Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/Yamato-Security/WELA
WELA (Windows Event Log Analyzer): The Swiss Army knife for Windows Event Logs! ゑ羅(ウェラ)
https://github.com/Yamato-Security/WELA
analysis dfir event forensics hunting incident log logs response sigma threat timeline windows
Last synced: 21 days ago
JSON representation
WELA (Windows Event Log Analyzer): The Swiss Army knife for Windows Event Logs! ゑ羅(ウェラ)
- Host: GitHub
- URL: https://github.com/Yamato-Security/WELA
- Owner: Yamato-Security
- License: gpl-3.0
- Created: 2021-05-13T22:33:21.000Z (over 3 years ago)
- Default Branch: main
- Last Pushed: 2023-02-03T23:45:28.000Z (almost 2 years ago)
- Last Synced: 2024-06-19T03:12:10.014Z (6 months ago)
- Topics: analysis, dfir, event, forensics, hunting, incident, log, logs, response, sigma, threat, timeline, windows
- Language: PowerShell
- Homepage:
- Size: 4.16 MB
- Stars: 722
- Watchers: 17
- Forks: 76
- Open Issues: 9
-
Metadata Files:
- Readme: README-Japanese.md
- License: LICENSE
Awesome Lists containing this project
- awesome-hacking-lists - Yamato-Security/WELA - WELA (Windows Event Log Analyzer): The Swiss Army knife for Windows Event Logs! ゑ羅(ウェラ) (PowerShell)
- jimsghstars - Yamato-Security/WELA - WELA (Windows Event Log Analyzer): The Swiss Army knife for Windows Event Logs! ゑ羅(ウェラ) (PowerShell)
- awesome-lists - \[EVTX\
README
---
[tag-1]: https://img.shields.io/github/stars/Yamato-Security/wela?style=plastic&label=GitHub%F0%9F%AA%9FStars
[tag-2]: https://img.shields.io/github/v/release/Yamato-Security/wela?display_name=tag&label=latest-version&style=plastic![tag-1] ![tag-2]
Yamato SecurityのWELA(Windows Event Log Analyzer)(ゑ羅(ウェラ))は、Windowsイベントログの様々な解析のためのマルチツールを目指しています。
現在、WELAの一番の機能は、迅速なフォレンジック調査とインシデントレスポンスを支援するために、分析しやすいログオンタイムラインを作成することです。
WELAのログオンタイムライン作成機能は、複数のログオンログエントリ(4624, 4634, 4647, 4672, 4776)の有用な情報のみを単一のイベントに集約し、ノイズの約90%を無視してデータ削減し、読みにくいデータ(16進数のステータスコードなど)を人間が読める形式に変換します。Windows Powershell 5.1で動作確認済みですが、以前のバージョンでも動作する可能性があります。Powershell CoreにはWindowsイベントログを読み込む機能がないため、残念ながら対応していません。
## 機能
** 注意: **
WELAのSIGMAルール対応は2021年7月が最後となっています。最新のSIGMAルールによるevtxの検知が行いたい場合は[Hayabusa](https://github.com/Yamato-Security/hayabusa)を利用してください。- PowerShellで書かれているので、読みやすく、カスタマイズも簡単。
- ファストフォレンジックのログオンタイムライン作成
- 横展開の検知、システムの使用の確認、不審なログオン、脆弱なプロトコルの使用等々
- ログオンイベントの90%以上のノイズリダクション
- ログオン経過時間の計算
- GUIによる解析
- ログオンタイプのサマリ
- ライブ調査とオフライン解析
- 日本語対応
- イベントIDの集計
- Timeline Explorer等で解析するためのCSV出力
- NTLM認証を無効にする前に使用の確認
- SIGMAルールの対応
- カスタムな攻撃検知のルール
- リモート解析
- ログオン情報の集計## 使い方
現在、Windows Powershell 5.1にしか対応していません。
ライブ調査を行う場合はローカル管理者権限が必用です。```powershell
解析ソースを一つ指定して下さい:
-LiveAnalysis : ホストOSのログを解析する
-LogFile <ログファイルのパス> : オフラインの.evtxファイルを解析する
-LogDirectory <ログファイルのディレクトリのパス> (未完成) : 複数のオフラインの.evtxファイルを解析する
-RemoteLiveAnalysis : リモートマシンのログでタイムラインを作成する解析タイプを一つ指定して下さい:
-AnalyzeNTLM_UsageBasic : NTLM Operationalログを解析し、NTLM認証の使用を簡潔に出力する
-AnalyzeNTLM_UsageDetailed : NTLM Operationalログを解析し、NTLM認証の使用を詳細に出力する
-SecurityEventID_Statistics : セキュリティログのイベントIDの集計情報を出力する
