情報処理安全確保支援士 - SE娘の剣 -

左門至峰による情報処理安全確保支援士試験に合格するためのサイトです。 過去問を引用しながら、試験に出る基礎知識を体系的かつ詳細に整理します。

パスワードクラック

1.パスワードの不正取得方法(辞書攻撃、スニッフィング、ブルートフォース攻撃)

601a33a7


パスワードですが、最近は6文字以上などの制限があるなど、
短いパスワードが設定できなくなりました。
そうすると、パターンが多いので、解読は無理ではないのでしょうか?

 確かに、やみくもに攻撃するブルートフォース攻撃では厳しいかもしれない。
でも、方法はそれだけではない。

以下がその例である。
①ブルートフォース攻撃
②辞書攻撃
③スニッフィング

順に見ていこう

①ブルートフォース攻撃

過去問では、「「文字を組み合わせてあらゆるパスワードでログインを何度も試みる(H19SV 午前問題 問44より引用)」攻撃」と述べられている。
違う過去問では、「共通鍵暗号の鍵を見つけ出す,ブルートフォース攻撃に該当するもの」として、「1組の平文と暗号文が与えられたとき,全ての鍵候補を一つずつ試して鍵を見つけ出す(H25SC秋午前2問9)」とある。
アニメのポパイに登場するブルートをイメージすると分かりやすい。ブルート(Brute)とは「猛獣」の意味し、フォース(Force)は「力」を意味するので、「猛獣による力による攻撃」が直訳である。
 力によるという直訳のとおり英数記号の全ての組み合わせを順に試してパスワードを解読する。

②辞書攻撃

一般的にユーザが付けるパスワードは「0Tf!2_M5」のように複雑なものより、「tokyo2009」のように英単語を使ったものが多い。多くの人は辞書にある文字などを使っている。そうしないと覚えられないからだ。辞書攻撃を使うと、かなり高速に解読できる。

③スニッフィング

sniffとは「臭いをかぎつける」という意味である。ネットワークアナライザのSnifferという言葉が馴染み深いかもしれない。
SniffingはSnifferなどのネットワークキャプチャソフトを利用して、ネットワークを流れるデータを盗聴する。
パスワードの不正取得方法

H31年春AP午後問1には、パスワードに対する主な攻撃が記載されている。
cはブルートフォース攻撃で、dはパスワードリスト攻撃である。類推攻撃は、本人の名前と生年月日からPWを類推するような例である。
password_crack

④リバースブルートフォース攻撃

上記の表の項番2にあるように、「パスワードを固定して、IDに可能性のある全ての文字を組み合わせてログインを試行する攻撃」。このあと詳しく記載します。

⑤パスワードスプレー攻撃

「攻撃の時刻と攻撃元IPアドレスとを変え,かつ,アカウントロックを回避しながらよく用いられるパスワードを複数の利用者IDに同時に試し,ログインを試行する(R4秋SC午前2問6)」攻撃です。

女性ハテナ



リバースブルートフォース攻撃とどう違うのですか?

 リバースブルートフォース攻撃の一種ですが、もっと効率的です。漏えいしたアカウントを活用し、パスワードも、よくあるパスワードや漏えいしたものなどのリストを使います。low-and-slow攻撃とも呼ばれ、少し時間をかけて行います。リバースブルートフォース攻撃をする攻撃者であっても、リストを使ったり、アカウントロックを回避しながらゆっくり実施したりするので、違いをそれほど厳密に意識する必要はないと思います。現実的に実施される攻撃に対して、名前を付けた感じだと思っています。

⑥パスワードリスト攻撃

項番5の攻撃です。後述します。

2.パスワードクラックへの対策

55c44db1



パスワードクラックへの対策ですか?
そんなの、長いパスワードにすればいいだけでしょ。

確かにそれも一つである。H18年春SV午後1問3には、PIN(パスワードと考えればよい)の設定に関するガイドラインがある。3が正しく、成子ちゃんが言った対策である。2は、辞書攻撃に対する対策である。

PINの設定に関するガイドライン(H18年春SV午後1問3)
1. アルファベットの大文字と小文字,数字,記号をランダムに並べ,当該本人情報から推測できるような情報を含めない。
2. 一般に使用される単語,及びテレビ,ラジオなどのメディアで使用されている流行語や時事用語などは使用しない。
3. 8文字以上の文字列とする。
図I PINの設定に関するガイドライン

以下の情報処理安全確保支援士試験の問題も見てみよう。スニッフィングも含めた対策が問われている。

過去問(H23春SC午前2問8参考)
問8 サーバヘのログイン時に用いるパスワードを不正に取得しようとする攻撃とその対策を組合せよ。
 ①辞書攻撃
 ②スニッフィング
 ③ブルートフォース攻撃

ア パスワードを平文で送信しない。
イ ログインの試行回数に制限を設ける。
ウ ランダムな値でパスワードを設定する。






正解は簡単だっただろう。
①は、辞書にあるような文字を使わず、ランダムなパスワードにするという意味で、ウ
②は、暗号化すれば、盗聴されないということで、ア
③は、総当たり攻撃をされたら、アカウントロックをするようにするということで、イ

3.リバースブルートフォース攻撃

ブルートフォース攻撃の「逆(リバース)」である。
情報セキュリティスペシャリスト試験を目指す女性SE


何が逆なんですか?

 普通のブルートフォース攻撃は、ログインIDを固定して、パスワードを順に変化させる。
一方のリバースブルートフォース攻撃は、変化させるのが逆である。つまり、パスワードを固定し、利用者IDを変化させるのだ。
これだと、利用者IDは毎回違うので、アカウントロックで防ぐことはできない。

 情報処理安全確保支援士の過去問(H27年SC春午後1問3)では、リバースブルートフォース攻撃に関する出題があった。この問題は2014年に発生したJALやANAの不正ログイン事件をモデルにしていると思われる。JALの場合は数字6桁、ANAの場合は数字4桁の暗証番号での認証だった。Zサイトと同じようにパスワードへの攻撃を受けて、マイレージがAmazonギフト券などに交換される被害が発生した。

以下、過去問の該当部分。

過去問(H27年SC春午後1問3)
A主任:Y社の調査によると,パスワードを固定した上で,約70万個の文字列を次々に利用者IDとして入力し,ログインを試行するという攻撃があったとのことでした。試行された利用者IDのうち,7万個については,利用者IDとして実在していました。また,実際に560件の利用者IDについては,不正ログインまで成功しており,さらに,130件については,ポイントが不正に交換されていました。

4.ロギングツール(キーロガー)

d18680c9



先日、社内システムを使いたいからって私のパソコンを使わしてくれって先輩にいわれたので、貸しました。その間トイレに行ってたので、私のメールとか見られちゃったかな。恥ずかしいメールもあったから…。

 メールを見られるくらいなら恥ずかしいだけでしょ。ロギングツールでも仕掛けられたら大変ですよ。過去にはインターネットカフェで仕掛けられ、ネットバンキングのIDパスワードが盗まれて事件になったこともある。
ふとしたスキをみてロギングツールをしかけられると、入力した文字がすべて記録される。しかも勝手にメールでその情報を送信されてしまう。

以下に、キーロガーに関する問題がある。

過去問(H23年春IP問75)
問75 情報セキュリティの脅威であるキーロガーの説明として,適切なものはどれか。

ア PC利用者の背後からキーボード入力とディスプレイを見ることで情報を盗み出す。
イ キーボード入力を記録する仕組みを利用者のPCで動作させ,この記録を入手する。
ウ パスワードとして利用されそうな単語を網羅した辞書データを用いて,パスワードを解析する。
エ 無線LANの電波を検知できるPCを持って街中を移動し,不正に利用が可能なアクセスポイントを見つけ出す。






アは、ソーシャルエンジニアリング または、ショルダーハッキング。
イがキーロガーである。
ウは、辞書攻撃
エはwar driving
である。

5.IPSでパスワードクラックは防げるか?

dcf52feb



辞書攻撃、ブルートフォースアタック対策などの攻撃ですが、
IPSでも防御できますか?

