SlideShare une entreprise Scribd logo
1  sur  33
NTTデータ テクノロジーカンファレンス 2020
© 2020 NTT DATA Corporation
嘘つきはセキュリティのはじまり~偽装技術とセキュリティ
2020年10月16日
(株)NTTデータ システム技術本部 セキュリティ技術部 NTTDATA-CERT
宮本 久仁男
2
© 2020 NTT DATA Corporation
Deception ~ 本日のお話の大きなテーマ
偽装(嘘つき)とセキュリティの関係
・嘘つきのセキュリティ応用例
・NTTデータ内部で運用している例
・運用でまさかのオオカミ少年~嘘ついたらたくさんのオオカミが!
© 2020 NTT DATA Corporation 3
本日の内容
1. 嘘つきのセキュリティ応用例
2. NTTデータでの応用例
3. 嘘ついたらたくさんのオオカミを呼び寄せた例
4. むすび
© 2020 NTT DATA Corporation
1.嘘つきのセキュリティ応用例
5
© 2020 NTT DATA Corporation
セキュリティ分野で嘘つきを連想させるもの
A) ハニーネット
B) ハニーポット
C) 〇〇 over ××
D) ソーシャルエンジニアリング
6
© 2020 NTT DATA Corporation
正解は・・・
A) ハニーネット:× (攻撃者の挙動を「外から」観察するしくみ)
B) ハニーポット:〇 (攻撃者が好き放題やることを想定した、「本物のフリ」した観察箱)
C) 〇〇 over ××:△ (例:TCP over IP←普通/TCP over ICMP←不審)
D) ソーシャルエンジニアリング:△ (嘘を言わないことも多い)
7
© 2020 NTT DATA Corporation
唯一「〇」がついたハニーポット
 攻撃者を「騙す」ことで、攻撃者の行動を観察
 攻撃者を「騙す」、さまざまな技術がある
 疑似的にサービス提供を行うコンピュータを模倣する
 存在しないコンピュータを「あるように」みせかけ、繋がせる
 ニセのDNSを参照させ、ありえないコンピュータに接続させる
etc…
8
© 2020 NTT DATA Corporation
基本コンセプト+考え方
 嘘つきはセキュリティの始まり
~騙すこと(Deception)を守りに応用
• 3way Handshake(TCP)/DNS(UDP)に着目
• 具体的には…
SYN+ACK(TCP)/DNSリクエストのレスポンス(UDP)
• 成功したら…
通信を邪魔できる(TCP) /その後の通信先を好きにできる(UDP)
 ハニーポットでも、ニセのDNSを使うことがある
• 基本親和性は悪くない
9
© 2020 NTT DATA Corporation
シンプルな基本構想
①Request
②Response
related to
Request①
①Request
②Response
related to
Request①
Detect Request to
Attacker
②’Decepted Response
Similar to ②
Victim
Victim
Attacker
Attacker
②’が②よりも先にVictimに届けば、
攻撃者からの ②は無効化される
10
© 2020 NTT DATA Corporation
DNS応答の偽装:シンプルで容易い (1/2)
IDフィールドはリクエストの識別と、
対応するレスポンスの識別に使われる
Reference: RFC6895 Domain Name System (DNS) IANA Considerations
11
© 2020 NTT DATA Corporation
DNS応答の偽装:シンプルで容易い(2/2)
References:
RFC768 User Datagram Protocol
RFC791 INTERNET PROTOCOL
12
© 2020 NTT DATA Corporation
TCP応答の偽装:シンプルで容易い
Reference: RFC793 TRANSMISSION CONTROL PROTOCOL
© 2020 NTT DATA Corporation
2.NTTデータ内部で運用している例
~DQBとShutdowner
14
© 2020 NTT DATA Corporation
DQB – DNSのレスポンスを偽装する
DNS
①
②
Block host list
(malicious FQDN
list)
②’
evil.example.com
192.168.0.1
evil.example.com
IN A 192.168.0.1
evil.example.com
IN A 172.16.0.1
172.16.0.1
③’
client
Landing Host(Safe Host)
Malicious Host
DQB
Sorry page
 DQBから飛んでくる偽装レスポンス②‘が、
clientを安全なホストに誘導する
 偽装レスポンスを返す時間:
0.055~0.117(msec)
 ハードウェアは普通のXeonサーバ
15
© 2020 NTT DATA Corporation
DQB – DNSのレスポンスを偽装する
DNS
①
②
Block host list
(malicious FQDN
list)
②’
evil.example.com
192.168.0.1
evil.example.com
IN A 192.168.0.1
evil.example.com
IN A 172.16.0.1
172.16.0.1
③’
client
Landing Host(Safe Host)
Malicious Host
DQB
Sorry page
 DQBから飛んでくる偽装レスポンス②‘が、
clientを安全なホストに誘導する
 偽装レスポンスを返す時間:
0.055~0.117(msec)
 ハードウェアは普通のXeonサーバ
②’が②よりも先にclientに届けば、
本物の ②は無効化される
16
© 2020 NTT DATA Corporation
Shutdowner~TCPのSYN+ACKを偽装する
Proxy
Load Balancer
①
②Real
SYN+ACK
Block IP addresses
list
②’
Decepted SYN+ACK
③’
ACK
client
Shutdowner
SYN
④’
RST
③RST
 Shutdownerから飛んでくる偽装SYN+ACK②‘が、
clientのTCP接続を阻害する
 偽装SYN+ACKを返す時間:
0.019~0.023(msec)
 ハードウェアは普通のXeonサーバ
17
© 2020 NTT DATA Corporation
Shutdowner~TCPのSYN+ACKを偽装する
Proxy
Load Balancer
①
②Real
SYN+ACK
Block IP addresses
list
②’
Decepted SYN+ACK
③’
ACK
client
Shutdowner
SYN
④’
RST
③RST
 Shutdownerから飛んでくる偽装SYN+ACK②‘が、
clientのTCP接続を阻害する
 偽装SYN+ACKを返す時間:
0.019~0.023(msec)
 ハードウェアは普通のXeonサーバ
②’が②よりも先にclientに届けば、
本来の ②は無効化される
18
© 2020 NTT DATA Corporation
実環境でのDQBの性能例
Request packet
After 0.5msec, Response packet(Decepted packet by DQB)
After 7.2msec, Response packet(True packet by BIND)
DQBのほうが高速
19
© 2020 NTT DATA Corporation
質問です:DQBとShutdownerのようなものを見たことは?
A) ある?
B) ない?
C) わからない?
20
© 2020 NTT DATA Corporation
回答です:DQBとShutdownerのようなものを見たことは?
A) ある?
 見たことある人は、セキュリティ系のニュースやblogをこの8年以上読んでる
 それどころか、実際にこういう挙動のネット接続を使ったことがある
 それ以前に、何に似てるかわかってる
B) ない?
 わりと恵まれています
C) わからない?
 意識していないだけかも?
21
© 2020 NTT DATA Corporation
どこかで見たDQBとShutdownerのようなものの例
Figure From “Splinternet Behind the Great Firewall of China”
http://queue.acm.org/detail.cfm?id=2405036
22
© 2020 NTT DATA Corporation
どこかで見たDQBとShutdownerのようなものの例
Figure From “Splinternet Behind the Great Firewall of China”
http://queue.acm.org/detail.cfm?id=2405036
GFW
DQBとShutdownerは、まるで自家製GFWに見える…
(実際は、SYN+ACK返すなど、優れている面もある)
© 2020 NTT DATA Corporation
3.運用でまさかのオオカミ少年
~嘘ついたらたくさんのオオカミが!
24
© 2020 NTT DATA Corporation
2018年1月5日(金)に、当社でランサムウエア被害
https://www.nttdata.com/jp/ja/news/information/2018/012201/
25
© 2020 NTT DATA Corporation
ランサムウエア被害の結果
 多くのコンピュータがブルースクリーンに
 このランサムウエア、感染すると特定のホストに通信を試行
2018年1月6日(土)の某オフィス
26
© 2020 NTT DATA Corporation
特定のホストへの通信試行が相次いだ結果
 DQBががんばって偽装レスポンスを返す
 最大で1日50万アクセス以上
• 1秒平均6 – 7アクセス
0
200000
400000
600000
04 January
2018
05 January
2018
06 January
2018
07 January
2018
08 January
2018
09 January
2018
Access to DQB landing host
Access to DQB host
週末&祝日
たくさんのオオカミ(ランサム感染
ホスト)が出現
27
© 2020 NTT DATA Corporation
ランサムウエア感染時のDQBの動作
通信試行するための名前解決→DQBが偽装レスポンスを送る
DNS
①
②
②’
www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
a.b.c.d
www.iuqerfsodp9ifja
posdfjhgosurijfaewr
wergwea.com
evil.example.com
IN A a.b.c.d www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
IN A 10.x.x.x
10.x.x.x
③’
client
ランディングホスト
(安全)
DQB
Name resolution for killswitch access:
DNS request to resolve IP address of
www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
キルスイッチ
へのアクセス
キルスイッチへの
アクセスログが
保存される
28
© 2020 NTT DATA Corporation
DQB がまるで誘蛾灯のように機能した
https://s3-ap-northeast-1.amazonaws.com/img.photo-ac/a5/a5675703880843c4384698d1ea5d0ea9_w.jpg
29
© 2020 NTT DATA Corporation
ランサムウエアのピンポン感染→アクセスの急増
1. 感染後、特定ホストへのアクセスが発生する
2. 複数の感染により、複数のアクセスが発生する
3. 感染後再感染(いわゆるピンポン感染)
→大量のオオカミ出現
…
www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
30
© 2020 NTT DATA Corporation
ランサムウエア感染への対応
• 対応依頼するが、対応されないホストも一部存在
→DQBのログを使って、 MS17-010の
脆弱性を使ったエクスプロイトコードを送り込む
(強制ブルースクリーン化→当該ホストを停止させる)
10.x.x.x - - [18/Jan/2018:02:31:39 +0900] "GET /
HTTP/1.1" 200 670 "-" "-"
www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
• 対応されないオオカミは自動対応ツールを内製して対処
既存の検証コードを改造して、未対応ホストを強制ブルースクリーン化
• 結構なりふりかまってないけど、事態収拾のために!
© 2020 NTT DATA Corporation
4.むすび
32
© 2020 NTT DATA Corporation
むすび
 偽装は攻撃だけでなく、防御にも検知にも有効に使えることがある
~やっぱ「嘘つきはセキュリティのはじまり」
 “DQB”や “Shutdowner”のようなツールは、通信プロトコルの
基本をわかっていれば、CやPythonなどを駆使して開発可能 
 防御や検知をできれば、対応のためのツールを自分らでも開発
できる(かも)
 敵を知り、己を知らば百戦危うからず(Know Your Enemy)
(孫氏)
33
© 2020 NTT DATA Corporation
むすび
 偽装は攻撃だけでなく、防御にも検知にも有効に使えることがある
~やっぱ「嘘つきはセキュリティのはじまり」
 “DQB”や “Shutdowner”のようなツールは、通信プロトコルの
基本をわかっていれば、CやPythonなどを駆使して開発可能 
 防御や検知をできれば、対応のためのツールを自分らでも開発
できる(かも)
 敵を知り、己を知らば百戦危うからず(Know Your Enemy)
(孫氏)
https://ja.wikipedia.org/wiki/孫子_(書物)

