タイムライン解析

Similar documents
目次 実習 1 ネットワーク接続状況の確認... 2 実習 2 不審プロセスの確認... 5

仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved.

実習資料 2 仙台 CTF セキュリティ技術勉強会実習 plaso/log2timeline によるタイムライン解析 平成 29 年 11 月 12 日 仙台 CTF 実行委員会

McAfee Application Control ご紹介

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

NortonAntiVirus for MicrosoftExchange

MC3000一般ユーザ利用手順書

Windows ログオンサービス インストールマニュアル 2018/12/21 1

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

HVL-DR 設定画面詳細 04 版 トップ画面 2 サーバーの基本設定 3 デジタルラックの基本設定 10 コンテンツの管理 19 ダウンロード 32 自動ダウンロード設定 38 各種設定 48 お知らせ 61 画面例 :ios

LAN DISK NarSuSの登録方法

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

改訂履歴 改訂日付 改訂内容 2014/11/01 初版発行 2017/01/16 Studuino web サイトリニューアルに伴う改訂 2017/04/14 Studuino web サイトリニューアルに伴うアクセス方法の説明変更 2018/01/22 Mac 版インストール手順変更に伴う改訂

PowerPoint プレゼンテーション

Maser - User Operation Manual

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

RemoteView PCアプリケーションコンソールガイド

PowerPoint Presentation

つくば市 様

コースの目標 このコースを修了すると 下記のことができるようになります : 1. WebDAV の基本的理解を深める 2. WebDAV 経由で ASUSTOR NAS に接続する 前提条件 受講前提条件 : なし 次の項目についての知識を持つ受講生を対象としています :s 該当なし 概要 1. W

MSSGuideline ver. 1.0

2 0. 事前準備

AR-DV1_TAI_Software_Media_Setup_Procedure_v1.0_JAPANESE

GT-X980

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

MC860dn/MC860dtn スキャン To CIFS(Windows 7 Professional) Rev.0.1 スキャン To CIFS は スキャンしたデータをネットワーク上の Windows PC の共有フォルダに転送する機能です 以下の操作にはコンピュータの管理者の

コースの目標 このコースを修了すると 下記のことができるようになります : 1. WebDAV の基本的理解を深める 2. WebDAV 経由で ASUSTOR NAS に接続する 前提条件 受講前提条件 : なし 次の項目についての知識を持つ受講生を対象としています :s 該当なし 概要 1. W

ログを活用したActive Directoryに対する攻撃の検知と対策

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Joi-Tab 端末管理システム最終更新日 2015 年 3 月 13 日

Systemwalker Live Help V13.6 機能紹介資料

Fortinet 社 FortiExplorer 操作マニュアル 株式会社ネットワークバリューコンポネンツ 第一版 Page1 Network Value Components Ltd. Copyright (c)2012 Network Value Components Ltd. All Righ

EPSON GT-D1000 活用+サポートガイド

1. Office365 ProPlus アプリケーションから利用する方法 (Windows / Mac) この方法では Office365 ProPlus アプリケーションで ファイルの保管先として OneDrive を指定することができます Office365 ProPlus アプリケーションで

ヘルスアップWeb 簡単操作ガイド

Vectorworksサイトプロテクションネットワーク版-情報2

中央大学 SSL-VPN サービス接続マニュアル (Mac 版 ) 目次 1. VPNソフトのインストール 1 2. 初回の接続 回目以降の接続 接続終了の手順 14 OS のバージョンによる設定差異等で不明点がある場合は 多摩 IT センターまでお問い合わせください

Microsoft Word - Gmail-mailsoft設定2016_ docx

Windows Powershell 入門

ブラウザ Internet Explorer 7 の設定について 第3版

NetAttest EPS設定例

目次 1. はじめに WEB インタフェース... 4 アクセス方法... 4 操作方法 FTP クライアント FFFTP(WINDOWS) インストール方法 アクセス方法 操作方法 CYBERD

目 次 1. コインキット複合機を用いたプリント及びコピーについて サービス概要 コインキット複合機とは プリント及びコピーのご利用方法 Web ブラウザを用いた印刷..

