Microsoft Word last.doc

Similar documents
Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

SQLインジェクション・ワームに関する現状と推奨する対策案

MWSCup2017c1-dist

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年2月度版

スライド 1

ACTIVEプロジェクトの取り組み

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

プレゼンテーション

なぜIDSIPSは必要なのか?(v1.1).ppt

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

SHODANを悪用した攻撃に備えて-制御システム編-

Microsoft Word - gred_security_report_vol17.final

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

悪性Webサイト探索のための効率的な巡回順序の決定法

マルウェアレポート 2018年3月度版

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

Microsoft Word - gred_report_vol25_110830_final.docx

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

マルウェアレポート 2017年9月度版

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

キャッシュポイズニング攻撃対策

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

PowerPoint プレゼンテーション

PowerPoint Presentation

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

1012  ボットネットおよびボットコードセットの耐性解析

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

29 jjencode JavaScript

マルウェアレポート 2017年12月度版

2.3 1 RIG Exploit Kit (4) 4 Exploit Kit 2.2 RIG Exploit Kit RIG Exploit Kit 1 5 (1) Web Web (2) RIG Exploit Kit URL (3) URL iframe RIG Exploit Kit (4)

PowerPoint プレゼンテーション

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

マルウェアレポート 2018年4月度版

修士論文進捗報告

マルウェアレポート 2017年10月度版

McAfee Application Control ご紹介

OSI(Open Systems Interconnection)参照モデル

PowerPoint プレゼンテーション

9 WEB監視

ログ分析によるサイバー攻撃検知システムの構築

1013  動的解析によるBOTコマンドの自動抽出

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

金融工学ガイダンス

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

インシデントハンドリング業務報告書

Mobile Access簡易設定ガイド

Computer Security Symposium October 2015 Web 翻訳サービスを利用した 不正通信のフィルタリング回避手法とその対策 鈴木亮太 佐々木良一 東京電機大学 東京都足立区千住旭町 5

て, ドライブバイダウンロード攻撃が 2296 件観 測されている [1].2013 年から上半期 下半期の 各期間で 800 件以上の感染が観測されている. 図 1 にドライブバイダウンロード攻撃の検知件 数を示す. ドライブバイダウンロード攻撃検知数

MWSCup2013事前課題1解答例

重要インフラがかかえる潜在型攻撃によるリスク

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Microsoft Word - css2012_ExtrusionDetection-0824v4.doc

口サイトでは IP アドレスやリファラ情報などを基にクライアントハニーポットによるアクセスを判断し 正規の Web サイトに転送することで検知を回避する仕組み ( クローキング ) が備わっていることも多い 入口サイトから攻撃サイトへの誘導では複数の中継サイトを経由する場合があるが 最終的に攻撃サイ

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

MWS 2014 意見交換会 D3M (Drive-by Download Data by Marionette) 2014

1.indd

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

OSI(Open Systems Interconnection)参照モデル

1 Gumblar Fig. 1 Flow of Gumblar attack. Fig. 2 2 RequestPolicy Example of operation based on RequestPolicy. (3-b) (4) PC (5) Web Web Web Web Gumblar

2 web high interaction web low interaction Capture- HPC[11] HoneyClient[5] HoneyC[12] SpyBye[7] HoneyC SpyBye snort exploit 3 Drive-by-download Web (

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

Microsoft PowerPoint - MWS意見交換会-D3M2013.pptx

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Webサイト解析 ログ分析レポート

スライド 1

OmniTrust

スライド 1

スライド 1

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

1 はじめに 2009 年に発生した Gumblar[22] による大規模攻撃を皮切りに, ドライブ バイ ダウンロード攻撃 (DBD 攻撃 ) による被害が後を絶たない. ここ数か月においても, 正規の Web サイトが改ざんの被害を受け, ドライブ バイ ダウンロード攻撃に悪用される事例が多発し

