標的型攻撃からどのように身を守るのか

標的型攻撃からどのように身を守るのか
自己紹介
小河 哲之
Twitter:abend@number3to4
所属:三井物産セキュアディレクション
セキュリティエンジニア
• ISOG-WG1
• Burp Suite Japan User Group
• Prosit
• July Tech Festa2015登壇
• Software Design寄稿
標的型攻撃からどのように身を
守るのか?
問題です。
結論
どうすればいいのか
標的型攻撃で悪用されているであると推測される手
法に対して、どのように守るのかという点で本資料は記
載しています。標的型攻撃の実際の攻撃手法と異な
る場合があります。また、一部攻撃手法が出てきます
が、管理されている環境または許可を得られた環境以
外には実施しないでください。
!!注意!!
標的型攻撃は、明確な意思と目的を持った人間
(攻撃者)が特定の組織に対して特定の目的(情
報の窃取や削除)のために行うサイバー攻撃の一種
をいうようになっている。
by wikipedia
標的型攻撃
標的型攻撃にはいくつかのステップがあります。
準備 潜入
横断的
侵害
活動
ターゲットの組織を定め情報収集し(準備)、ターゲット
の組織に侵入(潜入)。重要なサーバへ侵入し(横断
的侵害)、機密情報の窃取・隠ぺいを行う(活動)。
JPCERT/CC ログを活用したActive Directoryに対する攻撃の検知と対策より
標的型攻撃のステップ
横断的侵害にフォーカスして、どうやってリスクを軽減す
るのかや、攻撃にいかに早く気付くのかためのポイントを
紹介したいと思います。
今日の内容
準備は、攻撃者がどこの組織に対して攻撃するのかと
いうフェーズなので、被害者はどうすることもできない。
なぜ横断的侵害?
準備 潜入
横断的
侵害
活動
潜入は、日々新しいマルウェアなどが出てくる中で、アン
チウィルスだけでは侵入を防ぐことは非常に難しくなって
きています。
なぜ横断的侵害?
準備 潜入
横断的
侵害
活動
横断的侵害は、脆弱性などを悪用して他の端末に侵
入して情報収集し、目的となるサーバへの侵入を行い
ます。
今回、フォーカスするフェーズ。
なぜ横断的侵害?
準備 潜入
横断的
侵害
活動
活動は、情報の持ち出し及び証拠隠滅で今回は特に
触れません。
なぜ横断的侵害?
準備 潜入
横断的
侵害
活動
わたしが、この部分に技術的興味を持ったから。
なぜ横断的侵害?
ITエンジニアリングの本質を極める
今年のJTF2017のテーマ
興味がないと本質を極められない。
※まだ極めたわけではない
今年のJTF2017のテーマ
数々の難事件を解決する高校生探偵が幼馴染の女
の子とデート中に怪しい黒ずくめの組織の取引現場を
目撃する。
取引に夢中になっていた高校生探偵は、背後から黒
ずくめの組織に襲われ毒薬を飲まされてしまう。
目が覚めると、体が小さくなっていた。小学生として、天
性のずば抜けた推理力を使って、難事件に挑むという
架空のストーリーにあわせて本資料は進めていきます。
本資料のコンセプト
標的型攻撃からどのように身を守るのか
横断的に侵入するために
多くの企業ではWindowsが利用されており、
侵入するためにWindowsの認証の仕組みを理
解する必要があります。また、管理のために
導入されているActive Directoryも重要です。
アカウント名、パスワードまたは証明書など
で認証を行い、ログオンする。認証の中核を
担うのがLSA(Local Security Authority)。
Windowsの認証
アクションによる認証 PINによる認証
Login UI etc...
LSA LSA Server Service
Netlogon SAM
DC etc...
Windowsの認証
Windowsでは、パスワードを平文のまま保存
することはなく、Hash化された状態で管理さ
れます。LM Hash、NTLM Hashが存在してお
り、それぞれsaltはありません。
Administrator:500:aad3b435b51404eeaad3b435b51404ee:
0d4004f922985039f449d220c0ae5ac6:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cf
e0d16ae931b73c59d7e0c089c0:::
赤字:LM Hash 黒字:NTLM Hash
Windowsの認証
脆弱なhash関数で、簡単にパスワードを特定
することが可能。Vista以降は利用しないよう
になっています。
・14byteに制限
・大文字小文字区別なし
・7byteごとに暗号化
LM Hash
パスワードをUnicodeとしてMD4でhashした
128bitの値。LM Hashと比較するとセキュリ
ティの強度は高くなっています。
NTLM Hash
import hashlib,binascii
hash = hashlib.new('md4', "P@ssword".encode('utf-
16le')).digest()
print binascii.hexlify(hash)
アカウント、グループやコンピュータなどの
リソースをドメイン(管理するための大きな集
合体)で一元管理できるディレクトリサービス
を提供します。
一元管理するサーバをドメインコントローラ
(DC)という。
Active Directory(AD)
AD
ドメインコントローラ
ユーザアカウント コンピュータアカウント
Webサーバ
ファイルサーバ
グループ
ポリシ
ドメイン
ユーザアカウントやコンピュータ
アカウントなどを一元管理
認証基盤を提供しており
シングルサインオンが可能
グループポリシを用いて
設定を管理することが可能
認証にはKerberosを利用して、利用者は認証
されたアカウントのTicketを用いてファイル
サーバなどのリソースにアクセスできるよう
になる。
AD
Ticket
再度認証せずアクセス
ができる
Ticket
認証
未認証アカウント
認証済みアカウント
MITで開発されたネットワーク認証方式。 Au
thentication Server(AS)、Ticket Granting
Service(TGS) などの機能から構成されるKey
Distribution Center(KDC)が発行するTicket
Granting Ticket(TGT)を用いて、認証・認可
を行っています。
Kerberos認証
DC
AS TGS
KDC
認証は以下の流れで行われる。認証により
TGTが発行され、TGTを提示し、Service
Ticketを配布してもらいます。
①AS-REQ
②AS-REP
③TGS-REQ
④TGS-REP
クライアント KDC
TGT
TGT
Service
Ticket
Kerberos認証の流れ
利用するリソースごとにService Ticketが必
要になります。
クライアント
Webサーバ
ファイルサーバ
Service
Ticket①
Service
Ticket②
Ticket
様々なTicketを
保持している
Kerberos認証の流れ
ユーザ名、コンピュータ名を送付し、TGTを
要求するが、ERR-PREAUTH-REQUIREDと
なってしまう。これは、事前認証を行ってい
ないためです。
①AS-REQ
クライアント KDC
①AS-REQ
デフォルトの設定だと、事前認証を求められ
ます。
①AS-REQ
②AS-REP
③TGS-REQ
④TGS-REP
クライアント KDC
TGT
TGT
Service
Ticket
Kerberos認証の流れ
⓪AS-REQ
⓪’ ERR-PREAUTH-REQUIRED
事前認証
ERR-PREAUTH-REQUIREDとなってしまう
が、その際にKDCはtimestampを返します。
クライアント KDC
⓪’ERR-PREAUTH-REQUIRED
⓪’ ERR-PREAUTH-REQUIRED timestamp
2度目のAS-REQでは、KDCから送られてきた
timestampをクライアントのパスワードhash
で暗号化したものを送付し、KDCはそれを復
号化することで正当なクライアントであるこ
とを確認します(事前認証)。
クライアント KDC
暗号化された
timestamp
クライアントのパスワードhash
①AS-REQ
事前認証が必要な理由は、攻撃者がダミーリ
クエストを送付し、暗号化されたTGTをオフ
ラインでブルートフォースされることによる
パスワード特定の可能性を低減させるため。
https://social.technet.microsoft.com/wiki/contents/articles/23559.kerbe
ros-pre-authentication-why-it-should-not-be-disabled.aspx
①AS-REQ 事前認証の必要性
ADで事前認証の有無を設定可能。
①AS-REQ 事前認証の必要性
事前認証に利用される暗号化された
timestampはpadataに格納されています。
