本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

Similar documents
TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

SHODANを悪用した攻撃に備えて-制御システム編-

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

Zone Poisoning

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

説明の流れ はじめに JPCERT/CC の紹介 2017 年に観測された IoT 関連のインシデント 2017 年に報告された IoT 関連の脆弱性 IoT でセキュリティに取り組む上での課題 まとめ 2

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

インシデントハンドリング業務報告書

目次 はじめに IoT 関連のセキュリティ事例セキュリティに関する対応を行う上での課題 IoTセキュリティ評価のためのチェックリストについてまとめ 2

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

ICT-ISACにおけるIoTセキュリティの取組について

制御システムに関する最近の脅威と JPCERT/CC の取り組み 2018年03月10日 JPCERTコーディネーションセンター 制御システムセキュリティ対策グループ 阿部 真吾

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

最新のサイバーセキュリティの脅威

Internet Week ショーケース 実践インシデント対応 ~ 侵入された痕跡を発見せよ ~ 2017 年 6 月 2 日 JPCERT コーディネーションセンター分析センターマネージャー竹田春樹

ログを活用したActive Directoryに対する攻撃の検知と対策

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

スライド 0

Microsoft PowerPoint - IncidentResponce

<4D F736F F F696E74202D208A438A4F82CC835A834C A CE8DF482CC93AE8CFC82C982C282A282C4>

組織内CSIRTの役割とその範囲

conf_example_260V2_inet_snat.pdf

Microsoft PowerPoint _revised.ppt

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

これだけは知ってほしいVoIPセキュリティの基礎

Template Word Document

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子

制御システムセキュリティアセスメントサービス

内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2

DDoS攻撃について

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

PowerPoint プレゼンテーション

HTML5 Security & Headers- X-Crawling-Response-Header-

ACTIVEプロジェクトの取り組み

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

インシデント対応ハンズオン for ショーケース

金融工学ガイダンス

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

ネットワーク入門 データ届くためには2 練習問題

- JPCERT/CC をご存知ですか? - JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネンションセンター 日本国内

_mokuji_2nd.indd

OP2

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

Microsoft PowerPoint 日経ソリューションフォーラム.ppt

Microsoft PowerPoint - APC pptx

Microsoft PowerPoint - インターネットセキュリティ動向 Web

プレゼンテーション

今から始めるHTML5セキュリティ

マイナンバー対策マニュアル(技術的安全管理措置)

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

正誤表(FPT0417)

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Microsoft PowerPoint - DNSSECとは.ppt

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

LGWAN-1.indd

058 LGWAN-No155.indd

TOPIC 2004 年 4 月 21 日に公開された TCP の脆弱性! Transmission Control Protocol: TCP について! 脆弱性発見の背景! 脆弱性情報の流通過程! 脆弱性の内容について! 実際の脆弱性への対応 脆弱性の対象となる製品 脆弱性の回避策と対策 公開情

NTTannual2015.indd

Distributed via 情報技術解析平成 24 年報 平成 25 年 2 月 警察庁情報通信局情報技術解析課

日本企業のCSIRT実例紹介

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

LSFE_FW

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

PowerPoint プレゼンテーション

Microsoft PowerPoint - A-3予稿最終版

端 末 型 払 い 出 しの 場 合 接 続 構 成 図 フレッツ グループから 払 出 されたIPアドレス /32 NTT 西 日 本 地 域 IP 網 フレッツ グループ フレッツ グループから 払 出 されたIPアドレス /

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

R80.10_FireWall_Config_Guide_Rev1

今企業が取るべきセキュリティ対策とは策

3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3 サイバーセキュリティ技術 : ダークネット観測 分析技術 3-1 NICTER のダークネット長期分析 笠間貴弘 NICTER プロジェクトでは ダークネットに届く大規模かつ無差別型の攻撃通信の観測 分析を継続して行っている 本稿では

1.indd

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2017-DPS-170 No.27 Vol.2017-CSEC-76 No /3/3 能動的観測と受動的観測による IoT 機器のセキュリティ状況の把握 1 森博志 1 鉄穎 1 小山大良 2 藤田彬

<4D F736F F D B382C892CA904D91CE8DF48B40945C82C58C9F926D82B382EA82E992CA904D93E C982C282A282C42E646F63>

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

アプリ利用ガイド

Microsoft Word - FortiGate_NH-FV1連携手順書 doc

アマチュア無線のデジタル通信

工場における産業用IoT導入のためのセキュリティ ファーストステップ~産業用IoTを導入する企業のためのセキュリティガイド~

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Mobile IPの概要

Microsoft Word - P2P型ボット分析レポート_公開用_R0.5.doc

Transcription:

