1. フォーム記載の実務:攻撃技術情報と攻撃類型(MITRE準拠)

ブログ2025.10.15

フォーム記載の実務:攻撃技術情報と攻撃類型(MITRE準拠)

フォーム記載の実務:攻撃技術情報と攻撃類型(MITRE準拠)

フォーム記載の実務:攻撃技術情報と攻撃類型(MITRE準拠)


攻撃技術情報フォームの各欄の狙いと書き方、DDoS/TTPの類型判定を実務目線で解説します。









攻撃技術情報フォーム:欄ごとの狙いと記載例



(1) ランサムノート

脅迫手口の特定が目的。要旨/支払指示/連絡手段を抜粋。スクショは別紙添付、原本保全。

(2) 暗号化拡張子

派生系の特定に有効(例:.locked など)。代表例+未暗号化例外があれば明記。

(3) ランサムウェアの類型

暗号化有無/リークサイト掲載有無/身代金要求有無を選択。

(4) 侵入方法

脆弱性悪用/フィッシング/VPN認証回避/サプライチェーン 等。不明時は「調査中」とし、探索範囲・期間を記載。

(5) 特徴(インディケーター/IOC)

マルウェア名、ハッシュ(MD5/SHA256)、C2先(IP/ドメイン)、ツール痕跡(PsExec/RDP/Mimikatz等)、発見ログの所在。






攻撃類型(MITRE ATT&CK準拠)チェック早見表











分類
T1498 Network DoST1498.001 直接フラッド(UDP/TCP SYN)/T1498.002 リフレクション増幅(DNS/NTP等)
T1499 Endpoint DoST1499.001 OS資源枯渇/T1499.002 サービス枯渇(HTTP)/T1499.003 アプリ枯渇/T1499.004 脆弱性悪用
その他/不明帯域・pps・エラー率・SLA逸脱などの観測指標を併記




記載品質を高める証跡収集リスト



  • ネットワーク:フローログ、FW/IDS/IPSログ、上位ISP観測

  • 端末・サーバ:イベントログ、プロセスツリー、タスク、レジストリ変更

  • SaaS/IaaS:監査ログ(IAM、APIコール)、WAF/CDNレポート

  • 保全台帳:対象・方法・保全者・日時・ハッシュ値(チェーン・オブ・カストディ)







FAQ



Q. IOCが一部しか取れません。

A. 「取得済み/未取得(予定日)」を分けて記載。更新計画を添付。

Q. リークサイトURLは記載して良い?

A. 露出リスクを避け、ドメイン名の一部マスクや「有無のみ」記載を推奨。

Q. CVEが未確定です。

A. 影響プロダクト/バージョン/挙動まで先に記載。確定後にCVEを追記。


記事・相談担当者:井浪(いなみ):Amazon/Kindle 著者ページ

photo

この記事が気に入ったら「いいね!」しよう

iine
twitterfacebook_splinefacebook_sp
contact

Contact

私たちは、今日も笑顔で
お客様とのご縁をつなぎます。

ご質問やご相談など、
お気軽にお問い合わせ下さい。

電話でのお問い合わせtel0586-85-5138[受付時間]9:00〜17:00(平日)

メールでのお問い合わせ

LINEでのお問い合わせ