辻 伸弘
ソフトバンク・テクノロジー株式会社
ダークナイトが帰ってきた! 「セキュリティ対策の『ある視点』」を執筆したペネトレーションテスターによる新連載は、気になるセキュリティトピックを、時には攻撃者として、時には防御者として取り上げます(編集部)
プレイ・ザ・ゲーム! CTFが問いかけるハックの意味 セキュリティ・ダークナイト(1) 攻撃・防御のテクニックを駆使し、解答を探し出す「Capture the Flag」。出題者、攻撃者の心理が分からなければ、ハックの意味は見えないのだ 「Security&Trust」フォーラム 2009/11/30 |
魂を奪え! 隠されたシークレット・パスワード セキュリティ・ダークナイト(2) ハッカー級の知恵比べ、CTFの楽しさは見ているだけでは分からない。あなたもセキュリティ・ダークナイトからの挑戦状、受けてみないか 「Security&Trust」フォーラム 2010/1/8 |
「鍵は“J”の中にあるよ」CTF by ダークナイト解答編 セキュリティ・ダークナイト(3) ダークナイトからの挑戦状、いかがだっただろうか。WiresharkにNetworkMiner、WinRARを駆使し、“J”に隠された秘密を解き明かせ! 「Security&Trust」フォーラム 2010/2/22 |
パケットキャプチャ術で秘密もちょっぴりこぼれた? セキュリティ・ダークナイト(4) Wiresharkのコマンドライン版「tshark」で知る、平文通信の危険性。膨大なログから狙った1行を検索するテクニック、身をもって体験せよ! 「Security&Trust」フォーラム 2010/6/28 |
リアリティはないけど、脅威は確かにいるよ セキュリティ・ダークナイト(5) 「SSHを狙うアクセスが急増」という注意、一度は聞いたことがあるはずだ。その脅威とはどんなものなのかを、ハニーポットが明らかにする 「Security&Trust」フォーラム 2010/10/12 |
パスワードの定期変更という“不自然なルール” セキュリティ・ダークナイト(6) 「パスワードは○日ごとに変更しましょう」といわれるけれど、それで本当に危険性は減るの? ペネトレーションテストの現場から検証 「Security&Trust」フォーラム 2011/2/4 |
メタデータに残る微かなカオリ セキュリティ・ダークナイト(7) iPhoneの位置情報記録事件は記憶に新しいところ。実は、本人が意図しないのに記録され、公にされる情報はいろいろあるのです 「Security&Trust」フォーラム 2011/5/11 |
攻撃はまるでレーザービーム セキュリティ・ダークナイト(8) 2011年に話題となった標的型攻撃は「人」という弱点ををねらい打ちにしました。では、人に教育さえしておけば防げるものなのでしょうか? 「Security&Trust」フォーラム 2011/12/26 |
知らないほうがいいのかもね? 人の脆弱性にハラハラ セキュリティ・ダークナイト(9) フィッシングサイトの危険性、ひいてはそれにだまされる「人」というものの脆弱性を、1つのツールを用いて検証してみます 「Security&Trust」フォーラム 2012/4/10 |
フィッシング対策 of Life セキュリティ・ダークナイト(10) フィッシングサイトを開設したとして、全国初の摘発がありました。この件を機に、常々推奨したいと考えていた2つの対策を提案します 「Security&Trust」フォーラム 2012/11/1 |
手のひらが世界中 繋がるハクティビスト セキュリティ・ダークナイト(11) 「GhostShell」というハッカーチームをご存じだろうか? 彼(ら)にTwitterでコンタクトを取ってみたところ、意外な申し出が…… 「Security&Trust」フォーラム 2013/1/9 |
大切なパスワードをつなぐひみつマネージャ セキュリティ・ダークナイト(12) 立て続けに発生した不正ログイン事件によって、あらためてパスワード使い回しの危険性が明らかに。われわれがいまできる対策は? 「Security&Trust」フォーラム 2013/4/11 |
距離は平行線 一番大事な不正ログイン対策 セキュリティ・ダークナイト(13) 「リスト型攻撃」などが起こったとき、その責任を問われるべきはサービス提供側だけ? 利用者側に求められることはないのだろうか? 「Security&Trust」フォーラム 2013/7/24 |
存在に気付かないふり? Struts セキュリティ・ダークナイト(14) 関係ないや、と思っているあなたのサイトにも、気付かないだけで実はApache Strutsがインストールされているかもしれません 「Security&Trust」フォーラム 2013/11/20 |
現実はずっと想像の上を行く――Anonymous、再び セキュリティ・ダークナイト(15) 2013年11月に「アノニマス日本を攻撃すると予告した」と報じられた一件を覚えているだろうか? 筆者が実際に調べて得たその「実態」とは 「Security&Trust」フォーラム 2014/1/24 |
本当のアノニマスが知りたいの・2 セキュリティ・ダークナイト(16) 脅迫を受けた筆者に助け船を出してくれたアノニマスに再び直撃インタビュー。2年以上経った今、何が変わり、何が変わらないのか 「Security&Trust」フォーラム 2014/1/27 |
振り返るとセキュリティ・ダークナイトはいるよ(前編) セキュリティ・ダークナイト(17) 2009年にスタートした本連載は今回で最終回。移り変わりの激しいセキュリティ業界を、セキュリティ・ダークナイトの視点で振り返ります 「Security&Trust」フォーラム 2014/3/28 |
振り返るとセキュリティ・ダークナイトはいるよ(後編) セキュリティ・ダークナイト(18) セキュリティ・ダークナイトの視点で振り返る特集、後編はアノニマスやハクティビストへ突撃取材したことを振り返ります 「Security&Trust」フォーラム 2014/3/31 |
本当のAnonymousが知りたいの セキュリティ・ダークナイト(番外編) 「サイバー攻撃」に関する一連の報道によって日本でも広く知られるようになった「Anonymous」。その1人に取材する機会を得た 「Security&Trust」フォーラム 2011/6/22 |
Profile |
辻 伸弘(つじ のぶひろ) ソフトバンク・テクノロジー株式会社 セキュリティエンジニアとして、主にペネトレーション検査などに従事している。 民間企業、官公庁問わず多くの検査実績を持つ。 自宅では、趣味としてのハニーポットの運用、IDSによる監視などを行っている。 ●辻氏のブログ「(n)」: http://n.pentest.jp/ ●辻氏のTwitter: http://twitter.com/ntsuji |
Security&Trust記事一覧 |
Security&Trust フォーラム 新着記事
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|