今さら聞けないセキュリティ 2020年09月01日

今さら聞けないセキュリティ 2020年09月01日

超初心者向け CSRFについて簡単にまとめてみた

CSRFについて初心者が初心者向けにまとめてみました。
CSRF関連のエラーが発生したので、CSRFについて調べていましたが具体的にどのような手法(ソース)なのか乗っている記事が少なかったので備忘録としてもまとめています。

#CSRFとは
色々と記事があるので割愛。
[クロスサイトリクエストフォージェリ(CSRF) – Trend Micro]
(https://www.google.com/search?q=CSRF&oq=CSRF&aqs=chrome..69i57j0l6j69i60.6460j0j7&sourceid=chrome&ie=UTF-8)

#CSRF被害の流れ
利用者が対象のサービスにログイン
→クライアントPCで不正なURLをクリック
→自分のアカウントで勝手にクレジット購入される、パスワードが変更されるなど。
[3分でわかるXSSとCSRFの違い]
(https://qiita.com/wanko5296/items/142b5b82485b0196a2da)

#CSRFのやり方
urlを踏んだ先にどのようなコードが書かれているか。パスワード不正変更を例

元記事を表示

CISSP試験に合格するために実施したこと

ISC2のCISSP(Certified Information Systems Security Professional)試験に合格(2020/08/24)した際に利用した教材と学習方法です。CISSPの詳細については[こちら](https://japan.isc2.org/cissp_about.html)を参照。

# 背景
これまで取得したセキュリティの資格は、CEHとCSSLPとCISM。それぞれの学習方法は別途まとめました。([CEHの学習方法](https://qiita.com/lorenpasserine/items/df4556bdab424a3cd71f)、[CSSLPの学習方法](https://qiita.com/lorenpasserine/items/f499a6a63dae9c54395b)、[CISMの学習方法](https://qiita.com/lorenpasserine/items/769ac76f6a861cd1c460))。英語力は TOEIC 800後半くらい。

# 学習資料
受験するにあたって利用した学習教材です。

### [11

元記事を表示

【第1回】シェルコードを作成する

今回はx86用のシェルコードとx64用のシェルコードを作成していきます。
バッファオーバーフロー攻撃を行うためにはシェルコードは不可欠な存在です。
シェルコードを活かすには、シェルコードをターゲットのコンピュータに侵入させる必要がありますが、このような手法については次回以降から扱っていきたいと思います。

#実験環境
僕が使用している環境は次のようになります。

“`
$ arch
x86_64
$ cat /etc/lsb-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=18.04
DISTRIB_CODENAME=bionic
DISTRIB_DESCRIPTION=”Ubuntu 18.04.5 LTS”
$ gcc -dumpversion
7
“`

#シェルコードとは
シェルコードとは、ターゲットのコンピュータに侵入させて実行したいコードの断片のことです。
このようなコードはシェルを開くことが多いため、シェルコードと名付けられました。
シェルコードはアーキテクチャやOSなどに強く依存するため、アセンブラで記述する必要があります。

元記事を表示

尊厳死に対する事前指示書(リビングウィル)に電子署名をしてみた

# はじめに

日本には尊厳死に関する法律がありませんが、事前に本人が意思表明をしておくことで一定の効力が期待できるそうです。しかし、生死に関わることですので意思表明における信頼性が担保されていることが、本人や家族、医師にとって非常に重要です。

事前指示書の作成には公正証書として記録する方法が一般的なようですが、今回は少し手軽に電子署名を使った方法で試してみました。

# 環境

– macOS 10.15.6
– Adobe Acrobat Pro DC 2019.21.20058.359605

# 手順

## 事前指示書をPDFとして作成する

こちらのページの例文を参考にしました。

[終末期の医療・ケアについての事前指示書の例文 – リビング・ウィルと事前指示書 -書き方と例文-](http://square.umin.ac.jp/~liv-will/new1017.html)

Google Docsにコピペして体裁を整え、自分の意思に合わせて一部内容を修正します。

![FireShot Capture 043 – 終末期の医療・ケアについての事前指示書 – Goo

元記事を表示

数年前に世界で初めて車がハッキングされたできごとがあってな

# 数年前に世界で初めて車がハッキングされた事件があってな

5年以上前になるが、ある日突然、車のハッキングを実現したというニュースが業界を飛び交った。ハッキングの対象となったのは、北米で販売されている、Jeep Grand Chrokeeで、最終的に140万台のリコールへとつながった。
当時を思い出しながら、どのような手順と手法でハッキングを行ったのか、一般公開されている[レポート](http://illmatics.com/Remote%20Car%20Hacking.pdf)を読みたいと思う。

