はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ 攻撃手法

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 25 / 38件)

SPF (やDMARC) を突破する攻撃手法、BreakSPF | 朝から昼寝

2024/03/04 このエントリーをはてなブックマークに追加 303 users Instapaper Pocket Tweet Facebook Share Evernote Clip DMARC プロキシ PASS SPF 昼寝

SPF レコードで許可されている IPアドレスの実態がクラウドやプロキシ等の共用サービスのものであるケースは多く、それらの IPアドレスが第三者によって利用できる可能性があることを悪用し、SPF 認証を pass、結果的に DMARC 認証まで pass して詐称メールを送信できてしまうことを指摘した論文が公開されています。 こ... 続きを読む

GPT-4にWebサイトを“自律的に”ハッキングさせる方法 AI自身が脆弱性を検出、成功率70%以上【研究紹介】

2024/02/21 このエントリーをはてなブックマークに追加 223 users Instapaper Pocket Tweet Facebook Share Evernote Clip GPT-4 検出 脆弱性 AI自身 LLM

米UIUC(イリノイ大学アーバナ・シャンペーン校)に所属する研究者らが発表した論文「LLM Agents can Autonomously Hack Websites」は、大規模言語モデル(LLM)を用いたAIエージェントに、自律的にWebサイトをハッキングさせる攻撃手法を提案した研究報告である。LLMエージェントがWebサイトに存在する脆弱性を事前に知... 続きを読む

サイバー事故に関し システムベンダーが負う責任: 医療DXを推進するために | 日本医師会総合政策研究機構

2023/08/25 このエントリーをはてなブックマークに追加 82 users Instapaper Pocket Tweet Facebook Share Evernote Clip システムベンダー 信之 概略 信義誠実 世間

堤 信之 <概略> 数あるサイバー攻撃の中でも、特定の攻撃手法が既に広く世間に周知され、かつ実際に被害も頻発しているようなケースでは、当攻撃手法に関し、システムベンダーは医療機関等に対し、委託契約又は信義誠実の原則に基づく付随義務として、医療機関等が患者に対する安全管理義務を履行するために必要な情... 続きを読む

ほとんどのCPUからリモートで暗号化キーを奪取できる攻撃手法「Hertzbleed Attack」が発表される

2022/06/15 このエントリーをはてなブックマークに追加 85 users Instapaper Pocket Tweet Facebook Share Evernote Clip リモート AMD CPU Intel AMD製CPU

アメリカの複数大学からなる研究チームが全てのIntel製CPUおよび複数のAMD製CPUを対象にしたサイドチャネル攻撃の新手法「Hertzbleed Attack」を公表しました。研究チームはHertzbleed Attackを用いることで攻撃対象CPUの暗号化を突破できると主張しており、IntelとAMDは対策方法をアナウンスしています。 Hertzbleed At... 続きを読む

ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭

2022/05/13 このエントリーをはてなブックマークに追加 146 users Instapaper Pocket Tweet Facebook Share Evernote Clip 台頭 ランサムウェア 被害 システム内部 従来型

ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭(1/2 ページ) ランサムウェアによる被害は以前から継続してあるが、その攻撃手法は大きく変わってきた。近年問題になっているのは、人間がシステム内部に侵入して作業する「システム侵入型ランサム攻撃」が増えており、対策のため... 続きを読む

インテルとARMのCPUに脆弱性「Spectre-v2」の悪夢再び、新たな攻撃手法

2022/03/12 このエントリーをはてなブックマークに追加 132 users Instapaper Pocket Tweet Facebook Share Evernote Clip ARM インテル CPU 悪夢 情報窃取

2017年、インテルやARMのCPUに情報窃取の脆弱性が存在することが明らかになった。通常、CPUのプロセスはほかのプロセスの処理しているデータを読み取ることはできない仕組みになっているが、ある機能を悪用することで実行中のプロセスから本来は入手できてはいけないデータを窃取できることが明らかになった。この仕組み... 続きを読む

ちいさな Web ブラウザを作ってみよう

2021/07/17 このエントリーをはてなブックマークに追加 1039 users Instapaper Pocket Tweet Facebook Share Evernote Clip Web ブラウザ 講義 セキュリティ機構 発展 ブラウザ

ようこそ本オンラインブックはセキュリティ・キャンプ全国大会 2021 オンラインの講義「ちいさな Web ブラウザを作ってみよう」 の事前課題資料です。 同講義の概要Web ブラウザが持つセキュリティ機構や、Web ブラウザ内で行われる先鋭的な攻撃手法の研究は発展を続けています。 この流れに沿って、それらの中には、Web... 続きを読む

