DARK MATTER

https://io.cyberdefense.jp/

サイバーディフェンス研究所のセキュリティエンジニアによる技術ブログ。脆弱性診断やペネトレーションテストなどサイバーセキュリティに関する幅広い技術をユニークな視点で発信し、今日も世界の平和に貢献している。

フィード

記事のアイキャッチ画像
サプライチェーンセキュリティに寄与するコードがOpenSSLにマージされました!
DARK MATTER
属性証明書の実装がOpenSSLに取り込まれたことで、サプライチェーンセキュリティにどのような影響を与えるのかを詳しく解説していきます。
3日前
記事のアイキャッチ画像
HPE ProLiantサーバーのOne-buttonセキュア消去機能はSSDをどこまで消去するか
DARK MATTER
こんにちは、技術部の手島です。 先日、日本ヒューレット・パッカード様(以下 HPE)のProLiantサーバーを借用して調査する案件をいただきました。 その際、案件とは別に、ProLiantサーバーに備わったOne-buttonセキュア消去という機能が気になり、どれくらい中身が消えているんだろう?と試してみた結果を書いていきます。 今回やること、手順と解説 目的: SATA SSDに対してOne-buttonセキュア消去機能を実施し、データ復旧を試みる 使用機材: HPE ProLiant ML110 Gen11 作業手順: 同じ型のSSDを2つ用意、同じファイルを書き込む
14日前
記事のアイキャッチ画像
社員の目線から見るサイバーディフェンス:新卒者向けインタビュー特集 01 川上瞭之介
DARK MATTER
サイバーディフェンス研究所では共にサイバーセキュリティの未来を切り拓いていく仲間を募集しています。セキュリティ業界の最先端で活躍する弊社エンジニアの生の声をお届けするインタビュー企画第1弾は期待の若手脅威リサーチャー、川上さんにお話を伺いました。
16日前
記事のアイキャッチ画像
OT IDS比較検証:OSSのMalcolmと有償のNOZOMI Guardian - 1.Malcolm編 -
DARK MATTER
セキュリティ監視に関心がある方向けに、OT IDSとして無償・有償ツールの比較検証を行った結果を2回に渡り紹介します。初めの今回は、無償OSSの通信監視・分析ツール群であるMalcolmを紹介します。
17日前
記事のアイキャッチ画像
TPM を使った Microsoft Entra ID 認証
DARK MATTER
TPM を使った強固な Microsoft Entra ID(旧称 Azure Active Directory)への認証を構築する方法を紹介します。
1ヶ月前
記事のアイキャッチ画像
SWTPM と Docker ではじめる TPM アプリケーション開発
DARK MATTER
TPM を使ったアプリケーションを作ってみたい、でも、学習コスト...お高いんでしょう?全宇宙で 3 名くらいの方が抱えていそうな気がするお悩みに応えるクリスマススペシャル小ネタレシピを公開します🍰
1ヶ月前
記事のアイキャッチ画像
2023年必見!NSAが推奨するサプライチェーンセキュリティ対策とは?
DARK MATTER
国家安全保障局(NSA)は、国家安全保障システムのセキュリティを強化するため、サプライチェーン・リスクマネジメントのための受入テストに関するガイダンスというタイトルのプレスリリースを発表しました。この記事では、プレスリリース文のリンク先にあるガイダンス「サーバー、ラップトップ、デスクトップコンピュータの調達と受入試験ガイド」で言及されている主要な技術に焦点を当てて説明します。このガイダンスは米国政府の調達プロセスに関連し、幾つかの大手コンピューターメーカーが既に対応を完了しています。また、システムインテグレータもこのガイダンスの対象となり、日本においても将来的に同様の動向が見られる可能性があります。
1ヶ月前
記事のアイキャッチ画像
OSCE3を取得しました
DARK MATTER
2023年にOSCE3を取得したので、弊社の福利厚生制度にも触れつつ感想を記事にします。
2ヶ月前
記事のアイキャッチ画像
libreofficeのタイムスタンプが少し問題があったのに気づいてしまった件
DARK MATTER
あらまし 2024年もよろしくお願いいたします。SRE部のm-ishizukaです。 Timestamp(RFC3161)の実装中にlibreofficeからのリクエストがうまくparseできない自体に陥った。調査をした我々の前に訪れた非情な現実とは?? timestampとは 近年だと電子帳簿法と向き合っている人には馴染みがあるのでないでしょうか。 とあるhash値がとある時間に存在していたことを保証してくれるものです。 たとえばWebアーカイブを取得しても、それが後から改竄されていないことは保証することはできないで
3ヶ月前
記事のアイキャッチ画像
ドキッ♥はじめて依頼するセキュリティ診断 〜Web診断編〜
DARK MATTER
はじめに サイバーディフェンス研究所 アドベントカレンダー 2022 の 3日目(土日を含めるなら5日目)です。 弊社で提供しているサービスでセキュリティ診断(脆弱性診断とも)というものがありますが、「そもそもセキュリティ診断ってなんなの?」という方も多くいらっしゃると思います。 今回はそんなセキュリティ診断、特にWebシステムに対する診断であるWeb診断についてかんたんに概要と流れを説明しようと思います。 セキュリティ診断(脆弱性診断)ってなに? セキュリティ診断(脆弱性診断)とは、システムに対して擬似的な攻撃を行いセキュリティ
4ヶ月前
記事のアイキャッチ画像
サイバーディフェンス研究所 アドベントカレンダー 2023
DARK MATTER
サイバーディフェンス研究所の🎅アドベントカレンダー🎄です。テーマはセキュリティや技術に限らず自由に、レビューも粗粗でお届けします🙇。土日はお休みします。
5ヶ月前
記事のアイキャッチ画像
nginxの証明書をPKCS11経由で叩いてみた
DARK MATTER
今年のアドベントカレンダー二度めまして、m-ishizukaです。 突然のnginx + pkcs11 VM運用とかしている最中にふとsshの秘密鍵をHyperVisor上のTPMに置いたらVM側が乗っ取られても秘密鍵が漏洩しないのではないか?とか思い立ち、だったら折角なのでTLS証明書もTPMに置いてみたくなりました。 なぜか?と聞かれてもわかりません。天啓でしょうか? Debian12(bookworm)がリリースされたので、折角なので確認してみましょう。 opensshで利用する方法は以前の記事でもほぼ紹介してしまったので今
5ヶ月前
記事のアイキャッチ画像
GNSSジャマーのしくみを妄想してみた
DARK MATTER
技術統括部の中尾です。先日ご紹介したGPSジャマーを分解して、しくみを妄想してみました。
5ヶ月前
記事のアイキャッチ画像
GPSジャマーをためしてみた
DARK MATTER
技術統括部の中尾です。中国からGPSをジャミングするジャマーを買ったのでためしてみました。
5ヶ月前
記事のアイキャッチ画像
PcapでマスクされたIPを復元する(DEF CON CTF 31参加記)
DARK MATTER
サイバーディフェンス研究所 アドベントカレンダー 2023の18日目の記事です。こんにちは。技術統括部の前田です。開催から少し時間が経過してしまいましたが、今年のDEF CON CTFに参加した概要とその中で運営のミス(?)を突いたIP復元の話をしたいと思います。
5ヶ月前
記事のアイキャッチ画像
WiresharkのDissectorを使った独自プロトコル解析(制御システム固有プロトコル対応について)
DARK MATTER
