SlideShare ist ein Scribd-Unternehmen logo
1 von 77
Windowsのセキュリティ機能の
CODE BLUE 2018 1
- たった1つの願いを叶えるために -
自己紹介
小河 哲之(Satoshi Ogawa)
三井物産セキュアディレクション(MBSD)
Twitter:abend@number3to4
Burp Suite Japan User Group
ISOG-WG1
CODE BLUE 2018 2
自己紹介
登壇
• OWASP DAY 2014
• July Tech Festa2015、2017
• AVTOKYO2016
• 金融ISACアニュアル・カンファレンス2018
寄稿
• Software Design
CODE BLUE 2018 3
背景
多くの企業でペネトレーションテストを行ってきた中、各企業で導入
されているWindowsにおけるセキュリティ機能を してテス
トを行うことが多々ありました。
CODE BLUE 2018 4
発表しようと思った理由(このセッションで伝えたいこと)
は完全に検知・ブロックできるわけではないので、セキュリ
ティ機能の有効化だけではなく、監視強化など多層的な防御を意
識してもらいたいと思ったためです。
CODE BLUE 2018 5
ペネトレーションテスト
シナリオを想定し、サーバやネットワーク機器に侵入可否の観点で
テストします。
Firewall
インターネット経由での攻撃
内部犯行
PCの乗っ取り
Attack
・ どのような権限なのか
・ 何ができるのか
影響調査
CODE BLUE 2018 6
ペネトレーションテストのシナリオ
標的型攻撃などによるマルウェア感染を想定して、サーバへの侵入
可否を調査するケースもあります。
Firewall
PCおよびドメインアカウント
を利用
テスター
ユーザセグメントサーバセグメント
IPS
Access
Internet
テスター
Access
CODE BLUE 2018 7
攻撃者の視点
標的型攻撃の場合、明確な意思と目的を持った攻撃者が特定の
組織に対して情報の窃取などを行うため、セキュリティ機能による制
限があっても して目的を遂げると推測されます。
• ログイン画面を して侵入
• 制限された機能を して利用
など
CODE BLUE 2018 8
攻撃者の視点
標的型攻撃の場合、明確な意思と目的を持った攻撃者が特定の
組織に対して情報の窃取などを行うため、セキュリティ機能による制
限があっても して目的を遂げると推測されます。
• ログイン画面を して侵入
• 制限された機能を して利用
など
CODE BLUE 2018 9
This Session
標的型攻撃のステップ
準備 潜入 横断的侵害 活動
• ターゲットの組織の情報収集(準備)
• ターゲットの組織へ侵入(潜入)
• 重要サーバへ侵入(横断的侵害)
• 機密情報の窃取・隠ぺい(活動)
CODE BLUE 2018 10
標的型攻撃のステップ
は”準備”では関係ないので、今回は触れていません。
準備 潜入 横断的侵害 活動
CODE BLUE 2018 11
標的型攻撃のステップ
準備 潜入 横断的侵害
アンチウィルス製品や監視などの がありますが、今回は触
れていません。
CODE BLUE 2018 12
活動
標的型攻撃のステップ
クライアントPCなどへ侵入する際に利用される可能性のある
について紹介します。
準備 潜入 横断的侵害 活動
CODE BLUE 2018 13
横断的侵害(Lateral Movement)
• マルウェア感染PCの操作
• 他の脆弱なPCの探索や感染の拡大
• 収集した情報を用いたサーバへの侵入
他のPCから情報収集感染PCを操作
収集した情報を利用し、サーバへ侵入
CODE BLUE 2018 14
横断的侵害の攻撃手法
https://attack.mitre.org/wiki/Lateral_Movement
• AppleScript
• Application Deployment Software
• Distributed Component Object Model
• Replication Through Removable Media
• Windows Remote Management
• Exploitation of Vulnerability
• Remote Desktop Protocol
• Remote File Copy
• Logon Scripts
• Pass the Hash
• SSH Hijacking
• Shared Webroot
• Remote Services
• Taint Shared Content
• Third-party Software
• Windows Admin Shares
Japanese
https://github.com/abend9999/lateralmovement
CODE BLUE 2018 15
Windowsを守る仕組み
様々な攻撃手法に対して、Windowsを守るためのセキュリティ機
能が存在しています。
• AppLocker
• Software Restriction Policy
• Windows Defender
• UAC(User Account Control)
..etc
CODE BLUE 2018 16
Windowsにおけるセキュリティ上の制限
• アプリケーションのインストール(PowerUser除く)
• PCの設定変更
• 業務上好ましくないアプリケーションの実行
• ローカル管理者権限を付与しない
• 特定のアプリケーションの実行制限
CODE BLUE 2018 17
Result
AppLockerの制御対象
発行元、ファイルパス、ファイルのハッシュに基づき、以下の拡張子
のファイルの動作を制御できます。
• 実行ファイル (.exe, .com)
• Windowsインストーラー (.msi, .mst, .msp)
• スクリプト (.vbs, .js, .ps1, .cmd, .bat)