最近流行りのWebスキミングについて調べてみた - SSTエンジニアブログ

2019/09/02 このエントリーをはてなブックマークに追加 281 users Instapaper Pocket Tweet Facebook Share Evernote Clip Webスキミング 西尾 SSTエンジニアブログ 標的型攻 内容

こんにちは!もう新卒エンジニアとは言えなくなった西尾です!(社会人2年目) 最近、世界的に流行っているWebスキミングについて調べていたのですが、意外と日本語の情報が少なかったので、今回はWebスキミングについて調べた内容をブログにまとめてみました。 Webスキミングとは 2種類の攻撃手法(+1おまけ) 標的型攻... 続きを読む

女子高生ハッカーによる、攻撃手法から学ぶセキュリティ入門【CV内田真礼】|paizaラーニング

2019/07/30 このエントリーをはてなブックマークに追加 67 users Instapaper Pocket Tweet Facebook Share Evernote Clip フィクション 実在 ホワイトハッカー paizaラーニング

※本講座に使われている技術、攻撃手法は実際のものであり、本講座外での外部サイト への攻撃は不正アクセス禁止法に抵触し、取り締まり対象となりますのでご注意ください。 ※この物語はフィクションです。実在の団体や人物と一切関係はありません。 「攻撃手法から学ぶハッカー入門」は、誰もがホワイトハッカーになれる... 続きを読む

【CV内田真礼】女子高生ハッカーによる、攻撃手法から学ぶ「Webセキュリティ入門編」を無料公開!|ギノのプレスリリース

2019/07/30 このエントリーをはてなブックマークに追加 123 users Instapaper Pocket Tweet Facebook Share Evernote Clip キノ paiza paiza.jp paizaラーニング 学習

エムアウトグループで、ITエンジニア向け総合求職・学習サービス『paiza(パイザ)https://paiza.jp』を運営するギノは、環境構築不要・5秒で学習開始できるプログラミング学習サービス『paizaラーニング https://paiza.jp/works』にて、新レッスン「攻撃手法から学ぶハッカー入門(Webセキュリティ入門編) https://pa... 続きを読む

PyTorchでAdversarial Attack. モルモットをインドゾウに誤認識させる - 油を売る

2019/01/02 このエントリーをはてなブックマークに追加 76 users Instapaper Pocket Tweet Facebook Share Evernote Clip PyTorch モルモット 標識 誘発 故意

PyTorchを用いて分類器に対する攻撃手法であるAdversarial Attackを実装してみる. これは,分類器に対して故意に誤分類を誘発させるような画像を生成する攻撃手法である.例えば, 自動運転車に対する標識の誤検出の誘発 顔認識システムの第三者による誤認証 など,ニューラルネットの社会実装をする上で重要な問題であ... 続きを読む

SSRF(Server Side Request Forgery)徹底入門 | 徳丸浩の日記

2018/12/05 このエントリーをはてなブックマークに追加 565 users Instapaper Pocket Tweet Facebook Share Evernote Clip SSRF GCE 徳丸浩 徹底入門 SSRF脆弱性

SSRF(Server Side Request Forgery)という脆弱性ないし攻撃手法が最近注目されています。以下は、ここ3ヶ月にSSRFについて言及された記事です。 EC2上のAWS CLIで使われている169.254についてSSRF脆弱性を利用したGCE/GKEインスタンスへの攻撃例SSRFを利用したメール送信ドメインの乗っ取り「CODE BLUE 2018」参加レポー... 続きを読む

Wi-Fiパスワードを破る新たな攻撃手法が見つかる--「WPA」「WPA2」を無効に - ZDNet Japan

2018/08/09 このエントリーをはてなブックマークに追加 88 users Instapaper Pocket Tweet Facebook Share Evernote Clip WPA セキュリティプロトコル セキュリ ルータ WPA2

セキュリティプロトコルの「WPA」および「WPA2」を無効にする新たな手法が、新しい「WPA3」規格を調査中の研究者によって偶然発見された。 この攻撃手法を利用すれば、WPA/WPA2で守られたルータに侵入し、「Pairwise Master Key Identifier (PMKID)」機能を有効にしているWi-Fiパスワードを破ることができる。 セキュリ... 続きを読む

