【ブックレビュー】CISSP Realistic Practice Test 5

-How To Think Like A Manager for the CISSP Exam 先日の記事で書いたように、今年の朝活はまずこの本を試してみます。 Amazonの日本語ブックレビューには「こんなに難しい問題は出ない」「ちょっと哲学的で深読みを求めすぎる感じ」「実際の試験はこれよりもシンプル」「引っ掛け問題なんじゃないかと深読みしている時間もない」「この本を読んで自信を失わないでほしい」とあります が、自分としては昨年CISSPの試験対策員使ってきた問題集に「こんなに簡単な問題は出ない」「深読みが必要では」と思ったので、むしろこの本を読んで実試験に近いかどうか、確かめたくなりました。 本自体は英語ですがDEEPLがあります。kindleでは著作権対策か、文章がコピペできない書籍もありますがこの本はコピペできました。コピペできない場合はGoogleレンズで翻訳するなどどうとでもなるのですが、DEEPLが使えるのは便利。ただしkindleは著作権対策なのか、コピペできる文字数に制限があります。対策はあるので自分で調べてくださいw この本の前書きに書かれている以下文言には完全同意です。...

ChatGPTから、Auto Scaling Group と Target Groupの使い方を教わった

2022年はAIの1年でした。実在する風景のような画像を生成できるStable Diffusion、イラストを生成するMidjourney、「こんなプログラムが欲しい」と頼むとコードを自動生成するGitHub Copilotなど、次々とこれまで人間が時間をかけて想像の果てに生み出してきた成果物を一瞬に生成するソフトウェアが誕生しました。それによる功罪が騒がれているのは周知のとおり。素人がイラストをパッと作れてしまう、という問題だけでなく、「フェイク映像で世論を操作する」「悪用目的のプログラムを作ってもらう」など人々の生活に危険を及ぼすなど。 そして2023年世界を騒がれているのが「ChatGPT」。ChatGPTについては既に多くのニュースサイト、個人サイトで取りあげられてい増すので、解説はそちらに任せます。 ChatGPTとは?始め方や使い方、料金も紹介【2月3日更新】 ちょっと遅れての利用開始ですが、先日僕も触ってみました。触るきっかけは、AWSにおける「AutoScalingGroup」と「TargetGroup」の違いがよく分からなかったからです(僕はこれでもAWS Solution Architect Professionalなのですが・・・)Googleで検索しても、なかなか「これだ」と腑に落ちる解説をしているサイトはありませんでした。AWS公式は例のごとく技術仕様を淡々と説明していて、こちらには寄り添っておらず。 というわけで、ChatGPTに相談してみました。 AWSのTargetGroupの機能を教えてください Amazon Web Services (AWS)...

