5 サイバーセキュリティ技術 : 進化する脅威への対策技術と成果展開 5-3 DRDoS 攻撃を観測するハニーポット技術の研究開発 牧田大佑吉岡克成 我々は インターネット上の大きな脅威となっている DRDoS 攻撃を観測するためのハニーポット ( 以降 AmpPot) の研究開発を行っている 本稿
|
|
|
- ひろみ きせんばる
- 6 years ago
- Views:
Transcription
1 5-3 DRDoS 攻撃を観測するハニーポット技術の研究開発 牧田大佑吉岡克成 我々は インターネット上の大きな脅威となっている DRDoS 攻撃を観測するためのハニーポット ( 以降 AmpPot) の研究開発を行っている 本稿では AmpPot の概要を説明するとともに 我々の運用する AmpPot が観測した DRDoS 攻撃を分析し 攻撃の傾向や特徴を示す また AmpPot を応用した DRDoS 攻撃対策技術の 1 つとして 我々が開発 運用を行っている DRDoS 攻撃アラートシステムについて説明する 1 はじめにインターネットを利用するサービスの普及に伴い そのサービスを妨害するサイバー攻撃 (DoS 攻撃 : Denial-of-Service Attack: サービス妨害攻撃 ) がインターネット上の大きな脅威となっている DoS 攻撃の実行方法は サービスを提供するプログラムの脆弱性を攻撃してサービスを妨害するものと 大量の通信を送信することにより高負荷をかけてサービスを妨害するものの 2 種類に大別されるが 特に後者は 攻撃者が事前に準備したボット *1 を用いて分散して実行されることが多く (DDoS 攻撃 : Distributed Denial-of- Service: 分散型サービス妨害攻撃 ) その被害を防止することは難しい DDoS 攻撃の実行方法としては TCPのSYNパケットを大量に送りつけるSYN- FLOOD 攻撃や UDP パケットを大量に送りつける UDP-FLOOD 攻撃等 その手法は多数存在するが 近年 DRDoS 攻撃 (Distributed Reflection Denial-of- Service Attack: 分散反射型サービス妨害攻撃 ) と呼ばれる攻撃手法が大きな脅威となっている DRDoS 攻撃とは インターネット上に存在するマシン群に通信を反射させて 大量のパケットを攻撃対象に送信する DDoS 攻撃である 攻撃者は 要求パケットの送信元 IP アドレスを攻撃対象の IP アドレスに詐称し これをインターネット上に存在するマシン群へ送りつけることにより その応答パケットを攻撃対象に集中させる その結果 攻撃対象のネットワーク等のリソースが圧迫され サービスが妨害される DRDoS 攻撃は 2000 年頃からその存在が既に認知されていたが 2013 年 3 月に実行された Spamhaus *2 への攻撃 [1] をきっかけに DDoS 攻撃の代表的な実行方法として広く使用されるようになった 例えば 昨今問題となっているハッカー集団の Anonymous *3 や DDoS 攻撃で脅迫して身代金を要求する DD4 BC[2] 等のグループは DDoS 攻撃の実行方法の 1 つとして DRDoS 攻撃を利用している また 近年 Booter や Stresser と呼ばれる DDoS 攻撃代行サービス *4 が登場しており [3][4] 攻撃に関する知識を持たないユーザでも DRDoS 攻撃を容易に実行できる状況になっている DRDoS 攻撃の現状を把握し その対策を講じるため 我々は DRDoS 攻撃を観測するためのハニーポット ( 以降 AmpPot) の研究開発を行っている [5][6] 本稿では AmpPot の概要を説明するとともに 我々の運用する AmpPot が観測した DRDoS 攻撃を分析し DRDoS 攻撃の傾向や特徴を示す また AmpPot を応用した DRDoS 攻撃対策技術の 1 つとして 我々が開発 運用を行っている DRDoS 攻撃アラートシステムについて説明する 本稿の構成は次のとおりである まず 2 で本研究の背景として DRDoS 攻撃について説明する 次に 3 で我々が開発を進めている AmpPot の構成と実装 その運用について述べる 4 で AmpPot が観測した DRDoS 攻撃を分析し 5 で AmpPot を応用した DRDoS 攻撃アラートシステムを説明する 最後に 6 でまとめと今後の課題を記す 2 DRDoS 攻撃 DRDoS 攻撃とは インターネット上に存在するマ *1 攻撃者の指令に従い動作する不正プログラム ( マルウェア ) の一種 *2 スパムメール対策を中心としたサイバー攻撃対策に関する情報を提供する非営利組織 ( *3 匿名 ( Anonymous) の名の下に抗議活動を行う国際的な集団 一部の構成員は 抗議活動の手段として DDoS 攻撃等のサイバー攻撃を実行する *4 Booter/Stresser は 負荷テストを名目としてサービスを提供しているが 実際には DDoS 攻撃を代行するサービスとして利用されている 111
