並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 435件

新着順 人気順

OSINTの検索結果1 - 40 件 / 435件

  • 私のセキュリティ情報収集法を整理してみた(2024年版) - Fox on Security

    新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2024年版)」を今年も公開します。 ■はじめに サイバー攻撃は国境を越えて発生するため、ランサムウェア、フィッシング、DDoS攻撃など、近年のサイバー脅威の常連となっている攻撃者(脅威アクター)が主に海外にいることを考えると、世界の脅威動向を理解することが年々重要になっています。 海外から日本の組織が受けるサイバー攻撃の多くでは、国際共同オペレーション等の一部のケースを除き、日本の警察が犯罪活動の協力者(出し子、買い子、送り子)を摘発することはあっても、サイバー攻撃の首謀者(コアメンバー)を逮捕するまで至るケースはほとんどありません。 誤解を恐れずに言えば、日本の組織は海外からの攻撃を受け続けているのに、海外で発生したインシデントや攻撃トレンドの把握が遅れ、対策が後手に回っているケースも多いように感じます。最

      私のセキュリティ情報収集法を整理してみた(2024年版) - Fox on Security
    • 【マジで】サイバー演習シナリオの作り方【怖い】 - freee Developers Hub

      「CEOに身代金を要求したい」 こんにちは、PSIRTマネージャのただただし(tdtds)です。この記事はfreee Developers Advent Calendar 2021 18日目です。 freeeにjoinしてから早くも14ヶ月がすぎました。freeeでは毎年10月に全社障害訓練をしていて、昨年は入社したてで右も左もわからないままAWS上の本番環境(のレプリカ)に侵入してDBをぶっ壊す役目をさせられたのも良い思い出です*1。 で、上の「CEOに身代金を要求したい」という物騒な相談は、今年の訓練計画の話です。話を持ち掛けてきたのはCIOの土佐。昨年は主要サービスが落ちて、開発チームが対応にあたる中、ビジネスサイドも顧客対応などで訓練参加しましたが、今年はさらに、経営サイドまで巻き込もうというゴール設定がされたわけですね。腕が鳴ります。 ゴールは「CEOに4BTCを要求する」 ゴー

        【マジで】サイバー演習シナリオの作り方【怖い】 - freee Developers Hub
      • 政治資金の不正を公開情報から解き明かしてみませんか?あなたもできる調査報道マニュアル|NHK取材ノート

        ウォーターゲート事件の内幕を描いた映画「大統領の陰謀」(1976)の一場面に、ワシントン・ポストの記者と、「ディープ・スロート」と呼ばれる情報提供者との印象的なやりとりがあります。 互いの表情もはっきりしない薄暗い駐車場で、事件の核心に早くたどり着きたいと焦る記者に、ディープ・スロートは短くこう告げます。 “Follow the money.”(カネの流れを追え) 「大統領の陰謀」「カネ」が政治権力の重要な資源であり、その流れを追うことが政治的現象の理解に資することは、昔も今も変わりません。 現在、政治資金パーティを巡る不透明な「カネ」のやりとりが問題になっていますが、私が政治にまつわる「カネ」を調べるきっかけになったのは、島根県議会の「政務活動費」の取材でした。 県議会のベテラン議員が不正な工作によって140万円を受け取っていたことを明らかにし、報道の翌日に議員が辞職という事態になりまし

          政治資金の不正を公開情報から解き明かしてみませんか?あなたもできる調査報道マニュアル|NHK取材ノート
        • 私のセキュリティ情報収集法を整理してみた(2022年版) - Fox on Security

          新年あけましておめでとうございます。毎年年頭に更新している「私の情報収集法」を今年も公開します。何かの参考になれば幸いです。 インプットで参照している情報源(海外) 海外からの攻撃が主流となる中、海外情報をいち早く把握する事の重要性が増しています。去年に引き続き、今年も絶対外したくない海外サイトからご紹介します。 サイト キタきつね寸評 1位 morningstar SECURITY 不動の1位です。ジャンルの広さ、情報の更新頻度、関連ソースの網羅性など、英語系のセキュリティニュースとしては群を抜いた、最良のまとめサイトです。 私は「Daily Security News(最も人気のあるセキュリティニュース)」(一番上)と「Security Blogs(セキュリティブログ)」(下から3つ目)を主にチェックしていますが、人によって興味が違うかと思いますので、「Malware/APT」「Exp

            私のセキュリティ情報収集法を整理してみた(2022年版) - Fox on Security
          • ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx

            SNSのアカウントを見つけてくれるツール「Blackbird」のレビュースライドです。Read less

              ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
            • 私のセキュリティ情報収集法を整理してみた(2023年版) - Fox on Security

              新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2023年版)」を今年も公開します。 ■インプットで参照している情報源(海外) ランサムウェア攻撃やフィッシング攻撃等、サイバー攻撃インシデントの多くでは、出し子、買い子、送り子といった犯罪活動の協力者などを除き、日本の警察に逮捕された容疑者はそれほど多くない事が、ニュース等の報道を見ていると分かるかと思います。海外から日本の組織が攻撃を受けているケースが多いと推定される中、自己防衛が重要であり、最近は脅威インテリジェンスを活用して攻撃の初期段階、初期兆候を重要視する企業も増えてきています。海外の主要セキュリティサイトの情報をいち早く把握する事で、脅威インテリジェンス並とまでは言えないかも知れませんが、国内サイトで報じられるまでの時差を稼ぐ事が可能になるケースもあり、当ブログでも有力海外ソースの発信情報をチェッ

                私のセキュリティ情報収集法を整理してみた(2023年版) - Fox on Security
              • Googleさん、ロシアの軍事施設を大公開しはじめる

                OSINT UK @jon96179496 Foreign Policy Expert. Sourcing and Intelligence 👀 Signal to noise with a focus on Ukraine. OSINT UK @jon96179496 Google Maps has stopped hiding Russia’s secret military & strategic facilities. Allowing anyone in the public to view. Open sourcing all secret Russian installations: including ICBMs, command posts and more with a resolution of 0.5m per pixel. pic.twitter.com/K77

                  Googleさん、ロシアの軍事施設を大公開しはじめる
                • GitHub に漏れ出た内部コードを探す ~ 上場企業 3900社編 ~ - ぶるーたるごぶりん

                  全1回、このシリーズは今回で最後です! TL;DR 上場企業 3900 社程に対して、すごく大雑把な「内部コード等の漏洩調査」を GitHub 上で行った 結果としては、重要度の高いものから低いものまで 10社ほどで漏洩が確認された 重要度の高いものとして、社外秘っぽそうなスプレッドシート、社員のハッシュ化パスワード(BCrypt)、 AWS Credential 等 「大雑把な」調査を行ったが、より精度の高い方法等について記事内にて触れていく 脅威インテルとか DLP みたいなエリアとかも、外部企業とかに頼るだけじゃなく「自分たちでも」頑張ってみるのがいいんだと思います GitHub Code Search ... すげえぜ! Google Dorks ならぬ、 GitHub Dorks + GitHub Code Search でまだまだいろいろできるはず。 はじめに チャオ! 今回は

                    GitHub に漏れ出た内部コードを探す ~ 上場企業 3900社編 ~ - ぶるーたるごぶりん
                  • No.309 ナラティブ(物語的)な言説にはご注意を - 京都大学大学院 経済学研究科 再生可能エネルギー経済学講座

                    . 本稿は上記の文章の引用から始めることとします。この論考は2021年9月に欧州で電力市場価格がじわじわと高騰し始め、メディアでさまざまな憶測が流れた時期に書かれたものです。日本語に翻訳されていないため、日本ではほとんど知られていないかもしれません。 この時期、例えば海外メディアでも「風が止んだ後に欧州のエネルギー価格が最高記録に達した」、「欧州の再生可能エネルギーがエネルギー危機をもたらした」などのセンセーショナルな見出しの記事が見られました(引用符内の日本語は筆者翻訳)。 このような主張は日本語メディアにも徐々に伝わり、例えば「『脱炭素先進国』のスペインがエネルギー危機に見舞われている。同国の風力発電の発電量が前年同月に比べ2割減るなど欧州の風が弱まったことが天然ガス価格高騰の発端の一つにもなった」、「風力が電源構成の約2割を占めるスペインでは9月の風力発電量が前年同月比20%減。風力

                    • [書評] ハッキングAPI ―Web APIを攻撃から守るためのテスト技法

                      サマリ ハッキングAPI―Web APIを攻撃から守るためのテスト技法(2023年3月27日発売)を読んだ。本書は、Web APIに対するセキュリティテストの全体像と具体的なテスト方法を記載している。ペンテスターは、APIの検出、APIエンドポイントの分析、攻撃(テスト)を行う必要があり、そのために必要な情報がすべて記載されている。また、実習のためのツールと「やられサイト」を複数紹介し、具体的なトレーニング方法を解説している。単にツールやサイトの使い方の説明にとどまらず、本格的なペネトレーションテストの考え方を説明している。 本書の想定読者はAPIのペネトレーションテストを実施するペンテスター及びペンテスターを目指す人であるが、API開発者やウェブアプリケーション脆弱性診断員にとっても有益な内容を多く含む。 重要事項説明 本書の監修者の一人(洲崎俊氏)と評者は知人関係にある 評者が読んだ書

                      • 深層学習 を 用いた 異常値検知 手法まとめ 〜 (Denosing) AutoEncoder, LSTM, TDA(Topological Data Analysis) + CNN - Qiita

