Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

閉める
閉める
  • Netskopeが選ばれる理由 シェブロン

    ネットワークとセキュリティの連携方法を変える。

  • 導入企業 シェブロン

    Netskopeは、フォーチュン100社の30社以上を含む、世界中で3,400社以上の顧客にサービスを提供しています。

  • パートナー シェブロン

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。

ネットスコープが2024年Gartner®社のシングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価された理由をご覧ください。

レポートを読む
顧客ビジョナリースポットライト

革新的な顧客が Netskope One プラットフォームを通じて、今日の変化するネットワークとセキュリティの状況をどのようにうまく乗り越えているかをご覧ください。

電子書籍を入手する
顧客ビジョナリースポットライト
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

Netskope パートナーについて学ぶ
色々な若い専門家が集う笑顔のグループ
明日に向けたネットワーク

サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。

ホワイトペーパーはこちら
明日に向けたネットワーク
Netskope Cloud Exchange

Netskope Cloud Exchange (CE) は、セキュリティポスチャに対する投資を活用するための強力な統合ツールを提供します。

Cloud Exchangeについて学ぶ
Aerial view of a city
  • Security Service Edge(SSE) シェブロン

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護

  • SD-WAN シェブロン

    すべてのリモートユーザー、デバイス、サイト、クラウドへ安全で高性能なアクセスを提供

  • Secure Access Service Edge シェブロン

    Netskope One SASE は、クラウドネイティブで完全に統合された単一ベンダーの SASE ソリューションを提供します。

未来のプラットフォームはNetskopeです

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), and Private Access for ZTNA built natively into a single solution to help every business on its journey to Secure Access Service Edge (SASE) architecture.

製品概要はこちら
Netskopeの動画
Next Gen SASE Branch はハイブリッドである:接続、保護、自動化

Netskope Next Gen SASE Branchは、コンテキストアウェアSASEファブリック、ゼロトラストハイブリッドセキュリティ、 SkopeAI-Powered Cloud Orchestrator を統合クラウド製品に統合し、ボーダレスエンタープライズ向けに完全に最新化されたブランチエクスペリエンスを実現します。

Next Gen SASE Branchの詳細はこちら
オープンスペースオフィスの様子
ダミーのためのSASEアーキテクチャ

SASE設計について網羅した電子書籍を無償でダウンロード

電子書籍を入手する
ダミーのためのSASEアーキテクチャ eBook
最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

NewEdgeの詳細
山腹のスイッチバックを通るライトアップされた高速道路
アプリケーションのアクセス制御、リアルタイムのユーザーコーチング、クラス最高のデータ保護により、生成型AIアプリケーションを安全に使用できるようにします。

生成AIの使用を保護する方法を学ぶ
ChatGPTと生成AIを安全に有効にする
SSEおよびSASE展開のためのゼロトラストソリューション

ゼロトラストについて学ぶ
大海原を走るボート
NetskopeがFedRAMPの高認証を達成

政府機関の変革を加速するには、Netskope GovCloud を選択してください。

Netskope GovCloud について学ぶ
Netskope GovCloud
  • リソース シェブロン

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ シェブロン

    Netskopeがセキュアアクセスサービスエッジ(SASE)を通じてセキュリティとネットワーキングの変革を実現する方法をご覧ください

  • イベント&ワークショップ シェブロン

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ シェブロン

    サイバーセキュリティ百科事典、知っておくべきすべてのこと

「セキュリティビジョナリー」ポッドキャスト

2025年の予測
今回の Security Visionaries では、Wondros の社長であり、Cybersecurity and Infrastructure Security Agency (CISA) の元首席補佐官である Kiersten Todt 氏が、2025 年以降の予測について語ります。

ポッドキャストを再生する Browse all podcasts
2025年の予測
最新のブログ

Netskopeがセキュアアクセスサービスエッジ(SASE)機能を通じてゼロトラストとSASEの旅をどのように実現できるかをお読みください。

ブログを読む
日の出と曇り空
SASE Week 2024 オンデマンド

SASEとゼロトラストの最新の進歩をナビゲートする方法を学び、これらのフレームワークがサイバーセキュリティとインフラストラクチャの課題に対処するためにどのように適応しているかを探ります

セッションの詳細
SASE Week 2024
SASEとは

クラウド優位の今日のビジネスモデルにおいて、ネットワークとセキュリティツールの今後の融合について学びます。

SASEについて学ぶ
  • 会社概要 シェブロン

    クラウド、データ、ネットワークセキュリティの課題に対して一歩先を行くサポートを提供

  • 採用情報 シェブロン

    Join Netskope's 3,000+ amazing team members building the industry’s leading cloud-native security platform.

  • カスタマーソリューション シェブロン

    お客様の成功のために、Netskopeはあらゆるステップを支援いたします。

  • トレーニングと認定 シェブロン

    Netskopeのトレーニングで、クラウドセキュリティのスキルを学ぶ

データセキュリティによる持続可能性のサポート

Netskope は、持続可能性における民間企業の役割についての認識を高めることを目的としたイニシアチブである「ビジョン2045」に参加できることを誇りに思っています。

詳しくはこちら
データセキュリティによる持続可能性のサポート
クラウドセキュリティの未来を形作る

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

チームに参加する
Netskopeで働く
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

カスタマーソリューションに移動
Netskopeプロフェッショナルサービス
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

トレーニングと認定資格について学ぶ
働く若い専門家のグループ

Introduction リンク リンク

攻撃者は、Cobalt Strike、Brute Ratel、Mythic、Metasploit、Sliver、Merlinなどの広く普及しているC2フレームワークツールを使用して、IPSシグネチャやIP/ドメイン/URLブロックリストに基づく一般的な静的防御を簡単に回避する、新しく洗練されたコマンド&コントロール(C2)機能をマルウェアに追加しています。 これらのツールは、コマンド&コントロール、権限昇格、ホスト上でのアクションなどのエクスプロイト後の機能を提供し、もともとはペネトレーションテストやレッドチームの運用用に設計されました。

