
Flare を使用すると、セキュリティ チームは 2 つの異なる方法で脅威インテリジェンスを収集できます。
1 つ目は、特定のマシンまたはネットワーク上で発生する攻撃の種類を特定することです。
2 番目の方法は、Telegram などの公開ソースを使用して攻撃の種類と重大度を特定することです。
感染率分析の結果は、多くの場合、個人/グループ (テレグラム データ ポイント) をターゲットとした攻撃に関するノイズの多い情報であり、脅威アクターの IP を暗所から検出するアルゴリズムが使用されます。
「攻撃者ネットワーク」と見なされる Web 侵入も同様に、攻撃者によって送信されたフィッシングメールに対するサイバー犯罪アラートをターゲットにするために使用される可能性があります (攻撃者間のメッセージ: 攻撃ルートをターゲットとしたフィッシングメールが攻撃者によって検出されます)。
追跡番号のないフィッシングメールを通じて発見されたマルウェア (潜在的に致命的な活動をしている参加者) を綿密に追跡し、それが記録されていないかどうかを判断しました」と、ケーススタディを使用する脅威露出検知アプリが特定されたと述べています)。
特に、FTP は 1 日に 2 回報告されたのは 1 回だけ追跡されていました。


コメント