1 はじめに 2009 年に発生した Gumblar[22] による大規模攻撃を皮切りに, ドライブ バイ ダウンロード攻撃 (DBD 攻撃 ) による被害が後を絶たない. ここ数か月においても, 正規の Web サイトが改ざんの被害を受け, ドライブ バイ ダウンロード攻撃に悪用される事例が多発し

Size: px
Start display at page:

Download "1 はじめに 2009 年に発生した Gumblar[22] による大規模攻撃を皮切りに, ドライブ バイ ダウンロード攻撃 (DBD 攻撃 ) による被害が後を絶たない. ここ数か月においても, 正規の Web サイトが改ざんの被害を受け, ドライブ バイ ダウンロード攻撃に悪用される事例が多発し"

Transcription

1 Computer Security Symposium October 2013 Exploit Kit の特徴を用いた悪性 Web サイト検知手法の提案 笠間貴弘 神薗雅紀 井上大介 独立行政法人情報通信研究機構 東京都小金井市貫井北町 {kasama, masaki_kamizono, 株式会社セキュアブレイン 東京都千代田区麹町 麹町 RK ビル 4F あらまし Web サイトにアクセスしてきたユーザに対して Web ブラウザやプラグイン等の脆弱性を突く攻撃コードを準備し, 強制的にマルウェアをダウンロード 実行させるドライブ バイ ダウンロード攻撃による被害が拡大している. これらの被害拡大の背景としては,Phoenix Exploit Kit や Blackhole Exploit Kit といった攻撃のための専用のツールキット (Exploit Kit) を利用することで, 攻撃者が特別な知識や能力を必要とせずとも容易に自身のドライブ バイ ダウンロード攻撃基盤を構築可能となっていることが大きな要因として挙げられる. そこで本稿では, これらの Exploit Kit によって構築された悪性 Web サイトの特徴を基にドライブ バイ ダウンロード攻撃を検知する手法を提案する. Drive-by-Download Attack Detection based on Characteristics of Exploit Kit Takahiro Kasama Masaki Kamizono Daisuke Inoue National Institute of Information and Communications Technology Nukui-Kitamachi, Koganei, Tokyo , JAPAN {kasama, masaki_kamizono, SecureBrain Corporation Koujimachi, Chiyoda, Tokyo , JAPAN Abstract Recently, security incidents caused by Drive-by-Download attack (DBD attack) which exploits vulnerability in browser or browser s plug-in and infects user s machine with malware have increased. This is because attacker can use Exploit Kit (Phoenix Exploit Kit, Blackhole Exploit Kit, etc.) which is a dedicated toolkit for building Drive-by-Download attack infrastructures, and doesn t need any special skill and knowledge. In this paper, we propose a novel Drive-by-Download attack detection method by using characteristics of malicious Web site built by Exploit Kit

2 1 はじめに 2009 年に発生した Gumblar[22] による大規模攻撃を皮切りに, ドライブ バイ ダウンロード攻撃 (DBD 攻撃 ) による被害が後を絶たない. ここ数か月においても, 正規の Web サイトが改ざんの被害を受け, ドライブ バイ ダウンロード攻撃に悪用される事例が多発しており, 複数の組織から注意喚起が行われている [17][18][19]. これらの攻撃隆盛の背景には,Exploit Kit と呼ばれるツールが大きな要因として挙げられる.Exploit Kit は多くの脆弱性を突く攻撃コード等を備え, アクセスしてきたユーザに対して攻撃コードを準備しマルウェアに感染させるまでの一連の攻撃を行う悪性 Web サイト群を構築するためのツールキットである.Exploit Kit には詳細なインストールマニュアルやインストーラが用意されているため, 攻撃者は特別な知識や能力を必要とせずとも Exploit Kit を利用することで容易にドライブ バイ ダウンロード攻撃のための悪性 Web サイトを構築可能となっている. これらの Exploit Kit を用いて日々大量に生成される悪性 Web サイトに対しては, 従来の URL ブラックリスト方式ではその全てを網羅的にブロックすることは難しいため, 新たな対策手法の確立が希求されている. 本稿では, これら Exploit Kit で構築された悪性 Web サイトでは Exploit Kit を利用しているがゆえに各 Exploit Kit に応じた特徴が現れることに着目し, それらの特徴を用いることで既知の Exploit Kit を用いて構築された悪性 Web サイトを検知する手法を提案する. また, 本手法を MWS Datasets 2013 の D3M に適用し, 実際のドライブ バイ ダウンロード攻撃サイトに Exploit Kit の特徴が現れており, 検知できることを確認した. 以下,2 章で背景としてドライブ バイ ダウンロード攻撃および Exploit Kit の説明を行い, 関連研究について述べる.3 章では, 提案手法を適用するドライブ バイ ダウンロード攻撃対策フレームワークの概要と, 本稿で着目した特徴について述べる.4 章では, 具体的な検知ルールを抽出し,D3M に適用した結果を示す.5 章で考察を行い,6 章でまとめとする. 2 背景 本章では, 背景となるドライブ バイ ダウンロード攻撃の流れと, 代表的な Exploit Kit について説明し, 関 連する既存研究について述べる. 2.1 ドライブ バイ ダウンロード攻撃図 1 に典型的なドライブ バイ ダウンロード攻撃の流れを示す. 図 1 ドライブ バイ ダウンロード攻撃の流れまず, 攻撃者はドライブ バイ ダウンロード攻撃用の攻撃基盤を構築する. この基盤は大きく分けて, 入口サイト, 中継サイト, 攻撃サイト, マルウェア配布サイトから構成され, 多くの場合, 入口サイト以外は Exploit Kit によって構築されている. 入口サイトはドライブ バイ ダウンロード攻撃のトリガとなる Web サイトであり, 攻撃者はユーザをこの入口サイトへ誘導することで攻撃を行う. 入口サイトの構築には, 主に正規の Web サイトを改ざんする方法と, 攻撃者が自前で入口サイトをホスティングする方法の 2 通りが考えられる. 正規の Web サイトを改ざんする場合は, Web サイトの脆弱性を利用したり,FTP 等の正規のアカウント情報を搾取したりすることで改ざんを行う. 正規のWeb サイトを改ざんした場合, 当該 Web サイトにアクセスを試みる多くのユーザを攻撃サイトに誘導することが可能となる. 一方, 攻撃者が自前で入口サイトを準備する場合は, 正規 Web サイトを改ざんするよりも容易だが, スパムメールや SEO ( Search Engine Optimization) ポイゾニングなどを用いて別途ユーザを入口サイトに誘導する必要がある. 入口サイトにアクセスしたユーザは HTML タグや Javascript 等を用いたリダイレクトによって自動的に攻撃サイトまで誘導され

