サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
WBC 侍ジャパン
devblog.lac.co.jp
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 たまに新卒採用活動のお手伝いをさせていただくことがあり、セキュリティ業界を目指す学生さんや、配属先が決まる前の内定者の方とお話する機会があります。そういった際に将来どのような仕事をしたいか聞くと、ありがたいことにペネトレーションテスターになりたいという方が少なくありません。また、ペネトレーションテスターになるためにはどのような勉強をしたら良いかという質問もよくいただきます。 そこで今回は、普段私が実際にペネトレーションテストの検証や、新しい攻撃技術を勉強する際に使用している環境1について、その概要とどのような使い方をしているかをご紹介します。 検証環境の全体像 各ホストの概要 ドメインコントローラ(構築優先度:高) クライアント端末(構築優先度:高) 情シス用端末(構築優先度:中) データベースサーバ(構築優先度:低
この記事を書いている日が成人の日だからか、若い人を見るとキラキラしているなと思う反面、自分の時はこうだったと話をする人は既に老害の始まりだそうです。 ご無沙汰しています。もんじろうです。 成人の日だからだと思いますが、若者のように真っ直ぐな気持ちには正面でぶつかれば良いなんて事象がありましたので書いてみようと思います。 ※ 以降はあくまでも読み物としてご覧ください。 ゲームは1日1時間 こんなことを子供の時に言われたことはありませんか? 私の時代は任天堂のファミリーコンピュータが全盛でして親からよく言われたものです。 また長年貯めたお年玉を元手に、足らない分は親から借りてパソコンを買ってもらいゲームを作っていた時代でした。 当時の口癖は「プログラミングはゲームじゃないから1時間に当てはまらない」。 ・・・生意気ですね。 ただ人の親になった今では言う方も言われる方の気持ちも分かります。 もち
デジタルペンテスト部の宮崎です。 突然ですが、ECUという言葉を聞いたことがあるでしょうか?かつてはEngine Control Unitの略称として、その名の通り、エンジンを制御するための電子制御ユニットを指していましたが、今となってはエンジン以外の制御にも使用されるため、Electronic Control Unitの略とされています。 ガソリンと空気の混合気を燃焼させて動力を得るのがガソリンエンジンですが、理想の混合比は1:14.7と言われています。空気の濃度はその時の気温や高度によっても変化するため、その時々で最適な混合比を算出してくれているのがECUの主な役割です。 ECUに内蔵されている空燃比データは、メーカー純正の状態ですと十分な安全マージンがとられているのですが、これを自前で書き換えることで車をチューニングすることなんかもできます。 ECUにはどんなデータが格納されているの
こんにちは。デジタルペンテストサービス部のGoDaiです。 最近、ダークウェブマーケットを調査する必要があり検証環境からアクセスしてみました。以前ダークウェブの調査・分析を担当するサービスを担当していた時にアクセスした時に比べ様変わりしており驚きました。 特に驚いたのがダークウェブマーケットの販売業者に関する進化です。 以前アクセスした時にも現実社会における企業のような販売様態を模したバイヤーなどがいましたが扱っているコンテンツ・サービスは非合法な品物等であったため苦笑いしたのを覚えています。 今回アクセスしたサイトは有名な一般通販サイトにアクセスしたかと錯覚するかのような洗練されたデザインになっていました。 また販売コンテンツはジャンル毎に分類されており、コンテンツは紹介写真やサンプルなどの画像付きで販売されていました。多くは合成麻薬や偽のID証明書、マルウェア、メールアドレスなどのクレ
はじめまして、デジタルペンテスト部2年目のれーじです。 1年目はIoTペネトレ、2年目の現在はスマホアプリ診断を担当しています。先輩も後輩も化物みたいな人しかいないため、足を引っ張らないように必死です。 先日友人から「フリーwifiとかって危ないって聞くけど実際どうなの?」と聞かれました。「危ないよ!」と即答したのはいいものの具体的にどう危ないかの説明に困ったため、それを機にwifiハッキングについて少し勉強し、実験した内容をブログにしました。 はじめてのブログですので色々ご容赦ください。 これからの内容は絶対に自身の環境以外で試さないでください。「不正アクセス禁止法」に引っかかる可能性があります。 wifiハッキングって何するの? 隣の家のwifiを不正利用 実験環境 事前準備 kaliにwifiインタフェースを認識させる。 実験内容(手順) wifiインタフェースをMonitor mo
