SlideShare une entreprise Scribd logo
1  sur  23
M2M Technologies Inc. 1
ネイサン
WEBサイト
改ざん検知のいろいろ
M2M Technologies Inc. 2
ハンドル名: ネイサン
• 2002年ごろ、ポコタテにでたフォレンジック製品の販
売をきっかけにセキュリティ業界デビュー。数々の
ハード障害に悩まされ、独自改良に取り組む。
• アプライアンス商品企画(L7FW、WAF)。
• 商用セキュアOSやWAFなどの販売を手掛ける。
• 防御することに疲れて
攻撃手法に依存しない改ざん検知手法を追及中。
自己紹介
M2M Technologies Inc. 3
改ざんを防ぐのは無理!
M2M Technologies Inc. 4
守るのが先か、検知が先か?
Vb
改ざん検知
これからは「検出してすぐに対応できる体制」を作り、
「予算に合わせて予防を追加する」時代です。
IPS/WAF
システム
構築時
セキュリティ
ホール発見
セキュリティ
ホール発見
セキュリティ
パッチ適用
そもそも
検知できければ防御できないから
_| ̄|○
M2M Technologies Inc. 5
そもそも、改ざん検知って
1、どこで、監視プログラムを動かすのか?
2、どうやって、見て回るのか?
3、どうやって、改ざん/変更を認識するのか?
M2M Technologies Inc. 6
WEBサーバのOS上での監視
WEBサイトの改ざん検知の分類1
1、どこで、監視プログラムを動かすのか?
監視対象WEBサーバ
同一サーバに
システム導入し
改ざん検知
○リアルタイム検出が可能
×WEBサーバの負担が大きい
×ROOT権限が必要、共有型には使えない
× OSアップデート時の検証が大変
M2M Technologies Inc. 7
別サーバからのリモート監視
WEBサイトの改ざん検知の分類1
1、どこで、監視プログラムを動かすのか?
監視対象WEBサーバ 監視サーバ
検知用サーバで
改ざん検知
○共有型サーバーOK
○WEBサーバの負荷が軽い
○ HTTP又はFTPが開いていればよい
○管理アカウント不要(共有レンサバOK)
×定期的な検査になる
M2M Technologies Inc. 8
URLを
指定して
改ざん検知
WEBサイトの改ざん検知の分類2
2、どうやって、見て回るのか?
巡回プロトコル(リモート監視)による分類
①HTTPによる巡回
監視対象WEBサーバ 監視サーバ
HTTP
○設定が簡単 URLを指定するだけ
×.htaccess など設定系のファイルが対象外
×IP指定の標的型攻撃に弱い
×内部リンクのないページは検出できない
×改ざんされたファイルの特定が難しい
M2M Technologies Inc. 9
ディレクトリを
再帰的に
巡回し探索
WEBサイトの改ざん検知の分類2
2、どうやって、見て回るのか?
巡回プロトコル(リモート監視)による分類
監視対象WEBサーバ
②FTP/sFTPによる巡回
監視サーバ
FTP/sFTP
○HTMLのリンクに依存しない
○CGIなどの動的ファイル対象になる
○全てのファイルが対象に出来る
×設定に手間がかかる
M2M Technologies Inc. 10
WEBサイトの改ざん検知の分類2
には、
運用の際の注意点があります
HTTP検査
M2M Technologies Inc. 11
HTTP検査による検査の問題1
HTTP検査タイプの
改ざん監視サーバ
検査スタート
知らない&リンクが無いURL・認証を超えて検査ができません
?
?
?
?
検知不可能
フィッシングサイト
検知不可能
M2M Technologies Inc. 12
2009.10.31現在HTTP検査による検査の問題2
標的型攻撃を仕掛けられたWEBサイト
標的の閲覧者
標的外の閲覧者
HTTP検査タイプの
改ざん監視サーバ
標的以外のアクセスには
正しいファイルで応答
標的からのアクセスには
不正なファイルで応答
検知不可能
改ざん
ページ
検査できないページが存在します
不正侵入
M2M Technologies Inc. 13
WEBサイトの改ざん検知の分類3
3、どうやって、改ざんと認識するのか?
パターンマッチ型(ソース解析型)
監視対象WEBサーバ 監視サーバ
不正ファイルパターンと
マッチすれば
改ざんとみなしますHTTP
M2M Technologies Inc. 14
WEBサイトの改ざん検知の分類3
3、どうやって、改ざんと認識するのか?
振舞い分析型
監視対象WEBサーバ 監視サーバ
仮想PCにブラウング
させ、振舞いを監視
不正な動きを検出HTTP
M2M Technologies Inc. 15
WEBサイトの改ざん検知の分類3
3、どうやって、改ざんと認識するのか?
ハッシュリスト比較型
監視対象WEBサーバ 監視サーバ
取得ファイルをハッシュ計算
定期的に再取得&再計算して
ファイルの変更を検出
FTP/sFTP
M2M Technologies Inc. 16
WEBサイトの改ざん検知の分類3
3、どうやって、改ざんと認識するのか?
原本比較型
監視対象WEBサーバ 監視サーバ
原本ファイルを保管、定期的に
WEBサーバファイルと比較
差分があったとき改ざんと判定
FTP/sFTP
M2M Technologies Inc. 17
パターンがまだ無い攻撃対応が難しい
画像ファイルや未対応フォーマットが対象外
WEBサイトの改ざん検知の分類3
どうやって改ざんと認識するのか?
①パターンマッチ(ソース解析)型
メリット
WP、Drupalなど動的生成コンテンツに対応
デメリット
M2M Technologies Inc. 18
仮想PCのOS/バージョン/ブラウザの組み合わせが膨大
テキストなど単純な改ざんは検出できない
WEBサイトの改ざん検知の分類3
どうやって改ざんと認識するのか?
②振舞い分析型
メリット
WP、Drupalなど動的生成コンテンツに対応
デメリット
M2M Technologies Inc. 19
改ざんと更新の区別を運用で判断
WEBサイトの改ざん検知の分類3
どうやって改ざんと認識するのか?
③ハッシュリスト比較型
メリット
変更されたファイルが特定できる
すべてのファイル対象にできる
デメリット
M2M Technologies Inc. 20
 WEBサーバー上のプログラムで更新される
ファイルに対して、改ざんと更新が区別できない
WEBサイトの改ざん検知の分類3
どうやって改ざんと認識するのか?
④原本比較型
メリット
改ざんファイルを特定できる
改ざんと更新を容易に区別できる
追加されたファイルを削除できる
自動復旧が可能
デメリット
M2M Technologies Inc. 21
WEBサイトの改ざん検知の分類3
どうやって改ざんと認識するのか?
改ざんと更新を区別する
方法として
は、構造的な漏れが存在
パターンマッチ(ソース解析)型
振舞い分析型
M2M Technologies Inc. 22
改ざん検知手法のまとめ
M2M Technologies Inc. 23
改ざん事件やセキュアなWEB運用方法について
Facebookページでご案内しています
http://www.facebook.com/sitepatorl
ご静聴ありがとうございました。

