shikata ga nai

Private? There is no such things.

脅威インテリジェンスについて掘り下げてみた

Hello there, ('ω')ノ

 

脅威インテリジェンスに対して何ができるのか。

イランからと疑われるサイバー攻撃についてのニュースを目にしたら。

イランの脅威グループに関する情報を探すといくつかあって。

 

 https://attack.mitre.org/groups/

 

f:id:ThisIsOne:20210524095621p:plain

 

OilRigののページを読むと下のほうに多くの情報リンクがあって。

そこから情報を得ることができて。

 

 https://attack.mitre.org/groups/G0049/

 

f:id:ThisIsOne:20210524095908p:plain

 

次にナビゲータをみるとマトリックスで戦術やテクニックを視覚的に確認できて。

ネットワークに接続した後、どのように初期アクセスを取得するか。

どのように永続性を確立するかなど。

各戦術の下でどのように横方向に移動するかは。

これらの戦術をどのように達成するかというのがテクニックで。

 たとえば、下記のInitial Access戦術のスピアフィッシングはテクニックで。

 

f:id:ThisIsOne:20210524142854p:plain

 

ネットワーク上でどのように検出するかを理解するには。

右クリックで、view techniqueをクリックして。

 

f:id:ThisIsOne:20210524174613p:plain


右側には、Data Sourcesのセクションがあって。

 

f:id:ThisIsOne:20210524175800p:plain

 

リンクをたどると下記のサイトへ。

 https://github.com/mitre-attack/attack-datasources

 

f:id:ThisIsOne:20210524175221p:plain

 

また、Atomic Red Teamは、すべてのセキュリティチームが。

コントロールをテストするために実行できる簡単なテストのライブラリで。

これは、実際に攻撃中の全てのTTPをマッピングするプロジェクトで。

 

https://github.com/redcanaryco/atomic-red-team

 

f:id:ThisIsOne:20210524134812p:plain

 

下記にテクニックの一覧がリストされていて。

 https://github.com/redcanaryco/atomic-red-team/tree/master/atomics

 

f:id:ThisIsOne:20210524134914p:plain

 

下記にT1057の具体的なプロセスがについて説明されていて。

https://github.com/redcanaryco/atomic-red-team/blob/master/atomics/T1057/T1057.md

 

f:id:ThisIsOne:20210524111719p:plain

 

f:id:ThisIsOne:20210524112011p:plain

 

f:id:ThisIsOne:20210524180807p:plain


Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain