1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

脅威検知のログ分析テクニック

Last updated at Posted at 2023-10-24

目次

1.はじめに
2.攻撃者からのアクセス
3.脅威分析で攻撃者からのアクセスを見つける
4.参考 URL
5.おわりに

はじめに

企業へは、攻撃者からアクセスされるという脅威が常にあります。
そのため、当ブログでは Microsoft Entra ID(以前の Azure Active Directory) や Microsoft Sentinel のサインインログからの脅威検知テクニック(サインインログからの判断方法)を紹介します。

攻撃者からのアクセスのリスク

「不正アクセスとは、本来アクセス権限を持たない者が、サーバや情報システムの内部へ侵入を行う行為です。その結果、サーバや情報システムが停止してしまったり、重要情報が漏洩してしまったりと、企業や組織の業務やブランド・イメージなどに大きな影響を及ぼします。
インターネットは世界中とつながっているため、不正アクセスは世界中のどこからでも行われる可能性があります。」(総務省

image.png

そのような不正アクセスを防ぐためにも、怪しいサインインのログの判断方法を紹介していきたいと思います。

脅威分析で攻撃者からのアクセスを見つける

ここからが本題となります。
下記からのアクセスがあれば、不正アクセスだと判断する材料の1つになると考えられます。

突然古い Browser・OS

OS(現時点)であれば、Windows 11 や iOS 16 などが新しいです。
Browser(現時点)であれば、Chrome 115 や Mobile Safari 16.6 です。
普段新しい Browser・OS を使用しているユーザーが突然古い Browser・OS の使用を検知した場合は、怪しいアクセスかもしれません。

見慣れない国(移動時間も考慮)や様々な国から

該当のサインインがあった時間と直前のアクセスの時間が、移動した時間を考慮しても無理がある場合は注意が必要です。また、短期間の中で、複数の国からアクセスがある際は、不審性が高いと思われます。
IPアドレスなどの影響で、自分がアクセスしている場所とは異なる場所からのサインインと検知される可能性ももちろんあります。VPN の使用等によって、Location が実際いる場所と異なる場合もあります。
ですので、あくまでも判断材料の1つです。
しかしそうでない場合(例えば、日本からのアクセスとアメリカからのアクセスの時間差が3時間未満等)は脅威の可能性があります。普段と IPアドレスが異なる場合は、特に詳しく調べたほうがいいと思います。

パスワード・サインインともに何度も失敗

パスワードとサインインが失敗していると、攻撃者がアクセスを試しているという判断材料の1つになります。しかし、普通にユーザー自身が失敗している可能性ももちろんあります。ですので、攻撃者かユーザーかの分け目は、IPアドレスです。普段利用しているものでない場合、またテナントで使用しているものでない場合は注意が必要です。
普段使用していない ISP(Internet Service Provider)からのアクセスも判断材料の1つです。ISP とは、インターネット接続に必要なインターネットプロバイダーのことです。NTT docomo や au 等であれば一般的なものですので、そこまで不審ではありません。逆に日本にいるユーザーなのに、海外の ISP を使用している等は疑ってかかり、調査を進めてもいいと思います。
image.png
IPアドレスのスコアや使用している ISP は IPInfo から調査できます。
また、Virus Total を使用してみるのもいいと思います。マルウェアが含まれているかどうかの判定ができます。

参考URL

https://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/risk/06.html
https://learn.microsoft.com/ja-jp/azure/active-directory/authentication/how-to-authentication-methods-manage
https://learn.microsoft.com/ja-jp/azure/sentinel/overview
https://www.ntt.com/business/services/network/internet-connect/ocn-business/bocn/knowledge/archive_15.html
https://ipinfo.io/
https://www.virustotal.com/gui/home/url

おわりに

今回は、脅威を防ぐための、ログからの脅威の判断方法を紹介しました。
紹介した判断材料は、いくつかが組み合わさることでより危険性が高いものと判断することができます。
この記事が読者様のお役に立てれば幸いです。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?