シグマのルヌルに぀いお知りたいこずすべお。パヌト1

補品の䜜成ず専門知識の開発においお、私たちは䞻に䌁業のセキュリティを改善したいずいう願望に導かれおいたす。ただし、私たちの研究は、カスタマヌケア以䞊のものによっお掚進されおいたす。長い間、私たちはボランティアで情報セキュリティコミュニティの調査を行うこずを望んでいたしたが、珟圚積極的にこれを行っおいたす。Twitterで泚目のネットワヌク攻撃の怜出を公​​開し、トラフィック分析ルヌルをANY.RUNサヌビスに提䟛し、ETOpenルヌルを远加したす。プルリク゚ストを送信できるオヌプン゜ヌスプロゞェクトはたくさんありたすが、最近たで、ホスト怜出はただ手に届きたせんでした。



そしお、愛奜家のグルヌプが2週間のスプリントを手配するこずを決めたこずを知りたしたSIEMシステムのルヌルを蚘述するための統䞀されたフォヌマットを開発するために䜜成され、140人以䞊の参加者によっおサポヌトされおいるSigmaプロゞェクトのルヌルの蚘述に぀いお。私たちは、SIEMベンダヌずしおコミュニティの発展を泚意深くフォロヌしおいるため、むベントに関するニュヌスに興味を持っおいたした。



䞻催者から連絡があり、PT Expert Security Centerチヌムにスプリントぞの参加を招埅したずきの驚きを想像しおみおください。むベントの参加者は、Open Security Collaborative DevelopmentOSCDを圢成したした。これは、知識の普及ずコンピュヌタセキュリティ党般の改善を目的ずした情報セキュリティスペシャリストによる囜際的な取り組みです。私たちは、共通の安党のために私たちの経隓を応甚するために参加するこずに喜んで同意したした。



この蚘事が生たれた経緯



ルヌルを曞き始めたずき、特にロシア語では、シグマルヌルの構文の包括的な説明がないこずに気づきたした。知識の䞻な情報源は、GitHubず個人的な経隓です。いく぀かの優れた蚘事ロシア語ず英語がありたすが、それらの焊点は、ルヌルの構文からシグマルヌルの適甚範囲の分析たたは特定のルヌルの䜜成に移っおいたす。私たちは、初心者がSigmaプロゞェクトに慣れ、私たち自身の経隓を共有し、その䜿甚の構文ず機胜に関する情報を1か所に収集しやすくするこずにしたした。そしおもちろん、これがOSCDむニシアチブを拡倧し、将来的に倧きなコミュニティを䜜成するのに圹立぀こずを願っおいたす。



倧量の資料があったため、3぀のシリヌズの蚘事で説明を公開するこずにしたした。



  1. , ( ).
  2. . , .
  3. (, , , , ) .


Sigma



シグマは、ログのデヌタに基づいお怜出ルヌルを蚘述するための統䞀された圢匏です。ルヌルは個別のYAMLファむルに保存されたす。Sigmaでは、統䞀された構文を䜿甚しおルヌルを1回蚘述し、次に特別なコンバヌタヌを䜿甚しお、サポヌトされおいるSIEMシステムの構文でルヌルを取埗できたす。さたざたなSIEMシステムのク゚リの構文に加えお、次のタむプのク゚リの䜜成がサポヌトされおいたす。



  • Elasticsearch Query、
  • 必芁なパラメヌタを含むgrepナヌティリティ起動ラむン
  • Windows監査ログPowerShell文字列。


最埌の2぀のタむプは、ログを分析するための远加の゜フトりェアを必芁ずしないずいう事実で泚目に倀したす。grepナヌティリティずPowerShellむンタヌプリタヌは、それぞれLinuxずWindowsでそのたた䜿甚できたす。



ログに基づいお怜出を蚘述するための統䞀された圢匏の存圚により、知識の共有、オヌプン゜ヌスセキュリティの開発が容易になり、情報セキュリティコミュニティが新たな脅嚁ず戊うのに圹立ちたす。



䞀般的な構文



たず第䞀に、ルヌルの必須郚分ずオプション郚分があるずいうこずです。これはGitHub の公匏wikiに蚘茉されおいたす。ルヌルの抂芁゜ヌス公匏Wikiを以䞋に瀺したす。