• DLL (.ocx, .dll)
• パッケージアプリケーション (.appx)
CODE BLUE 2018 18
AppLockerの設定
実行を制御したいファイルなどの条件を指定するだけです。
CODE BLUE 2018 19
AppLockerの注意点
サービス「Application Identity」が稼働していないと
AppLockerは有効化されません。
CODE BLUE 2018 20
AppLockerの効果
cmd.exeなど利用する予定のないアプリケーションがあれば、それら
を制限することで、セキュリティレベルが向上する可能性があります。
CODE BLUE 2018 21
ここからは、ペネトレーションテストにてセキュリティ制限をbypassで
きた事例などを紹介したい
CODE BLUE 2018 22
CODE BLUE 2018 23
ドライブアクセスの制限 背景
任意のドライブへのアクセスを禁止しているケースで、Cドライブをアク
セス禁止、非表示にしていることが多いです。
CODE BLUE 2018 24
ドライブアクセスの制限 試行
コマンドプロンプトでの参照可能で、パスを直接指定することでアク
セスも可能です。
CODE BLUE 2018 25
ドライブアクセスの制限 試行
コマンドプロンプトでの参照可能で、パスを直接指定することでアク
セスも可能です。
CODE BLUE 2018 26
CODE BLUE 2018 27
bypassって、こんなにもちょろいのか。
ドライブアクセスの制限 推測
以下のレジストリキーでドライブを指定し制限することが可能で、レ
ジストリで制御していたと推測されます。
HKEY_LOCAL_MACHINESoftwareMicrosoftWind
owsCurrentVersionPolicesExplorerNoViewOnD
rive
CODE BLUE 2018 28
CODE BLUE 2018 29
アプリケーションの制限 背景
特定のアプリケーション(メモ帳やコマンドプロンプトなど)を制限する
ために、以下の対応を実施していると推測されるケースがありました。
• 「コマンドを指定して実行」の無効化
• Cドライブ非表示
• プログラムメニューの削除
CODE BLUE 2018 30
アプリケーションの制限 試行
Internet Explorerの「ソースの表示」でメモ帳を立ち上げ、
cmd.exeを起動するbatファイルを生成し、実行するだけです。
CODE BLUE 2018 31
アプリケーションの制限 試行
Internet Explorerの「ソースの表示」でメモ帳を立ち上げ、
cmd.exeを起動するbatファイルを生成し、実行するだけです。
CODE BLUE 2018 32
CODE BLUE 2018 33
GOOD ADVICEを選択して、IEさえ止めていればね。
アプリケーションの制限 推測
• 以下レジストリで”ファイル名を指定して実行”を制御
CODE BLUE 2018 34
HKEY_CURRENT_USER¥SOFTWARE¥Microsoft¥Windows¥CurrentVersion¥Policies¥Explorer
NoRun
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPolicesExplorerN
oViewOnDrive
• 以下レジストリでドライブ表示を制御
C:¥ProgramData¥Microsoft¥Windows¥Start Menu¥Programs
• 以下フォルダでスタートプログラムを制御
CODE BLUE 2018 35
IEの制限 背景
Internet Explorerの実行をAppLockerで制限している場
合・・・
CODE BLUE 2018 36
IEの制限 試行①
PowerShellでGETリクエストをたたきます。
$req = [System.Net.WebRequest]::Create("https://www.google.com")
$response = $req.GetResponse()
$stream = $response.GetResponseStream()
$res = (new-object System.IO.StreamReader $stream).ReadToEnd()
write-host $res
CODE BLUE 2018 37
IEの制限 試行②
jqueryなどを脳内でレンダリングできるなら、これで十分です。
<!doctype html><html itemscope="" itemtype="http://schema.org/WebPage" lang="ja"><head><meta content="&#1999
0;&#30028;&#20013;&#12398;&#12354;&#12425;&#12422;&#12427;&#24773;&#22577;&#12434;&#26908;&#32034;&#
12377;&#12427;&#12383;&#12417;&#12398;&#12484;&#12540;&#12523;&#12434;&#25552;&#20379;&#12375;&#1239
0;&#12356;&#12414;&#12377;&#12290;&#12373;&#12414;&#12374;&#12414;&#12394;&#26908;&#32034;&#27231;&#
33021;&#12434;&#27963;&#29992;&#12375;&#12390;&#12289;&#12362;&#25506;&#12375;&#12398;&#24773;&#2257
7;&#12434;&#35211;&#12388;&#12369;&#12390;&#12367;&#12384;&#12373;&#12356;&#12290;" name="description">
<meta content="noodp" name="robots"><meta content="text/html; charset=UTF-8" http-equiv="Content-Type"><meta co
