並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 28 件 / 28件

新着順 人気順

MITREの検索結果1 - 28 件 / 28件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

MITREに関するエントリは28件あります。 securityセキュリティ組織 などが関連タグです。 人気エントリには 『脆弱性に附番されるCVE番号を管理する「cve.mitre.org」がリニューアルへ/新サイト「cve.org」への移行が進む【やじうまの杜】』などがあります。
  • 脆弱性に附番されるCVE番号を管理する「cve.mitre.org」がリニューアルへ/新サイト「cve.org」への移行が進む【やじうまの杜】

      脆弱性に附番されるCVE番号を管理する「cve.mitre.org」がリニューアルへ/新サイト「cve.org」への移行が進む【やじうまの杜】
    • MITRE ATT&CK(マイターアタック)とは? 「今のサイバー攻撃って何してくるの?」が分かる6つの利用方法

      MITRE ATT&CK(マイターアタック)とは? 「今のサイバー攻撃って何してくるの?」が分かる6つの利用方法:MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門(1) ここ数年一気に注目度が高まり進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。初回は、概要や6つ使用方法について、具体例を挙げて解説する。 サイバー攻撃は日々進化もしくは変化し続けており、近年ではランサムウェアやオープンソースソフトウェア(OSS)の脆弱(ぜいじゃく)性を突いた攻撃など、全く新しい手法というよりも、従来の手法の発展形といった形態が見られます。こういった攻撃への対策として世の中にはセキュリティ対策の基準やフレームワークが存在しますが、それらを用いて網羅的に対応しようとすると膨大な投資が必要となります。 そこでここ数

        MITRE ATT&CK(マイターアタック)とは? 「今のサイバー攻撃って何してくるの?」が分かる6つの利用方法
      • サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介、機能概要・動作環境構築編 - Qiita

        2024年2月15日: MITRE CALDERA 5.0.0 が公開されました。 https://github.com/mitre/caldera/releases/tag/5.0.0 2023年6月20日: MITRE CALDERA 4.2.0 が公開されました。 https://github.com/mitre/caldera/releases/tag/4.2.0 2022年9月20日: MITRE CALDERA 4.1.0 が公開されました。 https://github.com/mitre/caldera/releases/tag/4.1.0 2022年6月15日: MITRE CALDERA 4.0.0 が公開されました。 https://github.com/mitre/caldera/releases/tag/4.0.0 2021年10月7日: MITRE CALDER

          サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介、機能概要・動作環境構築編 - Qiita
        • 自己流AWSセキュリティインシデント発生時のMITRE ATT&CKの活用 - Qiita

          はじめに 2023年、最初のブログはAWSセキュリティについて書きます。 MITRE ATT&CK(マイターアタック)という素晴らしいフレームワークには、非常に多くのナレッジが蓄積・公開されています。 パブリッククラウドサービスについても、各種クラウドごとにも纏められています。 さまざまな活用方法があるとは思いますが、自分なりの使い方の一つを共有しておきたいと思います。 今回、紹介するのは、インシデント発生後の再発防止についてです。 手順の概要 インシデント発生後、再発防止策の検討の際には、攻撃内容をもとにセキュリティホールを埋める対応を行いますが、多くの場合、担当者の知識ベースで考察します。 経験のあるエンジニアの場合、当初漏れてしまっていた対策も、この再発防止策を検討する際に気付けることが多いのですが、ここでMITRE ATT&CKと照らし合わせることで、攻撃者視点でのプロセスごとでの

            自己流AWSセキュリティインシデント発生時のMITRE ATT&CKの活用 - Qiita
          • サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・レッドチーム編 - Qiita

