SlideShare une entreprise Scribd logo
1  sur  53
ハニーポットによる解析




  加筆修正版
  社内勉強会
2012年5月18日    1
今回のスライドは、、、


• ハニーポットというセキュリティツールを勉
  強してみておもしろかったので共有します
• まだまだやりはじめたてなので勉強不足な点
  もありますがよろしくおねがいします
• ネットワークやインフラという観点からだと
  業務に役に立つ?


                         2
目次

•   自己紹介
•   ハニーポットとは
•   調査
•   使ったツール
•   結果と解析
•   まとめと今後の課題


                     3
自己紹介



       4
勉強会のいきさつ




• 勉強会の言い出しっぺです
• いろいろな人の話が聞きたいですねー!

                       5
ハニーポットとは



           6
ハニーポットとは




           7
ハニーポットとは
ハニーポット (英語: Honeypot) は、コンピュー
タセキュリティ用語としては、不正アクセスを
受けることに価値を持つシステムのことを指
す。元来は「蜜(の詰まった)壷」の意味で、
何らかの有益そうな情報や資源がありそうな場
所を用意して、それにつられた者を観察した
り、肝心な部分で被害を出さないために目を逸
らせたり、コンピュータ・フォレンジックスを
行うための証拠を集めたりする、一種の囮手法
に使われる。手法そのものをハニーポットと呼
ぶこともある。(Wikipedia)
                                8
ハニーポットとは




           9
ハニーポットとは
自らを弱いサーバに見立て不審なアクセスを収集
する
    不審なアクセス   ハニーポット




                  ログ収集



                         10
不審なアクセス



• 不審なアクセスは、たいてい自動化を行って
  いる
• ツールを流して弱い相手を探しにいく
• 様々な手法を使ってくる



                         11
一例
        ポートスキャン
      アプリケーションの調査


       エクスプロイト


攻撃者    マルウェア送信等
                    被害者

        ハニーポットが収集


                          12
ハニーポットの活用法
• マルウェア解析用の
              • 攻撃手法を分析する
  検体を収集する




                            13
活用事例


          警視庁情報通信局情報技術解析課
          情報技術解析平成23年報
   別紙資料   インターネット観測結果等について
          http://www.npa.go.jp/cyberpolice/detect/pdf/H23_betsu.pdf


• インターネットの”定点観測”を行う
• アクセスを解析する


                                                                  14
ハニーポットの欠点

• “ミイラとりがミイラになる”
• 攻撃により被害が拡大する、さらなる攻撃
  の踏み台になる危険際がある
• 独立したネットワークを用いて細心の注意
  を払いながら管理する必要がある(図参
  照)



                        15
調査



     16
目的



• ハニーポットを使いながら仕組みを理解する
• 攻撃手法からセキュリティに対策を理解する
• マルウェア解析の第一歩に




                         17
使ったツール



         18
使ったツール



• Dionaea
• オープンソースのハニーポットツール
• ハニーポット Nepenthes の後継として登場し
  た



                               19
Dionaea??
• ハエトリグサ




                       20
Nepenthes??
• ウツボカズラ




                         21
1スライドでわかるハニーポットの歴
        史




                    22
Dionaeaの特徴



• オープンソース
• 様々なプロトコルに対応
  (http, ftp, VoIP, SQL)
• Sqlite形式でログを出力



                             23
サーバ

• VPS
  – VPS ( Virtual Private Server )
  – 仮想サーバとしてroot権限を使用することができ
    る
  – いろいろな設定ができるため、Webサーバ/メー
    ルサーバ以外の運用も可能




                                     24
サーバ
• 自分専用のIPで自由な設定が可能




         http://www.onamae-server.com/compare/

                                            25
サーバ

• 独立したネットワークが実現




            SSH




                  26
インストール
依存ライブラリが多い、、、
• libev >=4.04, schmorp.de
• libglib >=2.20
• libssl, openssl.org
• liblcfg, liblcfg.carnivore.it
• libemu, libemu.carnivore.it
• python >=3.2, python.org
• sqlite >=3.3.6 sqlite.org
• readline >=3 cnswww.cns.cwru.edu
• cython >0.14.1, cython.org
• libudns, corpit.ru
• libcurl >=7.18, curl.haxx.se
• libpcap >=1.1.1, tcpdump.org
• libnl from git, infradead.org (optional)
• libgc >=6.8, hp.com (optional)


                                             27
結果と解析



        28
結果



• 2012年4月末ごろから測定開始
• 一昨日までになんと3933件のアクセスをいた
  だきました!
• 集めたデータから4つの方法で解析を行った



                           29
分析1




どこから来てるの?


