はじめに くどうです。 今回は、PowerShellで実行されたコマンドのロギングの方法を解説します。 昨今のマルウェアは、Windowsを対象にしたものがほとんどです。 更にはPowerShellを利用するマルウェアも増えてきています。 PowerShell マルウェアが急増。シマンテックの解析で、95.4% が悪質なスクリプトと判明。 http://d.hatena.ne.jp/ripjyr/20161210/1481338727 また、企業内でもWindowsサーバーを利用するケースが増えています。 これまではLinuxでsyslogを利用し実行されたコマンドをログ取得し、集中管理するなどロギングは当たり前のように行われてきました。 しかし現在、主流となっているPowerShell 4.0ではロギングできません。 そのため、マルウェアはログの残らないPowershellを標的にしてい
![PowerShellの実行ログを取得する方法について。最低限やっておいた方が良いこと。](https://cdn-ak-scissors.b.st-hatena.com/image/square/092db71aa0ef1d022838d23c33b2ad69343f41d3/height=288;version=1;width=512/https%3A%2F%2Flevel69.net%2Fwp-content%2Fuploads%2F2017%2F01%2Fpslogging01-1024x521.jpg)