【PSOE】WEB問題集:脅威ハンティング編

WEB問題集

PSOE#1(threat-hunting)

SOC アナリストが直近 7 日間の Windows プロセス起動イベントから、特定の親子プロセス関係(例: winword.exe → powershell.exe)の出現件数を集計したい場合、Google SecOps で最も適切な操作は何ですか。

ディスカッション 0

正解:B

正解の根拠

UDM Search では Aggregation 機能で任意フィールドのグルーピングと件数集計が可能で、親子プロセス関係の頻度調査に最適です。

用途機能
正規化済みフィールド集計UDM Search + group by
未正規化文字列の探索Raw Log Scan

不正解の理由

  • A: Raw Log Scan は集計機能を持たず頻度分析に向きません。
  • C: ルール作成は探索段階の集計には過剰で目的に合いません。
  • D: Entity Explorer は単一エンティティの詳細表示で集計用途には不向きです。

参考:UDM Search

PSOE#2(threat-hunting)

新たに公開された IOC(特定ハッシュ値)が、過去 90 日間の自社環境に出現していたかを Google SecOps で確認する最も適切な方法はどれですか。

ディスカッション 0

正解:C

正解の根拠

UDM Search はハッシュ値を含む正規化済みフィールドに対して長期間の履歴ログ調査が可能で、IOC sweep に最も適しています。

調査対象UDM フィールド
ファイルハッシュtarget.file.sha256
送信先 IPtarget.ip

不正解の理由

  • B: Entity Explorer はエンティティ単位の参照で IOC の網羅検索に不向きです。
  • A: live ルールは将来の検知が中心で、過去調査には Retrohunt が必要です。
  • D: UEBA スコアはユーザー振る舞いの統計で IOC 一致確認には使えません。

参考:UDM Search

PSOE#3(threat-hunting)

過去に作成済みの YARA-L 検知ルールを、新たに収集された 30 日分のログにも遡及的に適用したい場合、どの機能を使うべきですか。

ディスカッション 0

正解:D

正解の根拠

Retrohunt は既存のルールを過去ログに対して再実行する機能で、新規ルールやチューニング後のルールの過去適用に使用します。

用途機能
過去ログへのルール再適用Retrohunt
正規化済み履歴検索UDM Search

不正解の理由

  • A: Pivot は検索結果からの分岐操作で過去ルール適用ではありません。
  • B: Raw Log Scan は文字列検索でルール適用機能を持ちません。
  • C: Entity Highlights はエンティティ概要表示で遡及実行はできません。

参考:Retrohunt

PSOE#4(threat-hunting)

あるユーザー alice@example.com から到達可能な資産(ログオン端末、アクセスしたクラウドリソース、関与したサービスアカウント)を関係性付きで俯瞰したい場合、Google SecOps で最も適した画面はどれですか。

ディスカッション 0

正解:B

正解の根拠

Entity Explorer はユーザー、資産、ドメイン、ハッシュなどのエンティティ間関係を可視化し、関連資産への到達性把握に最適です。

表示要素内容
関連エンティティ端末、SA、IP、ドメイン
時系列イベント関与ログのサマリ

不正解の理由

  • A: Risk Analytics は統計スコアの俯瞰で関係グラフは持ちません。
  • C: Raw Log Scan は文字列ベースで関係性追跡に不向きです。
  • D: Rules Editor は検知ロジック作成画面で関係性表示はしません。

参考:Entity Context

PSOE#5(threat-hunting)

仮説駆動型ハンティング(Hypothesis-driven hunting)を Google SecOps で実施する際、適切な手順を 2 つ選んでください。

(2つ選択)

ディスカッション 0

正解:A, C

正解の根拠

仮説駆動型は ATT&CK などのフレームワークに基づき仮説を立て、UDM Search 等で証拠を収集する反復プロセスです。

ステップ
仮説設定T1059 PowerShell 実行
証拠収集UDM Search 集計

不正解の理由

  • B: アラートの無効化は検知体制を壊し業務影響が大きく不要です。
  • D: Curated Detection の削除は基本検知能力を失わせる危険な操作です。

参考:MITRE ATT&CK