searchカテゴリー選択
chevron_left

カテゴリーを選択しなおす

カテゴリーのご意見・ご要望はこちら
cancel

インターネット・セキュリティ技術一般

THEME help
インターネット・セキュリティ技術一般
テーマ名
インターネット・セキュリティ技術一般
テーマの詳細
インターネットやセキュリティ関連の全般的な技術について情報を持ち合いましょう。お気軽に参加ください。
テーマ投稿数
967件
参加メンバー
109人
管理人
バフ管理画面

にほんブログ村 テーマ機能

テーマは、参加ランキングのカテゴリー・サブカテゴリーに関係なく、記事のテーマが合えばどなたでも参加することができます。

▼ ブログ村テーマへのリンク方法

あなたのブログに「インターネット・セキュリティ技術一般」テーマのバナーを掲載しませんか?
テーマのバナーやリンクをINポイントランキングの対象にしたいメンバーの方は、ログインしてからリンクタグを取得してください。
・バナーを変更したい場合は、必ず画像に「テーマ」の文字かバナーロゴを重ねてください。
・テキストリンクに変更されたい方は、以下のテキストに変更いただき掲載してください。
 「インターネット・セキュリティ技術一般 IT技術ブログ・テーマ」
※以前より掲載いただいているテキストリンクについてはそのままご利用いただけます。

▼ リンクタグ … ここから下、リンクタグをコピーしてお貼りください

インターネット・セキュリティ技術一般の記事

1件〜50件

  • カスペルスキー インターネット セキュリティ、アップデート!
    2021/05/24 11:12
    カスペルスキー インターネット セキュリティ、アップデート!

    Macに通知が来たカスペルスキー インターネット セキュリティ、アップデートしました。 Macは安心という過去の神話は、今はそれほど通用しないとは思いますが、経験としてそう多くウイルスを検知した経験がありません。 裏返せば、ごくまれに検知したことがあるわけですが、もし対策ソフトが入っていなかったら、あたふたしたことでしょう。 安心のカスペルスキー インターネット セキュリティ。 私のウイルス対策ソフトの変遷は、Norton AntiVirus、intego インターネットセキュリティときて、カスペルスキーに落ち着いたわけですが、バックグラウンドで働いていても、他の動作に影響させないところが気に…

    青りんご

    徒然草 ─ 青りんご ─

  • 「.dll」について調べてみた
    2021/03/18 22:04
    「.dll」について調べてみた

    dllとは dllファイルはDynaminc Link Libraryの略で、単体で実行することはできず、exe等のプログラム実行時にリンクされ、メモリ上に展開されることで利用されます。dllファイルには多くのプログラムが共通して必要とする機能が収められています。 // dllファイルとセキュリティ dllに関連した攻撃として「dllハイジャッキング」があります。 DLL乗っ取りとはOSのプログラム実行順序を不正に操作し、正規のDLLではなく不正なDLLを実行させる攻撃手法のことです。WindowsのDLLとは、プログラムのコンパイル時にリンクするのではなく、プログラムの実行時に同時にロードさ…

    iestudy

    家studyをつづって

  • 【Wi-Fi電気代】つけっぱなしで1日いくら?(待機電力から試算したデータ)
    2021/03/18 22:04
    【Wi-Fi電気代】つけっぱなしで1日いくら?(待機電力から試算したデータ)

    自宅でWi-Fi利用中の、あとう(@ato_ganai)です。 在宅ワークでWi-Fiルーターを1日中つけっぱなしな日々

    ato

    あとうマネーブログ

  • 【登録した感想】ドコモアフィリエイトは初心者におすすめ(スマホでもOK)
    2021/03/18 22:04
    【登録した感想】ドコモアフィリエイトは初心者におすすめ(スマホでもOK)

    お得情報が好きな、あとう(@ato_ganai)です。 『ドコモアフィリエイト』が、はじまりました。 大手企業ドコモのア

    ato

    あとうマネーブログ

  • Stapler:1をHyper-V上に構築する
    2021/03/18 22:04
    Stapler:1をHyper-V上に構築する

    概要 VulnHubは意図的に脆弱性が残された仮想イメージを公開しているプラットフォームです。「Stapler:1」は、VulnHubにて公開されている仮想イメージの一つです。この記事では「Stapler:1」をHyper-V上に構築します。 // 構築 ファイルのダウンロード Staplerのサイトから「Stapler.zip」をダウンロードします。 (失敗)VHDKをVHDXに変換 以前の方法だと、ダウンロードしたままのファイルではエラーが発生して変換できませんでした。 コンバートの前に少し手順を追加することでコンバートできました。 追加の手順:dsfokダウンロード こちらのサイトよりd…

    iestudy

    家studyをつづって

  • Staplerを攻撃する(Sambaの脆弱性)
    2021/03/18 22:03
    Staplerを攻撃する(Sambaの脆弱性)

