並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 283件

新着順 人気順

OSINTの検索結果1 - 40 件 / 283件

  • 私のセキュリティ情報収集法を整理してみた(2024年版) - Fox on Security

    新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2024年版)」を今年も公開します。 ■はじめに サイバー攻撃は国境を越えて発生するため、ランサムウェア、フィッシング、DDoS攻撃など、近年のサイバー脅威の常連となっている攻撃者(脅威アクター)が主に海外にいることを考えると、世界の脅威動向を理解することが年々重要になっています。 海外から日本の組織が受けるサイバー攻撃の多くでは、国際共同オペレーション等の一部のケースを除き、日本の警察が犯罪活動の協力者(出し子、買い子、送り子)を摘発することはあっても、サイバー攻撃の首謀者(コアメンバー)を逮捕するまで至るケースはほとんどありません。 誤解を恐れずに言えば、日本の組織は海外からの攻撃を受け続けているのに、海外で発生したインシデントや攻撃トレンドの把握が遅れ、対策が後手に回っているケースも多いように感じます。最

      私のセキュリティ情報収集法を整理してみた(2024年版) - Fox on Security
    • 【マジで】サイバー演習シナリオの作り方【怖い】 - freee Developers Hub

      「CEOに身代金を要求したい」 こんにちは、PSIRTマネージャのただただし(tdtds)です。この記事はfreee Developers Advent Calendar 2021 18日目です。 freeeにjoinしてから早くも14ヶ月がすぎました。freeeでは毎年10月に全社障害訓練をしていて、昨年は入社したてで右も左もわからないままAWS上の本番環境(のレプリカ)に侵入してDBをぶっ壊す役目をさせられたのも良い思い出です*1。 で、上の「CEOに身代金を要求したい」という物騒な相談は、今年の訓練計画の話です。話を持ち掛けてきたのはCIOの土佐。昨年は主要サービスが落ちて、開発チームが対応にあたる中、ビジネスサイドも顧客対応などで訓練参加しましたが、今年はさらに、経営サイドまで巻き込もうというゴール設定がされたわけですね。腕が鳴ります。 ゴールは「CEOに4BTCを要求する」 ゴー

        【マジで】サイバー演習シナリオの作り方【怖い】 - freee Developers Hub
      • 政治資金の不正を公開情報から解き明かしてみませんか?あなたもできる調査報道マニュアル|NHK取材ノート

        ウォーターゲート事件の内幕を描いた映画「大統領の陰謀」(1976)の一場面に、ワシントン・ポストの記者と、「ディープ・スロート」と呼ばれる情報提供者との印象的なやりとりがあります。 互いの表情もはっきりしない薄暗い駐車場で、事件の核心に早くたどり着きたいと焦る記者に、ディープ・スロートは短くこう告げます。 “Follow the money.”(カネの流れを追え) 「大統領の陰謀」「カネ」が政治権力の重要な資源であり、その流れを追うことが政治的現象の理解に資することは、昔も今も変わりません。 現在、政治資金パーティを巡る不透明な「カネ」のやりとりが問題になっていますが、私が政治にまつわる「カネ」を調べるきっかけになったのは、島根県議会の「政務活動費」の取材でした。 県議会のベテラン議員が不正な工作によって140万円を受け取っていたことを明らかにし、報道の翌日に議員が辞職という事態になりまし

          政治資金の不正を公開情報から解き明かしてみませんか?あなたもできる調査報道マニュアル|NHK取材ノート
        • 私のセキュリティ情報収集法を整理してみた(2022年版) - Fox on Security

          新年あけましておめでとうございます。毎年年頭に更新している「私の情報収集法」を今年も公開します。何かの参考になれば幸いです。 インプットで参照している情報源(海外) 海外からの攻撃が主流となる中、海外情報をいち早く把握する事の重要性が増しています。去年に引き続き、今年も絶対外したくない海外サイトからご紹介します。 サイト キタきつね寸評 1位 morningstar SECURITY 不動の1位です。ジャンルの広さ、情報の更新頻度、関連ソースの網羅性など、英語系のセキュリティニュースとしては群を抜いた、最良のまとめサイトです。 私は「Daily Security News(最も人気のあるセキュリティニュース)」(一番上)と「Security Blogs(セキュリティブログ)」(下から3つ目)を主にチェックしていますが、人によって興味が違うかと思いますので、「Malware/APT」「Exp

            私のセキュリティ情報収集法を整理してみた(2022年版) - Fox on Security
          • ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx

            SNSのアカウントを見つけてくれるツール「Blackbird」のレビュースライドです。Read less

              ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
            • 私のセキュリティ情報収集法を整理してみた(2023年版) - Fox on Security

