Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Page 1
公益社団法人 私立大学情報教育協会
A-5.サイバー攻撃に対する調査と対応
明治大学
服部 裕之
公益社団法人 私立大学情報教育協会
Page 2
このセッションの目標
サイバー攻撃を受けた時の
「痕跡調査」と「一時対応」を学び、実習にて確認する
① PCの調査・対応が行えるようになる
② サイバー攻撃に備えて事前に何を行えばよいのかがわかる
公益社団法人 私立大学情報教育協会
Page 3
ランサムウェア+標的型サイバー攻撃
ランサムウェアに感染しただけではなく、実は標的型サイバー攻撃を受けていた。
ストーリー
PCがランサムウェアに感染した。
感染経路がわからない。
被害者(PC利用者)に聞いても「何もしていないのに、突然、ファイルが暗号化された」
実は、既にマルウェアに感染していた!標的型サイバー攻撃を受けていたことに気づかなかった
公益社団法人 私立大学情報教育協会
Page 4
ストーリー概要
攻撃者
① ランサムウェアに感染
C&Cサーバ
感染端末
② C&Cサーバと
の通信を確認(標的型サイバー攻
撃の疑い)
③ 内部調査・
侵入拡大の痕跡
侵入
侵入
侵入
公益社団法人 私立大学情報教育協会
Page 5
実習遠隔操作ツール(RAT)を用いたランサムウェアの感染
インシデント発生!被害者(感染PC利用者)は、情報センターへ相談に
情報センター技術スタッフによる対応PCの状況把握
ランサムウェアの種類を調査他に怪しい振る舞いはないか?
プロセス調査通信状況の把握
情報漏えいの痕跡調査イベントログの調査
PCの証拠保全外部業者に調査委託するための作業
実習1
実習2
実習3
実習4
公益社団法人 私立大学情報教育協会
Page 6
実習1 遠隔操作によるランサムウェアの起動と感染
攻撃側PCから、感染側PCのランサムウェアを起動
その結果、感染側PCで突然ファイルが暗号化、脅迫文が表示される
Virtual Box(仮想環境)
感染側PC攻撃側PC
RATコントローラー
(C&Cサーバ) RAT
①感染側PCに送り込んだ
ランサムウェアを起動
②ランサムウェアにより
ファイルが暗号化
公益社団法人 私立大学情報教育協会
Page 7
ランサムウェア感染のメカニズム
ショートカットのリンク先:
C:¥Windows¥system32¥cmd.exe /c start server.exe & start 取材のお願い.jpg & exit
【意味】
(1) server.exeを起動し、
(2) 取材のお願い.jpg を開く
取材のお願い.jpg
・取材依頼の文書本体
Server.exe (RATプログラム (Bozok))
・C&Cサーバと接続し指示を待つ
(Hidden + System属性ファイル)
(通常属性ファイル)
tesla.exe (ランサムウェア (TeslaCrypt))
・ランサムウェアTeslaCrypt
・「取材のお願い」ショートカットからは起動しない
「不審な添付」フォルダ
公益社団法人 私立大学情報教育協会
Page 8
この後、被害側組織で行うことは? (順不同)
PCの調査状況把握
ランサムウェアに感染しただけなのか? 他には?
痕跡調査
情報漏えいや内部侵入の形跡はないか?
証拠保全
業者への本格的な調査依頼
ウィルス駆除
ファイルの復旧復号ツールやバックアップの利用
被害拡大の防止通信制限の強化やネットワークの遮断
<補足資料>参照
ネットワークの調査痕跡調査
<補足資料>参照
実習2
実習3
実習4
実習3
どの順序で対応するのがベストか?
