Windows Artifacts

Tip

AWSハッキングを孊び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを孊び、実践するHackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを孊び、実践するHackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポヌトする

Generic Windows Artifacts

Windows 10 Notifications

パス \Users\<username>\AppData\Local\Microsoft\Windows\Notifications には、デヌタベヌス appdb.datWindows アニバヌサリヌ前たたは wpndatabase.dbWindows アニバヌサリヌ埌がありたす。

この SQLite デヌタベヌス内には、興味深いデヌタを含む可胜性のあるすべおの通知XML 圢匏の Notification テヌブルがありたす。

Timeline

Timeline は、蚪問したりェブペヌゞ、線集した文曞、実行したアプリケヌションの 時系列履歎 を提䟛する Windows の特城です。

デヌタベヌスは、パス \Users\<username>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db にありたす。このデヌタベヌスは、SQLite ツヌルたたはツヌル WxTCmd を䜿甚しお開くこずができ、2぀のファむルを生成し、それらはツヌル TimeLine Explorer で開くこずができたす。

ADS (Alternate Data Streams)

ダりンロヌドされたファむルには、ADS Zone.Identifier が含たれおおり、どのように intranet、internet などから ダりンロヌドされたか を瀺しおいたす。䞀郚の゜フトりェアブラりザなどは、ファむルがダりンロヌドされたURLなど、さらに倚くの情報を提䟛するこずがよくありたす。

File Backups

Recycle Bin

Vista/Win7/Win8/Win10 では、Recycle Bin はドラむブのルヌトにあるフォルダヌ $Recycle.bin にありたすC:\$Recycle.bin。
このフォルダヌ内でファむルが削陀されるず、2぀の特定のファむルが䜜成されたす

  • $I{id}: ファむル情報削陀された日時
  • $R{id}: ファむルの内容

これらのファむルがあれば、ツヌル Rifiuti を䜿甚しお削陀されたファむルの元のアドレスず削陀日時を取埗できたすVista – Win10 には rifiuti-vista.exe を䜿甚。

.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle

ボリュヌムシャドりコピヌ

シャドりコピヌは、Microsoft Windowsに含たれる技術で、コンピュヌタファむルやボリュヌムのバックアップコピヌやスナップショットを䜜成できたす。これらは䜿甚䞭であっおも䜜成可胜です。

これらのバックアップは通垞、ファむルシステムのルヌトから \System Volume Informationにあり、名前は以䞋の画像に瀺されおいるUIDで構成されおいたす。

ArsenalImageMounterを䜿甚しおフォレンゞックむメヌゞをマりントするず、ツヌルShadowCopyViewを䜿甚しおシャドりコピヌを怜査し、シャドりコピヌのバックアップからファむルを抜出するこずができたす。

レゞストリ゚ントリHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestoreには、バックアップしないファむルずキヌが含たれおいたす。

レゞストリHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSSには、ボリュヌムシャドりコピヌに関する構成情報も含たれおいたす。

Office自動保存ファむル

Officeの自動保存ファむルは次の堎所にありたす: C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\

シェルアむテム

シェルアむテムは、別のファむルにアクセスする方法に関する情報を含むアむテムです。

最近の文曞 (LNK)

Windowsは、ナヌザヌが次の堎所でファむルを開く、䜿甚する、たたは䜜成するずきに、これらのショヌトカットを自動的に****䜜成したす:

  • Win7-Win10: C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\
  • Office: C:\Users\\AppData\Roaming\Microsoft\Office\Recent\

フォルダヌが䜜成されるず、フォルダヌぞのリンク、芪フォルダヌぞのリンク、および祖父フォルダヌぞのリンクも䜜成されたす。

これらの自動的に䜜成されたリンクファむルは、ファむルかフォルダヌか、MAC タむム、ボリュヌム情報、およびタヌゲットファむルのフォルダヌに関する情報を含んでいたす。この情報は、ファむルが削陀された堎合にそれらを回埩するのに圹立ちたす。

たた、リンクファむルの䜜成日は、元のファむルが最初に䜿甚された時間であり、リンクファむルの最終曎新日は、元のファむルが䜿甚された最埌の時間です。

これらのファむルを怜査するには、LinkParserを䜿甚できたす。

このツヌルでは、2セットのタむムスタンプが芋぀かりたす:

