作成者 mukul975
analyzing-usb-device-connection-history は、Windows のレジストリハイブ、イベントログ、`setupapi.dev.log` を使って USB デバイスの接続履歴を調査するのに役立ちます。デジタルフォレンジック、内部不正調査、インシデント対応に対応し、時系列の復元、デバイスの関連付け、リムーバブルメディア証拠の分析を支援します。
作成者 mukul975
analyzing-usb-device-connection-history は、Windows のレジストリハイブ、イベントログ、`setupapi.dev.log` を使って USB デバイスの接続履歴を調査するのに役立ちます。デジタルフォレンジック、内部不正調査、インシデント対応に対応し、時系列の復元、デバイスの関連付け、リムーバブルメディア証拠の分析を支援します。
作成者 mukul975
analyzing-browser-forensics-with-hindsight は、Hindsight を使って Chromium 系ブラウザのアーティファクトを分析するデジタル・フォレンジクス向けスキルです。履歴、ダウンロード、Cookie、オートフィル、ブックマーク、保存済み認証情報のメタデータ、キャッシュ、拡張機能まで扱えます。Web アクティビティの再構成、タイムラインの確認、Chrome、Edge、Brave、Opera の各プロファイル調査に役立ちます。
作成者 mukul975
analyzing-bootkit-and-rootkit-samples は、MBR、VBR、UEFI、rootkit の調査に使えるマルウェア分析スキルです。OS 層より下で侵害が残り続けるケースで、ブートセクタ、ファームウェアモジュール、anti-rootkit の兆候を確認するのに役立ちます。実務的な手順、わかりやすいワークフロー、そして根拠に基づくトリアージを求める Malware Analysis 担当者に適しています。
作成者 mukul975
building-incident-timeline-with-timesketch は、Plaso、CSV、JSONL の証拠を取り込み、タイムスタンプを正規化し、イベントを相関付け、攻撃チェーンを記録することで、DFIR チームが Timesketch 上で共同編集可能なインシデントタイムラインを構築するのを支援します。インシデントのトリアージやレポート作成に向いた、実務的なタイムライン分析ワークフローです。
作成者 mukul975
analyzing-supply-chain-malware-artifacts は、改ざんされたアップデート、汚染された依存関係、ビルドパイプラインの改ざんを追跡するためのマルウェア分析スキルです。信頼済みアーティファクトと不審なアーティファクトを比較し、インジケーターを抽出し、侵害範囲を評価し、推測を減らしながら調査結果を報告するのに役立ちます。
作成者 mukul975
analyzing-ransomware-payment-wallets は、ランサムウェアの支払い先ウォレットを追跡し、資金の流れをたどり、関連アドレスをクラスター化して Security Audit やインシデント対応に役立てるための、読み取り専用のブロックチェーン・フォレンジック skill です。BTC アドレス、tx hash、または疑わしいウォレットがあり、根拠に基づく attribution 支援が必要なときに使います。
作成者 mukul975
マルウェア解析向けの analyzing-ransomware-encryption-mechanisms スキルです。ランサムウェアの暗号化方式、鍵の扱い、復号の実現可能性の見極めに重点を置いています。AES、RSA、ChaCha20、ハイブリッド方式、そして復旧につながる可能性のある実装上の欠陥を調べるために使えます。
作成者 mukul975
analyzing-ransomware-leak-site-intelligence は、ransomware のデータリークサイトを監視し、被害者や攻撃グループのシグナルを抽出して、インシデント対応、業界リスクの見直し、攻撃者追跡に使える構造化された脅威インテリジェンスを作成します。
作成者 mukul975
extracting-windows-event-logs-artifacts は、デジタルフォレンジック、インシデント対応、脅威ハンティング向けに Windows Event Logs(EVTX)を抽出・解析・分析するための skill です。Chainsaw、Hayabusa、EvtxECmd を使って、ログオン、プロセス作成、サービスのインストール、スケジュールタスク、権限変更、ログ消去などを構造的に確認できます。
作成者 mukul975
RekallでWindowsメモリイメージを解析するための extracting-memory-artifacts-with-rekall ガイドです。インストール手順と使い方のパターンを学び、Digital Forensicsで隠しプロセス、注入コード、不審なVAD、読み込まれたDLL、ネットワーク活動を見つける方法を確認できます。
作成者 mukul975
extracting-credentials-from-memory-dump は、Volatility 3 と pypykatz のワークフローを使って、Windows のメモリダンプから NTLM ハッシュ、LSA シークレット、Kerberos 資材、トークンを分析するためのスキルです。有効なダンプから、証拠として耐えうる情報、アカウントへの影響範囲、是正の指針を得たいデジタル・フォレンジックやインシデント対応向けに設計されています。
作成者 mukul975
extracting-browser-history-artifacts は、Chrome、Firefox、Edge からブラウザの履歴、Cookie、キャッシュ、ダウンロード、ブックマークを抽出するデジタル・フォレンジック向け skill です。ブラウザのプロファイルファイルを、再現性のあるケース重視の手順に沿ってタイムライン解析向けの証拠へ変換する用途に適しています。
