サイバークライムセンターの概要 と サイバー犯罪の;pdf

自由民主党 IT戦略特命委員会
様向け
サイバークライムセンターの概要
と
サイバー犯罪の現状と課題
について
平成27年3月25日(水)
日本マイクロソフト株式会社
- Privileged and Confidential / All Rights Reserved -
アジェンダ
 ご挨拶
織田 浩義
 サイバークライムセンター概要:マイクロソフトのサイバー犯罪対策の取り組み
澤円
 サイバー犯罪の現状と課題:サイバー犯罪基盤~Takedownの取り組み
高橋 正和 15分
15分
セキュリティ問題に対応する組織について
デジタルクライムユニット
サイバークライムセンター
ボットネットテイクダウンとマルウエアの駆除
CTIP:Cyber Tread Intelligence Program概要 / CTIPデモ / CTIP-Liveデモ
Photo-DNA概要 / デモ
サイバークライムセンター 日本サテライト概要
日本サテライトの機能と支援サービス
脅威の現状
ボットネットの構造とテイクダウン
安全・安心なICTの為に必要とされる2つのアプローチ
政府機関やセキュリティ企業でもサイバー攻撃にあう状況において必要とされるセキュリティ対策
むすび
参考資料
攻撃はどのように行われるのか:「標的型攻撃体験ワークショップ」
Microsoft Technology Forum:「安心・安全なサイバー空間を目指して:サイバー クライム センターのご紹介」:ご案内資料は入口席にあります
 質疑応答
全員
- Privileged and Confidential / All Rights Reserved -
30分
マイクロソフトのサイバー犯罪対策の取り組み
日本マイクロソフト株式会社
マイクロソフトテクノロジーセンター センター長
澤 円
3
3
セキュリティ問題 - サーバールームから役員室へ
“ネットセキュリティはCEOレベルで
対処すべき事項”
McKinsey & Co.
高度ネットワーク社会で出来ることとそのリスク: 企業への示唆
2014年1月
内部監査担当者の65%
「ここ1~2年のネットセキュリティーリスクについて、役員の見方は
どう変わりましたか?」との問いに対し65%以上の内部監査担当は
リスクに対する認識が高い、あるいは高まっていると回答した
内部監査担当者
2014年 動向調査より
CEOの61%
ネット攻撃が増加することを心配
PwC
グローバル CEO 調査 2015年1月
APAC CIO 調査: 新しいテクノロジ採用に際しての最大の障壁
1
予算
81%
新しいテクノロジに対する
投資の不足
2
信頼
79%
新しいテクノロジに対する
セキュリティ、プライバシーや
コンプライアンスの懸念
3
採用に伴う影響
72%
ITに関する決定をする際に、
多くの利害関係者が生まれ、意思決定が遅延
マイクロソフト サイバークライムセンター
DCU ボットネットのテイクダウンとマルウェアの駆除
OPERATION
ZeroAccess
Game
over
Zeus
OPERATION
2013年6月
2013年12月
2014年6月
2014年6月
2014年7月
オンラインバン
ク詐欺で5億ド
ル以上の損失発
生
検索結果を
乗っ取り、
被害者を危険
サイトに誘導
ネットバンキ
ングのトロイ
の木馬
ダイナミック
DNS を用いた
マルウェア
オンラインバ
ンク詐欺で2億
500万ドル以上
の損失発生
法執行機関と
協力
パスワード、
個人情報の窃
盗、および
WEBカメラの
乗っ取り
OPERATION
OPERATION
OPERATION
OPERATION
OPERATION
OPERATION
OPERATION
Citadel
2010年2月
2010年2月
2011年3月
2012年3月
2012年9月
2013年2月
マイクロソフト
主導モデル
業界主導での
取組モデルの
証明
業界全体の利害
関係者による
サポート
検索結果を
乗っ取り、
被害者を危険
サイトに誘導
70,00090,000の感染
デバイスを
ボットネット
から断絶
米国とオランダ
の法執行機関と
CN-CERT参加
金融サービスと 中国で信頼され
の業界間協力
るサプライ
チェーンで広
複雑な技術のた まったNitol
め根絶に注力
問題発生の
個人情報盗難/ ドメイン管理者
金融詐欺
と話し合い解決
Conficker
業界広域での
取組
ボットネット
ワーム
65%
Waledac
スパム
30%
Rustock
スパム
99%
Zeus
95%
Nitol
ボットネットを
