Upgrade to Pro — share decks privately, control downloads, hide ads and more …

OWASP Kansai DAY 2025.09: OSINTにふれてみよう

OWASP Kansai DAY 2025.09: OSINTにふれてみよう

ハンズオン資料

Avatar for Tomohiko Morita

Tomohiko Morita

September 19, 2025
Tweet

More Decks by Tomohiko Morita

Other Decks in Programming

Transcript

  1. ハンズオン・グループワークについて • 講師からはOSINTの調査対象として、特定のIP、ドメイン、サービス、個人は取りあげ ません(可能な限り) • 参加者自身で調査対象を設定し、興味深い結果を発見することが出来たらグループ内 で情報を共有しましょう • 調査対象の選び方:例 •

    自身が管理しているウェブサービスやサーバ • 有名なウェブサービス(好事例、比較対象として) • ランダムな会社名 自分の苗字+「製作所」、「興業」 • ブラックリストに掲載されているIPアドレス、ドメイン • 調査対象および調査結果は、公開NG。今回の勉強会限り
  2. 注意点 • OSINTは、攻撃者も利用する個人や企業に対する偵察手法です。この手法を理解し、自身や自社、自身が関係する資産のセ キュリティを向上することに役立ててください • 以下の行為を禁止します(×印の項目) • 直接的なポートスキャンや脆弱性スキャン行為 • 〇:Shodanなどポートスキャン結果のDBを閲覧する

    • 〇:オンラインツールを使って特定のオープンポートにクエリを送信する • 〇:調査対象の公開されたWebサイトにアクセスする • ×:直接かつリアルタイムに多数のポートをスキャンする • ×:攻撃コードを含む脆弱性スキャンを能動的に行う • 非公開情報へのアクセス試行 • 〇:公開されたサイトにアクセスすると、認証が必要なページであることがわかった • ×:認証が必要なページにID:Passwordを入力してログイン試行をする • ×:認証が必要なページにID:Passwordを入力したら偶然ログインできてしまった • 収集した情報の悪用 • ×:調査の結果えられたアカウントに対して、脅迫や詐欺行為でさらなる個人情報を騙し取る • ×:収集した情報をもとに個人や企業を脅す • 本勉強会で得た知識の悪用 • 〇:自身が関係するIT資産に対して、オンラインチェックツールを活用してセキュリティ向上に役立てた • 危険なWebサイトには、直接アクセスしない
  3. OSINT、ハッキングに関係する代表的な国内法 • 認証を突破して非公開情報にアクセス • 不正アクセス禁止法 • 第三条 何人も、不正アクセス行為をしてはならない。 • 第十一条

    第三条の規定に違反した者は、三年以下の拘禁刑又は百万円以下の罰金に処する。 • 脆弱性スキャンやポートスキャン(スキャン行為が攻撃準備とみなされる場合) • 不正指令電磁的記録に関する罪 • 第百六十八条の二 正当な理由がないのに、人の電子計算機における実行の用に供する目的で、次に掲げる電磁的記録その他の記録を作成し、又は提供した者は、三年以下の拘禁刑又は五十万円以下の罰金に処する。 • 第百六十八条の三 正当な理由がないのに、前条第一項の目的で、同項各号に掲げる電磁的記録その他の記録を取得し、又は保管した者は、二年以下の拘禁刑又は三十万円以下の罰金に処する。 • ソーシャルエンジニアリングで情報を騙し取る • 詐欺及び恐喝の罪 • 第二百四十六条 人を欺いて財物を交付させた者は、十年以下の拘禁刑に処する。 • その他、ハッキング、クラッキング • 電子計算機使用詐欺罪 • 第二百四十六条の二 前条に規定するもののほか、人の事務処理に使用する電子計算機に虚偽の情報若しくは不正な指令を与えて財産権の得喪若しくは変更に係る不実の電磁的記録を作り、又は財産権の得喪若しく は変更に係る虚偽の電磁的記録を人の事務処理の用に供して、財産上不法の利益を得、又は他人にこれを得させた者は、十年以下の拘禁刑に処する。 • 電子計算機損壊等業務妨害罪 • 第二百三十四条の二 人の業務に使用する電子計算機若しくはその用に供する電磁的記録を損壊し、若しくは人の業務に使用する電子計算機に虚偽の情報若しくは不正な指令を与え、又はその他の方法により、電子計 算機に使用目的に沿うべき動作をさせず、又は使用目的に反する動作をさせて、人の業務を妨害した者は、五年以下の拘禁刑又は百万円以下の罰金に処する。
  4. 今回のOSINTのシナリオ 番号 ジャンル タイトル 0 はじめに OSINT Frameworkをさわってみよう 1 個人情報

