Microsoft PowerPoint - lecture0515v07.pptx

Similar documents
Microsoft PowerPoint - lecture0519_rev02.pptx

Microsoft PowerPoint - lecture0519_rev02.pptx

Microsoft PowerPoint - lecture rev00.pptx

Microsoft PowerPoint - lecture rev02.pptx

Microsoft PowerPoint - lecture rev02.pptx

Microsoft PowerPoint - lecture v03.pptx

OSI(Open Systems Interconnection)参照モデル

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

OSI(Open Systems Interconnection)参照モデル

Microsoft Word - sp224_2d.doc

OSI(Open Systems Interconnection)参照モデル

f-secure 2006 インストールガイド

マルウェアレポート 2018年4月度版

金融工学ガイダンス

WEBシステムのセキュリティ技術

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

マルウェアレポート 2018年2月度版

マルウェアレポート 2017年12月度版

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

1.indd

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

SQLインジェクション・ワームに関する現状と推奨する対策案

正誤表(FPT0417)

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

DDoS攻撃について

マルウェアレポート 2017年10月度版

Microsoft PowerPoint _A4_予稿(最終)

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

NOSiDEパンフレット

f-secure 2006 インストールガイド

マルウェアレポート 2018年3月度版

PowerPoint プレゼンテーション

— intra-martで運用する場合のセキュリティの考え方    

Microsoft PowerPoint - lecture v03.pptx

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

マイナンバー対策マニュアル(技術的安全管理措置)

■POP3の廃止について

金融工学ガイダンス

ログを活用したActive Directoryに対する攻撃の検知と対策

Microsoft PowerPoint pptx

プレゼンテーション

金融工学ガイダンス

スライド 1

PowerTyper マイクロコードダウンロード手順

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の

PowerPoint プレゼンテーション

人類の誕生と進化

PowerPoint プレゼンテーション

Microsoft Word - Gmail-mailsoft設定2016_ docx

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

PowerPoint プレゼンテーション

製品概要

サイバー攻撃の現状

中継サーバを用いたセキュアな遠隔支援システム

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

金融工学ガイダンス

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

音声認識サーバのインストールと設定

マルウェアレポート 2018年1月度版

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

wdr7_dial_man01_jpn.indd

Microsoft PowerPoint - IScompendium2016rev13.pptx

製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を ❶ 起動する Inte

Microsoft PowerPoint - IScompendium2016rev13.pptx

第5回 マインクラフト・プログラミング入門

なぜIDSIPSは必要なのか?(v1.1).ppt

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

McAfee Application Control ご紹介

ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する

AirStationPro初期設定

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

目次 目次... 1 本書の見かた... 2 商標について... 2 オープンソースライセンス公開... 2 はじめに... 3 概要... 3 使用環境について... 4 対応している OS およびアプリケーション... 4 ネットワーク設定... 4 Google クラウドプリントの設定...

困ったときにお読みください

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

Microsoft PowerPoint - lecture0419v03.pptx

iStorage NSシリーズ管理者ガイド(詳細編)

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

f-secure 2006 インストールガイド

OP2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

Microsoft Word - Gmail-mailsoft_ docx

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

Microsoft Word - gred_report_vol25_110830_final.docx

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

金融工学ガイダンス

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

メール送信テストツール手順書

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

クライアント証明書インストールマニュアル

Transcription:

