Home
>
スマホのハッキング確認方法
> 現在のページ
【2023年9月6日 追記】
より新しい&詳しい検査方法
の記事を公開しました
↑ 新しい検査方法はコチラ ↑
【上級】スマホのハッキング確認方法
~ C&C検査法 ~
C&Cビーコンの確認
(
パソコンにも有効な調査方法です
)
所要時間目安:初めての場合はたぶん4時間以上かかると思います
はじめに
上級編の検査は作業量がとても多いです
「自分でやるのは面倒/自信がない」という場合は、当社の検査サービスをご検討下さい。
→ 検査サービス
システムを用いての検査となるため、検出漏れや人的ミスを抑制して精度高く検査可能です。
予備知識と概要
確認方法の説明のまえに、まずは予備知識と検査の概要をご説明します。
C&Cとは?
C&C(コマンド&コントロール)サーバは、分かりやすく言うと
「遠隔操作の司令塔」
です。
被害端末を操る不正司令を送るとか、盗んだデータを受け取るなどの役割を持つものです。
C&C遠隔操作とは?
C&Cから端末に不正司令を送りつけて遠隔操作することを言います。
情報窃盗、設定やデータの改竄、盗聴・盗撮など被害に繋がります。
他、マルウェア感染拡大の発信源にされたり、他人に対するサイバー攻撃の「踏み台」にされるケースも多くあります。
C&Cビーコンとは?
被害端末とC&Cがリアルタイムに通信できるよう、ネットワーク接続を維持するために発せられる信号を「ビーコン」と言います。
C&Cビーコン(または同様の役割を持つ信号)は、リアルタイムの遠隔操作や監視・盗聴など被害を受けている端末では必ず発生します。
逆に、ハッキングされていないスマホからは絶対に発生しません。
そのため、ビーコン信号の有無見れば
ハッキング被害の有無がわかる!
それでは次から、
確認方法をご説明します
必要な物は3つ
確認の流れ
パソコンに記録用アプリをインストール
記録用アプリで通信を記録する
Excelでデータを整形する
Googleの無料ツールで確認する
インストールする記録用アプリ
名前
Wireshark
概要
パケット解析ツール
備考
ネットワーク関連の開発・保守における定番ツールです。
有線LANケーブルでパソコンをネットに接続して下さい
※インターネットへの接続は有線LANケーブルを使用して下さい。(Wi-Fiはこの後の検査でスマホとの接続に使用します)
Wiresharkをダウンロード
公式サイトから Wireshark をダウンロードしてください。
公式サイト:
https://www.wireshark.org/download.html
※この見本のバージョン「stable Release 4.0.0」は、この記事を作成した2022年10月時点のものです。
ソフトのバージョンアップに伴って表示が変更されますのでご了承下さい。
ダウンロードしたインストーラーを実行して下さい
これ以降に何回か設定画面が表示されますが、全て標準設定でインストールしますので全部「Next」ボタンで先に進んで良いです。
パソコンに Nmap が未だ入っていない場合はこの画面が表示されますので、全て標準設定のまま Nmap をインストールして下さい。
(既に Nmap が入っている場合はこの画面は表示されません)
記録を取る準備をします
今インストールしたWiresharkを起動して、記録を取るための設定をおこないます。
パソコンの画面下側にある Windowsマーク をクリックしてスタートメニューを開き、その中から Wireshark を探して起動させて下さい。
※この見本はバージョン 4.0.0 の画面です。ソフトのバージョンアップに伴って画面の見た目が変わる場合がありますのでご了承下さい。
この見本では「イーサネット」と「Adapter for ・・・」をメモします。
メモが面倒な場合は“記憶”でも良いです。どの表示名に折れ線グラフが表示されていたかを覚えておいて下さい。
Wiresharkを起動させたまま
一旦次の作業に移ります
Wiresharkの画面は閉じずに開いたまま、次の手順に進んで下さい。
次はパソコンの
「モバイルホットスポット」
を
有効にする設定をおこないます。
パソコンの画面下側にある Windowsマーク をクリックしてスタートメニューを開き、その中から「設定」を探して開いて下さい。
設定メニューの「ネットワークとインターネット」を開いて下さい。
「ネットワークとインターネット」の中の「モバイルホットスポット」を開いて下さい。
「モバイルホットスポット」を オン(有効)にして下さい。
「プロパティ」の欄に、モバイルホットスポットの 名前(SSID)と パスワード の表示があるので、これをメモして下さい。
次に、再び Wireshark の作業に戻ります。
開きっぱなしにしていた Wireshark の画面を表示させて下さい。
モバイルホットスポットをオン(有効)にすると、新たな折れ線グラフが出現します。
