SlideShare a Scribd company logo
14
Most read
17
Most read
20
Most read
診断員による
ASMのすすめ
【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻
2024/02/03 幸田 将司
1
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
Who am I?
幸田将司:
セキュリティ屋のフリーランス:
- 株式会社Levii
- 株式会社バラエナテック 代表取締役
- SecuriST(R) 認定診断士 試験委員会 / ISOG-J(WG1)
- 診断 / 開発 / ISMS支援 ...etc
SNS:
- @halkichisec
2
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
Contents
1. ASM検討
2. 攻撃可能領域の探し方
3
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
内容
脆弱性診断員から見た、組織の攻撃対象領域のお話
診断しながらこれやったら良いのになといつも考えてい
ます。
誰向け?
脆弱性診断をたくさん発注する組織/企業様
○SIRTに携わる方
診断員
4
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
• 攻撃表面管理(Attack Surface Management)
• 組織が自身の情報セキュリティ上の脆弱性や攻撃可能な範囲(攻撃表
面)を管理/把握する。
• 攻撃者がシステムやネットワークに侵入できる可能性のあるすべての
経路や要因を特定する
• インターネットに公開されているものが対象
ASMとはなんぞや
5
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
• 攻撃表面にはどんなものがあるか?
• 例:
• コーポレートサイト
• 自社サービス
• メール/VPN/ファイルサーバ等
• ネットワークカメラ等のIoT機器
• 担当者のメールアドレス
• 攻撃者から見えているものは多い
ASMとはなんぞや
6
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
• Cyber Kill Chain (標的型攻撃のモデル)
• ターゲットに対して行う攻撃の段階的な手順を示すモデル
• 外部からの情報収集で集められる情報が少ないに越したことはない
• 攻撃者はより多くの情報を集めてくる
• 自組織がどのように見えているのか把握することが重要
攻撃者の行動を考える
情報収集 武器化 配送
エクスプロイ
ト
インストール
C&C
目的実行
・OSINT
・スキャン
・Exploit作成 ・システムへの侵害や
・メール経由のマルウェア
・C2サーバとの
通信
7
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
• コーポレートサイトや自社サービスに付随するコンテンツは存
在がわかりやすいが、堅牢にされていることが多い。
攻撃表面の例1
外部公開しているサービスは堅牢
脆弱性診断もしている
インターネットアクセスできるが
Basic認証とかでお茶濁す
存在が隠れていない
8
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
• 自社サービスに紐づいているが、管理が忘れ去られているコン
テンツ等
攻撃表面の例2
※IPに紐づくコンテンツサーバがなくとも
サブドメインテイクオーバーの温床になる可
能性も。CNAME、Aレコード等
バグバウンティではよく報告されている
ベンダーのために
開けておいた経路
9
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
• 内部からの調査は部署を横断する必要がある。
• インシデント例
• (2021年)内閣サイバーセキュリティセンター(NISC)の情報漏洩
• 内部で使用していたプロジェクト情報共有ツールへの不正アクセス
• 組織内部で使用している端末やツールの特定を行う
• ISMS(ISO27001)を取得しているなら情報資産管理/リスク台帳があるはず
• 管理している部署と連携をとることを推奨
• シャドーITの制限も忘れずに
攻撃可能領域の探し方(内部)
10
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
• 外部からの調査の例として、OSINTは効果的
• OSINTツールの使用
• Recon-ng
• Maltego
• OSINTテクニックを使う
• OSINTフレームワーク
• 診断ベンダーへの依頼(OSINT診断)
攻撃可能領域の探し方(外部)
OSINT Frameworkの例
11
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
• インターネッツから見えるものは多い
• WHOIS、DNS、サーバ証明書のサブジェクト代替名...etc
• 情報集積サービス
• 例えばRiskIQやCencys
ドメインに紐づいた、
サブドメインの一覧を列挙
←は例示用ドメインですが、
dev.{顧客名}.{自社ドメイン}の設計にしている
ベンダーの顧客名めちゃくちゃ見えてる
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
• Censysの例 ①ドメインで検索
②IPアドレスが表示される
③サブドメインがわかる
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
• ドメイン/IPで検索できる理由:
• CensysやSHODANに代表される情報集積サービスはインターネッ
トへネットワークスキャンを行なっている。
1. IPアドレスにポートスキャン
2. 443/tcp等にアクセス
3. 証明書のドメインを確認
4. ドメインの名前解決を行い、存在すればサイトにインデックス
一応、HTTPの時はヘッダで教えてくれる。
以下はPaloAltoの例
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
というわけでASMしよう
• 攻撃表面を把握するのは困難
• ツールを用いた管理を推奨(経済産業省)。
出典: 経済産業省ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~
https://www.meti.go.jp/press/2023/05/20230529001/20230529001.html
15
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
ASMツールの例
• Mandiant / 株式会社マクニカ
• サイバー攻撃ネットde診断 / GMOサイバーセキュリティ byイエ
ラエ株式会社
• Sn1per / Sn1perSecurity LLC.
• OSSだが、すべての機能を使うにはライセンス購入が必要
• Amass / OWASP
• OSS、なんのテクノロジーを使用するか設定が可能、脆弱性調査はしない
16
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
ASMツールで把握できるもの
• 公開情報の把握
• 使用感としては、自社情報だけにフィルターしたSHODANに近い
17
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
ASMツールがやっていること
• Sn1perの例
• ネットワーク調査系
• ping調査
• ポートスキャン (nmap)
• 単純な脆弱性調査 (nmap –A)
• OCINT系
• DNS情報の収集
• サブドメインテイクオーバーの確認
• 脆弱性診断系
• ZAP / GVM / SSL Scan / smbdump ...etc
• 関係ないIPもトラッキングする可能性はあった。
使用感は
Reconツール
+
ネットワークスキャナー
18
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
ASMでも担保できない箇所
• 従業員教育
• 組織の窓口にいる担当者がうっかりメールを開く
• シャドーIT
• 内部に持ち込まれ接続された端末や、勝手に使用しているツール
• 情報資産管理(ISMS)や、リテラシー向上教育で組織を巻き込ん
で管理したい。
19
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
参考: 組織を巻き込む
• そもそも職務により目的/視点が違うため、各チームの代表を
まきこんでモデリングすると、少しスムーズに進むかも
• サービスのセキュリティチェックシートを作る際のMTGの例
20
それぞれのロールの
背景や目的を同じ視点でみる
ための手法
Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved
おわり
• ご清聴ありがとうございました
21

