Kanatoko Profile Banner
Kanatoko Profile
Kanatoko

@kinyuka

2,594
Followers
741
Following
85
Media
15,566
Statuses

最高品質のウェブセキュリティサービスをお届けする。 Scutum VAddy Loggol の中の人でつ。

Yokohama Japan
Joined September 2009
Don't wanna be here? Send us removal request.
@kinyuka
Kanatoko
7 years
「AI人材を募集します」 「はい」 「あなたにはAIの教師になって頂きます」 「はい」 「まず今日は、ここにある1800枚の画像にラベルを付けて下さい」 「…?」 「猫が写っていたらcat、犬が写っていたらdogと入力してください」 「…」 「明日から毎日5000枚がノルマです」
7
2K
3K
@kinyuka
Kanatoko
4 months
「ランサムウエア追跡チーム」で一番衝撃だったのは身代金を支払う仲介業者がめちゃくちゃ儲けてること。日本でもそういう会社(業態)が定着したらほんとに嫌だなぁ
3
547
1K
@kinyuka
Kanatoko
3 years
go言語にmap/filterが無い理由、みなさんきちんと理解しましたか?僕はロブ・パイク先生の口からはっきりとききました。「forの方が速い(軽い)から。」現場からは以上です。
1
270
1K
@kinyuka
Kanatoko
4 years
数年間悩んでいた疑問がついに解消したのでブログに書きました。『教師なし学習の性能評価は雰囲気でやるしかない』 Kaggleのコンペに教師なし学習が出ないのもこれが原因なのかな、と考えてます。
Tweet media one
2
134
602
@kinyuka
Kanatoko
3 years
log4jのコードを読んだ感想 ・FATすぎ ・コードきれい ・JavaDoc整備されててすごい ・標準クラスライブラリかってくらい丁寧 ・Lookup種類おおすぎ ・てかLookupするな
0
100
497
@kinyuka
Kanatoko
1 year
Apache/CloudFront/NGINX 等のアクセスログを投げると一瞬でセキュリティのためのログ分析を行うサービスを出しました。名前はLoggol(ロゴル)です。IPAのiLogScannerに似たスタイルです。何十万行もあるログから、例えばSQLインジェクション攻撃を含む行だけを抽出したい(続
Tweet media one
3
101
350
@kinyuka
Kanatoko
6 years
公開鍵を平文で送っちゃまずいケースもある。「この公開鍵でログインできるように、authorized_keysに追加しておいて」というメールなりが途中で攻撃者に改ざんされるケース。
1
141
327
@kinyuka
Kanatoko
3 years
Log4jの件では珍しく(?)難読化によるWAFの回避が話題になっていましたが、その辺についてブログ書いてみました。Scutumでは今回はシグネチャ・正規表現で頑張るのはキツイと判断して、独自にパーサを書いて対応しています。
0
147
300
@kinyuka
Kanatoko
7 years
異常検知アルゴリズム2つ(XBOSとHBOS)をPythonで実装してGitHubで公開してみたところ、どちらも寄せられた反響(issue)は「Python2で動かない」というものであったw
0
69
212
@kinyuka
Kanatoko
6 years
警視庁が地方県警との差を見せつけてる。。 8千回ボタン連打、システムに欠陥 仮想通貨の詐取事件:朝日新聞デジタル
0
118
181
@kinyuka
Kanatoko
4 years
ログ分析するセキュリティ技術者でAI/機械学習に興味がある人、grepよりも高度な技術での分析は具体的にどうやるの?という疑問を持っている人のために記事を書きました。「ゲートウェイドラッグ」ならぬゲートウェイ記事として機械学習への道を拓くエントリーになるといいな
0
39
181
@kinyuka
Kanatoko
4 years
定番のプログラミングの入門ネタとしてCGIで訪問者カウンターを作るっていうやつがあって(年齢がバレるw)、当時ですら「同時アクセスに配慮しろ!」っていう強い注意喚起がされていたけどねぇ…やはり今回の問題、原因は若者のCGI離れじゃ!クワッ!
