サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
大谷翔平
nanashi0x.hatenablog.com
Semmleのセキュリティ研究者であるMan Yue Mo氏は、自身が所属するApache Struts Webアプリケーションフレームワークに重要なリモートコード実行脆弱性を公開しました。 この記事では、当該脆弱性を発見したMan Yue Mo氏の記事と、それを解説したTheHackerNewsの記事を参考に、執筆時点(2018/08/22 23時37分)で分かっている情報を簡単に記載します。 海外の人たちがそろそろ起き始めて、PoCを公開し始めると思いますので、なにか分かり次第こちらの記事に記載します。 また、日本国内のセキュリティ専門家達におかれましては、更なるリサーチの足がかりとして役に立てば幸いです。 忙しい人向けの簡単まとめ 悪意を持った攻撃者が脆弱なStruts 2を動かしているApacheサーバー上で悪質なコードを遠隔から実行する可能性がある(RCE = Remote Co
Vector Art by Vecteezy Man-in-the-Machine: Exploiting Ill-Secured Communication Inside the Computer | USENIX Anoymask(@UXYEA)です。 実は先週、DEFCON 26に参加してきました。 図:DEF CON会場 図:DEF CONの講演 DEF CONに参加する中で、個人的に興味深いな感じた攻撃手法があったので本ブログで紹介したいと思います。 その攻撃手法とは、「Man-in-the-Machine」です。 中間者攻撃を意味する「Man-in-the-Middle」という攻撃手法はご存知かもしれませんが、「Man-in-the-Machine」という攻撃手法については恐らく知らないと思います。 私もDEFCON 26に参加した時、初めて耳にしましたが、どうやら講演したAa
Free Vector Art by www.Vecteezy.com WiFiに潜むリスクを知っていますか? 私の学生時代、まだルーターを契約するお金が無かった頃、スマートフォンやタブレットを片手に無料でWiFiに繋げるカフェを探して渡り歩いた事があります。 カリフォルニアにいた時はいたる所に公衆WiFiが飛んでいたので全く困ることが無かったのですが、夏休みに日本に帰って来た時はWiFiのある店を探すだけで大変でした。 数年経ち、東京ではオリンピックに向けて外国人が快適に東京で暮らせるようにWiFiを整備する施設が増えてきています。 しかし、まだまだ無料WiFiが設置されているカフェはスターバックス・コーヒー等に限られており、かつての私のように「WiFi難民」として何店舗もカフェめぐりをしている学生さんやサラリーマンも多いのではないでしょうか。 それくらい現代社会を生きる私達にとってWi
Illustrations by Vecteezy.com WPA/WPA2を対象とした、最新のWiFiハッキング技術が明らかになりました。 ハッカーが最新のルーターのWiFiパスワードを簡単に解読できるようにするものです。 この記事では、新たに発見されたWiFiハッキング手法に関して、簡単に解説していきます。 新たに発見されたWiFiハッキング手法の概要 誰が発見したのか? この界隈では有名なパスワードクラッキングツールであるHashcatの開発者、Jens 'Atom' Steve氏が発見しました。 どのようなWiFiハッキングなのか? 発見されたWiFiハックは、Pairwise Master Key Identifier(PMKID)ベースのローミング機能を有効にしたWPA/WPA2ワイヤレスネットワークプロトコルが対象となります。 このWiFiハッキングに成功したらどうなるのか?
