ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 699

Purple Team Tactics - Adversary Emulation for Breach Prevention & Detection

Purple Team

English
日程

2023年12月4日(月)~12月8日(金)

期間
5日間
講義時間

1日目:9:00 ~ 17:30
2日目~5日目:9:30 ~ 17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
講師
Bryce Galbraith|ブライス ガルブレイス
SANSプリンシパルインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
30 Points
受講料

早期割引価格:1,080,000 円(税込み 1,188,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,200,000円(税込み 1,320,000円)

申込締切日
早期割引価格:2023年11月10日(金)
通常価格:2023年11月24日(金)
オプション
  • OnDemand  135,000円(税込み 148,500円)
  • NetWars Continuous  235,000円(税込み 258,500円)

※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC699 PC設定詳細

【重要】次の手順に従って構成したシステムを準備してください。

このコースへフル参加するためには適切に構成されたシステムが必要です。この指示を注意深くお読みいただいて従っていただけない場合、このコースに不可欠となっている実践型演習に参加できず、ご受講の満足度を下げてしまう可能性があります。つきましては、指定されているすべての要件を満たすシステムを用意いただくことを強くお勧めします。

授業の前にシステムをバックアップしておくこと。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANSはあなたのシステムやデータについて責任を負いません。

ノートパソコンのハードウェア要件

  • CPU: 64ビットIntel i5/i7(第8世代以降)、またはAMD同等品。このクラスでは、64ビット、2.0GHz以上のプロセッサーが必須。
  • 重要: M1/M2プロセッサーを使用したAppleシステムは、必要な仮想化機能を実行できないため、このコースには使用できません。
  • 「Intel-VTx」や「AMD-V」拡張機能など、仮想化技術を有効にするためのBIOS設定が必要です。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は、絶対にアクセスできるようにしてください。
  • 8GB以上のRAMが必要です。
  • 200GB以上のストレージ空き容量が必要です。
  • 利用可能なUSB 3.0 Type-Aポートが1つ以上あること。新しいノートパソコンには、Type-CからType-Aへのアダプタが必要な場合があります。エンドポイントプロテクションソフトウェアの中にはUSBデバイスの使用を禁止しているものもありますので、授業前にUSBドライブでシステムをテストしてください。
  • ワイヤレスネットワーク(802.11規格)が必要です。教室での有線インターネットアクセスはありません。

このコースの追加要件

  • このコースで実習を行うには、Amazon Web Services(AWS)のアカウントが必要です。SANSは、ライブおよびライブオンラインイベントの期間中、AWSアカウントを提供します。ただし、教室外での使用やOnDemand受講者には、AWSアカウントは提供されません。授業開始前にAWSアカウントを作成してください。使用可能なAWSアカウントにアクセスできない場合、ハンズオンラボの実行が遅れます。
  • このクラスで個人的なAWSアカウントが必要な場合、見積もり費用は約50ドルですが、ラボの指示から外れた場合はそれ以上になる可能性があります。

