情報セキュリティ勉強会(1)

高度技術者試験 午前の出題範囲を中心に勉強しています。


rootkit

侵入先のサーバなどで侵入を露見しにくくするために用いられるツール群である。侵入者がその都度自作するのではなく、事前に何者かによって作成されて流通している。

例)不正なプロセスを表示しない改造したpsコマンドと差し替えておく。サーバ管理者がpsコマンドを実行しても、不正なプログラムの存在に気が付かない可能性が高まる。


エクスプロイトコード

ソフトウェアやハードウェアの脆弱性はしばしば発見される。それを実際に利用できるようにするコード。作成目的はとはない。脆弱性の研究・検証目的のもの、悪用して攻撃する目的のものもある。


シャドーIT

個人利用のスマートフォンでSNSを利用しての業務連絡や会社が認めていないオンラインストレージを利用して業務のファイルをやり取りすることが挙げられる。放置すると、情報漏洩などのリスクが高まる。IT部門が業務に必要なサービスを選定し、管理下で利用させることが対策となる。


ブルートフォース攻撃

総当たり攻撃


セッションIDの固定化攻撃

悪意のあるものが正規のWEBサイトから取得したセッションIDを、利用者のWEBブラウザに送り込み、利用者がそのセッションIDでログインし、ログイン状態に変わった後、利用者に成りすます。


Man-in-the-Browser攻撃

マルウェアを仕掛けて置き、マルウェアはWEBブラウザの通信内容を監視する。何らかのデータを送信しようとした瞬間に、マルウェアが改ざんして送出する攻撃。

例)振込依頼をした際に、送付先の口座番号や振込金額を改ざんし、騙し取る。


DNSキャッシュポイズニング攻撃

キャッシュサーバのキャッシュを不正に書き換え、ホスト名に対して誤ったIPアドレスを応答させる。利用者のアクセスを不正なサイトに誘導する攻撃。


Smurf攻撃

ICMP(Internet Control Message Protcol)はネットワーク制御用のプロトコル。これを利用したツールとしてpingやtracerouteがある。

送信元のIPアドレスを偽装した場合、pingの応答は偽装されたIP(攻撃先)宛に届いてしまう。

ブロードキャストアドレスや多数のコンピュータに向けてpingを実行することで攻撃対象のコンピュータに応答が殺到する。トラフィックの増加やサーバダウンなどサービスが妨害される。

このプログラムの名称がSmurfだったことからこの名がある。


水飲み場型攻撃

標的組織の従業員が頻繁にアクセスするWEBサイトに攻撃コードを埋め込み、標的組織の従業員がアクセスしたときだけ攻撃が行われるようにする。


やり取り型攻撃

事務連絡などのやり取りを何度か行う事により、標的組織の従業員の気を緩める。信用させた後、攻撃コードを含む実行ファイルを電子メールにて送付する。


ゼロデイ攻撃

セキュリティパッチが提供される前にパッチが対象とする脆弱性を攻撃する。


サイドチャネル攻撃

暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電力など)やエラーメッセージから攻撃対象の機密情報を得る。


ダウングレード攻撃(SSL/TLS)

暗号通信を確立する際に、弱い暗号スイートを強制することで解読しやすい暗号通信を行わせる。

Twitterのシェアボタン設置方法

今日はTwitterのシェアボタンを自作した件について記載します。

経緯と目的

毎日投稿を始めた Symbol Fee状況ですが、正直言って転記するのがメンドい。というか、2日目にして、心が折れそう。メンドいことは、ツール化するなり、自動化するのが世の常。

成果

ワンクリック作業に変更されました。(そもそも、自分で見たいのでBOT化するつもりはありません)

出来上がったのがコチラ!

情報共有と備忘録

①PHPのurlencodeでは、変換結果が使いにくい。

半角空白は[%20]へ変換してほしいのだが、[+]に変換なさる。。。(今回は%20にしたいので、str_replaceで再変換。

②Twitterの文章を改行したいときは[%0a]でできる。

改行の変換もstr_replaceで再変換。

③最低限のことだけメモするとこんな感じ

echo '<a href="//twitter.com/share';
echo '?url='.$dataUrl;
echo '&text='.$dataTxt;
echo '" class="twitter-share-button" data-lang="en">Tweet</a>';