概要 1 サイバー攻撃とマルウェア 目的から考えるサイバー攻撃の分類 マルウェアを利用した攻撃 公開サーバ ( ウェブサーバ ) に対する攻撃 その他の攻撃 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創 2 3 目的から考えるサイバー攻撃の分類 攻撃の例 以下の 4 パターンで分類すると事後対応を考えやすい もちろん 例外や攻撃成功後の目的の移行なども考える 無差別な攻撃 標的を絞った攻撃 金銭目的 バラマキ型ウィルスの利用 PC などを乗っ取って悪用する ( 時間貸し ) 最近だとランサムウェアも 最近では ネット接続端末が増えていて防衛が大変 企業や組織を狙った標的型攻撃 機密 / 個人情報などの窃取 業務妨害と脅迫の組み合わせ ( ランサムウェアも ) 金銭目的でない 技術力の誇示や愉快犯 昔のコンピュータウィルスやワーム コンピュータ制御されている機器を誤動作させる ハクティビスト ( 政治的主張などを目的とした攻撃 ) ウェブサイトへのサービス不能攻撃 ウェブサイト書き換え ( 主張を入れ込む ) 無差別なもの RAT( 後述 ) でボットネットを作って利用権を売る キーロガーでクレジットカード情報などの決済情報を得る ランサムウェアに感染させて脅迫 標的を絞ったもの (D)DoS 攻撃 ( 後述 ) で業務妨害しつつ脅迫 業務妨害自体が目的のこともある マルウェアを送り込んで機密情報の窃取 特定の産業システムの破壊を目的とした攻撃 金銭取扱システム (POS, ATM) への感染を目的とした攻撃 参考 : 金になる情報 @ ブラックマーケット 4 基本的な事前対策 5 クレジットカード情報 : $4-$20 どこで発行されたかによって価値が違う 本人認証に使われる情報 : $1-$3 社会保障番号 生年月日 など RAT ソフトウェア : $20-$50 ウェブサーバ乗っ取り : $100-$200 DDoS 攻撃 : $60-$90 / day 感染して乗っ取ったコンピュータ : $120-$200 / 1000 台 OS やアプリケーションはちゃんとアップデートする アンチウィルスソフトウェアは利用する ( 検知パターンはちゃんと更新 ) 機密情報のアクセスできる人 /PC/ ネットワークの適切な制限 データの定期的なバックアップ 怪しい URL へのアクセスやファイルの実行を避ける と言いたい所だが 攻撃者の文面の工夫は日々向上しているので 完全に 0 にすることは難しい 継続的な訓練メールでアクセス / 実行の確率の低下は可能 DoS はクライアント単独で根本的な対策は少ない 最近は帯域を使い切る攻撃が多く サーバ側で接続制御をしても 究極的には 上流ネットワークで対策してもらうことになる

基本的な事後対策 6 攻撃者の種類 7 被害拡大の防止 組織内部および組織外部の双方に対して 証拠保全 時間やシャットダウンで記録が消える装置からは早期に証拠を保全 変種 : シャットダウン手続きを検知して証拠隠滅が図られそうな場合は電源ケーブルを抜く 証拠をベースとした追跡 盗み出された物の同定 実施された処理の同定 組織内部などの拡散状況の同定 侵入経路の同定 ( 同一の経路を利用した他の PC などは無いか?) 金銭目的の犯罪を行なうグループもしくは個人 非常に数が多い あまりにも活発な所は外部から名称が付けられることも 有名どころは APT28( 別名 fancy bear, Sednit, など ) ハクティビスト サイバー攻撃で政治的主張をしたい人 Anonymous や某過激派が代表格 最近は反捕鯨関係がよく DoS をかけてくる (OpKillingbay OpWhales OpSeaWolrd など ) スクリプトキディ ( とその亜種 ) 基本的にネットに転がっているツールを使うだけ たいていはツールを使うだけだが 勉強熱心で成長性の高い人も 個人的には ツールを適切に使いわけて目的を達成できるようになればスクリプトキディを卒業していると思う マルウェアとは 8 マルウェアの分類 (1/2) 9 MALicious software( 悪意のあるソフトウェア ) の略 かつてはよくコンピュータウイルスと呼ばれていたが 最近はマルウェアと称すことが多い コンピュータウイルスとの違い 愉快犯や技術誇示から犯罪の道具へ おおっぴらに感染 / 拡散しない 特定のグループ / ネットワークのコンピュータにのみ感染 そもそも あまりばらまくと発見される可能性が高くなる おおっぴらに怪しい通信したりしない 他の通信 ( 最近はHTTP/HTTPS) にまぎれて通信したりします おおっぴらに破壊活動をしたりしない 発見されると証拠隠滅することもあります 複数の機能を持っているマルウェアは珍しくない点に注意 ドロッパ ( ダウンローダ ) より高度なマルウェアを送り込む 他のファイル形式の脆弱性を利用した実行ファイルのカプセル化 スパイウェア 金融関係情報や各種サービス用ユーザ名 / パスワードの窃取 キーロガーやスクリーンショット取得などの機能 バックドア作成 遠隔で司令を受けて動作可能な口をインターネットに向けて開く 他にも悪用に便利なツールセット導入も ルートキット ボットネットクライアント 司令を受けての一斉の外部攻撃などの動作を目的としたマルウェア マルウェアの分類 (2/2) 10 ランサムウェアの動作 11 RAT(Remote Administration Trojan) トロイの木馬 バックドア作成 ボットネットクライアントの発展 Poison Avy, PlugX, など ランサムウェア ファイルを暗号化して解除キーを脅迫 アドウェア 広告を大量に表示させることで収益につなげる ソフトウェアインストール時に付属ソフトウェアとして入る事例も多い 昔ながらのもの ワーム : ひたすら他 PC に感染して増殖 ウイルス : PC に何らかの異常を発生させる ( デモ画面を出すなど ) 共通鍵は暗号化した状態でしかファイルに残さない メモリの上のみに残して実行終了や電源断で消滅 1. 共通鍵を生成 2. 共通鍵を公開鍵で暗号化 3. 共通鍵を外部に送信 ( 元ファイルは消去 ) 4. メモリ中の共通鍵でファイルを暗号化

