Redline TIPS

フォレンジック調査ツール RedlineのTIP。何かあったら都度更新予定

ログオン関連
WindowsイベントログからIPアドレス情報を含んでいるネットワーク・ログオン関連のイベントを検索する (関連 EventID: 4624,5156)
Windows EventLogのMessageカラムからregexを選択して以下のフィルタを入れる
Source Network Address:\s([0-9]{1,3}\.){3}[0-9]{1,3}
Source Address:\s([0-9]{1,3}\.){3}[0-9]{1,3}

Windowsイベントログより、ほかのホストへの水平展開の有無を確認する。(関連 EventID: 4648,5156)
Windows EventLogのMessageカラムからregexを選択して以下のフィルタを入れる
Target Server Name:\s[^localhost]
上記のフィルタにより、localhostへのログオン試行は除外されるが、自ホスト名へのログオン試行は除外されないので注意すること。
Destination Address:\s([0-9]{1,3}\.){3}[0-9]{1,3}

Windowsイベントログから特定のログオン・セッションのアクティビティを抽出する
Windows EventLogのMessageカラムからcontainsを選択して調べたいLogon IDの値を入れる。Logon IDとはログオン・セッションごとに割り当てられる識別子で、"0x3E2C4E73"のように16進数で表される。アカウントがいつログオンして、いつログオフしたかなどの時系列を確認するときに便利。

Windowsイベントログより特定のログオン・タイプを検索する
Windows EventLogのMessageカラムからregexを選択して以下のフィルタを入れる。下記の例ではログオン・タイプ9を検索している
Logon Type:[\s]+[9]

ほかのホストへのリモートデスクトップ (RDP)接続の有無を確認する
Windows EventLogのMessageカラムからregexを選択して以下のフィルタを入れる
multi-transport connection to the server\s([0-9]{1,3}\.){3}[0-9]{1,3}

プロセス関連
Windowsイベントログから特定のプロセスに関連するアクティビティを検索する
Windows EventLogのMessageカラムからcontainsを選択して以下のフィルタを入れる
Image: C:\path\to\evil.exe
プロセスIDで検索したい場合は "ProcessId: [PID]"
プロセスのコマンドラインを検索したい場合は "CommandLine: " を確認

Windowsイベントログから特定の親プロセスに関連するアクティビティを検索する
Windows EventLogのMessageカラムからcontainsを選択して以下のフィルタを入れる
ParentImage: C:\path\to\evil.exe
親プロセスIDで検索したい場合は "ParentProcessId: [PID]"
親プロセスのコマンドラインを検索したい場合は "ParentCommandLine: " を確認

レジストリ関連
レジストリ情報からユーザーによって開かれたファイルを検索する

RegistryのPathカラムからregexを選択して以下のフィルタを入れる
\\ComDlg32\\.*MRU

RegistryのPathカラムからcontainsを選択して以下のフィルタを入れる
\RecentDocs

参考
https://www.jpcert.or.jp/english/pub/sr/20170612ac-ir_research_en.pdf
https://jpcertcc.github.io/ToolAnalysisResultSheet/details/mstsc.htm
https://ponderthebits.com/2018/02/windows-rdp-related-event-logs-identification-tracking-and-investigation/
https://nullsec.us/windows-rdp-related-event-logs-the-client-side-of-the-story/

Leave a Reply

Your email address will not be published. Required fields are marked *