 基本的にはできない。
複雑なパスワードを設定したり、何度か入力ミスをしたらアカウントロックをすることが対策の基本である。

話は変わるが、以下の報告も興味深いものがある。

◇不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況
 http://www.meti.go.jp/press/2011/03/20120315004/20120315004.pdf

不正アクセスの動機は?(H22)
 ①不正に金を得るため
 ②嫌がらせや仕返しのため
 ③好奇心を満たすため

6.パスワードリスト攻撃

過去問では、パスワードリスト攻撃に関して、「どこかのWebサイトから流出した利用者IDとパスワードのリストを用いて,他のWebサイトに対してログインを試行する(H27AP春午前問39)」とある。

パスワードを使いまわす人が多い。パスワードがたくさんあるし、簡単なパスワードは許してくれず、8文字以上で英数記号を入れろと言われると、さすがにつらい。
もしあるシステムのID/パスワードが流出すると、それを使って、他のシステムにログインするのである。
これはとても厄介だ。というのも、1回で成功してしまうこともあるからだ。1回で成功するのであれば、正規ユーザとしか、システムでは判断ができない。
IPAの以下の資料が詳しい。
(旧リンク)https://www.ipa.go.jp/security/txt/2013/08outline.html

パスワードリスト攻撃_情報セキュリティスペシャリスト試験

以下は、パスワードリスト攻撃を受けた情報をまとめたサイトである。
多くの場合、アカウントロックがされていなかったり、同一IPアドレスからの攻撃を検知していないなど、対策が不十分だったようである。
https://jamhelper.com/caseoflistattack/

7.その他の攻撃

(1)Pass the Hash攻撃

ユーザアカウントのパスワードハッシュを,サーバのメモリなどから不正に入手し,正規のユーザになりすまして攻撃します。WindowsのNTLM認証を用いている場合に攻撃が成功する場合があります。(ただ、今のWindowsではNTLMではなく安全なKerberos認証が使われます)
R5春支援士午前2では「パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。」と説明されていました。

DoS攻撃

1.DoS攻撃

❶DoS攻撃
DoSはDenial of Servicesで,「Services (サービス)のDenial(拒否)」という意味ですね。サーバなどに攻撃をして、サービスを提供できないようにすることです。

❷DDoS攻撃
DDoS攻撃のDはDistributed(分布させた)。よって、DDoS攻撃という言葉のとおり、複数に分布された攻撃マシンから一斉にDoS攻撃を行うことです!

試験センター(IPA)のサイトでは、「サービス運用妨害(DoS)」として記載されています。詳しい内容が載ってますので、一度見ておくとよいでしょう。
(旧リンク)http://www.ipa.go.jp/security/vuln/vuln_contents/dos.html

過去問(H21春IP問68)
問68 サーバに対するDoS攻撃のねらいはどれか。
 ア サーバ管理者の権限を奪取する。
 イ サービスを妨害する。
 ウ データを改ざんする。
 エ データを盗む。






正解はイである。
容易に分かったことであろう。
6b2fb508


今はFWやIPSで止められるから、
DDoS攻撃なんて、実質無理では?

 たしかに、Ping爆弾などのDos攻撃はFWやIPSである程度止めることができる。しかし、本当に止めることは難しい。UTMではなく、本格的なDDoS対策機が求められるだろう。
というのも、何かで話題になると、あるサーバにアクセスが集中してサーバがダウンする。これはDoS攻撃なのか。そうではない。普通に皆がアクセスするように攻撃してしまえばいいのだ。
情報セキュリティ白書2011(独立行政法人 情報処理推進機構)には、「2009年7月、韓国及び米国のWebサイトに大規模なDDos攻撃が行われ、多くのWebサイトがアクセス不能な状態に陥った。(中略)標的となったサイトへのアクセスのほとんどは、「Webページの表示要求」といった、ごくありふれたものであった」と述べられている。これはF5攻撃とも言われる。
しかもである。上記の白書にも記載があるが、DDoS攻撃が、闇では時間単位で売られてるのである。しかも安い。
たとえば、1万円ほど払えばかなりのDoS攻撃が仕掛けられる。それをもとに1000万円をゆすることができたら、いい商売になってしまう。実際、お金を受け取ろうとするとTVドラマの身代金と同じように、受け取るのが大変だから、そう簡単ではないだろうが。

また、DDoS攻撃によって、サーバがダウンするというのは、商用サービスを提供している企業にとっての影響は計り知れない損害です。
同時に、Webサーバを運用しているシステム管理者への影響も大きなものです。社内のあちこちからのクレームや問合せによるDDoSで、業務はストップするし、精神的にもつらいことだと思います……。
ムや問合せによるDDoSで、業務はストップするし、精神的にもつらいことだと思います……。
第5回イラスト

❸マルチべクトル型DDoS攻撃
マルチ(複数)のベクトル(方向)からのDDoSという意味で、複数仕組みのDDoSを組み合わせると考えてほしい。同じ攻撃を複数の場所から仕掛けるのではなく、通常のDDoSに、スロー系のDDoSを組み合わせたりする。

過去問をみてみよう。

過去問(R1秋SC午前2)
問13 マルチベクトル型DDoS攻撃に該当するものはどれか。
ア DNSリフレクタ攻撃によってDNSサービスを停止させ,複数のPCでの名前解決を妨害する。
イ Webサイトに対して, SYN Flood 攻撃とHTTP POST Flood 攻撃を同時に行う。
ウ 管理者用IDのパスワードを初期設定のままで利用している複数のIoT機器を感 染させ,それらのIoT機器から, WebサイトにUDP Flood 攻撃を行う。
エ ファイアウォールでのパケットの送信順序を不正に操作するパケットを複数送信することによって,ファイアウォールのCPUやメモリを枯渇させる。






正解は イ

過去問(H30秋SC午前2)
問4 マルチベクトル型DDOS攻撃に該当するものはどれか。

ア 攻撃対象のWebサーバ1台に対して,多数のPCから一斉にリクエストを送ってサーバのリソースを枯渇させる攻撃と,大量のDNS通信によってネットワークの帯域を消費させる攻撃を同時に行う。
イ 攻撃対象のWebサイトのログインパスワードを解読するために,ブルートフォースによるログイン試行を,多数のスマートフォンやloT機器などの踏み台から成るポットネットから一斉に行う。
ウ 攻撃対象のサーバに大量のレスポンスが同時に送り付けられるようにするために,多数のオープンリゾルバに対して,送信元IPアドレスを攻撃対象のサーバのIPアドレスに偽装した名前解決のリクエストを一斉に送信する。
エ 攻撃対象の組織内の多数の端末をマルウェアに感染させ,当該マルウェアを遠隔操作することによってデータの改ざんやファイルの消去を一斉に行う。






正解は ア

2.IPスプーフィング(spoofing)

過去問(H18年SV問41より引用)
問41 IPスプーフィング(spoofing)攻撃による,自ネットワークのホストへの侵入を防止するのに有効な対策はどれか。

ア 外部から入るTCPコネクション確立要求のパケットのうち,外部へのインターネットサービスの提供に必要なもの以外を阻止する。
イ 外部から入るUDPパケットのうち,外部へのインターネットサービスの提供や利用したいインターネットサービスに必要なもの以外を阻止する。
ウ 外部から入るパケットが,インターネットとの直接の通信をすべきではない内部ホストのIPアドレスにあてられていれば,そのパケットを阻止する。
エ 外部から入るパケットの発信元IPアドレスが自ネットワークのものであれば,そのパケットを阻止する。






db2fc28c


spoofとは「だます」という意味ですね。
つまり、IP SpoofingはIPアドレスをだます(偽装する)攻撃ですね!

