1 |
セキュリティ |
5156 |
フィルタリング プラットフォームの接続 |
Windows フィルターリング プラットフォームで、接続が許可されました。
- アプリケーション情報 > プロセスID: プロセスID (4)
- アプリケーション情報 > アプリケーション名: 実行プロセス (System)
- ネットワーク情報 > 方向: 通信方向 (着信)
- ネットワーク情報 > 送信元アドレス: 送信元IPアドレス (接続元IPアドレス)
- ネットワーク情報 > ソース ポート: 送信元ポート番号 (445)
- ネットワーク情報 > 宛先アドレス: 宛先IPアドレス (接続先IPアドレス)
- ネットワーク情報 > 宛先ポート: 宛先ポート番号 (ハイポート)
- ネットワーク情報 > プロトコル: 使用されたプロトコル (6=TCP)
|
2 |
セキュリティ |
4776 |
資格情報の確認 |
コンピューターがアカウントの資格情報の確認を試行しました。
- 認証パッケージ: 認証に使用されたパッケージ (MICROSOFT_AUTHENTICATION_PACKAGE_V1_0)
- ログオン アカウント: 使用されたアカウント (接続元で検体実行時に指定したアカウント)
- ソース ワークステーション: アカウントの確認を要求したホスト (接続元ホスト名)
- エラー コード: 実行結果 (0x0)
|
セキュリティ |
4672 |
特殊なログオン |
新しいログオンに特権が割り当てられました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- 特権: 割り当てられた特権
|
セキュリティ |
4624 |
ログオン |
アカウントが正常にログオンしました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (NULL SID)
- サブジェクト > ログオンID: 認証を実行したユーザーのセッションID (0x0)
- ログオンの種類: ログオンの経路・方式など (3=ネットワーク)
- 新しいログオン > セキュリティID/アカウント名/アカウント ドメイン: ログオンされたユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- 新しいログオン > ログオンID/ログオンGUID: ログオンされたユーザーのセッションID
- プロセス情報 > プロセスID: プロセスID (16進数) (0x0)
- プロセス情報 > プロセス名: 実行ファイルのパス (-)
- ネットワーク情報 > ワークステーション名: ログオンを要求したホスト名 (接続元ホスト名)
- ネットワーク情報 > ソース ネットワーク アドレス: ログオンを要求したIPアドレス (接続元IPアドレス)
- ネットワーク情報 > ソース ポート: 接続元ポート番号 (直前の445/tcpによるイベントID: 5156における"宛先ポート")
- 詳細な認証情報 > ログオン プロセス: ログオンに使用されたプロセス (NtLmSsp)
- 詳細な認証情報 > 認証パッケージ: 使用された認証パッケージ (NTLM)
|
3 |
セキュリティ |
5140 |
ファイルの共有 |
ネットワーク共有オブジェクトにアクセスしました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- ネットワーク情報 > 送信元アドレス: 送信元IPアドレス (接続元IPアドレス)
- ネットワーク情報 > ソース ポート: 送信元ポート番号 (直前の445/tcpによるイベントID: 5156における"宛先ポート")
- 共有情報 > 共有名: 使用された共有名 (\\*\ADMIN$)
- 共有情報 > 共有パス: 共有のパス (\??\C:\Windows)
- アクセス要求情報 > アクセス: 要求された権限 (ReadDataまたはListDirectory)
|
4 |
Microsoft-Windows-Sysmon/Operational |
11 |
File created (rule: FileCreate) |
File created.
- ProcessGuid/ProcessId: プロセスID (4)
- Image: 実行ファイルのパス (System)
- TargetFilename: 作成されたファイル (C:\Windows\System32\DumpSvc.exe)
- CreationUtcTime: ファイル作成日時 (UTC)
|
セキュリティ |
5145 |
詳細なファイル共有 |
クライアントに必要なアクセスを付与できるかどうかについて、ネットワーク共有オブジェクトがチェックされました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- ネットワーク情報 > オブジェクトの種類: 作成されたオブジェクトの種類 (File)
- ネットワーク情報 > 送信元アドレス: 送信元IPアドレス (接続元IPアドレス)
- ネットワーク情報 > ソース ポート: 送信元ポート番号 (直前の445/tcpによるイベントID: 5156における"宛先ポート")
- 共有情報 > 共有名: 共有名 (\\*\ADMIN$)
- 共有情報 > 共有パス: 共有のパス (\??\C:\Windows)
- 共有情報 > 相対ターゲット名: 共有パスからの相対ターゲット名 (system32\DumpSvc.exe)
- アクセス要求情報 > アクセス: 要求された権限 (WriteDataまたはAddFile, DELETEを含む)
|
セキュリティ |
4656 |
ファイル システム / その他のオブジェクト アクセス イベント |
オブジェクトに対するハンドルが要求されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: ファイルの種類 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\DumpSvc.exe)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (WriteDataまたはAddFile, WriteAttributesを含む)
|
セキュリティ |
4663 |
ファイル システム |
オブジェクトへのアクセスが試行されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: 対象の区分 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\DumpSvc.exe)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (WriteDataまたはAddFile, WriteAttributes)
- 成功の監査: 成否 (アクセス成功)
|
セキュリティ |
4658 |
ファイル システム |
オブジェクトに対するハンドルが閉じました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
|
5 |
Microsoft-Windows-Sysmon/Operational |
11 |
File created (rule: FileCreate) |
File created.