            はじめに 趣旨 本記事は、『サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介』の 第二弾「使用方法・レッドチーム編」です。 本編では、模擬サイバー攻撃を実施するレッドチームでの MITRE CALDERA の使い方を紹介します。 機能概要や環境構築につきましては第一弾「機能概要・動作環境構築編」をご覧ください。 記事構成 紹介内容が多いため、以下の4記事に分けて紹介しています。 機能概要・動作環境構築編 使用方法:レッドチーム編(本記事) 使用方法:ブルーチーム編 使用方法:トレーニング編 注意・免責事項 本記事には、サイバー攻撃を模擬再現する方法が含まれています。 これは、サイバー攻撃されることによってどのような事象が発生するのか、どう対処すれば良いのかを確認・検討・改善したり、サイバーセキュリティ人材育成に活用することが目的です。 他のシステムやネットワークに影響

              サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・レッドチーム編 - Qiita
            • MITRE ATT&CK その1 ~概要~ | NTTデータ先端技術株式会社

              Tweet 本号では、MITREが公開しているMITRE ATT&CKの概要、ATT&CKのモデル、ATT&CKの構成とその内容の概要、ATT&CKの利用例などについて解説する。 1. MITREの概要 MITREは、米国の連邦政府が資金を提供する非営利組織であり、R&Dセンターと官民のパートナーシップを通じて、国の安全性、安定性、福祉に関する事項に取り組んでいる。 MITREは連邦政府、州政府、地方自治体だけではなく、産業界や学界の公共の利益のために活動している。対象分野は、人工知能、直感的なデータサイエンス、量子情報科学、医療情報学、宇宙安全保障、政策と経済、信頼できる自律性、サイバー脅威の共有、サイバー回復力などであり、さまざまな分野で革新的なアイデアを生み出している。 サイバーセキュリティの分野では、米国国立標準技術研究所(NIST)の連邦研究開発センター(Federally fu

                MITRE ATT&CK その1 ~概要~ | NTTデータ先端技術株式会社
              • 【注意】CVE Website(CVE.MITRE.ORG)のアドレス変更(CVE.ORGへの移行)について - SIOS SECURITY BLOG

                【注意】CVE Website(CVE.MITRE.ORG)のアドレス変更(CVE.ORG)について2021/09/02のMITREのニュースに載っていますが、CVEのWebアドレスが”CVE.MITRE.ORG”から”CVE.ORG”に変更になるそうです。 9月末から移行が始まり、1年間を掛けて移行されるようです。移行期間中はCVE.MITRE.ORGとCVE.ORGは同時に更新されますが、最終的にはCVE.ORGへの移行になります。 新しいサイトはよりモダンなサイトになるようです。本移行に対してのコメントは、CVEのサイトにもありますがこちらにて受け付けるそうです セキュリティ関係ではCVE.MITRE.ORGの方へリンクを貼っているサイト・企業なども多いと思いますが、段階的に移行していくと思います。個人でやられているサイト等に関しては気が付かないとリンク切れになってしまいますので、お

                  【注意】CVE Website(CVE.MITRE.ORG)のアドレス変更(CVE.ORGへの移行)について - SIOS SECURITY BLOG
                • 範を示す ~ MITRE がサイバー攻撃被害公表 | ScanNetSecurity

                  セキュリティ組織 MITRE は、誰も攻撃を免れることはできないという教訓を示すため、自らが攻撃の対象となったことを認めた。 非営利団体 MITRE は、同団体の研究開発センター NERVE(Networked Experimentation, Research, and Virtualization Environment:実験・研究・仮想化環境ネットワーク)が、Ivanti の仮想プライベート・ネットワークのゼロデイ脆弱性を通じて侵入されたことを報告した。報告によると、センターは、MITRE が「国家体制を有する国外の脅威アクター」と呼ぶ攻撃者が狙った多くの標的のうちの 1 つであった。

                    範を示す ~ MITRE がサイバー攻撃被害公表 | ScanNetSecurity
                  • MITRE D3FEND Matrix について簡単にまとめてみた! - セキュリティコンサルタントの日誌から

