SlideShare uma empresa Scribd logo
1 de 76
Baixar para ler offline
Neural Networkを⽤いた
APT Lateral Movement
の検知
朝⻑ 秀誠
JPCERTコーディネーションセンター
PacSec 2017
Copyright ©2017 JPCERT/CC All rights reserved.
⾃⼰紹介
 JPCERTコーディネーションセンター 分析センター
 マルウエア分析、フォレンジック調査
 マルウエアの分析結果やテクニカルレポートはJPCERT
のWebページやGithubで公開
̶ https://www.jpcert.or.jp/magazine/acreport.html
̶ https://github.com/JPCERTCC/aa-tools
※ マルウエアアナリストでデータサイエンティストではありません
1
朝⻑ 秀誠 (Shusei Tomonaga)
Copyright ©2017 JPCERT/CC All rights reserved.
マルウエアの侵⼊を完全に防ぐことは難しい
感染拡⼤(Lateral Movement)を早期に検知する
⽅法に注⽬
ホスト上のプロセスの挙動を記録し、分析す
る技術の開発が進む
EDR(Endpoint Detection and Response)製品
の流⾏?
2
APTインシデント検知の現状
Copyright ©2017 JPCERT/CC All rights reserved.3
本⽇話す内容
Lateral Movement
を検知する⽅法の提案
Copyright ©2017 JPCERT/CC All rights reserved.
アプローチ
 攻撃者がどのようにLateral Movementを⾏ってい
るか知らないことが多い
 Lateral Movementの⽅法を調査し、検知⽅法を検
討する
4
Lateral Movementを検知するためには、攻撃者が
どのように攻撃を⾏っているか知る必要がある
Copyright ©2017 JPCERT/CC All rights reserved.
本プレゼンテーションの⽬次
5
1 Lateral Movementの調査
2 Lateral Movementパターン
3
機械学習を⽤いた
Lateral Movementの検知
4 検知システム
Copyright ©2017 JPCERT/CC All rights reserved.6
1 Lateral Movementの調査
2 Lateral Movementパターン
3
機械学習を⽤いた
Lateral Movementの検知
4 検知システム
Copyright ©2017 JPCERT/CC All rights reserved.
Lateral Movementの調査
以下の5つの攻撃キャンペーンのC&Cサーバとマル
ウエアの通信を調査
 APT10 (named by FireEye)
 APT17 (named by FireEye)
 Dragon OK (named by Palo Alto)
 Blue Termite (named by Kaspersky)
 Tick (named by Symantec)
7
調査⽅法
Copyright ©2017 JPCERT/CC All rights reserved.
Lateral Movementの調査
 実際に攻撃者が実⾏したコマンドから、どのよう
にLateral Movementを⾏うのかを調査
8
調査⽅法
Copyright ©2017 JPCERT/CC All rights reserved.
JPCERT/CC対応の主なAPT攻撃
BKDR_ChChes (APT10)
Asruex
Elirks
Tick
Blue Termite
Scanbox
Winnti
APT17
2013	 2014	 2015	
1	 4	 7	 10	 1	 4	 7	 10	 1	 4	 7	 10	
2016	
1	 4	 7	 10	
9
Copyright ©2017 JPCERT/CC All rights reserved.
調査したコマンドの概要
コマンド実⾏総数:
16,866
調査した感染端末延べ
数: 645
10
調査結果の概要
Copyright ©2017 JPCERT/CC All rights reserved.
調査したコマンドの概要
コマンド実⾏総数:
16,866
調査した感染端末延べ
数: 645
11
調査結果の概要
Windowsコマンド実⾏数: 14,268
Copyright ©2017 JPCERT/CC All rights reserved.
Lateral Movementで攻撃者が使うツール
 なぜ攻撃者はWindowsコマンドと正規のツール
を使⽤するのか?
 それらはウイルス対策ソフトで検知されない
12
攻撃者は攻撃ツールだけでなく
Windowsコマンドと正規のツールも使⽤する
Copyright ©2017 JPCERT/CC All rights reserved.13
1 Lateral Movementの調査
2 Lateral Movementパターン
3
機械学習を⽤いた
Lateral Movementの検知
4 検知システム
Copyright ©2017 JPCERT/CC All rights reserved.14
AD/
ファイルサーバ
標的組織
1. 侵⼊
2. 初期調査
3. 探索活動
4. 感染拡⼤
5. 情報送信
APTインシデントおよびLateral Movementの概要
6. 痕跡削除
Copyright ©2017 JPCERT/CC All rights reserved.
Lateral Movement: 初期調査
 最も実⾏されることが多いコマンド: tasklist
 感染したホストが解析環境だった場合、攻撃者は
すぐにログアウトする
15
•  感染した端末の情報を収集する
初期調査
Copyright ©2017 JPCERT/CC All rights reserved.
初期調査で使⽤されるWindowsコマンド
Rank Command Count
1 tasklist 327
2 ver 182
3 ipconfig 145
4 net time 133
5 systeminfo 75
6 netstat 42
7 whoami 37
8 nbtstat 36
9 net start 35
10 set 29
11 qprocess 27
12 nslookup 11
16
Copyright ©2017 JPCERT/CC All rights reserved.
Lateral Movement: 探索活動
•  ネットワーク内ホストやリモートホストに保存さ
れている情報を調査
探索活動
17
  最も実⾏されることが多いコマンド: dir
— 攻撃者は、感染したホストに保存されている
機密情報を調査する
  ローカルネットワークの調査にはnetを使⽤する
Copyright ©2017 JPCERT/CC All rights reserved.
探索活動で使⽤されるWindowsコマンド
Rank Command Count
1 dir 4466
2 ping 2372
3 net view 590
4 type 543
5 net use 541
6 echo 496
7 net user 442
8 net group 172
9 net localgroup 85
10 dsquery 81
11 net config 32
12 csvde 21
18
Copyright ©2017 JPCERT/CC All rights reserved.
netコマンド
  net view
̶  接続可能なドメインのリソース⼀覧取得
  net user
̶  ローカルおよびドメインのアカウント管理
  net localgroup
̶  ローカルのグループに所属するユーザ⼀覧取得
  net group
̶  特定ドメインのグループに所属するユーザ⼀覧取得
  net use
̶  リソースへのアクセス
19
Copyright ©2017 JPCERT/CC All rights reserved.
Lateral Movement: 感染拡⼤
•  他のマルウエアを感染させたり、他のホストにア
クセスする
感染拡⼤
20
  最も実⾏されることが多いコマンド: at
— atコマンドはWindows 10, Windows 8.1などではサ
ポートされていない
— もし、atコマンドが使えない場合は、schtasks
  パスワードダンプツールは必ず使⽤される
Copyright ©2017 JPCERT/CC All rights reserved.
感染拡⼤に使⽤されるWindowsコマンド
21
Rank Command Count
1 at 445
2 move 399
3 schtasks 379
4 copy 299
5 ren 151
6 reg 119
7 wmic 40
8 powershell 29
9 md 16
10 cscript 9
11 runas 7
12 sc 6
Copyright ©2017 JPCERT/CC All rights reserved.
Windowsコマンドを使ったリモートコマンド実⾏
22
at command
> at [IP Address] 12:00 cmd /c "C:windowstemp
mal.exe"
schtasks command
> schtasks /create /tn [Task Name] /tr C:1.bat /sc
onstart /ru System /s [IP Address]
Copyright ©2017 JPCERT/CC All rights reserved.
Windowsコマンドを使ったリモートコマンド実⾏
23
wmic command
> wmic /node:[IP Address] /user:”[User Name]” /
password:”[PASSWORD]” process call create
“cmd /c c:WindowsSystem32net.exe user”
Copyright ©2017 JPCERT/CC All rights reserved.
Lateral Movement: 痕跡削除
•  攻撃者の使⽤したファイルおよびログの削除
痕跡削除
24
  最も実⾏されることが多いコマンド: del
  イベントログの削除にはwevtutil
Copyright ©2017 JPCERT/CC All rights reserved.
痕跡削除に使⽤されるWindowsコマンド
Rank Command Count
1 del 844
2 taskkill 80
3 klist 73
4 wevtutil 23
5 rd 15
25
Copyright ©2017 JPCERT/CC All rights reserved.
•  攻撃者の攻撃パターンを調査
•  攻撃者はLateral MovementにWindowsコマンドを
使⽤する
•  Windowsコマンドを監視することでLateral
Movementを検知できる
26
ここまでのまとめ
Copyright ©2017 JPCERT/CC All rights reserved.
ブラックリスト⽅式
スコアリング⽅式
機械学習
27
不正なWindowsコマンドの実⾏を監視する⽅法
Copyright ©2017 JPCERT/CC All rights reserved.28
ブラックリスト⽅式
攻撃者が使⽤する可能性があるWindowsコマンド
が実⾏されたことを検知
Command executed
by the attacker
at
whoami
del
net use
Command
at
schtasks
klist
net use
…
Black List
whoami
tasklist
del
dir
Command executed
by the attacker
False NegativeDETECTED!
Copyright ©2017 JPCERT/CC All rights reserved.
 net useやschtasks、atコマンドが実⾏されたことを検知
 アプリケーションやユーザが実⾏する可能性がある
29
ブラックリスト⽅式
攻撃者がブラックリストのコマンド実⾏しない
限り検知することはできない
問題
Copyright ©2017 JPCERT/CC All rights reserved.30
スコアリング⽅式
実⾏されたWindowsコマンドをスコアリングして、
閾値以上のコマンドが実⾏された場合に検知
Command Score
at 50
schtasks 50
whoami 10
net use 30
del 5
tasklist 10
Score sheet
at
whoami
del
net use
Calculation result
50 + 30 + 10 + 5 = 95
Threshold = 90
DETECTED!
Command executed
by the attacker
Copyright ©2017 JPCERT/CC All rights reserved.31
スコアリング⽅式
 Windowsコマンドを重要度に応じてスコアリング
 スコアを作成する負担⼤(更新を続ける必要がある)
 スコアが低いコマンドは攻撃者が実⾏してもわからない
問題
実⾏されたWindowsコマンドをスコアリングして、
閾値以上のコマンドが実⾏された場合に検知
Copyright ©2017 JPCERT/CC All rights reserved.
 