広めている
マルウェア、
分散型サービス
拒否攻撃
Bamital
Symantec社と
協力し、プロ
アクティブな
通知とクリー
ンアッププロ
セスを実施
広告ワンク
リック詐欺
93%
OPERATION
OPERATION
ネット犯罪を防
止する官民プロ
グラムとの協力
で解決
毎月270万ドル
以上の費用が
オンライン広
告主に発生
個人情報盗難
/金融詐欺
広告ワンク
リック詐欺
76%
78%
個人情報盗難/
金融詐欺
98%
Bladabindi
& Jenxcus
200以上の異な
る種類のマル
ウェアが影響
を及ぼしまし
た
個人情報盗難/
金融詐欺
/プライバシー
侵害
47%
Caphaw
官民協力によ
る解決
個人情報盗難
/金融詐欺
84%
Microsoft Cyber Threat Intelligence Program (CTIP)
1日に5億件以上のトランザクション / さらに拡大中
パートナー / 契約者
CERTs
Microsoft Azure
ISPs
Cloud
数10億のデバイスからの
インターネットアクセス
Sinkhole
SQL Server Parallel Data
Warehouse
その他の
データソース
Microsoft Cybercrime Center BI is powered by:
Excel Power BI
Power Query
SharePoint 2013
視覚化
& インサイト
人身取引
Microsoft PhotoDNA
マルウェア
との戦いと
デジタルリ
スクの減少
被害者と
なりやすい
人々の保護
マイクロソフト サイバークライムセンター 日本サテライト
サイバー犯罪の脅威について
の情報発信基地
最新データから日本の
マルウェアの情報/状況を解析
サイバー攻撃の傾向等の情報
をセキュリティ関連団体など
を通じて公表
お客様・パートナー企業へ、
「信頼できるクラウド」と
セキュリティの
ベストプラクティスを周知
クラウド上で提供される
PhotoDNA等のツールにより
オンライン上の児童ポルノ
などの犯罪を防止
デジタルクライムユニットと
の連携でサイバー犯罪抑止に
貢献
日本サテライトの機能と支援サービス
サイバークライムセンター
日本サテライト
サイバー脅威の最新情報から日本の情報/状況を解析し、
情報発信
オンラインサービス事業者や捜査機関に「PhotoDNA」等
サイバー犯罪対策の最新技術情報を提供
さ
政府機関へのソースコードの開示などの技術支援・
情報提供
標的型攻撃体験ワークショップの開催
本社デジタルクライムユニットと連携
サイバー犯罪基盤
テイクダウンの取り組み
日本マイクロソフト株式会社
チーフセキュリティアドバイザー
高橋 正和
脅威の状況
19
*
サイバー攻撃の現状(被害想定額 100兆円)
サイバー攻撃
マルウェア
標的型攻撃
• 洗練された高度な、
• フィッシング詐欺
組織的な攻撃が増加
届出件数 17倍
• 偽セキュリティソフト • 日本の政府機関への
相談件数 2倍
不正アクセス 5倍
(2013年度)
• ランサムウェア
検出数 2倍
• モバイルマルウェア
30倍以上*
被害
データ盗難・
漏えい
• 漏洩したデータ
*
9億400万件
(2014年1~9月)
• 100万件以上の
*
データ流出 20件
(2014年1~9月)
不正送金
• 被害額 2倍
(2013年 14億円
→ 2014年 29憶円)
• 平均被害額
155万円
/件
(2014年)
• 世界では
*
550億円以上の被害
*世界の数字
脅威の類型
サイバー ウォーフェア
Stuxnet, Flame
サイバー エスピオナージ (諜報活動)
Operation Aurora,
官公庁、防衛産業
サイバー テロ
Anonymous, 韓国事例
サイバー クライム(犯罪)
Zeus, ZeroAccess, Bamital
愉快犯
CodeRed, Blaster, Slammer
ボットネット:サイバー犯罪基盤
ボットネットとは、感染した数百~数百万台の
PCを操作する手法で、様々なサイバー犯罪の
基盤として悪用されている
• スパムメール等の送信
• メールアカウントの詐取
• フィッシングメールの送信
• スパムメールの送信
• 認証情報の詐取
• オンラインバンキングから現金を盗む
• 電子商取引を通じて、損害を与える
• DDoS
• DDoS攻撃への利用
• 他のコンピューターへの感染
23
ボットネットの構造と
テイクダウン
24
ボットネットの推移
テイクダウンの対象:サーバー
初期のボットネット
IRCボットネット
サーバーを停止する(ホスティングの場合)
