orangeitems’s diary

40代ITエンジニアが毎日何か書くブログ

Operation Power Off(パワーオフ作戦)によるwebstresser.orgの摘発の件を調べた

f:id:orangeitems:20180426115239j:plain

パワーオフ作戦

www.itmedia.co.jp

欧州刑事警察機構(ユーロポール)は4月25日、世界最大規模のDDoS(分散型サービス妨害)サービスを展開していた「webstresser.org」を摘発し、欧州各地の警察が複数の管理人を逮捕したと発表した。

発表によると、今回の事件ではオランダと英国の警察が「Operation Power Off(パワーオフ作戦)」を主導。

なんかすごいカッコいいネーミングですね。パワーオフ作戦。

この男は4月3日までFacebookに写真などを投稿していたが、過去数時間で「RIP(rest in peace=安らかに眠れ、の意味)」というコメントが相次いで書き込まれているという。

 RIP・・。作戦名といいコメントと言い・・なかなか味があります。

 

現在の姿

いま、webstresser.orgを開くと、これも刺激的なことになっています。

f:id:orangeitems:20180426111635p:plain

このサイトは押収されています

ドメイン名Webstresser.orgは、米国バージニア州東部地区連邦地方裁判所が発行した令状に従って、米国国防総省、国防犯罪捜査院、サイバーフィールドオフィスによって、Operation Power OFFとの合同で押収しました。

Operation Power OFFは、オランダ、英国、セルビア、クロアチア、スペイン、イタリア、ドイツ、オーストラリア、香港、カナダ、アメリカ合衆国の法執行機関がEuropolと協力して調整しています。

この作業は、不法なDDoS依頼サービスWebstresser.orgの撤去を目指しています。

 なんだか、未来の戦争と言う感じですね。

 

サービス内容

Googleのキャッシュが残っているうちに・・Webstresser.orgのサービス内容をトップページの情報から整理しておきます。

 

トップメッセージ

2015年以降、サーバーのストレステストを支配しています。
あらゆるデバイスと互換性があります。

我々について

webstresser.orgは、市場で最も強力なIP Stresser / Booterであり、最大350Gbpsの強力で信頼性の高いサーバーストレステストを提供しています。

 ユニークなデザイン

カスタム設計されたソースからカスタム設計されたDDoSツールまで、私たちが提供する独自の品質をお楽しみいただけます。

 ビジネスソリューション

2015年以来、市場で最も優れたDDoSストレステストを提供しています。何千人ものアクティブなクライアントが、私たちは最も消費電力の高い顧客でさえも満足させるためにここにいます。

 顧客サポート

3つの異なる大陸に広がる当社の24時間年中無休のカスタマーサポートにより、10〜15分でチケットの返答が保証されます。我々以外のIP Stresser / Booterはこれを保証することはできません。しかし我々は行います。

クレイジーな機能

当社の高性能専用サーバーは、強力なストレステストのみを保証します。偽装され増幅されたストレステストでは、私たちはあなたのプライバシーをオンラインで管理します。

カスタムコード化された攻撃スクリプト、IP Logger、24時間365日の顧客サービス、37のバックエンドサーバー、Layer4とLayer7のストレステスト、PaypalとBitcoinの自動購入。

 Paypalを使用した購入

私たちはオンラインでのPaypalの巨大な可能性を信じています。多くの他のIP Stresser / Booterは、彼らが顧客をだましているので、Paypalを有効にしていません。

 Bitcoinで購入

ビットコインで購入すると、自動的に15%の割引が適用されます。この美しい暗号通貨は、オンラインで支払い中に完全なプライバシーを保証します。

 WEBSTRESSERは最高です!

私たちの初期の冒頭から、私たちは忠実な顧客に優れたサービスを提供するよう努めています。何かが間違っていれば、それを正しいものにします。

私たちはお客様のニーズを信頼します

私たちの専属のプロフェッショナルサポートチームは、サポートリクエストを提出したお客様一人ひとりのサポートを確実にしています。あなたは決してここで無視されることはありません。

・プレミアムサポート
強力なストレステスト
完全なプライバシー
一定の更新
2015年以降のオンライン
プロのチーム
SSLによる暗号化されたトラフィック

価格表 

  1か月プラン - ブロンズ(銅)

・多重度1につき(攻撃先)
・1200秒間の攻撃
・1か月のメンバーシップ
・我々のDDoSツールにアクセスできる
・18.99ドル

 1ヶ月 - シルバー

・多重度1につき(攻撃先)
・3000秒間の攻撃
・1ヶ月メンバーシップ
・我々のDDoSツールにアクセスできる
・28.99ドル

 1ヶ月 - プラチナ

・多重度1につき(攻撃先)
・7200秒間の攻撃
・1ヶ月メンバーシップ
・我々のDDoSツールにアクセスできる
・49.99ドル

 生涯ブロンズ

・多重度1につき(攻撃先)
・1500秒間の攻撃
・999年の会員
・我々のDDoSツールにアクセスできる
・102.00ドル/月

 

感想

日本で「webstresser.org」がニュースになるのは初めてのようです。私もニュースで初めて知りましたが、結構このツールで苦しめられたサイト運営者がいるのではないかと思います。この数十分で止む感じのDDoS攻撃を見たことはありました。

ビジネスはモラルが必要ですが、インターネットだと現実よりレベルが下がる傾向にあると思います。匿名であればあるほど悪意が増長する傾向が生まれるのかもしれません。

また、ほかにも同様なサービスはあるようで、パワーオフ作戦の更なる活躍を期待します・・。最近はこの手のサイトとCDN事業者の戦いが激しくなってきたように思います。

 

補足

最近出た関連本のご紹介です。

 

ハードウェア保守の話 定期保守を切ったらどうなるかわかります?

f:id:orangeitems:20180423161903j:plain

 

ハードウェア定期保守を切る?

