図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

セキュリティ製品 図解サイバーセキュリティ用語

サイバー攻撃の可視化ツール Cyber Threat Maps 図解サイバーセキュリティ用語

投稿日:2017年3月27日 更新日:

サイバー攻撃の可視化ツールはCyber Threats Mapとも呼ばれ、サイバー攻撃の規模や方向などを地図を使ってビジュアル化したものです。この可視化ツールだけ見ても何の分析にもなりませんが、以下のような事に有益です。

  • 大きな視野で世界でどのような大きさの攻撃が発生しているかをざっくりと理解することができる
  • 自社に攻撃が発生している際に、他の国から日本に大量の攻撃が発生しているか否かを確認できる
  • SOC(セキュリティオペレーションセンター)の大モニターにサイバー攻撃可視化ツールを表示することによって、会社の上層部やお客様に対して凄いことを行っている、というアピールができる(冗談ではなく、実際にそのようSOCは存在します)

ここではWeb上で見ることができる代表的なサイバー攻撃可視化ツールを見てみましょう。

NORSE Attack

NORSEはサイバーセキュリティ監視ツールおよびサイバーインテリジェンスを提供するセキュリティ専門会社です。NORSEのWebサイトでは現在発生している攻撃情報を国や攻撃タイプ、攻撃ポート、攻撃元IPなどをビジュアル化して表示しています。

Norse Attack

Kaspersky CyberThreat Real-Time Map

Kasperskyはウィルス対策ソフトで有名なロシアの企業です。KasperskyのCyberthreat Real-Time Mapでは3Dで地球上で発生しているサイバー攻撃の状況を見ることができます。スクリーンセーバにしておくと非常にカッコいいCyber Threat Mapです。

Kaspersky CyberThreat Rea-Time Map

FireEye Cyber Threat Map

FireEyeのCyber Threat Mapは非常にシンプルなサイバー攻撃可視化ツールです。どこの国からどこの国に攻撃が発生しているかを表示しています。

FireEye Cyber Threat Map

F-Secure Virusmap

F-SecureのVirusmapはウィルスの検知に特化した可視化ツールです。世界のどこでどのようなウィルスが検知されたかをリアルタイムで表示しています。直近24時間で検知されたウィルスのトップ10を表示してくれていますので、どのようなウィルスが流行しているのかを把握することが可能です。下のスクリーンショットを撮った時点ではTrojan:JS/Kotka.Bというウィルスが飛びぬけて流行しているのが判ります。

F-Secure virusmap

Akamai Real-Time Web Monitor

AkamaiのReal-Time Web Monitorは詳しい攻撃内容は記載されませんが、どの地域でどのくらいの攻撃が発生しているかを表示しています。

Akamai Real-Time Web Monitor

Fortinet Threat Map

FortinetのThreat MapはNORSE Attackの可視化ツールと非常に似ています。攻撃内容と攻撃の重要度(Severity)そして攻撃先の国情報がリアルタイムで表示されます。

Fortinet Threat Map

広告

広告

-セキュリティ製品, 図解サイバーセキュリティ用語

関連記事

サイバー保険とは? 日本におけるサイバー保険の現状 図解サイバーセキュリティ用語

少し前まではサイバー攻撃は映画やドラマの中で行われる、めったにない事件という認識があり、時々ニュースになると非常に驚いていたと思います。しかしながら最近ではサイバー攻撃は毎日のように発生しており、誰も …

サイバーデセプション(Cyber Deception)とは おとりを使った攻めのセキュリティ

デセプションとは「だます」「欺く」という意味があります。サイバーデセプション(Cyber Deception)とは攻撃者をだます事を意味しており、ある工夫によってサイバー攻撃者を騙して攻撃者の情報を収 …

柳条湖事件 9月18日に中国からサイバー攻撃を受ける理由

毎年9月18日の1週間前になると、様々な機関から「9月18日前後に中国からサイバー攻撃がある可能性がありますので注意してください」という通達がありますよね。実際に9月18日に中国からのサイバー攻撃によ …

第5の戦場、サイバー空間 図解サイバーセキュリティ用語

戦争の歴史は「陸」での争いに始まり船で「海」で各地に進出し、戦闘機で「空」を制覇することで進化を遂げていきました。ここまでを第1の戦場、第2の戦場、第3の戦場と呼んでいました。最近では第4の戦場として …

SQLインジェクション攻撃とは

SQLインジェクション(SQL Injection)とは、アプリケーション(特にWebアプリケーション)がユーザ等からの入力値を適切にエスケープしないままその入力値をSQLコマンドとして実行する事で、 …