今さら聞けないセキュリティ 2021年01月24日

今さら聞けないセキュリティ 2021年01月24日

DeepL翻訳をはじめとしたテキストコピペ系Webサービスは機密情報の扱いに注意しよう

インターネットには便利なWebサービスがたくさんあります。たとえば英語が苦手な人はGoogle翻訳や[DeepL翻訳](https://www.deepl.com/translator)が手放せなくなってる人もいるんじゃないでしょうか?

![Screen Shot 2021-01-24 at 10.44.47.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/7465/67f248d9-ed2c-10da-a32b-b3c9bf60f23a.png)

他にも正規表現の実行結果をインタラクティブにチェックできる[Rubular](https://rubular.com/)や、テキストのDiffをオンライン上で確認できる[Diffchecker](https://www.diffchecker.com/)など、手元のテキストを貼り付けて実行結果を確認するタイプのWebサービスはたくさんあります。

![Screen Shot 2021-01-24 at 10.46.09.png](https://qiita

元記事を表示

匿名メールアドレスの作り方

こんにちは、c477usです。
メールサービスの中には「捨てアド」等の時間制限付きの物があります。これらは基本的に匿名性を保ちながら各種サービスに登録するためのメールサービスですが、今日は弾かれてしまい登録できないことが多いです。
そこで、今回はできる限り匿名性を担保しながら弾かれにくいメールアドレスを作る方法を紹介します。3つあるのでご自身でお選びください。

**警告:これから紹介する方法を犯罪へ転用することを禁じます。また、発生したいかなる損害について責任を負いかねます。**

#前提条件
まずは匿名メールアドレスを作る前に行うことを明記します。匿名性を失わない様にするためのものなので必ず行いましょう。

##Tor Browserの導入
まずはTor Browserを導入します。ここで詳しくは説明しませんが、かなりの匿名性を期待できるでしょう。

**Tor Browser**
https://www.torproject.org/

上から読者の方の環境に合ったものをインストールしてください。また、さらに匿名化を図りたい場合の環境構築についても記事にしたので、詳しくはそちらを

元記事を表示

ウェブブラウザ ~安全性と利便性で選ぶ

こんにちは、c477usです。
ブラウザの中には個人情報(閲覧履歴等)を収集しているものがあります。それらから身を守るための手段として以前Noisyを挙げましたが、そもそもそう言ったブラウザを利用しなければ良いのは明白です。 –>[Noisyについて](https://qiita.com/c477us/items/e76b91e9f5a329fb8941)

安全なブラウザがどれか、と言った事は**Spyware Watchdog**というサイト上で既にまとめられています。しかし、これらは安全性のみに視点を置いており利便性に関して全く言及されていません。 –>[Spyware Watchdog](https://spyware.neocities.org/index.html)

そこで、今回は安全性が高いと言われているブラウザを実際に使用したレビューを挙げていこうと思います。

#評価項目について
**総評:** そのブラウザの大まかな評価。おすすめ度合いや良い点・悪い点を知りたいのであればこの項目で十分です。

**UI:** UIが似ているブラウザを挙げ、大まかな印象を述べま

元記事を表示

【注意喚起】AzureADの設定適切ですか?意図しない情報公開について。

Azure Active Directory (AzureAD)をご存知でしょうか?
# Azure ADについて
今まで企業の端末やユーザ管理をするとき使われてきた、Windows Actice Directoryのようなものですが、根本的な設計は全く異なります。XAML認証に対応していたりと、いわゆるIDaaSのようなもので、組織がクラウドサービスを利用する際のID基盤として使われています。

Microsoft Azureや組織向けOffice 365、Microsoft 365を利用している方は、ほぼ自動的にAzureADのテナントで管理されるユーザとして利用していると思います。

AzureAD知ってるよという方、会社や学校のアカウントの個人IDもAzureADを利用して払い出されている方も多いのではないでしょうか?いろんな便利なSaaSが増えてきたし、1つのアカウントで各サービスが使えたりとメリットは大きいです。SSO便利ですよねー。

