第3回 招かざるセキュリティの脅威、マシンデータから見つけるには
図6:User Agentからサイバーキルチェーンを見つけだす
記事に戻る
矢崎誠二,ITmedia