- ProcessGuid/ProcessId: プロセスID (4)
- Image: 実行ファイルのパス (System)
- TargetFilename: 作成されたファイル (C:\Windows\System32\DumpExt.dll)
- CreationUtcTime: ファイル作成日時 (UTC)
|
セキュリティ |
5145 |
詳細なファイル共有 |
クライアントに必要なアクセスを付与できるかどうかについて、ネットワーク共有オブジェクトがチェックされました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- ネットワーク情報 > オブジェクトの種類: 作成されたオブジェクトの種類 (File)
- ネットワーク情報 > 送信元アドレス: 送信元IPアドレス (接続元IPアドレス)
- ネットワーク情報 > ソース ポート: 送信元ポート番号 (直前の445/tcpによるイベントID: 5156における"宛先ポート")
- 共有情報 > 共有名: 共有名 (\\*\ADMIN$)
- 共有情報 > 共有パス: 共有のパス (\??\C:\Windows)
- 共有情報 > 相対ターゲット名: 共有パスからの相対ターゲット名 (system32\DumpExt.dll)
- アクセス要求情報 > アクセス: 要求された権限 (WriteDataまたはAddFile、DELETEを含む)
|
セキュリティ |
4656 |
ファイル システム / その他のオブジェクト アクセス イベント |
オブジェクトに対するハンドルが要求されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: ファイルの種類 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\DumpExt.dll)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (WriteDataまたはAddFile, WriteAttributesを含む)
|
セキュリティ |
4663 |
ファイル システム |
オブジェクトへのアクセスが試行されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: 対象の区分 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\DumpExt.dll)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (WriteDataまたはAddFile, WriteAttributes)
- 成功の監査: 成否 (アクセス成功)
|
セキュリティ |
4658 |
ファイル システム |
オブジェクトに対するハンドルが閉じました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
|
6 |
セキュリティ |
5156 |
フィルタリング プラットフォームの接続 |
Windows フィルターリング プラットフォームで、接続が許可されました。
- アプリケーション情報 > プロセスID: プロセスID
- アプリケーション情報 > アプリケーション名: 実行プロセス (\device\harddiskvolume2\windows\system32\svchost.exe)
- ネットワーク情報 > 方向: 通信方向 (着信)
- ネットワーク情報 > 送信元アドレス: 送信元IPアドレス (接続元IPアドレス)
- ネットワーク情報 > ソース ポート: 送信元ポート番号 (135)
- ネットワーク情報 > 宛先アドレス: 宛先IPアドレス (接続先IPアドレス)
- ネットワーク情報 > 宛先ポート: 宛先ポート番号 (ハイポート)
- ネットワーク情報 > プロトコル: 使用されたプロトコル (6=TCP)
|
7 |
セキュリティ |
5156 |
フィルタリング プラットフォームの接続 |
Windows フィルターリング プラットフォームで、接続が許可されました。
- アプリケーション情報 > プロセスID: プロセスID
- アプリケーション情報 > アプリケーション名: 実行プロセス (\device\harddiskvolume2\windows\system32\services.exe)
- ネットワーク情報 > 方向: 通信方向 (着信)
- ネットワーク情報 > 送信元アドレス: 送信元IPアドレス (接続元IPアドレス)
- ネットワーク情報 > ソース ポート: 送信元ポート番号 (ハイポート)
- ネットワーク情報 > 宛先アドレス: 宛先IPアドレス (接続先IPアドレス)
- ネットワーク情報 > 宛先ポート: 宛先ポート番号 (ハイポート)
- ネットワーク情報 > プロトコル: 使用されたプロトコル (6=TCP)
|
8 |
システム |
7045 |
サービスがシステムにインストールされました |
サービスがインストールされました。
- サービス名: サービス一覧に表示される名前 (PWDumpX Service)
- サービス ファイル名: サービス実行ファイル (%windir%\system32\DumpSvc.exe)
- サービスの種類: 実行されるサービスの種類 (ユーザー モード サービス)
- サービス開始の種類: サービスを開始するトリガの動作 (要求による開始)
- サービス アカウント: 実行するアカウント (LocalSystem)
|
システム |
7036 |
Service Control Manager |
[サービス名] サービスは [状態] に移行しました。
- サービス名: 対象のサービス名 (PWDumpX Service)
- 状態: 移行後の状態 (実行中)
|
Microsoft-Windows-Sysmon/Operational |
12 |
Registry object added or deleted (rule: RegistryEvent) |
Registry object added or deleted.