(実習の順番どおりの対応が良いとは
限らない)
公益社団法人 私立大学情報教育協会
Page 9
実習2 PCの状況把握
不審なプロセス、不審なネットワーク通信の現状調査
Virtual Box(仮想環境)
感染側PC攻撃側PC
①不審なプロセスの調査
特に外部と通信しているプロセスの
確認
RATコントローラー
(C&Cサーバ) RAT
公益社団法人 私立大学情報教育協会
Page 10
状況把握に便利なツール
プロセス関連
Process Hackerhttp://processhacker.sourceforge.net/
Process Explorerhttps://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer
⇒ どちらも不審なプロセスを、外部のウィルススキャンサイト(Virustotal等)で簡単にチェックすることができる。
自動起動、レジストリの調査
Autorunshttps://technet.microsoft.com/ja-jp/sysinternals/bb963902.aspx
実習で
使用
公益社団法人 私立大学情報教育協会
Page 11
Process Hacker
プロセスの起動状況
サービスの動作状況 ネットワーク通信の状況
ディスクアクセスの状況
公益社団法人 私立大学情報教育協会
Page 12
実習3 情報漏えいの痕跡調査
イベントログより、外部に流出した可能性のあるファイルを特定する
Virtual Box(仮想環境)
感染側PC攻撃側PC
①イベントログから外部に流出した
可能性のあるファイルを特定する
②ファイルの復号を試みる
RATコントローラー
(C&Cサーバ) RAT
公益社団法人 私立大学情報教育協会
Page 13
「イベントログ」とは
システムやアプリケーションの動作状況や利用者の操作などを記録したもの。
閲覧方法「コントロールパネル」→「管理ツール」→「イベントビューアー」
公益社団法人 私立大学情報教育協会
Page 14
イベントログでわかること
利用者の操作
ログオン/ログオフ
プログラムの起動
ファイルのアクセス
システムの動作
サービスプロセス
スケジュールされたタスク
ハードウェアに関すること
ネットワークの動作
マイクロソフト 「イベントログ」
https://technet.microsoft.com/ja-jp/library/cc722404(v=ws.11).aspx
公益社団法人 私立大学情報教育協会
Page 15
「プログラムの起動」 ログ「Windows」→「Sysmon」→「Operational」ログ
攻撃ツールを実行した痕跡はないか?ネットワークの調査
nmap, net share 等
アクセス権限の入手
lslsass, gsecdump, wce, mimikatz, pwdumpx (ハッシュ値入手)
keimpx, pshtoolkit, metasploit (偽装アクセス)
iepv (キーロガー、キャッシュ調査)
遠隔操作、ファイルアクセス
PsExec, net use 等
バックドア
HTran
JPCERT/CC
「インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書」
https://www.jpcert.or.jp/research/ir_research.html
公益社団法人 私立大学情報教育協会
Page 16
「ファイルのアクセス」ログ
「Windows」→「Security」ログ
流出した可能性のあるファイルは無いか?
【監査対象の指定】
「誰」 が 「どのファイル」 に 「何をした」
・全員(Everyone)
・グループ
・個人
・読み取り、書き込み、追加、削除
・アクセス権の変更、所有者の変更
・etc.
公益社団法人 私立大学情報教育協会
Page 17
事前準備
1. 監査ポリシーの有効化
取得するログの指定
2. 監査対象の指定(ファイルのアクセス)
ログ取得の対象となるユーザ、操作内容を指定
3. Sysmonのインストール
より詳細なイベントログを取るための追加ツール
プロセスの起動、ネットワーク通信などを記録する
Windows標準設定では、さほど詳細なログは取れない
事前の設定が必要
公益社団法人 私立大学情報教育協会
Page 18
準備1. 監査ポリシーの有効化
どのような行為をイベントログに残すのか?
それは成功した時か?失敗したときか?ローカルグループポリシーエディター(gpedit.msc)で設定
「ローカルコンピューターポリシー」→「コンピューターの構成」→「Windowsの設定」→「セキュリティの設定」→「ローカルポリシー」→「監査ポリシー」→「オブジェクトアクセスの監査 (ファイルアクセスの監査)」
オブジェクトアクセスの監査
成功、失敗にチェック
公益社団法人 私立大学情報教育協会
Page 19
準備2. 監査対象の指定
誰が、どんな操作をしたときにイベントログに残すのか?
