トレーニング →Wiresharkオープンセミナー 教育パートナー →書籍 →カンファレンス・講演 →資格
仮想化QT開発オープン開催Wireshark実績サイバーセキュリティ実績 情報処理技術者試験

セミナ一覧 過去のセミナ

OSINT5

コースコード:OSINT-5 MISP OpenCTI Chrome独自機能拡張開発セミナ

OSINTOSINT
セミナー名・コード
日程・時間
概要

MISP/OpenCTI
Chrome独自
機能拡張開発
(コード:OSINT-5)

3日間
(10:00-18:00)

 

MISP/OpenCTIを活用するため独自の機能拡張を開発します。

GoogleChromeで以下の機能拡張を設計・開発します。
ウェブページ上のIOC(IPアドレス、ハッシュ、ドメイン、CVE、マルウェア名)を抽出
→ OpenCTIまたはMISPに問い合わせ → 結果表⽰

 

使用テキスト・使用機材
講師
目的

★使用機材
ESXi仮想化環境
VPN環境
カスタマイズ仮想マシン

★配布物

・資料レジュメ
・CD-ROM
・USBメモリ
・いけりりバッグ
・いけりりマグネット


MegumiTakeshita
竹下恵

いけりり★ネットワークサービス株式会社

learning-photo1

MISP/OpenCTIの日常の運用を活用するために、Google Chromeの独自の機能拡張を開発します。

Chromeブラウザで開いているページに対して
以下を実施する拡張機能を開発する:
1.表⽰ページからインジケータ
(IP、ハッシュ、ドメイン、CVE、マルウェア名)を抽出。
2.OpenCTIまたはMISPへ⾃動的に照会。
3.⼀致データがあればポップアップなどでリンクとサマリを表⽰。
4.リンククリック時にOpenCTIまたはMISPを別タブで開く。

 

セミナーの詳細

開発環境:
•PC(Windows/Mac/Linuxどれでも可)
•Visual Studio Code
•Google Chrome(デバッグ⽤)
•OpenCTIまたはMISPのAPIが利⽤可能な環境(テスト⽤)

使⽤⾔語:
•JavaScript(TypeScriptも推奨)
•HTML / CSS
•Chrome Extension (Manifest V3)
https://developer.chrome.com/docs/extensions/mv3/
(Manifestファイル(manifest.json)⾃体は、JSON(JavaScript Object
Notation)形式です。JSONはあくまで「設定を記述するためのデータ構
造」であり、プログラミング⾔語そのものではありませんが、JavaScript
やTypeScriptなどの前提があると良いと思われます)

使⽤技術
manifest.json:JSON形式(設定ファイル)
拡張機能のロジック:JavaScriptまたはTypeScript
画⾯表⽰ (UI):HTML + CSS

• 1 ブラウザで表⽰しているページ内にあるIPアドレス、HASH値、ドメイン、
CVE番号及びマルウェアの名称を⾃動判別する。
• 2 判別したインジケータを構築したOpenCTIまたはMISPに問い合わせる。
• 3 該当するデータが存在する場合は、別画⾯またはポップアップウインドウにリ
ンク(可能であれば該当インジケータに関するサマリも)を表⽰する。
• 4 3のリンクをクリックするとOpenCTI⼜はMISPの該当するデータのページを
別画⾯で表⽰する。

1⽇⽬:Chrome機能拡張の設計・開発
2⽇⽬:MISPのREST API仕様の理解と活⽤
OpenCTIのREST API仕様の理解と活⽤
Chrome機能拡張の実装
3日目:導入・保守

セミナ一覧 過去のセミナ
トレーニング →Wiresharkオープンセミナー 教育パートナー →書籍 →カンファレンス・講演 →資格
仮想化QT開発オープン開催Wireshark実績サイバーセキュリティ実績 情報処理技術者試験

Copyright Ikeriri Network Service Limited,All Rights Reserved.

English 定款 プライバシーポリシー サイトマップ 検索 お問い合わせ