作成者 mukul975
analyzing-ransomware-network-indicators は、Zeek の conn.log と NetFlow を分析して、C2 のビーコン通信、TOR 終端、持ち出し、疑わしい DNS を特定し、セキュリティ監査やインシデント対応に役立ちます。
作成者 mukul975
analyzing-ransomware-network-indicators は、Zeek の conn.log と NetFlow を分析して、C2 のビーコン通信、TOR 終端、持ち出し、疑わしい DNS を特定し、セキュリティ監査やインシデント対応に役立ちます。
作成者 mukul975
RekallでWindowsメモリイメージを解析するための extracting-memory-artifacts-with-rekall ガイドです。インストール手順と使い方のパターンを学び、Digital Forensicsで隠しプロセス、注入コード、不審なVAD、読み込まれたDLL、ネットワーク活動を見つける方法を確認できます。
作成者 mukul975
detecting-process-hollowing-technique は、Windows のテレメトリで中断された起動、メモリ改ざん、親子関係の異常、API の証拠を相関させながら、プロセスホローイング(T1055.012)を追跡するのに役立ちます。脅威ハンター、検知エンジニア、インシデント対応担当者が、Threat Hunting の実務フローで使える実践的な detecting-process-hollowing-technique を求める場面向けに設計されています。
作成者 mukul975
detecting-fileless-attacks-on-endpoints は、Windows エンドポイントに対するメモリ常駐型攻撃の検知設計を支援します。PowerShell の悪用、WMI 永続化、リフレクティブローディング、プロセスインジェクションなどを対象に、検知を構築できます。Security Audit、脅威ハンティング、検知エンジニアリングで、Sysmon、AMSI、PowerShell ログを使う際に適しています。
作成者 mukul975
analyzing-windows-amcache-artifacts skill は、Windows の Amcache.hve データを解析し、プログラム実行の痕跡、インストール済みソフトウェア、デバイスの活動、ドライバーの読み込み証跡を抽出して、DFIR やセキュリティ監査のワークフローに役立てるための skill です。AmcacheParser と regipy ベースの手順を用いて、アーティファクト抽出、SHA-1 の突合、タイムライン確認を支援します。
作成者 mukul975
Windows PowerShellのScript Block LoggingイベントID 4104をEVTXファイルから解析し、分割されたスクリプトブロックを復元し、難読化コマンド、エンコードされたペイロード、Invoke-Expressionの悪用、ダウンロードクレードル、AMSIバイパス試行を検知する、Security Audit向けの analyzing-powershell-script-block-logging スキルです。
作成者 mukul975
analyzing-network-traffic-of-malware は、サンドボックス実行やインシデント対応で得られた PCAP やテレメトリを解析し、C2、情報流出、ペイロードのダウンロード、DNS トンネリング、検知アイデアの抽出に役立ちます。Security Audit やマルウェアのトリアージに向く、実践的な analyzing-network-traffic-of-malware ガイドです。
作成者 mukul975
analyzing-malicious-url-with-urlscan は、URLScan.io を使って疑わしいリンクをトリアージし、リダイレクト、スクリーンショット、DOM内容、ネットワーク通信を確認し、結果を IOC と明確なセキュリティ判断にまとめるのに役立ちます。フィッシング対応、URL分析、Security Audit のワークフローで使えるガイドです。
作成者 mukul975
analyzing-heap-spray-exploitation は、Volatility3 を使ってメモリダンプ内の heap spray exploit を解析するスキルです。NOP sled のパターン、不審な大容量アロケーション、shellcode の着地領域、プロセス VAD の証跡を特定し、Security Audit、マルウェアの初動トリアージ、exploit 検証に役立ちます。
作成者 mukul975
analyzing-cobalt-strike-beacon-configuration は、PEファイル、シェルコード、メモリダンプから Cobalt Strike の Beacon 設定を抽出・解析し、C2 インフラ、スリープ/ジッター、User-Agent、ウォーターマーク、malleable profile の詳細を特定するのに役立ちます。Security Audit、脅威ハンティング、インシデント対応に有用です。