サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
掃除・片付け
devblog.lac.co.jp
初めまして。DP部のor2です。 世に普及している指紋認証がどれくらいの識別能力を持っているのか気になったのでゼラチンを使って簡単な実験をしてみました。 対象としたのはTouchID第2世代のみです。 検証対象は一つだけと寂しいですが先に結論を述べると認証を突破出来ました。 今回は粘土で指紋の型作成に挑戦しましたが、3Dプリンタ(レジン)でも指紋の型を作ることができるようです。 ちなみにTouchIDとは、iPhoneのホームボタンで指紋認証できる機能のことです。(正確には、そのほかのApple製品でも利用されています) iPhone5s~iPhoneSE(第1世代)までがTouchID第1世代を利用、iPhone6s~iPhoneSE(第3世代)までがTouchID第2世代を利用しています。 これ以降の機種はFaceIDを利用した生体認証に切り替わっています。 今回実験対象としたのはiP
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 Active Directoryに対する攻撃手法に、Resource-based Constrained Delegation(以下、RBCD)攻撃というものがあります。 この攻撃手法は原理が分かりづらく、私自身対策方法について勘違いしている部分がありました。 「机上で考えていたRBCD攻撃の対策方法が、実際に案件でRBCD攻撃を行う中で不十分であると気づいた」といったことがあったので、その内容を踏まえてRBCD攻撃の対策方法について本記事で解説します。 (解説は必要ないからRBCD攻撃の対策だけ完結に知りたい!という方はこちらをご確認ください。) RBCD攻撃の原理を正しく理解している技術者からすると当たり前の内容ではありますが、情シス担当者など実際にセキュリティ対策を実施する方の参考になれば幸いです。 (なお、本
北原です。 今回は、Windows OSを守るセキュリティ機能の中でも重要な役割を担う、アクセス制御に関する話題を解説します。 UnixやLinuxでは「Everything is a file」と言われていますが、Windows OSではファイルやプロセスをはじめとする全てのものがオブジェクトとして管理されており、それぞれが ACL(Access Control List:アクセス制御リスト) によりアクセス制御されています。 ACLは、アカウントに与えているアクセス権限を個別に定義した ACE(Access Control Entry:アクセス制御エントリ) と呼ばれる情報のリストです。 例えば、Windows OSでファイルのプロパティを開くと、以下の図のようにACLが視覚的に確認できます。 DACLの確認例 ファイルやディレクトリなどでは、Windows OS標準の機能でこのように
こんにちは、デジタルペンテスト部(DP部)のst98です。 皆さんは、CTF(Capture The Flag)で出題するために問題を作られたことはおありでしょうか。そもそもCTFとは何かについては、たとえば「CTFの紹介と始め方 - うさぎ小屋」のようなブログ記事を参照ください。この記事では、私がCTFで問題を作るときに、どんな流れで、どんなことに注意しているかについて書いていきたいと思います。 なお、こうするのが望ましいというベストプラクティス集ではなく、「st98はこう思っているらしい」程度の記事*1として、ひとつのやり方と受け取っていただければと思います。また、私が得意な分野がWebであることから、特にWebカテゴリ(Web問)の作問に偏った内容となっています。記事中や記事の最後で参考になる記事をいくつか紹介しますので、CTFにおける作問だけでなく運営をどうすればよいか知りたい、ほ
はじめに こんにちは。セキュリティアセスメント部の山根です。 ごった煮ブログの執筆者はデジタルペンテスト部のメンバーが多いですが、私はセキュリティアセスメント部の所属であり、普段はWebアプリケーションの脆弱性診断をやっています。脆弱性を見つけるのが好きで、プライベートでも脆弱性を探しています。 弊社には「IPA経由で脆弱性を報告すると報奨金がもらえる」という素晴らしい福利厚生が存在するため、脆弱性調査のモチベーションが高まります! さて、今回2つの脆弱性を発見したのですが、脆弱性が公表されるに至った経緯が興味深いものだったので紹介していきます。 CVE-2023-40587: Pyramid におけるディレクトリトラバーサルの脆弱性 CVE-2023-41105: Python における信頼性のない検索パスの脆弱性 CVE-2023-40587の発見 調査対象 最近はWebフレームワーク
