ログ分析によるサイバー攻撃検知システムの構築

Similar documents
Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

PowerPoint プレゼンテーション

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

中小企業向け サイバーセキュリティ対策の極意

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

incidentcase_0507

製品概要

プレゼンテーション

マルウェアレポート 2017年9月度版

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

PowerPoint プレゼンテーション

McAfee Application Control ご紹介

Corp ENT 3C PPT Template Title

Microsoft Word - gred_security_report_vol17.final

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

ログを活用したActive Directoryに対する攻撃の検知と対策

マルウェアレポート 2018年2月度版

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

NOSiDEパンフレット

サイバー攻撃の現状

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

マルウェアレポート 2017年12月度版

OSI(Open Systems Interconnection)参照モデル

PowerPoint プレゼンテーション

ACTIVEプロジェクトの取り組み

KSforWindowsServerのご紹介

マルウェアレポート 2018年1月度版

マルウェアレポート 2017年10月度版

9 WEB監視

1.indd

Trend Micro Cloud App Security ご紹介資料

Proventia xls

スライド 1

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

intra-mart EX申請システム version.7.2 事前チェック

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

LAN DISK NarSuSの登録方法

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

迷惑メールチェックサービス設定マニュアル rev /7/6 株式会社イージェーワークス 1

<4D F736F F D B838B8A7597A3424F DEC837D836A B5F E315F E646F63>

マルウェアレポート 2018年3月度版

2 Copyright(C) MISEC

スライド 1

ヘルスアップWeb 簡単操作ガイド

SQLインジェクション・ワームに関する現状と推奨する対策案

<4D F736F F D CC82BD82DF82CC826F82628AC28BAB90DD92E82E646F63>

<4D F736F F D2095DB8AC78AC7979D A E646F63>

独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月

JustSystems

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

本仕様はプロダクトバージョン Ver 以降に準じています

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

マルウェアレポート 2018年4月度版

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

UCSセキュリティ資料_Ver3.5

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

項目 1. 画面デザイン変更 画面デザイン変更 ( ホーム ) 画面デザイン変更 ( ファイル一覧 ) 画面デザイン変更 ( 管理画面 )[ 管理者機能 ] 画面デザイン変更 ( ユーザー管理 )[ 管理者機能 ] 2. クライアントアクセス制限 クライアントアクセス制限 [ 管理者機能 ] 3.

著作権情報 本ドキュメントは 著作権法で保護された著作物で その全部または一部を許可なく複製したり複製物を配布 したり あるいは他のコンピュータ用に変換したり 他の言語に翻訳すると 著作権の侵害となります ご注意 予告なく本書の一部または全体を修正 変更することがあります また 本製品の内容またはそ

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

Microsoft Word - Emsisoft-Anti-Malware-PressRelease docx

Sample 5

スライド 1

CLUSTERPRO SSS 動作環境編

Microsoft Word - ご利用までの流れ

インストールマニュアル

本仕様はプロダクトバージョン Ver 以降に準じています

OSI(Open Systems Interconnection)参照モデル

Microsoft Word - gred_report_vol25_110830_final.docx

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

マイナンバー対策マニュアル(技術的安全管理措置)

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

CommonMP Ver1.5 インストール手順書 目 次 1. 概要 目的 必要動作環境 ハードウェア構成 ソフトウェア構成 CommonMP のインストール手順 利用フロー

YubiOn ポータル 簡易導入手順 2018/08/08 1

f-secure 2006 インストールガイド

PowerPoint プレゼンテーション

学内配布向け Symantec Endpoint Protection 12.1 RU1 簡易インストールマニュアル Windows 版 2011 年 12 月 5 日 コンピュータセンターサポート室 1

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

エンドポイントにおける Web コントロール 概要ガイド

_mokuji_2nd.indd

1012  ボットネットおよびボットコードセットの耐性解析

PHP 開発ツール Zend Studio PHP アフ リケーションサーハ ー Zend Server OSC Tokyo/Spring /02/28 株式会社イグアスソリューション事業部

ESET Mobile Security V4.1 リリースノート (Build )

