プレゼンテーション

Similar documents
Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

JP1 Version 12

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

製品概要

Trend Micro Cloud App Security ご紹介資料

やよいの顧客管理

弥生給与/やよいの給与計算

弥生 シリーズ

弥生会計 プロフェッショナル/スタンダード/やよいの青色申告

弥生会計/やよいの青色申告

弥生会計 ネットワーク/プロフェッショナル2ユーザー

PowerPoint プレゼンテーション

_mokuji_2nd.indd

マイナンバー対策マニュアル(技術的安全管理措置)

PowerPoint プレゼンテーション

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

needlework_update_manual_rev1.4

McAfee Application Control ご紹介

ACTIVEプロジェクトの取り組み

Sample 5

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

incidentcase_0507

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

KDDI ビジネスメール 一般ユーザ用カスタマーコントロール操作ガイド Ver.2.04 Copyright , KDDI Corporation All rights reserved 1

Corp ENT 3C PPT Template Title

PowerPoint プレゼンテーション

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

弊社アウトソーシング事業

エンドポイントにおける Web アクセス制御 概要ガイド

PPTテンプレート集 ver.1.0

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

untitled

初心者にもできるアメブロカスタマイズ新2016.pages

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

1.indd

- 2 Copyright (C) All Rights Reserved.

UCSセキュリティ資料_Ver3.5

エンドポイントにおける Web コントロール 概要ガイド

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1

Copyright 2008 NIFTY Corporation All rights reserved. 2

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

EVA監査レポート

PowerPoint プレゼンテーション

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.14 P.15 P.16 P.16 P.17 P.19 P.20 P.22 P P P P P P P P P

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 P.12 P.13 P.14 P.14 P.15 P.17 P.18 P.20 P P P P P.25 P.27 P.28 Copyright 2016 JAPAN POST BA

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

PowerPoint Presentation

なぜIDSIPSは必要なのか?(v1.1).ppt

Copyright All Rights Reserved. -2 -!

Fuji Xerox Co., Ltd. All rights reserved.

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

目次 実習 1 ネットワーク接続状況の確認... 2 実習 2 不審プロセスの確認... 5

IPA:セキュアなインターネットサーバー構築に関する調査

Microsoft Word - 最終版 バックせどりismマニュアル .docx

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

マルウェアレポート 2017年12月度版

v6

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

目次 1. はじめに 動作環境 ログイン ログインページへのアクセス ログイン ID とパスワードの入力 ワンタイムパスワードの発行 ワンタイムパスワードによるログイン マスタ設定

モバイル統合アプリケーション 障害切り分け手順書

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

DocuWorks Mobile 障害切り分け手順書

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P P.31

項目 1. 画面デザイン変更 画面デザイン変更 ( ホーム ) 画面デザイン変更 ( ファイル一覧 ) 画面デザイン変更 ( 管理画面 )[ 管理者機能 ] 画面デザイン変更 ( ユーザー管理 )[ 管理者機能 ] 2. クライアントアクセス制限 クライアントアクセス制限 [ 管理者機能 ] 3.

PowerPoint Presentation

<4D F736F F D2095DB8AC78AC7979D A E646F63>

NOSiDEパンフレット

untitled

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

Solibri Model Checker 9.5 スタードガイド

1

エンドポイントにおける Web コントロール 概要ガイド

アルファメールプラチナのについてご案内します この度は アルファメールプラチナをお申し込みいただきまして 誠にありがとうございます 本冊子は アルファメールプラチナをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合が

KSforWindowsServerのご紹介

QMR 会社支給・貸与PC利用管理規程180501

i.lon600 をリピータとして使うことができます 元になるネットワークは の 1 本の線で構成 を分割しリピータ設定済み ilon600 を挿入 利点 LonWorksデバイスのサブネット デバイスアドレスはそのままで良い IP 媒体により遠隔接続が可能 セルフインストールなネットワークでもOK

MC3000一般ユーザ利用手順書

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

出力ログ管理ソリューションカタログ

MWATCHAndroidロガーマニュアル

< E345F D834F88EA FD88B9295DB A5F F E786C7378>

第5回 マインクラフト・プログラミング入門

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

Microsoft PowerPoint - SDK_info [äº™æ‘łã…¢ã…¼ã…›]

ALogシリーズ 監査レポート集

ガイドブック A4.indd

- 2 Copyright (C) All Rights Reserved.