1
52
159
@kinyuka
Kanatoko
5 years
WAFといえばシグネチャ、というイメージが強いですが、実はシグネチャは古い技術であり、WAFの本来の仕事には全然向いていない、という点についてブログを書きました。
0
59
136
@kinyuka
Kanatoko
5 years
脆弱性検査やってる会社が業務の裏にこれだけきちんとした開発する人を抱えているというのは非常にいいね。検査の品質の信頼に繋がるのでよい情報発信だと思った
0
45
134
@kinyuka
Kanatoko
5 months
一部のWAFがボディのさきっちょしか見ない「仕様」は警備会社で例えたら「うちは裏口は見ません。キリッ」っていう感じなので、当然攻撃者は裏口からいらっしゃるでしょう。まぁこれ我々のチーム内では8年くらい前から認識してましたが、さすがに徐々に知られてきましたね。
0
24
102
@kinyuka
Kanatoko
3 years
IPAの件 なるほど、そもそも今回のやつは「脆弱性」ではないのか?そのへんが論点か?徳丸さんはどう言ってるんだろう?と思ってtwitter見に行ったら貧弱性の話してた
0
29
92
@kinyuka
Kanatoko
4 years
2020年になってもシグネチャ依存型のWAFが多いのはなぜ? について考察した記事を書きました。一言でいうと「いろんな理由が混ざっている」という感じす。ベテランほど「WAF=シグネチャ」と考えている説もあり。いずれにせよ幸せな形ではないと思うので、今後もがんばります。
1
32
91
@kinyuka
Kanatoko
5 years
CVE-2019-11043への攻撃が観測されはじめた。Strutsに比べると、情報が出てから実際に攻撃が来るまで少し時間に余裕があった感じ。個人的には、なんか少し面倒くさそうなパターンだから攻撃は来ないんじゃないかと予想してたんだけど、外れたw
0
61
79
@kinyuka
Kanatoko
3 years
SpringのRCE(CVE-2022-22965)について歴史的な視点で解説してみました。他社さんのブログ等を見ているとTomcatのクラスローダの攻撃ベクターを今回初めて知った人も多そうですが、これはStruts2がやらかしたときに発明されたものです。Spring詳しくないですが、微妙な印象。
0
37
78
@kinyuka
Kanatoko
3 years
「jar内の特定のクラスファイル1つだけ狙い撃ちでとりあえず削除する」なんてめちゃくちゃなやり方が真面目に「対策」として語られるほどに今は異常事態なんだなぁ。Javaプログラマの視点からしたら、「え、1つのクラスだけ消したら、どこでどういう例外飛ぶか全くわからないよ!」というイメージ
0
13
79
@kinyuka
Kanatoko
3 years
今回のSpringの脆弱性は2つあって、片方がCloudFunction、もう一方はCore。CVEは前者にしか割り当てられていないのか? 攻撃は両方とも既に飛んできている。
0
30
76
@kinyuka
Kanatoko
6 years
みなさんCSRF踏んで自白強要のことも思い出してやってください。
0
46
71
@kinyuka
Kanatoko
8 months
e-taxでの確定申告にチャレンジしてるけど1時間くらい作業して1㍉も進んでない感。なんか同じところグルグルしてる。二重ログインを起こられるけどログアウトボタンはどこにも見つからない。自分はマイナにいるのかe-taxにいるのかe私書箱にいるのかわからなくなってきた。これがウワサのメタバースか
2
29
71
@kinyuka
Kanatoko
4 years
同世代でかつて一緒にコード書いたり脆弱性研究したりしてた連中が、いつの間にかテクニカルな情報を発信しなくなって来た気がする。仕事上も「手持ちの札で勝負する」感じになってるっぽくて、新しい札を取りに行く傾向が薄れている。寂しいけどこれも年を取るってことなんだろうね。と45歳Java文字数
2
11
71
@kinyuka
Kanatoko
3 months
明日は地元のヨーカドーでリュウジ氏のカップラーメン買おう…って思ったら本人に引用されていてうれしい。恐れ多すぎてレスできない件
7
1
64
@kinyuka
Kanatoko
3 years
Scutumでは12/11時点でLog4j攻撃の難読化に���応が済んでいます。シグネチャ型のWAFだと難しそうですが、ウチは色々やれるので…
0
13
62
@kinyuka
Kanatoko
3 years
少しお手伝いさせていただいた本が出る予定です!機械学習に興味があるセキュリティエンジニアには超絶オヌヌメとなっております!!
