Upgrade to Pro — share decks privately, control downloads, hide ads and more …

【AVTOKYO2025】☄️物理ペネトレーションテスト: Physical Locks ->...

【AVTOKYO2025】☄️物理ペネトレーションテスト: Physical Locks -> Cyber Backdoors

講演概要:ペネトレーションテストは組織の内部防御を評価する手法として定着していますが、実際の攻撃者が駆使する多層的な戦術を十分に再現できている例は少数です。本講演では、物理的侵入とリモート侵害を組み合わせたフルスコープ評価の実戦経験に基づき、技術的な観点から得た知見を共有します。社員証の複製やBadハードウェアの設置といった物理的アプローチと、リポジトリ改ざんによる横展開やSlackを利用したC2設計などの技術的手法を、攻撃者視点と防御者視点の両面から掘り下げて説明します。
URL:https://www.avtokyo.org/avtokyo2025/speakers

Avatar for Satoki Tsuji

Satoki Tsuji

May 02, 2026

More Decks by Satoki Tsuji

Other Decks in Programming

Transcript

  1. Satoki Tsuji WebSec / AISec / Pentesting 𝕏:@satoki00 E-mail:[email protected] GitHub:https://github.com/satoki

    Webアプリケーションつんつん職人、CTF Player、Bug Hunter AVTOKYO、Security Analyst Summit、m0leCon、TyphoonConなどに登壇 GoogleやFirefoxを含む多数のWebサイトやソフトウェアの脆弱性を発見し報告
  2. Outline ・Attack Scenario ・On-Site Operation ~Visual Recon / Badge Forgery~

    ・On-Site Operation ~Bypassing Door Authentication~ ・On-Site Operation ~Constructing Bad Hardware~ ・On-Site Operation ~Deploying Bad Hardware~ ・Remote Operation ~Borrowing Test Laptop~ ・Remote Operation ~Data Exfiltration and Infiltration~ ・Remote Operation ~Designing Malware~ ・Remote Operation ~Connecting to C2~ ・Remote Operation ~Repository-Based Lateral Movement~
  3. Attack Scenario 組織内部に入り込まれた(かけた?)事例 KnowBe4: How a North Korean Fake IT

    Worker Tried to Infiltrate Us https://blog.knowbe4.com/how-a-north-korean-fake-it-worker-tried-to-infiltrate-us
  4. Visual Recon / Badge Forgery Bypassing Door Authentication Constructing Bad

    Hardware Deploying Bad Hardware On-Site Operations Workflow
  5. On-Site Operation ~Visual Recon / Badge Forgery~ 物理侵入時に怪しまれないように、社員の服装や社員証の見た目を模倣する 周辺の飲食店でランチ・ディナーに来る社員を張り込み ・服装の規定(スーツ

    or 私服) ・出社・退社の時間帯 ・使用している端末の種類 ・端末・社員証を放置したまま離席していないか ネット上のインタビュー写真から社員証を確認 ・社員証のデザインや材質 ・ネックストラップの色や継ぎ目の個数
  6. On-Site Operation ~Constructing Bad Hardware~ 物理侵入後に利用するBad Hardwareを設定する O.MG Cable、Screen Crab、Packet

    Squirrel Mark II、Plunder Bug LAN Tap …… ※技適マークが無いため、無線モジュールは物理的に除去・破壊する
  7. On-Site Operation ~Deploying Bad Hardware~ 執務室 データ収集用 Server O.MG Cable

    4GPi 4GPi Bad Hardware 設置・回収者 Packet Squirrel Mark II サーバールーム Plunder Bug LAN Tap Raspberry Pi 物理侵入 LTE 会議室 Screen Crab Raspberry Pi Wi-Fi Key Croc Q70
  8. Borrowing Test Laptop Data Exfiltration and Infiltration Designing Malware Connecting

    to C2 Remote Operations Workflow Repository-Based Lateral Movement
  9. Remote Operation ~Borrowing a Test Laptop~ キッティング済みの検証端末を借りてローカルでの攻撃可能性を調査する 端末紛失時のデータ漏洩対策の調査 ・ログオンポリシーの適用状況 ・BitLockerやLUKS2などのディスク暗号化の有無

    管理者権限奪取の可能性の調査 ・過剰な権限を持つファイルの有無 ・One-Day Kernel Exploitの利用可能性 ・Zero-Day Exploitの作成可能性 セキュリティソリューションの有無や種類の調査
  10. Remote Operation ~Repository-Based Lateral Movement~ GitHubリポジトリにアクセスして改竄対象を選定する 本番端末内のSSH鍵を入手して、対象企業のリポジトリへアクセス ・UsernameはSSH鍵から取得 有効なリポジトリを再帰的にすべて収集 ・.bash_historyから以前に操作したリポジトリを取集

    ・取得したリポジトリ内の、READMEなどに書かれた別リポジトリを収集 頻繁に更新されているリポジトリを改竄対象に選定 ・定期的に実行され得る社内ツールを優先 ・ファイル数、コード量が多いものを優先
  11. Remote Operation ~Repository-Based Lateral Movement~ 対象企業のGitHub Repositories 攻撃者 基盤システム ドキュメント

    類 社内ツール 顧客納品物 収集・解析 バックドア設置 対象企業社員 取得・実行 顧客 実行
  12. Special Thanks ・Kazushi Kato - Red Team ・Minho Kim -

    Red Team & White Team ・Yuma Kurogome - White Team ・Tomoya Kitagawa - Technical Advisor(IoT) ・Yudai Fujiwara - Technical Advisor(Exploit) ・Yuichi Sugiyama - Technical Advisor(Exploit)