作成者 mukul975
IOCの抽出、URL・IP・ドメイン・メールアドレス・ハッシュの無害化、さらにSTIX 2.1への変換とTAXIIまたはMISP経由での共有までを行う building-ioc-defanging-and-sharing-pipeline skill。セキュリティ監査や脅威インテリジェンスのワークフローに適しています。
作成者 mukul975
IOCの抽出、URL・IP・ドメイン・メールアドレス・ハッシュの無害化、さらにSTIX 2.1への変換とTAXIIまたはMISP経由での共有までを行う building-ioc-defanging-and-sharing-pipeline skill。セキュリティ監査や脅威インテリジェンスのワークフローに適しています。
作成者 mukul975
マルウェア分析向けの extracting-iocs-from-malware-samples スキルガイドです。サンプルからハッシュ、IP、ドメイン、URL、ホスト上の痕跡、検証の手がかりを抽出し、脅威インテリジェンスや検知に活用できます。
作成者 mukul975
インシデント証跡からIOCを抽出・拡充・採点・エクスポートするためのcollecting-indicators-of-compromiseスキルです。Security Auditのワークフロー、脅威インテリジェンス共有、STIX 2.1出力が必要な場面で、一般的なインシデント対応プロンプトではなく、実務向けのcollecting-indicators-of-compromiseガイドを求めるときに役立ちます。
作成者 mukul975
automating-ioc-enrichment は、VirusTotal、AbuseIPDB、Shodan、STIX 2.1 を使った IOC エンリッチメントの自動化を支援します。SOAR プレイブック、Python パイプライン、Workflow Automation で利用でき、アナリスト向けに整ったコンテキストを標準化し、トリアージ時間を短縮し、再利用しやすいエンリッチメント出力を作るのに役立ちます。この automating-ioc-enrichment skill を使うことで、分析に必要な情報を一貫した形でそろえやすくなります。