イベント形式パターンについて

形式とパターンを使用して、Kaspersky CyberTrace によって生成されるアラートに特定の情報を含めることができます。

形式は、アラートまたはパターンの形式を決定する文字列です。パターンは、形式の指定時に使用できる特別なワイルドカードです。パターンは、アラートの生成時に実際のデータによって置き換えられます。

アラートと検知について

Kaspersky CyberTrace によって生成されるアラートの 2 つのタイプに形式を指定できます:

レコードコンテキスト形式

%RecordContext% 形式は、コンテキストフィールドをアラートに追加する必要がある方法を指定します。このパターンの形式は、[Records context format]フィールドで指定できます。

%RecordContext% 形式では、次のパターンを使用できます:

%RecordContext% 形式は、検知イベントとアラートイベントの形式内で使用されます。

入力可能フィールドコンテキスト形式

%ActionableFields% 形式は、入力可能フィールドをアラートに追加する必要がある方法を指定します。このパターンには、[Actionable fields context format]フィールドで別の形式を指定できます。

%ActionableFields% 形式では、以下のパターンを使用できます:

%ActionableFields% 形式は、検知アラートの形式内で使用されます。

%ActionableFields% パターンは、検知アラートに渡される入力可能フィールドの形式を決定します。

たとえば、%ActionableFields%%ParamName%:%ParamValue% であり、cn1 および cn2 フィールドがフィードに指定されている場合、次の文字列を生成できます:「cn1:Example Device cn2:Example Environment

サービスアラート形式

この形式は、[Alert events format]フィールドで指定できます。

この形式では、次のパターンを使用できます:

アラートイベント形式の例は、次の通りです:

%Date% alert=%Alert%%RecordContext%

フィード更新アラートが生成される場合、上記の例では、次のアラートが生成されます:

Apr 16 09:05:41 alert=KL_ALERT_UpdatedFeed feed=Phishing_URL_Data_Feed.json records=200473

検知アラート形式

この形式は、[Detection events format]フィールドで指定できます。

この形式では、次のパターンを使用できます:

OutputSettings]→[EventFormat]要素の例は、次の通りです:

%Date% event_name=%Category% source=%SourceId% matchedIndicator=%MatchedIndicator% url=%RE_URL% ip=%RE_IP% md5=%RE_MD5% sha1=%RE_SHA1% sha256=%RE_SHA256% usrName=%RE_USERNAME% indicatorInfo=%IndicatorInfo% confidence=%Confidence%%RecordContext%

上記の形式では、次のアラートが生成されます:

Apr 16 09:05:41 eventName=KL_Malicious_Hash_MD5 source=ExampleSource matchedIndicator=C912705B4BBB14EC7E78FA8B370532C9 url=- src=192.0.2.4 ip=192.0.2.23 md5=C912705B4BBB14EC7E78FA8B370532C9 sha1=- sha256=- usrName=ExampleUser indicatorInfo=https://127.0.0.1/indicators?value=C912705B4BBB14EC7E78FA8B370532C9 confidence=100 MD5=C912705B4BBB14EC7E78FA8B370532C9 SHA1=8CBB395D31A711D683B1E36842AE851D5D000BAD SHA256=F6E62E9B3AF38A6BF331922B624844AAEB2D3658C4F0A54FA4651EAA6441C933 file_size=2989 first_seen=10.07.2016 23:53 last_seen=13.04.2020 08:08 popularity=1 threat=HEUR:Trojan.Win32.Generic

ArcSight のパターン

Kaspersky CyberTrace サービスは、サービスアラートを CEF 形式で送信します。ArcSight のアラート形式は、CEF 形式の要件に適合する必要があります。

検知アラートの場合、次の形式を指定します:

CEF:0|Kaspersky Lab|Kaspersky CyberTrace for ArcSight|2.0|2|CyberTrace Detection Event|8| reason=%Category% dst=%DST_IP% src=%DeviceIp% fileHash=%RE_HASH% request=%RE_URL% sourceServiceName=%Device% sproc=%Product% suser=%UserName% msg=CyberTrace detected %Category% externalId=%Id% %ActionableFields% cs5Label=MatchedIndicator cs5=%MatchedIndicator% cs6Label=Context cs6=%RecordContext%

一般的なパターンに加えて、ArcSight の検知アラート形式は、正規表現名による次のパターンを使用します:

サービスアラートの場合、次の形式を指定します:

CEF:0|Kaspersky Lab|Kaspersky CyberTrace for ArcSight|2.0|1|CyberTrace Service Event|4| reason=%Alert% msg=%RecordContext%

上記の形式では、4(または 110 の別の値)が、Kaspersky CyberTrace のアラートイベントのレベル(重大度)です。

RSA NetWitness のパターン

検知アラートとサービスアラート形式の値は、v20_cybertracemsg.xml ファイルに設定されている形式に対応している必要があります。これらの形式を変更する場合、それに応じて v20_cybertracemsg.xml ファイルを編集してください。

検知アラート形式の例は、次の通りです:

<232>%CyberTrace:MATCH_EVENT category=%Category%,detected=%MatchedIndicator%,url=%RE_URL%,hash=%RE_HASH%,dst=%DST_IP%,src=%SRC_IP%,dvc=%DeviceIp%,dev_name=%Device%,dev_action=%DeviceAction%,user=%UserName%,actF:%ActionableFields%,context=%RecordContext%

一般的なパターンに加えて、RSA Net Witness の検知アラート形式は、正規表現名によって参照される次の正規表現パターンを使用します:

ページのトップに戻る