SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
サイバー脅威インテリジェンスに基づく
検知指標学習とその応用
~ 大量の脅威情報から宝探し ~
0
CODE BLUE Day0 – 特別トラック
サイバー犯罪対策トラック
(2017 年 11 月 8 日)
富士通システム統合研究所
FUJITSU SYSTEM INTEGRATION LABORATORIES LTD.
谷口 剛
Tsuyoshi TANIGUCHI
大量の脅威情報に眠る宝物
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED1
サイバー脅威インテリジェンス
Cyber Threat Intelligence: CTI
特定の脅威に関する知識を共有す
る目的でまとめたレポート
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED2
従来の CTI: テキストによる共有
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
○○というサイバー攻撃では,
△△という攻撃者の関与が強く疑われる.
攻撃手法としては□□というマルウェアを使い,
IP xx.xx.xx.xx で C&C サーバとの通信が観測.
3
これからの CTI: 機械可読
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
<タグ 攻撃名> ○○ </ 攻撃名>
<タグ 攻撃者> △△ </攻撃者>
<タグ 攻撃手法> □□ </攻撃手法>
<タグ IP > xx.xx.xx.xx </ IP >
4
STIX (Structured Threat Information eXpression) 形式
 CTI の標準の
1 つ
 8 つの情報群
からなる
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
IPA 脅威情報構造化記述形式STIX概説 https://www.ipa.go.jp/security/vuln/STIX.html
5
取り組む課題
大量の CTI に分析者が溺れてしまう
AIS (Automated Indicator Sharing) による
CTI の共有促進
大量の CTI はゴミになりかねない
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED6
モチベーション
大量の CTI (ゴミ) の中から
攻撃者のことがわかる
特別な CTI (宝物) をみつけ
分析者の手助けをしたい
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED7
脅威情報からの宝探し イメージ
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
リアルタイム系
CTI ソース その他
分析系 CTI ソース
CTI プラットフォーム
宝物(特別な CTI)
8
検知指標 (indicators)
 CTI の要素で攻撃を検知するための指標
 検知指標のタイプ
 IP アドレス ←今回の対象
 ドメイン ←今回の対象
 ホスト
 E-mail
 URL
 ハッシュ: MD5, SHA1, SHA256, PEHASH, IMPHASH
 …
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
• IP xxx.xxx.xxx.xxx
• IP yyy.yyy.yyy.yyy
• IP zzz.zzz.zzz.zzz
未識別(新規)
継続利用
使い回し
9
ほとんどの検知指標 (攻撃インフラ) は使い捨て
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
80% >
使い捨て
本研究ではこちらに注目
10
本研究における仮説
攻撃者の残した痕跡は CTI 上の検知指標に表れる
以下の 3 種類の検知指標の区別
使い捨て
長寿命
使い回し
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED11
検知指標学習結果の使い方 イメージ
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
リアルタイム系
CTI ソース
ブラックリスト
(検知リスト)
分析系 CTI ソース
ほとんどの場合,すぐに消滅
するものの,対処は必要
CTI プラットフォーム
特別な IP やドメイン
大量の(未認識の)
リアルタイム検知指標
別対処,さらなる
分析へ
検知指標 DB
12
CTI に基づく検知指標学習 予告
ディープラーニングやクラスタリングの話
ではございません
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED13
1.大量の脅威情報に眠る宝物
CTI
STIX
ゴミ
宝物
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED14
宝箱の中身
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED15
実例1 (1/2):スパムメール
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
Hi xxxxxx,
Congratulations!
You have access to your free
trading cash!
The money is sitting and waiting
in your account now.
Access Here Now
Thanks again
Dennis Mcclain
http://sectorservices[.]com[.]br/
components/com_tz_portfolio/v
iews/gallery/tmpl/
187.17.111[.]105
DNS
16
検知指標 DB
実例1 (2/2):検知指標学習の利用
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
187.17.111[.]105
17
実例2 (1/2):Kelihos ボットネット
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
1 月 2 月 3 月 4 月 5 月 6 月 7 月 8 月 9 月 10 月 11 月 12 月
2015 年 Kelihos ボットネットの検知指標 (IP アドレス)の生存期間
11 (/ 39,937) 個
が 46 週以上
97.5% が 4 週
以内に消滅
xx.xx.xx.41: 4/13 - 4/14
xx.xx.xx.42: 3/16
xx.xx.xx.46: 3/28 - 6/19
xx.xx.xx.47: 3/8 - 3/13
xx.xx.xx.48: 5/21 - 5/22
xx.xx.xx.51: 5/1 - 6/14
18
実例2 (2/2):Kelihos ボットネット
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
宝物が埋もれてる
19
実例3:攻撃傾向推定
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
長寿命タイプ → ダウンローダ使い捨てタイプ → ボットネット,DGA 等
20
実例4 (1/2):悪性活動に潜在的に利用されうる IP アドレ
ス監視
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
2014 at
present
2015 2016
GameOverZeus
Sality
CryptoWall
Tinba
DGA
21
実例4 (2/2):パッシブ DNS サービスによる検証
 Passive Total by RiskIQ