ntent="/logos/doodles/2018/world-cup-2018-day-19-6211393811382272.3-law.gif" itemprop="image"><meta content="&
#12527;&#12540;&#12523;&#12489;&#12459;&#12483;&#12503; - Day 19" property="twitter:title"><meta content="&#1
2373;&#12354;&#35430;&#21512;&#38283;&#22987;&#12391;&#12377;&#65281;&#20170;&#26085;&#12398;#Google
Doodle &#12391; &#19990;&#30028;&#20013; &#127758;&#127757;&#127759;&#12398; &#9917;&#12434;&#24540;&#
25588;&#12375;&#12424;&#12358;&#65281;" property="twitter:description">
CODE BLUE 2018 38
IEの制限 試行③
CHM形式などのヘルプファイルを参照するためのHTMLヘルパを利
用します。
CODE BLUE 2018 39
IEの制限 試行④
HTMLヘルプに引数としてURLを指定します。
 hh http://www.google.com
CODE BLUE 2018 40
IEの制限 試行④
HTMLヘルプに引数としてURLを指定します。
 hh http://www.google.com
CODE BLUE 2018 41
CODE BLUE 2018 42
ブラウザがなくてもなんとかなるって分かった。
IEの制限 hh.exeの挙動①
httpsのサイトへの直接アクセス → エラー
httpからhttpsにリダイレクトされたサイト → 問題なし
CODE BLUE 2018 43
IEの制限 hh.exeの挙動②
hhはエクスプローラとしても動作が可能です。
CODE BLUE 2018 44
IEの制限 hh.exeの挙動③
一部のファイル(txtファイルやxmlファイルなど)も開くことも可能です。
CODE BLUE 2018 45
IEの制限 hh.exeの挙動④
Cドライブのアクセス制限をかけられている場合は開くことができませ
ん。
CODE BLUE 2018 46
CODE BLUE 2018 47
PowerShellの制限
PowerShellを制限することで、PowerShellを用いたファイルレス
による攻撃を防ぐことができます。
ファイルレスの場合、AntiVirus
製品が検知しにくい
Pass the Hashを用いた悪意あるスクリプトの実行
CODE BLUE 2018 48
PowerShell without PowerShell
2016年8月に公開された”PowerShell without
PowerShell”は、AppLockerを してPowerShellを実
行する手法です。
https://www.blackhillsinfosec.com/powershell-without-powershell-how-to-byp
ass-application-whitelisting-environment-restrictions-av/
CODE BLUE 2018 49
PowerShell without PowerShell
• アンインストール時のアクションとしてPowerShellを実行するC#のプロ
グラムをCSC.exeでコンパイル
• InstallUtil.exeでコンパイルしたoutputをアンインストール
• PowerShellが実行
CSC.exe
InstallUtil.exe
C#のソース
Uninstallをoverrideし、
PowerShellコマンドを指定
①Compile
②Output
Binary file
③Uninstall
C#で指定されている
PowerShellを実行
CODE BLUE 2018 50
PowerShell without PowerShell
PowerShell実行時のプロセスはInstallUtil.exeとして実行され
ます。
CODE BLUE 2018 51
PowerShell without PowerShel
一般ユーザ権限で実行可能です。
• CSC.exeのコンパイル
• InstallUnite.exeのアンインストール
CODE BLUE 2018 52
PowerShell without PowerShell
バックグラウンドでPowerShellが実行されますが、実行する
PowerShellの内容によっては容易にshellを取得できる可能性が
あります。
InstallUtil.exe
Binary File
Uninstall
C#で指定されている
PowerShellを実行
CODE BLUE 2018 53
PowerShell without PowerShell
リバースコネクトを行うスクリプトなどを実行させることで、shellの取
得が容易に行えます。
PowerShellの制限されたPC
• Powershell without PowerShellを用い
たIEXによるスクリプトの取得
• ファイルレスでの実行
リバースコネクト先
CODE BLUE 2018 54
PowerShell without PowerShell
リバースコネクトを行うスクリプトなどを実行させることで、shellの取
得が容易に行えます。
PowerShellの制限されたPC
• Powershell without PowerShellを用い
たIEXによるスクリプトの取得
• ファイルレスでの実行
リバースコネクト先
CODE BLUE 2018 55
CODE BLUE 2018 56
Q.Which same One?
この問題よりちょろかった。
by using Install Option
