Filigran

【Filigran OpenCTI v6.9解説】Form Intakeで手入力を削減し、PIR×自動化で“動くCTI”へ


はじめに

脅威インテリジェンス(CTI)は「集める」だけでは価値になりにくく、現場では 検知・調査・対応の意思決定に落とし込めているかが問われます。
しかし実際の運用では、手入力・整形・関連付け・共有といった「手作業」が重く、 アナリストの時間が“分析以外”に吸われがちです。

OpenCTI は、STIX準拠のモデルで脅威情報を構造化し、関係性(Relationship)を軸に ナレッジとして蓄積・共有できる点が強みです。
その一方で「入力や関連付けが難しそう」という印象が導入のハードルになることもあります。

本記事では、OpenCTI v6.9で追加・強化された機能を中心に、 手作業負荷を減らしながら、運用を“アクション”に繋げる設計を整理します。 さらに、OpenBASと組み合わせた「検証→改善」ループと、PoCの進め方までまとめます。


なぜ今「手作業削減」と「自動化」が重要なのか

CTI運用が形骸化する典型パターンは、以下の2つです。

  • 入力・整形が重い:
    IOCやレポートの内容をSTIXの構造に合わせて登録し、関係性を手でつなぐ作業が増えるほど、 「登録が追いつかない」「属人化する」状態になりやすくなります。
  • アクションに繋がらない:
    収集しても、何が重要か(優先度)が決まらず、通知・調査・対処のワークフローに接続できないと、 “見て終わり”のダッシュボードになってしまいます。

OpenCTIの運用を強くする鍵は、入力を軽くすることと、アクションのトリガーを定義することです。 v6.9はまさにこの2点を前に進めるアップデートと言えます。


OpenCTI v6.9で運用がどう変わるか

1:手動入力を劇的に効率化する「Form Intake」

これまでOpenCTIへの手動入力は、STIX標準の知識や、エンティティ間の関連付け設計が必要で、 アナリストにとって負担の大きい作業になりがちでした。
v6.9で導入された Form Intake は、この課題を実務目線で解きにいく機能です。

  • 用途別にカスタマイズ可能な入力フォーム:
    「インシデント報告」「フィッシング報告」「脆弱性の影響確認」など、 現場の業務に合わせたフォームを管理者側で用意できます。
  • リレーションの自動作成:
    フォームに入力するだけで、「インシデント」と「攻撃パターン(TTP)」「マルウェア」「攻撃グループ」などの 関係性をバックグラウンドで自動構築。アナリストが手で紐付ける工数を減らします。
  • IOCの一括登録(コピペ運用に強い):
    メール本文やレポートに含まれるIP/ドメインのリストを貼り付けるだけで、 まとめてインジケーターとして認識・登録できるため、一次対応の速度が上がります。

ここで重要なのは「入力が楽になる」だけでなく、 入力されたデータが“最初から運用に耐える形(関係性を伴うナレッジ)になる点です。
これにより、登録→検索→調査→共有の流れがスムーズになります。

2:PIRが自動化のトリガーになる(Playbook連携)

インテリジェンス運用の本質は、「何が重要か」を組織として決めることです。
v6.9では PIR(Priority Intelligence Requirements:優先インテリジェンス要件) と 自動化(Playbook)が統合され、重要な条件に合致したときにアクションを起こしやすくなります。

  • 即時アクション:
    PIRに合致する脅威(例:自社業界を標的とする特定の脆弱性/特定アクターの動き)を検出した瞬間に、 通知・チケット化・追加収集などの処理を自動実行できます。
  • 動的な対応:
    脅威スコアが変動したり、新しい観測が追加されたタイミングなど、 “状況が変わった瞬間”に処理をトリガーできると、対応の遅れを減らせます。

PIR×自動化は、CTIを「読むもの」から「動かすもの」に変える要素です。
特に、SOC/CSIRTの運用では「重要条件を定義→自動で動く」状態が作れると、成熟が一段進みます。

3:現場で効く改善点(権限/Security Coverage/Decay)

