ahnlab-tip-related-actors
안랩 TIP 서비스에서 지정된 침해지표(IoC)와 연관된 위협 액터 목록을 조회합니다.
ahnlab-tip-related-actors [profile=PROFILE] ioc=IOC [language=LANGUAGE] [pretty=t]
- profile=PROFILE
- 안랩 TIP 접속 프로파일 식별자
- ioc=IOC
- IP, URL, 도메인, 파일 해시 (MD5, SHA1, SHA256)
- language=LANGUAGE
- ko 또는 en (기본값: ko)
- pretty=t
- 가독성 우선 모드로 전환합니다.
출력 필드
| 필드 | 타입 | 이름 | 설명 |
|---|---|---|---|
| profile | 문자열 | 접속 프로파일 | 안랩 TIP 접속 프로파일 식별자. 예: atip |
| risk | 문자열 | 위험도 | 위험 수준. 예: LOW, MEDIUM, HIGH |
| name | 문자열 | 이름 | 위협 액터 이름. 예: Akira, KillSec |
| aliases | 배열 | 별칭 | 위협 액터 별칭. 예: ["Akira Gang", "Storm-1567"] |
| src_country_names | 배열 | 출처 국가명 | 출처 국가명. 예: ["러시아"] |
| target_country_names | 배열 | 대상 국가명 | 대상 국가명. 예: ["미국", "캐나다", "대한민국"] |
| target_sectors | 배열 | 대상 산업 | 대상 산업 분야. 예: ["교육", "금융", "정부기관"] |
| first_seen | 날짜 | 최초 발견 | 최초 탐지 시각. 예: 2023-03-01 00:00:00+0900 |
| last_seen | 날짜 | 최근 탐지 | 최근 탐지 시각. 예: 2025-11-28 00:00:00+0900 |
| description | 문자열 | 설명 | 위협 액터 설명 |
| techniques | 배열 | 공격 기법 | 공격 기법. 예: ["공급망"] |
| related_actors | 배열 | 관련 액터 | 관련 위협 액터 |
| cve_names | 배열 | CVE 이름 | CVE 식별자. 예: ["CVE-2024-40711", "CVE-2023-20269"] |
| target_os_names | 배열 | 대상 OS | 대상 운영체제. 예: ["Windows", "Linux"] |
| name_ko | 문자열 | 한글명 | 위협 액터 한글명. 예: 아키라 |
| actor_id | 32비트 정수 | 액터 ID | 위협 액터 ID. 예: 25701 |
| actor_url | 문자열 | 액터 URL | 안랩 TIP 액터 페이지 URL. 예: https://atip.ahnlab.com/threat-actor/view?seq=25701 |
| severity | 32비트 정수 | 심각도 | 심각도 점수 (0-100). 예: 100 |
| has_ip | 불리언 | IP 존재 | IP 침해지표 존재 여부. 예: true |
| has_file | 불리언 | 파일 존재 | 파일 침해지표 존재 여부. 예: true |
| has_domain | 불리언 | 도메인 존재 | 도메인 침해지표 존재 여부. 예: false |
| has_url | 불리언 | URL 존재 | URL 침해지표 존재 여부. 예: true |
| src_country_codes | 배열 | 위협 액터 국가 코드 | 예: ["RU"] |
| target_country_codes | 배열 | 공격 대상 국가 코드 | 예: ["US", "CA", "KR"] |