M

detecting-pass-the-ticket-attacks

作成者 mukul975

detecting-pass-the-ticket-attacks は、Windows の Security Event ID 4768、4769、4771 を相関させて Kerberos の Pass-the-Ticket 活動を検知するための skill です。Splunk や Elastic での脅威ハンティングに使えば、チケットの再利用、RC4 へのダウングレード、異常な TGS ボリュームを、実用的なクエリとフィールドの指針つきで見つけやすくなります。

スター0
お気に入り0
コメント0
追加日2026年5月11日
カテゴリーThreat Hunting
インストールコマンド
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-pass-the-ticket-attacks
編集スコア

この skill は 78/100 の評価で、汎用的なサイバーセキュリティ用プロンプトではなく、Pass-the-Ticket 検知に絞ったワークフローを求めるディレクトリ利用者にとって有力な掲載候補です。イベント ID、サンプルクエリ、実行スクリプトといった具体的な検知材料が揃っているため、導入判断に足る内容はありますが、実際には自分の SIEM やログスキーマに合わせた調整が必要になる前提で見るのがよいでしょう。

78/100
強み
  • 対象が明確で、SKILL.md は Splunk と Elastic SIEM における Windows Event ID 4768、4769、4771 を使った Kerberos Pass-the-Ticket 検知に絞っている。
  • 実運用に役立つ具体性があり、RC4 ダウングレード、ホスト間のチケット再利用、TGS ボリューム異常に関する SPL と KQL の例が示されている。
  • エージェント実行の支援として、scripts/agent.py がエクスポート済みの Windows Security event XML を解析し、関連する Kerberos イベントだけに絞り込む。
注意点
  • 導入に必要なコマンドがなく、ドキュメントも途中で切れているため、全体の流れはリポジトリから推測する必要があるなど、インストール準備はやや限定的です。
  • 検知ロジックは環境依存の色合いが強く、エクスポート済みの Windows event XML と SIEM 固有のフィールド名を前提としているため、利用前に調整が必要になる可能性があります。
概要

detecting-pass-the-ticket-attacks skill の概要

detecting-pass-the-ticket-attacks skill でできること

detecting-pass-the-ticket-attacks skill は、Windows Security のイベント 4768、4769、4771 を相関させることで、Kerberos の Pass-the-Ticket(PtT)活動を検知するのに役立ちます。Kerberos の一般的な解説ではなく、実運用で使える脅威ハンティングのロジックが欲しいときに特に有用です。

どんな人に向いているか

この skill は、Splunk または Elastic を使って Windows ドメインを運用している SOC アナリスト、検知エンジニア、インシデント対応担当者に向いています。チケットの再利用、RC4 へのダウングレード、不自然なサービスチケット挙動について再現性のあるクエリを作りたいときは、detecting-pass-the-ticket-attacks for Threat Hunting として特に相性が良いです。

ほかと何が違うのか

この skill は、抽象的な ATT&CK 理論ではなく、具体的なイベントフィールドと検知パターンに基づいています。価値があるのは、ノイズの多いドメインコントローラーのログを、SIEM ワークフローで運用できる実用的なシグナルに変えられる点です。

detecting-pass-the-ticket-attacks skill の使い方

まずは正しいファイルをインストールして確認する

まずはご自身の環境に合わせて detecting-pass-the-ticket-attacks install のワークフローを使い、そのあとで SKILL.md を最初に読み、続けて references/api-reference.mdscripts/agent.py を確認してください。これら 2 つの補助ファイルには、実際にこの skill を動かしているイベントフィールド、クエリの形、パースロジックが示されています。

完全な入力プロンプトを作る

detecting-pass-the-ticket-attacks usage を最大化するには、SIEM、ログソース、目的、制約の 4 点を skill に渡してください。たとえば、次のようなプロンプトが有効です: “Use detecting-pass-the-ticket-attacks to hunt for PtT in Splunk Security logs from domain controllers, focusing on 4769 RC4 downgrades and cross-host ticket reuse, and return a triage-ready query with false-positive notes.”