2 シン群に通信を反射させて 大量のパケットを攻撃対象に送信することにより 攻撃対象のネットワーク等のリソースを圧迫する DDoS 攻撃である この攻撃では 次の 2 つの性質を持つサービスが悪用される z増幅効果 (Amplification) サーバが通信の増幅器となる性質 要求パケットの長さよりも応答パケットの長さが大きくなるプロトコルを使用することにより 攻撃者はそのサーバを経由して通信量を増幅させることができる この性質から この攻撃はアンプ攻撃とも呼ばれる z反射効果 (Reflection) サーバが通信を反射する性質 要求パケットの送信元 IP アドレスを確認しないプロトコル *5 を使用することにより 攻撃者は応答パケットを任意のホストへ送信させることができる この攻撃で踏み台にされるサーバはリフレクタと呼ばれる 攻撃者はこれらの性質を利用し 次の手順で DRDoS 攻撃を実行する ( 図 1) まず 攻撃者は自身が操作可能なマシンを利用し 送信元 IP アドレスを攻撃対象の IP アドレスに詐称した要求パケットを大量にリフレクタへ送信する リフレクタは応答パケットを実際の送信元ではなく攻撃対象へ送信することになる ( 反射効果 ) が このとき 応答パケットは要求パケットよりもサイズが大きくなる ( 増幅効果 ) そのため 攻撃対象のアドレスには増幅した応答パケットが大量に到達し その結果 攻撃対象のネットワークは リフレクタからのパケットで飽和し サービス不能状態に陥る 文献 [7] では インターネット上に存在するリフレクタの数や応答の増幅率等の条件から DNS や NTP 等 14 種類のプロトコルが DRDoS 攻撃に利用される 可能性があると報告されている また これらのプロトコル以外にも TCP の 3 -way handshake 等のプロトコルも DRDoS 攻撃に悪用できることが指摘されており [8] [11] 今後も DRDoS 攻撃の脅威は拡大することが予想される 3 AmpPot(DRDoS ハニーポット ) ハニーポットとは 不正アクセスの手法やその傾向の観測 分析を目的とした 不正使用されることに価値を持つ情報システムである 我々が研究開発を進めている AmpPot(DRDoS ハニーポット ) は DRDoS 攻撃を観測することを目的としたおとりのリフレクタであり これをセンサとしてインターネット上に設置して運用することにより 攻撃の踏み台にされるリフレクタの視点から DRDoS 攻撃を観測する 3.1 構成攻撃者は インターネット上で定常的なスキャンを実行することにより 攻撃に使用するリフレクタを探索していると予想される そのため DRDoS ハニーポットは 攻撃者のスキャンの要求パケットに応答しつつも 実際の攻撃には加担しないように設計する必要がある 以上の要件を満たすため AmpPot を図 2ように構成する AmpPot は サーバプログラム アクセスコントローラ ハニーポットマネージャ の 3 つの要素からなる まず サーバプログラムは受信する要求パケットに対して応答パケットを送信する 次に アクセスコントローラはサーバプログラムとインターネットの間で動作し ハニーポットが攻撃に利用され 表 1 AmpPot が提供するサービスと使用する実装の一覧 プロトコル名 ポート 実装 QOTD 17 /UDP quoted *6 CHG 19 /UDP xinetd *7 DNS 53 /UDP BIND *8, Unbound *9 NTP 123 /UDP NTP Project *10 SNMP 161 /UDP Net-SNMP *11 SSDP 1900 /UDP 簡易スクリプト 図 1 DRDoS 攻撃 *5 TCP/IP のトランスポート層に UDP (User Datagram Protocol) を使 用するプロトコルがこれに該当する *6 *7 *8 *9 *10 * 情報通信研究機構研究報告 Vol. 62 No. 2 ( 2016)
