2019/4/26の金曜日に秋葉原の以下の勉強会にスピーカーとして参加してきましたので記事にしていきます。
今回は4月で少し仕事が落ち着いついた方が多かったのか、25名程の参加者がいました。また発表者は6名でした。
発表内容のまとめ
毎回恒例ですが、発表内容の簡単なまとめ(メモ)を以下に記載します。
取り漏れも多少あり、間違えてメモしている個所もある可能性があるので、その場合は指摘していただければ適宜修正します。私は一番最後の発表でした。
「コンピュータウイルスの歴史」:ytakahashi1228 さん
コンピュータウイルスとは
PCやSPなどの記憶媒体を持つこんにちはコンピュータに侵入し、
内部のファイルに規制・改変し、増殖してしまうプログラム
・ウイルス
・ワーム
・トロイの木馬
1949年にウイルスが初登場?
ジョン・フォン・ノイマン
コンピュータウイルス登場
1986
感染型コンピュータウイルスが登場:CBRAIN
1995
世界初のマクロウイルス:WM_CONCEPT_A
ここまでは愉快犯によるウイルス作成がほとんどだった
2000
ワーム型のウイルスが流行:VBS/LOVELETER
2003
ウイルスがニュースで取り上げられるようになる:W32/MSBlater
2004
スパムメールに使われるウイルスの登場:W32/MyDoom
いまだに亜種が蔓延している
2010
イランの核燃料施設をターゲットにしたウイルス:Stuxnet
Stuxnetの情報を暴露したのはスノーデン
2011
M社の情報漏洩
このころから有名なウイルスは登場しなくなる
2017年
ランサムウェアの猛威:有名どころはWannacry
コンピュータウイルスは愉快犯⇒ビジネスに変わってきた
現在
コインマイナーの増加
コンピュータウイルスはビジネス化が進行中
所感
マルウェアなどのウイルスは今なお被害が多いですよね。
例えば「Wannacry」なんかは今なお感染してしまうマシンはあるんじゃないでしょうか。
ちゃんと定期的なアップデートとウイルスソフトの導入は大事ですね。
「村人A倒したお話」:kmrr さん
ksnctfというサイトの村人Aを倒した話
フォーマット文字列攻撃によって解ける
かなり問題としてはシンプルだが、かなり難易度は高い。
バイナリの理解を深める(人間を少し辞めそうになる)
所感
ksnctfのサイトのリンクはこちらです。
kmrrさんは今はかなり頑張って活動しており、こりゃすごいセキュリティエンジニアになりそうな予感がプンプンします。聞くのが手いっぱいでメモがあまりとれてなかったです・・・
今は勉強が楽しくてしょうがないといった感じなので、私もそのいい影響を受けたいです。
バイナリを率先してできるのは流石だなと。
kmrrさんは以下のように前に記事しましたCTF勉強会も運営していますので、興味がある方はぜひ参加をしてみてください。
新時代を勝ち残るエンジニアになるために:DHM04 さん
仕事
・ツール診断不備の面倒を見る。
・ログと検出結果をまとめる
・報告会でお客様に結果を伝える
課題
ツール診断の価格が落ちている
ツールで見つかる程度の脆弱性を出さないプロダクトが増えている
戦術
脆弱性について話す力をつける
脆弱性を放っておくとまずいの
HTTPOnly属性ついてるしXSSあっても大丈夫?
XSSあげるとか言わない
サイバーキルチェーン
スマホ診断やIoTはまだまだできる人が少ない
所感
スマホやIoTの診断は確かに需要は増えてきている気がします。
また実際にできるエンジニアも少ないので、今後ここら辺の技術も取得しておくことでセキュリティエンジニアとしての地位もあげることができそうですね。
LTでも紹介がありました。JSSEC(日本スマートフォンセキュリティ協会)はこちらです。
その中でも「アンドロイドアプリのセキュア設計セキュアコーディングガイド」は軽く目は通したことはあるのですが、ガッツリ読んでいないので、ちゃんと読まないとですね。
画像に埋め込まれる情報:kbt さん
Exif
画像や、写真に撮影時の情報を埋め込めるというフォーマット
jpegやtiff形式の画像に付与することができる
どんな情報が埋め込まれるか
・撮影機種
・使用レンズ
・撮影日時
・GPS、etc
MGT.jpで調べることができたりする
webアプリでアップロードももしかしたら、やばいかも
検証結果 7/21 サイトで取得することができた。
色々なサイトでまんべんなくできてしまう
所感
これはかなり面白かったです。
記事にしたいな~とか思ってたりしています。kbtさんに今度聞いてみましょう。
少し調べると怖さが分かるので、皆様スマホなどで撮った写真の管理は気を付けてくださいね。
その情報の消し方とかも調べてみようかなと。。。
WEBLOGICの脆弱性について:sec-chick さん
やばそうな脆弱性が最近ありましたね。これですね。
リモートで任意のコードの実行を狙ったもの
ペイロードは公開されていない
こんなときこそハニーポットが役立った
攻撃は検知したけど
公開するタイミングは難しい(何とか県警・・・)
あまり、早いタイミングで公開するとやばいかも(何とか県警・・・)
所感
ハニーポッターをやっているとこういう時いいですよね。
該当の問題は一度検証してみたいな~と思っています。
PoCを探して、環境構築しますかね・・・
こういった話を聞くとハニーポット運用をしたくなってしまう・・・
絶対ISMSより面白いので。
「ハニーポットに学ぶ被害者と加害者」:watoly さん
WorpPressは世界で使用されているCMSの3割くらいを占めている
どんなリクエストが来てもステータスコード200を返すハニーポットを使用しているとのこと
wp-loginを狙う攻撃が多い
サブディレクトリとして/site/がついた場合/shop/、/test/とかも多い/1/、/2/もある
パスワードについては、デフォルトや123456などの簡単なものを狙ったものが多い
攻撃は日本からもある。(そこそこ多い)
内訳はECサイトや法人サイトもあった。(放置orやられてしまった?)
SSHなんじゃないだろうかな~と予想
SSHに入られて~bot化orマイニング用に
攻撃が来たからといって逆ハックは絶対にやってはいけない
所感
やはりwordpressを狙った攻撃は多いですよね・・・
このサイトもwordpressで運用してますし、気を付けなくてはいけないですね。
攻撃も日本からが多いのは放置されたサイトが多いのはやはり管理がずさんなところがあるんでしょうね・・・
ちゃんと自分で作ったサイトは責任を持って最後まで面倒見ないとだめですね。
そうでなくても最近はドメインの乗っ取りとかも増えていますし。
「proxyツールの使い方」:tokoroten
私の発表です。以下の使い方を実演してみました。
・リピーター
・イントルーダー
・サイトスコープ
結構私がお小遣いのためにやっているhackeroneに食いついていた人が多かったですね。
実際にお小遣い稼ぎ以上に勉強になることも多いので、オススメです!
勉強会終了後
主催のytakahashi1228 さんに誘われ近くで食事をしました。(お酒は飲んでません)
フリーランスの話など聞けて面白かったです。
また次回の勉強会では勉強会会場でお酒の用意をして懇親会をしたい等の話がありましたね。
お酒の席だと色々な話を聞けると思うので、セキュリティに興味がある方は来て聞いてみると面白いと思いますよ!(私ももちろん参加します!)
不明点や要望やこういったこともやって欲しいとの要望があれば、お問い合わせページやコメント、ツイッターからでも結構ですので、気軽にご連絡ください。
ytakahashi1228 さんの話を聞くたびにフリーランスって良さそうだなと思いますね。
コメント