タグ

ブックマーク / unit42.paloaltonetworks.jp (3)

  • Wiresharkによるパケット解析講座 8:HTTPSトラフィックの復号

    This post is also available in: English (英語) 概要 シリーズは、疑わしいネットワークアクティビティの調査やネットワークトラフィックのパケットキャプチャ(pcap)の確認を業務で行っておられるセキュリティ専門家を読者として想定しています。このため稿での手順説明は読者の皆さんがWiresharkの使いかたをご存知であることを前提としています。また、稿にて利用するWiresharkのバージョンは主に3.xとなります。 昨今、対象となる疑わしいネットワークアクティビティのトラフィックが暗号化されていることは珍しくありません。今はほとんどのWebサイトが Hypertext Transfer Protocol Secure(HTTPS)プロトコルを使用しており、そうした通常の Webサイトと同様にさまざまなマルウェアもまた HTTPS を利用していま

    Wiresharkによるパケット解析講座 8:HTTPSトラフィックの復号
  • Wireshark によるパケット解析講座 1: Wiresharkの表示列をカスタマイズする

    This post is also available in: English (英語) 概要 Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うと、ネットワーク トラフィックをキャプチャーしたり、キャプチャーしたパケットを表示させることができます。ITの専門職についているかたがたは、このツールを使って日々ネットワークのさまざまな問題を解決しています。セキュリティの専門家も、この Wireshark を使ってマルウェアが生成するトラフィックを確認しています。 そこで、今回は Wireshark の便利な機能のひとつである表示列のカスタマイズをご紹介したいと思います。Wireshark はデフォルトでは、非常にたくさんの情報を列表示してくれますが、これをカスタマイズすることで皆さん自身の用途に使いやすいようにできます。 稿は Wireshark

    Wireshark によるパケット解析講座 1: Wiresharkの表示列をカスタマイズする
  • Docker、これまでで最も深刻な cp コマンドの脆弱性CVE-2019-14271を修正

    This post is also available in: English (英語) 概要 ここ数年、DockerPodmanKubernetesを含むさまざまなコンテナプラットフォームで、copyコマンド(cp)の脆弱性が複数確認されてきました。それらの中で最も深刻なものはこの7月というごく最近発見・開示されたものです。驚くべきことに、CVEの説明内容があいまいだったこと、公開されたエクスプロイトがなかったことなどの理由から、脆弱性は公開直後にはほとんど注意を引きませんでした。 しかしながら、CVE-2019-14271が攻撃者に悪用された場合、Dockerの実装するcpコマンドは、完全なコンテナブレイクアウトにつながりうるセキュリティ上の問題を引き起こします。この脆弱性は、2月に発見されたrunC脆弱性以降で初めての完全なコンテナブレイクアウトです。 この脆弱性が悪用されるに

    Docker、これまでで最も深刻な cp コマンドの脆弱性CVE-2019-14271を修正
  • 1