タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

Similar documents
Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

ログ分析によるサイバー攻撃検知システムの構築

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

MWSCup2017c1-dist

マルウェアレポート 2018年2月度版

SQLインジェクション・ワームに関する現状と推奨する対策案

Drive-by Download RIG Exploit Kit

マルウェアレポート 2018年4月度版

スライド 1

2.3 1 RIG Exploit Kit (4) 4 Exploit Kit 2.2 RIG Exploit Kit RIG Exploit Kit 1 5 (1) Web Web (2) RIG Exploit Kit URL (3) URL iframe RIG Exploit Kit (4)

プレゼンテーション

マルウェアレポート 2018年3月度版

ACTIVEプロジェクトの取り組み

システムインテグレータのIPv6対応

SOC Report

マルウェアレポート 2017年9月度版

Microsoft Word - gred_security_report_vol17.final

1 はじめに 2009 年に発生した Gumblar[22] による大規模攻撃を皮切りに, ドライブ バイ ダウンロード攻撃 (DBD 攻撃 ) による被害が後を絶たない. ここ数か月においても, 正規の Web サイトが改ざんの被害を受け, ドライブ バイ ダウンロード攻撃に悪用される事例が多発し

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

Microsoft Word - gred_report_vol25_110830_final.docx

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google

仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved.

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

マルウェア対策のための研究用データセット MWS Datasets 2019 荒木粧子, 笠間貴弘, 押場博光, 千葉大紀, 畑田充弘, 寺田真敏 (MWS 2019 実行 / 企画委員 ) 1

自 己 紹 介 企 業 組 織 のネットワークにセキュリティー 機 器 を 配 置 発 生 するアラートをSOCへ 集 約 アラートをSOCが 分 析 し 必 要 に 応 じてお 客 様 へご 連 絡 対 応 を 助 言 お 客 様 ネットワーク Security Operation Center

テスト

マルウェアレポート 2018年1月度版

口サイトでは IP アドレスやリファラ情報などを基にクライアントハニーポットによるアクセスを判断し 正規の Web サイトに転送することで検知を回避する仕組み ( クローキング ) が備わっていることも多い 入口サイトから攻撃サイトへの誘導では複数の中継サイトを経由する場合があるが 最終的に攻撃サイ

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年12月度版

MWS 2014 意見交換会 D3M (Drive-by Download Data by Marionette) 2014

PowerPoint プレゼンテーション

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

マニュアルの表記 呼称について本マニュアルでは以下の呼称を使用しています DataNature Smart 管理ツール :DN 管理ツール DataNature Smart クライアント :DN クライアント 画面に表示されるコマンド名などの文字コマンド名やダイアログボックス名など 画面上の固有の文

PowerPoint Presentation

9 WEB監視

Trend Micro Cloud App Security ご紹介資料

MWSCup2013事前課題1解答例

Microsoft PowerPoint - MWS意見交換会-D3M2013.pptx

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2014-DPS-158 No.35 Vol.2014-CSEC-64 No /3/7 Exploit Kit 検知用シグネチャの動的解析に基づく自動作成 柴原健一 吉岡克成 笠間貴弘 松本勉 * 神薗雅

 お詫び

開発・運用時のガイド JDK8への移行に伴う留意点 [UNIX]

SOC Report

CONTENTS マニュアルの表記... S01-13_01 1.DataNature Smart 全体概要図... S01-13_11 2. 基本操作... S01-13_ Web レポートの表示... S01-13_ 画面構成... S01-13_ 集計表 /

Microsoft Word - gred_security_report_vol23_110630_final.docx

OpenRulesモジュール

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

事前準備マニュアル

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

SciFinder (Web版) のエラーへの対処法

McAfee Application Control ご紹介

OpenRulesモジュール

ージから Exploit への転送に用いられる転送スクリプ トにも解析妨害 JavaScript が埋め込まれるケースが確認 されている [3]. こうした JavaScript では難読化, フィン ガープリンティング, クローキングという手法でアナリス トによる解析やセキュリティ製品による検査か

