サイバーキルチェーン(英:Cyber Kill Chain)は、サイバー攻撃を7ステップに分解したものです。
7ステップ:
- 偵察: 攻撃者は悪用できる脆弱性を見つけるためにメールアドレス、SNSなどで攻撃対象の情報を集めます。またはツールで攻撃対象のWebサイト、システムをスキャンし、使用しているシステムの種類やバージョンなどの情報を得ます。
- 武器化: 攻撃者は既存のオープンソースツールまたは自身が開発した専用のマルウェアを使用します。
- 配送: 攻撃者はフィッシングメール内のリンク、トロイの木馬入り海賊版ソフトウェア、USBフラッシュドライブなどを介して武器をターゲットのシステム内に送り込みます。
- 脆弱性の利用: 攻撃者は攻撃対象のシステムの脆弱性を利用し、送り込んだマルウェアを開いてコントロール権を得ます。
- インストール: 攻撃者はターゲットのシステムを長時間コントロールできるようにし、その後のプロセスを実行するための十分な時間を確保します。
- コマンド&コントロール: 2つの英単語の頭文字をとってC2と略されることもあります。攻撃者は行動を慎重に計画するため、ターゲットのシステム内に潜伏して、資料を集めたり環境を探ったりします。
- 行動: 攻撃者は攻撃対象のシステムの破壊、機密情報の窃取、身代金の要求など、最終目標に向けた行動を起こします。
さまざまなサイバー攻撃をサイバーキルチェーンで詳細に分析することで、企業の情報セキュリティチームはシステムの脆弱性を見つけ、修正および対処することができ、情報セキュリティ保護を達成するのに役立ちます。
*参考文献 Cyber Kill Chain® | Lockheed Martin
*画像のソース: Pixabay
*参考文献 Cyber Kill Chain® | Lockheed Martin
*画像のソース: Pixabay
Related Post
ThreatVision インフォメーション
2022.05.22
脅威インテリジェンスとは?企業にとっての重要性について
cyber threat intelligence, threat hunting
ThreatVision インフォメーション
2024.11.05
【Whitepaper】脅威インテリジェンスの活用とサイバー攻撃対策
cyber threat intelligence