ESET Inspect – 目次

検出

ESET Inspectには、攻撃の指標のルールベースの検出エンジンが含まれています。

ルールは、不審な悪意のある動作を特定し、定義された重大度で検出をトリガーします。[検出]セクションには、トリガーされた各検出が表示され、その場所(コンピューター)と、それをトリガーした実行可能ファイルと特定のプロセスが特定されます。これには、ルールで定義された重大度情報が含まれ、各検出に優先度が割り当てられます(後でフィルターとして使用可能になります)。検出は、ESET InspectログタイプのESET PROTECT検出セクションにも1:1で表示されます。検出がESET InspectまたはESET PROTECTで解決されると、両方のシステムで解決されます。

[検出]ビューでは、任意の列による高度なグループ化とフィルタリングが可能です。フィルターセットは、ユーザー設定別に保存できます。各検出の詳細を調べ、次の手順を含む詳細情報を見つけることができます。実行ファイルの[詳細]、[プロセス]、および[ルール]を[検出]ビューから選択して、調査を続行します。検出の詳細レイアウトはESET PROTECTと似ています。


重要

検出数が多い場合、トリガーされたコンピューターでルールが一時的にミュートされ、この通知が通知タブに表示されます。

プレビューパネル

検出をクリックすると、プレビューパネルが表示されます。ここには、選択した検出に関する重要な情報が表示されます。一部の項目はインタラクティブです。

フィルタリング、タグ、およびテーブルオプション

画面上部のフィルターを使用して、表示される項目を絞り込みます。タグは、特定のコンピューター、検出、インシデント、実行ファイル、またはスクリプトを検索するときに強力な機能です。メインテーブルを管理するには、テーブルオプション歯車歯車アイコンをクリックします。

検出タイプ

検出タイプをクリックすると、包括的な詳細が表示されます。

ファイアウォール

ESET Endpoint Securityによってトリガーされた検出を表示します(ファイアウォールルールがトリガーされた場合など)

HIPS

HIPS保護が侵入を検出したときにESET Endpoint Securityによってトリガーされた検出を表示します。

フィルタリングされたWebサイト

Webサイトがブラックリスト(PUA、内部、またはフィッシング対策)に登録されている場合にESET Endpoint Securityによってトリガーされた検出を表示します。

***ウイルス対策

検査またはリアルタイム検出後にESET Endpoint Securityによってトリガーされた検出を表示します。

ルール

ルールに基づいてトリガーされた検出をフィルタリングします。

ブロックされた実行ファイル

その他セクションにリストされているブロックされたハッシュと照合することによってトリガーされた検出が表示されます。

検出グループ

グループ化解除

最初に[検出]タブを開いたときに、各検出が個別に表示されます。これが既定のビューです。

タイプ

トリガーがルールであったか、ハッシュに基づいてブロックされたファイルであったかといった、タイプごとに検出をグループ化します。

コンピューター

検出が発生したコンピューターごとにグループ化します。

ルール

検出が発生したルールごとにグループ化します。

プロセス

検出が発生したプロセスごとにグループ化します。

実行ファイル

検出が発生した実行ファイルごとにグループ化します。

優先度(フィルターアイコン)

特定の優先度が設定された項目を表示します。次の4つのタイプがあります。優先度なし、優先度I–III。すべてのアイコンは既定で無効になっており、すべての優先度の項目が表示されます。優先度アイコンをクリックすると、フィルターがアクティブになり、選択した優先度の項目が表示されます。

重大度

検出の重大度を示します。脅威重大度・脅威、警告重大度・警告または情報重大度・情報

疑わしいネットワーク検出

サイレントファイアウォール検出とは、アラートをトリガーしないエンドポイントからのイベントです。ESET Inspectはこれらのイベントを疑わしいネットワーク検出として表示します。

以下のリストには、ESET PROTECTでトリガーされないため除外できないサイレントファイアウォール検出が示されています。

検出名

MITRE ATT&CK®

注意

Win32/RiskWare.Meterpreter.N

 

TLS1.2 (Win10) Cobalt Strikeビーコン

WinPE/Agent.DNSoHTTP

 

Brute Ratelビーコン向けに設計されていますが、これに限定されるものではありません。doh.opendns.com、cloudflare-dns.comのみへのアクセスが含まれます

SMB/Hacktool.DCenum

 

DCERPC (Brute Ratel)経由のDC列挙

SMB/Hacktool.SCquery

 

リモートSCマネージャーQueryServiceConfigW (Brute Ratel)

LDAP/Hacktool.GetGPO

 

グループポリシー評価(Brute Ratel)

SMB/Hacktool.ServicePathModify

 

リモートSCマネージャーによるサービスパスの変更(Brute Ratel)

LDAP/Hacktool.GetDCGroups

 

列挙DCグループ(Brute Ratel)

HTTP/ArchiveUpload

 

RAR & ZIPからパブリックIPへ

TCP/ArchiveUpload

 

RARからパブリックIPへ

TLS/Pastebin

 

仮想マシンを除く、ブラウザー以外のpastebin.comへのTLSアクセス(プロセス名による)

TLS/4shared

 

仮想マシンを除く、ブラウザー以外のupload.4shared.com、api.4shared.comへのTLSアクセス(プロセス名による)

SMB/RiskWare.Impacket.Encrypted

S0357

Python Impacketフレーバーを持つ受信SMBトラフィック

SMB/Impacket.Server

T1557.001, S0357

Python Impacketフレーバーを持つサーバーへのSMBトラフィック

Win32/RiskWare.Meterpreter.AX

 