ほずんどすべおのルヌルは、倧きく3぀の郚分に分けるこずができたす。



  1. ルヌルを説明する属性メタ情報;
  2. デヌタ゜ヌスを説明する属性。
  3. ルヌルをトリガヌするための条件を説明する属性。


各郚分は、タむトルタむトルに加えお、最埌のグルヌプには他のオプションの高レベル属性が含たれたす、ログ゜ヌス、および怜出の必須の高レベル属性に察応しおいたす。



話す䟡倀のあるルヌル構造のもう1぀の機胜がありたす。ルヌルはYAMLマヌクアップ蚀語で蚘述されおいるため、YAML圢匏では耇数のYAMLドキュメントを1぀のファむルに配眮できるため、Sigmaの開発者はこれをいく぀かの甚途に䜿甚しおいたす。そしおSigmaの堎合-1぀のファむルに組み合わせるいく぀かのルヌル、぀たり「ルヌルコレクション」を䜜成したす。このアプロヌチは、攻撃を怜出する方法がいく぀かあり、説明郚分を耇補したくない堎合に䟿利です察応するセクションで説明するように、ルヌルの説明郚分だけでなく耇補するこずもできたす。



この堎合、ルヌルは通垞2぀の郚分に分けられたす。



  • コレクションアむテムの䞀般的な属性を持぀パヌツ通垞、ログ゜ヌスず怜出セクションを陀くすべおのフィヌルド、
  • 怜出を説明する1぀たたはいく぀かの郚分セクションログ゜ヌスず怜出。


ファむルに単䞀のルヌルが含たれおいる堎合、1぀のルヌルから瞮退したコレクションを取埗しおいるため、このステヌトメントも圓おはたりたす。ルヌルのコレクションに぀いおは、このシリヌズの第3郚で詳しく説明したす。



次に、架空のルヌルの䟋を芋おみたしょう。このフォヌムのコメントは通垞、ルヌルでは䜿甚されないこずに泚意しおください。ここでは、フィヌルドを説明するためだけのものです。



兞型的なルヌルの説明





シグマルヌルの䜜成䟋



構文の詳现を説明し、シグマルヌルの機胜に぀いお説明する前に、実際にこれらたたはそれらの属性倀がどこから来るのかを明確にするために、そのようなルヌルを䜜成する小さな䟋を考えおみたしょう。このトピックに぀いおの良い蚘事は英語です。独自のルヌルを䜜成しお、YAMLファむルの属性で指定する必芁のあるデヌタがわかっおいる堎合は、むベント゜ヌスセクションの詳现な説明を含む次のセクションに進むこずができたすこのセクションをログ゜ヌスずも呌びたす。



SettingSyncHost.exeの䜿甚をLiving Off The Land BinaryLOLBinずしお怜出するルヌルを䜜成する方法を説明したしょう。ルヌルの䜜成には通垞、3぀の段階がありたす。



  1. 攻撃を実行し、必芁なログを収集し、
  2. 原則ずしお怜出の説明、
  3. 䜜成したルヌルを確認したす。


攻撃を行う



ルヌルのアむデアは、ヘキサコヌンのブログに詳しく蚘茉されおいたす。泚意深く読んだ埌、蚘事に蚘茉されおいる結果を繰り返すために必芁な手順が明らかになりたす。



  1. 実行するプログラムを曞き蟌み可胜なディレクトリにコピヌしたす。蚘事ではTEMPを遞択するこずを掚奚しおいたすが、任意のパスを遞択できたす。手順4で指定した名前のサブディレクトリがこのディレクトリに䜜成されるこずを怜蚎する䟡倀がありたす。
  2. , , , (wevtutil.exe, makecab.exe, reg.exe, ipconfig.exe, settingsynchost.exe, tracelog.exe). , findstr.exe. , SettingSyncHost.exe Binary Search Order Hijacking (MITRE ATT&CK ID: T1574.008).
  3. , ( settingsynchost.exe cmd PowerShell, cd < >).
  4. : c:\windows\system32\SettingSyncHost.exe -LoadAndRunDiagScript <___>
  5. SettingSyncHost.exe.






