作成者 mukul975
analyzing-campaign-attribution-evidence は、インフラの重なり、ATT&CK との整合性、マルウェア類似性、タイミング、言語的痕跡を総合的に評価し、根拠を持ってキャンペーン帰属判断を行うための支援スキルです。CTI、インシデント分析、Security Audit のレビューに向けて、この analyzing-campaign-attribution-evidence ガイドを活用できます。
作成者 mukul975
analyzing-campaign-attribution-evidence は、インフラの重なり、ATT&CK との整合性、マルウェア類似性、タイミング、言語的痕跡を総合的に評価し、根拠を持ってキャンペーン帰属判断を行うための支援スキルです。CTI、インシデント分析、Security Audit のレビューに向けて、この analyzing-campaign-attribution-evidence ガイドを活用できます。
作成者 mukul975
Azure Monitor のアクティビティログとサインインログをクエリして、不審な管理者操作、不可能移動、権限昇格、リソース改ざんを見つけるための analyzing-azure-activity-logs-for-threats スキルです。KQL パターン、実行手順、Azure ログテーブルの実用ガイドを備え、インシデントトリアージ向けに設計されています。
作成者 mukul975
analyzing-apt-group-with-mitre-navigator は、APTグループの技術を MITRE ATT&CK Navigator のレイヤーに落とし込み、検知ギャップ分析、脅威モデリング、再現性のある脅威インテリジェンス運用を行うための skill です。ATT&CK データの参照、レイヤー生成、攻撃者の TTP カバレッジ比較に役立つ実践的なガイダンスを含みます。
作成者 mukul975
detecting-cloud-threats-with-guardduty は、AWS チームが Amazon GuardDuty を有効化し、検出結果を確認し、アカウントやワークロード全体のクラウド脅威に対する自動応答を構築するためのガイドです。GuardDuty の導入、利用、運用初期〜日常運用までを Cloud Architecture の文脈で理解するのに役立ちます。
作成者 mukul975
detecting-aws-cloudtrail-anomalies は、AWS CloudTrail のアクティビティを分析し、普段と異なる API ソース、初回実行のアクション、高頻度の呼び出し、認証情報の侵害や権限昇格につながる不審な挙動を見つけるのに役立ちます。boto3、ベースライン作成、イベントフィールド分析を使った、構造化された異常検知に向いています。
作成者 mukul975
conducting-phishing-incident-response skill は、疑わしいメールの調査、指標の抽出、認証状況の確認、フィッシング対応策の提案を支援します。メッセージの一次切り分け、認証情報を狙うフィッシング事案、URL・添付ファイルのチェック、メールボックスの修復など、インシデントレスポンスのワークフローに対応します。汎用的なプロンプトではなく、整理された手順が必要なときに使う skill です。
作成者 mukul975
conducting-malware-incident-response は、IR チームが疑わしいマルウェアをトリアージし、感染を確認し、被害範囲を把握し、エンドポイントを隔離し、駆除と復旧を進めるのに役立ちます。証拠に基づく手順、テレメトリ主導の判断、実践的な封じ込めガイダンスを備え、Incident Response のワークフローで conducting-malware-incident-response を行うために設計されています。
作成者 mukul975
collecting-threat-intelligence-with-misp スキルは、MISP で脅威インテリジェンスを収集・正規化・検索・エクスポートするのに役立ちます。この collecting-threat-intelligence-with-misp ガイドでは、フィード、PyMISP のワークフロー、イベントの絞り込み、warninglist の削減、そして Threat Modeling と CTI 運用に実用的な collecting-threat-intelligence-with-misp の活用方法を扱います。
作成者 mukul975
MISP、OpenCTI、TheHive、Cortex、STIX/TAXII、Elasticsearch を使って、脅威インテリジェンス・プラットフォームを設計、導入、レビューするための building-threat-intelligence-platform スキルです。インストールの指針、運用フロー、リポジトリ参照やスクリプトに基づく Security Audit の計画に活用できます。
作成者 mukul975
automating-ioc-enrichment は、VirusTotal、AbuseIPDB、Shodan、STIX 2.1 を使った IOC エンリッチメントの自動化を支援します。SOAR プレイブック、Python パイプライン、Workflow Automation で利用でき、アナリスト向けに整ったコンテキストを標準化し、トリアージ時間を短縮し、再利用しやすいエンリッチメント出力を作るのに役立ちます。この automating-ioc-enrichment skill を使うことで、分析に必要な情報を一貫した形でそろえやすくなります。
作成者 mukul975
analyzing-threat-intelligence-feeds は、CTI フィードの取り込み、インジケーターの正規化、フィード品質の評価、STIX 2.1 ワークフロー向けの IOC 強化を支援します。脅威インテリジェンス運用とデータ分析向けに設計された analyzing-threat-intelligence-feeds スキルで、TAXII、MISP、商用フィードを使う実務に役立つガイドが含まれています。
作成者 mukul975
analyzing-persistence-mechanisms-in-linux skill は、侵害後の Linux における永続化手法の調査を支援します。crontab ジョブ、systemd ユニット、LD_PRELOAD の悪用、シェルのプロファイル変更、SSH の authorized_keys を使ったバックドアまで幅広くカバーします。auditd とファイル整合性チェックを用いるインシデント対応、脅威ハンティング、セキュリティ監査のワークフロー向けに設計されています。