キルチェーン

出典: フリー百科事典『ウィキペディア(Wikipedia)』
ナビゲーションに移動 検索に移動

キルチェーン英語:Kill Chain)とは、もともとは軍事で使用される言葉であり、攻撃の構造について、「目標の識別」「目標への武力の指向」「目標を攻撃するかどうかの決心と命令」「目標の破壊」[1] これとは逆に、敵のキルチェーンを「破壊」するという考え方は、防御法や先制措置に該当する[2]

近年、Lockheed Martinがこの概念を情報セキュリティの分野に応用し、コンピュータネットワークへの侵入をモデル化するための方法として使用している[3]。このモデルは、情報セキュリティの分野である程度受容されてはいるものの、それほど広まっていない[4]。これは、このモデルに根本的な欠陥があると思われていることに起因する[5]

キルチェーン・モデル[編集]

軍事におけるモデル[編集]

  • 目標の識別(Target identification)
  • 目標への武力の指向(Force dispatch to target)
  • 目標を攻撃するかどうかの決心と命令(Decision and order to attack the target)
  • 目標の破壊(Destruction of the target)

コンピュータ・セキュリティにおけるモデル[編集]

Threats occur in up to seven stages. Not all threats need to use every stage, and the actions available at each stage can vary, giving an almost unlimited diversity to attack sets.[6]

  • 偵察(Reconnaissance)
  • 武器化(Weaponization)
  • 配送(Delivery)
  • 攻撃(Exploitation)
  • インストール(Installation)
  • 遠隔操作(Command and Control)
  • 目的実行(Actions on Objective)

Critiques of the Model as an Information Security Tool[編集]

Among the crtitiques of this model as threat assessment and prevention tool is that many of the steps happen outside the defended network, making it virtually impossible to identify or counter actions at these stages. Similarly, this methodology is accused of focusing on a "perimeter-based" defensive strategy.[7]

脚注[編集]