            30
どこから?

  中国からの攻撃が多いとか言うけど、
   実際にどこから来てるんだろう


• IPアドレスから国を判断
• IPアドレスの重複を除き国ごとに集計



                       31
どこから?



• IPアドレスから都市名を返してくれる Web
  API を用いて一斉取得
• GETメソッドにIPを入れれば XML 形式で都市
  名、国名、位置座標が返ってくる




                              32
解析
• 国別ランキング
            China                   62
    United States              33
            Japan         8
Korea, Republic of       7
         Germany         7
     Netherlands        6
         Australia     5
             India     5
          Mexico       5
           France     4
            Israel   3
            Brazil   3


                                         33
分析2




どこに来てるの?


           34
どこに?

    サーバにアクセスするって
    どこを狙っているのだろう




• アクセスを受信したポート番号ごとに集計


                        35
どこに?
• ポートランキング
     httpd:80                 654


  mssqld:1433           448


    smbd:445           419


  mysqld:3306   115


 epmapper:135   102



                                    36
どこに?

ポート番
       カウント                    目的
 号

 80     654   HTTPへのアクセス、クロール

1433    448   MS SQL Server へのアクセス

 445    419   Windows の脆弱性

3306    115   MySQL へのアクセス

 135    102   Windows の脆弱性




                                     37
分析3




どうやって


        38
どうやって?


    どうやって入ってくるのか




• 認証を突破しようとしてきたパスワードを集
  計


                         39
どうやって?
@#$%         11          123abc      Internet        manager    security
!@#$%^       110         123asd      abc             monitor    server
!@#$%^&      111         123qwe      abc123          network    sql
!@#$%^&*     111111      147258      abcd            oracle     super
!@#$%^&*(    11111111    147258369   admin           pass       sybase
!@#$%^&*()   121212      2009        administrator   passwd     system
%null%       123         2600        alpha           password   telnet
*            123123      54321       asdf            private    test
0            123321      654321      asdfgh          public     tivoli
0000         1234        666666      computer        real       user
000000       12345       741852      database        root       xp
00000000     123456      741852963   debug           sa
007          1234567     888         default         sa123
010101       12345678    8888        enable          sasa
0147852      123456789   888888      godblessyou     sasql
1            1234qwer    88888888    ihavenopass     secret


                                                                           40
分析4




何を?


      41
何を?


 どんなマルウェアを送りつけてくるのか?




• 送ってきたバイナリデータをウィルススキャ
  ン


                         42
何を?
• マルウェアはハニーポット内に保管されてい
  る




                         43
何を?
• Clamscanというツールでコンソール上でス
  キャン

                   ヒットすると、
                   どのマルウェアか表示される




                   OKと出ているのは問題なし
                   ※実際はマルウェア




                              44
何を?
• Virustotalというサイトでチェックサムから複
  数ベンダのスキャン結果を調べることができ
  る




                               45
何を

  PE_SALITY.JER                   24


 TROJ_DRPR.DEJ               18


   PE_SALITY.RL         14


  PE_SALITY.JER    12


TROJ_INJECTO.VY   11



                                       46
何を
       第1位 PE_SALITY.JER            危険度:低


•   感染経路: フラッシュドライブを介した感染活動
•   ウイルスは、他のマルウェアに作成され、コンピュータに侵入します。 ウイルスは、悪意ある
    Webサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。
•   ウイルスは、特定のレジストリ値を変更し、セキュリティセンター機能を無効にします。これに
    より、ウイルスは自身を検出されることなく不正活動を実行することが可能になります。 ウイル
    スは、タスクマネージャやレジストリエディタ、フォルダオプションを無効にします。 ウイルス
    は、レジストリ値を変更し、システムファイルおよび読み取り専用属性のファイルを非表示にし
    ます。
•   ウイルスは、標的とするホストファイルの末尾に自身のコードを追記することにより感染活動を
    実行します。
•   ウイルスは、すべてのリムーバブルドライブ内に自身のコピーを作成します。 ウイルスは、ユー
    ザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、
    "AUTORUN.INF" を作成します。
•   ウイルスは、ユーザが特定のWebサイトにアクセスできないように、感染コンピュータのHOSTS
    ファイルを改変します。




                                                 47
何を
   第2位   TROJ_DRPR.DEJ        危険度:低




• マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトか
  らユーザが誤ってダウンロードすることによりコンピュータに侵入しま
  す。