つながった機器 と インシデント 2016 年 8 月 23 日一般社団法人 JPCERT コーディネーションセンター早期警戒グループ鹿野恵祐

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

1. JPCERT/CC の紹介 2

JPCERT/CC をご存知ですか? 1. JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサートコーディネーションセンター 日本国内のインターネット利用者やセキュリティ管理担当者 ソフトウエア製品開発者等 ( 主に 情報セキュリティ担当者 ) がサービス対象コンピュータセキュリティインシデントへの対応 国内外にセンサをおいた インターネット定点観測 ソフトウエアや情報システム 制御システム機器等の脆弱性への対応などを通じ セキュリティ向上を推進インシデント対応をはじめとする 国際連携が必要なオペレーションや情報連携に関する 我が国の窓口となる CSIRT( 窓口 CSIRT) CSIRT: Computer Security Incident Response Team 各国に同様の窓口となる CSIRT が存在する ( 米国の US-CERT CERT/CC 中国の CNCERT 韓国の KrCERT/CC 等 ) 経済産業省からの委託事業として サイバー攻撃等国際連携対応調整事業を実施 3

JPCERT/CCをご存知ですか 1. JPCERT/CCの活動 インシデント予防 インシデントの予測と捕捉 発生したインシデントへの対応 脆弱性情報ハンドリング 情報収集 分析 発信 インシデントハンドリング 定点観測 TSUBAME インシデント対応調整支援 未公開の脆弱性関連情報を製品開発者へ提 供し 対応依頼 関係機関と連携し 国際的に情報公開日を 調整 セキュアなコーディング手法の普及 制御システムに関する脆弱性関連情報の適 切な流通 ネットワークトラフィック情報の収集分析 セキュリティ上の脅威情報の収集 分析 必要とする組織への提供 マルウエアの接続先等の攻撃関連サイト等 の閉鎖等による被害最小化 攻撃手法の分析支援による被害可能性の確 認 拡散抑止 再発防止に向けた関係各関の情報交換及び 情報共有 早期警戒情報 CSIRT構築支援 制御システムセキュリティ 重要インフラ 重要情報インフラ事業者等の特定組織向け情報発信 海外のNational-CSIRTや企業内のセキュリティ対応組織の構築 運用支援 制御システムに関するインシデントハンドリング 情報収集 分析発信 アーティファクト分析 マルウエア 不正プログラム 等の攻撃手法の分析 解析 国内外関係者との連携 日本シーサート協議会 フィッシング対策協議会の事務局運営等 国際連携 4 各種業務を円滑に行うための海外関係機関との連携

1. 定点観測システムの仕組み 1. ワームやボットなどが送ったパケットをセンサが受信 2 1 2. センサ宛に届いたパケットをログに記録 3. ログファイルをサーバに送信 4. 受け取ったログファイルをデータベースに保存 5. 分析者はポータルにログインして分析等を実施 4 3 5 5

1. 本取組みに参加している組織 (2016 年 8 月現在 ) Map data (c)2015 Google. 6

1. 本取組みに参加している組織 (2016 年 8 月現在 ) Members: AusCERT, bdcert, BruCERT, CamCERT, CCERT, CERT-In, CNCERT/CC, GovCERT-HK, HKCERT, Id-SIRTII/CC, JPCERT/CC, KrCERT/CC, LaoCERT, macert, mmcert, MNCERT/CC, MOCERT, MyCERT, MonCIRT, PHCERT, SingCERT, Sri Lanka CERT CC, TechCERT, TWCERT/CC, TWNCERT, ThaiCERT 26 teams from 21 economies Map data (c)2015 Google. 7

2. インシデント事例のご紹介 8

2.1 PLC が WAN に露出していた事例 事象の発見 JPCERT/CC の分析官がパブリックモニタリング中にブログ記事 ( 中国語 ) を発見 キーワード 国立大学 アクセス制御 認証不備 PLC 発生していた事象 中国語の Web サイトで掲載されているブログ記事 Webインターフェースがインターネットからアクセス可能 PLCのポートにインターネットから到達可能 9

対象製品が使用する Port のパケット数の推移 2015 年 4 月以降センサでパケットを継続して観測している セキュリティ研究者が調査目的に送ったと思われるパケットが多いが それ以外のパケットも観測している 10

類似の例 プリンタ PC の画面など プリンタ RDP/VNC など 11

参考 : JPCERT/CC に報告された インシデント情報と連絡の流れ 12

対応ケース 1 国内 国内 1 攻撃活動など 国内サイト管理者 被害者 発見者 2 報告 4 連絡 3 連絡 ISP や ASP 事業者システム管理者 CSIRT など 13

対応ケース 2 海外 国内 海外 CSIRT 海外金融機関 海外 ISP セキュリティベンダ 関連団体 など 1 日本に関わるインシデント 国内サイト管理者 2 報告 4 連絡 3 連絡 ISP や ASP 事業者システム管理者 CSIRT など 14

対応ケース 3 国内 海外 海外 CSIRT 海外 ISP など 1 海外で日本にかかわるインシデント 3 連絡 発見者 システム管理者 国内事業者 ( 金融機関など ) セキュリティベンダ 15

2.2 Linux ボードが設置されていた事例 事象の発見 TSUBAME センサーに対し Port22/TCP(SSH) の SYN パケットを送ってきた キーワード 国立 / 私立大学等 組み込み Linux パスワード強度 アクセス制御 マルウエア感染 踏み台 送信元 IP アドレスで動作しているネットワーク接続された Linux board の初期画面 主な問題 攻撃者に辞書攻撃を受け 機器に侵入されていた ( セットアップ後にデフォルトパスワードを変更していなかった ) マルウエアが実行され第三者が探索や辞書攻撃等を行っていた 16

