Microsoft Sentinel における Uncoder AI を使用した Zip アーカイブと C2 ドメインの検出

[post-views]
6月 04, 2025 · 4 分で読めます
Microsoft Sentinel における Uncoder AI を使用した Zip アーカイブと C2 ドメインの検出

どのように機能するか

このUncoder AI機能は、広範なKQL検出クエリを生成します Microsoft Sentinelに基づいて、次のインジケータから CERT-UA#14045 (DarkCrystal RAT)。AIは脅威レポートを処理し、次のような文字列をログで検索するクエリを生成します:

  • "Розпорядження.zip" – マルウェアを隠すために使われるウクライナ語の不審なファイル名
  • "imgurl.ir" – コマンド&コントロールのインフラに関連する既知の悪意のあるドメイン

クエリの構文:

search (@"Розпорядження.zip" or @"imgurl.ir")

オペレーターを使用して、Microsoft SentinelのすべてのデータテーブルやフィールドでこれらのIOCの言及を特定します。 search operator to identify any mention of these IOCs across all available data tables and fields in Microsoft Sentinel.

クエリは KQL逐語的文字列リテラル (@””) を使用して構築され、エスケープシーケンスなしで正確なパターンマッチングを保証します。これは多言語や難読化されたファイル名にとって重要です。

Uncoder AIを探求する

なぜそれが革新的か

手動のIOC統合やフィールド特有のロジック作成に頼るのではなく、Uncoder AIは NLPとLLM を用いて生の脅威レポートから高精度のインジケータを抽出し、瞬時に生成される クエリ を適用します:

  • 適切なKQLフォーマット(例: 逐語的文字列構文)
  • 複数インジケーターのカバレッジのための or オペレーターを使った論理構造
  • Microsoft Sentinelの構文互換性、ユーザーの介入が不要

これにより、以前は脅威インテリジェンスを有効なSentinelクエリに変換しなければならなかったアナリストの負担が大いに軽減されます。

運用上の価値 / 結果 / 利点

広範なIOC検出

このクエリは、DarkCrystal RAT活動によって影響を受けた可能性のある環境の迅速なトリアージを可能にします。それは以下のログトレースを検出できます:

  • アーカイブのダウンロードや他のイベントタイプを含む "Розпорядження.zip"
  • DNS解決やHTTPトラフィックに関与する "imgurl.ir"

加速した検出エンジニアリング

Uncoder AIはクエリの組み立てにおける推測を排除し、以下を保証します:

  • 検出ロジックはMicrosoft Sentinel内で即時に使用可能
  • 多言語や難読化されたペイロードからのインジケーターが翻訳中に失われない

SOCの効率向上

直接クエリへの貼り付けが可能にするAI駆動の出力により、より迅速なインシデント対応、データの充実化、検出ロジックの作成が可能になります。

Uncoder AIを探求する

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事