Shodan、FOFA、ZoomEyeのようなメタデータ検索エンジンは、一般にアクセス可能なデバイスやサービスをインターネット上でスキャンする特殊なツールである。グーグルのようにウェブサイトをインデックス化する代わりに、これらのプラットフォームは技術的な詳細(メタデータと呼ばれる)を収集し、カタログ化する。 メタデータを収集し、カタログ化する。

攻撃者はこのメタデータを利用して、設定ミスのあるルーター、古いソフトウェアが動作しているサーバー、公開状態のウェブカメラなど、脆弱なシステムを特定しますこうして、攻撃対象となり得る機器のリストを作成するのです。

Shodan:IoT向けの検索エンジン

Shodanは、サーバーやルーター、ウェブカメラなどインターネットに接続されたデバイスをスキャンして情報を収集するメタデータ検索エンジンです。開いているポート、SSL証明書、バナー情報などを取得し、組織、国、サービスごとにフィルタリングして、公開されているシステムを特定することができます。また、SSLのサブジェクト名やホスト名などのファセットを使って、より詳細に調査することも可能です。

初段の最大の特徴:

  • デバイスの列挙:公開状態のウェブカメラ、ルーター、産業用制御システム(ICS)、サーバーなどを検出
  • フィルタリングとクエリ:たとえば「port:443」「country:US」「org:SomeISP」といったフィルターで絞り込み可能
  • メタデータの洞察:バナー情報からサーバーのバージョンや潜在的な脆弱性などを把握
初段のインターフェイスのスクリーンショット
初段のインターフェイスのスクリーンショット

FOFA:すべてを予見し、見つける

FOFAは中国で開発されたインターネット資産検索エンジンで、Shodanと似た機能を持ちます。公開状態のデバイスやサービスをインデックス化し、高度な検索構文をサポート、フィンガープリント技術を重視しています。脆弱性への反応が速く、高速な検索結果を提供する点が特徴です。

FOFAの最も価値ある特徴

  • 資産の発見:さまざまなプロトコルやポートを対象にスキャンし、接続されたデバイスやアプリケーションの情報を収集
  • 柔軟な構文検索:Shodan同様、例えば「protocol==https」「ip==123.123.123.123」「body==’login’」などの構文に対応
  • 広範なフィンガープリンティング:独自のシグネチャでソフトウェアやフレームワークを識別
FOFAのインターフェイスのスクリーンショット

初段 vs FOFA

どちらのプラットフォームも、インターネット上に公開されたシステムを特定するのに役立ちますが、検索構文やカバー範囲に違いがあります。Shodanが見逃すデバイスをFOFAが発見することもあれば、その逆もあります。セキュリティチームも攻撃者も、両方のツールを活用して情報を相互補完することで、より正確なアタックサーフェスの全体像をつかむことができます。

以下に比較のポイントを紹介します:

初段 外務省
主な焦点 グローバルIoT/ICS、インターネット接続機器全般 中国語圏に重点を置きつつ、グローバルに幅広くカバー
検索機能 高度な検索フィルター、堅牢な構文、ICSへの強いこだわり 高度なクエリ構文、広範なフィンガープリント・ライブラリ
データ範囲 グローバルなインデックス作成、大規模なユーザーベースとデータセット また、グローバルだが、特に中国/アジア太平洋地域でよく採用されている。
ユーザーインターフェース フィルターベースの検索を備えた分かりやすいインターフェース ウェブインターフェイスは複数のフィルタータイプをサポート。中国語/英語のUIはわかりやすさに差があるが、改善されつつある。
APIと統合 包括的なAPIで、オープンソースツールの間で人気があり、セキュリティコミュニティ全体で広く統合されている。 APIは段階的なサブスクリプションで利用可能。
独自の強み 長年の評判とコミュニティ、詳細なICS/IoTカバレッジ フィンガープリント、地域別データ、グローバルなフットプリントの拡大への強い関心

攻撃者が検索エンジンを使って標的を特定する方法

Black Bastaのような攻撃者グループは、まずShodanやFOFAからのデータ収集を自動化し、公開状態のデバイスに関するメタデータを抽出して、後で使用できるようダウンロード可能なアーカイブとして保存します。

次に、ZoomEye(中国発の別の検索エンジン)を使ってターゲットを地域ごとに分類します。ShodanやFOFAと異なり、ZoomEyeはアプリケーション層まで深くスキャンし、独自のフィンガープリント機能を活用することで、複数の国に存在するJenkinsサーバーのような技術をより正確に特定できます。

認証情報を表示するZoomEyeインターフェースのスクリーンショット
認証情報を表示するZoomEyeのインターフェイスのスクリーンショット(※このスクリーンショットはBlack Bastaとは関係ありません。)

攻撃者はターゲット特定後に何をするのか?

