SlideShare a Scribd company logo
1 of 70
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
使い捨てられた攻撃インフラの残骸の
中からも攻撃者の痕跡を探る
― 動的・静的な DNS フォレンジックによる検知指標
診断システム
0
CODE BLUE 2018
Track 2
(2018 年 11 月 2 日)
富士通システム統合研究所
FUJITSU SYSTEM INTEGRATION LABORATORIES LTD.
谷口 剛 吉村 邦彦
Tsuyoshi TANIGUCHI Kunihiko YOSHIMURA
谷口剛 Tsuyoshi TANIGUCHI
 株式会社富士通システム統合研究所 研究員、博士 (情報科学)
 2008 年 3 月 北海道大学大学院情報科学研究科 博士号 (情報科学)
コントラストセットに基づく相関マイニングに関する研究
統計的な仮説検証というよりは,発見科学的なアプローチ
頻度が高い (特徴的な) 関係よりは,頻度が低くても潜在的に有用な関係に注目
条件付けによる (局所における) 関係の違い (変化) が大きいもの
 2008 年 4 月 ~ 富士通株式会社
 2016 年 4 月 ~ 現職
 2017 年 11 月 CODE BLUE Day0 特別トラック サイバー犯罪対策トラック
サイバー脅威インテリジェンスに基づく検知指標学習とその応用
~ 大量の脅威情報から宝探し ~
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED1
サイバー脅威インテリジェンスに基づく検知指標学習
概要
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
CTI データソース1
サブグループ 1 サブグループ 2 サブグループ i⋯
前処理
検知指標学習
検知指標 DB
CTI データソース2 CTI データソース3
2
※ CTI: Cyber Threat Intelligence
検知指標の重みづけ
 サブグループ間で IP アドレスとドメインを比較
 Contrast Set Mining [Bay et.al 2001]
 Emerging Patterns [Dong and Li 1999]
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
itemset A
サブグループ1 サブグループ2
同定可能 出現なし
IP,ドメイン
マルウェア,
キャンペーン
3
複数マルウェアで使い回される IP アドレス
 99% 以上:単独のサブグループ
 1% 未満: 複数のサブグループ
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
456 / 58048:
0.79%
4
• 悪性IP1
• 悪性IP2
• 悪性IP3
検知指標生存期間学習
 検知指標の選別:長期間利用と使い捨て
 検知指標: 悪性 IP アドレス
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
• 悪性IP1
• 悪性IP2
• 悪性IP3
• 悪性IP1
• 悪性IP2
• 悪性IP3
• 悪性IP4
• 悪性IP1
• 悪性ドメイン2
• 悪性ドメイン3
• 悪性IP4
• 悪性IP5
定期更新されるブラックリスト
5
攻撃タイプに依存した生存期間分布
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
長寿命タイプ → ダウンローダ使い捨てタイプ → ボットネット,DGA 等
DNS 上の挙動とも一致することを確認
6
脅威情報はサイバー攻撃のスナップショット
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
2018 / 7 2018 / 8 2018 / 9
標的型攻撃α
悪性ドメインα-1
悪性ドメインα-2
悪性ドメインα-3
ボットネットβ 悪性ドメインβ-1
悪性ドメインα-1
悪性ドメインα-2
悪性ドメインα-3
ブラック
リストα_July
悪性ドメインβ-1
に対する関連
A レコード群
ブラック
リストβ_July
悪性ドメインに対する A レコード (DNS 上の挙動)
悪性ドメインα-3 の
使用は終了
ブラック
リストα_August
1つの A レコードは継続使用
いくつかの A レコードが変化
ブラック
リストβ_August
 攻撃インフラの挙動は攻撃者の行動に依存 → 脅威情報は?
7
ドメイン悪性判別はブラックボックス
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
マルウェアが通信
したドメイン?
ホワイトリストに
含まれる?
maliciousbenign
YES
YES NO
NO
既存ブラックリスト
に含まれる?
malicious
YES
DNS 上の悪性判定
NO
YES NO
benignmalicious
決定木モデルに
よる判別の一例
Exposure [Bilge, Leyla, et al., 2011]
• 生存期間が短い
• TTL が短い
• 多数のドメインが IP を共有
• ドメインが多数の A レコードと対応
• 等
• 悪性ドメイン1
• 悪性ドメイン2
• 悪性ドメイン3
• 悪性ドメイン4
8
モチベーション:「説明可能な」検知指標へ
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
 悪性ドメインの挙動:長期,短期,変化,様々
 悪性判別の際に明らかになっているケースも
 悪性ドメイン挙動の復元と優先順位付けによるブラックリスト品質向上
• 悪性ドメイン1
• 悪性ドメイン2
• 悪性ドメイン3
• 悪性ドメイン4
① Fast-Flux タイプ ⇒ 追跡可能
② 短期活動 タイプ ⇒ 脅威情報収集
③ 安定運用 タイプ ⇒ 通常の運用
④ 使用停止 ⇒ 経過観察
9
本講演で扱う脅威情報
 悪性ドメインのリスト
 テキスト形式
 CSV 形式
 STIX 形式のサイバー脅威インテリジェンス (Cyber Threat Intelligence: CTI)
STIX: Structured Threat Information eXpression
CTI の世界的な標準で,XML (1.x 系) や json (2.x 系) で脅威情報を構造化して共有可能
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED10
検証項目 (仮説)
既知の悪性ドメインの挙動
攻撃者が DNS を使っていれば,痕跡が残る
痕跡のタイプは分類可能
挙動の予測をするための手掛かりも残されている
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED11
ケーススタディ (1/2)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
type: pe, positives: 6+, sources: 5+,
first seen: from 21st May to 22nd May 2018
VirusTotal
400
Samples
Sandbox
(cuckoo)
Collect
Run
108
Domains
Detect
Filtering
White List
43
Malicious Domains
 新規検体が通信した悪性ドメインの検証
12
ケーススタディ (2/2)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
2018 / 7 2018 / 8 2018 / 9
悪性ドメインCの活動期間
悪性ドメインAの活動期間
8/x: 共有
悪性ドメインBの活動期間
 標的型攻撃に関する CTI 共有前後における悪性ドメインの検証
継続使用
共有後に使用停止
共有前に既に使用停止
13
結論
 悪性ドメインは DNS 上の履歴を基に以下のように分類可能
 長期生存 or 短期消滅
 新規活動 or 以前から履歴あり
 悪性ドメインの挙動は攻撃者の行動に依存
 最近共有された脅威情報も確認が必要
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED14
講演内容
 検知指標診断システムの概要
 既知の悪性ドメインの何を診断するのか?
 静的な脅威分析: Passive DNS
 動的な脅威分析: Active DNS
 動的な DNS 監視と静的な DNS 監視の融合
 ケーススタディ
1. ウイルス検体から入手した悪性ドメイン診断
2. APT 攻撃に関するサイバー脅威インテリジェンスから入手した悪性ドメイン診断
3. 考察:検知指標診断システムの制限事項
 まとめ
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED15
既知の悪性ドメインの何を診断するのか?(1/2)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
xxx.xxx.com
(既知の悪性ドメイン)
検知指標診断
システム
使い古し
Inactive
Status? (現状)
How long? (生存期間)
When? (いつから,鮮度)
Active
新鮮
長寿 短命
or
or
or
16
既知の悪性ドメインの何を診断するのか? (2/2)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
現在過去
初出
初出
長寿 (Active)
初出が最近:
新鮮 (Active)
観察期間が短い:
短命 (Inactive)
初出が昔:
使い古し (Active)
 ドメインに対して A レコード (IP アドレス) が観察された期間と時期
初出鮮度
生存期間
17
アプローチ:動的・静的な DNS フォレンジック
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
DNS
ブラック
リスト
(CTI)
xxx.xxx.com
xxx.xxx.com
IN A a.a.a.a
現在 未来過去
DNS サーバ
Passive DNS
動的:Active DNS
現状はどうか
静的:Passive DNS 今までどうだったか
これからどのような
挙動を示しそうか
クエリベースの痕跡
 DNS 上における既知の悪性ドメインの挙動の検証
18
Domain Name System (DNS)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
ルート DNS
サーバ
TLD (top level domain) サーバ
.jp, .com, .org, .net
権威 DNS
サーバ1
権威 DNS
サーバ2
19
DNS における名前解決の流れ
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
ルート DNS
サーバ
.com
DNS サーバ
fujitsu.com
DNS サーバ
キャッシュ
サーバ
ユーザ
権威サーバ
fujitsu.com の IP アドレス?
80.70.173.142
fujitsu.com ?
fujitsu.com ?
fujitsu.com ?
.com の DNS
fujitsu.com の DNS
80.70.173.142
20
dig コマンドによるクエリの例:fujitsu.com
$ dig fujitsu.com
; <<>> DiG 9.10.3-P4-Ubuntu <<>> fujitsu.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16529
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;fujitsu.com. IN A
;; ANSWER SECTION:
fujitsu.com. 3600 IN A 80.70.173.142
;; Query time: 33 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Thu Oct 11 09:39:16 JST 2018
;; MSG SIZE rcvd: 56
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
fujitsu.com の A レコードは
80.70.173.142
dig コマンド
(Linux 系 OS)
21
Passive DNS: passive DNS
replication [Weimer, Florian, 2005]
DNS 応答パケットを監視し,収集
Active DNS と Passive DNS の概要
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
ルート DNS
サーバ
.com
DNS サーバ
fujitsu.com
DNS サーバ
キャッシュ
サーバ
ユーザ
権威サーバ
Active DNS: Thales [Kountouras,
Athanasios et al., 2016]
DNS クエリを送信し,データを能動的に収集
センサ
22
動的な DNS 監視と静的な DNS 監視の融合
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
キャッシュ
サーバ
ユーザ
権威サーバ
センサ
Passive DNSPassive DNS Analyzer
ブラック
リスト
ポイント①
既知の悪性ドメイン
を種とする
ポイント②
現時点の生存確認
ポイント③
DNS の履歴学習
23
融合による相乗効果
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
ブラックリスト
Passive DNSActive DNS
種 悪性判定
DNS 現状 DNS 履歴
24
講演内容
 検知指標診断システムの概要
 既知の悪性ドメインの何を診断するのか?
 静的な脅威分析: Passive DNS
 動的な脅威分析: Active DNS
 動的な DNS 監視と静的な DNS 監視の融合
 ケーススタディ
1. ウイルス検体から入手した悪性ドメイン診断
2. APT 攻撃に関するサイバー脅威インテリジェンスから入手した悪性ドメイン診断
3. 考察:検知指標診断システムの制限事項
 まとめ
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED25
引用:データソース
 Passive DNS
 DNSDB
 Farsight Security
 https://www.dnsdb.info/
 Active DNS (キャッシュ DNS)
 Google: Google Public DNS (8.8.8.8)
 Cloudflare: Global Authoritative DNS (1.1.1.1)
 ウイルス検体
 Virus Total
 https://www.virustotal.com/ja/
 サイバー脅威インテリジェンス (CTI)
 Open Threat Exchange
 Alien Vault
 https://www.alienvault.com/open-threat-exchange
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED26
1. ウイルス検体から入手した悪性ドメイン診断
 想定している状況
 新規ウイルス検体を分析中
 サンドボックスで動作させたら疑わしいドメインと通信
 ケーススタディの目的
1. 悪性ドメインの挙動の検証
2. DNS 上の痕跡の検証
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED27
マルウェアが通信した悪性ドメイン
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
type: pe, positives: 6+, sources: 5+,
first seen: from 21st May to 22nd May 2018
VirusTotal
400
Samples
Sandbox
(cuckoo)
Collect
Run
108
Domains
Detect
Filtering
White List
43
Malicious Domains
28
ホワイトリストによる正常ドメインの識別
 正常なサービスを利用している
ex. whatismyaddress.com, digicert.com など
 悪用しているが、ドメイン管理者がマルウェア作成者と無関係であること
が自明である
 Anti-Sandbox(ドメイン取得による外部導通確認)
ex. update.microsoft.com, www.yahoo.com など
 公共のチャンネルを使ってダウンロードやC2樹立
ex. twitter.com
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED29
1. ウイルス検体から入手した悪性ドメイン診断
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
キャッシュ
サーバ
センサ
Passive DNSPassive DNS Analyzer
悪性
ドメイン
5/21 – 5/22
1. 試行錯誤 (5/28)
30
試行錯誤: Active DNS
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
 ここまでは dig さえインストールすれば,簡単に実施可能
31
単数 A レコード dig 実行例 (出力の一部)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
;; QUESTION SECTION:
;auth-rambler.com. IN A
;; ANSWER SECTION:
auth-rambler.com. 599 IN A 185.212.128.37
A レコードが1つ
32
単数 A レコード: Active DNS の結果
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
ドメイン (URL) A レコード
codelux2017.ddns[.]net 187.115.234[.]242
skypeprocesshost.ddns.com[.]br 177.98.32[.]236
auth-rambler[.]com 185.212.128[.]37
bb[.]org 103.224.182[.]249
diaoge2010.tl-ip[.]net 121.41.39[.]145
lhy3944335.meibu[.]com 120.210.205[.]20
m3.vzv[.]me 35.229.81[.]255
numbers.3322[.]org 183.236.2[.]18
ukvlqwtmdlcmigp.floattenmidget[
.]ru
46.101.50[.]21
vopspyder[.]website 185.6.242[.]251
ドメイン (URL) A レコード
www.51wgl[.]com 47.104.163[.]38
xmr.f2pool[.]com 116.211.169[.]162
kiss.oatmealscene[.]loan 54.88.21[.]193
ma.owwwv[.]com 43.229.113[.]12
stiekehelp.gameassists.co[.]uk 78.24.213[.]153
tv.yaerwal[.]com 199.2.137[.]29
www.iuqerfsodp9ifjaposdfjhgosurijf
aewrwergwff[.]com
72.5.65[.]99
zinfandel.lacita[.]com 98.124.199[.]28
jlarga1b2c3d4.ddns[.]net 0.0.0[.]0
※塗りつぶしは A レコードが変化
33
複数 A レコード dig 実行例 (出力の一部)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
;; QUESTION SECTION:
;ic-dc.deliverydlcenter.com. IN A
;; ANSWER SECTION:
ic-dc.deliverydlcenter.com. 59 IN A 13.33.4.6
ic-dc.deliverydlcenter.com. 59 IN A 13.33.4.170
ic-dc.deliverydlcenter.com. 59 IN A 13.33.4.142
ic-dc.deliverydlcenter.com. 59 IN A 13.33.4.29
A レコードが複数
34
複数 A レコード: Active DNS の結果
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
ドメイン (URL) A レコード
imp.searchjff[.]com 52.200.52[.]112, 52.202.163[.]199