Port 22/TCP を対象としたパケット数の推移 定常的にパケットを観測している 観測パケット数 TOP5 にほぼ含まれる セキュリティ研究者だけではなく マルウエア感染ホストなどもパケットを送信している 17

2.3 再生可能エネルギーのモニタリング装置 問題の発見 TSUBAME にて Port23/TCP(Telnet) の SYN パケットを観測 キーワード 固定 IP アドレス ( 設置場所は不明 ) 組み込み Linux マルウエア感染 踏み台 送信元 IP アドレスの Web サーバで表示される発電量画面 ( イメージ ) 主な問題 攻撃者に辞書攻撃を受け 機器に侵入されていた ( リモート管理用に Telnet をサポートしている ) LAN 内で利用機器を WAN に直結していた ( ルータを利用することをメーカは推奨 ) 18

Port 23/TCP を対象としたパケット数の推移 観測パケット数で一番多い 機器などが送信元となっている事例が多くみられる 遠隔管理用途に Telnet を使っている機器が存在する 2016 年 5 月下旬から急激にパケット数が増加している 19

おまけ 感染した機器が探索や攻撃活動を行う? 20

おまけ 感染した機器が探索や攻撃活動を行う?(2) 21

文科省のサイトで紹介されている導入事例 文部科学省学校施設への太陽光発電の導入事例 http://www.mext.go.jp/a_menu/shisetu/newdeal/jirei/1288305.htm 22

おまけ 機器がルータを攻撃? Port53413/UDP 宛のパケットが 2014 年 9 月ごろより増加 多くの送信元は Linux を組み込んだ機器 Web カメラ, TV 会議システム, ルータなど 海外ベンダ製のルータの脆弱性を攻撃 主に中国 韓国で販売されている 23

2.4 踏み台となるネットワーク機器 問題の発見 TSUBAME にて送信元 Port 53/UDP から DNS クエリに対する応答パケットを観測 キーワード 国立大学 企業 個人等 ネットワーク機器 /DNS サーバ ( 国内機器ベンダ含 ) オープンリゾルバ / フォワーダー DDoS 攻撃 踏み台 主な問題 設定不備 DNS コンテンツサーバが誤ってリゾルバとしても動作していた WAN から DNS クエリを受け付ける設定になっていた DNS 水責め攻撃 (DDoS) 攻撃に参加していた UDP Amp 攻撃にも使用されていた可能性あり DNS リゾルバ機能が動作しているネットワーク機器 ( イメージ ) 24

Port 53/UDP からのパケット数の推移と特徴 25

3. インターネットからの探索活動 26

3. サーチエンジンを使用した機器の検索 インターネットに接続されたノード (IP アドレスを持つ機器 ) を検索するサービス インターネットに対して 様々なプロトコルのリクエストを送信し そのレスポンスをデータベース化している 制御システム関連プロトコルなど広くにも対応している (Modbus DNP3 Ethernet/IP など ) 検索サービスの例 27

類似の検索サービス ZoomEye https://www.zoomeye.org/ 中国版 SHODAN censys https://censys.io/ 米国 Michigan 大学の研究チームが作成 ICSfind http://icsfind.com/ 中国の大学が作成 ( 現在はアクセスできない ) 28

4. JPCERT/CC からのおねがい 29

JPCERT/CC からのおねがい ネットワークの状況を把握しましょう どの IP アドレスが使用されているか 動的か静的か? WHOIS など連絡体制の更新もおねがいします ログの取得や保存 高度サイバー攻撃への対処におけるログの活用と分析方法 (2015 年 11 月公開 ) では 1 年以上の保存を推奨しています 機器をインターネットに接続する前に WAN と LAN 接続口を間違えていませんか? LAN で使用を推奨する機器もあります アンチウイルスの有無を確認する ファイアウォールやルータのフィルタリングの設定を確認する利用目的外の管理者 Web インタフェースやメンテナンス機能にも注意ランダム Port を使用する製品もある 30

類似インシデントを防ぐための取り組み 注意喚起や早期警戒情報の発行 海外の National CSIRT との連携 不審なパケットの送信元 IPアドレスリストの提供 推測される問題機器の情報セキュリティ上の問題の共有 国内 ISP や機器ベンダとの連携 機器が設置されているIPアドレスの管理者への情報提供 同様の問題を引き起こさないため製品ベンダにも情報提供 みなさまからの報告や情報を活用!! * 個者が特定されるような使い方は致しません 31

お問合せ インシデント対応のご依頼は JPCERTコーディネーションセンター Email:pr@jpcert.or.jp Tel:03-3518-4600 https://www.jpcert.or.jp/ インシデント報告 Email:info@jpcert.or.jp https://www.jpcert.or.jp/form/ 制御システムインシデントの報告 Email:icsr-ir@jpcert.or.jp https://www.jpcert.or.jp/ics/ics-form 32

ご静聴ありがとうございました 33