IPをブロックする(ISP等の場合)
約款等に基づいたオペレーション
初期のボットネット
HTTPボットネット
IRCの機能を利用して、大量の
感染ノードを制御し、攻撃など
の命令や、自身のアップデート
などを行う
C&C
ハーダー
ボットネット・マスター
IRC
インターネット・リレー・チャット
C&Cの特定が容易で、これを停
止することで、ボットネットは
活動を停止する
通信の検出と
ブロックが比較的容易
C&C
ハーダー
ボットネット・マスター
HTTP
通常のWebアクセスと
同じプロトコル
C&Cとして稼働するWeb
サーバーを止めれば、ボッ
トネットは活動を停止する
C&Cは、ボットの通信を調
べることで、比較的容易に
判定できる
一般的な通信との区別がつ
きにくく、通信の検出とブ
ロックが困難
大量のデータ転送も可能
25
ボットネットの推移:FastFlux DNS・P2Pの利用
Waledac ボットネット
(テイクダウン不可能と考えられていたボットネット)
RPT(Repeter)ノードと、SPAMノード間で、P2Pネットワーク
を構築。
ノードリストは、RPTノードが管理し配布をする。
隣接ノードが見つからない場合は、FastFluxDNSを使って、RPT
ノードを見つけるリカバリー処理が行われる。
C&C
ハーダー
ボットネット・マスター
テイクダウンの対象:ドメイン名
命令
ノード
リスト
IP
RPT
RPT
FastFlux
DNS
SPAMノード
ドメイン名=個人・法人の所有物
約款による対応も考えられるが、多数のドメ
イン名を同時にテイクダウンするためには、
実効性のある手法が必要
Waledacを停止させるためには、
P2Pのノードリストに偽の情報を入れ込むことに加えて、
リカバリー用に用意されているホスト名についても、
偽の情報を入れ込む必要がある
26
ドメイン名を差し押さえるための手法
ICANNの紛争解決方針
犯人逮捕
紛争当事者に通知するた
め、ハーダーに動きを知
られ、対応時間を与える
犯人不明のため、法的
対策が取れない
連邦裁判所
Flux
一方的な仮処分
(ex parte TRO)
停止依頼
(非公式なレター)
DNS サーバーの
テイクダウン
48時間以内のドメイン
名の停止を、当事者に
知らせることなく強制
できる
強制力がないため、必
ずしも実施されず、ま
た、複数のドメインを
同時に対処することが
難しい
DNSサーバーは、ハー
ダーのものではない
27
一方的な仮処分:ex parte TROの適用
連邦裁判所に対する一方的なTRO発行の必要性の訴求
連邦裁判所は、通知を行った場合、訴訟を避け、不法行為を続ける機会
があると判断し“一方的なTRO”を発行した。
(30年以上前に偽ブランド品に対して実施)
ドメイン名が乗っ取られているケースの対処
ドメイン登録者を被告とせず、27のドメイン登録者に対して被告人不詳
として訴訟(John Does訴訟)。
中国のレジストラを通じて登録されたドメインの対処
起訴手続きの連邦原則、米国憲法、中国の法律を満たすことを確認し、
ハーグ条約に基づいて、中国法務省に依頼
連邦裁判所
一方的な仮処分
(ex parte TRO)
紛争相手への事前通知なしに、一時的(14-28日間)な対処を行う
ための特別な救済策、証拠隠滅や回避策の実施を阻止するために適
用される。
一般に”一方的なTRO“の発行は困難で、連邦原則ルール 65に基づ
き、「これを行わない場合に即座に解決できない危害が継続するこ
と」、「相手方への通知を行い、それができない場合にはその理由
を明確にすること」を求めている。
ドメイン登録者に通知
適法手続権利の維持を保証するため、ドメイン登録者に、訴状を送ると
共に、電子メール、FAX、書簡による通知を行い、加えて、サイトを作
成し、訴訟に関する書面をすべて掲載の上、これをメディアなどを通じ
て周知
www.noticeofpleadings.com (Notice of Pleadings:訴答書面の告知)
停止命令が実施されない場合の対処
停止命令が実行され場合に、ドメインの所有権がマイクロソフトに移行
するように申請し、認められる。
28
http://www.noticeofpleadings.com/
DCU:Digital Crimes Unit が係った
ボットネットのテイクダウン事例
日時
ボット名
推定台数
概要
2010/2/22
Waledac
数十万台
Operation b49
1日当たり15億通以上のスパム・メール送信に悪用
2010/10/25
Bredolab
3千万台
