M

building-threat-actor-profile-from-osint

作成者 mukul975

building-threat-actor-profile-from-osint は、脅威インテリジェンスチームが OSINT を構造化された脅威アクタープロファイルへ整理するための skill です。特定のグループやキャンペーンの分析に対応し、ATT&CK マッピング、インフラ相関、出典の追跡可能性、確信度メモを備えた、説明責任のある分析を支援します。

スター0
お気に入り0
コメント0
追加日2026年5月9日
カテゴリーThreat Intelligence
インストールコマンド
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill building-threat-actor-profile-from-osint
編集スコア

この skill の評価は 66/100 で、ディレクトリ掲載は可能ですが、ユーザーにとっての完成度は中程度です。脅威インテリジェンスの実務に沿った内容と、補助的なコード/参照ファイルは備わっていますが、信頼して導入・実行するには、ある程度のドメイン知識が必要です。

66/100
強み
  • OSINT を使った脅威アクタープロファイリングの実務フローがあり、敵対者の動機、インフラ、TTP に焦点が明確です。
  • Python スクリプト、API リファレンス、MITRE ATT&CK、OTX、Malpedia、ATT&CK Navigator にひもづく repo/ファイル参照など、運用面の裏付けが十分です。
  • プレースホルダーやテスト専用の兆候はなく、skill 本体は十分な分量があり、複数の見出しとワークフロー指向のセクションで構成されています。
注意点
  • 起動条件はやや曖昧です。「When to Use」セクションが一般的で、エージェントの具体的なタスクや呼び出しパターンに十分絞り込まれていません。
  • Shodan、SpiderFoot、Maltego、OTX、Malpedia などの外部ツールや API が必要になる場合があり、単体で完結して実行できるわけではありません。
概要

building-threat-actor-profile-from-osint skill の概要

この skill でできること

building-threat-actor-profile-from-osint skill は、散在する公開情報を構造化された threat actor profile にまとめ直すための skill です。OSINT ソースを突き合わせ、インフラを関連付け、動機・能力・TTPs を分析者が使える形で要約する必要がある threat intelligence 業務向けに設計されています。

向いている利用シーン

building-threat-actor-profile-from-osint skill は、特定のグループ、疑わしい cluster、あるいは campaign について、説明可能性のある profile を作りたいときに向いています。ベンダーレポート、ATT&CK マッピング、OTX 風の pulse データ、STIX 参照、インフラ相関を扱う分析者に最適で、一般的な cyber news の要約を求める人向けではありません。

何が便利なのか

この skill は、自由文の prompt よりも実務向きです。再現可能な profiling 手順とデータ構造へ誘導してくれるためです。付属の reference material と helper script からは、ATT&CK データ、OSINT enrichment、構造化出力を中心にした workflow が読み取れます。安定した threat intelligence の成果物が必要な場合に役立ちます。

building-threat-actor-profile-from-osint skill の使い方

インストールして読み込む

building-threat-actor-profile-from-osint install の手順で skills workflow に組み込み、まず skills/building-threat-actor-profile-from-osint/SKILL.md を開いてください。より広い repository install command を使う場合でも、skill が正しく入っていることを確認し、そのうえで skill folder を直接見て、workflow を実際に動かす reference file と script file を把握してください。

適切な入力から始める

building-threat-actor-profile-from-osint usage を強くするには、調査対象を十分に具体的にしてください。actor 名、alias、campaign、疑わしい infrastructure、あるいは正規化したい source bundle などが適しています。たとえば次のような入力が有効です。

  • “Profile APT29 using public reporting, ATT&CK mapping, and known infrastructure.”
  • “Build a threat actor dossier for this group with confidence notes and source traceability.”
  • “Correlate public indicators and summarize likely TTPs, aliases, and defensive implications.”

先に読むべきファイル

手早く building-threat-actor-profile-from-osint guide を把握したいなら、まず SKILL.md、次に references/api-reference.md、最後に scripts/agent.py を確認してください。SKILL.md には運用意図があり、reference file には skill が前提とする外部データ形式や API が示され、script には実際の抽出ロジックと workflow が出力できるフィールドが含まれています。

より良い結果につながる workflow

この skill は 3 段階で使うと精度が上がります。まず対象を特定し、次に source を収集・正規化し、最後に evidence を sourcing と confidence 付きの profile に変換します。最もよい building-threat-actor-profile-from-osint usage は、確定した事実と推定された関連を分けた dossier を依頼することです。attribution を重視する作業では、証拠と判断が混ざると失敗しやすいためです。

building-threat-actor-profile-from-osint skill の FAQ

これは Threat Intelligence 専用ですか?

はい、building-threat-actor-profile-from-osint for Threat Intelligence が主な用途です。敵対者の行動、インフラ、公開 attribution シグナルの分析には強い一方、一般的な脆弱性管理や incident response の自動化には向いていません。

すでに OSINT ツールが必要ですか?

必須ではありませんが、あると有利です。repository では ATT&CK STIX data、AlienVault OTX、Maltego、SpiderFoot のような tool や data source が参照されています。そのため、少なくともその一部、または同等の公開 source にアクセスできる環境だと最も活用しやすくなります。

単純な prompt より優れていますか?

多くの場合は yes です。profiling、source collection、ATT&CK alignment のための再現しやすい構造が手に入るからです。plain prompt でも profile は依頼できますが、building-threat-actor-profile-from-osint skill の setup は、再実行・レビュー・調整がしやすい workflow が必要なときに向いています。

どんなときに使わないほうがいいですか?

1 段落の短い要約が欲しいだけの場合や、対象の identity と source material がほとんどない場合は使わないでください。この skill が真価を発揮するのは、実際の profile を支えられるだけの OSINT があるときです。手がかりが 1 つしかない状態で speculative な attribution を求める用途には向きません。

building-threat-actor-profile-from-osint skill の改善方法

名前だけでなく evidence を渡す

品質を最も大きく改善できるのは、actor 名と一緒に source material を渡すことです。よりよい building-threat-actor-profile-from-osint skill の結果を得るには、リンク、抜粋、IOC、公開レポート、alias、ATT&CK techniques、日付を含めてください。そうすることで、出力が correlation と assumption をきちんと切り分けられます。

必要な profile の形をはっきり指定する

成果物の種類を明示してください。executive summary、analyst dossier、ATT&CK mapping、infrastructure table、confidence 付き assessment などです。ブリーフィングに使いたいなら、短い conclusion と evidence appendix を求めます。調査用途なら、indicator と pivot point を含む source-first 形式を指定してください。

よくある失敗を避ける

最も多い失敗は、対象の指定が甘く、出力が広すぎるかノイズが多くなることです。もう一つは、十分な evidence がないのに attribution の確度だけを求めることです。building-threat-actor-profile-from-osint install の導入判断では、相関づけに足る材料を渡せるなら価値がありますが、そうでなければ出力は浅いままです。

2 回目の依頼で絞り込む

初回の後は、欠落している部分、争点になっている主張、足りない infrastructure や TTP coverage を挙げてもらうようにして、profile を磨き込んでください。最も効果的な building-threat-actor-profile-from-osint guide の使い方は反復型です。まず dossier を作り、その後 confidence review を依頼し、最後に自分のチーム向けに調整した defensive summary を求める、という流れが有効です。

評価とレビュー

まだ評価がありません
レビューを投稿
このスキルの評価やコメントを投稿するにはサインインしてください。
G
0/10000
新着レビュー
保存中...