WagbySpec7

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

PowerPoint プレゼンテーション

Transcription:

統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker

マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co., Ltd. All rights reserved. 2

発見後の対応概要 マルウェアファイルの特定 感染経路の特定 影響範囲の調査 マルウェアにより作成されたファイルの洗い出し マルウェアによる情報流出有無の確認 マルウェア関連ファイルの他 PCへの拡散状況調査 関連するファイルの除去 マルウェア本体 関連ファイル Copyright 2014 dit Co., Ltd. All rights reserved. 3

従来型アンチマルウェアによる対応 クライアント型 クライアント常駐 SaaS 連携 ゲートウェイ型 Web プロキシ メールゲートウェイ 広義のアンチマルウェア アンチスパム URL フィルタ IPS 既知の脅威に 対応 Copyright 2014 dit Co., Ltd. All rights reserved. 4

新型アンチマルウェアによる発見 発見手法実施内容課題 振る舞い検知 レピュテーション サンドボックス ファイル内容の解析 ファイルの挙動を世界的な傾向から判断 仮想環境内で実行し不審動作検知 過剰検知と見逃しのバランス 登場直後のマルウェアへの対応は難しい 解析に時間がかかるためリアルタイムブロック不可 Copyright 2014 dit Co., Ltd. All rights reserved. 5

SIEM による発見 上記アプローチは ファイル内容の検査 SIEM では ネットワーク機器のログに現れるマルウェアの兆候 を検知 ファイアウォール Web プロキシ スイッチ ルータの sflow/netflow データ IDS/IPS 主に以下の手法 正常外抽出 しきい値超過検知 Copyright 2014 dit Co., Ltd. All rights reserved. 6

正常外抽出の例 社外サーバへの接続一般的な構成ではクライアントからの直接インターネット接続はブロックされる 社内感染拡大存在しないプライベート IP アドレスへの接続の試み 異常動作を定義 リアルタイム検知 Copyright 2014 dit Co., Ltd. All rights reserved. 7

しきい値超過検知の例 Web 経由アップロード量の増大 Proxy DB から大量のデータ取得 DB PC 間での大量データ送受信 PC 平常時よりも大きなデータ量の通信をリアルタイム検知 Copyright 2014 dit Co., Ltd. All rights reserved. 8

SIEMによる解析の前提 ログ取得がすべての基本 McAfee SIEM Webサーバ DBサーバ ルータ スイッチ ファイルサーバ Webプロキシ 認証サーバ ファイアウォール 十分なログがあれば 不審動作発見後のPC特定まで可能 Copyright 2014 dit Co., Ltd. All rights reserved. 9

不十分なログ取得 ログを取っていない 保存期間が短い ログは取られているが要素不足 ファイアウォール ドロップログしか取得してない 送受信バイト数が記録されていない 入出力インターフェイスが記録されていない Web プロキシ アップロードバイト数が記録されていない アクセス先サイトの IP アドレスが記録されていない 不十分なログ取得は 解析の効率低下や調査可能範囲が狭くなる原因に Copyright 2014 dit Co., Ltd. All rights reserved. 10

ログ解析の目的は? 安心安全なシステムの実現 マルウェア発見はゴールではない 安心安全 のためには 除去だけではなくマルウェア活動の調査が必要 Copyright 2014 dit Co., Ltd. All rights reserved. 11

マルウェア活動の調査 確認事項 不審動作の発生源特定 過去動作の有無 感染経路 PC 内の拡散状況 他 PC への感染有無 情報流出の有無 マルウェアの除去 対応には クライアント PC 上の詳細ログ取得と 指定ファイル検索 削除機能が必要 CAPLogger SFChecker により対応可能 Copyright 2014 dit Co., Ltd. All rights reserved. 12

実際の事例 Copyright 2014 dit Co., Ltd. All rights reserved. 13

確認事項ごと調査方針 確認事項調査方針必要なログ 機能 マルウェアファイルはどれか 通信発生元プログラムの確認 特定したプログラムの動過去動作の有無作履歴確認どこから感染したのかプログラムファイルの受 マルウェアが作成したファイルはないのか 他 PC の感染はないのか 信方法確認マルウェアが作成したファイル等の確認特定したマルウェア関連ファイルの検索 情報流出はあったのかマルウェアが読み書きしたファイル等の確認 通信内容とプログラムの対応ログ プログラム動作ログ ファイル入出力ログ ファイル入出力ログ 組織内全 PC 対象のファイル検索機能ファイル入出力 通信内容とプログラムの対応ログ マルウェア関連ファイルマルウェア関連ファイル指定ファイルの削除機能はすべて削除されたのかの削除 Copyright 2014 dit Co., Ltd. All rights reserved. 14