TeleOffice 3.7

モバイル統合アプリケーション 障害切り分け手順書

Microsoft Word - バーチャルクラス(Blackboard)ログイン方法ガイド.docx

EPSON GT-S620/GT-F720 活用+サポートガイド

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

KDDI Smart Mobile Safety Manager 用語集 最終更新日 2018 年 12 月 13 日 Document ver1.0 (Web サイト ver.9.5.0)

スライド 1

untitled

タイトル

大阪ガス株式会社 情報通信部 御中

1. 事前準備 ひかりワンチーム SP は インターネットにアクセスして利用するサービスです ご利用いただくには インターネット接続環境及びインターネットに接続可能な端末 (PC 等 ) WEB ブラウザが必要となります 以下のサービス推奨動作環境に合わせ 事前にご用意ください ひかりワンチーム S

Microsoft Word - Qsync設定の手引き.docx

Canon Mobile Scanning MEAP Application インストールについて

PowerPoint プレゼンテーション

Web会議システム手順書V7

EaseUS Data Recovery Wizard User Guide

Adobe ユーザー申請システム Version 1.0 for 北海道大学利用者向け取扱説明書 第 1.1 版 平成 26 年 11 月 06 日


付録

シナリオ:サイトツーサイト VPN の設定

CEM 用の Windows ドメイン コントローラ上の WMI の設定

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

セットアップの流れ Graphtec Pro Studio を使用する SAi Cloud へのユーザー登録 1-1 SAi Cloud へのユーザー登録 Graphtec Pro Studio のインストール 1-2 Graphtec Pro Studio のインストール Cutting Mast

HP Windows 10 IoT Enterprise for ThinClients

<48554C46545F F A5490E08E9197BF2E786C73>

V.O.Anywhere ご利用の手引き ~ macOS編 ~

MAHO Dialer について MAHO Dialer は MAHO-PBX を経由し PC にて着信時に発信者情報をポップアップしたり 着信履歴などから発信操作を行うためのソフトウエアです このガイドでは MAHO Dialer のインストール アップデート 初期設定 使用方法 および アンイン

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

PowerPoint プレゼンテーション

音声認識サーバのインストールと設定

リモートアクセスライト インストールガイド リモートアクセスライト インストールガイド 第 1. 1 版 2017 年 12 月 12 日

WLM-L11G導入ガイド

黒板作成 連携ツールの概要 黒板作成 連携ツールは 事前に撮影する工事写真用の黒板を作成するツールです 本書では EX-TREND 武蔵の写真管理 黒板作成 連携ツール ios アプリ 現場 DE カメラ土木版 の連携について 説明します 写真管理 EX-TREND 武蔵の写真管理で作成した 工種分

Transcription:

タイムライン解析結果 私立大学情報教育協会 大学情報セキュリティ研究講習会 1

SJK 大学事務局ネットワーク パケットキャプチャ装置 (14 日分 ) DHCP,DNS ns03 10.3.20.10 総務課サブネット 10.3.20.0/24 Windows DC dc03 10.3.20.4 Windows7 s-06 10.3.20.6 ファイアウォール, IDS Windows7 s-05 10.3.20.5 インターネット ルーター VPN 終端装置 Windows7 s-07 10.3.20.7 プロキシ 10.2.15.11 DMZ 10.2.15.0/24 一般事務フロア 50 台 Win7 共同利用 (5 台 ) DHCP 共同利用サブネット 10.3.21.0/24 2

ミッション遂行の流れ 1. 不審なプロセスの確認 2. 不審なユーザーの 操作履歴の確認 3. 推測される被害状況 のまとめと今後の対応 3

タイムラインとは 概要 ファイルシステムのタイムスタンプ情報を利用して コンピュータの状態遷移を時系列的に調査できるように収集したデータ 最近は 実行ファイルの起動やレジストリの変更履歴なども統合して扱われることが多い 4

タイムラインとは 収集される情報例 1. MAC タイム ( ファイルの作成 変更 アクセス日時 ) 2. 実行されたファイルの名前 場所 日時 3. イベントログ ( ネットワークログオン成功など ) 4. レジストリ変更履歴 5. Web 閲覧履歴 6. USB 利用履歴 5

本実習で扱うタイムライン 対象 s-05 端末 ( 総務課長が利用 機密情報が保管されている ) 期間 2014/04/01~2014/04/05 項目 1. MAC タイム 2. 実行されたファイルの名前 場所 日時 3. イベントログ 4. レジストリ変更履歴 6

