家studyをつづって

IT技術やセキュリティで勉強したことをつづっています。

インターネット

OSINTに役立つサービスについて

概要 OSINT(Open Source Intelligence)とは、一般に公開されている情報源からアクセス可能なデータを収集、分析する諜報活動の一種です。米国国防総省(DoD)では、「特定の情報要件に対処する目的で、一般に入手可能な情報を収集し、利用し、適切な対象者…

DMARCについて

DMARCの概要 DMARC(Domain-based Message Authentication, Reporting & Conformance)とは、2012年1月30日に、電子メール関係の企業、組織によって設立された、SPF(Sender Policy Framework)とDKIM(DomainKeys identified mail)を利用してメール送信元…

ブラウザの通知機能から不審サイトに誘導する手口

概要 IPAよりブラウザの通知許可から不正なサイトに誘導する攻撃手口の注意喚起が出ています。 www.ipa.go.jp // 攻撃の流れ この攻撃は以下の流れで行われます。 ウェブサイトを閲覧中にCAPCHA認証等を装って、ブラウザの通知を許可が求められる CAPCHA認証…

サブドメインテイクオーバー(Subdomain Takeover)について

概要 Twitter上でAzureに関する以下のツイートを拝見しました。 2021年4月9日から、AzureではCNAMEを先に消さないと、ディプロビジョニング(サーバーを削除)できなくなる。と。 https://t.co/MBJc3DCnEd — Yasuhiro Morishita (@OrangeMorishita) 2021年4…

レピュテーションの調査方法について

概要 不審な通信が検知された際に、通信先(IPアドレスやFQDN)が危険かどうかを判定するための判断材料の一つとして、通信先の評判(レピュテーション)を調べることができるサイトがあります。 この記事では無料で利用可能なサイトについてまとめます。 //…

digコマンドの使い方

digとは digコマンドとはdomain information groperの略で、DNSのネームサーバに対して問い合わせを行い結果を表示するコマンドです。 // digコマンドの使い方 digコマンドは以下のような形式で使用します。 digコマンド形式 dig @serverの名前orIP 調査対象…

インターネット接続環境を1時間以内に用意する方法(プリペイドSIMを買った話)

概要 諸事情あってこれまで使っていたスマホのSIMカードが使えなくなってしまいました。新しいSIMカードが届くまでの数日間、外出先でもLineだけは使えるようにしたいと思い、プリペイドSIMを買ってインターネットに接続できるようにした時の話をまとめます…

GCP上でWordPressを構築する(独自ドメインの設定、HTTPS対応まで)

概要 GCP上でWordpressを構築しました。今回の構築では以下の内容を実施しますが、使用するのはすべてGoogleが提供しているサービスを利用します。 MarketPlaceを利用したWordpress環境の構築 Google Domainsで独自ドメインを取得 Let's Encryptを使ってHTTP…

ステータスバーとは

Webサイトのセキュリティに関する話の中で「ステータスバー」というキーワードが出てきた際に、その言葉が示す対象がずれていたことがあったので少し調べてみました。その会話では以下のものを「ステータスバー」として呼んでいました。 ステータスバーとは …

WAN技術の整理

電話回線の種類 電話回線は大きく分けると、アナログ回線、デジタル回線、光回線の3種類があります。 アナログ回線アナログ回線はアナログ信号で音声及びデータの送受信を行う電話回線です。黒電話の時代から使われているもので、回線には銅線を使っているの…

PKIについて整理しました

PKIとは PKI(Public Key Infrastructure)は「公開鍵基盤」ともいい、「公開鍵暗号方式」という技術を利用し、暗号化、デジタル署名、認証等のセキュリティ対策が実現する基盤です。 // PKIの全体イメージ PKIの構成要素 認証局 (CA: Certification Author…

グローバルアドレスの偽装

インターネットに接続する場合はグローバルアドレスが必要になります。自分の端末がインターネットで通信する際に使用するグローバルアドレスを変更(偽装)する方法の一つとして、VPNを使ったものがあります。 VPNbookはフリーで利用可能なVPN接続サービス…

「SSL/TLS暗号設定ガイドライン」の概要

SSL/TLS 暗号設定ガイドライン 発行機関:情報処理推進機構発行年月日:2019年5月 https://www.ipa.go.jp/security/ipg/documents/ipa-cryptrec-gl-3001-2.0.pdf 概要このガイドラインは全部で9章で構成されています。 1. はじめに1.1 本書の内容及び位置付…

セキュリティポリシーモデルについて(Bell-LaPadula、Biba Integrity、Chinese Wall等)

セキュリティモデルとして挙げられる「Bell-LaPadula」や「Biba Integrity」について調べたことをまとめます。 「オペレーティングシステムのアクセスコントロール機能におけるセキュリティポリシーモデル」発行機関:情報処理推進機構発行年月日:2012年9月…

GDPRの概要

General Data Protection Regulation制定機関:欧州議会および欧州理事会制定年月日:2016年4月27日(2018年5月25日より施行) 参考https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32016R0679&from=EN日本語訳 https://www.jipdec.or.jp/ar…

ビジネスメール詐欺の定義(Business Email Compromise:BEC)

