秘密情報をダミーとなる別の情報に埋め込み、データ秘匿を実現する暗号手法。ダミー情報には、多くの場合画像データが使用されるが、音声・動画・テキストなどをダミー情報とする手法も存在するようである。
ステガノグラフィ(Steganography) ステガノグラフィとは,情報隠蔽(英語版)技術の一つであり,情報を他の情報に埋め込む技術のこと,あるいはその研究を指す.(Wikipedia) 一見,なにも違和感はないが実は...みたいな感じで, 画像,動画,音声,テキストなどに隠すことが多い よく似た技術:電子透かし →ディジタルデータの著作権保護が目的 つよつよサイト:うさみみハリケーン→ステガノグラフィーの解析について CTFだとフォレンジック(Forensics)やその他(Misc)の分野でよく出題される. フォレンジックおすすめサイト→Forensics入門(CTF) - Qiita よ…
(2024/9/11) 『検証 政治とカネ』 上脇博之 岩波新書 2024/7/22 <プロローグ> ・私は、1994年に北九州大学法学部の教員になり、2004年には神戸学院大学に移籍しました。 ・また、2002年には、市民団体「政治資金オンブズマン」の結成に参加し、共同代表の1人になりました。「政治とカネ」をめぐる事件で100を超える刑事告発を行って記者会見を開いてきました。 ・それほどこのたびの裏金事件の発覚は重大ニュースとなりました。それにしても、なぜ、自民党の派閥の政治団体は、裏金をつくったのでしょうか? <政治家の収入源はどうなっているのか> <政治家個人の収入> ・この法律では、衆…
はじめに デジタル時代の闇に潜む脅威から身を守る—この言葉を聞いて、あなたは何を思い浮かべるでしょうか?現代のサイバーセキュリティ対策と、日本の歴史に深く根付いた忍者の隠密行動には、驚くほどの共通点があります。 サイバー空間での攻防は、まるで現代の忍者合戦のようです。ハッカーは影のように忍び寄り、システムの脆弱性を突いて侵入を試みます。一方、セキュリティ専門家は、まるで忍者の技を駆使するかのように、巧妙な防御策を講じてデジタル資産を守ります。 本記事では、伝統的な忍者の隠密行動から着想を得て、現代のサイバーセキュリティ対策について深く掘り下げていきます。忍者の知恵と技を現代に活かし、デジタル時…
【ニュース】 ◆ロゴ画像に悪意あるプログラムを隠蔽、PyPIのパッケージで配布 (マイナビニュース, 2024/05/20 16:16) https://news.mynavi.jp/techplus/article/20240520-2945645/ 【関連まとめ記事】◆全体まとめ ◆偽装手法 (まとめ) ◆ステガノグラフィ (まとめ) https://malware-log.hatenablog.com/entry/Steganography
2024.04.28 こちらのシナリオに行かせていただきました。 senpaibooth.booth.pm ステガノグラフィ継続、綾崎彗で通過させていただきました。 両生還にて終了です。 ステガノ継続でおすすめだと教えてもらって早数年。 勇気を出してKPとステガノ相方にお誘いをして快くokを頂きました~! 怖かった!!!!!! すっごく面白かったけどものすごくこわかった!!!!!! 相方さんとは同卓すればどちらかがロストしがちなので、二人でずっと「生きて帰ろうね…!!」「二人で生きて帰りたい…!!」とずっといってました。 いや~~でもめちゃよかったな~~!!! 久しぶりの白藍先生、ほんまによか…
SQLインジェクション ブレースホルダ XP 週40時間労働、ソースコードの共有、常に統合、ペアプログラミング テスト駆動開発:プログラムより先にテスト作成 機関 JPDEC:プライバシーマーク JPCERT/CC:セキュリティインシデントの報告受付、対策の助言、CSIRTマテリアル、JVN(脆弱性対策情報ポータルサイト) NISC:内閣官房 IPA:サイバーセキュリティ経営ガイドライン(3,10) JISC:経済産業省 CC、ISO15408 情報セキュリティ国際評価基準 エクスプロイトコード 脆弱性を検査するためのコード CVSS 脆弱性の評価手法、基本、現状、環境 DKIM デジタル署名…
(2024/2/17) 『諜無法地帯』 暗躍するスパイたち 勝丸円覚 山田敏弘 実業之日本社 2023/11/22 日本では数万人規模の中国スパイが活動している <はじめに> ・スパイは、あなたのすぐそばにいる。 ・私は警視庁公安部外事課(通称:外事警察)に2000年代から所属していた。外事警察ではスパイテロ対策に従事し、スパイを追跡する「スパイハンター」として、街の中に溶け込んで活動を続けてきた。日本でスパイ対策をしている公的機関はいくつかあるが、外事警察は、逮捕権・捜査権をもつ法執行機関として最前線でスパイと戦っている。 ・加えて、「スパイハンター」として活動している際に、それぞれの場面で…
ディジタルフォレンジックスに該当するものはどれか。 画像や音楽などのディジタルコンテンツに著作権者などの情報を埋め込む。 コンピュータやネットワークのセキュリティ上の弱点を発見するテスト手法の一つであり,システムを実際に攻撃して侵入を試みる。 巧みな話術や盗み聞き,盗み見などの手段によって,ネットワークの管理者や利用者などから,パスワードなどのセキュリティ上重要な情報を入手する。 犯罪に関する証拠となり得るデータを保全し,調査,分析,その後の訴訟などに備える。 解答・解説 (adsbygoogle = window.adsbygoogle || []).push({}); 解答 エ 解説 画像…
SECCON 2023 電脳会議のイベントの1つ、SECCON カプセルCTFへ取り組んでいました。そのwrite-up記事です。(運営側の方からwrite-up公開の許可は得ていますが、まずい表記等あればお知らせください。)
はじめに 初めましてzer0です。 CTF初参加!詳細を読んでおらず、スコアサーバーもあるCTFとは知らずに参加したけけど、FirstBlood賞ももらえて、めっちゃ楽しかったCTFの勉強してなくても、セキュリティの勉強した時の知識が多く役立って、成長を実感!最後解けなかった問題も、今やったらできたのが悔しい笑#ctf4g #seccon pic.twitter.com/7tqWi2f5fK— zer0🦊 (@nova_zer0) 2023年12月23日 今回は、初CTF参加の記念にWriteUpを書きました。(CTFはWriteUpを書くまでがCTFらしい) 結果は以下の通りです。 Scor…
はじめに AITCコンサルティンググループの久木宮(くきみや)です。 普段は製造業のお客様を中心に、データ分析支援やAI導入に向けたコンサルティングを担当しています。 趣味でKaggleに参加していて、現在Kaggle Competiton Expertになります。 2023年10月9日から11月9日までの1か月間、Kaggle AI Village Capture the Flag @ DEFCON31に参加しました。 普段はテーブルデータや時系列データのコンペを中心に参加していますが、生成AI×MLセキュリティに関連するコンペだと知り、技術領域に興味を持ったため参加してみました。 結果は「…