search.searchjff[.]com 50.19.242[.]110, 174.129.43[.]57
bounce2.pobox[.]com 64.147.108[.]74, 64.147.108[.]75
ic-dc.deliverydlcenter[.]com 13.33.4[.]170, 13.33.4[.]142, 13.33.4[.]6, 13.33.4[.]29
imp.yourpackagesnow[.]com 52.1.198[.]247, 52.4.240[.]94
ns1.wowservers[.]ru 221.120.220[.]72, 81.4.163[.]122, 190.35.242[.]126,
197.254.118[.]42ns2.wowservers[.]ru
trialcet[.]com 104.31.91[.]83, 104.31.90[.]83
www.iuqerfsodp9ifjaposdfjhgosu
rijfaewrwergwea[.]com
104.17.40[.]137, 104.17.39[.]137, 104.17.38[.]137,
104.17.37[.]137, 104.17.41[.]137
www.laichiji123[.]com 104.24.96[.]136, 104.24.97[.]136
www.shangizhiyan[.]com 104.28.2[.]77, 104.28.3[.]77
※塗りつぶしは A レコードが変化 35
CNAME dig 実行例 (出力の一部)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
;; QUESTION SECTION:
;lulukan.qyhxhnt.com. IN A
;; ANSWER SECTION:
lulukan.qyhxhnt.com. 599 IN CNAME
lulukan.qyhxhnt.com.a.bdydns.com.
lulukan.qyhxhnt.com.a.bdydns.com. 119 IN CNAME
opencdncloud.jomodns.com.
opencdncloud.jomodns.com. 59 IN A 101.69.175.35
CNAME
多段
CNAME
36
CNAME: Active DNS の結果
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
ドメイン (URL) (多段) CNAME A レコード
lulukan.qyhxhnt[.]com
• lulukan.qyhxhnt.com.a.bdydns[.]com
• opencdncloud.jomodns[.]com
101.69.175[.]35rjb.qyhxhnt[.]com
• rjb.qyhxhnt.com.a.bdydns[.]com
• opencdncloud.jomodns[.]com
tongbu.erhaojie[.]com
• tongbu.erhaojie.com.a.bdydns[.]com
• opencdncloud.jomodns[.]com
mininews.kpzip[.]com
• mininews.kpzip.com.cdn.dnsv1[.]com
• 897194.s2.cdntip[.]com
Flux タイプ
pc.mainmarketingswarm[.]c
om
swarm.wizzcloud[.]io
149.202.91[.]53
149.202.76[.]117
vip2.gutou[.]cc y.gutousoft[.]com 120.24.75[.]226
won.channeltest[.]bid d1g1b9l7554igi.cloudfront[.]net
13.33.4[.]214, 13.33.4[.]184,
13.33.4[.]47, 13.33.4[.]44
vtboss.yolox[.]net 22283.bodis[.]com 199.59.242[.]150
※塗りつぶしは A レコードが変化 37
No Answer dig 実行例 (出力の一部)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
;; QUESTION SECTION:;carder.bit. IN A
(ANSWER SECTION なし)
38
No Answer: Active DNS の結果
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
ドメイン (URL) A レコード
carder[.]bit
No Answer
jss365sv.cat[.]jp
ransomware[.]bit
www.wap95516.com[.]cn
www4.cedesunjerinkas[.]com
39
1. ウイルス検体から入手した悪性ドメイン診断
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
キャッシュ
サーバ
センサ
Passive DNSPassive DNS Analyzer
悪性
ドメイン
5/21 – 5/22
2. DNS 上の痕跡? (10/9)
40
診断項目:Active DNS 関連
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
診断項目 診断結果
活動状況
Active
Inactive
A レコード変化
変化あり
変化なし
41
診断項目:Passive DNS 関連
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
診断項目 診断結果
タイプ
多 IP
多ドメイン
1 ドメイン – 1 IP
生存期間
短命
長寿
鮮度
新鮮
安定運用中
使い古し
42
新規検体が通信した悪性ドメインの検証
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
現在過去
初出
初出
長寿 (Active)
初出が最近:
新鮮 (Active)
観察期間が短い:
短命 (Inactive)
初出が昔:
使い古し (Active)
 そもそもどのような挙動?DNS 上に痕跡は存在?
初出鮮度
生存期間
43
検知指標診断システムによる既知の悪性ドメイン診断
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
凡例
:単数 A レコード
:複数 A レコード
:CNAME
:No Answer
44
診断項目:鮮度
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
新鮮
使い古し 安定運用中
2010 年 2018 年2016 年
関連する A レコード群の中の初見はいつか?
45
診断項目:生存期間
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
短命
(短期間)
長寿
3 年以上
数日~数十日
直近 A レコードの初見から最終観察までの期間
46
鮮度と生存期間の違い
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
2012 2013 2014 2015 2016 2017 2018
m3.vzv[.]me
tv.yaerwal[.]c
om
diaoge2010.tl
-ip[.]net
lhy3944335.
meibu[.]com
numbers.332
2[.]org
生存期間
生存期間
生存
期間
生
存
期
間
鮮度
鮮度鮮度
鮮
度
生
存
期
間
新規活動
47
講演内容
 検知指標診断システムの概要
 既知の悪性ドメインの何を診断するのか?
 静的な脅威分析: Passive DNS
 動的な脅威分析: Active DNS
 動的な DNS 監視と静的な DNS 監視の融合
 ケーススタディ
1. ウイルス検体から入手した悪性ドメイン診断
2. APT 攻撃に関するサイバー脅威インテリジェンスから入手した悪性ドメイン診断
3. 考察:検知指標診断システムの制限事項
 まとめ
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED48
2. APT 攻撃に関する CTIから入手した悪性ドメイン診断
 想定している状況
 あるAPT 攻撃について調査
 少し前に共有されたオープンソースのサイバー脅威インテリジェンスを入手
 ケーススタディの目的
 共有前後の悪性ドメインの検証
 対象とした APT 攻撃
 PseudoGate
 Dark Hotel
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
※CTI: Cyber Threat Intelligence
49
2. APT 攻撃に関する CTIから入手した悪性ドメイン診断
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
2018 / 7 2018 / 8 2018 / 9
悪性ドメインCの活動期間
悪性ドメインAの活動期間
8/x: 共有
悪性ドメインBの活動期間
 標的型攻撃に関する CTI 共有前後における検知指標の検証
継続使用
共有後に使用停止
共有前に既に使用停止
50
PseudoGate (8/29 OTX Pulse)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
• cna8a9[.]space
• eee6t087t9[.]website
• fritsy83[.]space
• fritsy83[.]website
• oo00mika84[.]website
診断対象ドメイン
51
共有直後の診断結果
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
2018 / 7 2018 / 8 2018 / 9
8/29: 共有
8/30:
診断
fritsy83[.] website: 31.31.196[.]163 (7/15 - 7/27)
oo00mika84[.]website:
31.31.196[.]163 (7/17 - 8/15)
fritsy83[.]space: 31.31.196[.]138 (7/17 - 7/21)
eee6t087t9[.]website:
31.31.196[.]138 (7/14 - )
cna8a9[.]space:
31.31.196[.]78 (8/2 - )
52
悪性ドメイン診断 (9/20)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
cna8a9[.]space:
31.31.196[.]78 (8/2 - )
eee6t087t9[.]website:
31.31.196[.]138 (7/14 - )
oo00mika84[.]website:
31.31.196[.]163 (7/17 - 8/15)
fritsy83[.]space:
31.31.196[.]138
(7/17 - 7/21)
fritsy83[.] website:
31.31.196[.]163
(7/15 - 7/27)
2018/9/202018/7/15 2018/8/2
53
賞味期限予測 – 関連ドメイン分析
 31.31.196[.]78
 生存: 61% (1237/2016)
 使い捨て:23% (470/2016)
 生存の比率が高く,長期間予測
 cna8a9[.]space - (8/2 - )
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED54
賞味期限予測 – 関連ドメイン分析
 31.31.196[.]163
 生存: 7% (920/13401)
 使い捨て:77% (10328/13401)
 使い捨ての比率が高く,短期間予測
 fritsy83[.] website (7/15 - 7/27)
 oo00mika84[.]website (7/17 - 8/15)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED55
DarkHotel (8/17 OTX Pulse)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
• 779999977[.]com
• documentsafeinfo[.]com
• windows-updater[.]net
診断対象ドメイン
56
共有直後の診断結果
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
2018 / 2 2018 / 3 2018 / 4 2018 / 5 2018 / 6 2018 / 7 2018 / 8 2018 / 9
779999977[.]com: 188.241.58[.]60 (2/5 - )
documentsafeinfo[.]com: 111.90.149[.]131 (2/3 - )
8/17: 共有
windows-updater[.]net:
54.72.130[.]67 (8/1 -)
57
悪性ドメイン診断 (9/20)
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
2018/2/3
2012/3/8
2016/9/22
779999977[.]com:
188.241.58[.]60 (2/5 - )
documentsafeinfo[.]com:
111.90.149[.]131 (2/3 - )
windows-updater[.]net:
54.72.130[.]67 (8/1 - 9/10)
58
賞味期限予測 – 関連ドメイン分析
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
 54.72.130[.]67
 生存: 5% (32662/629744)
 使い捨て:62% (391692/629744)
 使い捨ての比率が高く,短期間予測
 windows-updater[.]net (8/1 - 9/10)
59
講演内容
 検知指標診断システムの概要
 既知の悪性ドメインの何を診断するのか?
 静的な脅威分析: Passive DNS
 動的な脅威分析: Active DNS
 動的な DNS 監視と静的な DNS 監視の融合
 ケーススタディ
1. ウイルス検体から入手した悪性ドメイン診断
2. APT 攻撃に関するサイバー脅威インテリジェンスから入手した悪性ドメイン診断
3. 考察:検知指標診断システムの制限事項
 まとめ
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED60
キャッシュ DNS サーバのブロッキング
 DNS にクエリを出して,A レコードが返ってこなかった場合
 活動停止か,あるいはキャッシュ DNS によるブロッキングの可能性あり
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
キャッシュ
サーバ
A レコードなし
悪性
ドメイン
同じブラックリスト
を参照
61
CNAMEによる実運用ドメインの隠ぺい
 MAL_HIFRM
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
opencdncloud.jomodns[.]com
rjb.qyhxhnt.com.a.bdydns[.]com tongbu.erhaojie.com.a.bdydns[.]com
rjb.qyhxhnt[.]com tongbu.erhaojie[.]comlulukan.qyhxhnt[.]com
CNAME CNAMECNAME
CNAMECNAME
lulukan.qyhxhnt.com.a.bdydns[.]com
CNAME
フロントで活動しているドメイン群
実際に運用されている
ドメイン
62
休眠や切り替え
 休眠:前後に A レコード登録がある上で,A レコードの登録がない期間
 切り替え:数年以上登録していた A レコードを別の A レコードに変更
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
2012 2013 2014 2015 2016 2017 2018
tv.yaerwal[.]c
om
diaoge2010.tl
-ip[.]net
lhy3944335.
meibu[.]com
numbers.332
2[.]org
休眠
休眠
休眠休眠
切り替え
63
講演内容
 検知指標診断システムの概要
 既知の悪性ドメインの何を診断するのか?
 静的な脅威分析: Passive DNS
 動的な脅威分析: Active DNS
 動的な DNS 監視と静的な DNS 監視の融合
 ケーススタディ
1. ウイルス検体から入手した悪性ドメイン診断
2. APT 攻撃に関するサイバー脅威インテリジェンスから入手した悪性ドメイン診断
3. 考察:検知指標診断システムの制限事項
 まとめ
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED64
検証項目 → 検証結果
攻撃者が DNS を使っていれば,痕跡が残る
 DNS に痕跡が残っているケース
 DNS に痕跡が残っていないケース
痕跡のタイプは分類可能
 生存期間:長期間と短期間
 鮮度:新鮮と使い古し
挙動の予測をするための手掛かりも残されている
 賞味期限予測:関連ドメインの分析により生存期間の傾向を把握
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED65
診断結果と所見
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED
所見 診断結果 コメント
活動
終了
Inactive 検知指標は期限切れ,情報の再収集を強く勧める
新規
活動
Active,新鮮 最近利用され始めたドメインの可能性,監視価値あり
安定
運用中
Active,変化なし,安
定運用中 or 使い古し
通常通りのブラックリスト運用を継続して問題ない
短期
活動
短期間
短期間で期限切れになる可能性,定期的な更新を推
奨
要監視
Active,変化あり,
多 IP
Fast-flux による運用が疑われ,関連ブラックリストと
正規の CDN サービスのホワイトリストの確認を推奨
66
まとめ
 ブラックリストの棚卸をしましょう
 dig コマンドを利用する (Active DNS) だけでも,入力したドメインの DNS 上の生存
確認が可能
 悪性ドメインの挙動によって適切な対応を取りましょう
 Passive DNS に基づくドメインの履歴により,既知の悪性ドメインの挙動を分類可能
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED67
引用:参考文献
 Passive DNS
 Weimer, Florian. "Passive DNS replication." FIRST conference on computer security incident. 2005.
 Bilge, Leyla, et al. "EXPOSURE: Finding Malicious Domains Using Passive DNS Analysis." Ndss. 2011.
 Active DNS
 Kountouras, Athanasios, et al. "Enabling network security through active DNS datasets." International
Symposium on Research in Attacks, Intrusions, and Defenses. Springer, Cham, 2016.
 van Rijswijk-Deij, Roland, et al. "A High-Performance, Scalable Infrastructure for Large-Scale Active
DNS Measurements." IEEE Journal on Selected Areas in Communications 34.6 (2016): 1877-1888.
 Contrast set mining
 Bay, Stephen D., and Michael J. Pazzani. "Detecting group differences: Mining contrast sets." Data
mining and knowledge discovery 5.3 (2001): 213-246.
 Dong, Guozhu, and Jinyan Li. "Efficient mining of emerging patterns: Discovering trends and
differences." Proceedings of the fifth ACM SIGKDD international conference on Knowledge discovery
and data mining. ACM, 1999.
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED68
Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED

More Related Content

What's hot

20221209-ApacheSolrによるはじめてのセマンティックサーチ.pdf
20221209-ApacheSolrによるはじめてのセマンティックサーチ.pdf20221209-ApacheSolrによるはじめてのセマンティックサーチ.pdf
20221209-ApacheSolrによるはじめてのセマンティックサーチ.pdfKoji Sekiguchi
 
スペシャリストになるには
スペシャリストになるにはスペシャリストになるには
スペシャリストになるには外道 父
 
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)Satoshi Shimazaki
 
Web ブラウザで DRM
Web ブラウザで DRMWeb ブラウザで DRM
Web ブラウザで DRMYusuke Goto
 
AWS LambdaとDynamoDBがこんなにツライはずがない #ssmjp
AWS LambdaとDynamoDBがこんなにツライはずがない #ssmjpAWS LambdaとDynamoDBがこんなにツライはずがない #ssmjp
AWS LambdaとDynamoDBがこんなにツライはずがない #ssmjpMasahiro NAKAYAMA
 
Kibanaでsysstatを可視化する
Kibanaでsysstatを可視化するKibanaでsysstatを可視化する
Kibanaでsysstatを可視化するKensuke Maeda
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?Masamitsu Maehara
 
As-Isシステム分析は入出力から始めよ
As-Isシステム分析は入出力から始めよAs-Isシステム分析は入出力から始めよ
As-Isシステム分析は入出力から始めよKent Ishizawa
 
OpenTelemetryでWebシステムの処理を追跡しよう - DjangoCongress JP 2022
OpenTelemetryでWebシステムの処理を追跡しよう - DjangoCongress JP 2022OpenTelemetryでWebシステムの処理を追跡しよう - DjangoCongress JP 2022
OpenTelemetryでWebシステムの処理を追跡しよう - DjangoCongress JP 2022Takayuki Shimizukawa
 
nioで作ったBufferedWriterに変えたら例外になった
nioで作ったBufferedWriterに変えたら例外になったnioで作ったBufferedWriterに変えたら例外になった
nioで作ったBufferedWriterに変えたら例外になったchibochibo
 
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE
 
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングjunk_coken
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!mosa siru
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory ForensicsIIJ
 
10分でわかる Cilium と XDP / BPF
10分でわかる Cilium と XDP / BPF10分でわかる Cilium と XDP / BPF
10分でわかる Cilium と XDP / BPFShuji Yamada
 
[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝
[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝
[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝CODE BLUE
 
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation
 
Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~
Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~
Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~Masahito Zembutsu
 

What's hot (20)

Unity WebSocket
Unity WebSocketUnity WebSocket
Unity WebSocket
 
20221209-ApacheSolrによるはじめてのセマンティックサーチ.pdf
20221209-ApacheSolrによるはじめてのセマンティックサーチ.pdf20221209-ApacheSolrによるはじめてのセマンティックサーチ.pdf
20221209-ApacheSolrによるはじめてのセマンティックサーチ.pdf
 
