Loading...
Column2018-06-26T13:07:06+00:00
405, 2018

OWASP Top10 – 2017に合わせたPLURAの検出と分析サービス

By |May 4th, 2018|0 Comments

@import url(//fonts.googleapis.com/earlyaccess/mplus1p.css); OWASP Top10 - 2017に合わせたPLURAの検出と分析サービス キュービットセキュリティはリアルタイムで検出した脅威を分析した内容の結果をOWASP Top10 - 2017に合わせて提供しています。 代表的なタイプの攻撃と分析の結果様子を下から見ることができます。 リアルタイムでGETとPOST-BODYを含むご提供最初のサービスです。   1.SQLi攻撃の検出分析 模擬攻撃を実行例 検出サービス PLURAは、リアルタイムでSQLi攻撃タイプ(Union、Boolean、Error、Time、Stacked)とDatabase、Table、Columnなどの被害度を具体的に検出、分析して提供しています。   2. XSS(Cross Site Scripting)攻撃の検出分析 模擬攻撃を実行例

2709, 2017

パブリック・クラウドを活用したWebホスティング

By |September 27th, 2017|0 Comments

パブリック・クラウドを活用したWebホスティング 弊社、キュービットセキュリティはホームページ/ブログをPLURAサービス網と完全に分離して運営しています。 安定性とセキュリティ性重量を置いたPLURAサービス網とは異なり、私たちのホームページ/ブログはパフォーマンスに重点を置いて パブリック・クラウドに構成しました。おおよその構成は次のとおりです。   状況に合わせてクラウド前スタック(IaaS、PaaS、SaaS)の両方を使用しました。 構成を順番に調べてみましょう。 1. CDN (AWS: CloudFront, Azure: CDN) AWSエッジロケーションに位置するCDN層では、ほとんどのコンテンツをキャッシュしているが、要求時にすぐに転送します。また、この層では、WAFの層を加えて、SQLインジェクションやXSSなどの攻撃を1次フィルタリングします。 MS Azureの場合には、Akamai、Verizonなどのグローバルパートナーを通じてCDNを提供しています。 また、Webサーバからこの層までhttp圧縮して配信し、この層を通って信頼できないインターネット網を介してユーザーにデータが渡されるので、機密性のためにhttpsに変換します。 また、AWSが提供するCDNとLoad Balancer層は、従来のシステムとは異なり、トラフィックをそのまま渡してくれるので、Source確認のため、X-Forwardforなどの設定をしなくてもされます。 AWS: aws.amazon.com/cloudfront/ Azure: azure.microsoft.com/en-us/services/cdn/   2.

1808, 2017

誰かがあなたのインターネットの使用を盗み見ている?ARP Spoofing

By |August 18th, 2017|0 Comments

誰かがあなたのインターネットの使用を盗み見ている?ARP Spoofing ARP スプーフィングは簡単ですが、被害は、致命的な攻撃です。それでは一体ARPスプーフィングが何でしょう? 2016年3月26日蛍ソフトホームページがARPスプーフィング攻撃を受けて、この期間中に蛍ソフトホームページを通じてクルビュをダウンロードしたユーザーにクルビュインストールファイルの代わりに悪性コードがダウンロードされている問題が発生しました。 2016年4月に、特定のホスト社ARPスプーフィング攻撃を当該ショッピングモール、P2P、天気バナー、コミュニティなどのホスティングサービスを受ける多数のウェブサイトでファーの悪性コードが流布された。ホスティング会社を狙ったARPスプーフィング攻撃は、特定のパケットを変調して不正なURLやスクリプトを追加することにより、ダウンロードのリンクを変調させる攻撃方法でした。 2015年3月、国内のセキュリティ業界最大のイベントである行政自治部の主催で開催される「電子政府ソリューションフェア」と「世界のセキュリティエキスポ」のホームページがARPスプーフィング攻撃に当該イベントの前の夜同時に麻痺ました。ハッキングの事実を確認したイベントの組織委員会側は、悪意のあるコードが広がっていくことを懸念して、サーバーの接続を中断しました。 ARPスプーフィングを学ぶ前に、ARPが何であるかを見てみましょう。 ◆ ARP (Address Resolution Protocol) ARPは、ネットワーク上でIPアドレスを物理アドレス(MACアドレス)に対応させてくれるのプロトコルです。 ネットワーク上で特定のIPアドレスを持っているホストが誰であるか聞いてみると(Request)は、IPアドレスを持つホストが応答(Reply)するRequestとReply構造で動作します。   ARP動作過程 ⅰ. 送信者が受信者にデータを送信するときに、最初にARP tableをを確認します。 ARP tableの受信者に関する情報がない場合は、送信者は、ARP Requestメッセージを生成して、ネットワーク上にブロードキャストします。

