被害を最小化するレジリエントセキュリティ

脅威情報からいかに知見を得るか--スレットインテリジェンスの実例 - (page 2)

星澤裕二 神薗雅紀

2015-11-10 07:00

 さて、ここまで一般的なスレットインテリジェンスを収集・蓄積するための一連の流れを示した。では、実際の例を挙げて説明する。例えば、Mandiant(FireEye)のAPT1レポートなどが、スレットインテリジェンス情報の代表的な例といえよう。

 当該レポートは標的型攻撃グループの特定や分析することを目的の一つとし、さまざまな情報を人やセンサなどを利用して収集し、分析することで作成されている。

 この他にも、世の中のDoS(DDoS)攻撃などのネットワークを介した攻撃の兆候を俯瞰して把握したいといった目的の場合は、情報の収集手法としてダークネット(使用されていないアドレス空間)でセンサを配置し、当該センサから得られる情報を収集、適宜分析することで目的のスレットインテリジェンスを得ることができる。ここでは詳細は割愛するが、他にもセンサとして各種ハニーポットを準備することで、別のスレットインテリジェンスを得ることも可能である。

 場合によっては、収集した複数の情報を突合させることで、今まで把握できていなかった新たなスレットインテリジェンスを導出できることもある。

スレットインテリジェンスの活用

 では、蓄積したスレットインテリジェンスはどのように利用されているのだろうか。これには、以下のように大きく分けて2つの活用方法がある。

  • セキュリティ対策製品で脅威検出するためのデータフィードとして利用
  • セキュリティインシデントの現象や傾向を把握するための利用

 データフィード利用としては、アンチウィルスの定義ファイル、マルウェアの振る舞いの痕跡を表す「IoC(Indicator of Compromise)」や、IPアドレスのブラックリストなどが一例としてあげられる。これらの情報は、各種セキュリティ製品で脅威を検出するための入力情報として用いられる。

 一方、セキュリティインシデントの現象や傾向を把握するための利用では、前述のAPT1レポートのようにセキュリティベンダー各社が発表するレポートやブログなど、セキュリティ業務に携わる担当者が、現状や傾向を把握するための情報として用いられる。

 以上、収集した情報を分析してスレットインテリジェンスを蓄積し、活用するまでの簡単な流れについて解説した。次にスレットリサーチラボが実際に行っている情報の収集と分析の一例としてDNSシンクホールの観測について紹介する。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]