    欲しいものリストからの情報漏洩を調査しよう 2 Webアプリ OSINTでWebサーバーのセキュリティ設定をチェックしよう 3 脆弱性 サーバーの既知の脆弱性を調査してみよう 4 ネットワーク 高リスクなオープンポートを調査しよう 5 認証 IoT機器のセキュリティを調査しよう 6 Web検索 GoogleHackingで機微な情報を調査しよう
  5. 頻出の用語 • Abuse アビューズ • スパムメールの送信、ブルートフォース攻撃、DDoS攻撃、不正スキャニングなど、サイバー犯罪や悪意のある活動に利用される • Malicious マリシャス •

    「悪意のある」という意味 • マルウェアは「Malicious Software」の略語で、「悪意のあるソフトウェア」という意味 • Vulneravility ヴァルナラビリティ • 「脆弱性(ぜいじゃくせい)」という意味 • ソフトウェアのバグや設定ミスによるセキュリティ上の欠陥 • CVE(Common Vulnerabilities and Exposures:共通脆弱性識別子) 脆弱性を一意に管理にするための識別番号 • Explot エクスプロイト • ソフトウェアの脆弱性やセキュリティ上の欠陥を利用した不正プログラム、攻撃コード • PoC ポック • 「Proof of Concept(概念実証)」、攻撃コードと同じ意味 • 情報セキュリティインシデントの受付窓口を指す「Point of Contact(連絡窓口)」 • Pwn ポウン • 「自分のものにする(own)」を意図的に誤字したスラングで、サーバーを乗っ取るという意味
  6. OSINT Frameworkで紹介されるLink先の注意点 • 予告なくアクセスできなくなる • あくまでも有志がメンテナンスしているLink集 • Link先のツールはサービス停止される可能性がある • 攻撃者も利用するツールであるため、当局により閉鎖させられる

    • 無料ツールから商用ツールに変化したり、サービスの買収など • 登録不要から登録必須に、1日当たりの回数制限の設定など • 特定の国からはアクセスできない、などの可能性も • OSINT Framework以外のツール • OSINT Framework以外も試してみたい • OSINT.Link https://osint.link/ • Awesome Hacker Search Engines https://github.com/edoardottt/awesome-hacker-search-engines • 日本語ツールを使いたい(ネットワーク調査のみ) • CMAN インターネットサービス https://www.cman.jp/
  7. OSINT Frameworkの種別 印 英語コメント 解説 使いやすさ (T) Indicates a link

    to a tool that must be installed and run locally ツールのインストールが必要 × (D) Google Dork グーグルハッキング △ (R) Requires registration サイト登録が必要 △ (M) Indicates a URL that contains the search term and the URL itself must be edited manually URLや検索語句を手入力が必要 〇 ー 無印、制限なし 〇 ※無印なのに、サービス内容の変更やLink集のメンテ漏れで T/D/R/M相当に制限されているというケースもよくあります
  8. OSINT Frameworkー01 大分類 中分類 ツール数 概要 代表例 Username Username Search

    Engines 12 SNSを中心に複数プラットフォームでユーザーアカウン トを探してくれる WhatsMyName Instant Username Search Specific Sites 5 AWSやGithubなどでユーザーアカウントを探す ー Email Address Email Search 11 人名からメールアドレスを探す Skymem Epieos Common Email Formats 3 姓、名からメールアドレスを自動生成する Email Permutator Email Verification 6 メールアドレスが存在するかどうか確認 Mailbox Validator Breach Data 5 メールアドレスが情報漏洩の被害を受けた確認 Have I been pwned? Mail Blacklists 1 メールアドレスがブラックリストに指定されていないか確 認する Mx Toolbox
  9. OSINT Frameworkー02 大分類 中分類 ツール数 概要 代表例 Domain Name Whois

