システム開発・ウェブ制作[下北沢/東京] (株)ディーゴ

株式会社ディーゴは、サービス・システム開発・セキュリティ・コンサルタント・ウェブ制作に至るまでITに関する業務を幅広く承ります。

Category: 未分類 (page 1 of 6)

今年もよろしくお願いいたします。

mrdeego
昨年中は格別のご厚情にあずかり、心より御礼申し上げます。
2018年のディーゴは、「コンピューター・セキュリティ」分野に力を入れてまいります。
また弊社の軸である「システム開発」は、改めて基本に立ち返り、日々の小さな積み重ねを大事にし、少しでも皆様のお役に立てるよう全力全開で精進して参ります。
本年が皆様にとって幸多き年となりますようお祈り申し上げます。

冬季休業と休業期間のサーバー・サービス障害等のお問い合わせにつきまして

平素は格別のご厚情を賜り厚く御礼申し上げます。
誠に勝手ながら、弊社では下記の期間を冬季休業期間とさせていただきます。

【冬季休業期間】
2017年12月30日(土)〜2018年1月8日(月・祝)

※ご利用のサーバ・サービスの障害等は休まず対応しております。ご連絡はフォームからお願い致します。
http://www.deego.co.jp/info/

ご利用のサーバー・サービスに関するご連絡以外で休業期間中にいただいたお問合せについては、2018年1月9日(火)以降、順次対応させていただきますので、ご了承いただきますようお願いいたします。

皆様には大変ご不便をおかけいたしますが、何卒ご理解の程お願い申し上げます。
2018年も、変らぬご愛顧を賜りますよう宜しくお願い申し上げます。

CODE BLUE 2017 参加してきました@井口

こんにちは、井口です。

11/9・11/10に行われたCODE BLUEに参加してきました。
2日間で経験したことについてご紹介します。
以下は、僕が拝聴したスケジュールになります。

スケジュール

Day1

  1. サイバースペースにおける国家主権
  2. Step-Oriented Programming による任意コード実行の可能性
  3. 産業制御システムに対するStuxnet以来最大の脅威
  4. HTTP/2 クライアントのパッシブ・フィンガープリンティング
  5. 日本を狙うAPT攻撃の全体像 – APT攻撃インシデントSTIXデータベース
  6. 攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査

Day2

  1. “商用ホワイトボックス暗号方式” に対する “鍵回復攻撃”
  2. LG vs. Samsung スマートTV: あなたを追跡できるのはどちら?
  3. インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上
  4. 国産IT資産管理ソフトウェアの(イン)セキュリティ
  5. Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
  6. OSSによる自動車の自動運転化

各日に行われたセッションについて興味深かった内容について書いていきたいと思います。

産業制御システムに対するStuxnet以来最大の脅威

エリートクラブと呼ばれる産業系マルウェアの有名所の中でも、
INDUSTROYERと呼ばれるマルウェアの解析に関する講演でした。
INDUSTROYERには多数のモジュールが容易されていて、
対象にあわせたモジュールを選択できる、
どんなベンダーでも標的になる可能性があるという部分は
とても印象に残りました。
攻撃者の意図が、金銭的商業的目的ではなさそうだが、詳しい意図は不明というのも、かなり恐ろしく思いました。
また、配電施設などになると、被害も多岐にわたるというのと、今回が短時間の停電で済んだということもあり、解析をするだけではなかなか目的が分からないのだなと感じました。

攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査

侵入後の攻撃者の行動パターンについての講演でした。
侵入→調査→探索→感染→痕跡削除と攻撃者の行動フローや、
どういった攻撃手法を用いるのかわかりやく説明されていました。
検知されたくないため、ツールではなくコマンドや正規ツールもよく使う。
よく使うコマンドとそのコマンドを使用した狙い、
効果的なログの取得方法など普段聞くことができないような内容で
とても興味深く聞くことができました。
pingなど普段僕は疎通確認くらいにしか使っていなかったのですが、攻撃者は、侵入ネットワーク内のIp割り出しに使用しているなど、
普段使用しているようなものも、多く何気なく使用しているコマンドから
意外と多くのことが知れる、攻撃者が使用するとこうも意味合いが変わってくるのかということにに驚きました。
逆にそういった知識を持っていることで、ログ一つ見る際にも多くの事を推察できると思うので、何気なく使用しているコマンドも使い方をより理解していく必要があると感じました。

国産IT資産管理ソフトウェアの(イン)セキュリティ

管理系のソフトウェアの脆弱性についての事例を
セキュリティに詳しくなくとも分かりやすい内容にまとめてあり、
とても聴きやすい公演でした。
社名は控えていましたが、実際の管理ソフトの脆弱性、
ログインのId・passwordを同じ暗号化方式を使いまわしてdbに保存していたために、
dbのId・passwordを入れ替えるだけpasswordがわかってしまうなど
いくつか紹介がありました。
先に紹介したものなどは、割とよくあることらしく、聞いていてなんとなく開発の際に時間もないし暗号化方式使い分けるの面倒だし同じの使えばいいんじゃないかと言った開発の際にありそうな場面を思い浮かべながら聞いていました。
今回のケースがそういう状況が生んだ脆弱性かはわかりませんが、良くあることだと思うので、セキュリティの観点から考えると自分も気をつけないといけないと感じました。
また、攻撃者がそういったソフトにおいてどのような方法で
脆弱性を調査しているかにも触れており大変勉強になりました。