    概要 以前構築したStaplerの環境に攻撃を行ってみました。 // 実行結果 youtu.be Kali Linux側での実行コマンド Staplerの情報収集 nmap -n 192.168.1.0/24nmap -sS -Pn -sV -p- 192.168.1.209nmap -sS -Pn -sV -p- 192.168.1.209 metasploitでの実行コマンド search pipenameuse exploit/linux/samba/is_known_pipenameshow optionsset rhosts 192.168.1.209set rport 139sho…

    iestudy

    家studyをつづって

  • SSHに対するパスワードクラック攻撃
    2021/03/18 22:03
    SSHに対するパスワードクラック攻撃

    概要 以前構築したstaplerの環境に対して、enum4linuxとhydraを使ったパスワードクラックを行います。 補足1:enum4linuxとは ギリシャ神話に登場する9つの首を持つ怪物から名前を取ったと思われるオンラインパスワードクラッカー。 対応プロトコルはTELNET, FTP, HTTP, SMB, MS-SQL, MYSQL, POSTGRES ,VNC, POP3, IMAP,SSH2, SNMP,Cisco 等 多岐に渡る。 scan.netsecurity.ne.jp 補足2:hydraとは Windowsのファイル共有やSambaから情報を取得し列挙(enumerat…

    iestudy

    家studyをつづって

  • metasploitable3構築
    2021/03/18 22:03
    metasploitable3構築

    概要 この記事ではmetasploitable3を構築します。以前、metasploitable2をHyper-V上に構築しましたが、 今回は別環境で、VagrantとVirtualboxを使って構築します。metasploitable3からはWindows Server2008の環境が追加されており、Windowsの検証環境として使うことができます。 // 環境構築 環境構築は以下のサイトを参考に実施しました。 github.com 1.必要なソフトのインストール 上記サイトの「Requirements:」に記載されている「Vagrant」及び「VirtualBox」をそれぞれサイトからダウ…

    iestudy

    家studyをつづって

  • Badstoreの検証
    2021/03/18 22:03
    Badstoreの検証

    概要 この記事では以前に構築したBadstoreを検証していきます。 // 1.Badstoreの調査 実行結果 youtu.be 実行したコマンド nmap -n 192.168.1.0/24 curl 192.168.1.208 nikto -host http://192.168.1.208 dirb http://192.168.1.208 Niktoの実行結果には以下のようなものがありました。 + The anti-clickjacking X-Frame-Options header is not present.クリックジャッキングはiframeを利用し、表面に見えているWebサ…

    iestudy

    家studyをつづって

  • Windows 10のChromeやEdgeで全画面表示にする・解除する方法
    2021/02/27 12:17
    Windows 10のChromeやEdgeで全画面表示にする・解除する方法

    Windows 10のタブレットでネットを閲覧している時などに、メニューバーやタスクバーなどを隠してしまい、画面いっぱいにWEBサイトを表示して閲覧したい時などはありませんか?または突然、ネットの画面が全画面表示になって […]

    PC上手

    PC上手

  • J:COMならスマホやパソコンのウイルス対策ソフトが無料!
    2021/02/21 06:21
    J:COMならスマホやパソコンのウイルス対策ソフトが無料!

    ケーブルテレビ大手の「J:COM(ジェイコム)」では、ウイルス対策ソフトが無料で使えるのをご存じでしたか?多くのインターネットの接続サービスでは、ネットのセキュリティとしてウイルス対策はオプション(有料)になっているので […]

    PC上手

    PC上手

  • 2020年12月のIT・セキュリティトピック
    2021/01/08 23:04
    2020年12月のIT・セキュリティトピック

    2020年12月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/12/01 Digitally Signed Bandook Trojan Reemerges in Global Spy Campaign 2020/12/01 Gootkit malware returns to life alongside REvil ransomware 2020/12/01 Microsoft Defender for Identity now detects Zerologon attacks 2020/12/01 内閣サイバーセキュリティセンター、ランサムウエアによるサイバー…

    iestudy

    家studyをつづって

  • 「d-card」に関連したフィッシングメール
    2021/01/08 23:03
    「d-card」に関連したフィッシングメール

    概要 「NTTカード重要なお知らせ」という件名のメールが届きました。そもそも、NTTカードというものを利用していないので、これはフィッシングメールです。今回は届いたメールの内容を見てみました。 // メールの内容 フィッシングメールの文面 一見するとそれらしい文章が並んでいるように見えますが、おかしな敬語や文章がつながっていない部分がいくつもあります。 また、文章内のリンクは正規のサイトのように見えますがテキスト表示してみると不正なURLにリンクされています。 文面をテキスト表示した結果 <br>ご利用確認はこちら<br><br><a href="https://d-card.lol/" ta…

    iestudy

    家studyをつづって

  • WEPのパスワード解析(ARP再送攻撃)
    2021/01/08 23:03
    WEPのパスワード解析(ARP再送攻撃)

