OSのシグネチャを用いた 悪意のある通信の検出法 後藤研究室 学部4年 1G06R129-3 棚澤 崇行 卒業論文B 合同審査会 2010/2/1 (Mon.) 研究背景 マルウェアにおける脅威の傾向 カーネル・マルウェアの出現 独自に実装されたネットワークドライバを用いて、 カーネルモードで通信を行う 一度感染したら、ファイアウォールでは通信を遮断できない 頻繁な亜種の出現、自己更新機能 近年のマルウェアに対し、 既存の対策では ボットネット、ボットの感染拡大 攻撃者が外部から感染マシンをコントロール可能 効果が薄れてきている マルウェアとは 2 malware (malicious software) 悪意のあるソフトウェアの総称 卒業論文B 合同審査会 2010/2/1 (Mon.) 先行研究 『TCPフィンガープリントによる悪意のある通信の検出』 後藤研 M2 木佐森さん, MWS 2009, pp.553--558, 2009.10. 概要 独自に実装されたネットワークドライバ発のパケットは、既存 のOSとは異なるTCPヘッダの特徴をもつことが知られている そこで、 “一般的なOSでは利用されないTCPフィンガープリント (= TCPヘッダ の特徴) を有する攻撃パケットはFKM感染ホストが発信した” と仮定した上で、FKM感染ホストの実態調査、および 通信パターンの分析を行っている MWSシグネチャを定義 3 FKM (Full Kernel Malware) ・・・すべての機能をカーネル モードで動作するマルウェア 卒業論文B 合同審査会 2010/2/1 (Mon.) passive TCP fingerprinting, p0f passive TCP fingerprinting 受信した通信パケットの特徴から、受動的に通信相手のOSを 特定する技術 TCP/IPではオプション等の実装がOSごとに異なることを利用 p0f 4 代表的な passive TCP fingerprinting のツール 以下の形式のシグネチャとマッチング [wwww:ttt:D:ss:OOO…:QQ:OS:Details] 表 p0fのシグネチャを構成するフィールド値 wwww ウィンドウサイズ ttt TTL初期値 D DF (Don't Fragment) ビット ss SYNパケット全体のサイズ OOO TCPオプション (MSS, NOP, etc) QQ その他、特徴的な点など OS 表示するOS名 details OSのバージョンなど MWS シグネチャ CCC DATAsetの「攻撃通信データ」にp0fを適用した結果、 OSがUNKNOWNと判定されたもの TTL初期値を2の累乗と推定し、43のシグネチャに集約 CCC DATAsetとは サイバークリーンセンター (CCC) の収集するデータをもとに 作成された研究用データセット、以下の3つから構成 5 マルウェア検体 (のハッシュ値) 攻撃通信データ ・・・ ハニーポットのパケットダンプファイル 攻撃元データ マルウェア対策研究人材ワークショップ (MWS) において共有 卒業論文B 合同審査会 2010/2/1 (Mon.) 研究の目的 MWSシグネチャに関する以下の検証を行う マルウェアがどの過程でMWSシグネチャによる通信を 行うのか マルウェアの動作実験 MWSシグネチャはどの程度の脅威なのか Nepenthesにおける攻撃成立率の算出 Nepenthesとは 6 マルウェア収集に特化した低対話型ハニーポット 著名な脆弱性と一部のシェルコードをエミュレート 卒業論文B 合同審査会 2010/2/1 (Mon.) マルウェアの動作実験 隔離されたネットワークの中でマルウェアを実行 実行からおよそ5分間の通信をキャプチャし、分析 仮想環境、実機環境で比較 仮想環境はVMware ESXi 4.0.0を利用 実機環境は情報通信研究機構 三輪氏らによるMAT (Minimalattack / Malware Analysis Testbed) を利用させていただいた 使用したマルウェア 7 マルウェアや小規模な攻撃の再現を行 い、安全に解析や体験学習に利用する ためのテストベッド CCC DATAset で提供されたハッシュ値に一致する検体11種 Nepenthes等によって独自に入手した検体9種 卒業論文B 合同審査会 2010/2/1 (Mon.) 