I Hacked GraphQL to Steal Data Without Admin Access から学ぶ

ソース: medium.com 脆弱性:GraphQL 要約: REST APIとは異なり、GraphQLでは必要なものを正確に要求できます 。問題は、 多くのアプリが権限を適切に適用していないことです。 これが危険な理由です: イントロスペクションはデフォルトで有効になっていま…

From Image Upload to Account Takeover — Chaining Upload, Storage, and CORS Issues in a Real Pentest から学ぶ

ソース: medium.com 脆弱性:XSS、FileUpload、CORS 訳: 偵察:アップロード機能の検討 アプリケーションをレビューしているときに、プロフィール画像のアップロード機能があることに気付きました。.svgや.htmlといった他のファイル形式も受け付けられるか…

Hijacking Sessions with IDOR and XSS から学ぶ

ソース: bxmbn.medium.com 内容: 保険金請求や本人確認といった機密文書を扱うために設計されたプラットフォームが、攻撃者にとっての金鉱と化す様子を想像してみてください。保険関連ポータルのファイルアップロード機能を調べていた時に、まさにそんな状…

LLMについて:LangChainとは?

「LangChain」とは多様なLLMと接続する仕組みかと思っていましたが、そんな単純なものではないようで。 一言でいうと「LangChain」とは、、、 LangChain = LLMを使ったアプリを作るための“レゴブロック”セット+通信レイヤー+状態管理の仕組み ちょっと分…

LLMについて:LangChainとは?

「LangChain」とは多様なLLMと接続する仕組みかと思っていましたが、そんな単純なものではないようで。 一言でいうと「LangChain」とは、、、 LangChain = LLMを使ったアプリを作るための“レゴブロック”セット+通信レイヤー+状態管理の仕組み ちょっと分…

LLMについて:プロンプトエンジニアリングとは?

「プロンプトエンジニアリング」という言葉をよく耳にすると思います。「プロンプトエンジニアリング」とは何でしょうか?「プロンプトエンジニアリング」とは、人工知能(AI)や特に自然言語処理(NLP)モデルに対して、効果的な入力(プロンプト)を設計・…

LLMの基礎 ⑥:RAGとは?

RAG(Retrieval Augmented Generation、検索拡張)について。 RAG(検索拡張生成)は、大規模言語モデル(LLM)の弱点を補いながら、より正確で有用な回答を生成する技術として注目されています。 RAGとは? RAG(検索拡張生成)は、大規模言語モデル(LLM)の…

LLMの基礎 ⑤:Transformer

LLMのアーキテクチャについて。 LLMには現在多くの種類がありそれぞれに微妙な違いはありますが、共通してTransformer というアーキテクチャを使用していて。 Transformer の詳細は以下のリンクから(youtube)。 youtu.be 自分にはTransformer の数学的な処…

LLMの基礎 ④:LLMのパラメータと学習

パラメータとは? LLM(大規模言語モデル)のパラメータとは、モデルの学習過程で調整される重みやバイアスのことを指します。これらのパラメータが、入力されたテキストに対する出力を決定する重要な要素です。 LLMのパラメータファイルの中身は大量の数値…

LLMの基礎 ③:LLMの仕組み

LLMの内部構造 LLMの内部構造を見るにあたり、LLaMA-2 を例に。 LLaMa-2 のソースコードはGithub で公開されており、プログラムはPython で実装されている。 LLaMa-2は以下の主な構成要素で成り立っている。 ・Pythonコード ・パラメータ ・トークナイザ LLM…

LLMの基礎知識について②

LLMはどうやってテキストを生成しているのか LLMが文章を生成する仕組みは、確率的な単語の予測に基づいています。 文を理解して、一語ずつテキスト生成します。 具体的には以下のようなステップで進みます。 1. トレーニングデータの学習 LLM は、大量のテ…

LLMの基礎知識について①

AIと生成AI、LLMについて AI(人工知能)とは? ・人間の知的な作業をコンピューターに実行させる技術やシステムのことを指します。 生成AI(Generative AI)とは? ・生成AI(Generative AI)とは、テキスト・画像・音声・動画・コードなどのコンテンツを新…

OWASP Top 10 for LLM Applications 2025 について: ⑩ Unbounded Consumption

説明: 無制限消費(Unbounded Consumption)は、大規模言語モデル(LLM)が入力クエリやプロンプトに基づいて出力を生成するプロセスを指します。推論(Inference)はLLMの重要な機能であり、学習したパターンや知識を適用して適切な応答や予測を生成するこ…

OWASP Top 10 for LLM Applications 2025 について: ⑨Misinformation

説明 LLM(大規模言語モデル)による誤情報は、これらのモデルに依存するアプリケーションにとって根本的な脆弱性となります。誤情報とは、LLMが信頼できるように見える虚偽または誤解を招く情報を生成することを指します。この脆弱性により、セキュリティ侵…

OWASP Top 10 for LLM Applications 2025 について: ⑧Vector and Embedding Weaknesses

説明: ベクトルと埋め込みの脆弱性は、大規模言語モデル(LLM)を用いた Retrieval Augmented Generation(RAG)システムにおいて、重大なセキュリティリスクをもたらします。ベクトルや埋め込みの生成、保存、または取得方法における脆弱性が悪意のある行…

