Initial Access Intelligence

検出アーティファクト

VulnCheck Initial Access Intelligence製品は、幅広いフォーマットの検出アーティファクトを提供し、防御者が新たな脅威を迅速に検出および対応できるようにします。

VulnCheckのInitial Access Intelligence製品は、組織に対して自社開発のエクスプロイトPoC、パケットキャプチャ(PCAPファイル)、エクスプロイトを検出するためのSuricataおよびSnortシグネチャ、YARAルール(可能な場合)、CPE文字列、バージョンスキャナー、GreyNoiseタグへのマッピング、CensysおよびShodanを使用した潜在的に脆弱なシステムのインターネットレベルでの露出測定を提供します。VulnCheckは、これらの検出アーティファクトをパッケージ化し、組織が脅威を検出および対応できるように支援します。

これらの検出アーティファクトにより、組織は防御策を実施し、セキュリティ態勢をテストすることで、広範な攻撃やデータ漏洩に関連する最新の脆弱性に対応できます。

含まれる検出アーティファクト

VulnCheck Initial Access Intelligenceのライセンス契約者は、対象脆弱性に対して以下の検出アーティファクトをダウンロードできます:

Detection ArtifactDescription
Exploit PoC実際にデバイスやアプリケーションが脆弱であるかどうかをテストするための自社開発のExploit PoC
Version Scannerバージョンに基づいてシステムが脆弱かどうかを評価するためのスキャナー。エクスプロイトペイロードは送信しません
Packet Capture (PCAP)脆弱なシステムに対するExploit PoCのパケットキャプチャ(PCAP)
Suricataルールネットワーク上で脆弱性のエクスプロイトを検出するために設計されたSuricataルール
Snortルールネットワーク上で脆弱性のエクスプロイトを検出するために設計されたSnortルール
YARAルールエンドポイント上でエクスプロイトを検出するためのYARAルール
Nmapスクリプト広く使用されているNmapネットワークスキャナーを使用して環境をスキャンするためのNmapスクリプト
Target Dockerテストのために脆弱なサービスを含むdocker-composeまたはDockerfile

利用可能なメタデータ

上記の検出アーティファクト(ファイル)に加えて、VulnCheck Initial Accessは脆弱性の潜在的な露出に関するメタデータも提供します。VulnCheckプラットフォームを利用する組織は、VulnCheck Initial Access Intelligenceを購入していなくても、以下のメタデータにアクセスできます。

メタデータ説明
Included in KEV脆弱性が現在CISA KEVリストに含まれているかどうか
CPE潜在的に脆弱なシステムのCommon Platform Enumeration(CPE)文字列
Vendor検出アーティファクトの対象に関連するベンダー
Products検出アーティファクトの対象に関連する製品
Date Added検出アーティファクトが最初に提供された日
Artifact Description検出アーティファクトのコレクションの名前または説明
Censys Queriesインターネットに露出した可能性のあるデバイスやアプリケーションを調べるためのCensysクエリの例
Shodan Queriesインターネットに露出した可能性のあるデバイスやアプリケーションを調べるためのShodanクエリの例
GreyNoise Queriesハニーポットデータを通じて脆弱性を発見するためのGreyNoiseクエリの例