                    最近、いくつか新しいフレームワークが登場しており、その概要をまとめました。 D3FEND Matrix MITRE社より、新しいフレームワーク D3FEND Matrix が登場しました。 d3fend.mitre.org MITRE社のフレームワークといえば、MITRE ATT&CK MatrixやActive Defense Matrix(MTIRE SHIELD)が有名ですが、D3FEND Matrixは、NSAが研究資金を提供し、MITREが開発したフレームワークです。 www.nsa.gov このフレームワークでは、一般的な攻撃手法への対抗モデルを提供し、防御手法が攻撃者の攻撃能力にどのように影響するか、記述されています。 ここでは、少し構成を見ていきましょう。 D3FENDフレームワークは、大きく5種類のTacticsで構成され、その下にサブ項目(Sub-Tactics)、そし

                      MITRE D3FEND Matrix について簡単にまとめてみた! - セキュリティコンサルタントの日誌から
                    • サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・トレーニング編 - Qiita

                      はじめに 趣旨 本記事は、『サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介』の 第四弾「使用方法・トレーニング編」です。 本編では、セキュリティ人材育成に活用できる MITRE CALDERA の使い方を紹介します。 機能概要や環境構築につきましては第一弾「機能概要・動作環境構築編」をご覧ください。 記事構成 紹介内容が多いため、以下の4記事に分けて紹介しています。 機能概要・動作環境構築編 使用方法:レッドチーム編 使用方法:ブルーチーム編 使用方法:トレーニング編(本記事) 注意・免責事項 本連載記事には、サイバー攻撃を模擬再現する方法が含まれています。 これは、サイバー攻撃されることによってどのような事象が発生するのか、どう対処すれば良いのかを確認・検討・改善したり、サイバーセキュリティ人材育成に活用することが目的です。 他のシステムやネットワークに影響を与え

                        サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・トレーニング編 - Qiita
                      • MITRE ATT&CK Contribution - T1562.009 Safe Mode Boot - NTT Communications Engineers' Blog

                        これは NTT Communications Advent Calendar 20211 9日目の記事です。 こんにちは、イノベーションセンター RedTeamプロジェクトの久保・山本です。 今回はSafe Mode Boot2という攻撃テクニックを私達がMITRE ATT&CKにContributionした話をします。 MITRE ATT&CK Contributionの経緯に先立ち、まずはContribution先であるMITRE ATT&CKを説明します。 MITRE ATT&CKとは MITRE ATT&CK3とは、攻撃者の行動を戦術や戦法から分類したナレッジベースです。これはセキュリティ界隈では代表的なフレームワークの1つであり、MITRE社により運営されています。MITRE社はCVE(共通脆弱性識別子)4を管理していることでも知られる米国の非営利組織です。 MITRE ATT&

                          MITRE ATT&CK Contribution - T1562.009 Safe Mode Boot - NTT Communications Engineers' Blog
                        • SIEMって実は“期待外れ”? MITRE ATT&CKの約4分の1しか検出できないことが判明

                          セキュリティ企業のCardinalOpsは2023年6月27日(現地時間)、SIEM(Security Information and Event Management)に関する調査結果をまとめた年次報告書「State of SIEM Detection Risk」を公開した。 今回で第3回となる同調査は、企業におけるSIEM利用の厳しい現状を指摘した。「MITRE ATT&CK」(ATT&CK)で定められた攻撃テクニックの多くをカバーできず、企業の期待に反してリスクの高い状態にあるという。

                            SIEMって実は“期待外れ”? MITRE ATT&CKの約4分の1しか検出できないことが判明
                          • 「脅威ベースアプローチ」のリスク評価とは何か――MITRE ATT&CKとNavigatorで攻撃グループと対策を特定してみた

                            「脅威ベースアプローチ」のリスク評価とは何か――MITRE ATT&CKとNavigatorで攻撃グループと対策を特定してみた:MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門(3) ここ数年一気に注目度が高まり進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。今回は、リスク評価における「脅威ベースアプローチ」と「ベースラインアプローチ」の違い、攻撃グループと対策を特定するプロセスを例にATT&CKとNavigatorの実践的な使い方を紹介する。 ここ数年一気に注目度が高まって進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック。以下、ATT&CK))について解説する本連載「MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門」。

