並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 84件

新着順 人気順

BlackHatの検索結果1 - 40 件 / 84件

  • セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか - ぶるーたるごぶりん

    セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか 自分の振り返りも兼ねて2年分の勉強内容とかをざっくりまとめようと思います。 新卒からバックエンド開発を2年程行い、その後セキュリティエンジニアとして横断セキュリティ部門に異動しました。 そこから更に2年が経ち、来月からセキュリティサービスの開発とかをすることになったので、 もし同じような人が居た際になんとなし参考になればいいかなという意図で書いてます。 ちなみにセキュリティ部門に異動するまでのセキュリティの知識レベルは「徳丸本を2回通しで読んでる」程度です。 セキュリティ部門に移ってからは脆弱性診断・ログ監視・開発ガイドライン周り・脆弱性管理とかをやってました。 本記事では自分自身がユーザ系の企業に属しているので、ベンダーとかそちら寄りの内容ではないです。 あとできる限り社内の事情を記載しません。何が問題になる

      セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか - ぶるーたるごぶりん
    • セキュリティエンジニアを3年続けて分かったおすすめ勉強法

      セキュリティエンジニアとして就職してからそろそろ3年経ちます。独断と偏見に基づき、IT初心者・セキュリティ初心者・セキュリティエンジニアの3つの時期に分け、費用対効果の良い勉強法を紹介していきたいと思います。 セキュリティエンジニアとは 「セキュリティエンジニア」という言葉は範囲が広いですが、私が今回記載する内容は脆弱性診断やペネトレーションテストに寄った内容となっています。インシデント対応やアナリスト業務などは専門ではないので、あくまで診断系の人が書いているということをご認識おきください。 そもそもセキュリティエンジニアにどのような職種が含まれるかはラックさんが分かりやすい資料を出しているのでそちらをご覧ください(サイバーセキュリティ仕事ファイル 1、サイバーセキュリティ仕事ファイル 2)。 IT初心者時代 セキュリティを学ぶ以前に基礎となるITを学ぶ時代を考えます。 学校教育 学生の場

      • 3,000万ユーザーを集客した結果わかった、SEOに関する30の教訓 - SEO Japan|アイオイクスのSEO・CV改善・Webサイト集客情報ブログ

        無料で資料をダウンロード SEOサービスのご案内 専門のコンサルタントが貴社サイトのご要望・課題整理から施策の立案を行い、検索エンジンからの流入数向上を支援いたします。 無料ダウンロードする >> SEO Japanでもたびたび紹介しているNeilpatel.com。多数の有益な記事が記載されており、ニール・パテル氏自身の知名度も抜群です。大量のトラフィックを獲得していることは想像に難くないですが、その成功の秘訣はどこにあるのでしょうか。 今回は、氏が特に重要と考えているだろう30個のアドバイスを共有している記事を紹介します。 単にSEOの施策リストというわけではなく、ブログ運営で必要な姿勢や考え方、繰り返すべきでない失敗など、広範囲に渡り扱っています。 上記のスクリーンショットでお分かりの通り、私はSEOから私のWebサイトへ、3,000万のトラフィックを獲得している。 細かく言えば、そ

          3,000万ユーザーを集客した結果わかった、SEOに関する30の教訓 - SEO Japan|アイオイクスのSEO・CV改善・Webサイト集客情報ブログ
        • 【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい

          CTF Advent Calendar 2019 - Adventarの25日目の記事です。 1つ前は@ptr-yudai氏の2019年のpwn問を全部解くチャレンジ【後半戦】 - CTFするぞでした。 はじめに 対象イベント 問題数 読み方、使い方 Cross-Site Scripting(XSS) SVGファイルを利用したCSPバイパス GoogleドメインのJSONPを利用したCSPバイパス サブリソース完全性(SRI)機能を利用した入力チェックバイパス Chrome拡張機能のパスワードマネージャーKeePassの悪用 HTML likeコメントを使用したコメントアウト jQuery.getJSONのJSONP機能を使用したスクリプト実行 DOM Clobberingによるコードハイジャック Service Workerを利用したスクリプト実行 XSS Auditor機能のバイパス

            【2019年】CTF Web問題の攻撃手法まとめ (Web問題のwriteupぜんぶ読む) - こんとろーるしーこんとろーるぶい
          • 差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

