SlideShare a Scribd company logo
1 of 45
Download to read offline
1 Copyright © 2015, FireEye, Inc. All rights reserved.
今求められるセキュリティレベル
と FireEye適応型防御
- 侵害診断サービス(Compromise Assessment)の薦め -
ファイア・アイ株式会社
システムズ・エンジニア・シニアマネージャー 小澤 嘉尚
2 Copyright © 2015, FireEye, Inc. All rights reserved.
サイバー攻撃は誰がする?
3 Copyright © 2015, FireEye, Inc. All rights reserved.
攻撃側の状況変化
ハッカーやギーク
企業・組織
一昔前
• 技術力の誇示
• 目先の利益の獲得
企業・組織
攻撃者の群れやコミュニティ
現在
見えない攻撃組織
• 高度な攻撃
• 目的達成まで執拗に攻撃
• サイバー攻撃の陽動・支援
4 Copyright © 2015, FireEye, Inc. All rights reserved.
ウイルスと異なり
人間が攻撃を行う
標的に合わせて攻撃方法
を
きめ細かく調整
特定の標的に狙いを定め
る
「何が」ではなく
「誰が」
攻撃者は明確な目的を持つ
痕跡を消去して持続的な攻
撃を行う
システムに持続してとどま
るツールを活用し隠密にア
クセスを維持する
一度撃退しても
再びやってくる
攻撃者は「プロ」、
組織化され資金も潤沢
国家が主導または資金提供
しているケースも
必要に応じてより高度な攻
撃戦術に切り替える
標的を執拗に狙う
今は数も資金も潤沢な情報搾取のプロ集団
5 Copyright © 2015, FireEye, Inc. All rights reserved.
サイバー攻撃の手口は?
6 Copyright © 2015, FireEye, Inc. All rights reserved.
アドバンスド・マルウェアの感染ライフサイクル
- APT (Advanced Persistent Thread)攻撃 -
デスクトップ アンチ・ウィルス搭載
最新セキュリティパッチなどの対応済
ファイヤーウォールな
どの境界セキュリティ
その他 セキュリティゲ
ートウェイ機器
システムを感染させる
 一般的なブラウジングの中でのドライ
ブダウンロード攻撃への遭遇
 標的型メールによるリンクへの誘導
 標的型メールによる添付ファイル
ドロッパーマルウェアのインストール
 リモート制御への最初のステップ
 悪意のサーバーへのコールバック
 クラックされたサイトやWeb2.0、ユー
ザーで立てたサイトなどを悪用
悪質なデータ搾取と長期的なリモート
コントロールの継続確立
 キーロガー、トロイの木馬などによる
データ搾取
 一つの攻撃が同一システム内で多数
の感染を引き起こす(攻撃の横展開)
 犯罪者はシステム内に長期的にリモー
トコントロール可能な仕組みを持つ
3
2
1
DMZ
Eメール
サーバー
アンチスパム
ゲートウェイなど
通常公開サイト
但し、クラックさ
れている、脆弱
性があるサイト
C&C
サーバー悪意のサイト、もしくは
クラックされたサイト
7 Copyright © 2015, FireEye, Inc. All rights reserved.
サイバー攻撃の傾向
• Web, Emailから始まる攻撃が90%以上(入口対策)
• Web経由でバックドアを作成して漏洩を実施(出口対策)
出典: “Data Breach Investigations Report” Verizon, 2015
Web経由コールバック ほぼ100%
FireEye調べ
直接インストール
Webドライブバイダウンロード
Eメール添付ファイル
Eメールボディ上のリンク
Webダウンロード
リモートインジェクション
その他ネットワーク経由
マルウェアによるダウンロード
8 Copyright © 2015, FireEye, Inc. All rights reserved.
本日のアジェンダ
• サイバー攻撃の検知、防御
FireEye NX/EXシリーズの紹介
• システム侵害の調査、対応
コンプロマイズ・アセスメントの薦め
9 Copyright © 2015, FireEye, Inc. All rights reserved.
標的型攻撃(APT攻撃)のライフサイクル
Mandiant APT1レポート
P27 “APT1 Attack Lifecycle”よりスピアフィッシングや水飲み場攻撃による
初期侵入とマルウェアによる足場確立
窃取済み認証情報や新たな
マルウェアによる持続性確保
情報収集 足場確立 権限昇格初期侵入 目的達成
持続性
確保
内部偵察
水平展開
標準コマンドやツールによる
内部偵察と水平展開
パスワード窃取等によ
る権限昇格
攻撃の前期段階
攻撃の後期段階
FireEye NX, EXシリー
ズでAPT攻撃をアドバ
ンスに検知、防御して、
お客様システムの安全
なシステム運用を提供
FireEyeのコンプロマイズ・ア
セスメントによる、侵害の有
無、発見された問題のサマリ、
アクションプランの提供
10 Copyright © 2015, FireEye, Inc. All rights reserved.
サイバー攻撃の検知、防御
• FireEye NX/EXシリーズの紹介
11 Copyright © 2015, FireEye, Inc. All rights reserved.
標的型攻撃(APT攻撃)のライフサイクル – [前期段階]
Mandiant APT1レポート
P27 “APT1 Attack Lifecycle”よりスピアフィッシングや水飲み場攻撃による
初期侵入とマルウェアによる足場確立
窃取済み認証情報や新たな
マルウェアによる持続性確保
情報収集 足場確立 権限昇格初期侵入 目的達成
持続性
確保
内部偵察
水平展開
標準コマンドやツールによる
内部偵察と水平展開
パスワード窃取等によ
る権限昇格
攻撃の前期段階
12 Copyright © 2015, FireEye, Inc. All rights reserved.
予防型セキュリティ対策を容易にすり抜ける攻撃と実情
出典: Mandiant M-Trends 2013
典型的な
脅威
ワーム/
ボット
APT(Advanced
Persistent Threat)
高度な標的型攻撃
100%
侵害を受けたシステ
ムの中で、最新のウ
イルス・シグネチャ
を適用していたシス
テムの割合
67%
外部から指摘を受け
て初めて、セキュリ
ティ侵害の事実を認
識した組織の割合
46%
侵害を受けたシステム
の中で、マルウェアが
存在していなかったシ
ステムの割合
100%
セキュリティ侵害事
例の中で、正規の認
証情報が使用されて
いた事例の割合
13 Copyright © 2015, FireEye, Inc. All rights reserved.
未知の攻撃を検知するには新しい仕組みが必要
• シグネチャーベース
• リアクティブ
• 既知の脅威のみ
パターンマッチの
検知モデル
10101101010110100010111
00011010101010110011011
11100101011001001001001
00010010011100101010101011
011010010110101101010100
0
MATCH
100100111001010101010
110
一致
100100111001010101010
110
仮想実行エンジンによる
FireEyeの検知モデル
• シグネチャレス
• ダイナミック・リアルタイム
• 未知の脅威検出
今まで見つける事が出来なかった
未知の攻撃を検知
MVX Engine (Multi-Vector Virtual Execution Engine)
14 Copyright © 2015, FireEye, Inc. All rights reserved.
3
42
1
攻撃者の行動分析と攻撃の発見(銀行強盗例)
銀行の外を歩き回っ
て出入り口をチェック
銀行に入る
(侵入)
変装して密か
に作業
監視カメラを
回避/無効化
金庫を開く
5現金を取出す
6現金を持って銀
行から脱出
7
逃走
8
15 Copyright © 2015, FireEye, Inc. All rights reserved.
1 2 3 4
5
インストール完了 実行ファイル起動
67
バイナリ実行
プロセス操作情報搾取・隠蔽コールバック
ダウンロード・
コードインジェクション
攻撃者の行動分析と攻撃の発見(マルウェア例)
不正コード実行防止機能
回避
ヒープスプレー
(エクスプロイト)
暗号化
排他制御 (Mutex)
ファイル作成・変更
デバッガ
仮想環境認識
スリープ
レジストリ変更
ブラウザ設定変更
アカウント・パスワード窃盗
ブラウザ履歴奪取
ファイル消去
タイムスタンプ変更
DNSクエリ
ヒープスプ
レーアタック
を仕掛ける
ルートキット
の動作が確
認された
レジストリを
書き換えた
仮想環境を
確認する動
作があった
外部への通
信動作が確
認された
EXE, DLL
などのファ
イルの起動
をした
ファイルを
削除した、
書き換えた、
新たに作成
した
16 Copyright © 2015, FireEye, Inc. All rights reserved.
FireEye NX & EXシリーズ
• MVXエンジン概要
17 Copyright © 2015, FireEye, Inc. All rights reserved.
FireEye NX/EXシリーズ
NX シリーズ EX シリーズ
• インラインで攻撃をブロックまたはSPAN/TAPで攻
撃をモニタリング
• Webページ、Flash、PDF、Officeドキュメント、実
行ファイルといったすべてのWebオブジェクトを解
析
• シグネチャレスでリアルタイムにマルウェアを検知
• 検出したマルウエアや悪意のあるURLのシグネ
チャを動的に生成
• インラインで攻撃をブロックまたは
SPAN/TAP/BCCで攻撃をモニタリング
• メールの添付ファイルとURLを解析
• シグネチャレスでリアルタイムにマルウェアを検知
• NX Seriesと連携して悪意のあるURLの解析とブ
ロック
• 検出したマルウエアのシグネチャを動的に生成
http://
上記イメージはNX4400 上記イメージはEX8400
18 Copyright © 2015, FireEye, Inc. All rights reserved.
FireEye仮想解析エンジン
ADVANCED
/DYNAMIC
THREAT
INTELLIGENCE
CLOUD
Phase 1
静的解析 DNS
Web
C&C
Phase 2
動的解析
Multi-vector Virtual eXecution Engine
Web
メール
ファイル
• Webオブジェクトの解析
• 添付ファイルの抽出
• URLの解析
• シグネチャマッチング
ダウンロード
自動生成後にアップロード
自動生成後に内部適用
独自開発の仮想解析環境によりマルウェアに仮想環境で
あることを認識されない仕組み。
複数OSと複数アプリケーションの複数バージョンを搭載し
た解析環境を並列に実行。
外部環境に一切の影響を与えることなくファイルシステム/
メモリ/ネットワークアクセスを再現。
