ブックマーク / www.mbsd.jp (18)

  • AIセキュリティ 情報発信ポータル

    ポータルはAIの開発者や利用者の皆様に対し、AIに対する攻撃手法と防御手法を発信することを目的としており、AIの開発時・利用時に認識しておくべきセキュリティのポイントを体系的に纏めていきます。なお、ポータルは、総務省様の「5G端末等におけるセキュリティ確保のための技術課題の整理と情報発信」の一環として運用されています。 近年、ディープラーニングをはじめとする様々な機械学習を活用したAI*1の発展に伴い、日国内においても顔認証システムや防犯システム、自動運転技術など、様々な分野でAIの社会実装が進んでいます。 その一方で、AIに対する攻撃手法も数多く生まれており、「AIを防御する技術」の確立が急務となっています。 しかし、AIに対する攻撃手法は既存システムに対する攻撃手法とは根的に原理が異なるものが多く、従来のセキュリティ技術のみで対策することは非常に困難です。 そこでポータルでは

  • ChatGPTなど生成AIによる個人情報の開示 | 技術者ブログ | 三井物産セキュアディレクション株式会社

    ブログは「生成AI x セキュリティ」シリーズの第二弾です。 前回は「DALL-E 2などの画像生成AIに対する敵対的攻撃」と題し、OpenAIのDALL-E 2やStability AIのStable Diffusionに実装されているSafety Filterをbypassして、悪意のある画像を生成する手法と対策を解説しました。 今回は「ChatGPTなど生成AIによる個人情報の開示」と題し、ChatGPTなどの生成AIを介して個人情報が開示されるリスクについて解説します。 昨今大きな話題となっているChatGPTは、12年間にわたる大量のWebクロールデータや英語Wikipediaなどペタバイト級の情報に加え、ChatGPTユーザーが入力した文章(プロンプト)も学習していると言われています。このため、過去に誤って公開された機微情報を含むWebページや、ユーザーが誤入力した社外秘や

    ChatGPTなど生成AIによる個人情報の開示 | 技術者ブログ | 三井物産セキュアディレクション株式会社
  • Kaseyaへの攻撃におけるREvilマスターキーの流出を確認、REvil Decryptorのパッチ手順を解説 | 技術者ブログ | 三井物産セキュアディレクション株式会社

    Kaseyaへの攻撃に使用されたランサムウェア「REvil」が暗号化したファイルの復号に使用可能なマスターキーがロシアハッカーフォーラムで流出したことを確認しました。 図1 ロシアハッカーフォーラムで公開されたマスターキーの文字列 上記のフォーラムで公開されたのは一枚のスクリーンショット画像のみですが、画像内にマスターキーの文字列(以下)が写っていることがわかります。 ・REvilのマスターキー:OgTD7co7NcYCoNj8NoYdPoR8nVFJBO5vs/kVkhelp2s= ただし、スクリーンショットにも掲載されている復号ツール「REvil Decryptor」のEXEは通常身代金を支払った一部の被害組織のみに提供されるため一般公開されておらず、別途入手する必要があります。 弊社ではいくつか過去のREvilの攻撃で被害組織に渡されたと思われる「REvil Decryptor」

    Kaseyaへの攻撃におけるREvilマスターキーの流出を確認、REvil Decryptorのパッチ手順を解説 | 技術者ブログ | 三井物産セキュアディレクション株式会社
  • 東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

    東京五輪に関係するファイルを装った以下のファイル名を持つマルウェアが2021年07月20日(火) 15時頃、VirusTotalにアップロードされたことを確認しました。 【至急】東京オリンピック開催に伴うサイバー攻撃等発生に関する被害報告について.exe 早速ですが、記事では該当検体の解析結果を共有します。 該当のファイルはVirusTotalにフランスからアップロードされており、ジェネリック検出が多いもののすでに複数のアンチウイルス製品によって検知されていることを確認しています。 図1 VirusTotalにアップロードされた不審なファイル 上記のファイルのプロパティには以下の通り何も情報が付与されていません。 図2 プロパティ情報 該当ファイルはアイコンを見る限りPDFのように見えますが、アイコン偽装されており、フォルダの詳細表示で見た場合は以下のように拡張子がEXEであることがわか

