システム開発・ウェブ制作[下北沢/東京] (株)ディーゴ

株式会社ディーゴは、サービス・システム開発・セキュリティ・コンサルタント・ウェブ制作に至るまでITに関する業務を幅広く承ります。

Category: 未分類 (page 1 of 6)

ホームページ応援団など弊社サービスの北海道地震の影響につきまして

(2018年9月7日 10時03分更新)
この度の北海道で発生しました地震により被災された皆さまへ謹んでお見舞い申し上げます。

弊社では、ホームページ応援団など、一部のサービスにおきましてサーバーをさくらインターネット石狩リージョンのデータセンターのサービスを利用しております。

地震発生から、同データセンターへ給電がストップしており、非常用発電設備にて運用されておりました。
9月7日0時26分より北海道電力から、同データセンターへ必要電力の50%の電力供給が再開され、
現在は、非常用発電設備と合わせて運用されている状況です。
なお、地震発生時に、同データセンターの非常用発電設備の重油の備蓄は48時間と報告されておりました。
北海道電力からの電力供給再開により、より長い時間の稼働が行える見込みとなっていることと、
非常用発電設備の燃料につきまして、国および経済産業省の支援を受け確保に向けて調整が行われて
いるとのことです。

弊社では、さくらインターネットの発表に注視しつつ、万一の場合に備えお客様データの保全などにつきましての対応を行っております。

本件につきまして状況に変化あり次第、情報の更新を行ってまいります。

年賀状裏面に隠された問題のWriteupです。

mrdeegoこんにちは。井口です。

多くの方が年賀状に隠された問題にトライしてくださったようで
本当にありがとうございました。

レベル1・レベル2と全2問あったのですが、とてもありがたいことに
大阪府勤務のM様より全問解けたとのご連絡をいただきました。
お忙しい中、ありがとうございます!
sweets

下記に、WriteUpを書かせていただきます。

レベル1

問題:
25 15 21 19 08 15 21 12 04 23 01 20 03 08 13 18 18 15 02 15 20
答え:
YOU SHOULD WATCH MR ROBOT

単一換字式暗号になります。
各数字がアルファベット1文字を表現します。
a = 1, b = 2 …. z = 26 とアルファベット順に数字を振っていくことで解を導き出すことができます。
26以下の数字しかないことに気づくと答えにたどり着くのも早いかと思います。
ただ、文章があまり長くないので、その分少し難易度が高かったかと思います。
答えにもある「MR.ROBOT」は、
海外ドラマなのですが年賀状のデザインにオマージュで使ってしまうくらい
面白いので是非見てみて下さい。

レベル2

問題:
SGF2ZSBhIGdyZWF0IHllYXI=
答え:
Have a great year

答えの文字列をbase64という電子メールなどで使用されているエンコード方式に変換しています。
英数字と決まった記号(+,/,=)のみしか使用できないため、このエンコード方式を知っていれば、デコードすることで解を導き出せます。

いかがだったでしょうか。
レベル2は専門的な問題だったので、知識が必要になりますが、レベル1は時間をかけて考えればどなたでも解ける問題になっていたかと思います。
年始休業などに楽しんでいただけておりましたら、幸いです。

今年もよろしくお願いいたします。

mrdeego
昨年中は格別のご厚情にあずかり、心より御礼申し上げます。
2018年のディーゴは、「コンピューター・セキュリティ」分野に力を入れてまいります。
また弊社の軸である「システム開発」は、改めて基本に立ち返り、日々の小さな積み重ねを大事にし、少しでも皆様のお役に立てるよう全力全開で精進して参ります。
本年が皆様にとって幸多き年となりますようお祈り申し上げます。

冬季休業と休業期間のサーバー・サービス障害等のお問い合わせにつきまして

平素は格別のご厚情を賜り厚く御礼申し上げます。
誠に勝手ながら、弊社では下記の期間を冬季休業期間とさせていただきます。

【冬季休業期間】
2017年12月30日(土)〜2018年1月8日(月・祝)

