どうも!脆弱性診断士の西尾です! 今回は今更ながらEmotetについて調べてみたので、全体的な攻撃の流れや、各フェーズでの動作についてまとめてみました。 正直この記事を書くか迷ったのですが、Emotetの全体像を分かりやすく解説されてる記事があまりないなぁと感じたので、勇気を出して書いてみます。 ※ 本記事は2020年8月24日に執筆したものを追記して更新しています。一部古い情報が含まれている可能性があります。 【2022/3/8 追記】 Emotetは2021年1月以降、活動を一時停止1していましたが、2021年11月頃から活動を再開し始めました。2 また、2022年2月頃から感染が急拡大していることが報告されています。3 攻撃方法に大きな変化はないようですが、攻撃メールにExcelファイルを直接添付するパターン4や、偽のPDF閲覧ソフトをダウンロードさせるサイトに誘導するパターン5も確
This post is also available in: English (英語) 概要 本シリーズは、疑わしいネットワークアクティビティの調査やネットワークトラフィックのパケットキャプチャ(pcap)の確認を業務で行っておられるセキュリティ専門家を読者として想定しています。このため本稿での手順説明は読者の皆さんがWiresharkの使いかたをご存知であることを前提としています。また、本稿にて利用するWiresharkのバージョンは主に3.xとなります。 昨今、対象となる疑わしいネットワークアクティビティのトラフィックが暗号化されていることは珍しくありません。今はほとんどのWebサイトが Hypertext Transfer Protocol Secure(HTTPS)プロトコルを使用しており、そうした通常の Webサイトと同様にさまざまなマルウェアもまた HTTPS を利用していま
ランサムウェアによる攻撃の被害を報じるニュースが後を絶ちません。特に最近では従来のばらまき型メールなどを発端とする不特定多数の個人を狙ったものよりも、特定の企業・組織をターゲットにした「標的型ランサムウェア」に関するニュースを目にする機会の方が多いくらいで、もしかすると現在の我々は本ブログでこれから紹介するようなランサムウェアによるサイバー犯罪のパラダイムシフトの真っ只中にいると言えるのかもしれません。 本記事では、この「標的型ランサムウェア」による攻撃について、主に 攻撃者の狙い攻撃全体の手口 (TTPs)攻撃者の組織構造の3つの観点からまとめています。読者としては経営者から脅威リサーチャーまでの幅広い範囲を想定しておりますが、先ずは軽い気持ちで読んでいただけますと幸いです。なお、8月20日には、以下のように IPA も標的型ランサムウェアに関するレポートを公表したこともあり、筆者も個人
出典:日経NETWORK、2020年6月号 pp.39-41 「セキュリティー機器大全」を改題、編集 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 攻撃を排除するのもセキュリティー機器の重要な役割だ。ファイアウオールを越えて入り込んだ攻撃を遮断するWAF(Web Application Firewall)やIPS(Intrusion Prevention System)、ウイルスなどのマルウエアを検知して排除するアンチウイルスゲートウエイ(AVGW:AntiVirus Gateway)を解説する。 WAF:Webへの攻撃を遮断する WAFはインターネットに公開したWebサーバーを保護するための機能だ。具体的には公開サーバーとインターネットの間に入り、Webアプリケーションの脆弱性を悪用する攻撃を遮断する。例えばクロスサイトスクリプティングやSQLインジェクションといっ
で結果がでれば大丈夫。 フィールド抽出は? 準備その2 感想とか見て、やっぱりフィールドを抽出したほうがいいと思ったので、props.confを書いてみた Security.csv [security_csv] FIELD_NAMES = level,date,source,eventID,category,data INDEXED_EXTRACTIONS = csv LINE_BREAKER = ([\r\n]+)情報 NO_BINARY_CHECK = true SEDCMD-trim = s/^レベル.*// SHOULD_LINEMERGE = false category = Structured description = CSV disabled = false pulldown_type = true source="Security.csv" sourcetype="se
JPCERT/CCは、Internet Week 2016 ~ 2019にて「インシデント対応ハンズオン」と題し、標的型攻撃を受けた際のセキュリティインシデント(以下、インシデント)調査手法に関するハンズオンを行ってきました。受講者の方から高く評価していただいていた「インシデント対応ハンズオン」ですが、公開の要望が多かったため、この度、GitHub上でコンテンツを公開することとしました。コンテンツは以下のURLから確認できます。 Log Analysis Training https://jpcertcc.github.io/log-analysis-training 本コンテンツは実際の標的型攻撃の事例をもとに作成しており、攻撃者のネットワーク侵入時にどのような痕跡がログに残るか、また、侵入の痕跡を発見するためにどのようなログ取得設定が必要か、をシナリオに沿って理解できる内容になっていま