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

中小企業向け サイバーセキュリティ対策の極意

スライド 1

E S E T F i l e S e c u r i t y LAN DISK H シリーズパッケージ ( 機能追加 ) ご注意 事前に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください 本パッケージの追加は HDL-H シリーズファームウェアバー

intra-mart QuickBinder Ver.5.0 リリース ノート 第 4 版 2016/7/15 1. バージョンアップ内容以下にこのバージョンで変更になった点を列挙します なお 各機能の詳細に関してはマニュアルを参照して下さい また 各機能の設定方法に関しては 操作説明書またはセット

スライド 1

1 はじめに はじめに 本マニュアルは アルファメールプラチナをご利用のお客様が 新 Web サーバー環境 に移行する手順と設定方法をご案内しております 新 Web サーバー環境ご利用開始までの手順について お客様 弊社 新 Web サーバー切替の申し込み P.3 新 Web サーバー切替のお申し込

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

Transcription:

MWS( ログ解析 ) 2B1-1 企業内ネットワークの通信ログを用いたサイバー攻撃検知システム 大谷尚通北野美紗重田真義 ( 株 )NTT データ品質保証部情報セキュリティ推進室 NTTDATA-CERT

1. サイバー攻撃の状況

1.1 最新のサイバー攻撃 ~Web 待ち伏せ攻撃 ~ 3 / 23 ユーザがアクセスする可能性の高い Web ページへ Drive-By-Download 攻撃を仕掛ける Web 待ち伏せ攻撃が大量発生 NTTDATA-CERT の命名 有名な Web ページや有用な情報が掲載された Web ページが水飲み場型攻撃よりも無差別に改ざんされる

1.2 サイバー攻撃の検知状況 4 / 23 サイバー攻撃由来のインシデント数の推移 (2012 年 4 月 ~2013 年 9 月 ) Web 待ち伏せ攻撃 ( Proxy ログ検知 ) 標的型攻撃 ( Proxy ログ検知 ) 標的型攻撃 ( メールログ検知 ) 2013 年 3 月以降は Web 待ち伏せ攻撃 が急増中! 標的型攻撃メールは減少 ( もしくは 隠密化 ) 棒グラフは CSS/MWS2013 発表会場でのみ公開 ( インシデント件数は非公開 ) Exploit Kit を使った攻撃が流行中 感染の早期検知 早期対応が急務!

1.3 サイバー攻撃対策の問題点 1. ウイルス対策ソフトの限界 定義ファイルの配布タイムラグ 1 週間以上遅れる 定義ファイル未対応による検知漏れ 半分以上が検知不能 2. URL フィルタ遮断の限界 URL ブラックリスト URL レピュテーションリストが間に合わない 感染の未然防止および早期検知ができない ( 感染 被害拡大後に検知 ) 最新のサイバー攻撃によるマルウェア感染を早期検知できるサイバー攻撃検知システムの開発! 5 / 23

2. サイバー攻撃の分析結果と検知方式の提案

7 / 23 2.1 サイバー攻撃の分析とモデル化 (1) 近年のサイバー攻撃は 攻撃動作が複雑化 攻撃手法を解析し 検知方法を検討 標的型攻撃 ( 電子メール ) を分析して動作をモデル化 感染フェーズ C&C フェーズ攻撃フェーズ 1. 標的型攻撃メール受信 メール本文の URL を j 開く 2. Web ページアクセス 不正なコード受信 3. Exploit コード実行 不正なコード実行成功 4. 権限奪取 ( コード実行権限 ) ダウンローダ受信 追加機能ダウンロード 5. ダウンロード / アップデート マルウェア本体ダウンロード 6. マルウェア本体動作 7. 調査 & 感染拡大 8. 情報流出 9. スパム送信 10. DoS/DDoS 添付ファイル開く 追加機能ダウンロード C&C 通信 (ping) C&C 通信 11. 不正アクセス ( 踏み台 ) 標的型攻撃 ( 電子メール ) の状態遷移モデル

