インシデント対応ハンズオン for ショーケース

Similar documents
Internet Week ショーケース 実践インシデント対応 ~ 侵入された痕跡を発見せよ ~ 2017 年 6 月 2 日 JPCERT コーディネーションセンター分析センターマネージャー竹田春樹

ログを活用したActive Directoryに対する攻撃の検知と対策

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

PowerPoint Presentation

Shusei_tomonaga_PacSec_ _jp.pptx

Microsoft PowerPoint _A4_予稿(最終)

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

Microsoft PowerPoint - A-5予稿_最終版

Microsoft PowerPoint - A-3予稿最終版

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

Zone Poisoning

インシデントハンドリング業務報告書

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

攻撃者の行動を追跡せよ - 行動パターンに基づく横断的侵害の把握-

標的型攻撃の内部対策の要特権アカウントの保護 2017 年 5 月 エンカレッジ テクノロジ株式会社 はじめに ますます巧妙化する標的型攻撃 企業や官公庁における情報漏えいなど情報セキュリティインシデントが相次いで発生している背景から セキュリティリスクは企業や官公庁にとって対処すべき重要な課題の一

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

製品概要

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

McAfee Application Control ご紹介

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

Microsoft Word - XOOPS インストールマニュアルv12.doc

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

プレゼンテーション

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

マイナンバー対策マニュアル(技術的安全管理措置)

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

OSI(Open Systems Interconnection)参照モデル

PowerPoint プレゼンテーション

Active Directory フェデレーションサービスとの認証連携

貸出デバイス用設定手順書

中小企業向け サイバーセキュリティ対策の極意

Microsoft Word - MyWebPortalOffice_Levelup.doc

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

UCSセキュリティ資料_Ver3.5

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

サイドローディングに必要な環境 以下の表を参照ください エディション ドメイン不参加 ドメイン参加 Windows8.1 サイドローディング不可 サイドローディング不可 Windows RT 8.1 Windows 8.1 Pro サイドローディングキーが必要 サイドローディングキーが必要 ドメイン

Microsoft Word - sp224_2d.doc

SMB送信機能

SQLインジェクション・ワームに関する現状と推奨する対策案

OSI(Open Systems Interconnection)参照モデル

Mobile Access簡易設定ガイド

BACREX-R クライアント利用者用ドキュメント

PowerPoint プレゼンテーション

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

JP1 Version 12

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

マルウェアレポート 2017年12月度版

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

音声認識サーバのインストールと設定

PowerPoint Presentation

ESMPRO/JMSS Ver6.0

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

Office365 AL-Mail

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

KSforWindowsServerのご紹介

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

クイックセットアップ for モバイル(Windows)

正誤表(FPT0417)

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

マルウェアレポート 2018年2月度版

独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

クイックセットアップ for モバイル(Windows)

マニュアル訂正連絡票

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

インストール要領書

SMB送信機能

Microsoft PowerPoint - mwpro2_faq_ ppt

Microsoft Word JA_revH.doc

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

FUJITSU Cloud Service K5 認証サービス サービス仕様書

1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

PowerPoint Presentation

Template Word Document

SMB送信機能

RDP 接続不具合パッチ適用手順 第 1.11 版更新日 :2016/8/30 NTT コミュニケーションズ株式会社

Transcription:

インシデント対応ハンズオン for ショーケース 2018 年 6 月 1 日 JPCERT コーディネーションセンター 竹田春樹

自己紹介 分析センターに所属 (2006 年より ) 2016 年 4 月より分析センターマネージャーに就任主な業務 マルウエア分析 ( 動的解析 ) などを中心に分析を実施 たまに講演活動なども行っています 1

