突然の情報セキュリティインシデントは、企業や組織を驚かせます。司法捜査機関やインシデント対応チームの支援を容易にし、インシデントの全体像を明らかにし、企業の損失を軽減するために、専門家は以下の情報を冷静に収集する必要があると示唆しています。
情報セキュリティインシデント/サイバー攻撃インシデントに対応するために必要な8つの重要情報
- 復元された実行ファイル(exe)
- 暗号化されたファイルとランサムノート
- メモリダンプと感染したハードドライブのイメージ
- 悪意あるプログラムのサンプル: ランサムウェア、バックドア、ハッキング ツールなど。
- ログ (Windows イベント ログ、ファイアウォール ログ、Exchange ログなど)
- システム上で実行されたPowershell スクリプト
- 侵害時に AD に追加されたマシンまたはアカウント
- 恐喝の詳細:攻撃者が使用した電子メール、恐喝金額、仮想通貨ウォレットのアドレス、攻撃者との交渉過程の記録など
堅実な技術的バックグラウンドと最前線での専門知識を基に、TeamT5は徹底した調査と現実世界のサイバー攻撃者に対しての対処を提供します。攻撃者の侵入攻撃と、インシデントの影響と技術的原因を特定調査し、クライアントの復旧と修正・緩和を支えるための解決策や回避策を支援します。
情報セキュリティインシデントの処理と対応が必要な場合は、相談フォームにご記入ください: https://teamt5.org/jp/contact-us/
*画像のソース: Pixabay
Related Post
IR Service インフォメーション
2022.12.06
ランサムウェア インシデントに対する対応を行うための重要な9つのステップ
ransomware, ransomware attack, incident response