並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 240件

新着順 人気順

VirusTotalの検索結果1 - 40 件 / 240件

  • 大量出現したニセ通販サイトを探る - 午前7時のしなもんぶろぐ

    こんにちは! しなもんです。 ふとしたきっかけから、日本語のニセ通販サイトが大量に作られたことが判明しましたので、注意喚起を兼ねて調査結果を公開します。 こうした偽サイトに個人情報や金融情報などを入力しないようにご注意ください。 はじめに 偽サイトの発見 ニセサイト群の特定 ドメインを分析 実際のサイトの様子 運営会社の身元 画像の出所 ソースの分析 注文してみた 評価サイトでの扱い 攻撃を仕掛けているのは何者なのか ニセサイトは平然と存在している 調査に使用したサービス 付録 調査対象のドメイン一覧 更新履歴 はじめに 調査はしなもんが自力で実施しましたが、ニセ通販サイトの存在自体は I 氏から教えてもらいました。 調査上の重要なアイデアのいくつかも I 氏によるものです。 この場を借りてお礼を申し上げます。 以下、不用意なアクセスの防止のために、URL や IP アドレスを 「hxxp

      大量出現したニセ通販サイトを探る - 午前7時のしなもんぶろぐ
    • セキュリティ調査に役立つブラウザ拡張機能のまとめ - 午前7時のしなもんぶろぐ

      おはようございます。しなもんです。 今回はセキュリティ調査に使える便利なブラウザの拡張機能 (アドオン・エクステンション) をご紹介します。 こうした拡張機能の多くはこの世で唯一無二の機能を持っているわけではありませんが、普段から一番よく使う調査ツールである「Web ブラウザ」に直結するため、手間の節減や各種オンラインサービスへのアクセシビリティ向上に大きな効果を発揮する場合があります。 前提 Mitaka IP Address and Domain information Link Redirect Trace User-Agent Switcher Flagfox IP Domain Country Flag Wappalyser anonymoX Wayback Machine Exif Viewer/EXIF Viewer Pro Simple Translate Mouse Di

        セキュリティ調査に役立つブラウザ拡張機能のまとめ - 午前7時のしなもんぶろぐ
      • セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ

        はじめに 研究開発第二部リードセキュリティエンジニアの一瀬です。先日は「セキュリティエンジニアを目指す人に知っておいてほしい組織」を公開しました。今回は、セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン、サービスについてまとめました。こちらも、セキュリティエンジニアとして働いていると日常的に会話に出てくるものばかりです。これからセキュリティを学ぼうという方の参考になれば幸いです。なお、記載した情報はすべて執筆時点 (2023 年 7 月) のものです。 はじめに 制度・ガイドライン セキュリティ設定共通化手順 (SCAP) 共通脆弱性識別子 (CVE) 共通脆弱性評価システム (CVSS) ISMS適合性評価制度 政府情報システムのためのセキュリティ評価制度 (ISMAP) CSIRT Services Framework PSIRT Services Framewo

          セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ
        • 不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog

          2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ

            不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog
          • 東京オリンピックのサイバー関連の出来事についてまとめてみた - piyolog

            東京オリンピックについて、これまで関係組織からの発表や報道されたサイバー関連事象についてまとめます。この記事は個別事象を整理したもので各々の関連性は一部を除きありません。また大会期間中のものを判別つきやすくするためタイトル部を赤文字で記載しています。 大会中に起きたこと 東京オリンピック期間中、過去大会で見られたようなサイバー攻撃などに起因する情報流出やシステム破壊の発生は報じられなかった。また官房長官は「サイバー攻撃に起因する問題発生は確認されていないとの報告を受領している」と7月26日にコメントしている。*1 大会後は経産大臣が電力やインフラなどのサイバーセキュリティに関してテロの様なものはなかったと説明した。*2 サイバー空間上でオリンピックに関連する事象が何もなかったわけではなく、大会に乗じた偽動画配信などの詐欺サイトの存在が報告されていた。またSNS上で選手への誹謗中傷が行われる

              東京オリンピックのサイバー関連の出来事についてまとめてみた - piyolog
            • 国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog

              2020年6月9日、ホンダがサイバー攻撃を受け工場稼働に影響が及ぶシステム障害が発生したと複数のメディアが報じました。ここでは関連する情報をまとめます。 PC動かず休暇取得呼びかけ サイバー攻撃によりホンダへ生じた影響は以下の通り。(6月10日時点) 社内ネットワーク ・メール送信やファイルサーバーへの接続ができない状況が発生。 ・9日もメール使用不可の状態継続のためPC使用制限を実施。(10日までに制限解除) ・間接部門社員はPC使用できないため6月9日当日は有給休暇の取得を呼び掛け。*1 ・社内サーバーに接続するPCを中心にマルウェア感染が確認されている。社内サーバーにはマルウェアをばらまくプログラムが仕掛けられており、この対応に約2日を要した。*2 ・対策として多くのPC初期化を実施、一部データを損失。*3 国内工場 完成車出荷前検査システム障害により次の2工場での出荷が一時停止。

