サンドボックス解析結果に基づく URL ブラックリスト生成についての一検討 畑田充弘 田中恭之 稲積孝紀 先端 IP アーキテクチャセンタセキュリティ TU NTT コミュニケーションズ株式会社 Copyright NTT Communications Corporation. All right

Similar documents
スライド 1

スライド 1

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

Trend Micro Cloud App Security ご紹介資料

提案書

PowerPoint Presentation

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

悪性Webサイト探索のための効率的な巡回順序の決定法

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

修士論文進捗報告

Symantec AntiVirus の設定

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

InfoTrace Mark II for Cyber

PowerPoint プレゼンテーション

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

第5回 マインクラフト・プログラミング入門

PowerPoint Presentation

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

R76/Gaia ブリッジ構成設定ガイド

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社

Mobile Access IPSec VPN設定ガイド

Microsoft Word - SSL-VPN接続サービスの使い方

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

URoad-TEC101 Syslog Guide

PowerPoint プレゼンテーション

マルウェア対策のための研究用データセット MWS Datasets 2019 荒木粧子, 笠間貴弘, 押場博光, 千葉大紀, 畑田充弘, 寺田真敏 (MWS 2019 実行 / 企画委員 ) 1

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

Microsoft Word - バーチャルクラス(Blackboard)ログイン方法ガイド.docx

DTD Reference Guide

Mobile Access簡易設定ガイド

2 0. 事前準備

PowerPoint プレゼンテーション

侵入挙動の反復性によるボット検知方式

Flash Player ローカル設定マネージャー

Microsoft Word - XOOPS インストールマニュアルv12.doc

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

Microsoft Word - Outlook Web Access _IE7_ Scenario.doc

McAfee Application Control ご紹介

目次 インストールマニュアル... 3 改訂履歴 ソフトウェアの概要 DICOM サーバーについて DICOM ビューアについて 注意事項 試用版の制限 対応する検査装置と画像の種類

ライセンス認証ガイド Windows 10 Pro 本書は Download Station から Windows10 のライセンス情報をダウンロ ドし インストール済みの Windows 10 に適用する手順を記載しています 本手順は学内ネットワークに接続した状態で行う必要があります 認証プログラ

サイボウズ ガルーン 3 リマインダーマニュアル

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

次 概要... 3 (1) SSL-VPN 接続ソフトを... 3 (2) SSL-VPN 接続ソフトのインストール... 4 (3) SSL-VPN 接続ソフトの設定... 7 (4) 接続ソフトの使 法... 9 (5) 接続トラブル発 時の対応 改訂履歴... 13

VPN 接続の設定

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

新環境への移行手順書

JP1 Version 12

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

起動する 起動方法は ご使用の OS により異なります 同一ネットワーク内で 本ソフトを複数台のパソコンから起動すると 本ソフト対応の LAN DISK にアクセスが集中し エラーとなる場合があります [ スタート ] メニュー [( すべての ) プログラム ] [I-O DATA] [LAN D

メール利用マニュアル (Web ブラウザ編 ) 1

情報通信の基礎

アカウント管理 アカウント管理 利用者のメールアカウントの追加 編集ができます また パスワード ( 管理者 利用者 ) の変更も可能です アカウント管理画面を表示する 利用者のメールアカウントを登録するための画面は 以下の方法で表示します 1 管理者メニューを表示し アカウント管理 をクリックしま

Red Hat Enterprise Linux 6 Portable SUSE Linux Enterprise Server 9 Portable SUSE Linux Enterprise Server 10 Portable SUSE Linux Enterprise Server 11 P

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート


VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Joi-Tab 端末管理システム最終更新日 2015 年 3 月 13 日

迷惑メールフィルタリングサービス コントロールパネル利用者マニュアル

ログ分析によるサイバー攻撃検知システムの構築

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

改版履歴 版数 改版日付 改版内容 /03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2

9 WEB監視

Flex Signal for AirGRID

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

ServerView ESXi CIM Provider VMware ESXi 4インストールガイド

~ アドレス収集くん ~ セキュリティ対策御説明資料

PowerPoint Presentation

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

Transcription:

サンドボックス解析結果に基づく URL ブラックリスト生成についての一検討 畑田充弘 田中恭之 稲積孝紀 先端 IP アーキテクチャセンタセキュリティ TU NTT コミュニケーションズ株式会社

もくじ 1. はじめに 2. 関連研究 3. 提案方式 4. データセットを いた事例調査 5. 課題 6. まとめ 2

もくじ 1. はじめに 2. 関連研究 3. 提案方式 4. データセットを いた事例調査 5. 課題 6. まとめ 3

本当にそんなに精度 いの? どんな URL? AV Comparatives[1] 主要なマルウェア対策ソフトが 90% 以上の検知率で悪意のある Web サイトへのアクセスを検知 防御 テストデータは独自に収集した URL( 実 ファイルへの直接リンクや Drive-by download 含む ) や 動で検索した URL, 研究者から提供された URL 等 AV Comparatives: Whole Product Dynamic Real-World Protection Test (March-June 2013), http://www.av-comparatives.org/wp-content/uploads/2013/07/avc_prot_2013a_en.pdf より引 4

マルウェアを取り巻く環境 Fast-Flux 未知 APT DGA USB 感染ボットネットバックドア DDoS マルウェア 潜伏 ゼロデイ脆弱性 Drive-by download 標的型メール MITB 5

( 一案 ) 入口対策 出口対策のブラックリスト 感染防止 = 入口対策 マルウェア 早期発 拡散防止 = 出口対策 C&C インターネット インターネット FW BL (BlackList) FW 拠点 A 拠点 C 拠点 A 拠点 C 拠点 B 拠点 B クライアント型ハニーポットによる悪性サイトの検知 入口対策 BL 静的解析 動的解析 出口対策 BL 6

研究の動機マルウェアがアクセスするURL( 出口対策 BL) インターネットの接続確認 グローバルIPアドレスの確認 C&C 通信 マルウェアのダウンロード 外部への情報送信など 不正なアクセス先 URL を区別する必要性 7

もくじ 1. はじめに 2. 関連研究 3. 提案方式 4. データセットを いた事例調査 5. 課題 6. まとめ 8

関連研究 トラフィックの特徴に基づく感染検知 法としてヘッダによるもの [6,7] ペイロードによるもの [8] 課題 : 厳密に URL を特定するものではない システムコールのビヘイビアグラフとデータフロー解析によって, 外部への送信データや受信データに基づいて C&C 通信を判定するもの [9] テイント解析により外部へ感染ホストのシステムやユーザ固有の情報などの送信先を判定するもの [10, 11] 課題 : ビヘイビアグラフの網羅性や テイントの伝搬漏れ 誤伝搬などとともに 解析コストが大きい サンドボックスを利 した簡易な方式 9

もくじ 1. はじめに 2. 関連研究 3. 提案方式 4. データセットを いた事例調査 5. 課題 6. まとめ 10

チェック対象定義 サンドボックス解析 URL 抽出 ホワイトリスト定義 ブラックリスト 処理概要 チェック対象定義 マルウェア サンドボックス解析 解析結果 チェック対象 一致? No 終了 Yes ホワイトリスト定義 URL 抽出 ホワイトリスト 一致? Yes 終了 No ブラックリスト 11

チェック対象定義 感染ホストの識別情報や 感染ホストを使 しているユーザやアプリケーションの情報を C&C サーバや他の外部サーバに送信するといったマルウェアの挙動に着目 OS のライセンス情報 ユーザ名 ブラウザの Cookie ブラウザの閲覧履歴 メールサーバ設定 (FQDN, IPアドレス,ID/ パスワード ) FTPサーバ設定 (FQDN,IPアドレス,ID/ パスワード ) <Regs> チェック対象定義 チェック対象 ホワイトリスト定義 ホワイトリスト マルウェア サンドボックス解析 解析結果 一致? Yes URL 抽出 一致? No ブラックリスト No Yes 終了 終了 <item>hklm SOFTWARE MICROSOFT WINDOWS NT CURRENTVERSION</item> <item>hkcu Software FTP Explorer Profiles</item> : </Regs> <Files> <item>c: Users user AppData Roaming Mozilla Firefox Profiles </item> 12 <item>c: Users user AppData Roaming Microsoft Windows Cookies Low user@yahoo[2].txt</item > : </Files>