露出したインフラをマッピングした後、攻撃者は偵察にとどまらず、積極的な悪用に素早く移行する。

たとえばBlack Bastaは、脆弱なターゲットのリストを作成した後、以下の2つの主要な手法でシステムの弱点を突いていきます。

  1. クレデンシャルベースのブルートフォース攻撃
  2. CVEに基づく悪用

デフォルトまたは再利用された認証情報を使用したブルートフォース攻撃

最も一般的なフォローアップ戦術の一つは、認証情報に基づくブルートフォース攻撃です。例えば、Black Bastaは幅広いテクノロジー(Microsoft RDWeb、Palo Alto GlobalProtect VPN、Citrix NetScaler Gatewayなど)のログインポータルを標的にしました。

彼らは数百のエンドポイントを収集し、Brute Ratel のようなツールを用いて自動ログインを試行。デフォルトのID・パスワード、複数システム間で使い回された資格情報、過去に漏洩した情報などを使用します。これらの試行はスクリプト化されており、ユーザー名とパスワードのペアがセミコロンで区切られた形式で大量に処理されます。

Black Bastaが使用するテクニックの例:

  1. RDWeb ブルートフォース: Black Basta は、数百の Microsoft リモート デスクトップ Web アクセス (RDWeb) エンドポイントで情報を収集し、ログインを試行しました。
  2. GlobalProtectポータル(VPN):Palo Alto製のGlobalProtect VPNを広範囲に標的
  3. Citrixポータル:Citrix NetScaler Gatewayに対しても資格情報の総当たり攻撃を実行

これらのポータルは、MFAのような追加的な保護なしで頻繁に公開され、ユーザーはパスワードを再利用することが多いため、攻撃者は、特に防御が振る舞い 検出メカニズムを欠いている場合、最小限の労力でアクセスすることができる。

CVEに基づく悪用

同時に、攻撃者は既知の脆弱性を突いて認証を完全に回避する手法もとります。

Jenkinsの場合、Black BastaはCVE-2024-23897を悪用しました。これは重大な脆弱性であり、認証されていないユーザーがJenkins CLIを介してサーバー上の任意のファイルを読み取ることができます。これにはハッシュ化された認証情報を含む/etc/shadowなどの機密ファイルも含まれており、完全なセキュリティ侵害につながる可能性があります。

Shodanで脆弱なJenkinsサーバーを検索したスクリーンショット
Shodanで脆弱なJenkinsサーバーを検索したスクリーンショット

攻撃者はShodanやFOFAで得られるメタデータを使って未修正のJenkinsインスタンスを特定し、初期侵入用の自動エクスプロイトを実行します。

このようなCVE主導の攻撃は特に危険です。

  • 認証が不要な場合が多い
  • 攻撃が速く、検出されにくい
  • 管理者権限や機密データへの直接アクセスを得られる

Vectra AIが攻撃連鎖をどう断ち切るか

ShodanやFOFAによる自動偵察からブルートフォース攻撃、CVE悪用に至るまで、これまで取り上げてきた手法はすべて、攻撃者がいかに迅速に脆弱なインフラを実際の侵入に利用し得るかを浮き彫りにしています。Vectra AI Vectra AI は、攻撃者が成功する前に、環境内の侵害の兆候を継続的に監視します。

RDWeb、VPNポータル、Citrix、Jenkinsのいずれを通じてであっても)敵対者が盗んだり推測したりした認証情報をテストし始めると、Vectra 次のような異常を検出します:

  • ログインに何度も失敗する
  • 異常な口座の動き
  • 予期せぬラテラルムーブメント
  • 特権昇格の試み

つまり、Shodan と FOFA は何が外部に公開されているかを示し、Vectra AI は内部で何が起こっているかを示します。これにより、Black Basta のような攻撃が本格的な侵害へとエスカレートする前に、チームをシャットダウンできるようになります。

Vectra AIプラットフォームについてもっと知りたいですか?ご連絡いただくもしくは、デモをリクエストしてください!

---

よくある質問 (FAQ)