                国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog
              • WEB開発に役に立つAPI一覧+API毎に関連するQiita記事を分類 ! - Qiita

                前回: Qiita APIで記事からYoutube動画を集めてみた 🎬 、Qiita APIを使って、Qiita記事を取得してYoutube動画のURLを抽出することができました。 今回は、特定APIに関連したQiita記事を取得して、API毎に分類、タグを集計してドーナツグラフ化することでAPIの特徴を表してみました。 最新のAPI一覧はこちら API一覧 | DOGAKIITAA! ~ APIごとにQiita記事を分類 ~ Google系 Cloud Vision API https://cloud.google.com/vision/docs/quickstart 📝 機械学習を使用して画像を解析します。画像ラベリング、顔やランドマークの検出、光学式文字認識(OCR)、不適切なコンテンツへのタグ付けなどができます。 Cloud Vision APIの凄さを伝えるべくRasPi b

                  WEB開発に役に立つAPI一覧+API毎に関連するQiita記事を分類 ! - Qiita
                • OSINTツール「GreyNoise」を使ってみる - セキュリティ猫の備忘録

                  こんにちは、セキュリティ猫です。 久しぶりに(ホントに久しぶりに)何かを書きたい欲が出てきたので、自分でも使い方の整理・機能の確認の意味を込めてツールの使い方を扱うことにしました。 今回は、調査で便利なツール「GreyNoise」について紹介していこうと思います。 GreyNoise はじめに 【注意事項】 GreyNoiseとは? 機能 IPルックアップ GREYNOISEクエリ言語 (GNQL) タグトレンド その他の機能 主な使い方 まとめ はじめに 【注意事項】 本記事内で、GreyNoiseの使い方や調査方法について記載しています。本内容は脅威から守るために利用しているものであり、決して悪用することはしないでください。 GreyNoiseを利用することで外部組織の情報を得ることができます。しかしながら、ここで得られた情報をもとにアクセスは行わないでください。アクセスを行う場合は自

                    OSINTツール「GreyNoise」を使ってみる - セキュリティ猫の備忘録
                  • 「現時点で完全回復の予定なし」 Google Cloudのパリリージョンで障害 データセンター浸水 発生から27時間

                    クラウドサービス「Google Cloud」のパリリージョン(europe-west9)で、4月26日午前11時ごろ(日本時間)から障害が発生している。データセンターに水が浸入したといい、一部のサービスを除いて27日午後3時41分時点で障害が続いている。障害は長引く見込みで「現時点では、リージョンの運用が完全に回復する予定はない」(米Google Cloud)としている。 仮想マシンを立ち上げる「Google Compute Engine」(GCE)、ストレージサービス「Google Cloud Storage」(GCS)、音声認識サービス「Speech-to-Text」など複数のサービスが影響を受けた。このうちGCSなど4サービスはリージョン全体で復旧済み。GCEなど3サービスはリージョン内の一部ゾーンで復旧したという。 ただし、他のサービスは障害の影響が続いている。Google Clo

                      「現時点で完全回復の予定なし」 Google Cloudのパリリージョンで障害 データセンター浸水 発生から27時間
                    • [怪談]VirusTotal沼のお話(対策含)|__aloha__

                      こんにちは。今回はセキュリティ関連の調査で非常に便利なサイトである、皆様お馴染みのVirusTotalについて書いてみようと思います。もちろん、タイトルにある通り、「怪談」ですので、一般的な使い方のお話についてはしませんよー。 (2021/2/2 関西大学さんの注意喚起が参考になりますので、それを追記) VirusTotalの裏コマンド「VTENTERPRISE」 やや煽り気味のタイトルですが、VirusTotalには大きく二つの「サービス」があることはご存じでしょうか?一般の方が使うのはいわゆるVirustotalといわれるこちらです。こちらは無料で使えます。 他方、セキュリティ企業やセキュリティを重視する企業がお金(年額120万円以上/Person)を払う事で使えるのが、Virustotal Enterpriseというものです。 VirusTotal Enterpriseは無償のVir

                        [怪談]VirusTotal沼のお話(対策含)|__aloha__
                      • 大学で個人情報が意図せず漏洩、原因は無料セキュリティーツール

                        北陸先端科学技術大学院大学(JAIST)で学生・教職員の個人情報1725件が流出した。原因は、職員が無料セキュリティーツールを不用意に使用していたこと。パソコンで扱うファイルが自動的に外部サイトにアップロードされ、公開された。ツールは自動アップロードと第三者公開を利用規約に明記していたが、見過ごした。同サイトでは企業の機密ファイルなども公開されている。社員への注意喚起が必要だ。 北陸先端科学技術大学院大学(JAIST)は2021年1月29日、個人情報1725件が外部に流出したと発表した。流出したのは学生・教職員の氏名とメールアドレス、所属部局・研究室だ。 今回の情報流出事件が特異なのは、サイバー攻撃や内部犯行などが原因でなかった点だ。JAISTは、マルウエアではない正常なセキュリティーツールを業務用端末にインストールしていた。職員が誤って個人情報を扱う業務でその端末を使ってしまった結果、個