ダッシュボードではなく検知パターンから始める

この skill は、対応している仮説のどれかから始めると最も効果的です。たとえば、RC4 暗号へのダウングレード、複数 IP からの TGS リクエストの繰り返し、ユーザーごとの異常な 4769 件数などです。そのうえで、リポジトリ内の例をそのままコピペするのではなく、インデックス名、フィールドマッピング、アラートしきい値に合わせて出力を調整してください。

リポジトリはワークフローの道しるべとして使う

リポジトリを最短で理解したいなら、次の順で進めてください: SKILL.md でスコープを把握し、references/api-reference.md でフィールド名と Splunk/KQL のサンプルパターンを確認し、scripts/agent.py でイベントロジックの正規化方法を見ます。この順番なら、ざっくりしたアイデアから実用的なハンティングロジックまで最短でたどれます。

detecting-pass-the-ticket-attacks skill よくある質問

Splunk や Elastic 専用ですか?

いいえ。Splunk と Elastic は主な例ですが、根本の検知ロジックは Windows Security のイベント駆動です。SIEM で 4768、4769、4771 の各フィールドを検索できるなら、detecting-pass-the-ticket-attacks skill を適用できます。

事前に深い Kerberos 知識が必要ですか?

いいえ。ただし、ドメインコントローラーの認証ログに関する基本的な知識は必要です。ガイド付きのハンティングとしては初心者にも使いやすい一方で、TargetUserNameIpAddressServiceNameTicketEncryptionType の場所をすでに把握しているほど、結果の精度は上がります。

どんな場合には使わないほうがいいですか?

認証情報窃取全般を広くカバーしたいだけの場合や、ドメインコントローラーの監査が取れていない場合は使わないでください。detecting-pass-the-ticket-attacks は意図的に対象を絞った skill です。PtT を軸にした調査と検知エンジニアリング向けであり、Windows セキュリティ監視全般向けではありません。

通常のプロンプトとどう違いますか?

通常のプロンプトは、単発のクエリを返すことが多いです。一方で detecting-pass-the-ticket-attacks skill は再利用可能な構造を提供します。つまり、どの証拠が重要か、どのイベント ID を相関させるべきか、そしてハンティングの発想をどう検知ワークフローに落とし込むか、まで含めて案内します。

detecting-pass-the-ticket-attacks skill の改善方法

環境情報をより具体的に伝える

最も効果が大きいのは、環境情報を最初に明示することです。Windows のバージョン、DC のログソース、SIEM、既知のフィールド名を伝えてください。データ内で別名が使われているなら、出力を求める前にその旨を伝えると、skill が IpAddressTicketEncryptionType を正しく対応付けやすくなります。

仮説は 1 つずつ依頼する

detecting-pass-the-ticket-attacks usage を改善するには、依頼を絞るのが有効です。「RC4 ダウングレードの検知」「クロスホスト再利用」「TGS 件数の異常」を別々に実行すると、しきい値をより厳密にしやすく、トリアージの指針も明確になり、前提条件の混在も減ります。

期待される挙動と不審な挙動の例を示す

可能であれば、ログの中から正常なイベントパターンを 1 つと、不審なパターンを 1 つ入れてください。そうすると skill が検知ロジックを調整しやすくなり、特に正規のサービスアカウントやレガシーシステムが PtT の指標に似ている場合でも、誤検知を減らしやすくなります。

しきい値とトリアージ出力を反復調整する

最初の結果が出たら、自分のノイズレベルに合わせて調整してください。しきい値を下げる、または上げる、アナリスト向けの説明を追加する、検知と調査を分けた版を作る、などを依頼します。最終的に、実際に展開してチューニングできるクエリで終わることが、最良の detecting-pass-the-ticket-attacks guide です。

評価とレビュー

まだ評価がありません
レビューを投稿
このスキルの評価やコメントを投稿するにはサインインしてください。
G
0/10000
新着レビュー
保存中...