ビュー:
不正プログラム情報共有プラットフォーム (MISP) は、Trend Threat Intelligence フィードからイベントと痕跡を受信できます。
前提条件:

MISPにフィードを追加 親トピック

MISPの組み込みフィード機能を通じてTrend Threat Intelligence Feedにアクセスします。

手順

  1. MISPのWebインターフェースで、[Sync Actions][Feeds]を選択します。
  2. [Add Feed] をクリックして、設定ページを表示します。
  3. [有効]を選択します。
  4. フィードの[名前][プロバイダ]を入力してください。
  5. 以下の表から地域フィード[URL]を入力してください。
  6. 次のようにAPIトークンを入力してください: Authorization: Bearer <your_token>
  7. [送信] をクリックして、構成を保存します。

カスタムギャラクシーを追加 親トピック

MISPにTrend Threat Intelligence Feedを追加した後、こちらで利用可能なPythonスクリプトを使用してトレンドマイクロギャラクシーを追加または更新できます。
または、以下の手順に従ってカスタムギャラクシーを手動で追加することができます。

手順

  1. 以下の表に示された地域のURLから、関連するgalaxy JavaScript Object Notation (JSON) ファイルをダウンロードしてください。
    利用可能なトレンドマイクロ銀河タイプ:
    • トレンドマイクロキャンペーンギャラクシー
    • トレンドマイクロ侵入セットギャラクシー
    • トレンドマイクロ不正プログラムギャラクシー
    • トレンドマイクロツールギャラクシー
    • トレンドマイクロ脆弱性ギャラクシー
  2. ファイルをギャラクシーフォルダにコピーしてください (場所は異なる場合があります): /var/www/MISP/app/files/misp-galaxy/galaxies/
  3. [Force Update Galaxies] をクリックして変更を保存します。

カスタムクラスターを追加 親トピック

MISPにTrend Threat Intelligence Feedを追加した後、こちらで利用可能なPythonスクリプトを使用してトレンドマイクロクラスターを追加または更新できます。
または、以下の手順に従ってカスタムギャラクシーを手動で追加することができます。

手順

  1. 以下の表に示された地域のURLから関連するクラスターJSONファイルをダウンロードしてください。
  2. ファイルをクラスターのフォルダにコピーします (場所は異なる場合があります): /var/www/MISP/app/files/misp-galaxy/clusters/
  3. [Force Update Galaxies] をクリックして変更を保存します。