作成者 mukul975
detecting-command-and-control-over-dns は、DNS経由のC2を検知するサイバーセキュリティ向けskillです。トンネリング、ビーコン通信、DGAドメイン、TXT/CNAMEの悪用までカバーし、SOCアナリスト、脅威ハンター、セキュリティ監査で使いやすいように、エントロピー検査、passive DNS の相関、Zeek や Suricata 風の検知ワークフローを支援します。
作成者 mukul975
detecting-command-and-control-over-dns は、DNS経由のC2を検知するサイバーセキュリティ向けskillです。トンネリング、ビーコン通信、DGAドメイン、TXT/CNAMEの悪用までカバーし、SOCアナリスト、脅威ハンター、セキュリティ監査で使いやすいように、エントロピー検査、passive DNS の相関、Zeek や Suricata 風の検知ワークフローを支援します。
作成者 mukul975
building-c2-infrastructure-with-sliver-framework は、権限のあるレッドチームやセキュリティ監査の業務で、SliverベースのC2基盤を計画・導入・運用するためのスキルです。リダイレクタ、HTTPSリスナー、オペレーターアクセス、耐障害性の確認まで扱い、実践的なガイド、ワークフローファイル、デプロイと検証のためのリポジトリスクリプトを備えています。
作成者 mukul975
analyzing-powershell-empire-artifacts スキルは、Security Audit チームが Script Block Logging、Base64 ランチャーのパターン、stager の IOC、モジュール署名、検知リファレンスを使って、Windows ログ内の PowerShell Empire の痕跡を検出し、トリアージとルール作成に役立てるためのものです。
作成者 mukul975
analyzing-network-traffic-of-malware は、サンドボックス実行やインシデント対応で得られた PCAP やテレメトリを解析し、C2、情報流出、ペイロードのダウンロード、DNS トンネリング、検知アイデアの抽出に役立ちます。Security Audit やマルウェアのトリアージに向く、実践的な analyzing-network-traffic-of-malware ガイドです。
作成者 mukul975
analyzing-command-and-control-communication は、マルウェアの C2 通信を分析してビーコン通信を見つけ、コマンドを解読し、インフラを把握し、Security Audit、脅威ハンティング、マルウェアのトリアージを PCAP ベースの証拠と実務的な手順ガイドで支援します。