1. 不審なプロセスの確認 7

PF ファイル 1. PF ファイル 最近アクセスしたファイルを記録し アプリケーションの起動を高速に行うために自動的に作成されるファイル 拡張子は.pf 2. Prefetch フォルダ PFファイルを収容するフォルダ 起動された実行ファイルの痕跡調査のために タイムラインの作成に参照される

PF ファイル抜粋リスト ( 時系列 ) date time filename date time filename 04/01/2014 14:16:11 /Windows/Prefetch/EXPLORER.EXE-7A3328DA.pf 04/03/2014 22:08:59 /Windows/Prefetch/SHSTAT.EXE-3E759080.pf 04/01/2014 14:16:20 /Windows/Prefetch/DLLHOST.EXE-71214090.pf 04/03/2014 22:08:59 /Windows/Prefetch/FIRETRAY.EXE-83604477.pf 04/01/2014 14:17:38 /Windows/Prefetch/ACRORD32.EXE-33939BD1.pf 04/03/2014 22:13:12 /Windows/Prefetch/TASKMGR.EXE-72398DC0.pf 04/03/2014 20:25:40 /Windows/Prefetch/VMWARETRAY.EXE-1DBB7768.pf 04/03/2014 22:21:06 /Windows/Prefetch/FIREFOX.EXE-E60C0AA7.pf 04/03/2014 20:25:40 /Windows/Prefetch/VMWAREUSER.EXE-83D1845B.pf 04/03/2014 22:22:15 /Windows/Prefetch/HELPER.EXE-36267E56.pf 04/03/2014 20:26:18 /Windows/Prefetch/NETPLWIZ.EXE-23BBB05C.pf 04/03/2014 22:39:19 /Windows/Prefetch/FIREFOX.EXE-E60C0AA7.pf 04/03/2014 21:03:30 /Windows/Prefetch/TOPLZAGU.EXE-4EFD8FD3.pf 04/03/2014 23:09:26 /Windows/Prefetch/SPINLOCK.EXE-1610A75A.pf 04/03/2014 21:03:40 /Windows/Prefetch/RUNDLL32.EXE-6706170E.pf 04/03/2014 23:10:02 /Windows/Prefetch/NETSTAT.EXE-6D34D712.pf 04/03/2014 21:11:08 /Windows/Prefetch/PSEXESVC.EXE-51BA46F2.pf 04/03/2014 23:37:54 /Windows/Prefetch/REG.EXE-26976709.pf 04/03/2014 21:18:21 /Windows/Prefetch/OSCMPGPK.EXE-DDCC6901.pf 04/03/2014 23:45:06 /Windows/Prefetch/SC.EXE-BC6DAF49.pf 04/03/2014 21:19:56 /Windows/Prefetch/IPCONFIG.EXE-62724FE6.pf 04/03/2014 23:54:48 /Windows/Prefetch/A.EXE-8D56B1C4.pf 04/03/2014 21:36:22 /Windows/Prefetch/CMD.EXE-89305D47.pf 04/03/2014 23:54:56 /Windows/Prefetch/SVCHOST.EXE-BD36E5C8.pf 04/03/2014 21:36:56 /Windows/Prefetch/DLLHOST.EXE-C85DDD7D.pf 04/04/2014 0:08:58 /Windows/Prefetch/NTOSBOOT-B00DFAAD.pf 04/03/2014 21:44:42 /Windows/Prefetch/NETSTAT.EXE-6D34D712.pf 04/04/2014 0:13:15 /Windows/Prefetch/SVCHOST.EXE-135A30D8.pf 04/03/2014 21:45:44 /Windows/Prefetch/WMIC.EXE-B77E8CD6.pf 04/04/2014 0:13:17 /Windows/Prefetch/SEARCHINDEXER.EXE-.pf 04/03/2014 21:47:59 /Windows/Prefetch/DLLHOT.EXE-9BB7786D.pf 04/04/2014 0:14:30 /Windows/Prefetch/WMIADAP.EXE-369DF1CD.pf 04/03/2014 22:08:25 /Windows/Prefetch/RUNDLL32.EXE-17E909EA.pf 04/04/2014 0:43:06 /Windows/Prefetch/A.EXE-8D56B1C4.pf 04/03/2014 22:08:25 /Windows/Prefetch/IE4UINIT.EXE-0BC11EF2.pf 04/04/2014 0:46:05 /Windows/Prefetch/RUNDLL32.EXE-85E123DD.pf 04/03/2014 22:08:26 /Windows/Prefetch/REGSVR32.EXE-55A4EE79.pf 04/04/2014 1:09:03 /Windows/Prefetch/HYDRAKATZ.EXE-A0DADA85.pf 04/03/2014 22:08:33 /Windows/Prefetch/WINMAIL.EXE-D6E90604.pf 04/04/2014 1:18:22 /Windows/Prefetch/WERFAULT.EXE-B7E27BE5.pf 04/03/2014 22:08:50 /Windows/Prefetch/PRINTISOLATIONHOST.EXE-.pf 04/04/2014 1:52:26 /Windows/Prefetch/SC.EXE-BC6DAF49.pf 赤色 : 実行されることが疑わしいもの黄色 : 通常の PC 利用では実行されないもの 要調査 9

