一般的には「脆くて弱い性質または性格」のことをさす。vulnerability。
現在では、コンピュータやソフトウェア、ネットワークなどが抱える保安上の弱点のことを指すことがほとんどであり、正規の管理者や利用者など以外の第三者が保安上の脅威となる行為(システムの乗っ取りや機密情報の漏洩など)に利用できる可能性のある欠陥や仕様上の問題点のこと。 新聞などでは「ぜい弱性」と表記されることもある。
デジタルペンテスト部のMです。プラットフォーム診断やコンサル事業を担当しています。 プラットフォーム診断をしていると、SSL/TLSのプロトコルにおいて脆弱な暗号スイートが有効になっており報告するケースがございます。またそれに合わせて、「この脆弱性が対処できたかどうか確認する方法がないか」といったお問い合わせが来ることもございます。 今回は、上記ケースの確認方法を3種類示し、比較していきたいと思います。 前提条件 ・検出した脆弱な暗号スイート:DES-CBC3-SHA ※誕生日攻撃によってcookie情報などの通信内容を解読されてしまう可能性があるもの ・接続元クライアント端末: OS:Kal…
みなさんこんにちはpataです(=ω=.) みなさんはWindowsXPを使ったことがありますか? 当ブログではWindowsXPのライセンス認証を無料で行う方法などについて語ったことがあります。 今はプロダクトキーを生成することもできるようですが… 自分もまだまだWindowsXPを使うことがあるのですが実はWindowsXPには問題があります 目次 目次 WindowsXPの脆弱性 主な脆弱性 1. サポート終了=セキュリティ更新なし 2. SMBプロトコルの脆弱性(EternalBlueなど) 3. Internet Explorerの脆弱性 4. ActiveX・古いAPIの悪用 5.…
免責事項 当記事の内容は教育・学習およびセキュリティの向上目的で執筆されており、サイバー攻撃行為を推奨するものではありません。第三者が所有する資産に管理者の許可なく攻撃行為を行うと各種の法律に抵触する可能性があります。当記事の内容を使用して起こるいかなる損害や損失に対し、当社は一切責任を負いません。※当記事の検証では自社で保有している環境を使用しております。試行する際は自身の所有する環境に対して実施してください。 はじめに デジタルペンテスト部のν(ニュー)です。 先日、以下のような記事が公開され、話題となっています。 www.itmedia.co.jp www.tarlogic.com…
ポートノッキング 外部からの接続を保護する技術。 脆弱性の種類 リプレイアタック: 攻撃者が正しいノックシーケンスを記録し、それを再送することでアクセスを試みることができます。 ノックシーケンスの発見: 攻撃者がノックシーケンスを特定するために、パケットの監視や分析を行う可能性があります。特に、しっかりとしたセキュリティが実装されていない場合にリスクが高まります。 誤設定や実装ミス: ポートノッキングの設定が不適切な場合、意図しないポートが開放され、セキュリティリスクが生じることがあります。 ユーザーの認識不足: ユーザーがノックシーケンスの重要性や使用方法を理解していない場合、安全な操作が行…
malware-log.hatenablog.com security-tools.hatenablog.com 【目次】 概要 【脆弱性内容】 【図表】 【概要】 【最新情報】 記事 【ニュース】 【ブログ】 【公開情報】 【図表】 【検索】 関連情報 【関連まとめ記事】 概要 【脆弱性内容】 公開日 登録日 CVE番号 NVD ベンダー CVSS v3 CWE 脆弱性 KEV 備考 2025/02/11 2024/12/19 CVE-2024-12797 NVD OpenSSL 7.3(CISA-ADP) CWE-392 エラー状態のレポートの欠如 - 【図表】 一般的なCSPにおける脆弱…
1. マルウェア傾向(2025/2/2~2/8) 2. 脅威動向 3. インシデント 4. 脆弱性 1. マルウェア傾向(2025/2/2~2/8) a. Lumma Stealer: 769件の報告(先週も1位) [概要] 情報窃取型マルウェアで、主に暗号通貨ウォレットや2要素認証ブラウザ拡張機能を標的とする。被害者の機密情報を収集し、C2サーバーに送信する。 b. XWorm: 438件の報告(先週3位)[概要]リモートアクセス型トロイの木馬(RAT)で、感染したコンピュータを完全に制御し、キーロガー機能やデータ窃取、リモート制御を行う。フィッシングメールを通じて拡散されることが多い。 c…
1. マルウェア傾向 2. インシデント 3. 脅威動向 4. 脆弱性 1. マルウェア傾向 情報窃取やリモートアクセスを目的としたものが多く、特に情報窃取型のマルウェアが増加傾向。a. Lumma Stealer:今週最も多く検出された情報窃取型マルウェア、過去7日間で842件のタスクが報告されている。b. AsyncRAT:リモートアクセスツール(RAT)で、560件のタスクが報告されている。c. XWorm:こちらもRATで、477件のタスクが報告されている。d. Remcos:トロイの木馬で、343件のタスクが報告されている。e. DCRat:RATで、340件のタスクが報告されている…