3 る. この際, 主に解析や検知を困難にする目的で, 入口サイトから攻撃サイトに誘導するまでに複数の中継サイトを経由させる場合が多い. 中継サイトを経由したのち, 最終的にユーザは攻撃サイトへ誘導され, 攻撃サイトはアクセスしてきたユーザマシンの環境に合わせた OS や Web ブラウザ,Adobe Flash Player といった各種アプリケーションの脆弱性を突く攻撃コードを送信する. その結果, マルウェア配布サイトから自動的にマルウェアがダウンロード 実行されユーザマシンが感染する. このマルウェア配布サイトは攻撃サイトとは別途用意される場合もあるが, 攻撃サイトに感染させるマルウェアが準備される場合もある. 2.2 Exploit Kit Exploit Kit は OS や Web ブラウザ, 各種アプリケーション等の複数の脆弱性に対応した攻撃コード等を備えたツール群であり, ユーザをマルウェアに感染させるための一連の悪性 Web サイト構築を可能とする. 多くの Exploit Kit は LAMP (Linux+Apache+MySQL+PHP/Perl/Python) 環境を準備すればセットアップが可能となっており, 詳細なインストールマニュアルやインストーラが付属していることで, 攻撃者は特別な知識や能力を必要とせずとも自身の攻撃基盤の構築が可能となる. これらの Exploit Kit はブラックマーケットで販売されており, 近年の多くのマルウェア感染事例で Exploit Kit の利用が確認されている.Exploit Kit には, アクセスしてきたユーザの OS や Web ブラウザ等の各種情報や選択された攻撃コード等の統計情報の管理機能や,GUI による表示機能が搭載され, アップデート機能によって新たに見つかった脆弱性に対する攻撃コードの追加なども容易になっている. さらにはクライアントハニーポットなどによる検知を回避するための機能が含まれたものも存在するなど, 多機能化が進んでいるのが現状である. 参考として, 表 1 に代表的な Exploit Kit とそれらが悪用する脆弱性の例を示す. 表を見ると, 各々の Exploit Kit が複数の脆弱性に対応していることがわかる. これらの Exploit Kit は様々な攻撃で活用されており, 例えば WordPress の脆弱性が悪用されたドライブ バイ ダウンロード攻撃の事例では, Blackhole Exploit Kit で構築された悪性 Web サイトに誘導されていたことが報告されている [24]. CVE 表 1 Exploit Kit と悪用する脆弱性 [14] 2.3 関連研究 論文 [4][5] では, ドライブ バイ ダウンロード攻撃サイ トの大規模実態調査の結果が報告されており, 論文 [5] の調査では,1 年間で数十億の URL のコンテンツを検 査し, そのうちの約 45 万の URL がドライブ バイ ダウ ンロード攻撃サイトと判定されている. ドライブ バイ ダウンロード攻撃の対策手法としては, まず URL ブラックリストによる対策が挙げられる. ブラッ クリストにはインターネット上で公開されているもの [20][21] も存在するほか, Internet Explorer や Google Chrome などの Web ブラウザでは Microsoft や Google が保持するブラックリストを用いてユーザの 悪性 Web サイトへのアクセスのフィルタリングが行われ ている [15][23]. しかし, 論文 [2] で報告されているよう に, 悪性 Web サイトの URL は攻撃者によって頻繁に 変更される傾向があるため,URL ブラックリストによって 網羅的に対応することは困難な状況となっている. 一方 で, 汎用的にドライブ バイ ダウンロード攻撃を検知す る手法も提案されている. 論文 [6] では, リアルタイムで のヒープ領域の監視によって,HeapSpray 攻撃を検知 する手法が提案されている. 論文 [2] では,JavaScript コードから抽象構文木を用いて特徴抽出を行い, 単純 ベイズ分類機によって悪性 JavaScript を判定する手 法が提案されている. 論文 [3] では, カーネルレイヤで のイベントフックによってブラウザによるファイルダウンロ ード時の同意確認ダイアログとそれに対するユーザ入 力を監視し, 同意の確認できないファイルの実行を制 限することで DBD 攻撃を防止する手法が提案されて いる. また, 論文 [9][10] では, ドライブ バイ ダウンロー ド攻撃時のリダイレクト遷移に着目した分析が行われて いる. 対象アプリケーション Black hole 2.0 Cool Sweet Orange 1.1 Redkit Yang Pack CVE Internet Explorer CVE Adobe Reader / Acrobat CVE Internet Explorer CVE Adobe Flash Player CVE Adobe Flash Player CVE WIN XP-2008 via IE CVE Java CVE Java CVE Adobe Reader / Acrobat CVE Java CVE XML IE CVE Internet Explorer CVE Java CVE Java CVE Java CVE Java

4 3 Exploit Kit の特徴を用いた悪性 Web サイトの検知表 1 に示したような Exploit Kit を利用することで, 攻撃者は容易に自身のドライブ バイ ダウンロード攻撃基盤を構築することができる. しかしその一方で, 同一の Exploit Kit を用いて構築された攻撃サイト等にはその Exploit Kit に応じた特徴が現れると想定されることから, 本稿では, 既知の Exploit Kit からそれらの特徴を抽出し, 当該 Exploit Kit によって構築された攻撃サイトを検知する手法を提案する. 3.1 想定環境本手法は論文 [7] で提案したドライブ バイ ダウンロード攻撃対策フレームワーク上での適用を想定している. 当該フレームワークでは, 各ユーザのブラウザ上で動作するブラウザ組込型センサを多数のユーザに展開することで, ドライブ バイ ダウンロード攻撃の大規模観測 分析を行う. ブラウザ組込型センサは Web ブラウザのプラグインとして実装されており, ユーザの環境情報やWeb ブラウジング時のアクセス情報を収集する. 表 2 にセンサが収集可能な情報の一覧を示す. なお, 各情報のセンタへの送信の可否はセンサを導入したユーザによって設定が可能となっている. 各センサが収集した情報はセンタへと送信され, センタ側では集まった情報を分析することで, 不審サイトの検出を行う. 必要に応じてクライアントハニーポットによるクローリング検査を行う. センサにはアクセスブロック機能が搭載されており, ユーザが悪性 Web サイトへアクセスを試みた際はセンタからセンサに対してアラート情報を送信することで, 当該サイトへのアクセスを強制ブロックし警告画面を表示することができる. このブラウザ組込型センサ内に提案手法による検知 エンジンを組み込むことで, ユーザ環境への適用を容易にするとともに, センタ側から各センサに新たな検知ルールを展開することで更新を容易にする. 3.2 検知ルール検知ルールには以下の 4 つの特徴を用いる. URL および引数 Exploit Kit を用いて構築された悪性 Web サイトの URL およびその引数には特徴が見られるため, それらの特徴を基に検知を試みる. 例えば,Blackhole Exploit Kit の解析レポート [11] では, 当該 Exploit Kit で構築された悪性 Web サイトには下記に示すような特徴的な URL が現れることが報告されている. これは,Exploit Kit には構築に必要な各種リソースファイルが全て含まれているため, 入手した Exploit Kit をそのまま利用した場合, そのリソースファイル名やディレクトリ構造, 引数の形式には利用した Exploit Kit の特徴が現れるためである. 攻撃者が Exploit Kit のリソースファイル等を改変することで, 上記のような特徴が現れないようにする可能性も考えられるが, 最近の Exploit Kit の多くは,Exploit Kit 開発者が自身の作成した Exploit Kit を保護する目的で Exploit Kit の設定ファイルを除いた多くのスクリプトファイルに暗号化を施すこと ( 図 2) があり, そのような場合には Exploit Kit 利用者が自由に改変を施すことは容易ではないと想定される. 表 1 センサが収集可能な情報 環境情報 アクセス情報 ブラウザの種類ブラウザのバージョンブラウザにインストールされているプラグインの名称とバージョンブラウザの設定情報アクセス URL アクセス日時リクエストヘッダリダイレクトの有無マウスイベントの有無レスポンスヘッダコンテンツ 図 2 ioncube[16] によって暗号化された PHP スクリプト例

5 Javascript コンテンツに含まれる Javascipt にも特徴が現れる. 例えば,URL と同様に Blackhole Exploit Kit では, 脆弱性を突くための Javascript の関数名として表 3 に示すような特定の名前が用いられているため, これらの特徴的な関数名や, その他の特徴的な部分を基に検知を試みる. これらの特徴も URL と同様にリソースファイルの暗号化が施されている場合には,Exploit Kit 利用者による変更が難しいと想定される. ただし, 下記の特徴として示すように Javascript が難読化されていた場合, 難読化の解除処理が実行された後にしか特徴が現れない可能性も考えられる. 現状のセンサでは難読化解除後の Javascript を収集することはできないため, センサ側で難読化された Javascript を検知した場合には, 必要に応じてセンタ側の Javascript 解析用の動的解析エンジンを利用して難読化が解除された後 Javascript を取得する. 図 3 難読化された Javascript 例 リダイレクト図 1 で示したように, ドライブ バイ ダウンロード攻撃では, 入口サイトから複数回のリダイレクトが発生して攻撃サイトに到達するケースが多い. 図 4 に後述する D3M 2013 に含まれていたドライブ バイ ダウンロード時のリダイレクト遷移を示す. このようなリダイレクトの特徴, 例えばリダイレクトの種類 (HTTP ステータスコード, HTML タグ,Javascript など ) とリダイレクトの流れを基に検知を試みる. 表 3 脆弱性を突く Javascript の関数名 (Blackhole Exploit Kit)[13] 図 4 リダイレクト遷移の例 4 D3M を用いた検証 難読化手法正規のサイトが入口サイトとして改ざんされ難読化された Javascript による攻撃サイトへのリダイレクトリンクが挿入されるなど,Javascript の難読化はドライブ バイ ダウンロード攻撃で多用されている ( 図 3). 難読化には,try-catch 処理や DOM 参照, 文字列のエンコードや分割 結合などの操作が用いられるが, これらの特徴的な難読化処理を基に検知を試みる. ただし, 難読化自体は悪性 Web サイトに限らず正規サイトでも用いられるため, それら正規サイトと悪性 Web サイトを識別可能な特徴を用いる必要がある. 本章では,3 章で示した特徴について, 収集した Exploit Kit の解析結果や他組織の Exploit Kit の解析結果レポートを基に検知ルールを設定し, それらを MWS Datasets[8] の D3M に適用した結果を示す. 4.1 D3M 2013 D3M 2013 は NTT セキュアプラットフォーム研究所が開発した高対話型クライアントハニーポット [1] で収集したドライブ バイ ダウンロード攻撃サイトにアクセスした際の通信データ, 収集されたマルウェア検体, マルウェア検体を動的解析した際の通信データが含まれるデータセットであり, 比較分析が可能なように,D3M