ITにかかる費用のうち確かに保守にかかる費用はバカになりません。そこで、定期的に、「ハードウェア定期保守料はぼったくられているんだから全部契約解除して、障害が起こった部品だけスポット保守(随意保守)に切り替えればいい」という意見が定期的に出てきます。japan.zdnet.com

定期保守というものをやめて、随時保守だけにした企業もある。劇的に保守料は下がったが、トラブルはそうは起きていない。ハードウェアごとに重要性を定めて、保守をきっちり行うものと、壊れたら買うものと決めているところもある。真剣に向き合えば、こうしたコストも本来必要なものに整理することはできる。

これは現実的なのでしょうか。 

 

スポット保守(随時保守)の実際

スポット保守を実際に使った人ならわかると思います。スポット保守は恐ろしく高額であり、かつ時間がかかります。また本当に修理してくれるかどうかの保証もありません。

例えばディスク1本が壊れたとします。普段は保守センターの電話にかければすぐにかけつけてくれるのですが、もし保守外だと電話を受け付けてくれません。

まずはスポット保守を頼むために、担当の営業を捕まえて見積を入手しなければいけません。この見積段階で断られる場合があります。スポット保守のためには、ベンダーはその部品と交換するためのエンジニアをアサインしなければいけません。突然の注文なので当日の対応は難しいかもしれません。また部品がないケースもあります。取り寄せとなれば数日では済まない可能性もあります。そのあたりの調整をベンダーができてやっと見積が出ていきますが、これに自社から発注をかけてやっと、技術が動き出すことになります。あと、サービスも悪いので、部品だけ郵送して終わり、というケースもあります。

上記で分かると思いますが、ベンダーとしてもとても工数がかかるので、ディスク1本なのに20万とか取られる場合もザラです。そもそもスポット保守をベンダーがやることは得にならないわけで、かと言って断ったら他のベンダーでは部品が手に入りません。客側にもリスクだらけです。

もし、システムの停止がビジネスを停止させてしまうのに、保守に入っていなかったことがわかったら常識的にシステム部長はクビでしょう。そこでかかった営業損失について、株主から指摘されれば経営者もクビでしょう。定期的な保守契約の棚卸も運用業務の大事なタスクです。もちろん、定期保守にもランクがあり、24時間駆け付けから、翌営業日対応まで様々です。メニューを整理してコスト削減を図るのはアリです。

また、最近流行っているのが「マルチベンダー保守」です。利用するサーバー機器はマルチベンダー化しているときに、保守契約はベンダーごとだと管理が煩雑になります。マルチベンダー保守契約をすると、別の会社の機器が壊れても一社でどの機器も対応してくれるので、窓口が1つになりますし、ボリュームディスカウントしてくれます。

マルチベンダワンストップ保守サービス:株式会社日立システムズ

HPE マルチベンダーサービス 保守サービス | HPE 日本(日本ヒューレット・パッカード株式会社)

IBM マルチベンダー・サポート・サービス - Japan

マルチベンダー保守 | 障害時の受付窓口を一元化【NECフィールディング】

どうやってやっているのかは不明ですが現場ではそうやって生産性を高めたり、コストを安くしたりしています。保守管理は一社とだけ話をすればいいので、更新や管理がすごく楽です。

 

壊れたら買い替えるという選択は?

これこそ非現実的です。

壊れるとは何を示しているのでしょうか。ディスク、マザーボード、ネットワーク、電源、などなど、様々なコンポーネントからシステムは組み合わされています。そして、1つのコンポーネントが壊れても動くように、冗長化の仕組みがインフラ設計で考えられています。買い替える、とは何を買い替えるのでしょうか。ディスクを買い替えると言いますが、RAIDを組んでいる場合は同じ型番でないと認識しません。結局スポット保守と言っていることは同じです。マザーボードが壊れたときの買い替える、はサーバーごとです。サーバーを買ったら結局保守も買うことになりますね。ホームセンターで家具や部品を買ってくるようにはシステムはできていません。ハードウェア保守ありきで整合性が取られています。

 

まとめ

私はクラウドを活躍の場に移していますので、ハードウェア保守についてはもう煩わされることはないのですが、それでも「定期保守をスポット保守にせよ」という意見はおかしいと思います。システムの現場を知っている人は、どれだけオンプレミスはハードウェア保守に守られているか実感していると思います。

保守料を支払いたくない、というのでしたらクラウド利用をお勧めします。ただそのクラウドのハードウェアですら保守契約を結んでいます。ハードウェアの量が多いので、保守費用も圧縮できるというからくりです。あまり重要ではないシステムはクラウドへ、重要なシステムはオンプレミスに、というようなハイブリッド設計がモダンであると言えますし、「スポット保守で経費削減」なんて運用品質上は逆効果です。何しろスポット保守でベンダーから断られたときのリスクヘッジなど事前にできるわけがありませんし、もしリスクが顕在化、つまりスポット保守できない部品が壊れてシステムが停止してしまったときの現場の緊迫感たるや、修羅場という表現が最も正しいと思います。

