実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開標的型攻撃を受けたときのWindowsログ調査方法を学べる

JPCERTコーディネーションセンターは、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。標的型攻撃を受けた際の、Windowsイベントログの調査手法について解説した。

» 2020年07月30日 08時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 JPCERTコーディネーションセンター(JPCERT/CC)は2020年7月28日、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。

 これは、標的型攻撃を受けた際のセキュリティインシデントの調査手法をまとめたもので、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)が主催する「Internet Week」で実施したハンズオンのコンテンツ。実際の標的型攻撃の事例を基に作成されており、主にWindowsのイベントログの調査手法について解説している。JPCERT/CCは「受講者から高い評価を受け、公開の要望が多かったため、公開を決めた」としている。

画像 「インシデント対応ハンズオン」のコンテンツ(Webページより引用)

「適切に設定すれば、イベントログは有用だ」

 トレーニングはインシデント調査、分析に関わる初級者を対象としている。JPCERT/CCは、このコンテンツを学習することによって以下のような知識を得られるとしている。

  • 攻撃者の典型的なネットワーク侵入の手口
  • 侵入の痕跡を見つけるために必要なWindowsのログ設定
  • Windowsログの調査手順
  • ログ調査のポイント
  • 「Microsoft Active Directory」のログから攻撃の痕跡を分析する手法の基礎

 標的型攻撃や侵入後のネットワーク内部での攻撃パターンなどについて解説するだけでなく、イベントログやプロキシログ、Microsoft Active Directoryログの抽出と調査などに関する実習もある。

 JPCERT/CCは「Windowsのデフォルト設定では、イベントログにインシデント調査に活用できる情報があまり保存されない。そのためイベントログはインシデント調査時に軽視されがちだ。しかし、適切な設定をしていれば、重要な情報を記録できる。このコンテンツを通して、Windowsイベントログ分析の重要性を理解してほしい」としている。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。