タグ

ブックマーク / io.cyberdefense.jp (9)

  • 社員の目線から見るサイバーディフェンス:新卒者向けインタビュー特集 05 丑丸 逸人

    丑丸さん、日はよろしくお願いいたします。簡単に自己紹介をお願いできますか? はい、よろしくお願いします。主な業務としては必要に応じてエクスプロイトを書いたりしてリバースエンジニアリングをしてます。昔はマルウェア解析を中心に制御システムのセキュリティをやったりしてました。 ではサイバーディフェンスに入社したきっかけを教えてください。 たしか22歳の時だったと思うんですけど当時「sutegoma2」というCTFチームに所属していて、社員の福森さんに声を掛けられてアルバイトを始めたのが最初のきっかけです。平日4日勤務で1年ぐらいアルバイトを続けていたら当時の社長に「社員にならないか」と誘われて、その場で「はい」と返事をしました(笑)まぁ、楽しいからいいかくらいの軽い気持ちだったと思います。 ということは初めての就職先がサイバーディフェンスだったんですか? はい、なので一応新卒ってことになります

    社員の目線から見るサイバーディフェンス:新卒者向けインタビュー特集 05 丑丸 逸人
    ya--mada
    ya--mada 2024/06/18
    "彼にとってリバースエンジニアリングは呼吸、食事、睡眠に等しい。今回の社員紹介は、Natural Born逆向工程者、丑丸です。リアルタイムOSに対するエクスプロイト、IEのゼロデイ、イランの各施設を狙ったStuxnetの話など"
  • HPE ProLiantサーバーのOne-buttonセキュア消去機能はSSDをどこまで消去するか

    こんにちは、技術部の手島です。 先日、日ヒューレット・パッカード様(以下 HPE)のProLiantサーバーを借用して調査する案件をいただきました。 その際、案件とは別に、ProLiantサーバーに備わったOne-buttonセキュア消去という機能が気になり、どれくらい中身が消えているんだろう?と試してみた結果を書いていきます。 今回やること、手順と解説 目的: SATA SSDに対してOne-buttonセキュア消去機能を実施し、データ復旧を試みる 使用機材: HPE ProLiant ML110 Gen11 作業手順: 同じ型のSSDを2つ用意、同じファイルを書き込む 未消去の SSD 1台をデータ復旧して XORパターン等を抽出 もう1つの SSD に One-buttonセキュア消去を行う 手順2. で入手した XOR パターンを用いて消去済 SSD のデータ復旧を試みる 今回は

    HPE ProLiantサーバーのOne-buttonセキュア消去機能はSSDをどこまで消去するか
  • アンチウイルス実験室 〜⚗️マルウェア検知実験🧪〜

    アンチウイルスソフトって必要なの?とか、ちゃんと私のこと守ってくれるの?とか思われたことはありますか。日常的にアンチウイルスと対峙しながら侵入テストをやっている者の目線で、5 つのアンチウイルス製品に対しいろいろ実験した結果を一般の方向けに解説してみます。アンチウイルスに対するモヤッとした疑問を少しでも解消していただけたら幸いです。 はじめに 技術部の松永です。 題に入る前に、私がアンチウイルスについて語る資格がありそうか、簡単に自己紹介から始めたいと思います。 私はアンチウイルスの専門家ではなく、製品の開発や販売、評価などに関わったことはありません。サイバーディフェンス研究所入社から 10 年、セキュリティテストに携わっています。特に侵入テスト(ネットワークペネトレーションテスト)を主業務とするようになって 5 年目になりますが、私が攻撃ツールの研究開発を大好物としていることもあり、こ

    アンチウイルス実験室 〜⚗️マルウェア検知実験🧪〜
  • 光ファイバー盗聴・侵入を5秒でできるか実験してみました

    光ファイバーの盗聴について考えたことはあるでしょうか?「光ファイバーって盗聴できるの?」「そんなの知ってるよ」など答えは様々かも知れません。ただ実際に試したことがある方は少ないのではないでしょうか?稿では、光ファイバーの盗聴を実験した顛末を紹介します。実験は成功したのでしょうか? 記事は、光ファイバー(光ケーブル)が盗聴されるリスクがある事を知っていただく事を目的としています。光ファイバーについて場合によっては必ずしも安全というわけではないことを知った上でセキュリティ対策を考えていただきたいと思います。 ご自身の環境以外では試さないようお願いします。 なぜ光ファイバーからの侵入? 技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向上に取り組んでいます。以前LANケーブル(有線LAN)からの侵入・盗聴の実験を紹介したところ多くの方に参照いただけました。 サ

    光ファイバー盗聴・侵入を5秒でできるか実験してみました
    ya--mada
    ya--mada 2020/07/07
  • CDIが構築/運用するセキュアなリモートワーク環境 - 折れまくるHWトークンの屍を超えて -

