IT security

フィッシング詐欺の仕組み

最近ニュースなどで、頻繁に目にする”フィッシング詐欺に注意!”という言葉。このフィッシング詐欺について気になったので、調べてみた。 頻繁にニュースにもなっている。(ねとらぼ)また、2013年12月27日にJPCERTコーディネーションセンター(フィッシング…

セキュリティ脆弱性US−CERT発表

US-CERTでセキュリティの脆弱性をまとめ、重要度別に発表しました。 そのなかで、目立っていたのが「ibm--java」という項目。重要度が「高」で8つもありました。その中のひとつに CVE-2013-4002というものがあり、javaで作られたIBMの製品がリモートから…

政府のセキュリティ戦略

政府の情報セキュリティ政策会議は、第35回目の会合で「サイバーセキュリティ戦略」を決定した。 ネットワークの利用が拡大したため国家やインフラの安全確保のためにサイバー空間でのセキュリティ対策が重要になっていることで、国家的戦略をまとめた。 こ…

40カ国が被害を受けた”NetTraveler”

先日Kaspersky Labが正解の大手企業や政府機関に執拗に狙い続けているサイバースパイ攻撃の実態についてまとめた報告書を発表した。その被害は40カ国で350組織が被害にあっているという。その諸悪の根源となっているのが、「NetTraveler」というマルウ…

企業が考えるITセキュリティ対策

昨今のITセキュリティはウィルス感染から企業などの重要な機密情報を搾取する標的型攻撃に変わってきている。 どんな企業でも狙われる。それは、その情報自体がほしい場合もあるが、無差別テロをすることで、メディアに取り上げられることを目的としている…

twitterアカウントの乗っ取り

英紙Financial Timesが5/17にtwitterアカウントを乗っ取られ、不正な投稿を掲載されたことを発表した。また、英BBCなどのtwitterのアカウントも乗っ取られており、それらの犯行は「Syrian Electronic Army」によるものだと見られている。 これらの犯行を食い…

DoS攻撃の分類

回線帯域への攻撃 ・smurf攻撃 ブロードキャストアドレスを増幅器として利用し、パケット数をn倍化させる手法 ・TCP SYN Flood攻撃 TCP SYNパケットを大量に送信する手法 ・DNS Amp攻撃 DNSサーバを増幅器として利用しデータサイズを増加させる手法Webサーバ…

IBM X-Force

セキュリティ業界で有名なIBMのx-forceについて X-Force® とは、全世界100名以上の研究員からなり、グローバルなインターネット脅威、 脆弱性(セキュリティ・ホール)、攻撃の状態について調査・研究する、 セキュリティー専門家の世界トップレベルの組織な…

NetAgent さんの暗号解読問題 途中経過

よくわからなかったので、いろんなことをしてみたとりあえずロット13変換↓ q3q3Yz9hMKOinJ50q2SfoP5dpP9Ro2AHMKA0Yzu0oJjMD5に変換↓ 8e3ffc5d9fa026295d4ee21838533115ROT13変換した後にMD5変換↓ 05de5728311f90b8ddbdaef311972a81 odコマンドを使ってい…

NetAgentさんの暗号解読問題

http://www.netagent.co.jp/recruit2013/q1.html NetAgentさんのHPで見つけた 暗号解読問題: 第一問 次の暗号を解読せよ d3d3Lm9uZXBvaW50d2FsbC5qcC9Eb2NUZXN0Lmh0bWw=md5でもROT13でもないようだ。 どうやって複合化するんだろ・・・。ι(´Д`υ)

tessyさんの解答

筑波でseccon CTFのツイートを追っていて思い出したのですが、 前回のCTF問題を一問解いて時切れなかったことを・・。 だいぶ前のことですが・・。前回はfileがどんなfileか調べて、 展開していって、 .wav fileが出てきて。 それを聞くとモールス信号に…

SECCON CTF問題

tessyさんhttp://d.hatena.ne.jp/tessy/20120320のところに書いてあったSECCON問題をやってみました。 ファイルを解いて、wav形式の音声ファイルをだすところまで行ったんですけれど、 その音声ファイルがモールス信号になっている。 モールス信号なんて聞い…