スペシャリストになるには
スペシャリストになるにはスペシャリストになるには
スペシャリストになるには
 
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
 
Web ブラウザで DRM
Web ブラウザで DRMWeb ブラウザで DRM
Web ブラウザで DRM
 
AWS LambdaとDynamoDBがこんなにツライはずがない #ssmjp
AWS LambdaとDynamoDBがこんなにツライはずがない #ssmjpAWS LambdaとDynamoDBがこんなにツライはずがない #ssmjp
AWS LambdaとDynamoDBがこんなにツライはずがない #ssmjp
 
Kibanaでsysstatを可視化する
Kibanaでsysstatを可視化するKibanaでsysstatを可視化する
Kibanaでsysstatを可視化する
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
 
As-Isシステム分析は入出力から始めよ
As-Isシステム分析は入出力から始めよAs-Isシステム分析は入出力から始めよ
As-Isシステム分析は入出力から始めよ
 
OpenTelemetryでWebシステムの処理を追跡しよう - DjangoCongress JP 2022
OpenTelemetryでWebシステムの処理を追跡しよう - DjangoCongress JP 2022OpenTelemetryでWebシステムの処理を追跡しよう - DjangoCongress JP 2022
OpenTelemetryでWebシステムの処理を追跡しよう - DjangoCongress JP 2022
 
【初心者向け】API を使ってクラウドの管理を自動化しよう
【初心者向け】API を使ってクラウドの管理を自動化しよう【初心者向け】API を使ってクラウドの管理を自動化しよう
【初心者向け】API を使ってクラウドの管理を自動化しよう
 
nioで作ったBufferedWriterに変えたら例外になった
nioで作ったBufferedWriterに変えたら例外になったnioで作ったBufferedWriterに変えたら例外になった
nioで作ったBufferedWriterに変えたら例外になった
 
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato KinugawaCODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
 
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
 
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory Forensics
 
10分でわかる Cilium と XDP / BPF
10分でわかる Cilium と XDP / BPF10分でわかる Cilium と XDP / BPF
10分でわかる Cilium と XDP / BPF
 
[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝
[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝
[CB19] S-TIP: サイバー脅威インテリジェンスのシームレスな活用プラットフォーム by 山田 幸治, 里見 敏孝
 
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
 
Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~
Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~
Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~
 

Similar to [CB18] 使い捨てられた攻撃インフラの残骸の中からも攻撃者の痕跡を探る ― 動的・静的な DNS フォレンジックによる検知指標診断システム by 谷口剛 & 吉村邦彦

サイバー脅威インテリジェンスに基づく検知指標学習とその応用 by 谷口 剛
サイバー脅威インテリジェンスに基づく検知指標学習とその応用 by 谷口 剛サイバー脅威インテリジェンスに基づく検知指標学習とその応用 by 谷口 剛
サイバー脅威インテリジェンスに基づく検知指標学習とその応用 by 谷口 剛CODE BLUE
 
不適切な掲示板投稿への対応
不適切な掲示板投稿への対応不適切な掲示板投稿への対応
不適切な掲示板投稿への対応Tokai University
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
20180124_ソフトウェアテストを効率的に実施するためのデータの仮想化と自動化とは? by 株式会社インサイトテクノロジー 益秀樹
20180124_ソフトウェアテストを効率的に実施するためのデータの仮想化と自動化とは? by 株式会社インサイトテクノロジー 益秀樹20180124_ソフトウェアテストを効率的に実施するためのデータの仮想化と自動化とは? by 株式会社インサイトテクノロジー 益秀樹
20180124_ソフトウェアテストを効率的に実施するためのデータの仮想化と自動化とは? by 株式会社インサイトテクノロジー 益秀樹Insight Technology, Inc.
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題Ruo Ando
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)FFRI, Inc.
 
低対話型サーバハニーポットの運用結果及び考察
低対話型サーバハニーポットの運用結果及び考察低対話型サーバハニーポットの運用結果及び考察
低対話型サーバハニーポットの運用結果及び考察Takaaki Hoyo
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチNetApp Japan
 
ブロッキングを考える前に
ブロッキングを考える前にブロッキングを考える前に
ブロッキングを考える前にMasanori Kusunoki
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性Asuka Nakajima
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)appliedelectronics
 
20101111 Tech 06 メールアーカイブとスパム対策の実装
20101111 Tech 06 メールアーカイブとスパム対策の実装20101111 Tech 06 メールアーカイブとスパム対策の実装
20101111 Tech 06 メールアーカイブとスパム対策の実装kumo2010
 
Pandora FMS でサーバ 1台から大規模サイトまでの幅広い監視を実現 ~統合監視ツール Pandora FMS の実力~
Pandora FMS でサーバ 1台から大規模サイトまでの幅広い監視を実現 ~統合監視ツール Pandora FMS の実力~Pandora FMS でサーバ 1台から大規模サイトまでの幅広い監視を実現 ~統合監視ツール Pandora FMS の実力~
Pandora FMS でサーバ 1台から大規模サイトまでの幅広い監視を実現 ~統合監視ツール Pandora FMS の実力~Rworks, Inc.
 
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpShusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpPacSecJP
 

Similar to [CB18] 使い捨てられた攻撃インフラの残骸の中からも攻撃者の痕跡を探る ― 動的・静的な DNS フォレンジックによる検知指標診断システム by 谷口剛 & 吉村邦彦 (16)

サイバー脅威インテリジェンスに基づく検知指標学習とその応用 by 谷口 剛
サイバー脅威インテリジェンスに基づく検知指標学習とその応用 by 谷口 剛サイバー脅威インテリジェンスに基づく検知指標学習とその応用 by 谷口 剛
サイバー脅威インテリジェンスに基づく検知指標学習とその応用 by 谷口 剛
 
不適切な掲示板投稿への対応
不適切な掲示板投稿への対応不適切な掲示板投稿への対応
不適切な掲示板投稿への対応
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
20180124_ソフトウェアテストを効率的に実施するためのデータの仮想化と自動化とは? by 株式会社インサイトテクノロジー 益秀樹
20180124_ソフトウェアテストを効率的に実施するためのデータの仮想化と自動化とは? by 株式会社インサイトテクノロジー 益秀樹20180124_ソフトウェアテストを効率的に実施するためのデータの仮想化と自動化とは? by 株式会社インサイトテクノロジー 益秀樹
20180124_ソフトウェアテストを効率的に実施するためのデータの仮想化と自動化とは? by 株式会社インサイトテクノロジー 益秀樹
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
 
低対話型サーバハニーポットの運用結果及び考察
低対話型サーバハニーポットの運用結果及び考察低対話型サーバハニーポットの運用結果及び考察
低対話型サーバハニーポットの運用結果及び考察
 
VIOPS04: DHT/分散ストレージの技術研究と 実証実験
VIOPS04: DHT/分散ストレージの技術研究と 実証実験VIOPS04: DHT/分散ストレージの技術研究と 実証実験
VIOPS04: DHT/分散ストレージの技術研究と 実証実験
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
 
ブロッキングを考える前に
ブロッキングを考える前にブロッキングを考える前に
ブロッキングを考える前に
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
 
20101111 Tech 06 メールアーカイブとスパム対策の実装
20101111 Tech 06 メールアーカイブとスパム対策の実装20101111 Tech 06 メールアーカイブとスパム対策の実装
20101111 Tech 06 メールアーカイブとスパム対策の実装
 
Pandora FMS でサーバ 1台から大規模サイトまでの幅広い監視を実現 ~統合監視ツール Pandora FMS の実力~
Pandora FMS でサーバ 1台から大規模サイトまでの幅広い監視を実現 ~統合監視ツール Pandora FMS の実力~Pandora FMS でサーバ 1台から大規模サイトまでの幅広い監視を実現 ~統合監視ツール Pandora FMS の実力~
Pandora FMS でサーバ 1台から大規模サイトまでの幅広い監視を実現 ~統合監視ツール Pandora FMS の実力~
 
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpShusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jp
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

Recently uploaded

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成Hiroshi Tomioka
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 

Recently uploaded (9)

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 

[CB18] 使い捨てられた攻撃インフラの残骸の中からも攻撃者の痕跡を探る ― 動的・静的な DNS フォレンジックによる検知指標診断システム by 谷口剛 & 吉村邦彦

