Documents

TCP/IPに係る既知の脆弱性に関する調査

IPAがTCP/IPの既知の脆弱性情報をまとめた調査報告書を公開しています。19種類の問題についてそれぞれ詳しく解説されています。 IPA、TCP/IPの既知の脆弱性情報をまとめた解説書を公開 (Internet Watch) >

Cookie Monster襲来! 戦え、星野君

@ITより。星野君のWebアプリほのぼの改造計画 第6回。今更ながら読みましたが、Cookieの取り扱いは慎重にしないといけないんですね。

SQL Injection攻撃の脅威と対策について[PDF]

@Policeより。まだちゃんと読んでいないですが、SQL Injection攻撃とその対策について詳細に書かれていて参考になります。 >

“攻めのSOX法対応”を実現するためには?

@ITより。IT担当者のための内部統制ガイド 1回目。 最近「見える化」というキーワードをよく見かけますが、どんな会社でも業務プロセスの文書化がされていなかったり、業務が属人化していたりってのはよくあることですから、日本版SOX法をきっかけに取り組む…

情報セキュリティ白書 2006 年版 (IPA) 安全なWeb アプリケーション構築の手引き(OWASPGuideV1.1.1)

資料公開のお知らせ〜第5回セキュそば勉強会

第5回セキュそば勉強会でのtessyさんとyoggyさんの発表資料が公開されています。 sandnet (tessy) anti-debugging (yoggy)

The unfiltered UDP port detection techniques

PTRSより。パケットフィルタリングに保護されているUDPポート(Filtered UDP port)と、保護されていないUDPポート(Unfiltered UDP port)の識別をIPオプションを使って判別するスキャンテクニックが2種類記載されています。 Loose Source and Record Route…

Wizard Bible vol.24

○第1章:SQLエラーによるデータ盗掘 金床 著 ○第2章:C# Programming 0x2 〜Making Packer〜 Will 著 ○第3章:初級解析講座(一風変わった登録方法 .NET版) 右サイド 著 ○第4章:割り込みプログラム [後編] Defolos 著 ○第5章:ハニーポットを作ろう(連載…

ユーザー名と同じ安易なパスワードを撲滅せよ!

@ITより。ツールを使ってネットワーク管理 第6回。 John the Ripperの使い方についての解説です。

いろいろ

侵入傾向分析レポート Vol.5 (LAC) Malicious Malware: attacking the attackers, part 1 (SecurityFocus) Malicious Malware: attacking the attackers, part 2 (SecurityFocus)

Nmap 4.00 with Fyodor

Fyodor氏に対するNmap 4.00についてのインタビュー記事。 >

安全なウェブサイトの作り方

IPAセキュリティセンターより。「2. ウェブアプリケーションのセキュリティ実装」において、ウェブアプリケーションに関する個々の脆弱性について根本的対策と保険的対策を解説しています。また、「3. ウェブサイトの安全性向上のための取り組み」においては…

インターネット治安情勢 2005年10月〜12月

@policeより。中国から1434/UDPに対するアクセス件数が増加しているようです。 10〜12月はファイアウォールへのアクセス件数が減少〜警察庁ネット定点観測 (Internet Watch)

まこと先輩と星野君とCSRFの微妙な関係

@ITより。クロスサイトリクエストフォージェリ(Cross-Site Request Forgeries:CSRF)についての説明と対策について。

(IN)SECURE Magazine

無料で配布されているデジタルセキュリティマガジン。Phrackとは違い、雑誌のようにページレイアウトされ広告も載っています。 ISSUE 1.5 (January 2006)が出ていて内容は以下のようになってます。 Web application firewalls primer Review: Trustware Buff…

俺の「パスワード:*****」って何でしたっけ?

@ITより。ツールを使ってネットワーク管理 第5回 NirsoftのProtected Storage PassViewとAsterisk Loggerを使ったパスワード回復方法の解説。

Internet Week 2005 チュートリアルプレゼンテーション資料

昨年末に行われたInternet Week 2005 チュートリアルの資料。

Web Application Firewall Evaluation Criteria v1.0

Web Application Firewallを機能評価するときの項目についてまとめたもの。

OSやアプリケーションの箱がなくなっても大丈夫?

@ITより。ツールを使ってネットワーク管理 4回目。OSやアプリケーションのライセンス調査方法としてNirsoftのProductKeyが紹介されています。

Wizard Bible vol.23

個人的には「SQLインジェクションに対するインチキ防御」と「ハニーポットを作ろう(連載第7回)」が興味深かったです。

「Webシステム セキュリティ要求仕様(RFP)」編β版

JNSAセキュアシステム開発ガイドラインのWebシステム セキュリティRFP編β版。Webシステムを発注する側がどのような点に気をつけて発注すればいいかがまとまっていて、参考になりそう。

The SANS Top 20 Internet Security Vulnerabilities (v6.0)

今年のTOP20の区分けは従来とずいぶん変わったなーと思いましたけど、BackUp SoftwareとかPHP-based Applicationsとかは今年の傾向が大きく反映されている感じがします。 攻撃の標的がOSからアプリにシフト――SANS Institute報告書

Windows rootkits in 2005, part one (securityfocus) Windows rootkits in 2005, part two (securityfocus) Unicodeバグについて

Webアプリケーションセキュリティ関係

多様化するWebアプリケーションへの攻撃 (@IT) 誰でもWeb管理画面に入れる気前のいい会社 (@IT)

業務中にSkypeやIMを使っているのは誰だ? (@IT)

勝手にネットにつないでるマシンを探せ!

