TA-TU さん プロフィール

  •  
TA-TUさん: IT資格のSan-ta Blog
ハンドル名TA-TU さん
ブログタイトルIT資格のSan-ta Blog
ブログURLhttp://san-ta.jp/blog
サイト紹介文IT資格取得支援とセキュリティに関する総合サイト(LPIC・CISSP中心)
参加カテゴリー
更新頻度(1年)情報提供83回 / 365日(平均1.6回/週) - 参加 2016/01/02 15:13

TA-TU さんのブログ記事

  • CTF入門 〜バイナリ解析とは
  • CTFにおける「バイナリ」とはCTFでは「バイナリ解析」と呼ばれるジャンルの出題が一般的に行われています。殆ど全ての大会で出題されているといっても過言ではありません。しかし、入門者の方でこの言葉を聞いてピン!と問題のイメージが浮かぶ人は少ないかもしれません。それもそのはずです。一般的にITの世界でバイナリといえばまずは2進数のことを指し、これは、意味を広く捉えることが可能な言葉だからです。解釈の余地が大き [続きを読む]
  • 【セキュリティニュース】Sambaに脆弱性
  • 2018年3月13日、United States Computer Emergency Readiness Team (US-CERT)はSambaに脆弱性が存在することを報じました。同脆弱性はSamba 4.0.0以降のすべてのバージョンに存在するとしており、撃者によって影響を受けたシステムの制御権を乗っ取られる危険性があるされています。参考URLhttps://www.us-cert.gov/ncas/current-activity/2018/03/13/Samba-Releases-Security-Updates [続きを読む]
  • 詳細分析 〜WannaCry
  • 本稿では、2017年5月12日に現れ、世界中に大きな被害をもたらしたランサムウェア「WannaCry」について振り返って分析してみたいと思います。被害状況日本国内でもさまざまな企業が被害に遭いました。日本では日立製作所、JR東日本高崎支社など600か所・2000端末以上が感染しました(件数はJPCERT/CC発表より)。日立製作所では、国内外の一部の業務用PCでメールを送受信できない、添付ファイルが開けないといった障害が発生。JR東 [続きを読む]
  • Windows10のセキュリティ 〜Device Guard入門
  • Device Guardの概要マルウェアに関する被害が相次いでいます。この背景には、マルウェアの新種が際限なく作られ続けているという現状があり、これではシグネチャベース(ブラックリスト型)のウイルス対策製品での防御に限界があることは、かなり前から提言されてきました。そこで、より踏み込んだセキュリティ対策として、「信頼できるアプリケーション以外は実行しない」という手法(ホワイトリスト型)がWindows10には実装され [続きを読む]
  • CTF(Capture The Flag)とは
  • 昨今、ニュースなどで取り上げられる機会が多くなっているCTF。セキュリティ技術の腕試しをしてみたい方の中では、これに参加してみたいと考える方が多くなっているようですが、初めての方にはなかなかイメージがわかない所もあるかと思います。この記事ではCTFがどんなものか、その概要を説明してみたいと思います。少しでもCTFというものを理解していただき、参加する人が増えてくれれば嬉しく思います。CTFの概要まずCTFとは、 [続きを読む]
  • 再考インシデント対応 ケーブルを抜くべきか?
  • インシデント対応の象徴的行動、だが・・定番のように行われているインシデント対応に「端末をネットワークから遮断する」という行動があります。要はLANケーブルをPCから「抜く」対応です。インシデント対応の象徴ともいえる行動といえるかもしれません。この対応を絶対の「正」として対応している組織を今でも見かけます。しかし、インシデント発生時にケーブルを抜くかどうかについては、議論が分かれる所なのです。今回は改め [続きを読む]
  • オシント/シギント/ヒューミント
  • サイバー空間上で行われる諜報活動(intelligence)のことをサイバーインテリジェンスと呼びます。現実空間で行われるものと同様に、国家などの組織の機密情報の窃取が諜報活動の目的となっていますが、インテリジェンスという言葉はわかりにくいものです。説明するのは少々やっかいですので、ここではデロイトトーマツサイバーセキュリティ先端研究所の岩井博樹主任研究員の言葉を引用させていただきます。同氏は、以前行われたフ [続きを読む]
  • ダークWeb
  • ディープWebとダークWeb近年、サイバー犯罪を行うための敷居がどんどん低くなってきているといえます。その理由の一つに、アンダーグラウンドにおける闇マーケットの存在が否定できません。一昔前は、攻撃を行うには高度なスキル、または簡単に攻撃するためのツールを入手することが必要でした。その攻撃ツールの入手が闇マーケットの隆盛によって容易になっていると考えられています。闇マーケットは現在ディープWeb上に存在する [続きを読む]
  • DevSecOps 〜開発と運用、そしてセキュリティ
  • DevSecOpsについてお話する前に、まずはその元となった言葉「DevOps」について見ていきましょう。開発と運用の対立はなぜ起こる?DevOpsとは、未だに定義に振れ幅がある言葉ですが、開発(Development)と運用(Operations)を組みあわせた言葉です。このように掛け合わせた言葉を「かばん言葉」などということがありますが、その一つです。過去におけるソフトウェアの開発というものは、ウォーターフォール開発に代表されるように [続きを読む]
  • ログの改ざん(超入門編)
