Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Syslog マルウェア イベント感染通知の例

CEF 電子メール マルウェア イベント通知の例:

Syslog メール マルウェア イベント通知の例:

CEF CnC 通知の例:

Syslog CnC 通知の例:

CEFファイル送信通知の例:

Syslogファイルのアップロード通知の例:

CEFエクスプロイト通知の例:

Syslogエクスプロイト通知の例:

CEFデータ盗難通知の例:

Syslogデータ盗難通知の例:

CEF システム正常性通知の例:

Syslog システム正常性通知の例:

CEFシステム監査通知の例:

Syslogシステム監査通知の例:

CEFアラートのeventIDまたはincidentIDを使用したJuniper ATP Appliance Web UIでの詳細の表示

インシデントIDまたはイベントIDを指定すると、以下のURLを使用して、Juniper ATP Appliance Web UIに相対的な詳細を表示できます。

「JATP_HOSTNAME_HERE」をJuniper ATP Applianceのホスト名に、「0000000」をevent_idまたはincident_idに置き換えてください。

  • https://JATP_HOSTNAME_HERE/admin/index.html?incident_id=0000000

  • https://JATP_HOSTNAME_HERE/admin/index.html?event_id=0000000

手記:

現在アクティブなログインセッションがない場合、システムはログイン/パスワードの入力を求めます。

CEF 拡張フィールド キー = 値ペアの定義

Juniper ATP Appliance は、CEF 拡張フィールドの key=value ペアで次のパラメーターを使用します。拡張機能のキーには「=」記号があります。例えば:。cncServers=a.b.c.d eventId=123 です。拡張の前のフィールドはパイプ ("|") で囲まれています。たとえば、|login|、|cnc|、|JATP|.

次の表は、CEFおよび/またはSyslogメッセージの各拡張フィールドキーを定義しています。

表1:CEFおよび/またはSyslogメッセージの拡張フィールドキー

拡張フィールドキー

フルネームと説明

イベントタイプ

データ型と長さ

CEF または Syslog キー値(例)

説明=

システム監査のみ

形容

desc は、システム監査イベントの説明です。

監査

1023

文字

説明=update-user

json=

json出力は、参照されるシステム監査イベントの種類に応じて異なるデータを送信します。

次のサンプル json= は update-user 用です。

json = { "user_id" : "2721f188-682e-03d0- 6dfa-5d5d688047b6", "username" : "test.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:0}

監査

1023

文字

json=

このjson=フィールドはログイン用です。

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|login|5|username=a dmin desc=description

json={ "user_id" : "8D7C450E-DF6A-0AB6- 193D-143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

ログイン

ログイン

監査

ログイン

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|login|5|username=a dmin desc=description

json={ "user_id" : "8D7C450E-DF6A-0AB6- 193D-143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

ログイン失敗

ログイン失敗

監査

ログイン失敗

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|ログイン失敗|5|username=admin desc=説明

json={ "user_id" : "8D7C450EDF6A- 0AB6-193D- 143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

ログアウト

ロックアウト

監査

ログアウト

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|ログアウト|5|ユーザー名= admin desc=説明

json={ "user_id" : "8D7C450E-DF6A-0AB6- 193D-143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

ユーザーの追加

ユーザーを追加

監査

ユーザーの追加

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|adduser|5|username=admin desc=説明

json={ "user_id" : "8D7C450EDF6A- 0AB6-193D- 143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

アップデートユーザー

ユーザーの更新

監査

アップデートユーザー

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|更新ユーザー|5|username=admin desc=説明

json={ "user_id" : "8D7C450EDF6A- 0AB6-193D- 143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

アップデートシステムコンフィグ

システム構成の更新

監査

アップデートシステムコンフィグ

<134>11月24日 14:35:48 tap0.eng.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|アップデート-システムコンフィグ|5|username=adm in desc=更新設定の更新: ソフトウェアの自動更新: 'yes'、ホスト名の設定: 'tap0'、server_fqdnの設定: 'tap0.eng.JATP.net'、ivp_formatの設定: 'application / zip'リモートシェルの有効化:はい

json={ "do_auto_update" : 1, "hostname" : "tap0", "server_fqdn" : "tap0.eng.JATP.net", "ivp_format" : "application/zip", "remote_shell_enabled : 1

リブート

リブート

監査

リブート

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|reboot|5|username =admin desc=description

json={ "user_id" : "8D7C450EDF6A- 0AB6-193D- 143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

アプライアンス接続ヘルス

アプライアンス接続の正常性

監査

アプライアンス接続ヘルス

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|アプライアンス接続ヘルス|5|username=adm in desc=description

json={ "user_id" : "8D7C450E-DF6A-0AB6- 193D-143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

