<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>DARK MATTER</title>
    <link>https://io.cyberdefense.jp/</link>
    <description>Recent content on DARK MATTER</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>ja-jp</language>
    <lastBuildDate>Thu, 07 May 2026 12:00:00 +0900</lastBuildDate><atom:link href="https://io.cyberdefense.jp/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>守るだけでは腑に落ちなかった - 制御システム技術者のサイバー修行録（第９回）最終回</title>
      <link>https://io.cyberdefense.jp/entry/2026_ot_ics_security_journey09/?utm_source=feed</link>
      <pubDate>Thu, 07 May 2026 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2026_ot_ics_security_journey09/20260507120000</guid>
      <description>&lt;p&gt;&lt;strong&gt;攻撃を知り、守りが「自分ごと」になった。&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;攻撃を学び続けた先にあったのは、昔描いた「100年使えるシステム」の構想だった。守りを「自分ごと」にするための修行録、その最終回。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>守るだけでは腑に落ちなかった - 制御システム技術者のサイバー修行録（第８回）</title>
      <link>https://io.cyberdefense.jp/entry/2026_ot_ics_security_journey08/?utm_source=feed</link>
      <pubDate>Wed, 15 Apr 2026 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2026_ot_ics_security_journey08/20260415120000</guid>
      <description>&lt;p&gt;&lt;strong&gt;攻撃を知り、守りが「自分ごと」になった。&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;攻撃と検知の実践を通じて、最終的に行き着いたのは自分ごととして判断するリスクアセスメントだった。
セキュリティを「自分ごと」にするための判断と記録の考え方を整理する。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>守るだけでは腑に落ちなかった - 制御システム技術者のサイバー修行録（第７回）</title>
      <link>https://io.cyberdefense.jp/entry/2026_ot_ics_security_journey07/?utm_source=feed</link>
      <pubDate>Wed, 01 Apr 2026 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2026_ot_ics_security_journey07/20260401120000</guid>
      <description>&lt;p&gt;&lt;strong&gt;攻撃を知り、守りが「自分ごと」になった。&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;今回は、ペネトレーションテストの現場で実際の制御システムを見る経験が、「自分の手で制御システムを作って確かめたい」という思いへ変わり、模擬工場・鉄道システムの構築へつながっていった時期を描く。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>守るだけでは腑に落ちなかった - 制御システム技術者のサイバー修行録（第６回）</title>
      <link>https://io.cyberdefense.jp/entry/2026_ot_ics_security_journey06/?utm_source=feed</link>
      <pubDate>Wed, 18 Mar 2026 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2026_ot_ics_security_journey06/20260318120000</guid>
      <description>&lt;p&gt;&lt;strong&gt;攻撃を知り、守りが「自分ごと」になった。&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;今回は、新型コロナ禍、家での実験の日々。そこから生まれたヒットブログ「WiresharkのDissector」「LANケーブルをニッパーで切断し5秒で侵入」の裏側&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>OSCP&#43;合格体験記：OSCP&#43;は「判断の試験」だった――泥沼を回避し、12時間で合格点に到達した仕組み</title>
      <link>https://io.cyberdefense.jp/entry/202602_oscp/?utm_source=feed</link>
      <pubDate>Wed, 11 Mar 2026 13:30:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/202602_oscp/20260311133000</guid>
      <description>&lt;p&gt;&lt;strong&gt;技術と判断をつなぐ“仕組み”を整備し続けた一年間と、休憩の価値を最後に理解した話&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>守るだけでは腑に落ちなかった - 制御システム技術者のサイバー修行録（第５回）</title>
      <link>https://io.cyberdefense.jp/entry/2026_ot_ics_security_journey05/?utm_source=feed</link>
      <pubDate>Wed, 04 Mar 2026 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2026_ot_ics_security_journey05/20260304120000</guid>
      <description>&lt;p&gt;&lt;strong&gt;攻撃を知り、守りが「自分ごと」になった。&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;今回は「サイバーディフェンス研究所入社」「無謀、無知、孤独、自由、よくいれてくれました」&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>社員の目線から見るサイバーディフェンス：新卒者向けインタビュー特集 06 中島将太</title>
      <link>https://io.cyberdefense.jp/entry/interview_nakajima/?utm_source=feed</link>
      <pubDate>Mon, 02 Mar 2026 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/interview_nakajima/20260302120000</guid>
      <description>サイバーディフェンス研究所（CDI）で活躍するエンジニアたちの素顔に迫る社内インタビューシリーズ。 今回は、脅威インテリジェンス（Threat Intelligence）の分野で長年活躍し、近年ではAI・LLMのセキュリティ活用にも取り組んでいる中島さんにお話を伺いました。 まずは、現在担当されている業務内容について教えてください。 所属はスレットインテリジェンスグループです。主な業務領域としては、APT（Advanced Persistent Threat）、脅威インテリジェンス、マルウェア解析、アトリビューション（攻撃者の特定）、そ</description>
    </item>
    
    <item>
      <title>守るだけでは腑に落ちなかった - 制御システム技術者のサイバー修行録（第４回）</title>
      <link>https://io.cyberdefense.jp/entry/2026_ot_ics_security_journey04/?utm_source=feed</link>
      <pubDate>Wed, 18 Feb 2026 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2026_ot_ics_security_journey04/20260218120000</guid>
      <description>&lt;p&gt;&lt;strong&gt;攻撃を知り、守りが「自分ごと」になった。&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;今回は「コンサルタントにも良い人いました」「ペネトレーションテスターとの出会い」&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>【2026年】BSCP（Burp Suite Certified Practitioner）合格体験記｜勉強法・試験のコツを解説</title>
      <link>https://io.cyberdefense.jp/entry/bscp/?utm_source=feed</link>
      <pubDate>Mon, 16 Feb 2026 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/bscp/20260216000000</guid>
      <description>こんにちは。Webアプリケーショングループのたけむらです。 このたび、2026年1月に BSCP（Burp Suite Certified Practitioner） に合格しました。 BSCPはWebセキュリティ分野の実践的な資格です。これから受験を考えている方の参考になればと思い、勉強法や試験当日のコツをまとめます。 BSCPとは？ BSCP（Burp Suite Certified Practitioner）は、Webセキュリティ診断ツール「Burp Suite」の開発元である PortSwigger社 が提供する公式認定資格です。 Webアプリケーションの脆弱性に関する知識と、</description>
    </item>
    
    <item>
      <title>守るだけでは腑に落ちなかった - 制御システム技術者のサイバー修行録（第３回）</title>
      <link>https://io.cyberdefense.jp/entry/2026_ot_ics_security_journey03/?utm_source=feed</link>
      <pubDate>Wed, 04 Feb 2026 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2026_ot_ics_security_journey03/20260204120000</guid>
      <description>&lt;p&gt;&lt;strong&gt;攻撃を知り、守りが「自分ごと」になった。&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Ubuntu の apt 版 Android エミュレータで Android 5.1（32 ビット ARM）を動かす</title>
      <link>https://io.cyberdefense.jp/entry/android_armeabi_emulator/?utm_source=feed</link>
      <pubDate>Fri, 30 Jan 2026 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/android_armeabi_emulator/20260130120000</guid>
      <description>&lt;p&gt;古いバージョンである Android 5.1（API レベル 22 / armeabi-v7a）を、Ubuntu 上のエミュレータで実行する手順をまとめました。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>守るだけでは腑に落ちなかった - 制御システム技術者のサイバー修行録（第２回）</title>
      <link>https://io.cyberdefense.jp/entry/2026_ot_ics_security_journey02/?utm_source=feed</link>
      <pubDate>Wed, 21 Jan 2026 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2026_ot_ics_security_journey02/20260121120000</guid>
      <description>&lt;p&gt;&lt;strong&gt;攻撃を知り、守りが「自分ごと」になった。&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>守るだけでは腑に落ちなかった - 制御システム技術者のサイバー修行録（第１回）</title>
      <link>https://io.cyberdefense.jp/entry/2026_ot_ics_security_journey01/?utm_source=feed</link>
      <pubDate>Wed, 07 Jan 2026 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2026_ot_ics_security_journey01/20260107120000</guid>
      <description>&lt;p&gt;&lt;strong&gt;攻撃を知り、守りが「自分ごと」になった。&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>守るだけでは腑に落ちなかった - 制御システム技術者のサイバー修行録【連載まとめ】</title>
      <link>https://io.cyberdefense.jp/entry/2026_ot_ics_security_journey00/?utm_source=feed</link>
      <pubDate>Wed, 24 Dec 2025 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2026_ot_ics_security_journey00/20251224120000</guid>
      <description>&lt;p&gt;&lt;strong&gt;攻撃を知り、守りが「自分ごと」になった。&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>AVAR2025登壇レポート:「ValleyRAT Unleashed」調査の舞台裏</title>
      <link>https://io.cyberdefense.jp/entry/avar2025-report/?utm_source=feed</link>
      <pubDate>Mon, 22 Dec 2025 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/avar2025-report/20251222000000</guid>
      <description>CDIのスレットインテリジェンスアナリスト川上です。12月2〜5日にマレーシア・クアラルンプールで開催されたAVAR2025に、弊社リサーチャー中島とLINEヤフー株式会社の首浦氏とともに登壇してきました。発表に至るまでの経緯や調査の流れ、当日の様子をレポートしたいと思います。 AVAR2025とは AVAR（Association of anti Virus Asia Researchers）は、アジア発ながら国際的に注目されるマルウェア・セキュリティカンファレンスです。世界中から研究者や実務家が集まり、マルウェア解析、脅威インテリジェンス</description>
    </item>
    
    <item>
      <title>「情報窃取」と「情報搾取」：沈黙は金か？</title>
      <link>https://io.cyberdefense.jp/entry/exfiltration/?utm_source=feed</link>
      <pubDate>Wed, 26 Nov 2025 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/exfiltration/20251126120000</guid>
      <description>&lt;p&gt;「情報〇取」をどう読みますか？サイバーセキュリティ現場で起きている「誤読の連鎖」について書きました。
本当の問題は、誰もが沈黙していることかも&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>OpenSSL で作る Active Directory 証明書認証の検証環境</title>
      <link>https://io.cyberdefense.jp/entry/openssl_ad_pkinit/?utm_source=feed</link>
      <pubDate>Wed, 05 Nov 2025 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/openssl_ad_pkinit/20251105000000</guid>
      <description>Active Directory の証明書認証は ADCS（Active Directory 証明書サービス）を使えば比較的簡単に導入できますが、その内部で何が起きているのかを理解する機会は多くありません。本稿では ADCS を使わず OpenSSL で認証局 (CA) を構築し、証明書認証の仕組みを学べる検証環境を作ります。 はじめに 本記事のゴールは、証明書認証の仕組みを自分で試して学べる「検証環境」を構築することです。 ここで構築する手順は、セキュリティや運用の観点から多くの重要な要素を簡略化しています。 ⚠️この構成をそのまま本番環境で使用しないでください⚠️。 構築の概要 この記事全体の流れを把</description>
    </item>
    
    <item>
      <title>Ubuntu上のSnap版Firefox/ChromiumでYubiKey（スマートカード）を使う</title>
      <link>https://io.cyberdefense.jp/entry/ubuntu_yubikey/?utm_source=feed</link>
      <pubDate>Thu, 23 Oct 2025 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/ubuntu_yubikey/20251023120000</guid>
      <description>&lt;p&gt;最近のUbuntuではデフォルトでインストールされるFirefox（やChromium）はSnap版です。Snap版のFirefox（やChromium）でYubiKey（スマートカード）を使おうとする際に少し手間取ったので、備忘録として記事を作成します。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>入社3ヶ月で世界最大級のハッカーイベント DEF CON / Black Hat / BSides に行ってきた【ラスベガス体験記】</title>
      <link>https://io.cyberdefense.jp/entry/2025_conventions/?utm_source=feed</link>
      <pubDate>Tue, 30 Sep 2025 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2025_conventions/20250930120000</guid>
      <description>ラスベガスの DEF CON / Black Hat / BSides に行ってきた！ はじめまして。技術統括部ウェブアプリケーショングループに所属しているたけむらと申します。社会人1年目、入社3ヶ月(2025年8月時点)で、ラスベガスで開催される世界最大級のサイバーセキュリティカンファレンスである「Black Hat USA 2025」「DEF CON 33」「BSides LV」の3つに参加してきました。 弊社には自己研鑽や継続的な学習を支援する社内制度があり、それを活用することで新人でもラスベガス出張できました。今後参加を予定している方の参考になるように、また直接参加しない</description>
    </item>
    
    <item>
      <title>ちょっとマニアックな AD 脆弱性の話: CVE-2025-26647 と altSecurityIdentities</title>
      <link>https://io.cyberdefense.jp/entry/CVE-2025-26647/?utm_source=feed</link>
      <pubDate>Mon, 29 Sep 2025 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/CVE-2025-26647/20250929000000</guid>
      <description>&lt;p&gt;Windows Kerberos の特権の昇格の脆弱性 CVE-2025-26647 とはどのような脆弱性か調査しました。
Active Directory の認証周りの脆弱性で CVSS v3 ベーススコアが 8.8 となかなかに危険な香りがするものの、ほとんど注目が集まっていない理由についても考えてみたいと思います。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>OSEE に合格したけど、もっと頑張ろうと思った話</title>
      <link>https://io.cyberdefense.jp/entry/osee_niida/?utm_source=feed</link>
      <pubDate>Tue, 09 Sep 2025 11:23:58 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/osee_niida/20250909112358</guid>
      <description>はじめまして。サイバーディフェンス研究所の新井田と言います。先日 OffSec 社が提供する OSEE という資格試験に合格することができました。難易度の高さから試験準備もレポート作成も手探りの連続でしたが、この経験がこれから OSEE 取得を目指す方の助けになればと思い、私の学習過程から合格までの道のりをまとめてみました。 少し文量が多いですが、本内容が OSEE 取得を目指している、またはこれから目指す方の役に立つと嬉しいです。 はじめに ブログ初投稿なので、簡単な自己紹介から始めさせて頂きます。 技術統括部レッドチームグループの新井田（ニイダ）です。ネ</description>
    </item>
    
    <item>
      <title>UBIイメージからUBIFSをマウントする方法</title>
      <link>https://io.cyberdefense.jp/entry/mount_ubi_image/?utm_source=feed</link>
      <pubDate>Fri, 25 Jul 2025 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/mount_ubi_image/20250725120000</guid>
      <description>こんにちは。技術統括部のucqです。UBIイメージからUBIFSをマウントする方法を書いてみました。細かい話はどうでもいい人は UBIイメージからUBIFSをマウントする方法 だけ読めばいいと思います。 そして、近日開催の学生向けイベントのお知らせがあります。締め切りが7月31日と間近ですので、忘れずにご応募ください！ [PR] 2025年8月21日から8月22日にかけて、学生向けイベント『Binary Exploitation Workshop for Students』を開催します！ CDIで開催されているトレーニング『Binary Exploitation Fundamentals』をベース</description>
    </item>
    
    <item>
      <title>QEMU上のRaspberry Piに嘘ハードウェア乱数生成器を実装する</title>
      <link>https://io.cyberdefense.jp/entry/202507_qemu_hack/?utm_source=feed</link>
      <pubDate>Mon, 07 Jul 2025 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/202507_qemu_hack/20250707120000</guid>
      <description>こんにちは。技術統括部の前田です。いつもCTF関連の記事しか書いていないのでそれを期待されていた方はごめんなさい。今回は違います。 この記事で紹介するのは、QEMUにオレオレデバイスを追加する記事を書いたら面白いんじゃないか、と思って始めた物語が、序盤で壮大な沼にハマった話です。Raspberry PiをQEMUで動かすという解説記事自体はあるものの、真似しても全然動かないんですよね。特に4BモデルをQEMU上で動かす方法を解説する希少な記事になっているかもしれません。 そして、近日開催の学生向けイベントのお知ら</description>
    </item>
    
    <item>
      <title>Dev Containerで手軽にBinary Exploitationを体験する</title>
      <link>https://io.cyberdefense.jp/entry/trying_binary_exploitation_easily_with_vscode_pwn_dev_container/?utm_source=feed</link>
      <pubDate>Mon, 23 Jun 2025 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/trying_binary_exploitation_easily_with_vscode_pwn_dev_container/20250623120000</guid>
      <description>こんにちは、技術統括部の松隈です。 ※本記事の最後にBinary Exploitationに興味をお持ちな学生のあなたへ向けたおもしろイベント情報の告知が待ってます。ぜひご覧ください！ はじめに 人々がBinary Exploitationの道を志すきっかけは実に様々です。CTFに参加する中でPwnを始めたり、並々ならぬ理由によりエクスプロイト開発を強いられたりと、日常生活の至るところに入門の機会が潜んでいます。 しかし、いざBinary Exploitationを始めようと思っても、手元にexploit作成の環境が無け</description>
    </item>
    
    <item>
      <title>Webアプリの脆弱性診断を依頼するための事前準備のポイント〜一診断員の視点から〜</title>
      <link>https://io.cyberdefense.jp/entry/Webapp_advance_preparation_onepoint/?utm_source=feed</link>
      <pubDate>Wed, 18 Jun 2025 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/Webapp_advance_preparation_onepoint/20250618000000</guid>
      <description>はじめに こんにちは。森井です。今回は、一診断員の視点から、Webアプリケーション診断を円滑かつ効率的に進めるための事前準備のポイントについてご紹介します。 弊社では、診断準備の第一歩として、ヒアリングシートへのご記入をお願いしています。このシートには、ご担当者様の連絡先、診断対象の概要、診断対象の環境、診断用アカウント、対象となるURLやAPIなどをご記載いただきます。 本記事では、ヒアリングシート記入後のやり取りや、実際に発生した課題・困りごとを具体例とともに取り上げながら、スムーズな診断実施に向けた事前準備</description>
    </item>
    
    <item>
      <title>CDIで働くエンジニアに、オススメの勉強方法を聞いてみた #4 (Dev, Infra)</title>
      <link>https://io.cyberdefense.jp/entry/osusume_benkyou_4/?utm_source=feed</link>
      <pubDate>Fri, 14 Feb 2025 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/osusume_benkyou_4/20250214000000</guid>
      <description>sakuraです。 本ブログは、「CDIで働くエンジニアに、オススメの勉強方法を聞いてみた」シリーズ 4日目(最終日)のDev(開発)、 Infra分野です。 他の分野のブログが気になる方は、以下もご確認ください。 #1 Hardware, Web Exploit, RedTeam #2 Binary Exploit #3 Malware Analysis, OSINT, Forensic 今回も質問内容は変わらず、以下となっています。 Q1: 普段の業務はなんですか？ Q2: 学生時代何をやっていましたか？ Q3: 現状の能力はどう培われましたか？ Q4: 学生時代に何をやっておくと業務に入りやすいですか？ Q5: 学び始めで、おすすめの教材はありますか？ Q6: あらかた学んだあと、実力を伸ばすおすすめの方法</description>
    </item>
    
    <item>
      <title>CDIで働くエンジニアに、オススメの勉強方法を聞いてみた #3 (Malware Analysis, OSINT, Forensic)</title>
      <link>https://io.cyberdefense.jp/entry/osusume_benkyou_3/?utm_source=feed</link>
      <pubDate>Thu, 13 Feb 2025 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/osusume_benkyou_3/20250213000000</guid>
      <description>sakuraです。 本ブログ記事は、「CDIで働くエンジニアに、オススメの勉強方法を聞いてみた」シリーズ 3日目のMalware Analysis、OSINT、Forensic分野です。 他の分野の記事に興味がある方は、以下もご確認ください。 #1 Hardware, Web Exploit, RedTeam #2 Binary Exploit 今回も質問内容は変わらず、以下となっています。 Q1: 普段の業務はなんですか？ Q2: 学生時代何をやっていましたか？ Q3: 現状の能力はどう培われましたか？ Q4: 学生時代に何をやっておくと業務に入りやすいですか？ Q5: 学び始めで、おすすめの教材はありますか？ Q6: あらかた学んだあと、実力を伸</description>
    </item>
    