以上、ハードウェア保守の大事さについて現場よりお伝えしました。

 

補足

以前ハードウェア保守について別の視点で記事を書いています。

「日本郵便がハード保守契約を全面見直し」の内情を考える - orangeitems’s diary

 

アカマイ社「UPnProxy: Blackhat Proxyies via NAT Injections」を日本語で理解する

f:id:orangeitems:20180423141327j:plain

 

アカマイからルーター脆弱性の詳細が発表される

家庭用ルーターの脆弱性の件は記憶に新しいのですが、CDNで大きなシェアを持つアカマイ・テクノロジーズがその詳細をホワイトペーパーにまとめました。

forbesjapan.com

世界有数のクラウドセキュリティ企業「アカマイ」の研究チームによると、サイバー犯罪者たちはルーターの一般的な機能であるUPnP(ユニバーサル・プラグ・アンド・プレイ)を悪用しているという。

詳しい情報についてはアカマイの原文を読み解いたほうが良いと思います。

UPnProxy: Blackhat Proxyies via NAT Injections

英文のため日本人に拡散しにくいと思いましたので、日本語にしていきたいと思います。アカマイより日本語でのドキュメントが今後出てきましたら、そちらを原文としてお考えください。インターネットの安全性を揺るがす問題であり、本内容が周知されることは公益性の高い内容と考えています。

※アカマイ・テクノロジー社の調査および報告に感謝いたします。

 

文書の内容(日本語)

概説

UPnPは、10年に渡ってコンシューマー機器で幅広く実装・利用されている、欠陥のあるプロトコルです。本文書ではこのプロトコルの欠陥がまだ存在していて、どのように悪用され、将来的にDDoSやアカウント漏えい、マルウェアの流通につながっていくかを解説します。

読者は、攻撃者のトラフィックを隠蔽するために利用されている現在も利用されている方法であることを理解しなければいけません。このトラフィックの発信元のロケーションは、脆弱なデバイスをプロキシとして使用します。

キャリアやISPは、1つまたは複数の侵害されたルーターが責任範囲のレイヤーの背後にいる場合、エンドユーザーやお客様が、攻撃用のコンテンツやソースをホストしているように見えることがあることを理解しなければいけません。

捜査関係者は、他の種類のプロキシと同様に、UPnProxyが犯罪者からのトラフィックを難読化する別のレイヤーとして追加されることで、仕事をより困難にする可能性があることに注意する必要があります。

 

UPnP: それは何のためのものですか?

UPnPは、デバイスとサービスの発見とコンシューマデバイスとネットワークの構成を容易にするために設計されたプロトコルです。これは、LAN上のデバイスがローカルネットワーク上の他のデバイスに自動的にサービスと機能を公開できるように設計されています。これらのサービスは実装とデバイスによって異なりますが、UPnPの一般的かつ重要な役割の1つは、NATによるネットワーキング環境内でのポートのオープン/フォワーディングの自動ネゴシエーションと設定です。これにより、ネットワーク上のデバイスがポートを開いて、ネットワーク内外へのトラフィックのルーティングを迅速化できます。この機能セットは、家庭のルータで実装されることが多く、メディアや
パフォーマンスを向上させ、ユーザーの利便性を向上させることができます。

※注 PS4やPCのオンラインゲームなどで利用されることが多いと聞いています。

 

何が悪影響をもたらしている?

2006年に、Armyn Hemel氏は、一部のUPnP実装がWANおよびLANネットワークインターフェイスを介したネットワークセグメンテーションを適切に処理していないことを発見しました。 5年後(2011年)、Daniel Garciaは自分の発見を発表し、ユーザーがこの脆弱性を悪用できるようにDEFCON 19でツールセットをリリースしました。彼のツールセットはリモートユーザーがWANインターフェイスを介してリモートデバイスにNATルールをインジェクションすることを可能にしました。Rapid 7は、2013年にこれらのデバイスを識別するために一連のインターネットスキャンを実施しました。これらのスキャンでは、ベンダー、モデル、および全体的な脅威の状況を識別するために、デバイスによって漏洩された情報が使用されていました。最終的に、Rapid 7は1,500以上のベンダーの数千ものモデルを網羅した、インターネット上の脆弱なデバイスを8,000万件発見しました

Akamaiの顧客に対する攻撃の参加者として検出されたUPnP対応デバイスの調査中に、一部のデバイスが他のデバイスよりもこの脆弱性の影響を受けやすく、悪意のあるNATインジェクションを含むことが判明しました。これらのインジェクションは、無作為で見つかったいくつかのデバイスに存在し、組織化された広範な悪用キャンペーンの一部であるように見えました。

 

どのようにNATインジェクションは動く?

