Security Tips | ||
プロセスの実行を監査する(Windows編) りょうわあきら |
高い透明性や追跡可能性が求められる重要なシステムでは、プログラムの実行履歴を記録し監査したいという要請が出ることがある。NT以降のWindows OSでは、プロセス追跡の監査を有効にすることで、プログラムの実行履歴をイベントログに記録することができる。
スタンドアロン構成のWindows 2000/XP/Server 2003に対する設定方法は、まず「コントロールパネル」→「管理ツール」→「ローカルセキュリティ設定」を起動する。
図1 ローカルセキュリティ設定 |
ローカルセキュリティ設定の「セキュリティの設定」→「ローカルポリシー」→「監査ポリシー」を開き、「プロセス追跡の監査」の成功および失敗を監査するように設定する。
図2 プロセス追跡の監査のプロパティ |
複数のクライアント/サーバに対して設定する場合には、Active Directoryのグループポリシーを活用して監査ポリシーを一括設定すれば効率的だ。これでプロセスの起動や終了の際に、イベントのセキュリティログに詳細追跡の分類でログが記録されるようになる。
図3 プロセス追跡の監査によるイベントのセキュリティログ(拡大画像) |
イベントには、プロセスID、実行されたプログラムのイメージファイル名、プロセスの実行ユーザー名などが記録される。
図4 プロセス作成時のセキュリティログのプロパティ |
なおプロセス追跡の監査を有効にした場合、セキュリティログには大量のログが出力されることになるので、セキュリティログのログサイズ設定で最大サイズを十分に大きく取っておくよう注意したい。
プロセス追跡の監査によって記録されるそのほかのイベントの詳細については、マイクロソフトのドキュメントを参照されたい。
Security Tips Index |
Security&Trust フォーラム 新着記事
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|