JPCERT/CC をご存知ですか? JPCERT/CC の活動 インシデント予防 インシデントの予測と捕捉 発生したインシデントへの対応 脆弱性情報ハンドリング 未公開の脆弱性関連情報を製品開発者へ提供し 対応依頼 関係機関と連携し 国際的に情報公開日を調整 セキュアなコーディング手法の普及 制御システムに関する脆弱性関連情報の適切な流通 情報収集 分析 発信定点観測 (TSUBAME) ネットワークトラフィック情報の収集分析 セキュリティ上の脅威情報の収集 分析 必要とする組織への提供 インシデントハンドリング ( インシデント対応調整支援 ) マルウエアの接続先等の攻撃関連サイト等の閉鎖等による被害最小化 攻撃手法の分析支援による被害の可能性の確認 拡散抑止 再発防止に向けた関係各関の情報交換及び情報共有 早期警戒情報 重要インフラ 重要情報インフラ事業者等の特定組織向け情報発信 CSIRT 構築支援 海外の National-CSIRT や企業内のセキュリティ対応組織の構築 運用支援 制御システムセキュリティアーティファクト分析国内外関係者との連携国際連携 制御システムに関するインシデントハンドリング 情報収集 分析発信マルウエア ( 不正プログラム ) 等の攻撃手法の分析 解析日本シーサート協議会 フィッシング対策協議会の事務局運営等各種業務を円滑に行うための海外関係機関との連携 2

トレーニングの概要 ( 前半 ) 時間 13:00 ~ 13:30 内容 トレーニングの概要説明 標的型攻撃に関する説明侵入経路について侵入後のネットワーク内部での攻撃パターン インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 の解説 3

トレーニングの概要 ( 後半 ) 時間 13:30 ~ 16:00 ハンズオン 内容 ツールを使用したイベントログの抽出ログ ( イベントログ Proxyサーバのログ ) からのマルウエア感染等の調査 Proxyログの調査侵入端末の調査 Active Directoryログの調査 まとめ質疑応答 4

注意事項 1 本ハンズオン受講用の PC キーボードを使用可能な Windows OS もしくは MacOS X Linux OS を搭載した端末 タブレット端末は不可無線 LAN を使用可能なこと ソフトウェア Web ブラウザ ( ログのダウンロードに使用 )CCleaner 改ざん (2017/9) zip ファイルの展開ソフトログファイルを閲覧 検索する事が可能なソフトウエア grep を推奨しますが Excel その他大容量テキストを閲覧 検索できるソフトでも代用可能です 以下のどちらかのソフトウェアをインストールすれば Windows 環境でも grep を使用可能です Cygwin GnuWin32 の Grep for Windows 5

目次 1 ネットワーク内部に侵入した攻撃者の活動 2 攻撃者が利用するコマンドおよびツール 3 コマンドおよびツール実行の痕跡 4 ハンズオン 6

1 ネットワーク内部に侵入した攻撃者の活動 2 攻撃者が利用するコマンドおよびツール 3 コマンドおよびツール実行の痕跡 4 ハンズオン 7

高度サイバー攻撃 ( 標的型攻撃 ) とは何か? 特定の組織を狙った情報窃取や システム破壊を主な目的とする執拗な攻撃 標的型攻撃 APT と呼ばれることも 2015 年以降 特にこのタイプの攻撃について 社会的に注目されるようになりました JPCERT/CC インシデント報告対応四半期レポートより https://www.jpcert.or.jp/ir/report.html 8

攻撃者の背景 彼らの目的は複雑 機密情報の窃取やシステムの破壊 日本 海外問わず 様々な攻撃が発生している日本年金機構情報漏えい (2015/6) CCleaner 改ざん (2017/9) 組織的に行動 目的を達成するまで長期にわたる (1 年以上 ) 攻撃を継続することも 9

