The new Microsoft Edge is here and now available to download on all supported versions of Windows, macOS, iOS and Android.
Few of us know what is really happening on our systems when we install new software from new or untrusted sources. This is important because most installation processes require elevated privileges, which can lead to undesired system configuration changes. Knowing what changes have been made is vital to maintaining the security of your system, data, and networks. Identifying those changes can be ch
by mynetx セキュリティ研究者がMicrosoft製のウェブブラウザであるInternet Explorer(IE)にゼロデイ脆弱性が存在することを発見しました。この脆弱性を利用すれば、ハッカーがWindows搭載PCからファイルを盗み出すことが可能になるとのことです。 hyp3rlinx.altervista.org/advisories/MICROSOFT-INTERNET-EXPLORER-v11-XML-EXTERNAL-ENTITY-INJECTION-0DAY.txt http://hyp3rlinx.altervista.org/advisories/MICROSOFT-INTERNET-EXPLORER-v11-XML-EXTERNAL-ENTITY-INJECTION-0DAY.txt Internet Explorer zero-day lets hackers
普段我々がWindows PCを操作するときに必ず目にする領域、いわゆる、ファイルやフォルダのアイコンが並んでいる「デスクトップ」という領域があります。 実はそのデスクトップの裏側に、通常では見ることのできない「隠されたデスクトップ」が存在し悪用されている可能性があります。本記事では、その脅威と仕組みを掘り下げて解説します。 結論から述べると、Windows OSでは通常のデスクトップ(”Default”という名称のデスクトップ)の他に新たな別のデスクトップを任意に作成することができる仕組みが存在します。ただし、一般のユーザーが簡単に作成できるような方法や手段は用意されていません。あくまでプログラムからデスクトップを新たに作成するコード(Win32API)を呼び出して明示的に作成する必要があります。 そして、この仕組みを利用してユーザーには見ることのできない隠されたデスクトップを作成し悪用
概要 近年、Active Directoryで構築されたネットワークを侵害する上で、もっとも悪用されている手法の一つはPass-the-Hashと言えるでしょう。組織のActive Directoryドメインのネットワークへの侵入に成功した攻撃者は、Pass-the-Hashの手法を用いることで、取得に成功したパスワードハッシュ値を平文に復号することなく認証することが可能となります。本記事では、Pass-the-Hashの仕組みを解説することで、読者がその手法を理解できるようにすることを目標としています。 パスワードハッシュ値 Windows OSにおいてパスワードハッシュ値は、ユーザのパスワードを安全に保存するのみではなく、主にサーバやクライアントホストへの認証に用いられます。Pass-the-Hashという手法は、Windows OSがパスワードハッシュ値を用いて認証を実施する過程を悪
SettingContent-msを悪用した攻撃が実際に出ています。 この資料は、2018年06月29日にLAC社内会議で発表した資料になります。 既に、詳細は日本語になって公開されていますので、こちらでも公開します。 -
先日、にゃん☆たくさん(@taku888infinity)のブログでWindowsイベントログの見方について記載がありました。 mkt-eva.hateblo.jp 私もたまにWindowsのイベントログを見ることがありますが、「イベントログの見方」について紹介されているサイトが非常に少ないため、とても助かりました。 で、私も公開しておいたほうが、誰かしらの役に立つのではないかと言うことで、記事にしてみることにしました。 Microsoft Message Analyzerのススメ Microsoft Message Analyzerとは Microsoft Message Analyzerのインストール Microsoft Message Analyzerでできること まとめ Microsoft Message Analyzerのススメ 「イベントログを見る」と聞くと、Windowsに最
状況を把握していたわけではありませんでしたが、2010 年 7 月 5 日に、あるプログラマーから送られてきたメールに添付され、ルートキットとして認識されたドライバー ファイル (Mrxnet.sys) を受け取ったときに初めて Stuxnet の存在を知りました。ルートキットの機能を実装したドライバーは珍しくありませんが、このドライバーのバージョン情報には、これがマイクロソフト製のドライバーであると表示され、合法的なコンピューター コンポーネントメーカーであるリアルテック セミコンダクターが発行した有効なデジタル署名がなされていたという点が珍しく、私の目に留まりました (Malware Protection Center ポータルを使用するのが、マイクロソフトにマルウェアを報告する公式な方法ですが、このプログラマーが、私にルートキット ドライバーを委ねてくれたことに感謝します)。 私は、
2018年のGW前半に「Bad-PDF」というツールが公開されていたので、どんなものか試しに使ってみた。事の発端は、4月29日のこのツイート https://t.co/FZxefN5l64 Bad-PDF - Steal NTLM hashes using Malicious PDF file, It uses recently disclosed PDF vulnerability by Checkpoint to create malicious PDF document. @KitPloit @TheHackersNews #Badpdf — DeepZec (@DeepZec) 2018年4月29日 最近公開された脆弱性を利用してNTLMハッシュを盗み出す悪意のあるPDFファイルを作れるようのことを言ってる。実際にどんなものか検証した。 ここで取り上げる検証等を実施する際は、全て自
If you (or someone you know) ever forget your Windows password, you'll be glad to know about chntpw, a neat Linux utility that you can use to reset a Windows password. For this how-to, I created a Windows virtual machine and set the password to pass123 on my user account, Archit-PC. I also created a Live USB with Fedora 27 using the Fedora Media Writer application.
今更なんだけど最近話題のWannaCryptが利用していることでお馴染みの脆弱性「MS17-010」を利用した攻撃というものを検証してみたいと思う。 itpro.nikkeibp.co.jp 本脆弱性に関する細かいことは以下のリンクを参照してください。 マイクロソフト セキュリティ情報 MS17-010 - 緊急 今回は、この動画を参考にしています。 Ms17 010 eternalblue 準備したもの MacBook Pro 環境(仮想環境) Kali Linux(192.168.1.100) Windows 7 (192.168.1.150) 1 環境構築 この動画によると、まず、wineをインストールする。 root@kl-01rbt:~# apt-get update root@kl-01rbt:~# apt-get install wine32 我が家の環境では、既にインストー
Too Long; Didn't ReadWhile browsing Twitter I’ve noticed <a href="https://electronjs.org/blog/protocol-handler-fix" target="_blank">ElectronJS remote code execution vulnerability</a> in protocol handler. That sounds severe. As stated in official description, for application to be vulnerable is enough to register itself as default handler for some protocol. I had one application based on Electron i
A remote code execution vulnerability has been discovered affecting Electron apps that use custom protocol handlers. This vulnerability has been assigned the CVE identifier CVE-2018-1000006. Affected Platforms Electron apps designed to run on Windows that register themselves as the default handler for a protocol, like myapp://, are vulnerable. Such apps can be affected regardless of how the proto
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く