                              「脅威ベースアプローチ」のリスク評価とは何か――MITRE ATT&CKとNavigatorで攻撃グループと対策を特定してみた
                            • MITRE D3FEND Knowledge Graph

                              T1048.001 - Exfiltration Over Symmetric Encrypted Non-C2 Protocol

                                MITRE D3FEND Knowledge Graph
                              • Threat HuntingとMITRE ATT&CKとSplunk - Qiita

                                はじめに Splunkをセキュリティ監視で利用する際に、SSEやESCU、Threat Intelligenceといった攻撃を検知するためのテクノロジーが用意されている ただし、SSEやESCUのappに含まれるスケジュールサーチ条件を単純に全部有効化しても有効活用は難しい。理由は。 ルール一つ一つの意味を理解し、過検知を緩和するチューニングが必要 マシンスペックの限界(同時サーチ実行数の上限)を迎えるから いきなり100点の監視を目指す前に、自分たちのできる所から監視レベルを強化していくために参考となる以下のフレームワークを元にSplunkの各種appや機能をまとめてみた MITRE ATT&CK The Pyramid of Pain 注意:個人の見解です 対策の考え方 参考となるフレームワークの一つとしてSqrrl社※の提唱するThreat Hunting Maturity Mode

                                  Threat HuntingとMITRE ATT&CKとSplunk - Qiita
                                • はじめての方向け CVE 入門 CVEID や MITRE などもまとめて紹介 | yamory Blog

                                  CVE は脆弱性という言葉とともに出てくることが多い単語です。今回は CVE の概要から活用方法までをご紹介します。

                                    はじめての方向け CVE 入門 CVEID や MITRE などもまとめて紹介 | yamory Blog
                                  • セキュリティ監視入門! MITRE ATT&CK編 その①フレームワークの理解

                                    最近はもっぱらジム行って筋トレと水泳しかしてないですが、久し振りにブログを書こうと思います。 何を書くかと言うと、じつは少し前に、MITRE ATT&CKを完全に理解しました。せっかくなので、これを忘れないうちにアウトプットしていきます。あと、このフレームワークはセキュリティ監視をする上でとても役に立つため、知ってもらいたいと思っています。 セキュリティ監視入門! MITRE ATT&CK編 フレームワークの理解現状の評価テクニックの選定ログ収集の最適化検出ルールの作成・最適化シミュレーションテスト監視体制の強化継続的な学習定期的なレビュースタッフの教育・トレーニング 今日は「1. フレームワークの理解」です。 では、さっそく。 1.フレームワークの理解1.1 MITRE ATT&CKフレームワークとはMITRE ATT&CKフレームワークは、サイバーセキュリティの世界で広く採用されている

                                      セキュリティ監視入門! MITRE ATT&CK編 その①フレームワークの理解
                                    • MITRE ATT&CK For ICS を参照しつつ、OTセキュリティを考える - ラック・セキュリティごった煮ブログ

                                      こんにちは、Diogenes です。今回は、MITRE ATT&CK For ICS というフレームワークについてご紹介したいと思います。 MITRE ATT&CK というと、APTサイバー攻撃グループの手法をマトリックス形式にとりまとめたフレームワークが有名です。膨大な手間とこだわりを要する作業だと思いますが、現在もマトリックスは更新されつづけています。 世の中を動かす仕事が常にそうであるように、強い情熱やこだわりに裏打ちされた仕事だと思います。 1.制御システムへの脅威 さて、MITRE ATT&CK For ICS ですが、ICS(Industrial Control System)には、日本語で「産業制御システム」という言葉があてられます。最近では、ITに対してOTという言い方もよく目にするところです。 制御システムのセキュリティというと、思い浮かべるのは、次のようなことではないで

                                        MITRE ATT&CK For ICS を参照しつつ、OTセキュリティを考える - ラック・セキュリティごった煮ブログ
                                      • MITRE ATTA&CK の日本語化プロジェクト

