プロジェクト

全般

プロフィール

Security » 履歴 » バージョン 2

kanata, 2025/11/03 20:00

1 1 kanata
# Security
2
3
{{toc}}
4
5
# Portal
6
7
piyolog
8
http://d.hatena.ne.jp/Kango/
9
10
Menthas - security
11
http://menthas.com/security
12
13
twitterセキュリティネタまとめ
14
http://twitmatome.bogus.jp/
15
16
サイバーセキュリティ研究所
17
http://www.wivern.com/index.html
18
19
Security NEXT
20
http://www.security-next.com/
21
22
トリコロールな猫/セキュリティ
23
http://www.nekotricolor.com/ https://note.mu/nekotricolor
24
25
offsec.tools
26
https://offsec.tools
27
28
>[セキュリティに関する様々なツールを収集、カテゴライズしている・「offsec.tools」](http://kachibito.net/useful-resource/offsec-tools)
29
30
# Article
31
32
「Webシステム/Webアプリケーションセキュリティ要件書 3.0」
33
https://github.com/ueno1000/secreq
34
35
Browser's XSS Filter Bypass Cheat Sheet
36
https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet http://masatokinugawa.l0.cm/2017/05/browsers-xss-filter-bypass-cheat-sheet.html
37
38
>ブラウザのXSSフィルターのバイパスをまとめたページを作りました。
39
40
41
(翻訳)セキュリティで飯食いたい人向けの行動指針
42
http://ken5scal.hatenablog.com/entry/2017/07/19/%28%E7%BF%BB%E8%A8%B3%29%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%A7%E9%A3%AF%E9%A3%9F%E3%81%84%E3%81%9F%E3%81%84%E4%BA%BA%E5%90%91%E3%81%91%E3%81%AE%E5%BF%83%E3%81%AE%E6%8C%81
43
44
Windows DLLプリロード攻撃の新しいパターンと防御法
45
https://ipmsg.org/dllpreload/dllpreload_attack.html
46
47
LPIC - Linux教科書
48
http://lpi.or.jp/linuxtext/admin.shtml
49
50
>Linuxにおけるセキュリティを学習・再認識するために最低限必要となる知識を学ぶために最適な教科書をLPICが作って、公開している。高い本を買わなくていいじゃん。
51
52
イギリス政府のセキュリティガイド
53
https://www.gov.uk/government/collections/end-user-devices-security-guidance
54
55
>これは政府職員が特定の環境を利用する際の標準手順です。単なる機能要件だけを示したガイドラインではなく,「システムへインストールする」ところから始めるstep by step方式のガイドとなっています。
56
57
>このシリーズにはWindowsやAndroid,iOS・OS X・Chrome OSを対象にしたものも存在しており,どれも「007の国が真剣に考えてみたらこうなりました」的な全力のセキュリティガイドとなっています。「セキュアな環境を準備せよ」とか,「社内標準の環境を策定せよ」と言われた場合に非常に便利です。
58
59
POSTD - Linux ワークステーションのためのセキュリティチェックリスト
60
http://postd.cc/linux-workstation-security-checklist-part1/
61
62
攻撃者が悪用するWindowsコマンド(2015-12-02)
63
https://www.jpcert.or.jp/magazine/acreport-wincommand.html
64
65
Webサービスにおけるログイン機能の仕様とセキュリティ観点
66
https://flattsecurity.hatenablog.com/entry/login_logic_security
67
68
仕様起因の脆弱性を防ぐ!開発者向けセキュリティチェックシート(Markdown)を公開しました
69
https://blog.flatt.tech/entry/spec_security_summary
70
71
CTF Cloud 問題の攻撃手法まとめ(2021年版)
72
https://scgajge12.hatenablog.com/entry/ctf_cloud_2021#6-%E7%B5%82%E3%82%8F%E3%82%8A%E3%81%AB
73
74
脆弱性情報収集の基礎知識
75
https://miraitranslate-tech.hatenablog.jp/entry/vulnerability-info-collection
76
77 2 kanata
サイバーセキュリティ情報インプット集 2025年版
78
https://qiita.com/secubot5/items/c49a412ecb1ff49c836a