本稿では「制御システム固有のプロトコルに対応」という用語の意味することについて考えてみました。昨日の低予算で始めるArkimeによるOT IDS運用 - 実践ガイドに引き続き通信監視ネタです。なお、WiresharkのDissectorとは、通信データを解釈・解析してわかりやすく表示する仕組みです。
5ヶ月前
記事のアイキャッチ画像
低予算で始めるArkimeによるOT IDS運用 - 実践ガイド
DARK MATTER
セキュリティ監視に関心がある方へ向けて、OSSの通信監視・分析ツールであるArkime(発音 /ɑːrkɪˈmi/ アーキミ-)の環境構築手順を紹介します。パッとArkimeを試してみたい方には使える内容かと思います。Arkimeの雰囲気を知らない方へOT環境を題材にOT IDSがわりに使った雰囲気も書きました。
5ヶ月前
記事のアイキャッチ画像
OCSPレスポンダをHono + Cloudflare Workersで作ってみた
DARK MATTER
SRE部のm-ishizukaです。今回は夏休みの宿題の成果発表をさせてもらいます。 はじめに OCSPはよいプロトコルだが、難点が多くGoogleChromeが一時期無効にしていたりしていました。 宇宙の平和1のためにはOCSPを手軽に・高速に・安価に実現する必要がある。 OCSPとは? https://ja.wikipedia.org/wiki/Online_Certificate_Status_Protocol セキュリティ界隈だとOCSPとOSCPがあり、非常に紛らわしい。 TLS証明書の失効情報を小さい転送量でやりとりするプロトコル 失効情報を一覧にして返すCRLという仕組みもあるが、容量が大きくなりがち レスポンス自体が署名されている T
5ヶ月前
記事のアイキャッチ画像
犯罪の助長の序章
DARK MATTER
こんにちは、Hoi myongです。またまたAdvent Calenderで記事を書かせていただくことになりました。本来であれば、数日前に記事を書いて出す予定でしたが、業務の都合上今日出すことになりました。どうぞよろしくお願い致します。前回の記事では欲望に焦点を当てて、いかにして調査のきっかけを見つけるかを簡単なシナリオに基づいて解説させていただきました。本記事では、「犯罪の助長」に焦点を当てて記事を書きました。
5ヶ月前
記事のアイキャッチ画像
Homograph(ホモグラフ)についてかんがえてみる(かんがえるだけ)
DARK MATTER
はじめに みなさん、ホモグラフというものをご存知ですか? アドベントカレンダーのネタ無いかなと探してたら内部のLTでそんなホモグラフについて取り扱っていたスライドが発掘されたという理由で 今回のポストではホモグラフを扱おうと思います。 ホモグラフって何?というと、 見た目が紛らわしい文字を使って、人の目では違いが判別できない文字列 の呼称になります。 文字だけを指す場合はホモグリフとも呼称できるようですが、めんどくさいのでこの記事ではホモグラフでまとめてしまいます。 セキュリティ的にも悪用される場合があり、有名どころとして
5ヶ月前
記事のアイキャッチ画像
欲望の渦に巻き込まれ・・・
DARK MATTER
お久しぶりです。Hoi Myongです。AVTokyo 2023ではたくさんの方々に来ていただいて本当に感謝しております。ご参加ありがとうございました。私自身、(自分で言うのもなんですが)社交的なところがあり、色んな方とお話しをさせていただく機会があります。初めてお会いする方にはビジネスマナー研修で学んだ名刺交換の技術で名刺交換をさせていただき、「もう11月なのにまだちょっと暖かいですね。来週からまた寒くなるようですよ、風邪には気をつけたいですよね」といった挨拶をひとしきり終え、お茶をいただく頃合いになると以下のような質問を受けることがあります。「いつもどういう観点で調べてらっしゃいますか?」「どういうふうにして調査のきっかけを見つけてますか?」どういう観点でというのを一言で説明することは簡単ではありません。そこで本記事では「欲望」に焦点を当てて、あるシナリオから公開情報を元にどの点に着目すればきっかけを見つけることができるのか簡単にお話することができればと思います。
5ヶ月前
記事のアイキャッチ画像
16Shop関係者逮捕の舞台裏
DARK MATTER
9ヶ月前
記事のアイキャッチ画像
制御システムのドアノブ、ガチャガチャしてますか?[OTセキュリティ:システム開発とぺネトレーションテストをしてきて思うこと]
DARK MATTER
セキュリティ対策したときに本当に有効なのかと自分で確認したことはありますか?ドアを施錠したらガチャガチャ確認するのに、セキュリティ対策した後ガチャガチャ確認しないのは不思議ではありませんか?
9ヶ月前
記事のアイキャッチ画像
制御システムのドアノブ、ガチャガチャしてますか?[OTセキュリティ:インターネットへの疎通可否]
DARK MATTER
セキュリティ対策したときに本当に有効なのかと自分で確認したことはありますか?ドアを施錠したらガチャガチャ確認するのに、セキュリティ対策した後ガチャガチャ確認しないのは不思議ではありませんか?
9ヶ月前
記事のアイキャッチ画像
自衛隊体験記
DARK MATTER
導入 そう、それは4月のある日のこと。 かくして私たちは様々な思いを秘め、自衛隊体験に参加することとなった。 体験概要 この体験は、 自衛隊での訓練体験や隊員との交流を通じて、ありのままの自衛隊を体験する ことを主旨としたもので、駐屯地に一泊二日滞在し、実際に装備を着用するなどの体験を行うものだ。 年度によって異なるが、航空自衛隊、海上自衛隊、陸上自衛隊の活動が体験出来る。今回は様々な年代の女性が参加することもあり、負荷が高過ぎないものの自衛隊の活動を体験できる、ということで陸上自衛隊 東部方面衛生隊がある朝霞駐屯地に滞在
10ヶ月前
記事のアイキャッチ画像
デバイスの初期化で個人情報は完全に削除できるのか
DARK MATTER
巷で話題の初期化済みの体表温度計が入手できたので、この温度計の記録媒体を解析し、削除されたとみられるファイルが本当に削除されているかどうか確認を行いました。対象となるデバイスは、ディスプレイの上にあるカメラで顔を写すと検温してくれる非接触体表温度計です。コロナ禍に店先によく置かれていたやつです。ある方の解析によると、検温した方の顔写真がデバイス内に記録されているものがあり、オークションサイトで購入した中古品に残存していたとのことです。今回は、同様のデバイスで初期化済みのものが入手できましたので、利用者の顔写真が完全に削除されているか解析を試みました。
1年前
記事のアイキャッチ画像
あら、セキュリティの勉強を始めたとこなん?それやったらこれオススメやで!~オススメ本・サイトまとめ~
DARK MATTER
本ブログをご覧の皆様、弊社についてどのような印象をお持ちでしょうか?「謎のハッカー集団」「なんか凄そう」「やばいことやってそう」...etc.おそらくこんな風に思ってらっしゃるのではないでしょうか。今回はそんな風に思われがちな弊社エンジニアに「セキュリティ初心者🔰や新人さんにオススメな本・サイト」を聞いてみました! 導入 技術統括部の鶴亀です。内容に入る前に突然ですが、皆さん己の中に「コッテコテな関西弁を喋るおっちゃんかおばちゃん」を宿しましょう。...ちょっとずーつ、ちょとず~つ関西弁が聞こえてきますでしょう
1年前
記事のアイキャッチ画像
FPGAにおけるベンダフリーな検証環境について
DARK MATTER
はじめに 技術部のcpcと申します。FPGA等での回路設計や所謂IoTセキュリティをしています。 さて、FPGAへ実装を行う場合、最終的にはどこかのベンダの製品を使う訳でベンダ依存になるのは当たり前の事ではありますが、ベンダIPが密結合していない部分等で可搬性が高い構成にしたいことは多いです。 そこで今回はオープンソースツールを使ったベンダフリーな検証について書きたいと思います。 有り体に言ってしまえば「 UVM, Verilogシミュレータ, 波形ビューワ…この世にはもっと良いベンダ実装が有ったほうが良い物が沢山あります。そ
