ウェブサイトの証明書を取得すると、インターネットエコシステムを通じてどのようなドメインが取得されているのかを検出することができます。 証明書の情報を常に監視することでインターネット上のウェブサイトを構築段階で発見することができます。 証明書が取得されないようなウェブサイトであってもdnstwistのようなアクティブなスキャンを実行することでフィッシングサイトや類似したドメイン名を探し出します。
外部サービスと連携してスナップショットの取得や脆弱性などのサーバ状態を取得します
1日に取得される約400万以上のFQDNに対してキーワードマッチングを行います。 また一部のドメインについてはコンテンツの取得を行いJavascript実行後のコンテンツに対してキーワードマッチングを行います。
ドメイン取得後すぐにサイトが構築される場合と構築まで1週間以上かかるケースがあります。 後者については継続的に状態取得と調査を実施する必要があります。 モニタリング機能では状態調査の定期実行や調査の結果をトリガーとしたあらゆる外部システムとコミュニケーションを可能にするAPIを用意しています。
レポートは以下の3種類の方法で通知することができます。 カスタムWebhookで通知を受け取ることによって、外部サービスとの非同期な連携を可能にします。
開発者や検証に必要な最低限の機能を提供します。
よりアクティブなスレッドハンティングや情報の収集に必要な機能を提供します。
優先的にサポートが必要な場合やサイトのテイクダウンについては特別価格でご提供いたします。
多要素認証を突破するEvilginx2などのフィッシングキットによって攻撃手法が巧妙化しており、ISPやドメインレジストラーの対応よりも早くこれらのフィッシングキットからサイトを保護する方法が必要となっています。 本記事では、これらのフィッシングキットからテイクダウン依頼をせずにサイトを保護する方法について説明します。
今回は、クラウドサービス上でのフィッシング詐欺分析とGoogle Safe Browsing(GSB)を活用した自動テイクダウンの方法について解説していきます。
langchainを使ってOSINTのタスクを自動化することで、効率的な情報収集・分析を実現する手法について解説します
セキュリティトレーニングをする上で、本物のハッカーが使うような攻撃ツールや脆弱性を用意することは難しく実装に時間がかかります。しかし、実際には攻撃を行わずに画面の表示や痕跡の作成を演出するだけなら簡単に実装することができます。これを簡単に実装できるツール「Fakeshell」を公開しました。