    
32
機械学習
機械学習を⽤いて不正なWindowsコマンドを検知
Machine Learning
at
whoami
del
net use
Result
DETECTED!
Command executed
by the attacker
Copyright ©2017 JPCERT/CC All rights reserved.33
機械学習
機械学習を⽤いて不正なWindowsコマンドを検知
以降、この⽅法について検討した結果を紹介
Copyright ©2017 JPCERT/CC All rights reserved.34
1 Lateral Movementの調査
2 Lateral Movementパターン
3
機械学習を⽤いた
Lateral Movementの検知
4 検知システム
Copyright ©2017 JPCERT/CC All rights reserved.
教師あり学習
 教師なし学習
 強化学習
35
機械学習
機械学習とは、⼈⼯知能における研究課題の⼀つ
で、⼈間が⾃然に⾏っている学習能⼒と同様の機
能をコンピュータで実現しようとする技術・⼿法
のことである。 - Wikipedia※ -
※ https://ja.wikipedia.org/wiki/機械学習
今回使うもの
Copyright ©2017 JPCERT/CC All rights reserved.
学習データ収集
データの前処理
データ分析
評価・最適なアルゴリズムを決定
36
機械学習のアルゴリズム選定の流れ
Copyright ©2017 JPCERT/CC All rights reserved.
Lateral Movementの調査に使⽤した5つの攻撃キャンペーン
のデータを使⽤
 APT10 (named by FireEye)
 APT17 (named by FireEye)
 Dragon OK (named by Palo Alto)
 Blue Termite (named by Kaspersky)
 Tick (named by Symantec)
37
学習データの収集
Copyright ©2017 JPCERT/CC All rights reserved.
学習データ収集
データの前処理
データ分析
評価・最適なアルゴリズムを決定
38
機械学習のアルゴリズム選定の流れ
Copyright ©2017 JPCERT/CC All rights reserved.39
データの前処理
> cd intellogs
> whoami
> klist
> net use
> klist purge
> ping -n 1 10.1.44.16
> ping -n 1 10.1.2.16
> net use 10.1.2.16
> dir 10.1.2.16c$users
> copy bb.bat 10.1.2.16c$windowssystem32
> net time 10.1.2.16
> at 10.1.2.16 12:27 bb.bat
> dir 10.1.2.16c$windowssystem32inf.txt
> move 10.1.2.16c$windowssystem32inf.txt .
> del 10.1.2.16c$windowssystem32bb.bat
何を学習するのか?
Copyright ©2017 JPCERT/CC All rights reserved.40
データの前処理
> cd intellogs
> whoami
> klist
> net use
> klist purge
> ping -n 1 10.1.44.16
> ping -n 1 10.1.2.16
> net use 10.1.2.16
> dir 10.1.2.16c$users
> copy bb.bat 10.1.2.16c$windowssystem32
> net time 10.1.2.16
> at 10.1.2.16 12:27 bb.bat
> dir 10.1.2.16c$windowssystem32inf.txt
> move 10.1.2.16c$windowssystem32inf.txt .
> del 10.1.2.16c$windowssystem32bb.bat
ホスト上で実⾏されたコマンド
(引数なし)
実⾏されたコマンド群を1つの
データとする
Copyright ©2017 JPCERT/CC All rights reserved.41
データの前処理
at whoamidel net use
tasklist dir netsh
whoami schtasks echo
dir del echo whoami
Command Set 1
Command Set 2
Command Set 3
Command Set 4
Copyright ©2017 JPCERT/CC All rights reserved.
教師データの作成
学習対象のコマンド
tasklist ver ipconfig net time cd systeminfo
netstat whoami nbtstat net start set qprocess
nslookup fsutil net view type net use echo
net user net group net localgroup dsquery net config csvde
net share quser net session query user tracert nltest
at move schtasks copy ren reg
wmic powershell md cscript runas sc
netsh wusa icacls del taskkill klist
wevtutil rd
42
対象とするコマンドはLateral Movement
の調査で確認した攻撃者が実⾏することが
多いコマンド50個に限定
Copyright ©2017 JPCERT/CC All rights reserved.43
教師データの作成
Copyright ©2017 JPCERT/CC All rights reserved.
学習データ収集
データの前処理
データ分析
評価・最適なアルゴリズムを決定
44
機械学習のアルゴリズム選定の流れ
Copyright ©2017 JPCERT/CC All rights reserved.
決定⽊
ランダム
フォレスト
ニューラル
ネットワー
ク
ベイジアン
ネットワー
ク
k平均法 SVM
45
データ分析
アルゴリズム例
Copyright ©2017 JPCERT/CC All rights reserved.
決定⽊
ランダム
フォレスト
ニューラル
ネットワー
ク
ベイジアン
ネットワー
ク
k平均法 SVM
46
データ分析
評価対象
Copyright ©2017 JPCERT/CC All rights reserved.
T F
0.2 0.8
47
ベイジアンネットワーク
「原因」と「結果」の因果関係をグラフ構造と、
お互いに及ぼす影響を確率で表現であらわした
確率モデル
⾬が降った
草が濡れた
スプリンク
ラー動作
Rain T F
F 0.4 0.6
T 0.01 0.99
Sup Rain T F
F F 0 1
F T 0.8 0.2
T F 0.9 0.1
T T 0.99 0.01
Copyright ©2017 JPCERT/CC All rights reserved.48
ベイジアンネットワーク
「原因」と「結果」の因果関係をグラフ構造と、
お互いに及ぼす影響を確率で表現であらわした
確率モデル
 ある変数の値が求まったときに、未観測の変数の確率分
布を求められる
 未来の予測ができる
Copyright ©2017 JPCERT/CC All rights reserved.
 あるコマンドが実⾏された際に、その実⾏が攻撃かどう
かを予測する
 ネットワークモデルを学習によって作成
49
ベイジアンネットワークを⽤いた不正コマンドの検知
at
攻撃
net use
Copyright ©2017 JPCERT/CC All rights reserved.50
ベイジアンネットワークを⽤いた不正コマンドの検知
作成されたモデル
Copyright ©2017 JPCERT/CC All rights reserved.51
ベイジアンネットワークを⽤いた不正コマンドの検知
作成されたモデル
> net use 10.1.2.16
> copy bb.bat 10.1.2.16c$windows
system32
> at 10.1.2.16 12:27 bb.bat
マルウエア実⾏の流れ
Lateral Movementの流れが学習によって
適切にモデル化されている
Copyright ©2017 JPCERT/CC All rights reserved.52
ニューラルネットワーク
⼈間の脳の動きを模したネットワークモデル
画像認識に使⽤されることが多い
3
Input Output 1 2 3
4 5 6
7 8 9Handwritten digits