0
10
57
@kinyuka
Kanatoko
4 years
えーっ、PHPってブラウザ上で動かないの?しょーがないなぁ…漏れの愛するJavaはもちろんアプレットがブラウz …あれっ?!
0
6
53
@kinyuka
Kanatoko
4 years
全国のSea Surferの皆様おめでとうございます! CSRFが9位です!しかもウェブ限定じゃないランキングです! ○WASP Top 10なんていらんかったんや!!!
0
8
53
@kinyuka
Kanatoko
4 years
以前「WAFといえばシグネチャ」はもう古いと書きましたが、今回はさらに突っ込んだ内容でブログを書きました。WAFにおけるシグネチャの利点・欠点と、Scutumのベイジアンネットワークの関係について整理しました。
0
28
53
@kinyuka
Kanatoko
7 years
forEach等によりfor文を駆逐する、という視点がある。 なるほど…と思い色々やってみた結果、for文はたった1行で初期化・終了条件指定・ループ毎のインクリメント処理がかけるめっちゃ便利なものだという認識を新たにしたw
0
19
52
@kinyuka
Kanatoko
9 years
ホワイトリスト型WAFの怪談 「担当セキュリティエンジニアは血ヘドを吐きながら、全ページ、全パラメータのホワイトリスト定義を三ヶ月で済ませた」 「ほほう、それで?」 「次の日…ウェブアプリが更新された!!!」 「なんて怖い話なんだ!!!」
0
57
51
@kinyuka
Kanatoko
4 months
2番目・3番目の実情は「ランサムウエア追跡チーム」という書籍でかなり解像度が上がるのでセキュリティ分野の人は必読。日本がどうなのか(1番目)は不明…これから変わっていくのだろうけど
@kazuho
Kazuho Oku
4 months
「日本はランサムウェアアタックしても金払いが悪いから素通りされる」 「一流ランサムウェアは金払うと解除してくれる(さもないと被害者が金で解決してくれなくなるから」 「金払ったけど解除してもらえなかった」 毎回違う話に対して皆が「そりゃそうだ」などと言っており、要は正解を誰も知らない
1
392
1K
0
30
49
@kinyuka
Kanatoko
5 years
脆弱性検査を行うことが一度は検討されましたが、XSSやSQLiが多数検出された場合にアプリケーションの修正にかかるコストの影響を懸念する声などがあがり、見送られたということです。
1
30
47
@kinyuka
Kanatoko
2 years
あけおめです。今年はScutum/VAddyに続く3つめのセキュリティサービス(セキュリティログ分析)を作りたいと考えてます。一部の人には相談させてもらったんだけど、IPAのiLogScannerみたいな、ウェブサーバのアクセスログが入力で、それに対するセキュリティ視点での分析結果レポートが出力に(続く)
1
3
45
@kinyuka
Kanatoko
4 months
アメリカといえば「テロに屈しない」というイメージあったんだけど、ランサムウェアについてはめちゃくちゃ身代金払ってるんだよね
1
16
42
@kinyuka
Kanatoko
7 months
これがもし本当なら、E-Ink液晶を全面的に導入したソフトウェア企業はバグが大幅に減るぞ!!
