はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ 攻撃手法

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 25 / 122件)

ちいさな Web ブラウザを作ってみよう

2021/07/17 このエントリーをはてなブックマークに追加 1039 users Instapaper Pocket Tweet Facebook Share Evernote Clip Web ブラウザ 講義 セキュリティ機構 発展 ブラウザ

ようこそ本オンラインブックはセキュリティ・キャンプ全国大会 2021 オンラインの講義「ちいさな Web ブラウザを作ってみよう」 の事前課題資料です。 同講義の概要Web ブラウザが持つセキュリティ機構や、Web ブラウザ内で行われる先鋭的な攻撃手法の研究は発展を続けています。 この流れに沿って、それらの中には、Web... 続きを読む

SSRF(Server Side Request Forgery)徹底入門 | 徳丸浩の日記

2018/12/05 このエントリーをはてなブックマークに追加 565 users Instapaper Pocket Tweet Facebook Share Evernote Clip SSRF GCE 徳丸浩 徹底入門 SSRF脆弱性

SSRF(Server Side Request Forgery)という脆弱性ないし攻撃手法が最近注目されています。以下は、ここ3ヶ月にSSRFについて言及された記事です。 EC2上のAWS CLIで使われている169.254についてSSRF脆弱性を利用したGCE/GKEインスタンスへの攻撃例SSRFを利用したメール送信ドメインの乗っ取り「CODE BLUE 2018」参加レポー... 続きを読む

Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚 ~Bluetoothがオンになっているだけで攻撃可能 - PC Watch

2017/09/13 このエントリーをはてなブックマークに追加 551 users Instapaper Pocket Tweet Facebook Share Evernote Clip Bluetooth Bluetooth経由 発覚 攻撃 おん

IoTセキュリティ企業の米 Armis は、Bluetooth(以下BT)の脆弱性を突いた攻撃「BlueBorne」について情報を公開した。  BlueBorne攻撃では、BTを経由してデバイスの完全な制御が可能で、PCやスマートフォン、IoTデバイスなどに大きな影響を与えるとしている。具体的には、リモートコードの実行や中間者攻撃などによるサイバースパイ、データの盗難、ランサムウェアの感染、Wir... 続きを読む

公開鍵暗号 - RSA - 基礎 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです

2015/11/12 このエントリーをはてなブックマークに追加 499 users Instapaper Pocket Tweet Facebook Share Evernote Clip RSA des RSA暗号 後々 原理

2015-11-12 公開鍵暗号 - RSA - 基礎 公開鍵暗号 この記事では、公開鍵暗号の先駆けとして非常に有名なRSA暗号とその原理、幾つかの攻撃手法についての解説を書く。個々の攻撃手法については後々書いていく予定だ。 公開鍵暗号 公開鍵暗号について一通りの説明をする。我々が普段暗号と呼ぶものは、基本的に暗号化と復号に同じ鍵を利用する。DES, AES等の暗号が例として挙げられる。これらは暗... 続きを読む

XSSの攻撃手法いろいろ - うなの日記

2010/06/19 このエントリーをはてなブックマークに追加 451 users Instapaper Pocket Tweet Facebook Share Evernote Clip XSS expression alert color 攻撃

html5securityのサイトに、XSSの各種攻撃手法がまとめられているのを発見せり!ということで、個人的に「お!」と思った攻撃をサンプルつきでご紹介します。 1. CSS ExpressionIE7以前には「CSS Expressions」という拡張機能があり、CSS内でJavaScriptを実行できたりします。 div style="color:expression(alert('XSS'... 続きを読む

キーボードに残された体温でパスワードを推測する攻撃手法--スパイ映画さながら - CNET Japan

2018/07/10 このエントリーをはてなブックマークに追加 309 users Instapaper Pocket Tweet Facebook Share Evernote Clip 体温 スパイ映画 キーボード CNET Japan パスワード

セキュリティ企業のESETは、キーボード入力されたパスワードの情報を、各キーに残る体温から推測する攻撃手法「Thermanator」を紹介した。 この攻撃方法は、カリフォルニア大学アーバイン校(UCI)が可能性を実証して論文で示したもの。入力を終えてからも、キーボードに残された熱で入力内容を推測するヒントが得られる... 続きを読む

Apache HTTPD: `Options -FollowSymLinks` は不完全 - ダメ出し Blog

2013/09/02 このエントリーをはてなブックマークに追加 307 users Instapaper Pocket Tweet Facebook Share Evernote Clip シンボリックリンク options ロリポップ 徳丸浩 脅威

