新着スキル

ディレクトリに新しく公開されたスキルを、公開日と補助的な人気シグナル順で表示します。

200 件のスキル
M
hunting-advanced-persistent-threats

作成者 mukul975

hunting-advanced-persistent-threats は、エンドポイント、ネットワーク、メモリの各テレメトリを横断して APT 風の活動を検知するための脅威ハンティング skill です。仮説駆動のハントを組み立て、調査結果を MITRE ATT&CK に対応付け、脅威インテリジェンスを場当たり的な検索ではなく、実用的なクエリと調査手順に落とし込むのに役立ちます。

Threat Hunting
お気に入り 0GitHub 0
M
generating-threat-intelligence-reports

作成者 mukul975

generating-threat-intelligence-reports は、分析済みのサイバー情報を、経営層、SOC チーム、IR リード、アナリスト向けの戦略的・運用的・戦術的・速報型の脅威インテリジェンスレポートに変換するスキルです。完成インテリジェンス、確度を示す表現、TLP の扱い、レポート作成に役立つ明確な提言をサポートします。

Report Writing
お気に入り 0GitHub 0
M
extracting-windows-event-logs-artifacts

作成者 mukul975

extracting-windows-event-logs-artifacts は、デジタルフォレンジック、インシデント対応、脅威ハンティング向けに Windows Event Logs(EVTX)を抽出・解析・分析するための skill です。Chainsaw、Hayabusa、EvtxECmd を使って、ログオン、プロセス作成、サービスのインストール、スケジュールタスク、権限変更、ログ消去などを構造的に確認できます。

Digital Forensics
お気に入り 0GitHub 0
M
extracting-memory-artifacts-with-rekall

作成者 mukul975

RekallでWindowsメモリイメージを解析するための extracting-memory-artifacts-with-rekall ガイドです。インストール手順と使い方のパターンを学び、Digital Forensicsで隠しプロセス、注入コード、不審なVAD、読み込まれたDLL、ネットワーク活動を見つける方法を確認できます。

Digital Forensics
お気に入り 0GitHub 0
M
extracting-credentials-from-memory-dump

作成者 mukul975

extracting-credentials-from-memory-dump は、Volatility 3 と pypykatz のワークフローを使って、Windows のメモリダンプから NTLM ハッシュ、LSA シークレット、Kerberos 資材、トークンを分析するためのスキルです。有効なダンプから、証拠として耐えうる情報、アカウントへの影響範囲、是正の指針を得たいデジタル・フォレンジックやインシデント対応向けに設計されています。

Digital Forensics
お気に入り 0GitHub 0
M
extracting-iocs-from-malware-samples

作成者 mukul975

マルウェア分析向けの extracting-iocs-from-malware-samples スキルガイドです。サンプルからハッシュ、IP、ドメイン、URL、ホスト上の痕跡、検証の手がかりを抽出し、脅威インテリジェンスや検知に活用できます。

Malware Analysis
お気に入り 0GitHub 0
M
extracting-config-from-agent-tesla-rat

作成者 mukul975

Malware Analysis向けのextracting-config-from-agent-tesla-ratスキル。Agent Teslaの.NET config、SMTP/FTP/Telegram認証情報、keylogger設定、C2エンドポイントを、再現しやすいワークフローで抽出できます。

Malware Analysis
お気に入り 0GitHub 0
M
extracting-browser-history-artifacts

作成者 mukul975

extracting-browser-history-artifacts は、Chrome、Firefox、Edge からブラウザの履歴、Cookie、キャッシュ、ダウンロード、ブックマークを抽出するデジタル・フォレンジック向け skill です。ブラウザのプロファイルファイルを、再現性のあるケース重視の手順に沿ってタイムライン解析向けの証拠へ変換する用途に適しています。

Digital Forensics
お気に入り 0GitHub 0
M
exploiting-server-side-request-forgery

作成者 mukul975

この exploiting-server-side-request-forgery スキルは、URL取得機能、Webhook、プレビュー機能、クラウドメタデータアクセスなど、SSRFの影響を受けやすい機能を、許可されたWeb対象で評価するのに役立ちます。検出、バイパス試験、内部サービスのプロービング、Security Audit の検証までを案内するワークフローを備えています。