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
CTI による学習期間
ロッキースパム
(2016 年 6 月)
4 (3rd) →
19 (4th) →
209 (5th)
398 (20th) →
573 (21st) →
584 (22nd)
22
2. 宝箱の中身
長寿命検知指標
攻撃の傾向
先回り防御
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED23
宝探しのやり方
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED24
CTI (の検知指標)は偏ったデータの集合
 CTI の検知指標の学習で困ったこと:偏りだらけ
 機械学習では学習データの統計情報を未来にも同様に仮定するが...
 特定のマルウェア(キャンペーン)に依存した CTI の量の偏り
 Ex. WannaCry, Petya, Bad Rabbit
 検知指標の質の偏り
 ほとんどが新規(未識別) or 一部の大量の CTI と関連する検知指標
 攻撃の質の偏り(違い)
 ボットネット (ばらまき,無差別系) or APT (標的型)
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED25
検知指標学習
一般的なアルゴリズムをそのまま適用するだけではダメ
多数派:使い捨て
急上昇:ボットネット等で大量の使い捨て
分類識別:ほとんどの検知指標はマルウェアを同定可能
宝探し:レアなパターン(宝物)をあぶりだす問題に帰着
全ての CTI を対象に闇雲に宝探しをしても宝は見つか
らない
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED26
検知指標学習の構成
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
CTI データソース1
サブグループ 1 サブグループ 2 サブグループ i⋯
前処理
検知指標学習
検知指標 DB
CTI データソース2 CTI データソース3
27
前処理
基本的には STIX
形式を想定し,
XML パーサを利用
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
<stix:STIX_Package …>
<stix:STIX_Header>
…
</stix:STIX_Header>
<stix:Observables…>
…
<cybox:Title> IP addresses </cybox:Title>
…
<AddressObj:Address_Value> xxx.xxx.xxx.xxx </AddressObj:Address_Value>
…
<cybox:Title>Cerber IP addresses </cybox:Title>
…
<AddressObj:Address_Value> yyy.yyy.yyy.yyy </AddressObj:Address_Value>
…
</stix:Observables>
<stix:STIX_TTPs>
…
<ttp:Title> … </ttp:Title>
…
</stix:STIX_TTPs>
<stix:Campaigns>
…
<campaign:Title> Campaign1 </campaign:Title>
…
</stix:Campaigns>
…
28
CTI のサブグループ化
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
• IP 1-1
• IP 1-2
• Domain 1-1
• ⋯
Subgroup1 - GOZ
CTI データソース1
前処理
CTI データソース2 CTI データソース3
• IP 2-1
• IP 2-2
• Domain 2-1
• ⋯
⋯
• IP i-1
• IP i-2
• Domain i-1
• ⋯
時系列
• IP 1-1
• IP 1-2
• Domain 1-1
• ⋯
Subgroup2 - Upatre
• IP 2-1
• IP 2-2
• Domain 2-1
• ⋯
⋯
• IP i-1
• IP i-2
• Domain i-1
• ⋯
時系列
• IP 1-1
• IP 1-2
• Domain 1-1
• ⋯
Subgroup3 - Kelihos
• IP 2-1
• IP 2-2
• Domain 2-1
• ⋯
⋯
• IP i-1
• IP i-2
• Domain i-1
• ⋯
時系列
• IP 1-1
• IP 1-2
• Domain 1-1
• ⋯
Subgroup4 - Pony
• IP 2-1
• IP 2-2
• Domain 2-1
• ⋯
⋯
• IP i-1
• IP i-2
• Domain i-1
• ⋯
時系列
 GameOverZeus, Upatre, Kelihos, Pony, Locky, Domain Generation Algorithm, Dridex, DyreTrojan,
Cryptowall, Sality, Tinba, Torrent, KOL, Madness, APT28, APT10, Fallout, Lazarus, WannaCry, Petya
29
検知指標生存期間学習
CTI における検知指標としてどの程度の期間記述され続けるか
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
• IP 1
• IP 2
CTI at 2/1 CTI at 2/8 CTI at 2/15 CTI at 2/22
特定のマルウェアに関する CTI
• IP 1
• IP 3
• IP 1
• IP 4
• IP 1
30
実例2 (1/2):Kelihos ボットネット
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
1 月 2 月 3 月 4 月 5 月 6 月 7 月 8 月 9 月 10 月 11 月 12 月
2015 年 Kelihos ボットネットの検知指標 (IP アドレス)の生存期間
11 (/ 39,937) 個
が 46 週以上
97.5% が 4 週
以内に消滅
xx.xx.xx.41: 4/13 - 4/14
xx.xx.xx.42: 3/16
xx.xx.xx.46: 3/28 - 6/19
xx.xx.xx.47: 3/8 - 3/13
xx.xx.xx.48: 5/21 - 5/22
xx.xx.xx.51: 5/1 - 6/14
31
検知指標の重みづけ
 複数のサブグループ間で IP アドレスとドメインを比較
 Contrast Set Mining [Bay et.al 2001]
 Emerging Patterns [Dong and Li 1999]
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
itemset A
32
DB 1 DB 2
同定可能
itemset A
出現なし
IP,ドメイン
マルウェア,
キャンペーン
複数マルウェアで使い回される IP アドレス
 99% 以上:単独のサブグループ
 1% 未満: 複数のサブグループ
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
456 / 58048:
0.79%
33
ユースケース3 (1/2):悪性活動に潜在的に利用されうる
IP アドレス監視
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
2014 at
present
2015 2016
GameOverZeus
Sality
CryptoWall
Tinba
DGA
34
まとめ
1. CTI には宝物が眠っている
2. 宝探しには有能なガイドが必
要だ
Copyright 2017 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED35
36

