タグ

ブックマーク / blog.f-secure.jp (6)

  • エフセキュアブログ : ダイジンとユージン

    ダイジンとユージン 2015年12月08日08:00 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 先月のことになりますが、Cyber3 Conference Okinawa 2015という国際会議に私も休暇がてら参加してきました。 (サイバークライムのセッションでは、インターポールIGCIへの期待の高さを肌で感じた。) 初日の全体セッションには、日政府からダイジンという方が登壇され、 なぜ、世界の優秀な技術者はグーグルやアップルのような企業に行くのか。これは給料が高いからではない。技術者の探究心を満たせる環境が整っているからだ。それと同じように日技術者も、社会貢献という大義のために、安い給料で頑張ってほしい。 という趣旨の発言がありました。 ダイジンのそういった発言がある一方で、二日目には、世界的に有名なサイバーセキュリティ企業を経営するユージン

    エフセキュアブログ : ダイジンとユージン
    cu39
    cu39 2015/12/09
  • エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法

    私が制御システムに根こそぎ侵入した方法 2014年01月20日15:15 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 昨年も紹介したS4という制御システムに関するカンファレンスで、今年はICS Villageという新しい企画(公式サイト)がありました。制御システム用の機器を用意し、みんなで攻撃してみるというイベントです。 会場では、4つのセグメント(コーポレートゾーン、DMZ、制御センターゾーン、フィールドゾーン)からなるネットワークが構築され、参加者は無線を使ってコーポレートゾーンに接続できるようになっていました。 攻撃の最終目的はフィールドゾーンにアクセスし、フィールド機器(多くはPLCと呼ばれる機器)の制御を乗っ取ることですが、各セグメントの間にはファイアウォールがありますので簡単にはフィールドゾーンにたどり着くことすらできません。運営側に確認し

    エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法
    cu39
    cu39 2014/01/21
  • エフセキュアブログ : いかにWindows XPが攻撃しやすいか

    いかにWindows XPが攻撃しやすいか 2013年10月08日07:39 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。 [Windows XPでIE8の脆弱性を悪用し電卓を起動したところ] 攻撃が簡単な理由は、Windows 7ではASLRといってメモリ

    エフセキュアブログ : いかにWindows XPが攻撃しやすいか
    cu39
    cu39 2013/10/08
  • エフセキュアブログ : モバイルバンキングを標的とするZeuS亜種

    モバイルバンキングを標的とするZeuS亜種 2010年09月28日01:42 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 今日、Symbian (.sis)もしくはBlackberry (.jad)コンポーネントを用い、mTANを盗むZeuS亜種を伴った、興味深いWindows+モバイルケースが発生した。 mTANは、モバイルトランザクションの認証番号で、SMSを介して送られ、オンラインの金融取引を許可する使い捨てのワンタイムパスワードとして、銀行で使用されることがある。SMSメッセージには、(Man-in-the-Browser攻撃を介して)何ら変更されていないことを保証するトランザクションデータも含まれる可能性がある。 Windows OSベースのオンラインバンキングは、フィッシング、ファーミング、クロスサイトスクリプティング、パスワードを盗むトロイ

    エフセキュアブログ : モバイルバンキングを標的とするZeuS亜種
    cu39
    cu39 2010/09/30
  • エフセキュアブログ : ホワイトハッカーを仲間につけろ

    ホワイトハッカーを仲間につけろ 2010年09月28日17:31 ツイート yoshinari_fukumoto オフィシャルコメント  by:福 佳成 何やらTwitterのXSSワームがいろいろ話題になっていましたが、F-Secure ミッコ・ヒッポネンさんの「ハッカーを味方につけろ」にてひとつ気になる所がありました。 (snip) 私が助言するとすれば、Twitterは自分達のシステム内にある、重要なセキュリティ脆弱性を新たに発見する目的で、報奨制度を設けるべきだろう。 たぶん、こうしたオンラインハッカーの中には、楽しみのために新たなシステム破壊ワームを書くよりは、金儲けの方に興味を持つ人達もいるだろう。 (snip) 確かに報奨制度は脆弱性の悪用を防ぐためのひとつの手段かも知れません。ですが、脆弱性を見つけて報奨金がもらえるとなると、むしろ攻撃者の不正アクセス行為を助長させ、結果

    エフセキュアブログ : ホワイトハッカーを仲間につけろ
    cu39
    cu39 2010/09/30
  • エフセキュアブログ

    OWASP World Tour Tokyo 2017年10月04日09:43 yoshinari_fukumoto オフィシャルコメント  by:福 佳成 みなさん、こんにちは。Rakuten-CERTの福です。 先日、東京工業大学 蔵前会館にてOWASP World Tour Tokyoが開催されました。このOWASPの格的なトレーニングイベントはなんと無償で提供され、有志のボランティアによって運営されました。サテライト会場も含め総勢700名を超える参加者が集まり、これだけのイベントがスポンサー無しで実施できたということが、いまのOWASP Japanのセキュリティコミュニティの強さを示しているのかなと思います。今回のトレーニング内容についてですが、各所での様々なOWASPのプロジェクトの活用例が充実しており、会場からは、このケーススタディを参考にして自社で同じような取り組みをや

    エフセキュアブログ
  • 1