並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 54件

新着順 人気順

復号の検索結果1 - 40 件 / 54件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

復号に関するエントリは54件あります。 セキュリティsecuritytechfeed などが関連タグです。 人気エントリには 『Wiresharkによるパケット解析講座 8:HTTPSトラフィックの復号』などがあります。
  • Wiresharkによるパケット解析講座 8:HTTPSトラフィックの復号

    By Brad Duncan August 21, 2020 at 6:00 AM Category: Tutorial, Unit 42, Unit 42 Tags: tutorial, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 本シリーズは、疑わしいネットワークアクティビティの調査やネットワークトラフィックのパケットキャプチャ(pcap)の確認を業務で行っておられるセキュリティ専門家を読者として想定しています。このため本稿での手順説明は読者の皆さんがWiresharkの使いかたをご存知であることを前提としています。また、本稿にて利用するWiresharkのバージョンは主に3.xとなります。 昨今、対象となる疑わしいネットワークアクティビティのトラフィックが暗号化されているこ

      Wiresharkによるパケット解析講座 8:HTTPSトラフィックの復号
    • Wiresharkによるパケット解析講座 11: RDPトラフィックの復号

      By Brad Duncan and Vijay Prakash April 1, 2021 at 6:00 AM Category: Tutorial, Unit 42, Unit 42 Tags: RDP, tutorial, Windows, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 近年、攻撃者がリモートデスクトッププロトコル(RDP)を悪用してセキュリティの甘いサーバーやエンタープライズネットワークにアクセスするケースが増えています。また2017年以降RDPはランサムウェアを使用するマルウェア攻撃の重要な攻撃ベクトルにもなっています。セキュリティ専門家もRDPの脆弱性を検出して攻撃を防ぐためのシグネチャを作成しており、このプロトコルには多くの注目が向けられています。

        Wiresharkによるパケット解析講座 11: RDPトラフィックの復号
      • 富士通の“政府認定クラウド”への不正アクセス、ユーザーのメール本文なども盗まれた可能性 復号されたパケットがロードバランサーを通過

        富士通の“政府認定クラウド”への不正アクセス、ユーザーのメール本文なども盗まれた可能性 復号されたパケットがロードバランサーを通過 富士通クラウドテクノロジーズのパブリッククラウド「ニフクラ」「FJcloud-V」が不正アクセスを受け、一部ユーザーの認証情報などが盗まれた可能性がある件について、同社は5月31日、ユーザーのメールアドレスやメール本文なども窃取された恐れがあると発表した。脆弱(ぜいじゃく)性のあったロードバランサー(負荷分散用の装置)を、復号後の通信パケットが通過していたことを確認したという。 復号された状態でロードバランサーを通過していたデータは、(1)両サービスで提供しているメール配信機能「ESS」で配信したメールのアドレスや本文、配信ログ、(2)富士通クラウドテクノロジーズのWebサイトから問い合わせや申し込みをした顧客情報のうち、会社名や担当者名など、(3)同社が業務

          富士通の“政府認定クラウド”への不正アクセス、ユーザーのメール本文なども盗まれた可能性 復号されたパケットがロードバランサーを通過
        • SNS「ピクブラ」ユーザー情報80万件流出、復号キーも 「全サーバとプログラム廃棄して再構築」へ

          BL(ボーイズラブ)に特化したSNS「pictBLand」(ピクトブランド/ピクブラ)と、オンラインで同人誌即売会を行える「pictSQUARE」(ピクトスクエア/ピクスク)が不正アクセスを受け、ユーザーのアカウント情報などが流出した問題で、運営元GMW(名古屋市)は8月26日、「全てのサーバー環境・プログラムを破棄し、再構築作業を行っている」と発表した。 21日付の発表によると、ピクブラ、ピクスク合計で約80万件のアカウント情報が流出。メールアドレスは約61万件、電話番号は約67万件、配送先住所は約22万件、銀行口座情報は883件、X(Twitter)のID(数字式)は24万件漏えいしたという。 各情報はデータベース上で暗号化されていたが、復号キーも同時に漏えいしたため「既に復号されていると考えられる」と同社はみている。他サービスと同じID、パスワードを使っていたユーザーに変更を呼び掛け

            SNS「ピクブラ」ユーザー情報80万件流出、復号キーも 「全サーバとプログラム廃棄して再構築」へ
          • Avastが無料でランサムウェア復号ソフトを配布

