サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ノーベル賞
www.fourteenforty.jp
新技術開発部の鈴木です。 今月のMonthly Researchは、最近話題になっている新たなモバイル向けOS Tizenのセキュリティについてです。TizenはLinuxカーネルを利用している点でAndroidと共通ではありますが、セキュリティに対する考え方(モデル)はかなり違っているようです。すべてのアプリが原則同じUIDで動作する、SMACKを利用したアクセス制御といったAndroidとは別の方法でセキュリティを確保しています。 まだエミュレータ上のみでの調査であるため、実機としてリリースされたときにどのような状態になるかはわかりませんが、メモリ周りのASLRやDEPはまだ改良の余地があるようです。 Monthly Researchのダウンロードはこちら 関連記事 Monthly Research 「OpenFlow セキュリティ」 Monthly Research 「続Man i
先端技術研究部の本郷です。 今回は、マルウェア自動解析システムを作って、解析結果を集計してみたいと思います。 題して「ご家庭でも簡単にできるマルウェア自動解析システムの作り方」です。 はじめに 1日あたり10万もの新種マルウェアが発生していると言われています 。 膨大なマルウェアを手動で解析していくのは非現実的ですので、自動で解析する仕組みが必要になります。 システムの構築 まず、マルウェアを自動解析する部分では、Cuckoo SandboxというOSSの自動解析システムを使用します。 Cuckoo Sandbox http://www.cuckoosandbox.org/ 現在はバージョン0.6が最新版となっています。 インストールは少々癖がありますが、ここはがんばってドキュメントを参考にインストールしたことにします。 Cuckoo Sandboxはデフォルト設定では、レポートをHTM
マーケティング部の川崎です。 2014年4月8日のWindows XP延長サポート終了まで残すところ1年未満となり、各種メディアでも新OSへの移行を推奨する記事が数多く取り上げられています。 弊社は、2010年7月のWindows 2000の延長サポート終了時に、「FFR yarai 脆弱性攻撃防御機能 for Windows 2000」(2013年3月31日で販売終了)をOS延長サポート終了後のセキュリティ対策としてご提供していた経緯があり、昨年あたりからWindows XPについても同様の対応はないのかというお問い合わせを多くのお客様からいただいておりましたが、「FFR yarai」によるWindows XPのサポート期間について、4月24日にプレスリリースを発表いたしました。 【プレスリリースはこちら】 FFRI、FFR yaraiの動作環境としてWindows XPを2017年12
SDN(Software Defined Network)を実現する技術として注目されているOpenFlowを対象にセキュリティ上の脅威の調査、分析を行いました。
FFRI、FFR yaraiの動作環境としてWindows XPを2017年12月31日までサポート ~延長サポート終了後のセキュリティリスクを低減し、新OSへの安全な移行を支援~ サイバーセキュリティ領域において国内で独自の研究開発活動を展開している株式会社フォティーンフォティ技術研究所(本社:東京都渋谷区、代表取締役社長:鵜飼裕司、以下 FFRI)は、標的型攻撃対策ソフトウェア「FFR yarai」および「FFR yarai 脆弱性攻撃防御機能」の動作環境として、Windows XP(SP2以降)とWindows Server 2003(SP2以降)を2017年12月31日までサポートすることを決定しました。 2014年4月8日にはWindows XP、さらに2015年7月14日にはWindows Server 2003の延長サポートが終了します。延長サポートの終了により最も懸念される
新技術開発部の大居です。 今回 (2013年3月) のマンスリーリサーチは、セキュアハードウェアの実装を可能にする技術の中で、特にソフトウェア的な分離を行うものの調査を行いました。主に ARM TrustZone に関する解説となっていますが、新しく登場したセキュリティプロセッサのための規格 "TEE" の可能性についても簡単ながらまとめています。 ARM TrustZone の中の一実装 (ARM 1176 以降で使用可能なもの) は、ARM プロセッサ自身に拡張を施しつつハードウェア的な補助を加えることによって、ハードウェアリソース含めたアクセス制限を行うことが可能です。言い換えれば一種の仮想化環境の中で、セキュアな環境とそうでない環境が分離されるのです。 このような環境や分離が行われていても理論上攻撃が不可能なわけではありませんが、攻撃を行う側からすると破ることがかなり難しいハードウ
次に「JO840112-CRAS8468-11150923-PCI8273V」という名前のファイルマッピングオブジェクトを作成し、自身を参照します。 「C:\WINDOWS\Temp\~v3.log」の有無を確認し、存在しない時にだけ処理を続けます。本検体は実行後に当該のファイルを作成することはありませんが、本検体のドロッパーなどの別の検体が作成する可能性があります。 その後、下記のようにWinExec経由でtaskkillコマンドを実行し、アンチウィルス製品のプロセスの動作を停止させます。ここで停止されるpasvc.exeおよびclisvc.exeは韓国製のセキュリティ製品のプロセスであり、本マルウェアが韓国を標的としたものであることが推測されます。 その後、MBR改竄スレッドを作成します。 MBR改竄スレッドの処理内容 MBR改竄スレッドでは感染したPCに搭載されているHDDのマス