More Related Content

PDF
Webブラウザで動くOSSオフィスソフト、LibreOffice Onlineの中身に迫る / LibreOffice Online Implementa...
PDF
CVE、JVN番号の取得経験者になろう!
PDF
バックボーン運用から見るインターネットの実情
 
PDF
アドテク勉強会
PDF
「さくらのクラウド」におけるVyattaの活用事例
PDF
SMTPのSTARTTLSにおけるTLSバージョンについて
PDF
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
PPTX
SNMPセキュリティ超入門
Webブラウザで動くOSSオフィスソフト、LibreOffice Onlineの中身に迫る / LibreOffice Online Implementa...
CVE、JVN番号の取得経験者になろう!
バックボーン運用から見るインターネットの実情
 
アドテク勉強会
「さくらのクラウド」におけるVyattaの活用事例
SMTPのSTARTTLSにおけるTLSバージョンについて
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
SNMPセキュリティ超入門

What's hot (20)

PDF
SSIとDIDで何を解決したいのか?(β版)
PDF
自己主権型IDと分散型ID
PDF
ゼロトラスト・アーキテクチャを無料で(やれるだけ)実現する
PDF
簡易版AutoML+OptunaによるHyperparams Tuning
PDF
CRDT in 15 minutes
PPTX
SSH超入門
PPTX
PenTesterが知っている危ないAWS環境の共通点
PDF
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
PPTX
チームトポロジーから学び、 データプラットフォーム組織を考え直した話.pptx
PDF
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
 
PDF
ゴシッププロトコルによる冗長化と負荷分散の検証
PPTX
RLSを用いたマルチテナント実装 for Django
PDF
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
PDF
ウェブアプリケーションセキュリティ超入門
PDF
Siber Güvenlik Yaz Kampı'17 Soruları
PDF
今なら間に合う分散型IDとEntra Verified ID
PDF
Benefits of Web Application Firewall
PPTX
AWSで作る分析基盤
PDF
ヤフーの広告レポートシステムをSpring Cloud Stream化するまで #jjug_ccc #ccc_a4
PPTX
大規模トラフィックにどのように備えて負荷対策を実施しているのか?
SSIとDIDで何を解決したいのか?(β版)
自己主権型IDと分散型ID
ゼロトラスト・アーキテクチャを無料で(やれるだけ)実現する
簡易版AutoML+OptunaによるHyperparams Tuning
CRDT in 15 minutes
SSH超入門
PenTesterが知っている危ないAWS環境の共通点
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
チームトポロジーから学び、 データプラットフォーム組織を考え直した話.pptx
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
 
