Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃に備え、効果的なログ採取や分析方法を解説 - JPCERT/CC

JPCERTコーディネーションセンターは、標的型攻撃の検知や侵入後の対処に効果的なログの採取や分析方法をまとめ、資料として公開した。

今回公開した「高度サイバー攻撃への対処におけるログの活用と分析方法」は、標的型攻撃への備えや効果的な対処の観点から、組織内で利用されている各機器におけるログの採取と分析の方法について基本的な考え方をまとめたもの。

作成にあたっては、同センターと信頼関係のある6組織のセキュリティ担当者にヒアリングを実施。事例や課題を抽出したうえで、同センターがこれまでの活動で得た知見をくわえて文書化した。

同文書ではまず、標的型攻撃の流れと、攻撃者の活動の痕跡が各機器にログとして記録される過程を説明。続いて、メールサーバやファイアウォール、ウェブプロキシサーバなどについて、取得すべきログの項目や、ログを保存するうえでの注意事項などを解説した。さらに続く章では、各ログについて、攻撃の痕跡を見つけるための分析方法を紹介している。

同文書は、同センターのウェブサイトから無料でダウンロードできる。

(Security NEXT - 2015/11/18 ) このエントリーをはてなブックマークに追加

PR

関連記事

2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
「Citrix ADC/Gateway」にゼロデイ脆弱性 - 標的型攻撃による悪用も