はじめに 2018年2月以降,Android Debug Bridge(以降「ADB」)が使用する 5555/TCP ポートを狙った攻撃通信が観測されているという情報が,警察庁@policeによる注意喚起(2018年3月12日)をはじめ,セキュリティベンダのブログ等複数のメディアで報じられています. NICTER のダークネットにおいても 2018年の2月以降,5555/TCPを宛先ポートとする同様の通信を観測しています.本ブログでは,5555/TCP ポート宛通信に関する NICTER の観測状況を紹介するとともに,5555/TCP で待ち受ける Android 機器に関して調査した結果の一部を紹介します. 5555/TCP ポート宛通信の観測状況 2018年に入ってから,5555/TCP ポート宛通信の増加を観測しています.図1と図2に,2018年1月1日から2018年9月30日までの
This post is also available in: English (英語) 概要 2019年9月から12月にかけ、Unit 42のリサーチャーは、(主に不注意なユーザーエラーにより)インターネットに公開されたDockerホストから、メタデータを定期的にスキャンして収集しました。この結果、攻撃者がDockerエンジンを侵害するさいに利用する戦術とテクニックの一部が明らかになりました。合計では、1,400台のセキュアでないDockerホスト、8,673個のアクティブなコンテナ、および17,927個のDockerイメージが本調査で発見されました。Unit 42チームからこうしたオペレーションに関する警告を受けたDockerチームは、弊チームと連携して悪意のあるイメージの削除を迅速に行いました。 コンテナテクノロジはここ数年非常に人気が高く、現代のアプリケーションのパッケージ化、配信
Full-featured local proxy tool Save all captured packets (i.e., requests and responses) and show them in the history tab Filter/Search packets in the history tab (e.g. requests==/api/v1/users to show only requests whose path contains /api/v1/users ) Modify the contents of intercepted packets before forwarding them to the destination Resend (or replay) captured packets with or without manually modi
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く