    Records 18 ドメイン名やIPアドレスの登録者情報を調査する DomainTools Whois Website Informer Subdomains 20 www.以外のサブドメインを探す Synapsint Pentest-tools.com Discovery 12 IT資産の調査 Shodan urlscan.io Certificate Search 6 サーバー証明書の関連性を調査 crt.sh Netlas.io PassiveDNS 24 過去のDNSの履歴からIP/ドメインの関係を分析 DNS Dumpster DNS history Reputation 24 ドメインの評判≒信頼性を確認する AbuseIPDB Sucuri SiteCheck Domain Blacklists 15 マルウェア配信元と判断されたドメインの一覧 MalwareURL Email Domain Validation Typosquatting 4 ウェブサイトのURLを入力する際のタイプミス(typo)を 悪用して、偽のサイトに誘導するURL一覧 dnstwister Analytics 28 ウェブサイトのプラットフォームやパフォーマンスの解析 Netcraft WebPagetest
  10. OSINT Frameworkー03 大分類 中分類 ツール数 概要 代表例 Domain Name URL

    Expanders 8 短縮URLの展開 WhereDoesThisLinkGo? Change Detection 7 ウェブサイトの変更を監視(メール登録が必要) FollowThatPage Social Analysis 2 社会的なトレンドの調査 GoogleTrends DNSSEC 2 DNSの改ざん・なりすまし対策の設定チェック DNSSEC Analyzer DNSviz Cloud Resources 4 AWS公開S3バケットやオンラインポートスキャナー Public Buckets Online Port scanner Vulnerabilities 5 脆弱性のあるサイトの調査ツールやハッキング済みサイト 一覧 Zone-h.org Tools 8 ドメイン調査用ツール Online nikto scanner Report Malicious Sites 2 フィッシングサイトの報告用 ー
  11. OSINT Frameworkー04 大分類 中分類 ツール数 概要 代表例 IP & MAC

    Address Geolocation 11 IPアドレスから地理情報を出力 InfobyIP.com My IP address Host / Port Discovery 15 IP,ドメインごとのオープンポートを調査 urlscan.io Shodan censys IPv4 9 インターネットの経路情報を管理するASを調査(IPv4) ー IPv6 1 インターネットの経路情報を管理するASを調査(IPv6) ー BGP 5 マルウェアなどの活動に利用されやすいASを調査 ー Reputation 4 IPアドレスがAbuse行為に利用されていないか確認 Grey Noise IPvoid blacklist-check liveIPmap IP Check Blacklists 5 5 マルウェア配信元と判断されたIPの一覧 DShield API Project Honey Pot AbuseIPDB Neighbor Domains 4 目的のドメインの周辺のドメインを確認 ー
  12. OSINT Frameworkー05 大分類 中分類 ツール数 概要 代表例 IP & MAC

    Address Protected by Cloud Services 2 CloudFlareなどWAFで保護されたウェブサイトを調査 ー Wireless Network Info 2 携帯電話の基地局やWi-Fiの位置を表示 OpenCellid Network Analysis Tools 4 ネットワークトラフィックの解析ツール ー IP Loggers 3 短縮URLを作成し、アクセス解析を行う ー Images / Videos / Docs Images 53 画像検索や画像のメタデータ分析 ー Videos 21 公開された動画の検索やダウンロード ー Webcams 3 意図せず公開された監視カメラのLink集 Insecam Documents 15 漏洩した文書の検索 ー Fonts 5 画像やウェブサイトで利用されているフォントの特定 ー
  13. OSINT Frameworkー06 大分類 中分類 ツール数 概要 代表例 Social Networks Facebookなど10種

    61 アカウント復旧機能を悪用したメールアドレスの推定な ど ー Instant Messaging Skypeなど4種 6 ビデオ通話サービスやインスタントメッセージサービスの アカウント調査 ー People Search Engines General People Search 33 同姓同名の人物の検索 (米国の警察記録や裁判情報をもとにしたサービスも) PeekYou TruthFinder Registries 6 欲しいものリストの検索 (結婚式の日取りや相手などの個人情報) Registry Finder Dating ー 18 出会い系サイトの登録者情報検索(主に米国) ー Telephone Numbers ー 24 電話番号から得られる個人情報やキャリア情報の調査 Free Carrier Lookup Public Records Court/CriminalRecordsなど10種 多数 犯罪、出生、死亡、納税情報など米国の官報など ー Business Records Annual Reportsなど5種 45 企業が公開している事業報告書の調査 ビジネス用SNSや転職サイトからの従業員情報の調査 ー Transportation Vehicle Recordsなど4種 24 自動車、飛行機、船、列車に関する公開情報の調査 進路の表示 FlightAware FlightTracker Geolocation Tools / Maps ー 46 地図サービスのLink集 Dual Maps
  14. OSINT Frameworkー07 大分類 中分類 ツール数 概要 代表例 Search Engines Search

