Microsoft PowerPoint - MWS意見交換会-D3M2013.pptx

Similar documents
Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

悪性Webサイト探索のための効率的な巡回順序の決定法

MWSデータセット2016

2 web high interaction web low interaction Capture- HPC[11] HoneyClient[5] HoneyC[12] SpyBye[7] HoneyC SpyBye snort exploit 3 Drive-by-download Web (

マルウェア対策のための研究用データセット MWS Datasets 2019 荒木粧子, 笠間貴弘, 押場博光, 千葉大紀, 畑田充弘, 寺田真敏 (MWS 2019 実行 / 企画委員 ) 1

ログ分析によるサイバー攻撃検知システムの構築

2 [2] Flow Visualizer 1 DbD 2. DbD [4] Web (PV) Web Web Web 3 ( 1) ( 1 ) Web ( 2 ) Web Web ( 3 ) Web DbD DbD () DbD DbD DbD 2.1 DbD DbD URL URL Google

口サイトでは IP アドレスやリファラ情報などを基にクライアントハニーポットによるアクセスを判断し 正規の Web サイトに転送することで検知を回避する仕組み ( クローキング ) が備わっていることも多い 入口サイトから攻撃サイトへの誘導では複数の中継サイトを経由する場合があるが 最終的に攻撃サイ

2.3 1 RIG Exploit Kit (4) 4 Exploit Kit 2.2 RIG Exploit Kit RIG Exploit Kit 1 5 (1) Web Web (2) RIG Exploit Kit URL (3) URL iframe RIG Exploit Kit (4)

マルウェアレポート 2017年9月度版

マルウェアレポート 2018年3月度版

1000 Copyright(C)2009 All Rights Reserved - 2 -

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

なぜIDSIPSは必要なのか?(v1.1).ppt

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

Drive-by Download RIG Exploit Kit

Landing Landing Intermediate Exploit Exploit Distribution Provos [1] Drive-by Download (Exploit Distribution ) Drive-by Download (FCDBD: Framework for

Oracle Secure Enterprise Search 10gを使用したセキュアな検索

BACREX-R クライアント利用者用ドキュメント

マルウェア対策のための研究用データセット ~ MWS Datasets 2013 ~.pptx

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

Trend Micro Cloud App Security ご紹介資料

マルウェアレポート 2018年1月度版

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年12月度版

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

PowerPoint プレゼンテーション

Apache サーバをすでにインストールしている場合は アンインストールをお勧めします 適切な Apache サーバが ビジネスセキュリティサーバとともにインストールされます 管理コンソール Web ブラウザ : Internet Explorer 6.0 SP2 以降 PDF リーダー : Ado

侵入挙動の反復性によるボット検知方式

ログを活用したActive Directoryに対する攻撃の検知と対策

PALNETSC0184_操作編(1-基本)

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved.

9 WEB監視

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

iNFUSE インフューズ

release-270.PDF

ICT-ISACにおけるIoTセキュリティの取組について

PowerPoint プレゼンテーション

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

目次 5. よくある質問とその答え 会員登録関連 質問 会員登録をしましたが 認証 E メールが届きません 質問 退会したいのですが ログイン関連 質問 正しいメールアドレスやパスワードを入力しても

Windows Server 2003 Active Directory環境で実現するNAP

ESET Smart Security 7 リリースノート

PowerPoint Presentation

BIP Smart FAQ

クラウド セキュリティ インターネット セキュア ゲートウェイ Umbrella

ServerViewのWebアクセス制限方法

【更新中】証明書マニュアルv2.1_BMO

Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

サンドボックス解析結果に基づく URL ブラックリスト生成についての一検討 畑田充弘 田中恭之 稲積孝紀 先端 IP アーキテクチャセンタセキュリティ TU NTT コミュニケーションズ株式会社 Copyright NTT Communications Corporation. All right

Transcription:

Copyright(c)2009-2013 NTT CORPORATION. All Rights Reserved. NTT Secure Platform Laboratories NTT セキュアプラットフォーム研究所 MWS2013 意見交換会 D3M (Drive-by y Download Data by Marionette) ) 2013 秋山満昭 ネットワークセキュリティプロジェクト 2013 NTT Secure Platform Laboratories

研究コミュニティとデータセット 攻撃コード マルウェア等 iseclab ( http://www.iseclab.org/ ) Wepawet (http://wepawet.iseclab.org/ ) Anubis (http://anubis.iseclab.org/) コミュニティ内でのデータセット共有 (EURECOM, UCSB, Ruhr-universitat bochem 等が参加 ) Honeynet Project ( http://www.honeynet.org/ ) コミュニティ内でのデータセット共有 悪性 URL リスト Malware domain list (http://www.malwaredomainlist.com/ li t / ) URL を公開 Google safe browsing URL のハッシュ値のみ公開,(NDA により実際の URL 共有?) StopBadware (https://www.stopbadware.org/ ) 一部のURLを公開, パートナーシップ契約 ( 有料 ) により詳細情報を共有 2 各研究コミュニティにおいて データセット共有により研究開発が促進 ただし データセットを共有してもらうまでの道のりは長い MWSは日本人であればコミュニティへの参加が比較的容易

