SlideShare a Scribd company logo
1 of 50
Download to read offline
MITRE ATT&CK
マッピング
ベストプラクティスでたよ
@shunaroo
@shunaroo
セキュリティエンジニア?
犬好き シュナウザー
NBA/麻雀/ゴルフ(120-130)
One OK ROCK / BISH / 澤野弘之
etc
2
0.
背景
なんでこの発表を思いついた?
最近、TLPTの攻撃シナリオをMITRE ATT&CKベースで、
どのように効率的に作っていくか考えている
4
何かいい方法ないかなあ・・・
あと勉強会で何話そう・・・
@pztさんから
「脅威情報からMITRE ATT&CKへマッピングする
ベストプラクティスでたよ」と教えてもらった(6月上旬)
5
CISAってとこが、
最近出したらしい
ですよ
これだ~
目次
0. 背景
1. TLPTとは
2. MITRE ATT&CKとは
3. CISAによるベストプラクティス
こんなサービスや組織があるんだ~くらいを理解していただければ!
6
1.
TLPTとは
TLPTとは? : 超概要
Threat Led Penetration Testの略
(脅威ベースペネトレーションテスト)
きちんと知りたい方はこちら
金融庁:諸外国の「脅威ベースのペネトレーションテスト(TLPT)」に関する報告書の公表について
https://www.fsa.go.jp/common/about/research/20180516.html
8
TLPTとは? : なぜ脅威ベースか
業界や扱うシステムによって攻撃者からの脅威が変わる
9
可用性
機密性 完全性
脅威・目的は業界やシステムなどによって異なる
・極秘情報を盗みたい
・運用を妨害したい
・金銭がほしい
攻撃者 無限にある攻撃に対応するのではなく、
発生率/影響度高い攻撃で検証すると効率的説(諸説あり)
TLPTとは? : 概要/背景とのつながり
TLPTとは脅威情報をもとに、
攻撃者が実際にやりそうな攻撃シナリオを作成し、
検査する手法
10
脅威情報 攻撃シナリオ
具体化
ここをもっと
効率的にやりたい
これは
MITRE ATT&CK
ベースでやりたい
(補足)TLPTとは? : 特徴
脆弱性診断と大きく異なる点は(個人的に)、
TLPTでは運営する組織のサイバーレジリエンスも評価する点
11
システム システムを守る方々
攻撃できるか? 対応できますか?
TLPT評価対象
2.
MITRE ATT&CKとは
MITRE ATT&CKとは? :超概要
現実世界の観測に基づいた、
攻撃者の戦術(Tactics)とテクニック(Techniques)の
共通知識のデータベース
MITRE ATT&CK: https://attack.mitre.org/
13
MITRE ATT&CKとは? :構成要素
14
攻撃
グループ
ソフトウェア
(サブ)
テクニック
戦術
緩和/検知
利用 防御
達成
実装
利用
偵察や権限昇格など、
「フェーズorタイミング
ごとにやりたいこと」
くらいに思うとよい
MITRE ATT&CKとは? :中身(マトリックス)
15
14の戦術
(
サ
ブ
)
テ
ク
ニ
ッ
ク
100以上の攻撃テクニック
が記載されている。
観測ベースなので、
真にすべての攻撃が書い
ているわけではないこと
に注意
MITRE ATT&CKとは? :中身(14の戦術)
16
14の戦術
1. Reconnaissance
2. Resource Development
3. Initial Access
4. Execution
5. Persistence
6. Privilege Escalation
7. Defense Evasion
8. Credential Access
9. Discovery
10. Lateral Movement
11. Collection
12. Command and Control
13. Exfiltration
14. Impact
MITRE ATT&CKとは? :中身(マトリックス拡大)
17
戦術
(
サ
ブ
)
テ
ク
ニ
ッ
ク
MITRE ATT&CKとは? :(サブ)テクニック
18
Tで始まるIDで管理。
どのような攻撃技術かを説明。
粒度はまちまちな気がします
MITRE ATT&CKとは? : (サブ)テクニック
19
テクニックによっては
さらに詳細なサブテクニックもある。
サブテクニックもリンクを踏むと
テクニックと同様に攻撃グループ
や緩和策が記載されています。
MITRE ATT&CKとは? :ソフトウェア/攻撃グループ
20
(サブ)テクニックごとに、
使う攻撃者グループ(Gで始まるID)や
テクニックを実装したソフトウェア(Sで始まるID)が関連付
けされています。
MITRE ATT&CKとは? :緩和/検知
21
緩和のリンクに行くと、
もう少し具体的に書いてくれています。
MITRE ATT&CKとは? :緩和/検知
22
検知方法は個別に記載されている
MITRE ATT&CKとは? :用途のひとつ
23
共通言語
MITREの
T1059.001の攻撃/
対策してね
PowerShellの攻撃/
対策ね
あ、PowerShellの
攻撃/対策ね
(再掲)
最近、TLPTの攻撃シナリオをMITRE ATT&CKベースで、
