Darktrace AIが24時間サイバー攻撃を可視化・分析・自動対応 > セキュリティ侵害例からみるDarktraceリアルタイム異常検知
セキュリティ侵害例からみるDarktraceリアルタイム異常検知
セキュリティ侵害例からみるDarktraceリアルタイム異常検知のイメージ画像

ランサムウェア・内部不正・サプライチェーンリスクなどのセキュリティ侵害例からDarktraceの異常検知動作

ケーススタディ

マルウェア

修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)

ランサムウェア

​内部不正・情報漏えい関連

​サプライチェーンリスク関連

マルウェア

Emotetの攻撃
Emotetとは 情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルス。悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられている。
事象の概要 ヘルスケア、製薬、製造など、複数の業界にまたがるヨーロッパの大規模な組織にフィッシングメールを介してビジネスに侵入し、電子メール内の悪意のあるリンクまたはマクロが埋め込まれたWordドキュメントのいずれかによって、デバイスが悪意のあるペイロードに誘導された。
Darktraceの異常検知トリガー
・100%レアな外部IPアドレスへのSSL接続が発生したこと。
・自己署名または無効なSSL証明書を使用して複数の外部エンドポイントへのビーコンを開始したこと。
・SMB(ポート445)を介して複数の内部デバイスに対して新規かつ異常な内部接続を大量に試みていたこと。
Darktraceの異常検知後のアクション ・最初のまれな接続についてセキュリティチームに即座に警告した。
・デバイスが横移動(ラテラルムーブメント)を試みると、警告の重大​​度がエスカレートされた。
・さらなる被害が発生する前にセキュリティチームが状況を修復し、デスクトップをオフラインにした。
攻撃が継続されていた場合の被害想定 ・他のデバイスに感染させ、追加のマルウェアをダウンロードし、さらにスパムメールを送信する恐れがあった。

PAGETOP

修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)
Apache Log4Jの脆弱性(Log4Shell)を利用した攻撃
Apache Log4Jの脆弱性(Log4Shell)とは
情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルス。悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられている。
事象の概要
・組織の非武装地帯 (DMZ) にあるインターネットに接続されたサーバを攻撃した。
・感染したサーバに稀な外部の宛先から悪意のあるスクリプトと実行可能ファイルのダウンロードを開始した。
・ダウンロード直後に、感染したサーバクリプトマイニングを開始した。
Darktraceの異常検知トリガー
・これまで使用したことのないユーザーエージェントを使用し、これまで使用したことのないプロトコルとポートの組み合わせで、インターネット上の珍しい宛先にアクセスしていたこと。
・珍しい宛先からスクリプトまたは実行可能ファイルをダウンロードすることが極めて異例だったこと。
Darktraceの異常検知後のアクション
・攻撃の個々のステップをリアルタイムで検出したことに加え、攻撃全体のまとまったシナリオを含む包括的なセキュリティインシデントを、Darktraceの1週間分のインシデントとアラートの中で最も優先度の高いものとして強調した。
・インシデントの各段階の概要と、人間のアナリストが必要とする重要なデータポイントを、理解しやすい形式で表示した。

PAGETOP

ランサムウェア
Squietdangerの攻撃
事象の概要 従業員がPC上で個人の(社外の)Webメールに届いた電子メールに添付されていたWordファイルを開いたところ、実はランサムウェア(Squirtdanger)が含まれたZIPファイルであり、ランサムウェアに感染してしまった。
既存セキュリティツールの反応 ・複数のエンドポイントソリューションが導入済みだったが、実行可能ファイルの識別に失敗していた。
・オープンソースの脅威インテリジェンス(脅威の防止や検知に利用できる情報の総称)ではこのマルウェアが数日前には特定されていたが、この時点ではまだセキュリティ各社によるルールやシグネチャが提供されていなかった。
Darktraceの異常検知トリガー ・当該PCから接続実績のほとんどない外部ドメインへの接続が行われ、かつ怪しいexeファイルのダウンロードが開始されたこと。
・侵入成功後にネットワーク内の他のデバイスへアクセスするためのスキャンにともなう大量のログイン失敗の異常な内部イベントが複数検出されたこと。
Darktraceの異常検知後のアクション Antigena(※Activeモード)により、暗号化されたファイルのSMBファイル共有サーバへの書き込みを数秒で遮断した。
攻撃が継続されていた場合の被害想定 ・社内システム全体への感染拡大や、機密情報流出の恐れがあった。