最後に

今回のCODEBULEを通して、
組み込み機器のHackingや、
“商用ホワイトボックス暗号方式” に対する “鍵回復攻撃”など
内容がかなり高度な講演が多く理解しきれない部分も多かったのですが、
全体を通して興味を引かれたのは感じたのは、
攻撃者の行動パターンや意図はこうだったんじゃないか、こういう目的でこういう行動をとっていたなどといっ話をしている時でした。
業務上、ログを解析する機会があり、自身でもこれはどういう意味なのだろうと考えたり、
調べたりといったことがあったのでとても身近に感じることができ興味深く聞くことができました。
今後、セキュリティを学んでいく上で、今回のcodeblueで学んだ内容に知らない部分が多くあったので、基礎を固めつつ、ログ解析の知識を深めゆくゆくはフォレンジックな系統の学習をしていけたらと思います。

サーバ障害情報

ディーゴレンタルサーバをご利用のお客様へ

2017年8月25日(金)午後12時半頃より
一部のレンタルサーバにおきまして
通信トラブルによる障害が発生致しました。

現在、復旧作業を行っております。
復旧次第、ご報告させて頂きますので、今しばらくお待ち頂けますでしょうか。

ご利用中のお客様には、大変ご迷惑をお掛けしておりますことを
深くお詫び申し上げます

恐れ入りますが、復旧まで今しばらくお待ち頂けます様お願い申し上げます。

14時00分 現在は、復旧しております。
対象となるお客様にはご迷惑お掛けしましたことを
心よりお詫び申し上げます。

ハッカソン合宿in金谷のコワーキングスペース「まるも」さん!

5月20日・21日の週末、お友達7名と
南房総金谷のコミュニティスペース「まるも」さんでハッカソン合宿してきました〜
海沿いの道から一本入ったところにあるとても静かな住宅街にあります。
スタッフの方々もとても親切に対応してくださいました。
7人では、ちょっと広すぎるぐらいのゆったりスペースです。
今回はプライベート利用でしたが、機会があれば、海も近いし、ディーゴのみんなで合宿するのもいいかも。

南房総金谷のコミュニティスペース「まるも」さんHP
http://marumo.net/gasshuku-plan001/

18818363_1254241611370997_1380502918_o

18838560_1254241698037655_1127269844_o

codeigniterで実行されたSQL文を見たい時

codeigniter で、
log_message('debug',__FILE__.':'.__LINE__.': $this->db='.str_replace(array("\r\n", "\r", "\n"), '', var_export($this->db,true)));
とすると、ログに、db オブジェクトが吐き出せる。
dbオブジェクトの中には実行したSQL文の履歴が残っている。
どんなSQL文が実行されたのか見たい場合に苦労していたのが、これでかなり助かります。

rename コマンドで一括リネーム

例えば、jpgファイルの 頭に全部 hogehoge_ ってつけたいときは、こうするとか。
rename "s/^/hogehoge_/" *.jpg

正規表現使えるのがナイス!

10周年のごあいさつ

ご無沙汰しております。
本日ディーゴは10歳になりました!
皆さまのおかげで今日というこの日を迎えることができました。

「人の可能性を広げる企業」という企業理念を軸とし
携わる全ての人たちが毎日わくわく楽しく、自分自身や企業の可能性を広げられるような
お仕事を皆さまにご提供または一緒にお仕事できるようこれからも精進してまいります!
まだまだ未熟な企業ですが、今後ともよろしくお願いいたします。

safe_image

BlueOnyx 5108R で phpMyAdminがnot found になる時。

以下をチェックすると良い。
1.mysql の root パスワードを設定する。
2./etc/admserv/conf.d/phpMyAdmin.conf がない時は、以下の内容で作成する。

 

# phpMyAdmin - Web based MySQL browser written in php
#

Alias /phpMyAdmin /usr/share/phpMyAdmin
Alias /phpmyadmin /usr/share/phpMyAdmin

# This directory does not require access over HTTP - taken from the original
# phpMyAdmin upstream tarball
#

#
php_admin_value open_basedir /usr/sausalito/:/etc/:/usr/share/php/:/usr/share/phpMyAdmin/:/tmp/:/var/lib/php/session/:/etc/phpMyAdmin/:/usr/sausalito/configs/php/
php_admin_value safe_mode_allowed_env_vars PHP_,_HTTP_HOST,_SCRIPT_NAME,_SCRIPT_FILENAME,_DOCUMENT_ROOT,_REMOTE_ADDR,_SOWNER
php_admin_value safe_mode_include_dir /usr/sausalito/configs/php/
#
Order Deny,Allow
Deny from All
Allow from None

# This configuration prevents mod_security at phpMyAdmin directories from
# filtering SQL etc. This may break your mod_security implementation.
#
#
# <LocationMatch "/phpMyAdmin/(.+)">
# SecRuleInheritance Off
#
#

3.include エラーが出ている時も
/etc/admserv/conf.d/phpMyAdmin.conf を上記のように修正することで治る。

ディーゴレンタルサーバサービス障害によるお詫びと復旧のお知らせ

ディーゴレンタルサーバサービス障害によるお詫びと復旧のお知らせ

平素よりディーゴレンタルサーバサービスをご愛顧いただきましてありがとうございます。

本日未明から、弊社レンタルサーバサービスにおきまして、一部のお客様の
ホームページが表示されないなどの障害が発生しておりました。

現在は、障害が復旧し、通常どおりサービスをご利用いただけます。
お客様には大変ご迷惑をおかけしましたこと 、深くお詫び申し上げます。

今後ともディーゴレンタルサーバサービスをよろしくお願い申し上げます。

 

Older posts

Social Widgets powered by AB-WebLog.com.