どのように効率的に作っていくか考えている
24
CISAのベストプラクティス
見てみよ~
3.
CISAによる
ベストプラクティス
本題
CISAとは?
Cybersecurity and Infrastructure Security Agency(米国)
サイバーセキュリティ・インフラ・セキュリティ庁
https://www.cisa.gov/
※公認情報システム監査人(CISA)ではない
26
CISA:Best Practices for MITRE ATT&CK®Mapping
サイバー脅威インテリジェンス (CTI) の一部として、
「攻撃者の行動」を「関連する ATT&CK テクニック」に
正確かつ一貫してマッピングできるように、
このガイダンスを提供しています。
(p3:ATT&CK Mapping Guidanceより抜粋・翻訳)
2021年6月発行:https://us-cert.cisa.gov/sites/default/files/publications/Best%20Practices%2
0for%20MITRE%20ATTCK%20Mapping.pdf
27
CISA:Best Practices for MITRE ATT&CK®Mapping
28
脅威情報 攻撃シナリオ
具体化
CISA:ベストプラクティス
脅威情報 MITRE ATT&CK
関連付け
ここのギャップ埋めは必要
CISAのベストプラクティス
1. Find the Behavior :ふるまいを見つける
2. Research the Behavior :ふるまいを研究する
3. Identify the Tactics :戦術を特定する
4. Identify the Techniques :テクニックを特定する
5. Identify the Sub-techniques :サブテクニックを特定する
6. Compare your Results to those of Other Analysts :比較する。
29
CISAのベストプラクティス
1. Find the Behavior :ふるまいを見つける
2. Research the Behavior :ふるまいを研究する
3. Identify the Tactics :戦術を特定する
4. Identify the Techniques :テクニックを特定する
5. Identify the Sub-techniques :サブテクニックを特定する
6. Compare your Results to those of Other Analysts :比較する。
30
レポートから、
攻撃のふるまいを抽出する
抽出したふるまいを
戦術から段階的に対応付ける
1. Find the Behavior:
攻撃として、どのような“ふるまい”をしたかを抜き出す。
・最初の侵害がどのように達成されたか?
・侵害後にどのようなアクションを実施したか?
ここが従来の調査方法からのパラダイムシフト(らしい)
従来の調査方法:
IoC、マルウェアのハッシュ値、URLなどから攻撃の特徴や攻撃者を調査
31
2. Research the Behavior
ふるまいや攻撃者を”理解する”ために、レポート以外でも追加調査。
技術の詳細な理解は、攻撃者の目的を理解する助けにもなる。
⚫ セキュリティベンダ、政府系組織、CERTS、Google, Wikipediaな
どで調査
⚫ MITRE ATT&CKで、関連するキーワードを検索し、振舞の特定に
役立てる 「issuing a command」,「establish a connection」など
32
2. Research the Behavior
ふるまいや攻撃者を”理解する”ために、レポート以外でも追加調査。
技術の詳細な理解は、攻撃者の目的を理解する助けにもなる。
⚫ セキュリティベンダ、政府系組織、CERTS、Google, Wikipediaな
どで調査
⚫ MITRE ATT&CKで、関連するキーワードを検索し、振舞の特定に
役立てる 「issuing a command」,「establish a connection」など
33
Wikipediaも情報源
として挙げているの
は個人的に新鮮。
2. Research the Behavior
34
この辺から
検索機能が使えます。
3. Identify the Tactics
ふるまいをもとに、戦術と攻撃の流れを特定する。
Tips:「攻撃者が達成しようとしていたこと」と「その理由」に注目すると
特定しやすくなる。
⚫ データを盗むことか?
⚫ データを破壊することか?
⚫ 特権を得るためか?
35
(再掲) MITRE ATT&CKとは? :中身(14の戦術)
36
14の戦術
1. Reconnaissance
2. Resource Development
3. Initial Access
4. Execution
5. Persistence
6. Privilege Escalation
7. Defense Evasion
8. Credential Access
9. Discovery
10. Lateral Movement
11. Collection
12. Command and Control
13. Exfiltration
14. Impact
