【NEW ! 】ディープウェブ、ダーウェブ脅威インテリジェンス
製品及びサービス

サイバーキルチェーン(Cyber Kill Chain)とは? 情報セキュリティ保護の重要性について

2022.06.12TeamT5 Media Center
Share:
サイバーキルチェーン(英:Cyber Kill Chain)は、サイバー攻撃を7ステップに分解したものです。
7ステップ:
  1. 偵察: 攻撃者は悪用できる脆弱性を見つけるためにメールアドレス、SNSなどで攻撃対象の情報を集めます。またはツールで攻撃対象のWebサイト、システムをスキャンし、使用しているシステムの種類やバージョンなどの情報を得ます。
  2. 武器化: 攻撃者は既存のオープンソースツールまたは自身が開発した専用のマルウェアを使用します。
  3. 配送: 攻撃者はフィッシングメール内のリンク、トロイの木馬入り海賊版ソフトウェア、USBフラッシュドライブなどを介して武器をターゲットのシステム内に送り込みます。
  4. 脆弱性の利用: 攻撃者は攻撃対象のシステムの脆弱性を利用し、送り込んだマルウェアを開いてコントロール権を得ます。
  5. インストール: 攻撃者はターゲットのシステムを長時間コントロールできるようにし、その後のプロセスを実行するための十分な時間を確保します。
  6. コマンド&コントロール: 2つの英単語の頭文字をとってC2と略されることもあります。攻撃者は行動を慎重に計画するため、ターゲットのシステム内に潜伏して、資料を集めたり環境を探ったりします。
  7. 行動: 攻撃者は攻撃対象のシステムの破壊、機密情報の窃取、身代金の要求など、最終目標に向けた行動を起こします。
さまざまなサイバー攻撃をサイバーキルチェーンで詳細に分析することで、企業の情報セキュリティチームはシステムの脆弱性を見つけ、修正および対処することができ、情報セキュリティ保護を達成するのに役立ちます。


*参考文献 Cyber Kill Chain® | Lockheed Martin
*画像のソース: Pixabay
2022.06.12TeamT5 Media Center
Share:

Related Post

We use cookies to provide you with the best user experience. By continuing to use this website, you agree to ourPrivacy & Cookies Policy.