検索
特集

合法マルウェアで実感「リアルとサンドボックスの違い」マルウェアの視点で見るサンドボックス(3/3 ページ)

標的型攻撃対策の手法として、「サンドボックス」が注目を集めています。しかし攻撃者もすでに「サンドボックス対策」を進めています。合法的に作成したマルウェア的アプリ「ShinoBOT」を通じて分かったサンドボックス対策のヒントを、制作者本人が解説します。

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

サンドボックスを構築・導入する上での注意事項

 これらを踏まえて、サンドボックスを構築またはサンドボックス製品を導入する上での注意事項を整理したいと思います。

 既存のサンドボックス製品を分類すると以下の2パターンがあります。

仮想環境がインターネットに出られるサンドボックス

 仮想環境がインターネットからも見られる場合、仮想環境の情報は全て攻撃者に渡ることを前提に、仮想環境を構築する必要があります。その際のポイントは以下の通りです。

  • サンドボックスと見抜かれないための工夫
    • 人間らしい環境
      • 壁紙、ガジェットなど
      • デスクトップやドキュメントフォルダにファイルを複数置いておく
      • ドメインに参加させる
      • ブラウザー、メーラー、オフィス系アプリなどを起動させておく
    • 仮想環境の隠ぺい
      • メーカー、モデル名、BIOSバージョンなどから仮想環境の目印を隠ぺいする
      • MACアドレスの擬装
      • システム稼働時間の擬装
  • 見抜かれても回避をしにくくさせる工夫
    • 以下のパラメーターのランダマイズ
      • ホスト名、ユーザー名、ローカルIPアドレス、MACアドレス
      • シリアルキー、GUIDなどの内部固有ID
    • 上記固有値に対するアクセス(WindowsコマンドやAPI経由)の検知

 これらを実装するためには、仮想環境のカスタムイメージの利用は必須となります。

仮想環境がインターネットに出られないサンドボックス

 この場合は、攻撃者に仮想環境の情報が渡ることはありません。本記事で上げたリスクに対しては最も強力なソリューションといえます。

 しかし、その弊害として、C&Cサーバーと通信ができないと動きを止めてしまうマルウェアや、1次検体が「暗号化された2次検体」をダウンロード、復号して実行するマルウェアの振る舞いの場合、2次検体の振る舞いは追えなくなってしまいます。

 一部のサンドボックス製品はインターネットの出入り口のトラフィックをキャッシュし、仮想環境がインターネットに出られなくても、仮想環境上にそのキャッシュされたデータをダウンロードさせることで、この弊害を克服しているものもあります。

サンドボックス対策の“対策”が必須な時代に

 サンドボックスは、未知のマルウェアを検知するためのソリューションとしては間違いなく有効であり、これからも市場は伸びていくものと思われます。

 しかし、使い方を誤ってしまうと簡単に攻撃者(特に標的型攻撃を行う攻撃者)にサンドボックス検知回避のヒントを与えてしまうため、くれぐれもご注意の上、ご利用ください。

著者プロフィール

凌 翔太

マクニカネットワークス セキュリティ研究センター

 2004年よりクライアントセキュリティ対策製品(HDD暗号化、検疫、DLPなど)のテクニカルサポート、プロフェッショナルサービスに従事する。

 2009年より、IPS/IDSおよびWAFなどのネットワークセキュリティに関する製品を担当する傍ら、マルウェアや脆弱性の研究を実施する。

 2013年度より同センターにて、最新の攻撃の研究に携わる。 


Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  6. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  7. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  8. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  9. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  10. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
ページトップに戻る