Page 1 A-2. 標的型攻撃を受けているらしいとの連絡があった時の調査と対応 東海大学 東永祥 公益社団法人私立大学情報教育協会

Similar documents
Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint - A-3予稿最終版

PowerPoint Presentation

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の

ログを活用したActive Directoryに対する攻撃の検知と対策

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

Microsoft PowerPoint - A-5予稿_最終版

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

プレゼンテーション

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Microsoft PowerPoint - パソコン講習会資料(3)メール ppt

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

PowerPoint Presentation

1.indd

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

CONTENTS 目 次 はじめに 1 メール送信テストツール の必要システム環境 1 ファイルの展開 2 圧縮された (ZIP) ファイルを展開 ( 解凍 ) する方法 2 前準備 3 送信テスト 4 操作方法 4 送信テスト時の確認事項 8 SMTP サーバーへのメール送信 8 メール送信後のメ

(Microsoft PowerPoint - TASKalfa256ci\274\330\260\275\336_FAX\216\363\220ME\322\260\331\223]\221\227\220\335\222\350Ver1.1.ppt)

メール送信テストツール手順書

OSI(Open Systems Interconnection)参照モデル

スライド 1

アマチュア無線のデジタル通信

2 Copyright(C) MISEC

正誤表(FPT0417)

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

情報通信の基礎

Microsoft Word JA_revH.doc

SHODANを悪用した攻撃に備えて-制御システム編-

カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 Copyright KDDI Corporation All Rights Reserved.

SMB ファイル共有機能 設定 / 利用ガイド 本ガイドは 複合機 bizhub C658/C558/C458/ C368/C308/C258 を例に説明をしています 他の機種の場合も操作方法は同じです 本ガイドでは SMB ファイル共有機能を複合機で利用するために必要な設定 / 利用方法を説明しま

UCSセキュリティ資料_Ver3.5

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

OSI(Open Systems Interconnection)参照モデル

Microsoft PowerPoint pptx

PowerPoint Presentation

金融工学ガイダンス

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

(Microsoft PowerPoint - TASKalfa552ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.4.ppt)

インストールマニュアル

公立大学法人首都大学東京

マルウェアレポート 2018年2月度版

(Microsoft PowerPoint - TASKalfa5550ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.2.ppt)

1. Office365 の Web メール Office365 の Web メールは 電子メール操作をブラウザソフトで利用できるようにしたもので パソコンやスマートフォンから 学内外を問わず利用できます 2. 利用上の制約事項 2-1 送受信メールサイズ制限 項目 制限値 1 通あたりの送信メール

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

VPN 接続の設定

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

第5回 マインクラフト・プログラミング入門

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

メール利用マニュアル (Web ブラウザ編 ) 1

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

2 0. 事前準備

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

金融工学ガイダンス

SURFNAVIへのW2003SP2適用時の注意

<4D F736F F F696E74202D DB A B C C815B E >

ICLT 操作マニュアル (2011 年 05 月版 ) Copyright 2011NE 東京株式会社 All Rights Reserved

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

Microsoft Word - SSL-VPN接続サービスの使い方

2. インストール完了画面の 開く をタップするか ホーム画面 AnyConnect のアイコン をタップし アプリケーションを起動してください or 3. OK をタップし 順に従い 接続 をタップしてください AnyConnect は デバイスに関する情報 (IMEI など ) にアクセスする必

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

Stealthwatch System v6.9.0 内部アラーム ID

Microsoft Word - u-CAT’Ý™è…K…C…

インシデントハンドリング業務報告書

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

ネットワークガイド/本編

PowerPoint プレゼンテーション

音声認識サーバのインストールと設定

マルウェアレポート 2017年12月度版

ESET Smart Security 7 リリースノート

金融工学ガイダンス

TeamViewer マニュアル – Wake-on-LAN

メール設定

Mobile Access IPSec VPN設定ガイド

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

PowerPoint プレゼンテーション

製品概要

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

ESET NOD32 アンチウイルス 6 リリースノート

Flex Signal for AirGRID

製品を使う前に基本操作インターネットアプリケーション Q&A 付録 Web Internet Explorer の使い方 1 Web Web Windows Internet Explorer Web Internet Explorer Internet Explorer を ❶ 起動する Inte

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Microsoft Word - SE第15回.doc

1. アクセスナンバーでのログイン アクセスナンバーとは 平成 28 年 3 月以前にご加入されたお客様は PC 端末設定表 に記載のご契約時のアカウント名 ( 左部 追加ではないアドレス ) とパスワードが アクセスナンバーとパスワードになります なおメールアドレスを変更され