Sedinokibiの攻撃
Sedinokibiとは バックアップファイルの削除、ローカル共有ファイルの暗号化、機密データを引出すランサムウェア
事象の概要 ・ITチームの高い権限を持つ従業員の認証情報が盗まれ、攻撃者はその情報を用いてドメインコントローラに侵入された。
・その後、データを複数のクラウドストレージ、SSHサーバにアップロードし、ファイル暗号化が実施された。
・一連の攻撃は約3週間に渡って展開されていた。
既存セキュリティツールの反応 ・PsExec/RDPなどの一般的なツールを用いることで検知を回避されていた。
・コードの難読化と暗号化の手法を多用しておりシグネチャベースのアンチウィルスソリューションによる検知をすり抜けていた。
 
Darktraceの異常検知トリガー ・SMB経由でドメインコントローラにログインし、疑わしいファイルを書き込み、ルートディレクトリのバッチスクリプトとログファイルを削除、痕跡消去が行われたこと。
・ドメインコントローラがまれな外部エンドポイントへ接続したこと。
・SQLサーバのネットワークスキャン、管理者の認証情報を用いた通常とは異なる内部RDP接続が行われたこと。
・複数のクラウドストレージポイントとSSHサーバーにデータアップロードが行われたこと。

Mazeの攻撃
Mazeとは 重要なファイルの暗号化と合わせてそのコピーを攻撃者に送信する「二重脅威攻撃」が特徴のランサムウェア
事象の概要 ・某ヘルスケア企業にてスピアフィッシングによりMazeランサムウェアに感染し、研究開発部門のサブネットから大量の機密データが未知のドメインにアップロードされた。
Darktraceの異常検知トリガー ・研究開発部門のサブネットにてネットワークスキャンが実施されたこと。
・Adminレベルの認証情報の侵害、珍しいRDP接続が行われたこと。
・大量のデータがアップロードされたこと。
Darktraceにより期待できる効果 ・普段と異なる挙動を検知することで、ファイル暗号化が実施される前の段階で検知
・Darktrace Antigenaの自動対処により攻撃の進行を妨害し被害拡大を抑制
・Cyber AI analystの活用により一連のアラート解析に係る時間の短縮
・Darktrace Antigena Emailによりフィッシングメールを検知し、攻撃初期段階で検知

LockBitの攻撃
LockBitとは 内部偵察・水平移動・ファイルの暗号化が同時にに行われ、攻撃者が介在する手法より早く拡散が可能なランサムウェア
事象の概要 ・特権資格情報を攻撃者側に取得され、この資格情報を使用することで最初の感染から数時間以内にファイル拡散・暗号化を実施された。
・300,000を超えるファイルが暗号化され、4台のサーバ15台のデスクトップが影響を受けた。
Darktraceの異常検知トリガー ①DCE/RPC(Distributed Computing Environment / Remote Procedure Calls)を介して複数の内部端末に対しWMIコマンド実行されたこと。
②SMBを介して実行可能ファイルを複数の宛先の共有へ書込みを開始したこと。(①発生から3分以内に検知)
③異常なファイル拡張子が追加されたこと(暗号化開始から1秒後に検知)
Darktraceにより期待できる効果 ・普段と異なる挙動を検知することで、ファイル暗号化が実施される前の段階で検知
・Darktrace Antigenaの自動対処によりWMI操作/SMBドライブ書込みをブロックし被害拡大を抑制
・Cyber AI analystにより検出した全てアラートに対して短期間で自動調査を行うため、サイバー攻撃への早期対応を支援
・(侵入方法がフィッシング攻撃であった場合)Darktrace Antigena Emailによりフィッシングメールを検知し、攻撃初期段階で検知