ゴシッププロトコルによる冗長化と負荷分散の検証
RLSを用いたマルチテナント実装 for Django
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
ウェブアプリケーションセキュリティ超入門
Siber Güvenlik Yaz Kampı'17 Soruları
今なら間に合う分散型IDとEntra Verified ID
Benefits of Web Application Firewall
AWSで作る分析基盤
ヤフーの広告レポートシステムをSpring Cloud Stream化するまで #jjug_ccc #ccc_a4
大規模トラフィックにどのように備えて負荷対策を実施しているのか?
Ad

Similar to 診断員によるASMのすすめ 【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻 (20)

PPTX
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
PDF
20200219-iot@loft#8_security_of_smarthome
PPTX
認証/認可が実現する安全で高速分析可能な分析処理基盤
PDF
フィッシングとドメイン名・DNS
PDF
Amazon guard duty_security_recap
PPTX
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
PDF
Serverless AWS構成でセキュアなSPAを目指す
PDF
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
PPTX
祝★AWSスタンダードコンサルティングパートナーに認定されました
PDF
AWS WAF Security Automation
PDF
Serverless Application Security on AWS
PDF
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
PDF
Domino認証局の作成
PPTX
XXE、SSRF、安全でないデシリアライゼーション入門
PPTX
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
PDF
OSSで作る機械学習を用いたペネトレーションテストツール
PDF
AWS IoT Device Defender による IoT デバイスのセキュリティ管理
PDF
Newsletter20110102
PDF
[網元] WordPress 高速化チューニング AMI
PDF
Cloud native strategy ver1.1
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
20200219-iot@loft#8_security_of_smarthome
認証/認可が実現する安全で高速分析可能な分析処理基盤
フィッシングとドメイン名・DNS
Amazon guard duty_security_recap
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
Serverless AWS構成でセキュアなSPAを目指す
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
祝★AWSスタンダードコンサルティングパートナーに認定されました
AWS WAF Security Automation
Serverless Application Security on AWS
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
Domino認証局の作成
XXE、SSRF、安全でないデシリアライゼーション入門
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
OSSで作る機械学習を用いたペネトレーションテストツール
AWS IoT Device Defender による IoT デバイスのセキュリティ管理
Newsletter20110102
[網元] WordPress 高速化チューニング AMI
Cloud native strategy ver1.1
Ad

