セキュリティコンサルタントの日誌から

セキュリティに関するエッセイなど

11/29に本『実践 メモリフォレンジック』が発売されます。

11/29に、私が技術監修した本『実践 メモリフォレンジック』(オライリージャパン)が発売されます。 www.oreilly.co.jp 手元には、見本誌も届きました。 本書は、Group-IB社のSvetlana Ostrovskaya氏、Oleg Skulkin氏によって書かれた書籍『Practical Memor…

Global Cybersecurity Camp 2024 Thailandで、講師をします。

セキュリティ・キャンプ事務局よりアナウンスがされていますが、2024年2月19日~24日にタイでGlobal Security Camp 2024が開催されます。 2024年2月19日~24日にタイで開催するGCC(グローバル・サイバーセキュリティ・キャンプ)の 受講生募集を開始いたし…

オライリー社からご恵贈いただいた2冊についてレビューしました。

先日、オライリー・ジャパン社より、以下の2冊をご恵贈いただいたので、レビューを書いてみようと思います(どちらも、オライリー・ジャパン社のご厚意でいただいた書籍で、一人の読者としてのレビューです)。 1冊目:ポートスキャナ自作ではじめるペネト…

セキュリティ・キャンプ全国大会2023脅威解析クラスで講師をします。

久しぶりの更新&今更の案内*1で大変恐縮なのですが、この度、セキュリティ・キャンプ全国大会2023の脅威解析クラスにて『脅威・攻撃手法を読み解こう:脅威インテリジェンスの活用・作成技法』という講義を行うことになりました。 www.ipa.go.jp この記事で…

3/27に翻訳本『ハッキングAPI』が発売されます。

久しぶりの更新ですが、3/27に翻訳本『ハッキングAPI ―Web APIを攻撃から守るためのテスト技法』(オライリージャパン)が発売されます。 www.oreilly.co.jp 手元には、見本誌も届きました。 本書は、Corey Ball氏の著作である『Hacking APIs: Breaking Web …

5/27に監訳本『マスタリングGhidra』が発売されます!

『マスタリングGhidra ―基礎から学ぶリバースエンジニアリング完全マニュアル 単行本』(オライリージャパン)が、5月27日発売されます。 www.oreilly.co.jp 発売に先駆けて見本誌をいただきました! Ghidraとは? Ghidraとは、NSA(米国国家安全保障局)…

1/27に翻訳本『詳解 インシデントレスポンス』が発売されます!

『脅威インテリジェンスの教科書』に続き、翻訳本『詳解 インシデントレスポンス ―現代のサイバー攻撃に対処するデジタルフォレンジックの基礎から実践まで』(オライリージャパン)が1月27日に発売されます。 www.oreilly.co.jp 本書は、SANS Institute…

1/19に執筆書『脅威インテリジェンスの教科書』が発売されます!

(久しぶりの更新になりますが)あけましておめでとうございます。本年もよろしくお願いします。 既に、多くの方にTwitterでリツイートや「いいね」をいただいたり、予約した、購入した*1と嬉しいご連絡をいただいていますが、1/19に技術評論社様より拙書『…

MITRE D3FEND Matrix について簡単にまとめてみた!

最近、いくつか新しいフレームワークが登場しており、その概要をまとめました。 D3FEND Matrix MITRE社より、新しいフレームワーク D3FEND Matrix が登場しました。 d3fend.mitre.org MITRE社のフレームワークといえば、MITRE ATT&CK MatrixやActive Defense…

Internet Week 2020で講演してきました!!

Internet Week 2020で『C12:脅威インテリジェンスの実践的活用法』というタイトルで講演をしてきましたので、講演資料を公開します。 スライドは以下で公開されていますので、よろしければご参照ください。(Internet Week 2020) 過去実施した金融ISACの講…

翻訳本『初めてのマルウェア解析』が12月15日に発売されます!

翻訳本『初めてのマルウェア解析~Windowsマルウェアを解析するための概念、ツール、テクニックを探る ~』(オライリージャパン)の発売日が12月15日に決定しました!! 初めてのマルウェア解析 ―Windowsマルウェアを解析するための概念、ツール、テク…

『脅威インテリジェンスの教科書』を公開しました!

2015年頃に脅威インテリジェンスという概念に出会ってから、色々調べて、講演・ブログで調査結果や自分の考えを公開してきましたが、一度その内容を体系的な資料として整理したいと考え、『脅威インテリジェンスの教科書』という形で執筆・整理したので、公…

金融ISACの講演を公開しました!