作成者 mukul975
eradicating-malware-from-infected-systems は、封じ込め後にマルウェア、バックドア、永続化機構を除去するためのサイバーセキュリティ・インシデント対応スキルです。Windows と Linux のクリーンアップ、認証情報のローテーション、原因根本への対処、検証を進めるためのワークフロー指針、参考ファイル、スクリプトが含まれています。
作成者 mukul975
analyzing-linux-kernel-rootkits は、Volatility3 のクロスビュー検査、rkhunter スキャン、/proc と /sys の比較分析を使って、Linux カーネルのルートキットを検出する DFIR・脅威ハンティング向けのワークフローを支援します。隠しモジュール、syscall フック、改ざんされたカーネル構造を見つけるための、実践的な analyzing-linux-kernel-rootkits ガイドとして、フォレンジックのトリアージに役立ちます。
作成者 mukul975
analyzing-linux-elf-malware は、Linux ELFバイナリの不審ファイルをマルウェア解析するためのスキルです。アーキテクチャ確認、strings、imports、静的トリアージ、さらにボットネット、マイナー、ルートキット、ランサムウェア、コンテナ脅威の初期兆候の見極め方を案内します。
作成者 mukul975
conducting-memory-forensics-with-volatility は、Volatility 3 を使って RAM ダンプを解析し、注入コード、不審なプロセス、ネットワーク接続、認証情報の窃取、隠れたカーネル動作を見つけるのに役立ちます。Digital Forensics やインシデント対応のトリアージに向いた、実用的な conducting-memory-forensics-with-volatility スキルです。
作成者 mukul975
conducting-malware-incident-response は、IR チームが疑わしいマルウェアをトリアージし、感染を確認し、被害範囲を把握し、エンドポイントを隔離し、駆除と復旧を進めるのに役立ちます。証拠に基づく手順、テレメトリ主導の判断、実践的な封じ込めガイダンスを備え、Incident Response のワークフローで conducting-malware-incident-response を行うために設計されています。
作成者 mukul975
conducting-cloud-incident-response は、AWS、Azure、GCP 向けのクラウドインシデント対応スキルです。ID ベースの封じ込め、ログレビュー、リソース分離、フォレンジック証拠の保全に重点を置いています。API の不審な操作、アクセスキーの侵害、クラウド上のワークロード侵害など、実践的な conducting-cloud-incident-response ガイドが必要な場面で使えます。
作成者 mukul975
analyzing-windows-registry-for-artifacts は、Windows Registry のハイブから証拠を抽出し、ユーザーの操作履歴、インストール済みソフトウェア、autoruns、USB履歴、侵害の兆候を特定するのに役立ちます。インシデント対応や Security Audit のワークフローに適しています。
作成者 mukul975
analyzing-windows-amcache-artifacts skill は、Windows の Amcache.hve データを解析し、プログラム実行の痕跡、インストール済みソフトウェア、デバイスの活動、ドライバーの読み込み証跡を抽出して、DFIR やセキュリティ監査のワークフローに役立てるための skill です。AmcacheParser と regipy ベースの手順を用いて、アーティファクト抽出、SHA-1 の突合、タイムライン確認を支援します。
作成者 mukul975
analyzing-uefi-bootkit-persistence は、SPIフラッシュへの改ざん、ESPの改変、Secure Bootの回避、疑わしいUEFI変数の変更を含む、UEFIレベルの永続化調査を支援します。ファームウェアのトリアージ、インシデント対応、Security Audit向けの analyzing-uefi-bootkit-persistence 分析に向けて、実用的で証拠ベースの手引きを備えています。
作成者 mukul975
analyzing-powershell-empire-artifacts スキルは、Security Audit チームが Script Block Logging、Base64 ランチャーのパターン、stager の IOC、モジュール署名、検知リファレンスを使って、Windows ログ内の PowerShell Empire の痕跡を検出し、トリアージとルール作成に役立てるためのものです。
作成者 mukul975
Windows PowerShellのScript Block LoggingイベントID 4104をEVTXファイルから解析し、分割されたスクリプトブロックを復元し、難読化コマンド、エンコードされたペイロード、Invoke-Expressionの悪用、ダウンロードクレードル、AMSIバイパス試行を検知する、Security Audit向けの analyzing-powershell-script-block-logging スキルです。
作成者 mukul975
analyzing-pdf-malware-with-pdfid は、ファイルを開く前に埋め込み JavaScript、エクスプロイトの痕跡、オブジェクトストリーム、添付ファイル、疑わしい動作を検出するための PDF マルウェア初動分析スキルです。悪意ある PDF の調査、インシデント対応、Security Audit のワークフローに向けた静的解析をサポートします。