Black Hat Japan 2006 Briefings、スピーカー紹介〜Darren Bilby(ダレン・ビルビー)〜 | ScanNetSecurity
2024.05.04(土)

Black Hat Japan 2006 Briefings、スピーカー紹介〜Darren Bilby(ダレン・ビルビー)〜

来月開催されるBlack Hat Japan 2006では、フォレンジックに対する攻撃についてもセッションがある。そこで開催まであと約1週間と迫ってきた今回は、「カーネル内でのWindowsフォレンジック分析を排除する」というタイトルで話す予定のDarren Bilby(ダレン・ビルビー)

特集 特集
来月開催されるBlack Hat Japan 2006では、フォレンジックに対する攻撃についてもセッションがある。そこで開催まであと約1週間と迫ってきた今回は、「カーネル内でのWindowsフォレンジック分析を排除する」というタイトルで話す予定のDarren Bilby(ダレン・ビルビー)氏を紹介しよう。

Bilby氏は、ニュージーランドのオークランドに拠点を置くSecurity-Assessment.com社のシニアセキュリティ・コンサルタントである。Bilby氏は、通常UNIXとWindowsのインシデント対応に携わり、クライアントからの依頼があれば侵入テストを行う。同社のCSIRTチームのテクニカルリードの一人である。また、ソースコード監査のソフトウェアであるCodescanにも関わっている。Bilby氏は活動的な研究者であり、現在はアンチ・フォレンジックのテクニックやVoIPセキュリティ研究のプロジェクトに従事している。

Bilby氏の今回のプレゼンテーションの目的は、多くの人に、フォレンジックのプロセスがいかにもろく、利得のため、もしくは悪意のある個人によって、そのプロセスがいかにコントロールされうるものなのかを知ってもらうことにあるという。

フォレンジックに使われるアプリケーションとしては「EnCase」が有名だ。コンピューター犯罪の捜査においては、どのようにハードディスクやRAM上のデータを証拠として確保するかが最大の難関になる。ところがBilby氏の話によると、なんと既存のフォレンジック・ツールを欺くRootkitが存在し始めたという。例えば次ような場面を想像してほしい。

あなたは、捜査現場でフォレンジック用のツールキットを立ち上げ、そのサーバのRAMの状態とディスクのフォレンジック・コピーをとったとする。しかし、ツールを使ってコピーの中の問題を分析しても何も見つからない。プロセスはすべて良好、明らかなフックを持ったコードもない。検証できるソースのハッシュ値はすべて整合する。なぜメモリーやディスクからは何も問題が見つからないのだろうか?なにか見落としたのだろうか?

この場合、あなたの取った作業手順は通常アメリカのどの法廷でも確実だと認められるにも関わらず、たぶんカーネルに何かが存在し、あなたが得たフォレンジック・イメージは偽装されていたことになる。Bilby氏のプレゼンテーションでは、新しいテクニックと、今までにまだリリースされていないDDefyと呼ばれる実用的な実装方法(あるいはRootkitと呼べるもの)をお見せする。フォレンジック分析に関わった人であれば、誰でもDDefyについて意識しておくべきである。デモンストレーションでは、Windowsのシステムにおけるディスクとメモリーのライブ・フォレンジック分析の無効化と、一般的なフォレンジック・ツールの原理的な欠点を暴露する予定だ。

Bilby氏の講義の参加者は、実際のライブ・フォレンジックについての理解と、最近のrootkit技術についての知識を有していることが望ましいという。また、NTFSの内部構造の知識があれば理解の助けになるはず。

【1】 専門・研究領域は?
以前は侵入テストを専門にやっていたが、現在では多くの時間をインシデント対応やフォレンジックに費やしている。

【2】 最近のインシデントで注目したものは?それはなぜ?
最近のインシデントに多く対応したが、一番興味深かったものは、ステルス・マルウェアが山ほど盛り込まれた、とある企業経営者のラップトップが関わる事件だった。このような攻撃がどれだけソティスフィケートしたものかは驚くベきものだ。ここでは明らかに、マルウェアの作成に対して熟練したコーダ作成者が関わっていて、情報収集のためにその企業経営者のラップトップにこのマルウェアを仕込むだけのモチベーションと知恵を持った、何者かがいたということだ。

【3】 Black Hat Japan での講演内容のキーポイントは?
新しいライブ・イメージングテクニックを使うフォレンジックを回避する、アンチ・フォレンジックの手法について説明する。セッション中には、この攻撃を実装したrootkitのデモも行う予定。

キーポイントは以下の通り:
●ライブ・フォレンジックは、ますますフォレンジック捜査に使われてきている
●知能的なRootketはライブ・フォレンジックの性質をうまく利用し、また、法定で人を有罪にするための証拠を偽造することもできる
●これらを見抜いたり、止めることは非常に難しい
●この技術は自然界でよく使われているかもしれない

これは、デジタル・フォレンジックが将来実施される方法を変えるべきという点で意味がある。また、過去に集められた証拠であってもインテリジェントな第三の攻撃者によって偽造された可能性を持つという点で、今後非常に興味深いものになる可能性を秘めている。

【4】 日本で興味のあることは?
ナイトライフとバーかな。:)

Bilby氏の話の続きは10月5、6日に東京・新宿の京王プラザホテルで開催される「Black Hat Japan 2006 Briefings」での詳細なプレゼンテーションに期待したい。オンラインでの参加登録締切は9月末で、参加費用は通常価格が84,000円。なおインターネット協会会員や3名以上のグループ参加の場合は1名あたり63,000円という割引価格が適用される。

また日本で初回開催となるトレーニングについては、開催初年度のスペシャル価格として2日間のコースを29万6000円に新設定。こちらもインターネット協会会員や2名以上のグループ参加の場合、1名あたり197,000円となる。

Black Hat Japan 2006 Briefings
http://shop.ns-research.jp/3/9/7481.html
Black Hat Japan Training 2006
http://shop.ns-research.jp/3/9/7503.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る