ブログ2025.10.15
フォーム記載の実務:攻撃技術情報と攻撃類型(MITRE準拠)
フォーム記載の実務:攻撃技術情報と攻撃類型(MITRE準拠)
攻撃技術情報フォームの各欄の狙いと書き方、DDoS/TTPの類型判定を実務目線で解説します。
攻撃技術情報フォーム:欄ごとの狙いと記載例
- (1) ランサムノート
- 脅迫手口の特定が目的。要旨/支払指示/連絡手段を抜粋。スクショは別紙添付、原本保全。
- (2) 暗号化拡張子
- 派生系の特定に有効(例:.locked など)。代表例+未暗号化例外があれば明記。
- (3) ランサムウェアの類型
- 暗号化有無/リークサイト掲載有無/身代金要求有無を選択。
- (4) 侵入方法
- 脆弱性悪用/フィッシング/VPN認証回避/サプライチェーン 等。不明時は「調査中」とし、探索範囲・期間を記載。
- (5) 特徴(インディケーター/IOC)
- マルウェア名、ハッシュ(MD5/SHA256)、C2先(IP/ドメイン)、ツール痕跡(PsExec/RDP/Mimikatz等)、発見ログの所在。
攻撃類型(MITRE ATT&CK準拠)チェック早見表
| 分類 | 例 |
|---|---|
| T1498 Network DoS | T1498.001 直接フラッド(UDP/TCP SYN)/T1498.002 リフレクション増幅(DNS/NTP等) |
| T1499 Endpoint DoS | T1499.001 OS資源枯渇/T1499.002 サービス枯渇(HTTP)/T1499.003 アプリ枯渇/T1499.004 脆弱性悪用 |
| その他/不明 | 帯域・pps・エラー率・SLA逸脱などの観測指標を併記 |
記載品質を高める証跡収集リスト
- ネットワーク:フローログ、FW/IDS/IPSログ、上位ISP観測
- 端末・サーバ:イベントログ、プロセスツリー、タスク、レジストリ変更
- SaaS/IaaS:監査ログ(IAM、APIコール)、WAF/CDNレポート
- 保全台帳:対象・方法・保全者・日時・ハッシュ値(チェーン・オブ・カストディ)
FAQ
- Q. IOCが一部しか取れません。
- A. 「取得済み/未取得(予定日)」を分けて記載。更新計画を添付。
- Q. リークサイトURLは記載して良い?
- A. 露出リスクを避け、ドメイン名の一部マスクや「有無のみ」記載を推奨。
- Q. CVEが未確定です。
- A. 影響プロダクト/バージョン/挙動まで先に記載。確定後にCVEを追記。
記事・相談担当者:井浪(いなみ):Amazon/Kindle 著者ページ
PICK UPピックアップ情報
RANKINGランキング
Contact
私たちは、今日も笑顔で
お客様とのご縁をつなぎます。
ご質問やご相談など、
お気軽にお問い合わせ下さい。
電話でのお問い合わせ
0586-85-5138[受付時間]9:00〜17:00(平日)