Contenu connexe

Tendances

「安全なウェブサイトの作り方」を読もう
「安全なウェブサイトの作り方」を読もう「安全なウェブサイトの作り方」を読もう
「安全なウェブサイトの作り方」を読もうAtsushi Matsuo
 
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secureShinichiro Kawano
 
2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshareShinichiro Kawano
 
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...Insight Technology, Inc.
 
パネルディスカッション
パネルディスカッションパネルディスカッション
パネルディスカッションNetAgent Co.,Ltd.
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-Asuka Nakajima
 
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由グローバルセキュリティエキスパート株式会社(GSX)
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』aitc_jp
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshareShinichiro Kawano
 
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccampこれからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccampKyo Ago
 
Mini hardening 参加記
Mini hardening 参加記Mini hardening 参加記
Mini hardening 参加記lufe
 
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjpsonickun
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_versionShinichiro Kawano
 
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践情報処理学会 情報システム教育委員会
 
2018 0310 jaws_days_lt_f-secure_ss
2018 0310 jaws_days_lt_f-secure_ss2018 0310 jaws_days_lt_f-secure_ss
2018 0310 jaws_days_lt_f-secure_ssShinichiro Kawano
 
Hackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクトHackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクトRiotaro OKADA
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-Tomohiro Nakashima
 
バラクーダネットワークス マイナンバー対策ソリューション
バラクーダネットワークス マイナンバー対策ソリューションバラクーダネットワークス マイナンバー対策ソリューション
バラクーダネットワークス マイナンバー対策ソリューションBarracudaJapan
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information securitySAKURUG co.
 

