メインコンテンツにスキップ

脅威ハンティングとは何ですか?

一週間前以上前にアップデートされました

Axur Threat Hunting は、複数のデータソースを横断して検索を行い、脅威や侵害された情報を発見することを可能にします。各スコープパラメータは、異なる種類のデータおよび脅威へのアクセスを提供します。Axur によって行われた各検知はシグナルを生成し、Axur Datahub に送信されます。そこでインデックス化および構造化され、正確かつ詳細なスコープ検索をサポートします。


プラットフォーム上ではどのように機能しますか?

  1. 検索スコープを定義し、データソース(例:認証情報、クレジットカード、メッセージ)を指定します。

  2. Axur Query Language を使用してクエリを構築し、結果を絞り込みおよびフィルタリングします。

  3. 結果を確認し、分析します。


Axur Threat Hunting のクレジットシステムはどのように機能しますか?

Axur Threat Hunting は、検索アクティビティを制御および最適化するために設計されたクレジット制モデルで運用されています。クレジットの消費方法を理解することで、脅威ハンティングの運用を効率的に管理できます。

このクレジットシステムは、検索の利用状況を追跡し、リソースを効率的に割り当てることを目的としています。実行される各検索は、結果の有無やアクセスしたページ数に応じてクレジットを消費する場合があります。


クレジット消費ルール

検索結果がある場合

検索で結果が返された場合、クレジットは以下のように消費されます。

  • 最初の100件の結果:初期結果ページに対して 1 クレジットが消費されます

  • 追加ページ:100件ごとに 1 クレジットが消費されます(ページ2、ページ3 など)

例:

検索結果が350件の場合、すべての結果にアクセスすると 4 クレジットが消費されます。

  • ページ1(結果1~100):1 クレジット

  • ページ2(結果101~200):1 クレジット

  • ページ3(結果201~300):1 クレジット

  • ページ4(結果301~350):1 クレジット


検索結果がない場合

検索結果が返されなかった場合、クレジットは消費されません。これにより、ペナルティなしでクエリの調整や異なる検索パラメータのテストを行うことができます。


デフォルトの動作

デフォルトでは、Axur Threat Hunting は検索結果の最初の100件を表示します。この初期ページにアクセスすると、結果が存在する場合は 1 クレジットが表示され、消費されます。

最初の100件を超える結果を表示するには、次のページ(ページ2)にアクセスする必要があり、次の100件の結果に対して追加で 1 クレジットが消費されます。


まとめ

Axur Threat Hunting のクレジットモデルは、検索アクティビティを管理するための透明かつ公平な方法を提供します。

  • 100件の結果ごとに 1 クレジットを消費

  • 結果がある場合、最初のページ(100件)は常に 1 クレジットを消費

  • 結果がない場合、クレジットは消費されません

  • 追加ページを表示するかどうかと、そのコストはユーザーが制御できます

  • クレジットの価値を最大化するために、戦略的にシステムを活用してください


結果はどのくらいの期間アクセスできますか?

検索を実行した後、結果は 12 時間閲覧できます。この時間を過ぎるとセッションは終了し、結果ページ間の移動は中断されます。


Axur Threat Hunting のクエリ構文とは何ですか?また、どのように使用しますか?

Axur Threat Hunting クエリ構文は、大量の脅威インテリジェンスデータをフィルタリングおよび分析するために設計された構造化クエリ言語です。この構文により、一般的な検索から詳細な調査へと移行し、侵害指標(IoC)や不正パターンを高い精度で特定することが可能になります。

論理演算子と検索パターン

  1. ブール演算子:

    1. 演算子は検索語句間の関係を定義します。

      1. AND: 指定されたすべての語句を含むレコードに結果を制限します。

      2. OR: 少なくともいずれかの語句を含むレコードに結果を拡張します。

      3. NOT: 後続の語句を含むレコードを結果から除外します。

  2. ワイルドカードと近似検索:

    1. 文字列のバリエーションや不完全なパターンを取得するために使用されます。

      1. *(アスタリスク):複数文字の並びを置き換えます。サブドメインや可変サフィックスに最適です。

      2. ?(クエスチョンマーク):1文字を置き換えます。タイポスクワッティングのバリエーション検出に有効です。

      3. ~(チルダ):あいまい検索(Fuzzy Search)を有効にします。1 または 2 の値を後ろに付けることで、類似した綴りや軽微な入力ミスを含む語句を検出します。

  3. グループ化と優先順位:

    1. 複数の演算子を組み合わせたクエリでは、処理順序を定義するために括弧( )の使用が必須です。グループ化により、検索エンジンがロジックを解釈する際の曖昧さを防止します。


Threat Hunting からデータをエクスポートするにはどうすればよいですか?

エクスポート機能を使用すると、必要な件数の結果を CSV ファイルとしてダウンロードできます。

この操作には利用可能なクレジットが必要であり、ページ閲覧と同じルールが適用されます。クレジットシステムの詳細については、以下をご参照ください:Axur Threat Hunting のクレジットシステムはどのように機能しますか?


Axur Threat Hunting API はどのように利用できますか?

Threat Hunting は、当社のデータレイク上で非同期検索を作成する役割を担っています。テラバイト規模のデータを検索し、不正な Web サイト、クレジットカード、認証情報の漏えいなどの検知を行うことができます。

API にアクセスするには、当社の営業チームとプランを契約する必要があります。


Hunting Like a Pro

Axur University のコース:


ご不明な点がございましたら、[email protected] までお気軽にお問い合わせください 😊

こちらの回答で解決しましたか?