Weitere ähnliche Inhalte

Was ist angesagt?

30分でわかる広告エンジンの作り方
30分でわかる広告エンジンの作り方30分でわかる広告エンジンの作り方
30分でわかる広告エンジンの作り方
Daisuke Yamazaki
 
Metasploitでペネトレーションテスト
MetasploitでペネトレーションテストMetasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
super_a1ice
 
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
CODE BLUE
 
Apache Arrow - データ処理ツールの次世代プラットフォーム
Apache Arrow - データ処理ツールの次世代プラットフォームApache Arrow - データ処理ツールの次世代プラットフォーム
Apache Arrow - データ処理ツールの次世代プラットフォーム
Kouhei Sutou
 

Was ist angesagt? (20)

PFNのオンプレ計算機クラスタの取り組み_第55回情報科学若手の会
PFNのオンプレ計算機クラスタの取り組み_第55回情報科学若手の会PFNのオンプレ計算機クラスタの取り組み_第55回情報科学若手の会
PFNのオンプレ計算機クラスタの取り組み_第55回情報科学若手の会
 
ChatGPT + LlamaIndex 0 .6 による チャットボット の実装
ChatGPT + LlamaIndex 0  .6 による チャットボット の実装ChatGPT + LlamaIndex 0  .6 による チャットボット の実装
ChatGPT + LlamaIndex 0 .6 による チャットボット の実装
 
30分でわかる広告エンジンの作り方
30分でわかる広告エンジンの作り方30分でわかる広告エンジンの作り方
30分でわかる広告エンジンの作り方
 
畳み込みLstm
畳み込みLstm畳み込みLstm
畳み込みLstm
 
ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理
 
ChatGPT 人間のフィードバックから強化学習した対話AI
ChatGPT 人間のフィードバックから強化学習した対話AIChatGPT 人間のフィードバックから強化学習した対話AI
ChatGPT 人間のフィードバックから強化学習した対話AI
 