-EasyToReadSecurityLogonTimeline : セキュリティログからユーザログオンの読みやすいタイムラインを出力する
-SecurityLogonTimeline : セキュリティログからユーザログオンの簡単なタイムラインを出力する
-SecurityAuthenticationSummary : セキュリティログからログオンタイプごとの集計情報を出力する解析オプション:
-StartTimeline "" : タイムラインの始まりを指定する
-EndTimeline "" : タイムラインの終わりを指定する-SecurityLogonTimelineの解析オプション:
-IsDC : ドメインコントローラーのログの場合は指定して下さい
-UseDetectRule (Default:preset rule='0'):検知ルールに該当するイベントの出力を行う
preset rule| 0:None 1: DeepBlueCLI 2:SIGMA all:all-preset出力方法(デフォルト:標準出力):
-SaveOutput <出力パス> : テキストファイルに出力する
-OutputCSV : CSVファイルに出力する
-OutputGUI : Out-GridView GUIに出力する出力オプション:
-USDateFormat : 日付をMM-DD-YYYY形式で出力する (デフォルト: YYYY-MM-DD)
-EuropeDateFormat : 日付をDD-MM-YYYY形式で出力する (デフォルト: YYYY-MM-DD)
-UTC : 時間をUTC形式で出力する。(デフォルトはローカルタイムゾーン)
-English : 英語で出力する
-Japanese : 日本語で出力する-LogonTimelineの出力オプション:
-HideTimezone : タイムゾーンの表示をしない
-ShowLogonID : ログオンIDを出力するその他:
-ShowContributors : コントリビューターの一覧表示
-QuietLogo : ロゴを表示させずに実行する
```## 便利な機能
どのようなイベントがあるかを把握するためにまずイベントIDを集計する:
```powershell
./WELA.ps1 -LogFile .\Security.evtx -SecurityEventID_Statistics
```オフライン解析でタイムラインを作成して、UTC時間でGUIで表示する:
```powershell
.\WELA.ps1 -LogFile .\Security.evtx -SecurityLogonTimeline -OutputGUI -UTC
```NTLM認証を無効にする前に使用を確認する:
```powershell
.\WELA.ps1 -AnalyzeNTLM_UsageBasic -LogFile .\DC1-NTLM-Operational.evtx
```セキュリティログオンタイプの集計:
```powershell
.\WELA.ps1 -LogFile .\Security.evtx -SecurityAuthenticationSummary
```## スクリーンショット
### ログオンタイムラインのGUI:
![Logon Timeline GUI](/Screenshots/Screenshot-LogonTimelineGUI.png)
### Human readableタイムライン:
![Logon Timeline GUI](/Screenshots/Screenshot-HumanReadableTimeline.png)
ログオンタイプ集計:
![Logon type statistics](/Screenshots/Screenshot-LogonStatisticsJP.png)
### イベントID集計:
![Event ID Statistics](/Screenshots/Screenshot-LogonStatisticsJP.png)
### ログオンタイプのサマリ:
![Logon Type Summary](/Screenshots/Screenshot-LogonTypeSummary.png)
### NTLM認証の分析:
![Logon Type Summary](/Screenshots/Screenshot-NTLM-Statistics-JP.png)
## 関連するWindowsイベントログのスレットハンティングプロジェクト
- [APT-Hunter](https://github.com/ahmedkhlief/APT-Hunter) - Pythonで書かれた攻撃検知ツール。
- [Chainsaw](https://github.com/countercept/chainsaw) - Rustで書かれたSIGMAベースの攻撃検知ツール。
- [DeepBlueCLI](https://github.com/sans-blue-team/DeepBlueCLI) - Powershellで書かれた攻撃検知ツール。
- [EVTX ATTACK Samples](https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES) - [SBousseaden](https://twitter.com/SBousseaden)による攻撃痕跡が入っているEVTXサンプルファイルのリポジトリ。
- [Hayabusa](https://github.com/Yamato-Security/hayabusa/blob/main/README-Japanese.md) - [Yamato Security](https://github.com/Yamato-Security/)によるSigmaルール対応の攻撃検知+フォレンジックタイムライン作成ツール。
- [RustyBlue](https://github.com/Yamato-Security/RustyBlue) - DeepBlueCLIをRustに書き換えたツール。
- [Sigma](https://github.com/SigmaHQ/sigma) - SIEM等のジェネリックな攻撃検知ルール。
- [so-import-evtx](https://docs.securityonion.net/en/2.3/so-import-evtx.html) - evtxファイルをSecurity Onionにインポートするコマンド。
- [Zircolite](https://github.com/wagga40/Zircolite) - Pythonで書かれたSIGMAベースの攻撃検知ツール。## プロジェクトに貢献
コントリビューター大募集中!プルリクエストが一番ですが、新機能のリクエスト、バグのお知らせ等々も大歓迎!