Microsoft PowerPoint - lecture0519_rev02.pptx

Similar documents
Microsoft PowerPoint - lecture0515v07.pptx

Microsoft PowerPoint - lecture0519_rev02.pptx

Microsoft PowerPoint - lecture rev00.pptx

Microsoft PowerPoint - lecture rev02.pptx

Microsoft PowerPoint - lecture rev02.pptx

Microsoft PowerPoint - lecture v03.pptx

OSI(Open Systems Interconnection)参照モデル

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

マルウェアレポート 2018年4月度版

OSI(Open Systems Interconnection)参照モデル

f-secure 2006 インストールガイド

マルウェアレポート 2017年12月度版

Microsoft Word - sp224_2d.doc

マルウェアレポート 2017年10月度版

マルウェアレポート 2018年2月度版

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

OSI(Open Systems Interconnection)参照モデル

WEBシステムのセキュリティ技術

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

マルウェアレポート 2018年3月度版

金融工学ガイダンス

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

SQLインジェクション・ワームに関する現状と推奨する対策案

Microsoft PowerPoint _A4_予稿(最終)

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

正誤表(FPT0417)

NOSiDEパンフレット

Microsoft PowerPoint pptx

PowerPoint プレゼンテーション

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

マルウェアレポート 2018年1月度版

f-secure 2006 インストールガイド

— intra-martで運用する場合のセキュリティの考え方    

DDoS攻撃について

スライド 1

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

PowerTyper マイクロコードダウンロード手順

PowerPoint プレゼンテーション

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

Microsoft PowerPoint - lecture v03.pptx

1.indd

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

サイバー攻撃の現状

金融工学ガイダンス

Microsoft Word - Gmail-mailsoft設定2016_ docx

金融工学ガイダンス

■POP3の廃止について

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

ログを活用したActive Directoryに対する攻撃の検知と対策

困ったときにお読みください

人類の誕生と進化

金融工学ガイダンス

マルウェアレポート 2017年9月度版

音声認識サーバのインストールと設定

プレゼンテーション

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

製品概要

PowerPoint プレゼンテーション

McAfee Application Control ご紹介

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する

PowerPoint プレゼンテーション

中継サーバを用いたセキュアな遠隔支援システム

第5回 マインクラフト・プログラミング入門

マイナンバー対策マニュアル(技術的安全管理措置)

wdr7_dial_man01_jpn.indd

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

f-secure 2006 インストールガイド

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の

OP2

Microsoft Word - クライアントのインストールと接続設定

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

PowerPoint プレゼンテーション

クライアント証明書インストールマニュアル

金融工学ガイダンス

スライド 1

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

Microsoft Word - Gmail-mailsoft_ docx

Dell SonicWALL Training

モバイル統合アプリケーション 障害切り分け手順書

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

本体内のメモリの合計容量と空き容量などを確認できます a ホーム画面で [ 基本フォルダ ] [ 設定 ] [ ストレージ ] マイファイルを利用する 本体に保存されている静止画や動画 音楽や文書などのデータを表示 管理できます a アプリ一覧画面で [ ツール ] [ マイファイル ] カテゴリ一

目次 目次... 1 本書の見かた... 2 商標について... 2 オープンソースライセンス公開... 2 はじめに... 3 概要... 3 使用環境について... 4 対応している OS およびアプリケーション... 4 ネットワーク設定... 4 Google クラウドプリントの設定...

侵入挙動の反復性によるボット検知方式

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

KSforWindowsServerのご紹介

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

ACTIVEプロジェクトの取り組み

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

ZipTheRipper のページへ移動したら ダウンロードの文字をクリックして下さい 使用許諾書を確認の上 同意チェックを入力し ダウンロードボタンを押して下さい サブウィンドウが表示されたら 保存 を選択して下さい ダウンロードが開始されます ダウンロードフォルダの中にある ZipTheRipp

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

Transcription:

サイバー攻撃とマルウェア 名古屋大学情報基盤センター情報基盤ネットワーク研究部門嶋田創

1 概要 目的から考えるサイバー攻撃の分類 マルウェアを利用した攻撃 公開サーバ ( ウェブサーバ ) に対する攻撃 その他の攻撃

2 目的から考えるサイバー攻撃の分類 以下の 4 パターンで分類すると事後対応を考えやすい もちろん 例外や攻撃成功後の目的の移行なども考える 無差別な攻撃 標的を絞った攻撃 金銭目的 バラマキ型ウィルスの利用 PC などを乗っ取って悪用する ( 時間貸し ) 最近だとランサムウェアも 最近では ネット接続端末が増えていて防衛が大変 企業や組織を狙った標的型攻撃 機密 / 個人情報などの窃取 業務妨害と脅迫の組み合わせ ( ランサムウェアも ) 金銭目的でない 技術力の誇示や愉快犯 昔のコンピュータウィルスやワーム コンピュータ制御されている機器を誤動作させる ハクティビスト ( 政治的主張などを目的とした攻撃 ) ウェブサイトへのサービス不能攻撃 ウェブサイト書き換え ( 主張を入れ込む )

