効率的なセキュリティソリューションの活用法、最適化されたツールの使用方法、
そして技術的なノウハウを通じて、PLURAを活用した
問題解決の新しい基準を提案します。

Cold‑Boot攻撃の再検討 – RAM残留データから暗号キーを盗む物理的脅威

Cold‑Boot攻撃の再検討 – RAM残留データから暗号キーを盗む物理的脅威

要約3行
1️⃣ Cold‑Boot攻撃は冷却したRAMの残留データから暗号キーを抽出します。
2️⃣ 2008年のプリンストン大学の研究で存在が証明され、2018年にF‑Secureが最新のノートPCでも再現しました。
3️⃣ 大規模なランサムウェアよりも標的型攻撃やフォレンジックにおいて現実的...

もっと読む
RAM にあるパスワードを狙う – T1003.001: LSASS メモリ ダンプ攻撃

RAM にあるパスワードを狙う – T1003.001: LSASS メモリ ダンプ攻撃

要約 3行
1️⃣ 攻撃者は lsass.exe のメモリをダンプしてパスワード ハッシュやトークンを盗み取ります。
2️⃣ Event ID 4656/10 などのプロセス-ハンドルアクセスログで検出可能です。
3️⃣ LSASS PPL + Credential Guard + ASR ルー...

もっと読む
IDS/IPS/NDR、本当にコアセキュリティなのか?

IDS/IPS/NDR、本当にコアセキュリティなのか?

🔒IDS/IPS/NDRは以前のように「無条件でコア」として分類されるのではなく、運用セキュリティ(補助的要素)に近いと考えるべきです。

もっと読む
NAC(Network Access Control) 導入自己診断

NAC(Network Access Control) 導入自己診断

📖 NAC(Network Access Control) の導入は実質的なセキュリティ向上に役立つのか?

目標: “NAC ソリューションがセキュリティ強化に必要不可欠な要素なのか、それとも不要な管理負担をもたらすのかを分析します。単なる IP ベースのアクセス制御がハッキング対策と...

もっと読む
NAC(Network Access Control)の導入は必要か? 効率的な代替案を提案します

NAC(Network Access Control)の導入は必要か? 効率的な代替案を提案します

📖 NAC(Network Access Control)ソリューションの導入は必要か?現実的な検討

目標: “情報セキュリティにおいて、先制的な対応は不可欠です。しかし、過度な先制的対応がかえって重要なセキュリティ脅威を見落とす可能性もあります。本記事では、NAC導入による先制的...

もっと読む
Kubernetes(k8s) と PLURA

Kubernetes(k8s) と PLURA

0. 概要

PLURAは以下を対象にログ生成・収集・分析および異常検知を提供する統合セキュリティイベント管理(SIEM)サービスです。

  • オペレーティングシステム: イベントログ、syslog、auditlog
  • ウェブサーバー: アクセスログ (リクエスト本文 & レスポンス本文含む)
  • ア...

もっと読む
ANONYMOUS LOGON、NTLM V1 使用ポリシーの無効化

ANONYMOUS LOGON、NTLM V1 使用ポリシーの無効化

ANONYMOUS LOGONとは?

匿名ユーザーアカウントを通じて認証なしでファイルおよびフォルダにアクセスできる機能を指します。
この設定が有効になっている場合、セキュリティリスクが高まる可能性があります。

もっと読む
sqlmap

sqlmap

sqlmapは、SQL Injectionの脆弱性を検出し悪用できるPythonで作成されたオープンソースの侵入テストツールです。

主な特徴

  • 対応データベース: MySQL、PostgreSQL、Oracle、Microsoft SQL Serverなどの最新データベースで動作
  • 機能:
    • データ...

もっと読む