              新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2023年版)」を今年も公開します。 ■インプットで参照している情報源(海外) ランサムウェア攻撃やフィッシング攻撃等、サイバー攻撃インシデントの多くでは、出し子、買い子、送り子といった犯罪活動の協力者などを除き、日本の警察に逮捕された容疑者はそれほど多くない事が、ニュース等の報道を見ていると分かるかと思います。海外から日本の組織が攻撃を受けているケースが多いと推定される中、自己防衛が重要であり、最近は脅威インテリジェンスを活用して攻撃の初期段階、初期兆候を重要視する企業も増えてきています。海外の主要セキュリティサイトの情報をいち早く把握する事で、脅威インテリジェンス並とまでは言えないかも知れませんが、国内サイトで報じられるまでの時差を稼ぐ事が可能になるケースもあり、当ブログでも有力海外ソースの発信情報をチェッ

                私のセキュリティ情報収集法を整理してみた(2023年版) - Fox on Security
              • Googleさん、ロシアの軍事施設を大公開しはじめる

                OSINT UK @jon96179496 Foreign Policy Expert. Sourcing and Intelligence 👀 Signal to noise with a focus on Ukraine. OSINT UK @jon96179496 Google Maps has stopped hiding Russia’s secret military & strategic facilities. Allowing anyone in the public to view. Open sourcing all secret Russian installations: including ICBMs, command posts and more with a resolution of 0.5m per pixel. pic.twitter.com/K77

                  Googleさん、ロシアの軍事施設を大公開しはじめる
                • GitHub に漏れ出た内部コードを探す ~ 上場企業 3900社編 ~ - ぶるーたるごぶりん

                  全1回、このシリーズは今回で最後です! TL;DR 上場企業 3900 社程に対して、すごく大雑把な「内部コード等の漏洩調査」を GitHub 上で行った 結果としては、重要度の高いものから低いものまで 10社ほどで漏洩が確認された 重要度の高いものとして、社外秘っぽそうなスプレッドシート、社員のハッシュ化パスワード(BCrypt)、 AWS Credential 等 「大雑把な」調査を行ったが、より精度の高い方法等について記事内にて触れていく 脅威インテルとか DLP みたいなエリアとかも、外部企業とかに頼るだけじゃなく「自分たちでも」頑張ってみるのがいいんだと思います GitHub Code Search ... すげえぜ! Google Dorks ならぬ、 GitHub Dorks + GitHub Code Search でまだまだいろいろできるはず。 はじめに チャオ! 今回は

                    GitHub に漏れ出た内部コードを探す ~ 上場企業 3900社編 ~ - ぶるーたるごぶりん
                  • No.309 ナラティブ(物語的)な言説にはご注意を - 京都大学大学院 経済学研究科 再生可能エネルギー経済学講座

                    . 本稿は上記の文章の引用から始めることとします。この論考は2021年9月に欧州で電力市場価格がじわじわと高騰し始め、メディアでさまざまな憶測が流れた時期に書かれたものです。日本語に翻訳されていないため、日本ではほとんど知られていないかもしれません。 この時期、例えば海外メディアでも「風が止んだ後に欧州のエネルギー価格が最高記録に達した」、「欧州の再生可能エネルギーがエネルギー危機をもたらした」などのセンセーショナルな見出しの記事が見られました(引用符内の日本語は筆者翻訳)。 このような主張は日本語メディアにも徐々に伝わり、例えば「『脱炭素先進国』のスペインがエネルギー危機に見舞われている。同国の風力発電の発電量が前年同月に比べ2割減るなど欧州の風が弱まったことが天然ガス価格高騰の発端の一つにもなった」、「風力が電源構成の約2割を占めるスペインでは9月の風力発電量が前年同月比20%減。風力

                    • [書評] ハッキングAPI ―Web APIを攻撃から守るためのテスト技法

                      サマリ ハッキングAPI―Web APIを攻撃から守るためのテスト技法(2023年3月27日発売)を読んだ。本書は、Web APIに対するセキュリティテストの全体像と具体的なテスト方法を記載している。ペンテスターは、APIの検出、APIエンドポイントの分析、攻撃(テスト)を行う必要があり、そのために必要な情報がすべて記載されている。また、実習のためのツールと「やられサイト」を複数紹介し、具体的なトレーニング方法を解説している。単にツールやサイトの使い方の説明にとどまらず、本格的なペネトレーションテストの考え方を説明している。 本書の想定読者はAPIのペネトレーションテストを実施するペンテスター及びペンテスターを目指す人であるが、API開発者やウェブアプリケーション脆弱性診断員にとっても有益な内容を多く含む。 重要事項説明 本書の監修者の一人(洲崎俊氏)と評者は知人関係にある 評者が読んだ書

