図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

IOCとは?東京オリンピックではなく・・・

投稿日:

IOCと言うと多くの方がオリンピックを主催するInternational Olympic Committeeの事を思いつくと思いますが、セキュリティの世界ではIOCは違う意味があります。もっともIOCよりIoCと記載する方が良いかもしれません。

セキュリティの世界のIoCはIndicator of Compromiseの略です。IoCは攻撃された事を示す痕跡の事を言います。要は泥棒が入ったあとの足跡です。攻撃された際のIoCを自社内で共有したり他の組織と共有する事で被害の拡大を防ぐ事が可能となります。またIoCを分析する事でどのようなマルウェアが利用されたのか攻撃の手法が明らかになります。

IoC(Indicator of Compromise)とは?

IoCは共有するものですので、IoCは共通したフォーマットでなければ他者が効率よく活用する事ができません。ですので、IoCのフォーマットの規格がいくつか存在します。例えば、MANDIANTが作成したOpenIOCが有名ですが、基本的にXML形式を用いています。

IoCの使い方

攻撃を受けた端末をIoCツールを用いて解析してIoCを作成します。そしてIoCツール等を利用し社内の端末をIoCデータを基にスキャンする事でIoCに合致する攻撃の痕跡を持つ端末を洗い出す事が可能になります。これはウィルススキャンに非常に似ていますが、IoCにはウィルス対策製品では検査の対象となっていない幅広いパラメータを用いて攻撃の痕跡を定義する事が可能です。

IoC(Indicator of Compromise)とは

広告

広告

-図解サイバーセキュリティ用語

関連記事

認証と認可の違いとは?

ITの世界では頻繁に「認証」と「認可」という言葉を利用します。特にIAM(Identity Access Management)の分野でこれらの言葉は区別して利用されています。一般ユーザからすると「認 …

データダイオードとは?

データダイオードとは データダイオード(Data Diode)とはネットワーク上でデータを一方向(片方向)のみの通信を実現させるためのアプライアンスの事を言います。一般的にFirewallはOSI参照 …

第5の戦場、サイバー空間 図解サイバーセキュリティ用語

戦争の歴史は「陸」での争いに始まり船で「海」で各地に進出し、戦闘機で「空」を制覇することで進化を遂げていきました。ここまでを第1の戦場、第2の戦場、第3の戦場と呼んでいました。最近では第4の戦場として …

ゼロデイ攻撃 図解サイバーセキュリティ用語

ゼロデイ攻撃とは、システムやアプリケーションに脆弱性が発見され、ベンダーが修正パッチをリリースする前にその脆弱性を悪用した攻撃の事を言います。ベンダーが提供する修正パッチのリリース日をワンデイ(1 d …

ビジネスメール詐欺(BEC)とは? 図解サイバーセキュリティ用語 

IPAが偽口座への送金を促すビジネスメール詐欺への注意喚起を行っています。ビジネスメール詐欺はBECとも言われており、BECはBusiness Email Compromiseの略です。このビジネスメ …