    東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
  • プロセス情報をデタラメにする攻撃「Process Herpaderping」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

    早速ですが、まずは以下の図1をご覧ください。 真ん中にメッセージボックスが表示されていますが、このメッセージボックスを表示するプロセスがどこから起動しているのか、つまり、実体EXEファイルの場所がこの図からわかるでしょうか? 図 1 プロセス情報がデタラメになっている様子 図1では、Process ExplorerやProcess Hackerで見る限り、プロセス名は「こんばんは!★」(拡張子なし)となっています。各ツールで表示されたプロセスのプロパティ情報を見ると、Process Explorerでは実体の場所がExplorer.exeであるかのように見えてしまっています。 一方でProcess Hackerでは、メッセージボックスのプロセスがMicrosoftの有効なデジタル署名を持っているかのように見えており、実体の場所が「こんばんは!★」を指しているように見えます。 では該当の「こ

    プロセス情報をデタラメにする攻撃「Process Herpaderping」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
  • 企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

    11月に入り、海外のメディアを中心にCAPCOMのサイバー攻撃に関する情報が広がっています。 該当のサイバー攻撃には「Ragnar Locker」と呼ばれるランサムウェアが関与しているという報道がされており、実際に「Ragnar Locker」の攻撃グループは11月9日犯行声明を公開しました。 それらの公開情報を元に調査を進めたところ、関与していると推測される検体の存在をVirusTotal上で確認しました。 記事では該当の検体に関する解析結果を共有します。 なお、記事で言及する検体については、弊社がVirusTotalにアップされていることを発見した後に、BleepingComputerなどの各記事の元となった検体と同一であることを、それらの海外メディアが情報源とした人物に確認済みです。ただし、弊社ではCAPCOMのサイバー攻撃で実際に使用された検体であるという事実確認は取れていませ

    企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
  • お探しのページが見つかりませんでした|三井物産セキュアディレクション株式会社

    たいへん申し訳ございませんが、お客様のアクセスしたページ(URL)を見つけることができませんでした。 お客様がお探しのページ(URL)は、サイトリニューアルに伴い変更したページの可能性がございます。 恐れ入りますが、下記サイトマップより該当する内容をお探しください。

    お探しのページが見つかりませんでした|三井物産セキュアディレクション株式会社
  • CSS2018登壇 & Black Hat EUROPE 2018登壇予告 : MBSD Blog

    10月22日(月)~25日(木)に、長野市のホテルメトロポリタン長野で開催された「コンピューターセキュリティシンポジウム2018」(以下、CSS2018)に参加してきました。今回は聴講のみではなく、CSS2018内の企画セッション「OSSセキュリティ技術ワークショップ」(以下、OWS)のプレゼンターとしても参加し、8月にBlack Hat USA ArsenalとDEFCON Demo Labs/AI Villageで発表した「Deep Exploit」と「GyoiThon」の概要および設計思想を紹介しました。 また、OWSで紹介したDeep Exploitの進化版がBlack Hat EUROPE Arsenalに採択されましたので、12月6日(木)に英国・ロンドンのEXCEL Londonにてお披露目します。 そこで、ブログでは、筆者が登壇したOWSの様子と、Black Hat EU

    CSS2018登壇 & Black Hat EUROPE 2018登壇予告 : MBSD Blog
  • 流行マルウェア「EMOTET」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

    EMOTETというマルウェアは2014年にはじめて確認されて以来、様々な変化を遂げてきました。当初はオンライン銀行の認証情報窃取を主な目的としたオンラインバンキングマルウェアとして認知されていましたが、その後、様々な変更が加えられ、現在においては2014年出現当時とは全く異なる挙動や目的を持ったマルウェアとなっています。 2018年末現在、EMOTETは世界中で積極的に拡散され被害拡大が懸念されており、日国内も例外ではなく、様々な企業へEMOTETの感染を狙った不正メールが届いている状況にあります。 そうした状況にもかかわらず、少なくとも国内においては、今のところ現在のEMOTETに関する感染から挙動に至るまでのまとまった情報が見当たりません。 そのため、今年11月~12月に実際の国内企業への攻撃で使用されたEMOTETの不正メールを元に、我々が調査した結果と現在のEMOTETの全体像を