キーボードに残された体温でパスワードを推測する攻撃手法--スパイ映画さながら - CNET Japan

2018/07/10 このエントリーをはてなブックマークに追加 309 users Instapaper Pocket Tweet Facebook Share Evernote Clip 体温 スパイ映画 キーボード CNET Japan パスワード

セキュリティ企業のESETは、キーボード入力されたパスワードの情報を、各キーに残る体温から推測する攻撃手法「Thermanator」を紹介した。 この攻撃方法は、カリフォルニア大学アーバイン校(UCI)が可能性を実証して論文で示したもの。入力を終えてからも、キーボードに残された熱で入力内容を推測するヒントが得られる... 続きを読む

モナコインへの攻撃から、ブロックチェーンへの攻撃やマイニングを深掘りする - Gunosy Blockchain Blog

2018/05/18 このエントリーをはてなブックマークに追加 113 users Instapaper Pocket Tweet Facebook Share Evernote Clip マイニング モナコイン Pow Monacoin 攻撃

2018 - 05 - 18 モナコインへの攻撃から、ブロックチェーンへの攻撃やマイニングを深掘りする こんにちは。ブロックチェーンやマイニングについて研究している榎本 ( @mosa_siru )です。 2018年5月15日に、Monacoinのチェーンが攻撃されたようです。 今回は、事件そのものというより、それを通じてPoWやその攻撃手法、マイニングについて改めて深堀りしようかと思います。 ブ... 続きを読む

CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証 - ITmedia エンタープライズ

2018/03/28 このエントリーをはてなブックマークに追加 65 users Instapaper Pocket Tweet Facebook Share Evernote Clip SPECTRE Intel CPU カーネギーメロン大学 実証

カーネギーメロン大学などの研究チームが発表: CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証 米カーネギーメロン大学などの研究チームが発表した「BranchScope」では、1月に発覚した「Spectre」と同様に、サイドチャネル攻撃を仕掛けてセンシティブなデータを流出させる。 米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法... 続きを読む

CPU脆弱性、新たに「MeltdownPrime」「SpectrePrime」が発見される - CIOニュース:CIO Magazine

2018/02/19 このエントリーをはてなブックマークに追加 61 users Instapaper Pocket Tweet Facebook Share Evernote Clip meltdown SPECTRE プロセッサ CIOニュース

現代のコンピューターのあらゆるプロセッサが持つ脆弱性「Meltdown」「Spectre」を悪用した新たな攻撃手法を、米NVIDIAと米プリンストン大学の研究者らが発見し、「MeltdownPrime」「SpectrePrime」と名づけた。MeltdownやSpectreの公表当初に明らかにされた以外にも、プロセッサに潜む脆弱性を攻撃する方法が存在することが実証された。これは一見すると悪いニュー... 続きを読む

コンピュータセキュリティと様々なサイドチャネル攻撃|Rui Ueyama|note

2018/01/19 このエントリーをはてなブックマークに追加 123 users Instapaper Pocket Tweet Facebook Share Evernote Clip コンピュータセキュリティ VMware セキュア Note

コンピュータセキュリティというのは微妙なもので、正面からの攻撃には安全でも、攻撃対象とは思われていなかった部分を突くとあっさり情報が盗めるパターンがある。そういう攻撃手法をサイドチャネル攻撃という。ここではサイドチャネル攻撃についていくつか見てみよう。 たとえば社外秘の文書をセキュアにブラウズしたいとしよう。VMwareなどを使って仮想マシンにOSを2つインストールして、通常利用環境とセキュア環境... 続きを読む

モバイルWi-Fiルーターがマルウェアの感染経路になっていた! 日本を狙った「XXMM」亜種の特徴的な感染経路 - INTERNET Watch

2017/12/27 このエントリーをはてなブックマークに追加 59 users Instapaper Pocket Tweet Facebook Share Evernote Clip カスペルスキー 永沢 亜種 モバイルWi-Fiルーター 組織

ニュース モバイルWi-Fiルーターがマルウェアの感染経路になっていた! 日本を狙った「XXMM」亜種の特徴的な感染経路 活動が続く「The Bald Knight Rises」の洗練された攻撃手法、カスペルスキーが解説 永沢 茂 2017年12月27日 17:35  サイバー攻撃グループ「The Bald Knight Rises」が日本の企業・組織などから情報を盗み取るために、モバイルWi-F... 続きを読む