Neural Network
Copyright ©2017 JPCERT/CC All rights reserved.53
ニューラルネットワークを⽤いた不正コマンドの検知
実⾏されたコマンドをインプット
不正の有無をアウトプット
Input Output
Neural Network
at
whoami
del
net use
True
or
False
Attack?
Copyright ©2017 JPCERT/CC All rights reserved.
ニューラルネットワークの設計
 Feedforward(全結合) neural network
̶ Input: 50個のコマンド
̶ Output: 攻撃判定(True or False)
54
Affine
Batch
Norm
ReLU Affine
Soft
max
Command
Set
3-layers
True
False
Copyright ©2017 JPCERT/CC All rights reserved.55
ニューラルネットワークによる学習結果
0.4
0.5
0.6
0.7
0.8
0.9
1
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
accuracy
epoch
Copyright ©2017 JPCERT/CC All rights reserved.
課題
56
・学習によって作成したモデルがブラックボック
スである、どのような基準で判定されているかを
知ることができない
・学習結果によって判定基準が変化する
ニューラルネットワークの問題
Copyright ©2017 JPCERT/CC All rights reserved.
ニューラルネットワークの判定基準
 ネットワークの可視化
 変数重要度
 アクティベーション最⼤化 (Activation Maximization)
 感度分析 (Sensitivity Analysis)
 LIME (Local Interpretable Model-Agnostic Explanations)
57
ニューラルネットワークの判定基準を知るための
様々な研究が⾏われている
今回使うもの
Copyright ©2017 JPCERT/CC All rights reserved.58
ニューラルネットワークの変数重要度
-1
-0.8
-0.6
-0.4
-0.2
0
0.2
0.4
0.6
0.8
1
dsquery
cscript
netsh
tracert
nltest
nslookup
wusa
nbtstat
ren
fsutil
set
echo
netstat
copy
wevtutil
icacls
net_share
move
net_session
md
cd
schtasks
csvde
net_start
net_time
type
ver
systeminfo
whoami
ipconfig
tasklist
klist
qprocess
runas
net_use
reg
sc
net_config
rd
net_user
taskkill
wmic
quser
del
at
powershell
net_localgroup
net_view
net_group
query
attack
command
Copyright ©2017 JPCERT/CC All rights reserved.
学習データ収集
データの前処理
データ分析
評価・最適なアルゴリズムを決定
59
機械学習のアルゴリズム選定の流れ
Copyright ©2017 JPCERT/CC All rights reserved.
評価指標
再現率
(Recall) 答えが正の中で、予測が正とさ
れたもの
適合率
(Precision) 正しいと判断した中で、答えも
正しいのもの
F尺度
(F-
measure)
予測精度の評価指標
60
Recall=​ 𝑇 𝑃/𝑇𝑃
+ 𝐹𝑁 
Precision=​ 𝑇 𝑃/𝑇𝑃
+ 𝐹𝑃 
F-measure=​2 𝑅𝑒𝑎𝑙𝑙∗ 𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛/𝑅𝑒𝑐𝑎𝑙𝑙
+ 𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 
Copyright ©2017 JPCERT/CC All rights reserved.
結果
アルゴリズム recall precision F-measure
ベイジアンネットワーク 0.994343 0.683800 0.810337
ニューラルネットワーク 0.965517 0.967742 0.966628
決定⽊ 0.839154 0.960347 0.895669
ランダムフォレスト 0.915388 0.975964 0.944705
61
1,000回繰り返した平均値
Copyright ©2017 JPCERT/CC All rights reserved.
ベイジアンネットワーク
•  False Negativeが少ない
ニューラルネットワーク
•  バランスの良いアルゴリズム
ランダムフォレスト
•  False Positiveが少ない
62
結果
Copyright ©2017 JPCERT/CC All rights reserved.63
1 Lateral Movementの調査
2 Lateral Movementパターン
3
機械学習を⽤いた
Lateral Movementの検知
4 検知システム
Copyright ©2017 JPCERT/CC All rights reserved.64
システム概要
Copyright ©2017 JPCERT/CC All rights reserved.
システム概要 (クライアント)
65
•  cmd.exe経由で実⾏されたコマンドを収集
cmdlogs.bat (Shell Script)
•  収集されたログをサーバに送信
•  分析結果を確認し、アラート表⽰
Invoke-DetectLM.ps1 (PowerShell)
Copyright ©2017 JPCERT/CC All rights reserved.
システム概要 (サーバ)
66
•  ログを収集
Elasticsearch
•  ログを可視化
Kibana
•  Elasticsearchのログを収集し機械学習で不審なコマンド実⾏検知
DetectLM.py (Python)
Copyright ©2017 JPCERT/CC All rights reserved.
DetectLM.py (Python)
 ニューラルネットワークでログ分析
Elasticsearchとのデータやり取りはREST API
67
Elasticsearchのログを収集し機械学習で不審な
コマンド実⾏を検知する
Copyright ©2017 JPCERT/CC All rights reserved.68
Alert Level
クライアントから送信されたログ
異常判定
Alert Level 0
No
Alert Level 1
Yes
ユーザ確認
Alert Level 2
NoYes
Copyright ©2017 JPCERT/CC All rights reserved.
•  デフォルト
Level 0
•  機械学習で不審と判断されたログ
Level 1
•  ユーザが報告した異常ログ
Level 2
69
Alert Level
ログには3段階の検知レベルを設定
Copyright ©2017 JPCERT/CC All rights reserved.
クライアントへの通知
 意図したものであった場合は、Ignore Flagが設定される
70
機械学習で異常判定したログ(Alert Level:1)は
ユーザに通知される
Copyright ©2017 JPCERT/CC All rights reserved.
Kibana Dashboard
71
Copyright ©2017 JPCERT/CC All rights reserved.
Demo
72
Copyright ©2017 JPCERT/CC All rights reserved.
今後の予定
アルゴリズムのアップデート
•  現在のアルゴリズムは時系列データや、実⾏数
を考慮していない
•  コマンドの中には順番に実⾏しなければならな
いものがある
•  時系列データを使⽤したアルゴリズムにアップ
デート予定
73
Copyright ©2017 JPCERT/CC All rights reserved.
まとめ
Lateral MovementにはWindowsコマンドが使⽤さ
れる
不正なWindowsコマンドを検知することでLateral
Movementを検知することが可能
機械学習を使⽤して不正なWindowsコマンド検知
することを補助することができる
74
Copyright ©2017 JPCERT/CC All rights reserved.75
Thank you
Q&A
https://github.com/JPCERTCC/DetectLM