Contenu connexe

Tendances

2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revised2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revisedshinmiyakawa
 
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守Mickey Miki
 
人と機械の協働によりデータ分析作業の効率化を目指す協働型機械学習技術(NTTデータ テクノロジーカンファレンス 2020 発表資料)
人と機械の協働によりデータ分析作業の効率化を目指す協働型機械学習技術(NTTデータ テクノロジーカンファレンス 2020 発表資料)人と機械の協働によりデータ分析作業の効率化を目指す協働型機械学習技術(NTTデータ テクノロジーカンファレンス 2020 発表資料)
人と機械の協働によりデータ分析作業の効率化を目指す協働型機械学習技術(NTTデータ テクノロジーカンファレンス 2020 発表資料)NTT DATA Technology & Innovation
 
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービス
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービスHinemosで統合管理できる!NTTコミュニケーションズのクラウドサービス
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービスHinemos
 
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...Mickey Miki
 
スマートマシンがもたらす社会創造と産業変革 2015106
スマートマシンがもたらす社会創造と産業変革 2015106スマートマシンがもたらす社会創造と産業変革 2015106
スマートマシンがもたらす社会創造と産業変革 2015106Hayashi Masayuki
 
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービス
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービスNTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービス
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービスNTT Software Innovation Center
 
EDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているかEDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているかEiji Hoshimoto
 
センサーネットワークコンソーシアム(山口さん作成)
センサーネットワークコンソーシアム(山口さん作成)センサーネットワークコンソーシアム(山口さん作成)
センサーネットワークコンソーシアム(山口さん作成)CRI Japan, Inc.
 