マウス/キーボードの動作や時間経過も再現。
ファイル単体ではなく複数の通信をまとめて解析。
複数の経路からのオブジェクトやファイルを解析。
19 Copyright © 2015, FireEye, Inc. All rights reserved.
FireEye MVXエンジンはマルチフロー解析
- エクスプロイットの検知は特に重要 -
XOR
バックドアの復号と実行
エクスプロイトの発生
http://www.○○○.com
http://www.△△△.com
http://www.□□□.com
http://www.☆☆☆.com
1
Webサイトへアクセス
3
環境のチェック
エクスプロイトのダウンロード
4
バックドアのダウンロード
5
コールバック
6
2 リダイレクト
㊙
PDF, SWF, JAR, etc
標的型攻撃は多段(マルチフ
ロー)で行われる!
単体ファイルを解析しても意
味がない!
すべてのフローが標的の端末
で発生して攻撃が成功する!
鍵と暗号ファイルは別々にダ
ウンロードされる!
!
複
数
の
サ
イ
ト
に
ま
た
が
っ
て
攻
撃
が
行
わ
れ
る
20 Copyright © 2015, FireEye, Inc. All rights reserved.
プロセッサレベル
(結果の相違)
プロセスレベル検知
• 実行プロセス、ドライバ
• 不自然な結果・パターン
• 例: VMwareuser.exe
人的挙動検知
• ネットワーク接続、
• ブラウザ、メール
• マウス、キーボード他
スリープ
(だんまり)
フック・ホッピング
(DeputyDog)
コード盗用
(Theoretical
attacks)
MVXエンジンはアンチ仮想環境テクニックに対応
ー 新しいテクニックにも迅速に対応 ー
21 Copyright © 2015, FireEye, Inc. All rights reserved.
サイバー攻撃の傾向とNX/EXのカバレッジ
• Web, Emailから始まる攻撃が90%以上(入口対策)
• Web経由でバックドアを作成して漏洩を実施(出口対策)
出典: “Data Breach Investigations Report” Verizon, 2015
FireEyeで包括的に対応
NX
Web経由コールバック ほぼ100%
FireEye調べ
直接インストール
Webドライブバイダウンロード
Eメール添付ファイル
Eメールボディ上のリンク
Webダウンロード
リモートインジェクション
その他ネットワーク経由
NXEXEXNXNXNX
マルウェアによるダウンロード
NXFX
22 Copyright © 2015, FireEye, Inc. All rights reserved.
FireEyeマーケットシェア 2014年
23 Copyright © 2015, FireEye, Inc. All rights reserved.
FireEyeのマーケットでのポジション
マーケット導入実績
サンドボックス機能評価
マーケットリーダー有力競合会社新規参入メーカー
24 Copyright © 2015, FireEye, Inc. All rights reserved.
FireEyeの日本市場におけるシェア
56.9%
第一位
出典: IDC Japan– IDC Japan (July 2015) IDC 国内標的型サイバー攻
撃向け特化型脅威対策製品市場 ベンダー別 売上げ額シェア 2013年〜
2014年
出典:富士キメラ総研
2014年10月
Vender A
Vender B
Vender C
FireEye
2013年 2014年(予測)
25 Copyright © 2015, FireEye, Inc. All rights reserved.
60カ国以上の3,000を超える顧客で構成(常に増加中)
800万以上の仮想環境(MVXエンジン)
1200万以上のエンドポイント
リアルタイム情報共有
リスク、状況に応じ
た
適切なガイド提供
Advanced/DYNAMIC
THREAT
INTELLIGENCE
(ATI+/DTIクラウド)
世界中の脅威情報(インテリジェンス)の共有
26 Copyright © 2015, FireEye, Inc. All rights reserved.
既存のセキュリティ製品を強力に補完
ファイアウォール/
次世代ファイアウォール
IP/Port 接続をブロック、
アプリケーションレベル
での制御、 エクスプロ
イトの可視化は不可能
IPS
攻撃のシグネチャを基本
とした検知、簡素なアプ
リケーション分析、高い
誤検知
セキュアウェブ
ゲートウェイ
アンチウイルス、IPや
URL フィルタリング
アンチスパム
ゲートウェイ
アンチウイルス、スパ
ムによるシグネチャー、
パターンベースの検知
デスクトップ
アンチウィルス
アンチウイルスによる
シグネチャーベースの
検知
既知の脅威情報を元に作成したシグネチャ(定義ファイル)による防御
MVX
セキュリティホール
(情報流出の危険性)
MVX
完全防御
既知・未知の攻撃に完全対応
現在の
セキュリティ
セキュリティホール
(情報流出の危険性)
27 Copyright © 2015, FireEye, Inc. All rights reserved.
システム侵害の調査、対応
• コンプロマイズ・アセスメントの薦め
28 Copyright © 2015, FireEye, Inc. All rights reserved.
標的型攻撃(APT攻撃)のライフサイクル – [後期段階]
Mandiant APT1レポート
P27 “APT1 Attack Lifecycle”よりスピアフィッシングや水飲み場攻撃による
初期侵入とマルウェアによる足場確立
窃取済み認証情報や新たな
マルウェアによる持続性確保
情報収集 足場確立 権限昇格初期侵入 目的達成
持続性
確保
内部偵察
水平展開
標準コマンドやツールによる
内部偵察と水平展開
パスワード窃取等によ
る権限昇格
攻撃の後期段階
29 Copyright © 2015, FireEye, Inc. All rights reserved.
攻撃者の侵入期間
脅威が水面下で
活動している期間
復旧作業
3か月 6か月 9か月
出典: Mandiant M-Trends 2015
205日
ネットワークに侵入した脅威が
検知されるまでの日数(中央値)
侵入
32日
解決までに要する
平均時間
30 Copyright © 2015, FireEye, Inc. All rights reserved.
APTが長期に渡って侵入できる理由
• マルウェアは世界中のどこかで見つかればシグネチャが作
成され、発見される可能性がある
• APTの場合、マルウェアは初期の攻撃段階で使用され、目的
が達成(リモート接続、クレデンシャルの奪取など)されれば
そのマルウェアは削除される
• 長期に侵入を継続する場合は、正規のクレデンシャルを使用
してWebShellや標準ツールを使用
• 侵入に成功したPCをベースに標準ツールを使用して水平展
開(ラテラルムーブメント)を実行
• OS標準機能(Windows PowerShellなど)を使用してユー
ザーファイルのダウンロード/アップロードは自在に可能
• 大規模システムでも組織化された集団が効率的に情報収集
を実施し、必要情報を圧縮して一カ所に集めて最終的に抜き
取る
31 Copyright © 2015, FireEye, Inc. All rights reserved.
予防型セキュリティ対策を容易にすり抜ける攻撃と実情
出典: Mandiant M-Trends 2013
典型的な
脅威
ワーム/
ボット
APT(Advanced
Persistent Threat)
高度な標的型攻撃
100%
侵害を受けたシステ
ムの中で、最新のウ
イルス・シグネチャ
を適用していたシス
テムの割合
67%
外部から指摘を受け
て初めて、セキュリ
ティ侵害の事実を認
識した組織の割合
46%
侵害を受けたシステム
の中で、マルウェアが
存在していなかったシ
ステムの割合
100%
セキュリティ侵害事
例の中で、正規の認
証情報が使用されて
いた事例の割合
32 Copyright © 2015, FireEye, Inc. All rights reserved.
攻撃者が侵入後に情報搾取するまでの攻撃例
エクスポートさ
れたメールボッ
クスを環境外
にFTP送信
Webサー
バーがプロ
セスを実行
プロセスに
よって権
限が昇格
プロセスがネッ
トワーク偵察行
為を実行
プロセスが
Windowsシス
テムのプロセス
にスレッドをイ
ンジェクション
インジェクションさ
れたスレッドがシ
ステムのプロセス
メモリからアカウン
ト情報を読み取る
ダンプされた
アカウント情
報を使用し
てメール
サーバーに
ログイン
ユーザーの
メールボック
スをエクス
ポート、圧縮
4
5
6
7
1
2
3
このような行為の一つ一つには明確な悪意が確認できない、ひとつひとつ
の痕跡に対する判断では悪意のある行為か通常の行為かの区別がつか
ないので、これら一連の行為を関連付けて悪意のある行為と判断可能。
33 Copyright © 2015, FireEye, Inc. All rights reserved.
コンプロマイズ・アセスメント
(情報システムの侵害・汚染の評価)
の薦め
34 Copyright © 2015, FireEye, Inc. All rights reserved.
コンプロマイズ・アセスメントはどんな時に必要?
• 今までにセキュリティ対策を実施してきたが現在のシステム状態
に不安がある
• 外部より、自社のシステムから異常な通信があると指摘されたが
現在までの解析では問題が発見されていないので不安である
• 会社の合併、統合などでシステムも統合しなければならないが
統合相手のシステムのセキュリティに不安がある
• セキュリティに不安がある場合は人間と同様に健康診断を受け
ましょう!定期的に実施することで担当者はもとより経営側の心
配も取り除くことが可能です。
35 Copyright © 2015, FireEye, Inc. All rights reserved.
標的型攻撃の有無やアクティビティを診断
APT侵害診断 (Compromise Assessment: CA)
再利用された
カスタムマルウェア
持続的な攻撃の
仕組み
ラテラルムーブメント
テクニック
 ネットワーク診断
 エンドポイント診断
 Mandiant 知識の適用
 攻撃者の調査
 アノマリーの調査
 発見した事項の詳細サマリー
主な調査項目など
36 Copyright © 2015, FireEye, Inc. All rights reserved.
コンプロマイズ・アセスメント(APT侵害診断)
侵害が確認されたシステムには
マルウェアが存在しない
46%
正規ツール
侵害されたシステム
マルウェアの存在あり
アクセスされたシステム
侵害されたシステム
マルウェアの存在なし
正規ツール
攻撃メール
攻撃者は正規アカウント・ツールを使用してシステムを支配するため、
マルウェアや攻撃者のサーバーとの通信だけでなく、
攻撃者の特性“手法・戦術・手順”を理解し、攻撃の全段階において
システムが持つ様々な証跡を全システムで調査する事が極めて重要。
37 Copyright © 2015, FireEye, Inc. All rights reserved.