1年前
記事のアイキャッチ画像
現代版忍術🥷 〜OSINTを支えるツール〜
DARK MATTER
OSINTの世界において身元秘匿化について深く考えたことはあるでしょうか?本記事は「OSINTを支えるツール」として、OSINT活動をする際にあると便利な意外と知られていないユーティリティ的なツールを知ってもらうことを目的としています。
1年前
記事のアイキャッチ画像
ポムポムプリンを探して一万里
DARK MATTER
福森です。2014年4月から2022年11月までの約8年半、シンガポールにあるインターポールのサイバー犯罪部門に出向してサイバー犯罪の捜査支援に携わっていました。NDAに抵触しない範囲で、私の活動のこぼれ話的なものを紹介していけたらと思います。
1年前
記事のアイキャッチ画像
CDI 内製ポストエクスプロイトツール Immeer のご紹介
DARK MATTER
内製のポストエクスプロイトツール Immeer のご紹介とともに、弊社のネットワーク・ペネトレーションテストではどのようなことをやっているのか解説いたします。
1年前
記事のアイキャッチ画像
複数人で使ってそうな共通パスワードリストを正規表現を使ったルールで生成してみる
DARK MATTER
はじめに 12月ももう後半。 そろそろ大掃除の時期ですね。 私も大掃除がてら自分の個人リポジトリ整理をしていたところ、過去に作ったリポジトリがいくつか発掘されました。 そんな発掘リポジトリの中に組織で共通利用されてそうなパスワード(以下、メンバー間共通パスワード)を、正規表現を使ったテンプレートでリストを生成するという少し面白そうな内容のものがあったので、供養がてら公開してみたいと思います。 https://github.com/CyberDefenseInstitute/gen_commonpw 当時のことを思い出すと、だいたい↓の2つが動機で作った…んじゃないかなぁ…(自信がない)。 sre_yieldという正規表現を
1年前
記事のアイキャッチ画像
Scanning MongoDB
DARK MATTER
ちょっとしたことでネットワークサービスのスキャンはうまくいかなくなります。MongoDB を例に解説します。
1年前
記事のアイキャッチ画像
ターミナル内で画像表示する手法についてかんがえる
DARK MATTER
はじめに IT系のお仕事をしている人だと、ターミナルに住んでる人も少なくないのかなと思いますが、皆さんは画像を見るときどうしていますか? 「画像は普通にエクスプローラー(Finder)からプレビューで開いているよ」という人も多いかと思いますが、シェルから直接画像を閲覧できるターミナルエミュレータも世の中には存在しているのです。 今回は、ターミナル内で画像を表示させる手法についてよく使われているものをかんたんに整理してみました。 大きく分けて2つに分類できる さて、画像をターミナル上で表示すると言っても、どのようなやり
1年前
記事のアイキャッチ画像
TPM2でLinux Desktopのハードニング
DARK MATTER
はじめに Debian 11 Bullseyeが2021/08にリリースされました。 個人的にはTPM2周りのパッケージがシンプルに導入可能になり、嬉しい次第です。 今回私がクライアント証明書やSSHの秘密鍵の安全な格納場所としてTPM2を選び、諸々の動作確認を実施しました。 ただし、TPM2をPKCS11で扱うことであり、深淵には一切手を出していません。#詳しくないので。 OSのインストールが終わった状態からであれば手順は大きく3手順で済みます。意外と手軽に利用可能になります。 パッケージインストール と 設定 秘密鍵生成 と 証明書関連の操
1年前
記事のアイキャッチ画像
マイコンボードがなければ作ればいいじゃない
DARK MATTER
サイバーディフェンス研究所 アドベントカレンダー 2022 の 15 日目(11 記事目)です。 はじめに 技術統括部の中尾です。ハードウェアやら無線でごにょごにょしてます。 さて、Covid-19やら戦争やらで半導体のサプライチェーンが崩壊し、マイコンが少ロットでは入手困難になって幾星霜、弊社も検証、開発用の半導体が入手できない状態が続いております。 こんな折、トレーニングにマイコンボードが必要だったのですが、市販のCPUボードがことごとく入手できず頭を抱えておりました。 無慈悲にも時は過ぎ...いよいよ時間がなくなり、ええい作ってし
1年前
記事のアイキャッチ画像
短縮 URL 狩り
DARK MATTER
短縮 URL のブルートフォースが公開されています。秘密の URL が一狩りされてしまうかもしれないのでお気をつけを。。そんなお話をします。
1年前
記事のアイキャッチ画像
ペンテストに便利な DNS Echo サーバーを 99 行で作る
DARK MATTER
サイバーディフェンス研究所 アドベントカレンダー 2022 の 12 日目(8 記事目)です。クエリされた内容に応じてレスポンスを動的に作って返す、ほろ苦い DNS サーバープログラムを作っていきます。
1年前
記事のアイキャッチ画像
イザというときのために~フォレンジック調査って何するの?
DARK MATTER
はじめにシステムへの不正侵入・破壊やマルウェア感染などのサイバーセキュリティ・インシデント事案、起きないに越したことはありませんが、昨今「セキュリティ対策の心構えで大事なことは?」的な問いの答えには、きまって「インシデントは起こるものと心得よ」が一番にあげられています。いやな世の中ですね。弊社では、インシデント対応サービスの1つとして、フォレンジック調査を行っています。イザというときのために、フォレンジック調査とはどんなものなのか、かんたんにご紹介したいと思います。
1年前
記事のアイキャッチ画像
bashのワンライナーで複数台のホストに対し並列疎通確認を行う
DARK MATTER
はじめに ホストの疎通確認ではお約束のpingコマンドですが、対象ホストが複数台いるとちょっとめんどくさいですよね。 複数ホストに対して並列pingを行うコマンドもOSSでいくつかありますが、そういったツールを入れるのもそれはそれでめんどくさい。 今回は、そんな環境でも容易に並列pingが可能なワンライナーを書いていきます。 (せっかくなのでICMPだけではなく、同じようにTCP/UDPでの疎通確認を行うワンライナーについても作っていきます。) 実行ホストに必要なコマンドは以下です。 ping xargs(gnu) gawk(awk) grep curl(tcp/udpで
1年前
記事のアイキャッチ画像
憲法違反にならないようにしながらネットワークテレメトリらしきものを収集する
DARK MATTER
初めまして、オティントセンターという社内には存在しないとされている部署で普段「犯罪捜査とアクター分析のためのOSINT」というトレーニングを提供しているHoi Myong(通名: 保井明)です。普段は法律の境界線がハッキリクッキリ真下に見えるようなところまで調査をしたりしているわけなのですが、常に「その線を合法的に超える方法がないか」という点について考えてしまうわけです。例えば、「このIPアドレス、IOC情報として載ってるけど、このレポートに載っていること以上の情報が知りたいなぁ」「不正アクセスしたら何とか情報を得ることができそうだけど、犯罪だなぁ」「この攻撃者の通信盗聴してぇなぁ」なんて時です。そもそも日本には憲法で定められている通り、「通信の秘密」があるので勝手に他人の通信を覗き見はやってはいけません。ある時に「流出したデータベースに記録されているIPアドレスから追跡すれば、ネットワークテレメトリの収集みたいなことができるのでは?」と閃きました。例えば、過去にハッキングされて流出したデータベースにはアクセスログ的な感じでIPアドレスが記録されていることがあります。もし、攻撃者が同じIPアドレスを使い回していれば、そのIPアドレスから他の情報も漁れるのでは・・・?