6 および D3M 2011 も含まれている. 表 4 に D3M 2011, 2012,2013 における, データ収集日, クローリングのシ ード URL 数, データセットに含まれる合計の HTTP リ クエスト数の合計を示す. 表 4 D3M2013, 2012, 2011 データセット データ収集日 シードURL 数 HTTPリクエスト数 2013/2/26 9 D3M /10/ /8/ /3/28 42 D3M /3/ /3/ /3/ /2/ D3M /2/ /2/ 検知ルールの抽出および検証 本節では, 我々が収集した複数の Exploit Kit を基 に検知ルールの検討とそれらの検知ルールを D3M に 適用して検証を行う. ただし今回は,3 章で示した 4 つ の特徴のうち URL および引数の特徴のみに絞り, 実際 の Exploit Kit 内に含まれる特徴的な名前のリソースフ ァイル名や,PHP スクリプト内のソースから把握可能な 引数の形式などを抽出することで, 検知ルールとした. 収集した Exploit Kit の解析結果の他にも Web 上で公 開されている各種 Exploit Kit の解析結果から特徴的な URL および引数の形を調査し検知ルールに組み込んだ. 表 5 に実際に用意した検知ルールとそれらを D3M に適用した際の検知結果を示す. 例えば, main.php?page=[0-9a-f]{16} は解析レポート [11] で報告されている Blackhole Exploit Kit で構築された攻撃サイトの入口 URL パターンであり,main.php ファイルに引数名 page で数字または a から f までのアルファベット 16 文字を指定している. このパターンを D3M で検証した結果,D3M 2011 のデータでは検知されなかったが,D3M 2012 では 39 件,D3M 2013 では 8 件が検知された. 同様に Blackhole Exploit Kit の URL パターンである, /ap2.php?f=[0-9a-f]{1-5} は D3M 2012 で 48 件が検知され, /[a-z].php?f=[0-9a-z]{1-5}&e=[0-9] は D3M 2011 で 32 件,D3M 2012 で 69 件,D3M 2013 で 11 件が検知されていることから,2012 年のデータセットでは多くの悪性 Web サイトが Blackhole Exploit Kit で構築されていたことが想定される. また,Blackhole Exploit Kit 以外にも,Crimepack や Elenore Exploit Pack, Phenix Exploit Kit,Incognit Exploit Kit に対応したルールについても D3M で検知されており,Exploit Kit の特徴によって多くの悪性 Web サイトが検知できていることが確認できる. 表 5 検知ルールと D3M での検証結果 検知ルール 構築に用いられたと結果想定されるExploit Kit D3M 2013 D3M 2012 D3M2011 /main.php?page=[0-9a-f]{16} Blackhole Exploit Kit /google.php?gmpid=[0-9a-f]{16} Blackhole Exploit Kit /check.php?uid=[0-9a-f]{16} Blackhole Exploit Kit in/t/[0-9a-z]{32} Blackhole Exploit Kit ftp1.biz/t/[0-9a-z{32} Blackhole Exploit Kit ddns.info/t/[0-9a-z]{32} Blackhole Exploit Kit /ap1.php?f=[0-9a-f]{1-5} Blackhole Exploit Kit /ap2.php?f=[0-9a-f]{1-5} Blackhole Exploit Kit /fdp2.php?f=[0-9a-f]{1-5} Blackhole Exploit Kit /[a-z].php?f=[0-9a-z]{1-5}&e=[0-9] Blackhole Exploit Kit /[a-f0-9]{16}/ff.php Blackhole Exploit Kit /[a-f0-9]{16}/q.php Blackhole Exploit Kit /[a-f0-9]{32}/q.php Blackhole Exploit Kit /pdf.php Blackhole Exploit Kit/ Crimepack/ Elenore Exploit Pack /pdf2.php Blackhole Exploit Kit /javaobe.jar Blackhole Exploit Kit /CP-ENC-[0-9]{4}.php Crimepack /5734.jar Elenore Exploit Pack /432.js Elenore Exploit Pack /load.php?spl= Elenore Exploit Pack? /dududu.js Phoenix Exploit Kit /jueoaritjuir.php Phoenix Exploit Kit /in.php?a=[0-9a-za-z]{36}== Incognit Exploit Kit

7 5 考察 Exploit Kit に着目するメリット デメリット提案手法では,Exploit Kit の特徴を基に悪性 Web サイトの検知を行う.Exploit Kit に着目するメリットとしては, まず未知の悪性 Web サイトであっても, 既知の Exploit Kit で構築されている場合に検知できることから, 単純な URL ブラックリストよりも汎用的に悪性 Web サイトを検知できることである. 特に, 入口サイトは Exploit Kit 利用者が変更できるため様々なパターンが見受けられるのに対し, 攻撃サイトは Exploit Kit が暗号化 難読化されているが故に利用者が内容を変更することができず, 同じ Exploit Kit を利用している場合は, その特徴を把握しやすいと言える. また, 利用された Exploit Kit がわかることで, その悪性 Web サイトが対象とする脆弱性の種類などが推測可能になり, 全体把握が容易になると考えられる. 一方, デメリットとしては, 検知ルール作成のために Exploit Kit の収集 解析を行っているため, 基本的に完全に新しい Exploit Kit を用いた悪性 Web サイトや Exploit Kit を用いていない場合には検知ルールの導出が行えない. 検知ルールの抽出本稿では Exploit Kit を入手し, そこから検知ルールとしての特徴を主として導出したが, 一方で, クライアントハニーポット等で検知した際の悪性 Web サイトの解析データから共通の URL や引数のパターンを抽出することで, 具体的な Exploit Kit の特定はできないものの, ある未知の Exploit Kit の特徴とみなした検知ルールを作成することも可能である. 実際に D3M で観測された HTTP リクエストを見ると, 今回のルールにはマッチしないものの特徴的な URL や引数のパターンを持ったものが散見される. また, 論文 [7] に示すフレームワークでは, 各センサから送られてきた URL 情報等をセンタ側にて一括管理し, 捜査できる機構となっている. さらに, センサにはドライブ バイ ダウンロードの入口サイトなどにインジェクトされている難読化 JavaScript を検知する機能も有している これより, 広範囲な URL の共通パターンの集や, 入口サイトからリダイレクトされた URL に着目して共通パターンを特定するなど, 様々な方法にて検知ルールを更新することが可能である 誤検知対策 4 章における検証では,D3M に対する有効性を示しており, 正規サイトを用いた検証は行っていない. 特に短い検知ルールを用いている場合には正規サイトの誤検知が発生する可能性が十分考えられる. また, 攻撃者の立場からは, 正規 Web サイトで頻繁に用いられるような URL や引数のパターンを Exploit Kit でも用いることで, 正規 Web サイトと悪性 Web サイトの判別を困難にしようと試みることが考えられるが, そのような場合に対しても 3.2 節で示した他の特徴と組み合わせた総合的な検知ルールを適用することで識別可能となると考えている. 6 おわりに 本稿では, 攻撃者が悪性 Web サイトの構築に Exploit Kit が用いた際にそれらの悪性 Web サイトに Exploit Kit に応じた特徴が現れることに着目した悪性 Web サイト検知手法を提案した. 単純な URL ブラックリストでは日々大量に発生する悪性 Web サイトを網羅することは難しいが,Exploit Kit の特徴を用いることで当該 Exploit Kit を利用して構築された悪性 Web サイトを効果的に検知できると期待できる. また,Exploit Kit の特徴を用いることで, 検知された悪性 Web サイトが攻撃対象とする脆弱性などが推測可能になり, 攻撃の全体把握が容易になると考えられる. 今後の課題として, まず本稿では 3.2 節で示した特徴のうち URL および引数の特徴のみしか検証を行っていないため, そのほかの特徴に関しても検知ルールの検討と検証を行う. また, 正規サイトに関するデータを用いて誤検知率に関する検証も行う必要がある. 最後に論文 [7] で提案したドライブ バイ ダウンロード攻撃対策フレームワークと連携し, その有効性を確認することが今後の課題である. 参考文献 [1] M. Akiyama, et al., Design and Implementation of High Interaction Client Honeypot for Drive-by-download Attacks, IEICE Trans., Vol.E93-B No.5 pp , [2] C. Curtsinger, et al., ZOZZLE: Fast and Precise In-Browser JavaScript Malware Detection, In

