- 1. TryHackMe Writeup:RootMe
- 2. 2022/6/13主にITとかセキュリティの記事
- 3. SASE とは
- 4. 2022/6/12主にITとかセキュリティの記事
- 5. 今更ながらトロイの木馬 とは
- 6. 2022/6/11主にITとかセキュリティの記事
- 7. mysql_secure_installationコマンドがこけるようになった話
- 8. 2022/6/10主にITとかセキュリティの記事
- 9. 2022/6/9主にITとかセキュリティの記事
- 10. Klezウイルスの流行についてSTIX形式で簡単にまとめてみた
- 11. 自作PCの組み立て方 ベアメタルで構築する俺のKALI【構築編】
- 12. サイバーセキュリティ領域で生き抜くためのキャリア論
- 13. 2022/6/8主にITとかセキュリティの記事
- 14. 2022/6/7主にITとかセキュリティの記事
- 15. 嘘みたいなセキュリティインシデント
- 16. 【マルウェア解析】5月末に出てきた変なファイルの解析をしてみた【セキュリティ】
- 17. CASBとは
- 18. 2022/6/5主にITとかセキュリティの記事
- 19. セキュリティ専門外のJavaエンジニアがTryHackMeで日本人100位になるまで
- 20. 2022/6/4主にITとかセキュリティの記事
TryHackMe Writeup:RootMe
# はじめに
本記事はTryHackMeのWriteupです。
RoomはRootMeで、Difficulty(難易度)はEasyです。RootMeは一般的なハッキングフローの流れに沿って、偵察行為を皮切りに発見したコンテンツから脆弱性を特定します。脆弱性特定後、攻撃手法を確立させてリバースシェルの取得及び、管理者権限(root権限)の取得等について学習します。
セキュリティの本質に関わる基礎的な部分を学習するにはうってつけのRoomだと思います。
Deploy the machineでマシンデプロイ後、以降のTaskについて解説していきます。## Reconnaissance
はじめに偵察行為から行います。
偵察行為については以前書いた[Content Discovery Webアプリケーションに対する偵察行為](https://qiita.com/Brutus/items/6b89c9518ea90695232f)を参照。### ポートスキャン
空いているポートを特定するためには**Nmap**を使用します。
ここでは事前に用意したシェルを介してポートスキャンを実行し
2022/6/13主にITとかセキュリティの記事
不正アクセスで上越市ガス水道局のサイト一部改ざん 午後7時に復旧 個人情報の流出なし(6/10)
Passkeys(パスキー)って結局なんなの? パスワードの「怖さ」や「面倒臭さ」を解消する機能です(6/10)
https://gunosy.com/articles/eYWf75月マルウェアランキング、キーロガー「Snake Keylogger」がPDFで感染拡大(6/10)
https://news.mynavi.jp/techplus/article/20220610-2364564/「面倒」より「安全」を 田辺でサイバーセキュリティー講座(6/11)
https://www.agara.co.jp/article/204732?rct=nnewsWeb3時代「日本の勝機」 連続起業家・小林氏の見立て(6/11)
https://www.nikkei.com/article/DGXZQOUC316DC0R30C22A5000000/暗号資産に交錯する期待 Web3に備える3冊 慶応大学教授 坂井豊貴(
SASE とは
## 勉強前イメージ
セキュリティのなんとか?
