トリコロールな猫/セキュリティ

思いついたことをぼちぼち書いてます。

政府機関等のセキュリティ関連の新着情報をつぶやくTwitterボットを公開しました

【2017/05/25 追記】日本クラウドセキュリティアライアンス(CSAJC)に対応しました。
【2017/05/17 追記】重要生活機器連携セキュリティ協議会(CCDS)に対応しました。


以下のような、公共性の高いドキュメントを楽に集めたい。

nekotricolor.hatenablog.com

ということで、以前公開した以下の情報源のうち、RSSに対応していないサイトの更新情報をつぶやくTwitterボットを作成中です。

nekotricolor.hatenablog.com

仕様

アカウント名は@secutricolorです。毎日8:00に、前日に更新があったかどうかをチェックし、あった場合には「#セキュリティ新着情報」というタグを付けて以下のようなツイートをします。

言語はRuby。ツイートには、Twitter Gemを使っています。

対応サイト

以下のサイトに対応済/対応予定です。

サイト チェック対象 対応
警察庁 サイバー犯罪対策 What's New 2015/11/12 済
警察庁 @police What's New 2015/11/12 済
内閣サイバーセキュリティセンター(NISC) What's New 2015/11/12 済
首相官邸 IT総合戦略本部 お知らせ 停止中
日本スマートフォンセキュリティ協会 ニュース 2015/11/12 済
フィッシング対策協議会 協議会からのお知らせ一覧 2015/11/12 済
総務省 国民のための情報セキュリティサイト トピックス 2015/11/20 済
経済産業省 情報セキュリティ政策 最新情報
CRYPTREC トピックス一覧
重要生活機器連携セキュリティ協議会 ニュース 2017/05/17 済
日本シーサート協議会 What's New(の加入者紹介以外)
日本情報経済社会推進協会(JIPDEC) ニューストピックス 2015/11/20 済
日本クラウドセキュリティアライアンス(CSAJC) ニュース 2017/05/25 済

作ってみて

本来はセキュリティの情報源として、このエントリの「Crowsnestで旬の話題を拾う」で書いたような、TwitterのTLからセキュリティ関連のツイートを拾ってリツイートするようなボットを作るつもりだったんですが、思いの外ノイズが多くてかなりのカスタマイズが必要で公開が先延ばしになりそうだったので、先にこちらを実装して公開することにしました。

WWWCみたいな更新チェックツールを探したり、RSSフィードを作成してくれたりするサービスを試してみたりしたところ、うまく動かないとか、「差分」ではなく特定の場所の更新情報だけが欲しいとか、ツイートを自動化するためにはどっちみちコードを書かなきゃいけないとかで、作ってみることに。

ていうかなんでRSS吐いてないのって話ですよ。おかげで1個1個のWebページについて更新情報の部分からリンクURL、リンクタイトル、更新日時を取得するXpathを書くハメに。でもクローラーの勉強にはちょうどいい課題でした。

今後もこのアカウントでいろいろと実験してみるつもりです。

2015年上半期に公開されたセキュリティ関連文書まとめ

ガイドライン、マニュアル、指針、報告書など、文書としてネットに公開されたものをちまちまと集めていたので、せっかくなのでまとめて公開してみたいと思います。

  • 公共性の高いものを載せています
  • WGや研究会の純粋な活動報告書、個別のインシデント・脆弱性は載せていません
  • リンク先は全てPDFです。

情報源は以下。nekotricolor.hatenablog.com

OllyDbgを使ってx86アセンブラを学ぶシリーズ「第六話:EBPとESP、スタック領域の使われ方」公開

OllyDbgを使ってx86アセンブラを学ぶシリーズ第六話を公開しました。投げ銭方式なので最後まで無料で読めます。
今回はスタック領域のキモとなるEBPとESPについての説明です。こういう、単純だけどスマートな仕組みが大好きです。note.mu