1年前
記事のアイキャッチ画像
たまごを眺めてたら くっそセキュアなサービス公開方法を思いついた
DARK MATTER
タマです。 先日、山梨に行きました。 たまご村で、こだわりたまごに出会いました。 こどもたちは、すべすべたまごと喜んでいました。ふむふむと🥚をながめていると、なんだか0に見えてきました。 おもむろに Windows を取り出し、ブラウザでポート🥚を開いてみました。 「ERR_ADDRESS_INVALID」はじめてみました。アドレスが無効とのことです。 ブラウザは例外に弱そうなので、エソジニア御用達のcurlに頼りました。 > curl -4 -v localhost:0 * Immediate connect fail for 127.0.0.1: Address not available curl: (7) Couldn't connect to server あ、あのcurl様でさえもAddress not available!? ついにLi
1年前
記事のアイキャッチ画像
torを使った学び
DARK MATTER
torを使った学び お久しぶりです。大学時代の同期に敬語が使えたの?と驚かれたSRE部のm-ishizukaです。 今年も早いもので既に12月・・・なんということでしょう。 あらまし。 自宅でtorでsocks proxyを立てている夢をみましたが、複数立てるのが管理上面倒そうでした。 一つにしたら外向きIPがそれぞれ変わるのか?それともtor daemonで一つなのか?を確認してみたかった。 せっかくなので合わせてdockerの勉強教材にもなるかな?と思い綺麗に書いてみました。 注意事項 他人への迷惑行為はやめましょう tor
1年前
記事のアイキャッチ画像
DARK MATTER をはてなブログから Hugo に移行した話
DARK MATTER
サイバーディフェンス研究所 アドベントカレンダー 2022 の 1 日目です。突然のアドベントカレンダー企画に馳せ参じてくれた同僚各位に感謝しつつ、最後まではりきって続けていきたいと思います。1 日目となる今日は、数ヶ月前に七夕リリースをキメた当ブログの技術的舞台裏をつづっていきたいと思います。サイバーディフェンスのコーポレートブログ『DARK MATTER』をリニューアルしました。圧倒的に読みやすくなっているはず!これからぐんぐん更新頻度を上げていきたい、つもりの、気分でいます!引き続きご愛顧のほど宜しくお願いいたします。https://t.co/D1jiVOJGWP— Cyber Defense Institute, Inc. (@cyberdefense_jp) July 7, 2022
1年前
記事のアイキャッチ画像
サイバーディフェンス研究所 アドベントカレンダー 2022
DARK MATTER
サイバーディフェンス研究所の🎅アドベントカレンダー🎄です。テーマはセキュリティや技術に限らず自由に、レビューも粗粗でお届けします🙇。土日はお休みします。
1年前
記事のアイキャッチ画像
サイバーディフェンス研究所 社内インタビュー01 バイナリ解析グループリーダー 松隈大樹
DARK MATTER
うちの会社ってどんな会社?サイバーディフェンス研究所の社員を対象に、会社の魅力や入社のきっかけなど仕事に対する想いのほか、普段謎に包まれている個人の素性に迫るインタビュー企画が実現!記念すべき第一弾は、バイナリ解析グループのリーダー松隈大樹さんにご登場いただきましたッ!
1年前
記事のアイキャッチ画像
OTネットワークセキュリティ監視の資産管理と振る舞い検知が手軽に試せた - 元有償のパッシブ型監視ツールを適用した模擬制御システムを攻撃 -
DARK MATTER
OTセキュリティ業界ではネットワーク監視製品が賑わっています。特に、運用中の制御システムに影響を与えずに、通信パケットから学習を行い、資産(アセット)情報を自動抽出するとともに正常状態からの変化をアラートする製品を各社提供している様子がうかがえます。そんな中、無償のツールを探し回り比較したところ、商用並みのすごいツールに出会えたので紹介します。ちなみに上図のようにインターネットとの通信の様子をリアルタイム表示する機能もあるのでOTに限らずIT環境に適用しても面白いと思います。 はじめに サイバーディフェンス研究
2年前
記事のアイキャッチ画像
国際地域対抗CTFのICC2022に参加しました
DARK MATTER
こんにちは、技術部の前田です。 ICC2022というCTFの地域対抗の国際大会にCTFプレイヤーとして参加したのでその一部始終や簡易Writeupを報告します。 はじめに International Cybersecurity Challenge (ICC)はICC委員会が主催するCTF大会です。 ICC委員会は世界の各地域を統括する団体から構成され、2022年度はアフリカ、アジア、カナダ、ヨーロッパ、ラテンアメリカ、オセアニア、アメリカの7地域の団体が参加しました。 開催されたCTFへもこれらの7つの地域から1チームずつが参加しています。 このICC2022は今年度が初開催のイベントで
2年前
記事のアイキャッチ画像
脆弱性診断サービスを支える技術 その一
DARK MATTER
こんにちは。技術部エンジニアの石垣です。 はじめに 診断サービスでは直接見える形で品質や体制等を判断することが難しい側面があると考えます。 そこでお客様から信頼いただくための取り組みとしてして安定的な脆弱性診断サービス提供するためにどのような基盤が必要となるか品質の確保にかかる取り組みの考察とシステム開発の企画、設計、実装、運用等の経緯およびについてご紹介したいと思います。 今回ご紹介するシステムは7-8年前にウェブアプリケーション診断向けに開発したシステムとなります。 背景とシステム概要 まず背景をご説明する前に弊社
2年前
記事のアイキャッチ画像
リアル感ある制御システムが無料で作れて勉強になった話
DARK MATTER
もし、自由に使える制御システムがあったら、あなたは何をしたいですか?それは、壊しても怒られず、すぐに戻せる制御システムです。身近な機器を遠隔制御したり、サイバー攻撃の検証をしたり。本稿では、リアル感ある制御システムが思いのほか手軽に作れて勉強になった話をお伝えします。制御システムってどんなものだろうと思う方は読んでみてください。そして興味を持った方はぜひ作ってみてください。自ら作ってみると、制御システムが身近に感じていただけると思います。 はじめに サイバーディフェンス研究所の安井です。長年制御システムを開発し
2年前
記事のアイキャッチ画像
アンチウイルス実験室 〜⚗️マルウェア検知実験🧪〜
DARK MATTER
アンチウイルスソフトって必要なの?とか、ちゃんと私のこと守ってくれるの?とか思われたことはありますか。日常的にアンチウイルスと対峙しながら侵入テストをやっている者の目線で、5 つのアンチウイルス製品に対しいろいろ実験した結果を一般の方向けに解説してみます。アンチウイルスに対するモヤッとした疑問を少しでも解消していただけたら幸いです。
2年前
記事のアイキャッチ画像
破壊・フォーマットされたUSBメモリからデータを復旧する
DARK MATTER
こんにちは、技術部の手島です。 弊社では、脆弱性診断サービスの1つとして組み込み機器診断を行っていますが、その作業の一つとして記憶媒体からファームウェアを読み出す作業があります。この目的で弊社ではデータ復旧装置を保有しており、技能維持トレーニングを行っている様子を紹介します。 今回はなにするの? データ復旧の技能維持トレーニングとして、NANDフラッシュメモリを使用した記憶媒体を破棄する際に、データ消去が不適切な場合には残ったデータがどう見えるのか、実際にUSBメモリを用いて検証してみます。 このようにNANDコン
2年前
記事のアイキャッチ画像
ファイルベースの暗号化(FBE)されたAndroid10のエミュレータの/data/data/領域をPCで復号してみる
DARK MATTER
ファイルベースの暗号化の説明にある通り、Android7.0以降ではファイルベースの暗号化(FBE)がサポートされています。Android10の/data/data/領域(最初のユーザーのアプリストレージ)もFBEで暗号化されています。FBEによる暗号化はスクリーンロック設定の有無に関わらず行われていますが、スクリーンロック設定が無い方が復号に必要な情報が少なくなります。スクリーンロック設定が無いAndroid10のエミュレータから/data/data/に該当する領域をダンプし、PC(Linux)で復号を試みたところ成功しました。本稿では使用した環境とその手順について記載します。