WastedLockerの攻撃
WastedLockerとは 2020年5月に発見された。拡散が早く、侵入確立から約2時間後に水平移動を開始し、急な身代金要求を行うランサムウェア
事象の概要 ・従業員が偽のブラウザアップデートをダウンロード行ってしまい、最初の感染が発生した。
・最初の侵入から11分後にはICMPping等によるスキャン[偵察]、既存の管理者資格情報を使用しドメインコントローラに対して認証を行いSMBに対する書き込みを開始した。[横方向の動き]
・数時間後の早朝、一時的な管理者アカウントを使用しSMB経由で別のドメインコントローラにに移動し、他の内部デバイスへの管理者接続・リモート接続に成功し.csprojファイル転送が行われた。
Darktraceの異常検知トリガー ・仮想デスクトップデバイスがユーザにとって異常(宛先の希少性、JA3の異常性、頻度分析の組合せ)と見なされた外部の宛先へのHTTP/HTTPS接続を開始したこと。
・異常なほど多数の接続失敗が発生したこと。
・DCE/RPCリクエスト、まれなサービスコSMB書き込みを検知したこと。
・一時的な管理者アカウントを使用して仮想デスクトップからドメインコントローラへの接続したこと。
Darktraceにより期待できる効果 ・Cyber AI Analystにより検出した全てアラートに対して短期間で自動調査を行うため、サイバー攻撃への早期対応を支援
・セキュリティチームが不在にしている時間など対応が手薄になるときもDarktrace Antigenaの自動対処で攻撃を妨害し被害拡大を防ぐ。(最初の異常な外部宛先接続検知:ポート443でC2トラフィックをブロック)

PAGETOP

内部不正・情報漏えい関連

内部関係者によるネットワークスキャン
事象の概要 内部関係者が悪意を持って重要データへアクセスし、データの流出や操作を行おうとした。
Darktraceの異常検知トリガー ①あるノートPCから数百もの内部IPアドレスに対してpingが行われ、その後にpingに応答のあった端末の名前が検索されていたこと。(=ネットワークスキャンを行っていた。)
②(①を行った数時間後に)ネットワークスキャンをしていた範囲のIPアドレスの他のPCに対し、ファイルの書き込みなどが行われていたこと。
Darktraceの異常検知後のアクション ①に対するアクション:
Antigena(※Activeモード)が、当該ノートPCのグループに対して従来の挙動パターンから逸脱する行動を1時間禁止した。
②に対するアクション:
・Antigena(※Activeモード)が、SMBファイル転送チャネルを使ってそのノートPCの全ての外部接続をブロックした。
(その後、セキュリティチームはそのノートPCがどの従業員のものかを調べ、その従業員が不正なスキャンツールを使ってネットワークの脆弱性を探っていたことを突き止めた。)
攻撃が継続されていた場合の被害想定 ・悪意のある内部関係者が管理者権限やネットワークの知識を持っていた場合、周囲に気づかれずに重要なデータを外部流出や操作することが可能であるため、ビジネスに大きな影響を及ぼす恐れがあった。

退職予定社員による顧客データの不正な持ち出し
事象の概要 退職予定の従業員(旧IT管理者)が、退職前に顧客DBから顧客連絡先やクレジットカード番号の情報をダウンロードし、社内公認のデータ転送サービス(サードパーティによるクラウドベースのサービス)を使って自宅サーバへ転送していた。
既存のセキュリティツールによる反応 クラウドベースのデータ転送サービス自体では、この不正な操作(=自宅へのデータ転送)を検出することはできなかった。
Darktraceの異常検知トリガー ・退職予定の従業員が、IT管理者の端末から外部へデータ転送を(社内公認データ転送サービスを使ってではあるが)行っていたこと。
・それがDarktraceが学習していたユーザや機器の通常の挙動(生活パターン)から逸脱していたこと。
(通常はIT管理者がクラウドを介して外部へデータを送信するようなことはなかったため、かなり特異なことだった。)
攻撃が継続されていた場合の被害想定 従業員が自宅に転送していた情報を外部の第三者に販売することにより、情報が流出してしまう恐れがあった。

PAGETOP

サプライチェーンリスク関連

Office365へのゼロディ攻撃
事象の概要 ・従業員のOffice365のメールアカウントへ、同僚からをよそおった”なりすましメール”が送られてきた。
・メールには請求書が添付されていたが、そこにはマルウェアのダウンロードリンクが偽装され含まれていた。
既存セキュリティツールの反応 ・Microsoftのセキュリティでは検出できなかった。
・VirusTotal(ファイルやWebサイトのマルウェア検査を行うWebサイト)に当該マルウェアが掲載されたのもその翌日のことだった。
Darktraceの異常検知トリガー ・当該リンクのドメインへの接続実績がほぼないことや、メール送受信者間の過去のやり取り実績がないことなど、いくつかの些細な異常動作があったこと。
Darktraceの異常検知後のアクション ・当該電子メールに要注意のフラグを立ててセキュリティチームの対応を支援した。


