@@ -185,7 +185,7 @@ git clone https://github.com/Yamato-Security/hayabusa.git --recursive
185
185
` git pull --recurse-submodules ` コマンド、もしくは以下のコマンドで` rules ` フォルダを同期し、Hayabusaの最新のルールを更新することができます:
186
186
187
187
``` bash
188
- hayabusa-1.3.0 -win-x64.exe -u
188
+ hayabusa-1.3.2 -win-x64.exe -u
189
189
```
190
190
191
191
アップデートが失敗した場合は、` rules ` フォルダの名前を変更してから、もう一回アップデートしてみて下さい。
@@ -267,34 +267,34 @@ Hayabusa実行する際や、`.yml`ルールのダウンロードや実行時に
267
267
## Windows
268
268
269
269
コマンドプロンプトやWindows Terminalから32ビットもしくは64ビットのWindowsバイナリをHayabusaのルートディレクトリから実行します。
270
- 例: ` hayabusa-1.3.0 -windows-x64.exe `
270
+ 例: ` hayabusa-1.3.2 -windows-x64.exe `
271
271
272
272
## Linux
273
273
274
274
まず、バイナリに実行権限を与える必要があります。
275
275
276
276
``` bash
277
- chmod +x ./hayabusa-1.3.0 -linux-x64-gnu
277
+ chmod +x ./hayabusa-1.3.2 -linux-x64-gnu
278
278
```
279
279
280
280
次に、Hayabusaのルートディレクトリから実行します:
281
281
282
282
``` bash
283
- ./hayabusa-1.3.0 -linux-x64-gnu
283
+ ./hayabusa-1.3.2 -linux-x64-gnu
284
284
```
285
285
286
286
## macOS
287
287
288
288
まず、ターミナルやiTerm2からバイナリに実行権限を与える必要があります。
289
289
290
290
``` bash
291
- chmod +x ./hayabusa-1.3.0 -mac-intel
291
+ chmod +x ./hayabusa-1.3.2 -mac-intel
292
292
```
293
293
294
294
次に、Hayabusaのルートディレクトリから実行してみてください:
295
295
296
296
``` bash
297
- ./hayabusa-1.3.0 -mac-intel
297
+ ./hayabusa-1.3.2 -mac-intel
298
298
```
299
299
300
300
macOSの最新版では、以下のセキュリティ警告が出る可能性があります:
@@ -308,7 +308,7 @@ macOSの環境設定から「セキュリティとプライバシー」を開き
308
308
その後、ターミナルからもう一回実行してみてください:
309
309
310
310
``` bash
311
- ./hayabusa-1.3.0 -mac-intel
311
+ ./hayabusa-1.3.2 -mac-intel
312
312
```
313
313
314
314
以下の警告が出るので、「開く」をクリックしてください。
@@ -362,79 +362,79 @@ USAGE:
362
362
* 1つのWindowsイベントログファイルに対してHayabusaを実行します:
363
363
364
364
``` bash
365
- hayabusa-1.3.0 -win-x64.exe -f eventlog.evtx
365
+ hayabusa-1.3.2 -win-x64.exe -f eventlog.evtx
366
366
```
367
367
368
368
* 複数のWindowsイベントログファイルのあるsample-evtxディレクトリに対して、Hayabusaを実行します:
369
369
370
370
``` bash
371
- hayabusa-1.3.0 -win-x64.exe -d .\h ayabusa-sample-evtx
371
+ hayabusa-1.3.2 -win-x64.exe -d .\h ayabusa-sample-evtx
372
372
```
373
373
374
374
* 全てのフィールド情報も含めて1つのCSVファイルにエクスポートして、Excel、Timeline Explorer、Elastic Stack等でさらに分析することができます:
375
375
376
376
``` bash
377
- hayabusa-1.3.0 -win-x64.exe -d .\h ayabusa-sample-evtx -o results.csv -F
377
+ hayabusa-1.3.2 -win-x64.exe -d .\h ayabusa-sample-evtx -o results.csv -F
378
378
```
379
379
380
380
* Hayabusaルールのみを実行します(デフォルトでは ` -r .\rules ` にあるすべてのルールが利用されます):
381
381
382
382
``` bash
383
- hayabusa-1.3.0 -win-x64.exe -d .\h ayabusa-sample-evtx -r .\r ules\h ayabusa -o results.csv
383
+ hayabusa-1.3.2 -win-x64.exe -d .\h ayabusa-sample-evtx -r .\r ules\h ayabusa -o results.csv
384
384
```
385
385
386
386
* Windowsでデフォルトで有効になっているログに対してのみ、Hayabusaルールを実行します:
387
387
388
388
``` bash
389
- hayabusa-1.3.0 -win-x64.exe -d .\h ayabusa-sample-evtx -r .\r ules\h ayabusa\d efault -o results.csv
389
