Microsoft PowerPoint _A4_予稿(最終)

Similar documents
Page 1 A-2. 標的型攻撃を受けているらしいとの連絡があった時の調査と対応 東海大学 東永祥 公益社団法人私立大学情報教育協会

Microsoft PowerPoint - A-3予稿最終版

PowerPoint Presentation

ログを活用したActive Directoryに対する攻撃の検知と対策

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Microsoft PowerPoint - A-5予稿_最終版

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の

これだけは知ってほしいVoIPセキュリティの基礎

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

OSI(Open Systems Interconnection)参照モデル

プレゼンテーション

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

PowerPoint プレゼンテーション

マルウェアレポート 2017年12月度版

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

本プレゼンのポイント 脅威を知ることが対策への近道 2

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

Microsoft PowerPoint pptx

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

Microsoft Word JA_revH.doc

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

OSI(Open Systems Interconnection)参照モデル

金融工学ガイダンス

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

スライド 1

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

金融工学ガイダンス

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

PowerPoint プレゼンテーション

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

QMR 会社支給・貸与PC利用管理規程180501

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

UCSセキュリティ資料_Ver3.5

2 Copyright(C) MISEC

f-secure 2006 インストールガイド

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

金融工学ガイダンス

ICLT 操作マニュアル (2011 年 05 月版 ) Copyright 2011NE 東京株式会社 All Rights Reserved

目次 1. はじめに WEB インタフェース... 4 アクセス方法... 4 操作方法 FTP クライアント FFFTP(WINDOWS) インストール方法 アクセス方法 操作方法 CYBERD

KSforWindowsServerのご紹介

Microsoft Word - Gmail-mailsoft設定2016_ docx

金融工学ガイダンス

SHODANを悪用した攻撃に備えて-制御システム編-

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

PowerPoint プレゼンテーション

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

PowerPoint プレゼンテーション

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

サイバー攻撃の現状

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

中小企業向け サイバーセキュリティ対策の極意

金融工学ガイダンス

マイナンバー対策マニュアル(技術的安全管理措置)

Microsoft Word - XOOPS インストールマニュアルv12.doc

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

マルウェアレポート 2017年10月度版

マルウェアレポート 2018年2月度版

<4D F736F F F696E74202D20838A B E AC888D D836A B81698A7790B691CE899E

OSI(Open Systems Interconnection)参照モデル

PowerPoint プレゼンテーション

正誤表(FPT0417)

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014


E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

I. CA 証明書のインポート 1 リモート端末にて CA 証明書の URL ( へアクセスし ca.cer をダウンロードし デスクトップ上など任意の場所に保存し ダブルクリックしてください ( 上記 URL へアクセスした際に デジタ

クイックセットアップ for モバイル(iOS/Android)

マイフォルダへのアクセス マイフォルダ をクリックすると マイフォルダの一覧画面へ遷移します 利用の手引き ver.5 フォルダの作成 新規フォルダ をクリックして フォルダ名を入力し 作成 ボタンをクリックする ファイルのアップロード ファイルをアップロードしたいフォルダをクリックして開き アップ

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

インストールマニュアル

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

Microsoft Word - SSL-VPN接続サービスの使い方

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

インシデントハンドリング業務報告書

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

Transcription:

Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる

Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA( 独立行政法人情報処理推進機構 ) https://www.ipa.go.jp/security/vuln/10threats2017.html Page 4 情報セキュリティ 10 大脅威 2017 組織 向け脅威 1. 標的型攻撃による情報流出 2. ランサムウェアによる被害 3. ウェブサービスからの個人情報の窃取 4. サービス妨害攻撃によるサービスの停止 5. 内部不正による情報漏洩とそれに伴う業務停止 6. ウェブサイトの改ざん 7. ウェブサービスへの不正ログイン 8.IoT 機器の脆弱性の顕在化 ( けんざいか ) 9. 攻撃のビジネス化 10. インターネットバンキングやクレジットカード情報の不正利用 出展 :IPA( 独立行政法人情報処理推進機構 ) https://www.ipa.go.jp/security/vuln/10threats2017.html