別な手法( by using Install Option)を発見したので、
内容をご紹介したいと思います。
• PowerShell without Powershell
⇒ 一般ユーザで可能
by using Install Option
⇒ 管理者権限が必要
CODE BLUE 2018 57
AppLockerの対象とする制限
AppLockerは5種類に対して制限をかけることができます。
• 実行可能ファイル(exe、com)
• Windowsインストーラーファイル(msi、mst、msp)
• スクリプト(ps1、bat、cmd、vbs、js)
• DLL(dll、ocx)
• パッケージアプリのインストーラー(appx)
CODE BLUE 2018 58
拡張子による違い
EXEファイルの拡張子をいろいろと変更したら、実行できたりしない
だろうかと考えました。
• COMファイルに変更
→ ブロックされる(変化なし)
• BATファイルに変更
→ ブロックされる(変化なし)
• MSIファイルに変更
→ インストーラーパッケージではないとエラーになる
CODE BLUE 2018 59
の試行①
エラーにならないようにMSIファイルとして、cmd.exeをインストール
できるようにビルドしてみました。
CODE BLUE 2018 60
の試行②
Custom Optionの存在に気付き、Install Optionとして
cmd.exeを実行するようにビルドしました。
CODE BLUE 2018 61
CODE BLUE 2018 62
CODE BLUE 2018 63
後の挙動①
Install Optionで指定するとcmd.exeを動かすことができました
が、Cドライブ直下でdirするとエラーになります。
CODE BLUE 2018 64
cmd.exeを起動しなおすと、SYSTEM権限で正常に動作するこ
とが可能です。
後の挙動②
CODE BLUE 2018 65
して立ち上げたcmd.exeは、AppLockerで制限してい
るすべてのアプリケーションを動作可能です。
後の挙動③
CODE BLUE 2018 66
ちなみに
AppLockerでnotepad.exeを実行禁止にした場合でも、
Internet Explorerの「ソースの表示」で起動可能です。
CODE BLUE 2018 67
忘れがちな設定
AppLockerでcmd.exeやpowershell.exeを制限する際に忘
れがちになる設定があります。
CODE BLUE 2018 68
忘れがちな設定
CODE BLUE 2018 69
powershell_ise.exeの実行
忘れがちな設定
CODE BLUE 2018 70
powershell_ise.exeの実行
powershell_ise.exeによる実行
powershell_ise.exeは実行できますが、その中でPowerShell
を新たに起動しようとするとブロックされます。
CODE BLUE 2018 71
たった一つの願い
どうにかならないかとMicrosoft Security Response Centerに
問い合わせしたが、結果として同じような回答でした。
“Applocker generally does not meet the bar
for MSRC case.”
CODE BLUE 2018 72
CODE BLUE 2018 73
から身を守るには自分で何とかしないと気付いた
対策
• AppLockerでホワイトリストによる運用
• ホワイトリストでの運用が難しい場合、他のグループポリシーも併
用した上でAppLockerの制限を厳格に設定する
• 操作ログの監視など多層的な手法を用いて問題を検知する
CODE BLUE 2018 74
対策
以下の制限をすることで、今回の手法については できなく
なりました。
AppLockerで以下を制限しました。
• iexplorer.exe
• csc.exe
• powershell.exe
• powershell_ise.exe
• cmd.exe
• Microsoft以外のソフトウェアのインストール
※ただ、制限を実施することで他に影響が出る可能性があるため、自己責任で実施してください。
CODE BLUE 2018 75
まとめ
• Windowsのセキュリティ機能を する手法は多く存在し、
それらを完全に防ぐことは非常に難しい
されることを前提にログの取得、ネットワークの制限や
監視などを実施することが重要
CODE BLUE 2018 76
参考
• https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/applocker/applocker-
overview
• https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/applocker/working-
with-applocker-rules
• https://www.blackhillsinfosec.com/powershell-without-powershell-how-to-bypass-application-whitelisting-environment-restrictions-
av/
• https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/applocker/using-
software-restriction-policies-and-applocker-policies
• https://www.jpcert.or.jp/research/AD_report_20170314.pdf
• https://attack.mitre.org/wiki/Lateral_Movement
• http://eternalwindows.jp/security/securitycontext/securitycontext17.html
CODE BLUE 2018 77