                      • 【小泉悠】元大使の一本の電話、道を開く 目指すは「オタク」を束ねるプロジェクト:朝日新聞GLOBE+

                        突然かかってきた電話の主は、元ウズベキスタン大使の河東哲夫さんだった。 河東さんは、外務省を辞めて評論家として活動していた。面識はなかったが、小泉さんが軍事雑誌に書くものを読んでいた。 「彼には、事実関係を丹念に拾い出すだけでなく、それが意味することを概念化する力があった。他の著者とはちょっと違っていたんです」 「一度、会って話さないか」と河東さんに誘われ、都内のホテルで食事をした。 「大学ではアカデミックな研究が出来なかった」と打ち明けた小泉さんに、河東さんは言った。「アカデミックではない研究をやればいいじゃないか」 そうか、大学でなくても研究はできるはずだ。ニッチなことをやれば仕事の需要はあるのかもしれない、と思うようになった。 2018年にパリの武器展示会「ユーロサトリ」で=本人提供 2009年、河東さんの推薦で外務省国際情報統括官組織の専門分析員になった。ロシアの軍事関係の分析レポ

                          【小泉悠】元大使の一本の電話、道を開く 目指すは「オタク」を束ねるプロジェクト:朝日新聞GLOBE+
                        • 「よろしい。ではDBも内製だ」 IIJのインシデント調査システムが内製すぎる件

                          IIJ Technical NIGHTは、2020年9月11日にオンラインで開催した技術勉強会です。ここで熊坂氏が、SOC(Security Operation Center)のアナリストを支援するインシデント調査システム「CHAGE(チャゲ)」を社内で開発した理由と、その実装について紹介しました。 IIJのインシデント調査システム 熊坂駿吾氏(以下、熊坂):IIJの熊坂から、社内で作成しているインシデント調査システムに関して紹介いたします。「インシデント調査システムが内製すぎる件」というところで、IIJの中で作成しているCHAGE(チャゲ)を紹介します。 まず私は2015年にIIJに新卒入社しまして、2018年度からSOCで業務を行っています。アナリスト的なことは詳しくやっていなくて、どちらかというとアナリストたちが業務を行うための環境の整備をしています。 具体的には、Windowsのメ

                            「よろしい。ではDBも内製だ」 IIJのインシデント調査システムが内製すぎる件
                          • 政府情報システムにおける 脆弱性診断導入ガイドライン

                            政府情報システムにおける 脆弱性診断導入ガイドライン 2022(令和 4)年 6 月 30 日 デジタル庁 〔標準ガイドライン群ID〕 DS-221 〔キーワード〕 セキュリティ、脆弱性、脆弱性診断 〔概要〕 政府情報システムの関係者が脆弱性診断を効果的に導入するための基準及 びガイダンスを提供する。 改定履歴 改定年月日 改定箇所 改定内容 2022年6月30日 - 初版決定 1 目次 1 はじめに ......................................................... 2 1.1 目的とスコープ .............................................. 2 1.2 適用対象 .................................................... 3 1.3 位置づけ ...

                            • 自宅警備員ごっこで見つけるハッカーの痕跡 - Fox on Security

                              本日は、あまり興味を惹く参考記事がなかったので、某サイトをネットサーフィンした件を書きたいと思います。 本日、作業cy・・勤務時間外に見ていたのは、このブログでも過去に何度か記事を書いた事がある、世界の監視カメラ映像を見れる某サイトです。 日本でも、サイト管理者集計ですが、本日時点で1,519台のカメラが掲載されており、オリンピック前に総務省が肝煎りで実施した、サイバー攻撃に悪用されるおそれのあるIoT機器の調査(NOTICE)の結果を嘲笑う様な掲載数を誇ります。 ※このほとんどが監視カメラのパスワード設定なし、又は脆弱なパスワード設定によるものとサイト管理者は公言しています。 URLリンクを貼るのは自己規制しますが、ググればすぐ出てくるサイト(ロシア系だったと思います)なので、業務をサボりたい休憩時間を有効に使いたい方は、たまに見てみると良いかと思います。 久しぶりに閲覧したのですが、ち

                                自宅警備員ごっこで見つけるハッカーの痕跡 - Fox on Security
                              • 研究者が「Googleマップ」の渋滞情報からロシアによるウクライナ侵攻を事前に察知していた

                                現地時間の2022年2月24日早朝に始まったロシアのウクライナ侵攻は、世界中の人々に大きな衝撃を与えました。ところが、ロシアやウクライナから数千km以上も離れたアメリカ・カルフォルニア州の研究者が、「Googleマップ」を使用して公式発表の数時間前にロシアの侵攻を察知していたことが報じられています。 I have spent my entire career doing #OSINT and even I think it’s weird that we were able to see the first signs of the invasion using @googlemaps’s traffic layer. https://t.co/XdAnVQfFdp— Dr. Jeffrey Lewis (@ArmsControlWonk) How Google Maps is track

                                  研究者が「Googleマップ」の渋滞情報からロシアによるウクライナ侵攻を事前に察知していた
                                • マイクロソフトが脅威インテリジェンスを外販してるってよ - Qiita

