スライド 1

Similar documents
スライド 1

スライド 1

スライド 1

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

InfoTrace Mark II for Cyber

サンドボックス解析結果に基づく URL ブラックリスト生成についての一検討 畑田充弘 田中恭之 稲積孝紀 先端 IP アーキテクチャセンタセキュリティ TU NTT コミュニケーションズ株式会社 Copyright NTT Communications Corporation. All right

Oracle Application Server 10g(9

実施していただく前に

intra-mart Accel Platform — イベントナビゲータ 開発ガイド   初版   None

目次 実習 1 ネットワーク接続状況の確認... 2 実習 2 不審プロセスの確認... 5

intra-mart Accel Platform — イベントナビゲータ 開発ガイド   初版  

付加情報をもったファイル共有システム

URoad-TEC101 Syslog Guide

大月勇人, 若林大晃, 瀧本栄二, 齋藤彰一, 毛利公一 立命館大学 名古屋工業大学

モデムおよびネットワーク接続ガイド

Kullback-Leibler 情報量を用いた亜種マルウェアの同定 電気通信大学 中村燎太 松宮遼 高橋一志 大山恵弘 1

マルウェア対策のための研究用データセット MWS Datasets 2019 荒木粧子, 笠間貴弘, 押場博光, 千葉大紀, 畑田充弘, 寺田真敏 (MWS 2019 実行 / 企画委員 ) 1

Si-R180 ご利用にあたって

作業環境カスタマイズ 機能ガイド(応用編)

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

untitled

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Soliton Dataset 2018 目的 エンタープライズ向けセキュリティログ取得製品を利用し様々なマルウェア動作ログを提供することで マルウェア対策の研究 開発の促進に寄与することを目指します 特長 Windows 上でのマルウェア動作ログ 横展開や MBR 書き換え系マルウェアも可能な範囲

DTD Reference Guide

事例に見るSCORMの・・・

Soliton Dataset 2018

ARルーターバージョンアップ手順書

チュートリアル XP Embedded 入門編

Linux 用 Windows サブシステムのセットアップ まず Windows Subsystem for Linux をインストールする必要があります ここに良い説明があります :

L2plusスイッチバージョンアップ手順書

McAfee Application Control ご紹介

untitled

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

ネットワーク装置設定/ アドレス帳編集編

Systemwalker IT Service Management Systemwalker IT Service Management V11.0L10 IT Service Management - Centric Manager Windows

WinDriver PCI Quick Start Guide

製品ラインアップ 製品機能

LAPLINK ヘルプデスク 操作ガイド

intra-mart Web for SellSide ver /03/31 Oracle MS-SQL Server IBM DB2 MS-SQL Server IBM DB2 Client Side JavaScript Server Side JavaScript URL -

防災マップ作成システムの開発業務基本設計書

Oracle Application Server 10g( )インストール手順書

Andor

11

Nios® II HAL API を使用したソフトウェア・サンプル集 「Modular Scatter-Gather DMA Core」

Moldplus_Server_4.12

Report Template

rzaijpdf.ps

Northern Lights Server

Express5800/53Xg, Y53Xg インストレーションガイド(Windows編)

book

ESA の Advanced Malware Protection(AMP)のテスト

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

FileMaker Server 9 Getting Started Guide

1.SqlCtl クラスリファレンス SqlCtl クラスのリファレンスを以下に示します メソッドの実行中にエラーが発生した場合は標準エラー出力にメッセージを出力します (1)Connect() メソッド データベースへ connect 要求を行います boolean Connect(String

FileMaker Server Getting Started Guide

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

RouteMagic Controller RMC-MP200 / MP Version

untitled

Microsoft Word - Antenna_Magus_InstallationGuide_v5_JP.docx

共通 障害調査依頼の際には ログの他に分かる範囲で以下の情報の提供をお願いします 障害の概要 ( 障害の具体的な内容どの様な現象が発生したか等の情報 ) 障害の発生日時 障害の発生手順 ( 障害発生時に どの様な操作 運用を行ったかの情報 ) 画面上に表示されているエラーメッセージ ネットワーク構成

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3

VMware View Persona Management

マルウェアレポート 2018年1月度版

2004 SYN/ACK SYN Flood G01P014-6

Windows Server 2003 におけるPrint Manager V6.0L10の留意事項

SR-X526R1 サーバ収容スイッチ ご利用にあたって

Transcription:

FFRI Dataset 2017 のご紹介 株式会社 FFRI http://www.ffri.jp Ver 2.00.01 1

Agenda FFRI Dataset 2017 概要 Cuckoo Sandbox 具体的なデータ項目 データの利用例 2

FFRI Dataset 2017 の概要 FFRIで収集したマルウェアの動的解析ログ 2017/3~2017/4に収集された検体 計 6,251 件 PE 形式かつ実行可能なもの 15ベンダー以上でマルウェア判定を受けているもの +FFRI Dataset 2013, 2014, 2015, 2016 2013: Cuckoo ログファイル約 2600 検体分 2014: Cukcoo FFR yarai analyzer professionalログファイル約 3000 検体分 2015: Cuckoo ログファイル約 3000 検体分 2016: Cuckoo ログファイル約 8000 検体分 Cuckoo Sandbox FFRI 保有検体 動的解析 解析ログ 3

( 補足 )FFRI の検体収集の取り組み VirusTotalを用いた収集 独自のWeb Crawlingによる収集 Web 感染型 Web 上で配布されているマルウェア等 他ベンダとの検体交換 4

Cuckoo Sandbox - http://www.cuckoosandbox.org オープンソース ( 一部非公開 ) のマルウェア解析システム 仮想環境内でマルウェアを実行 実行時のふるまいをモニタリング VirusTotal 連携 yara 連携等 社内のマルウェア解析用ネットワークにシステムを設置 実行 Windows 7 x86 1 検体 ( 解析対象 ) 1 ログファイル ログファイルは json 形式 一検体最大 90 秒実行 5

6 具体的なデータ項目 項目 ( 大見出し ) 内容 info 解析の開始 終了時刻 id 等 signatures ユーザー定義シグニチャとの照合結果 virustotal VirusTotalから得られる情報 static 検体のファイル情報 ( インポートAPI セクション構造等) dropped 検体が実行時に生成したファイル behavior 検体実行時のAPIログ (PID TID API 名 引数 返り値 動作概要等 ) target 解析対象検体のファイル情報 ( ハッシュ値等 ) debug 検体解析時のCuckoo Sandboxのデバッグログ strings 検体中に含まれる文字列情報 network 検体が実行時に行った通信の概要情報

7 具体的なデータ項目 (info) "info": "route": "none", "package": "", "ended": 1493813568.183504, "version": "2.0.1", "custom": "", "machine": "status": "stopped", "manager": "VirtualBox", "started_on": "2017-05-03 12:10:59", "name": "cuckoo1", "label": "guest", "shutdown_on": "2017-05-03 12:12:47" "added": 1493811716.636417, "category": "file", "score": 7.4,

8 具体的なデータ項目 (virustotal) "virustotal": "scan_id": "0381289278306e3c27238d525e44c13166c8d7bcd706890 "tags": [ "nsis", "peexe", "overlay" ], "resource": "0381289278306e3c27238d525e44c13166c8d7bcd70689 "ssdeep": "6144:un/L+D97+9OlOrv2ZJnI+pjOu/Smp5LBfdjB3XUx0Xz "additional_info": "trid": "NSIS - Nullsoft Scriptable Install System (94. "f-prot-unpacker": "NSIS", "imports": "USER32": [ "CharPrevA", "GetMessagePos", "EndPaint",

9 具体的なデータ項目 (virustotal) "scans": "Tencent": "version": "1.0.0.1", "detected": true, "result": "Win32.Trojan.Zerber.Anfq", "update": "20170215" "AVware": "version": "1.5.0.42", "detected": true, "result": "Trojan.Win32.Generic!BT", "update": "20170215" "Emsisoft": "version": "4.0.0.834", "detected": true, "result": "Trojan.GenericKD.4308690 (B)",

10 具体的なデータ項目 (static) "static": "keys": [], "pe_resources": [ "offset": "0x0002e238", "filetype": "data", "language": "LANG_ENGLISH", "name": "RT_BITMAP", "size": "0x00000368", "sublanguage": "SUBLANG_ENGLISH_US" "offset": "0x0002e5a0", "filetype": "data", "language": "LANG_ENGLISH", "name": "RT_ICON", "size": "0x000002e8",

11 具体的なデータ項目 (static) "pe_sections": [ "virtual_size": "0x000061c2", "name": ".text", "virtual_address": "0x00001000", "entropy": 6.433093603961752, "size_of_data": "0x00006200" "virtual_size": "0x0000121e", "name": ".rdata", "virtual_address": "0x00008000", "entropy": 4.986436199642432, "size_of_data": "0x00001400" "virtual_size": "0x0001bc38",