 その通り。IPスプーフィングを利用した攻撃は様々だが、一例として送信元IPアドレスを内部ネットワークに偽装するSmurf攻撃がある。
正解はエ。Smurf攻撃を例にして、エの解説をする。

SmurfはDDoS攻撃の一種。IPパケットにおける送信元IPアドレスは、返信時の宛先IPアドレスになる。そこで、送信元IPアドレスを攻撃したい相手のIPアドレスに設定(偽装)すれば、その相手に攻撃をしかけることができる。
そこで、エのように「外部から入るパケットの発信元IPアドレスが自ネットワークのものであれば」FWなどで止めるのがよい。または、Smur攻撃の場合はルータのdirected-broadcastをフィルタしたりで防止することができる。とはいえ、最近のWindowsパソコンの場合、ブロードキャスト宛のpingには応答を返さないようになっているので、この攻撃を受けにくくなっていまる。

◆参考  ※試験にはでません
Smurfではこの攻撃をブロードキャストで実行するので、ブロードキャストで送信された全端末から一斉に標的のサーバに攻撃をしかけることができる。DDoS攻撃が簡単に行える。Smurfという言葉は、攻撃プログラムの名前に由来する。

3.SYN Flood

(1)SYN Flood

SYN Flood攻撃は、DoS攻撃の一つといえる。過去問(H24SC秋午前2問10不正解選択肢)では、「コネクション開始要求に当たるSYNパケットを大量に送ることによって,攻撃対象のサーバに,接続要求ごとに応答を返すための過大な負荷を掛ける。」とある。

その中身と対処策はH20SV午後1問2に記載がある。

過去問(H20SV午後1問2より引用)
SYN Flood攻撃は,TCPの接続開始処理をねらった攻撃です。一般に,TCPの接続開始処理は,[  a  ]ハンドシェイクと呼ばれる手順を経ることで行われます。ホストAからホストBへの接続開始処理を例に挙げると,まず,ホストAから[  b  ]パケットがホストBに送られます。次に,[  b  ]パケットを受け取ったホストBから[  c  ]パケットが返されます。最後に,ホストAから[  d  ]パケットが送られることによって,接続開始処理が完了します。SYN Flood 攻撃は,何らかの方法で,最後の[  d  ]パケットがホストBに届かないようにすることで,ホストBに未完了の接続開始処理(以下,ハーフオープンという)を大量に発生させる攻撃です。この結果,①正当な利用者がホストBに接続できなくなったり,接続に時間がかかるようになったりします。

なお,多くの場合,[  d  ]パケットがホストBに届かないようにするために,[  b  ]パケットの[  e  ]IPアドレスを詐称する方法が使われています。

設問1 本文中の[ a ]~[ e ]に入れる適切な字句を,それぞれ8字以内で答えよ。
設問2 SYN Flood 攻撃とその対策について,(1)~(3)に答えよ。
(1)本文中の下線①について,正当な接続要求に応答できなくなったり,接続に時間がかかるようになったりする理由を,“資源"という字句を用いて35字以内で述べよ。|






情報セキュリティスペシャリスト試験_SE成子

設問1ですが、
これは3ウェイハンドシェークの基本的な動作だから分かります。
正解は以下ですね!

a 3ウェイ  b SYN  c SYN/ACK  d ACK  e 送信元

Syn Flood_情報セキュリティスペシャリスト試験

設問2(1)であるが、この答が、まさしくSYN Floodの原理である。
解答例は「大量のハーフオープンによって、ホストBの資源が占有されるから」

情報セキュリティスペシャリスト試験を目指す女性SE



サーバがメモリを確保しなければいいのでは?

 いえ、サーバでのメモリの確保は、仕様として必要です。受信したACKが正しいかを確認するためには、送信したSYN/ACKのシーケンス番号を覚えておく必要があります。

以下は、3ウェイハドシェークにおけるシーケンス番号の様子です。②のSYN/ACKで送ったパケットのシーケンス番号が2000とすると、③のACKの確認応答番号は2000+1で、2001である必要があります。もしこれが違う値であれば、不正なパケットと判断して破棄します。


(2)SYN Flood攻撃への対策の困難性

【さきほどの問題の続き:H20SV午後1問2】
なるほど、それで②パケット量が増えても、Webサーバのアクセスログに記録されているアクセス数が増えないわけですね。
(中略)
ハーフオープン状態になっている接続開始処理と同じ送信元IPアドレスからの接続要求を拒否するという方法も考えられますが、③効果が得られないことが多いのです。

【設問】
設問2 SYN Flood攻撃とその対策について,(2)~(3)に答えよ。
 (2)本文中の下線②について,その理由を50字以内で述べよ。
 (3)本文中の下線③について,その理由を35字以内で述べよ。






SYN Floodの対策ですが、その困難さが問題になっている。
試験センターの解答例は以下。
(2)TCPの接続開始処理が未完了のものは、Webサーバのアクセスログに記録されないから
(3)同じ送信元IPアドレスを使って接続要求するとは限らないから
11d7b807


じゃあ、対策はどうすればいいのでしょうか?

この問題では、対策の一例が問題文に記載されている。

対策の一例(問題文引用)
最近のFWは、ハーフオープン状態の接続がある数に達すると、それ以上の接続開始処理はいったんFWで保留することで、あて先のサーバに接続要求が到達しないようにできます。これによって、SYN Flood攻撃の対象サーバに対して、不正な接続開始処理を抑制することができます

(3)SYN Flood攻撃への対策 →SYN Cookieによる対策

Syn Flood対策が、いくつか登場している。SYN Cookieである。これは、ハーフオープンの状態を持たない仕組みである。IPAの資料にも、この仕組みが紹介されている。 

SYN flood attack (SYN フラッド攻撃)
DoS attack (サービス妨害攻撃)のひとつ。標的ホストに対して、TCP のハンドシェイクが確立しない要求パケットを次々に送信し、リソースを浪費させる。この際、送信元の IP アドレスは、身元を隠すために存在しないアドレスに IP spoofing (IP スプーフィング)されることが多い。
従来、対策が難しいと言われていたが、SYN Cookie という対策技術を実装した OS が普及しつつある。例えば Linux 現行 カーネル 2.4 においても SYN Cookie を利用可能である。
[出典:(旧リンク)http://www.ipa.go.jp/security/ciadr/crword.html]

過去問(R1NW午後Ⅱ問2)をみてください。以下はSYNクッキー機能を持つ装置を導入し、サーバからSYNフラッド攻撃を守る仕組みです。SYNクッキーの技術を使っているので、この装置自体もSYNフラッド攻撃によってメモリが大量消費することがありません。

過去問(R1NW午後Ⅱ問2)
SYNクッキー技術を図3に示す。

図3 SYNクッキー技術


図3の方式は,パケット中の該当するコネクションに関連する情報などに,特別な演算によって計算した変換値をクッキーとして,TCPヘッダ中のシーケンス番号に埋め込んで,通信の状態を監視するものである。






※空欄イ:シーケンス  空欄ウ:確認応答 空欄エ:1

SYNクッキー技術では、図3の①にあるように、「TCPコネクション確立のためのメモリを確保は行わない」のです。よって、SYN Flood攻撃があっても大量のメモリを消費しません。

601a33a7


送信したSYN/ACKのシーケンス番号を覚えておく必要はないのですか?

 はい、不要です。受信したACKパケットの情報をもとに、計算によってシーケンス番号が分かるからです。以下の図をみてください。②のSYN/ACKで送ったパケットのシーケンス番号は、①のSYNの送信元IPアドレスやポート番号などによって計算で求めます。今回はその値を5555としています。


③のACKを受信した際は、もう一度シーケンス番号を計算します。この値に1を足したものが、受信した確認応答番号と一致すれば、正常なパケットと判断できます。
6b2fb508


じゃあ、シーケンス番号は全部同じ値になってしまいますね。
攻撃者にバレると思います。

いえ、シーケンス番号を計算するときには、サーバの概ねの時刻(分単位)の値も加えます。なので、時間によって変化します。また、計算式は受信者しか知らないので、シーケンス番号の値の予測も困難です。

4.Smurf攻撃

dcf52feb



IPアドレスを偽装した攻撃というのがあるらしいですが、そもそもIPアドレスを偽装して通信はうまくいくのですか?

