サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Google I/O
devblog.lac.co.jp
こんにちは、or2です。 こちらの記事は消費電力から機密情報を特定する方法(SPA編)の続編です。 前編は見なくても問題ないですが、電力解析についてご興味があればぜひご覧ください。 今回は電力解析の一種、Differential Power Analysis(DPA)/Correlation Power Analysis(CPA)についての理論と実験結果をまとめたいと思います。 攻撃対象はAES暗号化機能を実装したATmega328Pです。 ※ATmega328PはArduinoに搭載されているマイコンです。 免責事項 構成 AES ECBモードについて 攻撃手法 DPAについて AES ECBモードのアルゴリズムの復習 ハミングウェイトについて 仮説リークについて DPAのアルゴリズム DPAの実験 CPAについて 相関係数 CPAのアルゴリズム CPAの実験 対策 まとめ 参考 免責事
デジタルペンテスト部の吉原です。 普段はプラットフォーム診断で診断作業や新規診断スクリプトを開発したりしています。 そんな私ですが、今回は、ペネトレーションテスト初心者である私が生成AIを使ったりして、Hack The Box (以下 HTB)でペネトレーションテストを勉強してみたお話を紹介したいと思います。 これからセキュリティ技術やペネトレーションテストを勉強してみたいけど、何か難しそう!という方々の参考になれば幸いです。 免責事項 当記事の内容は教育・学習およびセキュリティの向上目的で執筆されており、サイバー攻撃行為を推奨するものではありません。 第三者が所有する資産に管理者の許可なく攻撃行為を行うと各種の法律に抵触する可能性があります。 当記事の内容を使用して起こるいかなる損害や損失に対し、当社は一切責任を負いません。 Hack The Box とは 「Hack The Box
デジタルペンテスト部のMです。プラットフォーム診断やコンサル事業を担当しています。 プラットフォーム診断をしていると、SSL/TLSのプロトコルにおいて脆弱な暗号スイートが有効になっており報告するケースがございます。またそれに合わせて、「この脆弱性が対処できたかどうか確認する方法がないか」といったお問い合わせが来ることもございます。 今回は、上記ケースの確認方法を3種類示し、比較していきたいと思います。 前提条件 ・検出した脆弱な暗号スイート:DES-CBC3-SHA ※誕生日攻撃によってcookie情報などの通信内容を解読されてしまう可能性があるもの ・接続元クライアント端末: OS:Kali Linux-2023.4 ※本記事は上記OSを使用しておりますが、Debian形式のディストリビューションを使用したOS(Ubuntu等)を使用すれば、同様のコマンドが使用可能です。 確認方法1(
免責事項 当記事の内容は教育・学習およびセキュリティの向上目的で執筆されており、サイバー攻撃行為を推奨するものではありません。 第三者が所有する資産に管理者の許可なく攻撃行為を行うと各種の法律に抵触する可能性があります。 当記事の内容を使用して起こるいかなる損害や損失に対し、当社は一切責任を負いません。 ※当記事の検証では自社で保有している環境を使用しております。試行する際は自身の所有する環境に対して実施してください。 はじめに デジタルペンテスト部のν(ニュー)です。 先日、以下のような記事が公開され、話題となっています。 www.itmedia.co.jp www.tarlogic.com ESP32は身近な機器でも多く使用されており、IoT家電などでよく見かけることがあります。 また、安価にモジュールが手に入り、開発環境も無償のため、趣味の電子工作などにも使われることが多いです
こんにちは、or2です。 最近サイドチャネル攻撃の一種、電力解析(PowerAnalysis)という攻撃の実験をしていました。 非常に面白いもので、デバイスの消費電力から内部動作を推定したり、扱っているデータを推測することができます(条件はありますが)。 「消費電力から内部のことなんてわかるはずない!」などと侮っていたのですが、現実的な時間で重要な情報を特定できることがわかりました。 今回は電力解析の一種、Simple Power Analysis(SPA)についての実験結果をまとめたいと思います。 攻撃対象は自作したパスワード認証をのせたAtmega328pです。 ※Atmega328pはArduinoに搭載されているマイコンです。 消費電力から機密情報を特定する方法(SPA編) 構成 脆弱なパスワード認証 攻撃手法 SPAの補足 DPA/CPAの補足 実験 パスワード長の特定 パスワー