    <item>
      <title>CDIで働くエンジニアに、オススメの勉強方法を聞いてみた #2 (Binary Exploit)</title>
      <link>https://io.cyberdefense.jp/entry/osusume_benkyou_2/?utm_source=feed</link>
      <pubDate>Wed, 12 Feb 2025 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/osusume_benkyou_2/20250212000000</guid>
      <description>sakuraです。 本ブログ記事は、「CDIで働くエンジニアに、オススメの勉強方法を聞いてみた」シリーズ 2日目のBinary Exploit分野です。 前回は、Hardware、Web Exploit、RedTeam分野でのオススメの勉強方法をご紹介しました。 気になる方はこちらから 質問内容は、前回と変わらず以下です。 Q1: 普段の業務はなんですか？ Q2: 学生時代何をやっていましたか？ Q3: 現状の能力はどう培われましたか？ Q4: 学生時代に何をやっておくと業務に入りやすいですか？ Q5: 学び始めで、おすすめの教材はありますか？ Q6: あらかた学んだ</description>
    </item>
    
    <item>
      <title>CDIで働くエンジニアに、オススメの勉強方法を聞いてみた #1 (Hardware, Web Exploit, RedTeam)</title>
      <link>https://io.cyberdefense.jp/entry/osusume_benkyou_1/?utm_source=feed</link>
      <pubDate>Mon, 10 Feb 2025 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/osusume_benkyou_1/20250210000000</guid>
      <description>技術部のsakuraです。 今回のブログ記事は、「CDIで働くエンジニアに、オススメの勉強方法を聞いてみた」シリーズ 最初の記事です。 本シリーズを書くにあたっての経緯を、少しだけ説明をしたいと思います。 数ヶ月前に、セキュリティ若手の会に参加してきました。1 ( 2025年03月16日に二回目の開催がされるようです。詳細はこちら ) このイベントの中で学生の方から、「勉強どうしたらいいですか？」といった質問をいただきました。 私は普段Webアプリケーションの脆弱性診断をしているので、「Webならこれがおすすめ」はあっても、</description>
    </item>
    
    <item>
      <title>気づかずやっていませんか？危険なSSH,SFTPの使い方</title>
      <link>https://io.cyberdefense.jp/entry/dangerous_ssh_sftp_usage/?utm_source=feed</link>
      <pubDate>Wed, 11 Dec 2024 13:42:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/dangerous_ssh_sftp_usage/20241211134200</guid>
      <description>&lt;p&gt;知らずのうちにやっていそうな危ないSSH,SFTPの使い方を平易にお知らせします。本稿は、システム設計・保守者へのセキュリティ注意喚起です。SFTP、SSH、SCPというキーワードにピンときた方は読んでみてください。
&lt;figure&gt;&lt;img src=&#34;2-mitm.png&#34;/&gt;
&lt;/figure&gt;
&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>OSWAを受けてみた</title>
      <link>https://io.cyberdefense.jp/entry/owsa/?utm_source=feed</link>
      <pubDate>Mon, 25 Nov 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/owsa/20241125000000</guid>
      <description></description>
    </item>
    
    <item>
      <title>TPM 通信から BitLocker の鍵を窃取し、暗号化されたボリュームを復号するまでの手順をエミュレーターで体験する</title>
      <link>https://io.cyberdefense.jp/entry/tpmproxy_bitlocker/?utm_source=feed</link>
      <pubDate>Wed, 16 Oct 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/tpmproxy_bitlocker/20241016000000</guid>
      <description>&lt;p&gt;TPM 通信から BitLocker の鍵を窃取し、暗号化されたボリュームを復号する手順をエミュレーターでお手軽に体験する方法を紹介します。
TPM と BitLocker が対策可能な脅威とはなんなのか、理解を深めるきっかけになればと思います。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>SQLiteのファイルフォーマットを読み解いてみた</title>
      <link>https://io.cyberdefense.jp/entry/sqlite_file_format/?utm_source=feed</link>
      <pubDate>Tue, 15 Oct 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/sqlite_file_format/20241015000000</guid>
      <description>SQLiteのファイルフォーマットを読み解いてみた 以前SQLiteについて、公式のドキュメントDatabase File Formatを読みつつ、実際にSQLiteのファイルフォーマットをBinary Editor BZ（以下BZエディタ）を使用して検証したことがあるのでまとめてみました。 今回はデータベースファイルのファイルフォーマットに焦点を当てたいので、SQLiteの概要やデータベース作成、テーブル作成の方法などについては、割愛させていただきます。 前提条件 データベースは、page_size=512byteの最小サイズで作成 デフ</description>
    </item>
    
    <item>
      <title>CODEGATE CTF 2024 Final (初海外/初オンサイトCTF) 参加記 &amp; writeup</title>
      <link>https://io.cyberdefense.jp/entry/codegate_ctf_2024_final/?utm_source=feed</link>
      <pubDate>Fri, 11 Oct 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/codegate_ctf_2024_final/20241011000000</guid>
      <description>技術部の桜井です。 2024/08/29から2024/08/30にかけて行われた、CODEGATE CTF 2024 FinalにCyber Dark Infernoの一員として参加してきました。1 結果は、20チーム中17位でした。 筆者自身は何もできなかったこともあり、苦い思い出を綴った今回のブログは、「参加記」と「writeup」の2部構成となっています。 参加記はタイトルにもある通り、初海外な筆者の現地での行動と、初オンサイトCTFに参加した感想が書かれています。 writeupについては、以下5問が書かれています。 [Misc] MIC CHECK: 私が、メンバ</description>
    </item>
    
    <item>
      <title>サイバーディフェンス研究所発CTFチーム「Cyber Dark Inferno」へインタビュー【CODEGATE CTF 2024 Finals編】</title>
      <link>https://io.cyberdefense.jp/entry/interview_cyber_dark_inferno/?utm_source=feed</link>
      <pubDate>Wed, 09 Oct 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/interview_cyber_dark_inferno/20241009000000</guid>
      <description>サイバーディフェンス研究所のエンジニアにより結成されたCTFチーム「Cyber Dark Inferno」。先日韓国で開催された「CODEGATE CTF 2024 Finals」に出場し、激戦を繰り広げてきた彼らにその舞台裏を伺いました！ 皆さんCODEGATEの決勝出場お疲れ様でした。改めて今回参加したCODEGATE CTFってどんな大会なのか軽く教えていただけますか？ 桜井：詳細が公開されてないのであまり自信はないんですが、韓国の科学技術情報通信部っていう行政機関が主催してるCTFで、カンファレンスとあわせて開催されます。国内向け</description>
    </item>
    
    <item>
      <title>Windows 仮想マシンの TPM 通信をキャプチャ・改ざんする</title>
      <link>https://io.cyberdefense.jp/entry/tpmproxy-qemu-swtpm/?utm_source=feed</link>
      <pubDate>Tue, 08 Oct 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/tpmproxy-qemu-swtpm/20241008000000</guid>
      <description>&lt;p&gt;TPM 通信キャプチャ・改ざんを支援するライブラリを公開しました。
本稿では環境を構築し、Windows 仮想マシンと仮想 TPM 間の通信のキャプチャ・改ざんするまでの方法を紹介します。&lt;/p&gt;

&lt;div class=&#34;card-link&#34;&gt;

  &lt;div class=&#34;textblock textblock-with-img&#34;&gt;
      &lt;div class=&#34;title&#34;&gt;
        &lt;a href=&#34;https://github.com/CyberDefenseInstitute/tpmproxy&#34; target=&#34;_blank&#34; rel=&#34;noopener noreferrer&#34;&gt;
          
            GitHub - CyberDefenseInstitute/tpmproxy: An Library to assist in TPM communication capture and tampering
          
        &lt;/a&gt;
      &lt;/div&gt;
      &lt;div class=&#34;description&#34;&gt;
        
          An Library to assist in TPM communication capture and tampering - CyberDefenseInstitute/tpmproxy
        
      &lt;/div&gt;

    &lt;div class=&#34;site&#34;&gt;
      &lt;a href=&#34;https://github.com/CyberDefenseInstitute/tpmproxy&#34; target=&#34;_blank&#34; rel=&#34;noopener noreferrer&#34;&gt;
        &lt;svg xmlns=&#34;http://www.w3.org/2000/svg&#34; class=&#34;icon icon-tabler icon-tabler-link&#34; width=&#34;24&#34; height=&#34;24&#34; viewBox=&#34;0 0 24 24&#34; stroke-width=&#34;2&#34; stroke=&#34;currentColor&#34; fill=&#34;none&#34; stroke-linecap=&#34;round&#34; stroke-linejoin=&#34;round&#34;&gt;
  &lt;path stroke=&#34;none&#34; d=&#34;M0 0h24v24H0z&#34;/&gt;
  &lt;path d=&#34;M10 14a3.5 3.5 0 0 0 5 0l4 -4a3.5 3.5 0 0 0 -5 -5l-.5 .5&#34; /&gt;
  &lt;path d=&#34;M14 10a3.5 3.5 0 0 0 -5 0l-4 4a3.5 3.5 0 0 0 5 5l.5 -.5&#34; /&gt;
&lt;/svg&gt;



        github.com
      &lt;/a&gt;
    &lt;/div&gt;  
  &lt;/div&gt;
    &lt;div class=&#34;imgblock&#34;&gt;
      &lt;a href=&#34;https://github.com/CyberDefenseInstitute/tpmproxy&#34; target=&#34;_blank&#34; rel=&#34;noopener noreferrer&#34;&gt;        
          
        &lt;img src=&#34;https://opengraph.githubassets.com/e104c463b224a368eef81afffa1fe1da3d95691abcc23e6121d99eb3cfea3913/CyberDefenseInstitute/tpmproxy&#34; loading=&#34;lazy&#34; alt=&#34;&#34;&gt;
      &lt;/a&gt;
    &lt;/div&gt;

&lt;/div&gt;</description>
    </item>
    
    <item>
      <title>リモートデスクトップによる不正接続の監視</title>
      <link>https://io.cyberdefense.jp/entry/%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%83%87%E3%82%B9%E3%82%AF%E3%83%88%E3%83%83%E3%83%97%E3%81%AB%E3%82%88%E3%82%8B%E4%B8%8D%E6%AD%A3%E6%8E%A5%E7%B6%9A%E3%81%AE%E7%9B%A3%E8%A6%96/?utm_source=feed</link>
      <pubDate>Thu, 03 Oct 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%83%87%E3%82%B9%E3%82%AF%E3%83%88%E3%83%83%E3%83%97%E3%81%AB%E3%82%88%E3%82%8B%E4%B8%8D%E6%AD%A3%E6%8E%A5%E7%B6%9A%E3%81%AE%E7%9B%A3%E8%A6%96/20241003000000</guid>
      <description></description>
    </item>
    
    <item>
      <title>WireGuardを使った、スマートフォンのOSに依存しないパケット操作の方法</title>
      <link>https://io.cyberdefense.jp/entry/wireguard%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9F%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%B3%E3%81%AEos%E3%81%AB%E4%BE%9D%E5%AD%98%E3%81%97%E3%81%AA%E3%81%84%E3%83%91%E3%82%B1%E3%83%83%E3%83%88%E6%93%8D%E4%BD%9C%E3%81%AE%E6%96%B9%E6%B3%95/?utm_source=feed</link>
      <pubDate>Thu, 19 Sep 2024 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/wireguard%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9F%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%B3%E3%81%AEos%E3%81%AB%E4%BE%9D%E5%AD%98%E3%81%97%E3%81%AA%E3%81%84%E3%83%91%E3%82%B1%E3%83%83%E3%83%88%E6%93%8D%E4%BD%9C%E3%81%AE%E6%96%B9%E6%B3%95/20240919120000</guid>
      <description></description>
    </item>
    
    <item>
      <title>DEF CON戦利品で挑戦！RP2350を使ったハンドメイド評価ボード</title>
      <link>https://io.cyberdefense.jp/entry/rp2350a0a2/?utm_source=feed</link>
      <pubDate>Mon, 02 Sep 2024 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/rp2350a0a2/20240902120000</guid>
      <description>Lチカに燃える漢なら知っているはずのこのチップ（RP2350） 今年開催されたDEF CONでチップとしてRP2350A, RP2350Bを入手しました。 これにはちょっとした裏話があります。 チップを入手した時点において、日本では評価ボードセットが入手できない状況。 そんな折、脳内でささやきが。 『評価ボードがないなら、自分たちで作ればいいじゃない…』 思い立ったが吉日。 リファレンスをベースにPCB基板カスタムデザイン(RP2350Aのセキュリティ機能を検証出来る様にフラッシュは大きな物を想定しており、取り外しが容易)。</description>
    </item>
    
    <item>
      <title>Dreamhack Invitational 参加記</title>
      <link>https://io.cyberdefense.jp/entry/20240827_dreamhack/?utm_source=feed</link>
      <pubDate>Thu, 29 Aug 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/20240827_dreamhack/20240829000000</guid>
      <description>こんにちは。技術統括部の前田です。 投稿が大変遅くなってしまいましたが、韓国で5月末に開催されたDreamhack Invitational 2024という個人戦CTFに参加してきたので、その様子を紹介したいと思います。 Dreamhack Invitational Dreamhackは韓国のTheori社が提供するオンラインのCTF学習サービスで、今回はそのDreamhackが主催するオンサイト版の招待大会です。プレイヤーの半分はDreamhackランキング上位から、もう半分は別途開催された予選大会から選出されました。私は後者の予選大会からの勝ち上がりで参加しています。 CTF</description>
    </item>
    
    <item>
      <title>Midnight Sun CTF 2024 Finals: AArch64のポインタ認証を突破</title>
      <link>https://io.cyberdefense.jp/entry/202407_midnight_sun_ctf_2024_finals/?utm_source=feed</link>
      <pubDate>Fri, 12 Jul 2024 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/202407_midnight_sun_ctf_2024_finals/20240712120000</guid>
      <description>&lt;p&gt;Midnight Sun CTF 2024 の決勝戦に参加してきましたので、参加記として現地の様子と出題された問題の一部Writeupを紹介します。&lt;/p&gt;
&lt;figure&gt;&lt;img src=&#34;./20240615_090539354.jpg&#34;
         alt=&#34;イベント垂れ幕&#34; width=&#34;60%&#34; height=&#34;60%&#34;/&gt;
&lt;/figure&gt;</description>
    </item>
    
    <item>
      <title>application/json形式のAWS WAF Bypass</title>
      <link>https://io.cyberdefense.jp/entry/json_aws_waf_bypass/?utm_source=feed</link>
      <pubDate>Mon, 08 Jul 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/json_aws_waf_bypass/20240708000000</guid>
      <description>はじめに 技術部の桜です。 今回は、application/jsonにおけるAWS WAFのバイパスを試してきました。 この記事ではまず、 RFC 8259(The JavaScript Object Notation (JSON) Data Interchange Format)を読む過程でWAF Bypassに使えそうだなと思った事を検証しています。 次に、上記の検証を経て気になったことを検証しています。 環境 上記のような構成で、セキュリティグループにより自宅IPからのHTTP, SSHアクセスのみを許可しています。 また、EC2上でDockerを使用し、Nginx、Express×Node.js、PostgreSQLを動かしてXS</description>
    </item>
    
    <item>
      <title>職場のネットワークが突然ダウン！？知られざる原因「ミラーポート地雷」とは (MAC flapping)</title>
      <link>https://io.cyberdefense.jp/entry/port_mirroring_mine/?utm_source=feed</link>
      <pubDate>Wed, 03 Jul 2024 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/port_mirroring_mine/20240703120000</guid>
      <description>&lt;p&gt;ネットワークが突然ダウンする原因としてのミラーポート地雷について詳しい解説。MAC Flappingの仕組み、影響、対策をわかりやすく説明します。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>社員の目線から見るサイバーディフェンス：新卒者向けインタビュー特集 05 丑丸 逸人</title>
      <link>https://io.cyberdefense.jp/entry/interview_ucq/?utm_source=feed</link>
      <pubDate>Wed, 12 Jun 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/interview_ucq/20240612000000</guid>
      <description>丑丸さん、本日はよろしくお願いいたします。簡単に自己紹介をお願いできますか？ はい、よろしくお願いします。主な業務としては必要に応じてエクスプロイトを書いたりしてリバースエンジニアリングをしてます。昔はマルウェア解析を中心に制御システムのセキュリティをやったりしてました。 ではサイバーディフェンスに入社したきっかけを教えてください。 たしか22歳の時だったと思うんですけど当時「sutegoma2」というCTFチームに所属していて、社員の福森さんに声を掛けられてアルバイトを始めたのが最初のきっかけです。平日4日勤務</description>
    </item>
    
    <item>
      <title>社員の目線から見るサイバーディフェンス：新卒者向けインタビュー特集 04 桜井 遼</title>
      <link>https://io.cyberdefense.jp/entry/interview_sakurai/?utm_source=feed</link>
      <pubDate>Tue, 11 Jun 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/interview_sakurai/20240611000000</guid>
      <description>サイバーディフェンス研究所では共にサイバーセキュリティの未来を切り拓いていく仲間を募集しています。セキュリティ業界の最先端で活躍する弊社エンジニアの生の声をお届けするインタビュー企画第4弾は、Webアプリケーション診断チームに所属する桜井さんにお話をお伺いしました。 桜井さん、本日はよろしくお願いいたします。最初に簡単に自己紹介をお願いします。 よろしくお願いいたします。サイバーディフェンスには2023年度に入社しまして、現在はWebアプリケーションとモバイルアプリケーションの診断業務に携わっています。 入社して</description>
    </item>
    
    <item>
      <title>社員の目線から見るサイバーディフェンス：新卒者向けインタビュー特集 03 坂井祐介</title>
      <link>https://io.cyberdefense.jp/entry/interview_sakai/?utm_source=feed</link>
      <pubDate>Tue, 28 May 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/interview_sakai/20240528000000</guid>
      <description>サイバーディフェンス研究所では共にサイバーセキュリティの未来を切り拓いていく仲間を募集しています。セキュリティ業界の最先端で活躍する弊社エンジニアの生の声をお届けするインタビュー企画第3弾はサイバーディフェンス研究所を古くから知る、坂井さんにお話をお伺いしました。 坂井さん、こんにちは。本日はよろしくお願いいたします。簡単に自己紹介をお願いします。 よろしくお願いします。サイバーディフェンス研究所（以下CDI）が提供しているサービスの1つであるネットワークペネトレーションテストを主に担っているチーム（グループ）</description>
    </item>
    
    <item>
      <title>社員の目線から見るサイバーディフェンス：新卒者向けインタビュー特集 02 手島裕太</title>
      <link>https://io.cyberdefense.jp/entry/interview_teshima/?utm_source=feed</link>
      <pubDate>Fri, 24 May 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/interview_teshima/20240524000000</guid>
      <description>サイバーディフェンス研究所では共にサイバーセキュリティの未来を切り拓いていく仲間を募集しています。セキュリティ業界の最先端で活躍する弊社エンジニアの生の声をお届けするインタビュー企画第2弾はハードウェア診断に従事する手島さんにお話を伺いました。 こんにちは、本日はよろしくお願いいたします。 よろしくお願いします。 手島さんの入社のきっかけを教えていただけますか？ 私は前職で組込機器のテストを行っていたんですが、想定外のフレームや仕様違反のデータを作ってバグを出すのが好きだったんです。そこを退職してしばらくフラフラし</description>
    </item>
    
    <item>
      <title>東京五輪会場の制御システムに対するペネトレーションテストから得られた知見を公開します</title>
      <link>https://io.cyberdefense.jp/entry/tokyo_olympics_penetrationtest/?utm_source=feed</link>
      <pubDate>Mon, 20 May 2024 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/tokyo_olympics_penetrationtest/20240520120000</guid>
      <description></description>
    </item>
    
    <item>
      <title>OT IDS比較検証：OSSのMalcolmと有償のNOZOMI Guardian - 2.Guardian編 -</title>
      <link>https://io.cyberdefense.jp/entry/ot_ids_guardian/?utm_source=feed</link>
      <pubDate>Wed, 15 May 2024 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/ot_ids_guardian/20240515120000</guid>
      <description>&lt;p&gt;セキュリティ監視に関心がある方向けに、OT IDSとして無償・有償ツールの比較検証を行った結果を2回に渡り紹介します。2回目の今回は、有償の通信監視・分析ツールであるNOZOMI Networks Guardianを紹介します。
&lt;figure&gt;&lt;img src=&#34;guardian.png&#34;/&gt;
&lt;/figure&gt;