                                      48
何を
       第3位 PE_SALITY.RL            危険度:低




•   ウイルスは、感染コンピュータ上の全ての物理ドライブおよびリムーバブルドライブ内に自身の
    コピーを作成します。 ウイルスは、ユーザが感染コンピュータ上のドライブへアクセスすると自
    身のコピーが自動実行するように、"AUTORUN.INF" を作成します




                                               49
何を
       第4位 PE_SALITY.JER            危険度:低


•   感染経路: フラッシュドライブを介した感染活動
•   ウイルスは、他のマルウェアに作成され、コンピュータに侵入します。 ウイルスは、悪意ある
    Webサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。
•   ウイルスは、特定のレジストリ値を変更し、セキュリティセンター機能を無効にします。これに
    より、ウイルスは自身を検出されることなく不正活動を実行することが可能になります。 ウイル
    スは、タスクマネージャやレジストリエディタ、フォルダオプションを無効にします。 ウイルス
    は、レジストリ値を変更し、システムファイルおよび読み取り専用属性のファイルを非表示にし
    ます。
•   ウイルスは、標的とするホストファイルの末尾に自身のコードを追記することにより感染活動を
    実行します。
•   ウイルスは、すべてのリムーバブルドライブ内に自身のコピーを作成します。 ウイルスは、ユー
    ザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、
    "AUTORUN.INF" を作成します。
•   ウイルスは、ユーザが特定のWebサイトにアクセスできないように、感染コンピュータのHOSTS
    ファイルを改変します。




                                                 50
何を
      第5位    TROJ_INJECT.VY        危険度:低




•   マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウン
    ロードすることによりコンピュータに侵入します。




                                                   51
まとめと今後の課題



            52
まとめ
まとめ
• ハニーポットを設置した
• 攻撃を集め、分析を行った

今後の課題
• 全体の量が少ないので正確な統計がとれない
• マルウェアの解析


                         53

Contenu connexe

Similaire à 社内勉強会 20120518

Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話Ryuki Yoshimatsu
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)FFRI, Inc.
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Kuniyasu Suzaki
 
高速な暗号実装のためにしてきたこと
高速な暗号実装のためにしてきたこと高速な暗号実装のためにしてきたこと
高速な暗号実装のためにしてきたことMITSUNARI Shigeo
 
Web applicationpenetrationtest その2
Web applicationpenetrationtest その2Web applicationpenetrationtest その2
Web applicationpenetrationtest その2Tetsuya Hasegawa
 
ウェブセキュリティ
ウェブセキュリティウェブセキュリティ
ウェブセキュリティFlorent Batard
 
オープンソース統合監視ソフトウェア Zabbix 2.0によるクラウド監視
オープンソース統合監視ソフトウェア Zabbix 2.0によるクラウド監視オープンソース統合監視ソフトウェア Zabbix 2.0によるクラウド監視
オープンソース統合監視ソフトウェア Zabbix 2.0によるクラウド監視Kodai Terashima
 
Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用Lumin Hacker
 
Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方Yuichi Hattori
 
Webアプリケーション脆弱性体験ハンズオン
Webアプリケーション脆弱性体験ハンズオンWebアプリケーション脆弱性体験ハンズオン
Webアプリケーション脆弱性体験ハンズオンYuichi Hattori
 
第3回web技術勉強会 暗号技術編その1
第3回web技術勉強会 暗号技術編その1第3回web技術勉強会 暗号技術編その1
第3回web技術勉強会 暗号技術編その1tzm_freedom
 
配布用Dotcloudによるすぐ始めるtwitterwebアプリ開発#twtr hack
配布用Dotcloudによるすぐ始めるtwitterwebアプリ開発#twtr hack配布用Dotcloudによるすぐ始めるtwitterwebアプリ開発#twtr hack
配布用Dotcloudによるすぐ始めるtwitterwebアプリ開発#twtr hackyut148atgmaildotcom
 
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識 第3版
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識 第3版PythonとRによるデータ分析環境の構築と機械学習によるデータ認識 第3版
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識 第3版Katsuhiro Morishita
 
エンタープライズソフトウェア開発とOSS
エンタープライズソフトウェア開発とOSSエンタープライズソフトウェア開発とOSS
エンタープライズソフトウェア開発とOSSHiroshi Nakamura
 
データベースセキュリティ
データベースセキュリティデータベースセキュリティ
データベースセキュリティYasuo Ohgaki
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT deviceKentaro Mitsuyasu
 
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼 [CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼 CODE BLUE
 
情報セキュリティCAS 第五十三回放送用スライド
情報セキュリティCAS 第五十三回放送用スライド情報セキュリティCAS 第五十三回放送用スライド
情報セキュリティCAS 第五十三回放送用スライドKumasan, LLC.
 
