OpenAIセキュリティ⭐ リポ 5品質スコア 57/100
hunting-for-registry-persistence-mechanisms
Windows環境におけるレジストリベースの永続化メカニズムを検出します。Run キー、Winlogon 修正、IFEO インジェクション、COM ハイジャッキングなど、マルウェアが悪用する様々な手法を対象に調査・分析できます。
description の原文を見る
Hunt for registry-based persistence mechanisms including Run keys, Winlogon modifications, IFEO injection, and COM hijacking in Windows environments.
SKILL.md 本文
注意: このスキルのライセンスは ライセンス未確認 です。本サイトでは本文プレビューのみを表示しています。利用前に GitHub の原本でライセンス条件をご確認ください。
レジストリ永続化メカニズムの脅威ハンティング
使用タイミング
- 環境内のレジストリ永続化メカニズムの指標を積極的にハンティングする場合
- 脅威インテリジェンスがこれらの技術を使用したアクティブキャンペーンを示している場合
- インシデント対応中にこれらの技術に関連する侵害の範囲を把握する場合
- EDRまたはSIEMアラートが関連する指標をトリガーした場合
- 定期的なセキュリティ評価とパープルチーム演習中
前提条件
- プロセスおよびネットワークテレメトリを備えたEDRプラットフォーム(CrowdStrike、MDE、SentinelOne)
- 関連ログデータが取り込まれたSIEM(Splunk、Elastic、Sentinel)
- 包括的な構成で展開されたSysmon
- Windows Security Event Logの転送が有効化されていること
- IOC相関のための脅威インテリジェンスフィード
ワークフロー
- 仮説を策定する: 脅威インテリジェンスまたはATT&CKギャップ分析に基づいて、検証可能な仮説を定義します。
- データソースを特定する: 仮説を検証または否定するために必要なログとテレメトリを決定します。
- クエリを実行する: SIEMおよびEDRプラットフォームに対して検出クエリを実
...
詳細情報
- 作者
- CX330Blake
- リポジトリ
- CX330Blake/dotfiles
- ライセンス
- 不明
- 最終更新
- 2026/5/4
Source: https://github.com/CX330Blake/dotfiles / ライセンス: 未指定