FireEyeのCAがAPTを短期間で発見できる理由
• FireEyeには過去のAPTの攻撃の手法、痕跡に関する情報、
知見が豊富にあります
• それらの情報をIOC(Indicator of Compromise)化しておりま
す
• お客様環境にある全てのWindowsサーバー、PCにエージェ
ントをインストールします
• 必要なIOCを、お客様環境にある全てのWindowsサーバー、
PCに紹介します
• IOCによる調査時にはサーバー、PC共に業務を継続するこ
とが可能です
• IOCによって侵入の状況、過去の痕跡を確認します
• IOCは疑わしい情報の全てを自動的に短期間で収集します
• 自動的に収集されたIOCによる調査結果をFireEyeのエンジ
ニアが詳細に手動にて確認します、必要時には追加情報をリ
モートで取得し、追加解析します。
38 Copyright © 2015, FireEye, Inc. All rights reserved.
エージェントとIOCによる全台調査同時実施
ファイルサーバー
メール
ゲートウェイ
Web
ゲートウェイ
メールサーバー
FireEye
ネットワーク
センサー
IOCによってマルウェアはもと
より、侵入の痕跡、異常通信
の有無も調査
FireEye CA AgentA A
FireEye CA Agent
FireEye
CA Agent
サーバー
FireEye CA Agent
DMZ
FireEye CA Agent
IoCIoCIoCIoCIoC
IoC
IoC
IoC
IoC
IoC
FireEye CA AgentA A
IoC
痕跡
マルウェア
痕跡
マルウェア
FireEye
CA Agent
サーバー
ネットワークセンサーで
内部間、外部との異常
な通信が発生していな
いかも調査
ネットワークセンサーで
内部間、外部との異常
な通信が発生していな
いかも調査
マルウェアの有無、
活動状況をIOCに
よって調査
マルウェアの有無、
活動状況をIOCに
よって調査
サーバー上の不正
アクセスの痕跡を
IOCによって調査
サーバー上の不正
アクセスの痕跡を
IOCによって調査
PC上の不正アクセ
スの痕跡をIOCに
よって調査
IoC
痕跡
39 Copyright © 2015, FireEye, Inc. All rights reserved.
大規模なシステムの一括診断が短期間に可能
疑いのあるシステムを調査 全てのシステムを調査
セキュリティコンサル
100,000台以上〜100台
疑いのあるシステム
侵害の可能性があるシステム
40 Copyright © 2015, FireEye, Inc. All rights reserved.
コンプロマイズ・アセスメントサービスの流れ
事前確認
• NDA(機密保持契約)の締結
• 懸念事項の聞き取り
調査機器設置
• ネットワークとエンドポイントに専用の調査機器を設置・導入
インテリジェン
スを使用した
環境調査
• 過去事例に基づいたIOCを使用したネットワークと全エンドポイント
調査
アノマリーの
調査
• 攻撃グループの特徴に基づいたアノマリー調査
証拠の解析
• 発見した兆候に対しマルウェアやログのコンサルタントによる徹底調
査
詳細な調査
レポート
• 調査結果から詳細なレポートを作成・提示、必要に応じて次ステップ
の提案
41 Copyright © 2015, FireEye, Inc. All rights reserved.
FireEye 適応型防御
(Adaptive Defense)
42 Copyright © 2015, FireEye, Inc. All rights reserved.
適応型防御 : Adaptive Defense
技術 Technology
• 既知および未知の脅威/マルウェアを使用し
ない脅威を検知
• すべての主要なベクトルからの攻撃を防御
• 特許取得済みの仮想解析技術
専門的知識/知見 Expertise
情報 Intelligence
• 26個のゼロデイのうち19個を発見
• インシデントレスポンスの現場から収集され
る生の脅威情報
• 数百万を超える世界中のネットワークおよ
びエンドポイントセンサーから収集される脅
威情報
• 数百名の脅威/マルウェア解析者
• 数百を超える攻撃グループプロファイル
• セキュリティインシデントに即時対応できる
専門家
• 数百名のコンサルタント/解析者
• 高度な攻撃グループに対する無類の経験
攻撃者の目的や手法に合わせて対策を検討し事前に対応できる体制を構築
43 Copyright © 2015, FireEye, Inc. All rights reserved.
FireEyeトータル・セキュリティ・ポートフォリオ
- 2015年9月現在 -
CloudServices ManagedServices
Email Threat Prevention
Mobile Threat Prevention Continuous Protection
Continuous Vigilance
ConsultingServices
Compromise Assessment
Incident Response
FireEye as a Service
and more…
Dynamic Threat Intelligence
Threat Analytics Platform
DMZ
MarketingHumanResources
SalesForensics
WebSecurityGateway EmailSecurityGateway
On-premisesProducts
Phones/Tablets
A A A
A A A
MVX Engine
FileServers
ApplicationServers
CM Series
FX Series
Mail Servers
EX Series
HX Series
NX Series
Mail Servers,WebServers,etc
HX Series
AX Series
MX Series
Cloud
FX Series
AX Series
PX Series
Mobile A A A Advanced Threat Intelligence+
情報
知識/知見
技術
44 Copyright © 2015, FireEye, Inc. All rights reserved.
FireEyeは実際の攻撃から多数のゼロデイを発見
発表日 CVE アプリ URL
2013年01月10日 CVE-2013-0422 Java https://www.fireeye.com/blog/threat-research/2013/01/happy-new-year-from-new-java-zero-day.html
2013年02月07日 CVE-2013-0634 Flash https://www.fireeye.com/blog/threat-research/2013/02/lady-boyle-comes-to-town-with-a-new-exploit.html
2013年02月12日
CVE-2013-0640
CVE-2013-0641
PDF https://www.fireeye.com/blog/threat-research/2013/02/in-turn-its-pdf-time.html
2013年02月28日 CVE-2013-1493 Java https://www.fireeye.com/blog/threat-research/2013/02/yaj0-yet-another-java-zero-day-2.html
2013年05月03日 CVE-2013-1347 IE https://www.fireeye.com/blog/threat-research/2013/05/ie-zero-day-is-used-in-dol-watering-hole-attack.html
2013年09月21日 CVE-2013-3893 IE https://www.fireeye.com/blog/threat-research/2013/09/operation-deputydog-zero-day-cve-2013-3893-attack-against-japanese-targets.html
2013年11月08日
CVE-2013-3918
CVE-2014-0266
IE https://www.fireeye.com/blog/threat-research/2013/11/new-ie-zero-day-found-in-watering-hole-attack.html
2013年11月27日 CVE-2013-5065 Win https://www.fireeye.com/blog/threat-research/2013/11/ms-windows-local-privilege-escalation-zero-day-in-the-wild.html
2014年02月13日 CVE-2014-0322 IE
https://www.fireeye.com/blog/threat-research/2014/02/operation-snowman-deputydog-actor-compromises-us-veterans-of-foreign-wars-
website.html
2014年02月20日 CVE-2014-0502 Flash
https://www.fireeye.com/blog/threat-research/2014/02/operation-greedywonk-multiple-economic-and-foreign-policy-sites-compromised-
serving-up-flash-zero-day-exploit.html
2014年04月26日 CVE-2014-1776 IE
https://www.fireeye.com/blog/threat-research/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-
targeted-attacks.html
2014年10月14日
CVE-2014-4113
CVE-2014-4148
Win https://www.fireeye.com/blog/threat-research/2014/10/two-targeted-attacks-two-new-zero-days.html
2015年04月18日
CVE-2015-1701
CVE-2015-3043
Win
Flash
https://www.fireeye.com/blog/threat-research/2015/04/probable_apt28_useo.html
2015年05月 CVE-2015-1671 Win None
2015年06月23日 CVE-2015-3113 Flash https://www.fireeye.com/blog/threat-research/2015/06/operation-clandestine-wolf-adobe-flash-zero-day.html
最近までに悪用が確認されたゼロデイ攻撃の検知実績 : 29個中19個を発
見
45 Copyright © 2015, FireEye, Inc. All rights reserved.
ありがとうございました

