
tirithは、攻撃防御ツールです。
研究者が作成し、公開を開始しています。
これまで困難だった攻撃の判定を提供してくれそうな内容を提供してくれます。
現在対応できる攻撃検出は次のものです。
- ホモグラフ攻撃
ホモグラフ攻撃は、URLのドメイン名に、正規サイトと見た目が酷似した文字(同形異字語)を用いて偽サイトへ誘導するフィッシング手法です。
英字の「o」をキリル文字の「о」に変えるなど、視覚的に判別が難しい文字を使用し、ユーザーを騙してIDやパスワードを盗みます。 - ターミナルインジェクション
ターミナル(端末エミュレータ)上のインジェクション攻撃は、主に「OSコマンドインジェクション」や、表示内容を偽装する「ターミナル・エスケープ・インジェクション」を指します。
Webアプリの入力値からサーバのシェルを不正操作する手法(OSコマンド) や、見えない制御コードを混入させて画面表示を誤認させる手法が存在し、深刻な情報漏えいやサーバ乗っ取りに繋がります。 - Pipe-to-shell
Pipe-to-shellは、あるコマンドの標準出力をパイプ(|)を使って別のコマンドに渡し、その出力をシェルコマンドとして直接実行する手法です。
主にcurlやwgetでダウンロードしたスクリプトを、即座にshやbashに渡して実行する際(例:curl … | sh)に利用され、インストール手順の簡略化に用いられます。 - ドットファイル攻撃
ドットファイル攻撃は、主にUnix系オペレーティングシステム(LinuxやmacOSなど)において、隠しファイルである「ドットファイル(.で始まるファイル、例: .bashrc, .gitconfig)」に含まれる設定情報や機密情報を悪用する、あるいはドットファイルを改ざんしてシステムを不正に操作するサイバー攻撃です。 - 安全でないトランスポート
Insecure Transportは、HTTPなどの暗号化されていない通信経路を経由してデータが送信される脆弱性です。
ログイン情報、個人情報、セッションIDなどの重要データが盗聴・改ざんの危険に晒されます。HTTPSの使用忘れ、設定ミス、悪意ある誘導によって発生します。 - Ecosystem threats
Ecosystem threatsは、タイプミススクワッティングされたGitリポジトリ、信頼できないDockerレジストリを使う、pipやnpm、などといった、各種エコシステムを悪用する脅威です。 - 資格情報の露出
これは、ユーザ情報のトリック、短縮URLによる宛先の隠蔽などの方向の資格情報の漏洩です。
tirithは、Windows、Linux、macOSで動作します。
Homebrew、apt/dnf、npm、Cargo、Nix、Scoop、Chocolatey、Dockerといったコマンドや環境を通じてインストールできます。
無償で入手でき、いくつかの利用形式において安全性を高めることができます。
どんどん拡張されていくことが期待されます。
すでに有用なツールですが、今後にも期待できます。
そうはいってもどんなツールにも制限はあります。
現在のtirithは、ブラウザを通じて操作する利用シーンの安全性を高めてくれるツールです。
ブラウザを経由しない方式で操作される脅威には対応できません。
最後の砦は自分自身ということに思います。
いろいろな方法で人の注意をかいくぐる脅威がありますが、その一部を補ってくれるツールとして認識し、利用できるものは利用していきましょう。
sheeki03/tirith
https://github.com/sheeki03/tirith
| この記事をシェア |
|---|