文章構成は、&lt;a class=&#34;link&#34; href=&#34;https://io.cyberdefense.jp/entry/ot_ids_malcolm/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;OSSのMalcolmを紹介した1回目&lt;/a&gt;と同様にしているので、MalcolmとGuardianを比較されたい方は両方並べて読んでいただくとわかりやすいと思います。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>無償の TPM オンライン学習が誕生したのでやってみました</title>
      <link>https://io.cyberdefense.jp/entry/tpm-ost2/?utm_source=feed</link>
      <pubDate>Mon, 13 May 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/tpm-ost2/20240513000000</guid>
      <description>&lt;p&gt;無償で TPM の使用方法を学べるオンラインコースがとてもよかったので紹介します。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>サプライチェーンセキュリティに寄与するコードがOpenSSLにマージされました!</title>
      <link>https://io.cyberdefense.jp/entry/openssl_rfc5755_jp/?utm_source=feed</link>
      <pubDate>Tue, 07 May 2024 18:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/openssl_rfc5755_jp/20240507180000</guid>
      <description>&lt;p&gt;属性証明書の実装がOpenSSLに取り込まれたことで、サプライチェーンセキュリティにどのような影響を与えるのかを詳しく解説していきます。&lt;/p&gt;
&lt;p&gt;&lt;figure&gt;&lt;img src=&#34;approved.png&#34;/&gt;
&lt;/figure&gt;

&lt;figure&gt;&lt;img src=&#34;marged.png&#34;/&gt;
&lt;/figure&gt;
&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>HPE ProLiantサーバーのOne-buttonセキュア消去機能はSSDをどこまで消去するか</title>
      <link>https://io.cyberdefense.jp/entry/hpe-proliant%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%81%AEone-button%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%E6%B6%88%E5%8E%BB%E6%A9%9F%E8%83%BD%E3%81%AFssd%E3%82%92%E3%81%A9%E3%81%93%E3%81%BE%E3%81%A7%E6%B6%88%E5%8E%BB%E3%81%99%E3%82%8B%E3%81%8B/?utm_source=feed</link>
      <pubDate>Fri, 26 Apr 2024 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/hpe-proliant%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%81%AEone-button%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%E6%B6%88%E5%8E%BB%E6%A9%9F%E8%83%BD%E3%81%AFssd%E3%82%92%E3%81%A9%E3%81%93%E3%81%BE%E3%81%A7%E6%B6%88%E5%8E%BB%E3%81%99%E3%82%8B%E3%81%8B/20240426120000</guid>
      <description>こんにちは、技術部の手島です。 先日、日本ヒューレット・パッカード様（以下 HPE）のProLiantサーバーを借用して調査する案件をいただきました。 その際、案件とは別に、ProLiantサーバーに備わったOne-buttonセキュア消去という機能が気になり、どれくらい中身が消えているんだろう？と試してみた結果を書いていきます。 今回やること、手順と解説 目的: SATA SSDに対してOne-buttonセキュア消去機能を実施し、データ復旧を試みる 使用機材: HPE ProLiant ML110 Gen11 作業手順: 同じ型のSSDを2つ用意、同じファイルを書き込む</description>
    </item>
    
    <item>
      <title>社員の目線から見るサイバーディフェンス：新卒者向けインタビュー特集 01 川上瞭之介</title>
      <link>https://io.cyberdefense.jp/entry/interview_kawakami/?utm_source=feed</link>
      <pubDate>Wed, 24 Apr 2024 11:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/interview_kawakami/20240424110000</guid>
      <description>&lt;p&gt;サイバーディフェンス研究所では共にサイバーセキュリティの未来を切り拓いていく仲間を募集しています。セキュリティ業界の最先端で活躍する弊社エンジニアの生の声をお届けするインタビュー企画第1弾は期待の若手脅威リサーチャー、川上さんにお話を伺いました。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>OT IDS比較検証：OSSのMalcolmと有償のNOZOMI Guardian - 1.Malcolm編 -</title>
      <link>https://io.cyberdefense.jp/entry/ot_ids_malcolm/?utm_source=feed</link>
      <pubDate>Tue, 23 Apr 2024 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/ot_ids_malcolm/20240423120000</guid>
      <description>&lt;p&gt;セキュリティ監視に関心がある方向けに、OT IDSとして無償・有償ツールの比較検証を行った結果を2回に渡り紹介します。初めの今回は、無償OSSの通信監視・分析ツール群であるMalcolmを紹介します。
文章構成は、&lt;a class=&#34;link&#34; href=&#34;https://io.cyberdefense.jp/entry/ot_ids_guardian/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;有償のGuardianを紹介した2回目&lt;/a&gt;と同様にしているので、MalcolmとGuardianを比較されたい方は両方並べて読んでいただくとわかりやすいと思います。
&lt;figure&gt;&lt;img src=&#34;malcolm.png&#34;/&gt;
&lt;/figure&gt;
&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>TPM を使った Microsoft Entra ID 認証</title>
      <link>https://io.cyberdefense.jp/entry/tpm-vsc-auth-entra/?utm_source=feed</link>
      <pubDate>Mon, 15 Apr 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/tpm-vsc-auth-entra/20240415000000</guid>
      <description>&lt;p&gt;TPM を使った強固な Microsoft Entra ID（旧称 Azure Active Directory）への認証を構築する方法を紹介します。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>SWTPM と Docker ではじめる TPM アプリケーション開発</title>
      <link>https://io.cyberdefense.jp/entry/swtpm_docker/?utm_source=feed</link>
      <pubDate>Mon, 15 Apr 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/swtpm_docker/20240415000000</guid>
      <description>&lt;p&gt;TPM を使ったアプリケーションを作ってみたい、でも、学習コスト...お高いんでしょう?
全宇宙で 3 名くらいの方が抱えていそうな気がするお悩みに応えるクリスマススペシャル小ネタレシピを公開します🍰&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>2023年必見！NSAが推奨するサプライチェーンセキュリティ対策とは？</title>
      <link>https://io.cyberdefense.jp/entry/nsa-supply-chain-risk-management/?utm_source=feed</link>
      <pubDate>Mon, 15 Apr 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/nsa-supply-chain-risk-management/20240415000000</guid>
      <description>&lt;p&gt;国家安全保障局（NSA）は、国家安全保障システムのセキュリティを強化するため、&lt;a class=&#34;link&#34; href=&#34;https://www.nsa.gov/Press-Room/Press-Releases-Statements/Press-Release-View/Article/3541065/nsa-releases-guidance-on-acceptance-testing-for-supply-chain-risk-management/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;サプライチェーン・リスクマネジメントのための受入テストに関するガイダンス&lt;/a&gt;というタイトルのプレスリリースを発表しました。&lt;/p&gt;
&lt;p&gt;この記事では、プレスリリース文のリンク先にあるガイダンス「サーバー、ラップトップ、デスクトップコンピュータの調達と受入試験ガイド」で言及されている主要な技術に焦点を当てて説明します。このガイダンスは米国政府の調達プロセスに関連し、幾つかの大手コンピューターメーカーが既に対応を完了しています。また、システムインテグレータもこのガイダンスの対象となり、日本においても将来的に同様の動向が見られる可能性があります。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>OSCE3を取得しました</title>
      <link>https://io.cyberdefense.jp/entry/osce3/?utm_source=feed</link>
      <pubDate>Wed, 06 Mar 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/osce3/20240306000000</guid>
      <description>&lt;p&gt;2023年にOSCE3を取得したので、弊社の福利厚生制度にも触れつつ感想を記事にします。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>libreofficeのタイムスタンプが少し問題があったのに気づいてしまった件</title>
      <link>https://io.cyberdefense.jp/entry/libreoffice%E3%81%AE%E3%82%BF%E3%82%A4%E3%83%A0%E3%82%B9%E3%82%BF%E3%83%B3%E3%83%97%E3%81%8C%E5%B0%91%E3%81%97%E5%95%8F%E9%A1%8C%E3%81%8C%E3%81%82%E3%81%A3%E3%81%9F%E3%81%AE%E3%81%AB%E6%B0%97%E3%81%A5%E3%81%84%E3%81%A6%E3%81%97%E3%81%BE%E3%81%A3%E3%81%9F%E4%BB%B6/?utm_source=feed</link>
      <pubDate>Tue, 06 Feb 2024 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/libreoffice%E3%81%AE%E3%82%BF%E3%82%A4%E3%83%A0%E3%82%B9%E3%82%BF%E3%83%B3%E3%83%97%E3%81%8C%E5%B0%91%E3%81%97%E5%95%8F%E9%A1%8C%E3%81%8C%E3%81%82%E3%81%A3%E3%81%9F%E3%81%AE%E3%81%AB%E6%B0%97%E3%81%A5%E3%81%84%E3%81%A6%E3%81%97%E3%81%BE%E3%81%A3%E3%81%9F%E4%BB%B6/20240206120000</guid>
      <description>あらまし 2024年もよろしくお願いいたします。SRE部のm-ishizukaです。 Timestamp(RFC3161)の実装中にlibreofficeからのリクエストがうまくparseできない自体に陥った。調査をした我々の前に訪れた非情な現実とは？？ timestampとは 近年だと電子帳簿法と向き合っている人には馴染みがあるのでないでしょうか。 とあるhash値がとある時間に存在していたことを保証してくれるものです。 たとえばWebアーカイブを取得しても、それが後から改竄されていないことは保証することはできないで</description>
    </item>
    
    <item>
      <title>ドキッ♥はじめて依頼するセキュリティ診断 〜Web診断編〜</title>
      <link>https://io.cyberdefense.jp/entry/%E3%83%89%E3%82%AD%E3%83%83%E3%81%AF%E3%81%98%E3%82%81%E3%81%A6%E4%BE%9D%E9%A0%BC%E3%81%99%E3%82%8B%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%A8%BA%E6%96%AD-web%E8%A8%BA%E6%96%AD%E7%B7%A8/?utm_source=feed</link>
      <pubDate>Wed, 17 Jan 2024 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%83%89%E3%82%AD%E3%83%83%E3%81%AF%E3%81%98%E3%82%81%E3%81%A6%E4%BE%9D%E9%A0%BC%E3%81%99%E3%82%8B%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%A8%BA%E6%96%AD-web%E8%A8%BA%E6%96%AD%E7%B7%A8/20240117000000</guid>
      <description>はじめに サイバーディフェンス研究所 アドベントカレンダー 2022 の 3日目(土日を含めるなら5日目)です。 弊社で提供しているサービスでセキュリティ診断(脆弱性診断とも)というものがありますが、「そもそもセキュリティ診断ってなんなの？」という方も多くいらっしゃると思います。 今回はそんなセキュリティ診断、特にWebシステムに対する診断であるWeb診断についてかんたんに概要と流れを説明しようと思います。 セキュリティ診断(脆弱性診断)ってなに？ セキュリティ診断(脆弱性診断)とは、システムに対して擬似的な攻撃を行いセキュリティ</description>
    </item>
    
    <item>
      <title>サイバーディフェンス研究所 アドベントカレンダー 2023</title>
      <link>https://io.cyberdefense.jp/advent_calendar/2023/?utm_source=feed</link>
      <pubDate>Fri, 22 Dec 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://advent_calendar/2023/20231222000000</guid>
      <description>&lt;p&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.cyberdefense.jp/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;サイバーディフェンス研究所&lt;/a&gt;の🎅アドベントカレンダー🎄です。テーマはセキュリティや技術に限らず自由に、レビューも粗粗でお届けします🙇。&lt;/p&gt;
&lt;p&gt;土日はお休みします。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>nginxの証明書をPKCS11経由で叩いてみた</title>
      <link>https://io.cyberdefense.jp/nginx_with_pkcs11/?utm_source=feed</link>
      <pubDate>Thu, 21 Dec 2023 22:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://nginx_with_pkcs11/20231221220000</guid>
      <description>今年のアドベントカレンダー二度めまして、m-ishizukaです。 突然のnginx + pkcs11 VM運用とかしている最中にふとsshの秘密鍵をHyperVisor上のTPMに置いたらVM側が乗っ取られても秘密鍵が漏洩しないのではないか？とか思い立ち、だったら折角なのでTLS証明書もTPMに置いてみたくなりました。 なぜか？と聞かれてもわかりません。天啓でしょうか？ Debian12(bookworm)がリリースされたので、折角なので確認してみましょう。 opensshで利用する方法は以前の記事でもほぼ紹介してしまったので今</description>
    </item>
    
    <item>
      <title>GNSSジャマーのしくみを妄想してみた</title>
      <link>https://io.cyberdefense.jp/entry/gnss%E3%82%B8%E3%83%A3%E3%83%9E%E3%83%BC%E3%81%AE%E3%81%97%E3%81%8F%E3%81%BF%E3%82%92%E5%A6%84%E6%83%B3%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F/?utm_source=feed</link>
      <pubDate>Wed, 20 Dec 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/gnss%E3%82%B8%E3%83%A3%E3%83%9E%E3%83%BC%E3%81%AE%E3%81%97%E3%81%8F%E3%81%BF%E3%82%92%E5%A6%84%E6%83%B3%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F/20231220000000</guid>
      <description>&lt;p&gt;技術統括部の中尾です。
先日ご紹介したGPSジャマーを分解して、しくみを妄想してみました。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>GPSジャマーをためしてみた</title>
      <link>https://io.cyberdefense.jp/entry/gps%E3%82%B8%E3%83%A3%E3%83%9E%E3%83%BC%E3%82%92%E3%81%9F%E3%82%81%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F/?utm_source=feed</link>
      <pubDate>Tue, 19 Dec 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/gps%E3%82%B8%E3%83%A3%E3%83%9E%E3%83%BC%E3%82%92%E3%81%9F%E3%82%81%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F/20231219000000</guid>
      <description>&lt;p&gt;技術統括部の中尾です。中国からGPSをジャミングするジャマーを買ったのでためしてみました。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>PcapでマスクされたIPを復元する（DEF CON CTF 31参加記）</title>
      <link>https://io.cyberdefense.jp/entry/20231218_pcap_ip_recovery/?utm_source=feed</link>
      <pubDate>Mon, 18 Dec 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/20231218_pcap_ip_recovery/20231218000000</guid>
      <description>&lt;p&gt;&lt;a class=&#34;link&#34; href=&#34;https://io.cyberdefense.jp/advent_calendar/2023/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;サイバーディフェンス研究所 アドベントカレンダー 2023&lt;/a&gt;の18日目の記事です。&lt;/p&gt;
&lt;p&gt;こんにちは。技術統括部の前田です。&lt;/p&gt;
&lt;p&gt;開催から少し時間が経過してしまいましたが、今年のDEF CON CTFに参加した概要とその中で運営のミス（？）を突いたIP復元の話をしたいと思います。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>WiresharkのDissectorを使った独自プロトコル解析（制御システム固有プロトコル対応について）</title>
      <link>https://io.cyberdefense.jp/entry/wireshark_lua_original_dissector_4/?utm_source=feed</link>
      <pubDate>Fri, 15 Dec 2023 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/wireshark_lua_original_dissector_4/20231215120000</guid>
      <description>&lt;p&gt;本稿では「制御システム固有のプロトコルに対応」という用語の意味することについて考えてみました。
昨日の&lt;a class=&#34;link&#34; href=&#34;https://io.cyberdefense.jp/entry/ot_ids_oss&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;低予算で始めるArkimeによるOT IDS運用 - 実践ガイド&lt;/a&gt;に引き続き通信監視ネタです。なお、WiresharkのDissectorとは、通信データを解釈・解析してわかりやすく表示する仕組みです。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>低予算で始めるArkimeによるOT IDS運用 - 実践ガイド</title>
      <link>https://io.cyberdefense.jp/entry/ot_ids_oss/?utm_source=feed</link>
      <pubDate>Thu, 14 Dec 2023 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/ot_ids_oss/20231214120000</guid>
      <description>&lt;p&gt;セキュリティ監視に関心がある方へ向けて、OSSの通信監視・分析ツールであるArkime（発音 /ɑːrkɪˈmi/ アーキミ-）の環境構築手順を紹介します。パッとArkimeを試してみたい方には使える内容かと思います。
Arkimeの雰囲気を知らない方へOT環境を題材にOT IDSがわりに使った雰囲気も書きました。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>OCSPレスポンダをHono &#43; Cloudflare Workersで作ってみた</title>
      <link>https://io.cyberdefense.jp/entry/ocsp%E3%83%AC%E3%82%B9%E3%83%9D%E3%83%B3%E3%83%80%E3%82%92hono--cloudflare-workers%E3%81%A7%E4%BD%9C%E3%81%A3%E3%81%A6%E3%81%BF%E3%81%9F/?utm_source=feed</link>
      <pubDate>Wed, 13 Dec 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/ocsp%E3%83%AC%E3%82%B9%E3%83%9D%E3%83%B3%E3%83%80%E3%82%92hono--cloudflare-workers%E3%81%A7%E4%BD%9C%E3%81%A3%E3%81%A6%E3%81%BF%E3%81%9F/20231213000000</guid>
      <description>SRE部のm-ishizukaです。今回は夏休みの宿題の成果発表をさせてもらいます。 はじめに OCSPはよいプロトコルだが、難点が多くGoogleChromeが一時期無効にしていたりしていました。 宇宙の平和1のためにはOCSPを手軽に・高速に・安価に実現する必要がある。 OCSPとは？ https://ja.wikipedia.org/wiki/Online_Certificate_Status_Protocol セキュリティ界隈だとOCSPとOSCPがあり、非常に紛らわしい。 TLS証明書の失効情報を小さい転送量でやりとりするプロトコル 失効情報を一覧にして返すCRLという仕組みもあるが、容量が大きくなりがち レスポンス自体が署名されている T</description>
    </item>
    
    <item>
      <title>犯罪の助長の序章</title>
      <link>https://io.cyberdefense.jp/entry/%E7%8A%AF%E7%BD%AA%E3%81%AE%E5%8A%A9%E9%95%B7%E3%81%AE%E5%BA%8F%E7%AB%A0/?utm_source=feed</link>
      <pubDate>Tue, 12 Dec 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E7%8A%AF%E7%BD%AA%E3%81%AE%E5%8A%A9%E9%95%B7%E3%81%AE%E5%BA%8F%E7%AB%A0/20231212000000</guid>
      <description>&lt;p&gt;こんにちは、Hoi myongです。またまたAdvent Calenderで記事を書かせていただくことになりました。本来であれば、数日前に記事を書いて出す予定でしたが、業務の都合上今日出すことになりました。どうぞよろしくお願い致します。&lt;/p&gt;
&lt;p&gt;&lt;a class=&#34;link&#34; href=&#34;https://io.cyberdefense.jp/entry/%E6%AC%B2%E6%9C%9B%E3%81%AE%E6%B8%A6%E3%81%AB%E5%B7%BB%E3%81%8D%E8%BE%BC%E3%81%BE%E3%82%8C/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;前回の記事&lt;/a&gt;では欲望に焦点を当てて、いかにして調査のきっかけを見つけるかを簡単なシナリオに基づいて解説させていただきました。本記事では、「犯罪の助長」に焦点を当てて記事を書きました。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>ファストフォレンジックの実務とは？</title>
      <link>https://io.cyberdefense.jp/entry/%E3%83%95%E3%82%A1%E3%82%B9%E3%83%88%E3%83%95%E3%82%A9%E3%83%AC%E3%83%B3%E3%82%B8%E3%83%83%E3%82%AF%E3%81%AE%E5%AE%9F%E5%8B%99%E3%81%A8%E3%81%AF/?utm_source=feed</link>
      <pubDate>Mon, 11 Dec 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%83%95%E3%82%A1%E3%82%B9%E3%83%88%E3%83%95%E3%82%A9%E3%83%AC%E3%83%B3%E3%82%B8%E3%83%83%E3%82%AF%E3%81%AE%E5%AE%9F%E5%8B%99%E3%81%A8%E3%81%AF/20231211000000</guid>
      <description></description>
    </item>
    
