Threat Bounty Program Digest — July 2024 Results

Threat Bounty Program Digest — July 2024 Results

Alla Yurchenko
Alla Yurchenko Threat Bountyプログラムリード linkedin icon フォローする

Add to my AI research

検出コンテンツの作成、提出、公開

Threat Bounty コミュニティのメンバーは、Uncoder AI の可能性を模索し活用し続け、実践的な検出エンジニアリングスキルを向上させ、自分の検出ルールを SOC Prime プラットフォームで収益化しています。

7月には、Threat Bounty Program のメンバーによる37の新しい検出が Threat Detection Marketplaceで無事に公開されました。また、提出された検出コンテンツの質は向上していますが、多くのルールが既存の検出コンテンツとの重複により公開が拒否されました。もう一つの拒否理由としては、提出されたルールの検出ロジックが組織の環境で容易に回避され得るため、SOC Prime によって公開&収益化が認められないことがあります。

Uncoder AI を使用して独自の検出ルールを作成し、SOC Prime プラットフォームで収益化のために公開したい場合、次の手順に従ってください:

  1. に参加するために応募 Threat Bounty Programしてください。応募フォームのコメント欄に、あなたの専門知識と経験を明記してください。
  2. SOC Prime チームがあなたの応募を確認し承認すると、次の拡張アクセスを受け取ります。 Uncoder AI の Threat Bounty メンバー向けの機能付き。
  3. 設定する カスタムコンテンツリポジトリ プラットフォーム上で。このリポジトリを使用して作成したルールを保存します。
  4. Uncoder AI を使って独自の検出ルールを作成し、検証し、保存し、提出してレビューを受けてください。この ビデオガイド では、Uncoder AI を使った検出ルールの作業に関する詳細なステップバイステップの指示を提供しています。
  5. あなたの検出が SOC Prime プラットフォームで公開されたら、詳細を確認するために リーダーボード をチェックしてください。

SOC Prime の Discord サーバー でのディスカッションにも積極的に参加してください。Threat Bounty メンバー専用のプライベートチャンネルへのアクセスを得るには、サーバーモデレーターにお問い合わせください。すべての Threat Bounty Program のメンバーが Uncoder AI を使用して検出ルールの作成スキルを高め、さまざまな形式での脅威検出の特徴を深く理解することを推奨します。

トップ脅威バウンティ検出ルール

Threat Bounty Program メンバーによる次の5つの脅威検出ルールが2024年7月に最も人気がありました:

ServiceNow における入力検証脆弱性の潜在的な悪用 (CVE-2024-4879) — rule by エミール・エルドアン。このルールは、ウェブサーバーのログを通じて ServiceNow の入力検証脆弱性を悪用しようとする試みを識別します。

アキラランサムウェアのコマンドライン実行の検出 (cmd line 経由) — rule by Mise、REXor の研究に基づいています。このルールは、アキラランサムウェアに関連する特定のコマンドライン実行パターンを検出します。

Microsoft Bitlocker を関連するレジストリキーを変更することで悪用する可能性 (registry_event 経由) — the rule by エムレ・アイ は、Microsoft Bitlocker の悪用を可能にする関連するレジストリキーを変更しようとする試みを検出します。

Volcano Demon ランサムウェア (LukaLocker) の疑わしい活動の可能性 (commandLine 経由) – ルール by エミール・エルドアン が、Volcano Demon ランサムウェアグループの悪意のある可能性のある活動、すなわちサービスの停止とコンピュータの再起動活動を、コマンドラインパラメータを使用して特定するルールです。

GeoServer における潜在的なリモートコード実行の試み (CVE-2024-36401) をプロパティ名の式を評価することで検出 – 別のルール by エミール・エルドアン が、GeoServer未認証リモートコード実行の脆弱性 (CVE-2024-36401) の潜在的な悪用の試みをウェブサーバーログ経由で検出します。

トップオーサー

Threat Bounty Program のこれらの5人のメンバーによる検出ルールが7月に最も注目を集めました:

エミール・エルドアン

シティコーン・サングラッタナピタック

ナッタトン・チュエンサンガルン

ダブット・セルクック

オスマン・デミル

7月に、Kyaw Pyiyt Htet は SOC Prime において 信用された寄稿者 バッジを検出ルールの寄稿を認識されて受け取りました。また、Kyaw Pyiyt Htet との洞察に満ちた ミーティングを行い、彼が自身の成功について、そして Threat Bounty Program への参加が彼のキャリアにおける新たな地平をどのように達成したかについて話してくれました。

に参加して、 Threat Bounty Program プロフェッショナルスキルを向上し、自分自身のブランドを開発しましょう!

SOC PrimeのDetection as Codeプラットフォームに参加し ビジネスに最も関連性のある脅威に対する可視性を向上させましょう。開始して即座に価値をもたらすためには、今すぐSOC Primeの専門家とのミーティングを予約してください。

More ブログ Articles