searchカテゴリー選択
chevron_left

カテゴリーを選択しなおす

カテゴリーのご意見・ご要望はこちら
cancel

セキュリティ情報はこちらに

THEME help
セキュリティ情報はこちらに
テーマ名
セキュリティ情報はこちらに
テーマの詳細
製品を問わずセキュリティに関する情報はこちらにトラックバックしてください
テーマ投稿数
405件
参加メンバー
52人
管理人
明治工学管理画面

にほんブログ村 テーマ機能

テーマは、参加ランキングのカテゴリー・サブカテゴリーに関係なく、記事のテーマが合えばどなたでも参加することができます。

▼ ブログ村テーマへのリンク方法

あなたのブログに「セキュリティ情報はこちらに」テーマのバナーを掲載しませんか?
テーマのバナーやリンクをINポイントランキングの対象にしたいメンバーの方は、ログインしてからリンクタグを取得してください。
・バナーを変更したい場合は、必ず画像に「テーマ」の文字かバナーロゴを重ねてください。
・テキストリンクに変更されたい方は、以下のテキストに変更いただき掲載してください。
 「セキュリティ情報はこちらに IT技術ブログ・テーマ」
※以前より掲載いただいているテキストリンクについてはそのままご利用いただけます。

▼ リンクタグ … ここから下、リンクタグをコピーしてお貼りください

セキュリティ情報はこちらにの記事

1件〜50件

  • 「.dll」について調べてみた
    2021/03/18 22:04
    「.dll」について調べてみた

    dllとは dllファイルはDynaminc Link Libraryの略で、単体で実行することはできず、exe等のプログラム実行時にリンクされ、メモリ上に展開されることで利用されます。dllファイルには多くのプログラムが共通して必要とする機能が収められています。 // dllファイルとセキュリティ dllに関連した攻撃として「dllハイジャッキング」があります。 DLL乗っ取りとはOSのプログラム実行順序を不正に操作し、正規のDLLではなく不正なDLLを実行させる攻撃手法のことです。WindowsのDLLとは、プログラムのコンパイル時にリンクするのではなく、プログラムの実行時に同時にロードさ…

    iestudy

    家studyをつづって

  • Stapler:1をHyper-V上に構築する
    2021/03/18 22:04
    Stapler:1をHyper-V上に構築する

    概要 VulnHubは意図的に脆弱性が残された仮想イメージを公開しているプラットフォームです。「Stapler:1」は、VulnHubにて公開されている仮想イメージの一つです。この記事では「Stapler:1」をHyper-V上に構築します。 // 構築 ファイルのダウンロード Staplerのサイトから「Stapler.zip」をダウンロードします。 (失敗)VHDKをVHDXに変換 以前の方法だと、ダウンロードしたままのファイルではエラーが発生して変換できませんでした。 コンバートの前に少し手順を追加することでコンバートできました。 追加の手順:dsfokダウンロード こちらのサイトよりd…

    iestudy

    家studyをつづって

  • Staplerを攻撃する(Sambaの脆弱性)
    2021/03/18 22:03
    Staplerを攻撃する(Sambaの脆弱性)

    概要 以前構築したStaplerの環境に攻撃を行ってみました。 // 実行結果 youtu.be Kali Linux側での実行コマンド Staplerの情報収集 nmap -n 192.168.1.0/24nmap -sS -Pn -sV -p- 192.168.1.209nmap -sS -Pn -sV -p- 192.168.1.209 metasploitでの実行コマンド search pipenameuse exploit/linux/samba/is_known_pipenameshow optionsset rhosts 192.168.1.209set rport 139sho…

    iestudy

    家studyをつづって

  • SSHに対するパスワードクラック攻撃
    2021/03/18 22:03
    SSHに対するパスワードクラック攻撃

    概要 以前構築したstaplerの環境に対して、enum4linuxとhydraを使ったパスワードクラックを行います。 補足1:enum4linuxとは ギリシャ神話に登場する9つの首を持つ怪物から名前を取ったと思われるオンラインパスワードクラッカー。 対応プロトコルはTELNET, FTP, HTTP, SMB, MS-SQL, MYSQL, POSTGRES ,VNC, POP3, IMAP,SSH2, SNMP,Cisco 等 多岐に渡る。 scan.netsecurity.ne.jp 補足2:hydraとは Windowsのファイル共有やSambaから情報を取得し列挙(enumerat…

    iestudy

    家studyをつづって

  • metasploitable3構築
    2021/03/18 22:03
    metasploitable3構築

    概要 この記事ではmetasploitable3を構築します。以前、metasploitable2をHyper-V上に構築しましたが、 今回は別環境で、VagrantとVirtualboxを使って構築します。metasploitable3からはWindows Server2008の環境が追加されており、Windowsの検証環境として使うことができます。 // 環境構築 環境構築は以下のサイトを参考に実施しました。 github.com 1.必要なソフトのインストール 上記サイトの「Requirements:」に記載されている「Vagrant」及び「VirtualBox」をそれぞれサイトからダウ…

    iestudy

    家studyをつづって

  • Badstoreの検証
    2021/03/18 22:03
    Badstoreの検証

    概要 この記事では以前に構築したBadstoreを検証していきます。 // 1.Badstoreの調査 実行結果 youtu.be 実行したコマンド nmap -n 192.168.1.0/24 curl 192.168.1.208 nikto -host http://192.168.1.208 dirb http://192.168.1.208 Niktoの実行結果には以下のようなものがありました。 + The anti-clickjacking X-Frame-Options header is not present.クリックジャッキングはiframeを利用し、表面に見えているWebサ…

    iestudy

    家studyをつづって

  • Hyper-V上でKali Linuxの検証環境を構築する
    2021/01/08 23:04
    Hyper-V上でKali Linuxの検証環境を構築する

