오펜시브 백신은 Decepticon에 이름과 목적을 부여하는 루프입니다: 모든 오펜시브 행동이 방어적 산출물이 됩니다. 이 페이지는 5단계 파이프라인과 루프를 종료하는 Defender 에이전트를 문서화합니다.Documentation Index
Fetch the complete documentation index at: https://docs.decepticon.red/llms.txt
Use this file to discover all available pages before exploring further.
루프
5단계
Detector — 규칙 작성
후보 취약점의 탐지 신호 생성 — Sigma 규칙, YARA 규칙, IDS 서명 또는 텔레메트리 기반 휴리스틱. 방어자들은 탐지하기 전에 무엇을 찾아야 할지 알아야 합니다.
Vulnresearch 오케스트레이터
5개의 에이전트는 고정 파이프라인으로 실행되지 않습니다 — 발견 사항을 기반으로 순서를 결정하는 6번째 에이전트 Vulnresearch에 의해 오케스트레이션됩니다. Scanner가 높은 신뢰도의 후보를 생성하면, Vulnresearch는 Verifier로 직접 스킵할 수 있습니다. Verifier가 후보를 거부하면, Exploiter나 Patcher 리소스를 낭비하지 않고 루프는 종료됩니다.| 에이전트 | 입력 | 출력 |
|---|---|---|
| Scanner | 타겟 범위 | 후보 발견 목록 |
| Detector | 후보 발견 | 탐지 규칙 (Sigma / YARA / 휴리스틱) |
| Verifier | 후보 + 탐지 규칙 | 검증됨-예 또는 검증됨-아니요, 2가지 증거 방법 포함 |
| Exploiter | 검증된 후보 | 재현 가능한 PoC, 신뢰도 주석 포함 |
| Patcher | 검증된 후보 + PoC | 패치 (코드 또는 설정), 회귀 테스트 포함 |
Defender 에이전트
Defender는 5단계 파이프라인의 일부가 아닙니다 — 산출물을 소비하는 병렬 에이전트입니다. 방어 브리프를 생성합니다: 작전 최종 보고에서 블루팀에 전달되는 문서. 방어 브리프에는:- 사용된 기법 (MITRE ATT&CK ID)
- Detector가 생성한 탐지 규칙
- Exploiter가 생성한 PoC
- Patcher의 권장 패치
- 검증 상태 (패치가 PoC를 깨뜨렸나요?)
- 블루팀의 기존 탐지 커버리지로의 매핑 (갭)
2-메서드 검증이 중요한 이유
단일 검증 방법은 속일 수 있습니다 — 네트워크 스캔은 취약한 코드가 도달 가능하지 않아도 배너와 일치할 수 있습니다; PoC는 허니팟에 대해 성공할 수 있습니다. Verifier는 2가지 독립적인 메서드를 요구합니다. 예:- 정적 증거 (버전 배너) + 동적 증거 (PoC 페이로드 응답)
- 네트워크측 탐지 (IDS 발화) + 호스트측 탐지 (프로세스 아티팩트)
- 소스 코드 분석 + 런타임 계측
지식 그래프 통합
파이프라인이 생성한 모든 산출물은 Neo4j 공격 그래프에 도착합니다:- 발견은
Vulnerability노드가 됩니다 - 탐지 규칙은
DETECTS에지를 가진DefenseAction노드가 됩니다 - 패치는
MITIGATES에지를 가진DefenseAction노드가 됩니다 - 검증은 프로비넌스 에지가 됩니다
지식 그래프
발견, 탐지 및 패치가 Neo4j 공격 그래프에 어떻게 도착하는지.
스킬 시스템
각 파이프라인 단계는
skills/scanner/, skills/detector/ 등의 전용 스킬 세트를 가집니다.