3年前
記事のアイキャッチ画像
Kali Linux で BitLocker ~ やってみる編 ~
DARK MATTER
Windows の BitLocker、Linux ユーザーにはとてもうらやましいですよね。Trusted Platform Module(TPM)が搭載された PC なら手軽にディスクを暗号化できて、パスフレーズ入力無しで OS 起動できて。そんな Windows のうらやま機能を Kali Linux でやっていきます。
4年前
記事のアイキャッチ画像
続々 WiresharkのDissectorを使った独自プロトコル解析(TCP,UDP分割パケットの場合)
DARK MATTER
本稿では、Luaで独自プロトコルのDissectorを作る人のために、TCPとUDPの分割(フラグメント)パケットの再構築(リアセンブル)を説明します。
4年前
記事のアイキャッチ画像
ふぉっふぉっふぉ、今日はワシのかんがえた最強の入退室システムの話じゃ。
DARK MATTER
はじめに 石垣です。 前回の記事続編としてIoT特有のセキュリティ対策具体例をご紹介したいと思います。 IoTセキュリティでこれだけは押さえておきたい三つのリスク ~ 不都合な真実 はじめに こんにちは石垣です。 社会的に大きな影響を及しているCOVID-19によって、「ニューノーマル」と呼ばれる、新しい常識や常態への順応・適応が否が応でも求められるようになりました。 社会の仕組みが「ニューノーマル」仕様となるべくIoTが生活に組み込まれて身近になると同時に、IoTのセキュリティ対策はどうなっているのだろうかと思われた方はい
4年前
記事のアイキャッチ画像
IoTセキュリティでこれだけは押さえておきたい三つのリスク ~ 不都合な真実
DARK MATTER
はじめに こんにちは石垣です。 社会的に大きな影響を及しているCOVID-19によって、「ニューノーマル」と呼ばれる、新しい常識や常態への順応・適応が否が応でも求められるようになりました。 社会の仕組みが「ニューノーマル」仕様となるべくIoTが生活に組み込まれて身近になると同時に、IoTのセキュリティ対策はどうなっているのだろうかと思われた方はいるのではないでしょうか? 今回はIoTにおけるセキュリティについて理解するべき三つの基本リスクと対策について理解いただく事を目的として本記事を執筆しました。 本記事の対象者と
4年前
記事のアイキャッチ画像
光ファイバー盗聴・侵入を5秒でできるか実験してみました
DARK MATTER
光ファイバーの盗聴について考えたことはあるでしょうか?「光ファイバーって盗聴できるの?」「そんなの知ってるよ」など答えは様々かも知れません。ただ実際に試したことがある方は少ないのではないでしょうか?本稿では、光ファイバーの盗聴を実験した顛末を紹介します。実験は成功したのでしょうか? 本記事は、光ファイバー(光ケーブル)が盗聴されるリスクがある事を知っていただく事を目的としています。光ファイバーについて場合によっては必ずしも安全というわけではないことを知った上でセキュリティ対策を考えていただきたいと思います。 ご
4年前
記事のアイキャッチ画像
CDIが構築/運用するセキュアなリモートワーク環境 - 折れまくるHWトークンの屍を超えて -
DARK MATTER
はじめに 技術部の石垣です。 弊社ではCOVID-19の影響を鑑み2月中旬から部署ごとではありますが、リモートワークを開始し2月25日には全社でのリモートワーク対応(BCP対応)となりました。 さてCOVID-19をきっかけとしてお客様から、セキュアなリモートワーク環境について相談を受けることがありましたので、弊社におけるPKIを利用したVPN利用環境およびVPN運用遍歴について少々紹介したと思います。 弊社社員数は50-100名に収まる程度です。 昨今ゼロトラストが話題に上がりVPNいらないんじゃない?となったりし
4年前
記事のアイキャッチ画像
社内PKIを支えるYubiKeyのAttestation
DARK MATTER
はじめに。 はじめまして。技術部のishizukaです。社内でYubiKeyを使って遊ぶ機会に恵まれ、クライアント証明書の発行のフローと遊んでいる最中に気づいた面白いことをまとめていきます。基本CLIベースな記事なので画像がほとんどないです。 概要 CyberDefense社内では、YubiKeyに入れた証明書を利用した個人認証を行っています。これによりパスワードからの脱却を目指しております(多少誇張)。一方で、ICカード等の物理デバイスの運用は、PINの誤入力によるロック、物理的な紛失といった別のリスクが存在し
4年前
記事のアイキャッチ画像
LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました
DARK MATTER
サイバーセキュリティにおいてLANケーブル(有線LAN)からの侵入について考えたことがあるでしょうか?本稿では、LANケーブルをニッパーで切断してネットワークへ侵入・盗聴した実験結果を紹介します。切断してから何秒で侵入・盗聴できたのでしょうか? 本記事は、ケーブルを切断してネットワークへ侵入・盗聴されるリスクがある事を知っていただく事を目的としています。 ご自身の環境以外では試さないようお願いします。 なぜLANケーブルからの侵入? 技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向
4年前
記事のアイキャッチ画像
(続)WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました
DARK MATTER
本稿では、初めて実際に独自プロトコルのDissectorを作る人が最初にぶつかるであろう壁を乗り越える方法を紹介します。 Dissectorって何?という人は、先に↓こちらを読んでください。 WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました 本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。 WiresharkのDissectorをご存知でしょうか?DissectorはWiresharkのプロトコル解析部分で、バイト列
4年前
記事のアイキャッチ画像
WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました
DARK MATTER
本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。 WiresharkのDissectorをご存知でしょうか?DissectorはWiresharkのプロトコル解析部分で、バイト列を人が理解できる内容に変換し表示してくれます。 Wiresharkを使った事がある方なら、独自プロトコルのバイト列を人が理解できる表示にできないかなぁと思った経験があると思います。 Dissectorを自作しPluginとして追加すると独自プロトコル解析が容易になります。 なぜ今Di
4年前
記事のアイキャッチ画像
Black Hat USA 2019とDEF CON 27に参加しました
DARK MATTER
はじめまして。技術部の遠藤です。今年8月に、Black Hat USA 2019とDEF CON 27に参加してきました。両カンファレンスの様子をお伝えしたいと思います。 はじめに まず初めに、私について簡単な自己紹介です。 サイバーディフェンス研究所が誇る技術部において、私はエンジニアではなくリサーチャーという珍しい存在です。国内外で発生しているサイバー攻撃の事例や政府の政策動向などについて、公開情報を収集し分析しています。いわゆる「OSINT (Open Source Intelligence) 」と呼ばれる業務です。 今回は非エンジニアの方に分かりやすくお伝えしようと思います。 参
5年前
記事のアイキャッチ画像
2019 FIRST Conferenceに参加してきました
DARK MATTER