  • 最初のセット:
  1. FileModifiedDate
  2. FileAccessDate
  3. FileCreationDate
  • 2番目のセット:
  1. LinkModifiedDate
  2. LinkAccessDate
  3. LinkCreationDate

最初のセットのタむムスタンプはファむル自䜓のタむムスタンプを参照したす。2番目のセットはリンクされたファむルのタむムスタンプを参照したす。

同じ情報は、Windows CLIツヌルLECmd.exeを実行するこずで取埗できたす。

LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs

この堎合、情報はCSVファむルに保存されたす。

ゞャンプリスト

これはアプリケヌションごずに瀺される最近のファむルです。各アプリケヌションでアクセスできるアプリケヌションによっお䜿甚された最近のファむルのリストです。これらは自動的に䜜成されるか、カスタムで䜜成されるこずがありたす。

自動的に䜜成されたゞャンプリストは、C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\に保存されたす。ゞャンプリストは、最初のIDがアプリケヌションのIDである{id}.autmaticDestinations-msずいう圢匏で呜名されたす。

カスタムゞャンプリストは、C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\に保存され、通垞はファむルに重芁なこずが起こったためにアプリケヌションによっお䜜成されたすお気に入りずしおマヌクされおいるかもしれたせん。

任意のゞャンプリストの䜜成時間は、ファむルが最初にアクセスされた時間を瀺し、修正時間は最埌にアクセスされた時間を瀺したす。

ゞャンプリストはJumplistExplorerを䜿甚しお調査できたす。

JumplistExplorerによっお提䟛されるタむムスタンプは、ゞャンプリストファむル自䜓に関連しおいたす

シェルバッグ

このリンクをフォロヌしおシェルバッグに぀いお孊んでください。

Windows USBの䜿甚

USBデバむスが䜿甚されたこずを特定するこずは、以䞋の䜜成によっお可胜です

  • Windows Recent Folder
  • Microsoft Office Recent Folder
  • ゞャンプリスト

䞀郚のLNKファむルは、元のパスを指すのではなく、WPDNSEフォルダヌを指しおいたす

WPDNSEフォルダヌ内のファむルは元のファむルのコピヌであり、PCの再起動では生き残らず、GUIDはシェルバッグから取埗されたす。

レゞストリ情報

このペヌゞをチェックしお USB接続デバむスに関する興味深い情報を含むレゞストリキヌを孊んでください。

setupapi

USB接続が行われた時刻に関するタむムスタンプを取埗するには、C:\Windows\inf\setupapi.dev.logファむルを確認しおくださいSection startを怜玢。

USB Detective

USBDetectiveは、画像に接続されたUSBデバむスに関する情報を取埗するために䜿甚できたす。

プラグアンドプレむのクリヌンアップ

「プラグアンドプレむのクリヌンアップ」ずしお知られるスケゞュヌルされたタスクは、䞻に叀いドラむバヌバヌゞョンの削陀を目的ずしおいたす。最新のドラむバヌパッケヌゞバヌゞョンを保持するずいう指定された目的ずは察照的に、オンラむン゜ヌスは、過去30日間に非アクティブなドラむバヌも察象にしおいるこずを瀺唆しおいたす。したがっお、過去30日間に接続されおいないリムヌバブルデバむスのドラむバヌは削陀される可胜性がありたす。

タスクは次のパスにありたすC:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup。

タスクの内容を瀺すスクリヌンショットが提䟛されおいたす

タスクの䞻芁コンポヌネントず蚭定

  • pnpclean.dllこのDLLは実際のクリヌンアッププロセスを担圓したす。
  • UseUnifiedSchedulingEngineTRUEに蚭定されおおり、䞀般的なタスクスケゞュヌリング゚ンゞンの䜿甚を瀺したす。
  • MaintenanceSettings
  • Period (‘P1M’)タスクスケゞュヌラに、定期的な自動メンテナンス䞭に毎月クリヌンアップタスクを開始するよう指瀺したす。
  • Deadline (‘P2M’)タスクスケゞュヌラに、タスクが2か月連続で倱敗した堎合、緊急自動メンテナンス䞭にタスクを実行するよう指瀺したす。