                          大学で個人情報が意図せず漏洩、原因は無料セキュリティーツール
                        • Google従業員のミスで世界の防衛・情報機関の個人情報流出、日本も含む

                          Recorded Futureはこのほど、「Google exposes intelligence and defense employee names in VirusTotal leak」において、GoogleのマルウェアスキャンプラットフォームであるVirusTotalの従業員のミスにより世界中の防衛・情報機関に勤務する数百名の個人名および電子メールが誤って流出した可能性があることを伝えた。Googleの従業員が意図せずに顧客グループ管理者の電子メールおよび組織名の一部を誤ってVirusTotalに公開していたことが明らかとなった。 VirusTotalは疑いのあるURLや不審なファイルをアップロードしてマルウェアが含まれているかを調査できるよう提供されているGoogleのサービス。アップロードされたファイルはセキュリティコミュニティと共有され、マルウェアのシグネチャライブラリの作成

                            Google従業員のミスで世界の防衛・情報機関の個人情報流出、日本も含む
                          • Your API Shouldn't Redirect HTTP to HTTPS

                            TL;DR: Instead of redirecting API calls from HTTP to HTTPS, make the failure visible. Either disable the HTTP interface altogether, or return a clear HTTP error response and revoke API keys sent over the unencrypted connection. Unfortunately, many well-known API providers don't currently do so. Updated 2024-05-24: Added the Google Bug Hunter Team response to the report that the VirusTotal API resp

                              Your API Shouldn't Redirect HTTP to HTTPS
                            • 東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

                              東京五輪に関係するファイルを装った以下のファイル名を持つマルウェアが2021年07月20日(火) 15時頃、VirusTotalにアップロードされたことを確認しました。 【至急】東京オリンピック開催に伴うサイバー攻撃等発生に関する被害報告について.exe 早速ですが、本記事では該当検体の解析結果を共有します。 該当のファイルはVirusTotalにフランスからアップロードされており、ジェネリック検出が多いもののすでに複数のアンチウイルス製品によって検知されていることを確認しています。 図1 VirusTotalにアップロードされた不審なファイル 上記のファイルのプロパティには以下の通り何も情報が付与されていません。 図2 プロパティ情報 該当ファイルはアイコンを見る限りPDFのように見えますが、アイコン偽装されており、フォルダの詳細表示で見た場合は以下のように拡張子がEXEであることがわか

                                東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
                              • Windows開発環境の構築をChocolateyからscoopに切り替える - tech.guitarrapc.cóm

                                この記事は、PowerShell Advent Calendar 2019の一日目です。 qiita.com Windows のパッケージマネージャーの裏はPowerShellが多く使われています。 そんなWindows におけるパッケージマネージャーと言えば、Package Management Chocolatey が有名なのではないでしょうか? 私もChocolatey をパッケージマネージャーに用いて開発環境の構築をしてきましたが、課題が多かったため Scoopに切り替えました。 Chocolatey で何が問題だったのか、なぜscoop を選んだのか、この一年 scoop をどのように環境構築に利用しているのかを紹介したいと思います。 目次 目次 TL;DR Chocolatey の利用 どのように Chocolatey を利用していたのか Chocolatey で困ること Ch

                                  Windows開発環境の構築をChocolateyからscoopに切り替える - tech.guitarrapc.cóm
                                • 無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ

                                  tl;dr 前半をサイバー脅威インテリジェンスの理論、後半をハンズオンの形式で全6回の連載をしてきました 連載は現実のインテリジェンス業務をなるべく反映させたものであり、戦術脅威インテリジェンスがアウトプットの中心になります 実態のよくわからないバズワードに飛びつかず、企業は自組織の体制と世の中の脅威を正しく理解するところからはじめましょう はじめに 本稿は前回の記事「無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (非技術編)」の技術的内容部分を抜き出したものです。未読の方は先にそちらの記事を参考にしていただいた方が、内容を理解しやすいと思います。 blog.nflabs.jp 前回に引き続き @strinsert1Na です。事業推進部の Defensive チームで脅威インテリジェンスの生成やソフトウェアの開発をしていま

                                    無名のセキュリティエンジニアがたった2本のブログ記事からSoftware Designで連載をすることになった (技術編) - NFLabs. エンジニアブログ
                                  • サーバーレスで作るセキュリティアラート自動対応フレームワーク - クックパッド開発者ブログ

