セキュリティデバイス#
日常の安全運用および特別な時期の重点防護において、安全担当者にとって最も重要なのは、多様なセキュリティ防護デバイスです。例えば、状況認識、WAF、ファイアウォール、EDR、ハニーポットなどです。
1. ファイアウォール:#
位置付け:アクセス制御型製品で、ネットワークが発生した後の最初のセキュリティ製品。
機能:内部ネットワーク、外部ネットワーク、および DMZ ゾーン(ビジネスシステムの外部公開エリア、Web アプリケーションサーバー、メールサーバーなど)を隔離し、ユーザーのアクセスを制御します。
展開方法:通常、ネットワークの境界または重要なシステムの境界に展開されます。通常、ネットワーク層で動作します。
2.IPS:#
位置付け:アクセス制御型製品で、侵入防御システム。機能:デバイスを通過するネットワークトラフィックを分析、監視し、最も重要なのは、攻撃を発見した後、迅速に遮断できることです。これはファイアウォールの重要な補完です。ファイアウォールが第一の防御線であれば、IPS は第二の防御線です。
展開方法:通常、ネットワークのバックボーンリンク上または重要なビジネスシステムの境界に接続され、通常はファイアウォールの近くに IPS があります。
3.WAF#
位置付け:アクセス制御型製品で、Web アプリケーションファイアウォール。機能: HTTP/HTTPS プロトコルに基づくトラフィックに特化し、Web アプリケーションクライアントからのさまざまなリクエストの内容を検査および検証し、その安全性と合法性を確保します。不正なリクエストはリアルタイムで遮断され、さまざまな Web サイトを効果的に保護します。
展開方法:通常、Web アプリケーションの境界に展開されます。通常、アプリケーション層で動作します。
ファイアウォールとの違い: WAF とファイアウォールは異なる 2 種類の製品です。従来のファイアウォールはネットワーク層で動作し、IP アドレスやポートのアクセス制御と遮断を提供しますが、アプリケーション層の保護やフィルタリングは行いません。一方、WAF はアプリケーション層に特化しており、すべての WEB アプリケーション情報を解析、フィルタリングし、SQL インジェクション、Web ページの改ざん、Web ページのマルウェア感染、機密情報の漏洩などの WEB セキュリティ問題を解決します。
IPS との違い:両者とも攻撃を防ぐことができ、攻撃行為の検出や遮断において機能が重複することがありますが、WAF が IPS と最も異なる点は、WEB アプリケーションに対する防護です。IPS の防護範囲は広く、攻撃行為を発見すれば検出、遮断しますが、HTTP/HTTPS トラフィックの分析も含まれます。一方、WAF は WEB システムの防護に特化しており、HTTP/HTTPS トラフィックの双方向デコードと分析がより完全で包括的であり、SQL インジェクション、XSS、クロスサイトリクエストフォージェリ攻撃、Cookie の改ざん、アプリケーション層 DDoS など、WEB アプリケーション内のさまざまなセキュリティ脅威に対応できます。WEB 防護の専門性において、WAF は IPS よりもはるかに強力です。
セキュリティイベント分析の考え方と論理#
一般的なセキュリティ運用および重要な保護の過程で、安全エンジニアが最もよく使用するデバイスは、上記で紹介した IPS です。実力のあるセキュリティベンダーも自社の IPS デバイスを開発しています。以下に、特定のデバイスを例にとり、全体のセキュリティ保護の考え方を説明します。
リアルタイム攻撃分析ページのセキュリティイベントに優先的に注目#
IPS デバイスのアラートページは基本的に似通っています。以下の図を例に、異なる変数を選択することで表示するアラート情報をフィルタリングできます。これには、注目する資産範囲、優先的に注目するイベントタイプ、イベントの危害レベル、攻撃状態などが含まれます。また、他のセキュリティデバイスと連動して疑わしい IP を禁止したり、リスクを除外した IP をホワイトリストに追加するなどの操作も可能です。
セキュリティアラートの詳細を確認して攻撃 IP を発見し、IP を禁止する#
複数の攻撃者 IP が同じネットワークに属している場合、悪意が確認された後、そのネットワークセグメントを禁止することができます。