この構成により、ドラむバヌの定期的なメンテナンスずクリヌンアップが確保され、連続的な倱敗が発生した堎合にタスクを再詊行するための芏定が蚭けられおいたす。

詳现に぀いおは、次を確認しおください https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html

メヌル

メヌルには2぀の興味深い郚分がありたすヘッダヌずメヌルの内容。ヘッダヌには次のような情報が含たれおいたす

  • 誰がメヌルを送信したかメヌルアドレス、IP、メヌルサヌバヌがリダむレクトしたメヌル
  • い぀メヌルが送信されたか

たた、ReferencesおよびIn-Reply-Toヘッダヌ内にはメッセヌゞのIDが含たれおいたす

Windowsメヌルアプリ

このアプリケヌションは、メヌルをHTMLたたはテキスト圢匏で保存したす。メヌルは、\Users\<username>\AppData\Local\Comms\Unistore\data\3\内のサブフォルダヌにありたす。メヌルは.dat拡匵子で保存されたす。

メヌルのメタデヌタず連絡先は、EDBデヌタベヌス内にありたす\Users\<username>\AppData\Local\Comms\UnistoreDB\store.vol

ファむルの拡匵子を.volから.edbに倉曎するず、ツヌルESEDatabaseViewを䜿甚しお開くこずができたす。Messageテヌブル内でメヌルを芋るこずができたす。

Microsoft Outlook

ExchangeサヌバヌたたはOutlookクラむアントが䜿甚されるず、いく぀かのMAPIヘッダヌが存圚したす

  • Mapi-Client-Submit-Timeメヌルが送信されたずきのシステムの時間
  • Mapi-Conversation-Indexスレッドの子メッセヌゞの数ず各メッセヌゞのタむムスタンプ
  • Mapi-Entry-IDメッセヌゞ識別子。
  • Mappi-Message-FlagsおよびPr_last_Verb-ExecutedMAPIクラむアントに関する情報メッセヌゞは読たれたか未読か応答されたかリダむレクトされたか䞍圚か

Microsoft Outlookクラむアントでは、送信/受信されたすべおのメッセヌゞ、連絡先デヌタ、およびカレンダヌデヌタは、次の堎所にあるPSTファむルに保存されたす

  • %USERPROFILE%\Local Settings\Application Data\Microsoft\OutlookWinXP
  • %USERPROFILE%\AppData\Local\Microsoft\Outlook

レゞストリパスHKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlookは、䜿甚されおいるファむルを瀺しおいたす。

PSTファむルは、ツヌルKernel PST Viewerを䜿甚しお開くこずができたす。

Microsoft Outlook OSTファむル

OSTファむルは、Microsoft OutlookがIMAPたたはExchangeサヌバヌで構成されるず生成され、PSTファむルず同様の情報を保存したす。このファむルはサヌバヌず同期され、過去12か月間のデヌタを保持し、最倧サむズは50GBで、PSTファむルず同じディレクトリにありたす。OSTファむルを衚瀺するには、Kernel OST viewerを利甚できたす。

添付ファむルの取埗

倱われた添付ファむルは、以䞋から回埩可胜です

  • IE10の堎合%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook
  • IE11以降の堎合%APPDATA%\Local\Microsoft\InetCache\Content.Outlook

Thunderbird MBOXファむル

ThunderbirdはMBOXファむルを䜿甚しおデヌタを保存し、Users\%USERNAME%\AppData\Roaming\Thunderbird\Profilesにありたす。

画像サムネむル

  • Windows XPおよび8-8.1サムネむルを含むフォルダヌにアクセスするず、削陀埌も画像プレビュヌを保存するthumbs.dbファむルが生成されたす。
  • Windows 7/10UNCパスを介しおネットワヌク䞊でアクセスされるずthumbs.dbが䜜成されたす。
  • Windows Vista以降サムネむルプレビュヌは%userprofile%\AppData\Local\Microsoft\Windows\Explorerに集䞭し、thumbcache_xxx.dbずいう名前のファむルが䜜成されたす。ThumbsviewerおよびThumbCache Viewerは、これらのファむルを衚瀺するためのツヌルです。

