1012  ボットネットおよびボットコードセットの耐性解析

Similar documents
1012  ボットネットおよびボットコードセットの耐性解析

侵入挙動の反復性によるボット検知方式

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

i


Wide Scanner TWAIN Source ユーザーズガイド

プレゼンテーション

修士論文進捗報告

PowerPoint プレゼンテーション

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて





44 4 I (1) ( ) (10 15 ) ( 17 ) ( 3 1 ) (2)

生活設計レジメ

PowerPoint Presentation

I II III 28 29

o 2o 3o 3 1. I o 3. 1o 2o 31. I 3o PDF Adobe Reader 4o 2 1o I 2o 3o 4o 5o 6o 7o 2197/ o 1o 1 1o

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

178 5 I 1 ( ) ( ) ( ) ( ) (1) ( 2 )

テスト

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

マルウェア通信活動抑制のためのネットワーク制御

<48554C46545F F A5490E08E9197BF2E786C73>

ii

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

untitled

i

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

AccessflÌfl—−ÇŠš1

2

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用


活用ガイド (ソフトウェア編)

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

1. 検証目的 本検証は PowerTerm WebConnect 環境において IVEX Logger が正常に動作し かつ製品仕様通り にログが取得できる事を確認するために実施します 2. 検証環境 本検証を実施するために準備した環境は以下の通りです マシン環境 用途 OS CPU RAM HD

86 7 I ( 13 ) II ( )


入門ガイド

KSforWindowsServerのご紹介

マイナンバー対策マニュアル(技術的安全管理措置)

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

<4D F736F F F696E74202D C835B B E B8CDD8AB B83685D>

第1部 一般的コメント

zabbix エージェント インストールマニュアル [Windows Server] 第 1.2 版 2018 年 05 月 18 日 青い森クラウドベース株式会社

SC-85X2取説


Diginnos PC 初期化方法 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の

untitled

表1票4.qx4

福祉行財政と福祉計画[第3版]

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

conf_example_260V2_inet_snat.pdf

Microsoft Word - u-CAT’Ý™è…K…C…

活用ガイド (ソフトウェア編)

ESMPRO/JMSS Ver6.0

第1章 国民年金における無年金

untitled

TFTP serverの実装

InfoTrace Mark II for Cyber

目次 1. 概要 動作環境

製品概要

McAfee Application Control ご紹介

橡ミュラー列伝Ⅰ.PDF

PowerPoint プレゼンテーション

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Microsoft PowerPoint ラック 村上様.ppt

PowerPoint Presentation

産直くん 9 リピートくん 9 バックアップ リストア作業チェックリスト バックアップ リストア作業項目一覧 作業項目作業目安時間概要 00 バックアップ リストア作業を行う前に 産直くん 9 リピートくん 9 のバックアップ リストア作業を円滑に行うための確認事項をまとめています 1. バックアッ

マルウェアレポート 2017年9月度版

(2) [ バックアップツール ] が表示されます [1] [2] [3] [4] [5] [6] Windows Storage Server 2012 バックアップ手順 (V_01) < 画面の説明 > [1] バックアップ項目リスト登録されているバックアップセットの一覧です [2] 新規 ボタ

<4D F736F F D C A8DED8F9C8EE88F878F E C5816A2E646F63>

学内印刷システム 個人所有 PC の印刷設定マニュアル (Windows 版 ) 2016 年 3 月 対象 OS:Windows Vista (32/64bit 日本語版 ) 駒澤大学総合情報センター

Dell SonicWALL Training

Microsoft PowerPoint - OSS運用管理勉強会資料_ a.pptx

スライド 1


II III I ~ 2 ~

中堅中小企業向け秘密保持マニュアル


PR映画-1

- 2 -


IPsec徹底入門

1 (1) (2)

1. はじめに本書では WindowsOS 用 Dr.Web アンチウイルス 及び Dr.Web Security Space に含まれている Dr.Web Firewall コンポーネントをインストールし 使用する方法を説明しています 2. そもそも Firewall とはそもそも Firewal

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

ACTIVEプロジェクトの取り組み

インストーラー 管理番号 内容 対象バージョン 230 HULFT がすでにインストールされているパスに対してサイレントインストールを実行すると インストールされていた HULFT の動作環境が不正な状態になる 7.3.0~7.3.1 ユーティリティ 管理番号 内容 対象バージョン 231 管理情報

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

MC3000一般ユーザ利用手順書

Transcription:

ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1

1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは 今後の対策として重要である 2

1. はじめに そこで本稿では ネットワーク上での耐性 中継サーバを並列化することで ネットワーク上での生き残りを図っている (i) ボットネットの耐性解析 (ii) 並列管理されるコードの耐性解析 PC 上での耐性 高機能を持った多数のコードを PC に送り込むことで PC 上での生き残りを図っている (iii) 送り込まれるコード数に着目した耐性解析 (iv) 単体のコードが持つ豊富な機能 (v) Anti Virus(AV) 駆除後の残存コードのその後 3