サンドボックス解析 MWS Datasets 2013 の FFRI Dataset 2013[13] マルウェア サンドボックス解析 Cuckoo Sandbox チェック対象定義 解析結果 マルウェア 2,644 検体の動的解析ログ チェック対象 一致? No 終了 解析対象 1 検体につき 1 ログファイル (JSON 形式 ) ホワイトリスト定義 Yes URL 抽出 解析対象ファイルや解析環境のメタ情報 API コール ホワイトリスト 一致? No ブラックリスト Yes 終了 挙動のサマリとしてのアクセスしたレジストリやファイル ネットワークアクティビティ等 13

FFRI Dataset 2013 の例 (id=560) { "info": { "category": "file", "started": "2013-04-09 04:44:53", "ended": "2013-04-09 04:47:15", "version": "0.5", : ( 省略 ) "category": "filesystem", "status": "FAILURE", "return": "0xc0000034", "timestamp": "2013-03-28 11:05:10,828", "thread_id": "1396", "repeated": 0, "api": "NtOpenFile", "arguments": [ { "name": "FileHandle", "value": "0x00000000" }, { "name": "DesiredAccess", "value": "0x001200a9 : ( 省略 ) "summary": { "files": [ "C: WINDOWS system32 msctfime.ime", "C: DOCUME~1 cuckoo1 LOCALS~1 Temp 2632 645C17E1985396F0033D15EE253F.bin.2.Manifest", : "http": [ { "body": "", "uri": "http://imp.xxxxxxxxxxxxxxxxx.com/impression.do/?us er_id=5bf96358-336b-4339-b511-47279b470712&event=setup_run&spsource=engagebd R_downloadmanager-USdirect&subid=(null)&traffic_source=engageBDR&offer_id =downloadmanager", "user-agent": " Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.11 (KHTML, like Gecko) Chrome/23.0.1271.97 Safari/537.11", "method": "GET", "host": "imp. xxxxxxxxxxxxxxxxx.com", "version": "1.1", "path": "/impression.do/?user_id=5bf96358-336b-4339-b511-47279b470712&event=setup_run&spsource=engagebd R_downloadmanager-USdirect&subid=(null)&traffic_source=engageBDR&offer_id =downloadmanager", "data": "GET /impression.do/?user_id=5bf96358-336b-4339-b511-47279b470712&event=setup_run&spsource=engagebd R_downloadmanager-USdirect&subid=(null)&traffic_source=engageBDR&offer_id =do: : ( 省略 ) "C: DOCUME~1 cuckoo1 LOCALS~1 Temp 2632 645C17E1985396F0033D15EE253F.bin.3.Manifest", : ( 省略 ) 14

URL 抽出 サンドボックス解析結果から マルウェア network > http > uri を抽出 サンドボックス解析 条件 チェック対象定義 解析結果 サンドボックス解析結果とチェック対象が一致 ( あるいは一致した件数が N 件以上 ) チェック対象 ホワイトリスト定義 一致? Yes URL 抽出 No 終了 チェック対象の読み出し時刻以降のアクセスであること ホワイトリスト 一致? No ブラックリスト Yes 終了 15