Tendances (20)

「安全なウェブサイトの作り方」を読もう
「安全なウェブサイトの作り方」を読もう「安全なウェブサイトの作り方」を読もう
「安全なウェブサイトの作り方」を読もう
 
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
 
2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare2019 0705 f-secure_ali_eater_sapporo03_slideshare
2019 0705 f-secure_ali_eater_sapporo03_slideshare
 
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
[data security showcase Sapporo 2015] D23:ホームページ改ざんや情報流出からWEBを守る! ~WAF「SiteGu...
 
パネルディスカッション
パネルディスカッションパネルディスカッション
パネルディスカッション
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
 
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
~2018年Webセキュリティ最前線セミナー~ 今や従来通りの対策ではWebセキュリティが万全ではないこれだけの理由
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare2019 1101 dev_io_tokyo_30min_slideshare
2019 1101 dev_io_tokyo_30min_slideshare
 
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccampこれからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccamp
 
Mini hardening 参加記
Mini hardening 参加記Mini hardening 参加記
Mini hardening 参加記
 
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
 
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
2020_0625_Cloud and Salesforce Security_Security Consulting_pre_version
 
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践
社会人向けサイバーセキュリティ講座「セキュアシステム設計・開発」の実践
 
2018 0310 jaws_days_lt_f-secure_ss
2018 0310 jaws_days_lt_f-secure_ss2018 0310 jaws_days_lt_f-secure_ss
2018 0310 jaws_days_lt_f-secure_ss
 
Hackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクトHackademy サイバーセキュリティ教育プロジェクト
Hackademy サイバーセキュリティ教育プロジェクト
 
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-脆弱性ハンドリングと耐える設計 -Vulnerability Response-
脆弱性ハンドリングと耐える設計 -Vulnerability Response-
 
バラクーダネットワークス マイナンバー対策ソリューション
バラクーダネットワークス マイナンバー対策ソリューションバラクーダネットワークス マイナンバー対策ソリューション
バラクーダネットワークス マイナンバー対策ソリューション
 
20200214 the seminar of information security
20200214 the seminar of information security20200214 the seminar of information security
20200214 the seminar of information security
 

En vedette

名古屋セキュリティ勉強会 LT資料
名古屋セキュリティ勉強会 LT資料名古屋セキュリティ勉強会 LT資料
名古屋セキュリティ勉強会 LT資料Kouji Uchiyama
 
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10Daiki Ichinose
 
【SSS】ads-introduction2013
【SSS】ads-introduction2013【SSS】ads-introduction2013
【SSS】ads-introduction2013sss-share
 
御社WEBサイトの訪問者に安全・安心を提供する方法
御社WEBサイトの訪問者に安全・安心を提供する方法御社WEBサイトの訪問者に安全・安心を提供する方法
御社WEBサイトの訪問者に安全・安心を提供する方法Netforest Inc.
 
【SSS】提案書サンプル
【SSS】提案書サンプル【SSS】提案書サンプル
【SSS】提案書サンプルsss-share
 
Webプラットフォームのセキュリティ
WebプラットフォームのセキュリティWebプラットフォームのセキュリティ
WebプラットフォームのセキュリティMuneaki Nishimura
 
ブロックチェーンの整理 27 sep2015
ブロックチェーンの整理 27 sep2015ブロックチェーンの整理 27 sep2015
ブロックチェーンの整理 27 sep2015Yoshimitsu Homma
 
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
 Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編) Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)Hiroshi Tokumaru
 
Microsoft azureとdockerとansibleと
Microsoft azureとdockerとansibleとMicrosoft azureとdockerとansibleと
Microsoft azureとdockerとansibleとKinoshita Miku
 
Silicon peel meetup15
Silicon peel  meetup15Silicon peel  meetup15
Silicon peel meetup15Ric Centre
 
Wiki publishingcr
Wiki publishingcrWiki publishingcr
Wiki publishingcrdarcaute9
 
FGV Graduate Management Specialization Course
FGV Graduate Management Specialization CourseFGV Graduate Management Specialization Course
FGV Graduate Management Specialization CourseMarcio Koerich
 
Lecture 8 energy_and_civilization
Lecture 8 energy_and_civilizationLecture 8 energy_and_civilization
Lecture 8 energy_and_civilizationMalcolm Harrison
 