Marketing×Python/Rで頑張れる事例16本ノック
Marketing×Python/Rで頑張れる事例16本ノックMarketing×Python/Rで頑張れる事例16本ノック
Marketing×Python/Rで頑張れる事例16本ノック
 
Metasploitでペネトレーションテスト
MetasploitでペネトレーションテストMetasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
 
semantic segmentation サーベイ
semantic segmentation サーベイsemantic segmentation サーベイ
semantic segmentation サーベイ
 
もうひとつのコンテナ実行環境 runq のご紹介
もうひとつのコンテナ実行環境 runq のご紹介もうひとつのコンテナ実行環境 runq のご紹介
もうひとつのコンテナ実行環境 runq のご紹介
 
Attentionの基礎からTransformerの入門まで
Attentionの基礎からTransformerの入門までAttentionの基礎からTransformerの入門まで
Attentionの基礎からTransformerの入門まで
 
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
 
深層学習と音響信号処理
深層学習と音響信号処理深層学習と音響信号処理
深層学習と音響信号処理
 
Prometheus at Preferred Networks
Prometheus at Preferred NetworksPrometheus at Preferred Networks
Prometheus at Preferred Networks
 
機械学習用のデータを準備する Amazon SageMaker Data Wrangler - ノーコードで前処理から学習まで
機械学習用のデータを準備する Amazon SageMaker Data Wrangler - ノーコードで前処理から学習まで機械学習用のデータを準備する Amazon SageMaker Data Wrangler - ノーコードで前処理から学習まで
機械学習用のデータを準備する Amazon SageMaker Data Wrangler - ノーコードで前処理から学習まで
 
FIRST CTI Symposium: Turning intelligence into action with MITRE ATT&CK™
FIRST CTI Symposium: Turning intelligence into action with MITRE ATT&CK™FIRST CTI Symposium: Turning intelligence into action with MITRE ATT&CK™
FIRST CTI Symposium: Turning intelligence into action with MITRE ATT&CK™
 
Apache Arrow - データ処理ツールの次世代プラットフォーム
Apache Arrow - データ処理ツールの次世代プラットフォームApache Arrow - データ処理ツールの次世代プラットフォーム
Apache Arrow - データ処理ツールの次世代プラットフォーム
 
TVM の紹介
TVM の紹介TVM の紹介
TVM の紹介
 
もろもろの AI ツールを Windows のローカル環境にインストールする手順
もろもろの AI ツールを Windows のローカル環境にインストールする手順もろもろの AI ツールを Windows のローカル環境にインストールする手順
もろもろの AI ツールを Windows のローカル環境にインストールする手順
 
グラフニューラルネットワーク入門
グラフニューラルネットワーク入門グラフニューラルネットワーク入門
グラフニューラルネットワーク入門
 

Ähnlich wie サイバー脅威インテリジェンスに基づく検知指標学習とその応用 by 谷口 剛

【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
Hibino Hisashi
 
クラウドのなかみ
クラウドのなかみクラウドのなかみ
クラウドのなかみ
Satoshi Hirata
 

Ähnlich wie サイバー脅威インテリジェンスに基づく検知指標学習とその応用 by 谷口 剛 (20)

【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
 
クラウド時代のネットワーク再入門
クラウド時代のネットワーク再入門クラウド時代のネットワーク再入門
クラウド時代のネットワーク再入門
 
座談会資料(メモ付き) 20151003
座談会資料(メモ付き) 20151003座談会資料(メモ付き) 20151003
座談会資料(メモ付き) 20151003
 
VyOSの開発とか運用の話
VyOSの開発とか運用の話VyOSの開発とか運用の話
VyOSの開発とか運用の話
 
座談会資料(討議メモ付き) 20170225
座談会資料(討議メモ付き) 20170225座談会資料(討議メモ付き) 20170225
座談会資料(討議メモ付き) 20170225
 
Database Encryption and Key Management for PostgreSQL - Principles and Consid...
Database Encryption and Key Management for PostgreSQL - Principles and Consid...Database Encryption and Key Management for PostgreSQL - Principles and Consid...
Database Encryption and Key Management for PostgreSQL - Principles and Consid...
 
