今さら聞けないセキュリティ 2020年05月09日

今さら聞けないセキュリティ 2020年05月09日

古代の暗号をpythonで実装する

#古代の代表的な暗号

##シーザー暗号(シフト暗号)

###暗号の実装

シーザー暗号はアルファベットを一定の文字数だけずらすことで暗号化する。またシフト数をnとするとROT Nと呼ばれる。例えば3のときはROT3である。

“`python:caesar_cipher.py
#暗号化
def encrypt(plain_text, shift_num):
cipher = “” #暗号文
for char in plain_text:
if(char.isupper()): #大文字のとき
cipher += chr((ord(char) + shift_num – 65) % 26 + 65)
else: #小文字のとき
cipher += chr((ord(char) + shift_num – 97) % 26 + 97)
return cipher

#平文
plain = “draemon”

#shift数,鍵
s = 3

print(“Plain Text : ” + pl

元記事を表示

[月次配信] 月次攻撃サービスの統計及び分析 – 2020年4月

#はじめに
株式会社サイバーフォートレスでは攻撃サービス(ポート)情報を収集し、分析しています。
分析内容から、月次攻撃サービス(ポート)、月次攻撃サービスパターンのTOP10を確認し、過去データと比較し、攻撃トレンドへの対策を考えます。
セキュリティ担当者または、システム管理者はこのようなデータ分析を活用してサイバー脅威の予測に役立てていただければと思います。

#月次攻撃サービス(ポート)TOP 10
2020年4月の一か月間収取されたサービスポートTOP10では、MS-SQL(TCP/1433)ポートを利用したイベントが新たに確認された。HTTP(TCP/80)ポートを利用したイベントの順位が幅広く下落したことが確認でき、その他のサービスポートの順位に大きい変動はない。

| 順位 | サービス(ポート) | 比率(%) | 前月比較 |
|:—-:|:———————:|:——-:|:——–:|
| 1 | HTTPS(TCP/443) | 41.52% | ▲1 |
| 2 |

元記事を表示

Outlook2019で添付ファイル付きメールを迷惑メールにする方法

### Outlook2019で添付ファイル付きメールを迷惑メールにする方法

Teams等が普及した今日においても、ファイルのやり取りをメールで行っている人は、まだまだ相当数おられると思う。悪意のあるメール添付ファイルに起因するセキュリティ上の問題は過去に何度も発生している。
この問題の有効な対策方法として、メーラの機能を使って、添付ファイル付きのメールを迷惑メールとして振り分ける方法を、久しぶりのQiitaでは解説してみたい。
 迷惑メールとして振り分けられたメールは添付ファイルやメール本文中のURLが無効になる。差出人やメール内容に問題がないことが確認できてから、通常の受信トレイにメールを戻せば、通常のメールとして扱うことが可能となる。
なお、ここで解説するメーラはOutlook2019としている。

– 手順1
Outlook2019を起動後、メーラで何らかのメッセージを選択後、「ホームタブ → ルール → 仕分けルールの作成」の順にクリックする。(下の画像参考)
![ou

元記事を表示

ハッキングラボのつくりかたをやってみて試行錯誤した点

今更ながら[ハッキングラボのつくりかた](https://www.amazon.co.jp/dp/B07JJKLZNW/ref=cm_sw_r_tw_dp_U_x_WHNSEbTNGHYA4)をやりました。
2020年4月中に3週間程度で終えました。

この書籍が発行されたのが2018年12月。それからだいぶ月日が経ったこともあり、本のとおりにはいかない部分がいくつかありました。
これからやる方のために少しでも参考になればと、詰まった部分についてまとめておきたいと思います。
ただ、終わったあとでまとめているので、だいぶ抜けてる気が…。

また、初めに保険をかけておきますが(笑)、私の力不足でただ分かっていないだけの可能性もあります。誤りがあればご指摘いただけると幸いです。

# 環境情報

前提として構築環境について、記しておきます。

## ハードウェア

* PC : VAIO S13
* CPU : Intel Core i7-8550U(1.80GHz/4Core)
* Memory : 8GB

無線のUSBドングルやらNASやらラズパイやらは持ってないので、残念ながらそ

元記事を表示

API GatewayにおけるセッションIDの固定化攻撃の危険性について

# API GatewayにおけるセッションIDの固定化攻撃の危険性について

この記事は、 [すごくなりたいがくせいぐるーぷ GWアドベントカレンダー](https://gw-advent.9wick.com/calendars/2020/87)最終日の記事です。

