セキュリティ・ダークナイト ライジング

あのダークナイトが再び這い上がり、帰ってきた! ペンテスターとしての長い経験を踏まえ、自らの、そして周りの人々を守るために知るべき「攻撃者のやり方」を解説する。

セキュリティ・ダークナイト ライジング(外伝):

「サイバー攻撃者の手法」を解説する本連載。今回はその「外伝」として、ランサムウェア被害者へのインタビューをお届けする。感染に気付いてから復旧に至るまでの“ランサムウェア被害の生々しい実態”をぜひ知ってほしい。

[辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT] ()
セキュリティ・ダークナイト ライジング(5):

「Metasploit Framework」を使って「攻撃者の手法」を解説する本連載。前回は、Metasploitを用いた「受動的な攻撃」により、攻撃対象のコンピューターを乗っ取る手順を紹介した。今回はさらに歩を進め、攻撃者が対象のコンピューターを「自分にとって都合の良い環境」に仕立て上げていくプロセスを解説しよう。

[辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT] ()
セキュリティ・ダークナイト ライジング(4):

「Metasploit Framework」を使って「攻撃者の手法」を解説する本連載。前回までは、Webサーバーに対する能動的な攻撃手法を紹介してきた。今回からは、「メールによる攻撃サイトへの誘導」や「水飲み場型攻撃」に代表されるような、「受動的な攻撃」の手法を紹介しよう。

[辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT] ()
セキュリティ・ダークナイト ライジング(3):

この連載では、効率よく守る方法を考えることを目的に、実際に手を動かし、攻撃がどのように行われるかを知るため、「Metasploit Framework」のインストール方法と実際の攻撃の流れを紹介してきた。今回は、Metasploit Frameworkに用意されているいくつかのペイロードを紹介しよう。

[辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT] ()
セキュリティ・ダークナイト ライジング(2):

前回は、Metasploit Frameworkをダウンロードし、導入するまでの手順を紹介した。今回は攻撃を受ける環境も準備し、実際に攻撃を行うことで、いわゆる「制御の奪取」がどのように行われるかを体感してみよう。

[辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT] ()
セキュリティ・ダークナイト ライジング(1):

あのダークナイトが再び這い上がり、帰ってきた! ペンテスターとしての豊富な経験を踏まえ、自らの、そして周りの人々を守るために知るべき「攻撃者のやり方」を解説していく。

[辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT] ()
スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。