Japan
サイト内の現在位置
LME × Hayabusa - Windowsイベントログの集約と解析の効率化
NECセキュリティブログ2024年1月26日
- ※ELK StackとはElastic社が提供するElasticsearch、Logstash、Kibanaなどのソフトウェアで構成される検索プラットフォームです。
LMEではELK Stackを使って解析を行う方法が示されていますが、それに加えてHayabusa [3]も使用することで更なる効率化が行えると考えました。そこで、本ブログでは「LMEを用いて集約したWindowsイベントログをHayabusaで解析した結果」と「各Windowsホスト上でHayabusaを実行した結果」を比較し、LMEで集約したログをHayabusaで活用する際の課題そしてその解決方法について紹介します。
ブログで紹介する内容について
今回のブログで紹介する内容は以下の通りです。
- Logging Made Easy(LME)について
- Hayabusaについて
- LMEでのHayabusa活用検証
- LMEの環境作成と検知ログ生成のためのアクション
- WECでのHayabusa実行結果と各クライアントPC上でのHayabusa実行結果の比較
- Event Forward設定の修正とHayabusaの再実行
Logging Made Easy(LME)について
Logging Made Easy(LME)は、CISAが提供する主要なWindowsイベントログを収集し、攻撃を検知するための機能を提供するツールです。


LMEのインストールはChapter1-4という形でGitHubのリポジトリに公開されています。それぞれのChapterで実施する内容は次の通りです。
-
Windows Event Forwardingの設定
Active DirectoryのグループポリシーとWindowsのEvent Forwardingの機能を用いて、ログ収集を行う端末(WEC※)にログの転送設定を行う方法が記載されています。- ※Windows Event Collectorの略で、イベントログを集約するホスト名を指します。
- ※
-
Sysmonのインストール
ログ収集を行う端末に一括でSysmonをインストールする方法が記載されています。
このChapterまで実施することで、ログ収集を行う端末(WEC)に主要なWindowsイベントログとSysmonのログが集約されます。 -
ELKスタックのインストールとログの取得
WECに集約したログをELK基盤で解析を行うために、ELK基盤の作成方法およびイベントログの転送手法について記載されています。 -
インストール後のアクション
Chapter3まで実施したことで、集約したログをKibanaで可視化することができるようになります。このChapterではその後の解析や攻撃検知を容易にするためのダッシュボードの作成やアラートの作成方法が記載されています。
本ブログではChapter1のWindows Event Forwardingの設定を実施した後、WEC上でHayabusaを実行して、不審なログの解析を行います。
Hayabusaについて
Hayabusaは日本のYamatoSecurityグループによって作られたWindowsイベントログのファストフォレンジックタイムライン作成および脅威ハンティングツールです [3]。Hayabusaの使用方法や活用例については公式のREADME
[4]をはじめ、様々なブログ[5]
[6]でも紹介されているため、本ブログでは割愛します。
Hayabusaは実行時のオプションとして「-l」もしくは「--live-analysis」を付けることで、Hayabusaを実行する端末上のイベントログフォルダを解析できます。このオプションを使用して、LMEで集約したWEC上のWindowsイベントログの解析を行います。
LMEでのHayabusa活用検証
LME環境の作成と検知ログ生成のためのアクション
まずはLMEの環境を作成する必要があります。LMEの環境には、「ADの管理端末」、「クライアント端末」、「ログ集約する端末」の最低3台のマシンを用意する必要があります。検証用途であればAutomatedLab [7]を使用することで容易に準備可能です。本ブログはAutomatedLabでマシンを作成した後、LMEのChapter1の手順を実施した環境で検証しています。AutomatedLabのスクリプトについては参考までに本ブログ末に記載しています。
次にHayabusaでWindowsイベントログを解析するため、事前にクライアント端末に対して疑似的な攻撃を行い、クライアント端末のWindowsイベントログに不審なアクティビティが記録される状況にします。そのため、同じネットワーク上にKali LinuxのVMを作成します。最終的に図 2の環境を用意しました。