    概要 個人的に勉強中のCompTIA PenTest+に関連して、Kali Linuxの検証環境(Kali Linuxと攻撃対象のmetasploitable2)をHyper-V上に構築しました。構築した環境のイメージは以下の通りです。 構築した環境イメージ // 環境構築 Kali Linuxのインストール Kali Linuxのインストールについては、こちらの内容をご参照ください。 攻撃対象のmetasploitable2の構築 metasploitable2はRapid7が公開している、セキュリティトレーニングのためのツールで、意図的に脆弱性含んだ仮想のLinuxマシンです。 以下のサイ…

    iestudy

    家studyをつづって

  • インターネット接続環境を1時間以内に用意する方法(プリペイドSIMを買った話)
    2021/01/08 23:04
    インターネット接続環境を1時間以内に用意する方法(プリペイドSIMを買った話)

    概要 諸事情あってこれまで使っていたスマホのSIMカードが使えなくなってしまいました。新しいSIMカードが届くまでの数日間、外出先でもLineだけは使えるようにしたいと思い、プリペイドSIMを買ってインターネットに接続できるようにした時の話をまとめます。 プリペイドSIMを近所のビックカメラに買いにいって、接続設定してインターネットへ接続するまでで、表題の通り、ほぼ1時間でできました。 使用するスマホ Huwei P20(SIMフリー) // 時系列 19:30分頃 諸事情によりスマホのSIMが使えなくなりました。電話番号は引き継ぎたいので、今の電話番号が割り振られた新しいSIMが届くまでの間…

    iestudy

    家studyをつづって

  • Webにおける「オリジン」について整理してみた
    2021/01/08 23:04
    Webにおける「オリジン」について整理してみた

    概要 最近みたニュースで「オリジン」に触れたものがありました。「オリジン」という言葉について、理解しきれていなかったので整理してみました。 // オリジンとは IPAのサイトでは、以下のような解説がされていました。 3.2. 源泉(origin) English原則として、ユーザエージェントは、すべての URI を絶縁された保護ドメインとして扱うことができ、ある URI から別の URI と相互作用するために取得したコンテンツについて、明示的な承諾(consent)を要求する。残念ながら、この設計は開発者にとっては厄介である。なぜならば、Web アプリケーションは、しばしば協調してふるまう数多…

    iestudy

    家studyをつづって

  • CVSSの読み方
    2021/01/08 23:04
    CVSSの読み方

    概要 脆弱性の深刻度を表すCVSSの読み方について整理しました。 // CVSSとは CVSS(Common Vulnerability Scoring System)は、脆弱性の深刻度を評価するための指標で、FIRST(Forum of Incident Response and Security Teams)により、適用推進や仕様改善が行われています。CVSSは脆弱性に対する汎用的な評価手法であり、ベンダーに依存せず、脆弱性の深刻度を同一の基準の下で定量的に比較できます。 CVSSの3つの基準 CVSSは以下の3つの基準で脆弱性を評価します。 1.基本評価基準(Base Metrics) …

    iestudy

    家studyをつづって

  • ActiveDirectoryのオブジェクトを操作するコマンド
    2021/01/08 23:04
    ActiveDirectoryのオブジェクトを操作するコマンド

    概要 ActiveDirectoryを管理するツールとして「dsコマンド」があります。組織において新入社員を登録する時等、大量のユーザを一括登録といった作業で活用されます。dsコマンドには以下のものがあります。 ディレクトリサービスコマンドラインツール ツール 概要 dsadd オブジェクトの追加 dsget オブジェクトの表示 dsmod オブジェクトの修正 dsmove オブジェクトの移動、名前変更 dsquery 検索条件に一致するオブジェクトの検索 dsrm オブジェクトの削除 // 上記の内、dsqueryをAD上で実行してみます。 C:\Users\test>dsquery 説明:…

    iestudy

    家studyをつづって

  • 犯罪による収益の移転防止に関する法律(犯収法)とeKYC
    2021/01/08 23:04
    犯罪による収益の移転防止に関する法律(犯収法)とeKYC

    概要 ドコモ口座の件より、eKYCという言葉が話題になっています。 この記事ではeKYCについて調べたことをまとめます。 // eKYCとは eKYCとは(electronic Know Your Customer)の略で、電子的な(非対面、オンラインでの)本人確認を行うための機能です。 本人確認を行う理由としては、金融機関等で作成される口座がマネーロンダリング等の不正送金に利用されることを防止する「犯罪による収益の移転防止に関する法律(以下、犯収法)」で定められているためです。 // 犯収法の規制内容 犯収法の6条では「顧客等の本人特定事項の確認方法」が定められています。 また、2018年1…