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

untitled

2. 次期約確システムの利用端末環境の整備について次期約確システムにつきましては 短資取引約定確認システムの更改に係る操作習熟試験実施について ( 平成 30 年 8 月 16 日付 ) においてご連絡のとおり 本年 11 月中旬以降 利用先の皆様にご参加いただく操作習熟試験を実施することになります


Microsoft Word - gred_security_report_vol27_ docx

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

Microsoft Word - gred_report29_ final.docx

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

特定健診ソフト クイックインストールマニュアル

Webサイト解析 ログ分析レポート

SOC Report

目次 目次 2 著作権 3 免責事項 3 更新履歴 4 文書情報 4 1. はじめに 5 2. SpyEye の概要 動作概要 システムへのインストール 感染活動 他プロセスへの影響 SpyEye 隠ぺいルーチン H

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

QualysGuard(R) Release Notes

Player, Microsoft Internet Explorer など 様々存在している. 特に Flash Player には 2014 年から 2015 年 8 月 24 日までに 242 件もの脆弱性が発見されており [2], 攻撃者に狙わ れやすいソフトウェアのひとつとなっている. D

侵入挙動の反復性によるボット検知方式

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

使用する前に

Microsoft Word 基_シラバス.doc

section 1 1 Copyright 2008 NTT DATA KYUSHU CORPORATION

Web Gateway資料(EWS比較付)

ログを活用したActive Directoryに対する攻撃の検知と対策

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

WEBシステムのセキュリティ技術

incidentcase_0507

untitled

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

次 エグゼクティブ サマリー 公開サーバーに対する攻撃の動向 Web アプリケーションに対する攻撃 SQL インジェクション CMS に対する攻撃 Web アプリケーション フレームワークに対する攻撃

目次 1. Web 改ざん検知概要 (1)Web 改ざん検知機能 P2 (2) サービスの提供対象および範囲 P2 2. Web 改ざん検知機能 (1) 解析について P2 (2) ホーム画面について P3 (3) 解析履歴 P3 (4) レポート作成 P4 (5) 解析内容の設定 P4 a. 基本

クイックマニュアル(利用者編)

Microsoft Word - Emsisoft-Anti-Malware-PressRelease docx

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

Soliton Dataset 2018

Template Word Document

事前準備マニュアル

Microsoft Word - WebClass Ver 9.08f 主な追加機能・修正点.docx

1 Web 1W e b Q Pay-easy 2 31 Web :00 315:00 15:00 315:00 Q 515:00 Q 9 30 Q :00 6:00 21:00 6:

OSI(Open Systems Interconnection)参照モデル

4. WIX アタッチエンジン 4. 1 FSDR 処理 システムの Web 資源結合動作であるアタッチ処理について 述べる. アタッチ処理は以下の 4 フェーズに分けられる. この一連の 流れを FSDR 処理とする. Find 処理 Select 処理 Decide 処理 Rewrite 処理

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

監査ログ分析機能 ソフトウェア説明書

PALNETSC0184_操作編(1-基本)

Transcription:

1A3-4: MWS ドライブ バイ ダウンロード Exploit Kit の変化への適応を目的としたサイバー攻撃検知システムの改良 2015 年 10 月 21 日株式会社 NTT データ 益子博貴, 重田真義, 大谷尚通

INDEX Copyright 2014 2015 NTT DATA Corporation 2 1 Drive-by Download 攻撃の定性的特徴とその変化 2 Exploit Kit に依存しない検知パターンの開発 3 Exploit Kit の新しい挙動に対応する検知パターンの開発 4 評価 5 まとめ 今後の課題

