目次 はじめに... 2 本書の対象読者 昨今の脅威の実情 脅威の全貌 攻撃者が期待する段階ごとの脆弱性 設計 運用上の弱点 設計上 運用上の弱点を生む 10 の落とし穴 メールチェック

Similar documents
ログを活用したActive Directoryに対する攻撃の検知と対策

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Microsoft PowerPoint - A-3予稿最終版

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

IPA 情報セキュリティ EXPO サイバー脅威の 正しい怖がり方と考え方 ~ イノベーション x セキュリティ ~ 2018 年 5 月 本日のポイント 1 皆さんの新しい技術革新 価値創造を応援したい 2 データの利活用を促進するためにセキュリティ 3 セキュリティ投資のモチベーショ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

McAfee Application Control ご紹介

目次 情報システムを取巻く状況 脅威の全貌を理解する所から始める 対策の考え方 システム設計策による内部対策 最後に 2

Microsoft PowerPoint _A4_予稿(最終)

PowerPoint プレゼンテーション

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

プレゼンテーション

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

マイナンバー対策マニュアル(技術的安全管理措置)

中継サーバを用いたセキュアな遠隔支援システム

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

— intra-martで運用する場合のセキュリティの考え方    

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

製品概要

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

PowerPoint Presentation

PowerPoint プレゼンテーション

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

PowerPoint Presentation

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

HULFT-WebConnectサービス仕様書

スライド 1

Template Word Document

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

Web会議システム IC3(アイシーキューブ)│FAQ│IC3:キヤノンITソリューションズ株式会社

SHODANを悪用した攻撃に備えて-制御システム編-

事故前提社会における           企業を支えるシステム操作統制とは

マルウェアレポート 2017年12月度版

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

f-secure 2006 インストールガイド

Microsoft Word - MyWebMedical40_client_guideIE8.doc

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

サイバー攻撃の現状

証明書インポート用Webページ

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

Web会議システム IC3(アイシーキューブ)│FAQ│IC3:キヤノンITソリューションズ株式会社

本書は 以下の URL からダウンロードできます 高度標的型攻撃 対策に向けたシステム設計ガイド

NOSiDEパンフレット

OSI(Open Systems Interconnection)参照モデル

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

マルウェアレポート 2018年2月度版

スライド 1

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

福岡大学ネットワーク認証・検疫システム実施マニュアル

_mokuji_2nd.indd

UCSセキュリティ資料_Ver3.5

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

PowerPoint Presentation

人類の誕生と進化

スライドタイトル/TakaoPGothic

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

PowerPoint プレゼンテーション

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

中小企業向け サイバーセキュリティ対策の極意

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

本プレゼンのポイント 脅威を知ることが対策への近道 2

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

ポリシー保護PDF閲覧に関するFAQ

証明書インポート用Webページ

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

Microsoft Word - Gmail-mailsoft_ docx

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

コンポーネントのインストール レプリケーション運用開始までの流れ 1 コンポーネントのインストール 2 シナリオの設定 3 同期処理 レプリケーション開始!! CA ARCserve Replication/HA 構成例 管理用 PC CA ARCserve RHA マネージャ CA ARCserv

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

MC3000一般ユーザ利用手順書

Transcription:

攻撃者に狙われる設計 運用上の弱点についてのレポート ~ 標的型攻撃におけるシステム運用 設計 10 の落とし穴とその対策 ~

目次 はじめに... 2 本書の対象読者... 2 1. 昨今の脅威の実情... 3 1.1. 脅威の全貌... 3 1.2. 攻撃者が期待する段階ごとの脆弱性... 4 1.3. 設計 運用上の弱点... 9 2. 設計上 運用上の弱点を生む 10 の落とし穴... 10 2.1. メールチェックとサーバ等の運用管理用の端末が同一... 11 2.2. 分離できていないネットワーク... 12 2.3. 止められないファイル共有サービス... 13 2.4. 初期キッティングで配布される共通のローカル Administrator... 14 2.5. 使いこなせない Windows セキュリティログ... 15 2.6. パッチ配布のための Domain Admin... 16 2.7. ファイアウォールのフィルタリングルール形骸化... 17 2.8. 不足している認証プロキシの活用とログ分析... 18 2.9. なんでも通す CONNECT メソッド... 19 2.10. 放置される長期間の http セッション... 20 3. 脅威の全貌をふまえた対策の考え方... 21 3.1. 対策の全体像... 21 3.2. 攻撃シナリオと対応機器の関係... 22 おわりに... 23 1