    概要 前回の内容ではWEPで大量に通信している端末がある前提で、やり取りされる通信をひたすら収集し、収集したデータよりキーを解析する方法でした。※前回は無線端末はYoutubeを視聴することで大量の通信を行っていました。 今回は無線端末はそこまで通信を行っていない状態から、通信を意図的に発生させてデータを収集するARP再送攻撃(ARP replay)を行います。 収集したデータからキーを解析することは前回の内容と同じですが、今回の内容は攻撃端末(Kali Linux)より、 意図的に通信を発生させることがポイントになります。 // ARP再送攻撃について ARP再送攻撃のイメージ https:…

    iestudy

    家studyをつづって

  • Aircrack-ngによるWEPのパスワード解析
    2020/12/24 10:49
    Aircrack-ngによるWEPのパスワード解析

    概要 無線LANの暗号方式「WEP」には脆弱性があります。今回はAircrack-ngというツールを使ってWEPのパスワードを解析します。 // WEPの脆弱性について WEPの概要 WEP(Wired Equivalent Privacy)は、無線LANの暗号化方式で、「共通鍵」を使用して通信の暗号化を行います。 WEPの暗号化方式 ※WEPでは「RC4」という暗号アルゴリズムを使って暗号化を行います。RC4は共通鍵で暗号化/複合を行うストリーム暗号です。 ja.wikipedia.org WEPの脆弱性 WEPの脆弱性は共通鍵の生成方法にあります。 共通鍵のもとになるWEPキーが鍵が同じで…

    iestudy

    家studyをつづって

  • coWPAttyでPSKを解読する
    2020/12/24 10:48
    coWPAttyでPSKを解読する

    概要 coWPAttyは無線LANのPSK方式で使用するパスワードの解析が可能なツールです。WPA2-PSK方式では、無線接続時の認証手続き(4way handshake)が収集できれば、辞書攻撃によりパスワードを解析することが可能です。今回はcoWPAttyを使用してPSKを解析してみます。 // WPA2-PSKに関して WPA2-PSKはWPA2パーソナルとも呼ばれ、端末と無線APで事前に設定されている共通のパスフレーズを使って認証する方式です。 PSK認証の仕組み(4way handshake) これに対してWPA2にはWPA2-EAP(WPA2エンタープライズ)と呼ばれる認証方式もあ…

    iestudy

    家studyをつづって

  • digコマンドの使い方
    2020/12/02 21:06
    digコマンドの使い方

    digとは digコマンドとはdomain information groperの略で、DNSのネームサーバに対して問い合わせを行い結果を表示するコマンドです。 // digコマンドの使い方 digコマンドは以下のような形式で使用します。 digコマンド形式 dig @serverの名前orIP 調査対象のドメイン名 query-type query-typeの指定例 オプション 概要 A ネットワークアドレス (省略時) NS ネームサーバの情報 MX メールサーバの情報 SOA SOAの情報 ANY すべての情報 実際に実行した例が以下となります。 root@kali:~# dig goo…

    iestudy

    家studyをつづって

  • OpenSSLの脆弱性「HeartBleed」を試してみた
    2020/12/02 21:06
    OpenSSLの脆弱性「HeartBleed」を試してみた

    概要 今更な感じはありますがHeartBleedの脆弱性を試す機会があったので、脆弱性の内容についてまとめてみます。 // 「Heartbleed」とは、暗号化通信に使われる「OpenSSL」の脆弱性です。HeartBleedはSSL/TLSのハートビート実装の脆弱性で、攻撃されると脆弱性を含んだOpenSSLのライブラリを使用しているサーバ上で、65,535バイトまでのメモリの内容が窃取されます。ただし、メモリ上でアクセスできる場所は選択できないため、窃取した情報が役に立たない場合もあります。 メモリにはデータの暗号化で使用する秘密鍵の情報等が含まれている場合があるため、そのような情報が窃取…