URL 抽出の注意事項 host と path をそのままつなげた URL # id=1013 より抜粋 "http": [ { "body": "", "uri": "http://app2.xxxxxxxx.com/http://app2. xxxxxxxx.com/app.asp?prj=5&pid=wsk1&logdata=mact rycnt:0&code=&ver=1.0.0.100&appcheck=1", "method": "GET", "host": "app2.winsoft3.com", "version": "1.1", "path": "http://app2. xxxxxxxx.com/app.asp?prj=5&pid=wsk1&logdata=mact rycnt:0&code=&ver=1.0.0.100&appcheck=1", "data": "GET http://app2. xxxxxxxx.com/app.asp?prj=5&pid=wsk1&logdata=mact rycnt:0&code=&ver=1.0.0.100&appcheck=1 HTTP/1.1 r nhost: app2. xxxxxxxx.com r n r n", "port": 80 }, DNS クエリなし # id=1027 より抜粋 "http": [ { "body": "", uri : http://xxxxxx.1ywsk79gm7g3iq9w.com/?cei17q20=%9 6%CB%D2%D3%D6%D5%8F%94%AE%A9%D9%9Fgi %9D%D3%98%A0f%CF%AA%9A%DD%94%98%A7%A 3%93u%82%94%9D%D3X%A7%E8%A2%E7%E5%CA %C4T%A6%E2%DB%B0%A0nj%9D%93%A3%D5%9A %A6%DB%9A%A4x%B3%95%DA%CC%A9%86hl%AAi d%ab%ab%a3%a8%ab%b7_u%b2%a8%a6%a0xj%a B%A3y%9Bk%AD%A6k%BA%60%9A%B5% ( 省略 ) 16

ホワイトリスト定義 ブラックリスト ホワイトリスト マルウェア インターネット接続確認 サンドボックス解析 メジャーな Web サイト チェック対象定義 解析結果 http://www.google.com 等 チェック対象 一致? No 終了 グローバル IP アドレス確認のための Web サイト ホワイトリスト定義 Yes URL 抽出 http://checkip.dyndns.org/ 等 ブラックリスト ホワイトリスト 一致? No ブラックリスト Yes 終了 サンドボックス解析結果がチェック対象の情報と一致するものがあった場合に 当該マルウェアの通信先 URL から ホワイトリストに一致した URL を除外してブラックリストとする 17

もくじ 1. はじめに 2. 関連研究 3. 提案方式 4. データセットを いた事例調査 5. 課題 6. まとめ 18

FFRI Dataset 2013 4 件 (id=1199, 1496, 1578, 2567) については JSON 形式のファイルが途中で切れているため集計からは除外 2,640 検体について 項目 約 9% の検体のみで HTTP 通信 延べ URL 数に対するユニーク URL 数は約 38% 同一の URL に複数回アクセス 件数 HTTP 通信ありの検体 256 延べ URL 1,628 ユニーク URL 628 ユニーク FQDN 147 同一あるいは URL クエリパラメータが異なる URL へアクセス 19

課題 FFRI Dataset 2013 1 検体あたり 90 秒間の解析時間では不 分 ( 短い?) 解析環境を検知して動作を停止 / 変更する検体 検体を取得してから動的解析までの時間経過によってアクセス可能な通信先が減少 これらを解決することにより抽出可能な URL 数を 増やすことができる可能性 20

チェック対象 ブラックリスト生成例 1 ブラウザの Cookie や履歴の情報をファイル読み出し URL 抽出対象 id=1565 など パス部が {3 桁の数字 }/{3 桁の数字 }.html というパターン 当該検体以外でもいくつかの検体で同様のパターンが確認 < チェック対象 > C: Documents and Settings cuckoo1 Cookies index.dat C: Documents and Settings cuckoo1 Local Settings History History.IE5 index.dat < ブラックリスト > http://xxxxxxx.net/826/759.html http://sp3.xxxxxx.com/?dm=elacyts.net&acc=3f254f8e-c939-4df2-84b2- CA2A97E466E5 http://xxxxxxx.net/501/751.html http://xxxxxxxxxxx.com/497/873.html 21

チェック対象 ブラックリスト生成例 2 インストール済ソフトウェアに関するレジストリ読み出し URL 抽出対象 id=1690 ホスト名が IP アドレスの URL 80 番ポートを使 せず 他のポートを指定した URL プロダクトキーの読み出しは FFRI Dataset 2013 では られなかった < チェック対象 > HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Unin stall < ブラックリスト > http://x.xxx.175.164/content/offers/default.aspx 22