Illustration credit: www.vecteezy.com medium.com 10年以上も前から存在するDNS Rebindingという攻撃をご存知でしょうか? 最初は2007年に公表され、日本でもBlack Hat Japan 2007で金床(かなとこ)氏により「DNS PinningとソケットAPIについて」というタイトルで発表されました。 Brannon Dorsey氏が先日投稿した記事によると、この手法を使ってプライベートネットワーク上のIoT機器やルータを、攻撃者が自由自在コントロール出来るようになってしまうのです。 ですが、一体DNS Rebindingとは、どのような攻撃なのか説明できますか? この記事では、Brannon Dorsey氏が発見した攻撃手法について、以下の順に説明していきます。 DNS Rebindingとは DNS Rebindingを活
これまでのLinuxチュートリアルで何回も述べたのだが、Linux内には数多くのファイルが存在しており、その中の多くがテキストファイルだ。 例えば、設定ファイルもテキストファイルである。 したがって、Linuxでアプリケーションの設定を変更する為には、設定…
かつて「ハッカー」とは、「コンピュータに熱心な者」として定義されていた。 「コンピュータのプログラミングを出来る人」であっても、「コンピュータがどのような仕組みで動いているか理解する人」であっても「ハッカー」と呼ばれていたのだ。 しかし、現代における「ハッカー」は、少し意味合いが変わっているように思える。 他人のコンピュータや、企業の管理するサーバーへ不正アクセスを行う「悪者」というイメージが先行してしまっている。 本来の意味である「コンピュータに熟知した人物」が失われてしまっているのだ。 しかし、世間一般の人が思う以上に、「ハッカー」には多くの種類があり、その種類によってハッキングのモチベーションが全く違う。 その中でも、ハッカーの種類を大別すると、以下の5種類と言えると私は思う。 スクリプトキディー ブラックハットハッカー ホワイトハットハッカー グレーハットハッカー ハクティビスト
毎年夏に開催されているハッカーの祭典「DEF CON」が中止になりました。 今年の開催を中止するにとどまらず、来年以降の開催も中止するようです。 私自身も「いつか参加したい!」 と思っていたカンファレンスだった為、このニュースを聞いた時はとてもショックでした。 「一体なぜ中止という決断がされたのか?」 DEF CON開催者が、中止の経緯についてDEF CON開催者であるDark Tangent(本名はJeff Moss)が用意した「中止に関する公式発表」専用Webサイトで説明しています。 By Jason Scott - Dark Tangent, CC BY 2.0, Link 今後のセキュリティ業界の展望もなされており、非常に示唆に富んだ内容となっています。 全文英語で書かれていましたので、この記事では全文翻訳して掲載しておきます。以下ご覧ください。 DEF CONの中止:オープンレタ
Illustrations by Vecteezy! この記事では、簡潔にshodanの登録方法について解説しています。 1.shodanにアクセス まずはshodanにアクセスしましょう。 >>shodanへアクセスする。 2.アカウント情報入力 shodanトップページにアクセスしたら、アカウント情報の入力をします。 手順2−1. ページ右上に緑色のボタンで「Login or Register」とあるので、クリックして下さい。 手順2−2. すると、以下のようなログインページに遷移します。 手順2−3. すでにアカウントを持っている人はここからログインできますが、今回はアカウント登録なので、左上のメニューから「Register」をクリックします。 手順2−4. 以下の4つのボックスで必要情報を入力して下さい。 ユーザーネーム パスワード パスワード(確認) Eメールアドレス 情報を入力
インターネット上で最大の暗号通貨取引所の1つであるBinanceは、巧妙に細工されたフィッシングキャンペーンが発生している事を公表した。 フィッシングを行なったハッカーは、何千人ものユーザーアカウントがBitcoinを売り出し、Viacoin(VIA)というAltcoinを購入したのだ。 その売買は3月7日、UTC(協定世界時)14時58分-14時59分に発生した。 一見するとBinanceがハッキング被害に遭ったように見えた為、ユーザーの多くはTwitterやRedditなどのソーシャルメディアに以下の様にコメント。 NOT GOOD! #binancehack pic.twitter.com/qHCcMwphcs — rektkid (@rektkid_) March 7, 2018 偽のBinance URL 実は、これはハッキングでは無く、巧妙に緻密に用意されたフィッシングキャンペ
www.bleepingcomputer.com Ethereumネットワークの開発者は、今週公開された研究論文に記述されている欠陥を修正するネットワークの基盤となるコードベースを更新する事を発表。 ボストン大学とピッツバーグ大学の研究者が発表した研究者の論文では、”Ecplise Attack”という、スマートコントラクト内に存在する脆弱性をエクスプロイトする攻撃手法が公開された。 Ecplise Attackは、脆弱なスマートコントラクトのピアツーピア接続スロットを塞いで独占し、ターゲットのノードをEthereumネットワークから隔離する攻撃手法である。 言い換えれば、最新のブロックチェーン情報がターゲットノードに到達することを防ぐことによって、ノードを全体のネットワークから分離するのだ。 実は、Bitcoinネットワークも、Eclipse Attackに対して脆弱だった事が、過去に公