            2020年3月26日、TrustwaveはUSBデバイスを用いたサイバー攻撃の事例を解説する記事を公開しました。またFBIは郵送で届く不審なUSBデバイスについて注意喚起を行いました。ここでは関連する情報をまとめます。 届いたのはUSBメモリ? 今回の手口は米家電量販店(BestBuy)からの50ドルのギフトカードのプレゼントに見せかけた郵送物で確認された。 日頃の利用への感謝を記した手紙で、USBメモリ(に見えるデバイス)が同梱。ギフトカードが使用できる商品をメモリ中のリストから選ぶよう指示する内容。 ZDnetの記者によれば、米国内のホスピタリティ企業で確認されたもので受け取った側がこれに気付き結果的に攻撃は失敗したという。 届いた郵送物、2020年2月12日付(Trustwave記事より) 差し込むとマルウェア感染 TrustwaveがこのUSBデバイスを差し込んだ後に起こる事象につ

              差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog
            • 【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい

              はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) 親ディレクトリ指定によるopen_basedirのバイパス PHP-FPMのTCPソケット接続によるopen_basedirとdisable_functionsのバイパス JavaのRuntime.execでシェルを実行 Cross-Site Scripting(XSS) nginx環境でHTTPステータスコードが操作できる場合にCSPヘッダーを無効化 GoogleのClosureLibraryサニタイザーのXSS脆弱性 WebのProxy機能を介したService Workerの登録 括弧を使わないXSS /記号を使用せずに遷移先URLを指定 SOME(Same Origin Method Execution)を利用してdocument.writeを順次実行 SQL Injection MySQ

                【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい
              • Downfall

                Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryptio

                  Downfall
                • Content-Disposition の filename という地雷。 (1個の観点で17個の脆弱性を見つけた話) - ぶるーたるごぶりん

                  English ver: https://gist.github.com/motoyasu-saburi/1b19ef18e96776fe90ba1b9f910fa714#file-lack_escape_content-disposition_filename-md TL;DR 1つのブラウザ、1つのプログラミング言語、15個の { Web Framework, HTTP Client ライブラリ, Email ライブラリ / Web Service 等} で脆弱性を見つけました。 見つけた脆弱性は、全て 1つの観点で発見した (多分 50-80 くらいのプロダクトの調査をした)。 RFC の記載では、(かなりわかりにくく)この問題に対する要件が記載されており、WHATWG > HTML Spec の方はしっかりと書かれているといった状況にある。 この問題は、 Content-Dispo

                    Content-Disposition の filename という地雷。 (1個の観点で17個の脆弱性を見つけた話) - ぶるーたるごぶりん
                  • __proto__の除去でNode.jsのプロトタイプ汚染を防げないケース - knqyf263's blog

                    前提 Node.jsのプロトタイプ汚染について書いているのですが、プロトタイプの説明(prototype と __proto__ の関係とか)を定期的に見直さないと綺麗サッパリ忘れる程度にはNode.js触っていないので、何かおかしいところあればご指摘お願いします。 概要 Node.jsではここ数年プロトタイプ汚染攻撃が流行っています。概要は以下を見れば分かると思います。 jovi0608.hatenablog.com そもそもプロトタイプって何?という人は以下の記事が分かりやすいです。自分はお守りのように定期的に読んでます。 qiita.com 外部から送られてきたJSONなどをパースして変換し、そのオブジェクトをmergeやcloneする際に __proto__ を上書きすることで Object.prototype を汚染するというものです。このオブジェクトが書き換えられると、新しく作

                      __proto__の除去でNode.jsのプロトタイプ汚染を防げないケース - knqyf263's blog
                    • ワイが昔やってたフリーゲームを紹介するスレ : 哲学ニュースnwk

                      2020年03月04日08:00 ワイが昔やってたフリーゲームを紹介するスレ Tweet 1: 名無しさん@おーぷん 20/03/03(火)20:58:08 ID:Gbf コロナで予定が潰れて暇だから書いた プレイしたことある人は感想とか書いてくれると嬉しい 4: 名無しさん@おーぷん 20/03/03(火)20:59:54 ID:Gbf (1)ふしぎの城のヘレン ジャンル:RPG・ファンタジー 空に浮かぶ天空の城に住む少女ヘレンが冒険するゲーム。特筆すべきは戦闘システムであり、カウントシステムと剣・弓・縦・魔法の4すくみを利用した戦略性の高いバトルが特徴。VIP発のゲームということでギャグ要素多めだが、時折熱くなるシリアスな展開もあり最後まで飽きなく楽しめる。 公式サイトが封鎖されたようなのでこちらから↓ http://vipkohaku2011.web.fc2.com/entry/02