                                  こんにちは、はじめまして @daimat と申します。 Microsoft Security Advent Calendar 2022 4 日目にお邪魔させてもらいます。 はじめに セキュリティに携わるみなさま、突然ですが Microsoft Defender 脅威インテリジェンス(MDTI) というプラットフォームをご存じですか? 今年の 8 月に公開されたばかりですので、まだ知らない。という方も多いと想像しますが、まずは次のページにアクセスしてみてください。 *Microsoft 365 または Microsoft アカウントが必要です。 接続するとこのような画面が表示されたと思います、これが Microsoft Defender 脅威インテリジェンスのトップ画面です。 このページの上段には脅威に関するおすすめの記事が表示されていますので、興味に応じていくつかの記事を開いてみてください

                                    マイクロソフトが脅威インテリジェンスを外販してるってよ - Qiita
                                  • OSINTツール「GreyNoise」を使ってみる - セキュリティ猫の備忘録

                                    こんにちは、セキュリティ猫です。 久しぶりに(ホントに久しぶりに)何かを書きたい欲が出てきたので、自分でも使い方の整理・機能の確認の意味を込めてツールの使い方を扱うことにしました。 今回は、調査で便利なツール「GreyNoise」について紹介していこうと思います。 GreyNoise はじめに 【注意事項】 GreyNoiseとは? 機能 IPルックアップ GREYNOISEクエリ言語 (GNQL) タグトレンド その他の機能 主な使い方 まとめ はじめに 【注意事項】 本記事内で、GreyNoiseの使い方や調査方法について記載しています。本内容は脅威から守るために利用しているものであり、決して悪用することはしないでください。 GreyNoiseを利用することで外部組織の情報を得ることができます。しかしながら、ここで得られた情報をもとにアクセスは行わないでください。アクセスを行う場合は自

                                      OSINTツール「GreyNoise」を使ってみる - セキュリティ猫の備忘録
                                    • 攻撃ヘリコプターを廃止する陸上自衛隊(JSF) - 個人 - Yahoo!ニュース

                                      2022年12月16日に日本政府は「国家安全保障戦略」「国家防衛戦略」「防衛力整備計画」の安全保障関連三文書(安保三文書)を発表しました。この文書の中では幾つもの驚きの方針が記されていましたが、そのうちの一つが攻撃ヘリコプター(対戦車ヘリコプター)と偵察ヘリコプター(観測ヘリコプター)の廃止です。 陸上自衛隊については、航空体制の最適化のため、一部を除き師団・旅団の飛行隊を廃止し、各方面隊にヘリコプター機能を集約するとともに、対戦車・戦闘ヘリコプター(AH)及び観測ヘリコプター(OH)の機能を多用途/攻撃用無人機(UAV)及び偵察用無人機(UAV)等に移管し、今後、用途廃止を進める。その際、既存ヘリコプターの武装化等により最低限必要な機能を保持する。 出典:防衛力整備計画2022 | Ⅺ 最適化の取組 | 1 装備品 - 防衛省 攻撃ヘリコプターを廃止して無人攻撃機および輸送ヘリコプターの

                                        攻撃ヘリコプターを廃止する陸上自衛隊(JSF) - 個人 - Yahoo!ニュース
                                      • 「スターリンですら12万死んだら戦争やめたのに、プーチンすげーな」

                                        OSINT (Uri) 🇺🇦 @UKikaski Zaluzhny, from his interview with the Economist: “It was my mistake. Russia lost at least 150,000 people killed. In any other country, such losses would have stopped the war. But not in Russia, where life is cheap. In this sense, Putin's Russian Federation is truly an absolute anomaly. Even in former times, human lives in Russia were not valued as cheaply as they are now

                                          「スターリンですら12万死んだら戦争やめたのに、プーチンすげーな」
                                        • 【サイバーセキュリティ】SOCによる24時間365日監視は本当に必要なのか再考してみる - Qiita

                                          はじめに 近年、サイバーセキュリティに対する意識の高まりを感じている。 国会では「セキュリティ・クリアランス制度」なるものの検討が進んでおり、誰もが知っているような上場企業であれば当たり前のようにサイバーセキュリティ対策を専門で行う部門が設置されるようになってきた。 筆者が実際にクライアントと会話していても、以前のように「サイバーセキュリティ対策の必要性がわからない」というケースは減ってきており、「サイバーセキュリティ対策をとりあえずやりたい」という経営層が増えているようにも感じる。 そして、需要が高まれば供給側の企業も増えるのが資本主義の性(さが)である。 大手SIerやコンサルティング会社はこぞってサイバーセキュリティ分野への増員に力を入れている。 サイバーセキュリティ分野を得意としたベンチャー企業の上場事例も多数見受けられる。 そんな中、近年急速に拡大しているビジネスが24時間365