    iestudy

    家studyをつづって

  • Metasploitの更新と入れ替え
    2021/01/08 23:04
    Metasploitの更新と入れ替え

    概要 Kali LinuxにあるMetasploitについて、初期インストール状態のものと、GitHubよりインストールしなおしたものではExploitの更新に差があるらしいことがわかりました。※初期状態ではmsfupdateを実行しても裏でapt updateが行われるのに対し、GitHubからインストールしたものは、直接リポジトリから最新ファイルを取得することができるとのことです。 この記事ではGitからmetasploitをインストールする手順をまとめます。 // インストール手順 metasploitのダウンロード git clone https://github.com/rapid7…

    iestudy

    家studyをつづって

  • クラウドのセキュリティ評価制度「ISMAP」
    2021/01/08 23:04
    クラウドのセキュリティ評価制度「ISMAP」

    概要 ISMAPとはInformation system Security Management and Assessment Programの略で、 日本語では「政府情報システムのためのセキュリティ評価制度」と呼ばれます。 ISMAPは、クラウド・バイ・デフォルトの方針が打ち出されたことを受け、政府機関においてクラウドサービスを利用する際の、クラウドサービスの安全性評価基準の必要性うけて策定されました。 // ISMAPは、政府機関が求めるセキュリティ要求を満たしているクラウドサービスをあらかじめ評価・登録してあるため、政府機関がクラウドサービスを利用する際の選定基準として活用できます。 I…

    iestudy

    家studyをつづって

  • Raspberry PiにKali Linuxをインストールする
    2021/01/08 23:04
    Raspberry PiにKali Linuxをインストールする

    概要 これまでHyper-V上にたてたKali Linuxを操作していましたが、無線LANに関する評価ができなかったため、RasberryPiにKali Linuxをインストールしました。この記事ではインストールしたときの手順をまとめます。 // Rasberry Piのモデル kali@kali:~$ more /proc/device-tree/modelRaspberry Pi 3 Model B Rev 1.2 なお、SDカードは以下のものを使用しました。 インストールの手順 Raspberry Pi Imagerのインストール Rasberry PiのダウンロードページよりRaspb…

    iestudy

    家studyをつづって

  • 2020年12月のIT・セキュリティトピック
    2021/01/08 23:04
    2020年12月のIT・セキュリティトピック

    2020年12月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/12/01 Digitally Signed Bandook Trojan Reemerges in Global Spy Campaign 2020/12/01 Gootkit malware returns to life alongside REvil ransomware 2020/12/01 Microsoft Defender for Identity now detects Zerologon attacks 2020/12/01 内閣サイバーセキュリティセンター、ランサムウエアによるサイバー…

    iestudy

    家studyをつづって

  • 「d-card」に関連したフィッシングメール
    2021/01/08 23:04
    「d-card」に関連したフィッシングメール

    概要 「NTTカード重要なお知らせ」という件名のメールが届きました。そもそも、NTTカードというものを利用していないので、これはフィッシングメールです。今回は届いたメールの内容を見てみました。 // メールの内容 フィッシングメールの文面 一見するとそれらしい文章が並んでいるように見えますが、おかしな敬語や文章がつながっていない部分がいくつもあります。 また、文章内のリンクは正規のサイトのように見えますがテキスト表示してみると不正なURLにリンクされています。 文面をテキスト表示した結果 <br>ご利用確認はこちら<br><br><a href="https://d-card.lol/" ta…

    iestudy

    家studyをつづって

  • WEPのパスワード解析(ARP再送攻撃)
    2021/01/08 23:04
    WEPのパスワード解析(ARP再送攻撃)

    概要 前回の内容ではWEPで大量に通信している端末がある前提で、やり取りされる通信をひたすら収集し、収集したデータよりキーを解析する方法でした。※前回は無線端末はYoutubeを視聴することで大量の通信を行っていました。 今回は無線端末はそこまで通信を行っていない状態から、通信を意図的に発生させてデータを収集するARP再送攻撃(ARP replay)を行います。 収集したデータからキーを解析することは前回の内容と同じですが、今回の内容は攻撃端末(Kali Linux)より、 意図的に通信を発生させることがポイントになります。 // ARP再送攻撃について ARP再送攻撃のイメージ https:…

    iestudy

    家studyをつづって

  • Aircrack-ngによるWEPのパスワード解析
    2020/12/24 10:49
    Aircrack-ngによるWEPのパスワード解析

    概要 無線LANの暗号方式「WEP」には脆弱性があります。今回はAircrack-ngというツールを使ってWEPのパスワードを解析します。 // WEPの脆弱性について WEPの概要 WEP(Wired Equivalent Privacy)は、無線LANの暗号化方式で、「共通鍵」を使用して通信の暗号化を行います。 WEPの暗号化方式 ※WEPでは「RC4」という暗号アルゴリズムを使って暗号化を行います。RC4は共通鍵で暗号化/複合を行うストリーム暗号です。 ja.wikipedia.org WEPの脆弱性 WEPの脆弱性は共通鍵の生成方法にあります。 共通鍵のもとになるWEPキーが鍵が同じで…

    iestudy

    家studyをつづって

  • coWPAttyでPSKを解読する
    2020/12/24 10:48
    coWPAttyでPSKを解読する

    概要 coWPAttyは無線LANのPSK方式で使用するパスワードの解析が可能なツールです。WPA2-PSK方式では、無線接続時の認証手続き(4way handshake)が収集できれば、辞書攻撃によりパスワードを解析することが可能です。今回はcoWPAttyを使用してPSKを解析してみます。 // WPA2-PSKに関して WPA2-PSKはWPA2パーソナルとも呼ばれ、端末と無線APで事前に設定されている共通のパスフレーズを使って認証する方式です。 PSK認証の仕組み(4way handshake) これに対してWPA2にはWPA2-EAP(WPA2エンタープライズ)と呼ばれる認証方式もあ…