NATインジェクションにつながる脆弱性を簡単に説明するならば、LANでのみ利用されることを想定した信頼のあるデバイスを、これらの機器のWANインターフェースに公開することを意味します。これらの公開されたサービスを使用すると、攻撃者はNATエントリをリモートデバイスに注入することができ、場合によってはルータの背後にあるマシンを公開する一方、他のケースではインターネット経由のホストをNATテーブルにインジェクションします。

 

 簡単な例:

この脆弱性を悪用するために必要な情報は、SSDPプローブの応答で最初に漏洩します。攻撃者は、Locationヘッダーを使用して、TCPが可能なUPnPデーモンとの通信に必要な詳細情報を取得できます。詳細に言えば、このデーモンがリスニングしているポートと、デバイスの詳細とサービスの提供を示すパスが含まれます。

攻撃者は、LANスコープのIPではなく公開されているIPアドレスを使用するように提示されたURLを変更することにより、UPnPデーモンとの通信を開始することができます。

※図1:実例については原文を参照ください。

変更後、URLを訪問すると、提供されるサービスに関する情報を取得するための追加URLを含め、デバイス自体に関する詳細が漏洩するXMLファイルが生成されます。

※図2:実例については原文を参照ください。

デバイスがインジェクションに対して脆弱である場合、単純なSOAP / XMLペイロードを悪意のあるNATエントリを挿入するために攻撃者が作成することができます。

※図3:実例については原文を参照ください。

脆弱なデバイスに対してペイロードを使用するには、前の手順で漏れたURLに向けられたSOAPペイロードを利用して、以下のCurlでもできる簡単なPOSTリクエストを作成する必要があります。

※図4:実例については原文を参照ください。

 

 LANを晒す:

以下では、インジェクションが発生した前後のリモートデバイス上のポートスキャンを示します。ポート5555はランダムに選ばれました。外部ポートは攻撃者によって制御され、1,025〜65,535の範囲内の任意の場所に設定できます。

>図5:実例については原文を参照ください。

これらの手順が完了すると、リモートデバイス上のTCPポート5555に移動すると、ルータの管理インターフェイスへのユーザ名とパスワードのログインプロンプトが表示されます。

f:id:orangeitems:20180423115556p:plain

※図6 原文より引用

※図7:実例については原文を参照ください。


これは、デフォルトまたは弱い資格情報(※デフォルトのID/PASSWORDなど)を引き続き利用するデバイスにとって重大な懸念を表しています。さらに、これらのデバイスは、レート制限またはアラートを利用していないようで、管理者アカウントに対するブルートフォース攻撃のための熟達したターゲットを残しています。

※注 これはつまり、管理画面に無理矢理入りたい攻撃者が、ルーターに対してブルートフォースなどパスワードハッキングの手法をいくらやっても、ルータ機器では何の対策もしていないので攻撃を受け放題になり、最終的にパスワードが漏えいしてしまうということを指していると思います。

 

 UPnProxyを作る

この種のインジェクションとLANインジェクションの主な違いは、NATエントリが指している場所です。前の例では、IP 192.168.0.1を使用してLANとルータ自体を指していましたが、プロキシインジェクションはLAN外のマシンを単に指しています。

f:id:orangeitems:20180423120146p:plain

※図8 原文より引用

インジェクションの方法は以前示したステップと同じですが、SOAPペイロード自体に加えられた変更のみです。図9は、何千もの既存のインジェクションで無作為に発見されたホストを強調しています。

※図9:実例については原文を参照ください。

この例では、アクターは、2つの別々のNATエントリを2つの異なるAkamai CDNサーバーへのプロキシトラフィックにインジェクションしました。最初の注入はポート44981でTCPトラフィックを受け入れ、ポート443で23.73.84.101にプロキシしました。2回目の注入はポート47296でTCPトラフィックを受け入れ、ポート80で209.8.115.80までプロキシしました。デバイスをAkamaiプラットフォームへのHTTP(S)プロキシとして活用できることをテストし、確認します。

※図10:実例については原文を参照ください。

影響を受けたデバイスがAkamaiプラットフォームへのリクエストを正常にプロキシしていたことは明らかですが、最初にテストされたプロパティはHTTPS接続を強制するように設定されていました。このNATエントリを使用してHTTPSを使用しようとすると、暗号化された要求を暗号化されたトラフィックとして処理するように正しく設定されていないAkamaiサーバのポート80にルーティングするため、接続は失敗します。 Hostヘッダーが標準のHTTPサービスを使用するホストに変更されたとき、要求されたサイトは正常に返されました。

※図11:実例については原文を参照ください。

通信するデバイスのポートが47296(リモートポート80)から44981(リモートポート443)に変更された場合、HTTPS接続と要求は適切に暗号化され、プロキシされ、CDNエンドポイントによって処理されました。ブラウザでは、この結果、エンドユーザーの証明書の警告が表示されますが、要求に対して適切なHTTPS暗号化を使用しながら機能します。

※図12:実例については原文を参照ください。

 

 バーチャルホスト/ドメインとそのテクニックが動作する理由

仮想ホスト/ドメイン・フロントニングにより、単一のサーバーで複数のプロパティーを処理できます。これは、要求のHostヘッダーを解析し、それに応じてサーバーのアプリケーションレイヤー内でルーティングします。 AkamaiおよびほとんどのCDNの場合、これはサーバーが顧客の指示に従って一般的なリソースをキャッシュして提供することを可能にするリンチピン技術です。

f:id:orangeitems:20180423121329p:plain

※図13 原文より引用

プロキシインジェクションの例では、同じサーバーがまだ実行されていますが、中央のルータ~または一連のルータ~は追加のプロキシレイヤとして機能します。

f:id:orangeitems:20180423121903p:plain

※図14 原文より引用

 