                                            【サイバーセキュリティ】SOCによる24時間365日監視は本当に必要なのか再考してみる - Qiita
                                          • 脆弱性を探す話 2023 - Qiita

                                            最近年2回のサイボウズ以外はほぼバグバウンティしていない現状であるが、やる気が起きたときようにメモ 主にWebアプリに関すること 診断と自分で勝手に脆弱性を探す行為との違い 網羅性は全く必要ない 診断は網羅してないと怒られることがあるが好きな脆弱性だけ探せる。 期間が永遠 診断期間は自由なので後で気づいて頭を抱えることはない 攻撃に到るまでを説明する必要がある 「バージョンが古いのでダメです」だけでは許してもらえない 変なことすると逮捕される可能性がある 無闇にツール回すと不正アクセス禁止法に引っかかるので だがしかし海外勢は法律の違いもあるのか好きなサイトに気軽にツールを回すので太刀打ちできない 日本人としては許可されたところかローカルに環境作って攻撃するのが心理的安全性が高い 2023年度の傾向 コモディティ化が進む 自分だけしか知らないような脆弱性はない まだ知られていない手法もほぼ

                                              脆弱性を探す話 2023 - Qiita
                                            • [怪談]VirusTotal沼のお話(対策含)|__aloha__

                                              こんにちは。今回はセキュリティ関連の調査で非常に便利なサイトである、皆様お馴染みのVirusTotalについて書いてみようと思います。もちろん、タイトルにある通り、「怪談」ですので、一般的な使い方のお話についてはしませんよー。 (2021/2/2 関西大学さんの注意喚起が参考になりますので、それを追記) VirusTotalの裏コマンド「VTENTERPRISE」 やや煽り気味のタイトルですが、VirusTotalには大きく二つの「サービス」があることはご存じでしょうか?一般の方が使うのはいわゆるVirustotalといわれるこちらです。こちらは無料で使えます。 他方、セキュリティ企業やセキュリティを重視する企業がお金(年額120万円以上/Person)を払う事で使えるのが、Virustotal Enterpriseというものです。 VirusTotal Enterpriseは無償のVir

                                                [怪談]VirusTotal沼のお話(対策含)|__aloha__
                                              • ドメインやサブドメインを調査する話(前編) | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                気がついたら数年ぶりのBlog投稿でした。お手柔らかにお願いします。 さて、今回取り上げるのは、ドメインやサブドメイン、保有ネットワークを調査する手法(相手方に影響を与えない縛りです)を思いつくままに紹介していきます。ドキュメントとして纏まっているものもあまり見かけなかったので、重い腰を上げて書いてみました。この他にもこんな方法がある!などフィードバックを頂ければとても喜びますので、是非よろしくお願いします。 目次 <後編> ・サブドメインを調査する方法 ・IPアドレスを起点にサブドメインを探す ・公開ポートへのアクセス(Webポート) ・<通常コンテンツの返却> ・<エラーページの返却> ・<リダイレクト> ・公開ポートへのアクセス(Webポート以外) ・証明書の確認 ・<Webサーバの場合> ・<SSL/TLSで保護されたプロトコルの場合> ・<プロトコル内で暗号化(STARTTLS)

                                                  ドメインやサブドメインを調査する話(前編) | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                • 監視カメラに潜むアクセス制御の不備(監視カメラ怖い😖)|__aloha__

                                                  唐突ですが、私は旅行が好きです。学生時代は自転車にキャンプ道具一式を載せ、北海道を旅行したりしていました。旅行の目的はその土地の景色を見たり、美味しいもの食べたり。自分の知らない町の景色を見る事、わくわくしますよね?そんな私、社会人になると旅行に行くのも難しくなり…それを埋め合わすようにライブカメラをみて旅行気分を味わう、そんな楽しみを覚えていた時期がありました。 そんなわたし、これまでもこのblogで紹介をしてきましたshodanを使って、お仕事として様々な調査をしています。ある日、いつものように調査をしていたところ、不思議な光景に出会いました。今回はその不思議な光景について、話をしていこうと思います。 なお、これははじめに目的を明確にしておきたいと思いますが、本BlogにおいてはOSINTツールの使い方を実事例を通して紹介する事と、設定に不備または脆弱性があるカメラを使う事の危険性を啓

                                                    監視カメラに潜むアクセス制御の不備(監視カメラ怖い😖)|__aloha__
                                                  • 【CTF】OSINT問題で個人的に使用するツール・サイト・テクニックまとめ - Qiita

                                                    私が OSINT 問題を解いたり作問したりするときに使ったツールを備忘録としてまとめました.随時更新していきます. (本記事は Qiita 記事「普段の調査で利用する OSINT まとめ」をリスペクトして作成されました.) 検索エンジン テキスト検索 サービス名 コメント

                                                      【CTF】OSINT問題で個人的に使用するツール・サイト・テクニックまとめ - Qiita
                                                    • 今一番アツいWebセキュリティガイドラインOWASP ASVS v4でリスク評価した話