                        ワイが昔やってたフリーゲームを紹介するスレ : 哲学ニュースnwk
                      • 元Webデザイナーのセキュリティエンジニアが警告する、CSSインジェクションの脅威 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                        ※この座談会は緊急事態宣言以前に実施しました。 イエラエセキュリティの顧問を務める川口洋が、イエラエセキュリティを支える多彩なメンバーと共に、サイバーセキュリティやサイバーリスクの今を語り合う座談会シリーズ、第11回をお送りします。 川口洋氏は、株式会社川口設計 代表取締役として、情報セキュリティEXPO、Interop、各都道府県警のサイバーテロ対策協議会などで講演、安全なITネットワークの実現を目指してセキュリティ演習なども提供しています。 イエラエ顧問として、「川口洋の座談会シリーズ」を2019年に開始。サイバーセキュリティを巡る様々な話題を、社内外のゲスト達と共に論じ語ってきました(川口洋の座談会シリーズ)。 今回ゲストとして登場するのは、イエラエセキュリティのペネトレーション課に所属する馬場将次。Webデザイナーとしての経験から、Webに関するセキュリティへの鋭い視点を持つ馬場。

                          元Webデザイナーのセキュリティエンジニアが警告する、CSSインジェクションの脅威 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                        • PHPでログファイルへの読み書きを通して任意コード実行をする方法 - knqyf263's blog

                          以前少し話題になったLaravelのデバッグモード有効時の脆弱性であるCVE-2021-3129のPoCを読んでいたのですが、思ったより難しくて何でこんなことをしているんだろうと思ったら発見者による解説ブログがありました。読んでみたらバイパスのために思ったより色々していて普通に勉強になったのでメモを残しておきます。CTFerからすると常識な内容かもしれないので、何か間違いや補足があれば指摘をお願いします。 www.ambionics.io 前提知識1 前提知識2 本題 問題点 = によるエラー 日付のデコード ログファイル内の他エントリ バイパス方法 consumedの利用 iconvの利用 パディングの利用 UTF-16のための調整 NULLバイトの回避 最終形 まとめ 前提知識1 上の脆弱性を理解するためにはいくつかの前提知識を必要とするため最初にまとめておきます。 まず、PHPでは外

                            PHPでログファイルへの読み書きを通して任意コード実行をする方法 - knqyf263's blog
                          • プロセス情報をデタラメにする攻撃「Process Herpaderping」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                            早速ですが、まずは以下の図1をご覧ください。 真ん中にメッセージボックスが表示されていますが、このメッセージボックスを表示するプロセスがどこから起動しているのか、つまり、実体EXEファイルの場所がこの図からわかるでしょうか? 図 1 プロセス情報がデタラメになっている様子 図1では、Process ExplorerやProcess Hackerで見る限り、プロセス名は「こんばんは!★」(拡張子なし)となっています。各ツールで表示されたプロセスのプロパティ情報を見ると、Process Explorerでは実体の場所がExplorer.exeであるかのように見えてしまっています。 一方でProcess Hackerでは、メッセージボックスのプロセスがMicrosoftの有効なデジタル署名を持っているかのように見えており、実体の場所が「こんばんは!★」を指しているように見えます。 では該当の「こ

                              プロセス情報をデタラメにする攻撃「Process Herpaderping」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                            • 数万円のテレビ機器でいとも簡単に飛行機や船をハッキングできるとの報告

                              飛行機や船舶が安全に航行するために必要な情報を送受信したり、乗客が機内のWi-Fiでインターネットを楽しんだりするための通信の多くは、衛星インターネットにより実現しています。しかし、この衛星インターネットには安価な機器を使って簡単に通信を傍受したり改ざんしたりできる危険性があると指摘されています。 Whispers Among the Stars: A Practical Look at Perpetrating (and Preventing) Satellite Eavesdropping Attacks - Black Hat USA 2020 | Briefings Schedule https://www.blackhat.com/us-20/briefings/schedule/index.html#whispers-among-the-stars-a-practical-lo

                                数万円のテレビ機器でいとも簡単に飛行機や船をハッキングできるとの報告
                              • IntelのCPUに発覚した新たな脆弱性、Downfallについて - Qiita

                                CPUにハードウェア的な欠陥が存在することがあります。 特に有名なのはMeltdown・Falloutあたりですが、これは投機的実行という高速化機構に潜んでいたバグです。 そして2023/08/08、CPUに潜んでいた新たなバグ、Downfallが発表されました。 CVE-IDはCVE-2022-40982です。 日本語紹介記事:Intel製CPUに情報漏えいの恐れがある脆弱性「Downfall」が発見される、データやパスワードなどの機密情報が抜き取られる危険性 / インテルのチップから機密情報が流出する? 新たな脆弱性「Downfall」の脅威 / Intel、第11世代までのCPUに影響する脆弱性などに対処 影響するCPUは2015年のSkylakeから2020年のTiger Lakeまでと、かなりの長期間にわたります。 ということで以下は公式?の紹介サイト、Downfall Atta

                                  IntelのCPUに発覚した新たな脆弱性、Downfallについて - Qiita
                                • 盗まれた電動スクーターをアップルの「AirTag」で取り返すまで