ビジネスメール詐欺「BEC」に関する事例と注意喚起(続報)発行機関:情報処理推進機構発行年月日:2018年8月27日 www.ipa.go.jp J-CSIPについて J-CSIPは、公的機関であるIPAを情報の中継点として、参加組織間でサイバー攻撃に関する情報共有を行い、対策に…

「サイバーセキュリティ経営ガイドライン」の概要

サイバーセキュリティ経営ガイドライン Ver 2.0発行機関:経済産業省/情報処理推進機構(IPA)発行年月日:2017年11月16日(Ver.2.0) https://www.meti.go.jp/press/2017/11/20171116003/20171116003-1.pdf 概要 「サイバーセキュリティ経営ガイドライン」…

はてなブログにGoogleAdSenseの広告を掲載するまでの流れ、その後(2019年7月から)

概要 2019年5月にブログを開設し、2か月後の7月に本サイトにGoogleAdSenseの広告を掲載することができました。広告掲載に至るまでにはいくつかのサイトの情報を参考にさせていただきながら作業を行いました。この記事では、GoogleAdSense掲載までに実施した…

「情報信託機能の認定に係る指針」の概要(情報銀行とは)

情報信託機能の認定に係る指針発行機関:総務省/経済産業省発行年月日:2018年6月26日 www.meti.go.jp 参考にした資料http://www.soumu.go.jp/main_content/000564925.pdf 概要現在はIoTやスマホの普及により、大量の個人情報がインターネット上に集まるよう…

「フィッシング対策ガイドライン」の概要

フィッシング対策ガイドライン 2019年度版発行機関:フィッシング対策協議会発行年月日:2019年5月 https://www.antiphishing.jp/report/pdf/antiphishing_guide.pdf 概要 フィッシング対策協議会では、Webサイトの運営者及び利用者に対して、それぞれの観点…

「電子的認証に関するガイドライン(SP800-63)」の概要

電子的認証に関するガイドライン(SP800-63)発行機関:アメリカ国立標準技術研究所(National Institute of Standards and Technology, NIST)発行年月日:2006年4月 原文:https://pages.nist.gov/800-63-3/和訳(IPA):https://www.ipa.go.jp/files/0000…

Eposカード会員サイトを装ったフィッシングサイトの動作

Eposカードを装ったフィッシングメールが流通しています。 www.eposcard.co.jp フィッシングサイトの動作を見てみました。サイト上部に表示されている、スマホ向けアプリのインストールメッセージが文字化けしている時点で、いつもと様子が違うことがわかり…

身代金を支払ったランサムウェア感染事例

Accentureが2018年の企業におけるサイバー攻撃に対する対応コストについて、調査結果を公開しました。この調査では、対応コストが前年から130万ドル増加したことが公開されています。コスト増加の要因の一つについて、ランサムウェアの攻撃数の増加を挙げて…

「連邦政府外のシステムと組織における管理された非格付け情報の保護」の概要

連邦政府外のシステムと組織における管理された非格付け情報の保護 発行機関:アメリカ国立標準技術研究所(National Institute of Standards and Technology, NIST)発行年月日:2016年12月 原文:https://nvlpubs.nist.gov/nistpubs/SpecialPublications/N…

「医療情報システムの安全管理に関するガイドライン」の概要

医療情報システムの安全管理に関するガイドライン 発行者:厚生労働省 発行年月日:平成29年5月(第 5 版) (ガイドラインを読んだ)背景 IoMT(Internet of Medical Things)という言葉の登場や、本ガイドラインでも触れられていますが、e-Japan戦略(…

自動化ツール「Zapier」

自動化ツールの「Zapier」を使うことがあり、調べたことなどをまとめます。 // ZapierとはWebサービス同士をAPI連携して、ルーチン作業を自動化する事ができるツールです。同じようなツールとしては「IFTTT」というツールがあります。 zapier.com Zapとは1つ…

サイバー・キルチェーンの原文の概要

サイバー・キルチェーンの原文発行機関:Lockheed Martin https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/LM-White-Paper-Intel-Driven-Defense.pdf 概要 昨今のセキュリティ対策ではサイバー・キルチェーンという言葉が…

「コード決済における不正流出したクレジットカード番号等の不正利用防止対策に関するガイドライン」の概要

コード決済における不正流出したクレジットカード番号等の不正利用防止対策に関するガイドライン 発行機関:一般社団法人キャッシュレス推進協議会 発行年月日:2019年4月16日 https://www.paymentsjapan.or.jp/wordpress/wp-content/uploads/2019/04/Fraud_…

「コード決済に関する統一技術仕様ガイドライン」の概要

コード決済に関する統一技術仕様ガイドライン発行機関:一般社団法人キャッシュレス推進協議会発行年月日:2019年3月29日 利用者提示型版 https://www.paymentsjapan.or.jp/wordpress/wp-content/uploads/2019/03/CPM_Guideline_1.1.pdf 店舗提示型版 https:…

「テレワークセキュリティガイドライン」の概要

テレワークセキュリティガイドライン発行機関:総務省発行年月日:2018年4月(第4版) http://www.soumu.go.jp/main_content/000545372.pdf 最近よく聞く言葉として「働き方改革」というものがあります。「働き方改革」の説明は以下のようなものになります。…