デジタルペンテスト部の北原です。 本日は、Windows OS への侵入に成功した攻撃者が管理者権限を奪取した後に悪用する、Token Stealing という手法について解説します。 要点 技術的な詳細に興味がない読者向けに、先に要点を書きます。 要点は以下の3点です: ログオンしている Windows OS の管理者権限の奪取に成功した場合、Token Stealing の手法により他のプロセスの実行アカウントの権限を借用できます。 Active Directory のドメインに参加している Windows OS の場合、他のドメイン端末で使用するアカウントで起動しているプロセスが存在すると、Token Stealing によりそのプロセスのアカウントの権限が借用できるため、攻撃者の侵入範囲の拡大につながります。ドメインに参加している端末の管理のために各端末にプロセスを実行する場合は、
どーも、デジタルテンペスト部の松田です。 先月、単著で書いた『オンラインゲームセキュリティ』という書籍が発売になりました。ここでは本の内容に言及するのではなく「技術書を一冊仕上げる」ことについて思ったことを書いてみたいと思います。 なぜ技術書を書くのか 技術書…専門書を手掛けるからには、お金以外の崇高な理由が必要です。手っ取り早く稼ぎたいのであれば、流行のバズワードを組み合わせて書名を作って、ゆとりある行間のレイアウトでボリュームを水増しして、背表紙が立つように厚い紙を使って製本すればいいと思います。 話を戻すと、第一の理由は「知識の追求と整理」です。いい加減な理解度で専門書を書くことはできないので、アウトプットが本一冊とすると、インプットは筆者の感覚ですが30冊以上は必要ではないかと思っています。本を書くことを自らに強制すると、膨大な知識量が得られる訳で、言い方を変えると、自らに学習を強
こんにちは、かすたーど先生です。 セキュリティ業界を目指している学生さんとお話しする機会がたまにあるのですが、「セキュリティエンジニアの方は、どうやってセキュリティ技術に関する情報収集しているんですか?」と聞かれることがよくあります。 情報収集の方法って、学生さんももちろん、セキュリティエンジニアの方同士も「他の人はどうやっているんだろう?」と思っているネタなのではと思いまして、今回ブログのテーマにすることにしました。 ということで、私と同じデジタルペンテスト部に所属している一部のセキュリティエンジニア約30名に協力してもらい、セキュリティ技術の情報収集に関するアンケートを実施しました。結果をご紹介します。 1:セキュリティ技術の情報収集は何を使って実施していますか(複数回答可) 1位:Twitter 2位:ニュース系サイト 3位:書籍・ブログ(同数) 4位:脆弱性情報データベース 5位:
こんにちは、デジタルペンテスト部のねいちゃーどです。 普段は チート対策ペネトレーションテストサービス の診断員として、主にゲームに関わるサービスの脆弱性診断を担当しています。 私たちのチームでは、お引き受けさせていただいた案件に対する成果物として「報告書」を作成・提出しています。 報告書には「発見した脆弱性についての詳細なレポート」などが記載されています。 端的に還元すれば「報告書を作成するのが本業」と言っても過言ではありません。 その報告書の作成には以前まで Microsoft Word (以下、Word) を用いていました。 しかし Word を用いた報告書作成には、以下の問題がありました。 共同編集機能を用いた際に、編集内容が競合することがある その結果、同ファイルをリネームして上げ直さないといけなくなったり、代表者がローカルに落として編集した事例が過去にあった 「【最新版】打ち合
※こちらの記事は2020年10月5日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です デジタルペンテストサービス部の魚脳、3dbd、カペルです。 コロナの影響で出社の機会が減った昨今、皆様いかがお過ごしでしょうか。リモートワークが広まってからというもの、ルータをはじめとするネットワーク機器の売り上げが好調らしいですね。いまやAmaz〇nで探せば5000円以下で買える海外製ルータがゴロゴロ見つかります。ポチれば数日後には手元に届く。本当に便利な時代になったものです。 でもそのルータって本当に安全なのでしょうか? あまりにも安すぎる、何かあるのでは?そもそも海外製のルータってセキュリティ面はどうなの?といった疑問に答えるべく、今回は安価で手に入れた海外製ルータの脆弱性検証を行ってみました。 ルータの役割 そもそもルータって何のための機器か良く分からない、という方のために説明し
