検索
ニュース

実際の標的型攻撃の事例を基にした「インシデント対応ハンズオン」コンテンツをJPCERT/CCが公開標的型攻撃を受けたときのWindowsログ調査方法を学べる

JPCERTコーディネーションセンターは、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。標的型攻撃を受けた際の、Windowsイベントログの調査手法について解説した。

Share
Tweet
LINE
Hatena

 JPCERTコーディネーションセンター(JPCERT/CC)は2020年7月28日、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。

 これは、標的型攻撃を受けた際のセキュリティインシデントの調査手法をまとめたもので、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)が主催する「Internet Week」で実施したハンズオンのコンテンツ。実際の標的型攻撃の事例を基に作成されており、主にWindowsのイベントログの調査手法について解説している。JPCERT/CCは「受講者から高い評価を受け、公開の要望が多かったため、公開を決めた」としている。

画像
「インシデント対応ハンズオン」のコンテンツ(Webページより引用)

「適切に設定すれば、イベントログは有用だ」

 トレーニングはインシデント調査、分析に関わる初級者を対象としている。JPCERT/CCは、このコンテンツを学習することによって以下のような知識を得られるとしている。

  • 攻撃者の典型的なネットワーク侵入の手口
  • 侵入の痕跡を見つけるために必要なWindowsのログ設定
  • Windowsログの調査手順
  • ログ調査のポイント
  • 「Microsoft Active Directory」のログから攻撃の痕跡を分析する手法の基礎

 標的型攻撃や侵入後のネットワーク内部での攻撃パターンなどについて解説するだけでなく、イベントログやプロキシログ、Microsoft Active Directoryログの抽出と調査などに関する実習もある。

 JPCERT/CCは「Windowsのデフォルト設定では、イベントログにインシデント調査に活用できる情報があまり保存されない。そのためイベントログはインシデント調査時に軽視されがちだ。しかし、適切な設定をしていれば、重要な情報を記録できる。このコンテンツを通して、Windowsイベントログ分析の重要性を理解してほしい」としている。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. 米ホワイトハウス、“懸念国”への半導体輸出、AI規制を発表 日本含む18カ国は規制対象外
  4. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  5. 1年前と比べて1Tbpsを超えるDDoS攻撃が1885%増加、今すぐできる対策は? Cloudflare
  6. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  7. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  8. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  9. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  10. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
ページトップに戻る