ハッカーは、CTFでXOR暗号の仕組みと復号の基本テクニックを学ぶ
CTF(Capture The Flag)のCryptoカテゴリでは、XOR(エクスクルーシブオア)暗号の問題が出題されます。ここでは、XOR暗号の仕組みや、CTFでの出題例・攻略方法をわかりやすく説明していきますね。XOR演算とはXOR( ...
ハッカーは、CTFでSubstitution Cipher(置換暗号)の基本から攻略法を学ぶ
頻度解析で置換暗号を解読します。「Crypto」カテゴリの中でも「Substitution Cipher(置換暗号)」は、古典的でありながら奥深い問題が多く出題されるそうです。ここでは、置換暗号の基本から攻略法や、Pythonによる頻度解析 ...
ハッカーはステガノグラフィからOSINTまで。miscカテゴリのCTF攻略入門
miscカテゴリは「その他」「遊び心」「柔軟な発想力」が問われるCTFジャンルです。miscとはCTF(Capture The Flag)には様々なカテゴリがありますが、その中でも異彩を放つのが「misc(ミスク)」のジャンルです。分類しき ...
ハッカーはデジタルの情報から、隠された証拠を暴きます。フォレンジックCTF
フォレンジックスCTFでは、「デジタル証拠を調査・解析してフラグ(flag)を見つける」ことが目的となります。 フォレンジックスとはフォレンジックス(Forensics)とは、「デジタルの証拠を調査して真相を明らかにする技術」のことです。C ...
バグハンターがCTFで学ぶPwn入門(バイナリの裏をかくCTF技術とは)
PwnCTFは、バイナリファイルの脆弱性を突いてシステムを制御することです。PwnとはCTF(Capture The Flag)で、特にバイナリの解析や攻撃技術が求められるのが「Pwn(パウン)」です。Pwnは「own(乗っ取る)」の俗語で ...
バグハンターがCTFで学ぶReverse Engineering入門(初心者が知るべきバイナリ解析とは)
Reverse Engineering(リバースエンジニアリング) CTFは、プログラム(機械語:二進数)の中身を深く理解し、制御の流れや内部の処理を暴いていく、気の遠くなるような知的なゲームです。でも、知識がないと「なんのこっちゃ」わかり ...
バグハンターがCTFで学ぶWebセキュリティ入門(初心者が知るべき脆弱性と攻略テクニック)
CTFはセキュリティの最高の学習ゲームです。
失敗を恐れず、何度も何度もトライするが大切ですね。 WebセキュリティCTFとはCTF(Capture The Flag)は、実際の脆弱性に近い問題を安全に学べるハッキングの演習です。W ...
失敗を恐れず、何度も何度もトライするが大切ですね。 WebセキュリティCTFとはCTF(Capture The Flag)は、実際の脆弱性に近い問題を安全に学べるハッキングの演習です。W ...
北朝鮮の悪いハッカーグループが偽のPythonコーディング課題で仮想通貨開発者を狙う
北朝鮮のハッカーが、プログラマーをだましてコンピューターウイルスを広めようとしています。いろいろな攻撃方法をご紹介します。 攻撃内容北朝鮮とつながりのあるハッカーグループ「Slow Pisces(スロー・パイシーズ)」が、プログラマーをだま ...
ハッカーは、ClickFixフィッシング攻撃を利用して、人をあわてさせて、だましてパスワードやクレジットカードの情報などを盗みます
貴方をあわてさせる内容のメールやSNSが来ていませんか。ClickFixフィッシング攻撃とはみなさんは、「アカウントに問題があります。すぐに修正してください」というようなメッセージを見たことがありますか?実はそれ、貴方をだまそうとしています ...
Ivanti Connect Secureの脆弱性とは。悪用される「ひみつのドア」
2025年4月4日、セキュリティ会社のIvanti(アイバンティ)が、自社の製品に「脆弱性」が見つかったと発表しました。この脆弱性があると、悪い人にパソコンやサーバーを自由に操作されてしまう可能性があります。 Ivanti Connect ...