セキュリティ関連のプログラムでは、(ISC)2が認定する情報セキュリティの国際資格であるCISSP維持のための「CPEクレジット」も貯められる。
連載で、情報セキュリティに関するプログラムの見どころをお届けする。1回目の今回は、11月29日(水)9:30~15:45に行われるプログラム「インシデント対応ハンズオン2017」について、JPCERTコーディネーションセンター(JPCERT/CC)で実際にこのプログラムを企画した西野究氏と、講師を務める分析センターの遠藤拓也氏ならびに高橋渉氏に話を聞いた。
――今回、インシデント対応のハンズオンということなのですが、具体的にどういう内容になるのでしょうか?
昨年のInternet Weekで、「実践インシデント対応~侵入された痕跡を発見せよ~」と題したプログラムを行いました。標的型攻撃などで組織に侵入した攻撃者は、いろいろなマルウェアやツールを使って、組織内の情報収集や侵害活動を行います。そのような攻撃者による侵入・侵害の痕跡を発見するため、 実際の標的型攻撃で使用されたマルウェアやツールが、Windowsのイベントログにどのような痕跡を残すのかを体験していただくために、ハンズオン形式(実際にパソコンを操作して学習する形式)で実習したのが、昨年のプログラムでした。
今年も基本的な内容としてはハンズオン形式での学習とし、コンセプトも昨年の内容を踏襲しています。昨年と異なる点としては、攻撃者による攻撃シナリオを実際に起こった攻撃の内容を基に変更しています。また、多くの企業や組織の環境でも使用されているプロキシサーバの環境を想定した攻撃シナリオに変更し、各ログの分析を行ってもらうような構成に組み換えています。企業のネットワークにはプロキシが入っていることが多いので、この環境の方がよりリアルですよね。
このように、 外部からの侵入を受けた際のWindowsクライアントのイベントログ、Active Directory(AD)のインベントログおよびプロキシログの分析を三つあわせて実習することで、ログ調査の基礎を学べるようにしました。そのため、昨年は2時間半のプログラムでしたが、今年は5時間という倍の長さにして取り組める時間を増やしています。
――なるほど。
そうですね。そして、我々が日々分析の業務をしている中で強く感じることは「Windowsに関してはログに記録された情報や期間が不十分で、外部からの侵入の痕跡調査に必要なログが残っていないことが多い」ということです。Windowsの標準の設定状態のままで動かしていて、「侵入の痕跡を調査しよう」としても、記録されている情報が少ないため、侵入者の行動を特定することは困難です。
このプログラムの中でもっともお伝えしたいことの一つが、必要な情報(ログなど)が記録されない状態では十分な調査ができないという点です。調査に必要な情報を取得する手法の一つとして、ハンズオンではマイクロソフト社が提供するsysmonと監査ポリシーの設定でどのような情報が記録されるかを理解してもらい、調査を体験していただきます。
今回は無償でできるアプローチとして、sysmonと監査ポリシーの設定を用いた調査方法をお伝えします。有償にはなりますが、より高度なアプローチとしてはEDR(Endpoint Detection and Response)製品などを用いることでも対応が可能です。このハンズオンが、今後どのようにインシデント対応に取り組むかを見つめなおすきっかけになれば嬉しいです。
――そのために、今回は5時間かけてじっくりとやるということですね?
はい、そうです。昨年は2時間半しかなかったので、エッセンスをとにかく詰め込みました。もしその場では理解できなかったとしても、復習してくださいというスタンスで、資料などを充実させました。しかしアンケート結果などを見ると、時間が短い、もっと解説を聞きたかったという声もありました。
――また今回は、ADのイベントログ解析に、ツールを使うということのようですね?
そうなんです。今年はADのイベントログをある程度フィルタリングしてWebUIで見られる分析の補助ツールをJPCERT/CCが公開を予定しており、それを使ってみようかと思っています。そのツールは、どのユーザがどの端末、どのIPアドレスを使用しているかなどを直感的に確認することができるため、イベントログの調査の効率化や見易さなどが向上すると思います。
――このプログラムをどのような方に聞いてもらいたいですか?
企業などの現場で対応しているシステム管理者ですね。セキュリティのことはあまりわかっていないけれど、システム管理をしている、という人にぜひ来て欲しいです。grepが使えて、ログがなんとなく読めればシステム管理1年生でも大丈夫です。
多くのシステム管理者にとって、侵入痕跡の調査は日常的なイベントではないため、調査に必要な準備や知識を習得する機会は少ないと思います。今回のハンズオンを通じて、Windowsクライアントも含めたログ取得の重要性を確認いただき、ある程度の調査はご自身でできることを体験いただければと思います。
逆にセキュリティには興味があるけれど、自分ではシステムを管理していない、という人には少し難しい内容になってしまうかもしれません。
――最後に読者や参加者にメッセージをお願いします!
今回の演習を受けることで、標的型攻撃において攻撃者はどのような攻撃を行ってくるかの一連の流れがわかるとともに、その対策としてどのような調査のアプローチがあるかなど、侵入調査の準備と基本的な調査方法を把握できるようになります。生々しい攻撃をログで見られるというのはとてもよい経験で、一度体験しておくことで、社内セキュリティの検討において大きな違いが出ます。
日常業務で忙しいシステム管理者の方は、「マルウェアが社内侵入の足掛かりになっている」ということはご存知でも、具体的な攻撃についてはご存じない方もいらっしゃると思います。演習を受けたら「こんなに簡単に侵入されるんだ」ということもわかってもらえると思いますし、「これが自分の会社のログだったら……」って冷や汗が出ると思いますよ。
これがわからないと冷や汗すらかけませんから……、冷や汗がかけるのとかけないのとでは、大違いですよね(笑)。皆さまのご参加をお待ちしております。
※時間割、内容、講演者等につきましては、予告なく変更になる場合があります。











![[USBで録画や再生可能]Tinguポータブルテレビ テレビ小型 14.1インチ 高齢者向け 病院使用可能 大画面 大音量 簡単操作 車中泊 車載用バッグ付き 良い画質 HDMI端子搭載 録画機能 YouTube視聴可能 モバイルバッテリーに対応 AC電源・車載電源に対応 スタンド/吊り下げ/車載の3種類設置 リモコン付き 遠距離操作可能 タイムシフト機能付き 底部ボタン 軽量 (14.1インチ)](https://m.media-amazon.com/images/I/51-Yonm5vZL._SL500_.jpg)