Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

Similar documents
タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

ログ分析によるサイバー攻撃検知システムの構築

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

MWSCup2017c1-dist

SQLインジェクション・ワームに関する現状と推奨する対策案

PowerPoint プレゼンテーション

プレゼンテーション

スライド 1

位置参照情報 API 仕様 ( 試行版 ) 位置参照情報 API 仕様 ( 試行版 ) Ver 1.0b 平成 26 年 12 月 国土交通省国土政策局国土情報課

HDC-EDI Manager Ver レベルアップ詳細情報 < 製品一覧 > 製品名バージョン HDC-EDI Manager < 対応 JavaVM> Java 2 Software Development Kit, Standard Edition 1.4 Java 2

SOC Report

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

Microsoft Word - XOOPS インストールマニュアルv12.doc

McAfee Application Control ご紹介

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

マルウェアレポート 2018年2月度版

ACTIVEプロジェクトの取り組み

改訂履歴 版 更新日 改訂内容 Ver 1.0b 2014 年 12 月 試行版 国土数値情報 API 仕様 ( 試行版 )

Drive-by Download RIG Exploit Kit

マルウェアレポート 2018年3月度版

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

Webセキュリティサービス

Microsoft Word - SE第15回.doc

2.3 1 RIG Exploit Kit (4) 4 Exploit Kit 2.2 RIG Exploit Kit RIG Exploit Kit 1 5 (1) Web Web (2) RIG Exploit Kit URL (3) URL iframe RIG Exploit Kit (4)

1 はじめに 2009 年に発生した Gumblar[22] による大規模攻撃を皮切りに, ドライブ バイ ダウンロード攻撃 (DBD 攻撃 ) による被害が後を絶たない. ここ数か月においても, 正規の Web サイトが改ざんの被害を受け, ドライブ バイ ダウンロード攻撃に悪用される事例が多発し

9 WEB監視

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

ログを活用したActive Directoryに対する攻撃の検知と対策

PowerPoint プレゼンテーション

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

Web Gateway資料(EWS比較付)

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

HDC-EDI Base Web/deTradeII送受信機能起動時におけるJava8のセキュリティ警告とその回避策について

マルウェアレポート 2017年9月度版

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

intra-mart QuickBinder Ver.5.0 リリース ノート 第 4 版 2016/7/15 1. バージョンアップ内容以下にこのバージョンで変更になった点を列挙します なお 各機能の詳細に関してはマニュアルを参照して下さい また 各機能の設定方法に関しては 操作説明書またはセット

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

SOC Report

intra-mart ワークフローデザイナ

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40

Microsoft PowerPoint - G-1_Flexでつくる初めてのRIA.ppt

— intra-martで運用する場合のセキュリティの考え方    

マルウェアレポート 2017年12月度版

KDDI Smart Mobile Safety Manager Apple Business Manager(ABM) 運用マニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

ごあいさつ このたびは 日本テレネット株式会社の AUTO 帳票 Custom をお使いいただき まことにありがとう ございます お使いになる前に 本書をよくお読みのうえ 正しくお使いください 本書の読み方 本マニュアルは AUTO 帳票 Custom * を利用して FAX 送信管理を行う方のため

SiteLock操作マニュアル

intra-mart EX申請システム version.7.2 事前チェック

項目 1. 画面デザイン変更 画面デザイン変更 ( ホーム ) 画面デザイン変更 ( ファイル一覧 ) 画面デザイン変更 ( 管理画面 )[ 管理者機能 ] 画面デザイン変更 ( ユーザー管理 )[ 管理者機能 ] 2. クライアントアクセス制限 クライアントアクセス制限 [ 管理者機能 ] 3.

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

侵入挙動の反復性によるボット検知方式

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Notesアプリが iPadで動くDomino Mobile Apps ご紹介

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

SOC Report

開発・運用時のガイド JDK8への移行に伴う留意点 [UNIX]

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

マルウェアレポート 2018年1月度版

TGBrowserユーザマニュアル

クイックマニュアル(利用者編)

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

OpenRulesモジュール

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

IOWebDOC

QualysGuard(R) Release Notes

目次 1. 概要 2. サーバーへの設置 3. 設定 4. ユーザーアクセス記録の収集 5. 利用規定 6. 更新履歴

Player, Microsoft Internet Explorer など 様々存在している. 特に Flash Player には 2014 年から 2015 年 8 月 24 日までに 242 件もの脆弱性が発見されており [2], 攻撃者に狙わ れやすいソフトウェアのひとつとなっている. D

2. バージョンアップ内容 intra-mart WebPlatform/AppFramework Ver.7.1 および Ver.7.2 に対応いたしました SAP JCo 3.0.x に対応いたしました 3. 製品概要 IM-ERP リアルコネクトは SAP システム内のデータをリアルタイムに取