3 5-3 DRDoS 攻撃を観測するハニーポット技術の研究開発 図 2 AmpPot(DRDoS ハニーポット ) 表 2 運用中の AmpPot センサの概要 ID 設置日 追加日 ( 日付の記載がないものは 設置日から観測 ) H /10 /06 DNS CHG (2013 /07 /26 ) QOTD NTP SNMP SSDP (2014 /09 /25 ) H /05 /13 DNS のみ H /05 /13 QOTD CHG DNS NTP SNMP (2014 /09 /17 ) SSDP (2014 /10 /03 ) H /05 /13 QOTD CHG DNS NTP SNMP SSDP (2014 /09 /17 ) H /05 /10 H /05 /10 QOTD CHG DNS NTP SNMP SSDP (2014 /10 /18 ) H /05 /10 た場合に 攻撃に加担しないように通信を制御する ハニーポットマネージャは サーバプログラムとアクセスコントローラの制御及び通信ログの出力を担当する 3.2 実装我々が運用する AmpPot は 2016 年 3 月現在 DRDoS 攻撃に利用される可能性のある 6 種類のプロトコルを観測している ( 表 1) AmpPot の実装においては 表 1 のサーバプログラムを Ubuntu Server *12 上にインストールし アクセスコントローラとして iptables *13 ハニーポットマネージャには自作のシェルスクリプトを使用した 通信ログは tcpdump *14 を用いて PCAP 形式で取得し その PCAP ファイルを AmpPot の出力とした 3.3 運用我々が現在運用している AmpPot センサの一覧を表 2に示す 2016 年 3 月現在 我々は 6 種類のサービスを 7 台のハニーポットセンサで観測を行っている いずれのハニーポットも 日本国内で一般利用者向け にサービスを提供する ISP 回線に設置しており DNS のみを観測する 1 台を除いて 表 1の6 種類のプロトコルを観測している 最も古いものは 2012 年 10 月から運用を開始しており それ以降 より多くの攻撃を観測するため ハニーポット数や対応するサービスを随時追加している 4 DRDoS 攻撃の分析 AmpPotセンサが観測したDRDoS 攻撃件数 (AmpPot 1 台平均 ) の推移を図 3に示す 観測開始当初の 2012 年 10 月には攻撃がほとんど観測されなかったが 2013 年半ば頃から攻撃が増加しはじめ 2015 年 10 月には 1 日平均 2,600 件の DRDoS 攻撃が観測されている また 2015 年 10 月に観測された DRDoS 攻撃件数をそのプロトコルごとで比較すると センサ 1 台あたりで QOTD が 76 件 (0.1 %) CHG が 10,896 *12 *13 *
4 図 3 DRDoS 攻撃件数の推移 (AmpPot センサ 1 台平均 ) 図 4 被攻撃回数の分布 図 5 攻撃継続時間の分布 件 ( %) DNS が 34,467 件 (40.7 %) NTP が 37,488 件 (44.3 %) SNMP が 27 件 (0.03 %) SSDP が 1,656 件 (2.0 %) であった 本章では AmpPot センサが観測した攻撃のうち 2015 年 1 月から 6 月までの半年間 (181 日間 ) に観測した攻撃を 被攻撃回数 (4.1) 攻撃の継続時間(4.2) 攻撃を観測したハニーポット数(4.3) の 3 点に着目して分析し 4.4 で分析結果を考察する なお QOTD SNMP を利用する攻撃はほとんど観測されなかったため 以降の分析では CHG DNS NTP SSDP の 4 種類のプロトコルの分析結果を記載する 4.1 被攻撃回数分析対象期間における被攻撃回数の分布を IP アドレス /24 ネットワーク /16 ネットワーク AS 番号ごとに集計した結果を図 4に示す IP アドレス単位でみると DRDoS 攻撃の被害者の 80 % は半年の間に 1 件の攻撃しかを受けておらず 半年間に 10 件以上の攻撃を受けた被害者は全体のわずか 1.5 % であった また /24 のネットワーク単位で攻撃を集計した結果も IP アドレスの場合と同様の推移を示したが /16 のネットワーク単位や AS 単位で攻撃を集計すると 攻撃を受けたネットワーク AS の 50 % 以 上が半年間に 10 件以上の攻撃を受けていた 4.2 攻撃の継続時間攻撃継続時間の分布を図 5に示す 攻撃継続時間はプロトコルごとに多少傾向が異なっていたものの 300 秒 600 秒 900 秒 1,200 秒 3,600 秒のようなきりのよい時間に分布が偏っていた プロトコルごとで比較すると CHG の攻撃継続時間が最も短い傾向にあり SSDP の攻撃継続時間が最も長い傾向にあった 攻撃全体でみると 継続時間が 1 分以下の攻撃が 18 % 5 分以下の攻撃が 48 % 10 分以下の攻撃が 63 % を占め 1 時間を超える攻撃はわずか 8 % であった 4.3 攻撃を観測したハニーポット数 DRDoS 攻撃は 多数のリフレクタを踏み台とした攻撃であるため 同じ攻撃を複数のハニーポットが同時に観測することがある DRDoS 攻撃を観測したハニーポット数の割合を図 6に示す NTP を利用する攻撃では 全攻撃の 80 % 以上が複数のハニーポットで観測されていたのに対し DNS や SSDP を踏み台にする攻撃では 全攻撃の 40 % 程度しか複数のハニーポットで観測されていなかった 114 情報通信研究機構研究報告 Vol. 62 No. 2 ( 2016)