    はじめに 技術部の石垣です。 弊社ではCOVID-19の影響を鑑み2月中旬から部署ごとではありますが、リモートワークを開始し2月25日には全社でのリモートワーク対応(BCP対応)となりました。 さてCOVID-19をきっかけとしてお客様から、セキュアなリモートワーク環境について相談を受けることがありましたので、弊社におけるPKIを利用したVPN利用環境およびVPN運用遍歴について少々紹介したと思います。 弊社社員数は50-100名に収まる程度です。 昨今ゼロトラストが話題に上がりVPNいらないんじゃない?となったりしますが、以下の理由でVPNを利用しています。 社内システムをパブリックネットワークに公開した場合、DDoS等の可用性リスクも考慮しなければならない。 DDoS攻撃を受けても公開サービス(攻撃者に知られている公開サービス)のみに局所化したい=一般公開していない別系の社内向け公開シ

    CDIが構築/運用するセキュアなリモートワーク環境 - 折れまくるHWトークンの屍を超えて -
    ya--mada
    ya--mada 2020/06/28
  • Voltage Fault Injection をやってみた

    こんにちは。技術部の中尾です。 奇跡的?に8月はアサインされた案件が少なかったので、夏休みの自由研究として以前からやってみたかった Voltage Fault Injectionをやってみました。 この攻撃は、サイドチャンネル攻撃の一種で、プロセッサの電源にグリッチを印加する、すなわち一瞬だけ電圧を下げることで誤動作させるというものです。 例えば、あるスマートキーに以下のようなCプログラムが実装されているとしましょう。 1行目で、入力された鍵を検証し、2行目で正しければ解錠するという条件分岐があります。 攻撃者は、誤った鍵を入力し、2行目の条件分岐を実行されるタイミングでグリッチを入力します。この時、間違った鍵が入力されている(resultがfalse)にもかかわらず、unlock()が実行されてしまうことがあります。 このように、グリッチによって誤作動する事を利用した攻撃が、Voltag

    Voltage Fault Injection をやってみた
    ya--mada
    ya--mada 2018/10/12
  • Black Hat USA 2018 & DEF CON 26レポート(1)

    Black Hat USA 2018 & DEF CON 26レポート(1) こんにちは、情報分析部の中島です。 8/4~8/12に開催されたBlack Hat USA 2018 & DEF CON 26の参加レポートです。私は、インシデント対応やフォレンジック調査の中で、主にマルウェア解析を担当しています。そのため、マルウェア解析関連技術にフォーカスして参加しました。他の内容については、別のメンバーがブログにする予定ですのでご期待ください! Black Hat Trainings 私は、FireEyeのFLAREチームが開催する「MALWARE ANALYSIS MASTER CLASS」を受講しました。 トレーナーは、Practical Malware Analysisの筆者を含む、FLAREチームの3名でした。トレーニング形式は講義半分、演習半分という感じで、講義で学んだ内容を演習で

    Black Hat USA 2018 & DEF CON 26レポート(1)
  • Dockerを使って、Apache Struts2の脆弱性S2-037のやられ環境を手軽に作る

    技術部の津野田です。 先日、Apache Struts2の脆弱性S2-037が公開されました。 https://struts.apache.org/docs/s2-037.html このような危険度の高い脆弱性が公開された場合に、当社では独自に検証を行い再現性の確認を行っています。 この検証作業には、要件を満たしたやられ環境を用意する必要があります。 そんなときにも役立つのがDockerです。 今回はDockerを利用して、S2-037の検証に利用可能なやられ環境を手軽に構築するための手順を案内します。 はじめに 別途、Dockerのセットアップ作業が必要です。 Home - Docker まだの方は、セットアップしたうえで次の構築手順に進んでください。 稿では、セットアップ手順については割愛します。 S2-037やられ環境の構築手順 早速手順の紹介に移りましょう! なお、Docker

    Dockerを使って、Apache Struts2の脆弱性S2-037のやられ環境を手軽に作る
  • 組込機器の診断を紹介 1/2

    こんにちは。 株式会社サイバーディフェンス研究所 技術部 手島と申します。 日頃は、Webサイトや組込機器に対して セキュリティ診断やペネトレーションテストを担当しています。 弊社の課題として かねてから、社外のお客様や取引先より 組込機器のセキュリティ診断について以下のような疑問を頂戴していました。 そもそも組込機器のセキュリティ診断って何? どんなことするの? どんなことが分かるの? そこで、今回は診断そのものをイメージしやすくすることを目的として 実際の診断に近い環境を用意し、用語やツールと共に紹介します。 この記事は主にエンジニアを対象にしているため、 用語やツールの解説はかなり省いています。 ■そもそも組込機器の診断って何? みなさんの身の回りには、様々な組込機器が存在します。 身近な例を挙げると・・・ 道路の信号 鉄道の制御システム エアコンの制御機 無線ルータ 警備システム

    組込機器の診断を紹介 1/2
    ya--mada
    ya--mada 2016/06/06
  • 1