しかし、MythicやMerlinなどの多くの製品がオープンソースである一方で、Cobalt StrikeやBrute Ratelなどの他の商用製品は、ハッキングされたコピーや漏洩したソースコードを通じて攻撃者によって盗まれているため、攻撃者は悪意のある目的でこれらの同じツールキットを乗っ取り、埋め込んでいます。 これにより、これらの同じツールが、悪意のあるポストエクスプロイトのための敵対的なC2フレームワークに事実上変わったのです。

このツールは、C2通信の多くのパラメータを簡単に形成および変更できるため、マルウェアは現在の防御をさらに簡単に、より長期間回避できるため、被害者のネットワーク内でより大きな被害を引き起こします。これには、より多くのデータを盗む、より価値のあるデータを発見する、ビジネスアプリ/サービスを利用できない、将来の損害に備えてネットワークへの隠れたアクセスを維持するなどがあります。

C2フレームワークを使用して最新のマルウェアを検出する現在のアプローチでは、インプラント実行可能ファイルの検出、C2トラフィックの検出のためのIPSシグネチャ、広く利用可能なC2フレームワークツールの動的で順応性のあるプロファイルに対処するには不十分なIP/URLフィルタなどの静的シグネチャとインジケータが利用されています。

既知の攻撃にそれほど厳密に結びついていない新しいアプローチが必要ですが、トレーニング済みのマシンラーニングモデルに供給される包括的なシグナルセットの異常検出と、デバイスおよびユーザーリスクのきめ細かな追跡に基づいています。 このアプローチは、既存のアプローチを補完するものですが、誤検知を低く抑えながら検出率を劇的に向上させ、同じC2フレームワークツールによって容易に実現できる進化するC2トラフィックパターンに対する将来性を確保することができます。

このホワイトペーパーでは、現在のアプローチのギャップと、ユーザーおよび組織レベルのモデルに基づく追加のネットワーク信号ときめ細かなリスクメトリックを備えた集中的なマシンラーニングアプローチを使用することによる有効性の向上について説明します。 また、C2ビーコン検出ソリューションの有効性をテストする際の主要な課題についても説明します。

 

敵対的 C2 フレームワーク リンク リンク

Cobalt Strike、Metasploit、Mythic、Brute Ratel は、もともとマルウェア検出のレッドチームテスト用に設計された商用およびオープンソースの敵対者シミュレーションツールの一部です。 これらのツールキットは、攻撃チェーンのエクスプロイト後のコマンド&コントロール部分に焦点を当てたレッドチームの運用中に実際の脅威アクティビティをシミュレートするための豊富な機能セット(Gill)を提供するため、脅威エミュレーションツールまたはC2フレームワークと呼ばれることもあります。

これらの用語の一部は、論文全体で同じ意味で使用する場合がありますが、一般的にはC2フレームワークを使用して、これらのツールが悪意のあるアクターによって本番環境に影響を与えるために使用されていること、および解決すべき問題は、友好的な内部レッドチームによるシミュレーションやエミュレーション以上のものであることを強調します。

これらのC2フレームワークツールは、SolarWindsのロシアのAPT29(「SolarWindsサプライチェーン攻撃はSUNBURSTバックドアを使用」)や中国のTA415(LarsonとBlackford)などの国家的アクターを含む多数の攻撃者によって埋め込まれ、ハッキングされ、または盗まれて使用されています(「Cobalt Strike:国際法執行作戦は「スイスアーミーナイフ」侵入テストツールの違法使用に取り組む」)、さまざまなRATのステルス通信機能を強化および進化させるために、中国のTA415(LarsonとBlackford)などの国家主体が含まれます。 ボットネット、およびC2対応マルウェア。

Cobalt Strike は最も人気のある C2 フレームワーク ツールであり、このホワイトペーパー全体で具体例として使用しますが、観察結果はすべての同様のツールに適用されます。 次の Cobalt Strike の高レベルのアーキテクチャ図は、その基本コンポーネント (Rahman) とランタイム攻撃フローを示しています。

Cobalt Strike のハイレベルなアーキテクチャ

図1:Cobalt Strikeのハイレベルなアーキテクチャ

 

#

アタックステップ

Description

1

初期アクセス/感染ビーコンペイロードのダウンローダーとローダーを含む初期感染ベクトル。

2

コール・ホーム(C2)

Beaconは、通常、HTTP/HTTPS/DNSを使用してチームサーバーにホームします。 プロキシ、ドメインフロンティングなどのリダイレクターを介したドメイン/ IP難読化を利用できます(例: CDN)またはドメインマスカレード。 ビーコンは、内部ネットワークのセグメンテーションをバイパスするために通信をチェーン化することもできます。

3

攻撃者のコマンドと制御攻撃者はビーコンを制御し、さまざまなコマンドを発行します。 Aggressor Scriptsを利用して、ワークフローを自動化/最適化できます。

4

コマンドの実行Beaconは、別のプロセスでExecute Assembly(.NET実行可能ファイル)を使用するか、Beaconセッション/プロセス内のBeaconオブジェクトファイルを使用して、エクスプロイト後の機能を拡張することができます。 メモリインジェクションは、悪意のあるファイルに関連するファイルやディスクアクティビティに焦点を当てたエンドポイント防御からの検出を回避するために使用されます。

5

ホストでのアクション新しい機能のために、BOFまたはアセンブリの実行などの拡張機能に対して、多数の組み込みアクションが提供されています。

表1:Cobalt Strike C2フレームワークを使用した攻撃チェーン

 

Cobalt Strike や同様のツールキットは、HTTP/S トラフィックの設定を簡単かつ広範囲に行うことができ、無害に見えることが多く、通常の HTTP/ウェブ トラフィックのように見える C2 トラフィックを生成し、ウェブ ブラウザや一般的なアプリケーション トラフィックに似ています。 ツールには、既知のマルウェアと既知の有効なアプリケーションの両方をエミュレートするデフォルト設定が用意されています。

DNSはC2プロトコルとしてもサポートされていますが、HTTP/Sは組織に出入りするネットワークトラフィックの大部分を反映しており、HTTP/Sを使用するさまざまなアプリケーションによりより複雑であり、正当な良性のC2ビーコンを含むネットワークノイズの中で隠れようとしている悪意のあるアクターの大部分を引き付けるため、HTTP/S C2に焦点を当てて説明します。

