IOC分析 あいおーしーぶんせき
IOC分析とは
IOC(Indicators of Compromise:侵害指標) とは、コンピューターやネットワークが攻撃・侵害された事実を示す「デジタルな証拠の断片」のことです。IPアドレス、URLドメイン、マルウェアのファイルハッシュ値、レジストリキーの変更など、多岐にわたる情報が含まれます。IOC分析とは、これらの断片を収集・照合・調査することで、インシデント(セキュリティ事故)の全体像を明らかにする作業です。
IOC分析の目的は大きく2つあります。一つは 「何が起きたかを特定する(事後対応)」、もう一つは 「同じ攻撃の兆候を早期検知する(予防・監視)」 です。発見されたIOCは組織内の他のシステムへの横展開チェックや、セキュリティ製品への登録(ブロックリスト化)にも活用されます。
ITセキュリティの現場では、IOCは 脅威インテリジェンス(Threat Intelligence) と組み合わせて運用されることが多く、外部機関やセキュリティベンダーが共有するIOCデータベースを取り込むことで、自社環境に既知の攻撃の痕跡がないかを自動的にチェックするしくみが広まっています。
IOCの種類と主な指標
IOCはいくつかのカテゴリに分類できます。実務上の重要度・検出しやすさとあわせて整理すると以下のとおりです。
| カテゴリ | 具体例 | 特徴 |
|---|---|---|
| ネットワーク系 | IPアドレス、ドメイン名、URL、通信ポート | 検出しやすいが攻撃者が変えやすい |
| ファイル系 | MD5/SHA-256ハッシュ値、ファイル名、ファイルパス | 高精度だがファイルを少し変えると変化する |
| ホスト系 | レジストリキー、プロセス名、サービス名 | 侵害後の痕跡として有効 |
| メール系 | 送信元アドレス、件名パターン、添付ファイル名 | フィッシング調査で活用 |
| 証明書系 | SSL証明書のSHA-1/フィンガープリント | C2(指令サーバー)の特定に有効 |
| 行動系(TTP) | 攻撃手順・ツール・戦術 | 変更コストが高く最も価値が高い |
「痛みのピラミッド」で覚えるIOCの価値
セキュリティ研究者David Bianco氏が提唱した 「Pyramid of Pain(痛みのピラミッド)」 は、各IOCを攻撃者が変更する際の「コスト(痛み)」で分類したフレームワークです。
/ TTP(戦術・技術・手順) ← 攻撃者にとって最も痛い
/─────────────────────────
/ ツール
/───────────────────────────
/ ネットワーク・ホスト情報
/─────────────────────────────
/ ドメイン名
/───────────────────────────────
/ IPアドレス
/─────────────────────────────────
/ ハッシュ値 ← 攻撃者が最も簡単に変更できる
IPアドレスやハッシュ値は攻撃者がすぐに変えられますが、攻撃の「手口(TTP)」を特定できれば、ツールを変えても攻撃者を追跡・防御できるため、より価値が高いとされています。
IOC分析の一般的な手順
- 収集: ログ・マルウェアサンプル・通信記録などからIOC候補を抽出
- 整理: IOCを種別・信頼度・日時などで整理・構造化
- 照合: SIEMやEDRなど社内ツールで自社環境への影響範囲を確認
- エンリッチメント: VirusTotal・脅威インテリジェンスサービスで追加情報を付加
- 共有・活用: STIXなどの標準フォーマットで他組織・ツールへ展開
- 対応: 該当IPのブロック、感染端末の隔離、アカウント無効化など
歴史と背景
- 2000年代初頭: マルウェア解析の現場でハッシュ値・IPアドレスが「証拠」として活用され始める
- 2010年: David Bianco氏が「Pyramid of Pain」を提唱し、IOCの価値階層が整理される
- 2012年: MITRE社が STIX(Structured Threat Information eXpression) と TAXII を開発し、IOC情報の標準化・自動共有が可能になる
- 2013年: OpenIOC(Mandiant社)が公開され、IOCの記述フォーマットが普及
- 2015年: STIX 2.0 / TAXII 2.0 がリリース。JSON形式に移行し実装が容易に
- 2015年〜: ISAC(情報共有・分析センター) を通じた業界横断のIOC共有が活発化
- 2018年〜: SIEMやEDR製品が脅威インテリジェンスフィードと連携し、IOC分析の自動化が加速
- 2020年代: AIを活用したIOCの自動分類・優先順位付けが普及し始める
関連する技術・規格・ツールとの比較
IOC分析は単独では機能せず、多くのツール・規格・フレームワークと連携して使われます。
| 技術・規格 | 役割 | IOCとの関係 |
|---|---|---|
| STIX 2.1 | IOCの記述フォーマット(標準) | IOCを構造化して表現する言語 |
| TAXII 2.1 | IOCの自動転送プロトコル | IOCを組織間で自動共有する仕組み |
| MITRE ATT&CK | 攻撃者のTTPカタログ | 行動系IOCの分類・マッピングに使用 |
| SIEM | ログ一元管理・相関分析 | IOCと社内ログを照合する基盤 |
| EDR | エンドポイント監視 | ホスト系IOCの検出・対応 |
| VirusTotal | ファイル・URL評判照会 | IOCのエンリッチメントに使用 |
| OpenIOC | IOCの記述フォーマット(Mandiant製) | STIXと並ぶIOC記述形式 |
IOCとIOAの違い
混同されやすい概念に IOA(Indicators of Attack:攻撃指標) があります。
関連する規格・RFC
| 規格・番号 | 内容 |
|---|---|
| STIX 2.1 | OASIS標準のサイバー脅威情報記述フォーマット。IOCを構造化JSON形式で表現する |
| TAXII 2.1 | STIX形式のIOCをHTTPS経由で自動共有・配信するためのプロトコル |
| RFC 5070 | IODEF(Incident Object Description Exchange Format):インシデント情報の交換フォーマット |
| RFC 7970 | IODEF version 2。RFC 5070を更新し拡張性を向上 |
関連用語
- 脅威インテリジェンス — 攻撃者・手口・IOCに関する情報を収集・分析・活用する実践
- SIEM — ログを一元管理しIOCと照合してアラートを上げるセキュリティ基盤
- EDR — エンドポイント(PC・サーバー)でのホスト系IOCをリアルタイム検出する技術
- マルウェア解析 — マルウェアのファイルハッシュや挙動からIOCを抽出する分析作業
- MITRE ATT&CK — 攻撃者のTTPを体系化したフレームワーク。行動系IOCの分類に活用
- インシデントレスポンス — セキュリティ事故発生時の対応手順。IOC分析はその中核プロセス
- フォレンジック — デジタル証拠を収集・保全・解析する技術。IOC収集の基礎
- STIX/TAXII — IOCを構造化・自動共有するための業界標準フォーマットとプロトコル