SlideShare a Scribd company logo
ROOM
F
アンケートにご協力ください。
●アンケートに 上記の Session ID のブレイクアウトセッションに
チェックを入れて下さい。
●アンケートはお帰りの際に、受付でご提出ください。
マイクロソフトスペシャルグッズと引換えさせていただきます。
ROOM B
Ask the Speaker のご案内
●本セッションの詳細は、EXPO 会場内
『Ask the Speaker』コーナー
Room A カウンタにてご説明させて
いただきます。是非、お立ち寄りください。
Ask the Speaker
EXPO会場MAP
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
本セッションでわかること
その他抑えておきたい動向
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
1425 %
出典:Trustwave
https://www2.trustwave.com/GSR2015.html
NIST SP 800-61
準備 やられないようにする 防御力向上
検知・分析
やられている事を
すぐに検知する
検知分析
根絶・復旧・
封じ込め
やられても被害を
小さくする
被害軽減
事件発生後の
対応
やられた後でも、
情報を保護する
事後対応
費用対効果を下げる 4 つのフェーズ
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
サイバー攻撃の流れ
資格情報のレベルアップ
Level 1 資格情報 Level 2 資格情報 Level 3 資格情報
ドメイン掌握
AD 到達 9 のミッション
AD 到達 9 のミッション
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
AD 到達 9 のミッション
1.侵入
2.ローカルの資格情報取得
3.クライアントへ
侵入拡大
9.Active Directoryを掌握
4.ドメインユーザーの
資格情報取得
5.サーバーへ侵入
を拡大
6.サーバーから機密情報
をゲット
クライアント サーバー ドメインコントローラー
7.ドメイン管理者
の資格情報取得
8.Active Directory
へ侵入を拡大
怪しいメールは開かないでください!
マルウェア憎んで人を憎まず
ユーザーが見ている文字列:annexe.pptx
本当の文字列:ann(RLO)xtpp.exe
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
God Mode
***.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}
RemoteAppとデスクトップ接続
***.{2227A280-3AEA-1069-A2DE-08002B30309D}
デバイスとプリンター
***.{025A5937-A6BE-4686-A844-36FE4BEC8B6D}
電源オプション
*** は任意の文字列
ATP による標的型メール対策 (添付型)
マルウェア 安全なメール
マルウェアが
添付されたメール
Sandbox
仮想メモリで
疑似的に実行
ATP = Advanced Threat Protection
ATP による標的型メール対策 (リンク型)
マルウェア
オリジナルのリンク 安全なリンク
クライアントが受信検査用プロキシリンク先
Safe Link
リンクを変換
マルウェアコード署名が付与された
アプリケーションは実行可能
その他アプリケーションは
実行不可能
マルウェア
その他アプリケーション
Windows 10 による対策
Device Guard
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
AD 到達 9 のミッション
1.侵入
2.ローカルの資格情報取得
9.Active Directoryを掌握
4.ドメインユーザーの
資格情報取得
5.サーバーへ侵入
を拡大
6.サーバーから機密情報
をゲット
攻撃者 サーバー ドメインコントローラー
7.ドメイン管理者
の資格情報取得
8.Active Directory
へ侵入を拡大
3.クライアントへ
侵入拡大
キッティングで使用している
「ユーザー名」と「パスワード」が全台同じ
運用による対策
UAC をデフォルト以上に設定
Windows Firewall を利用
ファイルの共有等はポータル経由で実施
キッティングで同じユーザー名とパスワードを使用しない
UAC の設定 (UAC
ファイルの共有等はポータル経由で実施
○ ○
×
SharePoint Online + 電話認証
LAPS による対策 (
端末毎に管理者
パスワードを自動的
にランダム化
グループポリシーで
一元管理
PTH 等に有効
管理者パスワードを自動的にランダム化
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
AD 到達 9 のミッション
1.侵入
2.ローカルの資格情報取得
3.クライアントへ
侵入拡大
9.Active Directoryを掌握
6.サーバーから機密情報
をゲット
攻撃者 サーバー ドメインコントローラー
7.ドメイン管理者
の資格情報取得
8.Active Directory
へ侵入を拡大
サーバーを管理しているユーザーで
クライアントにもログオンしている
運用による対策
UAC をデフォルト以上に設定
クライアント/サーバー/ドメインコントローラーのユーザーはしっかりと分けて利用
ATA による対策 (ATA = Microsoft Advanced Threat Analytics)
資格情報を狙った
攻撃を検知
視覚的に把握が容易
なレポート
容易な構成
Pass The Hash
Golden Ticket
Brute Force 等
セキュリティ状況を図示 ミラーポートへ接続する
だけ
Windows 10 による対策
Credential Guard
LSASS
これまでの資格情報保存場所
LSAIso
Windows 10 での
資格情報保存場所
×
○
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
AD 到達 9 のミッション
1.侵入
2.ローカルの資格情報取得
3.クライアントへ
侵入拡大
9.Active Directoryを掌握
4.ドメインユーザーの
資格情報取得
5.サーバーへ侵入
を拡大
攻撃者 クライアント ドメインコントローラー
7.ドメイン管理者
の資格情報取得
8.Active Directory
へ侵入を拡大
重要なファイルをパスワードで保護している
Azure RMS による対策 (Azure RMS = Azure Rights Management Services)
ファイルの
アクセス制限
各種フォーマットに
対応
後からアクセス権を剥奪
可能
暗号化
印刷/コピー制御
有効期限
Office ファイル以外にも、
txt、pdf、画像等
にも対応
万が一、漏洩してもファイ
ルを追跡可能
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
AD 到達 9 のミッション
1.侵入
2.ローカルの資格情報取得
3.クライアントへ
侵入拡大
9.Active Directoryを掌握
4.ドメインユーザーの
資格情報取得
5.サーバーへ侵入
を拡大
6.サーバーから機密情報
をゲット
攻撃者 クライアント
ドメイン管理者のユーザーで
他のサーバーにもログオンしている
運用による対策
Active Directory の管理ユーザーで他のマシンへログオンしない
Active Directory 管理マシンの専用化
スマートカード等を利用した二要素認証
クライアント/サーバー/ドメインコントローラーのユーザーはしっかりと分けて利用
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
AD 到達 9 のミッション
1.侵入
2.ローカルの資格情報取得
3.クライアントへ
侵入拡大
4.ドメインユーザーの
資格情報取得
5.サーバーへ侵入
を拡大
6.サーバーから機密情報
をゲット
攻撃者 クライアント サーバー
7.ドメイン管理者
の資格情報取得
8.Active Directory
へ侵入を拡大
ドメインコントローラーはネットに接続してないから
安全だと思っている
何かあったらログを分析しようと思っている
Kerberos チケットの有効期限が
切れたらアクセスできないと思っている
運用による対策
Golden Ticket への対策
http://blogs.microsoft.com/cybertrust/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
https://www.microsoft.com/en-us/download/details.aspx?id=36036
Pass the Hash への対策
OMS による対策 (OMS = Operations Management Suite)
セキュリティ状況
OMS による対策 (OMS = Operations Management Suite)
注意すべき問題
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~
AD 到達 9 のミッション
1425 %
出典:Trustwave
https://www2.trustwave.com/GSR2015.html
NIST SP 800-61
準備 やられないようにする 防御力向上
検知・分析
やられている事を
すぐに検知する
検知分析
根絶・復旧・
封じ込め
やられても被害を
小さくする
被害軽減
事件発生後の
対応
やられた後でも、
情報を保護する
事後対応
攻撃者の費用対効果を下げるには
INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~