2013-03-22 緊急レポート:韓国サイバー攻撃マルウェア検証 プロダクト開発第二部の梅橋です。 2013年3月20日に韓国で大規模なサイバー攻撃が発生し、ニュースなどで話題となっています。このサイバー攻撃によって韓国の放送局や銀行などがシステムダウンし、被害を受けた企業のみならず、ATMが一時利用できなくなる等、一般人にも影響を及ぼす結果となりました。 もし、今回のサイバー攻撃が日本で発生していた場合、未知のマルウェアからシステムを保護できるかどうかは非常に重要なポイントとなります。そこで、今回のサイバー攻撃に関連するマルウェア検体を入手し、弊社製品の「FFR yarai 」で検証したところ、yarai が搭載する4つのヒューリスティックエンジンのうちの1つであるSandboxエンジン(仮想CPUによる異常挙動検知)にて、マルウェアを検出し、システムを保護することができました。 また
2012-11-27 PacSec2012 レポート プロダクト開発第二部の愛甲です。 今回は11月14~15日に青山ダイアモンドホールで行われた国際カンファレンスPacSec2012(https://pacsec.jp/)について報告します。 PacSecは毎年11月に東京で行われるセキュリティカンファレンスで、国内外からスピーカーを呼び、セキュリティに関するセッションを行います。じつは私自身PacSecの参加は初めてで、客層や会場の雰囲気などまったく知らなかったのですが、参加してみて国外からの参加者が多いことに驚きました。はっきりとは分かりませんが、参加者はおそらく100人程度で、国外からの参加者が2~3割程度だったと記憶しています。 セッションは英語、日本語の同時通訳が行われ、プレゼン資料も英語と日本語の併記で進められ、まさに国際カンファレンスといった感じでした。 都合上いくつかのセ
2012-11-13 Adobe Reader のサンドボックス機構を迂回するゼロデイ脆弱性 先端技術研究部の本郷です。 11月7日、ロシアのセキュリティ企業 Group-IB により、Adobe Reader のサンドボックス機構を迂回するゼロデイ脆弱性が確認されています。 http://www.group-ib.com/index.php/7-novosti/672-group-ib-us-zero-day-vulnerability-found-in-adobe-x%22 同社によると Exploit はブラックマーケットで 30,000 ~ 50,00 USD で取引されており攻撃ツールである Blackhole Exploit-Kit に既に組み込まれているとのことです。 現時点で有効な対策はなく、情報が提供されるまでの間は Adobe Reader を使用しないことをお勧めしま
Fourteenforty Research Institute, Inc. 1 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社 フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 Windows 8 セキュリティ AppContainerによるSandbox Fourteenforty Research Institute, Inc. • Windows 8から導入されたサンドボックス • 新たな “AppContainer”によって実現されている • Windows Store Appは原則AppContainerで動作する • ファイルアクセスや他プロセスへのアクセスなどが制限される 2 AppContai
Fourteenforty Research Institute, Inc. 1 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社 フォティーンフォティ技術研究所 http://www.fourteenforty.jp Monthly Research Windows 8 – 脆弱性緩和機能の強化 Ver2.00.01 Fourteenforty Research Institute, Inc. • 最近のオペレーティングシステムは、 脆弱性攻撃が行われた時にそれが脅威に結びつかないよう 緩和する機能を搭載している – XP SP2 のデータ実行防止 (DEP と SafeSEH) – Vista 以降のアドレス空間のランダム化 (ASLR) • Windows 8 とそれ
技術戦略室鈴木です。 9月17日に報告されたIEの脆弱性(CVE-2012-4969)に関する続報をお知らせいたします。 今回、In the wildの検体を入手し、その検体と攻撃に利用された脆弱性について調査しました。 検体は以下のブログで報告されているものです。 http://eromang.zataz.com/2012/09/16/zero-day-season-is-really-not-over-yet/ このブログの筆者によれば、先日のJava Runtimeの脆弱性について調査を行っていたときにこの検体を発見したとのことです。 この検体はIEの脆弱性を突くもので、2つのJavaScriptコードとAdobe Flashのオブジェクトを組み合わせたものでした。 この脆弱性はuse-after-free脆弱性と呼ばれるもので、プログラマとしての視点からすると、このタイプの脆弱性を
Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 内部構造から探る Android への脆弱性攻撃とマルウェアの脅威 Inside Android Security Fourteenforty Research Institute, Inc. 株式会社 フォティーンフォティ技術研究所 http://www.fourteenforty.jp 新技術開発室 大居 司 1 Fourteenforty Research Institute, Inc. 背景 : Android とマルウェア • Android が国内のスマートフォン向け OS のシェアにおいて iOS を抑え首位を獲得したことが報道される (2011年5月, 7月) • 一方で、Android におけるマルウェアの問題は深刻
技術戦略室の大居です。 予告通り、3回に分けて Black Hat で注目したトレンドについて解説します。 Black Hat というセキュリティカンファレンスは、毎年 "新しい" 技術やトレンドに関する発表を優先して選ぶ傾向にあります。 そのためか、Windosw 8 に関する発表は複数 [1][2][3] ありました。 その中で私が参加したのは、"Windows 8 Heap Internals" [1] と "Exploit Mitigation Improvements in Windows 8" [2] です。 Windows 8 は脆弱性攻撃の弱体化 (exploit mitigation) に力を注いでいるようで、カーネル内での DEP 機能、ヒープ管理の堅牢性向上、ASLR の改良などが行われているとのことです。 ですが、これらを挙げるととても長くなってしまうので主要な改良
技術戦略室マーケティングチームの川崎です。 先月から始まったMonthly Researchの第2回は、「ブラウザへの新しい攻撃と新しい対策」をテーマに考察をまとめさせていただきました。詳細は、下記のMonthly Research資料をご参照ください。 ※なお、今回のMonthly Research資料「ブラウザへの新しい攻撃と新しい対策」は、技術戦略室の大居が作成したものです。 ここ数年の間に、オンラインバンキングシステムを狙った攻撃の進化が問題視されており、各セキュリティベンダーも警鐘を鳴らしています。 オンラインバンキングシステムへの不正アクセスの手口は、金融機関などを装ったメールから偽のWebサイトにアクセスさせ、口座情報や認証情報を奪取するフィッシング攻撃や、ZeusやSpyEyeに代表されるトロイの木馬型のマルウェアを使って同様の情報を奪取する攻撃などがあります。 こういった
1. 国内防衛産業を狙った標的型攻撃とは 2011年9月、三菱重工業など日本の防衛産業メーカーに対し、標的型攻撃と思われるマルウエア感染が発生したと報道されています。標的型攻撃は一般的に、実在する組織名やメールアドレスを詐称している事があり、一見するとマルウエアと判別できない件名や本文が記載されています。報道によると、本攻撃は悪意のあるPDFファイルをメール添付ファイルとして送信し、Adobe FlashとAdobe Readerの脆弱性を利用してバックドアを対象に設置するという手法が取られていたとされています。標的型攻撃の被害に遭うと、機密文書や機密メールの漏えいなど、致命的な情報流出に発展する可能性があります。 弊社では、本攻撃に用いられた脆弱性攻撃「CVE-2011-0611」の解析を行いました。今回解析した脆弱性攻撃は、Metasploitにて再現を行いました。 2. 悪用さ
Windows 2000のMicrosoft延長サポート終了 2010年7月からWindows 2000のセキュリティパッチ配信が終了します マイクロソフト株式会社は、Windows 2000のサポートライフサイクルが2010年7月13日に終了することをアナウンスしています。この決定により、ウイルスなどによる大きな被害が確認されるケースを除きセキュリティ更新プログラムが新たに提供されることはなく、セキュリティ更新プログラムの提供を受けるには高額なカスタムサポートの締結が必要となります。 安全に情報資産を活用するためにはWindows 2000からの速やかな移行が望まれております。 しかしながら、製品の移行を予定していながらも、移行コスト、ソフトウェアの互換性、動作確認などサポート終了日までの完全移行が困難な場合もあります。 「yarai 脆弱性攻撃防御機能 For Windows
SEH オーバーライトの防御機能と その Exploit 可能性 Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 リサーチエンジニア 鈴木 秀一郎 suzuki@fourteenforty.jp SEH オーバーライトの防御機能とその Exploit 可能性 - 2 – Fourteenforty Research Institute Inc. もくじ もくじ 2 著作権 4 免責事項 4 更新履歴 5 文書情報 5 1. 概要 6 1.1. キーワード 6 2. SEH オーバーライト 7 2.1. SEH の内部動作 7 2.2. SEH オーバーライトによる攻撃 10 2.3. 攻撃者から見た SEH オーバーライトの利点. 12 3. SEH オーバーライト攻撃に対する防御 14 3.1. SafeSEH 14
■ 講師 フォティーンフォティ技術研究所 取締役副社長 最高技術責任者(CTO) 鵜飼 裕司 ■ フォティーンフォティ技術研究所 多様化・複雑化するセキュリティ脅威に対抗するための強力かつ広範な技術力を備えた専門家チームです。卓越した技術力をベースに、高度なサービスと独自製品を提供しています。対外的にも先進的な研究成果を多数発表しており、セキュリティ業界のリーディングカンパニーとして知られています(ニュースリリース、およびRESEARCHページ参照)。 ■ セミナー概要 近年、セキュリティを取り巻く脅威はさらに多様化・複雑化し、かつ急速に変化しています。高度化する攻撃技術、多様化する情報漏えい、botやrootkitに代表される見えにくい脅威などにより、既存のテクノロジーだけでインターネットの安全性を確保するのは困難です。 そのような状況の中、私たちは常にサイバー攻撃の最前線で