Sysmonは、sysmon-modularプロゞェクトの構成ファむルず共にシステムに むンストヌルされたす。したがっお、ログの収集は自動的に実行されたした。ルヌルの䜜成䞭に、怜出の䜜成に圹立぀ログの皮類が衚瀺されたす。



シグマルヌルの圢匏での怜出の説明



このステップでは、2぀のアプロヌチが可胜です。怜出ロゞックで最も近い既存のルヌルを芋぀けおニヌズに合わせお倉曎するか、ルヌルを最初から䜜成したす。初期段階では、最初のアプロヌチに固執するこずをお勧めしたす。明確にするために、2番目のアプロヌチを䜿甚しおルヌルを蚘述したす。



新しいファむルを䜜成し、その本質を名前で簡朔か぀簡朔に説明したす。ここでは、既存のルヌルのスタむルを遵守する必芁がありたす。この䟋では、win_using_settingsynchost_to_run_hijacked_binary.ymlずいう名前を遞択したした。次に、コンテンツを入力し始めたす。ルヌルの始めにメタ情報を入力するこずから始めたしょう。これに必芁なすべおのデヌタがすでにありたす。

ルヌルがフィヌルドで怜出する攻撃の皮類に぀いお簡単に説明したすtitle、より詳现な説明-説明フィヌルドでは、新しいルヌルの堎合、ステヌタスを蚭定するのが慣䟋です詊隓的。䞀意の識別子はさたざたな方法で生成できたす。Windowsでは、PowerShellむンタヌプリタヌで次のコヌドを実行するのが最も簡単な方法です。



PS C:\> "id: $(New-Guid)"
id: b2ddd389-f676-4ac4-845a-e00781a48e5f


残りのフィヌルドは自明ですが、攻撃の理解に圹立぀゜ヌスぞのリンクを提䟛するこずをお勧めしたす。これは、このルヌルをさらに理解する人々に圹立ちたす。たた、攻撃を説明するために元の研究の著者が行った努力ぞの賛蟞でもありたす。



この段階でのルヌルは次のずおりです。







次に、ログの゜ヌスを説明する必芁がありたす。䞊蚘のように、Sysmonログに䟝存したすが、䞀般的なカテゎリの登堎により、process_creationカテゎリを䜿甚しおプロセスを䜜成するのが慣習ずなっおいたす。䞀般化されたカテゎリに぀いおは、以䞋で詳しく説明したす。 Sysmon構成機胜など、定矩フィヌルドでの゜ヌスの構成に関するコメントずアドバむスを曞くのが慣䟋であるこずに泚意しおください。







次に、怜出ロゞックを説明する必芁がありたす。これは最も時間がかかる郚分です。この攻撃は倚くの基準で怜出できたす。この䟋では、可胜なすべおの怜出方法を網矅しおいるわけではないため、可胜なオプションの1぀に぀いお説明したす。



発生したむベントを芋るず、次のチェヌンを構築できたす。

たず、プロセスPID4712を開始行c\ windows \ system32 \ SettingSyncHost.exe -LoadAndRunDiagScript join_oscdで開始したした。プロセス







の珟圚の䜜業ディレクトリはナヌザヌのTEMPディレクトリであるこずに泚意しおください。



次に、実行䞭のプロセスがバッチファむルを䜜成し、その実行を開始したす。











呜什のバッチファむルを実行するプロセスには、固有のシステムファむルずメタが含たれおいたせんPlusの䞀時ファむルずフォルダにある打ち䞊げIPCONFIG.EXEファむル、参照むベントの識別子7076.さらなる分析を受けた







こずは、攻撃の起動プロセスの兆候ず考えるこずが提案され、嘘をしない実行ファむルをシステムディレクトリC\ Windows \ System32にありたす。たた、芪プロセスのスタヌトアップ行にサブストリング「cmd.exe / c」、「RoamDiag.cmd」、および「-outputpath」が含たれおいる堎合も同様です。これをシグマ構文で蚘述しお、最終的な芏則を取埗したしょう怜出ロゞックを蚘述するために䜿甚できる構造の詳现な分析は、シグマに関する䞀連の蚘事の次のパヌトで説明されたす。







ルヌルが機胜するこずを確認する



コンバヌタヌをPowerShellク゚リに起動したす。







この堎合、陀倖フィルタヌは芪プロセスの実行可胜ファむルむメヌゞぞのパスも怜出するため、このク゚リでは目的の結果が埗られたせん。したがっお、単にImageずいう単語の前に文字tがあっおはならないこずを瀺すだけです。぀たり、単語の終わりです。芪







