is702
ニュース

サイバー攻撃の対処におけるログ活用方法

2015/11/18

JPCERTコーディネーションセンター(JPCERT/CC)は11月17日、「高度サイバー攻撃への対処におけるログの活用と分析方法」と題する文書を公開しました。54ページのPDFファイルとなっており、JPCERT/CCのサイトよりダウンロード・閲覧が可能です。

インシデント対応におけるログ採取は重要ですが、一方で、実施している組織が少ないといった課題があります。この文書は、 組織を標的とした「高度サイバー攻撃」に対し、複数のサーバや機器等に記録される特徴的なログを適切に採取し分析することで、どのように攻撃を検知するかを解説した内容となっています。

組織内のサーバやネットワーク機器などを管理しているシステム管理者向けに、高度サイバー攻撃へ備え、攻撃者の活動の痕跡をログとして残すための考え方、それらのログから痕跡を見つけ出す方法などを解説。取得すべきログの項目、 ログを保存する上での注意事項なども紹介しています。

■目次
1. はじめに
2. 高度サイバー攻撃の流れと攻撃者の活動の痕跡が記録される機器
2.1. サイバーキルチェーンモデルとログ採取対象機器との関係
3. ログの採取と取扱
3.1. ログの採取と取扱に関する一般原則
3.2. 主な機器で採取できるログ
4. 高度サイバー攻撃の痕跡を見つけるためのログの分析方法
4.1. 攻撃の痕跡を見つけるためのログ分析概論
4.2. ログに残る攻撃の痕跡を見つけるための考え方
4.3. DNS サーバ、認証サーバのログの分析
5. まとめ
6. 付録

また、本書の内容の一部を抽出したプレゼンテーション資料「ログを活用した高度サイバー攻撃の早期発見と分析」(52ページのPDFファイル)も合わせて公開されています。

  • セキュリティーレポート メルマガ会員募集中 is702の最新コンテンツを月2回まとめてお届けします。
  • トレンドマイクロ is702 パートナープログラム
  • トレントマイクロ セキュリティブログ
セキュリティーレポート メルマガ会員募集中 is702の最新コンテンツを月2回まとめてお届けします。
トレンドマイクロ is702 パートナープログラム
トレントマイクロ セキュリティブログ