Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

Similar documents
2.3 1 RIG Exploit Kit (4) 4 Exploit Kit 2.2 RIG Exploit Kit RIG Exploit Kit 1 5 (1) Web Web (2) RIG Exploit Kit URL (3) URL iframe RIG Exploit Kit (4)

Drive-by Download RIG Exploit Kit

Drive-by Download Must Die

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

MWSCup2017c1-dist

SQLインジェクション・ワームに関する現状と推奨する対策案

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

スライド 1

SOC Report

口サイトでは IP アドレスやリファラ情報などを基にクライアントハニーポットによるアクセスを判断し 正規の Web サイトに転送することで検知を回避する仕組み ( クローキング ) が備わっていることも多い 入口サイトから攻撃サイトへの誘導では複数の中継サイトを経由する場合があるが 最終的に攻撃サイ

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

ACTIVEプロジェクトの取り組み

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

マルウェアレポート 2018年4月度版

SOC Report

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

マルウェアレポート 2018年1月度版

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2014-DPS-158 No.35 Vol.2014-CSEC-64 No /3/7 Exploit Kit 検知用シグネチャの動的解析に基づく自動作成 柴原健一 吉岡克成 笠間貴弘 松本勉 * 神薗雅

MWSCup2013事前課題1解答例

untitled

プレゼンテーション

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

McAfee Application Control ご紹介

設定 作成可能数 5 個 般 投票に対応 投票は 1 個作成可能 投票 投票は1 個作成可能投票は 投票項 (1つのにつき1 問 選択肢は10 個 ) といくつかの 項 ( 設置可能な数はプランごとに異なります ) を設置できます 投票結果は円または横棒グラフでグラフィカルに表 されます スマートフ

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

PowerPoint プレゼンテーション

Microsoft Word - gred_report_vol25_110830_final.docx

PowerPoint Presentation

1 はじめに 2009 年に発生した Gumblar[22] による大規模攻撃を皮切りに, ドライブ バイ ダウンロード攻撃 (DBD 攻撃 ) による被害が後を絶たない. ここ数か月においても, 正規の Web サイトが改ざんの被害を受け, ドライブ バイ ダウンロード攻撃に悪用される事例が多発し

マルウェアレポート 2018年3月度版

Microsoft Word - gred_report29_ final.docx

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

ログ分析によるサイバー攻撃検知システムの構築

Microsoft PowerPoint - janog39.5_afterJanog39-suga

Apache-Tomcat と 冗長な UTF-8 表現 (CVE 検証レポート ) 2008 年 08 月 26 日 Ver. 0.1

MWS 2014 意見交換会 D3M (Drive-by Download Data by Marionette) 2014

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

Web Gateway資料(EWS比較付)

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

マルウェアレポート 2018年2月度版

Microsoft Word - gred_security_report_vol23_110630_final.docx

悪性Webサイト探索のための効率的な巡回順序の決定法

SOC Report

JSAC2019

橡68-honbun.PDF

H indd

QualysGuard(R) Release Notes

Microsoft Word - gred_security_report_vol17.final

Microsoft Word last.doc

Microsoft PowerPoint - MWS意見交換会-D3M2013.pptx

Microsoft Word - Backlog製品カタログ.doc

本レポートの目的 NTT セキュリティ ジャパン株式会社のセキュリティオペレーションセンター ( 以下 SOC) は グローバルにおけるお客様システムを 24 時間体制で監視し 迅速な脅威発見と最適な対策を実現するマネージド セキュリティ サービス ( 以下 MSS) を提供しています 最新の脅威に

PowerPoint プレゼンテーション

SHODANを悪用した攻撃に備えて-制御システム編-

intra-mart Accel Platform

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

ト情報を漏えいする機能を保有している [2]. このため, 感染端末上に Web サイト管理者用の FTP アカウント情報が記憶されている場合 は, その情報が攻撃者に漏えいしてしまい, 新たな Web サイト改ざんを引き起こす [3]. このように,Web サイト改ざんと FTP アカウント情報漏