Mais conteúdo relacionado

Mais procurados

Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015CODE BLUE
 
Yunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jpYunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jpPacSecJP
 
最新ポートスキャン対策
最新ポートスキャン対策最新ポートスキャン対策
最新ポートスキャン対策FFRI, Inc.
 
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes [CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes CODE BLUE
 
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015CODE BLUE
 
Abusing Interrupts for Reliable Windows Kernel Exploitation (ja)
Abusing Interrupts for Reliable Windows Kernel Exploitation (ja)Abusing Interrupts for Reliable Windows Kernel Exploitation (ja)
Abusing Interrupts for Reliable Windows Kernel Exploitation (ja)inaz2
 
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)inaz2
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMFFRI, Inc.
 
How to apt-get from the internal network: remote sshd with kneesocks
How to apt-get from the internal network: remote sshd with kneesocksHow to apt-get from the internal network: remote sshd with kneesocks
How to apt-get from the internal network: remote sshd with kneesocksinaz2
 
自宅スケーラブル・ファイルシステムのご紹介
自宅スケーラブル・ファイルシステムのご紹介自宅スケーラブル・ファイルシステムのご紹介
自宅スケーラブル・ファイルシステムのご紹介Kentaro Mitsuyasu
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのかabend_cve_9999_0001
 
Solnik secure enclaveprocessor-pacsec-final-jp
Solnik secure enclaveprocessor-pacsec-final-jpSolnik secure enclaveprocessor-pacsec-final-jp
Solnik secure enclaveprocessor-pacsec-final-jpPacSecJP
 
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015CODE BLUE
 
実際に流れているデータを見てみよう
実際に流れているデータを見てみよう実際に流れているデータを見てみよう
実際に流れているデータを見てみよう彰 村地
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)FFRI, Inc.
 
Sniffing BitTorrent DHT ~人はBTで何を落とすのか~
Sniffing BitTorrent DHT ~人はBTで何を落とすのか~Sniffing BitTorrent DHT ~人はBTで何を落とすのか~
Sniffing BitTorrent DHT ~人はBTで何を落とすのか~inaz2
 
大義のために:趣味と実益のためのVMware RPCインターフェースの活用 by アブドゥル・アジズ・ハリリ, ジャシエル・スペルマン, ブライアン・ゴーレンク
大義のために:趣味と実益のためのVMware RPCインターフェースの活用 by アブドゥル・アジズ・ハリリ, ジャシエル・スペルマン, ブライアン・ゴーレンク大義のために:趣味と実益のためのVMware RPCインターフェースの活用 by アブドゥル・アジズ・ハリリ, ジャシエル・スペルマン, ブライアン・ゴーレンク
大義のために:趣味と実益のためのVMware RPCインターフェースの活用 by アブドゥル・アジズ・ハリリ, ジャシエル・スペルマン, ブライアン・ゴーレンクCODE BLUE
 
Wireshark入門(3)
Wireshark入門(3)Wireshark入門(3)
Wireshark入門(3)彰 村地
 

Mais procurados (20)

Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
 
Yunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jpYunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jp
 
最新ポートスキャン対策
最新ポートスキャン対策最新ポートスキャン対策
最新ポートスキャン対策
 
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes [CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
 
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
ワイヤレス技術をアタックで検証 by 堀合啓一 - CODE BLUE 2015
 
Abusing Interrupts for Reliable Windows Kernel Exploitation (ja)
Abusing Interrupts for Reliable Windows Kernel Exploitation (ja)Abusing Interrupts for Reliable Windows Kernel Exploitation (ja)
Abusing Interrupts for Reliable Windows Kernel Exploitation (ja)
 
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
 
How to apt-get from the internal network: remote sshd with kneesocks
How to apt-get from the internal network: remote sshd with kneesocksHow to apt-get from the internal network: remote sshd with kneesocks
How to apt-get from the internal network: remote sshd with kneesocks
 
自宅スケーラブル・ファイルシステムのご紹介
自宅スケーラブル・ファイルシステムのご紹介自宅スケーラブル・ファイルシステムのご紹介
自宅スケーラブル・ファイルシステムのご紹介
 
社内勉強会 20120518
社内勉強会 20120518社内勉強会 20120518
社内勉強会 20120518
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
 
Solnik secure enclaveprocessor-pacsec-final-jp
Solnik secure enclaveprocessor-pacsec-final-jpSolnik secure enclaveprocessor-pacsec-final-jp
Solnik secure enclaveprocessor-pacsec-final-jp
 
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
あなたのAppleにもEFIモンスターはいませんか? by Pedro Vilaça - CODE BLUE 2015
 
実際に流れているデータを見てみよう
実際に流れているデータを見てみよう実際に流れているデータを見てみよう
実際に流れているデータを見てみよう
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 
Sniffing BitTorrent DHT ~人はBTで何を落とすのか~
Sniffing BitTorrent DHT ~人はBTで何を落とすのか~Sniffing BitTorrent DHT ~人はBTで何を落とすのか~
Sniffing BitTorrent DHT ~人はBTで何を落とすのか~
 
大義のために:趣味と実益のためのVMware RPCインターフェースの活用 by アブドゥル・アジズ・ハリリ, ジャシエル・スペルマン, ブライアン・ゴーレンク
大義のために:趣味と実益のためのVMware RPCインターフェースの活用 by アブドゥル・アジズ・ハリリ, ジャシエル・スペルマン, ブライアン・ゴーレンク大義のために:趣味と実益のためのVMware RPCインターフェースの活用 by アブドゥル・アジズ・ハリリ, ジャシエル・スペルマン, ブライアン・ゴーレンク
大義のために:趣味と実益のためのVMware RPCインターフェースの活用 by アブドゥル・アジズ・ハリリ, ジャシエル・スペルマン, ブライアン・ゴーレンク
 
Wireshark入門(3)
Wireshark入門(3)Wireshark入門(3)
Wireshark入門(3)
 

Destaque

Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalKavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalPacSecJP
 
Rouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpRouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpPacSecJP
 
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02PacSecJP
 
Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026PacSecJP
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...PacSecJP
 
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-jYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-jPacSecJP
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpPacSecJP
 
Anıl kurmuş pacsec3
Anıl kurmuş pacsec3Anıl kurmuş pacsec3
Anıl kurmuş pacsec3PacSecJP
 
Lucas apa pacsec slides
Lucas apa pacsec slidesLucas apa pacsec slides
Lucas apa pacsec slidesPacSecJP
 
Rouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecRouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecPacSecJP
 
Anıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-jaAnıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-jaPacSecJP
 
Kavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_finKavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_finPacSecJP
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...PacSecJP
 
Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2PacSecJP
 
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_finalYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_finalPacSecJP
 
Di shen pacsec_final
Di shen pacsec_finalDi shen pacsec_final
Di shen pacsec_finalPacSecJP
 
Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2PacSecJP
 
Marc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_jaMarc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_jaPacSecJP
 
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)PacSecJP
 
Moony li pacsec-1.8
Moony li pacsec-1.8Moony li pacsec-1.8
Moony li pacsec-1.8PacSecJP
 

Destaque (20)

Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-finalKavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-final
 
Rouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpRouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jp
 
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
 
Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
 
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-jYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
 
Ryder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jpRyder robertson pac-sec skeleton 2017_jp
Ryder robertson pac-sec skeleton 2017_jp
 
Anıl kurmuş pacsec3
Anıl kurmuş pacsec3Anıl kurmuş pacsec3
Anıl kurmuş pacsec3
 
Lucas apa pacsec slides
Lucas apa pacsec slidesLucas apa pacsec slides
Lucas apa pacsec slides
 
Rouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecRouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsec
 
Anıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-jaAnıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-ja
 
Kavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_finKavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_fin
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
 
Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2
 
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_finalYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
 
Di shen pacsec_final
Di shen pacsec_finalDi shen pacsec_final
Di shen pacsec_final
 
Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2
 
Marc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_jaMarc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_ja
 
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)
 
Moony li pacsec-1.8
Moony li pacsec-1.8Moony li pacsec-1.8
Moony li pacsec-1.8
 

Semelhante a Shusei tomonaga pac_sec_20171026_jp

安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)JPCERT Coordination Center
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
Osc10do linux nextstep
Osc10do linux nextstepOsc10do linux nextstep
Osc10do linux nextstepsmokey monkey
 
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~Brocade
 
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015CODE BLUE
 
Using Kubernetes on Google Container Engine
Using Kubernetes on Google Container EngineUsing Kubernetes on Google Container Engine
Using Kubernetes on Google Container EngineEtsuji Nakai
 
