Emerging Threats フィード

以下でサポートされています。

Google Security Operations の [Emerging Threats] フィードには、Google Threat Intelligence(GTI)から提供される AI ベースのリアルタイムの脅威インテリジェンスが表示されます。組織に最も関連性の高いアクティブな脅威キャンペーンと新たな脅威キャンペーンを公開することで、環境内の潜在的な侵害を特定するのに役立ちます。

このフィードには、キャンペーンとレポート、関連する脅威アクターとマルウェア ファミリーのキュレートされたビューが表示されます。脅威の関係を調べたり、脅威キャンペーンの詳細を調査したりできます。

フィードに表示されるレポートは GTI によって生成されたものに限定され、GTI 自体で表示されるクラウドソーシング レポートは含まれません。

フィルタを適用してキャンペーンを表示する

新興の脅威フィードをフィルタして、特定の条件に基づいてキャンペーンとレポートのリストを表示できます。

フィルタを適用するには:

  1. [Emerging Threats] フィードで filter_alt [フィルタ] をクリックします。
  2. [フィルタ] ダイアログで、論理演算子を選択します。
    • OR: 選択したフィルタのいずれかに一致します。
    • AND: 選択したすべてのフィルタに一致します。
  3. フィルタ カテゴリを選択します。 * オブジェクト タイプ: 調査の焦点に応じて、キャンペーンまたはレポートを表示します。* 送信元地域: 脅威の発生元の地域でフィルタします。* 対象地域: 対象地域でフィルタします。* ターゲットとする業種: キャンペーンのターゲットとする業種でフィルタします。* IoC マッチあり: 環境に一致する IoC を含むキャンペーンを表示します。

選択したフィルタは、表の上にチップとして表示されます。

脅威カードについて

フィード内の各脅威は、次の情報を含むカードとして表示されます。

  • 脅威のタイトルと概要: 脅威アクティビティの簡単な説明。
  • 関連するメタデータ: 標的となる業界、標的となる地域、関連するマルウェア、脅威アクターの概要。
  • バッジ: IoC の一致と関連するルールを表示するクイック インジケーター。
    • キャンペーンとレポートの場合、[IOC] バッジは、レポートまたはキャンペーンの IoC が環境のデータと一致するかどうかを示します。
    • キャンペーンの場合、[ルール] バッジには、環境で有効になっている関連する検出ルールの数が表示されます。たとえば、1/2 rules というラベルのバッジは、そのキャンペーンで使用可能な 2 つのルールのうち、1 つだけが環境で有効になっていることを示します。

バッジにポインタを合わせると、広範囲ルールと精密ルールの数と、それらが有効か無効かの内訳が表示されます。

関連するアクターとマルウェアを表示する

関連する攻撃者とマルウェアを表示するには、脅威カードをクリックして、脅威に関する詳細なコンテキストを表示します。これには次の情報が含まれます。

  • 関連するアクター: [アクターの詳細] パネルが表示されます。このパネルには、アクター名、概要、既知のソース国、初回と最終確認日、関連するキャンペーン、マルウェア、インジケーターのセクションが含まれています。

  • 関連するマルウェア: マルウェア ファミリー、概要、オペレーティング システム、報告されたエイリアス、関連するキャンペーン、攻撃者、インジケーターのセクションを含む [マルウェアの詳細] パネルが表示されます。

各パネルで、セクション名の横にある keyboard_arrow_down をクリックしてセクションを開き、詳細を表示します。または、これらの詳細を GTI で直接開いて、詳細情報を取得することもできます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。