令和5年 上半期におけるサイバー空間をめぐる脅威の情勢等について(警察庁)「第1部 令和5年上半期における脅威情勢の要点」について、簡単にまとめてみました。
令和5年9月21日に、警察庁より「令和5年 上半期におけるサイバー空間をめぐる脅威の情勢等について」という資料が公表されました。 令和5年上半期におけるサイバー空間の脅威の情勢を示す指標、事例を示すとともに、サイバー空間における安全・安心の ...
防衛省・自衛隊の「国防ハッカー(サイバーセキュリティテクニカルアドバイザー)」になるには、どのようなスキルを目指せば良いのか
ウクライナの戦争が示すように、サイバー戦争が現実に起きています。変な言い方になりますが、サイバー戦争の最先端がウクライナの戦争だと思います。このようなサイバー戦争が日本にも起きる可能性が無いとはいえません。日本の「サイバー防衛/攻撃」には、 ...
ハッカーは、TinEyeを利用して特定の画像からそれがどこで使用されているか、またはその画像に関する追加情報を見つけます
TinEyeは、オンライン上での画像の使用に関する調査や、著作権侵害の監視、画像の信頼性の確認など、さまざまな用途で役立つツールで、ブラウザから起動できます。TinEyeとはTinEyeは、オープンソースインテリジェンス(OSINT)として ...
ハッカーはGreenbone Vulnerability Manager(GVM)を利用してセキュリティのチェックを行う
セキュリティプロフェッショナルや組織がシステムやネットワークの脆弱性を追跡し、セキュリティポリシーを実施するのに役立つ強力なツールの一つです。Greenbone Vulnerability Manager(GVM)は、OpenVASの進化系 ...
ハッカーはOSINTを利用して、公に利用可能な情報源から情報を収集する
番組でスィーツ特集をしていました。美味しそうなスィーツばかりです。すると、大好物のマンゴがのっている「マンゴーかき氷」が紹介されていました。「食べたーい」と思った貴方は、スマホを取り出して・・・ 1.検索エンジンで検索して、ホームページを見 ...
ハッカーはペネトレーションテストを実施して、コンピューターシステムやネットワークのセキュリティが安全か評価する
貴方が外出するときに、玄関の鍵をかけます。そのとき、ちゃんと鍵がかかっているかドアノブを回して確認しますよね。ペネトレーションテストも同じで、コンピューターシステムやネットワークに鍵がかかっているか確認するためのテストになります。ペネトレー ...
ハッカーはRecon-ngでシステムやネットワークに関する情報を収集し偵察する(Kali Linuxツール説明)
システムやネットワークに関する情報の収集方法を理解するためにまとめてみました。このRecon-ngは、偵察の機能になります。Recon-ngとはrecon-ngは、情報収集のためのモジュールを提供し、DNSやWHOISなどの情報源からデータ ...
ハッカーはサイバー攻撃をする前にフットプリンティングを行い、攻撃の事前準備を行う
ハッカーは、サーバーに闇雲に攻撃することはありません。 お医者さんと同じだと思うのですが、たとえば、お腹が痛くて病院にいきました。いきなり、手術にはなりませんね。 お医者さんは問診をして、血液検査や、レントゲン、MRIなどの医療検査機器で調 ...
ハッカーはポートスキャンを利用して侵入経路を探し、攻撃する
ブラックハッカーは、サーバーに侵入するのが仕事ですね。侵入するためには、まずサーバーの入り口を探す必要があります。 貴方の町でたとえると、家の入口にはいろいろあり、玄関、ガレージ、勝手口、裏門など用途によって様々な入口があります。貴方の家の ...
ハッカーはオープンリダイレクトの脆弱性を利用して、フィッシングに悪用したり、マルウェアを配布する
オープンリダイレクト(Open Redirect)は、ウェブアプリケーションのセキュリティ上の脆弱性の一つです。この脆弱性により、攻撃者は正規のウェブアプリケーションのURLを利用して、被害者を悪意のあるウェブサイトにリダイレクトすることが ...