サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
大そうじへの備え
devblog.lac.co.jp
※こちらの記事は2020年2月14日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です 年の瀬も近くなり今年の世相を反映した流行語が聞こえてきますが、IT業界の今年の流行語は「ミュートのままですよ」だと個人的には思っています。 はじめまして、もんじろうです。 流行り言葉もそうですが、IT業界あるあるな話として「コンピュータっぽいのは何でも分かる人」と勘違いされて色々な相談をされる事ってありませんか? 今回はそんないくつかの相談の中から数年前の話を書こうと思います。 ※ 以降は過去を思い出しながら書いています。当時とは異なる部分や再確認している箇所がありますが、気楽に読み流してください。 「なぁ、これ何だか分かるか?」 行きつけの飲み屋でハイボール片手に酔っぱらっている友人から唐突に言われた言葉です。彼の手にはGPSデータロガーと思わしき代物が握られていました。 画像: 調査
デジタルペンテスト部のみやけです。Webアプリケーションの脆弱性診断員となって一余年、セキュリティのプロフェッショナルを名乗るために知見を広げたいと思う今日この頃。知見を広げるとなればやはり情報収集かと考えていたところ、昨年の就活イベントで就活生から「情報収集はどんなことをされていますか?」という質問をいただいたこと思い出しました。私自身も他の人の情報収集については気になりますし、それを今後どう活かしていけばいいのかを聞いてみたい。そこで、セキュリティについて知見を広げたい、これからセキュリティを学びたいと考えているみなさんの参考にもなればと、Webアプリケーションとプラットフォームの脆弱性診断員に情報収集についてのアンケートを実施してみました。 私のように修行中の診断員から長年診断に携わる猛者まで約30名に回答いただいたので、その結果をご紹介します! まずは、情報収集の「方法」を聞いてみ
デジタルペンテスト部の北原です。 今回は、Windowsでのツール開発者にとっては重要なハンドルの内部について解説します。 Windowsでは、ファイルやプロセスから始まりすべてのリソースはオブジェクトとして扱われ、ファイルの削除やメモリの確保にはハンドルを取得する必要があります。 ツールやアプリケーションの開発者にとっては、日常的にハンドルを操作する機会がありますが、通常の利用者にとってはあまり意識するものではありません。 本記事では、Windows OSでのハンドルの役割と、OS内部でどの様に管理されているのかについて解説します。 記事の構成は以下の通りです。 ハンドルの役割とアクセス権限 ハンドルへの情報の問い合わせと操作 カーネル空間でのハンドル管理 応用例1 - オブジェクトをロックしているプロセスの特定 応用例2 - カーネルモードルートキット 本記事は以下の読者層を想定してい
デジタルペンテスト部の渡邉です。 普段はプラットフォーム診断を担当しています。 先日、OSCP(Offsec Certified Professional)を受験・合格しました。OSCP挑戦を考えている方に役立つ情報として下記についてブログにまとめてみました。 OSCP(Offsec Certified Professional)とは、試験内容 業務知識(プラットフォーム診断)との比較 Learn Oneを利用しての試験勉強、期間 試験当日の準備、攻略内容 試験レポートについて 試験時のトラブルと対処方法 OSCP(Offsec Certified Professional)とは OSCP(Offsec Certified Professional)とはOffsec社(旧Offensive Security社)が提供している資格試験で、ペネトレーションテストの基礎的な知識・考え方が問われる
どーも、bubobuboです。 はじめに 筆者は8月12日から17日の日程で開催された『セキュリティ・キャンプ2024 全国大会』に講師として参加しました。 www.ipa.go.jp 『ゲームセキュリティの歴史』という題で45分の講義を行いました(このテーマはキャンプ側からの要望でした)。参加者は25歳以下の学生が対象で、昔の出来事は知らないはずなので、その点を考慮しながら資料を作成しました。 さて、「ゲームセキュリティ」という曖昧な言葉を使用していますが、ここでは学生を相手にしていることもあり、「ゲームの不正コピーの歴史」と「オンラインゲームのチートの歴史」の2部構成にしました。その一部をここで紹介します。 第1部「ゲームの不正コピーの歴史 ~大義と現実の話~」 現在では、Steamに代表される手軽なダウンロードや、サブスクリプション型の配信サービス、オンライン認証の普及、取り締まり