  • ドラフトの権限管理:
    作成中の下書きを「作成者のみ」や「特定チームのみ」に限定できると、 未確定情報の取り扱いがしやすくなり、運用時の心理的負担も下がります。
  • Security Coverage(防御状況の記録):
    脅威に対して自社の防御が機能しているかを記録・整理する“枠”があると、 インテリジェンスを対策状況に結びつけやすくなります(後述のOpenBAS連携で特に効きます)。
  • Decay(減衰)ルールの除外:
    YARAやSigmaなど、長期に有効であるべき指標が自動で期限切れ扱いにならないように制御できると、 “残すべきものを残す”運用設計が可能になります。

OpenBASと組み合わせると何が強いか(検証→改善のループ)

OpenCTIが「優先度(何が重要か)を決める」基盤だとすると、 OpenBASは「それが本当に防げるか/検知できるか」を検証する基盤です。
この2つをつなぐと、運用が“継続的改善”に寄ります。

  • インテリジェンス→シナリオ化:
    優先すべきアクターやTTPをもとに、検証すべき攻撃シナリオを定義しやすくなります。
  • 検証→可視化→改善タスク化:
    「どこが弱いか」を結果として可視化できると、対策が“感想”ではなく“具体タスク”になります。
  • Security Coverageと相性が良い:
    防御状況を“記録する枠”があると、検証結果を運用のKPIに落とし込みやすくなります。

CTI運用を前に進めたい組織ほど、「収集→蓄積」より先に、 優先度判断→検証→改善の回し方を設計すると成果が出やすくなります。


失敗しない評価(PoC)の進め方

PoCで重要なのは、「できることを広く試す」よりも、 優先ユースケースを1つに絞って成果を出すことです。

  • ステップ1:優先ユースケースを決める
    例:特定アクター監視の強化/特定CVEの影響評価/フィッシング一次対応の高速化/IRのケース運用整備 など。
  • ステップ2:KPI(評価指標)を先に置く
    例:入力工数(手入力時間)/関連付け工数/調査時間/チケット化までの時間/共有の抜け漏れ など。
  • ステップ3:連携は最小セットから始める
    いきなり全データを流し込まず、必要最小限のデータソースと運用フローで回し、 回り始めたら段階的に増やします。
  • ステップ4:Form Intakeを“運用の入口”にする
    入力がボトルネックになりやすい組織ほど、 フォーム(用途別)を入口に置くとPoCの効果が見えやすくなります。
  • ステップ5:成果を手順に落とす(ドキュメント化)
    「誰が/何を/どう判断するか」を短い運用手順にして残すと、 本番移行時に教育資料としても再利用できます。

実務での活用アイデア

最後に、OpenCTI(必要に応じてOpenBAS)を運用に落とす際に価値が出やすいパターンを整理します。

  • フィッシング一次対応の高速化:
    報告→IOC登録→関連付け→共有までを、フォーム運用で“一本道”にすると、対応の平準化が進みます。
  • 特定アクター/業界脅威の監視運用:
    PIRで「重要条件」を定義し、条件一致時に通知・チケット化・追加収集を自動化すると、追跡が現実的になります。
  • 脆弱性(CVE)影響評価の運用:
    “何を優先するか”をPIRに落とし、関連情報の集約と社内共有をテンプレ化すると、判断が速くなります。
  • インシデント対応のテンプレ化:
    ケース管理と関連情報の整理が進むと、過去事例の再利用が容易になり、初動品質が平準化します。
  • 検知・防御の継続的な改善:
    OpenBASを併用し、優先脅威に対して「本当に防げるか」を定期検証できると、セキュリティ投資の効果が見える化します。

まとめ

OpenCTI v6.9のポイントは、アナリストの“手作業”を減らしつつ、 インテリジェンスを自動化とアクションに繋げやすくした点にあります。
特に Form Intake は、入力・関連付けの負荷を下げ、運用を回す初速を上げる機能です。

また、PIR×自動化が回り始めると、CTIが「読むもの」から「動かすもの」へ変わります。
さらにOpenBASと組み合わせることで、優先度判断→検証→改善のループが作れ、運用成熟を継続できます。

「入力が重い」「優先度が決まらない」「アクションに繋がらない」といった課題がある場合は、 まずは優先ユースケースを1つ決めてPoCで効果を見える化するのがおすすめです。

当ブログでは今後も、事例を題材に、 「実務でどう使えるか」という観点から情報を発信していきます。 ぜひブックマークのうえ、最新記事をお見逃しなく!


商品の詳細とお問い合わせはこちらから↓↓
 Filigran製品ページ

-Filigran
-,