リンク健全性

リンクの正常性

   

リンク健全性

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|リンクヘルス|5|username=adm in desc=description

json={ "user_id" : "8D7C450E-DF6A-0AB6- 193D-143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

トラフィック健全性

トラフィックの状態

   

トラフィック健全性

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|トラフィックヘルス|5|username=adm in desc=description

json={ "user_id" : "8D7C450E-DF6A-0AB6- 193D-143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

clear-db

DBのクリア

監査

clear-db

<134>11月24日 16:32:03 tap0.eng.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|cleardb|5|username=admin desc=イベントデータベースのクリア

json={ "ステータス" : 0}

restart-services

サービスの再起動

監査

restart-services

<134>11月24日 14:37:07 tap54.eng.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|サービスの再起動|5|username=ad min desc=サービスの再起動

json={ "ステータス" : 0}

レポートの追加

レポートを追加

監査

レポートの追加

<134>11月24日 14:37:32 tap0.eng.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|レポートの追加|5|username=adm in desc=レポートの追加(id '300BF9F1-973B-4523- 8BEB-B82B70B78925')

json={ "report_id" : "300BF9F1-973B-4523- 8BEB-B82B70B78925"}

削除-レポート

レポートの削除

監査

削除-レポート

<134>Nov 24 14:37:41 tap0.eng.JATP.netJATP JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|レポートの削除|5|username=adm in desc=レポートの削除(id 'CF411F54-EB45-0C41- 654A-AFA1B9FF9DEB')

json={ "report_id" : "CF411F54-EB45-0C41- 654A-AFA1B9FF9DEB"}

追加通知

通知を追加

監査

追加通知

<134>11月24日 14:35:04 tap0.eng.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|追加通知|5|username =admin desc=通知の追加(id 'AD5D3D6C-6A51-4BB5- 958A-A1B392D3DFDA')

json={ "report_id" : "AD5D3D6C-6A51- 4BB5-958AA1B392D3DFDA"}

削除通知

通知の削除

監査

削除通知

<134>11月24日 14:38:13 tap0.eng.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|削除通知|5|ユーザー名 =admin desc=削除通知 (id '26EC53CA-B1A7-4DBAA111- 013CD2548FFD')

json={ "report_id" : "26EC53CA-B1A7-4DBAA111- 013CD2548FFD"}

add-siem

SIEM の追加

監査

add-siem

<134>11月24日 14:29:08 tap0.eng.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|追加|5|username=admin desc=SIEMアップロードを'splunktest.英語。JATP.net' (id '768687F7-4A81-42AF- 897A-6814A48D4155')

json={ "report_id" : "768687F7-4A81-42AF- 897A-6814A48D4155", "host_name": "splunktest. eng.JATP.net"}

削除-siem

SIEMの削除

監査

削除-siem

<134>11月24日 14:38:57 tap0.eng.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|削除SIEM|5|username=admin desc=Delete SIEM upload to '10.9.8.7' (id '8165C17F-F375-4226- 8E7A-BC8E690E3370')

json={ "report_id" : "8165C17F-F375-4226- 8E7A-BC8E690E3370", "host_name": "10.9.8.7"}

追加メールコレクター

E メールコレクターを追加

監査

追加メールコレクター

<134>11月24日 14:39:35 tap0.eng.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|add-emailcollector|5|username=a dmin desc=「10.2.10.3」からメールコレクターを追加(id '5FB8FFDC-7024- 467A-8AC8- 6CD68CA8781D')

json={ "report_id" : "5FB8FFDC- 7024-467A-8AC8- 6CD68CA8781D", "host_name": "10.2.10.3"}

削除メールコレクター

メールコレクターの削除

監査

削除メールコレクター

<134>11月24日 14:39:09 tap0.eng.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|delete-emailcollector|5|username=a dmin desc=「10.2.10.7」からメールコレクターを削除します(id '6C36F94A-3CF2- 45D8-83B9- CDF50BE0490B')

json={ "report_id" : "6C36F94A-3CF2- 45D8-83B9- CDF50BE0490B", "host_name": "10.2.10.7"}

DST=

宛先IPアドレス

dst は、検出エンジン内で外部ホストへの通信が観察された場合の宛先の IP アドレスを表します。

イベント

IPv4 および IPv6 アドレス

宛先= 128.12.38.6

手記:

注: これは、ユーザーがマルウェアをダウンロードしたIP アドレスである可能性もあります。この拡張機能は、感染のみに固有のものではありません。

lastActivityTime=

このイベントに関連付けられた最後のアクティビティのタイム スタンプ。

イベント

1023

文字

lastActivityTime=2016- 12-26 18:06:52.333023+00

fileHash=

fileHash は、Juniper ATP Appliance 検出エンジンからのマルウェア オブジェクトのチェックサムを表します

イベント

255

文字

filehash=3174990d783f4 a1bd5e99db60176b920

ファイル名=

fileNameは、Juniper ATP Appliance検出エンジンによって分析されたオブジェクトファイルの名前を表します

イベント

255

文字

fileName=Trojan.Generic

ファイルタイプ=

fileType は、分析されたオブジェクトの種類を表します。

イベント

255

文字

ファイルタイプ=pdf

startTime=

startTime は、Juniper ATP Appliance 検出システムにおける最初のマルウェア イベントの日時を表します。

出来事

1023

文字

startTime=2016-08-11 18:22:19

malwareSeverity=

0 から 10 の範囲の重大度リスク

出来事

整数

malware重大度=0.75

malwareCategory=

Juniper ATP Applianceのマルウェアカテゴリー判別

出来事

1023

文字

malwareCategory=

cncServers=

このイベントに関連付けられた CnC サーバーの IP アドレス

出来事

IPv4 および IPv6 アドレス

cncServers = 31.170.165.131

submissionTime=

CM Web UIからのユーザの[ファイル送信]オプションの日付と時刻

出来事

データ

submissionTime=2016- 12-26 17:54:46.04875+00

src=

このマルウェア イベントに関連付けられた送信元アドレス。

出来事

IPv4 および IPv6 アドレス

src=64.202.116.124

DST=

このマルウェア イベントに関連付けられた送信元アドレス。

出来事

IPv4 および IPv6 アドレス

宛先=10.1.1.1

reqReferer=

マルウェアエクスプロイトをトリガーした、またはマルウェアエクスプロイトが関連付けられているHTTPアドレスのURL

出来事

URL (英語)

reqReferer=http:// www.christianforums.com/

url=

エクスプロイト マルウェア イベントに関連付けられた URL。

出来事

URL (英語)

URLは= http:// 64.202.116.124/5butqfk/ ?2

ExternalId=

Juniper ATP Applianceのインシデント番号。

例:

externalId=1003

外部 ID

Juniper ATP Applianceのインシデント番号。

例:

externalId=1003

EventId=

Juniper ATP ApplianceイベントID番号。

例: eventId=13405

イベント ID

Juniper ATP ApplianceイベントID番号。

例: eventId=13405

ユーザー名=

管理者またはユーザーのユーザー名

ユーザ名は、システム監査 syslog に含まれます。

出来事

例:

ユーザー名="s_roberts"

ポート=

イベントに関連付けられたポート番号

出来事

整数

ポート=22

プロトコル=

イベントに関連付けられたプロトコル

出来事

整数

プロトコル=HTTP

アプライアンス接続ヘルス

Web コレクターとセカンダリ コア間の接続状態。

健康

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|アプライアンス接続ヘルス|5|username=adm in desc=description

json={ "user_id" : "8D7C450E-DF6A-0AB6- 193D-143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

トラフィック健全性

トラフィックの状態

健康

トラフィック健全性

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|トラフィックヘルス|5|desc=説明

json={ "user_id" : "8D7C450E-DF6A-0AB6- 193D-143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

リンク健全性

リンクの正常性

健康

リンク健全性

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|リンクヘルス|5|desc=説明

json={ "user_id" : "8D7C450E-DF6A-0AB6- 193D-143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

サービス健全性

サービスの正常性

健康

サービス健全性

<134> 11月23日 18:50:00 tap0.test.JATP.net JATP: CEF:0|JATP|Cortex|3.6.0です。15|2|サービスヘルス|5|desc=説明

json={ "user_id" : "8D7C450E-DF6A-0AB6- 193D-143BFC6F7CAC", "user_name" : "テスト.JATP」、「is_admin」:0、「has_debug」:1、「reset_password」:1}

src_hostname

脅威の送信元のホスト名。情報は Active Directory から取得されます (脅威ソースのホストの詳細が Active Directory から取得される SMB 水平方向検出に適用可能)

