• 全39ページ
  • 目次
    • 概要
    • はじめに
    • ステップ1:全体像の特定
    • ステップ2:ツール/ルーチンの詳細分析
    • まとめ

サイバーセキュリティの調査担当者や研究者は、MITRE ATT&CKなどのレファレンスを既知の標的型攻撃ルーチンのテクニックや戦術を防止/研究/緩和するためのナレッジベースとして利用しています。また、企業のセキュリティチームは観測された侵入の痕跡やそれに対応する攻撃者グループを特定し、システムを攻撃から防御するための貴重なインサイトを得ることができます。本ペーパーでは、EDRやXDRのような技術がない環境において、MITREによるテクニックの分類方法に基づいてAPT攻撃と侵入の背後にいる攻撃者の両方を特定し、調査する方法を実事例に基づき解説します。また特定された侵入セットを文書化されたTTPや提供されたデータと比較します。

下記のフォームにご記入の上、
ダウンロードボタンを押してください。