Weitere ähnliche Inhalte

Was ist angesagt?

Lightweight Keycloak
Lightweight KeycloakLightweight Keycloak
Lightweight KeycloakHiroyuki Wada
 
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応Masaru Horioka
 
Klocwork 2017.1アップデート
Klocwork 2017.1アップデートKlocwork 2017.1アップデート
Klocwork 2017.1アップデートMasaru Horioka
 
Secure Kubernetes Apps in Production (Japanese Webinar)
Secure Kubernetes Apps in Production (Japanese Webinar)Secure Kubernetes Apps in Production (Japanese Webinar)
Secure Kubernetes Apps in Production (Japanese Webinar)NGINX, Inc.
 
静的解析Klocwork とJenkins CIの連携
静的解析Klocwork とJenkins CIの連携静的解析Klocwork とJenkins CIの連携
静的解析Klocwork とJenkins CIの連携Masaru Horioka
 
NGINX製品の最新機能アップデート情報
NGINX製品の最新機能アップデート情報NGINX製品の最新機能アップデート情報
NGINX製品の最新機能アップデート情報NGINX, Inc.
 

Was ist angesagt? (6)

Lightweight Keycloak
Lightweight KeycloakLightweight Keycloak
Lightweight Keycloak
 
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応
 
Klocwork 2017.1アップデート
Klocwork 2017.1アップデートKlocwork 2017.1アップデート
Klocwork 2017.1アップデート
 
Secure Kubernetes Apps in Production (Japanese Webinar)
Secure Kubernetes Apps in Production (Japanese Webinar)Secure Kubernetes Apps in Production (Japanese Webinar)
Secure Kubernetes Apps in Production (Japanese Webinar)
 
静的解析Klocwork とJenkins CIの連携
静的解析Klocwork とJenkins CIの連携静的解析Klocwork とJenkins CIの連携
静的解析Klocwork とJenkins CIの連携
 
NGINX製品の最新機能アップデート情報
NGINX製品の最新機能アップデート情報NGINX製品の最新機能アップデート情報
NGINX製品の最新機能アップデート情報
 

Ähnlich wie Bypassing Windows Security Functions(ja)

