SIEM & EDR

MITRE ATT&CK® フレームワークとは? ATT&CK の始め方

MITRE ATT&CK® は、現実の例を元に観測された敵対的戦術、技術、手順 (TTP) のサイバーセキュリティ防御と公共知識ベースのフレームワークである。それはまた、可能な検出、軽減策、データソース、プラット […]

What Is Malware? Malware Types to Watch Out For

マルウェア は悪意のあるソフトウェアを指し、ユーザーのシステムに被害をもたらす指示を実行したり、標的の個人や企業にとって有害となるように設計されたソフトウェアです。 技術の急速な発展により、さまざまな種類のマルウェアが増 […]

malware analysis picture
マルウェア解析とは?

多くの子供たちは悪意のある小さな生き物ではなく、「どう作られているか」に興味を持って物を壊します。その中の何人かは成長してサイバーセキュリティアナリストになります。彼らは基本的に同じことを大人の世界で行います。 マルウェ […]

threat hunting engineers looking at the screens
サイバー脅威ハンティングとは何か?究極のガイド

サイバー脅威ハンティング は、企業のネットワーク内でサイバー脅威を見つけて害を及ぼす前に発見することを目的とした、新しい脅威検出のアプローチです。これには、デジタルインフラ内の弱点を意図的に探し、進行中の攻撃の兆候を探る […]

cybersecurity visualization
脅威ハンティング仮説の例: 効果的なハントに備えよう!

優れた脅威ハンティング仮説は、組織のデジタルインフラストラクチャの弱点を特定する鍵となります。正しい質問をすることを学べば、求めている答えが得られます。このブログ記事では、プロアクティブな脅威ハンティング手法、仮説駆動型 […]

Threat Hunting Maturity Model
例を用いた脅威ハンティング成熟度モデルの解説

ガイドシリーズの中で 脅威ハンティング 基礎について、すでに多くのトピックをカバーしており、 技術 and 脅威ハンティングチームが使用するツールから プロフェッショナルや初心者向けの certifications サイ […]

cyber network visualization
脅威ハンティングのトレーニング、認定、およびオンライン学習

どのようにして脅威ハンターになるか?この質問はサイバーセキュリティコミュニティで非常に人気があります。次に重要な質問は、どのようにして脅威ハンティングのキャリアを進めるかです。どちらの場合でも、専門的な認証の取得が最善の […]

finger pointing at a tablet device with signs of security around
脅威ハンティングツール:私たちのおすすめ

役に立つソフトウェアがなければ、大量のデータを渡り歩く良い脅威ハントは考えられません。良し悪しと無害の違いをどうやって見分けるのか?すべてのインテリジェンス、ログ、履歴、研究データを1組の目で(多数の人間の脅威ハンターに […]

Threat Hunting Basics
脅威ハンティングの技術、戦術、および手法:ステップバイステップの入門ガイド

この記事を、 サイバー脅威ハンティング はあなたが考えているよりも簡単であり、私たちのブログを読むことで、瞬時にプロフェッショナルになれる、と断定的な発言で始めることもできます。しかしながら、幸いなことに、現実はそう簡単 […]

MITRE ATT&CK4とは何か、それを自己向上に活用する方法

導入 多くのブルーチームは MITRE ATT&CK® を使用して、検出と対応の成熟度を向上させています。ブルーチームのEDRツール、イベントログ、トリアージツールの武器庫は、エンドポイントで何が起こっているかの […]