MITRE ATT&CKテクニック取得
特定のMITRE ATT&CKテクニックの詳細情報を取得します。
必要な権限
MEMBER以上のロールが必要です。
HTTPリクエスト
GET /api/sonar/mitre-attack/techniques/:mitre_id
cURL例
curl -H "Authorization: Bearer <API_KEY>" \
https://HOSTNAME/api/sonar/mitre-attack/techniques/T1190
リクエストパラメータ
| キー | 必須 | 型 | 説明 | 備考 |
|---|---|---|---|---|
| mitre_id | ○ | 文字列 | MITRE ATT&CKテクニックID | パスパラメータ |
正常応答
{
"technique": {
"mitre_id": "T1190",
"name": "Exploit Public-Facing Application",
"description": "Adversaries may attempt to take advantage of a weakness in an Internet-facing computer or program using software, data, or commands in order to cause unintended or unanticipated behavior. The weakness in the system can be a bug, a glitch, or a design vulnerability.",
"url": "https://attack.mitre.org/techniques/T1190",
"tactics": [
{
"mitre_id": "TA0001",
"name": "Initial Access"
}
],
"platforms": ["Linux", "Windows", "macOS", "Network"],
"data_sources": [
"Application Log: Application Log Content",
"Network Traffic: Network Traffic Content"
],
"detection": "Monitor application logs for abnormal behavior that may indicate attempted or successful exploitation.",
"mitigation": [
{
"mitre_id": "M1048",
"name": "Application Isolation and Sandboxing",
"description": "Application isolation will limit what other processes and system features the exploited target can access."
},
{
"mitre_id": "M1030",
"name": "Network Segmentation",
"description": "Segment externally facing servers and services from the rest of the network with a DMZ or on separate hosting infrastructure."
}
]
}
}
- technique(マップ):テクニック情報
- mitre_id(文字列):MITRE ATT&CKテクニックID
- name(文字列):テクニック名
- description(文字列):テクニックの説明
- url(文字列):MITRE ATT&CK公式ドキュメントURL
- tactics(配列):関連するタクティクス一覧
- mitre_id(文字列):MITRE ATT&CKタクティクスID
- name(文字列):タクティクス名
- platforms(文字列配列):対応プラットフォーム一覧
- data_sources(文字列配列):データソース一覧
- detection(文字列):検知方法
- mitigation(配列):緩和方法一覧
- mitre_id(文字列):緩和方法ID
- name(文字列):緩和方法名
- description(文字列):緩和方法の説明
エラー応答
テクニックが存在しない場合
HTTPステータスコード 200
{
"technique": null
}