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介シスコシステムズ合同会社
 
NVIDIA Jetson導入事例ご紹介
NVIDIA Jetson導入事例ご紹介NVIDIA Jetson導入事例ご紹介
NVIDIA Jetson導入事例ご紹介NVIDIA Japan
 
大規模オンプレミス環境はGitOpsの夢を見るか(CI/CD Conference 2021 by CloudNative Days 発表資料)
大規模オンプレミス環境はGitOpsの夢を見るか(CI/CD Conference 2021 by CloudNative Days 発表資料)大規模オンプレミス環境はGitOpsの夢を見るか(CI/CD Conference 2021 by CloudNative Days 発表資料)
大規模オンプレミス環境はGitOpsの夢を見るか(CI/CD Conference 2021 by CloudNative Days 発表資料)NTT DATA Technology & Innovation
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...satoru koyama
 
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)NTT DATA Technology & Innovation
 
【Interop Tokyo 2016】 30年の実績と経験!シスコ スイッチ最新機能と伝統機能をご紹介
【Interop Tokyo 2016】 30年の実績と経験!シスコ スイッチ最新機能と伝統機能をご紹介【Interop Tokyo 2016】 30年の実績と経験!シスコ スイッチ最新機能と伝統機能をご紹介
【Interop Tokyo 2016】 30年の実績と経験!シスコ スイッチ最新機能と伝統機能をご紹介シスコシステムズ合同会社
 
Cloud Technologies and AI in IoT Era
Cloud Technologies  and AI in IoT EraCloud Technologies  and AI in IoT Era
Cloud Technologies and AI in IoT EraOsaka University
 
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲akira sakaino
 
目的&役割別SDIガイド、基本の「キ」
目的&役割別SDIガイド、基本の「キ」目的&役割別SDIガイド、基本の「キ」
目的&役割別SDIガイド、基本の「キ」Brocade
 
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~Developers Summit
 
20200326 jetson edge comuputing digital seminar 1 final
20200326 jetson edge comuputing digital seminar 1 final20200326 jetson edge comuputing digital seminar 1 final
20200326 jetson edge comuputing digital seminar 1 finalNVIDIA Japan
 

Tendances (20)

2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revised2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revised
 
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守
 
人と機械の協働によりデータ分析作業の効率化を目指す協働型機械学習技術(NTTデータ テクノロジーカンファレンス 2020 発表資料)
人と機械の協働によりデータ分析作業の効率化を目指す協働型機械学習技術(NTTデータ テクノロジーカンファレンス 2020 発表資料)人と機械の協働によりデータ分析作業の効率化を目指す協働型機械学習技術(NTTデータ テクノロジーカンファレンス 2020 発表資料)
人と機械の協働によりデータ分析作業の効率化を目指す協働型機械学習技術(NTTデータ テクノロジーカンファレンス 2020 発表資料)
 
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービス
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービスHinemosで統合管理できる!NTTコミュニケーションズのクラウドサービス
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービス
 
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...
 
スマートマシンがもたらす社会創造と産業変革 2015106
スマートマシンがもたらす社会創造と産業変革 2015106スマートマシンがもたらす社会創造と産業変革 2015106
スマートマシンがもたらす社会創造と産業変革 2015106
 
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービス
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービスNTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービス
NTTのR&Dを支えるNTTコミュニケーションズのIT基盤サービス
 
EDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているかEDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているか
 
センサーネットワークコンソーシアム(山口さん作成)
センサーネットワークコンソーシアム(山口さん作成)センサーネットワークコンソーシアム(山口さん作成)
センサーネットワークコンソーシアム(山口さん作成)
 
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
 
NVIDIA Jetson導入事例ご紹介
NVIDIA Jetson導入事例ご紹介NVIDIA Jetson導入事例ご紹介
NVIDIA Jetson導入事例ご紹介
 
大規模オンプレミス環境はGitOpsの夢を見るか(CI/CD Conference 2021 by CloudNative Days 発表資料)
大規模オンプレミス環境はGitOpsの夢を見るか(CI/CD Conference 2021 by CloudNative Days 発表資料)大規模オンプレミス環境はGitOpsの夢を見るか(CI/CD Conference 2021 by CloudNative Days 発表資料)
大規模オンプレミス環境はGitOpsの夢を見るか(CI/CD Conference 2021 by CloudNative Days 発表資料)
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
 
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
DX実践!~ビジネスアジリティ向上とマイクロサービス技術GraphQLの活用~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
 