ツールキットは(順応性のあるプロファイルを介して)高度に構成可能であり、タイミング、周波数、ボリューム、アプリケーションプロトコル、宛先IP/ドメイン、ユーザーエージェント、HTTPヘッダー、HTTP動詞、URI、パラメータ、SSL/TLS証明書、ランダムジッターによるビーコン遅延、ペイロード/コンテンツを簡単に変更できます。 また、C2フレームワークツールでは、多数のエクスプロイト後のアクションが暗号化され、ダウンロードされ、メモリ内で実行されるため、エンドポイント上での侵害後のアクティビティを検出するのが非常に困難になります。

ここでは、C2フレームワークツールの特定のC2通信機能(C2ビーコンなど)と、通信の変更の容易さ(Cobalt StrikeのC2 Malleable Profilesなど)、およびステルスマルウェアを検出しようとする組織に課せられる課題に焦点を当てます。

Cobalt StrikeのMalleable Profiles(Gill)の機能については、複数の優れたリソースがありますが、ここではよく使われる機能のいくつかを指摘します。 以下は、Cobalt Strike (Mudge) で Gmail ブラウザアプリケーションを模倣するための Malleable プロファイルのスニペットです。

図2:C2 Malleable Profile(gmail)

図2:C2 Malleable Profile(gmail)

 

プロファイルの主要な機能と領域には、次のようなものがあります。

セクション |設定

デスクリプション |資格

https証明書# 既存の証明書を使用するか、これに示すように自己署名証明書を生成します
# 例。
グローバルオプション# 以下のグローバルオプションは、C2ビーコンのスリープ時間を60秒に設定します。
#ランダムジッターは+/- 15%で、コールホームのタイミングを変化させて回避する能力を示しています
#簡単な検出。
set sleeptime "60000";
set jitter "15";


# その他のグローバルオプションは、ホスト上のエクスプロイト後のアクションパラメータを指定します。 #
インメモリインジェクションを使用してコマンドを実行するために生成されたプロセス名 #
IPC通信に使用されるパイプ名。これらはC2には関係ありません。
set pipename "interprocess_##";
set spawnto "userinit.exe";
http-取得# beacon->server 通信に使用する uri パスは、リストで変更できます
set uri "/_/scs/mail-static/_/js/";

# クライアント(beacon->server)通信(Cookie、ヘッダー、エンコーディングを含む)
# すべては HTTP プロトコル レベルで簡単に指定および変更できます
client {
metadata {}
header {}
}


# 同様に、サーバー>ビーコン通信もHTTPで変更できます #
プロトコルレベル
server {
header {}
}


#Cobalt Strikeは、間の2方向の通信フローの形成を可能にします #
Beacon クライアントと C2 Team Server ("A Beacon HTTP Transaction Walk-through"):
# 0. http-stager {} optional stager to download full Beacon
# 1. http-get {client} client -- call home → server
# 2. http-get {server} server -- cmds → client
# 3. http-post {client} client -- cmd output → server
# 4. http-get {server} server -- confirm → client

表2:C2 Malleable Profile デスクリプション(gmail)

 

上記のように、これらのプロファイルを簡単に変更するだけで、C2通信の動作を一般的なアプリケーション、そのビーコン、およびウェブトラフィックを模倣するように簡単に変更できます。 Cobalt Strikeだけでも240以上の公開可鍛性プロファイルがあり、すぐに使用できるか、簡単に変更できます。

 

電流検出アプローチ リンク リンク

悪意のあるC2トラフィックを検出するための現在のアプローチは、ハードコードされたバイトシグニチャを照合するか、ペイロードまたはヘッダー(IPSシグニチャ)を照合するために正規表現を使用する傾向があるか、IP/ドメイン/URLリストの照合に基づいています。 これらのアプローチは静的であり、攻撃者が組み込んでいるC2フレームワークツールキットの動的で構成可能な性質によって簡単に回避されます。

IPS シグネチャ

IPSソリューションの課題を説明するために、Zeusトロイの木馬(Snort)を検出するためのSnortルールの1つを次に示します。

図3:Snortルール(Zeusトロイの木馬)

図3:Snortルール(Zeusトロイの木馬)

 

Snort と多くの IPS ソリューションでは、レイヤー 3 と 4 でコンテンツまたはヘッダーをさまざまな一致させるだけでなく、ルールのアクション動詞で示されるアプリケーションレベルでも一致させることができます。 content ルール・オプションなどの多くの一致は静的なバイト/文字の一致ですが、pcre ルール・オプションは正規表現の一致です。

敵対者側(前述のGmailのC2 Malleable Profileなど)と防御側(Zeus Snortルールなど)の両方を並べて見ると、静的なハードコードされたマッチングと脆弱性は明らかです。 攻撃者がCobalt Strikeを使用した新しいZeus亜種を作成して展開し、Snort IPSが上記のZeusルールを適用して新しいマルウェアを効果的に検出したとします。 攻撃者は、content:"|3B 20|MSIE|20|" の一致を避けるために MSIE にスペースを追加するなど、プロファイルの 1 つの文字を簡単に変更でき、マルウェアは IPS シグネチャを回避する可能性があります。

コンテキスト認識と状態追跡はありますが、IPSシグネチャアプローチは静的マッチングのために本質的に制限されており、その結果、偽陰性が発生し、簡単に回避できます(文字通り、1つのフィールドの1つの文字を変更すると、IPSルールをバイパスする可能性があります)。

これは、IPSソリューションが役に立たないということではありません。 むしろ、IPSシグネチャは、多くの既知のネットワークエクスプロイトを迅速かつ効率的にブロックし、有用な境界防御として機能するため、保持する必要があります。 この場合、IPSが60%の検出率しか達成しなかった場合でも、その60%を簡単にブロック/アラートできるため、コストのかかるダウンストリーム処理を回避できます。

IP/URL ブロックリスト

ブロックリスト(IPまたはURL)の使用など、他の従来のアプローチは、ウェブブラウジング中のマルウェアの初期アクセスまたはダウンロードを防ぎ、潜在的なC2トラフィックをブロックするためによく使用されます。

ブロックリストの一般的な課題は、ブロックリストが古くなっていることが多く、誤検知を引き起こし、ターゲット#1または患者0の侵害後に更新されるという点で反応的であることです。