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版Hiroki Ishikawa
 

Similaire à 社内勉強会 20120518 (20)

Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護
 
高速な暗号実装のためにしてきたこと
高速な暗号実装のためにしてきたこと高速な暗号実装のためにしてきたこと
高速な暗号実装のためにしてきたこと
 
Web applicationpenetrationtest その2
Web applicationpenetrationtest その2Web applicationpenetrationtest その2
Web applicationpenetrationtest その2
 
ウェブセキュリティ
ウェブセキュリティウェブセキュリティ
ウェブセキュリティ
 
オープンソース統合監視ソフトウェア Zabbix 2.0によるクラウド監視
オープンソース統合監視ソフトウェア Zabbix 2.0によるクラウド監視オープンソース統合監視ソフトウェア Zabbix 2.0によるクラウド監視
オープンソース統合監視ソフトウェア Zabbix 2.0によるクラウド監視
 
Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用
 
Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方
 
Webアプリケーション脆弱性体験ハンズオン
Webアプリケーション脆弱性体験ハンズオンWebアプリケーション脆弱性体験ハンズオン
Webアプリケーション脆弱性体験ハンズオン
 
第3回web技術勉強会 暗号技術編その1
第3回web技術勉強会 暗号技術編その1第3回web技術勉強会 暗号技術編その1
第3回web技術勉強会 暗号技術編その1
 
配布用Dotcloudによるすぐ始めるtwitterwebアプリ開発#twtr hack
配布用Dotcloudによるすぐ始めるtwitterwebアプリ開発#twtr hack配布用Dotcloudによるすぐ始めるtwitterwebアプリ開発#twtr hack
配布用Dotcloudによるすぐ始めるtwitterwebアプリ開発#twtr hack
 
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識 第3版
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識 第3版PythonとRによるデータ分析環境の構築と機械学習によるデータ認識 第3版
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識 第3版
 
エンタープライズソフトウェア開発とOSS
エンタープライズソフトウェア開発とOSSエンタープライズソフトウェア開発とOSS
エンタープライズソフトウェア開発とOSS
 
データベースセキュリティ
データベースセキュリティデータベースセキュリティ
データベースセキュリティ
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT device
 
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼 [CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
 
情報セキュリティCAS 第五十三回放送用スライド
情報セキュリティCAS 第五十三回放送用スライド情報セキュリティCAS 第五十三回放送用スライド
情報セキュリティCAS 第五十三回放送用スライド
 
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版
 
Start
StartStart
Start
 

Plus de yoshinori matsumoto

はじめてのマーケットプレイス
はじめてのマーケットプレイスはじめてのマーケットプレイス
はじめてのマーケットプレイスyoshinori matsumoto
 
WordPressセキュリティの 心配事を吹き飛ばせ! WordCamp Kansai 2016
WordPressセキュリティの心配事を吹き飛ばせ! WordCamp Kansai 2016WordPressセキュリティの心配事を吹き飛ばせ! WordCamp Kansai 2016
WordPressセキュリティの 心配事を吹き飛ばせ! WordCamp Kansai 2016yoshinori matsumoto
 
防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!yoshinori matsumoto
 
攻撃者からみたWordPressセキュリティ
攻撃者からみたWordPressセキュリティ攻撃者からみたWordPressセキュリティ
攻撃者からみたWordPressセキュリティyoshinori matsumoto
 
Word press セキュリティ show!!
Word press セキュリティ show!!Word press セキュリティ show!!
Word press セキュリティ show!!yoshinori matsumoto
 
Android解析勉強会 #2 広告収入モジュール編
Android解析勉強会 #2 広告収入モジュール編Android解析勉強会 #2 広告収入モジュール編
Android解析勉強会 #2 広告収入モジュール編yoshinori matsumoto
 
すぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTipsすぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTipsyoshinori matsumoto
 
第1回Androidアプリ解析勉強会XXX解析チーム
第1回Androidアプリ解析勉強会XXX解析チーム第1回Androidアプリ解析勉強会XXX解析チーム
第1回Androidアプリ解析勉強会XXX解析チームyoshinori matsumoto
 
この秋何かつくる人のためのセキュリティ事情
この秋何かつくる人のためのセキュリティ事情この秋何かつくる人のためのセキュリティ事情
この秋何かつくる人のためのセキュリティ事情yoshinori matsumoto
 