①AS-REQ 事前認証の必要性
事前認証あり 事前認証なし
KDCはTGTとしてSession Key①をTGSのパ
スワードhashで暗号化し、TGTとSession
Keyをユーザのパスワードhashで暗号化して
クライアントに送信します。
②AS-REP
クライアント KDC
TGT
②AS-REP
Session Key①
TGSのパスワードhashで暗号
クライアントのパスワードhashで暗号
TGT
AS-REP
クライアント、TGSのそれぞれのパスワード
hashで暗号化されており、正当性の確認を行
えるようになっています。
クライアント名
IPアドレス
Timestamp
etc
Session Key①
②AS-REP
クライアント名などの情報をSession Key①
で暗号化したものとTGTをTGSに送付します。
③TGS-REQ
クライアント KDC
TGT
③TGS-REQ
TGSはTGTからSession Key①を取り出し、
アクセス元のIPアドレスや有効期限などの確
認を行います。
クライアント名
IPアドレス
timestamp
Session Key①で暗号 TGS-REQ
Session Key①
etc...
TGSのパスワードhashで暗号
TGT
③TGS-REQ
TGTを提示してもらい、利用したいサービス
に応じたService Ticketを受け取ります。
④TGS-REP
クライアント KDC
Service
Ticket
④TGS-REP
TGSはSession Key②を生成し、クライアン
トのIPアドレスなどをサービスごとのマス
ターキーで暗号化します。
クライアント名
IPアドレス
timestamp
TGS-REPSession Key②
Service Master Keyで暗号
Service
Ticket
Session Key①で暗号
④TGS-REP
クライアントは、サービスを利用する際に
Service Ticketを提示することでサービスを
利用できるようになります。
⑤AP-REQ
⑥AP-REP
クライアント ファイルサーバ
Service
Ticket
ファイルサーバなどへのアクセス
標的型攻撃からどのように身を守るのか
以下の攻撃シナリオを想定。
1. ターゲットとする組織内の社員に不正プログラムを実行
させる
2. C&Cサーバから指令を受けられるようにする
3. 情報収集し、管理者権限へ昇格する
4. ターゲットとなる機密情報へアクセスする
5. 永続的な攻撃のための準備を行う
6. 機密情報を外部へ送信する
7. アクセスしたログを隠ぺいする
攻撃の想定シナリオ
3. 情報収集し、管理者権限へ昇格する
• 侵入したアカウント(不正プログラムを実行したアカウン
ト)がどういう権限を有しているのか。
• 管理者権限がないのであれば、残存する認証情報の取得に
よる権限昇格、脆弱性による権限昇格を行う。
4. ターゲットとなる機密情報へアクセスする
• 機密情報がどこに保存されているのか。ファイルサーバや
データベース上にある情報へアクセスする。
5. 永続的な攻撃のための準備を行う
• パスワード変更による侵入不可とならないように永続的な
攻撃が行えるようにする。
攻撃の想定シナリオ
標的型攻撃からどのように身を守るのか
攻撃者は、効率よく攻撃を行うために情報収集を行い
ますが、収集する情報の中にアカウント一覧やその権
限もあります。
情報収集
UserA DomainUsers
UserB DomainAdmins
UserC DomainUsers
ターゲット
ADでユーザ一覧を収集し、攻撃の対象を特定するこ
とで攻撃にかかる時間が短縮されます。また、ドメインア
カウントだけではなくローカルアカウントについても同様に
調査します。
情報収集
C:¥> net user /domain
---------------------------------------
Administrator Guest krbtgt
use03 user01 user02
useradmin
アカウントの詳細情報やグループの情報を収集します。
情報収集
C:¥> net user /domain useradmin
ユーザー名 useradmin
フル ネーム useradmin
ーーー 省略 ーーー
所属しているグローバル グループ *Domain Admins
*Domain Users
標的型攻撃からどのように身を守るのか
侵入した環境(不正プログラムを実行したアカ
ウント)がローカル管理者権限を有するかどう
かで、その後の手順が大きく変わってきます。
ローカル管理者権限の有無
• システムファイルへのアクセス
• メモリ上の認証情報へのアクセス
• レジストリへのアクセス
• 各種設定変更
ローカル管理者権限がない
攻撃手法が限定されてしまうため、ローカル
管理者権限を取得する必要があります。権限
昇格するには以下の方法があります。
• クレデンシャル情報の残存
• 脆弱性を悪用した権限昇格
• クレデンシャル情報管理の不備
ローカル管理者権限がない場合
SysprepによるWindows環境を構築時にログ
オンシーケンスに活用するためにC:Window
ssystem32PantherUnttached.xmlなど
に認証情報が残されている場合があります。
クレデンシャル情報の残存
パスワードが記載されたファイ
ルが残存している場合がある
パスワードがBASE64でエンコードされた文
字列がセットされています。
クレデンシャル情報の残存
以下、抜粋
<AutoLogon>
<Password>
<Value>UEBzc3cwcmQ=</Value>
<PlainText>false</PlainText>
</Password>
<Enabled>true</Enabled>
<LogonCount>1</LogonCount>
<Username>Administrator</Username>
</AutoLogon>
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
MS14-068、MS17-010などのOSの脆弱性や
SKYSEA Clientの脆弱性(CVE-2016-7836)
などのインストールされているアプリケー
ションの脆弱性を悪用することで、管理者権
限の取得される可能性があります。
脆弱性を悪用した権限昇格
MS14-068は特権のないアカウントが管理者
アカウントに権限昇格が可能です。
#python ms14-068.py -u user01@apt.local ****** ******
Password:
[+] Building AS-REQ for 192.168.175.154... Done!
~ ~ ~ ~ ~省略~ ~ ~ ~ ~
[+] Parsing TGS-REP from 192.168.175.154... Done!
[+] Creating ccache file 'TGT_user01@apt.local.ccache'... Done!
mimikatz # kerberos::ptc TGT_user01@apt.local.ccache
Start/End/MaxRenew: 2017/07/19 5:02:32 ; 2017/07/19 15:02:32 ; 2017/07/26 5:02:32
Service Name (01) : krbtgt ; APT.LOCAL ; @ APT.LOCAL
Target Name (01) : krbtgt ; APT.LOCAL ; @ APT.LOCAL
Client Name (01) : user01 ; @ APT.LOCAL
Flags 50a00000 : pre_authent ; renewable ; proxiable ; forwardable ;
Session Key : 0x00000017 - rc4_hmac_nt
2ef1173411225b67631ce66964f7c478
Ticket : 0x00000000 - null ; kvno = 2 [...]
* Injecting ticket : OK
>dir APTDC.APT.LOCALc$
ドライブ APTDC.APT.LOCALc$ のボリューム ラベルがありません。
ボリューム シリアル番号は DE13-FB18 です
APTDC.APT.LOCALc$ のディレクトリ
2009/07/14 12:20 <DIR> PerfLogs
2017/07/15 23:08 <DIR> Program Files
2017/07/15 23:08 <DIR> Program Files (x86)
2017/07/15 23:06 <DIR> Users
2017/07/15 23:49 <DIR> Windows
0 個のファイル 0 バイト
5 個のディレクトリ 32,835,375,104 バイトの空き領域
MS14-068の場合
権限昇格済みのCredential
Cacheを生成
生成したCredential
Cacheを取り込む