                        オーソドックス な アプローチ(一般的手法) まず は、以下 が よくまとまっている。 株式会社クロスコンパス・インテリジェンス(2016.10.5)「NVIDIA GPU TECHNOLOGY CONFERENCE JAPAN 2016 Industry Deep Learning」 異常値予測 を 行う アプローチ としては、以下 が 一般的な考え方 の ようだ。 (データ量の多い)正常時のデータ挙動の特徴パターンを学ばせて、 新規データが上記の特徴パターンから乖離している場合を、異常とみなす 上記のアプローチをとる理由 は、「異常発生時のデータ」の取得可能件数 は、「正常時のデータ」 に 比べて、取得できるデータの件数 が 圧倒的に少ない から である。 上記のスライド で 挙げられている AutoEncoderモデル や LSTMモデル を 採用し、 AutoEncoderモデル

                          深層学習 を 用いた 異常値検知 手法まとめ 〜 (Denosing) AutoEncoder, LSTM, TDA(Topological Data Analysis) + CNN - Qiita
                        • [書評]噂の学園一美少女な先輩がモブの俺に惚れてるって、これなんのバグですか?

                          瓜生聖(うりゅうせい)の近著「噂の学園一美少女な先輩がモブの俺に惚れてるって、これなんのバグですか? 」を読んだので紹介したい。本書は、JNSA(特定非営利活動法人 日本ネットワークセキュリティ協会)が主催したサイバーセキュリティ小説コンテストにて大賞を受賞した作品「目つきの悪い女が眼鏡をかけたら美少女だった件」を大幅に加筆したのち、角川スニーカー文庫から出版された。 重要事項説明 著者と評者は知人関係にあり公私共に交流がある 評者が読んだ書籍はご恵贈いただいたものである この記事のリンクにはアフィリエイトが含まれる はじめに 著者の瓜生聖は、twitterのプロフィールには「ITmediaで記事を書いてる兼業ライター」とあるが、本業はITエンジニアである。つまり、現役のITエンジニア兼テクニカルライターである人物が、サイバーセキュリティ小説を書いたのが本書ということになる。瓜生聖はライタ

                          • 【小泉悠】元大使の一本の電話、道を開く 目指すは「オタク」を束ねるプロジェクト:朝日新聞GLOBE+

                            突然かかってきた電話の主は、元ウズベキスタン大使の河東哲夫さんだった。 河東さんは、外務省を辞めて評論家として活動していた。面識はなかったが、小泉さんが軍事雑誌に書くものを読んでいた。 「彼には、事実関係を丹念に拾い出すだけでなく、それが意味することを概念化する力があった。他の著者とはちょっと違っていたんです」 「一度、会って話さないか」と河東さんに誘われ、都内のホテルで食事をした。 「大学ではアカデミックな研究が出来なかった」と打ち明けた小泉さんに、河東さんは言った。「アカデミックではない研究をやればいいじゃないか」 そうか、大学でなくても研究はできるはずだ。ニッチなことをやれば仕事の需要はあるのかもしれない、と思うようになった。 2018年にパリの武器展示会「ユーロサトリ」で=本人提供 2009年、河東さんの推薦で外務省国際情報統括官組織の専門分析員になった。ロシアの軍事関係の分析レポ

                              【小泉悠】元大使の一本の電話、道を開く 目指すは「オタク」を束ねるプロジェクト:朝日新聞GLOBE+
                            • アスナさんは“キリト君の心”をハックしている? 「劇場版ソードアート・オンライン」の危ないシーン

                              アスナさんは“キリト君の心”をハックしている? 「劇場版ソードアート・オンライン」の危ないシーン:新連載:アニメに潜むサイバー攻撃(1/5 ページ) 新連載:アニメに潜むサイバー攻撃 サイバー攻撃は、時代に合わせ、攻撃の対象や手口が変化してきました。しかし近未来の世界、最新技術へのセキュリティ対策はイメージしにくい部分もあります。そこで、そう遠くない未来、現実化しそうなアニメのワンシーンをヒントに、セキュリティにもアニメにも詳しい内閣サイバーセキュリティセンター(NISC)の文月涼さん(上席サイバーセキュリティ分析官)が対策を解説します。第1回のテーマは「劇場版ソードアート・オンライン -オーディナルスケール-」です。 ある日の午後のことでした。 小役人である私のところに、ITmedia NEWSの記者K君がやってきてこう言いました。 K君(以下K): いやぁ、文月さん。先日の記事、すごく

                                アスナさんは“キリト君の心”をハックしている? 「劇場版ソードアート・オンライン」の危ないシーン
                              • 「よろしい。ではDBも内製だ」 IIJのインシデント調査システムが内製すぎる件