【Interop Tokyo 2016】 30年の実績と経験!シスコ スイッチ最新機能と伝統機能をご紹介
【Interop Tokyo 2016】 30年の実績と経験!シスコ スイッチ最新機能と伝統機能をご紹介【Interop Tokyo 2016】 30年の実績と経験!シスコ スイッチ最新機能と伝統機能をご紹介
【Interop Tokyo 2016】 30年の実績と経験!シスコ スイッチ最新機能と伝統機能をご紹介
 
Cloud Technologies and AI in IoT Era
Cloud Technologies  and AI in IoT EraCloud Technologies  and AI in IoT Era
Cloud Technologies and AI in IoT Era
 
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
 
目的&役割別SDIガイド、基本の「キ」
目的&役割別SDIガイド、基本の「キ」目的&役割別SDIガイド、基本の「キ」
目的&役割別SDIガイド、基本の「キ」
 
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
【C-2・小林様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
 
20200326 jetson edge comuputing digital seminar 1 final
20200326 jetson edge comuputing digital seminar 1 final20200326 jetson edge comuputing digital seminar 1 final
20200326 jetson edge comuputing digital seminar 1 final
 

Similaire à 嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)

SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装Nobuyuki Matsui
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Tomohiko Yamakawa
 
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)Masanori KAMAYAMA
 
What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...Takuma Miki
 
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛CODE BLUE
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2Hiromi Tsukamoto
 
20200522 Blockchain GIG#7 株式会社NTTデータ山下様資料
20200522 Blockchain GIG#7 株式会社NTTデータ山下様資料20200522 Blockchain GIG#7 株式会社NTTデータ山下様資料
20200522 Blockchain GIG#7 株式会社NTTデータ山下様資料オラクルエンジニア通信
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話Hibino Hisashi
 
SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会Gaku Hibi
 
Cloudflareのソリューションを使用して悪意のあるBot対策
Cloudflareのソリューションを使用して悪意のあるBot対策Cloudflareのソリューションを使用して悪意のあるBot対策
Cloudflareのソリューションを使用して悪意のあるBot対策Cloudflare
 
BigQueryを活用したPrivate DMPを作って使ってるお話
BigQueryを活用したPrivate DMPを作って使ってるお話BigQueryを活用したPrivate DMPを作って使ってるお話
BigQueryを活用したPrivate DMPを作って使ってるお話Masato Kawada
 
クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜IDC Frontier
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
2020 - The New IPへの旅
2020 - The New IPへの旅2020 - The New IPへの旅
2020 - The New IPへの旅Brocade
 

Similaire à 嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料) (20)

SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517
 
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
 
What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...
 
ShowNet2021 Security_parapara
ShowNet2021 Security_paraparaShowNet2021 Security_parapara
ShowNet2021 Security_parapara
 
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛[cb22]  ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
[cb22] ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの by 谷口 剛
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
 
202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2
 
可視化の先にあるものとは
可視化の先にあるものとは可視化の先にあるものとは
可視化の先にあるものとは
 
20200522 Blockchain GIG#7 株式会社NTTデータ山下様資料
20200522 Blockchain GIG#7 株式会社NTTデータ山下様資料20200522 Blockchain GIG#7 株式会社NTTデータ山下様資料
20200522 Blockchain GIG#7 株式会社NTTデータ山下様資料
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
 
SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会SigfoxではじめるIoT勉強会
SigfoxではじめるIoT勉強会
 
Cloudflareのソリューションを使用して悪意のあるBot対策
Cloudflareのソリューションを使用して悪意のあるBot対策Cloudflareのソリューションを使用して悪意のあるBot対策
Cloudflareのソリューションを使用して悪意のあるBot対策
 
20190915 hayashi nw_jaws
20190915 hayashi nw_jaws 20190915 hayashi nw_jaws
20190915 hayashi nw_jaws
 
BigQueryを活用したPrivate DMPを作って使ってるお話
BigQueryを活用したPrivate DMPを作って使ってるお話BigQueryを活用したPrivate DMPを作って使ってるお話
BigQueryを活用したPrivate DMPを作って使ってるお話
 
VIOPS10: クラウドのつぎに起こるコト
VIOPS10: クラウドのつぎに起こるコトVIOPS10: クラウドのつぎに起こるコト
VIOPS10: クラウドのつぎに起こるコト
 
クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
2020 - The New IPへの旅
2020 - The New IPへの旅2020 - The New IPへの旅
2020 - The New IPへの旅
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 

Plus de NTT DATA Technology & Innovation

NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)NTT DATA Technology & Innovation
 
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)NTT DATA Technology & Innovation
 