オランダ当局ハイテク犯罪チーム主導。ボットネットの停止の他、追加コマンドを送信し、コンピュー
タが感染していることを表示するプログラムをダウンロードさせてユーザーに通知
2011/4/11
Coreflood
2百万台
FBI 主導。感染したPCに対してマルウェアの停止コマンドを送信
2011/3/17
Rustock
2百万台
Operation b107
1日当たり300億通以上のスパム・メール送信に悪用。全スパム流通量の47.5%はRustock経由で送信
2011/9/27
Kelihos
4万台
Operation b79
スパムの大量送信、個人情報の窃盗、DDoS 攻撃など。Waledac との類似性から Waledac 2.0 とも
呼ばれている。
2012/3/19
Zeus
800ドメイン
1300万
Operation B71
5億ドルに上る被害をもたらしている Zeus, SpyEye, Ice-IXをテイクダウン
2012/9/13
Nitol
7万ドメイン
500種
市場で販売されているコンピューターから検出されたNitolボットネットをテイクダウン
2013/2/6
Bamital
2013/6/5
Citadel
500万台
1,462ドメイン
Operation b52
キーロガーを使い5億ドル以上を詐取
2013/12/5
ZeroAccess
200万台
$2.7M/月のオンライン広告のクリック詐欺
2014/6/2
Gameover Zeus
50 万~100 万台
FBIは1億ドル以上の損害と推定。
FBIを中心とした各国の法執行機関と、セキュリティベンダーなどが協力
2014/6/30
Bladabindi (NJrat)
Jenxcus (NJw0rm) ファミリー
数百万台
数百万台に感染しているBladabindi (NJrat) とJenxcus (NJw0rm) の活動基盤となっている、No-IP
の該当ドメインを停止し、二人の容疑者に対する訴訟を行った
サーチハイジャック、$1M/年以上のクリック詐欺
30
日本でテイクダウンを行うためには
日本管理下のドメイン(.jp等)のテイクダウンを実施するめには
(DCUの事例は、.com等USのドメインであるため、米国法が適用できている)
• DCUと同様にテイクダウンを実施する場合に検討すべきこと
•
•
•
•
感染コンピュータにおけるWindowsに対するハーダーによる侵害の主張の可否
“ex parte TRO”に相当する手段が存在すること
ドメイン名が差押えの対象となること
ボットに対する操作を合法的に実施できること
• ドメインが示すIPアドレスを書き換えて原告が所有するIPに接続をさせること
• ボットに意図的な情報を送信すること(ポイゾニング)
• ボットネットからの通信をモニターできること
• 収集した情報を利用・公表できること
• 法執行機関のサイバー犯罪対策の強化
• 警察、検察、裁判所等がサイバー犯罪に対して知見を蓄える必要がある
(米国のNational Computer Forensic Instituteなど)
32
安全・安心なICTのために
必要とされる二つのアプローチ
33
セキュリティの課題とマイクロソフトの取り組み
製品・サービスのセキュリティを
高め被害を防ぐ
サイバー犯罪と闘い、
犯罪による被害を防ぐ
APT
サイバー
犯罪
サイバー犯罪基盤の
テイクダウン
ワーム
ウィルス
ツール+プロセスでは
対策が困難
ツール+プロセスで
対策可能
ツールで
対策可能
セキュリティ強化サービス
マイクロソフト社の
製品・サービス
ISP,
CERT等
Azure EMS
Active Directory Premium
MSRA
セキュリティ情報
Products
GSP
MAPP
コンサルティング
サービス
脅威情報
Search
Engine
観測
収集
Cloud
Services
政府機関
公共機関
セキュリティ
ベンダー
脆弱性情報
集約
MTID
Microsoft Thread
Information
Database
サイバー犯罪
等の情報
顧客
活用
Cyber
Security
Service
Windows Live
Info and
Relation
協力
業界や法執行機関と
の連携
ボットネット
テイクダウン
CCC
サイバー
クライム
センター
政府機関やセキュリティ企業でも
サイバー攻撃の被害にあう状況において
必要とされるセキュリティ対策
36
必要とされる対策のレベルとフェーズ
秘
攻撃者
• FileShare
2
ファイル
サーバー
1
Internet
標的PC
対策レベル
IT管理者
PC