    iestudy

    家studyをつづって

  • ファイルのダウンロード元を記録するADS
    2020/12/02 21:07
    ファイルのダウンロード元を記録するADS

    ADSとは Windows NTの標準ファイルシステムであるNTFS(NT File System)で管理するファイルやフォルダには、代替データストリーム(Alternate Data Stream、ADS)という、ファイルやフォルダの付加情報を記録する領域があります。 // ADSには、セキュリティ管理のためにインターネットからダウンロードしたファイルに対して、ダウンロード元情報等を記載した「Zone.Identifier」という情報があります。Zone.Identifierには、以下のような内容が含まれています。 HostIpAddress:ダウンロード元のホストIPアドレス ZoneId…

    iestudy

    家studyをつづって

  • nmapを使ったポートスキャン
    2020/12/02 21:07
    nmapを使ったポートスキャン

    概要 nmapとはNetwork Mapperの略で、オープンソースで開発されているポートスキャナです。nmapには多くのオプションが用意されており、対象ホストのOS情報や稼働しているサービスの情報を調査することができます。 // nmapの実行例 nmapは単純に対象のホストを指定するだけでも使えます。 実行例 root@kali:~# nmap 対象のIPアドレス等Starting Nmap 7.91 ( https://nmap.org ) at Nmap scan report for 対象のIPアドレス等Host is up (0.00047s latency). Not shown…

    iestudy

    家studyをつづって

  • HTTPのメソッドをnetcatで実行する
    2020/12/02 21:07
    HTTPのメソッドをnetcatで実行する

    概要 HTTPにはいくつかのメソッドがあります。この記事ではHTTPのメソッドについてまとめ、また、netcatを使って実際の実行結果を見てみます。 netcatとは netcatとは、TCPもしくはUDP接続などを利用して、コマンドラインからデータを送受信するためのツールです。 // HTTPのメソッド メソッド 概要 備考 GET リソースの取得を行う GETのリクエストでリソースを更新するということは、原則としてあまりよろしくない POST リソースの作成・更新等を行う PUT リソースの更新を行う あまり使われない DELETE リソースの削除 HEAD リソースのヘッダ情報のみ取得(…

    iestudy

    家studyをつづって

  • 2020年11月のIT・セキュリティトピック
    2020/12/02 21:07
    2020年11月のIT・セキュリティトピック

    2020年11月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/11/01 GMOクリックで不正アクセス、149万円流出/FX各社「トルコリラ相場への注意喚起」ほか 10 ... 2020/11/01 コロナ禍の米国で医療機関へのランサムウェア攻撃が急増、さらなる危機が押し寄せる 2020/11/02 「TCP 445番ポート」宛てのパケットが増加傾向 - JPCERT/CC観測 2020/11/02 グーグルの新VPNサービス、「Google One」の2TBプランで提供へ 2020/11/02 マイクロソフト、「Netlogon」脆弱性を悪用する攻撃についてあらため…

    iestudy

    家studyをつづって

  • Webアプリの脆弱性の概要 ~「安全なウェブサイトの作り方」を読んで~
    2020/12/02 21:07
    Webアプリの脆弱性の概要 ~「安全なウェブサイトの作り方」を読んで~

    概要 「安全なウェブサイトの作り方」をよみ、Webアプリの脆弱性について調べたことをまとめました。 SQLインジェクション 概要 ウェブアプリケーションの多くはデータベースと連携しており、ユーザの入力情報からSQL文作成します。SQL文の組み立てに問題がある場合、SQLインジェクションの攻撃を受ける可能性があります。 SQLインジェクションのイメージ SQLインジェクションには、本来非公開であるデータベースの内容を表示させる以外に、SQLサーバにあるコマンドを使ったものがあります。 convertやcast等で型変換のエラーを意図的に発生させ、そのエラーの内容からデータベースを攻撃するための情…

    iestudy

    家studyをつづって

  • 各国の個人情報保護の取り組みと情報流通に関する動向(2020年11月調べ)
    2020/12/02 21:07
    各国の個人情報保護の取り組みと情報流通に関する動向(2020年11月調べ)

    概要 クラウドの普及と利用の促進により、国内、海外問わず、様々なサービスを利用する機会が増えています。しかし、サービスを利用する場合、特に組織においては預託するデータの保護に関する取り組みについて考える必要があります。今回は個人情報に関する各国の規制や流通の取り組みについて調べてみました。 // 背景(DFFTについて) DFFT(Data Free Flow with Trust、信頼ある自由なデータ流通)とは、2019年1月23日に行われた「ダボス会議」で提言された言葉です。ダボス会議で安倍首相はデータの活用が重要であり、そのためにDFFTの体制を築くことを提言しました。 www.kant…

    iestudy

    家studyをつづって

  • hashcatの使い方
    2020/12/02 21:06
    hashcatの使い方

    hashcatの概要 hashcatはパスワードクラックのツールです。hashcatで行うパスワードクラックは稼働しているシステムに対してアカウントがロックされるまでログイン試行を行うようなものではなく、パスワードのハッシュ値から元のパスワードを割り出すものです。一般的にシステム上のパスワードに関しては平文で保持されるケースは稀で、NISTのガイドラインにおいても「パスワードは適切な一方向鍵導出関数を用いてソルト付きでハッシュ化されなければならない(SHALL)。」と記載されているため、パスワードの保存に関して平文での保存は認めていません。 // hashcatによるパスワードクラック has…