2011 Heuristics for Detecting Malware Attacks 0BDRM018

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

◎phpapi.indd

IBM Internet Security Systems スパイウェア対策ソリューションのご紹介 ~ 多層保護で実現するスパイウェア対策 ~ Rev1.1 日本アイ ビー エム株式会社 ISS 事業部 Copyright IBM Corporation 2008

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社

SOC Report

Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータ

Drive-by Download RIG Exploit Kit

<4D F736F F D B382C892CA904D91CE8DF48B40945C82C58C9F926D82B382EA82E992CA904D93E C982C282A282C42E646F63>

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

Sample 5

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

Mobile Access IPSec VPN設定ガイド

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

プロキシ Pac ファイルとそのサンプルについて

クイックマニュアル(利用者編)

<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン

ミーティング記録の管理

Transcription:

検知を目指した不正リダイレクトの分析 寺田剛陽古川忠延東角芳樹鳥居悟 株式会社富士通研究所ソフトウェア & ソリューション研究所 あらまし本稿ではDrive by Download 攻撃におけるWebページへのアクセスの遷移に着目し, そのアクセス履歴の特徴を明らかにした.Webクライアント型ハニーポット(Marionette) により収集された攻撃通信データ (D3M 2010) を元に, マルウェアホストへ不正にリダイレクトされる状況を分析した. また, 危険なファイルのダウンロードに至るURL ( 潜在 URL) の判別ロジックを機械学習の決定木学習手法を用いて抽出した結果,Webアクセス遷移の考慮が判別に有効であることが分かった. これらの分析結果は, マルウェアによる被害を事前に軽減する対策を策定するうえで非常に重要である. Analysis of the malicious redirecting for detection Takeaki Terada Tadanobu Furukawa Yoshiki Higashikado Satoru Torii Software and Solution Laboratories, Fujitsu Laboratories LTD. Abstract By focusing on the transition of the access to the Web pages, we clarified the feature of the access history of the Drive by Download attack. We analyzed the situation maliciously redirected to the host by using the attack communication data (D3M 2010) collected by client honeypot (Marionette). Moreover, we derived the distinction logic by using decision tree learning. The logic shows the consideration of the Web access transition is effective for the detection of URL (potential URL) that leads to the download of a malicious file. These analysis results are very important for settling on measures to reduce the malware damage beforehand. 1 はじめに近年のマルウェアは, その感染手口が巧妙になってきている. 特に,Web ペー ジを閲覧しただけで自動的にマルウェアがインストールされる Drive by Download 攻撃 [1] が大きな脅威となっている. この攻撃は, 別の Web ページに移動させる手段としてよく利用されているリダイレクト機能を悪用している. 改ざんしてリダイレクトを埋め込まれた一般の Web ページへのアクセスが, 悪意のあるサイトへのアクセスに自動的に切替えられて, マルウェアをダウンロードさせる. この切替えは, 複数の Web ページを経由して行われることもある. このような切替え ( 不正なリダイレクト ) 状況を明らかにすることで, マルウェアがダウンロードされる前に何らかの対処が行えると考える. Drive by Download 攻撃における Web ページへのアクセスの遷移に着目し, そのアクセス履歴の特徴を明らかにすることが重要である. マルウェアのダウンロードに至るアクセス遷移と通常の Web アクセスとの区別を可能とすることで, 将来的に, 事前対処の実現が期待できる.