    iestudy

    家studyをつづって

  • hpingを使ったDoS攻撃
    2020/12/02 21:06
    hpingを使ったDoS攻撃

    概要 hpingはオープンソースのパケットジェネレーターです。 hpingを使うことで、任意のTCP/IPパケットを送信することができます。 今回はhpingを使ってSYN Floodを実行してみました。 // 環境 以前構築したKali Linuxの検証環境で、 Kali Linux上でhpingを実行し、metasploitable2にSYN Floodを行ってみます。 実行結果 youtu.be 上記動画で実行したコマンドは以下の通りです。 Kali Linux側での実行コマンド hping3 -i u1 -S -p 80 192.168.1.222 --rand-source オプショ…

    iestudy

    家studyをつづって

  • vsftpd2.3.4のバックドアを試してみた
    2020/12/02 21:06
    vsftpd2.3.4のバックドアを試してみた

    概要 vsftpdはLinuxで使われるFTPサーバです。2011年7月に、ダウンロードサイト上にあるvsftpd2.3.4が侵害され、リモートから任意のコードの実行を可能にするバックドアが仕込まれていることが確認されました。 // ※現在、上記問題は修正されており、ダウンロードサイトもGoogleに移動されました。 security.appspot.com バックドアは、vsftpdに「:)」を含むユーザ名で接続した際にTCP/6200で接続を待ち受ける動作をします。 実際の動作の様子を動画にまとめました。 環境 以前構築した環境で、 Kali Linuxよりmetasploitable2に…

    iestudy

    家studyをつづって

  • As-Is、To-Be、Can-Beとは
    2020/11/24 22:02
    As-Is、To-Be、Can-Beとは

    概要 As-IsやTo-Beという言葉を聞く機会が多くありますが、それらの言葉の理解があやふやだったので整理しました。 As-IsやTo-Beといった言葉は、現状とあるべき状態の差を課題と捉えて、理想に近づくために必要なものを分析するギャップ分析で使われます。 それぞれの言葉を以下にまとめます。 各モデルとその内容 モデル 内容 As-Is 現状の可視化→問題点を整理する To-Be 目指すべき状態の可視化→あるべき論、理想論を示す Can-Be As-IsからTo-Beに向けた途中の状態 // To-Beはあくまで理想形であり、いきなりTo-Beを目指すことは難しいです。そのため、実際にはT…

    iestudy

    家studyをつづって

  • 犯罪による収益の移転防止に関する法律(犯収法)とeKYC
    2020/11/24 22:02
    犯罪による収益の移転防止に関する法律(犯収法)とeKYC

    概要 ドコモ口座の件より、eKYCという言葉が話題になっています。 この記事ではeKYCについて調べたことをまとめます。 // eKYCとは eKYCとは(electronic Know Your Customer)の略で、電子的な(非対面、オンラインでの)本人確認を行うための機能です。 本人確認を行う理由としては、金融機関等で作成される口座がマネーロンダリング等の不正送金に利用されることを防止する「犯罪による収益の移転防止に関する法律(以下、犯収法)」で定められているためです。 // 犯収法の規制内容 犯収法の6条では「顧客等の本人特定事項の確認方法」が定められています。 また、2018年1…

    iestudy

    家studyをつづって

  • Metasploitの更新と入れ替え
    2020/11/24 22:02
    Metasploitの更新と入れ替え

    概要 Kali LinuxにあるMetasploitについて、初期インストール状態のものと、GitHubよりインストールしなおしたものではExploitの更新に差があるらしいことがわかりました。※初期状態ではmsfupdateを実行しても裏でapt updateが行われるのに対し、GitHubからインストールしたものは、直接リポジトリから最新ファイルを取得することができるとのことです。 この記事ではGitからmetasploitをインストールする手順をまとめます。 // インストール手順 metasploitのダウンロード git clone https://github.com/rapid7…

    iestudy

    家studyをつづって

  • クラウドのセキュリティ評価制度「ISMAP」
    2020/11/24 22:02
    クラウドのセキュリティ評価制度「ISMAP」

    概要 ISMAPとはInformation system Security Management and Assessment Programの略で、 日本語では「政府情報システムのためのセキュリティ評価制度」と呼ばれます。 ISMAPは、クラウド・バイ・デフォルトの方針が打ち出されたことを受け、政府機関においてクラウドサービスを利用する際の、クラウドサービスの安全性評価基準の必要性うけて策定されました。 // ISMAPは、政府機関が求めるセキュリティ要求を満たしているクラウドサービスをあらかじめ評価・登録してあるため、政府機関がクラウドサービスを利用する際の選定基準として活用できます。 I…

    iestudy

    家studyをつづって

  • ファイルのダウンロード元を記録するADS
    2020/11/24 22:02
    ファイルのダウンロード元を記録するADS

    ADSとは Windows NTの標準ファイルシステムであるNTFS(NT File System)で管理するファイルやフォルダには、代替データストリーム(Alternate Data Stream、ADS)という、ファイルやフォルダの付加情報を記録する領域があります。 // ADSには、セキュリティ管理のためにインターネットからダウンロードしたファイルに対して、ダウンロード元情報等を記載した「Zone.Identifier」という情報があります。Zone.Identifierには、以下のような内容が含まれています。 HostIpAddress:ダウンロード元のホストIPアドレス ZoneId…

