ポートスキャンおよびブロードスキャン🔗
ポートスキャンおよびブロードスキャン検知機は、攻撃者がお客様の環境内の資産に対して、攻撃の機会となりうるオープンポートを探索しようとする試みを特定します。これらは、あるマシンから別のマシンへの接続を試み、接続が成功した場合、そのポートが開いていることを示します。
このアクティビティには2つのサブバージョンがあります。
- ポートスキャン は、単一の資産上で多くの注目すべきオープンポートを探します。
- ブロードスキャン は、多数の資産に対して多くのポートスキャンアクティビティを探します。
これらの検知機は、netflowデータのストリームを処理し、しきい値基準に一致するイベントの組み合わせを検出します。


要件🔗
この検知機には、以下のデータソース、インテグレーション、またはスキーマが必要です。
- Netflow
イベントは、以下の基準に一致するようにフィルタリングされます。
- ソースおよび宛先アドレスが内部またはループバックであること
- 重要な宛先ポートのセット
入力🔗
検出は、以下の正規化されたソースから行われます。
- Netflow
出力🔗
この検知機による検出は、XDR検出データベースおよび検出トリアージダッシュボードに送信されます。
設定オプション🔗
この検知機は、必要なデータソースまたはインテグレーションがテナントで利用可能な場合、デフォルトで有効化されます。
MITRE ATT&CKカテゴリ🔗
- MITRE Enterprise ATT&CK - 偵察 - 被害者ネットワーク情報の収集。詳細は MITRE Technique T1590 を参照してください。
- MITRE Enterprise ATT&CK - 偵察 - アクティブスキャン。詳細は MITRE Technique T1595 を参照してください。
検知機のテスト🔗
この検知機にはサポートされているテスト方法がありませんが、詳細検索を使用することで、この検知機から検出が発生したかどうかを確認できます。
注意
サポートされているテスト方法が利用できない場合でも、詳細検索を行うことで、該当するイベントが観測された場合にこの検知機から検出が発生したかどうかを確認できます。検索結果が0件であっても、検知機が動作していないことを示すものではありません。検知機に対する検索結果がない場合、単にその特定の攻撃がテナント内で観測されていないだけの可能性もあります。ただし、基礎となるデータが利用できないことを示している場合もあります。必要なスキーマがデータソースで提供されていること、およびそのスキーマに対応したデバイスタイプがサポートされていることを確認してください。
FROM detection WHERE metadata.creator.detector.detector_id='app:detect:portscanning'
FROM detection WHERE metadata.creator.detector.detector_id='app:detect:broadscanning'
参考情報🔗
- スキーマ