 TCPの通信は、3wayハンドシェイクで送信元との確認処理をするため、基本的にIPアドレスの偽装はできない。
UDPならまあ、可能である。攻撃の場合、3wayハンドシェイクをする必要がない。TCPの接続開始処理をねらった攻撃であるSYN Floode攻撃もその一つ。

601a33a7
そういえば、以前、ルータにping打とうとして192.168.1.254を指定したつもりが、192.168.1.255というブロードキャストを指定したんですよ。そうしたらどうなったと思います?

面白いことやったね。そう。replyがあるはずだ。しかも複数から。これって、pingを192.168.1.0/24のセグメントへの一斉送信ができるので便利だ。
しかし、その応答が一斉にが来たら、ある意味Dos攻撃されてるのと同じだ。もし、これを/8のサブネットで実行したら、莫大な台数からのpingのreplyがあり、送信したマシンはDDos攻撃を受けたような状態になる。これがSmurf攻撃に応用されている。
送信元のIPを偽装し、攻撃したいWebサーバに偽装してこのようなことをすると、WebサーバにDDos攻撃ができる。

■smurf攻撃
では、DDoS攻撃の一種であるsmurf攻撃について解説する。
情報処理安全確保支援士の過去問では「ICMPの応答パケットを大量に発生させ,それが攻撃対象に送られるようにする(H31春SC午後Ⅱ問6)」とある。

smurf攻撃の動作を以下の図で解説する。


❶送信元IPアドレスを偽装したICMPパケットを送信
 このとき、宛先IPアドレスをディレクテッドブロードキャスト(α.β.γ.15)、送信元IPアドレスを攻撃対象のサーバに偽装します。
❷攻撃対象サーバにICMPの応答パケットを返す
 ICMPパケットを受信したDMZのサーバは,ICMPの応答パケットを送ります。送信元IPアドレスが偽装されていたので、宛先は攻撃対象のサーバです。こうして、攻撃対象のサーバは,大量のICMPパケットを受信します。
ただし、この攻撃は一般的には成功しない。この過去問にも、「DMZの全ての公開サーバを対象とするブロードキャストアドレス宛てのスマーフ(smurf)攻撃のパケットは,FWでブロックされます。」とある。理由は単純で、FWでそのようなパケットを許可するルールを記載していないからである。

情報処理安全確保支援士の過去問を見てみよう。

過去問(H25年春SC午前2問14)
問14 DoS攻撃の一つであるSmurf攻撃の特徴はどれか。
 ア ICMPの応答パケットを大量に発生させる。
 イ TCP接続要求であるSYNパケットを大量に送信する。
 ウ サイズが大きいUDPパケットを大量に送信する。
 エ サイズが大きい電子メールや大量の電子メールを送信する。






正解はア
イはSYN Flood攻撃
ウはUDP Flood攻撃
エはMail Bomb(メールボム or メール爆弾)

5.ICMP Flood攻撃

 情報処理安全確保支援士の過去問(H24SC秋午前2問10)では、「pingコマンドを用いて同時に発信した大量の要求パケットによって,攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する」とある。

6.DNS reflection(DNS amp)

・reflectionは反射で、ampは増幅器。
・過去問(R3春午後Ⅰ問2)では、「DNSリフレクション攻撃(下線②の解答例)」として、以下の記載があります。

・攻撃者は,送信元IPアドレスを攻撃対象(善意)のサーバのIPアドレスに偽装して,DNSサーバに問合せを送信します。このとき,応答パケットのサイズが大きくなるような問合せを行います。応答パケットの宛先IPアドレスは,攻撃対象のサーバのIPアドレスになり、複数のDNSサーバを使うことで、DDoS攻撃になります。
情報セキュリティスペシャリスト試験を目指す女性SE


どうやって応答パケットのサイズを大きくするのですか?

 TXTレコードを使います。TXTレコードは、任意の文字を記載できます。なので、大量の文字を記載したレコードを、キャッシュポイズニングによってキャッシュさせます。そのTXTレコードが応答パケットになるように攻撃をするのです。

DNSの問い合わせにて、送信元のIPアドレスを攻撃対象にすることで、DDoS攻撃をしかける。
dns_reflection_情報セキュリティスペシャリスト試験


次の情報処理安全確保支援士の過去問を解いてみよう。

過去問(H24SC春午前2)
問14 DNSの再帰的な問合せを使ったサービス不能攻撃(DNS amp)の踏み台にされることを防止する対策はどれか。

ア キャッシュサーバとコンテンツサーバに分離し,インターネット側からキャッシュサーバに問合せできないようにする。
イ 問合せされたドメインに関する情報をWhoisデータベースで確認する。
ウ 一つのDNSレコードに複数のサーバのIPアドレスを割り当て,サーバヘのアクセスを振り分けて分散させるように設定する。
エ 他のDNSサーバから送られてくるIPアドレスとホスト名の対応情報の信頼性をディジタル署名で確認するように設定する。






正解:
つまり、そもそも、攻撃者からのDNS問い合わせに回答しなければいい。

過去問(H21春SC午後1問1)
K君 :パケットモニタZには,DNSクエリを伴わないDNSクエリレスポンスが多量に記録されていました。パケットモニタZのログを図3に示します。

-----図3の解説
送信元がDMZ上のDNSサーバのIPアドレスで,宛先がインターネット上のIPアドレスのログが大量に記録されている。

J主任:このようなログは,社内LAN上のPCがDNSクエリを送信するときに自身のIPアドレスを[ b ]のIPアドレスに[ c ]した場合に記録されます。
K君 :不正なDNSクエリが多量にDMZ上のDNSサーバに送りつけられたことで,Webページを閲覧するときの応答が遅くなったのですね。確かに,すべての社内PCからの名前解決を,DMZ上のDNSサーバが担っていますから。
J主任:こういった通信は[ d ]攻撃と呼ばれています。至急,不正なパケットを棄却する設定をすべての部門のルータに適用してください。
K君 :はい,分かりました。
J主任:こうした事象は,ウィルス感染によってよく引き起こされます。

設問1
(2)本文中の[ b ]に入れる適切な字句を解答群の中から選び,記号で答えよ。また,本文中の[ c ]に入れる適切な字句を,5字以内で答えよ。
 bに関する解答群
ア DMZ上のDNSサーバ  ウ インターネット上
イ DMZ上のWebサーバ

(3)本文中の[ d ]に入れる適切な字句を解答群の中から選び,記号で答えよ。
解答群
ア DNS cache poisoning   ウ 総当たり
イ DNS reflection       エ ファーミング






【正解】
bはウ
cは詐称
dはDNS reflection

7.NTPリフレクション攻撃

 DNSリフレクション攻撃のNTP版がNTPリフレクション攻撃です。過去問(R3NW午前Ⅱ問17)では、「リフレクタ攻撃に悪用されることの多いサービスの例」として、「DNS、Memcached、NTP」とある。ちなみに、Memcachedは、Webサイトの高速化に用いられるソフトウェアである。mem(メモリ)にcache(キャッシュ)という言葉の通り、ハードディスクより高速なメモリにデータをキャッシュして高速に処理をする。
さて、NTPリフレクション攻撃に戻るが、攻撃者は、送信元IPアドレスを、攻撃対象のIPアドレスに書き換えてNTPの問合せをします。問い合わせを受けたNTPサーバは、攻撃対象のサーバに結果を返します。このとき、monlistというコマンドを利用すると、回答の容量が大きくなります。つまり、攻撃対象サーバに大きなパケットを送るのです。これを、いくつかの踏み台サーバから攻撃対象のサーバに送ることで、DDoS攻撃となります。