こんにちは、Diogenes です。今回は、MITRE ATT&CK For ICS というフレームワークについてご紹介したいと思います。 MITRE ATT&CK というと、APTサイバー攻撃グループの手法をマトリックス形式にとりまとめたフレームワークが有名です。膨大な手間とこだわりを要する作業だと思いますが、現在もマトリックスは更新されつづけています。 世の中を動かす仕事が常にそうであるように、強い情熱やこだわりに裏打ちされた仕事だと思います。 1.制御システムへの脅威 さて、MITRE ATT&CK For ICS ですが、ICS(Industrial Control System)には、日本語で「産業制御システム」という言葉があてられます。最近では、ITに対してOTという言い方もよく目にするところです。 制御システムのセキュリティというと、思い浮かべるのは、次のようなことではないで
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 私事ですが、半年ほど前に新しいデスクトップPCを購入しました。 脆弱性の検証やリサーチ業務だけでなく流行りのゲームもやりたかったため、そこそこ高スペックないわゆるゲーミングPCというやつです。 新しいゲーミングPCやパーツが届いたら、気になるのはそのスペック。 ということで、まずはベンチマークによってその性能を確認してみるという方も多いと思います。 その際、皆さんはどのようなソフトウェアを使用しているでしょうか。 通常であれば、CinebenchやFF15ベンチマークなどの一般的なベンチマーク用ソフトウェアを利用すると思います。 しかし、それでは面白みに欠けるため、ここではペネトレーションテスタらしく(?)パスワードクラッキングの早さでベンチマークを行ってみた内容を記事にしたいと思います。 ベンチマークに使用したソフ
ペネトレーションテスターのしゅーとです。 先日、匿名ハッカーによる航行データの改ざんにより、プーチン大統領の所有するヨットの位置がウクライナ領土のスネーク島に座礁したように見せかける事件が発生しました。 本記事では世界で広く用いられているAIS(Automatic Identification System:船舶自動識別装置)の原理とセキュリティ上のリスクについて、実際に船舶に対してペネトレーションテストを行った私の知見をもとに解説します。 攻撃の内容について 数日前から本攻撃に関する情報が出ていたようですが、Ryan Gallagher氏のツイートによって世界中にこの情報が拡散されました。 Putin reportedly has a $97 million luxury yacht called "Graceful". A group of Anonymous hackers on S
始めまして。デジタルペンテストサービス部の北川です。 筆者の自宅ではダークネット観測装置という名のただのtcpdumpがずっと動いてるだけのRaspberry Piがあります。 パケットをどんどん記録していくのは良いのですが、どんなパケットが来ているか全然見てなかったので、ご紹介したいと思います。 ダークネットとは ダークネットとは、インターネット上で到達可能かつ未使用のIPアドレス空間のことです。ダークネットを観測することにより、インターネット上で行われているポートスキャンなどの活動を見ることができます *1。 ダークネット観測といっても、ブラックホールセンサ、低インタラクションセンサ、高インタラクションセンサといくつか種類があり、筆者は一番運用が簡単なブラックホールセンサを運用しています。 ブラックホールセンサは、受信したパケットに対して一切応答を返さない種類になります。 そのため、外
こんにちは! デジタルペンテストサービス部(以下「DP部」)で、セキュリティコンサルタント📚とかテクニカルコミュニケーター🤝とかをやっているMi*です🤗💓 この記事では、こないだ受けてきた「CISSP®認定試験」のことを書こうと思います!正直いって、このブログを見に来るようなエンジニアの方にはあまり役に立たないかもしれません・・・でもこれからセキュリティエンジニアを目指すよ~って方とか、文系だけどセキュリティ興味あるかも~って方とかの参考になるとうれぴです💓 ギャルかどうかは自分で決める。自分がギャルだと思えばそれはギャルだ てかまじでなんでこうなった 軽く自己紹介みたいになりますが、DP部のつよつよエンジニアたちが「スポーツのスター選手」の集団だとすると、セキュリティコンサルタントやテクニカルコミュニケーターっていうわたしの仕事は、部活のマネージャーみたいな感じです。例えば選手
※こちらの記事は2020年9月14日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です こんにちは、かすたーど先生と申します。 私が所属しているデジタルペンテストサービス部は、IoT、オンラインサービス/ゲーム、情報システム、スマホアプリ等に対してペネトレーションテストや脆弱性診断を行うサービスを提供している部署です。 今回の記事では、そんな部署に配属された新卒社員に対して実施したトレーニング内容や使用したツールの一部をご紹介させていただきます。 OWASP Juice Shop OWASP Juice Shopとは、Webアプリケーションに関係する脆弱性があらかじめ埋め込まれた、ジュース販売のECサイトに模したWebサイトです。 用意された問題を解いていき、脆弱性を見つけて、攻撃・検証を行いながらWEBセキュリティについて学んでいくことができます。 オンラインサービス/ゲ
DP部 マきむら です。 私は裏垢特定というものをやったことがありませんが、 今回は裏垢特定について考察し、防御方法を提案します。 ※注意※ 弊社では以下の本記事のような卑劣で最低な下衆極まりない 裏垢特定 行為は一切行っておりません。 採用活動における裏垢特定 巷では就活生のSNSの裏垢を特定するサービスがあるという。 では、筆者なりにやるとしたらと仮定しての手法を考えてみました。9999999%想像です。 もっといい方法あるよ、うちではこんな方法でやってるよというご意見があれば是非教えてください。 条件 エントリーシートが手元にあること 考えられる手法 メールアドレスがtwitterIdと同一のものがあるか調べる 疑わしいIDが存在した場合、パスワードリセット画面に遷移し、メールアドレスの最初の2文字とドメインの文字数が一致してるか、もしくは電話番号の下2桁が一致しているか。 ダークウ
デジタルペンテストサービス部でスマートフォンアプリケーション診断を担当しているlac01です。本稿では、AndroidのCTFであるhpAndro Vulnerable Application (Kotlin) CTF(以降、hpAndro CTF)をご紹介します。 hpAndro CTFとは、Hiral Patel氏とRAVIKUMAR R. PAGHDAL氏によって作成されたCTF(Capture The Flag)です。OWASP Mobile Security Testing Guideをベースに作られた脆弱なAndroidアプリケーションを攻略し、ポイントを競い合います。ただし、hpAndro CTFは、一般的なCTFとは異なり、時間制限がなく勝ち負けもありません。そのため、自分のペースで進められ、問題を解くことでポイント獲得が出来るため、ゲーム感覚でセキュリティを学べます。また
オンライン会議でよく「画面映ってますか?」と聞かれることがありますが、だいたい問題なく映っています。でも確認せずに自信満々で進める人に限って映っていません。心の声を認識するだけではなく反抗する時代になったのでしょうか。 お久しぶりです、もんじろうです。 この時代「新しいアイデアを出せ」と雲をつかむような事を言われる時がありますが、当たり前な事を何度か繰り返していると結構斬新なアイデアになったりします。 管理する側になって早〇年。技術的には全く濃い内容ではありませんが、最近身近で起こった出来事に、当たり前な「でしょうね」とつぶやきたくなる事を重ねていった話を書こうと思います。 ※ 以降は調査を推奨しているわけではありません。あくまでもコーヒーブレイク的なフィクション話として眺めてください 先日、車を買い替えました 本当は新車が欲しかったのですがお金がないので程度の良い中古車での購入です。 車
お久しぶりです。 「早くAIに仕事を奪われて楽になりたい!」と祈っているセキュ松です。 今年の2月にOSVが発表されましたね! Google様の力で、主要なOSSを対象として継続的にファジングを実施し、発見された脆弱性のDBを作っていく夢のようなプロジェクトです。 6月24日に「OSVで使用されているスキーマが良い感じになってきたよ!」という記事が出たので、今回は実際にOSVに触れていきたいと思います。 security.googleblog.com ファジングとは? ファジングとは、ソフトウェアや組み込み機器に未知の脆弱性が含まれていないかを検出するテスト手法です。 極端に長い文字列や記号を含んだ文字列など、問題が起こりそうなデータを大量に送信し、異常な動作が発生しないかを確認します。 OSVとは? OSV(Open Source Vulnerabilities)とは、Googleからリ
※こちらの記事は2020年8月24日に公開したnote版「ラック・セキュリティごった煮ブログ」と同じ内容です どーも、bubobuboです。 位置情報ゲーム『Pokémon GO』の登場と共に有名になってしまった「GPS情報偽装アプリ」の利用は、ゲームプレイとしては不正行為であることには間違いない。ただし、偽装アプリはGPS受信機(=スマホ)の所有者が、自分の意思で「Googleマップにピンを刺す」「経緯度を直接入力する」などして位置情報を改ざんするために用意されているものであって、他人のGPS受信機(=スマホ)に偽の信号を送る類のものではない。 ここからは、GPS衛星から信号(電波)が放送され、GPS受信機に到達するまでに起こる電波妨害・攻撃を紹介したい。 電波干渉 GPS信号は微弱であるため、屋内では受信しづらい欠点がある。これを補うために、屋外に設置したGPS受信機の信号をそのまま屋
どーも、bubobuboです。 最近また日本版IR(統合型リゾート)を「どこに建てるか」という綱引きが話題になっているようだ。IRは統合型リゾートの名の通り、カジノを含む宿泊・飲食・娯楽・MICE産業を包括したものを指すが、世間的にはカジノだけが悪い意味で目立っており、なぜIRにカジノが含まれているのかが正しく認識されていない(それとも何らかの思惑で認識させないようにしている?)のが残念でならない。 大型観光産業であるIRは、コロナ禍の影響を多大に受けた産業のひとつだが、ワクチン接種が進んだアメリカ・ラスベガスでは6月に営業が完全に再開され、元の活気を取り戻しているようである。 www.cnn.co.jp カジノのセキュリティ カジノにも当然セキュリティはある。まず内部統制があって、企業や従業員には背面調査が行われている。現金や射幸心を扱う場所であるから、物理警備ももちろんある。物理警備と
※こちらの記事は2020年8月17日にnote版「ラック・セキュリティごった煮ブログ」と同じ内容です デジタルペンテストサービス部のしゅーとです。 普段は IoT ペネトレーションテスト、情報システムペネトレーションテスト、ゲームセキュリティ診断など攻撃者がやりそうなことをなんでもやっています。 ペンテスターのみなさん、検証用のActiveDirectory環境の構築はどうやっていますか? 我々のようなペネトレーションテスターにとって、攻撃を検証するために何度も AD の構築が必要となります。 もちろんセキュリティ業務とは関係なくても、何度も構築せざるを得ないエンジニアもいると思います。 数回くらいは勉強のために手動で構築してもいいですが、作業になってくるとどうしても苦痛になってきます。 そこで便利なのが AutomatedLab ! github.com AutomatedLab (略称
こんにちは、Diogenesです。 今回は、サイバーセキュリティ屋の、米中の覇権争いに関連した情勢分析に挑戦してみたいと思います。(本稿に記載される見解・考察等は筆者個人のもので、所属組織の見解等を示すものではありません。) はじめに 米中対立が「第二次冷戦」と呼ばれだし、時代を規定する構造として定着してきました。この米国と中国の覇権争い・対立構造を指して「第二次冷戦」と呼ぶ表現は、2018年10月に、時の共和党ペンス副大統領がハドソン研究所で行った演説[1]で、激しい中国批判を行ったあたりから使われるようになった言葉です。 貿易摩擦が対立表面化の契機であったという経緯もあってか、米国はそれ以来、サプライチェーンからの中国の徹底した排除に動いている印象があります。 二十世紀の第二次世界大戦は、1929年に発生した世界大恐慌への対応に際して、列強各国がブロック経済圏を作ってそれぞれ生き残りを
リニューアル後のブログでは初めましてになります。しゅーとです。 今回は、EOL(End-of-Life、サポート終了)になった機器を調査したら脆弱性を見つけてしまった話です。どんなものを見つけたのか、脆弱性の原理を説明します。 なお今回見つかった脆弱性はメーカーに報告しており、2021年5月にセキュリティアドバイザリが公開されました。(CVE-2021-1400, CVE-2021-1401) 報告した製品はEOLを迎えているので修正リリースはありませんが、現役製品にも刺さったようで、サポート対象製品では修正リリースが公開されています。サポート対象の製品を利用している方はアップデートしましょう。過去の私のようにEOLに気づかず運用している方は利用を停止してください。(脆弱性情報は記事のうしろにあります) 発見までの経緯 私の自宅では長い間「Cisco WAP131」というアクセスポイントが
本題に入る前に、お久しぶりです。 みなさまこんにちは&はじめましての方ははじめまして、デジタルペンテストサービス部のねこざめです。ネットエージェント時代にGhidraの紹介をして以来のごった煮ブログ登場です。 あの時はごく軽い気持ちと技術的発展の期待を込めて「新時代」なんて煽りをタイトルにつけたものですが、会社もオフィスも、さらには「ニューノーマル」という言葉が出てきたようにまさかここまで世の中全体が大きく変わってしまうとは……物事とは思いもよらない方向に進むものですね。 前々前回の振り返りを少々。 さて先日、"DP部流 機器を処分する際のあれこれ"ということで、ちょっと刺激的な各種業務用機材の処分方法と要点を紹介させていただきました。 note.com こちらの記事は公開直後からTwitter等SNSを中心に、様々な反響をいただきました。 確かに、記事中で紹介した行為の一部については、機
このページを最初にブックマークしてみませんか?
『ラック・セキュリティごった煮ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く