診断員によるASMのすすめ 【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻

  • 2. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved Who am I? 幸田将司: セキュリティ屋のフリーランス: - 株式会社Levii - 株式会社バラエナテック 代表取締役 - SecuriST(R) 認定診断士 試験委員会 / ISOG-J(WG1) - 診断 / 開発 / ISMS支援 ...etc SNS: - @halkichisec 2
  • 3. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved Contents 1. ASM検討 2. 攻撃可能領域の探し方 3
  • 4. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved 内容 脆弱性診断員から見た、組織の攻撃対象領域のお話 診断しながらこれやったら良いのになといつも考えてい ます。 誰向け? 脆弱性診断をたくさん発注する組織/企業様 ○SIRTに携わる方 診断員 4
  • 5. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved • 攻撃表面管理(Attack Surface Management) • 組織が自身の情報セキュリティ上の脆弱性や攻撃可能な範囲(攻撃表 面)を管理/把握する。 • 攻撃者がシステムやネットワークに侵入できる可能性のあるすべての 経路や要因を特定する • インターネットに公開されているものが対象 ASMとはなんぞや 5
  • 6. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved • 攻撃表面にはどんなものがあるか? • 例: • コーポレートサイト • 自社サービス • メール/VPN/ファイルサーバ等 • ネットワークカメラ等のIoT機器 • 担当者のメールアドレス • 攻撃者から見えているものは多い ASMとはなんぞや 6
  • 7. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved • Cyber Kill Chain (標的型攻撃のモデル) • ターゲットに対して行う攻撃の段階的な手順を示すモデル • 外部からの情報収集で集められる情報が少ないに越したことはない • 攻撃者はより多くの情報を集めてくる • 自組織がどのように見えているのか把握することが重要 攻撃者の行動を考える 情報収集 武器化 配送 エクスプロイ ト インストール C&C 目的実行 ・OSINT ・スキャン ・Exploit作成 ・システムへの侵害や ・メール経由のマルウェア ・C2サーバとの 通信 7
  • 8. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved • コーポレートサイトや自社サービスに付随するコンテンツは存 在がわかりやすいが、堅牢にされていることが多い。 攻撃表面の例1 外部公開しているサービスは堅牢 脆弱性診断もしている インターネットアクセスできるが Basic認証とかでお茶濁す 存在が隠れていない 8
  • 9. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved • 自社サービスに紐づいているが、管理が忘れ去られているコン テンツ等 攻撃表面の例2 ※IPに紐づくコンテンツサーバがなくとも サブドメインテイクオーバーの温床になる可 能性も。CNAME、Aレコード等 バグバウンティではよく報告されている ベンダーのために 開けておいた経路 9
  • 10. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved • 内部からの調査は部署を横断する必要がある。 • インシデント例 • (2021年)内閣サイバーセキュリティセンター(NISC)の情報漏洩 • 内部で使用していたプロジェクト情報共有ツールへの不正アクセス • 組織内部で使用している端末やツールの特定を行う • ISMS(ISO27001)を取得しているなら情報資産管理/リスク台帳があるはず • 管理している部署と連携をとることを推奨 • シャドーITの制限も忘れずに 攻撃可能領域の探し方(内部) 10
  • 11. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved • 外部からの調査の例として、OSINTは効果的 • OSINTツールの使用 • Recon-ng • Maltego • OSINTテクニックを使う • OSINTフレームワーク • 診断ベンダーへの依頼(OSINT診断) 攻撃可能領域の探し方(外部) OSINT Frameworkの例 11
  • 12. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved • インターネッツから見えるものは多い • WHOIS、DNS、サーバ証明書のサブジェクト代替名...etc • 情報集積サービス • 例えばRiskIQやCencys ドメインに紐づいた、 サブドメインの一覧を列挙 ←は例示用ドメインですが、 dev.{顧客名}.{自社ドメイン}の設計にしている ベンダーの顧客名めちゃくちゃ見えてる
  • 13. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved • Censysの例 ①ドメインで検索 ②IPアドレスが表示される ③サブドメインがわかる
  • 14. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved • ドメイン/IPで検索できる理由: • CensysやSHODANに代表される情報集積サービスはインターネッ トへネットワークスキャンを行なっている。 1. IPアドレスにポートスキャン 2. 443/tcp等にアクセス 3. 証明書のドメインを確認 4. ドメインの名前解決を行い、存在すればサイトにインデックス 一応、HTTPの時はヘッダで教えてくれる。 以下はPaloAltoの例
  • 15. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved というわけでASMしよう • 攻撃表面を把握するのは困難 • ツールを用いた管理を推奨(経済産業省)。 出典: 経済産業省ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~ https://www.meti.go.jp/press/2023/05/20230529001/20230529001.html 15
  • 16. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved ASMツールの例 • Mandiant / 株式会社マクニカ • サイバー攻撃ネットde診断 / GMOサイバーセキュリティ byイエ ラエ株式会社 • Sn1per / Sn1perSecurity LLC. • OSSだが、すべての機能を使うにはライセンス購入が必要 • Amass / OWASP • OSS、なんのテクノロジーを使用するか設定が可能、脆弱性調査はしない 16
  • 17. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved ASMツールで把握できるもの • 公開情報の把握 • 使用感としては、自社情報だけにフィルターしたSHODANに近い 17
  • 18. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved ASMツールがやっていること • Sn1perの例 • ネットワーク調査系 • ping調査 • ポートスキャン (nmap) • 単純な脆弱性調査 (nmap –A) • OCINT系 • DNS情報の収集 • サブドメインテイクオーバーの確認 • 脆弱性診断系 • ZAP / GVM / SSL Scan / smbdump ...etc • 関係ないIPもトラッキングする可能性はあった。 使用感は Reconツール + ネットワークスキャナー 18
  • 19. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved ASMでも担保できない箇所 • 従業員教育 • 組織の窓口にいる担当者がうっかりメールを開く • シャドーIT • 内部に持ち込まれ接続された端末や、勝手に使用しているツール • 情報資産管理(ISMS)や、リテラシー向上教育で組織を巻き込ん で管理したい。 19
  • 20. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved 参考: 組織を巻き込む • そもそも職務により目的/視点が違うため、各チームの代表を まきこんでモデリングすると、少しスムーズに進むかも • サービスのセキュリティチェックシートを作る際のMTGの例 20 それぞれのロールの 背景や目的を同じ視点でみる ための手法
  • 21. Copyright ©︎ [BalaenaTech Co., Ltd.] 2024 All rights reserved おわり • ご清聴ありがとうございました 21