            感染したマシン上のファイルやフォルダーから有効な暗号化対象を選択した上で暗号化するランサムウェアは、感染するとマシンのデータが暗号化されてシステムへのアクセスが制限されるため、暗号化の鍵と引き替えに身代金が要求されます。全世界で4億人の利用者を抱える無料アンチウイルスソフトの定番である「Avast」が、ランサムウェアを解読して復号するツールを無料で公開しています。 Decrypted: BianLian Ransomware - Avast Threat Labs https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/ Avast releases free BianLian ransomware decryptor https://www.bleepingcomputer.com/news/securi

              Avastが無料でランサムウェア復号ソフトを配布
            • 流出したSMBC信託のデビット用暗証番号が復号・閲覧された可能性

              現時点では流出した情報が悪用された例は確認していないという。SMBC信託銀行は21年2月12日にSalesforceの設定を変更し、外部からのアクセスを遮断済み。現在は暗証番号を閲覧された可能性のあるユーザーに向け、注意喚起や事態の説明を進めている。デビット用暗証番号を無料で変更できる手続きの案内も行っているという。 関連記事 SMBC日興証券・信託銀行、個人情報約12万件が閲覧可能な状態に Salesforce製品に設定ミス 一部で流出も SMBC日興証券とSMBC信託銀行が不正アクセスを受け、合計11万8764件の個人情報が閲覧可能になっていたと発表。情報の管理に使っていたCRMツール「Salesforce」の権限設定に不備があったという。 JICAのWebサイトに不正アクセス、個人情報8418件が流出 Salesforce設定に不備 国際協力機構(JICA)が運営するキャリア情報サイ

                流出したSMBC信託のデビット用暗証番号が復号・閲覧された可能性
              • Googleが世界初となるFHEの汎用トランスパイラーをオープンソース化 ~暗号データを復号せずにそのまま処理/ユーザーのプライバシーを保護しつつ、データを加工できる

                  Googleが世界初となるFHEの汎用トランスパイラーをオープンソース化 ~暗号データを復号せずにそのまま処理/ユーザーのプライバシーを保護しつつ、データを加工できる
                • デジタル署名における秘密鍵で暗号化して公開鍵で復号化するという部分の理屈がよくわかりません。公開鍵で暗号化して秘密鍵で復号化する場合は素因数分解をイメージすれば分かりやすいのですが、反対の場合についての理屈を教えてください。 | mond

                  デジタル署名における秘密鍵で暗号化して公開鍵で復号化するという部分の理屈がよくわかりません。公開鍵で暗号化して秘密鍵で復号化する場合は素因数分解をイメージすれば分かりやすいのですが、反対の場合についての理屈を教えてください。 地雷原でタップダンスするかのようなご質問ありがとうございます。この分野は間違えると八方から斧が飛んでくるので慎重に答えたいと思います。 素因数分解と言っているので今回はRSA暗号に絞った話をしていると見受けられます。公開鍵で暗号化して秘密鍵で復号(復号化は誤用です)する際の算術的な概要は以下の通りです(実は僕は素因数分解をイメージしてもよくわからないのですが…)。 平文xを公開鍵(e, N)で暗号化して暗号文yを得る y = x ^ e mod N 暗号文yを秘密鍵(d, N)で復号して平文xが戻ってくる x = y ^ d mod N つまりRSA暗号は原理的には

                    デジタル署名における秘密鍵で暗号化して公開鍵で復号化するという部分の理屈がよくわかりません。公開鍵で暗号化して秘密鍵で復号化する場合は素因数分解をイメージすれば分かりやすいのですが、反対の場合についての理屈を教えてください。 | mond
                  • ランサムウェアによる暗号化被害データに関する復号ツールの開発について|警察庁Webサイト

                    報道発表資料の概要 関東管区警察局サイバー特別捜査隊では、ランサムウェアLockBitにより暗号化された被害データを復号するツールを開発しました。同ツールはユーロポールに提供しており、ユーロポールでは世界中の被害企業等における被害回復が可能となるよう、令和6年2月、復号ツールについて発表しました。 発表資料 ランサムウェアによる暗号化被害データに関する復号ツールの開発について(92KB)

                    • 大規模量子コンピュータに期待。世界初、複数の論理量子ビットを復号する量子誤り訂正アルゴリズム開発

                        大規模量子コンピュータに期待。世界初、複数の論理量子ビットを復号する量子誤り訂正アルゴリズム開発
                      • FBIがハッカー集団「BlackCat」のサイトを押収し復号キーを配布、BlackCatは効いていないと主張するも致命傷の可能性