                                  Dan Guido氏は電動キックスクーターを8月2日の夜に盗まれたとき、諦めはしなかった。 ニューヨークのブルックリン在住で、サイバーセキュリティ企業の最高経営責任者(CEO)を務めるGuido氏は、盗まれた黒いスクーターの中に、小さなBluetoothトラッカーであるAppleの「AirTag」を2つ潜ませ、黒いガムテームで隠していた。同氏は翌日、AirTagの助けを借りてスクーターを探し始めた。ネタバレ注意:スクーターは見つかった。 Guido氏は、ニューヨークに拠点を置くTrail of Bitsというサイバーセキュリティのコンサルタント企業のCEOだ。同社は、防衛、テクノロジー、ファイナンス、ブロックチェーンなどの分野の顧客を持つ。8月10日、同氏は一連のツイートでスクーター奪還作戦の一部始終を紹介し、AirTagによる探しもののコツを共有した。 「私のスクーターが先週盗まれた。盗

                                    盗まれた電動スクーターをアップルの「AirTag」で取り返すまで
                                  • Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog

                                    2019年7月以降、セキュリティ企業DEVCORE社の研究者により複数のSSL VPN製品に深刻な脆弱性が報告されました。2019年8月下旬から脆弱性を探査する動きが確認されており、既に脆弱性を悪用する攻撃も発生しているとしてJPCERT/CCやVOLEXITYにより注意喚起が行われています。ここでは関連する情報をまとめます。 深刻な脆弱性が確認されたSSL VPN製品 3社のSSL VPN製品を対象に脆弱性が確認された。 ベンダ(アドバイザリ) 修正日・情報公開日 影響を受ける製品/バージョン Paloalto Networks (PAN-SA-2019-0020) 2019年7月18日情報公開 ・PAN-OS 7.1.18以前 ・PAN-OS 8.0.11以前 ・PAN-OS 8.1.2以前 (PAN-OS 9.0は対象外) Fortinet (FG-IR-18-384) 2018年1

                                      Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog
                                    • 望月龍平氏オンラインサロン「真実の目覚め」の全貌!黒幕はだれ?ホワイトハット/GESARA/RVの時期/BOSS等ついてベてお伝えします|BlackCat

                                      望月龍平氏オンラインサロン「真実の目覚め」の全貌!黒幕はだれ?ホワイトハット/GESARA/RVの時期/BOSS等ついてベてお伝えします 某探偵事務所に勤務のブラックキャット(30代婚活女子)と申します。 新型コロナ混乱に乗じて会員を集め「ベトナムドン・インドネシアルピアRVが起こる」「原爆は落とされたのではなく打ち上げられ日本が爆発させた」などの陰謀論を唱え続け、脚光を浴びている望月龍平氏ですが、私は彼のオンラインサロンに潜入し内情を徹底調査しました。 その結果、とんでもない事がサロン内で行われており、これは皆様にお伝えしなくてはという使命感に駆られ報告を書いております。 経緯私自身は望月龍平氏と直接的な関係はありません。ただ金券ショップ勤務の元彼から「最近ベトナムドン・インドネシアルピアが爆買いされてる」との報告を受け、興味本位で調べ始めただけです。 ですが調ベていくなかで、詐欺行為に

                                        望月龍平氏オンラインサロン「真実の目覚め」の全貌!黒幕はだれ?ホワイトハット/GESARA/RVの時期/BOSS等ついてベてお伝えします|BlackCat
                                      • Black Hat USA 2019: 今注目すべき Web セキュリティ関連トピックの解説 - Flatt Security Blog

                                        はじめに BlackHat USA 2019 株式会社 Flatt Security でセキュリティエンジニアをしている米内(@lmt_swallow)です。私は 2019/8/3 から 2019/8/8 で開催された Black Hat USA 2019 と、続いて開催された DEFCON 27 に参加してきました。本記事では、特に Black Hat USA 2019 で印象的だった以下の 4 つの発表について、簡単な紹介と解説をしたいと思います。 HTTP Desync Attacks: Smashing into the Cell Next Door API-Induced SSRF: How Apple Pay Scattered Vulnerabilities Across the Web Denial of Service with a Fistful of Packets:

                                          Black Hat USA 2019: 今注目すべき Web セキュリティ関連トピックの解説 - Flatt Security Blog
                                        • 「ブラックハット」も差別連想?--用語変更についてセキュリティコミュニティで議論に

                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報セキュリティコミュニティは、「ブラックハット」「ホワイトハット」という用語を放棄するよう求める声に、これらの用語は人種に対する偏見とは無関係だとして強く反発した。 この議論は、米国時間7月3日の夜に、Googleのエンジニアリング担当バイスプレジデントであり、AndroidやGoogle Playストアのセキュリティ責任者を務めるDavid Kleidermacher氏が、8月に予定されているセキュリティカンファレンス「Black Hat USA 2020」で行うはずだった講演を取りやめるとしたことをきっかけに始まった。 Kleidermacher氏は講演を取りやめると発表したツイートの中で、情報セキュリティ業界に対し、「ブラックハ

