Added about sample report

This commit is contained in:
Tanaka Zakku
2021-12-22 14:06:54 +09:00
parent e8016486d5
commit 04a5c6bb3e
2 changed files with 8 additions and 2 deletions

View File

@@ -48,6 +48,9 @@ Hayabusa is not intended to be a replacement for tools like [Evtx Explorer](http
![Critical alert filtering and computer grouping in Timeline Explorer](screenshots/TimelineExplorer-CriticalAlerts-ComputerGrouping.png) ![Critical alert filtering and computer grouping in Timeline Explorer](screenshots/TimelineExplorer-CriticalAlerts-ComputerGrouping.png)
# Sample timeline results
You can check out sample CSV and manually edited XLSX timeline results [here](https://github.com/Yamato-Security/hayabusa/tree/main/sample-results).
# Features # Features
* Cross-platform support: Windows, Linux, macOS * Cross-platform support: Windows, Linux, macOS
* Developed in Rust to be memory safe and faster than a hayabusa falcon! * Developed in Rust to be memory safe and faster than a hayabusa falcon!
@@ -272,7 +275,7 @@ You can also add a rule ID to `config/noisy-rules.txt` in order to ignore the ru
You can filter on event IDs by placing event ID numbers in `config/target_eventids.txt`. You can filter on event IDs by placing event ID numbers in `config/target_eventids.txt`.
This will increase performance so it is recommended if you only need to search for certain IDs. This will increase performance so it is recommended if you only need to search for certain IDs.
We have provided a sample ID filter list at `config/target_eventids_sample.txt` created from the `EventID` field in all of the rules as well as IDs seen in actual results. We have provided a sample ID filter list at [`config/target_eventids_sample.txt`](https://github.com/Yamato-Security/hayabusa/blob/main/config/target_eventids_sample.txt) created from the `EventID` fields in all of the rules as well as IDs seen in actual results.
Please use this list if you want the best performance but be aware that there is a slight possibility for false positives. Please use this list if you want the best performance but be aware that there is a slight possibility for false positives.

View File

@@ -49,6 +49,9 @@ Windowsのイベントログは、
![Timeline ExplorerでCriticalアラートのフィルタリングとコンピュータグルーピング](screenshots/TimelineExplorer-CriticalAlerts-ComputerGrouping.png) ![Timeline ExplorerでCriticalアラートのフィルタリングとコンピュータグルーピング](screenshots/TimelineExplorer-CriticalAlerts-ComputerGrouping.png)
# タイムラインのサンプル結果
CSVと手動で編集したXLSXのタイムライン結果のサンプルは[こちら](https://github.com/Yamato-Security/hayabusa/tree/main/sample-results)で確認できます。
# 特徴 # 特徴
* クロスプラットフォーム対応: Windows, Linux, macOS * クロスプラットフォーム対応: Windows, Linux, macOS
* Rustで開発され、メモリセーフでハヤブサよりも高速です * Rustで開発され、メモリセーフでハヤブサよりも高速です
@@ -274,7 +277,7 @@ Sigmaルールは、最初にHayabusaルール形式に変換する必要があ
`config/target_eventids.txt`にイベントID番号を追加することで、イベントIDでフィルタリングすることができます。 `config/target_eventids.txt`にイベントID番号を追加することで、イベントIDでフィルタリングすることができます。
これはパフォーマンスを向上させるので、特定のIDだけを検索したい場合に推奨されます。 これはパフォーマンスを向上させるので、特定のIDだけを検索したい場合に推奨されます。
すべてのルールの`EventID`フィールドと実際のスキャン結果で見られるIDから作成したIDフィルタリストのサンプルを`config/target_eventids_sample.txt`で提供しています。 すべてのルールの`EventID`フィールドと実際のスキャン結果で見られるIDから作成したIDフィルタリストのサンプルを[`config/target_eventids_sample.txt`](https://github.com/Yamato-Security/hayabusa/blob/main/config/target_eventids_sample.txt)で提供しています。
最高のパフォーマンスを得たい場合はこのリストを使用してください。ただし、誤検出の可能性が若干あることにご注意ください。 最高のパフォーマンスを得たい場合はこのリストを使用してください。ただし、誤検出の可能性が若干あることにご注意ください。