Skip to content

คู่มือปฏิบัติงาน SOC Tier 3

รหัสเอกสาร: RB-T3-001
เวอร์ชัน: 1.0
อัปเดตล่าสุด: 2026-02-16
เจ้าของ: SOC Manager
กลุ่มเป้าหมาย: Tier 3 / Threat Hunter / Senior IR Analyst


ภาพรวมบทบาท

ในฐานะ Tier 3 analyst คุณคือ ทรัพยากรเทคนิคอาวุโสที่สุด ของ SOC คุณล่าภัยคุกคามเชิงรุก วิเคราะห์ malware ย้อนกลับ นำทีม incident response ที่ซับซ้อน พัฒนา detection content และขับเคลื่อนการปรับปรุง security posture เชิงกลยุทธ์

graph LR
    Proactive["🎯 ล่าเชิงรุก"] --> Discover["💡 ค้นพบภัยคุกคาม"]
    Reactive["🔴 T2 Escalation"] --> Analyze["🔬 วิเคราะห์ขั้นสูง"]
    Discover --> Intel["📊 สร้าง Intelligence"]
    Analyze --> Intel
    Intel --> Detection["🛡️ สร้าง Detection ใหม่"]
    Detection --> Improve["📈 ยกระดับ SOC"]
    Improve --> Proactive

🆕 สิ่งที่ Tier 3 ต้องมี

□ SIEM ระดับ expert (custom detection rules, advanced SPL/KQL)
□ EDR advanced hunting / threat hunting modules
□ สภาพแวดล้อม malware analysis (RE lab, disassembler, debugger)
□ ชุดเครื่องมือ forensic (KAPE, Volatility, Autopsy, FTK)
□ Network forensics (Wireshark deep analysis, Zeek scripting)
□ Threat intelligence platform — contributor access
□ Detection engineering pipeline (Sigma → deploy SIEM rule)
□ เครื่องมือ Purple team (Atomic Red Team, MITRE Caldera)
□ Programming: Python, PowerShell, Bash (สำหรับ automate)
□ ประสบการณ์ Tier 2 อย่างน้อย 2 ปี + certifications ที่เกี่ยวข้อง

ความรับผิดชอบประจำวัน

ต่างจาก T1/T2 ที่มีรูปแบบกะตายตัว — งาน T3 เป็นแบบ project:

สัดส่วนเวลา กิจกรรม ความถี่
30% Threat Hunting — ล่าตาม hypothesis ต่อเนื่อง
25% Advanced IR — สืบสวน incident ซับซ้อน ตามเหตุการณ์
20% Detection Engineering — Sigma/YARA rules ใหม่ รายสัปดาห์
15% Research & Intelligence — วิเคราะห์ TTP, threat landscape ทุกวัน
10% Mentor & Knowledge Share — สอน T1/T2, postmortem รายสัปดาห์

Threat Hunting Framework

Hypothesis-Driven Hunting Process

graph TD
    Hypothesis["💭 ตั้ง Hypothesis"] --> Data["📊 ระบุ Data Sources"]
    Data --> Hunt["🔍 ดำเนินการ Hunt"]
    Hunt --> Analyze["🔬 วิเคราะห์ผลลัพธ์"]
    Analyze --> Found{พบภัยคุกคาม?}
    Found -->|ใช่| Incident["🚨 สร้าง Incident"]
    Found -->|ไม่| Improve["📝 Detection Gap Analysis"]
    Incident --> IOC["Extract IOCs + TTPs"]
    IOC --> Detection["🛡️ สร้าง Detection Rule ใหม่"]
    Improve --> Detection
    Detection --> Document["📋 บันทึกผล Hunt"]
    Document --> Hypothesis

ตัวอย่าง Hypothesis

แหล่ง ตัวอย่าง Hypothesis
TI Report "กลุ่ม APT X ใช้ DLL side-loading ผ่านแอป Y — เราโดนไหม?"
MITRE Gap "เราไม่มี detection สำหรับ T1218.011 (Rundll32) — มีคนใช้ไหม?"
Industry Alert "สาย Healthcare เจอ Akira ransomware — เรามี precursors ไหม?"
Anomaly "DNS query ไป .tk domains เพิ่ม 300% — อะไรทำ?"
Post-Incident "Incident ล่าสุดใช้ scheduled tasks — มีตัวอื่นไหม?"

