企業
2018.02.01 投稿者: ブログチーム
“JPCERT/CCでは、2016年6月に攻撃者がネットワーク内に侵入後に利用する可能性が高いツール、コマンドを調査し、それらを実行した際にどのような痕跡がWindows OS上に残るのかを検証した結果をまとめたレポート「インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書」を公開しました。その後、多くのご意見をいただいたことから、レポートのアップデート作業を行ってきました。そして本日、本レポートのアップデート版を公開しましたのでお知らせします。”
(「インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書(第2版)公開(2017-11-09)」2017年11月9日 JPCERT Coordination Center )
前回のレポートでは、イベントログやレジストリエントリの調査を中心に報告されていましたが、今回のアップデートではUSN JournalやAppCompatCache、UserAssistなどフォレンジック視点で調査する場合の確認方法について記載されていることが特徴です。
IoTや仮想化技術など様々なデバイスを使ったサービスが進歩しデバイスやネットワーク環境が複雑化し、いつどこで何が悪意ある攻撃にさらされるか予想もできない状況になってきています。しかし、ログ管理の体制が十分に追い付いていない企業も多く、インシデントの把握や対応の遅れが懸念されます。
ネットワーク上の異常なパケットの検知や、電子データを収集・解析するデジタルフォレンジックの導入など、システム面でのサポートがログ管理・活用の水準を高めるために必要となってきていることが伺えます。
アライドテレシスは、最新のインシデント発見・解析ツールを持つ情報セキュリティベンダーのパートナーと連携し、企業の環境や状況に即したインシデント発見と対応のご提案を行なっています。