セキュリティデバイスのアラートページに表示されるアラート情報は、一般的に脅威のある情報が集約されたものであり、特定のセキュリティ検出情報や HTTP 監査ログを分析する必要がある場合は、ログセンターで検索できます。#
その他、最近の脆弱性チェック、弱いパスワードチェック、システムの脆弱性チェックなど、必要に応じて随時展開できます。#
一般的な攻撃アラート分析#
ブルートフォース攻撃#
アカウントのブルートフォース攻撃は、実施コストが低いため非常に人気があり、すべての攻撃の中で上位に位置する攻撃手法です。基本的な特徴は、短時間内に大量のログインリクエストが発生することです。攻撃の発生点は多数あり、SMB、メール、FTP、SSLVPN、RDP、SSH、Telnet、MySQL プロトコルなどが含まれます。
誤報の除外方法:
- ログを確認:ブルートフォース攻撃のセキュリティイベントは、監査ログまたはブルートフォース攻撃のセキュリティログから生成されます。
時間を確認し、連続して大量のアクセスログまたはブルートフォース攻撃のセキュリティログがあるかどうかを確認し、各ブルートフォース攻撃のセキュリティログ間の間隔が類似しているかを確認します。
- イベントのトレンドを確認し、一定期間内に大量のアクセスが発生しているかどうかを確認します。以下の図のように:
短時間内に大量のリクエストが発生した場合、一般的には誤報ではなく、該当する端末で徹底的に調査する必要があります。
- 端末でログインログを確認し、大量のログイン失敗ログが存在するかどうかを確認します。異なるプロトコルのブルートフォース攻撃の確認方法は異なります。
Windows システムのログ位置: RDP/SMB はイベントビューアで 4625 のログインイベントを見つけることができます。
Linux:
UID が 0 のユーザーを確認
awk -F: '$3==0 {print $1}' /etc/passwd
sudo 権限のあるユーザーを確認
more /etc/sudoers | grep -v "^#|^$" | grep "ALL=(ALL)"
リモートログイン可能なアカウント情報
awk '/$1|$6/{print $1}' /etc/shadow
このコマンドはログイン失敗の記録を確認できますが、間違って入力した可能性があり、何も見つからない場合、仮想マシンにログイン失敗がなかった可能性があります。
Web パスの探索#
疑わしい IP または内部ネットワークの主文が短時間内に目的のシステムの Web ディレクトリに多数リクエストを送信しました。
誤報の除外方法
1. 短時間内に大量の存在しない Web ページをスキャンした場合(人工的には達成できない速度、例えば上記のように 1 分以上で 208 回に達した場合)、それは Web ディレクトリの存在を探っている可能性が高いです。
2. スキャンされたパスの一部が一般的なミドルウェアの URL であるかどうかを確認します。例えば、上記のように Web が MySQL の管理ツールの存在をスキャンしている場合、MySQL 管理ツールに脆弱性がある可能性があり、侵入を試みている場合は誤報ではありません。また、Web シェルのパスをスキャンしている場合、奇妙な存在しないページ(例: xx.php/db.php/shell.php など)をスキャンすることがあります。スキャンパスは一般的にいくつかの規則に従っており、以下のカテゴリに分けることができます:
a. データベース管理ページ(phpmyadmin、adminer など)
b. バックエンド管理ページ(manage.php、admin.php など)
c. テキストエディタの特定パス(ewebeditor、ueditor)
d. 一部の Web シェルアドレス(shell.php)
3. パスの中に普通の HTML ページや顧客のビジネスページが含まれている場合は誤報です。例えば、多くの index.index.html、default.php などをスキャンしている場合、このシナリオは顧客の正常なビジネスからの大量のリクエストによるものです。
EternalBlue 脆弱性の悪用攻撃#
EternalBlue や EternalRomance などの脆弱性悪用攻撃は、IPS ルールによって識別され、システム脆弱性攻撃に分類されます。パケットは直接確認できません。
誤報の除外方法
Eternal システムの脆弱性による誤報は非常に少なく、1 台のホストが複数のホストに攻撃を仕掛けた場合、基本的には誤報ではありません。また、ホストに他の行動(スキャンなど)があるかどうかを確認できます。ログを確認し、445 ポートへのアクセスの脆弱性悪用攻撃のログがあるかどうかを確認します。パケットは 16 進数です。