                                            「ブラックハット」も差別連想?--用語変更についてセキュリティコミュニティで議論に
                                          • オリジンIPの特定によるクラウド型WAFのバイパス

                                            オリジンIPの特定によるクラウド型WAFのバイパス May 27, 2019 昨年末に「How i was able to pwned application by Bypassing Cloudflare WAF」を読んで、CloudflareのWAFをバイパスする方法とそれがバグバウンティで認定された事例を知った。記事を書いた@vis_hacker氏は調査に「CloudFlair」というツールを使用しており、このツールを開発した@christophetd氏も同様の方法で報奨金を獲得していた¹。 Cloudflareに限らずクラウド型WAFのバイパスは2016年頃には既に話題になっており、論文も書かれていた²。2013年のBlackHat USAではDDoS保護のバイパスとして発表され³、DDoS保護サービスを提供するベンダーが注意喚起を行なっている⁴ ⁵。脆弱性として興味深かったので詳

                                              オリジンIPの特定によるクラウド型WAFのバイパス
                                            • Wikipedia, Twitch, Blizzard への DDoS 攻撃 – IIJ Security Diary

                                              今月9/7から9/9にかけて、Wikipedia, Twitch, Blizzard の各サーバに対して連続して DDoS 攻撃が発生しました。この一連の攻撃は Mirai 亜種によるボットネットによって引き起こされたことが IIJ の調査によりわかりました。本記事では IIJ のマルウェア活動観測プロジェクト MITF のハニーポットの観測結果から、この攻撃で利用されたボットネットの特徴と DDoS 攻撃の発生状況について紹介します。 DDoS 攻撃の概要 一連の攻撃は日本時間の 9/7 2:40 頃から始まり、最初に被害を受けたのは Wikipedia でした[1]Wikipedia への攻撃の状況については、ThousandEyes 社の解説記事が詳しい。Analyzing the Wikipedia DDoS Attack https://blog.thousandeyes.com

                                                Wikipedia, Twitch, Blizzard への DDoS 攻撃 – IIJ Security Diary
                                              • 敵対的思考を支援するWindows ディストリビューション - Commando VM - Qiita

                                                Commando VMとは 「Commando VM(Complete Mandiant Offensive VM)」とは、ペネトレーション・テストやレッドチームの担当者をサポートすることに焦点を当てたWindows OSディストリビューションです。 サイバーセキュリティ企業のFireEye(ファイア・アイ)が立ち上げたプロジェクトです。 ペネトレーションテストに特化したディストリビューションとして、Kali LinuxやParrot Security Linuxが人気です。これらは、いずれもLinux OSをベースとしたディストリビューションです。 これに対して、Command VMは、Windows OSをベースとしたディストリビューションです。 このため、Windows OSおよびActive Directoryをネイティブサポートし、ファイル共有をより簡単に(かつインタラクティブに

                                                  敵対的思考を支援するWindows ディストリビューション - Commando VM - Qiita
                                                • The SaaS CTO Security Checklist Redux - Gold Fig — Peace of mind for infrastructure teams

                                                  Doing the basics goes a long way in keeping your company and product secure. This third1 edition of the SaaS CTO Security Checklist provides actionable security best practices CTOs (or anyone for that matter) can use to harden their security. This list is far from exhaustive, incomplete by nature since the security you need depends on your company, product, and assets. (e.hasAttribute('/')) ? e.re

                                                    The SaaS CTO Security Checklist Redux - Gold Fig — Peace of mind for infrastructure teams
                                                  • Black Hat USA 2019 / DEF CON 27に参加してきました -Black Hat編- | NTT Communications Developer Portal

                                                    技術開発部セキュリティユニットの星野です。 前回の「Black Hat USA 2019 / DEF CON 27に参加してきました」では、それぞれのイベントの概要とおすすめの歩き方についてご紹介しました。 今回は、そのうちBlack Hat USA 2019の詳細な内容についてご紹介します。 前回も述べたとおり、Black Hatの中で行われるイベントは主にトレーニング、ブリーフィング、ビジネスホールの3つがあります。その3つのうち、私が参加したトレーニングの内容と、聴講したブリーフィングの一部をご紹介します。 トレーニング内容の紹介 私は、 “Advarsary Tactics: Red Team Ops” という4日間のトレーニングを受講しました。 https://www.blackhat.com/us-19/training/schedule/#adversary-tactics-

