図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

IOCとは?東京オリンピックではなく・・・

投稿日:

IOCと言うと多くの方がオリンピックを主催するInternational Olympic Committeeの事を思いつくと思いますが、セキュリティの世界ではIOCは違う意味があります。もっともIOCよりIoCと記載する方が良いかもしれません。

セキュリティの世界のIoCはIndicator of Compromiseの略です。IoCは攻撃された事を示す痕跡の事を言います。要は泥棒が入ったあとの足跡です。攻撃された際のIoCを自社内で共有したり他の組織と共有する事で被害の拡大を防ぐ事が可能となります。またIoCを分析する事でどのようなマルウェアが利用されたのか攻撃の手法が明らかになります。

IoC(Indicator of Compromise)とは?

IoCは共有するものですので、IoCは共通したフォーマットでなければ他者が効率よく活用する事ができません。ですので、IoCのフォーマットの規格がいくつか存在します。例えば、MANDIANTが作成したOpenIOCが有名ですが、基本的にXML形式を用いています。

IoCの使い方

攻撃を受けた端末をIoCツールを用いて解析してIoCを作成します。そしてIoCツール等を利用し社内の端末をIoCデータを基にスキャンする事でIoCに合致する攻撃の痕跡を持つ端末を洗い出す事が可能になります。これはウィルススキャンに非常に似ていますが、IoCにはウィルス対策製品では検査の対象となっていない幅広いパラメータを用いて攻撃の痕跡を定義する事が可能です。

IoC(Indicator of Compromise)とは

広告

広告

-図解サイバーセキュリティ用語

関連記事

SYN Flood:TCP接続の3ウェイハンドシェークのSYNパケットを偽装

SYN FloodはDoS攻撃の1つです。この攻撃はTCP接続の3ウェイハンドシェークの最初のSYNパケットを偽装することで始まります。どのように偽装するかというと、SYNパケットの送信元IPを攻撃者 …

SSLサーバ証明書とは 図解サイバーセキュリティ用語

SSLサーバ証明書は、クライアントとサーバ間で行う暗号化通信に必要な鍵やWebサイトの所有者情報などを含む電子証明書です。SSLサーバ証明書を利用することによって、以下の2つの目的を達成します。 We …

CISO(最高情報セキュリティ責任者)とは?

CISOとはChief Information Security Officerの略で、最高情報セキュリティ責任者の事を言います。CISOは一般的に執行役員レベルのポジションで企業の情報セキュリティに …

HTTP GET Flood攻撃 (F5攻撃) 図解サイバーセキュリティ用語

HTTP GET Floodは別名F5攻撃ともいわれます。F5とはキーボードのF5の事です。インターネットブラウザを表示している時にF5を押すとどのようになるかご存知ですか?今F5を実行してみてくださ …

レインボーテーブル(Rainbow Table)とは

レインボーテーブルとは、パスワードを解析するための総当たり攻撃を高速化するために、すべてのパスワード候補(文字列)に対するハッシュ値をあらかじめ計算して表にしたものです。このレインボーテーブルはパスワ …