目次 : はじめに 2 1. 安否確認アプリについて 安否確認アプリの設定について 安否確認アプリのインストール方法について Android の場合 iOS の場合 アプリの通知設定について 7 2. メールについて 8 2-

TeamViewer 9マニュアル – Wake-on-LAN

独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月

Transcription:

Page 1 A-2. 標的型攻撃を受けているらしいとの連絡があった時の調査と対応 東海大学 東永祥

Page 2 このセッションの目的 標的型サイバー攻撃を受けているとメール連絡を受けた時の 信憑性調査 と 標的型サイバー攻撃の手法 を実習を通して学ぶ (1) メールヘッダーの見方を理解し 通報メールの信憑性を判断できる (2) 標的型サイバー攻撃の流れ 手法を理解する

Page 3 標的型サイバー攻撃の流れ 1 計画立案 2 攻撃準備 標的となる組織の情報を収集 準備を行う 攻撃者 C&C サーバ 3 初期潜入 標的型メール等でウィルス ( 主に RAT) を送信 感染 SNS や USB メモリを使う場合も 12 計画立案 攻撃準備 3 初期潜入 4 基盤構築 RAT 経由で各種ハッキングツールを送信 4 基盤構築 5 内部侵入 調査 標的側組織 6 目的遂行 5 内部侵入調査 4 のツールを用いてさらに内部システムの侵入を行い調査を進める RAT 感染 情報漏洩破壊 6 目的遂行 7 再侵入 最終目的の達成

Page 4 1. 通報メールの信憑性調査

Page 5 メールの信憑性調査の必要性 標的型サイバー攻撃は メール等を利用して 初期潜入 する 標的型サイバー攻撃を受けている可能性を知らせる外部からの通報も メールで送られてくることが多い 通報メール自体が標的型サイバー攻撃なのでは? と思うのは当然 添付ファイルのあるメールであれば尚更 メールの本文やヘッダー情報から 通報の信憑性を調査する 参考 標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して (https://www.ipa.go.jp/files/000052612.pdf) IPA テクニカルウォッチ 標的型攻撃メールの例と見分け方 (https://www.ipa.go.jp/files/000043331.pdf)

Page 6 標的型攻撃メールの特徴 項目 特徴 内容 送信者 本文 1. 知らない人からのメールだが 開封せざるを得ない内容 ( 例 ) 大学への問い合わせを装ったメール 大学への苦情を装ったメール 2. これまで届いたことがない 公的機関からのお知らせ ( 例 ) 情報セキュリティに関する注意喚起 製品やサービスの案内 1. フリーメールアドレスからの送信 2. 送信者のメールアドレスが署名と異なる 1. 言い回しが不自然な日本語 2. 署名の記載内容がおかいし ( 該当部門が存在しない 等 ) 1. 添付ファイルがある 2. 実行形式のファイル (exe / scr / jar /cpl 等 ) 添付ファイル 3. ショートカットファイル (lnk / pif / url) 4. 拡張子と異なるファイルアイコン 5. ファイル名が不審 ( 例 ) 二重拡張子 拡張子の前に大量の空白文字の挿入

Page 7 疑わしいメール例 ( ヤマト運輸からのメール )

Page 8 メールヘッダー情報から判断する 疑わしいメールのヘッダー Received: from vmta01.cc.u-tokai.ac.jp (150.7.250.201) by DB3FFO11FD026.mail.protection.outlook.com (10.47.217.57) with Microsoft SMTP Server (version=tls1_2, cipher=tls_ecdhe_rsa_with_aes_256_cbc_sha384_p384) id 15.1.577.8 via Frontend Transport; Wed, 17 Aug 2016 09:19:39 +0000 Received: from public-gprs353102.centertel.pl (public-gprs353102.centertel.pl [37.47.10.143]) by vmta01.cc.u-tokai.ac.jp (Postfix) with ESMTP id 6ACD040A37 for taro@tokai-u.jp; Wed, 17 Aug 2016 18:18:07 +0900 (JST) From: =?iso-2022-jp?b?gyrcjwqlxivimt9nihsoqg==?= <mail@kuronekoyamato.co.jp> Date 情報 日本からの送信であれば +0900 が普通 Received 情報 TLD.pl はポーランド IP アドレスはポーランド ポーランド : 中央ヨーロッパ Subject: =?iso-2022-jp?b?gyrcqna1xkpyphu8adtyrgokndbntwo8dulvndbooyrojcpdtirpjdsbkei=?= To: <eisho@tokai-u.jp> Message-ID: <f1fb-50366@gkw4fl1zh1172.tnt.kuronekoyamato.co.jp> Date: Wed, 17 Aug 2016 10:18:21 +0100 MIME-Version: 1.0 Return-Path: taro@tokai-u.jp +0100 は中央ヨーロッパ時間 送信元メールアドレス (From 情報 ) は偽装可能だが Received は偽装不可能

