Skip to content
このページは AI の支援により作成・翻訳されました。誤りがあれば、改善にご協力ください。 GitHub で編集

シグネチャソース

PRX-SDは20以上のオープンソースおよびコミュニティのソースから脅威インテリジェンスを集約します。このページでは各ソース、カバレッジ、更新頻度、データタイプについて詳細情報を提供します。

abuse.chソース

abuse.chプロジェクトは複数の高品質で無料の脅威フィードを提供します:

ソースデータタイプ内容更新頻度ライセンス
MalwareBazaarSHA-256世界中の研究者が提出したマルウェアサンプル。最新提出の48時間ローリングウィンドウ。5分ごとCC0
URLhausSHA-256マルウェア配布URLに関連するファイルハッシュ。ドライブバイダウンロード、フィッシングペイロード、エクスプロイトキットドロップを対象。毎時CC0
Feodo TrackerSHA-256バンキング型トロイの木馬とローダー:Emotet、Dridex、TrickBot、QakBot、BazarLoader、IcedID。5分ごとCC0
ThreatFoxSHA-256複数のマルウェアファミリーにわたるコミュニティ提出のIOC。ファイルハッシュ、ドメイン、IPを含む。毎時CC0
SSL BlacklistSHA-1(証明書)ボットネットC2サーバーが使用するSSL証明書のSHA-1フィンガープリント。ネットワークIOCマッチングに使用。毎日CC0

TIP

すべてのabuse.chフィードは登録やAPIキーなしで利用できます。PRX-SDはパブリックAPIエンドポイントから直接ダウンロードします。

VirusShare

フィールド詳細
データタイプMD5ハッシュ
件数2,000万件以上
内容最大級のパブリックマルウェアハッシュリポジトリの一つ。番号付きリストファイル(VirusShare_00000.md5からVirusShare_00500+.md5)に整理されたMD5ハッシュを含む。
更新頻度定期的に新しいリストファイルが追加される
アクセス無料(ダウンロードサイズのため--fullフラグが必要)
ライセンス非商用利用は無料

WARNING

VirusShareの完全ダウンロードは約500 MBで、インポートに相当な時間がかかります。sd update --fullで含めるか、VirusShareなしの標準更新にsd updateを使用してください。

YARAルールソース

ソースルール数対象分野品質
内蔵ルール64件Linux、macOS、Windows全体でのランサムウェア、トロイの木馬、バックドア、ルートキット、マイナー、ウェブシェルPRX-SDチームが精選
Yara-Rules/rulesコミュニティEmotet、TrickBot、CobaltStrike、Mirai、LockBit、APTコミュニティ維持
Neo23x0/signature-base高ボリュームAPT29、Lazarusグループ、暗号マイニング、ウェブシェル、ランサムウェアファミリー高品質、Florian Roth
ReversingLabs YARA商用グレードトロイの木馬、ランサムウェア、バックドア、ハッキングツール、エクスプロイトプロフェッショナルグレード、オープンソース
Elastic Security成長中Windows、Linux、macOSの脅威を対象としたエンドポイント検出ルールElastic脅威研究チーム
Google GCTI選択的Google Cloud Threat Intelligenceからの高信頼ルール非常に高品質
ESET IOC選択的APT追跡:Turla、Interception、InvisiMole、その他の高度な脅威APT専門
InQuest専門的悪意のあるドキュメント:OLEエクスプロイト、DDEインジェクション、マクロベースのマルウェアドキュメント特化

YARAルールカテゴリ

組み合わせたルールセットはこれらのマルウェアカテゴリをカバーします:

カテゴリファミリー例プラットフォームカバレッジ
ランサムウェアWannaCry、LockBit、Conti、REvil、Akira、BlackCatWindows、Linux
トロイの木馬Emotet、TrickBot、QakBot、Agent Tesla、RedLineWindows
バックドアCobaltStrike、Metasploit、ShadowPad、PlugXクロスプラットフォーム
ルートキットReptile、Diamorphine、Horse PillLinux
マイナーXMRig、CCMinerバリアントクロスプラットフォーム
ウェブシェルChina Chopper、WSO、b374k、c99、r57クロスプラットフォーム
APTAPT29、Lazarus、Turla、Sandworm、OceanLotusクロスプラットフォーム
エクスプロイトEternalBlue、PrintNightmare、Log4Shellペイロードクロスプラットフォーム
ハッキングツールMimikatz、Rubeus、BloodHound、ImpacketWindows
ドキュメント悪意のあるOfficeマクロ、PDFエクスプロイト、RTFエクスプロイトクロスプラットフォーム

IOCフィードソース

ソース指標タイプ件数内容更新頻度
IPsumIPアドレス150,000件以上50以上のブロックリストからの集約された悪意のあるIPレピュテーション。マルチレベルスコアリング(IPを引用するリスト数に基づくレベル1-8)。毎日
FireHOLIPアドレス200,000件以上脅威レベル別に整理された精選IPブロックリスト(level1からlevel4)。レベルが高いほど厳格な包含基準。6時間ごと
Emerging ThreatsIPアドレス100,000件以上SuricataおよびSnort IDSルールから抽出されたIP。ボットネットC2、スキャン、ブルートフォース、エクスプロイト試行をカバー。毎日
SANS ISCIPアドレス50,000件以上インターネットストームセンターのDShieldセンサーネットワークからの不審なIP。毎日
URLhaus(URL)URL85,000件以上マルウェア配布、フィッシング、エクスプロイト配信に使用されるアクティブな悪意のあるURL。毎時

ClamAVデータベース

フィールド詳細
データタイプマルチフォーマットシグネチャ(ハッシュ、バイトコード、正規表現、論理)
件数11,000,000件以上のシグネチャ
ファイルmain.cvd(コア)、daily.cvd(毎日更新)、bytecode.cvd(バイトコードルール)
内容最大のオープンソースウイルスシグネチャデータベース。ウイルス、トロイの木馬、ワーム、フィッシング、PUAをカバー。
更新頻度毎日複数回
アクセスfreshclamまたは直接ダウンロードで無料

ClamAV統合を有効にするには:

bash
# Import ClamAV databases
sd import-clamav /var/lib/clamav/main.cvd
sd import-clamav /var/lib/clamav/daily.cvd

詳細なClamAVインポート手順についてはハッシュのインポートを参照してください。

ソース設定

config.tomlで個々のソースを有効/無効化:

toml
[signatures.sources]
malware_bazaar = true
urlhaus = true
feodo_tracker = true
threatfox = true
ssl_blacklist = true
virusshare = false          # Enable with sd update --full
builtin_rules = true
yara_community = true
neo23x0 = true
reversinglabs = true
elastic = true
gcti = true
eset = true
inquest = true
ipsum = true
firehol = true
emerging_threats = true
sans_isc = true
clamav = false              # Enable after importing ClamAV DBs

次のステップ

Released under the Apache-2.0 License.