ノートパソコンのホストOS要件とソフトウェア要件

  • ホストOSは、Windows 10、Windows 11、またはmacOS 10.15.x以降の最新バージョンである必要があります。
  • 正しいドライバとパッチがインストールされていることを確認するため、授業前にホストOSを完全にアップデートしてください。
  • Linuxホストはバリエーションが多いため、教室ではサポートしていません。Linuxをホストとして使用する場合、コース教材および/またはVMと連動するように設定する責任は各自にあります。
    ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームにそうでないと言わせないでください)。受講期間中、会社がこのアクセスを許可しない場合は、別のノートパソコンを持参するよう手配してください。ウイルス対策ソフトやエンドポイント保護ソフトが無効になっていること、完全に削除されていること、またはそのための管理者権限を持っていることを確認してください。私たちのコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品はラボの達成を妨げる可能性があります。
  • アウトバウンドトラフィックのフィルタリングは、あなたのコースのラボの達成を妨げる可能性があります。ファイアウォールは無効にするか、無効にするための管理者権限を持ってください。
  • VMware Workstation Pro 16.2.X+またはVMware Player 16.2.X+(Windows10ホスト用)、VMware Workstation Pro 17.0.0+またはVMware Player 17.0.0+(Windows11ホスト用)、VMWare Fusion Pro 12.2+またはVMware Fusion Player 11.5+(macOSホスト用)をクラス開始前にダウンロードし、インストールしてください。VMware Workstation ProまたはVMware Fusion Proのライセンスをお持ちでない方は、VMwareから30日間の無料トライアル版をダウンロードできます。VMwareのウェブサイトからトライアルに登録すると、期間限定のシリアル番号が送付されます。また、VMware Workstation PlayerはVMware Workstation Proよりも機能が少ないことに注意してください。Windowsホスト・システムを使用している場合は、よりシームレスな学生体験のためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品はHyper-Vハイパーバイザーと共存できない場合があります。VMwareが仮想マシンを起動できることを確認してください。そのためには、Hyper-Vを無効にする必要があります。Hyper-V、Device Guard、およびCredential Guardを無効にする方法は、コース教材に付属のセットアップ・ドキュメントに記載されています。
  • 7-Zip (Windows ホスト用) または Keka (macOS ホスト用) をダウンロードしてインストールします。これらのツールもダウンロードしたコース教材に含まれています。

コースウェアはダウンロードで配信されます。ファイルのサイズは大きく、多くは40~50GBの範囲で、中には100GBを超えるものもあります。ダウンロードを完了させるためには十分な時間が必要です。インターネット接続と速度はさまざまでありいろいろな要因によって異なるため、コースウェアのダウンロードにかかる時間を見積もることはできません。コースウェアのダウンロードのためのリンクを取得したら、すぐにダウンロードを開始してください。講義の初日にはすぐ教材が必要になります。講義開始の前夜までダウンロードを待つと、講義への参加がうまくいかなくなる確率が高くなります。

コース教材には「セットアップ手順」という文書が含まれています。この文書には、ライブ・クラスに参加する前、またはオンライン・クラスを開始する前に行うべき重要な手順が詳細に記載されています。これらの手順を完了するには、30分以上かかる場合があります。

ノートパソコンの仕様についてご質問がある場合は、laptop_prep@sans.org までご連絡ください。

SEC699 コース概要

SEC 699は、パープルチームに関するSANSの先進的なコースです。このコースでは、データ侵害の防止・検知のための攻撃者エミュレーションに重点を置き、現実の企業や組織の環境に脅威アクターをエミュレートする方法について学習します。このコースの目標は、どのように攻撃者の技術をエミュレート・検知できるかを受講生に教示することにあります。

SEC 599コースとつながりを持つ高度なSANSのコースであり、授業時間の60%が演習に充てられています。主な内容には次の項目を含みます。

  • Ansible、Docker、Terraformなどの一般的な自動化戦略に関する講義。こうしたツールにより、マルチドメインのエンタープライズ環境を構築して、ボタンを押すだけで攻撃者をエミュレートが可能となります
  • パープルチーミングのための適切なプロセス、ツール、およびプランニング
  • CovenantやCalderaなどのツールを使った、APT-28、APT-34、Turlaのような現実世界での脅威アクターを模した攻撃者エミュレーション計画立案
  • Kerberosデリゲーション攻撃、攻撃面の縮小、Applockerのバイパス、AMSI、プロセス・インジェクション、COM Objectハイジャッキングなどの詳細
  • 上に挙げた手口を検知するためのSIGMAルールの作成

コースの執筆者であるErik Van Buggenhout (SEC 599コースのメイン著者) とJames Shewmaker (SEC 660コースの共著者) は、いずれもGIAC認定セキュリティエキスパート (GSE) で、レッドチームとブルーチームにおけるインシデント対応、セキュリティ監視、スレット・ハンティングなどを通じ、サイバー攻撃がどのように行われるか深く理解しています。このコースでは、これらのスキルセットを組み合わせて、データ侵害の防止とその検知のための攻撃者エミュレーションについて受講生に解説します。