あと2話で完結する予定です。完結したらAmazon電子書籍として出してみようかなって思ってます。

初めての方はまずこちらをどうぞ。

「第零話:まずは動かしてみる 〜ブレイクポイントとステップ実行〜」も無料で読めます。

情報セキュリティポリシーを書くときに使えそうな情報を集めてみた

情報セキュリティポリシーは、基本方針(狭義のポリシー)、対策標準(スタンダード)、実施手順書(プロシージャ)の3つからなります。基本方針は偉い人の「頑張りまーす」という宣言なのであまり口は挟めず、実施手順書はマニュアルなのでわざわざ集めなくても情報は豊富だろうということで、スタンダードを書くときに役立ちそうな情報を集めました。

つらつらと書いてますが、結局「サンプルあり」のとこに載せたJNSAのサンプルと総務省の地方公共団体向けのガイドラインだけで書ける気がする。

法律、ガイドライン等

情報セキュリティポリシーに関するガイドライン
平成12年(=西暦2000年)に策定された情報セキュリティポリシーに関するガイドラインの一部改定版。これが最新?


経産省のガイドラインリスト
経産省系はここに一通りそろってます。

ポリシーはこれに準拠したことを書けよ、と。

平成12年最終改定と古いけど一度は読むべき。

同上。通産省すよ通産省。

概念・書き方

情報セキュリティマネジメントとは|組織幹部のための情報セキュリティ対策|企業・組織の対策|国民のための情報セキュリティサイト
ポリシーとはなんぞやという人向け。事故・被害の事例はかなり具体的でいいすね。


学校情報 セキュリティハンドブック
学校向けの資料でリスク分析の方法なんかは学校特有の感じがするものの、ポリシーのチェックリストや雛形などがあっていいです。


『情報セキュリティポリシー』策定のための基本的な考え方
これもタイトル通り、ポリシーとは何ぞやという人向け。基本方針、対策標準、実施手順の具体例があって良いです。書かれたのは2003年ですけど・・。


情報セキュリティポリシー入門:実践! セキュリティポリシー運用(1) - @IT
これもだいぶ古いんですが、後で出てくるJNSAのサンプルを書いた方の記事なので合わせて読むといいと思います。


中小企業における組織的な情報セキュリティ対策 ガイドライン
ちょっと冗長で見出しも長いしこのフォント嫌いだしでアレですが、セキュリティ対策といったときに何をしなければならないかという切り口で書かれていて、これの中から自社がやるべきことを選んで列挙すればそれがスタンダードになる。かもしれない。

サンプルあり

情報セキュリティポリシー・サンプル(0.92a版)
解説書あり。電子メール利用基準、ネットワーク構築基準など、目的ごとに別のファイルになっていて参照しやすい。

(2016年3月30日追記:JNSAのサンプルは2016年3月29日付で1.0版が公開されています。こちらを参照ください。)
security.nekotricolor.com

地方公共団体における 情報セキュリティポリシーに関する ガイドライン(平成 27 年 3 月版)
書き方と例文。これとJNSAのサンプルだけでスタンダードは書けそう。


高等教育機関の情報セキュリティ対策のためのサンプル規程集 (2013 年版)
各項目についての解説付き。

余談

最初に載せた情報セキュリティポリシーに関するガイドラインが策定された2000年は、科技庁始め官公庁のサイトが続けて改ざんされた年なんですよね。1月に改ざん、2月に情報セキュリティ対策推進会議(NISCの前身)立ち上げ、7月にガイドライン策定という素早さ。
当時の情報セキュリティ対策推進会議の活動記録が首相官邸ホームページにあって、会合の議事要旨とか歴史を感じさせて面白いです。ここには第3回会合までしか載っていませんが、NISCのサイトには全部載ってるみたいですね。でもこっちは決定事項のみで議事要旨はないようで。

にしても、新しい情報が全然ないのは意外でした。元になっているBS7799からのISO20072は2013年に改定されているのに。
ISO20072:2013の国内規格JIS Q 27002:2014