    iestudy

    家studyをつづって

  • nmapを使ったポートスキャン
    2020/11/24 22:02
    nmapを使ったポートスキャン

    概要 nmapとはNetwork Mapperの略で、オープンソースで開発されているポートスキャナです。nmapには多くのオプションが用意されており、対象ホストのOS情報や稼働しているサービスの情報を調査することができます。 // nmapの実行例 nmapは単純に対象のホストを指定するだけでも使えます。 実行例 root@kali:~# nmap 対象のIPアドレス等Starting Nmap 7.91 ( https://nmap.org ) at Nmap scan report for 対象のIPアドレス等Host is up (0.00047s latency). Not shown…

    iestudy

    家studyをつづって

  • HTTPのメソッドをnetcatで実行する
    2020/11/24 22:02
    HTTPのメソッドをnetcatで実行する

    概要 HTTPにはいくつかのメソッドがあります。この記事ではHTTPのメソッドについてまとめ、また、netcatを使って実際の実行結果を見てみます。 netcatとは netcatとは、TCPもしくはUDP接続などを利用して、コマンドラインからデータを送受信するためのツールです。 // HTTPのメソッド メソッド 概要 備考 GET リソースの取得を行う GETのリクエストでリソースを更新するということは、原則としてあまりよろしくない POST リソースの作成・更新等を行う PUT リソースの更新を行う あまり使われない DELETE リソースの削除 HEAD リソースのヘッダ情報のみ取得(…

    iestudy

    家studyをつづって

  • 2020年11月のIT・セキュリティトピック
    2020/11/24 22:02
    2020年11月のIT・セキュリティトピック

    2020年11月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/11/01 GMOクリックで不正アクセス、149万円流出/FX各社「トルコリラ相場への注意喚起」ほか 10 ... 2020/11/01 コロナ禍の米国で医療機関へのランサムウェア攻撃が急増、さらなる危機が押し寄せる 2020/11/02 「TCP 445番ポート」宛てのパケットが増加傾向 - JPCERT/CC観測 2020/11/02 グーグルの新VPNサービス、「Google One」の2TBプランで提供へ 2020/11/02 マイクロソフト、「Netlogon」脆弱性を悪用する攻撃についてあらため…

    iestudy

    家studyをつづって

  • Webアプリの脆弱性の概要 ~「安全なウェブサイトの作り方」を読んで~
    2020/11/24 22:02
    Webアプリの脆弱性の概要 ~「安全なウェブサイトの作り方」を読んで~

    概要 「安全なウェブサイトの作り方」をよみ、Webアプリの脆弱性について調べたことをまとめました。 SQLインジェクション 概要 ウェブアプリケーションの多くはデータベースと連携しており、ユーザの入力情報からSQL文作成します。SQL文の組み立てに問題がある場合、SQLインジェクションの攻撃を受ける可能性があります。 SQLインジェクションのイメージ SQLインジェクションには、本来非公開であるデータベースの内容を表示させる以外に、SQLサーバにあるコマンドを使ったものがあります。 convertやcast等で型変換のエラーを意図的に発生させ、そのエラーの内容からデータベースを攻撃するための情…

    iestudy

    家studyをつづって

  • 各国の個人情報保護の取り組みと情報流通に関する動向(2020年11月調べ)
    2020/11/24 22:02
    各国の個人情報保護の取り組みと情報流通に関する動向(2020年11月調べ)

    概要 クラウドの普及と利用の促進により、国内、海外問わず、様々なサービスを利用する機会が増えています。しかし、サービスを利用する場合、特に組織においては預託するデータの保護に関する取り組みについて考える必要があります。今回は個人情報に関する各国の規制や流通の取り組みについて調べてみました。 // 背景(DFFTについて) DFFT(Data Free Flow with Trust、信頼ある自由なデータ流通)とは、2019年1月23日に行われた「ダボス会議」で提言された言葉です。ダボス会議で安倍首相はデータの活用が重要であり、そのためにDFFTの体制を築くことを提言しました。 www.kant…

    iestudy

    家studyをつづって

  • hashcatの使い方
    2020/11/24 22:01
    hashcatの使い方

    hashcatの概要 hashcatはパスワードクラックのツールです。hashcatで行うパスワードクラックは稼働しているシステムに対してアカウントがロックされるまでログイン試行を行うようなものではなく、パスワードのハッシュ値から元のパスワードを割り出すものです。一般的にシステム上のパスワードに関しては平文で保持されるケースは稀で、NISTのガイドラインにおいても「パスワードは適切な一方向鍵導出関数を用いてソルト付きでハッシュ化されなければならない(SHALL)。」と記載されているため、パスワードの保存に関して平文での保存は認めていません。 // hashcatによるパスワードクラック has…

    iestudy

    家studyをつづって

  • GCP上でWordPressを構築する(独自ドメインの設定、HTTPS対応まで)
    2020/10/02 22:17
    GCP上でWordPressを構築する(独自ドメインの設定、HTTPS対応まで)