More Related Content

What's hot

SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例Softcamp Co., Ltd.
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...シスコシステムズ合同会社
 
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策itforum-roundtable
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~Tomohiro Nakashima
 
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービスシスコシステムズ合同会社
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05Eiichi Moriya
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現KitASP_Corporation
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020IIJ
 
2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshareShinichiro Kawano
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策Citrix Systems Japan
 
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)trmr
 

What's hot (17)

SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
 
最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策最近の事例におけるサイバー攻撃の傾向と対策
最近の事例におけるサイバー攻撃の傾向と対策
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
【Interop Tokyo 2016】 ビッグデータ解析手法による脅威分析サービス
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
自治体セキュリティ強靭化対策のためのシンクライアント入門
自治体セキュリティ強靭化対策のためのシンクライアント入門自治体セキュリティ強靭化対策のためのシンクライアント入門
自治体セキュリティ強靭化対策のためのシンクライアント入門
 
セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
Zero trust
Zero trustZero trust
Zero trust
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020
 
2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare2019 0223 jawsdays2019_slideshare
2019 0223 jawsdays2019_slideshare
 
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める! NetScalerならここまで出来る「リスト型攻撃」対策
 
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
 

Similar to [data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイア・アイ株式会社 小澤嘉尚

System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用Suguru Kunii
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Kuniyasu Suzaki
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座Toshiharu Harada, Ph.D
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎Takahisa Kishiya
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Kuniyasu Suzaki
 
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311guestec25d2
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampMasahiro NAKAYAMA
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールIsao Takaesu
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルLinuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルToshiharu Harada, Ph.D
 
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015ichikaway
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドTakashi Kanai
 
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要TAKUYA OHTA
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119wintechq
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshareShinichiro Kawano
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見Yosuke HASEGAWA
 

Similar to [data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイア・アイ株式会社 小澤嘉尚 (20)

System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311
 
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311
 
[Japan Tech summit 2017] SEC 011
[Japan Tech summit 2017] SEC 011[Japan Tech summit 2017] SEC 011
[Japan Tech summit 2017] SEC 011
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルLinuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャル
 
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウド
 
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
 

More from Insight Technology, Inc.

グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?Insight Technology, Inc.
 
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~Insight Technology, Inc.
 
事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明する事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明するInsight Technology, Inc.
 
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーンInsight Technology, Inc.
 
MBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとMBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとInsight Technology, Inc.
 
グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?Insight Technology, Inc.
 
DBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォームDBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォームInsight Technology, Inc.
 
SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門Insight Technology, Inc.
 
db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉 db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉 Insight Technology, Inc.
 
db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也Insight Technology, Inc.
 
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー Insight Technology, Inc.
 
難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?Insight Technology, Inc.
 
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介Insight Technology, Inc.
 
そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?Insight Technology, Inc.
 
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...Insight Technology, Inc.
 
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。 複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。 Insight Technology, Inc.
 
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...Insight Technology, Inc.
 
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]Insight Technology, Inc.
 

More from Insight Technology, Inc. (20)

グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?
 
Docker and the Oracle Database
Docker and the Oracle DatabaseDocker and the Oracle Database
Docker and the Oracle Database
 
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
 
事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明する事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明する
 
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
 
MBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとMBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごと
 
グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?
 
DBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォームDBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォーム
 
SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門
 
Lunch & Learn, AWS NoSQL Services
Lunch & Learn, AWS NoSQL ServicesLunch & Learn, AWS NoSQL Services
Lunch & Learn, AWS NoSQL Services
 
db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉 db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉
 
db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也
 
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
 
難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?
 
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
 
そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?
 
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
 
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。 複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
 
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
 
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
 

Recently uploaded

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 

Recently uploaded (10)