@ITより。ツールを使ってネットワーク管理 第2回。Look@LANっていうものがあるんですね。

OpenVPN 2.0 HOWTO 日本語訳

あとで読むためのメモ

セミナー申し込みフォームがスパムの踏み台? (@IT) プライバシーマーク取得への第一歩 (@IT)

シマンテックの「インターネットセキュリティ脅威レポート」、デスクトップを狙う攻撃への移行を特定

Symantecからインターネットセキュリティ脅威レポートの第8号が発行されたようです。英語のみで日本語のレポートはまだでていません。 Symantec Internet Security Threat Report (Symantec) シマンテックインターネットセキュリティ脅威レポート (Symantec)…

後輩のツール君曰く、コマンドはもう古い!?

@ITより、ツールを使ってネットワーク管理の第1回。記事の中で5つほどツールが紹介されていますが、Sam Spade以外は使ったことないのでメモ。手元のマシンに入っているのが、Internet Test Tools 3.1とかNetSpelunker 0.9とかで古いもんなぁ。

SQL-Injection Defense Tree

Web Application Securityフォーラムより、Webサイト・Webアプリケーションに対する攻撃"SQLインジェクション"への 対応策をまとめた文書が公開されています。 SQLインジェクションを防ぐための方法とは - WASフォーラムが公開 (MYCOM PCWEB)

XCon 2005

id:tessyさんとこより。XFocus主催のイベントで8月18〜20日に行われたようです。講演資料が掲載されているので、あとでチェックしてみようっと。

第0回LIDS勉強会資料

LIDSって使ったことないですが、設定は簡単そうですね。

海外情報セキュリティ関連文書の翻訳・調査研究(NIST文書など)

IPA/ISECで翻訳されたNIST SP800シリーズのドキュメント

セキュリティ情報マネジメントの仕組みを技術的に理解する(1)

@ITより。セキュリティ情報マネジメント概論の中編。SIMがどのようなコンポーネントから成り立っていてそれぞれがどのような処理をするのかを解説されています。以下の前編の記事から読むといいかも。 SIMで企業のセキュリティを統合管理せよ (@IT)

Wizard Bible vol.19

○第1章:HRS 金床 著 ○第2章:最新SEOスパム事情 JH 著 ○第3章:実践 サリンの作り方 marodc 著 ○第4章:Fast User Switching Will 著 ○第5章:ハニーポットを作ろう 〜 第4回 〜 Narusase 著 ○第6章:Micro$oft Watch vol.1 Taka John Brunkhorst 著 ○第7章…

Black Hat USA 2005 Media Archives

kikuzouさんの日記をみると盛りだくさんな内容だった感じですね。例年通り、DEFCONと内容がかぶっているセッションもありますけど、話している内容は違うのかしら。*1 (8/5 追記) Black Hat USA 2005 - 暑いラスベガスでBlack Hat Briefings、守るだけがセキ…

Phrack 63

最後のPhrackだそうで、20年も続いたんですね。

NULL sessions vulnerabilities using alternate named pipes

Windows 2000 SP4用の更新プログラム ロールアップ1に修正が含まれているんですね。 NULL sessions vulnerabilities using alternate named pipes (bugtraq)

Symantec Internet Security Threat Report

RSA ConferenseでSymantecの方が最近のセキュリティ脅威について話されているときにSymantec Internet Security Threat Report (シマンテックインターネットセキュリティ脅威レポート)についてコメントされてたので、久しぶりにチェックしてみました。 シ…

Internet Week 2004 チュートリアル資料

Slashdotより。メモメモ。 Internet Week 2004 チュートリアルプレゼンテーション資料 (nic.ad.jp)

Advances in Exploit Technology

MetaSploitの開発者によるCanSecWest 2005でのプレゼン資料が出てます。Metasploit Framework 3.0はRubyで書き直されるみたい。Metasploit 2.4ももうすぐ出るそうで。

Black Hat Europe 2005 Media Archive

今更ながら、Black Hat EUの資料を眺めててWiktoが1.6にバージョンアップしているのに気づきました。 >

Wizard Bible vol.17

今回はすごいボリュームですね。 ○第1章:ウイルスプログラミングへの招待 〜インポートセクションを持たずにAPIを使う方法〜 まひん 著 ○第2章:人工衛星と衛星データ 多変量解析 著 ○第3章:ビバ!OllyDbg DokoDon 著 ○第4章:CCDA研修受講 D 著 ○第5章:h…

Defeating Honeypots: System Issues, Part 2

SecurityFocusより。Part 1に続き高インタラクションhoneypotを検出する方法。Part 2はSebekの検出法。

コンピュータ・セキュリティ〜2004年の傾向と今後の対策〜

IPAより。2004年の注目すべき主な脅威は「ボット」、「コンピュータウイルス」、「フィッシング詐欺」、などで、脆弱性の数や種類に多いな変化はありませんでしたが、その悪用方法が大きく変化した年だったそうです。 コンピュータ・セキュリティ 〜2004年の…

Gigabit IDS Group Test (Edition 3)

NSSによるGigabit IDSのテストレポート。Edition 3でのテスト対象は以下の2製品。 ISS Proventia A604 (600Mbps) Sourcefire IS3000 (1Gbps) - PLUS RNA

The Trustworthy Computing Security Development Lifecycle

Security Summit 2005でも説明があったMicrosoftが実施しているSecurity Development Lifecycle (SDL)について。

Defeating Honeypots: System Issues, Part 1

SecurityFocusより。User Mode Linux, VMware, chroot/jailで作られたハニーポットの検出の仕方について。

IPSの実装方法と防御技術とは

@ITより。IPS(不正侵入防御システム)を知る[前編]。 最近はIDSよりもIPSがたくさん売れているそうですが、どちらにしてもプロフェショナルユースのものですから、セキュリティを専門にしない管理者が運用するにはかなりつらそうです。導入する場所や目的…