タグ

ブックマーク / blog.f-secure.jp (20)

  • エフセキュアブログ : 今年度のCTFを無双した韓国チーム、その強さの秘密

    今年度のCTFを無双した韓国チーム、その強さの秘密 2016年02月03日08:00 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 DEFCON優勝の快挙に始まり、HITCON、SECCONも制覇した韓国CTFチームCyKorですが、その母体がBoB(Best of the Best)というサイバーセキュリティエリート技術者養成所だというのは有名な話です。 秀逸なのは養成所の基コンセプトで、毎年数千人の応募者の中から選ばれた100名余りの受講生に対して教育を提供する過程において、いかにして特に優秀な10人にまで削っていくか、という点が重要視されているのです。残酷な言い方をすれば、せっかく最初の140名に選ばれても養成所内での成績が悪いと、すぐにクビになります。 BoBのWebサイトに記載されている基的なコンセプト 先日、その養成所に講師として呼ばれ、

    エフセキュアブログ : 今年度のCTFを無双した韓国チーム、その強さの秘密
    sho
    sho 2016/02/03
    日本でここまで真剣な人材を集めることができるだろうか……?
  • エフセキュアブログ : 明らかになりつつあるリーガルマルウェアの実態

    明らかになりつつあるリーガルマルウェアの実態 2014年08月31日23:31 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 最近、世界各国でHackingTeamやFinFisherなど法執行機関等の利用が噂される遠隔操作ソフトウェアの話題が絶えません。いわゆる、リーガルマルウェアのことです。 専門の開発ベンダーの存在は以前より噂されていました。ここにきて、関係資料が流出するなどし、その実態が明らかになってきました。(元々は、WikiLeaksが発端だったと記憶しています。) 例えば、FinSpy Mobileのリリースノートには下図のように記載されています。 以前から捜査目的でのマルウェア(ポリスウェアなど)の利用に関しては賛否両論でした。国民の監視利用への懸念や、そもそもマルウェアの利用に対しての倫理感など課題は現在でもつきません。 しかし、現在ではこれ

    エフセキュアブログ : 明らかになりつつあるリーガルマルウェアの実態
  • エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法

    私が制御システムに根こそぎ侵入した方法 2014年01月20日15:15 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 昨年も紹介したS4という制御システムに関するカンファレンスで、今年はICS Villageという新しい企画(公式サイト)がありました。制御システム用の機器を用意し、みんなで攻撃してみるというイベントです。 会場では、4つのセグメント(コーポレートゾーン、DMZ、制御センターゾーン、フィールドゾーン)からなるネットワークが構築され、参加者は無線を使ってコーポレートゾーンに接続できるようになっていました。 攻撃の最終目的はフィールドゾーンにアクセスし、フィールド機器(多くはPLCと呼ばれる機器)の制御を乗っ取ることですが、各セグメントの間にはファイアウォールがありますので簡単にはフィールドゾーンにたどり着くことすらできません。運営側に確認し

    エフセキュアブログ : 私が制御システムに根こそぎ侵入した方法
    sho
    sho 2014/01/23
    "フィールド機器が設置されているネットワークにアクセスすることは難しいという理由で、内部はそこまで厳しく設定していないという話"
  • エフセキュアブログ : EMCおよびRSAのトップ達への公開書簡

    EMCおよびRSAのトップ達への公開書簡 2013年12月24日06:46 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 2013年12月23日 以下への公開書簡: Joseph M. Tucci氏:EMC社 会長兼最高経営責任者 Art Coviello氏:RSA会長 Tucci様およびCoviello様 私のことはご存じないと思います。 私は1991年以降、コンピュータセキュリティに携わっています。この話題について、昨今かなりの数の講演をこなしております。実際に、RSA Conference USA、RSA Conference Europe、RSA Conference Japanにて計8回の講演を行ってきました。御社ではカンファレンスのウォールの「industry experts」の中に私の写真を登場させてさえいました。 12月20日にロイターが

