今さら聞けないセキュリティ 2021年08月17日

今さら聞けないセキュリティ 2021年08月17日
目次

AWS認定セキュリティ – 専門知識を受験した時の話

## この記事の概要
2021/08/15に
**AWS認定セキュリティ – 専門知識**
(AWS Certified Security – Specialty (SCS-C01))
を受験したので、その時の記録

## 試験の概要

![aws_scs.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/140013/8bb55532-d5a6-bc1b-d401-5e1fb0330a82.png)

AWSを利用する上でのセキュリティに的を絞った試験です。

「セキュリティロールを遂行する人を対象としており、AWS プラットフォームのセキュリティ保護についての理解度を評価するものです。」
AWS公式より引用:[引用元](https://d1.awsstatic.com/ja_JP/training-and-certification/docs-security-spec/AWS-Certified-Security-Specialty_Exam-Guide.pdf)

**◼︎ 試験要項**
問題数  

元記事を表示

Firestore設計の知見集「一つのドキュメントに含まれるフィールドの機密レベルを統一すべし」など

「実践Firestore」を読んでの要約・メモ書きです。
良い本だと感じたので、この要約を読んで有益であると感じた場合は購入することをお勧めします。

Amazon購入リンク↓
[image.png (337.6 kB)](https://amzn.to/3AJ3DAa)

※注意:発刊が2020年2月なので、情報が古い可能性があります
# 第1章 Firestoreの正体
– **FirestoreをサーバーサイドAPIから読み書きするような構成にしてしまうと、Firestoreのもつメリットが大きく損なわれる**
– RDBの世界で忌避される非正規化されたデータ設計も採用されることが多い
– Firestoreでは、複雑なクエリ→「設計の工夫と単純なクエリ」に置き換えることが求められる。アプリケーシ

元記事を表示

Trend Micro Cloud One Workload Security を AWS と連携してみる

らら子です。
都内のスタートアップでWEBサービスの開発をやってます。

今回は、「Qiitaエンジニアフェスタ Trend Micro Cloud One を使ってAWS環境をよりセキュアにする方法について投稿しよう!」の企画に参加するために、CloudOneについて触ってみることにしました。

私の開発しているサービスは、AWSのEC2インスタンスにデプロイされていて、ALBとAutoScaringを使っています。
( EC2インスタンスはAmazonLinuxで、現在のところトレンドマイクロのセキュリティソフトは入れてません(´;ω;`) )

サービスで採用しているわけではないのですが、セキュリティについて興味があるので実際にインストールしてみて使ってみた感想などを記事にしてみようと思います。

## CloudOneのアカウントを登録する

さっそくCloudOneのアカウントを登録しようと思ったのですが、地味に難所でした。

「cloudone 登録」でGoogle検索をかけたところ、一番上にはなぜかソフトバンクのページが表示されたのでスキップしました。

次の「[Tren

元記事を表示

【セキュリティ】監査 学習まとめ

情報においての

* __攻撃方法__
* __防御方法__
* __監査手段__
* __具体的にどのように対策をすることで安全性が高められるか__

Wikipediaや記事などから細かい部分を抜粋した内容です。
(書籍にて情報セキュリティを学んだ部分に関しては別の投稿にて記載します。)

# 監査に関する用語
調べている際によく出てきた単語だったのでなんとなくググりました。
####ファジング
ソフトウェアに様々な入力を与える事で、脆弱性を発見する手法

####IDPS (intrusion detection and prevention system)

不正侵入の兆候を検知し管理者に通知するシステム
ネットワーク内にあったりホスト内にあったり様々

####SCADA (Supervisory Control and Data Acquisition)

産業制御システムの一種

コンピュータによるシステム監視とプロセス制御を行う

####WAF

ウェブアプリ保護セキュリティシステム
ウェブサイト攻撃検知に特化
* 主なケース5
>
* レンタルサーバ提供ベン

元記事を表示

【セキュリティ】攻撃 防御 対策に関する学習まとめ

情報においての

* __攻撃方法__
* __防御方法__
* __監査手段__
* __具体的にどのように対策をすることで安全性が高められるか__

Wikipediaや記事などから細かい部分を抜粋した内容です。
(書籍にて情報セキュリティを学んだ部分に関しては別の投稿にて記載します。)

# APT( Advanced Persistent Threat )攻撃

####APT攻撃
ターゲットを分析して攻撃する緻密なハッキング手法
不特定多数を標的としたサイバー攻撃よりも被害を受ける可能性が高いのが特徴

##主にAPT攻撃者は6段階の工程に分けられる

1.偵察:配送可能なペイロードを作成 
2.配送:マルウェア配送 
3.攻撃:実行する
4.インストール:ターゲットにマルウェアをインストール クライアントにバックドア仕込んだり
5.遠隔操作:C&C.サーバへのチャネルを確立 
6.目的実行:重要情報を持ち出すなど

例として

>
* 偵察をする
攻撃可能なpdf.docファイル等を収集

* リンクをユーザにクリックさせる
ように仕向ける
* ユーザが利用しているソフ

元記事を表示

デジタル資産のセキュリティについて再考してみよう! BinanceのCEO CZ氏のブログから学ぶセキュリティへの考え方

**kenmaro**です。
**秘密計算、準同型暗号などの記事について投稿しています**。

`最近格子暗号を理解するためのロードマップを公開しました。
格子暗号に興味のある方、勉強してみようかな、という方はぜひご覧ください。`

> [最先端の秘密計算技術、格子暗号スタディロードマップを公開!!(エンジニア、リサーチャー必読)](https://qiita.com/kenmaro/items/f2d4fb84833c308a4d29)

## 概要
2020年と2021年の今にかけて仮想通貨が大いに盛り上がり、
ブロックチェーンで管理される仮想通貨及びNFTなどのデジタル資産に興味を持った人も多いのではないでしょうか。

仮想通貨はブロックチェーンを基盤とした分散型で管理された通貨として、
セキュリティや暗号とは切っても切り離すことのできない関係にあります。

ブロックチェーンと絡めた暗号学についてまとめて行けたらいいなあと思って調べていた矢先に、
このブログに行き当たりました。

https://www.binance.com/en/amp/blog/42149982468490

元記事を表示

Android向けにlldb-serverをクロスコンパイルする方法

Android向けにlldb-serverをクロスコンパイルする方法の自分用メモ。

# ビルド環境
Ubuntu 20.04 LTS
# インストール
“`
sudo apt update
sudo apt install build-essential swig python3-dev libedit-dev libncurses5-dev
sudo apt install cmake
sudo apt install ninja-build
sudo apt install binutils-aarch64-linux-gnu
sudo apt install unzip
“`
# ソースのダウンロード
“`
git clone https://github.com/llvm/llvm-project.git
“`
# NDKダウンロード
ここで重要なことは、r20b以降だと以下エラーが発生するのでバージョンはr20bにすること。
https://github.com/android/ndk/issues/1328

“`
wget https://dl.google.

元記事を表示

【ハッキング・ラボのつくりかた】をやってみた

「ハッキング・ラボのつくりかた」という本を知っていますか?

IPUSIRONさんという方が書いた本で、この本では**いつでもどこでも利用できるハッキング・ラボを構築する**、**ハッキング・ラボを活用してハッキングのスキルを習得する**ことを目標としています。

セキュリティやハッキング技法を習得してもそれを試す場所はあまりありませんが、仮想環境でハッキング・ラボを構築すれば、合法的かつ自由にハッキングの練習ができます。

本自体かなり詳しく説明されているのですが、バージョンが上がったりして本の通りにやっても動かないこともあります。
そこで、本の全部ではないですが僕がやってうまくいったことをまとめてみました。2020年5月から2021年1月くらいの時期にやりました。

サポートサイトもあるので、困ったらこちらも見てみるといいと思います。
[https://s-akademeia.sakura.ne.jp/main/books/lab/faq.html](https://s-akademeia.

元記事を表示

AWS KMS再入門

# 概要
AWS認定セキュリティ – 専門知識の勉強の中でKMSは覚えることが多かったので、理解を深めるとともに後から見て思い出せるよう自分なりにまとめる。

↓参考にした資料

# AWS KMS(Key Management Service)とは
データ暗号化に利用する暗号化キー(暗号鍵)の作成・管理を行うためのAWSのマネージドサービス

– AZをまたいだ冗長化により高可用性を担保
– CMK(マスターキー)の耐久性は99.999999999%(イレブンナイン)
– ~~共通鍵(対称鍵)暗号にのみ対応~~
→ Black Beltの資料は2018/11時点のもののため、非対称鍵には非対応と言っているが2019/11に非対称鍵にも対応している

# KMSの仕組み
## エンベロープ暗号化
データを暗号化する鍵(データキー)とデータキーを暗号化する鍵(マスターキー)を利用する方式
データの暗号化用キーを更に暗号化するので、よりセキュリティが強化される
KMSではそれぞれのキーをCMK、C

元記事を表示

あなたもすぐに使うべき!最強のセキュリティをもつチャットアプリSignalを紹介!!

**kenmaro**です。
**秘密計算、準同型暗号などの記事について投稿しています**。

`最近格子暗号を理解するためのロードマップを公開しました。
格子暗号に興味のある方、勉強してみようかな、という方はぜひご覧ください。`

> [最先端の秘密計算技術、格子暗号スタディロードマップを公開!!(エンジニア、リサーチャー必読)](https://qiita.com/kenmaro/items/f2d4fb84833c308a4d29)

## 概要
今回はいつもの秘密計算とは少し離れて、
筆者が使っている**チャットアプリSignal**について紹介したいと思います。

**なんと、あのエドワード・スノーデンも使っているチャットアプリです。**

https://signal.org/ja/

また、**この記事は主に
以下の素晴らしいブログ記事を大いに参考にしています。**
興味のある方はぜひご覧ください。

https://excesssecurity.com/signal/

## 背景:LINEのセキュリティ大丈夫?
日本人が何気なく使っている**LINE**。
説明する

元記事を表示

Volatility3を使ってマルウェアを抽出してみる

#環境
OS : REMnux(based Ubuntu 20.04)
Volatility3のバージョン : 1.1.1
[GitHub](https://github.com/volatilityfoundation/volatility3)
#やり方
###windows.infoを使ってOSとカーネルの情報を取得
“`
$ vol3 -f memory.dmp windows.info

Volatility 3 Framework 1.1.1
Progress: 100.00 PDB scanning finished
Variable Value

Kernel Base 0xf80001806000
DTB 0x187000
Symbols file:///usr/local/lib/python3.8/dist-packages/volatility3/framework/symbols/windows/ntkrnlmp.pdb/57489119968749168D61EA066CAE9589-1.json.xz
Is64

元記事を表示

Apacheを使用したリバースプロキシでのHttpヘッダ・インジェクション予防メモ

※Apacheやセキュリティについてそこまで詳しくないため、参考程度でよろしくおねがいします。

#Httpヘッダ・インジェクション
[HTTPヘッダ・インジェクション](https://ja.wikipedia.org/wiki/HTTP%E3%83%98%E3%83%83%E3%83%80%E3%83%BB%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3)
> 動的にHTTPヘッダを生成する機能の不備を突いてヘッダ行を挿入することで不正な動作を行なわせる攻撃手法のこと。また、その攻撃を可能とする脆弱性のこと。

#前提
以下のような構成でシステムを構築している場合にApacheの設定を追加することでアプリケーションを改修せずに予防した。
クライアント – Apache(リバースプロキシ) – Webサーバ

ヘッダーを改変することで予期しないURLへ遷移させることができる状態だった。
リダイレクトされるURLへのアクセス時にHostを書き換えることで想定外のURLへリダイレクトさせるこ

元記事を表示

ディレクトリトラバーサルとは何か調べてみた

はじめに

本記事では、ディレクトリトラバーサルとはどのような攻撃か、
この攻撃を受けるとどのような被害が発生するのか、
どのような対策を講じれば防ぐことができるのかを説明します。

ディレクトリトラバーサルとはどのような攻撃か

  
「トラバーサル」とは横断、という意味です。
ディレクトリトラバーサルは一般には公開されていないディレクトリを参照して
ファイルを閲覧する攻撃手法です。
 親ディレクトリを指定した相対パスや絶対パスをサーバへと送ることで実現します。
このことからパストラバーサルとも呼ばれています。

どのような被害が発生するのか

パスワードファイルを盗

元記事を表示

SQLインジェクションについて

# 目的
SQLインジェクションについて理解を深める。

# 目次

1. [SQLインジェクションとは](#sqlインジェクションとは)
1. [SQLインジェクションの対策](#sqlインジェクションの対策)
1. [特殊文字の変換](#特殊文字の変換)
1. [より厳格なSQL文の生成](#より厳格なsql文の生成)
1. [プレースホルダー](#プレースホルダー)

# SQLインジェクションとは

`SQLインジェクション`とは、「Webページのテキスト入力欄」や「URL」などにSQL文の断片を埋め込むことで、データベースを改ざんしたり不正に情報を入手する手法のことです。

# SQLインジェクションの対策

`SQLインジェクション`の対策としては以下の2つが挙げられます。

– 特殊文字の変換
– より厳格なSQL文の生成

# 特殊文字の変換

基本的な対策としてあげられるものが、SQLにおいて意味を持つ特殊文字のエスケープです。
SQL文中では`「’」`が文字列の終端を意味していることがポイントです。

たとえば、データベース内に格納された「user_id」と「pas

元記事を表示

Quiztime 30th July 2021: What’s animal puzzle?

#概要

皆さん、こんにちは。
ニャンダウと申します♪

今回ご紹介する記事、というより問題なのですが、毎日Twitterで開催されているOsint(#Quiztime)の問題が解けたのでCTFのWriteup風に書いてみました!

クイズタイムの問題はやり方自体は非常にシンプルで、簡単ですが、検索に全く引っかからないので大変な時間、根気が必要となります。

以下にて、私の解き方をご紹介しますが、一度ご自身にて実際に向き合ってみてください。
かなりメンタルをやられるので、時々休憩することをおすすめします。

#問題

2021年7月31日、Twitterの#Thursdayquizにて、以下の問題が投稿されました。

元記事を表示

Background表示をマスキングする

こんなマスキングがしたい。
![Screen Shot 2021-08-03 at 16.50.41.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/429030/66e14324-1277-3f28-8a84-168d0b763414.png)

非表示にしたいActivity内で下記を追加する。

“`kotlin
activity.window.addFlags(WindowManager.LayoutParams.FLAG_SECURE)
“`

全画面で対応したい場合は`Application.ActivityLifecycleCallbacks`を実装したActivity内でこうする。

“`kotlin
override fun onActivityCreated(activity: Activity, savedInstanceState: Bundle?) {
super.onActivityCreated(activity, savedInstanceS

元記事を表示

機密性 とは? 情報セキュリティ3要素について

## 勉強前イメージ

あまり他の人に知られてはいけないデータって意味だと思ってる

## 調査

### 機密性(Confidentiality)

英語でConfidentialityと書き、
決められた人だけが対象のデータにアクセスできるようにすることを指し、情報漏えいがないように管理することを意味しています。
情報セキュリティの3大要素の一つで、他には完全性・可用性があります。

### 完全性(integrity)

情報が正確で、最新の状態で利用でき、情報の欠如がないこと を意味しています。
また、物理的完全性と論理的完全性に2種類に分けられ、それぞれ下記になります。

– 物理的完全性 : 自然災害時等に物理的なデータの損失があれば完全性が損なわれる
– 論理的完全性 : (詳細には色々ありますが)重複するデータの入力を排除したり、正確なデータのみ入力する等

### 可用性(availability)

情報を必要な際にいつでも使える状態に保持しておくことで
必要な際にデータ取得がいつでもできる状態であれば可用性が高いシステムになります。

### 情報セキュリティの3

元記事を表示

セキュリティ検証をやってみよう!!~IoT機器のセキュリティ事例~

#はじめに

はじめまして、サイエンスパーク バグダス検証課のkkiiです。
バグダス検証課ではセキュリティ検証業務をメインに行っています。

セキュリティと聞くとPCについては、みなさんよく気を付けていらっしゃると思います。
しかし、IoT機器やスマートデバイスについてはどうでしょうか?
近年、それらの機器をターゲットした攻撃が頻繫に行われています。

**今回の連載では、Arduinoを使った指紋認証デバイスを作り、ちょっとしたセキュリティ検証(ファームウェアの解析)をやってみたいと思います!!**

#IoT機器とは
ローカルのネットワーク、またはインターネットで接続し、情報や制御のやりとりをする機器のことです。スマートフォンやパソコン、タブレットのように直接クラウドに接続する情報端末のほかそれら情報端末に対して無線接続するスピーカや照明、空調機器のような家電製品、スマートウォッチのようなウェアラブル機器なども含まれます。
製造業などの産業においては、工場のFA機器に設置されたセンサや高精度カメラ、変位計など、やりとりするデータの容量や多彩さから、データを処理する中継機器(Io

元記事を表示

【侵入防御ルール@解説】1010564 – Joomla Arbitrary File Upload Vulnerability (CVE-2020-23972)【CVE-2020-23972】

機能種別:侵入防御機能
ルール種別:侵入防御ルール、DPIルール

■ルール名
1010564 – Joomla Arbitrary File Upload Vulnerability (CVE-2020-23972)

■ルールの説明

攻撃者はアプリケーションに認証せずにアプリケーションのアップロード機能にアクセスし、ファイルも起因してアップロードできる また 2倍の拡張 内部形式と名前ファイルを変更することによってバイパスされうる無制限のファイルアップロードの問題 。

翻訳微妙なんで原文記載
An attacker can access the upload function of the application without authenticating to the application and also can upload files due the issues of unrestricted file uploads which can be bypassed by changing the content-type and name file too do

元記事を表示

IAMでIPアドレス制限をかける

先輩からある日こんなことを言われました。

『IPアドレス制限(※)というセキュリティ対策があるということを知ったので、MFAではなくIAMにその設定を入れ込んでほしいです。
(※)AWSアカウントにアクセスする際のグローバルIPを制限し、その指定IP以外はアクセス出来なくする手法

調べれば出てくると思いますのでやってみてください。』

先月からAWSをいじり始めたひよっこにはよくわからん話すぎたがとりあえず調べてやってみることに。:relaxed:

いろいろ調べていくうちにやらなきゃいけないことは大体つかめた。

要は、自分のパソコンのIPアドレス以外からのアクセスを拒否するIAMポリシーを作る→ユーザーグループに付与しなきゃいけないんだと思う。多分。

ということで、その方向で調べてみると神みたいな記事を見つけた。もうこの記事書いた人に頭が上がらない。ありがとう:sob:
その神記事がこちら↓

【AWS】IAM ユーザーに IP 制限

とりあえず『AllowAssumeRoleWithSourceIPRestriction ポリシーの編集』ま

元記事を表示

OTHERカテゴリの最新記事