もし折れ線グラフの表示が消えて見えなくなってしまった場合は、Wiresharkを一旦再起動させて、モバイルホットスポットをOFF→ONしてみて下さい。
分かりにくいかもしれないので比較写真を載せます。
左側がモバイルホットスポットをオンにする【前】で、右側が【後】です。
この新しく出現した折れ線グラフの行が、モバイルホットスポットのインターフェースです。
このモバイルホットスポットのインターフェースを検査に使用します。
なお、この手順書では表示名が
ローカルエリア接続*3
となっていますが、
お使いのPCによって表示名の末尾の番号は異なります。
(例えば「ローカルエリア接続*10」など、番号が異なる場合があります)
表示名の番号が違う場合でも検査の手順は同じなので、適宜に読み替えて進めて下さい。
新しく出現した折れ線グラフの行(モバイルホットスポットのインターフェース)をダブルクリックして、キャプチャー(記録)を開始して下さい。
記録を取り続けたまま、一旦次の作業に移ります
Wiresharkの画面は閉じずに開いたまま、次の手順に進んで下さい。
ここではiPhoneを例にご説明しますが、Androidの場合も準備の流れは同じです。
※スマホの充電ケーブルは接続しないで下さい
スマホに充電ケーブルを繋げた状態で検査すると、自動アップデート処理が実行されて検査の邪魔になる場合がありますので、これ以降の作業は充電ケーブルを抜いた状態でおこなって下さい。
ご自宅等のWi-Fiに自動接続される場合は、
自動接続の設定をOFFにします。
検査ではスマホをパソコンのモバイルホットスポットに接続しておこないます。
もし検査中にご自宅のWi-Fiに繋がってしまうと検査が正常に進みませんので、予め自動接続をOFFにする必要があります。
全ての自動接続をOFFにしてから、スマホをモバイルホットスポットにWi-Fi接続します。
先程メモしたモバイルホットスポットの名前(SSID)を、Wi-Fiの一覧から探して接続して下さい。
スマホがモバイルホットスポットに接続したら、次はパソコンの操作に移ります。
パソコンでWiresharkの画面を表示させて下さい。
Wiresharkで記録を取り続けたまま、
5分間待機して下さい。
通常ですと2・3分ほどで検査に必要な記録は取れるのですが、少し余裕を持って5分間記録を取ります。
5分経過しましたら、
スマホのWi-FiをOFFにして下さい。
スマホのWi-FiがOFFになった後、1分ほど時間をおいて、Wiresharkの記録を停止させます。(停止方法は次ページに記載)
停止処理に時間がかかる場合があります。
記録したデータ量が少ない場合は一瞬で停止処理が完了します。
しかし
データ量が多い場合
は停止処理に時間がかかる場合もあります。
そのまま何もせず放置して停止処理が終わるのをお待ち下さい。
次に、Wiresharkで記録したデータを保存します。
フォルダの名前や場所は任意です。
この手順書では、デスクトップに「kensa_test」というフォルダを作成しました。
これで記録の元データ「pcapng形式」のファイルが保存されました。
次に、検査に用いるための「CSV形式」に変換したファイルを保存します。
ここまででWiresharkでの記録作業は終了です。
次はExcelを使用して、検査用データの不要なデータを削除する作業に移ります。
次に Source と Destination のデータを合体させて、その合体データで重複する値を削除する作業をおこないます。
最後にこの合体データ(重複削除済み)を保存して、検査用データが出来上がるのですが、
保存の際に注意点があります。
Excelは、CSV形式のデータを保存するとき、
「表示されているシートだけが保存される」
という仕様になっています。
ですので、合体データのシートを表示した状態で保存の操作をおこないます。
以上でエクセルの作業は完了です。
次はいよいよ検査作業となります。
使用するツール
名前
Virus Total
概要
脅威情報検索ツール
備考
Google社が無料で提供するツールです。
注意
ファイルをアップロードしてウイルススキャンする機能もありますが、これは使用しないほうが良いです。
何故かというと、アップロードしたファイルは検体としてVirusTotalで
世界中に公開されてしまうからです。
ツールにアクセス
パソコンのWebブラウザでVirusTotalにアクセスして下さい。
https://www.virustotal.com/gui/home/search
ここではIPv4のみ検査しますので、他の値は無視して良いです。
続いて
危険な例
をご説明します。
VirusTotalでマルウェア(ウイルス)などの危険性を検知した場合は、次のページのように表示されます。
見本の左上の数値を見ますと、
13
と表示されています。