技術部の染谷です。今年6月16日から21日まで英国エディンバラで開催されたFIRSTの年次会合、 31st Annual FIRST Conference に参加してきました。当ブログでFIRSTの会合について初めての報告となりますので、FIRSTの概要を踏まえてお伝え致します。 FIRSTとは FIRSTは "Forum of Incident Response and Security Teams" を表し、世界各地の官民学様々な組織のCSIRT (Computer Security Incident ResponseTeam) 等がメンバーとして参画しています *1。インシデントレスポンスやセキュリティに関する情報交換を行い、協力関係を構築する目的で1990年に設立されました。執筆時点では490チームがメンバーとして
5年前
記事のアイキャッチ画像
HITCON Pacific 2018に参加してきました
DARK MATTER
こんにちは。情報分析部の橋本です。12/13、14の2日間、台湾の台北で開催されたHITCON Pacific 2018に参加してきました。 オープニング・基調講演・クロージングを除いて、最大3セッション同時進行で開催されるので、どれか1つを選んで参加することになります。 私もいくつか参加しましたが、本投稿ではその中の1つ、TABLE-TOP EXERCISESについて レポートします。 STRATEGIC TABLE-TOP EXERCISES: Why are they so important for national resilience? 概要 講師はチェコのNational Cyber and Information Security Agencyの二人です。 インシデント発生時の準備としての机上訓練(TTX)の有用性
5年前
記事のアイキャッチ画像
Black Hat Europe 2018 Arsenalで発表してきました
DARK MATTER
情報分析部の中島とアルバイトの野村です。 イギリス、ロンドンで12/3から12/6まで開催されていたBlack Hat Europe 2018のArsenalで発表してきました。 Arsenalでは、発表者にブースが提供され、ツールのデモンストレーションを1時間30分程度実施します。 Briefingsとは異なり、公聴者と机を挟んでインタラクティブにやりとりをするため、ツールに対する要望や質問などのフィードバックを非常に多く受けることができました。 tknk_scanner 今回、我々は tknk_scanner というツールを開発し、発表しました。 このツールは、マルウェアをアップロ
5年前
記事のアイキャッチ画像
ノベルティでいただいたUSBメモリのコントローラーICが非正規品だったお話
DARK MATTER
こんにちは、技術部の手島です。 弊社のメンバーがいただいたノベルティのUSBメモリを解析してみたところ、面白いUSBメモリでしたので調査した結果を記載します。 結果から 内容はふつーのUSBメモリっぽい パンフレットのPDFファイルが入っている ただしUSBとフラッシュメモリを制御するICが非正規品 使われているフラッシュメモリも判明せず(怪しい) USBフラッシュドライブコントローラーICの調査 まず、ラズパイに繋いでUSBベンダIDを取得しました。USB Vendor IDは0x058f, Product IDは0x6387でした。USB.orgに
5年前
記事のアイキャッチ画像
Voltage Fault Injection をやってみた
DARK MATTER
こんにちは。技術部の中尾です。 奇跡的?に8月はアサインされた案件が少なかったので、夏休みの自由研究として以前からやってみたかった Voltage Fault Injectionをやってみました。 この攻撃は、サイドチャンネル攻撃の一種で、プロセッサの電源にグリッチを印加する、すなわち一瞬だけ電圧を下げることで誤動作させるというものです。 例えば、あるスマートキーに以下のようなCプログラムが実装されているとしましょう。 result = (input_key == correct_key); if(result) unlock(); else lock() 1行目で、入力された鍵を検証し、2行目で正しければ解錠するという条件分岐があります。 攻撃者は、誤った鍵を
6年前
記事のアイキャッチ画像
Black Hat USA 2018 & DEF CON 26レポート(1)
DARK MATTER
Black Hat USA 2018 & DEF CON 26レポート(1) こんにちは、情報分析部の中島です。 8/4~8/12に開催されたBlack Hat USA 2018 & DEF CON 26の参加レポートです。私は、インシデント対応やフォレンジック調査の中で、主にマルウェア解析を担当しています。そのため、マルウェア解析関連技術にフォーカスして参加しました。他の内容については、別のメンバーがブログにする予定ですのでご期待ください! Black Hat Trainings 私は、FireEyeのFLAREチームが開催する「MALWARE ANALYSIS MASTER CLASS」を受講しました。 トレーナーは、Practical Malware Analysi
6年前
記事のアイキャッチ画像
Midnight Sun CTF 2018 Finals参加記
DARK MATTER
Midnight Sun CTF 2018 Finalsに参加した感想と記録です。 まえがき こんにちは、技術部の松隈です。 ネットワーク診断やバイナリ系のものが関わる診断に携わっています。すこしだけバイナリ系のexploitationに興味があります。 週末には業務兼趣味としてCTF(Capture The Flag、コンピュータセキュリティに関連するスキルの競技で、問題を解いて"flag"というキーワードを手に入れることで得点を得ます)に参加したりしていなかったりします。 競技ではWeb、バイナリ、暗号など様々なジャンルに渡って出題され
6年前
記事のアイキャッチ画像
中国の深センへ行ってきました
DARK MATTER
こんにちは、技術部の手島です。 大型連休を利用して中国の深センに行き、世界最大の電気街で部品問屋街の見学(賽格通信市場と賽格市場)、工具の調達、いくつかのICを購入してきました。現地で見つけたもの、私が買ってきたもの、現地の治安などを紹介します。 スマホ部品問屋街(賽格通信市場) まずは賽格"通信"市場へ訪れました。通信と名がつく通り、この建物はスマートフォンや携帯電話に特化した部品問屋街です。3棟のビルが繋がっており、秋葉原のラジオ会館のように小規模の店舗がびっしりと並んでいます。こちらの各
6年前
記事のアイキャッチ画像
BusPirateを用いてSPI接続するフラッシュメモリを手動で読み出す
DARK MATTER
こんにちは。技術部 手島です。 今回は Bus Pirateを用いてSPI接続するフラッシュメモリの読出方法を記載します。 背景 組込機器を解析する際、まず間違いなく記憶媒体に遭遇します。その記憶媒体の中でも、小型の機器に頻繁に使われている小型のフラッシュメモリがこのSPIフラッシュメモリです。 こんなの。 近頃はプライベートで身近なIoT製品を解析する方も増えているように感じています。その際に、お手軽で使い勝手が良いBusPirateとflashromコマンドを用いてフラッシュメモリから直にファームウェアの入手を試みる方法が
6年前
記事のアイキャッチ画像
ファイアーウォールのACLを自動生成してみた。
DARK MATTER
こんにちは。技術部の石垣です。 今回はスイッチ・FW等で通信制御を行うACL(Access Contorl List)を自動で生成しネットワーク環境をセキュアに且つプログラマブルに管理する方法について説明したいと思います。 想定読者 社内外のネットワーク管理者、セキュリティ担当者 背景と課題 一般的な企業システム・ネットワークではネットワーク通信を前提とした様々なシステム(ログ管理サーバー、認証サーバー、DBサーバー、アプリケーションサーバー、メールサーバー、プロキシサーバー、ネームサーバ、NTPサーバー等)が稼働しているとおもいま
6年前
記事のアイキャッチ画像
Server-Side Template Injection
DARK MATTER