Administratorとしてアクセス
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
資産管理や運用管理などのソフトウエアは、クライアン
ト端末を管理するために管理者権限で動作し、多くの
端末にインストールされるため、問題があった場合に影
響が広範囲になる可能性が高いです。
資産管理などのソフトウエアの問題
メモリやレジストリなど重要な箇所への
アクセスを許してしまう可能性がある
問題のあるアプリ
クレデンシャル情報は、いろんな箇所に残っていることが
多い。特に、ファイルサーバやNASはお宝の山と言って
いいほど、重要情報が適切にアクセス制限かけられて
いないことが多い。
クレデンシャル情報管理の不備
 ユーザ名、パスワードの一覧
 パスワードが記載されたプログラ
ムファイル
 コンフィグファイル
 IPアドレス一覧
 ネットワーク構成図
 メールのバックアップ
部門単位でフォルダ管理
されているが、Domain
Userが読込み可となっ
ていることがある
標的型攻撃からどのように身を守るのか
startup用プログラムのバックアップをそのまま残存させ
ているケースがありました。
クレデンシャル情報管理の不備
net use i fileservershare P@ssw0rd /user:mente
Textファイル、batファイル、ps1ファイル、shファイルなど
にパスワードがそのまま記載されているケースがあります。
これまでの経験だと、多くは運用上の問題に分類され
ます。
どうすればいいのか
共通すると思われるローカルアカウントを探
し出し、該当するアカウントのパスワード
hashを取得することでPass the Hash(PtH)
による侵入が可能となります。
ローカル管理者権限がある場合
PtH
多くの端末に侵入可
能となる
各社の運用状況によって異なるが、極力ローカル管理
者権限は一般ユーザに与えないほうが好ましい。
どうすればいいのか
パスワードのhashを用いて、侵入しコマンド
を実行する手法。 NTLM Hash、LM Hash は
saltを使用していないため、パスワードが同じ
だと同じhashになります。
Pass the Hash(PtH)
文字列:P@ssw0rd
LM Hash:921988BA001DC8E14A3B108F3FA6CB6D
NTLM Hash:E19CCF75EE54E06B06A5907AF13CEF42
どんなに複雑なパスワードを利用していても、
hash値にしてしまうと意味はなくパスワード
の使い回しによる影響を受けます。
PtH
Host1
admin : ?????
Host2
admin : ?????
パスワードが
分からなくて
も認証突破で
きてしまう。
hash値
hash値
PtHを行えるアカウントの権限によっては、完
全に支配することが可能となります。
Host
admin : ?????hash値 コマンド
コマンドが実行
される。
PtH
WindowsVista以降に導入されたUACは、不正プロ
グラムの実行を抑止するために有効なセキュリティ機能
で、レジストリやシステムの変更時にダイアログによる確
認が行われます。
User Account Control(UAC)
PtHによるコマンド実行もUACによりブロックすることが
可能です。
UAC
Host
admin : ?????
hash値 コマンド
UAC
UACがコマンド実行を防ぐ
以下、抜粋
HASH PASS: Substituting user supplied NTLM HASH...
ERROR: CreateService failed. NT_STATUS_ACCESS_DENIED.
E_md4hash wrapper called.
HASH PASS: Substituting user supplied NTLM HASH...
ただし、UACはデフォルトの設定ではビルトインの
Administratorは対象の範囲外であるため、該当ア
カウントが有効になっている場合、PtHされる可能性が
あります。Administratorを別名に変更していても
UACは適用されない。
UAC
Host
Administartor : ?????
hash値 コマンド
UAC
Administratorの場合、UACは
適用されない
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
管理者権限を有していても、作成されたアカウントは
UACが有効であれば、UACをbypassされない限り
PtHは受けない。
ただ、何らかの理由でパスワードが漏れた場合に被害
が拡大する。
• ファイルサーバにパスワードが平文で保存
• 不正プログラムを実行してしまった端末のメモリ上に
残存
共通アカウントの利用
PtHには以下のいずれかの対策が必要になります。
どうすればいいのか
2番目の対策は、何らかの理由でパスワードが漏洩した場合を考慮し実
施することを推奨します。
LAPSは、ローカル管理者アカウントのパスワードを管
理するための機能を提供しています。ADに参加するコ
ンピュータアカウントに対して、ローカル管理者アカウント
のパスワードをランダムなものに変更します。
Local Administrator
Password Solution(LAPS)
https://www.microsoft.com/en-
us/download/details.aspx?id=468
99
DCで一元管理し、定期的に異なる
パスワードを自動的に変更する。
LAPSでは、管理する側と管理される側でインストール
する内容が変わります。管理する側は、「Manageme
nt Tools」以下のものをすべてインストールします。
LAPS
管理される側は「AdmPwd GPO Extension」だけ
で大丈夫。サイレントインストールも可能。
LAPS
msiexec /i serversharelaps.x64.msi /queit
管理する側(DC)では、以下を行う必要があります。
• スキーマの拡張
• ADでOUを作成し、対象とするコンピュータアカウン
トを所属させる
• 権限設定
• グループポリシーでLAPSの設定を行う
LAPS
管理する側(DC)では、以下のスキーマ拡張処理を行
う必要があります。
LAPS
 Import-Module AdmPwd.PS
 Update-AdmPwdADSchema
DCで、適当なOUを作成し管理したいコンピュータアカ
ウントを所属させ、権限の設定を行います。
LAPS
 Set-AdmPwdComputerSelfPermission –Orgunit OU名
 Set-AdmPwdReadPasswordPermission –Orgunit OU
名 –AllowedPrincipals 許可するグループ
 Set-AdmPwdResetPasswordPermission –Orgunit OU
名 –AllowedPrincipals 許可するグループ
LAPSの設定は、グループポリシで行います。
LAPS
GPOのLAPSには以下の項目があります。
• PasswordSettings
→設定するパスワードの複雑さや長さ、有効期間を設定
• Name of administrator account to manage
→独自に管理者アカウントを作成している場合にアカウント名を指定する。
Administratorの場合、未設定。
• Do not allow password expiration time・・・
→グループポリシなどでパスワード期限が設定されていても変更する。
• Enable local admin password management
→有効に設定する
LAPS
設定されるパスワードは、[表示]-[詳細設定]でコン
ピュータアカウントの[Attributes Editor]の[ms-Mc
s-AdmPwd]にパスワードが記載されています。
LAPS
[ms-Mcs-AdmPwdExpirationTime ]にパスワー
ドの期限がセットされている。以下のコマンドで期限を
確認できます。
LAPS
w32tm /ntte 131437074331114635
152126 05:50:33.1114635 - 2017/07/05 14:5
0:33
ADで認可に用いられるTicketを何らかの方法で、偽
造したり、正当なユーザから搾取することで、認証を行
われずに当該ユーザになりすましたり、権限昇格が行う
ことができてしまう。その手法を一般的にPass the
Ticketと呼ばれています。
Pass the Ticket(PtT)
TGT
偽造
Service
Ticket
PtTには3つのタイプが存在します。
1. 既存のTicketを用いたPtT
2. Golden Ticketを用いたPtT
3. Silver Ticketを用いたPtT
影響はそれぞれ異なります。
PtTのタイプ
それぞれ利用するTicketが異なります。
PtTのタイプ
TGT
Service
Ticket
