メイン | マルウェア解析奮闘記 ~暗号化を解除せよ~ »

2013年9月24日 (火)

Kill Chainに“侵入拡大”のステップを追加

今年は、様々なセミナー、イベントにて、Cyber Kill Chainのコンセプトをベースに、多層防御そしてインテリジェンスの必要性を講演させて頂きました。Cyber Kill Chainは、Lockheed Martin社のMike Cloppert氏らによって提唱されたサイバー空間における迎撃メソッドのベースとなる考え方です。サイバー空間における標的型攻撃が7つのステップに分解されているため、「いずれかのステップで攻撃のチェーンを断ち切る」という多層防御の考え方を理解し設計するのに役に立ちます。

しかし、マルウェアが組織内で“侵入拡大”するステップ(Lateral Movement)が明確化されていないので、私共では、“侵入拡大”を追加し、標的型攻撃を下記の8つのステップに分解しました。今後、この8つのステップにおける最適なソリューションの展開を図りたいと考えています。また、本ブログでは、今後、“侵入拡大”で攻撃者がよく使うファイル共有プロトコル(SMB)に関する技術ネタも展開していきます。

Kill_chain_5

Lockheed Martin社によるCyber Kill Chainに関する原文はこちら。

http://www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/LM-White-Paper-Intel-Driven-Defense.pdf

メイン | マルウェア解析奮闘記 ~暗号化を解除せよ~ »

今年も自作ツールを展示
Macnica Networks Corp.
セキュリティ研究センター

サイバーセキュリティに特化し研究することを目的として2013年4月に開設。

■ミッション

・サイバー攻撃の研究

・海外の最先端セキュリティ技術の発信

・予測的な策略を講じるセキュリティ対策に基づいた包括的なソリューションの提案
 

政本 憲蔵
セキュリティ研究
センター センター長
 
2000 年、(株)マクニカに入社。各種ネットワーク製品、暗号関連製品、WAF、IDS/IPS等の導入設計担当を経て、 セキュリティインシデントの調査・分析に携わる。2008 年より、標的型攻撃に対する対策製品の技術支援に従事し、 2013 年4月より、同社に新設されたセキュリティ研究センターにて、攻撃者の動向を追いながら、世界の最先端セキュ リティ対策技術のトレンドを調査している。

凌 翔太
セキュリティ研究
センター
 
2004年よりクライアントセキュリティ対策製品(HDD暗号化、検疫、DLP等)のテクニカルサポート、プロフェッショナルサービスに従事する。2009年より、IPS/IDSおよびWAFなどのネットワークセキュリティに関する製品を担当する傍ら、マルウェアや脆弱性の研究を実施する。2013年度より同センターにて、最新の攻撃の研究に携わる。

BlackHat