もくじ 1. はじめに 2. 関連研究 3. 提案方式 4. データセットを いた事例調査 5. 課題 6. まとめ 23

課題 (1/2) チェック対象のメンテナンス OS のバージョンやインストールされているアプリケーションの種類によって チェック対象とすべきファイルやレジストリが変わってくる プロダクトキーや設定情報など何をチェック対象とすべきか その利 価値や実際のマルウェアの挙動を分析しながらチェック対象をメンテナンスしていく必要性あり ホワイトリストのメンテナンス 正常通信に紛れてマルウェアが通信を うことを考えると メジャーサイトであってもマルウェアが不正利 マルウェアがインターネット接続確認を う場合 メジャーサイトであるとは限らない チェック対象のメンテナンスと同様に実際のマルウェアの挙動を分析しながらメンテナンスしていく必要性あり 24

課題 (2/2) サンドボックス解析の詳細度 API コールの時刻やプロセスツリーなど詳細なデータが利 できるが その詳細度はサンドボックスに依存 サンドボックスのインターネットへの接続条件や マルウェアが備える解析環境の回避技術に対してシステム固有の情報をランダム化する等の実現レベルの違い ブラックリストとしての確からしさ 提案方式が テイント解析等による従来 法と比較してどの程度悪性サイトを判定できているのか ドメインや IP アドレスのレピュテーション情報などとの比較も一つの評価方法 攻撃耐性 マルウェア検体の役割分担 ある検体で情報収集 他の検体がそのファイルを読み出して外部へ送信 25

もくじ 1. はじめに 2. 関連研究 3. 提案方式 4. データセットを いた事例調査 5. 課題 6. まとめ 26

まとめ マルウェアのサンドボックス解析結果をもとに システム情報やユーザ情報に関するファイルやレジストリの読み取りを条件とした 簡易な URL ブラックリスト生成方式を提案 FFRI Dataset 2013 を いた事例調査の結果を すとともに 提案方式およびデータセットの課題を考察 精査したチェック対象リストをもとに テイント解析結果との比較など有効性の評価 27

参考文献 [1] AV Comparatives: Whole Product Dynamic Real-World Protection Test (March-June 2013), http://www.av-comparatives.org/wp-content/uploads/2013/07/avc_prot_2013a_en.pdf ( 参照 2013/08/19) [2] IPA: 新しいタイプの攻撃 の対策に向けた設計 運 ガイド改訂第 2 版, http://www.ipa.go.jp/security/vuln/newattack.html ( 参照 2013/08/19) [3] Palo Alto Networks: URL Filtering, https://www.paloaltonetworks.com/products/features/urlfiltering.html ( 参照 2013/08/19) [4] DigitalArts:i-Filter,http://www.daj.jp/bs/i-filter/ ( 参照 2013/08/19) [5] Akiyama, M., et al.: Design and Implementation of High Interaction Client Honeypot for Drive-bydownload Attacks, IEICE Transactions on Communication, Vol.E93-B No.5 pp.1131-1139, May 2010. [6] 川元, 他 : マルウェア感染検知のためのトラヒックデータにおけるペイロード情報の特徴量評価, MWS2011(2011 年 10 月 ) [7] 市野, 他 : トラヒックの時系列データを考慮した AdaBoost に基づくマルウェア感染検知 法, 情報処理学会論文誌 53(9) 2012 年 [8] 大月, 他 : マルウェア感染検知のためのトラヒックデータにおけるペイロード情報の特徴量評価,MWS2012 (2012 年 10 月 ) [9] Jacob, G., et al.: Jackstraws: Picking Command and Control Connections from Bot Traffic, 20th Usenix Security Symposium. USA, August 2011. [10] Kang, G. M., et al.: DTA++: Dynamic Taint Analysis with Targeted Control-Flow Propagation, Proceedings of the 18th Annual Network and Distributed System Security Symposium, Feb. 2011 [11] 川古谷, 他 : テイント伝搬に基づく解析対象コードの追跡方法,MWS2012 (2012 年 10 月 ) [12] Egele, M., et al.: A survey on automated dynamic malware-analysis techniques and tools. ACM Comput. Surv. 44, 2, Mar. 2008 [13] 神薗, 他 : マルウェア対策のための研究 データセット MWS Datasets 2013,MWS2013 (2013 年 10 月 ) [14] TrendLabs SECURITY BLOG, マルウェア解析の現場から -06 DGA, http://blog.trendmicro.co.jp/archives/3799 ( 参照 2013/08/19) 28