辻 伸弘
ソフトバンク・テクノロジー株式会社
高い壁を作るだけがセキュリティ対策ではない。攻撃者の心理を考え、彼らに選ばれないシステム作りも大きな効果が望めるのではないだろうか。本連載では視点を変え、攻撃者に選ばれないためにできる、ほんのちょっとした対策を取り上げる。(編集部)
たった2行でできるWebサーバ防御の「心理戦」 セキュリティ対策の「ある視点」(1) セキュリティ対策は鉄壁の防御だけではなく、“彼ら”に選ばれないことも重要。本連載では今まで気付かなかった「ある視点」を提供します 「Security&Trust」フォーラム 2007/7/19 |
ディレクトリ非表示の意味をもう一度見つめ直す セキュリティ対策の「ある視点」(2) ApacheでIndexesオプションを削除している管理者は多いはず。その設定を行うべき理由を、“彼ら”の視点とともに考えてみましょう 「Security&Trust」フォーラム 2007/8/22 |
「Forbidden」「サンプル」をセキュリティ的に翻訳せよ セキュリティ対策の「ある視点」(3) なにげなく接しているメッセージ、それを文字通りに受け取らないことで見えてくるものもあるのです。あなたはこの問いにどう答えますか? 「Security&Trust」フォーラム 2007/9/26 |
メールサーバ防御でも忘れてはならない「アリの一穴」 セキュリティ対策の「ある視点」(4) 「千丈の堤もアリの一穴」という言葉があります。大きな穴を埋めることも重要ですが、穴になりそうなものへの対策も重要かもしれません 「Security&Trust」フォーラム 2007/10/19 |
DNS、管理者として見るか? 攻撃者として見るか? セキュリティ対策の「ある視点」(5) 安定運用してしまうと軽視されがちなDNSサーバ、実は一番「ほっとけない」! DNSの設定ミスでSSHパスワードまで抜かれる可能性も? 「Security&Trust」フォーラム 2007/11/30 |
己を知り、敵を知る――Nmapで見つめ直す自分の姿 セキュリティ対策の「ある視点」(6) ポートスキャンは正義の管理者には関係ない? いいえ、己の姿を客観的に見るためには、的確なポートスキャン術が必要なのです 「Security&Trust」フォーラム 2008/1/8 |
魂まで支配されかねない「名前を知られる」という事件 セキュリティ対策の「ある視点」(7) 古代、日本では本名を知られることは相手に支配されることと同義でした。それは本の中だけの話ではなく、“ユーザー名”でも同じこと 「Security&Trust」フォーラム 2008/2/8 |
魂、奪われた後――弱いパスワードの罪と罰 セキュリティ対策の「ある視点」(8) ユーザー名が知られることは魂を奪われるのと同義。そしてその魂、管理者権限を奪うと、彼らはパスワードハッシュを丸裸にしていきます 「Security&Trust」フォーラム 2008/3/26 |
人の造りしもの――“パスワード”の破られ方と守り方 セキュリティ対策の「ある視点」(9) パスワードを破るのも人ならば、それを守るのも人。今回はあなたのパスワードを守るために、「今すぐできること」を解説します 「Security&Trust」フォーラム 2008/5/8 |
SNMPコミュニティ名、そのデフォルトの価値は セキュリティ対策の「ある視点」(10) ネットワークシステムを監視し、機器の情報を集めることができるSNMP。今回はその「コミュニティ名」をある言葉に置き換えて考えます 「Security&Trust」フォーラム 2008/7/1 |
ハニーポットによるウイルス捕獲から見えてくるもの セキュリティ対策の「ある視点」(11) もうすぐ夏休みも終わり。そこで今回は夏休み特別企画、ネットでできる「ITセキュリティ版昆虫採集」で脅威の今を探ります 「Security&Trust」フォーラム 2008/8/21 |
プレイバックPart.I:ウイルスのかたち、脅威のかたち セキュリティ対策の「ある視点」(12) 振り返ることで初めて見える脅威もあります。あなたの知らないコンピュータウイルスの進化の歴史を2回に分けて解説します 「Security&Trust」フォーラム 2008/10/14 |
プレイバックPart.II:シフトした脅威の中で セキュリティ対策の「ある視点」(13) 2004年、ウイルスは新世紀へ。コンピュータウイルスの歴史をひもとく旅、後編は“攻撃者”の狙いが徐々に変化するさまを追います 「Security&Trust」フォーラム 2008/10/24 |
ASV検査、ペネトレテスターの思考を追う セキュリティ対策の「ある視点」(14) PCI DSSで定められた脆弱性スキャンテストを行う組織、ASV。彼らの検査手順と考え方をトレースし、セキュリティの意味を再考せよ! 「Security&Trust」フォーラム 2009/1/22 |
報告、それは脆弱性検査の「序章」 セキュリティ対策の「ある視点」(15) ペネトレーションテストにおける最後のフェイズ、「報告」。しかしセキュリティの確保という命題において、報告は始まりにすぎないのだ 「Security&Trust」フォーラム 2009/8/3 |
たった1つの脆弱性がもたらすシステムの“破れ” セキュリティ対策の「ある視点」(16) 検査結果の報告では、発見された脆弱性を個別に5段階評価する。ではシステム全体の評価はどう算出すべきだろうか 「Security&Trust」フォーラム 2009/9/2 |
Q.E.D.――セキュリティ問題を解決するのは「人」 セキュリティ対策の「ある視点」(終) なんでもない穴でも「合わせ技一本」につながるのがセキュリティの世界。ペネトレテスターによる報告手法3部作、これにて証明完了 「Security&Trust」フォーラム 2009/9/9 |
Profile |
辻 伸弘(つじ のぶひろ) ソフトバンク・テクノロジー株式会社 セキュリティエンジニアとして、主にペネトレーション検査などに従事している。 民間企業、官公庁問わず多くの検査実績を持つ。 自宅では、趣味としてのハニーポットの運用、IDSによる監視などを行っている。 ●辻氏のブログ「(n)」: http://n.pentest.jp/ ●辻氏のTwitter: http://twitter.com/ntsuji |
Security&Trust記事一覧 |
Security&Trust フォーラム 新着記事
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|