スライド 1

Similar documents
スライド 1

スライド 1

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

Progress report

スライド 1

スライド 1

サンドボックス解析結果に基づく URL ブラックリスト生成についての一検討 畑田充弘 田中恭之 稲積孝紀 先端 IP アーキテクチャセンタセキュリティ TU NTT コミュニケーションズ株式会社 Copyright NTT Communications Corporation. All right

InfoTrace Mark II for Cyber

Andor

Soliton Dataset 2018 目的 エンタープライズ向けセキュリティログ取得製品を利用し様々なマルウェア動作ログを提供することで マルウェア対策の研究 開発の促進に寄与することを目指します 特長 Windows 上でのマルウェア動作ログ 横展開や MBR 書き換え系マルウェアも可能な範囲


untitled

Introduction Purpose This training course demonstrates the use of the High-performance Embedded Workshop (HEW), a key tool for developing software for

(Microsoft Word - Windows Installer \203\215\203O\202\314\214\251\225\373.doc)

URoad-TEC101 Syslog Guide

James 1

25 About what prevent spoofing of misusing a session information

Systemwalker IT Service Management Systemwalker IT Service Management V11.0L10 IT Service Management - Centric Manager Windows

Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

Oracle Application Server 10g(9

ワイヤレス~イーサネットレシーバー UWTC-REC3

ユーザ デバイス プロファイル エクス ポートの使用方法

untitled

Windows7移行ガイド

CLUSTERPRO MC StorageSaver istorage M シリーズ使用時の設定手順 (HP-UX 版 Linux 版 Windows 版 ) 2013(Sep) NEC Corporation istorage M シリーズを使用する場合の StorageSaver 設定手順 (H

Si-R180 ご利用にあたって

共通 障害調査依頼の際には ログの他に分かる範囲で以下の情報の提供をお願いします 障害の概要 ( 障害の具体的な内容どの様な現象が発生したか等の情報 ) 障害の発生日時 障害の発生手順 ( 障害発生時に どの様な操作 運用を行ったかの情報 ) 画面上に表示されているエラーメッセージ ネットワーク構成

TM-T88VI 詳細取扱説明書

untitled

untitled

Microsoft Word - SE第15回.doc

REVISION 2.85(6).I 1

Report Template

オペレーティング システムでの traceroute コマンドの使用

モデムおよびネットワーク接続ガイド

目次 * 本資料について * お問い合わせ * SecureAssist Enterprise Portal API 概要 APIについて API 通信の流れ * SecureAssist Enterprise Portal 各 API 説明認証プロジェクトのレポートの取得プロジェクトの一覧の取得ア

Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR Umbrella Branch

intra-mart Accel Platform — イベントナビゲータ 開発ガイド   初版   None

DTD Reference Guide

2012_00表紙

FacebookがCold DataのストレージにメディアとしてBlu-rayを採用に、自社データセンターで使用する10,384枚のBlu-rayライブラリーを発表


Ver.1 1/17/2003 2

RouteMagic Controller RMC-MP200 / MP Version

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

P3FY-A JP.PDF

障害およびログの表示

橡CoreTechAS_HighAvailability.PDF

意外と簡単!?

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

CLUSTERPRO MC StorageSaver istorage M シリーズ使用時の設定手順 (HP-UX 版 Linux 版 Windows 版 ) 2013(Apr) NEC Corporation istorage M シリーズを使用する場合の StorageSaver 設定手順 (H

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3

untitled

Windows2000 Edge Components V Edge Components V Java Edge Components

Nios® II HAL API を使用したソフトウェア・サンプル集 「Modular Scatter-Gather DMA Core」

MINI2440マニュアル

WinDriver PCI Quick Start Guide

intra-mart Accel Platform — イベントナビゲータ 開発ガイド   初版  

目次 実習 1 ネットワーク接続状況の確認... 2 実習 2 不審プロセスの確認... 5

Fortinet社

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

付加情報をもったファイル共有システム

EMC® RepliStor® for Microsoft Windows バージョン 6.2 SP2インストール・ガイド

Northern Lights Server

PowerPoint プレゼンテーション

タイムライン解析

SmartBrowser_document_build30_update.pptx

ダイアグファイルの取得方法

Symantec AntiVirus の設定

XMLアクセス機能説明書

Mail_Spam_Manual_120815b

ESMPRO/DeliveryManager

レポート属性

Microsoft Word - Antenna_Magus_InstallationGuide_v5_JP.docx

Kullback-Leibler 情報量を用いた亜種マルウェアの同定 電気通信大学 中村燎太 松宮遼 高橋一志 大山恵弘 1


Windows Macintosh 18 Java Windows 21 Java Macintosh

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

大月勇人, 若林大晃, 瀧本栄二, 齋藤彰一, 毛利公一 立命館大学 名古屋工業大学

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

実施していただく前に

untitled

PowerPoint プレゼンテーション

RouteMagic Controller RMC-MP200 / MP Version

Visual Basic Oracle Database 11 Release 1

new_logo.eps

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

マルウェア対策のための研究用データセット MWS Datasets 2019 荒木粧子, 笠間貴弘, 押場博光, 千葉大紀, 畑田充弘, 寺田真敏 (MWS 2019 実行 / 企画委員 ) 1

intra-mart Accel Platform — IM-Repository拡張プログラミングガイド   初版  

TCP TCP TCP fin TCP NULL UDP ICMP Unreachable finger phf nph-test-cgi php ftp 18 1