これは、C2サーバーのドメインまたはIPアドレスを隠すために使用されるIP/ドメイン間接化技術によって悪化します。 Cobalt Strikeには、C2サーバーの真のドメインまたはIPを難読化するための、IPプロキシと同じくらい簡単なリダイレクターがあります。 また、CDNを使用したドメインフロンティングやドメインマスカレードなど、TLS(SNI)とHTTPS(ホスト)の不一致を利用して、最終的な悪意のあるドメインを一部のURLセキュリティフィルターから隠す手法もあります。

ネットワーク トラフィック ヒューリスティック

別のアプローチでは、ヒューリスティックの使用が含まれ、通常はボリュームまたは時間に基づいてネットワーク トラフィック パターンに適用されます。 典型的な例は、DNS Aレコードが登録されていないIPアドレスへの定期的なアウトバウンド通信(60分ごとなど)を検出することです。

検出を回避するために、C2フレームワークツールキットでは、Cobalt Strike Malleable Profileのジッター設定を使用して、ビーコン遅延のランダムファクターを簡単に設定することができます。

図4:C2 Malleable Profile設定(ビーコンのタイミング)

図4:C2 Malleable Profile設定(ビーコンのタイミング)

 

これらの設定では、コール・ホーム間隔を 60 秒 +/- 15% に指定しており、実際の間隔は 51 秒から 69 秒の範囲になり、一定の間隔で繰り返されるビーコンの単純なチェックを回避できます。

実効

現在のアプローチの問題点は、可鍛性C2通信を効果的に検出できず、特別に調整しても簡単に回避できることです。 これらは、よく知られた指標で静的な攻撃手法を効率的に検出する目的を果たしますが、より動的な攻撃や高度な攻撃を見逃したり、多数の誤検知を引き起こしたりします。

データポイントの1つとして、公開リポジトリから最も一般的なCobalt Strike C2 Malleable Profilesをテストしたところ、SnortやSuricataなどのIPSソリューションでは、最も一般的なC2フレームワークツールキットからのC2通信の20%未満しか検出できませんでした。

できるだけ多くの公開プロファイルに一致するようにルールを具体的に追加し、この特定のテストに最適化した後でも、カバレッジは ~60% まで合理的に増加するだけで、本番環境で非常に問題となる重大な誤検知を導入することはありませんでした。

有効性には多くの問題があります:誤検知が多いだけでなく、結果として得られる構成は問題の特定のテストに対して厳密に構築され、プロファイルをわずかに調整するだけで簡単に回避できます。 そして結局のところ、プロファイルの~40%はまだ検出されないままであり、これは非常に高い偽陰性率です。 言うまでもなく、決意の固い攻撃者による追加の偽陰性は、C2プロファイルをカスタマイズして、既存のよく知られたアプリケーションをわずかに異なる方法で模倣します。

新しい検出アプローチ リンク リンク

純粋に静的なインジケーターに基づくのではなく、特定の組織内の特定のユーザーに対して有効なアプリケーションが通常行うことと比較して、疑わしいコマンド&コントロールアクティビティを示す多数のネットワーク信号を使用してネットワークトラフィックの異常を検出できる、焦点を絞ったマシンラーニングモデルに基づく、より効果的なアプローチが必要です。 さらに、最も正確で効果的な軽減アクションを提供するために、きめ細かなリスク メトリックをユーザー レベルで追跡する必要があります。 C2フレームワークツールからのステルスC2ビーコンの検出を大幅に改善するには、次の3つの分野でのイノベーションが必要です。

図5:新しいアプローチC2ビーコン検出

図5:新しいアプローチC2ビーコン検出

 

包括的なシグナル

ソース(環境内のマルウェア)と宛先(C2サーバー)の両方で使用されるSSL/TLS証明書、ドメイン/IP/URL、ユーザーエージェント/プロセス特性などのソース特性、トラフィックサイズ/バースト性/パターン、HTTPヘッダー/ペイロード/URIなどのソース特性など、包括的なシグナルセットが必要であり、ソース、宛先、およびトラフィック特性を含める必要があります。

時間、量、ネットワーク層、および全体的なトラフィックプロファイリングにわたってさまざまな信号を調べると、振る舞い検出は、疑わしい悪意のあるC2ビーコンアクティビティを介して最新のマルウェアを検出するための一般的で効果的なメカニズムを提供できます。

図6:包括的な信号

図6:包括的な信号

 

信号タイプにはいくつかの次元があります。

  • ネットワーク フロー: 送信元と宛先の属性、およびトラフィック パターン
  • ネットワークレイヤー:レイヤー3からレイヤー7までの異なるシグナル(TCP/IPヘッダー、SSL/TLSフィンガープリント、HTTPヘッダー/ペイロード、アプリケーションレベルのコンテンツ全体の異常)
  • 時間:頻度、頻度の低いアクティビティや遅いアクティビティを検出するための異常なタイミングパターン
  • データ:コンテンツとボリューム(異常なパケットサイズ、バースト、累積統計)

さらに、いくつかの信号タイプがあります。

  • トラフィックパターンベース(ボリューム、タイミング、コンテンツ)には、異常なユーザーエージェントまたはドメインと連動したビーコンの繰り返しが含まれます。
  • ヒューリスティック(疑わしいレジストラーや既知の悪意のあるSSLフィンガープリントなど)
  • 異常(異常なドメイン、ユーザーエージェント、またはSSLフィンガープリント)

重要な点の 1 つは、上記のシグナルの一部が現在のアプローチと既存のソリューションの一部であることです。 これは、トラフィックスパイク(大量)などの特定の信号は、それ自体で良くも悪くもなく、効果的でも効果でもないという点を強調しています。 むしろ、信号のコンテキストと処理が決定要因です。 ネットワーク境界でトラフィックをブロック/許可するために使用すると、誤検出が発生しやすい信号は、重大な運用上の問題を引き起こす可能性があります。 しかし、そのシグナルを詳細なリスクメトリクス(以下で説明)と十分に訓練されたモデルに組み込む異常検出システムに供給すると、誤検知が少なく、堅牢な方法で新しい脅威を検出するのに非常に効果的です。

