セキュリティ製品 - SIEM・SOC

IOC(Indicator of Compromise) あいおーしー(いんじけーたー おぶ こんぷろまいず)

侵害指標SIEM脅威インテリジェンスマルウェアインシデントレスポンスSTIX
IOCについて教えて

簡単に言うとこんな感じ!

IOCは「攻撃された痕跡のリスト」だよ!たとえば「このIPアドレスからアクセスがあったらアウト」「このファイルのハッシュ値が一致したら危険」みたいな”お尋ね者リスト”のこと。セキュリティ製品がそのリストと照合して、侵入されてないかチェックするんだ!


IOC(Indicator of Compromise)とは

IOC(Indicator of Compromise) とは、日本語で「侵害指標」と呼ばれ、システムやネットワークがサイバー攻撃を受けた(もしくは受けている)ことを示す「証拠の断片」のことです。具体的には、悪意あるIPアドレス、マルウェアのファイルハッシュ値、攻撃で使われたドメイン名などが該当します。これらの情報を一覧化して「お尋ね者リスト」として活用します。

セキュリティ担当者やSIEM(Security Information and Event Management)などのツールは、ログやトラフィックをIOCと照合することで、既知の攻撃パターンや悪意ある活動を自動検知します。IOCは「事件が起きたあとの証拠」として収集されることが多く、過去の攻撃から学んだ「次の攻撃への備え」として機能します。

近年は世界中のセキュリティ機関や企業がIOCを共有し合う脅威インテリジェンス(Threat Intelligence) の文化が広まっています。1つの組織が発見したIOCを共有することで、世界中の組織が同じ攻撃から身を守れるエコシステムが育ってきています。


IOCの種類と具体例

IOCにはさまざまな種類があります。どれも「攻撃の証拠」として使われる情報の断片です。

IOCの種類具体例何がわかるか
IPアドレス198.51.100.42攻撃元・C2サーバーのIP
ドメイン名evil-update.example.comフィッシングや通信先ドメイン
URLパス/admin/malicious.php攻撃に使われたURLのパス
ファイルハッシュe3b0c44298fc1c14...(MD5/SHA256)マルウェアファイルの指紋
メールアドレスattacker@spoofed.comフィッシングメール送信元
レジストリキーHKCU\Software\Malware\persistマルウェアの永続化の痕跡
ミューテックス名Global\MalwareMutex123マルウェアが使う識別子
ユーザーエージェントMozilla/4.0 (compatible; EVIL)攻撃ツール特有のUA文字列

IOCとIOA——「痕跡」と「行動」の違い

IOCとよく比較されるのが IOA(Indicator of Attack:攻撃指標) です。

  • IOC:攻撃が「起きた後」に残る証拠(静的・過去の痕跡)
  • IOA:攻撃が「起きている最中」の不審な行動パターン(動的・リアルタイム)

たとえば「このIPが悪い」はIOC、「深夜3時に大量のファイルを暗号化している」はIOAです。IOCは既知の脅威に強く、IOAはゼロデイ攻撃など未知の脅威にも対応できます。

IOCの鮮度問題

IOCには「賞味期限」があります。攻撃者はIPアドレスやドメインを頻繁に変えるため、古いIOCは役に立たなくなります。

高精度(変えにくい)   ←─────────────→   低精度(変えやすい)
  TTP・行動パターン   ファイルハッシュ   ドメイン   IPアドレス
(戦術・技術・手順)    (マルウェアの指紋)  (数日〜週単位で変化)  (数時間で変化)

このため、精度の高いIOCほど長く使える反面、取得が難しいというトレードオフがあります。


歴史と背景

  • 2000年代前半:セキュリティ研究者がマルウェア解析の過程で「この特徴があれば感染している」という情報を非公式に共有し始める
  • 2010年:APT(Advanced Persistent Threat)攻撃の増加により、組織間でのIOC共有の重要性が高まる
  • 2011年:Mandiant社がAPT1レポートを発表。大量のIOCを公開し「IOC共有文化」の先駆けとなる
  • 2012年:OpenIOCフォーマット(Mandiant社)が公開。IOCを構造化して記述する標準形式が登場
  • 2013年STIX(Structured Threat Information eXpression)TAXII(Trusted Automated eXchange of Indicator Information) がMITRE/DHS主導で策定される。IOCの共有が自動化・標準化へ
  • 2015年:STIX 2.0の策定が始まり、OASIS標準として整備が進む
  • 2016年以降:クラウド型脅威インテリジェンスサービス(VirusTotal、MISP等)の普及で、IOCのリアルタイム共有が当たり前に
  • 現在:EDR・SIEM・SSOCへのIOCフィードの自動統合が標準的な運用となっている

IOCの共有・活用エコシステム

IOCは単独では機能せず、収集→共有→検知というサイクルで価値を発揮します。

IOCの収集・共有・活用サイクル ① 収集・生成 マルウェア解析 インシデント調査 ② 共有・配信 STIX/TAXII MISP / ISAC ③ 統合・検知 SIEM / EDR ファイアウォール 主なIOC共有プラットフォーム MISP / VirusTotal 主なフォーマット STIX 2.1 / OpenIOC / YARA 主な活用先 Splunk / Microsoft Sentinel ④ フィードバック 検知結果から新たなIOCを発見 → ①へ戻る

主要なIOC共有フォーマット比較

フォーマット提唱者特徴
STIX 2.1OASISJSON形式。現在の業界標準。TAXIIと組み合わせて自動共有
OpenIOCMandiantXML形式。IOC記述の先駆け。現在は少数派
YARAVirusTotalファイルパターンマッチングに特化したルール言語
MISP形式CIRCLMISP専用のJSON形式。コミュニティで広く使われる

関連する規格・RFC

規格内容
STIX 2.1 (OASIS)脅威インテリジェンス情報をJSON形式で構造化する標準仕様
TAXII 2.1 (OASIS)STIXデータをHTTPS経由で自動共有するためのAPIプロトコル

関連用語

  • SIEM — ログを集約してIOCと照合しアラートを上げるセキュリティ管理プラットフォーム
  • SOC — IOCを活用してセキュリティ監視・インシデント対応を行う専門組織
  • 脅威インテリジェンス — IOCを含む攻撃者・手口・傾向の情報を収集・分析・共有する活動
  • EDR — エンドポイントでIOCを照合し侵害を検知・対応するセキュリティツール
  • マルウェア — IOCの主な収集源。解析によってハッシュ値やC2サーバーのIOCが得られる
  • STIX/TAXII — IOCを標準フォーマットで記述・自動共有するための業界標準仕様
  • インシデントレスポンス — IOCを手がかりに攻撃の影響範囲を特定し対処する一連のプロセス
  • ゼロデイ攻撃 — 未知の脆弱性を突くためIOCが事前に存在せず、IOAでの対応が必要になるケース