## はじめに

CookieのDomain属性について調べていたら、ふと
「APIGatewayのエンドポイントって`amazonaws.com`のサブドメインだから、Domain属性で`amazonaws.com`指定してCookieセットできんじゃね?」
と思ったので検証してみました。

要するに、都道府県型jpドメイン・地域型jpドメインのクッキーモンスターバグのようなことが`amazonaws.com`でも起こってしまうのではないかということです。
※クッキーモンスターバグについては徳丸先生の[こちらの記事](https://blog.tokumaru.org/2013/03/csrf-and-cookie-monster-bug.html)をご覧ください。

また、[RFC6265の8.6](https:

元記事を表示

ログ分析に使えるLinuxコマンド6選

ログを主にセキュリティ目線で分析するときに、役立つ6つのコマンドとその使い方です。
SIEM等の環境がなくても、LinuxまたはWindows上の[Cygwin](https://www.cygwin.com/)等があれば分析できます。

## 役立つケース
* ハニーポットやWebサーバを運用していて、急にアクセス数が多くなり、原因を知りたいとき
* 運用しているサーバに脆弱性が見つかり、Exploitの痕跡の有無をログから調査したいとき

## コマンド6選
| コマンド | 用途 |
| :–: | —- |
| grep | 指定した文字列を含む行を検索 |
| awk | 列の分解や条件付き行の検索 |
| sort | 行の並び替え |
| uniq | 重複行の除去や数のカウント |
| wc | 文字数、行数のカウント |
| sed | 指定した条件の置換 |

## 分析対象(例)
### access_log(Apache HTTP Serverのアクセスログ)
“`
203.0.113.1 – – [03/May/2020:12:00:00 +090

元記事を表示

AWS Lambda関数コードの参照とダウンロードをブロックする方法

# Lambda特有の情報漏洩リスク
AWS Lambdaベースのサーバレスアプリケーションならではの情報漏洩リスクとして、AWSマネジメントコンソールまたはAWS CLI経由で関数のコードが漏洩したり、zipファイルごとダウンロードされるケースが考えられます。

AWS CodeCommit等リポジトリ側の情報漏洩リスクに比べて、Lambda関数 (Function) 自体の情報漏洩リスクは言及すらされずに放置されるケースが多いようで、以下に備忘を兼ねてまとめてみました。

# 対応策
IAMユーザが上記の操作をしてもブロック (拒否) するためには、以下のIAMポリシーを設定します。

“`json:IAMPolicy
{
“Version”: “2012-10-17”,
“Statement”: [
{
“Sid”: “DenyDownloadLambdaFunctionCode”,
“Effect”: “Deny”,
“Action”: “lambda:GetFunctio

元記事を表示

ポートスキャンをスキャンしてみた

#概要

ポートスキャンについて調べてまとめてみた。

#ポートスキャンとは

ネットワークに繋がっているポートのうちどれが通信可能になっているかを見つけることである。

#ポートとは
データがネットワークからパソコンに入るときのドア。
機器の接続口。

ポートは0~65535番まで存在する。

##ウェルノウンポート番号

0~1023番をウェルノウンポート番号といい、IANAによって管理されている。すでに振り分けられている。

##レジスタードポート番号

1024~49151番はレジスタードポート番号といい、これもIANAで管理されている。IANAが登録を受け付けている。

##その他のポート番号

ユーザが自由に使用できるのは49152~65535番

##有名なポート番号

こちらによくまとまっている。
http://e-words.jp/p/r-wellknownports.html

#ポートスキャンの種類

##TCPスキャン(Vanilla Scan)