    iestudy

    家studyをつづって

  • digコマンドの使い方
    2020/12/02 21:06
    digコマンドの使い方

    digとは digコマンドとはdomain information groperの略で、DNSのネームサーバに対して問い合わせを行い結果を表示するコマンドです。 // digコマンドの使い方 digコマンドは以下のような形式で使用します。 digコマンド形式 dig @serverの名前orIP 調査対象のドメイン名 query-type query-typeの指定例 オプション 概要 A ネットワークアドレス (省略時) NS ネームサーバの情報 MX メールサーバの情報 SOA SOAの情報 ANY すべての情報 実際に実行した例が以下となります。 root@kali:~# dig goo…

    iestudy

    家studyをつづって

  • OpenSSLの脆弱性「HeartBleed」を試してみた
    2020/12/02 21:06
    OpenSSLの脆弱性「HeartBleed」を試してみた

    概要 今更な感じはありますがHeartBleedの脆弱性を試す機会があったので、脆弱性の内容についてまとめてみます。 // 「Heartbleed」とは、暗号化通信に使われる「OpenSSL」の脆弱性です。HeartBleedはSSL/TLSのハートビート実装の脆弱性で、攻撃されると脆弱性を含んだOpenSSLのライブラリを使用しているサーバ上で、65,535バイトまでのメモリの内容が窃取されます。ただし、メモリ上でアクセスできる場所は選択できないため、窃取した情報が役に立たない場合もあります。 メモリにはデータの暗号化で使用する秘密鍵の情報等が含まれている場合があるため、そのような情報が窃取…

    iestudy

    家studyをつづって

  • hpingを使ったDoS攻撃
    2020/12/02 21:06
    hpingを使ったDoS攻撃

    概要 hpingはオープンソースのパケットジェネレーターです。 hpingを使うことで、任意のTCP/IPパケットを送信することができます。 今回はhpingを使ってSYN Floodを実行してみました。 // 環境 以前構築したKali Linuxの検証環境で、 Kali Linux上でhpingを実行し、metasploitable2にSYN Floodを行ってみます。 実行結果 youtu.be 上記動画で実行したコマンドは以下の通りです。 Kali Linux側での実行コマンド hping3 -i u1 -S -p 80 192.168.1.222 --rand-source オプショ…

    iestudy

    家studyをつづって

  • vsftpd2.3.4のバックドアを試してみた
    2020/12/02 21:06
    vsftpd2.3.4のバックドアを試してみた

    概要 vsftpdはLinuxで使われるFTPサーバです。2011年7月に、ダウンロードサイト上にあるvsftpd2.3.4が侵害され、リモートから任意のコードの実行を可能にするバックドアが仕込まれていることが確認されました。 // ※現在、上記問題は修正されており、ダウンロードサイトもGoogleに移動されました。 security.appspot.com バックドアは、vsftpdに「:)」を含むユーザ名で接続した際にTCP/6200で接続を待ち受ける動作をします。 実際の動作の様子を動画にまとめました。 環境 以前構築した環境で、 Kali Linuxよりmetasploitable2に…

    iestudy

    家studyをつづって

  • フィッシング対策ガイドラインの比較(2020年版と2019年版)
    2020/08/12 21:58
    フィッシング対策ガイドラインの比較(2020年版と2019年版)

    概要 フィッシング対策協議会では、フィッシング詐欺の被害を防ぐためにWebサービス事業者に向けた対策をまとめたガイドラインを公開しています。 www.antiphishing.jp 2020年度版では、最近の脅威動向を踏まえ対策要件を見直し、また、優先度の設定が見直されています。 また、ガイドラインの対策要件の中でも、ユーザがフィッシング被害を減らすために事業者が特に重点的に取り組むべきものを5つにまとめ公開しています。 https://www.antiphishing.jp/report/phishing_report_2020.pdf 関連記事:2019年度版 www.iestudy.wo…

    iestudy

    家studyをつづって

  • 2020年7月のIT・セキュリティトピック
    2020/08/12 21:58
    2020年7月のIT・セキュリティトピック

    2020年7月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/07/01 公取委が目を付けた決済インフラ「CAFIS」の正体 2020/07/01 「NISTプライバシーフレームワーク」の翻訳を無料で提供 2020/07/01 5月のDDoS攻撃、件数は減少するも攻撃規模は拡大 - IIJレポート 2020/07/02 マルウェアの3分の2が暗号化、四半期レポート(ウォッチガード) 2020/07/02 家庭内で安全快適に在宅勤務を行うためのリファレンスガイドの公開について(JCT-ISAC) 2020/07/02 子供にスマホを持たせる親へのハンドブックを無償提供(ト…