More Related Content

PDF
[Cyber security]nenkin.go.jp accident_28.jun,2015
PDF
アプリケーションのシフトレフトを実践するには
PPTX
seminar-2015-05-28-RuoAndo
PDF
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
PDF
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
PDF
Market trend nov.2016 cyber security
PPTX
トレードオフを乗り越えて - 民間企業におけるセキュリティ対策の一例
PDF
Sec012 windows 10_があなたの情報
[Cyber security]nenkin.go.jp accident_28.jun,2015
アプリケーションのシフトレフトを実践するには
seminar-2015-05-28-RuoAndo
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
Market trend nov.2016 cyber security
トレードオフを乗り越えて - 民間企業におけるセキュリティ対策の一例
Sec012 windows 10_があなたの情報

Similar to INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~ (16)

PPTX
4 Enemies of DevSecOps 2016
PPTX
【ITソリューション塾・特別講義】Security Fundamentals/2017.5
PDF
Active Defence & Damage Control May.2015
PDF
[SC13] ログ管理で向上させるセキュリティ
PPTX
パネルディスカッション
PPTX
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
PPTX
Pycon mini20190511 pub
PDF
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
PPTX
Security measures
PDF
"フルスタック"セキュリティ
PDF
Tech summitの歩き方 セキュリ
PDF
Sec014 ゼロデイ攻撃やラ
PPT
SEから見た情報セキュリティの課題
PDF
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
PDF
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
PDF
Sec017 なぜ windows_10_は史上最も
4 Enemies of DevSecOps 2016
【ITソリューション塾・特別講義】Security Fundamentals/2017.5
Active Defence & Damage Control May.2015
[SC13] ログ管理で向上させるセキュリティ
パネルディスカッション
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
Pycon mini20190511 pub
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
Security measures
"フルスタック"セキュリティ
Tech summitの歩き方 セキュリ
Sec014 ゼロデイ攻撃やラ
SEから見た情報セキュリティの課題
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
Sec017 なぜ windows_10_は史上最も
Ad

