6 Jan 2022
APT (Advanced Persistent Threat)に代表される標的型攻撃など、組織内で情報窃取やシステム破壊などを行うサイバー攻撃に脅威は、高度化され一筋縄では対処できないような時代となりました。
サイバー攻撃に対するセキュリティツールは数多く存在しますが、攻撃者の手口は日々変化し巧妙になってきているため、残念ながら100%防御できるツールは見つかりません。そのためにも、ログを活用し、サイバー攻撃の動きを察知し被害が拡大する前に対処したいところです。それには、敵の攻撃パターンを理解することが重要です。
たとえば、THE CYBER KILL CHAIN(
THE CYBER KILL CHAIN(
- RECONNAISSANCE(偵察) ... 攻撃対象者に関する情報を調査
- WEAPONIZATION(武器化) ... マルウェアや、エクスプロイトを作成
- DELIVERY(配送) ... メールやWebサイトからマルウェアを配信
- EXPLOITATION(攻撃) ... 攻撃対象者にマルウェアを実行させる
- INSTALL(インストール) ... マルウェアに感染させる
- COMMAND & CONTROL(C&C遠隔操作) ... マルウェアを介した遠隔操作
- ACTIONS ON OBJECTIVES(目的実行) ... 情報の持ち出しや改ざん等の実行
こうして攻撃を典型的な各フェーズに分ければ、その動きに関連する機器やソフトウェアのログから