Wazuh header

サイバーセキュリティにおけるブルー・チームの役割は、ネットワーク、エンドポイント、アプリケーション、データなど、組織のIT環境をさまざまな脅威から守ることです。ブルー・チームの役割は、IT 資産の保護にとどまらず、業務の継続性を確保し、悪意のある活動を監視し、インシデントにリアルタイムで対応することです。効果的に活動するために、これらのチームはプレイブックとして知られる構造化されたプロセスに依存しています。

ブルー・チームのプレイブックは、特定のセキュリティ・インシデントを特定、封じ込め、修復する方法を概説した詳細なガイドです。これらのプレイブックは、インシデント対応が一貫性を持ち、タイムリーで、組織のポリシーや規制要件に沿ったものであることを保証し、最終的にサイバー攻撃の影響を最小限に抑えるのに役立ちます。プレイブックには、さまざまなインシデントシナリオに対応するための具体的な前提条件、ワークフロー、チェックリスト、調査手順が含まれています。

ブルーチームのプレイブックの主な要素

各組織は、それぞれの環境に合わせてプレイブックをカスタマイズすることができますが、インシデントのユースケースに効果的に対応するためには、一定の手順が必要です:

  • 前提条件: 前提条件:調査を開始する前に整っていなければならない基本的な要件。これには、適切なセキュリティツール、定義された役割、関連する検知ルール、アラートロジックなどが含まれる。
  • ワークフロー: インシデント対応時に従う論理的な一連の手順。通常、インシデントがどのように検出され、エスカレーションされ、トリアージされ、封じ込められ、解決されるかを示すモデルに従う。
  • チェックリスト: ワークフローの各ステップを追跡および検証するために使用されるタスクのリストで、インシデントを効果的に緩和および修復するために必要なすべてのアクションが取られることを保証する。
  • 調査プレイカード:特定のインシデントのユースケースと明確な攻撃ベクトルに合わせた詳細なステップバイステップの指示。各プレイカードには、ログソース、侵害の指標(IoC)、関連する MITRE ATT&CK テクニック、封じ込め、および復旧活動を含める必要があります。

これらのプレイブックの中核は、セキュリティインシデントの検出、調査、緩和の正式なプロセスであるインシデントレスポンス(IR)である。プレイブックは、高レベルの手順を具体的な脅威に対する実行可能なステップに変換することによって IR を実装し、効果的なセキュリティ運用に不可欠なツールにします。

Blue Team プレイブックが対象とするインシデントのユースケース

Blue Teamのプレイブックは、さまざまな脅威攻撃に対応するように設計されています。一般的なインシデントのユースケースには以下のようなものがあります:

  • SSH、RDP、Webポータルを介した強引なログインの試み。
  • マルウェア感染や不正なファイル変更
  • 内部脅威と異常なユーザー行動
  • エンドポイント上での特権の昇格や不審なプロセスの実行
  • 異常なネットワーク・アクティビティを介したデータ流出の試み。
  • ウェブ・シェル・アップロードや悪用の試みなどのウェブ・アプリケーション攻撃

各ユースケースを事前に定義された対応戦略にマッピングすることで、ブルーチームは迅速に行動し、平均対応時間(MTTR)を短縮し、潜在的な被害を抑えることができます。

a.fl_button { background-color:#border:1px solid #3b59aa; color:#text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; margin:4px 2px; cursor: pointer; padding:12px 28px; } .fl_ad { background-color:#width: 95%; margin: 15px auto 15px auto; border-radius: 8px; border:1px solid #d6ddee; box-shadow: 2px 2px #728cb8; min-height: 200px; display: flex; align-items: center; } .fl_lef>a>img { margin-top: 0px !important; } .fl_rig>p { font-size: 16px; } .grad-text { background-image: linear-gradient(45deg, var(–dawn-red), var(–iris)54%, var(–aqua)); -webkit-text-fill-color: transparent; -webkit-background-clip: text; background-clip: text; } .fl_rig h2 { font-size: 18px!important; font-weight: 700; color:color: #333; line-height: 24px; font-family:font-family: Georgia, times new roman, Times, serif; display: block; text-align: left; margin-top: 0; } .fl_lef { display: inline-block; min-height: 150px; width: 25%; padding:10px 0 10px 10px; } .fl_rig { padding:10px; display: inline-block; min-height: 150px; width: 100%; vertical-align: top; } .fl_lef>a>img { border-radius: 8px; } .cz-news-title-right-area ul { padding-left: 0px; } @media screen and (max-width: 1200px) { .fl_ad { min-height: 184px; } .fl_rig>p { margin: 10p10px; } .fl_rig { padding:0 10px 10px 10px; width: 100%; } } @media screen and (max-width: 400px) { .cz-story-navigation ul li:first-child { padding-left: 6px; } .cz-story-navigation ul li:last-child { padding-right: 6px; } } }.

