hacktricks/forensics/basic-forensic-methodology/windows-forensics
2023-12-30 12:28:14 +00:00
..
interesting-windows-registry-keys.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:28:14 +00:00
README.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:28:14 +00:00
windows-processes.md Translated to Japanese 2023-07-07 23:42:27 +00:00

Windows Artifacts

Windows Artifacts

AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

一般的なWindows Artifacts

Windows 10 通知

パス\Users\<username>\AppData\Local\Microsoft\Windows\Notificationsには、データベースappdb.datWindows記念日前またはwpndatabase.dbWindows記念日後が見つかります。

このSQLiteデータベース内には、興味深いデータを含む可能性があるすべての通知XML形式を含むNotificationテーブルがあります。

タイムライン

タイムラインは、訪問したウェブページ、編集されたドキュメント、実行されたアプリケーションの時系列の履歴を提供するWindowsの特徴です。

データベースはパス\Users\<username>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.dbにあります。このデータベースはSQLiteツールで開くことができますが、ツールWxTCmdを使用すると、ツールTimeLine Explorerで開くことができる2つのファイルが生成されます。

ADS (Alternate Data Streams)

ダウンロードされたファイルには、イントラネット、インターネットなどからダウンロードされた方法を示すADS Zone.Identifierが含まれている場合があります。一部のソフトウェア(ブラウザなど)は、ファイルがダウンロードされたURLなど、さらに多くの情報を通常追加します。

ファイルバックアップ

ゴミ箱

Vista/Win7/Win8/Win10では、ゴミ箱はドライブのルート(C:\$Recycle.bin)にあるフォルダ**$Recycle.bin**で見つけることができます。
このフォルダでファイルが削除されると、2つの特定のファイルが作成されます

  • $I{id}: ファイル情報(削除された日付)
  • $R{id}: ファイルの内容

これらのファイルを持っている場合、ツールRifiutiを使用して、削除されたファイルの元のアドレスと削除された日付を取得できますVista Win10の場合はrifiuti-vista.exeを使用)。

.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle
![](<../../../.gitbook/assets/image (495) (1) (1) (1).png>)

### ボリュームシャドウコピー

シャドウコピーは、使用中であってもコンピュータファイルやボリュームの**バックアップコピー**またはスナップショットを作成できる、Microsoft Windowsに含まれる技術です。

これらのバックアップは通常、ファイルシステムのルートから`\System Volume Information`に位置しており、名前は以下の画像に示されている**UID**で構成されています:

![](<../../../.gitbook/assets/image (520).png>)

**ArsenalImageMounter**でフォレンジックイメージをマウントすると、[**ShadowCopyView**](https://www.nirsoft.net/utils/shadow_copy_view.html)ツールを使用してシャドウコピーを検査し、シャドウコピーのバックアップから**ファイルを抽出**することもできます。

![](<../../../.gitbook/assets/image (521).png>)

レジストリエントリ`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore`には、**バックアップしない**ファイルとキーが含まれています:

![](<../../../.gitbook/assets/image (522).png>)

レジストリ`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS`にも`ボリュームシャドウコピー`に関する設定情報が含まれています。

### Office自動保存ファイル

Officeの自動保存ファイルは次の場所にあります`C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\`

## シェルアイテム

シェルアイテムは、別のファイルにアクセスする方法についての情報を含むアイテムです。

### 最近使ったドキュメント (LNK)

Windowsは、ユーザーがファイルを**開く、使用する、または作成する**ときに、以下の場所にこれらの**ショートカット**を**自動的に作成**します:

* Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\`
* Office: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\`

フォルダが作成されると、そのフォルダ、親フォルダ、および祖父母フォルダへのリンクも作成されます。

これらの自動的に作成されたリンクファイルには、それが**ファイル**か**フォルダ**か、そのファイルの**MAC** **タイム**、ファイルが保存されている**ボリューム情報**、および**ターゲットファイルのフォルダ**に関する情報が含まれています。この情報は、削除された場合にそれらのファイルを回復するのに役立ちます。

