환경 준비: YARA 설치 (Linux/Windows 모두 가능).
기본 룰 작성:
<aside> 💡
rule Suspicious_EXE { strings: $a = "MZ" $b = "This program cannot be run" condition: $a at 0 and $b }
</aside>
→ 실행 파일 포맷(EXE) 검출 예제.
yara Suspicious_EXE.yar sample.exe
실행.환경 준비: Sigma 룰 저장소 활용 (GitHub: sigmahq/sigma
).
기본 룰 작성 (예: PowerShell 의심 실행 탐지):
title: Suspicious PowerShell
logsource:
product: windows
service: security
detection:
selection:
EventID: 4688
CommandLine|contains: "powershell.exe -enc"
condition: selection
룰 변환: sigmac -t splunk rule.yml
→ Splunk 쿼리 생성.
테스트: 샘플 로그를 넣고 룰 탐지 결과 확인.