Upgrade to Pro — share decks privately, control downloads, hide ads and more …

攻撃者の視点で社内リソースはどう見えるのかを ASMで実現する

hikae
January 28, 2025

攻撃者の視点で社内リソースはどう見えるのかを ASMで実現する

2025/01/28
脆弱性の見つけ方 - 攻撃者の思考で捉える “ペネトレーションテスト”と“内製ASM” - 登壇資料
https://findy.connpass.com/event/341969/

参考資料
p13
OWASP/Amass https://github.com/owasp-amass/amass
ProjectDiscovery/subfinder https://github.com/projectdiscovery/subfinder
p14
Attack Surface Management? はじめました - freee Developers Blog https://developers.freee.co.jp/entry/freee-asm
p20
“中央省庁の一部サイト 不正利用のおそれ” 指摘受け修正
https://www3.nhk.or.jp/news/html/20250109/k10014688801000.html
手放したドメインを「パパ活サイト」に転用されたマカフィー、「別の法人により管理されていた」「非常に遺憾」
https://www.itmedia.co.jp/news/articles/2501/10/news166.html
運用終了したページがSQLインジェクション攻撃を受けた事案についてまとめてみた
https://piyolog.hatenadiary.jp/entry/2024/05/28/140527
p26
ProjectDiscovery/httpx https://github.com/projectdiscovery/httpx
ProjectDiscovery/nuclei https://github.com/projectdiscovery/nuclei
p28
nuclei subdomain takeover https://github.com/projectdiscovery/nuclei-templates/blob/main/http/takeovers/github-takeover.yaml
p30
CTEM https://www.nri-secure.co.jp/glossary/ctem
p33
Hashicorp内製ASM「TrashPanda」 https://www.youtube.com/watch?v=78jl_1oeBVg

hikae

January 28, 2025
Tweet

Other Decks in Technology

Transcript

  1.   電⼦稟議 経費精算 債権債務 管理 ⼈事労務 電⼦契約 固定資産 請求管理 会計

    ⼯数管理 販売管理 会計‧⼈事労務‧販売管理を核とした 統合型経営プラットフォーム
  2.   5 freeeの中のPSIRTの位置付け Product Security Incident Response Team CISO CSIRT

    corporate security PSIRT product security red team offensive security blue team defensive security 2016-08 virtual team 2018-04 専任 team 2020-04 専任 team
  3. 6 Shift Left Shield Right Plan Code Build Test Deploy

    Configure Monitor SDR Response Logging Detect ASM SAST SCA DAST E2E IaC CSPM Vulnerability Assessment 設計レビュー 静的解析 動的解析 動作検証 脆弱性スキャン 脆弱性診断 ログを取る 異常検知 攻撃対象把握 インシデント対応 構成管理 ポリシー検証 DevSecOps 開発と運用にsecurityを埋め込む
  4.   7 Defense In Depth 攻撃経路を推測
 外部からの攻撃 WAF、IPS、AntiMalwareで検知 内部からの攻撃 EDR、NGFWで検知

    侵入後の水平展開、奪取 Risk Based Authentication CloudTrail、GuardDutyで検知 ログ集約+アラート発砲+解析 前後関係の把握、被害範囲の特定 DevSecOps Scanner で検知
  5. 8 SaaSに対する一般的な攻撃フロー Weaponization  Delivery  Actions on Objectives Reconnaissance Exploitation  偵察

    武器 調達 輸送 攻略 奪取 freeeって会社金持ってそうだな swaggerあるし見てみよ postmanでsampleが動いた API攻略してみよう GCPで攻撃サーバを 動かしてみる company_idを増減したりしてみる user_idってやつも… 情報抜くことに成功した 他社の情報集めて売っちゃお
  6.   🔥fASM Architecture / Design 侵入とその評価を行う内製システム fASM (freee Attack Surface

    Management) を構築/運用 Subdomain takeover等の脆弱性発見やクローズ予定のサービスのモニタリングを実現 collector (step function)
  7.   12 🦹 Subdomain enumeration for Attacker リスク低 passive リスク高

    active 効率高 効率低 DNS bluteforce ENT Virtual Host Fuzzing DNS cache sniffing DNS DB CT log Whois DB query DNSゾーン転送 SecurityTrails Shodan Google Dork SNS
  8.   13 ⚡Subdomain enumerationに効果的なOSS OWASP/Amass 組み合わせて網羅的にサブドメインを列挙する • bluteforce • DNS

    sweep • NSECゾーンウォーキング • ゾーン転送 • CT log • shodan等のAPI ProjectDiscovery/subfinder 同様に様々な手法を組み合わせてsubdomainを列挙する 公式(projectdiscovery)がgo sdkを公開 もっとも網羅率が高かった
  9.   16 🦹 Subdomain enumeration with all tools リスク低 passive

