情報セキュリティ

ISMAP (読み)イスマップ

Information system Security Management and Assessment Program
(インフォメーションシステムセキュリティマネジメントアセスメントプログラム)
とは、

政府が活用するクラウドサービスのセキュリティを評価する制度』

関連記事

IPA

CSA (読み)シーエスエー

Control Self Assessment
(コントロールセルフアセスメント)
統制自己評価
(とうせいじこひょうか)
とは、

関連記事

【名】assessment

Cyber Kill Chai (サイバーキルチェーン)

cyber kill chain
読み:さいばーきるちぇーん
とは、

サイバー攻撃の段階的なプロセスを表したもの』

概要

詳細≫

サイバーキルチェーンは、サイバーセキュリティ分野で使用される用語で、、攻撃者が標的に対して攻撃を行う際の一連の手順を説明し、セキュリティ対応者が攻撃を理解し、防御策を構築するために使われる。

サイバーキルチェーンの構成

詳細≫

偵察

標的に関する情報を収集する段階。攻撃者は、標的のシステムや人物に関する情報を下調べし、攻撃計画を立てる。

武器化

攻撃用のマルウェアを作成する。

配送

マルウェアを標的に配布する段階。標的へのメール送信、悪意あるウェブサイトのリンク、USBデバイスなどが使用される。

攻撃

標的に送信したマルウェアが実行される段階。これにより、標的のシステムに侵入する。

インストール

マルウェアが標的のシステムインストールされ、持続的なアクセスが確保される。

遠隔操作

インストールされたマルウェアC&Cサーバに接続し、攻撃者が遠隔からシステムを操作できるようになる。

目的実行

攻撃者が最終的な目的を達成する段階。データの流出、破壊、システム操作などが行われる。

関連記事

サイバー

マルウェア

C&Cサーバ

CWE (読み)シーダブリューイー

Common Weakness Enumeration
(コモンウィークネスエンメレーション)
共通脆弱性タイプ
(きょうつうぜいじゃくせいたいぷ)
とは、

米国の非営利団体MITREが運営している、

関連記事

MITRE