자 료 실
유틸리티 Chainsaw 2.8.1 - Windows 이벤트 로그를 통해 빠르게 검색
2023.11.23 14:21
Chainsaw를 사용하면 고급 사용자가 Windows 이벤트 로그를 통해 빠르게 검색하고 사냥할 수 있습니다.
체인소는 윈도우 이벤트 로그 내에서 위협을 신속하게 식별할 수 있는 강력한 '선(先) 대응' 기능을 제공합니다. 이벤트 로그를 통해 키워드를 검색하고 시그마 탐지 규칙 지원 및 내장된 탐지 로직을 사용하여 위협을 식별하는 일반적이고 빠른 방법을 제공합니다.
특징:
- 이벤트 ID, 문자열 일치 및 regex 패턴별로 이벤트 로그 레코드 검색 및 추출
- Sigma 탐지 규칙 및 사용자 정의 내장 탐지 로직을 사용하여 위협 탐색
- 오베남람이 EVTX 파서 라이브러리를 감싸고 있는 녹물로 작성한 번개 빠르기
- TAU 엔진 라이브러리에서 제공하는 문서 태깅(Detection Logic Matching)
- ASCII 테이블 형식, CSV 형식 또는 JSON 형식의 출력
체인톱은 명령 프롬프트를 사용하기 편한 고급 사용자를 위해 설계되었습니다. 체인톱은 기술자, 관리자 또는 IT에 가장 유용할 것입니다.
표시 방법을 보려면 파일을 추출한 폴더에서 다음 명령을 실행합니다:
./chainsaw hunt evtx_attack_samples/ --rules sigma_rules/ --mapping mapping_files/sigma-mapping.yml