- EventType: 処理の種類 (CreateKey)
- Image: 実行ファイルのパス (C:\Windows\system32\services.exe)
- ProcessGuid/ProcessId: プロセスID
- TargetObject: 作成・削除されたレジストリキー・値 (\REGISTRY\MACHINE\SYSTEM\ControlSet001\services\PWDumpX)
|
Microsoft-Windows-Sysmon/Operational |
13 |
Registry value set (rule: RegistryEvent) |
Registry value set.
- EventType: 処理の種類 (SetValue)
- Image: 実行ファイルのパス (C:\Windows\system32\services.exe)
- ProcessGuid/ProcessId: プロセスID
- TargetObject: 書き込み先のレジストリ値 (\REGISTRY\MACHINE\SYSTEM\ControlSet001\services\PWDumpX\Type)
- Details: レジストリに書き込まれた設定値 (DWORD:0x00000010)
|
Microsoft-Windows-Sysmon/Operational |
13 |
Registry value set (rule: RegistryEvent) |
Registry value set.
- EventType: 処理の種類 (SetValue)
- Image: 実行ファイルのパス (C:\Windows\system32\services.exe)
- ProcessGuid/ProcessId: プロセスID
- TargetObject: 書き込み先のレジストリ値 (\REGISTRY\MACHINE\SYSTEM\ControlSet001\services\PWDumpX\Start)
- Details: レジストリに書き込まれた設定値 (DWORD:0x00000003)
|
Microsoft-Windows-Sysmon/Operational |
13 |
Registry value set (rule: RegistryEvent) |
Registry value set.
- EventType: 処理の種類 (SetValue)
- Image: 実行ファイルのパス (C:\Windows\system32\services.exe)
- ProcessGuid/ProcessId: プロセスID
- TargetObject: 書き込み先のレジストリ値 (\REGISTRY\MACHINE\SYSTEM\ControlSet001\services\PWDumpX\ErrorControl)
- Details: レジストリに書き込まれた設定値 (DWORD:0x00000000)
|
Microsoft-Windows-Sysmon/Operational |
13 |
Registry value set (rule: RegistryEvent) |
Registry value set.
- EventType: 処理の種類 (SetValue)
- Image: 実行ファイルのパス (C:\Windows\system32\services.exe)
- ProcessGuid/ProcessId: プロセスID
- TargetObject: 書き込み先のレジストリ値 (\REGISTRY\MACHINE\SYSTEM\ControlSet001\services\PWDumpX\ImagePath)
- Details: レジストリに書き込まれた設定値 (%windir%\system32\DumpSvc.exe)
|
Microsoft-Windows-Sysmon/Operational |
13 |
Registry value set (rule: RegistryEvent) |
Registry value set.
- EventType: 処理の種類 (SetValue)
- Image: 実行ファイルのパス (C:\Windows\system32\services.exe)
- ProcessGuid/ProcessId: プロセスID
- TargetObject: 書き込み先のレジストリ値 (\REGISTRY\MACHINE\SYSTEM\ControlSet001\services\PWDumpX\DisplayName)
- Details: レジストリに書き込まれた設定値 (PWDumpX Service)
|
Microsoft-Windows-Sysmon/Operational |
13 |
Registry value set (rule: RegistryEvent) |
Registry value set.