さて、かなり利用箇所を増やしてきているこのAzureADですが、セキュリティについて考えたことはありますか?
実は、初期設定だとちょっと厄

元記事を表示

Webアプリのセキュリティに関する基本のキ

# 前書き

Webアプリケーションに脆弱性(セキュリティバグ)を埋め込まないための、基本中の基本的な知識についてまとめました。
この記事の内容だけでセキュリティを担保できるものでは全くありませんが、学習のファーストステップになれば幸いです。

HTTPやHTMLの基本的な知識があることを前提にしていますので、それが不足されている方には、以下の書籍をお勧めします。
[Webを支える技術](https://gihyo.jp/book/2010/978-4-7741-4204-3)

記事の内容に誤りがありましたらコメント等で教えていただけると幸いです(掘り下げ不足は多々あると思いますが…)。

# 基礎知識

## セッション管理

>WWWサービスで使用されるHTTPプロトコルでは、クライアントからWebサーバーへのリクエストがあるたび、クライアントとサーバー間でコネクションが成立し、リクエストに対するレスポンスが行われ、コネクションは切断される。
>そのため、Webサーバーに対する複数リクエストが同一クライアントから送信されたものであるかどうかを判断することは不可能である。

>一般

元記事を表示

カッコウは人工衛星に卵を産むか〜人工衛星のセキュリティ脅威概況〜

この記事は趣味で宇宙開発をしている団体「[リーマンサット・プロジェクト](https://www.rymansat.com)」がお送りする[新春アドベントカレンダー](https://qiita.com/rsp-dgkz/items/a6ff573c07dbe2c6166f)です。

#Who am I?
* リーマンサットでは、映像制作やその他諸々のデザイン等をきまぐれでやっています
* 趣味で、旅行関連メディア「[EAT PRAY CARP](https://eat-pray-carp.com/) 」を運営しています
* 普段はサラリーマンとして色々やっています
* [Youtubeのチャンネル](https://www.youtube.com/channel/UChanzZGExWUyj-WOBNz42Rw)登録者を募集中

#イントロ
近年サイバーセキュリティは、企業、個人、国家にとって重要なアジェンダであり、さまざまな分野で重要性が議論され、対応策が検討されています。また、様々な機器の複雑化に伴い、サイバーリスクに晒される機器も対象とすべき機器もPCやサーバに限らず、オフィス

元記事を表示

パスワードを破るための攻撃

– ブルートフォース攻撃
– 概要:1人のユーザーに対して、様々な文字列を組み合わせて力任せにログイン試行を繰り返す攻撃。

– リバースブルートフォース攻撃
– 概要:1つのPWを、様々なユーザーに対してログイン試行をする攻撃。例えば「1234」や、「password」「qwerty」などがある。(つまりブルートフォース攻撃の逆)

– 辞書攻撃
– 概要:辞書に出てくる言葉を順に使用してログインを試みる攻撃。
– 対策:例えば「dog」「chair」などは使用しないことが求められる。

– スニッフィング
– 概要:盗聴する(キーロガーなど)でパスワードを知る攻撃の総称。

– リプレイ攻撃
– 概要:パスワードを送信しているIPパケットを取得し、まったく同じものを再度送信することでそのユーザーになりすます攻撃。これはパスワードが暗号化されていても使用できてしまう。
– 対策:1セッションごとにランダムなセッショントークンを送付し、同一のものか確

元記事を表示

マルウェアの種類・攻撃

マルウェアの種類、攻撃方法がぱっと出てこないので一覧にしました。

# マルウェアの種類
– スパイウェア

参考:https://cybersecurity-jp.com/security-measures/22807
– 概要:パソコン内でユーザーの個人情報や行動を収集し、別の場所に送ることができる。
– 予防方法:セキュリティ対策ソフトの導入

セキュリティ対策ソフトのアップデート

OSのアップデート

不審なメールを開封しない(メール自体を開かない)

不審なリンクを踏まない

不審なプログラムをインストールしない
– 攻撃方法:ユーザーがなんらかの形でスパイウェアをインストールすることでPCに侵入する。主なものでは、有用なプログラムの一部に仕込んだり、メールの添付ファイルとして送付されたりする。また、OSの脆弱性をつくものもある。
深刻なものでは、キーボードの入力を監視してそれを記録するキーロガーや、ユーザーに無断でソフトウェアをダウンロードするダウンローダな