攻撃グループってどれくらいあるの? セキュリティベンダーにより命名されたもので攻撃の特徴毎に攻撃者グループの名称 オペレーション名がある名称も命名した組織ごとに異なっており 把握するのは難しい [ 名称 ( 例 )] Mandiant CrowdStrike TrendMicro Symantec APT17 Aurora Panda N/A Hydden LYNX APT27 Emissary Panda N/A N/A APT28 Fancy Bear Pawn Storm N/A 参考 : APT Groups and Operations https://docs.google.com/spreadsheets/d/1h9_xaxqhpwaa4o_son4gx0y OIzlcBWMsdvePFX68EKU/edit#gid=361554658 10

JPCERT/CC が対応した標的型攻撃 (2017 年 ) Daserf ChChes RedLeaves DragonOK Winnti CCleaner 1 月 -3 月 4 月 -6 月 7 月 -9 月 10 月 -12 月備考 BRONZE BUTLER, Tick などと命名される撃キャンペーンと関連 国内組織を狙った標的型攻撃で確認 APT10 との関連性が疑われる Paloalto Networks が命名した攻撃グループ 日本 台湾 チベット ロシアなどがターゲット 企業 組織のコードサイニング証明書を窃取し マルウエアや攻撃ツールの署名に使用する攻撃グループ APT17 との関連性が疑われる は JPCERT/CC でインシデント対応支援の中で攻撃を確認した時期 11

標的型攻撃における侵入方法 攻撃手口標的型攻撃メール水飲み場型攻撃アップデートハイジャックドメインハイジャック 攻撃概要 攻撃対象とする組織の関係者などを装いメールを送付し 添付するマルウエアの実行や攻撃者が用意した Web サイトへの誘導を試みる攻撃 攻撃対象とする組織が普段アクセスを行う Web サイトへ侵入を行い マルウエアへの感染などを試みる攻撃 攻撃対象とする組織が普段使用するソフトウエアのアップデート配信元へ侵入を行い ソフトウエアのアップデート機能を悪用しマルウエアなどを送り込む攻撃 攻撃対象とする組織が使用する Web サイトのドメインを乗っ取り 攻撃者が用意した Web サイトへ誘導する攻撃 12

ネットワーク内部に侵入した攻撃者の活動 1. 侵入 5. 情報送信 2. 初期調査 標的組織 3. 探索活動 4. 感染拡大 AD/ ファイルサーバ 6. 痕跡削除 13

ネットワーク内部に侵入した攻撃者の活動 初期調査 侵入した端末の情報を収集 探索活動 感染拡大 感染した端末に保存された情報や ネットワーク内のリモート端末を探索 感染した端末を別のマルウエアにも感染させる または別の端末にアクセスを試みる 痕跡削除 攻撃者の使用したファイルおよびログの削除 14

感染拡大パターン 管理用アカウント ( 共通パスワード ) の悪用 脆弱性の悪用 Domain Admins グループのアカウントの掌握 15

管理用アカウント ( 共通パスワード ) の悪用 すべての端末に準備されている共通アカウントを悪用 端末のセットアップ メンテナンス目的で社内の全端末に共通するアカウントを設定している 共通アカウントを利用して 他のすべての端末にログイン可能 16

脆弱性の悪用 Windows の脆弱性を利用してドメイン管理者権限に昇格する Domain Controller のサーバにパッチを適用していない場合 脆弱性が悪用されてドメインの管理者権限を悪用される MS14-068 は特に注意が必要 17

Domain Admins グループのアカウントの掌握 Domain Admins グループに属しているアカウントのパスワードを入手し悪用 侵入した端末で使用しているアカウントが Domain Admins グループに属している場合 そのアカウントを利用して 他のすべての端末にログイン可能 18

不正ログインを行う攻撃手法 端末のメモリには過去にログインした認証情報が残存していることがあり これを取得する 攻撃手法内容どのように悪用するか Pass-the-Hash パスワードハッシュだけでログインできる仕組みを悪用して不正にログインする パスワードを使いまわしている ( = 同じパスワードハッシュであることを利用し 横断的に侵害する ) Pass-the-Ticket 最近使われる手法 認証チケットを窃取し それを悪用して不正にログインする 不正に作成した認証チケット (Golden Ticket, Silver Ticket) を作成して横断的侵害を行う 19

