Uncoder AIにおけるCarbon BlackのドメインベースIOC検出

[post-views]
6月 04, 2025 · 3 分で読めます
Uncoder AIにおけるCarbon BlackのドメインベースIOC検出

仕組み

1. IOC 抽出

Uncoder AI は脅威レポート(左パネル)をスキャンし、以下に関連する悪意のあるネットワークインフラを特定します:

  • HATVIBE と CHERRYSYSPY ローダー

  • 以下のような疑わしい通信および指令制御ドメイン:
    • trust-certificate.net
    • namecheap.com
    • enrollmenttdm.com
    • n247.com
    • mtw.ru

Uncoder AI を探求する

これらのドメインは以下に関連しています:

  • 偽の証明書誘導
  • Python ベースのローダー
  • 悪意のあるHTAステージャー
  • フィッシングまたはポストエクスプロイトスクリプトによる資格情報の窃取

2. Carbon Black クエリ生成

右側では、Uncoder AI が Carbon Black 脅威ハンティングクエリ を使用して生成します netconn_domain フィールド:

(netconn_domain:trust-certificate.net OR 

 netconn_domain:namecheap.com OR 

 netconn_domain:enrollmenttdm.com OR 

 netconn_domain:n247.com OR 

 netconn_domain:mtw.ru)

このロジックは、記載されたドメインへの任意のプロセスからの外向き接続を検索し、防御者がC2活動またはステージングされたマルウェア配信を追跡できるようにします。

なぜ効果的か

  • フィールド特化のフォーマット:自動的に使用 netconn_domain — Carbon Black のネットワークテレメトリーにとって適切なフィールド。
  • スケーラブルな IOC の包含:一行で複数のドメインエントリを簡単にサポートし、バッチハンティングに対応。
  • 即時使用可能:出力は Carbon Black コンソールにそのまま適用でき、シンタックス編集は不要。

運用価値

VMware Carbon Black を使用するセキュリティチームは、この機能を活用して:

  • 感染を積極的に追跡 HATVIBE および CHERRYSYSPY マルウェアファミリーに関連する
  • 疑わしいドメインビコンを検出する 侵害後の活動に関連する
  • 直接、脅威インテリジェンスからプラットフォームネイティブの検出クエリにピボットすることで、インシデントレスポンスを加速 します

Uncoder AI を探求する

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事