今さら聞けないセキュリティ 2022年05月19日

今さら聞けないセキュリティ 2022年05月19日

脆弱性とエクスプロイトについて理解する

# はじめに
攻撃者[^1]は偵察行為から得た情報を基に脆弱性を発見し、脆弱性に対する攻撃を確立させます。

脆弱性に対する考え方を身につけることはセキュリティ対策の検討に役立ちます。

本記事はエンジニアなら知っておくべき脆弱性の概要や、攻撃者の視点から脆弱性を調査するための方法について記載しています。

[^1]: アタッカー、クラッカー

## 脆弱性
**脆弱性**はシステムにおけるアプリケーションの設計及び実装の欠陥です。脆弱性と攻撃者の**脅威**が紐づくことでリスクが生じます。従って、リスクを低減するためには攻撃ベクトルとなる脆弱性を塞ぐために適切なセキュリティ対策が必要です。

脆弱性はさまざまな種類が存在します。例えば、OSやMWなどカーネルやライブラリの隙を突いて、特権の昇格を狙うものや、アプリケーション、認証で使用されるクレデンシャル情報、フィッシングメール等いくつかのカテゴリに分類できます。

セキュリティを維持し続けるためには脆弱性情報を収集し、パッチ適用や、セキュリティ対策を定期的に見直すなど日々の運用が重要です。

脆弱性は既知の脆弱性と未知の脆弱性の2種

元記事を表示

2022/5/19主にITとかセキュリティの記事

クラウド利用機器にサイバー攻撃、脆弱性公表から3日後に – 富士通
https://www.security-next.com/136577

ファイルサーバへのサイバー攻撃、海外子会社経由で – 沖電気
https://www.security-next.com/136559

採用関連情報がネットより閲覧可能、権限設定ミスで – エイチーム
https://www.security-next.com/136528

Emotet攻撃、日本が突出して狙われると仏セキュリティ企業が発表(5/17)
https://cybersecurity-jp.com/news/66795

サイバー攻撃の動向 脅威増す標的型攻撃重要情報狙う攻撃集団確認、トレンドマイクロが注意喚起(5/17)
https://dempa-digital.com/article/314326

未知の欠陥、サイバー攻撃倍増
中ロのハッカー集団が関与か(5/17)
https://nordot.app/899179430402949120?c=39546741839462401

ゼットスケーラー、フィッシング攻撃に関

元記事を表示

ファイルレスマルウェア とは

## 勉強前イメージ

ファイルなしでのマルウェア?

## 調査

### ファイルレスマルウェア とは

マルウェアの一種で、悪意のあるファイルなどを使うのではなく
OSに元々組み込まれているソフトウェアを使用してメモリに常駐することで攻撃を行うものになります。
なので、ソフトウェアをインストールせずとも実行ファイルがなくても攻撃を仕掛けることが出来ます。
そのため再起動すると消え、セキュリティソフトでの検知が難しいという一面があります。

### ファイルレスマルウェアの仕組み

ファイルレスマルウェアはOSに組み込まれているソフトウェアを使用すると↑で記載しました。
Windowsでは特にPowerShellやWMIを使用して活動を行います。
それぞれの説明は以下になります。

– Powershell
– windowsのCLIの一つ
– これでほとんどの操作が可能
– 標準搭載されているため検知が難しい
– WMI(Windows Management Instrumentation)
– windowsの管理の根幹の技術
– PC上のすべての情報に操作可能

元記事を表示

2022/5/18主にITとかセキュリティの記事

FRONTEO米子会社にサイバー攻撃 – DC上のデータがランサムウェアの標的に
https://www.security-next.com/136547

小学校防犯カメラの映像含むHDDレコーダーがオークションに – 横浜市
https://www.security-next.com/136524/2

初心者向け「SECCON Beginners CTF 2022」、6月に開催
https://www.security-next.com/136516

Zoomの高度なプラットフォームセキュリティを実現するための最新の認証とイノベーションについてのご紹介新しいグローバルな第三者認証の取得や製品機能の開発を通じたセキュリティとプライバシー保護の強化(5/16)
https://prtimes.jp/main/html/rd/p/000000014.000046792.html

ランサムウェア被害企業の重役88%、再度被害にあえば身代金を支払うと回答(5/16)
https://www.zaikei.co.jp/article/20220516/672258.html

ハッカー集

元記事を表示

二次漏洩ってどんなこと?

## 勉強前イメージ

セキュリティ系のことだとおもうけどいい例が思い浮かばない

## 調査

### 二次漏洩 とは

企業などによる情報漏洩についてで
情報が初めて社外に流出してしまう `一時漏洩` と
流出した内容がSNSなどで拡散されてしまうこと、または企業間とのやり取りで機密扱いの情報が取引先から流出してしまう `二次漏洩` があります。

一時漏洩については企業の管理下で情報セキュリティの対策である程度コントロールは出来ますが、
二次漏洩は取引先やインターネットの上での拡散なのでほとんどがコントロール範囲外でのことになります。

### 二次漏洩の対策

二次漏洩の防止については、以下のような対策があります。

– ドキュメントの暗号
– 閲覧のたびにサーバと通信を行いアクセス権限の確認を行う

まず暗号化することで平文では見えません。
また、開くたびにアクセス権限の確認をすることで万が一第三者にドキュメントが渡ってしまった場合でも権限がないため閲覧が不可能。
そのため二次漏洩の対策になります。

## 勉強後イメージ

結構セキュリティって今持ってる情報をどうやって守る

元記事を表示

JWTとは何か、そしてこの技術がどのようにドキュメントを保護するのか

暗号化、透かし、アクセス権の制限など、ファイルを積極的に保護する方法があります。しかし、ドキュメントのセキュリティはそれだけでは終わりません。JWTは、常にバックグラウンドで動作し、許可されたユーザーだけがファイルを編集できるようにする重要なアクセス保護エージェントです。

**JWTとは**
[JSON Web Token](https://jwt.io/introduction)(JWT、発音は/dʒɒt/)は、主に認証とデータ転送の2つの目的で使用される安全なオンライン情報交換のオープン標準です。
コンパクトなJSONオブジェクトには認証情報が含まれていて、ウェブアプリケーションに適用すると、サービスの正当なユーザーを確認する機能が提供されます。一言で言えば、情報の送り手が本人であることをアプリケーションが確認するのに役立ちます。
JWTは、ヘッダー、ペイロード、署名の3つの部分からなる、文字列形式の自己完結型のオブジェクトです。ヘッダーにはトークンに関する情報と署名の生成方法、ペイロードにはアクセスの許可を与えるために必要なユーザーに関する主張、そして署名はユーザーの妥当性を検

元記事を表示

2022/5/17主にITとかセキュリティの記事

SonicWallのVPN製品に複数の脆弱性 – アップデートが公開
https://www.security-next.com/136502

米政府、「CVE-2022-26925」を緊急対応リストから一時削除 – DCへの影響で
https://www.security-next.com/136499

「Apache Tomcat」に脆弱性 – 2月までの更新で修正済み
https://www.security-next.com/136505

ランサムウェア攻撃の身代金の算出方法とは? リークされた内部情報から明らかに(5/13)
https://kn.itmedia.co.jp/kn/spv/2205/13/news086.html

巧妙なバックドア「Saitama」を発見、ヨルダン政府組織を攻撃(5/15)
https://news.mynavi.jp/techplus/article/20220515-2345168/

Windows 11向け累積更新プログラム「KB5013943」に認証できなくなる不具合(5/15)
https://news.mynavi.jp/

元記事を表示

Snyk IaC で HashiCorp Terraform のクラウド設定ミスを防ぐ

本記事は 2021年3月13日にJim Armstrongが公開した英語ブログ [Prevent cloud misconfigurations in HashiCorp Terraform with Snyk IaC](https://snyk.io/blog/prevent-cloud-misconfigurations-hashicorp-terraform-snyk-iac/?utm_source=Qiita&utm_medium=Referral&utm_campaign=QiitaBlog) を日本語化した内容です。

[![logo-vertical-solid-background.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2216557/dbece5e0-2af3-881d-2a48-c96f25d28d85.png)](https://snyk.io/jp?utm_source=Qiita&utm_medium=Referral&utm_campaign=QiitaBlog)

元記事を表示

2022/5/16主にITとかセキュリティの記事

スマホ盗聴の脅威 半導体回路の改ざん、専門家が警鐘 (5/14)
https://www.nikkei.com/article/DGXZQOUC10DNW0Q2A510C2000000/

国立情報学研究所とKDDI総合研究所が共同で、アメリカの教育データに関する調査報告書を公開(5/13)
https://edu.watch.impress.co.jp/docs/news/1402453.html

Classiqが世界最高レベルの量子回路の設計を競う、コーディングコンテスト「Classiq Coding Competition」の開催を発表効率的で革新的な量子回路を開発した参加者へ総額2万5千ドルの賞金とパブリシティの機会を提供する世界規模のコンテスト(5/13)
https://prtimes.jp/main/html/rd/p/000000001.000101286.html

「穴になりかねない」 ネットデータ保護、改正法に弱点(5/14)
https://www.nikkei.com/article/DGXZQOUA27CMX0X20C22A4000000/

中高年がやり

元記事を表示

SDCTF

# 初めに
SDCTFで学んだことをまとめていきます。
全然時間が取れず期間内にはほとんど触ることができなかった(educationalしかできてない…)ので、次のCTFの時には解く時間をしっかり確保するようにしたいです。
間違ってたら教えていただけるとありがたいです。

# OSINT

## This flag has been stolen

### Wayback Machine
Wayback Machineを使うことでサイトが過去にどのようなものだったのかを見ることができる。

# REVENGE

## A Bowl of Pythons
わかった部分から少しずつコードを修正していくことで、コードを見やすくしていく。
関数化、コード化されている部分を自分で実行してみることでコードをより簡単にしていく。
pythonのコードを見るときは横にpythonのターミナルを開いて、逐次実行しながら理解していくとよい。

### eval
pythonでは`eval`関数を用いることで引数のコードを実行することができる。

### format
pythonでも`print`関

元記事を表示

Blue Team Level 1を取ったので少し経験をシェア

![148920.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/893830/83f2f394-2bf8-e7a6-0225-c03a535aeddd.jpeg)

## 紹介

Blue Team Level 1 という試験についてまったく知らない方が多くいると思います。qiitaで検索しても出てこなくて、googleでもそこまで有名ではなさそうだけど、とてもおもしろいコースと試験だと感じたので応募から証明書をもらうまでの経験をシェアしていきたいと思います。

Blue Team Level 1 (BTL1)は Security Team Training Ltd. というイギリスの機構が行うコースと試験です。オフィシャルサイト ( https://securityblue.team/why-btl1/ ) で見ると、範囲としてはセキュリティ基本(ネットワーク等)、フィッシング分析、脅威インテリジェンス、デジタルフォレンジック、セキュリティ情報とイベントの監視(SIEM)、インシデント対応とのことで、

元記事を表示

2022/5/15主にITとかセキュリティの記事

クレジットカード番号が流出したときの対応方法 不正利用でも補償してもらえない場合があるぞ
クレカの会社から急に電話くると本当にドキドキします。(5/13)
https://nlab.itmedia.co.jp/nl/spv/2205/11/news152.html

「ざんねんなセキュリティ」がなくならない理由(5/13)
https://japan.zdnet.com/article/35187256/

SOMPOグループが脆弱性対策に本腰、リスクの実態を経営陣と早期共有するわけ(5/13)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/06819/

攻撃にさらされるマネージドサービスを安全に使うため、各国当局が勧告(5/13)
https://news.mynavi.jp/techplus/article/20220513-2344217/

コスタリカで緊急事態宣言 政府機関にサイバー攻撃で(5/13)
https://www.nikkei.com/article/DGXZQOGN130E00T10C22A5000000/

元記事を表示

UbuntuにIPS(Suricata)を導入する

## 前書き
Suricata公式ドキュメントをみて試行錯誤してましたが、
最終的にはDigital Ocean社の記事を参考にさせていただきました。

## 環境
OS: Ubuntu 20.04
ファイアウォール: nftables

## リポジトリ追加
– Suricataのパッケージがあるリポジトリを追加する。

“`
sudo add-apt-repository ppa:oisf/suricata-stable
“`

## Suricataインストール

“`
sudo apt install suricata
sudo systemctl enable suricata.service
“`

## Suricata初期設定
– 監視対象のインターフェース名を確認する。
“`
ip -p -j route show default
“`

– 「interface」を環境に合わせて修正する。

“`
sudo nano /etc/suricata/suricata.yaml

# Linux high speed cap

元記事を表示

exploit kit とは

## 勉強前イメージ

rootkit調べてたときに出てたから似たような感じ?

## 調査

### exploit kit とは

エクスプロイトキット と読み、システムの脆弱性を攻撃するプログラムをパッケージ化したハッキングツールになります。

元々エクスプロイトとは、システムの脆弱性を攻撃するプログラムのことを指し
webブラウザの脆弱性を狙ったり、ブラウザからアクセスできるプログラムのセキュリティホールを悪用したりします。
そのプログラムをパッケージ化したものがエクスプロイトキットと言われています。

最近ではSaaSをもじったEaaS(Exploit Pack as a Service)と言われるプラットフォームを通じて
エクスプロイトキットのホスティングサービスも存在すると言われています。

### exploit kitの感染経路

– リンクをクリックさせる

ユーザにリンクをクリックさせてwebページを開く。
スパムメールなどが感染経路になる。

– 接続させる

攻撃元のサイトに接続される。
主にクロスサイトスクリプティングなどが利用される

– セキュリティホー

元記事を表示

2022/5/14主にITとかセキュリティの記事

Zyxel製品の深刻な脆弱性、4月に修正済み – 報告者がサイレントパッチの危険性を指摘
https://www.security-next.com/136454

「Apache Tomcat」のクラスタリング運用に注意 – 必要に応じて対策を
https://www.security-next.com/136478

説明会申込フォーム、他者情報が閲覧できる状態に – 大阪産業局
https://www.security-next.com/136458

かんぽ生命を装う偽メールやSMSに注意
https://www.security-next.com/136464

「EC-CUBE」向けプラグイン「簡単ブログ for EC-CUBE4」に脆弱性
https://www.security-next.com/136482

トレンド製「スマートホームスキャナー」のインストーラに脆弱性 – 最新版の利用を
https://www.security-next.com/136468

サイバー保安企業への投資、韓国企業の9割が5億円未満(5/12)
https://www.kedglob

元記事を表示

暗号化とハッシュ化の違いとは

演習でlocalStrageを使ってログイン機能を実装した時に[crypto.js](https://cryptojs.gitbook.io/docs/)を使用し、入力されたパスワードのハッシュ化を行ったので、暗号化とハッシュ化について調べてみた。

# ハッシュ化

ハッシュ化とは特定の計算手法に基づいて、元のデータを不規則な文字列に置換する処理。
ハッシュ化を施すアルゴリズムはハッシュ関数と呼ばれ、ハッシュ関数によって生成されるランダムな文字列はハッシュ値と呼ばれる。
**暗号化は可逆的な変換**であり、**ハッシュ化は不可逆**。

## 使用例

– パスワード保存・管理
– ビットコイン、ブロックチェーン
– 電子メール

## **ハッシュ化の規格**

– **MD5**
現在は非推奨
– **SHA-1**
グーグルも既にSHA-1の証明書受け入れを停止
– **SHA-2**
SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256
– **SHA-3**
2015年に公表された新たなハッシュ関数

# 暗号化

**暗号化**と

元記事を表示

AWS Security Hubの結果をさらしてみる

[AWS Security Hub](https://aws.amazon.com/jp/security-hub/)とは
> **セキュリティ体制の管理と改善**
> AWS Security Hub では、AWS のセキュリティステータスを一括表示できます。セキュリティチェックを自動化し、セキュリティ検出結果を管理し、AWS 環境全体にわたってセキュリティで最優先すべき問題を洗い出します。

2022/5/13現在、以下のセキュリティ基準が用意されています。

* CIS AWS Foundations Benchmark
* AWS 基礎セキュリティのベストプラクティス
* PCI DSS

個人で利用しているAWSアカウントにSecurity Hubを有効にしましたので、「AWS 基礎セキュリティのベストプラクティス」のスコアをさらしてみます。

どーん

![ap-northeast-1.console.aws.amazon.com_securityhub_home_region=ap-northeast-1(1280×720).png](https://qiita-imag

元記事を表示

SUIDと相対パスによる権限昇格

root権限で実行されるコマンド内に、相対パスで参照されるコマンドがある状況での権限昇格について。

(root権限で実行される理由は、sudoでもSUIDでもなんでもいいが、今回の例ではSUID。)

# 怪しいSUIDビット付きのELFファイル

“`
theseus@ubuntu:~$ ls -l /bin/sysinfo
-rwsr-x— 1 root users 22040 Oct 21 2019 /bin/sysinfo

theseus@ubuntu:/$ file /bin/sysinfo
/bin/sysinfo: setuid ELF 64-bit LSB shared object, x86-64 …
“`

`strings`コマンドで見てみると、中で`lshw`、`fdisk`、`cat`コマンドを実行していることが分かる:

“`
theseus@ubuntu:~$ strings /bin/sysinfo
…8<... ====================Hardware Info==================== lshw

元記事を表示

rootkit ってなに?

## 勉強前イメージ

アンドロイドのなんかやったようなきがする
気のせい?

## 調査

### rootkit とは

不正アクセスに成功した攻撃者が侵入した後
管理者に気づかれずに遠隔操作するためのツールを指します。
例えば、遠隔操作の際にログを残さないようにするものだったり
他のマルウェアが刺入して攻撃するのを補助するようなツールも含まれています。

これらは一般的なセキュリティソフトでも検知が難しい。
理由としてはrootkit自体が自身の存在を隠蔽する機能を持っているので検出が困難といわてています。

rootkitは [ダークウェブ](https://qiita.com/miyuki_samitani/items/3518a865324e294643e8) で取引されて
悪意のある攻撃者にわかっていると言われています。

### rootkitのツール

rootkitには以下のようなツールが含まれています。

– ログ改ざんツール

侵入を隠蔽、rootkit自体の存在を隠して検知をさせなくする

– バックドア生成ツール

rootkitの侵入経路を塞がれたとしても

元記事を表示

2022/5/13主にITとかセキュリティの記事

ブラザー会員サイトで不正ログイン、P交換被害も – 3月末からアクセス急増
https://www.security-next.com/136422

一部Facebook連携で別人より個人情報が閲覧可能に – アート販売サイト
https://www.security-next.com/136426

宇都宮CATV運営の通販サイトがサイバー被害、カード情報流出か(5/11)
https://cybersecurity-jp.com/news/66493

F5 BIG-IPの脆弱性を利用するサイバー攻撃を確認 直ちにアップデートを(5/11)
https://www.itmedia.co.jp/enterprise/spv/2205/11/news038.html

しまむら、システム障害 大型連休中にサイバー攻撃(5/11)
https://www.nikkei.com/article/DGXZQOUC10CD00Q2A510C2000000/

海外グループ会社サーバーへの不正アクセスに関するお知らせ(5/11)
https://www.ryobi-group.co.jp/ne

元記事を表示

OTHERカテゴリの最新記事