テクニックは100以上あるので、
いきなりテクニックに当てはめず、
一度14の戦術に当てはめることが
大事だと思います。
どの分野でも段階的詳細化が大事。
3. Identify the Tactics
戦術の定義を確認し、それぞれのふるまいがどの戦術に当てはめる
• 悪用するとSYSTEMでアクセス可能
⇒Privilege Escalation
• Windows コマンド “cmd.exe” /C whoami“を使用
⇒Discovery
37
3. Identify the Tactics
レポート内のすべての戦術を特定する。
戦術が見えると攻撃の流れを理解することができる。
38
4. Identify the Techniques
戦術に関連するテクニックの中から、ふるまいに該当するテクニッ
クを特定。
戦術:Initial Accessの場合
使用したテクニックは、Phishing なのかExternal Remote Serviceなのかなど
注意点:
該当するテクニックが見つからない、情報が不足している場合は、
戦術レベルの紐づけにとどめる。
39
3までに誤り/不足があるか、
MITREで対応していない新しい攻撃
の可能性もある
MITRE ATT&CKとは? :中身(マトリックス拡大)
40
戦術
(
サ
ブ
)
テ
ク
ニ
ッ
ク
戦術の中から、
該当するテクニ
ックを選ぶ
4. Identify the Techniques : TIPS
・複数のテクニックに同時にマッピングされる場合もある
「ポート 8088 を介した HTTP ベースのコマンド アンド コントロール (C2) トラフィック」
⇒ 「Non-Standard Port」:T1571
「Application Layer Protocol」:T1071
41
4. Identify the Techniques : TIPS
・MITREの戦術単位の一覧ページからキーワード検索(ブラウザ機能)
42
ブラウザの機能の検索「CTR+F」を推し
ているのは、人間味ある?/実用的だなと
思いました。
4. Identify the Techniques : TIPS
・テクニックが適切な戦術と紐づいているか相互チェック
スキャン系でヒットするテクニックは下記のように複数あるが、
3で関連付けた戦術に該当するテクニックを選択する
• テクニック:Active Scanning –戦術:Reconnaissance
• テクニック:Network Service Scanning –戦術:Discovery
43
5. Identify the Sub-techniques
特定したテクニックにサブテクニックがある場合、ふるまいに該当
するサブテクニックを特定。
基本は、テクニックの詳細版の手順。
44
6. Compare your Results to those of Other Analysts
複数人で対応付けを行っている場合は、マッピングの結果をお互い
に比較することで、バイアスや見落としをなくし、精度を上げる
45
CISAのベストプラクティス
1. Find the Behavior :ふるまいを見つける
2. Research the Behavior :ふるまいを研究する
3. Identify the Tactics :戦術を特定する
4. Identify the Techniques :テクニックを特定する
5. Identify the Sub-techniques :サブテクニックを特定する
6. Compare your Results to those of Other Analysts :比較する。
46
(再掲)
最近、TLPTの攻撃シナリオをMITRE ATT&CKベースで、
どのように効率的に作っていくか考えている
47
参考にしよ~
気になっている点:情報あればシェアください!
・そもそも既にいい方法があれば知りたい
・RedTeamのノウハウを体系的に得たい
Zero Point SecurityのCRTOやPentester AcademyのCRTEが気になる
・脅威情報のレポート作成方法を知りたい
(特殊な情報源も必要になりそうなので、個人的に気になる)
48
49
Thanks!
Any questions?
You can find me at @shunaroo
参考
➢ スライドデザイン:https://www.slidescarnival.com/ja/%e3%82%ad%e3%83%a5%e3%83%bc%e3%8
3%88%e3%81%aa%e6%81%90%e7%ab%9c%e3%81%9f%e3%81%a1-%e3%83%97%e3%83%ac%e3%8
2%bc%e3%83%b3%e3%83%86%e3%83%bc%e3%82%b7%e3%83%a7%e3%83%b3/17821
➢ Zero Point Security :CRTO: https://www.zeropointsecurity.co.uk/red-team-ops/certification-pathway
➢ Pentester Academy: Certified Red Teaming Expert(Windows Red Team Lab): https://www.pentesterac
ademy.com/redteamlab
50