Hunt Queries

Living-Off-the-Land (LOLBin) Detection

# PowerShell encoded commands
index=edr process_name="powershell.exe"
  (command_line="*-enc*" OR command_line="*-EncodedCommand*"
   OR command_line="*FromBase64*" OR command_line="*[Convert]*")
| stats count by host, user, command_line | sort -count

# Certutil abuse (download/decode)
index=edr process_name="certutil.exe"
  (command_line="*-urlcache*" OR command_line="*-decode*"
   OR command_line="*-decodehex*")
| stats count by host, user, command_line

# Rundll32 เรียก DLL ผิดปกติ
index=edr process_name="rundll32.exe"
  NOT command_line="*shell32*" NOT command_line="*setupapi*"
  NOT command_line="*ieframe*" NOT command_line="*shdocvw*"
| stats count by host, command_line | where count < 3

# MSHTA เรียก remote content
index=edr process_name="mshta.exe"
  (command_line="*http*" OR command_line="*javascript*"
   OR command_line="*vbscript*")
| stats count by host, user, command_line

Persistence Hunting

# Service ใหม่ที่ติดตั้ง
index=wineventlog EventCode=7045
| stats count by host, Service_Name, Service_File_Name
| where count=1 | sort -_time

# Scheduled task ที่สร้างใหม่
index=wineventlog EventCode=4698
| stats count by host, user, TaskName | where count=1

# Registry run key ที่แก้ไข
index=edr registry_path="*\\Run\\*" OR registry_path="*\\RunOnce\\*"
| stats count by host, registry_path, registry_value

C2 & Beaconing Detection

# ตรวจ beaconing (เชื่อมต่อ interval คงที่)
index=firewall direction=outbound
| bin _time span=60s
| stats count by dest_ip, _time
| streamstats count as beacon_count range(_time) as time_range by dest_ip
| where beacon_count > 100 AND time_range > 3600
| stats avg(count) stdev(count) by dest_ip
| eval jitter=stdev/avg*100
| where jitter < 15

# DNS tunneling (subdomain entropy สูง)
index=dns query_type=TXT OR query_length > 50
| eval subdomain=replace(query, "\.[^.]+\.[^.]+$", "")
| eval entropy=len(subdomain)
| where entropy > 30
| stats count by query | sort -count

# Long connections (อาจเป็น C2)
index=firewall duration > 28800 direction=outbound
  NOT dest_port IN (443, 80, 53)
| stats count by src_ip, dest_ip, dest_port, duration

Malware Analysis

ขั้นตอน Triage Analysis (30 นาที)

ขั้นที่ 1: Static Analysis
  □ File metadata (PE headers, strings, imports)
  □ Hashing (MD5, SHA-256, imphash, ssdeep)
  □ VirusTotal / MalwareBazaar — ระบุ family
  □ YARA signature matching
  □ ตรวจ packer/obfuscation

ขั้นที่ 2: Dynamic Analysis (Sandbox)
  □ Execute ใน sandbox ที่แยกออก
  □ บันทึก: process ที่ spawn, ไฟล์ที่สร้าง/แก้ไข
  □ บันทึก: registry ที่แก้
  □ บันทึก: network connections (IPs, domains, protocols)
  □ บันทึก: API calls ที่น่าสนใจ

ขั้นที่ 3: Behavioral Classification
  □ Map behaviors → MITRE ATT&CK techniques
  □ ระบุ malware family (RAT, loader, stealer, ransomware)
  □ Extract C2 config ถ้าทำได้
  □ Extract IOCs ทั้งหมดสำหรับ block/detect

เครื่องมือ Static Analysis

เครื่องมือ ใช้ทำอะไร
PEStudio วิเคราะห์ PE file, imports, strings
FLOSS ดึง string ขั้นสูง (deobfuscation)
ssdeep / imphash Fuzzy hashing, เทียบความคล้าย
Detect It Easy (DIE) ระบุ packer/compiler
Capa ระบุ capability (mapped MITRE)
Ghidra / IDA Disassembly และ decompilation

เครื่องมือ Dynamic Analysis

เครื่องมือ ใช้ทำอะไร
Any.Run Interactive sandbox
Hybrid Analysis Automated sandbox
Process Monitor Monitor Windows API
Wireshark จับ packet ระหว่าง execute
Regshot เปรียบเทียบ registry
Volatility Memory forensics

Detection Engineering

Sigma Rule Development Workflow

graph LR
    TTP["🎯 ระบุ TTP"] --> Research["📚 Research"]
    Research --> Write["✍️ เขียน Sigma Rule"]
    Write --> Test["🧪 ทดสอบใน Lab"]
    Test --> Tune["🔧 Tune FP Rate"]
    Tune --> Deploy["🚀 Deploy ไป SIEM"]
    Deploy --> Monitor["📊 Monitor ประสิทธิภาพ"]
    Monitor --> Refine["🔄 ปรับปรุง"]
    Refine --> TTP

Sigma Rule Template

title: [ชื่อที่อธิบาย]
id: [UUID]
status: experimental
description: >
    ตรวจจับ [สิ่งที่ตรวจ] ซึ่งบ่งชี้ [ภัยคุกคาม]
references:
    - https://attack.mitre.org/techniques/TXXXX/
author: [ชื่อ]
date: 2026/02/16
tags:
    - attack.execution
    - attack.tXXXX.XXX
logsource:
    category: process_creation
    product: windows
detection:
    selection:
        ParentImage|endswith: '\explorer.exe'
        Image|endswith: '\powershell.exe'
        CommandLine|contains:
            - '-enc'
            - '-EncodedCommand'
    condition: selection
falsepositives:
    - Admin scripts ที่ถูกต้อง
level: high

