Wireshark によるパケット解析講座 3: ホストとユーザーを特定する / Wireshark Tutorial: Identifying Hosts and Users

Wireshark Tutorial: Identifying Hosts and Users

ホストが感染した、または侵害されたとき、セキュリティ専門家は、疑わしいネットワークトラフィックのパケットキャプチャ(pcaps)を手早く確認して影響を受けるホストやユーザーを特定しなければなりません。

本チュートリアルでは、広く使用されているネットワークプロトコル分析ツールWiresharkを使用し、そのpcapデータを収集する方法のヒントを提供します。なお、本稿ではネットワークトラフィックの基本を理解していることが前提となります。またこちらのpcaps データを使いますのでダウンロードして圧縮ファイルを解凍しておいてください。解凍用のパスワードは「infected」です。このデータには、IPv4で次の4種類のデータを取得するトラフィックが含まれています。

  • DHCPトラフィックからのホスト情報
  • NetBIOSネームサービス(NBNS)トラフィックからのホスト情報
  • HTTPトラフィックからのデバイスモデルとオペレーティングシステム
  • KerberosトラフィックからのWindowsユーザーアカウント


DHCPトラフィックからのホスト情報

ネットワーク内でトラフィックを生成するホストには3つの識別子が必要です。 それはMacアドレス、 IPアドレス、そしてホスト名です。

ほとんどの場合、疑わしい活動に対する警告はIPアドレスに基づいています。ネットワークトラフィックの完全なパケットキャプチャにアクセスできる環境であれば、内部ネットワークのIPアドレスをもつホスト上でpcapを取得することで、関連付けられたMACアドレスとホスト名を確認できます。

では、こうしたホスト情報をWiresharkでどのように見つければよいのでしょうか。それには2種類のアクティビティをフィルタリングします。つまりDHCPかNBNSです。DHCPトラフィックは、ネットワークに接続されているほとんどすべての種類のコンピュータのホストを識別するのに役立ちます。NBNSトラフィックは、主にMicrosoft Windowsを実行しているコンピュータまたはMacOSを実行しているAppleホストによって生成されます。

まだダウンロード・解凍していないかたは、このチュートリアルの最初のpcapファイルhost-and-user-ID-pcap-01.pcapここバックアップ)からダウンロードして開いてください。パスワードは「infected」です。このpcapでは、172.16.1[.]207という内部IPアドレスをもつホストについて調べていきます。まず、このファイルをWiresharkでを開き、下図のように表示フィルタに「bootp」(※1)を指定してフィルタリングしてください。これは、DHCPトラフィックを表示するフィルタ設定です。

※1:Wireshark 3.0以降のバージョンではこのフィルタに「DHCP」を指定してください。「bootp」は将来的に廃止予定です。


[Info]列に「DHCP Request」と表示されているフレームをどれか1つ選択してください。下図を参考に、フレームの詳細部に移動し、「Bootstrap Protocol (Request)」の行をクリックして展開してください。


つづいて、下図を参考に「Client Identifier」、「Host Name」の各行を順にクリックして展開してください。これで「Client Identifier」の詳細から172.16.1[.]207に割り当てられたMACアドレスが、「Host Name」の詳細からホスト名がそれぞれ確認できます。


このケースでは172.16.1[.]207のホスト名はRogers-iPadでMACアドレスは7c:6d:62:d2:e3:4fです。このMACアドレスはApple社に割り当てられたものです(訳注: WireSharkのPreferencesでMacアドレスの名前解決を有効に設定している場合、上図のようにMACアドレス先頭にベンダ名が表示されます。ここにベンダ名が表示されていない場合は、Wireshark の Preferences メニューの Name Resolution で Resolve MAC addresses のチェックボックスにチェックを入れて有効にします)。ホスト名からこのデバイスはおそらくiPadであるものと類推できますが、ホスト名だけでは確実とはいえません。

ただしホスト名とMACアドレスを使うことで、下図に示すように、EthernetフレームのMACアドレスとIPアドレスを172.16.1[.]207とを簡単に関連付けることができます。