はじめに 近年 インターネットを介して組織の機密情報を盗み取る 諜報 スパイ型の標的型攻撃 ( 以下 標的型攻撃 ) が相次いでいる 今日では 政府機関から民間企業に至るまで幅広く狙われており 国益や企業経営を揺るがす懸念事項となっている 他のサイバー攻撃と異なり 標的型攻撃の特徴は 複数の攻撃を組合せた一連の攻撃シナリオによって組立てられている 攻撃者は標的とする組織の情報を盗むために マルウェアやソフトウェアの脆弱性悪用 ハッキングなどの複数の手法を戦術的に組合せて システム攻略を試みる そのため 防御側も特定の対策を一辺倒に行うのではなく 一連の攻撃シナリオに沿って 複数の対策を組合せることによって 連鎖的な攻撃を断切る必要がある 標的型攻撃の対策といえば 入口対策やエンドポイント対策等に視点が集中しがちである いずれも適切な標的型攻撃への対策であるが 正確に言うと 標的型攻撃の一部 への対策である 残念ながら 標的型攻撃を完璧に食い止める魔法の杖は存在せず 入口対策やエンドポイント対策は システム内部に侵入された後の攻撃行為に対しては 対策として無力である 一方で システム攻略に際しての防御側の脆弱性 ( 広義の意味での脆弱性 ) を 脅威の全体像に照らし合わせると 攻撃者に狙われる脆弱性は ソフトウェアだけではなく システム設計 運用上の弱点が悪用されている 通常 業務システムは 業務を効率化するためのに活用されるもので セキュリティの強化とはトレードオフの関係にあることが多い そのため どうしても設計 運用上の弱点が発生してしまう このような背景を踏まえ 本書では 2013 年 8 月にIPAより公開した 標的型メール攻撃 対策に向けたシステム設計ガイド 1 を補完する形で 脅威の全体像とその意外な設計 運用上の弱点を指摘しており 現実を踏まえた実効的なセキュリティ対策に向けた情報提供を行う 本書が安全なシステム設計の検討に活用されることを期待している 本書の対象読者 システムの運用管理者 システムの設計者 システムのセキュリティ担当者 システム発注者/ 企画者 1 標的型メール攻撃 対策に向けたシステム設計ガイド http://www.ipa.go.jp/security/vuln/newattack.html 2

1. 昨今の脅威の実情 1.1. 脅威の全貌 標的型攻撃は いくつかの手法を組み合わせ 明確な攻撃意図と確実に攻略に至るための戦術的な攻撃シナリオに沿って 遂行される また 攻撃シナリオは メールやウェブ経由でシステム内部に侵入した後 段階的にシステムの攻略範囲を拡大していき 情報の窃取 破壊等の目的遂行に至る 図 1.1.-1 脅威の全貌イメージ例えば 2013 年に多くの被害を出したウェブサイトの改ざん 2 は ウェブサイトだけの問題として捉えがちであるが 標的型攻撃の全貌から見ると システム侵入のための一手段である 正規のウェブサイトをマルウェア感染を引き起こす罠サイトに改ざん ( 水飲み場を構築 ) し ウェブサイトにアクセスしたユーザをマルウェアに感染させ システム侵入の足がかりとする システム内部の端末が一度感染すると バックドアが仕掛けられ 遠隔操作されるようになる その後 内部へ侵入を拡大するための情報収集とツールがダウンロードされ 少しずつ侵入基盤が確立していく このように マルウェア感染がシステム侵害活動の入口となり 内部に対する潜伏活動 情報窃取活動につながり 組織 企業にとって大きな脅威となっているのであるが この時に狙われて悪用されるもう一つの脆弱性が 設計 運用上の弱点 である 2 2013 年 6 月 26 日付の注意喚起 http://www.ipa.go.jp/security/topics/alert20130626.html 2013 年 9 月 6 日付の注意喚起 http://www.ipa.go.jp/security/topics/alert20130906.html 3

1.2. 攻撃者が期待する段階ごとの脆弱性 標的型攻撃から組織 企業の情報資産を守るためには 攻撃シナリオにおける各段階の攻撃手口と狙われる脆弱性を理解する必要がある 以下に 標的型メール攻撃 対策に向けたシステム設計ガイド ( 以下 IPA ガイド ) で整理した内容をベースに 各攻撃段階の手口や狙われる脆弱性について説明する ( 7 再侵入 については 前段までと同様の行為の繰返しであるため 省略する ) 1 計画立案 2 攻撃準備 3 初期潜入 4 基盤構築 5 内部侵入 調査 6 目的遂行 7 再侵入 攻撃目標設定 関連調査 標的型メール ウェブサイト改ざん C&C サーバ準備 標的型メールの送付 バックドア開設 端末情報入手 構成情報入手 他端末侵入 サーバ侵入 管理者情報窃取 情報窃取 システム破壊 バックドアを通じ再侵入 社外インターネットエリア 社内ネットワーク 図 1.2.-1 攻撃シナリオにおける攻撃段階 1 計画立案段階 計画立案段階では 攻撃者が一連の戦術の基となる情報収集を行う 図 1.2.-2 計画立案段階のイメージ 脅威攻撃者は ターゲットとする組織のユーザがどのようなサイトにアクセスするのか どのようなメールを送ると開封する確率が上がるのか 周到に情報を収集する 攻撃者が狙う情報業務に関連した情報が入手できるとターゲットを騙しやすい 関連する組織への侵入や組織のウェブページなどから メール文面や職場関連の情報が収集される 4

