技能 attack-tree-construction
🌳

attack-tree-construction

安全

建立攻擊樹以進行威脅建模

也可從以下取得: wshobson

此技能協助安全專業人士透過建構全面的攻擊樹,系統化地視覺化攻擊路徑並識別防禦缺口。

支援: Claude Codex Code(CC)
🥉 75 青銅
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「attack-tree-construction」。 建立竊取 Web 應用程式資料庫的攻擊樹。為每個攻擊向量包含成本和偵測風險。

預期結果:

具有根節點 'Steal Database' 的階層式攻擊樹,不同攻擊類別的 OR 節點(SQL injection、backup theft、insider access),多步驟攻擊的 AND 節點,以及標註有成本 ($, $$, $$$) 和偵測風險 (Low/Medium/High) 的葉節點。包含每個分支的緩解建議。

正在使用「attack-tree-construction」。 建立透過登入頁面進行帳號劫持的攻擊樹。匯出為 Mermaid 圖表。

預期結果:

Mermaid 流程圖顯示:根節點 'Account Takeover' → 憑證竊取、認證繞過、工作階段劫持的 OR 分支 → 具有難度顏色編碼的葉節點(green=trivial, red=expert)。每個葉節點顯示估計成本和偵測可能性。

正在使用「attack-tree-construction」。 分析雲端基礎設施的攻擊路徑。找出最隱蔽的路徑並優先排序緩解措施。

預期結果:

分析顯示:(1) 具有最低偵測風險的最隱蔽路徑,(2) 在最多路徑中出現的關鍵節點,(3) 依覆蓋百分比影響力排名的緩解建議,(4) 保持未緩解的開放攻擊路徑。

安全審計

安全
v1 • 2/24/2026

This is a defensive security skill for building attack trees - a standard threat modeling methodology. All 60 static findings are FALSE POSITIVES: backtick diagrams misidentified as shell execution, OR/AND logical operators misidentified as weak crypto, and threat modeling examples misidentified as malicious keywords. The skill contains only Python code templates for visualizing attack paths and mitigation planning.

2
已掃描檔案
713
分析行數
2
發現項
1
審計總數
中風險問題 (1)
Markdown ASCII Diagram Misidentified as Shell Execution
Static analyzer flagged backtick characters in markdown ASCII attack tree diagrams as Ruby/shell backtick execution. These are visualization characters in markdown tables showing tree structure (e.g., '[Root Goal]', '[Sub-goal]'). No actual shell commands exist in this skill.
低風險問題 (1)
Reference URLs to Security Resources
Hardcoded URLs at end of implementation-playbook.md point to legitimate security resources: Bruce Schneier attack trees, MITRE ATT&CK, and OWASP Attack Surface Analysis. These are standard defensive security references, not suspicious network destinations.
審計者: claude

品質評分

38
架構
100
可維護性
87
內容
50
社群
98
安全
100
規範符合性

你能建構什麼

安全架構師規劃防禦措施

建立攻擊樹以視覺化新系統設計中所有可能的攻擊路徑,識別哪些防禦控制措施具有最高影響力。

紅隊評估覆蓋範圍

使用攻擊樹繪製所有潛在攻擊向量,確保紅隊演練涵蓋最關鍵的路徑。

高階主管風險溝通

向高階主管呈現視覺化攻擊樹,以展示業務風險並根據攻擊路徑分析證明安全投資的合理性。

試試這些提示

基本攻擊樹請求
為 [system/asset] 建立攻擊樹。根目標是 [attackers objective]。識別主要攻擊路徑並為每個葉節點標註難度、成本和偵測風險。
包含緩解措施的詳細攻擊樹
為 [system] 建構全面的攻擊樹。包含:(1) 根目標,(2) AND/OR 分解,(3) 具有屬性的葉節點,(4) 每個攻擊向量的緩解措施。依業務影響力優先排序路徑。
Mermaid 圖表匯出
為 [scenario] 生成攻擊樹並匯出為 Mermaid 流程圖。使用不同顏色表示難度等級。在節點標籤中包含攻擊屬性。
攻擊路徑分析
為 [system] 建立具有 [number] 個不同攻擊路徑的攻擊樹。然後分析:(1) 最簡單的路徑,(2) 最隱蔽的路徑,(3) 在最多路徑中出現的關鍵節點,(4) 依覆蓋範圍影響力排序的建議緩解措施。

最佳實務

  • 以明確的攻擊者目標作為根節點 — 定義您要防護的內容
  • 對需要所有條件的多步驟攻擊使用 AND 節點,對替代路徑使用 OR 節點
  • 與紅隊專家驗證攻擊樹以確保完整性和準確性
  • 當系統发生重大變更或出現新威脅時更新攻擊樹

避免

  • 忽略多步驟依賴關係而過度簡化攻擊樹 — 真實攻擊通常需要串聯多個步驟
  • 未為葉節點標註現實的成本、技能和偵測屬性
  • 建立靜態攻擊樹且從未隨著威脅環境演變而更新
  • 跳過緩解對應 — 攻擊樹是用於防禦規劃,不僅僅是視覺化

常見問題

什麼是攻擊樹?
攻擊樹是一種階層式圖表,顯示攻擊者如何達成目標。它使用 OR 節點表示替代路徑,AND 節點表示多步驟需求。每個葉節點代表具有成本和難度等屬性的原子攻擊步驟。
此技能能否在我的系統中發現漏洞?
不能。此技能建立攻擊路徑的理論模型。它不會掃描或測試您的實際系統是否有漏洞。請使用滲透測試工具進行此類目的。
我可以將攻擊樹匯出到哪些工具?
此技能包含 Mermaid 圖表和 PlantUML 格式的匯出器。您也可以將底層的 Python 資料結構匯出為 JSON 以與其他工具整合。
我如何確定攻擊向量的難度和成本?
使用內部安全專業知識、紅隊評估或 MITRE ATT&CK 等業界框架。指派數值時考慮所需資源、技能等級、時間和偵測可能性。
我應該何時更新攻擊樹?
當您進行重大系統變更、部署新技術、發現新威脅或發生安全事件時,應更新攻擊樹。建議定期審查週期(每季度)。
使用攻擊樹僅限於防禦目的嗎?
是的。攻擊樹是一種防禦性安全方法論,用於了解威脅並規劃緩解措施。此技能專為威脅建模和防禦規劃而設計。