LoginSignup
5
7

More than 3 years have passed since last update.

Splunkと一緒に。簡易EDRツールとしてのsysmonの真価に迫る ~その1: 概要編~

Last updated at Posted at 2019-05-28

sysmonについて

  • マイクロソフト社が無償提供しているツール
  • 端末上で動作したアプリケーションの情報やレジストリエントリの作成、通信などWindows OSの様々な動作をイベントログに記録するツール
  • JPCERT/CCもwindows端末内の不審な挙動をとらえるためのツールとしてsysmonを紹介
  • 海外のRSAコンファレンス等でもエンドポイントのセキィリティログ分析用途での活用として紹介されている

何が嬉しいのか?

Windows端末がバックドアなどの不正プログラムに侵害された際に「不審なプロセスを早期発見」または「何が原因で感染したのか?」「どこまでの影響範囲があったのか?」
とセキュリティインシデントの現場に役に立つことがあります。

「不審なプロセスを早期発見」

  • powershellを用いた攻撃(encodeされた長過ぎるCommandLine)の検知ができる May-28-2019 22-14-27.gif

「何が原因で感染したのか?」

  • Force Directed App For Splunkを利用することで、視覚的にプロセスの親子関係を可視化ができるMay-28-2019 22-41-45.gif

  • プロセスIDをキーにして親プロセスを特定
    May-28-2019 22-57-53.gif

「どこまでの影響範囲があったのか?」

  • 悪性のプロセスが他にどのようなプロセスを起動したか確認 May-28-2019 22-57-39.gif

How to Setup! (次回に続く)

というわけで上記に紹介した検知ルールの設定やダッシュボードの作成方法を次の回で紹介していきたいと思います。

  • 導入編
    • sysmonの展開
    • Splunkへのデータ取込
  • 活用編
    • 検知ルールの設定
    • ダッシュボードの作成
  • おまけのTIPS集
    • 転送されるトラフィックやデータサイズは?
    • UFをwindowsPCに配るには?
    • sysmon以外にもwindowsから追加でログ収集したくなった
5
7
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
7