2 攻撃準備段階 攻撃準備段階では システム内部に侵入するための攻撃環境が作られる 社 標的型メール 改ざんウェブサイト C&C サーバ 図 1.2.-3 攻撃準備段階のイメージ 脅威攻撃者は システム内部侵入後の攻撃基点となるC&Cサーバ 3 を準備する C&Cサーバは インターネット上に構築され 端末の制御やターゲット組織から窃取した情報の一時保管にも用いられる また 計画立案段階で入手した情報を基に ターゲットユーザが騙されやすい文面を作り 標的型メールが作成される 場合によっては マルウェア配布手段として ウェブサイトの改ざんも行われる 脅威を増大させるインターネットの特性 C&C サーバは 国内に限らず世界中のサーバにホスティングされており 頻繁に攻撃拠点を変えることで 攻撃元を特定しにくくしている 匿名性や簡単にサーバ構築が行えるインターネットの仕組み自体が攻撃に悪用されており 本段階における対策を困難にしている 3 初期潜入段階 ターゲットユーザに対して攻撃が開始される 攻撃者は メールやウェブ経由でマルウェアをユ ーザの端末に感染させる 図 1.2.-4 初期潜入段階のイメージ 3 Command and Control サーバの略 攻撃者がマルウェアに対して指令となるコマンドを送信し マルウェア感 染した端末の動作を制御するために用いられる 5

脅威改ざんされたウェブサイトや標的型メールを経由して ユーザの端末に潜入する いずれも ウェブ画面やメール文面に違和感はないため ユーザはマルウェアに感染したことに気づきにくい 攻撃者が期待する脆弱性この段階の脅威は Internet Explorer( 以下 IE) や JRE Acrobat Reader などのクライアントソフトウェアの脆弱性を悪用して マルウェア感染に至らしめる または ユーザにメールを開かせるような文面を送り付けるなど 人の心理的な脆弱性も悪用される 4 基盤構築段階 マルウェア感染した端末にバックドアが開設され 攻撃者が端末を遠隔操作し システム内部の 情報を収集できる状態が作られる 図 1.2.-5 基盤構築段階のイメージ 脅威攻撃者は 本格的な内部侵入活動に備えて 侵入した端末から次のような情報を収集する 1ID/ パスワード 2システム構成 レジストリの情報 3ファイル共有サービスが開いている周辺端末の IP アドレスシステム内部への侵入 ( 攻撃者によるユーザ端末の遠隔操作 ) が想定されていないシステム環境では 比較的容易に情報収集が行われ 攻撃者が内部を探索した痕跡が残りにくい 攻撃者が期待するシステムの脆弱性この段階まで進むと ソフトウェアの脆弱性を悪用しなくても 攻撃ツールを使用することでシステムを攻略できてしまうことがある すなわちち ツールを使って探索できるシステム環境そのものが 脆弱性 ( 設計 運用上の弱点 ) と言える 次のようなシステム設計である場合 攻撃者にとって攻略しやすい環境となる 1 権限の高いアカウントの広範な使用権限の高いアカウントを窃取することにより成りすましが容易となり 後続のシステム攻略が行いやすい 2プロキシを通らないシステム設計遠隔操作のためのバックドアが容易に開設され 痕跡も残りにくい 6

5 内部侵入 調査段階 攻撃者は 前段階で収集したシステム構成情報に基づき システム内部の諜報範囲を拡大してい く ID/PW を窃取しながら端末やサーバへ侵入を拡大 Internet 指令 侵入拡大 ファイルサーバ Active Directory ユーザセグメント サーバセグメント 図 1.2.-6 内部侵入 調査段階のイメージ 脅威諜報範囲の拡大に当たっては 次の手口が用いられる 1ファイル共有サービスを悪用し 諜報範囲を拡大する 2 諜報範囲の拡大過程でさらに ID/ パスワードを入手する 32の中で サーバメンテナンス用の管理者アカウントが存在した場合 サーバに対して侵害活動が行われる 攻撃者が期待するシステムの脆弱性次のようなシステム設計である場合 攻撃者にとって攻略しやすい環境となる 1ファイル共有サービスが多用されている 2ユーザセグメントにサーバメンテナンス用の運用管理端末が接続されている - ユーザセグメントからサーバセグメントへの攻撃が容易に行えてしまう 3ユーザセグメントからサーバメンテナンス用のサービス 4 にアクセス可能 - サーバへの内部侵害が容易になってしまう この段階でも ソフトウェアの脆弱性を悪用せずとも攻撃の段階を進めることができ 悪用されるのは 攻略が容易な システム環境である 4 SSH,FTP, リモートデスクトップ等のリモートメンテナンス用のサービス 7

