#author("2019-01-24T21:19:58+00:00","default:yusami","yusami") #author("2021-07-23T10:15:07+00:00","default:hotate","hotate") #contents &tag(用語,セキュリティ); &tag(攻撃,セキュリティ); * 情報 [#wbfa7a8f] - [[「サイバーキルチェーン」が解き明かす複雑な標的型攻撃への備え方 - ZDNet Japan>https://japan.zdnet.com/article/35100975/]] 標的型攻撃における攻撃者の一連の行動を軍事行動になぞらえてモデル化したもので、守る側はサイバーキルチェーンを理解することにより、 攻撃の段階ごとに必要な対策や、攻撃が検知された場合に次の行動を予測して早期の対策が可能になる。 標的型攻撃における攻撃者の一連の行動を軍事行動になぞらえてモデル化したもので、守る側はサイバーキルチェーンを理解することにより、攻撃の段階ごとに必要な対策や、攻撃が検知された場合に次の行動を予測して早期の対策が可能になる。 - [[クレカ不正利用で暗躍するbotの脅威 セキュリティコード特定は“朝飯前” (3/4) - ITmedia NEWS>http://www.itmedia.co.jp/news/articles/1901/24/news015_3.html]] 標的型マルウェア攻撃手法の解説では「サイバーキルチェーン」という攻撃の段階の図が用いられることがあるが、下図で示したのは 「不正ログインのサイバーキルチェーン」だ。 標的型マルウェア攻撃手法の解説では「サイバーキルチェーン」という攻撃の段階の図が用いられることがあるが、下図で示したのは「不正ログインのサイバーキルチェーン」だ。 * 関連 [#t114f868] #related