SlideShare a Scribd company logo
1 of 61
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
ドメイン乗っ取られた!!
コインチェック株式会社
サイバーセキュリティ推進部長
喜屋武 慶大
1
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
全体像
1. 概要
2. 発覚までの経緯
3. 初動対応
4. 2日目以降の対応
5. 後日譚
6. 振り返り
2
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
自己紹介
喜屋武 慶大
コインチェック株式会社
サイバーセキュリティ推進部長
3
セキュリティベンダの SOC(Security Operation Center) でセキュリティア
ナリストとしてセキュリティ機器やサーバーのログからサイバー攻撃を分析
する業務に従事。
2018年8月にコインチェック株式会社に転職。セキュリティ監視の設計、実装、
運用及びサービスの設計、実装、運用のレビューなどを主にやりつつインシ
デント対応もやっていたりします。
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
1. 概要
2020年6月に発覚したコインチェック株式会社におけるドメイン名
ハイジャックのインシデント時の対応についてお話します。
4
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
1. 発覚までの経緯
2. 発覚の経緯について
5
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
きっかけは SRE の一言から
6
2. 発覚までの経緯
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
確認してみるとレスポンスタイムが異常に遅延
している
7
2. 発覚までの経緯
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
確認してみるとレスポンスタイムが異常に遅延
している
8
2. 発覚までの経緯
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
この時点では、ネームサーバーが書き換えられて
いるなんて思いもしなかった
9
2. 発覚までの経緯
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
SRE チームが調査に乗り出したが、アプリケーシ
ョン、サーバー、ロードバランサーに問題は見つ
からず
夕方頃になって他部署のエンジニアやユーザーか
らもレスポンスが遅いという連絡が入ってきたた
め Slack の障害用チャンネルで周知
10
2. 発覚までの経緯
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
18時頃から SRE チームの中にもレスポンスの遅延が確認できるメンバ
ーが出てきた
人によって遅延の有無が変わるため経路がおかしいのではと調査した
ところ何故かオランダを経由
11
2. 発覚までの経緯
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
名前解決の結果を確認するとアムステルダムの CloudFront(AWS) の IP
が返ってきている
12
2. 発覚までの経緯
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 13
2. 発覚までの経緯
AWS Trusted Advisor でも異常を確認
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
AWS のチケットを起票してサポートに調査を依頼
ここから AWS のサポートとのやりとりが始まる
14
発生している事象としてはレスポンスの遅延でいいですか?
直近でどういった変更を加えましたか?
DNS がおかしいというのはどういう点からですか?
2. 発覚までの経緯
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 15
2.発覚までの経緯
これ DNS 本当に正しいか確認してもらえますか?
これ AWS じゃないです、めちゃくちゃ怪しいですね
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 16
2.発覚までの経緯
これ DNS 本当に正しいか確認してもらえますか?
これ AWS じゃないです、めちゃくちゃ怪しいですね
ネームサーバー改竄発覚
この後 AWS の方は終日対応に付き合ってくださいました
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 17
2.発覚までの経緯
正しいNSレコード
ns-1515.awsdns-61.org
ns-1985.awsdns-56.co.uk
ns-650.awsdns-17.net
ns-405.awsdns-50.com
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 18
2.発覚までの経緯
正しいNSレコード
ns-1515.awsdns-61.org
ns-1985.awsdns-56.co.uk
ns-650.awsdns-17.net
ns-405.awsdns-50.com
改竄後のNSレコード
ns-1515.awsdns-061.org
ns-1985.awsdns-056.co.uk
ns-650.awsdns-017.net
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 19
3. 初動対応
3. 初動対応
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
1. 副社長とシステム担当の執行役員にエスカレー
ション
2. レジストラにログインを試みる
3. レジストラのサポートにコンタクトをとる
4. 原因調査
5. 緊急事態対策本部の立ち上げ
6. 影響範囲の調査
20
3. 初動対応
初動対応としてやったこと
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 21
3. 初動対応
3.1 . 副社長とシステム担当の執行役員にエスカレーション
● これは緊急事態だと判断してすぐにエスカレーション
● システム担当の執行役員がすぐに Zoom に参加
● システム担当執行役員が指揮を取ることに
● そのまま Zoom でインシデント対応
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 22
3. 初動対応
システム担当役員の最初の反応
(3秒固まって)...えぇっ!?
(後日本人談)
ちょっと重めのシステム障害かなと思って Zoom に
入ったら「ネームサーバー書き換えられてます」と
言われて何言ってるのか一瞬分からなかった
WHOISがやられてネームサーバーが書き換えられています
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 23
3. 初動対応
3.2 . レジストラにログインを試みる
ID と パスワードが一致しません
パスワード再発行を試みるも
「メールアドレスが不正です」
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 24
3. 初動対応
WHOIS を確認するとなぜか 5月30日 15時11分(UTC) に更新されている
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 25
3. 初動対応
3.3 . レジストラのサポートにコンタクトを取る
もう19時過ぎてるし最悪明日
になるな
イメージです
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 26
3. 初動対応
3.4 . 原因調査
アカウントが乗っ取られた?
マルウェアに感染している?
セッションハイジャッ
クか?
レジストラの脆弱性?
パスワードクラック?
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 27
3. 初動対応
3.4 . 原因調査(マルウェア感染の可能性)
特にエンドポイントのアラート
は上がってない
不審なアクティビティもなし
端末への侵害の可能性
は低いと判断
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 28
3. 初動対応
3.4 . 原因調査(アカウント乗っ取りの可能性)
不審なSSOのログや各SaaSへの
ログイン履歴なし
社内アカウント乗っ取り
の可能性も低いと判断
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 29
3. 初動対応
3.4 . 原因調査(パスワードクラック)
管理しているアカウントのパスワー
ドを確認してもらったが、ランダム
な文字列でそれなりの長さ
総当たりやリスト型で破
ることは現実的に不可能
使い回しも無し
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 30
3. 初動対応
3.4 . 原因調査(セッションハイジャック)
レジストラのアカウントにアク
セス可能な社員の通信ログを確
認したが直近でレジストラへの
アクセスは無し
セッションハイジャ
ックは無し
フィッシングも無し
ヒアリングしたが直近で
レジストラにログインし
た覚えもなし
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 31
3. 初動対応
3.4 . 原因調査(レジストラの脆弱性)
レジストラに脆弱性があった場合大
規模なキャンペーンが展開されて当
社以外にも被害が出るのでは?
今のところ当社以外にもやられ
たという情報はない
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 32
3. 初動対応
3.4 . 原因調査(レジストラの脆弱性)
