はじめに 少し前の情報ですが、株式会社ラック社からDNSプロトコルを使用したウィルスについての注意喚起がありました。 ■遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 http://www.lac.co.jp/security/alert/2016/02/01_alert_01.html 記事中にそのウィルスへの対応法について記載があり、その1つに「内部DNSのアクセスログから不正なリクエストを発見する(ログを取得する)」があげられています。 本事案以外でも、多くのマルウェアは名前解決を行いC&Cサーバとやり取りを行うため、DNS通信のログを取得することは、調査において重要な情報になると考えます。 DNS通信のログを取得するといっても、単純なパケットキャプチャだと、閲覧しにくい(後で情報を追う時に時間が掛かる)等の問題があります。 今回は、以下のオープン・ソースプロダク
![Packetbeat+Elasticsearch+KibanaでDNSログを可視化する - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/efe1db9110883b76ae2faf93760e703922bb8f45/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9UGFja2V0YmVhdCUyQkVsYXN0aWNzZWFyY2glMkJLaWJhbmElRTMlODElQTdETlMlRTMlODMlQUQlRTMlODIlQjAlRTMlODIlOTIlRTUlOEYlQUYlRTglQTYlOTYlRTUlOEMlOTYlRTMlODElOTklRTMlODIlOEImdHh0LWFsaWduPWxlZnQlMkN0b3AmdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT01NiZzPTU0NmQ2M2I1ODZlNjY0NWU5MmMwMjcxNGFmMGEzZDhl%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBuYWl0d28yJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9MzYmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz1hMDFjOGMwODU2ZjQ4Yjc4ZjhmYTVmY2FjZWY0YTdlZA%26blend-x%3D142%26blend-y%3D436%26blend-mode%3Dnormal%26txt64%3DaW4g5qCq5byP5Lya56S-44Ko44O844OU44O844Kz44Of44Ol44OL44Kx44O844K344On44Oz44K6%26txt-width%3D770%26txt-clip%3Dend%252Cellipsis%26txt-color%3D%2523212121%26txt-font%3DHiragino%2520Sans%2520W6%26txt-size%3D36%26txt-x%3D156%26txt-y%3D536%26s%3De80b0a12bd6c1b7e4cd9e3ba23f35604)