サマリ CookieやlocalStorage等でセッション管理しているウェブサイトがクリックジャッキング対策していない場合、どの条件で被害を受けるかを説明する。SameSite属性のないCookieでセッション管理しているウェブサイトは、主要ブラウザのデフォルト設定ではクリックジャッキングの影響を受けない。一方、loaclStorageにトークン類を格納するウェブサイトでは、Google Chrome等のブラウザでクリックジャッキングの影響がある。また、ブラウザの設定を変更した場合の影響についても説明する。 クリックジャッキングとは クリックジャッキングとは、一言で説明すると「ウェブサイト利用者に意図しないクリック(タップ)をさせる」攻撃です。ウェブサイト上で意図しないクリックを勝手にさせられると、重大な結果になる場合があります。例えば、このURLを閲覧すると、以下のようにTwitter
脆弱性検査を行うOSSツール「OpenSCAP」で何が分かるのか:OpenSCAPで脆弱性対策はどう変わる?(4) 本連載では、グローバルスタンダードになっている「SCAP」(セキュリティ設定共通化手順)、およびそれを基にシステム構成や脆弱性の検査を行うためのOSSツール「OpenSCAP」や、その周辺の技術、用語などを紹介する。今回は、OpenSCAPの環境を構築し、実際に試してみた。 まずはOpenSCAPを試してみよう OSSセキュリティ技術の会の面和毅です。本連載「OpenSCAPで脆弱性対策はどう変わる?」では、実質的にグローバルスタンダードの「SCAP(Security Content Automation Protocol:セキュリティ設定共通化手順)」、およびそれを基にシステム構成や脆弱(ぜいじゃく)性検査を行うためのOSS(オープンソースソフトウェア)ツール「OpenSC
はじめまして、朝日ネットでISPのインフラ保守を行っているa-fujisakiと申します。セキュリティ担当の一人としてお客様の所有されている機器がインターネット越しに悪用される事を防ぐ仕事をしています。 本記事では、インターネットが遅い、調べてみるとネットに接続した機器がアップロードを何百ギガと繰り返している、一旦電源を落として再接続すると復旧するがすぐ元に戻る、といった症状が発生している場合の理由と対策について解説します。 各種の症状について頻度を★マークで示しております。 時刻同期(NTP)サービスの公開による踏み台被害 DNSサービスの外部公開による踏み台被害 LDAPサービスの外部公開による踏み台被害 UPnPサービスの外部公開による踏み台被害 このような被害にあわないために 採用情報 時刻同期(NTP)サービスの公開による踏み台被害 NTP monlistの脆弱性を悪用したリフレ
GUIアプリケーション型 Burp Suite ZAP zap-cli Fiddler Vex Watcher X5S コンソールアプリケーション型(CUI型) SQLMap NoSQLMap w3af Arachni (終了) SCNR Scan My Server (※提供終了) WhatWeb Skipfish Nikto Vega Grabber Wapiti WebScarab Ratproxy Wfuzz Grendel-Scan WAScan Paros SaaS型 VAddy(バディ) AeyeScan(エーアイスキャン) komabato(コマバト) Securify(セキュリファイ) secuas(セキュアズ) Walti (※提供終了) 特徴 診断種別 「Web Server」のスキャン結果 Acunetix WVS Qualys - Web Application
本記事では、脆弱性診断研究会 開催のハンズオンセミナーで使用する「OWASP BWA (Broken Web Applications)」を「Oracle VM VirtualBox」で動作させる方法を説明します。 OWASP BWAを導入する前に、VirtualBoxのセットアップ(インストール、ネットワーク設定)を完了しておいてください。 脆弱性診断研究会のハンズオンセミナーでは、ホストOSからOWASP BWAにアクセスするために、「ホストオンリーアダプタ―」を使用します。 Windows 10 ProおよびmacOS High SierraへVirtualBoxをインストールする方法は、次の記事で説明しています。 nilfigo.hatenablog.com nilfigo.hatenablog.com なお、本記事ではmacOS High Sierra版のVirtualBoxで説
脆弱性を悪用すれば、細工を施したHTTPリクエストを送り付ける手口でリモートからDoS攻撃を仕掛け、プリンタ内蔵のWebサーバをフリーズさせることが可能とされる(追記あり)。 米セキュリティ企業のTrustwaveは、ブラザー製のプリンタにサービス妨害(DoS)の脆弱性が見つかったと報告した。同社に何度も接触を試みたものの、返答がなかったとしている。 Trustwaveが11月2日付で公開したセキュリティ情報によると、ブラザーの多機能プリンタに組み込まれているhttpdサーバの「Debut」に脆弱性が存在する。 この脆弱性を悪用すれば、細工を施したHTTPリクエストを送り付ける手口でリモートからDoS攻撃を仕掛け、Webサーバをフリーズさせることが可能とされる。Webサーバがフリーズすれば、ネットワークを介したプリント機能はブロックされ、Webインタフェースはアクセスできなくなるとしている
11/15に開催されたこちらの勉強会に参加いたしました! デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう - connpass こちらの勉強会は、「WordPress本体とプラグインの脆弱性をデバッガで追跡することにより、脆弱性の中身について詳しく追跡し、理解を深める」という内容のものであり、なんとあの徳丸浩さんが講師をされています! 私個人としては、仕事というか半分趣味でゆるゆる脆弱性の検証をしており、今回の勉強会はまさに自分の興味分野にドンピシャな内容だったので、非常に楽しんで参加させていただきましたw 私はこちらの勉強会にブログ枠として参加いたしましたので、勉強会の内容について本ブログにてレポートいたします。 分析対象の脆弱性について 今回分析する題材となった脆弱性は以下の二つです。 なお、二つの脆弱性とも徳丸さんが詳細な解説記事をブログにて公開されております