    概要 GCP上でWordpressを構築しました。今回の構築では以下の内容を実施しますが、使用するのはすべてGoogleが提供しているサービスを利用します。 MarketPlaceを利用したWordpress環境の構築 Google Domainsで独自ドメインを取得 Let's Encryptを使ってHTTPS化 // 1.Market Placeを利用したWordpress環境の構築 GCPのコンソールより「Marketplace」を選択します。 Market Placeの選択 Market Placeのメニューが表示された後、Wordpressを選択します。※表示されていない場合は検索バ…

    iestudy

    家studyをつづって

  • Windowsの自動実行機能(AutoRun)について
    2020/10/02 22:17
    Windowsの自動実行機能(AutoRun)について

    Windowsの自動実行機能(Autorun)について Windowsには自動実行の機能があります。Windowsの自動実行とは、CD-ROM、DVD、USBメモリ、外付けハードディスク、あるいはネットワークドライブなどをパソコンに挿入/接続したり、そのアイコンをダブルクリックした際に、その中に格納されているソフトウェアや動画を自動的に実行/再生する機能です。AutoRunとも呼ばれます。 // AutoRunのリスク 自動実行を悪用して感染を広げる「USBメモリ感染型ウイルス」というものがあります。代表的なウイルスとしては、「Conficker」「Downad」「Autorun」「Otoru…

    iestudy

    家studyをつづって

  • Hyper-V上でKali Linuxの検証環境を構築する
    2020/10/02 22:16
    Hyper-V上でKali Linuxの検証環境を構築する

    概要 個人的に勉強中のCompTIA PenTest+に関連して、Kali Linuxの検証環境(Kali Linuxと攻撃対象のmetasploitable2)をHyper-V上に構築しました。構築した環境のイメージは以下の通りです。 構築した環境イメージ // 環境構築 Kali Linuxのインストール Kali Linuxのインストールについては、こちらの内容をご参照ください。 攻撃対象のmetasploitable2の構築 metasploitable2はRapid7が公開している、セキュリティトレーニングのためのツールで、意図的に脆弱性含んだ仮想のLinuxマシンです。 以下のサイ…

    iestudy

    家studyをつづって

  • インターネット接続環境を1時間以内に用意する方法(プリペイドSIMを買った話)
    2020/10/02 22:16
    インターネット接続環境を1時間以内に用意する方法(プリペイドSIMを買った話)

    概要 諸事情あってこれまで使っていたスマホのSIMカードが使えなくなってしまいました。新しいSIMカードが届くまでの数日間、外出先でもLineだけは使えるようにしたいと思い、プリペイドSIMを買ってインターネットに接続できるようにした時の話をまとめます。 プリペイドSIMを近所のビックカメラに買いにいって、接続設定してインターネットへ接続するまでで、表題の通り、ほぼ1時間でできました。 使用するスマホ Huwei P20(SIMフリー) // 時系列 19:30分頃 諸事情によりスマホのSIMが使えなくなりました。電話番号は引き継ぎたいので、今の電話番号が割り振られた新しいSIMが届くまでの間…

    iestudy

    家studyをつづって

  • Webにおける「オリジン」について整理してみた
    2020/10/02 22:16
    Webにおける「オリジン」について整理してみた

    概要 最近みたニュースで「オリジン」に触れたものがありました。「オリジン」という言葉について、理解しきれていなかったので整理してみました。 // オリジンとは IPAのサイトでは、以下のような解説がされていました。 3.2. 源泉(origin) English原則として、ユーザエージェントは、すべての URI を絶縁された保護ドメインとして扱うことができ、ある URI から別の URI と相互作用するために取得したコンテンツについて、明示的な承諾(consent)を要求する。残念ながら、この設計は開発者にとっては厄介である。なぜならば、Web アプリケーションは、しばしば協調してふるまう数多…