フォルダの「プロパティ」で設定「プロパティ」→「セキュリティ」→「詳細設定」→「監査」→「追加」
対象ユーザーを選択(全員ならばEveryone)
チェック
Everyone
公益社団法人 私立大学情報教育協会
Page 20
準備3. sysmonのインストール
ユーザ毎の行為の詳細(プロセスの起動、ネットワーク通信など)を記録
イベントログの[アプリケーションとサービス ログ]-[Microsoft]-[Windows]-[Sysmon]-[Operational]に記録される。
https://docs.microsoft.com/ja-jp/sysinternals/downloads/sysmonより入手。
sysmon64.exe -i
を実行し、インストール完了
公益社団法人 私立大学情報教育協会
Page 21
状況把握に便利なツール
イベントログの調査
イベントビューアー (OS付属)「コントロールパネル」→「管理ツール」→「イベントビューアー」
Event Log Explorerhttps://eventlogxp.com/jap/
個人版ならば無料で使用可能
実習で
使用
公益社団法人 私立大学情報教育協会
Page 22
Event Log Explorer
イベント一覧
イベント詳細
イベントログ
の
選択
公益社団法人 私立大学情報教育協会
Page 23
イベントIDと操作内容について
イベントID 意味
4656 ファイルオープン
4663 ファイルアクセス
4690 ファイルコピー
4660 ファイル削除
4658 ファイルクローズ
操作内容(Accesses) 説明
DELETE オブジェクトの削除
ReadData(またはListDirectory)
フォルダ、ファイルの読取り
WriteData(またはAddFile)
フォルダへのファイル操作、ファイルへの書込み
AppendData(またはAddSubDirectory またはCreatePipeInstance)
データの追加、フォルダの作成
実行/スキャン フォルダのスキャン、ファイルの実行
DeleteChild フォルダとフォルダ内のファイル削除
公益社団法人 私立大学情報教育協会
Page 24
プロセスの相関
感染側PC攻撃側PC
client.exe server.exe
PID=1234
cmd.exe
PID=2345
7z.exe
PID=3456
生成
生成
(コマンド指令)
7z a docs.zip docs
7z.exeの
親プロセス
cmd.exeの
親プロセス
docs.zip ファイル
書込み
(WriteData)
読取り
(ReadData)
(ダウンロード指令)ファイル
公益社団法人 私立大学情報教育協会
Page 25
実習4 PCの証拠保全
外部業者に調査委託するための作業
Virtual Box(仮想環境)
感染側PC攻撃側PC
①証拠保全
RATコントローラー
(C&Cサーバ) RAT
公益社団法人 私立大学情報教育協会
Page 26
証拠保全とは
PCの詳細調査(フォレンジック)に必要な情報を取り出し、安全な場所に保管すること
メモリ
ネットワーク情報、プロセス情報、ユーザー入力情報等
ハードディスクイベントログ、レジストリ、システムファイル
感染側PC
HDD
メモリ② ③
詳細調査
(フォレンジック)
①証拠保全
ツール
公益社団法人 私立大学情報教育協会
Page 27
証拠保全のツール
FTK Imager Litehttp://accessdata.com/product-download/ftk-imager-lite-version-3.1.1
本格的なフォレンジックで使用
FastIRhttps://sekoialab.github.io/Fastir_Collector/
簡易的なフォレンジックで使用
ToolBox ATTKトレンドマイクロ社の調査ログ収集用ツールキット
実習で
使用
公益社団法人 私立大学情報教育協会
Page 28
証拠保全の留意点
なるべく現状のままで保全を稼働中のシステムでやみくもな調査を行うことによって、後のフォレンジック作業の妨げになることも。
マルウェアが自己消去してしまう可能性も。
特定非営利活動法人 デジタル・フォレンジック研究会
「証拠保全ガイドライン 第6版」 2017年5月9日
https://digitalforensic.jp/home/act/products/df-guideline-6th/
PCの電源を切らない
再起動もしない
ネットワークケーブルは抜かない
⇒ 証拠保全は、インシデント発覚時の初期段階で実施
公益社団法人 私立大学情報教育協会
Page 29
まとめ
イベントログの設定
ファイルアクセス
起動プロセス
⇒痕跡調査のために、あらかじめ採取する設定にする。(ログの保存期間、ディスク容量に留意)
インシデント対応手順の確認
証拠保全を実施するタイミング
復旧を優先か?