暗号運用ガイドライン2件の公開 「TLS暗号設定ガイドライン」第3.0版及び 「暗号鍵管理システム設計指針 (基本編)」第1版の公開 2020年(令和2年)7月7日 国立研究開発法人 情報通信研究機構 独立行政法人 情報処理推進機構 国立研究開発法人情報通信研究機構 (略称NICT) と独立行政法人情報処理推進機構 (略称IPA) が共同で運営する「暗号技術活用委員会」の2019年度の活動成果として、「TLS暗号設定ガイドライン」第3.0版及び「暗号鍵管理システム設計指針 (基本編)」第1版を作成しましたので、公開いたします。 「TLS暗号設定ガイドライン」第3.0版 「暗号鍵管理システム設計指針 (基本編)」第1版 本報告書に対するお問い合わせは、下記までお願いいたします。 CRYPTREC事務局 E-mail :
はじめに X.509 証明書について解説します。(English version is here → "Illustrated X.509 Certificate") ※ この記事は 2020 年 7 月 1 日にオンラインで開催された Authlete 社主催の『OAuth/OIDC 勉強会【クライアント認証編】』の一部を文書化したものです。勉強会の動画は公開しており、X.509 証明書については『#4 X.509 証明書(1)』と『#5 X.509 証明書(2)』で解説しているので、動画解説のほうがお好みであればそちらをご参照ください。 1. デジタル署名(前提知識) この記事を読んでいただくにあたり、デジタル署名に関する知識が必要となります。つまり、「秘密鍵を用いて生成された署名を公開鍵で検証することにより」、「対象データが改竄されていないこと」や「秘密鍵の保持者が確かに署名したこと
2015年頃に脅威インテリジェンスという概念に出会ってから、色々調べて、講演・ブログで調査結果や自分の考えを公開してきましたが、一度その内容を体系的な資料として整理したいと考え、『脅威インテリジェンスの教科書』という形で執筆・整理したので、公開します。 脅威インテリジェンスの教科書 from Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE www.slideshare.net 先日公開した金融ISACの講演では、時間制約上、概要しかお話しできませんでした。それぞれの内容について、より詳細が知りたいという方は上記資料をご覧ください。 www.scientia-security.org なにかのご参考になれば幸いです。
はじめに 趣旨 本記事は、『サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介』の 第二弾「使用方法・レッドチーム編」です。 本編では、模擬サイバー攻撃を実施するレッドチームでの MITRE CALDERA の使い方を紹介します。 機能概要や環境構築につきましては第一弾「機能概要・動作環境構築編」をご覧ください。 記事構成 紹介内容が多いため、以下の4記事に分けて紹介しています。 機能概要・動作環境構築編 使用方法:レッドチーム編(本記事) 使用方法:ブルーチーム編 使用方法:トレーニング編 注意・免責事項 本記事には、サイバー攻撃を模擬再現する方法が含まれています。 これは、サイバー攻撃されることによってどのような事象が発生するのか、どう対処すれば良いのかを確認・検討・改善したり、サイバーセキュリティ人材育成に活用することが目的です。 他のシステムやネットワークに影響
以下二つに追記していってたんですが、文字数が多すぎてレスポンスが重くなったので、PrivilegeEscalationのことはここに書くことにしました。 PE以外は以下二つを参照してください。 kakyouim.hatenablog.com kakyouim.hatenablog.com Privilege Escalation Linux 情報収集ツール 手動で情報収集 Exploit use searchsploit Compile error use command or program 有名なExploit Dirty cow Windows ツールやコマンド powerless.bat Sherlock.ps1 Session Gopher.ps1 JAWS WindowsEnum.ps1 windows-privesc-check2.exe beRoot PowerUp win
みんなで使おうサイバーセキュリティ・ポータルサイト
2020年2月27日 『IoTセキュリティチェックシート 第2.1版』を公開しました。 報道関係各位 JSSEC、『IoTセキュリティチェックシート 第2.1版』公開 ~ IoT機器利用におけるアンケート調査を実施 ~ 一般社団法人日本スマートフォンセキュリティ協会 一般社団法人日本スマートフォンセキュリティ協会(JSSEC:会長 佐々木 良一)の利用部会(部会長:後藤 悦夫)は、「IoTセキュリティチェックシート 第2.1版」(以下、本チェックシート)ならびにPR部会 調査分析WG(WGリーダー:小椋 則樹)と連携し、IoT機器利用におけるアンケート調査(以下、本アンケート調査)を実施した結果を本日より公開しました。 本チェックシートは、一般企業がIoTを利用・導入する際に検討すべきことを網羅的にまとめたもので、国際的なセキュリティフレームワーク(National Institute o
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く