マルウェア感染経路の変化 進化する攻撃手法 ドライブバイダウンロード攻撃 (Web ブラウザの脆弱性に対する攻撃 ) が主流 脆弱性の多様化 Webブラウザ(IE 6/7/8/9,FireFox,Opera) プラグインアプリケーション (Acrobat 8/9,Flash 9/10/11,Java 6/7,...) ) 難読化手法の高度化による検知 解析妨害 HTML 難読化,JavaScript p 難読化,PDF 難読化,Java 難読化 悪性サイトのクローキング 自動転送 (HTTPリダイレクト,iframeリダイレクト,JavaScriptリダイレクト, 外部スクリプト読込,Traffic Direction System (TDS) ) クライアントブラックリスト化によるアクセス拒否 高度化 多様化するドライブバイダウンロード攻撃は データセットの収集自体も困難な状況になりつつある D3Mでは一連の攻撃通信およびマルウェアの通信が記録されており また 多様な攻撃手法やマルウェアが含まれている 3

Exploit kit ドライブバイダウンロード攻撃を行う悪性サイトを構築するためのツールキット 攻撃コード 難読化 クライアントブラックリスト化 リダイレクトコード生成などの一連の攻撃をコントロールパネルで分かりやすく支援 数十種類のExploit kitがアンダーグラウンド市場で売買 攻撃コードや難読化手法は定期的にアップデート Mpack Icepack Phoenix Eleonore Yang pack Sweet orange 2006 2007 2010 2011 Incognito Blackhole 16 14 12 10 8 IE Java 6 4 2 Adobe Reader Flash 0 2005 年 2006 年 2007 年 2008 年 2009 年 2010 年 2011 年 2012 年 Cool Redkit 2012 Blackhole 2.0 4 Exploit kit が標的とする主な脆弱性の累積

D3M 概要 データセット内容 攻撃通信データ 悪性 URLを巡回した際に得られたドライブバイダウンロード攻撃の通信データ マルウェア ドライブバイダウンロード攻撃によってホスト上にダウンロードされた実行形式のファイル マルウェア通信データ 取得時期 取得して 24 時間以内にマルウェアサンドボックス上で実行した際の通信データ マルウェアサンドボックスはインターネットに接続可能 ( 攻撃通信は遮断 ) 期間を空けて合計 3 回分提供する予定 取得時期 攻撃傾向が偏っていた D3M2012 D3M2013 攻撃の変化傾向がわかる ( かも ) D3M2013 には D3M2012, D3M2011, D3M2010 が同梱されています 5

D3M 取得環境 ドライブバイダウンロード攻撃に関わるド攻撃に関わる URL をブラウザに入力し 自動的に発生する一連のWeb 通信 および感染するマルウェアの通信を記録 取得手順 1. 公開ブラックリスト ( ) をWebクライアントハニーポットで巡回 2. 検知したURLを直ちに再巡回し その際の通信データを記録 ( ) malwaredomainlist.com 3. 2で取得したマルウェア検体をマルウェアサンドボックスで解析し その際の通信データを記録アサンドボックスで解析し その際の通信デ Webクライアントハニーポット (Marionette) i スイッチ 悪性サイト ( 攻撃サイト等 ) WinXP SP2,IE 6.0, プラグイン各種攻撃通信データ取得 (pcap 形式 ) マルウェア悪性サイト (C&C サーバ等 ) 6 マルウェアサンドボックス (BotnetWatcher) マルウェア通信データ (pcap 形式 )

D3M に含まれる情報 提供されるデータの形式 : pcap( ドライブバイダウンロード通信, マルウェアの通信 バイナリ ( マルウェア検体 ) 攻撃を行う URL,, ドメイン名,IP アドレス 難読化されたJavaScript 攻撃コード (HTML,JavaScript,PDF,JAR, ) マルウェア検体 マルウェアの通信 7

どのような観点から研究を行えばよいか? ここ 2~3 年のトップカンファレンスを調査すれば世の中の技術動向が把握できる 学術系のトップレベルカンファレンス ACM CCS IEEE S&P USENIX Security NDSS RAID ACSAC etc. 8 産業系のカンファレンス Blackhat,CanSecWest,Recon,etc.