- EventType: 処理の種類 (SetValue)
- Image: 実行ファイルのパス (C:\Windows\system32\services.exe)
- ProcessGuid/ProcessId: プロセスID
- TargetObject: 書き込み先のレジストリ値 (\REGISTRY\MACHINE\SYSTEM\ControlSet001\services\PWDumpX\ObjectName)
- Details: レジストリに書き込まれた設定値 (LocalSystem)
|
セキュリティ |
4674 |
重要な特権の使用 |
特権のあるオブジェクトで操作が試行されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクト サーバー: 処理を実行したサービス (SC Manager)
- オブジェクト > オブジェクトの種類: 処理対象オブジェクトの種類 (SC_MANAGER_OBJECT)
- オブジェクト > オブジェクト名: 処理対象オブジェクトの名前 (ServicesActive)
- プロセス情報 > プロセス名: 実行ファイルのパス (C:\Windows\System32\services.exe)
- 要求された操作 > 特権: 要求された権限 (新しいサービスの作成 を含む)
|
Microsoft-Windows-Sysmon/Operational |
1 |
Process Create (rule: ProcessCreate) |
Process Create.
- UtcTime: プロセス実行日時 (UTC)
- ProcessGuid/ProcessId: プロセスID
- Image: 実行ファイルのパス (C:\Windows\System32\DumpSvc.exe)
- CommandLine: 実行コマンドのコマンドライン (C:\Windows\system32\DumpSvc.exe)
- CurrentDirectory: 作業ディレクトリ (C:\Windows\system32)
- User: 実行ユーザー (NT AUTHORITY\SYSTEM)
- LogonGuid/LogonId: ログオンセッションのID
- IntegrityLevel: 特権レベル (System)
- Hashes: 実行ファイルのハッシュ値
- ParentProcessGuid/ParentProcessId: 親プロセスのプロセスID
- ParentImage: 親プロセスの実行ファイル (C:\Windows\System32\services.exe)
- ParentCommandLine: 親プロセスのコマンドライン (C:\Windows\System32\services.exe)
|
セキュリティ |
4688 |
プロセス作成 |
新しいプロセスが作成されました。
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- プロセス情報 > 新しいプロセスID: プロセスID (16進数)
- プロセス情報 > 新しいプロセス名: 実行ファイルのパス (C:\Windows\System32\DumpSvc.exe)
- プロセス情報 > トークン昇格の種類: 権限昇格の有無 (1)
- プロセス情報 > 作成元プロセスID: 新プロセスを作成した親プロセスのプロセスID。Windows 7では「クリエイター プロセスID」
- ログの日時: プロセス実行日時 (ローカル時刻)
|
9 |
Microsoft-Windows-Sysmon/Operational |
10 |
Process accessed (rule: ProcessAccess) |
Process accessed.
- SourceProcessGUID/SourceProcessId/SourceThreadId: アクセス元プロセスのプロセス/スレッドID
- SourceImage: アクセス元プロセスのパス (C:\Windows\system32\services.exe)
- TargetProcessGUID/TargetProcessId: アクセス先プロセスのプロセスID
- TargetImage: アクセス先プロセスのパス (C:\Windows\system32\DumpSvc.exe)
- GrantedAccess: 許可されたアクセスの内容 (0x1FFFFF, 0x1400)
|
Microsoft-Windows-Sysmon/Operational |
10 |
Process accessed (rule: ProcessAccess) |
Process accessed.
- SourceProcessGUID/SourceProcessId/SourceThreadId: アクセス元プロセスのプロセス/スレッドID
- SourceImage: アクセス元プロセスのパス (C:\Windows\system32\DumpSvc.exe)
- TargetProcessGUID/TargetProcessId: アクセス先プロセスのプロセスID
- TargetImage: アクセス先プロセスのパス (C:\Windows\system32\smss.exe)
- GrantedAccess: 許可されたアクセスの内容 (0x1410)
|
Microsoft-Windows-Sysmon/Operational |
10 |
Process accessed (rule: ProcessAccess) |
Process accessed.
- SourceProcessGUID/SourceProcessId/SourceThreadId: アクセス元プロセスのプロセス/スレッドID
- SourceImage: アクセス元プロセスのパス (C:\Windows\system32\DumpSvc.exe)
- TargetProcessGUID/TargetProcessId: アクセス先プロセスのプロセスID
- TargetImage: アクセス先プロセスのパス (C:\Windows\system32\csrss.exe)
- GrantedAccess: 許可されたアクセスの内容 (0x1410)
|
Microsoft-Windows-Sysmon/Operational |
10 |
Process accessed (rule: ProcessAccess) |
Process accessed.