イベント管理サイト応用するよ
イベント管理サイト応用するよイベント管理サイト応用するよ
イベント管理サイト応用するよyoshinori matsumoto
 
OSSで地域貢献 - 加古川起源説 -
OSSで地域貢献 - 加古川起源説 -OSSで地域貢献 - 加古川起源説 -
OSSで地域貢献 - 加古川起源説 -yoshinori matsumoto
 
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会yoshinori matsumoto
 
セキュリティビジュアライゼーション - LT Spiral #04
セキュリティビジュアライゼーション - LT Spiral #04セキュリティビジュアライゼーション - LT Spiral #04
セキュリティビジュアライゼーション - LT Spiral #04yoshinori matsumoto
 
SECCON つくば ハッカソン発表
SECCON つくば ハッカソン発表SECCON つくば ハッカソン発表
SECCON つくば ハッカソン発表yoshinori matsumoto
 
春のチキチキjQuery祭り - 姫路IT系勉強会
春のチキチキjQuery祭り - 姫路IT系勉強会春のチキチキjQuery祭り - 姫路IT系勉強会
春のチキチキjQuery祭り - 姫路IT系勉強会yoshinori matsumoto
 

Plus de yoshinori matsumoto (18)

はじめてのマーケットプレイス
はじめてのマーケットプレイスはじめてのマーケットプレイス
はじめてのマーケットプレイス
 
WordPressセキュリティの 心配事を吹き飛ばせ! WordCamp Kansai 2016
WordPressセキュリティの心配事を吹き飛ばせ! WordCamp Kansai 2016WordPressセキュリティの心配事を吹き飛ばせ! WordCamp Kansai 2016
WordPressセキュリティの 心配事を吹き飛ばせ! WordCamp Kansai 2016
 
防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!防御から謝罪まで・・・WordPressにヤマを張るっ!
防御から謝罪まで・・・WordPressにヤマを張るっ!
 
攻撃者からみたWordPressセキュリティ
攻撃者からみたWordPressセキュリティ攻撃者からみたWordPressセキュリティ
攻撃者からみたWordPressセキュリティ
 
Word press セキュリティ show!!
Word press セキュリティ show!!Word press セキュリティ show!!
Word press セキュリティ show!!
 
Happy status Coding
Happy status CodingHappy status Coding
Happy status Coding
 
社内合宿成果発表
社内合宿成果発表社内合宿成果発表
社内合宿成果発表
 
Android解析勉強会 #2 広告収入モジュール編
Android解析勉強会 #2 広告収入モジュール編Android解析勉強会 #2 広告収入モジュール編
Android解析勉強会 #2 広告収入モジュール編
 
すぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTipsすぐできるWeb制作時のセキュリティTips
すぐできるWeb制作時のセキュリティTips
 
第1回Androidアプリ解析勉強会XXX解析チーム
第1回Androidアプリ解析勉強会XXX解析チーム第1回Androidアプリ解析勉強会XXX解析チーム
第1回Androidアプリ解析勉強会XXX解析チーム
 
この秋何かつくる人のためのセキュリティ事情
この秋何かつくる人のためのセキュリティ事情この秋何かつくる人のためのセキュリティ事情
この秋何かつくる人のためのセキュリティ事情
 
イベント管理サイト応用するよ
イベント管理サイト応用するよイベント管理サイト応用するよ
イベント管理サイト応用するよ
 
OSSで地域貢献 - 加古川起源説 -
OSSで地域貢献 - 加古川起源説 -OSSで地域貢献 - 加古川起源説 -
OSSで地域貢献 - 加古川起源説 -
 
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
 
セキュリティビジュアライゼーション - LT Spiral #04
セキュリティビジュアライゼーション - LT Spiral #04セキュリティビジュアライゼーション - LT Spiral #04
セキュリティビジュアライゼーション - LT Spiral #04
 
ペアプロしてきた
ペアプロしてきたペアプロしてきた
ペアプロしてきた
 
SECCON つくば ハッカソン発表
SECCON つくば ハッカソン発表SECCON つくば ハッカソン発表
SECCON つくば ハッカソン発表
 
春のチキチキjQuery祭り - 姫路IT系勉強会
春のチキチキjQuery祭り - 姫路IT系勉強会春のチキチキjQuery祭り - 姫路IT系勉強会
春のチキチキjQuery祭り - 姫路IT系勉強会
 

Dernier

業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 

Dernier (11)

業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 

社内勉強会 20120518