たくさんのUPnPProxy

 最初のインターネットワイドスキャンでは、480万台を超えるデバイスが、単純なUDP SSDP(UPnPのUDP部分)の照会に対して脆弱であることが判明しました。これらのうち、約765,000(全体の16%)が脆弱なTCP実装を公開していることが確認されました。これらの脆弱なデバイスのうち、65,000を超える(脆弱性の9%、全体の1.3%)、NATインジェクションが検出されました。ここで、少なくとも1つのNewInternalClientのインスタンスがインターネットルーティング可能なIPを指していました。

インジェクションされたNATエントリは、通常、さまざまなデバイス間のセットで動作することが判明しました。少なくとも一回のインジェクションがあったところで、複数のインジェクションを見たことがあります。これらの組み合わせは、異なるデバイス群を超えて塊で見ることができます。65,000台のデバイス全体にわたって、17,599の一意のエンドポイントIPアドレスが検出されました。これらのデバイスは、多くの場合、1台のマシン上の複数の一般公開ポートに1つのIPをインジェクションしていました。最も識別されたIPは、23,286個のデバイスにわたって1,880万回以上インジェクションされています。 2番目にインジェクションされたIPは、59,943個のデバイスにわたって1,100万回を超えていました。

これらのインジェクションは、インターネットの周りの複数のサービスとサーバーを指し示すように見えました。大部分の注入は、TCPポート53(DNSの場合15.9M)、80(HTTPの場合9.5M)、および443(HTTPSの場合は155K)を対象としています。

※注 15.9M、9.5Mなどの数字は、見つかった件数だと思われます。

 

どのように使用されていますか?

これは多目的プロキシボットネットであり、さまざまな目的でさまざまなユーザーがこの脆弱性を利用しているようです。この脆弱性を悪用している人々が何をしているかを証明することは困難ですが、収集されたデータの受動的な分析、傾向に基づいて実際の使用方法や潜在的な使用方法を推測することができます。

 

 検閲をすり抜ける

明白な最初のユースケースは、検閲の努力を迂回するためのケースでした。数百万のユニークな住宅IPと世界中のポートの組み合わせを介して暗号化されているTCP接続を介して、無制限のDNSとCDNサーバーを照会する機能を提供する、広く分散されたプロキシネットワークを構築しています。 

f:id:orangeitems:20180423124428p:plain

※図15 原文より引用

 

 スパム、フィッシング

スパム活動がこれらの代理を利用していたことを示唆するいくつかのケースが発見されました。メールサーバーがTCPポート25(SMTP)でプロキシされているエンドポイントであった場所で、425個以上のデバイスで450以上のインスタンスが検出されました。

 

 アフィリエイト・クリックフラウド(アドフラウド)

インジェクションされたIPに関する受動的なDNS分析を行っている間に我々が気付いた1つの傾向は、プロキシエンドポイント内にかなりの数のオンライン広告ネットワークIPが存在することでした。私たちの理論は、代理店ネットワークビルダーや有料クリックサービスを探しているブラックハットの関連会社の利益を生み出すために、これらがクリック詐欺に巻き込まれているというものです。この手法を使用すると、単一のユーザーが、プロキシサービスに関連付けられていない複数の地理的な場所や居住用のIPスペースから簡単に発信されるように見えることがあります。これは、広告/アフィリエイトネットワーク事業者の不正チームによる検出を避けるのに役立ちます。

※注 これは漫画村のとき(NHKのプロジェクト現代+)に紹介され大きな話題になっていましたね。

 

 アカウント乗っ取り、クレジットカード詐欺

アカウントの引き継ぎとクレジットカードによる不正行為のキャンペーンでは、すでにブラックハットや公的なプロキシネットワークを使って活動を分散し、難読化しています。地理的フットプリントとクリーンな履歴を持ち、口座資格情報をテストし、不正なクレジットカード取引を試みる765,000を超える住宅のエンドポイントをいかに活用するかは、サイト運営者、金融機関、違反の犠牲者、または個人情報の盗難となります。

  

DDoS

これらのデバイスは、TCPベースのDDoS攻撃とUDPベースのDDoS攻撃の両方をより適切に分散して難読化するために活用することができます。レイヤ7をターゲットとするTCP攻撃では、これらのデバイスを使用してボットネットエンドポイントを隠すか、攻撃者の分散フットプリントを増やすことができます。 UDPの意味は、あらゆる方法の難読化と攻撃トラフィックの分散を可能にする可能性があります。

UDPコンポーネントは任意のポートとIPで指し示すことができるため、攻撃者は反射/増幅されたサービスエンドポイントを持つUPnProxyの脆弱なデバイスをロードする可能性があります。この手法は、memcached、DNS、CLDAP、およびその他のよく知られている増幅ベクトルをプロキシするために使用できます。