    Engine Guidesなど10種 98 世界中で利用されている検索エンジンや各国で使われて いるローカルなサーとエンジンの紹介 検索エンジンを使った情報収集テクニックの紹介 Colossus International Engine List GoogleHackingDB Forums / Blogs / IRC Forum Search Enginesなど3種 11 掲示板やブログ、チャットサービス内の情報検索 BoardReader Archives Web, Data Leaksなど4種 27 インターネット上でアクセスできなくなったサイトのアー カイブ/ウェブ魚拓、機密情報の暴露サイト、機械学習用 データセットなどの紹介 Internet Archive: Wayback Machine WikiLeaks Language Translation Text, Pictureなど4種 18 外国語やスラングの翻訳やOCR(画像からテキスト変 換)のウェブサイト紹介 DeepL Translator Slang Dictionary & Translator Metadata ー 4 EXIF(デジタルカメラの撮影情報)など様々なファイル からメタデータを抽出するツールの紹介 ー Mobile Emulation Android 4 AndroidアプリをPC上で動作させるためのエミュレー ターの紹介 ー
  15. OSINT Frameworkー08 大分類 中分類 ツール数 概要 代表例 Terrorism ー 1

    1970年から収集したテロ事件のデータベース ー Dark Web ー 16 ダークウェブの専用ブラウザTorなどのツールダウン ロード、onionサイトのLink集など ー Digital Currency Bitcoin, Ethereum, Monero 17 暗号通貨の取引データなど ー Classifieds ー 13 地域掲示板のLink集 ー Encoding / Decoding ー 16 エンコード、デコード、beatifyツールやバーコードリー ダー ー Tools OSINT Automationなど4種 33 OSINT自動化ツール、ワードリストジェネレーターなど W generator AI Tools ー 3 生成AI。ツール出力結果の解説を依頼するなど活用 ChatGPT Malicious File Analysis ー 多数 不正ファイルの解析、マルウェアのハッシュ値の検索 VirusTotal MalwareAnalysisTools
  16. OSINT Frameworkー09 大分類 中分類 ツール数 概要 代表例 Exploits & Advisories

    ー 22 製品ごとのデフォルトパスワードリスト(admin:12345 など) セキュリティ専門組織が管理する脆弱性情報やセキュリ ティ勧告 Default Passwords DB MITRE ATT&CK ExploitDB CVEdetails Threat Intelligence ー 33 脅威インテリジェンス、攻撃者に関する調査。ハニーポッ トを利用した乗っ取られたサーバーのDB ProjectHoneyPot HoneyDB SecAI.ai OpSec Persona Creationなど4種 多数 攻撃者から個人情報を守るために有用なツールの紹介 仮想のユーザー像作成や、匿名ブラウザなど FakeNameGenerator Documentation / Evidence Capture ー 18 OSINT情報を文書化したり、エビデンスを保存したりす る際に便利なツール BurpSuite Training ー 7 OSINTの技術向上に有用なゲーム、トレーニング、資格 の紹介 ー
  17. なぜ個人情報が集まるのか • 利用していたWebサービスがハッキングを受け、情報漏洩した • ユーザー名、メールアドレス • 場合によっては平文パスワードも • 官報など公的に公告された情報 •

    破産情報、相続、登記、行政処分など • 氏名、住所、生年月日、日時など • SNS等への投稿 • プロフィール、写真、よく行く場所、交友関係など • ユーザー自身が登録する • 欲しいものリスト • **さんの情報を知りたければ、ユーザー登録をしてください
  18. 漏洩した個人情報を収集しても良いのか? • 米国司法省の発行したダークマーケットからの情報収集に関するガ イドライン • 「 Legal Considerations when Gathering