1. 16 進数を文字に変換して確認できますhttps://www.bejson.com/convert/ox2str/。内容が誤報であるかどうかを確認します。他のシステム攻撃でも 16 進数のパケット記録がある場合は、この方法を試すことができます。
WebShell のアップロード#
WebShell のアップロードを検出するには、提出されたリクエストに WebShell の特徴を持つファイルや一言マルウェアのフィールドが含まれているかどうかを確認します。WebShell をオンラインで検索できます。
1. ログが文字化けしている場合(実際にはバイナリで読み取れない)と判断される場合は、誤報と見なされます。
2. SIP が提示するリンクからダウンロードした WebShell ファイルが正常なファイルである場合も誤報と見なされます。
自分で判断できない場合は、サンプルの md5 またはサンプルを virustotal や微步云沙箱にアップロードして確認します。
3. 複数のログが確認され、提出されたデータパケットが同じ WebShell ファイルである場合、顧客のビジネス行動であるかどうかを判断できます。以下の図のように、すべてのログが同じであれば、顧客のビジネス行動と見なされます。
4. 複雑なコード形式で、eval などの危険な関数やさまざまなエンコーディング変換、暗号化された文字列が含まれている場合、基本的には正報です。
5. エンコードされた WebShell はデコードして確認する必要があります。Accept-Charset フィールドの値を base64 デコードします。
デコード結果は以下の図のように、syetem ()、echo ()、certutil.exe などの敏感なキーワードが含まれており、ビジネス内容には関与していないため、実際の脆弱性探査行為と見なされます。
SQL インジェクション攻撃#
SQL インジェクションは、Web リクエストで提出されたフィールドにデータベースクエリ文やキーワードが含まれているかどうかを判断することで確認します。
誤報の除外方法
1. ログを確認し、データベースクエリのキーワード(select、where、union など)が存在するかどうかを確認し、提出された文が顧客のビジネスリクエストの不規則さによって引き起こされたものであるかどうかを判断します。
(PPT が 2-5 を欠いている可能性があり、削除されたかもしれません)
6. 戻りパケットを通じて攻撃が成功したかどうかを判断します。以下の図は攻撃行為と判断されますが、戻りパケットがないため、攻撃は成功しなかったと判断されます。
XSS 攻撃#
ログにや類似の変形された文字列が存在するかどうかを確認します。これらは探査型攻撃に分類されます。
ログに外部 URL アドレスが存在するかどうかを確認します。これらのアドレスは、管理者情報を受信するための第三者プラットフォームに使用される可能性があります。
誤報の除外方法
1. 大量の XSS 攻撃ログが発生した場合でも、ログの内容形式がすべて同じで明らかな変化がない場合、誤判定の可能性があります。
2. 攻撃ログが JSON 形式のデータである場合、顧客に確認して正常なビジネスであるかどうかを確認します。正常なビジネスであれば、誤判定となります。
スキャン攻撃#
IP スキャンとポートスキャンに分かれ、一定の時間内に大量の IP またはポートにアクセスした場合、IP をスキャンする際には IP が記録され、ポートをスキャンする際にはポートは記録されません。
1. リスクホストが複数のホストの 445 ポートにアクセスした場合、スキャン行為と見なされます。他のプロトコルのスキャン行為も同様です。正常なアクセスのトラフィックを監査し、接続時間が非常に短く、各スキャンの間隔も非常に短いことを確認する必要があります。
2. ホストが外部ホストの TCP ポートスキャンを受けています。
誤報の除外方法
1. プラットフォームの netflow(ネットワークトラフィックログ)を直接確認できます。事前に IPS が対応する方向のネットワークトラフィックログを記録する必要があります。ホストがスキャンイベントを発生させた場合、ログでフィルタ条件を設定し、src_ipを指定します。その IP のすべてのネットワークトラフィックログをフィルタリングし、目的のポートの小さな漏斗をクリックして、大量のポート記録が存在するかどうかを確認します。もし大量のポートアクセス記録が存在し、各ポートのアクセス回数が非常に少ない場合、ポートスキャンと見なされます。