レジストラに脆弱性があった場合大
規模なキャンペーンが展開されて当
社以外にも被害が出るのでは?
今のところ当社以外にもやられ
たという情報はない
結果的にはコレだった
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 33
3. 初動対応
ネームサーバー戻りました
調査の間にシステム担当執行役員から社長へエスカレーション
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 34
3. 初動対応
緊急事態対策本部設置!
3.5 . 緊急事態対策本部設置
ネームサーバーは元に戻ったが...
● まだアカウント乗っ取りの原因が不明
● 原因が不明なのでまた書き換えられるかもしれない
● 影響範囲も未知数
● ユーザーへの影響も無いとは言い切れない
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 35
3. 初動対応
変な MX レコードが登録さ
れています
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 36
3. 初動対応
攻撃者は MX レコードを書き換えて何をしようとしたのか?
● TXT レコードが改竄されていた形跡はない
● つまり coincheck.com を送信元として偽の
メールをばら撒こうとした訳ではない
● となると他には・・・
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 37
3. 初動対応
日付変わって夜中の 1 時 30 分頃にいったん解散
自分と SRE 1名が監視のため残ることに
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 38
3. 初動対応
攻撃者は MX レコードを書き換えて何をしようとしたのか?
全社員のメールをチェックすると・・・
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 39
3. 初動対応
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 40
3. 初動対応
● GitHubのアカウントを持つ全社員に
https://github.com/settings/security-log を確認してもら
って身に覚えのない操作履歴がないか確認(成功無
し)
● それ以外の全ての外部サービスでも同様のことが起き
てないか確認
● 通知系のメールを全て停止
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
攻撃の全体像
41
ドメインレジストラ
正NameServer
MX
NameServer設定
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
攻撃の全体像
42
ドメインレジストラ
正NameServer
偽NameServer
MX
MX
偽MailServerNameServer書き換え
× ×
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 43
4. 2日目以降の対応
4. 2日目以降の対応
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 44
4. 2日目以降の対応
● 朝、昼、夕方に定期ミーティング実施
● その他必要に応じて臨時召集
● コロナ禍でリモートワーク状態だったので Zoom の
常設部屋を設置
● 代わりに使用するドメインの策定、当局や関連団
体への報告、関連作業や原因調査の進捗報告
会社全体として見ると2日目が一番忙しかった
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 45
指揮官(システム担当の執行役員)が Zoom に常駐
作業で詰まったこと、相談、緊急で報告が
必要なことが発生した場合はとりあえず
Zoom に入って報告
4. 2日目以降の対応
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 46
メールに使用する代わりのドメイン名策定の経緯
● 当初は support.coincheck.com というサブドメインを新
たに設定して使用する予定だった
● support.coincheck.com のレコードを設定し関連するシ
ステムの設定も変更してアナウンス準備
● ところが・・・
4. 2日目以降の体制
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 47
まだ攻撃者のネームサーバーを
参照しているキャッシュサーバ
ーがあった場合に被害が出てし
まう可能性があったためドメイ
ン自体を変えることに
最終的には coincheck.jp に切り替
えを実施
4. 2日目以降の体制
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 48
4. 2日目以降の体制
2日目夜にプレスリリース第一弾発表
プレスリリースと同時に新しいアドレスへ問い合わせるよう案内
を出さないと攻撃を受けた coincheck.com 宛にメールを出してしま
うユーザーが出る可能性があったため、メールアドレスの設定変
更作業が終わるのを待って発表
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 49
4. 2日目以降の体制
3日目
4日目
● 最終プレスリリース発表
● 停止していたサービスの一部機能を再開
● レジストラより問題を修正した連絡を受領
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 50
6月1日(月)
ドメイン名ハイジャック発覚及び復旧
緊急事態対策本部設置
6月2日(火)
メールアドレス変更作業実施
プレスリリース第一弾発表
6月3日(水)
ドメインレジストラより問題を修正した連絡を受ける
6月4日(木)
プレスリリース最終報発表
止めていた一部サービスを再開
4. 2日目以降の体制
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 51
5. 後日譚
5. 後日譚
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 52
5. 後日譚
● 社内で利用している外部サービスで特に Coincheck
サービスの運用に関わっていたり重要な情報を取
り扱うサービスについて SSO や 2要素認証の運用
が徹底されているかチェック
● 権限管理についても不必要に高い権限を持ってい
る人がいないか等の権限の管理、認可の条件が適
切かも再度確認
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 53
6. 振り返り
6. 振り返り
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 54
6. 振り返り
我々が今回のインシデントの気づくことができたのはモニタリングをやって
いたおかげ
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 55
6. 振り返り
モニタリング項目
● レスポンスタイム(サイト/API 間)
● リクエスト数
● 各サーバー毎のメモリとCPUの使用率
● エラー率
● トラフィック量
● Queue に溜まっている Job の数
etc...
モニタリングのおかげで今回のインシデントに気づけた
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 56
日本コンピュータセキュリティインシデント対応チーム協議会のサイトよりレジ
ストラのCSIRTチーム連絡先を調べ、CSIRT にも協力を依頼
https://www.nca.gr.jp/member/index.html
6. 振り返り
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 57
レジストラの CSIRT にも連絡した結果として早急に対応してもらうことができた
5/31(日) 0:05 NSレコード書き換え
6/1(月) 19:10 NSレコード改竄発覚
6/1(月) 19:36 ドメインレジストラへ協力依頼
6/1(月) 20:52 NSレコード復旧
連絡を取ってから 1 時間半程で復旧と迅速に対応してもらえた
6. 振り返り
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 58
原因究明チーム 影響範囲調査チーム
情報システム部門
セキュリティ部門
SRE
被害原因の調査 影響範囲の調査
アドバイザーA アドバイザーB
2名のセキュリティアドバイザーの協力のもと迅速に初動の
対応ができた
6. 振り返り
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 59
偽NameServer 偽MailServer
テイクダウンの依頼
コンタクトJPCERT/CC に不正なネームサーバー
及びメールサーバーのテイクダウ
ンを依頼しました
6. 振り返り
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved.
受けた攻撃に対して被害が小さかったのは
• レジストラの対応が早かった
• アドバイザーの協力もあって原因と被害範囲の
調査が迅速に進んだ
• JPCERT/CCに協力していただいてテイクダウン
したことにより事後への影響を抑えることがで
きた
様々な組織の方に協力していただきました
60
6. 振り返り
Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 61
● 酷似したドメイン名を ネームサーバーに設定されてし
まうインシデントは恐らく世界初
● MFA!MFA!
GitHubが無事だったのはMFAを設定していたおかげな
のでMFAはやっておくべき
● DNS はとても重要、皆さんも是非レジストラや権威サ
ーバーに使っている DNS 関連サービスのアカウント管
理やレコードの監視を実施しましょう!
6. 振り返り