これは
13種類のセキュリティエンジンが危険性を検知した
という意味です。
左上の数値が
1
だった場合、
つまり一つのセキュリティエンジンだけが反応したという場合は、
過剰検知
の可能性があります。
ここでいう過剰検知とは、軽微な危険性に対して敏感に(過剰に)反応したことを言います。
【過剰検知の例】
広告のトラッキング機能など、軽微な問題点を「マルウェアかも知れない」と過剰に検知することがあります。
ほか、過去には危険性があったけれど、現在は危険が排除されて安全となっている、という場合でも過剰検知する場合があります。
過剰検知の場合は無視して良いです。
しかし先程の見本のように、複数のセキュリティエンジンが反応している場合は、相当な確度で「危険だ」と考えられます。
複数の危険判定があった場合
初期化しない
で下さい。
電源をOFFにしない
、かつバッテリー切れにならないようにして下さい。
Wi-FiをOFF(無効)
にして下さい。
機内モードをON(有効)
にして下さい。
インターネットから完全に隔離した上で、警察に相談するか、または当社のような民間の「デジタル・フォレンジック専門企業」にご相談下さい。
なお当社にご相談頂く場合は、「スマホのC&C検査で異常を検出した」という旨をお知らせ頂くとスムーズです。
以上で VirusTotal を用いた検査の説明は終了です。
【補足①】
2022年現在、サイバー攻撃のほとんどは IPv4 に対応するかたちで実行されています。その理由は単純で、世界的に IPv4 に対応する機器の割合が多いので、それに合わせてサイバー攻撃も IPv4 がメインで悪用されています。
【補足②】
先程の検査では IPv4 に対しておこない、かつ世界一有名な VirusTotal というツールを用いましたので、ここで異常が見つからなかった場合は概ね安全だろうと思って良いかと思います。
ちなみに、当社のサービスの場合
(株)Dr.セキュリティ®の調査代行(検査サービス)では、今回ご紹介した確認方法(IPアドレスだけの検査)よりも
さらに2段階も深く調査します
ので、より精度が高いです。
具体的には、IPアドレスだけでなくOSI第3層(ネットワーク層)/第4層(トランスポート層)をIoC検査しますので、IPアドレスだけの検査よりも更に高精度です。
今回のセルフチェックだけでもかなり検出率は高いのですが、更に精度が求められる場合には Dr.セキュリティ®の調査代行をご検討下さい。
→ 検査サービス
システムを用いての検査となるため、検出漏れや人的ミスを抑制して精度高く検査可能です。
続いて、VirusTotalでは検査しなかった形式の値に関して、別のツールを使用した検査方法をご説明します。
CSVの中には無視して良い値(検査する必要が無い値)が混じっています。
まずは無視して良いものについて説明します。
無視する値 - 1つ目
無視する値 - 2つ目
前の説明だけだと分かりにくいかも知れませんので、念のためもう少し詳しく説明します。
上記のように、2文字の値が、コロン記号で 6つに区切られたものは
「MACアドレス」
というものです。
MACアドレスは、
LANの内部
で機器を識別するためのものです。
今回おこなっている検査は、
外部の攻撃者
によるハッキングの有無を確認する検査なので、MACアドレスは無視して良いです。
そしてもう1種類、無視して良い値があります。
無視する値 - 3つ目
ざっくりした説明になってしまいますが、
1文字目が
f
で始まる値も、
ネットワークの内部
で使用する値なので、無視して良いです。
【例】fe80 / ff02 / fc00 など
無視する値のおさらい
①「::」「0.0.0.0」
② MACアドレス
(:で6つに区切られた値)
③ 1文字目が「f」の値
無視しない
値の例
例① 2404:6800:4004:821::2003
例② 2a03:2880:f00f:1:face:b00c:0:1
例③ 2600:3c03::f03c:91ff:fe69:aaa2
このような値(IPv6)の検査例をご説明します。
それでは IPv6 を検査していきます
ホストの危険性を調べます
nslookupで得られたホスト名の通信先が、危険なホスト(遠隔操作の司令塔など)かどうか、Web検索をして調べます。
この手順書の見本では
"nrt12s35-in-x03.1e100.net" を検索します。
Googleのものならば危険性は低そうですね。
ただし検索結果のWebページに書いてあることが、必ずしも真実であるとは限らない点に留意してください。
今回の例ではGoogleのサポートページもヒットしているので間違いないと判断して良いかと思いますが、ネットには誤情報や嘘などが溢れていますので、情報の信憑性にご注意下さい。
nslookupの結果:
edge-star6-shv-01-nrt1.