                                                      先日日本語訳版が発表されたばかりの OWASPアプリケーション検証標準 バージョン4(以下ASVS v4)を用いて、 Webアプリケーションセキュリティの評価をサービスに対して実施した感想などについて記載します。 ASVS v4は非常に包括的なWebアプリケーションセキュリティの評価ガイドラインです。 それこそ「エンジニア研修でまず最初に読もう!」と推進したくなるほど多角的に記載がされています。 どのぐらい包括的であるかについてですが、開発体制・ログ・認証・ログインフォームの設計・総当たりに対するアカウントロックの時間・GraphQLにおけるセキュリティなど、とにかく盛りだくさんな記載がされています。 すべてのエンジニアにとって必読の ASVS v4 こんにちは、佐分基泰と申します。 16年の新卒として入社し、サーバサイド -> 脆弱性診断士を経て、 現在はOSS Libraryセキュリテ

                                                        今一番アツいWebセキュリティガイドラインOWASP ASVS v4でリスク評価した話
                                                      • 普段の調査で利用するOSINTまとめ - Qiita

                                                        Ver. 2023.11.15 r1 // OSINT のための情報源、というのが正しい気がするが、そこはそっとじ。

                                                          普段の調査で利用するOSINTまとめ - Qiita
                                                        • 続・ライトノベル市場とはなにか? 規模はどうなっているのか? | HON.jp News Blog

                                                          《この記事は約 28 分で読めます(1分で600字計算)》 前回の記事では、2022年の電子書籍ライトノベル市場を65.1億円と試算しました。他方、出版社へのヒアリングをもとに「多めに見積もっても20億円台」と推測する声もあります。実際のところ、紙と電子のライトノベル市場はいまどうなっているのか? さらに調査・試算・考察してみました。少々長い記事なので、結論だけ見たい方は末尾の「紙と電子のラノベ市場を足すと?」をご覧ください。 電子ラノベ市場を公開情報から試算 前回の試算で筆者は「ライトノベルは同シリーズの続刊が年に複数回出ることも多く、利用頻度は他ジャンルより高い可能性もある」と示唆しておいた。つまり、利用率だけを元に試算する前回のやり方は値が低めに出ているが、電子書籍のライトノベル市場はもっと大きいはずだ、と考えていたのだ。 仮にラノベが「20億円台」なら、それ以外で420億円だが……

                                                            続・ライトノベル市場とはなにか? 規模はどうなっているのか? | HON.jp News Blog
                                                          • 無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ

                                                            tl;dr 前半をサイバー脅威インテリジェンスの理論、後半をハンズオンの形式で全6回の連載をしてきました 連載は現実のインテリジェンス業務をなるべく反映させたものであり、戦術脅威インテリジェンスがアウトプットの中心になります 実態のよくわからないバズワードに飛びつかず、企業は自組織の体制と世の中の脅威を正しく理解するところからはじめましょう はじめに 本稿は前回の記事「無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (非技術編)」の技術的内容部分を抜き出したものです。未読の方は先にそちらの記事を参考にしていただいた方が、内容を理解しやすいと思います。 blog.nflabs.jp 前回に引き続き @strinsert1Na です。事業推進部の Defensive チームで脅威インテリジェンスの生成やソフトウェアの開発をしていま

                                                              無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ
                                                            • 2019年夏から武漢でPCR機器の調達が急増~新データが示唆することは - 井形彬|論座アーカイブ

                                                              2019年夏から武漢でPCR機器の調達が急増~新データが示唆することは 「AUKUS」調査チームによる「中国武漢市PCR調達報告書」の詳細解説 井形彬 多摩大学ルール形成戦略研究所客員教授・事務局長 「我々は、中国がWHOに対してコロナウイルスについて報告した時期よりも相当前からこのパンデミックが始まっていたことを高確度(high confidence)で結論付ける」 これは、豪州と米国で活動する民間サイバーセキュリティ会社である「Internet 2.0」が本日(10月5日)、公式発表した「中国武漢市PCR調達報告書」の中で述べられたものだ。 10月5日午前4時に世界一斉公開 この結論は、中国湖北省にある武漢市周辺の諸施設において、2019年5月からPCR機器の政府調達が急増していたことを示すデータに基づいている。Internet 2.0は「OSINT」(オシント:誰でもアクセス可能な公

                                                                2019年夏から武漢でPCR機器の調達が急増~新データが示唆することは - 井形彬|論座アーカイブ
                                                              • SIMスワップ攻撃で電話番号は簡単に盗まれる