More Related Content

What's hot

セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた
セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみたセキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた
セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみたLINE Corporation
 
Threat Hunting Report
Threat Hunting Report Threat Hunting Report
Threat Hunting Report Morane Decriem
 
Welcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat IntelligenceWelcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat IntelligenceAndreas Sfakianakis
 
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE
 
Threat hunting - Every day is hunting season
Threat hunting - Every day is hunting seasonThreat hunting - Every day is hunting season
Threat hunting - Every day is hunting seasonBen Boyd
 
JavaScript難読化読経
JavaScript難読化読経JavaScript難読化読経
JavaScript難読化読経Yosuke HASEGAWA
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabTeymur Kheirkhabarov
 
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3Shawn Croswell
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)kikuchan98
 
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)Shota Shinogi
 
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...MITRE - ATT&CKcon
 
脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策Takayuki Ushida
 
PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点 PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点 zaki4649
 
Format string Attack
Format string AttackFormat string Attack
Format string Attackicchy
 
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題Hiroshi Tokumaru
 
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)kazkiti
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのかabend_cve_9999_0001
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 

What's hot (20)

セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた
セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみたセキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた
セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた
 
Threat Hunting Report
Threat Hunting Report Threat Hunting Report
Threat Hunting Report
 
Welcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat IntelligenceWelcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat Intelligence
 
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
 
Threat hunting - Every day is hunting season
Threat hunting - Every day is hunting seasonThreat hunting - Every day is hunting season
Threat hunting - Every day is hunting season
 
JavaScript難読化読経
JavaScript難読化読経JavaScript難読化読経
JavaScript難読化読経
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
 
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
 
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
 
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...
MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities; Da...
 
脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策
 
PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点 PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
 
Format string Attack
Format string AttackFormat string Attack
Format string Attack
 
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
 
Keycloakの最近のトピック
Keycloakの最近のトピックKeycloakの最近のトピック
Keycloakの最近のトピック
 
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 

Similar to MITRE ATT&CKマッピングのペストプラクティスでたよ

IoT診断入門
IoT診断入門IoT診断入門
IoT診断入門黒 林檎
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdf
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdfISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdf
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdfTatsuya Hasegawa
 
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​日本マイクロソフト株式会社
 
クラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccampクラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccampMasahiro NAKAYAMA
 
[Hi-Con 2018] smart contract vulnerabilities and other auditing tools
[Hi-Con 2018] smart contract vulnerabilities and other auditing tools[Hi-Con 2018] smart contract vulnerabilities and other auditing tools
[Hi-Con 2018] smart contract vulnerabilities and other auditing tools田篭 照博
 
そのドキュメントは誰がために
そのドキュメントは誰がためにそのドキュメントは誰がために
そのドキュメントは誰がためにsilpheed
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイントRiotaro OKADA
 
人工知能技術のエンタープライズシステムへの適用
人工知能技術のエンタープライズシステムへの適用人工知能技術のエンタープライズシステムへの適用
人工知能技術のエンタープライズシステムへの適用Miki Yutani
 
