タグ

ブックマーク / blog.f-secure.jp (7)

  • エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法

    私が制御システムに根こそぎ侵入した方法 2014年01月20日15:15 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 昨年も紹介したS4という制御システムに関するカンファレンスで、今年はICS Villageという新しい企画(公式サイト)がありました。制御システム用の機器を用意し、みんなで攻撃してみるというイベントです。 会場では、4つのセグメント(コーポレートゾーン、DMZ、制御センターゾーン、フィールドゾーン)からなるネットワークが構築され、参加者は無線を使ってコーポレートゾーンに接続できるようになっていました。 攻撃の最終目的はフィールドゾーンにアクセスし、フィールド機器(多くはPLCと呼ばれる機器)の制御を乗っ取ることですが、各セグメントの間にはファイアウォールがありますので簡単にはフィールドゾーンにたどり着くことすらできません。運営側に確認し

    エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法
  • エフセキュアブログ : いかにWindows XPが攻撃しやすいか

    いかにWindows XPが攻撃しやすいか 2013年10月08日07:39 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。 [Windows XPでIE8の脆弱性を悪用し電卓を起動したところ] 攻撃が簡単な理由は、Windows 7ではASLRといってメモリ

    エフセキュアブログ : いかにWindows XPが攻撃しやすいか
  • エフセキュアブログ : OWASP AppSec APAC in Japan

    OWASP AppSec APAC in Japan 2013年05月08日14:42 ツイート yoshinari_fukumoto オフィシャルコメント  by:福 佳成 みなさんこんにちは。Rakuten-CERTの福です。 朗報です。前回のOWASP JAPAN Local Chapter MeetingのパネルディスカッションでOWASP AppSecについて話題が取り上げられていましたが、なんと、あのOWASP AppSecがとうとう来年日で開催されることで正式に決定しました!!日では初開催になります! OWASP AppSecは世界の最先端のセキュリティのベストプラクティスを学べる絶好の機会であり、そして、日セキュリティ技術を世界に発信出来る良いチャンスでもあると思っています。そういった場を作ることがOWASP Japanを立ち上げた際の僕たちのひとつの目標だった

    エフセキュアブログ : OWASP AppSec APAC in Japan
    cubed-l
    cubed-l 2013/05/09
    ほう。最近参加できてないから次こそは参加したいなぁ
  • エフセキュアブログ : Duqu:質問と回答

    Duqu:質問と回答 2011年11月04日01:47 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン その複雑さから、「Duqu」の事例を理解するのは難しい。助けになればと、以下にいくつかのQ & Aを掲載する。 Q: Duquとは何か? A: Duquをとりまくニュースや進展のため、これは実際、非常に幅広い質問だ。狭義で言うなら、Duquはごく限られた国のごく限られた組織を対象とした高度な標的型攻撃の一部として用いられているWindowsボット(ワームでは無い)だ。 Q: Duquはどのように拡散するのか? A: Duquはそれ自体では拡散しない。ある既知のケースでは、Duquは電子メールメッセージを介して受信された添付ファイルによりインストールされた。 Q:それはRSAがハッキングされたのと同じ手法ではないのか? A: そうだ。多くの標的型攻撃が、この

    エフセキュアブログ : Duqu:質問と回答
  • エフセキュアブログ : ソーシャルメディア時代の脆弱性報告

    ソーシャルメディア時代の脆弱性報告 2011年05月27日22:28 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 昨晩、古い電子メールを探していて、以下の奇妙なヘッダを見つけた: ユーモアのセンスを持つ誰かが、メールのヘッダにXSSジョークを挿入したのだ。 面白いと思ったので、このことについてTwitterに投稿した: 数分後、私はRobin Jacksonが以下のようにリプライしているのに気づいた: あり得ない。ツイートが「スクリプト」タグを含んでいるからといって、Javascriptを実行するTwitterクライアントは無い。 当であることを示すため、Robinはスクリーンショットを投稿してくれた。 彼が使用しているクライアントは、Chrome用のTweetdeckだった。開発者に報せなくては。そしてもちろん、彼らもTwitter上にいる。 Tw

    エフセキュアブログ : ソーシャルメディア時代の脆弱性報告
  • エフセキュアブログ : XSSの脆弱性についてのコメント

    XSSの脆弱性についてのコメント 2010年06月23日17:05 ツイート masanori_katayama オフィシャルコメント  by:片山 昌憲 サイト運営者の視点でXSSの脆弱性についてコメントしたいと思います。このlivedoorブログだけでなく、エキサイトでもXSSの脆弱性は過去にありました。では、どのようにしてXSSの脆弱性を発見しているか?と言いますと、脆弱性のテストを外部機関にお願いして発見しています。もちろん、社内でもインターネットセキュリティに対する知見がある人材がおり、脆弱性についてはテストしていますが、セキュリティのプロでなければ発見できない脆弱性があるという事です。この脆弱性の発見後の対応は、もちろん開発したエンジニアが対応しており、同じような問題が2度と発生しないようにしています。ここで、重要な要素は以下のとおりです。 ・WEBサイトの開発者はセキュリティ

    エフセキュアブログ : XSSの脆弱性についてのコメント
  • エフセキュアブログ : 間違いだらけのGumblar対策

    間違いだらけのGumblar対策 2010年01月12日11:50 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 Gumblarが大流行し、大手メディアでも取り上げられるようになりましたが、情報が錯綜しているようです。そこで、実際に検体を解析しましたので、よくある間違いをQ&A形式にてお伝えします。 Q. OSだけでなくすべてのソフトウェアを最新版にアップデートしておけば大丈夫ですか? A. 違います。最新版でも攻撃を受ける可能性があります。未パッチのAdobe Reader/Acrobatの脆弱性を攻撃するものも出回りましたので、対策としてはAdobe Reader/AcrobatのJavaScriptを無効にする必要があります。 修正版ソフトウェアは2010年1月12日(日時間だと13日)に出る予定です。ただし、今後も同種の脆弱性が発見され、修正版

    エフセキュアブログ : 間違いだらけのGumblar対策
  • 1