    リスク高 active Blackbox Whitebox DNS bluteforce ENT Virtual Host Fuzzing DNS DB CT log Whois DB query SecurityTrails Shodan cloud api zone enumeration 自前DNSDB
  10.   20 最近国内で発生したインシデント例 “中央省庁の一部サイト 不正利用のおそれ” 指摘受け修正 https://www3.nhk.or.jp/news/html/20250109/k10014688801000.html 手放したドメインを「パパ活サイト」に転用されたマカフィー、「別の法人により管理されていた」「非常に遺 憾」 https://www.itmedia.co.jp/news/articles/2501/10/news166.html

    運用終了したページがSQLインジェクション攻撃を受けた事案についてまとめてみた https://piyolog.hatenadiary.jp/entry/2024/05/28/140527 • IaCで管理してても削除し忘れで案外残っている • CNAME先はIaCで管理されてないことが多い • キャンペーンサイトは特に注意
  11.   22 🔔 Notify / Triage by LLM Ver1. 脆弱性として検知されたらアラート

    → 誤検知も含めて毎日アラートが出てきて本当に大事なアラートが埋もれる Ver2. 検出結果に差分が出た時にアラート → 脆弱性として発見されたものしか通知しないと、重要な変更を見逃してしまう恐れがある Ver3. LLMでスキャンと差分の情報をコンテキストにトリアージさせる(NOW) → 必要な情報に絞ってサマライズしてくれるので、Slackアラートでトリアージが完結 → 重要な指標に基づきプロンプトチューニング(開発環境は外部アクセスが防がれているべき等) Scanner DynamoDB DynamoDB Stream Triage Slack Block Table 差分 title port aws account…
  12.   26 ⚡利用したOSS ProjectDiscovery/httpx PassiveなTechnology detectionを搭載した軽量な HTTP probing/偵察ツール • Title

    • Status Code • Technology • DNS Record • Screenshot ProjectDiscovery/nuclei YAMLで拡張可能なscanner passiveオプションでルート(/)のみにアクセスする ペイロードのみ実行させるなどの安全策がある 公式(projectdiscovery)がgo sdkを公開
  13.   30 CTEMフレームワーク 1. スコープ設定(Scoping)... freeeが管理する全てのリソース (責任境界の内側) 自社に影響を及ぼす資産や外部サービス(SNS等)のうち、どの範囲にCTEMを適用させるかを組 織のビジネス方針などに従って設定 2.

    発見(Discovery) … クラウドリソース(AWS/Google Cloud) のenumeration 設定したスコープから、その範囲内のIT資産とそれらのリスク概要を検出 リスク概要には、攻撃に つながる脆弱性から設定ミス、未把握の資産などが幅広く含まれる 3. 優先順位設定(Prioritization) … httpx/nuclei scanner, 差分検知 / LLMリスク評価 発見されたリスクに対して、緊急度や組織への影響などのリスクレベルに基づいて優先順位を設 定 4. 検証(Validation) … DAST, RedTeamによる検証 実際に攻撃者目線での評価・分析(ペネトレーションテスト等)を行うことで、それぞれの脅威がどの ように悪用されるか、現状の対策が十分であるかについて検証 5. 動員(Mobilization) … 場合によって異なる 検証結果から、組織内の連携体制の整備やエスカレーションを標準化させるなどの対応 https://www.nri-secure.co.jp/glossary/ctem https://xmcyber.com/glossary/continuous-threat-ex posure-management-ctem/
  14.   34 攻撃者の視点から見ると • 攻撃対象は、OSINTで簡単に見つけられる • 攻撃対象の前提知識なしで実施できるSubdomain takeoverは狙いやすい • 公開したくない開発環境は、WAF(ネットワーク層)でBlockする

    ◦ Basic認証(アプリ層)に頼らない • どんな小さなリソースの変化でも、重要な情報となる ◦ 継続的なASMのスキャンによって、違いにすぐに気づける • クラウドの情報を収集する仕組みを作っておくと、楽に列挙できる ◦ VPC IP Address Managerは便利 • nucleiのYAMLに慣れると、毎日作成されるCVEルールの一括点検を楽に行える