## ウェブメディアの記事

詳細についてはあまり日本のメディアでは取り上げられていないが、比較的詳しい記事を以下に示す。

– [リモート・ハックのリスクに対応 – クライスラーが車輌140万台をリコール](https://wirelesswire.jp/2015/07/44487/)
– [Black Hat USA 2015:ジープのハッキングの全容が明らかに](https://blog.kaspersky.co.jp/blackhat-jeep-cherokee-hack-exp

元記事を表示

【第0回】クラッキングとセキュリティ記事の目次

#はじめに
こんにちは、FromNandと申します。
最近セキュリティの勉強をしているのですが、備忘録としてセキュリティ関連の記事を書いていくことに決めました。
第0回なんてタイトルがついていますが、これがいつまで続くのかはわかりません。
僕自身分かっていないことの方が多いので、温かい気持ちで見ていただけたら幸いです。
間違いの指摘は喜んでお受けしています。

#僕の記事を読む上での注意点
僕が書いている記事では脆弱性を持つコードを頻繁に制作します。
これらのプログラムの存在はあなたのシステムを危険に晒す可能性があります。
紹介しているコードを実験する際はコンピュータをネットワークから切り離すようにして下さい。
また、技術面についてはある程度のアセンブラ、C言語、Linuxに対する知識を前提としています。

#目次
[【第1回】シェルコードを作成する](https://qiita.com/FromNand/items/025a5cdbff21353752d4)

元記事を表示

ヤベ!うっかり怪しいページ開いてセキュリティアラート出ちまった・・をなんとかしたい

# ウィルス対策製品ってなんなん?

 プログラミングで行き詰った時、海外ベンダー製品の仕様、知らない単語・・・
日々様々な目的で僕らはサーチエンジンで調査をします。その際に怪しいスクリプトが仕込まれたサイトを開いてしまってセキュリティアラートを出して情シスから入電喰らった事もあると思います。

### いや、絶対ありますよね?(瞬発力だけの推定)

実行ファイルで怒られるのは分かるんだ、だって確かに実行しようとしたもの・・

### でも、ページ開いたら怒られるのって注意しようがなくない?

DNSキャッシュポイズニングとかで**「XXXX人目おめでとうございます!YYが当選しました!!」**ページが開くやつとか。開く前に怪しいかどうかチェックできないと防ぎようがないじゃんよ。。

# つくってみたわ

元記事を表示

中国からのアタックやクローラを簡単に防ぐ裏技

サイト内に「天安門事件」という文字を入れる

それだけ

まじでbaiduとかの検索結果に載らなくなる

元記事を表示

HackTheBox[Access] -Writeup-

# はじめに
HackTheBoxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
Hack The Box
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Access
![スクリーンショット 2020-08-25 22.02.54.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/a9ffae58-1582-9df7-7c2a-c2069ae02a1c.png)

HackTheBox公式より
Access is an “easy” difficulty machine, that highlights how machines associated with t

元記事を表示

Hack The Box[SwagShop] -Writeup-

# はじめに
HackTheBoxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
Hack The Box
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# SwagShop
![スクリーンショット 2020-08-26 16.15.54.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/40e5238b-4a71-dd7f-929f-dacfc302c22e.png)

HackTheBox公式より
SwagShop is an easy difficulty linux box running an old version of Magento. The ver

元記事を表示

1分で読めるフロント向けセキュリティ対策

## OS コマンド・インジェクション
OSのコマンドを実行される脆弱性。 ~~ユーザーの入力をバリデーションしてからサーバに送るか、~~ サーバサイドにバリデーションをお願いする ~~(言わなくてもしてくれてることが大半)~~

## XSS
ユーザーからの入力で変化する画面でjsやらhtmlを埋め込まれて情報を抜き取られたりする脆弱性。
~~ユーザーからの入力をチェックし、表示しても問題ない値にしてから表示してあげれば解決~~
こちらもサーバーサイドにバリデーションをお願いする