背景 ロリポップの共有 Web サービス下のサイト改ざん事件で、 攻撃手法の一つとして 「他ユーザー所有のファイルへのシンボリックリンクを自分のコンテンツディレクトリ下に作り、Apache HTTPD 経由でアクセスする」手順が利用されたらしい。 参考: ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策 | 徳丸浩の日記 http://blog.tokumaru.org/201... 続きを読む

SPF (やDMARC) を突破する攻撃手法、BreakSPF | 朝から昼寝

2024/03/04 このエントリーをはてなブックマークに追加 303 users Instapaper Pocket Tweet Facebook Share Evernote Clip DMARC プロキシ PASS SPF 昼寝

SPF レコードで許可されている IPアドレスの実態がクラウドやプロキシ等の共用サービスのものであるケースは多く、それらの IPアドレスが第三者によって利用できる可能性があることを悪用し、SPF 認証を pass、結果的に DMARC 認証まで pass して詐称メールを送信できてしまうことを指摘した論文が公開されています。 こ... 続きを読む

最近流行りのWebスキミングについて調べてみた - SSTエンジニアブログ

2019/09/02 このエントリーをはてなブックマークに追加 281 users Instapaper Pocket Tweet Facebook Share Evernote Clip Webスキミング 西尾 SSTエンジニアブログ 標的型攻 内容

こんにちは!もう新卒エンジニアとは言えなくなった西尾です!(社会人2年目) 最近、世界的に流行っているWebスキミングについて調べていたのですが、意外と日本語の情報が少なかったので、今回はWebスキミングについて調べた内容をブログにまとめてみました。 Webスキミングとは 2種類の攻撃手法(+1おまけ) 標的型攻... 続きを読む

GPT-4にWebサイトを“自律的に”ハッキングさせる方法 AI自身が脆弱性を検出、成功率70%以上【研究紹介】

2024/02/21 このエントリーをはてなブックマークに追加 223 users Instapaper Pocket Tweet Facebook Share Evernote Clip GPT-4 検出 脆弱性 AI自身 LLM

米UIUC(イリノイ大学アーバナ・シャンペーン校)に所属する研究者らが発表した論文「LLM Agents can Autonomously Hack Websites」は、大規模言語モデル(LLM)を用いたAIエージェントに、自律的にWebサイトをハッキングさせる攻撃手法を提案した研究報告である。LLMエージェントがWebサイトに存在する脆弱性を事前に知... 続きを読む

NoSQLを使うなら知っておきたいセキュリティの話(1):「演算子のインジェクション」と「SSJI」 (1/2) - @IT

2013/05/22 このエントリーをはてなブックマークに追加 218 users Instapaper Pocket Tweet Facebook Share Evernote Clip NoSQL インジェクション アプリケーション データベース

ここ数年、大量データ処理時の高速性やデータ構造の柔軟性などから、「NoSQL」が注目を集めています。それと同時に、NoSQLを使うアプリケーションに対する攻撃手法も研究されるようになりました。この記事では、NoSQLを使ったアプリケーションの脆弱性と対策について解説します。 注目集める「NoSQL」 ここ数年、NoSQLと呼ばれる種類のデータベースが注目を集めています。NoSQLはSQL言語を使用... 続きを読む

画像ファイルに PHP コードを埋め込む攻撃は既知の問題

2007/06/24 このエントリーをはてなブックマークに追加 182 users Instapaper Pocket Tweet Facebook Share Evernote Clip 既知 アバタ 攻撃 PHP コード 画像ファイル

国内外のメディアで「画像ファイルに攻撃用のPHPコードが含まれていた」と比較的大きく取り上げられています。しかし、この攻撃手法は古くから知られていた方法です。条件は多少厳しくなりますがPerl, Ruby, Pythonでも同様の攻撃は考えられます。PHPの場合は言語仕様的に他の言語に比べ攻撃が容易です。 典型的な攻撃のシナリオは次の通りです。 1.アバダなどの画像ファイルをアップロードできるサイ... 続きを読む

ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭

2022/05/13 このエントリーをはてなブックマークに追加 146 users Instapaper Pocket Tweet Facebook Share Evernote Clip 台頭 ランサムウェア 被害 システム内部 従来型

ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭(1/2 ページ) ランサムウェアによる被害は以前から継続してあるが、その攻撃手法は大きく変わってきた。近年問題になっているのは、人間がシステム内部に侵入して作業する「システム侵入型ランサム攻撃」が増えており、対策のため... 続きを読む

