2万社以上に安全なメールサービスを提供しているサイバーソリューションズ(東京都港区)の子会社で、15年ほどサイバーセキュリティインシデント対応支援サービス提供経験を有するセキュリティ技術者が設立したインターネット・セキュア・サービス株式会社(東京都港区)の最高サービス責任者である筆者が、サイバーセキュリティ侵害の侵入経路の傾向と対策について解説します。

 

今回のテーマは前回に続いて、実際に対応した事例の「調査と復旧の進め方」と「調査で分かった攻撃の全容」を解説します。

調査過程

前回の連載の最後では、被害企業と状況の把握と合意から表 3の内容を決定しましたので、筆者チームは次のように調査を進めました。

表 3:調査対応方針
項目 内容
調査方針 業務復旧を最優先とし、調査を進める
調査目的 マルウェア感染の根本原因(攻撃者の侵入時期、経路など)
マルウェア感染拡大方法:感染拡大が止まっていないので手法を把握し対応したい
感染ホストにおけるランサムウェアの振る舞い:サーバーによって暗号化されていないものがあった。
詳細調査対象 Windowsドメインコントローラーを含む複数の被感染サーバーから取得した証拠物
VPN機器ログ
Firewallログ
情報の収集 1年以内程度で生じたインシデント事例、気になる状況の等の情報収集
調査および復旧計画 証拠物の取得・調査と復旧を並行して進める方法の策定
暫定対応策、感染前の安全なバックアップの確定(震害が生じる前の日時確定)
復旧作業に係わる情報

 

1. 被害が確実なサーバー複数台の調査

マルウェアの正体とIoC(Indicators of Compromise)を把握します。IoCとしては単なるマルウェアのハッシュ値だけではなく、レジストリなどの各所に残された痕跡、マルウェアもしくは攻撃者が影響を与えたサービスの状況など、複数の状態をIoCとして取り出します。この時のIoCは特定のインシデントにしか有効ではありません。さらに被害サーバーへのログオン状況を確認し、接続元のホストと悪用されたアカウントを特定します。攻撃者はRemote Desktopを含むその他の方法で、被害企業内の複数のサーバーにアクセスしていることがほとんどであり、接続元ホストをたどっていくことで、攻撃の経路が明らかになります。

2. VPN装置の接続ログから不審なログオンを確認

通常とは異なる振る舞いのVPNログオンを探します。1で不審なアカウントが特定できればその情報を利用することができますが、VPN接続に利用されたアカウントと内部侵害時に悪用されるアカウントは異なることがほとんどであるため、VPN装置接続ログに対するアノーマリ評価が必要となります。

3. Firewallやプロキシログから不審なアウトバウンド通信を確認

インシデントまで至ったケースでは、ブラックリストによるIPアドレスやURLの抽出は役に立たないため、通信の振る舞い自体を評価します。バックドアなど外部への通信を要するマルウェアが存在した場合、C2通信を含む特定の振る舞いをする通信が存在します。ただしマルウェアによりそのような通信の振る舞いは異なるため、パターン検索できません。大量のログの中に埋もれた振る舞いを発見することから始めます。

4. 全ての情報を時系列にまとめるタイムライン管理

サーバーから得られた情報、VPN装置から得られた情報などを1つのタイムラインにまとめ、巨視的にインシデント全体を評価します。そもそも複数のログを関連付けるためのキーは「時間」しか存在しません。インシデント対応において「時間」はもっとも大きなファクターと言えるでしょう。