Black Hat Japan 2006 Briefings、スピーカー紹介〜Darren Bilby(ダレン・ビルビー)〜 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.22(火)

Black Hat Japan 2006 Briefings、スピーカー紹介〜Darren Bilby(ダレン・ビルビー)〜

特集 特集

来月開催されるBlack Hat Japan 2006では、フォレンジックに対する攻撃についてもセッションがある。そこで開催まであと約1週間と迫ってきた今回は、「カーネル内でのWindowsフォレンジック分析を排除する」というタイトルで話す予定のDarren Bilby(ダレン・ビルビー)氏を紹介しよう。

Bilby氏は、ニュージーランドのオークランドに拠点を置くSecurity-Assessment.com社のシニアセキュリティ・コンサルタントである。Bilby氏は、通常UNIXとWindowsのインシデント対応に携わり、クライアントからの依頼があれば侵入テストを行う。同社のCSIRTチームのテクニカルリードの一人である。また、ソースコード監査のソフトウェアであるCodescanにも関わっている。Bilby氏は活動的な研究者であり、現在はアンチ・フォレンジックのテクニックやVoIPセキュリティ研究のプロジェクトに従事している。

Bilby氏の今回のプレゼンテーションの目的は、多くの人に、フォレンジックのプロセスがいかにもろく、利得のため、もしくは悪意のある個人によって、そのプロセスがいかにコントロールされうるものなのかを知ってもらうことにあるという。

フォレンジックに使われるアプリケーションとしては「EnCase」が有名だ。コンピューター犯罪の捜査においては、どのようにハードディスクやRAM上のデータを証拠として確保するかが最大の難関になる。ところがBilby氏の話によると、なんと既存のフォレンジック・ツールを欺くRootkitが存在し始めたという。例えば次ような場面を想像してほしい。

あなたは、捜査現場でフォレンジック用のツールキットを立ち上げ、そのサーバのRAMの状態とディスクのフォレンジック・コピーをとったとする。しかし、ツールを使ってコピーの中の問題を分析しても何も見つからない。プロセスはすべて良好、明らかなフックを持ったコードもない。検証できるソースのハッシュ値はすべて整合する。なぜメモリーやディスクからは何も問題が見つからないのだろうか?なにか見落としたのだろうか?

この場合、あなたの取った作業手順は通常アメリカのどの法廷でも確実だと認められるにも関わらず、たぶんカーネルに何かが存在し、あなたが得たフォレンジック・イメージは偽装されていたことになる。Bilby氏のプレゼンテーションでは、新しいテクニックと、今までにまだリリースされていないDDefyと呼ばれる実用的な実装方法(あるいはRootkitと呼べるもの)をお見せする。フォレンジック分析に関わった人であれば、誰でもDDefyについて意識しておくべきである。デモンストレーションでは、Windowsのシステムにおけるディスクとメモリーのライブ・フォレンジック分析の無効化と、一般的なフォレンジック・ツールの原理的な欠点を暴露する予定だ。

Bilby氏の講義の参加者は、実際のライブ・フォレンジックについての理解と、最近のrootkit技術についての知識を有していることが望ましいという。また、NTFSの内部構造の知識があれば理解の助けになるはず。

【1】 専門・研究領域は?
以前は侵入テストを専門にやっていたが、現在では多くの時間をインシデント対応やフォレンジックに費やしている。

【2】 最近のインシデントで注目したものは?それはなぜ?
最近のインシデントに多く対応したが、一番興味深かったものは、ステルス・マルウェアが山ほど盛り込まれた、とある企業経営者のラップトップが関わる事件だった。このような攻撃がどれだけソティスフィケートしたものかは驚くベきものだ。ここでは明らかに、マルウェアの作成に対して熟練したコーダ作成者が関わっていて、情報収集のためにその企業経営者のラップトップにこのマルウェアを仕込むだけのモチベーションと知恵を持った、何者かがいたということだ。

【3】 Black Hat Japan での講演内容のキーポイントは?
新しいライブ・イメージングテクニックを使うフォレンジックを回避する、アンチ・フォレンジックの手法について説明する。セッション中には、この攻撃を実装したrootkitのデモも行う予定。

キーポイントは以下の通り:
●ライブ・フォレンジックは、ますますフォレンジック捜査に使われてきている
●知能的なRootketはライブ・フォレンジックの性質をうまく利用し、また、法定で人を有罪にするための証拠を偽造することもできる
●これらを見抜いたり、止めることは非常に難しい
●この技術は自然界でよく使われているかもしれない

これは、デジタル・フォレンジックが将来実施される方法を変えるべきという点で意味がある。また、過去に集められた証拠であってもインテリジェントな第三の攻撃者によって偽造された可能性を持つという点で、今後非常に興味深いものになる可能性を秘めている。

【4】 日本で興味のあることは?
ナイトライフとバーかな。:)

Bilby氏の話の続きは10月5、6日に東京・新宿の京王プラザホテルで開催される「Black Hat Japan 2006 Briefings」での詳細なプレゼンテーションに期待したい。オンラインでの参加登録締切は9月末で、参加費用は通常価格が84,000円。なおインターネット協会会員や3名以上のグループ参加の場合は1名あたり63,000円という割引価格が適用される。

また日本で初回開催となるトレーニングについては、開催初年度のスペシャル価格として2日間のコースを29万6000円に新設定。こちらもインターネット協会会員や2名以上のグループ参加の場合、1名あたり197,000円となる。

Black Hat Japan 2006 Briefings
http://shop.ns-research.jp/3/9/7481.html
Black Hat Japan Training 2006
http://shop.ns-research.jp/3/9/7503.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×