OpenRulesモジュール

2. 次期約確システムの利用端末環境の整備について次期約確システムにつきましては 短資取引約定確認システムの更改に係る操作習熟試験実施について ( 平成 30 年 8 月 16 日付 ) においてご連絡のとおり 本年 11 月中旬以降 利用先の皆様にご参加いただく操作習熟試験を実施することになります

製品概要

CLUSTERPRO SSS 動作環境編

JACi400のご紹介~RPGとHTMLで簡単Web化~

Microsoft Word - CBESNet-It連携ガイドver8.1.doc

スライド 1

intra-mart Accel Platform — IM-共通マスタ スマートフォン拡張プログラミングガイド   初版  

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

Microsoft Word - gred_security_report_vol17.final

Oracle Web CacheによるOracle WebCenter Spacesパフォーマンスの向上

1012  ボットネットおよびボットコードセットの耐性解析

incidentcase_0507

レベルアップ詳細情報 < 製品一覧 > 製品名 バージョン < 追加機能一覧 > 管理番号 内容 説明書参照章 カナ文字拡張対応 < 改善一覧 > 管理番号 内容 対象バージョン 説明書参照章 文字列のコピー ペースト改善 ~ 子画面の表示方式 ~ 履歴の詳細情報 ~ タブの ボタン ~ 接続時の管

Ver.50 改版履歴 版数 日付 内容 担当 V..00 0//6 初版発行 STS V..0 03/4/7 サポート環境の追加 STS V..0 06/9/5 画面の修正 STS V /4/ 画面の修正 STS V // 文言と画面修正 FireFox のバージョン変更に

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09

Microsoft Word - gred_report_vol25_110830_final.docx

NALC 活動管理システムインストール手順書 NALC 活動管理システムを利用するためには 以下の性能を持った PC が必要です システム要件 対応 OS 対応ブラウザ Windows7 / Windows8 8.1/windows10 Internet Explorer 8 以降 (Firefox

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

 お詫び

Microsoft Word - CBSNet-It連携ガイドver8.2.doc

WEBシステムのセキュリティ技術

8021.X 認証を使用した Web リダイレクトの設定

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

HDC-EDI Base deTradeII送受信機能起動時におけるJava8のセキュリティ警告とその回避策について

マルウェアレポート 2018年4月度版

モバイル統合アプリケーション 障害切り分け手順書

Transcription:

Drive-by-Download 攻撃における通信の 定性的特徴とその遷移を捉えた検知方式 2013/10/23 MWS2013 NTT データ 北野美紗, 大谷尚通, 宮本久仁男

目次 1. 背景 2. 本研究で提案する検知方式 3. 定性的な特徴の遷移 4. 検証 5. まとめ 2

目次 1. 背景 2. 本研究で提案する検知方式 3. 定性的な特徴の遷移 4. 検証 5. まとめ 3

1-1. 背景 ~DBD 攻撃の増加 ~ Drive by Download 攻撃 ( 以下 DBD 攻撃 ) により, 改ざんされた web ページから, 強制的にマルウェアをダウンロードさせる攻撃が増加 バックグラウンドで感染が進行 感染に気づきにくい Exploit Kit の多用 複数の exploit コードをパッケージ化したツール 攻撃の簡易化 感染件数が大幅に増加 IT サービスのことならお任せ 改ざんされた輝く未来へGO! webページ サービス事業案内会社案内求人情報お問合せ インターネット 不正 web ページ ログ クライアント側の検知では限界 通信ログ (proxy サーバなどの通信機器に蓄積されるログ ) を利用し, Exploit Kit を利用した攻撃を検知する. 組織ネットワーク 4

1-2 通信ログから DBD 攻撃を検知する既存手法 1.URL BlackListを利用する手法 攻撃者サーバのURLは短期間で動的に変化 消失 2. URLの文字列上の特徴に着目する手法 Exploit Kitごとに現れる特徴的な文字列を利用 例 : Ver 2.0 http://[domain]/ed350d2de32a1fcc/q.php 16 文字のパス 1 文字のファイル名 新しい Exploit Kit の登場 バージョンアップ 設定ファイルの操作 特徴パターンを変化させる 例 :16 文字のパス 32 文字のパス 特徴を持たせなくすることも可能 例 : http://[domain]/forum/info.php URL 項目を利用する既存手法には限界がある 5

1-3. 本研究の目標 目標 URL 以外の項目も利用して 感染時のふるまいを捉える汎用的なログ検知ルールの作成 検証 検知ルール検証の観点 検知 - DBD 攻撃全体のうち 今回の検知方式で検知できるものはどの程度か またその原因調査 誤検知 - 発生しやすいルール その原因の調査 6