3 攻撃の例 無差別なもの RAT( 後述 ) でボットネットを作って利用権を売る キーロガーでクレジットカード情報などの決済情報を得る ランサムウェアに感染させて脅迫 標的を絞ったもの (D)DoS 攻撃 ( 後述 ) で業務妨害しつつ脅迫 業務妨害自体が目的のこともある マルウェアを送り込んで機密情報の窃取 特定の産業システムの破壊を目的とした攻撃 特に電力などのインフラ系 金銭取扱システム (POS, ATM) への感染を目的とした攻撃 利用者のクレジットカード情報の窃取

参考 : 金になる情報 @ ブラックマーケッ 4 ト クレジットカード情報 : $4-$20 どこで発行されたかによって価値が違う 本人認証に使われる情報 : $1-$3 社会保障番号 生年月日 など RATソフトウェア : $20-$50 ウェブサーバ乗っ取り : $100-$200 DDoS 攻撃 : $60-$90 / day 感染して乗っ取ったコンピュータ : $120-$200 / 1000 台

5 攻撃者の種類 金銭目的の犯罪を行なうグループもしくは個人 非常に数が多い あまりにも活発な所は外部から名称が付けられることも 有名どころは APT28( 別名 fancy bear, Sednit, など ) ハクティビスト サイバー攻撃で政治的主張をしたい人 Anonymous や某過激派が代表格 最近は反捕鯨関係がよく DoS をかけてくる (OpKillingbay OpWhales OpSeaWolrd など ) スクリプトキディ ( とその亜種 ) 基本的にネットに転がっているツールを使うだけ たいていはツールを使うだけだが 勉強熱心で成長性の高い人も 個人的には ツールを適切に使いわけて目的を達成できるようになればスクリプトキディを卒業していると思う

6 マルウェアとは MALicious software( 悪意のあるソフトウェア ) の略 かつてはよくコンピュータウイルスと呼ばれていたが 最近はマルウェアと称すことが多い コンピュータウイルスとの違い 愉快犯や技術誇示から犯罪の道具へ おおっぴらに感染 / 拡散しない 特定のグループ / ネットワークのコンピュータにのみ感染 そもそも あまりばらまくと発見される可能性が高くなる おおっぴらに怪しい通信したりしない 他の通信 ( 最近は HTTP/HTTPS) にまぎれて通信したりします おおっぴらに破壊活動をしたりしない 発見されると証拠隠滅することもあります

7 最近のマルウェアの傾向 年あたりの新種マルウェアの個数は億を超える [1] すでに悪い人の間ではマルウェア作成ツールの利用は広がっている 新規マルウェアを作るコストは下がっている 検知の可能性がある使い回しより 毎回新規に作った方がいいんじゃね? と思っているのかもしれない 動作は前にあるものと同じだが 本体のファイルのハッシュ値が違うから レベルで別物扱いされている物も含まれているだろうが ( 数日レベルの差で ) アンチウイルスソフトウェアによって検知されたりされなかったりすることもある アンチウイルスソフトウェア会社も献体をあつめるのが大変? 怪しい と思ったら いくつかのアンチウイルスソフトウェア( 無償版など ) でスキャンをかけてみるのもあり ちゃんと最新の検知情報定義ファイルをダウンロードしてからスキャンすること [1] https://japan.zdnet.com/article/35116774/

8 マルウェアの分類 (1/2) 複数の機能を持っているマルウェアは珍しくない点に注意 ドロッパ ( ダウンローダ ) より高度なマルウェアを送り込む 他のファイル形式の脆弱性を利用した実行ファイルのカプセル化 スパイウェア 金融関係情報や各種サービス用ユーザ名 / パスワードの窃取 キーロガーやスクリーンショット取得などの機能 バックドア作成 遠隔で司令を受けて動作可能な口をインターネットに向けて開く 他にも悪用に便利なツールセット導入も ルートキット ボットネットクライアント 司令を受けての一斉の外部攻撃などの動作を目的としたマルウェア