    エフセキュアブログ : EMCおよびRSAのトップ達への公開書簡
  • エフセキュアブログ : 本格的に日本を襲い始めたAPT

    格的に日を襲い始めたAPT 2013年11月13日09:33 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 日、2013年11月のWindows Updateで一つのゼロデイの脆弱性(MS13-090)が修正されました。 マイクロソフト セキュリティ情報 MS13-090 - 緊急 : ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (2900986) これは実際に日の組織を狙った攻撃の中で使用されていたものです。 先月のWindows Updateで修正されたゼロデイ(CVE-2013-3893)も日を狙った攻撃で使用されていました。(エフセキュアブログ : いかにWindows XPが攻撃しやすいか) 「ゼロデイを使って日を攻撃」というのが立て続けに起こっています。 CVE-2013-3893を使って日を狙っ

    エフセキュアブログ : 本格的に日本を襲い始めたAPT
    sho
    sho 2013/11/14
    "このグループの攻撃は技術的にかなりAdvanced"
  • エフセキュアブログ : 最高に終わっているBlackhole

    最高に終わっているBlackhole 2013年10月12日05:52 ツイート fsecure_corporation ヘルシンキ発  by:カルミナ・アキノ インターネットユーザに対してエクスプロイトキットの影響を論じるとき、Blackholeエクスプロイトキットは常に好例であった。我々はかねてより、Blackholeがいかに迅速に新たな脆弱性をサポートするか、どのようにCoolと関連していたのか、そして当社のテレメトリデータの中で普及率が1位であったことをブログの記事で述べてきた。BlackholeとCoolについては、ほぼ常に当社の脅威レポートで特別に言及していた。したがって、これから述べる話題について、当社がどれほど緊密に追跡していたか、簡単に想像できるだろう。 今週の早い段階でMaarten Boone氏が、BlackholeとCoolの背後にいる首謀者Paunchの結末につい

    エフセキュアブログ : 最高に終わっているBlackhole
  • エフセキュアブログ : 広範な攻撃ツールFinFisher

    広範な攻撃ツールFinFisher 2013年08月30日22:07 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン FinFisherはGamma Groupという企業によって開発、販売されている広範な攻撃ツールだ。 最近、FinFisherの販売用のパンフレットやプレゼン資料がネット上に流出した。そこには、このようなツールに関する数々の興味深い詳細が記されている。 FinFisherのプレゼン資料での背景のパートでは、Gamma社の攻撃ツール群を構築するために、同社がどのようにBacktrack Linuxの(当時の)中心的な開発者を雇ったかの説明に続いている。これはMartin Johannes Munchを指している。同社はまた、自社の開発者達がBlack HatやDEF CONにどれくらい参加したかを自慢している。 FinUSBツールはUSBステ

    エフセキュアブログ : 広範な攻撃ツールFinFisher
    sho
    sho 2013/09/03
    "初のWindows Phoneのマルウェアへのリファレンス"
  • エフセキュアブログ : Android RATのオープンソース化で行きつく先は・・・

    Android RATのオープンソース化で行きつく先は・・・ 2013年08月31日11:59 ツイート hiroki_iwa1 オフィシャルコメント  by:岩井 博樹 2011年に著名なBotであるZeuSのソースコードが流出したことは記憶に新しいです。その後、CitadelやKINSなどのBotの開発コミュニティは活性化し、サイバー犯罪に悪用される不正プログラムはより高度化したように思います。併せて、Malware as a Serviceの市場も拡大し、サイバー犯罪被害の増大に滑車を掛けました。(下図はCitadel Botnet Build Serviceの例) このような状況になった切っ掛けは、前述したソースコードの流出が要因の1つと考えられるわけですが、それが意図的であったかどうかは分かりません。しかし、結果として情報がオープンになったことで、それらの産業(?)は飛躍的に伸び

