東邦ガスは13日、会員サイトへの不正アクセスが繰り返され、会員103人の住所や電話番号など個人情報が流出した可能性があると発表した。 同社によると、12日午後4時半ごろ、サイト「Club TOHOGAS」で、大量のログインエラーが起こった。サイトを停止して調べたところ、それまでの約2時間20分間、…
■ 1. はじめに Ansibleのネットワークモジュールを使いたいとき、試す環境がなくて困るケースはないでしょうか。 https://labs.networktocode.com/ といった有料のラボサービスもありますが、手元に無料で構築したいこともあるかと思います。 この記事では、仮想Junos4台とAnsibleホストをVagrantで気軽に構築する方法をご紹介します。 以前書いた以下の記事の応用編です。 tekunabe.hatenablog.jp なお、私が試した環境は以下の通りです。 Windows 10 VirtualBox 5.2.26 Vagrant 1.9.5 (大変参考にさせていただいた海外のエントリがあったのですが失念してしまいました・・) ■ 2. 構成図 以下の構成の環境を構築します。 ■ 3. Vagrantfile の用意 以下の内容のVagrantfile
インターネット上のサーバーを無差別にスキャンし、脆弱性を突こうとする攻撃者。その手口を解析する罠として機能する疑似サーバー、いわゆるハニーポットにラズパイを仕立てるのが「DShield Raspberry Pi Sensor」です。 DShield Raspberry Pi Sensorは、SSHのポート22番、Webサーバーの80番といったポートへの攻撃を擬似的なサーバーで待ち受け、攻撃者の傾向を分析するサーバーソフトです。世界各地にあるセキュリティセンサーの一つとしてコミュニティーに貢献できるほか、無料のアカウントを取得することで収集したログを閲覧できるようになります。 DShield Raspberry Pi Sensorをインストール DShield Raspberry Pi Sensorを利用するには、まず動作環境として公式OSの「Raspbian(ラズビアン)」を用意し、DSh
Run executable from command line: akagi32 [Key] [Param] or akagi64 [Key] [Param]. See "Run examples" below for more info. First parameter is number of method to use, second is optional command (executable file name including full path) to run. Second parameter can be empty - in this case program will execute elevated cmd.exe from system32 folder. Note: Since 3.5.0 version all "fixed" methods are c
一見これらの挙動を見る限り、一般的なランサムウェアと変わりがないように見受けられます。 しかし、我々が挙動を詳しく追っていた最中、調査時点(2017/10/6)で最新状態であるWindows10の環境において、UACの警告を表示することなく管理者権限へ権限昇格を行っていることに気が付きました。見た目には大きな変化は現れないため、気づきにくいですが、下記の図を見る通り「HkCrypt」を起動して間もなく、「HkCrypt」のプロセスの(プロセス調査ツール:ProcessHackerにおける)Elevationの項目欄がLimitedからFullに変化していることがわかります。つまりここから、「HkCrypt」は何らかの手法でUACを回避していることがうかがい知れます。 ■UAC回避の仕組み その後の調査の結果、「HkCrypt」が実装していたUACバイパスの手法は、今年になり海外のウイルス対
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く