RAT(Remote Access Trojan) トロイの木馬 バックドア ボットネットクライアントの発展 指令を受け取って攻撃などの動作を取る 司令受信には 昔は独自プロトコルや Internet Relay Chat 悪用が多かったが 最近は HTTP や HTTPS 経由が増えている Twitter, github, gmail( のメールボックス ), slack, なども 攻撃 指令 更新版 指令サーバ 更新版配布サーバ 12 代表的な RAT: Poison Ivy バージョンアップしながら今も利用されている 機能 ( もはや何でもあり ) スクリーンショット 音声 Webカメラの画像の取得 キー入力操作情報の収集 開いているウィンドウの管理 パスワードの管理 レジストリ プロセス サービス デバイス インストールされているアプリケーションの管理 ファイル検索 同時に多数のファイル移動の実行 リモートシェルの実行 サーバの共有化 自身の更新 再起動 終了 13 マルウェアの送り込み方 昔ながらのメール 本体に添付することは減ってきてウェブからのダウンロードが中心に JavaScript を実行させてダウンロードと実行 Windows PowerShell を立ち上げてダウンロードと実行 複数のダウンロードを繰り返す Drive-by-Download 攻撃も 標的化 : ビジネス等でやりとりのある相手を装ってメール ウェブからのダウンロード 攻略されたウェブサイトから配布 or ウェブ広告にまぎれて配布 プラグインの脆弱性利用が多い ( 例 : Adobe Flash) 標的化 : 水飲み場型攻撃 特定のユーザがよく見るウェブサイトにマルウェアをしかける 14 マルウェア送り込みのテクニック : やりとり攻撃 複数回のメールのやりとりの後にマルウェア送付 例 : 営業部へのやりとり攻撃 営業の業務フローを利用して送り込む 営業部から開発部などの機密情報を持ちそうな所へ浸潤 最近だと 無差別型でも領収書とか営業が反応しそうなキーワードが含まれたメールが多い 営業は狙いやすいと思われている? 営業 発注仕様書送りますのでこれで見積もりを 15 攻撃者 こんな製品あります? ありますよ カタログもらえます? カタログ マルウェア送り込みのテクニック : 水飲み場型攻撃 ある仕事をしている人が頻繁に見るページにマルウェアを仕掛ける ことによる特定業種の業社への標的型攻撃 例 : あるソフトウェアの更新ページへの細工 攻撃者がソフトウェア更新ページを乗っ取って悪用 特定 IPアドレスから更新が来た場合に違うバイナリを送る攻撃がしかけられていた 16 IP アドレスによる制限 セキュリティ会社 マルウェアの識別名付け マルウェアの特徴をもとに識別 バイナリ全体のハッシュ値 部分コード列との一致 埋め込みデータとの一致 アンチウィルスソフトウェアごとに名付けが違ったファミリ分けも違ったり 例 1 Kaspersky: Trojan-Ransom.Win32.Agent AVG: Trojan.Generic35 例 2 AVG は Trojan.Win32.Agent Trojan.CoinMiner.AKQ Trojan.Dropper.Generic_r.AF の 3 種類に分類 Kaspersky は全部 Trojan.Inject2.MDE に分類 17