5 考察 本 章 の 冒 頭 で 述 べ た よ う に 観 測 開 始 当 初 DRDoS 攻 撃 は ほ と ん ど 観 測 さ れ て い な か っ た が 2015 年 10 月には 1 日平均 2,600 件の DRDoS 攻撃が 観測されている これは AmpPot が観測するサービ スを増やしたことも影響するが 図 3 の推移より こ こ数年で DRDoS 攻撃が DDoS 攻撃の実行手法として 頻繁に利用されるようになったためであると推測され る また サービスごとの攻撃件数を比較すると DNS や NTP を悪用する攻撃は多く観測されていたが QOTD や SNMP を悪用する攻撃はほとんど観測され ていなかった QOTD や SNMP が攻撃に悪用されな い理由としては ハニーポットの実装や設定の不備の 可能性も考えられるが これらのサービスはインター ネット上のリフレクタ数や通信の増幅率の観点から 攻撃者にとって有用なサービスではなかったからであ ると考えられる AmpPot は多くの DRDoS 攻撃を観測しているが 4.1 と 4.2 で述べたように 複数回攻撃される被害者 は少なく 攻撃継続時間も短い傾向がみられた この 理由について はっきりとした結論は得られていない が これらの攻撃の中にはテスト攻撃が含まれている 0% 20% 40% 60% 80% 100% 1 CHG 2 DNS 3 4 NTP 5 6 SSDP 図6 攻撃を観測したハニーポット数の割合 図7 DRDoS 攻撃を観測するハニーポット技術の研究開発 と我々は考えている 例えば DDoS 攻撃を代行する Booter や Stresser と呼ばれるサービスでは 無料あ るいは安価な値段で 攻撃通信量や攻撃時間に制約の ある DDoS 攻撃を試し打ちできるサービスが提供さ れており これらが攻撃数を引き上げる要因になって いると推測される また 4.3 の結果より 1 つのハニー ポットでしか観測できていない攻撃が多数存在してい たことから 現在設置している 7 台のハニーポットで は観測できていない攻撃が一定数存在すると考えられ る そのため 今後 ハニーポットの台数を増やす等 して 観測する攻撃事例を増やしつつ 何台のハニー ポットがあれば DRDoS 攻撃を網羅的に観測できるか を検証する必要がある 5 DRDoS 攻撃アラートシステム AmpPot が提供するサービスは 一般に公開されて いる正規のサービスではないため AmpPot が受信す る通信は不正通信に関する可能性が高い そのため AmpPot が観測する通信を収集 分析して DRDoS 攻 撃を検知しその情報を共有することにより DRDoS 攻撃のアラートシステムを構築することができる DRDoS 攻撃アラートシステムの構成を図 7 に示す システムは 攻撃観測部 攻撃分析部 アラート送 信部 の 3 つの要素からなる 攻撃観測部では 3 で 述 べ た AmpPot を 運 用 し DRDoS 攻 撃 を 観 測 す る AmpPot が観測した通信ログは攻撃分析部へ転送され 攻撃分析部では 通信ログから分析に必要な情報が抽 出され 通信が分析される 分析の結果 攻撃と判断 された通信情報はアラート送信部に転送され 連携先 の組織へアラートが送信される アラートの送信にあ たっては 連携先の組織に不要なアラートを送信しな いようにアラートをフィルタリングしたり アラート DRDoS 攻撃アラートシステムの構成 115
6 図 8 アラートシステムが送信したアラート数の推移 の出力形式を連携先の組織ごとに整形したりできるようにし 送信方法にはオープンソースのログコレクタである fluentd *15 や電子メールを用意した 我々は 国内の研究開発プロジェクトの枠組みにおいて 2014 年 2 月から提案システムの運用を行っており 2016 年 3 月現在 日本国内の複数の組織に DRDoS 攻撃のアラート情報を提供している ( 図 8) AmpPot は一般に非公開のサービスであり 攻撃通信の検知が比較的容易であるため 正確で速報性のあるアラートの提供を期待できる そのため アラート情報をネットワーク運用者に提供することにより 本アラートシステムは DRDoS 攻撃の早期対応を支援するシステムとして期待できる 6 まとめ本稿では 我々が研究開発を進めている AmpPot の概要を説明し