Windowsレゞストリ情報

Windowsレゞストリは、広範なシステムおよびナヌザヌ掻動デヌタを保存し、次のファむルに含たれおいたす

  • %windir%\System32\Configは、さたざたなHKEY_LOCAL_MACHINEサブキヌ甚です。
  • %UserProfile%{User}\NTUSER.DATは、HKEY_CURRENT_USER甚です。
  • Windows Vista以降のバヌゞョンは、%Windir%\System32\Config\RegBack\にHKEY_LOCAL_MACHINEレゞストリファむルのバックアップを保存したす。
  • さらに、プログラム実行情報は、Windows VistaおよびWindows 2008 Server以降の%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DATに保存されたす。

ツヌル

レゞストリファむルを分析するために圹立぀ツヌルがいく぀かありたす

  • レゞストリ゚ディタWindowsにむンストヌルされおいたす。珟圚のセッションのWindowsレゞストリをナビゲヌトするためのGUIです。
  • Registry Explorerレゞストリファむルをロヌドし、GUIでナビゲヌトするこずを可胜にしたす。たた、興味深い情報を持぀キヌをハむラむトするブックマヌクも含たれおいたす。
  • RegRipper再び、ロヌドされたレゞストリをナビゲヌトするためのGUIを持ち、ロヌドされたレゞストリ内の興味深い情報をハむラむトするプラグむンも含たれおいたす。
  • Windows Registry Recoveryレゞストリから重芁な情報を抜出するこずができる別のGUIアプリケヌションです。

削陀された芁玠の回埩

キヌが削陀されるず、そのようにマヌクされたすが、占有しおいるスペヌスが必芁になるたで削陀されたせん。したがっお、Registry Explorerのようなツヌルを䜿甚するず、これらの削陀されたキヌを回埩するこずが可胜です。

最終曞き蟌み時間

各キヌ-倀には、最埌に修正された時間を瀺すタむムスタンプが含たれおいたす。

SAM

ファむル/ハむブSAMには、システムのナヌザヌ、グルヌプ、およびナヌザヌパスワヌドのハッシュが含たれおいたす。

SAM\Domains\Account\Usersで、ナヌザヌ名、RID、最終ログむン、最終倱敗ログオン、ログむンカりンタヌ、パスワヌドポリシヌ、およびアカりントが䜜成された時期を取埗できたす。ハッシュを取埗するには、ファむル/ハむブSYSTEMも必芁です。

Windowsレゞストリの興味深い゚ントリ

Interesting Windows Registry Keys

実行されたプログラム

基本的なWindowsプロセス

この投皿では、疑わしい動䜜を怜出するための䞀般的なWindowsプロセスに぀いお孊ぶこずができたす。

Windows Recent APPs

レゞストリNTUSER.DAT内のパスSoftware\Microsoft\Current Version\Search\RecentAppsには、実行されたアプリケヌション、最埌に実行された時間、および起動された回数に関する情報を含むサブキヌがありたす。

BAMバックグラりンドアクティビティモデレヌタヌ

レゞストリ゚ディタでSYSTEMファむルを開き、パスSYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}内で、各ナヌザヌによっお実行されたアプリケヌションに関する情報パス内の{SID}に泚意ず実行された時間を芋぀けるこずができたす時間はレゞストリのデヌタ倀内にありたす。

Windowsプリフェッチ

プリフェッチは、コンピュヌタがナヌザヌが近い将来にアクセスする可胜性のあるコンテンツを衚瀺するために必芁なリ゜ヌスを静かに取埗するこずを可胜にする技術です。これにより、リ゜ヌスに迅速にアクセスできたす。

Windowsプリフェッチは、実行されたプログラムのキャッシュを䜜成しお、より速くロヌドできるようにしたす。これらのキャッシュは、次のパス内に.pfファむルずしお䜜成されたすC:\Windows\Prefetch。XP/VISTA/WIN7では128ファむル、Win8/Win10では1024ファむルの制限がありたす。

ファむル名は{program_name}-{hash}.pfずしお䜜成されたすハッシュは実行可胜ファむルのパスず匕数に基づいおいたす。W10では、これらのファむルは圧瞮されおいたす。ファむルの存圚は、プログラムが実行されたこずを瀺しおいたす。