More Related Content

What's hot

トップエンジニアが実践する思考整理法~テクニカルライティングを用いた課題解決の基本
トップエンジニアが実践する思考整理法~テクニカルライティングを用いた課題解決の基本トップエンジニアが実践する思考整理法~テクニカルライティングを用いた課題解決の基本
トップエンジニアが実践する思考整理法~テクニカルライティングを用いた課題解決の基本Hajime Fujita
 
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLiveDXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLiveTokoroten Nakayama
 
エンジニアから飛んでくるマサカリを受け止める心得
エンジニアから飛んでくるマサカリを受け止める心得エンジニアから飛んでくるマサカリを受け止める心得
エンジニアから飛んでくるマサカリを受け止める心得Reimi Kuramochi Chiba
 
Hatena::Letの式年遷宮
Hatena::Letの式年遷宮Hatena::Letの式年遷宮
Hatena::Letの式年遷宮Takafumi ONAKA
 
経営のアジリティを支えるDevOpsと組織
経営のアジリティを支えるDevOpsと組織経営のアジリティを支えるDevOpsと組織
経営のアジリティを支えるDevOpsと組織Recruit Technologies
 
僕がつくった 70個のうちの48個のWebサービス達
僕がつくった 70個のうちの48個のWebサービス達僕がつくった 70個のうちの48個のWebサービス達
僕がつくった 70個のうちの48個のWebサービス達Yusuke Wada
 
財務・非財務一体型の企業分析に向けて
財務・非財務一体型の企業分析に向けて財務・非財務一体型の企業分析に向けて
財務・非財務一体型の企業分析に向けてTakahiro Kubo
 
ソーシャルゲームのためのデータベース設計
ソーシャルゲームのためのデータベース設計ソーシャルゲームのためのデータベース設計
ソーシャルゲームのためのデータベース設計Yoshinori Matsunobu
 
落合流先生流の論文要旨フォーマット
落合流先生流の論文要旨フォーマット落合流先生流の論文要旨フォーマット
落合流先生流の論文要旨フォーマット森 哲也
 
イミュータブルデータモデル(入門編)
イミュータブルデータモデル(入門編)イミュータブルデータモデル(入門編)
イミュータブルデータモデル(入門編)Yoshitaka Kawashima
 
オブジェクト指向できていますか?
オブジェクト指向できていますか?オブジェクト指向できていますか?
オブジェクト指向できていますか?Moriharu Ohzu
 
ユーザーストーリー駆動開発で行こう。
ユーザーストーリー駆動開発で行こう。ユーザーストーリー駆動開発で行こう。
ユーザーストーリー駆動開発で行こう。toshihiro ichitani
 
マッチングサービスにおけるKPIの話
マッチングサービスにおけるKPIの話マッチングサービスにおけるKPIの話
マッチングサービスにおけるKPIの話cyberagent
 