    <item>
      <title>Homograph(ホモグラフ)についてかんがえてみる（かんがえるだけ）</title>
      <link>https://io.cyberdefense.jp/entry/homograph%E3%83%9B%E3%83%A2%E3%82%B0%E3%83%A9%E3%83%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E3%81%8B%E3%82%93%E3%81%8C%E3%81%88%E3%81%A6%E3%81%BF%E3%82%8B%E3%81%8B%E3%82%93%E3%81%8C%E3%81%88%E3%82%8B%E3%81%A0%E3%81%91/?utm_source=feed</link>
      <pubDate>Wed, 06 Dec 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/homograph%E3%83%9B%E3%83%A2%E3%82%B0%E3%83%A9%E3%83%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E3%81%8B%E3%82%93%E3%81%8C%E3%81%88%E3%81%A6%E3%81%BF%E3%82%8B%E3%81%8B%E3%82%93%E3%81%8C%E3%81%88%E3%82%8B%E3%81%A0%E3%81%91/20231206000000</guid>
      <description>はじめに みなさん、ホモグラフというものをご存知ですか？ アドベントカレンダーのネタ無いかなと探してたら内部のLTでそんなホモグラフについて取り扱っていたスライドが発掘されたという理由で 今回のポストではホモグラフを扱おうと思います。 ホモグラフって何？というと、 見た目が紛らわしい文字を使って、人の目では違いが判別できない文字列 の呼称になります。 文字だけを指す場合はホモグリフとも呼称できるようですが、めんどくさいのでこの記事ではホモグラフでまとめてしまいます。 セキュリティ的にも悪用される場合があり、有名どころとして</description>
    </item>
    
    <item>
      <title>欲望の渦に巻き込まれ・・・</title>
      <link>https://io.cyberdefense.jp/entry/%E6%AC%B2%E6%9C%9B%E3%81%AE%E6%B8%A6%E3%81%AB%E5%B7%BB%E3%81%8D%E8%BE%BC%E3%81%BE%E3%82%8C/?utm_source=feed</link>
      <pubDate>Tue, 05 Dec 2023 16:30:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E6%AC%B2%E6%9C%9B%E3%81%AE%E6%B8%A6%E3%81%AB%E5%B7%BB%E3%81%8D%E8%BE%BC%E3%81%BE%E3%82%8C/20231205163000</guid>
      <description>&lt;p&gt;お久しぶりです。Hoi Myongです。AVTokyo 2023ではたくさんの方々に来ていただいて本当に感謝しております。ご参加ありがとうございました。&lt;/p&gt;
&lt;p&gt;私自身、(自分で言うのもなんですが)社交的なところがあり、色んな方とお話しをさせていただく機会があります。初めてお会いする方にはビジネスマナー研修で学んだ名刺交換の技術で名刺交換をさせていただき、「もう11月なのにまだちょっと暖かいですね。来週からまた寒くなるようですよ、風邪には気をつけたいですよね」といった挨拶をひとしきり終え、お茶をいただく頃合いになると以下のような質問を受けることがあります。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;「いつもどういう観点で調べてらっしゃいますか？」&lt;/li&gt;
&lt;li&gt;「どういうふうにして調査のきっかけを見つけてますか？」&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;どういう観点でというのを一言で説明することは簡単ではありません。そこで本記事では「欲望」に焦点を当てて、あるシナリオから公開情報を元にどの点に着目すればきっかけを見つけることができるのか簡単にお話することができればと思います。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>16Shop関係者逮捕の舞台裏</title>
      <link>https://io.cyberdefense.jp/entry/16Shop/?utm_source=feed</link>
      <pubDate>Tue, 15 Aug 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/16Shop/20230815000000</guid>
      <description></description>
    </item>
    
    <item>
      <title>制御システムのドアノブ、ガチャガチャしてますか？[OTセキュリティ:システム開発とぺネトレーションテストをしてきて思うこと]</title>
      <link>https://io.cyberdefense.jp/entry/check-my-ot-system-security1-appendix/?utm_source=feed</link>
      <pubDate>Wed, 02 Aug 2023 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/check-my-ot-system-security1-appendix/20230802120000</guid>
      <description>&lt;p&gt;セキュリティ対策したときに本当に有効なのかと自分で確認したことはありますか？ドアを施錠したらガチャガチャ確認するのに、セキュリティ対策した後ガチャガチャ確認しないのは不思議ではありませんか？&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>制御システムのドアノブ、ガチャガチャしてますか？[OTセキュリティ:インターネットへの疎通可否]</title>
      <link>https://io.cyberdefense.jp/entry/check-my-ot-system-security1/?utm_source=feed</link>
      <pubDate>Wed, 02 Aug 2023 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/check-my-ot-system-security1/20230802120000</guid>
      <description>&lt;p&gt;セキュリティ対策したときに本当に有効なのかと自分で確認したことはありますか？ドアを施錠したらガチャガチャ確認するのに、セキュリティ対策した後ガチャガチャ確認しないのは不思議ではありませんか？&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>自衛隊体験記</title>
      <link>https://io.cyberdefense.jp/entry/%E8%87%AA%E8%A1%9B%E9%9A%8A%E4%BD%93%E9%A8%93%E8%A8%98/?utm_source=feed</link>
      <pubDate>Fri, 07 Jul 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E8%87%AA%E8%A1%9B%E9%9A%8A%E4%BD%93%E9%A8%93%E8%A8%98/20230707000000</guid>
      <description>導入 そう、それは4月のある日のこと。 かくして私たちは様々な思いを秘め、自衛隊体験に参加することとなった。 体験概要 この体験は、 自衛隊での訓練体験や隊員との交流を通じて、ありのままの自衛隊を体験する ことを主旨としたもので、駐屯地に一泊二日滞在し、実際に装備を着用するなどの体験を行うものだ。 年度によって異なるが、航空自衛隊、海上自衛隊、陸上自衛隊の活動が体験出来る。今回は様々な年代の女性が参加することもあり、負荷が高過ぎないものの自衛隊の活動を体験できる、ということで陸上自衛隊 東部方面衛生隊がある朝霞駐屯地に滞在</description>
    </item>
    
    <item>
      <title>デバイスの初期化で個人情報は完全に削除できるのか</title>
      <link>https://io.cyberdefense.jp/entry/%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E3%81%AE%E5%88%9D%E6%9C%9F%E5%8C%96%E3%81%A7%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E3%81%AF%E5%AE%8C%E5%85%A8%E3%81%AB%E5%89%8A%E9%99%A4%E3%81%A7%E3%81%8D%E3%82%8B%E3%81%AE%E3%81%8B/?utm_source=feed</link>
      <pubDate>Mon, 05 Jun 2023 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E3%81%AE%E5%88%9D%E6%9C%9F%E5%8C%96%E3%81%A7%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E3%81%AF%E5%AE%8C%E5%85%A8%E3%81%AB%E5%89%8A%E9%99%A4%E3%81%A7%E3%81%8D%E3%82%8B%E3%81%AE%E3%81%8B/20230605120000</guid>
      <description>&lt;p&gt;巷で話題の初期化済みの体表温度計が入手できたので、この温度計の記録媒体を解析し、削除されたとみられるファイルが本当に削除されているかどうか確認を行いました。&lt;/p&gt;
&lt;p&gt;対象となるデバイスは、ディスプレイの上にあるカメラで顔を写すと検温してくれる非接触体表温度計です。コロナ禍に店先によく置かれていたやつです。&lt;a class=&#34;link&#34; href=&#34;https://honeylab.hatenablog.jp/entry/2023/05/05/021135&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;ある方の解析&lt;/a&gt;によると、検温した方の顔写真がデバイス内に記録されているものがあり、オークションサイトで購入した中古品に残存していたとのことです。&lt;/p&gt;
&lt;p&gt;今回は、同様のデバイスで初期化済みのものが入手できましたので、利用者の顔写真が完全に削除されているか解析を試みました。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>あら、セキュリティの勉強を始めたとこなん？それやったらこれオススメやで！～オススメ本・サイトまとめ～</title>
      <link>https://io.cyberdefense.jp/entry/%E3%81%82%E3%82%89%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%8B%89%E5%BC%B7%E3%82%92%E5%A7%8B%E3%82%81%E3%81%9F%E3%81%A8%E3%81%93%E3%81%AA%E3%82%93%E3%81%9D%E3%82%8C%E3%82%84%E3%81%A3%E3%81%9F%E3%82%89%E3%81%93%E3%82%8C%E3%82%AA%E3%82%B9%E3%82%B9%E3%83%A1%E3%82%84%E3%81%A7%E3%82%AA%E3%82%B9%E3%82%B9%E3%83%A1%E6%9C%AC%E3%82%B5%E3%82%A4%E3%83%88%E3%81%BE%E3%81%A8%E3%82%81/?utm_source=feed</link>
      <pubDate>Wed, 10 May 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%81%82%E3%82%89%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%8B%89%E5%BC%B7%E3%82%92%E5%A7%8B%E3%82%81%E3%81%9F%E3%81%A8%E3%81%93%E3%81%AA%E3%82%93%E3%81%9D%E3%82%8C%E3%82%84%E3%81%A3%E3%81%9F%E3%82%89%E3%81%93%E3%82%8C%E3%82%AA%E3%82%B9%E3%82%B9%E3%83%A1%E3%82%84%E3%81%A7%E3%82%AA%E3%82%B9%E3%82%B9%E3%83%A1%E6%9C%AC%E3%82%B5%E3%82%A4%E3%83%88%E3%81%BE%E3%81%A8%E3%82%81/20230510000000</guid>
      <description>本ブログをご覧の皆様、弊社についてどのような印象をお持ちでしょうか？「謎のハッカー集団」「なんか凄そう」「やばいことやってそう」...etc.おそらくこんな風に思ってらっしゃるのではないでしょうか。今回はそんな風に思われがちな弊社エンジニアに「セキュリティ初心者🔰や新人さんにオススメな本・サイト」を聞いてみました！ 導入 技術統括部の鶴亀です。内容に入る前に突然ですが、皆さん己の中に「コッテコテな関西弁を喋るおっちゃんかおばちゃん」を宿しましょう。...ちょっとずーつ、ちょとず～つ関西弁が聞こえてきますでしょう</description>
    </item>
    
    <item>
      <title>ハッカーに欠かせないもの</title>
      <link>https://io.cyberdefense.jp/entry/%E3%83%8F%E3%83%83%E3%82%AB%E3%83%BC%E3%81%AB%E6%AC%A0%E3%81%8B%E3%81%9B%E3%81%AA%E3%81%84%E3%82%82%E3%81%AE/?utm_source=feed</link>
      <pubDate>Tue, 25 Apr 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%83%8F%E3%83%83%E3%82%AB%E3%83%BC%E3%81%AB%E6%AC%A0%E3%81%8B%E3%81%9B%E3%81%AA%E3%81%84%E3%82%82%E3%81%AE/20230425000000</guid>
      <description></description>
    </item>
    
    <item>
      <title>サイバーディフェンス研究所 社内インタビュー02 CTO ラウリ・コルツパルン</title>
      <link>https://io.cyberdefense.jp/entry/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%83%87%E3%82%A3%E3%83%95%E3%82%A7%E3%83%B3%E3%82%B9%E7%A0%94%E7%A9%B6%E6%89%80-%E7%A4%BE%E5%86%85%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%93%E3%83%A5%E3%83%BC02-cto-%E3%83%A9%E3%82%A6%E3%83%AA%E3%82%B3%E3%83%AB%E3%83%84%E3%83%91%E3%83%AB%E3%83%B3/?utm_source=feed</link>
      <pubDate>Mon, 10 Apr 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%83%87%E3%82%A3%E3%83%95%E3%82%A7%E3%83%B3%E3%82%B9%E7%A0%94%E7%A9%B6%E6%89%80-%E7%A4%BE%E5%86%85%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%93%E3%83%A5%E3%83%BC02-cto-%E3%83%A9%E3%82%A6%E3%83%AA%E3%82%B3%E3%83%AB%E3%83%84%E3%83%91%E3%83%AB%E3%83%B3/20230410000000</guid>
      <description></description>
    </item>
    
    <item>
      <title>FPGAにおけるベンダフリーな検証環境について</title>
      <link>https://io.cyberdefense.jp/entry/fpga%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E3%83%99%E3%83%B3%E3%83%80%E3%83%95%E3%83%AA%E3%83%BC%E3%81%AA%E6%A4%9C%E8%A8%BC%E7%92%B0%E5%A2%83%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/?utm_source=feed</link>
      <pubDate>Thu, 06 Apr 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/fpga%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E3%83%99%E3%83%B3%E3%83%80%E3%83%95%E3%83%AA%E3%83%BC%E3%81%AA%E6%A4%9C%E8%A8%BC%E7%92%B0%E5%A2%83%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/20230406000000</guid>
      <description>はじめに 技術部のcpcと申します。FPGA等での回路設計や所謂IoTセキュリティをしています。 さて、FPGAへ実装を行う場合、最終的にはどこかのベンダの製品を使う訳でベンダ依存になるのは当たり前の事ではありますが、ベンダIPが密結合していない部分等で可搬性が高い構成にしたいことは多いです。 そこで今回はオープンソースツールを使ったベンダフリーな検証について書きたいと思います。 有り体に言ってしまえば「 UVM, Verilogシミュレータ, 波形ビューワ…この世にはもっと良いベンダ実装が有ったほうが良い物が沢山あります。そ</description>
    </item>
    
    <item>
      <title>現代版忍術🥷 〜OSINTを支えるツール〜</title>
      <link>https://io.cyberdefense.jp/entry/%E7%8F%BE%E4%BB%A3%E7%89%88%E5%BF%8D%E8%A1%93-osint%E3%82%92%E6%94%AF%E3%81%88%E3%82%8B%E3%83%84%E3%83%BC%E3%83%AB/?utm_source=feed</link>
      <pubDate>Mon, 27 Mar 2023 00:00:00 +1500</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E7%8F%BE%E4%BB%A3%E7%89%88%E5%BF%8D%E8%A1%93-osint%E3%82%92%E6%94%AF%E3%81%88%E3%82%8B%E3%83%84%E3%83%BC%E3%83%AB/20230327000000</guid>
      <description>&lt;p&gt;OSINTの世界において身元秘匿化について深く考えたことはあるでしょうか？本記事は「OSINTを支えるツール」として、OSINT活動をする際にあると便利な意外と知られていないﾕｰﾃｨﾘﾃｨ的なツールを知ってもらうことを目的としています。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>ポムポムプリンを探して一万里</title>
      <link>https://io.cyberdefense.jp/entry/%E3%83%9D%E3%83%A0%E3%83%9D%E3%83%A0%E3%83%97%E3%83%AA%E3%83%B3%E3%82%92%E6%8E%A2%E3%81%97%E3%81%A6%E4%B8%80%E4%B8%87%E9%87%8C/?utm_source=feed</link>
      <pubDate>Fri, 24 Mar 2023 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%83%9D%E3%83%A0%E3%83%9D%E3%83%A0%E3%83%97%E3%83%AA%E3%83%B3%E3%82%92%E6%8E%A2%E3%81%97%E3%81%A6%E4%B8%80%E4%B8%87%E9%87%8C/20230324000000</guid>
      <description>&lt;p&gt;福森です。2014年4月から2022年11月までの約8年半、シンガポールにあるインターポールのサイバー犯罪部門に出向してサイバー犯罪の捜査支援に携わっていました。NDAに抵触しない範囲で、私の活動のこぼれ話的なものを紹介していけたらと思います。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>CDI 内製ポストエクスプロイトツール Immeer のご紹介</title>
      <link>https://io.cyberdefense.jp/entry/cdi-%E5%86%85%E8%A3%BD%E3%83%9D%E3%82%B9%E3%83%88%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%97%E3%83%AD%E3%82%A4%E3%83%88%E3%83%84%E3%83%BC%E3%83%AB-immeer-%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B/?utm_source=feed</link>
      <pubDate>Fri, 23 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/cdi-%E5%86%85%E8%A3%BD%E3%83%9D%E3%82%B9%E3%83%88%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%97%E3%83%AD%E3%82%A4%E3%83%88%E3%83%84%E3%83%BC%E3%83%AB-immeer-%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B/20221223000000</guid>
      <description>&lt;p&gt;内製のポストエクスプロイトツール Immeer のご紹介とともに、弊社のネットワーク・ペネトレーションテストではどのようなことをやっているのか解説いたします。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>複数人で使ってそうな共通パスワードリストを正規表現を使ったルールで生成してみる</title>
      <link>https://io.cyberdefense.jp/entry/%E8%A4%87%E6%95%B0%E4%BA%BA%E3%81%A7%E4%BD%BF%E3%81%A3%E3%81%A6%E3%81%9D%E3%81%86%E3%81%AA%E5%85%B1%E9%80%9A%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E3%83%AA%E3%82%B9%E3%83%88%E3%82%92%E6%AD%A3%E8%A6%8F%E8%A1%A8%E7%8F%BE%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9F%E3%83%AB%E3%83%BC%E3%83%AB%E3%81%A7%E7%94%9F%E6%88%90%E3%81%97%E3%81%A6%E3%81%BF%E3%82%8B/?utm_source=feed</link>
      <pubDate>Thu, 22 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E8%A4%87%E6%95%B0%E4%BA%BA%E3%81%A7%E4%BD%BF%E3%81%A3%E3%81%A6%E3%81%9D%E3%81%86%E3%81%AA%E5%85%B1%E9%80%9A%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E3%83%AA%E3%82%B9%E3%83%88%E3%82%92%E6%AD%A3%E8%A6%8F%E8%A1%A8%E7%8F%BE%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9F%E3%83%AB%E3%83%BC%E3%83%AB%E3%81%A7%E7%94%9F%E6%88%90%E3%81%97%E3%81%A6%E3%81%BF%E3%82%8B/20221222000000</guid>
      <description>はじめに 12月ももう後半。 そろそろ大掃除の時期ですね。 私も大掃除がてら自分の個人リポジトリ整理をしていたところ、過去に作ったリポジトリがいくつか発掘されました。 そんな発掘リポジトリの中に組織で共通利用されてそうなパスワード(以下、メンバー間共通パスワード)を、正規表現を使ったテンプレートでリストを生成するという少し面白そうな内容のものがあったので、供養がてら公開してみたいと思います。 https://github.com/CyberDefenseInstitute/gen_commonpw 当時のことを思い出すと、だいたい↓の２つが動機で作った…んじゃないかなぁ…(自信がない)。 sre_yieldという正規表現を</description>
    </item>
    
    <item>
      <title>Scanning MongoDB</title>
      <link>https://io.cyberdefense.jp/entry/scanning-mongodb/?utm_source=feed</link>
      <pubDate>Wed, 21 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/scanning-mongodb/20221221000000</guid>
      <description>&lt;p&gt;ちょっとしたことでネットワークサービスのスキャンはうまくいかなくなります。MongoDB を例に解説します。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>ターミナル内で画像表示する手法についてかんがえる</title>
      <link>https://io.cyberdefense.jp/entry/%E3%82%BF%E3%83%BC%E3%83%9F%E3%83%8A%E3%83%AB%E5%86%85%E3%81%A7%E7%94%BB%E5%83%8F%E8%A1%A8%E7%A4%BA%E3%81%99%E3%82%8B%E6%89%8B%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E3%81%8B%E3%82%93%E3%81%8C%E3%81%88%E3%82%8B/?utm_source=feed</link>
      <pubDate>Tue, 20 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%82%BF%E3%83%BC%E3%83%9F%E3%83%8A%E3%83%AB%E5%86%85%E3%81%A7%E7%94%BB%E5%83%8F%E8%A1%A8%E7%A4%BA%E3%81%99%E3%82%8B%E6%89%8B%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E3%81%8B%E3%82%93%E3%81%8C%E3%81%88%E3%82%8B/20221220000000</guid>
      <description>はじめに IT系のお仕事をしている人だと、ターミナルに住んでる人も少なくないのかなと思いますが、皆さんは画像を見るときどうしていますか？ 「画像は普通にエクスプローラー(Finder)からプレビューで開いているよ」という人も多いかと思いますが、シェルから直接画像を閲覧できるターミナルエミュレータも世の中には存在しているのです。 今回は、ターミナル内で画像を表示させる手法についてよく使われているものをかんたんに整理してみました。 大きく分けて2つに分類できる さて、画像をターミナル上で表示すると言っても、どのようなやり</description>
    </item>
    
    <item>
      <title>TPMとBitLockerの禁忌を犯す</title>
      <link>https://io.cyberdefense.jp/entry/tpm%E3%81%A8bitlocker%E3%81%AE%E7%A6%81%E5%BF%8C%E3%82%92%E7%8A%AF%E3%81%99/?utm_source=feed</link>
      <pubDate>Mon, 19 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/tpm%E3%81%A8bitlocker%E3%81%AE%E7%A6%81%E5%BF%8C%E3%82%92%E7%8A%AF%E3%81%99/20221219000000</guid>
      <description></description>
    </item>
    