FYI: Pass-the-Ticket ドメイン管理者権限を窃取すると 不正に認証チケットを作成することができる TGT : Service Ticket を要求するチケット Service Ticket : サービスにアクセスするために必要なチケット 不正に作成した TGT =Golden Ticket 不正に作成した ST =Silver Ticket 20

FYI: Golden Ticket / Silver Ticket の怖さ Golden Ticket ドメイン管理者権限を窃取することで作成できる ドメイン管理者を含む任意のユーザになりすますことができる 有効期限が 10 年 Silver Ticket 各サーバの管理者権限を窃取することで作成できる サーバの管理者や利用者になりすまして任意のサービスにアクセスできる 有効期限が 10 年 DC にアクセスせずに使用できる =DC にログが残らない いずれも 不正に作成された正規の認証チケットであるため 検知が難しい 21

1 ネットワーク内部に侵入した攻撃者の活動 2 攻撃者が利用するコマンドおよびツール 3 コマンドおよびツール実行の痕跡 4 ハンズオン 22

攻撃者が利用するコマンドおよびツール 攻撃者が使うのは 攻撃ツール ( 不正なツール ) だけとは限らない Windows に標準で準備されているコマンドや 正規のツールも使用 コマンドや正規のツールはウイルス対策ソフトで検知されない 23

攻撃者の活動 : 初期調査 初期調査探索活動感染拡大痕跡削除 24

初期調査 初期調査 感染した端末の情報を収集する マルウエアの機能を利用して収集 Windows コマンドを利用して収集 25

26 初期調査に利用される Windows コマンド 順位 コマンド 実行数 1 tasklist 327 2 ver 182 3 ipconfig 145 4 net time 133 5 systeminfo 75 6 netstat 42 7 whoami 37 8 nbtstat 36 9 net start 35 10 set 29 実行数は 3 つの異なる攻撃グループが使用していた各 C&C サーバで入力した Windows コマンドの集計結果

攻撃者の活動 : 探索活動 初期調査探索活動感染拡大痕跡削除 27

探索活動 探索活動 感染した端末に保存された情報を収集 ネットワーク内のリモート端末を探索 マルウエアの機能を利用して収集 Windows コマンドを利用して収集 28

探索活動に利用される Windows コマンド 順位 コマンド 実行数 1 dir 4466 2 ping 2372 3 net view 590 4 type 543 5 net use 541 6 echo 496 7 net user 442 8 net group 172 9 net localgroup 85 10 dsquery 81 net コマンドが多用されている 29

その他のツール クライアント OS に存在しないマイクロソフトのツールを使用する 感染端末にダウンロードして使用 dsquery Active Directory に含まれるアカウントの検索 csvde Active Directory に含まれるアカウント情報取得 30

攻撃者の活動 : 感染拡大 初期調査探索活動感染拡大痕跡削除 31

感染拡大 感染拡大 感染した端末を別のマルウエアに感染 別の端末に侵入し マルウエアに感染させる パスワード ハッシュダンプツールを使用 Windows コマンドを利用して感染拡大 32

33 感染拡大に使用される Windows コマンド 順位 コマンド 実行数 1 at 445 2 move 399 3 schtasks 379 4 copy 299 5 ren 151 6 reg 119 7 wmic 40 8 powershell 29 9 md 16 10 runas 7 これらのコマンドを利用して他の端末に別のマルウエアを 感染させる

攻撃者の活動 : 痕跡削除 初期調査探索活動感染拡大痕跡削除 34

痕跡削除痕跡削除 攻撃者の使用したファイルやログの削除 Windows コマンドを利用してファイルおよびイベントログの削除 イベントログの削除には管理者権限が必要 35