そこで本論文では,CCC Dataset 2010[2] に含まれている D3M 2010 の攻撃通信データを分析し, 得られた不正なリダイレクトの特徴について報告する. 本分析を行うにあたり, 我々は, 攻撃通信データから HTTP 通信セッションを再構築し, その呼び出し関係から Web ページへのアクセス遷移を明らかにした. さらに, マルウェアのダウンロードに相当する危険なアクセスを抽出し, その HTTP リクエストに至る遷移の特徴を明らかにした. さらには, 危険なアクセスの前に呼び出される URL( 潜在 URL) の判別ロジックの導出を, 機械学習を用いて試みた. これらの分析結果は, マルウェアによる被害を軽減する事前の対策を策定するうえで, 非常に重要である. 2 Drive by Download 攻撃 Drive by Download 攻撃は, 主に Web ブラウザを通じて利用者に気づかれないように, 不正なプログラムをダウンロードさせるものである. 利用者が単に Web ページを閲覧しただけで,Web ブラウザやサードパーティ製アプリケーション等の脆弱性が悪用され, 自動的にマルウェアがインストールされる. 具体的には,(1) 一般の Web ページが何らかの方法で改ざんされ,(2) ユーザが当該ページにアクセスすると,(3) そのアクセスがマルウェアをホストした悪意あるサーバに接続がリダイレクトされ,(4) マルウェアがダウンロードされ感染に至る ( 図 1). リダイレクトする手法としては, HTTP レスポンス (3xx Redirection) や, Web ページ中の iframe タグ,javascript などが使用される. 特に, 多重にリダイレクトされたり難読化が施されるなど, その手口が巧妙になっている. マルウェアの感染には,Adobe Reader の脆弱性を悪用する PDF ファイルや Flash Player の脆弱性を悪用する SWF (Small Web Format) ファイルなどが利用される.Web ブラウザの脆弱性だけでなく, アプリケーション脆弱性も悪用される. この攻撃手法は, 外部からの不正通信 をブロックするファイアウォールでは防げず, 組織内ネットワークのクライアント PC に感染被害を与えることが可能である. 特に,2009 年末から, 日本国内の著名サイトが改ざんの被害にあい, 不特定多数のユーザに対して大きな感染被害を及ぼしたといわれている. 改ざんされた一般の Web ページ (1)? (2) (3) (4) 図 1 : Drive by Download 攻撃 悪意のあるサイト 3 関連研究 Drive by Download 攻撃に関する研究としては, その攻撃手法を収集するためのハニーポット [4][5] に関するものが活発である. 検知 防御に関しては,Web サーバとの HTTP 通信の振る舞いに着目し感染したクライアントを可視化する手法 [6] や, クライアント側の脆弱性をつく怪しいメッセージを遮断する手法 [7] などがある. Web ページに着目した検出手法に関しては, アンチウィルスソフトを混乱させる怪しいリンクに着目した手法 [8] や, Web ページ中に埋め込まれたタグやスクリプトの特徴に基づく決定木を適用した手法 [9] などがある. いずれも怪しいメッセージや Web ページそのものを検知 防御の対象としている. 本研究では, ダウンロードに至る一連の HTTP 通信の遷移に着目し, 事前にダウンロードを予測し未然に対処することを目的としている. 4 アプローチ CCC Dataset 2010 の Web 感染型マルウェアの観測データ群である D3M 2010