6 目的遂行段階 攻撃者は システム内部に潜伏し 諜報範囲を拡大しながら 情報を外部に送信する 基幹 SW 中継 SV 群 インターネットセグメント Web サーバ FW DMZ インターネット サーバーセグメント 運用管理サ - ハ プロキシサーバ Active Director y MAILL サーバ (SMTP ) フロアセグメント本館 1-3F 東館 1-4F グループウェア ファイルサーバ ログ管理 西館 1-4F 1 次着弾端末 拠点端末情報収集端末 情報送信端末 図 1.2.-7 目的遂行段階のイメージ 脅威攻撃検出を免れるために 手の込んだ送信手口が用いられている 例えば 窃取したファイルを情報集約用の端末に集め 圧縮し 小さな複数のファイルに分割して 情報送出用の端末群から分散して外部に送出する 攻撃者が期待するシステムの脆弱性攻撃がこの段階まで進行すると 次の要因から攻撃の発見が難しい 1 攻撃による通信と正常通信の区別が困難 - オープン化が進み 多様な業務システムが稼動するインフラでは 業務通信のホワイトリスト化が困難であり 攻撃者は大量の業務通信に紛れて少量の不正な通信を発生させ 目的を遂行する 8

1.3. 設計 運用上の弱点 標的型攻撃は メールやウェブと言ったオフィスワークで必須となる通信経路を使い 直接ユーザ端末などのエンドポイントに対し攻撃を行ってくる システムへの侵入を完全に防ぎきることは難しいため システム侵入を前提とした内部対策も併用することが重要になってくる 内部対策を実施するためには システムの設計 運用上の弱点 ( 設計上の不備 ) を理解することが必要である 以下に 現在のシステム設計で見落としがちな設計 運用上の弱点についてまとめる 設計上の弱点 システム設計時の想定脅威が インターネットからのみになってしまっており 内部侵 入を前提とした設計になっていない そのため 攻撃者が取り得る侵入経路が複数あり センサーを設置しようにも設置場所が特定できない ユーザ端末と運用管理端末を共用しているため 攻撃者が高い権限を有したアカウント を窃取しやすい 運用上の弱点 攻撃観測のトリガーや分析に必要なログの運用設計がされていない 配置した各種製品ソリューションが行う多様な通信 ( システム設計者も把握できていな い ) が多く 業務通信と不正通信を識別することができない 9

2. 設計上 運用上の弱点を生む 10 の落とし穴 前述したとおり 脅威シナリオには 段階ごとに悪用される脆弱性があり ソフトウェアの脆弱性だけでなく システム設計 運用上の弱点が狙われる傾向にある また 攻撃全体の特徴として 攻撃の初期段階ではソフトウェアの脆弱性が悪用される頻度が高いが 内部侵入後はシステム設計 運用上の弱点が狙われる傾向にある 一般に Windows Update に代表されるように ソフトウェアの脆弱性については対策として浸透しているが システム設計 運用上の対策については 認知度が決して高くなく 対策が行われていないケースが散見される 図 2.-1 は IPA のセミナーにおいて システム設計状況についてアンケートを実施した結果である 1. 運用に専用端末を使用していますか 2. プロキシログから不正な通信をチェックしていますか? 対策として不十分 3. 全社的にセグメント分離とアクセス制御をしていますか? 0 5 10 15 20 25 30 実施している一部実施している実施していないわからない未回答 図 2.-1 システム設計対策実施状況 アンケートの質問は 内部侵入を許してしまう設計 運用上の弱点への対策状況である 質問に対して 実施している と回答した組織は 概ね半分程度であり 対策として十分に浸透していない傾向が見て取れる 本章では 標的型攻撃の脅威モデルに照らし合わせて システム設計 運用上の意外な弱点を生み出す要素を 10 の落とし穴 と称して以降にて説明する 10 の落とし穴 落とし穴 1: メールチェックとサーバ等の運用管理用の端末が同一 落とし穴 2: 分離できていないネットワーク 落とし穴 3: 止められないファイル共有サービス 落とし穴 4: 初期キッティングで配布される共通のローカル Administrator 落とし穴 5: 使いこなせない Windows セキュリティログ 落とし穴 6: パッチ配布のための Domain Admin 落とし穴 7: ファイアウォールのフィルタリングルール形骸化 落とし穴 8: 不足している認証プロキシの活用とログ分析 落とし穴 9: なんでも通す CONNECT メソッド 落とし穴 10: 放置される長期間の http セッション 10