しゅーとです。 新婚旅行で沖縄に行ってきたのですが、そこで泊まった高級リゾートホテルの客室にタブレットが置いてありました。 このタブレットを調査したところ、客室内の盗聴・盗撮が可能となる脆弱性や、第三者がネットワーク上から他客室のコントロール、チャットの盗聴が可能となる脆弱性を発見しました。この問題はIPAを通して開発者に報告し、報告から2年の年月を経て影響する全ホテルへの改修が完了し、公表されました。 本記事ではキオスクアプリ開発者がよりセキュアなシステムを構成できるように、発見した脆弱性の原因と対策を解説します。 客室に設置されていた脆弱性を有するタブレット ※今回は稼働中システムに対する調査という背景を鑑み、他者の情報・資産を侵害しないよう細心の注意をもって調査しており、他者の情報が関連するセンシティブな問題についてはアクセスなどの実際の検証を行わず、複数の間接的な証跡をもって報告し
デジタルペンテスト部の山崎です。 メールのクライアントとしてMicrosoft Outlook for Windowsを使っている皆さん、新しいOutlookへの移行は進んでいらっしゃいますでしょうか? 新しいOutlook(Outlook new)が登場したことにより、今まで使っていた従来のOutlook(Outlook classic)は、今後、徐々にフェードアウトしていくことが発表されています。 ◉ Outlookの移行タイムライン 移行の段階としては、現在、以下の図のGA(General Availability;一般提供)のところです。今後、新しいOutlookが既定でオンとなるオプトアウトの段階、そして、従来のOutlookが使えなくなるカットオーバーの段階へと進んでいきます。 それぞれの段階の12ヶ月前に通知があるということです。永続的ライセンスがあれば少なくとも2029年ま
※こちらの記事は2020年2月14日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です 年の瀬も近くなり今年の世相を反映した流行語が聞こえてきますが、IT業界の今年の流行語は「ミュートのままですよ」だと個人的には思っています。 はじめまして、もんじろうです。 流行り言葉もそうですが、IT業界あるあるな話として「コンピュータっぽいのは何でも分かる人」と勘違いされて色々な相談をされる事ってありませんか? 今回はそんないくつかの相談の中から数年前の話を書こうと思います。 ※ 以降は過去を思い出しながら書いています。当時とは異なる部分や再確認している箇所がありますが、気楽に読み流してください。 「なぁ、これ何だか分かるか?」 行きつけの飲み屋でハイボール片手に酔っぱらっている友人から唐突に言われた言葉です。彼の手にはGPSデータロガーと思わしき代物が握られていました。 画像: 調査
※こちらの記事は2021年2月15日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です デジタルペンテスト部の宮崎です。 セキュリティ業界では「診断」という言葉がよく聞かれますが、実は自動車にも診断機能があるのをご存知でしょうか? 車が自分自身の状態をチェックして、異常があれば人間に知らせてくれるとても便利な機能です。 本来この機能は整備士向けのもので、診断情報を読み出すには数十万円する専用の機器が必要なのですが、今回は近所のビックカメラで買った中古のAndroid端末と、amazonで買った千円のドングルで診断アプリを自作してみたお話しをしたいと思います。 OBDとは 自動車の診断機能はOn-board diagnostics(OBD)と言われています。よほど古い車でない限り、現在ほとんどの車にこの機能が搭載されています。 私の乗っている車は数年前にヤフーオークションで購
デジタルペンテスト部のみやけです。Webアプリケーションの脆弱性診断員となって一余年、セキュリティのプロフェッショナルを名乗るために知見を広げたいと思う今日この頃。知見を広げるとなればやはり情報収集かと考えていたところ、昨年の就活イベントで就活生から「情報収集はどんなことをされていますか?」という質問をいただいたこと思い出しました。私自身も他の人の情報収集については気になりますし、それを今後どう活かしていけばいいのかを聞いてみたい。そこで、セキュリティについて知見を広げたい、これからセキュリティを学びたいと考えているみなさんの参考にもなればと、Webアプリケーションとプラットフォームの脆弱性診断員に情報収集についてのアンケートを実施してみました。 私のように修行中の診断員から長年診断に携わる猛者まで約30名に回答いただいたので、その結果をご紹介します! まずは、情報収集の「方法」を聞いてみ