1. Drive-by Download 攻撃の定性的特徴とその変化 Copyright 2014 2015 NTT DATA Corporation 3

1.1 DbD 攻撃の 一般に Drive-by Download 攻撃 ( 以下 DbD 攻撃 ) は段階を踏んで進行する No URL User Agent 1 改ざん元サイト http://holiday***line.com/ Mozilla/5.0 (compatible; MSIE 10.0;... 2 3 pre-exploit 攻撃サイトへ誘導 http://www.com***traer.cl/clik.php?id=6985669 Mozilla/5.0 (compatible; MSIE 10.0;... 脆弱性の有無を調査 http://h***j.c***doctor.pw/.../a8e***764d.html Mozilla/5.0 (compatible; MSIE 10.0;... 4 Exploit http://h***j.c***doctor.pw/3487***0/1390***0.jar 脆弱性を悪用 Mozilla/4.0... Java/1.7.0_15 5 pre-dl Dropper の DL 実行 http://h***j.c***doctor.pw/f/1390***0/3487***0/2 Mozilla/4.0... Java/1.7.0_15 6 Malware-DL http://receive***t.cc/man.php マルウェア本体の DL 実行 Mozilla/4.0 DbD 攻撃の段階として 5 つのを定義 [1] [1] 北野美紗, 大谷尚通, 宮本久仁男, Drive-by Download 攻撃における通信の定性的特徴とその遷移を捉えた検知方式, MWS 2013 4

1.2 pre-exploit ~Exploit の特徴 pre-exploit ~Exploit 脆弱性を悪用するため ユーザ端末上のソフトウェアが起動される ソフトウェアの起動に伴い UserAgent などが変化する No URL User Agent 1 改ざん元サイト 2 JRE の脆弱性を悪用した攻撃 http://holiday***line.com/ Mozilla/5.0 (compatible; MSIE 10.0;... JRE が起動される http://www.com***traer.cl/clik.php?id=6985669 Mozilla/5.0 (compatible; MSIE 10.0;... 3 pre-exploit 4 Exploit 5 pre-dl 6 Malware-DL http://h***j.c***doctor.pw/.../a8e***764d.html Mozilla/5.0 (compatible; MSIE 10.0;... http://h***j.c***doctor.pw/3487***0/1390***0.jar Mozilla/4.0... Java/1.7.0_15 Suffix が変化! http://h***j.c***doctor.pw/f/1390***0/3487***0/2 Mozilla/4.0... Java/1.7.0_15 http://receive***t.cc/man.php User Mozilla/4.0 Agentが変化! 5

1.3 DbD 攻撃の定性的特徴 No URL User Agent 1 改ざん元サイト 2 UserAgent などの変化 DbD 攻撃の 定性的特徴 と呼称 定性的特徴は脆弱性を悪用するソフトウェアの起動等によって生じるため http://holiday***line.com/ Mozilla/5.0 (compatible; MSIE 10.0;... 長期間みられる特徴 http://www.com***traer.cl/clik.php?id=6985669 Mozilla/5.0 (compatible; MSIE 10.0;... 3 pre-exploit http://h***j.c***doctor.pw/.../a8e***764d.html Mozilla/5.0 (compatible; MSIE 10.0;... 4 Exploit http://h***j.c***doctor.pw/3487***0/1390***0.jar Mozilla/4.0... Java/1.7.0_15 5 pre-dl http://h***j.c***doctor.pw/f/1390***0/3487***0/2 Mozilla/4.0... Java/1.7.0_15 6 Malware-DL http://receive***t.cc/man.php Mozilla/4.0 定性的特徴を用いてサイバー攻撃を検知するシステムを開発 6

1.4 Exploit Kit の攻撃対象の変化 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 最近の Exploit Kit は Flash の脆弱性を悪用するように変化 03 6 4 0 32 65 2012 年 (N=?) Reader の脆弱性悪用 90% 90 2013 年 (N=1922) 3 0 Exploit Kit の挙動の変化に伴い 本システムで用いていた定性的特徴も変化 検知漏れの恐れが高まる 11 5 15 66 JRE の脆弱性悪用 66% 2014 年 (N=1490) 01 99 Flash の脆弱性悪用 99% 2015 年 (N=2740) 図 : DbD 攻撃で悪用された脆弱性の割合 (IBM Tokyo SOC レポートより ) [2] 巻末に記載 その他 IE Flash JRE Reader システムの性能維持を目指し 2 点の改良を実施 7