情報セキュリティ 10 大脅威 2017 第 1 位標的型攻撃による情報流出 Page 5 企業や民間団体や官公庁等 特定の組織に対して メールの添付ファイルやウェブサイトを利用して PC にウイルスを感染させ その PC を遠隔操作して 別の PC に感染を拡大し 最終的に個人情報や業務上の重要情報を窃取する標的型攻撃による被害が引き続き発生している 出典 :IPA( 独立行政法人情報処理推進機構 ) 情報セキュリティ10 大脅威 2017 https://www.ipa.go.jp/security/vuln/10threats2017.html 第 1 位標的型攻撃による情報流出 侵入経路 電子メールから ばらまき型 やりとり型 ウェブから 水飲み場型 事例 旅行会社 JTB から個人情報流出 (678 万件 ) 取引先になりすましメールの添付ファイルを開かせた 遠隔操作で個人情報を保管しているサーバへ侵入 富山大学から研究成果が流出 Page 6 個人情報や原子力発電所の汚染水処理に関する研究成果が流出 非常勤の研究者のPCから感染

電子メールの信憑性確認 怪しいメールという判断 知らない人からのメール 知った人からでもアドレスがいつもと違う (gmail などのフリーメールを利用していることが多い ) メール 送信者と署名 ( シグネチャ ) が違う 言い回しが不自然な日本語 日本語では使用しない漢字 あえて正式名称を一部に含むような URL Page 7 標的型サイバー攻撃の流れ Page 8 1 計画立案 2 攻撃準備 標的となる組織の情報を収集 準備を行う 攻撃者 C&C サーバ 3 初期潜入 標的型メール等でウィルス ( 主に ) を送信 感染 SNS や USB メモリを使う場合も 12 計画立案 攻撃準備 3 初期潜入 4 基盤構築 経由で各種ハッキングツールを送信 4 基盤構築 5 内部侵入 調査 標的側組織 6 目的遂行 5 内部侵入調査 4 のツールを用いてさらに内部システムの侵入を行い調査を進める 感染 情報漏洩破壊 6 目的遂行 7 再侵入 最終目的の達成

Page 9 初期潜入 Page 10 初期潜入方法 代表的な潜入方法 メールからの潜入 ( ばらまき型 やりとり型 ) 不審なファイルを添付したメールを送信 不審なURLリンクが本文に記載されたメールを送信 USBメモリからの潜入 Webからの潜入 ( 水飲み場型 ) 添付ファイルを実行 または URL リンク先にアクセスさせた後に ( 遠隔操作ウィルス ) を使って次の段階 ( 基盤構築 ) に進む

Page 11 メールからの潜入 例 : 以下のメールを受信した Page 12 とは = Remote Admin Tool (?) Remote Access Trojan(?) バックドア通信 を行うウイルスの総称 インターネット上の攻撃側サーバ (C&Cサーバ) からの指示により ウイルスの拡散や情報収集の足がかりに ( 例 ) Bozok H-Worm 感染 ルータ /Firewall コントローラ 指示 応答 感染側 攻撃側サーバ (C&C サーバ ) 仮想的な通信路 学内ネットワーク インターネット

Page 13 の特徴 (1) 攻撃側への着呼型 もともと内部ネット 外部ネットへ通信可能なサービスを模して 感染 PC~ 攻撃 PC 間の通信路を確立 通常の通信と 通信の見分けが困難 ポート番号 : 80/tcp(http) とか 443/tcp(https) とか 攻撃側 C&C サーバ 1 コントローラへ接続要求 ルータ /Firewall 感染側感染側学内ネットワーク 攻撃側 インターネット 2 接続応答 3 通信路を確立 指示 応答 の特徴 (2) Page 14 出口対策が困難 Proxy サーバに対応している もある 感染 PC からインターネットへブラウザでアクセス可能ならば 攻撃側 PC から感染 PC のコントロールが可能 感染側 攻撃側 C&C サーバ インターネット Proxy サーバ 学内ネットワーク Web サーバ

