防衛省・自衛隊の「国防ハッカー(サイバーセキュリティテクニカルアドバイザー)」になるには、どのようなスキルを目指せば良いのか

ウクライナの戦争が示すように、サイバー戦争が現実に起きています。変な言い方になりますが、サイバー戦争の最先端がウクライナの戦争だと思います。このようなサイバー戦争が日本にも起きる可能性が無いとはいえません。日本の「サイバー防衛/攻撃」には、 ...
ハッカーは、TinEyeを利用して特定の画像からそれがどこで使用されているか、またはその画像に関する追加情報を見つけます

TinEyeは、オンライン上での画像の使用に関する調査や、著作権侵害の監視、画像の信頼性の確認など、さまざまな用途で役立つツールで、ブラウザから起動できます。TinEyeとはTinEyeは、オープンソースインテリジェンス(OSINT)として ...
ハッカーはGreenbone Vulnerability Manager(GVM)を利用してセキュリティのチェックを行う

セキュリティプロフェッショナルや組織がシステムやネットワークの脆弱性を追跡し、セキュリティポリシーを実施するのに役立つ強力なツールの一つです。Greenbone Vulnerability Manager(GVM)は、OpenVASの進化系 ...
ハッカーはOSINTを利用して、公に利用可能な情報源から情報を収集する

番組でスィーツ特集をしていました。美味しそうなスィーツばかりです。すると、大好物のマンゴがのっている「マンゴーかき氷」が紹介されていました。「食べたーい」と思った貴方は、スマホを取り出して・・・ 1.検索エンジンで検索して、ホームページを見 ...
ハッカーはペネトレーションテストを実施して、コンピューターシステムやネットワークのセキュリティが安全か評価する

貴方が外出するときに、玄関の鍵をかけます。そのとき、ちゃんと鍵がかかっているかドアノブを回して確認しますよね。ペネトレーションテストも同じで、コンピューターシステムやネットワークに鍵がかかっているか確認するためのテストになります。ペネトレー ...
ハッカーはRecon-ngでシステムやネットワークに関する情報を収集し偵察する(Kali Linuxツール説明)

システムやネットワークに関する情報の収集方法を理解するためにまとめてみました。このRecon-ngは、偵察の機能になります。Recon-ngとはrecon-ngは、情報収集のためのモジュールを提供し、DNSやWHOISなどの情報源からデータ ...
ハッカーはサイバー攻撃をする前にフットプリンティングを行い、攻撃の事前準備を行う

ハッカーは、サーバーに闇雲に攻撃することはありません。 お医者さんと同じだと思うのですが、たとえば、お腹が痛くて病院にいきました。いきなり、手術にはなりませんね。 お医者さんは問診をして、血液検査や、レントゲン、MRIなどの医療検査機器で調 ...
ハッカーはポートスキャンを利用して侵入経路を探し、攻撃する

ブラックハッカーは、サーバーに侵入するのが仕事ですね。侵入するためには、まずサーバーの入り口を探す必要があります。 貴方の町でたとえると、家の入口にはいろいろあり、玄関、ガレージ、勝手口、裏門など用途によって様々な入口があります。貴方の家の ...
ハッカーはオープンリダイレクトの脆弱性を利用して、フィッシングに悪用したり、マルウェアを配布する

オープンリダイレクト(Open Redirect)は、ウェブアプリケーションのセキュリティ上の脆弱性の一つです。この脆弱性により、攻撃者は正規のウェブアプリケーションのURLを利用して、被害者を悪意のあるウェブサイトにリダイレクトすることが ...
トリリオンゲームの第一話のハッキングをテスト環境で実現してみる

トリリオンゲームの第一話みましたか? ドラマの内容も面白いですが、技術者のポイントとしては「現実的に可能なハッキングシナリオをベースに作ってある」とのことでした。 トリリオンゲームの原作は、稲垣理一郎さんです。そして、技術を提供している会社 ...