インテルとARMのCPUに脆弱性「Spectre-v2」の悪夢再び、新たな攻撃手法

2022/03/12 このエントリーをはてなブックマークに追加 132 users Instapaper Pocket Tweet Facebook Share Evernote Clip ARM インテル CPU 悪夢 情報窃取

2017年、インテルやARMのCPUに情報窃取の脆弱性が存在することが明らかになった。通常、CPUのプロセスはほかのプロセスの処理しているデータを読み取ることはできない仕組みになっているが、ある機能を悪用することで実行中のプロセスから本来は入手できてはいけないデータを窃取できることが明らかになった。この仕組み... 続きを読む

Windowsに脆弱性、悪用でパスワードが盗まれる恐れ - ITmedia エンタープライズ

2015/04/13 このエントリーをはてなブックマークに追加 125 users Instapaper Pocket Tweet Facebook Share Evernote Clip 悪用 HTTPリクエスト Windows Adobe 脆弱性

この問題は1990年代に発見され、Windows 10までのWindows全バージョンに存在。AppleやAdobeといった大手各社のソフトウェアアップデート機能が影響を受ける可能性があるという。 ソフトウェアの更新版チェックなどの機能に使われているHTTPリクエストを利用してユーザーを不正なSMBサーバに誘導し、パスワードなどの情報を入手できてしまう攻撃手法が発見された。セキュリティ企業Cyla... 続きを読む

【CV内田真礼】女子高生ハッカーによる、攻撃手法から学ぶ「Webセキュリティ入門編」を無料公開!|ギノのプレスリリース

2019/07/30 このエントリーをはてなブックマークに追加 123 users Instapaper Pocket Tweet Facebook Share Evernote Clip キノ paiza paiza.jp paizaラーニング 学習

エムアウトグループで、ITエンジニア向け総合求職・学習サービス『paiza(パイザ)https://paiza.jp』を運営するギノは、環境構築不要・5秒で学習開始できるプログラミング学習サービス『paizaラーニング https://paiza.jp/works』にて、新レッスン「攻撃手法から学ぶハッカー入門(Webセキュリティ入門編) https://pa... 続きを読む

コンピュータセキュリティと様々なサイドチャネル攻撃|Rui Ueyama|note

2018/01/19 このエントリーをはてなブックマークに追加 123 users Instapaper Pocket Tweet Facebook Share Evernote Clip コンピュータセキュリティ VMware セキュア Note

コンピュータセキュリティというのは微妙なもので、正面からの攻撃には安全でも、攻撃対象とは思われていなかった部分を突くとあっさり情報が盗めるパターンがある。そういう攻撃手法をサイドチャネル攻撃という。ここではサイドチャネル攻撃についていくつか見てみよう。 たとえば社外秘の文書をセキュアにブラウズしたいとしよう。VMwareなどを使って仮想マシンにOSを2つインストールして、通常利用環境とセキュア環境... 続きを読む

モナコインへの攻撃から、ブロックチェーンへの攻撃やマイニングを深掘りする - Gunosy Blockchain Blog

2018/05/18 このエントリーをはてなブックマークに追加 113 users Instapaper Pocket Tweet Facebook Share Evernote Clip マイニング モナコイン Pow Monacoin 攻撃

2018 - 05 - 18 モナコインへの攻撃から、ブロックチェーンへの攻撃やマイニングを深掘りする こんにちは。ブロックチェーンやマイニングについて研究している榎本 ( @mosa_siru )です。 2018年5月15日に、Monacoinのチェーンが攻撃されたようです。 今回は、事件そのものというより、それを通じてPoWやその攻撃手法、マイニングについて改めて深堀りしようかと思います。 ブ... 続きを読む

徳丸浩の日記: Cookieによるhashdos攻撃と対策

2012/01/18 このエントリーをはてなブックマークに追加 99 users Instapaper Pocket Tweet Facebook Share Evernote Clip 徳丸浩 hashdos攻撃 hashdos cookie 故意

2012年1月19日木曜日 Cookieによるhashdos攻撃と対策 このエントリでは、Cookieを用いたhashdos攻撃の可能性について検討し、実証結果と対策について報告します。 はじめに既に当ブログで報告の通り、hashdosと呼ばれる攻撃手法が公表されています。HTTPリクエストのパラメータ名に対するハッシュ値を故意に同一にした(衝突させた)ものを多数(数万程度)送信することにより、W... 続きを読む