svchost.exe と spinlock.exe を調べてみよう 10

svchost.exe とは OS 内の各種サービスを起動するための親となるプロセスである OS 起動時には svchost.exe を経由して 各種のネットワーク サービスが起動するようになっている Windows System32 にインストールされる 11

インストール場所 s-05 の svchost.exe の不審点 date time MACB source sourcetype type desc 04/04/2014 2:22:00.A.B FILE NTFS $MFT $SI [.A.B] tim/users/keiko/appdata/local/temp/a.exe 04/04/2014 2:22:00..C. FILE NTFS $MFT $SI [..C.] time/windows/system32/dllhost/svchost.exe 04/04/2014 2:22:00 MACB PRE Vista/Win7 PrefetcLast run SVCHOST.EXE-BA833CD4.pf - [SVCHOST.EXE] was executed 04/04/2014 2:22:02.A.B FILE NTFS $MFT $SI [.A.B] tim/windows/prefetch/a.exe-f91cba0e.pf 04/04/2014 2:22:10 MA.B FILE NTFS $MFT $SI [MA.B] ti/windows/prefetch/svchost.exe-ba833cd4.pf 不審点インストール場所がおかしい 本来であれば Windows System32 フォルダであるが dllhost フォルダが作成 保存されている 12

spinlock.exe とは 13

spinlock.exe の機能からの推測 -1 読み込まれる DLL リスト date time MACB source type filename 04/04/2014 0:01:44...B FILE $SI [...B] time /Users/keiko/AppData/Local/Temp/_MEI57722 04/04/2014 0:01:44 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/unicodedata.pyd 04/04/2014 0:01:44 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/kernel32.dll 04/04/2014 0:01:44 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/_ctypes.pyd 04/04/2014 0:01:45 MAC. FILE $SI [MAC.] time /Users/keiko/AppData/Local/Temp/_MEI57722 04/04/2014 0:01:45 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/spinlock.exe.manifest 04/04/2014 0:01:45 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/bz2.pyd 04/04/2014 0:01:45 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/python25.dll 04/04/2014 0:01:45 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/MSVCR71.dll 推測される機能この実行ファイルは Python で作成され _ctypes.pyd により DLL が読み込まれている unicode.pyd からは 一般的な文字コードで書かれたファイルを処理する機能が推測される bz2.pyd からは ファイルの圧縮機能が推測される また 圧縮機能は ネットワーク転送目的に用いられることが多い 14

spinlock.exe の機能を推測 -2 s-05 端末の通信先 IP アドレス一覧 Offeset(P) Proto Local Address Foreign Address State Pid Owner 0x7d8b0b50 TCPv4 0.0.0.0:445 0.0.0.0 Listening 4 System 0x7d8b0b50 TCPv6 :::445 :::0 Listening 4 System 0x7F451dF8 TCPv4 -:62331 224.0.0.252:443 CLOSED 7816 Skype.exe 0x7F60AdF8 TCPv4 127.0.0.1:5678 127.0.0.1:62608 CLOSED 6404 svchost.exe 0x7F632008 TCPv4 -:62336 69.171.229.13:443 CLOSED 7816 Skype.exe 0x7F69A310 TCPv4 10.3.20.5:62617 10.3.20.4:445 CLOSED 4 System 0x7F6E81B8 TCPv4 10.3.20.5:62294 10.3.20.4:135 CLOSED 4172 taskhost.exe 0x7F6FF8D0 TCPv4 10.3.20.5:62295 10.3.20.4:49156 CLOSED 4172 taskhost.exe 0x7F7D6448 TCPv4 10.3.20.5:49805 10.3.20.4:445 ESTABLISHED 4 System 0x7F839098 TCPv4 10.3.20.5:50817 199.73.28.114:443 CLOSED 1328 spinlock.exe 推測される動作 IPアドレス199.73.28.114 のポート番号 443 に対して通信を行っている ポート番号から推測して HTTPS 通信の可能性が高い 15