    iestudy

    家studyをつづって

  • Web会議のセキュリティ注意事項について
    2020/08/12 21:58
    Web会議のセキュリティ注意事項について

    概要 コロナの影響もあり最近はリモートワークがに関する話題が多くなっています。それに伴い、Web会議のツールの利用も増えています。Web会議ツールは業務以外にもリモート飲みなどにも使われています。そういった中で、独立行政法人情報処理推進機構は7月14日に「Web会議サービスを使用する際のセキュリティ上の注意事項」を公開しました。 www.ipa.go.jp // Web会議サービスを使用する際のセキュリティ上の注意事項(まとめ) 資料では最初にWeb会議サービス選定時の確認事項がまとめられています。 Web 会議サービス選定時に考慮すべきポイント 区分 詳細 会議データの所在 Web会議サービ…

    iestudy

    家studyをつづって

  • MITRE ATT&CKの概要
    2020/08/12 21:57
    MITRE ATT&CKの概要

    MITERとは MITREは、米国の連邦政府が資金を提供する非営利組織であり、国の安全性に関する事項に取り組んでいます。サイバーセキュリティの分野では、NISTの連邦研究開発センター(Federally funded research and development center:FFRDC)の運営を行い、官民パートナーシップおよびハブとしての機能を提供しています。また、国土安全保障省(DHS)の資金を得て、世界中の脆弱性情報に対して採番を行うCVE(Common Vulnerabilities and Exposures、共通脆弱性識別子) の運用を行っています。 // MITRE ATT&…

    iestudy

    家studyをつづって

  • GCPのセキュリティ設定を監査してみた「Scout Suite」
    2020/08/12 21:56
    GCPのセキュリティ設定を監査してみた「Scout Suite」

    背景など 最近ではクラウドの利用が進んでおり、様々な企業がクラウド上にシステムを構築し、データを格納しています。 ascii.jp クラウドは常に新しい機能が開発されており、クラウドに対する理解が浅いままシステムを構築するとセキュリティの観点からは脆弱な設定になってしまっている場合があります。 また、一般的な脆弱性診断では、システムの脆弱性の有無は確認できますが、クラウド特有の設定項目(IAM等)に対しては対応できない場合があります。 そのため、クラウドの設定を監査できるサービス/ソリューションも多く提供されています。 サービスの例 esg.teldevice.co.jp it.impress…

    iestudy

    家studyをつづって

  • [Web] トラッキングとは:その意味とブロックの方法を解説 Webサイトによるクッキーなどを利用したユーザーの行動追跡
    2020/02/28 04:00
    [Web] トラッキングとは:その意味とブロックの方法を解説 Webサイトによるクッキーなどを利用したユーザーの行動追跡

    ここでは、現在世界中で大きなプライバシー問題のひとつとして注目されている、Webにおけるユーザーの行動追跡=トラッキングについて、その手法などをわかりやすく解説していく。 前提 トラッキングとは さまざまな合法的な手法を用いて、Webにおけるユーザーの行動を追跡・記録すること。 特に、ブラウザ経由でのWebアクセスにかかわることをいう。 個人を正確に特定できるものではないが、データを蓄積したうえでいくつかの条件が重なると、事実上、誰のことなのかわかってしまう場合もあるため、多くの国で問題視されはじめている。 もちろん、PCだけでなくスマートフォンでも問題。 それどころか、PC向けブラウザとは異なり、スマホ向けブラウザでは拡張機能を使えないことが多く、結果的にユーザーがみずから対策を施すことが難しいため、かえってスマホ環境のほうがトラッキングされやすい状況にある。 収集される情報 普通に特定サイトにアクセスするだけで、われわれユーザーの情報は以下のものが簡単に相手側に知られている。 IPアドレス 利用しているプロバイダ(ISP)や携帯キャリア 利用している国・地域 アクセスした時間 アクセスしたサイト 使っているOS 使っているブラウザ ブラウザの設定言語 ディスプレイの解像度や色情報 IPアドレス インターネットは、サーバーへアクセスしたときにこちらの場所=IPアドレスを伝え、そこへサーバーからデータを送り返してもらう「往復はがき」のようなシステムになっている。 そのため、サーバーへIPアドレスを伝達するのは必須で、こればかりは基本的に隠蔽しようがない。 (IPアドレスを隠蔽したら、サーバーはどこへデータを送ればいいかわからない) そして、IPアドレスは各プロバイダにあらかじめ割り当てられているため、そこからユーザーが契約しているプロバイダがどこかわかり、さらにはその法人の所在地からユーザーのおおよその居場所がわかるというわけだ。 ブラウザやディスプレイ情報 これはもちろん、Webページを正しく表示するためだが、仕様はブラウザしだいなので実は変更しようと思えばできないこともない。 些細なことのように思えるが、こうした情報の蓄積が結果的に個人の識別につながっていく。 たとえば、髪の色や上着の種類はたいした情報ではないかもしれないが、そこに目の形、肌の色、身長、耳の形などがどんどん加わってくれ

    takasho

    Ouka Studio

  • これって詐欺か?
    2020/02/19 22:04
    これって詐欺か?