※こちらの記事は2021年2月22日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です デジタルペンテスト部の小松奈央です。 主に OA 環境へのペネトレーションテストを担当しています。 以前、本ブログにて C2 フレームワーク「Covenant」の紹介記事が上がりましたが、今回は私の推し C2 フレームワークである「Merlin」について紹介したいと思います。 Covenant の紹介記事はこちら 注意:本投稿で記述した手法を用いてトラブルなどが発生した場合、当社は一切の責任を負いかねます。また、本情報の悪用はしないでください。 Merlin とは Merlin is a cross-platform post-exploitation HTTP/2 Command & Control server and agent written in golang.(GitHub
デジタルペンテスト部の吉原です。 4 月から「セキュリティ診断」の部署が「ペネトレーションテスト(ペンテスト)」の部署に吸収合併され、ごった煮ブログに執筆する機会を頂き、いいネタを思いついたので、記事を書かせていただきました! 私事ですが、4 月から今まで担当してきた「Web アプリケーション診断担当」から「プラットフォーム診断担当」(現 DiaForcePSR グループ)に異動させて頂き、プラットフォーム診断を楽しみながら、お仕事させていただいております、、! そんな私ですが、先日「クライアント端末設定診断」の案件を担当させていただき、お客様の診断対象端末に対してセキュリティパッチスキャンをかける機会がありました。 そこで診断作業中にふと、「自分の私用デバイスは普段から WindowsUpdate を適用するように心がけてはいるけど、大丈夫かな、、?」と思い、診断作業の練習を兼ねて無償利
デジタルペンテスト部の山崎です。 4月から「セキュリティ診断」の部署が「ペネトレーションテスト(ペンテスト)」の部署に吸収合併されまして、ペンテストのペの字も知らない私も晴れてペンテスターと名乗れる日がやってまいりました!(そんな日は来ていない😇) そんなわけで、新しい部署が開設しているブログのネタを探す日々を送っていたのですが、最近、Googleフォームの設定ミスによる情報漏えい事故が増えてきているようです。 どのような設定が問題となっているのでしょうか? 同じような事故を起こさないよう、設定項目について見ていきたいと思います。 情報漏えいの原因となりうるGoogleフォームの設定について Googleフォームから情報漏えいとなっている事例を見てみると、大きく分けて以下の2パターンのいずれかが原因となっているようです。 1.表示設定で「結果の概要を表示する」が有効に設定されている ある
こんにちは、DP部のor2です。 ギャルにあこがれて(嘘)CISSPを受験しました。1回落ちましたが2回目で無事合格できました。 勉強方法は独学?です。(「CISSP CBKトレーニング」未受講) 勉強方法をまとめていきます。(「CISSPってなんだ」とかの話はギャルの方を見ていただければと思います。) 勉強期間前半はギャルの試験勉強方法を参考に、後半は先生(ChatGPT)と一緒に勉強していました。 ChatGPTを使った学習は対話的だったので非常に楽しかったです。 (ChatGPT有料版を利用) ・あくまでChatGPTの利用は私的なものです。このBlogを読んで試してみる場合は注意してください。 ・日本の著作権法では、「AIによる著作物の学習利用に権利者の許諾は原則不要」とされていますが、「ChatGTPのモデルの再学習に使われない」ようにオプトアウトを設定することを推奨します。 ・
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 ペネトレーションテストを実施する中で、ほぼ必ずと言ってよいほど検出される問題に「パスワードの強度に関する指摘事項」があります。 これは一言で言えば弱いパスワードが使用されているという問題であり、ペンテスター(攻撃者)の観点からすれば非常に悪用が容易、かつシナリオの達成(攻撃目的の達成)に直結することも多いことから真っ先に狙う脆弱性です。 しかし、ペネトレーションテストの中でパスワードの強度を確認する際には、気をつけなければならないことがあります。 それは、アカウントロックです。 これは、本番環境で実施することが多いペネトレーションテストにおいて、アカウントロックを発生させてしまうと、テスト対象組織の実業務に影響を及ぼしてしまう可能性があるためです。 アカウントロックは、一定の回数認証に失敗するとアカウントがロックされ