1.5 課題と対応 課題 Exploit Kit の挙動の変化に伴い 定性的特徴が変化 検知漏れが発生する恐れ システムの性能維持のために改良を実施 対応 ( 対応 1)Exploit Kit の新しい挙動に対応する検知パターンの開発 ( 対応 2)Exploit Kit の挙動に依存しない検知パターンの開発 説明箇所 3 章で説明 2 章で説明 主に ( 対応 2) について発表 8

2. Exploit Kit の挙動に依存しない検知パターンの開発 Copyright 2014 2015 NTT DATA Corporation 9

2.1 開発方法の検討 Exploit Kit の特徴は pre-exploit から pre-dl に現れやすい 現システムの主な検知範囲 pre-exploit Exploit pre-dl Malware-DL Malware-DL は危険なマルウェアが実行される段階安全確保のために より早い段階で検知したい に Exploit Kit に依存しない特徴がある可能性 攻撃ログを収集 分析 10

2.2 分析の例 昨年 (2014 年 )8 月に TrendMicro 社が報告したブログパ ツの改ざん 多数のブログで使用されているブログパーツが悪用され FlashPack Exploit Kit に誘導される 図 :TrendMicro 社のブログに掲載された記事 [3] [3]Walter Liu, 臼本将貴, Exploit Kit FlashPack に誘導 Web サイトのアドオン, http://blog.trendmicro.co.jp/archives/9715 11

2.3 ブログパーツとは ブログパーツとは 自分のブログから パーツ提供者の提供する JavaScript をリンクすることで ブログに装飾などを施すことができるもの ブログのコンテンツ リンク 装飾を付加する Javascript ブログサービスのサーバ パーツ提供者の設置したサーバ 12

2.4 ブログパーツ改ざんとは パーツ提供者のサーバで改ざんが発生 パーツを利用する全てのブログで FlashPack EK への誘導が発生 ブログのコンテンツ リンク 装飾を付加する Javascript 改ざん ブログサービスのサーバ パーツ提供者の設置したサーバ FlashPack へ誘導 13

2.5 ブログパーツ改ざんにおけるログの特徴 Proxy ログ上には FlashPack への誘導が以下のように記録される ブログパーツから FlashPack に誘導される様子 正規ブログ パーツ pre- Exploit http://blog.l**r.jp/l**1/archives/3**5.html http://c**w.net/s.js http://r**7.a**l.net/index.php?o={base64} http://r**4.a**l.net/index2.php http://r**7.a**l.net/c**r/index.php Flash Pack FlashPack に誘導される直前に不審なサーバへの が発生 14

2.6 誘導先の変化 昨年 9 月以降 誘導先が RIG Exploit Kit に変化 特徴は共通 ~2014 年 8 月以前ログ 正規ブログ パーツ pre- Exploit http://blog.l**r.jp/l**1/archives/3**5.html http://c**w.net/s.js http://r**7.a**l.net/index.php?o={base64} http://r**4.a**l.net/index2.php http://r**7.a**l.net/c**r/index.php 2014 年 9 月 ~ 以降のログ 正規ブログ パーツ pre- Exploit http://a**o.jp/i**e/entry-1**7.html http://c**w.net/social.js http://y**f.m**t.org/index.php?q={base64} http://y**b.m**t.org/index2.php http://o**r.g**p.com/?phpssesid={base64} Flash Pack Exploit Kit が変化 RIG 15

2.6 誘導先の変化 昨年 9 月以降 誘導先が RIG Exploit Kit に変化 特徴は共通 ~2014 年 8 月以前ログ 正規ブログ パーツ pre- Exploit http://blog.l**r.jp/l**1/archives/3**5.html http://c**w.net/s.js http://r**7.a**l.net/index.php?o={base64} http://r**4.a**l.net/index2.php http://r**7.a**l.net/c**r/index.php 2014 年 9 月 ~ を検知すれば以降のログ正規ブログ http://a**o.jp/i**e/entry-1**7.html Exploit Kitが変化してもパーツ http://c**w.net/social.js 検知可能では? pre- Exploit http://y**f.m**t.org/index.php?q={base64} http://y**b.m**t.org/index2.php http://o**r.g**p.com/?phpssesid={base64} Flash Pack Exploit Kit が変化 RIG 16