実験環境 (概要図) Web サーバ Ubuntu9.10 + Apache2 DNS サーバ Ubuntu9.10 + bind9 (Promiscuous mode) 仮想スイッチ 観測用マシン Ubuntu9.10 + tcpdump 感染拡大用マシン Windows XP SP3 FWなし 感染マシン Windows XP SP3 FWなし 8 卒業論文B 合同審査会 2010/2/1 (Mon.) 実験結果 実機と仮想マシンによる動作の違い 仮想環境を検出し、動作しない検出が1検体あった その他挙動の違いはほとんど見られず いくつかの基本的な動作パターンを確認 (後述) MWSシグネチャは見つからず 9 卒業論文B 合同審査会 2010/2/1 (Mon.) マルウェアの動作パターン① DNSサーバに正引き問い合わせを行い、 別のマルウェアに感染しに 返ってきたIPアドレスのTCP/80に接続要求を行う いっているのでは? Webサーバには以下のようなリクエスト ・GET /ecv20.php ・GET /ecv60.php?p=bGlwPTE5Mi4xNjguMC45Jm49MSZ3PTIuNS4xLlNlcnZpY 2UgUGFjayAz ・GET /binaries/relevance.dat ・GET /client.php?str=/yfwar6fICJrSn8buMBjhMYZKTK3COLQMFjoKqBzsag= ・GET /ack.php?version=16\&myVer=6\& uid=98818A46-0BF2-1041-0326-090000000051\&status=OK\&l=0 ・GET /public/controller.php?action=bot\&entity\_list=\&uid=\&first=1\& guid=2558626374\&v=15\&rnd=8520045 ・POST /safebrowsing/downloads?client=navclient-auto-ffox\&appver=3.5.5\& pver=2.2\&wrkey=AKEgNitUOrc7a5aJHiJXVf9do2jFt-VEdY5mCHM0f6T5v 10 EIjn5d7hgr1GuqHTbeD\_APiw82xUzF4vdn\_RTVYo16LzUNlnWutdQ== マルウェアの動作パターン② DNSサーバに正引き問い合わせを行い、 返ってきたIPアドレスのTCP/(80以外) に接続要求を行う TCP/2345, 3305, 9111 宛の接続要求を確認 TCP/2345 は Doly Trojan が利用することで知られる TCP/3305, 9111 は不明 以下の可能性が考えられる 11 マルウェア配布サーバのポート 特定のバックドア 未知のワーム、トロイの木馬が利用 卒業論文B 合同審査会 2010/2/1 (Mon.) マルウェアの動作パターン③ DNSの問い合わせは行わずに外部に接続要求を行う 乱数からIPアドレスを作り出していると思われる TCP/80, 445宛を確認 パターン②、パターン③では、 感染後すぐに感染活動を行っ ていると考えられる 12 卒業論文B 合同審査会 2010/2/1 (Mon.) 実験の考察 なぜMWSシグネチャが観測されなかったのか 使用したマルウェアがFKMではなかった 完全に隔離された実験環境では自由度が足りなかった 別検体のダウンロードと思われる挙動 感染の初期段階ではMWSシグネチャが現れない可能性も 動作時間が短かった ではCCC DATAset のマルウェアは? ユーザの操作や特定の時間に同期して動作するマルウェアの存在 さらなる情報を手に入れるためには 13 マルウェアの挙動を確認しながら、 徐々に自由度を高めた実験を行う必要がある 卒業論文B 合同審査会 2010/2/1 (Mon.) Nepenthesにおける攻撃検出率 一般の商用プロバイダの回線につないだホスト上でSYNパ ケットをキャプチャ (2009年11月22日~12月22日) 外部へのサービスはNepenthesのみ 攻撃パケットが届いた際に、Nepenthesが応答してダウンロー ドを試みたものを攻撃成立とみなす 簡単のため、以下のように分類 14 ALL :すべてのパケット Nepen :上記のうち、Nepenthesにおいて攻撃が成立したことの あるIPアドレスからのパケット MWS.Nepen :上記のうち、MWSシグネチャを有するもの MWS :MWSシグネチャを有するすべてのパケット 卒業論文B 合同審査会 2010/2/1 (Mon.) MWS.Nepenの攻撃成立回数の推定 