FFRIエンジニアブログ

株式会社FFRIセキュリティのエンジニアが執筆する技術者向けブログです

構造化例外処理の仕組みの解説

はじめに 前回の記事では、デバッガがいかにコールスタックを構築しているかについて解説しました。 今回は、前回の記事では詳しく取り上げることのできなかった、構造化例外処理に関して解説します。 Windows では、メモリ違反などの例外発生時にユーザーが…

Contiランサムウェアの進化

はじめに FFRIセキュリティ ソフトウェアエンジニアの小島です。最近まで「Conti」と呼ばれるランサムウェアによる攻撃が活発に行われてきました。幸いなことに、本原稿を書いている 2022 年 5 月に正式に運用が停止されたのですが、それまでは、ランサ…

64bitのPEにおけるコールスタック構築方法の解説

はじめに この記事を読まれる皆さんは、普段からデバッガーを使っているのではないでしょうか。 デバッガーを用いて関数の呼び出し履歴であるコールスタックを参照することは、ダンプファイルの解析やリバースエンジニアリングに役立ちます。 では、そんなデ…

「サイバーセキュリティプログラミング 第2版」翻訳記

はじめに FFRIセキュリティエンジニアの村上です。昨年から今年にかけて、案件の一環として、オライリー・ジャパン発行の「サイバーセキュリティプログラミング 第2版」(原書タイトルは "Black Hat Python 2nd Edition") の翻訳をする機会がありました。…

Go 言語製実行ファイル解析の紹介

はじめに セキュリティエンジニアの桑原です。 プログラミング言語には様々なものがあります。 その中でも近年 Go 言語がシンプルなコードであり並行処理を簡単に書けるという特徴から人気が出ています。 しかしながら、マルウェアの作成者も Go 言語に目を…

CDK で Windows EC2 インスタンスを作成する際に AMI を指定する方法

はじめに こんにちは、基礎技術研究室でリサーチエンジニアをやっている茂木です。 これまでは Terraform を使うことが多かったのですが、最近は Cloud Development Kit (以下 CDK) をよく触っています。 CDK は特に Lambda の取り回しがよく気に入っていま…

CODE BLUE 2021 参加報告

はじめに FFRIセキュリティエンジニアの村上です。昨年 10 月 19、20 日に開催された日本発の情報セキュリティの国際会議 CODE BLUE 2021 に参加しました。数多くの興味深い講演の中から、本記事では、オンサイト参加者限定のクローズドセッションであり…

2021年に公開されたセキュリティ関連文書まとめ

はじめに セキュリティサービス部セキュリティエンジニアの一瀬です。今回はセキュリティエンジニアや IT に関連する組織や個人にとっても有益なリンクをご紹介します。 毎年、様々な機関がセキュリティに関連する文書を公開しています。政府機関のガイドラ…

脅威分析において Microsoft Threat Modeling Tool をより便利に使う方法

はじめに システムや機器に対して脅威分析する際、Microsoft Threat Modeling Tool (以降、MTMT) は便利なツールですが、使いにくい面もあります。そこで、本記事では、MTMT のテンプレートをカスタマイズすることによって、そういった使いにくさを改善する…

マルウェアの拡張子、ファイル偽装について

はじめに セキュリティサービス本部 セキュリティエンジニアの都築です。 マルウェアを使う攻撃者は被害者にマルウェアを実行させるために多くの工夫を凝らします。被害者にマルウェアを実行させることで、被害者の持つ権限でマルウェアを動作させることがで…