    セキュリティ対策ソフトを最新版に更新することは大切ですが、これって詐欺ですよね?《画面表示 (画像) 》「最新の脅威やマルウェアからパソコンを保護するために、最新バージョンのWindowsのウイルス対策ソフトウェアをお勧めします。ここをクリックして最新バージョンに更

    ひろ

    「いのち輝き塾」…人が輝く、企業が輝く、地球が輝く

  • 広告ブロック使用率50%の現実:ウェブ広告の現状は厳しく過渡期に:Adsenseやアフィリエイトの未来
    2019/11/28 00:35
    広告ブロック使用率50%の現実:ウェブ広告の現状は厳しく過渡期に:Adsenseやアフィリエイトの未来

    【現状】 ウェブページに表示される広告を非表示にする目的で開発されたブラウザ向けの拡張機能の搭載率がどんどん上がっているようだ。 広告ブロックやコンテンツブロッカーと呼ばれるこれらは今現在、かなり高い精度でウェブ広告の大半をきれいに“掃除する”。 少なくとも、大手のウェブ広告が表示されることはまずないといっていいだろう。 正直、サイト運営者にとっては頭の悩ましい問題だ。   そこで、広告ブロックについての現状と、それにまつわる広告配信・アフィリエイトサービスの今後について、ここで考察してみたい。 広告ブロック搭載率 これは比較的、簡単に計ることができる。 AdBlockなどでサイト上の広告が消された場合、広告配信サービスの側では表示回数に反映されないため、それらとサーバーサイドでカウントした実際のアクセス数を比較すればいい。 現状、筆者のブログでは常時30~40%のギャップがある。つまり、それだけ広告がブロックされているということだ。 ウェブでいろいろ調べてみると、ところによってはそれが50%近くに達する場合もあるらしい。 筆者のサイトの値がやや低めなのは、平日のアクセス数が多い=会社や学校からのアクセスしているため、おそらく組織の方針で使っているブラウザに拡張機能を入れられないせいだろう。 この50%という数字は、そのまま広告による収入の機会を失っているということに等しい。 ブラウザと広告ブロック機能 広告ブロックの拡張機能は、昔に比べて格段に機能性・安定性が増し、また精度も高まっている。 主要なツールのほとんどが、インストールするだけで大半の広告をブロックするようになる。 それでいて、重くなるなどのデメリットはほとんどないのが現状だ。 基本的に、広告ブロック機能が普及しきった段階で、ウェブ広告の大半が表示されなくなると考えたほうがいい。 公式のコンテンツブロッカー それどころか最近では、ブラウザなどにオフィシャルの機能として広告もブロックできるコンテンツブロッカーが搭載されることが増えてきた。 これは悪質な広告やサイトに対応したり、ユーザーのプライバシーを保護したりするためのもので、実装したのには正当な理由がある。 今のところ既存の広告ブロック機能に比べて見劣りするものばかりだが、今後これらがより使いやすくなり、特にユーザーがブロックリストを簡単に公開・取得できるようになったとき、広告ブロック機能よ

    takasho

    Ouka Studio

  • 2019年9月のIT・セキュリティトピック
    2019/10/12 00:27
    2019年9月のIT・セキュリティトピック

    2019年9月に気になったニュースをまとめます。 記事の投稿日 概要 2019/08/31 スマホ決済サービスの不正アクセスの被害を補償する保険の取り扱いを三井住友海上火災保険とあいおいニッセイ同和損害保険がそれぞれ始める。 2019/08/31 マネーロンダリング対策における国際協調を推進する政府間機関FATF(金融活動作業部会)は、10月28日から11月15日の3週間に渡り、対日審査することが明らかになった。 2019/08/31 アメリカの400カ所以上の医療機関が一斉にランサムウェア被害に遭う事件が発生した。 2019/08/31 米ツイッター(TWTR.N)のジャック・ドーシー最高経…

    iestudy

    家studyをつづって

  • 2019年上半期セキュリティ動向
    2019/10/12 00:27
    2019年上半期セキュリティ動向

    トレンドマイクロが、2019年1月から6月にかけてのセキュリティレポートを公開しています。 resources.trendmicro.com 2019年上半期の日本国内の攻撃傾向としては、以下の傾向があげられています。 ランサムウェア被害から明らかになるネットワーク侵入と内部活動の実態 金銭を狙うAndroid 向け不正アプリの攻撃が顕在化 継続するフィッシング詐欺の中でモバイルからの誘導が増加傾向 また、当該レポートではグローバルでの攻撃傾向もまとめていますが、グローバルにおいてもランサムウェアの脅威についてまとめられています。 ランサムウェアの脅威(グローバルの脅威レポートより引用) ラン…

    iestudy

    家studyをつづって

  • 2019年10月のIT・セキュリティトピック
    2019/10/12 00:27
    2019年10月のIT・セキュリティトピック

    2019年10月に気になったニュースをまとめます。 記事の投稿日 概要 2019/10/01 「Orifuri」PC用サイトがフィッシングサイトへ誘導される改ざん被害(ハリス) 2019/10/01 店の宣伝スクリーンにポルノ動画、アシックスが謝罪 NZ 2019/10/01 テストラボ環境への不正アクセス報道、社内の調査結果を発表(トレンドマイクロ) 2019/10/01 米ソーシャルゲーム大手Zyngaが不正アクセス被害、約2億件のアカウント情報流出の可能性も 2019/10/01 FONルーター「FON2601E」にオープンリゾルバの脆弱性、意図せずDDoS攻撃に加担してしまう可能性も …

    iestudy

    家studyをつづって

  • パスワードに代わるもの(FIDO)
    2019/07/13 00:13
    パスワードに代わるもの(FIDO)

