今さら聞けないセキュリティ 2020年10月01日

今さら聞けないセキュリティ 2020年10月01日

セキュリティテスト

#セキュリティ課題
昨今、**個人情報の漏えい**や**顧客情報流出**などのニュースを耳にすることにより、セキュリティ意識の重要性が広く知られるようになった。

まずは、**「システム脆弱性」**への対策が直近の優先課題となる。

**脆弱性への対策を考える**

“`lang:感染経路を確認する
1.電子メールの添付ファイル(何気なく開封したファイルが対象になっていることも)
2.ホームページを閲覧
3.USBメモリ
4.ファイル共有ソフト
5.マクロプログラム
6.アプリのインストール
7.ブラウザのアドオン
8.偽サイトへの誘導

“`

#なぜ?セキュリティテストを実行するのか

設計上の**欠陥**や**構成エラー**、**ハードウェア**と**ソフトウェアの脆弱性**、**コーディングエラー**、 および**情報システムの能力**に影響を及ぼす可能性があるため。

不正アクセスにより**顧客の個人情報が流出する事故**が多いためである。

また、**十分なセキュリティ対策が実装**されているかどうかを確認する。

結果、脆弱性が見つかり事業の見直し、さらには**企業

元記事を表示

vistaでmse その8

#概要

vistaに、Microsoft Security Essentials入れてみた。
eicar.zipを、ダウンロードできるか、やってみた。

#url

https://secure.eicar.org/eicar_com.zip

#結果

chromeでやってみた。失敗する。

以上。

元記事を表示

vistaでmse その7

#概要

vistaに、Microsoft Security Essentials入れてみた。
eicar.comを、ダウンロードできるか、やってみた。

#url

https://secure.eicar.org/eicar.com

#結果

chromeでやってみた。失敗する。

以上。

元記事を表示

vistaでmse その6

#概要

vistaに、Microsoft Security Essentials入れてみた。
mindで、eicarが作れないか、やってみた。

#サンプルコード

“`
出力ファイルは ファイル。
エラー検査は
 エラー? ならば
  エラー文字列で 重大エラー
 つぎに
 。

メインとは
 「eicar.com」で 出力ファイルを 新規オープンし エラー検査し
 「X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*」で 出力ファイルに 一行書き込み エラー検査し
 出力ファイルを クローズし エラー検査し
 「おけ」を 一行表示

“`

#結果

速攻で隔離された。

以上。

元記事を表示

Webアプリケーションセキュリティ入門 ~具体例を用いて堅牢なアプリの作り方を学ぶ~

# はじめに

今回の記事は最近世間を賑わせている(悪い意味で)Webアプリケーションにおけるセキュリティ問題についてです。

クラッカー(悪意のあるハッカー)たちはあの手この手でクレデンシャルな情報(秘匿性の高い情報)を盗み、悪用しようとします。

Webアプリケーションのセキュリティを高めるためには、まずどうやってクラッカーたちが攻撃するか知る必要があります。

この記事では代表的なWebアプリケーションの脆弱性をついた攻撃手法を紹介していきます!

# SQLインジェクション

### 概要
悪意のあるユーザーによってSQLコマンドが実行され、データベースの値を取得、改竄、削除される。

###脆弱性があるケース

パラメータから直接SQLコマンドを流す処理が書かれている場合。

“`ruby
User.where(“id=’#{params[:id]}'”)
“`

この様に書いた場合、対象のURLに

“`json
{
“id”: “‘ or 1=1 –‘”
}
“`
のリクエストが来た場合全てのユーザー情報が取得され、さらには

“`json
{

元記事を表示

脆弱性診断とは

#はじめに
待機期間を利用して、研修で少しかじった「脆弱性(脆弱性診断)」について、もう少し深く学びたいと思い、現在コツコツと勉強を進めています。
今回は、「**脆弱性**」ってなに? 「**脆弱性診断の対象**」って?などについて、簡潔にまとめてみました。
#そもそも脆弱性とは?
プログラムの間違いは「**バグ**」と呼ばれており、意図したとおりにプログラムを動作させたい場合には、プログラムからこの「バグ」をなくす必要がある。