                                IIJ Technical NIGHTは、2020年9月11日にオンラインで開催した技術勉強会です。ここで熊坂氏が、SOC(Security Operation Center)のアナリストを支援するインシデント調査システム「CHAGE(チャゲ)」を社内で開発した理由と、その実装について紹介しました。 IIJのインシデント調査システム 熊坂駿吾氏(以下、熊坂):IIJの熊坂から、社内で作成しているインシデント調査システムに関して紹介いたします。「インシデント調査システムが内製すぎる件」というところで、IIJの中で作成しているCHAGE(チャゲ)を紹介します。 まず私は2015年にIIJに新卒入社しまして、2018年度からSOCで業務を行っています。アナリスト的なことは詳しくやっていなくて、どちらかというとアナリストたちが業務を行うための環境の整備をしています。 具体的には、Windowsのメ

                                  「よろしい。ではDBも内製だ」 IIJのインシデント調査システムが内製すぎる件
                                • 73年前 終戦から一か月半後の東京駅周辺の写真に驚きの声「まるで違う都市に見える」「八重洲の前が…!」 - Togetter

                                  渡邉英徳 wtnv @hwtnv Hidenori Watanave / 情報デザインとデジタルアーカイブ / OSINT /「記憶の解凍」 / 東京大学 大学院情報学環 副学環長・教授 / 東京大学 広報戦略本部 広報室副室長 / サブアカウント: @hwtnv2022 labo.wtnv.jp

                                    73年前 終戦から一か月半後の東京駅周辺の写真に驚きの声「まるで違う都市に見える」「八重洲の前が…!」 - Togetter
                                  • 政府情報システムにおける 脆弱性診断導入ガイドライン

                                    政府情報システムにおける 脆弱性診断導入ガイドライン 2022(令和 4)年 6 月 30 日 デジタル庁 〔標準ガイドライン群ID〕 DS-221 〔キーワード〕 セキュリティ、脆弱性、脆弱性診断 〔概要〕 政府情報システムの関係者が脆弱性診断を効果的に導入するための基準及 びガイダンスを提供する。 改定履歴 改定年月日 改定箇所 改定内容 2022年6月30日 - 初版決定 1 目次 1 はじめに ......................................................... 2 1.1 目的とスコープ .............................................. 2 1.2 適用対象 .................................................... 3 1.3 位置づけ ...

                                    • 自宅警備員ごっこで見つけるハッカーの痕跡 - Fox on Security

                                      本日は、あまり興味を惹く参考記事がなかったので、某サイトをネットサーフィンした件を書きたいと思います。 本日、作業cy・・勤務時間外に見ていたのは、このブログでも過去に何度か記事を書いた事がある、世界の監視カメラ映像を見れる某サイトです。 日本でも、サイト管理者集計ですが、本日時点で1,519台のカメラが掲載されており、オリンピック前に総務省が肝煎りで実施した、サイバー攻撃に悪用されるおそれのあるIoT機器の調査(NOTICE)の結果を嘲笑う様な掲載数を誇ります。 ※このほとんどが監視カメラのパスワード設定なし、又は脆弱なパスワード設定によるものとサイト管理者は公言しています。 URLリンクを貼るのは自己規制しますが、ググればすぐ出てくるサイト(ロシア系だったと思います)なので、業務をサボりたい休憩時間を有効に使いたい方は、たまに見てみると良いかと思います。 久しぶりに閲覧したのですが、ち

                                        自宅警備員ごっこで見つけるハッカーの痕跡 - Fox on Security
                                      • TwitterやInstagramにアップされた写真から撮影場所を特定する方法

                                        By Rafael Anderson Gonzales Mendoza Twitter・Facebook・Instagramといったサービス上には旅行に行った際の思い出や、出張で訪れた珍しい場所の写真がたくさんアップされまくっています。こういった写真に写っている情報とネット上のさまざまなサービスを駆使すれば、意外と簡単に写真が撮られた場所を特定することができることを Alejandro Hdezさんが明かしています。 IOActive Labs Research: Glass Reflections in Pictures + OSINT = More Accurate Location http://blog.ioactive.com/2014/05/glass-reflections-in-pictures-osint.html 旅行や出張などでどこか遠くへお出掛けした際に、写真をパシ

                                          TwitterやInstagramにアップされた写真から撮影場所を特定する方法
                                        • 研究者が「Googleマップ」の渋滞情報からロシアによるウクライナ侵攻を事前に察知していた

                                          現地時間の2022年2月24日早朝に始まったロシアのウクライナ侵攻は、世界中の人々に大きな衝撃を与えました。ところが、ロシアやウクライナから数千km以上も離れたアメリカ・カルフォルニア州の研究者が、「Googleマップ」を使用して公式発表の数時間前にロシアの侵攻を察知していたことが報じられています。 I have spent my entire career doing #OSINT and even I think it’s weird that we were able to see the first signs of the invasion using @googlemaps’s traffic layer. https://t.co/XdAnVQfFdp— Dr. Jeffrey Lewis (@ArmsControlWonk) How Google Maps is track