情報処理安全確保支援士の過去問(H28秋SC午前Ⅱ問2)を見ましょう。

過去問(H28秋SC午前Ⅱ問2)
問2 NTPリフレクション攻撃の特徴はどれか。

ア 攻撃対象であるNTPサーバに高頻度で時刻を問い合わせる。
イ 攻撃対象であるNTPサーバの時刻情報を書き換える。
ウ 送信元を偽って,NTPサーバにecho request を送信する。
エ 送信元を偽って,NTPサーバにレスポンスデータが大きくなる要求を送信する。






ポイントの一つは、送信元を攻撃者のサーバに偽装することです。また、monlistというコマンドにより、レスポンスが大きくなるようにします。
よって、正解はエです。

・過去問(H28秋NW午前Ⅱ)を見ましょう。(H27春SC午前Ⅱ問10も同じ)

問18 NTPを使った増幅型のDDoS攻撃に対して,NTPサーバが踏み台にされることを防止する対策として,適切なものはどれか。

ア NTPサーバの設定変更によって,NTPサーバの状態確認機能(monlist)を無効にする。
イ NTPサーバの設定変更によって,自ネットワーク外のNTPサーバヘの時刻問合せができないようにする。
ウ ファイアウォールの設定変更によって,NTPサーバが存在するネットワークのブロードキャストアドレス宛てのパケットを拒否する。
エ ファイアウォールの設定変更によって,自ネットワーク外からの,NTP 以外のUDPサービスへのアクセスを拒否する。






正解:

8.EDoS(Economic DoS)

 情報処理安全確保支援士の過去問(H26春SC午前2問3)では、「クラウドサービスにおける,従量課金を利用したEDoS(Economic Denial of Service,Economic Denial of Sustainability)攻撃の説明」として、「クラウド利用企業の経済的な損失を目的に,リソースを大量消費させる攻撃」と述べている。

クラウドサービスでは、トラフィック量などが従量課金で支払うケースがある。これをされると、その企業は莫大な請求額が来ることになる。
DDoSの目的の一つは、嫌がらせである。これは、嫌がらせとして十分な効果を発揮することであろう。

9.DNS水責め攻撃(ランダムサブドメイン攻撃)

 DNS水責め攻撃(ランダムサブドメイン攻撃)に関して過去問(H29春SC午前Ⅱ問6)では、「オープンリゾルバとなっているDNSキャッシュサーバに対して,攻撃対象のドメインのサブドメイン名をランダムかつ大量に生成して問い合わせ,攻撃対象の権威DNSサーバを過負荷にさせる」と述べられています。

10.DoS攻撃は儲かるの?

IPAの「サービス妨害攻撃の対策等調査 報告書」に「ブラックマーケットに実際に提示された,DDoS攻撃の価格表(2009年前半時点)」というのがある。(旧リンク)http://www.ipa.go.jp/files/000024437.pdf

以下がその引用である。
ipa

45Mbpsを2時間でいくらでしょう?
なんと、20ドル。つまり、2000円以内でこれほどのDDoS攻撃を請け負ってくれるのだ。怖い怖い。
11d7b807


これで、100万円などのお金を要求したら、確かに儲かりますね。
でも、TVドラマでの身代金などと同じで、そのお金を受け取るのは難しいのでは?

 最近はビットコインでの支払いを求めるという手段もあるだろうが、そう単純でもない。なので、実際には金銭目的よりは嫌がらせの意味が強いだろう。
情報セキュリティ白書2011(独立行政法人 情報処理推進機構)には、「DDos攻撃の目的としては、金銭目的、組織に対する抗議、嫌がらせ、社会的・政治的意図等が挙げられる。近年では全世界的にインターネット環境の整備が進んでいることもあり、わずかなきっかけでネットユーザ同士がネット上で集結し、集団の意図として攻撃が行われることも珍しくない。(中略)2010年11月には、政府等の機密情報を一方的に公開する内部告発サイト「WikiLeaks」に対して、WikiLeaks の反指示派によるものと思われる大規模なDDos攻撃が発生した」と述べられている。
このときのDDoS攻撃の量だけど、なんと「1秒間に10Gbpsを超える攻撃」だったそうだ。

11.DDoS攻撃の対策

大規模なDDoS攻撃になると、そのた対策は簡単ではありませんが、たとえば以下の方法があります。
❶DDoS防御装置
専用のDDoS防御装置を設置し、トラフィックをリアルタイムで検査・異常遮断する
❷DDoS防御サービスを契約
インターネットサービスプロバイダ(ISP)やクラウド事業者が提供するDDoS防御サービスを契約し、ネットワーク境界で大規模攻撃を吸収してもらう
❸CDNサービスを利用
CDN(Content Delivery Network)を活用することで、世界中のエッジサーバーにコンテンツをキャッシュし、オリジンサーバーへの直接的なトラフィックを大幅に削減します。また、ネットワーク分散によって攻撃の影響を緩和します。

標的型攻撃

1.標的型の攻撃が流行ってる?

c2f058cb



最近は標的型攻撃というのがあるらしいですが、なぜ流行っているんですか?

能動型攻撃は、外部から直接WEBサーバなどを攻撃する。ところが、最近ではFWやIPSなどの防御がしっかりしており、攻撃しにくい。そこで、誘導型攻撃にて利用者が特定の攻撃をとるように誘導するものである。
FWを通過できるメールやHTTPを利用する。多いのが、メールを送りつけてそれを開かせ、悪意のあるサイトに誘導してそこで情報漏えいなどを呼び込む。
15863853


不正なメールの添付ファイルに悪意のプログラムが含まれていたり、
メールにスクリプトが埋め込まれていたりするんですよね。
パソコンのウイルス対策ソフトで検出できないんですか?

 まず無理だろう。というのも、攻撃者が作成したファイルが、ウイルスチェックにひっかからないかを確認するサイトがある。それを確認してから送りつけてくるのだ。
http://www.virtest.com/(http://www.virtest.com/)

情報セキュリティ白書2011(独立行政法人 情報処理推進機構)には、「2010年は国内外で標的型攻撃が確認されている。一般紙等でも報道された事例として、経済産業省を狙った標的型攻撃がある。報道によると、経済産業省の職員宛に一斉に標的型メールが送付され、その内の約20人がメールを開いてしまったとある。メールは、実際に行われた会談の内容に関するものであり、送信元のメールアドレスも会談を担当している職員に酷似していたとのことだ。この事象から、当事者間で共有されている情報が使用される等、偽メールと疑う余地が無い、手の込んだ攻撃だと分かる。」と述べられている。

しかし、標的攻撃は専門家でも受けてしまう可能性が高い。JPCERT/CCが実施したように、「予防接種」が良いと思う。一度、疑似攻撃を実施しておくことで、利用者への免疫ができるのだ。 
http://www.jpcert.or.jp/research/index.html#inoculation

ただ、個人的には予防接種の効果については評価が分かれるのではなかと思う。

※以下のサイトを随分と参考にしました。
(旧リンク)http://www.ipa.go.jp/security/vuln/documents/10threats2009.pdf
情報セキュリティ白書2009 第2部 10大脅威 攻撃手法の『多様化』が進む | アーカイブ | IPA 独立行政法人 情報処理推進機構


■大規模な攻撃
大規模な攻撃には名前が付けられている。以下が詳しい。
(旧リンク)http://www.ipa.go.jp/files/000026543.pdf

〇2009年
オペレーション・オーロラ攻撃
Googleなどが狙われた大規模なサイバー攻撃はOperation Aurora攻撃と言われる。

〇2009年11月
ナイトドラゴン攻撃
エネルギー系の会社を狙った攻撃は、Night Dragon攻撃と呼ばれる

〇2010年
Night Dragon

〇2012年
オペレーションハイローラー

2.標的型攻撃とAPT

(1)標的型攻撃とは
 標的型攻撃とは、SPAMメールなどのように無差別に攻撃するのではなく、標的を絞って効果的に攻撃をするものである。標的となるのは、官公庁や特定の企業が多い。当然のことながら、産業スパイなどが何らかの意図があって攻撃しているのであろう。
 SPAMメールであれば、ありとあらゆるメールアドレスに対して無差別かつ大量に迷惑メールを送る。これに対し、標的型攻撃の場合は、標的を絞り、極端な場合は標的の相手に1通のメールしか送らない。その分、効果的な攻撃を仕掛ける。たとえば、標的企業の取引先情報を入手し、取引先企業のメールと誰もが間違えてしまうほどの内容を作り上げる。受信した人は、偽りのメールとは気付かずに、添付ファイルを開くと、ウイルスやスパイウエアに感染してしまうのである。
 技術的な攻撃よりソーシャルエンジニアリングの要素が多い攻撃である。

