類似のモデル
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/02 00:27 UTC 版)
「サイバーセキュリティ」の記事における「類似のモデル」の解説
サイバーキルチェーンと同様、攻撃者の行動をモデル化したものとして以下がある: 提案者・名称ステージMandiant社の「M-Trend」モデル Reconnaissance(偵察)、Initial Intrusion into the network(侵入)、Establish a Backdoor into the network(遠隔制御)、Obtain user Credentials(権限取得)、Install Various utilities(インストール)、Privilege escalation/Lateral Movement/Data Exfiltration(実行)、Maintain Persistence(潜伏) IPAのモデル 計画立案、攻撃準備、初期潜入、基盤構築、内部調査、目的遂行、再潜入 JPCERT/CCのモデル 準備、潜入、横断的侵害、活動 トレンドマイクロのモデル 偵察、スキャン、アクセス権の獲得、アクセス権の維持/引き上げ、窃盗、証拠隠滅 事前調査、初期潜入、C&C通信、情報探索、情報集約、情報送出 以下、サイバーキルチェーンに従って攻撃のステージを説明する。ただし必要に応じて前節で述べた他のモデルも参照したので、「準備ステージ」のようにサイバーキルチェーンにはないステージも書かれている。またサイバーキルチェーンと内容が重複する部分に関しては、上述のモデルを適時サイバーキルチェーンに読み替え、該当箇所の解説に加えた。
※この「類似のモデル」の解説は、「サイバーセキュリティ」の解説の一部です。
「類似のモデル」を含む「サイバーセキュリティ」の記事については、「サイバーセキュリティ」の概要を参照ください。
- 類似のモデルのページへのリンク