    エフセキュアブログ : Android RATのオープンソース化で行きつく先は・・・
  • エフセキュアブログ : AndroidマルウェアがSMTPに向かう

    AndroidマルウェアがSMTPに向かう 2013年08月22日16:12 ツイート fsecure_corporation ヘルシンキ発  by:SecResponse Androidマルウェアの世界では新しいことは何もない、と思う間もなく、小さなことだが、非常に興味深いと驚くことがあった。SMTPサーバに接続してメール送信するAndroidマルウェアだ。 SMTPを使用すること以外、このマルウェアはまったくもってありきたりのものだ。インストールすると、モバイル機器上に永続的に留まるために、アプリケーションはデバイス管理をアクティベートするかどうかユーザに尋ねる。この脅威はアプリケーションメニュー内に重要なアイコンを何も追加しない。むしろユーザは、アプリケーションマネージャを確認しないと、「Google Service」と偽装しているアプリケーションがあることに気付かない。 インストー

    エフセキュアブログ : AndroidマルウェアがSMTPに向かう
  • エフセキュアブログ : DEFCON CTFネットワークを可視化せよ

    DEFCON CTFネットワークを可視化せよ 2013年08月22日07:38 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 今年のDEFCON CTFでもsutegoma2は予選を突破し、決勝に進みました。(CTFについては、こちらを参照) 私も五度目の決勝出場を果たす予定でしたが、直前で体調を崩してしまいドクターストップのため渡米すら叶いませんでした。 しかしチームメンバーが健闘してくれて、今までの中では最高となる6位という成績を収めることができました。 そんな中、今年はCTFネットワークを可視化するという試みを行いました。 日のサイバーセキュリティで可視化と言えば、テレビでもおなじみのNICT(情報通信研究機構)が開発したnicterです。 そこで今回のDEFCON CTF決勝ではNICTの協力を得て、CTFでの攻防の様子を可視化することにしまし

    エフセキュアブログ : DEFCON CTFネットワークを可視化せよ
    sho
    sho 2013/08/22
    DEF CON CTF決勝でNIRVANA改が動いてたのか。これはすごい!
  • エフセキュアブログ : BlackHat 2013 - セキュリティカメラのハッキング

    BlackHat 2013 - セキュリティカメラのハッキング 2013年08月16日14:56 ツイート yj_ukai オフィシャルコメント  by:鵜飼 裕司 今年もBlackHatに行って参りました。今回は、前職のeEye時代に住んでいたカリフォルニアのオレンジカウンティから車でラスベガスまで移動しました。オレンジカウンティに居た頃は友人と何度かラスベガスまで車に遊びに行きましたが、道中は相変わらずの風景でとても懐かしかったです。 BlackHatは年々規模が拡大傾向にあり、今年も去年に増して参加人数が増えていました。これ自体は大変喜ばしい事なのですが、反面、参加人数が増えたため交流がやや大変だという声もちらほら聞かれました。時代と共にカンファレンスのスタイルも変わってきますので、それに合わせて参加者の方も意識を変えていく必要があるのかもしれません。 今回もさまざまなトピックで研究

    エフセキュアブログ : BlackHat 2013 - セキュリティカメラのハッキング
  • エフセキュアブログ : 日本の安全保障を狙った攻撃の手口

    の安全保障を狙った攻撃の手口 2013年07月25日08:31 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 先日から日の安全保障に関する業務に携わっている方々に対してマルウェア付きのメールが届いているようですので、その手口を紹介します。 最初に、メールの添付ファイルとして「取材依頼書」というファイル名のzipファイルが届きます。 zipファイルを展開すると、テキストファイルへのショートカットが入っています。 プロパティを確認すると、確かにtxtファイルへのショートカットになっているように見えます。 ところが、リンク先の欄を左にスクロールしていくと、別の文字列が出てきます。 当のリンク先は%ComSpec% ...となっています。%ComSpec%というのはコマンドプロンプト(cmd.exe)を意味しますので、このリンク先の欄で攻撃者が指定した命

    エフセキュアブログ : 日本の安全保障を狙った攻撃の手口
    sho
    sho 2013/07/25
    最後ウケるwww
  • エフセキュアブログ : オンラインの世界

