図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

サイバーキルチェーンとは 図解サイバーセキュリティ用語

投稿日:2017年3月29日 更新日:

サイバーキルチェーンとはロッキードマーティン社が考案したもので、攻撃者目線で攻撃のステージを定義してそれに対して何を行う必要があるかを分析するためのフレームワークです。ロッキードマーティン社は軍事産業の会社ですので、軍の戦略の考え方をそのままサイバー攻撃に利用しています。ここでは、サイバーキルチェーンの3.0を紹介します。

サイバーキルチェーン3.0 攻撃例 対応策、検知方法
偵察(Reconnaissance)
  • 外部からの脆弱性スキャン
  • 社員のSNSの情報収集
  • フィッシングメールを送信
  • ユーザ教育
  • SNS等に関するポリシー策定
  • 外部からのスキャンのブロック(Firewall)
配送(Delivery)
  • マルウェア付きメールを送信
  • なりすましのメールを送信
  • 悪意のあるWebサイトのURL付きメールを送信
  • 脆弱性を悪用した外部からのコマンド実行
  • メールサーバ専用ウィルス対策システム
  • メールサーバでメールの添付ファイルの拡張子制限
  • SIEMによるログ監視
  • ユーザ教育
攻撃(Exploit)
  • ユーザに添付ファイルを開かせる
  • 悪意のあるWebサイトにアクセスさせる
  • 悪意のあるコマンドを実行させる
  • ユーザの実行権限の制限
  • URLフィルタリング
  • SIEMによるログ監視
インストール(Install)
  • 添付ファイルを実行したことによるマルウェアへの感染
  • 悪意のあるWebサイトにアクセスした事によるマルウェアのダウンロード・感染
  • 悪意のあるコマンドを実行した事による設定の変更、さらなるマルウェアのダウンロード
  • ユーザの実行権限の制限
  • ウィルス対策ソフト(エンドポイント)
  • ウィルス対策システム(Webゲートウェイ)
  • IDS/IPS
  • DLP
  • SIEMによるログ監視
遠隔操作(C&C)
  • データの搾取
  • さらなるマルウェアのダウンロード
  • OSの設定変更、OS情報の送信
  • Firewall
  • IDS/IPS
  • DLP
  • ユーザの実行権限の制限
  • SIEMによるログ監視
侵入拡大(Lateral Movement)
  • 同じネットワークに存在する別の端末への感染拡大
  • ユーザの実行権限の制限
  • IDS/IPS
  • DLP
  • SIEMによるログ監視
  • ウィルス対策ソフト(エンドポイント)
目的達成(Objectives/Exfiltration)
  • 目的の情報・データを外部へ送信
  • 目的の設定・バックドア・トロイの木馬を埋め込み
  • IDS/IPS
  • DLP
  • 改ざん検知システム
  • ウィルス対策ソフト(エンドポイント)
  • SIEMによるログ監視

上記のようにサイバーキルチェーンフレームワークを利用すれば、どのステージでどのような攻撃が発生して、どう対応すればよいか、もしくはどのように調査すればよいかを洗い出しすることができます。また、逆にステージ事に足りない対策・システムを検討することもできます。

広告

広告

-図解サイバーセキュリティ用語

関連記事

ソーシャルエンジニアリングとは

ソーシャルエンジニアリングとは、個人の情報や企業情報などをコンピュータやネットワーク経由で入手するのではなく、物理的な手段もしくは心理的な手段によって入手する事を言います。ソーシャルエンジニアリングは …

多層防御とは 図解サイバーセキュリティ用語

多層防御とは、複数の連続したセキュリティ対策によって攻撃を途中で食い止めるアプローチの事を言います。つまり、攻撃に対して効果的でないセキュリティ対策があったり、セキュリティ対策をバイパスするような攻撃 …

情報セキュリティのCIAとは?

CIAというと、米国の諜報機関である中央情報局(Central Intelligence Agency)や監査系の資格であるCertified Internal Auditorの略と思う方が多いと思い …

レッドチーム(Red Team)とブルーチーム(Blue Team) 図解サイバーセキュリティ用語

最近、レッドチーム演習というサービスが流行っています。いくつかのセキュリティ専門ベンダーやコンサルタント会社が企業にたいしてレッドチーム演習を提供していることが、IT系のWebメディアで伝えられていま …

脅威・脆弱性・情報資産そしてリスク 図解サイバーセキュリティ用語

リスク分析を行う際によるあるのが、リスクと脅威・脆弱性をごっちゃ混ぜにして考えてしまい、それぞれの定義を勘違いしてしまうことです。ここでは、リスクとは何か?そしてリスクを構成する要因(脅威・脆弱性・情 …