    Online Cyber Threat Intelligence and Purchasing Data from Illicit Sources 」 • 訳「オンラインサイバー脅威インテリジェンス(CTI)の収集および違法な 情報源からのデータ購入における法的考慮事項」 • →いくつかの法的事項を注意していれば、CTIを収集してよい • 参考: • 情報ネットワーク・ローレビュー「ダークウェブにおける脅威インテリジェンス 等の収集に関する米国のガイダンスの紹介と日本法における論点整理」 • https://www.jstage.jst.go.jp/article/inlaw/20/0/20_200003/ _article/-char/ja • 米国ガイドラインの内容と日本法との比較を詳しく解説 • note「米国司法省「Legal Considerations when Gathering Online Cyber Threat intelligence and Purchasing Data from Illicit Sources」の紹介」 • https://note.com/jem/n/n5a989b3e21d6
  19. ハンズオン1:10分間 • シナリオ: • 欲しいものリストで個人情報漏洩? • 欲しいものリストからどのような情報が得られ るか試してみましょう • 方法:

    • レジストリサーチで適当な外国人の名前を入力 して、得られたレジストリの内容を確認してみる • 課題: • 得られる情報は? • Amazon欲しいものリストとの違い • その他、気が付いたこと
  20. 破産者マップ事件 - Wikipedia • 官報はPDFでインターネット公開されている • 「破産手続開始及び免責許可申 立てに関する意見申述期間」に 破産者のセンシティブな情報 •

    2019年 • PDFに記載された情報をDB化して、MAPに紐づけて公開 • 運営者に対する行政指導や損害賠償訴訟 • 運営者はサイト閉鎖 • 2022年 • 類似サイトの出現 • 削除に6~12万円を要求
  21. TCP/IP参照モデルとセキュリティ診断手法 ネットワーク インターフェース層 インターネット層 トランスポート層 アプリケーション層 Ethernet IP TCP HTTPS

    PPP ・・・ UDP SMTP TELNE T ・・・ ARP ICMP Webアプリ脆弱性診断(SQLi, XSS, CSRF) セキュリティヘッダーの確認 認証強度の確認 脆弱性スキャナー SSL/TLS診断 ポートスキャン、脆弱なサービスの検出 ファイアウォール設定の検証 パケットキャプチャ、通信解析 無線LANの暗号強度診断 物理アクセス制御の確認 OSINTではなく 事前許可が必要 調査方法次第では OSINTの範囲外 OSINTで調査可能 凡 例 DDOS耐性の確認、負荷テスト
  22. ハンズオン2-1: セキュリティヘッダーの確認 • シナリオ: • 自社で管理しているサーバ、自分が普段利用して いるサービスが適切なセキュリティ対策を行って いるかオンラインチェックツールを使って調査する • 方法:

    • セキュリティヘッダーズを利用して確認してみる • ブラウザの開発者ツールで同じ情報が得られるか 確認してみる(F12キーを押下) • 課題: • ツールでチェックできる情報は? • セキュリティ上どんな問題があるのか • いいサイト/悪いサイト • その他、気が付いたこと
  23. 主なセキュリティヘッダーの紹介 • WebサーバーがHTTPレスポンスに付加する特別な指示 • ユーザーのWebブラウザに対して、セキュリティ上の振る舞いを指示する • 比較的容易な設定で高い効果を得られる(一部副作用あり) ヘッダー名 主な役割 Strict-Transport-Security

    (HSTS) HTTPS接続を強制し、中間者攻撃を防止 Content-Security-Policy (CSP) 外部スクリプトやスタイルの読み込み制限でXSSを防止 X-Frame-Options 他サイトからのフレーム表示を制限し、クリックジャッキングを防止 X-Content-Type-Options MIMEタイプのスニッフィングを防止 Referrer-Policy リファラー情報の送信範囲を制御し、プライバシー保護 Permissions-Policy カメラ・マイク・位置情報などのAPI使用を制限
  24. Cookieの属性の紹介 • Webサーバーがユーザーのブラウザに保存する小さなテキストデータ • ログインの有無などのセッション管理や、広告のパーソナライズに活用 • ユーザーのWebブラウザに対して、セキュリティ上の振る舞いを指示する • 比較的容易な設定で高い効果を得られる 属性