## ライブラリの最新化
jsのパッケージには脆弱性を含むものも複数存在している。そのため脆弱性の情報を素早くキャッチし、パッケージを最新のものに更新する必要がある

## 他の脆弱性
フロントじゃ対策できない

## 結論
ユーザー入力のデータを生のままサーバ側にサーバに送ったり、画面に表示したりしてはいけない。
ただフロントサイドはバリデーションや修正を回避されるので、基本サーバーサイドに対策をお願いすることになる
ただしフロントで使うパッケージの脆弱性は定期的に行うこと

他にもこんな対策があるよ

元記事を表示

脆弱性スキャナ Vulsを Docker Desktop for Windows で利用したい

## TL;DR

簡単に利用できるよう作成した PowerShell スクリプトを OSS として公開しました。

**[vuls-on-docker4win](https://github.com/yokra9/vuls-on-docker4win)**

“`powershell
# 初期化処理(初回だけ実行してください)
.\init.ps1

# セキュリティ情報を取得
.\fetch.ps1

# Docker for Windows 用にイメージをビルド
docker build -t vuls .

# Vuls を実行する
# (事前に ~/.ssh/ に SSH 秘密鍵を設置してください)
.\vuls.ps1 configtest -config=”/vuls/config.toml”
.\vuls.ps1 scan -config=”/vuls/config.toml”
“`

また、OWASP Dependency Check と連携して依存ライブラリ等の脆弱性もスキャンすることもできます[^3]:

[^3]: OWASP Dependency Chec

元記事を表示

Hack The Box[Irked] -Writeup-

# はじめに
HackTheBoxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
Hack The Box
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Irked
![コメント 2020-08-22 104107.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/af900ece-da87-e69f-d1c8-f110c56e7328.png)

HackTheBox公式より
Irked is a pretty simple and straight-forward box which requires basic enumeration skills. It

元記事を表示

WordPressのログインURLを変更する方法【.htaccess】

##はじめに

WordPressのログインURLは、デフォルトでは以下のURLで共通になっていて、誰でもアクセス可能な状態になっています。

`https://hogehoge.com/wp-login.php`

ログインURLがわかってしまうと、アカウント名やパスワードの総当たり攻撃をするブルートフォースアタックによりログインされてしまう可能性があり、セキュリティ上の懸念があります。

セキュリティ上の問題はログインURLに誰でもアクセスできることにあるので、ログインURLを攻撃者からわからないものに変更しておけば、ブルートフォースアタックを受けるリスクは大きく軽減できます。

`https://hogehoge.com/wp-login.php?xxxxxxxxxx`

この記事では、WordPressのログインURLをサーバー側のファイルである`.htaccess`の編集によって変更する方法について紹介していきます。

##WordPressのログインURLを変更する方法

サーバーのドメイン直下に置かれた`.htaccess`にアクセスし、以下のコードを設置してください。

元記事を表示

VPNを実際に使ってみたら楽しすぎた

#はじめに

最近、リモートワークが増えてきたことによりVPNといった言葉を聞くことが多くなってきたと思うのですが、実際に自分では使用してことがなかったので、使ってみるとVPNの大切さや面白さが分かりました。少しだけ、ハッカーの気分も味わえます(笑)

#目次
1. VPNとは
2. VPNの種類
3. VPNの仕組み
4. VPNを実際に使用してみた
6. VPNとプロキシサーバーの違い
5. さいごに

#VPNとは
VPNは、Virtual Private Networkといって日本語に訳すと仮想専用線と言います。インターネットの中で通信する時に、悪意ある第三者に情報の改竄や盗聴、なりすましを防ぐために使用するものです。機能としては、インターネットの中に専用のトンネルを引きその中で行き来するパケット情報を暗号化して通信します。簡単に言うと治安の悪い町を徒歩で歩くより、専用の車を使用して通っている方が安全ということです。

#VPNの種類
VPNの種類は大きく分けて2種類あります。

**インターネットVPN**
**IP-VPN**

インターネットVPNは、普段利用しているイン

元記事を表示

AWSアカウントを作成したら最低限にやること(アカウント保護)

AWS Organizationsを個人利用の中で使う際に、久しぶりにAWSアカウントを複数作成したので、その際にアカウント保護の最低限の項目をまとめてみました。

##最低限やること(rootユーザーのアカウント保護)
AWSアカウントを作成したら
①【マイアカウント】から、AWSアカウント(rootユーザー)のパスワードを変更する。
>パスワードは長めがオススメ(個人的には40桁の英数字特殊記号ランダム)

②IAMへ移動し、【ダッシュボードを確認】し5つの✅項目を満たす。
>②-1) MFAの有効化を設定
>②-2) IAMパスワードポリシーの適用
>②-3) IAMユーザーの作成 
>②-4) グループを指定したアクセス許可の割り当て

##IAMユーザーの作成に際して(IAMユーザーのアカウント保護)
上記の②-3でIAMユーザーを作成した際にも注意が必要です。IAMユーザーの作成においては、個人利用に際しても不用意に強い権限を与えないことと、ユーザー自体の保護が重要です。
やることとしては
 【アカウント保護】
・IAMユーザーのパスワードを強化(IAMパスワードポリシーに

元記事を表示

徳丸試験(ウェブ・セキュリティ基礎試験)の試験情報と勉強方法

ウェブ・セキュリティ基礎試験を受験してきました。
とてもいい資格なので少しでも合格者が増えるように勉強方法含め情報共有します。

## ウェブ・セキュリティ基礎試験とは

徳丸本の愛称で有名な[体系的に学ぶ 安全なWebアプリケーションの作り方](https://www.amazon.co.jp/dp/4797393165/)の理解度を問う試験です。
問題作成をご担当されている徳丸先生にちなんで**徳丸試験**と呼ばれています。
Webアプリケーションを開発するにあたって、知っておくべきセキュリティや脆弱性の知識を身に付けることができます。
**「徳丸本読まずしてWebアプリケーションを作るなかれ」**と言うぐらい必須の知識です。(私が勝手に言ってるだけです。)

詳細は以下をご覧ください。
https://www.phpexam.jp/tokumarubasic/

## 試験の基本情報

試験の形式は以下の通りです。

【ハッキング・ラボのつくりかた】Kali Linux(2020.2),(2020.3)の環境構築~その1~

# はじめに
– [ハッキング・ラボのつくりかた](https://www.amazon.co.jp/%E3%83%8F%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0%E3%83%BB%E3%83%A9%E3%83%9C%E3%81%AE%E3%81%A4%E3%81%8F%E3%82%8A%E3%81%8B%E3%81%9F-%E4%BB%AE%E6%83%B3%E7%92%B0%E5%A2%83%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E3%83%8F%E3%83%83%E3%82%AB%E3%83%BC%E4%BD%93%E9%A8%93%E5%AD%A6%E7%BF%92-IPUSIRON/dp/4798155306?ref_=BSellerC&pf_rd_p=60b9563d-076d-5acb-9380-7b29e01d239a&pf_rd_s=merchandised-search-10&pf_rd_t=101&pf_rd_i=542586&pf_rd_m=AN1VRQENFRJN5&pf_rd_r=AEY1043

ASP.NET Coreのローカライザの違いを知らないとXSSにやられる

# 結論

ASP.NET Coreでローカライズする時には以下の3つのいずれかを使う。

– [IStringLocalizer](https://docs.microsoft.com/ja-jp/dotnet/api/microsoft.extensions.localization.istringlocalizer?view=dotnet-plat-ext-3.1)
– [IHtmlLocalizer](https://docs.microsoft.com/ja-jp/dotnet/api/microsoft.aspnetcore.mvc.localization.ihtmllocalizer?view=aspnetcore-3.1)
– [IViewLocalizer](https://docs.microsoft.com/ja-jp/dotnet/api/microsoft.aspnetcore.mvc.localization.iviewlocalizer?view=aspnetcore-3.1)

このうちIHtmlLocalizerとIViewLocalizerはHTM

秘密鍵と公開鍵で暗号化 公開鍵暗号方式とは?

# 公開鍵暗号方式とは?
公開鍵暗号方式とはデータの暗号化手法のひとつであり、秘密鍵と公開鍵という鍵のペアを使ってデータを暗号化、復号化する手法のこと。

# 秘密鍵と公開鍵
公開鍵暗号方式には秘密鍵と公開鍵という2つの鍵が使われる。2つの鍵はペアとして作成される。

![001.jpeg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/668115/e8e9cc82-1d92-3752-8488-4d9f9e2ea022.jpeg)

各鍵には次のような特徴がある。

## 秘密鍵・公開鍵、共通の特徴
秘密鍵と公開鍵はそれぞれデータを暗号化する機能を持つ。

* 秘密鍵でデータを暗号化

![002.jpeg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/668115/6a0e3367-6d33-d602-89d1-85e9d0dc2f9e.jpeg)

* 公開鍵でデータを暗号化

![003.jpeg](https://qi

問題数 40問
時間