SecurityInsightsKillChainIntent 構造体
定義
重要
一部の情報は、リリース前に大きく変更される可能性があるプレリリースされた製品に関するものです。 Microsoft は、ここに記載されている情報について、明示または黙示を問わず、一切保証しません。
このアラートのアラート インテント ステージマッピングを保持します。
public readonly struct SecurityInsightsKillChainIntent : IEquatable<Azure.ResourceManager.SecurityInsights.Models.SecurityInsightsKillChainIntent>
type SecurityInsightsKillChainIntent = struct
Public Structure SecurityInsightsKillChainIntent
Implements IEquatable(Of SecurityInsightsKillChainIntent)
- 継承
-
SecurityInsightsKillChainIntent
- 実装
コンストラクター
SecurityInsightsKillChainIntent(String) |
SecurityInsightsKillChainIntent の新しいインスタンスを初期化します。 |
プロパティ
Collection |
コレクションは、窃盗の前に、対象ネットワークから、機密ファイルなどの情報を識別および収集するための手法で構成されます。 このカテゴリは、敵対者が窃盗するための情報を検索できる、システムまたはネットワーク上の場所もカバーしています。 |
CommandAndControl |
指揮統制の手段は、ターゲット ネットワーク内で攻撃者の管理下にあるシステムと攻撃者が通信する方法を表します。 |
CredentialAccess |
資格情報アクセスは、エンタープライズ環境内で使用されるシステム、ドメイン、サービスの資格情報にアクセスしたり制御したりするための技法を表します。 敵対者は、ネットワーク内で使用するために、ユーザーまたは管理者のアカウント (管理者アクセス権を持つローカル システム管理者またはドメイン ユーザー) から正当な資格情報を取得しようとする可能性があります。 ネットワーク内の十分なアクセス権があれば、敵対者は、後で環境内で使用するアカウントを作成できます。 |
DefenseEvasion |
防御回避には、敵対者が検出を回避したり、他の防御を回避したりするために使用できる技法が含まれます。 これらのアクションは、特定の防御や軽減策を覆す利点が追加されている他のカテゴリの手法と同じまたはバリエーションである場合があります。 |
Discovery |
検出には、敵対者がシステムと内部ネットワークに関する知識を得られるようにする技法が含まれます。 敵対者は、新しいシステムへのアクセスを取得するとき、制御できるようになったもの、およびそのシステムから操作する利点から、侵入の間の現在の目標または全体的な目標が得られるものを確認する必要があります。 オペレーティング システムには、この侵害後の情報収集フェーズを支援する多くのネイティブ ツールが用意されています。 |
Execution |
実行手段は、ローカルまたはリモート システムで敵対者によって制御されたコードを実行するための手法を表します。 この戦術は、ネットワーク上のリモート システムへのアクセスを拡張するために、横移動と組み合わせて使用されることがよくあります。 |
Exfiltration |
窃盗は、敵対者が対象ネットワークからファイルや情報を削除したり、削除するのに役立てたりする技法と属性を指します。 このカテゴリは、敵対者が窃盗するための情報を検索できる、システムまたはネットワーク上の場所もカバーしています。 |
Exploitation |
悪用とは、攻撃者が攻撃されたリソースの足掛かりを得るために管理する段階です。 このステージは、コンピューティング ホストだけでなく、ユーザー アカウント、証明書などのリソースにも適用されます。敵対者は、多くの場合、この段階の後にリソースを制御できます。 |
Impact |
影響の意図の主な目的は、システム、サービス、またはネットワークの可用性または整合性を直接削減することです。ビジネスまたは運用プロセスに影響を与えるデータの操作を含む。 これは多くの場合、身代金ウェア、改ざん、データ操作などの手法を指します。 |
LateralMovement |
横移動は、敵対者がネットワーク上のリモート システムにアクセスして制御できるようにする手法で構成されており、リモート システムでのツールの実行が含まれることがありますが、必ず含まれるわけではありません。 横移動技法を使用すると、敵対者は、リモート アクセス ツールなどの追加ツールを必要とせずに、システムから情報を収集できるようになります。 敵対者は、ツールのリモート実行、他のシステムへのピボット、特定の情報やファイルへのアクセス、追加の資格情報へのアクセス、影響の実現など、さまざまな目的に横移動を使用できます。 |
Persistence |
永続性とは、敵対者にそのシステムに永続的なプレゼンスを与えるシステムへのアクセス、アクション、または構成の変更です。 敵対者は、多くの場合、システムの再起動、資格情報の損失、またはリモート アクセス ツールを再起動したり、バックドアを代替してアクセスを回復したりする必要があるその他の障害などの中断を通じて、システムへのアクセスを維持する必要があります。 |
PrivilegeEscalation |
特権エスカレーションとは、敵対者がシステムまたはネットワークの高レベルのアクセス許可を取得できるようにする操作の結果です。 特定のツールまたはアクションは、動作するためにより高いレベルの特権を必要とし、操作全体の多くのポイントで必要になる可能性があります。 敵対者が目的を達成するために必要な特定のシステムにアクセスしたり、特定の機能を実行したりするためのアクセス許可を持つユーザー アカウントも、特権のエスカレーションと見なされることがあります。 |
Probing |
プローブは、悪意のある意図に関係なく特定のリソースにアクセスしようとしたり、悪用前に情報を収集するためにターゲット システムにアクセスできなかったりする可能性があります。 通常、この手順は、ターゲット システムをスキャンして方法を見つけようとして、ネットワークの外部から発信された試行として検出されます。 |
Unknown |
既定値。 |
メソッド
Equals(SecurityInsightsKillChainIntent) |
現在のオブジェクトが、同じ型の別のオブジェクトと等しいかどうかを示します。 |
ToString() |
このインスタンスの完全修飾型名を返します。 |
演算子
適用対象
Azure SDK for .NET