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 突然ですが皆さんはBloodHoundを使っていますか? BloodHoundとは、Active Directory(以下、ADとする)環境やMicrosoft Entra ID(旧称:Azure Active Directory)環境を対象としたペネトレーションテストにおいて、高い権限を効率的に侵害するために使用するペネトレーションテスターにはおなじみのツールです。 そんなBloodHoundが2023年8月にBloodHound Community Edition(以下、BloodHound CEとする)として新しく生まれ変わりました。 本記事では、従来のBloodHound(以下、BloodHound Legacyとする)とBloodHound CEの相違点や、BloodHound CEの使い方について現役ペネ
こんにちは! デジタルペンテスト部で、セキュリティコンサルタント📚とかテクニカルコミュニケーター🤝とかをやっているMi*です🤗💓 早速仕事の話でめんごです🥹🙏 わたしの普段の仕事では、お客様などに対して「ペネトレーションテストとはどういうものか」を説明する場面が多くあります。そのときによく使うキーワードが「攻撃者視点」です。例えば脆弱性診断のようなセキュリティテストと対比して、「攻撃者視点で、攻撃者の目的の達成可否を調査するテスト」といった説明をするのですが、ここでふと思うわけです。「攻撃者視点」って、どんな視点?そもそも「攻撃者」ってどんな人・・・? 攻撃者・・・攻撃をする人? てかまじ久しぶり!みんな元気だった?? 多くの人にとって未知の存在であるサイバー攻撃や攻撃者といった存在の解像度を高めてくれる存在の一つに、サイバー攻撃に関するナレッジベースやフレームワークがあります
どーも、デジタルペンテスト部のbubobuboです。 はじめに スケジュールの都合上、夏季休暇を挟んでこのエントリを書かざるを得なかったため、(筆者にとっては)手頃なネタを書き記そうと思います。 ゲーム会社におけるセキュリティ上の敵といえば「昔コピー(今も続いていますが)、今チート」だと思います。 筆者は趣味でコピープロテクトに足を踏み外したことを切っ掛けに、関連があるとも言えなくもない情報セキュリティの道に合流しましたが、プロテクトを外すほうと掛けるほうの両方を商業で実施していました。とはいえ、集中して行っていた期間からはだいぶ年月が経ってしまったので(お前一体年いくつなんだよと言われそうですが)、この場を借りて記憶を整理したいと思います。 昔のコピープロテクト コピープロテクトというと、ソフトウェアのコピーがされやすいプラットフォーム、つまりパソコンが主戦場であって、今も昔も様々なコピ
しゅーとです。先日、日本で初となる実運航船を用いたサイバー攻撃への船舶防御演習を実施しました。実際に動いている船に対して本気でスプーフィング攻撃を仕掛け、船員がどのように対応するかを考える非常にアツいイベントです。 演習の概要は広島商船高専様のプレスリリースをご参照ください。 www.hiroshima-cmt.ac.jp 私は演習で利用する攻撃技術の検討や攻撃ツールの開発、2日目の演習でのレッドチーム(攻撃役)を担当しました。また1日目には受講者への座学のほか、PCを用いて攻撃を行うハンズオンセミナーも行いました。 本記事では私が担当した講義や船舶防御演習の流れを通して、世界でもあまり知られていない船舶への特有の攻撃手法について解説します。 航行を支援するECDISへの攻撃 ブリッジにあるECDISの例*1 船舶には、航行に欠かせない動力や舵のほか、航行を支援する様々な電子機器が存在しま
こんにちは、デジタルペンテスト部のst98です。 私がこのブログでこれまで投稿してきた記事は、いずれもCTFに参加する側の視点から書いたwriteupでした。本記事では、CTFの問題を作る側の視点に立ってお話をしたいと思います。 弊社では、毎年「LACCON」というラックグループ内CTFが開催されています。このCTFにいくつか問題を提供したので、どのように問題を作ったか、具体的にどんな問題を出題したかといったことをご紹介します。 LACCONとは どんな問題を作ったか [Web 234] Hadena Star (7 solves) 問題の概要 解法 裏話 おわりに LACCONとは 冒頭でも述べましたが、LACCONはラックグループ内で毎年開催されているCTFです。LACCONのもうちょっと詳しい話については、LAC WATCHで公開されている記事がありますので、そちらをご覧ください。
