調査の目的を決める
ログを絞り込む
対象のログの詳細を見て事象を理解する
調査の目的: インシデントかどうかの判断と侵害の対象を特定する
**log-aws-guardduty-***のログに絞る
フィールドを以下に絞る
@log_type | ログタイプまたはログを送信したサービス |
---|---|
rule.name | IDS 等の検出名。GuardDuty では Inspector や Macie の検出結果名 |
source.ip | 送信元 IP アドレス |
user.id | ユーザ固有の ID。AWS リソースの場合はアクセスキー |
user.name | ユーザ名。AWS リソースの場合は IAM のユーザー名やロール名。SH ログでは OS のユーザー名 |
cloud.instance.id | EC2 インスタンス ID |
rule.description | 検出した脅威の説明 |
GuardDutyの検出結果のうち、IAMUserに関するものに絞る
rule.name:*IAMUser*
侵害されたログの詳細のresorce.resourceTypeを見る
**log-aws-guardduty-***のログに絞る
以下で絞り込む
rule.name:*EC2*
**log-linux-secure-**のログに絞る
sshdに対して外部からアクセスしているログを抽出
process.name:sshd and source.ip:*
user.nameの値の集計を見ると、rootが大半(外部からの SSH 接続には一般的には使用されないユーザー名のため、攻撃と思われる)
event.outcome(行為が成功したか失敗したか)が成功のログに絞り込む
↑から、SSH Brute Forceを行い、ユーザーID alice を使ってログインが成功したことがわかる
被害状況を確認する
requestParameters.keyを表示フィールドに追加すると、すべての攻撃でconfig.pyをGetしていることがわかる
event.module:macie
と入力