標的型攻撃に対するJPCERT/CCのおすすめログ設定をElasticsearchで構築してみる - エンドポイントログ編(その1- Sysmon)SecuritylogElasticsearchwinlogbeatsysmon はじめに 前回に続きまして「標的型攻撃に対するJPCERT/CCのおすすめログ設定をElasticsearchで構築してみる」のエンドポイントログ編です。Windows PC上に無償で利用可能なWinlogbeatとSysmonをインストールし、Windowsの動作ログをElasticsearchで収集および蓄積します。 JPCERT/CCではエンドポイントログの採取、分析および可視化についてもツールを無償で提供するなど推奨しています。本記事で構築するログ解析基盤ではこのツールそのものは利用しませんが、Windows PC上へ導入するSysmonとWinlogbe
![標的型攻撃に対するJPCERT/CCのおすすめログ設定をElasticsearchで構築してみる - エンドポイントログ編(その1- Sysmon) - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/c5511680909a245abd0bc75b774926d928cdfee8/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-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%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDByaHBlbmd1aW4mdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT0zNiZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPTExMzlhOTNjNzE5NjE3ZTcxYmM5MDliMjE1MjVmNWI2%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3D179f5625c3f27937835ca5316d72ab50)