                                                                SIMスワップ攻撃はどれほど簡単に仕掛けることができるだろうか?また、攻撃者は電話番号を乗っ取った後、何ができるのだろうか?結論から言うと、SIMスワップ攻撃を仕掛けるのは驚くほど容易で、攻撃者はあらゆることが実行可能となるのだ。 SIMスワッピングは、SIMハイジャック、あるいはSIMスワップ詐欺とも呼ばれる。これらの言葉を耳にしたことがあるかもしれない。しかし、多くの人は自分の身には起きないものだと考えてしまうだろう。実際、「自分は絶対にハッキングされない」、「なぜ自分が狙われるのかわからない」という声も聞く。しかし、悪意のある攻撃者は日々、膨大な数の攻撃を仕掛けており、私たち一般消費者もそのターゲットになっているのは事実である。これらのリスクを軽減するために、具体的な対策を講じてみてはどうだろうか。 具体的な対策方法は後述するが、まず、リスクそのものについての理解を深めるために、どの

                                                                  SIMスワップ攻撃で電話番号は簡単に盗まれる
                                                                • Ukraine Control Map - Google マイマップ

                                                                  Ukraine Control Map continuously updated by people at Project Owl OSINT (@projectowlosint) Contact us on Twitter = @UAControlMap Discord: https://discord.com/invite/projectowl Information: * Presence = reports of troops but no specific geolocation or imagery; covers a very wide area * Position = there is some sort of evidence and/or geolocation of troops in question; covers a smaller, more specifi

                                                                    Ukraine Control Map - Google マイマップ
                                                                  • ウクライナ情報調査アカウントが凍結。ロシアが関与?(dragoner) - エキスパート - Yahoo!ニュース

                                                                    ロシアによる親ロ派勢力の国家承認など、緊迫の度合いを増すウクライナ情勢ですが、まだ本格的な戦闘には至っていません。しかし、ロシアや親ロ派勢力はウクライナから攻撃を受けたと度々主張しており、反撃や防衛を名目に戦端が開かれる可能性も依然としてあります。 緊迫状況が続く中、SNS上では公開されている情報からロシアらの主張を検証する人々がいます。近年、マレーシア航空機撃墜事件などの調査で注目されたOSINT(公開情報を収集・分析する諜報活動)により、事実を明らかにしょうとする人々です。 OSINTで明らかになった事例としては、ロシアから国家承認を受けた自称ルガンスク人民共和国は、ウクライナの攻撃に備えて住人に避難を呼びかけるビデオを配信しましたが、配信されたSNSのテレグラムはビデオのメタデータ(付帯情報)が削除されない仕様になっており、配信された2日前に撮影されたものだと明らかにされました。つま

                                                                      ウクライナ情報調査アカウントが凍結。ロシアが関与?(dragoner) - エキスパート - Yahoo!ニュース
                                                                    • iPhoneに本人確認通知を連続送信してApple IDを奪い取る攻撃手法が報告される

                                                                      iPhoneにApple IDのパスワードリセットを求める通知を連続送信してApple IDを奪い取る攻撃手法の存在が確認されました。攻撃者は「Apple公式サポートを装った電話」も併用しているとのことです。 Recent ‘MFA Bombing’ Attacks Targeting Apple Users – Krebs on Security https://krebsonsecurity.com/2024/03/recent-mfa-bombing-attacks-targeting-apple-users/ Last night, I was targeted for a sophisticated phishing attack on my Apple ID. This was a high effort concentrated attempt at me. Other fo

                                                                        iPhoneに本人確認通知を連続送信してApple IDを奪い取る攻撃手法が報告される
                                                                      • OSINTのすてきな乱れ - 切られたしっぽ

                                                                        2023/06/18 騒動の元凶となったTweetについては本人から掲載許可をいただいております。あくまで本記事の目的は知識・用語の整理および以後の混乱を避けるための一提案であるため、本人への突撃などはご遠慮ください。 2023/05/08 AIをArtifact Intelligenceと誤表記していたので修正 tl;dl 筆者が"OSINT"について言及した結果、炎上にガソリンを撒いてしまった恐れがあるため用語の整理と筆者なりの考えをまとめた OSINTという単語は『インターネットを使ってほにゃほにゃした』という非常に漠然としたコンテキストの元で使用される場面が散見され、聞き手にそのコンテキストが共有されていない場合は解釈に不一致が生じる 少なくとも単発のアクティビティや公開情報からの情報収集という行為においては、OSINTという専門用語を持ち出さずとも適切な日本語を使用したほうが聞き

                                                                          OSINTのすてきな乱れ - 切られたしっぽ
                                                                        • すぐ貢献できる!偽サイトの探索から通報まで - Qiita