表 パケット数、攻撃成立回数とユニークIPアドレス数 パケット数 / 攻撃成立回数 ALL Nepen MWS.Nepen MWS ユニークな IPアドレス数 11,072 packets 4,426 packets 3,091 回 1,740 packets 15 832 69.84% 308 (推定) 1,215 回 計測不能 4,003 packets MWS.Nepenにおける1パケットあたり成立回数 = Nepenにおける1パケットあたりの成立回数 2,287 637 と仮定 1740 packets × 0.6984 ~ 1215 回 と推定 卒業論文B 合同審査会 2010/2/1 (Mon.) パケット単位の攻撃成立率 すべて パケット数 / 攻撃成立回数 27.92% MWS 表 パケット数、攻撃成立回数とユニークIPアドレス数 30.35% ALL Nepen MWS.Nepen MWS ユニークな IPアドレス数 11,072 packets 2,287 4,426 packets 3,091 回 1,740 packets (推定) 1,215 回 4,003 packets MWSパケットは全パケットの平均と比べて、 1パケットあたりの攻撃成立が2.43%高い 16 卒業論文B 合同審査会 2010/2/1 (Mon.) 832 308 637 ホスト単位の攻撃成立率 すべて パケット数 / 攻撃成立回数 36.38% MWS 表 パケット数、攻撃成立回数とユニークIPアドレス数 48.35% ALL Nepen MWS.Nepen MWS ユニークな IPアドレス数 11,072 packets 2,287 4,426 packets 3,091 回 1,740 packets (推定) 1,215 回 4,003 packets 832 308 637 MWSパケット発信ホストは全ホストの平均と比べて、 1ホストあたりの攻撃成立率が11.97%高い 17 卒業論文B 合同審査会 2010/2/1 (Mon.) 攻撃成立率から パケット単位でみると、 しかし、ホスト単位でみると、 MWSパケットの攻撃成立率は、全パケットの平均値と比べて 少し高い程度 (+2.43%) MWSシグネチャ発信ホストの攻撃成立率は、平均値に比べ て非常に高い (+11.97%) つまり、 18 MWSシグネチャ発信ホストによる攻撃は偏りが少なく、同規 模の攻撃を受けた場合、より成立しやすい 卒業論文B 合同審査会 2010/2/1 (Mon.) まとめ 隔離された環境におけるマルウェアの動作実験 基本的な動作パターンを確認 別検体のダウンロード、アップデート 感染活動 MWSシグネチャは発見できず Nepenthesにおける攻撃成立率 19 MWSシグネチャ発信ホストからの攻撃パケットは、1ホストあ たりの攻撃成立率が非常に高く、特に注意が必要である。 卒業論文B 合同審査会 2010/2/1 (Mon.) 今後の課題 外部接続性のある環境でのマルウェアの実行 外部接続性を保ちながらも感染活動を遮断できるような実験 環境の構築 他のハニーポットによる攻撃成立率の評価 20 本研究において算出した攻撃成立率は、Nepenthesの実装に 大きく依存している 卒業論文B 合同審査会 2010/2/1 (Mon.) ご清聴ありがとうございました 21 卒業論文B 合同審査会 2010/2/1 (Mon.) 実験に使用したマルウェアの検体名 avast! Version4.8 Home Editionによる (ウイルスデータベースのバージョン 100121-0) • Win32:Trojan-gen × 4 • Win32:Small-MTP [Trj] × 2 • Win32:Agent-ABSM [Trj] • Win32:Zbot-ALS • Win32:Agent-UBI [Wrm] • Win32:Virut • Win32:Agent-SPX [Trj] • Win32:Bredolab-AP [Trj] • Win32:MalOb-Z [Cryp] • Win32:Malware-gen • Win32:Rbot-GNZ [Trj] • Win32:Small-ESX [Trj] • Win32:VB-NUQ [Drp] • Win32:Virtob • Win32:Zbot-MML [Trj] 22 • 不明 × 1 卒業論文B 合同審査会 2010/2/1 (Mon.) MWS シグネチャの分析 各MWSシグネチャの割合 宛先ポート番号 送信元IPアドレスの国別情報 送信元IPアドレスのDNSBL (DNS Blacklist) 掲載 Nepenthesにおける攻撃成立率の算出 23 卒業論文B 合同審査会 2010/2/1 (Mon.) 