This can be defined as “the art of protecting networks, devices, and data from unauthorized access.”
「不正アクセスからネットワーク、デバイス、データなどを守る技術」という定義の名称です。
Cybersecurity
サイバーセキュリティ
This part of the threat hunting methodology involves keeping clear records concerning attack methods, attack detection, and recovery procedures in order to more easily communicate and review these events at a later date.
スレットハンティング方法論の手法の一部として、事後コミュニケーションとレビューのために、攻撃の手法と検知方法、復旧のための手順に関する情報を明確に記録することが目的です。
Documentation
ドキュメンテーション
The process of continuously monitoring network traffic in order to identify any abnormal or suspicious activity.
異常、または不審な挙動を発見するために、継続的にネットワーク通信を観する工程のことです。
Network Security Monitoring
ネットワークのセキュリティ監視
This command will print the name of the computer being used to access the command line.
実行されたパソコンの名前を表示させるために使うコマンドです。
hostname
Due to the potential for security missteps such as failure to follow policy, falling victim to phishing emails, and accidentally downloading malicious files; this group represents the biggest security risk for any organization.
社内ポリシー・規定に従わないことや、フィッシングメールに釣られること、不注意で悪意あるファイルをダウンロードすることなどで、組織にとっては最もセキュリティリスクが高い危険グループのことです。
End users
エンドユーザ
This part of the threat hunting methodology involves informing stakeholders of any important information concerning security. Benefits of this include setting accurate expectations, avoiding surprises concerning the state of network security, and helping system owners feel invested in the security process.
スレットハンティング方法論の一部として、認識の齟齬がないよう、ステークホルダーにセキュリティに関する重要情報を知らせします。ネットワークのセキュリティ状況を正しく理解してもらうことで、システムの所有者をセキュリティプロセスに加わるメリットがあります。
Communication
コミュニケーション
A type of tool used to collect, correlate, and analyze system logs in order to identify potential threats and provide threat intelligence.
システムログを収集し関連付けや解析をすることで、脅威とスレットインテリジェンスを可視化するためのツール類です。
Security Information and Event Management (SIEM)
This command will print the contents of the specified file to the command line.
このコマンドは、指定したファイルの中身をコマンドラインで出力させます。
cat
The proactive process of investigating networks to locate and eliminate advanced threats during or after a network intrusion.
ネットワーク侵入が確認されたら、高度な攻撃者の特定と排除をするために行う積極的なネットワーク調査の工程です。
Threat Hunting
スレット・ハンティング
This part of the threat hunting methodology involves conducting numerous investigations, taking time to thoroughly analyze all findings, and keeping yourself from jumping to conclusions prematurely.
スレットハンティング方法論の一部として、拙速な結論を出さないために様々な捜査を行って、検証結果をじっくりと解析するために必要なことです。
Patience & Persistence
忍耐と粘り強さ
This type of tool provides an isolated, controlled environment in which malware and other suspicious files can be executed safely and their behavior be studied.
マルウエアや不信なファイルを隔離した環境で安全に実行し、行動解析を行うためのツールです。
Sandboxing
サンドボックス
This is a command line-based text editor that can be used to read and modify existing files, as well as create new ones.
このコマンドラインテキストエディタは、ファイルの編集や新しいファイルの作成のために使えます。
nano OR vi
The environment in which threat hunting is being performed. In addition to any organization networks; this can include components such as physical devices, vendor networks, and public websites that support the organization.
スレットハンティングが行われる環境です。組織のネットワークに加えて、組織に関連している物理デバイス、ベンダーのネットワークや公開されているウェブサイトなども含まれている場合があります。
Hunting grounds
ハンティング グラウンド 狩場
This part of the threat hunting methodology involves staying up-to-date with new attack tools and techniques, being able to adjust your defensive strategies, and being able to quickly respond to new threats and incidents.
スレットハンティング方法論の一部として、最新の攻撃ツールと手法の情報を収集して、必要に応じて防御策を適合させて、素早く新しい脅威とインシデントに対応できるようにすることです。
Adaptability
適合性
This tool is an open-source endpoint detection and response (EDR) solution that can be used to monitor and collect data from a variety of devices throughout your network.
ネットワークから色々な種類のデバイスからデータを収集し、監視するために使えるオープンソースのEndpoint Detection and Response (EDR)ツールです。
Velociraptor
This command line-based tool can be used for tasks such as transferring files between remote systems, scanning for open ports on a specified target, and sending HTTP requests to websites.
このコマンドラインツールは、接続先のシステムへファイル転送や、ポートスキャン、ウェブサイトへHTTPリクエストを送信するために使えます。
netcat
This type of threat hunting involves searching for potential threats, continuously monitoring, and implementing security solutions before a specific threat or incident makes these actions necessary.
脅威になりうるものを探り、継続的にモニタリングを行ない、インシデントや脅威が潜在化する前に、セキュリティ対策を実施することです。
Proactive threat hunting
プロアクティブなスレットハンティング
This part of the threat hunting methodology involves working with other members of the organization (including security analysts, network administrators, and others) in order to effectively respond to cyber threats.
スレットハンティング方法論の一部として、サイバー脅威を効果的に対処するために、他の組織のメンバー(セキュリティアナリストや、ネットワーク管理者など)と一緒に仕事をするために必要なことです。
Collaboration
協力体制
This is a packet capture tool that can be used to take a closer look at individual data packets that are being transmitted over your network.
ネットワークで送信されているパケットをキャプチャーし、確認するために使えるパケットキャプチャーツールです。
Wireshark OR Arkime
ワイヤシャーク・Arkime