IoT Cyber Security Counter Measurement
IoT Cyber Security Counter MeasurementIoT Cyber Security Counter Measurement
IoT Cyber Security Counter Measurement
 
Packetbeatの基礎から、IoTデバイス異常検知への応用まで
Packetbeatの基礎から、IoTデバイス異常検知への応用までPacketbeatの基礎から、IoTデバイス異常検知への応用まで
Packetbeatの基礎から、IoTデバイス異常検知への応用まで
 
クラウドのなかみ
クラウドのなかみクラウドのなかみ
クラウドのなかみ
 
座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003座談会資料(趣旨とテーマ)配布用 20151003
座談会資料(趣旨とテーマ)配布用 20151003
 
ラズパイでIoTをやってみよう! | なぜ今IoTなのか?
ラズパイでIoTをやってみよう! | なぜ今IoTなのか?ラズパイでIoTをやってみよう! | なぜ今IoTなのか?
ラズパイでIoTをやってみよう! | なぜ今IoTなのか?
 
座談会資料(趣旨とあゆみ)配布用 20151114
座談会資料(趣旨とあゆみ)配布用 20151114座談会資料(趣旨とあゆみ)配布用 20151114
座談会資料(趣旨とあゆみ)配布用 20151114
 
八子クラウドon the Beach 資料(当日メモ付) 20170811
八子クラウドon the Beach 資料(当日メモ付) 20170811八子クラウドon the Beach 資料(当日メモ付) 20170811
八子クラウドon the Beach 資料(当日メモ付) 20170811
 
Get started with azure v0.9.19.1213
Get started with azure v0.9.19.1213Get started with azure v0.9.19.1213
Get started with azure v0.9.19.1213
 
第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会
第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会
第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会
 
MUGT02 - vamp demo
MUGT02 - vamp demoMUGT02 - vamp demo
MUGT02 - vamp demo
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
 

Mehr von CODE BLUE

[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
CODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
CODE BLUE
 