YARA Rule Template

rule Malware_Family_Variant : malware
{
    meta:
        author      = "[ชื่อ]"
        date        = "2026-02-16"
        description = "ตรวจจับ [malware family] variant"
        reference   = "[URL]"
        hash        = "[sample hash]"

    strings:
        $s1 = "suspicious_string_1" ascii wide
        $s2 = { 4D 5A 90 00 }  // PE header
        $s3 = /https?:\/\/[a-z0-9]+\.(tk|ml|ga)\// nocase

    condition:
        uint16(0) == 0x5A4D and
        filesize < 5MB and
        2 of ($s*)
}

Forensic Investigation

Memory Forensics (Volatility 3)

# แสดง process ทั้งหมด
python3 vol.py -f memory.dmp windows.pslist

# ตรวจ code injection
python3 vol.py -f memory.dmp windows.malfind

# Network connections ขณะเก็บ memory
python3 vol.py -f memory.dmp windows.netscan

# ประวัติ command
python3 vol.py -f memory.dmp windows.cmdline

# ตรวจ DLL injection
python3 vol.py -f memory.dmp windows.dlllist --pid [PID]

# ดึง registry hive
python3 vol.py -f memory.dmp windows.registry.hivelist

Disk Forensics

# สร้าง timeline ด้วย KAPE
KAPE.exe --tsource C: --target !SANS_Triage --tdest E:\Evidence

# Super timeline ด้วย plaso
log2timeline.py timeline.plaso /path/to/image
psort.py -o l2tcsv timeline.plaso -w timeline.csv

# Parse Windows event logs
python3 hayabusa -d C:\Windows\System32\winevt\Logs -o results.csv

Purple Team & Adversary Simulation

Atomic Red Team Testing

# ติดตั้ง
Install-Module -Name invoke-atomicredteam

# รัน test เฉพาะ technique
Invoke-AtomicTest T1053.005 -TestNumbers 1  # Scheduled Task
Invoke-AtomicTest T1059.001 -TestNumbers 1  # PowerShell
Invoke-AtomicTest T1003.001 -TestNumbers 1  # LSASS Dump

# รัน test ทั้งหมดสำหรับ tactic
Invoke-AtomicTest T1053 -ShowDetailsBrief

Detection Validation Matrix

Technique วิธีทดสอบ Detection ที่คาด ผล
T1059.001 Encoded PowerShell Sigma rule proc_powershell_encoded ✅/❌
T1003.001 Mimikatz/LSASS EDR + SIEM alert ✅/❌
T1053.005 Scheduled Task Event 4698 rule ✅/❌
T1021.001 RDP brute force SIEM multi-fail rule ✅/❌

Threat Intelligence Production

Template รายงาน TI

## TI Report: [ชื่อ Campaign/ภัยคุกคาม]
วันที่: [YYYY-MM-DD]
TLP: [WHITE/GREEN/AMBER/RED]
ความมั่นใจ: [สูง/กลาง/ต่ำ]

### สรุปสำหรับผู้บริหาร
[2-3 ประโยคสำหรับ management]

### การวิเคราะห์เทคนิค
- Attack vector: [มาอย่างไร]
- Malware family: [ชื่อ, ความสามารถ]
- C2 infrastructure: [domains, IPs, protocols]
- MITRE ATT&CK chain: [technique IDs]

### IOCs
| ประเภท | ค่า | บริบท |
|:---|:---|:---|
| [IP/Hash/Domain] | [value] | [ใช้ทำอะไร] |

### ข้อเสนอแนะ
1. [Action สำหรับ block]
2. [Detection rule ที่ต้องสร้าง]
3. [Hunt query ที่ต้องรัน]

### อ้างอิง
- [Source URLs]

ตัวชี้วัดประสิทธิภาพ T3

Metric เป้าหมาย หมายเหตุ
Threat hunts/เดือน ≥ 4 อย่างน้อย 1/สัปดาห์
Detection rules ใหม่/เดือน ≥ 8 Sigma + YARA รวม
Detection rule FP rate < 5% หลัง 30 วัน tuning
Malware samples วิเคราะห์/เดือน ≥ 10 Triage + deep analysis
TI reports/เดือน ≥ 2 Intelligence ที่ใช้งานได้
Purple team exercises/ไตรมาส ≥ 2 ตรวจสอบ detection gaps
Knowledge sharing/เดือน ≥ 2 สอน T1/T2
เวลา detect TTP ใหม่ ≤ 48 ชม. จาก TI alert → detection rule

รายชื่อติดต่อ

บทบาท ติดต่อเมื่อ
T2 Analyst ช่วย case ซับซ้อน, คำแนะนำ
IR Lead ประสานงาน incident ใหญ่
SOC Manager กลยุทธ์, วางแผน resource
CISO บรรยาย threat landscape, ตัดสินใจ risk
Red Team Purple team exercises, adversary simulation
Vendor TAM TI เฉพาะผลิตภัณฑ์, beta features
External TI ISAC sharing, vendor intelligence feeds
Law Enforcement Attribution, takedown coordination

เอกสารที่เกี่ยวข้อง