                                                    • ラテラルフィッシングの実態(USENIX Security 2019より) | NTT Communications Developer Portal

                                                      こんにちは、技術開発部 セキュリティユニットの田中です。社内のセキュリティエンジニアのメンバーで、サイバーセキュリティ関係の話題を書いていきます。初回となる今回は「ラテラルフィッシング」についてお送りします。 ラテラルフィッシングとは? 皆さんは、最近ネットでも取り上げられるようになってきた、「ラテラルフィッシング」(Lateral Phishing)というセキュリティ脅威をご存知でしょうか? ラテラルとは横方向へ、を意味し、サイバー攻撃では、攻撃者が内部ネットワークに不正侵入後、感染を拡大する行為を「ラテラルムーブメント」(横方向への移動)と呼び、ご存知の方も多いと思います。 「ラテラルフィッシング」は、攻撃者が組織内のメールアカウントを何らかの手法で乗っ取り、その組織の正規アカウント(ドメイン)からフィッシングメールを送るものです。正規の内部アカウントからのメールなので、現在の攻撃検知

                                                      • Pool Partyという攻撃手法を通じてWindowsの深淵を覗いた7日間(インターンシップ体験記) - NTT Communications Engineers' Blog

                                                        はじめに はじめまして、今回ドコモグループの現場受け入れ型インターンシップに参加させていただいた上野です。大学院ではコンテナセキュリティなどについて研究しています。 この記事では、インターンシップ体験記として以下の内容を紹介します。 私のインターンシップの参加経緯や取り組み NTTコミュニケーションズの業務やインターンシップについて知りたい就活生向け Process InjectionとPool Partyの概要 Pool Partyについて日本語で概要を知りたいセキュリティエンジニア向け 目次 はじめに 目次 RedTeam プロジェクト(RedTeam PJ) インターンシップ参加の経緯 インターンシップ概要 T1055 - Process Injection Pool Party Thread Pool Pool Party Variants Variant 1: Worker Fa

                                                          Pool Partyという攻撃手法を通じてWindowsの深淵を覗いた7日間(インターンシップ体験記) - NTT Communications Engineers' Blog
                                                        • Black Hat USA 2019 / DEF CON 27に参加してきました | NTT Communications Developer Portal

                                                          技術開発部 セキュリティユニットの小林です。 8月上旬にアメリカ・ラスベガスで開催された Black Hat USA 2019 および DEF CON 27 へ参加してきました。その模様をレポートしつつ、初めての方向けのアドバイスも添えてお送りします。 Black Hatとは Black Hatは1997年より開催されているコンピューターセキュリティに関する世界有数のカンファレンスで、レギュラーイベントとしては毎年アメリカ (USA) 、ヨーロッパ (Europe) 、アジア (Asia) の3地域で行われています。今回参加したUSAはBlack Hatの中でも最も長い歴史を持ち、また参加者の数も最大です。USAの会場は例年ラスベガスのマンダレイ・ベイホテルのコンベンションセンターで、今回は世界112カ国から2万人を超える参加者が訪れました1。 ちなみに本来このイベント全体を指してBlac

                                                          • 大学を卒業したので四年間を振り返る

                                                            東京大学理学部情報科学科(通称: 理情)を卒業した。 最終学歴が自動車学校にならなくてよかった。 せっかくなので入学から卒業までの四年間を大雑把に振り返って残しておく。 入学 運良く合格したので1、北海道から東京に引っ越してきた。 入学式の思い出はあまりないのだけれど、入学式後同級生と渋谷の EST で遊んだことと、当時の東大総長である五神真さんのお名前に威厳を感じまくっていたことの 2 つは覚えている。 1 年前期(1S) 弊学にはオリ合宿という「入学生と、その直属の先輩で、4 月頭に旅行に行く」という伝統イベントがある。 このイベントは大学時代の大事な思い出の 1 つだ。入学前はこのオリ合宿にビビリ散らかしていたのだけれど、本当に参加してよかった。 あと、このころは(東大生にはおなじみの)大学寮である三鷹寮に住んでいた。 独房などと揶揄されることも多いこの寮だけれど、住めば都だと思う。

                                                              大学を卒業したので四年間を振り返る
                                                            • ハッキングシーンが重要なメディア作品またはその監修に関するまとめ記事 - Qiita

                                                              はじめに ゴールなき、サイバーセキュリティの学習。そんなときの心のオアシス「モチベーションが上がる!」というメディア作品をまとめました。 エンターテインメントの世界で描かれるサーバーのクラッキング(攻略)シーンは厨ニ病心をくすぐる魅力がありますね。 作品とともに、メイキング(監修)に関する記事をピックアップし併記しています。 漫画・アニメ 『解体屋ゲン』88巻 INTERNET Watch「まるごと1冊サイバーセキュリティをテーマにした「解体屋ゲン」88巻が一部で話題沸騰」, 2022/02/04 サイバーディフェンス研究所 公式 Tweet 星野茂樹(『解体屋ゲン』原作者) Tweet 『トリリオンゲーム』, 稲垣理一郎, 池上遼一, (2021年) PR TIMES『小学館『ビッグコミックスペリオール』で連載を開始する『トリリオンゲーム』(原作:稲垣理一郎、作画:池上遼一)の技術監修を

