Uncoder AIの意思決定ツリーを用いたMicrosoft Defenderにおけるclfs.sys脅威活動の可視化

正当なシステムドライバを、不正または疑わしいディレクトリから読み込むことは、対抗者が持続性、回避、または実行のために使う既知の戦術です。このカテゴリにおける高価値のターゲットは clfs.sys — Common Log […]

Uncoder AIのAI意思決定ツリーでSplunkクエリを用いたイベントログ改ざんの暴露

攻撃者のプレイブックにおけるより高度な戦術の一つは、侵害の痕跡を消すためにイベントログの設定を改ざんすることです。これを検出する試みは Windowsレジストリの変更 により複雑になります。通常、レジストリキーと権限でフ […]

CrushFTPの疑わしいスクリプトをMicrosoft DefenderでUncoder AIを使用して暴露する

CrushFTPのような ファイル転送サービスは ビジネス運用に不可欠ですが、同時に侵害後の活動の隠れた発射台としても利用され得ます。サーバープロセス crushftpservice.exe が powershell.e […]

Uncoder AIを使用してSentinelOneでNimScanの活動を検出する

望ましくない可能性のあるアプリケーション(PUA)として、 NimScan.exe は、企業環境内で静かに操作し、内部システムを調査したり、横方向の移動を促進したりすることができます。これらのツールを早期に検出することが […]

PUAの発見:Uncoder AIでのNimScan活動の完全な概要

脅威検出において、時間はすべてです。特に、 NimScanのようなツールを識別する際には。 潜在的に不要なアプリケーション (PUA) として知られており、偵察や悪意のあるスキャン活動に関連付けられることが多いです。Mi […]

Uncoder AIがハイブリッドAIでクロスランゲージルール翻訳を自動化

仕組み セキュリティプラットフォーム間の検出ロジックを翻訳することは、構文の不一致やコンテキストの喪失によって制約される複雑なタスクです。 SOC PrimeのUncoder AI は、決定論的な解析と人工知能の両方から […]

AIでのルール/クエリの完全要約

動作の仕組み 現代の検出ルールは、複雑なロジックや多数のフィルター、特定の検索パターンを伴うことが多く、一目で解釈するのが難しいものです。Uncoder AIの「フルサマリー」機能では、提供された検出ルールやクエリを自動 […]

Uncoder AIにおけるAI駆動のクエリ最適化

その仕組み 複数の結合、拡充、フィールド検索を含む長くて複雑な検出クエリは、しばしば性能のボトルネックとなります。これは、特に Microsoft Sentinelのクエリに当てはまります。誤った結合やフィールドの不適切 […]

短いAI要約が複雑な検出を瞬時に理解可能にする

仕組み 検出ルールはより複雑化しています。ネストされたロジック、例外、ファイルパスフィルタ、および詳細な動作条件が詰め込まれています。特にサードパーティのチームによって書かれたこれらのルールを読むことと解釈することは、経 […]