Microsoft Word - gred_security_report_vol27_ docx

Webサイト解析 ログ分析レポート

Player, Microsoft Internet Explorer など 様々存在している. 特に Flash Player には 2014 年から 2015 年 8 月 24 日までに 242 件もの脆弱性が発見されており [2], 攻撃者に狙わ れやすいソフトウェアのひとつとなっている. D

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

PowerPoint プレゼンテーション

サイバー攻撃者による不正な仮想通貨マイニングの実態

2

1

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

PowerPoint Presentation

intra-mart Accel Platform — OAuth認証モジュール 仕様書   初版  

Web のしくみと応用 ('15) 回テーマ 1 身近なWeb 2 Webの基礎 3 ハイパーメディアとHTML 4 HTMLとCSS 5 HTTP (1) 6 HTTP (2) 7 動的なWebサイト 8 クライアントサイドの技術 回 テーマ 9 リレーショナルデータベース 10 SQL とデータ

PowerPoint プレゼンテーション

製品概要

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

SOC Report

目次 1 はじめに 本資料について 用語の説明 サービス概要 シマンテッククラウド型 WAF について ウェブアプリケーションファイアウォール機能 ブロック モニタリング機能

POWER EGG 3.0 Office365連携

VOL.8

スライド 1

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定

SOC Report

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

OSI(Open Systems Interconnection)参照モデル

山添.pptx

インシデントハンドリング業務報告書

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

侵入挙動の反復性によるボット検知方式

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

今週の進捗

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i

WEBシステムのセキュリティ技術

9 WEB監視

目次 はじめに... 2 本書の対象読者 クリックジャッキング攻撃とは クリックジャッキング攻撃の例 クリックジャッキング攻撃が成立する仕組み クリックジャッキング攻撃によって想定される脅威 クリックジャッキ

最新 Web 脆弱性トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06

MWSデータセット2016

Sample 5

制作会社様向け技術資料 rev

スマートコネクト マネージドサーバ WAFオプション仕様書

Transcription:

高対話型クライアントハニーポット StarC の開発と Drive-by Download 攻撃のトラフィックデータの解析 明治大学総合数理学部小池倫太郎

Drive-by Download攻撃 概要 Webサイトを使ったWebブラウザに対する攻撃 悪性Webサイトへ誘導された脆弱なWebブラウザに対して そのブラ ウザの脆弱性を突くようなコードを送り込んで制御を奪い マルウェ アをダウンロード 実行させる Remote Code Execution 入口 メールやSNS 改ざんされた一般のWebサイト 悪性Web広告 Malvertising 最近の主流 2

Drive-by Download攻撃 中継サーバ ③Drive (redirect...) ①Inject ②Access ④Download & Execute 3

Exploit Kit 攻撃者の役割分担 サイト改ざんやWeb広告でユーザを攻撃サーバへ誘導 ブラウザの脆弱性を突き マルウェアをダウンロード 実行 Exploit Kit Exploit Kit as a Service 攻撃者はユーザをExploit Kitへ誘導するだけ API的なものを使う 攻撃の難易度が低くなった 役割分担 4

RIG Exploit Kitの特徴 ドメインやIPアドレスは約83分で変更される RIG Exploit Kitにおける攻撃傾向の調査 山田道洋 小池倫太郎 黄緒平 菊池浩明 CSS 2017 URLの特徴は頻繁に変わる 猛威を振るう RIG Exploit Kit LAC 攻撃に用いられるコードが難読化されている RIGエクスプロイトキット解析レポート NTTセキュリティ 解析や対策が困難 5

先行研究 ユーザ環境におけるRIG Exploit Kitの実態調査方法の提案 嶌田一郎 太田敏史 岡田晃一郎 山田明 CSEC 78 ユーザのWebアクセスログ23日分を利用し RIG Exploit KitのURLを 抽出 そこから特徴の分析を行った ドメインの生存期間が非常に短い 6

研究目的 1. RIG Exploit Kit を用いている攻撃キャンペーンについて調査し, どのように攻撃を行っているのか調査する 2. RIG Exploit Kit を長期間に渡って調査し, 用いられている解析妨害手法を明らかにする 3. RIG Exploit Kit に対して有効な防衛手法を調査する 7

