サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
参議院選挙2025
qiita.com/schectman-hell
はじめに SOCでは日々監視対応、インシデント対応を行なっています。その中ではファストフォレンジックを行う事も想定しなければなりません。 今回はその一環として行っているマルウェア解析の一例を紹介します。 ※とても簡単な解析方法です。入門編です! ファストフォレンジックでのマルウェア解析とは インシデントの影響範囲を早急に調査し、迅速に復旧するために、何が起こったのかを具体的に把握する必要があります。 例えば、マルウェア感染疑惑のある事象が発生した際には、以下の観点が気になる所です。 情報漏洩 マルウェアの永続化 復旧方法 これらの情報はセキュリティベンダーにて解析済でIOCが提供されているマルウェアであれば、ある程度は公開情報から調査は可能ですが、攻撃者によってカスタマイズされているマルウェアである場合、解析しなければどういった挙動を行うのかわかりません。 そこでファストフォレンジックの中
初めに どうも、クソ雑魚のなんちゃてエンジニアです。 今回はハッキング中にOpenAIを使ったツールを用いて攻撃コードを生成した際のことを記事にしてみようと思います。 使用したツールは以下のGitHubに公開されているので、ぜひ試してみてほしい。 事前準備 OpenAIのAPIキーの入手 以下のサイトからOpenAIのAPIキーを入手します。 Jythonを用意 以下のサイトから「Jython Standalone」のJARファイルをインストールします。 その後、Burp Suite拡張機能を動かすためにこのJythonファイルをインストールする必要がありますが、詳しくは以前の記事をご覧ください。 ReconAIzerダウンロード wgetでPythonファイルをダウンロードしておいて下さい。 $ wget https://raw.githubusercontent.com/hisxo/R
初めに どうも、クソ雑魚のなんちゃてエンジニアです。 本記事は以前紹介した総受けサイト「XVWA」に対してFuzzing攻撃を仕掛けてみたときのことをまとめてみようと思う。 今回はFuzzingとしてSSTIの脆弱性を付くようなコードを送り込みます。 ※ツールとしてはBurpSuite(「OS Command Injection編」を参照)の拡張機能を使います。 拡張機能コードを自作していきます。 ※XVWAをローカルに立てる記事は以下になります。 ※その他色々と「XVWA」ちゃんをいじめた記事もあるのでこっちもみていってね!! ※悪用するのはやめてください。あくまで社会への貢献のためにこれらの技術を使用してください。法に触れるので。 目次 Fuzzingとは SSTI攻撃とは スクリプト作成 Payloadリストを作成 BurpSuite拡張機能作成 Fuzzing実践 スクリプトの取り
このページを最初にブックマークしてみませんか?
『@schectman-hellのマイページ - Qiita』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く