FFRIエンジニアブログ

株式会社FFRIセキュリティのエンジニアが執筆する技術者向けブログです

64bitのPEにおけるコールスタック構築方法の解説

はじめに この記事を読まれる皆さんは、普段からデバッガーを使っているのではないでしょうか。 デバッガーを用いて関数の呼び出し履歴であるコールスタックを参照することは、ダンプファイルの解析やリバースエンジニアリングに役立ちます。 では、そんなデ…

「サイバーセキュリティプログラミング 第2版」翻訳記

はじめに FFRIセキュリティエンジニアの村上です。昨年から今年にかけて、案件の一環として、オライリー・ジャパン発行の「サイバーセキュリティプログラミング 第2版」(原書タイトルは "Black Hat Python 2nd Edition") の翻訳をする機会がありました。…

Go 言語製実行ファイル解析の紹介

はじめに セキュリティエンジニアの桑原です。 プログラミング言語には様々なものがあります。 その中でも近年 Go 言語がシンプルなコードであり並行処理を簡単に書けるという特徴から人気が出ています。 しかしながら、マルウェアの作成者も Go 言語に目を…

CDK で Windows EC2 インスタンスを作成する際に AMI を指定する方法

はじめに こんにちは、基礎技術研究室でリサーチエンジニアをやっている茂木です。 これまでは Terraform を使うことが多かったのですが、最近は Cloud Development Kit (以下 CDK) をよく触っています。 CDK は特に Lambda の取り回しがよく気に入っていま…

CODE BLUE 2021 参加報告

はじめに FFRIセキュリティエンジニアの村上です。昨年 10 月 19、20 日に開催された日本発の情報セキュリティの国際会議 CODE BLUE 2021 に参加しました。数多くの興味深い講演の中から、本記事では、オンサイト参加者限定のクローズドセッションであり…

2021年に公開されたセキュリティ関連文書まとめ

はじめに セキュリティサービス部セキュリティエンジニアの一瀬です。今回はセキュリティエンジニアや IT に関連する組織や個人にとっても有益なリンクをご紹介します。 毎年、様々な機関がセキュリティに関連する文書を公開しています。政府機関のガイドラ…

脅威分析において Microsoft Threat Modeling Tool をより便利に使う方法

はじめに システムや機器に対して脅威分析する際、Microsoft Threat Modeling Tool (以降、MTMT) は便利なツールですが、使いにくい面もあります。そこで、本記事では、MTMT のテンプレートをカスタマイズすることによって、そういった使いにくさを改善する…

マルウェアの拡張子、ファイル偽装について

はじめに セキュリティサービス本部 セキュリティエンジニアの都築です。 マルウェアを使う攻撃者は被害者にマルウェアを実行させるために多くの工夫を凝らします。被害者にマルウェアを実行させることで、被害者の持つ権限でマルウェアを動作させることがで…

CODE BLUE 2021 採択に至るまで

はじめに 基礎技術研究室リサーチエンジニアの中川です。 先日行われた CODE BLUE 2021 に参加し、登壇してきました。 codeblue.jp 今回の記事では本研究をスタートして CFP に応募し、採択に至るまでの経緯について紹介していきます。 はじめに 今年の CODE…

AtCoderで水色に到達するまでの感想

はじめに FFRIセキュリティ セキュリティエンジニアの大野です。本記事ではセキュリティからは離れて、AtCoder に関する感想を書きます。 AtCoder に参加し始めてから約 2 年半経過した 2021 年 6 月に目標としていた水色に到達出来たので、それまでの感…

2021年度インターンシップの紹介~エアコンファームウェアのペンテストをやってみよう

はじめに セキュリティサービス部セキュリティエンジニアの一瀬です。セキュリティサービス本部では、2021 年 8 月と 9 月、それぞれ 5 名の方に参加いただき、「実践的手法を用いた IoT 機器ペネトレーションテスト」と称した、5 日間のインターンシップを…

Black Hat USA 2021 から、「5G IMSI Catchers Mirage」の紹介

はじめに FFRIセキュリティ エンジニアの村上・木下です。 近年、5G ネットワークの普及が進んでいます。5G ネットワークでは、セキュリティ向上のための新機能が導入されています。それらの機能はどのようなものなのでしょうか。また、セキュリティが強…

2021年度新人研修その3:Windows解析研修

はじめに 2021 年度に新卒入社した H です。 FFRIセキュリティでは、入社後から 4 ヶ月間に渡って新人研修が行われます。 本記事では、今回実施された研修の中から、5 日間に渡って行われた「Windows 解析研修」について紹介します。 Windows 解析研修 W…

セキュリティキャンプの報告と Arm 版 Windows における Arm Pointer Authentication Code (PAC)

はじめに 基礎技術研究室、リサーチエンジニアの中川です。 今年も FFRI セキュリティから押場・桑原・私の 3 人がセキュリティ・キャンプに講師として参加しました。 昨年は新型コロナウイルスの影響もあり、時期が 10 月にずれ、完全オンラインでの開催と…

2021 年度新人研修その 2:【これから就活する方々へ】品質保証研修:新人 IT エンジニアが研修を通して弊社に対して感じたこと

はじめに セキュリティサービス部新人 IT エンジニアの新宮です。 入社して早 4 ヶ月(記事を書いた時点で)。もうそろそろ右も左も分からないとは言い難くなってきた頃合いです。 私自身も胸を張って「右も左も分かります」と言えたらいいのですが、正直なと…

