Uncoder AIにおけるCarbon BlackのドメインベースIOC検出

Uncoder AIにおけるCarbon BlackのドメインベースIOC検出

Steven Edwards
Steven Edwards テクニカルライター linkedin icon フォローする

Add to my AI research

仕組み

1. IOC 抽出

Uncoder AI は脅威レポート(左パネル)をスキャンし、以下に関連する悪意のあるネットワークインフラを特定します:

  • HATVIBE と CHERRYSYSPY ローダー

  • 以下のような疑わしい通信および指令制御ドメイン:
    • trust-certificate.net
    • namecheap.com
    • enrollmenttdm.com
    • n247.com
    • mtw.ru

Uncoder AI を探求する

これらのドメインは以下に関連しています:

  • 偽の証明書誘導
  • Python ベースのローダー
  • 悪意のあるHTAステージャー
  • フィッシングまたはポストエクスプロイトスクリプトによる資格情報の窃取

2. Carbon Black クエリ生成

右側では、Uncoder AI が Carbon Black 脅威ハンティングクエリ を使用して生成します netconn_domain フィールド:

(netconn_domain:trust-certificate.net OR 

 netconn_domain:namecheap.com OR 

 netconn_domain:enrollmenttdm.com OR 

 netconn_domain:n247.com OR 

 netconn_domain:mtw.ru)

このロジックは、記載されたドメインへの任意のプロセスからの外向き接続を検索し、防御者がC2活動またはステージングされたマルウェア配信を追跡できるようにします。

なぜ効果的か

  • フィールド特化のフォーマット:自動的に使用 netconn_domain — Carbon Black のネットワークテレメトリーにとって適切なフィールド。
  • スケーラブルな IOC の包含:一行で複数のドメインエントリを簡単にサポートし、バッチハンティングに対応。
  • 即時使用可能:出力は Carbon Black コンソールにそのまま適用でき、シンタックス編集は不要。

運用価値

VMware Carbon Black を使用するセキュリティチームは、この機能を活用して:

  • 感染を積極的に追跡 HATVIBE および CHERRYSYSPY マルウェアファミリーに関連する
  • 疑わしいドメインビコンを検出する 侵害後の活動に関連する
  • 直接、脅威インテリジェンスからプラットフォームネイティブの検出クエリにピボットすることで、インシデントレスポンスを加速 します

Uncoder AI を探求する

SOC PrimeのDetection as Codeプラットフォームに参加し ビジネスに最も関連性のある脅威に対する可視性を向上させましょう。開始して即座に価値をもたらすためには、今すぐSOC Primeの専門家とのミーティングを予約してください。

More ブログ Articles