今回は疑似的な攻撃としてHydraを使用したRDPに対するBrute forceのログイン試行とISO-Bypass試行 [8]を行います。
Hydraを使用したRDPに対するBrute forceのログイン試行
Kali LinuxにデフォルトでインストールされているBrute forceツールである「Hydra」[9]を使用して、Client端末へのログイン試行を行います。以下のコマンドを実行することでsmbに対するブルートフォースが可能になります。passwordlist.txtには20個ほどのパスワードを事前に記載しておきます。
hydra -l fleming -P passwordlist.txt 10.0.0.8 smb
このログイン試行を行うことにより、クライアント端末上にログイン失敗のイベントログが記録されます。
ISO-Bypass試行
ISO BypassはAdversary Emulation Library [10]のMicro Emulation Planとして紹介されている攻撃です。攻撃者がフィッシングメール等で添付した悪意のあるペイロードをユーザに実行させることをエミュレートしたものとなります。
このISO Bypassでは以下の流れで攻撃を行います。
-
iso.exeという名前の実行ファイルをダブルクリックする。
-
iso.exeにより以下の動作を行う。
- 同じディレクトリに用意したdownload.isoをマウントする。
- マウントしたdownload.iso内のrun.batを実行する。
- download.isoをアンマウントする
この試行を行うことで、Microsoft-Windows-Powershell/Operationalイベントログに不審な操作が記録されます。
WECでのHayabusa実行結果と各クライアントPC上でのHayabusa実行結果の比較
Hayabusaは以下のコマンドで実行した結果を比較しています。前述したように「-l」オプションを使用することで、Hayabusaを実行している端末のイベントログを解析します。また「-o」オプションで出力先のファイルを指定します。
hayabusa-<バージョン名>-win-x64.exe csv-timeline -l -o <出力先ファイル名>
brute forceログイン試行後のHayabusaの実行結果比較
Brute forceの攻撃試行はKali LinuxからClient2に対して行いました。
図 3はブルートフォースログインを試行されたClient2端末でのHayabusaの実行結果、図 4はログを集約するWEC端末でのHayabusaの実行結果です。ログイン失敗を示す「Logon failure」を両ホストのHayabusaで検知していることが分かります。




ISO Bypass試行のHayabusa実行結果比較
ISO Bypass施行はClient1端末に、ファイルをコピーし実行しました。
図 5はClient1端末でのHayabusaの実行結果、図 6はWEC端末でのHayabusa実行結果です。図 5では「Suspicious Mount-DiskImage」として、ISO Bypass試行が検出できていることに対し、図 6では直前の「Logon(Network)」「Logoff」は同じですが、PowershellやWMIの痕跡は検出できていません。




この検出できていない事象は、Hayabusaの問題ではなく、WECに転送されたログにPowershell ScriptやWMIが含まれていない(Client1からWECに転送されていない)ことにあります。LMEでは主要なログのみと記載されているように、デフォルト設定では転送されていないログがあります。LMEの設定を調整することで、WECに転送しHayabusaでの解析をさらに効率化することができます。
Event Forward設定の修正とHayabusaの再実行

しかし、Hayabusaはこのファイルで転送設定されているイベントログ以外も解析可能です。
本ブログでは、Microsoft-Windows-Powershell/Operationalのログを転送し、WEC上でHayabusaを実行した際にISO-Bypassが不審なアクティビティとして出力できるようにxmlファイルを修正します。
Event Forwardの設定の変更方法はlme_wec_config.xmlを編集し、「wecutil」コマンドで再読み込みさせる手法と、Windowsの「Event Viewer」アプリケーション上で直接編集する手法の2通りあります。
wecutilコマンドで修正する方法
はじめに、lme_wec_config.xmlの修正を行います。lme_wec_config.xmlの先頭付近にある「<SubscriptionType>SourceInitiated</SubscriptionType>」を図 8のようにコメントアウトします。その後、「QueryList」内に転送したいイベントログを追記します。