1. はじめに ~ 解析対象のデータ ~ CCC DATAset 2008 攻撃通信データ ( 以降 CCC2008 攻撃通信データ ) ハニーポット ( ボット感染 PC) が送受信する通信パケット (Pcap ファイル ) 中継サーバとの通信パケット 攻撃通信パケット ( ただし Firewall で Outbound 方向を棄却 ) CCC DATAset 2008 攻撃元データ ( 以降 CCC2008 攻撃元データ ) ボットが中継サーバからコードを取得するときの通信ログ 中継サーバの IP:Port 取得されたコード名とハッシュ値 著者らが収集したコードから ハニーポットを運用しており CCC 攻撃元データに記録された同じコードを持っている 同じコードを PC に感染させたときの PC のファイル状態 (Outbound 攻撃パケットの発信を棄却する安全な感染環境を構築している ) 4

2. 基本的な統計情報の調査 ~ 中継サーバ通信 Port の分布 ~ 中継サーバ通信検知の難しさ IP 変動の影響の小さな 1 日分 : 2008 年 4 月 30 日の CCC2008 攻撃元データに注目 総コード数の 38.9% は 80/TCP で配布されている 他は様々な通信 Port が利用されている 通信 Port は広く薄く分布しており 通信 Port に注目した検知やフィルタリングは難しい 5 中継サーバが利用する Port の分布

2. 基本的な統計情報の調査 ~ 中継サーバ IP の分布 ~ 中継サーバ駆除の難しさ IP 変動の影響の小さな 1 日分 : 2008 年 4 月 30 日の CCC2008 攻撃元データに注目 総コード数の 32.8% のコードを配布した中継サーバが 1 つある 他は多数の中継サーバが少しずつコードを配布している 中継サーバはインターネット上に広く薄く分布しており ボットネットとして高い耐性あり 6 コード配布を行う中継サーバ IP の分布

2. 基本的な統計情報の調査 ~ 未知のコード数 ~ 調査手順 2008 年 4 月 30 日の CCC2008 攻撃元データに注目 この時点で CCC が利用している AV で判定できない Unknown コード数を調査した コードの種別の判断は ハッシュ値に注目した 未知のコード数 中継サーバから取得されたコード総数 12,592 件に対して 未知のコード総数は 2,543 件 (20.2%) であった 未知のコード種類数 中継サーバから取得された総コード種類数 817 件に対して 未知のコード種類数は 52 件 (6.4%) であった 未知のコードを積極的に配布している 7

3. ネットワーク上での耐性解析 ~ 概要 ~ 解析項目 (i) 中継サーバの並列化 CCC2008 攻撃通信データからボットネットの構成を視覚化する (ii) コードの分散管理の様子 CCC2008 攻撃元データからコード配布サーバの分散の様子を把握する 8

3. ネットワーク上での耐性解析 ~ ボットネットの視覚化 ~ ボットネットのネットワーク上での耐性解析 数台の中継サーバが駆除されても ネットワーク上でボットネットは生き残る ボットネットの視覚化ツールの提案 [DICOMO2008 竹森 藤長 佐山 西垣 ] 本稿では Pcap ファイルから ボットネットを視覚化するツールを実装した Step 1) 正常な宛先 IP を除外する Step 2) ボットにみられる特徴的なパケットの Source IP をボット層に描画する Step 3) 攻撃拡散に利用される Port25, 53, 135-139, 445 などを ターゲット層に描画する Step 4) 上記以外の Destination IP を中継サーバ層に描画する 加害者 PC あたりの指令サーバ数 :3.3 1 1 2 7 7 2 1 1 1 9 Port 25 Port 135 Port 136 Port 138 Port 139

3. ネットワーク上での耐性解析 ~(i) 中継サーバの並列化 ~ 視覚化の効果 あるボットネットを視覚化した 活発な中継サーバ 7 台を含む 合計 17 台の中継サーバで制御されている様子がわかる Pcap ファイルのオフライン解析として ボットネット構成を自動描画できる ボットネットが狙うターゲット Port を把握できる 活発な中継サーバを把握できる 10

3. ネットワーク上での耐性解析 ~(ii) コード管理の並列化 ~ コードのネットワーク上での耐性解析 コードを複数の中継サーバで管理 配布することで 中継サーバが駆除された場合でも ネットワーク上でコードが生き残ることができる CCC2008 攻撃元データに記録されているコードのハッシュ値に注目して 各々のコードがいくつの中継サーバから配布されているかを調査した 25.7% のコードが複数台の中継サーバから配布されていた 多いものは 69 40 34 台 11

