IT用語帳

IoC(Indicator of Compromise)

Indicator of Compromise

あいおーしー

システムやネットワークがサイバー攻撃により侵害された可能性を示す技術的な痕跡や指標。C&Cサーバとの通信履歴、不審なファイルハッシュ値、マルウェアの通信先IPアドレスなどが含まれ、脅威インテリジェンスの共有やインシデント対応に活用される。
情報セキュリティマネジメントの推進又は支援に関すること > 情報セキュリティに関する動向・事例の収集と分析

関連キーワードの用語

SCSTIX

サイバー攻撃に関する脅威情報(脅威アクター、攻撃パターン、IoC、脆弱性など)を構造化して記述・共有するための標準化された記述形式。TAXII等のプロトコルと組み合わせて、組織間で機械可読な脅威インテリジェンスの自動交換を実現する。

SCTAXII

STIXで記述されたサイバー脅威情報を組織間で自動的に交換するためのプロトコル仕様。検知指標情報の自動交換手順を定め、コレクション方式やチャネル方式など複数の共有モデルを提供する。

SCOSINT(オープンソースインテリジェンス)

公開されている情報源(Webサイト、SNS、公的データベースなど)から収集・分析される情報。脅威インテリジェンスの一手法として、攻撃者の動向や脆弱性情報の収集に活用される。

SCSTIX/TAXII

STIX(Structured Threat Information eXpression)は脅威情報を構造化して記述するための形式。TAXII(Trusted Automated eXchange of Indicator Information)はSTIXで記述された脅威情報を自動的に交換するためのプロトコル。組織間でのサイバー脅威情報の共有に活用される。

SCEDR

PCやサーバなどのエンドポイントにおける不審な活動をリアルタイムに監視・検知し、インシデント対応を支援するセキュリティソリューション。プロセスの挙動、ファイル操作、ネットワーク通信などを記録し、脅威の検知・調査・封じ込め・復旧を効率化する。

SCIDS/IPS

IDS(侵入検知システム)は不正アクセスや攻撃を検知して管理者に通知する。IPS(侵入防止システム)は検知に加えて通信の遮断も行う。シグネチャベース(既知の攻撃パターンとの照合)とアノマリベース(通常と異なる挙動の検出)の検知方式がある。