SIEM「RSA Security Analytics」に新版--C&Cとの通信を機械学習で検知 - (page 2)

日川佳三

2016-05-10 18:46

C&C通信を機械学習で検出--Windowsログから潜伏活動を検出

 新版では、ログ分析とパケット分析の両方を強化し、より迅速に標的型攻撃を発見できるようにした(図2)。具体的には、機械学習などを活用することで分析と検知を自動化させている。運用管理者の人手を介することなく検知できるようになった。

図2:新版ではC&C通信や潜伏活動の検知を自動化するなど強化を図った
図2:新版ではC&C通信や潜伏活動の検知を自動化するなど強化を図った

 パケット分析では、攻撃者がインターネット上に設置し、社内のマルウェアと通信して司令を出す“コマンド&コントロール(C&C)サーバ”とのHTTP通信を検知できるように機械学習を取り入れた。

 C&Cサーバとの通信かどうかを判定するために、複合的な評価指標に基づいてスコアリング(点数付け)する。例えば、つい最近できたばかりのドメインかどうかなど、サーバのドメインをプロファイリングして評価付けする。定期的な通信が発生しているかどうかなども評価する。

 ログ分析では、Windowsのイベントログを分析して社内LAN上でのマルウェアの潜伏活動を検知する機能を付けた。

EMCジャパン RSA事業本部 システムズ・エンジニアリング部長 八束啓文氏
EMCジャパン RSA事業本部 システムズ・エンジニアリング部長 八束啓文氏

ログ分析だけでは限界--検知にはパケット分析が必要

 RSA SAの利点について、EMCジャパンの八束啓文氏(RSA事業本部 システムズ・エンジニアリング部長)は「ログを収集するだけでは攻撃の発見に時間がかかる。脅威を迅速に発見するためにはログだけでなくパケットを収集しなければならない」と指摘する。パケットが残っていれば、情報漏えい時に何が漏えいしたのかを調べることもできる。

 ログ分析だけでは限界があると八束氏は説く。まず、標的型攻撃の多くは正常な経路から侵入し、正常な経路で活動するので、アラートが出にくい。また、ログから得られる情報は限定的で断片的に過ぎず、十分な情報量がない。さらに、検知率を上げようとログを追加すると、それだけアラートが増えてしまう。

 八束氏はベライゾンジャパンが公開している調査データを引用し、「標的型攻撃をログから発見できたケースはわずか1%に過ぎない」と説明。また、ほとんどのケース(83%)では標的型攻撃の発見までに数週間以上を必要としており、さらにほとんどのケース(85%)で外部が標的型攻撃を発見していると説明した。「RSA SAなら迅速に攻撃を発見できる」とアピールする。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]