Financialresultsof newproduct development-on-antivirus.docx
Financialresultsof newproduct development-on-antivirus.docxFinancialresultsof newproduct development-on-antivirus.docx
Financialresultsof newproduct development-on-antivirus.docxPT Bipin Bhardwaj
 

En vedette (20)

名古屋セキュリティ勉強会 LT資料
名古屋セキュリティ勉強会 LT資料名古屋セキュリティ勉強会 LT資料
名古屋セキュリティ勉強会 LT資料
 
DDoS対処の戦術と戦略
DDoS対処の戦術と戦略DDoS対処の戦術と戦略
DDoS対処の戦術と戦略
 
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10
 
【SSS】ads-introduction2013
【SSS】ads-introduction2013【SSS】ads-introduction2013
【SSS】ads-introduction2013
 
御社WEBサイトの訪問者に安全・安心を提供する方法
御社WEBサイトの訪問者に安全・安心を提供する方法御社WEBサイトの訪問者に安全・安心を提供する方法
御社WEBサイトの訪問者に安全・安心を提供する方法
 
【SSS】提案書サンプル
【SSS】提案書サンプル【SSS】提案書サンプル
【SSS】提案書サンプル
 
Webプラットフォームのセキュリティ
WebプラットフォームのセキュリティWebプラットフォームのセキュリティ
Webプラットフォームのセキュリティ
 
ブロックチェーンの整理 27 sep2015
ブロックチェーンの整理 27 sep2015ブロックチェーンの整理 27 sep2015
ブロックチェーンの整理 27 sep2015
 
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
 Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編) Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
 
Resume utkarsh
Resume utkarshResume utkarsh
Resume utkarsh
 
Microsoft azureとdockerとansibleと
Microsoft azureとdockerとansibleとMicrosoft azureとdockerとansibleと
Microsoft azureとdockerとansibleと
 
Silicon peel meetup15
Silicon peel  meetup15Silicon peel  meetup15
Silicon peel meetup15
 
Totalitarismo
 Totalitarismo Totalitarismo
Totalitarismo
 
Common Diseases
Common DiseasesCommon Diseases
Common Diseases
 
Wiki publishingcr
Wiki publishingcrWiki publishingcr
Wiki publishingcr
 
Chapter 12 Powerpoint
Chapter 12 PowerpointChapter 12 Powerpoint
Chapter 12 Powerpoint
 
FGV Graduate Management Specialization Course
FGV Graduate Management Specialization CourseFGV Graduate Management Specialization Course
FGV Graduate Management Specialization Course
 
Pp hfst 7.2 pptx
Pp hfst 7.2 pptxPp hfst 7.2 pptx
Pp hfst 7.2 pptx
 
Lecture 8 energy_and_civilization
Lecture 8 energy_and_civilizationLecture 8 energy_and_civilization
Lecture 8 energy_and_civilization
 
Financialresultsof newproduct development-on-antivirus.docx
Financialresultsof newproduct development-on-antivirus.docxFinancialresultsof newproduct development-on-antivirus.docx
Financialresultsof newproduct development-on-antivirus.docx
 

Similaire à 改ざん検知の分類資料

Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introductioncsig-info
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zoneFFRI, Inc.
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_securityShinichiro Kawano
 
かんたん!わかりやすいWafのおはなし
かんたん!わかりやすいWafのおはなしかんたん!わかりやすいWafのおはなし
かんたん!わかりやすいWafのおはなしharuna tanaka
 
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_securityShinichiro Kawano
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーションシスコシステムズ合同会社
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)appliedelectronics
 
【Securify】Partner program.pdf
【Securify】Partner program.pdf【Securify】Partner program.pdf
【Securify】Partner program.pdfmihokawagoe
 
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用morisshi
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
サイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドラインサイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドラインjpmemarketing_zoho
 
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒントサイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒントjpmemarketing_zoho
 
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日Masanori KAMAYAMA
 
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢SORACOM,INC
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Kuniyasu Suzaki
 
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311guestec25d2
 
Signature & Model Hybrid Platform
Signature & Model Hybrid PlatformSignature & Model Hybrid Platform
Signature & Model Hybrid PlatformYOJI WATANABE
 
クラウドセキュリティ
クラウドセキュリティクラウドセキュリティ
クラウドセキュリティsoftlayerjp
 

Similaire à 改ざん検知の分類資料 (20)

Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zone
 
2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security2020 0910 f-secure_remote_work_and_cloud_security
2020 0910 f-secure_remote_work_and_cloud_security
 
かんたん!わかりやすいWafのおはなし
かんたん!わかりやすいWafのおはなしかんたん!わかりやすいWafのおはなし
かんたん!わかりやすいWafのおはなし
 
2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security2020 0925 sfdc_live_it_f-secure_cloud_security
2020 0925 sfdc_live_it_f-secure_cloud_security
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
 
【Securify】Partner program.pdf
【Securify】Partner program.pdf【Securify】Partner program.pdf
【Securify】Partner program.pdf
 
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
サイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドラインサイバーセキュリティ経営ガイドライン
サイバーセキュリティ経営ガイドライン
 
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒントサイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
サイバーセキュリティ経営ガイドライン Ver2.0 実践のためのヒント
 
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
 
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311
 
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311
 
20160717 csc sec_bd
20160717 csc sec_bd20160717 csc sec_bd
20160717 csc sec_bd
 
Signature & Model Hybrid Platform
Signature & Model Hybrid PlatformSignature & Model Hybrid Platform
Signature & Model Hybrid Platform
 
クラウドセキュリティ
クラウドセキュリティクラウドセキュリティ
クラウドセキュリティ
 

改ざん検知の分類資料

  • 1. M2M Technologies Inc. 1 ネイサン WEBサイト 改ざん検知のいろいろ
  • 2. M2M Technologies Inc. 2 ハンドル名: ネイサン • 2002年ごろ、ポコタテにでたフォレンジック製品の販 売をきっかけにセキュリティ業界デビュー。数々の ハード障害に悩まされ、独自改良に取り組む。 • アプライアンス商品企画(L7FW、WAF)。 • 商用セキュアOSやWAFなどの販売を手掛ける。 • 防御することに疲れて 攻撃手法に依存しない改ざん検知手法を追及中。 自己紹介
  • 3. M2M Technologies Inc. 3 改ざんを防ぐのは無理!
  • 4. M2M Technologies Inc. 4 守るのが先か、検知が先か? Vb 改ざん検知 これからは「検出してすぐに対応できる体制」を作り、 「予算に合わせて予防を追加する」時代です。 IPS/WAF システム 構築時 セキュリティ ホール発見 セキュリティ ホール発見 セキュリティ パッチ適用 そもそも 検知できければ防御できないから _| ̄|○
  • 5. M2M Technologies Inc. 5 そもそも、改ざん検知って 1、どこで、監視プログラムを動かすのか? 2、どうやって、見て回るのか? 3、どうやって、改ざん/変更を認識するのか?
  • 6. M2M Technologies Inc. 6 WEBサーバのOS上での監視 WEBサイトの改ざん検知の分類1 1、どこで、監視プログラムを動かすのか? 監視対象WEBサーバ 同一サーバに システム導入し 改ざん検知 ○リアルタイム検出が可能 ×WEBサーバの負担が大きい ×ROOT権限が必要、共有型には使えない × OSアップデート時の検証が大変
  • 7. M2M Technologies Inc. 7 別サーバからのリモート監視 WEBサイトの改ざん検知の分類1 1、どこで、監視プログラムを動かすのか? 監視対象WEBサーバ 監視サーバ 検知用サーバで 改ざん検知 ○共有型サーバーOK ○WEBサーバの負荷が軽い ○ HTTP又はFTPが開いていればよい ○管理アカウント不要(共有レンサバOK) ×定期的な検査になる