8 / 23 2.1 サイバー攻撃の分析とモデル化 (2) Web 待ち伏せ攻撃を分析して動作をモデル化 感染フェーズ C&C フェーズ攻撃フェーズ 1. 改ざん済み正規サイトアクセス 2. リレー先サイトアクセス 不正なコード受信 3. Pre-Exploit コード実行 不正なコード受信 5. Exploit コード実行 不正なコード実行成功 6. 権限奪取 ダウンローダ受信 ( コード実行権限 ) 追加機能ダウンロード 7. ダウンロード / アップデート 追加機能ダウンロード マルウェア本体ダウンロード 8. マルウェア本体動作 C&C 通信 (ping) C&C 通信 7. 調査 & 感染拡大 8. 情報流出 9. スパム送信 10. DoS/DDoS 11. 不正アクセス ( 踏み台 ) Web 待ち伏せ攻撃の状態遷移モデル ( 標的型攻撃と共通部分 ) 近年の複雑で変化の早いサイバー攻撃の検知方法を提案

2.2 既存の攻撃手法に着目した検知 9 / 23 最新の高度化されたサイバー攻撃でも 既存の攻撃手法を持つ場合が多い 高度なサイバー攻撃は動作が複雑で開発コスト / 期間が必要 攻撃手法の再利用により解決 仮説 ) 既存の攻撃手法の特徴を使えば 新しいサイバー攻撃も検知可能

2.3 共通する攻撃手法に着目した検知 サイバー攻撃は一部に共通した動作やしくみを持つ場合も多い 攻撃の検知が目的異常検知でよい (Anomaly Detection) 攻撃種類の特定は必須でない 仮説 ) 共通する特徴を使えば 別のサイバー攻撃も検知可能 10 / 23

2.4 検知方法 ~Step1: 定性的な特徴 ~ 検知に使用する特徴 変化しやすい特徴 ( 例 :URL 文字列 ) 変化にくい特徴 定性的な特徴 定性的な特徴の遷移 変化の要因 設定変更 バージョンアップ 新しい攻撃ツール 定性的な特徴 ( 拡張子 引数 ) の変化や UserAgent の変化など 攻撃動作の大きな変化 = 状態変化 検知 定性的 対象の状態を不連続な性質の変化に着目してとらえること ( 大辞林第三版 ) 11 / 23

2.4 検知方法 ~Step2: 定性的な特徴の遷移 ~ 12 / 23 定性的な特徴 を使った場合 正常な処理を誤検知 (False Positive) する場合がある 定性的な特徴の遷移 を使った検知 例 ) Web 待ち伏せ攻撃状態遷移モデル [ 引数 : なし ] [ 引数 : あり ] [ 引数 : なし ] 定性的な特徴の遷移 定性的な特徴 ( 状態変化 ) を複数組み合わせて特徴とする 検知

2.5 実装方式の提案 13 / 23 当社社内へ導入を考慮して 実装方式を検討 制約条件 A) 既存の社内システム ( 社員 / 協働者の OA 端末含む ) への影響が少ないこと B) 新規投資する対策コストを押さえること 方針 既存リソース ( 設置済みセキュリティ機器 ) の利活用 (A)(B) 既存の検知 / 対策システムに加えて 本システムを追加導入 独自のブラックリストや検知パターンを自社開発 定常監視 および高度分析を合わせた継続的な運用 通信モニタ方式 端末ソフト方式 導入済みのネットワーク製品 (DNS, Proxy) やセキュリティ製品 (Firewall, IDS/IPS) のログを活用し ログ上の定性的な特徴から検知する実装方式

2.6 ログを有効利用したサイバー攻撃検知システム 複数ログの横断的な分析 サイバー攻撃を検知! 14 / 23

15 / 23 2.7 サイバー攻撃検知システムのアーキテクチャ DNS サーバログ Proxy ログ NOA ネットワーク FW ログ 複数ログの統合分析の 3 つの基本処理 情報の集約 (Aggregation) 正規化 (Normalization) 相関分析 (Correlation) を考慮して設計

3. サイバー攻撃検知システムの実装と運用実績

3.1 サイバー攻撃検知システム仕様 17 / 23 サイバー攻撃検知システム ( 試作機 ) のハードウェア / ソフトウェア仕様 ハードウェア CPU Intel Core i7 メモリ 16GB 外付 HDD RAID5 12TB ソフトウェア OS: Ubuntu 11.10 Splunk ver. 5 ログ自動取得プログラム フィルタリング処理プログラム 簡易チェックプログラム