1808, 2017

脅迫性のDDoS攻撃、ランサムのDDoS

By |August 18th, 2017|0 Comments

脅迫性のDDoS攻撃、ランサムのDDoS(RansomDDoS) ランサムウェア(Ransomware)に続いてランサム、DDoS(Ransom DDoS)まで猛威を振るっています。 ビットコインなどの金銭を支払わない場合には、ディドス攻撃に企業のIT電算インフラを麻痺させてサービスの運営に障害が発生しと脅迫することです。Kaspersky Labのは、最近「2017年第2四半期のDDoSレポート」を通じて、今年の第2四半期のトレンドで、このようなランサムディドスを挙げた。シスコはまた、「2017中期サイバーセキュリティレポート」を通じて脅迫性のDDoS攻撃が全世界的に著しく発生していると発表しました。 Dos、DDoS攻撃は、ハッカーの攻撃命令数減らすターゲットサーバーに多大な被害を与えることができる攻撃です。 ディドス攻撃に対して多く含まれては見ても詳細については、よく知らない人が多いです。 DosとDDosの概念と攻撃の種類、対応方法について説明します。 DoS(Denial of Service) 「サービス拒否攻撃」とも呼ばれ、通常のサービスを遅延させたり、麻痺させるハッキング攻撃にしたPCが別のサーバーを攻撃する1:1攻撃の構造を持っています。 DDoS(Distributed Denial of Service) 「分散型サービス拒否攻撃」とも呼ばれDoSの発展形で、多数のPCが一つのサーバーを攻撃するN:1攻撃の構造です。詳しく言えば、攻撃者が悪質なコードを流布して感染させたゾンビPCがあり、遠隔地でもゾンビPCを制御できるようにするC&Cサーバーがあって、攻撃者は、C&Cサーバーを介してゾンビPCが特定のシステムに同時多発的なトラフィックを発生させるように命令する構造を持っています。   ◆ 攻撃のタイプ 1. TCP Syn

2511, 2016

ISO/IEC 27001:2013

By |November 25th, 2016|0 Comments

ISO / IEC 27001は、国際標準化機構(ISO:International Organization for Standardization)と 国際電気技術委員会(IEC:International Electrotechnical Commission)で制定された情報の保護管理システムの 国際標準であり、情報保護の分野で最も権威のある国際認証で、情報保護方針、物理的なセキュリティ、情報アクセス制御など 情報セキュリティ関連の11のカテゴリー、133項目について、国際審判員の厳格な審査と検証を通過しなければ認証されません。 ISO 27000シリーズは、ISMSの基本的な要件を規定して標準化した規格です。 ISMS(Information Security Management System)は、情報セキュリティシステムを確立、実装、運用、検討、維持及び改善させる管理システムを指します。 この中で、ISO 27001はISMSを「全体的なマネジメントシステムの一部としてリスク管理アプローチし、情報の保護を確立、実装、運用、監視、検討、維持及び改善するためのもの」と定義されています。 ISO 27001のセキュリティ制御項目は、最良の情報セキュリティ実務から構成された11個のカテゴリーの133制御項目で構成されています。 この中で監査ログ、ログ情報の保護、管理者/オペレータのログなどの集合についての制御項目があります。