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方NTT DATA Technology & Innovation
 
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...NTT DATA Technology & Innovation
 
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)NTT DATA Technology & Innovation
 
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)NTT DATA Technology & Innovation
 
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...NTT DATA Technology & Innovation
 
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)NTT DATA Technology & Innovation
 
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)NTT DATA Technology & Innovation
 
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)NTT DATA Technology & Innovation
 
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)NTT DATA Technology & Innovation
 
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...NTT DATA Technology & Innovation
 
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)NTT DATA Technology & Innovation
 
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)NTT DATA Technology & Innovation
 
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)NTT DATA Technology & Innovation
 
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...NTT DATA Technology & Innovation
 
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)NTT DATA Technology & Innovation
 
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)NTT DATA Technology & Innovation
 
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)NTT DATA Technology & Innovation
 

Plus de NTT DATA Technology & Innovation (20)

NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)
 
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)
 
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方
 
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...
 
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)
 
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)
 
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
 
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
 
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)
 
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)
 
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)
 
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...
 
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
 
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
 
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)
 
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...
 
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)
 
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
 
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)
 

Dernier

業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 

Dernier (6)

業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 

嘘つきはセキュリティの始まり ~偽装技術とセキュリティ~(NTTデータ テクノロジーカンファレンス 2020 発表資料)