                                    技術部セキュリティグループの水谷 ( @m_mizutani ) です。ここしばらくはフルリモートワーク体制になったので運動不足解消のためウォーキングをしたり筋トレしていたら、リモートワーク前より健康になった疑惑があります。 クックパッドのセキュリティチームでは日々のセキュリティ監視を効率化するため、独自のフレームワークを構築して利用しています。具体的には、セキュリティアラートが発生した際に自動的に様々なデータソースから関連情報を収集し、収集した情報をもとにアラートのリスクを評価、そして評価結果をもとに自動対応をするという一連のワークフローを実現するフレームワーク DeepAlert をAWS上にサーバーレスで構築しました。この記事では、このフレームワークを構築した経緯やアーキテクチャ、仕組みについて解説します。 セキュリティアラートの対応 ここでは、セキュリティ侵害が発生している可能性が

                                      サーバーレスで作るセキュリティアラート自動対応フレームワーク - クックパッド開発者ブログ
                                    • 実践 bashによるサイバーセキュリティ対策

                                      bashとLinuxの標準コマンドを活用したセキュリティ対策手法についての解説書。サイバーセキュリティの現場では、常にGUIの最新ツールを使えるとは限りません。CUIによるセキュリティ対策はセキュリティ技術者にとって必須の知識です。本書では、Linux/Mac/Windows環境でbashを含む標準的なLinuxのコマンドラインツール群を用いて、各種情報収集や収集した情報の解析、監視、侵入テスト(ペネトレーションテスト)など、サイバーセキュリティの具体的な手法を実践形式で説明します。 賞賛の声 訳者まえがき まえがき 第Ⅰ部 基本的な技術 1章 コマンドラインの基礎 1.1 コマンドラインの定義 1.2 なぜbashなのか 1.3 コマンドラインの記載例 1.4 LinuxやbashをWindows上で実行する 1.4.1 Git Bash 1.4.2 Cygwin 1.4.3 Windo

                                        実践 bashによるサイバーセキュリティ対策
                                      • SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                        ここ数日ホンダがサイバー攻撃を受けたというニュースが世界各国で報じられています。 本記事では、一部で関連性が指摘されているVirusTotalにアップロードされたSNAKEランサムウェアの検体(※)について解析を行い、現時点までに判明した内容を簡単ですが共有します。海外ではすでにいくらか情報は出ているものの、日本語での解析記事はあまりないと思われるため何かの参考になれば幸いです。 ※ハッシュ値:d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1 なお弊社では、本検体がホンダに対するサイバー攻撃と関連があるかどうかは把握しておらず、本記事はあくまで上記ハッシュ値の検体の解析結果に終始している点をご了承ください。 ■検体調査 まず、当該検体は以下の通り、日本国内から6/8頃にVirusTotalにアップロードされてい

                                          SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                        • OSINTのすてきな乱れ - 切られたしっぽ

                                          2023/06/18 騒動の元凶となったTweetについては本人から掲載許可をいただいております。あくまで本記事の目的は知識・用語の整理および以後の混乱を避けるための一提案であるため、本人への突撃などはご遠慮ください。 2023/05/08 AIをArtifact Intelligenceと誤表記していたので修正 tl;dl 筆者が"OSINT"について言及した結果、炎上にガソリンを撒いてしまった恐れがあるため用語の整理と筆者なりの考えをまとめた OSINTという単語は『インターネットを使ってほにゃほにゃした』という非常に漠然としたコンテキストの元で使用される場面が散見され、聞き手にそのコンテキストが共有されていない場合は解釈に不一致が生じる 少なくとも単発のアクティビティや公開情報からの情報収集という行為においては、OSINTという専門用語を持ち出さずとも適切な日本語を使用したほうが聞き

                                            OSINTのすてきな乱れ - 切られたしっぽ
                                          • すぐ貢献できる!偽サイトの探索から通報まで - Qiita

                                            『すぐ貢献できる!偽サイトの探索から通報まで』(Fighting Phishing Methods)の内容を「GitHubリポジトリ」でも公開しました。 本稿は、2018年7月2日に開催された Anti-Phishing Working Group 主催『巧妙化・国際化するオンライン詐欺やサイバー犯罪にどう対応していくのか?』にて講演された内容の解説記事です。 登壇資料 登壇資料のダウンロードはこちら -> 【LIVE】 すぐ貢献できる!偽サイトの探索から通報まで 不特定多数を狙った偽サイト・フィッシング詐欺は未然に防ぐのが難しく、犯罪者にとっては期待利益が高い犯行のひとつです。こうした現状を打開しようと、個人のボランティア活動として、技能を活かし「サイバー空間の浄化活動(サイバーパトロール)」に貢献されている方が数多くいらっしゃいます。本セミナーでは、誰かのために貢献してみたいと

