セキュリティ・ダークナイト ライジング(外伝):
「サイバー攻撃者の手法」を解説する本連載。今回はその「外伝」として、ランサムウェア被害者へのインタビューをお届けする。感染に気付いてから復旧に至るまでの“ランサムウェア被害の生々しい実態”をぜひ知ってほしい。
辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT
セキュリティ・ダークナイト ライジング(5):
「Metasploit Framework」を使って「攻撃者の手法」を解説する本連載。前回は、Metasploitを用いた「受動的な攻撃」により、攻撃対象のコンピューターを乗っ取る手順を紹介した。今回はさらに歩を進め、攻撃者が対象のコンピューターを「自分にとって都合の良い環境」に仕立て上げていくプロセスを解説しよう。
辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT
セキュリティ・ダークナイト ライジング(4):
「Metasploit Framework」を使って「攻撃者の手法」を解説する本連載。前回までは、Webサーバーに対する能動的な攻撃手法を紹介してきた。今回からは、「メールによる攻撃サイトへの誘導」や「水飲み場型攻撃」に代表されるような、「受動的な攻撃」の手法を紹介しよう。
辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT
セキュリティ・ダークナイト ライジング(3):
この連載では、効率よく守る方法を考えることを目的に、実際に手を動かし、攻撃がどのように行われるかを知るため、「Metasploit Framework」のインストール方法と実際の攻撃の流れを紹介してきた。今回は、Metasploit Frameworkに用意されているいくつかのペイロードを紹介しよう。
辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT
セキュリティ・ダークナイト ライジング(2):
前回は、Metasploit Frameworkをダウンロードし、導入するまでの手順を紹介した。今回は攻撃を受ける環境も準備し、実際に攻撃を行うことで、いわゆる「制御の奪取」がどのように行われるかを体感してみよう。
辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT
セキュリティ・ダークナイト ライジング(1):
あのダークナイトが再び這い上がり、帰ってきた! ペンテスターとしての豊富な経験を踏まえ、自らの、そして周りの人々を守るために知るべき「攻撃者のやり方」を解説していく。
辻 伸弘(ソフトバンク・テクノロジー株式会社), @IT