NetBIOSネームサービス(NBNS)トラフィックからのホスト情報

DHCPリースが更新される頻度によっては、pcapにDHCPトラフィックが含まれていないこともあります。その場合でもNBNSトラフィックを使用することで、Microsoft Windowsを実行しているコンピュータやMacOSを実行しているAppleホストのホスト名を識別することはできます。

ここで、チュートリアルの2つ目のpcapファイル host-and-user-ID-pcap-02.pcapを開いてください。まだダウンロード、解凍をしていない場合はここ(バックアップ)にあります。解凍パスワードは「infected」です。このpcapは、10.2.4[.]101の内部IPアドレスを使用しているWindowsホストからのものです。Wiresharkでpcapを開き、表示フィルタに「nbns」を指定してください。これにより、NBNSトラフィックが確認できるようになります。最初のフレームを選択すると、図5に示すように、IPアドレスとMACアドレスおよびホスト名をすばやく関連付けることができます。


フレームの詳細部には、下図に示すように、IPアドレスに割り当てられたホスト名も表示されます。


HTTPトラフィックからのデバイスモデルとオペレーティングシステム

HTTPトラフィックのヘッダにあるUser-agent文字列からオペレーティングシステムを確認できることがあります。HTTPトラフィックがAndroidデバイスからのものであれば、デバイスの製造元とモデルも判断できます。

ここで、チュートリアルの3つ目のpcaphost-and-user-ID-pcap-03.pcapを開いてください。まだダウンロード・解凍していないかたは、ここバックアップ)からダウンロードして開いてください。パスワードは「infected」です。このpcapは、192.168.1[.]97の内部IPアドレスを使用しているWindowsホストからのものです。Wiresharkでpcapを開き、表示フィルタに「http.request and !(ssdp)」を指定してください。表示されたフレームのうち、2つ目のフレームをクリックして選択してください。これはwww.ucla[.]eduへの最初のHTTPリクエストです。 その状態で、下図に示すように、右クリックして表示されたコンテキストメニューから [追跡]、[TCPストリーム]の順にクリックしてください(訳注: なぜHTTPストリームではなくTCPストリームを選ぶのか疑問に思われるかたがいらっしゃるかもしれません。このチュートリアルではHTTPリクエストのヘッダ行だけを目的としており、HTTPボディは確認しません。このため[追跡]で[TCPストリーム]を選択しても[HTTPストリーム]を選択しても得られる情報に違いがありません。HTTPボディも確認したい場合は、TCPストリームのかわりにHTTPストリームを選択するとよいでしょう)。


このTCPストリームには、下図に示すようにHTTPリクエストヘッダがあります。このUser-Agent行は、64ビット版 Microsoft Windows 7オペレーティングシステム上で動作するGoogle Chrome webブラウザのバージョン72.0.3626.81を表しています。


上図のUser-Agent行には「(Windows NT 6.1; Win64; x 64)」という文字列があることに着目してください。

ここで「Windows NT 6.1」は、Windows 7を表しています。User-Agent行におけるWindows NTの文字列は、次に示すバージョンのMicrosoft Windowsと対応しています。

  • Windows NT 5.1: Windows XP
  • Windows NT 6.0: Windows Vista
  • Windows NT 6.1: Windows 7
  • Windows NT 6.2: Windows 8
  • Windows NT 6.3: Windows 8.1
  • Windows NT 10.0: Windows 10

WindowsホストからのHTTPベースのWeb閲覧トラフィックが含まれていればオペレーティングシステムとブラウザを特定できます。Androidデバイスでも同様のトラフィックがあればデバイスのブランド名やモデルを確認することができます。

では次に、チュートリアルの4つ目のpcap host-and-user-ID-pcap-04.pcapを開いてください。 まだダウンロード・解凍していないかたは、ここバックアップ)からダウンロードして開いてください。パスワードは「infected」です。このpcapは、172.16.4.119の内部IPアドレスを使用しているAndroidホストからのものです。Wiresharkでpcapを開き、表示フィルタにhttp.requestを指定してください。2つ目のフレームを選択します。これは、 www.google[.]com/blank.htmlを要求するHTTPリクエストです(訳注: WireSharkのパケット一覧部にこのHost列が表示されていない場合は、2つ目のフレームを選択後、パケット詳細部で「Hyper Transfer Protocol」行を展開し、「Host: www.google[.]com\r\n」行を選択した後、右クリックし、表示されたコンテキストメニューから[列として適用]をクリックしてください)。