  • 1. NTTデータ テクノロジーカンファレンス 2020 © 2020 NTT DATA Corporation 嘘つきはセキュリティのはじまり~偽装技術とセキュリティ 2020年10月16日 (株)NTTデータ システム技術本部 セキュリティ技術部 NTTDATA-CERT 宮本 久仁男
  • 2. 2 © 2020 NTT DATA Corporation Deception ~ 本日のお話の大きなテーマ 偽装(嘘つき)とセキュリティの関係 ・嘘つきのセキュリティ応用例 ・NTTデータ内部で運用している例 ・運用でまさかのオオカミ少年~嘘ついたらたくさんのオオカミが!
  • 3. © 2020 NTT DATA Corporation 3 本日の内容 1. 嘘つきのセキュリティ応用例 2. NTTデータでの応用例 3. 嘘ついたらたくさんのオオカミを呼び寄せた例 4. むすび
  • 4. © 2020 NTT DATA Corporation 1.嘘つきのセキュリティ応用例
  • 5. 5 © 2020 NTT DATA Corporation セキュリティ分野で嘘つきを連想させるもの A) ハニーネット B) ハニーポット C) 〇〇 over ×× D) ソーシャルエンジニアリング
  • 6. 6 © 2020 NTT DATA Corporation 正解は・・・ A) ハニーネット:× (攻撃者の挙動を「外から」観察するしくみ) B) ハニーポット:〇 (攻撃者が好き放題やることを想定した、「本物のフリ」した観察箱) C) 〇〇 over ××:△ (例:TCP over IP←普通/TCP over ICMP←不審) D) ソーシャルエンジニアリング:△ (嘘を言わないことも多い)
  • 7. 7 © 2020 NTT DATA Corporation 唯一「〇」がついたハニーポット  攻撃者を「騙す」ことで、攻撃者の行動を観察  攻撃者を「騙す」、さまざまな技術がある  疑似的にサービス提供を行うコンピュータを模倣する  存在しないコンピュータを「あるように」みせかけ、繋がせる  ニセのDNSを参照させ、ありえないコンピュータに接続させる etc…
  • 8. 8 © 2020 NTT DATA Corporation 基本コンセプト+考え方  嘘つきはセキュリティの始まり ~騙すこと(Deception)を守りに応用 • 3way Handshake(TCP)/DNS(UDP)に着目 • 具体的には… SYN+ACK(TCP)/DNSリクエストのレスポンス(UDP) • 成功したら… 通信を邪魔できる(TCP) /その後の通信先を好きにできる(UDP)  ハニーポットでも、ニセのDNSを使うことがある • 基本親和性は悪くない
  • 9. 9 © 2020 NTT DATA Corporation シンプルな基本構想 ①Request ②Response related to Request① ①Request ②Response related to Request① Detect Request to Attacker ②’Decepted Response Similar to ② Victim Victim Attacker Attacker ②’が②よりも先にVictimに届けば、 攻撃者からの ②は無効化される
  • 10. 10 © 2020 NTT DATA Corporation DNS応答の偽装:シンプルで容易い (1/2) IDフィールドはリクエストの識別と、 対応するレスポンスの識別に使われる Reference: RFC6895 Domain Name System (DNS) IANA Considerations
  • 11. 11 © 2020 NTT DATA Corporation DNS応答の偽装:シンプルで容易い(2/2) References: RFC768 User Datagram Protocol RFC791 INTERNET PROTOCOL
  • 12. 12 © 2020 NTT DATA Corporation TCP応答の偽装:シンプルで容易い Reference: RFC793 TRANSMISSION CONTROL PROTOCOL
  • 13. © 2020 NTT DATA Corporation 2.NTTデータ内部で運用している例 ~DQBとShutdowner
  • 14. 14 © 2020 NTT DATA Corporation DQB – DNSのレスポンスを偽装する DNS ① ② Block host list (malicious FQDN list) ②’ evil.example.com 192.168.0.1 evil.example.com IN A 192.168.0.1 evil.example.com IN A 172.16.0.1 172.16.0.1 ③’ client Landing Host(Safe Host) Malicious Host DQB Sorry page  DQBから飛んでくる偽装レスポンス②‘が、 clientを安全なホストに誘導する  偽装レスポンスを返す時間: 0.055~0.117(msec)  ハードウェアは普通のXeonサーバ
  • 15. 15 © 2020 NTT DATA Corporation DQB – DNSのレスポンスを偽装する DNS ① ② Block host list (malicious FQDN list) ②’ evil.example.com 192.168.0.1 evil.example.com IN A 192.168.0.1 evil.example.com IN A 172.16.0.1 172.16.0.1 ③’ client Landing Host(Safe Host) Malicious Host DQB Sorry page  DQBから飛んでくる偽装レスポンス②‘が、 clientを安全なホストに誘導する  偽装レスポンスを返す時間: 0.055~0.117(msec)  ハードウェアは普通のXeonサーバ ②’が②よりも先にclientに届けば、 本物の ②は無効化される
  • 16. 16 © 2020 NTT DATA Corporation Shutdowner~TCPのSYN+ACKを偽装する Proxy Load Balancer ① ②Real SYN+ACK Block IP addresses list ②’ Decepted SYN+ACK ③’ ACK client Shutdowner SYN ④’ RST ③RST  Shutdownerから飛んでくる偽装SYN+ACK②‘が、 clientのTCP接続を阻害する  偽装SYN+ACKを返す時間: 0.019~0.023(msec)  ハードウェアは普通のXeonサーバ
  • 17. 17 © 2020 NTT DATA Corporation Shutdowner~TCPのSYN+ACKを偽装する Proxy Load Balancer ① ②Real SYN+ACK Block IP addresses list ②’ Decepted SYN+ACK ③’ ACK client Shutdowner SYN ④’ RST ③RST  Shutdownerから飛んでくる偽装SYN+ACK②‘が、 clientのTCP接続を阻害する  偽装SYN+ACKを返す時間: 0.019~0.023(msec)  ハードウェアは普通のXeonサーバ ②’が②よりも先にclientに届けば、 本来の ②は無効化される
  • 18. 18 © 2020 NTT DATA Corporation 実環境でのDQBの性能例 Request packet After 0.5msec, Response packet(Decepted packet by DQB) After 7.2msec, Response packet(True packet by BIND) DQBのほうが高速
  • 19. 19 © 2020 NTT DATA Corporation 質問です:DQBとShutdownerのようなものを見たことは? A) ある? B) ない? C) わからない?