  • 1. Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 使い捨てられた攻撃インフラの残骸の 中からも攻撃者の痕跡を探る ― 動的・静的な DNS フォレンジックによる検知指標 診断システム 0 CODE BLUE 2018 Track 2 (2018 年 11 月 2 日) 富士通システム統合研究所 FUJITSU SYSTEM INTEGRATION LABORATORIES LTD. 谷口 剛 吉村 邦彦 Tsuyoshi TANIGUCHI Kunihiko YOSHIMURA
  • 2. 谷口剛 Tsuyoshi TANIGUCHI  株式会社富士通システム統合研究所 研究員、博士 (情報科学)  2008 年 3 月 北海道大学大学院情報科学研究科 博士号 (情報科学) コントラストセットに基づく相関マイニングに関する研究 統計的な仮説検証というよりは,発見科学的なアプローチ 頻度が高い (特徴的な) 関係よりは,頻度が低くても潜在的に有用な関係に注目 条件付けによる (局所における) 関係の違い (変化) が大きいもの  2008 年 4 月 ~ 富士通株式会社  2016 年 4 月 ~ 現職  2017 年 11 月 CODE BLUE Day0 特別トラック サイバー犯罪対策トラック サイバー脅威インテリジェンスに基づく検知指標学習とその応用 ~ 大量の脅威情報から宝探し ~ Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED1
  • 3. サイバー脅威インテリジェンスに基づく検知指標学習 概要 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED CTI データソース1 サブグループ 1 サブグループ 2 サブグループ i⋯ 前処理 検知指標学習 検知指標 DB CTI データソース2 CTI データソース3 2 ※ CTI: Cyber Threat Intelligence
  • 4. 検知指標の重みづけ  サブグループ間で IP アドレスとドメインを比較  Contrast Set Mining [Bay et.al 2001]  Emerging Patterns [Dong and Li 1999] Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED itemset A サブグループ1 サブグループ2 同定可能 出現なし IP,ドメイン マルウェア, キャンペーン 3
  • 5. 複数マルウェアで使い回される IP アドレス  99% 以上:単独のサブグループ  1% 未満: 複数のサブグループ Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 456 / 58048: 0.79% 4
  • 6. • 悪性IP1 • 悪性IP2 • 悪性IP3 検知指標生存期間学習  検知指標の選別:長期間利用と使い捨て  検知指標: 悪性 IP アドレス Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED • 悪性IP1 • 悪性IP2 • 悪性IP3 • 悪性IP1 • 悪性IP2 • 悪性IP3 • 悪性IP4 • 悪性IP1 • 悪性ドメイン2 • 悪性ドメイン3 • 悪性IP4 • 悪性IP5 定期更新されるブラックリスト 5
  • 7. 攻撃タイプに依存した生存期間分布 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 長寿命タイプ → ダウンローダ使い捨てタイプ → ボットネット,DGA 等 DNS 上の挙動とも一致することを確認 6
  • 8. 脅威情報はサイバー攻撃のスナップショット Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 2018 / 7 2018 / 8 2018 / 9 標的型攻撃α 悪性ドメインα-1 悪性ドメインα-2 悪性ドメインα-3 ボットネットβ 悪性ドメインβ-1 悪性ドメインα-1 悪性ドメインα-2 悪性ドメインα-3 ブラック リストα_July 悪性ドメインβ-1 に対する関連 A レコード群 ブラック リストβ_July 悪性ドメインに対する A レコード (DNS 上の挙動) 悪性ドメインα-3 の 使用は終了 ブラック リストα_August 1つの A レコードは継続使用 いくつかの A レコードが変化 ブラック リストβ_August  攻撃インフラの挙動は攻撃者の行動に依存 → 脅威情報は? 7
  • 9. ドメイン悪性判別はブラックボックス Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED マルウェアが通信 したドメイン? ホワイトリストに 含まれる? maliciousbenign YES YES NO NO 既存ブラックリスト に含まれる? malicious YES DNS 上の悪性判定 NO YES NO benignmalicious 決定木モデルに よる判別の一例 Exposure [Bilge, Leyla, et al., 2011] • 生存期間が短い • TTL が短い • 多数のドメインが IP を共有 • ドメインが多数の A レコードと対応 • 等 • 悪性ドメイン1 • 悪性ドメイン2 • 悪性ドメイン3 • 悪性ドメイン4 8
  • 10. モチベーション:「説明可能な」検知指標へ Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED  悪性ドメインの挙動:長期,短期,変化,様々  悪性判別の際に明らかになっているケースも  悪性ドメイン挙動の復元と優先順位付けによるブラックリスト品質向上 • 悪性ドメイン1 • 悪性ドメイン2 • 悪性ドメイン3 • 悪性ドメイン4 ① Fast-Flux タイプ ⇒ 追跡可能 ② 短期活動 タイプ ⇒ 脅威情報収集 ③ 安定運用 タイプ ⇒ 通常の運用 ④ 使用停止 ⇒ 経過観察 9
  • 11. 本講演で扱う脅威情報  悪性ドメインのリスト  テキスト形式  CSV 形式  STIX 形式のサイバー脅威インテリジェンス (Cyber Threat Intelligence: CTI) STIX: Structured Threat Information eXpression CTI の世界的な標準で,XML (1.x 系) や json (2.x 系) で脅威情報を構造化して共有可能 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED10
  • 12. 検証項目 (仮説) 既知の悪性ドメインの挙動 攻撃者が DNS を使っていれば,痕跡が残る 痕跡のタイプは分類可能 挙動の予測をするための手掛かりも残されている Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED11
  • 13. ケーススタディ (1/2) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED type: pe, positives: 6+, sources: 5+, first seen: from 21st May to 22nd May 2018 VirusTotal 400 Samples Sandbox (cuckoo) Collect Run 108 Domains Detect Filtering White List 43 Malicious Domains  新規検体が通信した悪性ドメインの検証 12
  • 14. ケーススタディ (2/2) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 2018 / 7 2018 / 8 2018 / 9 悪性ドメインCの活動期間 悪性ドメインAの活動期間 8/x: 共有 悪性ドメインBの活動期間  標的型攻撃に関する CTI 共有前後における悪性ドメインの検証 継続使用 共有後に使用停止 共有前に既に使用停止 13
  • 15. 結論  悪性ドメインは DNS 上の履歴を基に以下のように分類可能  長期生存 or 短期消滅  新規活動 or 以前から履歴あり  悪性ドメインの挙動は攻撃者の行動に依存  最近共有された脅威情報も確認が必要 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED14
  • 16. 講演内容  検知指標診断システムの概要  既知の悪性ドメインの何を診断するのか?  静的な脅威分析: Passive DNS  動的な脅威分析: Active DNS  動的な DNS 監視と静的な DNS 監視の融合  ケーススタディ 1. ウイルス検体から入手した悪性ドメイン診断 2. APT 攻撃に関するサイバー脅威インテリジェンスから入手した悪性ドメイン診断 3. 考察:検知指標診断システムの制限事項  まとめ Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED15
  • 17. 既知の悪性ドメインの何を診断するのか?(1/2) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED xxx.xxx.com (既知の悪性ドメイン) 検知指標診断 システム 使い古し Inactive Status? (現状) How long? (生存期間) When? (いつから,鮮度) Active 新鮮 長寿 短命 or or or 16
  • 18. 既知の悪性ドメインの何を診断するのか? (2/2) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 現在過去 初出 初出 長寿 (Active) 初出が最近: 新鮮 (Active) 観察期間が短い: 短命 (Inactive) 初出が昔: 使い古し (Active)  ドメインに対して A レコード (IP アドレス) が観察された期間と時期 初出鮮度 生存期間 17
  • 19. アプローチ:動的・静的な DNS フォレンジック Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED DNS ブラック リスト (CTI) xxx.xxx.com xxx.xxx.com IN A a.a.a.a 現在 未来過去 DNS サーバ Passive DNS 動的:Active DNS 現状はどうか 静的:Passive DNS 今までどうだったか これからどのような 挙動を示しそうか クエリベースの痕跡  DNS 上における既知の悪性ドメインの挙動の検証 18
  • 20. Domain Name System (DNS) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ルート DNS サーバ TLD (top level domain) サーバ .jp, .com, .org, .net 権威 DNS サーバ1 権威 DNS サーバ2 19
  • 21. DNS における名前解決の流れ Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ルート DNS サーバ .com DNS サーバ fujitsu.com DNS サーバ キャッシュ サーバ ユーザ 権威サーバ fujitsu.com の IP アドレス? 80.70.173.142 fujitsu.com ? fujitsu.com ? fujitsu.com ? .com の DNS fujitsu.com の DNS 80.70.173.142 20
  • 22. dig コマンドによるクエリの例:fujitsu.com $ dig fujitsu.com ; <<>> DiG 9.10.3-P4-Ubuntu <<>> fujitsu.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16529 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;fujitsu.com. IN A ;; ANSWER SECTION: fujitsu.com. 3600 IN A 80.70.173.142 ;; Query time: 33 msec ;; SERVER: 127.0.1.1#53(127.0.1.1) ;; WHEN: Thu Oct 11 09:39:16 JST 2018 ;; MSG SIZE rcvd: 56 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED fujitsu.com の A レコードは 80.70.173.142 dig コマンド (Linux 系 OS) 21
  • 23. Passive DNS: passive DNS replication [Weimer, Florian, 2005] DNS 応答パケットを監視し,収集 Active DNS と Passive DNS の概要 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ルート DNS サーバ .com DNS サーバ fujitsu.com DNS サーバ キャッシュ サーバ ユーザ 権威サーバ Active DNS: Thales [Kountouras, Athanasios et al., 2016] DNS クエリを送信し,データを能動的に収集 センサ 22
  • 24. 動的な DNS 監視と静的な DNS 監視の融合 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED キャッシュ サーバ ユーザ 権威サーバ センサ Passive DNSPassive DNS Analyzer ブラック リスト ポイント① 既知の悪性ドメイン を種とする ポイント② 現時点の生存確認 ポイント③ DNS の履歴学習 23
  • 25. 融合による相乗効果 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ブラックリスト Passive DNSActive DNS 種 悪性判定 DNS 現状 DNS 履歴 24