分析に用いたデータ CCC_SYN CCC DATAset の「攻撃通信データ」に含まれるすべてのSYN パケット この内、MWSシグネチャを有するものをCCC_MWSとする 収集期間は2009年~~の2日間 HONEY_SYN 24 一般の商用プロバイダの回線につないだホスト上でキャプ チャしたSYNパケット この内、MWSシグネチャを有するものをHONEY_MWSとする 収集期間は2009年11月22日~12月22日の約1ヶ月間 Nepenthesを同時実行 卒業論文B 合同審査会 2010/2/1 (Mon.) 分析に用いたデータ 表 : 各データセットにおける攻撃元のOSの割合 パケット数 OS CCC_SYN HONEY_SYN Windows 4,815,260 3,390 MWSシグネチャ 2,619 4,003 Unix / Linux 37 156 Redline 5 0 Novell NetWare 0 815 UNKNOWN 0 27,028 計 4,817,921 35,392 25 卒業論文B 合同審査会 2010/2/1 (Mon.) MWSシグネチャの割合 S44_2 65535_7 1.91% 2.02% S122_1 1.37% others 4.31% 16384_1 8.21% 60352_3 8.86% 60352_6 51.78% 53760_4 21.53% 図:CCC_SYNのMWSシグネチャ 26 65535_7 65535_14 3.03% others 0.68% 1.15% 60352_3 1.75% 60352_6 43.87% 53760_4 49.52% 図:HONEY_SYNのMWSシグネチャ 卒業論文B 合同審査会 2010/2/1 (Mon.) 宛先ポート番号 1600 1400 2000 1355 1898 1814 1800 1600 1200 1400 1000 1200 800 1000 600 800 306 400 351 205 200 163 130 600 400 117 200 89 0 0 135 445 80 139 1013 1433 others 図:CCC_MWSの宛先ポート番号 27 445 135 1957 72 43 18 139 80 1433 41 others 図:HONEY_MWSの宛先ポート番号 卒業論文B 合同審査会 2010/2/1 (Mon.) 送信元IPアドレスの国別情報 others 8.65% TW 2.59% unknown 1.15% PH 1.44% US 8.07% CN 26.51% JP 51.59% CN 0.65% TW 6.49% JP 92.86% 図:CCC_MWSの送信元国別情報 図:HONEY_MWSの送信元国別情報 28 卒業論文B 合同審査会 2010/2/1 (Mon.) 送信元IPアドレスのDNSBL掲載率 DNSBLとは、 主にスパムメールの送信者のIPアドレスを収集したもの 本研究では The Spamhaus Project のものを利用 SBL (Spamhaus Block List) XBL (Exploits Block List) ワームやトロイの木馬、公開プロキシなどによってハイジャックされ、 攻撃の踏み台となったIPアドレスのリスト PBL (Policy Block List) 29 スパムメールの送信、中継に関係したIPアドレスのリスト 動的IPアドレスのリスト 卒業論文B 合同審査会 2010/2/1 (Mon.) 送信元IPアドレスのDNSBL掲載率 CCC_SYN, HONEY_SYNに加え、頻出のシグネチャ 表 DNSBL掲載率 各DNSBLの掲載率 30 SBL XBL PBL CCC_MWS 0.86 % 0.58 % 46.97 % HONEY_MWS 0.00 % 0.32 % 29.22 % 53760_4 0.00 % 0.00 % 40.14 % 60352_6 0.00 % 0.00 % 41.63 % 16384_1 3.37 % 1.12 % 23.60 % 卒業論文B 合同審査会 2010/2/1 (Mon.) 31 卒業論文B 合同審査会 2010/2/1 (Mon.)
© Copyright 2024 ExpyDoc