- SourceProcessGUID/SourceProcessId/SourceThreadId: アクセス元プロセスのプロセス/スレッドID
- SourceImage: アクセス元プロセスのパス (C:\Windows\system32\DumpSvc.exe)
- TargetProcessGUID/TargetProcessId: アクセス先プロセスのプロセスID
- TargetImage: アクセス先プロセスのパス (C:\Windows\system32\wininit.exe)
- GrantedAccess: 許可されたアクセスの内容 (0x1410)
|
Microsoft-Windows-Sysmon/Operational |
10 |
Process accessed (rule: ProcessAccess) |
Process accessed.
- SourceProcessGUID/SourceProcessId/SourceThreadId: アクセス元プロセスのプロセス/スレッドID
- SourceImage: アクセス元プロセスのパス (C:\Windows\system32\DumpSvc.exe)
- TargetProcessGUID/TargetProcessId: アクセス先プロセスのプロセスID
- TargetImage: アクセス先プロセスのパス (C:\Windows\system32\winlogon.exe)
- GrantedAccess: 許可されたアクセスの内容 (0x1410)
|
Microsoft-Windows-Sysmon/Operational |
10 |
Process accessed (rule: ProcessAccess) |
Process accessed.
- SourceProcessGUID/SourceProcessId/SourceThreadId: アクセス元プロセスのプロセス/スレッドID
- SourceImage: アクセス元プロセスのパス (C:\Windows\system32\DumpSvc.exe)
- TargetProcessGUID/TargetProcessId: アクセス先プロセスのプロセスID
- TargetImage: アクセス先プロセスのパス (C:\Windows\system32\services.exe)
- GrantedAccess: 許可されたアクセスの内容 (0x1410)
|
Microsoft-Windows-Sysmon/Operational |
10 |
Process accessed (rule: ProcessAccess) |
Process accessed.
- SourceProcessGUID/SourceProcessId/SourceThreadId: アクセス元プロセスのプロセス/スレッドID
- SourceImage: アクセス元プロセスのパス (C:\Windows\system32\DumpSvc.exe)
- TargetProcessGUID/TargetProcessId: アクセス先プロセスのプロセスID
- TargetImage: アクセス先プロセスのパス (C:\Windows\system32\lsass.exe)
- GrantedAccess: 許可されたアクセスの内容 (0x1410, 0x1F1FFF)
|
Microsoft-Windows-Sysmon/Operational |
8 |
CreateRemoteThread detected (rule: CreateRemoteThread) |
CreateRemoteThread detected.
- UtcTime: 実行日時 (UTC)
- SourceProcessGuid/SourceProcessId: 作成元プロセスのプロセスID
- SourceImage: 作成元プロセスのパス (C:\Windows\System32\DumpSvc.exe)
- TargetProcessGuid/TargetProcessId: 作成先プロセスのプロセスID
- TargetImage: 作成先プロセスのパス (C:\Windows\System32\lsass.exe)
- NewThreadId: 新規スレッドのスレッドID
|
10 |
Microsoft-Windows-Sysmon/Operational |
11 |
File created (rule: FileCreate) |
File created.
- ProcessGuid/ProcessId: プロセスID
- Image: 実行ファイルのパス (C:\Windows\system32\lsass.exe)
- TargetFilename: 作成されたファイル (C:\Windows\System32\PWHashes.txt)
- CreationUtcTime: ファイル作成日時 (UTC)
|
セキュリティ |
4656 |
ファイル システム / その他のオブジェクト アクセス イベント |
オブジェクトに対するハンドルが要求されました。
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: ファイルの種類 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\PWHashes.txt)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数)
- プロセス情報 > プロセス名: ハンドルを閉じたプロセス名 (C:\Windows\System32\lsass.exe)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (WriteDataまたはAddFile, AppendDataを含む)
|
セキュリティ |
4663 |
ファイル システム |
オブジェクトへのアクセスが試行されました。
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: 対象の区分 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\PWHashes.txt)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数)
- プロセス情報 > プロセス名: ハンドルを閉じたプロセス名 (C:\Windows\System32\lsass.exe)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (WriteDataまたはAddFile, AppendData)
- 成功の監査: 成否 (アクセス成功)
|
セキュリティ |
4658 |
ファイル システム |
オブジェクトに対するハンドルが閉じました。
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数)
- プロセス情報 > プロセス名: オブジェクトを要求したプロセス名 (C:\Windows\System32\lsass.exe)
|
11 |
Microsoft-Windows-Sysmon/Operational |
11 |
File created (rule: FileCreate) |
File created.