                        アメリカ司法省が2023年12月19日に、ランサムウェアグループ「BlackCat」のサイトがFBIによって押収されたと発表しました。BlackCatは新しいサイトを立ち上げて押収の影響は軽微だと主張していますが、専門家は「無能が露呈したランサムウェアグループが復権することは難しいだろう」との見解を示しています。 Office of Public Affairs | Justice Department Disrupts Prolific ALPHV/Blackcat Ransomware Variant | United States Department of Justice https://www.justice.gov/opa/pr/justice-department-disrupts-prolific-alphvblackcat-ransomware-variant FBI d

                          FBIがハッカー集団「BlackCat」のサイトを押収し復号キーを配布、BlackCatは効いていないと主張するも致命傷の可能性
                        • ファイルベースの暗号化(FBE)されたAndroid10のエミュレータの/data/data/領域をPCで復号してみる

                          ファイルベースの暗号化の説明にある通り、Android7.0以降ではファイルベースの暗号化(FBE)がサポートされています。Android10の/data/data/領域(最初のユーザーのアプリストレージ)もFBEで暗号化されています。FBEによる暗号化はスクリーンロック設定の有無に関わらず行われていますが、スクリーンロック設定が無い方が復号に必要な情報が少なくなります。 スクリーンロック設定が無いAndroid10のエミュレータから/data/data/に該当する領域をダンプし、PC(Linux)で復号を試みたところ成功しました。本稿では使用した環境とその手順について記載します。 手順の概要 大きく分けて3つの手順を踏みます。 Android10のエミュレータから、復号対象のデータをダンプ Android10のエミュレータから、復号用の鍵をダンプ ダンプしたデータと鍵を使用して、PCで復

                            ファイルベースの暗号化(FBE)されたAndroid10のエミュレータの/data/data/領域をPCで復号してみる
                          • Windows 10のセキュリティの質問って覚えてる?思い出せないなら「SecurityQuestionsView」/ローカルアカウントに設定されたセキュリティの質問とその回答を復号【レビュー】

                              Windows 10のセキュリティの質問って覚えてる?思い出せないなら「SecurityQuestionsView」/ローカルアカウントに設定されたセキュリティの質問とその回答を復号【レビュー】
                            • S3が暗号化されている実感がわかないので、復号できない場合の挙動を確かめてみた | DevelopersIO

                              S3の暗号化って、マネージドに勝手にやってくれて超便利!でも、内部で復号も自動でやってくれるから暗号化されてる実感が無い…。 そうだ!復号できない場合の挙動を見てみれば、これは確かに暗号化されているって安心できるかも! と、いうわけで暗号化されたS3のオブジェクトが復号できないパターンの挙動を確かめてみました。 前提となる知識 KMS(Key Management Service) AWS KMSは、暗号化キーの作成と管理を容易にするマネージド型サービスです。 S3のサーバーサイド暗号化に使用します。 KMS自体については、弊社ブログでとてもわかりやすく解説しているので、詳細はこちらを御覧ください。 参考:10分でわかる!Key Management Serviceの仕組み #cmdevio | DevelopersIO S3のサーバーサイド暗号化 S3はサーバーサイドの暗号化が可能です。

                                S3が暗号化されている実感がわかないので、復号できない場合の挙動を確かめてみた | DevelopersIO
                              • 「従業員情報が暗号化され、復号不能」 ランサムウェア「CryptXXX」攻撃受け カワムラグループ

                                河村電器産業(愛知県)は7月11日、4月に受けたランサムウェア攻撃により、退職者を含む従業員の氏名や住所など約8000~9000人分が暗号化され、復号不可能になったと発表した。SSL-VPNの脆弱性をついたランサムウェア「CryptXXX」による攻撃を受けた。 復旧不可能になったのは、河村電器とその子会社のキッズウェイ、テクノバン、河村物流サービスの従業員(退職者含む)の氏名、生年月日、性別、住所、電話番号。データは暗号化されたのみで、漏えいは確認していない。 攻撃が発覚したのは4月18日。情報システム部が社内システムの動作不良を確認し、システムを停止・外部ネットワークを遮断したて調査したところ、Windowsサーバ、Windows系NASの一部データが暗号化されたことを確認した。 その後、外部専門家による調査も行い、愛知県警にも報告した。 再発防止策として、サーバ、PCのクリーン復旧・再