実習 管理者 Web ページへのアクセス オートコンプリートを使ってパスワードを記憶 を使った初期潜入を体験 の感染 の操作 で何ができるのか どんな機能があるのか確認 情報窃取 デスクトップ上にあるファイルを窃取 内部ネットワークの調査 同じネットワークに接続している PC を探す パスワードの解析 オートコンプリートを使った場合のパスワードを解析する Page 15 実習概要 Page 16 sjk-pc 実習 1 攻撃側 PC を使った初期潜入を体験実習 2 情報窃取実習 3 内部ネットワークの調査実習 4 パスワードの解析 sjk-victim 実習 0 感染側 PC 管理者 Web ページへアクセス sjk-db Web サーバ Web ページへのアクセス PC 教室 LAN

Page 17 実習 1 を使った初期潜入を体験 マルウェア感染 感染側 PCで 添付ファイル ( 取材のお願い.jpg) を開く その結果 PCはマルウェアに感染 感染側 PCから 攻撃側 PCのC&Cサーバに接続 Page 18 攻撃側 PC 感染側 PC コントローラー (C&C サーバ ) 1 メールの添付ファイルを解凍し 開く 2 接続

攻撃側 PC からの操作 Page 19 感染側 PC から攻撃側 PC の C&C サーバに接続されると 遠隔での操作が可能となる 攻撃側 PC 感染側 PC コントローラー (C&C サーバ ) 指示 / 応答 Page 20 基盤構築

Page 21 基盤構築 初期潜入に成功すると 攻撃者は次に潜入先の内部情報を窃取するための 基盤構築 を行う 基盤構築の段階では 内部情報を窃取するためのツールを送り込み インストールされる 現在の標的型サイバー攻撃は 潜伏型 と 速攻型 の2 種類に大別できる 潜伏型 : 重要情報窃取を果たすまで活動する 潜入してから実際に攻撃を開始 終了までの期間が長いもの ( 平均 5か月 ) 潜入後 攻撃 ( 情報窃取 ) のための基盤を拡大する 攻撃終了の際には痕跡も消していく 速攻型 : 重要情報窃取に向けた 最低限の情報を入手する 潜入してから攻撃が終了するまでの期間が数時間 ~1 日程度 潜入後の基盤拡大 痕跡消去は行わない 基盤構築 今回は以下のツールを前もって準備し感染側 PC にインストールを行った 圧縮ツール (7-zip) ネットワーク調査ツール (nmap) パスワード解析ツール (IE PassView) Page 22

Page 23 実習 2 情報窃取 Page 24 情報窃取 感染側 PC のデスクトップ上に保存してあるフォルダを攻撃側 PC へコピーする 対象フォルダの確認 ファイル圧縮作業 圧縮されたファイルを攻撃側 PC へコピー

Page 25 内部侵入 調査 内部侵入 調査 Page 26 内部ネットワークの調査 標的組織の内部ネットワークシステムを把握 nmap 等 端末間での侵害拡大 他端末のアクセス権限を入手 他端末へ侵害 パスワードの窃取 (IE PassView など ) pwdump7, Gsecdump ( ハッシュ値入手 ) Pshtoolkit, Metasploit PSEXEC module ( 偽装アクセス ) サーバへの侵入 ユーザ端末からサーバへのリモート操作 PsTools など

Page 27 ネットワーク調査ツール nmap 指定したホストやネットワークに対してポートスキャンをするためのツール コマンド (nmap) と様々なオプションを組み合わせることで 内部ネットワークに接続されているコンピューターの情報を調査することが可能 OSを推定することも可能 オプション例 -A:OS とサーバーアプリケーションのバージョンを調査 -O:OS のバージョンを調査 -P0:ping スキャンを行わない -F: 限定したポートのみ調べる Page 28 実習 3 内部ネットワークの調査

