Kyushu Information Security Day2012まとめ

2
前へ 1 ・・ 3 4 ・・ 9 次へ
greenz(無) @greenz_greenz

事業者側は、システム仕様の開示、具体性のある利用規約の制定、バックアップ等の安全策の実行などがこれから求められていく。 #kyusec

2012-10-13 11:59:06
Hiroshi Koide @hirosk

@kyutech 1時間半のセッションだったのね.濃いでした.#kyusec

2012-10-13 12:05:57
むらせ @uronism

利用規約ほんと重要だな。 #kyusec

2012-10-13 12:09:50
greenz(無) @greenz_greenz

午後のセッションは、FFRIの本郷さんによる「Inside MITB Attacks -インターネットバンキングを狙う攻撃の実態」。 #kyusec

2012-10-13 13:02:30
greenz(無) @greenz_greenz

35都道府県56金融機関の160口座が被害を受けている (平成23年度) #kyusec

2012-10-13 13:04:39
むらせ @uronism

今までFishingだと思ってた。 #kyusec

2012-10-13 13:05:43
Hiroshi Koide @hirosk

@kyutech スライドの女性の絵は何だったのだろう? #kyusec

2012-10-13 13:05:51
greenz(無) @greenz_greenz

手法紹介。「フィッシング」。フィッシング対策協議会が情報を公開しており、かなりの頻度で出ている。 #kyusec

2012-10-13 13:06:06
greenz(無) @greenz_greenz

よく紹介されている対策方法は、URLをクリックせずコピペしたり、証明書を確認したり、とあるが、利用者依存になっている、認証局自信の信頼性などの問題がある。 #kyusec

2012-10-13 13:07:04
まるでダメ @obuken

証明書とか一々開くたびに確認はしたくないよなー #kyusec

2012-10-13 13:07:15
むらせ @uronism

トークン生成器はかっこいいけどかさばるから複数は持ちたくない。 #kyusec

2012-10-13 13:09:31
greenz(無) @greenz_greenz

二要素認証。ログインPW、乱数表、ワンタイムトークン、生体認証などから2種類で対策する。多重防御な一方、手間が増えている。これを何とかしたい。 #kyusec

2012-10-13 13:10:01
greenz(無) @greenz_greenz

そこで、ブラウザ側の対策。SmartFilter/SafeBrowsing。ウェブサイトに移動する前に既知のマルウェア配布サイトだったり、既知のフィッシングサイトであったりの検証を行う。 #kyusec

2012-10-13 13:11:16
むらせ @uronism

警告出してた某アンチウィルスは絡まれてたなぁ。 #kyusec

2012-10-13 13:12:59
greenz(無) @greenz_greenz

そもそもアドオンは大丈夫なのか? ASLRやSafeSEHはモジュールごとに適用するため、適用していないモジュールがひとつでもあると効果が半減する。 #kyusec

2012-10-13 13:13:29
greenz(無) @greenz_greenz

サードパーティ性のアドオンはこれらの昨日が有効になっていない場合が多い。CVE-2010-2883など。Windows8から導入されたForceASLは強力。 #kyusec

2012-10-13 13:15:51
greenz(無) @greenz_greenz

Process Explorerにて、モジュールへのASLRの適用状態が一覧で表示できる。 #kyusec

2012-10-13 13:17:31
greenz(無) @greenz_greenz

SpyEye/Zeusの話。ボットネット生成・管理ツールで、オンラインバンキングを狙う機能を持つ⇒キーロガーやMIBT。 #kyusec

2012-10-13 13:18:47
greenz(無) @greenz_greenz

SpyEye/Zeusのキーロガーの特徴としては、特定の金融機関サイトのログイン時にのみ有効になるという機能がある。 #kyusec

2012-10-13 13:20:03
greenz(無) @greenz_greenz

これは、二要素認証で防げるのだが、これに対応して進化した攻撃手法がMITB。 #kyusec

2012-10-13 13:20:45
greenz(無) @greenz_greenz

ブラウザの乗っ取りや書き換えを行ってしまう。HTMLインジェクション⇒乗っ取ったブラウザを通じて、例えばクレジットカード番号の入力フォームを、サイト表示の際に、差し込んだりしてしまう。 #kyusec

2012-10-13 13:22:38
greenz(無) @greenz_greenz

手法が進化していて、再度接続した際には、再びマルウェアが起動し、残高情報などを先ほど書き換えたものを引っ張ってきて表示するため、気づきにくい。 #kyusec

2012-10-13 13:24:04
greenz(無) @greenz_greenz

Operation High Roller。2012年に起きた大規模MITB攻撃。 #kyusec

2012-10-13 13:25:29
greenz(無) @greenz_greenz

なぜ被害が拡大したのか。SpyEye/Zeusなどはマニュアル操作だったのを自動化したため。例えば振り込み前に稼働中のミュールの情報を取得したり。また、狙うユーザを現地氏、数百万円以上の口座をターゲットにした。そこで感染PCから情報収集、攻撃カスタマイズした。 #kyusec

2012-10-13 13:27:44
前へ 1 ・・ 3 4 ・・ 9 次へ