    オンラインの世界 2013年03月22日22:54 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 現実の世界はオンラインの世界とは似ていない。 現実の世界では、自分の街に住む犯罪者についてのみ心配すればいい。しかしオンラインの世界では、地球の反対側にいる犯罪者についても心配しなければならない。インターネットには国境がないので、オンラインの犯罪は常に国をまたがったものになる。 今日のコンピュータウイルスや悪意のあるソフトウェアは、もはや仲間内での名声や栄誉を求める趣味ハッカー達が書いたものではない。攻撃によって何百万も稼ぐ、プロの犯罪者によるものだ。こうした犯罪者達は、あなたのコンピュータやPaypalのパスワード、クレジットカード番号へアクセスしたがっている。 私は人生の結構な時間を出張に費やし、オンライン犯罪行為の多発地域と考えられる場所を多く訪れた

    エフセキュアブログ : オンラインの世界
    sho
    sho 2013/03/26
    我々の「共通の敵」の話。昔書いたspamフィルタの話を思い出した→http://sho.tdiary.net/20070225.html#p01
  • エフセキュアブログ : 世の中でのエクスプロイト・キットの分布状況

    世の中でのエクスプロイト・キットの分布状況 2013年03月13日01:54 ツイート fsecure_corporation ヘルシンキ発  by:カルミナ・アキノ どのエクスプロイト・キットがもっとも普及しているか、疑問に思ったことはないだろうか? ここ数か月間、当社で特定したエクスプロイト・キットを追跡してきた。パイの1番大きなピースを何が占めるのか、興味がわく。 たった3つのエクスプロイト・キットBlackhole、Sweet Orange、Coolで56%をカバーしている。 Blackholeはほぼ3年に渡って存在するキットで、いまだにエクスプロイト・キットの占有率として1番目の27%と、強力な存在感を示している。Sweet Orangeが18%、Coolが11%で後に続く。 >>原文へのリンク 「ヘルシンキ発」カテゴリの最新記事 「by:カルミナ・アキノ」カテゴリの最新記事

    エフセキュアブログ : 世の中でのエクスプロイト・キットの分布状況
  • エフセキュアブログ : アップルに関連したハッキングのタイムライン

    アップルに関連したハッキングのタイムライン 2013年02月20日21:20 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Apple関連のハッキングには、たくさんの複雑な話が含まれる。タイムラインでおさらいしよう。 2月1日:Twitterの情報セキュリティ部門のディレクターBob Lord氏が、Twitterのブログに「Keeping our users secure」という記事を投稿。金曜日のことである。NFLのスーパーボウルがあった週末だ。Lord氏は同社がハッキングされ、結果的に25万個のアカウントのパスワードをリセットすることになったと説明した。同氏はブラウザのJavaのプラグインを無効にするようにアドバイスした。 2月1日:アメリカ国土安全保障省のUS-CERT(United States Computer Emergency Readine

    エフセキュアブログ : アップルに関連したハッキングのタイムライン
    sho
    sho 2013/02/22
    Mac怖い(棒
  • エフセキュアブログ : Facebookのハッキングと、モバイル・アプリ開発者への水飲み場型攻撃と、Macのマルウェア

    Facebookのハッキングと、モバイル・アプリ開発者への水飲み場型攻撃と、Macのマルウェア 2013年02月18日22:12 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 2月1日金曜日。Twitterがハッキングされたとアナウンス。情報セキュリティ部門のディレクターBob Lord氏によるブログへの投稿(Keeping our users secure)では詳細不明だったが、ブラウザのJavaプラグインを無効にするように推奨。 そして同氏によると、攻撃者は「非常に精通しており、他の企業や組織も最近同様の攻撃を受けたことを確信している」とのことだ。 2月15日金曜日。Facebookがハッキングされたとアナウンス。セキュリティ・チームのノート(Protecting People On Facebook)によれば、ほんの一握りの従業員が、「ラップトップに

