脅威インテリジェンスの教科書

サポートページ

この記事を読むのに必要な時間:およそ 0.5 分

お詫びと訂正(正誤表)

本書の以下の部分に誤りがありました。ここに訂正するとともに、ご迷惑をおかけしたことを深くお詫び申し上げます。

(2022年6月30日最終更新)

P.103 注3.71内

Pt(防御時間)> Dt(検知時間)+ Rt(防御時間)
Pt(防御時間)> Dt(検知時間)+ Rt(対応時間)

(以下2022年5月30日更新)

P.47 表2.3内

実際に悪用されている脆弱整数
実際に悪用されている脆弱

P.241 本文中央 箇条書き内

IBM X-Force Exchange:https://talosintelligence.com/
IBM X-Force Exchange:https://exchange.xforce.ibmcloud.com/

P.259 本文下から3行目

「Top 4 Mitigation Strategy」
「Top 4 Mitigation Strategies

P.307 表8.6「Infrastructure」項目内

ONDIモデル
ODNIモデル

P.360 9.4.2.4内本文1行目

第4章では
3章では

(以下2022年2月1日更新)

P.250 「図6.5 TAXIIサーバの収集とチャネル」の上段<収集>

リクエストとレスポンスの矢印の向きが逆になっておりました。
正しくは以下の通りです。

リクエスト:クライアントからサーバへ向かう矢印
レスポンス:サーバからクライアントへ向かう矢印

(以下2022年1月21日更新)

P.55 「3.2.1.4 ステップ4:攻撃」内(第2刷にて修正)

(1) ソーシャルエンジニアリング攻撃によるユーザの誘導
(2) ソーシャルエンジニアリング攻撃によるユーザの誘導

P.343 「8.7.3.1 チェックリストの活用」内(第2刷にて修正)

(3) 英国政府のチェックリスト
(2) 英国政府のチェックリスト
(2) CISAのチェックリスト
(3) CISAのチェックリスト

P.344 「8.7.3.1 チェックリストの活用」内(第2刷にて修正)

(3) 他のチェックリスト
(4) 他のチェックリスト