でもISMS認証が来年度変わるようなので、それに合わせて新たなガイドラインが出てきそうですね。

セキュリティ全般の情報源についても以下でまとめていますのでよろしければご一読ください。
security.nekotricolor.com

【新記事作成しました】セキュリティに関する情報源を整理してみた

【2020/02/26更新】加筆修正を加えた2020年版を新記事を作成しました。この記事はもう更新しませんので、以下の記事をご覧ください。

security.nekotricolor.com

個人的なブックマークをどこでも使えるようにここに公開しておこうと思います。

脆弱性情報(全分野)

網羅的に公開しているもの。

サイトURL RSSまたは新着情報の場所
Alerts | CISA RSS
Current Activity Landing | CISA RSS
CERT Vulnerability Notes Database RSS
Japan Vulnerability Notes RSS

脆弱性情報(ベンダ・開発者)

ベンダーのセキュリティアドバイザリやパッチの情報など。英語版が先に出て日本語版が後から公開されるベンダは、英語日本語両方のページを載せています。

Microsoft

サイトURL RSSまたは新着情報の場所
Microsoft セキュリティ情報の概要 各年月
Microsoft 日本のセキュリティチーム RSS

Apple

サイトURL RSSまたは新着情報の場所
Apple security updates - Apple Support Security updates
Apple セキュリティアップデート - Apple サポート セキュリティアップデート

Cisco

サイトURL RSSまたは新着情報の場所
Security Advisories Cisco Security Advisories
製品サポート - セキュリティ アドバイザリ - Cisco

Adobe

サイトURL RSSまたは新着情報の場所
Adobe Security Bulletins and Advisories Recent Bulletins and Advisories
Adobe セキュリティ速報およびセキュリティ情報 最近の速報および情報
Adobe Product Security Incident Response Team (PSIRT) Blog RSS

Oracle

サイトURL RSSまたは新着情報の場所
Critical Patch Updates, Security Alerts and Bulletins RSS
Critical Patch UpdatesとSecurity Alerts Critical Patch Updates
オラクルサポート 日本語技術情報 製品セキュリティ関連情報
Oracle Blogs | Oracle Security Blog RSS

脆弱性情報(言語)

サイトURL RSSまたは新着情報の場所
Ruby RSS
Python Insider RSS
https://secure.php.net/ RSS

国内のニュースサイト

3つだけですがこれでも量が多いので、タイトルだけ読んで最近話題になっているものを把握するくらいしかしてないです。

サイトURL RSSまたは新着情報の場所
セキュリティの最新人気記事 157471件 - はてなブックマーク RSS
http://itpro.nikkeibp.co.jp/security/ RSS
スラド -- アレゲなニュースと雑談サイト RSS

実際の情報収集方法

別エントリでも書いているのでこちらもどうぞ。

security.nekotricolor.com

RSSはFeedeenで読む

RSS/Atomが公開されているものはWebOS GoodiesさんのFeedeenで読んでいます。タグではなくディレクトリで管理したい世代には最適なオンラインRSSリーダーではないかと思います。シンプルなのに欲しい機能は揃っていて本当に重宝しています。

Feedeen - いつでもどこでも新鮮な情報を

政府機関のページはChromeでブックマークしておいて、1日1回「すべてのブックマークを開く」で全部開いて1個1個確認しています。RSS公開してほしい・・。

Crowsnestで旬の話題を拾う

【 2015年8月2日追記】なんとびっくりCrowsnestは2015年7月15日をもってサービスを終了してしまいました。
ということで今Crowsnestで収集していたものと同じような条件でツイートを拾ってリツイートするボットを作成中です。
完成したら@secutricolorというアカウントで運用する予定です。

ここに載せたページ以外にも、CrowsnestでTwitterのTLからセキュリティに関連しそうなリンクを拾っています。実はこれが一番早くて、必要な情報はほぼこれだけで手に入る気がする。

Crowsnestの使い方は以下。ここではつくばについてのつぶやきを拾っていますが、これをセキュリティ関連のアカウントのリストと、#セキュリティ/#securityのハッシュタグを追うようにするといい感じになります。

http://www.nekotricolor.com/entry/combination-twitter-and-crowsnest-help-you-not-to-miss-useful-information