9 マルウェアの分類 (2/2) RAT(Remote Administration Trojan) トロイの木馬 バックドア作成 ボットネットクライアントの発展 Poison Avy, PlugX, など ランサムウェア ファイルを暗号化して解除キーを脅迫 アドウェア 広告を大量に表示させることで収益につなげる ソフトウェアインストール時に付属ソフトウェアとして入る事例も多い 昔ながらのもの ワーム : ひたすら他 PCに感染して増殖 ウイルス : PCに何らかの異常を発生させる ( デモ画面を出すなど )

10 ランサムウェアの動作 共通鍵は暗号化した状態でしかファイルに残らない メモリの上のみに残して実行終了や電源断で消滅 稀に復号ツールが出ることがある メモリ上の共通鍵を抽出 悪人が秘密鍵を公開した など 2. 共通鍵を公開鍵で暗号化 1. 共通鍵を生成 3. 暗号化済みの共通鍵を外部に送信 ( 元ファイルは消去 ) 攻撃者と秘密鍵 4. メモリ中の共通鍵でファイルを暗号化 お金払えば秘密鍵で戻した共通鍵を渡すよ

11 RAT(Remote Access Trojan) トロイの木馬 バックドア ボットネットクライアントの発展 指令を受け取って攻撃などの動作を取る 司令受信には 昔は独自プロトコルや Internet Relay Chat 悪用が多かったが 最近は一般 HTTP/HTTPS をが増えている Twitter, github, gmail( のメールボックス ), slack, などのウェブサービスを利用するものも 攻撃 更新版 更新版配布サーバ 指令サーバ 指令

12 RAT の代表的な機能 ( 例 : Poison Ivy) スクリーンショット 音声 Webカメラの画像の取得 キー入力操作情報の収集 開いているウィンドウの管理 パスワードの管理 レジストリ プロセス サービス デバイス インストールされているアプリケーションの管理 ファイル検索 同時に多数のファイル移動の実行 リモートシェルの実行 サーバの共有化 自身の更新 再起動 終了

13 基本的な事前対策 OSやアプリケーションはちゃんとアップデートする アンチウィルスソフトウェアは利用する ( 検知パターンはちゃんと更新 ) 機密情報のアクセスできる人 /PC/ ネットワークの適切な制限 データの定期的なバックアップ ランサムウェアにやられた時や怪しい時のクリーンインストールなど 怪しい URL へのアクセスやファイルの実行を避ける と言いたい所だが 攻撃者の文面の工夫は日々向上しているので 完全に0にすることは難しい 継続的な訓練メールでアクセス / 実行の確率の低下は可能 DoS はクライアント単独で根本的な対策は少ない 最近は帯域を使い切る攻撃が多く サーバ側で接続制御をしても 究極的には 上流ネットワークで対策してもらうことになる

14 基本的な事後対策 被害拡大の防止 組織内部および組織外部の双方に対して 証拠保全 時間経過や電源断で記録が消える装置からは早期に証拠を保全 電源断処理検知で証拠隠滅がありそうな場合は電源ケーブルを抜く メモリ上のみにしか本体が存在しないファイルレスマルウェアは電源をつけっぱなしにする 名大のセキュリティガイドラインも 情報戦略室の指示に従う 形に 証拠をベースとした追跡 盗み出された物の同定 実施された処理の同定 組織内部などの拡散状況の同定 侵入経路の同定 ( 同一の経路を利用した他のPCなどは無いか?)

15 マルウェアの送り込み方 昔ながらのメール 本体に添付することは減ってきてウェブからのダウンロードが中心に JavaScriptを実行させてダウンロードと実行 Windows PowerShellを立ち上げてダウンロードと実行 複数のダウンロードを繰り返すDrive-by-Download 攻撃も 標的化 : ビジネス等でやりとりのある相手を装ってメール ウェブからのダウンロード 攻略されたウェブサイトから配布 orウェブ広告にまぎれて配布 特に広告 (malvertizing = malware + advertising) は増える傾向にある プラグインの脆弱性利用が多い ( 例 : Adobe Flash, Java) 標的化 : 水飲み場型攻撃 特定のユーザがよく見るウェブサイトにマルウェアをしかける アプリストアに紛れ込ませる 有名アプリと似た名前でマルウェアをパックした物とか