に含まれる攻撃通信データを分析した. これは NTT 情報流通プラットフォーム研究所により作成された高対話型の Web クライアントハニーポット [5] が収集したものである. 4.1 HTTP セッションの構築 D3M 2010 の攻撃通信データから, 通信フローを再構築し, 接続が継続する一連の通信をひとつの HTTP 通信セッション (HTTP リクエスト,HTTP レスポンス ) とした [10]. 同一のセッションに複数の HTTP リクエストが発行されている場合は, それぞれ別の通信セッションとした. そして, 各 HTTP 通信セッションにおける, リクエスト行やステータス行の文字列, パケット数, 通信量などを抽出した. 4.2 アクセス遷移の抽出 提供された D3M 2010 には, アクセスしただけで攻撃を受ける URL の一覧 ( 巡回対象 URL) が含まれている. この巡回対象 URL のエントリを開始点とする一連のやりとりが Drive by Download 攻撃であるとみなせる. そこで, 再構築した HTTP 通信セッションを, ハニーポット毎に ( 発信元 IP アドレス毎に ) 整理し, 巡回対象 URL のエントリから始まる一連のリクエストをひとつのリクエストグループとした. 4.2.1 親リクエストとの関連付け 一般に, ひとつの Web ページには画像など複数のリンクが張られており, アクセスすると一度に多数のリクエストが発生する. 通信が発生した時間ごとに HTTP 通信セッションを並べただけでは, どの Web ページから発生したものか判断がつかない. そこで,Web ページのアクセス遷移を抽出するため, 応答メッセージ (HTTP レスポンス ) 群を解析し, 呼び出し元である親リクエストを探索しその関連を明らかにした. 親リクエストの応答メッセージ の記載形態に応じて, 親リクエストとの関連を以下の 6 つのパターンに分類した ( 表 1). Referrer ヘッダ に呼び出し元 ( 親リクエスト ) の URL が記載されている場合があるが, 呼出し形態の差異を見るため, ここでは使用しなかった. 表 1 : 親リクエストとの関連 分類名 概要 [0] 巡回 URL リストに記載 [Location] HTTP レスポンスのステータスが 3XX Redirection で,Location ヘッダに記載 [Url In Data] HTTP レスポンスに URL 文字列が記載 [Path In Data] 親リクエストと同じホストで, かつ, 親リクエストのレスポンスデータにPATH 文字列が存在 [Equal Host] 親リクエストと同じホスト [-1] 親リクエストが見つからなかった 親リクエストとの照合には, 応答メッセージに記載されているドメイン名と IP アドレスとの照合が必要である. 攻撃通信データ (pcap) 内の DNS 通信ログから名前解決の状況を取得し [11], ドメイン名と IP アドレスの対応表を作成し, その結果を元に照合した. 複数の異なるドメイン名が同じ IP アドレスを持つ場合, および, ひとつのドメイン名が複数の IP アドレスを持つ場合がある. 対応表は, これらの点を配慮して, 複数のエントリが記載されている. 4.2.2 危険なレスポンスの抽出 分析に使用した攻撃通信データからは, どの HTTP レスポンスにどのようなマルウェアが含まれていたかは判断できない. 一般に,Adobe Reader の脆弱性を悪用する PDF ファイルや Flash Player の脆弱性を悪用する SWF(Small Web Format) ファイルなどがダウンロードされると言われている. そこで,PDF ファイル,SWF ファイル, バイナリファイルの 3 種類のダウンロードが危険であると判断し,HTTP レスポンスの Content-Type ヘッダを参照し危険なレスポンスを特定した ( 表 2).

表 2 : 危険なレスポンスファイル Content-Type PDF application/pdf SWF application/x-shockwave-flash BIN application/octet-stream application/x-msdownload application/x-download application/x-msdos-program 4.3 アクセス遷移グラフの作成 Web ページのアクセス状態を可視化する遷移グラフを作成した. これにより危険なレスポンス (PDF ファイル,SWF ファイル, バイナリファイル ) がどのようなリクエストを経由して行われるかが明らかにできる. Web ページをノード ( ネットワーク要素 ) とし, 呼び出し元である親リクエストとの関連をエッジ ( ノード間をつなぐリンク ) として,Web ページのアクセス状況の遷移をネットワークとして可視化した. 4.4 機械学習による危険 URL 予測 機械学習により, 危険ファイルをダウンロードさせるセッションを判別するロジックの導出を試みた. このような判別が可能であれば, マルウェアをダウンロードさせるセッションを事前に予測し, 回避することが可能である. 巡回対象 URL からどのような関係にあるリクエストが危険かを把握するため 親リクエストの照合ができなかったリクエストは対象外とした. 5 分析結果 5.1 親リクエストとの関連 再構築した HTTP 通信セッションの内訳を, 表 3, 表 4 に示す. 巡回対象 URL に記載されているリクエストは 507 個であり, すべてのエントリ (557 個 ) への通信は発行されていなかった. これは,DNS 名前解決が失敗し IP アドレスが取得できなかったなど, 種々のエラーが発生したためと考えられる. 表 3: HTTP リクエストの内訳 表 4: HTTP レスポンスの内訳 リクエスト数 レスポンス数 [ 0 ] 507 2xx Success [ Location ] 199 200 OK 5,397 [ URL in data ] 737 その他 58 [ PATH in data ] 1,407 3xx Redirection 303 [ Equal Host ] 3,296 4xx Client Error 173 [ -1 ] 224 5xx Server Error 29 合計 6,370 合計 5,960 親リクエストが照合できなかったもの (224 個 ) は,javascript などを用いて動的にアクセス先の URL が指定されたものと考えられる.Equal Host の件数が多いことも同じ理由と考えられる. 一方,HTTP レスポンスの Redirection によるリクエスト (199 個 ) は全体と比べて少なかった. リクエストとレスポンスとの差分は応答が返ってこなかったものである. エラー (4xx, 5xx) のレスポンスを含め, 全リクエストの 10% ほどがエラーとなっている. 表 5 : リクエスト種類と危険レスポンスの関係 総数 レスポンス pdf swf bin Location 199 0 0 0 0.00% 0.00% 0.00% Url In Data 737 13 8 40 1.76% 1.09% 5.43% Path In Data 1407 0 8 44 0.00% 0.57% 3.13% Equal Host 3296 183 88 521 5.55% 2.67% 15.81% other 731 79 1 8 10.81% 0.14% 1.09% 総数 6370 275 105 613 5.2 危険なレスポンス リクエストの種類と危険なレスポンスの関係を表 5 に示す. 各セルはリクエストの種類ごとの各危険レスポンスの回数, 下段は各リクエスト総数に対するその割合である. リダイレクトによるリクエストでは危険なレスポンスはなく,Equal Host によるリクエストの多くに危険なレスポンスが含まれていることが分かる. Url In Data や Path In Data と異なり Equal Host ではリクエスト元に飛び先の