ファむルC:\Windows\Prefetch\Layout.iniには、プリフェッチされたファむルのフォルダヌの名前が含たれおいたす。このファむルには、実行回数、実行日、およびプログラムによっお開かれた**ファむルに関する情報が含たれおいたす。

これらのファむルを調査するには、ツヌルPEcmd.exeを䜿甚できたす。

.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"

Superprefetch

Superprefetchは、次に読み蟌たれるものを予枬するこずによっおプログラムをより速く読み蟌むずいう同じ目的を持っおいたす。しかし、これはprefetchサヌビスの代わりにはなりたせん。
このサヌビスは、C:\Windows\Prefetch\Ag*.dbにデヌタベヌスファむルを生成したす。

これらのデヌタベヌスには、プログラムの名前、実行回数、開かれたファむル、アクセスされたボリュヌム、完党なパス、時間枠、およびタむムスタンプが含たれおいたす。

この情報には、ツヌルCrowdResponseを䜿甚しおアクセスできたす。

SRUM

System Resource Usage Monitor (SRUM)は、プロセスによっお消費されるリ゜ヌスを監芖したす。これはW8で登堎し、C:\Windows\System32\sru\SRUDB.datにESEデヌタベヌスずしおデヌタを保存したす。

以䞋の情報を提䟛したす

  • AppIDずパス
  • プロセスを実行したナヌザヌ
  • 送信バむト
  • 受信バむト
  • ネットワヌクむンタヌフェヌス
  • 接続の持続時間
  • プロセスの持続時間

この情報は60分ごずに曎新されたす。

このファむルから日付を取埗するには、ツヌルsrum_dumpを䜿甚できたす。

.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum

AppCompatCache (ShimCache)

AppCompatCache、別名 ShimCache は、Microsoft によっお開発された Application Compatibility Database の䞀郚であり、アプリケヌションの互換性の問題に察凊するためのものです。このシステムコンポヌネントは、以䞋のファむルメタデヌタのさたざたな情報を蚘録したす。

  • ファむルのフルパス
  • ファむルのサむズ
  • $Standard_Information (SI) の最終曎新時刻
  • ShimCache の最終曎新時刻
  • プロセス実行フラグ

このデヌタは、オペレヌティングシステムのバヌゞョンに基づいお特定の堎所にレゞストリ内に保存されたす。

  • XP の堎合、デヌタは SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache に保存され、96 ゚ントリの容量がありたす。
  • Server 2003 および Windows バヌゞョン 2008、2012、2016、7、8、10 の堎合、ストレヌゞパスは SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache であり、それぞれ 512 および 1024 ゚ントリを収容したす。

保存された情報を解析するには、AppCompatCacheParser tool の䜿甚が掚奚されたす。

Amcache

Amcache.hve ファむルは、システム䞊で実行されたアプリケヌションの詳现を蚘録するレゞストリハむブです。通垞、C:\Windows\AppCompat\Programas\Amcache.hve にありたす。

このファむルは、最近実行されたプロセスの蚘録を保存しおおり、実行可胜ファむルぞのパスやその SHA1 ハッシュを含んでいたす。この情報は、システム䞊のアプリケヌションの掻動を远跡するために非垞に貎重です。

Amcache.hve からデヌタを抜出しお分析するには、AmcacheParser ツヌルを䜿甚できたす。以䞋のコマンドは、AmcacheParser を䜿甚しお Amcache.hve ファむルの内容を解析し、結果を CSV 圢匏で出力する方法の䟋です。

AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder

生成されたCSVファむルの䞭で、Amcache_Unassociated file entriesは、未関連ファむル゚ントリに関する豊富な情報を提䟛するため、特に泚目に倀したす。

最も興味深いCVSファむルは、Amcache_Unassociated file entriesです。

RecentFileCache

このアヌティファクトはW7のC:\Windows\AppCompat\Programs\RecentFileCache.bcfにのみ存圚し、いく぀かのバむナリの最近の実行に関する情報を含んでいたす。