【ブックレビュー】マルウェアの教科書

昨年発売された「マルウェアの教科書」年末年始の課題図書として読みました。 近年病院や行政をターゲットに騒がれている『ランサムウェア』やロシアーウクライナ戦争で行われている相手コンピュータの”破壊”を目的とした『ワイパー』など現代はマルウェア(広義のコンピュータウィルス)が蔓延しているのは周知のとおり。僕らの知らないところで世界各国の情報機関がマルウェアを作り、忍び込ませていたことは先日紹介した「サイバー戦争」にて紹介されていました。この本はそんな「マルウェアの時代」(いやな時代ですね)において「敵を知る」ことの手助けとなる、マルウェアの種類、手口、対策などをプロが解説しています。 一応セキュリティを担当しているので、第1章の概要や第2章のマルウェアの種類については知っていました。しかしこの本は警察関係者とも連携しているプロのマルウェア解析技術者が書いているということもあり、マルウェアの実装方法も詳しく書いています。マルウェアがどのようにアンチウィルスソフトをかいくぐっているかの具体的なテクニックには、敵もコンピュータのことを熟知していることが分かり唸らされました。”OSの言語設定を調べ、ロシア語だったら動作しない”という挙動は、「サイバー戦争」でプーチンのブラックハットハッカー集団への命令と合致しており、さもありなんという感じです。 本に紹介されているMicrosoft Sysinternalsというツールをインストールし、このパソコンで永続的に動作するプログラムを調べてみました。大半は自分の把握していたモノでしたが、Lenovoのアプリケーションが稼働しているのは知りませんでした。公式の説明によるとHDDの不審な挙動や電力を監視するためのツールということですが、ネット界隈ではマルウェアだ、という記載も。むむむ・・・。 ランサムウェアがどのような画面を表示させるか、どのように具体的に脅迫してくるかは意外とネットでは画面付きで紹介されていないため、筆者のように安全な環境でランサムウェアを起動させ、そのスクリーンショットを掲載してくれるのは新鮮さがあります。また、マルウェア解析技術技法の基礎についての記述は、「デバッガーでプログラムを走らせるときには問題ない挙動をするプログラム」という実際のマルウェアの挙動がどのように実装されるのかを追体験でき、それをパスする方法も記されているのでホワイトハットハッカーを目指す人にとっては大いに参考になると思います。真にスキルあるエンジニアはレイヤーが低い・物理に近い層についての知識を持つのだな、と。ソフトウェアエンジニアならばアセンブリ言語であり、インフラエンジニアならばデータリンク層や物理層の知識ですね。 この本を読んで思ったのは、ホワイトハットハッカーもブラックハットハッカーも持っている技術は同レベルなのだろう、と。あちらの対策にこちらが対策を立て、それに対してさらに対策を立て…が繰り返されているのだろうと。この本に書かれているマルウェアを作る/見抜くテクニック業界では初歩の初歩で、さらに高度な攻防が繰り返されているのでしょう。アンチウィルスソフトメーカーの技術者や公的機関に所属するエンジニア、ホワイトハットハッカーの皆さんはサイバー空間における警察官そのもの。その活動には頭が下がります。 特に興味深かったのは「敵を知る」の章。ランサムウェアは現在RaaS(ランサムウェア・アズ・ア・サービス)と呼ばれ、サービス化していることは知られていますが、ランサムウェア開発組織内に広報・人事・教育のような担当部署が存在し、上司が部下のモチベーションを伸ばすためのマニュアルが存在するなど企業のようであることです。ブラックハットハッカーも当たり前ですが人間であり、政治信条を持ち、労働環境や収入に不満を持つのは僕たちと同じです。セキュリティリスクの最も弱い部分、突かれる部分は”人間”ですがそれは攻撃者側に対しても同じと思われます。

【ブックレビュー】HOW TO THINK LIKE A MANAGER FOR THE CISSP EXAM

-How To Think Like A Manager for the CISSP Exam 先日の記事で書いたように、今年の朝活はまずこの本を試してみます。 Amazonの日本語ブックレビューには「こんなに難しい問題は出ない」「ちょっと哲学的で深読みを求めすぎる感じ」「実際の試験はこれよりもシンプル」「引っ掛け問題なんじゃないかと深読みしている時間もない」「この本を読んで自信を失わないでほしい」とあります が、自分としては昨年CISSPの試験対策員使ってきた問題集に「こんなに簡単な問題は出ない」「深読みが必要では」と思ったので、むしろこの本を読んで実試験に近いかどうか、確かめたくなりました。 本自体は英語ですがDEEPLがあります。kindleでは著作権対策か、文章がコピペできない書籍もありますがこの本はコピペできました。コピペできない場合はGoogleレンズで翻訳するなどどうとでもなるのですが、DEEPLが使えるのは便利。ただしkindleは著作権対策なのか、コピペできる文字数に制限があります。対策はあるので自分で調べてくださいw この本の前書きに書かれている以下文言には完全同意です。...