    流行マルウェア「EMOTET」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
  • Metasploit Meets Machine Learning | MBSD Blog

    Metasploit Framework(以下、Metasploit)とは、ペネトレーションテストや脆弱性診断で使用される監査ツールの1つであり、Port scanningやExploitの実行、および脆弱性調査のための様々な補助ツールが含まれたコマンドラインツールです。 今回、筆者はMetasploit機械学習を連携させ、対象ホストに対する探索行為から侵入までを自動的に実行する独自の検証ツール「Deep Exploit (beta)」(以下、Deep Exploit)を作成しました。ツールを先日開催されたSECCON YOROZUに出展したところ好評を得ましたので、ブログで設計思想や実装方法およびデモをお見せします。 現時点のDeep Exploitはbeta版ですが、以下の行為を実行可能です。 Intelligence gathering 対象ホストの情報をPort scanni

    Metasploit Meets Machine Learning | MBSD Blog
  • Olympic Destroyerの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

    2月8日から韓国で開催されている平昌オリンピックが日々世間を賑わせているさなか、平昌オリンピックを狙ったサイバー攻撃に関する情報が水面下で流れています。 2月9日頃から平昌オリンピック組織委員会の内部でシステムトラブルが発生していた問題で、2月11日になり平昌オリンピック組織委員会から一連の障害はサイバー攻撃によるものと明らかにされました。 また、CiscoのTalosはこの攻撃に用いられたとみられるマルウェア「Olympic Destroyer」(オリンピック・デストロイヤー)に関する情報を公開しました(※1)。(なお、Talosは公開時点で当該情報を中程度の信頼度としています) (※1:Olympic Destroyer Takes Aim At Winter Olympics:http://blog.talosintelligence.com/2018/02/olympic-dest

    Olympic Destroyerの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
  • XXE攻撃 基本編 | MBSD Blog

    2017.11.30 プロフェッショナルサービス事業部 諌山 貴由 先日 OWASP Top 10 - 2017 がついに公開されました。 このOWASP Top 10 とは、OWASP Top Ten Projectが最も重大と考えるセキュリティリスクの Top 10をまとめたものです。変更点はいくつかありますが、今回OWASP Top 10 - 2017 の中にXXE(XML External Entity)がランクインしていました。 XXEを用いた攻撃(以降 XXE攻撃)は、セキュリティ界隈においては、かなり昔から知られている攻撃手法ですが、開発者等にはあまり認知されていないと思われますので、あらためてこのXXE攻撃について解説を行っていきます。 今回触れていない攻撃手法については、またの機会に紹介をしたいと思っています。 XXEとは XXEとは XML External Entit

  • ランサムウェア「Bad Rabbit」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

    2017年10月24日頃からウクライナロシアを中心に「Bad Rabbit」と呼ばれている新たなMBR破壊型かつワーム型ランサムウェアの脅威が拡大しています。 結論から述べると、「Bad Rabbit」はNotPetyaのように横展開を行うワーム挙動を持ち、ファイルの暗号化の他、ディスクも暗号化対象に含むランサムウェアとなります。この、ディスクの暗号化や、認証情報/パスワードを利用して横展開するワーム活動を行う挙動を持つ点等はNotPetyaと同じであり、NotPetyaと同様の注意や対策が必要です。また、ネットワークを介したワーム活動の範囲は、NotPetyaと同じくローカルネットワークの範囲に限定されるため、WannaCryほどの全世界的な被害拡大は発生しないものと想定しています。 NotPetyaと異なる点としては、ワーム体であるDLLをドロップする親検体(EXEファイル)が存在

    ランサムウェア「Bad Rabbit」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
  • セキュリティnews | MBSD