クライアント
TGT
Service
Ticket
攻撃者
1.既存のTicketを用いたPtT
搾取し、利用
2.Golden Ticketを用いたPtT
3. Silver Ticketを用いたPtT
偽造
偽造
1. 既存のTicketを用いたPtT
→ 取得するアカウントの権限に依存します。
2. Golden Ticketを用いたPtT
→ 管理者になりすますことが可能。
3. Silver Ticketを用いたPtT
→ 特定のサービスでなりすますことが可能。
PtTの影響
クライアントPCのメモリ上にTicketがキャッシュされます。
1.既存のTicketを用いたPtT
C:Usersuser01>klist
現在のログオン ID: 0:0x226f1
キャッシュされたチケット: (2)
#0> クライアント: user01 @ PENTEST.LOCAL
サーバー: krbtgt/PENTEST.LOCAL @ PENTEST.LOCAL
Kerberos チケットの暗号化の種類: AES-256-CTS-HMAC-SHA1-96
チケットのフラグ 0x40c10000 -> forwardable renewable initial
name_canonicalize
開始時刻: 7/22/2017 9:42:36 (ローカル)
終了時刻: 7/22/2017 19:42:36 (ローカル)
更新期限: 7/29/2017 9:42:36 (ローカル)
セッション キーの種類: AES-256-CTS-HMAC-SHA1-96
~~ 以下略 ~~
キャッシュされたTicketを取得することが可能です。
1.既存のTicketを用いたPtT
AdministratorのTicketのみ読み込ませる。
1.既存のTicketを用いたPtT
C:>klist
現在のログオン ID: 0:0xe0853
キャッシュされたチケット: (4)
#0> クライアント: Administrator @ PENTEST.LOCAL
サーバー: krbtgt/PENTEST.LOCAL @ PENTEST.LOCAL
Kerberos チケットの暗号化の種類: AES-256-CTS-HMAC-SHA1-96
チケットのフラグ 0x40e10000 -> forwardable renewable initial
pre_authent name_canonicalize
開始時刻: 7/22/2017 9:59:34 (ローカル)
終了時刻: 7/22/2017 19:59:34 (ローカル)
更新期限: 7/29/2017 9:59:34 (ローカル)
セッション キーの種類: AES-256-CTS-HMAC-SHA1-96
~~ 以下略 ~~
Administratorとしてアクセスできるようになります。
1.既存のTicketを用いたPtT
C:>dir pen-dcc$
ドライブ pen-dcc$ のボリューム ラベルがありません。
ボリューム シリアル番号は 2C16-D0EF です
pen-dcc$ のディレクトリ
2013/08/23 00:52 <DIR> PerfLogs
2017/07/16 16:25 <DIR> Program Files
2017/07/10 20:55 <DIR> Program Files (x86)
2017/06/07 08:25 <DIR> Users
2017/07/18 10:50 <DIR> Windows
0 個のファイル 0 バイト
5 個のディレクトリ 50,545,819,648 バイトの空き領域
想定される攻撃シナリオは以下です。
1. 攻撃者がPtHで管理者の利用している端末に対し
て、TicketをExportさせる。
2. 攻撃者がExportしたTicketを読み込ませる。
3. 管理者としてアクセスする。
1.既存のTicketを用いたPtT
どうすればいいのか
既存のTicketを使わせないようにする直接的な対策
はないです。
TGTがあればService Ticketも取得可能であるため、
特定アカウントになりすますことが可能となります。なり
すまされた場合、アカウントのパスワードを変えても防ぐ
ことはできない。
2.Golden Ticket
Administr
atorのTGT
Administratorに
なりすましてアクセス
TGTを保有している=正当なユーザとして、再度認証
を求められることなく、利用可能。
Golden Ticketを偽造する際にアカウント名などを指
定します。存在しないアカウント名でも悪用可能な
Golden Ticketを偽造することが可能。
2.Golden Ticket
存在しないアカウント名のGolden Ticketを用いてアクセスした際のサー
バ側での出力
C:¥Users¥Administrator>net session
コンピューター ユーザー名 クライアント オープン アイドル時間
-------------------------------------------------------------------------------
¥¥192.168.175.179 test 0 00:00:08
コマンドは正常に終了しました。
イベントビューアーでも存在しないアカウント名として出
力されているが、セキュリティIDはAdministratorとし
て表示されています。
2.Golden Ticket
Golden Ticket作成時にSIDを明示的に指定しないとAdministratorになる
Golden Ticketを用いたアクセスと通常のアクセスでは
違いがないため、見分けがつかない。
2.Golden Ticket
通常のアクセス Golden Ticketを用いた
アクセス
Golden Ticketを不正に作成するためには、TGSの
パスワードhashなどの情報が必要となります。この
hashは、krbtgtアカウントのパスワードhashを指して
います。
2.Golden Ticket
Session Key①
TGSのパスワードhashで暗号
TGTクライアント名
IPアドレス
Timestamp
Session KeyがnullでもGolden Ticketとして利用
することができることから、ADではSession Keyの正
当性について確認されていないと推測しています。
2.Golden Ticket
Kerberos TGT of current session :
Start/End/MaxRenew: 2017/08/08 20:26:40 ; 2027/08/06 20:26:40 ; 2027/
08/06 20:26:40
Service Name (02) : krbtgt ; PENTEST.LOCAL ; @ PENTEST.LOCAL
Target Name (--) : @ PENTEST.LOCAL
Client Name (01) : nonenuser ; @ PENTEST.LOCAL
Flags 40e00000 : pre_authent ; initial ; renewable ; forwardable ;
Session Key : 0x00000012 - aes256_hmac
0000000000000000000000000000000000000000000000000000000000000000
Ticket : 0x00000012 - aes256_hmac ; kvno = 0
[...]
** Session key is NULL! It means allowtgtsessionkey is not set to 1 **
どうすればいいのか
Golden Ticketを使われない・使わせない対策はなく、
krbtgtアカウントのパスワードhashを取得されないよう
にする必要があります。
krbtgtアカウントのパスワードhashは管理者権限でな
いと取得できないため。
攻撃者が社内ネットワークに侵入された可能性がある
場合、Golden Ticketを作成されている可能性を考
慮する。
2.Golden Ticket
Golden Ticketが使われたかどうかを検知することが
非常に難しいため、使われたことを前提に対処すること
が好ましいと考えます。
なぜkrbtgtアカウントのパスワードを2回変更する必要
があるかというと、krbtgtアカウントのパスワードは2回
分履歴を保有しており、前回のパスワードも有効であ
るため、2回変更する必要があります。
2.Golden Ticket
DC パスワード
hash
Krbtgtアカウントは2回
分の履歴を保持
特定のアカウントとしてService Ticketを偽造し、当
該アカウントになりすまして特定サービスを利用する。
Golden Ticket同様にパスワードを変えても防御する
ことはできない。
Administrat
orのService
Ticket
Administratorに
なりすましてアクセス
特定のサービスに対してのアクセスをなりすますことが可能
3.Silver Ticket