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 たまに新卒採用活動のお手伝いをさせていただくことがあり、セキュリティ業界を目指す学生さんや、配属先が決まる前の内定者の方とお話する機会があります。そういった際に将来どのような仕事をしたいか聞くと、ありがたいことにペネトレーションテスターになりたいという方が少なくありません。また、ペネトレーションテスターになるためにはどのような勉強をしたら良いかという質問もよくいただきます。 そこで今回は、普段私が実際にペネトレーションテストの検証や、新しい攻撃技術を勉強する際に使用している環境1について、その概要とどのような使い方をしているかをご紹介します。 検証環境の全体像 各ホストの概要 ドメインコントローラ(構築優先度:高) クライアント端末(構築優先度:高) 情シス用端末(構築優先度:中) データベースサーバ(構築優先度:低
この記事を書いている日が成人の日だからか、若い人を見るとキラキラしているなと思う反面、自分の時はこうだったと話をする人は既に老害の始まりだそうです。 ご無沙汰しています。もんじろうです。 成人の日だからだと思いますが、若者のように真っ直ぐな気持ちには正面でぶつかれば良いなんて事象がありましたので書いてみようと思います。 ※ 以降はあくまでも読み物としてご覧ください。 ゲームは1日1時間 こんなことを子供の時に言われたことはありませんか? 私の時代は任天堂のファミリーコンピュータが全盛でして親からよく言われたものです。 また長年貯めたお年玉を元手に、足らない分は親から借りてパソコンを買ってもらいゲームを作っていた時代でした。 当時の口癖は「プログラミングはゲームじゃないから1時間に当てはまらない」。 ・・・生意気ですね。 ただ人の親になった今では言う方も言われる方の気持ちも分かります。 もち
デジタルペンテスト部の宮崎です。 突然ですが、ECUという言葉を聞いたことがあるでしょうか?かつてはEngine Control Unitの略称として、その名の通り、エンジンを制御するための電子制御ユニットを指していましたが、今となってはエンジン以外の制御にも使用されるため、Electronic Control Unitの略とされています。 ガソリンと空気の混合気を燃焼させて動力を得るのがガソリンエンジンですが、理想の混合比は1:14.7と言われています。空気の濃度はその時の気温や高度によっても変化するため、その時々で最適な混合比を算出してくれているのがECUの主な役割です。 ECUに内蔵されている空燃比データは、メーカー純正の状態ですと十分な安全マージンがとられているのですが、これを自前で書き換えることで車をチューニングすることなんかもできます。 ECUにはどんなデータが格納されているの
こんにちは。デジタルペンテストサービス部のGoDaiです。 最近、ダークウェブマーケットを調査する必要があり検証環境からアクセスしてみました。以前ダークウェブの調査・分析を担当するサービスを担当していた時にアクセスした時に比べ様変わりしており驚きました。 特に驚いたのがダークウェブマーケットの販売業者に関する進化です。 以前アクセスした時にも現実社会における企業のような販売様態を模したバイヤーなどがいましたが扱っているコンテンツ・サービスは非合法な品物等であったため苦笑いしたのを覚えています。 今回アクセスしたサイトは有名な一般通販サイトにアクセスしたかと錯覚するかのような洗練されたデザインになっていました。 また販売コンテンツはジャンル毎に分類されており、コンテンツは紹介写真やサンプルなどの画像付きで販売されていました。多くは合成麻薬や偽のID証明書、マルウェア、メールアドレスなどのクレ
はじめまして、デジタルペンテスト部2年目のれーじです。 1年目はIoTペネトレ、2年目の現在はスマホアプリ診断を担当しています。先輩も後輩も化物みたいな人しかいないため、足を引っ張らないように必死です。 先日友人から「フリーwifiとかって危ないって聞くけど実際どうなの?」と聞かれました。「危ないよ!」と即答したのはいいものの具体的にどう危ないかの説明に困ったため、それを機にwifiハッキングについて少し勉強し、実験した内容をブログにしました。 はじめてのブログですので色々ご容赦ください。 これからの内容は絶対に自身の環境以外で試さないでください。「不正アクセス禁止法」に引っかかる可能性があります。 wifiハッキングって何するの? 隣の家のwifiを不正利用 実験環境 事前準備 kaliにwifiインタフェースを認識させる。 実験内容(手順) wifiインタフェースをMonitor mo