先日オンラインで開催された『金融ISAC アニュアルカンファレンス 2020』において、『2019年度金融ISACアワード(個人賞)』を頂戴しました。ありがとうございます!! 受賞に伴い、アワード受賞記念講演として、『Intelligence Driven Securityの<ことはじ…

「リスク分析・管理」再考(その3)

前回(その2)は、リスク分析について深くご紹介しました。 www.scientia-security.org 大きく、6種類のステップでやることをご紹介します。 Step 1 : 資産の特定 Step 2 : 脅威の特定 Step 3 : 脆弱性の特定 Step 4 : 残存リスクの特定 Step 5 : 発生確率…

「リスク分析・管理」再考(その2)

前回は、リスクの定義、リスクマネジメントプロセスについて紹介しました。 www.scientia-security.org 前回のポイントは、リスクの定義です。改めて復習しておきましょう。 リスク = 発生確率 × 影響度 = 脅威 × 脆弱性 × 資産 今回は、リスクマネジメント…

CIS Controlsと自己評価ツールCIS CSAT

CIS Controlsとは、CIS(Center for Internet Security)が管理しているサイバーセキュリティのフレームワークで、CSC(Critical Security Control)とも呼ばれます。 通常、セキュリティを担当するように言われた際、自分だけで考えていくと多くの考慮漏れ…

「リスク分析・管理」再考(その1)

セキュリティの世界にいると、「リスク分析」や「リスクベースアプローチ」という単語を非常によく耳にします。「リスク」という概念は、セキュリティに限らず様々な局面において登場しますが、意外とその定義は難しく、明確なイメージを持っている人は少な…

Intelligence-Driven Threat Intelligenceの解説

先日、Internet Week 2019にてActive Defenseに関する講演を行ってきました。その中の一つとして、Threat Huntingについて紹介を行いました。 Internet Week 2019の公式サイトより、資料はこちらからダウンロードしてください。 www.slideshare.net 今回は、…

Internet Week 2019で講演してきました!!

先日開催された、Intenet Week 2019の「D2-3 組織を更に強くする「攻めの」サイバー攻撃対策」のセッションで機会をいただき、講演をしてきました。 スライドは以下で公開されていますので、よろしければご参照ください。(Internet Week 2019) www.slidesh…

レポートで振り返るEquifax事件

Equifax情報漏洩事件とは、Apache Strutsの脆弱性を悪用され、約1.5億件のレコードが漏洩した事件で、史上TOP10入りする規模のインシデントです。この事件については、その規模や攻撃ベクタが顕著であることもあり、色々学ぶべき点が多いインシデントだと考…

『The Sliding Scale of Cyber Security』を再考する

『The Sliding Scale of Cyber Security』とは、Robert M. Leeにより提唱された概念で、サイバーセキュリティ態勢の成熟度を表すモデルです。このモデルによると、サイバーセキュリティの成熟度を脅威対応の観点からみて、5段階(Architecture・Passive Def…

Anti-Intelligence技術について考えてみる

(変更履歴)ある目的で執筆していたのですが、諸般の事情で執筆を中断したので、ブログに投稿しました。 攻撃者(Adversary)や脅威を理解する上でインテリジェンス技術の幅は様々であり、OSINTやAttributionなどの技術的分析手法や、ダイアモンドモデルな…

Threat Huntingとは何か?(2019年度版)

(変更履歴)過去のThreat Huntingに関する記事をいろいろ改善しながら執筆していたのですが、諸般の事情で執筆を中断したので、ブログに投稿しました。 Threat Huntingとは、セキュリティベンダーがシグニチャを提供するまでのゼロデイ期間において攻撃が行…

Cyber Deception技術とTime Based Security

Cyber Deceptionとは、組織のネットワークに対してDecoy(おとり)を仕掛けることにより、攻撃者のリソースを無駄遣いさせ、重要データに到達するまでの時間を稼ぎ、そして本来絶対にアクセスが発生しない端末・パラメータへのアクセスが発生した場合攻撃を…

経営層のための脅威インテリジェンス(Strategic Intelligence)

以前紹介したSANSの"Cyber Threat Intelligence Consumption"では、Strategic Intelligenceとは、経営層に向けたインテリジェンスとされています。経営層(Senior Management)に対する脅威インテリジェンスについて考えてみたいと思います。 なぜ経営層にイ…

「脅威」について考えてみる

2020/03/21に追記しました。 「サイバー脅威インテリジェンス」、あるいは「脅威ベースのペネトレーションテスト」など、セキュリティの世界では脅威(Threat)という概念が多数出てきます。しかし、脅威(Threat)について具体的な説明があまり知られていな…

Cyber Threat Attributionとは何か?(2019年度版)

(変更履歴)Political Attributionについて付け加えました。 Cyber Threat Attributionとは、攻撃主体の帰属を特定する技術です。 攻撃者も人間である以上、アイデンティティ(攻撃の目的)、動機、攻撃手口などを持っているはずです。それらを洗い出すこと…

『2019 OSINT Guide』を翻訳してみた +α

OSINT(Open Source Intelligence)は、公開情報から様々な情報を集める技術です。 最近では、@Sh1ttyKids氏がOSINT技術を活用して日本のアンダーグランドコミュニティの情報をまとめています。 www.recordedfuture.com 年始にかけて、すこしOSINT技術を調査…

NCSCから公表されているOffice 365セキュリティのドキュメントを翻訳してみた!!

管理コストを下げるためにOffice 365の採用を行う企業も増えていると思いますが、その一方Office 365に対する攻撃も様々増えています。有名なところだと、産総研や明治大学が挙げられると思います。www.nikkei.com www.nikkei.com 翻訳:O365への侵入増加と…

CISOの役割とは?(2019年度版)

以前の記事でCISOの役割という記事を書きました。 しかし、最近いくつかドキュメントを読み少し更新できること、また以前紹介したCISO Mind Mapの日本語を作成したのでそれを紹介したいと思います。 www.scientia-security.org CISOに関するフレームワーク …