Golden Ticketは特定のアカウントになりすまして、当
該アカウントが許可されているサービスを利用可能であ
ることに対して、Silver Ticketは特定のサービスのみ
利用可能です。
3.Silver Ticket
Golden Ticket
Silver Ticket
特定のアカウントが
許可されたサービス
を利用可能
特定のサービスに対
して特定のアカウント
として利用可能
なりすましてアクセス
なりすましてアクセス
AD内のファイルサーバやWebサーバへのアクセスに悪
用される可能性があります。Golden Ticketよりもやっ
かいな点として、ログがファイルサーバやWebサーバなど
のサービスを提供している箇所にしか残りません。また、
そのログも正当なユーザとの違いを見分けるのが困難。
3.Silver Ticket
下記のSilver Ticketは対象サーバ(WIN2008R2.
pentest.local)のCIFS(445/tcp)でAdministrat
orとしてアクセスできるもの。
3.Silver Ticket
#0> クライアント: Administrator @ PENTEST.LOCAL
サーバー: cifs/WIN2008R2.pentest.local @ PENTEST.LOCAL
Kerberos チケットの暗号化の種類: RSADSI RC4-HMAC(NT)
チケットのフラグ 0x40a00000 -> forwardable renewable pre_authent
開始時刻: 8/18/2017 13:04:10 (ローカル)
終了時刻: 8/16/2027 13:04:10 (ローカル)
更新期限: 8/16/2027 13:04:10 (ローカル)
セッション キーの種類: RSADSI RC4-HMAC(NT)
CIFS(445/tcp)に対するSilver Ticketを利用し、
psexec.exeを用いて任意のコマンド実行も可能とな
ります。
3.Silver Ticket
C:>PsExec.exe win2008r2 hostname
PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
WIN2008R2
hostname exited on win2008r2 with error code 0.
任意のスケジュールタスクを作成・登録することができて
しまいます。
3.Silver Ticket
C:>schtasks /create /S
win2008r2.pentest
.local /SC DAILY /RU "NT
AuthoritySystem" /TN "Daily Evil Task"
/TR "c:windows
system32cmd.exe"
#0> クライアント: Administrator @
PENTEST.LOCAL
サーバー: HOST/WIN2008R2.pentest.local @
PENTEST.LOCAL
Kerberos チケットの暗号化の種類: RSADSI RC4-
HMAC(NT)
以下、省略
Golden Ticket同様に根本的な対策は存在しない。
3.Silver Ticket
ドメインコントローラを介さずにアクセスされるため、検知
しにくい。攻撃者にネットワーク内に侵入された場合、
悪用されていることを考慮し、サービス提供しているアカ
ウントやコンピュータアカウントのパスワードを2回変更す
ることを推奨します。
3.Silver Ticket
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
Microsoft社がリリースしているアプリケーションでPtH
やPtTなどの攻撃を可視化することが可能。
Microsoft Advanced
Threat Analytics(ATA)
どこから、どのアカウントで、どこに対して攻撃されている
のかを可視化することが可能。
ATA
Golden Ticketを利用された場合も検出することが
可能。
ATA
ATAですべての攻撃を検知できるわけではなく、Black
Hat USA2017で発表のあった通り、Golden Ticke
tの生成時のオプションによっては検知できない。また、S
ilver Ticketについても検知ができない。
完璧に検知できるわけではない
http://www.mbsd.jp/blog/
20170802.html
2017年8月14日時点で、ユーザー単位で28,300
円とあり、千人規模の会社で導入に3000万近くの費
用が掛かってしまう。
https://www.microsoft.com/ja-jp/cloud-platform/products-Microsoft-Advanced-
Threat-Analytics-Purchasing.aspx
費用対効果
標的型攻撃からどのように身を守るのか
自分で作る
イベントログ(security)から特権ユーザがどこにログイン
したか監視し、Slackに通知するPowerShellを作成
してみました。
WindowsEventCheck
https://github.com/abend9999/WindowsEventCheck
5分間のログ(イベントID:4624)を抽出し、指定する
特権ユーザがどのIPアドレスからログインしたかをSlack
に通知します。DCでこのps1ファイルを5分ごとに実行
するタスク登録することで、常時監視可能となります。
WindowsEventCheck
DC
ps15分ごとに実行す
るタスクを登録
Slack
指定されたユーザ名が除外対象
のIPアドレスからログインがあった
場合に、Slackへ通知
出力するSecurityIDは、SID(AD内でユニークな識
別子)をもとにユーザ名を出力。攻撃ツールなどで偽造
したTicketを用いた場合、Accountに存在しないユー
ザ名が出力される可能性もある。
WindowsEventCheck
AccountがSecurityIDから取得したユーザ名と異な
る場合、不正なアクセスである可能性が高いため、メッ
セージを出力します。
WindowsEventCheck
このps1ファイルも完全に検知ができるわけではありませ
ん。特権ユーザが多数存在する場合や一般ユーザに
特権を割り当てている場合など運用の状況によっては、
不正なアクセスか判断ができない可能性が高いです。
• 除外対象としたIPアドレスからの攻撃
• 監視対象外のアカウントへのなりすまし
etc...
WindowsEventCheck
完璧に守るのは非常に難しい。日頃の運用を適切に
行い、問題に早く気付けることが被害拡大を抑えること
になると考えています。
• 認証情報の管理
→ 一括管理し、管理している箇所のセキュリティレベルを高める。
• アカウント管理
→ 管理者権限を有するアカウントは最小限にする。
• セキュリティ対策の管理
→ 定期的にセキュリティパッチを適用する。また、定期的に作業ができる
ような環境づくり(冗長化やテスト環境の整備など)も重要と考えます。
まとめ
これまで経験から以下と考えています。
まとめ
• http://www.eventhelix.com/RealtimeMantra/Networking/kerberos/kerberos-sequence-
diagram.pdf
• https://msdn.microsoft.com/ja-jp/library/dn751047(v=ws.11).aspx
• https://stackoverflow.com/questions/15603628/how-to-calculate-ntlm-hash-in-python
• https://www.blackhat.com/docs/us-15/materials/us-15-Metcalf-Red-Vs-Blue-Modern-
Active-Directory-Attacks-Detection-And-Protection-wp.pdf
• https://www.microsoft.com/en-us/download/details.aspx?id=46899
• https://social.technet.microsoft.com/wiki/contents/articles/23559.kerberos-pre-
authentication-why-it-should-not-be-disabled.aspx
• https://technet.microsoft.com/en-us/mt227395.aspx
• https://gallery.technet.microsoft.com/Reset-the-krbtgt-account-581a9e51
• https://blogs.technet.microsoft.com/janelewis/2006/12/19/the-krbtgt-account-what-is-
it/
• https://adsecurity.org/?p=2011
参考URL
1 of 133