VirusTotal によるマルウェアの識別 18 公開サーバへの攻撃 19 様々なアンチウィルスの検知結果を見ることができる 送ったファイルは検体として提供したことになる点に注意 URL( ウェブサーバ ) に対しても評価してくれる というか ちょこちょこ巡回しているらしい https://www.virustotal.com/ 今時の公開サーバに対して攻撃は山ほどある 正規の遠隔操作 (SSH, リモートデスクトップ, など ) への認証ブルートフォース攻撃 ウェブ認証ページへの認証ブルートフォース攻撃 偽サーバへの誘導 大量データの送信により公開サーバを麻痺 (DoS) ウェブサーバに対しての変な URL クエリの送付してインジェクション系攻撃 設定のうっかりミス系を狙うものもある うっかりデフォルト設定 ( 初期設定 ) のパスワードが動いていた そもそも 不要なサービスを動かしていた うっかりテスト用アカウントが残っていた ブルートフォース攻撃系 20 偽サーバへの誘導 21 適当な情報を送って認証を突破しようとする 主な対象 : SSH, リモートデスクトップ, www( 認証ページ ) 対策 ( パスワードの強度確保 他との共有の禁止 ) 接続元 IP アドレスの制限 時間あたりの認証数の制限 認証失敗回数に応じた無効化 (IP アドレス アカウント ) 最近だと複数の IP アドレスから分散して攻撃してくることもある 一般的には偽 URL を利用 正規ドメインに似た文字をどこかのサブドメインとして設定 ( 例 : www.nagoya-u.ac.jp.example.com) 多言語環境を利用して 英字アルファベットに似た文字を悪用 例 : Unicode + punycode DNS に偽の名前解決を入れて偽サーバに接続させる 対策として DNSSEC は提案されているが 普及するまでにどれだけかかるか不明 BGP(Border Gateway Protocol) への偽経路注入 各サブネットを運営する組織は Autonomous System(AS) 番号を与えられる AS 番号をネットに放流すると 経由 AS の番号を追加しつつ流れる 受け取った側からすると AS の番号を列挙したものが経路となる サービス不能攻撃 (DoS 攻撃 ) 22 UDP Flood(1/2) 23 Denial of Service 攻撃 攻撃元を分散させると DDoS(Distributed DoS) 攻撃 様々な階層で実行可能 ` SYN Flood(L3) UDP Flood(L4) 最近のニュースでの DoS 攻撃は主にこれ HTTP GET flood(l5) 要はウェブページの再読込を多数送る Slow HTTP DoS(L7) わざとゆっくり処理を依頼することでウェブサーバのセッション数を使い切る 基本的に どこかで依頼を無視したり叩き落としたりするのが対策だが 正規クライアントへの影響も いくつかの UDP プロトコルにおいてリクエストに対して応答の方がサイズが大きいことを利用 要求の方は短い問い合わせ 応答の方は多くのデータがあるので データサイズは 応答 > 要求 大抵はリフレクション攻撃も併用する DNSサーバ DNSサーバ DNS 応答 偽 IP アドレスからの DNS 要求 指令サーバ

