セキュリティ

JPSRT LOGO

マイクロソフトのサポートを装った詐欺にご注意ください

パソコンやタブレットを利用している際に、突然、“ウイルスに感染した” といった内容を示す画面とともに、音声や警告音が鳴り、サポートに連絡するよう求められることがあります。これは、お使いのパソコンやタブレットに問題が発生したように見せかけ、ユーザーをだまそうとする、サポート詐欺の手口です。これらの表示はマイクロソフトから配信したものではなく、記載されている内容は事実ではありません。

Kerberos 認証に対する攻撃と対策:KRBTGT Account Password Reset Scripts

日本でも標的型攻撃が大きな話題となっていますが、標的型メール等の入り口の話に終始していることが多いように思います。しかし、標的型攻撃対策の難しさは、1台のPCへの攻撃をきっかけに、徐々に重要な権限を獲得し、最終的にはイントラネット全体を奪われる点にあります。このような、権限を獲得する代表的な手段として、Pass-the-Hashと呼ばれる手法が知られています。   Pass-the-Hashは、LM認証やNTLM認証といった、Windows特有の認証システムの問題と考えられることが多いのですが、実際にはKerberosが攻撃の対象となることも少なくありません。   Kerberosでは、Ticket Granting Ticket (TGT)が重要な意味を持ちます。TGTはKerberosサービスのkrbtgtアカウントのパスワードに基づいた情報で暗号化することで保護されます。しかし、この情報を攻撃者が手に入れた場合、配下にあるすべてのアカウントにアクセス許すことになります。 このリスクを回避するためには、定期的にkrbtgtアカウントのパスワードをリセットすることが有効です。なお、悪用されているTGTを確実に無効化するためには、履歴から消去するために、リセットを2回行う必要があります。   krbtgtアカウントのパスワードをリセットした場合、新しいkrbtgtキーの配布遅延によるエラーが発生する場合があります。2015年2月にポストされたBLOG ”KRBTGT Account Password Reset Scripts now available for customers”では、安全にkrbtgtアカウントのパスワードをリセットするための” krbtgt account password reset script” を紹介しています。 Kerberosは安全性の高い仕組みですが、適切な運用が不可欠です。加えて、このBLOGでは、Pass-the-Hashなどの認証情報に対する攻撃の全般的な対策も紹介をしていますので、リファレンスされているドキュメントも合わせてご覧ください。   KRBTGT Account Password Reset Scripts now available for customers http://blogs.microsoft.com/cybertrust/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/   なお、MS14-068を使った同様の攻撃手法については、ソフトバンク・テクノロジーの辻さんが書かれている、こちらの記事が参考になると思います。   CVE-2014-6324 – 脆弱性調査レポート WindowsのKerberos認証の脆弱性により、権限昇格が行える脆弱性(CVE-2014-6324)に関する調査レポート https://www.softbanktech.jp/information/2014/20141217-01/   Pass-the-Hashの対策をするためには、上記の対策を行うだけでなく、総合的な対策が必要となります。上記、BLOGで紹介されているPass-the-Hash対策を以下にリファレンスしておきます。ぜひ、一度目を通してください。 New Strategies and Features to Help Organizations …

Kerberos 認証に対する攻撃と対策:KRBTGT Account Password Reset Scripts Read More »

信頼性の高いクラウド サービスの構築

本記事は、Trustworthy Computing のブログ “Building reliable cloud services” (2014 年 1 月 29 日公開) を翻訳した記事です。 David Bills (デビッド・ビルズ)、信頼性主任ストラテジスト オンライン サービスに携わるすべての人にとって、信頼性は常に最重要課題です。エンジニアリング チームは、堅牢なサービスを設計して構築し、稼働中のサイトのインシデントを最小限に抑えたいと考え、サービス プロバイダーは、予測可能な一貫性のある結果を提供することで顧客へのインシデントの影響を軽減したいと考えています。 マイクロソフトでは、現在ホワイト ペーパーの最新版『信頼性の高いクラウド サービスを設計するには』を公開しています。 このホワイト ペーパーでは、クラウド サービスを作成、導入、利用する組織に向けて信頼性の基本概念と信頼性の設計時プロセスについて説明しています。その目的は、クラウド サービスの信頼性を高める要因とプロセスについて、意思決定者が理解できるようにすることです。 ここで取り上げられている重要な概念の 1 つは、信頼性の向上を目指してサービスに回復性を組み込むことの重要性です。すべてのサービス プロバイダーは、信頼性の高いサービスをお客様に提供できるように取り組んでいますが、うまくいかないこともあるのが現実です。信頼性に関連する脅威がなくなることはありませんが、回復性の高いサービスが完全に機能し、お客様自身で作業の完了に必要な操作を実行できるようにすることが必要です。 サービスは次のことを考慮する必要があります。 お客様に与える障害の影響を最小限に抑える。 障害の影響を受けるお客様の数を最小限に抑える。 お客様がサービス全体を利用できなくなる時間を最小限に抑える。 重要なのは、既知の障害が発生したときに、自社のサービスがどのように稼働し、またどのように稼働すべきかについて組織が考えることです。たとえば、サービスが依存する別のクラウド サービスを利用できない場合、またサービスがプライマリ データベースに接続できない場合に、サービスが何をすべきかを考えます。トラフィックが突然増加し、容量が逼迫した場合は、サービスがどのように対応すべきかを考えます。 経験上、障害の主な原因は次の 3 つです。 デバイスおよびインフラストラクチャの障害 – 予想される障害や寿命末期のデバイスの障害から、不可抗力の自然災害や事故によってしばしは引き起こされる致命的な障害まで、多岐にわたります。 人為的なミス – 管理者のミスや、組織ではしばしば制御できない構成の間違いなどがあります。 ソフトウェアの欠陥 – 導入されているオンライン サービスのコードの不備やソフトウェア関連の問題などがありますが、これらはリリース前のテストである程度軽減できます。 これら 3 つの原因の影響と、それらに対処するための軽減戦略について組織が考察できるようにするために、マイクロソフトでは回復性のモデル化を推奨しています。このホワイト …

信頼性の高いクラウド サービスの構築 Read More »