これらの機能により、攻撃者は一握りのリフレクターでも数十万または数十万個の固有エンドポイントに見えるものに変えることができます。典型的には、リフレクト攻撃の場合、緩和の容易な手段は、サービスに関連するソースポートにリフレクトさせることです。この場合、反映された攻撃は同じ帯域幅のパンチをパックできます。しかし、送信元ポートは攻撃者によって制御されているでしょうか。したがって信頼できません。被害者にとっては、奇妙なソースポートや住宅IPスペースから脆弱なサービスを実行している数千ものユニークなリフレクタが攻撃に参加しているため、軽減の努力がさらに複雑になっているようです。

 

 ボットネット

この手法は、ブルートフォースやデバイステイクオーバーの対象となるHTTP(admin)、SSH、Telnetなどの追加サービスを公開するために使用できます。これらの懸念事項は、公開されて公開されている弱いパスワードのTelnetサービスの裏にMiraiが構築された世界では理論どおりのものとは限りません。さらに、この種のコンシューマデバイスでは、多くの悪用可能なHTTPスタックが検出されています。その中には、管理者アクセスに関連したベンダー提供のバックドアが装備されているものがあります。攻撃者にこれらのサービスを公開し通信する能力を与えることは、デバイスのセキュリティにとって深刻な脅威となり、ボットネットの構築を可能にする可能性があります。

 

 コンテンツ/マルウェアのディストリビューションおよび通信

この技術を使えば、マルウェアやその他の疑わしいコンテンツの配布を目的とする配信サーバーの実際の場所を特定することが難しくなります。マルウェアキャンペーンは、これらのプロキシを簡単に活用して、C2通信とペイロード配信の真のオリジンを隠すことができます。

シマンテックの研究者は、「インセプションフレームワーク」とその背後にあるAPTグループの継続的な調査の結果、このプロキシネットワークの一部を発見しました。シマンテックの調査の場合、このグループは、連鎖UPnProxyインスタンスを使用して事業者の実際の場所を難読化していました。

グループは、別の脆弱なデバイスのTCPデーモンを指すTCPプロキシエントリを挿入します。彼らは、このインジェクションを使用して、追加のプロキシパスを挿入します。通常は、インジェクションを受けたさらに脆弱なデバイスを指しています。これにより、グループは、ファイル/マルウェア管理の目的で、実際の場所を公開することなく、クラウドストレージインフラストラクチャと対話することができました。次の図は、シマンテックの研究者が、これらのプロキシがキャンペーンでどのように使用されたかを示すために提供されたものです。

f:id:orangeitems:20180423133035p:plain

※図16 原文より引用

 

UPnPProxy チェーン

シマンテックの調査を使用し、「インセプションフレームワーク」APTグループに関して、我々は脆弱なデバイス間の関係を分析するためにより多くの時間を費やしました。我々は、データセットに2つの別々の高度に結合されたプロキシのクラスタが存在することを発見しました。

※図17:実例については原文を参照ください。

図17は、UPnProxyの脆弱なシステム間の関係のみを示しています。表された各ノードは、別の脆弱なノードを指し示す少なくとも1つのインジェクションを有することが分かっているノードである。ノードサイズは、各ノードに含まれるプロキシパスの数に基づいてスケーリングされ、他の脆弱なノードを指します。換言すれば、より大きなバブルは、より多くの注入経路を意味する。連鎖ノードの2つの異なるネットワークが存在し、おそらく偶然の重複があることは明らかです。

2つのクラスタを比較すると、上のクラスタがより均等に分散され、多数のより大きな外部ノードが、中間の多数のより小さいノードを指す関係を有します。これと比較すると、内部ノードは非常に小さく、アウトバウンドルートが少なくなっています。これは、最終的な目的地にチェーンを出る前に、最終的なホップになっているためです。

対照的に、下のクラスターは非常に異なる戦略を演じています。 2番目のクラスターには、外向きの中規模ノードと小規模ノードのはるかに大きなコレクションにルーティングする重要なエントリポイントがいくつか組み込まれているようです。これらのチェーンは、ディストリビューションに集中しにくく、できるだけ多くのエンドポイントにあなたを連れて行くことができるオプション豊富な最初のホップを持つことに重点を置いています。このオプションを使用すると、プロキシチェーンの出口ノードには多くのオプションがあるため、発信元IPへのトラフィックを追跡するのが難しくなる可能性があります。

これらのチェーンが「インセプションフレームワーク」を担当するAPTグループによってどのように活用されたかについては、シマンテックのブログ「インセプションフレームワークの隠れたプロキシ」を参照してください

 

私が影響しているかどうかどうやってわかる?

デバイスがUPnProxyingキャンペーンのために積極的に利用されている場合、エンドユーザーにUPnProxyingが発生しているという兆候はありません。 UPnP、NAT、およびコンシューマデバイスの自動性のため、これらのルールは人間によって維持されることを意図したものではありません。これは、人間がデバイス上でそれらを監査または修正するための容易な方法がないことを意味します。これらのパケットは受信され、影響を受けるデバイス上のWANインターフェイスからルーティングされるため、(NATエントリをあなたのLANにピボットするためにNATエントリを侵入しない限り)内部ネットワーク全体には何も起こりません。

デバイスが脆弱であるかUPnProxyingのために活発に活用されているかを特定する最も良い方法は、エンドポイントをスキャンしてNATテーブルエントリを監査することです。このプロセスを支援するために、多言語で利用可能なフレームワークとライブラリがいくつかあります。以下は、この研究で使用される単純なbashスクリプトです。デバイスの公開TCPデーモンから最初の1000個のUPnP NATエントリをダンプしようと試みることにより、脆弱性が疑われるエンドポイントをテストすることができます。

※図18:実例については原文を参照ください。

※図19:実例については原文を参照ください。

図19は、NewInternalClientのIPアドレスがインターネットでルーティング可能であり、このデバイスがUPnProxyネットワークで能動的に役割を果たすためにステージングされていることを示しています。

 

影響を受けるのは何のデバイスですか?