## 調査
### SASE とは
Secure Access Service Edge の略で、サシーと読みます。
SASEは2019年にガートナーが提唱したネットワークのセキュリティモデルです。従来のセキュリティはセンターを中心として、内部ネットワークは安全・外部ネットワークは危険という前提で対策がされていますが
リモートワークが普及し、クラウドを中心とした業務を実行するということが多くなりました。
ネットワークとセキュリティの機能をクラウド上も含めて個々の働き方に合わせてどこからでも接続できるように提供するのがSASEです。### SASEのメリット
– パフォーマンスの向上
ネットワーク経路がシンプルになるので
複雑な構造よりはパフォマンスが向上します。– 複雑さの解消
単一のプラットフォームで暗号化した上でセキュリティ機能を提供するので
いろいろなサービスを使うより複雑さが解消されます。### SASEを実現するための要素
– SWG(Secure Web Gateway)
セキュリティ機能をク
2022/6/12主にITとかセキュリティの記事
「既知の悪用された脆弱性カタログ」に36個の脆弱性が追加 迅速にアップデートの適用を(6/10)
https://www.itmedia.co.jp/enterprise/articles/2206/10/news051.html攻撃者が利用する不正侵入の常とう手段とは 最大の弱点は「人」、米Verizonが指摘(6/10)
https://news.infoseek.co.jp/article/itmedia_news_20220610060/?tpgnr=it分散型金融へのサイバー攻撃急増 21年被害、前年の14倍(6/10)
https://www.nikkei.com/article/DGXZQOUC274WD0X20C22A4000000/アカウント作成前にアカウントを乗っ取る方法が発見される(6/10)
https://news.mynavi.jp/techplus/article/20220610-2363436/ランサムウェアのエコシステム・インシデントレスポンス・対応策、CrowdStrike ウェビナー開催(6/14開催)
https://scan.
今更ながらトロイの木馬 とは
## 勉強前イメージ
正直良くわかってない・・・・
ウイルスの一種・・?## 調査
### トロイの木馬 とは
一見無害なデータやプログラムに見せかけ、実は悪意のある活動をするプログラムです。
[マルウェア](https://qiita.com/miyuki_samitani/items/3fd9a681bbaf70aba3e1) の一種です。
また、トロイの木馬がバックドアを仕掛けることでデータを流出させたりデバイスを制御したりなど攻撃を行います。### トロイの木馬の由来
トロイの木馬とは
古代ギリシアローマ時代の物語で中に兵士が入った木馬をトロイア街に招き入れたことが由来とされています。### トロイの木馬の仲間たち
トロイの木馬は、マルウェアの一種です。
トロイの木馬以外にも `ウイルス` や `ワーム` がマルウェアの種類にあります。簡単な分類は以下です。
– トロイの木馬
– 自己増殖しない
– なりすまして単体で存在する
– ウイルス
– 自己増殖する
– 単体では存在できない
– ワーム
– 自己増殖する
– 単体で存在する#
2022/6/11主にITとかセキュリティの記事
「Apache Tomcat 9.0.64」が公開 – 秘密鍵の処理における不具合を解消
https://www.security-next.com/137247Apache httpdに複数の脆弱性 – アップデートが公開
https://www.security-next.com/137244Google、脆弱性を解消した「Chrome 102.0.5005.115」をリリース
https://www.security-next.com/137223「Microsoft Edge 102.0.1245.39」が公開 – MS独自の修正も
https://www.security-next.com/137234複数脆弱性を解消した「PHP」のアップデートが公開
https://www.security-next.com/137212啓発イベント「サイバー防災」がスタート – 人気キャラ「しろまる」とコラボ
https://www.security-next.com/137232離婚講座の申込者情報が本人以外から閲覧可能に、設定ミスで – 目黒区
https:/
mysql_secure_installationコマンドがこけるようになった話
最近になってmysqlの`mysql_secure_installation`コマンドのrootユーザーパスワード設定項目でエラーが出るようになっていました。
具体的なエラー“`
Please set the password for root here.