目次 1. 背景 2. 本研究で提案する検知方式 3. 定性的な特徴の遷移 4. 検証 5. まとめ 7

2-1. 検知方式の概観 目標 : ログ中の URL 以外の項目も利用して, 感染時のふるまいを捉える汎用的なログ検知手法 DBD 攻撃が共通の感染ステップを踏んで, 段階的に進行することに着目 redirect exploit preexploit pre- DL malware DL 感染ステップの進行に伴って, 定性的な特徴 が 遷移 していくことを利用し, 検知方式を考案 8

2-2. DBD 攻撃の感染ステップ 通信ログに現れる特徴に着目し,5 段階の感染ステップに分類 redirect pre-exploit exploit pre-dl malware DL 踏み台 page サーバ pre-exploit page exploit page pre-dl page malware DL page iframe JavaScript ITサービスのことならお任せサービス事業案内会社案内求人情報お問合せ改ざんされた輝く未来へGO! web サイト 端末の持つ脆弱性に応じて exploit page を振り分ける 不正コードの実行 ダウンローダ型マルウェア 情報詐取型マルウェア 9

2-3. 本研究の特徴 1~ 定性的な特徴 ~ 定性的な特徴 =DBD 攻撃のメカニズムに依存した特徴 Exploit Kit の利用者側では, 容易に変更できない 複数の Exploit Kit に共通している 日付日時 メソッド 18/Sep/2013:12:46:44 GET 受信バイト数 325 URL status 200 UserAgent 例 : 感染時の通信ログ (1 件 ) 赤字 : 今回利用する定性的な特徴 http://[domain]/forum/info.php ファイルの suffix Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0) 問題点通信ログ 1 件の特徴のみでは, 誤検知が発生する 10

2-3. 本研究の特徴 2~ 遷移の利用 ~ step1 step2 step3 step1 step2 step3 通信 感染ステップを経て通信が発生する ログ中の特徴が遷移する 特徴 ログ 単独の特徴の利用では誤検知する 正常な通信によるログ 遷移を利用し, 感染ログと正常な web 通信ログを判別 11

目次 1. 背景 2. 本研究で提案する検知方式 3. 定性的な特徴の遷移 4. 検証 5. まとめ 12

3. 定性的な特徴の遷移 今回利用する遷移は 2 種類 3-1. DBD 攻撃に共通する特徴の遷移 3-2. Exploit Kit に固有の特徴の遷移 13

3. 定性的な特徴の遷移 今回利用する遷移は 2 種類 3-1. DBD 攻撃に共通する特徴の遷移 3-2. Exploit Kit に固有の特徴の遷移 14

3-1. DBD 攻撃に共通する特徴の遷移 DBD 攻撃事例,100 件以上を分析 共通する特徴の遷移 遷移の進行順序特徴 Exploit Kit A Exploit Kit B Exploit Kit C...... DBD 攻撃の基本メカニズムによって発生し, Exploit Kit の種類に依存しない 15

3-1. 今回利用した定性的遷移 redirect preexploit exploit pre-dl malware DL ドメイン redirect 用サーバ exploit kit 用サーバ マルウェア配布用サーバ UserAgent ブラウザ Java アプリケーション (Java の脆弱性を利用時 ) ダウンローダ 受信バイト数 数 100~ 数 1000B 数 10~ 数 1000KB Exploit 時に利用する脆弱性によって 異なった遷移が発生 依然 正常 web アクセスとの誤検知が多い 16

3. 定性的な特徴の遷移 今回利用する遷移は 2 種類 3-1. DBD 攻撃に共通する定性的な特徴の遷移 3-2. Exploit Kit に固有の特徴の遷移 17

3-2. Exploit Kit 固有の定性的な特徴の遷移 複数種類の Exploit Kit で, 同一の特徴の遷移がみられた 遷移の進行順序特徴 Exploit Kit A Exploit Kit B...... 検知! Exploit Kit? 仮説 : ある Exploit Kit に固有の特徴の遷移を捉えることで, 他の Kit も検知することができる 18

3-2. Exploit Kit 固有の定性的な特徴の遷移 実際に利用した定性的な特徴 ファイルの suffix web アプリケーションに渡す引数の有無 例 :BlackHole Exploit Kit ver 2.0 redirect preexploit exploit pre-dl malware DL ファイル suffix php php jar 引数の有無 引数なし 引数あり 引数なし 8 種類の Exploit Kit(2013 年 8 月時点のバージョン ) を調査 19

