本記事は、Microsoft Advanced Threat Analytics Team のブログ “How to simulate and detect attacks with the Advanced Threat Analytics Playbook” (2017 年 2 月 23 日 米国時間公開) を翻訳したものです。
Advance Treat Analytics (ATA) チームが受け取ったフィードバックで大きな割合を占めたのは、攻撃をシミュレーションし ATA がそれを検出する方法を明確かつ簡単に確認する手順を求めるものでした。
その声に応えるために、次を含むプレイブックを作成しました。
- 現実世界の高度な攻撃シナリオで使用されているさまざまなテクニックをシミュレーションするための詳細な手順。
- 最初の偵察からドメイン支配まで、完全な攻撃キャンペーンのウォークスルー。
- ATA による疑わしいアクティビティの検出のウォークスルー。
ATA 攻撃シミュレーション プレイブックをダウンロードする
ATA が検出できるすべての攻撃をプレイブックで網羅しているわけではありません。ATA による検出には、学習期間が必要なものもあります。簡素化のため、プレイブックでは学習期間を要するテクニックのシミュレーション方法については提供していません。
Tech Community では、プレイブックの次バージョンに向けてご意見やテクニックの提案をお待ちしています。