New password: (複雑なパスワード)
Re-enter new password: (複雑なパスワード)
Estimated strength of the password: 100
Do you wish to continue with the password provided?(Press y|Y for Yes, any other key for No) : y
“`“`
… Failed! Error: SET PASSWORD has no significance for user ‘root’@’localhost’ as the authentication method used doesn’t store authentication data in the MySQL s
2022/6/10主にITとかセキュリティの記事
MSDTのゼロデイ脆弱性、悪用拡大中 – 「QakBot」の拡散にも
https://www.security-next.com/137179フィッシング被害で不審メール送信の踏み台に – 矢野経済研究所
https://www.security-next.com/137196OSSのCMS「SHIRASAGI」にXSSの脆弱性 – 修正版がリリース
https://www.security-next.com/137200「起業家育成事業」に申し込んだ中学生生徒の個人情報が閲覧可能に – 名古屋市
https://www.security-next.com/137193バックアップ製品に新版、ランサム対策も – ベリタス
https://www.security-next.com/137191ブロックチェーンの脆弱性診断サービスを提供 – ProVision
https://www.security-next.com/137186なぜデータセンターが狙われるのか? 事業者が見直すべきセキュリティのポイント(6/8)
https://ascii.jp/elem/0
2022/6/9主にITとかセキュリティの記事
「スイーツパラダイス」の通販サイトに不正アクセス – クレカ情報流出、不正利用のおそれ
https://www.security-next.com/137141農業用品メーカーサイトで情報流出 – 診断で異常発見、被害認知に時間要す
https://www.security-next.com/137156サービス終了した「Visionalist」のタグ、約800サイトに残存 – 一時水飲み場攻撃と同じスクリプトも配信
https://www.security-next.com/137144ワイシャツのオーダーサイトで個人情報流出の可能性 – 店舗顧客にも影響
https://www.security-next.com/137147高齢者支援施設名乗る不審メール出回るもマルウェア感染確認されず – 仙台市
https://www.security-next.com/136680サイト改ざんで迷惑メール送信の踏み台に – リサイクル事業者
https://www.security-next.com/137150被害企業がハッカーによるサイバー攻撃の「リアル」を語る「
Klezウイルスの流行についてSTIX形式で簡単にまとめてみた
大学のゼミで、セキュリティインシデント年表を作ろう、ということをやったので、その時に自分がまとめた「Klezウイルス流行」について、こちらの方でも書いていこうと思う。
おそらく、間違えた情報もあると思うので、その点は指摘していただきたいです。お願いします。# STIX形式とは?
まず、STIX形式についてだが、IPAはこのように説明している。
>STIX(Structured Threat Information eXpression)は、サイバー空間における脅威やサイバー攻撃の分析、サイバー攻撃を特徴付ける事象の特定、サイバー攻撃活動の管理、サイバー攻撃に関する情報を共有するために開発されました。つまり、脅威関する手口や攻撃手法、脆弱性や対処法などを記述するための形式ということだ。
この形式の存在意義は、様々な人が様々な観点から脅威について書いてしまったら、脅威への対応を様々な人に効率的に共有できないというとこにある。
脅威を伝えるための、プロトコルと思えばよいと思う。### STIXを構成する8つの構成群
STIXは8つの情報群から構成され、これらの情報群を関連付けて
自作PCの組み立て方 ベアメタルで構築する俺のKALI【構築編】
# はじめに
[自作PCの組み立て方 ベアメタルで構築する俺のKALI【PC組み立て編】](https://qiita.com/Brutus/items/4d6da6a989f2a64ec9a2)では自作PCの組み立て及び、Kaliのインストールを行いました。本記事はAnsibleを用いてベアメタルで構築した[Kali Linux](https://ja.wikipedia.org/wiki/Kali_Linux)(以降、Kali)の構築を自動化する方法について記載しています。Ansibleを使用して構築手順をコード化することで冪等性を担保し、構成管理を容易にします。
Ansibleについて知りたい方は以前書いた[Ansibleとは何か 構成管理ツールの目的〜Ansible導入まで最速で理解する](https://qiita.com/Brutus/items/1894629105d61f4854bc)を参照。