また、リンクファイルの**作成日**は元のファイルが**初めて使用された時**、リンクファイルの**変更日**は元のファイルが最後に使用された**時**です。

これらのファイルを検査するには、[**LinkParser**](http://4discovery.com/our-tools/)を使用できます。

このツールでは、タイムスタンプの**2セット**が見つかります:

* **第一セット:**
1. FileModifiedDate
2. FileAccessDate
3. FileCreationDate
* **第二セット:**
1. LinkModifiedDate
2. LinkAccessDate
3. LinkCreationDate.

第一セットのタイムスタンプは**ファイル自体のタイムスタンプ**を参照します。第二セットは**リンクされたファイルのタイムスタンプ**を参照します。

同じ情報をWindows CLIツール[**LECmd.exe**](https://github.com/EricZimmerman/LECmd)を実行して取得することができます。
LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs

この情報はCSVファイル内に保存されます。

ジャンプリスト

これらは、アプリケーションごとに示される最近使用したファイルです。これは、各アプリケーションでアクセスできるアプリケーションによって最近使用されたファイルのリストです。自動的に作成されるか、カスタムで作成されることがあります。

自動的に作成されたジャンプリストC:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\に保存されます。ジャンプリストは{id}.autmaticDestinations-msという形式で名付けられ、初期IDはアプリケーションのIDです。

カスタムジャンプリストはC:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\に保存され、通常はファイルに重要なことが起こった場合(お気に入りとしてマークされた場合など)にアプリケーションによって作成されます。

任意のジャンプリストの作成時間ファイルが初めてアクセスされた時間を示し、変更時間は最後の時間を示します。

JumplistExplorerを使用してジャンプリストを調査できます。

ジャンプリストエクスプローラーによって提供されるタイムスタンプは、ジャンプリストファイル自体に関連していることに注意してください

シェルバッグ

このリンクをたどって、シェルバッグが何であるかを学んでください。

Windows USBの使用

USBデバイスが使用されたことを以下の作成によって特定することができます

  • Windows Recent Folder
  • Microsoft Office Recent Folder
  • ジャンプリスト

LNKファイルが元のパスを指している代わりに、WPDNSEフォルダを指していることに注意してください

WPDNSEフォルダ内のファイルは元のファイルのコピーであり、PCの再起動を生き残ることはなく、GUIDはシェルバッグから取得されます。

レジストリ情報

このページをチェックして、USB接続デバイスに関する興味深い情報を含むレジストリキーを学んでください。

setupapi

C:\Windows\inf\setupapi.dev.logファイルをチェックして、USB接続が行われたタイムスタンプを取得しますSection startを検索します)。

USB Detective

USBDetectiveを使用して、イメージに接続されていたUSBデバイスに関する情報を取得できます。

プラグアンドプレイのクリーンアップ

「プラグアンドプレイのクリーンアップ」スケジュールされたタスクは、ドライバーの古いバージョンをクリアする責任があります。オンラインでの報告に基づくと、その説明には「各ドライバーパッケージの最新バージョンが保持される」と記載されているにもかかわらず、30日間使用されていないドライバーも拾うようです。したがって、30日間接続されていない取り外し可能なデバイスは、そのドライバーが削除される可能性があります

スケジュールされたタスク自体は「C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup」にあり、その内容は以下に表示されます

タスクは「pnpclean.dll」を参照しており、これはクリーンアップ活動を実行する責任があります。さらに、「UseUnifiedSchedulingEngine」フィールドが「TRUE」に設定されていることがわかります。これは、汎用タスクスケジューリングエンジンがタスクの管理に使用されることを指定しています。MaintenanceSettings内のP1MおよびP2MPeriodおよびDeadline値は、タスクスケジューラに、通常の自動メンテナンス中に毎月1回タスクを実行し、2か月連続で失敗した場合は、緊急自動メンテナンス中にタスクの試行を開始するよう指示します。このセクションはここからコピーされました