https://www.jpcert.or.jp/at/2018/at180009.html ここ数日間でMemcachedを悪用したDDoS攻撃が急増している。 個人的にMemcachedについては存在すら知らなかったので、ゼロから調べた際にメモを作成し、ニュースに絡めて紹介する事にした。 その為、この記事はMemcaechedを悪用したDDoS攻撃を理解する為の前提知識から説明していく形になっている。 この記事では以下のように大きく3つのポイントに分けて説明する。 Memcachedについての説明 リフレクション攻撃についての説明 Memcachedを悪用したDDoS攻撃の被害状況 前半部分は基本的知識の説明に終止する為、既に理解している読者は後半部分まで飛ばし読みして構わない。 Memcachedとは Memcachedとは、Webアプリケーションの高速化・スケーラビリティを配慮して
standa-note.blogspot.jp Windows 10に標準搭載されているAMSIという機能にバグがあり、NULL文字を先頭に含んだコマンドを実行すると、セキュリティソフトによる検知をバイパスして任意のコマンドを実行してしまう。 このバグは、カナダ・バンクーバーで活動するSatoshiTanda氏のブログで公開された。 既にMicrosoftは今月の月例パッチでパッチをリリースしているが、ここで一度AMSIに見つかったバグと、そのエクスプロイト手法について見ていこう。 AMSIとは何か AMSIとは、Antimalware Scan Interfaceの略。 Windows 10から搭載されたセキュリティ機能の1つであり、任意のアプリと、エンドポイントセキュリティソフトの”中間点”に立つ機能である。 AMSIはPowerShell、VBScript等のコマンドスクリプトを実行
https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-security-enhancements Wifi-Alliance®は、新しいWifiプロトコルWPA3の導入を発表した。 現段階で、一般に採用されているWifiプロトコルはWPA2である事から、メジャーバージョンアップが行われる事を意味する。 昨年10月にWPA2脆弱性”KRACKs”が指摘され、世界中に波紋が広がった。 参考記事:【号外】WPA2に脆弱性”Krack”が発見された?世界中のWifi機器に迫る脅威 ほぼ全ての端末がKRACKsの対象だった為、多くの人はWPA2よりセキュアなWifi通信を行えるプロトコル導入を望んでいた。 そこで今回の記事では、WPA3に関してまとめていきたい。 WPA3の詳細公表時期について WPA3の詳細に時期は
Hackers Ariseというウェブサイトを最近読んでいます。 このサイトにはEthical Hackerになる為に必要な知識とノウハウが詰まっているので、ハッカーを志す人はぜひとも一読して頂きたい程お薦めです。 しかしHackers Ariseは英語で書かれており、言語的な問題や、時間的な制約が原因でHackers Ariseを直接の読む余裕がないという方も少なからずいるのではないでしょうか。 そもそも私が、このブログでセキュリティニュースを発信し始めたのも、そうした方々に対して語学力を活かしたいと思ったのが理由でした。 そうした思いから私は、Hackers Ariseの運営者であるOCCUPYTHEWEB氏に直接コンタクトし、「当ブログで翻訳記事を紹介させて頂けないか」という旨を確認したところ、許可を頂く事が出来ました。 ですので、このブログでも不定期にHackers Ariseのノ
この記事は、Hackers Ariseというウェブサイトの「何故全てのハッカーがLinuxをマスターすべきか」(原題: Why Every Hacker Should Know and Use Linux)を翻訳したものです。 直接OCCUPYTHEWEB氏より許可を頂いております。 この記事を書くに至った経緯については、以下の記事でお話しているので、是非ご参照下さい。 Linux for Hackers(ハッカーのためのLinux)連載開始のお知らせ - 忙しい人のためのサイバーセキュリティニュース 全てのハッカーがLinuxをマスターすべき理由 これまで書いて来たチュートリアルで、私は、「ハッカーはLinuxを使いこなせなければならない」ことを強調してきた。 そこで今回は、私が何故そう思うかを書き記す事にする。 幼稚なシステム(Windows)に悩まされている人が、今すぐLinuxへの
www.bleepingcomputer.com オランダに拠点を置くセキュリティ企業、Fox ITでインシデントが発生した事が明らかになった。 Fox−ITは世界中の大企業に対してManaged Security Services、Threat Intelligenceを行っているセキュリティ企業である。 この記事は以下のように構成され、それぞれ順番に説明していく。 中間者攻撃とは 攻撃者の狙い インシデントのタイムライン 中間者攻撃とは FoX ITを攻撃したハッカーが使用した手法は、中間者攻撃 であるとされている。 中間者攻撃とは、通信を行う2人の間に割り込み、両者がやりとりする通信を気づかれないように自分の物とすり替える攻撃手法である。 中間者攻撃を行う事で、攻撃者はターゲットの通信を盗聴する事が出来る。 中間者攻撃は、英語のMan-In-The−Middle Attackを意訳し