                                            研究者が「Googleマップ」の渋滞情報からロシアによるウクライナ侵攻を事前に察知していた
                                          • マイクロソフトが脅威インテリジェンスを外販してるってよ - Qiita

                                            こんにちは、はじめまして @daimat と申します。 Microsoft Security Advent Calendar 2022 4 日目にお邪魔させてもらいます。 はじめに セキュリティに携わるみなさま、突然ですが Microsoft Defender 脅威インテリジェンス(MDTI) というプラットフォームをご存じですか? 今年の 8 月に公開されたばかりですので、まだ知らない。という方も多いと想像しますが、まずは次のページにアクセスしてみてください。 *Microsoft 365 または Microsoft アカウントが必要です。 接続するとこのような画面が表示されたと思います、これが Microsoft Defender 脅威インテリジェンスのトップ画面です。 このページの上段には脅威に関するおすすめの記事が表示されていますので、興味に応じていくつかの記事を開いてみてください

                                              マイクロソフトが脅威インテリジェンスを外販してるってよ - Qiita
                                            • OSINTツール「GreyNoise」を使ってみる - セキュリティ猫の備忘録

                                              こんにちは、セキュリティ猫です。 久しぶりに(ホントに久しぶりに)何かを書きたい欲が出てきたので、自分でも使い方の整理・機能の確認の意味を込めてツールの使い方を扱うことにしました。 今回は、調査で便利なツール「GreyNoise」について紹介していこうと思います。 GreyNoise はじめに 【注意事項】 GreyNoiseとは? 機能 IPルックアップ GREYNOISEクエリ言語 (GNQL) タグトレンド その他の機能 主な使い方 まとめ はじめに 【注意事項】 本記事内で、GreyNoiseの使い方や調査方法について記載しています。本内容は脅威から守るために利用しているものであり、決して悪用することはしないでください。 GreyNoiseを利用することで外部組織の情報を得ることができます。しかしながら、ここで得られた情報をもとにアクセスは行わないでください。アクセスを行う場合は自

                                                OSINTツール「GreyNoise」を使ってみる - セキュリティ猫の備忘録
                                              • 攻撃ヘリコプターを廃止する陸上自衛隊(JSF) - 個人 - Yahoo!ニュース

                                                2022年12月16日に日本政府は「国家安全保障戦略」「国家防衛戦略」「防衛力整備計画」の安全保障関連三文書(安保三文書)を発表しました。この文書の中では幾つもの驚きの方針が記されていましたが、そのうちの一つが攻撃ヘリコプター(対戦車ヘリコプター)と偵察ヘリコプター(観測ヘリコプター)の廃止です。 陸上自衛隊については、航空体制の最適化のため、一部を除き師団・旅団の飛行隊を廃止し、各方面隊にヘリコプター機能を集約するとともに、対戦車・戦闘ヘリコプター(AH)及び観測ヘリコプター(OH)の機能を多用途/攻撃用無人機(UAV)及び偵察用無人機(UAV)等に移管し、今後、用途廃止を進める。その際、既存ヘリコプターの武装化等により最低限必要な機能を保持する。 出典:防衛力整備計画2022 | Ⅺ 最適化の取組 | 1 装備品 - 防衛省 攻撃ヘリコプターを廃止して無人攻撃機および輸送ヘリコプターの

                                                  攻撃ヘリコプターを廃止する陸上自衛隊(JSF) - 個人 - Yahoo!ニュース
                                                • 「スターリンですら12万死んだら戦争やめたのに、プーチンすげーな」

                                                  OSINT (Uri) 🇺🇦 @UKikaski Zaluzhny, from his interview with the Economist: “It was my mistake. Russia lost at least 150,000 people killed. In any other country, such losses would have stopped the war. But not in Russia, where life is cheap. In this sense, Putin's Russian Federation is truly an absolute anomaly. Even in former times, human lives in Russia were not valued as cheaply as they are now

                                                    「スターリンですら12万死んだら戦争やめたのに、プーチンすげーな」
                                                  • 【サイバーセキュリティ】SOCによる24時間365日監視は本当に必要なのか再考してみる - Qiita

                                                    はじめに 近年、サイバーセキュリティに対する意識の高まりを感じている。 国会では「セキュリティ・クリアランス制度」なるものの検討が進んでおり、誰もが知っているような上場企業であれば当たり前のようにサイバーセキュリティ対策を専門で行う部門が設置されるようになってきた。 筆者が実際にクライアントと会話していても、以前のように「サイバーセキュリティ対策の必要性がわからない」というケースは減ってきており、「サイバーセキュリティ対策をとりあえずやりたい」という経営層が増えているようにも感じる。 そして、需要が高まれば供給側の企業も増えるのが資本主義の性(さが)である。 大手SIerやコンサルティング会社はこぞってサイバーセキュリティ分野への増員に力を入れている。 サイバーセキュリティ分野を得意としたベンチャー企業の上場事例も多数見受けられる。 そんな中、近年急速に拡大しているビジネスが24時間365

