ビュー:

Trend Vision One を使用すると、独自のレポートをインポートし、サードパーティのインテリジェンスソースからデータを取得して、カスタムインテリジェンスを構築できます。

[カスタム] タブで利用可能なアクションは次のとおりです。
処理
説明
インテリジェンスレポートのフィルタ
検索とフィルターを使用してカスタムIntelligence Reportsを見つけてください。
  • [最終更新]: Trend Vision One がレポートを受信した最後の日時
  • [表示]: 特定のレポートのみを表示するか、すべてのレポートを表示するかを指定します。
  • [ソース]: レポートの送信元
インテリジェンスレポートの追加
[追加]をクリックし、CSVおよびSTIXファイルをインポートするか、Third-Party Intelligenceからデータを取得してカスタムIntelligence Reportsとして選択します。
CSVおよびSTIXファイルをインポートする際に、疑わしいオブジェクト情報を抽出し、リスクレベルを選択し、接続された製品が検出時に適用するアクションを指定し、抽出されたオブジェクトの有効期限オプションを選択できます。
[サンプルCSVをダウンロード]をクリックして例のファイルを表示します。
Trend Vision OneはインポートされたCSVファイルをSTIXインテリジェンスレポートに変換します。インポートされたCSVインテリジェンスレポートファイルには、適切な列ヘッダーが含まれている必要があり、少なくともタイプを含める必要があります。タイプに基づいて、他のフィールドを提供する必要がある場合があります。CSVインテリジェンスレポートファイルの必要なフィールドとサポートされている痕跡タイプを参照してください
STIXファイルには、インポートを成功させるために1つ以上の痕跡タイプのSTIXオブジェクトを含める必要があります。
インテリジェンスレポートからの不審オブジェクトの抽出
1つ以上のIntelligence Reportsを選択し、[不審オブジェクトの抽出]をクリックします。リスクレベル、アクション、期限設定を完了したら、[送信]をクリックします。
インテリジェンスレポートの削除
1つ以上のインテリジェンスレポートを選択し、 [削除]をクリックします。
追加の処理を実行する
行の末尾にあるoptions=ddb0b67f-0654-4aa5-8bc7-48ec554c5448.pngをクリックし、そのインテリジェンスレポートに対して実行するアクションを選択してください。
  • [STIXインテリジェンスレポートをダウンロード]: クリックすると、レポートがSTIXファイルにローカルにダウンロードされます。
  • スイーピングを開始: 手動スイープタスクをトリガーして、環境内の脅威インジケーターを検索します。
  • 自動スイーピングを設定: クリックしてオンにし、現在のレポートの自動スイープ期間を指定してから[送信]をクリックします。
  • [不審オブジェクトの抽出]: クリックすると、現在のレポートから不審オブジェクトが抽出されます。リスクレベル、処理、および有効期限の設定を完了し、 [送信]をクリックします。
  • スイーピングの開始 (STIX-Shifter) : Third-Party Integrationsで設定した他のデータソースをSTIX-Shifterを使用して脅威インジケーターを検索する手動スイープタスクをトリガーするにはクリックしてください。
    STIX-Shifterの接続設定の詳細については、Third-Party Integrationを参照してください。
痕跡の数と一致を確認する
[スイーピング用の脅威の痕跡]で、インテリジェンスレポートからのスイープに使用できるインジケータの数を確認します。
[一致したスイープ]の下で、痕跡が一致したタスクの数と、スイープタスクの総数を確認してください。例えば、メッセージは、7つのスイープタスクのうち1つのスイープタスクが痕跡と一致していることを意味します。
メッセージ[0 out of 0]は、スイープタスクがトリガーされなかったことを示しています。
Trend Vision Oneはスイープタスク履歴の180日間のデータ保持期間を定義します。保持期間が終了すると、[一致したスイープ]のメッセージは[0 out of 0]にリセットされます。
スイープタスクの詳細の表示
行の横にあるrun_icon=cbe6ecd0-17e8-4e04-bef3-4efe4eb9c7e5.pngをクリックしてスイーピングタスクを展開し、各タスクの基本情報を確認します。
痕跡が一致するタスクをさらに調査するには、以下を実行してください。
  • [関連リンク] の下のリンクをクリックして、 Workbenchのアラートを開くか、スイープ結果をダウンロードします。
  • details_icon=f45ada04-b746-40a7-a5f4-2166c059213c.pngをクリックして、タスクの一致した指標と関連するエンティティを表示します。

CSV形式の要件

必須項目

フィールド
説明
フォーマット / データ型
種類
脅威の痕跡の種類。サポートされている値には、url、domain、ip、sha1、sha256、md5、FileName、ユーザ/account、command_lineが含まれます。
文字列
URL
オブジェクト
タイプに対応する痕跡値。
文字列
https://example.com/
説明
痕跡の追加情報を示します。
文字列
Swimlaneから追加された侵入の痕跡 (IOC)
有効開始日
この痕跡が貴重な情報として考慮されるべき時点。
2025-08-19T02:25:24Z

サポートされている痕跡タイプ

種類
説明
例のフォーマット
URL
完全なURL
https://example.com/path?a=1#frag
domain
ドメイン名
example.com
ip
IPv4またはIPv6アドレス
192.0.2.10
2001:db8:1234:5678::1
sha1
SHA-1ファイルハッシュ
40-hex文字
sha256
SHA-256ファイルハッシュ
64-文字の16進数
md5
MD5ファイルハッシュ
32文字の16進数文字列
FileName
ファイルの名前
malware.exe
ユーザ/アカウント
ユーザ名またはアカウント識別子
trendmicro
コマンドライン
コマンドライン文字列
add GlobalSign.cer -c -s -r localMachine Root$