Wazuhでブルーチームのプレイブックを強化する

ブルーチーム・オペレーションの可能性を最大限に引き出しましょう。オープンソースのセキュリティプラットフォームであるWazuhが、さまざまな攻撃シナリオに対応したリアルタイムの脅威検知、自動化された対応、包括的なインシデント管理をどのように実現しているかをご覧ください。

今すぐサイバー防御を強化しましょう!

Wazuhについてもっと知る

Blue TeamのプレイブックにおけるWazuhの役割を理解する

効果的なインシデントレスポンスには、リアルタイムのセキュリティモニタリング、自動レスポンス、相関ベースの脅威検出を提供するツールが必要です。無料のオープンソースセキュリティプラットフォームであるWazuhは、これらの機能を提供し、セキュリティチームが効率的にインシデントを検出、分析、対応できるようにします。

Wazuhは、セキュリティ情報・イベント管理(SIEM)機能と拡張検知・応答(XDR)機能を統合しています。その機能により、オンプレミス、クラウド、ハイブリッド・インフラを含む多様なエンドポイントや環境にわたるセキュリティ・データの相関と分析が可能になります。リアルタイムの脅威検知、ログ分析、ファイル整合性モニタリング機能により、ブルーチームにとって重要な資産となる。これらの機能により、インシデントレスポンス・ライフサイクルの4つの主要フェーズすべてにおいて、非常に貴重なツールとなります。

Four phases of incident response lifecycle

インシデントレスポンス(IR)には、準備、検知、分析、封じ込め、根絶、復旧、そして教訓を得るための事後活動を含む構造的なアプローチが含まれます。Wazuhをインシデントレスポンスのライフサイクルに統合することで、組織は以下を実現できます:

  • 一元化されたログ分析とファイル整合性監視によるリアルタイム検知。
  • カスタマイズ可能なルールに基づく自動化されたアラートによる対応のトリガー。
  • エンドポイント、サーバー、クラウド環境の行動監視
  • 脅威を封じ込め、隔離するための組み込みのインシデント対応アクション
  • インシデント発生後の文書化のためのコンプライアンスと監査レポート機能

Blue TeamプレイブックへのWazuhの統合

以下のプレイブックの例では、Wazuhを実際の脅威シナリオにどのように適用できるかを示し、多様な攻撃ベクトルにおける検知と対応におけるWazuhの役割を紹介しています:

プレイブック1:Windowsエンドポイント上のクレデンシャルダンプ

クレデンシャルダンプは、攻撃者がメモリまたはレジストリのハイブに保存されたアカウント認証情報を採取するために使用する、一般的な侵入後のテクニックです。これらの認証情報は、その後、横の動きや制限された情報への不正アクセスに使用される可能性があります。Wazuhは、セキュリティイベントログ、Sysmonログ、およびプロセスモニタリングモジュールを活用することで、Windowsエンドポイント上のこの動作を検出するのに役立ちます。

Wazuhは、lsass.exeへの不審なアクセス、SAMや SECURITYハイブへのレジストリクエリ、Mimikatzのようなクレデンシャル抽出ツールの異常実行を監視するように設定することができます。アラートは、親子プロセスの関係、コマンドライン引数、既知のIoCパターンを関連付ける事前定義ルールを使用して生成されます。