「バグ」の中にはそれを悪用することで、「**情報漏洩**」を起こしてしまったり、データの不正な書き換えを起こしたりしてしまう可能性が高いものがある。

こういった悪用可能な「バグ」を「**脆弱性**」と呼ぶ。
#脆弱性ってどうやって見つけるの?
「脆弱性」も「バグ」を見つけるのと同様で、脆弱性を見つけるためのテストを実施することで発見することが可能。

そのテストのことを「**脆弱性診断**」という。

また脆弱性診断では、「脆弱性」以外にも「**セキュリティ機能の不足**」を発見することが可能。

★脆弱性診断は「**セキュリティテスト**(Securit

元記事を表示

JavaScript: プラグインシステムとプロトタイプ汚染攻撃

この投稿では、JavaScriptで実装されたプラグインシステムにおいて脅威になりうる、プロトタイプ汚染攻撃の手法を説明します。

対策についてはまだ検証中なので説明しませんが、プラグインシステムを設計するにあたって、プロトタイプ汚染攻撃が脅威であることを一度整理しておきたかったので記事にしました。

## プロトタイプ汚染攻撃とは

プロトタイプ汚染攻撃(prototype pollution attack)とは、ざっくり言うと、攻撃者がJavaScriptオブジェクトのプロトタイプを書き換えることで、情報を盗んだり、オブジェクトの振る舞いを変更したりする攻撃のことです。

## JavaScriptの言語的特徴を巧妙に悪用した手口

JavaScriptでは、オブジェクトを生成すると、プロトタイプオブジェクトと呼ばれる生成元のオブジェクトへの関連を持つことになります。

例えば、`Foo`オブジェクトを定義した場合、

“`js
class Foo {
doSomething() {
console.log(‘Hello World!’)
}
}
“`

`Fo

元記事を表示

vistaでmse その5

#概要

vistaに、Microsoft Security Essentials入れてみた。
batで、eicarが作れないか、やってみた。

#サンプルコード

“`
echo X5O!P%%@AP[4\PZX54(P^^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* > eicar.com

“`

#結果

速攻で隔離された。

以上。

元記事を表示

vistaでmse その4

#概要

vistaに、Microsoft Security Essentials入れてみた。
隔離されたファイル、探してみた。

#結果

C:\ProgramData\Microsoft\Microsoft Antimalware\Quarantine\

以上。

元記事を表示

vistaでmse その3

#概要

vistaに、Microsoft Security Essentials入れてみた。
eicarテストしてみた。

#手順

以下を、メモ帳で、「eicar.txt」で、保存した。

“`
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
“`

#結果

保存した時点で、隔離された。見れない。
DOS/EICAR_TEST_file

以上。

元記事を表示

vistaでmse その2

#概要

vistaに、Microsoft Security Essentials入れてみた。
AntiVirusScanner.dll、入れてみた。

#インストール

“`
RegAsm AnttiVirusScanner.dll /codebase

“`

#テスト

“`
Set scan = CreateObject(“AntiVirus.Scanner”)
msgbox scan
res = scan.ScanAndClean(“c:\Users\******\Desktop\anti\path.txt”)
msgbox res
“`

#結果

0 “VirusNotFound”
1 “VirusFound”
2 “FileNotExist”

“`
0
“`

以上。

元記事を表示

vistaでmse

#概要

vistaに、Microsoft Security Essentials入れてみた。

#写真

![無題.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/18104/5b2803a8-3991-dc80-3909-a7bfcbab2d15.jpeg)

#インストール手順

インストーラを探す。
ファイル名は、MSEInstall.exe
バージョンは、4.3.216.0

定義ファイルを探す。
ファイル名は、mpam-fa.exe
日付は、2019/02/22

以上。

元記事を表示

MacとSSHでさくっとIPアドレスと国判定を変える

Amazonプライムである作品が「このビデオは、現在、 お住まいの地域では視聴できません」となっていました。ではアメリカからアクセスしたら利用可能になるのか調べてみました。

今回はAWSのLightsailを使い、リージョンをus-east-1にすることで、バージニア州からのアクセスとすることを目標とします。
サーバーと秘密鍵がスタンバイできたら、以下のコマンドでSSHしましょう。ホスト名(IP)と秘密鍵のパス等は置き換えてください。

`ssh ec2-user@10.87.131.119 -i ~/Downloads/LightsailDefaultKey-us-east-1.pem -D 10000`

もしSSHが失敗し、原因がダウンロードしたての秘密鍵を利用して以下のようなWarningが出たことによるものであったら、
`chmod 600 ~/Downloads/LightsailDefaultKey-us-east-1.pem `
で解消します。

“`
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

元記事を表示

(ISC)2 CCSP 受験記

#はじめに
(ISC)2のCCSPに合格したので、勉強に参考になる点があればと記載してみました。いわゆる○○受けてみたってやつです。

#試験概要
主催:(ISC)2
試験名:CCSP(Certified Cloud Security Professional)
試験時間:180分
問題数:125
合格基準:スケールドスコアで、1000点中700で合格

#私のスペック
仕事:サイバーセキュリティ関連。最近クラウドに関するシステム設計のセキュリティ評価もしており、まさに資格が対象としている人。
保持資格:CISSP,情報処理安全確保支援士

#きっかけ
ISC2のWebinerでCCSPの紹介をしてて、「今年の4月から試験の問題文も日本語になりました」って言ってたのでちょっと興味持った。
とりあえずAmazonでISC2公式参考書「CCSP Certified Cloud Security Professional Official Study Guide (English Edition)」があったのでKindleで購入。
その中のAssessmentTest(30問)をやってみた

元記事を表示

セキュリティベンダまとめ(外資系編)

# 概要
セキュリティ業界にいるんだから、セキュリティベンダのことを知っていてもいいだろうということで、調べてみました。
この記事は外資系編です。
情報は順次追加していく予定です。(五十音順)

– 専業ベンダ編はこちら → [別記事を開く](https://qiita.com/taka0189469/items/1196806a9def46821bb1)
– SIer編はこちら → [別記事を開く](https://qiita.com/taka0189469/items/b672243cbcb031107610)
– ディストリビューター編はこちら → [別記事を開く](https://qiita.com/taka0189469/items/955acbd1990c38972400)

# セキュアワークス株式会社
– 事業内容:セキュリティサービス事業(MSS、ペネトレーションテスト、脅威インテリジェンスなど)
– 略称:Secureworks
– 従業員数:国内70名、グローバル2,663名(それぞれ2017年と2020年時点)
– 資本:Dell
– Webサイト:https:

元記事を表示

セキュリティベンダまとめ(ディストリビューター編)

# 概要
セキュリティ業界にいるんだから、セキュリティベンダのことを知っていてもいいだろうということで、調べてみました。
この記事はディストリビューター編です。(IT商社や販売代理店を含む)
情報は順次追加していく予定です。(五十音順)

– 専業ベンダ編はこちら → [別記事を開く](https://qiita.com/taka0189469/items/1196806a9def46821bb1)
– SIer編はこちら → [別記事を開く](https://qiita.com/taka0189469/items/b672243cbcb031107610)
– 外資系編はこちら → [別記事を開く](https://qiita.com/taka0189469/items/75d3ad3b1a533b725935)

# テクマトリックス株式会社
– 事業内容:ネットワークセキュリティ関連事業
– ソリューション:F5 Networks製品、Palo Alto Networks製品、EMC(RSA)製品等
– 略称:TECHMATRIX
– 従業員数:単独429名、連結1,038名(2

元記事を表示

セキュリティ情報源

# はじめに
セキュリティに関する情報源のリストです。
随時更新していく予定です。

# 脆弱性
https://nvd.nist.gov/

# フィッシング
https://www.antiphishing.jp/

# CSIRT
https://www.nca.gr.jp/

# 暗号
https://www.cryptrec.go.jp/

# セキュリティインシデント
https://piyolog.hatenadiary.jp/

# セキュリティソリューション
https://www.jnsa.org/

# セキュリティコンテスト
https://www.jnsa.org/

# フレームワーク
### STRIDE
https://en.wikipedia.org/wiki/STRIDE_(security)

# NIST
– NIST SP 800-53「Recommended Security Controls for Federal Information Systems」
– NIST SP 800-60「Guide for Mapping Types o

元記事を表示

セキュリティ用語集

# はじめに
CISSPの学習中に作り始めた備忘録です。
意図的に端的な表現にしているため、正確または詳細な情報が必要な場合は別のサイトをご確認ください。

# VPN
– IP-VPN・・・IP。閉域網。
– SSL/TLS・・・TCP。デジタル証明書で認証。
– IPsec・・・IP。PSK or デジタル証明書などで認証。
– L2TP/IPsec・・・マルチプロトコル。PPPで認証。
– PPTP・・・古い。MSなどが開発。
– L2F・・・古い。Ciscoが開発。
– その他・・・SSHなど。APで認証。

# 認証
### フェデレーション
– OpenID・・・認証。XML。古い。
– OAuth・・・認可。古い。
– OpenID Connect・・・認証と認可(OAuth 2.0+認証)。JSON。コンシューマ向け。ソーシャルログインなど。
– SAML・・・認証と認可。XML。エンタープライズ向け。Oktaなど。

### プロビジョニング
– SPML(Service Provisioning Markup Language)・・・SOAP+XML。古い。
– S

元記事を表示

ハッキング・ラボの構築で詰まったところ 第一夜

# 前枠

「[ハッキング・ラボのつくりかた](https://www.amazon.co.jp/dp/B07JJKLZNW)」の環境構築で詰まった部分についてのまとめ。
同じところ(Kindle版(初版)の位置ナンバーも一緒に載せたいと思います。)で詰まる人もいるのでは、という思いでQiitaに投稿します。

また、初回投稿時点で「[ハッキング・ラボの構築で困ったら読む本](https://booth.pm/ja/items/1850777)」も発売されており、そちらは著者さん自身が詰まりやすい部分を解説されております。私としてはそちらを「なるべく読まない」スタイルで行こうと思いますが、記載されていた場合は確認後注記しようと思います。

~~5つくらいまで随時追記していこうと思っています。~~
解決のたびに気になることが出てくるので追記はなしで。
また詰まるところがあったら記事書きます。

# ネットワークの設定
位置**No.922** あたり
###概要
eth0 と eth1 の設定を /etc/network/interfaces に入れ込んだけれど、再起動後にifconf

元記事を表示

Zerologon (CVE-2020-1472) 「ドメインコントローラーにパッチ適用を」

# はじめに

9/11(現地時間) に オランダのセキュリティ企業 Securaより Netlogon Remote Protocol (MS-NRPC) に関する脆弱性(Zerologon CVE-2020-1472) の情報が公開されました。

– [[Blog] Zerologon: instantly become domain admin by subverting Netlogon cryptography (CVE-2020-1472)](https://www.secura.com/blog/zero-logon)
(詳細は リンク先の [ホワイトペーパー](https://www.secura.com/pathtoimg.php?id=2055) 参照)

9/18 には米国土安全保障省(CISA) から行政機関に対しパッチ適用の[「緊急命令」](https://www.cisa.gov/blog/2020/09/18/windows-server-vulnerability-requires-immediate-attention)
が出てから、Twitter

元記事を表示

OTHERカテゴリの最新記事