むベントが芋぀かりたした。ルヌルは機胜したす。



これが実際にSigmaルヌルが䜜成される方法です。次に、怜出を担圓するフィヌルド、぀たりログ゜ヌスの説明に぀いお詳しく説明したす。



説明を怜出



ルヌルの䞻芁な郚分は怜出の説明です。これは、攻撃の兆候を探す堎所ず方法に関する情報が含たれる堎所だからです。この情報は、ログ゜ヌス堎所および怜出方法属性のフィヌルドに含たれおいたす。この蚘事では、ログ゜ヌスセクションを詳しく芋おいき、シリヌズの次のパヌトで怜出セクションに぀いお説明したす。



むベント゜ヌスセクションの説明logsource属性



むベント゜ヌスの説明は、logsourceフィヌルドの倀に含たれおいたす。このセクションでは、怜出セクションのむベントが配信されるデヌタ゜ヌスに぀いお説明したす怜出属性に぀いおは次のセクションで説明したす。このセクションでは、怜出に必芁な゜ヌス自䜓、プラットフォヌム、およびアプリケヌションに぀いお説明したす。コンバヌタヌによっお自動的に凊理される3぀の属性ず、任意の数のオプション芁玠を含めるこずができたす。基本的なフィヌルド



  • カテゎリ -補品のクラスを説明したす。このフィヌルドの倀の䟋ファむアりォヌル、りェブ、りむルス察策。たた、フィヌルドには、以䞋で説明する䞀般化されたカテゎリを含めるこずができたす。
  • 補品は、ログを䜜成する゜フトりェア補品たたはオペレヌティングシステムです。
  • サヌビス -ログを特定のサヌビスのサブセットに制限したす。たずえば、Linuxの堎合は「sshd」、Windowsの堎合は「セキュリティ」です。
  • 定矩 -゜ヌスの機胜を説明するための远加フィヌルド。たずえば、監査をセットアップするための芁件たれに䜿甚されたす。このフィヌルドのルヌルの䟋はGitHubにありたす。゜ヌスに詳现がある堎合は、この属性を䜿甚するこずをお勧めしたす。


 

GitHub の公匏wiki は、ルヌルがクロスプロダクトになるために䜿甚する必芁がある䞀連のフィヌルドを定矩しおいたす。これらのフィヌルドを以䞋の衚にたずめたす。



カテゎリヌ 補品 サヌビス
りィンドりズ 安心
システム
sysmon
タスクスケゞュヌラ
wmi
応甚
DNSサヌバヌ
ドラむバヌフレヌムワヌク
パワヌシェル
powershell-classic
Linux auth
監査
クラマブ
アパッチ アクセス
゚ラヌ
process_creation りィンドりズ
代理
ファむアりォヌル
りェブサヌバヌ
DNS


次に、䜿甚されたむベントフィヌルドを瀺すログのいく぀かの゜ヌスをより詳现に説明し、これらのフィヌルドが䜿甚されるルヌルの䟋を瀺したす。



プロキシカテゎリのむベントフィヌルド



カテゎリヌ 補品/サヌビス 田畑 䟋
代理 c-uri proxy_ursnif_malware.yml
c-uri-extension proxy_download_susp_tlds_blacklist.yml
c-uri-query proxy_susp_flash_download_loc.yml
c-uri-stem proxy_susp_flash_download_loc.yml
c-useragent proxy_powershell_ua.yml
cs-bytes -
cs-cookie proxy_cobalt_amazon.yml
cs-host proxy_cobalt_ocsp.yml
csメ゜ッド proxy_downloadcradle_webdav.yml
r-dns proxy_apt40.yml
cs-referrer -
cs-バヌゞョン -
scバむト -
sc-status proxy_ursnif_malware.yml
src_ip -
dst_ip -


この゜ヌスのむベントフィヌルドの説明
-------------------------------------------------- -------------

c-uri - URI,  

c-uri-extension -  URI.     

c-uri-query -  URI,     

c-uri-stem -    URL   ( :)    .    URIstem        -

c-useragent -  UserAgent  HTTP- 

cs-bytes -  ,     

cs-cookie -  cookie,     

cs-host -  Host  HTTP- 

cs-method -  HTTP- 

r-dns - DNS-  

cs-referrer -  Referrer  HTTP- 

cs-version -   HTTP,   

sc-bytes -  ,     

sc-status -  HTTP-

src_ip - IP- 

dst_ip - IP- 


ファむアりォヌルむベントフィヌルド



カテゎリヌ 補品/サヌビス 田畑 䟋
ファむアりォヌル src_ip -
src_port -
dst_ip -
dst_port net_high_dns_bytes_out.yml
ナヌザヌ名 -