Mehr von CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

サイバー脅威インテリジェンスに基づく検知指標学習とその応用 by 谷口 剛

Hinweis der Redaktion

  1. 0
  2. この講演では,サイバー脅威インテリジェンスを CTI というワードで説明していく予定. 脅威インテリジェンス,脅威情報,Threat Intelligence ともいう.
  3. 基本的な共有方法で,人間が読むことを想定し,pdf やメールで共有.
  4. この絵自体はあまり説明しない予定です. 次のスライドへつなげるために,indicators: 攻撃を検知するための指標,を説明. 世界的な標準により,機械可読が普及していくと考えている.
  5. CTI は情報共有の性質から共有自体がされるのか懐疑的な意見もあったが, DHS の AIS により,現在大量の IP アドレス等が共有される時代になっている.
  6. 「検知指標」の英語表現は STIX 形式の表現に従って「indicator」でお願いします
  7. ・攻撃者が攻撃インフラの使い方に痕跡を残す(残ってしまう)場合がある  ・ある攻撃者が愛用している IP アドレス  ・ある攻撃者は検知を気にせずに攻撃インフラを使用   ・どうしても一定数は URL をふんでしまう   ・あるいは,攻撃インフラ構築のコストの節約のため,あえて同じインフラを使い続ける ・攻撃者の残した痕跡は CTI 上の検知指標に表れる
  8. ・【通常】特定のマルウェアやキャンペーンを識別するために利用  ・自社で感染したマルウェアの C&C サーバへの通信を検知  ・外から自社への怪しい通信を検知 ・攻撃のトレンドをウォッチするために利用  ・必ずしも自社で観測された情報である必要はない ・リアルタイムに流れてくる検知指標の選別  ・ほとんどは未識別で,過去のインテリジェンスと無関係  ・一部の著名なマルウェア(キャンペーン)の検知指標が流れてくることがあり,選別するための仕組みが必要
  9. ふりかえり ここまで説明してきた内容を聴衆に確認します
  10. 実際に受信したスパムメール
  11. 重要なのは,IP などを入力にして,プラットフォームを使って CTI を検索して CTI のレポートを確認して… の前に,過去のどのような悪性活動とかかわっていたか,すぐに判別できること CTI や IP アドレスの数が多くなってくると,大きな差が生まれる 深堀する必要があるとわかれば,そこからじっくり分析をはじめればよい
  12. 2010 年に発見された Kelihos は,ピーク時に 42,000 台の端末を感染させた強力なボットネット 「Levashov はホットネット 『Kelihos』 の主犯格として逮捕された」 という情報が英語圏の数多くのメディアで取り上げられる (4/10) 「ボットネット運営者? トランプを当選させた男? 悪名高きロシア人サイバー犯罪者がバルセロナで逮捕される」 より ・上記のような説明を口頭で簡単にする予定 ここで説明したいのは,ボットネット活動の中でほとんどの IP アドレスが使い捨てられる中で, 11個の IP は1年近く活動に使われ続けたこと この IP は攻撃者の傾向がより表れている可能性が高い 図中の期間は,CTI から生存期間を評価した IP アドレスに対して, パッシブDNSサービスで悪性ドメインが登録されていた期間を示している 悪性ドメインは早い場合で1日で消滅
  13. Kelihos ボットネットの検知指標 (IP アドレス)のヒストグラム 横軸は生存期間(生存週),縦軸は検知指標の数 前スライドの 11 個の 1 年近く生存した IP は右はじの 24 週以上に相当し, 統計上は外れ値や異常値と判定されかねない IP であっても, 攻撃者傾向が強く表れている可能性が高い IP として注目する
  14. 1つ1つの検知指標の学習をした後に, 特定のマルウェアやキャンペーンで検知指標を集約すると, 攻撃の傾向が表れる場合がある 前スライドと同じ内容のヒストグラムで,別のマルウェアの例 横軸と縦軸も同じ GOZ では95%が1週で消滅する使い捨てタイプ Upatre では 25%が半年以上利用される長寿命タイプ ボットネット (GOZ) とダウンローダ (Upatre)は,分析しなくてもある程度攻撃インフラの使い方は予測できるものの, 明らかになった攻撃傾向を基にして,新規に検知指標を受信したときに, その検知指標がどの程度使われそうか,推測することが可能となる
  15. 攻撃者の傾向が表れている特別な検知指標による先回り防御について検討中の内容について紹介. この例では,2014 年から 2015 年にかけて,複数のマルウェアの CTI に出現した IP アドレスについて紹介. 四角は具体的な IP アドレス (今回はデータを利用させてもらっているベンダーに配慮して値は出さない) 四角の中の色付きのエリアはその IP が CTI に出現したことを表す この IP のように,過去複数のマルウェアの活動で観察されてきた IP は, またほかの活動でも観察される可能性があるのでは,と監視する. ちなみに,この資料を作成している段階で, FireEye のあるアナリストの分析で明らかになったことによると, この IP は2014年あたりには既にシンクホールになっていたと推定され, 直接攻撃インフラに利用されていたわけではなさそうだが, 様々な悪性活動に反応する IP となっていた模様.
  16. 前のスライドにおいて説明した IP アドレスに関連づいているドメインの数を パッシブDNSサービスである PassiveTotal を利用して検証. 左は各四半期の最終日の登録ドメイン数をプロットしたもの. 右は2016年の6月の日別の登録ドメイン数をプロットしたもの. 2015年までの学習で明らかにできていた IP を 2016年に監視できていたとしたら, 2016年6月のロッキースパムによる初動をとらえることができていた
  17. ふりかえり ここまで説明してきた内容を聴衆に確認します
  18. 大体書いてある通りに,情報を補足しながら話します.
  19. 大体書いてある通りに,情報を補足しながら話します. 全ての攻撃に共通する性質はなく,局所のデータ集合に限定した性質を積み重ねる類の問題
  20. サブグループ:特定のマルウェアやキャンペーンに関する CTI に含まれる IP ・ドメインの集合 宝が見つかりやすいように,宝のありかにある程度あたりをつける
  21. 宝のありかにあたりをつけるアプローチ
  22. 前のスライドの結果として,再掲 既に説明している結果なので,ほとんど説明しません.
  23. コントラストセットマイニングの考え方を検知指標に応用
  24. 前のスライドの結果として,再掲 既に説明している結果なので,ほとんど説明しません.