技術部の松永です。「サーバーサイド・テンプレート・インジェクション」という脆弱性をご存じでしょうか。サーバーサイド・テンプレート・インジェクション(Server-Side Template Injection:以後SSTIと表記)はサーバー内で任意の処理を実行される可能性のある非常に危険な脆弱性で、近年研究が進んでおり、PayPalやUberなど著名なサービスで実際に検出された事例があります。弊社のWebアプリケーション診断サービスでもSSTI脆弱性を検出すべく研究を行い、オープンソースの脆弱性スキャナ開発に貢献しました。本稿ではSSTI脆弱性の解説と、弊社の取り組みについて紹介します。
7年前
記事のアイキャッチ画像
Web Cache Deception AttackをIISとARRで検証してみた
DARK MATTER
こんにちは。技術部の堀越です。先日、セキュリティ研究者のOmer Gil氏によってPayPalがWebキャッシュを詐称した攻撃(Web Cache Deception Attack)に脆弱であると指摘されました。Akamaiからも注意喚起がされています。Aplication Request Routing(ARR)を使い検証してみました。本記事では皆さんが検証出来るように構築から順を追って記載しています。
7年前
記事のアイキャッチ画像
twitterアカウントをC2サーバ代わりにするAndroidマルウェアの中身を覗く
DARK MATTER
こんにちは。情報分析部の西脇です。前回からの連載に割り込んでしまう形になりますが、今回の投稿ではtwitterアカウントをC2(コマンド&コントロール)サーバ代わりにするAndroidマルウェアの仕組みを調査してみたいと思います。今回扱うマルウェアが発見されたのは昨年の8月で、こちらの記事によるとtwitterアカウントをC2サーバ代わりにするマルウェア自体は2009年から存在するようですが、Androidマルウェアとしては初めて観測されたと報じられています。twitterのアカウントをC2サーバ代わりに利用されると、twitter自体は通常のwebサービスなので、悪意のある通信だと気づきにくいC2サーバを変更する・増やすことが容易(アカウントを新規作成すればよい)などといった理由でマルウェアが発見しづらく、長期間感染している状態になってしまいかねません。また、今回扱うマルウェアは感染した端末にほかのマルウェアをダウンロードする機能を持つため、知らない間に複数のマルウェアに感染してしまっていた、ということも起こり得ます。そのため、今回発見されたマルウェアはどのようにtwitterアカウントをC2サーバとして利用しているのか、また、対策に役立つ特徴があるかに着目してマルウェアの仕組みを探っていきたいと思います。逐一コードを追っていきますので、実装ではなく仕組みを簡潔に知りたい方はまとめの項をお読みください。
7年前
記事のアイキャッチ画像
セキュリティ診断の内製化に向けて 第一回〜Webアプリケーション脆弱性診断ツールの実力を引き出すコツ〜
DARK MATTER
技術部の津野田です。昨今、Webアプリケーションに対するセキュリティ診断の内製化の動きが活発になっています。本日より、当社のお仕事が減らない程度に、セキュリティ診断の内製化に役立つ情報をざっくばらんに不定期発信して行く予定です。第一回目は、内製化の際に多く利用されるWebアプリケーション脆弱性診断ツール(以下、脆弱性診断ツール)の実力を、さらに引き出すためのコツについてお話したいと思います。なお、本稿では特定の製品に関するご案内はしていません。具体的な設定手順や方法などについては、脆弱性診断ツールのマニュアルをご確認ください。
7年前
記事のアイキャッチ画像
iOS Reverse Engineering Tool開発 - Objective-C tracer
DARK MATTER
こんにちは。技術部エンジニアの松永です。全ての Objective-C のメソッド呼び出しをトレースするものです。
7年前
記事のアイキャッチ画像
Ruby on Rails 脆弱性解説 - CVE-2016-0752(後編)
DARK MATTER
前回の記事(前編)の続きです。本稿(後編)では主にデバッガを使ってRailsをトレースし、 CVE-2016-0752 脆弱性が顕在化するメカニズムとRailsの対策内容を解析します。
7年前
記事のアイキャッチ画像
Burp Extension JSON Prettyの公開
DARK MATTER
こんにちは。技術部エンジニアの石垣です。 ウェブ診断を行っていると、たまに出くわすJSON burp suite exitension BApp Details で公開されているJsonDecoder があるんですが、Jythonを使う必要がありメモリーを大食いするのが個人的に嫌なので、 GSON を利用した表示整形アプリを作りました。サクッと動くので軽いです。 以下のURLにpluginを公開しているのでダウンロードして利用下さい。 https://github.com/CyberDefenseInstitute/burp-pretty-json/releases Happy hacking!
8年前
記事のアイキャッチ画像
スマホにインストールしたBurpの証明書の確認方法
DARK MATTER
以前の記事スマホへのBurpの証明書のインストール - DARK MATTERでスマホ端末にBurpの証明書をインストールする方法を紹介しました。 インストールされる証明書は(共通のKeystoreをインポートしていない限り)そのBurp固有の証明書であるため、他のPCのBurpの証明書とは異なります。 スマホ端末にBurpの証明書をインストールしているはずなのにHTTPS通信でエラーが出る場合、実はその証明書は他のPCのBurpの証明書だったということがよくある原因の一つとして挙げられます。 一見すると適切にBurpの証明
8年前
記事のアイキャッチ画像
Ruby on Rails 脆弱性解説 - CVE-2016-0752(前編)
DARK MATTER
はじめに前回の記事(Ruby on Rails 脆弱性解説 - CVE-2016-2098) で CVE-2016-2098とそのPoC(概念実証)に関する調査結果を公開し、以下のように締めくくりました。dh-CVE_2016_2098 と CVE-2016-2098 に関して調査を行い、以下の結論に至りました。dh-CVE_2016_2098 は CVE-2016-2098 を概念実証できていないCVE-2016-2098 の 概念実証は可能(view の render)今後、追加で判明した事実があればブログの更新で報告したいと思います。記事中に、dh-CVE_2016_2098 が 4.2.5.1 でブロックされる理由を別記事で書くと告知した通り、次回は CVE-2016-0752 を解析した時の話をしたいと思います。本稿(前編)では CVE-2016-0752 の調査内容を紹介し、後編では脆弱性が顕在化するメカニズムとRailsの対策内容を解析します。Dockerで検証環境を作成して実際に確認できる内容にしましたので、是非手を動かして確認してみてください。
8年前
記事のアイキャッチ画像
組込機器の診断・練習風景(足上げ編)
DARK MATTER
こんにちは。株式会社サイバーディフェンス研究所 手島です。 今回はICチップの足上げを練習している風景の紹介と、何故こんな細かいことを行わなければならないのか解説します。 何の練習をするの? ICチップから端子を1本だけ取り出します。 以下、足上げと呼びます。 足上げで使う道具 実験台の要らなくなった基板 - USB接続・増設LANポート - 10BASE・ハブ(スイッチング機能無し!) 保持器付きルーペ(英語圏では 3rd Hand と呼ぶらしい) まち針 飛来物保護メガネ(まち針の先端が折れた場合、目に刺さらないよう) 練習風景 実際に写真で見た方が
8年前
記事のアイキャッチ画像
Dockerを使って、Apache Struts2の脆弱性S2-037のやられ環境を手軽に作る
DARK MATTER
技術部の津野田です。先日、Apache Struts2の脆弱性S2-037が公開されました。https://struts.apache.org/docs/s2-037.htmlこのような危険度の高い脆弱性が公開された場合に、当社では独自に検証を行い再現性の確認を行っています。今回はDockerを利用して、S2-037の検証に利用可能なやられ環境を手軽に構築するための手順を案内します。
8年前
記事のアイキャッチ画像
SWIFTの件は続いている?