そろそろSELinux を有効にしてみませんか?
そろそろSELinux を有効にしてみませんか?そろそろSELinux を有効にしてみませんか?
そろそろSELinux を有効にしてみませんか?Atsushi Mitsu
 
NGS解析を始めた時にぶつかりがちな小さい壁あれこれ
NGS解析を始めた時にぶつかりがちな小さい壁あれこれNGS解析を始めた時にぶつかりがちな小さい壁あれこれ
NGS解析を始めた時にぶつかりがちな小さい壁あれこれDNA Data Bank of Japan center
 
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...KenzoOkuda
 
Postgre SQL security_20170412
Postgre SQL security_20170412Postgre SQL security_20170412
Postgre SQL security_20170412Kazuki Omo
 
NetBackup AIR CLI
NetBackup AIR CLINetBackup AIR CLI
NetBackup AIR CLIvxsejapan
 
今さら聞けない! Linux コマンドラインツールテクニック その1 rev. 3
今さら聞けない! Linux コマンドラインツールテクニック その1 rev. 3今さら聞けない! Linux コマンドラインツールテクニック その1 rev. 3
今さら聞けない! Linux コマンドラインツールテクニック その1 rev. 3Fuminobu Takeyama
 
NetBSDのクロスビルドのしくみとインストール済みLive Imageの作成
NetBSDのクロスビルドのしくみとインストール済みLive Imageの作成NetBSDのクロスビルドのしくみとインストール済みLive Imageの作成
NetBSDのクロスビルドのしくみとインストール済みLive Imageの作成Izumi Tsutsui
 
オープンソースでシステム監視!統合監視ソフトウェアZABBIXの機能と利用事例のご紹介
オープンソースでシステム監視!統合監視ソフトウェアZABBIXの機能と利用事例のご紹介オープンソースでシステム監視!統合監視ソフトウェアZABBIXの機能と利用事例のご紹介
オープンソースでシステム監視!統合監視ソフトウェアZABBIXの機能と利用事例のご紹介Kodai Terashima
 
泥臭い運用から、プログラマブルインフラ構築(に行きたい)
泥臭い運用から、プログラマブルインフラ構築(に行きたい) 泥臭い運用から、プログラマブルインフラ構築(に行きたい)
泥臭い運用から、プログラマブルインフラ構築(に行きたい) Akihiro Kuwano
 
Kubernetes1.9でWindowsコンテナーをクラスタ化
Kubernetes1.9でWindowsコンテナーをクラスタ化Kubernetes1.9でWindowsコンテナーをクラスタ化
Kubernetes1.9でWindowsコンテナーをクラスタ化Takashi Kanai
 
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1Etsuji Nakai
 

Semelhante a Shusei tomonaga pac_sec_20171026_jp (20)

安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
Osc10do linux nextstep
Osc10do linux nextstepOsc10do linux nextstep
Osc10do linux nextstep
 
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
巨大ポータルを支えるプライベート・クラウド構築事例から学べ!~攻める情シスのためのインフラ構築、その極意とは?~
 
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
 
Using Kubernetes on Google Container Engine
Using Kubernetes on Google Container EngineUsing Kubernetes on Google Container Engine
Using Kubernetes on Google Container Engine
 
そろそろSELinux を有効にしてみませんか?
そろそろSELinux を有効にしてみませんか?そろそろSELinux を有効にしてみませんか?
そろそろSELinux を有効にしてみませんか?
 
NGS解析を始めた時にぶつかりがちな小さい壁あれこれ
NGS解析を始めた時にぶつかりがちな小さい壁あれこれNGS解析を始めた時にぶつかりがちな小さい壁あれこれ
NGS解析を始めた時にぶつかりがちな小さい壁あれこれ
 
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...
 
20170124 linux basic_1
20170124 linux basic_120170124 linux basic_1
20170124 linux basic_1
 
Postgre SQL security_20170412
Postgre SQL security_20170412Postgre SQL security_20170412
Postgre SQL security_20170412
 
Outsmarting Smartphone Apps 2
Outsmarting Smartphone Apps 2Outsmarting Smartphone Apps 2
Outsmarting Smartphone Apps 2
 
NetBackup AIR CLI
NetBackup AIR CLINetBackup AIR CLI
NetBackup AIR CLI
 
今さら聞けない! Linux コマンドラインツールテクニック その1 rev. 3
今さら聞けない! Linux コマンドラインツールテクニック その1 rev. 3今さら聞けない! Linux コマンドラインツールテクニック その1 rev. 3
今さら聞けない! Linux コマンドラインツールテクニック その1 rev. 3
 
NetBSDのクロスビルドのしくみとインストール済みLive Imageの作成
NetBSDのクロスビルドのしくみとインストール済みLive Imageの作成NetBSDのクロスビルドのしくみとインストール済みLive Imageの作成
NetBSDのクロスビルドのしくみとインストール済みLive Imageの作成
 
オープンソースでシステム監視!統合監視ソフトウェアZABBIXの機能と利用事例のご紹介
オープンソースでシステム監視!統合監視ソフトウェアZABBIXの機能と利用事例のご紹介オープンソースでシステム監視!統合監視ソフトウェアZABBIXの機能と利用事例のご紹介
オープンソースでシステム監視!統合監視ソフトウェアZABBIXの機能と利用事例のご紹介
 
泥臭い運用から、プログラマブルインフラ構築(に行きたい)
泥臭い運用から、プログラマブルインフラ構築(に行きたい) 泥臭い運用から、プログラマブルインフラ構築(に行きたい)
泥臭い運用から、プログラマブルインフラ構築(に行きたい)
 
Kubernetes1.9でWindowsコンテナーをクラスタ化
Kubernetes1.9でWindowsコンテナーをクラスタ化Kubernetes1.9でWindowsコンテナーをクラスタ化
Kubernetes1.9でWindowsコンテナーをクラスタ化
 
DLL読み込みの問題を読み解く
DLL読み込みの問題を読み解くDLL読み込みの問題を読み解く
DLL読み込みの問題を読み解く
 
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1
OpenStackクラウド基盤構築ハンズオンセミナー 第1日:ハンズオンNo1
 

Mais de PacSecJP

Kasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-correctedKasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-correctedPacSecJP
 
Jurczyk windows metafile_pacsec_jp3
Jurczyk windows metafile_pacsec_jp3Jurczyk windows metafile_pacsec_jp3
Jurczyk windows metafile_pacsec_jp3PacSecJP
 
Jurczyk windows metafile_pacsec_v2
Jurczyk windows metafile_pacsec_v2Jurczyk windows metafile_pacsec_v2
Jurczyk windows metafile_pacsec_v2PacSecJP
 
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_finalWenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_finalPacSecJP
 
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-jaWenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-jaPacSecJP
 
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
Nishimura i os版firefoxの脆弱性を見つけ出す_jpNishimura i os版firefoxの脆弱性を見つけ出す_jp
Nishimura i os版firefoxの脆弱性を見つけ出す_jpPacSecJP
 
Moony li pacsec-1.5_j4-truefinal
Moony li pacsec-1.5_j4-truefinalMoony li pacsec-1.5_j4-truefinal
Moony li pacsec-1.5_j4-truefinalPacSecJP
 

Mais de PacSecJP (7)

Kasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-correctedKasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-corrected
 
Jurczyk windows metafile_pacsec_jp3
Jurczyk windows metafile_pacsec_jp3Jurczyk windows metafile_pacsec_jp3
Jurczyk windows metafile_pacsec_jp3
 
Jurczyk windows metafile_pacsec_v2
Jurczyk windows metafile_pacsec_v2Jurczyk windows metafile_pacsec_v2
Jurczyk windows metafile_pacsec_v2
 
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_finalWenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
 
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-jaWenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
 
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
Nishimura i os版firefoxの脆弱性を見つけ出す_jpNishimura i os版firefoxの脆弱性を見つけ出す_jp
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
 
