レッドチームとペネトレーションテスター必読:LOTL から C2フレームワークへ | ScanNetSecurity
2024.05.06(月)

レッドチームとペネトレーションテスター必読:LOTL から C2フレームワークへ

Black Hat USA の Briefings でハッキングツールやフレームワークの詳細オペレーションが解説されたのは珍しい。

研修・セミナー・カンファレンス セミナー・イベント
F-Secureのシニアコンサルタント:James Coote氏、Alfie Champion氏
F-Secureのシニアコンサルタント:James Coote氏、Alfie Champion氏 全 5 枚 拡大写真

 脆弱性診断やペネトレーションテストにおいて、演習や訓練として実施されるレッドチームとブルーチームによる模擬攻防戦がある。近年、レッドチーム(攻撃側)の環境として「 C2 フレームワーク」の利用が増えている。

 C2 フレームワークとはなにか。それを使った模擬攻防戦で見えてくる攻撃チャネルと検知方法とは。本稿では、昨夏「BlackHat USA 2021」で行われたセッション「I'm a Hacker Get Me Out of Here! Breaking Network Segregation Using Esoteric Command & Control Channels(オレはハッカーだ ここから出しやがれ! 密教のコマンド&コントロール・チャンネルを使ったネットワーク分離の打破)」の講演内容をもとに要旨を解説する。

●レッドチーム/ブルーチームによるサイバー演習

 システムの脆弱性診断を行うとき、あるいは自社 CSIRT のスキル向上や演習目的で、攻撃チーム(レッドチーム)と防御チーム(ブルーチーム)に分かれて、攻防を競うことがある。攻防の場となるシステム環境は、実稼働システムを使うわけにはいかないので、ラボ環境や仮想環境において行われることが多い。

 レッドチームは、現実のハッカーさながらシステムの脆弱性や侵入ポイントを探し、既知の攻撃手法を試す。ブルーチームはその活動や痕跡をいち早く検知し、防御または脅威の排除を行う。この過程で、システムに潜む脆弱性や攻撃ポイントを明らかにし、対策に役立てる。また、チームメンバーは攻防にかかわらず、システムの弱点、防御ポイント、検知方法などの知見を得て、インシデント対応スキルを磨くことにもなる。

 攻撃者(レッドチーム)はなるべく検知されるのを避けたいので、あからさまなマルウェアの注入や活動より LOTL( Living off the Land :自給自足型)手法を用いることが多い。LOTL とは、システムにインストールされているツールや OS、アプリの正規機能を悪用することで、検知を回避する手法だ。侵入は脆弱性攻撃やハッキングのような活動が必要かもしれないが、侵入してしまったあと、マルウェアの導入、バックドア設置、RAT のインストール、ネットワーク内の探索、C2 との通信はなるべく隠密行動が望ましい。LOTL なら、ログファイルにも不審な行動が残りにくい。実際の攻撃も侵入後の探索や横展開(ラテラルムーブメント)では LOTL 攻撃が多様される。

●オープンソースや商用版もある C2 フレームワーク

 だが、セキュリティベンダーやソフトウェアベンダーも手をこまねいているわけではない。LOTL 対策のため、ログ解析や検知アルゴリズムを改良し、検知精度を上げたり、そもそも不正な操作ができない仕組みを開発・投入している。

 その結果、ペネトレーションテストやレッドチーム・ブルーチーム演習でもツールや環境も変わってきた。主に攻撃側だが、LOTL が使いにくいシステムでも探索やコマンド実行がしやすいように「C2フレームワーク」が開発された。Cobalt Strike の商用サービスが有名だが、オープンソースで運営される C2 フレームワークも存在する。

 講演のスピーカーである James Coote 氏、Alfie Champion 氏は、ともに F-Secure のシニアコンサルタントだ。同社は「 C3 」という名の C2 フレームワークを持っているので、攻防ポイントの解説は、同社のラボに作られたシステム環境に対して Slack を通じて C3 を接続した環境でデモを交えて行われた。C3フレームワークは、Cobalt Strike や Covenant( OSS の C2 フレームワーク)とも連携して、これらの機能を利用することもできる。


《中尾 真二( Shinji Nakao )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

ランキングをもっと見る