IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット

日本プルーフポイント株式会社

技術文書

日本プルーフポイント株式会社

サイバーキルチェーン──フェーズごとの攻撃対処法を徹底解説

標的型攻撃をモデル化した「サイバーキルチェーン」は、「偵察」「武器化」「配送」「攻撃」「インストール」「遠隔操作」「目的の実行」で構成される。本書では、このフェーズごとに攻撃者が何を行うのか、企業のIT部門がどのように対処すべきかを解説する。

コンテンツ情報
公開日 2016/03/10 フォーマット PDF 種類

技術文書

ページ数・視聴時間 14ページ ファイルサイズ 847KB
要約
 キルチェーン(Kill Chain)はもともと軍事用語であり、敵を攻撃する際に踏む一連の段階(フェーズ)をモデル化したものだ。2011年、米ロッキード・マーチンがコンピュータネットワークにおける先進的な標的型攻撃をモデル化したものを「サイバーキルチェーン」と呼び、民間でも使われ始めた。

 サイバーキルチェーンは、「Reconnaissance(偵察)」「Weaponization(武器化)」「Delivery(配送)」「Exploitation(攻撃)」「Installation(インストール)」「Command & Control(遠隔操作)」そして「Action(目的の実行)」で構成される。このフェーズごとに攻撃者の意図をくじくチャンスがあり、キルチェーンを破壊することによって攻撃を止め、組織を守ることができる。

 そのためには、人とプロセスとテクノロジーを効果的に組み合わせる必要があるが、攻撃を早い段階で撃退できれば、より簡単に、より早く回復でき、業務の中断も最小限にできる。本格的な攻撃が始まる前にそれを回避できれば、影響もコストも少なくて済むのだ。本コンテンツでは、キルチェーンの各フェーズで攻撃を撃退する方法を解説する。
アンケート
※「アンケート回答」「続きを読む」には、下記ボタンを押して会員登録あるいはログインしてください。