10分でわかる Cilium と XDP / BPF
10分でわかる Cilium と XDP / BPF10分でわかる Cilium と XDP / BPF
10分でわかる Cilium と XDP / BPFShuji Yamada
 
Kanban Vs Scrum日本語版
Kanban Vs Scrum日本語版Kanban Vs Scrum日本語版
Kanban Vs Scrum日本語版Hiroki Kondo
 
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!kazkiti
 
エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織Takafumi ONAKA
 

What's hot (20)

トップエンジニアが実践する思考整理法~テクニカルライティングを用いた課題解決の基本
トップエンジニアが実践する思考整理法~テクニカルライティングを用いた課題解決の基本トップエンジニアが実践する思考整理法~テクニカルライティングを用いた課題解決の基本
トップエンジニアが実践する思考整理法~テクニカルライティングを用いた課題解決の基本
 
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLiveDXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
 
B1-5 メール技術のいま
B1-5 メール技術のいまB1-5 メール技術のいま
B1-5 メール技術のいま
 
エンジニアから飛んでくるマサカリを受け止める心得
エンジニアから飛んでくるマサカリを受け止める心得エンジニアから飛んでくるマサカリを受け止める心得
エンジニアから飛んでくるマサカリを受け止める心得
 
Hatena::Letの式年遷宮
Hatena::Letの式年遷宮Hatena::Letの式年遷宮
Hatena::Letの式年遷宮
 
経営のアジリティを支えるDevOpsと組織
経営のアジリティを支えるDevOpsと組織経営のアジリティを支えるDevOpsと組織
経営のアジリティを支えるDevOpsと組織
 
IIJmio meeting #3 スピードテストについて考える
IIJmio meeting #3 スピードテストについて考えるIIJmio meeting #3 スピードテストについて考える
IIJmio meeting #3 スピードテストについて考える
 
僕がつくった 70個のうちの48個のWebサービス達
僕がつくった 70個のうちの48個のWebサービス達僕がつくった 70個のうちの48個のWebサービス達
僕がつくった 70個のうちの48個のWebサービス達
 
財務・非財務一体型の企業分析に向けて
財務・非財務一体型の企業分析に向けて財務・非財務一体型の企業分析に向けて
財務・非財務一体型の企業分析に向けて
 
ソーシャルゲームのためのデータベース設計
ソーシャルゲームのためのデータベース設計ソーシャルゲームのためのデータベース設計
ソーシャルゲームのためのデータベース設計
 
落合流先生流の論文要旨フォーマット
落合流先生流の論文要旨フォーマット落合流先生流の論文要旨フォーマット
落合流先生流の論文要旨フォーマット
 
イミュータブルデータモデル(入門編)
イミュータブルデータモデル(入門編)イミュータブルデータモデル(入門編)
イミュータブルデータモデル(入門編)
 
WebSocket / WebRTCの技術紹介
WebSocket / WebRTCの技術紹介WebSocket / WebRTCの技術紹介
WebSocket / WebRTCの技術紹介
 
オブジェクト指向できていますか?
オブジェクト指向できていますか?オブジェクト指向できていますか?
オブジェクト指向できていますか?
 
ユーザーストーリー駆動開発で行こう。
ユーザーストーリー駆動開発で行こう。ユーザーストーリー駆動開発で行こう。
ユーザーストーリー駆動開発で行こう。
 
マッチングサービスにおけるKPIの話
マッチングサービスにおけるKPIの話マッチングサービスにおけるKPIの話
マッチングサービスにおけるKPIの話
 
10分でわかる Cilium と XDP / BPF
10分でわかる Cilium と XDP / BPF10分でわかる Cilium と XDP / BPF
10分でわかる Cilium と XDP / BPF
 
Kanban Vs Scrum日本語版
Kanban Vs Scrum日本語版Kanban Vs Scrum日本語版
Kanban Vs Scrum日本語版
 
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!
 
エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織エンジニアの個人ブランディングと技術組織
エンジニアの個人ブランディングと技術組織
 

Similar to A1-6 ドメイン乗っ取られた!!

【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​日本マイクロソフト株式会社
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
継続的Webセキュリティテスト PHPカンファレンス関西2015 LTichikaway
 
AWSスポットインスタンスの真髄
AWSスポットインスタンスの真髄AWSスポットインスタンスの真髄
AWSスポットインスタンスの真髄外道 父
 
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuokaichikaway
 
ビットコインとブロックチェーンを初めからていねいに(超基礎編)
ビットコインとブロックチェーンを初めからていねいに(超基礎編)ビットコインとブロックチェーンを初めからていねいに(超基礎編)
ビットコインとブロックチェーンを初めからていねいに(超基礎編)dcubeio
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹CODE BLUE
 
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)亮介 山口
 
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応JPAAWG (Japan Anti-Abuse Working Group)
 
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ CYBIRD Co.,Ltd.
 
kintonehive資料ca鹿倉氏
kintonehive資料ca鹿倉氏kintonehive資料ca鹿倉氏
kintonehive資料ca鹿倉氏Cybozucommunity
 
ITフォーラム2024 AITCセッション
ITフォーラム2024  AITCセッションITフォーラム2024  AITCセッション
ITフォーラム2024 AITCセッションaitc_jp
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールIsao Takaesu
 
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...Insight Technology, Inc.
 
