Criminal IPでIBM QRadarのアラートをアクションに変える

Source: https://www.bleepingcomputer.com/news/security/turning-ibm-qradar-alerts-into-action-with-criminal-ip/

Original Title: Turning IBM QRadar Alerts into Action with Criminal IP

Published (UTC): 2026-02-13T06:05:15+00:00


要旨(日本語)

– Criminal IP が IBM QRadar SIEM と QRadar SOAR に統合され、外部のIPベース脅威インテリジェンスを検知・調査・対応フローへ直接供給
– 企業・公共分野で広く使われる QRadar 上で、インシデントライフサイクル全体に外部脅威コンテキストを適用でき、環境内で完結
– ファイアウォールのトラフィックログを Criminal IP API で解析し、通信先IPを High/Medium/Low に自動リスク分類し SIEM 画面に反映
– SOC は高リスクIPの迅速特定、入出力トラフィック監視、ブロックやエスカレーションの優先度付けを QRadar のワークフローで実行可能
– AI と OSINT によるスコアリング/レピュテーションとリアルタイム検知で、C2・IOC・VPN/プロキシ/匿名VPN など広範な悪性指標を IP/ドメイン/URL 横断でカバー
– QRadar Log Activity からの右クリックで Criminal IP の詳細IPレポートを開き、指標・履歴・外部露出を参照してツール遷移なくリスクと意図を検証
– QRadar SOAR ではプレイブックにより IP・URL アーティファクトを自動エンリッチし、結果をケースのアーティファクトヒットやインシデントノートとして反映
– 提供プレイブック: Criminal IP: IP Threat Service(IPアドレスの脅威文脈を付与)と Criminal IP: URL Threat Service(ライト/フルのURLスキャン対応)
– 外部露出に基づくコンテキストと QRadar の相関・調査・対応能力を統合し、検知精度向上、調査の短縮、対応の優先度付けを強化しつつ運用の複雑化を回避
– アラート量の増加に対し、SIEM と SOAR のワークフロー内に外部コンテキストを持ち込むことで、迅速かつ根拠ある意思決定を支援
– AI SPERA の CEO Byungtak Kang は、リアルタイムかつ露出ベースのインテリジェンスの重要性と、検知確度・運用効率を高める実践的統合を強調
– Criminal IP は AI SPERA の旗艦プラットフォームで世界150超の国で利用、APIファースト設計で可視性・自動化・レスポンスを強化(本記事は Criminal IP による提供)