#はじめに
株式会社サイバーフォートレスでは攻撃サービス(ポート)情報を収集し、分析しています。
分析内容から、月次攻撃サービス(ポート)、月次攻撃サービスパターンのTOP10を確認し、過去データと比較し、攻撃トレンドへの対策を考えます。
セキュリティ担当者または、システム管理者はこのようなデータ分析を活用してサイバー脅威の予測に役立てていただければと思います。
#月次攻撃サービス(ポート)TOP 10
2020年1月の一か月間収取されたイベントの分析結果、Oracle(TCP/1521)ポートを利用したイベントが上昇している。その他、DNS(TCP/53)、MS-SQL-S(TCP/1433)を利用したイベントの内容は下落した。全体的なイベントの件数は増加しており、HTTP(TCP/80)ポートの件数増加の影響だと判断される。
順位 | サービス(ポート) | 比率(%) |
---|---|---|
1 | HTTP(TCP/80) | 53.23% |
2 | DNS(UDP/53) | 17.14% |
3 | Microsoft-DS(TCP/445) | 11.92% |
4 | HTTPS(TCP/443) | 7.37% |
5 | ICMP(0/ICMP) | 3.52% |
6 | SNMP(UDP/161) | 2.97% |
7 | Telnet(TCP/23) | 1.20% |
8 | Oracle(TCP/1521) | 0.84% |
9 | DNS(TCP/53) | 0.77% |
10 | MS-SQL-S(TCP/1433) | 0.74% |
#攻撃サービス(ポート)毎のイベントの比較
攻撃サービスごとにイベントを分析した結果、先月と比べて大体2%内の変動率で、HTTP(TCP/80)及びMicrosoft-DS(TCP/445)サービスのアクセス件数が増えた。HTTPサービスはウェブサーバに対してのFloodingイベントの増加による影響だと思われる。この場合、一つの送信元からの異常アクセスをしきい値設定を介して制御する必要がある。TCP/445ポートの使用は許可されたユーザーのみアクセスできるようにファイアウォールのポリシーで制御することが有効である。
#月次攻撃サービスパターンTOP 10
2020年1月の一か月間収取された攻撃パターンTOP10ではHTTP POST Session Exhaustion Attack(By rudy)イベントの順位が幅広く下落し、Multi packet Inspectionのイベントの順位が上昇した。その他、多数のイベントの順位が上昇していると見えるがHTTP POST Session Exhaustion Attack(By rudy)イベントの順位下落による影響だと判断される。
順位 | パターン | 比率(%) |
---|---|---|
1 | SMB Service connect(TCP/445) | 94.91% |
2 | ACK Port Scan(F/W Scan) | 1.13% |
3 | HTTP Connection Limit Exhaustion Attack(By Slowloris) | 1.12% |
4 | Multi Packet Inspection | 1.10% |
5 | Dcom_TCP_Sweep(MSBlaster Worm Messenger) | 0.57% |
6 | MS WINS Server Registration Spoofing Vuln-1[Req](UDP/137) | 0.36% |
7 | Netbios Scan (Messenger RPC Dcom MyDoom)(UDP/137) | 0.34% |
8 | HTTP Login Brute Force | 0.26% |
9 | HTTP POST Session Exhaustion Attack(By rudy) | 0.15% |
10 | HEAD/HTTP(HTTP server buffer overflow) | 0.06% |
#攻撃パターン毎のイベント比較
Multi Packet Inspectionイベントが急増した。当該のイベントはIPSに指定されたBytes以上のPacket Sizeでかつ、同一パターンのPacketを繰り返しアクセスされたことを検知したものである。サービスごとに適切なPPSを算定し、このようなサービス拒否攻撃を防ぐ準備が必要である。その他、HEAD/HTTP(HTTP Server buffer Overflow)が新たに順位に登場した。HEADメソッドはGETメソッドと似ているが、ウェブサーバからヘッダの情報だけ迅速に受信するために使うメソッドで主にスキャニングツールから使用している機能である。使用していないメソッドに対してはセキュリティ機器から遮断のポリシーで不要な情報が漏出されないように設定するのをお勧めする。
#攻撃パターン毎の詳細分析結果
01月に発生した攻撃パターンTOP10の詳細分析を紹介する。
詳細分析結果を参考にし、同じ攻撃パターンを検知している場合、当該のシステムの脆弱性を事前に処置することをお勧めする。
攻撃パターン | 詳細分析結果 |
---|---|
