JPCERTコーディネーションセンターは、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。標的型攻撃を受けた際の、Windowsイベントログの調査手法について解説した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
JPCERTコーディネーションセンター(JPCERT/CC)は2020年7月28日、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。
これは、標的型攻撃を受けた際のセキュリティインシデントの調査手法をまとめたもので、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)が主催する「Internet Week」で実施したハンズオンのコンテンツ。実際の標的型攻撃の事例を基に作成されており、主にWindowsのイベントログの調査手法について解説している。JPCERT/CCは「受講者から高い評価を受け、公開の要望が多かったため、公開を決めた」としている。
トレーニングはインシデント調査、分析に関わる初級者を対象としている。JPCERT/CCは、このコンテンツを学習することによって以下のような知識を得られるとしている。
標的型攻撃や侵入後のネットワーク内部での攻撃パターンなどについて解説するだけでなく、イベントログやプロキシログ、Microsoft Active Directoryログの抽出と調査などに関する実習もある。
JPCERT/CCは「Windowsのデフォルト設定では、イベントログにインシデント調査に活用できる情報があまり保存されない。そのためイベントログはインシデント調査時に軽視されがちだ。しかし、適切な設定をしていれば、重要な情報を記録できる。このコンテンツを通して、Windowsイベントログ分析の重要性を理解してほしい」としている。
Copyright © ITmedia, Inc. All Rights Reserved.