79
80
81
82
83 1 kanata
# Analysis
84
85
脆弱性情報収集の基礎知識
86
https://miraitranslate-tech.hatenablog.jp/entry/vulnerability-info-collection
87
88
【雑記】数千件のセキュリティ相談から学んだ対応方法
89
https://nikinusu.hatenablog.com/entry/2024/07/27/112312
90
91
セキュリティ監視入門
92
https://mztn.notion.site/4a1b43b9101c4f669f32f805b2393206
93
94
EPSS 脆弱性対応勉強会VR-02 資料 脆弱性: かろうじて可能な VR-02 情報
95
https://github.com/hogehuga/vulnRespStudyGroup/tree/master/studySession/vulnStudyVR02
96
97
実務における脅威モデリングを考えよう
98
https://speakerdeck.com/nikinusu/shi-wu-niokeruxie-wei-moderinguwokao-eyou
99
100
101
102
# Penetration
103
104
ペネトレーションテストのチートシート
105
https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/
106
107
ペンテスターが踏み台・データ流出するためのガイド
108
https://artkond.com/2017/03/23/pivoting-guide/
109
110
脆弱性診断につかえる実践的なテクニックを列挙してみた
111
https://cysec148.hatenablog.com/entry/2022/03/10/091955
112
113
# Scanner
114
115
Observatory by Mozilla
116
https://observatory.mozilla.org/
117
118
>このサイトをスキャンしたら芳しくない結果w
119
120
GitHub - future-architect/vuls
121
https://github.com/future-architect/vuls https://github.com/future-architect/vuls/blob/master/README.ja.md
122
123
> Linux用の脆弱性スキャナ。エージェントレス、スタンドアロン、RedHat系,Debian系に対応、Slackなどに日本語で通知、Go言語
124
125
>[Qiita - あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた](http://qiita.com/sadayuki-matsuno/items/0bb8bb1689425bb9a21c)
126
127
128
129
GitHub - changeme
130
https://github.com/ztgrace/changeme
131
132
> A default credential scanner.
133
134
135
Binaryedge Ratemyip - 自分のグローバルIPを(簡単な)脆弱性診断してセキュリティリスクを評価してくれるサイト
136
https://www.binaryedge.io/ratemyip.html
137
138
Vulmon - 脆弱性に特化した検索エンジン。CVEの他、企業名や製品名などで検索できる
139
https://vulmon.com/
140
141
# Study
142
143
すみだセキュリティ勉強会
144
http://ozuma.sakura.ne.jp/sumida/
145
146
katagaitai主催 CTF勉強会
147
https://www.google.co.jp/search?q=katagaitai+CTF&ie=utf-8&oe=utf-8&hl=ja
148
149
Dentoo.LT
150
http://dentoo.lt/
151
152
ssmjp
153
http://ssmjp.connpass.com/
154
155
インフラ勉強会
156
https://wp.infra-workshop.tech/ [紹介資料](https://docs.google.com/presentation/d/1rUkBVuoOQKyTveSekDkJ_mWanXadwgTpuvDTleb--oM/edit?usp=sharing)
157
158
# IoT Security
159
160
黒林檎のお部屋
161
http://ruffnex.net/kuroringo/
162
163
物联网安全百科
164
https://iot-security.wiki/
165
166
>日本語翻訳するプラグインとか使って読むといいと思う
167
168
169
以下の3つが重要
170
171
### UART
172
173
「ファーム焼き終わりマーク」という印がICについてることが多いので、一番見つけやすい。
174
シェル取れたりする。
175
176
177
### SIP
178
179
180
181
### JTAG
182
183
一番難易度高い
184
185
# WAF
186
187
Web Application Firewall のこと
188
189
## OSI7階層モデルとの関係
190
191
パケットの流れる方向を→とした場合
192
193
| パケットの構成→       | データ  | HTMLヘッダ | TCPヘッダ | IPヘッダ | Etherヘッダ |