kindle unlimitedで読むことのできるCISSP本を調べてみた

この記事を書いている1月上旬。2023年の朝活を何をしようか品定めをしているところです。ちょうどkindle unlimitedを(再)契約してセキュリティ関連の本を探していたところ、CISSP関連の本も多数読み放題であることが分かったので、昨年11月にCISSPを受験して不合格だった僕がw試験対策に使えるかをざっと調べてみることとしました。良い本があれば朝活に使うということで。 僕の昨年利用した学習コンテンツについては以前書いた記事にまとめていますのでそちらも見てください。 結論を知りたい方は記事最後までスライドしていただきたいです。 CISSP試験対策ノート1(その5まであります): 一問一答式で学習を最適化! CISSP チカラの2000題: 一問一答式で学習を最適化! CISSに出てくる単語をGoogle検索すると著者のWebサイトが引っかかります。問題をツイートしているtwitterアカウントもあります。どうもそれをまとめた書籍のようです。 出題される問題の形式には近いです。実際CISSPでは「○○(単語)とはなにか」のような暗記問題はほとんど出てこないです。「リスク分析を行っているチームは、リスクから生じ得る財務上の損失を予測している。潜在的な影響を評価するためチームは何をするか?」のような問題が出題されます。 ただ、日本語の品質はあまりよくありません。そしてたしかにこの2000題を完全丸暗記すればCISSP合格には近づくと思いますが、ただひたすらに問題が羅列されており、解説や回答が別ページに掲載されているわけでもないことから、正直学習用には使いにくい印象です。 Essential CISSP Test...

【ブックレビュー】サイバー戦争(下)

現代におけるセキュリティの攻防はGAFAのような超巨大企業vs国家及び国家の支援を受けた集団など、規模の大きいものとなっています。さらにはそこにエクスプロイトを見つけ出すハッカーと、彼らから情報を得るべく暗躍する国家のエージェントなど、それはまさに本のタイトルのように「戦争」です。そこには世界のギークなハッカーを動かすための大金と欲望が動くあまりにリアルな実情。 アメリカテック企業にとって自らのソフトウェアを悪用する敵は海外の非民主主義国家だけでなく、アメリカ政府だったりもします。「国防省をハックせよ」、という国防省からのハッカーへの「依頼」、アップルの徹底したプライバシーに対する姿勢、アメリカ合衆国の愛国者法など、これまで得てきた知識は現実社会で利活用されているということがこの本を読むとよく分かります。なので、セキュリティ担当者こそこの本は読むべきと思います。 アメリカを襲ったのはそのようなテクニカルな攻撃だけではありません。2016年のアメリカの選挙でトランプ大統領を当選させるためにロシアがインターネットで工作活動を行った、という話は日本でも知られています。しかしその具体的な手法は日本のニュースではあまり入ってきません。この本ではその具体的な活動にロシア側の誰が、どのような組織が、具体的にどんな手段で、アメリカの民衆心理と選挙システムを文字通り「ハッキング」していたかを詳細に書いています。