脅威インテリジェンス // CHIMERASCOPE
十の権威ある情報データベースからの結合分析を実施し、ミトレ・ATT&CKフレームワークにマッピングされ、実世界の悪用予測を備えています。情報が豊富で、相関性が高く、実行可能な内容です。
私たちは、独自の多視点インテリジェンス統合エンジンを通じて、脅威シナリオやキャンペーン、インシデントを分析します。各コンプロミズ・インジケーターは、10の権威あるデータベースに自動的に照会され、MITRE ATT&CKフレームワークにマッピングされ、単一の行動可能なインテリジェンス製品として統合されます。
これは自動スキャンではありません。これは、複数の独立した分析視点にわたる発見を関連付ける構造化されたインテリジェンス分析であり、単一情報源の分析では見逃されるコンセンサス、不一致、盲点を特定します。
複数の独立した分析視点から統合された包括的な脅威評価を提供します。実行要約、信頼度重み付けされた調査結果、議論のある評価、インテリジェンスのギャップを含みます。完全な証拠チェーンを備えた暗号化HTML形式で配信されます。
分析から抽出されたすべてのIPアドレス、ドメイン、ハッシュ、URL、CVE識別子が、10の権威あるソースを介して自動的に強化されます。評判スコアリング、アブス履歴、インフラストラクチャの露出、マルウェアファミリの帰属、悪用確率、インターネットノイズ分類が含まれます。手動での検索は不要です。
特定されたすべての技術と手順が、サブテクニックレベルの粒度でMITRE ATT&CKフレームワークにマッピングされます。カバレッジのギャップが特定されます。各技術の発生頻度と影響に基づく検出優先度の推奨が提供されます。
すべてのCVE識別子が、NIST NVDからのCVSSベーススコア、深刻度評価、影響を受ける製品、公開日、EPSSによる現実的な悪用予測、CISA KEVによるアクティブ悪用ステータスで強化されます。理論的なCVSSの枠を超えて、現実世界で確認された悪用が発生している脆弱性を優先的に特定します。
当社の分析では、指標を政府の脆弱性インテリジェンス、商業的な評判、コミュニティの脅威交換、インターネットインフラストラクチャの4つのカテゴリに分類された10の権威あるデータベースと照合しています。それぞれが脅威の文脈を異なる側面から提供します。
米国国立標準技術研究所(NIST)が管理する米国政府の公式な脆弱性データリポジトリです。CVSSスコアリング、深刻度分類、影響を受ける製品の特定、およびすべての既知のCVEに対する修正参考情報を提供します。BSI CERT-Bund、ENISA、CISAが調整された脆弱性開示のために使用する同じ情報源です。
米国サイバーセキュリティインフラストラクチャ安全保障庁(CISA)が管理する、国家サイバー防衛を担当する連邦機関です。KEVカタログは、実際に悪用されていることが確認された脆弱性をリストしています。これは理論的なリスクではなく、現実世界の脅威です。米国連邦民事行政機関は、結合業務指令22-01に基づきKEVリストに記載された脆弱性の修正を義務付けられており、これは企業のパッチ管理における事実上の優先順位リストとなっています。
インシデント対応とセキュリティチームフォーラム(FIRST.org)が管理する、CVSSの背後にある業界規格機関と同じ機関が運営しています。EPSSは、今後30日以内に現実世界で悪用される可能性の確率スコアを毎日更新して提供します。静的なCVSS深刻度に加えて、動的なデータ駆動型の悪用予測を補完し、理論的な深刻度だけでなく現実の脅威可能性に基づいて脆弱性の優先順位付けが可能になります。
70以上のセキュリティベンダーおよびサンドボックスからの検出結果を集約しています。IPアドレスおよびドメインが悪意のある活動に関与しているかどうかを確認し、業界で最も広範な検出コンセンサスに基づく評判スコアリングを提供します。
インターネット全体のインフラストラクチャ情報を収集し、ターゲットIPアドレスの公開サービス、オープンポート、技術指紋、既知の脆弱性を特定します。評判ベースの分析を補完する技術的攻撃表面を明らかにします。
ネットワーク運用者からの報告に基づくIPアドレスの悪用報告データベースで、信頼度スコアリングが提供されます。ブルートフォース攻撃、ポートスキャン、スパムなど、世界中で報告された悪意のある活動に関与しているIPアドレスを特定します。
大規模スキャンとターゲット攻撃を区別するインターネットノイズ分類エンジンです。IPアドレスが既知のスキャナー、良性サービス、または本当に疑わしいものであるかを特定し、脅威評価における誤検出を削減します。
