列の名前
|
事前選択済み
|
説明
|
---|---|---|
IPアドレス
|
X
|
影響を受けたホストのIPアドレス。
|
ホスト名
|
X
|
ホストのコンピュータ名。
|
MACアドレス
|
ネットワークノードのMAC (Media Access Control) アドレス。
|
|
ネットワークグループ
|
X
|
IPアドレス/ホストが割り当てられたネットワークグループ。
|
ホストの重大度
|
X
|
トレンドマイクロ製品およびサービスによって集計された検出から判断されたホストの重大度。
ホストの重大度の詳細については、ホストの重大度を参照してください。
|
最も注目すべき脅威
|
X
|
検出の重大度が最も高い脅威の説明。
|
前回の検出
|
X
|
タイムスタンプに基づく最新の検出。
|
注意初期設定の [IPアドレス]、[ホストの重大度]、および [前回の検出] 列は削除できません。
|
列の名前
|
事前選択済み
|
説明
|
---|---|---|
標的型攻撃
|
標的となるシステムからデータを抜き取ることを目的とする脅威。
詳細については、APT攻撃シーケンスを参照してください。
|
列
|
事前選択済み
|
説明
|
---|---|---|
情報収集 (Intelligence Gathering)
|
X
|
攻撃者は、ソーシャルメディアWebサイトなどのパブリックな情報源を使用してターゲットとなる個人を特定して調査し、カスタマイズされた攻撃の準備をします。
|
初期侵入 (Point of Entry)
|
X
|
最初にセキュリティを破るのは、通常、メールやインスタントメッセージ、ドライブバイダウンロードなどのソーシャルエンジニアリングにより配信されるゼロデイ不正プログラムです。バックドアが作成されて、ネットワークへの侵入が可能になります。または、Webサイトのセキュリティホールの攻撃やネットワークの直接ハッキングが行われる場合もあります。
|
C&C通信
|
X
|
C&C通信は通常、攻撃の全体を通じて使用されます。これにより、攻撃者は使用している不正プログラムに対する指示および制御を行うことができ、感染したコンピュータを攻撃してネットワーク内を動き回り、データを抜き出すことができます。
|
内部活動 (Lateral Movement)
|
X
|
ネットワーク内に侵入すると、攻撃者はさらにコンピュータを感染させて資格情報を採取し、権限レベルを上げて持続的に制御を行います。
|
情報探索 (Asset/Data Discovery)
|
X
|
ポート検索など、いくつかの手法を使用して、注目に値するサーバや興味深いデータを格納するサービスを特定します。
|
情報送出 (Data Exfiltration)
|
X
|
機密情報を収集したら、そのデータを内部ステージングサーバに送り、そこでデータを攻撃者の制御の下で外部の場所へ送信するためにチャンク化して圧縮し、さらに多くの場合、暗号化します。
|
不明な攻撃段階
|
X
|
攻撃段階と関連付けられていないルールによって発生した検出です。
|
名前
|
フィルタオプション
|
---|---|
標的型攻撃が検出されたホスト
|
標的型攻撃に関連する注意すべきイベント
|
C&C通信が検出されたホスト
|
C&C通信に関連する注意すべきイベント
|
内部活動が検出されたホスト
|
内部活動に関連する注意すべきイベント
|