AmpPot が観測した DRDoS 攻撃の分析結果を示した また AmpPotを応用した DRDoS 攻撃対策技術の 1 つとして DRDoS 攻撃アラートシステムの取組について紹介した 今後の課題としては AmpPot センサの運用を継続するとともに センサの台数や対応するプロトコルの増強等 より多くの攻撃を観測できるようにシステムの改良を行っていきたい また DRDoS 攻撃アラートシステムでアラート情報を提供するだけでなく 定期的な攻撃観測レポートを作成 公開することにより DRDoS 攻撃の傾向を継続的に分析するとともに Booter サービス等の DRDoS 攻撃を実行するインフラの実態解明や DRDoS 攻撃の対策技術に関する研究開発に取り組んでいきたい 謝辞 本研究の一部は 総務省情報通信分野における研究開発委託 国際連携によるサイバー攻撃の予知技術の研究開発 (PRACTICE) における研究開発により実施された 参考文献 1 CloudFlare, "The DDoS That Almost Broke the Internet," cloudflare.com/the-ddos-that-almost-broke-the-internet/, 閲覧日 2016/04/21. 2 Akamai, "DD4BC: PLXsert warns of Bitcoin extortion attempts," blogs. akamai. com/ 2014/ 12/ dd4bc- anatomy- of- a- bitcoin- extortioncampaign.html, 閲覧日 2016/04/21. 3 Jose Jair Santanna, Roland van Rijswijk-Deij, Rick Hofstede, Anna Sperotto, Mark Wierbosch, Lisandro Zambenedetti Granville, and Aiko Pras, "Booters - An Analysis of DDoS- as- a- Service Attacks, " Integrated Network Management (IM), IFIP/IEEE Symposium, Jose Jair Santanna, Romain Durban, Anna Sperotto, and Aiko Pras, "Inside Booters: An Analysis on Operational Databases," Integrated Network Management (IM), IFIP/IEEE Symposium, Lukas Krämer, Johannes Krupp, Daisuke Makita, Tomomi Nishizoe, Takashi Koide, Katsunari Yoshioka, and Christian Rossow, "AmpPot: Monitoring and Defending Amplification DDoS Attacks," Research in Attacks, Intrusions, and Defenses ( RAID), Springer International Publishing, pp , 牧田大佑, 吉岡克成, 松本勉, DNS ハニーポットによる DNS アンプ攻撃の観測, 情報処理学会論文誌,vol.55,no.9,pp , Christian Rossow, "Amplification Hell: Revisiting Network Protocols for DDoS Abuse," Symposium on Network and Distributed System Security (NDSS), Marc Kührer, Thomas Hupperich, Christian Rossow, Thorsten Holz, "Exit from Hell? Reducing the Impact of Amplification DDoS Attacks," USENIX Security Symposium, ( 2014). 