実験概要 期間 実験 (1) 実験 (2) 実験 (3) 実験 (4) 2017 年 6 月 21 日 ~12 月 2017 年 7 月 20 日 ~8 月 19 12 日 日 2017 年 2 月 24 日 ~4 月 10 日 2017 年 7 月 29 日 ~8 月 3 日 目的攻撃傾向の調査攻撃手法の調査 RIG Exploit Kit が用いるアクセス制御機能の更新間隔調査 提案防衛手法の検証 方法 Alexa Top 1 Million アクセス独自に作成したシグネチャとパターンマッチング 高対話型クライアントハニーポット StarC を作成し, 悪性 Web サイトへアクセス RIG Exploit Kit に対して 10 分 / 回でアクセス攻撃の有無を確認 RIG Exploit Kit に対して 1 分 / 回でアクセスレスポンスを比較 結果 8

実験 1 概要 中継サイト 改ざんされたWebサイト ③Drive (redirect...) ①Inject ②Access ④Download & Execute Exploit Kit 攻撃者 9

実験 1 概要 10

実験 1 結果 改ざんされたサイト745件を発見 User-AgentとCVEの関係 User-Agentによって攻撃に用いる脆弱性が異なる 解析妨害を明らかにした 難読化 攻撃のためにコードは多重に難読化されている アクセス制御 同一のIPアドレスでは連続して攻撃が行われない 11

解析妨害 1 難読化 RIG Exploit Kitが利用する難読化されたJavaScript 難読化されたJavaScript デコード結果 12

解析妨害 2 アクセス制御 同一のIPアドレスで連続的に2度以上アクセスを行った場合 2 度目以降はHTTPのLocationヘッダによって一般のWebサイトへ リダイレクトされる これは永続的なものなのか そうではないのか 1度目のレスポンス 2度目のレスポンス 13

実験概要 期間 実験 (1) 実験 (2) 実験 (3) 実験 (4) 2017 年 6 月 21 日 ~12 月 2017 年 7 月 20 日 ~8 月 19 12 日 日 2017 年 2 月 24 日 ~4 月 10 日 2017 年 7 月 29 日 ~8 月 3 日 目的攻撃傾向の調査攻撃手法の調査 RIG Exploit Kit が用いるアクセス制御機能の更新間隔調査 提案防衛手法の検証 方法 Alexa Top 1 Million アクセス独自に作成したシグネチャとパターンマッチング 高対話型クライアントハニーポット StarC を作成し, 悪性 Web サイトへアクセス RIG Exploit Kit に対して 10 分 / 回でアクセス攻撃の有無を確認 RIG Exploit Kit に対して 1 分 / 回でアクセスレスポンスを比較 結果 745 件の改ざんサイトを発見 14

実験 2 概要 高対話型のクライアントハニーポットStarCを作成 StarCを用いて悪性Webサイトへアクセスし 攻撃トラフィック を収集 分析する 15

16

実験 (2) 結果 Exploit Kit Campaign Count Fobos 43 Ngay 34 RIG Motors 27 Rulan 14 Seamless 2 その他 7 KaiXin KaiXin 4 Terror Terror 2 17

Seamless Campaign 概要 2017年3月頃から観測されはじめた Gateで使用されるiframeの属性にseamlessが存在した RigEKを用いたMalvertising系の攻撃キャンペーン Pre-GateとGateを用いて攻撃を行う Advertisement Pre-Gate Gate RigEK Seamless Campaign 18

Seamless Campaign Pre-Gate 19

Seamless Campaign Pre-Gate 20

Seamless Campaign Gate 21

実験概要 期間 実験 (1) 実験 (2) 実験 (3) 実験 (4) 2017 年 6 月 21 日 ~12 月 2017 年 7 月 20 日 ~8 月 19 12 日 日 2017 年 2 月 24 日 ~4 月 10 日 2017 年 7 月 29 日 ~8 月 3 日 目的攻撃傾向の調査攻撃手法の調査 RIG Exploit Kit が用いるアクセス制御機能の更新間隔調査 提案防衛手法の検証 方法 Alexa Top 1 Million アクセス独自に作成したシグネチャとパターンマッチング 高対話型クライアントハニーポット StarC を作成し, 悪性 Web サイトへアクセス RIG Exploit Kit に対して 10 分 / 回でアクセス攻撃の有無を確認 RIG Exploit Kit に対して 1 分 / 回でアクセスレスポンスを比較 結果 745 件の改ざんサイトを発見 133 件の Drive-by Download 攻撃を観測 22

