数据类型 | 攻击阶段 |
| 实体特征 |
| 采集位置 | |||||||||
攻击 部署 | 工具 投递 | 初始 入侵 | 命令与控制 | 提权 并获取凭证 | 横向 移动 | 窃取 数据 | 掩盖 痕迹 |
| 静态 | 动态 |
| 网络侧 | 主机侧 | |
恶意域名 | √ | √ |
| √ |
|
|
|
| √ | √ | √ |
| ||
恶意文档 | √ |
|
|
|
|
|
|
| √ | √ | √ |
| ||
恶意邮件 |
| √ |
|
|
|
|
|
| √ |
| √ |
| ||
恶意程序 |
|
| √ | √ | √ | √ | √ |
| √ | √ | √ | √ | ||
伪装用户 |
|
|
| √ |
| √ | √ | √ |
| √ |
| √ | ||