Page 29 端末間での侵害拡大 他端末へ攻撃 外部からコントロールできる端末を複数台 確保する 主な手法 Pass the Hash 攻撃 オートコンプリート機能による保存パスワードの盗用 ネットワークモニタリング C&C サーバ 基盤拡大用端末 潜伏用端末 攻撃者 感染 指令用端末 侵入拡大 (ID/PW の盗用 ) 情報送信用端末 情報収集用端末 Pass the Hash 攻撃 ( アクセス権限の入手 ) Page 30 Windowsの認証を回避し ユーザIDとパスワードのハッシュ値のみを使い不正アクセスする手法 生のパスワードが分からなくても アクセスできる ドメイン管理の場合 1 台の PC がやられると 全ての PC が被害にあう恐れがある Windows ドメイン 攻撃者 C&C サーバ 2 ユーザ ID+ パスワードハッシュを用いて近隣端末へ不正アクセス (keimpx, metasploit) ドメイン管理者権限が取られれば ドメイン配下の全ての PC は制圧 ユーザ ID + ハッシュ 1 ユーザ ID とパスワードハッシュを入手 (wce, lslsass, gsecdump) 感染

Page 31 Pass the Hash のしくみ ファイル共有やプリンタ共有の機能を悪用している SMB 通信プロトコルを使用 アプリケーション層 ファイル共有 / プリンタ共有サービス SMB トランスポート層インターネット層 ネットワーク インタフェース層 TCP/IP ネットワーク インタフェース Page 32 オートコンプリート機能で保存されたパスワードの盗用 オートコンプリート キーボードからの入力を補助する機能 一度ブラウザから入力した ユーザID+パスワード を 次回のアクセスからは自動入力に PC 内部に保存されているパスワードは ( ツールで ) 読み取り可能 パスワードの保存 ツールで読み取り可能 ( 例 :IE PassView)

Page 33 実習 4 パスワードの解析 Page 34 ネットワークモニタリング ネットワーク上を流れる情報をモニタリング 暗号化されていない ユーザID/ パスワード を入手可能 ツールで読み取り可能 ( 例 :Sniffpass) ユーザ ID/PW

Page 35 サーバへの侵入 感染端末を足掛かりとして サーバへの侵入を試みサーバ上の重要情報にアクセスする 主な手法 PsTools 攻撃者 C&C サーバ 指令用端末 基盤拡大用端末 侵入済 サーバへの侵入 ( 盗用したユーザ ID/PW の利用 ) (PsTools の利用 ) サーバ サーバ 感染 基盤拡大用端末 侵入済 Page 36 PsTools(PsExec) Windows 管理ユーティリティ Microsoft がフリーで配布 https://technet.microsoft.com/ja-jp/sysinternals/bb897553 コマンド PsExec リモートでプロセスの実行を行う PsKill リモートでプロセスの強制終了を行う PsShutdown リモートでシステムのシャットダウンを行う サーバ側で ファイル共有サービスが動いていれば動作 SMB のプロセス間通信機能を使用 感染端末と同じドメインであれば パスワードも不要

Page 37 まとめ メールの信憑性調査 ( すべてのメールに対して ) 通報メール自体が標的型サイバー攻撃の場合がある メール本文 ヘッダー情報から信頼できるものかを判断する 添付ファイルがある場合は更に慎重に調査する 標的型サイバー攻撃の手法 初期潜入 メールの添付ファイルやURLリンクを使ってを送信 感染させる 基盤構築 経由で内部情報を窃取するためのツールを送り込む 内部侵入 調査 内部ネットワークシステムの調査 把握 他端末のアクセス権を入手して侵害拡大 サーバーに侵入