デジタルID最新動向(2):図解:OAuth 2.0に潜む「5つの脆弱性」と解決法 (1/4) - @IT

2017/10/23 このエントリーをはてなブックマークに追加 89 users Instapaper Pocket Tweet Facebook Share Evernote Clip 図解 セキュア シーケンス図 脆弱性 アクセス権限

SNSなど複数のWebサービスが連携して動くサービスは広く使われている。連携に必要不可欠なのが、アクセス権限をセキュアに受け渡すための「OAuth 2.0」といった仕組みだ。今回はOAuth 2.0に関連する代表的な5つの脆弱(ぜいじゃく)性と攻撃手法、対策についてシーケンス図を使って解説する。 OpenID Foundation Japan Evangelistのritouです。 連載第1回 で... 続きを読む

Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚 ~Bluetoothがオンになっているだけで攻撃可能 - PC Watch

2017/09/13 このエントリーをはてなブックマークに追加 551 users Instapaper Pocket Tweet Facebook Share Evernote Clip Bluetooth Bluetooth経由 発覚 攻撃 おん

IoTセキュリティ企業の米 Armis は、Bluetooth(以下BT)の脆弱性を突いた攻撃「BlueBorne」について情報を公開した。  BlueBorne攻撃では、BTを経由してデバイスの完全な制御が可能で、PCやスマートフォン、IoTデバイスなどに大きな影響を与えるとしている。具体的には、リモートコードの実行や中間者攻撃などによるサイバースパイ、データの盗難、ランサムウェアの感染、Wir... 続きを読む

完全にファイルを利用しない一連のマルウェア感染を確認 | トレンドマイクロ セキュリティブログ

2017/08/14 このエントリーをはてなブックマークに追加 51 users Instapaper Pocket Tweet Facebook Share Evernote Clip トレンドマイクロ レジストリ 起点 痕跡 一連

サイバー犯罪者は、自身の攻撃を悟られないためになるべく痕跡を残さない攻撃手法を利用します。今回、トレンドマイクロは、マルウェア「JS_POWMET(パウメット)」(「 JS_POWMET.DE 」として検出)を起点とする不正活動において、より高度な「ファイルレス活動」が行われていることを確認しました。このスクリプト系マルウェアは、Windows のレジストリを利用した自動実行によって、遠隔操作サー... 続きを読む

IIJ Security Diary: SHAttered attack (SHA-1コリジョン発見)

2017/02/27 このエントリーをはてなブックマークに追加 87 users Instapaper Pocket Tweet Facebook Share Evernote Clip IIJ Security Diary コリジョン 衝突 用途

Diary │2017年02月27日 Yuji Suga│ SHAttered attack (SHA-1コリジョン発見) 暗号アルゴリズムのうちデジタル署名などの用途で利用されているハッシュ関数のひとつ、SHA-1 のコリジョン(衝突)が報告されました。 今回見つけられた攻撃手法は SHAtterd attack と名付けられました [1] [2] 。 (暗号学的)ハッシュ関数は、異なるデータを... 続きを読む

機械学習モデルに対する攻撃手法 -Equation-Solving Attacks- | MBSD Blog

2017/01/17 このエントリーをはてなブックマークに追加 56 users Instapaper Pocket Tweet Facebook Share Evernote Clip EPFL MBSD Blog 機械学習モデル 高江洲 論文

2017.01.17 プロフェッショナルサービス事業部 高江洲 勲 この1~2年の間に機械学習を使用したサービスやプロダクトが数多くリリースされています。それと同時に、機械学習モデルに対する攻撃手法も多く発表されています[1] [2] [3]。 本ブログでは、EPFLのFlorian氏らが発表した論文「 Stealing Machine Learning Models via Prediction... 続きを読む

公開鍵暗号 - RSA - 基礎 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです

2015/11/12 このエントリーをはてなブックマークに追加 499 users Instapaper Pocket Tweet Facebook Share Evernote Clip RSA des RSA暗号 後々 原理

2015-11-12 公開鍵暗号 - RSA - 基礎 公開鍵暗号 この記事では、公開鍵暗号の先駆けとして非常に有名なRSA暗号とその原理、幾つかの攻撃手法についての解説を書く。個々の攻撃手法については後々書いていく予定だ。 公開鍵暗号 公開鍵暗号について一通りの説明をする。我々が普段暗号と呼ぶものは、基本的に暗号化と復号に同じ鍵を利用する。DES, AES等の暗号が例として挙げられる。これらは暗... 続きを読む

 
(1 - 25 / 38件)