ラック・セキュリティごった煮ブログ
https://devblog.lac.co.jp/
セキュリティエンジニアがエンジニアの方に向けて、 セキュリティやIT技術に関する情報を発信していくアカウントです。
フィード

RBCD攻撃が成立する環境はなぜ生まれるのか—原因と仕組みを解説
ラック・セキュリティごった煮ブログ
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 2019年にActive Directoryにおけるリソースベースの制約付き委任(Resource-Based Constrained Delegation; RBCD)を悪用する攻撃手法(以下、RBCD攻撃)が発表されて以降、弊社ペネトレーションテストサービスではRBCD攻撃に対して脆弱な環境を決して少なくない件数発見し、お客様にご報告してきました。 そこで本記事では、RBCD攻撃が成立する環境を作り込んでしまう原因となる、不適切な運用パターンについて解説します。 なお、本記事ではRBCD攻撃の原理や具体的な攻撃方法に…
10日前

Crypto CTF 2024 ― 28問全問解説Writeup
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の中嶋です。 2024年6月8日(土)の14:00(UTC)から2024年6月9日(日)の14:00(UTC)にかけて開催されたCrypto CTF 2024の問題を解いたのでWriteupを書きました。 CTFが開催されてからWriteupを公開するまでの間に2025年度になってしまいましたが*1、以下のような経緯があります。 CTFの当日は開催していたことに気づかず、終了した次の日にCTFがあったことを知らされる*2 開催期間に参加できなかった代わりに、期限を決めずに全ての問題を解こうと決心する 大部分の問題を解く(28問中24問、2カ月程度) Writeupを書くのに…
22日前

診断後の修正確認:脆弱な暗号スイートが無効化されたことを確認する3つの方法比較
ラック・セキュリティごった煮ブログ
デジタルペンテスト部のMです。プラットフォーム診断やコンサル事業を担当しています。 プラットフォーム診断をしていると、SSL/TLSのプロトコルにおいて脆弱な暗号スイートが有効になっており報告するケースがございます。またそれに合わせて、「この脆弱性が対処できたかどうか確認する方法がないか」といったお問い合わせが来ることもございます。 今回は、上記ケースの確認方法を3種類示し、比較していきたいと思います。 前提条件 ・検出した脆弱な暗号スイート:DES-CBC3-SHA ※誕生日攻撃によってcookie情報などの通信内容を解読されてしまう可能性があるもの ・接続元クライアント端末: OS:Kal…
1ヶ月前

SECCON CTF 13国内決勝 Writeup
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の中嶋です。 2025年の3月1日(土)から3月2日(日)にかけて開催されたSECCON CTF 13の国内決勝にチームBunkyoWesterns、プレイヤー名parabola0149として参加しました。 実はSECCON CTF 13の予選では別のチームとして参加して予選を通過することができなかったのですが、BunkyoWesternsのメンバーから声がかかり国内決勝に出場できることになりました。 私が問題に取り組んでいる間にチームのメンバーがモリモリ得点を稼いでいて、国内決勝で優勝することができました。 SECCONの国内決勝に参加する機会を与えてくれて、共に国内決勝…
1ヶ月前

ESP32の隠しコマンドを試してみた
ラック・セキュリティごった煮ブログ
免責事項 当記事の内容は教育・学習およびセキュリティの向上目的で執筆されており、サイバー攻撃行為を推奨するものではありません。第三者が所有する資産に管理者の許可なく攻撃行為を行うと各種の法律に抵触する可能性があります。当記事の内容を使用して起こるいかなる損害や損失に対し、当社は一切責任を負いません。※当記事の検証では自社で保有している環境を使用しております。試行する際は自身の所有する環境に対して実施してください。 はじめに デジタルペンテスト部のν(ニュー)です。 先日、以下のような記事が公開され、話題となっています。 www.itmedia.co.jp www.tarlogic.com…
2ヶ月前

今年取得した資格の体験記(OSDA/GXPN)
ラック・セキュリティごった煮ブログ
はじめに DP部のもたもたです。本日は、今年度中に取った資格2つについて合格体験記を書いていきたいと思います。今年取得したのはOffensive Security社のOSDAと、SANS InstituteのGXPNの二つになります。弊社では資格支援が充実しているので、SANSもOffsec資格も割と受け放題ということもあり、まだ手を付けていなかった分野へと踏み出してみようと色々試して、結果としてこの二つを受験しました。 OSDAについて まず最初に、OSDA(OffSec Defense Analyst)に関してです。こちらはSOC向けの資格となります。ログ解析について学び、知見を広げたいと…
2ヶ月前

SDRでRFキャプチャ&プレイバックを試す
ラック・セキュリティごった煮ブログ
免責事項 当記事の内容は教育・学習およびセキュリティの向上目的で執筆されており、電波法を始めとする各種の法律に抵触しないよう十分に注意してください。 当記事の内容を使用して起こるいかなる損害や損失に対し、当社は一切責任を負いません。 ※当記事の検証では、ソフトウェア無線機から電波を送出する際にはシールドボックスを使用しております。試行する際は電波が外部に漏洩しないように対策を行った上で実施してください。 はじめに デジタルペンテスト部で IoT デバイスペネトレーションテストを担当している飯田です。 皆さんはソフトウェア無線 (SDR) で遊んだことはありますか? ソフトウェア無線とは、ソフ…
2ヶ月前

HarmonyOS Next でのアプリ作りと静的解析の初歩
ラック・セキュリティごった煮ブログ
はじめに HarmonyOS Nextアプリのファイル構成 静的解析 HAPファイル形式の分析 HAPの構造概要 module.json の解析 Ark Bytecodeの逆コンパイル おわりに はじめに どうも、でぃーぴーぶの魚脳です。みなさん、HarmonyOS Nextのことはご存知でしょうか。HarmonyOS Nextは、中国Huaweiが2024年10月22日に発表した独自のOSです。これまでHuawei製品に搭載されてきたHarmonyOSとは異なり、Androidを使用せず、完全に独自のシステムを基盤として開発されています。今回はそのHarmonyOS Next向けの簡単なアプ…
3ヶ月前

消費電力から機密情報を特定する方法(SPA編)
ラック・セキュリティごった煮ブログ
こんにちは、or2です。 最近サイドチャネル攻撃の一種、電力解析(PowerAnalysis)という攻撃の実験をしていました。 非常に面白いもので、デバイスの消費電力から内部動作を推定したり、扱っているデータを推測することができます(条件はありますが)。 「消費電力から内部のことなんてわかるはずない!」などと侮っていたのですが、現実的な時間で重要な情報を特定できることがわかりました。 今回は電力解析の一種、Simple Power Analysis(SPA)についての実験結果をまとめたいと思います。 攻撃対象は自作したパスワード認証をのせたAtmega328pです。 ※Atmega328pはA…
3ヶ月前

高級ホテルの客室タブレットに潜む危険:他客室も操作、盗聴可能だった脆弱性を発見するまで
ラック・セキュリティごった煮ブログ
しゅーとです。 新婚旅行で沖縄に行ってきたのですが、そこで泊まった高級リゾートホテルの客室にタブレットが置いてありました。 このタブレットを調査したところ、客室内の盗聴・盗撮が可能となる脆弱性や、第三者がネットワーク上から他客室のコントロール、チャットの盗聴が可能となる脆弱性を発見しました。この問題はIPAを通して開発者に報告し、報告から2年の年月を経て影響する全ホテルへの改修が完了し、公表されました。 本記事ではキオスクアプリ開発者がよりセキュアなシステムを構成できるように、発見した脆弱性の原因と対策を解説します。 客室に設置されていた脆弱性を有するタブレット ※今回は稼働中システムに対する…
3ヶ月前

環境寄生型攻撃について考える
ラック・セキュリティごった煮ブログ
こんにちは、Diogenes です。 もはや昨年の話ですが、「環境寄生型攻撃」という言葉が話題になりました。 河野デジタル相(当時)が、2024年8月27日に、オーストラリア・米国・韓国などとの情報連携の元、このタイプの攻撃に対する注意喚起を行い、重要インフラ事業者等に確認を求めたなどのことが関連しているでしょう。 今回は、この環境寄生型攻撃、(英語ではLiving off the land (LOLT)攻撃や、Living off the land Binaries and Scripts(LOLBAS/LOLBin)と呼ばれ、用語としては以前からあったもの)と称される攻撃について、改めて整…
4ヶ月前

BluetoothのHostとControllerの話
ラック・セキュリティごった煮ブログ
※こちらの記事は2020年2月6日公開ネットエージェント株式会社版「セキュリティごった煮ブログ」と同じ内容です はじめまして。ねこやなぎです。今回は身近な通信技術「Bluetooth」の話です。 Bluetoothのプロファイル Bluetoothには、使用目的に応じた多数のプロファイルが用意されています。主なプロファイルはIoT機器で使用されるGATT(Generic attribute profile) 、マウスやキーボードを接続するときに使用されるHID (Human Interface Device Profile)、ワイヤレスで音楽を聞くときに使用されるA2DP(Advanced A…
4ヶ月前

工場をハッキングして💥爆発💥させてみた
ラック・セキュリティごった煮ブログ
※こちらの記事は2019年11月28日公開ネットエージェント版「ラック・セキュリティごった煮ブログ」と同じ内容です※シミュレーターで。 ペンテスターの皆さん、工場をハッキングする準備は万端ですか? 実際に工場を買収して好きに💥爆発💥させたいところですが、残念ながら我が社には工場を買うお金がありません。 でも大丈夫!貧乏人のためにGRFICSという素晴らしいシミュレーターがあるのです。 僕の給料では工場を買えないので、いつか(合法的に)工場を攻撃する日を夢見てこれで練習します。 注意:本投稿で記述した手法を用いてトラブルなどが発生した場合、当社は一切の責任を負いかねます。本情報の悪用はしないでく…
4ヶ月前

GPSの基本的なお話
ラック・セキュリティごった煮ブログ
※こちらの記事は2019年12月19日公開ネットエージェント株式会社版「セキュリティごった煮ブログ」と同じ内容です どーも bubobubo です。ブログの締め切りが近いため、日ごろからストックしているネタを小出しにしてお茶を濁したいと思います。 かつては一部のアウトドア愛好家やガジェットマニアが使っていたGPSですが、今や誰もが「GPS受信機があれば現在位置がわかる」ことを知っているはずです。 しかし、測位衛星はどのような信号をGPS受信機に送っているのか、どのようなメカニズムで現在地を算出しているのかまで正確に知っている人は少ないと思います。 ■GPSは簡単に説明できない 我々がGPS(G…
4ヶ月前

難読化の話(超!?入門編)その3 後編
ラック・セキュリティごった煮ブログ
※こちらの記事は2019年8月1日公開ネットエージェント株式会社版「セキュリティごった煮ブログ」と同じ内容です どーも、bubobuboです。引き続き「プログラムの難読化」をテーマに、急ぎ気味で作文を行いました。難読化をテーマとしたエントリはこれで5本目ですが、4本目の時点で飽きてきたので「後編」と題した本エントリで終了したいと思います。前回の記事から期間が開いていて、今までどこまで書いたのか忘れかけていたことと、締め切りが厳しいので手短(?)に済ませます。 過去の記事はこちら。 難読化の話(超!?入門編) - ラック・セキュリティごった煮ブログ 難読化の話(超!?入門編)その2 - ラック・…
4ヶ月前

難読化の話(超!?入門編)その3 中編
ラック・セキュリティごった煮ブログ
※こちらの記事は2019年3月14日公開ネットエージェント株式会社版「セキュリティごった煮ブログ」と同じ内容です どーも、bubobuboです。 前フリ NSA(米国家安全保障局)が、マルウェア解析を目的として開発したリバースエンジニアリングツール『GHIDRA』を公開したようです。 Ghidrahttps://ghidra-sre.org/ 公開すること自体は2ヵ月ほど前から予告されていましたが、先日開催された RSA Conference 2019 で『GHIDRA』を紹介したタイミングで3月6日に公開したとのことです。RSA Conference 2019では、よりによってRSAのSの人…
4ヶ月前

難読化の話(超!?入門編)その3 前編
ラック・セキュリティごった煮ブログ
※こちらの記事は2019年2月14日公開ネットエージェント株式会社版「セキュリティごった煮ブログ」と同じ内容です どーも、bubobuboです。 かい○ゃから前回の続編を書けと言われたので、クライアントプログラムのセキュリティの一分野である(とされている)、「プログラムの難読化」をテーマに割と真面目に作文を行いました。 過去の記事はこちら。 難読化の話(超!?入門編) - ラック・セキュリティごった煮ブログ 難読化の話(超!?入門編)その2 - ラック・セキュリティごった煮ブログ プログラムに対する暗号化と難読化の違い 前回、前々回の記事を読んだ方なら、暗号化(Encrypt)と難読化(Obf…
4ヶ月前

難読化の話(超!?入門編)その2
ラック・セキュリティごった煮ブログ
※こちらの記事は2018年11月22日公開ネットエージェント株式会社版「セキュリティごった煮ブログ」の記事と同じ内容です どーも、bubobuboです。 かい○ゃから何か書けと言われたので、クライアントプログラムのセキュリティの一分野である(とされている)、「プログラムの難読化」をテーマに 片手間 締め切りまでピーピー言いながら作文を行いました。 前回の記事はこちら devblog.lac.co.jp 。 雑な考察 前回はプログラムの難読化の基礎とその限界を概観しましたが、根本的な解決方法としては「本当に隠したい重要な処理はクライアントに持たせず、サーバーサイドで処理してしまう」ようにするしか…
4ヶ月前

難読化の話(超!?入門編)
ラック・セキュリティごった煮ブログ
※こちらの記事は2018年7月26日公開ネットエージェント株式会社版「セキュリティごった煮ブログ」の記事と同じ内容です どーも、bubobuboです。 竹返し、投扇興、ヨーヨー、ディアボロ、チャッターリング、ボールジャグリング、アストロジャックス、ポイ、スターテンビリオン、けん玉、コマ、ハンドスピナーなど、いろいろなスキルトイやフィジェットトイに手を出しては長続きしませんでしたが、とうとう(今更?)ルービックキューブに手を出してしまいました。昔のルービックキューブはというと、硬くて回しにくくて、カラーシールがはがれて訳が分からなくなった個体をよく見かけた印象しかありませんでした。現在の世界記録…
4ヶ月前

ICS Cyber Hacking Challengeで優勝しました
ラック・セキュリティごった煮ブログ
※こちらの記事は2019年11月14日公開ネットエージェント株式会社版「セキュリティごった煮ブログ」と同じ内容です はじめまして、boatです。会社から何か書けと言われ、IoT製品をハックした話でもしようかと思ったのですが、このご時世では中々グレーゾーンな話な気がしたので、今回は簡単にCODE BLUE 2019に参加した話をしていきます。 まず、CODE BLUEとは 最新のセキュリティ情報の交換と交流を促進する国際会議引用:https://codeblue.jp/2019/ らしいです。しかし、私自身参加したものの、公演も聞いていなければ、セキュリティ情報の交換、交流など全くしませんでした…
4ヶ月前

業務を思い出すようなゲーム「SHENZHEN I/O」の話
ラック・セキュリティごった煮ブログ
※こちらの記事は2018年12月6日公開ネットエージェント株式会社版「セキュリティごった煮ブログ」の記事と同じ内容です 皆さん、ゲームしていますか? 自分もSteamで150本以上のゲームを持っています(積んでるゲームばかりとか言わない)が、その中でも「普段の業務を思い出すようなゲーム」というのはそう多くはありません。 今回は、普段の業務を思い出すようなゲームの一つである「SHENZHEN I/O」の話です。 SHENZHEN I/Oとは? ゲームの概要はこんな感じです。 あなたは、今日から深セン市の企業でエンジニアとして働くことになりました。 マニュアルや送られてくるメールなどを参考に、仕様…
4ヶ月前

ホワイトハッカーの一日
ラック・セキュリティごった煮ブログ
※こちらの記事は2017年11月16日公開ネットエージェント株式会社版「セキュリティごった煮ブログ」の記事と同じ内容です ※この物語は、あるホワイトハッカーのとある一日を淡々と描いた物です。 時と場合とケースにより変わります。 あと、ニンニクは用法・容量を守って正しく摂取してください。
4ヶ月前

「書き込み」チェックの謎
ラック・セキュリティごった煮ブログ
※こちらの記事は2021年3月29日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容ですデジタルペンテストサービス部のkjです。 突然ですが、次の画像は「C:\ProgramData」フォルダーのプロパティです。画像を見て、あたなはこのフォルダーにファイルを作成できるか、できないか、わかりますか?(あなたはUsersグループのメンバーでかつAdministratorsグループには属さないとする) 私は書き込みできないと思いました。が、実際は書き込めました。 よくわからん。ということで、フォルダーのアクセス権について調べてみました。(以降、私の理解において記述しているため、間違いが…
4ヶ月前

Outlook(new)への移行の妨げになると聞いて、階層型アドレス帳っぽいものを自作してみた(ものの,,,)
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の山崎です。 メールのクライアントとしてMicrosoft Outlook for Windowsを使っている皆さん、新しいOutlookへの移行は進んでいらっしゃいますでしょうか? 新しいOutlook(Outlook new)が登場したことにより、今まで使っていた従来のOutlook(Outlook classic)は、今後、徐々にフェードアウトしていくことが発表されています。 ◉ Outlookの移行タイムライン 移行の段階としては、現在、以下の図のGA(General Availability;一般提供)のところです。今後、新しいOutlookが既定でオンとなるオプ…
4ヶ月前

GPSの便利な使い方 -浮気調査に抵抗してみた話-
ラック・セキュリティごった煮ブログ
※こちらの記事は2020年12月14日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です年の瀬も近くなり今年の世相を反映した流行語が聞こえてきますが、IT業界の今年の流行語は「ミュートのままですよ」だと個人的には思っています。 はじめまして、もんじろうです。 流行り言葉もそうですが、IT業界あるあるな話として「コンピュータっぽいのは何でも分かる人」と勘違いされて色々な相談をされる事ってありませんか? 今回はそんないくつかの相談の中から数年前の話を書こうと思います。 ※ 以降は過去を思い出しながら書いています。当時とは異なる部分や再確認している箇所がありますが、気楽に読み流してく…
4ヶ月前

自分の車の診断アプリ作ってみた
ラック・セキュリティごった煮ブログ
※こちらの記事は2021年2月15日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容です デジタルペンテスト部の宮崎です。セキュリティ業界では「診断」という言葉がよく聞かれますが、実は自動車にも診断機能があるのをご存知でしょうか?車が自分自身の状態をチェックして、異常があれば人間に知らせてくれるとても便利な機能です。本来この機能は整備士向けのもので、診断情報を読み出すには数十万円する専用の機器が必要なのですが、今回は近所のビックカメラで買った中古のAndroid端末と、amazonで買った千円のドングルで診断アプリを自作してみたお話しをしたいと思います。 OBDとは 自動車の診断…
5ヶ月前

脆弱性診断員に情報収集方法や活用方法を聞いてみた
ラック・セキュリティごった煮ブログ
デジタルペンテスト部のみやけです。Webアプリケーションの脆弱性診断員となって一余年、セキュリティのプロフェッショナルを名乗るために知見を広げたいと思う今日この頃。知見を広げるとなればやはり情報収集かと考えていたところ、昨年の就活イベントで就活生から「情報収集はどんなことをされていますか?」という質問をいただいたこと思い出しました。私自身も他の人の情報収集については気になりますし、それを今後どう活かしていけばいいのかを聞いてみたい。そこで、セキュリティについて知見を広げたい、これからセキュリティを学びたいと考えているみなさんの参考にもなればと、Webアプリケーションとプラットフォームの脆弱性診…
5ヶ月前

CODEGATE CTF 2024決勝大会参加記 & writeup
ラック・セキュリティごった煮ブログ
こんにちは、デジタルペンテスト部(DP部)のst98です。 2024年8月29日(木)から2024年8月30日(金)にかけて、韓国・ソウルで開催されたCTF大会であるCODEGATE CTF 2024 Finalsに、チームBunkyoWesternsのメンバーとして参加してきました。世界中から20チームが参加したうち、我々BunkyoWesternsは7位という結果でした。 本記事では、CODEGATE CTFがどんなCTFだったか少しお話した後に、出題された問題について解説したいと思います。 各チームのテーブルはこんな感じでかっこよくセットアップされていました CODEGATE CTF 2…
6ヶ月前

システム環境変数のPathに設定するフォルダの権限にご注意を。
ラック・セキュリティごった煮ブログ
WHIです。最近しばしば遭遇するローカル管理者権限昇格の事例を紹介したいと思います。 プログラムなどをインストールするとき、インストーラー形式だとほとんど自動で行われますが、特に手動でインストールする場合には、よく「Pathを通す」という行為をするかと思います。そのPathの通し方やPathに設定するフォルダのアクセス権限によっては他の条件が重なることでローカル管理者権限昇格に悪用される恐れがあります。この手法は昔からあるよくあるローカル管理者権限昇格手法でもあります。 そもそもPath環境変数とは? コマンドプロンプトでのコマンド入力は当たり前のように「ipconfig」などとプログラム名だ…
7ヶ月前

AlpacaHack in 大阪
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の中嶋です。 私事ですが、9月13日から9月15日にかけて関西(主に大阪)へ旅行に行ってきました。 ただ、何か他に予定があったような気がするなと思ってずっとモヤモヤしていたのですが、その正体はこれでした。 旅行中にCTFに参加することが確定してしまいました*1。 AlpacaHackの概要を説明すると、短期間で個人参加のCTFが定期的に開催されるプラットフォームです。 今回はその第3回目の「AlpacaHack Round 3 (Crypto)」でCryptoのジャンルの問題が4問出題されました。 私はparabola0149として今回のCTFに参加しました。 この記事では…
7ヶ月前