検索
ニュース

「APT」攻撃に備えるガイドが公開、検知ポイントも解説(2/2 ページ)

JPCERT/CCが高度なサイバー攻撃の脅威に企業が対応するガイドを公表した。従来は重要インフラ企業などに提供していたが、周知の必要性が高まったことで公表に踏み切った。

Share
Tweet
LINE
Hatena
前のページへ |       

 同ガイドではサイバー攻撃などの可能性を検知するための方法やその手掛かりとなるログについても解説。脅威の可能性がある攻撃などを把握したり判断したりするためのデータや情報を「インディケータ」と呼んでいる。


「インディケータ」とは?

 インディケータには、攻撃元のIPアドレスやURLといった基本的なものから、複数システムでの不審な動作、攻撃者の特徴的な手口やパターンなど様々なものがあり、インディケータを企業や組織内だけでなくJPCERT/CCなどの外部機関とも共有することで、より効果的なAPTへの対応につながるという。

 インディケータに不可欠なのが、システムやネットワークなどの機器から集められるログとなるとなる。JPCERT/CCは2011年に米国でのインシデント対応事例を調査。特に役立つログとして「DNSログ」「プロキシログ」「ファイアウォールログ」「NetFlow」「サーバログ」「ホストログ」を挙げる。同ガイドではログを保持する期間なども解説。ログのタイムスタンプをUTC(協定世界時間)に合わせることや一元的に収集するといったこともアドバイスしている。


保持が望ましいログとその特徴

 経営企画室 エンタープライズサポートグループ部門長 兼 早期警戒グループ担当部門長の村上晃氏は、「インディケータは脅威の可能性を把握する重要なもの。大企業などが利用するSIEM(ログを相関分析して脅威を検知するシステム)の導入が難しい中小企業でもログを絞り込んで調べれば、脅威の侵入口や影響の広がりなどをある程度知ることができるので、ぜひ活用してほしい」と話している。

前のページへ |       

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る