Microsoft DevOps Hackathon (Sep 2015) Team 4 Presentation
Microsoft DevOps Hackathon (Sep 2015) Team 4 PresentationMicrosoft DevOps Hackathon (Sep 2015) Team 4 Presentation
Microsoft DevOps Hackathon (Sep 2015) Team 4 PresentationYuichiro Saito
 
20111203 gdd2011フィードバック 公開用
20111203 gdd2011フィードバック 公開用20111203 gdd2011フィードバック 公開用
20111203 gdd2011フィードバック 公開用tksyokoyama
 
Azure Api Management 俺的マニュアル 2020年3月版
Azure Api Management 俺的マニュアル 2020年3月版Azure Api Management 俺的マニュアル 2020年3月版
Azure Api Management 俺的マニュアル 2020年3月版貴志 上坂
 
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所真吾 吉田
 
どっちの VS ショー / 伝統の Visual Studio 2019、人気の Visual Studio Code
どっちの VS ショー / 伝統の Visual Studio 2019、人気の Visual Studio Codeどっちの VS ショー / 伝統の Visual Studio 2019、人気の Visual Studio Code
どっちの VS ショー / 伝統の Visual Studio 2019、人気の Visual Studio CodeTakashi Okawa
 
121117 metro styleapp_templateapp
121117 metro styleapp_templateapp121117 metro styleapp_templateapp
121117 metro styleapp_templateappTakayoshi Tanaka
 
Android Studioの魅力
Android Studioの魅力Android Studioの魅力
Android Studioの魅力Keiji Ariyama
 
Android App Development with Gradle & Android Studio
Android App Development with Gradle & Android StudioAndroid App Development with Gradle & Android Studio
Android App Development with Gradle & Android StudioSoichiro Kashima
 
【SQiP2014】システム操作インターフェイス最適化によるテスト自動化ROI向上
【SQiP2014】システム操作インターフェイス最適化によるテスト自動化ROI向上【SQiP2014】システム操作インターフェイス最適化によるテスト自動化ROI向上
【SQiP2014】システム操作インターフェイス最適化によるテスト自動化ROI向上Tatsuya Ishikawa
 
デスクトップ アプリ開発における Visual Studio の進化
デスクトップ アプリ開発における Visual Studio の進化デスクトップ アプリ開発における Visual Studio の進化
デスクトップ アプリ開発における Visual Studio の進化Katsuhiro Aizawa
 
Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)Shinya Nakajima
 
2021/03/19 パブリッククラウドを活かす運用プロセス自動化
2021/03/19 パブリッククラウドを活かす運用プロセス自動化2021/03/19 パブリッククラウドを活かす運用プロセス自動化
2021/03/19 パブリッククラウドを活かす運用プロセス自動化Issei Hiraoka
 
SQL Server 2008 で統合ログ管理システムを構築しよう
SQL Server 2008 で統合ログ管理システムを構築しようSQL Server 2008 で統合ログ管理システムを構築しよう
SQL Server 2008 で統合ログ管理システムを構築しようjunichi anno
 
【de:code 2020】 GitHub と Azure Security Center による、アプリケーションのための Azure セキュリティ
【de:code 2020】 GitHub と Azure Security Center による、アプリケーションのための Azure セキュリティ【de:code 2020】 GitHub と Azure Security Center による、アプリケーションのための Azure セキュリティ
【de:code 2020】 GitHub と Azure Security Center による、アプリケーションのための Azure セキュリティ日本マイクロソフト株式会社
 
[Cloud OnAir] 【Anthos 演習】 解説を聞きながら Anthos を体験しよう 2020年11月5日 放送
[Cloud OnAir] 【Anthos 演習】 解説を聞きながら Anthos を体験しよう 2020年11月5日 放送[Cloud OnAir] 【Anthos 演習】 解説を聞きながら Anthos を体験しよう 2020年11月5日 放送
[Cloud OnAir] 【Anthos 演習】 解説を聞きながら Anthos を体験しよう 2020年11月5日 放送Google Cloud Platform - Japan
 