0
24
42
@kinyuka
Kanatoko
7 years
私も完全に同じ意見で、Javaではデシリアライズは他の言語のevalくらいやばいという認識を持つべきであり、この手のやつはライブラリの脆弱性ではないと考えます。ていうかJava本体のXMLDecoderとかもダメだし。今回のはJacksonの脆弱性ではないしStruts2はしっかり検証し(ry
0
21
42
@kinyuka
Kanatoko
7 years
ブログ書きました。『機械学習とセキュリティについての勉強会で発表してきました - WAF Tech Blog』
0
19
42
@kinyuka
Kanatoko
3 years
米「ヒーローは長いパスワードを使う傾向がある」 イタリア「美女は長いパスワードを好む」 ドイツ「長いパスワードが規則です」 日本「みな長いパスワードを付けているようです」
1
10
40
@kinyuka
Kanatoko
6 years
WizardBibleはこのように伝説のハッキングマガジンとして全国区にその名を轟かせた。もうしばらくしたら「…じつはオレ、WizardBibleの常連だったんだぜ…あまり周りには言うなよ…」ってアングラな酒場で自慢する予定。
0
12
39
@kinyuka
Kanatoko
3 years
攻撃多数観測していますが、/etc/resolv.confが多いですね
0
9
38
@kinyuka
Kanatoko
5 years
ハッカーの技術書が発売されますた。ウェブ系も結構充実している。テンプレートインジェクションやSSRFも載っている。データハウスのぶれなさ加減は異常。
Tweet media one
0
2
35
@kinyuka
Kanatoko
7 years
日本語の解説が皆無だったヒストグラムベース、統計ベースの異常検知アルゴリズムHBOSについての解説記事
Tweet media one
0
14
36
@kinyuka
Kanatoko
3 years
某大手クラウドのWAFは今回のSpringのCloudFunctionの脆弱性のような「独自ヘッダで発動するパターン」だと見つけてくれないですが、Scutumやその他のWAFのように基本的にヘッダの全項目を見てくれるやつだとゼロデイで防御できたりします。参考までw
0
9
36
@kinyuka
Kanatoko
5 months
世の中には間違ったmultipart/form-dataのリクエストが溢れていて、それら(間違ったやつ)にどんな種類が存在するのかという知識については僕は世界トップクラスだという自負がある。中でも「それはないやろ」となったのはContent-Typeで宣言してるのと全く別のboundaryをボディで使ってるやつw
0
5
32
@kinyuka
Kanatoko
2 years
JSON系文字列でWAF回避する記事を見かけました。Scutum的には 『シグネチャ依存型WAFには「回避されやすい」という欠点があると書きました(略)突破口が見つかってしまうと、後はそこからやりたい放題、自由にselect文を組み立てられてしまうのです。
1
9
31
@kinyuka
Kanatoko
4 years
ブログ書きました。大手クラウドにオプション的にラインナップされているWAFの弱点についてです。シグネチャはリバースエンジニアリングに弱いので、用意されているものをそのまま使うのはおすすめしません。(とはいえ自分たちでシグネチャ作るのもコスト的に難しいですが)
0
11
31
@kinyuka
Kanatoko
4 years
S2-060のPoC作れた。これはStruts2の脆弱性というよりshowcaseのサンプルの脆弱性じゃないの…って感じ。元々任意のgetter/setterを呼び出せること自体が脆弱性みたいなもんだから、もしそれが仕様なら、今回のやつは脆弱性じゃない気がする。
0
4
31
@kinyuka
Kanatoko
3 years
ConfluenceのCVE-2021-26084、既に多数攻撃が来ています。 『本脆弱性につき、Scutumでは既存のStruts2脆弱性対策と共通の汎用的機能「OGNLインジェクション防御機能」により、公開された攻撃コードについて本脆弱性公開前から防御できていることを確認しております。』
0
15
31
@kinyuka
Kanatoko
4 years
このSOC企業、先日この記事を公開したら速攻でScutumのウェブページにこのペイロード打ち込んできたので、まだまだ元気ある若いやつが在籍してそうという雰囲気を感じた。苦情は特に入れてないw
@hasegawayosuke
Yosuke HASEGAWA
4 years
かつて、2月2日は情報セキュリティーの日と定められていたことがあって、SOCでネットワーク監視している友人が誕生日でもあるということで、そのSOC企業のコーポレートサイトに対して検知されそうなXSSっぽいペイロードにおたおめメッセージを載せてリクエスト送ったことがある。そしたら速攻で