幅広いデバイスが影響を受け、そのほとんどがコンシューマーグレードのネットワークハードウェアです。製造元のリストを、漏洩TCPデーモンからの情報に基づいて特定されたモデルと一緒に、この文書の最後にまとめています。それは73ブランド/メーカーと400近いモデルをカバーしています。間違いなく、これらの脆弱なUPnP実装の影響を受けるメーカーとデバイスが増えています。このリストは、われわれが明確に特定できるデバイスのみで構成されています。

 

どうやって修正すればいい?

デバイスがこの脆弱性の影響を受ける場合、緩和のオプションはごくわずかです。

最初は、この種の攻撃に対して脆弱でないことを確認した他のものでデバイスを置き換えることです。

デバイスの交換がオプションでない場合、通常はデバイス上でUPnPサービスを無効にすることができます。ただし、ゲームやメディアストリーミングなど、ネットワークの他の領域に影響を与える可能性があります。

これらのオプションがどちらも機能しない場合、影響を受けるデバイスの前にファイアウォールを展開し、UDPポート1900へのすべての受信トラフィックをブロックすることで、TCPデーモンの検出を可能にする情報漏洩を防止します。

あなたのデバイスが既に侵害されている場合、これは引き続きプロキシのインジェクションとプロキシの使用を許可します。これらの(NATテーブルへの)インジェクションを手動で削除すると、プロキシの使用は停止しますが、将来のインジェクションが行われるのを防ぐことはできません。

 

まとめ

UPnProxyの脆弱性は、私たちが最近見た多くの問題のように、認証されていないサービスが公のインターネットに公開されることは決してありませんでした。攻撃者は、UPnPに関する既知の問題のいくつかの側面を取り上げ、それらを組み合わせてトラフィックを隠す強力なプロキシネットワークを構築しました。これは、攻撃者がコンピュータを引き継ぐことを可能にするリモートエクスプロイトでも、DDoSに対する新しいリフレクションベクターでもありませんが、トラフィックの原点をどのように隠すことができるかという点で依然として重大な懸念事項です。

エンドユーザーはこのような脆弱性を単独で検出することはできません。調査では、ルータ経由でトラフィックが終了しているため、罪のない人に誤って責任を割り当てる可能性があります。メーカーは、外部インターフェイスでUPnPなどのプロトコルを有効にすることを止める必要があります。この問題が発見されてから10年以上が経過した後も、コンシューマ向けデバイスに悩まされ続けています。また、通信事業者やISPは、信頼できるLANの使用がネットワークを横切ることを意図したプロトコルを許可する必要があるかどうかを検討する必要があります。

基本的なセキュリティモデルに従っている場合、これらの問題が存在する理由はありません。

 

影響を受ける製造者/モデル

原文をご確認ください。

 

内容を読んでみての感想

理屈はわかりました。UPnPの実装に不備があり、UDPをWAN側から受け付けてしまうということが始まりです。そこから管理画面のアドレスをPROXYされ、WAN側からデフォルトのID/PASSWORDであればすぐには入れてしまうこと。そして、WAN側にNATを設定されてしまい、秘匿性の高いプロキシネットワークを形成してしまっていることがわかりました。

とりあえずUPnPはオフにしなければいけないのですが、すでに乗っ取られている場合はNATテーブルに余計なものが書かれているので消さなければいけないんですね。UPnPをオフにしたりファームウェアをアップデートしたりしてホッとしている人も多いように感じました。NATテーブルを見るなんて普通やりませんものね。

ぜひ、上記の内容をご理解の上、ご対処ください。

 

Googleから直販ECサイトの商品へGoogle Shopping Adsで流れるフローがAmazonの脅威になる

 

f:id:orangeitems:20180423102601j:plain

GoogleがAmazonの脅威に?

直販ECサイトが続々と構築されているのに、Amazonでしか買わないという流れが一変するのかもしれません。

www.mag2.com

eコマースはAmazonの一強とも言える状況ですが、唯一の対抗馬としてGoogleが浮上しています。買い物の入口を両社が取り合っている状況について掘り下げます。

 

Amazonと直販ECサイトを比較する

Amazon.co.jp

Amazonに出店した場合の手数料については、Amazonのサイトに表記されています。

services.amazon.co.jp

以上のように、売り上げの8%~15%、Kindleについては45%の販売手数料を徴収されます。売上に対してですので、これ以上の粗利率を売上に反映させないと出品者は赤字となります。システム利用料や広告費、Amazonで売ることができるというメリットとの比較となると思います。これを高く見るかどうかについて、下記が良くまとまっていると思います。

nakano-ws.com

 