    <item>
      <title>TPM2でLinux Desktopのハードニング</title>
      <link>https://io.cyberdefense.jp/entry/tpm2%E3%81%A7linux-desktop%E3%81%AE%E3%83%8F%E3%83%BC%E3%83%89%E3%83%8B%E3%83%B3%E3%82%B0/?utm_source=feed</link>
      <pubDate>Fri, 16 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/tpm2%E3%81%A7linux-desktop%E3%81%AE%E3%83%8F%E3%83%BC%E3%83%89%E3%83%8B%E3%83%B3%E3%82%B0/20221216000000</guid>
      <description>はじめに Debian 11 Bullseyeが2021/08にリリースされました。 個人的にはTPM2周りのパッケージがシンプルに導入可能になり、嬉しい次第です。 今回私がクライアント証明書やSSHの秘密鍵の安全な格納場所としてTPM2を選び、諸々の動作確認を実施しました。 ただし、TPM2をPKCS11で扱うことであり、深淵には一切手を出していません。#詳しくないので。 OSのインストールが終わった状態からであれば手順は大きく3手順で済みます。意外と手軽に利用可能になります。 パッケージインストール と 設定 秘密鍵生成 と 証明書関連の操</description>
    </item>
    
    <item>
      <title>マイコンボードがなければ作ればいいじゃない</title>
      <link>https://io.cyberdefense.jp/entry/%E3%83%9E%E3%82%A4%E3%82%B3%E3%83%B3%E3%83%9C%E3%83%BC%E3%83%89%E3%81%8C%E3%81%AA%E3%81%91%E3%82%8C%E3%81%B0%E4%BD%9C%E3%82%8C%E3%81%B0%E3%81%84%E3%81%84%E3%81%98%E3%82%83%E3%81%AA%E3%81%84/?utm_source=feed</link>
      <pubDate>Thu, 15 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%83%9E%E3%82%A4%E3%82%B3%E3%83%B3%E3%83%9C%E3%83%BC%E3%83%89%E3%81%8C%E3%81%AA%E3%81%91%E3%82%8C%E3%81%B0%E4%BD%9C%E3%82%8C%E3%81%B0%E3%81%84%E3%81%84%E3%81%98%E3%82%83%E3%81%AA%E3%81%84/20221215000000</guid>
      <description>サイバーディフェンス研究所 アドベントカレンダー 2022 の 15 日目（11 記事目）です。 はじめに 技術統括部の中尾です。ハードウェアやら無線でごにょごにょしてます。 さて、Covid-19やら戦争やらで半導体のサプライチェーンが崩壊し、マイコンが少ロットでは入手困難になって幾星霜、弊社も検証、開発用の半導体が入手できない状態が続いております。 こんな折、トレーニングにマイコンボードが必要だったのですが、市販のCPUボードがことごとく入手できず頭を抱えておりました。 無慈悲にも時は過ぎ...いよいよ時間がなくなり、ええい作ってし</description>
    </item>
    
    <item>
      <title>短縮 URL 狩り</title>
      <link>https://io.cyberdefense.jp/entry/%E7%9F%AD%E7%B8%AE-url-%E7%8B%A9%E3%82%8A/?utm_source=feed</link>
      <pubDate>Wed, 14 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E7%9F%AD%E7%B8%AE-url-%E7%8B%A9%E3%82%8A/20221214000000</guid>
      <description>&lt;p&gt;短縮 URL のブルートフォースが公開されています。
秘密の URL が一狩りされてしまうかもしれないのでお気をつけを。。そんなお話をします。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>ペンテストに便利な DNS Echo サーバーを 99 行で作る</title>
      <link>https://io.cyberdefense.jp/entry/%E3%83%9A%E3%83%B3%E3%83%86%E3%82%B9%E3%83%88%E3%81%AB%E4%BE%BF%E5%88%A9%E3%81%AA-dns-echo-%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%82%92-99-%E8%A1%8C%E3%81%A7%E4%BD%9C%E3%82%8B/?utm_source=feed</link>
      <pubDate>Mon, 12 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%83%9A%E3%83%B3%E3%83%86%E3%82%B9%E3%83%88%E3%81%AB%E4%BE%BF%E5%88%A9%E3%81%AA-dns-echo-%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%82%92-99-%E8%A1%8C%E3%81%A7%E4%BD%9C%E3%82%8B/20221212000000</guid>
      <description>&lt;figure&gt;&lt;img src=&#34;sachertorte.jpg&#34;/&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;a class=&#34;link&#34; href=&#34;https://io.cyberdefense.jp/advent_calendar/2022/&#34; &gt;サイバーディフェンス研究所 アドベントカレンダー 2022&lt;/a&gt; の 12 日目（8 記事目）です。&lt;/p&gt;
&lt;p&gt;クエリされた内容に応じてレスポンスを動的に作って返す、ほろ苦い DNS サーバープログラムを作っていきます。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>イザというときのために～フォレンジック調査って何するの？</title>
      <link>https://io.cyberdefense.jp/entry/%E3%82%A4%E3%82%B6%E3%81%A8%E3%81%84%E3%81%86%E3%81%A8%E3%81%8D%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AB%E3%83%95%E3%82%A9%E3%83%AC%E3%83%B3%E3%82%B8%E3%83%83%E3%82%AF%E8%AA%BF%E6%9F%BB%E3%81%A3%E3%81%A6%E4%BD%95%E3%81%99%E3%82%8B%E3%81%AE/?utm_source=feed</link>
      <pubDate>Fri, 09 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%82%A4%E3%82%B6%E3%81%A8%E3%81%84%E3%81%86%E3%81%A8%E3%81%8D%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AB%E3%83%95%E3%82%A9%E3%83%AC%E3%83%B3%E3%82%B8%E3%83%83%E3%82%AF%E8%AA%BF%E6%9F%BB%E3%81%A3%E3%81%A6%E4%BD%95%E3%81%99%E3%82%8B%E3%81%AE/20221209000000</guid>
      <description>&lt;h2 id=&#34;はじめに&#34;&gt;はじめに&lt;/h2&gt;
&lt;p&gt;システムへの不正侵入・破壊やマルウェア感染などのサイバーセキュリティ・インシデント事案、起きないに越したことはありませんが、昨今「セキュリティ対策の心構えで大事なことは？」的な問いの答えには、きまって「&lt;strong&gt;インシデントは起こるものと心得よ&lt;/strong&gt;」が一番にあげられています。いやな世の中ですね。&lt;/p&gt;
&lt;p&gt;弊社では、インシデント対応サービスの１つとして、フォレンジック調査を行っています。イザというときのために、フォレンジック調査とはどんなものなのか、かんたんにご紹介したいと思います。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>bashのワンライナーで複数台のホストに対し並列疎通確認を行う</title>
      <link>https://io.cyberdefense.jp/entry/bash%E3%81%AE%E3%83%AF%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%8A%E3%83%BC%E3%81%A7%E8%A4%87%E6%95%B0%E5%8F%B0%E3%81%AE%E3%83%9B%E3%82%B9%E3%83%88%E3%81%AB%E5%AF%BE%E3%81%97%E4%B8%A6%E5%88%97%E7%96%8E%E9%80%9A%E7%A2%BA%E8%AA%8D%E3%82%92%E8%A1%8C%E3%81%86/?utm_source=feed</link>
      <pubDate>Thu, 08 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/bash%E3%81%AE%E3%83%AF%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%8A%E3%83%BC%E3%81%A7%E8%A4%87%E6%95%B0%E5%8F%B0%E3%81%AE%E3%83%9B%E3%82%B9%E3%83%88%E3%81%AB%E5%AF%BE%E3%81%97%E4%B8%A6%E5%88%97%E7%96%8E%E9%80%9A%E7%A2%BA%E8%AA%8D%E3%82%92%E8%A1%8C%E3%81%86/20221208000000</guid>
      <description>はじめに ホストの疎通確認ではお約束のpingコマンドですが、対象ホストが複数台いるとちょっとめんどくさいですよね。 複数ホストに対して並列pingを行うコマンドもOSSでいくつかありますが、そういったツールを入れるのもそれはそれでめんどくさい。 今回は、そんな環境でも容易に並列pingが可能なワンライナーを書いていきます。 (せっかくなのでICMPだけではなく、同じようにTCP/UDPでの疎通確認を行うワンライナーについても作っていきます。) 実行ホストに必要なコマンドは以下です。 ping xargs(gnu) gawk(awk) grep curl(tcp/udpで</description>
    </item>
    
    <item>
      <title>憲法違反にならないようにしながらネットワークテレメトリらしきものを収集する</title>
      <link>https://io.cyberdefense.jp/entry/%E6%86%B2%E6%B3%95%E9%81%95%E5%8F%8D%E3%81%AB%E3%81%AA%E3%82%89%E3%81%AA%E3%81%84%E3%82%88%E3%81%86%E3%81%AB%E3%81%97%E3%81%AA%E3%81%8C%E3%82%89%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%86%E3%83%AC%E3%83%A1%E3%83%88%E3%83%AA%E3%82%89%E3%81%97%E3%81%8D%E3%82%82%E3%81%AE%E3%82%92%E5%8F%8E%E9%9B%86%E3%81%99%E3%82%8B/?utm_source=feed</link>
      <pubDate>Wed, 07 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E6%86%B2%E6%B3%95%E9%81%95%E5%8F%8D%E3%81%AB%E3%81%AA%E3%82%89%E3%81%AA%E3%81%84%E3%82%88%E3%81%86%E3%81%AB%E3%81%97%E3%81%AA%E3%81%8C%E3%82%89%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%86%E3%83%AC%E3%83%A1%E3%83%88%E3%83%AA%E3%82%89%E3%81%97%E3%81%8D%E3%82%82%E3%81%AE%E3%82%92%E5%8F%8E%E9%9B%86%E3%81%99%E3%82%8B/20221207000000</guid>
      <description>&lt;p&gt;初めまして、ｵﾃｨﾝﾄｾﾝﾀｰという社内には存在しないとされている部署で普段「犯罪捜査とアクター分析のためのOSINT」というトレーニングを提供しているHoi Myong(通名: 保井明)です。&lt;/p&gt;
&lt;p&gt;普段は法律の境界線がハッキリクッキリ真下に見えるようなところまで調査をしたりしているわけなのですが、常に「その線を合法的に超える方法がないか」という点について考えてしまうわけです。&lt;/p&gt;
&lt;p&gt;例えば、「このIPアドレス、IOC情報として載ってるけど、このレポートに載っていること以上の情報が知りたいなぁ」「不正アクセスしたら何とか情報を得ることができそうだけど、犯罪だなぁ」「この攻撃者の通信盗聴してぇなぁ」なんて時です。そもそも日本には憲法で定められている通り、「通信の秘密」があるので勝手に他人の通信を覗き見はやってはいけません。&lt;/p&gt;
&lt;p&gt;ある時に「流出したデータベースに記録されているIPアドレスから追跡すれば、ネットワークテレメトリの収集みたいなことができるのでは？」と閃きました。&lt;/p&gt;
&lt;p&gt;例えば、過去にハッキングされて流出したデータベースにはアクセスログ的な感じでIPアドレスが記録されていることがあります。もし、攻撃者が同じIPアドレスを使い回していれば、そのIPアドレスから他の情報も漁れるのでは・・・？&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>たまごを眺めてたら くっそセキュアなサービス公開方法を思いついた</title>
      <link>https://io.cyberdefense.jp/entry/%E3%81%9F%E3%81%BE%E3%81%94%E3%82%92%E7%9C%BA%E3%82%81%E3%81%A6%E3%81%9F%E3%82%89-%E3%81%8F%E3%81%A3%E3%81%9D%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%E3%81%AA%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E5%85%AC%E9%96%8B%E6%96%B9%E6%B3%95%E3%82%92%E6%80%9D%E3%81%84%E3%81%A4%E3%81%84%E3%81%9F/?utm_source=feed</link>
      <pubDate>Tue, 06 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/%E3%81%9F%E3%81%BE%E3%81%94%E3%82%92%E7%9C%BA%E3%82%81%E3%81%A6%E3%81%9F%E3%82%89-%E3%81%8F%E3%81%A3%E3%81%9D%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%E3%81%AA%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E5%85%AC%E9%96%8B%E6%96%B9%E6%B3%95%E3%82%92%E6%80%9D%E3%81%84%E3%81%A4%E3%81%84%E3%81%9F/20221206000000</guid>
      <description>タマです。 先日、山梨に行きました。 たまご村で、こだわりたまごに出会いました。 こどもたちは、すべすべたまごと喜んでいました。ふむふむと🥚をながめていると、なんだか０に見えてきました。 おもむろに Windows を取り出し、ブラウザでポート🥚を開いてみました。 「ERR_ADDRESS_INVALID」はじめてみました。アドレスが無効とのことです。 ブラウザは例外に弱そうなので、エソジニア御用達のcurlに頼りました。 &amp;gt; curl -4 -v localhost:0 * Immediate connect fail for 127.0.0.1: Address not available curl: (7) Couldn&amp;#39;t connect to server あ、あのcurl様でさえもAddress not available！？ ついにLi</description>
    </item>
    
    <item>
      <title>torを使った学び</title>
      <link>https://io.cyberdefense.jp/entry/tor%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9F%E5%AD%A6%E3%81%B3/?utm_source=feed</link>
      <pubDate>Fri, 02 Dec 2022 10:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/tor%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9F%E5%AD%A6%E3%81%B3/20221202100000</guid>
      <description>torを使った学び お久しぶりです。大学時代の同期に敬語が使えたの？と驚かれたSRE部のm-ishizukaです。 今年も早いもので既に12月・・・なんということでしょう。 あらまし。 自宅でtorでsocks proxyを立てている夢をみましたが、複数立てるのが管理上面倒そうでした。 一つにしたら外向きIPがそれぞれ変わるのか？それともtor daemonで一つなのか？を確認してみたかった。 せっかくなので合わせてdockerの勉強教材にもなるかな？と思い綺麗に書いてみました。 注意事項 他人への迷惑行為はやめましょう tor</description>
    </item>
    
    <item>
      <title>DARK MATTER をはてなブログから Hugo に移行した話</title>
      <link>https://io.cyberdefense.jp/entry/darkmatter_transformation/?utm_source=feed</link>
      <pubDate>Thu, 01 Dec 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/darkmatter_transformation/20221201000000</guid>
      <description>&lt;p&gt;&lt;a class=&#34;link&#34; href=&#34;https://io.cyberdefense.jp/advent_calendar/2022/&#34; &gt;サイバーディフェンス研究所 アドベントカレンダー 2022&lt;/a&gt; の 1 日目です。
突然のアドベントカレンダー企画に馳せ参じてくれた同僚各位に感謝しつつ、最後まではりきって続けていきたいと思います。
1 日目となる今日は、&lt;a class=&#34;link&#34; href=&#34;https://x.com/cyberdefense_jp/status/1544879267590598656&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;数ヶ月前に七夕リリースをキメた&lt;/a&gt;当ブログの技術的舞台裏をつづっていきたいと思います。&lt;/p&gt;
&lt;blockquote class=&#34;twitter-tweet&#34;&gt;&lt;p lang=&#34;ja&#34; dir=&#34;ltr&#34;&gt;サイバーディフェンスのコーポレートブログ『DARK MATTER』をリニューアルしました。&lt;br&gt;圧倒的に読みやすくなっているはず！これからぐんぐん更新頻度を上げていきたい、つもりの、気分でいます！&lt;br&gt;引き続きご愛顧のほど宜しくお願いいたします。&lt;a href=&#34;https://t.co/D1jiVOJGWP&#34;&gt;https://t.co/D1jiVOJGWP&lt;/a&gt;&lt;/p&gt;&amp;mdash; サイバーディフェンス研究所｜脆弱性診断・ペネトレーションテスト・フォレンジック・脅威インテリジェンス (@cyberdefense_jp) &lt;a href=&#34;https://twitter.com/cyberdefense_jp/status/1544879267590598656?ref_src=twsrc%5Etfw&#34;&gt;July 7, 2022&lt;/a&gt;&lt;/blockquote&gt;
&lt;script async src=&#34;https://platform.twitter.com/widgets.js&#34; charset=&#34;utf-8&#34;&gt;&lt;/script&gt;</description>
    </item>
    
    <item>
      <title>サイバーディフェンス研究所 アドベントカレンダー 2022</title>
      <link>https://io.cyberdefense.jp/advent_calendar/2022/?utm_source=feed</link>
      <pubDate>Wed, 30 Nov 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://advent_calendar/2022/20221130000000</guid>
      <description>&lt;p&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.cyberdefense.jp/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;サイバーディフェンス研究所&lt;/a&gt;の🎅アドベントカレンダー🎄です。テーマはセキュリティや技術に限らず自由に、レビューも粗粗でお届けします🙇。&lt;/p&gt;
&lt;p&gt;土日はお休みします。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>サイバーディフェンス研究所 社内インタビュー01 バイナリ解析グループリーダー 松隈大樹</title>
      <link>https://io.cyberdefense.jp/entry/cyberdefense_interview01/?utm_source=feed</link>
      <pubDate>Fri, 11 Nov 2022 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/cyberdefense_interview01/20221111000000</guid>
      <description>&lt;figure&gt;&lt;img src=&#34;interview_matsukuma_eyecatch.jpg&#34;
         alt=&#34;interview_matsukuma_eyecatch&#34;/&gt;
&lt;/figure&gt;

&lt;p&gt;うちの会社ってどんな会社？
サイバーディフェンス研究所の社員を対象に、会社の魅力や入社のきっかけなど仕事に対する想いのほか、普段謎に包まれている個人の素性に迫るインタビュー企画が実現！記念すべき第一弾は、バイナリ解析グループのリーダー松隈大樹さんにご登場いただきましたッ！&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>OTネットワークセキュリティ監視の資産管理と振る舞い検知が手軽に試せた - 元有償のパッシブ型監視ツールを適用した模擬制御システムを攻撃 -</title>
      <link>https://io.cyberdefense.jp/entry/ot_ids/?utm_source=feed</link>
      <pubDate>Mon, 04 Jul 2022 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/ot_ids/20220704120000</guid>
      <description>OTセキュリティ業界ではネットワーク監視製品が賑わっています。特に、運用中の制御システムに影響を与えずに、通信パケットから学習を行い、資産（アセット）情報を自動抽出するとともに正常状態からの変化をアラートする製品を各社提供している様子がうかがえます。そんな中、無償のツールを探し回り比較したところ、商用並みのすごいツールに出会えたので紹介します。ちなみに上図のようにインターネットとの通信の様子をリアルタイム表示する機能もあるのでOTに限らずIT環境に適用しても面白いと思います。 はじめに サイバーディフェンス研究</description>
    </item>
    
    <item>
      <title>国際地域対抗CTFのICC2022に参加しました</title>
      <link>https://io.cyberdefense.jp/entry/2022/06/27/%E5%9B%BD%E9%9A%9B%E5%9C%B0%E5%9F%9F%E5%AF%BE%E6%8A%97CTF%E3%81%AEICC2022%E3%81%AB%E5%8F%82%E5%8A%A0%E3%81%97%E3%81%BE%E3%81%97%E3%81%9F/?utm_source=feed</link>
      <pubDate>Mon, 27 Jun 2022 10:34:55 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2022/06/27/%E5%9B%BD%E9%9A%9B%E5%9C%B0%E5%9F%9F%E5%AF%BE%E6%8A%97CTF%E3%81%AEICC2022%E3%81%AB%E5%8F%82%E5%8A%A0%E3%81%97%E3%81%BE%E3%81%97%E3%81%9F/20220627103455</guid>
      <description>こんにちは、技術部の前田です。 ICC2022というCTFの地域対抗の国際大会にCTFプレイヤーとして参加したのでその一部始終や簡易Writeupを報告します。 はじめに International Cybersecurity Challenge (ICC)はICC委員会が主催するCTF大会です。 ICC委員会は世界の各地域を統括する団体から構成され、2022年度はアフリカ、アジア、カナダ、ヨーロッパ、ラテンアメリカ、オセアニア、アメリカの7地域の団体が参加しました。 開催されたCTFへもこれらの7つの地域から1チームずつが参加しています。 このICC2022は今年度が初開催のイベントで</description>
    </item>
    
    <item>
      <title>脆弱性診断サービスを支える技術 その一</title>
      <link>https://io.cyberdefense.jp/entry/2022/06/18/%E8%84%86%E5%BC%B1%E6%80%A7%E8%A8%BA%E6%96%AD%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%82%92%E6%94%AF%E3%81%88%E3%82%8B%E6%8A%80%E8%A1%93_%E3%81%9D%E3%81%AE%E4%B8%80/?utm_source=feed</link>
      <pubDate>Sat, 18 Jun 2022 05:24:53 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2022/06/18/%E8%84%86%E5%BC%B1%E6%80%A7%E8%A8%BA%E6%96%AD%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%82%92%E6%94%AF%E3%81%88%E3%82%8B%E6%8A%80%E8%A1%93_%E3%81%9D%E3%81%AE%E4%B8%80/20220618052453</guid>
      <description>こんにちは。技術部エンジニアの石垣です。 はじめに 診断サービスでは直接見える形で品質や体制等を判断することが難しい側面があると考えます。 そこでお客様から信頼いただくための取り組みとしてして安定的な脆弱性診断サービス提供するためにどのような基盤が必要となるか品質の確保にかかる取り組みの考察とシステム開発の企画、設計、実装、運用等の経緯およびについてご紹介したいと思います。 今回ご紹介するシステムは7-8年前にウェブアプリケーション診断向けに開発したシステムとなります。 背景とシステム概要 まず背景をご説明する前に弊社</description>
    </item>
    
    <item>
      <title>リアル感ある制御システムが無料で作れて勉強になった話</title>
      <link>https://io.cyberdefense.jp/entry/ics_simulator1/?utm_source=feed</link>
      <pubDate>Mon, 16 May 2022 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/ics_simulator1/20220516120000</guid>
      <description>もし、自由に使える制御システムがあったら、あなたは何をしたいですか？それは、壊しても怒られず、すぐに戻せる制御システムです。身近な機器を遠隔制御したり、サイバー攻撃の検証をしたり。本稿では、リアル感ある制御システムが思いのほか手軽に作れて勉強になった話をお伝えします。制御システムってどんなものだろうと思う方は読んでみてください。そして興味を持った方はぜひ作ってみてください。自ら作ってみると、制御システムが身近に感じていただけると思います。 はじめに サイバーディフェンス研究所の安井です。長年制御システムを開発し</description>
    </item>
    
    <item>
      <title>アンチウイルス実験室 〜⚗️マルウェア検知実験🧪〜</title>
      <link>https://io.cyberdefense.jp/entry/antivirus/?utm_source=feed</link>
      <pubDate>Thu, 14 Apr 2022 12:22:36 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/antivirus/20220414122236</guid>
      <description>&lt;p&gt;アンチウイルスソフトって必要なの？とか、ちゃんと私のこと守ってくれるの？とか思われたことはありますか。日常的にアンチウイルスと対峙しながら侵入テストをやっている者の目線で、5 つのアンチウイルス製品に対しいろいろ実験した結果を一般の方向けに解説してみます。アンチウイルスに対するモヤッとした疑問を少しでも解消していただけたら幸いです。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>破壊・フォーマットされたUSBメモリからデータを復旧する</title>
      <link>https://io.cyberdefense.jp/entry/20211203_data_recovery/?utm_source=feed</link>
      <pubDate>Fri, 03 Dec 2021 17:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/20211203_data_recovery/20211203170000</guid>
      <description>こんにちは、技術部の手島です。 弊社では、脆弱性診断サービスの１つとして組み込み機器診断を行っていますが、その作業の一つとして記憶媒体からファームウェアを読み出す作業があります。この目的で弊社ではデータ復旧装置を保有しており、技能維持トレーニングを行っている様子を紹介します。 今回はなにするの？ データ復旧の技能維持トレーニングとして、NANDフラッシュメモリを使用した記憶媒体を破棄する際に、データ消去が不適切な場合には残ったデータがどう見えるのか、実際にUSBメモリを用いて検証してみます。 このようにNANDコン</description>
    </item>
    
    <item>
      <title>ファイルベースの暗号化（FBE）されたAndroid10のエミュレータの/data/data/領域をPCで復号してみる</title>
      <link>https://io.cyberdefense.jp/entry/2021/08/03/%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%83%99%E3%83%BC%E3%82%B9%E3%81%AE%E6%9A%97%E5%8F%B7%E5%8C%96%EF%BC%88FBE%EF%BC%89%E3%81%95%E3%82%8C%E3%81%9FAndroid10%E3%81%AE%E3%82%A8%E3%83%9F%E3%83%A5%E3%83%AC/?utm_source=feed</link>
      <pubDate>Tue, 03 Aug 2021 17:40:15 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2021/08/03/%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%83%99%E3%83%BC%E3%82%B9%E3%81%AE%E6%9A%97%E5%8F%B7%E5%8C%96%EF%BC%88FBE%EF%BC%89%E3%81%95%E3%82%8C%E3%81%9FAndroid10%E3%81%AE%E3%82%A8%E3%83%9F%E3%83%A5%E3%83%AC/20210803174015</guid>
      <description>&lt;p&gt;&lt;a class=&#34;link&#34; href=&#34;https://source.android.com/security/encryption/file-based?hl=ja&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;ファイルベースの暗号化&lt;/a&gt;の説明にある通り、Android7.0以降ではファイルベースの暗号化（FBE）がサポートされています。Android10の/data/data/領域（最初のユーザーのアプリストレージ）もFBEで暗号化されています。FBEによる暗号化はスクリーンロック設定の有無に関わらず行われていますが、スクリーンロック設定が無い方が復号に必要な情報が少なくなります。&lt;/p&gt;
&lt;p&gt;スクリーンロック設定が無いAndroid10のエミュレータから/data/data/に該当する領域をダンプし、PC（Linux）で復号を試みたところ成功しました。本稿では使用した環境とその手順について記載します。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Kali Linux で BitLocker ~ やってみる編 ~</title>
      <link>https://io.cyberdefense.jp/entry/kalilinux_bitlocker/?utm_source=feed</link>
      <pubDate>Mon, 26 Oct 2020 09:44:13 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/kalilinux_bitlocker/20201026094413</guid>
      <description>&lt;p&gt;Windows の BitLocker、Linux ユーザーにはとてもうらやましいですよね。&lt;br&gt;
Trusted Platform Module（TPM）が搭載された PC なら手軽にディスクを暗号化できて、パスフレーズ入力無しで OS 起動できて。&lt;br&gt;
そんな Windows のうらやま機能を Kali Linux でやっていきます。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>続々 WiresharkのDissectorを使った独自プロトコル解析（TCP,UDP分割パケットの場合）</title>
      <link>https://io.cyberdefense.jp/entry/wireshark_lua_original_dissector_3/?utm_source=feed</link>
      <pubDate>Tue, 08 Sep 2020 16:32:52 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/wireshark_lua_original_dissector_3/20200908163252</guid>
      <description>&lt;p&gt;本稿では、Luaで独自プロトコルのDissectorを作る人のために、TCPとUDPの分割（フラグメント）パケットの再構築（リアセンブル）を説明します。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>ふぉっふぉっふぉ、今日はワシのかんがえた最強の入退室システムの話じゃ。</title>
      <link>https://io.cyberdefense.jp/entry/iot-security-darkside/?utm_source=feed</link>
      <pubDate>Tue, 04 Aug 2020 00:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/iot-security-darkside/20200804000000</guid>
      <description>はじめに 石垣です。 前回の記事続編としてIoT特有のセキュリティ対策具体例をご紹介したいと思います。 IoTセキュリティでこれだけは押さえておきたい三つのリスク ~ 不都合な真実 はじめに こんにちは石垣です。 社会的に大きな影響を及しているCOVID-19によって、「ニューノーマル」と呼ばれる、新しい常識や常態への順応・適応が否が応でも求められるようになりました。 社会の仕組みが「ニューノーマル」仕様となるべくIoTが生活に組み込まれて身近になると同時に、IoTのセキュリティ対策はどうなっているのだろうかと思われた方はい</description>
    </item>
    
    <item>
      <title>IoTセキュリティでこれだけは押さえておきたい三つのリスク ~ 不都合な真実</title>
      <link>https://io.cyberdefense.jp/entry/iot-security-unknown-truth/?utm_source=feed</link>
      <pubDate>Thu, 30 Jul 2020 16:58:52 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/iot-security-unknown-truth/20200730165852</guid>
      <description>はじめに こんにちは石垣です。 社会的に大きな影響を及しているCOVID-19によって、「ニューノーマル」と呼ばれる、新しい常識や常態への順応・適応が否が応でも求められるようになりました。 社会の仕組みが「ニューノーマル」仕様となるべくIoTが生活に組み込まれて身近になると同時に、IoTのセキュリティ対策はどうなっているのだろうかと思われた方はいるのではないでしょうか? 今回はIoTにおけるセキュリティについて理解するべき三つの基本リスクと対策について理解いただく事を目的として本記事を執筆しました。 本記事の対象者と</description>
    </item>
    
    <item>
      <title>光ファイバー盗聴・侵入を５秒でできるか実験してみました</title>
      <link>https://io.cyberdefense.jp/entry/fiber_tapping/?utm_source=feed</link>
      <pubDate>Mon, 06 Jul 2020 12:00:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/fiber_tapping/20200706120000</guid>
      <description>光ファイバーの盗聴について考えたことはあるでしょうか？「光ファイバーって盗聴できるの？」「そんなの知ってるよ」など答えは様々かも知れません。ただ実際に試したことがある方は少ないのではないでしょうか？本稿では、光ファイバーの盗聴を実験した顛末を紹介します。実験は成功したのでしょうか？ 本記事は、光ファイバー（光ケーブル）が盗聴されるリスクがある事を知っていただく事を目的としています。光ファイバーについて場合によっては必ずしも安全というわけではないことを知った上でセキュリティ対策を考えていただきたいと思います。 ご</description>
    </item>
    
    <item>
      <title>CDIが構築/運用するセキュアなリモートワーク環境 - 折れまくるHWトークンの屍を超えて -</title>
      <link>https://io.cyberdefense.jp/entry/2020/06/26/CDI%E3%81%8C%E6%A7%8B%E7%AF%89/%E9%81%8B%E7%94%A8%E3%81%99%E3%82%8B%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%E3%81%AA%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E7%92%B0%E5%A2%83_-_%E6%8A%98/?utm_source=feed</link>
      <pubDate>Fri, 26 Jun 2020 16:15:57 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2020/06/26/CDI%E3%81%8C%E6%A7%8B%E7%AF%89/%E9%81%8B%E7%94%A8%E3%81%99%E3%82%8B%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2%E3%81%AA%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E7%92%B0%E5%A2%83_-_%E6%8A%98/20200626161557</guid>
      <description>はじめに 技術部の石垣です。 弊社ではCOVID-19の影響を鑑み2月中旬から部署ごとではありますが、リモートワークを開始し2月25日には全社でのリモートワーク対応(BCP対応)となりました。 さてCOVID-19をきっかけとしてお客様から、セキュアなリモートワーク環境について相談を受けることがありましたので、弊社におけるPKIを利用したVPN利用環境およびVPN運用遍歴について少々紹介したと思います。 弊社社員数は50-100名に収まる程度です。 昨今ゼロトラストが話題に上がりVPNいらないんじゃない?となったりし</description>
    </item>
    
    <item>
      <title>社内PKIを支えるYubiKeyのAttestation</title>
      <link>https://io.cyberdefense.jp/entry/2020/05/29/%E7%A4%BE%E5%86%85PKI%E3%82%92%E6%94%AF%E3%81%88%E3%82%8BYubiKey%E3%81%AEAttestation/?utm_source=feed</link>
      <pubDate>Fri, 29 May 2020 11:35:12 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2020/05/29/%E7%A4%BE%E5%86%85PKI%E3%82%92%E6%94%AF%E3%81%88%E3%82%8BYubiKey%E3%81%AEAttestation/20200529113512</guid>
      <description>はじめに。 はじめまして。技術部のishizukaです。社内でYubiKeyを使って遊ぶ機会に恵まれ、クライアント証明書の発行のフローと遊んでいる最中に気づいた面白いことをまとめていきます。基本CLIベースな記事なので画像がほとんどないです。 概要 CyberDefense社内では、YubiKeyに入れた証明書を利用した個人認証を行っています。これによりパスワードからの脱却を目指しております(多少誇張)。一方で、ICカード等の物理デバイスの運用は、PINの誤入力によるロック、物理的な紛失といった別のリスクが存在し</description>
    </item>
    
    <item>
      <title>LANケーブルをニッパーで切断し５秒でネットワークへ侵入・盗聴できるか実験してみました</title>
      <link>https://io.cyberdefense.jp/entry/lan-cable-intrusion/?utm_source=feed</link>
      <pubDate>Mon, 13 Apr 2020 12:00:09 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/lan-cable-intrusion/20200413120009</guid>
      <description>サイバーセキュリティにおいてLANケーブル(有線LAN)からの侵入について考えたことがあるでしょうか？本稿では、LANケーブルをニッパーで切断してネットワークへ侵入・盗聴した実験結果を紹介します。切断してから何秒で侵入・盗聴できたのでしょうか？ 本記事は、ケーブルを切断してネットワークへ侵入・盗聴されるリスクがある事を知っていただく事を目的としています。 ご自身の環境以外では試さないようお願いします。 なぜLANケーブルからの侵入？ 技術部の安井です。長年制御システムを開発してきた経験から制御システムセキュリティ向</description>
    </item>
    
    <item>
      <title>（続）WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました</title>
      <link>https://io.cyberdefense.jp/entry/wireshark_lua_original_dissector_2/?utm_source=feed</link>
      <pubDate>Wed, 18 Mar 2020 18:45:39 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/wireshark_lua_original_dissector_2/20200318184539</guid>
      <description>本稿では、初めて実際に独自プロトコルのDissectorを作る人が最初にぶつかるであろう壁を乗り越える方法を紹介します。 Dissectorって何？という人は、先に↓こちらを読んでください。 WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました 本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。 WiresharkのDissectorをご存知でしょうか？DissectorはWiresharkのプロトコル解析部分で、バイト列</description>
    </item>
    
    <item>
      <title>WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました</title>
      <link>https://io.cyberdefense.jp/entry/wireshark_lua_original_dissector/?utm_source=feed</link>
      <pubDate>Mon, 16 Mar 2020 15:52:04 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/wireshark_lua_original_dissector/20200316155204</guid>
      <description>本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。 WiresharkのDissectorをご存知でしょうか？DissectorはWiresharkのプロトコル解析部分で、バイト列を人が理解できる内容に変換し表示してくれます。 Wiresharkを使った事がある方なら、独自プロトコルのバイト列を人が理解できる表示にできないかなぁと思った経験があると思います。 Dissectorを自作しPluginとして追加すると独自プロトコル解析が容易になります。 なぜ今Di</description>
    </item>
    
    <item>
      <title>Black Hat USA 2019とDEF CON 27に参加しました</title>
      <link>https://io.cyberdefense.jp/entry/2019/10/08/Black_Hat_USA_2019%E3%81%A8DEF_CON_27%E3%81%AB%E5%8F%82%E5%8A%A0%E3%81%97%E3%81%BE%E3%81%97%E3%81%9F/?utm_source=feed</link>
      <pubDate>Tue, 08 Oct 2019 13:47:26 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2019/10/08/Black_Hat_USA_2019%E3%81%A8DEF_CON_27%E3%81%AB%E5%8F%82%E5%8A%A0%E3%81%97%E3%81%BE%E3%81%97%E3%81%9F/20191008134726</guid>
      <description>はじめまして。技術部の遠藤です。今年8月に、Black Hat USA 2019とDEF CON 27に参加してきました。両カンファレンスの様子をお伝えしたいと思います。 はじめに まず初めに、私について簡単な自己紹介です。 サイバーディフェンス研究所が誇る技術部において、私はエンジニアではなくリサーチャーという珍しい存在です。国内外で発生しているサイバー攻撃の事例や政府の政策動向などについて、公開情報を収集し分析しています。いわゆる「OSINT (Open Source Intelligence) 」と呼ばれる業務です。 今回は非エンジニアの方に分かりやすくお伝えしようと思います。 参</description>
    </item>
    
    <item>
      <title>2019 FIRST Conferenceに参加してきました</title>
      <link>https://io.cyberdefense.jp/entry/2019/08/19/2019_FIRST_Conference%E3%81%AB%E5%8F%82%E5%8A%A0%E3%81%97%E3%81%A6%E3%81%8D%E3%81%BE%E3%81%97%E3%81%9F_3/?utm_source=feed</link>
      <pubDate>Mon, 19 Aug 2019 12:37:07 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2019/08/19/2019_FIRST_Conference%E3%81%AB%E5%8F%82%E5%8A%A0%E3%81%97%E3%81%A6%E3%81%8D%E3%81%BE%E3%81%97%E3%81%9F_3/20190819123707</guid>
      <description>技術部の染谷です。今年6月16日から21日まで英国エディンバラで開催されたFIRSTの年次会合、 31st Annual FIRST Conference に参加してきました。当ブログでFIRSTの会合について初めての報告となりますので、FIRSTの概要を踏まえてお伝え致します。 FIRSTとは FIRSTは &amp;quot;Forum of Incident Response and Security Teams&amp;quot; を表し、世界各地の官民学様々な組織のCSIRT (Computer Security Incident ResponseTeam) 等がメンバーとして参画しています *1。インシデントレスポンスやセキュリティに関する情報交換を行い、協力関係を構築する目的で1990年に設立されました。執筆時点では490チームがメンバーとして</description>
    </item>
    
    <item>
      <title>HITCON Pacific 2018に参加してきました</title>
      <link>https://io.cyberdefense.jp/entry/2018/12/25/HITCON_Pacific_2018%E3%81%AB%E5%8F%82%E5%8A%A0%E3%81%97%E3%81%A6%E3%81%8D%E3%81%BE%E3%81%97%E3%81%9F/?utm_source=feed</link>
      <pubDate>Tue, 25 Dec 2018 10:14:34 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2018/12/25/HITCON_Pacific_2018%E3%81%AB%E5%8F%82%E5%8A%A0%E3%81%97%E3%81%A6%E3%81%8D%E3%81%BE%E3%81%97%E3%81%9F/20181225101434</guid>
      <description>こんにちは。情報分析部の橋本です。12/13、14の2日間、台湾の台北で開催されたHITCON Pacific 2018に参加してきました。 オープニング・基調講演・クロージングを除いて、最大3セッション同時進行で開催されるので、どれか1つを選んで参加することになります。 私もいくつか参加しましたが、本投稿ではその中の1つ、TABLE-TOP EXERCISESについて レポートします。 STRATEGIC TABLE-TOP EXERCISES: Why are they so important for national resilience? 概要 講師はチェコのNational Cyber and Information Security Agencyの二人です。 インシデント発生時の準備としての机上訓練(TTX)の有用性</description>
    </item>
    
    <item>
      <title>Black Hat Europe 2018 Arsenalで発表してきました</title>
      <link>https://io.cyberdefense.jp/entry/2018/12/17/Black_Hat_Europe_2018_Arsenal%E3%81%A7%E7%99%BA%E8%A1%A8%E3%81%97%E3%81%A6%E3%81%8D%E3%81%9F/?utm_source=feed</link>
      <pubDate>Mon, 17 Dec 2018 10:54:39 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2018/12/17/Black_Hat_Europe_2018_Arsenal%E3%81%A7%E7%99%BA%E8%A1%A8%E3%81%97%E3%81%A6%E3%81%8D%E3%81%9F/20181217105439</guid>
      <description>情報分析部の中島とアルバイトの野村です。 イギリス、ロンドンで12/3から12/6まで開催されていたBlack Hat Europe 2018のArsenalで発表してきました。 Arsenalでは、発表者にブースが提供され、ツールのデモンストレーションを1時間30分程度実施します。 Briefingsとは異なり、公聴者と机を挟んでインタラクティブにやりとりをするため、ツールに対する要望や質問などのフィードバックを非常に多く受けることができました。 tknk_scanner 今回、我々は tknk_scanner というツールを開発し、発表しました。 このツールは、マルウェアをアップロ</description>
    </item>
    