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 

[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイア・アイ株式会社 小澤嘉尚

  • 1. 1 Copyright © 2015, FireEye, Inc. All rights reserved. 今求められるセキュリティレベル と FireEye適応型防御 - 侵害診断サービス(Compromise Assessment)の薦め - ファイア・アイ株式会社 システムズ・エンジニア・シニアマネージャー 小澤 嘉尚
  • 2. 2 Copyright © 2015, FireEye, Inc. All rights reserved. サイバー攻撃は誰がする?
  • 3. 3 Copyright © 2015, FireEye, Inc. All rights reserved. 攻撃側の状況変化 ハッカーやギーク 企業・組織 一昔前 • 技術力の誇示 • 目先の利益の獲得 企業・組織 攻撃者の群れやコミュニティ 現在 見えない攻撃組織 • 高度な攻撃 • 目的達成まで執拗に攻撃 • サイバー攻撃の陽動・支援
  • 4. 4 Copyright © 2015, FireEye, Inc. All rights reserved. ウイルスと異なり 人間が攻撃を行う 標的に合わせて攻撃方法 を きめ細かく調整 特定の標的に狙いを定め る 「何が」ではなく 「誰が」 攻撃者は明確な目的を持つ 痕跡を消去して持続的な攻 撃を行う システムに持続してとどま るツールを活用し隠密にア クセスを維持する 一度撃退しても 再びやってくる 攻撃者は「プロ」、 組織化され資金も潤沢 国家が主導または資金提供 しているケースも 必要に応じてより高度な攻 撃戦術に切り替える 標的を執拗に狙う 今は数も資金も潤沢な情報搾取のプロ集団
  • 5. 5 Copyright © 2015, FireEye, Inc. All rights reserved. サイバー攻撃の手口は?
  • 6. 6 Copyright © 2015, FireEye, Inc. All rights reserved. アドバンスド・マルウェアの感染ライフサイクル - APT (Advanced Persistent Thread)攻撃 - デスクトップ アンチ・ウィルス搭載 最新セキュリティパッチなどの対応済 ファイヤーウォールな どの境界セキュリティ その他 セキュリティゲ ートウェイ機器 システムを感染させる  一般的なブラウジングの中でのドライ ブダウンロード攻撃への遭遇  標的型メールによるリンクへの誘導  標的型メールによる添付ファイル ドロッパーマルウェアのインストール  リモート制御への最初のステップ  悪意のサーバーへのコールバック  クラックされたサイトやWeb2.0、ユー ザーで立てたサイトなどを悪用 悪質なデータ搾取と長期的なリモート コントロールの継続確立  キーロガー、トロイの木馬などによる データ搾取  一つの攻撃が同一システム内で多数 の感染を引き起こす(攻撃の横展開)  犯罪者はシステム内に長期的にリモー トコントロール可能な仕組みを持つ 3 2 1 DMZ Eメール サーバー アンチスパム ゲートウェイなど 通常公開サイト 但し、クラックさ れている、脆弱 性があるサイト C&C サーバー悪意のサイト、もしくは クラックされたサイト
  • 7. 7 Copyright © 2015, FireEye, Inc. All rights reserved. サイバー攻撃の傾向 • Web, Emailから始まる攻撃が90%以上(入口対策) • Web経由でバックドアを作成して漏洩を実施(出口対策) 出典: “Data Breach Investigations Report” Verizon, 2015 Web経由コールバック ほぼ100% FireEye調べ 直接インストール Webドライブバイダウンロード Eメール添付ファイル Eメールボディ上のリンク Webダウンロード リモートインジェクション その他ネットワーク経由 マルウェアによるダウンロード
  • 8. 8 Copyright © 2015, FireEye, Inc. All rights reserved. 本日のアジェンダ • サイバー攻撃の検知、防御 FireEye NX/EXシリーズの紹介 • システム侵害の調査、対応 コンプロマイズ・アセスメントの薦め
  • 9. 9 Copyright © 2015, FireEye, Inc. All rights reserved. 標的型攻撃(APT攻撃)のライフサイクル Mandiant APT1レポート P27 “APT1 Attack Lifecycle”よりスピアフィッシングや水飲み場攻撃による 初期侵入とマルウェアによる足場確立 窃取済み認証情報や新たな マルウェアによる持続性確保 情報収集 足場確立 権限昇格初期侵入 目的達成 持続性 確保 内部偵察 水平展開 標準コマンドやツールによる 内部偵察と水平展開 パスワード窃取等によ る権限昇格 攻撃の前期段階 攻撃の後期段階 FireEye NX, EXシリー ズでAPT攻撃をアドバ ンスに検知、防御して、 お客様システムの安全 なシステム運用を提供 FireEyeのコンプロマイズ・ア セスメントによる、侵害の有 無、発見された問題のサマリ、 アクションプランの提供
  • 10. 10 Copyright © 2015, FireEye, Inc. All rights reserved. サイバー攻撃の検知、防御 • FireEye NX/EXシリーズの紹介
  • 11. 11 Copyright © 2015, FireEye, Inc. All rights reserved. 標的型攻撃(APT攻撃)のライフサイクル – [前期段階] Mandiant APT1レポート P27 “APT1 Attack Lifecycle”よりスピアフィッシングや水飲み場攻撃による 初期侵入とマルウェアによる足場確立 窃取済み認証情報や新たな マルウェアによる持続性確保 情報収集 足場確立 権限昇格初期侵入 目的達成 持続性 確保 内部偵察 水平展開 標準コマンドやツールによる 内部偵察と水平展開 パスワード窃取等によ る権限昇格 攻撃の前期段階
  • 12. 12 Copyright © 2015, FireEye, Inc. All rights reserved. 予防型セキュリティ対策を容易にすり抜ける攻撃と実情 出典: Mandiant M-Trends 2013 典型的な 脅威 ワーム/ ボット APT(Advanced Persistent Threat) 高度な標的型攻撃 100% 侵害を受けたシステ ムの中で、最新のウ イルス・シグネチャ を適用していたシス テムの割合 67% 外部から指摘を受け て初めて、セキュリ ティ侵害の事実を認 識した組織の割合 46% 侵害を受けたシステム の中で、マルウェアが 存在していなかったシ ステムの割合 100% セキュリティ侵害事 例の中で、正規の認 証情報が使用されて いた事例の割合
  • 13. 13 Copyright © 2015, FireEye, Inc. All rights reserved. 未知の攻撃を検知するには新しい仕組みが必要 • シグネチャーベース • リアクティブ • 既知の脅威のみ パターンマッチの 検知モデル 10101101010110100010111 00011010101010110011011 11100101011001001001001 00010010011100101010101011 011010010110101101010100 0 MATCH 100100111001010101010 110 一致 100100111001010101010 110 仮想実行エンジンによる FireEyeの検知モデル • シグネチャレス • ダイナミック・リアルタイム • 未知の脅威検出 今まで見つける事が出来なかった 未知の攻撃を検知 MVX Engine (Multi-Vector Virtual Execution Engine)
  • 14. 14 Copyright © 2015, FireEye, Inc. All rights reserved. 3 42 1 攻撃者の行動分析と攻撃の発見(銀行強盗例) 銀行の外を歩き回っ て出入り口をチェック 銀行に入る (侵入) 変装して密か に作業 監視カメラを 回避/無効化 金庫を開く 5現金を取出す 6現金を持って銀 行から脱出 7 逃走 8
  • 15. 15 Copyright © 2015, FireEye, Inc. All rights reserved. 1 2 3 4 5 インストール完了 実行ファイル起動 67 バイナリ実行 プロセス操作情報搾取・隠蔽コールバック ダウンロード・ コードインジェクション 攻撃者の行動分析と攻撃の発見(マルウェア例) 不正コード実行防止機能 回避 ヒープスプレー (エクスプロイト) 暗号化 排他制御 (Mutex) ファイル作成・変更 デバッガ 仮想環境認識 スリープ レジストリ変更 ブラウザ設定変更 アカウント・パスワード窃盗 ブラウザ履歴奪取 ファイル消去 タイムスタンプ変更 DNSクエリ ヒープスプ レーアタック を仕掛ける ルートキット の動作が確 認された レジストリを 書き換えた 仮想環境を 確認する動 作があった 外部への通 信動作が確 認された EXE, DLL などのファ イルの起動 をした ファイルを 削除した、 書き換えた、 新たに作成 した
  • 16. 16 Copyright © 2015, FireEye, Inc. All rights reserved. FireEye NX & EXシリーズ • MVXエンジン概要
  • 17. 17 Copyright © 2015, FireEye, Inc. All rights reserved. FireEye NX/EXシリーズ NX シリーズ EX シリーズ • インラインで攻撃をブロックまたはSPAN/TAPで攻 撃をモニタリング • Webページ、Flash、PDF、Officeドキュメント、実 行ファイルといったすべてのWebオブジェクトを解 析 • シグネチャレスでリアルタイムにマルウェアを検知 • 検出したマルウエアや悪意のあるURLのシグネ チャを動的に生成 • インラインで攻撃をブロックまたは SPAN/TAP/BCCで攻撃をモニタリング • メールの添付ファイルとURLを解析 • シグネチャレスでリアルタイムにマルウェアを検知 • NX Seriesと連携して悪意のあるURLの解析とブ ロック • 検出したマルウエアのシグネチャを動的に生成 http:// 上記イメージはNX4400 上記イメージはEX8400
  • 18. 18 Copyright © 2015, FireEye, Inc. All rights reserved. FireEye仮想解析エンジン ADVANCED /DYNAMIC THREAT INTELLIGENCE CLOUD Phase 1 静的解析 DNS Web C&C Phase 2 動的解析 Multi-vector Virtual eXecution Engine Web メール ファイル • Webオブジェクトの解析 • 添付ファイルの抽出 • URLの解析 • シグネチャマッチング ダウンロード 自動生成後にアップロード 自動生成後に内部適用 独自開発の仮想解析環境によりマルウェアに仮想環境で あることを認識されない仕組み。 複数OSと複数アプリケーションの複数バージョンを搭載し た解析環境を並列に実行。 外部環境に一切の影響を与えることなくファイルシステム/ メモリ/ネットワークアクセスを再現。 マウス/キーボードの動作や時間経過も再現。 ファイル単体ではなく複数の通信をまとめて解析。 複数の経路からのオブジェクトやファイルを解析。
