標的型攻撃に備え、効果的なログ採取や分析方法を解説 - JPCERT/CC
JPCERTコーディネーションセンターは、標的型攻撃の検知や侵入後の対処に効果的なログの採取や分析方法をまとめ、資料として公開した。
今回公開した「高度サイバー攻撃への対処におけるログの活用と分析方法」は、標的型攻撃への備えや効果的な対処の観点から、組織内で利用されている各機器におけるログの採取と分析の方法について基本的な考え方をまとめたもの。
作成にあたっては、同センターと信頼関係のある6組織のセキュリティ担当者にヒアリングを実施。事例や課題を抽出したうえで、同センターがこれまでの活動で得た知見をくわえて文書化した。
同文書ではまず、標的型攻撃の流れと、攻撃者の活動の痕跡が各機器にログとして記録される過程を説明。続いて、メールサーバやファイアウォール、ウェブプロキシサーバなどについて、取得すべきログの項目や、ログを保存するうえでの注意事項などを解説した。さらに続く章では、各ログについて、攻撃の痕跡を見つけるための分析方法を紹介している。
同文書は、同センターのウェブサイトから無料でダウンロードできる。
(Security NEXT - 2015/11/18 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2024年11月3日〜2024年11月9日)
「Android」にセキュリティアップデート - 一部脆弱性は悪用も
「RDPファイル」添付した標的型攻撃メールに警戒呼びかけ - 米当局
標的型攻撃メール訓練サービスに「サポート詐欺」対策など追加
3Qのインシデントは2割減 - ただし「サイト改ざん」は倍増
米当局、「Windows」や「Qualcomm」チップの脆弱性狙う攻撃に注意喚起
Doctor Webに標的型攻撃 - マルウェアDB配信を一時停止
米当局、「Android」や「Apache OFBiz」の脆弱性狙う攻撃に注意喚起
大規模障害の混乱に乗じる攻撃者 - 偽マニュアルや偽復旧ツール出回る
2Qはインシデントが約8.5%増 - フィッシングが増加