LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

ラックピープル | 

エンジニアのディープなネタ満載「ラック・セキュリティごった煮ブログ」2022年度の人気記事TOP10

こんにちは、デジタルペンテスト部の田端です。
セキュリティエンジニアがセキュリティやITの様々なジャンルの技術について情報を発信する、「ラック・セキュリティごった煮ブログ」を運営しています。

ラック・セキュリティごった煮ブログ

このブログは、セキュリティエンジニアが書きたい・好き・気になる技術ネタを自由に書いて公開しています。「ごった煮」という名前の通り、技術に関連するお話であればどんなネタでもOKな闇鍋のようなブログです。

運営して3年ほど経ち、たくさんの方に見ていただけるようになりました。いつもご覧いただいている皆様ありがとうございます。まだ見たことがない方、ぜひこちらの記事をきっかけにブログを読んでみませんか?ということで、2022年度に公開したなかでアクセス数の多かった記事を紹介します。

〇〇やってみた系記事が人気!技術力向上の取り組み記事も上位にランクイン

第1位 簡単なwifiハッキング あなたの家は大丈夫?

ライター:れーじ

フリーwifiの危険性について質問されたことをきっかけに、あらためて「wifiハッキング」技術について勉強し、実際に実験をした内容を紹介しました。実験は、現実にありそうな「隣の家のwifiを不正利用する」というシナリオで行いました。事前準備からハッキングした手順、wifiハッキングへの対策方法まで書いています。SNSで「面白い!」と多数の反響をいただき、2022年度公開記事で一番アクセス数の多い記事となりました。

第2位 セキュリティエンジニアにセキュリティ技術情報収集のやり方を聞いてみた

ライター:かすたーど先生

セキュリティ業界を目指している学生さんとお話しすると「セキュリティエンジニアの方は、どうやってセキュリティ技術に関する情報収集していますか?」と聞かれることが度々ありました。そこで、デジタルペンテスト部(ペネトレーションテストなどのセキュリティサービスを提供する部署)のセキュリティエンジニアに協力してもらい、セキュリティ技術の情報収集に関するアンケートを実施した結果を記事にしました。

こちらの記事は、多数のはてなブログでブックマークしていただけて、はてなブログ独自の集計による人気記事のランキング(7月10日から7月16日〔2022年7月第3週〕のトップ30)の5位にランクインいたしました。

今週のはてなブログランキング〔2022年7月第3週〕

第3位 ペネトレーションテストの検証・勉強用環境の紹介

ライター:小松奈央

ペネトレーションテストの仕事をしているエンジニアが、ペネトレーションテストの検証や、新しい攻撃技術を勉強する際に使用している環境について記事にしました。

※ 本ブログにおいての「ペネトレーションテスト」の対象は、Active Directory(AD)やWebアプリケーション、IoTデバイスなどその対象は様々ありますが、こちらのブログで紹介する内容は「ペネトレーションテスト=ADを中心とする企業ネットワークに対するペネトレーションテスト」と定義し、ADに対する攻撃技術を検証・勉強するための環境を紹介しています

各ホストの具体的な設定方法や構築優先度、構築した検証環境の使用用途の例など、具体的な手法をご紹介しています。ペネトレーションテストの仕事に興味がある方にオススメの記事です。

第4位 pfSenseを使って、Proxmox VE上のラボ環境構築をしてみた

ライター:booooom

Active Directory環境について勉強し始めたライターが、Proxmox VE上のラボ環境を構築しました。Active Directory環境は、Proxmox VEという仮想化OSが入っているPC上にあるということで、Proxmox VEの管理インターフェースとVulnHub等からの仮想マシンやAD環境を別のネットワークにする方法などを調べて実際にやってみました。

実際に実施した構築手順を紹介しているので、ラボ環境構築にチャレンジしてみたい方の参考になると幸いです。

第5位 ゲーミングPCのCPU、GPU性能をパスワードクラッキングでベンチマークしてみた

ライター:小松奈央

ゲーミングPCに対して、パスワードクラッキングの早さでベンチマークを行いました。通常、一般的なベンチマーク用ソフトウェアを利用することが多いかと思いますが、ライターがペネトレーションテストを担当するエンジニアということもあり、パスワードクラッキングでCPU、GPU性能をベンチマークしてみたそうです。使用したソフトウェアの説明から結果まで具体的に紹介しています。ハッシュ解析が好きな方や、エンジニアの方にオススメの記事です。

第6位 ECUのコードを読んでみよう

ライター:宮崎

電子制御ユニットであるECU(Electronic Control Unit)に格納されたデータを、どんな風に読みだしたのか一連の流れを紹介する記事です。ECUを取り外しからCPUでバックインターフェースなどの特定、そこからデバッガに接続といった手順を具体的に説明しています。制御ユニットの中身に興味がある方は、きっと興味を持ってもらえるはずです。

第7位 子供のネット接続を時間制御してみた

ライター:もんじろう

Raspberry Piを使って「子供部屋にあるマシン」のみ通信量を制御する仕組みを作成してみました。Raspberry Piを使ってどのように制御する仕組みを作ったのか具体的な内容や、運用開始して発覚した「落とし穴」など、親子の攻防が楽しめます。制御する仕組みを取り入れた結果どうなったのかが注目ポイントです。こちらのブログは反響が大きく「面白かった」「強い」など感想コメントを多数いただきました。

第8位 AsciiDoc で「イイ感じ」な文書を作る

ライター:ねいちゃーど

マークアップ言語「AsciiDoc」を活用して、ストレスなく報告書を作成できるようなったライターが実践しているテクニックを紹介する記事です。AsciiDocは「Markdown以上HTML以下の表現力があるマークアップ言語」です。AsciiDocはMarkdownのようにテキストベースであることから、様々な恩恵を受けながら報告書を作れるようになりました。報告書作成業務を担当している方などに役立つ内容です。

第9位 技術書を書くということ

ライター:松田

ライターが技術書を執筆した経験をまとめた記事です。具体的な執筆ポイントやモチベーションを保つために大事にしたこと、技術書を一冊書き上げることの大変さなどを紹介しています。いつか技術書を書いてみたい、読んだことはあっても書き手側についても知りたい方にぜひご覧いただけると嬉しいです。

ライターが出版した技術書に関する情報はこちら。

第10位 【CTF writeup前編】International Cybersecurity Challenge (ICC) 2022のwriteup(1日目: Jeopardy編)

ライター:st98

2022年6月、ギリシャのアテネで開催されたInternational Cybersecurity Challenge(ICC)2022というCTFの大会に、アジアチームのメンバーとして参加したライターによるwriteupです。こちらの記事では、競技1日目で出題されたJeopardy形式の問題の解法を紹介しています。Attack & Defense(A&D)形式が採用されていた競技2日目のwriteupもありますので、ぜひ合わせてご覧ください。

【CTF writeup後編】International Cybersecurity Challenge (ICC) 2022のwriteup(2日目: Attack & Defense編)

さいごに

2022年度に公開した記事の中で、アクセス数の多かった記事のベスト10をご紹介しました。この記事を読んで興味を持ってくれた皆さま、ぜひ他にもたくさんある面白い記事もご覧いただけたら嬉しいです!

この記事は役に立ちましたか?

はい いいえ