例えば、Wazuhのすぐに使えるルールは、監視対象のWindowsエンドポイントに対するImpacketの不正使用を検出することができる。Impacketは、ネットワークプロトコルを操作し、Windowsサービスを悪用するために設計されたPythonベースのスクリプトのコレクションです。

secretsdump.pyのようなImpacket攻撃ツールがWazuhエージェントに対して実行されると、Wazuhは直ちにその活動を検出します。そして、セキュリティアナリストが確認し対応できるように、Wazuhのダッシュボードに表示されるアラートをトリガーします。

Figure 1: Alerts on a Wazuh dashboard from the execution of secretsdump.py.
図1:secretsdump.pyの実行によるWazuhダッシュボード上のアラート

プレイブック2:侵害されたWebサーバー上のWebシェル

Webシェルは、脅威者が侵害されたWebサーバ上で持続的なアクセスを維持し、さらなる攻撃を仕掛けることを可能にする悪意のあるスクリプトです。脅威者は、被害者の環境内にバックドアを作成するために、この手法を好んで使用します。

Wazuh は、ファイル整合性監視 (FIM) と脅威検出機能を組み合わせて Web シェルを検出します。ブルーチームは、リスクの高いディレクトリを監視し、Webシェルの存在を示す可能性のある不正なファイルの作成や変更にフラグを立てるようにWazuhを設定することができます。 Wazuh FIMは、指定されたパスに変更が発生するたびにアラートを生成し、監視対象エンドポイント内の改ざんを早期に検知します。

ファイルの変更を監視するだけでなく、WazuhはWebサーバー上の疑わしい活動を検出するのに役立つ組み込みのルールを含んでいます。これらのルールは、非標準的なスクリプトの実行や予期しないHTTPメソッドの使用などの挙動にフラグを立てます。Blue Teamsは、特定のマルウェアの動作を検出するためのカスタムルールを作成することもできます。

以下は、WazuhマネージャがPHPウェブシェルシグネチャを使用して監視ディレクトリ内で変更されたファイルを検出したときにアラートをトリガーするために作成された追加ルールです:

<group> <rule id="100502" level="15"> <if_sid>100501</if_sid> <field name="changed_content" type="pcre2">(?i)passthru|exec|eval|shell_exec|assert|str_rot13|system|phpinfo|base64_decode|chmod|mkdir|fopen|fclose|readfile|show_source|proc_open|pcntl_exec|execute|WScript.Shell|WScript.Network|FileSystemObject|Adodb.stream</field> <description>[ファイルの変更]:ファイル $(file) に Web シェルが含まれています。

以下のルールは、ウェブシェルでよく使われる怪しい PHP 関数のために変更されたファイルを検査します。changed_contentフィールドは変更されたファイルの内容を表し、Wazuh はevalexecbase64_decode のようなパターンをスキャンします。一致すると、Wazuh は重大性の高い警告を発し、その動作を関連する MITRE ATT&CK テクニックにマッピングします。

プレイブック3:疑わしいデータ流出

データ流出は、特に攻撃者が正規のツールを活用してデータを移動させ、検出を回避する場合、検出が困難になる可能性があります。Living Off the Land (LOTL)として知られるこのテクニックは、オペレーティングシステムのネイティブユーティリティを悪用し、悪意のある活動を通常のオペレーションに紛れ込ませます。Wazuhは、ネットワークアクティビティ監視、コマンド実行追跡、ファイルアクセス監査をサポートし、異常な送信アクティビティを発見します。

シェル履歴、大容量ファイル転送、またはscpcurlnetcatのようなツールを監視することで、Wazuhは大量の転送や異常な送信先についてチームに警告します。Wazuhはまた、GeoIP機能を利用して、疑わしい場所からの接続や疑わしい場所への接続にフラグを立て、潜在的な流出の試みをリアルタイムで検出してエスカレーションするのに役立ちます。

LOTLツールを使用して実行されたデータ流出の検出に関するブログ投稿では、様々なデータ流出のシナリオをシミュレートし、Wazuhを使用してどのように検出できるかを説明しています。

WazuhがPowerShell、コマンドプロンプト、Windows内蔵ユーティリティを介して実行されるコマンドを監視し、疑わしいファイル転送を特定する方法を示しています。イベントログの収集と分析により、Wazuhエージェントは不正なデータ移動のためのcertutilbitsadmincurlの使用のような指標を検出することができます。

