Slide 1

Slide 1 text

No content

Slide 2

Slide 2 text

2 自己紹介 野溝のみぞう 趣味でセキュリティをやっている者です。 デザイナー・プリセールス・サービスマネージャー・エンジニア・ マーケティング・カスタマーサクセス……など、数々のIT系職種を 転々としていたある日、 所属していた会社が 情報漏洩事件の被害に遭ってイマココ (現在の所属会社とは違います) CISSP/情報処理安全確保支援士 第027975号

Slide 3

Slide 3 text

3 去年、上梓した本 7日間でハッキングをはじめる本 TryHackMeを使って身体で覚える攻撃手法と脆弱性 ITエンジニア本大賞2025 大賞&審査員特別賞 W受賞

Slide 4

Slide 4 text

4 今日話したいこと 攻撃者の思考で狙われやすいポイントを知る 「自分が関わるシステムだったらどうだろう?」 考えるヒントをお持ち帰りください! 作る考えだとセキュリティに意識が向きにくいかも? 仮説 セキュリティの講演は人気ないらしい…

Slide 5

Slide 5 text

5 おしながき ①攻撃者の思考ってなんだろう? ②具体的に攻撃ってどうやるの? • どういうところを狙うの? • 攻撃デモをごらんください

Slide 6

Slide 6 text

6 そもそも 攻撃者の思考って なんだろう?

Slide 7

Slide 7 text

7 サイバー攻撃は増えてるって言われるけど 引用:https://blog.checkpoint.com/research/a-closer-look-at-q3-2024-75-surge-in-cyber-attacks-worldwide/ https://prtimes.jp/main/html/rd/p/000000336.000021207.html 実感ありますか?

Slide 8

Slide 8 text

8 脆弱性も増えてる うち、悪用が確認されたものは 2024年に新たに公開された脆弱性の数は? A. 40009件 引用:https://jerrygamblin.com/2025/01/05/2024-cve-data-review/ 分類する負担が増えてる 186件

Slide 9

Slide 9 text

9 どこが狙われるのか? ①弱いところ ③ひとと関わるところ ②公開されているところ いろいろあるけど要するに

Slide 10

Slide 10 text

10 ①弱いところの例(1/2) 脆弱性が放置されているところ 放置されたソフトウェア(気が付いたらEOLに…) 脆弱性診断したけど対応しきれてない(忙しくて…) うっかり設定ミス(何故か開いてるポート、権限設定の不備)

Slide 11

Slide 11 text

11 ①弱いところの例(2/2) 人間の心 単純なパスワードつけちゃう(一時的に…テストだから…) フィッシング(リテラシーが低い人がひっかかると思ってません?) 内部不正(誰しも闇を抱えることはある)

Slide 12

Slide 12 text

12 ②公開されているところの例 公開サーバって把握してる? 開発が主管じゃないところは?(コーポレートサイトなど) 棚卸ししてる? テスト環境とかステージング環境とかは? サーバ以外にもVPN機器とかない? ASM(Attack Surface Management)

Slide 13

Slide 13 text

13 インターネット上に公開されている資産を調べる方法 OSINT(Open Source Intelligence) 一般に公開されている情報(オープンソースデータ)を収集・分析して知見を得る手法 本来はASM用のツール(多分)……だけど? アクティブスキャン パッシブスキャン(検索) 直接対象となる資産を調べる 検索エンジンが収集したデータを調べる 検索エンジン

Slide 14

Slide 14 text

14 検索エンジンの例(Shodan) ウェブサーバーだけでなくオフィス機器や情報家電、信号機や発電所の制御機器なども含 めて、インターネット接続されている機器の情報をデータベースに格納している。 URL:https://www.shodan.io/

Slide 15

Slide 15 text

15 ③ひとと関わるところの例 2022年10月 大阪急性期・総合医療センターの事例 自分だけでは済まないこともある 引用: https://www.gh.opho.jp/pdf/report_v01.pdf https://www.yomiuri.co.jp/national/20230329-OYT1T50114/ • ランサムウェアによって電子カルテシステムに障 害が発生 • 委託していた給食提供サービスの事業者である生 長会のデータセンター内サーバーを通じて侵入さ れた可能性がある • 基幹システムの一つである電子カルテシステムと、 給食などのシステムに接続するために使うパス ワードが同じだった。

Slide 16

Slide 16 text

16 じゃあ 具体的に攻撃って どうやるの?

Slide 17

Slide 17 text

17 ハッキングのすすめかた NIST SP 800–115 アメリカ国立標準技術研究所のセキュリティテストに関する資料 引用:https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-115.pdf Discovery(情報収集)して Attack(攻撃)をする 意外と情報収集の方が大事

Slide 18

Slide 18 text

18 今回の攻撃デモシナリオ ターゲットを定める ターゲットに対して 開いてるポートと 脆弱性を確認 WordPressで 使われている ユーザーの列挙 辞書攻撃 サイト 改ざん 情報収集フェーズ 攻撃実行フェーズ

Slide 19

Slide 19 text

19 しかし、本当に攻撃してしまうと困ったことになる 日本国内においては法律に抵触する可能性があります •不正アクセス禁止法(通称)違反 •ウイルス作成罪(通称) •電子計算機損壊等業務妨害罪 などなど

