<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>公共市場向け情報の記事RDPサーバーへのBruteForce攻撃の検知および防御の方法について</title>
    <link>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/rdp%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%81%B8%E3%81%AEbruteforce%E6%94%BB%E6%92%83%E3%81%AE%E6%A4%9C%E7%9F%A5%E3%81%8A%E3%82%88%E3%81%B3%E9%98%B2%E5%BE%A1%E3%81%AE%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/521125</link>
    <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;　インターネットからのリモートアクセス環境において、VPN接続後にRDPを利用して画面転送にて内部アクセスを許可させる方法が一般的です。この方式により外部からVPN経由でも直接内部ネットワークへはアクセスできなくすることで内部ネットワークへの不正アクセスやマルウェア攻撃を困難にすることが可能です。しかし、昨今のランサムウェアの攻撃でRDPサーバーへのブルートフォース攻撃も増加しています。VPN接続後のRDP接続であり、比較的安易なパスワードの利用や、パスワードを使いまわしてしまうことで、ブルートフォース攻撃でRDP接続に成功してしまう土壌があります。一旦、RDP接続に成功されると、その後容易に内部ネットワークへの不正アクセスができてしまいます。従いまして、RDPのブルートフォース攻撃の検知及び防御が重要です。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="ms-rdpによる不正アクセス.png" style="width: 999px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45308i772E8D626391DE10/image-size/large/is-moderation-mode/true?v=v2&amp;amp;px=999" role="button" title="ms-rdpによる不正アクセス.png" alt="ms-rdpによる不正アクセス.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;SPAN&gt;　&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;　以下のサイトにナレッジとして紹介されております通り、&lt;SPAN&gt;現在のMS-RDPではデフォルトでTLSによる暗号化通信であり、PAN-OSの脆弱性防御の標準シグネチャで提供される&lt;/SPAN&gt;&lt;SPAN&gt;MS-&lt;/SPAN&gt;&lt;SPAN&gt;RDP Brute Force Attempt (Threat ID: 40021)のシグネチャではMS-RDPのブルートフォース攻撃の検知ができません。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;A href="https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PPRUCA4" target="_self"&gt;https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PPRUCA4&lt;/A&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;　MS-RDPのブルートフォース攻撃の厳密な検知を行うためには、本質的には復号を行い、通信内容を検査する必要がありますが、MS-RDPのTLSは一般的なSSLとは接続時のネゴシエーションが異なるため現時点ではSSL復号できません。従いまして、上記のサイトで紹介されておりますカスタムシグネチャを追加することで、MS-RDP接続時のネゴシエーションを検知し、一定時間にしきい値以上のMS-RDPセッションが確立されていることで、ブルートフォース攻撃とみなす方法が現実的な検知方法となります。この設定および検知時のログなどについて解説します。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;大量のRDP接続を検知するカスタムシグネチャの設定手順は、下記となります。&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;[OBJECTS]→[カスタムオブジェクト]→[脆弱性]をクリック&lt;/LI&gt;
&lt;LI&gt;[追加]をクリック&lt;/LI&gt;
&lt;LI&gt;カスタム脆弱性シグネチャ設定ページの[設定]タブにて、脅威ID(例:41001)、名前(例:msrdp negotiation request detection)、重大度(例:informational)、方向(client2server)、デフォルトアクション(例:アラート)、影響を受けるシステム(Server)を指定&lt;/LI&gt;
&lt;LI&gt;[シグネチャ]タブにて、[追加]をクリック。シグネチャ名(例:msrdp connection)を入力後、[追加 or Condition]をクリック。[新規AND条件 - OR条件]にて、演算子を"等しい"、コンテキストを "t_120-req-msrdp-negotiation-request"、値を1を指定し、[OK]をクリック&lt;/LI&gt;
&lt;LI&gt;[Commit]をクリック&lt;/LI&gt;
&lt;LI&gt;再度2.と同様に新たなカスタムシグネチャを追加するため[追加]をクリック&lt;/LI&gt;
&lt;LI&gt;カスタム脆弱性シグネチャ設定ページの[設定]タブにて、脅威ID(例:41002)、名前(例:MS-RDP connection brute force detection)、重大度(例:critical)、方向(client2server)、デフォルトアクション(検知のみの場合アラート、防御する場合には"両方をリセット"を選択)、影響を受けるシステム(Server)を指定&lt;/LI&gt;