2.1. メールチェックとサーバ等の運用管理用の端末が同一 運用背景業務最適化の観点で メールチェックなどの通常業務とサーバのメンテナンス業務が同じ端末で実施されているケースが多い 攻撃者からしてみれば メールやウェブ経由で端末に侵入でき 端末に保存されている管理者権限を使い サーバまで攻略しやすい環境と言える 情報システム部門がメンテナンス専用端末でのサーバメンテナンス業務を整備したとしても 予算管理が縦割りになっている組織においては 組織全体に徹底するには至っていない リスク通常業務と運用管理端末が同一の状態では 攻撃者がサーバメンテナンス用の高い権限を有した ID/ パスワードを入手しやすい 一方で 一人一台の運用が正しいと推奨された現状では 危険性だけを注意喚起しても組織全体で解消するには至らない 運用サーバ群 ユーザ兼運用管理端末 図 2.1.-1 端末を悪用した攻撃イメージ 対策運用管理端末が狙われることを前提に 端末の分離とネットワークのアクセス制御を実現することで 侵害が運用サーバまで及ぶことを阻止する また 攻撃者にメンテナンス用のサービスや ID/ パスワードを見せないことで 脅威に対して効果的に対抗できる ユーザ端末と運用管理端末の分離 ( 詳細 IPA ガイド 2.2.6) ネットワークの分離設計とアクセス制御 ( 詳細 IPA ガイド 2.2.7) 11

アクセス元セグメント2.2. 分離できていないネットワーク 運用背景ネットワークセグメントは分離しているが ネットワークセグメントごとのアクセス制御は実施するに至っていない また 運用管理用セグメントが明確に設計されていないため ユーザセグメント 5 からサーバの業務用のサービス (httpやsmtpなど) の他にメンテナンス用のサービス (sshやリモートデスクトップなど) もアクセス可能な状態である この様な状態で運用していると ユーザセグメントに侵入した攻撃者が 容易にサーバセグメントまで攻略できてしまう リスクネットワークセグメントが アクセス制御まで含めて正しく設計されてない環境では ユーザセグメントに侵入した攻撃者がサーバメンテナンス用のサービスにアクセスできてしまう 一方で ネットワークセグメントの分離にのみ着目してしまっている環境では 危険性だけを注意喚起しても組織全体で解消するには至らない 対策全社的に下記のようなネットワークセグメント間のアクセス制御設計を実施し 攻撃者が諜報範囲を拡大しにくいネットワーク構成を作り上げることが重要となる ネットワークの分離設計とアクセス制御 ( 詳細 IPA ガイド 2.2.7) 表 2.2-1 アクセス制御設計の例アクセス先セグメントインターユーザユーザ運用 DMZ サーバネット ( 一般 ) ( 機密 ) 管理インターネット DMZ サーバ ユーザ ( 一般 ) ユーザ ( 機密 ) 運用管理 5 組織のネットワークにおいて ユーザ部門が属するネットワークセグメントを指し示す 12

2.3. 止められないファイル共有サービス 運用背景スキャンして紙ファイルを PDF 化する業務や P2P のファイル共有など 通常業務にファイル共有サービスを取り入れている組織は少なくない また Active Directory はファイル共有サービスを利用してポリシーを配布しており ファイル共有サービス自体を停止するのは 運用上難しい リスクファイル共有サービスが利用されている環境では 攻撃者が諜報範囲の拡大を行いやすい 特に 2.4. 初期キッティングで配布される共通のローカル Administrator で入手した全端末共通のアカウント (ID/ パスワード ) を使用していた場合 ファイル共有は攻撃者にとって恰好の餌食となってしまう 一方で ファイル共有サービスを通常業務として活用している環境では 危険性だけを注意喚起しても組織全体で解消するには至らない 特に Active Directory によるドメイン環境を構築している場合は ファイル共有サービス禁止の徹底は難しい ユーザ端末ユーザ端末ユーザ端末 図 2.3.-1 止められないファイル共有サービスのイメージ 対策ファイル共有は 特定のサーバとクライアント間に限定する運用を検討する 運用上 必要ないのであれば ユーザ端末間のファイル共有サービスを禁止しておく ユーザ端末間のファイル共有の禁止 ( 詳細 IPA ガイド 2.2.9) 13