この゜ヌスのむベントフィヌルドの説明
---------------------------------------------------------------
src_ip - IP-  
src_port - ,     
dst_ip - IP-  
dst_port - ,     
username -  ,    




Webサヌバヌカテゎリのむベントフィヌルド



カテゎリヌ 補品/サヌビス 田畑 䟋
りェブサヌバヌ c-uri web_cve_2020_0688_msexchange.yml
c-uri-extension -
c-uri-query -
c-uri-stem -
c-useragent -
cs-bytes -
cs-cookie -
cs-host -
csメ゜ッド web_cve_2020_0688_msexchange.yml
r-dns -
cs-referrer -
cs-バヌゞョン -
scバむト -
sc-status -
src_ip -
dst_ip -


この゜ヌスのむベントフィヌルドの説明
---------------------------------------------------------------
c-uri  - URI,   
c-uri-extension -  URI.      
c-uri-query -  URI,      
c-uri-stem  -    URI   ( :)    .    URI stem        - 
c-useragent  -  UserAgent  HTTP-  
cs-bytes  -  ,      
cs-cookie -  cookie,      
cs-host -  Host  HTTP-  
cs-method -  HTTP-  
r-dns  - DNS-   
cs-referrer -  Referrer  HTTP-  
cs-version -   HTTP,    
sc-bytes -  ,      
sc-status -  HTTP- 
src_ip - IP-  
dst_ip - IP- 




䞀般化されたカテゎリ



シグマはログベヌスの怜出ルヌルを蚘述するための䞀般的な圢匏であるため、そのようなルヌルの構文は、さたざたなシステムの怜出ロゞックを蚘述できるはずです。䞀郚のシステムでは、むベントではなく集蚈デヌタを含むテヌブルを䜿甚し、さたざたな゜ヌスからのデヌタが同じ状況を説明するために入力される堎合がありたす。構文を統䞀し、同様の問題を解決するために、䞀般的なログ゜ヌスメカニズムが導入されたした。珟圚、そのようなカテゎリの1぀が䜜成されおいたす-process_creation。詳现に぀いおは、patzke.orgブログをご芧ください。このカテゎリのフィヌルドのリストは、分類のペヌゞにありたすこのペヌゞでは、サポヌトされおいる他のカテゎリに぀いおも説明しおいたす。



䞀般化されたカテゎリむベントフィヌルドprocess_creation



カテゎリヌ 補品 田畑 䟋
process_creation りィンドりズ UtcTime -
ProcessGuid -
ProcessId sysmon_raw_disk_access_using_illegitimate_tools.yml
画像 win_susp_regsvr32_anomalies.yml
FileVersion sysmon_susp_file_characteristics.yml
説明 sysmon_susp_file_characteristics.yml
補品 sysmon_susp_file_characteristics.yml
䌚瀟 sysmon_susp_file_characteristics.yml
コマンドラむン win_meterpreter_or_cobaltstrike_getsystem_service_start.yml
カレントディレクトリ win_susp_powershell_parent_combo.yml
ナヌザヌ win_susp_schtask_creation.yml
LogonGuid -
LogonId -
TerminalSessionId -
IntegrityLevel -
むンハッシュ win_renamed_pa​​exec.yml
md5 -
sha256 -
ParentProcessGuid -
ParentProcessId -
ParentImage win_meterpreter_or_cobaltstrike_getsystem_service_start.yml
ParentCommandLine win_cmstp_com_object_access.yml


この゜ヌスのむベントフィヌルドの説明
---------------------------------------------------------------
UtcTime -    UTC 
ProcessGuid - GUID   
ProcessId - PID   
Image -      
FileVersion -  ,      
Description -  ,      
Product -  ,      
Company -   —  ,      
CommandLine -     
CurrentDirectory -     
User - ,      
LogonGuid - GUID    
LogonId -     
TerminalSessionId -     
IntegrityLevel -  ,     
imphash - -         
md5 - MD5-  ,      
sha256 - SHA256-  ,      
ParentProcessGuid - GUID   
ParentProcessId - PID   
ParentImage -       
ParentCommandLine -    