2021 年度新人研修その 1:全体の振り返り

はじめに こんにちは。 2021 年度新卒入社の篠原です。現在は、研修を終え実案件に取り組んでおります。 FFRIセキュリティでは入社後 4 ヶ月かけて新人研修を実施し、その後 OJT 期間に移行します。 例年であれば研修期間は出社し、 OJT 期間で徐々にリ…

Black Hat USA 2021 注目発表 2 ~ VM エスケープ脆弱性の発見と防御の発表紹介

はじめに 基礎技術研究室リサーチエンジニアの末吉です。 前回の Black Hat USA 2021 注目発表 1 に引き続き Black Hat USA 2021 の発表の中から、今度は Hyper-V の脆弱性発見手法と、 KVM の VM エスケープ防御機構について見ていきます。 まずは上記発表…

Black Hat USA 2021 注目発表 1

はじめに 毎々お世話になっております、基礎技術研究室リサーチエンジニアの茂木です。 今年も夏に突入し、暑い日々が続いております。そして夏といえば Black Hat USA 2021 が先般開催されました。 今年も興味深い発表が目白押しでした。 そこで今回は、「B…

標的型攻撃で使われるトンネリング技術

はじめに セキュリティサービス本部 セキュリティエンジニアの都築です。本ブログでは、標的型攻撃とその対策に興味がある方向けに、標的型攻撃の防御対策をかいくぐるような、以下の3つの通信手法(トンネリング技術)について説明します。 HTTP(S) ICMP ト…

Adversarial Example 検知のバイパス:ホワイトペーパーの補足として

はじめに 基礎技術研究室リサーチエンジニアの茂木です。 最近、Adversarial Example についてまとめたホワイトペーパーを出しました。 こちらがホワイトペーパーのリンクです。 先日、「AIを騙す」攻撃であるAdversarial Exampleについてホワイトペーパーを…

FFRI Dataset 2021 の紹介

はじめに 基礎技術研究室、リサーチエンジニアの中川です。 今回は FFRI Dataset 2021 について紹介します。 FFRIセキュリティでは 2013 年から毎年、マルウェア対策人材育成ワークショップ (MWS) にて、研究者向けデータセットを配布しています。 2017 …

Poetry と Docker を併用する試み

はじめに 基礎技術研究室リサーチエンジニアの茂木です。今回は、あまりこれまでの記事にはなかった、開発環境の話をします。 Poetry と Docker をいい感じに併用する方法を探った話です。 Poetry Poetry は、Python のパッケージ・仮想環境の管理ができます…

Project Champollion: Reverse-engineering Rosetta 2 の紹介

はじめに 基礎技術研究室リサーチエンジニアの中川です。 先日、M1 Mac の Rosetta 2 をリバースエンジニアリングするプロジェクト Project Champollion を公開しました。 今回はこのプロジェクトについて紹介します。 Rosetta 2 について 昨年の WWDC 2020 …

GPS spoofingの紹介

はじめに 株式会社FFRIセキュリティ セキュリティ・エンジニアの鈴木大輔です。本記事では GPS の spoofing(なりすまし)について解説します。 GPS spoofing は、攻撃者が細工した偽の GPS 電波を正規の GPS 電波よりも強い強度で発信することによって、…

Black Hat EU 2020 参加報告 2

はじめに こんにちは。基礎技術研究室リサーチエンジニアの中川です。前回に引き続き、Black Hat EU 2020 の参加報告記事となります。 今回は私が聴講して気になった、興味深い発表について紹介します。 C/C++ で未定義の動作となるソースコードの箇所を特定…

Black Hat EU 2020 参加報告 1

はじめに こんにちは。基礎技術研究室リサーチエンジニアの中川です。12 月 7 日から 10 日に開催された Black Hat EU 2020 へ参加、登壇してきましたので報告します。 今年の Black Hat EU 新型コロナウイルスの影響があり、今年はバーチャルでの開催となり…

ランサムウェアMaze解析レポート

はじめに ランサムウェアである Maze は、実行環境にあるファイルを暗号化し、ファイルを復号するために身代金を要求します。データが窃取された場合、窃取したデータは公開され、身代金の支払いをマルウェア感染者に促します。 2019 年には、100 以上の組織…

【就活生向け】2020年度新人研修の振り返り

はじめに こんにちは。 2020年度新卒入社の佐々木です。 FFRIセキュリティでは入社後4ヶ月をかけて新人研修が行われ、今年もこの7月で研修が完了しました。 例年の場合、研修期間は出社し その後のOJT期間に徐々にリモートワークに移行していくとのこと…

LIEF の紹介

はじめに 基礎技術研究室リサーチエンジニアの中川です。ブログシステム移行後記念すべき(?)第 1 回を担当します。 今回は FFRI Dataset 作成にあたっても利用している LIEF というライブラリについて紹介します。 LIEF は PE・ELF などの実行ファイルをパー…

Emotetの再帰的ローダーを解析する

はじめに この記事では、昨年(2019 年)12 月に、FFRI yarai により検知され、エンドユーザー様からFFRIに報告された Emotet の複数の検体について、追加的な解析を行った結果を共有します。 Emotetに関して Emotet は、昨年 11 月 JPCERT/CC から注意喚…