facebook.com
検索するまでもなく facebook.com のドメインだと分かりますので、これも安全だと判断して良いかと思います。
実はこれ、
監視アプリ/ストーカーアプリ
と言われる悪質アプリに関係するものです。
過去に流行した「Cerberus(ケルベロス)」という有名な監視アプリの通信を観測したときのものです。
このようなスマホ用の監視アプリの場合ですと、今おこなっている上級版の検査をするまでもなく、スマホのアプリ一覧や、アイコン、アプリDL履歴などを見るだけで検知できます。
そのため、このような低レベルな監視アプリに対して上級の調査をするのはナンセンスだと思いましたが、ここでは分かりやすい一例としてお見せしました。
最後にIPv6の検査方法をもう一つ。
IPv6のセルフチェックの精度を高めるために、もう一段階深く調べる検査方法をご説明します。
ここでは、先程にご案内したIPv6
例① 2404:6800:4004:821::2003
を深掘りしてみます。
IPv6「2404:6800:4004:821::2003」を
Wiresharkで分析すると crashlytics.com
との通信だと分かりました。
Crashlytics はアプリの不具合を検知するためのシステムですので、これが検出されても問題ナシと判断して良いかと思います。
ところで・・・
先程おこなった
nslookupでの調査
を思い出してください。
Wireshark
で分析すると、
crashlytics.com
となる。
nslookup
で調査すると、
Google
のサーバーとなる。
調べ方によってドメインが異なる理由
ざっくり大雑把に言いますと、
Google社のシステムの中にある、crashlytics.comの領域と通信した。というイメージで理解すると分かりやすいかと思います。
例えば、
A社
が貸し出している
AAAサーバ
を、
B社
がレンタル契約した。
AAAサーバ
の中に、
BBBシステム
を構築した。
そしてスマホが
AAAサーバ
の
BBBシステム
と通信した。
この例のような場合、調べ方の違いによって調査の対象部分が異なるため、
AAA
という情報が出る場合と、
BBB
という情報が出る場合とがあるのです。
さて、ここまでの説明をご参考にして頂き、ご自身のスマホのデータを調べてみて下さい。
そしてもし異常なものが見つかった場合は、インターネットから完全に隔離した上で、警察に相談するか、または当社のような民間の「デジタル・フォレンジック専門企業」にご相談下さい。
PR
全部調べるのは相当に骨が折れることですし、時間も大幅にかかるでしょう。
沢山のアプリをインストールしているスマホの場合ですと、丸一日かけても終わらないかも知れません。
もしご自身でセルフチェックするのが面倒だと感じた場合は、
Dr.セキュリティ®の調査代行(検査サービス)
をご検討下さい。
以上で確認作業は完了です
→ 検査サービス
「自分でやるのは面倒/自信がない」という場合は、当社の検査サービスをご検討下さい。
システムを用いての検査となるため、検出漏れや人的ミスを抑制して精度高く検査可能です。
【2023年9月6日 追記】
より新しい&詳しい検査方法
の記事を公開しました
↑ 新しい検査方法はコチラ ↑
ハッキング確認方法の記事ページへ戻る