  • 26. 講演内容  検知指標診断システムの概要  既知の悪性ドメインの何を診断するのか?  静的な脅威分析: Passive DNS  動的な脅威分析: Active DNS  動的な DNS 監視と静的な DNS 監視の融合  ケーススタディ 1. ウイルス検体から入手した悪性ドメイン診断 2. APT 攻撃に関するサイバー脅威インテリジェンスから入手した悪性ドメイン診断 3. 考察:検知指標診断システムの制限事項  まとめ Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED25
  • 27. 引用:データソース  Passive DNS  DNSDB  Farsight Security  https://www.dnsdb.info/  Active DNS (キャッシュ DNS)  Google: Google Public DNS (8.8.8.8)  Cloudflare: Global Authoritative DNS (1.1.1.1)  ウイルス検体  Virus Total  https://www.virustotal.com/ja/  サイバー脅威インテリジェンス (CTI)  Open Threat Exchange  Alien Vault  https://www.alienvault.com/open-threat-exchange Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED26
  • 28. 1. ウイルス検体から入手した悪性ドメイン診断  想定している状況  新規ウイルス検体を分析中  サンドボックスで動作させたら疑わしいドメインと通信  ケーススタディの目的 1. 悪性ドメインの挙動の検証 2. DNS 上の痕跡の検証 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED27
  • 29. マルウェアが通信した悪性ドメイン Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED type: pe, positives: 6+, sources: 5+, first seen: from 21st May to 22nd May 2018 VirusTotal 400 Samples Sandbox (cuckoo) Collect Run 108 Domains Detect Filtering White List 43 Malicious Domains 28
  • 30. ホワイトリストによる正常ドメインの識別  正常なサービスを利用している ex. whatismyaddress.com, digicert.com など  悪用しているが、ドメイン管理者がマルウェア作成者と無関係であること が自明である  Anti-Sandbox(ドメイン取得による外部導通確認) ex. update.microsoft.com, www.yahoo.com など  公共のチャンネルを使ってダウンロードやC2樹立 ex. twitter.com Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED29
  • 31. 1. ウイルス検体から入手した悪性ドメイン診断 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED キャッシュ サーバ センサ Passive DNSPassive DNS Analyzer 悪性 ドメイン 5/21 – 5/22 1. 試行錯誤 (5/28) 30
  • 32. 試行錯誤: Active DNS Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED  ここまでは dig さえインストールすれば,簡単に実施可能 31
  • 33. 単数 A レコード dig 実行例 (出力の一部) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ;; QUESTION SECTION: ;auth-rambler.com. IN A ;; ANSWER SECTION: auth-rambler.com. 599 IN A 185.212.128.37 A レコードが1つ 32
  • 34. 単数 A レコード: Active DNS の結果 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ドメイン (URL) A レコード codelux2017.ddns[.]net 187.115.234[.]242 skypeprocesshost.ddns.com[.]br 177.98.32[.]236 auth-rambler[.]com 185.212.128[.]37 bb[.]org 103.224.182[.]249 diaoge2010.tl-ip[.]net 121.41.39[.]145 lhy3944335.meibu[.]com 120.210.205[.]20 m3.vzv[.]me 35.229.81[.]255 numbers.3322[.]org 183.236.2[.]18 ukvlqwtmdlcmigp.floattenmidget[ .]ru 46.101.50[.]21 vopspyder[.]website 185.6.242[.]251 ドメイン (URL) A レコード www.51wgl[.]com 47.104.163[.]38 xmr.f2pool[.]com 116.211.169[.]162 kiss.oatmealscene[.]loan 54.88.21[.]193 ma.owwwv[.]com 43.229.113[.]12 stiekehelp.gameassists.co[.]uk 78.24.213[.]153 tv.yaerwal[.]com 199.2.137[.]29 www.iuqerfsodp9ifjaposdfjhgosurijf aewrwergwff[.]com 72.5.65[.]99 zinfandel.lacita[.]com 98.124.199[.]28 jlarga1b2c3d4.ddns[.]net 0.0.0[.]0 ※塗りつぶしは A レコードが変化 33
  • 35. 複数 A レコード dig 実行例 (出力の一部) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ;; QUESTION SECTION: ;ic-dc.deliverydlcenter.com. IN A ;; ANSWER SECTION: ic-dc.deliverydlcenter.com. 59 IN A 13.33.4.6 ic-dc.deliverydlcenter.com. 59 IN A 13.33.4.170 ic-dc.deliverydlcenter.com. 59 IN A 13.33.4.142 ic-dc.deliverydlcenter.com. 59 IN A 13.33.4.29 A レコードが複数 34
  • 36. 複数 A レコード: Active DNS の結果 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ドメイン (URL) A レコード imp.searchjff[.]com 52.200.52[.]112, 52.202.163[.]199 search.searchjff[.]com 50.19.242[.]110, 174.129.43[.]57 bounce2.pobox[.]com 64.147.108[.]74, 64.147.108[.]75 ic-dc.deliverydlcenter[.]com 13.33.4[.]170, 13.33.4[.]142, 13.33.4[.]6, 13.33.4[.]29 imp.yourpackagesnow[.]com 52.1.198[.]247, 52.4.240[.]94 ns1.wowservers[.]ru 221.120.220[.]72, 81.4.163[.]122, 190.35.242[.]126, 197.254.118[.]42ns2.wowservers[.]ru trialcet[.]com 104.31.91[.]83, 104.31.90[.]83 www.iuqerfsodp9ifjaposdfjhgosu rijfaewrwergwea[.]com 104.17.40[.]137, 104.17.39[.]137, 104.17.38[.]137, 104.17.37[.]137, 104.17.41[.]137 www.laichiji123[.]com 104.24.96[.]136, 104.24.97[.]136 www.shangizhiyan[.]com 104.28.2[.]77, 104.28.3[.]77 ※塗りつぶしは A レコードが変化 35
  • 37. CNAME dig 実行例 (出力の一部) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ;; QUESTION SECTION: ;lulukan.qyhxhnt.com. IN A ;; ANSWER SECTION: lulukan.qyhxhnt.com. 599 IN CNAME lulukan.qyhxhnt.com.a.bdydns.com. lulukan.qyhxhnt.com.a.bdydns.com. 119 IN CNAME opencdncloud.jomodns.com. opencdncloud.jomodns.com. 59 IN A 101.69.175.35 CNAME 多段 CNAME 36
  • 38. CNAME: Active DNS の結果 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ドメイン (URL) (多段) CNAME A レコード lulukan.qyhxhnt[.]com • lulukan.qyhxhnt.com.a.bdydns[.]com • opencdncloud.jomodns[.]com 101.69.175[.]35rjb.qyhxhnt[.]com • rjb.qyhxhnt.com.a.bdydns[.]com • opencdncloud.jomodns[.]com tongbu.erhaojie[.]com • tongbu.erhaojie.com.a.bdydns[.]com • opencdncloud.jomodns[.]com mininews.kpzip[.]com • mininews.kpzip.com.cdn.dnsv1[.]com • 897194.s2.cdntip[.]com Flux タイプ pc.mainmarketingswarm[.]c om swarm.wizzcloud[.]io 149.202.91[.]53 149.202.76[.]117 vip2.gutou[.]cc y.gutousoft[.]com 120.24.75[.]226 won.channeltest[.]bid d1g1b9l7554igi.cloudfront[.]net 13.33.4[.]214, 13.33.4[.]184, 13.33.4[.]47, 13.33.4[.]44 vtboss.yolox[.]net 22283.bodis[.]com 199.59.242[.]150 ※塗りつぶしは A レコードが変化 37
  • 39. No Answer dig 実行例 (出力の一部) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ;; QUESTION SECTION:;carder.bit. IN A (ANSWER SECTION なし) 38
  • 40. No Answer: Active DNS の結果 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ドメイン (URL) A レコード carder[.]bit No Answer jss365sv.cat[.]jp ransomware[.]bit www.wap95516.com[.]cn www4.cedesunjerinkas[.]com 39
  • 41. 1. ウイルス検体から入手した悪性ドメイン診断 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED キャッシュ サーバ センサ Passive DNSPassive DNS Analyzer 悪性 ドメイン 5/21 – 5/22 2. DNS 上の痕跡? (10/9) 40
  • 42. 診断項目:Active DNS 関連 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 診断項目 診断結果 活動状況 Active Inactive A レコード変化 変化あり 変化なし 41
  • 43. 診断項目:Passive DNS 関連 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 診断項目 診断結果 タイプ 多 IP 多ドメイン 1 ドメイン – 1 IP 生存期間 短命 長寿 鮮度 新鮮 安定運用中 使い古し 42
  • 44. 新規検体が通信した悪性ドメインの検証 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 現在過去 初出 初出 長寿 (Active) 初出が最近: 新鮮 (Active) 観察期間が短い: 短命 (Inactive) 初出が昔: 使い古し (Active)  そもそもどのような挙動?DNS 上に痕跡は存在? 初出鮮度 生存期間 43
  • 45. 検知指標診断システムによる既知の悪性ドメイン診断 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 凡例 :単数 A レコード :複数 A レコード :CNAME :No Answer 44
  • 46. 診断項目:鮮度 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 新鮮 使い古し 安定運用中 2010 年 2018 年2016 年 関連する A レコード群の中の初見はいつか? 45
  • 47. 診断項目:生存期間 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 短命 (短期間) 長寿 3 年以上 数日~数十日 直近 A レコードの初見から最終観察までの期間 46