Anomaly Detection

C2フレームワークツールキットからC2ビーコンを効果的に検出するには、より包括的なシグナル範囲に基づくマシンラーニングモデルを使用して、今日のC2フレームワークツールキットと、C2アクティビティを示す可能性のある将来の疑わしいネットワーク動作を特定する必要があります。

図7:異常検出

図7:異常検出

 

異常検出は、ユーザー/デバイス、ロール、および組織レベルのモデルに基づいている必要があります。 つまり、異常は、比較対象の活動または行動の有効な「正常な」ベースラインがあると推定します。 疑わしいアクティビティの検出は、さまざまな状況で発生する可能性があります。 ユーザーのアクションと過去の「正常」ベースライン、組織の「正常」ベースライン、または同様のロールを持つ個人に対する異常があります。 すべてに、他のユースケースを排除した有効なユースケースがあり、優れたアプローチには、異なるスコープを持つ複数のモデルを組み込む必要があります。

トレーニングデータ

トレーニング データ セットには、悪意のあるトラフィックと無害なトラフィックの両方を含める必要があります。

  • 悪意のあるトラフィックは、一般的なC2テストツール、公開されているC2フレームワークツールの設定に基づく特定のC2敵対的ビーコンテスト、レッドチームの観点からカスタマイズされた設定、公式のレッドチーム演習を使用してシミュレートできます。
  • 無害なトラフィックまたは有効なトラフィックは、ユーザーや組織のバイアスに対して正規化するのに十分な時間にわたって、実際の組織の多数の実際のユーザーから収集するのが最適です。

トレーニングデータセットはテストデータセットの裏返しであり、優れたトレーニングデータとテストデータの分析と検証に多くの時間を費やす必要があります。 優れたテストデータセットを作成するためのいくつかの要因については、次のセクションで説明します。

詳細なリスクメトリクス

異常検出の出力は重要です。 最善のアプローチは、生のシグナルに基づいて単純なブロック/許可またはアラート/サイレントの判断を実行するのではなく、ユーザー、ロール、および組織レベルできめ細かなリスクメトリックを追跡および調整し、アラート、コーチング、ブロックなどの修復アクションに使用できるようにします。

リスクを追跡し、それに基づいて行動するこのアプローチは、今日一般的に使用されているものとは根本的に異なります。 予防的であり、通常はトラフィックをブロック/アラート/許可するほとんどの境界防御は、一般的に静的であり、誤検出率が高くなる傾向があります。 その結果、これらのソリューションは、特定の既知のリスクをブロックする保守的なポリシーによって可能になり、その結果、多数の偽陰性が生じます。 ファイアウォールでは、IP脅威インテリジェンスに基づく過度に積極的なブロックアクションによる誤検知の問題が見られます。 IPSソリューションでは、高度に設定可能で動的なC2トラフィックを検出しようとする静的シグネチャの誤検出の課題について議論してきました。

しかし、境界層での誤検出は、よりインテリジェントな層への信号として非常に役立ちます。 このシナリオでは、バイナリ評価 (許可/ブロック、アラート/無視) ではなく、時間の経過とともに調整されたきめ細かなリスク メトリック (例: ユーザーリスクスコア)を、アクションを実行する前に調整されたしきい値で設定します。 たとえば、ユーザーやデバイス、さらにはIPアドレスのリスクスコアを1000(リスクなし)から0(極度のリスク)にするなど、詳細なリスク指標を使用すると、100%悪意のある評価や100%良性の評価が明確に行われることはほとんどありませんが、実際の脅威に関連する灰色のスペクトルをモデル化できます。

概念的には、これは次の図でキャプチャされており、3 つの異なる信号が検出される可能性があり、それ自体が誤検出になりやすくなります。 ただし、増分リスクと関連付けられ、調整されたマシンラーニングモデルによって評価されると、同じシグナルが時間の経過に伴う累積リスクを評価し、最終的に信頼性の高い異常検出を提供します。

図 8: 詳細なリスク メトリック

図 8: 詳細なリスク メトリック

 

この例の信号は、静的信号ほど単純ではない可能性があることに注意してください。 たとえば、「通常とは異なるドメインで認識されないユーザーエージェントとSSL/TLS証明書」は、その特定のユーザーの過去の「通常の」トラフィックベースラインと比較したり、ユーザーや組織全体の同様のジョブロールと比較したりすると、異常になる可能性があります。 「疑わしいレジストラ」は、時間の経過とともに相関するドメインレピュテーションの融合である可能性があります。 また、「定期的なビーコン」は、固定のレートや期間を単純に一致させるものではなく、有効なアプリケーションデーモンのコールアウトとは対照的に、ボット関連のアクティビティに似た、異常ではあるが定期的かつ繰り返されるアクティビティを時間枠内で検出することができます。

実際には、これにより、低忠実度のシグナルに基づいてリスクスコアを段階的かつ適切に調整することができます。 累積リスクスコアが調整された高いしきい値を超えるまで、ブロッキングアクションやアラートアクションは発生しません。 これにより、忠実度が低く、わずかにリスクの高い指標が多数存在し、特定のユーザーまたはデバイスの忠実度が高くリスクの高い指標と組み合わせると、誤検知の可能性が大幅に低下する重大なリスクアラートとアクションが累積的に生成されるケースをキャプチャできます。

評価とテスト

新しいアプローチは理論的には健全であっても、実際には惨めに失敗する可能性があり、その証明はしばしばデータやテストに帰着します。 ソリューションを提供するベンダーやソリューションを探している組織は、新しい脅威をテストし、ソリューションを評価するための堅牢なアプローチを必要としています。 正確な結果を得るには、悪意のあるトラフィックと無害なトラフィックの両方を含む多様なデータセットを使用してテストすることが不可欠です。

無害なトラフィック
無害なトラフィックは、現実的で包括的であり、ユーザー数とアクティビティ数の点で本番環境と類似している必要があります。良好なトラフィックは、多くの場合、ユーザーに依存しますが、大規模なユーザーのサンプルと妥当な期間にわたって調査する必要があります。 このテストデータセットは、偽陽性(FP)率を測定します。 データセットの主な変動は、使用されているアプリケーション、ユーザーエージェント、クライアントSSL/TLS証明書などのクライアントシグナル、宛先ドメイン/IPアドレスで見られる宛先シグナル、ヘッダー、ペイロード、サイズ、タイミングのトラフィックパターンシグナルです。

