メ ー カ ー l o g

1
前回のコラムでは、「脅威インテリジェンスを活用する目的を設定する。そのために、サイバー攻撃のライフサイクルを理解 する。」というテーマで話を進めてきました。 この図、是非、思い出してください。サイバー攻撃のライフサイクルを理解するために、非常にわかりやすいと思います。 日本語にしたものがこちらです。 この 「1.情報収集」 ~ 「8.目的達成」 の8つのステップを踏むことで、攻撃者は攻撃を繰り広げます。 詳細は、前回の投稿をご覧ください。 では、「脅威インテリジェンス活用のために、セキュリティ対策の目的設定をする」というテーマで話を前に進めます。 続きを見たい場合は メーカーBlogへ https://securityscorecard.com/threat-intelligence-4-jp 今だから知りたい、『脅威インテリジェンス』 シリーズ#4 SecurityScorecard社ブログ 発⾏⽇:2021年5⽉4⽇ 執筆:SecurityScorecard 中村 悠 編集:SecurityScorecard 橋本 詩保 3 第四講:脅威インテリジェンスを活⽤するための“サイバー攻撃への理解”(続き) 出典:Mandiant APT1レポート (https://www.fireeye.jp/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf) P.27 “APT1 Attack Lifecycle”より

Upload: others

Post on 02-Apr-2022

11 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: メ ー カ ー l o g

前回のコラムでは、「脅威インテリジェンスを活用する目的を設定する。そのために、サイバー攻撃のライフサイクルを理解

する。」というテーマで話を進めてきました。

この図、是非、思い出してください。サイバー攻撃のライフサイクルを理解するために、非常にわかりやすいと思います。

日本語にしたものがこちらです。

この 「1.情報収集」 ~ 「8.目的達成」 の8つのステップを踏むことで、攻撃者は攻撃を繰り広げます。

詳細は、前回の投稿をご覧ください。

では、「脅威インテリジェンス活用のために、セキュリティ対策の目的設定をする」というテーマで話を前に進めます。

続きを見たい場合は

メーカーB logへh t t p s : / / s e c u r i t y s c o r e c a r d . c o m / t h r e a t - i n t e l l i g e n c e - 4 - j p

今だから知りたい、『脅威インテリジェンス』 シリーズ#4

SecurityScorecard社ブログ

発⾏⽇:2021年5⽉4⽇執筆:SecurityScorecard 中村 悠

編集:SecurityScorecard 橋本 詩保

脅�インテリジェンスを活⽤するため、サイバー攻�を3つのカテゴリに�義する

第四講:脅威インテリジェンスを活⽤するための“サイバー攻撃への理解”(続き)

出典:Mandiant APT1レポート

(https://www.fireeye.jp/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf)

P.27 “APT1 Attack Lifecycle”より