過去問(H25春午前1共通問14)には、以下がある。

過去問(H25春午前1共通問14)
問14 ソーシャルエンジニアリング手法を利用した標的型攻撃メールの特徴はどれか。
ア 件名に“未承諾広告※”と記述されている。
イ 件名や本文に,受信者の業務に関係がありそうな内容が記述されている。
ウ 支払う必要がない料金を振り込ませるために,債権回収会社などを装い無差別に送信される。
エ 偽のホームページにアクセスさせるために,金融機関などを装い無差別に送信される。






正解はイ

(2)標的型攻撃の対策法
 標的攻撃であろうが、SPAMメールであろうが、対処方法は基本的に同じである。ウイルスソフトのパターンファイルやOSのパッチを最新に保つことが大切である。
 さらに、ボットネットのように、外部の司令を受けないように、ファイアウォールにて不要なポートを閉じることも大切である。
 ※以下のサイトを随分と参考にしました。
 (旧リンク)http://www.ipa.go.jp/security/vuln/documents/10threats2009.pdf
 情報セキュリティ白書2009 第2部 10大脅威 攻撃手法の『多様化』が進む | アーカイブ | IPA 独立行政法人 情報処理推進機構

(3)APT(Advanced Persistent Threat)
最近流行りのAPTである。「新しいタイプの攻撃」と言われることがある。

過去問(H25春SC午後Ⅱ 問1)
問1 APT(Advanced Persistent Threats)の説明はどれか。

ア 攻撃者はDOS攻撃及びDDOS攻撃を繰り返し組み合わせて,長期間にわたって特定組織の業務を妨害する。
イ 攻撃者は興味本位で場当たり的に,公開されている攻撃ツールや脆弱性検査ツールを悪用した攻撃を繰り返す。
ウ 攻撃者は特定の目的をもち,特定組織を標的に複数の手法を組み合わせて気付かれないよう執ように攻撃を繰り返す。
エ 攻撃者は不特定多数への感染を目的として,複数の攻撃方法を組み合わせたマルウェアを継続的にばらまく。






正解はウの「攻撃者は特定の目的をもち、特定組織を標的に複数の手法を組み合わせて気付くかれないよう執拗に攻撃を繰り返す。」である。
4


これって標的型攻撃のことですか?

 まあ、同じ仲間と思ってもらえばよい。厳密な定義はないからね。
APTの場合は、Advanced(先進的)でPersistent(永続的)なThreat(脅威)という直訳になります。Persistentという言葉があるように、標的型攻撃を長期間(たとえば数か月~数年)にわたって行うものだ。
韓国でも被害があったが、あれも長期間にわたっての攻撃だったようす。
IPAでは、APTという言葉を使わず、「新しいタイプの攻撃」と表現している。内容に関しては、動画があるので、ご覧いただきたい。
(旧リンク)http://www.youtube.com/watch?v=-efeSnIcfSY

3.水飲み場型攻撃とドライブバイダウンロード

(1)水飲み場型攻撃(Watering Hole Attack)
 標的型攻撃において、ウイルス感染させる方法は、メールだけではありません。水飲み場型攻撃というWebサイトを使う方法もあります。
大手のWebサイトを改ざんしたWebサイトにマルウェアを仕込めば、多くの人にマルウェアを感染させることができます。この様子は、ライオンが多くの動物が集まる水飲み場で獲物を待ち受ける様子に例えられ、「水飲み場攻撃」とも言われます。

 情報処理安全確保支援士試験の過去問(H27秋SC午前Ⅱ問8)では,「水飲み場型攻撃(Watering Hole Attack)の手口」として,「標的組織の従業員が頻繁にアクセスするWebサイトに攻撃コードを埋め込み,標的組織の従業員がアクセスしたときだけ攻撃が行われるようにする」と述べられています。

(2)ドライブバイダウンロード
 大手自動車会社のホームページ改ざんでは、ドライブバイダウンロード攻撃が仕掛けられました。
過去問(H28SG春午前問25)では、「ドライブバイダウンロード攻撃の説明」として、「Webサイトを閲覧したとき,利用者が気付かないうちに,利用者の意図にかかわらず,利用者のPCに不正プログラムが転送される」と述べられています。

4.C&Cサーバ

(1)C&Cサーバとは

 C&C(Command and Control)サーバとは、インターネットからPCのマルウェアに対してCommandを送って、遠隔でControlするサーバです。情報処理技術者試験では、「指令サーバ」と表現されることがあります。
 過去問(H28秋SG午前問12)では、「ボットネットにおけるc&cサーバの役割」として、「侵入して乗っ取ったコンピュータに対して,他のコンピュータへの攻撃などの不正な操作をするよう,外部から命令を出したり応答を受け取ったりする。」とあります。
C&Cサーバ_情報セキュリティスペシャリスト試験

 PCに感染したマルウェアへの通信プロトコルは、httpやhttpsが利用されることが多い。
情報セキュリティスペシャリスト試験を目指す女性SE


へーそうなんですね。
以前のボットネット通信では、IRCが多かった気がします。

 感覚論でしかないが、今は3分の2くらいhttp(https)のようだ。その理由について過去問(H26春FE午前問44)では、次のように述べられている。
「Webサイトの閲覧に使用されることから,通信がファイアウォールで許可されている可能性が高い」

(2)C&Cサーバと通信する動作

マルウェアがC&Cサーバと通信する動作の一例については、情報処理安全確保支援士試験の過去問(H25SC秋午後Ⅱ問1)に、「図2 マルウェアPの特徴」として掲載されている。

マルウェアがC&Cサーバと通信する動作の一例(H25SC秋午後Ⅱ問1 図2)
・C&C (Command & Control)サーバとの通信にはHTTPを用いる。
・C&Cサーバとの通信をRC4で暗号化する。
・ブラウザのプロキシ設定を参照する。
・C&Cサーバからファイルをダウンロードして実行できる。
・C&Cサーバから指令を受けて,任意のシェルコマンドを実行できる。
・キーロギングし,その結果をC&Cサーバにアップロードできる。
・PC上の任意のファイルをC&Cサーバにアップロードできる。
・細工されたWebサイトやPDFファイルの閲覧時に,JREやPDF閲覧ソフトに敖弱性があると感染する。
図2 マルウェアPの特徴

この問題の続きを見てみよう。
攻撃者は、どうやってFWの向こう側からPCを遠隔操作するのかが記載されている。

過去問(H25SC秋午後Ⅱ問1)
X氏 :攻撃者は,マルウェアPを使って社内のPCを操作していたようです。
O部長:本社の環境では,インターネットからの通信はFWで制限しています。また,各PCからは,プロキシを経由しないとインターネットにはアクセスできないはずです。攻撃者はなぜ,インターネットから社内のPCを操作できるのですか。
X氏 :マルウェアPはブラウザのプロキシ設定を参照してプロキシ経C&Cサーバにアクセスしますが,PCからC&Cサーバヘの方向だけでHTTPリクエストが発生します。このとき,マルウェアPに対する指令が[ b ]に含まれているので,攻撃者はPCを操作できるというわけです。

設問2(4) 本文中の[ b ]に入れる適切な字句を,10字以内で答えよ。








 まず、内部のPCからC&Cサーバへの通信は通常のHTTPやHTTPSのリクエストなので、(プロキシサーバを経由するかもしれませんが、)FWを通過できます。そして、C&CサーバからPCへの応答パケット(HTTPレスポンス)も、FWのステートフルインスペクション機能で許可されます。この応答パケットに、攻撃者は命令(攻撃コード)を入れ込むのです。