2017年10月に公表されたWPA2のハンドシェイクに関わる脆弱性を利用した攻撃手法「KRACKs」に対するWi-Fi機器メーカーの対応状況を整理しておきます。 随時更新します。 ※本ページは2018/4/11現在の情報に基づくものです。最新の情報は各メーカーのサイトでご確認下さい。 ※「影響を受ける機器」・「影響のない機器」は同日時点での情報に基づくものであり、含まれていない機器はメーカーの調査結果更新により今後追加される可能性があります。 BUFFALO本件に関する専用ページが公開されています。 無線LAN製品のWPA2の脆弱性について 4/11現在の調査結果は以下の通りです。 影響を受ける機器Wi-Fiルーター(中継機能利用時)WXR-2533DHPシリーズ WXR-2533DHP2(ファームウェア v1.43で対策済み)WXR-2533DHP(ファームウェア v1.33で対策済み)
WPA2 (Wi-Fi Protected Access II) は、無線 LAN (Wi-Fi) の通信規格です。 10月16日(米国時間)に、WPA2 における暗号鍵を特定される等の複数の脆弱性が公開されました。 本脆弱性が悪用された場合、無線LANの通信範囲に存在する第三者により、WPA2 通信の盗聴が行われる可能性があります。 現時点で、攻撃コードおよび攻撃被害は確認されていませんが、今後本脆弱性を悪用する攻撃が発生する可能性があります。 各製品開発者からの情報に基づき、ソフトウェアのアップデートの適用を行うなどの対策を検討してください。 なお、本脆弱性によりHTTPSの通信が復号されることはありません 図:脆弱性を悪用した攻撃のイメージ アップデートする 現時点で、本脆弱性を修正するための修正プログラムが公開されている場合は、アップデートを実施してください。 ---2017/10
2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。 脆弱性タイムライン 日時 出来事 2017年5月19日 Vanhoef氏が研究論文を提出。 2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。 2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。 2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。 2017年10月16日 SNSなど
昨日公開されたWPA2ニュース関連: このあたりから辿れます。 This is a core protocol-level flaw in WPA2 wi-fi and it looks bad. Possible impact: wi-fi decrypt, connection hijacking, content injection. https://t.co/FikjrK4T4v — Kenn White (@kennwhite) 2017年10月15日 以下の記事が公開されました。 www.blackhat.com (記事訳) 我々は Wi-Fi Protected Access II (WPA2) セキュリティプロトコルに幾つかの鍵管理の脆弱性を発見しました。これらは所謂 key reinstallation attack(キー再インストール攻撃) で悪用することができます。こ
世界中の無線LAN機器で広く使われている暗号化規格「WPA2」に脆弱性があることが分かったという。セキュリティカンファレンスBlack hat EUROPE 2017にて「攻撃によりWPA2を突破した」との声明も出ている。 詳細については後ほど上がるとのこと。各自防衛されることをお勧めしたい。 Ars Technicaによると、「KRACK」と名付けられた実証コードが作成されており、コネクションの乗っ取りや改ざんが行えることが確認されているという。また、詳細はCVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088として公表される模様(現時点ではまだ具
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Wi-Fi認証の「Wi-Fi Protected Access II」(WPA2)に関する脆弱性の詳細な情報が10月16日、特設サイトで公開された。脆弱性は全部で10件あり、この脆弱性には「KRACKs」(key reinstallation attacks:鍵再インストール攻撃)という通称が与えられた。 情報を公開したベルギーのルーヴェン・カトリック大学のセキュリティ研究者、Mathy Vanhoef氏によると、一連の脆弱性はクライアント機器がWi-Fiのアクセスポイント(AP)と接続する際における「4ウェイ・ハンドシェイク」という処理に起因する。 4ウェイ・ハンドシェイクでは、クライアント機器がAPとの間で暗号化通信を行うために、認
2017年7月某日の朝9時、デジタルコンサルティング事業などを手がけるSpeeeのオフィスにエンジニアたちが続々と集まってきた。エンジニアたちに向けて提示されたのは、リクルートテクノロジーズ シニアセキュリティエンジニアの西村宗晃氏(にしむねあ氏)いわく「Ruby on Railsで頑張って書いた、脆弱性てんこもりのソーシャルメディアアプリケーション」。そこから半日かけてそのソースコードを修正し、どれだけ堅牢化できるかに取り組むユニークな勉強会が行われた。 (※この記事は、株式会社リクルートテクノロジーズ提供によるPR記事です) クロスサイトスクリプティング(XSS)やSQLインジェクション、ディレクトリトラバーサルといったWebアプリケーションの脆弱性について、知識としては知っているエンジニアが大半だろう。だがこの勉強会では、にしむねあ氏がGitHubで公開したソースコードを目で見て確認
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く