ブックマーク / devblog.lac.co.jp (6)

  • システム環境変数のPathに設定するフォルダの権限にご注意を。 - ラック・セキュリティごった煮ブログ

    WHIです。最近しばしば遭遇するローカル管理者権限昇格の事例を紹介したいと思います。 プログラムなどをインストールするとき、インストーラー形式だとほとんど自動で行われますが、特に手動でインストールする場合には、よく「Pathを通す」という行為をするかと思います。そのPathの通し方やPathに設定するフォルダのアクセス権限によっては他の条件が重なることでローカル管理者権限昇格に悪用される恐れがあります。この手法は昔からあるよくあるローカル管理者権限昇格手法でもあります。 そもそもPath環境変数とは? コマンドプロンプトでのコマンド入力は当たり前のように「ipconfig」などとプログラム名だけを入力してプログラムを実行することができますが、ipconfigというプログラムの実行ファイル自体は、「C:\Windows\System32」フォルダの中にあります。Windowsだけでなくその他

    システム環境変数のPathに設定するフォルダの権限にご注意を。 - ラック・セキュリティごった煮ブログ
  • Token Stealing の仕組み - ラック・セキュリティごった煮ブログ

    デジタルペンテスト部の北原です。 日は、Windows OS への侵入に成功した攻撃者が管理者権限を奪取した後に悪用する、Token Stealing という手法について解説します。 要点 技術的な詳細に興味がない読者向けに、先に要点を書きます。 要点は以下の3点です: ログオンしている Windows OS の管理者権限の奪取に成功した場合、Token Stealing の手法により他のプロセスの実行アカウントの権限を借用できます。 Active Directory のドメインに参加している Windows OS の場合、他のドメイン端末で使用するアカウントで起動しているプロセスが存在すると、Token Stealing によりそのプロセスのアカウントの権限が借用できるため、攻撃者の侵入範囲の拡大につながります。ドメインに参加している端末の管理のために各端末にプロセスを実行する場合は、

    Token Stealing の仕組み - ラック・セキュリティごった煮ブログ
  • Googleフォームの設定ミスによる情報漏えいが多発~あなたのフォームは大丈夫? 原因となる設定について解説~ - ラック・セキュリティごった煮ブログ

    デジタルペンテスト部の山崎です。 4月から「セキュリティ診断」の部署が「ペネトレーションテスト(ペンテスト)」の部署に吸収合併されまして、ペンテストのペの字も知らない私も晴れてペンテスターと名乗れる日がやってまいりました!(そんな日は来ていない😇) そんなわけで、新しい部署が開設しているブログのネタを探す日々を送っていたのですが、最近、Googleフォームの設定ミスによる情報漏えい事故が増えてきているようです。 どのような設定が問題となっているのでしょうか? 同じような事故を起こさないよう、設定項目について見ていきたいと思います。 情報漏えいの原因となりうるGoogleフォームの設定について Googleフォームから情報漏えいとなっている事例を見てみると、大きく分けて以下の2パターンのいずれかが原因となっているようです。 1.表示設定で「結果の概要を表示する」が有効に設定されている ある

    Googleフォームの設定ミスによる情報漏えいが多発~あなたのフォームは大丈夫? 原因となる設定について解説~ - ラック・セキュリティごった煮ブログ
  • AutomatedLabでAD構築を自動化しよう - ラック・セキュリティごった煮ブログ

    ※こちらの記事は2020年8月17日にnote版「ラック・セキュリティごった煮ブログ」と同じ内容です デジタルペンテストサービス部のしゅーとです。 普段は IoT ペネトレーションテスト、情報システムペネトレーションテスト、ゲームセキュリティ診断など攻撃者がやりそうなことをなんでもやっています。 ペンテスターのみなさん、検証用のActiveDirectory環境の構築はどうやっていますか? 我々のようなペネトレーションテスターにとって、攻撃を検証するために何度も AD の構築が必要となります。 もちろんセキュリティ業務とは関係なくても、何度も構築せざるを得ないエンジニアもいると思います。 数回くらいは勉強のために手動で構築してもいいですが、作業になってくるとどうしても苦痛になってきます。 そこで便利なのが AutomatedLab ! github.com AutomatedLab (略称

    AutomatedLabでAD構築を自動化しよう - ラック・セキュリティごった煮ブログ
  • ペネトレーションテストの検証・勉強用環境の紹介 - ラック・セキュリティごった煮ブログ

    デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 たまに新卒採用活動のお手伝いをさせていただくことがあり、セキュリティ業界を目指す学生さんや、配属先が決まる前の内定者の方とお話する機会があります。そういった際に将来どのような仕事をしたいか聞くと、ありがたいことにペネトレーションテスターになりたいという方が少なくありません。また、ペネトレーションテスターになるためにはどのような勉強をしたら良いかという質問もよくいただきます。 そこで今回は、普段私が実際にペネトレーションテストの検証や、新しい攻撃技術を勉強する際に使用している環境1について、その概要とどのような使い方をしているかをご紹介します。 検証環境の全体像 各ホストの概要 ドメインコントローラ(構築優先度:高) クライアント端末(構築優先度:高) 情シス用端末(構築優先度:中) データベースサーバ(構築優先度:低

    ペネトレーションテストの検証・勉強用環境の紹介 - ラック・セキュリティごった煮ブログ
  • カジノセキュリティ概論(サイバーセキュリティ編) - ラック・セキュリティごった煮ブログ

    どーも、bubobuboです。 最近また日版IR(統合型リゾート)を「どこに建てるか」という綱引きが話題になっているようだ。IRは統合型リゾートの名の通り、カジノを含む宿泊・飲・娯楽・MICE産業を包括したものを指すが、世間的にはカジノだけが悪い意味で目立っており、なぜIRにカジノが含まれているのかが正しく認識されていない(それとも何らかの思惑で認識させないようにしている?)のが残念でならない。 大型観光産業であるIRは、コロナ禍の影響を多大に受けた産業のひとつだが、ワクチン接種が進んだアメリカ・ラスベガスでは6月に営業が完全に再開され、元の活気を取り戻しているようである。 www.cnn.co.jp カジノのセキュリティ カジノにも当然セキュリティはある。まず内部統制があって、企業や従業員には背面調査が行われている。現金や射幸心を扱う場所であるから、物理警備ももちろんある。物理警備と

    カジノセキュリティ概論(サイバーセキュリティ編) - ラック・セキュリティごった煮ブログ
  • 1