フィッシング詐欺によるネットワークハイジャック
事象の概要 ・内部ネットワークが広範囲なフィッシングメール攻撃を受け、従業員が悪意のあるコードを含む添付ファイルを開いてしまった。
・乗っ取られたPCから、海外ドメインの数千アドレス宛に悪意のあるメールが送られた。メールは送付先の言語で書かれており、銀行口座の詳細をうまく聞き出せるような内容になっていた。
Darktraceの異常検知トリガー ・PCが乗っ取られた従業員やその乗っ取られたPCが、従来行っていた通信から逸脱した挙動をしていること。(送付先の国の言語でのメール送付など。)
Darktraceの異常検知後のアクション

Antigena(※Activeモード)が数秒以内に乗っ取られたPCからの電子メールを送信できないようにした。
・電子メール送信のみを遮断し、他の通信については遮断しないようにしたため、通常の作業については継続して行うことができた。
・メール送信が止められている間に、セキュリティチームが脅威を取り除く対応を行った。

攻撃が継続されていた場合の被害想定 ・フィッシングスパムメールにより、この企業のIPアドレスがブラックリストに登録されてしまい、メールでの連絡に支障の出る恐れがあった。
・また、それがサプライチェーンに影響することで、企業としての信用や収益の低下につながる恐れもあった。

二要素認証の侵害によるMicrosoftアカウントの乗っ取り
事象の概要 ・従業員がフィッシングメールの悪意あるリンクをクリックしたことにより最初の感染が発生したと思われる。
・Microsoft365アカウントへログインし、アカウントに登録されていた電話番号を変更し認証テキストメッセージを攻撃者へ送信され、多要素認証をパスしログインに成功した後、メールにアクセスされてしまった。
Darktraceの異常検知トリガー ・Microsoft365へ普段接続する場所とは異なる国、普段接続する時間とは異なる時間にログインが発生したこと。
・メールルールとクレジットに関連する内容が含まれる共有受信ボックスの変更が行われたこと。
Darktraceにより期待できる効果

・二要素認証など他のセキュリティ方法が侵害された場合でも、最初のスピアフィッシングメールからアカウントの乗っ取りまで攻撃全体にわたって検知し攻撃の早期発見を支援。
・Cyber AI AnalystによりSaaS環境全体のアラートに対しても自動調査を行い、サイバー攻撃への早期対応を支援。

攻撃が継続されていた場合の被害想定 ・企業とその顧客に関する知的財産や機密性の高い財務データにアクセスされ、その情報を元に身代金要求されていた
・アカウント所有者になりすまし、新たなフィッシングメール作成

サプライチェーンのアカウントなりすまし
事象の概要 ・サプライチェーンでアカウントが乗っ取りが発生し、サプライチェーン全体にフィッシングメールを送信された。
・本来のアカウント所有者からのメールが送られた直後に、攻撃者が同じアカウントを使用しフィッシングメールを送付するカモフラージュも行われていた。
・フィッシングメールには悪意のあるペイロードを保管した正当なファイルストレージサイトへ誘導するリンクが記載されていた。
既存のセキュリティツールの反応 攻撃者がメールに記載したリンクのドメイン自体が正当であるため、従来のゲートウェイはレピュテーションチェックから検知できなかった。
Darktraceの異常検知トリガー

・アカウント所有者のメール送信元とログイン場所が通常と異なっていた。
・アカウント保有者の今までのメールと比較し、以下の点が不審であった。
-メール本文に含まれるリンクが今まで送られたことがない点
-リンクがテキストで隠されている点
-メール本文がリンクへのクリックを誘導している点

Darktraceにより期待できる効果 ・Antigena Emailは、組織・受信者・送信者との過去のやり取りを機械学習しており、日常的にメールを送受信している信頼できる送信元に“なりすまして”送られてくるメールに対しても異常検知が可能
・サイバー攻撃の可能性が高いメールに対して、Antigena Emailの自動対処(例;メッセージの保留、リンク削除?)により攻撃阻止、受信者保護が可能
 

PAGETOP


資料請求・お問い合わせ

Twitterでシェア Facebookでシェア
当サイトでは、お客さまに最適なユーザー体験をご提供するためにCookieを使用しています。当サイトをご利用いただくことにより、お客さまがCookieの使用に同意されたものとみなします。詳細は、「プライバシーポリシー」をご確認ください。