                                        MITRE ATTA&CK の日本語化プロジェクトです。(非公式)

                                        • 【セキュリティ ニュース】MITRE、危険な脆弱性タイプのトップ25を発表(1ページ目 / 全2ページ):Security NEXT

                                          MITREは、危険なソフトウェアの脆弱性タイプのトップ25を発表した。もっとも危険とされたのは、前回から順位をひとつ上げた「境界外書き込み」で「クロスサイトスクリプティング(XSS)」が続いた。 「CWE Top 25」は、脆弱性の種類を体系化した「共通脆弱性タイプ一覧(CWE:Common Weakness Enumeration)」をベースに、2019年から2021年までの過去2年において危険度が高い脆弱性タイプをランキングとして取りまとめたもの。 米国立標準技術研究所(NIST)による脆弱性データベース「NVD」をもとに、共通脆弱性評価システムである「CVSS」の平均スコアと収録頻度より評価、順位付けを行った。 ランキングにある脆弱性タイプは、特に攻撃者によって見つけやすく、悪用されることが多いとして、リスクの評価にあたり開発者やテスター、ユーザー、プロジェクトマネージャー、セキュリ

                                          • MITRE ATT&CKとは?机上評価のメリットと活用方法|フレームワークで防御の穴を可視化

                                            2021年11月10日に「MITRE ATT&CKを用いたサイバー攻撃対策の評価サービス」をリリースしました。そこで本ブログでは、以下の3つのポイントについて具体的に解説していきます。 MITRE ATT&CKとは何か? 活用することでどういったことができるのか? MITRE ATT&CKを用いた机上評価のメリットは何なのか? このブログを読むことで、MITRE ATT&CKに対する理解を深められるだけでなく、新たにリリースした「MITRE ATT&CKを用いたサイバー攻撃対策の評価サービス」と“他のセキュリティフレームワーク(CIS Controls, NIST Cyber Security Framework, ISO/IEC 27001, 27002)を活用した評価サービスとの違い”、“レッドチームオペレーションやペネトレーションテストといった別の評価手法との違い”も理解できると思い

                                            • MITRE ATT&CK 活用事例

                                              ATT&CKの概要 サービス事例 データソースの入手 事例:ハンティング能力向上 まとめ 参考 ATT&CKの概要 ATT&CK(アタック)はMITRE(マイター)が開発している敵対的な戦術とテクニックのナレッジベースです。 サイバーセキュリティ脅威のモデリングや、検知・防衛方法論の開発の基礎として利用されます。 ATT&CKとよく似たセキュリティ・フレームワークとしてLockheed MartinによるCyber Kill Chainがあります。 日本ではマクニカネットワークスがとても分かりやすくCyber Kill Chainの情報をまとめています。 Cyber Kill Chainが戦術レベルで記述されているのに対して、ATT&CKは戦術を構成する技術レベルで記述されています。 プロダクトを組み合わせて多層防御を検討する段階ではCyber Kill Chainを参照し、各プロダクトの

                                              • MITRE ATT&CK徹底活用――クラウドセキュリティでの活用例、利用上の5つの注意点、ベースラインアプローチとの使い分け

                                                MITRE ATT&CK徹底活用――クラウドセキュリティでの活用例、利用上の5つの注意点、ベースラインアプローチとの使い分け:MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門(5) ここ数年一気に注目度が高まり進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。今回は、クラウドセキュリティでの活用例、利用上の5つの注意点、ベースラインアプローチとの使い分けなどを紹介する。 ここ数年一気に注目度が高まって進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック。以下、ATT&CK)について解説する本連載「MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門」。前回は、MITRE ATT&CK(以下、ATT&CK)を使って特定のランサムウェ

                                                  MITRE ATT&CK徹底活用――クラウドセキュリティでの活用例、利用上の5つの注意点、ベースラインアプローチとの使い分け
                                                • MITRE ATT&CK その2 ~攻撃手法と緩和策(フィッシング攻撃の場合)~ | NTTデータ先端技術株式会社

