ESET Inspect – 目次

インシデントグラフの例

この例では、インシデントグラフの1つのインシデントについて説明します。

インシデントグラフ

グラフの例では、次のことがわかります。

1.ユーザーalex.haydenはPowerShellから信頼できるユーティリティ(whoami.exenet.exenet1.exe)を実行しました。これは、このアクションがシステムユーザーとドメインレベルのグループに関する情報を収集することを意図していることを示しています。
インシデントグラフの詳細

2.複数の悪意のあるファイル(winpeasx64.exewinpeasany.exewinpeasany_ofs.exegmer.exewinpeasx86_ofs.exewinpeasx64_ofs.exe)がWindowsファイルエクスプローラー(explorer.exe)によってアクセスされました。
インシデントグラフの詳細

3.ステップ2のアクションにより、MSIL/HackTool.Agent.OSが検出されました。

4.processhacker.exekprocesshacker.sysの実行は、セキュリティソフトウェアを無効化してカーネルレベルの特権を取得しようとする試みを示しています。
インシデントグラフの詳細

5.タスクマネージャー(taskmgr.exe)とrundll32.exeを使用して、LSASSプロセス(lsass.dmp)にアクセスし、資格情報のダンプの可能性があるミニダンプファイルを作成しました。
インシデントグラフの詳細

6.信頼できるユーティリティ(net1.exereg.exe)を使用して、ユーザーアカウントの追加と非表示およびレジストリ項目の変更を行いました。

7.AnyDesk (anydesk.exe)リモートデスクトップソフトウェアがサイレントインストールされ、起動時に起動するように設定されました。これは、Contiランサムウェアギャングの設定と一致していました。
インシデントグラフの詳細

8.7-Zipユーティリティ(7z.exe)を使用して、パスワードで保護されたアーカイブファイルを作成しました。このアクションは、不審なコレクションまたはファイルコーダーアクティビティを示している可能性があります。
インシデントグラフの詳細

9.wevtutil.exeがアプリケーションイベントログをクリアするために使用されました。このアクションは、悪意のあるアクティビティの証拠を削除しようとする試みを示している可能性があります。
インシデントグラフの詳細