SMB Service Connect(TCP/445) | Microsoft Windowsは他のパソコンとファイル及びプリンタの資源を共有するために、SMBプロトコルを使用する。Windowsの古いバージョン(つまり、95, 98, Me, NT)からのSMB共有はTCPポートの137, 139とUDPポート138からNetBIOS over TCP/IPを通じて直接SMB操作が可能であり、推測できるパスワードを使用していたりパスワードが設定されずファイル共有を行う場合、悪意的な攻撃による2次的な攻撃が発生される可能性がある。 |
ACK Port Scan(F/W Scan) | ACK Port Scan(FW Scan)とはファイアウォールのポリシーから不要に許可している脆弱なポートをスキャンする攻撃である。攻撃者は特定のパケットをサーバに送り、その応答のパケットを分析してファイアウォール上で許可されているポートの情報を収集することができる。 |
HTTP Connection Limit Exhaustion Attack(By Slowloris) | Slowlorisは既存のDoS攻撃(大量のパケットを送信)とは違ってウェブサーバに異常なHTTP Requestを送信することでTCPの繋がりを維持する攻撃ツールである。攻撃対象のウェブサーバはConnection資源枯渇の状態になり、ユーザーの要請に応答ができなくなるサービスサービス拒否状態になる。 |
Multi Packet Inspection | 特定のIPSから発生できるルールで、IPSに設定されている自動パターン学習の防御機能によって検知される。IPSに設定されているサイズ(Bytes)より大きいパケットが同じパターンで繰り返しIPSに送信され、そのパケットがIPSに設定されているPPS以上であれば、指定されている時間の間、アクセスを遮断する。 |
Dcom TCP_Sweep(MSBlaster Worm Messenger) | W32.Blaster.WormワームはDCOM RPC Buffer Overflow脆弱性を利用して感染させるワームの種類で、当該のワームはTCP/135ポートの使用有無を確認し、脆弱性が発見された場合、システムを感染させる。感染したシステムはTCP/4444ポートを有効化し、C&Cサーバから不正ファイルをダウンロードしてレジストリに登録する。このような過程で感染したシステムのトラフィックが増加する。 |
MS WINS Server RegistrationSpoofing Vuln-1[Req](UDP/137) | 当該の攻撃はWindows WINSサーバにネームが登録される過程の中でNetBIOS通信を適切に検証しない場合発生する脆弱性である。脆弱性を利用して攻撃者はウェブプロキシのスプーフィングを行い、意図したアドレスにインターネットトラフィックがリダイレクトできる。 |
Netbios Scan(Messenger RPC Dcom MyDoom)(UDP/137) | NetBiosはUDP137ポートでお互いの情報を確認し、TCP139でセッションを組んだ後、TCP138で情報を交換する。攻撃者はUDP137ポートを利用した攻撃対象のシステムとセッションを組んで、対象のシステムから共有しているディレクトリ及びネットワーク情報をスキャンすることができる。 |
HTTP Login Brute Force | この攻撃はHTTP WEBサービスポート(TCP/80)にアクセスして特定のID(root, guestなど)のパスワードをクラッキングするツールキットを利用する。繰り返し任意の文字列を入れて確認する方法で、パスワードが推測しやすいもしくは、リスト型に登録されている場合、簡単にクラッキングされる。これはアカウントとパスワードは最低限6桁以上で、単純なパターンは使わずに、HTTPポート(TCP/80)に送信されるデータはFilteringして予防できる。 |
HTTP POST Session Exhaustion Attack(By rudy) | R.U.D.Yは「R-U-Dead-Yet」の略称で、HTTPのPOST Methodを利用したConnection資源枯渇サービス拒否攻撃(Denial of Service)ツールである。不完全なHTTPヘッダと分割されているデータを利用し、正常に終了されないConnectionを大量に発生させて、対象のConnction資源を枯渇させる。 |
HEAD/HTTP(HTTP server buffer overflow) | HTTP GETの要請と似ているHEAD要請は、一般的にスキャナーを利用したり、悪意があるユーザーが情報を収集する際、よく使用される。 |
#まとめ
2020年1月の月次攻撃の動向について紹介しました。
特に「HTTPポート」を介した攻撃や、Redirect to SMB攻撃をするための「SMB Service connect」パターンが高い割合を占めているため、各企業及び機関などではこの統計情報や分析情報を活用して様々なサイバー脅威に事前対応、また、インシデントの被害を最小化するように準備する必要があると思います。
株式会社サイバーフォートレスは引き続き情報を収集し、分析の結果を発表しようと思っています。