標的型攻撃と思われるメール例 1 ( 日本郵政からのメール ) 日本郵政からのメールなのに 差出人のメールアドレスのドメインがロシア Page 9 東海花子 宛先に自分以外のメールアドレスが含まれている 日本郵政ホームページ http://www.japanpost.jp/information/2016/2 0160216115665.html

標的型攻撃と思われるメール例 2( 楽天からのメール ) Page 10 contact 文章がなんかおかしい 改行が変 意味が通じない

Page 11 安全と思われるメール例 (JPCERT からのメール ) contact 電子証明書 (PGP) が使われている JPCERT/CC ホームページ https://www.jpcert.or.jp/reference.html

Page 12 メールヘッダー情報から判断する 安全なメールヘッダー Received: from vmta01.cc.u-tokai.ac.jp (vmta01.cc.u-tokai.ac.jp [172.16.1.11]) by vmta03.cc.u-tokai.ac.jp (Postfix) with ESMTPS id E10EA40975 for <contact@ml.tokai-u.jp>; Thu, 24 Dec 2015 17:26:09 +0900 (JST) Received: from mx.jpcert.or.jp (mx.jpcert.or.jp [210.148.223.5]) by vmta01.cc.u-tokai.ac.jp (Postfix) with ESMTP id 0BF1940E6A for <contact@ml.tokai-u.jp>; Thu, 24 Dec 2015 17:26:08 +0900 (JST) X-PGP-Universal: processed; by pgpgw.jpcert.or.jp on Thu, 24 Dec 2015 17:26:06 +0900 References: <SG2PR06MB0856205AB47FCF15FA898378E2E70@SG2PR06MB0856.apcprd06.prod.outlook.com> To: "contact@ml.tokai-u.jp" <contact@ml.tokai-u.jp> From: JPCERT/CC WW Group <ww-info@jpcert.or.jp> X-Enigmail-Draft-Status: N1110 Date: Thu, 24 Dec 2015 17:25:59 +0900 +0900 は日本時間 TLD.jp は日本 IP アドレスも日本

Page 13 2. 標的型サイバー攻撃の流れと手法

Page 14 2-1. 初期潜入

Page 15 初期潜入方法 代表的な潜入方法 メールからの潜入 不審なファイルを添付したメールを送信 不審なURLリンクが本文に記載されたメールを送信 USB メモリからの潜入 添付ファイルを実行 または URL リンク先にアクセスさせた後に RAT ( 遠隔操作ウィルス ) を使って次の段階 ( 基盤構築 ) に進む

Page 16 RAT とは RAT = Remote Admin Tool (?) Remote Access Trojan(?) バックドア通信 を行うウイルスの総称 インターネット上の攻撃側サーバ (C&C サーバ ) からの指示により ウイルスの拡散や情報収集の足がかりに ( 例 ) Bozok H-Worm RAT 感染 ルータ /Firewall RAT コントローラ 指示 応答 感染側 攻撃側サーバ (C&C サーバ ) 仮想的な通信路 学内ネットワーク インターネット

Page 17 RAT の特徴 (1) 攻撃側への着呼型 もともと内部ネット 外部ネットへ通信可能なサービスを模して 感染 PC~ 攻撃 PC 間の通信路を確立 通常の通信と RAT 通信の見分けが困難 ポート番号 : 80/tcp(http) とか 443/tcp(https) とか ルータ /Firewall RAT 感染側 攻撃側 C&C サーバ 1 コントローラへ接続要求 感染側 学内ネットワーク 攻撃側 インターネット 2 接続応答 3 通信路を確立 指示 応答

Page 18 RAT の特徴 (2) 出口対策が困難 Proxy サーバに対応している RAT もある 感染 PC からインターネットへブラウザでアクセス可能ならば 攻撃側 PC から感染 PC のコントロールが可能 RAT 感染側 攻撃側 C&C サーバ インターネット Proxy サーバ 学内ネットワーク Web サーバ