ドライブバイダウンロード攻撃対策研究のフェーズ, 関係性, 動向 攻撃検知 / 解析技術 クローリング技術 悪性サイト情報 / マルウェア収集技術 マルウェア解析技術 攻撃検知 / 解析技術 多様化する脆弱性 難読化技術 Webサイトクローキング等 攻撃コードの多フォーマット化 (html, js, pdf, jar, swf, ) の対策が研究されている クローリング技術 悪性サイトの特徴に基づいた効率的な Web 空間探索技術が研究されている 悪性サイト情報 / マルウェア収集技術 Web クライアントハニーポットの研究や それを用いた大規模な実態調査が行われている マルウェア解析技術 ドライブバイダウンロード検体に限らず 広く研究されている BHO 化や MITB などブラウザに寄生するマルウェアの解析が行われている 9

JavaScript 解析 攻撃検知 / 解析技術 (1/2) JSUnpack (http://jsunpack.jeek.org) JSAND [WWW 2010] (UCSB, Wepawet) 抽象構文解析木による不正な JavaScript の特徴点抽出手法の提案 [MWS2011] ( セキュアブレイン神薗ら ) (MWS2011 優秀論文賞 ) 難読化されたスクリプトにおける特徴的な構文構造のサブツリーマッチングによる同定 [MWS2011] ( 奈良先端大 Gregoryら ) 抽象構文木を用いた Javascript ファイルの分類に関する一検討 [MWS2011] ( 東大宮本ら ) 抽象構文解析木の符号化による不正なJavascriptの分類手法の提案 [MWS2012] ( 神大上西ら ) ZOZZLE [USENIX Security 2011] (Microsoft research) ROZZLE [IEEE S&P 2012] (Microsoft research) 10

HeapSpray 検知 攻撃検知 / 解析技術 (2/2) NOZZLE [USENIX Security 2007] (Microsoft research) Heap Inspector [Blackhat USA 2011] Flash 解析 Analyzing and detecting malicious flash advertisements [ACSAC2009](UCSB) FlashDetect [RAID2012](UCSB) PDF 解析 動的解析を利用した難読化 JavaScriptコード解析システムの実装と評価 [MWS2010] ( セキュアブレイン神薗ら ) (MWS2010 優秀論文賞 ) Detection of Malicious PDF Files Based on Hierarchical Document Structure [NDSS2013] Jar 解析 Jarhead [ACSAC2012](UCSB) 11

検知を目指した不正リダイレクトの分析 [MWS2010]( 富士通研究所寺田ら ) リダイレクト解析 パスシーケンスに基づく Drive-by-Download 攻撃の分類 [MWS2010]( 東海大桑原ら ) Analysis of Redirection Caused by Web-based Malware [APAN Network Research Workshop2011]( 早大高田ら ) 通信可視化と動的解析の連携による攻撃解析支援 [MWS2012] ( 名工大義則ら ) 12

クローリング方法 WebCop [USENIX LEET 2010] (Microsoft research) マルウェア配布 URL のリンク 被リンクを辿ることで マルウェア配布に関わる悪性な入口 URL を発見 Structural Neighborhood URL Lookup [SAINT2011] 既知の悪性 URL の構造的な近隣を中心に検査することで効率的に未知の悪性 URL を発見する方法 PoisonAmplifier [RAID2012] SEOを行う既知の悪性 URLに対して SEO 特有の文字列を抽出してキーワード検索を行うことで SEO を行う未知の悪性 URL を発見する方法 EVILSEED [IEEE S&P2012] ハイパーリンク URL 構造 SEO ドメイン登録情報 DNS クエリ情報などを使って未知の悪性 URL を発見する方法 上記 3 論文の手法の合わせ技 13

Webクライアントハニーポット 高対話型 悪性サイト情報 / マルウェア収集技術 HoneyMonkey [NDSS2006] (Microsoft research) Argos / Shelia (VU Amsterdam) Capture-HPC (Honeynet project) BLADE[ACM CCS2010] (Georgia Tech) Marionette [SAINT2012] (NTT SC 研 ) 低対話型 HoneyC (Honeynet project) PhoneyC [USENIX LEET2009] (Honeynet project) Thug (Honeynet project) ハイブリッド型 HoneySpider (CERT Polska) 14

ドメイン解析 その他の研究 ドメイン情報に着目した悪性 Webサイトの活動傾向調査と関連性分析 [MWS2010]( 九大福島ら ) 総合的な悪性サイト検出 Prophiler [IEEE WWW 2011] (UCSB) ARROW [IEEE WWW 2011] (Microsoft research) ブラウザ防御手法 IceSheild [RAID2011] (Ruhr-University Bochum) 15

実態調査 A Crawler-based Study of Spyware in the Web [NDSS2006] Know Your Enemy: Malicious Web Servers (http://www.honeynet.org/papers/mws/, 2007) (Honeynet project) All Your iframes Point to Us [USENIX Security 2007] (Google) Manufacturing Compromise: The Emergence of Exploit-as-a-Service [ACM CCS2012] セキュリティにおける理想的な研究開発サイクル検知手法 > 実態調査 > 検知手法改良 > 実態調査 > 16

まとめ 一般的にセキュリティ研究のためのデータセットを収集すること自体難しいが MWSではさまざまなデータセットがすでに提供されている ドライブバイダウンロード攻撃対策研究ド攻撃対策研究 攻撃検知 解析技術 クローリング技術 ハニーポット技術 マルウェア解析 などの分野がある 観測手法と観測結果に基づく手法改良のサイクルを継続的に回すことが重要 17