Recommended

Active Directory 侵害と推奨対策 by
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
12.9K views83 slides
flaws.cloudに挑戦しよう! by
flaws.cloudに挑戦しよう!flaws.cloudに挑戦しよう!
flaws.cloudに挑戦しよう!zaki4649
9.8K views90 slides
スマホゲームのチート手法とその対策 [DeNA TechCon 2019] by
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]DeNA
60.5K views82 slides
IETF111 RATS: Remote Attestation ProcedureS 報告 by
IETF111 RATS: Remote Attestation ProcedureS 報告IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告Kuniyasu Suzaki
1.5K views27 slides
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回) by
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)Masaya Tahara
931 views25 slides
Keycloakの最近のトピック by
Keycloakの最近のトピックKeycloakの最近のトピック
Keycloakの最近のトピックHitachi, Ltd. OSS Solution Center.
1.5K views23 slides

More Related Content

What's hot

PenTesterが知っている危ないAWS環境の共通点 by
PenTesterが知っている危ないAWS環境の共通点 PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点 zaki4649
39.1K views48 slides
Red Hat Enterprise Linuxの認証基盤Identity Management by
Red Hat Enterprise Linuxの認証基盤Identity ManagementRed Hat Enterprise Linuxの認証基盤Identity Management
Red Hat Enterprise Linuxの認証基盤Identity ManagementMoriwaka Kazuo
5.9K views46 slides
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料) by
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)NTT DATA Technology & Innovation
3.2K views92 slides
最近のやられアプリを試してみた by
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみたzaki4649
24.5K views16 slides
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021 by
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021whywaita
2.1K views50 slides
KeycloakでAPI認可に入門する by
KeycloakでAPI認可に入門するKeycloakでAPI認可に入門する
KeycloakでAPI認可に入門するHitachi, Ltd. OSS Solution Center.
3.6K views49 slides

What's hot(20)

PenTesterが知っている危ないAWS環境の共通点 by zaki4649
PenTesterが知っている危ないAWS環境の共通点 PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点
zaki464939.1K views
Red Hat Enterprise Linuxの認証基盤Identity Management by Moriwaka Kazuo
Red Hat Enterprise Linuxの認証基盤Identity ManagementRed Hat Enterprise Linuxの認証基盤Identity Management
Red Hat Enterprise Linuxの認証基盤Identity Management
Moriwaka Kazuo5.9K views
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料) by NTT DATA Technology & Innovation
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
最近のやられアプリを試してみた by zaki4649
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみた
zaki464924.5K views
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021 by whywaita
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021
whywaita2.1K views
Keycloak拡張入門 by Hiroyuki Wada
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
Hiroyuki Wada10.3K views
認証の課題とID連携の実装 〜ハンズオン〜 by Masaru Kurahayashi
認証の課題とID連携の実装 〜ハンズオン〜認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜
SPAセキュリティ入門~PHP Conference Japan 2021 by Hiroshi Tokumaru
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
Hiroshi Tokumaru99.5K views
FIDO2導入してみたを考えてみた by FIDO Alliance
FIDO2導入してみたを考えてみたFIDO2導入してみたを考えてみた
FIDO2導入してみたを考えてみた
FIDO Alliance1.5K views
今なら間に合う分散型IDとEntra Verified ID by Naohiro Fujie
今なら間に合う分散型IDとEntra Verified ID今なら間に合う分散型IDとEntra Verified ID
今なら間に合う分散型IDとEntra Verified ID
Naohiro Fujie11.4K views
マルチテナント化で知っておきたいデータベースのこと by Amazon Web Services Japan
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのこと
Dockerからcontainerdへの移行 by Kohei Tokunaga
Dockerからcontainerdへの移行Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
Kohei Tokunaga16.6K views
なぜOpenID Connectが必要となったのか、その歴史的背景 by Tatsuo Kudo
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
Tatsuo Kudo49.3K views
Dockerイメージ管理の内部構造 by Etsuji Nakai
Dockerイメージ管理の内部構造Dockerイメージ管理の内部構造
Dockerイメージ管理の内部構造
Etsuji Nakai36.1K views
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方 by Hiroshi Tokumaru
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
Hiroshi Tokumaru2.6K views

Viewers also liked

Ansible101 by
Ansible101Ansible101
Ansible101Hideki Saito
3.7K views31 slides
(2017.8.27) Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見 by
(2017.8.27) Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見(2017.8.27) Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見
(2017.8.27) Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見Mitsutoshi Kiuchi
2.1K views47 slides
博士学生が語る、4K/8K/VR配信基盤の最先端とコンテンツ配信の未来 by
博士学生が語る、4K/8K/VR配信基盤の最先端とコンテンツ配信の未来博士学生が語る、4K/8K/VR配信基盤の最先端とコンテンツ配信の未来
博士学生が語る、4K/8K/VR配信基盤の最先端とコンテンツ配信の未来Takuma Nakajima
2.8K views52 slides
コンテナのネットワークインターフェース その実装手法とその応用について by
コンテナのネットワークインターフェース その実装手法とその応用についてコンテナのネットワークインターフェース その実装手法とその応用について
コンテナのネットワークインターフェース その実装手法とその応用についてTomofumi Hayashi
6.5K views37 slides
Light and shadow of microservices by
Light and shadow of microservicesLight and shadow of microservices
Light and shadow of microservicesNobuhiro Sue
3.7K views21 slides
Prometheus入門から運用まで徹底解説 by
Prometheus入門から運用まで徹底解説Prometheus入門から運用まで徹底解説
Prometheus入門から運用まで徹底解説貴仁 大和屋
34.8K views94 slides