    主な役割 Secure HTTPS接続を強制し、中間者攻撃を防止 →通信経路上での盗聴・改ざんを防止 HttpOnly CookieをJavaScriptからアクセス不可にする →XSSによるCookie窃取を防止 SameSite Cookieのクロスサイト送信を制限する →CSRF(クロスサイトリクエストフォージェリ)対策 Expires / Max-Age Cookieの有効期限を設定する →Cookie漏洩後の悪用リスク軽減 Path / Domain Cookieの送信対象範囲を制限する →外部ドメインへのリクエストなどCookieの誤送信を防止
  25. 適切な設定とは?カンペを見る • Cheat Sheet • 早見表、カンニングペーパ- • [OWASP] HTTP Security

    Response Headers Cheat Sheet • https://cheatsheetseries.owasp.org/c heatsheets/HTTP_Headers_Cheat_She et.html • [OWASP] Session Management Cheat Sheet • https://cheatsheetseries.owasp.org/c heatsheets/Session_Management_Che at_Sheet.html • ほかにも「Hardening サービス名」
  26. ハンズオン2-2,2-3 SSL/TLSとは • SSL/TLSとは • ウェブサイトと利用者の間でやり取りされるデータを暗号化して、盗聴、改ざん、なりすましを防ぐプロトコル • SSLは「Secure Sockets Layer」・・・プロトコル自体に脆弱性があるので非推奨

    • TLSは「Transport Layer Security」 • 盗聴を防ぐ技術 • SSL/TLSによるネットワークの暗号化 • プロトコルのバージョン:TLS1.1など • 暗号スイート:TLS_RSA_WITH_RC4_128_MD5など • 改ざんを防ぐ技術 • SSL/TLSのメッセージ認証コード(MAC) • 送信側で暗号化データからハッシュを作成 • 受信側でもハッシュの再計算を行う • なりすましを防ぐ技術 • サーバー証明書 • 認証局によりドメイン所有者である確認や組織の実在確認 • 自分自身でお墨付きしている場合、オレオレ証明書 • 改ざんされないようにハッシュが付加されている 暗号スイートの例: TLS_RSA_WITH_RC4_128_MD5 プロトコル:TLS →TLS1.2以前で利用可能 ただし暗号の危殆化(きたいか)により TLS1.3以降で完全廃止 鍵交換方式:RSA →秘密鍵が漏洩すると 過去キャプチャされたすべての通信が復号可能に ×:前方秘匿性(Perfect Forward Secrecy) 暗号化方式:RC4(128bit) →暗号の強度が低く、 復号可能であることが2013年に実証済み MAC方式:MD5 →異なるデータから同じハッシュが作れることがある ×:衝突困難性 ハンズオン 2-2 ハンズオン 2-3
  27. ハンズオン2-2,2-3 TLSのシーケンス TCP 3way HandShake TLS 4way handshake 3: Client

    Certificate Client Key Exchange Certificate Verify Change Cipher Spec Finished 2: ServerHello Server Certificate Server Key Exchange Certificate Request Server Hello Done 4: Change Cipher Spec Finished 1: ClientHello GET / 200OK Secure connection サーバー証明書の提示 暗号スイートの決定
  28. ハンズオン2-2: SSL/TLSの暗号強度の確認 • Qualys SSL Labs: SSL Server Test •

    https://www.ssllabs.com/ssltest/ Do not show the results on the boards 「スキャン結果を掲載しな い」を推奨
  29. ハンズオン2-2: SSL/TLSの暗号強度の確認 • シナリオ: • 自社で管理しているサーバ、自分が普段利用し ているサービスがどのようなSSL/TLSを設定 しているかオンラインチェックツールを使って 調査する •

    方法: • クオリスSSLラボを利用して確認してみる • 課題: • ツールでチェックできる情報は? • “INSECURE”の数を数えてみよう • いいサイト/悪いサイトの比較 • その他、気が付いたこと
  30. ハンズオン2-3: サーバー証明書の確認 • サーバー証明書のセキュリティ問題 • サーバー証明書が存在しない、SSL/TLS非対応 • 証明書の期限切れ • SHA-1証明書の利用、偽造されやすい証明書