  • 8. M2M Technologies Inc. 8 URLを 指定して 改ざん検知 WEBサイトの改ざん検知の分類2 2、どうやって、見て回るのか? 巡回プロトコル(リモート監視)による分類 ①HTTPによる巡回 監視対象WEBサーバ 監視サーバ HTTP ○設定が簡単 URLを指定するだけ ×.htaccess など設定系のファイルが対象外 ×IP指定の標的型攻撃に弱い ×内部リンクのないページは検出できない ×改ざんされたファイルの特定が難しい
  • 9. M2M Technologies Inc. 9 ディレクトリを 再帰的に 巡回し探索 WEBサイトの改ざん検知の分類2 2、どうやって、見て回るのか? 巡回プロトコル(リモート監視)による分類 監視対象WEBサーバ ②FTP/sFTPによる巡回 監視サーバ FTP/sFTP ○HTMLのリンクに依存しない ○CGIなどの動的ファイル対象になる ○全てのファイルが対象に出来る ×設定に手間がかかる
  • 10. M2M Technologies Inc. 10 WEBサイトの改ざん検知の分類2 には、 運用の際の注意点があります HTTP検査
  • 11. M2M Technologies Inc. 11 HTTP検査による検査の問題1 HTTP検査タイプの 改ざん監視サーバ 検査スタート 知らない&リンクが無いURL・認証を超えて検査ができません ? ? ? ? 検知不可能 フィッシングサイト 検知不可能
  • 12. M2M Technologies Inc. 12 2009.10.31現在HTTP検査による検査の問題2 標的型攻撃を仕掛けられたWEBサイト 標的の閲覧者 標的外の閲覧者 HTTP検査タイプの 改ざん監視サーバ 標的以外のアクセスには 正しいファイルで応答 標的からのアクセスには 不正なファイルで応答 検知不可能 改ざん ページ 検査できないページが存在します 不正侵入
  • 13. M2M Technologies Inc. 13 WEBサイトの改ざん検知の分類3 3、どうやって、改ざんと認識するのか? パターンマッチ型(ソース解析型) 監視対象WEBサーバ 監視サーバ 不正ファイルパターンと マッチすれば 改ざんとみなしますHTTP
  • 14. M2M Technologies Inc. 14 WEBサイトの改ざん検知の分類3 3、どうやって、改ざんと認識するのか? 振舞い分析型 監視対象WEBサーバ 監視サーバ 仮想PCにブラウング させ、振舞いを監視 不正な動きを検出HTTP
  • 15. M2M Technologies Inc. 15 WEBサイトの改ざん検知の分類3 3、どうやって、改ざんと認識するのか? ハッシュリスト比較型 監視対象WEBサーバ 監視サーバ 取得ファイルをハッシュ計算 定期的に再取得&再計算して ファイルの変更を検出 FTP/sFTP
  • 16. M2M Technologies Inc. 16 WEBサイトの改ざん検知の分類3 3、どうやって、改ざんと認識するのか? 原本比較型 監視対象WEBサーバ 監視サーバ 原本ファイルを保管、定期的に WEBサーバファイルと比較 差分があったとき改ざんと判定 FTP/sFTP
  • 17. M2M Technologies Inc. 17 パターンがまだ無い攻撃対応が難しい 画像ファイルや未対応フォーマットが対象外 WEBサイトの改ざん検知の分類3 どうやって改ざんと認識するのか? ①パターンマッチ(ソース解析)型 メリット WP、Drupalなど動的生成コンテンツに対応 デメリット
  • 18. M2M Technologies Inc. 18 仮想PCのOS/バージョン/ブラウザの組み合わせが膨大 テキストなど単純な改ざんは検出できない WEBサイトの改ざん検知の分類3 どうやって改ざんと認識するのか? ②振舞い分析型 メリット WP、Drupalなど動的生成コンテンツに対応 デメリット
  • 19. M2M Technologies Inc. 19 改ざんと更新の区別を運用で判断 WEBサイトの改ざん検知の分類3 どうやって改ざんと認識するのか? ③ハッシュリスト比較型 メリット 変更されたファイルが特定できる すべてのファイル対象にできる デメリット
  • 20. M2M Technologies Inc. 20  WEBサーバー上のプログラムで更新される ファイルに対して、改ざんと更新が区別できない WEBサイトの改ざん検知の分類3 どうやって改ざんと認識するのか? ④原本比較型 メリット 改ざんファイルを特定できる 改ざんと更新を容易に区別できる 追加されたファイルを削除できる 自動復旧が可能 デメリット
  • 21. M2M Technologies Inc. 21 WEBサイトの改ざん検知の分類3 どうやって改ざんと認識するのか? 改ざんと更新を区別する 方法として は、構造的な漏れが存在 パターンマッチ(ソース解析)型 振舞い分析型
  • 22. M2M Technologies Inc. 22 改ざん検知手法のまとめ
  • 23. M2M Technologies Inc. 23 改ざん事件やセキュアなWEB運用方法について Facebookページでご案内しています http://www.facebook.com/sitepatorl ご静聴ありがとうございました。