初めまして。DP部のor2です。 世に普及している指紋認証がどれくらいの識別能力を持っているのか気になったのでゼラチンを使って簡単な実験をしてみました。 対象としたのはTouchID第2世代のみです。 検証対象は一つだけと寂しいですが先に結論を述べると認証を突破出来ました。 今回は粘土で指紋の型作成に挑戦しましたが、3Dプリンタ(レジン)でも指紋の型を作ることができるようです。 ちなみにTouchIDとは、iPhoneのホームボタンで指紋認証できる機能のことです。(正確には、そのほかのApple製品でも利用されています) iPhone5s~iPhoneSE(第1世代)までがTouchID第1世代を利用、iPhone6s~iPhoneSE(第3世代)までがTouchID第2世代を利用しています。 これ以降の機種はFaceIDを利用した生体認証に切り替わっています。 今回実験対象としたのはiP
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 Active Directoryに対する攻撃手法に、Resource-based Constrained Delegation(以下、RBCD)攻撃というものがあります。 この攻撃手法は原理が分かりづらく、私自身対策方法について勘違いしている部分がありました。 「机上で考えていたRBCD攻撃の対策方法が、実際に案件でRBCD攻撃を行う中で不十分であると気づいた」といったことがあったので、その内容を踏まえてRBCD攻撃の対策方法について本記事で解説します。 (解説は必要ないからRBCD攻撃の対策だけ完結に知りたい!という方はこちらをご確認ください。) RBCD攻撃の原理を正しく理解している技術者からすると当たり前の内容ではありますが、情シス担当者など実際にセキュリティ対策を実施する方の参考になれば幸いです。 (なお、本
北原です。 今回は、Windows OSを守るセキュリティ機能の中でも重要な役割を担う、アクセス制御に関する話題を解説します。 UnixやLinuxでは「Everything is a file」と言われていますが、Windows OSではファイルやプロセスをはじめとする全てのものがオブジェクトとして管理されており、それぞれが ACL(Access Control List:アクセス制御リスト) によりアクセス制御されています。 ACLは、アカウントに与えているアクセス権限を個別に定義した ACE(Access Control Entry:アクセス制御エントリ) と呼ばれる情報のリストです。 例えば、Windows OSでファイルのプロパティを開くと、以下の図のようにACLが視覚的に確認できます。 DACLの確認例 ファイルやディレクトリなどでは、Windows OS標準の機能でこのように
こんにちは、デジタルペンテスト部(DP部)のst98です。 皆さんは、CTF(Capture The Flag)で出題するために問題を作られたことはおありでしょうか。そもそもCTFとは何かについては、たとえば「CTFの紹介と始め方 - うさぎ小屋」のようなブログ記事を参照ください。この記事では、私がCTFで問題を作るときに、どんな流れで、どんなことに注意しているかについて書いていきたいと思います。 なお、こうするのが望ましいというベストプラクティス集ではなく、「st98はこう思っているらしい」程度の記事*1として、ひとつのやり方と受け取っていただければと思います。また、私が得意な分野がWebであることから、特にWebカテゴリ(Web問)の作問に偏った内容となっています。記事中や記事の最後で参考になる記事をいくつか紹介しますので、CTFにおける作問だけでなく運営をどうすればよいか知りたい、ほ