マルウェアファイルはどれか 通信元 先の IP アドレスとポート番号は判明済 PC 上のどのプログラムが通信を行ったのか? iexplore.exe malware.exe 通信内容とプログラムの対応を確認できるログが必要 Copyright 2014 dit Co., Ltd. All rights reserved. 15

感染 DL 拡散収集送信消去 過去動作の有無 初期感染 マルウェア本体をダウンロード ネットワーク内での拡散 機密データ収集 蓄積 蓄積したデータを攻撃者に送信 蓄積データ及び自分自身を消去 発見時点でどの段階だったのか? PC 上のプログラム動作詳細履歴ログが必要 Copyright 2014 dit Co., Ltd. All rights reserved. 16

どこから感染したのか メール添付 不正 Web 閲覧 USB メモリ PC 上のファイル入出力履歴ログが必要 Copyright 2014 dit Co., Ltd. All rights reserved. 17

マルウェアが作成したファイルはないのか マルウェア用収集した機密情報ダウンローダーデータファイルマルウェア本体 活動時の 消去済 作業用ファイル ファイル PC 上のファイル入出力履歴ログが必要 Copyright 2014 dit Co., Ltd. All rights reserved. 18

他 PC の感染はないのか マルウェア発見 マルウェア本体作業用ファイル等々の有無を確認 社内 PC に対する指定ファイル検索機能が必要 Copyright 2014 dit Co., Ltd. All rights reserved. 19

情報流出はあったのか マルウェアから外部へ の通信は成功したのか マルウェアはどの ファイルへアクセス していたのか 通信内容とプログラムの対応を確認できるログが必要 PC上のファイル入出力履歴ログが必要 Copyright 2014 dit Co., Ltd. All rights reserved. 20

マルウェア関連ファイルはすべて削除されたのか マルウェア本体 作業用ファイル マルウェア本体と作業用ファイル マルウェア本体 社内 PC に対する指定ファイルの削除機能が必要 Copyright 2014 dit Co., Ltd. All rights reserved. 21

具体的には 機能 通信内容とプログラムの対応ログ プログラム動作ログ ファイル入出力ログ 組織内全 PC 対象のファイル検索機能 指定ファイルの削除機能 対応製品 CAPLogger SFChecker Copyright 2014 dit Co., Ltd. All rights reserved. 22

CAPLogger (Communication And Process Logger) malware.exe malware.exe がファイルの読み込みと通信実施したことを確認 2014/11/12 10:00 iexplore.exe が malware.exe を保存 2014/11/12 11:00 malware.exe が起動 2014/11/12 12:00 malware.exe が file.txt を読み込み 2014/11/12 13:00 malware.exe が Web サーバ宛に通信実施 Copyright 2014 dit Co., Ltd. All rights reserved. 23

SFChecker(Suspicious File Checker) 指定ファイルの検索と処理 ( 削除 隔離 ) 設定取得 結果レポートの送付 検索対象ファイルと処理方法の設定 管理者 ファイルサーバ 結果レポートの閲覧 Copyright 2014 dit Co., Ltd. All rights reserved. 24

内部犯罪の可能性 正常外動作や大量の通信の原因がマルウェアで はなかった場合 IE発の大量通信 意図的な操作? iexplore.exe ユーザ操作履歴の確認が必要 プログラム動作ログからは ユーザ操作履歴はわからない Copyright 2014 dit Co., Ltd. All rights reserved. 25

LAT(Log Audit Tracker) Microsoft SCCM/SCOMと連携しユーザ操作履歴を記録 Copyright 2014 dit Co., Ltd. All rights reserved. 26

まとめ SIEM の活用には十分なログが取得されていることが前提 SIEM による範囲は不審動作の発見まで 発見はゴールではない 発見後の調査には 原因がマルウェアによるものでも ユーザによる意図的なものであっても PC 上のイベント記録製品が必要 Copyright 2014 dit Co., Ltd. All rights reserved. 27