直販ECサイト

シミュレーションとしてとてもわかりやすいサイトがあります。

sps.estore.jp

このサイトを見る限り、サイトオープン時は間違いなく赤字経営で、売れ出して損益分岐点を超えたらどんどん儲かる計算になると思います。

ECサイト構築事業を行われている企業は複数社ありますので、上記はあくまでも一例です。ただイメージはわかると思います。

 

比較

これは良く言われることですが、はじめはAmazonや楽天、Yahoo! Japanなど大手モールを使うのがローリスクです。初期投資が少なく済み失敗と判断したときに損失額が限りになく小さくできるからです。しかし、大成功してしまったときに、売上に対する割合が手数料となっているために、高額の手数料を取られてしまいます。これはどのモールでも同じ理屈です。

したがって、ある程度リアル店舗で実績のある商品を持っている企業は、間違いなく直販ECサイトを構築します。数千万のサイト構築費用をベンダーに支払い、かつ保守費用とインフラ費用を運用費として支払います。それぐらい行っても直販ECサイトのほうが大きな売上がもたらされる場合はビジネス上有利なのです。

 

Google Shopping Adsが、ECの多様性を生み出す

リアル店舗の歴史から考えると、戦後、まず大きく発展したのはデパートでした。そして総合スーパーの時代がやってきて、今はショッピングモールの時代になっています。ショッピングモールには専門店が入居していて、モール運営はインフラを支えています。

この図式にECサイトもいずれ変貌していくのではないかと思っています。専門店が直販ECサイトです。直販ECサイトにいかにリーチさせるかということでGoogleが、Google Shopping Adsを進化させています。商品をGoogleで検索すれば、直販ECサイトに誘導されるのです。本記事では、この導線がAmazonに脅威となってきたということをまとめているのです。

結局Googleの一人勝ちかと思われる方がいらっしゃるかもしれませんが、これは違っていて、結局直販ECサイト運営のためには、広告代理店に広告料を支払わなければいけないのです。AmazonやYahoo、楽天などのショッピングモールでは、広告まで行ってくれるのですが、直販ECサイト運営の場合は広告代理店に依頼しないと誰も自分のサイトまでたどり着いてくれません。この広告料が少ないほど、消費者にとっては製品価格に反映されずにお得と言えます。したがって、Google Shopping Adsがより広告価値が高くしかも料金が廉価であれば、広告代理店には頼む必要がなくなったりして全体的に最適化されていくことになります。

 

実際の使い方は?

これもまとまっているサイトを紹介します。

webbu.jp

Googleショッピング広告(商品リスト広告 PLA)の最大のメリットは、次の2点です。

①クリック単価(CPC)が安価で、獲得単価(CPA)や広告費用対効果(ROAS)が見合いやすい!

②キーワード登録が不要!

単にECサイトの広告を出すのではなく、商品自体を検索結果に出すことでリーチ率を延ばせるということですね。しかも、消費者がどんどん使い始めているという数字がアメリカでは出ていますので、追って日本もこの流れになるのではないかと思います。

 

課題は?

ここまで、直販ECサイトと、Google Shopping Adsのいいところだけまとめてきましたが、大きなウィークポイントがあります。ID管理です。

現在、個々のECサイトごとにIDが存在しています。Googleの検索結果でたくさんの商品が表示されるのはいいのですが、たくさんのECサイトごとにたくさんのIDを管理しきれません。これはまだ技術的には改善できていません。

今後、どのようにID管理を行っていくかは、WebAuthnの実用化が担っていくものと思います。いわゆるパスワードを必要としない認証方法です。

www.itmedia.co.jp

Google、Mozilla、Microsoftが「WebAuthn」の実装を開始。これによって「FIDO2」の普及が期待され、Webブラウザから指紋認証や顔認証などで簡単にWebサイトへのログインや支払いの承認といった操作が実現されそうだ。

 一方で、認証が通ったとしても、最後の関門。住所入力が面倒だと思います。それでも消費者は安くて便利ならついてくることがアメリカの統計からはわかると思います。

この大きな流れをわかっておくと、ECにまつわる様々な周辺のニュースが理解しやすいと思います。

 

技術書は今買おう!インプレスの売れ筋タイトル 50%OFFセール(Kindleのみ)

f:id:orangeitems:20180422195234j:plain

 

半額!?

インプレスの技術書が期間限定でたくさん半額になってます!(Kindleのみ)

エンジニアの方は必見です。

 

インプレスグループ出版社の売れ筋タイトル 50%OFFセール

PC実用書、ビジネス書、デザインや山岳関連、音楽・楽器ほかインプレスグループ出版社の売れ筋タイトルが今だけすべて50%OFF

期間:2018年4月20日(金) 00時00分~2018年4月26日(木) 23時59分(日本時間)

対象タイトルが、50%OFF以上!

※キャンペーン期間:2018年4月20日 (金) 0時00分~2018年4月26日(木) 23時59分(日本時間)
※2018年4月12日(木)時点のKindleストアでの価格を基準としています。
※キャンセル等の理由により本キャンペーンの利用条件を満たさない場合、その他不正行為とみなした場合、本キャンペーン分相当額を請求させていただくことがあります。
※Amazon.co.jp は本キャンペーンを予告なく変更または終了する権利を保有します

 

 

 

上記の本のほかにもたくさんいい本がありますので、今のうちに買い込んでおくことをお勧めします。半額はすごい。