www.bleepingcomputer.com こんにちは。Ichi(@0x31_nose)です。 12月8日(金)のニュース「HPのドライバーにキーロガーコードが含まれていた事からドライバーアップデートを提供」についての翻訳&まとめです。 レジストリ内にバグコードが存在 HPは、自社ハードウェアのドライバーにキーロガーを含むバグが存在していた為、ドライバーアップデートをリリース。 キーロガーのコードは、HPラップトップの操作には欠かせない”Synaptics Touchpad”のドライバーの一部である、”SynTP.sys”というファイルに含まれていたようだ。 キーロガーはデフォルトでOFFに設定されていたが、レジストリ値を変更する事でONにする事が出来るようだ。 レジストリキーは以下のもの。 HKLM\Software\Synaptics\%ProductName% HKLM\Sof
https://krebsonsecurity.com/2017/12/hacked-password-service-leakbase-goes-dark/ ダークウェブ上のLeakbaseが閉鎖した。 Leakbaseとは、世界中で盗まれた数十億件以上に及ぶIDやパスワード等を販売していたダークウェブ上に存在するオンラインショップである。 Leakbaseを閉鎖に至らせたのは、今年の初旬にHansaというダークウェブのマーケットサイトを閉鎖させたのと同じ「オランダの法執行機関」による捜査の手が入った事が主な原因のようだ。 Leakbaseに現れた”異変” Leakbase[.]pwは、2016年9月にメンバー募集を開始し、「10億件ものユーザーネームとパスワードを販売するWebサイト」として利用されてきた。 Leakbaseで取り扱われていた認証情報は、linkedin.com, my
今回の記事では、Androidの脆弱性”Dirty Cow”に関して説明していく。 Dirty Cowの概要 LinuxのCopy on Write機能(COW)を使って、Read-Onlyのメモリマッピング情報を書き換えてしまう脆弱性(CVE-2016-5195)。 マルウェアのコードネームは、ZNIU。 Googleは2016年11月にパッチをリリースし、Androidの定期アップデートによってパッチされた脆弱性ではあったが、2017年9月になっても、Dirty Cowの被害に遭うユーザーが急増していた。 被害状況 先月(2017年8月)の段階で、ZNIUの被害は40カ国で確認されており、主に中国とインドのユーザーが被害にあっているという。 更に、アメリカ、日本等の国でもマルウェアの感染が確認されている。 対象のデバイス エクスプロイトが機能するのは、ARM/X86 64-bitアーキ
お疲れ様です。いちです。 今回は号外として、WPA2に見つかった脆弱性Krack関連のニュースについてです。 WPA2にプロトコルレベルで脆弱性が発見された 脆弱性を発見した人とソースとなるページについて Vanhoef氏はツイートでなんて言ってる? 論文のソースは? 公式の発表はいつなの? CVE番号について メディアの反応 海外メディア エクスプロイト方法に関する情報 Wifiルーター製造者の対応について Goodin氏が予想する影響と対処法について 日本のメディア Twiterでの反応 この記事の更新情報 それでは早速、参りましょう! WPA2にプロトコルレベルで脆弱性が発見された Twitter界隈でWPA2の脆弱性が発見された事で話題になっています。 Key Reinstallation Attack (KRACK) breaks the WPA2 protocol by for
Illustration credit: www.Vecteezy.com 1. セキュリティインシデント ALTAデータ侵害 米国土地所有権協会(ALTA)は、フィッシング攻撃の被害に遭った事実を公表。 この攻撃によってさまざまな保険会社など、同協会に関連する組織のユーザー名とパスワードが漏洩しました。 攻撃者は、ターゲットに「Changes & Updates to Member Directory(会員一覧の変更と更新)」という件名を使ってフィッシングメールを送信したとされています。 ALTAは、タイトルおよび決済会社の従業員にパスワードの変更を早急に実施するよう求めているようです。 GitHubアカウント情報漏えい Canonical Ltd.は、2019年7月6日に同社の管理するGitHubアカウントがハッキングの被害に遭ったことを公表しました。 ハッキング被害に遭った事でGit
お疲れ様です。いちです。 今回は号外として、WPA2に見つかった脆弱性Krack関連のニュースについてです。 WPA2にプロトコルレベルで脆弱性が発見された 脆弱性を発見した人とソースとなるページについて Vanhoef氏はツイートでなんて言ってる? 論文のソースは? 公式の発表はいつなの? この記事の更新情報 それでは早速、参りましょう! WPA2にプロトコルレベルで脆弱性が発見された 2013年に起きたSSL脆弱性の様な大規模な脆弱性が発見されました。 Key Reinstallation Attack (KRACK) breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi. pic.twitter.com/gDeCaTbIVO — Zack Whittaker (@z
このページを最初にブックマークしてみませんか?
『忙しい人のためのサイバーセキュリティニュース』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く