痕跡削除に使用される Windows コマンド 順位 コマンド 実行数 1 del 844 2 taskkill 80 3 klist 73 4 wevtutil 23 5 rd 15 イベントログの削除には wevtutil コマンドを使用 36

情報の送信 機密情報の収集 dir コマンド type コマンド ファイルの圧縮 WinRAR で圧縮 送信 マルウエアの機能を利用 クラウドサービスを利用 37

1 ネットワーク内部に侵入した攻撃者の活動 2 攻撃者が利用するコマンドおよびツール 3 コマンドおよびツール実行の痕跡 4 ハンズオン 38

JPCERT/CC の調査で確認している事実と問題 ネットワーク内部での攻撃には同じ攻撃ツール Windows コマンドが利用されることが多い 攻撃ツール Windows コマンドが実行された痕跡を見つける方法を知っていれば インシデント調査がスムーズになる 39

コマンドおよびツール実行の痕跡 コマンドおよびツール実行時に作成される痕跡を調査し報告書として公開 インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 https://www.jpcert.or.jp/research/ir_r esearch.html 40

報告書について 報告書の内容 ログに記録された情報から どのツールが実行されたのかを割り出すためのログ調査ガイド 複数のツールを検証し 作成される痕跡を調査報告書の想定ユーザ システム管理者 フォレンジック担当 インシデント調査の専門家ではない人でも比較的容易に調べることができるように構成 41

報告書について 検証環境 クライアント Windows 7 Professional SP1 Windows 10 サーバ Windows Server 2012 R2 検証を行ったツール JPCERT/CCが対応したインシデント調査で 複数の事案で攻撃者による使用が確認されたものの中から選定 49 種類 42

検証ツールリスト 1 攻撃者がツールを使用する目的コマンド実行パスワード ハッシュの入手 ツール PsExec wmic schtasks wmiexec.vbs BeginX WinRM WinRS BITS PWDump7 PWDumpX Quarks PwDump Mimikatz ( パスワードハッシュ入手 lsadump::sam) Mimikatz ( パスワードハッシュ入手 sekurlsa::logonpasswords) Mimikatz ( チケット入手 sekurlsa::tickets) WCE gsecdump lslsass Find-GPOPasswords.ps1 AceHash 43

検証ツールリスト 2 攻撃者がツールを使用する目的 パスワード ハッシュの入手 通信の不正中継 リモートログイン Pass-the-hash Pass-the-ticket 権限昇格 ドメイン管理者権限アカウントの奪取 ローカルユーザー グループの追加 削除 ファイル共有 痕跡の削除 ツール Get-GPPPassword (PowerSploit) Invoke-Mimikatz (PowerSploit) Out-Minidump (PowerSploit) PowerMemory (RWMC Tool) WebBrowserPassView Htran Fake WPAD RDP WCE( リモートログイン ) Mimikatz( リモートログイン ) MS14-058 Exploit MS15-078 Exploit SDB UAC Bypass MS14-068 Exploit Golden Ticket (Mimikatz) Silver Ticket (Mimikatz) net user net use sdelete timestomp klist purge wevtutil 44

検証ツールリスト 3 攻撃者がツールを使用する目的 アカウント情報の取得 ツール ntdsutil vssadmin csvde dcdiag nltest nmap ldifde dsquery 45

ツール分析結果シート 分析結果の詳細は HTML で公開 https://jpcertcc.github.io/toolanalysisresultsheet_jp/ 46

追加ログ取得の重要性 デフォルト設定で痕跡が残るツール Windows で標準的に搭載されているツール RDP at net PsExec など 追加設定が必要なツール Windows で標準的に搭載されていないツール 攻撃ツール 47

今回の検証で行った追加設定 追加設定 監査ポリシーの有効化 Sysmon のインストール 監査ポリシー Windows に標準で搭載されているログオン ログオフやファイルアクセスなどの詳細なログを取得するための設定 Sysmon マイクロソフトが提供するツールで プロセスの起動 ネットワーク通信 ファイルの変更などをイベントログに記録する 48