この本はニューヨーク・タイムスに所属するサイバーセキュリティを専門とする記者が書いたもの。アメリカ市民はFacebookで自分を攻撃してきた人や、twitterで自分の怒りや不安を増幅させる投稿をしていた人が実はロシアの工作によるものだった、という事実の前にどう思うでしょうね(もっともこれらは今に始まったものではなく、旧ソ連時代からアメリカの世論を工作により操作していたようです。ベノナ・プロジェクト) そしてそれは日本においても起きているかもしれません。それを確かめるすべを僕たちは持っていません。 さらにはアメリカ国家安全保障局(NSA)が、表向きは脆弱性を公開して社会の危険なソフトウェアの脆弱性をつぶす活動を行っている一方、裏では本当に危険で悪用可能な脆弱性は秘匿し、その脆弱性を悪用したツールを作成し、海外に諜報活動を行っていたという事実。そしてそのツールが何者かによってインターネット上に公開されてしまい、かの悪名高いWannaCryに利用されます。アメリカが外国(同盟国すら含む)を脅かすために裏で作成したエクスプロイト(脆弱性を利用してコンピュータを攻撃するための具体的な手段)が自らにブーメランとして返ってきているのです。 マイクロソフトが国連で「サイバー版ジュネーヴ条約(戦時国際法としての傷病者及び捕虜の待遇改善のための国際条約)」について語るのも分かります。サイバー戦争で国家間がヒートアップして、国内のインフラがハッキングされ、停電・断水。データは暗号化され病院や銀国もストップ、さらには核施設など操作を一つ間違えたらとんでもない事態になってしまうシステムが外部からコントロールされてしまったらどうなってしまうのでしょうか?今年の夏静岡が大雨で停電、断水した時とても苦労しました。これが人為的に長期間行えてしまうのです。これは立派なテロです。 この本のエピローグにも書いてあるように、社会に張り巡らされたインターネットの先にあるコンピュータとそれにインストールされたソフトウェアのバグの問題をいきなりすべて解決する方法はありません。しかし社会全体がソフトウェアの利便性必要性を認識したうえで、バグを減らすこと、セキュリティを高めることに対する報酬を与えることが解決策の一つ、と筆者は説きます。セキュリティはどうしても「重要だが、優先度が低い」となりがちです。利益を生まないからです。しかし一度被害が発生したら莫大な損害を発生させます。 また、現代のソフトウェア開発は有志によるフリーソフト、オープンソースソフトウェアに支えられています。Dockerのようなコンテナ技術が普及し、Linuxがビジネスに多用されるようになったことはそれを加速させていますが、HeartBleedで脆弱性が明らかになったOpenSSLが、世界中の人が利用しているにもかかわらずぜんぜん支援がされていなかった、というのは大きな問題になりました。先日のLog4jの脆弱性も同じ問題が発生しています。無料で使わせてもらっているコードに対して、報酬が与えられていません。企業が上記の課題を解消するべく動き始めていますが、アメリカをはじめとした国際社会が協力してくれないと…まあ実際には難しいのでしょうけど。