3ウェイハンドシェイクを確立することで、ポートの状態を確認する。
コネクションが確立するため、ターゲットサーバの

元記事を表示

DeepL翻訳を試してみた。

【要旨】
ドイツの翻訳会社「DeepL社」によって提供されている翻訳サービス「DeepL翻訳」が高精度であるとの評判を聞いたので英文の日本語翻訳を試してみました。個人的な所感としては、確かに高精度という評判だけのことはあって「人力による英文和訳」以上の訳文が期待できると思います。
⇒「自分が何かの英文を日本語で読みたい」という用途にちょうど良いと思います。
 「自分でない誰か」に読ませたい場合(例えば「納品物として翻訳ドキュメントを作成する」など)には、
 読み手を想定して適宜修正した方が良さそうです。

【本編】
3月頃、確かITmediaさんの記事だったと思いますが、「DeepL翻訳」の存在を知りました。

・「DeepL翻訳」が日本語対応、「自然な訳文」と話題に 独ベンチャーが開発(ITmediaさん)
  https://www.itmedia.co.jp/news/articles/2003/23/news093.html

現在私は某IT系の会社でセキュリティ関連の仕事をして

元記事を表示

【AWS入門】アカウント作成後にやるべき初期設定 セキュリティ編

# はじめに
最近AWSの入門記事をまとめておこうと思って書いてます。主にAWSを触ったことがない人がターゲットですが、書き始めたきっかけとしては身近な友人たちに触ってもらえるために布教活動の一環で書いています。
以下が今まで書いた記事です。

– [【AWS入門】アカウント作成方法 – Qiita](https://qiita.com/Suzuki09/items/88afebdcaacf38752c05)

今回は、前回の[記事](https://qiita.com/Suzuki09/items/88afebdcaacf38752c05)の続きです。

まずAWSアカウント作成後に行わなければいけない、セキュリティ編です。

主にrootユーザーのセキュリティ強化とIAMというrootユーザー以外のユーザーの作成です。

なぜ真っ先にセキュリティの設定が必要かというと、rootユーザーを乗っ取られた時点で終わりだからです。乗っ取られると不正にAWSを使用され、高額な請求をされてしまう場合があります。

# セキュリティ設定

まずログインするとAWSのコンソール画面に繋がります

元記事を表示

(ISC)² のメンバーダッシュボードをCPE取得/登録の確認で使う

# どうしてこれを書いたのか
無料WebinarのCPEがいつ登録されたのかを確認するときに「あ、そういやこれまとめてないや」と思って書いた。

#手順

##1. (ISC)²のメンバーダッシュボードにアクセスする
[メンバーダッシュボード](https://www.isc2.org/Dashboard)

こんな感じで画面が見れる。

|![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/267016/3688c8cf-11e1-9dff-0af0-4e89ad77a4c7.png)
|:-:|

この画面から**一見**してわかることは次の通り。

* (CPE Statusより)3-Year Cycleにおいて残り58CPEを取得する必要がある
* (Current 3-Year Cycleより)Apr 2019 – Mar 2020のCPEはすでに取得済み
* (Current 3-Year Cycleより)Apr 2020 – Mar 2021のCPEは半分ぐらい取った

CPEの

元記事を表示

ISACAの無料Webinarを観て、CISAのCPEを獲得してAPPLYするまで

# どうしてこれを書いたのか
古いUIの情報しかなかったので、自分の備忘録的に書いた。

# 複数のISACA資格を持っているのだけど、どうすればいいの?
わからん。

#手順

##1. ISACA会員ページにアクセスしてログインする
[ISACA会員ページ](https://www.isaca.org/)
~~なんでこんな「ランドルト環がカエルの卵」的なロゴにしちゃったんだろ。~~

##2. Archived-Webinarsのページにアクセスする
[Archived-Webinarsのページ](https://www.isaca.org/training-and-events/online-training/archived-webinars)
「どれを観た、どれを観てない」とか視聴管理すると後々捗りそう。

##3. 観たいWebinarを選ぶ
この画像は参考。タイトルのところがリンクになってて、そこをクリックする。
視聴期限は「Archived」に書いてある。
“`更新:なぜかBrightTalkアカウント作成のことを書いてしまっていたのだけど、CISSPのみ必要なものな

元記事を表示

(ISC)² の無料Webinarを観て、CISSPのCPEを獲得するまで

# どうしてこれを書いたのか
自分にとってメインのCPE獲得方法になるので備忘録的に書いた。

# 複数の(ISC)² 資格を持っているのだけど、どうすればいいの?
わからん。

#手順

##1. (ISC)²の会員ページにログインする
[会員ページログインフォーム](https://www.isc2.org/Sign-In?fromURI=https%3A%2F%2Fisc2org.okta.com%2Fapp%2Fisc2orgprod_wwwisc2org_1%2Fexkeq1qd40KCe6cPq0x7%2Fsso%2Fsaml%3FRelayState%3Dhttps%253a%252f%252fwww.isc2.org%253fcheckmem%253dtrue)

##2. OPE Opportunitiesのページにアクセスする
[ここからアクセス](https://www.isc2.org/Member-Resources/CPE-Opportunities)するか、「MEMBERS」→「OPE Opportunities」で移動する。

|![image.png]

元記事を表示

猫でもわかるPwn [GOT overwrite]

#はじめに
自分のPwnの理解を深めるために、できるだけわかりやすく書いた備忘録です。僕も初心者です。「なんとなく」わかった気になって使ってることがしばしばあるので、機会があれば他のテクニックも書きたいと思ってます。猫でもわかるは盛ったかも。

#GOTとは
GOT(Global Offset Table)とは、共有ライブラリのシンボルが参照されている領域です。ELFではPLT(Procedure Linkage Table)からGOTにジャンプし、共有ライブラリを参照しています。ライブラリ関数を管理している領域みたいなイメージだと思います。

参照

https://qiita.com/saikoro-steak/items/f9bf534f8fc5f2be3b0e

#format string attackによるGOT overwrite
ここでは、ksnctfのVillager A(村人A)を使って説明していきます。
https://ksnctf.sweetduet.info/

元記事を表示

ゼロトラストネットワークとは何者なのか

#はじめに
最近、界隈でも名前をよく聞くようになってきたゼロトラストネットワークについて、
[ゼロトラストネットワーク](https://www.oreilly.co.jp/books/9784873118888/)を読んだので、
その内容を簡単にまとめてみたい。

#ゼロトラストネットワークとは
ゼロトラストネットワークには、5つの原則がある。

> – ネットワークは常に安全ではないとみなされる
> – ネットワーク上には外部および内部の脅威が常に存在する
> – ネットワークを信用できると判断するには、ローカルネットワークでは不十分である
> – デバイス、ユーザー、ネットワークフローは1つ残らず認証および認可される
> – ポリシーは動的であり、できるだけ多くの情報源に基づいて作成されなければいけない

ゼロトラストネットワークとは上記を踏まえ、
従来型のネットワークセキュリティアーキテクチャである「**境界モデル**」では対応できなくなってきたセキュリティリスクに備えるために提唱されたものである。

昨今のSaaSやモバイルデバイスの普及により、
守るべきネットワークの境界線

元記事を表示

AWSへの不正アクセスを防ぐために気をつけておいた方が良いことを紹介します

まずはIAMのベストプラクティスに則ることが最も大切ですが、この記事では実際にどのような攻撃手法で不正アクセスを試みるのかを紹介しつつ、その対策方法も記載していこうと思います。

[IAMベストプラクティス](https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/best-practices.html)
[S3セキュリティベストプラクティス](https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/dev/security-best-practices.html)

## 1. アクセスキーの漏洩によるAWSの不正利用

### どうやっているか

AWSを利用している人にとってはお馴染みの攻撃手法だと思います。
実際にGithubに上げてみたところ**13分**で抜き取られるというQiitaの記事もあるぐらいですので、仕事/プライベート関らず対策が必要です。

[GitHub に AWS キーペアを上げると抜かれるってほんと???試してみよー!](https://qiita.com

元記事を表示

買ったらまず実施!RaspberryPiのセキュリティ対策

#はじめに
本記事は主にこちらを参考にさせて頂きました。
https://qiita.com/mochifuture/items/00ca8cdf74c170e3e6c6
https://qiita.com/nokonoko_1203/items/94a888444d5019f23a11

買ってすぐのRaspberryPi本体へ適用する前提での方法となります。

私はセキュリティの専門家ではないので、下記だけでは不十分だ!という意見があれば、
積極コメント頂けるとありがたいです!

#必要なもの
・RaspberryPi (本例ではRaspberryPi3 ModelB)
・PC (SSH接続の確認に使用。本例ではWindows10)
・上記RaspberryPiとPCのLAN接続環境(ルータにつなげばOK)

#RaspberryPiとセキュリティ
安価で必要十分な性能を備えるRaspberrypPiですが、
デフォルト状態でのセキュリティに関しては、例えばWindows10のPCと比べて、
素人目にもヤバい!と思える部分が多くあり、
なんとあの[NASAでもRaspberryPi

元記事を表示

【忘備録】ウィルス対策ソフトとセキュリティソフトの差異

#ウィルス対策ソフト
基本的にはウィルス対策に特化したソフトウェア。
コンピュータ内に侵入してきたコンピュータウィルスやスパイウェア(以下、マルウェア)等、悪意を持つプログラム群を検知~駆除するソフトウェア。
ファイアーウォールや不正アクセス等の機能はなく、原則として別ソフト、または機能(WindowsDifender等)に委ねられている。

1.ダウンロードファイル、またはコンピュータ内の検疫(ファイルスキャン)
2.マルウェアファイルの駆除
3.パターンファイルの更新

#セキュリティソフト
ウィルス対策のみならず、ファイアウォール、パスワード保護、通信の暗号化等、セキュリティに関連した一切の保護を行うソフト。

#最近はセキュリティソフトしか見なくなった
とはいえここ10年程度でウィルス対策ソフトは減少した模様。

1つはウィルス対策ソフトがセキュリティソフトと統合してしまったこと
2つ目にウィルスソフトが独自のファイアウォールを廃止したこと
3つ目にWindowsDefenderの登場により下手なアンチウィルスを導入するよりは安価にセキュリティが一定レベル保護されること

らし

元記事を表示

ハードディスクのデータを完全に消去する

# はじめに

ハードディスクの廃棄などで完全なデータのフォーマットが必要になったとき、ファイルを削除するだけでは、リカバリソフトを使うことで盗み取られてしまう可能性があります。完全なデータの削除をddコマンドを使用して実施します。

# ディスク情報を確認する

デバイスは/dev/sdXとします。

“`
$ sudo fdisk -l /dev/sdX
ディスク /dev/sdX: 1.8 TiB, 2000398934016 バイト, 3907029168 セクタ
単位: セクタ (1 * 512 = 512 バイト)
セクタサイズ (論理 / 物理): 512 バイト / 4096 バイト
I/O サイズ (最小 / 推奨): 4096 バイト / 4096 バイト
“`

物理セクタサイズは、4096バイトのようです。
全物理セクタ数は、2000398934016 /4096=488378646セクタです。

# ディスク全体を削除する

乱数を書き込みます。
容量が大きいと時間がかかりますので、PCのリソースに余裕があるときに実行します。

“`
$ sudo dd

元記事を表示

WordPressセキュリティ対策~入口なけりゃ泥棒来ない

#入口なければいいんじゃない?
セキュリティ対策はいたちごっこ。
とはいうものの、そもそも入口も窓も何もない建物があったら、泥棒はどうあがいても入ってこれません。
まぁ、正規のユーザーも通り抜けフープを持っていないと入れなくなりますが!

##正面玄関をなくす
別に表通りに入口つけなくてもいいよね、そこにwp-login.phpがあるからアクセスが来るわけです。
と思い、なにかいいものはないかと調べてみたところ、いいプラグインがありました。
[Login rebuilder](https://ja.wordpress.org/plugins/login-rebuilder/)
まんま、名前の通りです。
適当な裏口玄関となるファイルを作ってくれて、正面玄関のwp-login.phpでの出入りをできなくすることができるプラグインです。
シンプルなのも初心者フレンドリーでいいと思います。

このwp-login.phpを隠すことの効果はかなり大きいです。
以下に主な恩恵の具体例を挙げておきます。
####スパイメッセージ対策を定型化できる
URLの末尾が「wp-login.php」だったらす

元記事を表示

OTHERカテゴリの最新記事