追加ログ取得設定の影響 監査ポリシーを有効にすることで ログが増加する ログのローテーションが早くなり古いログが残りにくくなる 監査ポリシーを有効化する場合は イベントログの最大サイズの変更もあわせて検討する イベントビューアー wevtutil コマンド 49

イベントログ削除への対策 ホスト上のログは 侵入された時点で消去される可能性がある 他のホストに リアルタイムにログを転送 イベントサブスクリプション Syslog 形式などで送信 定期的なログファイルのバックアップ 50

報告書を用いたインシデント調査 192.168.31.42-PWHashes.txt が作成された痕跡を確認した場合 51

報告書を用いたインシデント調査 PWHashes.txt 検索すると 以下の情報がヒットする "[ 宛先アドレス ]-PWHashes.txt" が作成されている場合 実行が成功したものと考えられる 52

報告書を用いたインシデント調査 PWDumpX はパスワードハッシュを入手するツールで [ 宛先アドレス ] はターゲット 接続先 ( [ 宛先アドレス ] ) ではサービス名 PWDumpX Service がインストールされると記載されている 53

報告書を用いたインシデント調査 [ 宛先アドレス ] のイベントログを確認すると PWDumpX Service が確認できる 以上のことから [ 宛先 IP アドレス ] のパスワードハッシュが攻撃者に入手されていると断定することができる 54

追加設定していない場合はどうするの? 詳細なログを取得する他の方法 監査ソフトウエア ( 資産管理ソフトなど ) でも同様のログを取得可能な場合がある プロセスの実行 ファイルの書込み 詳細なログがなくても デフォルト設定で痕跡が残るツールもある 55

FYI: 監査ポリシーの有効化方法 設定方法 1 ローカルグループポリシーの編集 [ コンピューターの構成 ] [Windows の設定 ] [ セキュリティの設定 ] [ ローカルポリシー ] [ 監査ポリシー ] 56

FYI: 監査ポリシーの有効化方法 設定方法 2 各ポリシーの 成功 失敗 を有効 57

FYI: 監査ポリシーの有効化方法 設定方法 3 監査対象オブジェクトの追加 [ ローカルディスク (C:)] [ プロパティ ] [ セキュリティ ] タブ [ 詳細設定 ] [ 監査 ] タブから監査対象のオブジェクトを追加 58

FYI: 監査ポリシーの有効化方法 設定方法 4 監査対象のユーザおよび 監査するアクセス方法を選択 59

FYI: 監査ポリシーの有効化方法 以下の アクセス許可 を設定 ファイルの作成 / データ書き込み フォルダーの作成 / データの追加 属性の書き込み 拡張属性の書き込み サブフォルダ とファイルの削除 削除 アクセス許可の変更 所有権の取得 60

FYI: Sysmon のインストール方法 ダウンロードURL https://technet.microsoft.com/ja-jp/sysinternals/dn798348 インストール方法 Sysmon.exe i -n オプションを追加することでネットワーク通信のログも取得可能対応バージョン クライアント : Windows 7 以降 サーバ : Windows Server 2012 以降 61

目次 1 ネットワーク内部に侵入した攻撃者の活動 2 攻撃者が利用するコマンドおよびツール 3 コマンドおよびツール実行の痕跡 4 ハンズオン 62

ハンズオンの内容は別紙 に記載します 63

お問合せ インシデント対応のご依頼は JPCERTコーディネーションセンター Email:pr@jpcert.or.jp Tel:03-3518-4600 https://www.jpcert.or.jp/ インシデント報告 Email:info@jpcert.or.jp https://www.jpcert.or.jp/form/ 制御システムインシデントの報告 Email:icsr-ir@jpcert.or.jp https://www.jpcert.or.jp/ics/ics-form.html 64