スキル red-team-tactics
🛡️

red-team-tactics

安全

MITRE ATT&CK フレームワークでレッドチーム戦術を学ぶ

セキュリティチームは効果的な防御を構築するために敵対者の行動を理解する必要があります。このスキルは、業界標準の MITRE ATT&CK フレームワークに基づいたレッドチーム作戦についての構造化されたガイダンスを提供します。

対応: Claude Codex Code(CC)
📊 71 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「red-team-tactics」を使用しています。 Linux システムでの一般的な権限昇格技術は何ですか?

期待される結果:

一般的な Linux 権限昇格のベクトルには、SUID バイナリの悪用(所有者の権限でファイルを実行)、sudo の設定ミス(NOPASSWD エントリ、許可されたコマンドのワイルドカード)、カーネルの脆弱性(Dirty Cow、PwnKit)、書き込み可能な cron ジョブ(root として実行される定期タスク)が含まれます。テスト前に必ず範囲の承認を確認してください。

「red-team-tactics」を使用しています。 レッドチームレポートで検知ギャップをどのように文書化すべきですか?

期待される結果:

成功した各技術について、以下を文書化します:(1) MITRE ATT&CK 技術 ID と名称、(2) 警告すべきであった予想される検知メカニズム、(3) 検知が失敗した理由の根本原因分析、(4) 検知カバレッジを改善するための具体的な推奨事項、(5) 技術の普及度と影響度に基づく優先度レベル。

セキュリティ監査

安全
v1 • 2/24/2026

Static analysis flagged documentation text as malicious patterns, but all findings are false positives. The skill contains educational content about the MITRE ATT&CK framework with no executable code. C2 keywords and reconnaissance references appear only in tables and diagrams explaining adversary tactics for defensive security training purposes.

1
スキャンされたファイル
205
解析された行数
0
検出結果
1
総監査数
セキュリティ問題は見つかりませんでした
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
32
コミュニティ
100
セキュリティ
91
仕様準拠

作れるもの

セキュリティ評価の計画

MITRE ATT&CK の構造化された敵対者戦術と技術を使用して、許可されたレッドチームエンゲージメントを計画します。

ブルーチームトレーニング

敵対者の行動について防御セキュリティチームをトレーニングし、検知および対応機能を向上させます。

セキュリティ制御の検証

既存のセキュリティ制御を敵対者技術に対してマッピングし、カバレッジのギャップを特定します。

これらのプロンプトを試す

基本的な攻撃フェーズの説明
レッドチームエンゲージメントの偵察フェーズについて説明してください。主な目的は何であり、どのような情報を収集すべきですか?
技術選択ガイダンス
Windows での認証情報のダンプに関する検知をテストする必要があります。考慮すべき MITRE ATT&CK 技術とトレードオフは何ですか?
防御回避計画
許可された評価のための防御回避技術の計画を立てるのを手伝ってください。運用への影響を最小限に抑えながら検知機能をテストできる方法は何ですか?
レポート生成
使用された横方向の移動技術、MITRE ATT&CK ID、特定された検知ギャップ、および推奨される対策を含む、レッドチームレポートのセクションを生成してください。

ベストプラクティス

  • テスト前に必ず書面による許可を取得し、明確に定義された範囲を定める
  • エンゲージメントのルールに従い、本番システムへの影響を最小限に抑える
  • 正確な報告のためにエンゲージメント中に取ったすべてのアクションを文書化する

回避

  • 適切な偵察と計画なしにエクスプロイトに急ぐ
  • PoC(概念実証)を超えて不要な損害や混乱を引き起こす
  • 技術を文書化せず、詳細なレポート作成を怠る

よくある質問

このスキルはエシカルハッキングの学習に適していますか?
はい、このスキルは許可されたセキュリティテストのための敵対者戦術に関する教育コンテンツを提供します。自分が所有するシステム、または明示的な書面による許可を得てテストするシステムでのみ実践してください。
MITRE ATT&CK フレームワークとは何ですか?
MITRE ATT&CK は、実世界の観察に基づいた敵対者戦術と技術の世界的にアクセス可能な知識ベースです。エンゲージメント中の敵対者行動を記述するための標準化された分類体系を提供します。
無許可のペネトレーションテストに使用できますか?
いいえ。このスキルは許可されたセキュリティ評価のみに使用することを意図しています。コンピュータシステムへの無許可のアクセスは違法です。セキュリティテストを実施する前に適切な許可を必ず取得してください。
レッドチーミングはペネトレーションテストとどのように異なりますか?
ペネトレーションテストは特定のシステムにおける脆弱性の発見に焦点を当てています。レッドチーミングは、組織全体の検知および対応機能をテストするために、完全な敵対者キャンペーンをシミュレートします。
レッドチーム作戦を実行するにはどのようなツールが必要ですか?
このスキルは戦術的ガイダンスと方法論を提供します。実際のツールはエンゲージメントの範囲に依存し、商用プラットフォーム、オープンソースツール、またはカスタムスクリプトが含まれる場合があります。ツールが法的許可の範囲内で使用されることを常に確認してください。
キャリアとしてレッドチーミングを始めるにはどうすればよいですか?
ネットワーキング、オペレーティングシステム、およびセキュリティの概念に関する基礎知識を構築します。関連する認定資格(OSCP、CRTO)を取得します。合法的なラボ環境で練習します。攻撃的セキュリティに移行する前に、防御の役割から始めて検知メカニズムを理解します。

開発者の詳細

ファイル構成

📄 SKILL.md