                                  「従業員情報が暗号化され、復号不能」 ランサムウェア「CryptXXX」攻撃受け カワムラグループ
                                • 身代金ウイルス、自称「復号屋」に注意 韓国で摘発も - 日本経済新聞

                                  企業のデータを暗号化して身代金を要求する「ランサムウエア攻撃」で、データを元に戻す「復号」をうたう事業者が問題になっている。暗号を解かなければならない復号は不可能に近く、復号を待つ間に必要な対策が後手に回る可能性がある。韓国では攻撃者と通じていた復号業者が摘発された事例もあり、専門家は注意を促している。「レスキュー商法」で相談窓口企業を狙ったランサムウエア攻撃は後を絶たない。最近ではKADO

                                    身代金ウイルス、自称「復号屋」に注意 韓国で摘発も - 日本経済新聞
                                  • 「Microsoft Teams」通話のエンドツーエンド暗号化(E2EE)がプレビュー公開開始/「Teams」を提供するMicrosoftでさえデータの復号は不可能

                                      「Microsoft Teams」通話のエンドツーエンド暗号化(E2EE)がプレビュー公開開始/「Teams」を提供するMicrosoftでさえデータの復号は不可能
                                    • Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータの暗号化と復号

                                      By Chris Navarrete, Durgesh Sangvikar, Yu Fu, Yanhui Jia and Siddhart Shibiraj July 13, 2022 at 7:40 PM Category: Tutorial Tags: C2, Cobalt Strike, Cobalt Strike Series, evasion, post-exploitation This post is also available in: English (英語) 概要 Cobalt Strikeは商用の脅威エミュレーションソフトウェアで、ネットワークに長期的にひそむアクターをエミュレートします。Beaconと呼ばれるこのアクターは外部TeamServerと通信してコマンド&コントロール(C2)トラフィックを模倣します。汎用性が高く、レッドチームの正規ツールとしてよく利用され

                                        Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータの暗号化と復号
                                      • 【セキュリティ ニュース】ランサムウェア「Fonix」が活動停止 - 謝罪して復号鍵を公開(1ページ目 / 全2ページ):Security NEXT

                                        「FonixCrypter」や「Xinof」との名称でも知られるランサムウェア「Fonix」の攻撃グループが活動を停止し、暗号化に用いたマスターキーを公開した。これを受けてセキュリティベンダーでは復号ツールを公開している。 同ランサムウェアは、2020年夏ごろより活動していたランサムウェア。「RaaS(Ransomware as a Service)」として提供され、メールなどで攻撃が展開された。 同マルウェアへ感染すると、OSの動作に必要とされるファイル以外が暗号化され、「fonix」「xinof」といった拡張子が追加される。さらにデスクトップを変更して、金銭の支払いを求める脅迫文を表示していた。 1月30日に、攻撃グループ「FonixCrypter Project」の管理者のひとりがTwitter上へ同グループの活動を終了すると突如アナウンスを投稿。ソースコードを削除したと説明し、同日

                                        • ランサムウェア「Maze」「Egregor」「Sekhmet」によって暗号化されたファイルの復号メモ

                                          ■概要 2022年2月8日に「Maze」「Egregor」「Sekhmet」の開発者であると自称する「Topleak」という名前のユーザが、BleepingComputerフォーラムでこれらの復号のためのマスターキーを投稿しました。投稿によると、マスターキーの投稿は昨今の逮捕やサーバのテイクダウンとは無関係であり、計画されていたことであると語られています。また、これらの関わっていたチームのメンバーは、決してこのような活動に戻ることはなく、ランサムウェアのソースコードは全て消去するとも書かれてありました。 以下は、この投稿された複数のマスターキーを用いてEmsisoftが復号ツールをリリースしていましたので試したメモです。 ■感染 復号を試すには、まず、当該ランサムウェアに感染しファイルを暗号化させる必要があるため、まず手頃な「Maze」を検証環境上で感染させました。下図、左が感染前、右が感

                                            ランサムウェア「Maze」「Egregor」「Sekhmet」によって暗号化されたファイルの復号メモ
                                          • Node.js で AES-256-CBC を使用した暗号化・復号 - Qiita

                                            function encrypt(algorithm, password, salt, data) { // 鍵を生成 const key = crypto.scryptSync(password, salt, 32) // IV を生成 const iv = crypto.randomBytes(16) // 暗号器を生成 const cipher = crypto.createCipheriv(algorithm, key, iv) // data を暗号化 let encryptedData = cipher.update(data) encryptedData = Buffer.concat([encryptedData, cipher.final()]) return {iv, encryptedData} } function decrypt(algorithm, passwo