8 Proceedings of 20th USENIX Security Symposium, [3] L. Lu, et al., BLADE: An Attack-Agnostic Approach for Preventing Drive-By Malware Infections, in Proceedings of 17th ACM Conference on Computer and Communications Security, [4] N. Provos, et al, All your iframes point to us, In Proceedings of 17th USENIX Security Symposium, [5] N. Provos, et al., The ghost in the browser analysis of web-based malware, In 1st Workshop on Hot Topics in Understanding Botnets, [6] P. Ratanaworabhan, et al., Nozzle: A Defense Against Heap-spraying Code Injection Attacks, in Proceedings of 18th Usenix Security Symposium, 2009 [7] 笠間, 他, ドライブ バイ ダウンロード攻撃対策フレームワークの提案, 情報処理学会コンピュータセキュリティシンポジウム 2011(CSS2011),2011. [8] 神薗, 他, マルウェア対策のための研究用データセット, 情報処理学会マルウェア対策研究人材育成ワークショップ 2013(MWS2013),2013. [9] 桑原, 他, パスシーケンスに基づく Drive-by-Download 攻撃の分類, 情報処理学会マルウェア対策研究人材育成ワークショップ 2010 (MWS2010),2010. [10] 寺田, 他, 検知を目指した不正リダイレクトの分析, 情報処理学会マルウェア対策研究人材育成ワークショップ 2010(MWS2010),2010. [11] F. Howard, Exploring the Blackhole exploit kit Naked Security, ole-exploit-kit/, accessed Aug. 24, [12] G. Szappanos, INSIDE A BLACK HOLE, hnical%20papers/sophosinsideablackhole.pdf, accessed Aug. 24, [13] G. Szappanos, Inside a Black Hole: Part2, technical-papers/inside-a-black-hole-part-2.aspx, accessed Aug. 25, [14] contagio malware dump, contagio: An Overview of Exploit Packs (Update 19.1) April 2013, accessed Aug. 14, [15] Google Developers, Safe Browsing API, accessed Aug. 16, [16] ioncube, PHP スクリプトの暗号化 ioncube PHP Encoder, accessed Aug. 25, [17] IPA, ウェサイト改ざんの増加に関する一般利用者ウェブ閲覧者向け注意喚起, tml, accessed Aug. 14, [18] IIJ, IIJ Security Diary: BHEK2 による大量改ざん, accessed Aug. 25, [19] JPCERT/CC, Web サイト改ざんに関する注意喚起, accessed Aug. 14, [20] MalwareBlacklist.com, accessed Aug. 19, [21] Malware Domain List, accessed Aug. 19, [22] McAfee, 新ウイルス Gumblar( ガンブラー ) 対策について, gumblar.asp, accessed Aug. 14, [23] Microsoft Windows, Internet Explorer 10 のプライバシーに関する声明, microsoft.com/ja-jp/internet-explorer/ie10-win8-priv acy-statement, accessed Aug. 16, [24] TrendLabs SECURITY BLOG, 改ざんされた WordPress 使用のサイト Blackhole Exploit Kit に誘導, accessed Aug. 19,

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小) 1A3-4: MWS ドライブ バイ ダウンロード Exploit Kit の変化への適応を目的としたサイバー攻撃検知システムの改良 2015 年 10 月 21 日株式会社 NTT データ 益子博貴, 重田真義, 大谷尚通 INDEX Copyright 2014 2015 NTT DATA Corporation 2 1 Drive-by Download 攻撃の定性的特徴とその変化 2 Exploit

More information

Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式 Drive-by-Download 攻撃における通信の 定性的特徴とその遷移を捉えた検知方式 2013/10/23 MWS2013 NTT データ 北野美紗, 大谷尚通, 宮本久仁男 目次 1. 背景 2. 本研究で提案する検知方式 3. 定性的な特徴の遷移 4. 検証 5. まとめ 2 目次 1. 背景 2. 本研究で提案する検知方式 3. 定性的な特徴の遷移 4. 検証 5. まとめ 3 1-1.

More information

口サイトでは IP アドレスやリファラ情報などを基にクライアントハニーポットによるアクセスを判断し 正規の Web サイトに転送することで検知を回避する仕組み ( クローキング ) が備わっていることも多い 入口サイトから攻撃サイトへの誘導では複数の中継サイトを経由する場合があるが 最終的に攻撃サイ

口サイトでは IP アドレスやリファラ情報などを基にクライアントハニーポットによるアクセスを判断し 正規の Web サイトに転送することで検知を回避する仕組み ( クローキング ) が備わっていることも多い 入口サイトから攻撃サイトへの誘導では複数の中継サイトを経由する場合があるが 最終的に攻撃サイ 5-2 DBD 攻撃対策フレームワーク 笠間貴弘松中隆志山田明窪田歩藤原信代川守田和男岡田晃市郎 Web ブラウザやプラグインの脆弱性を悪用することで Web サイトにアクセスしたユーザに気づかれないうちにマルウェアに感染させる Drive-by-Download 攻撃 ( 以下 DBD 攻撃 ) の被害が多発している 本稿では この DBD 攻撃対策を目的として研究開発を進めている DBD 攻撃対策フレームにワークについて概説し

More information

Microsoft PowerPoint - MWS意見交換会-D3M2013.pptx

Microsoft PowerPoint - MWS意見交換会-D3M2013.pptx Copyright(c)2009-2013 NTT CORPORATION. All Rights Reserved. NTT Secure Platform Laboratories NTT セキュアプラットフォーム研究所 MWS2013 意見交換会 D3M (Drive-by y Download Data by Marionette) ) 2013 秋山満昭 ネットワークセキュリティプロジェクト

More information

MWS 2014 意見交換会 D3M (Drive-by Download Data by Marionette) 2014

MWS 2014 意見交換会 D3M (Drive-by Download Data by Marionette) 2014 Copyright(c)2009-2014 NTT CORPORATION. All Rights Reserved. MWS 2014 意見交換会 D3M (Drive-by Download Data by Marionette) 2014 NTT セキュアプラットフォーム研究所ネットワークセキュリティプロジェクト高田雄太 秋山満昭 2014 年 05 月 19 日 はじめに 研究を進める上で評価用の実データは非常に重要

More information

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査 高対話型クライアントハニーポット StarC の開発と Drive-by Download 攻撃のトラフィックデータの解析 明治大学総合数理学部小池倫太郎 Drive-by Download攻撃 概要 Webサイトを使ったWebブラウザに対する攻撃 悪性Webサイトへ誘導された脆弱なWebブラウザに対して そのブラ ウザの脆弱性を突くようなコードを送り込んで制御を奪い マルウェ アをダウンロード 実行させる