    三井物産セキュアディレクション株式会社(社:東京都中央区、代表取締役社長:神吉敏雄、以下MBSD)は、Alert Logic, Inc. (社:アメリカ合衆国テキサス州、最高経営責任者:Gray Hall)と業務提携し、Alert Logicが提供するセキュリティ監視サービスの提供を今夏より開始します。これに先立ち、日より開催のAWS™ Summit Tokyo 2016 (http://www.awssummit.tokyo/) に出展します。 MBSDはAlert Logicとのパートナーシップにより、クラウド、ハイブリッドクラウドといった顧客企業の多様なネットワーク利用環境向けに、IDS、WAF、SIEM、アマゾン ウェブ サービス(以下、AWS™)環境診断、セキュリティ診断といったクラウド環境に必須なセキュリティ機能に加え、24時間365日の監視(SOC)サービスを提供して参

  • 機械学習を用いた診断AIの概要 | 技術者ブログ | 三井物産セキュアディレクション株式会社

    1. はじめに 先日、某セキュリティ系の勉強会で「AIにWebアプリケーション診断をさせてみる」と題し、Webアプリケーション診断(以下、Webアプリ診断)を行う人工知能(以下、診断AI)のデモを行ったところ、意外にも好評でしたので、Blogで少し深堀したいと思います。 なお、Blogでは機械学習アルゴリズムにも触れますが、これらの詳細な解説は行っておりません。機械学習アルゴリズムの詳細については、「6.参考文献」に示した書籍やWebサイトで解説されておりますので、そちらでご確認いただければ幸いです。 それでは、診断AIの概要について解説を始めます。 2. 最終目標 以下の動作を実現できる「診断AI」を目指して開発を進めています。 「人間の診断員と同じように、診断対象のWebアプリをクローリングしながら診断を行い、発見した脆弱性を開発者、または、サイトオーナに報告することができる。」

    機械学習を用いた診断AIの概要 | 技術者ブログ | 三井物産セキュアディレクション株式会社
  • Burp Suiteの紹介 | 技術者ブログ | 三井物産セキュアディレクション株式会社

    MBSDの国分です。 先日参加したワーキンググループ(後の懇親会)で、私を含む3人が同じポーズで写真を撮られていたことがわかりました。 偶然その3人が別々のウェブプロキシツールを使っていたため、並べるとプロキシツールのエバンジェリストっぽいと言われました。 日々プロキシツールの普及に努めている物のエバンジェリストさんに失礼なので、ジェリストくらいでいいです…。 とはいえ折角の機会なので、私が普段愛用しているプロキシツール「Burp Suite」について紹介したいと思います。 Burp Suiteは様々な機能を持っており、その中で私が最も使う機能は「Proxy」です。 診断やデバッグに必須の機能です。詳細は割愛します。 一方、最も好きな機能は「Manual testing simulator」です。この機能は有償のプロフェッショナル版にのみ含まれる機能で、無償版では使えません。 この機能は

    Burp Suiteの紹介 | 技術者ブログ | 三井物産セキュアディレクション株式会社
  • セキュリティ監視|MBSD|三井物産セキュアディレクション株式会社

  • セキュリティnews | MBSD

    Apache Strutsは、Apache Software Foundationが提供するJavaのウェブアプリケーションを作成するためのソフトウェアフレームワークです。 Apache Strutsのバージョン(2.0.0)から(2.3.16)には、ClassLoaderを操作される脆弱性が存在し、2014年3月に対策されたバージョン(2.3.16.1)が公開されました。 しかし、このバージョン(2.3.16.1)に対して修正が不十分であるため、未だClassLoaderを操作される脆弱性が存在しており、現在も未対応の状態です。 弊社にて調査結果、ウェブアプリケーションの動作権限内で情報の窃取や特定ファイルの操作、およびウェブアプリケーションを一時的に使用不可にできることを確認いたしました。 また、攻撃者が操作したファイルにJavaコードが含まれている場合、任意のコードが実行される可能性

    akira_nishii01
    akira_nishii01 2014/04/23
    Apache Struts2(2.3.16、S2-020の修正版)に対するゼロディを弊社エンジニアが発見
  • 1