## 構築作業
構築作業として必要なパッケージのインストール及び、インストールした各種ソフトウェアのセットアップを行います。リモートデスクトップ接続を実現するために[
サイバーセキュリティ領域で生き抜くためのキャリア論
# キャリアって何だ?
自分らしい**強み**を活かし、**蓄積**することで、到達する**ありたい姿*** Will:何がしたいのか
* Can:何ができるのか
* Must:何を求められているのか**スキル**の寿命は短くなり、**キャリア**の形成期間は長期化の傾向にある。
—
## 自らのキャリアアンカーを知る
長期的な方向性の道しるべとして「キャリアアンカー」を活用する。エドガー・H・シャイン(Edgar Henry Schein)博士によって提唱されたキャリア理論
築き上げてきたキャリアに基づいた、生涯にわたってぶれない自己欲求・または自己が望む価値観
まずは「[セルフアセスメント(40問)](https://chikaku-navi.com/carrier/)」を実施し自分のタイプを把握しておく
8つの分類(専門・職能別 / 全般管理 / 保障・安定 / 起業家的創造性 / 自律と独立 / 社会への貢献 / ワークライフバランス / 純粋なチャレンジ)
※注意:8つの分類とは違うキャリアアンカーを持つ人もいます。* キャリアアンカー診断結果(私の場
2022/6/8主にITとかセキュリティの記事
勤怠システムがランサム被害、総当たり攻撃で侵入か – ヴィアックス
https://www.security-next.com/137056保護者の約1割が子どものネット履歴を確認 – 国内外でギャップも
https://www.security-next.com/137115メール誤送信後の対応、「上司に報告」2割強
https://www.security-next.com/137112ランサムウェア:安全なバックアップは企業の最終防衛線(6/6)
https://ascii.jp/elem/000/004/093/4093798/?rss月桂冠、不正アクセス受け個人情報流出の可能性(6/6)
ランサムウェア攻撃が2021年に急増–ベライゾン調査(6/6)
https://japan.zdnet.com/article/35188490/QRコードに潜むリスクと、サイバー攻撃から身を守るための7つの方法(6/5)
https://new
2022/6/7主にITとかセキュリティの記事
フィッシング攻撃、地域密着の信販会社を立て続けに標的に
https://www.security-next.com/137103フィッシングURLが約1.7倍、過去最多更新 – 同一IPアドレス上に大量の偽サイト
https://www.security-next.com/137082複数の文化施設が改ざん被害 – 不正サイトに誘導
https://www.security-next.com/137085メール通知サービスで個人情報が閲覧できる脆弱性 – 第一生命
https://www.security-next.com/137076認証飲食店PRで店舗ではなく申請者住所を誤掲載 – 香川県
https://www.security-next.com/137079国内のランサムウェア遭遇リスクが4割近く上昇
https://www.security-next.com/136467大企業のサイバー対策、4割に危険性 車や機械目立つ(6/5)
https://www.nikkei.com/article/DGXZQOUC15C8V0V10C22A4000000/
嘘みたいなセキュリティインシデント
# はじめに
筆者が退職した企業の職場で直属の上長から聞いた話です。(体験記でなく申し訳ないです)
※色々考慮してぼかしている部分が多々あります## 概要
東京のとある企業に務めていました、体系はSESでした。
こんな感じです。(本当はもっと下でしたが)
![スクリーンショット 2022-06-07 005424.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1010426/92592de5-930b-9743-a5c6-ecd1e1512288.png)元請けはもちろんA社、筆者はB社所属、インシデント発生がC社です。
## ざっくり結論と背景
■ざっくり結論
何が起きたか結論から言うと
「ヒューマンエラー」による「セキュリティインシデント」です。■背景
B社もC社も元請けであるA社に出向する必要がありました。
開発諸々は良いとして、当然「検証環境、本番環境」など、
顧客のデータが入っているサーバルームがあるわけですね。A社出入り用ICカードでの出退勤管理、
サーバルーム入室用ICカ
【マルウェア解析】5月末に出てきた変なファイルの解析をしてみた【セキュリティ】
# 初めに
どうも、クソ雑魚のなんちゃてエンジニアです。
今回は5月末ごろに確認された新型?(手法は前からあったと思うが、脆弱性が新しい)のマルウェアの解析をした際の記事を書こうかなと思う。
実際にマルウェアをローカルに落として解析するので、あまり経験がない方は試さないほうがいいかと思うが、興味があれば是非ともマルウェア解析をしてみてほしい。
※というのも筆者も初心者なので、アセンブリの知識は乏しい。
その点ご了承いただければと(アセンブリ使わないけどね。)乞うご期待!
# 目次
+ 今回の背景
+ マルウェア調査
+ 公開情報調査
+ ローカル環境での分析
+ Follinaへの対処
+ まとめ# 今回の背景
5月の末ごろにこのようなTwitterでの発信があった。Interesting maldoc was submitted from Belarus. It uses Word's external link to load the HTML and then uses the "ms-msdt" scheme to execute PowerShell code.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt
— nao_sec (@nao_sec) May 27, 2022
本発信はMicrosoftの脆弱性CVE-2022-30190(通称「Follina」と呼ばれている、5/27ごろに
CASBとは
# 何の略?
CASB(Cloud Access Security Broker)の略称。
企業や組織の従業員がクラウドサービスを利用する際のセキュリティを一括管理する役割を果たすソリューションの総称のこと。例えば海外の顧客と気軽にコミュニケーションを取りたいと言う話になった際に、相手の国でよく使われているチャットアプリをダウンロードしたとします。チャットアプリもストアからダウンロードすれば一瞬で使えるようになるため、何の障壁もありません。ただ、実はこのチャットアプリがセキュリティ脆弱性があるものだったとしたら。。。。
と言う話になった時に、その会社のIT管理部門は何もすることができません。
こう言う問題を「シャドーIT」と言う。このような感じでクラウドサービスはインターネットに繋がってさえいれば利用できるため、現代ではさまざまなアクセスが存在します。すべての経路を把握・管理することは従来のセキュリティシステムでは難しい部分がありましたが、CASBはそのような問題を解決することができるのです。
![image.png](https://qiita-image-store.s3
2022/6/5主にITとかセキュリティの記事
自社はサイバー被害を受けないと約半数のセキュリティ担当が回答 イルミオが調査レポートを公開(6/3)
https://enterprisezine.jp/news/detail/16099VMware製品の脆弱性突くサイバー攻撃続く、CISAがアラートを再度アップデート(6/3)
https://news.mynavi.jp/techplus/article/20220603-2358125/Chrome のセキュリティを Google Workspace と Cloud に拡張(6/3)
https://cloud.google.com/blog/ja/products/chrome-enterprise/extending-chromes-security-insights-to-google-cloud-and-workspace-products供給網へのサイバー被害、調査費を補償 MS&AD(6/3)
https://www.nikkei.com/article/DGXZQOUC279BC0X20C22A4000000/サポート終了の「Internet Exp
セキュリティ専門外のJavaエンジニアがTryHackMeで日本人100位になるまで
小坂と申します。主にバックエンドのJavaプログラマ・SEとしてごはんを食べています。
セキュリティの勉強のためにはじめたTryHackMeで日本人100位になったので、到達するまでの話を書きます。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/171706/358d73f8-77fa-1ee7-059b-fb2deaf9c23d.png)# お断り
煽り気味のタイトルですが、最初に申し上げておきます。
**日本人100位といっても大したレベルではありません。**
のちほど記載するTryHackMeのハンズオンやCTFを地道に進めていけば、ポイントが貯まっていき、
そのポイントの累計がランキングに反映されます。
私のようにセキュリティ専門外の人間でもこのレベルであれば時間をかければ到達可能ですし、
何よりまだセキュリティスペシャリストとして全く通用しないレベルだと自覚しています。とはいえ、一旦日本人100位という地点を中間目標としていたところでもあるので、まとめることにしました。
2022/6/4主にITとかセキュリティの記事
2021年のフィッシング報告、前年比約2.3倍に – 約53.6%がEC系
https://www.security-next.com/136997WP向けプラグイン「Modern Events Calendar Lite」に脆弱性 – 修正されるもWordPress.orgでの提供は中止に
https://www.security-next.com/137034東京電力の「くらしTEPCO web」装うフィッシング攻撃が発生中
https://www.security-next.com/137032クラウドのDB消去をテーマとしたセミナー実施 – DBSC
https://www.security-next.com/137048リモートデスクトップ経由で侵入か 人事システムにランサムウェア攻撃 社員の給与情報など暗号化(6/2)
https://www.itmedia.co.jp/news/articles/2206/02/news106.html3Dセキュアのアップデート警告を装うフィッシングメールが登場(6/2)
https://news.mynavi.jp/