More information

MWSCup2017c1-dist

MWSCup2017c1-dist Copyright(c)2017 NTT CORPORATION. All Rights Reserved. MWS Cup 2017 当 課題解説課題 1:Drive-by Download 攻撃解析 雄太 (MWS 2017 企画委員 ) 2017 年 12 1 課題 1 におけるこれまでの取り組み 2014: pcap を解析せよ! 概要 : 複雑なリダイレクトの解析 クローキングの解析 意図

More information

スライド 1

スライド 1 名古屋工業大学白石研究室 1 通信可視化と動的解析の連携による攻撃解析支援 義則隆之 伴拓也 宮嵜仁志 松井拓也 佐藤両 岡崎亮介 篠田昭人 廣友雅徳 毛利公美 神薗雅紀 白石善明 名古屋工業大学 佐賀大学 岐阜大学 株式会社セキュアブレイン 2012/10/31 発表概要 目的 課題 DBD(Drive-by-Download) 攻撃の被害の拡大を抑える 各組織で迅速に対策を講じられるよう支援 攻撃フローの全容を把握できれば適切な対策を講じられる

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

Microsoft Word - gred_security_report_vol17.final

Microsoft Word - gred_security_report_vol17.final Press Release 報道関係各位 2010 年 12 月 24 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.17 2010 年 11 月分統計 PDF ウイルスが蔓延 企業イメージにも甚大な影響を与える可能性も 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン ) はセキュアブレインが運用する

More information

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google Drive-by Download 1,a) 1,b) Web Drive-by Download(DbD) DbD Web DbD HTTP DbD Web DbD, Drive-by Download The Network Visualization Tool for detecting the Drive-by Download attacks. Amako Katsuhiro 1,a) Takada

More information

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2014-DPS-158 No.35 Vol.2014-CSEC-64 No /3/7 Exploit Kit 検知用シグネチャの動的解析に基づく自動作成 柴原健一 吉岡克成 笠間貴弘 松本勉 * 神薗雅

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2014-DPS-158 No.35 Vol.2014-CSEC-64 No /3/7 Exploit Kit 検知用シグネチャの動的解析に基づく自動作成 柴原健一 吉岡克成 笠間貴弘 松本勉 * 神薗雅 Exploit Kit 検知用シグネチャの動的解析に基づく自動作成 柴原健一 吉岡克成 笠間貴弘 松本勉 * 神薗雅紀 Web ブラウザやプラグインの脆弱性を狙って攻撃し, ユーザに気付かれずにマルウェアに感染させる Drive by Download 攻撃が流行している. この流行の背景にはエクスプロイト攻撃やリダイレクトを行う Web サイトを容易に構築可能な BlackHole Exploit

More information

2.3 1 RIG Exploit Kit (4) 4 Exploit Kit 2.2 RIG Exploit Kit RIG Exploit Kit 1 5 (1) Web Web (2) RIG Exploit Kit URL (3) URL iframe RIG Exploit Kit (4)

2.3 1 RIG Exploit Kit (4) 4 Exploit Kit 2.2 RIG Exploit Kit RIG Exploit Kit 1 5 (1) Web Web (2) RIG Exploit Kit URL (3) URL iframe RIG Exploit Kit (4) StarC Drive-by Download 1 2017 4 Web Web Drive-by Download [1] Driveby Download Web Web Web Drive-by Download Exploit Kit Exploit Kit Web Exploit Kit Drive-by Download Exploit Kit RIG Exploit Kit [2][3][4]

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

平成19年度新規委託研究テーマ研究計画書(案)

平成19年度新規委託研究テーマ研究計画書(案) 平 成 24 年 度 委 託 研 究 ドライブ バイ ダウンロード 攻 撃 対 策 フレームワークの 研 究 開 発 研 究 計 画 書 1/12 1. 研 究 開 発 課 題 ドライブ バイ ダウンロード 攻 撃 対 策 フレームワークの 研 究 開 発 2. 研 究 開 発 の 目 的 近 年 攻 撃 者 の 改 竄 によって 多 くの Web サイトに 悪 性 サイトへのリダイレクト 命 令

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

2 web high interaction web low interaction Capture- HPC[11] HoneyClient[5] HoneyC[12] SpyBye[7] HoneyC SpyBye snort exploit 3 Drive-by-download Web (

2 web high interaction web low interaction Capture- HPC[11] HoneyClient[5] HoneyC[12] SpyBye[7] HoneyC SpyBye snort exploit 3 Drive-by-download Web ( NTT 3-9-11 {akiyama.mitsuaki,iwamura.makoto,kawakoya.yuhei, aoki.kazufumi,itoh.mitsutaka}@lab.ntt.co.jp Web drive-by-download web drive-by-download web web Implementation and Evaluation of Detection Methods

More information

マルウェアレポート 2018年4月度版

マルウェアレポート 2018年4月度版 金銭目的以外のランサムウェアを確認 ショートレポート 1. 4 月の概況について 2. Adobe Flash Player の脆弱性を悪用しランサムウェアに感染させる攻撃 3. ゲームで遊ぶことを強要するランサムウェア 1. 4 月の概況について 2018 年 4 月 1 日から 4 月 30 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の種類別割合

More information

Player, Microsoft Internet Explorer など 様々存在している. 特に Flash Player には 2014 年から 2015 年 8 月 24 日までに 242 件もの脆弱性が発見されており [2], 攻撃者に狙わ れやすいソフトウェアのひとつとなっている. D

Player, Microsoft Internet Explorer など 様々存在している. 特に Flash Player には 2014 年から 2015 年 8 月 24 日までに 242 件もの脆弱性が発見されており [2], 攻撃者に狙わ れやすいソフトウェアのひとつとなっている. D Computer Security Symposium 2015 21-23 October 2015 Exploit Kit で作成された悪性コンテンツの類似性調査 今野由也 角田裕 東北工業大学 982-8577 宮城県仙台市太白区香澄町 35-1 m142803@st.tohtech.ac.jp, tsuno@m.ieice.org あらまし近年,Web ブラウザの脆弱性を悪用し,Web サイトにアクセスしたユーザを自動的にマル

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった Busting Frame Busting 機能を備えた Click Jacking 攻撃と same-origin reflected XSS 攻撃 マルチメディア, 分散, 協調とモバイル (DICOMO2016) シンポジウム 平成 28 年 7 月 田邉杏奈 1 寺本健悟 2 齊藤泰一 1 概要 : Web アプリケーション上における攻撃手法の一つとして Click Jacking 攻撃がある.Click

More information

SOC Report

SOC Report Adobe Reader/Acrobat のゼロデイ脆弱性 (CVE-2009-4324) N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 12 月 16 日 Ver. 1.0 1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 4 5. 本脆弱性の暫定対策... 6

More information

ログ分析によるサイバー攻撃検知システムの構築

ログ分析によるサイバー攻撃検知システムの構築 MWS( ログ解析 ) 2B1-1 企業内ネットワークの通信ログを用いたサイバー攻撃検知システム 大谷尚通北野美紗重田真義 ( 株 )NTT データ品質保証部情報セキュリティ推進室 NTTDATA-CERT 1. サイバー攻撃の状況 1.1 最新のサイバー攻撃 ~Web 待ち伏せ攻撃 ~ 3 / 23 ユーザがアクセスする可能性の高い Web ページへ Drive-By-Download 攻撃を仕掛ける

More information

MWSCup2013事前課題1解答例

MWSCup2013事前課題1解答例 MWS Cup 2013 事 前 課 題 1 Drive-by Download 攻 撃 解 析 解 答 例 1. 出 題 の 意 図 MWS[1]で 研 究 用 データセット[2]として 提 供 している D3M (Drive-by Download Data by Marionette)[3]には ドライブバイダウンロード 攻 撃 を 行 う 悪 性 通 信 や その 際 に 感 染 する マルウェアおよびマルウェアが

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

Drive-by Download RIG Exploit Kit

Drive-by Download RIG Exploit Kit 2017 StarC Drive-by Download 1 1 2 2 2.1 Drive-by Download.................................... 2 2.2 RIG Exploit Kit......................................... 2 2.3.............................................

