Upgrade to Pro — share decks privately, control downloads, hide ads and more …

OSINTによる標的型攻撃に関する情報収集

 OSINTによる標的型攻撃に関する情報収集

AVTOKYO2015の講演資料です。

標的型攻撃のキャンペーンやその攻撃者に関する情報をOSINTによりどのように収集するかについて紹介します。

http://ja.avtokyo.org/avtokyo2015/speakers#seraph
(一部のスライドは公開していません。)

Akira Miyata(seraph)

October 23, 2016
Tweet

More Decks by Akira Miyata(seraph)

Other Decks in Technology

Transcript

  1. Who am I?   seraph(宮田明良)   Twitter: @Seraph39   なんちゃってマルウェアアナリスト

      SANS Lethal Forensicator Coin Folder   2014 Washington D.C. (FOR610)   https://digital-forensics.sans.org/community/lethal-forensicator/ coin-holders/m
  2. Intelligence   HUMINT(HUMan INTelligence)   人的に情報を収集(大使館など)   協力者によるものも含む   SIGINT(SIGnals

    INTelligence)   通信傍受   短波通信や衛星通信   PRISM   Upstream 米軍三沢基地 象の檻とエシェロン https://www.google.co.jp/maps/@40.7203821,141.3233764,1281m/data=!3m1!1e3
  3. Intelligence   OSINT(Open Source INTelligence)   公開情報から情報を収集   新聞、テレビ、ラジオ、書籍、インターネット等  

    注意点: 公開情報は、誤っている可能性がある。   他にも   MASINT(Measurement And Signatures INTelligence)   TECHINT(TECHnical INTelligence)
  4. 不審メールの解析   メール本文   特徴的な文字列や文章   送信元のIPアドレス   残っていない場合  

    乗っ取られている場合   中継メールサーバ   フリーメール   特徴的なメーラー
  5. マルウェア解析   拡張子   exe, scr, cplなど   圧縮方式  

    zip, lzh, rar, 7zなど   C2サーバとのパスワード   言語情報   コンパイル日時
  6. マルウェアの解析   Sandboxes VirusTotal   Malwr   #totalhash   PAYLOAD

    SECURITY ThreatExpert threatcrowd   User Agent String.com https://totalhash.cymru.com/ https://www.threatcrowd.org/
  7. 漏洩した情報の調査   PASTEBIN   コードの流出   C2サーバ情報   WikiLeaks  

    最近だとジョン・ブレナンCIA長官のメール EmdiviのC2サーバ と思われるドメイン名 http://pastebin.com/j4a1xxtR https://wikileaks.org/cia-emails/
  8. APTに関する情報   APT Notes   APTに関するレポート情報等を収集したサイト   インディケータは、CSV, JSON, yaraの形式で公開

      例えば、インシデントが起こり、その際に使用されていたマルウェ アの接続先であるC2サーバのドメイン名やIPアドレスをAPT Notesにあるインディケータと照合することで、既存のどのような攻 撃者グループかやキャンペーンに関係があるか把握できる。   マッチしない情報の場合は、誰も知らないキャンペーン・攻撃者グ ループの可能性がある。
  9. まとめ   OSINTにより、誰でも簡単にAPTに関する情報収集が可能。   ポイント   その情報が正しいかどうかチェックすることは難しい。   例えば、マルウェア解析だけでは攻撃者像やキャンペーンはわか りづらい。メールや侵入された際に使用されたツールの解析、マ

    ルウェアの解析C2サーバの調査等を組み合わせた調査が必要で ある。   調査する際は、調査の痕跡がログに残ってしまうということを考え ながら調査する必要がある。   マルウェアといったサンプルが多ければ多いほど、調査の精度が 向上する。