                                                      【サイバーセキュリティ】SOCによる24時間365日監視は本当に必要なのか再考してみる - Qiita
                                                    • 脆弱性を探す話 2023 - Qiita

                                                      最近年2回のサイボウズ以外はほぼバグバウンティしていない現状であるが、やる気が起きたときようにメモ 主にWebアプリに関すること 診断と自分で勝手に脆弱性を探す行為との違い 網羅性は全く必要ない 診断は網羅してないと怒られることがあるが好きな脆弱性だけ探せる。 期間が永遠 診断期間は自由なので後で気づいて頭を抱えることはない 攻撃に到るまでを説明する必要がある 「バージョンが古いのでダメです」だけでは許してもらえない 変なことすると逮捕される可能性がある 無闇にツール回すと不正アクセス禁止法に引っかかるので だがしかし海外勢は法律の違いもあるのか好きなサイトに気軽にツールを回すので太刀打ちできない 日本人としては許可されたところかローカルに環境作って攻撃するのが心理的安全性が高い 2023年度の傾向 コモディティ化が進む 自分だけしか知らないような脆弱性はない まだ知られていない手法もほぼ

                                                        脆弱性を探す話 2023 - Qiita
                                                      • [怪談]VirusTotal沼のお話(対策含)|__aloha__

                                                        こんにちは。今回はセキュリティ関連の調査で非常に便利なサイトである、皆様お馴染みのVirusTotalについて書いてみようと思います。もちろん、タイトルにある通り、「怪談」ですので、一般的な使い方のお話についてはしませんよー。 (2021/2/2 関西大学さんの注意喚起が参考になりますので、それを追記) VirusTotalの裏コマンド「VTENTERPRISE」 やや煽り気味のタイトルですが、VirusTotalには大きく二つの「サービス」があることはご存じでしょうか?一般の方が使うのはいわゆるVirustotalといわれるこちらです。こちらは無料で使えます。 他方、セキュリティ企業やセキュリティを重視する企業がお金(年額120万円以上/Person)を払う事で使えるのが、Virustotal Enterpriseというものです。 VirusTotal Enterpriseは無償のVir

                                                          [怪談]VirusTotal沼のお話(対策含)|__aloha__
                                                        • ドメインやサブドメインを調査する話(前編) | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                          気がついたら数年ぶりのBlog投稿でした。お手柔らかにお願いします。 さて、今回取り上げるのは、ドメインやサブドメイン、保有ネットワークを調査する手法(相手方に影響を与えない縛りです)を思いつくままに紹介していきます。ドキュメントとして纏まっているものもあまり見かけなかったので、重い腰を上げて書いてみました。この他にもこんな方法がある!などフィードバックを頂ければとても喜びますので、是非よろしくお願いします。 目次 <後編> ・サブドメインを調査する方法 ・IPアドレスを起点にサブドメインを探す ・公開ポートへのアクセス(Webポート) ・<通常コンテンツの返却> ・<エラーページの返却> ・<リダイレクト> ・公開ポートへのアクセス(Webポート以外) ・証明書の確認 ・<Webサーバの場合> ・<SSL/TLSで保護されたプロトコルの場合> ・<プロトコル内で暗号化(STARTTLS)

                                                            ドメインやサブドメインを調査する話(前編) | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                          • 監視カメラに潜むアクセス制御の不備(監視カメラ怖い😖)|__aloha__

                                                            唐突ですが、私は旅行が好きです。学生時代は自転車にキャンプ道具一式を載せ、北海道を旅行したりしていました。旅行の目的はその土地の景色を見たり、美味しいもの食べたり。自分の知らない町の景色を見る事、わくわくしますよね?そんな私、社会人になると旅行に行くのも難しくなり…それを埋め合わすようにライブカメラをみて旅行気分を味わう、そんな楽しみを覚えていた時期がありました。 そんなわたし、これまでもこのblogで紹介をしてきましたshodanを使って、お仕事として様々な調査をしています。ある日、いつものように調査をしていたところ、不思議な光景に出会いました。今回はその不思議な光景について、話をしていこうと思います。 なお、これははじめに目的を明確にしておきたいと思いますが、本BlogにおいてはOSINTツールの使い方を実事例を通して紹介する事と、設定に不備または脆弱性があるカメラを使う事の危険性を啓

                                                              監視カメラに潜むアクセス制御の不備(監視カメラ怖い😖)|__aloha__
                                                            • 【CTF】OSINT問題で個人的に使用するツール・サイト・テクニックまとめ - Qiita

                                                              私が OSINT 問題を解いたり作問したりするときに使ったツールを備忘録としてまとめました.随時更新していきます. (本記事は Qiita 記事「普段の調査で利用する OSINT まとめ」をリスペクトして作成されました.) 検索エンジン テキスト検索 サービス名 コメント