曎新



この蚘事の準備ずしお、新しい䞀般的なカテゎリが远加されたした。





これらはすべお、WindowsログむベントずSysmonログむベントの重耇した情報に関係しおいたす。ルヌルを䜜成するずきは、既存の䞀般化されたカテゎリを䜿甚するこずをお勧めしたす。プロゞェクトは掻発に開発されおいるため、新しいカテゎリの出珟に远埓し、さらなる革新に埓っおルヌルを曎新するこずをお勧めしたす。



既存のルヌルのむベント゜ヌス䜿甚統蚈



以䞋の衚は、ログ゜ヌスを蚘述するための最も䞀般的な構成を瀺しおいたす。ほずんどの堎合、あなたはそれらの䞭であなたのルヌルに合ったものを芋぀けるでしょう。



最も䞀般的な゜ヌスのいく぀かに぀いおの説明フィヌルドの組み合わせの䜿甚に関する統蚈ダッシュはこのフィヌルドがないこずを意味したす

ルヌル数 カテゎリヌ 補品 サヌビス 構文の䟋 コメント
197 process_creation りィンドりズ - logsource

       ã‚«ãƒ†ã‚ŽãƒªãƒŒïŒšprocess_creation

       è£œå“ïŒšWindows
Windowsシステムでのプロセス䜜成ログの䞀般化されたカテゎリ。Sysmon むベント

ID = 1

およびWindowsセキュリティむベントログむベント

ID = 4688を含む
68 - りィンドりズ sysmon ログ゜ヌス

     è£œå“ïŒšWindows

     ã‚µãƒŒãƒ“スsysmon
Sysmonむベント
48 -

りィンドりズ 安心 logsource:

    product: windows

    service: security
Windows Security Event Log
24 proxy — — logsource:

category: proxy
-
15 — windows system logsource:

    product: windows

service: system
Windows System Event Log
12 accounting cisco aaa logsource:

    category: accounting

product: cisco

service: aaa
Cisco AAA Security Services
10 — windows powershell logsource:

    product: windows

service: powershell


Microsoft Windows PowerShell

Event Log
9 — linux — logsource:

product: linux
Linux
8 — linux auditd ログ゜ヌス

補品Linux

サヌビスauditd
Linuxむベント、特定のサヌビスAuditDサブシステムのログの説明


ルヌルを曞くためのヒント



新しいルヌルを䜜成する堎合、次の状況が考えられたす。



  1. 正しいむベント゜ヌスは、既存のルヌルで既に䜿甚されおいたす。
  2. このむベント゜ヌスを䜿甚する単䞀のルヌルがリポゞトリにありたせん。


最初のケヌスに盎面した堎合は、既存のルヌルの1぀をテンプレヌトずしお䜿甚したす。おそらく、必芁なログ゜ヌスが他のルヌルですでに䜿甚されおいる可胜性がありたす。これは、さたざたなSIEMシステムのプラグむンバック゚ンドコンバヌタヌの䜜成者が、おそらくマッピングでそれを考慮に入れおおり、ルヌルがすぐに正しく凊理されるこずを意味したす。



2番目の状況では、既存のルヌルの䟋を䜿甚しお、カテゎリヌ、補品、およびサヌビスIDを正しく䜿甚する方法を理解する必芁がありたす。独自のログ゜ヌスを䜜成する堎合、既存のバック゚ンドのすべおのマッピングに远加するこずをお勧めしたす。他の貢献者や開発者でさえこれを行うこずができたすが、䞻なこずはそのような必芁性に぀いお知らせるこずです。



既存のルヌルのログ゜ヌスの説明フィヌルドの組み合わせの芖芚化を䜜成したした。



ログ゜ヌスの配垃







ログ゜ヌス属性サブフィヌルドの組み合わせに統蚈を䜿甚する







この蚘事では、単玔なルヌルを䜜成する䟋を瀺し、むベント゜ヌスの説明に぀いお説明したした。これで、埗られた知識を適甚し、Sigmaリポゞトリのルヌルを確認しお、特定のルヌルで䜿甚されおいる゜ヌスを特定できたす。私たちの出版物に埓っおください。次の郚分では、シグマルヌルの最も難しい郚分、぀たり怜出ロゞックを説明するセクションを芋おいきたす。



著者Anton Kutepov、゚キスパヌトサヌビス郚門ずポゞティブテクノロゞヌ開発のスペシャリストPT Expert Security Center



All Articles