はじめに こんにちは。セキュリティアセスメント部の山根です。 ごった煮ブログの執筆者はデジタルペンテスト部のメンバーが多いですが、私はセキュリティアセスメント部の所属であり、普段はWebアプリケーションの脆弱性診断をやっています。脆弱性を見つけるのが好きで、プライベートでも脆弱性を探しています。 弊社には「IPA経由で脆弱性を報告すると報奨金がもらえる」という素晴らしい福利厚生が存在するため、脆弱性調査のモチベーションが高まります! さて、今回2つの脆弱性を発見したのですが、脆弱性が公表されるに至った経緯が興味深いものだったので紹介していきます。 CVE-2023-40587: Pyramid におけるディレクトリトラバーサルの脆弱性 CVE-2023-41105: Python における信頼性のない検索パスの脆弱性 CVE-2023-40587の発見 調査対象 最近はWebフレームワーク
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 突然ですが皆さんはBloodHoundを使っていますか? BloodHoundとは、Active Directory(以下、ADとする)環境やMicrosoft Entra ID(旧称:Azure Active Directory)環境を対象としたペネトレーションテストにおいて、高い権限を効率的に侵害するために使用するペネトレーションテスターにはおなじみのツールです。 そんなBloodHoundが2023年8月にBloodHound Community Edition(以下、BloodHound CEとする)として新しく生まれ変わりました。 本記事では、従来のBloodHound(以下、BloodHound Legacyとする)とBloodHound CEの相違点や、BloodHound CEの使い方について現役ペネ
こんにちは! デジタルペンテスト部で、セキュリティコンサルタント📚とかテクニカルコミュニケーター🤝とかをやっているMi*です🤗💓 早速仕事の話でめんごです🥹🙏 わたしの普段の仕事では、お客様などに対して「ペネトレーションテストとはどういうものか」を説明する場面が多くあります。そのときによく使うキーワードが「攻撃者視点」です。例えば脆弱性診断のようなセキュリティテストと対比して、「攻撃者視点で、攻撃者の目的の達成可否を調査するテスト」といった説明をするのですが、ここでふと思うわけです。「攻撃者視点」って、どんな視点?そもそも「攻撃者」ってどんな人・・・? 攻撃者・・・攻撃をする人? てかまじ久しぶり!みんな元気だった?? 多くの人にとって未知の存在であるサイバー攻撃や攻撃者といった存在の解像度を高めてくれる存在の一つに、サイバー攻撃に関するナレッジベースやフレームワークがあります
どーも、デジタルペンテスト部のbubobuboです。 はじめに スケジュールの都合上、夏季休暇を挟んでこのエントリを書かざるを得なかったため、(筆者にとっては)手頃なネタを書き記そうと思います。 ゲーム会社におけるセキュリティ上の敵といえば「昔コピー(今も続いていますが)、今チート」だと思います。 筆者は趣味でコピープロテクトに足を踏み外したことを切っ掛けに、関連があるとも言えなくもない情報セキュリティの道に合流しましたが、プロテクトを外すほうと掛けるほうの両方を商業で実施していました。とはいえ、集中して行っていた期間からはだいぶ年月が経ってしまったので(お前一体年いくつなんだよと言われそうですが)、この場を借りて記憶を整理したいと思います。 昔のコピープロテクト コピープロテクトというと、ソフトウェアのコピーがされやすいプラットフォーム、つまりパソコンが主戦場であって、今も昔も様々なコピ
しゅーとです。先日、日本で初となる実運航船を用いたサイバー攻撃への船舶防御演習を実施しました。実際に動いている船に対して本気でスプーフィング攻撃を仕掛け、船員がどのように対応するかを考える非常にアツいイベントです。 演習の概要は広島商船高専様のプレスリリースをご参照ください。 www.hiroshima-cmt.ac.jp 私は演習で利用する攻撃技術の検討や攻撃ツールの開発、2日目の演習でのレッドチーム(攻撃役)を担当しました。また1日目には受講者への座学のほか、PCを用いて攻撃を行うハンズオンセミナーも行いました。 本記事では私が担当した講義や船舶防御演習の流れを通して、世界でもあまり知られていない船舶への特有の攻撃手法について解説します。 航行を支援するECDISへの攻撃 ブリッジにあるECDISの例*1 船舶には、航行に欠かせない動力や舵のほか、航行を支援する様々な電子機器が存在しま