Moq & Fakes Framework を使った実践的ユニットテスト - BuildInsider
Moq & Fakes Framework を使った実践的ユニットテスト - BuildInsiderMoq & Fakes Framework を使った実践的ユニットテスト - BuildInsider
Moq & Fakes Framework を使った実践的ユニットテスト - BuildInsider貴志 上坂
 
ログ管理でウキウキAndroid Life (Log Management in Android)
ログ管理でウキウキAndroid Life (Log Management in Android)ログ管理でウキウキAndroid Life (Log Management in Android)
ログ管理でウキウキAndroid Life (Log Management in Android)Tomoaki Imai
 

Ähnlich wie Bypassing Windows Security Functions(ja) (20)

Microsoft DevOps Hackathon (Sep 2015) Team 4 Presentation
Microsoft DevOps Hackathon (Sep 2015) Team 4 PresentationMicrosoft DevOps Hackathon (Sep 2015) Team 4 Presentation
Microsoft DevOps Hackathon (Sep 2015) Team 4 Presentation
 
20111203 gdd2011フィードバック 公開用
20111203 gdd2011フィードバック 公開用20111203 gdd2011フィードバック 公開用
20111203 gdd2011フィードバック 公開用
 
Azure Api Management 俺的マニュアル 2020年3月版
Azure Api Management 俺的マニュアル 2020年3月版Azure Api Management 俺的マニュアル 2020年3月版
Azure Api Management 俺的マニュアル 2020年3月版
 
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所
サーバーレスのアーキテクチャパターンとそれぞれの実装・テストの勘所
 
どっちの VS ショー / 伝統の Visual Studio 2019、人気の Visual Studio Code
どっちの VS ショー / 伝統の Visual Studio 2019、人気の Visual Studio Codeどっちの VS ショー / 伝統の Visual Studio 2019、人気の Visual Studio Code
どっちの VS ショー / 伝統の Visual Studio 2019、人気の Visual Studio Code
 
121117 metro styleapp_templateapp
121117 metro styleapp_templateapp121117 metro styleapp_templateapp
121117 metro styleapp_templateapp
 
Android Studioの魅力
Android Studioの魅力Android Studioの魅力
Android Studioの魅力
 
Android App Development with Gradle & Android Studio
Android App Development with Gradle & Android StudioAndroid App Development with Gradle & Android Studio
Android App Development with Gradle & Android Studio
 
【SQiP2014】システム操作インターフェイス最適化によるテスト自動化ROI向上
【SQiP2014】システム操作インターフェイス最適化によるテスト自動化ROI向上【SQiP2014】システム操作インターフェイス最適化によるテスト自動化ROI向上
【SQiP2014】システム操作インターフェイス最適化によるテスト自動化ROI向上
 
220523JS7.pdf
220523JS7.pdf220523JS7.pdf
220523JS7.pdf
 
デスクトップ アプリ開発における Visual Studio の進化
デスクトップ アプリ開発における Visual Studio の進化デスクトップ アプリ開発における Visual Studio の進化
デスクトップ アプリ開発における Visual Studio の進化
 
Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)
 
Visual studio de debug
Visual studio de debugVisual studio de debug
Visual studio de debug
 
2021/03/19 パブリッククラウドを活かす運用プロセス自動化
2021/03/19 パブリッククラウドを活かす運用プロセス自動化2021/03/19 パブリッククラウドを活かす運用プロセス自動化
2021/03/19 パブリッククラウドを活かす運用プロセス自動化
 
SQL Server 2008 で統合ログ管理システムを構築しよう
SQL Server 2008 で統合ログ管理システムを構築しようSQL Server 2008 で統合ログ管理システムを構築しよう
SQL Server 2008 で統合ログ管理システムを構築しよう
 
【de:code 2020】 GitHub と Azure Security Center による、アプリケーションのための Azure セキュリティ
【de:code 2020】 GitHub と Azure Security Center による、アプリケーションのための Azure セキュリティ【de:code 2020】 GitHub と Azure Security Center による、アプリケーションのための Azure セキュリティ
【de:code 2020】 GitHub と Azure Security Center による、アプリケーションのための Azure セキュリティ
 
