5155(F) Windows フィルタリング プラットフォームがアプリケーションまたはサービスがポートでの受信接続をリッスンするのをブロックしました。
5155(F): Windows フィルタリング プラットフォームがアプリケーションまたはサービスがポートでの受信接続をリッスンするのをブロックしました。
デフォルトでは、Windows ファイアウォールはアプリケーションがポートをリッスンするのを防ぎません。言い換えれば、Windows システムは自動的にイベント 5155 を生成しません。
WFP API を使用して独自のフィルターを追加し、このイベントを再現することができます: https://msdn.microsoft.com/library/aa364046(v=vs.85).aspx.
サブカテゴリ: フィルタリング プラットフォーム接続の監査
イベントの説明:
このイベントは、Windows フィルタリング プラットフォーム がアプリケーションまたはサービスがポートでの受信接続をリッスンするのをブロックするたびに生成されます。
イベント XML:
<Event
xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
<System>
<Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
<EventID>5155</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12810</Task>
<Opcode>0</Opcode>
<Keywords>0x8010000000000000</Keywords>
<TimeCreated SystemTime="2019-04-18T03:49:08.507780900Z" />
<EventRecordID>42196</EventRecordID>
<Correlation />
<Execution ProcessID="4" ThreadID="2788" />
<Channel>Security</Channel>
<Computer>NATHAN-AGENT2</Computer>
<Security />
</System>
<EventData>
<Data Name="ProcessId">2628</Data>
<Data Name="Application">\device\harddiskvolume2\users\test\desktop\netcat\nc.exe</Data>
<Data Name="SourceAddress">0.0.0.0</Data>
<Data Name="SourcePort">5555</Data>
<Data Name="Protocol">6</Data>
<Data Name="FilterRTID">84576</Data>
<Data Name="LayerName">%%14609</Data>
<Data Name="LayerRTID">40</Data>
</EventData>
</Event>
必要なサーバー ロール: なし。
最小 OS バージョン: Windows Server 2008, Windows Vista。
イベント バージョン: 0。
フィールドの説明:
アプリケーション情報:
プロセス ID [タイプ = ポインタ]: ローカル ポートにバインドすることを許可されたプロセスの 16 進数のプロセス ID (PID)。PID は、オペレーティング システムがアクティブなプロセスを一意に識別するために使用する番号です。特定のプロセスの PID を確認するには、例えばタスク マネージャー (詳細タブ、PID 列) を使用できます:
16 進数の値を 10 進数に変換すると、タスク マネージャーの値と比較できます。
このプロセスIDを他のイベントのプロセスIDと関連付けることもできます。例えば、「4688: 新しいプロセスが作成されました」プロセス情報\新しいプロセスID。
アプリケーション名 [タイプ = UnicodeString]: プロセスの実行ファイルのフルパスと名前。
論理ディスクは \device\harddiskvolume# の形式で表示されます。diskpart ユーティリティを使用してすべてのローカルボリューム番号を取得できます。diskpartを使用してボリューム番号を取得するコマンドは「list volume」です:
ネットワーク情報:
送信元アドレス [タイプ = UnicodeString]: アプリケーションを実行しているコンピュータのローカルIPアドレス。
IPv4アドレス
IPv6アドレス
:: - IPv6形式のすべてのIPアドレス
0.0.0.0 - IPv4形式のすべてのIPアドレス
127.0.0.1, ::1 - ローカルホスト
送信元ポート [タイプ = UnicodeString]: アプリケーションが使用するポート番号。
プロトコル [タイプ = UInt32]: 使用されているプロトコル番号。
サービス | プロトコル番号 |
---|---|
インターネット制御メッセージプロトコル (ICMP) | 1 |
転送制御プロトコル (TCP) | 6 |
ユーザデータグラムプロトコル (UDP) | 17 |
汎用ルーティングカプセル化 (PPTPデータ over GRE) | 47 |
認証ヘッダー (AH) IPSec | 51 |
カプセル化セキュリティペイロード (ESP) IPSec | 50 |
エクステリアゲートウェイプロトコル (EGP) | 8 |
ゲートウェイ-ゲートウェイプロトコル (GGP) | 3 |
ホストモニタリングプロトコル (HMP) | 20 |
インターネットグループ管理プロトコル (IGMP) | 88 |
MITリモート仮想ディスク (RVD) | 66 |
OSPF オープン最短経路優先 | 89 |
PARCユニバーサルパケットプロトコル (PUP) | 12 |
信頼性のあるデータグラムプロトコル (RDP) | 27 |
予約プロトコル (RSVP) QoS | 46 |
フィルター情報:
フィルター実行時ID [タイプ = UInt64]: アプリケーションがポートにバインドするのをブロックする一意のフィルターIDです。デフォルトでは、Windowsファイアウォールはアプリケーションがポートにバインドするのを防ぎません。このアプリケーションがフィルターに一致しない場合、このフィールドには0が表示されます。
特定のWindowsフィルタリングプラットフォームフィルターをIDで見つけるには、次のコマンドを実行する必要があります: netsh wfp show filters。このコマンドの結果、filters.xmlファイルが生成されます。このファイルを開き、必要なフィルターID (<filterId>) を含む特定のサブストリングを見つける必要があります。例えば:
レイヤー名 [タイプ = UnicodeString]: アプリケーションレイヤーエンフォースメント レイヤー名。
レイヤー実行時ID [タイプ = UInt64]: Windowsフィルタリングプラットフォームレイヤー識別子。特定のWindowsフィルタリングプラットフォームレイヤーIDを見つけるには、次のコマンドを実行する必要があります: netsh wfp show state。このコマンドの結果、wfpstate.xmlファイルが生成されます。このファイルを開き、必要なレイヤーID (<layerId>) を含む特定のサブストリングを見つける必要があります。例えば:
セキュリティ監視の推奨事項
- WindowsフィルタリングプラットフォームAPIを使用してアプリケーションやサービスがポートでリッスンするのをブロックする場合、このイベントをトラブルシューティングや監視に使用できます。