診断員によるASMのすすめ 【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻
診断員によるASMのすすめ 【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻診断員によるASMのすすめ 【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻
診断員によるASMのすすめ 【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻mkoda
 
React(TypeScript) + Go + Auth0 で実現する管理画面
React(TypeScript) + Go + Auth0 で実現する管理画面React(TypeScript) + Go + Auth0 で実現する管理画面
React(TypeScript) + Go + Auth0 で実現する管理画面KentaEndoh
 
Nifty cloud jtf2014ハンズオン資料
Nifty cloud jtf2014ハンズオン資料Nifty cloud jtf2014ハンズオン資料
Nifty cloud jtf2014ハンズオン資料亮介 山口
 

Similar to A1-6 ドメイン乗っ取られた!! (20)

【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾  ~Microsoft の xDR で攻撃者を追え!!~​
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~​
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
継続的Webセキュリティテスト PHPカンファレンス関西2015 LT
 
AWSスポットインスタンスの真髄
AWSスポットインスタンスの真髄AWSスポットインスタンスの真髄
AWSスポットインスタンスの真髄
 
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka
 
ビットコインとブロックチェーンを初めからていねいに(超基礎編)
ビットコインとブロックチェーンを初めからていねいに(超基礎編)ビットコインとブロックチェーンを初めからていねいに(超基礎編)
ビットコインとブロックチェーンを初めからていねいに(超基礎編)
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
 
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
 
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
A1-5 注意喚起に注意して! フィッシングサイト発生時の対応
 
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~ アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
アプリの「無事故リリース」を目指して~品質管理部によるSmartBeat活用事例~
 
kintonehive資料ca鹿倉氏
kintonehive資料ca鹿倉氏kintonehive資料ca鹿倉氏
kintonehive資料ca鹿倉氏
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
ITフォーラム2024 AITCセッション
ITフォーラム2024  AITCセッションITフォーラム2024  AITCセッション
ITフォーラム2024 AITCセッション
 
Security measures
Security measuresSecurity measures
Security measures
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
 
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
 
診断員によるASMのすすめ 【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻
診断員によるASMのすすめ 【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻診断員によるASMのすすめ 【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻
診断員によるASMのすすめ 【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻
 
Iddance2 fido
Iddance2 fidoIddance2 fido
Iddance2 fido
 
React(TypeScript) + Go + Auth0 で実現する管理画面
React(TypeScript) + Go + Auth0 で実現する管理画面React(TypeScript) + Go + Auth0 で実現する管理画面
React(TypeScript) + Go + Auth0 で実現する管理画面
 
Nifty cloud jtf2014ハンズオン資料
Nifty cloud jtf2014ハンズオン資料Nifty cloud jtf2014ハンズオン資料
Nifty cloud jtf2014ハンズオン資料
 

More from JPAAWG (Japan Anti-Abuse Working Group)

B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)
B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)
B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)JPAAWG (Japan Anti-Abuse Working Group)
 
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )JPAAWG (Japan Anti-Abuse Working Group)
 
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)JPAAWG (Japan Anti-Abuse Working Group)
 
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)JPAAWG (Japan Anti-Abuse Working Group)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)JPAAWG (Japan Anti-Abuse Working Group)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)JPAAWG (Japan Anti-Abuse Working Group)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)JPAAWG (Japan Anti-Abuse Working Group)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)JPAAWG (Japan Anti-Abuse Working Group)
 
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)JPAAWG (Japan Anti-Abuse Working Group)
 
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバルA1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバルJPAAWG (Japan Anti-Abuse Working Group)
 
A1-3 Yahoo!メールにおけるなりすましメール対策 〜DMARC導入とブランドアイコン表示〜
A1-3 Yahoo!メールにおけるなりすましメール対策 〜DMARC導入とブランドアイコン表示〜A1-3 Yahoo!メールにおけるなりすましメール対策 〜DMARC導入とブランドアイコン表示〜
A1-3 Yahoo!メールにおけるなりすましメール対策 〜DMARC導入とブランドアイコン表示〜JPAAWG (Japan Anti-Abuse Working Group)
 
B2-5 フィッシングSMS(スミッシング)と事業者の対応について
B2-5 フィッシングSMS(スミッシング)と事業者の対応についてB2-5 フィッシングSMS(スミッシング)と事業者の対応について
B2-5 フィッシングSMS(スミッシング)と事業者の対応についてJPAAWG (Japan Anti-Abuse Working Group)
 
B2-5 フィッシングSMS(スミッシング)と事業者の対応について
B2-5 フィッシングSMS(スミッシング)と事業者の対応についてB2-5 フィッシングSMS(スミッシング)と事業者の対応について
B2-5 フィッシングSMS(スミッシング)と事業者の対応についてJPAAWG (Japan Anti-Abuse Working Group)
 

More from JPAAWG (Japan Anti-Abuse Working Group) (20)

B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)
B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)
B2-3 スマホに対するフィッシングメールへの対策について (NTTドコモ 正見氏)
 
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )
A1-6 DMARC 対応とフィッシング対策としての効果 (フィッシング対策協議会 平塚氏 )
 
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(デジサート・ジャパン 林氏)
 
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)
B2-5 あなたの組織をなりすましから保護するための技術を紹介(TwoFive 桐原氏)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(ヤフー 中村氏)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(IIJ 衣笠氏)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(QTnet 三小田氏)
 
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)
A2-6 現場発!メールサービスを支える運用者の集い 2021 秋(フリービット 三浦氏)
 
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
A1-3 JPAAWG セキュリティリサーチャーパネル(ソフォス 五十嵐氏)
 