IP スキャンの場合は、目的の IP が複数であり、同じネットワークセグメントに属するかどうかを確認します。考え方は同じです。
2. 現在もスキャン行為が確認される場合は、端末で接続状況を確認し、火绒剣や SIP クローズループツールを使用して、一定期間のネットワーク接続を監視し、接続プロセスを発見し、誤報であるかどうかを確認します。他のスキャンプロトコルの判断方法も類似しています。
3. スキャンイベントが確認された場合、顧客に類似の運用ツールが実行されているかどうかを確認し、必要に応じてツールの IP をホワイトリストに追加します。
4. 検出されたスキャンイベントが目的のポートが不変で、目的の IP が散発的である場合、P2P アプリケーションの行動である可能性が高いです。スキャンされたポートをインターネットで検索して確認することができます。
5. ホストがインターネットホストのスキャン行為を受けている場合、ホストが外部にポートを開放しているかどうかを確認する必要があります。
(1)ビジネスに必要かどうか、必要ない場合は出口デバイスを通じてマッピング関係を閉じることをお勧めします。
(2)顧客のビジネス行動であるかどうかを確認します。
スキャン攻撃 - システムコマンドインジェクション#
システムコマンドインジェクションが関連するアラートを確認した後、ログ検索センターを直接確認し、提出されたシステムコマンドを確認します。
例えば、「rm -f」、「cmd」、「cd」などのシステムコマンドです。
誤報の除外方法
1. 顧客に確認し、その行動がビジネスであるかどうかを確認します。もしそうでなければ、攻撃行為があると判断できます。
2. 戻りパケットが文字化けしており、確認したデータが非暗号化である場合、リクエストのデータタイプが画像などで表示されるため、文字化けが発生することがあります。誤報と判断できます。
Struts2 攻撃#
Struts2 はリモートコマンド実行によるセキュリティ問題です。HTTP リクエストヘッダーの Content-Type 値や他のフィールドを変更することでこの脆弱性を引き起こし、リモートでコードを実行します。
以下の図は、リクエストデータパケットのリクエストボディに echo、cmd、bin/bash などの悪意のあるコードが含まれていることを示しており、悪意のあるコードがプラットフォームによってリモートコード実行として識別されます。
誤報の除外方法
1. まず Content-Type フィールドを確認します。正常な Content-Type はファイルタイプフィールドを提出し、実行文を提出することはありません。
2. Struts2 攻撃は、すべての攻撃ペイロードが Content-Type に含まれているわけではありません。核心的な調査の考え方は、リクエスト方向のデータにデシリアライズコードが含まれているかどうかを確認することです。つまり、java.getruntime のようなコードが存在するかどうかです。存在する場合、一般的には誤報ではありません。
攻撃が成功したかどうかは、Java のコマンドが応答ページに出力される結果があるかどうかを確認します。上記の攻撃例では、cmd='netstat -ano' がポート接続状況を確認しているため、応答ページで対応する戻りデータがあるかどうかを確認します。
以下の図は戻りデータがないため、攻撃が失敗したと判断されます。
ディレクトリトラバーサル攻撃#
判断条件は比較的簡単で、リクエストに../ または..\ が含まれている場合、ディレクトリトラバーサル攻撃と見なされます。
誤報の除外方法
ホストのビジネス状況を確認し、ビジネスデータパケットの中に「../」が存在するかどうかを確認します。以下の図のように、データパケットに../../../../../ ../etc/passwd.jpg の悪意のあるコードが存在し、etc/passwd の内容を試みている場合、実際の攻撃行為と見なされます。
攻撃が成功したかどうかを判断します。
以下の図は応答に関連する機密情報が返されていないため、攻撃は成功しなかったと判断されます。
メールセキュリティ#