Viewers also liked(13)

(2017.8.27) Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見 by Mitsutoshi Kiuchi
(2017.8.27) Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見(2017.8.27) Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見
(2017.8.27) Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見
Mitsutoshi Kiuchi2.1K views
博士学生が語る、4K/8K/VR配信基盤の最先端とコンテンツ配信の未来 by Takuma Nakajima
博士学生が語る、4K/8K/VR配信基盤の最先端とコンテンツ配信の未来博士学生が語る、4K/8K/VR配信基盤の最先端とコンテンツ配信の未来
博士学生が語る、4K/8K/VR配信基盤の最先端とコンテンツ配信の未来
Takuma Nakajima2.8K views
コンテナのネットワークインターフェース その実装手法とその応用について by Tomofumi Hayashi
コンテナのネットワークインターフェース その実装手法とその応用についてコンテナのネットワークインターフェース その実装手法とその応用について
コンテナのネットワークインターフェース その実装手法とその応用について
Tomofumi Hayashi6.5K views
Light and shadow of microservices by Nobuhiro Sue
Light and shadow of microservicesLight and shadow of microservices
Light and shadow of microservices
Nobuhiro Sue3.7K views
Prometheus入門から運用まで徹底解説 by 貴仁 大和屋
Prometheus入門から運用まで徹底解説Prometheus入門から運用まで徹底解説
Prometheus入門から運用まで徹底解説
貴仁 大和屋34.8K views
Rancherで作る お手軽コンテナ運用環境!! ~ Kubenetes & Mesos 牧場でコンテナ牛を飼おう!~ by Masataka Tsukamoto
Rancherで作る お手軽コンテナ運用環境!! ~ Kubenetes & Mesos 牧場でコンテナ牛を飼おう!~Rancherで作る お手軽コンテナ運用環境!! ~ Kubenetes & Mesos 牧場でコンテナ牛を飼おう!~
Rancherで作る お手軽コンテナ運用環境!! ~ Kubenetes & Mesos 牧場でコンテナ牛を飼おう!~
Masataka Tsukamoto7.2K views
情シスのひみつ by cloretsblack
情シスのひみつ情シスのひみつ
情シスのひみつ
cloretsblack5.2K views
「ITエンジニアリングの本質」を考える by Etsuji Nakai
「ITエンジニアリングの本質」を考える「ITエンジニアリングの本質」を考える
「ITエンジニアリングの本質」を考える
Etsuji Nakai15.3K views
Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見 前半(15分): SPIAS のご紹介と主な課題 by Yasushi Hara
Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見 前半(15分): SPIAS のご紹介と主な課題Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見 前半(15分): SPIAS のご紹介と主な課題
Elasticsearchと科学技術ビッグデータが切り拓く日本の知の俯瞰と発見 前半(15分): SPIAS のご紹介と主な課題
Yasushi Hara2.6K views
強化学習による 「Montezuma's Revenge」への挑戦 by 孝好 飯塚
強化学習による 「Montezuma's Revenge」への挑戦強化学習による 「Montezuma's Revenge」への挑戦
強化学習による 「Montezuma's Revenge」への挑戦
孝好 飯塚17.7K views
Internetトラフィックエンジニアリングの現実 by J-Stream Inc.
Internetトラフィックエンジニアリングの現実Internetトラフィックエンジニアリングの現実
Internetトラフィックエンジニアリングの現実
J-Stream Inc.5.1K views

Similar to 標的型攻撃からどのように身を守るのか

Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今 by
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
7.8K views65 slides
Visual Studio App Centerで始めるCI/CD(iOS) by
Visual Studio App Centerで始めるCI/CD(iOS)Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)Shinya Nakajima
4.2K views46 slides
【ログ分析勉強会】セッションアクティビティログは使えるのか by
【ログ分析勉強会】セッションアクティビティログは使えるのか【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのかHibino Hisashi
2.4K views57 slides
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring) by
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)Koichiro Matsuoka
15.4K views73 slides
高負荷に耐えうるWebApplication Serverの作り方 by
高負荷に耐えうるWebApplication Serverの作り方高負荷に耐えうるWebApplication Serverの作り方
高負荷に耐えうるWebApplication Serverの作り方GMO-Z.com Vietnam Lab Center
4.1K views71 slides
クラウドではじめるリアルタイムデータ分析 #seccamp by
クラウドではじめるリアルタイムデータ分析 #seccampクラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccampMasahiro NAKAYAMA
2.1K views64 slides

Similar to 標的型攻撃からどのように身を守るのか(20)

Visual Studio App Centerで始めるCI/CD(iOS) by Shinya Nakajima
Visual Studio App Centerで始めるCI/CD(iOS)Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)
Shinya Nakajima4.2K views
【ログ分析勉強会】セッションアクティビティログは使えるのか by Hibino Hisashi
【ログ分析勉強会】セッションアクティビティログは使えるのか【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか
Hibino Hisashi2.4K views
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring) by Koichiro Matsuoka
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
Koichiro Matsuoka15.4K views
クラウドではじめるリアルタイムデータ分析 #seccamp by Masahiro NAKAYAMA
クラウドではじめるリアルタイムデータ分析 #seccampクラウドではじめるリアルタイムデータ分析 #seccamp
クラウドではじめるリアルタイムデータ分析 #seccamp
Masahiro NAKAYAMA2.1K views
TDEで透過的暗号化 by furandon_pig
TDEで透過的暗号化TDEで透過的暗号化
TDEで透過的暗号化
furandon_pig2.9K views
Logにまつわるエトセトラ by leverages_event
LogにまつわるエトセトラLogにまつわるエトセトラ
Logにまつわるエトセトラ
leverages_event7.3K views
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP by TAKUYA OHTA
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATPIT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
TAKUYA OHTA3.1K views
Visual Studio App Centerで始めるCI/CD(Android) by Shinya Nakajima
Visual Studio App Centerで始めるCI/CD(Android)Visual Studio App Centerで始めるCI/CD(Android)
Visual Studio App Centerで始めるCI/CD(Android)
Shinya Nakajima1.8K views
高負荷に耐えうるWeb application serverの作り方 by yuta-ishiyama
高負荷に耐えうるWeb application serverの作り方高負荷に耐えうるWeb application serverの作り方
高負荷に耐えうるWeb application serverの作り方
yuta-ishiyama2.4K views
FIWARE IoTデバイスを保護する方法 by fisuda
FIWARE IoTデバイスを保護する方法FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法
fisuda 400 views
SEAndroid -AndroidのアーキテクチャとSE化について- by Hiromu Yakura
SEAndroid -AndroidのアーキテクチャとSE化について-SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-
Hiromu Yakura25.3K views
mod_auth_ticket - Bringing Single-Sign-On to lighttpd by Taisuke Yamada
mod_auth_ticket - Bringing Single-Sign-On to lighttpdmod_auth_ticket - Bringing Single-Sign-On to lighttpd
mod_auth_ticket - Bringing Single-Sign-On to lighttpd
Taisuke Yamada1.2K views
1-コンテナセキュリティの勘所 by KotaSato3
1-コンテナセキュリティの勘所1-コンテナセキュリティの勘所
1-コンテナセキュリティの勘所
KotaSato3230 views
Jubatus分類器の活用テクニック by JubatusOfficial
Jubatus分類器の活用テクニックJubatus分類器の活用テクニック
Jubatus分類器の活用テクニック
JubatusOfficial11.9K views
AWSスポットインスタンスの真髄 by 外道 父
AWSスポットインスタンスの真髄AWSスポットインスタンスの真髄
AWSスポットインスタンスの真髄
外道 父87.3K views