Page 19 実習 1 RAT を使った初期潜入を体験

Page 20 実習環境 受講生 1 人で 2 台の PC を使用 コンピュータ名 :attacker-pc コンピュータ名 :sjk-pc 攻撃側 PC 感染側 PC (Windows 7 ホスト OS) 10.10.10.2 外部向け仮想ファイアウォール (Windows 7 ホスト OS) 左 PC と同じ構成 ファイル共有サーバ (pfsense) 192.168.1.x 192.168.1.y (x,y = 1~104, PC 番号ラヘ ルに記載 ) 192.168.1.200 192.168.1.201 192.168.1.202 学習院大学内ネット PC 教室 LAN (192.168.1.0/24)

Page 21 マルウェア感染 感染側 PCで 添付ファイルを開く その結果 PCはマルウェアに感染 感染側 PCから 攻撃側 PCのC&Cサーバに接続 攻撃側 PC 感染側 PC RAT コントローラー (C&C サーバ ) 1 メールの添付ファイルを解凍し 開く RAT 2 接続

Page 22 攻撃側 PC からの操作 感染側 PC から攻撃側 PC の C&C サーバに接続されると 遠隔での操作が可能となる 攻撃側 PC 感染側 PC RAT コントローラー (C&C サーバ ) RAT 指示 / 応答

Page 23 2-2. 基盤構築

Page 24 基盤構築 初期潜入に成功すると 攻撃者は次に潜入先の内部情報を窃取するための 基盤構築 を行う 基盤構築の段階では 内部情報を窃取するためのツールを送り込み インストールされる 現在の標的型サイバー攻撃は 潜伏型 と 速攻型 の 2 種類に大別できる 潜伏型 : 重要情報窃取を果たすまで活動する 潜入してから実際に攻撃を開始 終了までの期間が長いもの ( 平均 5 か月 ) 潜入後 攻撃 ( 情報窃取 ) のための基盤を拡大する 攻撃終了の際には痕跡も消していく 速攻型 : 重要情報窃取に向けた 最低限の情報を入手する 潜入してから攻撃が終了するまでの期間が数時間 ~1 日程度 潜入後の基盤拡大 痕跡消去は行わない

Page 25 実習 2 内部情報窃取ツールのインストール

Page 26 ネットワーク調査ツール nmap ポートスキャンをするためのツール コマンド (nmap) と様々なオプションを組み合わせることで 内部ネットワークに接続されているコンピューターの情報を調査することが可能 OS を推定することも可能 オプション例 -A:OS とサーバーアプリケーションのバージョンを調査 -O:OS のバージョンを調査 -P0:ping スキャンを行わない -F: 限定したポートのみ調べる 攻撃側 PC から感染側 PC に nmap を ( サイレント ) インストールする 気づかれずに感染側 PC 内部ネットワークの情報調査基盤を構築する

Page 27 2-3. 内部侵入 調査

Page 28 内部侵入 調査 1. ネットワークの調査 標的組織の内部ネットワークシステムを把握 nmap 等 2. 端末間での侵害拡大 他端末のアクセス権限を入手 他端末へ侵害 pwdump7, Gsecdump ( ハッシュ値入手 ) Pshtoolkit, Metasploit PSEXEC module ( 偽装アクセス ) 3. サーバへの侵入 ユーザ端末からサーバへのリモート操作 PsTools

Page 29 1. ネットワークの調査 標的組織の内部システムを把握する IPアドレスの探索 サービスポートの探索 主な手法 ポートスキャン C&C サーバ 総務部 学内サーバ 攻撃者 10.1.1.1 ファイルサーバ Webサーバ 教務部 10.1.1.2 プリンタサーバ 10.1.1.3 ユーザ端末? : RAT 感染

Page 30 ポートスキャン 標的組織内の IP アドレスをしらみつぶしに調査 10.1.1.1 〇 10.1.1.2 〇 10.1.1.3 10.1.1.4 ICMP echo ICMP reply 10.1.1.1 10.1.1.2 10.1.1.4 各端末のサービスポートをしらみつぶしに調査 23/tcp (telnet) 25/tcp (SMTP) 〇 80/tcp (http) 〇 135/tcp (DCE) 445/tcp (smb) 〇 TCP SYN TCP ACK TCP SYN TCP ACK TCP SYN TCP ACK UDP 発見されにくい工夫も凝らす ポート番号 = 1 ポート番号 = 2 : ポート番号 = 1000 10.1.1.4 ポート番号 0~65535

Page 31 実習 3 内部ネットワークを調べる

Page 32 内部ネットワークの調査 nmap を利用 nmap コマンドを使って 感染側 PC の内部ネットワーク (192.168.1.0/24) の調査 ( ポートスキャン ) を実施する 内部ネットワークにある稼働中の他の PC 及び各 PC で使われているサービスポートの情報を窃取する