WireGuardプロトコル経由のSliver c2

DCERPC/DCShadow

T1207

Active Directory Rougeドメインコントローラー(Mimikatz)

DCERPC/DCSync

T1003.006

Active Directory OS資格情報ダンプ(Mimikatz)

SMB/Hacktool.lsadump

S0002, T1003.004

Remote lsadump::backupkeys (Mimikatz)

SMB/NTLMAUTHtoSuspIP

S0174, T1040

SMB NTLMハッシュリークの可能性 - レスポンダーの指紋を使用したサーバーへの認証https://github.com/SpiderLabs/Responder

SMB/LMHashDowngrade

S0174, T1557.001

古いSMB1方言を強制するサーバー。レスポンダーの既知のスイッチhttps://github.com/SpiderLabs/Responder

SMB/LMHashDowngrade.A

S0174

SMB2と古いNTLMv1を使用してサードパーティに接続するよう指示されたサーバー https://github.com/3lp4tr0n/RemoteMonologue + Responder

SMB/Hacktool.Netexec.Encrypted

S0488

NetExecツール(旧CrackMapExec)からの疑わしいSMBコマンドはすべてimpacketを使用

LDAP/Hacktool.Netexec.Generik

S0488

NetExecツール(旧CrackMapExec)からの疑わしいLDAPコマンド(LDAPSではない)

NFS/Hacktool.Netexec.Generik

S0488

NetExecツール(旧CrackMapExec)からの疑わしいNFSコマンド

WINRM/Hacktool.Netexec.Generik

S0488

NetExecツール(旧CrackMapExec)からの疑わしいWINRMコマンド

VNC/Hacktool.Netexec.Generik

S0488

NetExecツール(旧CrackMapExec)からの疑わしいVNC接続

MSSQL/Hacktool.Netexec.Generik

S0488

NetExecツール(旧CrackMapExec)からの疑わしいMSSQLコマンド

SSH/Hacktool.Netexec.Generik

S0488

NetExecツール(旧CrackMapExec)からの疑わしいSSH接続

SMB/Agent.PSEXESVCtoAdminShare

 

ファイル名PSEXESVC.exeを持つオープン管理者共有を書き込み

SMB/Agent.SuspEXEtoAdminShare

 

疑わしい.exeファイル名を持つオープン管理者共有を書き込み(次のテレメトリより:DOC001.exe, IMG001.exe, VID001.exe)

RDP/RestrictedAdmin.Handshake

 

クライアントがRDPハンドシェイク(制限管理フラグ付き)を送信しました

RDP/Riskware.OpenSSL.Client

 

mstsc.exe以外のリモートクライアントがRDP接続を開始しています(たとえばFreeRDP)

SMB/lsadump.SAM

T1003.002

(reg.exeなどのツールでダンプされた) HKLM\SAMのrawレジストリハイブのSMB経由の読み取り(Mimikatz)、SMB経由の書き込み

SMB/lsadump.SECURITY

 

(reg.exeなどのツールでダンプされた) HKLM\SECURITYのrawレジストリハイブのSMB経由の読み取り(Mimikatz)、SMB経由の書き込み

SMB/lsadump.SYSTEM

T1003

(reg.exeなどのツールでダンプされた) HKLM\SYSTEMのrawレジストリハイブのSMB経由の読み取り(Mimikatz)、SMB経由の書き込み

DCERPC/StartService

T1021.003

汎用リモートスタートシステムサービス(最新のシステムではサービス名自体が暗号化されています)

IPV6/SLAAC

 

IPv6ルーターのお知らせはこの記事で詳述されています

SMB/Winreg.HKLM.dump

 

一部のキーをダンプしたりクエリしたりするために、SMB経由でアクセスされている可能性のあるHKLM(例:SAM、SYSTEM、SECURITY、またはその他のサブキー)

LDAP/Hacktool.GetSPN

 

servicePrincipleNameのサブツリー全体を取得 - Impacket GetUserSPNs

 

検出をクリックすると、さらにアクションを実行できます。

コンピューター詳細

コンピューター詳細タブに移動します。

グループを切り替える

グループを拡大または縮小します。グループ化解除が選択されている場合は使用できません。

解決済みに設定

検出を解決済みに設定します。

未解決に設定

検出を未解決に設定します。

除外の作成

選択したルールの除外タスクを作成します。ルール除外の作成にリダイレクトされます。

ルールの編集

ルールによって検出が発生した場合は、ルールの編集セクションにリダイレクトされます。

ユーザーアクションの編集

ユーザーアクションの編集ウィンドウが開き、選択した検出ルールのユーザーアクションの編集が表示されます。

優先度

検出を優先度なし/優先度I/優先度II/優先度IIIに設定します。

コメントの追加

コメントを追加します。

開く

コンピューターを開く - 検出をトリガーしたコンピューターのコンピューター詳細を開きます。

プロセスを開く - ルールによって検出がトリガーされた場合、検出の原因となったプロセスのプロセス詳細を開きます。

親プロセスを開く - 検出に親プロセスがある場合は、親のプロセス詳細を開きます。

タグ

既存のリストから検出タグを割り当てるか、カスタムタグを作成します。

監査ログ

監査ログタブに移動します。

インシデント

oインシデントレポートの作成

o現在のインシデントに追加

o最近のインシデントに追加。直近の3件のインシデントを表示します

o追加するインシデントを選択

フィルター

コンテキストメニューをアクティブにした列にクイックフィルターを表示します(これのみを表示し、これを非表示にする)。