Cloud box
Cloud boxCloud box
Cloud box
 
[Cloud OnAir] 【Anthos 演習】 解説を聞きながら Anthos を体験しよう 2020年11月5日 放送
[Cloud OnAir] 【Anthos 演習】 解説を聞きながら Anthos を体験しよう 2020年11月5日 放送[Cloud OnAir] 【Anthos 演習】 解説を聞きながら Anthos を体験しよう 2020年11月5日 放送
[Cloud OnAir] 【Anthos 演習】 解説を聞きながら Anthos を体験しよう 2020年11月5日 放送
 
Moq & Fakes Framework を使った実践的ユニットテスト - BuildInsider
Moq & Fakes Framework を使った実践的ユニットテスト - BuildInsiderMoq & Fakes Framework を使った実践的ユニットテスト - BuildInsider
Moq & Fakes Framework を使った実践的ユニットテスト - BuildInsider
 
ログ管理でウキウキAndroid Life (Log Management in Android)
ログ管理でウキウキAndroid Life (Log Management in Android)ログ管理でウキウキAndroid Life (Log Management in Android)
ログ管理でウキウキAndroid Life (Log Management in Android)
 

Mehr von abend_cve_9999_0001

Bypassing anti virus using powershell
Bypassing anti virus using powershellBypassing anti virus using powershell
Bypassing anti virus using powershellabend_cve_9999_0001
 
ポートスキャンを擬人化してみた
ポートスキャンを擬人化してみたポートスキャンを擬人化してみた
ポートスキャンを擬人化してみたabend_cve_9999_0001
 
Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)abend_cve_9999_0001
 
Burp Suite Japanユーザグループ紹介
Burp Suite Japanユーザグループ紹介Burp Suite Japanユーザグループ紹介
Burp Suite Japanユーザグループ紹介abend_cve_9999_0001
 
バックアップファイルの管理
バックアップファイルの管理バックアップファイルの管理
バックアップファイルの管理abend_cve_9999_0001
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのかabend_cve_9999_0001
 
Nmap 9 truth "Nothing to say any more"
Nmap 9 truth "Nothing to say  any more"Nmap 9 truth "Nothing to say  any more"
Nmap 9 truth "Nothing to say any more"abend_cve_9999_0001
 
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayThe vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayabend_cve_9999_0001
 
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編abend_cve_9999_0001
 
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したらもしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したらabend_cve_9999_0001
 
フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)abend_cve_9999_0001
 
Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~abend_cve_9999_0001
 
おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。abend_cve_9999_0001
 
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)abend_cve_9999_0001
 
ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)abend_cve_9999_0001
 

Mehr von abend_cve_9999_0001 (20)

Bypassing anti virus using powershell
Bypassing anti virus using powershellBypassing anti virus using powershell
Bypassing anti virus using powershell
 
ポートスキャンを擬人化してみた
ポートスキャンを擬人化してみたポートスキャンを擬人化してみた
ポートスキャンを擬人化してみた
 
Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)
 
Burp Suite Japanユーザグループ紹介
Burp Suite Japanユーザグループ紹介Burp Suite Japanユーザグループ紹介
Burp Suite Japanユーザグループ紹介
 
バックアップファイルの管理
バックアップファイルの管理バックアップファイルの管理
バックアップファイルの管理
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
 
Your hash is.
Your hash is.Your hash is.
Your hash is.
 
Nmapの真実(続)
Nmapの真実(続)Nmapの真実(続)
Nmapの真実(続)
 
Nmap 9 truth "Nothing to say any more"
Nmap 9 truth "Nothing to say  any more"Nmap 9 truth "Nothing to say  any more"
Nmap 9 truth "Nothing to say any more"
 
Nmap 9つの真実
Nmap 9つの真実Nmap 9つの真実
Nmap 9つの真実
 
Nmapの真実
Nmapの真実Nmapの真実
Nmapの真実
 
Burpで指定文字列を検索
Burpで指定文字列を検索Burpで指定文字列を検索
Burpで指定文字列を検索
 
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayThe vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anyway
 
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編
 
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したらもしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
 
フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)
 
Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~
 
おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。
 
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
 
ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)
 

Bypassing Windows Security Functions(ja)