OWASP Top 10 for LLM Applications 2025 について: ⑦ System Prompt Leakage

説明 システムプロンプト漏洩(System Prompt Leakage) とは、LLM(大規模言語モデル)においてシステムプロンプトや指示文が意図せず漏洩し、それが攻撃に利用されるリスクを指します。 システムプロンプトとは? システムプロンプトは、LLMの出力を特定の…

OWASP Top 10 for LLM Applications 2025 について: ⑥ Excessive Agency

説明 LLM(大規模言語モデル)を利用したシステムは、開発者によって一定の「エージェンシー(行動権限)」を付与されることが多い。これは、LLMが関数を呼び出したり、拡張機能(ベンダーによって「ツール」「スキル」「プラグイン」とも呼ばれる)を通じて…

OWASP Top 10 for LLM Applications 2025 について: ⑤ Improper Output Handling

説明 不適切な出力処理とは、大規模言語モデル(LLM)が生成する出力を、他のコンポーネントやシステムに渡す前に、適切な検証・サニタイズ・処理を行わないことを指します。LLMが生成するコンテンツはプロンプト入力によって制御可能であるため、これはユー…

OWASP Top 10 for LLM Applications 2025 について: ④ Data and Model Poisoning

説明: データ・ポイズニングとは、事前学習(pre-training)、ファインチューニング(fine-tuning)、または埋め込みデータ(embedding data)が操作されることで、脆弱性、バックドア、またはバイアスが意図的に導入される攻撃を指します。この操作により…

OWASP Top 10 for LLM Applications 2025 について: ③ Supply Chain

LLM03:Supply Chain 概要 LLMのサプライチェーンはさまざまな脆弱性にさらされており、学習データ、モデル、デプロイメント(展開)プラットフォームの完全性が損なわれる可能性があります。 これらのリスクが現実化すると、バイアスのある出力、セキュリテ…

OWASP Top 10 for LLM Applications 2025 について: ② Sensitive Information Disclosure

ソース: genaisecurityproject.com Sensitive Information は、LLM(大規模言語モデル)およびその適用されるアプリケーションのコンテキストに影響を及ぼす可能性がある。 この情報には以下が含まれる: 個人を特定できる情報(PII)(氏名、住所、電話番…

OWASP Top 10 for LLM Applications 2025 について:① Prompt Injection

AI

ソース: genaisecurityproject.com 内容: 「OWASP TOP10 for LLM Application 2025」 にはLLMを活用するアプリケーションに特有の脆弱性がリストアップされています。 ①Prompt Injection プロンプトインジェクションの脆弱性は、ユーザーの入力(プロンプ…

Amazon Lightsail に crAPI をインストールしてみた

API

API の脆弱性テストを行うのに、OWASP が提供しているcrAPI (completely ridiculous API ) をインストールしようと。 crAPI: github.com 上記リンクにアクセスすると、まずはdocker をインストールしろと。 自分の検証用の環境は以下の通りで。 インスタンス…

Cookie Tossingについて学ぶ

Cookie Tossing 攻撃とは? Cookie Tossing は、攻撃者が異なるドメインやサブドメインから意図的に悪意のあるクッキーをセットし、ブラウザのクッキー処理の仕様を悪用する攻撃手法で。これにより、ターゲットドメインのアプリケーションに影響を与え、認証…

Uncovering Vulnerabilities Through Swagger UI Directory Enumeration から学ぶ

ソース: hackersatty.medium.com 脆弱性:API 内容: ツールと自動化は私たちを遠くまで連れて行ってくれますが、大規模な脆弱性が隠れている見落とされている領域の 1 つは、 Swagger UI とそのディレクトリで。 Swagger UI は API の視覚化と操作に広く使…

PentesterLab をやってみた

ブラックフライデーで年間のサブスク費用がお安くなっていたので、PentesterLabを始めてみました。 pentesterlab.com Pro版の割引は終わっていますが、無料でもいくつかチャレンジはできるのでまずは会員登録が良いかと。 自分はAPI とその他幾つか苦手な脆…

OSINT:専用OSの利用について

OSINTを行うにあたり、クリーンマシンの用意ができたとし。ソフトウェアやブラウザ、拡張機能などはおいといて。次に想環境をホストマシンに構築し。VirtualBoxなりUTM、VMWareなど導入したと仮定して次にOSのインストールが必要になります。 OSINT調査を行…

OSINT:ホストマシンの最適化(Apple macOS Host)

OSINTマシンについて。個人的な好みとしてmacOS を好みますので、macOSのセットアップについて。 ①システム全体のリセット まず、重要なデータのバックアップを取ります。バックアップの対象となる一般的な場所は、デスクトップ、ダウンロードフォルダー、ド…

OSINT: ホストマシンの準備

ホストマシンとは通常、OSINTを実施する物理的なコンピュータを指します。これは、所属機関によって提供されたものや、個人で購入したノートパソコンやデスクトップかもしれません。このコンピュータを通じてインターネットにアクセスし、オンライン調査に直…

OSINT の手順について(1)

OSINTの収集において見過ごされがちな要素の1つとして、「効率的で再現可能なワークフローを確立する重要性」です。 調査を無計画に進めるのではなく、慎重かつ計画的に取り組む必要があります。 OSINTの開始 まず上司や別の部門、クライアントから依頼を受…