<Query>はXPath式で記入します [13]。例えばSecurity.evtxのイベントログのうち、イベントIDが4624かつネットワークログオンタイプが10のログを転送したい場合は次のようなQueryとなります。
<Query Id="60" Path="Security">
<!-- please change query Id -->
<Select Path="Security">*[System[(EventID=4624)]] and (*[EventData[Data[@Name="LogonType"]=="10"]])</Select>
</Query>
今回は「Microsoft-Windows-Powershell/Operational」のイベントログのイベントID「4103~4106」のログを転送させます。そのため以下の様なQueryになります。
<Query Id="60" Path="Microsoft-Windows-PowerShell/Operational">
<Select Path="Microsoft-Windows-PowerShell/Operational">*[System[(EventID=4103 or EventID=4104 or EventID=4105 or EventID=4106)]]</Select>
</Query>
なお、詳細なイベントの選択方法は以下の文献が参考にできると思います。
Microsoft | Event Selectionhttps://learn.microsoft.com/en-us/previous-versions//aa385231(v=vs.85)
また、Event Viewerアプリケーションのフィルターを使うことで簡単なXMLは作成可能です。図 9のようにイベントIDとして「4624」、コンピュータとして「Client1.lme.local」を記載した後、上のタブにある「XML」を選択することで、当該条件のXMLを作成することができます。

XMLの修正後は、「wecutil」コマンドで設定を反映させます。以下のコマンドを実行することで設定が反映されます。
wecutil ss /c:lme_wec_config.xml
このコマンドで何も出力されなければ、設定の反映は完了しています。設定した内容は以下のコマンドで確認できます。
wecutil gs lme
Event Viewerアプリケーション上で修正する方法
Event Viewerアプリケーションのプロパティ画面からも、修正することができます。Event Viewerアプリケーションを起動したら、「Subscriptions」を選択し、中央の画面から「lme」を選択します。右下に表示される「Properties」もしくは、「lme」を右クリックして「Properties」を選択することでプロパティ画面へ移動できます。


プロパティ画面から、「Select Events」を選択すると、Query Filterという画面でXMLを編集することができます。Queryの記入は、wecutilコマンドを使う際と同様にXPath式で記入します。

修正が完了するとイベントログの転送が行われます。今回は検証中にログの保存サイズを超過してしまい転送の処理に不具合が生じた(※1)ため、再度ISO-Bypass試行およびHayabusaを実行しました。その結果は図 9、図 10のようになりました。
- (※1)ログ転送されるForwarded Eventのログサイズはデフォルトで20MBとなっています。実環境で運用する場合は事前にログサイズを増やすことを勧めます。
修正後はPowershellのイベントID4104が転送されるようになったため、Client1、WECの両ホスト上でPowershellの痕跡をHayabusaで検知していることが分かります。なお、WMIのイベントはまだ転送していないため、検知されていません。