ビジネス上の要点

  • 現実的な敵のエミュレーション計画を構築し、組織の保護を強化する
  • アプリケーション・ホワイトリストのバイパス、クロスフォレスト攻撃(デリゲーションの悪用)、ステルス永続化戦略など、高度な攻撃の実現
  • 高度な敵のテクニックを検出するためのSIGMAルールの構築

受講対象者

  • ペネトレーションテスター
  • エシカルハッカー
  • アタッカーの方法論、ツール、手法をよりよく理解したい防御担当者
  • レッドチームメンバー
  • ブルーチームメンバー
  • パープルチームメンバー
  • 攻撃の戦術をよりよく理解したいフォレンジックの専門家

本講座受講にあたっての前提

このコースは「レッドチームとブルーチームでの活動で必要とされる高度なテクニックを学びたい」という、強い意志を参加の前提としており、テンポが速い上級者向けのコースです。このコースの受講準備、または受講の補完として、次の各コースのご受講をお勧めいたします。

  • SEC 599
  • SEC 560

プログラミング経験があることを強く推奨します(どのような言語でも構いません)。少なくともプログラミングの基本的な概念は学んでおくことをお勧めします。

ペネトレーションテストの基礎についても十分に理解しておく必要があります。また、LinuxとWindowsを熟知していることが必須です。TCP/IPとネットワークの概念についてもしっかり理解しておく必要があります。

前提条件について質問や懸念がある場合は、コースの執筆者 (evanbuggenhout@nviso.be) にご連絡ください。

受講内容の一例

5日間にわたるSEC 699のコースは、次のように構成されています。

  • 1日目は、攻撃者エミュレーションとパープルチーミングを成功させるために必要となる基盤を構築します。このコースは上級者向けであるため、使用するツールについて詳しく説明するだけではなく、既存のツールをさらにカスタマイズする方法についても学びます。
  • 2~4日目は、検知のための戦略にポイントをおき、様々な手口とそれに対する防御について徹底的なハンズオン演習で学んでゆきます。2日目は初期アクセスにおける手口にフォーカスし、3日目は組織内部でのラテラル・ムーブメントと特権の昇格、4日目は永続化を取り扱います。
  • 5日目は、3つの異なる脅威アクターについてのエミュレーション計画を作成します。エミュレーション計画はCovenantやCalderaで実行します。
  • 受講生は授業終了後1週間、CTFの個人練習場を利用することができる。

コース開発者より

「SEC 599に続き、このコースをSANS受講者のみなさんに提供できることを非常に楽しみにしています。SEC 699は、エンタープライズ・ラボ環境を活用した、ハンズオン型の攻撃者エミュレーションのコースであり、受講生からいただいた要望をもとに作成された素晴らしいコースです。みなさま、お待たせいたしました!

SEC 699の受講生は、エンタープライズ環境で適切にパープルチームの活動を行うための高度なレッドチームとブルーチームのテクニックを学びます。1週間を通して、私たちは『ヒントやコツ』を説明することにフォーカスするだけでなく、受講生自身がただしい攻撃者エミュレーションのために独自のツールを構築して利用できるようにします。これには、カスタム版のCaldera、SIGMA、Velociraptorの開発などを含みます。

SEC 699のラボ環境は、Teraformのプレイブックを使用して完全に構築されており、攻撃される可能性のある複数のドメインとフォレストをカバーしています。受講者は自分のAWSアカウントでラボ環境を稼働させることによって、受講後、数か月から数年にわたってさえもご自身での練習を続けることができます。」

- Erik Van Buggenhout

 

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5

導入と主要ツール

1日目の講義では、次の通り、2日目以降に向けた基礎固めをします。

  • 自動化ソリューションを活用し、演習で利用するインフラを構築します
  • プロセス、アプローチ、ツールについてカバーしつつ、パープルチームの社内での構築方法を学びます
  • VECTRを使用したパープルチーム活動のトラッキング
  • 検知ルール開発のためのSIGMA、CovenantとCalderaによる攻撃者エミュレーションツールを使った攻撃者エミュレーションと検知のためのパイプライン構築