次に、下図に示すように右クリックして表示されたコンテキストメニューから [追跡]、[TCPストリーム]の順にクリックしてください。



上図のUser-Agent行から、Android 7.1.2という2017年4月にリリースされた古いAndroidオペレーティングシステムであることが分かります。LM-X210APM はこのAndroidデバイスに割り当てられたモデルナンバーです。Google検索をしてみると、このモデルが LG Phoenix 4 Android スマートフォンであることが分かります。

これがiPhoneそのほかのApple社製モバイル機器からのHTTPトラフィックのUser-Agent行である場合、オペレーティングシステムやデバイスの種類が分かります。ただしモデルは分かりません。そのApple社製デバイスがiPhone、iPad、iPodのいずれであるかだけが判別できます。では次にiPhoneからのトラフィックを判別してみましょう。

このチュートリアルの5つ目のpcap host-and-user-ID-pcap-05.pcapを開いてください。まだダウンロード・解凍していないかたは、ここバックアップ)からダウンロードして開いてください。パスワードは「infected」です。このpcapは、10.0.0[.]114の内部IPアドレスを使用しているiPhoneホストからのものです。Wiresharkでpcapを開き、表示フィルタにhttp.requestを指定してください。次に、フレーム番号443のHTTPリクエストのフレームを選択してください。これはweb.mta[.]infoへのHTTPリクエストです(訳注: WireSharkのパケット一覧部にHost列が表示されていない場合は、フレーム番号443を選択した後、パケット詳細部で「Hyper Transfer Protocol」行を展開し、「Host: web.mta[.]info\r\n」行を選択した後、右クリックし、表示されたコンテキストメニューから[列として適用]をクリックしてください)。次に、下図に示すように右クリックして表示されたコンテキストメニューから [追跡]、[TCPストリーム]の順にクリックしてください。


下図でUser-Agent行は(iPhone; CPU iPhone OS 12_1_3 like Mac OS X)になっています。これで、このApple社製デバイスがiPhoneであり、iOS 12.1.3を実行していることが分かりました。


HTTPトラフィックとUser-Agent文字列について最後に付け加えるなら「すべてのHTTPアクティビティがWeb閲覧トラフィックであるとは限らない」ということです。HTTPリクエストのなかには、ブラウザやオペレーティングシステムを明らかにしないものもあります。トラフィックを検索してホストを識別するためには、複数のHTTPリクエストを確認してから、目的のWebブラウザのトラフィックを見つける必要があるかもしれません。

なお、今日では多くのWebサイトがHTTPSを使用していることからHTTPによるホスト識別が困難な場合があります。HTTPヘッダやHTTPコンテンツはHTTPSトラフィックの場合暗号化されているため表示できません。ですが、運よく調査中にHTTPでWebを閲覧したトラフィックを見つけることができれば、この方法でホストに関する詳細情報を得ることができます。

KerberosトラフィックからのWindowsユーザーアカウント

Active Directory(AD)環境のWindowsホストの場合、Kerberosトラフィックからユーザーアカウント名を見つけることができます。

このチュートリアルの6つ目のpcap host-and-user-ID-pcap-06.pcapを開いてください。まだダウンロード・解凍していないかたは、ここバックアップ)からダウンロードして開いてください。パスワードは「infected」です。このpcapは、次のActive Directory環境にあるWindowsホストからのものです。

  • ドメイン: happycraft[.]org
  • ネットワークセグメント: 172.16.8.0/24 (172.16.8[.]0 – 172.16.8[.]255)
  • ドメインコントローラのIPアドレス: 172.16.8[.]8
  • ドメインコントローラのホスト名: Happycraft-DC
  • 同セグメントのゲートウェイ: 172.16.8[.]1
  • ブロードキャストアドレス: 172.16.8[.]255
  • Windowsクライアント: 172.16.8[.]201