                                              Node.js で AES-256-CBC を使用した暗号化・復号 - Qiita
                                            • QUIC の Initial Packet を復号する

                                              QUIC の Initial Packet のヘッダ保護解除とペイロード復号を Python で実装して復号してみます。 はじめに QUICパケットは暗号化通信をする際に (1) パケットのペイロードを暗号化して (2) パケットのヘッダーを暗号化します。 ここでは説明のために、前者を「暗号化」、後者を「ヘッダー保護」と呼ぶことにしています。 QUICパケットの復号は、ヘッダ保護を解除してからペイロードを復号します。 本記事では RFC 9000, RFC 9001 の仕様を元に、Initial Packetのヘッダ保護解除とペイロード復号をPythonで実装していきます。 1. Client Initial Packet を解析する Initial Packet は通常UDPで受信しますが、今回はすでにバイト列を受信したとして、その後の解析に注目していきます。 解析対象は RFC 900

                                                QUIC の Initial Packet を復号する
                                              • 復号ツール提供条件として被害者に善行を求めるランサムウェア「GoodWill」 | スラド セキュリティ

                                                被害者に 3 つの善行を求め、実行の様子を撮影した動画や写真などをソーシャルメディアへ投稿することを条件に復号ツールを提供するというランサムウェア「GoodWill」をCloudSEKが分析している (CloudSEKのブログ記事、 Neowin の記事)。 3 つの善行とは (1) ホームレスに新しい衣服や毛布を提供する、(2) 貧しい 13 歳未満の子供を 5 人、ドミノピザかピザハット、KFC のいずれかへ連れて行って好きなものを食べさせる、(3) 病院で治療費を支払えずに困っている人を見つけて肩代わりする、というものだ。(1) から順に実行して相手と一緒に撮影した動画や写真をソーシャルメディアに投稿し、スクリーンショットやリンクを攻撃者に送ると確認後に次の善行が指示される。最後に「GoodWill という名のランサムウェアの被害にあったことで自身をどのように親切な人間へ変えたか」と

                                                • Rakuten Mini用カスタムリカバリ TWRP が完成。データ復号も可能 - AndroPlus

                                                  広告あり Rakuten Mini用のTWRPが完成しました。 データ復号対応 Rakuten Miniはおサイフケータイ・FeliCa対応でありながらもBootloader Unlockできるという素晴らしい小型スマホですが、これまでTWRPがなかったためバックアップやZIPインストールが難しい状態でした。

                                                    Rakuten Mini用カスタムリカバリ TWRP が完成。データ復号も可能 - AndroPlus
                                                  • 復号パケットで学ぶSEIL IKE/IPsec | IIJ Engineers Blog

                                                    【IIJ 2020 TECHアドベントカレンダー 12/22(火)の記事です】 ネットワークプロトコルを学ぶ一番の方法は、実際のパケットを見ることだ、と私は考えています。ルータ・サーバの設定を変えて、コマンドを打って、パケットやログの変化を見てプロトコルの雰囲気をつかむことが、そのプロトコルへの入門の第一歩となります。 IPsec VPNはIIJ独自開発ルータSEILの人気機能の一つで、IPsecの鍵交換を行うのがIKE (Internet Key Exchange) プロトコルです。私の部署では配属後「SEILをさわってみよう研修」というのがあるのですが、最も難しい機能の一つがIKE/IPsecでした。馴染みの無い概念・用語が多く登場する上に、パケットキャプチャを見ても暗号化されていて何をしているのか分からなかったためです。 ようやく少し分かり始めたのは1年後のことで、Wireshark

                                                      復号パケットで学ぶSEIL IKE/IPsec | IIJ Engineers Blog
                                                    • オランダ警察、ランサムウェア攻撃グループを欺き復号鍵の入手に成功

                                                      オランダ国家警察(DNP)は、同国のサイバーセキュリティ企業Responders.NUと協力して、ランサムウェア攻撃グループのDeadboltから150以上の復号鍵を入手した。 復号鍵は現在、捜査機関の管理下にあり、被害者は、サイバー犯罪者に対価を払うことなく、暗号化されているファイルとサーバーを取り戻せることになった。 DNPによると、Deadboltのランサムウェア攻撃はNAS(ネットワークアタッチトストレージ)を標的にしているという。QNAP SystemsとASUSTOR製の機器が全世界で2万台以上暗号化されており、そのうち少なくとも1000台はオランダ国内にあるという。 DNPがDeadboltを欺いた方法は、復号鍵の対価をビットコインで支払い、復号鍵を受け取ってからその支払いを取り消すというものだった。被害者を救済するための復号鍵を警察とサイバーセキュリティ調査チームに渡したD