セキュリティポリシー(の内のスタンダード)を書くときに役に立ちそうな情報もまとめてみましたので、よろしければご一読ください。こんなのもあるよ〜という情報も大歓迎です。
nekotricolor.hatenablog.com

OllyDbgを使ってx86アセンブラを学ぶシリーズ「第五話:スタックとLIFO、だから何?(怒)」公開

OllyDbgを使ってx86アセンブラを学ぶシリーズ第五話を公開しました。投げ銭方式なので最後まで無料で読めます。
今回は、スタックの仕組みとLIFOについて、@nekotricolorが初めて習ったときに感じたことを率直に書いております。

note.mu

初めての方はまずこちらをどうぞ。

「第零話:まずは動かしてみる 〜ブレイクポイントとステップ実行〜」も無料で読めます。

Binary Ninjaのプロトタイプ版が公開されたのでインストールしてみた

Pythonベースのソフトウェア解析ツールBinary Ninjaのプロトタイプが公開されました。

Binary Ninja

バイナリエディタや逆アセンブラなどがセットになっていて、近日公開のフルバージョンではシェルコードコンパイラ(shellcode2exe.pyみたいな、シェルコードを実行形式に変換してくれるものと思われ)なんかもついているらしい。

ということでとりあえずインストールしてみました。環境はPythonインストール済みのMac OS X Yosemiteです。
手順は以下。

  1. PySideインストール
  2. PyCryptoインストール
  3. Binary Ninja起動

PySideインストール

ここに書いてある通りでいいのですが一応。pypi.python.org

Qtインストール

PySideの前にQtをインストールする必要があります。

$ brew install qt
(略)
Run `brew linkapps` to symlink these to /Applications.
==> Summary
🍺 /usr/local/Cellar/qt/4.8.6: 2790 files, 119M

ちなみにTXつくば駅の駅ビルの名前は「Q’t(キュート)」です。バーゲンを全力でやることで私の中で有名です。
つくばショッピングモール比較 〜 イオンモールつくば vs イーアスつくば 仁義なき戦い | トリコロールな猫

pipインストール

PySideをインストールするために、Pythonのパッケージ管理ソフトpipをインストールします。

$ sudo easy_install pip
(略)
Installed /Library/Python/2.7/site-packages/pip-6.1.1-py2.7.egg
Processing dependencies for pip
Finished processing dependencies for pip

ようやくPySideインストール

$ sudo pip install -U PySide
(略)
Downloading PySide-1.2.2-cp27-none-macosx_10_6_intel.whl (17.2MB)
100% |████████████████████████████████| 17.2MB 27kB/s
Installing collected packages: PySide
Successfully installed PySide-1.2.2

PySideのセットアップ

インストール後にこれをやらなきゃいけないらしい。

$ pyside_postinstall.py -install
PySide package found in /Library/Python/2.7/site-packages/PySide...
Traceback (most recent call last):
(略)
PySide package successfully installed in /Library/Python/2.7/site-packages/PySide...

PyCryptoインストール

こちらはpip一発。

$ sudo pip install PyCrypto
(略)
Downloading pycrypto-2.6.1.tar.gz (446kB)
100% |████████████████████████████████| 446kB 959kB/s
Installing collected packages: PyCrypto
Running setup.py install for PyCrypto
Successfully installed PyCrypto-2.6.1

Binary Ninja起動

GithubのBinary NinjaのページからZIPをダウンロードし、展開してbinja.pyを実行します。github.com

$ python binja.py


無事起動しました。

f:id:nekotricolor:20150421201636p:plain

せっかくなのでexeファイルを開いてみました。
Disassemblerビュー。ちゃんと出てる。

f:id:nekotricolor:20150421201648p:plain

Hex editorビュー。

f:id:nekotricolor:20150421202328p:plain

このフォント安心するぅ。

フルバージョンには「Execute code in a simulated environment with interactive debugging features」もついてくるそうで、Mac上で動く簡易なGUIのデバッガを探している身としては大変期待しております。