タグ

ブックマーク / www.mbsd.jp (8)

  • お探しのページが見つかりませんでした|三井物産セキュアディレクション株式会社

    たいへん申し訳ございませんが、お客様のアクセスしたページ(URL)を見つけることができませんでした。 お客様がお探しのページ(URL)は、サイトリニューアルに伴い変更したページの可能性がございます。 恐れ入りますが、下記サイトマップより該当する内容をお探しください。

    お探しのページが見つかりませんでした|三井物産セキュアディレクション株式会社
    smokyjp
    smokyjp 2020/09/10
  • 吉川孝志 | 技術者ブログ | 三井物産セキュアディレクション株式会社

    サイトは、快適にご利用いただくためにクッキー(Cookie)を使用しております。 Cookieの使用に同意いただける場合は「同意する」ボタンを押してください。 なおサイトのCookie使用については、「個人情報保護方針」をご覧ください。

    吉川孝志 | 技術者ブログ | 三井物産セキュアディレクション株式会社
  • 標的型攻撃ランサムウェア「MegaCortex」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

    はじめに MegaCortexは2019年5月に発見された比較的新しい標的型攻撃ランサムウェアであり、一部ではEmotet、Qakbot(Qbot)に感染した端末からMegaCortexの感染がみられるケースもあると報告されています。最近再び活発になっているEmotetは元々ダウンローダーの性質もあるため、Emotetの感染後にMegaCortexなどのランサムウェアがダウンロードされ多重感染する可能性は十分有り得ます。また、最近のMegaCortex感染事例ではハッキングで侵入した攻撃者のPsExecを用いたリモート実行による感染とみられるケースもあるようです。 MegaCortexは、OSの正規プログラムで実現できる挙動は極力それら正規プログラムに任せることで一般的なセキュリティ対策製品が誤検知を恐れる領域にフィールドを移そうとする動きがあります。ファイルの暗号化の最後には、フォレンジ

    標的型攻撃ランサムウェア「MegaCortex」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
    smokyjp
    smokyjp 2019/11/14
  • 流行マルウェア「EMOTET」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

    EMOTETというマルウェアは2014年にはじめて確認されて以来、様々な変化を遂げてきました。当初はオンライン銀行の認証情報窃取を主な目的としたオンラインバンキングマルウェアとして認知されていましたが、その後、様々な変更が加えられ、現在においては2014年出現当時とは全く異なる挙動や目的を持ったマルウェアとなっています。 2018年末現在、EMOTETは世界中で積極的に拡散され被害拡大が懸念されており、日国内も例外ではなく、様々な企業へEMOTETの感染を狙った不正メールが届いている状況にあります。 そうした状況にもかかわらず、少なくとも国内においては、今のところ現在のEMOTETに関する感染から挙動に至るまでのまとまった情報が見当たりません。 そのため、今年11月~12月に実際の国内企業への攻撃で使用されたEMOTETの不正メールを元に、我々が調査した結果と現在のEMOTETの全体像を

    流行マルウェア「EMOTET」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
    smokyjp
    smokyjp 2018/12/26
  • Metasploit Meets Machine Learning | MBSD Blog

    Metasploit Framework(以下、Metasploit)とは、ペネトレーションテストや脆弱性診断で使用される監査ツールの1つであり、Port scanningやExploitの実行、および脆弱性調査のための様々な補助ツールが含まれたコマンドラインツールです。 今回、筆者はMetasploit機械学習を連携させ、対象ホストに対する探索行為から侵入までを自動的に実行する独自の検証ツール「Deep Exploit (beta)」(以下、Deep Exploit)を作成しました。ツールを先日開催されたSECCON YOROZUに出展したところ好評を得ましたので、ブログで設計思想や実装方法およびデモをお見せします。 現時点のDeep Exploitはbeta版ですが、以下の行為を実行可能です。 Intelligence gathering 対象ホストの情報をPort scanni

    Metasploit Meets Machine Learning | MBSD Blog
    smokyjp
    smokyjp 2018/06/21
  • Apache HTTP Serverのバージョンを当てる方法 | MBSD Blog

    2017.09.04 プロフェッショナルサービス事業部 米山 俊嗣 セキュリティ診断(Webアプリケーション診断やネットワーク診断)の結果、バナーに表示されたバージョンを隠しましょう、TRACEメソッドを無効にしましょうなどの報告をすることがあります。これらの設定は、サーバを構築する上での”お作法”ではあると考えていますが、この”お作法”を行ったから大丈夫というわけではありません。 今回はこのような設定を行っても、バージョンは特定できるものなので、やはり、パッチはしっかりと当てましょうというお話になります。 さて、Apache httpd 2.2.XはEOLが2017年12月と発表されており、2.2.34が最終バージョンになる可能性が高く、このタイミングで、リプレースやバージョンアップを考えている方もいらっしゃると思います。既に運用中のシステムで何か変えることは色々と難しいと思いますが、リ

    smokyjp
    smokyjp 2017/09/04
  • Burp拡張を作ろう - PassiveScan編 | MBSD Blog

    2017.08.30 プロフェッショナルサービス事業部 諌山 貴由 みなさん、Burp suiteライフをいかがお過ごしでしょうか? 以前にBurp拡張を作ろうという記事を書かせていただきました。 今回は、Burp suite の Extensionをつかって脆弱性スキャナの実装を作成してみます。Extensionを作成するための基礎的な知識がない場合は、前回の記事を適宜参照していただければと思います。 脆弱性スキャン方式にはPassiveScanとActiveScanの2種類がありますが、まずはこのスキャン方法の違いを説明します。 PassiveScan 受動的なスキャン方式で、送信リクエストに手を加えることをせずに、送信リクエストやレスポンスの内容をもとに判断を行うスキャンになります。 Webサーバに影響を与えることのない安全なスキャンが可能です。 ActiveScan 能動的なスキャ

    smokyjp
    smokyjp 2017/09/01
  • Burp Suite拡張を作ろう | MBSD Blog

    2016.09.14 プロフェッショナルサービス事業部 諌山 貴由 Web診断に欠かせないWeb Proxyツールとして、Burp Suite、Fidder、OWASP ZAP等があります。 それぞれのツールには一長一短があり、どのツールがよいかという点については意見が分かれるかとは思いますが、 弊社の診断メンバーは圧倒的にBurp Suiteの利用者が多いといえます。これには診断の教育コストの面もありますが、 それとは別にBurp Suiteにはマニアックな機能が多く、これらの一部の機能が診断にとって欠かせなくなっている面があるかと思います。しかしながらBurp Suiteを使い始めた人にとっては、うまく利用することができずに挫折してしまう人も多いとも感じています。最近では、Burp Suiteの日ユーザ会も発足しており、日語での情報が入手しやすくなっているため、もっと利用者が増えて

    smokyjp
    smokyjp 2016/09/14
  • 1