デジタルペンテスト部の北原です。 本日は、Windows OS への侵入に成功した攻撃者が管理者権限を奪取した後に悪用する、Token Stealing という手法について解説します。 要点 技術的な詳細に興味がない読者向けに、先に要点を書きます。 要点は以下の3点です: ログオンしている Windows OS の管理者権限の奪取に成功した場合、Token Stealing の手法により他のプロセスの実行アカウントの権限を借用できます。 Active Directory のドメインに参加している Windows OS の場合、他のドメイン端末で使用するアカウントで起動しているプロセスが存在すると、Token Stealing によりそのプロセスのアカウントの権限が借用できるため、攻撃者の侵入範囲の拡大につながります。ドメインに参加している端末の管理のために各端末にプロセスを実行する場合は、
どーも、デジタルテンペスト部の松田です。 先月、単著で書いた『オンラインゲームセキュリティ』という書籍が発売になりました。ここでは本の内容に言及するのではなく「技術書を一冊仕上げる」ことについて思ったことを書いてみたいと思います。 なぜ技術書を書くのか 技術書…専門書を手掛けるからには、お金以外の崇高な理由が必要です。手っ取り早く稼ぎたいのであれば、流行のバズワードを組み合わせて書名を作って、ゆとりある行間のレイアウトでボリュームを水増しして、背表紙が立つように厚い紙を使って製本すればいいと思います。 話を戻すと、第一の理由は「知識の追求と整理」です。いい加減な理解度で専門書を書くことはできないので、アウトプットが本一冊とすると、インプットは筆者の感覚ですが30冊以上は必要ではないかと思っています。本を書くことを自らに強制すると、膨大な知識量が得られる訳で、言い方を変えると、自らに学習を強
こんにちは、かすたーど先生です。 セキュリティ業界を目指している学生さんとお話しする機会がたまにあるのですが、「セキュリティエンジニアの方は、どうやってセキュリティ技術に関する情報収集しているんですか?」と聞かれることがよくあります。 情報収集の方法って、学生さんももちろん、セキュリティエンジニアの方同士も「他の人はどうやっているんだろう?」と思っているネタなのではと思いまして、今回ブログのテーマにすることにしました。 ということで、私と同じデジタルペンテスト部に所属している一部のセキュリティエンジニア約30名に協力してもらい、セキュリティ技術の情報収集に関するアンケートを実施しました。結果をご紹介します。 1:セキュリティ技術の情報収集は何を使って実施していますか(複数回答可) 1位:Twitter 2位:ニュース系サイト 3位:書籍・ブログ(同数) 4位:脆弱性情報データベース 5位:
こんにちは、デジタルペンテスト部のねいちゃーどです。 普段は チート対策ペネトレーションテストサービス の診断員として、主にゲームに関わるサービスの脆弱性診断を担当しています。 私たちのチームでは、お引き受けさせていただいた案件に対する成果物として「報告書」を作成・提出しています。 報告書には「発見した脆弱性についての詳細なレポート」などが記載されています。 端的に還元すれば「報告書を作成するのが本業」と言っても過言ではありません。 その報告書の作成には以前まで Microsoft Word (以下、Word) を用いていました。 しかし Word を用いた報告書作成には、以下の問題がありました。 共同編集機能を用いた際に、編集内容が競合することがある その結果、同ファイルをリネームして上げ直さないといけなくなったり、代表者がローカルに落として編集した事例が過去にあった 「【最新版】打ち合
