セキュリティ関連の文書を読んでいると、「侵害の痕跡」または「IOC ((Indicators Of Compromise)」という用語が頻繁に登場する。Kaspersky Labは公式ブログ「Securelist」の記事「Indicators of compromise (IOCs): how we collect and use them」において、「IOC」について、どのようなものであり、どのようにして収集および活用するのかについて解説している。以下、そのポイントを紹介しよう。 Indicators of compromise (IOCs): how we collect and use them IOCは、セキュリティ侵害に利用された悪意のあるインフラストラクチャや通信に関する情報、ファイルやWindowsレジストリキーといったインプラントなどをまとめた共有情報である。一般的に、IO
![セキュリティ対策に活用できる「侵害の痕跡(IOC)」とは何か?](https://cdn-ak-scissors.b.st-hatena.com/image/square/c7045c580dce21f761085d75a8f18f66ff8163c3/height=288;version=1;width=512/https%3A%2F%2Fnews.mynavi.jp%2Ftechplus%2Farticle%2F20221213-2529923%2Fogp_images%2Fogp.jpg)