デジタルペンテスト部の北原です。 今回は、Windowsでのツール開発者にとっては重要なハンドルの内部について解説します。 Windowsでは、ファイルやプロセスから始まりすべてのリソースはオブジェクトとして扱われ、ファイルの削除やメモリの確保にはハンドルを取得する必要があります。 ツールやアプリケーションの開発者にとっては、日常的にハンドルを操作する機会がありますが、通常の利用者にとってはあまり意識するものではありません。 本記事では、Windows OSでのハンドルの役割と、OS内部でどの様に管理されているのかについて解説します。 記事の構成は以下の通りです。 ハンドルの役割とアクセス権限 ハンドルへの情報の問い合わせと操作 カーネル空間でのハンドル管理 応用例1 - オブジェクトをロックしているプロセスの特定 応用例2 - カーネルモードルートキット 本記事は以下の読者層を想定してい
デジタルペンテスト部の渡邉です。 普段はプラットフォーム診断を担当しています。 先日、OSCP(Offsec Certified Professional)を受験・合格しました。OSCP挑戦を考えている方に役立つ情報として下記についてブログにまとめてみました。 OSCP(Offsec Certified Professional)とは、試験内容 業務知識(プラットフォーム診断)との比較 Learn Oneを利用しての試験勉強、期間 試験当日の準備、攻略内容 試験レポートについて 試験時のトラブルと対処方法 OSCP(Offsec Certified Professional)とは OSCP(Offsec Certified Professional)とはOffsec社(旧Offensive Security社)が提供している資格試験で、ペネトレーションテストの基礎的な知識・考え方が問われる
どーも、bubobuboです。 はじめに 筆者は8月12日から17日の日程で開催された『セキュリティ・キャンプ2024 全国大会』に講師として参加しました。 www.ipa.go.jp 『ゲームセキュリティの歴史』という題で45分の講義を行いました(このテーマはキャンプ側からの要望でした)。参加者は25歳以下の学生が対象で、昔の出来事は知らないはずなので、その点を考慮しながら資料を作成しました。 さて、「ゲームセキュリティ」という曖昧な言葉を使用していますが、ここでは学生を相手にしていることもあり、「ゲームの不正コピーの歴史」と「オンラインゲームのチートの歴史」の2部構成にしました。その一部をここで紹介します。 第1部「ゲームの不正コピーの歴史 ~大義と現実の話~」 現在では、Steamに代表される手軽なダウンロードや、サブスクリプション型の配信サービス、オンライン認証の普及、取り締まり
※こちらの記事は2021年2月22日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です デジタルペンテスト部の小松奈央です。 主に OA 環境へのペネトレーションテストを担当しています。 以前、本ブログにて C2 フレームワーク「Covenant」の紹介記事が上がりましたが、今回は私の推し C2 フレームワークである「Merlin」について紹介したいと思います。 Covenant の紹介記事はこちら 注意:本投稿で記述した手法を用いてトラブルなどが発生した場合、当社は一切の責任を負いかねます。また、本情報の悪用はしないでください。 Merlin とは Merlin is a cross-platform post-exploitation HTTP/2 Command & Control server and agent written in golang.(GitHub