マルウェア送り込みのテクニック : 16 やりとり攻撃 複数回のメールのやりとりの後にマルウェア送付 例 : 営業部へのやりとり攻撃 営業の業務フローを利用して送り込む 営業部から開発部などの機密情報を持ちそうな所へ浸潤 最近だと 無差別型でも領収書とか営業が反応しそうなキーワードが含まれたメールが多い 営業は狙いやすいと思われている? 営業 発注仕様書送りますのでこれで見積もりを 攻撃者 こんな製品あります? ありますよ カタログもらえます? カタログ

マルウェア送り込みのテクニック : 17 水飲み場型攻撃 ある仕事をしている人が頻繁に見るページにマルウェアを仕掛ける ことによる特定業種の業社への標的型攻撃 例 : あるソフトウェアの更新ページへの細工 攻撃者がソフトウェア更新ページを乗っ取って悪用 特定 IPアドレスから更新が来た場合に違うバイナリを送る攻撃がしかけられていた IP アドレスによる制限 セキュリティ会社

18 マルウェアの識別名付け マルウェアの特徴をもとに識別 バイナリ全体のハッシュ値 部分コード列との一致 埋め込みデータとの一致 アンチウィルスソフトウェアごとに名付けが違ったファミリ分けも違ったり 例 1 例 2 Kaspersky: Trojan-Ransom.Win32.Agent AVG: Trojan.Generic35 AVGは Trojan.Win32.Agent Trojan.CoinMiner.AKQ Trojan.Dropper.Generic_r.AFの3 種類に分類 Kasperskyは全部 Trojan.Inject2.MDEに分類

19 VirusTotal によるマルウェアの識別 様々なアンチウィルスの検知結果を見ることができる 送ったファイルは検体として提供したことになる点に注意 URL( ウェブサーバ ) に対しても評価してくれる というか ちょこちょこ巡回しているらしい https://www.virustotal.com/

20 公開サーバへの攻撃 今時の公開サーバに対して攻撃は山ほどある 正規の遠隔操作 (SSH, リモートデスクトップ, など ) への認証ブルートフォース攻撃 ウェブ認証ページへの認証ブルートフォース攻撃 偽サーバへの誘導 大量データの送信により公開サーバを麻痺 (DoS) ウェブサーバに対しての変なURLクエリの送付してインジェクション系攻撃 設定のうっかりミス系を狙うものもある うっかりデフォルト設定 ( 初期設定 ) のパスワードが動いていた そもそも 不要なサービスを動かしていた うっかりテスト用アカウントが残っていた

21 ブルートフォース攻撃系 適当な情報を送って認証を突破しようとする 主な対象 : SSH, リモートデスクトップ, www( 認証ページ ) 対策 ( パスワードの強度確保 他との共有の禁止 ) 接続元 IPアドレスの制限 時間あたりの認証数の制限 認証失敗回数に応じた無効化 (IPアドレス アカウント) 最近だと複数の IP アドレスから分散して攻撃してくることもある 例 : A 国の IP アドレスから認証試行 n 回 その後 B 国の IP アドレスから認証試行 n 回 その後

22 偽サーバへの誘導 一般的には偽 URL を利用 正規ドメインに似た文字をどこかのサブドメインとして設定 ( 例 : www.nagoya-u.ac.jp.example.com) 多言語環境を利用して 英字アルファベットに似た文字を悪用 PunycodeでURLのFQDN 部のエンコーディングができる 例 : ギリシア文字を使うとか (ν: ニュー ) DNS に偽の名前解決を入れて偽サーバに接続させる 対策として DNSSEC は提案されているが 普及するまでにどれだけかかるか不明 BGP(Border Gateway Protocol) への偽経路注入 各サブネットを運営する組織はAutonomous System(AS) 番号を与えられる AS 番号をネットに放流すると 経由 ASの番号を追加しつつ流れる 受け取った側からするとASの番号を列挙したものが経路となる

23 サービス不能攻撃 (DoS 攻撃 ) Denial of Service 攻撃 攻撃元を分散させると DDoS(Distributed DoS) 攻撃 様々な階層で実行可能 ` SYN Flood(L3) UDP Flood(L4) 最近のニュースでの DoS 攻撃は主にこれ HTTP GET flood(l5) 要はウェブページの再読込を多数送る Slow HTTP DoS(L7) わざとゆっくり処理を依頼することでウェブサーバのセッション数を使い切る 基本的に どこかで依頼を無視したり叩き落としたりするのが対策だが 正規クライアントへの影響も