DARK MATTER
はじめまして情報分析部の大徳です。 私の所属する部署では、インシデント対応やフォレンジック調査などを担当しておりますが、マルウェア感染系のインシデント対応に携わることが多いため、最近では、世の中で話題となっているこれらマルウェアに関連する情報などについてもリサーチする機会も増えてきております。 今回は、少し以前に話題になりましたバングラディシュ中央銀行における不正送金に関連したお話しをしたいと思います。 バングラ中銀事件のおさらい この事件は、今年の3月にバングラディシュ中央銀行が米ニューヨーク連邦準備銀行に保有す
8年前
記事のアイキャッチ画像
Ruby on Rails 脆弱性解説 - CVE-2016-2098
DARK MATTER
はじめに先日、HASHコンサルティング株式会社の徳丸浩氏のブログにて CVE-2016-2098 の解説記事が公開されました。Ruby on Railsの潜在的なリモートスクリプトインジェクション脆弱性CVE-2016-2098記事の元になったのは GitHub で公開された CVE-2016-2098 の PoC です。GitHub - hderms/dh-CVE_2016_2098: Proof of concept showing how CVE-2016-2098 leads to remote code executionこの PoC(dh-CVE_2016_2098) には不可解な点が見受けられました。(現在質問中、未回答)dh-CVE_2016_2098 と CVE-2016-2098 に関して調査を行い、以下の結論に至りました。dh-CVE_2016_2098 は CVE-2016-2098 を概念実証できていないCVE-2016-2098 の 概念実証は可能(view の render)本稿は CVE-2016-2098 を簡単に解説し、調査内容を公開します。
8年前
記事のアイキャッチ画像
組込機器の診断を紹介 2/2
DARK MATTER
こんにちは。技術部 手島と申します。 前回に引き続き、組込機器診断の例を紹介します。 前回の記事はこちら: 組込機器の診断を紹介 1/2 http://io.cyberdefense.jp/entries/2016/05/09 今回はこの組込機器へ搭載されたフラッシュメモリの内容を解析し、ファームウェアを改ざんできないか挑戦します。 前回の復習 前回は、基板上の探索から以下の内容ができることを確認しました。 ・デバッグログが出力される ・シリアルコンソールがある ・フラッシュメモリの内容が暗号化されていない そこで、まずはファームウェアを取得できないか確認します。 デバッグ機能を利用してファームウェアを取得 前回の診断ではロ
8年前
記事のアイキャッチ画像
サーバがサポートする暗号化アルゴリズムをsslscanコマンドで確認する
DARK MATTER
HTTPS通信をBurpでうまく閲覧できない問題を解決する切り口の1つとして、サーバ側でサポートする暗号化アルゴリズムを把握することが挙げられます。 サーバがサポートする暗号化アルゴリズムを把握することで、例えば暗号化アルゴリズムの強度の制限による影響ではないかという観点を得ることができます。 本稿ではsslscanコマンドを使う方法を紹介します。 使い方 以下のようにコマンドを発行することで目的の情報を得ることができます。 $ sslscan --no-failed ホスト名:ポート番号 「--no-failed」オプションを指定することでサポートしてい
8年前
記事のアイキャッチ画像
Burp Extension開発 - RESTfulアプリケーション対応
DARK MATTER
こんにちは。技術部エンジニアの松永です。 Burp Suite Japan(@BurpSuiteJapan)にて告知していました、HTTPリクエストのコピーツールを公開しましたので、簡単に紹介したいと思います。 Burp Extension 以下のGithubリポジトリで公開しています。 https://github.com/CyberDefenseInstitute/burp-req-cp バイナリ(jarファイル)はこちらからダウンロードしてください。 https://github.com/CyberDefenseInstitute/burp-req-cp/releases 非常にシンプルなツールなので、ソースコードの説明は割愛します。 使い方 任意のリクエストのコンテキストメニューから "Copy Request" をクリックすると、リクエストの以下の情報をTSVでクリップボードにコピーします。 リクエスト
8年前
記事のアイキャッチ画像
「You have limited key lengths available.」というエラーの対処方法
DARK MATTER
Oracle javaでBurpを起動してHTTPSのサイトを閲覧しようとすると、Alertタブに以下のメッセージが表示されて通信に失敗することがあります。 You have limited key lengths available. To use stronger keys, please download and install the JCE unlimited strength jurisdiction policy files, from Oracle. Java暗号化アーキテクチャOracleプロバイダのドキュメントに記載されていますが、デフォルトの状態では暗号化の強度に制限がかかっており、それにより上記のエラーが発生します。 一部の国では輸入規制があるため、Oracleの実装では、暗号化アルゴリズムの強度を制限するデフォルトの暗号化管轄ポリシー・ファイルが提供されます。
8年前
記事のアイキャッチ画像
開発への取り組み
DARK MATTER
こんにちは。技術部エンジニアの松永です。 セキュリティ診断作業の傍らで、攻撃・解析ツールや診断システムなどの開発を行っています。 セキュリティは総合格闘技と評される通り、これらのツール開発の分野もWebやNetworkに始まり、PC・スマホアプリといったバイナリ分野、組込・制御機器のハードウェア分野まで多岐に渡ります。 開発したコードは、昨年度から運用を開始したGitLabで管理しています。 サイバーディフェンス研究所では、既存のツールでは対応できないアプリケーションや機器の診断、攻撃者視点での診断ツールの高品質化
8年前
記事のアイキャッチ画像
Burp Extension開発 - MessagePack
DARK MATTER
こんにちは。技術部エンジニアの松永です。 PC・スマホアプリケーションや組込機器の脆弱性診断の現場では、クライアント(アプリや機器)とサーバー間の通信に Web API が使用されるケースによく遭遇します。 Web APIの診断には、弊社では主に Burp Suite Professional を使用しています。 通常のWebアプリケーションとは異なり、Web APIではバイナリフォーマットのメッセージが使用されたり、リクエストの暗号化や改ざん検知が施されていたりします。 今回はバイナリフォーマットのメッセージの例として、ボディ部が MessagePack でフォーマットされたHTTPリクエスト/レスポ
8年前
記事のアイキャッチ画像
スマホへのBurpの証明書のインストール
DARK MATTER
弊社ではPC上のブラウザで表示するWebアプリケーションの診断だけでなく、iOSやAndroid端末上のネイティブアプリケーションが使用するWeb APIもよく診断しています。 診断に使用するProxyツールはPCと同様にBurp(Burp Suite - Application Security Testing Software)を使用しています。 対象のネイティブアプリケーションがHTTPSを使用している場合、端末にBurpの証明書をインストールする必要があります。 本稿ではインストールの仕方を簡単に紹介します。 iOSの場合 端末のProxy設定でBurpの待ち受けているIPと
8年前
記事のアイキャッチ画像
組込機器の診断を紹介 1/2
DARK MATTER
こんにちは。 株式会社サイバーディフェンス研究所 技術部 手島と申します。 日頃は、Webサイトや組込機器に対して セキュリティ診断やペネトレーションテストを担当しています。 弊社の課題として かねてから、社外のお客様や取引先より 組込機器のセキュリティ診断について以下のような疑問を頂戴していました。 そもそも組込機器のセキュリティ診断って何? どんなことするの? どんなことが分かるの? そこで、今回は診断そのものをイメージしやすくすることを目的として 実際の診断に近い環境を用意し、用語やツールと共に紹介します。 この記事は主にエンジ
8年前