デジタルペンテスト部の山崎圭吾です。 Microsoft Teamsに、ユーザがアップロードした画像を使って投稿にリアクションをすることができる、カスタム絵文字(組織の絵文字)機能が登場しました。 今までは、固定の👍、❤️などからリアクションを選ぶしかなかったのですが、Slackのように、自由な絵文字が使えるようになりました。 弊社でも、カスタム絵文字の使用が解禁されると、様々な絵文字がアップロードされ、リアクションに活用されはじめました。 しかしながら、このカスタム絵文字は、チームやチャネル内で限定されるものではなく、組織全体で共有されて使われるものです。 活用が進むにつれ、「もう帰りたい」といった絵文字をアップロードする社員もあらわれ、“ビジネスコミュニケーションに不要なものが散見される”と社内で問題となりました。ケシカラン。 管理者はカスタム絵文字を登録できるユーザを制限することも
デジタルペンテスト部の吉原です。 4 月から「セキュリティ診断」の部署が「ペネトレーションテスト(ペンテスト)」の部署に吸収合併され、ごった煮ブログに執筆する機会を頂き、いいネタを思いついたので、記事を書かせていただきました! 私事ですが、4 月から今まで担当してきた「Web アプリケーション診断担当」から「プラットフォーム診断担当」(現 DiaForcePSR グループ)に異動させて頂き、プラットフォーム診断を楽しみながら、お仕事させていただいております、、! そんな私ですが、先日「クライアント端末設定診断」の案件を担当させていただき、お客様の診断対象端末に対してセキュリティパッチスキャンをかける機会がありました。 そこで診断作業中にふと、「自分の私用デバイスは普段から WindowsUpdate を適用するように心がけてはいるけど、大丈夫かな、、?」と思い、診断作業の練習を兼ねて無償利
デジタルペンテスト部の山崎です。 4月から「セキュリティ診断」の部署が「ペネトレーションテスト(ペンテスト)」の部署に吸収合併されまして、ペンテストのペの字も知らない私も晴れてペンテスターと名乗れる日がやってまいりました!(そんな日は来ていない😇) そんなわけで、新しい部署が開設しているブログのネタを探す日々を送っていたのですが、最近、Googleフォームの設定ミスによる情報漏えい事故が増えてきているようです。 どのような設定が問題となっているのでしょうか? 同じような事故を起こさないよう、設定項目について見ていきたいと思います。 情報漏えいの原因となりうるGoogleフォームの設定について Googleフォームから情報漏えいとなっている事例を見てみると、大きく分けて以下の2パターンのいずれかが原因となっているようです。 1.表示設定で「結果の概要を表示する」が有効に設定されている ある
こんにちは、DP部のor2です。 ギャルにあこがれて(嘘)CISSPを受験しました。1回落ちましたが2回目で無事合格できました。 勉強方法は独学?です。(「CISSP CBKトレーニング」未受講) 勉強方法をまとめていきます。(「CISSPってなんだ」とかの話はギャルの方を見ていただければと思います。) 勉強期間前半はギャルの試験勉強方法を参考に、後半は先生(ChatGPT)と一緒に勉強していました。 ChatGPTを使った学習は対話的だったので非常に楽しかったです。 (ChatGPT有料版を利用) ・あくまでChatGPTの利用は私的なものです。このBlogを読んで試してみる場合は注意してください。 ・日本の著作権法では、「AIによる著作物の学習利用に権利者の許諾は原則不要」とされていますが、「ChatGTPのモデルの再学習に使われない」ようにオプトアウトを設定することを推奨します。 ・
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 ペネトレーションテストを実施する中で、ほぼ必ずと言ってよいほど検出される問題に「パスワードの強度に関する指摘事項」があります。 これは一言で言えば弱いパスワードが使用されているという問題であり、ペンテスター(攻撃者)の観点からすれば非常に悪用が容易、かつシナリオの達成(攻撃目的の達成)に直結することも多いことから真っ先に狙う脆弱性です。 しかし、ペネトレーションテストの中でパスワードの強度を確認する際には、気をつけなければならないことがあります。 それは、アカウントロックです。 これは、本番環境で実施することが多いペネトレーションテストにおいて、アカウントロックを発生させてしまうと、テスト対象組織の実業務に影響を及ぼしてしまう可能性があるためです。 アカウントロックは、一定の回数認証に失敗するとアカウントがロックされ