 設問解説であるが、bには「HTTPリクエスト」に対するサーバからの応答である「HTTPレスポンス」が入る。

(3)DNSプロトコルを使ったC&Cサーバへの通信

別の過去問(R1SC秋午後1問2)には、以下の記載があります。

R1SC秋午後1問2引用
(い)マルウェアは,侵入後,窃取する重要情報を探すため、内部ネットワークの探索を行う。窃取する情報を持ち出す際には,まず,窃取する情報を暗号化し,一定のサイズに分割する。その後,C&C(Command and Control)通信を使用して持ち出す。
(う) C&C 通信には,HTTP又はDNSプロトコルを使用する。HTTPの場合,Webブラウザに設定されたプロキシサーバのIPアドレスを確認し,プロキシサーバ経由でC&Cサーバと通信する。DNSプロトコルの場合,パブリックDNSサービスLを経由して通信する。攻撃対象となる組織が管理するDNSサーバを経由してC&C サーバと通信する事例は報告されていない。

注記 パブリック DNS サービスとは,インターネット上に公開され誰でも自由に利用可能なフルサービスリゾルバ型の DNSサービスのことである。

すごく手の込んだ攻撃をしますね。
ここにあるように、C&Cサーバへの通信は、HTTP以外にDNSが使われることもあります。

情報セキュリティスペシャリスト試験を目指す女性SE



他のプロトコルは使わないのですか?

MTPだろうが、他のプロトコルでもいいですよ。ようは、サーバに問い合わせて、1でも2でもなんでもいいので応答が返ってこればいいのです。1だったら〇〇を実行する、2だったら△△を実行するなどとマルウェアが処理するように作りこめばいいだけだからです。(実際には、1とか2ではなく、もっと複雑なコマンドを送り込みますけど)
最近はDNSも増えています。

Q.
では、なぜDNSプロトコルを使うのか






A.DNSに限ったことではありません。企業のFWで許可されているプロトコルであることが大前提です。それと、HTTPの場合は、通信ログが取られていることが一般的ですが、DNSのクエリはログが取られてないことがよくあります。よって、攻撃者はDNSを好んで選ぶ場合があります。

情報処理安全確保支援士試験の過去問(R1秋SC午後1問2)では、DNSプロトコルを使ったC&Cサーバに関して、詳しい説明があります。具体的には、以下の2パターンを解説しています。

❶パブリックDNSサービスを利用して,C&C 通信を行う。
Google社の8.8.8.8のIPアドレスのDNSサービスや、Cloudflare社の1.1.1.1のIPアドレスによるDNSサービスなどがあります。
ですが、この過去問には、「⑥FWのフィルタリング ルールを変更すること で,C&C 通信を遮断する。」とあり、対策可能であることが記載されています。具体的には、LAN内のPCから、外部のDNSサーバへの通信を拒否します。

Q.
どのようなFWルールを作るか。ちなみに、この会社のフルリゾルバサーバは、DMZに外部DNSサーバとして存在している。






A.この点は、設問で問われました。一般的に、FWルールでは、明示的にDENYをするよりも、許可するものだけを許可し、それ以外は設定しないことで許可します。
以下のルールだけ許可します。暗黙のDENYでそれ以外は拒否されます。

送信元 宛先 プロトコル 宛先ポート 動作
外部DNSサーバ ANY(またはインターネット) UDP 53 許可

❷攻撃対象となる組織が管理するDNSサーバを経由してC&C サーバと通信する。
この過去問では、この方式の「事例は報告されていない」とあります。ですが、仕組みについては詳しく説明があります。 

「攻撃対象となる組織が管理するDNSサーバを経由してC&C サーバと通信する。」仕組みについて
攻撃者は,あらかじめ攻撃用ドメインを取得し,[ b:権威DNSサーバ ] をC&Cサーバとして,インターネット上に用意しておく。マルウェアが,[ c:外部DNSサーバ ]に攻撃用ドメインについての[ d:再帰的クエリ ]を送信すると,[ c:外部DNSサーバ ]が C&C サーバに非[ d:再帰的クエリ ]を送信する。こうして,マルウェアはC&C通信を行う。 大量の情報を持ち出す場合,次の特徴が現れる。
 ・長いホスト名をもつDNSクエリの発生
 ・[ e:特定のドメインに対する多数のDNSクエリの発生 ]
Q.
この様子を図に書いてみよう。






A.図にすると以下になります。難しく書かれているようなイメージがあるかもしれませんが、やっていることは単純で、単なるDNSの問い合わせです。

特徴としては、2つあります。一つはホスト名が長いこと、もう一つは多数のDNSクエリが発生することです。後者に関しては、大量の情報を持ち出す場合、1回のパケットでは送れないので、複数回に分割されます。

Q.
なぜ、「長いホスト名をもつDNSクエリ」になるのか。たとえば、NS4yMy4yMTUuMTVob3NuYW1lNDU2.example.com






A.マルウェアは、PCなどの情報を付加するためです。たとえば、PCのIPアドレスやホスト名などをDNSクエリに付加して送信します。恐らく、BASE64などで、違う文字にエンコードして送っていることでしょう。
情報セキュリティスペシャリスト試験を目指す女性SE


そんな変なホスト名のDNSの問い合わせ、DNSサーバにレコードが記載されているのですか?

C&Cサーバでは本当にDNSサーバが稼働しているわけではありません。プログラムが動いていて、DNSのみせかけた動きをしているだけです。マルウェアから送られた情報を得て、攻撃コマンドを送り込みます。

(4)その他

■通信先
以下の資料に、「標的型メール攻撃に使用された不正プログラム等による通信の接続先」が掲載されている。

これがC&Cサーバと同じと考えられる。
中身は以下の資料を確認してもらいたいが、1位が米国(25%)、2位が韓国(17%)、3位が香港(12%)となっている。
(旧リンク)https://www.npa.go.jp/keibi/biki3/250822kouhou.pdf

■C&Cサーバって具体的にどんなの?
具体例をみると、イメージがしやすいと思います。ドメインレベルで不正サイトもあれば、フルパスのURLが怪しい場合もあります。

以下、Fortinet社の記事です。
 ここでは、Emotetに感染したあとの動作として、外部のサーバに不正通信をして、ファイルを取得することが記載されています。

https://www.fortinet.com/jp/blog/threat-research/emotet-playbook-banking-trojan

たとえば、ここに記載されている以下のアドレスなどを、VirusTotal(https://www.virustotal.com)で確認してみましょう。(実際に通信をするのは危険です。)多くのAVメーカがMaliciousと表現していることでしょう。

hxxp://www[.]eteensblog[.]com/2tgmnk/fJZIPCYV/
hxxp://www[.]palisek[.]cz/wp-includes/YtgJbWQNtJ/
hxxp://www[.]mnminfrasolutions[.]com/wp-admin/zeteXeJYC/
hxxp://abbasargon[.]com/wp-admin/sqhztj4_dzq3e-019802155/
hxxps://weiqing7[.]com/ex6/3r2js_ocgr3bew87-538460/
hxxp://172.105.11.15:8080/img/window/
hxxp://91.121.116.137:443/child/
hxxp://80.79.23.144:443/site/between/add/merge

