Skip to content

แบบฟอร์มรายงานเหตุการณ์ (Incident Report Template)

คำแนะนำ: กรอกส่วนบังคับ (★) ให้ครบภายใน 24 ชม. หลังปิดเคส สำหรับ Critical/High ต้องส่ง executive summary ให้ผู้บริหารภายใน 4 ชม. หลังตรวจพบ


ส่วนหัว

ฟิลด์ ค่า
รหัสเหตุการณ์ #YYYYMMDD-00X
วันที่ตรวจพบ YYYY-MM-DD HH:MM (UTC)
วันที่ปิด YYYY-MM-DD HH:MM (UTC)
ผู้รับผิดชอบ [ชื่อ / ตำแหน่ง]
ความรุนแรง ☐ Critical · ☐ High · ☐ Medium · ☐ Low
สถานะ ☐ Open · ☐ กำลังสืบสวน · ☐ จำกัดวง · ☐ Closed
TLP ☐ RED · ☐ AMBER+STRICT · ☐ AMBER · ☐ GREEN · ☐ CLEAR
หมวดหมู่ [Phishing / Malware / Ransomware / Account Compromise / DDoS / Data Breach / อื่นๆ]
MITRE ATT&CK [Technique IDs, เช่น T1566.001, T1059.001]

★ 1. บทสรุปผู้บริหาร

สรุป 2-3 ประโยค: เกิดอะไรขึ้น ผลกระทบคืออะไร ผลลัพธ์เป็นอย่างไร


★ 2. ไทม์ไลน์ (UTC)

เวลา ขั้นตอน เหตุการณ์
YYYY-MM-DD HH:MM กิจกรรมเริ่มต้น การกระทำแรกของผู้โจมตี (ถ้าทราบ)
YYYY-MM-DD HH:MM ตรวจพบ Alert จาก [ชื่อกฎ / แหล่ง]
YYYY-MM-DD HH:MM คัดกรอง Analyst รับเรื่องและเริ่มสืบสวน
YYYY-MM-DD HH:MM Escalation ส่งต่อไปยัง [Tier 2 / SOC Lead / ผู้บริหาร]
YYYY-MM-DD HH:MM จำกัดวง [การดำเนินการ เช่น แยกเครื่อง, ปิดบัญชี]
YYYY-MM-DD HH:MM กำจัด [การดำเนินการ เช่น ลบ malware, patch]
YYYY-MM-DD HH:MM กู้คืน ระบบกลับสู่ production
YYYY-MM-DD HH:MM ปิดเคส ประกาศแก้ไขเสร็จสิ้น

★ 3. การประเมินผลกระทบ

มิติ การประเมิน
เครื่องที่ได้รับผลกระทบ [รายชื่อ hostname/IP]
ผู้ใช้ที่ได้รับผลกระทบ [จำนวน + รายชื่อถ้า < 10]
บริการที่ได้รับผลกระทบ [แอปพลิเคชัน, ฐานข้อมูล ฯลฯ]
ข้อมูลสูญหาย ☐ ไม่มี · ☐ สงสัย · ☐ ยืนยัน (รายละเอียด: ____)
ประเภทข้อมูล ☐ PII · ☐ การเงิน · ☐ Credentials · ☐ IP · ☐ อื่นๆ
ผลกระทบทางธุรกิจ [ระยะเวลา downtime, ผลกระทบรายได้]
ต้องแจ้งตามกฎหมาย ☐ ใช่ (PDPA 72 ชม. / อื่นๆ) · ☐ ไม่

★ 4. วิเคราะห์สาเหตุ (VERIS "4A")

มิติ การประเมิน
ผู้กระทำ ☐ External · ☐ Internal · ☐ Partner · ☐ ไม่ทราบ
การกระทำ ☐ Malware · ☐ Hacking · ☐ Social · ☐ Error · ☐ Misuse
สินทรัพย์ ☐ Server · ☐ Workstation · ☐ User Device · ☐ Cloud · ☐ Data
ผลกระทบ ☐ Confidentiality · ☐ Integrity · ☐ Availability
คำถาม คำตอบ
ช่องโหว่ที่ถูกใช้ [CVE-XXXX-XXXX หรือคำอธิบาย]
วิธีเข้าถึง [Initial access vector]
ป้องกันได้? ☐ ได้ (วิธี) · ☐ ไม่ได้ (เหตุผล)