文字列が含まれておらず, より不明度の高いリクエストに危険なレスポンスがある可能性が高いことを示している. 5.3 アクセス遷移グラフ 全てのリクエストを合わせた URL 間遷移グラフを図 2 に示す. 図からは以下のことが読み取れる. まず, 巡回対象 URL のノード ( 図中 1) からの遷移において, 1 ホップの辺りに PDF が多い. また,1, 2 ホップ目のノードが多くのセッションを張っており,2, 3 ホップ目に各種危険ファイルが出現している. 一方, 親が不明なノード ( 図中 2) からの遷移では,2 ホップ目の辺りに PDF やバイナリファイルが多く存在している. 巡回対象 URL のノードと親が不明なノードのどちらからも,4 ホップ以上では危険なファイルのダウンロードは少ないが, 大量の危険なファイルをダウンロードするノードも存在している. のつながりが判別に有効であると考え 表 6 に示す素性を用意した ( 但し 危険ファイルは自身がリクエストを出すことはないため,mySess は除外した 12 個 ). 三日分の観測データのうち,3 月 8 日分のデータを教師データ,3 月 9 日,11 日分のデータをテストデータとした. 表 6 ; 学習に用いた組成つながりに基づく素性巡回対象 URLからU2までの距離 len U1からU2へのリクエスト種類 curpath U1の出すリクエスト数 parsess U2の出すリクエスト数 mysess 巡回 URLからU2までの経路におけるリクエスト種類ごとの出現回数 parpat0~4 通信量に基づく素性送信元パケット数 srcpack 送信先パケット数 dstpack 送信元データ量 ulsize 送信先データ量 dlsize 図 3; 潜在 URL を判別する決定木 図 2 : URL 間遷移のグラフ 5.4 危険 URL 予測 危険ファイルのダウンロードする前に危険な URL を予測することを, 決定木学習手法 C4.5[12] を用いて行った. これは, ある URL U1 から URL U2 に対するリクエストがあったとき,U2 が次に危険ファイルに対してリクエストを出す URL( 潜在 URL) かどうかを判別するものである. 前節の遷移グラフより, 他のノードと 生成された決定木を図 3 に示す. 決定木では, 判別に効果の大きな素性ほど上位に位置する. もっとも有効な素性が parpat3 (U2 までに出現している Equal Host 数 ) であり, テストデータへの適用においては, 一度以上出現 ( 右の分岐 ) してれば,34/35 の確率で安全 (-1; 危険な場合は 1 と表記 ) であることを示している. このモデルにおいて, 潜在 URL を正しく判別した正解率は 85.1% (395/464), 潜在 URL をそうでないと判別する確率 (false negative, FN) は 12.3%(26/212), 潜在 URL でないものを間違えて判別する確率 (false positive, FP) は 17.1%(43/252) であ

