-
[検出] > [影響を受けたホスト] の順に選択します。
[影響を受けたホスト] 画面が表示されます。
- ドロップダウンコントロールを使用して検出の重大度を選択します。
- 期間を選択します。
- データソースとして含めるアプライアンスを選択します。
-
(オプション) [詳細] の横にある [その他] アイコンをクリックして [列のカスタマイズ] を選択し、非表示または表示にする列を選択します。次に [適用] をクリックして、変更した [影響を受けたホスト] 画面に戻ります。
表 1. [ホスト情報] の列 列の名前
事前選択済み
説明
IPアドレス
X
影響を受けたホストのIPアドレス。
ホスト名
X
ホストのコンピュータ名。
MACアドレス
ネットワークノードのMACアドレス。
ネットワークグループ
X
IPアドレス/ホストが割り当てられたネットワークグループ。
ホストの重大度
X
トレンドマイクロ製品およびサービスによって集計された検出から判断されたホストの重大度。
ホストの重大度レベルの詳細については、ホストの重大度を参照してください。
最も注目すべき脅威
X
検出の重大度が最も高い脅威の説明。
前回の検出
X
タイムスタンプに基づく最新の検出。
注:初期設定の [IPアドレス]、[ホストの重大度]、および [前回の検出] 列は削除できません。
表 2. [重要な統計] の列 列の名前
事前選択済み
説明
標的型攻撃
標的となるシステムからデータを抜き取ることを目的とする脅威。
詳細については、APT攻撃シーケンスを参照してください。
表 3. [攻撃段階] の列 列の名前
事前選択済み
説明
情報収集
X
攻撃者は、ソーシャルメディアWebサイトなどのパブリックな情報源を使用してターゲットとなる個人を特定して調査し、カスタマイズされた攻撃の準備をします。
初期侵入
X
最初にセキュリティを破るのは、通常、メールやインスタントメッセージ、ドライブバイダウンロードなどのソーシャルエンジニアリングにより配信されるゼロデイ不正プログラムです。バックドアが作成されて、ネットワークへの侵入が可能になります。または、Webサイトのセキュリティホールの攻撃やネットワークの直接ハッキングが行われる場合もあります。
C&C通信
X
C&C通信は通常、攻撃の全体を通じて使用されます。これにより、攻撃者は使用している不正プログラムに対する指示および制御を行うことができ、感染したコンピュータを攻撃してネットワーク内を動き回り、データを抜き出すことができます。
内部活動
X
ネットワーク内に侵入すると、攻撃者はさらにコンピュータを感染させて資格情報を採取し、権限レベルを上げて持続的に制御を行います。
情報探索
X
ポート検索など、いくつかの手法を使用して、注目に値するサーバや興味深いデータを格納するサービスを特定します。
情報送出
X
機密情報を収集したら、そのデータを内部ステージングサーバに送り、そこでデータを攻撃者の制御の下で外部の場所へ送信するためにチャンク化して圧縮し、さらに多くの場合、暗号化します。
不明な攻撃段階
X
攻撃段階と関連付けられていないルールによって発生した検出です。
- 基本の検索を実行するには、検索テキストボックスにIPアドレスまたはホスト名を入力して、<Enter> キーを押すか、虫眼鏡アイコンをクリックします。
初期設定では、[IPアドレス] および [ホスト名] 別に [影響を受けたホスト] が検索されます。
- 保存された検索条件を実行するには、[保存された検索条件] アイコンをクリックし、保存された検索条件を選択します。
Deep Discovery Director (統合モード) には、次の保存された検索条件が組み込みで用意されています。
表 4. 組み込みの保存された検索条件 名前
フィルタオプション
標的型攻撃の検出
標的型攻撃に関連する注意すべきイベント
C&C通信の検出
C&C通信に関連する注意すべきイベント
内部活動の検出
内部活動に関連する注意すべきイベント
- 詳細検索フィルタを作成して適用するには、[詳細] をクリックします。
詳細については、[影響を受けたホスト] の詳細検索フィルタを参照してください。
- (オプション) [詳細] の横にある [詳細] アイコンをクリックして [エクスポート] を選択し、使用する区切り記号を選択します。次に [OK] をクリックし、選択した区切り記号で、影響を受けたホストの現在のフィルタ済みリストをCSVファイルにエクスポートしてダウンロードします。
ビュー: