Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Event_Log_でセキュリティ監視に役立つイベント.pdf

uranari
January 31, 2020
2.5k

 Event_Log_でセキュリティ監視に役立つイベント.pdf

uranari

January 31, 2020
Tweet

Transcript

  1. 自己紹介 名前: 喜屋武 慶大 Twitter: @uranariz ・OWASPJAPAN PR Team ・MINI

    Hardening Project 運営 事業会社で社内インフラとユーザー向けサービス側のセキュリティ全般を担当していま す
  2. 今日の内容 Windows の EventLog の中からセキュリティ監視に役立つツールやイベントの紹介 と、そのログをどうやって分析するか、デフォルト設定だと吐いてくれないけど役に立 つイベントの紹介とログを吐き出すための設定を紹介します あとは Event Log

    のセキュリティ監視は、色んなドキュメントでどのイベントを監視す ればいいという紹介はあるが具体的にどう分析するかを紹介してる資料があまりなく 自分で試行錯誤してるのでやってる人は情報交換しましょう
  3. 検証環境 Active Directory: Windows Server 2019 Client: Windows Server 2019

    使用ツール ・Sysmon ・winlogbeat ・ElsticSearch ・Kibana
  4. Sysmon で記録されるイベント Event ID 1: Process Creation 新しいプロセスの作成が記録される Event ID

    2: A process changed a file creation time ファイルの作成時間の変更が記録される Event ID 3: Network connection 端末上の TCP/UDP 通信をしているプロセスが記録される Event ID 4: Sysmon service state changed Sysmon 自体のステータス(start/stop)が記録される
  5. Event ID 5: Process terminated プロセスの終了が記録される Event ID 6: Driver

    loaded ドライバのロードが記録される Event ID 7: Image loaded モジュール(DLL)の読み込みが記録される Event ID 8: CreateRemoteThread 別プロセスでのスレッドの作成が記録される sysmon で記録されるイベント
  6. Event ID 9: RawAccessRead ドライブ上のファイルの読み取りを記録する Event ID 10: ProcessAccess プロセスが別のプロセスを開くのを記録する

    Event ID 11: FileCreate ファイルの作成と上書きが記録される Event ID 12: RegistryEvent (Object create and delete) レジストリの作成または削除が記録される sysmon で記録されるイベント
  7. Event ID 13: RegistryEvent (Value Set) レジストリの値のセットが記録される Event ID 14:

    RegistryEvent (Key and Value Rename) レジストリのキーまたは値の変更を記録する その他(Sysmonの公式サイトをご覧ください) https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon sysmon で記録されるイベント
  8. 認証関連のログ Event Code: 4624 An account was successfully logged on.

    ユーザーのログオン成功を示すイベント、ログオン方法によって LogonType の値が異 なる
  9. 認証関連のログ Event Code: 4624 An account was successfully logged on.

    ユーザーのログオン成功を示すイベント、ログオン方法によって LogonType の値が異 なる ログオン方法によって LogonType の値が 異なる
  10. 認証関連のログ LogonType 一覧 (主要) LogonType TITLE 概要 2 Interactive 通常のログオン

    3 Network Kerberos認証やNTLMチャレンジ/レスポンス認証 10 RemoteInteractive 主に RemoteDesktop 11 CachedInteractive ドメイン環境でDCと通信できない際にローカルの キャッシュ情報を用いた際に記録される
  11. 認証関連のログ Event Code: 4624 An account was successfully logged on.

    ドメイン環境でのドメインアカウントの認証は基本的に Kerberos 認証
  12. 認証関連のログ Event Code: 4624 An account was successfully logged on.

    ドメイン環境で NTLM 認証があった場合、攻撃者による Lateral Movement の可能性 がある キッティング などの手順で初期のユーザーアカウントとパスワードが全台共通で セットアップ後に無効化にしてない場合は注意が必要
  13. 認証関連のログ Event Code: 4625 An account failed to log on.

    ユーザーのログオン成失敗を示すイベント、各フィールドの値は 4624 のイベントと同じ だが、失敗理由を示す Status というフィールドが追加されている
  14. 認証関連のログ Status 一覧 (一部) Status 概要 0XC000005E ログオン要求を処理できるログオンサーバーはありません 0xC0000064 ユーザー名が間違っているユーザーログオン

    0xC000006A パスワードが間違っているユーザーログオン 0XC000006D ユーザー名または認証情報が正しくないことが原因です 0XC000006E 不明なユーザー名またはパスワードが間違っています その他にも多数あり、知りたい人は以下の公式ドキュメントをご参照ください https://docs.microsoft.com/ja-jp/windows/security/threat-protection/auditing/event-4625
  15. 認証関連のログ Event Code: 4672 Special privileges assigned to new logon.

    特殊な権限が割り振られたユーザーのログオンを記録するイベント 管理者権限を持つアカウントだけ監視したい時とかに便利
  16. 認証関連のログ Event Code: 4672 が記録される権限 (一部) 権限 概要 SeAssignPrimaryTokenPrivilege この特権を持つユーザーはプロセスから生成されたサブプロセスに関連付けられるトークン

    を置き換えることができる SeAuditPrivilege セキュリティログにエントリを追加することができる SeBackupPrivilege この特権を持つユーザーはACLに関係なく全てのファイルを読み取ることができる SeCreateTokenPrivilege NtCreateToken またはその他の token-create API を使用する際に全てのローカルリソー スへアクセスできるトークンを生成できる SeDebugPrivilege デバッガを任意のプロセスやカーネルにアタッチさせることができる その他にも多数あり、知りたい人は以下の公式ドキュメントをご参照ください https://docs.microsoft.com/ja-jp/windows/security/threat-protection/auditing/event-4672
  17. プロセス関連のログ Event Code: 4688 A new process has been created.

    このイベントはデフォルトでは記録されない EventLog にこのイベントが記録されるようにするためにはグループポリシーの設定で 「プロセス追跡の監査」を有効にする必要がある また実行されたコマンドと引数も記録したい場合は「プロセス作成の監査」を有効にする 必要がある
  18. プロセス関連のログ Event Code: 4688 A new process has been created.

    実行されたプロセスのコマンドを取得できる
  19. プロセス関連のログ Event Code: 1 と Event Code: 4688 の違い Sysmon

    で記録される Event Code: 1 は全てのプロセスの情報を記録しているわけで はなさそう、、、 詳しい仕組みはまだ分かっていない。。。
  20. その他 役に立つイベント Event Code: 4656 A handle to an object

    was requested. lsass のメモリを読み取ることで NTLM ハッシュ値を読み出すことができる アクセス対象の Object を lsass に絞って監視することで lsass のメモリ上から認証情報 を抜き取ろうとする挙動を見つけられる セキュリティ製品なども lsass にアクセスするがフィルタしてあげるといい
  21. Event Code: 4656 A handle to an object was requested.

    PowerSploit などの攻撃ツールで lsass の メモリをダンプすると PowerShell で lsass にアクセスしたイベントが記録される その他 役に立つイベント