※ご利用のサーバ・サービスの障害等は休まず対応しております。ご連絡はフォームからお願い致します。
https://www.deego.co.jp/info/

ご利用のサーバー・サービスに関するご連絡以外で休業期間中にいただいたお問合せについては、2018年1月9日(火)以降、順次対応させていただきますので、ご了承いただきますようお願いいたします。

皆様には大変ご不便をおかけいたしますが、何卒ご理解の程お願い申し上げます。
2018年も、変らぬご愛顧を賜りますよう宜しくお願い申し上げます。

CODE BLUE 2017 参加してきました@井口

こんにちは、井口です。

11/9・11/10に行われたCODE BLUEに参加してきました。
2日間で経験したことについてご紹介します。
以下は、僕が拝聴したスケジュールになります。

スケジュール

Day1

  1. サイバースペースにおける国家主権
  2. Step-Oriented Programming による任意コード実行の可能性
  3. 産業制御システムに対するStuxnet以来最大の脅威
  4. HTTP/2 クライアントのパッシブ・フィンガープリンティング
  5. 日本を狙うAPT攻撃の全体像 – APT攻撃インシデントSTIXデータベース
  6. 攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査

Day2

  1. “商用ホワイトボックス暗号方式” に対する “鍵回復攻撃”
  2. LG vs. Samsung スマートTV: あなたを追跡できるのはどちら?
  3. インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上
  4. 国産IT資産管理ソフトウェアの(イン)セキュリティ
  5. Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
  6. OSSによる自動車の自動運転化

各日に行われたセッションについて興味深かった内容について書いていきたいと思います。

産業制御システムに対するStuxnet以来最大の脅威

エリートクラブと呼ばれる産業系マルウェアの有名所の中でも、
INDUSTROYERと呼ばれるマルウェアの解析に関する講演でした。
INDUSTROYERには多数のモジュールが容易されていて、
対象にあわせたモジュールを選択できる、
どんなベンダーでも標的になる可能性があるという部分は
とても印象に残りました。
攻撃者の意図が、金銭的商業的目的ではなさそうだが、詳しい意図は不明というのも、かなり恐ろしく思いました。
また、配電施設などになると、被害も多岐にわたるというのと、今回が短時間の停電で済んだということもあり、解析をするだけではなかなか目的が分からないのだなと感じました。

攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査

侵入後の攻撃者の行動パターンについての講演でした。
侵入→調査→探索→感染→痕跡削除と攻撃者の行動フローや、
どういった攻撃手法を用いるのかわかりやく説明されていました。
検知されたくないため、ツールではなくコマンドや正規ツールもよく使う。
よく使うコマンドとそのコマンドを使用した狙い、
効果的なログの取得方法など普段聞くことができないような内容で
とても興味深く聞くことができました。
pingなど普段僕は疎通確認くらいにしか使っていなかったのですが、攻撃者は、侵入ネットワーク内のIp割り出しに使用しているなど、
普段使用しているようなものも、多く何気なく使用しているコマンドから
意外と多くのことが知れる、攻撃者が使用するとこうも意味合いが変わってくるのかということにに驚きました。
逆にそういった知識を持っていることで、ログ一つ見る際にも多くの事を推察できると思うので、何気なく使用しているコマンドも使い方をより理解していく必要があると感じました。

国産IT資産管理ソフトウェアの(イン)セキュリティ

管理系のソフトウェアの脆弱性についての事例を
セキュリティに詳しくなくとも分かりやすい内容にまとめてあり、
とても聴きやすい公演でした。
社名は控えていましたが、実際の管理ソフトの脆弱性、
ログインのId・passwordを同じ暗号化方式を使いまわしてdbに保存していたために、
dbのId・passwordを入れ替えるだけpasswordがわかってしまうなど
いくつか紹介がありました。
先に紹介したものなどは、割とよくあることらしく、聞いていてなんとなく開発の際に時間もないし暗号化方式使い分けるの面倒だし同じの使えばいいんじゃないかと言った開発の際にありそうな場面を思い浮かべながら聞いていました。
今回のケースがそういう状況が生んだ脆弱性かはわかりませんが、良くあることだと思うので、セキュリティの観点から考えると自分も気をつけないといけないと感じました。
また、攻撃者がそういったソフトにおいてどのような方法で
脆弱性を調査しているかにも触れており大変勉強になりました。