3-3. 検知ルールの作成 3 要素をパラメータとして検知ルールを作成 ( 要素 1: DBD 攻撃に共通する特徴遷移 ) ( 要素 2: Exploit Kit ごとに固有の特徴遷移 ) ( 要素 3: 遷移の進行度 ) = 計 32 件の検知ルール 主に 利用する脆弱性に依存 主に Kit の種類に依存 redirect exploit preexploit pre- DL malware DL ルール例要素 1: Java の脆弱性を利用する要素 2: BlackHole Exploit Kit に対応要素 3: exploit ステップまで進行 20

目次 1. 背景 2. 本研究で提案する検知方式 3. 定性的な特徴の遷移 4. 検証 5. まとめ 21

4. 今回実施した検証 今までに作成した, 検知ルールの有用性を評価するため検知 誤検知の観点から 2 種類の検証を実施 4-1. D3M Dataset を利用した検知の評価 4-2. 通信ログを利用した誤検知の評価 22

4. 今回実施した検証 今までに作成した, 検知ルールの有用性を評価するため検知 誤検知の観点から 2 種類の検証を実施 4-1. D3M Dataset を利用した検知の評価 4-2. 通信ログを利用した誤検知の評価 23

4.1 評価用データと前処理 評価に利用したデータ D3M Dataset 2012, 2013 不正 URL との攻撃通信データ 前処理 1. HTTP パケットデータを通信ログ形式に整形 2. 1 回あたりの感染によって, 発生する一連のログを感染ログ群として集約 3. 本研究のスコープ外であるものを除外 ふるまい不明 感染ステップを経ない単純な手法による感染ログ群例 :exe,pdf などを直接ダウンロード 感染ログ群 157 件を生成 検知できたもの, できなかったものについて考察 24

4-1. 検知した感染ログ群の考察 3 種類の Exploit Kit に対応したルールで検知 BlackHole 用検知ルール Ver 2.0 以降の感染ログ群はすべて検知 検知 127 件 /157 件 = 検知率 80.8% SweetOrange 用検知ルール BlackHole の旧バージョン (ver1.x) による感染ログ群を検知 例 : http://[domain]/showthread.php?t=d7ad916d1c0396ff Sakura 用検知ルール実際には Phoenix Exploit Kit による感染ログ群 例 : http://[domain]/navigator/jueoaritjuir.php http://[domain]/navigator/dvjwbzawcojqjtx7.jar 想定していない Exploit Kit による感染ログ群も検知できた 25

4-1. 未検知感染ログ群の考察 検知できなかった感染ログ群 30 件 Bleeding Life, Elenore Exploit Kit など当初意図していなかった Exploit Kit によるログ群 未検知 30 件 例 : 検知できなかった Elenore Exploit Kit による感染ログ群 http://[domain]/docs/.q/ http://[domain]/docs/.q/432.js http://[domain]/docs/.q/load.php?spl=mdac http://[domain]/docs/.q/?spl=2&br=msie&vers=6.0&s= http://[domain]/docs/.q/pdf.php Exploit Kit に固有の特徴の遷移 ( ファイル suffix web アプリケーションに渡す引数の有無 ) が想定していた範囲ではカバーできていなかったため検知できなかった 26

4. 今回実施した検証 今までに作成した, 検知ルールの有用性を評価するため検知 誤検知の観点から 2 種類の検証を実施 1. D3M Dataset を利用した検知の評価 2. 通信ログを利用した誤検知の評価 27

4-2. 誤検知評価 利用したログ約 89,000 ドメインへのアクセスログ (proxy ログ約 1200 万行 ) 誤検知が多かったルール 9 ルール Java 以外 (Adobe Reader など ) の脆弱性を利用し, SweetOrange, Sakura, Styx による感染を捉える検知ルール 誤検知数 : 平均 10 ドメイン 正常な web アクセスと類似しているため, 誤検知が発生 誤検知が少ないルール 23 ルール Java の脆弱性を突く感染を検知するルールでは, Kit によらず誤検知は少ない 誤検知数 : 平均 3 ドメイン exploit 発生時の UserAgent の遷移が特徴的であるため 28

目次 1. 背景 2. 本研究で提案する検知方式 3. 定性的な特徴の遷移 4. 検証 5. まとめ 29

5. まとめ DBD 攻撃において定性的な特徴が遷移していくことを利用 通信ログからふるまいを捉える検知ルールを作成 検知 誤検知の観点から検証 考察 課題 Exploit Kit に固有の特徴が想定と異なっていると, 検知できない攻撃がある. より多くの Exploit Kit の特徴を捉えるようキャッチアップしていく 通信ログ以外のデータに現れる共通的な特徴も利用して汎用性の高いルールを作成 Java 以外の脆弱性を利用した exploit は, 特徴が捉えづらく誤検知が多い より多くの事例を収集 分析する 30

Copyright 2011 NTT DATA Corporation