タグ

ブックマーク / devblog.lac.co.jp (17)

  • あなたの端末は大丈夫?無料で出来る Nessus Essentials でセキュリティパッチスキャンをかけてみた! - ラック・セキュリティごった煮ブログ

    デジタルペンテスト部の吉原です。 4 月から「セキュリティ診断」の部署が「ペネトレーションテスト(ペンテスト)」の部署に吸収合併され、ごった煮ブログに執筆する機会を頂き、いいネタを思いついたので、記事を書かせていただきました! 私事ですが、4 月から今まで担当してきた「Web アプリケーション診断担当」から「プラットフォーム診断担当」(現 DiaForcePSR グループ)に異動させて頂き、プラットフォーム診断を楽しみながら、お仕事させていただいております、、! そんな私ですが、先日「クライアント端末設定診断」の案件を担当させていただき、お客様の診断対象端末に対してセキュリティパッチスキャンをかける機会がありました。 そこで診断作業中にふと、「自分の私用デバイスは普段から WindowsUpdate を適用するように心がけてはいるけど、大丈夫かな、、?」と思い、診断作業の練習を兼ねて無償利

    あなたの端末は大丈夫?無料で出来る Nessus Essentials でセキュリティパッチスキャンをかけてみた! - ラック・セキュリティごった煮ブログ
  • まだパスワードを暗記しているの?便利なパスワードマネージャー「Bitwarden」の話 - ラック・セキュリティごった煮ブログ

    こんにちは、デジタルペンテスト部のねいちゃーどです。 普段は チート対策ペネトレーションテスト の診断員として、主にゲームに関わるサービスの脆弱性診断を担当しています。 さて、6月末は 高難易度で知られるアクション RPG の DLC が配信開始 されたり 登録アカウント数が3000万人を超えた MMORPG の新たな拡張パッケージが公開 されたりゲーマーにとっては忙しい月末でした。 某 MMORPG のプロデューサー兼ディレクターは DLC を 1週間で終わらせて!と言っていたそうですが... さて、私も普段、後者の MMORPG を遊んでいるのですが、オンラインゲームを遊ぶために必要なものって何でしょうか ? PC/ゲーム機 ? はたまたカセット (ソフト) ? それも必要ですが ... ズバリ、「ID」と「パスワード」です。 昨今では通販を始めとした、様々なサービスがオンライン上で提

    まだパスワードを暗記しているの?便利なパスワードマネージャー「Bitwarden」の話 - ラック・セキュリティごった煮ブログ
  • Googleフォームの設定ミスによる情報漏えいが多発~あなたのフォームは大丈夫? 原因となる設定について解説~ - ラック・セキュリティごった煮ブログ

    デジタルペンテスト部の山崎です。 4月から「セキュリティ診断」の部署が「ペネトレーションテスト(ペンテスト)」の部署に吸収合併されまして、ペンテストのペの字も知らない私も晴れてペンテスターと名乗れる日がやってまいりました!(そんな日は来ていない😇) そんなわけで、新しい部署が開設しているブログのネタを探す日々を送っていたのですが、最近、Googleフォームの設定ミスによる情報漏えい事故が増えてきているようです。 どのような設定が問題となっているのでしょうか? 同じような事故を起こさないよう、設定項目について見ていきたいと思います。 情報漏えいの原因となりうるGoogleフォームの設定について Googleフォームから情報漏えいとなっている事例を見てみると、大きく分けて以下の2パターンのいずれかが原因となっているようです。 1.表示設定で「結果の概要を表示する」が有効に設定されている ある

    Googleフォームの設定ミスによる情報漏えいが多発~あなたのフォームは大丈夫? 原因となる設定について解説~ - ラック・セキュリティごった煮ブログ
  • アカウントロックにご用心!Windowsにおける認証の罠 - ラック・セキュリティごった煮ブログ

    デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 ペネトレーションテストを実施する中で、ほぼ必ずと言ってよいほど検出される問題に「パスワードの強度に関する指摘事項」があります。 これは一言で言えば弱いパスワードが使用されているという問題であり、ペンテスター(攻撃者)の観点からすれば非常に悪用が容易、かつシナリオの達成(攻撃目的の達成)に直結することも多いことから真っ先に狙う脆弱性です。 しかし、ペネトレーションテストの中でパスワードの強度を確認する際には、気をつけなければならないことがあります。 それは、アカウントロックです。 これは、番環境で実施することが多いペネトレーションテストにおいて、アカウントロックを発生させてしまうと、テスト対象組織の実業務に影響を及ぼしてしまう可能性があるためです。 アカウントロックは、一定の回数認証に失敗するとアカウントがロックされ

