図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

セキュリティ製品 図解サイバーセキュリティ用語

サイバー攻撃の可視化ツール Cyber Threat Maps 図解サイバーセキュリティ用語

投稿日:2017年3月27日 更新日:

サイバー攻撃の可視化ツールはCyber Threats Mapとも呼ばれ、サイバー攻撃の規模や方向などを地図を使ってビジュアル化したものです。この可視化ツールだけ見ても何の分析にもなりませんが、以下のような事に有益です。

  • 大きな視野で世界でどのような大きさの攻撃が発生しているかをざっくりと理解することができる
  • 自社に攻撃が発生している際に、他の国から日本に大量の攻撃が発生しているか否かを確認できる
  • SOC(セキュリティオペレーションセンター)の大モニターにサイバー攻撃可視化ツールを表示することによって、会社の上層部やお客様に対して凄いことを行っている、というアピールができる(冗談ではなく、実際にそのようSOCは存在します)

ここではWeb上で見ることができる代表的なサイバー攻撃可視化ツールを見てみましょう。

NORSE Attack

NORSEはサイバーセキュリティ監視ツールおよびサイバーインテリジェンスを提供するセキュリティ専門会社です。NORSEのWebサイトでは現在発生している攻撃情報を国や攻撃タイプ、攻撃ポート、攻撃元IPなどをビジュアル化して表示しています。

Norse Attack

Kaspersky CyberThreat Real-Time Map

Kasperskyはウィルス対策ソフトで有名なロシアの企業です。KasperskyのCyberthreat Real-Time Mapでは3Dで地球上で発生しているサイバー攻撃の状況を見ることができます。スクリーンセーバにしておくと非常にカッコいいCyber Threat Mapです。

Kaspersky CyberThreat Rea-Time Map

FireEye Cyber Threat Map

FireEyeのCyber Threat Mapは非常にシンプルなサイバー攻撃可視化ツールです。どこの国からどこの国に攻撃が発生しているかを表示しています。

FireEye Cyber Threat Map

F-Secure Virusmap

F-SecureのVirusmapはウィルスの検知に特化した可視化ツールです。世界のどこでどのようなウィルスが検知されたかをリアルタイムで表示しています。直近24時間で検知されたウィルスのトップ10を表示してくれていますので、どのようなウィルスが流行しているのかを把握することが可能です。下のスクリーンショットを撮った時点ではTrojan:JS/Kotka.Bというウィルスが飛びぬけて流行しているのが判ります。

F-Secure virusmap

Akamai Real-Time Web Monitor

AkamaiのReal-Time Web Monitorは詳しい攻撃内容は記載されませんが、どの地域でどのくらいの攻撃が発生しているかを表示しています。

Akamai Real-Time Web Monitor

Fortinet Threat Map

FortinetのThreat MapはNORSE Attackの可視化ツールと非常に似ています。攻撃内容と攻撃の重要度(Severity)そして攻撃先の国情報がリアルタイムで表示されます。

Fortinet Threat Map

広告

広告

-セキュリティ製品, 図解サイバーセキュリティ用語

関連記事

UTM(Unified Threat Managemen)とは 図解サイバーセキュリティ用語

UTMとは複数のセキュリティ対策を1つのアプライアンスに集約することで、総合的にかつ統合的にセキュリティ対策を行うコンセプトの事を言います。もしくはそのようなアプライアンスの事を指します。 UTMに集 …

C2サーバ、C&Cとは 図解サイバーセキュリティ用語

C2サーバもしくはC&Cはコマンド&コントロールサーバの事です。C2サーバは攻撃者がユーザの端末に感染したマルウェアに対してコマンドを送信したり、マルウェア経由でユーザの端末のデータを受信したりする役 …

WAF(ウェブアプリケーションファイアウォール)とは 図解サイバーセキュリティ用語

WAFはWeb Application Firewallの略で、Webサービスを攻撃から保護するためのシステムです。WAFはHTTP通信を分析して、悪意のあるコマンドやパラメータを含む通信をブロックし …

認証と認可の違いとは?

ITの世界では頻繁に「認証」と「認可」という言葉を利用します。特にIAM(Identity Access Management)の分野でこれらの言葉は区別して利用されています。一般ユーザからすると「認 …

脆弱性診断とペンテストの違い 図解サイバーセキュリティ用語

脆弱性スキャンとペンテストを同じと思っている方も多いと思いますが、脆弱性を発見する所までは同じでもその後のプロセスが違ってきます。脆弱性スキャンは脆弱性診断とも言われますが、脆弱性を発見する事を重点に …