出来事

Dec 2 17:17:25 IP Dec 02 17:08:08 hostname CEF:0|JATP|Cortex|3.6.0です。1444|CNC|TROJAN_DUSV EXT.|10|externalId=1489 eventId=14046 lastActivityTime=2016- 05-03 00:08:08.349+00 src=31.170.165.131 dst=172.20.1.201 src_hostname= dst_hostname=emailuse r-host src_username= dst_username=emailuse r malwareSeverity=0.75 malwareCategory=Troja n_Generic cncServers = 31.170.165.131

dst_hostname

エンドポイントのホスト名(脅威ターゲット)情報は Active Directory から取得されます

出来事

Dec 6 16:52:22 IP Dec 06 16:51:38 hostname CEF:0|JATP|Cortex|3.6.0です。1444|メールアドレス|フィッシング|8|e xternalId=1504 eventId=14067 lastActivityTime=2016- 12-06 23:51:38+00 src= dst= src_hostname= dst_hostname= src_username= dst_username=src_email_id=src@abc.com dst_email_id={test@abc.com} startTime=2016- 12-06 23:51:38+00 url=http:// greatfilesarey.asia/QA/ files_to_pcaps/ 74280968a4917da52b5 555351eeda969.bin fileHash=bce00351cfc55 9afec5beb90ea387b037 88e4af5 fileType=PE32 executable (GUI) Intel 80386、MS Windows用

src_username

脅威の送信元ホストにログインしているユーザーのユーザー名。情報は Active Directory から取得されます (その場合にのみ、Active Directory から脅威ソースのホストの詳細を取得するため、水平方向の拡散に適用されます)。

出来事

Dec 3 16:42:24 IP Dec 03 16:42:54 hostname CEF:0|JATP|Cortex|3.6.0です。1444|メールアドレス|フィッシング|8|e xternalId=1499 eventId=14058 lastActivityTime=2016- 05-03 23:42:54+00 src= dst= src_hostname= dst_hostname= src_username= dst_username=src_email_id=src@abc.com dst_email_id={test1@ab c.com,test2@abc.com,test3@abc.com,} url=http:/ /greatfilesarey.asia/QA/ fileType=PE32 実行可能ファイル (GUI) Intel 80386、MS Windows用

dst_username:

脅威ターゲットホストにログインしているユーザーのユーザー名。情報は Active Directory から取得されます。

     

Dec 3 16:42:24 IP Dec 03 16:42:54 hostname CEF:0|JATP|Cortex|3.6.0です。1444|メールアドレス|フィッシング|8|e xternalId=1499 eventId=14058 lastActivityTime=2016- 05-03 23:42:54+00 src= dst= src_hostname= dst_hostname= src_username= dst_username=src_email_id=src@abc.com dst_email_id={test1@ab c.com,test2@abc.com,test3@abc.com,} url=http:/ /greatfilesarey.asia/QA/ fileType=PE32 実行可能ファイル (GUI) Intel 80386、MS Windows用

src_email_id

メールの送信者のメール ID

出来事

Dec 3 16:42:24 IP Dec 03 16:42:54 hostname CEF:0|JATP|Cortex|3.6.0です。1444|メールアドレス|フィッシング|8|e xternalId=1499 eventId=14058 lastActivityTime=2016- 05-03 23:42:54+00 src_email_id=src@abc.com dst_email_id={test1@ab c.com,test2@ab c.com,test3@ab c.com,} startTime=2016-05-03 23:42:54+00 url=http:// greatfilesarey.asia/QA/ files_to_pcaps/ 74280968a4917da52b5 555351eeda969.bin fileType=PE32 実行可能ファイル (GUI) Intel 80386、MS Windows 用

dst_email_id

受信者の電子メール ID

出来事

Dec 3 16:42:24 IP Dec 03 16:42:54 hostname CEF:0|JATP|Cortex|3.6.0です。1444|メールアドレス|フィッシング|8|e xternalId=1499 eventId=14058 lastActivityTime=2016- 05-03 23:42:54+00 src_email_id=src@abc.com dst_email_id={test1@ab c.com,test2@ab c.com,test3@ab c.com,} startTime=2016-05-03 23:42:54+00 url=http:// greatfilesarey.asia/QA/ files_to_pcaps/ 74280968a4917da52b5 555351eeda969.bin fileType=PE32 実行可能ファイル (GUI) Intel 80386、MS Windows 用

URL (英語)

電子メールで送信された不正URL(CEF/Syslogでは、Juniper ATP Applianceが送信する不正URLの最大数は5で、文字スペースで区切られています)

出来事

Dec 3 16:42:24 IP Dec 03 16:42:54 hostname CEF:0|JATP|Cortex|3.6.0です。1444|メールアドレス|フィッシング|8|e xternalId=1499 eventId=14058 lastActivityTime=2016- 05-03 23:42:54+00 src_email_id=src@abc.com dst_email_id={test1@ab c.com,test2@ab c.com,test3@ab c.com,} startTime=2016-05-03 23:42:54+00 url=http:// greatfilesarey.asia/QA/ files_to_pcaps/ 74280968a4917da52b5 555351eeda969.bin fileType=PE32 実行可能ファイル (GUI) Intel 80386、MS Windows 用