※こちらの記事は2020年10月5日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です デジタルペンテストサービス部の魚脳、3dbd、カペルです。 コロナの影響で出社の機会が減った昨今、皆様いかがお過ごしでしょうか。リモートワークが広まってからというもの、ルータをはじめとするネットワーク機器の売り上げが好調らしいですね。いまやAmaz〇nで探せば5000円以下で買える海外製ルータがゴロゴロ見つかります。ポチれば数日後には手元に届く。本当に便利な時代になったものです。 でもそのルータって本当に安全なのでしょうか? あまりにも安すぎる、何かあるのでは?そもそも海外製のルータってセキュリティ面はどうなの?といった疑問に答えるべく、今回は安価で手に入れた海外製ルータの脆弱性検証を行ってみました。 ルータの役割 そもそもルータって何のための機器か良く分からない、という方のために説明し
こんにちは、Diogenes です。今回は、MITRE ATT&CK For ICS というフレームワークについてご紹介したいと思います。 MITRE ATT&CK というと、APTサイバー攻撃グループの手法をマトリックス形式にとりまとめたフレームワークが有名です。膨大な手間とこだわりを要する作業だと思いますが、現在もマトリックスは更新されつづけています。 世の中を動かす仕事が常にそうであるように、強い情熱やこだわりに裏打ちされた仕事だと思います。 1.制御システムへの脅威 さて、MITRE ATT&CK For ICS ですが、ICS(Industrial Control System)には、日本語で「産業制御システム」という言葉があてられます。最近では、ITに対してOTという言い方もよく目にするところです。 制御システムのセキュリティというと、思い浮かべるのは、次のようなことではないで
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 私事ですが、半年ほど前に新しいデスクトップPCを購入しました。 脆弱性の検証やリサーチ業務だけでなく流行りのゲームもやりたかったため、そこそこ高スペックないわゆるゲーミングPCというやつです。 新しいゲーミングPCやパーツが届いたら、気になるのはそのスペック。 ということで、まずはベンチマークによってその性能を確認してみるという方も多いと思います。 その際、皆さんはどのようなソフトウェアを使用しているでしょうか。 通常であれば、CinebenchやFF15ベンチマークなどの一般的なベンチマーク用ソフトウェアを利用すると思います。 しかし、それでは面白みに欠けるため、ここではペネトレーションテスタらしく(?)パスワードクラッキングの早さでベンチマークを行ってみた内容を記事にしたいと思います。 ベンチマークに使用したソフ
ペネトレーションテスターのしゅーとです。 先日、匿名ハッカーによる航行データの改ざんにより、プーチン大統領の所有するヨットの位置がウクライナ領土のスネーク島に座礁したように見せかける事件が発生しました。 本記事では世界で広く用いられているAIS(Automatic Identification System:船舶自動識別装置)の原理とセキュリティ上のリスクについて、実際に船舶に対してペネトレーションテストを行った私の知見をもとに解説します。 攻撃の内容について 数日前から本攻撃に関する情報が出ていたようですが、Ryan Gallagher氏のツイートによって世界中にこの情報が拡散されました。 Putin reportedly has a $97 million luxury yacht called "Graceful". A group of Anonymous hackers on S
始めまして。デジタルペンテストサービス部の北川です。 筆者の自宅ではダークネット観測装置という名のただのtcpdumpがずっと動いてるだけのRaspberry Piがあります。 パケットをどんどん記録していくのは良いのですが、どんなパケットが来ているか全然見てなかったので、ご紹介したいと思います。 ダークネットとは ダークネットとは、インターネット上で到達可能かつ未使用のIPアドレス空間のことです。ダークネットを観測することにより、インターネット上で行われているポートスキャンなどの活動を見ることができます *1。 ダークネット観測といっても、ブラックホールセンサ、低インタラクションセンサ、高インタラクションセンサといくつか種類があり、筆者は一番運用が簡単なブラックホールセンサを運用しています。 ブラックホールセンサは、受信したパケットに対して一切応答を返さない種類になります。 そのため、外