った. 比較対象として, つながりに基づく素性を除き, 送信元 / 先パケット数 送信元 / 先データ量のみを用いた予測では, 正解率は 74.1%,FN が 39.2%,FP が 14.7% であり, つながりに基づく素性が精度の向上に貢献していることが分かる. すなわち, 潜在 URL の判別においては, つながりに基づく素性が有効であることが分かった. 6 まとめ本研究では,Web クライアントハニーポットにより得られた Web 感染型マルウェアの観測データ群 (D3M 2010) を分析し, Drive by Download 攻撃における Web ページアクセス遷移の特徴を明らかにした. この結果,(1)Web ページ切替えに使用された手法にて,HTTP レスポンスの Redirection が全体としては少ないこと, (2) 呼び出し元の HTTP レスポンスには明記されていない URL へのアクセスが, マルウェアのダウンロードである可能性が高いこと,(3)PDF ファイルは巡回対象 URL から短い遷移でダウンロードされるが,SWF ファイルやバイナリファイルのダウンロードは少し長めの遷移であること, などが明らかになった. さらに, 危険なファイルのダウンロードに至る URL ( 潜在 URL) の判別ロジックを, 機械学習の決定木学習手法を用いて抽出した. その結果, 潜在 URL 判別の正解率が 85.1% となる判別モデルが導出でき, Web アクセス遷移の考慮が判別に有効であることが明らかとなった. これらの特徴を活用することで, マルウェアのダウンロードの発生が予測でき, 感染を未然に対処することが期待できる. 謝辞 : 本研究で使用した分析ツールの構築に協力頂いた株式会社富士通ソーシャルサイエンスラボラトリ清水聡氏に感謝する. Adobe Reader,Flash はアドビシステムズ社の米国および / または各国での商標または登録商標です. 参考文献 [1] Harley, D. et al. Drive-by downloads from the trenches, MALWARE 2008. [2] 畑田充弘, 他 マルウェア対策のための研究用データセット ~MWS 2010 Datasets~, MWS2010 [3] 独立行政法人情報処理推進機構 5 Web 媒介型攻撃 Gumblar の動向調査, 情報セキュリティ技術動向調査 (2009 年下期 ) [4] Christian Seifert, et al. Taxonomy of Honeypots, Technical Report CS-TR-06-12, Victoria University of Wellington [5] Mitsuaki Akiyama, et al. Design and Implementation of High Interaction Client Honeypot for Drive-by-download Attacks, IEICE Transactions on Communication, Vol.E93-B No.5 [6] 金子博一, 他 通信トラフィックの分析による Gumblar 感染 PC の可視化, 信学技報, vol. 110, no. 79, ICSS2010-1 [7] Thijs Kinkhorst et al. Detecting the ghost in the browser: Real time detection of drive-by infections https://www.os3.nl/_media/2008-2009/c ourses/rp2/uva_sne_detecting_the_ghos t_in_the_browser_kinkhorst_van_kleij_ rp2.pdf [8] Chia-Mei Chen et al. Anomaly Behavior Analysis for Web Page Inspection, NETCOM '09. [9] Christian Seifert et al. Identification of Malicious Web Pages with Static Heuristics, ATNAC 2008. [10] 鳥居悟, 他 不適切な HTTP トンネリング通信を検出する手法の提案, 情報処理学会研究報告 2009-CSEC-46(15) [11] 東角芳樹, 他 DNS 通信の挙動からみたボット感染検知方式の検討, MWS2008 [12] Quinlan, J. R. 1993. C4.5: Programs for Machine Learning, California: Morgan Kaufmann.