調査(原因、被害範囲の特定)を優先か?⇒事前にケース毎の検討を
公益社団法人 私立大学情報教育協会
Page 30
補足資料
公益社団法人 私立大学情報教育協会
Page 31
【補足資料】
1. 被害拡大の防止
ネットワークの遮断、通信制限の強化
2. ネットワークの調査
ネットワークレベルでの痕跡調査
3. 事後対策
「内部侵入・調査」の兆候をいち早く検知する仕組み
「内部侵入・調査」の拡大がやりにくいネットワークの構築
公益社団法人 私立大学情報教育協会
Page 32
補足1. 被害拡大の防止
外部ネット接続ケーブルの抜線
外部向けファイアウォール外部との接続を「すべて」遮断
外部との接続を「一部のサービス(例:メール)」を除き遮断
C&Cサーバとの通信「のみ」を遮断
内部用ファイアウォール(導入済の場合)重要サーバへの通信の監視強化、通信制限
感染PCのネット接続ケーブルの抜線
対応の
レベル感
影響範囲 大
影響範囲 小
公益社団法人 私立大学情報教育協会
Page 33
補足2. ネットワークの調査ファイアウォール
マルウェアに感染したPCからC&Cサーバへの通信ブラウジング中、マルウェアに感染したPCから、ダウンロードサイトへの通信
IDS/IPSのアラートProxyサーバのログ
公益社団法人 私立大学情報教育協会
Page 34
補足3. 事後対策
ネットワークレベルの対策① ネットワークの分離設計とアクセス制御
業務ごとにサブネットを分割
ユーザ端末とシステム管理用端末の分離
端末レベルの対策② ユーザ端末間のファイル共有禁止
③ オートコンプリートの禁止
④ キッティング時に設定した共通アカウントの削除
ドメインレベルの対策⑤ 管理者権限アカウントのキャッシュ禁止
監視の強化⑥ トラップアカウントによる認証ログの監視と分析
公益社団法人 私立大学情報教育協会
Page 35
①ネットワークの分離設計とアクセス制御
攻撃者の侵入範囲の限定およびサーバへの侵入拡大防止が目的
サーバセグメント
ユーザ端末(業務A)
運用
・ACL(Access Control List)の設計と定期的な見直し
ユーザ端末(業務B)
ユーザ端末(業務C)
L3-SW
運用管理端末
ネットワーク機器でセグメントを細かく分離し、セグメント間の通信を最小限に制限することで、侵入拡大を防止する
運用管理セグメントの構築
管理機能にアクセスできる端末の制限DMZ
トランジットサーバ
業務ごとのネットワークの分離とアクセス制御設計
公益社団法人 私立大学情報教育協会
Page 36
②ユーザ端末間のファイル共有禁止
ユーザ端末から必要な通信先(File Serverなど)に限定したファイル共有を許可することにより、侵入拡大を防止することが目的
サーバセグメント
ユーザ端末(業務A)
運用
・PsExecを使用したリモートメンテナンスは行わない。
・PsExecsvrのプロセスが起動していないか監視する
ユーザ端末(業務B)
ユーザ端末(業務C)
L3-SW
Windowsサーバのセキュア設定(UAC有効)
ユーザ端末間のファイル共有
禁止
公益社団法人 私立大学情報教育協会
Page 37
③オートコンプリートの禁止
認証情報(ID/PW)が端末上に保存されることを抑制。攻撃者に窃取され内部サービスへの侵入拡大を防ぐことが目的
サーバセグメント
ユーザ端末(業務A)
ユーザ端末(業務B)
ユーザ端末(業務C)
ブラウザの
オートコンプリートの禁止
運用
・ユーザ端末でのオートコンプリートを禁止。
(個別端末 または ADのグループポリシー)
公益社団法人 私立大学情報教育協会
Page 38
④キッティング時に設定した共通アカウントの削除
ひな型を複数のPCに展開する際、同じアカウントがコピーされてしまう。これを削除することにより、Pass the Hash攻撃による他端末への侵入拡大を防ぐことが目的
ひな型端末 コピー端末
共通アカウントの削除
運用
・共通アカウントを削除
公益社団法人 私立大学情報教育協会
Page 39
⑤管理者権限アカウントのキャッシュ禁止
リモートからのパッチ配布などの管理者権限が必要な運用を維持しつつ、各サーバに影響を与えないアカウント運用を実現することが目的
運用
・ユーザ端末でのDomain Adminでログインを禁止。
・ユーザ端末でDomain Adminグループのユーザがログインしていないか定期的に確認。
ユーザ端末のアカウント権限の最小化
Domainユーザ:一般ユーザ権限
ローカルユーザ:管理者権限
※Domain Adminの利用をさける
公益社団法人 私立大学情報教育協会
Page 40
⑥トラップアカウントによる認証ログの監視と分析
ユーザ端末上で通常業務で使用しないトラップアカウントを仕込み、重点的に監視を行うことで、不正なアクセスと正常なアクセスを見分けることが目的
サーバセグメント
運用
・認証サーバの認証ログの監視ユーザ端末
(業務B)
L3-SW
認証サーバの
ログ監視
トラップアカウントを
仕込む
“admin”,”clientadmin01”など