Enterprise

企業

2018.02.01 投稿者: ブログチーム

インシデント調査のための攻撃ツール等の実行痕跡調査(2)

インシデント調査のための攻撃ツール等の実行痕跡調査(2)

“JPCERT/CCでは、2016年6月に攻撃者がネットワーク内に侵入後に利用する可能性が高いツール、コマンドを調査し、それらを実行した際にどのような痕跡がWindows OS上に残るのかを検証した結果をまとめたレポート「インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書」を公開しました。その後、多くのご意見をいただいたことから、レポートのアップデート作業を行ってきました。そして本日、本レポートのアップデート版を公開しましたのでお知らせします。”

(「インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書(第2版)公開(2017-11-09)」2017年11月9日 JPCERT Coordination Center )

前回のレポートでは、イベントログやレジストリエントリの調査を中心に報告されていましたが、今回のアップデートではUSN JournalやAppCompatCache、UserAssistなどフォレンジック視点で調査する場合の確認方法について記載されていることが特徴です。

IoTや仮想化技術など様々なデバイスを使ったサービスが進歩しデバイスやネットワーク環境が複雑化し、いつどこで何が悪意ある攻撃にさらされるか予想もできない状況になってきています。しかし、ログ管理の体制が十分に追い付いていない企業も多く、インシデントの把握や対応の遅れが懸念されます。

ネットワーク上の異常なパケットの検知や、電子データを収集・解析するデジタルフォレンジックの導入など、システム面でのサポートがログ管理・活用の水準を高めるために必要となってきていることが伺えます。

アライドテレシスは、最新のインシデント発見・解析ツールを持つ情報セキュリティベンダーのパートナーと連携し、企業の環境や状況に即したインシデント発見と対応のご提案を行なっています。

法的免責事項
本WEBマガジンへ情報の掲載をする個人(管理人を含む)は、アライドテレシスの社員である場合がございます。本WEBサイト上のコメント及び意見については、あくまで投稿者の個人的な意見であり、当社の意見ではありません。本WEBマガジンは情報の提供のみを目的としており、アライドテレシスや他の関係者による推奨や表明を目的としてはおりません。各利用者は、本WEBマガジンの利用に関するあらゆる責任から、アライドテレシスを免責することに同意したものとします。
Page Top