タグ

ブックマーク / www.netagent.co.jp (7)

  • 技術を駆使して侵入せよ!

    2014/04/11 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 技術を駆使して侵入せよ! 新入社員が入社して1週間がたちました。 弊社では研修の一環として、弊社サービス「ゲームセキュリティ診断サービス」に関連したチャレンジを実施いたしました。 弊社で製作したゲーム上で、「アチーブメント(実績)」を多く回収できるよう自身の技術を駆使してもらう、という内容です。 「アチーブメント(実績)」とは、例えば「ゲームで100ポイント獲得した」などのように、なんらかの条件をクリアすることにより得られる「証(あか)し」のことをいいます。 (参考:アチーブメント とは - コトバンク) 今回このチャレンジ用に用意したゲーム内にも、アチーブメント(実績)

  • Reverse engineering Charange 2008 -イベント情報:NetAgent Co., Ltd.

    自動車セキュリティ検査サービス 当サービスは、ハッカーエンジニアチームが、自動車に対して攻撃者視点での侵入テストを行い、 現状潜在しているセキュリティの弱点を調査することにより、製品としてのセキュリティレベル向上を支援するサービスです。 自動車セキュリティ検査サービス詳細 ハッカーエンジニアチーム詳細

  • Tor対策が急務に 遠隔操作事件で実証されたこと

    2013/02/13 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 Tor対策が急務に 遠隔操作事件で実証されたこと 多くのセキュリティ担当者は今週からTor対策が急務に- 遠隔操作ウイルス事件の真犯人とみられる容疑者が、2月10日に逮捕され、容疑者の勤務先、派遣先のパソコンが押収されました。今回の事件で犯人は、Torという発信元を秘匿化するソフトを利用していたため、通信経路から犯人を割り出すことは実質不可能でした。 来、Tor の正当な利用方法としてはインターネットの自由が制限されている国から、情報発信をするためにジャーナリストが利用したり、外国政府の諜報機関が機密性の高い情報を送受信する際に利用したり、内部告発を行う際などに利用する

  • Android アプリ 個人情報流出を把握するまでの背景をご紹介!

    2012/10/12 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 Android アプリ 個人情報流出を把握するまでの背景をご紹介! さて、昨日こちらのブログでも遅ればせながら紹介させていただいた Android アプリからの個人情報流失の件につきまして、日はアプリ の内容ではなく、そのアプリがどのような経緯で「問題あり」と判定 されたのか、その背景の部分をご紹介したいと思います。 問題のアプリは、インストールしたユーザーの電話番号や住所、メール アドレスを入手し、アプリのユーザー間で閲覧できる、という内容のもの だったのですが、こうしたアプリの仕様や流出した個人情報の件数といった 具体的な情報を特定(評価)するのに要した時間は、わず

  • TポイントツールバーによるWeb閲覧履歴について

    2012/08/10 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 TポイントツールバーによるWeb閲覧履歴について Internet Explorerにインストールし、そのツールバー上で検索する事で ポイントが溜まるTポイントツールバーですが、利用規約上に"ツールバー 利用者端末に存在するWebアクセス履歴を取得する"旨がある事が分かりま した。 これに依ると、このツールバーを使用する事で、下記情報が社外に送信さ れます。 ・従業員のWebアクセス履歴 (SSLの暗号化通信のリクエストを含む) ・社内イントラサイトのファイル名やアクセス日時 ・URLにセッション情報やIDパスワードが入っていた場合にアカウント乗っ取られる可能性 特筆す

    orihime-akami
    orihime-akami 2012/08/10
    TポイントツールバーによるWeb閲覧履歴について
  • Anonymousの攻撃は成功するのか?

    2012/02/21 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 Anonymousの攻撃は成功するのか? ネットエージェント株式会社、代表取締役社長の杉浦です。今回は、「Anonymousがインターネットのルートサーバをダウンさせると予告してきた」ことに関連する内容といたしました。 ----- Anonymousがインターネットのルートサーバをダウンさせると予告してきた。 ルートサーバは、インターネットの名前解決における一番の元となるサーバである。一般の人が直接利用する事はほとんどないが、もし仮にここが長時間使えなくなった場合、インターネットもメールも使えなくなると思って良い。 <参考URL> http://www.itmedia.c

    orihime-akami
    orihime-akami 2012/02/21
    Anoymousの攻撃は成功するのか?
  • タイムラインの作成と調査

    USBメモリの「HIMITSU.JPG」とPCの「himitsu.jpg」のハッシュ値は同一であったため、これら二つのファイルは論理的には全く同じものであることがわかった。 これまでのタイムスタンプの情報から、まずEドライブはFAT形式でフォーマットされているように見える。最終アクセスが日付までしか記録されておらず、なおかつ$mftのエントリ更新が記録されていない点などを総合的に判断した結果だが、もちろん実際の調査ではVolume BootやFATテーブルを確認して正確に確定する必要がある。 次に、事案の背景でも触れられていたように、「PCのレジストリ情報から会社のUSBメモリ経由でデータがコピーされた」という判断は、これらのタイムスタンプを見る限りでは正しそうである。PC側の作成日時がUSB側よりもより新しい点、最終更新日時が両ファイルで同じである点、ハッシュ値が同じである点などを判断し

  • 1