A1-2-Keynote/ 1. Email Authentication Standards
A1-2-Keynote/ 1. Email Authentication Standards A1-2-Keynote/ 1. Email Authentication Standards
A1-2-Keynote/ 1. Email Authentication Standards
 
B2-4 DNS でいま起きていること
B2-4 DNS でいま起きていることB2-4 DNS でいま起きていること
B2-4 DNS でいま起きていること
 
A2-5 DMARC レポート送信 milter 紹介と最近の傾向
A2-5 DMARC レポート送信 milter 紹介と最近の傾向A2-5 DMARC レポート送信 milter 紹介と最近の傾向
A2-5 DMARC レポート送信 milter 紹介と最近の傾向
 
A2-4 SubWG活動報告
A2-4 SubWG活動報告A2-4 SubWG活動報告
A2-4 SubWG活動報告
 
A2-4 SubWG活動報告
A2-4 SubWG活動報告A2-4 SubWG活動報告
A2-4 SubWG活動報告
 
A2-4 SubWG活動報告
A2-4 SubWG活動報告A2-4 SubWG活動報告
A2-4 SubWG活動報告
 
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバルA1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
 
A1-3 Yahoo!メールにおけるなりすましメール対策 〜DMARC導入とブランドアイコン表示〜
A1-3 Yahoo!メールにおけるなりすましメール対策 〜DMARC導入とブランドアイコン表示〜A1-3 Yahoo!メールにおけるなりすましメール対策 〜DMARC導入とブランドアイコン表示〜
A1-3 Yahoo!メールにおけるなりすましメール対策 〜DMARC導入とブランドアイコン表示〜
 
B2-5 フィッシングSMS(スミッシング)と事業者の対応について
B2-5 フィッシングSMS(スミッシング)と事業者の対応についてB2-5 フィッシングSMS(スミッシング)と事業者の対応について
B2-5 フィッシングSMS(スミッシング)と事業者の対応について
 
B2-5 フィッシングSMS(スミッシング)と事業者の対応について
B2-5 フィッシングSMS(スミッシング)と事業者の対応についてB2-5 フィッシングSMS(スミッシング)と事業者の対応について
B2-5 フィッシングSMS(スミッシング)と事業者の対応について
 
B2-4 DNS でいま起きていること
B2-4 DNS でいま起きていることB2-4 DNS でいま起きていること
B2-4 DNS でいま起きていること
 

A1-6 ドメイン乗っ取られた!!