+ hayabusa-1.3.2 -win-x64.exe -d .\h ayabusa-sample-evtx -r .\r ules\h ayabusa\d efault -o results.csv
390
390
```
391
391
392
392
* Sysmonログに対してのみHayabusaルールを実行します:
393
393
394
394
``` bash
395
- hayabusa-1.3.0 -win-x64.exe -d .\h ayabusa-sample-evtx -r .\r ules\h ayabusa\s ysmon -o results.csv
395
+ hayabusa-1.3.2 -win-x64.exe -d .\h ayabusa-sample-evtx -r .\r ules\h ayabusa\s ysmon -o results.csv
396
396
```
397
397
398
398
* Sigmaルールのみを実行します:
399
399
400
400
``` bash
401
- hayabusa-1.3.0 -win-x64.exe -d .\h ayabusa-sample-evtx -r .\r ules\s igma -o results.csv
401
+ hayabusa-1.3.2 -win-x64.exe -d .\h ayabusa-sample-evtx -r .\r ules\s igma -o results.csv
402
402
```
403
403
404
404
* 廃棄(deprecated)されたルール(` status ` が` deprecated ` になっているルール)とノイジールール(` .\rules\config\noisy_rules.txt ` にルールIDが書かれているルール)を有効にします:
405
405
406
406
``` bash
407
- hayabusa-1.3.0 -win-x64.exe -d .\h ayabusa-sample-evtx --enable-deprecated-rules --enable-noisy-rules -o results.csv
407
+ hayabusa-1.3.2 -win-x64.exe -d .\h ayabusa-sample-evtx --enable-deprecated-rules --enable-noisy-rules -o results.csv
408
408
```
409
409
410
410
* ログオン情報を分析するルールのみを実行し、UTCタイムゾーンで出力します:
411
411
412
412
``` bash
413
- hayabusa-1.3.0 -win-x64.exe -d .\h ayabusa-sample-evtx -r .\r ules\h ayabusa\d efault\e vents\S ecurity\L ogons -U -o results.csv
413
+ hayabusa-1.3.2 -win-x64.exe -d .\h ayabusa-sample-evtx -r .\r ules\h ayabusa\d efault\e vents\S ecurity\L ogons -U -o results.csv
414
414
```
415
415
416
416
* 起動中のWindows端末上で実行し(Administrator権限が必要)、アラート(悪意のある可能性のある動作)のみを検知します:
417
417
418
418
``` bash
419
- hayabusa-1.3.0 -win-x64.exe -l -m low
419
+ hayabusa-1.3.2 -win-x64.exe -l -m low
420
420
```
421
421
422
422
* criticalレベルのアラートからピボットキーワードの一覧を作成します(結果は結果毎に` keywords-Ip Address.txt ` や` keyworss-Users.txt ` 等に出力されます):
423
423
424
424
``` bash
425
- hayabusa-1.3.0 -win-x64.exe -l -m critical -p -o keywords
425
+ hayabusa-1.3.2 -win-x64.exe -l -m critical -p -o keywords
426
426
```
427
427
428
428
* イベントIDの統計情報を取得します:
429
429
430
430
``` bash
431
- hayabusa-1.3.0 -win-x64.exe -f Security.evtx -s
431
+ hayabusa-1.3.2 -win-x64.exe -f Security.evtx -s
432
432
```
433
433
434
434
* 詳細なメッセージを出力します(処理に時間がかかるファイル、パースエラー等を特定するのに便利):
435
435
436
436
``` bash
437
- hayabusa-1.3.0 -win-x64.exe -d .\h ayabusa-sample-evtx -v
437
+ hayabusa-1.3.2 -win-x64.exe -d .\h ayabusa-sample-evtx -v
438
438
```
439
439
440
440
* Verbose出力の例:
@@ -655,7 +655,7 @@ Hayabusaルールは、Windowsのイベントログ解析専用に設計され
655
655
## 検知レベルのlevelチューニング
656
656
657
657
Hayabusaルール、Sigmaルールはそれぞれの作者が検知した際のリスクレベルを決めています。
658
- ユーザが独自のリスクレベルに設定するには` ./rules/config/level_tuning.txt ` に変換情報を書き、` hayabusa-1.3.0 -win-x64.exe --level-tuning ` を実行することでルールファイルが書き換えられます。
658
+ ユーザが独自のリスクレベルに設定するには` ./rules/config/level_tuning.txt ` に変換情報を書き、` hayabusa-1.3.2 -win-x64.exe --level-tuning ` を実行することでルールファイルが書き換えられます。
659
659
ルールファイルが直接書き換えられることに注意して使用してください。
660
660
661
661
` ./rules/config/level_tuning.txt ` の例:
0 commit comments