1
274
682
0
4
31
@kinyuka
Kanatoko
1 year
「ここだけ見たら脆弱性絶対作るマシーン」ww 入り込んだ経緯も確かに面白いけど、こんな単純なやつをテストで検出できずにリリースしてしまったというのも興味深い。
1
9
31
@kinyuka
Kanatoko
3 years
攻撃のペイロードそのものはこれまでのJavaへの攻撃で見られるものと似たものだったので、Log4jとは違い、ゼロデイ防御できてました。今回はラッキー。どんどん「脆弱性発覚->攻撃が来る」までの時間が短くなっているので憂鬱です。
0
8
30
@kinyuka
Kanatoko
4 years
詳細HTTP/2、読み始めましたがこれは良い本ですね。個人的に知らないことだらけなので超勉強になる内容です。HTTP/2の最大の泣き所である低品質のネットワークで何が起こるかについてもきちんと説明されており、単なる「HTTP/2萌え」な雰囲気でないので安心しました。
0
12
29
@kinyuka
Kanatoko
11 months
昔のコードがずっと残っているやつ、技術的負債みたいに感じる人もいるかもしれないけど、むしろ「さんざん本番で叩かれてバグが全て出きった状態」であるため、「技術的熟成」とよぶべき。
1
5
28
@kinyuka
Kanatoko
11 months
pwnCloudになってしまったか…
@nekono_naha
nekono_nanomotoni
11 months
OSSのファイル共有ツールownCloudでPHPinfo経由で認証情報等が漏洩するCVE-2023-49103が公開。Globalで20K、国内419台の同製品の公開を確認 GrayNoiseが11/25より急速な悪用増加を観測済み。いかにも情報窃取型ランサムで使われそうですが、中小企業の利用が多く情報が届きにくそうです。
Tweet media one
2
51
87
1
4
29
@kinyuka
Kanatoko
3 years
昔アセンブラの勉強で読み込んだCronos氏のドキュメントが古いHDDから出てきた。20年前。この文章すごく良いんだけど今はネット上にないかも(Googleでヒットせず)。Cerelon400MHz!
Tweet media one
0
5
28
@kinyuka
Kanatoko
20 days
WAFはすぐ返事する必要あるんだけど、ログ分析ツールは押し黙ってだいぶ話を先まできいてから、「…わかった。キミは攻撃だ!」って出来るみたいな感じ。ログ分析は防御側の情報を多くできるから、防御側が優位になれる世界なのよね。(まぁPOSTリクエストのボディ部は無いのだが…)
@cakephper
cakephper ichikawa
21 days
"ログ分析ツールはリアルタイム性がないからこそ時間をかけた分析ができるという点をWAFに対するアドバンテージとして利用することが出来ます。Loggolでは異常検知の機能を提供しています。" #loggol
0
3
16
0
8
28
@kinyuka
Kanatoko
1 year
最近、ウチの5才児が毎晩風呂上がりに目をひどく痒がるようになった。夕食による血糖値の急上昇が原因かと思い肉野菜炒め(砂糖なしのスパイス系調味料で味付)・茹で枝豆・冷奴・硬めに茹でたペペロンチーノを少なめ、という夕食にしたら案の定まったく痒くないとのこと。切り分け成功してよかった。
1
2
26
@kinyuka
Kanatoko
3 years
これは笑い話ですが私は実はウェブの通信で正規分布を見つけたことがあるんですよ。それは、「あるIPから送られてきた全HTTPリクエストの到達時刻の秒の値の平均」です。これは正規分布するので異常を見つけることができます。
@kinyuka
Kanatoko
3 years
@papa_anniekey @58_158_177_102 @soc127_0_0_1 統計学ベースのアノマリ検知は使い物にならないですね。『上下5はノイズとして扱うとか色々あって』はデータの正規分布を前提にしているんですよね。しかし実際にはIDS/WAFが対象とするデータは多種多様な通信が入り乱れたものなので、正規分布していない事がほぼ100%です。机上のcronってやつですね。
0
5
10
1
4
27
@kinyuka
Kanatoko
1 year
『この専用サイトで登録を済ませた後、ログアウトしないまま、手続きを続けたため別の人のマイナンバーに口座が登録されたということです。』 つらい。しかもこのトラブルを防ぐために強制ログアウトしまくるシステムに魔改造されるかと思うとさらにつらい。
0
11
25
@kinyuka
Kanatoko
9 years
僕くらい古参のSQLi中毒者にとって、SQLインジェクションとストアドプロシージャといえばこれ。「ストアドが対策になる」というのは「お前は何を言っているんだ」っていう感じです(; ´Д`)