                                                                ハッキングシーンが重要なメディア作品またはその監修に関するまとめ記事 - Qiita
                                                              • us-16-MunozMirosh-A-Journey-From-JNDI-LDAP-Manipulation-To-RCE

                                                                A JOURNEY FROM JNDI/LDAP MANIPULATION TO REMOTE CODE EXECUTION DREAM LAND Alvaro Muñoz (@pwntester) Oleksandr Mirosh Who are we • Alvaro Muñoz (@pwntester) • Principal Security Researcher, HPE Fortify • Oleksandr Mirosh • Senior QA Engineer, HPE Fortify Agenda • Introduction to JNDI • JNDI Injection • RMI Vector • Demo: EclipseLink/TopLink • CORBA Vector • LDAP Vector • LDAP Entry Poisoning • Demo

                                                                • マルウエアの設定情報を自動で取得するプラグイン ~MalConfScan with Cuckoo~ - JPCERT/CC Eyes

                                                                  マルウエア分析において、その設定情報を取得することは重要な要素です。マルウエアの設定情報には、通信や永続化といったマルウエアの動作に関わるさまざまな情報が含まれ、インシデント調査における重要な手がかりになります。 今回は、以前紹介した MalConfScan と Cuckoo Sandbox(以下、「Cuckoo」) を利用したマルウエアの設定情報を自動で取得するプラグイン 「MalConfScan with Cuckoo」を作成しました。 今回は、このプラグイン「MalConfScan with Cuckoo」の機能について紹介します。 なお、このプラグインは GitHub 上で公開しています。次の Web ページからダウンロードしてご利用ください。 JPCERTCC/MalConfScan-with-Cuckoo - GitHub https://github.com/JPCERTCC

                                                                    マルウエアの設定情報を自動で取得するプラグイン ~MalConfScan with Cuckoo~ - JPCERT/CC Eyes
                                                                  • BlackCat on Twitter: "一般社団法人鳳凰の望月氏、内藤氏、堀之内氏、日野氏へ。私から早めのクリスマスプレゼントです。私は貴方たちに社会的制裁が下るまで、決して情報発信を辞めません。複数の元会員からの内部告発情報が盛り込まれたnote記事を贈ります。ご査収… https://t.co/bbNz0u1oxi"

                                                                    一般社団法人鳳凰の望月氏、内藤氏、堀之内氏、日野氏へ。私から早めのクリスマスプレゼントです。私は貴方たちに社会的制裁が下るまで、決して情報発信を辞めません。複数の元会員からの内部告発情報が盛り込まれたnote記事を贈ります。ご査収… https://t.co/bbNz0u1oxi

                                                                      BlackCat on Twitter: "一般社団法人鳳凰の望月氏、内藤氏、堀之内氏、日野氏へ。私から早めのクリスマスプレゼントです。私は貴方たちに社会的制裁が下るまで、決して情報発信を辞めません。複数の元会員からの内部告発情報が盛り込まれたnote記事を贈ります。ご査収… https://t.co/bbNz0u1oxi"
                                                                    • AirTagを使って愛用品を取り戻すまでの一部始終と、4つの教訓 - iPhone Mania

                                                                      愛用していた電動キックボードを盗まれた男性が、AirTagを使って手元に取り戻すまでの顛末と、AirTagを盗難対策に使う上での4つの教訓をTwitterに公開し話題になっています。 食事中に持ち去られた電動キックボード 米ニューヨークのソフトウェア開発企業Trail of Bitsの最高経営責任者(CEO)であるダン・グイド氏(@dguido)が、盗まれた電動キックボードをAirTagを活用して取り戻すまでの一部始終をTwitterに公開、本稿執筆時点で1.3万件の「いいね」を集めています。 My scooter was stolen last week. Unknown to the thief, I hid two Airtags inside it. I was able to use the Apple Find My network and UWB direction find

                                                                        AirTagを使って愛用品を取り戻すまでの一部始終と、4つの教訓 - iPhone Mania
                                                                      • 世界中の警察や軍で利用されている暗号化無線規格に意図的なバックドアが潜んでいたとの指摘