スイス連邦政府の一部資金提供を受けた非営利の脅威インテリジェンスイニシアチブ(abuse.ch)が運営しています。URLhausは、マルウェア配布に実際に使用されている悪意のあるURLの最大級のオープンデータベースを保有しています。コミュニティからの寄稿や自動分析から継続的に更新され、数十万件の確認済みの悪意のあるURLに達しています。
abuse.chが運営するインジケーター・オブ・コンプロマイン(IOC)共有プラットフォームで、国家CERT、セキュリティ研究者、業界パートナーの活発な貢献者ネットワークを持っています。独立したアナリストからの観測とIOCを交差検証し、商業データベースの発見を確認または反証します。
abuse.chが運営するマルウェアサンプルリポジトリで、ファミリーアトリビューションが提供されます。分析から抽出されたファイルハッシュを交差照合して、既知のマルウェアファミリ、関連キャンペーン、脅威アクターのツールチェーンを特定します。純粋なハッシュ評判サービスでは提供できないアトリビューションの文脈を提供します。
既知または疑われる高度な持続的脅威(APT)キャンペーンを分析します。インフラストラクチャのパターン、TTP(戦術・技術・手順)、およびIOCs(侵入の兆候)を帰属信頼度スコアリングとともに特定します。コミュニティ提供のIOC検証を通じて、キャンペーンの時間的進化をマッピングします。
セキュリティインシデントの迅速な多視点トリアージを行います。攻撃ベクトル、対応優先順位、および証拠の保存要件を特定します。NIST IRフレームワークとKEV優先順位付けされた脆弱性コンテキストとの整合性を確認します。
CVSSベーススコアだけにとどまらず、EPSS(エクスプロイト予測スコアリングシステム)によるエクスプロイト予測、CISA KEVの現実的なエクスプロイト状況、および業界固有のリスク要因とコンテキスト化します。理論的な深刻度ではなく、現実の脅威関連性に基づいてパッチ適用の優先順位を付けます。
サードパーティの依存関係、ソフトウェアサプライチェーンの指標、およびベンダーの侵害パターンを分析します。インシデントになる前に、上流プロバイダーからのリスクをマルチソース相関により特定します。
MalwareBazaarとの相関により、既知のマルウェアファミリへのハッシュベースの帰属を実施します。関連するサンプル、キャンペーンのインフラストラクチャ、および脅威アクターのツールチェーンを特定し、個別のIOCsをキャンペーンレベルのインテリジェンスに変換します。
疑わしいURLをURLhausおよびコミュニティの脅威交換とクロスリファレンスします。既知の悪意のある配布インフラストラクチャ、活動中のフィッシングキャンペーン、およびマルウェアのステージングに使用される合法的なサービスの侵害を特定します。
単一情報源の脅威インテリジェンスには盲点があります。商用評判サービスは広範なカバレッジに優れていますが、新しい脅威や地域特有の脅威を見逃す場合があります。政府データベースは脆弱性データにおいて権威性がありますが、悪意のあるURLやスキャナの行動などの動的指標はカバーしません。コミュニティ型脅威交換は最新で多様な観察を提供しますが、標準化団体の権威性に欠けています。政府、標準化団体、商用、コミュニティの4カテゴリにまたがる10の権威ある情報源を組み合わせることで、信頼性と包括性の高い結果を得ることができます。最終報告書に含まれるすべての指標は情報源の帰属、信頼度スコア、クロスリファレンスステータスを持ち、ブラックボックス的な結論ではなく、透明な分析を可能にします。
インテリジェンスレポートは、完全な証拠連鎖を備えた自己完結型の暗号化HTML形式で納品されます。IOC豊富なテーブル、MITRE ATT&CKマッピング、CVSS脆弱性スコアリング(EPSSエクスプロイト予測付き)およびCISA KEVアクティブエクスプロイトの文脈が含まれます。SIEM統合のためにマシンリーダブルなJSONエクスポートも利用可能です。
標準的な納期: 提出後24~48時間以内。アクティブなインシデントには優先分析を提供します。
威害シナリオ、キャンペーン識別子、またはインシデント記述を提出してください。当社の情報統合エンジンが多角的な視点から分析し、情報が豊富なレポートを提供します。
Describe the threat scenario you need analyzed. All submissions are processed through our encrypted infrastructure.