    アカウントロックにご用心!Windowsにおける認証の罠 - ラック・セキュリティごった煮ブログ
  • ゼラチンで指紋認証 - ラック・セキュリティごった煮ブログ

    初めまして。DP部のor2です。 世に普及している指紋認証がどれくらいの識別能力を持っているのか気になったのでゼラチンを使って簡単な実験をしてみました。 対象としたのはTouchID第2世代のみです。 検証対象は一つだけと寂しいですが先に結論を述べると認証を突破出来ました。 今回は粘土で指紋の型作成に挑戦しましたが、3Dプリンタ(レジン)でも指紋の型を作ることができるようです。 ちなみにTouchIDとは、iPhoneのホームボタンで指紋認証できる機能のことです。(正確には、そのほかのApple製品でも利用されています) iPhone5s~iPhoneSE(第1世代)までがTouchID第1世代を利用、iPhone6s~iPhoneSE(第3世代)までがTouchID第2世代を利用しています。 これ以降の機種はFaceIDを利用した生体認証に切り替わっています。 今回実験対象としたのはiP

    ゼラチンで指紋認証 - ラック・セキュリティごった煮ブログ
  • SDDLで学ぶWindowsのアクセス制御 - ラック・セキュリティごった煮ブログ

    北原です。 今回は、Windows OSを守るセキュリティ機能の中でも重要な役割を担う、アクセス制御に関する話題を解説します。 UnixやLinuxでは「Everything is a file」と言われていますが、Windows OSではファイルやプロセスをはじめとする全てのものがオブジェクトとして管理されており、それぞれが ACL(Access Control List:アクセス制御リスト) によりアクセス制御されています。 ACLは、アカウントに与えているアクセス権限を個別に定義した ACE(Access Control Entry:アクセス制御エントリ) と呼ばれる情報のリストです。 例えば、Windows OSでファイルのプロパティを開くと、以下の図のようにACLが視覚的に確認できます。 DACLの確認例 ファイルやディレクトリなどでは、Windows OS標準の機能でこのように

    SDDLで学ぶWindowsのアクセス制御 - ラック・セキュリティごった煮ブログ
  • Python製Webフレームワークの脆弱性を報告したはずが、Pythonの脆弱性を見つけていた話 - ラック・セキュリティごった煮ブログ

    はじめに こんにちは。セキュリティアセスメント部の山根です。 ごった煮ブログの執筆者はデジタルペンテスト部のメンバーが多いですが、私はセキュリティアセスメント部の所属であり、普段はWebアプリケーションの脆弱性診断をやっています。脆弱性を見つけるのが好きで、プライベートでも脆弱性を探しています。 弊社には「IPA経由で脆弱性を報告すると報奨金がもらえる」という素晴らしい福利厚生が存在するため、脆弱性調査のモチベーションが高まります! さて、今回2つの脆弱性を発見したのですが、脆弱性が公表されるに至った経緯が興味深いものだったので紹介していきます。 CVE-2023-40587: Pyramid におけるディレクトリトラバーサルの脆弱性 CVE-2023-41105: Python における信頼性のない検索パスの脆弱性 CVE-2023-40587の発見 調査対象 最近はWebフレームワーク

    Python製Webフレームワークの脆弱性を報告したはずが、Pythonの脆弱性を見つけていた話 - ラック・セキュリティごった煮ブログ
  • Content Providerの調査をdrozer以外で頑張ってみた! - ラック・セキュリティごった煮ブログ

    こんにちは!デジタルペンテスト部のbooooomです!今回は私の好奇心だけを満たす内容でごった煮ブログを書かせていただきます! 最近はOWASPが公開したMobile Application Security Testing Guide(以下、MASTG)に基づいてスマートフォンアプリの調査を勉強しています。その中で、どうでもいいことかもしれませんが、どうしても気になることが1つあります… それはdrozerのことです。気になる理由はなんとなくメンテされていないイメージを持っていて、それでもMASTG記載の調査手順では使われているということからです。調べてみたところ、実は前でMASTGGithub上でdrozerを代替しないかという提案(?)がIssuesにもなっていました。 最新のMASTGv1.6.0でdrozerが調査手順で使われているのは主に「Determining Whethe

    Content Providerの調査をdrozer以外で頑張ってみた! - ラック・セキュリティごった煮ブログ
  • 船舶のGPS・AISシステムへの攻撃手法~レッドチーム演習の先生をやってきた!~ - ラック・セキュリティごった煮ブログ

