ラック・セキュリティごった煮ブログ

セキュリティエンジニアがエンジニアの方に向けて、 セキュリティやIT技術に関する情報を発信していくアカウントです。

【お知らせ】2021年5月10日~リニューアルオープン!今後はこちらで新しい記事を公開します。

株式会社ラックのセキュリティエンジニアが、 エンジニアの方向けにセキュリティやIT技術に関する情報を発信するブログです。(編集:株式会社ラック・デジタルペンテスト部)
当ウェブサイトをご利用の際には、こちらの「サイトのご利用条件」をご確認ください。

デジタルペンテスト部提供サービス:ペネトレーションテスト

井上(WHI)

システム環境変数のPathに設定するフォルダの権限にご注意を。

WHIです。最近しばしば遭遇するローカル管理者権限昇格の事例を紹介したいと思います。 プログラムなどをインストールするとき、インストーラー形式だとほとんど自動で行われますが、特に手動でインストールする場合には、よく「Pathを通す」という行為をす…

【CRTP取得奮闘記】WindowsADセキュリティ資格を攻略してみた!

※こちらの記事は2021年1月25日公開note版「ラック・セキュリティごった煮ブログ」と同じ内容ですこんにちは、デジタルペンテストサービス部ホワイトハッカーの井上(WHI)です。昨年の10月よりDP部にジョインしまして、主に情報ネットワークのペネトレーショ…

AWSのIAMユーザで権限昇格してみる

こんにちは、DP部の井上(WHI)です。最近は、クラウドサービスのペネトレをちょくちょく勉強しています。 夏ごろには、当社の別メディアであるLAC WATCHでAWS上にあるK8sに対するペネトレ事例などを紹介させていただきました。 www.lac.co.jp 今回は、AWS環…

FalconNestって実際どんな攻撃を検知するのか?

こんにちは、デジタルペンテストサービス部、井上(WHI)です。 主に、オンプレのWindows Active Directory環境のペネトレーションテストを担当しています。 いきなりですが、弊社の無料サービス「FalconNest」はご存知でしょうか? 「FalconNest」とは? ”…