2.4. 初期キッティングで配布される共通のローカル Administrator 運用背景規模が大きくなればなるほど ユーザ端末の初期キッティング 6 時にクローニング 7 を利用して構築するケースが増える クローニングすると ローカルのAdministratorアカウントが全端末で共通のID/ パスワードを有することになる場合がある リスク Administrator アカウントが全端末で共通のパスワードの状態では 攻撃者が侵入したユーザ端末からパスワードを入手し 他端末へ諜報範囲の拡大が容易になる 一方で クローニングで初期キッティングを効率的に実現している現状では 危険性だけを注意喚起しても組織全体で解消するには至らない Domain Admins Domain Admins Domain Admins Domain Admins 図 2.4.-1 初期キッティングで配布される共通のローカル Administraor のイメージ 対策初期キッティング時において 共通のローカル Administrator アカウントを使用しない運用を徹底する 共通のアカウントを使用したい場合は Administrator を避け別のアカウントとし サーバ側で監視と分析を実施する トラップアカウントによる認証ログの監視と分析 ( 詳細 IPA ガイド 2.2.10) 6 組織の環境に合わせて 業務アプリケーションがインストールされる端末の初期設定を指し示す 7 OS やアプリケーションソフトなどを 設定などを含め全く同じ状態で別のコンピュータに丸ごと複製し 複製先で同じように動作させること 14

2.5. 使いこなせない Windows セキュリティログ 運用背景セキュリティに関するログ ( 認証ログなど ) は しっかり取得すること と あらゆる基準類に記載がある しかし 具体的に何を取得するのかまでは掘り下げが不足している 特に Windows における認証試行は イベントログ-セキュリティログとして出力されるが 量が多くインシデントハンドリングに至らない リスク Windows セキュリティログを使いこなせない環境では Active Directory に対する不正な内部アクセスを見逃してしまう どのように Windows セキュリティログを活用し 運用を意識した注意喚起を行わないと セキュリティのインシデントハンドリングまでには至らない 認証ログ Active Directory システム管理者図 2.5.-1 使いこなせない Windows セキュリティログのイメージ 対策攻撃者は 端末のアカウント情報を窃取して ログイン要求を行う ログイン要求には 正規アカウントが用いられており 大量のログの中から不正アクセスの兆候を発見するのは困難である そのため 偽のトラップアカウントを端末にキャッシュさせておき 攻撃者に偽のアカウントによる認証要求を発生させることで 攻撃のトリガーとして検知することが可能となる また ログ分析の対象が 特定のトラップアカウントに限定できるため 調査や検知が効率的に行える トラップアカウントによる認証ログの監視と分析 ( 詳細 IPA ガイド 2.2.10) 15

2.6. パッチ配布のための Domain Admin 運用背景パッチ配布は セキュリティ要件で強く推奨されている リモートからパッチ配布のために管理者権限が必要な場合があり Domain Admin 権限 8が使われている リスクパッチ配布はセキュリティ上必要であるが パッチ配布を Domain Admin 権限で実施している環境では Domain Admin のアカウント情報が端末にキャッシュされているため 攻撃者が侵入したユーザ端末から Domain Admin の ID/ パスワードを入手できてしまう恐れがある Domain Admins ユーザ端末 Active Directory 図 2.6.-1 パッチファイルのための Domain Admin のイメージ 対策通常 パッチ適用のためだけに Domain Admin 等の権限の高いアカウントは必要ない Domain Admin の利用に際しては 特定の端末上のみに限定した使い方を行い 攻撃者に窃取されるリスクを低減する必要がある 高い管理者権限アカウントのキャッシュ禁止 ( 限定的な使用 ) ( 詳細 IPA ガイド 2.2.8) 8 Active Directory の管理者権限 16

2.7. ファイアウォールのフィルタリングルール形骸化 運用背景システム運用当初は 全ての通信がプロキシサーバを経由するように設計されていても 運用の経過と共に ファイアウォールのフィルタリングルールは緩くなり 当初のポリシーからかけ離れてしまう 特に アプリケーションを開発する部門の申請を受けると ファイアウォールを管理するインフラ部門は開けざるを得ない リスクファイアウォールのフィルタリングルールが形骸化した環境では マルウェアが外部の C&C サーバとのバックドアを開設しやすい また バックドアの通信はルールに則った正常通信となるため 発見や事後分析が困難になる恐れがある 一方で アプリケーションを開発する部門においては アプリケーションの動作 検証に様々な通信が必要となることがあり 危険性だけを注意喚起しても 業務に必要 の一言で制限には至らない場合がある プロキシ 正常なサービス通信 マルウェアの通信 Internet FW C&C サーバ 図 2.7.-1 ファイアウォールのフィルタリングルール形骸化のイメージ 対策近年のアプリケーションは ほとんどがウェブプロキシを経由する通信に対応している そのため フィルタリングルールの見直しを行い 全ての通信をウェブプロキシ経由とし ウェブプロキシに対応できていないマルウェアの通信を検知しやすい構成とする 一方でウェブプロキシに対応できていないアプリケーションも少なからず存在する 必要に応じて通信を許可し 定期的にファイアウォールの通信ログを分析し バックドア通信の発見につなげる運用が求められる ネットワーク通信経路設計によるファイアウォールでのバックドア通信の遮断 ( 詳細 IPA ガイド 2.2.1) 17