                                                                【CTF】OSINT問題で個人的に使用するツール・サイト・テクニックまとめ - Qiita
                                                              • 今一番アツいWebセキュリティガイドラインOWASP ASVS v4でリスク評価した話

                                                                先日日本語訳版が発表されたばかりの OWASPアプリケーション検証標準 バージョン4(以下ASVS v4)を用いて、 Webアプリケーションセキュリティの評価をサービスに対して実施した感想などについて記載します。 ASVS v4は非常に包括的なWebアプリケーションセキュリティの評価ガイドラインです。 それこそ「エンジニア研修でまず最初に読もう!」と推進したくなるほど多角的に記載がされています。 どのぐらい包括的であるかについてですが、開発体制・ログ・認証・ログインフォームの設計・総当たりに対するアカウントロックの時間・GraphQLにおけるセキュリティなど、とにかく盛りだくさんな記載がされています。 すべてのエンジニアにとって必読の ASVS v4 こんにちは、佐分基泰と申します。 16年の新卒として入社し、サーバサイド -> 脆弱性診断士を経て、 現在はOSS Libraryセキュリテ

                                                                  今一番アツいWebセキュリティガイドラインOWASP ASVS v4でリスク評価した話
                                                                • 普段の調査で利用するOSINTまとめ - Qiita

                                                                  Ver. 2023.11.15 r1 // OSINT のための情報源、というのが正しい気がするが、そこはそっとじ。

                                                                    普段の調査で利用するOSINTまとめ - Qiita
                                                                  • 続・ライトノベル市場とはなにか? 規模はどうなっているのか? | HON.jp News Blog

                                                                    《この記事は約 28 分で読めます(1分で600字計算)》 前回の記事では、2022年の電子書籍ライトノベル市場を65.1億円と試算しました。他方、出版社へのヒアリングをもとに「多めに見積もっても20億円台」と推測する声もあります。実際のところ、紙と電子のライトノベル市場はいまどうなっているのか? さらに調査・試算・考察してみました。少々長い記事なので、結論だけ見たい方は末尾の「紙と電子のラノベ市場を足すと?」をご覧ください。 電子ラノベ市場を公開情報から試算 前回の試算で筆者は「ライトノベルは同シリーズの続刊が年に複数回出ることも多く、利用頻度は他ジャンルより高い可能性もある」と示唆しておいた。つまり、利用率だけを元に試算する前回のやり方は値が低めに出ているが、電子書籍のライトノベル市場はもっと大きいはずだ、と考えていたのだ。 仮にラノベが「20億円台」なら、それ以外で420億円だが……

                                                                      続・ライトノベル市場とはなにか? 規模はどうなっているのか? | HON.jp News Blog
                                                                    • 無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ

                                                                      tl;dr 前半をサイバー脅威インテリジェンスの理論、後半をハンズオンの形式で全6回の連載をしてきました 連載は現実のインテリジェンス業務をなるべく反映させたものであり、戦術脅威インテリジェンスがアウトプットの中心になります 実態のよくわからないバズワードに飛びつかず、企業は自組織の体制と世の中の脅威を正しく理解するところからはじめましょう はじめに 本稿は前回の記事「無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (非技術編)」の技術的内容部分を抜き出したものです。未読の方は先にそちらの記事を参考にしていただいた方が、内容を理解しやすいと思います。 blog.nflabs.jp 前回に引き続き @strinsert1Na です。事業推進部の Defensive チームで脅威インテリジェンスの生成やソフトウェアの開発をしていま

                                                                        無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ
                                                                      • 2019年夏から武漢でPCR機器の調達が急増~新データが示唆することは - 井形彬|論座アーカイブ

                                                                        2019年夏から武漢でPCR機器の調達が急増~新データが示唆することは 「AUKUS」調査チームによる「中国武漢市PCR調達報告書」の詳細解説 井形彬 多摩大学ルール形成戦略研究所客員教授・事務局長 「我々は、中国がWHOに対してコロナウイルスについて報告した時期よりも相当前からこのパンデミックが始まっていたことを高確度(high confidence)で結論付ける」 これは、豪州と米国で活動する民間サイバーセキュリティ会社である「Internet 2.0」が本日(10月5日)、公式発表した「中国武漢市PCR調達報告書」の中で述べられたものだ。 10月5日午前4時に世界一斉公開 この結論は、中国湖北省にある武漢市周辺の諸施設において、2019年5月からPCR機器の政府調達が急増していたことを示すデータに基づいている。Internet 2.0は「OSINT」(オシント:誰でもアクセス可能な公

                                                                          2019年夏から武漢でPCR機器の調達が急増~新データが示唆することは - 井形彬|論座アーカイブ
                                                                        • SIMスワップ攻撃で電話番号は簡単に盗まれる