Jazug信州 クラウドとデータ解析
Jazug信州  クラウドとデータ解析Jazug信州  クラウドとデータ解析
Jazug信州 クラウドとデータ解析Tsubasa Yoshino
 
Twitter ドミネーターを作った
Twitter ドミネーターを作ったTwitter ドミネーターを作った
Twitter ドミネーターを作った洸人 高橋
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討Toshihiko Yamakami
 
HATETRISを攻略するAIを作る
HATETRISを攻略するAIを作るHATETRISを攻略するAIを作る
HATETRISを攻略するAIを作るthreepipes_s
 
KOF2010 - 合い言葉は\爽快セキュリティ!/
KOF2010 - 合い言葉は\爽快セキュリティ!/KOF2010 - 合い言葉は\爽快セキュリティ!/
KOF2010 - 合い言葉は\爽快セキュリティ!/sokaisecurity
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)trmr
 

Similar to MITRE ATT&CKマッピングのペストプラクティスでたよ (20)

なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
IoT診断入門
IoT診断入門IoT診断入門
IoT診断入門
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdf
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdfISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdf
ISACA名古屋支部_2023年7月SR分科会_フィッシング詐欺.pdf
 
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
 
クラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccampクラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccamp
 
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
 
[Hi-Con 2018] smart contract vulnerabilities and other auditing tools
[Hi-Con 2018] smart contract vulnerabilities and other auditing tools[Hi-Con 2018] smart contract vulnerabilities and other auditing tools
[Hi-Con 2018] smart contract vulnerabilities and other auditing tools
 
そのドキュメントは誰がために
そのドキュメントは誰がためにそのドキュメントは誰がために
そのドキュメントは誰がために
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
人工知能技術のエンタープライズシステムへの適用
人工知能技術のエンタープライズシステムへの適用人工知能技術のエンタープライズシステムへの適用
人工知能技術のエンタープライズシステムへの適用
 
Azureでデータ解析
Azureでデータ解析Azureでデータ解析
Azureでデータ解析
 
Jazug信州 クラウドとデータ解析
Jazug信州  クラウドとデータ解析Jazug信州  クラウドとデータ解析
Jazug信州 クラウドとデータ解析
 
Twitter ドミネーターを作った
Twitter ドミネーターを作ったTwitter ドミネーターを作った
Twitter ドミネーターを作った
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
 
HATETRISを攻略するAIを作る
HATETRISを攻略するAIを作るHATETRISを攻略するAIを作る
HATETRISを攻略するAIを作る
 
KOF2010 - 合い言葉は\爽快セキュリティ!/
KOF2010 - 合い言葉は\爽快セキュリティ!/KOF2010 - 合い言葉は\爽快セキュリティ!/
KOF2010 - 合い言葉は\爽快セキュリティ!/
 
Outsmarting Smartphone Apps
Outsmarting Smartphone AppsOutsmarting Smartphone Apps
Outsmarting Smartphone Apps
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
 

More from shuna roo

オープンソースソフトウェアのお話
オープンソースソフトウェアのお話オープンソースソフトウェアのお話
オープンソースソフトウェアのお話shuna roo
 
Mitre T1070 #INDICAOTR REMOVAL ON HOST
Mitre T1070 #INDICAOTR REMOVAL ON HOSTMitre T1070 #INDICAOTR REMOVAL ON HOST
Mitre T1070 #INDICAOTR REMOVAL ON HOSTshuna roo
 
MITRE ATT&CK t1071 Application Layer Protocol
MITRE ATT&CK t1071 Application Layer ProtocolMITRE ATT&CK t1071 Application Layer Protocol
MITRE ATT&CK t1071 Application Layer Protocolshuna roo
 
TryHackMeに学ぶハッキングスキル
TryHackMeに学ぶハッキングスキルTryHackMeに学ぶハッキングスキル
TryHackMeに学ぶハッキングスキルshuna roo
 
5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティshuna roo
 
Cyber Kill Chain サイバーキルチェーン
Cyber Kill Chain サイバーキルチェーンCyber Kill Chain サイバーキルチェーン
Cyber Kill Chain サイバーキルチェーンshuna roo
 
