Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃に備え、効果的なログ採取や分析方法を解説 - JPCERT/CC

JPCERTコーディネーションセンターは、標的型攻撃の検知や侵入後の対処に効果的なログの採取や分析方法をまとめ、資料として公開した。

今回公開した「高度サイバー攻撃への対処におけるログの活用と分析方法」は、標的型攻撃への備えや効果的な対処の観点から、組織内で利用されている各機器におけるログの採取と分析の方法について基本的な考え方をまとめたもの。

作成にあたっては、同センターと信頼関係のある6組織のセキュリティ担当者にヒアリングを実施。事例や課題を抽出したうえで、同センターがこれまでの活動で得た知見をくわえて文書化した。

同文書ではまず、標的型攻撃の流れと、攻撃者の活動の痕跡が各機器にログとして記録される過程を説明。続いて、メールサーバやファイアウォール、ウェブプロキシサーバなどについて、取得すべきログの項目や、ログを保存するうえでの注意事項などを解説した。さらに続く章では、各ログについて、攻撃の痕跡を見つけるための分析方法を紹介している。

同文書は、同センターのウェブサイトから無料でダウンロードできる。

(Security NEXT - 2015/11/18 ) このエントリーをはてなブックマークに追加

PR

関連記事

フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ
IPA、「情報セキュリティ10大脅威 2025 組織編」の解説書を公開
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
「Android」に複数脆弱性を修正するアップデート - 一部で悪用の兆候
【特別企画】診断項目数だけでは選べない!? 知っておきたい「脆弱性診断サービス」選びのコツ
Linuxカーネルの脆弱性に対する攻撃が発生 - 米当局が注意喚起