UDP Flood(2/2) 24 クロスサイトスクリプティング (1/2) 25 リクエストに対する応答のサイズは数倍から数百倍 リフレクション攻撃とも呼ばる DNS/NTP の悪用が有名 防衛の面では UDP は送信 / 受信ともに同じポートを使うのがやっかい ( 攻撃の ) 応答なのか正規の問い合わせの応答なのか分かりにくい 例 : NTP リクエストは NTP サーバの UDP 123 ポートへ送信 応答はクライアントの UDP 123 ポートへ返信 対応 1: 外から来ることが考えられないプロトコルは落とす 対応 2: ステートフルファイアウォールを導入して LAN から出してない要求への応答は落とす 攻撃参加しないようにするのも大事 要求に応答する範囲を制限する フォームへの特定の応答により 攻撃者が用意したスクリプト ( プログラム ) が実行される 基本的に 入力の一部でタグを途中で終了させ その後にスクリプトを挿入 の形 例 : http://.../hoge.cgi?initdata=hogeと入力すると <input initdata="hoge"> となるHTMLを動的生成におけるJavaScript 挿入 入力例 : http://.../hoge.cgi?initdata="><script>alart(1);</script>"<input initdata=" 出力例 : <input initdata=""><script>alart(1);</script>"<input initdata=""> 対策 : 入力データをエスケープ < < > > " " ' $#39; & & クロスサイトスクリプティング (2/2) 26 ディレクトリトラバーサル 27 略称は XSS ウェブ関係で CSS だと Cascading Style Sheet が先にあったため Internet Explorer などがクロスサイトスクリプティングフィルタを搭載 Firefox では NoScript アドオンとかで追加可能 有害なスクリプトをブロックするが たまに誤検出することも クロスサイトスクリプティング系の応用はけっこう多い SQL インジェクション 強制ブラウズ 書式文字列攻撃 リモートファイルインクルード LDAP インジェクション セッション固定攻撃 オープンリダイレクタ ディレクトリトラバーサル OS コマンドインジェクション Xpath インジェクション メモリ初期化ミスを利用したメモリリーク HTTP ヘッダインジェクション 本来は見れない範囲にあるデータを見られてしまう 多くのシステムでは ".." は1つ上のディレクトリに移動を示す 入力にあったとしても処理しないようにシステムを組む が 何らかのミスで許してしまう脆弱性がありうる 単純な設計ミス 別の脆弱性から想定外のコードを実行される 本来は見れないパスワードやデータの閲覧が可能に /var/www/htmlが外部公開の最上位のはずが それより上のディレクトリも読まれる 使っているソフトウェアが汎用の物ならば 位置はだいたい想像できる 対策 : 正しく ".." の無害化処理を入れる OS コマンドインジェクション 28 その他の攻撃 29 ウェブサーバ側で URL クエリを処理するアプリケーションの設計ミスなどでウェブサーバ側で OS のコマンドを実行 Windows サーバでも PowerShell 経由で実行 アプリケーション実装の中で OS コマンドを呼び出している所にインジェクションする事例が多い 正規の処理の後に悪意のある動作を追加 など マルウェアをダウンロードして実行するコマンドのインジェクションが多い テンポラリファイル置き場 ( どのプログラムも書き込み権限がある場所 ) にダウンロードして実行させる 対策 : XSS と同じくエスケープ OS コマンド呼び出しを行わない実装を考える 標的型攻撃 ( 目的達成までしつこく行われる攻撃 ) USB 接続を利用した攻撃 サイドチャネル攻撃 IoT やコネクテッドカーによる