                                              すぐ貢献できる!偽サイトの探索から通報まで - Qiita
                                            • 企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                              11月に入り、海外のメディアを中心にCAPCOMのサイバー攻撃に関する情報が広がっています。 該当のサイバー攻撃には「Ragnar Locker」と呼ばれるランサムウェアが関与しているという報道がされており、実際に「Ragnar Locker」の攻撃グループは11月9日犯行声明を公開しました。 それらの公開情報を元に調査を進めたところ、関与していると推測される検体の存在をVirusTotal上で確認しました。 本記事では該当の検体に関する解析結果を共有します。 なお、本記事で言及する検体については、弊社がVirusTotalにアップされていることを発見した後に、BleepingComputerなどの各記事の元となった検体と同一であることを、それらの海外メディアが情報源とした人物に確認済みです。ただし、弊社ではCAPCOMのサイバー攻撃で実際に使用された検体であるという事実確認は取れていませ

                                                企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                              • 正月実家に帰ったらインシデントレスポンスするはめになったおうち情シスのあなたへ - Qiita

                                                はじめに こんにちは。LITALICOに入社して2年が経ちました@nhnmomongaです。この記事はLITALICOアドベントカレンダー2021の16日目の記事です。 私は普段Webアプリケーションのプログラマ(主にサーバサイド)として働いているのですが、前職はセキュリティベンダーで働いていたということもあり、CSIRTの一員としても活動しています。 そういった技術の仕事をしていると親戚から時々かけられる「あんた、パソコン詳しいんでしょ?」という雑なお言葉。この記事は、お正月実家に帰ったら家族や親戚のそんな一言から否応なくご家庭内のインシデントレスポンスに巻き込まれてしまったあなたへ捧げます。 想定読者 いつもは実家にいないが、年数回は家族が住む実家に帰る人。 親戚から「なんかパソコンに詳しい」と思われている人。 実家に帰ると「ルーターのファームウェアくらいはアップデートしておいてやるか

                                                  正月実家に帰ったらインシデントレスポンスするはめになったおうち情シスのあなたへ - Qiita
                                                • 中国のネットショップで買った中国製マシンにマルウェアがプリインストールされていたとの報告、制御ソフトのスキャンだけでは発見できない巧妙さ

                                                  日本でもサービスを展開している中国のオンライン通販サイト「AliExpress」で小型のピックアンドプレースマシンを購入したところ、最初からマルウェアがインストールされていたあげく、AliExpressから何の対応も得られなかったとの体験談が公開されました。 Zheng Bang ZB3245TSS Pick & Place Machine - Custom Electronics, PWM Circuits, Induction Heating, and DIY Science Projects https://www.rmcybernetics.com/general/zhengbang-zb3245tss-pick-place-machine DIY製品などを手がけるイギリスの電子部品販売サイト・RMCyberneticsは2021年12月に、製品の少数生産や試作品の開発に使うためA

                                                    中国のネットショップで買った中国製マシンにマルウェアがプリインストールされていたとの報告、制御ソフトのスキャンだけでは発見できない巧妙さ
                                                  • 初めてのマルウェア解析

                                                    マルウェア解析は、マルウェアを分析してどのように悪意のある振る舞いをするか、どのような攻撃技術を悪用しているかを洗い出し、インシデント対策に役立てる技術で、近年のサイバー攻撃対策に欠かせない技術です。本書は、そのマルウェア解析技術について丁寧に解説する入門書です。表層解析、動的解析、静的解析、メモリ解析などの必要な技術を、多くの研究やトレーニングの実績を持つ著者が網羅的かつ体系的に解説していきます。基礎の理解に重点を置いており、本書を読むことでマルウェア解析に必要な基礎技術をひと通り習得することができます。これからマルウェア解析を学ぶ方にも、マルウェア解析の知識を再確認したい方にもおすすめの一冊です。 はじめに 本書の想定読者 本書の構成 この本を最大限に活用するために カラー画像のダウンロード 本書の表記法 問い合わせ先 謝辞 1章 ようこそ、マルウェア解析の世界へ 1.1 マルウェアの

                                                      初めてのマルウェア解析
                                                    • 正規ではないZoomをダウンロードしてしまう件について調べてみた。 - にゃん☆たくのひとりごと

                                                      どもどもにゃんたくです(「・ω・)「ガオー いきなりですが、新型コロナウイルスの影響により、テレワーク(在宅勤務)、在宅通学等をおこなっている方が増えているのが現状です。 そういったなか、WeB会議サービスのZoomが、今一番使われていると言っても過言ではないほど使われています。 また用途はWeb会議だけではなく、「Zoom飲み会」や「Zoomキャバクラ」など「Zoom○○」も流行って(という言い方はアレだけど)いるようです。 Zoomを使わないといけない、Zoom使ってみたいという方はまずは正規サイトのこちらからダウンロードしてください。 zoom.us 正規サイトはこちら https://zoom.us/ Zoomの使い方についてはこちらが参考になります。 zoom.nissho-ele.co. さてさてさて、そんなZoomの話題で最近『偽のZoomをダウンロードしてしまった事で、パ

                                                        正規ではないZoomをダウンロードしてしまう件について調べてみた。 - にゃん☆たくのひとりごと
                                                      • Electronを使ったPC向け将棋アプリ開発 - Qiita

