Black Hat Japan 2006 Briefings 潜入レポート(2)カーネル内でのWindowsフォレンジック分析を排除する | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

Black Hat Japan 2006 Briefings 潜入レポート(2)カーネル内でのWindowsフォレンジック分析を排除する

特集 特集

2006年10月5日,6日に新宿で開催され盛況のうちに幕を閉じた、国際セキュリティ会議 Black Hat Japan 2006 Briefings には、世界各国及び日本国内から、著名なコンピュータセキュリティのエキスパートが集結、世界トップクラスの研究成果と、知識・経験が発表されました。

会期中は、多数の入場者が訪れたばかりか、その選りすぐられた講師陣が海外でも話題を呼び、ヨーロッパ等国外からの参加者も多数来日しました。

同会議には今年も昨年に引き続き、日頃SCANに寄稿いただいている専門技術者の方が、レポーターとして、参加しました。「Winny」「カーネル内でのWindowsフォレンジック分析」「イントラネットへの外部からの攻撃」「AJAXウェブアプリケーションへの攻撃」等、BHJ2006 のハイライトの一部を紹介します。

──────

■Windowsのストレージアーキテクチャ

今回の講演では、Windowsがディスクを読み込む際の挙動を例にとって、どこに“マフィア”が存在しうるかが解説された。普通のアプリケーションがファイルをディスクから読み取る際には、以下のドライバを経由してアクセスが行われる。

Application -> Win32API -> Kernel32.dll -> Ntdll.dll
-> Ntoskrnl.exe -> driver.sys -> ntfs.sys -> ftdisk.sys/dmio.sys
-> disk.sys -> Harddisk

これに対し、Helixが利用しているdd.exeがディスクから情報を読み込む際には、以下のドライバを経由する。

dd.exe -> Win32API -> Kernel32.dll -> Ntdll.dll
-> Ntoskrnl.exe -> driver.sys -> disk.sys -> Harddisk

見ての通り、dd.exeではntfs.sysとftdisk.sys/dmio.sysを利用しない。“マフィア”は通過ポイントのどこにでも存在しうるので、通過ポイントが少ないということは、dd.exeの方がより信頼度が高いアクセス方法ということを意味する。

■ディスクアクセスを騙すRootkit

これまで“マフィア”という表現を利用していたが、これを形にしたのがRootkitになる。Rootkitは様々な形でデータのやり取りに乱入し、その設置者が望む形でのデータの改変を行う。一般的には、不正侵入者が仕掛けたバックドアのプロセスやファイルを隠蔽されるために利用されることが多い。

今回紹介されたDDefyもRootkitの一種だが…

【執筆:NTT東日本セキュリティオペレーションセンタ 日吉 龍】
URL : http://www.bflets.dyndns.org/
著作物 :不正侵入検知[IDS]入門 ――Snort&Tripwireの基礎と実践
http://www.gihyo.co.jp/books/syoseki.php/4-7741-1985-7

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  8. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第5回「ウソも方便」

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第6回 「川辺」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×