タグ

securityに関するEnomoのブックマーク (2)

  • インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)

    近年のサイバー攻撃では、マルウエアに感染したマシンを侵入の起点として、他のマシンへの感染拡大や、内部サーバへの侵入など、組織内の至るところを侵害する事例が多く確認されています。こうした事案においては調査対象ポイントが多数になるので、それらを重大な事象を見落とすことなく迅速に調査して、できる限り正確に被害の全体像を掌握し、善後策の立案に必要な事実を収集するための手立てが求められています。 一方、攻撃対象であるネットワークの構成は組織によって様々ですが、攻撃の手口にはよく見られる共通したパターンが存在し、同じツールが使用されることが多く見受けられます。 攻撃者によって使われることが多い代表的なツールがどのようなものか、さらに、それらが使用されると、どこにどのような痕跡が残るのかを把握していれば、多数の調査対象ポイントを体系的かつ迅速に調査できるようになると考えられます。報告書は、実際の攻撃に

    インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 | JPCERTコーディネーションセンター(JPCERT/CC)
  • 15種類のSQL Injectionツール評価

    ここのところ、いくつかのSQL Injectionツールについて調べていました。今日はその結果を日記に書いてみようと思います。 はじめに SQL Injectionツールとは SQL Injection脆弱性の発見と、発見した脆弱性を突いてのDB内情報の取得を行なうためのツールです。 ただし、多くのツールでは「脆弱性の発見」はおまけで、後者のDB内情報の取得に主眼を置いています。一般的には、汎用のWeb脆弱性スキャナなどで脆弱性を見つけて、その脆弱性に対してこの日記に書いているようなツールを使って情報を取得するという使い方をすることが多いでしょう。 SQL Injectionツールは、いわゆるHackingツールです。脆弱性検査を行なう者か、さもなければCrackingを行なう犯罪者が使うくらいで、一般のWeb開発者やユーザの人が使う必要に迫られることは無いでしょう。 ツールの使用に際して

    15種類のSQL Injectionツール評価
  • 1