  • 20. 20 © 2020 NTT DATA Corporation 回答です:DQBとShutdownerのようなものを見たことは? A) ある?  見たことある人は、セキュリティ系のニュースやblogをこの8年以上読んでる  それどころか、実際にこういう挙動のネット接続を使ったことがある  それ以前に、何に似てるかわかってる B) ない?  わりと恵まれています C) わからない?  意識していないだけかも?
  • 21. 21 © 2020 NTT DATA Corporation どこかで見たDQBとShutdownerのようなものの例 Figure From “Splinternet Behind the Great Firewall of China” http://queue.acm.org/detail.cfm?id=2405036
  • 22. 22 © 2020 NTT DATA Corporation どこかで見たDQBとShutdownerのようなものの例 Figure From “Splinternet Behind the Great Firewall of China” http://queue.acm.org/detail.cfm?id=2405036 GFW DQBとShutdownerは、まるで自家製GFWに見える… (実際は、SYN+ACK返すなど、優れている面もある)
  • 23. © 2020 NTT DATA Corporation 3.運用でまさかのオオカミ少年 ~嘘ついたらたくさんのオオカミが!
  • 24. 24 © 2020 NTT DATA Corporation 2018年1月5日(金)に、当社でランサムウエア被害 https://www.nttdata.com/jp/ja/news/information/2018/012201/
  • 25. 25 © 2020 NTT DATA Corporation ランサムウエア被害の結果  多くのコンピュータがブルースクリーンに  このランサムウエア、感染すると特定のホストに通信を試行 2018年1月6日(土)の某オフィス
  • 26. 26 © 2020 NTT DATA Corporation 特定のホストへの通信試行が相次いだ結果  DQBががんばって偽装レスポンスを返す  最大で1日50万アクセス以上 • 1秒平均6 – 7アクセス 0 200000 400000 600000 04 January 2018 05 January 2018 06 January 2018 07 January 2018 08 January 2018 09 January 2018 Access to DQB landing host Access to DQB host 週末&祝日 たくさんのオオカミ(ランサム感染 ホスト)が出現
  • 27. 27 © 2020 NTT DATA Corporation ランサムウエア感染時のDQBの動作 通信試行するための名前解決→DQBが偽装レスポンスを送る DNS ① ② ②’ www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com a.b.c.d www.iuqerfsodp9ifja posdfjhgosurijfaewr wergwea.com evil.example.com IN A a.b.c.d www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com IN A 10.x.x.x 10.x.x.x ③’ client ランディングホスト (安全) DQB Name resolution for killswitch access: DNS request to resolve IP address of www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com キルスイッチ へのアクセス キルスイッチへの アクセスログが 保存される
  • 28. 28 © 2020 NTT DATA Corporation DQB がまるで誘蛾灯のように機能した https://s3-ap-northeast-1.amazonaws.com/img.photo-ac/a5/a5675703880843c4384698d1ea5d0ea9_w.jpg
  • 29. 29 © 2020 NTT DATA Corporation ランサムウエアのピンポン感染→アクセスの急増 1. 感染後、特定ホストへのアクセスが発生する 2. 複数の感染により、複数のアクセスが発生する 3. 感染後再感染(いわゆるピンポン感染) →大量のオオカミ出現 … www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
  • 30. 30 © 2020 NTT DATA Corporation ランサムウエア感染への対応 • 対応依頼するが、対応されないホストも一部存在 →DQBのログを使って、 MS17-010の 脆弱性を使ったエクスプロイトコードを送り込む (強制ブルースクリーン化→当該ホストを停止させる) 10.x.x.x - - [18/Jan/2018:02:31:39 +0900] "GET / HTTP/1.1" 200 670 "-" "-" www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com • 対応されないオオカミは自動対応ツールを内製して対処 既存の検証コードを改造して、未対応ホストを強制ブルースクリーン化 • 結構なりふりかまってないけど、事態収拾のために!
  • 31. © 2020 NTT DATA Corporation 4.むすび
  • 32. 32 © 2020 NTT DATA Corporation むすび  偽装は攻撃だけでなく、防御にも検知にも有効に使えることがある ~やっぱ「嘘つきはセキュリティのはじまり」  “DQB”や “Shutdowner”のようなツールは、通信プロトコルの 基本をわかっていれば、CやPythonなどを駆使して開発可能   防御や検知をできれば、対応のためのツールを自分らでも開発 できる(かも)  敵を知り、己を知らば百戦危うからず(Know Your Enemy) (孫氏)
  • 33. 33 © 2020 NTT DATA Corporation むすび  偽装は攻撃だけでなく、防御にも検知にも有効に使えることがある ~やっぱ「嘘つきはセキュリティのはじまり」  “DQB”や “Shutdowner”のようなツールは、通信プロトコルの 基本をわかっていれば、CやPythonなどを駆使して開発可能   防御や検知をできれば、対応のためのツールを自分らでも開発 できる(かも)  敵を知り、己を知らば百戦危うからず(Know Your Enemy) (孫氏) https://ja.wikipedia.org/wiki/孫子_(書物)

Notes de l'éditeur

  1. Sending SYN + ACK packet cannot be filtered, and more efficient than sending RST packet(may be filtered)
  2. Sending SYN + ACK packet cannot be filtered, and more efficient than sending RST packet(may be filtered)
  3. After DNS received query packet , DNS parse the packet and process proper in order to send proper response But DQB sends the response after FQDN in query is matched entry in database in DQB. Searching costs are similar, then no parsing FQDN and no process choice are good for performance.