2.7 の検知パターン化 は特徴が現れにくく 検知が難しい ブログパーツ改ざんにおける http://r**7.a**l.net/index.php?o={base64} http://r**4.a**l.net/index2.php 一般的な名称であり 検知に使用できない 文字列が動的に変化するため パターン化できない {base64} をデコードすると改ざんされたサイトの情報や アクセス日時などが出現 ではアクセス解析を行うと推測 {base64} 部に含まれる情報の量は今後も変化しにくいと仮定し文字列の長さなどをもとに検知パターンを開発 17

2.8 開発した 検知パターン 本発表で紹介した事例を含め に特徴の見られた計 5 つの攻撃について 5 つの検知パターン ( 検知パターン ) を開発 1. ブログパーツを提供するサーバを改ざんし攻撃サイトへのリダイレクトを発生させる DbD 攻撃 本発表で紹介 2. Movable Type の脆弱性を突いてページを改ざんしリダイレクトを発生させる DbD 攻撃 3. Wordpress の脆弱性を突いてページを改ざんし Internet Explorer でアクセスした場合にのみリダイレクトを発生させる DbD 攻撃 4. リダイレクトを発生させる Flash ファイル読み込ませる DbD 攻撃 5. 複数のサイトを改ざんし リダイレクト先を全ての改ざんサイトで定期的に切り替える DbD 攻撃 18

3. Exploit Kit の新しい挙動に対応する検知パターンの開発 Copyright 2014 2015 NTT DATA Corporation 19

3. 新しい定性的特徴を捉える検知パターンの開発 2 章で 検知パターンを新規開発 pre-exploit Exploit pre-dl Malware-DL 現システムの検知範囲 改良を実施 Exploit Kit の新しい定性的特徴を用いて検知パターン (Exploit 検知パターン ) を 4 つ開発 3 つ改良 A) 検知パターンを新規に開発した Exploit Kit RIG, Fiesta, Angler, FlashPack B) 既存の検知パターンを改良した Exploit Kit Nuclear, Neutrino, Magnitude 20

4. 評価 Copyright 2014 2015 NTT DATA Corporation 21

4.1 課題と改良点のまとめ 課題 Exploit Kit の挙動の変化に伴い 定性的特徴が変化 検知漏れが発生する恐れ システムの性能維持のために改良を実施 対応 改良点 (1)Exploit Kit の新しい挙動に対応する検知パターンの開発 Exploit 検知パターン 7 つを開発 改良 (2)Exploit Kit の挙動に依存しない検知パターンの開発 検知パターン 5 つを開発 22

4.2 改良点と評価領域 Exploit 検知パターン 検知パターンそれぞれについて検知性能と誤検知数を評価 評価には 3 つのデータを使用 1D3M データセット 2 運用環境のデータ 3 独自データセット Exploit 検知パターン 検知パターン が含まれていなかった 表評価領域と使用データの関係 検知性能評価 1D3M データセット を使用 3 独自データセット を使用 誤検知数評価 2 運用環境のデータ を使用 23

4.3 1D3M データセットを用いた評価 評価方法 期間 :2011 年 4 月 ~2015 年 2 月 データ :Marionette によって収集された DbD 攻撃時の通信ログ 対象 :Exploit 検知パターンの検知性能 手法 :pcap を proxy ログに変換後 対象外のログを除外 段階を踏んで進行する DbD 攻撃ログのみを使用 Exploit コードを直接 DL するログなどは除外 結果 取得年 データ数 検知数 検知率 2011 年 116 64 55.2% 2012 年 110 98 89.1% 2013 年 42 40 95.2% 2014 年 12 1 8.3% 2015 年 3 0 0.0% 合計 283 203 71.7% 検知率は昨年 (71.7%) [4] 並を維持 未知の定性的特徴が現れるケースを確認 検知パターンの改良が必要 [4] 大谷尚通, 益子博貴, 重田真義, 実環境におけるサイバー攻撃検知システムの有効性評価および検知範囲の拡大に向けた検討, MWS2014 24