Page 33 2. 端末間での侵害拡大 他端末へ攻撃 外部からコントロールできる端末を複数台 確保する 主な手法 Pass the Hash 攻撃 オートコンプリート機能による保存パスワードの盗用 ネットワークモニタリング C&C サーバ 基盤拡大用端末 潜伏用端末 攻撃者 RAT 感染 指令用端末 侵入拡大 (ID/PW の盗用 ) 情報送信用端末 情報収集用端末

Page 34 Pass the Hash 攻撃 ( アクセス権限の入手 ) Windows の認証を回避し ユーザ ID とパスワードのハッシュ値のみを使い不正アクセスする手法 生のパスワードが分からなくても アクセスできる ドメイン管理の場合 1 台の PC がやられると 全ての PC が被害にあう恐れがある Windows ドメイン 攻撃者 C&C サーバ 2 ユーザ ID+ パスワードハッシュを用いて近隣端末へ不正アクセス (keimpx, metasploit) ドメイン管理者権限が取られれば ドメイン配下の全ての PC は制圧 ユーザ ID + ハッシュ 1 ユーザ ID とパスワードハッシュを入手 (wce, lslsass, gsecdump) RAT 感染

Page 35 Pass the Hash のしくみ ファイル共有やプリンタ共有の機能を悪用している SMB 通信プロトコルを使用 アプリケーション層 ファイル共有 / プリンタ共有サービス SMB トランスポート層インターネット層 ネットワーク インタフェース層 TCP/IP ネットワーク インタフェース

Page 36 SMB - Server Message Block IBM が設計し Microsoft が改良した通信プロトコル SMB1.0=CIFS(Common Internet File System) 使用目的 ファイル共有やプリンタ共有 プロセス間通信 使用ポート 135/tcp 445/tcp 1025~65535/tcp AD サーバからユーザ端末へのポリシー配布にも使用 SMB ファイル共有 プリンタ共有 プロセス間通信

Page 37 パスワードはどのように保存されているのか? (Windows の場合 ) パスワードは ハッシュ値 に変換されて保存されている パスワード sjk2016 ハッシュ関数 (MD4 等 ) によって変換 ハッシュ値 a2404b2df08becb206acdadb67d28dd6 特徴 1 パスワードの文字を 1 文字変えるだけで ハッシュ値は全く別の数値になる 2 ハッシュ値から 元のパスワードを計算することはできない

Page 38 オートコンプリート機能で保存されたパスワードの盗用 オートコンプリート キーボードからの入力を補助する機能 一度ブラウザから入力した ユーザ ID+ パスワード を 次回のアクセスからは自動入力に PC 内部に保存されているパスワードは ( ツールで ) 読み取り可能 パスワードの保存 ツールで読み取り可能 ( 例 :IE PassView)

Page 39 ネットワークモニタリング ネットワーク上を流れる情報をモニタリング 暗号化されていない ユーザ ID/ パスワード を入手可能 ツールで読み取り可能 ( 例 :Sniffpass) ユーザ ID/PW

Page 40 3. サーバへの侵入 感染端末を足掛かりとして サーバへの侵入を試みサーバ上の重要情報にアクセスする 主な手法 PsTools C&C サーバ 基盤拡大用端末 サーバへの侵入 ( 盗用したユーザ ID/PW の利用 ) (PsTools の利用 ) サーバ 攻撃者 指令用端末 侵入済 サーバ RAT 感染 基盤拡大用端末 侵入済

Page 41 PsTools Windows 管理ユーティリティ Microsoftがフリーで配布 https://technet.microsoft.com/ja-jp/sysinternals/bb897553 コマンド例 PsExec リモートでプロセスの実行を行う PsKill リモートでプロセスの強制終了を行う PsShutdown リモートでシステムのシャットダウンを行う サーバ側で ファイル共有サービスが動いていれば動作 SMBのプロセス間通信機能を使用 感染端末と同じドメインであれば パスワードも不要

Page 42 まとめ メールの信憑性調査 通報メール自体が標的型サイバー攻撃の場合がある メール本文 ヘッダー情報から信頼できるものかを判断する 添付ファイルがある場合は更に慎重に調査する 標的型サイバー攻撃の手法 初期潜入 メールの添付ファイルや URL リンクを使って RAT を送信 感染させる 基盤構築 RAT 経由で内部情報を窃取するためのツールを送り込む 内部侵入 調査 内部ネットワークシステムの調査 把握 他端末のアクセス権を入手して侵害拡大 サーバーに侵入