エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
IoC(Indicator of Compromise) | サイバーセキュリティ情報局
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
IoC(Indicator of Compromise) | サイバーセキュリティ情報局
サイバー攻撃を受けた痕跡を情報として公開・共有することで、同じ攻撃に対処する IoCとは「Indicator o... サイバー攻撃を受けた痕跡を情報として公開・共有することで、同じ攻撃に対処する IoCとは「Indicator of Compromise」の略で、日本語にすると侵害指標や痕跡情報となる(「セキュリティ侵害インジケーター」と呼ばれることもある)。サイバー攻撃の痕跡をデータベース化して技術仕様として活用することで、攻撃を受けていることを素早く察知し、その影響範囲の最小化を目指すのがIoCの基本的な考え方。IoCで掲載される情報は、攻撃者が使用するマルウェアのファイル名、攻撃によって変更されるレジストリ、使用されるプロセスの名称、通信先のURIやIPアドレスなどが挙げられる。 IoCはその性質上、自社内だけでなく、他の企業や組織とデータを共有することで大きな効果を得ることができる。そのため、IoCは共通フォーマットに基づいて記述される必要がある。IoCのフォーマット規格は複数存在し、中でもMan