実はそんなに怖くないTRACEメソッド | 徳丸浩の日記

2013/01/23 このエントリーをはてなブックマークに追加 90 users Instapaper Pocket Tweet Facebook Share Evernote Clip 徳丸浩 日記 化石 エントリ 危険性

2013年1月24日木曜日 実はそんなに怖くないTRACEメソッド Cross-Site Tracing(XST)という化石のような攻撃手法があります。「化石」と書いたように、既に現実的な危険性はないのですが、XSTに関連して「TRACEメソッドは危険」というコメントを今でも見ることがあります。 このエントリでは、XSTという攻撃手法について説明し、XSTおよびTRACEメソッドについてどう考えれ... 続きを読む

デジタルID最新動向(2):図解:OAuth 2.0に潜む「5つの脆弱性」と解決法 (1/4) - @IT

2017/10/23 このエントリーをはてなブックマークに追加 89 users Instapaper Pocket Tweet Facebook Share Evernote Clip 図解 セキュア シーケンス図 脆弱性 アクセス権限

SNSなど複数のWebサービスが連携して動くサービスは広く使われている。連携に必要不可欠なのが、アクセス権限をセキュアに受け渡すための「OAuth 2.0」といった仕組みだ。今回はOAuth 2.0に関連する代表的な5つの脆弱(ぜいじゃく)性と攻撃手法、対策についてシーケンス図を使って解説する。 OpenID Foundation Japan Evangelistのritouです。 連載第1回 で... 続きを読む

Wi-Fiパスワードを破る新たな攻撃手法が見つかる--「WPA」「WPA2」を無効に - ZDNet Japan

2018/08/09 このエントリーをはてなブックマークに追加 88 users Instapaper Pocket Tweet Facebook Share Evernote Clip WPA セキュリティプロトコル セキュリ ルータ WPA2

セキュリティプロトコルの「WPA」および「WPA2」を無効にする新たな手法が、新しい「WPA3」規格を調査中の研究者によって偶然発見された。 この攻撃手法を利用すれば、WPA/WPA2で守られたルータに侵入し、「Pairwise Master Key Identifier (PMKID)」機能を有効にしているWi-Fiパスワードを破ることができる。 セキュリ... 続きを読む

IIJ Security Diary: SHAttered attack (SHA-1コリジョン発見)

2017/02/27 このエントリーをはてなブックマークに追加 87 users Instapaper Pocket Tweet Facebook Share Evernote Clip IIJ Security Diary コリジョン 衝突 用途

Diary │2017年02月27日 Yuji Suga│ SHAttered attack (SHA-1コリジョン発見) 暗号アルゴリズムのうちデジタル署名などの用途で利用されているハッシュ関数のひとつ、SHA-1 のコリジョン(衝突)が報告されました。 今回見つけられた攻撃手法は SHAtterd attack と名付けられました [1] [2] 。 (暗号学的)ハッシュ関数は、異なるデータを... 続きを読む

ほとんどのCPUからリモートで暗号化キーを奪取できる攻撃手法「Hertzbleed Attack」が発表される

2022/06/15 このエントリーをはてなブックマークに追加 85 users Instapaper Pocket Tweet Facebook Share Evernote Clip リモート AMD CPU Intel AMD製CPU

アメリカの複数大学からなる研究チームが全てのIntel製CPUおよび複数のAMD製CPUを対象にしたサイドチャネル攻撃の新手法「Hertzbleed Attack」を公表しました。研究チームはHertzbleed Attackを用いることで攻撃対象CPUの暗号化を突破できると主張しており、IntelとAMDは対策方法をアナウンスしています。 Hertzbleed At... 続きを読む

Logjam Attackについてまとめてみた - piyolog

2015/05/21 このエントリーをはてなブックマークに追加 85 users Instapaper Pocket Tweet Facebook Share Evernote Clip piyolog Diffie-Hellman 愛称 攻撃 通り

脆弱性まとめ | 23:36 | Diffie-Hellman(DH)鍵交換の脆弱性を使ったTLSプロトコルに対する攻撃「Logjam Attack」に関する情報をまとめます。脆弱性概要脆弱性の概要情報は次の通り。愛称Logjam Attack (攻撃手法の愛称)Webサイトhttps://weakdh.org/アイコン無しCVECVE-2015-1716(Microsoft)発見者名次の合同チー... 続きを読む

 
(1 - 25 / 122件)