電子メール

電子メールには2つの興味深い部分がありますヘッダーと電子メールの内容です。ヘッダーでは、以下のような情報を見つけることができます:

  • 誰が電子メールを送ったか電子メールアドレス、IP、電子メールをリダイレクトしたメールサーバー
  • いつ電子メールが送信されたか

また、ReferencesおよびIn-Reply-Toヘッダー内では、メッセージのIDを見つけることができます

Windowsメールアプリ

このアプリケーションは電子メールをHTMLまたはテキストで保存します。\Users\<username>\AppData\Local\Comms\Unistore\data\3\内のサブフォルダ内で電子メールを見つけることができます。電子メールは.dat拡張子で保存されます。

電子メールのメタデータ連絡先は、EDBデータベース内にあります:\Users\<username>\AppData\Local\Comms\UnistoreDB\store.vol

ファイルの拡張子を.volから.edb変更し、ESEDatabaseViewツールを使用して開くことができます。Messageテーブル内では電子メールを見ることができます。

Microsoft Outlook

ExchangeサーバーまたはOutlookクライアントが使用されている場合、いくつかのMAPIヘッダーが存在します

  • Mapi-Client-Submit-Time:電子メールが送信されたときのシステムの時間
  • Mapi-Conversation-Index:スレッドの子メッセージの数とスレッドの各メッセージのタイムスタンプ
  • Mapi-Entry-ID:メッセージ識別子。
  • Mappi-Message-FlagsおよびPr_last_Verb-ExecutedMAPIクライアントに関する情報メッセージは読まれましたか読まれていませんか返信されましたか転送されましたかオフィス外ですか

Microsoft Outlookクライアントでは、送信/受信されたすべてのメッセージ、連絡先データ、およびカレンダーデータがPSTファイルに保存されています

  • %USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook (WinXP)
  • %USERPROFILE%\AppData\Local\Microsoft\Outlook

レジストリパスHKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlookは使用されているファイルを示しています。

Kernel PST Viewerツールを使用してPSTファイルを開くことができます。

Outlook OST

Microsoft OutlookがIMAPを使用して設定されているか、Exchangeサーバーを使用して設定されている場合、ほぼPSTファイルと同じ情報を格納するOSTファイルが生成されます。サーバーとの最後の12ヶ月のファイルを同期し、最大ファイルサイズは50GBで、PSTファイルが保存されている同じフォルダにあります。Kernel OST viewerを使用してこのファイルを調査できます。

添付ファイルの回復

以下のフォルダで見つけることができるかもしれません:

  • %APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook -> IE10
  • %APPDATA%\Local\Microsoft\InetCache\Content.Outlook -> IE11+

Thunderbird MBOX

Thunderbirdは情報をMBOX ファイルに保存し、\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profilesフォルダ内にあります。

サムネイル

ユーザーがフォルダにアクセスしてサムネイルを使用して整理すると、thumbs.dbファイルが作成されます。このdbは、削除されてもフォルダの画像のサムネイルを保存します。WinXPおよびWin 8-8.1ではこのファイルが自動的に作成されます。Win7/Win10では、UNCパス\IP\folder...)経由でアクセスされた場合に自動的に作成されます。

このファイルはThumbsviewerツールで読むことができます。

サムネイルキャッシュ

Windows Vista以降、サムネイルプレビューはシステム上の中央の場所に保存されます。これにより、システムはその場所に関係なく画像にアクセスでき、Thumbs.dbファイルの局所性に関する問題に対処します。キャッシュは**%userprofile%\AppData\Local\Microsoft\Windows\Explorerにいくつかのファイルとして保存され、サイズごとに番号が付けられたthumbcache_xxx.db**(小さい、中、大、特大)と、各サイズのデータベースでサムネイルを見つけるために使用されるインデックスです。