    エフセキュアブログ : Facebookのハッキングと、モバイル・アプリ開発者への水飲み場型攻撃と、Macのマルウェア
    sho
    sho 2013/02/21
    Facebookを襲ったのはモバイル開発者のMacを狙った"watering hole"攻撃だった、と。続報もすごい。
  • エフセキュアブログ : Aaron Swartz の死とサイバー司法の将来への設問 #RIPAaron

    Aaron Swartz の死とサイバー司法の将来への設問 #RIPAaron 2013年01月21日20:06 ツイート gohsuke_takama オフィシャルコメント  by:高間 剛典 <quote> "good people die early, greedy people live longer. (in contrary to what children's books illustrate…)" 1月11日、Aaron Swartzが自殺した。26歳だった。これは私にもショッキングな出来事だった。理由のひとつは、私は10年前に彼に数回会った事があるからだ。そしてWikipediaの Aaron Swartz のページにある、彼がLessigと一緒に写っている写真は私が撮ったものだ。この時彼は16歳だった。http://en.wikipedia.org/wiki/Aaron

    エフセキュアブログ : Aaron Swartz の死とサイバー司法の将来への設問 #RIPAaron
    sho
    sho 2013/01/21
    背景がよくわかるまとめ。ピントのずれた熱心さがある警察・検察が問題なんだなぁ
  • エフセキュアブログ : Cool Exploit KitはBlackholeと関連あり

    Cool Exploit KitBlackholeと関連あり 2013年01月09日00:05 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 2ヶ月前KarminaとTimoがCoolとBlackholeのエクスプロイトキット同士の明白な類似性について投稿した。Coolで用いられている技術とエクスプロイトは、Blackholeからコピーした(再現のほうが適切な単語かもしれない)ように見受けられる。この2つには密接な関連があると思われた。 昨日Brian Krebsが、その関係を暴露した。 CoolはBlackholeの作者によるより高品質なエクスプロイトキットで、カスタマイズしたエクスプロイトを(ゼロデイ攻撃において)用いており、月額1万ドルの費用がかかる! Blackholeは3ヶ月で700ドル、または1年で1,500ドル「ぽっち」だ。Coolで使用さ

    エフセキュアブログ : Cool Exploit KitはBlackholeと関連あり
    sho
    sho 2013/01/10
    脆弱性ビジネスはんぱない。
  • エフセキュアブログ : アラートを生成するために偽のデータを使用する

    アラートを生成するために偽のデータを使用する 2013年01月03日17:50 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン 以下はミッコが9月に示したヒントだ。 Tip: Insert unique fake users and customers into your production databases, then set up a Google Alert to notify you if they get leaked.— Mikko Hypponen (@mikko) September 19, 2012 (訳注:ヒント:番データベースに偽の珍しいユーザ名や顧客名を登録して、Google Alertをセットしておくと、漏洩した場合に通知がくる。) Insert unique fake users and customers into you

    エフセキュアブログ : アラートを生成するために偽のデータを使用する
    sho
    sho 2013/01/08
    漏洩・盗作を発見するための偽データ。地図にはよくある手法だったと記憶。
  • エフセキュアブログ : 強制開示された制御システムの脆弱性

    強制開示された制御システムの脆弱性 2012年12月19日08:12 ツイート daiki_fukumori オフィシャルコメント  by:福森 大喜 今年の2月、JPCERT/CCが主催する「制御システムセキュリティカンファレンス 2012」において、制御システムが抱える脆弱性について具体的な事例を交えて、技術的な側面から発表しました。 調査の過程で発見された脆弱性は、ICS-CERTへ報告しました。 ICS-CERTは米国の国土安全保障省の管轄で米国の制御システムセキュリティを担当する機関です。 その際報告した脆弱性のうちの一件が、ようやく2012年9月にアドバイザリという形で公開されました。 以下はカンファレンスの際に紹介したディレクトリトラバーサルの実例です。 しかし、注意していただきたいのが、このアドバイザリは脆弱性が修正されたことをアナウンスするものではなく、脆弱性が存在するに

    エフセキュアブログ : 強制開示された制御システムの脆弱性
    sho
    sho 2012/12/19
    ひどい話や
  • 1