  • 1. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. ドメイン乗っ取られた!! コインチェック株式会社 サイバーセキュリティ推進部長 喜屋武 慶大 1
  • 2. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 全体像 1. 概要 2. 発覚までの経緯 3. 初動対応 4. 2日目以降の対応 5. 後日譚 6. 振り返り 2
  • 3. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 自己紹介 喜屋武 慶大 コインチェック株式会社 サイバーセキュリティ推進部長 3 セキュリティベンダの SOC(Security Operation Center) でセキュリティア ナリストとしてセキュリティ機器やサーバーのログからサイバー攻撃を分析 する業務に従事。 2018年8月にコインチェック株式会社に転職。セキュリティ監視の設計、実装、 運用及びサービスの設計、実装、運用のレビューなどを主にやりつつインシ デント対応もやっていたりします。
  • 4. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 1. 概要 2020年6月に発覚したコインチェック株式会社におけるドメイン名 ハイジャックのインシデント時の対応についてお話します。 4
  • 5. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 1. 発覚までの経緯 2. 発覚の経緯について 5
  • 6. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. きっかけは SRE の一言から 6 2. 発覚までの経緯
  • 7. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 確認してみるとレスポンスタイムが異常に遅延 している 7 2. 発覚までの経緯
  • 8. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 確認してみるとレスポンスタイムが異常に遅延 している 8 2. 発覚までの経緯
  • 9. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. この時点では、ネームサーバーが書き換えられて いるなんて思いもしなかった 9 2. 発覚までの経緯
  • 10. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. SRE チームが調査に乗り出したが、アプリケーシ ョン、サーバー、ロードバランサーに問題は見つ からず 夕方頃になって他部署のエンジニアやユーザーか らもレスポンスが遅いという連絡が入ってきたた め Slack の障害用チャンネルで周知 10 2. 発覚までの経緯
  • 11. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 18時頃から SRE チームの中にもレスポンスの遅延が確認できるメンバ ーが出てきた 人によって遅延の有無が変わるため経路がおかしいのではと調査した ところ何故かオランダを経由 11 2. 発覚までの経緯
  • 12. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 名前解決の結果を確認するとアムステルダムの CloudFront(AWS) の IP が返ってきている 12 2. 発覚までの経緯
  • 13. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 13 2. 発覚までの経緯 AWS Trusted Advisor でも異常を確認
  • 14. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. AWS のチケットを起票してサポートに調査を依頼 ここから AWS のサポートとのやりとりが始まる 14 発生している事象としてはレスポンスの遅延でいいですか? 直近でどういった変更を加えましたか? DNS がおかしいというのはどういう点からですか? 2. 発覚までの経緯
  • 15. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 15 2.発覚までの経緯 これ DNS 本当に正しいか確認してもらえますか? これ AWS じゃないです、めちゃくちゃ怪しいですね
  • 16. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 16 2.発覚までの経緯 これ DNS 本当に正しいか確認してもらえますか? これ AWS じゃないです、めちゃくちゃ怪しいですね ネームサーバー改竄発覚 この後 AWS の方は終日対応に付き合ってくださいました
  • 17. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 17 2.発覚までの経緯 正しいNSレコード ns-1515.awsdns-61.org ns-1985.awsdns-56.co.uk ns-650.awsdns-17.net ns-405.awsdns-50.com
  • 18. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 18 2.発覚までの経緯 正しいNSレコード ns-1515.awsdns-61.org ns-1985.awsdns-56.co.uk ns-650.awsdns-17.net ns-405.awsdns-50.com 改竄後のNSレコード ns-1515.awsdns-061.org ns-1985.awsdns-056.co.uk ns-650.awsdns-017.net
  • 19. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 19 3. 初動対応 3. 初動対応
  • 20. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 1. 副社長とシステム担当の執行役員にエスカレー ション 2. レジストラにログインを試みる 3. レジストラのサポートにコンタクトをとる 4. 原因調査 5. 緊急事態対策本部の立ち上げ 6. 影響範囲の調査 20 3. 初動対応 初動対応としてやったこと
  • 21. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 21 3. 初動対応 3.1 . 副社長とシステム担当の執行役員にエスカレーション ● これは緊急事態だと判断してすぐにエスカレーション ● システム担当の執行役員がすぐに Zoom に参加 ● システム担当執行役員が指揮を取ることに ● そのまま Zoom でインシデント対応
  • 22. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 22 3. 初動対応 システム担当役員の最初の反応 (3秒固まって)...えぇっ!? (後日本人談) ちょっと重めのシステム障害かなと思って Zoom に 入ったら「ネームサーバー書き換えられてます」と 言われて何言ってるのか一瞬分からなかった WHOISがやられてネームサーバーが書き換えられています
  • 23. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 23 3. 初動対応 3.2 . レジストラにログインを試みる ID と パスワードが一致しません パスワード再発行を試みるも 「メールアドレスが不正です」
  • 24. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 24 3. 初動対応 WHOIS を確認するとなぜか 5月30日 15時11分(UTC) に更新されている
  • 25. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 25 3. 初動対応 3.3 . レジストラのサポートにコンタクトを取る もう19時過ぎてるし最悪明日 になるな イメージです
  • 26. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 26 3. 初動対応 3.4 . 原因調査 アカウントが乗っ取られた? マルウェアに感染している? セッションハイジャッ クか? レジストラの脆弱性? パスワードクラック?
  • 27. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 27 3. 初動対応 3.4 . 原因調査(マルウェア感染の可能性) 特にエンドポイントのアラート は上がってない 不審なアクティビティもなし 端末への侵害の可能性 は低いと判断
  • 28. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 28 3. 初動対応 3.4 . 原因調査(アカウント乗っ取りの可能性) 不審なSSOのログや各SaaSへの ログイン履歴なし 社内アカウント乗っ取り の可能性も低いと判断
  • 29. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 29 3. 初動対応 3.4 . 原因調査(パスワードクラック) 管理しているアカウントのパスワー ドを確認してもらったが、ランダム な文字列でそれなりの長さ 総当たりやリスト型で破 ることは現実的に不可能 使い回しも無し
  • 30. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 30 3. 初動対応 3.4 . 原因調査(セッションハイジャック) レジストラのアカウントにアク セス可能な社員の通信ログを確 認したが直近でレジストラへの アクセスは無し セッションハイジャ ックは無し フィッシングも無し ヒアリングしたが直近で レジストラにログインし た覚えもなし
  • 31. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 31 3. 初動対応 3.4 . 原因調査(レジストラの脆弱性) レジストラに脆弱性があった場合大 規模なキャンペーンが展開されて当 社以外にも被害が出るのでは? 今のところ当社以外にもやられ たという情報はない
  • 32. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 32 3. 初動対応 3.4 . 原因調査(レジストラの脆弱性) レジストラに脆弱性があった場合大 規模なキャンペーンが展開されて当 社以外にも被害が出るのでは? 今のところ当社以外にもやられ たという情報はない 結果的にはコレだった