  • 19. 19 Copyright © 2015, FireEye, Inc. All rights reserved. FireEye MVXエンジンはマルチフロー解析 - エクスプロイットの検知は特に重要 - XOR バックドアの復号と実行 エクスプロイトの発生 http://www.○○○.com http://www.△△△.com http://www.□□□.com http://www.☆☆☆.com 1 Webサイトへアクセス 3 環境のチェック エクスプロイトのダウンロード 4 バックドアのダウンロード 5 コールバック 6 2 リダイレクト ㊙ PDF, SWF, JAR, etc 標的型攻撃は多段(マルチフ ロー)で行われる! 単体ファイルを解析しても意 味がない! すべてのフローが標的の端末 で発生して攻撃が成功する! 鍵と暗号ファイルは別々にダ ウンロードされる! ! 複 数 の サ イ ト に ま た が っ て 攻 撃 が 行 わ れ る
  • 20. 20 Copyright © 2015, FireEye, Inc. All rights reserved. プロセッサレベル (結果の相違) プロセスレベル検知 • 実行プロセス、ドライバ • 不自然な結果・パターン • 例: VMwareuser.exe 人的挙動検知 • ネットワーク接続、 • ブラウザ、メール • マウス、キーボード他 スリープ (だんまり) フック・ホッピング (DeputyDog) コード盗用 (Theoretical attacks) MVXエンジンはアンチ仮想環境テクニックに対応 ー 新しいテクニックにも迅速に対応 ー
  • 21. 21 Copyright © 2015, FireEye, Inc. All rights reserved. サイバー攻撃の傾向とNX/EXのカバレッジ • Web, Emailから始まる攻撃が90%以上(入口対策) • Web経由でバックドアを作成して漏洩を実施(出口対策) 出典: “Data Breach Investigations Report” Verizon, 2015 FireEyeで包括的に対応 NX Web経由コールバック ほぼ100% FireEye調べ 直接インストール Webドライブバイダウンロード Eメール添付ファイル Eメールボディ上のリンク Webダウンロード リモートインジェクション その他ネットワーク経由 NXEXEXNXNXNX マルウェアによるダウンロード NXFX
  • 22. 22 Copyright © 2015, FireEye, Inc. All rights reserved. FireEyeマーケットシェア 2014年
  • 23. 23 Copyright © 2015, FireEye, Inc. All rights reserved. FireEyeのマーケットでのポジション マーケット導入実績 サンドボックス機能評価 マーケットリーダー有力競合会社新規参入メーカー
  • 24. 24 Copyright © 2015, FireEye, Inc. All rights reserved. FireEyeの日本市場におけるシェア 56.9% 第一位 出典: IDC Japan– IDC Japan (July 2015) IDC 国内標的型サイバー攻 撃向け特化型脅威対策製品市場 ベンダー別 売上げ額シェア 2013年〜 2014年 出典:富士キメラ総研 2014年10月 Vender A Vender B Vender C FireEye 2013年 2014年(予測)
  • 25. 25 Copyright © 2015, FireEye, Inc. All rights reserved. 60カ国以上の3,000を超える顧客で構成(常に増加中) 800万以上の仮想環境(MVXエンジン) 1200万以上のエンドポイント リアルタイム情報共有 リスク、状況に応じ た 適切なガイド提供 Advanced/DYNAMIC THREAT INTELLIGENCE (ATI+/DTIクラウド) 世界中の脅威情報(インテリジェンス)の共有
  • 26. 26 Copyright © 2015, FireEye, Inc. All rights reserved. 既存のセキュリティ製品を強力に補完 ファイアウォール/ 次世代ファイアウォール IP/Port 接続をブロック、 アプリケーションレベル での制御、 エクスプロ イトの可視化は不可能 IPS 攻撃のシグネチャを基本 とした検知、簡素なアプ リケーション分析、高い 誤検知 セキュアウェブ ゲートウェイ アンチウイルス、IPや URL フィルタリング アンチスパム ゲートウェイ アンチウイルス、スパ ムによるシグネチャー、 パターンベースの検知 デスクトップ アンチウィルス アンチウイルスによる シグネチャーベースの 検知 既知の脅威情報を元に作成したシグネチャ(定義ファイル)による防御 MVX セキュリティホール (情報流出の危険性) MVX 完全防御 既知・未知の攻撃に完全対応 現在の セキュリティ セキュリティホール (情報流出の危険性)
  • 27. 27 Copyright © 2015, FireEye, Inc. All rights reserved. システム侵害の調査、対応 • コンプロマイズ・アセスメントの薦め
  • 28. 28 Copyright © 2015, FireEye, Inc. All rights reserved. 標的型攻撃(APT攻撃)のライフサイクル – [後期段階] Mandiant APT1レポート P27 “APT1 Attack Lifecycle”よりスピアフィッシングや水飲み場攻撃による 初期侵入とマルウェアによる足場確立 窃取済み認証情報や新たな マルウェアによる持続性確保 情報収集 足場確立 権限昇格初期侵入 目的達成 持続性 確保 内部偵察 水平展開 標準コマンドやツールによる 内部偵察と水平展開 パスワード窃取等によ る権限昇格 攻撃の後期段階
  • 29. 29 Copyright © 2015, FireEye, Inc. All rights reserved. 攻撃者の侵入期間 脅威が水面下で 活動している期間 復旧作業 3か月 6か月 9か月 出典: Mandiant M-Trends 2015 205日 ネットワークに侵入した脅威が 検知されるまでの日数(中央値) 侵入 32日 解決までに要する 平均時間
  • 30. 30 Copyright © 2015, FireEye, Inc. All rights reserved. APTが長期に渡って侵入できる理由 • マルウェアは世界中のどこかで見つかればシグネチャが作 成され、発見される可能性がある • APTの場合、マルウェアは初期の攻撃段階で使用され、目的 が達成(リモート接続、クレデンシャルの奪取など)されれば そのマルウェアは削除される • 長期に侵入を継続する場合は、正規のクレデンシャルを使用 してWebShellや標準ツールを使用 • 侵入に成功したPCをベースに標準ツールを使用して水平展 開(ラテラルムーブメント)を実行 • OS標準機能(Windows PowerShellなど)を使用してユー ザーファイルのダウンロード/アップロードは自在に可能 • 大規模システムでも組織化された集団が効率的に情報収集 を実施し、必要情報を圧縮して一カ所に集めて最終的に抜き 取る
  • 31. 31 Copyright © 2015, FireEye, Inc. All rights reserved. 予防型セキュリティ対策を容易にすり抜ける攻撃と実情 出典: Mandiant M-Trends 2013 典型的な 脅威 ワーム/ ボット APT(Advanced Persistent Threat) 高度な標的型攻撃 100% 侵害を受けたシステ ムの中で、最新のウ イルス・シグネチャ を適用していたシス テムの割合 67% 外部から指摘を受け て初めて、セキュリ ティ侵害の事実を認 識した組織の割合 46% 侵害を受けたシステム の中で、マルウェアが 存在していなかったシ ステムの割合 100% セキュリティ侵害事 例の中で、正規の認 証情報が使用されて いた事例の割合
  • 32. 32 Copyright © 2015, FireEye, Inc. All rights reserved. 攻撃者が侵入後に情報搾取するまでの攻撃例 エクスポートさ れたメールボッ クスを環境外 にFTP送信 Webサー バーがプロ セスを実行 プロセスに よって権 限が昇格 プロセスがネッ トワーク偵察行 為を実行 プロセスが Windowsシス テムのプロセス にスレッドをイ ンジェクション インジェクションさ れたスレッドがシ ステムのプロセス メモリからアカウン ト情報を読み取る ダンプされた アカウント情 報を使用し てメール サーバーに ログイン ユーザーの メールボック スをエクス ポート、圧縮 4 5 6 7 1 2 3 このような行為の一つ一つには明確な悪意が確認できない、ひとつひとつ の痕跡に対する判断では悪意のある行為か通常の行為かの区別がつか ないので、これら一連の行為を関連付けて悪意のある行為と判断可能。
  • 33. 33 Copyright © 2015, FireEye, Inc. All rights reserved. コンプロマイズ・アセスメント (情報システムの侵害・汚染の評価) の薦め
  • 34. 34 Copyright © 2015, FireEye, Inc. All rights reserved. コンプロマイズ・アセスメントはどんな時に必要? • 今までにセキュリティ対策を実施してきたが現在のシステム状態 に不安がある • 外部より、自社のシステムから異常な通信があると指摘されたが 現在までの解析では問題が発見されていないので不安である • 会社の合併、統合などでシステムも統合しなければならないが 統合相手のシステムのセキュリティに不安がある • セキュリティに不安がある場合は人間と同様に健康診断を受け ましょう!定期的に実施することで担当者はもとより経営側の心 配も取り除くことが可能です。
  • 35. 35 Copyright © 2015, FireEye, Inc. All rights reserved. 標的型攻撃の有無やアクティビティを診断 APT侵害診断 (Compromise Assessment: CA) 再利用された カスタムマルウェア 持続的な攻撃の 仕組み ラテラルムーブメント テクニック  ネットワーク診断  エンドポイント診断  Mandiant 知識の適用  攻撃者の調査  アノマリーの調査  発見した事項の詳細サマリー 主な調査項目など
  • 36. 36 Copyright © 2015, FireEye, Inc. All rights reserved. コンプロマイズ・アセスメント(APT侵害診断) 侵害が確認されたシステムには マルウェアが存在しない 46% 正規ツール 侵害されたシステム マルウェアの存在あり アクセスされたシステム 侵害されたシステム マルウェアの存在なし 正規ツール 攻撃メール 攻撃者は正規アカウント・ツールを使用してシステムを支配するため、 マルウェアや攻撃者のサーバーとの通信だけでなく、 攻撃者の特性“手法・戦術・手順”を理解し、攻撃の全段階において システムが持つ様々な証跡を全システムで調査する事が極めて重要。
