最新の展示会、企業イベント、セミナー、公開講座、集合研修、勉強会などをチェックできるビジネスイベント情報メディアです。

企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第1回「インシデント対応ハンズオン2017」について語る

  • 「生々しい攻撃をログで見るのは良い経験になる。システム管理者はぜひ一度体験を」JPCERT/CCの遠藤拓也氏(左)、高橋渉氏(中央)、西野究氏(右)
    「生々しい攻撃をログで見るのは良い経験になる。システム管理者はぜひ一度体験を」JPCERT/CCの遠藤拓也氏(左)、高橋渉氏(中央)、西野究氏(右)

11月28日から12月1日に、日本ネットワークインフォメーションセンター(JPNIC)主催の非営利イベント「Internet Week 2017 ~向き合おう、”グローバル”インターネット~」が、浅草橋のヒューリックホール&カンファレンスで開催される。

セキュリティ関連のプログラムでは、(ISC)2が認定する情報セキュリティの国際資格であるCISSP維持のための「CPEクレジット」も貯められる。

連載で、情報セキュリティに関するプログラムの見どころをお届けする。1回目の今回は、11月29日(水)9:30~15:45に行われるプログラム「インシデント対応ハンズオン2017」について、JPCERTコーディネーションセンター(JPCERT/CC)で実際にこのプログラムを企画した西野究氏と、講師を務める分析センターの遠藤拓也氏ならびに高橋渉氏に話を聞いた。


――今回、インシデント対応のハンズオンということなのですが、具体的にどういう内容になるのでしょうか?

昨年のInternet Weekで、「実践インシデント対応~侵入された痕跡を発見せよ~」と題したプログラムを行いました。標的型攻撃などで組織に侵入した攻撃者は、いろいろなマルウェアやツールを使って、組織内の情報収集や侵害活動を行います。そのような攻撃者による侵入・侵害の痕跡を発見するため、 実際の標的型攻撃で使用されたマルウェアやツールが、Windowsのイベントログにどのような痕跡を残すのかを体験していただくために、ハンズオン形式(実際にパソコンを操作して学習する形式)で実習したのが、昨年のプログラムでした。

今年も基本的な内容としてはハンズオン形式での学習とし、コンセプトも昨年の内容を踏襲しています。昨年と異なる点としては、攻撃者による攻撃シナリオを実際に起こった攻撃の内容を基に変更しています。また、多くの企業や組織の環境でも使用されているプロキシサーバの環境を想定した攻撃シナリオに変更し、各ログの分析を行ってもらうような構成に組み換えています。企業のネットワークにはプロキシが入っていることが多いので、この環境の方がよりリアルですよね。

このように、 外部からの侵入を受けた際のWindowsクライアントのイベントログ、Active Directory(AD)のインベントログおよびプロキシログの分析を三つあわせて実習することで、ログ調査の基礎を学べるようにしました。そのため、昨年は2時間半のプログラムでしたが、今年は5時間という倍の長さにして取り組める時間を増やしています。

――なるほど。プログラムの時間を倍にしてまで提供するということは、それだけ多くの被害が観測されているということにもなりますよね?

そうですね。そして、我々が日々分析の業務をしている中で強く感じることは「Windowsに関してはログに記録された情報や期間が不十分で、外部からの侵入の痕跡調査に必要なログが残っていないことが多い」ということです。Windowsの標準の設定状態のままで動かしていて、「侵入の痕跡を調査しよう」としても、記録されている情報が少ないため、侵入者の行動を特定することは困難です。

このプログラムの中でもっともお伝えしたいことの一つが、必要な情報(ログなど)が記録されない状態では十分な調査ができないという点です。調査に必要な情報を取得する手法の一つとして、ハンズオンではマイクロソフト社が提供するsysmonと監査ポリシーの設定でどのような情報が記録されるかを理解してもらい、調査を体験していただきます。

今回は無償でできるアプローチとして、sysmonと監査ポリシーの設定を用いた調査方法をお伝えします。有償にはなりますが、より高度なアプローチとしてはEDR(Endpoint Detection and Response)製品などを用いることでも対応が可能です。このハンズオンが、今後どのようにインシデント対応に取り組むかを見つめなおすきっかけになれば嬉しいです。

――そのために、今回は5時間かけてじっくりとやるということですね?

はい、そうです。昨年は2時間半しかなかったので、エッセンスをとにかく詰め込みました。もしその場では理解できなかったとしても、復習してくださいというスタンスで、資料などを充実させました。しかしアンケート結果などを見ると、時間が短い、もっと解説を聞きたかったという声もありました。我々の趣旨としては、その場で理解するということで終わらせず、復習して欲しいという側面もあったのですが、やはりその場で理解したいという要望も多かったので、その要望にお応えできればと5時間のじっくりコースにしてみました。

――また今回は、ADのイベントログ解析に、ツールを使うということのようですね?

そうなんです。今年はADのイベントログをある程度フィルタリングしてWebUIで見られる分析の補助ツールをJPCERT/CCが公開を予定しており、それを使ってみようかと思っています。そのツールは、どのユーザがどの端末、どのIPアドレスを使用しているかなどを直感的に確認することができるため、イベントログの調査の効率化や見易さなどが向上すると思います。

――このプログラムをどのような方に聞いてもらいたいですか?

企業などの現場で対応しているシステム管理者ですね。セキュリティのことはあまりわかっていないけれど、システム管理をしている、という人にぜひ来て欲しいです。grepが使えて、ログがなんとなく読めればシステム管理1年生でも大丈夫です。

多くのシステム管理者にとって、侵入痕跡の調査は日常的なイベントではないため、調査に必要な準備や知識を習得する機会は少ないと思います。今回のハンズオンを通じて、Windowsクライアントも含めたログ取得の重要性を確認いただき、ある程度の調査はご自身でできることを体験いただければと思います。

逆にセキュリティには興味があるけれど、自分ではシステムを管理していない、という人には少し難しい内容になってしまうかもしれません。

――最後に読者や参加者にメッセージをお願いします!

今回の演習を受けることで、標的型攻撃において攻撃者はどのような攻撃を行ってくるかの一連の流れがわかるとともに、その対策としてどのような調査のアプローチがあるかなど、侵入調査の準備と基本的な調査方法を把握できるようになります。生々しい攻撃をログで見られるというのはとてもよい経験で、一度体験しておくことで、社内セキュリティの検討において大きな違いが出ます。

日常業務で忙しいシステム管理者の方は、「マルウェアが社内侵入の足掛かりになっている」ということはご存知でも、具体的な攻撃についてはご存じない方もいらっしゃると思います。演習を受けたら「こんなに簡単に侵入されるんだ」ということもわかってもらえると思いますし、「これが自分の会社のログだったら……」って冷や汗が出ると思いますよ。

これがわからないと冷や汗すらかけませんから……、冷や汗がかけるのとかけないのとでは、大違いですよね(笑)。皆さまのご参加をお待ちしております。


※時間割、内容、講演者等につきましては、予告なく変更になる場合があります。

<< ScanNetSecurity >>
ScanNetSecurity

関連イベント

  • 終了
    • セミナー・カンファレンス
    Internet Week 2013
    2013年11月26日(火)2013年11月29日(金)
    富士ソフト アキバプラザ
    インターネットに関する技術の研究・開発、構築・運用・サービスに関わる人々が一堂に会し、主にインター…

Internet Week 2013 関連ニュース(47件)

ホットキーワード