attack-ent-t1569-001-launchctl
エンタープライズマトリクスにおけるMITRE ATT&CK T1569.001 Launchctlを分析します。TTPトリアージ、検知エンジニアリング、ハンティング、防御的エミュレーション計画、緩和策、インシデント対応マッピング、ATT&CKカバレッジ評価、またはT1569.001、Launchctl、エンタープライズATT&CKに関する質問に活用できます。攻撃者はlaunchctlを悪用してコマンドやプログラムを実行する可能性があります。
description の原文を見る
Analyze MITRE ATT&CK T1569.001 Launchctl in the enterprise matrix. Use for TTP triage, detection engineering, hunting, defensive emulation planning, mitigations, incident response mapping, ATT&CK coverage, or questions mentioning T1569.001, Launchctl, or enterprise ATT&CK. Adversaries may abuse launchctl to execute commands or programs.
SKILL.md 本文
MITRE ATT&CK T1569.001: Launchctl
このスキルを使用する場合
T1569.001、Launchctl、エンタープライズ ATT&CK、TTP マッピング、検出エンジニアリング、ハント、インシデント対応の拡張化、コントロール検証、または認可された攻撃者エミュレーション計画に関連するタスクの場合、このスキルを使用します。防御分析の補助として扱い、このATT&CKサブテクニックの理解、検出、リスク軽減、および安全な検証に焦点を当てた出力を保つようにしてください。
テクニックの背景
- ATT&CK ドメイン: enterprise
- ATT&CK ID: T1569.001
- テクニック名: Launchctl
- タイプ: サブテクニック
- ATT&CK URL: https://attack.mitre.org/techniques/T1569/001
- 戦術: execution
- プラットフォーム: macOS
- 必要な権限: 指定なし
- 有効な権限: 指定なし
- バイパスされた防御: 指定なし
ATT&CK の説明
攻撃者は launchctl を悪用してコマンドやプログラムを実行する可能性があります。Launchctl は macOS のサービス管理フレームワークである launchd と相互作
...
詳細情報
- 作者
- santosomar
- ライセンス
- 不明
- 最終更新
- 2026/5/10
Source: https://github.com/santosomar/mitre-attack-agent-skills / ライセンス: 未指定