![](https://cdn-ak-scissors.b.st-hatena.com/image/square/083f7f8371d93e33392dd7ddf980bcff85fb0780/height=288;version=1;width=512/https%3A%2F%2Fcdn.slidesharecdn.com%2Fss_thumbnails%2Fd1-t1-5jpshuheitomonaga-keisukemuda-171223160120-thumbnail.jpg%3Fwidth%3D640%26height%3D640%26fit%3Dbounds)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐 標的... 攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐 標的型攻撃で侵入されたネットワークでは、侵入後に他のホストやサーバーに感染が広がる事例が多い。インシデント調査では、この侵入拡大フェーズの調査が重要である。侵入拡大フェーズの調査手法として、感染ホストのログ調査や、ディスクイメージのフォレンジック調査などが挙げられる。しかし、調査に有効なログが感染ホスト上に残らず、攻撃者の行動を十分に追跡できないことも多い。そのため、攻撃者がネットワーク内でどのように感染拡大を行うか把握できないことが多い。 そこで、攻撃者の行動を把握するために、実際の攻撃に使用された攻撃者のサーバー(C2サーバー)やマルウェアを調査した。C2サーバー内のログやマルウェアが行った通信をデコードすることで、ネットワーク侵入後の攻撃者の行動を把握することが可能となった。その結