こんにちは、デジタルペンテスト部のst98です。 私がこのブログでこれまで投稿してきた記事は、いずれもCTFに参加する側の視点から書いたwriteupでした。本記事では、CTFの問題を作る側の視点に立ってお話をしたいと思います。 弊社では、毎年「LACCON」というラックグループ内CTFが開催されています。このCTFにいくつか問題を提供したので、どのように問題を作ったか、具体的にどんな問題を出題したかといったことをご紹介します。 LACCONとは どんな問題を作ったか [Web 234] Hadena Star (7 solves) 問題の概要 解法 裏話 おわりに LACCONとは 冒頭でも述べましたが、LACCONはラックグループ内で毎年開催されているCTFです。LACCONのもうちょっと詳しい話については、LAC WATCHで公開されている記事がありますので、そちらをご覧ください。
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 たまに新卒採用活動のお手伝いをさせていただくことがあり、セキュリティ業界を目指す学生さんや、配属先が決まる前の内定者の方とお話する機会があります。そういった際に将来どのような仕事をしたいか聞くと、ありがたいことにペネトレーションテスターになりたいという方が少なくありません。また、ペネトレーションテスターになるためにはどのような勉強をしたら良いかという質問もよくいただきます。 そこで今回は、普段私が実際にペネトレーションテストの検証や、新しい攻撃技術を勉強する際に使用している環境1について、その概要とどのような使い方をしているかをご紹介します。 検証環境の全体像 各ホストの概要 ドメインコントローラ(構築優先度:高) クライアント端末(構築優先度:高) 情シス用端末(構築優先度:中) データベースサーバ(構築優先度:低
この記事を書いている日が成人の日だからか、若い人を見るとキラキラしているなと思う反面、自分の時はこうだったと話をする人は既に老害の始まりだそうです。 ご無沙汰しています。もんじろうです。 成人の日だからだと思いますが、若者のように真っ直ぐな気持ちには正面でぶつかれば良いなんて事象がありましたので書いてみようと思います。 ※ 以降はあくまでも読み物としてご覧ください。 ゲームは1日1時間 こんなことを子供の時に言われたことはありませんか? 私の時代は任天堂のファミリーコンピュータが全盛でして親からよく言われたものです。 また長年貯めたお年玉を元手に、足らない分は親から借りてパソコンを買ってもらいゲームを作っていた時代でした。 当時の口癖は「プログラミングはゲームじゃないから1時間に当てはまらない」。 ・・・生意気ですね。 ただ人の親になった今では言う方も言われる方の気持ちも分かります。 もち
デジタルペンテスト部の宮崎です。 突然ですが、ECUという言葉を聞いたことがあるでしょうか?かつてはEngine Control Unitの略称として、その名の通り、エンジンを制御するための電子制御ユニットを指していましたが、今となってはエンジン以外の制御にも使用されるため、Electronic Control Unitの略とされています。 ガソリンと空気の混合気を燃焼させて動力を得るのがガソリンエンジンですが、理想の混合比は1:14.7と言われています。空気の濃度はその時の気温や高度によっても変化するため、その時々で最適な混合比を算出してくれているのがECUの主な役割です。 ECUに内蔵されている空燃比データは、メーカー純正の状態ですと十分な安全マージンがとられているのですが、これを自前で書き換えることで車をチューニングすることなんかもできます。 ECUにはどんなデータが格納されているの
こんにちは、DP部の井上(WHI)です。最近は、クラウドサービスのペネトレをちょくちょく勉強しています。 夏ごろには、当社の別メディアであるLAC WATCHでAWS上にあるK8sに対するペネトレ事例などを紹介させていただきました。 www.lac.co.jp 今回は、AWS環境においてIAMユーザの権限昇格を試してみたので紹介したいと思います。 モチベーション 私の所属する部門では、技術者がAWS上でいろいろ検証できるように検証用のAWS環境が用意されています。その検証環境で検証を終えて作ったリソースなどを削除しようとお片付けしていたところ、検証のために作ったポリシーの削除時に、権限の不足により削除できない警告が表示されてしまいました。 なるほど、権限がないのなら仕方ありません。権限昇格しましょう。 AWSでの権限昇格のゴール AWSでは、管理者権限向けの公式のポリシーに、Adminis
こんにちは。デジタルペンテストサービス部のGoDaiです。 最近、ダークウェブマーケットを調査する必要があり検証環境からアクセスしてみました。以前ダークウェブの調査・分析を担当するサービスを担当していた時にアクセスした時に比べ様変わりしており驚きました。 特に驚いたのがダークウェブマーケットの販売業者に関する進化です。 以前アクセスした時にも現実社会における企業のような販売様態を模したバイヤーなどがいましたが扱っているコンテンツ・サービスは非合法な品物等であったため苦笑いしたのを覚えています。 今回アクセスしたサイトは有名な一般通販サイトにアクセスしたかと錯覚するかのような洗練されたデザインになっていました。 また販売コンテンツはジャンル毎に分類されており、コンテンツは紹介写真やサンプルなどの画像付きで販売されていました。多くは合成麻薬や偽のID証明書、マルウェア、メールアドレスなどのクレ
はじめまして、デジタルペンテスト部2年目のれーじです。 1年目はIoTペネトレ、2年目の現在はスマホアプリ診断を担当しています。先輩も後輩も化物みたいな人しかいないため、足を引っ張らないように必死です。 先日友人から「フリーwifiとかって危ないって聞くけど実際どうなの?」と聞かれました。「危ないよ!」と即答したのはいいものの具体的にどう危ないかの説明に困ったため、それを機にwifiハッキングについて少し勉強し、実験した内容をブログにしました。 はじめてのブログですので色々ご容赦ください。 これからの内容は絶対に自身の環境以外で試さないでください。「不正アクセス禁止法」に引っかかる可能性があります。 wifiハッキングって何するの? 隣の家のwifiを不正利用 実験環境 事前準備 kaliにwifiインタフェースを認識させる。 実験内容(手順) wifiインタフェースをMonitor mo
デジタルペンテスト部の北原です。 本日は、Windows OS への侵入に成功した攻撃者が管理者権限を奪取した後に悪用する、Token Stealing という手法について解説します。 要点 技術的な詳細に興味がない読者向けに、先に要点を書きます。 要点は以下の3点です: ログオンしている Windows OS の管理者権限の奪取に成功した場合、Token Stealing の手法により他のプロセスの実行アカウントの権限を借用できます。 Active Directory のドメインに参加している Windows OS の場合、他のドメイン端末で使用するアカウントで起動しているプロセスが存在すると、Token Stealing によりそのプロセスのアカウントの権限が借用できるため、攻撃者の侵入範囲の拡大につながります。ドメインに参加している端末の管理のために各端末にプロセスを実行する場合は、
どーも、デジタルテンペスト部の松田です。 先月、単著で書いた『オンラインゲームセキュリティ』という書籍が発売になりました。ここでは本の内容に言及するのではなく「技術書を一冊仕上げる」ことについて思ったことを書いてみたいと思います。 なぜ技術書を書くのか 技術書…専門書を手掛けるからには、お金以外の崇高な理由が必要です。手っ取り早く稼ぎたいのであれば、流行のバズワードを組み合わせて書名を作って、ゆとりある行間のレイアウトでボリュームを水増しして、背表紙が立つように厚い紙を使って製本すればいいと思います。 話を戻すと、第一の理由は「知識の追求と整理」です。いい加減な理解度で専門書を書くことはできないので、アウトプットが本一冊とすると、インプットは筆者の感覚ですが30冊以上は必要ではないかと思っています。本を書くことを自らに強制すると、膨大な知識量が得られる訳で、言い方を変えると、自らに学習を強
こんにちは、かすたーど先生です。 セキュリティ業界を目指している学生さんとお話しする機会がたまにあるのですが、「セキュリティエンジニアの方は、どうやってセキュリティ技術に関する情報収集しているんですか?」と聞かれることがよくあります。 情報収集の方法って、学生さんももちろん、セキュリティエンジニアの方同士も「他の人はどうやっているんだろう?」と思っているネタなのではと思いまして、今回ブログのテーマにすることにしました。 ということで、私と同じデジタルペンテスト部に所属している一部のセキュリティエンジニア約30名に協力してもらい、セキュリティ技術の情報収集に関するアンケートを実施しました。結果をご紹介します。 1:セキュリティ技術の情報収集は何を使って実施していますか(複数回答可) 1位:Twitter 2位:ニュース系サイト 3位:書籍・ブログ(同数) 4位:脆弱性情報データベース 5位:
次のページ
このページを最初にブックマークしてみませんか?
『ラック・セキュリティごった煮ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く