メールセキュリティには、受信および送信メールのウイルスメール、スパムメール、フィッシングメールに関するセキュリティ問題が含まれます。POP3/IMAP/SMTP および Web の HTTP メールを検出することができ、暗号化メールのセキュリティイベントの検出はサポートされていません。
誤報の除外方法
1. ウイルスメール
ダウンロードしたメールの添付ファイル情報がウイルスであるかどうかを判断し、ファイルの md5 を vt にアップロードして確認できます。
2. スパムメール
メールの内容や件名にスパム情報のキーワードが存在するかどうかを判断します。
-
フィッシングメール
メール内の URL やファイルが悪意のあるものであるかどうかを判断します。 -
ホストに疑わしいメール外部送信行為が存在する
検出原理:ホストが多くのドメインのメールアドレスを使用してメールを外部送信しているかどうかを判断します。
もしそのホストのメール業務が顧客の正常な業務であれば、誤報となります。そうでなければ、そのホストは mailer に感染している可能性があり、異常プロセスを調査する必要があります。
情報漏洩攻撃#
情報漏洩攻撃は、攻撃が発生した後、サーバーがシステムやミドルウェアなどのバージョン番号情報を返すことを指します。ハッカーは返されたバージョン番号情報を通じて、対応するバージョンに存在する脆弱性を見つけて攻撃を行うことができます。
誤報の除外方法
1. ログデータパケットにフィードバックされたバージョン番号情報、phpinfo 情報、またはウェブサイトのソースコードが存在するかどうかを確認します。
2. フィードバックされた内容にバージョン情報がない場合は、アクセスパスを展開し、有用な情報が見つからない場合は誤報と判断できます。
脅威インテリジェンス型検出#
特定のファミリーの通信ドメインにアクセスした場合
誤報の除外方法
以下の分析プロセスは、悪意のあるドメインへのすべてのアクセスイベントを使用します。分析手順は、
1. wiki.sec.sangfor.com.cn で検出結果を確認します。
または、微步や vt でさらに確認できます。微步や vt でも確認できない場合は、以下の手順を実行します。
3. EDR などのエンドポイントセキュリティデバイスを使用して全体をスキャンし、スキャン時にデバイスのルールライブラリが最新バージョンに更新されていることを確認します。
4. EDR で検出されていない場合は、顧客のホストにウイルス対策ソフトウェアがインストールされているかどうかを確認し、ウイルス対策の記録やホワイトリストの記録を確認し、疑わしいウイルスファイルがあるかどうかを確認します。
Webshell バックドア#
Webshell バックドアイベントは、Webshell が Web サーバーにアップロードされた後、アクセスされて検出されたイベントです。これは事後のセキュリティイベントです。
誤報の除外方法
1. 検出された Webshell バックドアの誤報は非常に少なく、漏報の可能性があります。Webshell にアクセスするトラフィックが必要です。以下の図のように、バックドアファイルを直接見つけ、Windows で D 盾を使用してスキャンすれば確認できます。
ブラックリンク#
キーワードを検出して、ギャンブルなどのブラックリンクを含むウェブサイトを識別します。
誤報の除外方法
1. 顧客のウェブサイトの投稿にブラックリンクキーワードが含まれているため、誤報が発生します。
2. 一部の高度なブラックリンクは、インターフェース上で直接見ることができない場合があります。ブラウザを使用してソースコードを確認し、ブラックリンクキーワードを見つけることができます。
3. より高度なブラックリンクは、ソースコード内で直接見ることができず、JS などの関数を呼び出して実現されることがあります。検索エンジンでブラックリンクを確認できるが、ウェブサイトを開いても確認できない場合があります。ここでは、burpsuite や wireshark を使用してウェブサイトにアクセスし、ブラックリンクの呼び出しを追跡してアクセス先を確認できます。
シェルリバウンド#
ログ検出センターでのみ確認でき、ホストに外部の SSH 接続がある場合、シェルリバウンドと見なされます。
誤報の除外方法
ほとんどが誤報であり、ログのみでセキュリティイベントはありません。
接続がある場合は、ホスト上でプロセス分析ツールを使用して、SIP が報告した目的ポートの接続状況を監視します。
HTTP 定期リクエスト疑わしいファイル#