    • 証明書の失効処理が不完全 • 自己署名証明書の使用、信頼されない認証局による発行 • 中間証明書の未設定、不完全な証明書チェーン • コモンネーム(CN)不一致 • SNI(Server Name Indication)未対応 certmgr.exe (証明書マネージャー ツール)
  31. ハンズオン2-3: サーバー証明書の確認 • シナリオ: • 自社で管理しているサーバ、自分が普段利用し ているサービスがどのようなサーバー証明書を 利用しているかオンラインチェックツールを 使って調査する •

    ※SSL Labsの「Recent Worst」がおすすめ • 方法: • SSL Checkerを利用して確認してみる • 課題: • ツールでチェックできる情報は? • 期限切れの証明書? • その他の問題点
  32. 脆弱性に関する用語 • CVE: Common Vulnerabilities and Exposures • 共通脆弱性識別子 •

    公開されたサイバーセキュリティ上の脆弱性や弱点に割り当てられる、世界共通で一意のID • CVSS: Common Vulnerability Scoring System • 共通脆弱性評価システム • ソフトウェアやシステムに存在する脆弱性の深刻度を定量的に評価し、スコアを付与するフレー ムワーク 深刻度 スコア 緊急(Critical) 9.0~10.0 重要(High) 7.0~8.9 警告(Medium) 4.0~6.9 注意(Low) 0.1~3.9 なし(None) 0
  33. ハンズオン:とある脆弱性のCVSSを計算してみる • CVSSv3 Calculator • https://jvndb.jvn.jp/cvss/ja/v3.html • 条件: • 攻撃はネットワーク経由で可能。インターネッ

    ト上から直接攻撃できる。 • 特別な条件や事前準備は不要。設定ミスがあ る環境なら容易に成立。 • 攻撃者は認証不要。誰でも攻撃可能。 • 攻撃者以外のユーザー操作は不要。完全に サーバー側の設定依存。 • 影響範囲は脆弱なコンポーネント内に留まる。 別のシステムや権限領域に波及しない。 • 本来アクセスできない情報にアクセス可能。 機密性への影響は高い • 本来許可されていない操作や改ざんが可能。 完全性への影響は高い • サービス停止などの影響はなし。可用性に影 響はしない • 課題: • CVSS計算機でスコアを計算してください
  34. CVE-2025-23048 • Apache HTTP Server 2.4.35 から 2.4.63 の一部の mod_ssl

    設定では、 TLS 1.3 セッション再開を使用することで、信頼されたクライアントによるアクセス制 御のバイパスが発生する可能性があります。
  35. ソフトウェアのバージョン番号からCVEを調査 • Apache/2.4.62が該当する脆弱性 • 検索[JVN Apache/2.4.62]、[脆弱性 Apache/2.4.62] • Apache HTTP

    Server 2.4における複数の脆弱性に対するアップデート • https://jvn.jp/vu/JVNVU91930855/index.html • 検索[cvedetails Apache/2.4.62] 、[vulnerability Apache/2.4.62] • Apache » Http Server » 2.4.62 : Security Vulnerabilities, CVEs • https://www.cvedetails.com/vulnerability-list/vendor_id-45/product_id-66/version_id-1801384/Apache-Http-Server- 2.4.62.html
  36. バナー情報の解釈には注意が必要 • 脆弱性のあるソフトウェアをアップデートすれば、メジャーバージョンやマイナーバージョンが変化し、 脆弱性に該当しないバージョン番号になる • しかしCVEに該当するバージョン番号であったとしても、脆弱性が残存しているとは限らない • バックポート対応 • ソフトウェアのバージョン番号を変化させずに、部分的なパッチ適用を行う

    • 新しいバージョンで修正された脆弱性のパッチを、古いバージョンに移植する • 仮想パッチ • WAF(Web Application Firewall)やIPS(侵入防止システム)などを使って、脆弱性を突く攻撃をネット ワークレベルで遮断する。 • バージョン番号の表記が難解で誤解を生みやすいケース(bindなど) bind-9.11.4-26.P2.el7_9.18.x86_64 │ │ │ │ └─ アーキテクチャ(x86_64) │ │ │ └───── ビルド対象のOSバージョン(el7_9.18) │ │ └────────── リリース番号(26.P2) │ └────────────────── ソフトウェアのバージョン(9.11.4) └───────────────────────── パッケージ名(bind) ・9.11.4が脆弱なバージョン ・P2は「Patch 2」の意味で、ベンダーが独 自に適用した修正
  37. 高リスクなオープンポートの例 分類 ポート番号 プロトコル セキュリティ上のリスク リモートアクセス系 23/tcp Telnet Telecommunication network