2.8. 不足している認証プロキシの活用とログ分析 運用背景認証プロキシを導入し ユーザの利用状況把握や監査のためだけに利用している場合がある その他に ユーザへの利便性を考慮し 認証プロキシをNTLM 認証 9によるシングルサインオン環境で動作させている環境や オートコンプリート機能によってID/ パスワード入力を自動化している環境が散見される リスク認証プロキシが NTLM 認証によるシングルサインオンで動作している環境では マルウェアが外部の C&C サーバとバックドアを開設する脅威に対して何ら効果がない また オートコンプリート機能により ID/ パスワードが端末に保存されている環境では マルウェアに ID/ パスワードを入手されてしまうため効果が薄い 認証プロキシ導入が目的になってしまっている組織に関しては 導入を推奨するだけでは対策までには至らない 認証 OK プロキシ ( 認証機能付 ) C&C サーバ Internet FW 図 2.8.-1 不足している認証プロキシの活用とログ分析のイメージ 対策認証プロキシサーバに対応できていないマルウェアも一定の割合で存在する また 認証プロキシを通過するマルウェアにおいては 端末上に保存されている ID/ パスワードを窃取した上で 認証突破を試みる そのため 認証プロキシを導入し 認証ログの結果から認証突破を試みるマルウェアの通信を発見しやすくすることが バックドア発見のためにも重要である 以下のような対策が有効である プロキシサーバの認証機能によるバックドア通信の遮断 ( 詳細 IPA ガイド 2.2.3) ブラウザのオートコンプリート機能の禁止 ( 詳細 IPA ガイド 2.2.3) ネットワーク通信経路設計によるファイアウォールでのバックドア通信の遮断 ( 詳細 IPA ガイド 2.2.1) 9 旧式のネットワークログオンのためのユーザ認証方式 18

2.9. なんでも通す CONNECT メソッド 運用背景 HTTPのCONNECTメソッド 10 は HTTPSなど通常の業務通信でも利用されているため 特に通信制限が行われていない リスク CONNECT メソッドが利用できる環境では マルウェアが外部の C&C サーバとのバックドアを開設しやすい また 大量の通信ログとなるため マルウェア通信の発見や事後分析が困難になる恐れがある 正常なサービス通信 マルウェアの通信 プロキシ CONNECT 要求 Internet CONNECT 要求 /SSL 通信 FW 図 2.9.-1 なんでも通す CONNECT メソッドのイメージ 対策 CONNECT メソッドは HTTPS(443 ポート ) に代表される特定のプロトコルに限定されて使用されるケースが多い 一方でマルウェアの通信は 独自プロトコルやランダムなポートへのアクセスが多く 業務を阻害しない範囲で不要な CONNECT メソッドの通信を制限することで バックドアの遮断につなげることができる プロキシサーバのアクセス制御によるバックドア通信の遮断 ( 詳細 IPA ガイド 2.2.2) 10 SSL の暗号化通信等において プロキシサーバにトンネリング要求をするための HTTP1.1 の機能 一部のマルウェアは コネクトメソッドを悪用して 外部接続することが分かっている 19

2.10. 放置される長期間の http セッション 運用背景長時間にわたって張りっぱなしの http セッションに対し 監視の重要性を感じていないケースが多い また 組織のインフラは 24 時間 365 日利用可能との共通認識が広まっている現状では 業務を阻害してしまう恐れがあるため 遮断はできない リスク長期間の http セッションが利用できる環境では マルウェアが C&C サーバとの通信を維持しやすい また 再接続が行われないことより ログが少量となり 発見や事後分析が困難になる恐れがある プロキシ C&C サーバ Internet FW 図 2.10.-1 放置される長期間の http セッションのイメージ 対策定期的に通信を強制切断することで 機械的に再接続しようとするマルウェア通信の発見につなげやすい 全組織一斉に強制切断することが難しい場合は 部門毎に分けて定期的に強制切断のテストを実施すると良い プロキシサーバ経由通信強制遮断によるバックドア通信の発見 ( 詳細 IPA ガイド 2.2.5) 20

3. 脅威の全貌をふまえた対策の考え方 1.2. 脅威が期待する段階ごとの脆弱性 で紹介した一連の攻撃シナリオに沿って 個々の攻撃 を無効化するための対策を講じる必要がある また 対策は攻撃の 入口 エンドポイント 出 口 内部 と攻撃者の通り道に適切な対策を施し 最終的な被害を回避することが重要となる 3.1. 対策の全体像 対策立案にあたっては 攻撃段階ごとに想定脅威を洗い出して検討してほしい 各攻撃段階に応 じた対策を多層的に講じる防御思想を取り入れることが重要となる 図 3.1-1 攻撃シナリオと対策全体像上記は攻撃シナリオと それに対応する大まかな対策を対比した図である 初期潜入 バックドア開設までは 脆弱性の悪用やマルウェアによる攻撃が行われるため セキュリティ製品を配置して防御するのが一般的である 一方で バックドア開設後は 攻撃者が内部の端末を遠隔操作して不正アクセス ( ハッキング ) を仕掛けてくるため ネットワーク設計やアカウント権限の最小化等のシステム設計 運用による防御が重要となってくる 攻撃シナリオの 3 初期潜入 から 6 目的遂行 までのできるだけ早い段階で攻撃を検知することで 被害を局所化でき 最終的な攻撃目的の達成を回避できるという発想が 昨今の脅威に必要である 21