                                                        オランダ警察、ランサムウェア攻撃グループを欺き復号鍵の入手に成功
                                                      • 米Garminのオンラインサービス障害、原因はランサムウェア 復号キー入手の報道も

                                                        GPS機器やスマートウォッチなどを販売する米Garminの一部オンラインサービスが、7月23日(日本時間)から使えない状態になっている。同社は28日、原因はランサムウェアによるサイバー攻撃とした上で、影響を受けたサービスの多くが回復に向かっていると発表した。 同社のシステムがランサムウェアの攻撃を受けた結果、スマートウォッチのオンラインサービス「Garmin Connect」や、公式サイトのオンラインサポート機能などがダウン。一方で、「オンラインサービスに接続できないことを除いて、製品自体には問題はない」としている。スマートウォッチにクレジットカードを登録して非接触決済ができるサービス「Garmin Pay」のデータも問題ないという。システムダウンの発生から現在まで約5日間、障害は解消していない。 復旧の見通しについては28日時点で「2~3日で復旧する見込み」としている。英ニュース局Sky

                                                          米Garminのオンラインサービス障害、原因はランサムウェア 復号キー入手の報道も
                                                        • ペイペイフリマで「メールアドレス未承認です」というエラー表示の一例とLINEで「復号しています」のこと - 節約して50歳を目前に早期退職。セミリタイア人がミニマリストを目指すブログ

                                                          今回、家族がペイペイフリマをやりたいとのことで、慣れてるはずの僕が代わりに設定作業をしたのですが・・・。 簡単な作業なのに「出品する」ができない。 なぜ? ということで、初めてペイペイフリマで出品しようとしている人がしくじらないように、僕のドジをシェアしたいと思います。 ペイペイフリマを使う ペイペイフリマで「メールアドレス未承認です」というエラー表示 LINEで「復号しています」という表示 写真AC ペイペイフリマを使う ペイペイフリマをスマホにインストールして使っている人はご承知の通り。 先ずはスマホ画面の「出品」をタップして、写真を撮ったり販売価格を決めたりします。 カテゴリーや発送方法を設定したことをしっかり確認。 最後に「出品する」をタップすれば出品できます。 ペイペイフリマで「メールアドレス未承認です」というエラー表示 今回の症状はというと・・・。 これは、初めて出品や購入をし

                                                            ペイペイフリマで「メールアドレス未承認です」というエラー表示の一例とLINEで「復号しています」のこと - 節約して50歳を目前に早期退職。セミリタイア人がミニマリストを目指すブログ
                                                          • Avastが無料でランサムウェア「DoNex」とその亜種の復号ツールを配布

                                                            以前にもランサムウェア「BianLian」の無料復号ツールをリリースしたことがあるセキュリティ企業のAvastが、新しく「DoNex」というランサムウェアとその亜種により暗号化されたファイルの復号ツールを公開しました。 Decrypted: DoNex Ransomware and its Predecessors - Avast Threat Labs https://decoded.avast.io/threatresearch/decrypted-donex-ransomware-and-its-predecessors/ Avast releases free decryptor for DoNex ransomware and past variants https://www.bleepingcomputer.com/news/security/avast-releases-f

                                                              Avastが無料でランサムウェア「DoNex」とその亜種の復号ツールを配布
                                                            • HTTPS通信をWiresharkで復号して内容を読み取る – guro_chanの手帳

                                                              OS: Windows 10 pro version 1809 Wireshark 2.6.6 64-bit Google Chrome 72.0.3626.96 或るサイトから取得されるファイルのURLを探ろうとしてWiresharkを立ち上げ通信を捕えても近頃はすっかりHTTPSでのやり取りである。中身を覗き見ようとしてもEncrypted Application Dataという具合に、暗号化されて出鱈目な文字が躍るだけであって具体的な内容は確認できない。そうするとリクエストヘッダであるとかレスポンスヘッダが全く定かでなくなるから一寸内容を知りたいときにこまる。 Google Chromeのショートカットアイコンを右クリックしてプロパティを開くと「リンク先」の欄にGoogle Chromeのexeファイルを示すパスが記載されている。その後にひとつ、半角スペースを付け加えてから --ss