194
|------------------------|---------|------------|-----------|----------|-------------|
195
| だいたい何が入ってるか | HTMLとか| URLとか    | ポート番号とか | IPアドレスとか | MACアドレスとか |
196
| OSI7階層モデル         | アプリケーション層(7) | プレゼンテーション層(6)、セッション層(5) | トランスポート層(4) | ネットワーク層(3) | データリンク層(2) |
197
| セキュリティ機器が見る所 | WAF(HTTPの時だけ),IPS | WAF(HTTPの時だけ),IPS | ファイアウォール  | ファイアウォール  | MACアドレスフィルタリング機能を有するハードウェア |
198
| ネットワーク機器が見る所 |                       |                       | L3スイッチ,ルータ | L3スイッチ,ルータ | L2スイッチ,スイッチングハブ |
199
200
## どういうデータがWAFで止められるか
201
202
例 こういうログイン画面があったとする
203
204
~~~
205
 ID:[hoge        ] Password:[fuga        ]
206
~~~
207
208
するとWebサーバには、こんな感じで届く
209
210
~~~
211
ID=hoge;PASS=fuga
212
~~~
213
214
Webサーバは認証するためにこんな感じのSQLを発行する(プログラミングの中身の話)。
215
216
~~~
217
SELECT * FROM USER WHERE ID = '{$userId}' AND PASS = '{$passwd}'
218
~~~
219
220
> 厳密にはパスワードがハッシュ化されてたりするので、ちょっと違うと思うが。
221
222
さっきの入力に当てはめると
223
224
225
~~~
226
SELECT * FROM USER WHERE ID = 'hoge' AND PASS = 'fuga'
227
~~~
228
229
になる。仕様通り。でも、こんな怪しい入力にしたらどうだろう。
230
231
~~~
232
 ID:[hoge        ] Password:[' OR 'A' = 'A   ]
233
~~~
234
235
Webサーバの内部では、こんな感じに。。
236
237
~~~
238
SELECT * FROM USER WHERE ID = 'hoge' AND PASS = '' OR 'A' = 'A'
239
~~~
240
241
やべぇwwパスワード違っててもログインできる。っていうか、UNION句とか入れるとUPDATEやDELETEまで出来るんじゃね?ヤバくね?
242
243
これがSQLインジェクションでごわす。似たような理屈でOSコマンドインジェクションもある。
244
245
### これを防ぐにはどうするか
246
247
* 根本的には、Webサーバのプログラムソースを修正すべき
248
 * プレースホルダ(Bind変数)の使用
249
 * PreparedStatementの使用(Java)
250
 * 入力値のチェック(Validation)
251
 * 特別な意味を持つ記号のエスケープ処理(Sanitize)
252
253
でも、すぐ修正って訳にはいかないよね。。。現状のサービスも止めるわけにはいかないし。。。という事は多々ある。
254
255
この ' OR 'A' = 'A は、ウィルスでもないし、OSI7階層モデルで言うところのアプリケーション層にあるので、ファイアウォールも役に立たない。
256
プロコトル的にも正しい。こういう文字列のパスワードを禁止してなかったりして。
257
258
→WAFの出番です。WAFならOSI7階層モデルのアプリケーション層にあるデータを見て(ただしHTTPに限る)、通信を制御できます。
259
260
## WAFの分類
261
262
| ハード/ソフト | 機能      | 説明           | 運用上の課題/リスク | 備考 |
263
|---------------|-----------|----------------|---------------------|------|
264
| ネットワーク設置(ハード) | ブラックリスト | 不正なパターンを検出。シグネチャによるパターンマッチング。 | 偽陽性(false positive)…異常なパケットを正常とみなしてしまうこと。 日々の更新が必要(ランニングコスト増)
265
| ネットワーク設置(ハード) | ホワイトリスト | 正しいと定義した通信のみ通す。 | 偽陰性(false negative)…正常なパケットを異常とみなしてしまうこと。 新しい画面や業務は都度ホワイトリストに追加(開発コスト増)
266
| Webサーバ内蔵(ソフト)    | ブラックリスト | 不正なパターンを検出。シグネチャによるパターンマッチング。| 偽陽性(false positive)…異常なパケットを正常とみなしてしまうこと。 日々の更新が必要(ランニングコスト増)| OSSで[ModSecurity](https://www.modsecurity.org/)がある |
267
| Webサーバ内蔵(ソフト)    | ホワイトリスト | 正しいと定義した通信のみ通す。 |  偽陰性(false negative)…正常なパケットを異常とみなしてしまうこと。 新しい画面や業務は都度ホワイトリストに追加(開発コスト増) | OSSで[ModSecurity](https://www.modsecurity.org/)がある |