こんにちは! デジタルペンテストサービス部(以下「DP部」)で、セキュリティコンサルタント📚とかテクニカルコミュニケーター🤝とかをやっているMi*です🤗💓 この記事では、こないだ受けてきた「CISSP®認定試験」のことを書こうと思います!正直いって、このブログを見に来るようなエンジニアの方にはあまり役に立たないかもしれません・・・でもこれからセキュリティエンジニアを目指すよ~って方とか、文系だけどセキュリティ興味あるかも~って方とかの参考になるとうれぴです💓 ギャルかどうかは自分で決める。自分がギャルだと思えばそれはギャルだ てかまじでなんでこうなった 軽く自己紹介みたいになりますが、DP部のつよつよエンジニアたちが「スポーツのスター選手」の集団だとすると、セキュリティコンサルタントやテクニカルコミュニケーターっていうわたしの仕事は、部活のマネージャーみたいな感じです。例えば選手
※こちらの記事は2020年9月14日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です こんにちは、かすたーど先生と申します。 私が所属しているデジタルペンテストサービス部は、IoT、オンラインサービス/ゲーム、情報システム、スマホアプリ等に対してペネトレーションテストや脆弱性診断を行うサービスを提供している部署です。 今回の記事では、そんな部署に配属された新卒社員に対して実施したトレーニング内容や使用したツールの一部をご紹介させていただきます。 OWASP Juice Shop OWASP Juice Shopとは、Webアプリケーションに関係する脆弱性があらかじめ埋め込まれた、ジュース販売のECサイトに模したWebサイトです。 用意された問題を解いていき、脆弱性を見つけて、攻撃・検証を行いながらWEBセキュリティについて学んでいくことができます。 オンラインサービス/ゲ
DP部 マきむら です。 私は裏垢特定というものをやったことがありませんが、 今回は裏垢特定について考察し、防御方法を提案します。 ※注意※ 弊社では以下の本記事のような卑劣で最低な下衆極まりない 裏垢特定 行為は一切行っておりません。 採用活動における裏垢特定 巷では就活生のSNSの裏垢を特定するサービスがあるという。 では、筆者なりにやるとしたらと仮定しての手法を考えてみました。9999999%想像です。 もっといい方法あるよ、うちではこんな方法でやってるよというご意見があれば是非教えてください。 条件 エントリーシートが手元にあること 考えられる手法 メールアドレスがtwitterIdと同一のものがあるか調べる 疑わしいIDが存在した場合、パスワードリセット画面に遷移し、メールアドレスの最初の2文字とドメインの文字数が一致してるか、もしくは電話番号の下2桁が一致しているか。 ダークウ
デジタルペンテストサービス部でスマートフォンアプリケーション診断を担当しているlac01です。本稿では、AndroidのCTFであるhpAndro Vulnerable Application (Kotlin) CTF(以降、hpAndro CTF)をご紹介します。 hpAndro CTFとは、Hiral Patel氏とRAVIKUMAR R. PAGHDAL氏によって作成されたCTF(Capture The Flag)です。OWASP Mobile Security Testing Guideをベースに作られた脆弱なAndroidアプリケーションを攻略し、ポイントを競い合います。ただし、hpAndro CTFは、一般的なCTFとは異なり、時間制限がなく勝ち負けもありません。そのため、自分のペースで進められ、問題を解くことでポイント獲得が出来るため、ゲーム感覚でセキュリティを学べます。また
オンライン会議でよく「画面映ってますか?」と聞かれることがありますが、だいたい問題なく映っています。でも確認せずに自信満々で進める人に限って映っていません。心の声を認識するだけではなく反抗する時代になったのでしょうか。 お久しぶりです、もんじろうです。 この時代「新しいアイデアを出せ」と雲をつかむような事を言われる時がありますが、当たり前な事を何度か繰り返していると結構斬新なアイデアになったりします。 管理する側になって早〇年。技術的には全く濃い内容ではありませんが、最近身近で起こった出来事に、当たり前な「でしょうね」とつぶやきたくなる事を重ねていった話を書こうと思います。 ※ 以降は調査を推奨しているわけではありません。あくまでもコーヒーブレイク的なフィクション話として眺めてください 先日、車を買い替えました 本当は新車が欲しかったのですがお金がないので程度の良い中古車での購入です。 車
次のページ
このページを最初にブックマークしてみませんか?
『ラック・セキュリティごった煮ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く