  • Thumbcache_32.db -> 小さい
  • Thumbcache_96.db -> 中
  • Thumbcache_256.db -> 大
  • Thumbcache_1024.db -> 特大

このファイルはThumbCache Viewerを使用して読むことができます。

Windowsレジストリ

Windowsレジストリには、システムとユーザーの行動に関する多くの情報が含まれています。

レジストリを含むファイルは以下の場所にあります:

  • %windir%\System32\Config*SAM*: HKEY_LOCAL_MACHINE
  • %windir%\System32\Config*SECURITY*: HKEY_LOCAL_MACHINE
  • %windir%\System32\Config*SYSTEM*: HKEY_LOCAL_MACHINE
  • %windir%\System32\Config*SOFTWARE*: HKEY_LOCAL_MACHINE
  • %windir%\System32\Config*DEFAULT*: HKEY_LOCAL_MACHINE
  • %UserProfile%{User}*NTUSER.DAT*: HKEY_CURRENT_USER

Windows VistaおよびWindows 2008 Server以降では、HKEY_LOCAL_MACHINEレジストリファイルのバックアップが**%Windir%\System32\Config\RegBack\**にあります。

また、これらのバージョンから、レジストリファイル**%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT**が作成され、プログラム実行に関する情報が保存されます。

ツール

レジストリファイルを分析するのに役立つツールがいくつかあります:

  • レジストリエディタWindowsにインストールされています。現在のセッションのWindowsレジストリをナビゲートするためのGUIです。
  • Registry Explorerレジストリファイルをロードして、GUIでナビゲートすることができます。興味深い情報を強調表示するブックマークも含まれています。
  • RegRipperロードされたレジストリをナビゲートするGUIがあり、ロードされたレジストリ内の興味深い情報を強調表示するプラグインも含まれています。
  • Windows Registry Recoveryロードされたレジストリから重要な情報を抽出できる別のGUIアプリケーションです。

削除された要素の回復

キーが削除されるとそのようにマークされますが、そのスペースが必要になるまで削除されません。したがって、Registry Explorerのようなツールを使用して、これらの削除されたキーを回復することが可能です。

最終書き込み時間

各キー値には、最後に変更された時間を示すタイムスタンプが含まれて

.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"
![](<../../../.gitbook/assets/image (487).png>)

### Superprefetch

**Superprefetch**はprefetchと同じ目的を持っています。**プログラムをより速くロードする**ために、次にロードされるものを予測します。しかし、prefetchサービスを置き換えるものではありません。
このサービスは`C:\Windows\Prefetch\Ag*.db`にデータベースファイルを生成します。

これらのデータベースには、**プログラム**の**名前**、**実行**の**回数**、**開かれた** **ファイル**、**アクセスされた** **ボリューム**、**完全な** **パス**、**時間枠**、そして**タイムスタンプ**が含まれています。

この情報にはツール[**CrowdResponse**](https://www.crowdstrike.com/resources/community-tools/crowdresponse/)を使用してアクセスできます。

### SRUM

**System Resource Usage Monitor** (SRUM)は**プロセス**によって**消費される** **リソース**を**監視**します。これはW8で登場し、`C:\Windows\System32\sru\SRUDB.dat`にあるESEデータベースにデータを保存します。

以下の情報を提供します:

* AppIDとパス
* プロセスを実行したユーザー
* 送信されたバイト数
* 受信したバイト数
* ネットワークインターフェース
* 接続期間
* プロセス期間

この情報は60分ごとに更新されます。

このファイルからデータを取得するには、ツール[**srum\_dump**](https://github.com/MarkBaggett/srum-dump)を使用できます。
.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum

AppCompatCache (ShimCache)

Shimcache、または AppCompatCache は、Microsoft によって作成された アプリケーション互換性データベース の一部で、オペレーティングシステムがアプリケーションの互換性問題を識別するために使用されます。