                                                                          SIMスワップ攻撃はどれほど簡単に仕掛けることができるだろうか?また、攻撃者は電話番号を乗っ取った後、何ができるのだろうか?結論から言うと、SIMスワップ攻撃を仕掛けるのは驚くほど容易で、攻撃者はあらゆることが実行可能となるのだ。 SIMスワッピングは、SIMハイジャック、あるいはSIMスワップ詐欺とも呼ばれる。これらの言葉を耳にしたことがあるかもしれない。しかし、多くの人は自分の身には起きないものだと考えてしまうだろう。実際、「自分は絶対にハッキングされない」、「なぜ自分が狙われるのかわからない」という声も聞く。しかし、悪意のある攻撃者は日々、膨大な数の攻撃を仕掛けており、私たち一般消費者もそのターゲットになっているのは事実である。これらのリスクを軽減するために、具体的な対策を講じてみてはどうだろうか。 具体的な対策方法は後述するが、まず、リスクそのものについての理解を深めるために、どの

                                                                            SIMスワップ攻撃で電話番号は簡単に盗まれる
                                                                          • Ukraine Control Map - Google マイマップ

                                                                            Ukraine Control Map continuously updated by people at Project Owl OSINT (@projectowlosint) Contact us on Twitter = @UAControlMap Discord: https://discord.com/invite/projectowl Information: * Presence = reports of troops but no specific geolocation or imagery; covers a very wide area * Position = there is some sort of evidence and/or geolocation of troops in question; covers a smaller, more specifi

                                                                              Ukraine Control Map - Google マイマップ
                                                                            • OSINTによるセキュリティ情報調査方法まとめ - Qiita

                                                                              最近(2016年頃)、サイバー攻撃の脅威を調べる方法として、公開情報を活用したOSINT(Open Source INTelligence/オシント)に注目が集まっています。私もトレーニングを受けましたが、かなり奥が深く、使いこなせるには時間と経験が相当必要と実感しているところです。それと同時に、OSINTを活用するためには、基本的なテクニックはオープンで共有するほうが効率的だと感じましたので、ここでは、エッセンスをご紹介したいと思います。 ここでは、ポイントを絞ってまとめていきますので、正しい活用にあたっては、インテリジェンスを専門で取り組んでいる教育機関や企業等の提供するサービスの利用をご検討ください。 前提 ファイアウォールやIPS、WAFなどの遮断機器を導入 サイバー攻撃の予兆をつかんだとしても、止めることができなければOSINTの効果は非常に小さいです。 ログ取得 最良のインテリ

                                                                                OSINTによるセキュリティ情報調査方法まとめ - Qiita
                                                                              • AWSセキュリティ学習サイトflaws.cloudのwriteup 前編 - Qiita

                                                                                flaws.cloudのwriteup (Level1~Level2) flAWS challengeはAWSを利用して実際にページが公開されており、AWS特定のセキュリティ学習が行えるサイトである。 海外の記事は結構見つかるが日本語のものが見当たらなかったので前編・中編・後編の3つの記事に分けてwriteupしていきたいと思う。また各コマンド実行の出力内容は載せていないので、できれば実際に手を動かしながら読んでいただけると嬉しい。 環境:Kali Level 1 http://flaws.cloudを開くと簡単な説明があり、下の方に「最初にサブドメインを見つけなさい。」とある。 まず私はOSSのOSINTツールのSublist3rを使用してみたところ、この先の問題で使用するサブドメインを全て発見してしまった。手順は以下。 # git clone https://github.com/ab

                                                                                  AWSセキュリティ学習サイトflaws.cloudのwriteup 前編 - Qiita
                                                                                • ウクライナ情報調査アカウントが凍結。ロシアが関与?(dragoner) - エキスパート - Yahoo!ニュース

                                                                                  ロシアによる親ロ派勢力の国家承認など、緊迫の度合いを増すウクライナ情勢ですが、まだ本格的な戦闘には至っていません。しかし、ロシアや親ロ派勢力はウクライナから攻撃を受けたと度々主張しており、反撃や防衛を名目に戦端が開かれる可能性も依然としてあります。 緊迫状況が続く中、SNS上では公開されている情報からロシアらの主張を検証する人々がいます。近年、マレーシア航空機撃墜事件などの調査で注目されたOSINT(公開情報を収集・分析する諜報活動)により、事実を明らかにしょうとする人々です。 OSINTで明らかになった事例としては、ロシアから国家承認を受けた自称ルガンスク人民共和国は、ウクライナの攻撃に備えて住人に避難を呼びかけるビデオを配信しましたが、配信されたSNSのテレグラムはビデオのメタデータ(付帯情報)が削除されない仕様になっており、配信された2日前に撮影されたものだと明らかにされました。つま

                                                                                    ウクライナ情報調査アカウントが凍結。ロシアが関与?(dragoner) - エキスパート - Yahoo!ニュース