- ProcessGuid/ProcessId: プロセスID
- Image: 実行ファイルのパス (C:\Windows\system32\lsass.exe)
- TargetFilename: 作成されたファイル (C:\Windows\System32\PWHashes.txt.Obfuscated)
- CreationUtcTime: ファイル作成日時 (UTC)
|
セキュリティ |
4656 |
ファイル システム / その他のオブジェクト アクセス イベント |
オブジェクトに対するハンドルが要求されました。
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: ファイルの種類 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\PWHashes.txt.Obfuscated)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数)
- プロセス情報 > プロセス名: ハンドルを閉じたプロセス名 (C:\Windows\System32\lsass.exe)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (WriteDataまたはAddFile, AppendDataを含む)
|
セキュリティ |
4663 |
ファイル システム |
オブジェクトへのアクセスが試行されました。
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: 対象の区分 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\PWHashes.txt.Obfuscated)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数)
- プロセス情報 > プロセス名: ハンドルを閉じたプロセス名 (C:\Windows\System32\lsass.exe)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (WriteDataまたはAddFile, AppendData)
- 成功の監査: 成否 (アクセス成功)
|
セキュリティ |
4658 |
ファイル システム |
オブジェクトに対するハンドルが閉じました。
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数)
- プロセス情報 > プロセス名: オブジェクトを要求したプロセス名 (C:\Windows\System32\lsass.exe)
|
12 |
セキュリティ |
4656 |
ファイル システム / その他のオブジェクト アクセス イベント |
オブジェクトに対するハンドルが要求されました。
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: ファイルの種類 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\PWHashes.txt.Obfuscated)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数)
- プロセス情報 > プロセス名: ハンドルを閉じたプロセス名 (C:\Windows\System32\lsass.exe)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (DELETE)
|
セキュリティ |
4663 |
ファイル システム |
オブジェクトへのアクセスが試行されました。
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: 対象の区分 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\PWHashes.txt.Obfuscated)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数)
- プロセス情報 > プロセス名: ハンドルを閉じたプロセス名 (C:\Windows\System32\lsass.exe)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (DELETE)
- 成功の監査: 成否 (アクセス成功)
|
セキュリティ |
4660 |
ファイル システム |
オブジェクトが削除されました。
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数)
- プロセス情報 > プロセス名: ハンドルを閉じたプロセス名 (C:\Windows\System32\lsass.exe)
|
セキュリティ |
4658 |
ファイル システム |
オブジェクトに対するハンドルが閉じました。
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数)
- プロセス情報 > プロセス名: オブジェクトを要求したプロセス名 (C:\Windows\System32\lsass.exe)
|
13 |
Microsoft-Windows-Sysmon/Operational |
5 |
Process terminated (rule: ProcessTerminate) |
Process terminated.
- UtcTime: プロセス終了日時 (UTC)
- ProcessGuid/ProcessId: プロセスID
- Image: 実行ファイルのパス (C:\Windows\System32\DumpSvc.exe)
|
セキュリティ |
4689 |
プロセス終了 |
プロセスが終了しました。
- ログの日時: プロセス終了日時 (ローカル時刻)
- サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
- サブジェクト > アカウント名: 実行したアカウント名 ([ホスト名]$)
- サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (端末の所属ドメイン)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- プロセス情報 > プロセスID: プロセスID (16進数)
- プロセス情報 > プロセス名: 実行ファイルのパス (C:\Windows\System32\DumpSvc.exe)
- プロセス情報 > 終了状態: プロセスの戻り値 (0x0)
|
14 |
Microsoft-Windows-Sysmon/Operational |
3 |
Network connection detected (rule: NetworkConnect) |
Network connection detected.
- ProcessGuid/ProcessId: プロセスID (4)
- Image: 実行ファイルのパス (System)
- User: 実行ユーザー (NT AUTHORITY\SYSTEM)
- Protocol: プロトコル (tcp)
- SourceIp: 送信元IPアドレス (接続先IPアドレス)
- SourceHostname: 送信元ホスト名 (接続先ホスト名)
- SourcePort: 送信元ポート番号 (445)
- DestinationIp: 宛先IPアドレス (接続元IPアドレス)
- DestinationHostname: 宛先ホスト名 (接続元ホスト名)
- DestinationPort: 宛先ポート番号 (ハイポート)
|
Microsoft-Windows-Sysmon/Operational |
3 |
Network connection detected (rule: NetworkConnect) |
Network connection detected.
