図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

セキュリティ製品 図解サイバーセキュリティ用語

サイバー攻撃の可視化ツール Cyber Threat Maps 図解サイバーセキュリティ用語

投稿日:2017年3月27日 更新日:

サイバー攻撃の可視化ツールはCyber Threats Mapとも呼ばれ、サイバー攻撃の規模や方向などを地図を使ってビジュアル化したものです。この可視化ツールだけ見ても何の分析にもなりませんが、以下のような事に有益です。

  • 大きな視野で世界でどのような大きさの攻撃が発生しているかをざっくりと理解することができる
  • 自社に攻撃が発生している際に、他の国から日本に大量の攻撃が発生しているか否かを確認できる
  • SOC(セキュリティオペレーションセンター)の大モニターにサイバー攻撃可視化ツールを表示することによって、会社の上層部やお客様に対して凄いことを行っている、というアピールができる(冗談ではなく、実際にそのようSOCは存在します)

ここではWeb上で見ることができる代表的なサイバー攻撃可視化ツールを見てみましょう。

NORSE Attack

NORSEはサイバーセキュリティ監視ツールおよびサイバーインテリジェンスを提供するセキュリティ専門会社です。NORSEのWebサイトでは現在発生している攻撃情報を国や攻撃タイプ、攻撃ポート、攻撃元IPなどをビジュアル化して表示しています。

Norse Attack

Kaspersky CyberThreat Real-Time Map

Kasperskyはウィルス対策ソフトで有名なロシアの企業です。KasperskyのCyberthreat Real-Time Mapでは3Dで地球上で発生しているサイバー攻撃の状況を見ることができます。スクリーンセーバにしておくと非常にカッコいいCyber Threat Mapです。

Kaspersky CyberThreat Rea-Time Map

FireEye Cyber Threat Map

FireEyeのCyber Threat Mapは非常にシンプルなサイバー攻撃可視化ツールです。どこの国からどこの国に攻撃が発生しているかを表示しています。

FireEye Cyber Threat Map

F-Secure Virusmap

F-SecureのVirusmapはウィルスの検知に特化した可視化ツールです。世界のどこでどのようなウィルスが検知されたかをリアルタイムで表示しています。直近24時間で検知されたウィルスのトップ10を表示してくれていますので、どのようなウィルスが流行しているのかを把握することが可能です。下のスクリーンショットを撮った時点ではTrojan:JS/Kotka.Bというウィルスが飛びぬけて流行しているのが判ります。

F-Secure virusmap

Akamai Real-Time Web Monitor

AkamaiのReal-Time Web Monitorは詳しい攻撃内容は記載されませんが、どの地域でどのくらいの攻撃が発生しているかを表示しています。

Akamai Real-Time Web Monitor

Fortinet Threat Map

FortinetのThreat MapはNORSE Attackの可視化ツールと非常に似ています。攻撃内容と攻撃の重要度(Severity)そして攻撃先の国情報がリアルタイムで表示されます。

Fortinet Threat Map

広告

広告

-セキュリティ製品, 図解サイバーセキュリティ用語

関連記事

SSLサーバ証明書とは 図解サイバーセキュリティ用語

SSLサーバ証明書は、クライアントとサーバ間で行う暗号化通信に必要な鍵やWebサイトの所有者情報などを含む電子証明書です。SSLサーバ証明書を利用することによって、以下の2つの目的を達成します。 We …

職務分掌・職務分離とは?

職務分掌とは部署や役職ごとに必要な責任や権限を明確にして定義する事を言います。職務分掌と似たような言葉に職務分離があります。ほぼ同じ意味ですが、職務分掌は人事要素が強い一方で職務分離にはコンプライアン …

辞書攻撃(ディクショナリ攻撃) 図解サイバーセキュリティ用語

辞書攻撃(ディクショナリ攻撃)はユーザのパスワードや暗号キーを解読するために行う攻撃の1つです。コンセプトはブルートフォース攻撃と同じですが、辞書攻撃はブルートフォースより効率よく短時間で攻撃を行う事 …

水飲み場攻撃 図解サイバーセキュリティ用語

水飲み場攻撃は標的型攻撃の1つですが、「標的」を装わないのが特徴です。通常の標的型攻撃はターゲットに対してしつこくフィッシングメールを送付したり、ターゲットのサーバをスキャンして脆弱性を発見して悪用を …

諜報活動はOSINT、SIGINT、HUMINTの3種類が基本 図解サイバーセキュリティ用語

サイバー空間上の諜報活動にはOSINT、SIGINT、HUMINTの3つの種類があります。これらは元々軍事用語として利用されていましたが、現在のサイバー空間上の諜報活動は戦争での諜報活動と同じように行 …