初めまして。DP部のor2です。 世に普及している指紋認証がどれくらいの識別能力を持っているのか気になったのでゼラチンを使って簡単な実験をしてみました。 対象としたのはTouchID第2世代のみです。 検証対象は一つだけと寂しいですが先に結論を述べると認証を突破出来ました。 今回は粘土で指紋の型作成に挑戦しましたが、3Dプリンタ(レジン)でも指紋の型を作ることができるようです。 ちなみにTouchIDとは、iPhoneのホームボタンで指紋認証できる機能のことです。(正確には、そのほかのApple製品でも利用されています) iPhone5s~iPhoneSE(第1世代)までがTouchID第1世代を利用、iPhone6s~iPhoneSE(第3世代)までがTouchID第2世代を利用しています。 これ以降の機種はFaceIDを利用した生体認証に切り替わっています。 今回実験対象としたのはiP
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 Active Directoryに対する攻撃手法に、Resource-based Constrained Delegation(以下、RBCD)攻撃というものがあります。 この攻撃手法は原理が分かりづらく、私自身対策方法について勘違いしている部分がありました。 「机上で考えていたRBCD攻撃の対策方法が、実際に案件でRBCD攻撃を行う中で不十分であると気づいた」といったことがあったので、その内容を踏まえてRBCD攻撃の対策方法について本記事で解説します。 (解説は必要ないからRBCD攻撃の対策だけ完結に知りたい!という方はこちらをご確認ください。) RBCD攻撃の原理を正しく理解している技術者からすると当たり前の内容ではありますが、情シス担当者など実際にセキュリティ対策を実施する方の参考になれば幸いです。 (なお、本
北原です。 今回は、Windows OSを守るセキュリティ機能の中でも重要な役割を担う、アクセス制御に関する話題を解説します。 UnixやLinuxでは「Everything is a file」と言われていますが、Windows OSではファイルやプロセスをはじめとする全てのものがオブジェクトとして管理されており、それぞれが ACL(Access Control List:アクセス制御リスト) によりアクセス制御されています。 ACLは、アカウントに与えているアクセス権限を個別に定義した ACE(Access Control Entry:アクセス制御エントリ) と呼ばれる情報のリストです。 例えば、Windows OSでファイルのプロパティを開くと、以下の図のようにACLが視覚的に確認できます。 DACLの確認例 ファイルやディレクトリなどでは、Windows OS標準の機能でこのように
こんにちは、デジタルペンテスト部(DP部)のst98です。 皆さんは、CTF(Capture The Flag)で出題するために問題を作られたことはおありでしょうか。そもそもCTFとは何かについては、たとえば「CTFの紹介と始め方 - うさぎ小屋」のようなブログ記事を参照ください。この記事では、私がCTFで問題を作るときに、どんな流れで、どんなことに注意しているかについて書いていきたいと思います。 なお、こうするのが望ましいというベストプラクティス集ではなく、「st98はこう思っているらしい」程度の記事*1として、ひとつのやり方と受け取っていただければと思います。また、私が得意な分野がWebであることから、特にWebカテゴリ(Web問)の作問に偏った内容となっています。記事中や記事の最後で参考になる記事をいくつか紹介しますので、CTFにおける作問だけでなく運営をどうすればよいか知りたい、ほ
はじめに こんにちは。セキュリティアセスメント部の山根です。 ごった煮ブログの執筆者はデジタルペンテスト部のメンバーが多いですが、私はセキュリティアセスメント部の所属であり、普段はWebアプリケーションの脆弱性診断をやっています。脆弱性を見つけるのが好きで、プライベートでも脆弱性を探しています。 弊社には「IPA経由で脆弱性を報告すると報奨金がもらえる」という素晴らしい福利厚生が存在するため、脆弱性調査のモチベーションが高まります! さて、今回2つの脆弱性を発見したのですが、脆弱性が公表されるに至った経緯が興味深いものだったので紹介していきます。 CVE-2023-40587: Pyramid におけるディレクトリトラバーサルの脆弱性 CVE-2023-41105: Python における信頼性のない検索パスの脆弱性 CVE-2023-40587の発見 調査対象 最近はWebフレームワーク