More information

CSS2010電子投稿案内(2010/06/17版)

CSS2010電子投稿案内(2010/06/17版) Computer Security Symposium 2011 19-21 October 2011 ドライブ バイ ダウンロード 攻 撃 対 策 フレームワークの 提 案 笠 間 貴 弘 井 上 大 介 衛 藤 将 史 中 里 純 二 中 尾 康 二 独 立 行 政 法 人 情 報 通 信 研 究 機 構 184-8795 東 京 都 小 金 井 市 貫 井 北 町 4-2-1 {kasama,

More information

IIJ Technical WEEK 2010 セキュリティ動向2010(1) Web感染型マルウェアの動向

IIJ Technical WEEK 2010 セキュリティ動向2010(1) Web感染型マルウェアの動向 IIJ Technical WEEK 2010 セキュリティ動向 2010 (1) Web 感染型マルウェアの動向 2010/11/19 株式会社インターネットイニシアティブサービス本部セキュリティ情報統括室鈴木博志 1 アジェンダ 攻撃ベクトルの変遷 mstmp Exploitkit 対策に向けて 2 アジェンダ 攻撃ベクトルの変遷 mstmp Exploitkit 対策に向けて 3 攻撃ベクトルの変遷

More information

29 jjencode JavaScript

29 jjencode JavaScript Kochi University of Technology Aca Title jjencode で難読化された JavaScript の検知 Author(s) 中村, 弘亮 Citation Date of 2018-03 issue URL http://hdl.handle.net/10173/1975 Rights Text version author Kochi, JAPAN http://kutarr.lib.kochi-tech.ac.jp/dspa

More information

侵入挙動の反復性によるボット検知方式

侵入挙動の反復性によるボット検知方式 侵入挙動の反復性による ボット検知方式 静岡大学酒井崇裕 KDDI 研究所竹森敬祐 NICT 安藤類央静岡大学西垣正勝 1 1 ボットの検知技術 パターンマッチング法 ボットのバイトパターンを定義し マッチングすることで検出する ビヘイビアブロッキング法 ボットの振る舞いを定義し その振る舞いを行っているかを監視することで検出する 2 2 パターンマッチング法 一般的なアンチウイルスソフトの主流 既知のボット検知にあたり

More information

Microsoft Word - gred_report_vol25_110830_final.docx

Microsoft Word - gred_report_vol25_110830_final.docx PRESS RELEASE 報道関係各位 2011 年 8 月 30 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.25 2011 年 7 月分統計 検知を避けようとする ワンクリック詐欺サイト / 不正コードが動的に変化する新たなサイト改ざん攻撃を確認 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン

More information

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

allows attackers to steal the username-password pair saved in the password manager if the login page or other pages in the same domain are vulnerable

allows attackers to steal the username-password pair saved in the password manager if the login page or other pages in the same domain are vulnerable Computer Security Symposium 2015 21-23 October 2015 Google Chrome のパスワードマネージャの脆弱性 市原隆行 寺本健悟 齊藤泰一 東京電機大学 120-8551 東京都足立区千住旭町 5 cludzerothree@gmail.com 東京電機大学大学院 120-8551 東京都足立区千住旭町 5 15kmc11@ms.dendai.ac.jp

More information

WEBシステムのセキュリティ技術

WEBシステムのセキュリティ技術 WEB システムの セキュリティ技術 棚橋沙弥香 目次 今回は 開発者が気をつけるべきセキュリティ対策として 以下の内容について まとめました SQLインジェクション クロスサイトスクリプティング OSコマンドインジェクション ディレクトリ トラバーサル HTTPヘッダ インジェクション メールヘッダ インジェクション SQL インジェクションとは 1 データベースと連動した Web サイトで データベースへの問い合わせや操作を行うプログラムにパラメータとして

More information

Microsoft Word - gred_security_report_vol23_110630_final.docx

Microsoft Word - gred_security_report_vol23_110630_final.docx PRESS RELEASE 報道関係各位 2011 年 6 月 30 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.23 2011 年 5 月分統計 - SEO ポイズニング SEO を悪用した不正サイト誘導のテクニック 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン ) はセキュアブレインが運用する

More information

Firefox Firefox Mozilla addons.mozilla.org (AMO) AMO Firefox Mozilla AMO Firefox Firefox Mozilla Firefox Firefox Firefox 年間登録数

Firefox Firefox Mozilla addons.mozilla.org (AMO) AMO Firefox Mozilla AMO Firefox Firefox Mozilla Firefox Firefox Firefox 年間登録数 Computer Security Symposium 2014 22-24 October 2014 Firefox 182-8585 1-5-1 takaken@ol.inf.uec.ac.jp {kazushi, oyama}@inf.uec.ac.jp Web Firefox Firefox Firefox Investigation on Attack and Stealth Methods

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W Trend Micro Safe Lock 2.0 Patch1 Trend Micro Safe Lock 2.0 Patch1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2)

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントの OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2) [Business

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで 1. Exploit.PDF.CVE-2010-2883 一般向け情報 1.1 Exploit.PDF.CVE-2010-2883 の流行情報 2011 年 12 月 17 日 朝鮮民主主義人民共和国 ( 北朝鮮 ) の金正日氏の訃報に便乗して発生したウイルスである 今回解析する Exploit.PDF.CVE-2010-2883 は PDF 形式のウイルスであり メールや Web サイトに掲載されることで被害が拡大したと想定される

More information

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設 第 2 章 システム利用前の準備作業 この章では システム利用前の準備作業について説明します 2.1 準備作業の流れ 2-2 2.2 必要なものを用意する 2-3 (1) パソコン 2-3 (2) インターネット接続回線 2-4 (3) Eメールアドレス 2-4 (4) 当金庫からの送付物 2-4 2.3 パソコンの設定をする 2-5 (1) Cookieの設定を行う 2-5 (2) Javaの設定を有効にする

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

Web Gateway資料(EWS比較付)

Web Gateway資料(EWS比較付) McAfee Web Gateway 強力な Web セキュリティの提供 マカフィー株式会社 January 11, 2013 McAfee Web Gateway の主要機能 McAfee Web Gateway http:80 Gnutella:80 悪質な SQL Injection マルウェア対策とウイルス対策 Webフィルタリング SSLスキャニングアプリケーション制御キャッシュアクセスログの取得包括的なダッシュボード

More information

悪性Webサイト探索のための効率的な巡回順序の決定法

悪性Webサイト探索のための効率的な巡回順序の決定法 2012 年度修士論文審査 悪性 Web サイト探索のための 効率的な巡回順序の決定法 千葉大紀 学籍番号 : 5111B073-1 指導 : 後藤滋樹教授 Feb. 8, 2013 Daiki Chiba, Goto Lab. 1 種類別 査読付国際会議 国内学会発表 国内学会発表 国内学会発表 本論文に関わる研究業績 (2013 年 2 月現在 ) 題名 発表 発行掲載誌名 発表 発行年月 連名者

More information

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/ Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントの OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2) [Business / Enterprise

More information

自 己 紹 介 企 業 組 織 のネットワークにセキュリティー 機 器 を 配 置 発 生 するアラートをSOCへ 集 約 アラートをSOCが 分 析 し 必 要 に 応 じてお 客 様 へご 連 絡 対 応 を 助 言 お 客 様 ネットワーク Security Operation Center

自 己 紹 介 企 業 組 織 のネットワークにセキュリティー 機 器 を 配 置 発 生 するアラートをSOCへ 集 約 アラートをSOCが 分 析 し 必 要 に 応 じてお 客 様 へご 連 絡 対 応 を 助 言 お 客 様 ネットワーク Security Operation Center IBM Security Systems 止 まらない!ウェブ 改 ざんの 実 態 と 対 策 Tokyo SOCから 見 た ウェブ 改 ざんの 実 態 日 本 アイ ビー エム 株 式 会 社 Tokyo Security Operation Center 窪 田 豪 史 2013/8/22 1 2012 IBM Corporation 自 己 紹 介 企 業 組 織 のネットワークにセキュリティー

More information

2 目次 1 はじめに 2 システム 3 ユーザインタフェース 4 評価 5 まとめと課題 参考文献

2 目次 1 はじめに 2 システム 3 ユーザインタフェース 4 評価 5 まとめと課題 参考文献 1 検索エンジンにおける 表示順位監視システムの試作 工学部第二部経営工学科沼田研究室 5309048 鳥井慎太郎 2 目次 1 はじめに 2 システム 3 ユーザインタフェース 4 評価 5 まとめと課題 参考文献 3 1-1 背景 (1) 1 はじめに インターネットユーザーの多くが Yahoo や Google などの検索エンジンで必要とする ( 興味のある ) 情報の存在場所を探している.

