第3回 招かざるセキュリティの脅威、マシンデータから見つけるには

図6:User Agentからサイバーキルチェーンを見つけだす

図6:User Agentからサイバーキルチェーンを見つけだす