DARK MATTER

CDI Engineer's Technical Blog

Kali Linux で BitLocker ~ やってみる編 ~

PKI

Windows の BitLocker、Linux ユーザーにはとてもうらやましいですよね。 Trusted Platform Module(TPM)が搭載された PC なら手軽にディスクを暗号化できて、パスフレーズ入力無しで OS 起動できて。 そんな Windows のうらやま機能を Kali Linux でやって…

続々 WiresharkのDissectorを使った独自プロトコル解析(TCP,UDP分割パケットの場合)

本稿では、Luaで独自プロトコルのDissectorを作る人のために、TCPとUDPの分割(フラグメント)パケットの再構築(リアセンブル)を説明します。Dissectorって何?という人は、先にWiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました…

ふぉっふぉっふぉ、今日はワシのかんがえた最強の入退室システムの話じゃ。

はじめに 石垣です。 前回の記事続編としてIoT特有のセキュリティ対策具体例をご紹介したいと思います。 io.cyberdefense.jp 弊社ではハードウェア診断を行っているため、お客様から具体的な対策を教えてほしい等の相談を受けますが、診断報告書による大まか…

IoTセキュリティでこれだけは押さえておきたい三つのリスク ~ 不都合な真実

はじめに IoT特有のセキュリティリスクとは? セキュリティ対策ガイドラインや記事 セキュリティリスク - 範囲外について IoT特有のセキュリティリスク デバイスのユニーク性および真正性に関するリスク 実行ソフトウェア/生成データの完全性に関するリスク …

光ファイバー盗聴・侵入を5秒でできるか実験してみました

光ファイバーの盗聴について考えたことはあるでしょうか?「光ファイバーって盗聴できるの?」「そんなの知ってるよ」など答えは様々かも知れません。ただ実際に試したことがある方は少ないのではないでしょうか?本稿では、光ファイバーの盗聴を実験した顛…

CDIが構築/運用するセキュアなリモートワーク環境 - 折れまくるHWトークンの屍を超えて -

はじめに 技術部の石垣です。 弊社ではCOVID-19の影響を鑑み2月中旬から部署ごとではありますが、リモートワークを開始し2月25日には全社でのリモートワーク対応(BCP対応)となりました。 さてCOVID-19をきっかけとしてお客様から、セキュアなリモートワーク…

社内PKIを支えるYubiKeyのAttestation

PKI

はじめに。 はじめまして。技術部のishizukaです。社内でYubiKeyを使って遊ぶ機会に恵まれ、クライアント証明書の発行のフローと遊んでいる最中に気づいた面白いことをまとめていきます。基本CLIベースな記事なので画像がほとんどないです。 概要 CyberDefen…

LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました

サイバーセキュリティにおいてLANケーブル(有線LAN)からの侵入について考えたことがあるでしょうか?本稿では、LANケーブルをニッパーで切断してネットワークへ侵入・盗聴した実験結果を紹介します。切断してから何秒で侵入・盗聴できたのでしょうか?本記事…

(続)WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました

本稿では、初めて実際に独自プロトコルのDissectorを作る人が最初にぶつかるであろう壁を乗り越える方法を紹介します。Dissectorって何?という人は、先に↓こちらを読んでください。 io.cyberdefense.jp 前回は、符号なし整数、文字列を題材にDissectorを説…

WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました

本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。WiresharkのDissectorをご存知でしょうか?DissectorはWiresharkのプロトコル解析部分で、バイト列を人が理解できる内容に変換し表示してくれます。 Wiresharkを…

Black Hat USA 2019とDEF CON 27に参加しました

はじめまして。技術部の遠藤です。今年8月に、Black Hat USA 2019とDEF CON 27に参加してきました。両カンファレンスの様子をお伝えしたいと思います。 はじめに まず初めに、私について簡単な自己紹介です。 サイバーディフェンス研究所が誇る技術部におい…

2019 FIRST Conferenceに参加してきました

技術部の染谷です。今年6月16日から21日まで英国エディンバラで開催されたFIRSTの年次会合、 31st Annual FIRST Conference に参加してきました。当ブログでFIRSTの会合について初めての報告となりますので、FIRSTの概要を踏まえてお伝え致します。 FIRSTと…

HITCON Pacific 2018に参加してきました

こんにちは。情報分析部の橋本です。12/13、14の2日間、台湾の台北で開催されたHITCON Pacific 2018に参加してきました。 オープニング・基調講演・クロージングを除いて、最大3セッション同時進行で開催されるので、どれか1つを選んで参加することになりま…

Black Hat Europe 2018 Arsenalで発表してきました

情報分析部の中島とアルバイトの野村です。 イギリス、ロンドンで12/3から12/6まで開催されていたBlack Hat Europe 2018のArsenalで発表してきました。 Arsenalでは、発表者にブースが提供され、ツールのデモンストレーションを1時間30分程度実施します。 Br…