※初日ではありますが、5種類の演習を徹底的に行っていきます。

演習

  • ラボ環境の構築
  • VECTRの概要
  • ElasticスタックとSIGMAスタックの準備
  • 攻撃者エミュレーションスタックの準備
  • Prelude

トピック

  • イントロダクション
    • コースの目的
    • ラボ環境の構築
    • ラボ環境の構成紹介
    • パープルチームの組成

  • キーツール
    • 検知用のスタックの構築
    • 検知のカバレッジの評価
    • ルールベース検知 vs アノマリーベース検知
    • 攻撃者エミュレーションのためのスタック構築
    • Prelude Operatorを使ったエミュレーションの自動化

初期の侵入戦略のエミュレーションと検知

2日目の講義では、次の内容について説明します。
  • まず最初に、初期の攻撃戦略と防御についての最新の概況についての説明から、講義をはじめます。
  • Anti Malware Scanning Interface (AMSI)など、Microsoftが標準で提供する防御の機能について、どのように機能するのか、どの程度効果的なのか、どのようにしてバイパスが可能なのかを詳しく説明します。
  • 攻撃面の縮小 (Attack Surface Reduction:ASR) のルールを使用したエンドポイントでの実行の制御。Windows 10で導入されたASRルールは、悪意のあるペイロードの実行を防ぐために使用できる追加のセキュリティ層です。その有効性に着目し、いくつかのバイパスのテストをします。
  • AppLockerを使用したエンドポイントでの実行制御。Windows 7で導入されたAppLockerは、悪意のあるペイロードの実行を防ぐために使用できる、アプリケーション制御テクノロジーです。その有効性にフォーカスし、いくつかのバイパスのテストをします。
  • Endpoint Detection & Response (EDR) ツールの台頭により、組織において詳細な検知が可能になり、エンドポイントで即時に対応できるようになりました。これらのツールは、セキュリティが置かれている状況を変え、敵対者はより工夫しなければならなくなっています。ここでは、プロセスIDのスプーフィング、コマンドライン引数のスプーフィング、プロセスインジェクションとプロセスハウリング、そして最後にシステムコールの直接での使用など、EDRのバイパス方法をいくつか取り上げます。ここではかなり専門的な説明を行います。 

演習

  • VBA Stomping、Purging、AMSIのバイパス
  • アプリケーション実行制御のバイパス
  • 攻撃面縮小(ASR)のバイパス
  • 最新のセキュリティ製品のバイパス-プロセスIDの親子およびコマンドラインスプーフィング
  • 最新のセキュリティ製品のバイパス-プロセスハウリング
  • 最新のセキュリティ製品のバイパス-直接システムコール

トピック

  • 初期における侵入の戦略
    • 従来型の攻撃戦略と防御
  • 攻撃者エミュレーションのテクニックと防御
    • Anti-Malware Scanning Interface (AMSI)
    • Officeマクロの難読化
    • アプリケーションの実行制御
    • ExploitGuardと攻撃面縮小(ASR)のルール
  • ステルス型の活動 - プロセスの不正
    • Windowsの内部についての詳細
    • 不正なプロセスによるセキュリティ製品の回避
    • 不正なプロセスの探知
  • まとめ

特権の昇格・ラテラルムーブメントのエミュレーションと検知

3日目の講義では、次の内容について説明します。
  • Active Directoryのリソースおよび設定を列挙し、Active Directory環境全般の攻撃面をマッピングします
  • Local Security Authority Subsystem Service (LSASS) プロセスについて、その目的と、伝統的にどのように攻撃されてきたかを説明します。ここでは、セキュリティ・サポート・プロバイダ (SSP) や認証パッケージ (AP) などのトピックについて詳しく説明します。その後、さまざまなツール(Mimikatz、Dumpert、ProcDump)を使用したLSASSダンプ攻撃の実行と検知について詳しく説明します
  • セキュリティ製品がLSASSに重点を置いていることを考慮して、他の資格情報のダンプ技法についても調査を行います。LSASSに触れることなく、どのようにして攻撃者が認証情報を盗むことができるのでしょうか。主なテクニックには、Internal Monologue (NTLMv 1ダウングレード) 、NTDS.dit stealing、DCSyncなどがあります
  • Windows認証の強制:ネットワークレベルのアクセス (またはネットワークに接続されたデバイスの初期ペイロード) が提供されているとして、他のWindowsシステムからの接続を強制して追加の認証情報を取得するにはどうすればよいか。これには一般的に、LLMNRの使用だけでなく、IPv 6ベースのMitM攻撃を含みます
  • Kerberosおよび従来の攻撃 (Kerberos、ASReproasting、ゴールデンチケット、シルバーチケット、およびスケルトンキー攻撃など) についての振り返り。その後、主に委任攻撃を中心に、高度な攻撃戦略に焦点を当てます。制約なし委任、制約付き委任、およびリソースベースの制約付き委任について説明します