実験 3 結果 連続で行われることもある 23

実験概要 期間 実験 (1) 実験 (2) 実験 (3) 実験 (4) 2017 年 6 月 21 日 ~12 月 2017 年 7 月 20 日 ~8 月 19 12 日 日 2017 年 2 月 24 日 ~4 月 10 日 2017 年 7 月 29 日 ~8 月 3 日 目的攻撃傾向の調査攻撃手法の調査 RIG Exploit Kit が用いるアクセス制御機能の更新間隔調査 提案防衛手法の検証 方法 Alexa Top 1 Million アクセス独自に作成したシグネチャとパターンマッチング 高対話型クライアントハニーポット StarC を作成し, 悪性 Web サイトへアクセス RIG Exploit Kit に対して 10 分 / 回でアクセス攻撃の有無を確認 RIG Exploit Kit に対して 1 分 / 回でアクセスレスポンスを比較 結果 745 件の改ざんサイトを発見 133 件の Drive-by Download 攻撃を観測 周期を発見 (1 日 2 回,6 時と 18 時付近 ) 24

提案防衛手法 仮説 RIG Exploit Kitに対して過度にアクセスを行った場合 RIG Exploit Kit はそのアクセスに対して対策を行うのではないか 検証 1回/分でRIG Exploit Kitにアクセス IPアドレスはxx.xx.34.231とxx.xx.35.135を使用 25

結果 大学のネットワーク管理者によってxx.xx.34.231の通信を遮断 26

結果 27

結果 8月3日以降 xx.xx.35.135ではのrig Exploit Kitのレスポンスに 難読化されたJavaScriptコードが存在しない ブラウザの脆弱性を突くようなコードが実行されなかった xx.xx.35.135と同じサブネットに属するxx.xx.35.137 147でRIG Exploit Kitにアクセスした xx.xx.35.135と同様のレスポンスが得られた 意図的に高頻度でRIG Exploit Kitへアクセスを行うことで 特定のIP アドレス空間が攻撃範囲外に設定されていることが確認された 28

おわりに 期間 実験 (1) 実験 (2) 実験 (3) 実験 (4) 2017 年 6 月 21 日 ~12 月 2017 年 7 月 20 日 ~8 月 19 12 日 日 2017 年 2 月 24 日 ~4 月 10 日 2017 年 7 月 29 日 ~8 月 3 日 目的攻撃傾向の調査攻撃手法の調査 RIG Exploit Kit が用いるアクセス制御機能の更新間隔調査 提案防衛手法の検証 方法 Alexa Top 1 Million アクセス独自に作成したシグネチャとパターンマッチング 高対話型クライアントハニーポット StarC を作成し, 悪性 Web サイトへアクセス RIG Exploit Kit に対して 10 分 / 回でアクセス攻撃の有無を確認 RIG Exploit Kit に対して 1 分 / 回でアクセスレスポンスを比較 結果 745 件の改ざんサイトを発見 133 件の Drive-by Download 攻撃を観測 周期を発見 (1 日 2 回,6 時と 18 時付近 ) 提案手法の有効性を確認 29

おわりに RIG Exploit Kitは解析を妨害するために 1度アクセスしたIPア ドレスを平均12時間の間 別サイトへリダイレクトしているこ とを明らかにした RIG Exploit Kitが用いている解析妨害手法 攻撃コードの難読 化とアクセス制御 を明らかにし 意図的に高頻度 1分/回 でRIG Exploit Kitへアクセスを行うことで特定のIPアドレス空 間を攻撃範囲外に設定されるという仮説が成立することを確認 した 今後の課題 RIG Exploit Kitが特定のIPアドレス空間を攻撃対象外に設定するため に用いている要素を明らかにする RIG Exploit Kit以外のExploit Kitについても詳細な調査を行い 有効な 防衛手法について調査する 30

ご清聴ありがとうございました