1. 最先端AIセキュリティ「Seceon OTM」(セキオン)
  2. 製品紹介
  3. Seceon OTM v.4.3.0検知脅威モデル

Seceon OTM v.4.3.0
Seceon OTM v.4.3.0検知脅威モデル

Seceon OTM
仕様

横スクロールでご覧いただけます。

No. Category Name Outline
1 DDoS Volumetric DDoS
大量のトラフィックでターゲットの帯域幅を飽和させる攻撃
大量のトラフィックを使用してターゲットの帯域幅を飽和させる攻撃
(Volumetric攻撃は、プロトコル(TCP/UDP)フラッドを使って簡単に生成可能)
2 ICMP DDoS
ICMPフラッドによる攻撃
攻撃対象にICMPパケットを大量に送信することで機能不全に陥らせる攻撃
3 DDoS Amplification
増幅型DDoS攻撃
DNSの名前解決要求を悪用し、大量のDNS要求を送ることで機能不全に陥らせる攻撃別名DNS amp攻撃、DNSリフレクター攻撃、DNSリフレクション攻撃
4 DDoS TCP Syn
TCP SYNによるDDoS攻撃
大量のSYN(TCP接続要求)パケットSを送ることにより対象サーバーのリソースを枯渇させてTCP接続を飽和させる攻撃SYN flood攻撃
5 Spank Attack
マルチキャストの使用によるDDoS攻撃
攻撃者がソースアドレスとしてマルチキャストアドレスを使用することで、ネットワークとターゲットのホストによる帯域幅の消費を増やす、DDoS攻撃の一種
6 インサイダー脅威 Insider Threat
(USB Copy, Insert or Remove)
(重要)資産(ホスト等)から機密情報をUSBに盗もうとするインサイダーの検知
7 Insider Threat/Compromised Credentials – Enhanced 有効な資格情報も持つ内部者による不審なアクティビティこれは、悪意のあるユーザーの存在、あるいはユーザーの資格情報が侵害されている可能性を示唆しています
8 Suspicious Account Creation - Insider Threat 内部管理者アカウントの悪用のによると思われる不審なアカウント作成の検知
9 マルウェア Zero-Day Malware
ゼロデイマルウェア
脆弱性に対するセキュリティパッチリリース前(ZeroDay)に当該脆弱性性を衝く攻撃
10 Malware Infected Host
悪意あるソフトウェアに感染
マルウェアに感染したと判断されるホストの検出
11 Ransomware
ランサムウェア
ランサムウェアに感染したと判断されるホストの検出
12 Botnet Detected
ボットネットの検知
攻撃者に乗っ取られているホストC&Cサーバーと接続し、スパムメールやDDoS攻撃などの踏み台とされていると判断されるホストの検出
13 Trojan Horse Activity
トロイの木馬
トロイの木馬と思われる不審な動きをネットワーク内に検知
14 Suspected Infected Host
ホスト感染の疑い
マルウェアに感染していると疑われるホストの検出
15 悪意のある振る舞いの可能性 Potential Data Raid
データ漏洩(breach)またはデータ侵害(raid)の可能性
重要な資産からデータ漏洩(breach)またはデータ侵害(raid)された可能性を検出
16 Potential Exploit
システムの脆弱性が悪用される可能性
OTMがシステムの脆弱性を悪用しようとするトラフィックパターンを検知
17 Potential Web Exploit
Webアプリケーションの脆弱性が悪用される可能性
Webアプリケーションの脆弱性を悪用しようとするトラフィックパターンを検知
18 Potential Vuln. Exploit
他ホストのアプリケーションの脆弱性が悪用される可能性
ホスト内のアプリケーションに対し、脆弱性の悪用を示唆するトラフィックパターンを検知
19 Potential Malicious Behavior
悪意のある振る舞いの可能性
悪意のある振る舞いを示すコンピューターを検出
(特定の攻撃ではなく外部/内部へのコネクションやデータの送受信、ログオン時間やログオン先など複数情報の相関分析により範判定)
20 その他 Policy Violation
プロビジョニングで設定されたポリシーに違反
プロビジョニング/ホワイトリストで設定されたポリシーへの違反が行われている警告
21 Brute Force Attack
ブルートフォース攻撃
特定のホストへのブルートフォース攻撃(総当りログイン攻撃)
22 DNS Tunneling
DNSトンネリング
DNSクエリを使用して任意コマンドの実行やデータ漏出を行う攻撃
https://www.paloaltonet
works.jp/company/in-the-news/2019/dns-tunneling-how-dns-can-be-abused-by-malicious-actors
23 Compromised Credentials (VPN)
認証情報の漏えいを示す不審な活動
VPNアカウントが悪用されていると思われる接続の検出
24 Unusual Email Behavior
怪しいメールの振る舞い
通常と異なるメール送信の検知
「社外の受信者へのEメールの活動の増加」、「非常に大きい本文を持つ個人の受信者へのEメール」など

無料でトライアル利用ができます

製品版と同じものを無料でお試しいただけます。
基本的な動作や各種設定など、実機を用いてご案内します。
ご検討中の方は、お気軽にお問い合わせください。

デモ版の図

FAQ

サイバーセキュリティについてお気軽にご相談下さい

製品・サービスに関する資料請求、お見積もりについてのご相談、
その他のお問い合わせはこちらよりお気軽にご連絡下さい。