                                                        はじめに 2022 年 1 月から、趣味で PC 向けの将棋アプリを開発しました。その中で取り組んだことや学んだことについて簡単にまとめます。 作ったもの Electron将棋 (electron-shogi) GitHub: sunfish-shogi/electron-shogi GitHub Pages: Electron将棋 背景 最近ではスマホやタブレットでも将棋の対局や研究ができるようになりましたが、本格的に将棋の勉強や研究をするには必ずしも十分ではなく、特に将棋 AI を動す上で PC の処理能力やカスタマイズ性は有用です。 2010 年あたりからオープンソースの将棋 AI が増えましたが、その多くは GUI や通信対局機能を備えておらず GUI のアプリケーションと組み合わせて使う必要があります。AI と GUI がやりとりするための USI という共通仕様があり、 USI

                                                          Electronを使ったPC向け将棋アプリ開発 - Qiita
                                                        • 意味不明な内容によるハッキングを解決する  |  Articles  |  web.dev

                                                          意味不明な内容によるハッキングを解決する コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 このガイドは、大量のキーワードを含む意味不明なコンテンツをサイトに追加するタイプのハッキング(Google では「意味不明な内容によるハッキング」と呼びます)を対象としています。一般的なコンテンツ マネジメント システム(CMS)のユーザーを対象としていますが、CMS を利用していなくてもこのガイドは役立ちます。 このガイドがお役に立てば幸いです。 フィードバックをお寄せください。機能の改善に役立てさせていただきます。 このタイプのハッキングを特定する 意味不明な内容によるハッキングでは、キーワードが埋め込まれた意味不明なページがサイト内に大量に自動生成されます。これらは、自分で作成していないものの、ユーザーがクリックしたくなる可能性のある URL を持つページです。

                                                          • ポートスキャナ自作ではじめるペネトレーションテスト

                                                            本書は、ポートスキャンを用いて攻撃者がネットワークを経由してどのように攻撃してくるのかを具体的な手法を交えて学び、攻撃手法を知ることでセキュリティレベルの向上を目指す書籍です。Scapyを用いてポートスキャナを自作し、ポートスキャンの仕組みや動作原理をしっかりと学びます。そのあとで、脆弱性診断やペネトレーションテストに不可欠なNmap、Nessus、Metasploit Frameworkなどのツールについて解説します。ハンズオンで学習を進めながら徐々にステップアップしていける構成となっています。攻撃者側の思考プロセスを理解し、対策を強化しましょう。付録ではペンテスターのキャリア形成、関係の築き方などにも触れ、著者の豊富な経験からのアドバイスを紹介しています。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載しています。以下のリストに記載の年月は、正誤表を作

                                                              ポートスキャナ自作ではじめるペネトレーションテスト
                                                            • NVIDIAから署名付き証明書データが流出しNVIDIA製ドライバーになりすましたマルウェアが複数登場

                                                              NVIDIAはハッカーグループの攻撃によって機密情報を盗み出されたことを2022年3月1日に発表しており、盗み出したデータを人質に仮想通貨での身代金支払いやマイニング性能制限の撤廃などを要求されていることが報じられています。新たに、盗まれたデータの中にNVIDIAのコード署名証明書が含まれていたことが判明し、証明書を悪用してNVIDIA製ドライバーになりすましたマルウェアの存在も複数報告されています。 Malware now using NVIDIA's stolen code signing certificates https://www.bleepingcomputer.com/news/security/malware-now-using-nvidias-stolen-code-signing-certificates/ NVIDIAは2022年3月1日に「私たちは脅威アクターが従

                                                                NVIDIAから署名付き証明書データが流出しNVIDIA製ドライバーになりすましたマルウェアが複数登場
                                                              • SOCから始めるマルウェア解析 - Qiita

                                                                はじめに SOCでは日々監視対応、インシデント対応を行なっています。その中ではファストフォレンジックを行う事も想定しなければなりません。 今回はその一環として行っているマルウェア解析の一例を紹介します。 ※とても簡単な解析方法です。入門編です! ファストフォレンジックでのマルウェア解析とは インシデントの影響範囲を早急に調査し、迅速に復旧するために、何が起こったのかを具体的に把握する必要があります。 例えば、マルウェア感染疑惑のある事象が発生した際には、以下の観点が気になる所です。 情報漏洩 マルウェアの永続化 復旧方法 これらの情報はセキュリティベンダーにて解析済でIOCが提供されているマルウェアであれば、ある程度は公開情報から調査は可能ですが、攻撃者によってカスタマイズされているマルウェアである場合、解析しなければどういった挙動を行うのかわかりません。 そこでファストフォレンジックの中

                                                                  SOCから始めるマルウェア解析 - Qiita
                                                                • Webサイトスキャンサービス経由による情報漏えいの実態調査 | セキュリティ研究センターブログ