&lt;LI&gt;[シグネチャ]タブにて、シグネチャとして[組み合わせ]を選択。"追加 And Condition"をクリック。[新規AND条件- OR 条件]にてOR条件は"Or Condition 1"、脅威ID（Step.3で指定した脅威ID 例: 41001)を指定し、[OK]をクリック&lt;BR /&gt;[時間属性]をクリックし、ビット数、単位時間の秒数、および集約基準を指定します。&lt;BR /&gt;&lt;FONT color="#0000FF"&gt;【重要】このビット数、単位時間の秒数については、人間がパスワード入力ミスを単位時間以内に何回まで許容するか検討し適切な数値の設定をお願いします。&lt;/FONT&gt;&lt;BR /&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="ms-rdp-custom-sig-time-setting.png" style="width: 493px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45910iEA4B9000169147B5/image-dimensions/493x280/is-moderation-mode/true?v=v2" width="493" height="280" role="button" title="ms-rdp-custom-sig-time-setting.png" alt="ms-rdp-custom-sig-time-setting.png" /&gt;&lt;/span&gt;&lt;/LI&gt;
&lt;LI&gt;[OK]を複数回クリックし、[Commit]をクリック&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;上記手順でカスタムシグネチャが設定できますので、脆弱性防御プロファイルをms-rdpのトラフィックを許可するセキュリティポリシールールに適応してください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;　上記の設定を行ったとき、ms-rdpの接続時およびしきい値回数の認証失敗時の脅威ログは以下となります。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="ms-rdp-detect-log.png" style="width: 999px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45909i1683E5DADEA6A177/image-size/large/is-moderation-mode/true?v=v2&amp;amp;px=999" role="button" title="ms-rdp-detect-log.png" alt="ms-rdp-detect-log.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;参考になれば幸いです。よろしくお願いいたします。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;</description>
    <pubDate>Tue, 06 Dec 2022 04:10:26 GMT</pubDate>
    <dc:creator>khayakawa</dc:creator>
    <dc:date>2022-12-06T04:10:26Z</dc:date>
    <item>
      <title>RDPサーバーへのBruteForce攻撃の検知および防御の方法について</title>
      <link>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/rdp%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%81%B8%E3%81%AEbruteforce%E6%94%BB%E6%92%83%E3%81%AE%E6%A4%9C%E7%9F%A5%E3%81%8A%E3%82%88%E3%81%B3%E9%98%B2%E5%BE%A1%E3%81%AE%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/521125</link>
      <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;　インターネットからのリモートアクセス環境において、VPN接続後にRDPを利用して画面転送にて内部アクセスを許可させる方法が一般的です。この方式により外部からVPN経由でも直接内部ネットワークへはアクセスできなくすることで内部ネットワークへの不正アクセスやマルウェア攻撃を困難にすることが可能です。しかし、昨今のランサムウェアの攻撃でRDPサーバーへのブルートフォース攻撃も増加しています。VPN接続後のRDP接続であり、比較的安易なパスワードの利用や、パスワードを使いまわしてしまうことで、ブルートフォース攻撃でRDP接続に成功してしまう土壌があります。一旦、RDP接続に成功されると、その後容易に内部ネットワークへの不正アクセスができてしまいます。従いまして、RDPのブルートフォース攻撃の検知及び防御が重要です。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="ms-rdpによる不正アクセス.png" style="width: 999px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45308i772E8D626391DE10/image-size/large/is-moderation-mode/true?v=v2&amp;amp;px=999" role="button" title="ms-rdpによる不正アクセス.png" alt="ms-rdpによる不正アクセス.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;SPAN&gt;　&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;　以下のサイトにナレッジとして紹介されております通り、&lt;SPAN&gt;現在のMS-RDPではデフォルトでTLSによる暗号化通信であり、PAN-OSの脆弱性防御の標準シグネチャで提供される&lt;/SPAN&gt;&lt;SPAN&gt;MS-&lt;/SPAN&gt;&lt;SPAN&gt;RDP Brute Force Attempt (Threat ID: 40021)のシグネチャではMS-RDPのブルートフォース攻撃の検知ができません。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;A href="https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PPRUCA4" target="_self"&gt;https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PPRUCA4&lt;/A&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;　MS-RDPのブルートフォース攻撃の厳密な検知を行うためには、本質的には復号を行い、通信内容を検査する必要がありますが、MS-RDPのTLSは一般的なSSLとは接続時のネゴシエーションが異なるため現時点ではSSL復号できません。