#author("2019-01-24T21:19:58+00:00","default:yusami","yusami")
#author("2021-07-23T10:15:07+00:00","default:hotate","hotate")
#contents
&tag(用語,セキュリティ);
&tag(攻撃,セキュリティ);

* 情報 [#wbfa7a8f]
- [[「サイバーキルチェーン」が解き明かす複雑な標的型攻撃への備え方 - ZDNet Japan>https://japan.zdnet.com/article/35100975/]]
 標的型攻撃における攻撃者の一連の行動を軍事行動になぞらえてモデル化したもので、守る側はサイバーキルチェーンを理解することにより、
 攻撃の段階ごとに必要な対策や、攻撃が検知された場合に次の行動を予測して早期の対策が可能になる。
 標的型攻撃における攻撃者の一連の行動を軍事行動になぞらえてモデル化したもので、守る側はサイバーキルチェーンを理解することにより、攻撃の段階ごとに必要な対策や、攻撃が検知された場合に次の行動を予測して早期の対策が可能になる。
- [[クレカ不正利用で暗躍するbotの脅威 セキュリティコード特定は“朝飯前” (3/4) - ITmedia NEWS>http://www.itmedia.co.jp/news/articles/1901/24/news015_3.html]]
 標的型マルウェア攻撃手法の解説では「サイバーキルチェーン」という攻撃の段階の図が用いられることがあるが、下図で示したのは
 「不正ログインのサイバーキルチェーン」だ。
 標的型マルウェア攻撃手法の解説では「サイバーキルチェーン」という攻撃の段階の図が用いられることがあるが、下図で示したのは「不正ログインのサイバーキルチェーン」だ。

* 関連 [#t114f868]
#related

トップ   編集 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS