ラック・セキュリティごった煮ブログ
https://devblog.lac.co.jp/
セキュリティエンジニアがエンジニアの方に向けて、 セキュリティやIT技術に関する情報を発信していくアカウントです。
フィード

生成AIが自律的にペネトレーションテストを実行!?「Metasploit MCP」で自動ハッキングを検証
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の吉原です。普段はプラットフォーム診断を担当し、診断作業や新規診断スクリプトの開発などを行っています。 昨今、生成AIの進化が大きな話題となっています。今回は、そのAI技術をセキュリティ分野で活用する検証として、ペネトレーションテストツール「Metasploit Framework」をAIエージェントから操作可能にするModel Context Protocol(MCP)である、「Metasploit MCP」を利用してみました。 ターゲットとして、セキュリティ学習用のやられ環境コミュニティ「Vulnhub」で公開されている仮想マシンを用意し、AIエージェントによる自律的な…
11日前

Opengrep の中身を読む(後編):taint-intrafileオプションは何をしてくれるのか
ラック・セキュリティごった煮ブログ
はじめに テイント解析とは taint-intrafile とは何か 重要な手法 コールグラフ CFG(Control Flow Graph) 関数のシグネチャー 不動点反復 トポロジカルソート taint-intrafileオプションによる挙動の違い taint-intrafileオプション無効 taint-intrafileオプション有効 コールグラフの構築と絞り込み トポロジカル順序でシグネチャーを構築する シグネチャーを使って関数本体を解析する まとめ こんにちは、魚脳です。今回は引き続き静的解析ツールOpengrepを紹介したいと思います。 はじめに 前編では、Opengrep の …
11日前

EUのTLPT規制技術基準を読む
ラック・セキュリティごった煮ブログ
1.はじめに 2025年2月13日、つまり1年余り前のことですが、欧州(EU)でTLPT(脅威ベースのペネトレーションテスト)の規制技術基準(RTS、Regulatory Technical Standard)が発効しました。末尾では、テレビニュースなどでも良くおみかけする、フォンデアライエン欧州委員会委員長の名において施行が宣言されています。 日本のペネトレーションテスト市場では、TLPTとはなにか、同じようにブルーチームが検知や対応を行うRedTeam Exercise(レッドチーム演習)と違いがあるのかという点について、専門家の間でも意見の一致を見ず、お客様にとってもとても分かりづらい用…
18日前

AIの、AIによる、AIのためのペネトレーションテスト
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の鈴木です。 普段はプラットフォーム診断を担当しています。 はじめに 近年、生成AIやAIエージェントの急速な発展により、さまざまな分野で業務の自動化が進んでいます。ソフトウェア開発や運用の分野でもAIの活用が広がっており、セキュリティ領域においてもその流れは加速しています。 こうした背景の中、AWSはAWS Security Agentという新しいセキュリティサービスを発表しました。 本記事では、AWS Security Agentの概要を簡単に紹介した後、実際に検証環境を構築し、Webアプリケーションに対するペネトレーションテストの機能を実行するまでの手順について解説し…
23日前

OSIR合格体験記
ラック・セキュリティごった煮ブログ
DP部のもたもたです。本日はOSIR(Offsec Insident Response)*1を取得したので、勉強方法などについて共有しようと思います。 背景 元々OSDA*2を取得し、ログフォレンジックやディスクフォレンジックなどのフォレンジック技術に興味を持っていたことと、最終的にはoffsecの資格コンプリートを目指していたこともあって、次に受講する選択肢としてはフォレンジック関連の資格であるOSIRとOSTHのどちらかとなりました。ただ、個人的にはディスクフォレンジックやメモリフォレンジックの方に興味があったこともあり、先にOSIRを受講することを選択しました。 内容 内容としてはOSD…
1ヶ月前

Opengrep の中身を読む(前編):scan コマンドと AST マッチングの仕組み
ラック・セキュリティごった煮ブログ
はじめに Opengrep とは 現行機能と使い方 ルール scan機能の実装を追う:全体フローと責務 ソースコードをASTに変換 ルールをASTに変換 ソースコードの汎用ASTを走査しながらルールのASTとマッチング まとめ 引用 こんにちは、魚脳です。今回は静的解析ツール(SAST: Static Application Security Testing)の一種Opengrepを紹介したいと思います。 はじめに 静的解析ツール(SAST: Static Application Security Testing)は、ソースコードを実行せずに解析し、バグや脆弱性の兆候を検出する仕組みです。 C…
1ヶ月前

Hunyuan3D+BlenderMCP&Antigravityで(ほぼ)自動で3Dモデルを作成してみた
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の吉原です。 普段はプラットフォーム診断を担当し、診断作業や新規診断スクリプトを開発したりしています。 はじめに 最近、AIを活用した3Dモデル作成が注目されています。特に最近、バイブコーディングツールやAIエージェントの進化が著しく、簡単な指示やコマンドを実行するだけで、AIが複雑なタスクをこなせるようになってきました。これにより、人間が手作業で行う工程が大幅に削減されています。 そこで今回は、Hunyuan3Dを使用して3Dモデルの素体を生成し、BlenderMCPとAntigravityを使用して(ほぼ)自動で編集を行うことで、いい感じの3Dモデルに仕上げてみました。…
2ヶ月前

Hardening 2025 Invisible Divide 参加レポート【裏話編】
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の紺野と吉原です。 普段はプラットフォーム診断を担当し、診断作業や新規診断スクリプトを開発したりしています。 ~ MP サービス提供の“舞台裏”~ 私は2025 年 10 月 8 日~10 日に開催された「Hardening 2025 Invisible Divide」に参加し、参加レポート「競技者を実戦的な視点で支援せよ!」でその模様をご紹介しました。 本記事ではその裏側、つまり、MP サービスの提供にあたって、エンジニアたちの汗と涙と技術的なこだわり(と、いくつかのドタバタ)について、参加レポートでは触れきれなかった技術的な詳細や、開発中の苦労話などの「裏話」を大公開し…
3ヶ月前

ディオゲネースのセキュリティ事故大予言 ~2026年は確実に多分こうなる~
ラック・セキュリティごった煮ブログ
はじめに こんにちは、ディオゲネスです。 今回は、ディオゲネースのセキュリティ事故大予言と称して、2026年に、日本企業・日本組織に起きるサイバーセキュリティ事故を予想してみたいと思います。 なお、予言したからと言って、私がそうなることを望んでいるわけではありません。この予言を元に、多くの企業や組織がそれを回避して欲しいと願っております。 予言1:静かなる退職者が会社を揺るがす 「静かなる退職者」という言葉をご存知でしょうか?仕事に対して冷めきっていて、「出世などしたくない」、「求められた以上のことはしない」、「残業はしない」、「言われた事だけを、なるべく楽にすます」という、いわば新型ぶら下が…
3ヶ月前

Active Directoryにおけるコンピューターアカウントの脆弱なパスワード問題
ラック・セキュリティごった煮ブログ
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 突然ですが、皆さんの会社ではコンピューターアカウントの棚卸しをしていますか? 従業員の退職時にユーザーアカウントを削除するなど、ユーザーアカウントはしっかり管理している企業が多いと感じます。 一方で、従業員が使用していたクライアント端末に紐づくコンピューターアカウントは削除されず、大量のコンピューターアカウントが残存しているケースをよく見かけます。 これらのコンピューターアカウントに脆弱なパスワードが設定されている場合、ネットワークに侵入した攻撃者によって権限昇格や横展開に悪用される可能性があります。 そこで本記事では、…
4ヶ月前

AlpacaHackが毎日問題を出題する常設CTFを始めたのでやってみた
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の中嶋です。 以前AlpacaHackというCTFプラットフォームの紹介をしましたが、最近新たに毎日CTFの問題が出題されるDaily AlpacaHackというものが追加されました。 Daily AlpacaHackの説明を見ると、「初心者に楽しんでもらえるようなシンプルな問題」、「友人やAIと話し合いながら解いてもOK」という記載があるので、CTFの勉強に向いていそうです。 また、常設CTFなので前日までに出題された問題も解くことができます。 記事執筆時点ではDaily AlpacaHackの問題が2問公開されていたので、それらの問題の解説をします。 問題を解いた感想と…
4ヶ月前

ブルーチーム演習の考え方
ラック・セキュリティごった煮ブログ
まえがき こんにちは、ディオゲネスです。今回は、ペネトレーションテストの中でも、レッドチームテストやブルーチーム演習、パープルチーミング、TLPTなどなど、色々な名称で呼ばれる「ブルーチーム評価・演習を含むタイプのペネトレーションテスト」について考えてみたいと思います。 (本稿では、ややこしいのでそれらを総称してTLPTと呼びます) こういったテストと単なるペネトレーションテストの違いは、ブルーチームが参画することにあります。レッドチームが「サイバー攻撃を(疑似的に)行うチーム」を指すのに対して、ブルーチームとは「サイバー攻撃への対応を行うチーム」を指します。ごく簡単に言えば、攻撃と守備と言え…
5ヶ月前

Microsoft Entra ID の検証環境を作ろう
ラック・セキュリティごった煮ブログ
ペネトレーションテストを担当してますWHIです。 皆さんペネトレーションテストしてますか? オンプレのActive Directoryだけで満足してませんか? 昨今のOA環境のインフラ情勢として、従業員向け端末の管理はADに代わってEntra IDやその両方を同期するハイブリッド型に移り変わりつつあります。 ペンテスターもそのような変化に追従して日々新しく採用される技術スタックへのペネトレーションテスト能力の研鑽が望まれる時代です。 OSCPなどを受講した方はわかってくれるかと思いますが、いち早くペンテストの腕を身に着けるには実際の環境をいじくり倒す他ないでしょう。 そのような時必要になるのが…
6ヶ月前

Webサイトへの誘導展示用のNFCタグの設置に気を付けよう
ラック・セキュリティごった煮ブログ
はじめに デジタルペンテスト部のν(ニュー)です。 最近、NFCタグを使ってWebサイトにアクセスさせる展示を見ました。 NFCタグは安価で済み、スマートフォンがNFCに対応しているため、自動販売機や、博覧会のような、広い参加者層を対象としたイベントで見かけることがあります。 NFCタグを使ってWebサイトにアクセスさせる展示の例 NFCタグ自体は真新しい技術ではないものの、タグ自体が物理的に存在する故の注意点もあります。 本記事では、NFCタグの物理的な設置にあたって気を付けるべきことについて扱います。 想定環境 イベントの参加者に対して、NFCタグを通して特設ページへアクセスしてもらうこと…
6ヶ月前

カーネルモードから追跡するWindows OSのプロセス情報
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の北原です。 今回の記事では、Windowsカーネルに実装されているプロセス追跡機能と、その用途について解説します。 Windowsカーネルには、プロセスを追跡するためのいくつかの機能が実装されています。 これらの機能はデバッグやトラブルシュートなどのために開発されましたが、近年はサイバー攻撃やゲームでのチート行為などの検知に活用されています。 本記事では、Windowsに実装されているいくつかのプロセス通知機能のうち、カーネルモードで動作する機能を中心に解説します。 Process Notification Callback コールバック関数とカーネルAPI Window…
7ヶ月前

生成AI時代に考えるBot対策と自動化技術:効率化と迷惑行為の境界
ラック・セキュリティごった煮ブログ
どーも、bubobuboです。 APIの過剰利用から学ぶBot対策 最近、とある生成AIサービスのAPIを活用して、Pythonのスクリプトを組んで生成AIを回し続けたところ、実行頻度が高すぎてアカウントに恒久的な制限(要するにBAN)がかけられてしまった、という事例を耳にしました。 これはAPIを使い倒した経験のある人なら、一度はやってしまいそうな出来事ではないかと思います。 課金して正規のAPIキーを取得したのに、想定外の制限に引っかかってしまうのは、悔しいけれどもありがちです。公式にAPIが提供されているということは、スクリプトからサービスを呼び出されることを前提としていますが、その呼び…
8ヶ月前

セキュリティエンジニアが体験!潜水艦「うずしお」見学
ラック・セキュリティごった煮ブログ
デジタルペンテスト部は、IoT機器やネットワークに接続されるデバイスに悪用されてしまう弱点がないか調査する「IoTデバイスペネトレーションテスト」を提供しています。その技術を活かして、実際に運航中の艦艇を想定したサイバー防御演習のレッドチーム(攻撃役)の担当もしています。参考:船舶のGPS・AISシステムへの攻撃手法~レッドチーム演習の先生をやってきた!~ - ラック・セキュリティごった煮ブログ こうした取り組みの一環として、防衛関連のイベントや交流会にも積極的に参加し、技術者や関係者とのネットワークを広げてきました。そのようなご縁から、現役の潜水艦「うずしお」を間近で見学させていただける機会…
9ヶ月前

生成AIを翻訳業務に上手に使うには
ラック・セキュリティごった煮ブログ
こんにちは、ディオゲネスです。 突然ですが、生成AIを用いて、日本語文書を英語文書に翻訳する機会がありました。今回は、生成AIを用いて翻訳業務を行う場合に、どんな工夫をするとうまくいき、またどんな注意点・苦労があるか、などについて得られたノウハウを、記憶の新しい内にまとめておきたいと思っています。 翻訳と一口に言っても、小説なのか技術文書なのか、文書の特性によって色々だとは思いますが、同じように翻訳を生成AIのサポートを受けながら実施する方たちの参考になれば、と思います。 (1)生成AIの翻訳の実力 私は、サイバーセキュリティ分野で仕事をしていて、比較的英語情報に日常的に触れる環境にいます。し…
9ヶ月前

Global Cyber Skills Benchmark CTF 2025 writeup (LLM編)
ラック・セキュリティごった煮ブログ
こんにちは! ラックのAI技術部でAI x セキュリティ領域のリサーチを行っている豊田です。 先日開催された「Global Cyber Skills Benchmark CTF 2025」では、AIジャンルの問題として、LLMを用いたシステムに対するプロンプトインジェクション攻撃が出題されました。本記事では、AI分野の研究開発に携わる視点から、この問題の解法に加え、問題のシナリオ分析や別解についても詳しく解説します。 Global Cyber Skills Benchmark CTF 2025: Operation Blackoutの大会概要についてはこちらの記事をご覧ください。ラックは国内2…
9ヶ月前

HTB Business CTF 2025のwriteup (Web編)
ラック・セキュリティごった煮ブログ
こんにちは、近頃は情シスで社内セキュリティを頑張っている山根です。 この度、ラックの有志でGlobal Cyber Skills Benchmark CTF 2025: Operation Blackoutに参加しました。 (長くて伝わりづらいため、タイトルやこれ以降の文章では昨年同様「HTB Business CTF」と記載しています。) 昨年度の参加レポートやwriteupもありますので、興味のある方はぜひご覧ください。 HTB Business CTF 2024の参加レポート・writeup(Web&Misc編) HTB Business CTF 2024のwriteup・upsolve…
10ヶ月前

消費電力から機密情報を特定する方法(DPA,CPA編)
ラック・セキュリティごった煮ブログ
こんにちは、or2です。 こちらの記事は消費電力から機密情報を特定する方法(SPA編)の続編です。 前編は見なくても問題ないですが、電力解析についてご興味があればぜひご覧ください。 今回は電力解析の一種、Differential Power Analysis(DPA)/Correlation Power Analysis(CPA)についての理論と実験結果をまとめたいと思います。 攻撃対象はAES暗号化機能を実装したATmega328Pです。 ※ATmega328PはArduinoに搭載されているマイコンです。 免責事項 構成 AES ECBモードについて 攻撃手法 DPAについて AES EC…
1年前

ペネトレーションテスト初心者が生成AIを活用して Hack The Box でペネトレーションテストを勉強してみた話
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の吉原です。 普段はプラットフォーム診断で診断作業や新規診断スクリプトを開発したりしています。 そんな私ですが、今回は、ペネトレーションテスト初心者である私が生成AIを使ったりして、Hack The Box (以下 HTB)でペネトレーションテストを勉強してみたお話を紹介したいと思います。 これからセキュリティ技術やペネトレーションテストを勉強してみたいけど、何か難しそう!という方々の参考になれば幸いです。 免責事項 当記事の内容は教育・学習およびセキュリティの向上目的で執筆されており、サイバー攻撃行為を推奨するものではありません。 第三者が所有する資産に管理者の許可なく…
1年前

RBCD攻撃が成立する環境はなぜ生まれるのか—原因と仕組みを解説
ラック・セキュリティごった煮ブログ
デジタルペンテスト部でペネトレーションテストを担当している小松奈央です。 2019年にActive Directoryにおけるリソースベースの制約付き委任(Resource-Based Constrained Delegation; RBCD)を悪用する攻撃手法(以下、RBCD攻撃)が発表されて以降、弊社ペネトレーションテストサービスではRBCD攻撃に対して脆弱な環境を決して少なくない件数発見し、お客様にご報告してきました。 そこで本記事では、RBCD攻撃が成立する環境を作り込んでしまう原因となる、不適切な運用パターンについて解説します。 なお、本記事ではRBCD攻撃の原理や具体的な攻撃方法に…
1年前

Crypto CTF 2024 ― 28問全問解説Writeup
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の中嶋です。 2024年6月8日(土)の14:00(UTC)から2024年6月9日(日)の14:00(UTC)にかけて開催されたCrypto CTF 2024の問題を解いたのでWriteupを書きました。 CTFが開催されてからWriteupを公開するまでの間に2025年度になってしまいましたが*1、以下のような経緯があります。 CTFの当日は開催していたことに気づかず、終了した次の日にCTFがあったことを知らされる*2 開催期間に参加できなかった代わりに、期限を決めずに全ての問題を解こうと決心する 大部分の問題を解く(28問中24問、2カ月程度) Writeupを書くのに…
1年前

診断後の修正確認:脆弱な暗号スイートが無効化されたことを確認する3つの方法比較
ラック・セキュリティごった煮ブログ
デジタルペンテスト部のMです。プラットフォーム診断やコンサル事業を担当しています。 プラットフォーム診断をしていると、SSL/TLSのプロトコルにおいて脆弱な暗号スイートが有効になっており報告するケースがございます。またそれに合わせて、「この脆弱性が対処できたかどうか確認する方法がないか」といったお問い合わせが来ることもございます。 今回は、上記ケースの確認方法を3種類示し、比較していきたいと思います。 前提条件 ・検出した脆弱な暗号スイート:DES-CBC3-SHA ※誕生日攻撃によってcookie情報などの通信内容を解読されてしまう可能性があるもの ・接続元クライアント端末: OS:Kal…
1年前

SECCON CTF 13国内決勝 Writeup
ラック・セキュリティごった煮ブログ
デジタルペンテスト部の中嶋です。 2025年の3月1日(土)から3月2日(日)にかけて開催されたSECCON CTF 13の国内決勝にチームBunkyoWesterns、プレイヤー名parabola0149として参加しました。 実はSECCON CTF 13の予選では別のチームとして参加して予選を通過することができなかったのですが、BunkyoWesternsのメンバーから声がかかり国内決勝に出場できることになりました。 私が問題に取り組んでいる間にチームのメンバーがモリモリ得点を稼いでいて、国内決勝で優勝することができました。 SECCONの国内決勝に参加する機会を与えてくれて、共に国内決勝…
1年前

ESP32の隠しコマンドを試してみた
ラック・セキュリティごった煮ブログ
免責事項 当記事の内容は教育・学習およびセキュリティの向上目的で執筆されており、サイバー攻撃行為を推奨するものではありません。第三者が所有する資産に管理者の許可なく攻撃行為を行うと各種の法律に抵触する可能性があります。当記事の内容を使用して起こるいかなる損害や損失に対し、当社は一切責任を負いません。※当記事の検証では自社で保有している環境を使用しております。試行する際は自身の所有する環境に対して実施してください。 はじめに デジタルペンテスト部のν(ニュー)です。 先日、以下のような記事が公開され、話題となっています。 www.itmedia.co.jp www.tarlogic.com…
1年前

今年取得した資格の体験記(OSDA/GXPN)
ラック・セキュリティごった煮ブログ
はじめに DP部のもたもたです。本日は、今年度中に取った資格2つについて合格体験記を書いていきたいと思います。今年取得したのはOffensive Security社のOSDAと、SANS InstituteのGXPNの二つになります。弊社では資格支援が充実しているので、SANSもOffsec資格も割と受け放題ということもあり、まだ手を付けていなかった分野へと踏み出してみようと色々試して、結果としてこの二つを受験しました。 OSDAについて まず最初に、OSDA(OffSec Defense Analyst)に関してです。こちらはSOC向けの資格となります。ログ解析について学び、知見を広げたいと…
1年前

SDRでRFキャプチャ&プレイバックを試す
ラック・セキュリティごった煮ブログ
免責事項 当記事の内容は教育・学習およびセキュリティの向上目的で執筆されており、電波法を始めとする各種の法律に抵触しないよう十分に注意してください。 当記事の内容を使用して起こるいかなる損害や損失に対し、当社は一切責任を負いません。 ※当記事の検証では、ソフトウェア無線機から電波を送出する際にはシールドボックスを使用しております。試行する際は電波が外部に漏洩しないように対策を行った上で実施してください。 はじめに デジタルペンテスト部で IoT デバイスペネトレーションテストを担当している飯田です。 皆さんはソフトウェア無線 (SDR) で遊んだことはありますか? ソフトウェア無線とは、ソフ…
1年前

HarmonyOS Next でのアプリ作りと静的解析の初歩
ラック・セキュリティごった煮ブログ
はじめに HarmonyOS Nextアプリのファイル構成 静的解析 HAPファイル形式の分析 HAPの構造概要 module.json の解析 Ark Bytecodeの逆コンパイル おわりに はじめに どうも、でぃーぴーぶの魚脳です。みなさん、HarmonyOS Nextのことはご存知でしょうか。HarmonyOS Nextは、中国Huaweiが2024年10月22日に発表した独自のOSです。これまでHuawei製品に搭載されてきたHarmonyOSとは異なり、Androidを使用せず、完全に独自のシステムを基盤として開発されています。今回はそのHarmonyOS Next向けの簡単なアプ…
1年前