従いまして、上記のサイトで紹介されておりますカスタムシグネチャを追加することで、MS-RDP接続時のネゴシエーションを検知し、一定時間にしきい値以上のMS-RDPセッションが確立されていることで、ブルートフォース攻撃とみなす方法が現実的な検知方法となります。この設定および検知時のログなどについて解説します。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;大量のRDP接続を検知するカスタムシグネチャの設定手順は、下記となります。&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;[OBJECTS]→[カスタムオブジェクト]→[脆弱性]をクリック&lt;/LI&gt;
&lt;LI&gt;[追加]をクリック&lt;/LI&gt;
&lt;LI&gt;カスタム脆弱性シグネチャ設定ページの[設定]タブにて、脅威ID(例:41001)、名前(例:msrdp negotiation request detection)、重大度(例:informational)、方向(client2server)、デフォルトアクション(例:アラート)、影響を受けるシステム(Server)を指定&lt;/LI&gt;
&lt;LI&gt;[シグネチャ]タブにて、[追加]をクリック。シグネチャ名(例:msrdp connection)を入力後、[追加 or Condition]をクリック。[新規AND条件 - OR条件]にて、演算子を"等しい"、コンテキストを "t_120-req-msrdp-negotiation-request"、値を1を指定し、[OK]をクリック&lt;/LI&gt;
&lt;LI&gt;[Commit]をクリック&lt;/LI&gt;
&lt;LI&gt;再度2.と同様に新たなカスタムシグネチャを追加するため[追加]をクリック&lt;/LI&gt;
&lt;LI&gt;カスタム脆弱性シグネチャ設定ページの[設定]タブにて、脅威ID(例:41002)、名前(例:MS-RDP connection brute force detection)、重大度(例:critical)、方向(client2server)、デフォルトアクション(検知のみの場合アラート、防御する場合には"両方をリセット"を選択)、影響を受けるシステム(Server)を指定&lt;/LI&gt;
&lt;LI&gt;[シグネチャ]タブにて、シグネチャとして[組み合わせ]を選択。"追加 And Condition"をクリック。[新規AND条件- OR 条件]にてOR条件は"Or Condition 1"、脅威ID（Step.3で指定した脅威ID 例: 41001)を指定し、[OK]をクリック&lt;BR /&gt;[時間属性]をクリックし、ビット数、単位時間の秒数、および集約基準を指定します。&lt;BR /&gt;&lt;FONT color="#0000FF"&gt;【重要】このビット数、単位時間の秒数については、人間がパスワード入力ミスを単位時間以内に何回まで許容するか検討し適切な数値の設定をお願いします。&lt;/FONT&gt;&lt;BR /&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="ms-rdp-custom-sig-time-setting.png" style="width: 493px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45910iEA4B9000169147B5/image-dimensions/493x280/is-moderation-mode/true?v=v2" width="493" height="280" role="button" title="ms-rdp-custom-sig-time-setting.png" alt="ms-rdp-custom-sig-time-setting.png" /&gt;&lt;/span&gt;&lt;/LI&gt;
&lt;LI&gt;[OK]を複数回クリックし、[Commit]をクリック&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;上記手順でカスタムシグネチャが設定できますので、脆弱性防御プロファイルをms-rdpのトラフィックを許可するセキュリティポリシールールに適応してください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;　上記の設定を行ったとき、ms-rdpの接続時およびしきい値回数の認証失敗時の脅威ログは以下となります。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="ms-rdp-detect-log.png" style="width: 999px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/45909i1683E5DADEA6A177/image-size/large/is-moderation-mode/true?v=v2&amp;amp;px=999" role="button" title="ms-rdp-detect-log.png" alt="ms-rdp-detect-log.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;参考になれば幸いです。よろしくお願いいたします。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;</description>
      <pubDate>Tue, 06 Dec 2022 04:10:26 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/rdp%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%81%B8%E3%81%AEbruteforce%E6%94%BB%E6%92%83%E3%81%AE%E6%A4%9C%E7%9F%A5%E3%81%8A%E3%82%88%E3%81%B3%E9%98%B2%E5%BE%A1%E3%81%AE%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/521125</guid>
      <dc:creator>khayakawa</dc:creator>
      <dc:date>2022-12-06T04:10:26Z</dc:date>
    </item>
  </channel>
</rss>