More information

SSRC-TR S.S.R.C. トレンドレポート Vol. 1 株式会社 日立情報システムズ セキュリティリサーチセンタ 初版 2009/08/ 01

SSRC-TR S.S.R.C. トレンドレポート Vol. 1 株式会社 日立情報システムズ セキュリティリサーチセンタ 初版 2009/08/ 01 SSRC-TR-200906-1 S.S.R.C. トレンドレポート Vol. 1 株式会社 日立情報システムズ セキュリティリサーチセンタ 初版 2009/08/ 01 1. 初めに S.S.R.C.(SHIELD Security Research Center) は 株式会社日立情報システムズセキュリティリサーチセンタが運営するセキュリティ情報公開サイトです 本サイトでは セキュリティリサーチセンタによるリサーチ結果を随時配信する予定です

More information

SciFinder エラーへの対処法

SciFinder エラーへの対処法 SciFinder エラーへの対処法 2015 年 11 月 16 日改訂 SciFinder でエラーが起きた場合は, まずはご利用環境が推奨環境下にあるかどうかをご確認ください. http://www.jaici.or.jp/scifinder/require.html 目次 ケース 1:SciFinder にアクセスできない... 2 ケース 2:ID パスワードを入力しても検索初期画面が表示されない...

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

 お詫び

 お詫び お詫び 弊社 WEB サイトが 7 月 9 日 不正アクセスにより改ざんされ 情報提供サービスを一時的に停止せざるを得ない事態を招きました この間 読者の皆様にご心配 ご迷惑をおかけしましたことを深くお詫び申し上げます 今回の件におきましては既に問題となっている箇所をすべて削除し 安全を確認いたしております また 弊社サイトからの個人情報の流出等の影響がないことも確認いたしております 今後 このような事態に対する防止対策を強化していく所存でございますので

More information

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル 第 章 この章では について説明します.1 準備作業の流れ -. 必要なものを用意する -3 (1) パソコン -3 () インターネット接続回線 -4 (3) E メールアドレス -4 (4) 当金庫からの送付物 -4.3 パソコンの設定をする -5 (1) Cookie の設定を行う -5 () Java の設定を有効にする ( ファイル伝送をご契約の場合 ) -6 (3) 電子証明書方式の場合の設定を行う

More information

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです 参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー Sophos アンインストール & F-Secure インストールマニュアル Mac 版 Ver. 1.0 岐阜大学情報連携統括本部 目次 1 はじめに... 1 1.1 アンインストール前の注意点... 1 2 Sophos アンインストール手順... 2 2.1 アンインストーラの場所を確認する... 2 2.2 アンインストーラの実行... 3 3 F-Secure Client Security

More information

, : GUI Web Java 2.1 GUI GUI GUI 2 y = x y = x y = x

, : GUI Web Java 2.1 GUI GUI GUI 2 y = x y = x y = x J.JSSAC (2005) Vol. 11, No. 3,4, pp. 77-88 Noda2005 MathBlackBoard MathBlackBoard is a Java program based on the blackboard applet. We can use the blackboard applet with GUI operations. The blackboard

More information

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は無料 ) 下のボタンをクリックすると 株式会社セキュアブレイン のサイトに移動しますので ソフトをダウンロードのうえ

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

Computer Security Symposium October 2013 Android OS kub

Computer Security Symposium October 2013 Android OS kub Computer Security Symposium 2013 21-23 October 2013 Android OS 243-0292 1030 y.kita@ccy.kanagawa-it.ac.jp mirang@nw.kanagawa-it.ac.jp 889-2192 1-1 kubota@cs.miyazaki-u.ac.jp oka@cs.miyazaki-u.ac.jp Android

More information

仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved.

仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved. 仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved. https://www.sendai-ctf.org/ Lab.01 P 2 問題 1 [ シナリオ ] ある日 営業所の社員用パソコンのウイルス対策ソフトから

More information

事前準備マニュアル

事前準備マニュアル 災害情報共有システム 事前準備マニュアル 目次第 1 章はじめに...- 1-1-1 関連マニュアル一覧...- 1 - 第 2 章ご利用にあたって事前準備...- 2-2-1 必要な設定について...- 2-2-2 必要なソフトウェアについて...- 2-2-3 事前準備の流れ...- 3 - (1) セキュリティ設定の流れ...- 3 - (2) ソフトウェアの準備の流れ...- 4 - 第 3

More information

ト情報を漏えいする機能を保有している [2]. このため, 感染端末上に Web サイト管理者用の FTP アカウント情報が記憶されている場合 は, その情報が攻撃者に漏えいしてしまい, 新たな Web サイト改ざんを引き起こす [3]. このように,Web サイト改ざんと FTP アカウント情報漏

ト情報を漏えいする機能を保有している [2]. このため, 感染端末上に Web サイト管理者用の FTP アカウント情報が記憶されている場合 は, その情報が攻撃者に漏えいしてしまい, 新たな Web サイト改ざんを引き起こす [3]. このように,Web サイト改ざんと FTP アカウント情報漏 Computer Security Symposium 2012 30 October 1 November 2012 攻撃空間の探索範囲を拡大する FTP ハニーポットの設計 八木毅秋山満昭青木一史針生剛男 NTT セキュアプラットフォーム研究所 180-8585 東京都武蔵野市緑町 3-9-11 yagi.takeshi@lab.ntt.co.jp あらまし正規 Web サイトを悪用してユーザ端末をマルウェアに感染させる攻撃が脅威となっている.

More information

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限 別紙 1 ソフトウェア要求仕様 基本事項 管理対象のクライアント端末(5,200 台 ) を管理できる能力を要すること 各アプリケーションが統合されており IT 資産を一元的に管理できること 以下の外部記憶媒体を機器登録し管理できる能力を要すること ( 例 )USB メモリ デジタルカメラ HDD IC レコーダー DVD ドライブ カードリーダーなど サーバはメーカ推奨の環境にあわせて複数台での構成でもよいが

More information

事前準備マニュアル

事前準備マニュアル 電子納品保管管理システム 事前準備マニュアル 2016 年 1 月 第 5 版 目次第 1 章はじめに...- 1-1-1 関連マニュアル一覧...- 1 - 第 2 章ご利用にあたってご確認いただくこと...- 2-2-1 ソフトウェアのインストールについて...- 2-2-2 セキュリティ設定について...- 4-2-3 事前準備の流れ...- 4 - (1) ソフトウェアの準備の流れ...-

More information

OmniTrust

OmniTrust Centrally Managed Content Security Systems OmniTrust for Documents Internet Explorer 9 設定ガイド リリース 3.6.0-Rev1 2011 年 11 月 24 日 株式会社クレアリア東京都北区豊島 8-4-1 更新履歴 項番 更新年月日 更新区分 ( 新規 修正 ) 更新箇所更新内容更新者 1 2011/11/22

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

Microsoft Word - gred_report29_ final.docx

Microsoft Word - gred_report29_ final.docx PRESS RELEASE 報道関係各位 2011 年 12 月 27 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.29 2011 年 11 月分統計 - 2011 年企業 個人を脅かしたインターネットの脅威 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン ) はセキュアブレインが運用する

More information

特定健診ソフト クイックインストールマニュアル

特定健診ソフト クイックインストールマニュアル 日医特定健康診査システム クイックインストールマニュアル 第二版 2009/7/13 はじめに このマニュアルは 日医特定健康診査システムをスムーズに導入するためのクイックインストー ルマニュアルです 詳細なインストール方法/運用方法については 下記サイトにあるマニュアル 等もご参照ください 日医特定健康診査システム Web サイト http://www.orca.med.or.jp/tokutei/