    しゅーとです。先日、日で初となる実運航船を用いたサイバー攻撃への船舶防御演習を実施しました。実際に動いている船に対して気でスプーフィング攻撃を仕掛け、船員がどのように対応するかを考える非常にアツいイベントです。 演習の概要は広島商船高専様のプレスリリースをご参照ください。 www.hiroshima-cmt.ac.jp 私は演習で利用する攻撃技術の検討や攻撃ツールの開発、2日目の演習でのレッドチーム(攻撃役)を担当しました。また1日目には受講者への座学のほか、PCを用いて攻撃を行うハンズオンセミナーも行いました。 記事では私が担当した講義や船舶防御演習の流れを通して、世界でもあまり知られていない船舶への特有の攻撃手法について解説します。 航行を支援するECDISへの攻撃 ブリッジにあるECDISの例*1 船舶には、航行に欠かせない動力や舵のほか、航行を支援する様々な電子機器が存在しま

    船舶のGPS・AISシステムへの攻撃手法~レッドチーム演習の先生をやってきた!~ - ラック・セキュリティごった煮ブログ
  • DP部流 機器を処分する際のあれこれ - ラック・セキュリティごった煮ブログ

    ※こちらの記事は2021年3月22日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です デジタルペンテスト部のν(ニュー)です。 (某ごった煮ブログで見かけることができる人と同一人物です) さて、今回はDP部こと、デジタルペンテスト部で自分が機器を処分する際にどのように行っているかをお伝えしようかと思います。 今回対象とする機器はサーバやネットワーク機器のような、一般的な業務で使われているものです。 最初に、自分が機器を処分する際には以下の2つを心がけています。 ・処分先の事業者を信用しない ・横流し(再販)されても利益が出ないような状態にする オークションサイト等を見てればわかりますが、企業からの処分品を集めた上で、その中から売ったら利益が出そうな商品を売るような事業者が居ます(自分は「ヤード系事業者」と呼んでいます) 機器の処分後にヤード系事業者に渡ったら最後、売れそう

    DP部流 機器を処分する際のあれこれ - ラック・セキュリティごった煮ブログ
  • Egghunterについて学んでみた - ラック・セキュリティごった煮ブログ

    はじめに はじめまして、DP部新人のもたもたです。 今でこそフレームワークの充実やOS側の防御が充実し、あまり見ることがなくなった感のあるバッファオーバーフロー脆弱性ですが、たまに見つかってしまうとRCEの可能性のある危険なものであることに変わりはありません。 そんなバッファオーバーフローにはバッファの大きさ、位置、OS側の防御策などによってさまざまなテクニックが存在しています。 今回はあえてレガシーなものを調べてみたくなったので、その内のひとつ、egghunterというテクニックについて解説していきたいと思います。 準備 まずバッファオーバーフローが発生するコードを用意していきます。 vulnserverなど、既にあるものを使うのもいいのですが、今回はバッファオーバーフローの包括的な勉強を兼ねたかったこともあって簡単なコードを自分で作成しました。 Winsock サーバー コードの完了

    Egghunterについて学んでみた - ラック・セキュリティごった煮ブログ
  • いつの間にか情報漏えいに繋がる!?ブラウザ拡張機能の話 - ラック・セキュリティごった煮ブログ

    ※こちらの記事は2020年11月24日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です 初めましての人は初めまして!そうでない人はこんにちは! どうも、お久しぶりです。セキュ松です。 古の同人誌の後書きにありがちな挨拶になってしまいましたが、 ひぐらしが13年ぶりにアニメやってるくらいですし許されませんか? 後一ヶ月で令和3年が始まるのもあんまり実感ないんですよね。 「あれ?今年もVR元年じゃないの?もう5年目?」 みたいな感じで。 さて、そんな過ぎゆく日々の中で、 旧ごった煮ブログはやんごとなき吸収合併により消滅し、 ラック・セキュリティごった煮ブログとして新しく生まれ変わりました。 ブログが生まれ変わったということで心機一転、 続編を書こうとしていた過去のネタも綺麗さっぱり忘れていきましょう。 ブラウザの拡張機能って便利ですよね さて、皆さんはネットサーフィンをすると

    いつの間にか情報漏えいに繋がる!?ブラウザ拡張機能の話 - ラック・セキュリティごった煮ブログ
  • ペネトレーションテストの検証・勉強用環境の紹介 - ラック・セキュリティごった煮ブログ

    デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 たまに新卒採用活動のお手伝いをさせていただくことがあり、セキュリティ業界を目指す学生さんや、配属先が決まる前の内定者の方とお話する機会があります。そういった際に将来どのような仕事をしたいか聞くと、ありがたいことにペネトレーションテスターになりたいという方が少なくありません。また、ペネトレーションテスターになるためにはどのような勉強をしたら良いかという質問もよくいただきます。 そこで今回は、普段私が実際にペネトレーションテストの検証や、新しい攻撃技術を勉強する際に使用している環境1について、その概要とどのような使い方をしているかをご紹介します。 検証環境の全体像 各ホストの概要 ドメインコントローラ(構築優先度:高) クライアント端末(構築優先度:高) 情シス用端末(構築優先度:中) データベースサーバ(構築優先度:低