2. 不審なアカウントの操作履歴の確認 16

svchost.exe と spinlock.exe を起動したユーザー 17

1 svchost.exe svchost.exe と spinlock.exe の起動履歴 date time MACB source sourcetype type desc 04/04/2014 2:22:00.A.B FILE NTFS $MFT $SI [.A.B] ti/users/keiko/appdata/local/temp/a.exe 04/04/2014 2:22:00..C. FILE NTFS $MFT $SI [..C.] tim/windows/system32/dllhost/svchost.exe 04/04/2014 2:22:00 MACB PRE Vista/Win7 PrefetcLast run SVCHOST.EXE-BA833CD4.pf - [SVCHOST.EXE] was executed 04/04/2014 2:22:02.A.B FILE NTFS $MFT $SI [.A.B] ti/windows/prefetch/a.exe-f91cba0e.pf 04/04/2014 2:22:10 MA.B FILE NTFS $MFT $SI [MA.B] /Windows/Prefetch/SVCHOST.EXE-BA833CD4.pf 2 spinlock.exe date time MACB source type filename 04/04/2014 0:01:44...B FILE $SI [...B] time /Users/keiko/AppData/Local/Temp/_MEI57722 04/04/2014 0:01:44 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/unicodedata.pyd 04/04/2014 0:01:44 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/kernel32.dll 04/04/2014 0:01:44 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/_ctypes.pyd 04/04/2014 0:01:45 MAC. FILE $SI [MAC.] time /Users/keiko/AppData/Local/Temp/_MEI57722 04/04/2014 0:01:45 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/spinlock.exe.manifest 04/04/2014 0:01:45 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/bz2.pyd 04/04/2014 0:01:45 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/python25.dll 04/04/2014 0:01:45 MACB FILE $SI [MACB] time /Users/keiko/AppData/Local/Temp/_MEI57722/MSVCR71.dll 18

アカウント keiko の操作履歴を調査 19

不審ユーザー (keiko) の操作履歴 次ページ参照 date time MACB source sourcetype type short 1 04/03/2014 21:03:05 MACB EVTX Security Event Logged Event ID Security/Microsoft-Windows-Security-Auditing:4624 04/03/2014 21:03:05 MACB EVTX Security Event Logged Event ID Security/Microsoft-Windows-Security-Auditing:4672 2 04/03/2014 21:03:06.A.B FILE NTFS $MFT $SI [.A.B] time /Windows/TopLZAGU.exe 04/03/2014 21:03:23 M.C. FILE NTFS $MFT $SI [M.C.] time /Windows/TopLZAGU.exe 3 04/03/2014 21:03:27 MACB EVTX System Event Logged Event ID System/Service Control Manager:7030 04/03/2014 21:03:27 MACB EVTX System Event Logged Event ID System/Service Control Manager:7045 4 04/03/2014 21:03:30 MACB EVTX System Event Logged Event ID System/Service Control Manager:7036 04/03/2014 21:03:30 MACB REG SOFTWARE key Last Written CMI-CreateHive{3D971F19-49AB-4000-8D39-A6D9C673D809}/ 04/03/2014 21:03:30 MACB REG SOFTWARE key Last Written CMI-CreateHive{3D971F19-49AB-4000-8D39-A6D9C673D809}/ 04/03/2014 21:03:30 MACB PRE Vista/Win7 PrefetcLast run TOPLZAGU.EXE-4EFD8FD3.pf: TOPLZAGU.EXE was executed 04/03/2014 21:03:30 MACB EVTX System Event Logged Event ID System/Service Control Manager:7036 04/03/2014 21:03:30 MA.B FILE NTFS $MFT $SI [MA.B] time /Windows/Prefetch/TOPLZAGU.EXE-4EFD8FD3.pf 04/03/2014 21:03:30 MACB EVTX System Event Logged Event ID System/Service Control Manager:7036 5 04/03/2014 21:03:31 MACB EVTX Security Event Logged Event ID Security/Microsoft-Windows-Security-Auditing:4634 6 04/03/2014 21:03:31.A.B FILE NTFS $MFT $SI [.A.B] time /Windows/Temp/svc.exe 7 04/03/2014 21:11:07 MACB EVTX Security Event Logged Event ID Security/Microsoft-Windows-Security-Auditing:4624 04/03/2014 21:11:07 MACB EVTX Security Event Logged Event ID Security/Microsoft-Windows-Security-Auditing:4672 8 04/03/2014 21:11:07 MACB EVTX System Event Logged Event ID System/Service Control Manager:7036 04/03/2014 21:11:07 MACB EVTX System Event Logged Event ID System/Service Control Manager:7045 9 04/03/2014 21:11:08.A.B FILE NTFS $MFT $SI [.A.B] time /Windows/Prefetch/PSEXESVC.EXE-51BA46F2.pf 20