12 具体的なデータ項目 (dropped) "dropped": [ "sha1": "c9d10f6bc29c5138eb4497b085a45b22cc05eea5", "sha256": "cf6efc2b7989f2868c223d6b63b578f16341633f418c "sha512": "fed807c147f7c73a0fc791604907d26d5cafa35a49e5 "name": "cf6efc2b7989f286_zcbrmqmkks.9212", "size": 17873, "filepath": "c: tmp8t2cjf lib api zcbrmqmkks.9212", "path": "/home/john/.cuckoo/storage/analyses/103/files/ "crc32": "C893B883", "yara": [], "urls": [ "http://www.cuckoosandbox.org" ], "type": "data", "md5": "716100f52756526fc0cf15db1085f9aa", "ssdeep": null,

13 具体的なデータ項目 (behavior) "behavior": "apistats": "3540": "RegQueryValueExA": 1, "GetNativeSystemInfo": 1, "NtClose": 197, "GetFileSizeEx": 12, "NtGetContextThread": 1, "LoadStringW": 1, "CoUninitialize": 16, "GetFileSize": 2, "NtQueryValueKey": 7, "NtOpenKey": 28, "SetFileTime": 2, "FindResourceExW": 2, "CreateDirectoryW": 12, "RtlDecompressBuffer": 1,

14 具体的なデータ項目 (behavior) "processtree": [ "children": [], "process_name": "lsass.exe", "command_line": "C: Windows system32 lsass.exe", "track": false, "pid": 492, "ppid": 376, "first_seen": 1493811724.752586 "children": [ "children": [ "children": [], "process_name": "mshta.exe",

15 具体的なデータ項目 (behavior) "summary": "regkey_deleted": [ "HKEY_CURRENT_USER Software Microsoft Windows C "HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows "HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows "HKEY_CURRENT_USER Software Microsoft Windows C ], "file_opened": [ "C: Users Smith AppData Local Microsoft Windo "c: tmp8t2cjf lib core ", "c: Users Public documents ", "c: tmp8t2cjf modules packages pub.py", "C: Users Smith AppData Roaming Microsoft Win "C: ", "C: Users Smith AppData Roaming Microsoft Win "c: PerfLogs ", "c: Users Smith Desktop gndikchadqgjpza.ppt",

16 具体的なデータ項目 (behavior) "calls": [ "tid": 3544, "status": 1, "time": 1493811728.057385, "return_value": 32775, "category": "system", "stacktrace": [], "arguments": "mode": 32769 "flags": "mode": "SEM_FAILCRITICALERRORS SEM_NOOPENFILEE "api": "SetErrorMode"

17 具体的なデータ項目 (target) "target": "file": "sha1": "27f6b7c6ef8c1aefe3eb9e0792e3008d5d535c30", "ssdeep": null, "sha512": "04813bb0d21b82ff0f92b9e013aa4e61c1f6c408591be43e "name": "0381289278306e3c27238d525e44c13166c8d7bcd706890c44 "size": 296373, "sha256": "0381289278306e3c27238d525e44c13166c8d7bcd706890c "path": "/home/john/.cuckoo/storage/binaries/0381289278306e "crc32": "512B0DAF", "yara": [], "urls": [ "http://nsis.sf.net/nsis_error" ], "md5": "ec96d9fea732cec91dfd9beabeab3bd9", "type": "PE32 executable (GUI) Intel 80386, for MS Wind

18 具体的なデータ項目 (strings) "strings": [ "!This program cannot be run in DOS mode.", "irichu", "`.rdata", "@.data", ".ndata", " s495l[b", "Instu`", "softuw", "NulluN", "j@vh`[b", "D$,SPS", "D$$+D$", "D$,+D$$P", "PPPPPP", "@PWSh(", "< u001fv "PhX",

19 具体的なデータ項目 (strings) "network": "smtp": [], "http": [], "icmp": [ "dst": "192.168.56.111", "type": 3, "src": "149.202.255.113", "data": "" "dst": "192.168.56.111", "type": 3, "src": "149.202.255.19", "data": ""

データの利用例 マルウェア検知 分類 ヒューリスティック検知 傾向分析 クラスタリング 悪性通信の検出 識別情報の外部送信検知 (hostname, username, GUI 等 ) ベンチマーク 自身の自動解析システムとの比較 有効性検証 動作プラットフォームにおける振る舞いの差異 20