Moony li pacsec-1.5_j4-truefinal
Moony li pacsec-1.5_j4-truefinalMoony li pacsec-1.5_j4-truefinal
Moony li pacsec-1.5_j4-truefinal
 

Último

Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーンWindowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーンivanwang53
 
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元ivanwang53
 
動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Components動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Componentsokitamasashi
 
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docxWindows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docxivanwang53
 
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]Taka Narita
 
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法ivanwang53
 

Último (6)

Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーンWindowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
 
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
 
動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Components動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Components
 
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docxWindows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
 
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
 
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
 

Shusei tomonaga pac_sec_20171026_jp

  • 1. Neural Networkを⽤いた APT Lateral Movement の検知 朝⻑ 秀誠 JPCERTコーディネーションセンター PacSec 2017
  • 2. Copyright ©2017 JPCERT/CC All rights reserved. ⾃⼰紹介  JPCERTコーディネーションセンター 分析センター  マルウエア分析、フォレンジック調査  マルウエアの分析結果やテクニカルレポートはJPCERT のWebページやGithubで公開 ̶ https://www.jpcert.or.jp/magazine/acreport.html ̶ https://github.com/JPCERTCC/aa-tools ※ マルウエアアナリストでデータサイエンティストではありません 1 朝⻑ 秀誠 (Shusei Tomonaga)
  • 3. Copyright ©2017 JPCERT/CC All rights reserved. マルウエアの侵⼊を完全に防ぐことは難しい 感染拡⼤(Lateral Movement)を早期に検知する ⽅法に注⽬ ホスト上のプロセスの挙動を記録し、分析す る技術の開発が進む EDR(Endpoint Detection and Response)製品 の流⾏? 2 APTインシデント検知の現状
  • 4. Copyright ©2017 JPCERT/CC All rights reserved.3 本⽇話す内容 Lateral Movement を検知する⽅法の提案
  • 5. Copyright ©2017 JPCERT/CC All rights reserved. アプローチ  攻撃者がどのようにLateral Movementを⾏ってい るか知らないことが多い  Lateral Movementの⽅法を調査し、検知⽅法を検 討する 4 Lateral Movementを検知するためには、攻撃者が どのように攻撃を⾏っているか知る必要がある
  • 6. Copyright ©2017 JPCERT/CC All rights reserved. 本プレゼンテーションの⽬次 5 1 Lateral Movementの調査 2 Lateral Movementパターン 3 機械学習を⽤いた Lateral Movementの検知 4 検知システム
  • 7. Copyright ©2017 JPCERT/CC All rights reserved.6 1 Lateral Movementの調査 2 Lateral Movementパターン 3 機械学習を⽤いた Lateral Movementの検知 4 検知システム
  • 8. Copyright ©2017 JPCERT/CC All rights reserved. Lateral Movementの調査 以下の5つの攻撃キャンペーンのC&Cサーバとマル ウエアの通信を調査  APT10 (named by FireEye)  APT17 (named by FireEye)  Dragon OK (named by Palo Alto)  Blue Termite (named by Kaspersky)  Tick (named by Symantec) 7 調査⽅法
  • 9. Copyright ©2017 JPCERT/CC All rights reserved. Lateral Movementの調査  実際に攻撃者が実⾏したコマンドから、どのよう にLateral Movementを⾏うのかを調査 8 調査⽅法
  • 10. Copyright ©2017 JPCERT/CC All rights reserved. JPCERT/CC対応の主なAPT攻撃 BKDR_ChChes (APT10) Asruex Elirks Tick Blue Termite Scanbox Winnti APT17 2013 2014 2015 1 4 7 10 1 4 7 10 1 4 7 10 2016 1 4 7 10 9
  • 11. Copyright ©2017 JPCERT/CC All rights reserved. 調査したコマンドの概要 コマンド実⾏総数: 16,866 調査した感染端末延べ 数: 645 10 調査結果の概要
  • 12. Copyright ©2017 JPCERT/CC All rights reserved. 調査したコマンドの概要 コマンド実⾏総数: 16,866 調査した感染端末延べ 数: 645 11 調査結果の概要 Windowsコマンド実⾏数: 14,268
  • 13. Copyright ©2017 JPCERT/CC All rights reserved. Lateral Movementで攻撃者が使うツール  なぜ攻撃者はWindowsコマンドと正規のツール を使⽤するのか?  それらはウイルス対策ソフトで検知されない 12 攻撃者は攻撃ツールだけでなく Windowsコマンドと正規のツールも使⽤する
  • 14. Copyright ©2017 JPCERT/CC All rights reserved.13 1 Lateral Movementの調査 2 Lateral Movementパターン 3 機械学習を⽤いた Lateral Movementの検知 4 検知システム
  • 15. Copyright ©2017 JPCERT/CC All rights reserved.14 AD/ ファイルサーバ 標的組織 1. 侵⼊ 2. 初期調査 3. 探索活動 4. 感染拡⼤ 5. 情報送信 APTインシデントおよびLateral Movementの概要 6. 痕跡削除
  • 16. Copyright ©2017 JPCERT/CC All rights reserved. Lateral Movement: 初期調査  最も実⾏されることが多いコマンド: tasklist  感染したホストが解析環境だった場合、攻撃者は すぐにログアウトする 15 •  感染した端末の情報を収集する 初期調査
  • 17. Copyright ©2017 JPCERT/CC All rights reserved. 初期調査で使⽤されるWindowsコマンド Rank Command Count 1 tasklist 327 2 ver 182 3 ipconfig 145 4 net time 133 5 systeminfo 75 6 netstat 42 7 whoami 37 8 nbtstat 36 9 net start 35 10 set 29 11 qprocess 27 12 nslookup 11 16
  • 18. Copyright ©2017 JPCERT/CC All rights reserved. Lateral Movement: 探索活動 •  ネットワーク内ホストやリモートホストに保存さ れている情報を調査 探索活動 17   最も実⾏されることが多いコマンド: dir — 攻撃者は、感染したホストに保存されている 機密情報を調査する   ローカルネットワークの調査にはnetを使⽤する
  • 19. Copyright ©2017 JPCERT/CC All rights reserved. 探索活動で使⽤されるWindowsコマンド Rank Command Count 1 dir 4466 2 ping 2372 3 net view 590 4 type 543 5 net use 541 6 echo 496 7 net user 442 8 net group 172 9 net localgroup 85 10 dsquery 81 11 net config 32 12 csvde 21 18
  • 20. Copyright ©2017 JPCERT/CC All rights reserved. netコマンド   net view ̶  接続可能なドメインのリソース⼀覧取得   net user ̶  ローカルおよびドメインのアカウント管理   net localgroup ̶  ローカルのグループに所属するユーザ⼀覧取得   net group ̶  特定ドメインのグループに所属するユーザ⼀覧取得   net use ̶  リソースへのアクセス 19
  • 21. Copyright ©2017 JPCERT/CC All rights reserved. Lateral Movement: 感染拡⼤ •  他のマルウエアを感染させたり、他のホストにア クセスする 感染拡⼤ 20   最も実⾏されることが多いコマンド: at — atコマンドはWindows 10, Windows 8.1などではサ ポートされていない — もし、atコマンドが使えない場合は、schtasks   パスワードダンプツールは必ず使⽤される