FFR Expert Seminarは、5コース4レベルで構成されたセキュリティ技術者のための技術研修コースです。参加者は自身のレベルにあったコースから参加することができるため、情報システム管理者や一般の業務アプリケーション開発者の方から、現在既にセキュリティに関連する技術研究開発に携わっておられるシニアエンジニアの方まで幅広く参加して頂くことが可能です。 全てのコースが演習中心の実践的な内容となっており、テスト環境、実践的なサンプル、および豊富な例題が用意されています。また、同時参加者人数を少数に絞っているため、きめ細かいトレーニングを行う事が可能です。 情報システム管理者の方はセキュリティ管理やインシデントレスポンスのトレーニングコースである「セキュリティ技術者育成コース」を、一般的な業務アプリケーション開発担当の方は安全なシステム開発を行うためのトレーニングコースである「セキュア
Fourteenforty Research Institute, Inc. 1 Fourteenforty Research Institute, Inc. リバースエンジニアリングと セキュリティ脆弱性分析 Fourteenforty Research Institute, Inc. 株式会社 フォティーンフォティー技術研究所 http://www.fourteenforty.jp 取締役副社長 最高技術責任者 鵜飼裕司 Fourteenforty Research Institute, Inc. 2 int packet_analysis(GDDCONFIG *gddc,unsigned char *packet,unsigned long length) { struct ip *ip_header; /* IP header */ struct tcphdr *tcp_head
Fourteenforty Research Institute, Inc. 1 Fourteenforty Research Institute, Inc. システムコールフックを使用した攻撃検出 Fourteenforty Research Institute, Inc. 株式会社 フォティーンフォティー技術研究所 http://www.fourteenforty.jp 取締役技術担当 金居 良治 Fourteenforty Research Institute, Inc. 2 お題目 • System Call について • System Call Protection • System Call Hook • 考察 Fourteenforty Research Institute, Inc. 3 System Call とは? User App Kernel ユーザ アプリケーシ
■ A Hypervisor IPS based on Hardware Assisted Virtualization Technology 村上純一 (Junichi Murakami) 研究開発部 αUnit シニアリサーチエンジニア Recently malware has become more stealthy and thus harder to detect, than ever before. Current malware uses many stealth techniques, such as dynamic code injection, rootkit technology and much more. Moreover, we have seen full kernel mode malware like Trojan.Srizbi. Many dete
Fourteenforty Research Institute, Inc. 1 Fourteenforty Research Institute, Inc. 最新ポートスキャナ対策 Fourteenforty Research Institute, Inc. 株式会社 フォティーンフォティ技術研究所 http://www.fourteenforty.jp 取締役 技術担当 金居良治 Fourteenforty Research Institute, Inc. 2 お題目 • ポートスキャンとは? • Tarpit を利用した対策 • OpenBSD pf を利用した対策 • Fourteenforty が独自に考案した対策 Fourteenforty Research Institute, Inc. 3 ポートスキャンとは? • ターゲットサーバ上で、どのようなサービスが 実行されてい
Fourteenfortyのリサーチチームが発見したセキュリティ脆弱性に関する情報です。ベンダーから修正版がリリースされた後、セキュリティアドバイザリとして脆弱性の詳細情報を提供します。 Fourteenfortyのリサーチチームが発見したセキュリティ脆弱性のうち、ベンダーの修正版リリースが完了していないものです(詳細な情報は掲載されていません)。 Fourteenfortyのリサーチチームの研究成果を発表しています。テクニカルペーパーやプレゼンテーション資料などを掲載しています。 Fourteenfortyのリサーチチームが開発したフリーウエアをダウンロードできます。
次のページ
このページを最初にブックマークしてみませんか?
『[FFR]株式会社フォティーンフォティ技術研究所』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く