268
269
## WAFは、HTTPしか見れない(HTTPSは?)
270
271
HTTPSでの通信は暗号化されているので、途中にWAFを設置してもチェックできない。
272
なので、WAFでSSLを終端にしたりする。
273
274
~~~
275
                      / Webサーバ \
276
PC -- FireWall -- WAF ─ Webサーバ ─ APサーバ - DBサーバ
277
                      \ Webサーバ /
278
279
←---- HTTPS ----→← HTTP →←- なんか別のプロコトル -→
280
281
                   *WAFでHTTPにしておけば、負荷分散もできる
282
283
~~~
284
285
# Wifiの暗号化
286
287
|暗号化方式 | 暗号化アルゴリズム | 完全性の検証 | 規格「WEP」 | 規格「WPA」 | 規格「WPA2」|
288
|-----------|--------------------|--------------|-------------|-------------|-------------|
289
|WEP        | RC4                | CRC32        | 必須        | -           | -           |
290
|TKIP       | RC4                | Michael      | -           | 必須        | 任意        |
291
|CCMP       | AES                | CCM          | -           | 任意        | 必須        |
292
293
トリコロールな猫/セキュリティ - 無線LANの暗号化方式について整理してみた
294
http://security.nekotricolor.com/entry/difference-in-wireless-lan-protocol-wep-wpa-wpa2-tkip-ccmp-aes
295
296
>とても解りやすい
297
298
【GW特別進行】家電量販店で売ってる無線ルータでセキュリティ対策がどこまで出来るのか
299
http://karasuma-kitaoji.hatenablog.com/entry/2017/05/03/011500
300
http://karasuma-kitaoji.hatenablog.com/entry/2017/05/04/013500
301
302
303
# SSL,TLS
304
305
SSLはもう古いTLSがおもしろい
306
TLS通信はどういう手順で行われるの?
307
http://itpro.nikkeibp.co.jp/atcl/column/16/072100153/072100004/?rt=nocnt
308
309
TLS徹底演習
310
https://speakerdeck.com/shigeki/tlsche-di-yan-xi
311
312
# Self-defense
313
314
ネット上で嫌がらせを受けた時の証拠の取り方
315
https://note.mu/chococircus/n/n30cbda22c644
316
317
# 制度/規格/標準化
318
319
STRIDE
320
https://docs.microsoft.com/ja-jp/azure/security/azure-security-threat-modeling-tool-getting-started
321
https://www.google.com/search?client=puffin-a&ei=uKDlWsvNCsix0gT5w5jgCA&q=STRIDE+脅威モデル&oq=STRIDE+脅威モデル
322
323
# Memo
324
325
インストール不要の非常駐型セキュリティソフト「Dr.Web CureIt!」
326
http://free.drweb.co.jp/cureit/
327
328
Qiita - セキュリティエンジニア向けマテリアル
329
http://qiita.com/osada/items/9d776940a9907e041bfc
330
331
イー・アルゴリズム - SEが気づきにくいWebサイトの脆弱性の見つけ方
332
https://e-algorithm.xyz/vulnerability/
333
334
セキュリティエンジニアを目指す人に知っておいてほしい組織
335
https://engineers.ffri.jp/entry/2023/06/29/120625
336
337
Living off the land というサイバー攻撃の方法論
338
https://jpn.nec.com/cybersecurity/blog/220916/index.html