★ 5. Indicators of Compromise (IoCs)

ประเภท ค่า บริบท
IP Address [C2 / Scanner / Source]
Domain [Phishing / C2]
File Hash (SHA256) [Malware / Tool]
URL [Payload / Landing page]

★ 6. การแก้ไขและติดตาม

# การดำเนินการ ผู้รับผิดชอบ สถานะ กำหนด
1 ☐ เสร็จ · ☐ รอ
2 ☐ เสร็จ · ☐ รอ
3 อัปเดตกฎตรวจจับ SOC ☐ เสร็จ · ☐ รอ

7. บทเรียน

คำถาม คำตอบ
อะไรทำได้ดี?
อะไรปรับปรุงได้?
ทำตาม Playbook? ☐ ใช่ · ☐ บางส่วน · ☐ ไม่
SLA ตรงเวลา? ☐ ใช่ · ☐ ไม่ (รายละเอียด: ____)

8. การอนุมัติ

ตำแหน่ง ชื่อ ลายเซ็น วันที่
Lead Analyst
SOC Manager
CISO (เฉพาะ Critical)

Template สรุปผู้บริหาร

สำหรับ incident ที่ต้องแจ้งผู้บริหาร:

## สรุปผู้บริหาร

เมื่อ [วันที่] SOC ตรวจพบ [ประเภทภัย] กำหนดเป้า [ระบบ/ผู้ใช้]
การโจมตีถูก [ตรวจจับ/แจ้ง] เวลา [เวลา] และ contain ภายใน [ระยะเวลา]
ผลกระทบ: [คำอธิบาย] ระบบ/ผู้ใช้ [X] รายได้รับผลกระทบ
สาเหตุ: [อธิบายสั้น] สถานะ: [Contained/Eradicated/Recovered]
ผลกระทบธุรกิจโดยรวม: [ต่ำ/กลาง/สูง]

แนวปฏิบัติบันทึก Timeline

ใช้ UTC timestamp และรูปแบบสม่ำเสมอ:

## Timeline Incident — INC-2026-042

| เวลา (UTC) | ขั้นตอน | เหตุการณ์ | แหล่งข้อมูล |
|:---|:---|:---|:---|
| 2026-02-15 08:23 | Initial Access | ได้รับ phishing email | Email gateway |
| 2026-02-15 08:31 | Execution | ผู้ใช้คลิก link อันตราย | Proxy logs |
| 2026-02-15 08:32 | Execution | Macro ทำงาน, PowerShell spawn | EDR alert |
| 2026-02-15 08:35 | Detection | SOC alert trigger (Sigma rule) | SIEM |
| 2026-02-15 08:38 | Triage | T1 analyst ยืนยัน True Positive | Ticket |
| 2026-02-15 08:42 | Escalation | Escalate ไป T2 analyst | Ticket |
| 2026-02-15 08:50 | Containment | Isolate host ผ่าน EDR | EDR console |
| 2026-02-15 09:15 | Investigation | เก็บ forensic image | Forensic tool |
| 2026-02-15 11:00 | Eradication | ลบ malware, reset credentials | IT + EDR |
| 2026-02-15 14:00 | Recovery | Build host ใหม่ | IT |

Checklist แนบหลักฐาน

□ Screenshots ของ alert/detection
□ Raw log excerpts (เฉพาะบรรทัดที่เกี่ยว)
□ Network capture (ถ้ามี)
□ Memory dump (ถ้ามี)
□ Hash ของ malware sample (อย่าแนบ malware จริง)
□ Email headers (ถ้าเป็น phishing)
□ IOCs ที่รวบรวม (IPs, domains, hashes)
□ MITRE ATT&CK mapping
□ เอกสารประเมินผลกระทบ

เอกสารที่เกี่ยวข้อง

Report Quality Checklist

Item Description
Timeline ครบทุก event
Evidence SHA256 hashes
Impact Quantified
Root cause Identified
Actions Assigned + dated

Report Priority

Severity Due
Critical 24 hrs
High 72 hrs

อ้างอิง