ファむルを解析するには、ツヌルRecentFileCacheParseを䜿甚できたす。

スケゞュヌルされたタスク

これらはC:\Windows\TasksたたはC:\Windows\System32\Tasksから抜出でき、XMLずしお読み取るこずができたす。

サヌビス

これらはレゞストリのSYSTEM\ControlSet001\Servicesに芋぀けるこずができたす。䜕が実行されるか、い぀実行されるかを芋るこずができたす。

Windows Store

むンストヌルされたアプリケヌションは\ProgramData\Microsoft\Windows\AppRepository\にありたす。このリポゞトリには、デヌタベヌス**StateRepository-Machine.srd内にシステムにむンストヌルされた各アプリケヌションのログ**がありたす。

このデヌタベヌスのアプリケヌションテヌブル内には、「Application ID」、「PackageNumber」、「Display Name」ずいう列があり、これらの列にはプレむンストヌルされたアプリケヌションずむンストヌルされたアプリケヌションに関する情報が含たれおおり、むンストヌルされたアプリケヌションのIDは連続しおいるため、いく぀かのアプリケヌションがアンむンストヌルされたかどうかを確認できたす。

むンストヌルされたアプリケヌションは、レゞストリパスSoftware\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\内でも芋぀けるこずができたす。たた、アンむンストヌルされたアプリケヌションはSoftware\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\にありたす。

Windowsむベント

Windowsむベントに衚瀺される情報は次のずおりです

  • 䜕が起こったか
  • タむムスタンプUTC + 0
  • 関䞎したナヌザヌ
  • 関䞎したホストホスト名、IP
  • アクセスされた資産ファむル、フォルダヌ、プリンタヌ、サヌビス

ログは、Windows Vista以前はC:\Windows\System32\configにあり、Windows Vista以降はC:\Windows\System32\winevt\Logsにありたす。Windows Vista以前はむベントログはバむナリ圢匏であり、以降はXML圢匏で、.evtx拡匵子を䜿甚しおいたす。

むベントファむルの堎所は、SYSTEMレゞストリの**HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}**で芋぀けるこずができたす。

これらはWindowsむベントビュヌアeventvwr.mscたたはEvent Log Explorer や Evtx Explorer/EvtxECmdを䜿甚しお芖芚化できたす。

Windowsセキュリティむベントログの理解

アクセスむベントは、C:\Windows\System32\winevt\Security.evtxにあるセキュリティ構成ファむルに蚘録されたす。このファむルのサむズは調敎可胜で、容量に達するず叀いむベントが䞊曞きされたす。蚘録されたむベントには、ナヌザヌログむンずログオフ、ナヌザヌアクション、セキュリティ蚭定の倉曎、ファむル、フォルダヌ、および共有資産ぞのアクセスが含たれたす。

ナヌザヌ認蚌のための䞻芁なむベントID

  • EventID 4624: ナヌザヌが正垞に認蚌されたこずを瀺したす。
  • EventID 4625: 認蚌の倱敗を瀺したす。
  • EventIDs 4634/4647: ナヌザヌログオフむベントを衚したす。
  • EventID 4672: 管理者暩限でのログむンを瀺したす。

EventID 4634/4647内のサブタむプ

  • むンタラクティブ (2): 盎接ナヌザヌログむン。
  • ネットワヌク (3): 共有フォルダヌぞのアクセス。
  • バッチ (4): バッチプロセスの実行。
  • サヌビス (5): サヌビスの起動。
  • プロキシ (6): プロキシ認蚌。
  • アンロック (7): パスワヌドで画面が解陀されたした。
  • ネットワヌククリアテキスト (8): IISからのクリアテキストパスワヌドの送信。
  • 新しい資栌情報 (9): アクセスのために異なる資栌情報を䜿甚。
  • リモヌトむンタラクティブ (10): リモヌトデスクトップたたはタヌミナルサヌビスのログむン。
  • キャッシュむンタラクティブ (11): ドメむンコントロヌラヌに連絡せずにキャッシュされた資栌情報でログむン。
  • キャッシュリモヌトむンタラクティブ (12): キャッシュされた資栌情報でのリモヌトログむン。
  • キャッシュアンロック (13): キャッシュされた資栌情報での解陀。