                                                                        サイバーセキュリティグループが、世界中の警察や軍、重要インフラ組織などが利用する暗号化無線規格の地上基盤無線(TETRA)に意図的なバッグドアが存在すると指摘しました。研究者によると、このバックドアは数十年前から存在していた可能性があり、これを介してさまざまな機密情報が漏れていた可能性があります。 Researchers Find ‘Backdoor’ in Encrypted Police and Military Radios https://www.vice.com/en/article/4a3n3j/backdoor-in-police-radios-tetra-burst ヨーロッパの国家警察や緊急サービス、アフリカの軍事組織、北米の列車運行会社や日本の空港無線サービス、その他の地域の重要インフラ・プロバイダーなどは暗号化無線規格「TETRA」を20年以上にわたって使い続けていま

                                                                          世界中の警察や軍で利用されている暗号化無線規格に意図的なバックドアが潜んでいたとの指摘
                                                                        • 3 Vital Click-Based Signals for SEO: First, Long, & Last

                                                                          Does Google use engagement signals to rank web pages? Certainly yes. Google even says so in their official How Search Works documents: Exactly how Google uses engagement signals (i.e., clicks and interaction data) is subject to endless SEO debate. The passage above suggests Google uses engagement metrics to train its machine-learning models. Google has also admitted to using click signals for both

                                                                            3 Vital Click-Based Signals for SEO: First, Long, & Last
                                                                          • 扉 - owasp-mastg-ja

                                                                            Bernhard はあらゆる種類のシステムをハックする才能を持つサイバーセキュリティの専門家です。業界で10年以上にわたり、MS SQL Server, Adobe Flash Player, IBM Director, Cisco VOIP, ModSecurity などのソフトウェアに対するゼロデイエクスプロイトを多数公表しています。それに名前をつけることができても、おそらく少なくとも一度はそれを破棄しているでしょう。BlackHat USA は Pwnie Award for Best Research でモバイルセキュリティの先駆的な取り組みを賞賛しました。 Sven は経験豊かなウェブおよびモバイルのペネトレーションテスト技術者であり、歴史上有名な Flash アプリケーションからプログレッシブモバイルアプリまでのすべてを評価しています。彼はセキュリティエンジニアでもあり、SDL

                                                                              扉 - owasp-mastg-ja
                                                                            • パスワードの使い回しはNGで“ちょっと変えても”意味がない ではどうする?

                                                                              「石川や 浜の真砂は 尽くるとも 世に盗人の 種は尽くまじ」。これは石川五右衛門の辞世の句だと言われています。砂浜の小さな粒を全て取り尽くしたとしても、世の中に泥棒がいなくなることはない、という意味です。 筆者はサイバーセキュリティで今起きている現象と重なる気がして、ふと上記の句を思い出しました。サイバーセキュリティで“尽きない”と言えば「パスワード」ネタです。というわけで今回もパスワードの話をピックアップしたいと思います。 パスワードをちょっと変えただけでは使い回しと大差ない 「ITmedia NEWS」で山下裕毅氏による「パスワードを“ちょっと変える”はどれくらい危ない? 「abc123」→「123abc」など 中国チームが発表」という記事が公開されました。 これはタイトル通り、パスワードを少し変えて使い回しを防止したとしても、攻撃側はそれを予測できてしまうという研究結果です。記事によ

                                                                                パスワードの使い回しはNGで“ちょっと変えても”意味がない ではどうする?
                                                                              • Buy Sitejabber Reviews | 5 star rating for Sitejabber page ...

                                                                                SKU: N/A Category: Uncategorized Tags: best buy sitejabber reviews, buy 1 star sitejabber reviews, buy 5 star sitejabber reviews, buy a yelp review sitejabber reviews, buy bad sitejabbertrustpilot reviews, buy elite sitejabber reviews, buy fake sitejabber reviews, buy good sitejabber reviews, buy negative sitejabber reviews, buy on sitejabber reviews, buy positive elp sitejabber, buy reviews for s

                                                                                  Buy Sitejabber Reviews | 5 star rating for Sitejabber page ...
                                                                                • 【pwn 36.0】Intel CETが、みんなの恋人ROPを殺す - newbie dive into binary

                                                                                  keywords Intel CET / shadow stack / indirect branch tracking / もらとりあむ 1: イントロ 2: Intel CET 概観 3: Shadow Stack Shadow Stack の switch じゃあ、ShadowStackを書き換えればいいじゃん? スタックだろ? アンダーフローさせちまえよ 4: Indirect Branch Tracking じゃあendbr64から始まるアドレスに不正にJMPすることはできるんだろ? 5: CETが有効になる条件 6: 実際にIntel CET上でROPをしようとしてみる 7: Bypass 8: アウトロ 0: 参考 1: イントロ こんにちは、ニートです。 1週間程前、Intelは第11世代Coreプロセッサ (コードネーム: Tiger Lake) を正式に発表しました。な

                                                                                    【pwn 36.0】Intel CETが、みんなの恋人ROPを殺す - newbie dive into binary