    平文通信。認証情報が盗まれやすい。 3389/tcp RDP Remote Desktop Protocol Windowsリモートデスクトップ。ブルートフォース攻撃対象。 22/tcp SSH Secure Shell 安全だが、設定不備や弱い鍵でリスクあり。 5900/tcp, 5901/tcp VNC Virtual Network Computing 認証が弱く、画面操作を乗っ取られる可能性。 5985/tcp, 5986/tcp WinRM Windows Remote Management 遠隔でPowerShellの実行が可能。 ファイル転送系 20/tcp, 21/tcp FTP File Transfer Protocol 平文通信。認証情報漏洩の危険 69/udp TFTP Trivial File Transfer Protocol 認証なしでファイル転送可能。 445/tcp SMB Server Message Block ランサムウェアの侵入経路。 2049/tcp,udp NFS Network File System ファイル共有の誤設定で情報漏洩 ネットワークサービス系 111/tcp,udp RPC Remote Procedure Call 脆弱性が多く、リモートコード実行の温床。 53/tcp,udp DNS Domain Name System DNSアンプ攻撃やゾーン転送の悪用。 161/udp SNMP Simple Network Management Protocol 認証なしで機器情報取得可能。 メール系 110/tcp POP3 Post Office Protocol Version 3 平文通信。認証情報漏洩の危険。 143/tcp IMAP Internet Message Access Protocol 平文通信。認証情報漏洩の危険。 Web系 80/tcp HTTP Hyper Text Transfer Protocol 暗号化なし。盗聴・改ざんのリスク。 8080/tcp HTTP Proxy ー 認証なしで外部アクセス可能な場合あり。 • 「VPN」も高リスク
  38. ハンズオン:高リスクなオープンポート調査 • Shodan • https://www.shodan.io/ • シナリオ: • 高リスクなオープンポートが存在する サーバーを調査する

    • 方法: • Shodanで確認してみる • ホスト名がわかればaguseで確認し てみる • 課題: • ほかにオープンしているポートは?
  39. ハンズオン:ブラックリスト調査 • VIRUSTOTAL • https://www.virustotal.com/gui/home/ url • シナリオ: • https://www.projecthoneypot.

    org/ • プロジェクトハニーポットのIPアドレス がブラックリストに掲載されているか調 査する • 方法: • VIRUSTOTALでブラックリスト掲載 件数を確認してみる • 課題: • スコアが高いIPアドレスがあれば情報 共有してください
  40. IoT機器の調査 • 方法: • Insecamを利用してどのようなNWカメラが第三者閲覧可能になっている確認する • Insecamにて「ページのソースを表示する」や「ブラウザの開発者ツール」でカメラ映像のURLを調査する • IPアドレスがわかれば、Shodanで調査する •

    課題: • 意図して公開しているパブリックなNWカメラか、意図せず公開されているNWカメラかどちらでしょうか? • 意図せず公開されてしまっている理由を推測してください • なぜ国や地域が特定されているのでしょうか? • NWカメラのメーカー、型番、製造年を特定してください • NWカメラのデフォルトパスワードは?(※認証試行はNG) • その他の問題点
  41. Default IoT Passwords • Mirai • IoT機器を標的とする非常に有名な マルウェアで、世界中で大規模な DDoS攻撃を引き起こした •

    登場年:2016年 • ルーター、ネットワークカメラ、ビデ オレコーダーなどのIoT機器 • Mirai Wordlist • https://swisskyrepo.github.i o/HardwareAllTheThings/ot her/default-iot-passwords/
  42. ハンズオン • シナリオ: • Google Hackingを利用すると、 Google検索を使うだけで脆弱なサー バーや意図せず公開してしまった機密 ファイルが見つかることがある •

    方法: • GHDBで気になる検索クエリを試して みよう • 課題: • 面白い発見があれば共有してください • Exploit DB • https://www.exploit-db.com/google- hacking-database