5.標的型攻撃の対策

情報処理安全確保支援士試験の過去問(H24秋SC午後1問3)を見てみよう。

過去問(H24秋SC午後1問3)
S主任:典型的な標的型攻撃では, (A)ウイルスが,様々な方法で社内に侵入し,(B)社内で感染を拡大させ,(C)感染したPC及びサーバのアクセス権を入手して情報収集を行います。このとき,ウイルスの活動によって異常なトラフィックが発生したり,PC又はサーバが異常な振る舞いをしたりすることもあります。その後,(D)収集した情報をネットワーク経由で攻撃者に報告します。
P部長:そうだな。このような被害の拡大をどこかで断ち切れるように対策を強化していこう。
S主任:はい。(A)については,MXl及びPRXにウイルス対策ソフトを導入しており,(B)についてはPC及びサーバにウイルス対策ソフトを導入しています。(C)についてはPC又はサーバの監視強化を検討します。(D)は,バックドア通信と呼ばれるものですが,対策は簡単ではありません。
P部長:つまりどういうことかね。
S主任:バックドア通信については,当社のネットワーク設定で,既に遮断できる通信もあります。しかし,例えば,ウイルスがWebアクセスの通信パターンを模倣して行う通信については,現在のところ防げません。これに関しては,④更なる対策を検討していきます。

設問3 〔標的型攻撃への対策〕について
(4)本文中の下線④で示した更なる対策として考えられる具体的な手段を,40字以内で述べよ。

6b2fb508
なんか、攻撃がすごく複雑ですね。
ふつうのウイルスソフトやIPSなどの対策ではダメなんですかね?
 標的型攻撃に対する、明確な見解は出ていない。製品に関しては、FireEyeなどの標的型対策の専用機があったり、FFRIのyaraiなどのような専用ソフトもある。また、各UTMメーカも、標的型対策専用のオプションライセンスを設けている場合が多い。そういう観点では、既存の対策では不十分と各社が考えているのだろう。
 一方で、違う見解もある。たとえば、ウイルス対策やIPSなどをきちんとやっていれば、ほぼ攻撃を受けないだろうという考えだ。実際、SONYがやられたときも、既知の脆弱性を付かれたということで、従来の対策をきちんとしていれば防げたと発表されている。
 さらに、違う意見もある。本気で狙われたら、どう対策しても防ぎようがないという考えだ。ソーシャルエンジニアリングを絡めれば、これは事実かもしれない。
 私の考えでは、標的型対策に関して、試験センターでは、標的型の専用機を導入しましょうという考えではないと思う。既存の対策をまずはきっちりやりましょうという考えではないか。この価値観を認識しておかないと、試験では、作問者が求める答えと違う回答を書いてしまう気がする。

たとえば、この問題の設問3(4)の解答例は「通信先が信用できるかをシグネチャで判断するWebフィルタをPRX(プロキシサーバ)に導入する。」である。これは対策の一つであるが、これで完璧ではない。標的型攻撃の恐ろしさと精巧さを知っている人であれば、この解答では不十分と考え、この解答は出てこないだろう。

■■対策
さてさて、前置きが長くなったが、基本的な対策について整理したい。
情報処理安全確保支援士の過去問にある(A)(B)(C)(D)に応じて対策が求められる。
(1)入口対策
  そもそも、標的型メールなどが入ってこないようにする仕組み。
(2)内部対策
  内部でウイルスなどが拡散しない仕組み
(3)出口対策
  ほとんどの標的型攻撃は、外部のC&Cサーバと通信する。それを防御し、情報漏えいも防ぐのだ。

6.標的型攻撃のシナリオ

情報処理安全確保支援士試験の過去問(H27年SC秋午後Ⅱ問1)に、標的型攻撃のシナリオとその対策が掲載されています。IPAが発表する「「高度標的型攻撃」対策に向けたシステム設計ガイド」と考え方は同じです。
対策として、認証プロキシの導入の記載があります。この点も、上記の設計ガイドにある内容です。IPAの考え方を理解しておくと、試験で有利になることでしょう。

標的型攻撃のシナリオとその対策(H27年SC秋午後Ⅱ問1より)
情報セキュリティ管理部が想定した,マルウェアによる情報漏えいのシナリオは次のとおりである。
(1)計画立案段階
 ・攻撃者が,A社従業員のメールアドレス,職場関連の情報を収集する。
(2)攻撃準備段階
 ・攻撃者が,収集した情報を差出人やメール件名に使って,従業員がだまされやすい文面のメールを作成する。
 ・攻撃者が,C&C(Command and Control)サーバを準備する。
(3)初期潜入段階
 ・攻撃者が,メールを従業員に送信する。(→①)
 ・メールの添付ファイル又は本文中のURLを従業員に開かせる(→②)ことによって,マルウェアを実行させる。(→③)
(4)基盤構築段階
 ・マルウェアが,C&CサーバのIPアドレスを用いて,C&Cサーバとの通信を開始する。(→④)
(5)目的遂行段階
 ・マルウェアが,ファイアサーバ又はグループウェアサーバから機密情報を含んだファイル(以下,機密ファイルという)を盗み出す。(→⑤)
 ・マルウェアが,盗み出した機密ファイルをC&Cサーバから指示されたインターネット上のサーバに送信する。(→⑥)

情報セキュリティ管理部は,マルウェアによってファイルサーバとグループウェアサーバ上の機密ファイルが,インターネット上のサーバに送信されることを防ぐために,情報漏えいのシナリオを踏まえた次の対策を新しいOAシステムの要件とした。
(1)マルウェア感染対策(初期潜入段階に対する対策)
 要件1.PC及び各サーバにおいてウイルス対策ソフトを利用する。
 要件2.ウイルスフィルタリングサーバによって,受信メールの添付ファイル及びWebサイトからダウンロードしたファイルに対するウイルススキャンを行う。
(2)マルウェア感染後の情報漏えい対策(基盤構築段階及び目的遂行段階に対する対策)
 要件3.認証プロキシサーバを新設し,利用者IDとパスワードによる利用者認証及びアクセスログの取得を行う。インターネット上のWebサイトへのアクセスは,必ず認証プロキシサーバを経由させる。
 要件4.基盤構築段階及び目的遂行段階で利用される通信を禁止する。

a

 別の情報処理安全確保支援士の過去問(R1秋SC午後2問2)をみてみよう。こちらも、先ほどの問題と基本的な内容は同じである。






解答例 
d:ドキュメント
e:バックドア
f:攻撃者の指示

7.標的型攻撃は巧みである

(1)巧みな攻撃

IPAの文献に、「標的型攻撃メールの傾向と事例分析」というのがある。
(旧リンク)http://www.ipa.go.jp/files/000036584.pdf
https://warp.da.ndl.go.jp/info:ndljp/pid/12308150/www.ipa.go.jp/files/000036584.pdf

攻撃者がいかに巧みであるかがとてもよく分かる。
日常のメールとほぼ同じ内容で来たら、つい添付ファイルも開いてしまうだろう。
ドメイン詐称など、きちんと対策すれば防げるものもある。
でも、上司からのメールが届き、「今日は休日だから家からフリーメールで送っています」とあれば、信頼してしまうのではないか。

ポイントは、このように、不正な攻撃として標的型メールがやってくるのを防ぐのは、対策の一つにすぎないことだ。むしろ、これを100%防ぐのは無理であろう。
それより、PCのウイルス対策をきちんとしたり、きちんアクセス管理をしたところに機密情報を保管したり、内部から外部への不正通信をさせないようにFWやProxyのWebフィルタで守ることなどが、求められる対策であろう。

(2)Facebookの友達申請は本当に友達?

Facebookの友達申請。友達の数を競い合うという面も持ち合わせているので、毎日のように友達申請がやってきます。でも、これって本当の友達なんでしょうか?
IPAでは、この点に関しての注意喚起をしています。
(旧リンク)http://www.ipa.go.jp/security/txt/2013/11outline.html

 会社の幹部などの有名人であれば、顔写真も生まれた年も出身校も経歴もすべて公開されている場合があります。それだけの情報があれば、簡単にその人になりかわってFacebookのアカウントを作成できます。 そして、本人になりすましてやり取りすれば、いろいろな情報を搾取できます。
怖い怖い。
これの企業版が、標的型攻撃です。知り合いに成りすましてメールを送り付け、ウイルスが添付されたファイルを実行させるのです。標的型攻撃の被害はかなり拡大しています。
きちんとした対策が求められているでしょう。