悪意のあるファイルを定期的にダウンロードし、ウイルスを持続させます。一定の時間間隔で外部にリクエストを送信します。
誤報の除外方法
1. ダウンロード時間に定期的な特徴があるかどうかを確認します。例えば、上記のスクリーンショットのホストが 1 時間ごとに悪意のあるプログラムをダウンロードする行為が存在する場合、定期的な特徴がない場合はアルゴリズムに問題がある可能性があります。
2. ダウンロード URL 内のドメイン / IP の脅威インテリジェンス情報を確認します。ドメインまたは IP がブラックであれば、基本的には誤報ではありません。
3. URL を直接オープンクラウドサンドボックス(例えば VT、微步云沙箱)に放置し、URL が無効でなく、ウイルスを検出できれば、誤報ではないことが確定します。
4. 脅威インテリジェンスに情報がなく、URL が無効な場合は、Google でドメイン / IP の評判を確認します。正常な企業のドメイン / IP であれば、誤報の可能性があります。
偽造ファイルのダウンロード#
ファイルの拡張子と SIP が検出したファイルヘッダー情報を比較し、一致しない場合は偽造ファイルと見なされます。
誤報の除外方法
1. URL 内のファイル拡張子のファイルタイプとファイルヘッダーが一致するかどうかを確認します。例えば、ここで URL 内のファイル拡張子が RAR 圧縮ファイルであるが、ファイルのヘッダーが実際には ELF 実行ファイルである場合、これは誤報ではありません。
2. 一般的に、URL 内のドメイン / IP は多くが脅威インテリジェンスに登録されており、関連する脅威インテリジェンスを確認できます。
3. 顧客のビジネスで、実際に誤った拡張子の実行ファイルが存在する場合は、誤報と見なすことができます(この状況の確率は非常に低いです)。
ホストに悪意のあるプログラムのダウンロード行為が存在する#
HTTP を通じて実行可能プログラムをダウンロードし、ドメイン / IP/URL の脅威インテリジェンスを使用してダウンロードが悪意のあるものであるかどうかを識別します。
誤報の除外方法
1. 最も一般的な手段は、URL 内のドメイン / IP の脅威インテリジェンスを確認することです。ブラックであれば正確であり、著名なウェブサイトであれば誤報です。
2. URL が有効であれば、クラウドサンドボックス(VT)でウイルスを検出します。
ホストに悪意のあるデータ漏洩リスクが存在する#
ディレクトリトラバーサルが成功した場合、.svn/.git ソースコードの漏洩、バックアップソースコードの漏洩、バックアップデータベースファイルの漏洩が発生します。
誤報の除外方法
機密情報の漏洩は主にいくつかの状況に分かれます:ディレクトリトラバーサルが成功した場合、.svn/.git ソースコードの漏洩、バックアップソースコードの漏洩、バックアップデータベースファイルの漏洩が発生します。URL に直接アクセスできることが明らかであり、以下の状況のように、.svn ディレクトリが Web ディレクトリに配置されてアクセスされた場合、ソースコードの漏洩を引き起こす可能性があります。
ホストに CobaltStrike 通信行為が存在する#
URL に含まれるドメイン / IP は基本的に C2 サーバーです。
誤報の除外方法
1. 検出された IP と疑わしいパスが正常な業務を指しているかどうかを確認します。
2. 検出されたパスが正常な業務ではなくインターネットリソースである場合、VT や微步で関連する URL/IP の情報を確認し、URL からサンプルをダウンロードしてウイルス検出 / 手動検査を行います。
ホストに ICMP トンネル通信行為が存在する#
トンネル技術は、インターネットのインフラストラクチャを使用してネットワーク間でデータを転送する方法です。トンネルを介して転送されるデータは、異なるプロトコルのデータフレームやパケットである場合があります。トンネルプロトコルは、他のプロトコルのデータフレームやパケットを再封装し、トンネルを通じて送信します。ICMP トンネルは、ICMP プロトコルの ping データパケットにデータを封入し、ファイアウォールが ping データパケットを遮断しない特性を利用してデータを送信します。
例えば、ホストが複数のホストと ICMP トンネル通信を行っている疑いがあり、517 回の通信が確認され、回数が多いため調査が必要です。
誤報の除外方法