1
5
24
@kinyuka
Kanatoko
8 years
「security」という単語がこのページに含まれていない点でStrutsのセキュリティに対する姿勢をお察しください
0
38
26
@kinyuka
Kanatoko
3 years
log4jのやつ、トレースしてる途中でlogMessageSafelyっていうメソッドに突入して泣いた
0
8
26
@kinyuka
Kanatoko
3 years
Log4jのせいで12月があっというまに残り9日になった。。
0
2
26
@kinyuka
Kanatoko
3 years
なぜアメリカが完全にアフガンを見捨てたのか、なぜタリバンがあれほど速かったのかの理由、Netflixの「ターニング・ポイント」というドキュメンタリーで納得した。そのへん興味ある人はシーズン1-4だけでも見ることをおすすめ。こりゃー撤退するわ…という感じ。
0
9
26
@kinyuka
Kanatoko
4 years
AzulのJavaでM1 Mac miniでJavaアプリの負荷テストしたらとんでもなく速い。鼻血出るレベル。Appleは早急にLinuxをプリインストールしたMac miniを出荷すべき
0
4
25
@kinyuka
Kanatoko
1 year
AIが考える「Jakarta TomcatがTrailerを正しく処理できない」 (Bing Image Creator DALL-E3)
Tweet media one
1
8
25
@kinyuka
Kanatoko
3 years
クラウド型WAFサービス「Scutum」、独自開発した手法の追加でウェブサイトへの攻撃の検知精度を大幅向上(アスキー) #Yahoo ニュース
0
9
24
@kinyuka
Kanatoko
7 years
『Kaggleクレジットカード詐欺データセットで3種の異常検知アルゴリズムを比較』個人的には(結構性能が良いアルゴリズムである)Isolation Forestに勝利できたのはかなりうれしいですヽ(´ー`)ノ
Tweet media one
0
4
22
@kinyuka
Kanatoko
5 years
『Struts1でもクラスローダにアクセスできてしまう脆弱性が過去に見つかりましたが、基本的にOGNLを使っていないので、Struts2に比べれば遙かに安全であると言ってよいと思います。』
0
13
22
@kinyuka
Kanatoko
3 years
まぁWAFって別にエンジニアに好きになってもらうためのものではまったくないですけどね。よくわからない、詳しくないけど困っている人(なんかしらんが担当になっちゃったような人)の助けになるものなので。
0
4
23
@kinyuka
Kanatoko
5 months
これのせいで「WAFって簡単に回避できるんでしょ?」みたいな雰囲気が出来るのまじでやめてほしい…
@__kokmt
kokumoto (DM)
5 months
WAFをバイパスするための技法とBurpの拡張機能nowafplsをAssetnote社が公開。複雑で細かい事をするより、容易な回避策の方が効果的とする。例示として多くのWAFではHTTPリクエストのボディ部の容量に制限があることを指摘し、リクエストをパディングすることでの回避。
0
39
155
1
5
23
@kinyuka
Kanatoko
9 years
ブログ書きました。『HTTP/2のRFCを読んだ感想 - WAF Tech Blog』 http://t.co/jpGaR5LXuO HTTP/2について、若干批判的な内容になってしまいましたが、まぁ正直な感想というところです。今後どうなるのか…
0
31
21
@kinyuka
Kanatoko
10 years
昨日ひとつ壁を越えた。データサイエンスをうまく使えば、「完璧なWAF」が射程圏内に入る確信が持てたw 「大量の正常通信を持っているという点で、防御側は攻撃側より有利である」というのが根っこの考え方。要するにアノマリ検知。あとはアノマリ検知をいかにうまく動かすか、どうやるかという点
0
14
22
@kinyuka
Kanatoko
6 years
もはや老人しか知らないかもしれない(?) HTTPリクエストスマグリングについてのブログを書きました。『WAFとHTTPリクエストスマグリング』
0
16
22
@kinyuka
Kanatoko
3 years
「セキュリティのため、こまめにアップデートして最新版にしていたらやられました。何が悪かったのでしょうか?」 これは難しい
1
2
21
@kinyuka
Kanatoko
8 years
自分が書いたWAFの技術ブログの記事を他社(WAFやってるとこ)にほぼ丸パクリされたときは、怒りはなく、まず「マジでコピペか…」という驚き、そして次に「…勝ったな」という感覚だった。もしあれが今起こったら、「…セキュリティ分野でもキュレーションの流れだな」って思うだろう。
0
21
21