Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Microsoft Defender for Endpointによるインシデント調査
Search
Kunii, Suguru
February 10, 2023
Technology
3
4k
Microsoft Defender for Endpointによるインシデント調査
2023年2月10日開催のEMS勉強会での資料です
Kunii, Suguru
February 10, 2023
Tweet
Share
More Decks by Kunii, Suguru
See All by Kunii, Suguru
なんでもCopilot for Security
sophiakunii
3
3.9k
Monthly Microsoft Intune Briefing Call Japan #2
sophiakunii
0
110
Copilot for Security を使った MDE / Sentinel のログ調査
sophiakunii
2
320
Microsoft Defender for Endpoint でインシデント対応する上で知っておきたい Windows の知識
sophiakunii
0
190
Microsoft Defender for Endpoint でインシデント対応する上で知っておきたい Windows の知識
sophiakunii
6
4.3k
Microsoft Cloud Security Benchmarkから学ぶMicrosoft Defender for Cloud
sophiakunii
4
690
Microsoft 365 による情報保護 ~ DLP 編
sophiakunii
0
2.2k
失敗しない条件付きアクセス Season 3
sophiakunii
3
4.4k
Other Decks in Technology
See All in Technology
(iOSDC Japan 2024) Concurrency Safe SwiftData - 並行安全なSwiftDataの使い方
teamhimeh
0
210
Azure Cosmos DB での時系列ログの運用と改善
sansantech
PRO
0
170
歴史と背景から改めて振り返るVPC
shotashiratori
2
210
目標設定と習慣化で今よりも一歩生産性を上げる
sansantech
PRO
6
2.1k
[RSJ24] Object Retrieval in Large-Scale Indoor Environments Using Dense Text with a Multi-Modal Large Language Model
keio_smilab
PRO
0
200
分野に潜むツールの紹介
pojiro
1
320
Our Journey from in-House CD System to Open Source
ffjlabo
0
100
エッジはフロントエンドなのか? バックエンドなのか? について考えてみる
aiji42
7
3.6k
Staff Engineer / 20240827 Yuichiro Masui
shift_evolve
0
140
RAGHack: Kickoff and RAG 101
pamelafox
0
130
Zero Data Loss Autonomous Recovery Service サービス概要
oracle4engineer
PRO
0
3.1k
JavaScript 以外の言語によるフロントエンド Web 開発が既に実用段階である話
jsakamoto
0
1.6k
Featured
See All Featured
Put a Button on it: Removing Barriers to Going Fast.
kastner
58
3.4k
The World Runs on Bad Software
bkeepers
PRO
64
11k
10 Git Anti Patterns You Should be Aware of
lemiorhan
652
58k
Bash Introduction
62gerente
608
210k
A Philosophy of Restraint
colly
202
16k
Pencils Down: Stop Designing & Start Developing
hursman
118
11k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
156
15k
How GitHub (no longer) Works
holman
309
140k
Raft: Consensus for Rubyists
vanstee
135
6.5k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
41
6.4k
Why Our Code Smells
bkeepers
PRO
333
56k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
28
2.2k
Transcript
Microsoft Defender for Endpoint による インシデント調査 (Live!) 株式会社エストディアン 国井 傑
(くにい すぐる)
2 自己紹介 • 国井 傑 (くにい すぐる) • 株式会社エストディアン 所属
• マイクロソフト認定トレーナー (1997~2023) • Microsoft MVP for Enterprise Mobility, Security (2006~2023) • http://AzureAD.net • 主な職務・実績 • ID 関連技術/運用管理を中心としたトレーニング • 評価ガイド執筆多数 (MECM, Microsoft Defender 等) • テクニカル ライター (@IT, ITpro, ZDNet Japan 等)
3 自動調査 • 侵入の検出から調査、対処までを自動化 • AI ベースでの脅威の重要度の特定 • 対象となるコンピューターとオートメーションレベルを定義するだけで 自動調査を開始
侵入の検出 対象となる デバイスの特定 脅威の種類の特定 修復の完了 管理者の承認 修復ソースの確認 ファイル, IP 等の分析 AntiVirus 定義ファイル ファイアウォールの規則
4 Cyber Kill Chain フィッシングメール 悪質な添付ファイル フィッシングリンクをクリック 端末感染 攻撃者サーバーとの 接続
ブルートフォース 漏洩した資格情報 ユーザアカウントの 乗っ取り 横方向移動 特権アカウントの 乗っ取り ドメイン 乗っ取り 機密情報への アクセス データ 摂取/改ざん 永続化 + フィッシングサイト 閲覧 偵察・武器化 デリバリー エクスプロイト 侵入 潜伏活動 目的の実行 サイバー攻撃のプロセスを構造化して表現 (以下は標的型攻撃の例)
5 アラートとインシデント インシデント アラート アラート 推奨されないような特定の事象が発生した時に出力する内容 個々のアラートの詳細を確認していくことが次のステップになる インシデント 一連の攻撃や関連するアラートをひとまとめにしたもの。 まずはここから調査を開始する。
影響を受けるエンドポイントの数、影響を受けるユーザー、 検出ソース、カテゴリなどの通知属性に基づいて自動的に生成。
6 デバイスのインベントリ デバイスのアクティビティをデバイス単位で参照 デバイスの 基本情報 アクティビティを 時系列に表示
7 インシデントとアラートの検出 インシデント インシデント内のアラート インシデントと判定した要因
8 アラートでの検出 特定のアラートの詳細 アラートを発生させた事象 に関わるプロセスツリー
9 アラートのストーリーから分析 Powershell.exe から notepad.exe を呼び出している notepad.exe にプロセスが注入 され、悪意のコードが実行された プロセスが注入により
204.79.797.203 へ の通信が行われた Powershell.exe は explorer.exe から呼び出されている
10 ファイルの分析 組織内で同じ不正アクセスに 遭ったデバイス数を把握 ファイルに対する操作 ファイルの詳細分析
11 タイムラインから分析 アラート記載のログ日時 powershell_ise.exe から実行 powershell_ise.exe から実行 した最初のログではレジストリ アクセスを行っている
12 Advanced Hunting • Microsoft Defender for Endpoint で収集した内容に対するクエリ機能 •
特定のインシデントの検索やインシデントの影響範囲の調査に有効 PowerShell によるダウンロー ド処理を行ったイベントを検索 該当するイベントを発見 該当する時間のイベントを確認すると.. cmd.exe から PowerShell が 実行され、ダウンロード処理が 発生していることがわかる