    <item>
      <title>ノベルティでいただいたUSBメモリのコントローラーICが非正規品だったお話</title>
      <link>https://io.cyberdefense.jp/entry/2018_11_novelty_usb_storage/?utm_source=feed</link>
      <pubDate>Tue, 20 Nov 2018 11:54:00 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2018_11_novelty_usb_storage/20181120115400</guid>
      <description>こんにちは、技術部の手島です。 弊社のメンバーがいただいたノベルティのUSBメモリを解析してみたところ、面白いUSBメモリでしたので調査した結果を記載します。 結果から 内容はふつーのUSBメモリっぽい パンフレットのPDFファイルが入っている ただしUSBとフラッシュメモリを制御するICが非正規品 使われているフラッシュメモリも判明せず（怪しい） USBフラッシュドライブコントローラーICの調査 まず、ラズパイに繋いでUSBベンダIDを取得しました。USB Vendor IDは0x058f, Product IDは0x6387でした。USB.orgに</description>
    </item>
    
    <item>
      <title>Voltage Fault Injection をやってみた</title>
      <link>https://io.cyberdefense.jp/entry/2018/10/10/Voltage_Fault_Injection_%E3%82%92%E3%82%84%E3%81%A3%E3%81%A6%E3%81%BF%E3%81%9F/?utm_source=feed</link>
      <pubDate>Wed, 10 Oct 2018 12:39:03 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2018/10/10/Voltage_Fault_Injection_%E3%82%92%E3%82%84%E3%81%A3%E3%81%A6%E3%81%BF%E3%81%9F/20181010123903</guid>
      <description>こんにちは。技術部の中尾です。 奇跡的?に8月はアサインされた案件が少なかったので、夏休みの自由研究として以前からやってみたかった Voltage Fault Injectionをやってみました。 この攻撃は、サイドチャンネル攻撃の一種で、プロセッサの電源にグリッチを印加する、すなわち一瞬だけ電圧を下げることで誤動作させるというものです。 例えば、あるスマートキーに以下のようなCプログラムが実装されているとしましょう。 result = (input_key == correct_key); if(result) unlock(); else lock() 1行目で、入力された鍵を検証し、2行目で正しければ解錠するという条件分岐があります。 攻撃者は、誤った鍵を</description>
    </item>
    
    <item>
      <title>Black Hat USA 2018 &amp; DEF CON 26レポート(1)</title>
      <link>https://io.cyberdefense.jp/entry/2018/08/29/Black_Hat_USA_2018_&amp;_DEF_CON_26%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88%281%29/?utm_source=feed</link>
      <pubDate>Wed, 29 Aug 2018 16:49:46 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2018/08/29/Black_Hat_USA_2018_&amp;_DEF_CON_26%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88%281%29/20180829164946</guid>
      <description>Black Hat USA 2018 &amp;amp; DEF CON 26レポート(1) こんにちは、情報分析部の中島です。 8/4～8/12に開催されたBlack Hat USA 2018 &amp;amp; DEF CON 26の参加レポートです。私は、インシデント対応やフォレンジック調査の中で、主にマルウェア解析を担当しています。そのため、マルウェア解析関連技術にフォーカスして参加しました。他の内容については、別のメンバーがブログにする予定ですのでご期待ください！ Black Hat Trainings 私は、FireEyeのFLAREチームが開催する「MALWARE ANALYSIS MASTER CLASS」を受講しました。 トレーナーは、Practical Malware Analysi</description>
    </item>
    
    <item>
      <title>Midnight Sun CTF 2018 Finals参加記</title>
      <link>https://io.cyberdefense.jp/entry/2018/06/29/Midnight_Sun_CTF_2018_Finals%E5%8F%82%E5%8A%A0%E8%A8%98/?utm_source=feed</link>
      <pubDate>Fri, 29 Jun 2018 10:11:12 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2018/06/29/Midnight_Sun_CTF_2018_Finals%E5%8F%82%E5%8A%A0%E8%A8%98/20180629101112</guid>
      <description>Midnight Sun CTF 2018 Finalsに参加した感想と記録です。 まえがき こんにちは、技術部の松隈です。 ネットワーク診断やバイナリ系のものが関わる診断に携わっています。すこしだけバイナリ系のexploitationに興味があります。 週末には業務兼趣味としてCTF(Capture The Flag、コンピュータセキュリティに関連するスキルの競技で、問題を解いて&amp;quot;flag&amp;quot;というキーワードを手に入れることで得点を得ます)に参加したりしていなかったりします。 競技ではWeb、バイナリ、暗号など様々なジャンルに渡って出題され</description>
    </item>
    
    <item>
      <title>中国の深センへ行ってきました</title>
      <link>https://io.cyberdefense.jp/entry/2018/05/15/%E4%B8%AD%E5%9B%BD%E3%81%AE%E6%B7%B1%E3%82%BB%E3%83%B3%E3%81%B8%E8%A1%8C%E3%81%A3%E3%81%A6%E3%81%8D%E3%81%BE%E3%81%97%E3%81%9F/?utm_source=feed</link>
      <pubDate>Tue, 15 May 2018 16:23:12 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2018/05/15/%E4%B8%AD%E5%9B%BD%E3%81%AE%E6%B7%B1%E3%82%BB%E3%83%B3%E3%81%B8%E8%A1%8C%E3%81%A3%E3%81%A6%E3%81%8D%E3%81%BE%E3%81%97%E3%81%9F/20180515162312</guid>
      <description>こんにちは、技術部の手島です。 大型連休を利用して中国の深センに行き、世界最大の電気街で部品問屋街の見学（賽格通信市場と賽格市場）、工具の調達、いくつかのICを購入してきました。現地で見つけたもの、私が買ってきたもの、現地の治安などを紹介します。 スマホ部品問屋街（賽格通信市場） まずは賽格&amp;quot;通信&amp;quot;市場へ訪れました。通信と名がつく通り、この建物はスマートフォンや携帯電話に特化した部品問屋街です。3棟のビルが繋がっており、秋葉原のラジオ会館のように小規模の店舗がびっしりと並んでいます。こちらの各</description>
    </item>
    
    <item>
      <title>BusPirateを用いてSPI接続するフラッシュメモリを手動で読み出す</title>
      <link>https://io.cyberdefense.jp/entry/20180319_BusPirate/?utm_source=feed</link>
      <pubDate>Mon, 19 Mar 2018 19:36:52 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/20180319_BusPirate/20180319193652</guid>
      <description>こんにちは。技術部 手島です。 今回は Bus Pirateを用いてSPI接続するフラッシュメモリの読出方法を記載します。 背景 組込機器を解析する際、まず間違いなく記憶媒体に遭遇します。その記憶媒体の中でも、小型の機器に頻繁に使われている小型のフラッシュメモリがこのSPIフラッシュメモリです。 こんなの。 近頃はプライベートで身近なIoT製品を解析する方も増えているように感じています。その際に、お手軽で使い勝手が良いBusPirateとflashromコマンドを用いてフラッシュメモリから直にファームウェアの入手を試みる方法が</description>
    </item>
    
    <item>
      <title>ファイアーウォールのACLを自動生成してみた。</title>
      <link>https://io.cyberdefense.jp/entry/2018/02/28/%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%83%BC%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%81%AEACL%E3%82%92%E8%87%AA%E5%8B%95%E7%94%9F%E6%88%90%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F%E3%80%82/?utm_source=feed</link>
      <pubDate>Wed, 28 Feb 2018 18:12:04 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2018/02/28/%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%83%BC%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB%E3%81%AEACL%E3%82%92%E8%87%AA%E5%8B%95%E7%94%9F%E6%88%90%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F%E3%80%82/20180228181204</guid>
      <description>こんにちは。技術部の石垣です。 今回はスイッチ・FW等で通信制御を行うACL(Access Contorl List)を自動で生成しネットワーク環境をセキュアに且つプログラマブルに管理する方法について説明したいと思います。 想定読者 社内外のネットワーク管理者、セキュリティ担当者 背景と課題 一般的な企業システム・ネットワークではネットワーク通信を前提とした様々なシステム（ログ管理サーバー、認証サーバー、DBサーバー、アプリケーションサーバー、メールサーバー、プロキシサーバー、ネームサーバ、NTPサーバー等）が稼働しているとおもいま</description>
    </item>
    
    <item>
      <title>Server-Side Template Injection</title>
      <link>https://io.cyberdefense.jp/entry/2017/06/12/Server-Side_Template_Injection/?utm_source=feed</link>
      <pubDate>Mon, 12 Jun 2017 16:44:47 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2017/06/12/Server-Side_Template_Injection/20170612164447</guid>
      <description>&lt;p&gt;技術部の松永です。&lt;/p&gt;
&lt;p&gt;「サーバーサイド・テンプレート・インジェクション」という脆弱性をご存じでしょうか。&lt;br&gt;
Webアプリケーションの開発やセキュリティテストに関わったことのある方でも、あまり聞き馴染みの無い脆弱性ではないかと思います。&lt;/p&gt;
&lt;p&gt;サーバーサイド・テンプレート・インジェクション（Server-Side Template Injection：以後SSTIと表記）はサーバー内で任意の処理を実行される可能性のある非常に危険な脆弱性で、近年研究が進んでおり、PayPalやUberなど著名なサービスで実際に検出された事例があります。&lt;/p&gt;
&lt;p&gt;弊社のWebアプリケーション診断サービスでもSSTI脆弱性を検出すべく研究を行い、オープンソースの脆弱性スキャナ開発に貢献しました。&lt;/p&gt;
&lt;p&gt;本稿ではSSTI脆弱性の解説と、弊社の取り組みについて紹介します。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Web Cache Deception AttackをIISとARRで検証してみた</title>
      <link>https://io.cyberdefense.jp/entry/2017/04/19/Web_Cache_Deception_Attack%E3%82%92IIS%E3%81%A8ARR%E3%81%A7%E6%A4%9C%E8%A8%BC%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F/?utm_source=feed</link>
      <pubDate>Wed, 19 Apr 2017 13:46:03 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2017/04/19/Web_Cache_Deception_Attack%E3%82%92IIS%E3%81%A8ARR%E3%81%A7%E6%A4%9C%E8%A8%BC%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F/20170419134603</guid>
      <description>&lt;p&gt;こんにちは。技術部の堀越です。&lt;/p&gt;
&lt;p&gt;先日、セキュリティ研究者のOmer Gil氏によってPayPalがWebキャッシュを詐称した攻撃(&lt;a class=&#34;link&#34; href=&#34;http://omergil.blogspot.jp/2017/02/web-cache-deception-attack.html&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Web Cache Deception Attack&lt;/a&gt;)に脆弱であると指摘されました。&lt;br&gt;
この攻撃は、「Web Cache Deception Attack」と呼ばれており、ユーザの機微な情報が意図せずWebキャッシュサーバに保存され、誰でもキャッシュされた情報にアクセス出来てしまうという脆弱性です。&lt;br&gt;
この攻撃手法は、受動的ではあるが攻撃成功時の影響範囲が広く、&lt;a class=&#34;link&#34; href=&#34;https://blogs.akamai.com/2017/03/on-web-cache-deception-attacks.html&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Akamai&lt;/a&gt;からも注意喚起がされています。&lt;br&gt;
そこで、今回はOmer Gil氏のブログ内でも公開されているIISと&lt;a class=&#34;link&#34; href=&#34;https://www.iis.net/downloads/microsoft/application-request-routing&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Aplication Request Routing(ARR)&lt;/a&gt;を使い検証してみました。&lt;br&gt;
本記事では皆さんが検証出来るように構築から順を追って記載しています。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>twitterアカウントをC2サーバ代わりにするAndroidマルウェアの中身を覗く</title>
      <link>https://io.cyberdefense.jp/entry/2017/02/09/twitter%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E3%82%92C2%E3%82%B5%E3%83%BC%E3%83%90%E4%BB%A3%E3%82%8F%E3%82%8A%E3%81%AB%E3%81%99%E3%82%8BAndroid%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%AE/?utm_source=feed</link>
      <pubDate>Thu, 09 Feb 2017 11:39:01 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2017/02/09/twitter%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E3%82%92C2%E3%82%B5%E3%83%BC%E3%83%90%E4%BB%A3%E3%82%8F%E3%82%8A%E3%81%AB%E3%81%99%E3%82%8BAndroid%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%AE/20170209113901</guid>
      <description>&lt;p&gt;こんにちは。情報分析部の西脇です。&lt;/p&gt;
&lt;p&gt;前回からの連載に割り込んでしまう形になりますが、今回の投稿ではtwitterアカウントをC2（コマンド&amp;amp;コントロール）サーバ代わりにするAndroidマルウェアの仕組みを調査してみたいと思います。&lt;/p&gt;
&lt;p&gt;今回扱うマルウェアが&lt;a class=&#34;link&#34; href=&#34;http://www.welivesecurity.com/2016/08/24/first-twitter-controlled-android-botnet-discovered/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;発見されたのは昨年の8月で&lt;/a&gt;、
こちらの記事によると&lt;a class=&#34;link&#34; href=&#34;https://www.arbornetworks.com/blog/asert/twitter-based-botnet-command-channel/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;twitterアカウントをC2サーバ代わりにするマルウェア自体は2009年から存在する&lt;/a&gt;ようですが、Androidマルウェアとしては初めて観測されたと報じられています。&lt;/p&gt;
&lt;p&gt;twitterのアカウントをC2サーバ代わりに利用されると、&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;twitter自体は通常のwebサービスなので、悪意のある通信だと気づきにくい&lt;/li&gt;
&lt;li&gt;C2サーバを変更する・増やすことが容易（アカウントを新規作成すればよい）&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;などといった理由でマルウェアが発見しづらく、長期間感染している状態になってしまいかねません。&lt;/p&gt;
&lt;p&gt;また、今回扱うマルウェアは感染した端末にほかのマルウェアをダウンロードする機能を持つため、知らない間に複数のマルウェアに感染してしまっていた、ということも起こり得ます。&lt;/p&gt;
&lt;p&gt;そのため、今回発見されたマルウェアはどのようにtwitterアカウントをC2サーバとして利用しているのか、また、対策に役立つ特徴があるかに着目してマルウェアの仕組みを探っていきたいと思います。&lt;/p&gt;
&lt;p&gt;逐一コードを追っていきますので、実装ではなく仕組みを簡潔に知りたい方はまとめの項をお読みください。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>セキュリティ診断の内製化に向けて　第一回〜Webアプリケーション脆弱性診断ツールの実力を引き出すコツ〜</title>
      <link>https://io.cyberdefense.jp/entry/2016/12/21/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%A8%BA%E6%96%AD%E3%81%AE%E5%86%85%E8%A3%BD%E5%8C%96%E3%81%AB%E5%90%91%E3%81%91%E3%81%A6_%E7%AC%AC%E4%B8%80%E5%9B%9E%E3%80%9CWeb%E3%82%A2%E3%83%97/?utm_source=feed</link>
      <pubDate>Wed, 21 Dec 2016 10:25:11 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/12/21/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%A8%BA%E6%96%AD%E3%81%AE%E5%86%85%E8%A3%BD%E5%8C%96%E3%81%AB%E5%90%91%E3%81%91%E3%81%A6_%E7%AC%AC%E4%B8%80%E5%9B%9E%E3%80%9CWeb%E3%82%A2%E3%83%97/20161221102511</guid>
      <description>&lt;p&gt;技術部の津野田です。&lt;/p&gt;
&lt;p&gt;昨今、Webアプリケーションに対するセキュリティ診断の内製化の動きが活発になっています。
本日より、当社のお仕事が減らない程度に、セキュリティ診断の内製化に役立つ情報をざっくばらんに不定期発信して行く予定です。&lt;/p&gt;
&lt;p&gt;第一回目は、内製化の際に多く利用されるWebアプリケーション脆弱性診断ツール（以下、脆弱性診断ツール）の実力を、さらに引き出すためのコツについてお話したいと思います。&lt;/p&gt;
&lt;p&gt;なお、本稿では特定の製品に関するご案内はしていません。
具体的な設定手順や方法などについては、脆弱性診断ツールのマニュアルをご確認ください。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>iOS Reverse Engineering Tool開発 - Objective-C tracer</title>
      <link>https://io.cyberdefense.jp/entry/2016/12/06/iOS_Reverse_Engineering_Tool%E9%96%8B%E7%99%BA_-_Objective-C_tracer/?utm_source=feed</link>
      <pubDate>Tue, 06 Dec 2016 18:24:06 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/12/06/iOS_Reverse_Engineering_Tool%E9%96%8B%E7%99%BA_-_Objective-C_tracer/20161206182406</guid>
      <description>&lt;p&gt;こんにちは。技術部エンジニアの松永です。&lt;br&gt;
昔、iOSアプリケーションのセキュリティ診断を頑張っていた頃に作ったツールを紹介します。&lt;/p&gt;
&lt;p&gt;全ての Objective-C のメソッド呼び出しをトレースするものです。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Ruby on Rails 脆弱性解説 - CVE-2016-0752（後編）</title>
      <link>https://io.cyberdefense.jp/entry/2016/11/11/Ruby_on_Rails_%E8%84%86%E5%BC%B1%E6%80%A7%E8%A7%A3%E8%AA%AC_-_CVE-2016-0752%EF%BC%88%E5%BE%8C%E7%B7%A8%EF%BC%89/?utm_source=feed</link>
      <pubDate>Fri, 11 Nov 2016 10:24:08 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/11/11/Ruby_on_Rails_%E8%84%86%E5%BC%B1%E6%80%A7%E8%A7%A3%E8%AA%AC_-_CVE-2016-0752%EF%BC%88%E5%BE%8C%E7%B7%A8%EF%BC%89/20161111102408</guid>
      <description>&lt;p&gt;&lt;a class=&#34;link&#34; href=&#34;http://io.cyberdefense.jp/entry/2016/08/05/Ruby_on_Rails_%E8%84%86%E5%BC%B1%E6%80%A7%E8%A7%A3%E8%AA%AC_-_CVE-2016-0752%EF%BC%88%E5%89%8D%E7%B7%A8%EF%BC%89&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;前回の記事（前編）&lt;/a&gt;の続きです。&lt;br&gt;
本稿（後編）では主にデバッガを使ってRailsをトレースし、 CVE-2016-0752 脆弱性が顕在化するメカニズムとRailsの対策内容を解析します。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Burp Extension JSON Prettyの公開</title>
      <link>https://io.cyberdefense.jp/entry/2016/09/23/Burp_Extension_JSON_Pretty%E3%81%AE%E5%85%AC%E9%96%8B/?utm_source=feed</link>
      <pubDate>Fri, 23 Sep 2016 15:10:23 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/09/23/Burp_Extension_JSON_Pretty%E3%81%AE%E5%85%AC%E9%96%8B/20160923151023</guid>
      <description>こんにちは。技術部エンジニアの石垣です。 ウェブ診断を行っていると、たまに出くわすJSON burp suite exitension BApp Details で公開されているJsonDecoder があるんですが、Jythonを使う必要がありメモリーを大食いするのが個人的に嫌なので、 GSON を利用した表示整形アプリを作りました。サクッと動くので軽いです。 以下のURLにpluginを公開しているのでダウンロードして利用下さい。 https://github.com/CyberDefenseInstitute/burp-pretty-json/releases Happy hacking!</description>
    </item>
    
    <item>
      <title>スマホにインストールしたBurpの証明書の確認方法</title>
      <link>https://io.cyberdefense.jp/entry/2016/08/15/%E3%82%B9%E3%83%9E%E3%83%9B%E3%81%AB%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E3%81%97%E3%81%9FBurp%E3%81%AE%E8%A8%BC%E6%98%8E%E6%9B%B8%E3%81%AE%E7%A2%BA%E8%AA%8D%E6%96%B9%E6%B3%95/?utm_source=feed</link>
      <pubDate>Mon, 15 Aug 2016 15:17:19 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/08/15/%E3%82%B9%E3%83%9E%E3%83%9B%E3%81%AB%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E3%81%97%E3%81%9FBurp%E3%81%AE%E8%A8%BC%E6%98%8E%E6%9B%B8%E3%81%AE%E7%A2%BA%E8%AA%8D%E6%96%B9%E6%B3%95/20160815151719</guid>
      <description>以前の記事スマホへのBurpの証明書のインストール - DARK MATTERでスマホ端末にBurpの証明書をインストールする方法を紹介しました。 インストールされる証明書は（共通のKeystoreをインポートしていない限り）そのBurp固有の証明書であるため、他のPCのBurpの証明書とは異なります。 スマホ端末にBurpの証明書をインストールしているはずなのにHTTPS通信でエラーが出る場合、実はその証明書は他のPCのBurpの証明書だったということがよくある原因の一つとして挙げられます。 一見すると適切にBurpの証明</description>
    </item>
    