4.4 2 運用環境のデータを用いた評価 評価方法 期間 :2015 年 6 月 1 日 ~6 月 30 日 データ: 運用環境で分析したログ ( 約 5 億 4,915 万行 ) 対象 : / Exploit 検知パターンの誤検知数 手法 : 誤検知したログの行数を集計 割合を算出 誤検知率 (%)= 誤検知したログの行数 ( 延べ ) 100 全ログの行数 結果 誤検知数 ( 行 ) 誤検知率 (%) パターン数 パターンあたりの誤検知数 ( 行 ) 検知パターン 16 0.00000291 5 3.2 Exploit 検知パターン 993 0.000180 16 62.0 検知パターンは誤検知が少ない Exploit 検知パターンの誤検知率昨年 (0.000482%) より低減 25

4.5 3 独自データセットを用いた評価 手法 D3M では が含まれていない 独自にデータセットを作成し 検知パターンを評価 評価方法 期間 :2015 年 4 月 ~2015 年 8 月 データ : 外部情報源等から収集した DbD 攻撃ログ全 30 件 対象 : 検知パターンの検知性能 手法 : 検知パターンの種類ごとに検知数を集計カバレッジを分析 26

4.6 3 独自データセットを用いた評価 分析 検知パターンの種類ごとの検知数 Exploit 検知パターンのみで検知 16 件 両方で検知 6 件 検知漏れ 3 件 検知パターンのみで検知 5 件 Exploit 検知パターンで未対応の攻撃を 検知パターンで検知カバレッジ向上に寄与した 27

5. まとめ 今後の課題 Copyright 2014 2015 NTT DATA Corporation 28

5.1 まとめ 課題 Exploit Kit の挙動の変化に伴い 検知漏れが発生する恐れ システムの性能維持するために改良を実施 表評価領域と評価結果 対応検知性能評価誤検知数評価 (1)Exploit Kit の新しい挙動に対応する検知パターンの開発 (2)Exploit Kit の挙動に依存しない検知パターンの開発 Exploit 検知パターンの開発と改良 検知パターンの開発 昨年並の検知率を維持 カバレッジが向上できることを確認 昨年より低減 誤検知が少ないことを確認 カバレッジの向上と 誤検知の低減を実現システムの性能を維持することができた 29

5.2 今後の課題 課題 Internet Explorer の脆弱性を悪用する攻撃について未知の定性的特徴を確認した 検知パターンの改良が必要 現在の 検知パターンは 文字列の特徴に強く依存しており 特定の攻撃のみ検知できる 汎用化に向けて改良が必要 Malware-DL の検知パターン開発は未着手 Exploit Kit に依存しないと予想され カバレッジ向上が見込まれる 検知パターンの開発が可能か検討 30

参考文献 [2] 図 DbD 攻撃で悪用された脆弱性の割合 の作成にあたり使用した文献 2012 年上半期 Tokyo SOC 情報分析レポート, https://www-935.ibm.com/services/jp/its/pdf/tokyo_soc_report2012_h1.pdf 2013 年下半期 Tokyo SOC 情報分析レポート, https://www-935.ibm.com/services/multimedia/tokyo-soc-report2013-h2-jp.pdf 2014 年上半期 Tokyo SOC 情報分析レポート, https://www-304.ibm.com/connections/blogs/tokyosoc/resource/pdf/tokyo_soc_report2014_h1.pdf 2015 年上半期 Tokyo SOC 情報分析レポート, https://www-304.ibm.com/connections/blogs/tokyosoc/resource/pdf/tokyo_soc_report2015_h1.pdf 31

Copyright 2011 NTT DATA Corporation Copyright 2014 2015 NTT DATA Corporation