Anti-Virus False Positives
Warning: You will get false positives from certain anti-virus programs like Windows Defender and Web Browsers saying they have detected malicious files. They are detecting on Sigma .yml files that are not executable and just contain certain signatures from malware. They are not malicious. If you are running Hayabusa for live analysis and do not want to cause any anti-virus alerts, be sure to use the live response packages that use encoded Sigma rules.
3.8.0 [2026/01/31] - Winter Release
Bug Fixes:
- Fixed MaxMind compile error. (#1722) (@fukusuket)
- When
-GeoIPis specified, the GeoIP fields were outputed in both theDetailsandExtraFieldInfoin the JSON timelines. (#1724) (@fukusuket) - Fixed a possible panic with corrupted logs. (#1732) (@fukusuket)
Vulnerability Fixes:
- Fixed an XSS vulnerability in the HTML report if a user scans JSON exported logs (not the standard
.evtxfiles) and an attacker has the ability to inject malicious Javascript in theComputerfield of those logs. (@fukusuket)- Many thanks to the Mobasi team for finding and reporting this!
アンチウィルスの過検知
注意: ウェブブラウザやWindows Defenderのような一部のアンチウイルス製品が、悪意のあるファイルを検出したと誤検知を出すことがあります。これは実行可能ではない Sigmaの.ymlファイル内にマルウェアのシグネチャに該当する記述が含まれているためであって、当該ファイル自体は悪意のあるものではありません。Hayabusa をライブ調査で実行していてアンチウイルスのアラートを出したくない場合は、Sigmaルールをエンコードしたライブレスポンス用のパッケージを必ず使用してください。
3.8.0 [2026/01/31] - Winter Release
バグ修正:
- MaxMindのコンパイルエラーを直した。 (#1722) (@fukusuket)
-GeoIPが指定された場合、GeoIPフィールドはJSONタイムラインのDetailsとExtraFieldInfoの両方に出力されていた。 (#1724) (@fukusuket)- 破損したログによるパニックの可能性を修正した。 (#1732) (@fukusuket)
脆弱性修正:
- HTMLレポートにおけるXSS脆弱性を修正した。ユーザが(標準の
.evtxファイルではなく)JSON形式でエクスポートされたログをスキャンし、攻撃者がそれらのログのComputerフィールドに悪意のあるJavaScriptを注入できる場合に発生する問題。 (@fukusuket)- この問題を発見し報告してくれたMobasiチームに深く感謝します!