  • 22. Copyright ©2017 JPCERT/CC All rights reserved. 感染拡⼤に使⽤されるWindowsコマンド 21 Rank Command Count 1 at 445 2 move 399 3 schtasks 379 4 copy 299 5 ren 151 6 reg 119 7 wmic 40 8 powershell 29 9 md 16 10 cscript 9 11 runas 7 12 sc 6
  • 23. Copyright ©2017 JPCERT/CC All rights reserved. Windowsコマンドを使ったリモートコマンド実⾏ 22 at command > at [IP Address] 12:00 cmd /c "C:windowstemp mal.exe" schtasks command > schtasks /create /tn [Task Name] /tr C:1.bat /sc onstart /ru System /s [IP Address]
  • 24. Copyright ©2017 JPCERT/CC All rights reserved. Windowsコマンドを使ったリモートコマンド実⾏ 23 wmic command > wmic /node:[IP Address] /user:”[User Name]” / password:”[PASSWORD]” process call create “cmd /c c:WindowsSystem32net.exe user”
  • 25. Copyright ©2017 JPCERT/CC All rights reserved. Lateral Movement: 痕跡削除 •  攻撃者の使⽤したファイルおよびログの削除 痕跡削除 24   最も実⾏されることが多いコマンド: del   イベントログの削除にはwevtutil
  • 26. Copyright ©2017 JPCERT/CC All rights reserved. 痕跡削除に使⽤されるWindowsコマンド Rank Command Count 1 del 844 2 taskkill 80 3 klist 73 4 wevtutil 23 5 rd 15 25
  • 27. Copyright ©2017 JPCERT/CC All rights reserved. •  攻撃者の攻撃パターンを調査 •  攻撃者はLateral MovementにWindowsコマンドを 使⽤する •  Windowsコマンドを監視することでLateral Movementを検知できる 26 ここまでのまとめ
  • 28. Copyright ©2017 JPCERT/CC All rights reserved. ブラックリスト⽅式 スコアリング⽅式 機械学習 27 不正なWindowsコマンドの実⾏を監視する⽅法
  • 29. Copyright ©2017 JPCERT/CC All rights reserved.28 ブラックリスト⽅式 攻撃者が使⽤する可能性があるWindowsコマンド が実⾏されたことを検知 Command executed by the attacker at whoami del net use Command at schtasks klist net use … Black List whoami tasklist del dir Command executed by the attacker False NegativeDETECTED!
  • 30. Copyright ©2017 JPCERT/CC All rights reserved.  net useやschtasks、atコマンドが実⾏されたことを検知  アプリケーションやユーザが実⾏する可能性がある 29 ブラックリスト⽅式 攻撃者がブラックリストのコマンド実⾏しない 限り検知することはできない 問題
  • 31. Copyright ©2017 JPCERT/CC All rights reserved.30 スコアリング⽅式 実⾏されたWindowsコマンドをスコアリングして、 閾値以上のコマンドが実⾏された場合に検知 Command Score at 50 schtasks 50 whoami 10 net use 30 del 5 tasklist 10 Score sheet at whoami del net use Calculation result 50 + 30 + 10 + 5 = 95 Threshold = 90 DETECTED! Command executed by the attacker
  • 32. Copyright ©2017 JPCERT/CC All rights reserved.31 スコアリング⽅式  Windowsコマンドを重要度に応じてスコアリング  スコアを作成する負担⼤(更新を続ける必要がある)  スコアが低いコマンドは攻撃者が実⾏してもわからない 問題 実⾏されたWindowsコマンドをスコアリングして、 閾値以上のコマンドが実⾏された場合に検知
  • 33. Copyright ©2017 JPCERT/CC All rights reserved.        32 機械学習 機械学習を⽤いて不正なWindowsコマンドを検知 Machine Learning at whoami del net use Result DETECTED! Command executed by the attacker
  • 34. Copyright ©2017 JPCERT/CC All rights reserved.33 機械学習 機械学習を⽤いて不正なWindowsコマンドを検知 以降、この⽅法について検討した結果を紹介
  • 35. Copyright ©2017 JPCERT/CC All rights reserved.34 1 Lateral Movementの調査 2 Lateral Movementパターン 3 機械学習を⽤いた Lateral Movementの検知 4 検知システム
  • 36. Copyright ©2017 JPCERT/CC All rights reserved. 教師あり学習  教師なし学習  強化学習 35 機械学習 機械学習とは、⼈⼯知能における研究課題の⼀つ で、⼈間が⾃然に⾏っている学習能⼒と同様の機 能をコンピュータで実現しようとする技術・⼿法 のことである。 - Wikipedia※ - ※ https://ja.wikipedia.org/wiki/機械学習 今回使うもの
  • 37. Copyright ©2017 JPCERT/CC All rights reserved. 学習データ収集 データの前処理 データ分析 評価・最適なアルゴリズムを決定 36 機械学習のアルゴリズム選定の流れ
  • 38. Copyright ©2017 JPCERT/CC All rights reserved. Lateral Movementの調査に使⽤した5つの攻撃キャンペーン のデータを使⽤  APT10 (named by FireEye)  APT17 (named by FireEye)  Dragon OK (named by Palo Alto)  Blue Termite (named by Kaspersky)  Tick (named by Symantec) 37 学習データの収集
  • 39. Copyright ©2017 JPCERT/CC All rights reserved. 学習データ収集 データの前処理 データ分析 評価・最適なアルゴリズムを決定 38 機械学習のアルゴリズム選定の流れ
  • 40. Copyright ©2017 JPCERT/CC All rights reserved.39 データの前処理 > cd intellogs > whoami > klist > net use > klist purge > ping -n 1 10.1.44.16 > ping -n 1 10.1.2.16 > net use 10.1.2.16 > dir 10.1.2.16c$users > copy bb.bat 10.1.2.16c$windowssystem32 > net time 10.1.2.16 > at 10.1.2.16 12:27 bb.bat > dir 10.1.2.16c$windowssystem32inf.txt > move 10.1.2.16c$windowssystem32inf.txt . > del 10.1.2.16c$windowssystem32bb.bat 何を学習するのか?
  • 41. Copyright ©2017 JPCERT/CC All rights reserved.40 データの前処理 > cd intellogs > whoami > klist > net use > klist purge > ping -n 1 10.1.44.16 > ping -n 1 10.1.2.16 > net use 10.1.2.16 > dir 10.1.2.16c$users > copy bb.bat 10.1.2.16c$windowssystem32 > net time 10.1.2.16 > at 10.1.2.16 12:27 bb.bat > dir 10.1.2.16c$windowssystem32inf.txt > move 10.1.2.16c$windowssystem32inf.txt . > del 10.1.2.16c$windowssystem32bb.bat ホスト上で実⾏されたコマンド (引数なし) 実⾏されたコマンド群を1つの データとする
  • 42. Copyright ©2017 JPCERT/CC All rights reserved.41 データの前処理 at whoamidel net use tasklist dir netsh whoami schtasks echo dir del echo whoami Command Set 1 Command Set 2 Command Set 3 Command Set 4
  • 43. Copyright ©2017 JPCERT/CC All rights reserved. 教師データの作成 学習対象のコマンド tasklist ver ipconfig net time cd systeminfo netstat whoami nbtstat net start set qprocess nslookup fsutil net view type net use echo net user net group net localgroup dsquery net config csvde net share quser net session query user tracert nltest at move schtasks copy ren reg wmic powershell md cscript runas sc netsh wusa icacls del taskkill klist wevtutil rd 42 対象とするコマンドはLateral Movement の調査で確認した攻撃者が実⾏することが 多いコマンド50個に限定
  • 44. Copyright ©2017 JPCERT/CC All rights reserved.43 教師データの作成
  • 45. Copyright ©2017 JPCERT/CC All rights reserved. 学習データ収集 データの前処理 データ分析 評価・最適なアルゴリズムを決定 44 機械学習のアルゴリズム選定の流れ
  • 46. Copyright ©2017 JPCERT/CC All rights reserved. 決定⽊ ランダム フォレスト ニューラル ネットワー ク ベイジアン ネットワー ク k平均法 SVM 45 データ分析 アルゴリズム例
  • 47. Copyright ©2017 JPCERT/CC All rights reserved. 決定⽊ ランダム フォレスト ニューラル ネットワー ク ベイジアン ネットワー ク k平均法 SVM 46 データ分析 評価対象
  • 48. Copyright ©2017 JPCERT/CC All rights reserved. T F 0.2 0.8 47 ベイジアンネットワーク 「原因」と「結果」の因果関係をグラフ構造と、 お互いに及ぼす影響を確率で表現であらわした 確率モデル ⾬が降った 草が濡れた スプリンク ラー動作 Rain T F F 0.4 0.6 T 0.01 0.99 Sup Rain T F F F 0 1 F T 0.8 0.2 T F 0.9 0.1 T T 0.99 0.01
  • 49. Copyright ©2017 JPCERT/CC All rights reserved.48 ベイジアンネットワーク 「原因」と「結果」の因果関係をグラフ構造と、 お互いに及ぼす影響を確率で表現であらわした 確率モデル  ある変数の値が求まったときに、未観測の変数の確率分 布を求められる  未来の予測ができる
  • 50. Copyright ©2017 JPCERT/CC All rights reserved.  あるコマンドが実⾏された際に、その実⾏が攻撃かどう かを予測する  ネットワークモデルを学習によって作成 49 ベイジアンネットワークを⽤いた不正コマンドの検知 at 攻撃 net use
  • 51. Copyright ©2017 JPCERT/CC All rights reserved.50 ベイジアンネットワークを⽤いた不正コマンドの検知 作成されたモデル
  • 52. Copyright ©2017 JPCERT/CC All rights reserved.51 ベイジアンネットワークを⽤いた不正コマンドの検知 作成されたモデル > net use 10.1.2.16 > copy bb.bat 10.1.2.16c$windows system32 > at 10.1.2.16 12:27 bb.bat マルウエア実⾏の流れ Lateral Movementの流れが学習によって 適切にモデル化されている
  • 53. Copyright ©2017 JPCERT/CC All rights reserved.52 ニューラルネットワーク ⼈間の脳の動きを模したネットワークモデル 画像認識に使⽤されることが多い 3 Input Output 1 2 3 4 5 6 7 8 9Handwritten digits Neural Network
  • 54. Copyright ©2017 JPCERT/CC All rights reserved.53 ニューラルネットワークを⽤いた不正コマンドの検知 実⾏されたコマンドをインプット 不正の有無をアウトプット Input Output Neural Network at whoami del net use True or False Attack?
  • 55. Copyright ©2017 JPCERT/CC All rights reserved. ニューラルネットワークの設計  Feedforward(全結合) neural network ̶ Input: 50個のコマンド ̶ Output: 攻撃判定(True or False) 54 Affine Batch Norm ReLU Affine Soft max Command Set 3-layers True False
  • 56. Copyright ©2017 JPCERT/CC All rights reserved.55 ニューラルネットワークによる学習結果 0.4 0.5 0.6 0.7 0.8 0.9 1 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 accuracy epoch
  • 57. Copyright ©2017 JPCERT/CC All rights reserved. 課題 56 ・学習によって作成したモデルがブラックボック スである、どのような基準で判定されているかを 知ることができない ・学習結果によって判定基準が変化する ニューラルネットワークの問題
  • 58. Copyright ©2017 JPCERT/CC All rights reserved. ニューラルネットワークの判定基準  ネットワークの可視化  変数重要度  アクティベーション最⼤化 (Activation Maximization)  感度分析 (Sensitivity Analysis)  LIME (Local Interpretable Model-Agnostic Explanations) 57 ニューラルネットワークの判定基準を知るための 様々な研究が⾏われている 今回使うもの
  • 59. Copyright ©2017 JPCERT/CC All rights reserved.58 ニューラルネットワークの変数重要度 -1 -0.8 -0.6 -0.4 -0.2 0 0.2 0.4 0.6 0.8 1 dsquery cscript netsh tracert nltest nslookup wusa nbtstat ren fsutil set echo netstat copy wevtutil icacls net_share move net_session md cd schtasks csvde net_start net_time type ver systeminfo whoami ipconfig tasklist klist qprocess runas net_use reg sc net_config rd net_user taskkill wmic quser del at powershell net_localgroup net_view net_group query attack command
  • 60. Copyright ©2017 JPCERT/CC All rights reserved. 学習データ収集 データの前処理 データ分析 評価・最適なアルゴリズムを決定 59 機械学習のアルゴリズム選定の流れ
  • 61. Copyright ©2017 JPCERT/CC All rights reserved. 評価指標 再現率 (Recall) 答えが正の中で、予測が正とさ れたもの 適合率 (Precision) 正しいと判断した中で、答えも 正しいのもの F尺度 (F- measure) 予測精度の評価指標 60 Recall=​ 𝑇 𝑃/𝑇𝑃 + 𝐹𝑁  Precision=​ 𝑇 𝑃/𝑇𝑃 + 𝐹𝑃  F-measure=​2 𝑅𝑒𝑎𝑙𝑙∗ 𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛/𝑅𝑒𝑐𝑎𝑙𝑙 + 𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 
  • 62. Copyright ©2017 JPCERT/CC All rights reserved. 結果 アルゴリズム recall precision F-measure ベイジアンネットワーク 0.994343 0.683800 0.810337 ニューラルネットワーク 0.965517 0.967742 0.966628 決定⽊ 0.839154 0.960347 0.895669 ランダムフォレスト 0.915388 0.975964 0.944705 61 1,000回繰り返した平均値
  • 63. Copyright ©2017 JPCERT/CC All rights reserved. ベイジアンネットワーク •  False Negativeが少ない ニューラルネットワーク •  バランスの良いアルゴリズム ランダムフォレスト •  False Positiveが少ない 62 結果
  • 64. Copyright ©2017 JPCERT/CC All rights reserved.63 1 Lateral Movementの調査 2 Lateral Movementパターン 3 機械学習を⽤いた Lateral Movementの検知 4 検知システム
  • 65. Copyright ©2017 JPCERT/CC All rights reserved.64 システム概要
  • 66. Copyright ©2017 JPCERT/CC All rights reserved. システム概要 (クライアント) 65 •  cmd.exe経由で実⾏されたコマンドを収集 cmdlogs.bat (Shell Script) •  収集されたログをサーバに送信 •  分析結果を確認し、アラート表⽰ Invoke-DetectLM.ps1 (PowerShell)
  • 67. Copyright ©2017 JPCERT/CC All rights reserved. システム概要 (サーバ) 66 •  ログを収集 Elasticsearch •  ログを可視化 Kibana •  Elasticsearchのログを収集し機械学習で不審なコマンド実⾏検知 DetectLM.py (Python)
  • 68. Copyright ©2017 JPCERT/CC All rights reserved. DetectLM.py (Python)  ニューラルネットワークでログ分析 Elasticsearchとのデータやり取りはREST API 67 Elasticsearchのログを収集し機械学習で不審な コマンド実⾏を検知する
  • 69. Copyright ©2017 JPCERT/CC All rights reserved.68 Alert Level クライアントから送信されたログ 異常判定 Alert Level 0 No Alert Level 1 Yes ユーザ確認 Alert Level 2 NoYes
  • 70. Copyright ©2017 JPCERT/CC All rights reserved. •  デフォルト Level 0 •  機械学習で不審と判断されたログ Level 1 •  ユーザが報告した異常ログ Level 2 69 Alert Level ログには3段階の検知レベルを設定
  • 71. Copyright ©2017 JPCERT/CC All rights reserved. クライアントへの通知  意図したものであった場合は、Ignore Flagが設定される 70 機械学習で異常判定したログ(Alert Level:1)は ユーザに通知される
  • 72. Copyright ©2017 JPCERT/CC All rights reserved. Kibana Dashboard 71
  • 73. Copyright ©2017 JPCERT/CC All rights reserved. Demo 72
  • 74. Copyright ©2017 JPCERT/CC All rights reserved. 今後の予定 アルゴリズムのアップデート •  現在のアルゴリズムは時系列データや、実⾏数 を考慮していない •  コマンドの中には順番に実⾏しなければならな いものがある •  時系列データを使⽤したアルゴリズムにアップ デート予定 73
  • 75. Copyright ©2017 JPCERT/CC All rights reserved. まとめ Lateral MovementにはWindowsコマンドが使⽤さ れる 不正なWindowsコマンドを検知することでLateral Movementを検知することが可能 機械学習を使⽤して不正なWindowsコマンド検知 することを補助することができる 74
  • 76. Copyright ©2017 JPCERT/CC All rights reserved.75 Thank you Q&A https://github.com/JPCERTCC/DetectLM