More from abend_cve_9999_0001

Bypassing anti virus using powershell by
Bypassing anti virus using powershellBypassing anti virus using powershell
Bypassing anti virus using powershellabend_cve_9999_0001
6K views24 slides
ポートスキャンを擬人化してみた by
ポートスキャンを擬人化してみたポートスキャンを擬人化してみた
ポートスキャンを擬人化してみたabend_cve_9999_0001
3.6K views34 slides
Bypassing Windows Security Functions(ja) by
Bypassing Windows Security Functions(ja)Bypassing Windows Security Functions(ja)
Bypassing Windows Security Functions(ja)abend_cve_9999_0001
4.1K views77 slides
Bypassing Windows Security Functions(en) by
Bypassing Windows Security Functions(en)Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)abend_cve_9999_0001
9.3K views77 slides
Burp Suite Japanユーザグループ紹介 by
Burp Suite Japanユーザグループ紹介Burp Suite Japanユーザグループ紹介
Burp Suite Japanユーザグループ紹介abend_cve_9999_0001
3.4K views20 slides
バックアップファイルの管理 by
バックアップファイルの管理バックアップファイルの管理
バックアップファイルの管理abend_cve_9999_0001
892 views23 slides

More from abend_cve_9999_0001(20)

ポートスキャンを擬人化してみた by abend_cve_9999_0001
ポートスキャンを擬人化してみたポートスキャンを擬人化してみた
ポートスキャンを擬人化してみた
abend_cve_9999_00013.6K views
The vulnerabilities never bothered me anyway by abend_cve_9999_0001
The vulnerabilities never bothered me anywayThe vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anyway
abend_cve_9999_00012.7K views
フリーでできるセキュリティチェック OpenVAS CLI編 by abend_cve_9999_0001
フリーでできるセキュリティチェック OpenVAS CLI編フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編
abend_cve_9999_00016.6K views
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら by abend_cve_9999_0001
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したらもしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
abend_cve_9999_00018.8K views
フリーでできるWebセキュリティ(burp編) by abend_cve_9999_0001
フリーでできるWebセキュリティ(burp編)フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)
abend_cve_9999_000121.4K views
Burp番外編~バープ、チョトニホンゴデキル~ by abend_cve_9999_0001
Burp番外編~バープ、チョトニホンゴデキル~Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~
abend_cve_9999_00013.5K views
おちこんだりもしたけど、私は元気です。 by abend_cve_9999_0001
おちこんだりもしたけど、私は元気です。おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。
abend_cve_9999_00013.1K views
フリーでできるセキュリティWeb編(SQLMあpを楽しもう) by abend_cve_9999_0001
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
abend_cve_9999_000110.1K views
ハニーポットで見る攻撃手法(特に結論はありません) by abend_cve_9999_0001
ハニーポットで見る攻撃手法(特に結論はありません)ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)
abend_cve_9999_00013.8K views

Recently uploaded

AIで始めるRustプログラミング #SolDevHub by
AIで始めるRustプログラミング #SolDevHubAIで始めるRustプログラミング #SolDevHub
AIで始めるRustプログラミング #SolDevHubK Kinzal
22 views25 slides
図解で理解するvetKD by
図解で理解するvetKD図解で理解するvetKD
図解で理解するvetKDryoo toku
85 views22 slides
JISTA月例会2023年12月 書籍『3カ月で改善!システム障害対応実践ガイド』ご紹介+失敗学と障害対応と私 by
JISTA月例会2023年12月 書籍『3カ月で改善!システム障害対応実践ガイド』ご紹介+失敗学と障害対応と私JISTA月例会2023年12月 書籍『3カ月で改善!システム障害対応実践ガイド』ご紹介+失敗学と障害対応と私
JISTA月例会2023年12月 書籍『3カ月で改善!システム障害対応実践ガイド』ご紹介+失敗学と障害対応と私修治 松浦
11 views36 slides
lt.pptx by
lt.pptxlt.pptx
lt.pptxtomochamarika
72 views13 slides
onewedge_companyguide1 by
onewedge_companyguide1onewedge_companyguide1
onewedge_companyguide1ONEWEDGE1
12 views22 slides
SSH超入門 by
SSH超入門SSH超入門
SSH超入門Toru Miyahara
312 views21 slides

Recently uploaded(9)

AIで始めるRustプログラミング #SolDevHub by K Kinzal
AIで始めるRustプログラミング #SolDevHubAIで始めるRustプログラミング #SolDevHub
AIで始めるRustプログラミング #SolDevHub
K Kinzal22 views
図解で理解するvetKD by ryoo toku
図解で理解するvetKD図解で理解するvetKD
図解で理解するvetKD
ryoo toku85 views
JISTA月例会2023年12月 書籍『3カ月で改善!システム障害対応実践ガイド』ご紹介+失敗学と障害対応と私 by 修治 松浦
JISTA月例会2023年12月 書籍『3カ月で改善!システム障害対応実践ガイド』ご紹介+失敗学と障害対応と私JISTA月例会2023年12月 書籍『3カ月で改善!システム障害対応実践ガイド』ご紹介+失敗学と障害対応と私
JISTA月例会2023年12月 書籍『3カ月で改善!システム障害対応実践ガイド』ご紹介+失敗学と障害対応と私
修治 松浦11 views
onewedge_companyguide1 by ONEWEDGE1
onewedge_companyguide1onewedge_companyguide1
onewedge_companyguide1
ONEWEDGE112 views
Najah Matsuo Self Introduction by NajahMatsuo
Najah Matsuo Self IntroductionNajah Matsuo Self Introduction
Najah Matsuo Self Introduction
NajahMatsuo7 views
how query cost affects search behavior translated in JP by Tobioka Ken
how query cost affects search behavior translated in JPhow query cost affects search behavior translated in JP
how query cost affects search behavior translated in JP
Tobioka Ken9 views

標的型攻撃からどのように身を守るのか