最後に

今回のCODEBULEを通して、
組み込み機器のHackingや、
“商用ホワイトボックス暗号方式” に対する “鍵回復攻撃”など
内容がかなり高度な講演が多く理解しきれない部分も多かったのですが、
全体を通して興味を引かれたのは感じたのは、
攻撃者の行動パターンや意図はこうだったんじゃないか、こういう目的でこういう行動をとっていたなどといっ話をしている時でした。
業務上、ログを解析する機会があり、自身でもこれはどういう意味なのだろうと考えたり、
調べたりといったことがあったのでとても身近に感じることができ興味深く聞くことができました。
今後、セキュリティを学んでいく上で、今回のcodeblueで学んだ内容に知らない部分が多くあったので、基礎を固めつつ、ログ解析の知識を深めゆくゆくはフォレンジックな系統の学習をしていけたらと思います。

サーバ障害情報

ディーゴレンタルサーバをご利用のお客様へ

2017年8月25日(金)午後12時半頃より
一部のレンタルサーバにおきまして
通信トラブルによる障害が発生致しました。

現在、復旧作業を行っております。
復旧次第、ご報告させて頂きますので、今しばらくお待ち頂けますでしょうか。

ご利用中のお客様には、大変ご迷惑をお掛けしておりますことを
深くお詫び申し上げます

恐れ入りますが、復旧まで今しばらくお待ち頂けます様お願い申し上げます。

14時00分 現在は、復旧しております。
対象となるお客様にはご迷惑お掛けしましたことを
心よりお詫び申し上げます。

ハッカソン合宿in金谷のコワーキングスペース「まるも」さん!

5月20日・21日の週末、お友達7名と
南房総金谷のコミュニティスペース「まるも」さんでハッカソン合宿してきました〜
海沿いの道から一本入ったところにあるとても静かな住宅街にあります。
スタッフの方々もとても親切に対応してくださいました。
7人では、ちょっと広すぎるぐらいのゆったりスペースです。
今回はプライベート利用でしたが、機会があれば、海も近いし、ディーゴのみんなで合宿するのもいいかも。

南房総金谷のコミュニティスペース「まるも」さんHP
http://marumo.net/gasshuku-plan001/

18818363_1254241611370997_1380502918_o

18838560_1254241698037655_1127269844_o

codeigniterで実行されたSQL文を見たい時

codeigniter で、
log_message('debug',__FILE__.':'.__LINE__.': $this->db='.str_replace(array("\r\n", "\r", "\n"), '', var_export($this->db,true)));
とすると、ログに、db オブジェクトが吐き出せる。
dbオブジェクトの中には実行したSQL文の履歴が残っている。
どんなSQL文が実行されたのか見たい場合に苦労していたのが、これでかなり助かります。

rename コマンドで一括リネーム

例えば、jpgファイルの 頭に全部 hogehoge_ ってつけたいときは、こうするとか。
rename "s/^/hogehoge_/" *.jpg

正規表現使えるのがナイス!

10周年のごあいさつ

ご無沙汰しております。
本日ディーゴは10歳になりました!
皆さまのおかげで今日というこの日を迎えることができました。

「人の可能性を広げる企業」という企業理念を軸とし
携わる全ての人たちが毎日わくわく楽しく、自分自身や企業の可能性を広げられるような
お仕事を皆さまにご提供または一緒にお仕事できるようこれからも精進してまいります!
まだまだ未熟な企業ですが、今後ともよろしくお願いいたします。

safe_image

Older posts

Social Widgets powered by AB-WebLog.com.