24 UDP Flood(1/2) いくつかの UDP プロトコルにおいてリクエストに対して応答の方がサイズが大きいことを利用 要求の方は短い問い合わせ 応答の方は多くのデータがあるので データサイズは 応答 > 要求 大抵はリフレクション攻撃も併用する DNS サーバ DNS サーバ DNS 応答 DNS サーバ DNS サーバ DNS サーバ DNS サーバ 指令サーバ 偽 IP アドレスからの DNS 要求

25 UDP Flood(2/2) リクエストに対する応答のサイズは数倍から数百倍 リフレクション攻撃とも呼ばる DNS/NTPの悪用が有名 防衛の面では UDPは送信 / 受信ともに同じポートを使うのがやっかい ( 攻撃の ) 応答なのか正規の問い合わせの応答なのか分かりにくい 例 : NTPリクエストはNTPサーバのUDP 123ポートへ送信 応答はクライアントのUDP 123ポートへ返信 対応 1: 外から来ることが考えられないプロトコルは落とす 対応 2: ステートフルファイアウォールを導入してLANから出してない要求への応答は落とす 攻撃参加しないようにするのも大事 要求に応答する範囲を制限する

26 クロスサイトスクリプティング (1/2) フォームへの特定の応答により 攻撃者が用意したスクリプト ( プログラム ) が実行される 基本的に 入力の一部でタグを途中で終了させ その後にスクリプトを挿入 の形 例 : http://.../hoge.cgi?initdata=hogeと入力すると <input initdata="hoge"> となるHTMLを動的生成におけるJavaScript 挿入 入力例 : http://.../hoge.cgi?initdata="><script>alart(1);</script>"<input initdata=" 出力例 : <input initdata=""><script>alart(1);</script>"<input initdata=""> 対策 : 入力データをエスケープ < < > > " " ' $#39; & &

27 クロスサイトスクリプティング (2/2) 略称は XSS ウェブ関係で CSS だと Cascading Style Sheet が先にあったため Internet Explorer などがクロスサイトスクリプティングフィルタを搭載 FirefoxではNoScriptアドオンとかで追加可能 有害なスクリプトをブロックするが たまに誤検出することも クロスサイトスクリプティング系の応用はけっこう多い SQL インジェクション 強制ブラウズ 書式文字列攻撃 リモートファイルインクルード LDAP インジェクション セッション固定攻撃 オープンリダイレクタ ディレクトリトラバーサル OS コマンドインジェクション Xpath インジェクション メモリ初期化ミスを利用したメモリリーク HTTP ヘッダインジェクション

ディレクトリトラバーサルによるファイル 読み出し 28 本来は見れない範囲にあるデータを見られてしまう 多くのシステムでは ".." は1つ上のディレクトリに移動を示す 入力にあったとしても処理しないようにシステムを組む が 何らかのミスで許してしまう脆弱性がありうる 単純な設計ミス 別の脆弱性から想定外のコードを実行される 本来は見れないパスワードやデータの閲覧が可能に /var/www/htmlが外部公開の最上位のはずが それより上のディレクトリも読まれる 使っているソフトウェアが汎用の物ならば パスワードを保存したファイルの位置はだいたい想像できる 対策 : 正しく ".." の無害化処理を入れる

29 OS コマンドインジェクション ウェブサーバ側で URL クエリを処理するアプリケーションの設計ミスなどでウェブサーバ側で OS のコマンドを実行 Windows サーバでも PowerShell 経由で実行 アプリケーション実装の中で OS コマンドを呼び出している所にインジェクションする事例が多い 正規の処理の後に悪意のある動作を追加 など マルウェアをダウンロードして実行するコマンドのインジェクションが多い テンポラリファイル置き場 ( どのプログラムも書き込み権限がある場所 ) にダウンロードして実行させる 対策 : XSSと同じくエスケープ OSコマンド呼び出しを行わない実装を考える

30 その他の攻撃など 標的型攻撃 ( 目的達成までしつこく行われる攻撃 ) USB 接続を利用した攻撃 サイドチャネル攻撃 IoT HEMS コネクテッドカーなどによる攻撃対象の拡大

31 標的型攻撃とその進行 英語では Advanced Persistent Threat( 高度で執拗な脅威 ) 失敗しても何度も攻撃を試みる 代表的な標的型攻撃の進行 侵入前に組織の内部構成を調査することもある 長いものだと攻撃に数ヶ月かけることもある 1. 組織内部潜入 2. 内部での拡散 3. 外部との通信基盤構築 4. 機密情報窃取 5. 情報送出 3. 4. 5. 1, 2.