- ProcessGuid/ProcessId: プロセスID (4)
- Image: 実行ファイルのパス (System)
- User: 実行ユーザー (NT AUTHORITY\NETWORK SERVICE)
- Protocol: プロトコル (tcp)
- SourceIp: 送信元IPアドレス (接続先IPアドレス)
- SourceHostname: 送信元ホスト名 (接続先ホスト名)
- SourcePort: 送信元ポート番号 (135)
- DestinationIp: 宛先IPアドレス (接続元IPアドレス)
- DestinationHostname: 宛先ホスト名 (接続元ホスト名)
- DestinationPort: 宛先ポート番号 (ハイポート)
|
Microsoft-Windows-Sysmon/Operational |
3 |
Network connection detected (rule: NetworkConnect) |
Network connection detected.
- ProcessGuid/ProcessId: プロセスID (4)
- Image: 実行ファイルのパス (System)
- User: 実行ユーザー (NT AUTHORITY\SYSTEM)
- Protocol: プロトコル (tcp)
- SourceIp: 送信元IPアドレス (接続先IPアドレス)
- SourceHostname: 送信元ホスト名 (接続先ホスト名)
- SourcePort: 送信元ポート番号 (ハイポート)
- DestinationIp: 宛先IPアドレス (接続元IPアドレス)
- DestinationHostname: 宛先ホスト名 (接続元ホスト名)
- DestinationPort: 宛先ポート番号 (ハイポート)
|
15 |
システム |
7036 |
Service Control Manager |
[サービス名] サービスは [状態] に移行しました。
- サービス名: 対象のサービス名 (PWDumpX Service)
- 状態: 移行後の状態 (停止)
|
Microsoft-Windows-Sysmon/Operational |
13 |
Registry value set (rule: RegistryEvent) |
Registry value set.
- EventType: 処理の種類 (SetValue)
- Image: 実行ファイルのパス (C:\Windows\system32\services.exe)
- ProcessGuid/ProcessId: プロセスID
- TargetObject: 書き込み先のレジストリ値 (\REGISTRY\MACHINE\SYSTEM\ControlSet001\services\PWDumpX\DeleteFlag)
- Details: レジストリに書き込まれた設定値 (DWORD:0x00000001)
|
Microsoft-Windows-Sysmon/Operational |
13 |
Registry value set (rule: RegistryEvent) |
Registry value set.
- EventType: 処理の種類 (SetValue)
- Image: 実行ファイルのパス (C:\Windows\system32\services.exe)
- ProcessGuid/ProcessId: プロセスID
- TargetObject: 書き込み先のレジストリ値 (\REGISTRY\MACHINE\SYSTEM\ControlSet001\services\PWDumpX\Start)
- Details: レジストリに書き込まれた設定値 (DWORD:0x00000004)
|
Microsoft-Windows-Sysmon/Operational |
12 |
Registry object added or deleted (rule: RegistryEvent) |
Registry object added or deleted.
- EventType: 処理の種類 (DeleteKey)
- Image: 実行ファイルのパス (C:\Windows\system32\services.exe)
- ProcessGuid/ProcessId: プロセスID
- TargetObject: 作成・削除されたレジストリキー・値 (\REGISTRY\MACHINE\SYSTEM\ControlSet001\services\PWDumpX)
|
16 |
セキュリティ |
5145 |
詳細なファイル共有 |
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- ネットワーク情報 > オブジェクトの種類: 作成されたオブジェクトの種類 (File)
- ネットワーク情報 > 送信元アドレス: 送信元IPアドレス (接続元IPアドレス)
- ネットワーク情報 > ソース ポート: 送信元ポート番号 (直前の445/tcpによるイベントID: 5156における"宛先ポート")
- 共有情報 > 共有名: 共有名 (\\*\ADMIN$)
- 共有情報 > 共有パス: 共有のパス (\??\C:\Windows)
- 共有情報 > 相対ターゲット名: 共有パスからの相対ターゲット名 (system32\PWHashes.txt)
- アクセス要求情報 > アクセス: 要求された権限 (ReadDataまたはListDirectory、ReadEA、ReadAttributesを含む)
|
17 |
セキュリティ |
5145 |
詳細なファイル共有 |
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- ネットワーク情報 > オブジェクトの種類: 作成されたオブジェクトの種類 (File)
- ネットワーク情報 > 送信元アドレス: 送信元IPアドレス (接続元IPアドレス)
- ネットワーク情報 > ソース ポート: 送信元ポート番号 (直前の445/tcpによるイベントID: 5156における"宛先ポート")
- 共有情報 > 共有名: 共有名 (\\*\ADMIN$)
- 共有情報 > 共有パス: 共有のパス (\??\C:\Windows)
- 共有情報 > 相対ターゲット名: 共有パスからの相対ターゲット名 (system32\PWHashes.txt)
- アクセス要求情報 > アクセス: 要求された権限 (DELETEを含む)
|
セキュリティ |
4656 |
ファイル システム / その他のオブジェクト アクセス イベント |
オブジェクトに対するハンドルが要求されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: ファイルの種類 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\PWHashes.txt)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (DELETE)
