手順
- の順に選択します。
- 検出の重大度を設定するには、[検出の重大度] スライダを目的のレベルにドラッグします。
- 期間を選択します。
- [列のカスタマイズ] をクリックして表示するオプションの列を1つ以上選択し、[適用] をクリックして、変更された [影響を受けたホスト] 画面に戻ります。
列のカスタマイズ [ホスト情報] の列
列の名前事前選択済み説明IPアドレスX影響を受けたホストのIPアドレス。ホスト名Xホストのコンピュータ名。MACアドレスネットワークノードのMAC (Media Access Control) アドレス。ネットワークグループXIPアドレス/ホストが割り当てられたネットワークグループ。ホストの重大度Xトレンドマイクロ製品およびサービスによって集計された検出から判断されたホストの重大度。ホストの重大度の詳細については、ホストの重大度を参照してください。最も注目すべき脅威X検出の重大度が最も高い脅威の説明。前回の検出Xタイムスタンプに基づく最新の検出。
注意
初期設定の [IPアドレス]、[ホストの重大度]、および [前回の検出] 列は削除できません。[重要な統計] 列
列の名前事前選択済み説明標的型攻撃標的となるシステムからデータを抜き取ることを目的とする脅威。詳細については、APT攻撃シーケンスを参照してください。[攻撃段階] の列
列事前選択済み説明情報収集 (Intelligence Gathering)X攻撃者は、ソーシャルメディアWebサイトなどのパブリックな情報源を使用してターゲットとなる個人を特定して調査し、カスタマイズされた攻撃の準備をします。初期侵入 (Point of Entry)X最初にセキュリティを破るのは、通常、メールやインスタントメッセージ、ドライブバイダウンロードなどのソーシャルエンジニアリングにより配信されるゼロデイ不正プログラムです。バックドアが作成されて、ネットワークへの侵入が可能になります。または、Webサイトのセキュリティホールの攻撃やネットワークの直接ハッキングが行われる場合もあります。C&C通信XC&C通信は通常、攻撃の全体を通じて使用されます。これにより、攻撃者は使用している不正プログラムに対する指示および制御を行うことができ、感染したコンピュータを攻撃してネットワーク内を動き回り、データを抜き出すことができます。内部活動 (Lateral Movement)Xネットワーク内に侵入すると、攻撃者はさらにコンピュータを感染させて資格情報を採取し、権限レベルを上げて持続的に制御を行います。情報探索 (Asset/Data Discovery)Xポート検索など、いくつかの手法を使用して、注目に値するサーバや興味深いデータを格納するサービスを特定します。情報送出 (Data Exfiltration)X機密情報を収集したら、そのデータを内部ステージングサーバに送り、そこでデータを攻撃者の制御の下で外部の場所へ送信するためにチャンク化して圧縮し、さらに多くの場合、暗号化します。不明な攻撃段階X攻撃段階と関連付けられていないルールによって発生した検出です。 - 基本検索を実行するには、次のいずれかを実行します。
-
検索テキストボックスにIPアドレスまたはホスト名を入力し、<Enter> キーを押します。
-
アイコンをクリックします。
初期設定では、[IPアドレス] および [ホスト名] 別に [影響を受けたホスト] が検索されます。 -
- 保存された検索条件を実行するには、 の順に選択して、検索ボックスのドロップダウンメニューを開き、保存された検索条件をクリックします。次の事前設定された検索条件が用意されています。
事前設定された検索条件
名前フィルタオプション標的型攻撃が検出されたホスト標的型攻撃に関連する注意すべきイベントC&C通信が検出されたホストC&C通信に関連する注意すべきイベント内部活動が検出されたホスト内部活動に関連する注意すべきイベント - 詳細検索フィルタを作成して適用するには、[詳細] をクリックします。詳細については、影響を受けたホストの詳細検索フィルタを参照してください。
- [エクスポート] をクリックします。次のファイルがダウンロードされます。
-
affected_host.csv
-