1. ルールライブラリに変更がない場合に突然大量のアクセスが検出された場合、疑わしい行動と見なされます。
2. エンドポイントのウイルス対策ソフトウェアを使用して、エンドポイント上で ICMP トンネル通信のクライアントツールが存在するかどうかを確認します。
内部ネットワークでのリモートタスク作成#
リモートサービスの実行コマンドを作成するかどうかを検出します。
誤報の除外方法
1. リモートサービスの作成行為は誤報ではなく、リモートサービスを作成するかどうかを検出する原理です。上記の証拠のように、ホスト 200.200.20.208 が 200.200.0.5 に対してリモートでコマンド \ |VSS\C$ \KHUOvydR.exe を実行しています。
2. 上記はサービスが作成されたことを確認できるだけですが、運用シーンでもこのような行為が発生する可能性があります。例えば、管理者が psexec のようなツールを使用してリモートホストを管理する場合(この場合はまだ遭遇していません)。この場合、顧客の運用担当者に正常なコマンドを実行したかどうかを確認できます。また、実行されるコマンドを確認することで、この定期的なタスクが悪意のあるものであるかどうかを判断できます。例えば、定期的に powshell コマンドを実行する場合、基本的に悪意のあるものと見なされます。
内部ネットワークでのリモート定期タスク作成#
リモートサービスの作成と似ており、リモート定期タスクの作成操作は非常に少ないです。
誤報の除外方法
1. この証拠の説明は比較的明確で、ホスト 1.1.1.1 がホスト 1.1.1.2 に対してリモートで定期タスクを作成したことが確認されます。まず、1.1.1.1 はこの定期タスク作成の行為を発出したことが確認され、これは誤報ではありません。また、作成が成功した場合は、1.1.1.2 に作成された定期タスクが存在するかどうかを確認できます。
2. サービス作成タイプと同様に、極端な状況では運用担当者が何かを行っている可能性がありますが、現在のところまだ遭遇していません。定期タスクの実行コマンドを確認することで、この定期タスクが実行するコマンドが悪意のあるものであるかどうかを確認できます。例えば、定期的に powshell コマンドを実行する場合、基本的に悪意のあるものと見なされます。
内部ネットワークでの SMB 一対多ログイン#
図からわかるように、攻撃者が 1 つのアカウントを使用して複数のホストにログインを試みています。
誤報の除外方法
1. これは基本的に誤報ではありません。ハッカーがアカウントのパスワードを取得した場合、複数のホストにログインを試みます。ログイン失敗の割合が比較的高く、誤報のシナリオはまだ発見されていません。
Windows のセキュリティログを確認し、ログイン失敗のログを確認できます。
内部ネットワークシステム情報探査#
ホストが複数のホストに匿名ログインを行っていることが検出されました。
誤報の除外方法
これは基本的に誤報が発生しないもので、ドライバー人生がこの方法を頻繁に使用し、ターゲットホストのシステムバージョンなどの情報を探査します。MSF の smb_version モジュールはこの方法を使用してシステム情報を探査します。トラフィック上では、複数のホストに対して匿名ログインを行っていることが示されており、正常なシナリオや運用シナリオでは発生しません。
日報およびまとめ報告の作成#
日報の作成#
正常なセキュリティ運用サービス、特に重要な時期のセキュリティ運用サービスにおいて、顧客が日報の提出を要求しているかどうかにかかわらず、その日の監視が完了した後、迅速に日報を作成する必要があります。これは、その日の作業のまとめだけでなく、最終的なまとめ報告の作成にも大きな助けとなります。
日報にはデータ周期、監視範囲、使用したデバイス、現場のスタッフ、その日の監視状況、緊急処置状況などが含まれるべきです。
まとめ報告#
まとめ報告は日報に比べてデータが詳細ではなく、プロジェクト全体の防御状況に重点を置いています。周期、スタッフ、デバイスなどの基本情報を除いて、全体的な攻撃タイプや各種攻撃の分布をより強調する必要があります。これにより、システムの現在の弱点が明らかになります。重大な攻撃イベントについては、日報ではその日の状況にしか注目できないかもしれませんが、まとめ報告では一つまたは数種類の攻撃を総合的に考慮し、同源性のある攻撃を連続的に整理し、攻撃者の攻撃経路をまとめ、現在のシステムの問題を正確に特定することができます。