Wiresharkでpcapを開き、表示フィルタに「kerberos.CNameString」を指定してください。次に、最初のフレームを選択します。フレームの詳細部に移動して、下図に示すとおりに行を展開します。「CNameString: johnson-pc$」という行を選択して右クリックし、表示されるコンテキストメニューで[列として適用]をクリックします。


これにより、パケット一覧部に「CNameString」という新しい列が作成されます。列を作成した後、列表示の最後のフレームまでスクロールダウンします。すると、アカウント名「theresa.johnson」が、172.16.8[.]8で実行されているドメインコントローラと172.16.8[.]201で実行されているWindowsクライアントのトラフィック内に見つかるはずです(下図参照)。


ホスト名のCNameString値は常に末尾が$(ドル記号)になっていますが、ユーザーアカウント名にはこのドル記号はついていません。ユーザーアカウント名をフィルタリングするには、次のWireshark式を使用して、ドル記号付きのCNameStringの結果を除外します。


当社を装った不審なメールに関するお詫びと注意喚起について 株式会社風流舎 2022年2月4日


当社を装った不審なメールに関するお詫びと注意喚起について 株式会社風流舎
kabeiro.com/information/20…

弊社は、2022年2月3日(木)に、弊社従業員1名のパソコンがコンピュータウイルス(マルウェア)「Emotet」に感染していることを確認し、同パソコンから個人情報等のデータが流出した可能性があることを確認しました。
弊社メールサーバーからメールアドレスを含むメール情報が窃取されたことにより、弊社社員を装った第三者からの不審なメールが複数の方へ発信されている事案を確認いたしました。

本件におきましては、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを心よりお詫び申し上げます。弊社では、個人情報をはじめとするデータ全般の適正な管理とセキュリティ対策に努めて参りましたが、本件の発生を重く受け止め、再発防止に万全を期してまいります。

当社従業員を装った不審メールに関するお詫びとお知らせ 株式会社コングレ 2022年2月4日


当社従業員を装った不審メールに関するお詫びとお知らせ 株式会社コングレ
congre.com/news/20220204-…

このたび、当社従業員のパソコンがコンピュータウイルス「Emotet(エモテット)」に感染した可能性があり、当社および当社グループ従業員を装った不審なメール(なりすましメール)が、複数の方に送信されていることが確認されました。

例えば、送信者には当社従業員氏名が表示されていますが、当社(*****@congre.co.jpなど)と異なるメールアドレスから送信された、なりすましメールが確認されております。

お客さま並びに関係者の皆さまにご迷惑とご心配をおかけしておりますことを深くお詫び申しあげます。

HISベトナム子会社に不正アクセス、パスポート情報含む最大1,846名分の個人情報流出の可能性


[PDF] 子会社ファイルサーバへの不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ 2022年2月8日 株式会社エイチ・アイ・エス


株式会社エイチ・アイ・エス(HIS)は2022年2月8日、同社ベトナム子会社のファイルサーバへの不正アクセスについて発表した。

これは現地時間2021年10月25日に、同社ベトナム現地法人H.I.S. SONG HAN VIET NAM TOURIST CO.,LTD.でウイルスブロックの通報があり、外部専門家に遠隔での簡易調査を依頼したところ、10月28日にファイルサーバへの第三者からの不正アクセスを確認したというもの。

ベトナム法人では不正アクセス判明後に、該当サーバをネットワークから切断し、外部からのアクセス制限を行う処置を実施している。

HISでは検証のために日本から遠隔で情報を収集するとともに、サーバに含まれたデータを抽出したハードディスクを日本へ輸送し、2021年12月13日に到着後、外部専門家が解析を開始、ファイルサーバへの不正アクセスの痕跡から保存されたデータが外部へ不正に引き出された可能性があると12月20日に報告があった。

不正に引き出された可能性があるのは、2016年8月14日から2020年2月22日の期間に、HISを利用しベトナムへ出発した顧客並びにベトナム法人で申請等の手配を行った顧客 最大1,846名分の個人情報(氏名、性別、生年月日、パスポート情報)。