出口対策入口対策出口対策内部対策エト3.2. 攻撃シナリオと対応機器の関係 個々の攻撃から防御するための機器を攻撃シナリオに合わせて示す 標的型攻撃に限らず 一連 のサイバー攻撃に対処するには 攻撃を 検知 遮断 でき 被害の詳細を確認するための 追 跡 が行える状態を整備する必要がある 各々の機器の特性を踏まえて 運用まで見据えたシステ ム 運用設計することが求められている 表 3.2-1 攻撃シナリオと対応機器の概要 ンドポイン1 立計ターゲット周辺の調査案画 2 ウェブサイト改ざん 水飲み場サイト構築攻 3 撃準備 標的型メール作成 4 C&Cサーバ準備 5 初 標的型メール受信 期 潜 6 入 水飲み場サイトアクセス 7 バックドア開設 8 9 10 基盤構築段階 バックドア開設 リモートコントロールの確立後 端末内のシステム情報を収集 攻撃ツールのダウンロード 11 周辺端末調査 12 内他端末への不正アクセ 部ス侵 13 入リモートコマンド実行 調 14 査端末情報の収集 No. 攻撃手口 対応機器 スパムフィルタ SPF 次世代サンドボックス型ファイアウォール 入口対策 メールサーバインターネットファイアウォール IPS/IDS 次世代ウェブアプリケーションファイアウォール ウェブサーバ ウェブ改ざん検知 エンドポイント対策 ウイルス対策ソフトゼロデイ対策ソフト ウェブプロキシサーバ ウェブフィルタリング 次世代型ネットワーク振る舞い検知型 FW/IDS/IPS 業務端末 運用管理端末 内部センサー 内部対策 認証サーバ ファイルサーバ DB サーバ 監視サーバ ネットワーク機器 15 目 情報窃取 的 遂 16 行 情報破壊 凡例 : 攻撃検知 ( 主観測 ) : 攻撃検知 ( 補助 ) : ログ取得機器 セキュリティ製品 業務機器 標的型攻撃への対処は セキュリティ製品だけでなく システム設計に基づく対象機器 設定と組合せて 対策を講じることが重要である 22

おわりに 本書では 標的型攻撃を中心としたサイバー攻撃の脅威と対策の考え方について紹介した ご覧いただいた様に標的型攻撃は ソフトウェアの脆弱性や設計 運用上の弱点を狙い 戦術的にシステム攻略が行われる 言うなれば 攻撃者は入念に作戦を練り 内部の様子を伺いながら 情報を盗み取っていく 対策に当たっては 攻撃者に 手ごわい 攻略しづらい と思わせるシステム設計が必要となってくる なお 本書で紹介した対策は あくまで一例であり 必ずしもこれらの方法に固執する必要はない 重要なのは 脅威の全貌を把握した上で 自組織の運用の都合に合わせ 攻撃を検知しやすく あるいは無効化する対策を考えることである 入口対策 エンドポイント対策 出口対策 内部対策 と攻撃段階を自組織に当てはめてシミュレーションしながら 対策を検討していただきたい IPA では 標的型攻撃を含めたサイバー攻撃による被害の低減を目指して 下記のような取組みを実施している 入口対策 標的型サイバー攻撃特別相談窓口 (http://www.ipa.go.jp/security/tokubetsu/) 脆弱性対策データベース JVN ipedia (http://jvndb.jvn.jp/) エンドポイント対策 MyJVN バージョンチェッカ (http://jvndb.jvn.jp/apis/myjvn/index.html) 出口対策 / 内部対策 標的型メール攻撃 対策に向けたシステム設計ガイド IPA では 今後ともこれらの活動を継続し 最新の脅威に対応したセキュリティ対策を推進していく 本書や IPA の取組みが 組織における効果的な対策を検討するうえでの一助になれば幸いである 23

攻撃者に狙われる設計 運用上の弱点についてのレポート ~ 標的型攻撃におけるシステム運用 設計に係る 10 の落とし穴とその対策 ~ [ 発行 ] 2014 年 3 月 28 日 [ 著作 制作 ] 独立行政法人情報処理推進機構技術本部セキュリティセンター [ 執筆者 ] 大森雅司 佳山こうせつ