  • 48. 鮮度と生存期間の違い Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 2012 2013 2014 2015 2016 2017 2018 m3.vzv[.]me tv.yaerwal[.]c om diaoge2010.tl -ip[.]net lhy3944335. meibu[.]com numbers.332 2[.]org 生存期間 生存期間 生存 期間 生 存 期 間 鮮度 鮮度鮮度 鮮 度 生 存 期 間 新規活動 47
  • 49. 講演内容  検知指標診断システムの概要  既知の悪性ドメインの何を診断するのか?  静的な脅威分析: Passive DNS  動的な脅威分析: Active DNS  動的な DNS 監視と静的な DNS 監視の融合  ケーススタディ 1. ウイルス検体から入手した悪性ドメイン診断 2. APT 攻撃に関するサイバー脅威インテリジェンスから入手した悪性ドメイン診断 3. 考察:検知指標診断システムの制限事項  まとめ Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED48
  • 50. 2. APT 攻撃に関する CTIから入手した悪性ドメイン診断  想定している状況  あるAPT 攻撃について調査  少し前に共有されたオープンソースのサイバー脅威インテリジェンスを入手  ケーススタディの目的  共有前後の悪性ドメインの検証  対象とした APT 攻撃  PseudoGate  Dark Hotel Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED ※CTI: Cyber Threat Intelligence 49
  • 51. 2. APT 攻撃に関する CTIから入手した悪性ドメイン診断 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 2018 / 7 2018 / 8 2018 / 9 悪性ドメインCの活動期間 悪性ドメインAの活動期間 8/x: 共有 悪性ドメインBの活動期間  標的型攻撃に関する CTI 共有前後における検知指標の検証 継続使用 共有後に使用停止 共有前に既に使用停止 50
  • 52. PseudoGate (8/29 OTX Pulse) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED • cna8a9[.]space • eee6t087t9[.]website • fritsy83[.]space • fritsy83[.]website • oo00mika84[.]website 診断対象ドメイン 51
  • 53. 共有直後の診断結果 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 2018 / 7 2018 / 8 2018 / 9 8/29: 共有 8/30: 診断 fritsy83[.] website: 31.31.196[.]163 (7/15 - 7/27) oo00mika84[.]website: 31.31.196[.]163 (7/17 - 8/15) fritsy83[.]space: 31.31.196[.]138 (7/17 - 7/21) eee6t087t9[.]website: 31.31.196[.]138 (7/14 - ) cna8a9[.]space: 31.31.196[.]78 (8/2 - ) 52
  • 54. 悪性ドメイン診断 (9/20) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED cna8a9[.]space: 31.31.196[.]78 (8/2 - ) eee6t087t9[.]website: 31.31.196[.]138 (7/14 - ) oo00mika84[.]website: 31.31.196[.]163 (7/17 - 8/15) fritsy83[.]space: 31.31.196[.]138 (7/17 - 7/21) fritsy83[.] website: 31.31.196[.]163 (7/15 - 7/27) 2018/9/202018/7/15 2018/8/2 53
  • 55. 賞味期限予測 – 関連ドメイン分析  31.31.196[.]78  生存: 61% (1237/2016)  使い捨て:23% (470/2016)  生存の比率が高く,長期間予測  cna8a9[.]space - (8/2 - ) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED54
  • 56. 賞味期限予測 – 関連ドメイン分析  31.31.196[.]163  生存: 7% (920/13401)  使い捨て:77% (10328/13401)  使い捨ての比率が高く,短期間予測  fritsy83[.] website (7/15 - 7/27)  oo00mika84[.]website (7/17 - 8/15) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED55
  • 57. DarkHotel (8/17 OTX Pulse) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED • 779999977[.]com • documentsafeinfo[.]com • windows-updater[.]net 診断対象ドメイン 56
  • 58. 共有直後の診断結果 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 2018 / 2 2018 / 3 2018 / 4 2018 / 5 2018 / 6 2018 / 7 2018 / 8 2018 / 9 779999977[.]com: 188.241.58[.]60 (2/5 - ) documentsafeinfo[.]com: 111.90.149[.]131 (2/3 - ) 8/17: 共有 windows-updater[.]net: 54.72.130[.]67 (8/1 -) 57
  • 59. 悪性ドメイン診断 (9/20) Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 2018/2/3 2012/3/8 2016/9/22 779999977[.]com: 188.241.58[.]60 (2/5 - ) documentsafeinfo[.]com: 111.90.149[.]131 (2/3 - ) windows-updater[.]net: 54.72.130[.]67 (8/1 - 9/10) 58
  • 60. 賞味期限予測 – 関連ドメイン分析 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED  54.72.130[.]67  生存: 5% (32662/629744)  使い捨て:62% (391692/629744)  使い捨ての比率が高く,短期間予測  windows-updater[.]net (8/1 - 9/10) 59
  • 61. 講演内容  検知指標診断システムの概要  既知の悪性ドメインの何を診断するのか?  静的な脅威分析: Passive DNS  動的な脅威分析: Active DNS  動的な DNS 監視と静的な DNS 監視の融合  ケーススタディ 1. ウイルス検体から入手した悪性ドメイン診断 2. APT 攻撃に関するサイバー脅威インテリジェンスから入手した悪性ドメイン診断 3. 考察:検知指標診断システムの制限事項  まとめ Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED60
  • 62. キャッシュ DNS サーバのブロッキング  DNS にクエリを出して,A レコードが返ってこなかった場合  活動停止か,あるいはキャッシュ DNS によるブロッキングの可能性あり Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED キャッシュ サーバ A レコードなし 悪性 ドメイン 同じブラックリスト を参照 61
  • 63. CNAMEによる実運用ドメインの隠ぺい  MAL_HIFRM Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED opencdncloud.jomodns[.]com rjb.qyhxhnt.com.a.bdydns[.]com tongbu.erhaojie.com.a.bdydns[.]com rjb.qyhxhnt[.]com tongbu.erhaojie[.]comlulukan.qyhxhnt[.]com CNAME CNAMECNAME CNAMECNAME lulukan.qyhxhnt.com.a.bdydns[.]com CNAME フロントで活動しているドメイン群 実際に運用されている ドメイン 62
  • 64. 休眠や切り替え  休眠:前後に A レコード登録がある上で,A レコードの登録がない期間  切り替え:数年以上登録していた A レコードを別の A レコードに変更 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 2012 2013 2014 2015 2016 2017 2018 tv.yaerwal[.]c om diaoge2010.tl -ip[.]net lhy3944335. meibu[.]com numbers.332 2[.]org 休眠 休眠 休眠休眠 切り替え 63
  • 65. 講演内容  検知指標診断システムの概要  既知の悪性ドメインの何を診断するのか?  静的な脅威分析: Passive DNS  動的な脅威分析: Active DNS  動的な DNS 監視と静的な DNS 監視の融合  ケーススタディ 1. ウイルス検体から入手した悪性ドメイン診断 2. APT 攻撃に関するサイバー脅威インテリジェンスから入手した悪性ドメイン診断 3. 考察:検知指標診断システムの制限事項  まとめ Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED64
  • 66. 検証項目 → 検証結果 攻撃者が DNS を使っていれば,痕跡が残る  DNS に痕跡が残っているケース  DNS に痕跡が残っていないケース 痕跡のタイプは分類可能  生存期間:長期間と短期間  鮮度:新鮮と使い古し 挙動の予測をするための手掛かりも残されている  賞味期限予測:関連ドメインの分析により生存期間の傾向を把握 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED65
  • 67. 診断結果と所見 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED 所見 診断結果 コメント 活動 終了 Inactive 検知指標は期限切れ,情報の再収集を強く勧める 新規 活動 Active,新鮮 最近利用され始めたドメインの可能性,監視価値あり 安定 運用中 Active,変化なし,安 定運用中 or 使い古し 通常通りのブラックリスト運用を継続して問題ない 短期 活動 短期間 短期間で期限切れになる可能性,定期的な更新を推 奨 要監視 Active,変化あり, 多 IP Fast-flux による運用が疑われ,関連ブラックリストと 正規の CDN サービスのホワイトリストの確認を推奨 66
  • 68. まとめ  ブラックリストの棚卸をしましょう  dig コマンドを利用する (Active DNS) だけでも,入力したドメインの DNS 上の生存 確認が可能  悪性ドメインの挙動によって適切な対応を取りましょう  Passive DNS に基づくドメインの履歴により,既知の悪性ドメインの挙動を分類可能 Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED67
  • 69. 引用:参考文献  Passive DNS  Weimer, Florian. "Passive DNS replication." FIRST conference on computer security incident. 2005.  Bilge, Leyla, et al. "EXPOSURE: Finding Malicious Domains Using Passive DNS Analysis." Ndss. 2011.  Active DNS  Kountouras, Athanasios, et al. "Enabling network security through active DNS datasets." International Symposium on Research in Attacks, Intrusions, and Defenses. Springer, Cham, 2016.  van Rijswijk-Deij, Roland, et al. "A High-Performance, Scalable Infrastructure for Large-Scale Active DNS Measurements." IEEE Journal on Selected Areas in Communications 34.6 (2016): 1877-1888.  Contrast set mining  Bay, Stephen D., and Michael J. Pazzani. "Detecting group differences: Mining contrast sets." Data mining and knowledge discovery 5.3 (2001): 213-246.  Dong, Guozhu, and Jinyan Li. "Efficient mining of emerging patterns: Discovering trends and differences." Proceedings of the fifth ACM SIGKDD international conference on Knowledge discovery and data mining. ACM, 1999. Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED68
  • 70. Copyright 2018 FUJITSU SYSTEM INTEGRATION LABORATORIES LIMITED