Correspondence Management Solution のインストールと設定

HTTP 404 への対処

Microsoft PowerPoint - webapp.ppt [互換モード]

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

NetAttest EPS設定例

SR-X526R1 サーバ収容スイッチ ご利用にあたって

2009 ( 21 ) Uni-Fi: UPnP DLNA Web Flikr YouTube IEEE802.11b/g i

改版履歴 版数 改版日付 改版内容 /03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2

2

ファイル アップロード

Transcription:

FFRI Dataset 2014 のご紹介 株式会社 FFRI http://www.ffri.jp Ver 2.00.01 1

Agenda FFRI Dataset 2014 概要 Cuckoo Sandbox 具体的なデータ項目 FFR yarai analyzer Professional 具体的なデータ項目 データの利用例 2

FFRI Dataset 2014 の概要 FFRIで収集したマルウェアの動的解析ログ 2014/1~2014/4に収集された検体 PE 形式かつ実行可能なもの 3000 検体分 Cuckoo および FFR yarai analyzer Professional のログ +FFRI Dataset 2013 Cuckoo ログファイル約 2600 検体分 ( 計 1.7GB) Cuckoo Sandbox FFR yarai analyzer Professional FFRI 保有検体 動的解析 解析ログ 3

Cuckoo Sandbox - http://www.cuckoosandbox.org オープンソース ( 一部非公開 ) のマルウェア解析システム 仮想環境内でマルウェアを実行 実行時のふるまいをモニタリング VirusTotal 連携 yara 連携等 社内のマルウェア解析用ネットワークにシステムを設置 実行 1 検体 ( 解析対象 ) 1 ログファイル ログファイルは json 形式 4

5 具体的なデータ項目 項目 ( 大見出し ) 内容 info 解析の開始 終了時刻 id 等 (id は 1 から順に採番 ) yara yara(oss のマルウェア検知 分類エンジン ) の標準ルールとの照合結果 - https://code.google.com/p/yara-project/ signatures ユーザー定義シグニチャとの照合結果 ( 今回は使用無 ) virustotal VirusTotal の検査履歴との照合結果 ( 検体の MD5 値に基づく ) static 検体のファイル情報 ( インポート API セクション構造等 ) dropped 検体が実行時に生成したファイル behavior 検体実行時の API ログ (PID TID API 名 引数 返り値等 ) processtree 検体実行時のプロセスツリー ( 親子関係 ) summary 検体が実行時にアクセスしたファイル レジストリ等の概要情報 target 解析対象検体のファイル情報 ( ハッシュ値等 ) debug strings network 検体解析時の Cuckoo Sandbox のデバッグログ 検体中に含まれる文字列情報 検体が実行時に行った通信の概要情報

6 具体的なデータ項目 (info) "info": "category": "file", "started": "2013-03-05 00:59:26", "ended": "2013-03-05 01:00:57", "version": "0.5", "duration": "90 seconds", "id": 1

7 具体的なデータ項目 (yara) "yara": [ "meta": "description": "Matched shellcode byte patterns", "author": "nex" "name": "shellcode", "strings": [ " 8B EC 81 EC }", " 8B EC E9 }" ] } ],

8 具体的なデータ項目 (virustotal) "scans": "MicroWorld-eScan": "detected": true, "version": "12.0.250.0", "result": "Gen:Variant.Symmi.13832", "update": "20130221" "nprotect": "detected": false, "version": "2013-02-20.01", "result": null, "update": "20130220"

9 具体的なデータ項目 (static) "static": "pe_imports": [ "imports": [ "name": "CoCreateInstance", "address": "0x1000a280" } ], "dll": "ole32.dll"

10 具体的なデータ項目 (static) "pe_sections": [ "size_of_data": "0x8a00", "virtual_address": "0x1000", "entropy": 6.703983306682313, "name": ".text", "virtual_size": "0x89b3"

11 具体的なデータ項目 (dropped) "dropped": [ "size": 1499136, "sha1": "3070831b756bacc31f798c96fc430d3fdd974cfb", "name": "shdocvw.dll", "type": "PE32 executable (DLL) (GUI) Intel 80386, for "crc32": "E511A8A9", "ssdeep": null, "sha256": "d0ad6ed837de4968f3bf93c5053619f02a88 "sha512": "393bd0f4d64b5ee927ea3ef7bfca639097c8 "md5": "796eb88d9546ac489b7fec7795760e0f"

12 具体的なデータ項目 (behavior) "category": "system", "status": "SUCCESS", "return": "0x00000000", "timestamp": "2013-03-28 11:05:08,885", "thread_id": "1384", "repeated": 0, "api": "NtClose", "arguments": [ "name": "Handle", "value": "0x000000b0" } ]

13 具体的なデータ項目 (processtree) "processtree": [ "pid": 1436, "name": "CD51605CE8F0CA9A6B536CFAD85CDF3B.bin", "children": [ "pid": 1296, "name": "rundll32.exe", "children": [] } ] } ],

14 具体的なデータ項目 (summary) "summary": "files": [ "c: autoexec.bat", "C: Documents and Settings", "C: Documents and Settings cuckoo1 Local Settings", "C: Documents and Settings cuckoo1 Application Data btacp.dll", "C: Documents and Settings cuckoo1 Application Data btacp.dll.123.manifest", "C: WINDOWS system32 msctfime.ime", "C: WINDOWS Registration R000000000007.clb", "C: WINDOWS system32 shdocvw.dll", "C: WINDOWS system32 stdole2.tlb" ], "keys": [ "HKEY_LOCAL_MACHINE Software Microsoft Rpc PagedBuffers",

15 具体的なデータ項目 (target) "target": "category": "file", "file": "size": 155136, "sha1": "387ed6c3690aff95dbeff449c91a3dd9323a530a", "name": "CD51605CE8F0CA9A6B536CFAD85CDF3B.bin", "type": "PE32 executable (GUI) Intel 80386, for MS Windows", "crc32": "FE038869", "ssdeep": null, "sha256": "21f421c07dd47fc45a7e908abf3e2d9c687ba194af32a "sha512": "8053b0d68154b2bd4681abc1509736b480b197030ac "md5": "cd51605ce8f0ca9a6b536cfad85cdf3b" }

16 具体的なデータ項目 (strings) "strings": [ "!This program cannot be run in DOS mode.", "`.rdata", "@.data", "t@jt0jt u001fjt", "t)9>t%g", "Ht5Ht'HHt",

17 具体的なデータ項目 (network) "network": "udp": [ "dport": 53, "src": "111.22.33.251", "dst": "111.22.33.1", "sport": 1054 "http": [ "body": "", "uri": "http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx "user-agent": "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)", "method": "GET", "host": xxxxxxxxxxxxxxxxxxxxxxxxxxxx", "version": "1.1",

FFR yarai analyzer Professional FFRIの製品 仮想環境内でマルウェアを実行 実行時のふるまいをモニタリング プロセス毎のAPI 呼び出し履歴を取得可能 解析対策機能を持つマルウェアを解析可能 社内のマルウェア解析用ネットワークにシステムを設置 実行 1 検体 ( 解析対象 ) 複数ログファイル ログファイルは json 形式 18

19 具体的なデータ項目 項目 ( 大見出し ) 内容 analyzed_info filetrace regtrace network ファイルハッシュ (SHA1) ファイル名 ファイルサイズ検体実行時のファイルアクセスイベント情報検体実行時のレジストリアクセスイベント情報検体実行時のネットワークアクセスイベント情報 api_logs プロセス毎の API ログ (PID TID API 名 引数 返り値等 )

20 具体的なデータ項目 (analyzed_info) "files": [ "analyze_name":"2014-04-21-11-10-18-423_16.bin", "hash":"00f90de58d285d11c24bd184688e61c5bed7a117", "path":"c: YaraiAnalyzerPro Scan 00F90DE58D285D11C24B D184688E61C5BED7A117.bin", "size":"851984 }], " is_timeout":true

21 具体的なデータ項目 (filetrace) "action": 4, "file_path": "C: ProgramData Microsoft RAC PublishedData RacWmiDatabase.sdf", "file_type": 4294967295, "irp_flag": 0, "mode": 0, "new_file_path": "", "pid": 556, "process_path": "C: Windows System32 taskhost.exe", "time": "17:54:03:171

具体的なデータ項目 (regtrace) "data": "130425223865760000", "data_length": 8, "data_type": 4, "is_new_entry": false, "key": " REGISTRY MACHINE SOFTWARE Microsoft SQMClient Windows", "name": "WSqmConsLastRunTime", "old_data": "130341348013210000", "old_data_length": 8, "old_type": 11, "ope_type": 8, "process_id": 1464, "process_path": " Device HarddiskVolume1 Windows System32 wsqmcons.exe", "record_type": 0, "thread_id": 1712, "type": 11 22

23 具体的なデータ項目 (network) "PID": 2408, "data1": xxx.xxx.219.174", "data2": "80", "program": "2014-04-21-11-10-18-423_16.bin", "protocol": "TCP_CONNECT", "time": "2014-04-21 11:53:12

24 具体的なデータ項目 (api_logs) "PID": 2408, "TID": 2412, "api": "RegOpenKeyExW", "args": [ "data": 2147483650, "name": "Registry@1", "type": "HANDLE ], "category": "Registry", "lasterr": 0, "retaddr": 20809188, "retval": 0, "time1": "2014/04/21", "time2": "11:53:06.296

データの利用例 マルウェア検知 分類 ヒューリスティック検知 傾向分析 クラスタリング ベンチマーク 自身の自動解析システムとの比較 有効性検証 25