                                                                  はじめに 近年、BoxやGoogle Drive等のようなオンラインストレージサービスを利用するケースが増えています。 それに伴い、オンラインストレージサービス特有の機能による情報漏えい事件も増加しています。 下記のような「個人情報漏えいのお詫び」を皆さんも目にされたことがあるのではないでしょうか。 個人情報漏えいのお詫びクラウドサービス上で作成したファイルで個人情報を管理しておりましたが、閲覧範囲を「このリンクを知っているインターネット上の全員が閲覧できます」と設定したことから、リンクを知っていれば誰でも閲覧できる状態であり、一部の方の個人情報がインターネット上において閲覧できる状態でありました。 対応状況個人情報を含むすべてのファイルに閲覧制限を実施し、社外からのアクセスができない状態に変更しました。 このようなオンラインストレージサービス特有の情報漏えいが生じる要因は様々ありますが、

                                                                    Webサイトスキャンサービス経由による情報漏えいの実態調査 | セキュリティ研究センターブログ
                                                                  • urlscan.ioとShodanでお手軽にマルウェアの通信先サーバを調べる | IIJ Engineers Blog

                                                                    セキュリティ本部データ分析課所属。2020年新卒入社。情報分析基盤のセキュリティログ分析を行う傍ら、マイニングマルウェアやIoTマルウェアを調査しています。 はじめに こんにちは、セキュリティ本部の森下です。 普段は情報分析基盤でセキュリティログの分析を行う傍ら、感染活動の動向を把握するためにマイニングマルウェアやIoTマルウェアを調べたりしています。 一般的にマルウェアに感染すると、C2サーバに通信して攻撃の指令を受けたり、マルウェア配布サーバからさらに別のマルウェアをダウンロードしてきたりします。 セキュリティ製品などによる検知を回避するために、マルウェアの通信先サーバは短期間で変わっていくことが多く、追跡し続けることが必要です。 マルウェアの通信先サーバでは、一般的なサーバとは異なる特徴が表れることがあり、その特徴を把握することで、新しく使われるサーバを迅速に発見できる可能性がありま

                                                                      urlscan.ioとShodanでお手軽にマルウェアの通信先サーバを調べる | IIJ Engineers Blog
                                                                    • 中国製スマホに隠された不正ソフトウェア、勝手にサブスク契約やデータ通信

                                                                      南アフリカ・ヨハネスブルクの店頭に並べられた中国製スマートフォン「Tecno W2」を目にしたムクロシさんは、そのデザインとスペックに引きつけられた。 もっとも、最大の魅力は約30ドル(約3200円)という価格だ。サムスンやノキア、ファーウェイのほか、アフリカで販売されている他社の競合製品よりも、ずっと安かったのだ。 ムクロシさんは、身の安全のため名字を明かさない条件でBuzzFeed Newsの取材に応じ、「テクノのスマートフォンは、とても魅力的で引きつけられます。サムスン製品が好きだったのに、店員へ『こっちを試してみたい』と声をかけました」と話した。 日本では馴染みのないスマートフォン「テクノ」 安さの代償は?テクノは中国のトランシオンというメーカーが展開しているブランドの1つで、トランシオンはほかにも発展途上国向けの安価なスマートフォンや携帯電話機などを開発している。 初めてのスマー

                                                                        中国製スマホに隠された不正ソフトウェア、勝手にサブスク契約やデータ通信
                                                                      • Microsoft サポート診断ツールの脆弱性 (CVE-2022-30190) についてまとめてみた - piyolog

                                                                        2022年5月30日(現地時間)、Microsoft サポート診断ツール(MSDT)にリモートからコード実行が可能な脆弱性が確認されたとしてMicrosoftは セキュリティ情報を公開しました。文書ファイルを通じた攻撃が可能であり、条件が揃えば攻撃対象者の特定の操作を必要とせずファイルをプレビューするのみで影響を受ける可能性があります。ここでは関連する情報をまとめます。 1.何が起きたの? Windowsのツールの1つであるMicrosoft Windows Support Diagnostic Tool(Microsoft サポート診断ツール、略称MSDT)で深刻な脆弱性(CVE-2022-30190)のセキュリティ情報が公開された。また2022年6月15日まで修正する更新プログラムが公開されていないゼロデイの状態だった。 MSDTはWord等の文書ファイルからも呼び出しが可能であり、細

                                                                          Microsoft サポート診断ツールの脆弱性 (CVE-2022-30190) についてまとめてみた - piyolog
                                                                        • Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog

                                                                          2024年2月20日、日本を含む複数の司法機関の共同捜査により、Lockbitランサムグループの関係者2名の逮捕とリークサイトなどのインフラのテイクダウンが行われました。ここでは関連する情報をまとめます。 共同捜査の成果 Lockbitランサムグループに対して10か国の法執行機関が参加した共同捜査はEUROPOLなどが調整を行っていたもので、作戦名はOperation Cronos。フランスからの要請を受け開始された。EUROPOLや英国NCA、米国司法省などが共同捜査に関連した情報について公表を行っており、そこではこの捜査を通じた主な成果として次の5つが上げられている。 Lockbit関係者の摘発や起訴 フランス司法機関の要請を受け、ポーランド、ウクライナの両国において関係者2名が逮捕された。またフランスおよび米国司法機関より、3件の国際逮捕状および5件の起訴状の発行が行われた。米国はL

                                                                            Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog
                                                                          • そのSMS、安全ですか?自分で調べてみる方法について | IIJ Engineers Blog

                                                                            セキュリティ本部セキュリティビジネス推進部セキュリティオペレーションセンターに所属。2019年新卒入社。大学生時代より情報セキュリティにまつわる研究・開発をしている。インターネットが好き。 【IIJ 2020 TECHアドベントカレンダー 12/23(水)の記事です】 TL;DR 身に覚えのないSMSには気を付けよう あやしいファイルを手に入れたときは取り扱いに注意しよう 不審なファイルの表層解析をしてみよう プロローグ こんにちは。IIJ入社2年目、セキュリティ本部で開発とセキュリティアナリストの兼業をしています。naotです。 突然ですが、みなさんの元にこんなSMSが届いたことはありませんか? あっ、これ…見たことある…! となった方も多いのではないでしょうか。 このメッセージに含まれている、 「お荷物のお届けにあがりましたが不在の為持ち帰りました。ご確認ください。」 でGoogle検

                                                                              そのSMS、安全ですか?自分で調べてみる方法について | IIJ Engineers Blog
                                                                            • [記事] マルウェア解析奮闘記 ~USBマルウェアを解析せよ~ | セキュリティ研究センターブログ

                                                                              ■概要 本記事はシンガポールの関連会社に勤めるH先輩から、業者が納品したUSBメモリを挿入したらマルウェアが検知されたとの連絡を受け、解析をした記録となります。 先輩Hは子供の卒業式の動画を集めて、記念動画入りUSBメモリの作成をとある業者に発注しました。納品されたUSBメモリをパソコンに挿入するとアンチウィルスソフトにより、以下のポップアップが立ち上がったそうで、調査依頼を受けました。 駆除されていない納品したての別のUSBメモリを貸してもらい、中身を調査することにしました。USBドライブを開いてみると以下のようになっていました。 動画ファイル以外にもいくつかのファイルが見えます。 ショートカットファイルの解析 まずはショートカットファイルを調べます。 ショートカットとマルウェア本体 ファイル名 ショートカットのターゲット Microsoft.lnk wscript.exe //e:VB

                                                                                [記事] マルウェア解析奮闘記 ~USBマルウェアを解析せよ~ | セキュリティ研究センターブログ
                                                                              • 某のフィッシングキットから見る、調査のときに留意したいクローキングのこと - 切られたしっぽ

                                                                                はじめに フィッシング詐欺は企業にも個人にも迫る身近なサイバー脅威の1つであり、それが占める被害件数の割合はサイバー攻撃全体で見てもおそらく最大クラスです。 大規模な SOC や CSIRT に所属している方にとっては、対応することが多いアラート・インシデントの一つになっているのではないかと思います。 もちろんアラート・インシデントがあれば対応者がフィッシングサイトの調査をする必要が出てきますが、ここで一つ課題になるのは クローキング の存在です。 クローキングは一般的なIT用語なのですでに知っている方も多いと思いますが、いわゆるアクセス元の情報を頼りに表示するコンテンツを変える技術のことですね。 wacul-ai.com フィッシングサイトもクローキングによってフィッシング用コンテンツと良性コンテンツの表示を切り替えているのですが、問題はこのクローキング技術は対応者・リサーチャー側からは

                                                                                  某のフィッシングキットから見る、調査のときに留意したいクローキングのこと - 切られたしっぽ
                                                                                • 知っておくと便利かも!!レピュテーションサイト3選 | DevelopersIO

                                                                                  こんにちは!! 筧( @TakaakiKakei )です。 突然ですが、不審な通信を検知した時に、本当に危険な通信であるかをあなたはどのように判断しますか? 今回はこんな時に判断材料の1つとして役立つ、レピュテーションサイトを紹介します! 紹介するサイトで送信元 IP を調査することで、悪意のある攻撃者からの通信かを判断する一助になるかもしれません。 それでは早速やっていくっ!! 今回紹介するサイト 以下の3サイトを紹介しますっ! VirusTotal AbuseIPDB aguse 1. VirusTotal VirusTotal VirusTotalの説明を Wikipedia より引用。 VirusTotalとはファイルやウェブサイトのマルウェア検査を行うウェブサイトである。ファイルをVirusTotalにアップロードしたりウェブサイトのURLを指定すれば、そのファイルやウェブサイト

                                                                                    知っておくと便利かも!!レピュテーションサイト3選 | DevelopersIO