標的型攻撃とその進行 英語では Advanced Persistent Threat( 高度な執拗な脅威 ) 失敗しても何度も攻撃を試みる 代表的な標的型攻撃の進行 侵入前に組織の内部構成を調査することもある 長いものだと攻撃に数ヶ月かけることもある 1. 組織内部潜入 2. 内部での拡散 3. 外部との通信基盤構築 4. 機密情報窃取 5. 情報送出 1, 3. 4. 5. 2. 30 標的型攻撃の代表例 三菱重工への標的型攻撃 発覚 : 2011/8/11 にサーバが再起動を繰り返すため 影響範囲 サーバー 45 台 従業員用 PC 38 台 8 種類のウイルスを発見 11 の事業所から発見 発端 : 原発のリスク整理 という添付ファイル 東日本大震災 (2011/3) の直後 Adobe Flash の脆弱性を利用 送信元は内閣府実在の人物の名前 メールアドレスを騙る 三菱重工は原発を作っている ( いた ) ので 受け取った人は疑いにくい 31 USB を利用した ( 物理的な )( セキュリティ ) 攻撃 USB は色々と plug and play ができて便利だが 本当にその USB デバイスつなげて大丈夫? その USB メモリでも大丈夫? その USB 接続で充電するデバイスは大丈夫? 電子タバコにマルウェアが入っていた事例 正体不明の USB メモリが置いてあったので 持ち主を探そうとして中身を見るために PC に接続して大丈夫? もっと怖い USB 経由攻撃デバイス Killer USB: 内部にコンデンサと昇圧回路を持ち 過電圧により PC を破壊 Bad USB: USB の認証用ファームウェアレベルで攻撃をしかける (OS まで処理が行く前に攻撃 ) 32 サイドチャネル攻撃 チップに焼き込まれた暗号鍵などはすぐに変更できないので盗めると嬉しいことが 暗号処理等によって他の部分に出る影響を調査して暗号鍵等を推測 基本的に 非常に多くの試行と結果の統計処理が必要 完全な暗号鍵を推測できなくても 鍵空間を狭めることができれば 例 : 応答時間解析 電磁波解析 電力差分解析 利益が手間よりも大きいと感じたならば 攻撃者は手間ひまかけた攻撃をしかけてくる可能性がある 応答時間解析 電磁波解析 暗号鍵の数値によって演算時間が変わることがある 例 : 乗算において 0 の桁があればその桁の処理は飛ばせる これを暗号鍵の推測に用いる 計算が早ければ 0 の桁の多い暗号鍵では? 比較用に作成したの暗号鍵の演算時間と比較 対策 : 演算が簡単になる暗号鍵でも同じ演算時間になるように回路 / プログラムを構成 例 : 0 の桁があってもちゃんとその桁の加算処理を行う 2 進数乗算の桁処理飛ばし 0110 0110 x 0101 x 0111 0110 0110 011000 01100 011110 011000 101010 チップ上で演算処理を行うと電磁波が発生します 電流が流れると電界 / 磁界が発生します チップ上の複数の配線上に 0000 なデータと 1111 なデータが流れると差は出るか? 電界 / 磁界が合成され 電磁波の強度の差として出る これを統計的に解析 対策 : 0/1 を反転させた ( 負論理 ) のデータを同時に流す など 信号線の束 信号線の束 0010 磁界発生 1111 強い磁界発生

攻撃対象の増加 (1/2) 36 攻撃対象の増加 (2/2) 37 Internet of the Thing(IoT) ヘルスケア用途など新たなネット接続化 攻撃対象や踏み台利用の増加 車載ネットワーク / 車間ネットワーク コスト削減や交通事故削減に有望だが 車の制御システムの妨害 他の車や信号に偽の情報を送信 車間通信への攻撃 ヘルスケアとIoT 車両制御システムへの攻撃 スマートグリッド ( 次世代送電網 ) の制御ネットワーク HEMS (Home Energy Management System) と連動しての消費エネルギー制御に期待されている 普及者 ( 事業者 ) は 家庭内 LAN HEMS LAN との分離を想定 が 想定外の実装や運用を行われる事例は多々ある スマートグリッド普及者側が想定するネットワーク その情報は本当?