Security Audit
お気に入り 0GitHub 0
M
exploiting-race-condition-vulnerabilities

作成者 mukul975

exploiting-race-condition-vulnerabilities スキルは、Turbo Intruder 風の並列リクエストを使って、Webアプリの TOCTOU 脆弱性、重複トランザクション、制限回避を検証するセキュリティ監査担当者向けの支援ツールです。許可された評価に向けたインストール、ワークフロー、利用方法のガイダンスが含まれています。

Security Audit
お気に入り 0GitHub 0
M
exploiting-nopac-cve-2021-42278-42287

作成者 mukul975

exploiting-nopac-cve-2021-42278-42287 スキルは、Active Directory における noPac チェーン(CVE-2021-42278 と CVE-2021-42287)の評価に役立つ実践ガイドです。権限のあるレッドチーム担当者や Security Audit ユーザーが、前提条件を確認し、ワークフロー関連ファイルを見直し、推測に頼らずに悪用可能性を整理できるようにします。

Security Audit
お気に入り 0GitHub 0
M
exploiting-kerberoasting-with-impacket

作成者 mukul975

exploiting-kerberoasting-with-impacket は、許可されたテスターが Impacket の GetUserSPNs.py を使って Kerberoasting を計画・実行する際に役立ちます。SPN の列挙から TGS チケットの抽出、オフラインでのクラック、検知を意識したレポート作成までをカバーします。侵入テストのワークフローで使うための、導入と利用の文脈が明確な exploiting-kerberoasting-with-impacket ガイドとして活用できます。

Penetration Testing
お気に入り 0GitHub 6.2k
M
exploiting-jwt-algorithm-confusion-attack

作成者 mukul975

exploiting-jwt-algorithm-confusion-attack skill は、Security Audit のワークフローで JWT のアルゴリズム混同を検証するための skill です。RS256 から HS256 へのダウングレード、alg:none の回避、kid/jku/x5u ヘッダーのトリックまで幅広くカバーします。実践的なガイド、参考例、そして再現性のある検証に使えるスクリプトが用意されています。

Security Audit
お気に入り 0GitHub 6.2k
M
exploiting-insecure-data-storage-in-mobile

作成者 mukul975

exploiting-insecure-data-storage-in-mobile skill は、Android と iOS アプリ内の安全でないローカルストレージから証拠を評価・抽出するのに役立ちます。SharedPreferences、SQLite データベース、plist ファイル、world-readable ファイル、バックアップ露出、そして弱い keychain/keystore の扱いまでカバーしており、モバイルペンテストや Security Audit のワークフローに適しています。

Security Audit
お気に入り 0GitHub 6.2k
M
exploiting-idor-vulnerabilities

作成者 mukul975

exploiting-idor-vulnerabilities は、認可されたセキュリティ監査で API、Web アプリ、マルチテナント環境にまたがる Insecure Direct Object Reference(IDOR)脆弱性を検証するのに役立ちます。クロスセッション確認、オブジェクト対応付け、読み取り・書き込みの検証まで行えます。

Security Audit
お気に入り 0GitHub 6.2k
M
exploiting-excessive-data-exposure-in-api

作成者 mukul975

exploiting-excessive-data-exposure-in-api は、セキュリティ監査チームが API レスポンスを点検し、PII、機密情報、内部ID、デバッグデータなどの過剰共有フィールドを見つけるための skill です。返却データを想定スキーマや権限と照合するための、実践的なワークフロー、参考パターン、解析ロジックを備えています。

Security Audit
お気に入り 0GitHub 0
M
exploiting-constrained-delegation-abuse

作成者 mukul975

exploiting-constrained-delegation-abuse skill は、Kerberos の制約付き委任悪用に関する Active Directory の正当な検証を支援するガイドです。列挙、S4U2self と S4U2proxy のチケット要求、そして横展開や権限昇格につながる実践的な手順を扱います。一般的な Kerberos の解説ではなく、再現性のあるペネトレーションテスト用ガイドが必要なときに適しています。

Penetration Testing
お気に入り 0GitHub 0
M
exploiting-api-injection-vulnerabilities

作成者 mukul975

Security Auditチーム向けの、APIを対象にSQLインジェクション、NoSQLインジェクション、コマンドインジェクション、LDAPインジェクション、SSRFをパラメータ・ヘッダー・リクエストボディ全体で検証するための exploiting-api-injection-vulnerabilities skill です。危険な入力を見極め、基準応答と比較し、バックエンド連携がインジェクト可能かどうかを確認するのに役立ちます。

