別紙 マインドマップ 1.マルウェアを探す

1.マルウェアを探す(Rev.20160527)
署名がない実行ファイル
タイムスタンプ
リンク日時
タイムスタンプ
関連ファイルのパス
実行ファイルのパス
タスクスケジューラー
最終実行日時、回数
プリフェッチファイルの作成・更新日時
登録されている実行ファイル
デジタル署名の失効確認
不審な実行ファイル
1.自動実行を確認
プリフェッチファイル
不審なDLLファイル
プリフェッチファイルのカービング
実行ファイルのパス
プログラムのパス
レジストリ
ShellBag
実行ファイルのパス
MUICache
実行ファイルのパス
実行ファイルのパス
ファイルの最終更新日時
登録されている実行ファイル
テンポラリフォルダ
既存ファイルのスキャン
Application Compatibility Cache
削除ファイルのスキャン
ウイルススキャン
タスクの登録・実行痕跡
NextAtJobId
SYSTEM
隔離ファイルの確認
カービングによる削除ファイルの復元
ウイルス対策ソフトのログ
IOCを利用したスキャン
2.実行形式ファイルの探索
レジストリ
CurrentControlSet\services\Schedule
インシデント発生日時近辺で作成・更新されたファイル
nextatjobid
RASAPI32.dll / RASMANCS.dll を利用
SOFTWARE\Wow6432Node\Microsoft\Tracing
(
SOFTWARE
)
メモリ
タイムスタンプが改ざんされていないか
ファイルシグネチャの確認
拡張子が偽装されている
SOFTWARE\Microsoft\Tracing\【プログラム名(拡張子なし)】_RASAPI32
PEヘッダ
EXEイメージの抽出
リンク日時(コンパイル日時)
procdump
https://msdn.microsoft.com/ja-jp/library/cc776583(v=ws.10).aspx
tracing
5.実行痕跡の調査
削除キーの復元
ハイブの取り出し
hivedump
実行ファイルのパス
ジョブファイル
$I、$Rファイル
メモリ
タスクスケジューラ
ディレクトリエントリ
FAT/exFAT
イベントログ
UsnJrnl
カービング
ログオン・ログオフスクリプト
pslist
consoles
カービング
シグネチャベース
ブロックハッシュ
親子関係
実行日時
netscan
cmdscan
カービング
$Logfile
WMI-Activity
psscsn
ディレクトリエントリのカービング
実行内容
ユーザーの操作記録
$SIA
プロセス
MFT
通信先
メモリ
4.実行形式ファイル本体の調査
タイムスタンプ
F/W ログ
通信ログ
DNSログ
Copyright © LAC Co., Ltd. All Rights Reserved.
$I30(INDX)
UsnJrnl
$Logfile
FAT/exFAT
プロキシログ
IDS/IPSログ
$FILE_NAME
NTFS
コマンドライン
監視ツールのログ
ログ
ボリューム内
メモリ、Pagefile.sys
VSS(以前のバージョン)
NTFS
PowerShell
pstree
MFTレコード
MFT
3.存在痕跡(削除ファイル)の調査
実行日時
実行ファイルのパス
ゴミ箱
セキュリティ
id 4688
実行日時
タイムスタンプ
登録されている実行ファイル
マルウェアが利用する既知のパス
usrclass.dat
ShellBag
自動起動用キー(Run等)
サービス
NTUSER.DAT
実行ファイルのパス
Plug-Xタイプ
キーの最終更新日時
SuperFetch
UserAssist
最終実行日時、回数
VirusTotalの検知確認(ハッシュ値)
ディレクトリエントリ
$FILE_NAMEの確認
上位フォルダのタイムスタンプ