    iestudy

    家studyをつづって

  • CVSSの読み方
    2020/10/02 22:16
    CVSSの読み方

    概要 脆弱性の深刻度を表すCVSSの読み方について整理しました。 // CVSSとは CVSS(Common Vulnerability Scoring System)は、脆弱性の深刻度を評価するための指標で、FIRST(Forum of Incident Response and Security Teams)により、適用推進や仕様改善が行われています。CVSSは脆弱性に対する汎用的な評価手法であり、ベンダーに依存せず、脆弱性の深刻度を同一の基準の下で定量的に比較できます。 CVSSの3つの基準 CVSSは以下の3つの基準で脆弱性を評価します。 1.基本評価基準(Base Metrics) …

    iestudy

    家studyをつづって

  • ActiveDirectoryのオブジェクトを操作するコマンド
    2020/10/02 22:16
    ActiveDirectoryのオブジェクトを操作するコマンド

    概要 ActiveDirectoryを管理するツールとして「dsコマンド」があります。組織において新入社員を登録する時等、大量のユーザを一括登録といった作業で活用されます。dsコマンドには以下のものがあります。 ディレクトリサービスコマンドラインツール ツール 概要 dsadd オブジェクトの追加 dsget オブジェクトの表示 dsmod オブジェクトの修正 dsmove オブジェクトの移動、名前変更 dsquery 検索条件に一致するオブジェクトの検索 dsrm オブジェクトの削除 // 上記の内、dsqueryをAD上で実行してみます。 C:\Users\test>dsquery 説明:…

    iestudy

    家studyをつづって

  • フィッシング対策ガイドラインの比較(2020年版と2019年版)
    2020/08/12 21:58
    フィッシング対策ガイドラインの比較(2020年版と2019年版)

    概要 フィッシング対策協議会では、フィッシング詐欺の被害を防ぐためにWebサービス事業者に向けた対策をまとめたガイドラインを公開しています。 www.antiphishing.jp 2020年度版では、最近の脅威動向を踏まえ対策要件を見直し、また、優先度の設定が見直されています。 また、ガイドラインの対策要件の中でも、ユーザがフィッシング被害を減らすために事業者が特に重点的に取り組むべきものを5つにまとめ公開しています。 https://www.antiphishing.jp/report/phishing_report_2020.pdf 関連記事:2019年度版 www.iestudy.wo…

    iestudy

    家studyをつづって

  • 2020年7月のIT・セキュリティトピック
    2020/08/12 21:58
    2020年7月のIT・セキュリティトピック

    2020年7月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/07/01 公取委が目を付けた決済インフラ「CAFIS」の正体 2020/07/01 「NISTプライバシーフレームワーク」の翻訳を無料で提供 2020/07/01 5月のDDoS攻撃、件数は減少するも攻撃規模は拡大 - IIJレポート 2020/07/02 マルウェアの3分の2が暗号化、四半期レポート(ウォッチガード) 2020/07/02 家庭内で安全快適に在宅勤務を行うためのリファレンスガイドの公開について(JCT-ISAC) 2020/07/02 子供にスマホを持たせる親へのハンドブックを無償提供(ト…

    iestudy

    家studyをつづって

  • Web会議のセキュリティ注意事項について
    2020/08/12 21:58
    Web会議のセキュリティ注意事項について

    概要 コロナの影響もあり最近はリモートワークがに関する話題が多くなっています。それに伴い、Web会議のツールの利用も増えています。Web会議ツールは業務以外にもリモート飲みなどにも使われています。そういった中で、独立行政法人情報処理推進機構は7月14日に「Web会議サービスを使用する際のセキュリティ上の注意事項」を公開しました。 www.ipa.go.jp // Web会議サービスを使用する際のセキュリティ上の注意事項(まとめ) 資料では最初にWeb会議サービス選定時の確認事項がまとめられています。 Web 会議サービス選定時に考慮すべきポイント 区分 詳細 会議データの所在 Web会議サービ…

    iestudy

    家studyをつづって

  • MITRE ATT&CKの概要
    2020/08/12 21:57
    MITRE ATT&CKの概要

    MITERとは MITREは、米国の連邦政府が資金を提供する非営利組織であり、国の安全性に関する事項に取り組んでいます。サイバーセキュリティの分野では、NISTの連邦研究開発センター(Federally funded research and development center:FFRDC)の運営を行い、官民パートナーシップおよびハブとしての機能を提供しています。また、国土安全保障省(DHS)の資金を得て、世界中の脆弱性情報に対して採番を行うCVE(Common Vulnerabilities and Exposures、共通脆弱性識別子) の運用を行っています。 // MITRE ATT&…

    iestudy

    家studyをつづって

  • GCPのセキュリティ設定を監査してみた「Scout Suite」
    2020/08/12 21:56
    GCPのセキュリティ設定を監査してみた「Scout Suite」