カスタムルールとデコーダは、これらのツールが悪用されたときにアラートを生成し、ブルーチームが流出の試みに迅速に対応できるよう支援します。

Figure 2: Wazuh uses custom rules to trigger alerts when the BITS service is abused
図 2: Wazuh はカスタムルールを使用して、BITS サービスが悪用された場合にアラートを発します。

プレイブック4:ブルートフォース・ログイン攻撃

ブルートフォースは、脅威者がエンドポイントやサービスに不正アクセスするために使用する一般的な攻撃ベクトルです。LinuxエンドポイントのSSHやWindowsのRDPのようなサービスは、通常ブルートフォース攻撃を受けやすい。Wazuhは、監視対象のエンドポイント間で複数の認証失敗イベントを相関させることで、ブルートフォース攻撃を検出します。Linuxエンドポイントでは、ログデータ検出機能を使用して/var/log/auth.logなどの認証ログを解析することにより、これらの攻撃をすぐに識別します。

Wazuhデコーダは、認証サービスからの生のログデータを解析し、失敗したログイン試行に関する構造化された情報を抽出します。これには、送信元IPアドレス、ユーザー名、タイムスタンプなどの詳細が含まれます。一度デコードされると、Wazuhの相関ルールはこのデータを分析し、同じIPアドレスからの迅速な失敗や繰り返される失敗のパターンを検出し、潜在的なブルートフォース攻撃のためのアラートをトリガーします。W

定義されたアラートのしきい値に達すると、Wazuhはアクティブレスポンス機能を使用して、特定のトリガーに対してアクションを実行するスクリプトを実行します。例えば、Wazuhは、iptablesのようなファイアウォールルールを使用して、問題のあるIPアドレスをブロックするためにアクティブレスポンスをトリガすることができます。

WazuhによるRapid SCADAの監視に関するブログポストでは、ログデータ分析機能を使用して、産業用制御システムに対するブルートフォースログイン試行がどのように検出されるかを説明しています。WazuhはRapid SCADAシステムからの認証ログを監視し、ログイン試行が繰り返し失敗したことを示すイベントを解析します。カスタムルールは、短時間内に何度も失敗するような異常なパターンを識別します。

これらのルールは、潜在的なブルートフォース活動を強調するアラートを生成し、セキュリティチームが迅速に対応できるようにします。SCADAシステムのログデータを分析することで、Wazuhは産業制御環境内の不正アクセス試行やその他の異常の早期検出を可能にします。

Figure 3: Wazuh detects brute-force attempts after multiple failed authentication attempts.
図3:認証に何度も失敗した後、Wazuhはブルートフォースの試みを検知する

Wazuhと他のセキュリティ・ツールの統合

効果的なBlue Teamプレイブックを構築するためには、脅威を検知するだけでなく、より広範なセキュリティ・エコシステム内でシームレスに動作するツールが必要です。Wazuhは、インシデントレスポンスのライフサイクル全体にわたってさまざまな外部ツールと統合することで、これをサポートします:

  • TheHiveやShuffleなどのSOARプラットフォームは、ケース管理を自動化し、インシデント対応プレイブックの実行を効率化します。
  • VirusTotal、AlienVault OTX、AbuseIPDB などの脅威インテリジェンスフィードは、アラートデータを外部コンテキストで強化し、より迅速で情報に基づいたトリアージを可能にします。
  • Jiraのような発券システムはWazuhと統合し、効率的なインシデント追跡、割り当て、チームコミュニケーションを促進します。
  • AWS、Azure、GCPなどのクラウドプラットフォームをWazuhで監視し、クラウドワークロードにおける設定の問題、異常なアクティビティ、潜在的なセキュリティ侵害を検出することができます。

結論

これらのプレイブックはそれぞれ、ブルーチームのオペレーションをサポートするWazuhの適応性を強調している。クレデンシャル・ハーベスティング攻撃への対応であれ、Webシェル経由の永続的な足場の検出であれ、Wazuhはコミュニティ主導の脅威検出ルールとオープンソース統合のデータベースに支えられ、防御者が迅速に行動するためのツールを提供する。

Wazuhの詳細については、ドキュメントをチェックし、サポートのための専門家のコミュニティに参加してください。

Wazuhによって後援され、書かれた。