  • なぜログを改ざんするのか攻撃者は侵入の後、自らの痕跡を抹消する目的で、あるいは追跡者を困惑させる愉快犯的な目的でログを改ざんします。正しいログが残っていれば、例えば時刻やIPアドレスや、利用されたユーザー名など、攻撃者を特定するための有力な手がかりが得られることがあるため、実際にサーバを運用管理する人であれば、改ざんという行為の悪質性については、語るまでもなくご存知でしょう。また、完全に痕跡を消せな [続きを読む]
  • kali Linux 〜セキュリティに特化したLinux
  • kali LinuxはLinuxのディストリビューションのひとつです。一般的にはカーリーリナックスと読みます。 Linuxのディストリビューションとは?ディストリビューションとは英語的な意味としては、「流通」や「配布」と翻訳できますが、ここではLinuxが配布される形態のことを言います。もともとLinuxという言葉は、本来、OSの中心となる「カーネル」のことを指します。カーネルとは、OSの機能の中でも最も基本的な部分であり、制御と [続きを読む]
  • バイモーダル〜攻めのITと守りのIT
  • 最近、バイモーダルという言葉を耳にする機会が増えています。元々は、「二つの流儀」といった意味合いの言葉ですが、ITの世界では、そこから転じて、攻めのITと守りのITなどという言い方をします。これまでは開発の現場において、安全性を重視して、ウォーターフォール型の開発手法がよく採用されていました。これは守りのITの典型的な例といえるでしょう。現在では、この守りの部分だけではなく、攻めの部分が重要視されているの [続きを読む]
  • WebサイトはHTTPSの時代へ
  • Google社が、今年7月にリリース予定のWebブラウザ、Chrome 68から、HTTPを利用している「全ての」Webサイトについて、アドレスバーに「not secure」すなわち、非安全の文言を表示することを発表しました。なお現行版のChromeでは、注意喚起の意味でアドレスバーに「i」の文言を表示していますが、この部分が強調変更される形になります。安全でない旨が、正式なブラウザから指摘されてしまうのは大きなインパクトがあります。企業 [続きを読む]
  • 攻撃者の観点から弱点を探る〜レッドチーム
  • 2017年4月にリクルートテクノロジーズ社が業界でも先駆け的に「リクルートレッドチーム」という社内組織を結成したことが話題となりましたが、昨今海外を中心に、レッドチーム演習という言葉が少しづつ浸透してきています。一体それはなんなのでしょうか?少しわかりにくい言葉のような気もします。国内では、金融を中心とした大手企業にしか、まだまだ知れ渡った言葉とはいえないでしょう。それもそのはず、これは元々軍事用語か [続きを読む]
  • RPA
  • 働き方改革という言葉が世に出て、だいぶ定着してきたように思えます。生産性の向上や、メリハリをきっちりつけた働き方というものを目指すもので、政府が強く推進しています。その中で今、RPA(ROBOTIC PROCESS AUTOMATION)という言葉が注目を浴びています。RPAは、欧米企業では先行して導入や活用が行われていますが、現在人間が行っているパソコン上などでの作業を代替して実行できるものです。国内においても急速な普及を見せて [続きを読む]
  • シーズ
  • マーケティング用語になりますが、組織が保有している新たな技術やサービスのことを意味します。英語で種を意味しますが、ビジネスの種と理解すればイメージが沸きやすいのではないでしょうか。シーズを具体的に提供できる形にできれば、新たな価値を利用者に提供する事ができるようになります。これらを活用して、市場を自ら作り出していく志向をシーズ志向と呼びます。一方でニーズ志向という言葉もあります。こちらは、既に顕在 [続きを読む]
  • Windows10の起動速度を向上させるTIPS
  • GUIブートを無効にする「スタート」ボタンを右 して「ファイル名を指定して実行」を選択します。「msconfig」と入力して「OK」を選択します。システム構成ウインドウが開くので、「ブート」タブを選択して「GUIブートなし」のチェックを入れます。これにより、「GUI」ブートが無効になり、数秒程度の起動速度向上が見込まれます。ログイン画面の省略「スタート」メニューを右 して、「ファイル名を指定して実行」を [続きを読む]
  • サイバーセキュリティ経営ガイドライン改定
  • 経済産業省が示している「サイバーセキュリティ経営ガイドライン」が改定されました。これは、企業や組織に向け、経営者がリーダーシップを発揮しながらサイバーセキュリティに関する対策を求める文書で、二年前に初版が公開されており、これまで一年ごとにマイナー更改とメジャー更改を繰り返す、といったペースで改定されています。今回はバージョン2.0と銘打たれており、情報処理推進機構(IPA)と協力し合った上で、欧米が先行し [続きを読む]
  • クラウドとセキュリティ
  • クラウドをひとことで言い表すと、アプリケーションやサーバのリソース等を自ら所有するのではなく、利用する形態のことだと言えるでしょう。これまでのオンプレミスシステムを導入する場合は、自組織の個別のシステム要件に従って、設計を行ってきました。このすべてを自組織内で行うことは高度な技術力を備えた人材や、多大な費用、準備期間が必要でした。また、導入した後の運用についても自組織で行う必要がありました。資産管 [続きを読む]
  • クラウドに関する第三者認証
  • クラウド事業者を選択するにあたっては、信頼性の高い第三者機関の認証を取っている事業者を選定することが重要です。ここでは、クラウドに関連する第三者認証をご紹介します。 ISMS認証(JIS Q 27001) プライバシーマーク(JIS Q 15001) QMS(JIS Q 9000) ITSMS(JIS Q 20000) ISO/IEC 27001:2013 ISO/IEC 27018:2014 ISO/IEC 27017:2015 PCI DSS SOC1,2,3 ASP・SaaSの安全・信頼性に係る情報開示認定制度 [続きを読む]