良いニュースは、良好な良性のトラフィックは組織のユーザーの日常業務から簡単に収集できるということですが、悪いニュースは、それが無害であると検証する必要があるということです。 実用的なアプローチは、良性のトラフィックを統計的にサンプリングして特定の合理的な信頼度に導き、その後、テスト対象のC2検出ソリューションからのアラートに大部分の時間を費やし、アラートを真陽性または偽陽性として検証することです。 言い換えれば、事前にサンプルと検証を行ってベースラインを形成し、良性のデータセットがクリーンであると仮定してから、テストに基づいて誤検知の特定に進みます。

図 9: 良性のトラフィック テスト

図 9: 良性のトラフィック テスト

 

悪意のあるトラフィック
一般的なC2フレームワークツールの公開プロファイルを使用すると、不良トラフィックをテストするための強固な基盤が提供されます。 これらのプロファイルは、防御を回避し、偽陰性 (FN) 率の測定に役立つ、実用的で頻繁に使用される構成を表しています。 ただし、次の図に示すように、カバレッジとデータセットがテストする内容には複数のレベルが存在する可能性があるため、代表的な "不良トラフィック" データセットを作成するには、多くの考慮を払う必要があります。

図 10: 悪意のあるトラフィックのテスト

図 10: 悪意のあるトラフィックのテスト

 

  1. SafeBreachのような侵害や攻撃のシミュレーションツールは、カバレッジテストや繰り返しのテストに最適です。通常、C2テストケースには、C2フレームワークのアクティビティのシミュレーションが少なくとも一部含まれています。 その利点は、一般的なマルウェア攻撃、適切に設計されたGUIとアーキテクチャ、反復可能なテスト手順とレポートなど、幅広い機能を利用できることです。 これらのツールを使用すると、低速アクティビティからIaaS/CSPインフラストラクチャ、HTTPおよび非HTTPトラフィックからSSL/HTTPSトラフィック、さまざまなユーザーエージェントのスプーフィングなど、幅広いシナリオを提供できます。
  2. C2フレームワークツール(公開プロファイル)。 C2フレームワークの詳細なテストには、集中的な作業が必要です。 1つのアプローチは、C2フレームワークツール(Cobalt Strikeなど)の特定の公開プロファイルに基づいてテストデータセットを作成することです。 これらの公開可鍛性プロファイルは、Gmail などの無害なアプリケーションの便利なエミュレーションが含まれているため、広く共有され、多くのユーザーや悪意のあるアクターによって使用される傾向があります。 このアプローチでは、通常、特定のC2フレームワークに関するより包括的なテストが提供されます。
  3. C2フレームワークツール(カスタムプロファイル)。 C2 Malleable Profilesの内部カスタマイズにより、C2フレームワークのより現実的なテストを提供できます。 これらのカスタム設定は、内部のレッドチームの運用中に実行できます。 これには、レッドチームのオペレーターがC2フレームワークツールに精通している必要があるため、より多くの作業と投資が必要です。
  4. リアルな攻撃。 最も現実的なテストには、外部の侵入テストまたはバグ報奨金プログラムを使用したブラックボックステストが含まれます。 これらのシナリオでは、演習の要件は、特定のC2フレームワークツールまたは任意のC2ビーコン動作を使用する実際のPOCエクスプロイトを要求または奨励するように慎重に構築されており、一定期間にわたって検出を回避するという注意点があります。 この演習の目標は、一般的な初期アクセスベクトルをテストするだけでなく、C2アクティビティが実証されたバックドアペイロードをインストールする能力を示すことで、侵害後のアクティビティに焦点を当てることです。 これにより、C2フレームワークを超えてテストデータセットが充実し、カスタムC2通信でバックドアPOCコードをテストできるだけでなく、異なるTTPまたはカスタムTTPを利用する熟練した「攻撃者」に対する検出ツールのレジリエンスを測る優れたテストにもなります。

テストには一部または複数のアプローチが含まれる場合がありますが、テスト データセットを作成、収集、検証する方法と、期待される結果を測定する方法について、明示的な選択を行う必要があります。 テストデータセットを作成して収集することは、テストを自動化して簡単に繰り返すことができるようにするために非常に重要です。

また、テスト中に完全な指標(真陽性と偽陽性、真陰性と偽陰性)を測定することも重要です。 すべての指標を収集することは当たり前のように聞こえますが、定義が正確で、測定方法が明確で再現性があることは困難であり、誤解を招く結果を招くことになります。

誤検知と偽陰性のターゲット
C2フレームワークによって生み出される新しい回避型の脅威により、新しい検出ソリューションでは、広く受け入れられているFPおよびFN率が不足することになります。 ただし、FPターゲットとFNターゲットを作成することが重要です。 既知の品質テストデータセットを使用すると、現在の環境とユーザー/デバイスに対してベースラインを作成できるため、それらのベースラインに対して妥当なターゲットを作成できます。

たとえば、IPS のみを持つ組織が新しい C2 検出ソリューションの評価を開始し、許容できる FP/FN レートが不明であるとします。 組織は、次のようなテスト方法に従うことで、合理的な目標を立てることができます。