32 標的型攻撃の代表例 三菱重工への標的型攻撃 発覚 : 2011/8/11にサーバが再起動を繰り返すため 影響範囲 サーバー 45 台 従業員用 PC 38 台 8 種類のウイルスを発見 11の事業所から発見 発端 : 原発のリスク整理 という添付ファイル 東日本大震災 (2011/3) の直後 Adobe Flashの脆弱性を利用 送信元は内閣府実在の人物の名前 メールアドレスを騙る 三菱重工は原発を作っている ( いた ) ので 受け取った人は疑いにくい

USB を利用した ( 物理的な )( セキュリ 33 ティ ) 攻撃 USBは色々とplug and playができて便利だが 本当にその USBデバイスつなげて大丈夫? そのUSBメモリでも大丈夫? そのUSB 接続で充電するデバイスは大丈夫? 電子タバコにマルウェアが入っていた事例 正体不明のUSBメモリが置いてあったので 持ち主を探そうとして中身を見るためにPCに接続して大丈夫? もっと怖いUSB 経由攻撃デバイス Killer USB: 内部にコンデンサと昇圧回路を持ち 過電圧によりPCを破壊 Bad USB: USBの認証用ファームウェアレベルで攻撃をしかける (OS まで処理が行く前に攻撃 ) 逆に その USB の口につないで大丈夫? というのも ( 充電とか )

サイドチャネル攻撃 チップに焼き込まれた暗号鍵などはすぐに変更できないので盗めると嬉しいことが 暗号処理等によって他の部分に出る影響を調査して暗号鍵等を推測 基本的に 非常に多くの試行と結果の統計処理が必要 完全な暗号鍵を推測できなくても 鍵空間を狭めることができれば 例 : 応答時間解析 電磁波解析 電力差分解析 利益が手間よりも大きいと感じたならば 攻撃者は手間ひまかけた攻撃をしかけてくる可能性がある

応答時間解析 暗号鍵の数値によって演算時間が変わることがある 例 : 乗算において 0 の桁があればその桁の処理は飛ばせる これを暗号鍵の推測に用いる 計算が早ければ 0 の桁の多い暗号鍵では? 比較用に作成したの暗号鍵の演算時間と比較 対策 : 演算が簡単になる暗号鍵でも同じ演算時間になるように回路 / プログラムを構成 例 : 0 の桁があってもちゃんとその桁の加算処理を行う 2 進数乗算の桁処理飛ばし 0110 0110 x 0101 x 0111 0110 0110 011000 01100 011110 011000 101010

電磁波解析 チップ上で演算処理を行うと電磁波が発生します 電流が流れると電界 / 磁界が発生します チップ上の複数の配線上に 0000 なデータと 1111 なデータが流れると差は出るか? 電界 / 磁界が合成され 電磁波の強度の差として出る これを統計的に解析 対策 : 0/1 を反転させた ( 負論理 ) のデータを同時に流す など 信号線の束 信号線の束 磁界発生 強い磁界発生 0010 1111

37 その他のサイドチャネル系の攻撃 プロセッサ (CPU) の投機実行を利用した攻撃 投機実行 : 近年のプロセッサで多用される 前の処理結果が出る前に次の処理を始める 高速化手法 前の処理結果で次の処理が変化 した場合 進めていた次の処理を破棄 進めていた次の処理 の破棄がうまくいっていないことが 特に 先行して読み込んでおいたデータ まわり 2018/1 に発表された Spectre が有名 物理手段で入力されたパスワードを推測 タッチパネルを触った後を赤外線カメラで記録 キーボードの打鍵音から推測 音は遠隔からでも取りやすい ( 音で振動する物を計測とか ) からやっかい?

38 攻撃対象の増加 (1/2) Internet of the Thing(IoT) ヘルスケア用途など新たなネット接続化 攻撃対象や踏み台利用の増加 車載ネットワーク / 車間ネットワーク コスト削減や交通事故削減に有望だが 車の制御システムの妨害 他の車や信号に偽の情報を送信 ヘルスケアと IoT 車両制御システムへの攻撃 車間通信への攻撃 その情報は本当?

39 攻撃対象の増加 (2/2) スマートグリッド ( 次世代送電網 ) の制御ネットワーク HEMS (Home Energy Management System) と連動しての消費エネルギー制御に期待されている 普及者 ( 事業者 ) は 家庭内 LAN HEMS LANとの分離を想定 が 想定外の実装や運用を行われる事例は多々ある スマートグリッド普及者側が想定するネットワーク