Open xINT CTF Bus Writeup@shunaroo
Open xINT CTF Bus Writeup@shunarooOpen xINT CTF Bus Writeup@shunaroo
Open xINT CTF Bus Writeup@shunarooshuna roo
 
Open Souce Intelligence (OSINT)
Open Souce Intelligence (OSINT)Open Souce Intelligence (OSINT)
Open Souce Intelligence (OSINT)shuna roo
 
ハニーポットはじめてみました
ハニーポットはじめてみましたハニーポットはじめてみました
ハニーポットはじめてみましたshuna roo
 
Capture the flag(CTF)@shunaroo
Capture the flag(CTF)@shunarooCapture the flag(CTF)@shunaroo
Capture the flag(CTF)@shunarooshuna roo
 
DVWAで爆上げWebAppセキュリティスキル@shunaroo
DVWAで爆上げWebAppセキュリティスキル@shunarooDVWAで爆上げWebAppセキュリティスキル@shunaroo
DVWAで爆上げWebAppセキュリティスキル@shunarooshuna roo
 
ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性shuna roo
 
いまさら話題のXML
いまさら話題のXMLいまさら話題のXML
いまさら話題のXMLshuna roo
 
セキュリティ対策は攻撃者視点で考えよう
セキュリティ対策は攻撃者視点で考えようセキュリティ対策は攻撃者視点で考えよう
セキュリティ対策は攻撃者視点で考えようshuna roo
 

More from shuna roo (14)

オープンソースソフトウェアのお話
オープンソースソフトウェアのお話オープンソースソフトウェアのお話
オープンソースソフトウェアのお話
 
Mitre T1070 #INDICAOTR REMOVAL ON HOST
Mitre T1070 #INDICAOTR REMOVAL ON HOSTMitre T1070 #INDICAOTR REMOVAL ON HOST
Mitre T1070 #INDICAOTR REMOVAL ON HOST
 
MITRE ATT&CK t1071 Application Layer Protocol
MITRE ATT&CK t1071 Application Layer ProtocolMITRE ATT&CK t1071 Application Layer Protocol
MITRE ATT&CK t1071 Application Layer Protocol
 
TryHackMeに学ぶハッキングスキル
TryHackMeに学ぶハッキングスキルTryHackMeに学ぶハッキングスキル
TryHackMeに学ぶハッキングスキル
 
5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ
 
Cyber Kill Chain サイバーキルチェーン
Cyber Kill Chain サイバーキルチェーンCyber Kill Chain サイバーキルチェーン
Cyber Kill Chain サイバーキルチェーン
 
Open xINT CTF Bus Writeup@shunaroo
Open xINT CTF Bus Writeup@shunarooOpen xINT CTF Bus Writeup@shunaroo
Open xINT CTF Bus Writeup@shunaroo
 
Open Souce Intelligence (OSINT)
Open Souce Intelligence (OSINT)Open Souce Intelligence (OSINT)
Open Souce Intelligence (OSINT)
 
ハニーポットはじめてみました
ハニーポットはじめてみましたハニーポットはじめてみました
ハニーポットはじめてみました
 
Capture the flag(CTF)@shunaroo
Capture the flag(CTF)@shunarooCapture the flag(CTF)@shunaroo
Capture the flag(CTF)@shunaroo
 
DVWAで爆上げWebAppセキュリティスキル@shunaroo
DVWAで爆上げWebAppセキュリティスキル@shunarooDVWAで爆上げWebAppセキュリティスキル@shunaroo
DVWAで爆上げWebAppセキュリティスキル@shunaroo
 
ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性
 
いまさら話題のXML
いまさら話題のXMLいまさら話題のXML
いまさら話題のXML
 
セキュリティ対策は攻撃者視点で考えよう
セキュリティ対策は攻撃者視点で考えようセキュリティ対策は攻撃者視点で考えよう
セキュリティ対策は攻撃者視点で考えよう
 

MITRE ATT&CKマッピングのペストプラクティスでたよ