4.PC 上での耐性解析 ~ 解析対象のコードセット ~ コードの PC 上での耐性解析 ここでは (iii) 送り込まれるコード数 (iv) コードの多機能性 (v) 残存コードの挙動 (vi) AV 処理の妨害について紹介する 8 つのコードセット 我々が独自に収集したコードのうち CCC2008 攻撃元データと一致するものに注目 ボットに感染すると 中継サーバから複数のコードを取得して 以下の処理を行う 自身のコードを削除するもの HDD にそのまま保存されるもの 複数のコードに変態して HDD に保存されるもの 元からあるファイルに感染するもの レジストリや設定ファイルを改変するもの 12

4.PC 上での耐性解析 ~(iii)pc に送り込まれるコード数 ~ 8 つのコードセット 各コードに感染して 10 分後の コードと設定の追加 変更 削除の様子を Tripwire で確認 解説 複数のコードを取得して 多数のコードを書き込み 多数の設定を改ざんする 13

4.PC 上での耐性解析 ~(iii) 送り込まれるコード数 ~ 未知コードの様子 我々が運用しているハニーポットで判定された未知 / 既知コードの様子を示す 解説 初期コードが削除され 5 つの exe コードが追加され hosts が改竄された AV で初期コード 2 つの exe コード hosts が検知され 2 つの exe コードが残っている 14

4.PC 上での耐性解析 ~(iv) コードの多機能性 ~ コードの生き残りの工夫 追加 変更されたコードの一例を示す 解説 これらの殆どが起動されることなく HDD に保存されたままである しかし cmd.exe や explorer.exe bedaula.htm などは,Windows PC が元々持つプログラムに感染しており ユーザ操作の中で起動が期待されるトロイの木馬である 15

4.PC 上での耐性解析 ~(iv) コードの多機能性 ~ プロセス通信モニタ 著者らが開発したホスト型の通信プロセスモニタ [4] を用いて視覚化した様子を示す 解説 exploere.exe,winamp.exe, winiogon.exe の 3 つのコードが起動して外部の PC と通信している 3 つのコードは独立動作しており 様々な IP:Port に向かって通信している 16

4.PC 上での耐性解析 ~(iv) コードの多機能性 ~ 通信パターンモニタ 著者らが開発した通信パターンモニタで先ほどの通信を視覚化した様子を示す 解説 PC の送受信パケットを観測しただけでは ユーザ操作による通信と ボットの通信を見分けることはできない 起動中のボットプロセス数を推定することもできない. 17

4.PC 上での耐性解析 ~(iv) コードの多機能性 ~ 通信挙動の解析 3 つのボットプロセスが 10 分間で通信した Destination Port と 正常なアプリケーションを特別な設定や操作を行うことなく利用したときの Destination Port について示す 解説 ボットのプロセスは,2 つの High Port を含む 4 つの Port を利用している 正常なアプリケーションは 1 つもしくは 2 つの Well-known Port を利用している 3 つのボットプロセスとも 80/TCP の通信を行っている よって 1 台のボット感染 PC から発信される 80/TCP の通信は 複数のボットプロセスから発信される複合パケットである 18

4.PC 上での耐性解析 ~(iv) コードの多機能性 ~ 7KB のコードの脅威 数十 ~ 数百 KB のサイズのコードが多い中 コードセット 6 では 7KB のコードが追加された このコードについて挙動解析を行ったところ 80/TCP による指令の取得と 25/TCP によるスパムメールの送信を行った 解説 小さなコードでも豊富な機能を持つ 今回の 8 つのコードセットでは 指令の受信や攻撃の発信をコード間で分担するような協調処理はみられず 個々のコードで処理が完結していた 一部のコードを駆除することで コードセットを機能不全にすることはできない 19

4.PC 上での耐性解析 ~(v) 残存コードのその後 ~ AV 駆除後の残存コード コードセット 7 では AV で駆除できずに未知コードとして残ったものがある このコードを 10 分間活動させたときの様子をモニタした 解説 135/TCP への攻撃を拡散する 新たに 80/TCP で 2 つのコードを取得して これらを起動した さらに 3 つのコードを作成して HDD に保存した これらは 起動されていない 駆除漏れのコードが残ることで 感染状態に戻ってしまう AV や IDS をインストールしてある PC の場合 残ったコードが既知のコードを自動取得することで 身に覚えの無い AV アラームが次々と出ることになる 残存コードの有無を確認できる 20

5. おわりに ネットワーク上での耐性解析 多数の中継サーバが並列化されていること コードを複数の中継サーバから配布していること ネットワーク上でのボットネットの耐性が明らかになった PC 上での耐性解析 多数のコードを HDD に作成すること トロイの木馬型コード 複数 Port 通信コード 多機能搭載のスモールコードであること 残存コードから復元されること AV のパターンファイルの更新を妨げること PC 上でのコードの耐性が明らかになった 著者からの提言 AV は初期の感染予防には役立つが 感染後は 完全な駆除や修復は望めない 身に覚えのない AV アラームが出るような場合には 残存コードが疑われる ユーザファイルのバックアップを取った後に OS の再インストールを行う 21