YAPC::Hakodate 2024での発表内容です。 https://yapcjapan.org/2024hakodate/
2019年末現在、Emotetによる被害が国内で収まる気配がありませんが、昨年のブログ記事でも言及したように、Emotetはメール情報を窃取するだけでなく、他のマルウェアを呼び寄せるダウンローダーの性質を持つことが特徴の一つです。海外ではすでに以前よりEmotetからTrickBot等、他のマルウェアがダウンロードされているケースが報告されていますが、最近になり、Emotetから最終的に「Ryuk」という標的型攻撃ランサムウェアの感染に繋がるという事例が海外で複数確認されています。つまり、場合によっては日本国内でもいずれRyukの感染被害が明るみに出てくる可能性が今後想定出来なくはありません。 そこで本記事では、標的型攻撃ランサムウェア「Ryuk」についてその詳細を解説します。 ■Ryukとは 2018年夏頃に初めて存在が確認された「Ryuk」という標的型ランサムウェアは、これまで海外で多
長い記事なので先に結論を書きます。 Spectre の登場で、ウェブサイトに必要とされるセキュリティ要件は増えました。具体的に必要な対策は下記の通りです。 すべてのリソースは Cross-Origin-Resource-Policy ヘッダーを使って cross-origin なドキュメントへの読み込みを制御する。 HTML ドキュメントには X-Frame-Options ヘッダーもしくは Content-Security-Policy (CSP) ヘッダーの frame-ancestors ディレクティブを追加して、cross-origin なページへの iframe による埋め込みを制御する。 HTML ドキュメントには Cross-Origin-Opener-Policy ヘッダーを追加して popup ウィンドウとして開かれた場合の cross-origin なページとのコミュニ
参考 PHP Supported Versions ※ZendのPHP LTSを使うとPHP5.6が2020年末までサポートになりますが、ここでは割愛します。 ※RHEL/CentOSのPHPを利用すると公式のサポート終了後もパッチなどがリリースされますが、ここでは割愛します。 CentOSのPHPセキュリティパッチ履歴 - Qiita CentOSのPHPは本当に安全か - Qiita ※PHP7.3は2018年12月6日にリリースされています。 PHP 7.3.0 Released -- PHP: News Archive - 2018 06 Dec 2018 The PHP development team announces the immediate availability of PHP 7.3.0. リリースノートより 今回の環境 まずは今回アップデートしたい環境のPHPのバ
0. はじめに 本記事は、Linuxを対象としたカーネルエクスプロイトの入門記事です。 カーネルエクスプロイトというのは、Linuxや*BSD、Windowsを始めとするカーネル自身の脆弱性を突くエクスプロイトです。 基本的にカーネルはシステム内で最高権限を持つ特権モードで動作しているので、ここを悪用されるとシステムの大部分(ほぼ全て)を掌握されてしまいます。 エクスプロイトと言うと、普通はユーザー空間で動作しているアプリケーションのバグをつく物が多いですが、これだと限られたレベルの権限しか奪えません。 SELinuxやjailを始めとする、OSレベルでの保護機構に阻まれるとたちまち効力を失ったりします。 しかし、カーネル自体の脆弱性をつくカーネルエクスプロイトを利用すると最高権限での任意コード実行が可能なため、大抵の保護機構はものともしません。 このカーネルエクスプロイトが特に効力を発揮
Breaches you were pwned in A "breach" is an incident where data has been unintentionally exposed to the public. Using the 1Password password manager helps you ensure all your passwords are strong and unique such that a breach of one service doesn't put your other services at risk. Pastes you were found in A paste is information that has been published to a publicly facing website designed to share
サイバーセキュリティクラウドは、同社のセキュリティサービス「攻撃遮断くん」をバージョンアップするとともに、外部公開サーバへの攻撃をリアルタイムに可視化するWebサービス「攻撃見えるくん」を新たに提供することを発表した。 「攻撃遮断くん」は、サーバへの攻撃を遮断するIPS+WAFクラウド型のセキュリティサービス。今回のバージョンアップでは、過去の攻撃データ分析、セキュリティ機能のカスタマイズなどが利用可能になる。 一方「攻撃見えるくん」は、自社がどこからどの程度攻撃を受けているかを、地図やグラフで可視化するものだ。リアルタイムで解析を行うため、今どのような攻撃を受けているかを即座に確認可能。なお、無料での攻撃リアルタイム可視化サービスは日本初の提供だという。10月26日から事前登録を開始し、11月11日より無料で提供を開始する。 今後は、サイバー攻撃のビッグデータ解析、AIを活用した攻撃の予
The AKE Protocol List The AKE Protocol List は、安全な通信インフラに不可欠な認証および鍵交換(AKE, Authentication and/or Key Exchange)の主要な暗号プロトコルの現時点の安全性が一目で分かる画期的なポータルサイトです。このサイトは、産官学全ての組織のみならず個人まで広く使っていただけます。 凡例 評価の厳密さを★の数の多さ(1〜4)で表し、利用の可能性を色で区別しています。表の見方の詳細は本ページの最後をご覧下さい。 現状安心して利用できる(現時点において攻撃が発見されていない) 現状安心して利用できる(攻撃が発見されているが現時点では非現実的な脅威) 対策を施せば安心して利用できる(攻撃が発見されているが回避策がある) もはや安心して利用できない(現実的な脅威のある攻撃が発見されている) 国際標準 プロトコル
WordPressでブログやサイトを運営する前、そして運営している時にしっかり設定しておきたいWordPressのセキュリティやメンテナンスに役立つ.htaccessの設定を紹介します。 .htaccessファイルを守る 最初に行うことは、.htaccessをあなた以外の無許可のアクセスから守ることです。下記のスニペットは第三者があなたの.htaccessファイルにアクセスするのを阻止します。 ルートの「.htaccess」に下記を記述します。 <files ~ "^.*\.([Hh][Tt][Aa])"> order allow,deny deny from all satisfy all </files> wp-config.phpファイルを守る WordPressでもう一つ重要なファイルがあります、それはwp-config.phpです。
WebアプリケーションにおいてJSONを用いてブラウザ - サーバ間でデータのやり取りを行うことはもはや普通のことですが、このときJSON内に第三者に漏れては困る機密情報が含まれる場合は、必ず X-Content-Type-Options: nosniff レスポンスヘッダをつけるようにしましょう(むしろ機密情報かどうかに関わらず、全てのコンテンツにつけるほうがよい。関連:X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記)。 例えば、機密情報を含む以下のようなJSON配列を返すリソース(http://example.jp/target.json)があったとします。 [ "secret", "data", "is", "here" ] 攻撃者は罠ページを作成し、以下のようにJSON配列をvbscriptとして読み込みます。もちろ
サーバーを色々触っていると、悪事をはたらく人たちの痕跡があります。 とくに、さくらVPSはスペックがよくない(低いプランは)ので、F5攻撃などがあればすぐにダウンする可能性が大です。 なので、DOS攻撃対策として、 mod_dosdetector をインストールしたので、メモ書きです。 mod_dosdetectorは悪意のあるアクセスを判断してくれるモジュールです。 その判断されたデータを元に一時的に503を返してアクセスできなくしようと言うものです。 また、設定も細かくできるし日本語の情報も多いのオススメです。 と言うかこれしか試していません・・・・ ちなみに、下記やり方は他のサイト様の寄せ集めです。 参考にしたサイト http://www.jisakuroom.net/blog/?p=201 http://c-brains.jp/blog/wsg/10/06/24-134947.ph
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く