「Criminal IP v1.2.3 リリースノート」2022-08-11

Criminal IP v1.2.3 リリースノート がアップロードされました。定期点検及びアップデートの内容をご紹介いたします。 今回のアップデートで Criminal IP  の主な機能である「ドメイン検索」が正式にリリースされ、アセット検索の利便性が向上されました。 「 Criminal IP v1.2.3 リリースノート 」 定期点検及びアップデート 定期点検及びアップデートの日時:2022.08.11 06:00~08:00 AM (UTC) [New

オープン ポートの脆弱性検知を通じたペネトレーションテスト及びサイバー攻撃対象領域のブロック

Criminal IP (https://www.criminalip.io/ja) が収集した世界中の IP アドレス データでは連結されたドメインと Whois、位置、脆弱性と オープン ポート 情報などの総合的な CTI インテリジェンスが含まれています。その中で、ポート(Port)とは、主にソフトウェアでネットワーク サービスとプロセスを分類する単位で使用され、0から 65535までのポート 番号で運用されているネットワーク サービスを仕分けをつけることができます。特に、0から 1023までのポートを Well-known port と呼び、よく使われるサービスとポート番号をマッチングしておいたものです。Criminal IP

Default Password 状態で放置されたシステムのセキュリティ脅威

Default Password とはデバイスや OS などで基本的に設定されたパスワードを意味します。このような デフォルト パスワード はインターネットやマニュアルで公開される可能性が 高く、初めて設定を行う際はセキュリティのため、アカウント情報を変更しなければなりません。デフォルト パスワードを変更せず使っている場合、デフォルト パスワードを知っている誰でもログインができ、潜在的なサイバー攻撃にとても脆弱になりえるためです。さらに、機密情報を盗むなどハッキングやクラッキングの脅威が発生したりする可能性も高くなります。 このように デフォルト パスワードの変更はサイバーセキュリティで基本的かつ重要な 案件です。内部管理者ページまたはシステムでのみ共有されるはずのデフォルト パスワードが漏洩される場合、漏洩されたアカウント情報を 悪用するサイバー攻撃が 起こるかもしれません。Criminal IP のキーワード検索と title

AS_ネーム フィルターを利用して企業のIPアドレスを検知

インターネット上にある大方のドメインとIPアドレスは WHOIS と呼ぶ情報を持っていて WHOIS とはドメイン名、IPアドレス、自律システムなどインターネット資源の所有者と範囲などの情報を意味します。もし、本人がサイバー攻撃を受けたとしたら、WHOIS 情報を持ってどこで攻撃をしてきたかをおおまかに把握でき、実際に国内外でのデジタルフォレンジックにもよく使われています。Criminal IP は WHOIS に含まれている情報の一つである AS ネームを活用して企業の IP アドレスを検索できる “AS_ネーム” フィルターを提供しています。 AS_ネーム フィルターを介した機関・企業の IP アドレス検知方法 Criminal IP アセット検索では

企業のIP検索

デジタルイノベーションの加速と多数の企業がクラウドにビジネスを拡大しながら、管理されていないさまざまな外部攻撃対象領域(VPN、RDP、SMB、証明書、モバイルデバイスなど)によって攻撃者の侵入が頻繁に発生しています。 外部攻撃対象領域を成功的に保護するには、正確なIT資産を特定し、セキュリティポリシーに反するサービス、オープンポートなどが存在するかをリアルタイムでモニタリングする必要があります。 ほとんどの企業が攻撃者の侵入を経験する理由は、特定されていないIT資産とセキュリティポリシーの違反によるものです。 これらの侵入は、利用していたセキュリティプロセスとソリューションでは防御に限界があるため、セキュリティ担当者は新しい戦略を練るしかないです。 Criminal IPでは、アセット検索によるキーワード検索だけでも会社の資産を特定し、脆弱性が存在するかどうかを確認できます。 たとえば、会社名をキーワード検索すると、IPごとに国、オープンポート、サービス、ASネーム、製品の現状を確認でき、この情報を通じてセキュリティポリシーに反するオープンポート、サービスが存在するのか、脆弱なIPなのかなどをチェックできます。 アセット検索による会社名検索の結果 アセット検索による会社名検索の結果 アセット検索の結果に基づいて、下のようにセキュリティチェックを行い、脆弱性に対する改善措置を取るための情報を取得できます。 アセット検索結果による脆弱性の点検 Criminal IPは、ワンタイムチェックではなく会社の資産をリアルタイムでモニタリングし、発見された脆弱性に素早く対応できるよう活用できます。

アセット検索の脆弱性検知

開発組織はコミュニケーション、コラボレーション、生産性を高めるために数多くのツールに依存しており、その中でドッカーやクーバーネティスなどのアプリケーションパッケージングツールを利用する企業が増えています。 ドッカーコンテナを利用すると、アプリケーション、環境設定、複数のライブラリなどを可視化して配布するため、エンジニアがひとつずつPCやサーバーに作業することなく一度にインストールでき、企業やエンジニアがかなり好むツールといえます。 2021年のStackoverflowのアンケート結果を見ると、どのくらいの企業がドッカーを利用しているかがわかります。 提供:Stackoverflow ただし、このような利便性の背後には、ドッカーコンテナをきちんと管理しないと、コード実行、ディレクトリトラバーサル、権限取得などのさまざまな脆弱性が発生し、深刻なダメージを受ける可能性があります。 2014年から現在まで知られているドッカーの脆弱性は合計34種類であり、さまざまな種類の脆弱性のうち7以上のスコアを持つ脆弱性は9つで、二重権限取得、コード実行などのリスクが高い脆弱性も存在しています。 提供:CVE Details 特に、CVE-2019-5736の脆弱性は、runCバグを利用し、ホストのroot権限を取得し、コンテナサーバーや他のコンテナにアクセスできる恐ろしい脆弱性であるなので、下のように影響を受けるバージョンを利用しているとすぐにパッチをしなければなりません。 Docker CE 18.06.2, 18.09.2 以前のバージョン、Docker EE 17.06.2-ee-19

Go to Top