• Domain Adminで
FileShare
民
間
イ重
ン要
フ
ラ
未
対
策
未
対
策
政
府
機
関
3
ZeroDay対策
DC
ファイア
ウォール
①標的PCへの攻撃
-Administratorでlogon
• メールで侵入
• FSにFileShareされている
ことを確認
4
APT
秘
統制の仕組み
メール
サーバー
対策のフェーズ・要素
Assessment
評価・検証
(MSRA)
Protect
対策
(ESAE)
Detect
検出
(MTDS)
特権保護
Exercise
演習・訓練
(Workshop)
Response
対応
(PADS)
Management and Monitor
管理・運用とモニター
(MOF)
Recover
復旧
特権保護
具体的な設定
PC・サーバ
の統制
ツールの追加 (コンテンツ フィルタ等)
古典的な防御 (境界領域対策+AV)
未
対
策
USCGB等
http://usgcb.nist.
gov/
調達基準
セキュリティ
ツールの導入
対
策
済
対
策
済
対
策
済
日本の実情を示唆する注意喚起
http://www.jpcert.or.jp/at/2014/at140054.html
38
むすび
39
むすび
• 安心・安全なICTに向けた二つのサイバー攻撃対策
•
•
製品やサービスの安全性を高める(ベンダーと利用者)
攻撃を割の合わないものにする(テイクダウンなどの実施)
• 日本でテイクダウンを実施するためには
•
•
日本の管理下にあるドメインの対応をするためには、法的・制度的な
側面を整理する必要がある
米国のテイクダウン事例や欧州との国際連携を調査研究し、日本にお
ける制度設計についての提言を行うための有識者による研究会の設置
が必要
• 現状のセキュリティ対策では現在の脅威に対応できない
•
•
•
報道されている以上に、深刻な侵入が発生していると考えられる
現在の脅威に則したセキュリティ対策を実施することが急務である
特に政府機関については、制度面の検討が望まれる
40
Digital Crimes Unit
Taking the fight directly to cybercriminals
マルウエア
ウィルスなどの悪意を持ったプログラムの総称
ランサムウエア
ウィルスの一種で、感染するとPC中のデータを
暗号化し、暗号解除するために対価を求めるも
の。FGB
DDoS
Distributed Denial of Service
多数のPCなどを使って大量の通信を送ることで、
サーバーやネットワークが機能しないようにす
る攻撃
ICANN
The Internet Corporation for Assigned
Names and Numbers
ドメイン名やアドレスを管理する国際組織
モバイルマルウ
エア
スマートフォンやタブレットに感染するマルウ
エア
不正送金
ウィルスによってオンラインバンクの口座が操
作され、ロンダリング用の口座などに不正に送
金されること
TRO
Temporary Restraining Order:仮処分
ドメイン
Microsoft.comなどのインターネット上の名称
ボットネット
ボットと呼ばれるウィルスを中央制御したシス
テム。サイバー犯罪の基盤に悪用される。数万
台に及ぶこともある。
レジストラ
登録者からドメイン名の登録申請を受け付け、
その登録データをレジストリのデータベースに
登録する機関
IRC
Internet Relay Chat System
古典的なチャット用のシステム
レジストリ
登録ドメイン名のデータベースを維持管理する
機関
HTP
Webブラウザなどで利用される、標準的な通信
APT
C&C
Command & Control Serverの略称
指揮命令を行うためのサーバー
Advanced Persistent Threat
高度で執拗な攻撃。標的型攻撃など
特権
ハーダー
もともとは羊飼いの意味
ボットネットを操作する人物のこと
管理者権限など、コンピューターですべての操
作を行える権限。Windows XPでは一般的に特
権レベルで利用されていた。
P2P
Peer to Peer のこと。Winnyなどの通信形態
© 2015 Microsoft Corporation. All rights reserved. Microsoft, Windows and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft,
and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.