HISでは街灯の顧客に順次、連絡を行う。

HISでは監督官庁である官公庁、日本旅行業協会(JATA)に報告を行っている。

HISでは今後、第三者によるセキュリティ診断などをチェックの強化と内部チェック体制の厳格化を行い、再発防止に努めるとのこと。

弊社従業員を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社デザインアーク


[PDF] 弊社従業員を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社デザインアーク 
designarc.co.jp/news/3a5b250fb…

この度、弊社一部のパソコンがコンピューターウイルス「Emotet(エモテット)」に感染 し、弊社従業員を装った不審なメール(なりすましメール)が弊社従業員とメール連絡をさ れた複数の方に送信されていることが確認されました。 

お客様並びに関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを深くお 詫び申し上げます。 

なりすましメールの見分け方として、送信者の氏名表示とメールアドレスが異なってい ることが挙げられます。

具体的には、送信者は弊社従業員氏名が表示されていますが、弊社 (*****@designarc.co.jp)と異なるメールアドレスから送信されたなりすましメールが確認 されております。

なりすましメールに添付されたファイル(エクセルやワード形式)を開封 されたり、本文中の URL をクリックされました場合、コンピューターウイルスへの感染や 不正アクセスの恐れがございますので、疑わしいメールが届きました際は、開封せずにメー ルごと削除いただきますようお願い申し上げます。 

弊社グループを装った不審メールに関するお詫び 2022年2月9日 クラシエホールディングス株式会社


【重要】弊社グループを装った不審メールに関するお詫び 2022年2月9日 クラシエホールディングス株式会社
kracie.co.jp/soudanshitsu/i…

この度、弊社グループの一部のパソコンがコンピュータウイルス(Emotet)に感染し、弊社グループの従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

お客様ならびに関係者の皆様、メールを受信された皆様にご迷惑をおかけしておりますことを、深くお詫び申し上げます。

弊社グループでは、「*****@kracie.co.jp」のメールアドレスを利用しております。その不審なメールでは、送信者には弊社グループ従業員の氏名が表示されていますが、上記と異なるメールアドレスから送信されていることを確認しております。

このような不審メールに添付されているファイルを開いたりすると、コンピュータウイルスに感染してパソコンに保存されている情報などを不正に取得されてしまう恐れもありますので、メールごと削除していただきますようお願い申し上げます。

弊社を装った不審メールに関するお詫びとお知らせ 2022年2月9日 西部電機株式会社


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月9日 西部電機株式会社
seibudenki.co.jp/temporary/file…

この度、弊社グループに所属する従業員のパソコンが、2022 年 2 月 4 日にマルウェア 「Emotet(エモテット)」に感染したことが確認されました。 

弊社メールサーバーからメールアドレスを含むメール情報が窃取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。 

当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出したものと認識しております。 

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

 【不審メールの見分け方】 
不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという特徴がございます。

弊社からのメールは「*****@seibudenki.co.jp」を利用しております。

また、不審メールには、暗号化された ZIP 形式のマルウェアファイルや EXCEL ファイルが 添付されており、当該不審メールに添付されたファイルを開くことにより、マルウェア感染 や不正アクセスの恐れが生じます。 

つきましては、弊社従業員を装ったメールを受信された場合、送信者アドレスのご確認をお願い申し上げます。

@マーク以下が上記以外の場合は添付ファイルの開封、または本文中のURLをクリックせずにメールごと削除をお願い申し上げます。 

弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社 3rdcompass


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社 3rdcompass
chimu.edono1.com/wp-content/upl…

この度、弊社従業員のバソコンが 2022 年 2 月 8 日にマルウェア「Emotet(エモテット)」に感染し、弊社メールサーバーからメールアドレスを含むメール情報が自取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名データの一部が外部に流出したものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

不審メールの見分け方として、 送信者の氏名表示とメールアドレスが異なっているという特徴がございます。

弊社からのメールは

@3compass.net
@edono1.com

を利用しております。

また不審メールには、暗号化された ZIP 形式のマルウェアファイルが添付されているケースが散見されます。

当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。

弊社従業員を装ったメールを受信された場合、送信者アドレスのご確認をお願い申し上げます。