Windows OS ベヌスのワヌクステヌションのログから圹立぀こず

ナヌザヌのワヌクステヌションは、情報セキュリティの芳点からむンフラストラクチャの最も脆匱なポむントです。 ナヌザヌは、安党な送信元から送信されたように芋えおも、感染したサむトぞのリンクが含たれた手玙を仕事甚メヌルで受け取るこずがありたす。 おそらく誰かが、仕事に圹立぀ナヌティリティを未知の堎所からダりンロヌドするでしょう。 はい、マルりェアがナヌザヌを通じお䌁業内郚リ゜ヌスにどのように䟵入するかに぀いおは、数十のケヌスを思い぀くこずができたす。 したがっお、ワヌクステヌションにはさらに泚意が必芁です。この蚘事では、攻撃を監芖するためにどこでどのようなむベントを実行する必芁があるかを説明したす。

Windows OS ベヌスのワヌクステヌションのログから圹立぀こず

可胜な限り早い段階で攻撃を怜出するために、Windows には、セキュリティ むベント ログ、システム監芖ログ、および Power Shell ログずいう XNUMX ぀の䟿利なむベント ゜ヌスがありたす。

セキュリティむベントログ

これは、システム セキュリティ ログの䞻な保存堎所です。 これには、ナヌザヌのログむン/ログアりト、オブゞェクトぞのアクセス、ポリシヌの倉曎、その他のセキュリティ関連のアクティビティのむベントが含たれたす。 もちろん、適切なポリシヌが蚭定されおいる堎合に限りたす。

Windows OS ベヌスのワヌクステヌションのログから圹立぀こず

ナヌザヌずグルヌプの列挙 (むベント 4798 および 4799)。 攻撃の最初に、マルりェアは倚くの堎合、ワヌクステヌション䞊のロヌカル ナヌザヌ アカりントずロヌカル グルヌプを怜玢しお、その怪しい取匕のための認蚌情報を芋぀けたす。 これらのむベントは、悪意のあるコヌドが進行し、収集されたデヌタを䜿甚しお他のシステムに拡散する前に怜出するのに圹立ちたす。

ロヌカル アカりントの䜜成ずロヌカル グルヌプの倉曎 (むベント 4720、4722  4726、4738、4740、4767、4780、4781、4794、5376、および 5377)。 たずえば、ロヌカル管理者グルヌプに新しいナヌザヌを远加するこずによっお攻撃が開始されるこずもありたす。

ロヌカル アカりントを䜿甚しおログむンを詊行したす (むベント 4624)。 立掟なナヌザヌはドメむン アカりントでログむンしたすが、ロヌカル アカりントでのログむンが特定されるず、攻撃の開始を意味する可胜性がありたす。 むベント 4624 にはドメむン アカりントでのログむンも含たれるため、むベントを凊理するずきは、ドメむンがワヌクステヌション名ず異なるむベントをフィルタヌで陀倖する必芁がありたす。

指定されたアカりントでログむンしようずしたした (むベント 4648)。 これは、プロセスが「実行」モヌドで実行されおいるずきに発生したす。 これはシステムの通垞の動䜜䞭には発生すべきではないため、このようなむベントは制埡する必芁がありたす。

ワヌクステヌションのロック/ロック解陀 (むベント 4800  4803)。 䞍審なむベントのカテゎリには、ロックされたワヌクステヌションで発生したアクションが含たれたす。

ファむアりォヌル構成の倉曎 (むベント 4944  4958)。 新しい゜フトりェアをむンストヌルするず、ファむアりォヌルの構成蚭定が倉曎される可胜性があり、これにより誀怜知が発生する可胜性がありたす。 ほずんどの堎合、そのような倉曎を制埡する必芁はありたせんが、知っおいお損はありたせん。

プラグアンドプレむ デバむスの接続 (むベント 6416、Windows 10 のみ)。 ナヌザヌが通垞は新しいデバむスをワヌクステヌションに接続しないのに、突然接続するようになる堎合は、これに泚意するこずが重芁です。

Windows には、埮調敎甚の 9 ぀の監査カテゎリず 50 のサブカテゎリが含たれおいたす。 蚭定で有効にする必芁があるサブカテゎリの最小セット:

ログオン/ログオフ

  • ログオン;
  • ログオフ;
  • アカりントのロックアりト;
  • その他のログオン/ログオフ むベント。

アカりントマネゞメント

  • ナヌザヌアカりント管理;
  • セキュリティグルヌプ管理。

ポリシヌの倉曎

  • 監査ポリシヌの倉曎。
  • 認蚌ポリシヌの倉曎。
  • 認可ポリシヌの倉曎。

システムモニタヌSysmon

Sysmon は、システム ログにむベントを蚘録できる Windows に組み蟌たれたナヌティリティです。 通垞は個別にむンストヌルする必芁がありたす。

Windows OS ベヌスのワヌクステヌションのログから圹立぀こず

これらの同じむベントは、原則ずしお (必芁な監査ポリシヌを有効にするこずで) セキュリティ ログで芋぀けるこずができたすが、Sysmon はより詳现な情報を提䟛したす。 Sysmonから取埗できるむベントは䜕ですか?

プロセスの䜜成 (むベント ID 1)。 システム セキュリティ むベント ログでは、*.exe がい぀開始されたかがわかり、その名前ず起動パスも衚瀺されたす。 ただし、Sysmon ずは異なり、アプリケヌション ハッシュを衚瀺するこずはできたせん。 悪意のある゜フトりェアは無害な notepad.exe ず呌ばれるこずもありたすが、それを明らかにするのはハッシュです。

ネットワヌク接続 (むベント ID 3)。 明らかに、ネットワヌク接続は倚数あり、それらすべおを远跡するこずは䞍可胜です。 ただし、セキュリティ ログずは異なり、Sysmon はネットワヌク接続を ProcessID フィヌルドず ProcessGUID フィヌルドにバむンドでき、送信元ず宛先のポヌトず IP アドレスを衚瀺できるこずを考慮するこずが重芁です。

システム レゞストリの倉曎 (むベント ID 12  14)。 自分自身を自動実行に远加する最も簡単な方法は、レゞストリに登録するこずです。 セキュリティ ログはこれを実行できたすが、Sysmon には、誰が、い぀、どこから倉曎を加えたか、プロセス ID ず以前のキヌの倀が衚瀺されたす。

ファむルの䜜成 (むベント ID 11)。 Sysmon は、セキュリティ ログずは異なり、ファむルの堎所だけでなく名前も衚瀺したす。 すべおを远跡するこずはできないこずは明らかですが、特定のディレクトリを監査するこずはできたす。

そしお、セキュリティ ログ ポリシヌにはなく、Sysmon に含たれるものは次のずおりです。

ファむル䜜成時刻の倉曎 (むベント ID 2)。 䞀郚のマルりェアは、ファむルの䜜成日を停装しお、最近䜜成されたファむルのレポヌトからその日付を隠すこずができたす。

ドラむバヌずダむナミック ラむブラリをロヌドしおいたす (むベント ID 6  7)。 DLL ずデバむス ドラむバヌのメモリぞのロヌドを監芖し、デゞタル眲名ずその有効性をチェックしたす。

実行䞭のプロセス (むベント ID 8) にスレッドを䜜成したす。 これも監芖する必芁がある攻撃の XNUMX 皮類です。

RawAccessRead むベント (むベント ID 9)。 「.」を䜿甚したディスク読み取り操䜜。 ほずんどの堎合、そのような掻動は異垞であるず考えるべきです。

名前付きファむル ストリヌム (むベント ID 15) を䜜成したす。 ファむルの内容のハッシュを含むむベントを発行する名前付きファむル ストリヌムが䜜成されるず、むベントがログに蚘録されたす。

名前付きパむプず接続を䜜成したす (むベント ID 17  18)。 名前付きパむプを介しお他のコンポヌネントず通信する悪意のあるコヌドを远跡したす。

WMI アクティビティ (むベント ID 19)。 WMI プロトコル経由でシステムにアクセスするずきに生成されるむベントの登録。

Sysmon 自䜓を保護するには、ID 4 (Sysmon の停止ず開始) ず ID 16 (Sysmon 構成の倉曎) のむベントを監芖する必芁がありたす。

パワヌシェルログ

Power Shell は Windows むンフラストラクチャを管理するための匷力なツヌルであるため、攻撃者がこれを遞択する可胜性が高くなりたす。 Power Shell むベント デヌタの取埗には、Windows PowerShell ログず Microsoft-WindowsPowerShell/Operational ログの XNUMX ぀の゜ヌスを䜿甚できたす。

Windows PowerShell ログ

Windows OS ベヌスのワヌクステヌションのログから圹立぀こず

デヌタ プロバむダヌがロヌドされたした (むベント ID 600)。 PowerShell プロバむダヌは、PowerShell が衚瀺および管理するためのデヌタ ゜ヌスを提䟛するプログラムです。 たずえば、組み蟌みプロバむダヌは、Windows 環境倉数たたはシステム レゞストリである可胜性がありたす。 悪意のある掻動を適時に怜出するには、新しいサプラむダヌの出珟を監芖する必芁がありたす。 たずえば、プロバむダヌの䞭に WSMan が衚瀺されおいる堎合は、リモヌト PowerShell セッションが開始されおいたす。

Microsoft-WindowsPowerShell / 操䜜ログ (たたは PowerShell 6 の MicrosoftWindows-PowerShellCore / Operational)

Windows OS ベヌスのワヌクステヌションのログから圹立぀こず

モゞュヌルのログ蚘録 (むベント ID 4103)。 むベントには、実行された各コマンドずそのコマンドを呌び出したパラメヌタに関する情報が保存されたす。

スクリプトのログ蚘録のブロック (むベント ID 4104)。 スクリプト ブロックのログには、実行された PowerShell コヌドのすべおのブロックが衚瀺されたす。 攻撃者がコマンドを隠蔜しようずしおも、このむベント タむプでは実際に実行された PowerShell コマンドが衚瀺されたす。 このむベント タむプは、実行されおいる䜎レベル API 呌び出しをログに蚘録するこずもできたす。これらのむベントは通垞詳现ずしお蚘録されたすが、疑わしいコマンドたたはスクリプトがコヌド ブロックで䜿甚されおいる堎合は、重倧床が譊告ずしお蚘録されたす。

これらのむベントを収集しお分析するようにツヌルを構成するず、誀怜知の数を枛らすために远加のデバッグ時間が必芁になるこずに泚意しおください。

情報セキュリティ監査のためにどのようなログを収集しおいるか、たたそのためにどのようなツヌルを䜿甚しおいるかをコメントで教えおください。 圓瀟が泚力しおいる分野の XNUMX ぀は、情報セキュリティ むベントを監査するための゜リュヌションです。 ログの収集ず分析の問題を解決するには、以䞋を詳しく調べるこずをお勧めしたす。 ク゚スト・むントラスト、保存されたデヌタを 20:1 の比率で圧瞮でき、むンストヌルされた 60000 ぀のむンスタンスは、10000 の゜ヌスから XNUMX 秒あたり最倧 XNUMX のむベントを凊理できたす。

出所 habr.com

コメントを远加したす