red-team-tactics
MITRE ATT&CK フレームワークでレッドチーム戦術を学ぶ
セキュリティチームは効果的な防御を構築するために敵対者の行動を理解する必要があります。このスキルは、業界標準の MITRE ATT&CK フレームワークに基づいたレッドチーム作戦についての構造化されたガイダンスを提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「red-team-tactics」を使用しています。 Linux システムでの一般的な権限昇格技術は何ですか?
期待される結果:
一般的な Linux 権限昇格のベクトルには、SUID バイナリの悪用(所有者の権限でファイルを実行)、sudo の設定ミス(NOPASSWD エントリ、許可されたコマンドのワイルドカード)、カーネルの脆弱性(Dirty Cow、PwnKit)、書き込み可能な cron ジョブ(root として実行される定期タスク)が含まれます。テスト前に必ず範囲の承認を確認してください。
「red-team-tactics」を使用しています。 レッドチームレポートで検知ギャップをどのように文書化すべきですか?
期待される結果:
成功した各技術について、以下を文書化します:(1) MITRE ATT&CK 技術 ID と名称、(2) 警告すべきであった予想される検知メカニズム、(3) 検知が失敗した理由の根本原因分析、(4) 検知カバレッジを改善するための具体的な推奨事項、(5) 技術の普及度と影響度に基づく優先度レベル。
セキュリティ監査
安全Static analysis flagged documentation text as malicious patterns, but all findings are false positives. The skill contains educational content about the MITRE ATT&CK framework with no executable code. C2 keywords and reconnaissance references appear only in tables and diagrams explaining adversary tactics for defensive security training purposes.
品質スコア
作れるもの
セキュリティ評価の計画
MITRE ATT&CK の構造化された敵対者戦術と技術を使用して、許可されたレッドチームエンゲージメントを計画します。
ブルーチームトレーニング
敵対者の行動について防御セキュリティチームをトレーニングし、検知および対応機能を向上させます。
セキュリティ制御の検証
既存のセキュリティ制御を敵対者技術に対してマッピングし、カバレッジのギャップを特定します。
これらのプロンプトを試す
レッドチームエンゲージメントの偵察フェーズについて説明してください。主な目的は何であり、どのような情報を収集すべきですか?
Windows での認証情報のダンプに関する検知をテストする必要があります。考慮すべき MITRE ATT&CK 技術とトレードオフは何ですか?
許可された評価のための防御回避技術の計画を立てるのを手伝ってください。運用への影響を最小限に抑えながら検知機能をテストできる方法は何ですか?
使用された横方向の移動技術、MITRE ATT&CK ID、特定された検知ギャップ、および推奨される対策を含む、レッドチームレポートのセクションを生成してください。
ベストプラクティス
- テスト前に必ず書面による許可を取得し、明確に定義された範囲を定める
- エンゲージメントのルールに従い、本番システムへの影響を最小限に抑える
- 正確な報告のためにエンゲージメント中に取ったすべてのアクションを文書化する
回避
- 適切な偵察と計画なしにエクスプロイトに急ぐ
- PoC(概念実証)を超えて不要な損害や混乱を引き起こす
- 技術を文書化せず、詳細なレポート作成を怠る