作成者 mukul975
IOCの抽出、URL・IP・ドメイン・メールアドレス・ハッシュの無害化、さらにSTIX 2.1への変換とTAXIIまたはMISP経由での共有までを行う building-ioc-defanging-and-sharing-pipeline skill。セキュリティ監査や脅威インテリジェンスのワークフローに適しています。
作成者 mukul975
IOCの抽出、URL・IP・ドメイン・メールアドレス・ハッシュの無害化、さらにSTIX 2.1への変換とTAXIIまたはMISP経由での共有までを行う building-ioc-defanging-and-sharing-pipeline skill。セキュリティ監査や脅威インテリジェンスのワークフローに適しています。
作成者 mukul975
generating-threat-intelligence-reports は、分析済みのサイバー情報を、経営層、SOC チーム、IR リード、アナリスト向けの戦略的・運用的・戦術的・速報型の脅威インテリジェンスレポートに変換するスキルです。完成インテリジェンス、確度を示す表現、TLP の扱い、レポート作成に役立つ明確な提言をサポートします。
作成者 mukul975
マルウェア分析向けの extracting-iocs-from-malware-samples スキルガイドです。サンプルからハッシュ、IP、ドメイン、URL、ホスト上の痕跡、検証の手がかりを抽出し、脅威インテリジェンスや検知に活用できます。
作成者 mukul975
evaluating-threat-intelligence-platforms は、フィード取り込み、STIX/TAXII 対応、自動化、アナリストの作業フロー、各種連携、そして総保有コストの観点から TIP 製品を比較するのに役立ちます。調達、移行、成熟度評価のためにこの evaluating-threat-intelligence-platforms ガイドを活用してください。プラットフォーム選定がトレーサビリティや証跡共有に影響する Threat Modeling の場面でも使えます。
作成者 mukul975
correlating-threat-campaigns は、脅威インテリジェンス担当者がインシデント、IOC、TTPをキャンペーン単位の証拠として関連付けるのに役立ちます。過去の事象を比較し、強い関連と弱い一致を切り分け、MISP、SIEM、CTIレポート向けに説明可能なクラスタリングを構築する用途に適しています。
作成者 mukul975
collecting-threat-intelligence-with-misp スキルは、MISP で脅威インテリジェンスを収集・正規化・検索・エクスポートするのに役立ちます。この collecting-threat-intelligence-with-misp ガイドでは、フィード、PyMISP のワークフロー、イベントの絞り込み、warninglist の削減、そして Threat Modeling と CTI 運用に実用的な collecting-threat-intelligence-with-misp の活用方法を扱います。
作成者 mukul975
インシデント証跡からIOCを抽出・拡充・採点・エクスポートするためのcollecting-indicators-of-compromiseスキルです。Security Auditのワークフロー、脅威インテリジェンス共有、STIX 2.1出力が必要な場面で、一般的なインシデント対応プロンプトではなく、実務向けのcollecting-indicators-of-compromiseガイドを求めるときに役立ちます。
作成者 mukul975
MISP、OpenCTI、TheHive、Cortex、STIX/TAXII、Elasticsearch を使って、脅威インテリジェンス・プラットフォームを設計、導入、レビューするための building-threat-intelligence-platform スキルです。インストールの指針、運用フロー、リポジトリ参照やスクリプトに基づく Security Audit の計画に活用できます。
作成者 mukul975
building-threat-feed-aggregation-with-misp は、MISP を導入して脅威インテリジェンス・フィードを集約、相関分析、共有し、IOC を一元管理しながら SIEM 連携まで進めるためのスキルです。このガイドでは、インストールと利用パターン、フィード同期、API アクション、そして Threat Intelligence チーム向けの実践的なワークフローを解説します。
作成者 mukul975
automating-ioc-enrichment は、VirusTotal、AbuseIPDB、Shodan、STIX 2.1 を使った IOC エンリッチメントの自動化を支援します。SOAR プレイブック、Python パイプライン、Workflow Automation で利用でき、アナリスト向けに整ったコンテキストを標準化し、トリアージ時間を短縮し、再利用しやすいエンリッチメント出力を作るのに役立ちます。この automating-ioc-enrichment skill を使うことで、分析に必要な情報を一貫した形でそろえやすくなります。
作成者 mukul975
この analyzing-threat-landscape-with-misp スキルを使って、MISPで脅威ランドスケープを分析します。イベント統計、IoCの分布、脅威アクターやマルウェアの動向、時系列の変化を整理し、Threat Intelligenceレポート、SOC向けブリーフィング、ハンティング優先度の判断に役立てられます。
作成者 mukul975
analyzing-threat-intelligence-feeds は、CTI フィードの取り込み、インジケーターの正規化、フィード品質の評価、STIX 2.1 ワークフロー向けの IOC 強化を支援します。脅威インテリジェンス運用とデータ分析向けに設計された analyzing-threat-intelligence-feeds スキルで、TAXII、MISP、商用フィードを使う実務に役立つガイドが含まれています。
作成者 mukul975
analyzing-indicators-of-compromise は、IP、ドメイン、URL、ファイルハッシュ、メール由来の痕跡などの IOC を迅速にトリアージするためのスキルです。ソースに基づく確認と、状況がわかる明確なアナリスト向けコンテキストを通じて、脅威インテリジェンスの拡充、信頼度スコアリング、ブロック/監視/ホワイトリスト判定を支援します。