3.2 システム全体の処理フローと監視対応体制 簡易チェック から 検知パターンによる検索 専門家による分析 まで三段構成で監視! 18 / 23

3.3 検知ルール数 独自開発した運用中の Splunk 用 (Proxy) の検知ルール Exploit Kit の調査 BlackHole ExploitKit, RedKit ExploitKit Neutrino ExploitKit, Glazunov ExploitKit Sakura ExploitKit 等 計 8 種類 [3A1-1]/MWS( 不正通信 4) Drive-by-Download 攻撃における通信の定性的特徴とその遷移を捉えた検知方式 北野美紗, 大谷尚通, 宮本久仁男 RAT の調査 PoisonIvy, Xtreme RAT, Cybergate RAT, DarkComet RAT, ubot, Zeus, Spyeye, Mirkov4, BlackEnergy RAT 等 14 種類 定性的な特徴 感染フェーズ C&C フェーズ 攻撃フェーズ [ 引数 : なし ] HTTP ステータスコード [200] 定性的な特徴 + 定性的な特徴の遷移 [ 拡張子 :php] [ 引数 : あり ] HTTP ステータスコード [302] UserAgent [ ブラウザ ] 受信データ [~10 4 Byte] [ 拡張子 : jar] [ 引数 : なし ] HTTP ステータスコード [200] UserAgent [Java] 受信データ [~10 6 Byte] [URL 固定 ] [ 引数 : あり ] [ 定期間隔 ] [ 拡張子 :php] [URL 固定 ] [GET] [POST] [ 引数 :10 2 文字 ~] その他文献調査等 検知パターン 32 個 ( 特徴を組み合わせたルール含む ) 検知パターン 17 個 検知パターン 7 個 検知パターン 23 個 19 / 23

3.4 処理性能と検知実績 処理性能 ( 平日のログを処理した場合 ) 処理ログ行数 = 約 11.6 10 6 行 / 日 1 パターンあたりの処理時間 = 平均約 20 分 50~90 分 =15 個 実質 5 時間程度 検知パターン70 個は逐次並列処理 10 分未満 =41 個 30 分未満 =14 個 検索パターン 1 個あたりの処理時間 ( 分 ) 検知実績 標的型攻撃メールに感染したオフィス PC の検知 (C&C 通信 ) Web 待ち伏せ攻撃に感染したオフィス PC の検知 (PreExploit,Exploit 通信 ) ウイルス対策ソフトをすり抜けた標的型攻撃メール / 添付ファイルの検知 ( 件名, 差出人などの文字列 ) 20 / 23

4. まとめ

4.1 まとめ 22 / 23 定性的な特徴とその遷移を用いた検知方式 および既存製品のログを活用し 検知する実装方式を提案した サイバー攻撃検知システムを実装し 定常的に運用できることを確認した 新しいサイバー攻撃の早期検知 早期対応 ウイルス対策ソフトでは検知できない / 遅れるインシデントを検知 ユーザが気づかないインシデントの検知 ( スパイ活動系のウイルス ) 予防が困難で感染してしまうインシデントの検知 ( 標的型攻撃メール Web 待ち伏せ攻撃など ) + インシデント報告を受けて対応する受動的な体制から能動的な対応へ 組織内に点在する様々なログを有効活用 + 既存システムに大きな影響を与えずに導入可能

4.2 課題と今後の予定 23 / 23 検知精度の向上感染フェーズに特徴がない攻撃は検知できない C&C フェーズや攻撃フェーズで検知できる検知パターンを追加開発 Firewall, DNS, IDS/IPS などの他のログとの相関分析検知パターンの開発 スケールアウト構成検知パターン数やログ量の増加に伴い検索処理時間が増加日次の検索処理と検索結果のチェックが 1 日以内に完了できなくなる恐れ データベースの NAS 配置 複数台の PC からの同時検索構成 ( スケールアウト構成 ) の導入 スコア処理の高度化スコア処理を高度化し 毎日の誤検知のチェック作業の工数を削減 統計分析および機械学習システムへ蓄積された大量のデータを有効利用し, 統計分析や機械学習を応用した検知方式を開発

Copyright 2011 NTT DATA Corporation