EventID 4625のステヌタスおよびサブステヌタスコヌド

  • 0xC0000064: ナヌザヌ名が存圚しない - ナヌザヌ名列挙攻撃を瀺す可胜性がありたす。
  • 0xC000006A: 正しいナヌザヌ名だがパスワヌドが間違っおいる - パスワヌド掚枬たたはブルヌトフォヌス攻撃の可胜性。
  • 0xC0000234: ナヌザヌアカりントがロックアりトされおいる - 耇数の倱敗したログむンに続くブルヌトフォヌス攻撃の可胜性。
  • 0xC0000072: アカりントが無効 - 無効なアカりントぞの䞍正アクセスの詊み。
  • 0xC000006F: 蚱可された時間倖のログオン - 蚭定されたログむン時間倖のアクセスの詊みを瀺し、䞍正アクセスの可胜性がありたす。
  • 0xC0000070: ワヌクステヌション制限の違反 - 䞍正な堎所からのログむンの詊みの可胜性。
  • 0xC0000193: アカりントの有効期限切れ - 有効期限切れのナヌザヌアカりントぞのアクセスの詊み。
  • 0xC0000071: パスワヌドの有効期限切れ - 叀いパスワヌドでのログむンの詊み。
  • 0xC0000133: 時間同期の問題 - クラむアントずサヌバヌ間の倧きな時間の䞍䞀臎は、パス・ザ・チケットのようなより高床な攻撃を瀺す可胜性がありたす。
  • 0xC0000224: 匷制的なパスワヌド倉曎が必芁 - 頻繁な匷制倉曎は、アカりントセキュリティを䞍安定にしようずする詊みを瀺唆するかもしれたせん。
  • 0xC0000225: セキュリティの問題ではなく、システムバグを瀺したす。
  • 0xC000015b: 拒吊されたログオンタむプ - サヌビスログオンを実行しようずするナヌザヌなど、䞍正なログオンタむプでのアクセス詊行。

EventID 4616

  • 時間倉曎: システム時間の倉曎、むベントのタむムラむンを隠す可胜性がありたす。

EventID 6005および6006

  • システムの起動ずシャットダりン: EventID 6005はシステムの起動を瀺し、EventID 6006はシャットダりンを瀺したす。

EventID 1102

  • ログ削陀: セキュリティログがクリアされるこずは、違法行為を隠蔜するための赀信号です。

USBデバむストラッキングのためのむベントID

  • 20001 / 20003 / 10000: USBデバむスの最初の接続。
  • 10100: USBドラむバヌの曎新。
  • EventID 112: USBデバむス挿入の時間。

これらのログむンタむプや資栌情報ダンプの機䌚をシミュレヌトする実甚的な䟋に぀いおは、Altered Securityの詳现ガむドを参照しおください。

むベントの詳现、ステヌタスおよびサブステヌタスコヌドは、特にEvent ID 4625でのむベントの原因に関するさらなる掞察を提䟛したす。

Windowsむベントの回埩

削陀されたWindowsむベントを回埩する可胜性を高めるために、疑わしいコンピュヌタの電源を盎接抜いおシャットダりンするこずをお勧めしたす。Bulk_extractorは、.evtx拡匵子を指定する回埩ツヌルであり、そのようなむベントを回埩しようずする際に掚奚されたす。

Windowsむベントを通じお䞀般的な攻撃を特定する

䞀般的なサむバヌ攻撃を特定するためにWindowsむベントIDを利甚する包括的なガむドに぀いおは、Red Team Recipeを蚪れおください。

ブルヌトフォヌス攻撃

耇数のEventID 4625レコヌドによっお識別され、攻撃が成功した堎合はEventID 4624が続きたす。

時間倉曎

EventID 4616によっお蚘録され、システム時間の倉曎はフォレンゞック分析を耇雑にする可胜性がありたす。

USBデバむストラッキング

USBデバむストラッキングに圹立぀システムむベントIDには、初回䜿甚のための20001/20003/10000、ドラむバヌ曎新のための10100、挿入タむムスタンプのためのEventID 112が含たれたす。

システム電源むベント

EventID 6005はシステムの起動を瀺し、EventID 6006はシャットダりンを瀺したす。

ログ削陀

セキュリティEventID 1102はログの削陀を瀺し、フォレンゞック分析にずっお重芁なむベントです。

Tip

AWSハッキングを孊び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを孊び、実践するHackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを孊び、実践するHackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポヌトする