差分
このページの2つのバージョン間の差分を表示します。
両方とも前のリビジョン 前のリビジョン 次のリビジョン | 前のリビジョン | ||
ja:documentation:pandorafms:monitoring:09_log_monitoring [2025/08/24 06:00] – [module_source] junichi | ja:documentation:pandorafms:monitoring:09_log_monitoring [2025/08/24 06:25] (現在) – [Unix システムの例] junichi | ||
---|---|---|---|
行 268: | 行 268: | ||
<WRAP center round info 90%> | <WRAP center round info 90%> | ||
- | '' | + | '' |
</ | </ | ||
行 295: | 行 295: | ||
<wrap #ks3_2_1_5 /> | <wrap #ks3_2_1_5 /> | ||
- | === Unix システムの例 === | + | == module_eventtype |
- | For version 782 or later, the following lines must be added to retrieve **Syslog** | + | It is an optional attribute used to filter |
- | バージョン | + | これは、イベントの種類(MS Windows®のバージョンによって異なります:< |
+ | |||
+ | ^Code^Event type| | ||
+ | |0 |Correct audit | | ||
+ | |1 |Critical | ||
+ | |2 |Error | ||
+ | |3 |Warning | ||
+ | |4 |Information | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | This example would take level 3 (warning) safety events: | ||
+ | |||
+ | この例では、レベル 3 (警告) の安全イベントが採用されます。 | ||
< | < | ||
+ | |||
+ | module_begin | ||
+ | module_logchannel | ||
+ | module_name Security_Events_Warning | ||
+ | module_type log | ||
+ | module_source Security | ||
+ | module_event_type 3 | ||
+ | module_source_type ossec | ||
+ | module_end | ||
+ | |||
+ | </ | ||
+ | |||
+ | <wrap #ks3_2_1_6 /> | ||
+ | |||
+ | == module_eventcode == | ||
+ | |||
+ | Optional parameter. Allows to use a specific event ID to filter only events with that ID. It is perhaps the most accurate filter. | ||
+ | |||
+ | オプションパラメータ。特定のイベントIDを使用して、そのIDを持つイベントのみをフィルタリングできます。おそらく最も正確なフィルタです。 | ||
+ | |||
+ | As you can see in this screenshot, the '' | ||
+ | |||
+ | このスクリーンショットでわかるように、イベントビューアーでは '' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | This example would take level 3 (warning) safety events: | ||
+ | |||
+ | この例では、レベル 3 (警告) の安全イベントが採用されます。 | ||
+ | |||
+ | < | ||
+ | module_begin | ||
+ | module_logchannel | ||
+ | module_name Security_Events_4798 | ||
+ | module_type log | ||
+ | module_source Security | ||
+ | module_eventcodee 4798 | ||
+ | module_source_type ossec | ||
+ | module_end | ||
+ | |||
+ | </ | ||
+ | |||
+ | <wrap #ks3_2_1_7 /> | ||
+ | |||
+ | == module_application == | ||
+ | |||
+ | Origin of the event. This is an **optional field**. | ||
+ | |||
+ | イベントの発生源。これは**オプションのフィールド**です。 | ||
+ | |||
+ | To obtain the name of the event provider, it will be necessary to specify the exact name of the event provider that appears in the '' | ||
+ | |||
+ | イベントプロバイダーの名前を取得するには、詳細なイベントリストの '' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | These are some common examples of vendor names that appear in the Windows Event Viewer, but there may be many more, as each application will use a specific name. | ||
+ | |||
+ | これらは、Windows イベントビューアーに表示されるベンダー名の一般的な例ですが、各アプリケーションが特定の名前を使用するため、さらに多くの例が存在する可能性があります。 | ||
+ | |||
+ | Operating system providers: | ||
+ | |||
+ | オペレーティングシステムプロバイダー: | ||
+ | |||
+ | * Microsoft-Windows-Winlogon | ||
+ | * Microsoft-Windows-Security-Auditing | ||
+ | * Microsoft-Windows-User Profiles Service | ||
+ | * Microsoft-Windows-WindowsUpdateClient | ||
+ | * Microsoft-Windows-DNS-Client | ||
+ | * Microsoft-Windows-GroupPolicy | ||
+ | * Microsoft-Windows-TaskScheduler | ||
+ | * Microsoft-Windows-TerminalServices-LocalSessionManager | ||
+ | * Microsoft-Windows-Eventlog | ||
+ | * Microsoft-Windows-WMI | ||
+ | * Microsoft-Windows-Application-Experience | ||
+ | * Microsoft-Windows-PrintService | ||
+ | * Microsoft-Windows-Time-Service | ||
+ | |||
+ | Common application or service providers: | ||
+ | |||
+ | 一般的なアプリケーションまたはサービスプロバイダー: | ||
+ | |||
+ | * MSSQLSERVER | ||
+ | * Microsoft Outlook | ||
+ | * Microsoft Office Alerts | ||
+ | * VSS | ||
+ | * Microsoft Exchange Server | ||
+ | * Application Error | ||
+ | * Windows Defender | ||
+ | * Windows Firewall | ||
+ | |||
+ | Specific examples of events relevant to advanced diagnostics: | ||
+ | |||
+ | 高度な診断に関連するイベントの具体的な例: | ||
+ | |||
+ | * Microsoft-Windows-Kernel-General | ||
+ | * Microsoft-Windows-DistributedCOM | ||
+ | * Microsoft-Windows-Power-Troubleshooter | ||
+ | * Microsoft-Windows-Kernel-Boot | ||
+ | * Microsoft-Windows-Resource-Exhaustion-Detector | ||
+ | * Microsoft-Windows-Ntfs | ||
+ | * Microsoft-Windows-Kernel-Processor-Power | ||
+ | |||
+ | Here are some examples of common vendors (not Microsoft): | ||
+ | |||
+ | 一般的なベンダーの例をいくつか示します (Microsoft 以外)。 | ||
+ | |||
+ | * Google Chrome | ||
+ | * Mozilla Firefox | ||
+ | * VMware Tools | ||
+ | * Citrix Broker Service | ||
+ | * Oracle Database | ||
+ | * Symantec Endpoint Protection | ||
+ | * McAfee Security | ||
+ | * ESET Security | ||
+ | * Apache Service | ||
+ | * TeamViewer | ||
+ | * Adobe Acrobat | ||
+ | * Backup Exec | ||
+ | * Dropbox Update | ||
+ | |||
+ | These providers serve as filtering criteria to collect or exclude events through the Pandora FMS agent. If it has spaces, **quotes should not be used**, for example, in the case of " | ||
+ | |||
+ | これらのプロバイダは、Pandora FMS エージェントを通じてイベントを収集または除外するためのフィルタリング基準として機能します。スペースが含まれる場合でも、**引用符を使用しないでください**。例えば、" | ||
+ | |||
+ | < | ||
+ | module_begin | ||
+ | module_name Pandora_Events_Windows | ||
+ | module_type log | ||
+ | module_logchannel | ||
+ | module_application Pandora FMS | ||
+ | module_source Application | ||
+ | module_end | ||
+ | |||
+ | </ | ||
+ | |||
+ | <wrap #ks3_2_1_8 /> | ||
+ | |||
+ | == Windows および Sysmon イベント == | ||
+ | |||
+ | * **What is Sysmon?** | ||
+ | |||
+ | * **Sysmon とは?** | ||
+ | |||
+ | Sysmon< | ||
+ | |||
+ | Sysmon< | ||
+ | |||
+ | Its main purpose is to record activities related to system and application security, which are usually not recorded in sufficient detail in the standard event viewer. | ||
+ | |||
+ | その主な目的は、システムとアプリケーションのセキュリティに関連するアクティビティを記録することです。これらのアクティビティは通常、標準のイベントビューアーでは十分な詳細が記録されません。 | ||
+ | |||
+ | * **What is Sysmon for?** | ||
+ | |||
+ | * **Sysmon の用途は? | ||
+ | |||
+ | Sysmon is primarily focused on monitoring and early detection of security incidents through comprehensive logging of key system events, such as: | ||
+ | |||
+ | Sysmon は、次のような主要なシステムイベントを包括的に記録することで、セキュリティインシデントの監視と早期検出に主に焦点を当てています。 | ||
+ | |||
+ | - Creation and execution of processes. | ||
+ | - Network connections (incoming and outgoing). | ||
+ | - Windows registry modifications. | ||
+ | - Loading of DLL libraries. | ||
+ | - File access and modifications. | ||
+ | - Suspicious memory and process usage. | ||
+ | - Code injections in legitimate processes. | ||
+ | |||
+ | - プロセスの作成と実行。 | ||
+ | - ネットワーク接続(受信および送信)。 | ||
+ | - Windows レジストリの変更。 | ||
+ | - DLL ライブラリの読み込み。 | ||
+ | - ファイルへのアクセスと変更。 | ||
+ | - 不審なメモリおよびプロセスの使用。 | ||
+ | - 正規のプロセスへのコードインジェクション。 | ||
+ | |||
+ | These activities are typically exploited by malware or attackers during intrusion attempts or lateral movements within a corporate network. | ||
+ | |||
+ | これらのアクティビティは通常、マルウェアや攻撃者によって企業ネットワークへの侵入試行やネットワーク内での拡大に悪用されます。 | ||
+ | |||
+ | * **How does Sysmon work?** | ||
+ | |||
+ | * **Sysmon はどのように動くのか? | ||
+ | |||
+ | Sysmon works by installing a driver in **kernel mode**, collecting real-time information about operating system activities. This data is then sent to the Windows Event Viewer (<wrap : | ||
+ | |||
+ | Sysmonは、**カーネルモード**でドライバーをインストールすることで動作し、オペレーティングシステムのアクティビティに関するリアルタイム情報を収集します。収集されたデータは、Windowsイベントビューアー(< | ||
+ | |||
+ | * **How does Sysmon improve monitoring with Pandora FMS?** | ||
+ | |||
+ | * **Sysmon は Pandora FMS による監視をどのように改善しますか? | ||
+ | |||
+ | Pandora FMS can use the Windows agent to collect these detailed events directly from the Sysmon channel and send them to the Pandora central server. | ||
+ | |||
+ | Pandora FMS は Windows エージェントを使用して、これらの詳細なイベントを Sysmon チャネルから直接収集し、Pandora 中央サーバに送信できます。 | ||
+ | |||
+ | This combined approach (Sysmon + Pandora FMS + Pandora SIEM) provides great advantages in the monitoring and security of a Windows-based host: | ||
+ | |||
+ | この組み合わせたアプローチ (Sysmon + Pandora FMS + Pandora SIEM) は、Windows ベースのホストの監視とセキュリティに大きな利点をもたらします。 | ||
+ | |||
+ | - //Deep security visibility//: | ||
+ | - //Early detection of advanced attacks//: Facilitates detection of sophisticated attacks such as lateral movement, execution of malicious scripts or connection to suspicious servers. | ||
+ | - //Immediate response capability//: | ||
+ | - // | ||
+ | - //Advanced Reporting//: | ||
+ | |||
+ | - // | ||
+ | - // | ||
+ | - // | ||
+ | - // | ||
+ | - // | ||
+ | |||
+ | * **Practical example of integration**. | ||
+ | |||
+ | * **統合の実例** | ||
+ | |||
+ | Suppose a Sysmon alert sent through the Pandora agent indicating that: | ||
+ | |||
+ | Pandora エージェントを通じて Sysmon アラートが送信され、次のような内容を示しているとします。 | ||
+ | |||
+ | - An unknown process has created an outgoing connection to a suspicious IP address. | ||
+ | - An unknown DLL has been loaded into memory. | ||
+ | - An attempt was made to modify the Windows registry by an unexpected process. | ||
+ | - Pandora FMS would receive these detailed events, generate an immediate alert, and allow to act quickly on the incident before significant damage is done. | ||
+ | |||
+ | - 不明なプロセスが疑わしいIPアドレスへの送信接続を作成した。 | ||
+ | - 不明なDLLがメモリにロードされた。 | ||
+ | - 予期しないプロセスによってWindowsレジストリが変更されようとした。 | ||
+ | - Pandora FMS はこれらの詳細なイベントを受信し、即座にアラートを生成し、重大な損害が発生する前にインシデントに迅速に対応できるようにします。 | ||
+ | |||
+ | * **Installation and use of Sysmon**. | ||
+ | |||
+ | * **Sysmon のインストールと使用** | ||
+ | |||
+ | Sysmon is included in the official Microsoft " | ||
+ | |||
+ | Sysmon は、Microsoft 公式の " | ||
+ | |||
+ | Sysmon has a fairly extensive configuration file to indicate what it should " | ||
+ | |||
+ | Sysmon は、何を「監視」すべきかを指定するための、かなり詳細な設定ファイルを持っています。「すべて」を監視すると、ホストのパフォーマンスと、このすべての情報を収集するシステムの両方に影響を与えます。Pandora FMS エージェントには、ユーザが変更できる基本設定ファイルが組み込まれており、デフォルトでは多くのセキュリティ情報が生成されます。 | ||
+ | |||
+ | For more information on how to use Sysmon, check the documentation [[: | ||
+ | |||
+ | Sysmon の使用方法の詳細については、ドキュメント [[: | ||
+ | |||
+ | <WRAP center round important 90%> | ||
+ | |||
+ | If Sysmon events are to be used, the specific module name must be used to identify them as Sysmon so that they are processed as such by the SIEM. This module is used for this purpose: | ||
+ | |||
+ | </ | ||
+ | |||
+ | <WRAP center round important 90%> | ||
+ | |||
+ | Sysmon イベントを使用する場合は、SIEM によって Sysmon として処理されるように、特定のモジュール名を使用して Sysmon として識別する必要があります。このモジュールは、以下の目的で使用されます。 | ||
+ | |||
+ | </ | ||
+ | |||
+ | < | ||
+ | |||
+ | module_begin | ||
+ | module_name WinEvtLog | ||
+ | module_type log | ||
+ | module_logchannel | ||
+ | module_source Microsoft-Windows-Sysmon/ | ||
+ | module_source_type windows | ||
+ | module_end | ||
+ | |||
+ | </ | ||
+ | |||
+ | Unlike other events, it uses '' | ||
+ | |||
+ | 他のイベントとは異なり、このイベントでは '' | ||
+ | |||
+ | <wrap #ks3_2_2 /> | ||
+ | |||
+ | === Linux/Unix イベント収集 === | ||
+ | |||
+ | Log example: | ||
+ | |||
+ | ログの例: | ||
+ | |||
+ | < | ||
+ | |||
module_begin | module_begin | ||
module_name Syslog | module_name Syslog | ||
- | module_description | + | module_description |
module_type log | module_type log | ||
module_regexp / | module_regexp / | ||
module_pattern .* | module_pattern .* | ||
- | # Sample exclude patter to avoid any dnf messages | + | module_pattern_exclude |
- | module_pattern_exclude | + | |
- | module_source_type syslog | + | |
module_end | module_end | ||
</ | </ | ||
- | By using the '' | + | For more information about the description of log type modules, please refer to the following section about [[:en: |
- | '' | + | ログタイプモジュールの説明の詳細については、[[: |
- | For more information about log module description, please refer to the [[: | + | By defining this type of tag, '' |
- | ログタイプモジュールの説明の詳細については、[[: | + | このタイプのタグ '' |
- | For version 774 or later, the following lines must be configured for //log// retrieval: | + | <WRAP center round info 90%> |
- | バージョン | + | In the past other methods were used to collect logs in the Linux agent (plugins), from version 781 onwards it is recommended to use only this method. |
+ | |||
+ | </ | ||
+ | |||
+ | <WRAP center round info 90%> | ||
+ | |||
+ | 以前は、Linux エージェント (プラグイン) でログを収集するために他の方法が使用されていましたが、バージョン | ||
+ | |||
+ | </ | ||
+ | |||
+ | More complete examples: | ||
+ | |||
+ | より完全な例: | ||
< | < | ||
- | # Logs extraction | + | module_begin |
- | #module_begin | + | module_name |
- | #module_name | + | module_type log |
- | # | + | module_regexp / |
- | #module_type log | + | module_pattern .* |
- | #module_regexp /var/log/logfile.log | + | module_pattern_exclude \s200\s|\s301\s |
- | #module_pattern | + | module_source_type web-log |
- | #module_end | + | module_end |
+ | |||
+ | </ | ||
+ | < | ||
+ | |||
+ | module_begin | ||
+ | module_name Audit denied | ||
+ | module_type log | ||
+ | module_regexp /var/log/audit/audit.log | ||
+ | module_pattern | ||
+ | module_end | ||
+ | |||
+ | </ | ||
+ | |||
+ | < | ||
+ | module_begin | ||
+ | module_name Syslog | ||
+ | module_type log | ||
+ | module_regexp / | ||
+ | module_pattern error|fail|panic|segfault|denied|timeout|critical|alert|emergency|memory|core_dumped|failure|attack|bad|illegal|refused|unauthorized|fatal|failed|Segmentation|Corrupted | ||
+ | module_end | ||
+ | |||
+ | </ | ||
+ | < | ||
+ | |||
+ | module_begin | ||
+ | module_name Secure | ||
+ | module_type log | ||
+ | module_regexp / | ||
+ | module_pattern Failed|failure|invalid|denied|accepted|root | ||
+ | module_end | ||
</ | </ |