ノベルティでいただいたUSBメモリのコントローラーICが非正規品だったお話

いただいたノベルティのUSBメモリのコントローラーICが非正規品だったお話

Voltage Fault Injection をやってみた

こんにちは。技術部の中尾です。 奇跡的?に8月はアサインされた案件が少なかったので、夏休みの自由研究として以前からやってみたかった Voltage Fault Injectionをやってみました。 この攻撃は、サイドチャンネル攻撃の一種で、プロセッサの電源にグリッチ…

Black Hat USA 2018 & DEF CON 26レポート(1)

Black Hat USA 2018 & DEF CON 26レポート(1) こんにちは、情報分析部の中島です。 8/4~8/12に開催されたBlack Hat USA 2018 & DEF CON 26の参加レポートです。私は、インシデント対応やフォレンジック調査の中で、主にマルウェア解析を担当しています。そ…

Midnight Sun CTF 2018 Finals参加記

Midnight Sun CTF 2018 Finalsに参加した感想と記録です。 まえがき こんにちは、技術部の松隈です。 ネットワーク診断やバイナリ系のものが関わる診断に携わっています。すこしだけバイナリ系のexploitationに興味があります。 週末には業務兼趣味としてCTF…

中国の深センへ行ってきました

こんにちは、技術部の手島です。 大型連休を利用して中国の深センに行き、世界最大の電気街で部品問屋街の見学(賽格通信市場と賽格市場)、工具の調達、いくつかのICを購入してきました。現地で見つけたもの、私が買ってきたもの、現地の治安などを紹介しま…

BusPirateを用いてSPI接続するフラッシュメモリを手動で読み出す

こんにちは。技術部 手島です。 今回は Bus Pirateを用いてSPI接続するフラッシュメモリの読出方法を記載します。

ファイアーウォールのACLを自動生成してみた。

こんにちは。技術部の石垣です。 今回はスイッチ・FW等で通信制御を行うACL(Access Contorl List)を自動で生成しネットワーク環境をセキュアに且つプログラマブルに管理する方法について説明したいと思います。 想定読者 社内外のネットワーク管理者、セキュ…

Server-Side Template Injection

技術部の松永です。「サーバーサイド・テンプレート・インジェクション」という脆弱性をご存じでしょうか。 Webアプリケーションの開発やセキュリティテストに関わったことのある方でも、あまり聞き馴染みの無い脆弱性ではないかと思います。サーバーサイド…

Web Cache Deception AttackをIISとARRで検証してみた

Web

こんにちは。技術部の堀越です。先日、セキュリティ研究者のOmer Gil氏によってPayPalがWebキャッシュを詐称した攻撃(Web Cache Deception Attack)に脆弱であると指摘されました。 この攻撃は、「Web Cache Deception Attack」と呼ばれており、ユーザの機微…

twitterアカウントをC2サーバ代わりにするAndroidマルウェアの中身を覗く

こんにちは。情報分析部の西脇です。 前回からの連載に割り込んでしまう形になりますが、今回の投稿ではtwitterアカウントをC2(コマンド&コントロール)サーバ代わりにするAndroidマルウェアの仕組みを調査してみたいと思います。 今回扱うマルウェアが発見…

セキュリティ診断の内製化に向けて 第一回〜Webアプリケーション脆弱性診断ツールの実力を引き出すコツ〜

技術部の津野田です。 昨今、Webアプリケーションに対するセキュリティ診断の内製化の動きが活発になっています。 本日より、当社のお仕事が減らない程度に、セキュリティ診断の内製化に役立つ情報をざっくばらんに不定期発信して行く予定です。 第一回目は…

iOS Reverse Engineering Tool開発 - Objective-C tracer

こんにちは。技術部エンジニアの松永です。 昔、iOSアプリケーションのセキュリティ診断を頑張っていた頃に作ったツールを紹介します。全ての Objective-C のメソッド呼び出しをトレースするものです。

Ruby on Rails 脆弱性解説 - CVE-2016-0752(後編)

前回の記事(前編)の続きです。 本稿(後編)では主にデバッガを使ってRailsをトレースし、 CVE-2016-0752 脆弱性が顕在化するメカニズムとRailsの対策内容を解析します。

Burp Extension JSON Prettyの公開

Burp Extension JSON Prettyの公開

スマホにインストールしたBurpの証明書の確認方法

以前の記事スマホへのBurpの証明書のインストール - DARK MATTERでスマホ端末にBurpの証明書をインストールする方法を紹介しました。インストールされる証明書は(共通のKeystoreをインポートしていない限り)そのBurp固有の証明書であるため、他のPCのBurp…

Ruby on Rails 脆弱性解説 - CVE-2016-0752(前編)

はじめに 前回の記事(Ruby on Rails 脆弱性解説 - CVE-2016-2098) で CVE-2016-2098とそのPoC(概念実証)に関する調査結果を公開し、以下のように締めくくりました。 dh-CVE_2016_2098 と CVE-2016-2098 に関して調査を行い、以下の結論に至りました。 dh…

株式会社サイバーディフェンス研究所 / Cyber Defense Institute Inc.