  • 37. 37 Copyright © 2015, FireEye, Inc. All rights reserved. FireEyeのCAがAPTを短期間で発見できる理由 • FireEyeには過去のAPTの攻撃の手法、痕跡に関する情報、 知見が豊富にあります • それらの情報をIOC(Indicator of Compromise)化しておりま す • お客様環境にある全てのWindowsサーバー、PCにエージェ ントをインストールします • 必要なIOCを、お客様環境にある全てのWindowsサーバー、 PCに紹介します • IOCによる調査時にはサーバー、PC共に業務を継続するこ とが可能です • IOCによって侵入の状況、過去の痕跡を確認します • IOCは疑わしい情報の全てを自動的に短期間で収集します • 自動的に収集されたIOCによる調査結果をFireEyeのエンジ ニアが詳細に手動にて確認します、必要時には追加情報をリ モートで取得し、追加解析します。
  • 38. 38 Copyright © 2015, FireEye, Inc. All rights reserved. エージェントとIOCによる全台調査同時実施 ファイルサーバー メール ゲートウェイ Web ゲートウェイ メールサーバー FireEye ネットワーク センサー IOCによってマルウェアはもと より、侵入の痕跡、異常通信 の有無も調査 FireEye CA AgentA A FireEye CA Agent FireEye CA Agent サーバー FireEye CA Agent DMZ FireEye CA Agent IoCIoCIoCIoCIoC IoC IoC IoC IoC IoC FireEye CA AgentA A IoC 痕跡 マルウェア 痕跡 マルウェア FireEye CA Agent サーバー ネットワークセンサーで 内部間、外部との異常 な通信が発生していな いかも調査 ネットワークセンサーで 内部間、外部との異常 な通信が発生していな いかも調査 マルウェアの有無、 活動状況をIOCに よって調査 マルウェアの有無、 活動状況をIOCに よって調査 サーバー上の不正 アクセスの痕跡を IOCによって調査 サーバー上の不正 アクセスの痕跡を IOCによって調査 PC上の不正アクセ スの痕跡をIOCに よって調査 IoC 痕跡
  • 39. 39 Copyright © 2015, FireEye, Inc. All rights reserved. 大規模なシステムの一括診断が短期間に可能 疑いのあるシステムを調査 全てのシステムを調査 セキュリティコンサル 100,000台以上〜100台 疑いのあるシステム 侵害の可能性があるシステム
  • 40. 40 Copyright © 2015, FireEye, Inc. All rights reserved. コンプロマイズ・アセスメントサービスの流れ 事前確認 • NDA(機密保持契約)の締結 • 懸念事項の聞き取り 調査機器設置 • ネットワークとエンドポイントに専用の調査機器を設置・導入 インテリジェン スを使用した 環境調査 • 過去事例に基づいたIOCを使用したネットワークと全エンドポイント 調査 アノマリーの 調査 • 攻撃グループの特徴に基づいたアノマリー調査 証拠の解析 • 発見した兆候に対しマルウェアやログのコンサルタントによる徹底調 査 詳細な調査 レポート • 調査結果から詳細なレポートを作成・提示、必要に応じて次ステップ の提案
  • 41. 41 Copyright © 2015, FireEye, Inc. All rights reserved. FireEye 適応型防御 (Adaptive Defense)
  • 42. 42 Copyright © 2015, FireEye, Inc. All rights reserved. 適応型防御 : Adaptive Defense 技術 Technology • 既知および未知の脅威/マルウェアを使用し ない脅威を検知 • すべての主要なベクトルからの攻撃を防御 • 特許取得済みの仮想解析技術 専門的知識/知見 Expertise 情報 Intelligence • 26個のゼロデイのうち19個を発見 • インシデントレスポンスの現場から収集され る生の脅威情報 • 数百万を超える世界中のネットワークおよ びエンドポイントセンサーから収集される脅 威情報 • 数百名の脅威/マルウェア解析者 • 数百を超える攻撃グループプロファイル • セキュリティインシデントに即時対応できる 専門家 • 数百名のコンサルタント/解析者 • 高度な攻撃グループに対する無類の経験 攻撃者の目的や手法に合わせて対策を検討し事前に対応できる体制を構築
  • 43. 43 Copyright © 2015, FireEye, Inc. All rights reserved. FireEyeトータル・セキュリティ・ポートフォリオ - 2015年9月現在 - CloudServices ManagedServices Email Threat Prevention Mobile Threat Prevention Continuous Protection Continuous Vigilance ConsultingServices Compromise Assessment Incident Response FireEye as a Service and more… Dynamic Threat Intelligence Threat Analytics Platform DMZ MarketingHumanResources SalesForensics WebSecurityGateway EmailSecurityGateway On-premisesProducts Phones/Tablets A A A A A A MVX Engine FileServers ApplicationServers CM Series FX Series Mail Servers EX Series HX Series NX Series Mail Servers,WebServers,etc HX Series AX Series MX Series Cloud FX Series AX Series PX Series Mobile A A A Advanced Threat Intelligence+ 情報 知識/知見 技術
  • 44. 44 Copyright © 2015, FireEye, Inc. All rights reserved. FireEyeは実際の攻撃から多数のゼロデイを発見 発表日 CVE アプリ URL 2013年01月10日 CVE-2013-0422 Java https://www.fireeye.com/blog/threat-research/2013/01/happy-new-year-from-new-java-zero-day.html 2013年02月07日 CVE-2013-0634 Flash https://www.fireeye.com/blog/threat-research/2013/02/lady-boyle-comes-to-town-with-a-new-exploit.html 2013年02月12日 CVE-2013-0640 CVE-2013-0641 PDF https://www.fireeye.com/blog/threat-research/2013/02/in-turn-its-pdf-time.html 2013年02月28日 CVE-2013-1493 Java https://www.fireeye.com/blog/threat-research/2013/02/yaj0-yet-another-java-zero-day-2.html 2013年05月03日 CVE-2013-1347 IE https://www.fireeye.com/blog/threat-research/2013/05/ie-zero-day-is-used-in-dol-watering-hole-attack.html 2013年09月21日 CVE-2013-3893 IE https://www.fireeye.com/blog/threat-research/2013/09/operation-deputydog-zero-day-cve-2013-3893-attack-against-japanese-targets.html 2013年11月08日 CVE-2013-3918 CVE-2014-0266 IE https://www.fireeye.com/blog/threat-research/2013/11/new-ie-zero-day-found-in-watering-hole-attack.html 2013年11月27日 CVE-2013-5065 Win https://www.fireeye.com/blog/threat-research/2013/11/ms-windows-local-privilege-escalation-zero-day-in-the-wild.html 2014年02月13日 CVE-2014-0322 IE https://www.fireeye.com/blog/threat-research/2014/02/operation-snowman-deputydog-actor-compromises-us-veterans-of-foreign-wars- website.html 2014年02月20日 CVE-2014-0502 Flash https://www.fireeye.com/blog/threat-research/2014/02/operation-greedywonk-multiple-economic-and-foreign-policy-sites-compromised- serving-up-flash-zero-day-exploit.html 2014年04月26日 CVE-2014-1776 IE https://www.fireeye.com/blog/threat-research/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in- targeted-attacks.html 2014年10月14日 CVE-2014-4113 CVE-2014-4148 Win https://www.fireeye.com/blog/threat-research/2014/10/two-targeted-attacks-two-new-zero-days.html 2015年04月18日 CVE-2015-1701 CVE-2015-3043 Win Flash https://www.fireeye.com/blog/threat-research/2015/04/probable_apt28_useo.html 2015年05月 CVE-2015-1671 Win None 2015年06月23日 CVE-2015-3113 Flash https://www.fireeye.com/blog/threat-research/2015/06/operation-clandestine-wolf-adobe-flash-zero-day.html 最近までに悪用が確認されたゼロデイ攻撃の検知実績 : 29個中19個を発 見
  • 45. 45 Copyright © 2015, FireEye, Inc. All rights reserved. ありがとうございました