LMEとHayabusaを組み合わせる場合は、Hayabusaでどこまでのログを解析してほしいかということを念頭に置いたうえで、転送するログを増減させることで効率的な解析が可能になると思います。
おわりに
CISAが提供するLMEでログを集約し、Hayabusaで解析を行う手順と改善手法について紹介しました。Hayabusaで効率的に解析を行うためにはWECに転送するログの量を増やせばよいですが、端末台数が増えるとWEC上で保存するログの量も増えていきます。本ブログではログの増加量までは検証できていませんが、十分なディスクサイズを確保する、ログローテーションを行うといったことで対策はできると思います。本ブログがLMEの使用を考えている方への助けとなれば幸いです。
参考文献
- [1]CISA | Logging Made Easy
https://github.com/cisagov/LME
- [2]Elastic | Elastic Stack
https://www.elastic.co/jp/elastic-stack/
- [3]Yamato Security | Hayabusa
https://github.com/Yamato-Security/hayabusa
- [4]Yamato Security | Hayabusa RADME-Japanese.md
https://github.com/Yamato-Security/hayabusa/blob/main/README-Japanese.md
- [5]NECセキュリティブログ | HayabusaとSplunkによるファストフォレンジック効率化
https://jpn.nec.com/cybersecurity/blog/230929/index.html - [6]FFRIセキュリティ | HayabusaによるWindowsイベントログ解析
https://engineers.ffri.jp/entry/2023/09/13/130750
- [7]AutomatedLab
https://automatedlab.org/en/latest/
- [8]Adversary Emulation Library | User Execution of ISO-Bypass
https://github.com/center-for-threat-informed-defense/adversary_emulation_library/blob/master/micro_emulation_plans/src/user_execution/iso_bypass/README_iso_bypass.md
- [9]
- [10]Adversary Emulation Library
https://github.com/center-for-threat-informed-defense/adversary_emulation_library
- [11]
- [12]LME | lme_wec_config.xml
https://github.com/cisagov/LME/blob/main/Chapter%201%20Files/lme_wec_config.xml
- [13]Microsoft | イベントの使用
https://learn.microsoft.com/ja-jp/windows/win32/wes/consuming-events
付録:使用したAutomatedLab Scripts
本スクリプトは検証時のみにご使用ください。
# 既にLabが存在していれば削除
Remove-Lab
# HyperVの環境で「LME」という名前空間のLabを作成
New-LabDefinition -Name LME -DefaultVirtualizationEngine HyperV
# DomainNameを変数として設定、マシン作成時に変数を指定する。
$Domain = 'lme.local'
## ドメイン管理者ユーザの情報も変数として設定。
$DomainAdminUser = "fleming"
$DomainAdminPassword = "P@ssword123!"
## ラボ構築のためのOSインストール時のユーザアカウントを設定
Set-LabInstallationCredential -Username $DomainAdminUser -Password $DomainAdminPassword
# ドメイン管理者アカウントを設定
Add-LabDomainDefinition -Name $Domain -AdminUser $DomainAdminUser -AdminPassword $DomainAdminPassword
## ネットワーク関係の設定を行う
# 仮想スイッチの作成
Add-LabVirtualNetworkDefinition -Name 'LME' -AddressSpace 10.0.0.0/16
## ドメインコントローラを作成
Add-LabMachineDefinition -Name DC1 -Memory 2GB -OperatingSystem 'Windows Server 2019 Standard Evaluation (Desktop Experience)' -Roles RootDC -DomainName $Domain -Network 'LME' -IpAddress 10.0.0.4 `
## Client1のWindows10マシンを作成
Add-LabMachineDefinition -Name Client1 -Memory 2GB -OperatingSystem 'Windows 10 Enterprise' -DomainName $Domain -Network 'LME' -IpAddress 10.0.0.7
## Client2のWindows10マシンを作成
Add-LabMachineDefinition -Name Client2 -Memory 2GB -OperatingSystem 'Windows 10 Enterprise' -DomainName $Domain -Network 'LME' -IpAddress 10.0.0.8
## WECのマシンを作成
Add-LabMachineDefinition -Name WEC -Memory 2GB -OperatingSystem 'Windows 10 Enterprise' -DomainName $Domain -Network 'LME' -IpAddress 10.0.0.9
# ラボ設定を適用し作成する
Install-Lab
# デプロイ結果を表示する
Show-LabDeploymentSummary -Detailed
執筆者プロフィール
竹内 俊輝(たけうち としき)
セキュリティ技術センター リスクハンティング・アナリシスグループ
リスクハンティング・アナリシスグループにて脆弱性診断やペネトレーションテストを担当。趣味はマルウェア解析
SEC560メダル保持
情報処理安全確保支援士(登録番号014728号)
GIAC GPEN

執筆者の他の記事を読む
アクセスランキング
2025年4月13日~4月19日に読まれた記事のランキング