不審アカウント (keiko) のリモートログオンの痕跡 Security/Microsoft-Windows-Security-Auditing ID [4624] : ( 中略 ) TargetUserName = keiko ( 中略 ) LogonType = 3 ( ネットワークログオン ) LogonProcessName = NtLmSsp AuthenticationPackageName = NTLM ( 中略 ) IpAddress = 10.3.20.7 IpPort = 3072 21

不審ユーザー (keiko) の操作履歴 1 10.3.20.7から ネットワークログオン成功 (ID 4624,4672):keiko 2 ファイル作成 :TopLZAGU.exe 3 ファイル実行 :TopLZAGU.exe 4 新しいサービスの追加 (ID 7036) 5 ログオフ (ID 4634):keiko 6 ファイル作成 :svc.exe 7 10.3.20.7から ネットワークログオン成功 (ID 4624,4672):keiko 8 新しいサービスの追加 (ID 7036) 9 ファイル実行 :PSEXECSVC.exe 22

keiko が実行したアプリと開いたファイル 1 実行したアプリケーション date time MACB source sourcetype type user short 04/04/2014 15:41:55 MACB FILE NTFS $MFT $SI [MACB] time - /Users/keiko/AppData/Roaming/Microsoft/Excel/XLSTART 04/04/2014 15:41:55 MACB REG NTUSER key Last Written keiko Software/Microsoft/IMEMIP 04/04/2014 15:41:55 MACB FILE NTFS $MFT $SI [MACB] time - /Users/keiko/AppData/Roaming/Microsoft/AddIns 04/04/2014 15:41:55 MAC. FILE NTFS $MFT $SI [MAC.] time - /Users/keiko/AppData/Local/Microsoft 04/04/2014 15:41:55 MACB FILE NTFS $MFT $SI [MACB] time - /Users/keiko/AppData/Roaming/Microsoft/Excel 04/04/2014 15:41:55...B FILE NTFS $MFT $SI [...B] time - /Users/keiko/AppData/Local/Microsoft/Office 2 開いたファイル date time MACB source sourcetype type user desc 04/04/2014 15:37:11 MACB REG RecentDocs key File opened keiko Recently opened file of extension:.jpg - value: hq-1.jpg 04/04/2014 15:42:58 MACB REG RecentDocs key File opened keiko Recently opened file of extension:.xlsx - value: SJK 大学教員マスター名簿.xlsx 04/04/2014 15:43:17 MACB REG RecentDocs key File opened keiko Recently opened file of extension:.xls - value: SJK 大学職員マスター名簿.xls 推測される被害 SJK 大学教員名簿 SJK 大学職員名簿 が ユーザー (keiko) を名乗る利用者によって Excel で開かれた 23

3. 推測される被害状況のまとめと今後の対策 24

解析結果 ( 推測 ) のまとめ 1. 不正と推測されるプログラムはどれか? 2. 侵入経路はどこか? 3. 標的型攻撃である可能性がある場合 その根拠を示せ 25

今後の対策 4. 推測される被害は? 5. 被害拡大防止のためには 何をすべきか? 6. 次に何を調べるべきか? 26