侵害の痕跡 (IOC): 収集方法と使用方法 from securelist.com


前述のとおり、IOC はサイバー脅威インテリジェンス活動の結果の 1 つです。
アナリストは、そのような独自のデータで既知の IOC (ファイル ハッシュや IP アドレスなど) を検索することで、関連する悪意のある戦術、動作、ファイル、および追加の IOC に直接つながる通信の詳細を見つけることができます。
脅威の帰属: GReAT アナリストは、新たに発見または抽出された IOC を使用された IOC と比較することにより、未知の活動からのリンクを迅速に確立して、悪意のあるキャンペーンまたは脅威アクターを定義できます。
SOC での IOC の使用シナリオ
1. インシデントに関連する IOC を特定する
これにより、IOC ベースの脅威ハンティングが可能になります。

コメント

タイトルとURLをコピーしました