                                                              • MPEG-DASHストリームのClearkey復号 - Qiita

                                                                こんにちは!hagi@streampackです。 あまりにも情報がなかったのでDASHのClearkey復号について備忘録を残すことにしました。 はじめに ”MPEG-DASHはClearkeyで復号できる” この情報を元にじゃーやってみようとなりました。 本投稿はどちらかというと”こうやったらできました”ということを記録したいのでなるべくClearkeyはCENCなどの説明を省きますが仕様について興味ある方はEncrypted Media Extensionをご確認ください。 Clearkeyとは? EMEの仕様書に記述がございますがClearkeyでは平文キーを利用し、クライアントで受け取った暗号化されたファイルとキーを利用してブラウザーのみで実装され、別途ソフトウエアやハードウエアを通さず直接復号し再生します。 This specification does not define a

                                                                  MPEG-DASHストリームのClearkey復号 - Qiita
                                                                • Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号) - NFLabs. エンジニアブログ

                                                                  この記事は、NFLaboratories Advent Calendar 2022 1日目の記事です。 こんにちは、研究開発部の保要 (@takahoyo) です。 弊社の公式Twitterでもアナウンスがあったとおり、7月に弊社のエンジニア14名でHack The Box 主催の Hack The Box Business CTF 2022 (以下、Business CTF)に出場していました。 #NFLabs エンジニア14名で企業対抗の #HackTheBox #BusinessCTF22 に参加し10位(日本企業1位)でした! (参加チーム数 657、プレイヤー数 2,979) メンバーが協力して 24/37 の Flag を取得しました。 Fullpwn 3/8, Web 4/5, Pwn 2/5, Crypto 5/6, Rev 4/5, Forensics 4/5, Hard

                                                                    Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号) - NFLabs. エンジニアブログ
                                                                  • 復号ツール | The No More Ransom Project

                                                                    重要!復号ツールをダウンロードして作業を開始する前に、ガイドをお読みください。システムにマルウェアが存在する限り、システムを繰り返しロックしたりファイルを暗号化したりするので、まず最初にマルウェアを除去してください。マルウェア除去は信頼できるウイルス対策ソフトであれば、どれでも実施が可能です。

                                                                    • 名古屋港攻撃のランサムウェア集団「LockBit」、主要インフラ無力化 ユーロポールが主導 警察庁も復号ツール開発などで協力

                                                                      名古屋港攻撃のランサムウェア集団「LockBit」、主要インフラ無力化 ユーロポールが主導 警察庁も復号ツール開発などで協力 欧州刑事警察機構(ユーロポール)は2月20日(現地時間)、名古屋港への攻撃などで知られるランサムウェア集団「LockBit」のインフラを無効化し、関係者2人を逮捕したと発表した。 LockBitは世界各国で企業や病院などを恐喝して身代金を脅し取っているランサムウェア集団。日本では、2023年に名古屋港で貨物や設備の管理に使う基盤システムが被害に遭い、話題になった。ユーロポールによれば、世界での被害額は数十億ユーロに上るという。 捜査はユーロポールが主導し、フランス、ドイツ、日本、カナダ、米国、英国など10カ国の警察組織などが協力した。すでに「LockBitの主要なプラットフォームや犯罪につながるインフラを停止した」(ユーロポール)といい、オランダやドイツ、スイス、米

                                                                        名古屋港攻撃のランサムウェア集団「LockBit」、主要インフラ無力化 ユーロポールが主導 警察庁も復号ツール開発などで協力
                                                                      • 【セキュリティ ニュース】RaaSで拡散するランサムウェア「Paradise」に復号化ツール(1ページ目 / 全1ページ):Security NEXT

                                                                        ランサムウェア「Paradise」の被害者向けに復号化ツール「Paradise Decryptor」が提供されている。 同マルウェアは、2017年9月ごろより確認されているランサムウェア。「Salsa20」「RSA-1024」によって感染端末内のファイルを暗号化。「セキュリティ上の問題により暗号化した」などとメッセージを残し、連絡を取るよう求める。 ランサムウェアの機能をサービスとして提供する「RaaS」で展開されていると見られ、50種類の拡張機能が展開されており、現在も出回っている。 こうした状況を受け、Emsisoftでは復号化ツールを開発、無料で公開した。多くの拡張機能に対応しているが、一部は開発を進めている状況だという。 同ツールで復号できない場合も、今後復号化が可能となる可能性もあり、被害に遭ったファイルは削除せずに保管しておくよう呼びかけている。 (Security NEXT