元記事を表示

AWS EC2 nginx SSHポート番号変更の方法

AWS EC2 nginxサーバーのSSHポート変更してみた

やること
①AWSセキュリティグループ(インバウンドルール変更)
②/etc/ssh/sshd_configのport変更
③sshd再起動
④configファイルのポート変更

①AWSセキュリティグループ(インバウンドルール変更)

EC2→セキュリティグループ→任意のセキュリティグループを選択→インバウンドルールの変更
![スクリーンショット 2021-01-18 17.41.17.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/697150/8d0d7918-5ac9-e700-5401-04baeb91b1a3.png)
▷青枠のところに任意のSSHポートを記入
▷真ん中の枠にはIPアドレス関連の情報を記入
▷右の枠には説明を記入

②/etc/ssh/sshd_configのport変更

①で設定した任意のSSHポートを記入

“`
#Port 22
Port 任意のもの
“`

③sshd再起動

元記事を表示

知ってるようで知らないRefererとReferrer-Policyのお話

# 概要

この記事は主に以下の内容に触れていきます!

1. Refererというものはそもそもなんなのか
2. Refererはどのように動いているのか
3. セキュリティを意識したReferrer-Policyを設定するにはどうすればいいのか
4. 番外編: target=_blankでの脆弱性

つい半年ほど前にGoogleがChromeのデフォルトのReferrer-Policyを変更して話題になりましたね。
この記事を読んでいただければGoogleがReferrer-Policyを変更した背景も分かってくるかと思います!

参考記事: [Entry is not found – paiza開発日誌](https://paiza.hatenablog.com/entry/2020/10/02/referrer_policy)

# Referer is 何?

> HTTPリファラ(英: HTTP referer)あるいは単にリファラは、HTTPヘッダの1つで、インターネット上の1つのウェブページまたはリソースから見て、それにリンクしているウェブページやリソースのアドレス

元記事を表示

駆け出しエンジニアでも絶対に知っておきたい技術用語7選

#はじめに
最近[イラスト図解式 この一冊で全部わかるWeb技術の基本](https://www.amazon.co.jp/イラスト図解式-この一冊で全部わかるWeb技術の基本-小林-恭平/dp/4797388811)を呼んだのですが、現役エンジニアにとってはあたりまえでも、駆け出しの方は見落としてしまいがちな技術用語が網羅されていたのでまとめていきたいと思います。

#目次
[1.HTTPリクエスト](#httpリクエストレスポンス)
[2.HTTPレスポンス](#httpリクエストレスポンス)
[3.HTTPメソッド](#httpメソッド)
[4.HTTPレスポンスステータスコード](#httpレスポンスステータスコード)
[5.SQLインジェクション](#sqlインジェクション)
[6.CSRF(クロスサイトリクエストフォージェリ)](#csrfクロスサイトリクエストフォージェリ)
[7.XSS(クロスサイトスクリプティング)](#xssクロスサイトスクリプティング)

#HTTPリクエスト/レスポンス
私たちがPCやスマホでWEBページを閲覧しようとする際にはHTTP通信が行わ

元記事を表示

個人情報”過剰”防衛術

こんにちは、c477usです。
パソコンの普及に伴い、重要書類等をパソコン上に保存せざるを得ない状況は必ず発生します。しかし、それらの防衛に対する理解はまだ浸透しきれていないように感じます。
Torを個人的な理由で使いたい、という方なら尚更でしょう。そこで今回は機密情報をどのように取り扱い、破棄する際はどうすれば良いかまでを紹介します。目標が**”捜査機関であっても奪取・復元が困難である”**ことのためかなり大げさ(被害妄想的)なものもありますが、そこは読者の皆様に取捨選択をしていただきたいと思います。

**警告:これから紹介する手法はあくまで個人情報や重要なデータを守るために紹介しています。また、具体的な方法は個人での機密情報保護・個人間でのやり取りを想定しています。**

#データの取り扱い
この章では、そもそも機密情報を扱う際の留意点を記述します。パソコンに侵入検知ツールやセキュリティソフトを設置するよりも前の、取り扱いでの心構えのようなものです。
これらを守るようにすれば一般では十分な防衛を行うことができますが、当然完全ではありません。

##機密情報はOSの入ったディスク上

元記事を表示

Anonsurf ~TorをProxyとして扱う

こんにちは、c477usです。
Torを用いた匿名化ソフトウェアには様々なものがありますが、今回はその中でも有名な**Anonsurf**について取り上げます。
Kali Linux、Ubuntu、Windowsと様々な環境に合わせて開発が進められているツールでもあるので、知っておいて損はないでしょう。

**警告: この記事はTorネットワークの活用例として紹介しています。匿名性を悪用した犯罪を教唆するものではありません。**

#Anonsurfとは
Anonsurfは、TorをProxyのような形で扱えるようにしたツールです。 –>[Proxyについて](https://qiita.com/c477us/items/651807f5e50aeb528655#proxy%E3%81%A8%E3%81%AF)

以前紹介したものではAndroidのOrBotと同じような仕組みです。 –>[OrBotの記事](https://qiita.com/c477us/items/be89e64ec792bc9a7991#orbot)

#TorをProxy化する
Proxyに関しては上に記

元記事を表示

Torへの勘違い: Onionサイトの接続方式

こんにちは、c477usです。
ニュースなどでTorが取り上げられる際、**「Torとは、いくつものサーバーを経由することで発信元の特定を困難にするソフトである」**と言った説明がなされます。そして、皆様の中にもそのような認識を持たれた方がいらっしゃるかと思います。

しかし、この説明は不完全です。上の説明は、あくまで「Torを用いて表層サイト(例:example.com)に接続する際の接続方式」で、「Torを用いてOnionサイトに接続する際」は異なる方式を使用するからです。

今回は、Torを用いてOnionサイトを閲覧する際どのように接続が行われるかを解説します。

**注意:この記事はTor Projectドキュメント、[“Tor: Onion Service Protocol”](https://2019.www.torproject.org/docs/onion-services)を基に作成しています。できれば公式のドキュメントを閲覧してください。**

#普通のサイトとOnionサイトの違い
はじめに普通のサイトとOnionサイトの違いについて簡潔に述べましょう。それは、

元記事を表示

Dockerでハニーポット(Dionaea)を運用する

#Dionaeaとは
マルウェアの収集を目的とした低対話型ハニーポット。
[DinoTools/dionaea](https://github.com/DinoTools/dionaea)
#ハニーポット構築
###Dockerfile作成

“`dockerfile:Dockerfile
FROM ubuntu:18.04

ENV DEBIAN_FRONTEND=noninteractive

RUN apt update && \
apt install -y –no-install-recommends \
build-essential \
cmake \
check \
cython3 \
git \
libcurl4-openssl-dev \
libemu-dev \
libev-dev \
libglib2.0-dev \
libloudmouth1-dev \
libnetfilter-queue-dev \
libnl-3-dev \
libpcap

元記事を表示

Kali LinuxをWindowsでGUIありで動かす(without VirtualBox)

こんにちは、c477usです。
さて、皆さんはKali Linuxを運用したい時、どのような方法を使いますか?多くの方は、Virtual BoxやVMwareといった仮想環境を利用なさるのではないでしょうか。実際、仮想環境内でペネトレーションテストをしたいならばそれが最適です。
しかし、HackTheBox等外部のサーバーでペネトレーションテストをする時など仮想環境を構築する必要性があまりない場合もあるでしょう。
そう言った際はWindowsに**直接**Kali Linuxを導入する方法があります。今回はその詳しい手順を紹介します。

#追記(2021-01-20):警告
**以下紹介する方法は仮想環境ではありません。Cドライブに直でマウントされる形になるので、WSL上でのミスがホスト側に及ぶ恐れがあります。ですので、Linuxに慣れていない方はまず仮想環境で慣れることを強く推奨します。**

#Kaliを導入する
それでは、実際に導入します。まずはWSL(Windows Subsystem for Linux)を導入しますが、その前にWSLについて少し解説します。

##WSL(W

元記事を表示

Noisy ~個人情報を撹乱する

こんにちは、c477usです。
筆者は個人情報を収集されることに強い嫌悪感があります。読者の方にも、やましい理由は無けれど自分について探られたくないという方は多いのではないでしょうか。
ただ、個人情報を収集するサービスを使わないことは困難で、少なからず利用しなくてはいけない場面があります。
今回紹介するNoisyはその様な場面であなたの情報収集を少しでも困難にするためのツールです。

#Noisyとは
[公式Github](https://github.com/1tayH/noisy)より意訳

>NoisyはWebサイト閲覧中にバックグラウンドでランダムなHTTP/DNSトラフィックノイズを生成するシンプルなPythonスクリプトで、あなたのウェブトラフィックデータの価値を下げます。

基本的に、あなたがどの様なサイトを閲覧したかなどのデータは収集されます。しかしながら、Noisyはそれらに”ノイズ”、つまりランダムなデータを混ぜることであなたの閲覧履歴・趣味の追跡を困難にします。次項で詳しく解説します。

##Noisyの仕組み
Noisyは[web-traffic-generat

元記事を表示

WordPressがクラックされるとポケモン剣盾の攻略サイトが増殖する。

WordPressがクラックされた場合によくある事例だと思うのですが、実際見かけると悲しいものがあったので、「WordPressでサイト運営している人は他人事だと思わず調べてみてほしい」という願いを込めてポエムを残しておきます。

## この記事を書いたきっかけ

ポケモン剣盾の育成論をGoogleで検索していたのですが、検索結果の中に「名前だけ知っているIT企業(A社)」のドメインが出てきました。どう考えても剣盾の育成論を投稿するような企業ではないのと、抜粋箇所の内容が某有名個人サイトで見たものだったため、「フィッシングサイトに飛ぶ」という確信を持ってクリックしたところ、2021年間ビジターアンケートに飛ばされました。

ためしに「A社のドメイン 剣盾」のキーワードで検索したところ、予想の10倍くらいの量のコピーページが出てきました。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/321603/9b232482-75f7-d224-4154-6968b568cc40.png)

適当な

元記事を表示

主要ブラウザのReferrer Policyについて調べてみた

# はじめに
私は最近Referrer Policyというものを知りました。
これを知っていると、「自分のブラウザは自分の行動をどの程度アクセス先にバラしてるのか?」の一部を知ることができます。
Referrer Policyを理解するために、まずは**Referer**(リファラ)という言葉について知る必要があります。
(ちなみに仕様書読めば理解できるって人は W3C Candidate Recommendation を読むとここより詳しく分かるらしいです)
[Referrer Policy W3C Candidate Recommendation, 26 January 2017][1]

# 私がこれを知って調べた動機
(Referrer Policyの理解には必要ないので読み飛ばしても大丈夫です)
 大学のセキュリティに関する講義で、講義が指定したあるサイトでGETメソッドでデータを送ったあと、そこに載ってるリンクから自分のサーバー上のウェブサイトへ飛び、ログを見てみましょうという課題がありました。
 私はそこで、「きっとRefererにはGETメソッドで送信したパラメータ

元記事を表示

スマホにTorを導入する

こんにちは、c477usです。
Torは基本的にLinux・MacOS・Windows用に用意されたソフトウェアですが、AndroidやiOS用にも互換性があるアプリが用意されています。
今回は、それらのソフトウェアについて紹介します。

#警告
Android・iOS用のTorソフトウェアはコンピュータ用のものと違いtorrc(設定ファイル)の編集をすることが困難です。そのため、**セキュリティ性も大きく劣ってしまいます。**
Androidの場合、torrcを編集する手順としてapkファイルをコンピュータ上で展開し、もう一度apkファイルにすることで可能ですが、でしたら編集に使うコンピュータにTorを導入した方が現実的です。 –>[StackExchangeでの同様の質問](https://tor.stackexchange.com/questions/6571/editing-torrc-on-orbot)

##iOS (iPhone iPad)
iPhoneの場合は、Onion Browserが[公式から推奨](https://support.torproject.org/

元記事を表示

OTHERカテゴリの最新記事