TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

解析技術: ログ解析

Microsoft expands free logging capabilities after May breach

【訳】https://www.bleepingcomputer.com/news/security/microsoft-expands-free-logging-capabilities-after-may-breach/ 【要約】 マイクロソフトは、2023年5月から6月にかけて中国のハッカーがExchange Onlineに侵入し、米国政府の電子メールを盗んだ事件…

Microsoft expands free logging capabilities after May breach

【訳】マイクロソフト、5月の情報漏洩後に無料ログ機能を拡張 【ニュース】 ◆Microsoft expands free logging capabilities after May breach (BleepingComputer, 2024/02/21 17:31) [マイクロソフト、5月の情報漏洩後に無料ログ機能を拡張] https://www.ble…

Microsoft extends Purview Audit log retention after July breach

【訳】マイクロソフト、7月の情報漏えいを受けてPurview Auditのログ保存期間を延長 【ニュース】 ◆Microsoft extends Purview Audit log retention after July breach (BleepingComputer, 2023/10/19 16:21) [マイクロソフト、7月の情報漏えいを受けてPurvi…

Microsoftの“ずさんなセキュリティ対策”に非難集中 おわびのログ機能無料提供へ

【ニュース】 ◆Microsoftの“ずさんなセキュリティ対策”に非難集中 おわびのログ機能無料提供へ (ITmedia, 2023/08/20 08:00) Microsoftは、顧客の電子メールアカウントがハッキング被害に遭った件を受けて、クラウドセキュリティログ機能を無償で提供する予…

Thanks Storm-0558! Microsoft to expand default access to cloud logs

【訳】Storm-0558に感謝する!マイクロソフト、クラウドログへのデフォルトアクセスを拡大 【ブログ】 ◆Thanks Storm-0558! Microsoft to expand default access to cloud logs (Help Net Security, 2023/07/20) [Storm-0558に感謝する!マイクロソフト、ク…

付録 L: 監視するイベント

【目次】 ■新IDベース ■レガシーIDベース 【資料】 ◆付録 L: 監視するイベント (Microsoft, 2023/03/09) https://learn.microsoft.com/ja-jp/windows-server/identity/ad-ds/plan/appendix-l--events-to-monitor 【詳細】 ■新IDベース イベントID(現在) イベ…

セキュリティー運用「コード化」でもグーグルが完全自動化を否定の訳

【ニュース】 ◆セキュリティー運用「コード化」でもグーグルが完全自動化を否定の訳 (日経XTECH, 2021/08/18) https://xtech.nikkei.com/atcl/nxt/mag/nc/18/052100111/080500056/

コマンド一発でウェブサイトのアクセスログをターミナルやウェブブラウザで可視化できる「GoAccess」レビュー

【図表】 出典: https://gigazine.net/news/20200613-goaccess/ 【ニュース】 ◆コマンド一発でウェブサイトのアクセスログをターミナルやウェブブラウザで可視化できる「GoAccess」レビュー (Gigazine, 2020/06/13 15:00) https://gigazine.net/news/2020061…

GoAccess - Visual Web Log Analyzer

【ツール】 ◆GoAccess - Visual Web Log Analyzer (GoAccess) https://goaccess.io/ 【関連情報】 ◆コマンド一発でウェブサイトのアクセスログをターミナルやウェブブラウザで可視化できる「GoAccess」レビュー (Gigazine, 2020/06/13 15:00) https://gigazi…

ログ解析 (まとめ)

【概要】■主な文書の法定保存期間◇人事/労務関係 文書 保管期間 健康保険、厚生年金保険、雇用保険に関する書類 2年 雇入れ・解雇・退職に関する書類 3年 健康診断個人票、医師の面談記録 5年 ◇経理/税務関係 文書 保管期間 会計監査報告に関する書類 5年 資…

「無関係な記録が多すぎる」、SIEMが露呈したセキュリティ運用の限界とその解決策

【ニュース】 ◆「無関係な記録が多すぎる」、SIEMが露呈したセキュリティ運用の限界とその解決策 (日経XTECH, 2020/06/10) https://active.nikkeibp.co.jp/atcl/wp/b/20/06/03/00585/ 【関連まとめ記事】◆全体まとめ ◆ツール (まとめ) ◆EDR (まとめ) https:/…