Editor's Notes

  1. 0
  2. ・大学時代の研究が現在の研究のベースになっている ・去年の講演もコントラストセットが考え方のベースにある. ・研究の主眼は,複数のデータベース間の違いを見ること,顕在化していない関係にも注目すること. ・発見科学的なアプローチで,これから何か起こりそうな関係を発見したい,というのが基本的なスタンス.
  3. 去年の講演のふりかえり 検知指標学習の概要 ポイントは,データ構造として特定のマルウェアやキャンペーンごとにサブグループを構成するところにある. これにより,特定の攻撃に依存した検知指標や,攻撃傾向を分析することが可能となる. 去年は,検知指標の重みづけと生存期間学習について講演した.
  4. まずは,検知指標の重みづけについて. このアプローチが,一連の研究の出発点となった. 基本的には,コントラストセットマイニングの考え方を検知指標に応用したもの. マルウェアやキャンペーンごとに検知指標をまとめて,比較により特定の攻撃に依存した検知指標を検出する. 特定の攻撃のみを同定可能な検知指標は,防御に役に立つのではないか,ということを狙っていた.
  5. 検知指標の重みづけを評価した結果.去年に講演済みの結果の再掲. サンプルが少なかったり,ほとんどのサンプルがボットネットが使い捨てた IP ということもあったが, わかったことは,共有された検知指標はほとんどが特定の攻撃を同定する能力が高いということ. 講演後に有識者と議論した結果によると,様々な攻撃で使い回されているような IP アドレスは, 既にシンクホールになっていたり,ダークウェブなどで取引される類のものが多いことがわかった.
  6. もう1つは検知指標学習. こちらは,特定の攻撃に依存して長期間利用される IP アドレスと短期間で使い捨てされる IP アドレスを選別することを狙っていた.
  7. 評価した結果.こちらも,去年も講演済みの結果の再掲. この分析でわかったことは,攻撃インフラの使用傾向は攻撃者に依存し, 左図のように使い捨て傾向は顕著に出る場合と 右図のように,長期間利用傾向 (引っかかる人は引っかかるのを見越して放置しているだけかも)で 区別できること. また,脅威情報上の検知指標の挙動は DNS 上の挙動と一致することも確認した.
  8. 脅威情報の検知指標学習によりわかったこと ・脅威情報は,攻撃者の行動のある一瞬を切り取ったもの (スナップショット) である. ・ベンダーが提供する質の高い脅威情報には,その瞬間の状況が反映されていることを確認. ・一方で,攻撃者の行動に依存して,脅威情報の内容は変化するが,  その前の状況やその後の見込みについては特に情報がないことが多い.  つまり,状況が変われば,変化後の状況をまた切り取って共有.
  9. 各ベンダーや研究者はそれぞれの高い技術やノウハウで悪性判定を実施する. 悪性判定した後の悪性ドメインの判別方法はブラックボックスとなる場合が多い. 結果として,単純なリストとして悪性ドメインを受け取るケースが多い. しかし,悪性ドメインの挙動は様々であり,それを知ることは,より動的な対処につながる可能性がある.
  10. 悪性ドメインの挙動は様々である. 「説明可能な」は「説明可能な AI」のアナロジーであるが, ここでは,「どのような」悪性ドメインなのか明らかにすることを意味する. 前のスライドで示したような Exposure で明らかになっている悪性ドメインの特徴にあてはまるならば, それを明らかにして対処と連動させることが目標.
  11. 本講演における対象は悪性ドメイン 去年は STIX 形式に限定して説明していたが, 今年はテキスト形式や CSV 形式,もちろん,STIX 形式であっても構わない.
  12. この講演を通じて検証している項目を示す.
  13. 仮説検証のためのケーススタディの前ふり. Virus Total から入手した新規検体が通信した悪性ドメインの検証.
  14. 仮説検証のためのケーススタディの前ふり. 標的型攻撃のサイバー脅威インテリジェンス共有前後の悪性ドメインの検証
  15. 本論に入る前に,本講演の結論を示す.
  16. 講演内容
  17. 前のスライドの説明を図を使って説明.
  18. Domain Name System (DNS) の一般的な説明をする予定. 皆さんご存知だと思うので,簡単に.
  19. DNS における名前解決の流れ. こちらも皆さんご存知だと思うので,簡単に. キャッシュサーバが問い合わせされたドメインを知っていればそのまま IP を返すし, 知らなければ再帰問い合わせで権威サーバに聞きにいく.
  20. この一枚で,Active DNS と Passive DNS を詳細に説明 まずは,Active DNS について ・Active DNS は,基本的には単純に dig を投げるだけ.  研究としては,種の選択やデータの収集・格納方法を総合して Active DNS と呼んでいる. ・参考にした Thales というシステムでは,網羅的に種を用意し,能動的にクエリを出してレコードを収集.  DNS のスナップショットを残し,フリーにこれらのデータセットをセキュリティのコミュニティに提供することを目的としている. ・本研究では,キャッシュ DNS サーバを使っているが,研究の再現性という観点で,  google public DNS (8.8.8.8) か global authoritative DNS (1.1.1.1) を使用. ・それぞれのキャッシュ DNS サーバの内容が同じであるとは限らないが,ほとんどのケースで一致. ・キャッシュ DNS のセキュリティ対策が Active DNS の結果に影響を与えることも留意.  キャッシュ DNS で悪性ドメインのブロッキングをしていれば,活動終了かブロッキングかの区別はできない. Passive DNS について ・参考文献が原著だと理解しているが,10年以上前に提案された手法に基づく. ・Passive DNS は,キャッシュ DNS サーバの近くにセンサを置いて,DNS 応答パケットから Resource Record を抽出.  個人情報への配慮や ISP への許可など,ハードルが高い. ・Passive DNS では,DNS 応答パケットをキャプチャする仕組みなので,  実際にクエリが出ていないと,ゾーンファイルに A レコードが登録されていても  認識できないことに注意. ・Passive DNS のデータの質はどの程度のキャッシュ DNS サーバにセンサを置けているかに依存するが,  ベンダーはその情報を公開していないし,聞いても教えてくれないと思われる (聞いたことはない). ・Active DNS と Passive DNS の結果が一致することも保証されない.  Active DNS で参照したキャッシュ DNS と Passive DNS でセンサを置いたキャッシュ DNS が違えば,結果が異なることもありうる.
  21. ポイント① 従来研究では未識別の悪性ドメインの悪性判定に主眼を置くことが多いが, 本研究では,既に悪性と分かったドメインの挙動の判定を目的とする. 多くの場合,悪性ドメインを含むブラックリストは単純なリストとして提供された 受信した側も機械的,自動的に自組織のシステムに登録するだけのことが多い. ポイント② ブラックリストとして受信した悪性ドメインが現時点でまだ活動中であることは保証されない. ケーススタディでも示すが,受信直後に既に活動していないケースもある. つまり,受信後のリストの運用については,受信した側に委ねられることになる. ポイント③ DNS の仕組み上,ドメインに関する履歴は保存されない. Passive DNS の仕組みを使えば, 今までにどのような使われ方をしたのか, そして,例え使用が完了していたとしても, いつまでどのように使っていたのかを学習することが可能となる.
  22. それぞれを独立して組み合わせるのではなく,それぞれの弱みを補い合う相乗効果がある. ブラックリストは,既に悪性と分かっているドメインを明らかにすることができるという大きなメリットがあるが, 既に活動が終了しているドメインが含まれる場合や, それまでにどのような挙動を示したかがわからないというデメリットがある. それらは Active DNS と Passive DNS の仕組みにより補完される. Active DNS には,DNS に現在登録されているドメインの状況は確認できるが, これまでの挙動はわからない. この点に関して,Passive DNS が補完する. また,種自体がないとクエリをだすことができないが, 種はブラックリストが補ってくれる. Passive DNS は DNS 上の履歴を知ることができるメリットがあるが, 基本的には DNS 上の応答パケットをキャプチャするだけの仕組みなので, 悪性と正常の両方のドメインの履歴が入っている. この点はブラックリストが補ってくれる. また,あるドメインに対する resource record がない場合に, A レコードがないのか,クエリがないのかは基本的にはわからない. センサが置いていない場合は考慮しないとすると, Active DNS により,A レコードの有り無しは判定が可能である.
  23. ここからはケーススタディのウイルス検体から入手した悪性ドメイン診断を説明.
  24. 最初に2つのケーススタディのデータソースについて示す.
  25. 書いてあるものをそのまま説明.
  26. このケーススタディでは,試行錯誤段階に実施した分析も追体験してもらってから, 実際の診断の説明に入る.
  27. 結果だけ見せて,細かい説明はしない予定.
  28. 結果だけ見せて,細かい説明はしない予定.
  29. 結果だけ見せて,細かい説明はしない予定.
  30. ここではトップレベルドメイン .bit について簡単に説明. .bit は電子通貨 namecoin に関連するドメインで,ICANN から割り当てられておらず, ブロックチェーン上で名前解決するために,DNS の利用を前提としている本診断システムでは, 痕跡を探ることが仕組み上できない.
  31. ここから,Active DNS で明らかにできたことに対して, 提案する診断システムで何が明らかにできるかを診断結果を見ながら説明していく.
  32. 診断項目はいくつかあるが,今回は講演時間の制約から,いくつかを選別して説明する. このスライドは Active DNS 関連の診断項目で, 塗りつぶしの部分が今回の講演の対象である.
  33. 診断項目はいくつかあるが,今回は講演時間の制約から,いくつかを選別して説明する. このスライドは Passive DNS 関連の診断項目で, 塗りつぶしの部分が今回の講演の対象である.
  34. 冒頭に説明したスライドの再掲. 聴衆の記憶を呼び起こすことが目的で,それほど多くの説明はしない予定.
  35. 対象ドメインを診断した結果を 横軸が鮮度,縦軸が生存期間でマップした結果. 次のスライドから,鮮度,生存期間,鮮度と生存期間の違いについて説明していく.
  36. 鮮度は,関連する A レコード群の中の所見を評価した結果. あるドメインに対して,いくつかの A レコードが時期によって変わっていくことはよくあることで, この評価ではそれらの A レコードの中で最も古いものがいつかを判定する. 今回は新規検体を対象としてにもかかわらず,最も古いもので 2010 年から 何らかの A レコードの登録の履歴が存在するものもあった. もちろん最近から活動が観察されたものも多数ある.
  37. 生存期間は,直近の A レコードの初見から最終観察までの期間で評価. 生存期間の上限は鮮度の範囲内となる. 生存期間の方は長くで3年程度,短いと数日から数十日となった.
  38. 鮮度と生存期間は混同されがちなので,いつくか特徴的なドメインをピックアップして説明. 図中の塗りつぶしは,該当のドメインに A レコードが登録されていた時期を表す. 例えば m3.vzv[.]me は最初に A レコードが観察されたのが 2018 年になってからで, A レコードは2つ観察されているが,新規活動となる. 一方で,tv.yaerwal[.]com は 2012 年に短期間ではあるが,A レコードの登録が 観察されているので,鮮度は使い古し,生存期間は 2015 年末から2年半程度となる. Diaoge2010.tl-ip[.]net が最初の A レコードの初見が 2015 年で使い古しまでいかない安定運用中という評価, 生存期間は2017 年冒頭からの1年程度となる. 次をとばして,numbers.3322[.]org は5年程度登録されていた A レコードが最近切り替わり,生存期間は数か月となる. 新規活動か,使い古しか,短期間利用か,長期間利用かを区別するだけでも対処の一助となる. 例えばある程度の期間安定して運用されているようであれば,今後もある程度の期間は運用に変更がなさそうとか, 運用自体が長期にわたっている場合には,一旦活動が観察されなくなってもドメイン自体は何かに機会にまた復活するかもしれないとか, 新規活動であればそのドメイン自体に様々な活動が現れるかもしれないので深堀する価値があるとか, 考えられる施策は様々である.
  39. 書いてあるものをそのまま説明.
  40. 仮説検証のためのケーススタディ2 APT 攻撃に関する CTIから入手した悪性ドメイン診断
  41. まずは,8/29 に OTX で共有された PseudoGate. 日本を標的にしたドライブバイダウンロードによる攻撃. ここに登録されていた5つのドメインが対象.
  42. まずは,共有直後の診断結果から. 対象とした5つの悪性ドメインのうち,3つは活動が終了していた (Active DNS). 終了していたドメインはそれぞれ共有の2週間前から1か月前には活動を終了していた模様 (Passive DNS). 提供元のレポートを読むと7月ころから活動を観察していたらしく, 初出のタイミングも一致 (Passive DNS)
  43. 鮮度と生存期間の評価結果をマップした結果. 全てが新規活動であるため,ほぼ同じようなところにマップされた.
  44. 賞味期限予測でおいている仮説 多ドメインタイプの場合,A レコードが同じドメインの生存期間の傾向が該当ドメインの賞味期限の参考情報となる. 関連ドメイン:入力とした IP が A レコードだったドメイン.多ドメインタイプの場合には,多数ある first seen: 該当の月が初見だったドメインの数 survival:上記 (first seen) の内,診断した日の1週間以内に last seen が観察されたドメインの数 disposable:上記 (first seen) の内,first seen と last seen が同じ月だったドメインの数 31.31.196[.]78 は生存の比率が高く,かつクエリが継続観察された.
  45. 賞味期限予測でおいている仮説 多ドメインタイプの場合,A レコードが同じドメインの生存期間の傾向が該当ドメインの賞味期限の参考情報となる. 関連ドメイン:入力とした IP が A レコードだったドメイン.多ドメインタイプの場合には,多数ある first seen: 該当の月が初見だったドメインの数 survival:上記 (first seen) の内,診断した日の1週間以内に last seen が観察されたドメインの数 disposable:上記 (first seen) の内,first seen と last seen が同じ月だったドメインの数 31.31.196[.]163 は使い捨ての比率が高く,ケーススタディの2ドメインも1か月以内に使用停止となった.
  46. まずは,共有直後の診断結果から. 対象とした3つの悪性ドメインはまだ活動中 (Active DNS). 1つは直近から活動を開始,2つは半年前から活動を開始 (Passive DNS).
  47. 共有後1か月たたないうちに,1つのドメインは活動停止 ただ,ドメインの活動自体は 2012 年から観察されていた模様. 活動中のドメインも1つは2年間から活動が観察されていた模様.
  48. 賞味期限予測でおいている仮説 多ドメインタイプの場合,A レコードが同じドメインの生存期間の傾向が該当ドメインの賞味期限の参考情報となる. 関連ドメイン:入力とした IP が A レコードだったドメイン.多ドメインタイプの場合には,多数ある first seen: 該当の月が初見だったドメインの数 survival:上記 (first seen) の内,診断した日の1週間以内に last seen が観察されたドメインの数 disposable:上記 (first seen) の内,first seen と last seen が同じ月だったドメインの数 54.72.130[.]67 は使い捨ての比率が高く,ケーススタディのドメインも1か月程度で使用停止となった.
  49. 本研究では,パブリック系のキャッシュ DNS にクエリを出しているが, パブリック DNS がドメインのブロッキングをする場合もある. ケーススタディで利用した google public DNS と global authoritative DNS 以外にも, IBM の quad9 や Verisign Public DNS, Norton Connect Safe などがある. 今回ケーススタディした標的型攻撃の悪性ドメインを試してみたら, IBM の quad9 が2つのドメインをブロックすることを確認した.
  50. フロントで活動するドメインを CNAME で隠ぺい. Passive DNS 上では,ベンダーのデータ格納方法に依存. 直接の CNAME までしか格納されない場合と, CNAME の情報は考慮せずに A レコードまでつなげる場合とある.
  51. 持って帰っていただきたいもの