  • 33. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 33 3. 初動対応 ネームサーバー戻りました 調査の間にシステム担当執行役員から社長へエスカレーション
  • 34. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 34 3. 初動対応 緊急事態対策本部設置! 3.5 . 緊急事態対策本部設置 ネームサーバーは元に戻ったが... ● まだアカウント乗っ取りの原因が不明 ● 原因が不明なのでまた書き換えられるかもしれない ● 影響範囲も未知数 ● ユーザーへの影響も無いとは言い切れない
  • 35. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 35 3. 初動対応 変な MX レコードが登録さ れています
  • 36. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 36 3. 初動対応 攻撃者は MX レコードを書き換えて何をしようとしたのか? ● TXT レコードが改竄されていた形跡はない ● つまり coincheck.com を送信元として偽の メールをばら撒こうとした訳ではない ● となると他には・・・
  • 37. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 37 3. 初動対応 日付変わって夜中の 1 時 30 分頃にいったん解散 自分と SRE 1名が監視のため残ることに
  • 38. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 38 3. 初動対応 攻撃者は MX レコードを書き換えて何をしようとしたのか? 全社員のメールをチェックすると・・・
  • 39. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 39 3. 初動対応
  • 40. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 40 3. 初動対応 ● GitHubのアカウントを持つ全社員に https://github.com/settings/security-log を確認してもら って身に覚えのない操作履歴がないか確認(成功無 し) ● それ以外の全ての外部サービスでも同様のことが起き てないか確認 ● 通知系のメールを全て停止
  • 41. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 攻撃の全体像 41 ドメインレジストラ 正NameServer MX NameServer設定
  • 42. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 攻撃の全体像 42 ドメインレジストラ 正NameServer 偽NameServer MX MX 偽MailServerNameServer書き換え × ×
  • 43. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 43 4. 2日目以降の対応 4. 2日目以降の対応
  • 44. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 44 4. 2日目以降の対応 ● 朝、昼、夕方に定期ミーティング実施 ● その他必要に応じて臨時召集 ● コロナ禍でリモートワーク状態だったので Zoom の 常設部屋を設置 ● 代わりに使用するドメインの策定、当局や関連団 体への報告、関連作業や原因調査の進捗報告 会社全体として見ると2日目が一番忙しかった
  • 45. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 45 指揮官(システム担当の執行役員)が Zoom に常駐 作業で詰まったこと、相談、緊急で報告が 必要なことが発生した場合はとりあえず Zoom に入って報告 4. 2日目以降の対応
  • 46. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 46 メールに使用する代わりのドメイン名策定の経緯 ● 当初は support.coincheck.com というサブドメインを新 たに設定して使用する予定だった ● support.coincheck.com のレコードを設定し関連するシ ステムの設定も変更してアナウンス準備 ● ところが・・・ 4. 2日目以降の体制
  • 47. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 47 まだ攻撃者のネームサーバーを 参照しているキャッシュサーバ ーがあった場合に被害が出てし まう可能性があったためドメイ ン自体を変えることに 最終的には coincheck.jp に切り替 えを実施 4. 2日目以降の体制
  • 48. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 48 4. 2日目以降の体制 2日目夜にプレスリリース第一弾発表 プレスリリースと同時に新しいアドレスへ問い合わせるよう案内 を出さないと攻撃を受けた coincheck.com 宛にメールを出してしま うユーザーが出る可能性があったため、メールアドレスの設定変 更作業が終わるのを待って発表
  • 49. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 49 4. 2日目以降の体制 3日目 4日目 ● 最終プレスリリース発表 ● 停止していたサービスの一部機能を再開 ● レジストラより問題を修正した連絡を受領
  • 50. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 50 6月1日(月) ドメイン名ハイジャック発覚及び復旧 緊急事態対策本部設置 6月2日(火) メールアドレス変更作業実施 プレスリリース第一弾発表 6月3日(水) ドメインレジストラより問題を修正した連絡を受ける 6月4日(木) プレスリリース最終報発表 止めていた一部サービスを再開 4. 2日目以降の体制
  • 51. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 51 5. 後日譚 5. 後日譚
  • 52. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 52 5. 後日譚 ● 社内で利用している外部サービスで特に Coincheck サービスの運用に関わっていたり重要な情報を取 り扱うサービスについて SSO や 2要素認証の運用 が徹底されているかチェック ● 権限管理についても不必要に高い権限を持ってい る人がいないか等の権限の管理、認可の条件が適 切かも再度確認
  • 53. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 53 6. 振り返り 6. 振り返り
  • 54. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 54 6. 振り返り 我々が今回のインシデントの気づくことができたのはモニタリングをやって いたおかげ
  • 55. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 55 6. 振り返り モニタリング項目 ● レスポンスタイム(サイト/API 間) ● リクエスト数 ● 各サーバー毎のメモリとCPUの使用率 ● エラー率 ● トラフィック量 ● Queue に溜まっている Job の数 etc... モニタリングのおかげで今回のインシデントに気づけた
  • 56. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 56 日本コンピュータセキュリティインシデント対応チーム協議会のサイトよりレジ ストラのCSIRTチーム連絡先を調べ、CSIRT にも協力を依頼 https://www.nca.gr.jp/member/index.html 6. 振り返り
  • 57. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 57 レジストラの CSIRT にも連絡した結果として早急に対応してもらうことができた 5/31(日) 0:05 NSレコード書き換え 6/1(月) 19:10 NSレコード改竄発覚 6/1(月) 19:36 ドメインレジストラへ協力依頼 6/1(月) 20:52 NSレコード復旧 連絡を取ってから 1 時間半程で復旧と迅速に対応してもらえた 6. 振り返り
  • 58. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 58 原因究明チーム 影響範囲調査チーム 情報システム部門 セキュリティ部門 SRE 被害原因の調査 影響範囲の調査 アドバイザーA アドバイザーB 2名のセキュリティアドバイザーの協力のもと迅速に初動の 対応ができた 6. 振り返り
  • 59. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 59 偽NameServer 偽MailServer テイクダウンの依頼 コンタクトJPCERT/CC に不正なネームサーバー 及びメールサーバーのテイクダウ ンを依頼しました 6. 振り返り
  • 60. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 受けた攻撃に対して被害が小さかったのは • レジストラの対応が早かった • アドバイザーの協力もあって原因と被害範囲の 調査が迅速に進んだ • JPCERT/CCに協力していただいてテイクダウン したことにより事後への影響を抑えることがで きた 様々な組織の方に協力していただきました 60 6. 振り返り
  • 61. Copyright Ⓒ2020 Coincheck Inc. All Rights Reserved. 61 ● 酷似したドメイン名を ネームサーバーに設定されてし まうインシデントは恐らく世界初 ● MFA!MFA! GitHubが無事だったのはMFAを設定していたおかげな のでMFAはやっておくべき ● DNS はとても重要、皆さんも是非レジストラや権威サ ーバーに使っている DNS 関連サービスのアカウント管 理やレコードの監視を実施しましょう! 6. 振り返り