コインチェック、ログ監視の強化で米社サービス採用

【ニュース】 ◆コインチェック、ログ監視の強化で米社サービス採用 (日経新聞, 2019/06/10 15:00) https://www.nikkei.com/article/DGXMZO45886100Q9A610C1000000/

Windowsのログ管理ツールをJPCERT/CCが公開、サイバー攻撃の挙動調査に役立つ

【ニュース】 ◆Windowsのログ管理ツールをJPCERT/CCが公開、サイバー攻撃の挙動調査に役立つ (@IT, 2018/09/10 11:00) http://www.atmarkit.co.jp/ait/articles/1809/10/news039.html

マルウェア Datper の痕跡を調査するためのログ分析ツール活用方法

【公開情報】 ◆マルウェア Datper の痕跡を調査するためのログ分析ツール活用方法 (JPCERT/CC, 2017/10/04) https://www.jpcert.or.jp/tips/2017/wr173801.html 【関連情報】 ◆マルウエアDatperの痕跡を調査する~ログ分析ツール(Splunk・Elastic Stack)を…

マルウエアDatperの痕跡を調査する~ログ分析ツール(Splunk・Elastic Stack)を活用した調査~ (2017-09-25)

【公開情報】 ◆マルウエアDatperの痕跡を調査する~ログ分析ツール(Splunk・Elastic Stack)を活用した調査~ (2017-09-25) (JPCERT/CC, 2017/09/25) https://blogs.jpcert.or.jp/ja/2017/09/search-datper.html 【関連情報】 ◆マルウェア Datper の痕跡を…

ログを活用したActive Directoryに対する攻撃の検知と対策

【概要】 Pass the Hash Pass the Ticket 【公開情報】 ◆ログを活用したActive Directoryに対する攻撃の検知と対策 (JPCERT/CC, 2017/07/28) http://www.jpcert.or.jp/research/AD.html 【資料】 ◆ログを活用したActive Directoryに対する攻撃の検知と対策(…

法定保存期間を超えてデータを長期保管すべき理由とは?

【概要】■主な文書の法定保存期間◇人事/労務関係 文書 保管期間 健康保険、厚生年金保険、雇用保険に関する書類 2年 雇入れ・解雇・退職に関する書類 3年 健康診断個人票、医師の面談記録 5年 ◇経理/税務関係 文書 保管期間 会計監査報告に関する書類 5年 資…

インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書

【資料】 ◆インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 (JPCERT/CC, 2016/06/28) http://www.jpcert.or.jp/research/20160628ac-ir_research.pdf 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ) ◆Pass-the-Hash (まとめ) https:/…

IPA、企業における情報システムのログ管理の実態調査結果を公表

【図表】 情報漏えい原因別のログの使途とログ管理製品タイプ別適否 出典: http://news.mynavi.jp/news/2016/06/10/391/ 【ニュース】 ◆IPA、企業における情報システムのログ管理の実態調査結果を公表 (マイナビニュース, 2016/06/10) http://news.mynavi.jp…

すぐ役立つ!ウイルス検出時の対処法:検出ログからの危険度判断2

【プログ】 ◆すぐ役立つ!ウイルス検出時の対処法:検出ログからの危険度判断2 (TrendMicro, 2015/01/28) http://blog.trendmicro.co.jp/archives/10810

ログ解析によるマルウェア侵入検知手法の提案

【論文】 ◆ログ解析によるマルウェア侵入検知手法の提案 (DICOMO2014, 2014/07/09) https://ipsj.ixsq.nii.ac.jp/ej/?action=repository_uri&item_id=104943&file_id=1&file_no=1

ログ保存の義務化検討 サイバー犯罪捜査へ政府戦略

【ニュース】 ◆ログ保存の義務化検討 サイバー犯罪捜査へ政府戦略 (朝日新聞, 2013/05/21 16:11) http://www.asahi.com/politics/update/0521/TKY201305210114.html

ファイアウォールログを利用したマルウェア活動の検出手法について

【論文】 ◆ファイアウォールログを利用したマルウェア活動の検出手法について (NTTコミュニケーションズ, 2009/04/22) https://www.iwsec.org/mws/2009/paper/A4-2.pdf


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023