More information

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

テスト

テスト NTT Secure Platform Laboratories NTT セキュアプラットフォーム研究所 テイント伝搬に基づく 解析対象コードの追跡方法 NTT セキュアプラットフォーム研究所 川古谷裕平 塩治榮太朗 岩村誠 針生剛男 2012 NTT Secure Platform Laboratories 目次 背景 問題定義 提案手法 実装 実験 関連研究 考察 まとめ 2 背景 マルウェアの動的解析が様々なところで利用されている

More information

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2017 年 10 月 13 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

目次 1. Web 改ざん検知概要 (1)Web 改ざん検知機能 P2 (2) サービスの提供対象および範囲 P2 2. Web 改ざん検知機能 (1) 解析について P2 (2) ホーム画面について P3 (3) 解析履歴 P3 (4) レポート作成 P4 (5) 解析内容の設定 P4 a. 基本

目次 1. Web 改ざん検知概要 (1)Web 改ざん検知機能 P2 (2) サービスの提供対象および範囲 P2 2. Web 改ざん検知機能 (1) 解析について P2 (2) ホーム画面について P3 (3) 解析履歴 P3 (4) レポート作成 P4 (5) 解析内容の設定 P4 a. 基本 Biz メール & ウェブ Web 改ざん検知オプション 第 1.0 版 2015/10/06 目次 1. Web 改ざん検知概要 (1)Web 改ざん検知機能 P2 (2) サービスの提供対象および範囲 P2 2. Web 改ざん検知機能 (1) 解析について P2 (2) ホーム画面について P3 (3) 解析履歴 P3 (4) レポート作成 P4 (5) 解析内容の設定 P4 a. 基本設定

More information

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの

More information

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ) Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ ) Pirates Buster for Document Pirates Buster for WebDocument 本書の利用方法 目的と概要本書は Web インストーラを利用した Secure Viewer のインストールについて説明します 利用対象者本書は 暗号化されたファイルの利用者を対象としています

More information

<4D F736F F D208E96914F8F8094F5837D836A B2E646F63>

<4D F736F F D208E96914F8F8094F5837D836A B2E646F63> 電子納品保管管理システム 事前準備マニュアル 目次第 1 章はじめに... - 1-1-1 関連マニュアル一覧... - 1 - 第 2 章ご利用にあたって事前準備... - 2-2-1 必要な設定について... - 2-2-2 必要なソフトウェアについて... - 2-2-3 事前準備の流れ... - 3 - (1) セキュリティ設定の流れ... - 3 - (2) ソフトウェアの準備の流れ...

More information

Microsoft Word - gred_security_report_vol27_ docx

Microsoft Word - gred_security_report_vol27_ docx PRESS RELEASE 報道関係各位 2011 年 10 月 28 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.27 2011 年 9 月分統計 - 個人情報の搾取 多様化する攻撃手法 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン ) はセキュアブレインが運用する 無料のウェブセキュリティサービス

More information

Flash Player ローカル設定マネージャー

Flash Player ローカル設定マネージャー ADOBE FLASH PLAYER http://help.adobe.com/ja_jp/legalnotices/index.html iii................................................................................................................. 1...........................................................................................................

More information

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D> 資料 9-2 ボットネット実態調査 平成 20 年 6 月 8 日 NTT 情報流通プラットフォーム研究所 Copyright 2008 NTT, corp. All Rights Reserved. 調査手法 2 種類のハニーポットと 2 種類の動的解析システムで ボットネットの実態を 攻撃検知 検体収集 検体解析 の面から調査 能動的攻撃 受動的攻撃 サーバ型ハニーポットクライアント型ハニーポットトによる能動的攻撃実態調査による受動的攻撃実態調査攻撃検知

More information

Microsoft Word last.doc

Microsoft Word last.doc 検知を目指した不正リダイレクトの分析 寺田剛陽古川忠延東角芳樹鳥居悟 株式会社富士通研究所ソフトウェア & ソリューション研究所 あらまし本稿ではDrive by Download 攻撃におけるWebページへのアクセスの遷移に着目し, そのアクセス履歴の特徴を明らかにした.Webクライアント型ハニーポット(Marionette) により収集された攻撃通信データ (D3M 2010) を元に, マルウェアホストへ不正にリダイレクトされる状況を分析した.

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›] 電子入札システムクライアント V4 インストール手順 平成 30 年 3 月 富山市財務部契約課 注意事項 平成 30 年 3 月以降は現在インストールしていただいている 電子入札システムクライアント V3 は使用できなくなります 本手順に従い必ず 電子入札システムクライアント V4 をインストールしてください Windows10 の標準ブラウザ Microsoft Edge は富山市電子入札システムを使用できません

More information

9 WEB監視

9  WEB監視 2018/10/31 02:15 1/8 9 WEB 監視 9 WEB 監視 9.1 目標 Zabbix ウェブ監視は以下を目標に開発されています : ウェブアプリケーションのパフォーマンスの監視 ウェブアプリケーションの可用性の監視 HTTPとHTTPSのサポート 複数ステップで構成される複雑なシナリオ (HTTP 要求 ) のサポート 2010/08/08 08:16 Kumi 9.2 概要 Zabbix

More information

SOC Report

SOC Report mailto スキームのエスケープについて N T T コ ミ ュ ニ ケ ー シ ョ ン ズ株式会社 経営企画部 マネージドセキュリティサービス推進室 セ キ ュ リ テ ィ オ ペ レ ー シ ョ ン担当 2013 年 02 月 01 日 Ver. 1.0 1. 調査概要... 3 1.1. 調査概要... 3 2. MAILTO スキームでのエスケープ処理... 3 2.1. 脆弱なWEBページを想定する

More information

ウェブデザイン技能検定 1 級実技 平成 28 年度 第 4 回 ウェブデザイン技能検定 1 級 実技試験概要 試験にあたっての注意事項 試験者は本試験の留意事項 注意事項に留意して作業を行うこと ペーパー実技試験は 課題 1 から 5 までの 5 課題を 60 分間で行うこと 作業実技試験は 課題

ウェブデザイン技能検定 1 級実技 平成 28 年度 第 4 回 ウェブデザイン技能検定 1 級 実技試験概要 試験にあたっての注意事項 試験者は本試験の留意事項 注意事項に留意して作業を行うこと ペーパー実技試験は 課題 1 から 5 までの 5 課題を 60 分間で行うこと 作業実技試験は 課題 平成 28 年度 第 4 回 ウェブデザイン技能検定 1 級 実技試験概要 試験にあたっての注意事項 試験者は本試験の留意事項 注意事項に留意して作業を行うこと ペーパー実技試験は 課題 1 から 5 までの 5 課題を 60 分間で行うこと 作業実技試験は 課題 1 から 4 までの 4 課題を 180 分間で行うこと 試験問題の詳細は 試験当日配布する 1 1. 試験実施にむけての留意事項 試験は

More information

IPSJ SIG Technical Report Vol.2014-HCI-157 No.26 Vol.2014-GN-91 No.26 Vol.2014-EC-31 No /3/15 1,a) 2 3 Web (SERP) ( ) Web (VP) SERP VP VP SERP

IPSJ SIG Technical Report Vol.2014-HCI-157 No.26 Vol.2014-GN-91 No.26 Vol.2014-EC-31 No /3/15 1,a) 2 3 Web (SERP) ( ) Web (VP) SERP VP VP SERP 1,a) 2 3 Web (SERP) ( ) Web (VP) SERP VP VP SERP VP Web 1. Web Web Web Web Google SERP SERP 1 1 2-1-1, Hodokubo, Hino, Tokyo 191 8506, Japan 2 4-12-3, Higash-Shinagawa, Shinagawa, Tokyo 140 0002, Japan

More information

1012  ボットネットおよびボットコードセットの耐性解析

1012  ボットネットおよびボットコードセットの耐性解析 ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1 1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

Landing Landing Intermediate Exploit Exploit Distribution Provos [1] Drive-by Download (Exploit Distribution ) Drive-by Download (FCDBD: Framework for

Landing Landing Intermediate Exploit Exploit Distribution Provos [1] Drive-by Download (Exploit Distribution ) Drive-by Download (FCDBD: Framework for Drive-by Download Web 1,a) 1,b) 1,c) Web Web Web Drive-by Download FCDBD(Framework for Countering Drive-By Download) FCDBD Drive-by Download Landing Web Landing Web JavaScript Web Drive-by Download

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information