    背景など 最近ではクラウドの利用が進んでおり、様々な企業がクラウド上にシステムを構築し、データを格納しています。 ascii.jp クラウドは常に新しい機能が開発されており、クラウドに対する理解が浅いままシステムを構築するとセキュリティの観点からは脆弱な設定になってしまっている場合があります。 また、一般的な脆弱性診断では、システムの脆弱性の有無は確認できますが、クラウド特有の設定項目(IAM等)に対しては対応できない場合があります。 そのため、クラウドの設定を監査できるサービス/ソリューションも多く提供されています。 サービスの例 esg.teldevice.co.jp it.impress…

    iestudy

    家studyをつづって

  • 501 5.1.3 Bad recipient address syntax サーバーエラーでメールが送信できない場合の対処法
    2020/05/23 07:43
    501 5.1.3 Bad recipient address syntax サーバーエラーでメールが送信できない場合の対処法

    ある日の朝、いつものようにOutlookでメールを送信すると、システム管理者の差出人から「配信不能」というメールが返ってきました。メールの内容を見てみると「このメールは、受信者全員または一部に届きませんでした。」というこ [&hellip;]

    PC上手

    PC上手

  • WooCommerceのマイアカウントにログインできない場合の対処法
    2020/05/22 20:32
    WooCommerceのマイアカウントにログインできない場合の対処法

    WooCommerce プラグインを利用することで、WordPressで簡単にショッピングカートシステムを構築することが出来ます。ある日「お客さんからマイアカウントにログインが出来ない」というお問い合わせがきました。 今まで、特に問題なくマイアカウントにログインは出来ていたと思うのですが、なぜできなくなってしまったのでしょうか。試しにパスワードを再発行して、ログインをし直してもログインが出来ません

    Piyo

    WEB上手

  • 注意!アンケートで豪華景品が?!詐欺に釣られかけた話
    2020/05/16 10:25
    注意!アンケートで豪華景品が?!詐欺に釣られかけた話

    先日ネットを見ていたら、急にChrome(クローム)アンケート画面に。アンケート参加者には「iPhone 11 Pro」が当たるチャンスがあるとのこと。 そして、アンケートに答えたその先には… //

    牧田ゆき

    ナマケモノろーぐ

  • 【詐欺メールに注意】三井住友信託銀行からの「一時的にこの口座を制限しますのお知らせ」
    2020/05/02 07:29
    【詐欺メールに注意】三井住友信託銀行からの「一時的にこの口座を制限しますのお知らせ」

    今回はフィッシング詐欺のメールが多かったので、まとめて紹介させていただきます。 三井住友信託銀行やJCB、Amazonや楽天カードを騙るフィッシング詐欺のメールが何通か届いていました。どのメールも「アカウントを制限します」「重要なお知らせ」「緊急のお知らせ」といった、ユーザーを不安にさせて偽物のサイトへ誘導しようとするようなものばかりです。 全てというわけではありませんが、ほとんどが詐欺メールにな

    Piyo

    WEB上手

  • SDメモリーカードを紛失した時は?
    2020/04/21 15:59
    SDメモリーカードを紛失した時は?

    デジタルカメラやデジタルビデオカメラ、スマートフォンやタブレット端末などで使用しているデータ記憶装置のSDメモリーカードをなくしてしまった時に探す際のコツや、ファイルの回収についての解説ページです。

    データ復旧ガイド

    データ復旧ポート:PC・HDDファイルの復元方法

  • CD/DVD/Blu-rayのディスクを紛失した時は?
    2020/04/21 15:59
    CD/DVD/Blu-rayのディスクを紛失した時は?

    DVD-RWやCD-RW、BD-REといったディスクメディアのデータ記憶媒体をどこかでなくした時に、紛失した場所を探して見つけるコツや、保存したファイルの救出をする手法についての解説ページです。

    データ復旧ガイド

    データ復旧ポート:PC・HDDファイルの復元方法

  • ステータスバーとは
    2020/04/21 15:43
    ステータスバーとは

    Webサイトのセキュリティに関する話の中で「ステータスバー」というキーワードが出てきた際に、その言葉が示す対象がずれていたことがあったので少し調べてみました。その会話では以下のものを「ステータスバー」として呼んでいました。 ステータスバーとは // 上記のステータスバーについては、IPA「セキュア・プログラミング講座」の「Webアプリケーション編」の中でも偽サイトへの対策として、Webサイトの利用者向けにWebサイトの安全性を判断するための情報提供の一手法として紹介されています。 www.ipa.go.jp 補足:セキュリティステータスバーについて Internet Explorerでアドレス…

    iestudy

    家studyをつづって

カテゴリー一覧
商用