# Threat Hunting คืออะไร? คู่มือ MITRE ATT&CK Framework สำหรับ SOC และ SME ไทย 2026
ในยุคที่ภัยคุกคามไซเบอร์ซับซ้อนและซ่อนตัวได้นานหลายเดือนก่อนถูกตรวจพบ การพึ่งพาระบบป้องกันอัตโนมัติอย่าง Firewall, EDR หรือ SIEM เพียงอย่างเดียวไม่เพียงพออีกต่อไป Threat Hunting คือแนวทาง "ล่าภัยคุกคามเชิงรุก" โดยสมมติฐานว่าแฮกเกอร์อาจแทรกซึมอยู่ในเครือข่ายแล้ว และทีม Blue Team จะออกไปค้นหาร่องรอยก่อนที่เหตุการณ์ Breach จะขยายวง
สำหรับ SME ไทยที่ถูกโจมตีด้วย Ransomware, Business Email Compromise และ Supply Chain Attack เพิ่มขึ้นหลายเท่าในรอบ 2 ปี การมี Threat Hunting Program ที่ใช้ MITRE ATT&CK Framework เป็นแผนที่ จะช่วยลด Dwell Time (ระยะเวลาที่ผู้โจมตีอยู่ในระบบ) ลงอย่างมีนัยสำคัญ บทความนี้จะอธิบายแนวคิด Threat Hunting, โครงสร้าง ATT&CK, วิธีสร้าง Hypothesis, Data Source ที่จำเป็น และแนวทางเริ่มต้นแบบ Hands-on สำหรับทีม IT ขนาดเล็ก
Threat Hunting คืออะไร และต่างจาก Incident Response อย่างไร
Threat Hunting คือกระบวนการค้นหาผู้บุกรุกในเครือข่ายอย่างมีโครงสร้าง โดยไม่ต้องรอ Alert จาก SIEM หรือ EDR เป้าหมายคือหา Tactics, Techniques, and Procedures (TTPs) ของผู้โจมตีที่ระบบอัตโนมัติมองข้าม
MITRE ATT&CK Framework โครงสร้างและการใช้งาน
MITRE ATT&CK เป็น Knowledge Base โอเพ่นซอร์สที่รวบรวมพฤติกรรมจริงของผู้โจมตีจากเหตุการณ์ทั่วโลก โดยแบ่งเป็น 3 Matrices หลัก: Enterprise (Windows/macOS/Linux/Cloud), Mobile และ ICS
| องค์ประกอบ | คำอธิบาย | ตัวอย่าง |
|---|---|---|
| Tactics | เป้าหมายของผู้โจมตี | Initial Access, Execution, Persistence |
| Techniques | วิธีการบรรลุเป้าหมาย | Phishing, Valid Accounts, Scheduled Task |
| Sub-techniques | รายละเอียดย่อยของ Techniques | Spearphishing Attachment, Spearphishing Link |
| Procedures | การใช้จริงของกลุ่มผู้โจมตี | APT29 ใช้ T1566.001 ด้วย macro-enabled docs |
Framework เวอร์ชัน Enterprise ปัจจุบันมี 14 Tactics และ Techniques มากกว่า 200 รายการ ซึ่งสามารถนำมาทำ Heat Map เพื่อประเมิน Coverage ของ Detection Rule ในองค์กร
Hypothesis-Driven Hunting: 5 ขั้นตอน
การ Hunt ที่มีประสิทธิภาพต้องเริ่มจาก Hypothesis ที่ชัดเจน ไม่ใช่การสุ่มมอง Log
Data Source ที่จำเป็นสำหรับ Blue Team ไทย
SME ที่งบจำกัดควรเริ่มจาก Sysmon + DNS Log + Firewall Log บวกกับ SIEM โอเพ่นซอร์สเช่น Wazuh หรือ Elastic Security ก่อนค่อยขยายไปสู่ Commercial EDR
Use Cases ยอดนิยม 2026
1. Initial Access via Phishing (TA0001)
Hunt หาไฟล์แนบที่มี Macro พร้อม Process Tree ผิดปกติ เช่น Outlook.exe → WINWORD.EXE → cmd.exe → powershell.exe
2. Persistence via Scheduled Task (T1053.005)
ตรวจ Windows Event ID 4698 และเปรียบเทียบกับ Baseline ของ Task ปกติในองค์กร
3. Credential Dumping LSASS (T1003.001)
Hunt Process ที่ Open Handle กับ lsass.exe โดยที่ไม่ใช่ Security Tool ที่ Approved
4. Lateral Movement via RDP/SMB (T1021)
วิเคราะห์ Traffic ข้าม Segment ที่ไม่เคยปรากฏใน 30 วันย้อนหลัง
5. Exfiltration via Cloud Storage (T1567.002)
Hunt Traffic ขนาดใหญ่ไป MEGA, Dropbox, Google Drive จาก Host ที่ไม่ใช่ Role ที่ใช้บริการเหล่านี้ตามปกติ
เครื่องมือ Threat Hunting แบบเปรียบเทียบ
| เครื่องมือ | ประเภท | ลิขสิทธิ์ | เหมาะกับ |
|---|---|---|---|
| Wazuh | SIEM/XDR | Open Source | SME งบจำกัด |
| Elastic Security | SIEM | Open Source + Paid | ต้องการ Search ขนาดใหญ่ |
| Microsoft Sentinel | Cloud SIEM | Paid | องค์กรบน Azure/M365 |
| Splunk Enterprise | SIEM | Paid | Enterprise ขนาดใหญ่ |
| Velociraptor | DFIR Hunt | Open Source | Hunt ระดับ Endpoint Deep-dive |
KPI วัดผล Threat Hunting Program
ข้อควรระวังและ Pitfalls
สรุปและ CTA
Threat Hunting บน MITRE ATT&CK คือศักยภาพที่ SOC และ Blue Team ของ SME ไทยควรลงทุนในปี 2026 ไม่เพียงช่วยลด Dwell Time แต่ยังยกระดับวุฒิภาวะด้าน Cybersecurity ขององค์กรให้พร้อมสำหรับมาตรฐานสากลเช่น NIST CSF 2.0, ISO 27001 และ SOC 2 การเริ่มต้นไม่จำเป็นต้องมีงบ Millions เริ่มจาก Sysmon + Wazuh + Hypothesis ที่ชัดเจน แล้วค่อยขยาย Coverage
หากองค์กรของคุณต้องการออกแบบ Threat Hunting Program, ติดตั้ง SIEM โอเพ่นซอร์ส หรือพัฒนาระบบ Security Dashboard ที่รวม Log จากหลายแหล่งเข้ามาแสดงผลเข้าใจง่ายบน Laravel หรือ Next.js ทีม ADS FIT พร้อมให้คำปรึกษาและ Implement [ติดต่อทีมเราวันนี้](https://www.adsfit.co.th/contact) เพื่อประเมิน Security Posture และวางแผน Roadmap
