図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

IOCとは?東京オリンピックではなく・・・

投稿日:

IOCと言うと多くの方がオリンピックを主催するInternational Olympic Committeeの事を思いつくと思いますが、セキュリティの世界ではIOCは違う意味があります。もっともIOCよりIoCと記載する方が良いかもしれません。

セキュリティの世界のIoCはIndicator of Compromiseの略です。IoCは攻撃された事を示す痕跡の事を言います。要は泥棒が入ったあとの足跡です。攻撃された際のIoCを自社内で共有したり他の組織と共有する事で被害の拡大を防ぐ事が可能となります。またIoCを分析する事でどのようなマルウェアが利用されたのか攻撃の手法が明らかになります。

IoC(Indicator of Compromise)とは?

IoCは共有するものですので、IoCは共通したフォーマットでなければ他者が効率よく活用する事ができません。ですので、IoCのフォーマットの規格がいくつか存在します。例えば、MANDIANTが作成したOpenIOCが有名ですが、基本的にXML形式を用いています。

IoCの使い方

攻撃を受けた端末をIoCツールを用いて解析してIoCを作成します。そしてIoCツール等を利用し社内の端末をIoCデータを基にスキャンする事でIoCに合致する攻撃の痕跡を持つ端末を洗い出す事が可能になります。これはウィルススキャンに非常に似ていますが、IoCにはウィルス対策製品では検査の対象となっていない幅広いパラメータを用いて攻撃の痕跡を定義する事が可能です。

IoC(Indicator of Compromise)とは

広告

広告

-図解サイバーセキュリティ用語

関連記事

サイバーセキュリティとセキュリティの違い 図解サイバーセキュリティ用語

サイバーとはインターネットが形成する情報空間の事を表します。ではセキュリティとサイバーセキュリティの違いは何でしょうか?サイバーセキュリティはセキュリティという大きなカテゴリの中の1つの分野です。セキ …

ドロッパーとは? 図解サイバーセキュリティ用語

ドロッパーとはトロイの木馬の一種で、ユーザがドロッパーの実行ファイルを実行すると、ウィルスをシステムにドロップ(生成)します。ドロッパー自体は不正な活動を積極的には行いません。しかもドロッパーはウィル …

リスクの保有・低減・回避・移転

リスクとは被害を被る可能性の事です。ITではリスクは脆弱性・脅威・情報資産の3つの組み合わせによって表現する事ができ、その発生頻度や影響度によってリスクに対する対策が変わってきます。リスク対策として4 …

サイバー攻撃の可視化ツール Cyber Threat Maps 図解サイバーセキュリティ用語

サイバー攻撃の可視化ツールはCyber Threats Mapとも呼ばれ、サイバー攻撃の規模や方向などを地図を使ってビジュアル化したものです。この可視化ツールだけ見ても何の分析にもなりませんが、以下の …

ハッシュ関数、MD5とSHAとは?

ハッシュ関数とは、あるデータをインプットとしてそのデータを要約する16進数の数列を生成する関数の事を言います。ハッシュ関数はデータ固有の値(ハッシュ値)を生成しますので、データが違うとそのハッシュ値も …