|
セキュリティ |
4663 |
ファイル システム |
オブジェクトへのアクセスが試行されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: 対象の区分 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\PWHashes.txt)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (DELETE)
|
セキュリティ |
4660 |
ファイル システム |
オブジェクトが削除されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
|
セキュリティ |
4658 |
ファイル システム |
オブジェクトに対するハンドルが閉じました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
|
18 |
セキュリティ |
5145 |
詳細なファイル共有 |
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- ネットワーク情報 > オブジェクトの種類: 作成されたオブジェクトの種類 (File)
- ネットワーク情報 > 送信元アドレス: 送信元IPアドレス (接続元IPアドレス)
- ネットワーク情報 > ソース ポート: 送信元ポート番号 (直前の445/tcpによるイベントID: 5156における"宛先ポート")
- 共有情報 > 共有名: 共有名 (\\*\ADMIN$)
- 共有情報 > 共有パス: 共有のパス (\??\C:\Windows)
- 共有情報 > 相対ターゲット名: 共有パスからの相対ターゲット名 (system32\DumpExt.dll)
- アクセス要求情報 > アクセス: 要求された権限 (DELETEを含む)
|
セキュリティ |
4656 |
ファイル システム / その他のオブジェクト アクセス イベント |
オブジェクトに対するハンドルが要求されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: ファイルの種類 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\DumpExt.dll)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (DELETE)
|
セキュリティ |
4663 |
ファイル システム |
オブジェクトへのアクセスが試行されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: 対象の区分 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\DumpExt.dll)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (DELETE)
|
セキュリティ |
4660 |
ファイル システム |
オブジェクトが削除されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
|
セキュリティ |
4658 |
ファイル システム |
オブジェクトに対するハンドルが閉じました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
|
19 |
セキュリティ |
5145 |
詳細なファイル共有 |
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- ネットワーク情報 > オブジェクトの種類: 作成されたオブジェクトの種類 (File)
- ネットワーク情報 > 送信元アドレス: 送信元IPアドレス (接続元IPアドレス)
- ネットワーク情報 > ソース ポート: 送信元ポート番号 (直前の445/tcpによるイベントID: 5156における"宛先ポート")
- 共有情報 > 共有名: 共有名 (\\*\ADMIN$)
- 共有情報 > 共有パス: 共有のパス (\??\C:\Windows)
- 共有情報 > 相対ターゲット名: 共有パスからの相対ターゲット名 (system32\DumpSvc.exe)
- アクセス要求情報 > アクセス: 要求された権限 (DELETEを含む)
|
セキュリティ |
4656 |
ファイル システム / その他のオブジェクト アクセス イベント |
オブジェクトに対するハンドルが要求されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: ファイルの種類 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\DumpSvc.exe)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (DELETE)
|
セキュリティ |
4663 |
ファイル システム |
オブジェクトへのアクセスが試行されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > オブジェクトの種類: 対象の区分 (File)
- オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\System32\DumpSvc.exe)
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
- アクセス要求情報 > アクセス/アクセス理由/アクセス マスク: 要求された権限 (DELETE)
|
セキュリティ |
4660 |
ファイル システム |
オブジェクトが削除されました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
|
セキュリティ |
4658 |
ファイル システム |
オブジェクトに対するハンドルが閉じました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
- オブジェクト > ハンドルID: 当該ハンドルの識別ID (直前のイベントID: 4656で取得されたハンドル)
- プロセス情報 > プロセスID: プロセスID (16進数) (0x4)
|
20 |
セキュリティ |
4634 |
ログオフ |
アカウントがログオフしました。
- サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (接続元で検体実行時に指定したアカウント)
- サブジェクト > ログオンID: 認証を実行したユーザーのセッションID (先のイベントID: 4624で記録されたログオンID)
- ログオン タイプ: ログオンの経路・方式など (3=ネットワーク)
|