Security Audit
お気に入り 0GitHub 0
M
executing-red-team-exercise

作成者 mukul975

executing-red-team-exercise は、現実的なレッドチーム演習の計画と進行管理を支援するサイバーセキュリティ技能です。偵察、手法の選定、実行、検知ギャップのレビューまでを通じて敵対者エミュレーションを支え、Security Audit 業務や ATT&CK に準拠した評価に役立ちます。

Security Audit
お気に入り 0GitHub 0
M
evaluating-threat-intelligence-platforms

作成者 mukul975

evaluating-threat-intelligence-platforms は、フィード取り込み、STIX/TAXII 対応、自動化、アナリストの作業フロー、各種連携、そして総保有コストの観点から TIP 製品を比較するのに役立ちます。調達、移行、成熟度評価のためにこの evaluating-threat-intelligence-platforms ガイドを活用してください。プラットフォーム選定がトレーサビリティや証跡共有に影響する Threat Modeling の場面でも使えます。

Threat Modeling
お気に入り 0GitHub 0
M
eradicating-malware-from-infected-systems

作成者 mukul975

eradicating-malware-from-infected-systems は、封じ込め後にマルウェア、バックドア、永続化機構を除去するためのサイバーセキュリティ・インシデント対応スキルです。Windows と Linux のクリーンアップ、認証情報のローテーション、原因根本への対処、検証を進めるためのワークフロー指針、参考ファイル、スクリプトが含まれています。

Incident Response
お気に入り 0GitHub 0
M
detecting-wmi-persistence

作成者 mukul975

detecting-wmi-persistence skill は、脅威ハンターや DFIR アナリストが、Sysmon の Event ID 19、20、21 を使って Windows テレメトリ内の WMI イベントサブスクリプション永続化を検知するのに役立ちます。悪意ある EventFilter、EventConsumer、FilterToConsumerBinding の活動を特定し、検出結果を検証し、攻撃者の永続化と正当な管理自動化を切り分ける用途に使えます。

Threat Hunting
お気に入り 0GitHub 0
M
detecting-supply-chain-attacks-in-ci-cd

作成者 mukul975

GitHub Actions と CI/CD 設定を監査するための detecting-supply-chain-attacks-in-ci-cd skill です。固定されていない actions、スクリプト注入、dependency confusion、シークレット露出、Security Audit ワークフローにおける危険な権限を見つけるのに役立ちます。リポジトリ、ワークフローファイル、または不審なパイプライン変更を確認する際に、明確な検出結果と修正案を得るために使えます。

Security Audit
お気に入り 0GitHub 0
M
detecting-stuxnet-style-attacks

作成者 mukul975

detecting-stuxnet-style-attacksは、Stuxnet型のOT/ICS侵入パターンの検知を支援するスキルです。PLCロジックの改ざん、偽装されたセンサーデータ、エンジニアリングワークステーションの侵害、ITからOTへのラテラルムーブメントなどを検出できます。プロトコル、ホスト、プロセスの証拠を使った脅威ハンティング、インシデントのトリアージ、プロセス整合性の監視に活用してください。

Threat Hunting
お気に入り 0GitHub 0

新着エージェントスキルページの使い方

このページは、新しいエージェントスキルや最新のスキル、まだ広く注目されていない最近追加のワークフローを探したい人向けに作られています。

最近追加されたスキルを追う

新着のエージェントスキルはまず公開日順に並ぶため、直近で追加されたものを見つけやすくなります。

伸びる前のワークフローを見つける

新しい発想や実験的なワークフロー、まだホットランキングに出ていない追加直後のスキルを探すときに役立ちます。

カテゴリページで比較する

気になる新着スキルを見つけたらカテゴリページを開き、同じ課題を解決する近いスキルと比べられます。

新着エージェントスキルについて

この回答では、新着ページがホームやホットページとどう違うかを説明します。

新着スキルから変化をつかむ

まず最新の追加を見てから、ホットスキルやカテゴリページと比較し、時間をかける価値があるものを判断しましょう。