    ペネトレーションテストの検証・勉強用環境の紹介 - ラック・セキュリティごった煮ブログ
  • ECUのコードを読んでみよう - ラック・セキュリティごった煮ブログ

    デジタルペンテスト部の宮崎です。 突然ですが、ECUという言葉を聞いたことがあるでしょうか?かつてはEngine Control Unitの略称として、その名の通り、エンジンを制御するための電子制御ユニットを指していましたが、今となってはエンジン以外の制御にも使用されるため、Electronic Control Unitの略とされています。 ガソリンと空気の混合気を燃焼させて動力を得るのがガソリンエンジンですが、理想の混合比は1:14.7と言われています。空気の濃度はその時の気温や高度によっても変化するため、その時々で最適な混合比を算出してくれているのがECUの主な役割です。 ECUに内蔵されている空燃比データは、メーカー純正の状態ですと十分な安全マージンがとられているのですが、これを自前で書き換えることで車をチューニングすることなんかもできます。 ECUにはどんなデータが格納されているの

    ECUのコードを読んでみよう - ラック・セキュリティごった煮ブログ
  • 動的解析によるメモリ破壊の発見 - ラック・セキュリティごった煮ブログ

    デジタルペンテスト部の木田です。今回は開発者よりのお話です。 はじめに プログラム開発を行うときにメモリの境界を越えてR/Wしてしまう事は時折存在します。例えば、入力されるデータの検証が不十分な状態で予期せぬ長さの文字列が入力され、用意されたメモリ領域に収まらない長さのデータが書き込まれてしまうと、重要なデータの上書きにつながります。この種の脆弱性はバッファオーバーフローと呼ばれており、「メモリ破壊」に分類される脆弱性です。 ここでは主にIoT機器を開発に従事する方々をターゲットとしてお話しますが、そうでない方々でも問題ないようにお話をしたいと考えています。 メモリ破壊系の脆弱性の問題 最も幸いなパターンはプログラムの異常終了です。エンジニアはプログラムが異常終了した箇所を特定して修正すれば事は済みます。とはいえ、これが大きなシステムの中の1プログラムだとするとエンジニアはバグチケットを握

    動的解析によるメモリ破壊の発見 - ラック・セキュリティごった煮ブログ
  • Token Stealing の仕組み - ラック・セキュリティごった煮ブログ

    デジタルペンテスト部の北原です。 日は、Windows OS への侵入に成功した攻撃者が管理者権限を奪取した後に悪用する、Token Stealing という手法について解説します。 要点 技術的な詳細に興味がない読者向けに、先に要点を書きます。 要点は以下の3点です: ログオンしている Windows OS の管理者権限の奪取に成功した場合、Token Stealing の手法により他のプロセスの実行アカウントの権限を借用できます。 Active Directory のドメインに参加している Windows OS の場合、他のドメイン端末で使用するアカウントで起動しているプロセスが存在すると、Token Stealing によりそのプロセスのアカウントの権限が借用できるため、攻撃者の侵入範囲の拡大につながります。ドメインに参加している端末の管理のために各端末にプロセスを実行する場合は、

    Token Stealing の仕組み - ラック・セキュリティごった煮ブログ
  • 簡単なwifiハッキング あなたの家は大丈夫? - ラック・セキュリティごった煮ブログ

    はじめまして、デジタルペンテスト部2年目のれーじです。 1年目はIoTペネトレ、2年目の現在はスマホアプリ診断を担当しています。先輩も後輩も化物みたいな人しかいないため、足を引っ張らないように必死です。 先日友人から「フリーwifiとかって危ないって聞くけど実際どうなの?」と聞かれました。「危ないよ!」と即答したのはいいものの具体的にどう危ないかの説明に困ったため、それを機にwifiハッキングについて少し勉強し、実験した内容をブログにしました。 はじめてのブログですので色々ご容赦ください。 これからの内容は絶対に自身の環境以外で試さないでください。「不正アクセス禁止法」に引っかかる可能性があります。 wifiハッキングって何するの? 隣の家のwifiを不正利用 実験環境 事前準備 kaliにwifiインタフェースを認識させる。 実験内容(手順) wifiインタフェースをMonitor mo

    簡単なwifiハッキング あなたの家は大丈夫? - ラック・セキュリティごった煮ブログ
  • 1