【ブックレビュー】サイバー戦争(上)

昨年始まったロシア・ウクライナ戦争においては戦車やミサイルによる物理的な侵攻だけではなく、インフラに対するサイバー攻撃を交えた”ハイブリッド戦争”が行われている、というのは知られています。しかしこのようなセキュリティ脆弱性をついた攻撃は、僕たちが知らないだけで、昔より行われていました。そしてこのゼロデイとゼロデイを使ったエクスプロイトを巡ってはハッカー・企業・国家がそれぞれの思惑を基に蠢いていました。著者は長くサイバーセキュリティについて取材を行ってきたニューヨーク・タイムズの記者。 セキュリティは昔は重視されていませんでした。ソフトウェアのトレードオフスライダーで重視されるものはQualityよりもDeliveryであり、何よりリリースするスピードでした。しかしWindowsやInternet Explorerが世界中に普及してしまうと、そのバグでコンピュータを遠隔操作できたり、データを盗み見ることが可能になってしまうソフトウェアのバグは社会を揺るがす問題となりました。ビル・ゲイツも2002年、突然セキュリティの重要性をアナウンスして以来、マイクロソフトはアンチウィルスソフトを標準でバンドルしたりなど、セキュリティにもっとも真摯な企業の1つとなっています(その大きな理由は下巻で明らかになります)今でこそ買収したGitHubを始め、いくつかの会社がバグ報奨金という制度をおこなっていますが、昔はハッカーがバグを見つけ、ソフトウェア会社に報告することは「倫理に劣る」と言われた時代があり、アメリカ政府からもGoogleから見下されていたハッカーがキレて、「もうバグはただでは渡さないぞ」となりました。そうなるとそのゼロデイを買い取るのはアメリカの敵になりうるわけです。 先程「セキュリティの脆弱性をついた攻撃はずっと昔から行われていた」と書きましたが、冷戦時代のタイプライターの盗聴や暗号機への細工など、NSA(国家安全保障局)の工作活動の一旦が明かされます(大半は機密情報なので、筆者の分析や予想によります)しかし今はインターネットの時代、スパイ活動のやり方は根本的に変わりました。ジェームス・ボンドのようなエージェントから、政府お抱えのハッカー集団がエクスプロイトを作り、自国と他国の通信を傍受し、コンピュータに侵入します。 しかしながら、NSA(国家安全保障局)がゼロデイを自分たちのためだけに利用しようと秘匿しても、その数カ月後には他国の情報機関も同種の脆弱性を発見します。アメリカアズナンバーワンではなく、この分野では経済力に劣る独裁国家ですら五角以上の戦いが可能なのです。そしてアメリカは世界で最も情報化が進んだ国の一つであり、脆弱性を起因とするアタックサーフェイスが広いということです。自らが開発した攻撃ツールでブーメランのようにインフラを攻撃されるアメリカの現状は下巻に詳しく書かれています。 印象深かったのは「スタックスネット」。CISSP試験対策で知った単語で、”世界で初めて作られたマルウェア。アメリカとイスラエルが共同開発し、イランの核施設を攻撃した”と丸暗記しましたが、実際にそれを誰が作り、どのような挙動を起こし、それが最終的に世界に解き放されてしまう(アメリカを攻撃することを意味する)顛末が赤裸々に書かれていた章を読んで、セキュリティの専門家として知っておかなければならない不愉快な事実を知りました。 この本は上下巻構成となっています。上巻はセキュリティに関する国と国との生々しいやりとり、ゼロデイを見つけ出すハッカーや世界的に有名なセキュリティ企業など、セキュリティに関係ある仕事をしている人にとってはよく知られた固有名詞が出てきます。国際情勢の裏に蠢く見えない、気が付かない攻撃が世界中で行われていることを知ることができます。後半はもっとより技術的な話と、おそらくこの本が最も伝えたいこと・・・2016年のアメリカ大統領選挙のロシアの介入について書いています。こちらも読んでほしいです。 ただ、意外にもスノーデンのWikileaksの話はあまり出ませんでした。スノーデンは筆者にとっては深層を知っているものではない、という認識なのでしょうか。

情報処理安全確保支援士の実践講習を受講しました

※”情報処理安全確保支援士”は長いのでこの後は通称の”登録セキスペ”という単語を使います。 本記事の目的は、この度初めて受験した実践講習Bというものがどのような内容だったかということを紹介するとともに調べては忘れてしまう登録セキスペの更新ルールをまとめることです。 情報処理安全確保支援士(登録セキスペ)とは この記事を読んでいる人の大半はご存知とは思いますが改めて説明しますと、もともと「情報セキュリティスペシャリスト試験」という名称で情報処理技術者試験に存在していた国家試験でした。2017年に国家資格に移行しました。僕もかつて試験に合格し、その後登録セキスペにスライドしました。 大きな違いとして、情報セキュリティスペシャリストは一度合格すれば資格を喪失することがないのに対して、登録セキスペは弁護士や公認会計士と同じく士業であり、免許の更新制を採用しています。ちなみに士業なので支援士番号が存在し、データベースから氏名や所属企業、得意分野などを検索可能です。 情報処理安全確保支援士検索サービス 登録セキスペの免許更新について 免許の更新には 1年に1回受講するオンライン講習 3年に1回受講する実践講習or特定講習 の2つが必要になります。 情報処理安全確保支援士 登録日・更新日別 講習受講および登録更新サイクル 早見表(2022年10月1日現在) 公式サイトに登録更新サイクルが載っていますが「3年に1回」というのは正確には「定められた3年間の中で1回受講する」という意味です。 実践講習はIPAが用意する汎用的な教育、特定講習は名前のとおり、特定の分野に特化した講習となり、IPAが委託した民間企業の講習となります。 詳細はIPAの公式Webサイトに掲載されています。...