Tag: Cyberattack

オンデマンドサブスクリプション:SOC Primeプラットフォームから即時価値を引き出す
オンデマンドサブスクリプション:SOC Primeプラットフォームから即時価値を引き出す

検出コードとしての原則と最新技術を活用し、Sigma言語とMITRE ATT&CK®に基づいたコミュニティ主導のアプローチにより、インテリジェント駆動の脅威検出、コスト効率の良いクロスプラットフォームの […]

Read More
データ流出とは?MITRE ATT&CK® 流出の戦術 | TA0010
データ流出とは?MITRE ATT&CK® 流出の戦術 | TA0010

企業システムから データを盗む プロセスは、 エクスフィルトレーションとも呼ばれています。MITRE ATT&CK®は、組織の内部データを違法にコピー、ダウンロード、転送することに対する戦術を専用に設けています […]

Read More
ランサムウェア検知とは?ランサムウェアを検知する方法
ランサムウェア検知とは?ランサムウェアを検知する方法

安全な暗号鍵交換の方法は、1976年にウィットフィールド・ディフィーとマーティン・ヘルマンによって導入されました。公開鍵と秘密鍵のペアのクールなところは、暗号化鍵から復号鍵をいかなる方法でも解読することができないことです […]

Read More
MITRE ATT&CK® フレームワークとは? ATT&CK の始め方
MITRE ATT&CK® フレームワークとは? ATT&CK の始め方

MITRE ATT&CK® は、現実の例を元に観測された敵対的戦術、技術、手順 (TTP) のサイバーセキュリティ防御と公共知識ベースのフレームワークである。それはまた、可能な検出、軽減策、データソース、プラット […]

Read More
What Is Malware? Malware Types to Watch Out For
What Is Malware? Malware Types to Watch Out For

マルウェア は悪意のあるソフトウェアを指し、ユーザーのシステムに被害をもたらす指示を実行したり、標的の個人や企業にとって有害となるように設計されたソフトウェアです。 技術の急速な発展により、さまざまな種類のマルウェアが増 […]

Read More
マルウェア解析とは?
マルウェア解析とは?

多くの子供たちは悪意のある小さな生き物ではなく、「どう作られているか」に興味を持って物を壊します。その中の何人かは成長してサイバーセキュリティアナリストになります。彼らは基本的に同じことを大人の世界で行います。 マルウェ […]

Read More
サイバー脅威ハンティングとは何か?究極のガイド
サイバー脅威ハンティングとは何か?究極のガイド

サイバー脅威ハンティング は、企業のネットワーク内でサイバー脅威を見つけて害を及ぼす前に発見することを目的とした、新しい脅威検出のアプローチです。これには、デジタルインフラ内の弱点を意図的に探し、進行中の攻撃の兆候を探る […]

Read More
脅威ハンティング仮説の例: 効果的なハントに備えよう!
脅威ハンティング仮説の例: 効果的なハントに備えよう!

優れた脅威ハンティング仮説は、組織のデジタルインフラストラクチャの弱点を特定する鍵となります。正しい質問をすることを学べば、求めている答えが得られます。このブログ記事では、プロアクティブな脅威ハンティング手法、仮説駆動型 […]

Read More
脅威ハンティングのトレーニング、認定、およびオンライン学習
脅威ハンティングのトレーニング、認定、およびオンライン学習

どのようにして脅威ハンターになるか?この質問はサイバーセキュリティコミュニティで非常に人気があります。次に重要な質問は、どのようにして脅威ハンティングのキャリアを進めるかです。どちらの場合でも、専門的な認証の取得が最善の […]

Read More
脅威ハンティングツール:私たちのおすすめ
脅威ハンティングツール:私たちのおすすめ

役に立つソフトウェアがなければ、大量のデータを渡り歩く良い脅威ハントは考えられません。良し悪しと無害の違いをどうやって見分けるのか?すべてのインテリジェンス、ログ、履歴、研究データを1組の目で(多数の人間の脅威ハンターに […]

Read More