検索
連載

Metasploitによる「受動的攻撃」――獲物を待ち受けろセキュリティ・ダークナイト ライジング(4)(2/3 ページ)

「Metasploit Framework」を使って「攻撃者の手法」を解説する本連載。前回までは、Webサーバーに対する能動的な攻撃手法を紹介してきた。今回からは、「メールによる攻撃サイトへの誘導」や「水飲み場型攻撃」に代表されるような、「受動的な攻撃」の手法を紹介しよう。

Share
Tweet
LINE
Hatena

古いバージョンのFirefoxの起動設定

 次に、今回インストールしたFirefoxを起動する際の設定を行う。スタートメニューから[ファイル名を指定して実行]を選択。

 下図のように入力し、[OK]をクリックして[ユーザープロファイルの選択]ダイアログを表示させる。

 続いて[新しいプロファイルの作成]をクリックし、古いバージョンのFirefox用のプロファイルを作成する。[プロファイルの作成ウィザード]で、新しいプロファイルの名前を任意に入力し、[完了]をクリックする。

 問題がなければ[終了]をクリックし、設定を終了する。

 次に、Firefoxのショートカットのプロパティを開き、リンク先に変更を加える。末尾が「firefox.exe」となっているはずなので、そこに以下の引数を加えてほしい。

(省略)〜firefox.exe" -p (先ほど作成したプロファイル名) -no—remote

 以上の手順で、新しいFirefoxと古いFirefoxを共存させることが可能となる。ただし、古いFirefoxが自動更新によって最新版になってしまうと脆弱性の検証ができなくなるため、オプションから、自動更新の設定をオフにしておこう。

 さあ、これで準備は整った。それでは、Metasploitを使った攻撃に移ろう。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  2. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  3. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  4. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  5. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  6. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  7. 正規通信との区別はほぼ不可能な「偽のMicrosoftメール」に注意、「従来のセキュリティでは認識しにくい」のはなぜ? 対策は?
  8. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  9. 2024年10月現在で「過度な期待」をされているセキュリティ技術は何? ガートナーがハイプ・サイクルを発表
  10. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
ページトップに戻る