    <item>
      <title>Ruby on Rails 脆弱性解説 - CVE-2016-0752（前編）</title>
      <link>https://io.cyberdefense.jp/entry/2016/08/05/Ruby_on_Rails_%E8%84%86%E5%BC%B1%E6%80%A7%E8%A7%A3%E8%AA%AC_-_CVE-2016-0752%EF%BC%88%E5%89%8D%E7%B7%A8%EF%BC%89/?utm_source=feed</link>
      <pubDate>Fri, 05 Aug 2016 18:52:12 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/08/05/Ruby_on_Rails_%E8%84%86%E5%BC%B1%E6%80%A7%E8%A7%A3%E8%AA%AC_-_CVE-2016-0752%EF%BC%88%E5%89%8D%E7%B7%A8%EF%BC%89/20160805185212</guid>
      <description>&lt;h2 id=&#34;はじめに&#34;&gt;はじめに&lt;/h2&gt;
&lt;p&gt;&lt;a class=&#34;link&#34; href=&#34;http://io.cyberdefense.jp/entry/2016/06/09/Ruby_on_Rails_%E8%84%86%E5%BC%B1%E6%80%A7%E8%A7%A3%E8%AA%AC_-_CVE-2016-2098&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;前回の記事（Ruby on Rails 脆弱性解説 - CVE-2016-2098）&lt;/a&gt; で CVE-2016-2098とそのPoC（概念実証）に関する調査結果を公開し、以下のように締めくくりました。&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;dh-CVE_2016_2098 と CVE-2016-2098 に関して調査を行い、以下の結論に至りました。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;dh-CVE_2016_2098 は CVE-2016-2098 を概念実証できていない&lt;/li&gt;
&lt;li&gt;CVE-2016-2098 の 概念実証は可能（view の render）
今後、追加で判明した事実があればブログの更新で報告したいと思います。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;記事中に、dh-CVE_2016_2098 が 4.2.5.1 でブロックされる理由を別記事で書くと告知した通り、次回は CVE-2016-0752 を解析した時の話をしたいと思います。&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;本稿（前編）では CVE-2016-0752 の調査内容を紹介し、後編では脆弱性が顕在化するメカニズムとRailsの対策内容を解析します。&lt;br&gt;
Dockerで検証環境を作成して実際に確認できる内容にしましたので、是非手を動かして確認してみてください。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>組込機器の診断・練習風景（足上げ編）</title>
      <link>https://io.cyberdefense.jp/entry/2016/06/28/%E7%B5%84%E8%BE%BC%E6%A9%9F%E5%99%A8%E3%81%AE%E8%A8%BA%E6%96%AD%E3%83%BB%E7%B7%B4%E7%BF%92%E9%A2%A8%E6%99%AF%EF%BC%88%E8%B6%B3%E4%B8%8A%E3%81%92%E7%B7%A8%EF%BC%89/?utm_source=feed</link>
      <pubDate>Tue, 28 Jun 2016 10:05:22 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/06/28/%E7%B5%84%E8%BE%BC%E6%A9%9F%E5%99%A8%E3%81%AE%E8%A8%BA%E6%96%AD%E3%83%BB%E7%B7%B4%E7%BF%92%E9%A2%A8%E6%99%AF%EF%BC%88%E8%B6%B3%E4%B8%8A%E3%81%92%E7%B7%A8%EF%BC%89/20160628100522</guid>
      <description>こんにちは。株式会社サイバーディフェンス研究所 手島です。 今回はICチップの足上げを練習している風景の紹介と、何故こんな細かいことを行わなければならないのか解説します。 何の練習をするの？ ICチップから端子を1本だけ取り出します。 以下、足上げと呼びます。 足上げで使う道具 実験台の要らなくなった基板 - USB接続・増設LANポート - 10BASE・ハブ（スイッチング機能無し！） 保持器付きルーペ（英語圏では 3rd Hand と呼ぶらしい） まち針 飛来物保護メガネ（まち針の先端が折れた場合、目に刺さらないよう） 練習風景 実際に写真で見た方が</description>
    </item>
    
    <item>
      <title>Dockerを使って、Apache Struts2の脆弱性S2-037のやられ環境を手軽に作る</title>
      <link>https://io.cyberdefense.jp/entry/2016/06/22/Docker%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%A6%E3%80%81Apache_Struts2%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7S2-037%E3%81%AE%E3%82%84%E3%82%89%E3%82%8C%E7%92%B0%E5%A2%83%E3%82%92%E6%89%8B%E8%BB%BD%E3%81%AB%E4%BD%9C/?utm_source=feed</link>
      <pubDate>Wed, 22 Jun 2016 13:43:09 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/06/22/Docker%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%A6%E3%80%81Apache_Struts2%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7S2-037%E3%81%AE%E3%82%84%E3%82%89%E3%82%8C%E7%92%B0%E5%A2%83%E3%82%92%E6%89%8B%E8%BB%BD%E3%81%AB%E4%BD%9C/20160622134309</guid>
      <description>&lt;p&gt;技術部の津野田です。&lt;/p&gt;
&lt;p&gt;先日、Apache Struts2の脆弱性S2-037が公開されました。&lt;br&gt;
&lt;a class=&#34;link&#34; href=&#34;https://struts.apache.org/docs/s2-037.html&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://struts.apache.org/docs/s2-037.html&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;このような危険度の高い脆弱性が公開された場合に、当社では独自に検証を行い再現性の確認を行っています。&lt;br&gt;
この検証作業には、要件を満たしたやられ環境を用意する必要があります。&lt;br&gt;
そんなときにも役立つのがDockerです。&lt;/p&gt;
&lt;p&gt;今回はDockerを利用して、S2-037の検証に利用可能なやられ環境を手軽に構築するための手順を案内します。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>SWIFTの件は続いている？</title>
      <link>https://io.cyberdefense.jp/entry/2016/06/10/SWIFT%E3%81%AE%E4%BB%B6%E3%81%AF%E7%B6%9A%E3%81%84%E3%81%A6%E3%81%84%E3%82%8B%EF%BC%9F/?utm_source=feed</link>
      <pubDate>Fri, 10 Jun 2016 12:04:06 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/06/10/SWIFT%E3%81%AE%E4%BB%B6%E3%81%AF%E7%B6%9A%E3%81%84%E3%81%A6%E3%81%84%E3%82%8B%EF%BC%9F/20160610120406</guid>
      <description>はじめまして情報分析部の大徳です。 私の所属する部署では、インシデント対応やフォレンジック調査などを担当しておりますが、マルウェア感染系のインシデント対応に携わることが多いため、最近では、世の中で話題となっているこれらマルウェアに関連する情報などについてもリサーチする機会も増えてきております。 今回は、少し以前に話題になりましたバングラディシュ中央銀行における不正送金に関連したお話しをしたいと思います。 バングラ中銀事件のおさらい この事件は、今年の３月にバングラディシュ中央銀行が米ニューヨーク連邦準備銀行に保有す</description>
    </item>
    
    <item>
      <title>Ruby on Rails 脆弱性解説 - CVE-2016-2098</title>
      <link>https://io.cyberdefense.jp/entry/2016/06/09/Ruby_on_Rails_%E8%84%86%E5%BC%B1%E6%80%A7%E8%A7%A3%E8%AA%AC_-_CVE-2016-2098/?utm_source=feed</link>
      <pubDate>Thu, 09 Jun 2016 12:52:38 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/06/09/Ruby_on_Rails_%E8%84%86%E5%BC%B1%E6%80%A7%E8%A7%A3%E8%AA%AC_-_CVE-2016-2098/20160609125238</guid>
      <description>&lt;h2 id=&#34;はじめに&#34;&gt;はじめに&lt;/h2&gt;
&lt;p&gt;先日、HASHコンサルティング株式会社の徳丸浩氏のブログにて CVE-2016-2098 の解説記事が公開されました。&lt;/p&gt;
&lt;p&gt;&lt;a class=&#34;link&#34; href=&#34;http://blog.tokumaru.org/2016/06/ruby-on-railscve-2016-2098.html&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ruby on Railsの潜在的なリモートスクリプトインジェクション脆弱性CVE-2016-2098&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;記事の元になったのは GitHub で公開された CVE-2016-2098 の PoC です。&lt;/p&gt;
&lt;p&gt;&lt;a class=&#34;link&#34; href=&#34;https://github.com/hderms/dh-CVE_2016_2098&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;GitHub - hderms/dh-CVE_2016_2098: Proof of concept showing how CVE-2016-2098 leads to remote code execution&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;この PoC（dh-CVE_2016_2098） には不可解な点が見受けられました。（現在質問中、未回答）&lt;/p&gt;
&lt;p&gt;dh-CVE_2016_2098 と CVE-2016-2098 に関して調査を行い、以下の結論に至りました。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;dh-CVE_2016_2098 は CVE-2016-2098 を概念実証できていない&lt;/li&gt;
&lt;li&gt;CVE-2016-2098 の 概念実証は可能（view の render）&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;本稿は CVE-2016-2098 を簡単に解説し、調査内容を公開します。&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>組込機器の診断を紹介　2/2</title>
      <link>https://io.cyberdefense.jp/entry/2016/05/31/%E7%B5%84%E8%BE%BC%E6%A9%9F%E5%99%A8%E3%81%AE%E8%A8%BA%E6%96%AD%E3%82%92%E7%B4%B9%E4%BB%8B_2/2/?utm_source=feed</link>
      <pubDate>Tue, 31 May 2016 16:30:11 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/05/31/%E7%B5%84%E8%BE%BC%E6%A9%9F%E5%99%A8%E3%81%AE%E8%A8%BA%E6%96%AD%E3%82%92%E7%B4%B9%E4%BB%8B_2/2/20160531163011</guid>
      <description>こんにちは。技術部 手島と申します。 前回に引き続き、組込機器診断の例を紹介します。 前回の記事はこちら： 組込機器の診断を紹介 1/2 http://io.cyberdefense.jp/entries/2016/05/09 今回はこの組込機器へ搭載されたフラッシュメモリの内容を解析し、ファームウェアを改ざんできないか挑戦します。 前回の復習 前回は、基板上の探索から以下の内容ができることを確認しました。 ・デバッグログが出力される ・シリアルコンソールがある ・フラッシュメモリの内容が暗号化されていない そこで、まずはファームウェアを取得できないか確認します。 デバッグ機能を利用してファームウェアを取得 前回の診断ではロ</description>
    </item>
    
    <item>
      <title>サーバがサポートする暗号化アルゴリズムをsslscanコマンドで確認する</title>
      <link>https://io.cyberdefense.jp/entry/2016/05/31/%E3%82%B5%E3%83%BC%E3%83%90%E3%81%8C%E3%82%B5%E3%83%9D%E3%83%BC%E3%83%88%E3%81%99%E3%82%8B%E6%9A%97%E5%8F%B7%E5%8C%96%E3%82%A2%E3%83%AB%E3%82%B4%E3%83%AA%E3%82%BA%E3%83%A0%E3%82%92sslscan%E3%82%B3%E3%83%9E/?utm_source=feed</link>
      <pubDate>Tue, 31 May 2016 14:54:14 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/05/31/%E3%82%B5%E3%83%BC%E3%83%90%E3%81%8C%E3%82%B5%E3%83%9D%E3%83%BC%E3%83%88%E3%81%99%E3%82%8B%E6%9A%97%E5%8F%B7%E5%8C%96%E3%82%A2%E3%83%AB%E3%82%B4%E3%83%AA%E3%82%BA%E3%83%A0%E3%82%92sslscan%E3%82%B3%E3%83%9E/20160531145414</guid>
      <description>HTTPS通信をBurpでうまく閲覧できない問題を解決する切り口の１つとして、サーバ側でサポートする暗号化アルゴリズムを把握することが挙げられます。 サーバがサポートする暗号化アルゴリズムを把握することで、例えば暗号化アルゴリズムの強度の制限による影響ではないかという観点を得ることができます。 本稿ではsslscanコマンドを使う方法を紹介します。 使い方 以下のようにコマンドを発行することで目的の情報を得ることができます。 $ sslscan --no-failed ホスト名:ポート番号 「--no-failed」オプションを指定することでサポートしてい</description>
    </item>
    
    <item>
      <title>Burp Extension開発 - RESTfulアプリケーション対応</title>
      <link>https://io.cyberdefense.jp/entry/2016/05/24/Burp_Extension%E9%96%8B%E7%99%BA_-_RESTful%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E5%AF%BE%E5%BF%9C/?utm_source=feed</link>
      <pubDate>Tue, 24 May 2016 12:18:16 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/05/24/Burp_Extension%E9%96%8B%E7%99%BA_-_RESTful%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E5%AF%BE%E5%BF%9C/20160524121816</guid>
      <description>こんにちは。技術部エンジニアの松永です。 Burp Suite Japan(@BurpSuiteJapan)にて告知していました、HTTPリクエストのコピーツールを公開しましたので、簡単に紹介したいと思います。 Burp Extension 以下のGithubリポジトリで公開しています。 https://github.com/CyberDefenseInstitute/burp-req-cp バイナリ（jarファイル）はこちらからダウンロードしてください。 https://github.com/CyberDefenseInstitute/burp-req-cp/releases 非常にシンプルなツールなので、ソースコードの説明は割愛します。 使い方 任意のリクエストのコンテキストメニューから &amp;quot;Copy Request&amp;quot; をクリックすると、リクエストの以下の情報をTSVでクリップボードにコピーします。 リクエスト</description>
    </item>
    
    <item>
      <title>「You have limited key lengths available.」というエラーの対処方法</title>
      <link>https://io.cyberdefense.jp/entry/2016/05/23/%E3%80%8CYou_have_limited_key_lengths_available.%E3%80%8D%E3%81%A8%E3%81%84%E3%81%86%E3%82%A8%E3%83%A9%E3%83%BC%E3%81%AE%E5%AF%BE%E5%87%A6%E6%96%B9%E6%B3%95/?utm_source=feed</link>
      <pubDate>Mon, 23 May 2016 11:10:19 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/05/23/%E3%80%8CYou_have_limited_key_lengths_available.%E3%80%8D%E3%81%A8%E3%81%84%E3%81%86%E3%82%A8%E3%83%A9%E3%83%BC%E3%81%AE%E5%AF%BE%E5%87%A6%E6%96%B9%E6%B3%95/20160523111019</guid>
      <description>Oracle javaでBurpを起動してHTTPSのサイトを閲覧しようとすると、Alertタブに以下のメッセージが表示されて通信に失敗することがあります。 You have limited key lengths available. To use stronger keys, please download and install the JCE unlimited strength jurisdiction policy files, from Oracle. Java暗号化アーキテクチャOracleプロバイダのドキュメントに記載されていますが、デフォルトの状態では暗号化の強度に制限がかかっており、それにより上記のエラーが発生します。 一部の国では輸入規制があるため、Oracleの実装では、暗号化アルゴリズムの強度を制限するデフォルトの暗号化管轄ポリシー・ファイルが提供されます。</description>
    </item>
    
    <item>
      <title>開発への取り組み</title>
      <link>https://io.cyberdefense.jp/entry/2016/05/13/%E9%96%8B%E7%99%BA%E3%81%B8%E3%81%AE%E5%8F%96%E3%82%8A%E7%B5%84%E3%81%BF/?utm_source=feed</link>
      <pubDate>Fri, 13 May 2016 15:11:29 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/05/13/%E9%96%8B%E7%99%BA%E3%81%B8%E3%81%AE%E5%8F%96%E3%82%8A%E7%B5%84%E3%81%BF/20160513151129</guid>
      <description>こんにちは。技術部エンジニアの松永です。 セキュリティ診断作業の傍らで、攻撃・解析ツールや診断システムなどの開発を行っています。 セキュリティは総合格闘技と評される通り、これらのツール開発の分野もWebやNetworkに始まり、PC・スマホアプリといったバイナリ分野、組込・制御機器のハードウェア分野まで多岐に渡ります。 開発したコードは、昨年度から運用を開始したGitLabで管理しています。 サイバーディフェンス研究所では、既存のツールでは対応できないアプリケーションや機器の診断、攻撃者視点での診断ツールの高品質化</description>
    </item>
    
    <item>
      <title>Burp Extension開発 - MessagePack</title>
      <link>https://io.cyberdefense.jp/entry/2016/05/13/Burp_Extension%E9%96%8B%E7%99%BA_-_MessagePack/?utm_source=feed</link>
      <pubDate>Fri, 13 May 2016 13:14:08 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/05/13/Burp_Extension%E9%96%8B%E7%99%BA_-_MessagePack/20160513131408</guid>
      <description>こんにちは。技術部エンジニアの松永です。 PC・スマホアプリケーションや組込機器の脆弱性診断の現場では、クライアント（アプリや機器）とサーバー間の通信に Web API が使用されるケースによく遭遇します。 Web APIの診断には、弊社では主に Burp Suite Professional を使用しています。 通常のWebアプリケーションとは異なり、Web APIではバイナリフォーマットのメッセージが使用されたり、リクエストの暗号化や改ざん検知が施されていたりします。 今回はバイナリフォーマットのメッセージの例として、ボディ部が MessagePack でフォーマットされたHTTPリクエスト／レスポ</description>
    </item>
    
    <item>
      <title>スマホへのBurpの証明書のインストール</title>
      <link>https://io.cyberdefense.jp/entry/2016/05/12/%E3%82%B9%E3%83%9E%E3%83%9B%E3%81%B8%E3%81%AEBurp%E3%81%AE%E8%A8%BC%E6%98%8E%E6%9B%B8%E3%81%AE%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB/?utm_source=feed</link>
      <pubDate>Thu, 12 May 2016 17:52:55 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/05/12/%E3%82%B9%E3%83%9E%E3%83%9B%E3%81%B8%E3%81%AEBurp%E3%81%AE%E8%A8%BC%E6%98%8E%E6%9B%B8%E3%81%AE%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB/20160512175255</guid>
      <description>弊社ではPC上のブラウザで表示するWebアプリケーションの診断だけでなく、iOSやAndroid端末上のネイティブアプリケーションが使用するWeb APIもよく診断しています。 診断に使用するProxyツールはPCと同様にBurp(Burp Suite - Application Security Testing Software)を使用しています。 対象のネイティブアプリケーションがHTTPSを使用している場合、端末にBurpの証明書をインストールする必要があります。 本稿ではインストールの仕方を簡単に紹介します。 iOSの場合 端末のProxy設定でBurpの待ち受けているIPと</description>
    </item>
    
    <item>
      <title>組込機器の診断を紹介　1/2</title>
      <link>https://io.cyberdefense.jp/entry/2016/05/09/%E7%B5%84%E8%BE%BC%E6%A9%9F%E5%99%A8%E3%81%AE%E8%A8%BA%E6%96%AD%E3%82%92%E7%B4%B9%E4%BB%8B_1/2/?utm_source=feed</link>
      <pubDate>Mon, 09 May 2016 14:02:07 +0900</pubDate>
      
      <guid isPermaLink="false">darkmatter://entry/2016/05/09/%E7%B5%84%E8%BE%BC%E6%A9%9F%E5%99%A8%E3%81%AE%E8%A8%BA%E6%96%AD%E3%82%92%E7%B4%B9%E4%BB%8B_1/2/20160509140207</guid>
      <description>こんにちは。 株式会社サイバーディフェンス研究所 技術部 手島と申します。 日頃は、Webサイトや組込機器に対して セキュリティ診断やペネトレーションテストを担当しています。 弊社の課題として かねてから、社外のお客様や取引先より 組込機器のセキュリティ診断について以下のような疑問を頂戴していました。 そもそも組込機器のセキュリティ診断って何？ どんなことするの？ どんなことが分かるの？ そこで、今回は診断そのものをイメージしやすくすることを目的として 実際の診断に近い環境を用意し、用語やツールと共に紹介します。 この記事は主にエンジ</description>
    </item>
    
  </channel>
</rss>