  • 本番環境のデータに基づいて良性トラフィックの高品質なテストデータを作成し、Cobalt Strikeの公開C2可鍛性プロファイルなどに基づいて悪意のあるトラフィックの品質テストデータを作成し、それらのデータセットのサンプルを手動で検証します。
  • テストツールと測定ツールを定義することにより、明確で再現性のあるテスト方法を作成します
  • テスト中にすべてのメトリック(TP/TN/FP/FN)を測定
  • 新しいソリューションをテストし、メトリックを比較します。 たとえば、IPSは、悪意のあるトラフィックのTPレートを向上させるために特別に調整できますが、FP/TN/FNレートも測定および検証されるようにします。 次に、さまざまなソリューションの有効性を適切に評価できます。特に、以下の「影響」セクションで説明されているように、組織への全体的な影響について。
  • 新しいデータセットをテストして比較します。 攻撃者による合理的な調整を反映するようにデータセットをカスタマイズしてください。 これを行うにはいくつかの方法があります。
    • たとえば、Cobalt Strikeをテストする場合、そのC2 Malleable Profilesは、少し異なる方法で無害なアプリをエミュレートしたり、特定の組織内で使用されるまったく新しい無害なアプリをエミュレートしたりするために簡単に変更できます。 これは、プロキシ経由でHTTP/Sアウトバウンドトラフィックをスニッフィングすることで実現できます。
    • 1つだけでなく、複数のC2フレームワークツールをテストしますが、それらは機能と手法が異なるためです。 別のC2フレームワークツールを使用することも、C2トラフィックシェーピングが異なるため、良い変更です。
    • 独自のハンドコードされたC2通信を使用してカスタムテストペイロードを作成することも、テストデータセットを変更する方法ですが、最も多くの時間と投資が必要です。

レジリエンステスト
さまざまなソリューションで新しいデータセットを使用してテストすることで、さまざまなソリューションの硬直性と回復力に関する貴重な洞察も得られます。 このホワイトペーパーでは、ハードコードされたシグネチャベースのアプローチは、C2フレームワークの検出にあまり効果的ではないだけでなく、硬直性が高いため、FP/FN率が高く、順応性プロファイルの変更などの単純な攻撃変更で簡単にバイパスできるという問題を提起しました。

ソリューションのレジリエンスは、データセットが合理的な範囲内で変更されている(つまり、同じTTPカテゴリ内にとどまる)ことを確認することでテストできます。 つまり、C2 Mallleable Profilesを使用して悪意のあるトラフィックデータセット内のC2通信を変更し、TP/TN/FP/FNレートを監視することで、現実的なレジリエンステストを実行できます。 カバレッジがどのように変化するかを確認し、特定のTP/TN/FP/FNターゲットのカバレッジを維持するために検出ソリューションにどのような変更を加える必要があるかも理解しています。

この方法で変更されたデータセットで再テストすることは、攻撃者がTTPを変更するのと似ています。 新しい検出ソリューションの耐障害性と有効性を評価し、同じ脅威手法カテゴリ(HTTP/S経由のC2通信)内の変更を引き続き検出できるかどうかを確認できます。

偽陽性と偽陰性の影響
FP/FNレートの測定は良好で、相対的な改善を可能にしますが、FPSとFNの影響を測定するか、少なくとも推定する必要もあります。 言い換えれば、1% の FP 率や 5% の FP 率の改善は、その 1% や +5% の影響を、セキュリティ予算の意思決定者にとって意味のある方法で測定できなければ、何の文脈も持たないということです。

ここでは、TP/TN/FP/FNレートをより定量化可能な影響に変換するのに役立つ2つのアプローチを紹介します。

  1. ユーザーへの影響 の経時的な推移: FP 率と同等の誤検知の絶対数を確認し、時間の経過に伴うユーザーあたりの正味として正規化します。 これは定性的な尺度ですが、多くの場合、% 率や絶対数よりも理にかなっています。 例えば、FPが1%、偽陽性が2,437件あるよりも、1ユーザーあたり1日あたり0.1件の誤検知による影響を評価する方が簡単な場合があります。 これが安全なウェブゲートウェイであれば、組織内の誰かが、時間の経過に伴うユーザーの影響に基づいて、特定のFPターゲットが許容されるかどうかを判断できます。 このケースでは、C2フレームワーク対応マルウェアが侵害につながり、ユーザーへの影響は、一定期間のユーザーごとのダウンタイムまたはデータ損失として特徴付けられます。 毎年、ユーザーあたり$Xの損失はN%の確率で発生しています。 これらは多くの場合、大まかな見積もりですが、定期的な反復で改訂および改善できるため、どの開始も便利です。 影響が時間の経過に伴うユーザーの観点から評価される場合、検出または保護ソリューションの評価が容易になります。多くの場合、年間ユーザー数に基づいて価格設定されます。
  2. セキュリティ運用は 、時間、コスト、および侵害の可能性の観点から影響します。 エンド ユーザーへの影響に加えて、管理上の影響、特に検出アラートの処理に時間を費やすことが多い運用担当者を評価する必要があります。 ノイズの多いアラートへの対応に費やされた時間は、FTEの給与コストに直接変換できます。 アラート疲れの追加の要因は、有効性(対応時間)の観点から推定できる実際の影響であり、さらに重要なことに、失われたり調査されなかったりする真に影響の大きい脅威に対する時間と注意の損失として推定できます。 この後者の影響は、セキュリティ運用の調査と削除が誤検知が多すぎる場合に侵害が発生する可能性が高くなるため、侵害の影響の要因となります。

多くの場合、影響評価は、検出の有効性による真のコストなど、重要な洞察を理解する唯一の方法です。 たとえば、低 FN と高 FP の構成を持つ過度に積極的な検出ソリューションは、セキュリティ運用が高レバレッジのアクティビティに従事する代わりに、忠実度の低いアラートへの対応に過度の時間を浪費するため、役に立たず、有害です。 同様に、FPは低いがFNは高い過度に保守的な検出ソリューションは、組織を潜在的な侵害に対する高いリスクにさらすことになり、全体的なリスク評価の観点からは許容できない可能性があります。

影響は、コアTP/FP/TN/FNメトリックと同時に推定および評価する必要があります。

現実的なテスト

人間とレッドチームを組むのは、自動化された侵害ツールや侵入テストツールだけではありません。 C2ビーコンソリューションのテストには、本番環境のユーザーと環境だけでなく、侵入テストやバグ報奨金などの現実的な敵対的なシナリオも使用することを強くお勧めします。 報奨金の額と要件を調整して、一般的なC2フレームワークツールキットの明示的な埋め込みと成功したエクスプロイト後のアクションを示すことで、「悪意のあるトラフィック」を現実のものと測定可能にすることができます。 これは、検出ソリューションのレジリエンスをテストするためのカスタムコードを含む任意のC2ビーコンアクティビティに拡大でき、テスト要件には、検出されずに1週間にわたって成功した毎日のビーコンアクティビティとコマンド実行のデモンストレーションを含める必要があります。