9 Marc Kührer, Thomas Hupperich, Christian Rossow, and Thorsten Holz, "Hell of a Handshake: Abusing TCP for Reflective Amplification DDoS Attacks," USENIX Workshop on Offensive Technologies (WOOT), Default Deny, "MC- SQLR Amplification: MS SQL Server Resolution Service enables reflected DDoS with 440x amplification," kurtaubuchon. blogspot. jp/ 2015/ 01/ mc- sqlr- amplification- ms- sqlserver.html, 閲覧日 2016/04/ The Akamai Blog, "RIPv1 Reflection DDoS Making a Comeback, " blogs. akamai. com/ 2015/ 07/ ripv1- reflection- ddos- making- a- comeback.html, 閲覧日 2016/04/21. * 情報通信研究機構研究報告 Vol. 62 No. 2 ( 2016)
7 5-3 DRDoS 攻撃を観測するハニーポット技術の研究開発 牧田大佑 ( まきただいすけ ) サイバーセキュリティ研究所サイバーセキュリティ研究室研究員横浜国立大学大学院サイバーセキュリティ 吉岡克成 ( よしおかかつなり ) サイバーセキュリティ研究所サイバーセキュリティ研究室招聘研究員横浜国立大学大学院博士 ( 工学 ) サイバーセキュリティ 117
DDoS攻撃について
DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃
Microsoft PowerPoint - NICTER_Darknet_2014.pptx
Darknet 2014 独 政 法 情 報 通 信 研 究 機 構 (NICT) 笠 間 貴 弘 神 薗 雅 紀 Darknet 2014 Darknet 2014 ダークネット( 未 使 IPアドレス) 宛 てのトラフィックデータ 観 測 対 象 はある/20の 連 続 したダークネット 2011 年 4 1 2014 年 3 31 の3 年 間 分 +α NONSTOPを 利 して 提 供 (pcap+db(
JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]
JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで
修士論文進捗報告
TCP フィンガープリントによる悪意のある通信の分析 早稲田大学大学院基幹理工学研究科 後藤研究室修士 2 年 5108B034-7 木佐森幸太 1 研究の背景 ボットの脅威の拡大 検出の難しさ カーネルマルウェアの増加 カーネルモードで動作するマルウェア すべての動作をカーネルモードで実行できるマルウェアをフルカーネルマルウェア (FKM) と呼ぶ FKM は既存 OS の TCP/IP 実装とは異なる独自のネットワークドライバを実装
目次 1. 概要 問題点 DDoS 攻撃事例から見る脅威 海外の事例 国内の事例 脅威のメカニズム UDP パケットの送信元詐称を用いた DDoS 攻撃
NTP Reflection DDoS Attack 解説ドキュメント 2015/3/13 第 1 版 JANOG NTP 情報交換 WG [email protected] 1 目次 1. 概要... 3 2. 問題点... 4 2.1. DDoS 攻撃事例から見る脅威... 4 2.1.1. 海外の事例... 4 2.1.2. 国内の事例... 4 2.2. 脅威のメカニズム...
ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明
Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?
PowerPoint プレゼンテーション
EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ
2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹
ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト
中継サーバを用いたセキュアな遠隔支援システム
本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム
2004 SYN/ACK SYN Flood G01P014-6
2004 SYN/ACK SYN Flood 2005 2 2 1G01P014-6 1 5 1.1...................................... 5 1.2...................................... 5 1.3..................................... 6 2 7 2.1..................................
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構
6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.
情報通信の基礎
情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control
4-4. ファイアウォール (IPv4)
4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い
ICT-ISACにおけるIoTセキュリティの取組について
2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー
Zone Poisoning
Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル
MWSデータセット2016
マルウェア対策のための研究用データセット MWS Datasets 2016 高田雄太, 寺田真敏, 村上純一, 笠間貴弘, 吉岡克成, 畑田充弘 2016 年 7 月 14 日 はじめに 本発表では マルウェア対策研究コミュニティである MWS が提供する研究用データセット MWS Datasets 2016 を紹介させていただきます 1 背景 : 複雑化するサイバー攻撃 マルウェアを悪用したサイバー攻撃による脅威
JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]
JPCERT-IR-2011-0004 発行日 : 2011-10-11 JPCERT/CC インシデント報告対応レポート [2011 年 7 月 1 日 ~ 2011 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント
IIS RealSecure Network Sensor 6.5 IDS, IBM Proventia G200 IDS/IPS, FortiNetwork FortiGate-310B, FortiGate-620B UTM, BivioNetwork Bivio 7512 DPI Nokia
L2/L3 1 L2/L3 A study of the transparent firewalls using L2/L3 switching devices Hideaki Tsuchiya 1 The transparent firewalls are the useful security devices, that are capable to sit in-line without changing
Sample 5
既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング
bitvisor_summit.pptx
BitVisor 内蔵の lwip で Alkanet ログの送信を試みる 命館 学システムソフトウェア研究室 下雄也, 明 修平, 瀧本栄, 利公 1 はじめに (1/4) 近年, マルウェアが増加しており, マルウェアの脅威が問題となっている マルウェアの脅威に対抗するためには, 多数のマルウェアを迅速に解析する必要がある システムコールトレーサ Alkanet Windows 上で動作するマルウェアを対象とし,
OP2
第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
NTT Communications PowerPoint Template(38pt)
NTTコミュニケーションズにおける マルチホームのお客様向けソリューションのご紹介 2018年02月23日 NTTコミュニケーションズ株式会社 ネットワークサービス部 Nguyen Tuan Duong Transform your business, transcend expectations with our technologically advanced solutions. NTTコミュニケーションズ株式会社
McAfee Application Control ご紹介
SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん
McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques
McAfee ( 旧 IntruShield) サービス拒否 (DoS) 攻撃防止技術バージョン 0.1 2 目次 1. 概要... 3 2. DoS/DDoS 攻撃の種類... 4 2.1. 量による DoS 攻撃... 4 2.1.1. TCP SYN... 4 2.1.2. TCP Full Connect... 4 2.1.3. TCP ACK/FIN... 4 2.1.4. TCP RST...
R80.10_FireWall_Config_Guide_Rev1
R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution
IIJ Technical Seminar DAY2018~セキュリティ動向2018
IIJ Technical DAY 2018 セキュリティ動向 2018 2018/11/22 株式会社インターネットイニシアティブセキュリティ本部長齋藤衛 IIJ セキュリティ事業全体像 検知 防御 対処をIIJ-SOCを中心に24時間365日で実施し お客様のセキュリティ支援を行います 外部からの通信 正常な通信 IIJセキュリティ サービス ソリューション イベント検知 ファイアウォール IPS/IDS
<4D F736F F D2091B28BC68CA48B8695F18D908F912E646F63>
卒業研究報告書 題目 並列処理によるデータベース 指導教員 石水隆助教 報告者 04-1-47-175 三宅健太 近畿大学理工学部情報学科 平成 21 年 1 月 31 日提出 概要 膨大な量のデータから成るテーブルに対し検索し 1 つの応答時間が非常に大きなものの場合がある その原因には SQL 文の文法が悪い あるいはインデックスの張り方が悪いなどデータがきちんとそれぞれのテーブルに割り振られていない場合や
第1回 ネットワークとは
1 第 8 回 UDP TCP 計算機ネットワーク 2 L4 トランスポート層 PDU: Protocol Data Unit L4 セグメント L4 ヘッダ データ セグメントデータ最大長 =MSS maximum segment size L3 パケット IP ヘッダ TCP ヘッダ IP データ L2 フレーム イーサヘッダ IP ヘッダ TCP ヘッダ イーサネットデータ イーサトレイラ フレームデータ
MC3000一般ユーザ利用手順書
WakeOnLAN コントローラ MC3000 一般ユーザ利用手順書 第 2.3 版 NTT テクノクロス株式会社 改版履歴 2011 年 06 月 06 日... 第 2.0 版 2011 年 11 月 11 日... 第 2.1 版 2012 年 05 月 17 日... 第 2.2 版 2013 年 10 月 31 日... 第 2.3 版 目次 1 章. はじめに... 1-1 1-1) 事前の準備...
及び 国際的なサイバー攻撃情報収集 共有技術に関する研究開発 ( 課題 2) を 図 1 に示す体制で実施した 課題 1 国内外の多様な情報に基づくサイバー攻撃予知技術に関する研究開発 課題 2 国際的なサイバー攻撃情報収集 共有技術に関する研究開発 課題 1- ア サイバー攻撃情報の類似性 局所性
国際連携によるサイバー攻撃の予知技術の研究開発 Research and Development on Proactive response against cyber-attacks through international collaborative exchange 研究代表者中尾康二 KDDI 株式会社 Koji Nakao KDDI CORPORATION 研究分担者竹内純一 櫻井幸一
No.208_honbun.indd
ISSN 0386-7889 No.208 interview 2016.3 March special issue topics info 1 2 challenge trend Japan Data Communications Association CONTENTS 2016.3 March No.208 foreword 1 interview 2 special issue 8 topics
Cisco1812-J販促ツール 競合比較資料 (作成イメージ)
中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員
2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった
Busting Frame Busting 機能を備えた Click Jacking 攻撃と same-origin reflected XSS 攻撃 マルチメディア, 分散, 協調とモバイル (DICOMO2016) シンポジウム 平成 28 年 7 月 田邉杏奈 1 寺本健悟 2 齊藤泰一 1 概要 : Web アプリケーション上における攻撃手法の一つとして Click Jacking 攻撃がある.Click
キャッシュポイズニング攻撃対策
キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
IPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
ESMPRO/ServerManager Ver. 6 変更履歴
ESMPRO/ServerManager Ver. 6 変更履歴 [Ver. 6.37] ilo 搭載装置において ESMPRO/ServerManager の IML 監視機能を利用して Non-RAID 構成のディスクの障害を通報できるよう機能強化しました ESMPRO/ServerManager が使用している Apache Struts を Apache Struts 2.5.17 に更新しました
R76/Gaia ブリッジ構成設定ガイド
R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200
TFTP serverの実装
TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった
Stealthwatch System v6.9.0 内部アラーム ID
Stealthwatch System v6.9.0 内部アラーム ID 著作権および商標 2017 Cisco Systems, Inc. All rights reserved. NOTICE このマニュアルに記載されている仕様および製品に関する情報は 予告なしに変更されることがあります このマニュアルに記載されている表現 情報 および推奨事項は すべて正確であると考えていますが 明示的であれ黙示的であれ
IIJについて 国内最大級のバックボーンネットワークを構築 運営 大容量の高速デジタル回線で DC データセンター 及びNOC ネットワークオペレーションセンター 間を接続 世界的に も評価の高い運用/監視技術が 日本のインターネットを支えています IIJグループデータセンター 大容量バックボーンに
サイバーセキュリティセミナー 知らないと怖い サイバーセキュリティの現状と今後 IoT AIで加速する第4次産業革命に立ち向かうために ~IoT全盛時代のリスクとMiraiボットについて~ 2016/11/24 JNSA 脅威を持続的に研究するWG 株式会社インターネットイニシアティブ セキュリティ本部長 齋藤 衛 2016 Internet Initiative Japan Inc. 1 IIJについて