演習

  • BloodHound攻撃チェーンの分析
  • LSASSからの資格情報盗用
  • NTLMv 1ダウングレードの内的独白
  • Creative NTLMv 2チャレンジレスポンス盗用
  • 制約なし委任の悪用
  • 制約付き委任の悪用

トピック

  • Active Directoryについての列挙
    • Bloodhoundについての列挙
  • クレデンシャルダンプ
    • LSASSクレデンシャル盗用テクニック
    • LSASSにアクセスしない形での認証情報盗用
    • NTLMv 2チャレンジレスポンスの盗用
  • Kerberos攻撃
    • Kerberosの振り返り
    • 制約なし委任攻撃
    • (リソースベース) 制約付き委任攻撃
  • まとめ

永続化のエミュレーションと検知

4日目の講義では、次の内容について説明します。

  • AD環境におけるセキュリティ境界、および異なるドメインとフォレスト間を攻撃者がどのように行き交うかについて説明します
  • 攻撃者が用いる典型的な永続化の戦略を解説します。典型的な検知の戦略について議論します
  • ターゲット環境での永続的な足場を確立するためにコンポーネント・オブジェクト・モデル (COM) を悪用すること。Phantom COM ObjectsやCOM Search Order Hijackingなどの攻撃を含みます
  • Windows Management Instrumentation (WMI) による永続性の確立。WMIイベントフィルタ、イベントコンシューマ、およびイベントフィルタとコンシューマバインディングについて説明します
  • AppCert、AppInit、NetshellなどのDLLを使用した永続性の確立
  • Microsoft Officeの永続化への活用。テンプレートの悪用や悪意をもったアドイン
  • Application Compatibility Toolkit (ACT) を悪用した、Application Shimを通じた永続性の取得
  • ADを使用したステルス型の永続化

演習

  • ドメインとフォレストの間の行き来
  • COMオブジェクトハイジャック
  • WMIでの永続化
  • Netsh Helper DLLの実装
  • Officeによる永続化
  • Application Shimming 
  • ADによるステルス型の永続化

トピック

  • ドメインとフォレストの間のピボッティング
    • ドメインとフォレストの間の信頼関係の破壊
  • 永続性確保のためのテクニック
    • COMオブジェクトハイジャック
    • WMIの持続性
    • AppCert、AppInit、およびNetsh Helper DLL
    • Officeテンプレートとライブラリを使ったトリック
    • アプリケーションによるシミング
    • ADのステルス永続性
  • まとめ

Adversary Emulationキャンペーンの実施

5日目の講義では、次の内容について説明します。

  • その後、3つの特定の脅威アクター( APT-33, EvilCorp, APT-28, APT-34 and Turla)のエミュレーションのための計画を作成します
  • エミュレーションの計画が作成出来たら、CalderaとCovenant、Prelude Operatorを使って実行します

演習

  • APT-33エミュレーション計画
  • EvilCorpエミュレーション計画
  • APT-28のエミュレーション計画
  • APT-34のエミュレーション計画
  • Turlaのエミュレーション計画

トピック

  • エミュレーション計画の実行
    • APT-33エミュレーション計画
    • EvilCorpエミュレーション計画
    • APT-28のエミュレーション計画
    • APT-34のエミュレーション計画
    • Turlaのエミュレーション計画

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。