                                                  Tweet 前回は、MITRE ATT&CKの概要について解説した。 第2回ではATT&CKの内容について、攻撃手法や緩和策の例を挙げてどのようなことが書かれているか、どう読み取れば良いかを解説する。 フィッシング攻撃(Phishing)の場合 1. 攻撃手法(Techniques) 今回は、フィッシング攻撃(Phishing)を例に解説する。 フィッシング攻撃は、ATT&CK の戦術(Tactics)の中でも最初のステップとなる「初期アクセス(Initial Access)」の中で用いられる攻撃手法で、最初に機器への侵入を試みるステップである。 フィッシングとは、標的に電子メールやリンクなどを送り付け、個人情報等の機密情報を不正に入手する攻撃で、攻撃の方法としては多数存在する。 フィッシング攻撃 攻撃者はフィッシングメッセージを送信して機密情報を引き出したり、被害者のシステムにアクセスし

                                                    MITRE ATT&CK その2 ~攻撃手法と緩和策(フィッシング攻撃の場合)~ | NTTデータ先端技術株式会社
                                                  • マカフィー、CASBにMITRE ATT&CKの実装を完了。CASB製品としては世界初の対応となる。(大元隆志) - エキスパート - Yahoo!ニュース

                                                    マカフィーが提供するCASB、Mvision Cloudは5.2.1へのバージョンアップに伴い、MITREが開発したMITRE ATT&CKへの対応を完了した。CASB製品では世界初となる。 ■MITRE(マイター)とは? MITREは、米国の連邦政府が資金を提供する非営利組織。世界中の脆弱性情報に対して採番を行うCVE-ID(Common Vulnerabilities and Exposures) の運用を行っている。 ■MITRE ATT&CKとは? ATT&CKはAdversarial Tactics, Techniques, and Common Knowledgeの略で、CVEをもとに、脆弱性を悪用した実際の攻撃を戦術と技術の観点で分類したナレッジベースである。 ATT&CKではサイバー攻撃の一連の流れをPRE-ATT&CKとATT&CKといった2つに分けて戦術をまとめている。

                                                      マカフィー、CASBにMITRE ATT&CKの実装を完了。CASB製品としては世界初の対応となる。(大元隆志) - エキスパート - Yahoo!ニュース
                                                    • 2021年版「重要なハードウェアの弱点リスト」公開、米MITRE

                                                      「CWE(Common Weakness Enumeration)」は、ソフトウェアやハードウェアにおけるセキュリティ上の弱点や脆弱性の種類を識別するために広く使われているカテゴライズシステムである。日本語では「共通脆弱性タイプ一覧」と呼ばれることもある。CWEは米国の国土安全保障省の支援の下、MITER(The Mitre Corporation)によって維持されている。CWEには900を超えるプログラミングや設計、アーキテクチャなどに関する弱点のデータがリスト化されており、ソフトウェアの脆弱性はCWE識別番号とひもづけられることで、その影響度や一般的な対策方法などを迅速に把握することができるようになっている。 2021年10月27日、MITERは「2021 CWE Most Important Hardware Weaknesses」というレポートを公開した。これは、2021年にCWE

                                                        2021年版「重要なハードウェアの弱点リスト」公開、米MITRE
                                                      • MITRE ATT&CK v10のアップデートについて

                                                        NECサイバーセキュリティ戦略本部セキュリティ技術センターの長濱です。 2021年10月21日にMITRE ATT&CK v10が公開されました[1, 2]。今回のアップデートでは、テクニックやグループ、ソフトウェアに新たなIDが追加されたほか、データソースにもIDが割り当てられるようになりました。v10では、ATT&CK IDは表1のようになっています。

                                                          MITRE ATT&CK v10のアップデートについて
                                                        • GitHub - mitre/advmlthreatmatrix: Adversarial Threat Landscape for AI Systems

                                                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                            GitHub - mitre/advmlthreatmatrix: Adversarial Threat Landscape for AI Systems
                                                          1

                                                          新着記事