キャッシュは、オペレーティングシステムに応じて様々なファイルメタデータを保存します。例えば:

  • ファイルの完全なパス
  • ファイルサイズ
  • $Standard_Information (SI) 最終変更時間
  • ShimCache 最終更新時間
  • プロセス実行フラグ

この情報はレジストリ内の以下で見つけることができます:

  • SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache
  • XP (96 エントリ)
  • SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache
  • Server 2003 (512 エントリ)
  • 2008/2012/2016 Win7/Win8/Win10 (1024 エントリ)

この情報を解析するためには、ツール AppCompatCacheParser を使用できます。

Amcache

Amcache.hve ファイルは、実行されたアプリケーションの情報を保存するレジストリファイルです。C:\Windows\AppCompat\Programas\Amcache.hve に位置しています。

Amcache.hve は最近実行されたプロセスを記録し、実行されたファイルのパスをリストアップします。これを使用して実行されたプログラムを見つけることができます。また、プログラムの SHA1 も記録します。

この情報を解析するためには、ツール Amcacheparser を使用できます。

AmcacheParser.exe -f C:\Users\student\Desktop\Amcache.hve --csv C:\Users\student\Desktop\srum
最も興味深いCVSファイルは、`Amcache_Unassociated file entries`です。

### RecentFileCache

このアーティファクトはW7の`C:\Windows\AppCompat\Programs\RecentFileCache.bcf`で見つけることができ、最近実行されたいくつかのバイナリに関する情報が含まれています。

ファイルを解析するために、[**RecentFileCacheParse**](https://github.com/EricZimmerman/RecentFileCacheParser)ツールを使用できます。

### スケジュールされたタスク

`C:\Windows\Tasks`または`C:\Windows\System32\Tasks`から抽出し、XMLとして読むことができます。

### サービス

レジストリの`SYSTEM\ControlSet001\Services`下で見つけることができます。実行される内容と実行時期を確認できます。

### **Windows Store**

インストールされたアプリケーションは`\ProgramData\Microsoft\Windows\AppRepository\`にあります。
このリポジトリには、データベース**`StateRepository-Machine.srd`**内のシステムにインストールされた**各アプリケーション**に関する**ログ**があります。

このデータベースのアプリケーションテーブル内では、「アプリケーションID」、「パッケージ番号」、「表示名」の列を見つけることができます。これらの列には、プリインストールされたアプリケーションとインストールされたアプリケーションに関する情報が含まれており、アプリケーションがアンインストールされたかどうかも判断できます。なぜなら、インストールされたアプリケーションのIDは連続しているべきだからです。

また、レジストリパス`Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`内で**インストールされたアプリケーション**を**見つける**ことができます。
そして、`Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\`で**アンインストールされた** **アプリケーション**を見つけることができます。

## Windowsイベント

Windowsイベント内に表示される情報は以下の通りです

* 何が起こったか
* タイムスタンプUTC + 0
* 関与したユーザー
* 関与したホストホスト名、IP
* アクセスされたアセット(ファイル、フォルダ、プリンター、サービス)

ログはWindows Vista以前では`C:\Windows\System32\config`に、Windows Vista以降では`C:\Windows\System32\winevt\Logs`に位置しています。Windows Vista以前では、イベントログはバイナリ形式でしたが、それ以降は**XML形式**を使用し、**.evtx**拡張子を使用します。

イベントファイルの場所は、SYSTEMレジストリの**`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`**で見つけることができます。

Windowsイベントビューア**`eventvwr.msc`**)または[**Event Log Explorer**](https://eventlogxp.com) **や** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**などの他のツールから視覚化できます。**

### セキュリティ

これはアクセスイベントを記録し、`C:\Windows\System32\winevt\Security.evtx`で見つけることができるセキュリティ設定に関する情報を提供します。

イベントファイルの**最大サイズ**は設定可能で、最大サイズに達すると古いイベントを上書きし始めます。

登録されたイベントは以下の通りです:

* ログイン/ログオフ
* ユーザーのアクション
* ファイル、フォルダ、共有アセットへのアクセス
* セキュリティ設定の変更

ユーザー認証に関連するイベント:

| EventID   | 説明                  |
| --------- | ---------------------------- |
| 4624      | 認証成功    |
| 4625      | 認証エラー         |
| 4634/4647 | ログオフ                      |
| 4672      | 管理者権限でのログイン |

EventID 4634/4647内には興味深いサブタイプがあります

* **2 (対話型)**: キーボードまたはVNCや`PSexec -U-`のようなソフトウェアを使用して対話型でログインしました。
* **3 (ネットワーク)**: 共有フォルダへの接続
* **4 (バッチ)**: 実行されたプロセス
* **5 (サービス)**: サービスコントロールマネージャーによって開始されたサービス
* **6 (プロキシ):** プロキシログイン
* **7 (アンロック)**: パスワードを使用して画面のロックを解除
* **8 (ネットワーククリアテキスト)**: ユーザーがクリアテキストパスワードを送信して認証されました。このイベントはIISから来ることが多いです。
* **9 (新しい資格情報)**: `RunAs`コマンドが使用されたときや、ユーザーが異なる資格情報でネットワークサービスにアクセスしたときに生成されます。
* **10 (リモート対話型)**: ターミナルサービスまたはRDPを介した認証
* **11 (キャッシュ対話型)**: ドメインコントローラーに連絡できなかったため、最後にキャッシュされた資格情報を使用してアクセスしました。
* **12 (キャッシュリモート対話型)**: キャッシュされた資格情報を使用してリモートでログイン10と11の組み合わせ* **13 (キャッシュアンロック)**: キャッシュされた資格情報を使用してロックされたマシンのロックを解除します。

この投稿では、これらのログインタイプをどのように模倣し、どのタイプでメモリから資格情報をダンプできるかを見つけることができます:[https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them)

イベントのステータスとサブステータス情報は、イベントの原因についての詳細を示すことができます。例えば、Event ID 4625の以下のステータスとサブステータスコードを見てください

![](<../../../.gitbook/assets/image (455).png>)

### Windowsイベントの復元

疑わしいPCを**プラグを抜いて**オフにすることで、Windowsイベントを復元する可能性を最大化することを強くお勧めします。もし削除されていた場合、**evtx**拡張子を指定して試してみると便利なツールは[**Bulk_extractor**](../partitions-file-systems-carving/file-data-carving-recovery-tools.md#bulk-extractor)です。

## Windowsイベントで一般的な攻撃を特定する

* [https://redteamrecipe.com/event-codes/](https://redteamrecipe.com/event-codes/)

### ブルートフォース攻撃

ブルートフォース攻撃は、**複数のEventID 4625が表示される**ため、簡単に識別できます。攻撃が**成功した**場合、EventID 4625の後に**EventID 4624が表示されます**。

### 時間変更

これはフォレンジックチームにとって非常に悪いことです、なぜならすべてのタイムスタンプが変更されるからです。このイベントはセキュリティイベントログ内のEventID 4616によって記録されます。

### USBデバイス

以下のシステムEventIDが役立ちます

* 20001 / 20003 / 10000: 初めて使用された時
* 10100: ドライバー更新

EventID 112のDeviceSetupManagerには、挿入された各USBデバイスのタイムスタンプが含まれています。

### オフ/オン

"Event Log"サービスのID 6005は、PCがオンになったことを示します。ID 6006は、オフになったことを示します。

### ログ削除

セキュリティイベントID 1102は、ログが削除されたことを示します。

<details>

<summary><strong>htARTE (HackTricks AWS Red Team Expert)で</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong></strong></summary>

HackTricksをサポートする他の方法

* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手してください。
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションです。
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォロー**してください。
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有してください。

</details>