                                                                        • Wiresharkを使って、自分のHTTPSトラフィックを復号化

                                                                          Trickster Devより。 HTTPメッセージは、スノーデン後の世界では通常、平文で送信されることはありません。その代わり、HTTPプロトコルに基づく通信の改ざんや監視に対する通信セキュリティを提供するため、TLSプロトコルが使われています。TLS自体は、いくつかのサブプロトコルからなるかなり複雑なプロトコルですが、ここでは、TCP接続上に、公開鍵暗号方式によるサーバ(およびオプションでクライアント)の検証も行う、暗号化と認証レイヤを載せたものと考えてみましょう。 このブログでは以前、モバイルアプリとそのバックエンドシステム間のHTTPS通信を傍受するためのmitmproxyの設定について説明しました。しかし、デスクトップアプリがどのような通信を行っているのかを確認したい場合もあります。さらに、WebアプリのプライベートAPIのリバースエンジニアリングして、Chrome DevToo

                                                                          • FBIがサイバー犯罪集団「LockBit」の摘発活動で7000個以上の復号鍵を入手

                                                                            世界中で使用されているランサムウェアの作成・開発に携わり多くの被害を出したサイバー犯罪集団「LockBit」の撲滅作戦を行い、ランサムウェアによる暗号化を解除できる復号鍵を7000個以上入手していることをFBIが明らかにしました。 FBI Cyber Assistant Director Bryan Vorndran's Remarks at the 2024 Boston Conference on Cyber Security — FBI https://www.fbi.gov/news/speeches/fbi-cyber-assistant-director-bryan-vorndran-s-remarks-at-the-2024-boston-conference-on-cyber-security FBI recovers 7,000 LockBit keys, urges r

                                                                              FBIがサイバー犯罪集団「LockBit」の摘発活動で7000個以上の復号鍵を入手
                                                                            • 暗号化データを復号せず高速に分析できる技術を開発

                                                                              KDDI株式会社 株式会社KDDI総合研究所 2023年12月8日 KDDIとKDDI総合研究所は、次世代暗号である完全準同型暗号(注1)を使い、暗号化されたデータをそのまま高速に分析する手法の開発に成功しました。完全準同型暗号は、データを暗号化したまま分析できるため安全性が非常に高いことが特徴で、医療データなどの機密性の高いデータを暗号化したままさまざまな操作ができることが期待されています。両社は、完全準同型暗号の2030年代半ばでの実用化を目指して、プライバシーを守りながら企業間のデータ利活用を推進し、お客さまに新たな価値を提供できるサービスの実現に向けた取り組みを進めていきます。 完全準同型暗号では、暗号化を行う際に安全性を確保するため乱数をノイズとして加えますが、暗号化したデータを使って演算を行うと、各データのノイズが累積し処理できなくなります。そのため、ブートストラップ処理が必要

                                                                                暗号化データを復号せず高速に分析できる技術を開発
                                                                              • Windows ChromeのCookieを10行で復号する - Qiita

                                                                                import json, sqlite3 from base64 import b64decode from os.path import expandvars from win32.win32crypt import CryptUnprotectData # pip install pywin32 from Cryptodome.Cipher.AES import new, MODE_GCM # pip install pycryptodomex db = expandvars('%LOCALAPPDATA%/Google/Chrome/User Data/Default/Cookies') key = CryptUnprotectData(b64decode(json.load(open(f'{db}/../../Local State'))['os_crypt']['encrypte

                                                                                  Windows ChromeのCookieを10行で復号する - Qiita
                                                                                • 【Ruby】AES 暗号化・復号

                                                                                  Ruby の標準ライブラリで AES 暗号化処理を実装する際のメモ。 毎回違う暗号が生成されるので安心。 検証環境 Ruby 2.7.3 サンプルコード 暗号化 require 'openssl' require 'base64' # AES 暗号化 # @param [String] plain_text 暗号化したい平文。 # @param [String] password 好きなパスワード。 # @param [String] bit 鍵の長さをビット数で指定。128, 192, 256が指定できる。基本的には256を指定しておけばよい。 def aes_encrypt(plain_text, password, bit) # salt を生成 salt = OpenSSL::Random.random_bytes(8) # 暗号器を作成 enc = OpenSSL::Cipher

                                                                                    【Ruby】AES 暗号化・復号

                                                                                  新着記事