    最近、パスワードに代わる認証、パスワード不要という言葉をよく聞きます。 it.impressbm.co.jp FIDOとは上の記事にも出てくる「FIDO」とは、Fast IDentity Online(以下FIDO、ファイドと呼んでいます)の略で、パスワードに代わる認証方式となります。 パスワードの問題パスワードには、 短いと総当たり的に試すことで突破されてしまう 長くすると覚えられない 単語や自分の誕生日だと、SNSや辞書から推測されて突破されてしまう といった問題があります。そういったパスワードの問題を解決するために、パスワードによる認証以外の方法を使った認証がFIDOとなります。 FID…

    iestudy

    家studyをつづって

  • FIDO(U2F)認証の流れ
    2019/07/13 00:13
    FIDO(U2F)認証の流れ

    FIDO認証で使用できるセキュリティキーは、安いものでは3,000円程度から、高いものでは15,000円程度のものまで販売されています。 よく見かけるタイプのセキュリティキー(Yubico) Yubico セキュリティキー - U2F / FIDO2, USB-A, 2段階認証 出版社/メーカー: Yubico メディア: Personal Computers この商品を含むブログを見る 私は↓写真にある飛天(FEITIAN)が出している白いセキュリティキーを使っています。 japanese.engadget.com 飛天のセキュリティキーでは、スマートフォンで2要素認証をする場合のために、U…

    iestudy

    家studyをつづって

  • Webサイトに掲載されるトラストシールについて調べてみた
    2019/07/13 00:13
    Webサイトに掲載されるトラストシールについて調べてみた

    トラストシールについて 企業のWebサイトでは第3者である認証局が発行したSSLサーバ証明書を導入するこで、SSLにより通信安全性の確保され、証明書を発行した認証局が妥当性を証明します。SSLサーバ証明書によってはセキュリティ保護対応の証として、シールが発行されます。シール発行のSSLサーバ証明書を取得することで、公開しているサイトに信頼の証としてのシールを掲載することができます。 トラストシールを掲載しているサイトの事例 シマンテック www.symantec.com ページ下部にトラストシールがあります。クリックするとポップアップが表示され、詳細な情報が確認できます。 クロストラスト xt…

    iestudy

    家studyをつづって

  • NTTを装ったフィッシングサイトの動作を見てみた
    2019/07/13 00:12
    NTTを装ったフィッシングサイトの動作を見てみた

    2019年5月にNTTグループを装ったフィッシングメールが流通しました。 scan.netsecurity.ne.jp 上記のメールに記載のあるフィッシングサイトの動きを見てみました。 www.youtube.com

    iestudy

    家studyをつづって

  • ハニーポットの構築メモ(その1)
    2019/07/13 00:12
    ハニーポットの構築メモ(その1)

    ハニーポットはおとりのサーバであり、そこに行われた攻撃のログを見ることで、攻撃者の手口を学べるものです。 eset-info.canon-its.jp かねてから興味があったので実際に構築してみました。本記事はその構築メモです。 実装する機能 Webサーバに対する攻撃の観察→wowhoneypotを使用 SSHのアカウントに対する攻撃の観察→cowrieを使用 サーバの環境 さくらのVPS CPU:2コア メモリ:1GB ストレージ:30GB OS:Ubuntu18.04 構築手順 0.事前の設定 サーバ環境の事前の設定として以下の操作を実行しました。 0-1.アップデート関連(さくらVPSの…

    iestudy

    家studyをつづって

  • ハニーポットの構築メモ(その2)
    2019/07/13 00:12
    ハニーポットの構築メモ(その2)

    2.Cowrieのインストール cowrieは2222番ポートで待ち受けます。ポートの変更は1.Wowhoneypotの手順の中で合わせて実施しています。 実行したコマンド sudo apt-get install git python-virtualenv libssl-dev libffi-dev build-essential libpython-dev python2.7-minimal authbindgit clone https://github.com/micheloosterhof/cowrie.gitcd cowrie/sudo apt-get install virtua…

    iestudy

    家studyをつづって

  • ハニーポットの構築メモ(その3)
    2019/07/13 00:12
    ハニーポットの構築メモ(その3)

    その3では、その他追加した機能について、順次記載していきます。 4.サーバの監視 Mackerelというサービスを使ってハニーポットを監視します。無料アカウントでもホスト5台までなら師勝監視はできます。 mackerel.io 4-1.Mackerelエージェントのインストール Mackerelの導入は簡単です。アカウントの登録後、「ホスト」より新規登録を行うことで、監視対象マシンのOSごとのエージェントインストール方法が案内されます。 Mackerelのイメージ 上記コマンドを実行すると、エージェントがインストールされ成功すれば以下のようなメッセージが表示されます。 表示されるメッセージ *…

    iestudy

    家studyをつづって

  • FIDO(U2F)セキュリティキーの付け替え手順
    2019/07/13 00:12
    FIDO(U2F)セキュリティキーの付け替え手順

    はじめに 本記事ではFIDO(U2F)のセキュリティキー交換の至った経緯と実際の交換手順をまとめています。セキュリティキー交換手順から読まれる場合は交換手順へお進みください。 なお、FIDOについては本ブログでも紹介しています。 パスワードに代わるもの(FIDO) - 家studyをつづって セキュリティキー交換までの経緯 2019年5月某日、一通の見慣れないメールが届きました。 5月に届いたメール メールを見てもすぐには状況が呑み込めませんでしたが、検索してみると以下のような記事が出てきました。 セキュリティキーの脆弱性に関する記事 www.security-next.com 冒頭のメールは…

    iestudy

    家studyをつづって

カテゴリー一覧
商用