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 突然ですが皆さんはBloodHoundを使っていますか? BloodHoundとは、Active Directory(以下、ADとする)環境やMicrosoft Entra ID(旧称:Azure Active Directory)環境を対象としたペネトレーションテストにおいて、高い権限を効率的に侵害するために使用するペネトレーションテスターにはおなじみのツールです。 そんなBloodHoundが2023年8月にBloodHound Community Edition(以下、BloodHound CEとする)として新しく生まれ変わりました。 本記事では、従来のBloodHound(以下、BloodHound Legacyとする)とBloodHound CEの相違点や、BloodHound CEの使い方について現役ペネ
こんにちは! デジタルペンテスト部で、セキュリティコンサルタント📚とかテクニカルコミュニケーター🤝とかをやっているMi*です🤗💓 早速仕事の話でめんごです🥹🙏 わたしの普段の仕事では、お客様などに対して「ペネトレーションテストとはどういうものか」を説明する場面が多くあります。そのときによく使うキーワードが「攻撃者視点」です。例えば脆弱性診断のようなセキュリティテストと対比して、「攻撃者視点で、攻撃者の目的の達成可否を調査するテスト」といった説明をするのですが、ここでふと思うわけです。「攻撃者視点」って、どんな視点?そもそも「攻撃者」ってどんな人・・・? 攻撃者・・・攻撃をする人? てかまじ久しぶり!みんな元気だった?? 多くの人にとって未知の存在であるサイバー攻撃や攻撃者といった存在の解像度を高めてくれる存在の一つに、サイバー攻撃に関するナレッジベースやフレームワークがあります
どーも、デジタルペンテスト部のbubobuboです。 はじめに スケジュールの都合上、夏季休暇を挟んでこのエントリを書かざるを得なかったため、(筆者にとっては)手頃なネタを書き記そうと思います。 ゲーム会社におけるセキュリティ上の敵といえば「昔コピー(今も続いていますが)、今チート」だと思います。 筆者は趣味でコピープロテクトに足を踏み外したことを切っ掛けに、関連があるとも言えなくもない情報セキュリティの道に合流しましたが、プロテクトを外すほうと掛けるほうの両方を商業で実施していました。とはいえ、集中して行っていた期間からはだいぶ年月が経ってしまったので(お前一体年いくつなんだよと言われそうですが)、この場を借りて記憶を整理したいと思います。 昔のコピープロテクト コピープロテクトというと、ソフトウェアのコピーがされやすいプラットフォーム、つまりパソコンが主戦場であって、今も昔も様々なコピ
しゅーとです。先日、日本で初となる実運航船を用いたサイバー攻撃への船舶防御演習を実施しました。実際に動いている船に対して本気でスプーフィング攻撃を仕掛け、船員がどのように対応するかを考える非常にアツいイベントです。 演習の概要は広島商船高専様のプレスリリースをご参照ください。 www.hiroshima-cmt.ac.jp 私は演習で利用する攻撃技術の検討や攻撃ツールの開発、2日目の演習でのレッドチーム(攻撃役)を担当しました。また1日目には受講者への座学のほか、PCを用いて攻撃を行うハンズオンセミナーも行いました。 本記事では私が担当した講義や船舶防御演習の流れを通して、世界でもあまり知られていない船舶への特有の攻撃手法について解説します。 航行を支援するECDISへの攻撃 ブリッジにあるECDISの例*1 船舶には、航行に欠かせない動力や舵のほか、航行を支援する様々な電子機器が存在しま
こんにちは、デジタルペンテスト部のst98です。 私がこのブログでこれまで投稿してきた記事は、いずれもCTFに参加する側の視点から書いたwriteupでした。本記事では、CTFの問題を作る側の視点に立ってお話をしたいと思います。 弊社では、毎年「LACCON」というラックグループ内CTFが開催されています。このCTFにいくつか問題を提供したので、どのように問題を作ったか、具体的にどんな問題を出題したかといったことをご紹介します。 LACCONとは どんな問題を作ったか [Web 234] Hadena Star (7 solves) 問題の概要 解法 裏話 おわりに LACCONとは 冒頭でも述べましたが、LACCONはラックグループ内で毎年開催されているCTFです。LACCONのもうちょっと詳しい話については、LAC WATCHで公開されている記事がありますので、そちらをご覧ください。
次のページ
このページを最初にブックマークしてみませんか?
『ラック・セキュリティごった煮ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く