                                                                          『すぐ貢献できる!偽サイトの探索から通報まで』(Fighting Phishing Methods)の内容を「GitHubリポジトリ」でも公開しました。 本稿は、2018年7月2日に開催された Anti-Phishing Working Group 主催『巧妙化・国際化するオンライン詐欺やサイバー犯罪にどう対応していくのか?』にて講演された内容の解説記事です。 登壇資料 登壇資料のダウンロードはこちら -> 【LIVE】 すぐ貢献できる!偽サイトの探索から通報まで 不特定多数を狙った偽サイト・フィッシング詐欺は未然に防ぐのが難しく、犯罪者にとっては期待利益が高い犯行のひとつです。こうした現状を打開しようと、個人のボランティア活動として、技能を活かし「サイバー空間の浄化活動(サイバーパトロール)」に貢献されている方が数多くいらっしゃいます。本セミナーでは、誰かのために貢献してみたいと

                                                                            すぐ貢献できる!偽サイトの探索から通報まで - Qiita
                                                                          • 攻めのセキュリティー対策の鍵「OSINT」

                                                                            攻めのセキュリティー対策を実施する鍵として「OSINT」が注目されている。インテリジェンスやOSINTとは何か、それらはどのような関係があるかを解説する。 第5回 セキュリティー対策の最先端「デジタルOSINT」、進む生成AIの活用 今回は、「デジタルOSINT」について、さらに踏み込んで見ていきましょう。OSINTの調査を実施するに当たって、「欲しい情報が何か」からデータソースをたどっていける有用なツールがあります。 2024.02.09 第4回 インテリジェンスを脅威に適用、サイバーセキュリティーを強化する インテリジェンスは軍事関係から発展したものですので、その活用分野も軍事関係や地政学的活用から、企業活動やサイバーセキュリティの分野まで幅広くインテリジェンスの名が付けられた活動が存在します。特にサイバーセキュリティの分野においては「脅威インテリジェンス」が有名です。 2024.02

                                                                              攻めのセキュリティー対策の鍵「OSINT」
                                                                            • 天才ホワイトハッカー「Cheena」 かつてのブラックハッカーがネットの救世主になるまで|文藝春秋digital

                                                                              サイバー犯罪の世界にいた少年が、ネット業界の救世主となるまで。/文・須藤龍也(朝日新聞社編集委員サイバーセキュリティ担当専門記者) <summary> ▶︎「漫画村」運営者の存在を独自の調査で割り出し、明らかにしたのが、チーナだった ▶︎チーナの手法はまさに、ネット時代の新たな諜報活動として、国家の情報機関も採用する「OSINT(オシント)」(Open Source Intelligence)と同じ流れを汲む ▶︎チーナは、「ネットの闇」を暴くホワイトハッカーとして知られるようになった。だが彼自身が、ネットの闇に陥った過去があった悪いハッカーに対抗する「正義の味方」 3月2日午後、約束の時間から20分遅れで、その男性は現れた。東京・渋谷駅に直結するホテルのラウンジ。筆者はこの原稿を書くにあたり、彼から近況を聞くため1年1カ月ぶりに再会することとなった。 寝起きの時間が日々めちゃくちゃな生活

                                                                                天才ホワイトハッカー「Cheena」 かつてのブラックハッカーがネットの救世主になるまで|文藝春秋digital
                                                                              • 100年前の少女たちの写真を自動色付けしてみたら途端に生き生きとした感じに「グッと身近に感じる」

                                                                                渡邉英徳 wtnv @hwtnv 100年前の日本の少女たち。1914〜18年に掛けてElstner Hiltonが撮影した写真。ニューラルネットワークによる自動色付け+手動補正。 pic.twitter.com/C6ipxotctl 2020-03-26 15:04:00 渡邉英徳 wtnv @hwtnv Hidenori Watanave / Visualization & Information Design / Digital Archives / OSINT / 「記憶の解凍」/ Professor at University of Tokyo / 東京大学 大学院情報学環 教授 labo.wtnv.jp リンク Flickr A Group of Girls If this photo were in color, I'm guessing most of the dark f

                                                                                  100年前の少女たちの写真を自動色付けしてみたら途端に生き生きとした感じに「グッと身近に感じる」
                                                                                • サブドメイン名列挙の方法についてまとめてみた - NFLabs. エンジニアブログ

                                                                                  この記事は NFLaboratories Advent Calendar 2022 6日目の記事です。 ソリューション事業部セキュリティソリューション担当の岩崎です。 多くのウェブサイトでは登録されたドメイン名を利用して構築されており、サブドメインを作成して構築されるケースも多いです。中には、開発環境や公開前のプロダクト用にサブドメインを作成して運用されているケースも多いです。 昨今、公開を前提としたサーバでは適切なセキュリティ設定や脆弱性診断などセキュリティ侵害を防ぐための対策が取られているケースが多いです。一方、開発環境や公開前のプロダクト用のサーバでは十分な対策が取られていないケースも多く見受けられます。 そこで今回はセキュリティ侵害から防御することを目的として、攻撃者視点でサブドメイン名列挙をする手法についてまとめてみました。 総当たり ゾーン転送 対策 Passive DNS 検

                                                                                    サブドメイン名列挙の方法についてまとめてみた - NFLabs. エンジニアブログ