More from decode2016 (20)

PDF
SPL-005_オープンソースから見たマイクロソフト
PDF
SPL-004_Windows 10 開発の舞台裏から学ぶエンジニアの未来
PDF
SPL-003_黒船襲来! 世界DevOps トップ企業 x マイクロソフトによるトークバトル セッション
PDF
SPL-002_クラウド心配性な上司を説得するコツを伝授します ~本当に信頼できるクラウドの構築/運用とは? マイクロソフト クラウド成長の軌跡~
PDF
PRD-009_クラウドの ERP による業務システム開発 ~OData エンド ポイントから Power BI 連携~
PDF
PRD-008_クラウド ネイティブ ERP ~Dynamics AX のアーキテクチャ/環境構築から開発/運用まで~
PDF
PRD-006_機械学習で顧客対応はこう変わる! Azure ML と Dynamics で造る次世代 CRM
PDF
PRD-005_Skype Developer Platform によるアプリケーション開発の最新情報
PDF
PRD-004_ここまでできる! Azure AD と Office 365 連携開発の先進手法
PDF
PRD-002_SharePoint Server 2016 & Online ハイブリッド環境での業務活用
PDF
INF-028_そのエラーやお困りごと、ツールを使えば解決できるかも! ~Sysinternals や OS 標準ツールの徹底活用術~
PDF
INF-026_真のクラウドベース EMM ~マイクロソフトのモビリティ戦略はいかにユニークか~
PDF
INF-025_企業で使える Windows 10 ~現実的なアプリ & デバイス管理~
PDF
INF-024_Windows 10 の展開 ~プロビジョニング? いやワイプ & ロードでしょ!~
PDF
INF-023_マイクロソフトの特権管理ソリューションの全貌 ~永続的な管理者特権の廃止への道~
PDF
INF-022_情報漏えいを責めるべからず。今必要な対策とは? ~Windows 10 セキュリティ機能徹底解説~
PDF
INF-021_実践! Windows as a Service との上手な付き合い方 ~新しい OS 更新管理の徹底解説~
PDF
INF-020_メーカーがおしえてくれない正しいクラウドについて
PDF
INF-019_Nano Server だけでここまでできる! ~極小サーバーの使い方~
PDF
INF-018_OS の中で SDN 抗争勃発!? ~主役を争う VXLAN vs NVGRE~
SPL-005_オープンソースから見たマイクロソフト
SPL-004_Windows 10 開発の舞台裏から学ぶエンジニアの未来
SPL-003_黒船襲来! 世界DevOps トップ企業 x マイクロソフトによるトークバトル セッション
SPL-002_クラウド心配性な上司を説得するコツを伝授します ~本当に信頼できるクラウドの構築/運用とは? マイクロソフト クラウド成長の軌跡~
PRD-009_クラウドの ERP による業務システム開発 ~OData エンド ポイントから Power BI 連携~
PRD-008_クラウド ネイティブ ERP ~Dynamics AX のアーキテクチャ/環境構築から開発/運用まで~
PRD-006_機械学習で顧客対応はこう変わる! Azure ML と Dynamics で造る次世代 CRM
PRD-005_Skype Developer Platform によるアプリケーション開発の最新情報
PRD-004_ここまでできる! Azure AD と Office 365 連携開発の先進手法
PRD-002_SharePoint Server 2016 & Online ハイブリッド環境での業務活用
INF-028_そのエラーやお困りごと、ツールを使えば解決できるかも! ~Sysinternals や OS 標準ツールの徹底活用術~
INF-026_真のクラウドベース EMM ~マイクロソフトのモビリティ戦略はいかにユニークか~
INF-025_企業で使える Windows 10 ~現実的なアプリ & デバイス管理~
INF-024_Windows 10 の展開 ~プロビジョニング? いやワイプ & ロードでしょ!~
INF-023_マイクロソフトの特権管理ソリューションの全貌 ~永続的な管理者特権の廃止への道~
INF-022_情報漏えいを責めるべからず。今必要な対策とは? ~Windows 10 セキュリティ機能徹底解説~
INF-021_実践! Windows as a Service との上手な付き合い方 ~新しい OS 更新管理の徹底解説~
INF-020_メーカーがおしえてくれない正しいクラウドについて
INF-019_Nano Server だけでここまでできる! ~極小サーバーの使い方~
INF-018_OS の中で SDN 抗争勃発!? ~主役を争う VXLAN vs NVGRE~
Ad

INF-027_セキュリティ マニアックス -サイバー攻撃の手口と防御手法- ~敵を知り、己を知れば百戦危うからず~