Slide 20

Slide 20 text

20 大事な注意事項 以外には絶対やってはいけません 特別に許可を得た環境 自分が全責任を持って管理している環境 ・ ・

Slide 21

Slide 21 text

21 ターゲットを定める ターゲットに対して 開いてるポートと 脆弱性を確認 WordPressで 使われている ユーザーの列挙 辞書攻撃 サイト 改ざん なので今回はこうします のみぞう管理サイトで実験 ローカルに構築したテスト環境で実験 検索のみ アクティブスキャン

Slide 22

Slide 22 text

22 Demonstration やっていきます 画面きりかえます

Slide 23

Slide 23 text

23 今回の攻撃デモシナリオ ターゲットを定める ターゲットに対して 開いてるポートと 脆弱性を確認 辞書攻撃 サイト 改ざん 情報収集フェーズ 攻撃実行フェーズ WordPressで 使われている ユーザーの列挙

Slide 24

Slide 24 text

24 今回の攻撃デモシナリオ ターゲットを定める ターゲットに対して 開いてるポートと 脆弱性を確認 辞書攻撃 サイト 改ざん 情報収集フェーズ 攻撃実行フェーズ WordPressで 使われている ユーザーの列挙

Slide 25

Slide 25 text

25 今回の攻撃デモシナリオ ターゲットを定める ターゲットに対して 開いてるポートと 脆弱性を確認 辞書攻撃 サイト 改ざん 情報収集フェーズ 攻撃実行フェーズ WordPressで 使われている ユーザーの列挙

Slide 26

Slide 26 text

26 情報収集でわかったことまとめ • MySQLのポート(3306/tcp)が空いてる • WordPressのプラグインが古い(royal-elementor-addons 1.3.78) ⇒実は任意のファイルをアップロードできる脆弱性がある • WordPressのデータベースは ユーザー名「db_user」、パスワード「db_password」 • WordPressのユーザー名は「tanaka」と「maintenance」

Slide 27

Slide 27 text

27 今回の攻撃デモシナリオ ターゲットを定める ターゲットに対して 開いてるポートと 脆弱性を確認 辞書攻撃 サイト 改ざん 情報収集フェーズ 攻撃実行フェーズ WordPressで 使われている ユーザーの列挙

Slide 28

Slide 28 text

28 辞書攻撃 引用:7日間でハッキングをはじめる本 77ページ ふつうにテキストファイル(辞書)の 上から順番にログイン試行していく 良くあるパスワードトップ100~ 日本人の名前っぽいもの 好みで使い分けます いろんな辞書があります とあるサイトで漏えいしたもの

Slide 29

Slide 29 text

29 今回の攻撃デモシナリオ ターゲットを定める ターゲットに対して 開いてるポートと 脆弱性を確認 辞書攻撃 サイト 改ざん 情報収集フェーズ 攻撃実行フェーズ WordPressで 使われている ユーザーの列挙

Slide 30

Slide 30 text

30 Webshellとは Web経由でサーバのコマンドを実行す ることを可能にするバックドアの一種。 (今回はこっそり設置されているとい う設定) PHPやPythonなどで作られていて一 度サーバ内に侵入・設置されると外か ら任意のコマンドが実行可能になる。

Slide 31

Slide 31 text

31 Demonstration おわり

Slide 32

Slide 32 text

32 実際の事例 政策研究大学院大学(GRIPS)のインシデント報告書 引用:https://www.grips.ac.jp/jp/news/20230822-0365/ https://xtech.nikkei.com/atcl/nxt/column/18/01157/091900094/ • 公開WEBサーバのWebshellから内 部サーバに不正アクセス • Webshellの存在に7年間気が付かな かった • 約8ヶ月学内ネットワークをインター ネットから切り離した

Slide 33

Slide 33 text

33 まとめ

Slide 34

Slide 34 text

34 ふりかえり ①攻撃者の思考ってなんだろう? ②具体的に攻撃ってどうやるの? • どういうところを狙うかをお話しました • 攻撃デモをごらんいただきました

Slide 35

Slide 35 text

35 狙われやすいところ3点(再掲) ①弱いところ ③ひとと関わるところ ②公開されているところ 脆弱性のあるところや人間の心(ついついうっかり) インターネットから触れるところ 自社だけではなくて関係する会社とかサービスとか

Slide 36

Slide 36 text

36 今回の攻撃デモシナリオ(再掲) ターゲットを定める ターゲットに対して 開いてるポートと 脆弱性を確認 WordPressで 使われている ユーザーの列挙 辞書攻撃 サイト 改ざん 情報収集フェーズ 攻撃実行フェーズ

Slide 37

Slide 37 text

37 今日話したかったこと(再掲) 攻撃者の思考で狙われやすいポイントを知る 「自分が関わるシステムだったらどうだろう?」 考えるヒントをお持ち帰りいただけたら幸いです 作る考えだとセキュリティに意識が向きにくいかも? 仮説

Slide 38

Slide 38 text

38 一番大事なこと セキュリティに完成はない 考え続けることが、あなたの大事なシステムを 大切なお客様に届けることにつながります。

Slide 39

Slide 39 text

39 ご清聴ありがとうございました!