外部の侵入テストまたはバグ報奨金プログラムが繰り返されると、検出率の違いは測定可能であり、有効性とROIの評価に役立ちます。

厳格なテストアプローチにより、テストの有効性を包括的に測定するだけでなく、現在/過去のベースラインに対して継続的な目標と目標を作成できます。 また、複数のソリューションに対して同じテストと測定が行われた場合、パフォーマンスを比較し、購入/実装の決定を下すのは簡単です。

設計上の考慮事項

これらの概念と全体的なアプローチを含む研究と設計については、セキュリティシステムと可鍛性コマンドアンドコントロールを検出する方法(Mulugeta)で詳しく説明しています。

 

メリット リンク リンク

新しい未知の脅威の異常検出

このアプローチは、組織内のユーザーに固有のアプリケーションの動作に訓練されたマシンラーニングモデルを活用することで、未知の脅威を効果的に軽減します。 詳細なユーザーリスク指標により、誤検知が大幅に減少します。

対照的に、既存の事後対応型アプローチは、最初の被害者または患者ゼロ(より大きな利益のための犠牲の子羊)を特定し、その後、ベンダーの分析と調査を行ってから、ベンダーがまだ攻撃を受けていない顧客の新しい脅威をブロックするための新しいシグネチャまたはルールをリリースするまでに数日または数か月かかることがあります。 設計上、このアプローチは、新しい可鍛性の脅威をブロックするのには効果がありません。

特定のチューニングされたマシンラーニングモデルを活用した異常検出アプローチでは、分析-リリース-更新サイクルを必要とせずに、疑わしい動作を一意に検出できます。 このアプローチは、脅威の戦術が進化しても堅牢性を維持します。

包括的な信号解析

時間、ボリューム、TCP/IP通信、SSL/TLSフィンガープリント、アプリケーションプロトコルペイロードなどの包括的な信号セットにわたる異常検出により、高度なC2可鍛性通信を効果的に検出できます。

Adversary Toolkit の検出

このアプローチでは、環境内のユーザーに固有の広範なネットワーク信号を使用した異常検出に依存し、環境内の有効で無害なトラフィックと比較することにより、最新のC2フレームワークツールとC2フレームワークの使用、および新しい疑わしいC2ビーコンアクティビティを効果的に検出できます。

検出効率

現在のアプローチ(IPSシグネチャ+IP/ドメイン/URLブロック)では、最新のマルウェアでは高度なC2通信が欠落しています(テストシナリオに応じて40%から最大80%)。

チューニングされたマシンラーニングモデル、豊富なシグナルセットの異常検出、および詳細なリスクメトリックを備えた新しいアプローチを使用すると、現在回避されているこれらの攻撃の85〜95%以上を検出できます。

これにより、誤検知を最小限に抑えながら、全体で95%+の真陽性検出率が得られます。

 

Conclusion リンク リンク

C2フレームワークツールキットは、攻撃者が高度な手法でC2(コマンド&コントロール)検出を回避できるようにしました。 特に、Cobalt Strike、Brute Ratel、Mythicなどの広く利用可能なツールキットは、オープンソースまたはハッキング/盗まれた商用コードとしてアクセスできます。

従来の静的アプローチは、静的なシグネチャやIP/URLブロックリストなどの指標に大きく依存しており、厳しい制限に直面しており、これらの進化する脅威によって簡単に回避されます。

この課題を解決するには、マシンラーニングモデルを活用する、根本的に異なるアプローチが必要です。 これらのモデルには、ユーザーレベルと組織レベルの両方で特別にトレーニングされた包括的なネットワーク信号セットが組み込まれています。 さらに、きめ細かなユーザーリスク指標を利用して、誤検知を減らし、脅威によく関連する灰色を測定します。

マシンラーニングのアプローチの有効性は、ユーザーによって慎重に評価されるべきです。 悪意のあるトラフィックと無害なトラフィックの堅牢なテストベッドに対する厳密なテストベッドは、これらの新しい脅威を検出して軽減する効果を判断するために不可欠です。

 

References リンク リンク

「コバルト・ストライク:国際的な法執行機関の作戦が「スイス・アーミーナイフ」の侵入テストツールの違法使用に取り組む」 The Record from Recorded Future News, 2024年7月3日, https://therecord.media/cobalt-strike-law-enforcement-takedown. 2024年8月23日にアクセス。

ギル、アンディ。 「Cobalt Strike プロファイルを理解する – Cobalt Strike 4.6 用に更新されました。」 ZSECブログ、2022年4月13日、 https://blog.zsec.uk/cobalt-strike-profiles/。 2024年8月23日にアクセス。

ラーソン、セレナ、ダニエル・ブラックフォード。 「Cobalt Strike:クライムウェアのお気に入りのAPTツール」 Proofpoint、2021年6月29日、 https://www.proofpoint.com/us/blog/threat-insight/cobalt-strike-favorite-tool-apt-crimeware

マッジ、ラファエル。 「可鍛性C2プロファイル:gmail」 Malleable-C2-Profiles通常のgmail.profile、 rsmudge, 2018年2月28日, https://github.com/rsmudge/Malleable-C2-Profiles/blob/master/normal/gmail.profile.

ムルゲタ、ダグマウィ。 「順応性のあるコマンドと制御を検出するためのセキュリティシステムと方法。」 Security systems and methods for detecting malleable command and control, Free 特許, 2024年8月20日, https://www.freepatentsonline.com/12069081.html.

ラーマン、アリッサ。 「コバルトストライク |Defining Cobalt Strike Components & BEACON.(コバルトストライクコンポーネントとビーコンの定義)」 Google Cloud、2021 年 12 月 10 日、 https://cloud.google.com/blog/topics/threat-intelligence/defining-cobalt-strike-components/

鳴らす。 「SID 1:25050」 Snort Rule: マルウェア-CNC Win.Trojan.Zeus variant outbound connection, Snort, https://www.snort.org/rule_docs/1-25050.

「SolarWindsのサプライチェーン攻撃はSUNBURSTバックドアを使用」 Google Cloud、2020 年 12 月 13 日、 https://cloud.google.com/blog/topics/threat-intelligence/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor/