Copyright © 2024 Information-technology Promotion Agency, Japan(IPA) 法人番号 5010005007126

こんにちは、NTTコミュニケーションズの現場受け入れ型インターンシップ2024に参加した大学2年生の大堀です。X(旧:Twitter)では@LimitedChan(限界ちゃん)というハンドルネームでサイバーセキュリティに関して活動しています。 普段は大学で情報系の学習をしながら、個人的に脅威インテリジェンスをはじめとしたサイバーセキュリティに対して興味があり、さまざまな学習に取り組んでいます。 2024年8月26日〜9月6日までの2週間、「脅威インテリジェンスを生成・活用するセキュリティエンジニア/アナリスト」としてNetwork Analytics for Security(通称:NA4Sec)プロジェクトに参加しました。 この記事では、私がインターンシップで取り組んだ内容について紹介します。 Na4Secプロジェクトとは? インターンシップ参加の経緯 インターンシップ概要 今回作成した
はてなは6月20日、はてなアカウントが不正ログインを受けたと発表した。16日から160万回のログイン試行があり、2398アカウントが不正にログインされたという。流出したID・パスワードを使ったリスト型アカウントハッキングとみている。 19日にユーザーから「メールアドレスが変更されている」との問い合わせを受けて調査したところ、複数のアカウントが不正ログインを受けたことを確認。疑わしいIPアドレスからのアクセスを遮断した。 不正ログインされたアカウントのうち3件で、メールアドレスが変更された上、Amazonギフト券交換の申し込みが行われていたという。ギフト券交換はスタッフが目視で確認して手続きを行っているため、交換には至っていないという。この3件以外でメールアドレスが変更されたアカウントはなかったとしている。 それ以外のユーザーでも、不正ログインを受けたアカウントは(1)登録している氏名、郵便
HJホールディングスは、動画配信サービス「Hulu」が、外部サービスから流出したIDなどを使ったリスト型攻撃を受け、296件のアカウント(解約済み含む)で不正ログインがあったと発表した。対象ユーザーにはメールでパスワード変更を依頼している。 不正ログインは9月11日に発生。被害にあったユーザは、氏名や生年月日、性別、設定している支払い方法、都度課金コンテンツの購入履歴などを閲覧されたり、自分のアカウントを使って動画を閲覧されたり、視聴履歴を見られた可能性がある。 支払い情報の詳細は保持していないため、閲覧されただけでは被害は生じないとしている。 同社は対策として、不正アクセスのあったIPアドレスからのアクセスを制限した他、不正ログインされたアカウントのパスワードを強制リセットした。 対象ユーザーには「[重要]Hulu 不正アクセス検知によるパスワード強制リセット実施のお知らせ」の件名でメー
個人的に「Webサービスの公開前チェックリスト」を作っていたのですが、けっこう育ってきたので公開します。このリストは、過去に自分がミスしたときや、情報収集する中で「明日は我が身…」と思ったときなどに個人的にメモしてきたものをまとめた内容になります。 セキュリティ 認証に関わるCookieの属性 HttpOnly属性が設定されていること XSSの緩和策 SameSite属性がLaxもしくはStrictになっていること 主にCSRF対策のため。Laxの場合、GETリクエストで更新処理を行っているエンドポイントがないか合わせて確認 Secure属性が設定されていること HTTPS通信でのみCookieが送られるように Domain属性が適切に設定されていること サブドメインにもCookieが送られる設定の場合、他のサブドメインのサイトに脆弱性があるとそこからインシデントに繋がるリスクを理解してお
OpenCTI とは OpenCTI は、Luatix が開発している Open Cyber Threat Intelligence Platform. Luatix はANSSI/CERT-FR, CERT-EUが founder members になっている非営利組織。Tainum や Thales がスポンサードしている。 STIX2.1 をベースにした Threat Intelligence のナレッジ管理を行うことができる。 (Source: OpenCTI Introduction to the platform & next steps) アーキテクチャ (Source: OpenCTI Introduction to the platform & next steps) ユースケース CERT-EU (Source: OpenCTI Introduction t
OpenCTIとは 脅威情報を管理するためのプラットフォーム。技術情報と非技術情報を構造化・保存・整理・視覚化をすることができるらしい。 このプラットフォームはSTIX2.1ベースらしいので、STIXの規格については改めて確認したほうが良い。日本語の解説資料求む。 https://docs.oasis-open.org/cti/stix/v2.1/stix-v2.1.html 本記事はOpenCTIのGithubページやドキュメントページを中心に試してみる。 Githubページ: https://github.com/OpenCTI-Platform/opencti ドキュメントページ: https://docs.opencti.io/latest/ TIP (Threat Intelligence Platform) について TIPとはその名の通り、脅威情報を収集・集約し活用することが
Re:ゼロから始めるOpenCTI この記事は、所属組織内で脅威共有やってみようぜ(n回目)、という安易な考えから生まれた物語です。 OpenCTIとは Filigranが開発している、Open Cyber Threat Intelligence Platformです。要するに、サイバー脅威インテリジェンスを管理、可視化することができるプラットフォームです。 また、インテリジェンスの蓄積だけではなく、Connecterという機能を活用することで、様々なセキュリティ関連企業、団体が公開しているインテリジェンスをimportしたり、その他もろもろの便利機能を追加することができます。 とりあえず動かしてみる 公式ドキュメントを確認して以下の環境を用意しました。またOpenCTIは、Dockerを使って展開します。 Infrastructure OS : Ubuntu 22.04 server 6
また、CTIの情報内容はTactical(戦術的インテリジェンス)、Operational(運用インテリジェンス)、Strategic(戦略的インテリジェンス)の3つのレベルタイプに分けることができます。 今回は主にこの中のTactical、Operationalのインテリジェンスを取得するのに有効なツールGreyNoiseを使ってみました。 GreyNoiseの目的 GreyNoiseは、世界中のインターネットをスキャンし、攻撃に関連するIPを収集、分析、ラベル付けし、セキュリティツールのノイズを削減するために必要なインテリジェンスを提供します。 GreyNoiseでできること セキュリティアナリストが注目しなくても良いイベントを認識する 感染している端末を見つけることができる 実際にインターネット上で実行されている脅威情報を確認する 使ってみる こちらからアカウントを作成すると無料で使
こんにちは、セキュリティ猫です。 久しぶりに(ホントに久しぶりに)何かを書きたい欲が出てきたので、自分でも使い方の整理・機能の確認の意味を込めてツールの使い方を扱うことにしました。 今回は、調査で便利なツール「GreyNoise」について紹介していこうと思います。 GreyNoise はじめに 【注意事項】 GreyNoiseとは? 機能 IPルックアップ GREYNOISEクエリ言語 (GNQL) タグトレンド その他の機能 主な使い方 まとめ はじめに 【注意事項】 本記事内で、GreyNoiseの使い方や調査方法について記載しています。本内容は脅威から守るために利用しているものであり、決して悪用することはしないでください。 GreyNoiseを利用することで外部組織の情報を得ることができます。しかしながら、ここで得られた情報をもとにアクセスは行わないでください。アクセスを行う場合は自
日本など27カ国で、ハッキングにより偽造された銀行のカードで約45億円が不正に引き出された事件で、東京都内で現金を引き出した犯行グループのうち数人がルーマニア国籍の20~30代の男とみられることが20日、捜査関係者への取材で分かった。男らは犯行前後に出入国していたことも確認されており、警視庁組織犯罪対策特別捜査隊は支払い用カード電磁的記録不正供用などの容疑で男らの足取りを捜査している。 捜査関係者によると、2月20日午後、都内各所のATM(現金自動預払機)で、十数人のグループが一斉に100万円ずつを引き出した。男らはオマーンの銀行口座の偽造カードを使用。数時間で、ゆうちょ銀行の67カ所から約400回で計約4億円のほか、セブン銀行などの数十カ所でも被害があり、総額約10億円が引き出されたことが確認された。 警視庁で捜査に乗り出したところ、ゆうちょ銀の防犯カメラに写っていたグループのうち数人が
パソコン遠隔操作事件で、「真犯人」を名乗る人物が東京都内の弁護士らに送信した犯行声明メールのサーバーに不正に接続したとして、警視庁は25日、共同通信社の記者2人と朝日新聞社の記者3人を不正アクセス禁止法違反容疑で、東京地検に書類送検した。 捜査関係者によると、記者らは昨年10~11月、真犯人を名乗る人物が都内の弁護士や報道機関に送ったメールのサーバーに、それぞれ1回から数回、その人物のIDやパスワードを無断で使って不正接続した疑い。 昨年10月9、10日に送られた犯行声明メールには、複数の事件について、使用したメールアドレスやパスワードが記載されていた。記者らはこの記載から犯行声明メール自体のパスワードを類推してメールサーバーに接続し、真犯人を名乗る人物のメールボックスの中身を見ていたという。 不正アクセス禁止法では、承諾なく他人のIDやパスワードを使ってサーバーに接続する行為を禁じている
パソコン遠隔操作事件にからみ、警視庁は25日午後、朝日新聞社の記者3人と共同通信社の記者2人を不正アクセス禁止法違反容疑で書類送検する。 記者らは昨年10〜11月、「真犯人」を名乗る人物が一連の犯行を告白するメールを送る際に使った発信元であるアカウントにログイン(接続)した。警視庁は同法が禁じた不正アクセス(正規の利用者の承諾なしにパスワードなどを入力しアカウントにアクセスする行為)だったとしている。 犯行告白メールは昨年10月、このアカウントから弁護士らに送られた。接続に必要なパスワードは、メールに明記されていた。 共同通信社の石亀昌郎・社会部長は朝日新聞の取材に「記者が独自に判断してアクセスした。形の上では法律に抵触する可能性があるが、事件の真相に迫るための取材行為だったことを捜査当局に説明し、理解してもらえたと思う」と文書で回答した。共同は「取材倫理上、行き過ぎがあったとみてい
パソコン(PC)遠隔操作事件で、「真犯人」と名乗る人物が報道機関や弁護士へ送り付けた犯行声明メールのアカウント(以下:当該メールアカウント)への当社記者のアクセス(以下:当該アクセス)についての当社の見解は以下の通りです。 ◇ 当社は、顧問弁護士とともに詳細に事実関係を調べ、検討した結果、当該アクセスについて「不正アクセス禁止違反の犯罪は成立しないことが明らか」と判断しています。 以下、その理由をご説明します。 【1】「不正アクセス禁止法」違反罪の構成要件に該当しない ■「当該識別符号の利用権者」がアクセスを承諾していた 「不正アクセス行為」の構成要件を定めた不正アクセス禁止法第2条4項は「当該アクセス管理者又は当該識別符号に係る利用権者の承諾を得てするものを除く」と明記しています。 当該メールアカウントを使用した犯行声明メールは昨年10月9日、報道機関や弁護士に送信されまし
6月21日、PC遠隔操作事件の第2回公判前整理手続後に行われた弁護側記者会見。その最終盤で、「送検」を「起訴見込み」を勘違いしたとみられる記者が、弁護側にたしなめられるシーンがあった。6月10日に「最後の追送検」がなされたことを前提に、今後の保釈請求に関する質問で、次のようなやり取りだった(引用中、「佐藤」は佐藤博史弁護士、「木谷」は木谷明弁護士。敬称略)。 記者「追起訴されたら即日(保釈請求を)出す、それでいいんですか?」 佐藤「え、どういう意味です?追起訴ってどういう・・・?」 記者「最終的に追起訴された場合、いま追送検されている部分について追起訴されるのではないかと考えられるわけですが…」 佐藤「そう思ってるわけですか?」 記者「まあ、じゃないと…だったら追送検しないでしょ」 佐藤「いやいや、あのね、それは必ずしも、みなさん…」 記者「それは僕の考えなので、あまり意味はないんですけど
パソコンの遠隔操作事件で、威力業務妨害の疑いで逮捕された男が働いていた会社のパソコンから、発信元の特定を難しくする特殊なソフトが何度も使われた形跡が残っていたことが捜査関係者への取材で分かりました。警視庁などは、男が会社から犯行予告を書き込んでいた疑いがあるとみて接続記録などを調べています。男は容疑を否認しているということです。 4人の男性が誤って逮捕された遠隔操作事件で、警視庁などの合同捜査本部は、東京・江東区のインターネット関連会社社員、片山祐輔容疑者(30)が、去年8月、インターネットの掲示板に漫画のイベントでの大量殺人の犯行予告を書き込んだとして、10日、威力業務妨害の疑いで逮捕しました。調べに対して片山容疑者は「全く身に覚えがない」と容疑を否認しているということです。 片山容疑者は去年9月までのおよそ半年間、勤め先から東京・港区にあるインターネットの関連会社に派遣されていて、警視
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く