gamzatti

gamzatti

  • Posted 今週末分かった技術ネタ色々 to Gamzatti's blog
    自粛で動きづらいこともあり、今週末はお家にこもってカタカタしてました。 普段、休みの日に作業する時はダラダラしてしまうのですが、珍しく集中しましたね(笑) そんな中、分かったことの備忘録諸々。全然違う話題が集まっていますが、気にしないでくださいw ・CVE-2020-25684(DNSpooq) DnsmasqというDNSソフトウエアの脆弱性のホワイトペーパーが出ていることを同僚から教えてもらいました。 ちなみに、Dnsmasqってそんなに使われていないと思いますし、脅威度の高いものではないと思うのですが、内容が興味深かったので書いているだけです。 理論的には(RFCに基づいた実装をしている場合)、攻撃者がキャッシュポイズニングをするためには、TXID(クエリ紐づくユニークなID)とソースポートのランダム化の組み合わせを推測する必要がある。 しかし、Dnsmasqは、上位DNSサーバからの応答を受け入れる際にTXIDとソースポートの組み合わせを検証しないので、攻撃者はキャッシュポイズニングをするための試行回数が減ってハードルが下がってしまうという内容です。これはDnsmasqが転送に使用されるソケットは64個に制限し、1つのポート上で複数のTXIDを多重処理していることが原因だそう。 逆にいうと、ポートに関しては、(64/全ポート数)の確率で当たってしまうということですね。 上記ホワイトペーパーにランダムさのエントロピーの式が書いてあって、私は最初なぜそんな式になるのかが全然理解できず、数学に強い同僚に、エントロピーは確率の逆数になるからだと説明してもらい、やっと腑に落ちました。 ○十年振りに、順列と組み合わせとかを真面目に考えました(結果的にはそんな複雑なこと考えなくても良かったんですけどねw) ・Splunkのフィールドエイリアス 最近、仕事の関連で今更ながらSplunkを勉強し始めました。 Splunkにはログ項目から抽出したフィールドに別名(エイリアス)を付ける機能があります。 エイリアスを使うと、異なる機器から収集したログがバラバラのフィールド名でも、統一したエイリアスをつけてあげることで、 フィールド名の違いを意識せずに統一的に検索できるようになります。 エイリアスの設定は、何故かSplunk画面からの設定ではうまくいかず、prop.confという設定ファイルを編集する方法ならうまくいきました。 ちょっとハマったので、ご参考になれば幸いです。 ・pythonのrequestsモジュールで複雑なjsonデータをPOSTしたい時 シンプルなjsonデータなら、変数にjsonデータを文字列として入れて、requests.post()のdataパラメータとして渡すだけで十分なのですが、 入れ子になったような複雑なjsonデータを送りたい時は、プログラムに直接記載する方法ではうまくいかないことがあります (特殊文字のエスケープやエンコードをちゃんとやればいけるのかもしれないですが。。) そんな時は、jsonデータを別ファイルとして保存して、json.load()で保存したjsonをロード後、エンコードするとうまくいくかもしれません(以下のような感じ)。 json_open = open('message.json', 'r') data = json.load(json_open) param=json.dumps(data).encode("utf-8")...
  • Posted プロキシのアクセスログにクライアントのホスト名を残す to Gamzatti's blog
    今週は残タスクがたくさんあって、今日は土曜日ですが数時間働きました。 PCを触らない休日はあまりないのですが(笑)、会社に申請を出して正式に休日に働いたのは久しぶりですね。 とはいえ、今日は短時間で集中できてとても良い日でした。 出航復帰し、最近は実ログを眺めることが増えたのですが、今日はプロキシサーバ製品であるiFilterを触っていました。 プロキシサーバのアクセスログに通信元端末のIPアドレスが記録されることは言うまでもないと思いますが、iFilterでは通信元端末のホスト名も残すことができるんですね。 デフォルトでは記録されなくて、以下の設定が必要でした。 ・iFilterの"DNS逆引き"機能をONにすること ・iFilterがインストールされているサーバからクライアント端末のホスト名を逆引きできること (私の検証環境では、iFilterがインストールされているサーバのDNSリゾルバの設定に端末の名前解決ができるDNSサーバを追加) 小さなことの様ですが、DHCPでIPが頻繁に変わってしまうような環境でもプロキシのログだけで通信元端末を特定できるので、実は便利だなぁと思います。...
  • Posted Stay homeな休日 to Gamzatti's blog
    再び自粛モードになりましたが、皆さんはどんなふうに休日を過ごされているのでしょうか。ご家庭を持っている方は家族サービスに忙しいかもしれませんね。私は子供がいないので、比較的自由で時間もあります。基本、出て行くのが好きで、コロナになる前はほとんど家にいませんでした。一人で目的なく、ふらりと出かけることも多かったですね。最近は、目的のない外出はしなくなり、家にいることが増えました。 私のstay homeな休日はざっくりこんな感じです。朝型なので、7時頃起床朝ヨガに行く帰宅後、残っている研究や仕事を片付ける遅めのお昼を食べて、お昼寝笑(朝ヨガの疲れと満腹感で必ず眠くなります。。。)超早で家事や掃除を片付ける(家事は苦手なので1分でも早く片付けたい)散歩&買い物最近買ったリングフィットアドベンチャーをやる(結構いい運動になります)残っている研究や仕事を片付ける夜ご飯お風呂に入って、ストレッチ映画鑑賞や読書しながら、夜のおやつタイム23時台に就寝 私は空腹時が一番集中できるので、基本食事前の1時間くらいでタスク系を片付けるようにしてます。後、あまり無駄な時間を過ごさないようには気をつけていますね。時々、疲れていたり、気分的な問題で無気力な時もあるのですが、そんな時は早朝から無理矢理にでもヨガに行くことで、スイッチを入れるようにしてます。 ちなみに無駄って、何を無駄と思うかは人それぞれなので、"無駄なことして。。"などと他人から言われても全く気にしなくてもいいと思います。 振り返って、自分自身が無駄な時間を過ごしてしまったなぁ。。と後悔さえしなければ、どんな時間の使い方をしても良いと思うんですよね。 例えば1日ゲームしてても、自身がリフレッシュできたなら、それは決して無駄ではないと思うので。 自粛で外出の機会や人との関わり合いが減っても、刺激がある生活を送って、いつまでも若々しくいたいものです。...
  • Posted Salesforceのセキュリティ問題 to Gamzatti's blog
    少し前に公開された情報なのですが、最近調査する機会がありましたのでまとめておきます。顧客管理システムのクラウドサービスSalesforceの設定が適切に行われていない場合、インターネットから認証されていない第三者がサービス内部で使っているデータを取得できるという内容です。攻撃手法などは本記事に詳細に書かれています。検証してみたい方は、この記事のステップ通りにやれば、サインアップすれば無料版のSalesforceで検証できます。 詳細は上記記事を見ていただければと思いますが、問題を再現させるためには以下が必要です。 ・サイトを作成すること(最初の状態では作成されていない) なお、サイトには、Force.comサイトと呼ばれるものと、コミュニティサイトと呼ばれるものがあるみたいです。 記事の通りにやると、コミュニティサイトができます。 ・カスタムオブジェクトを作成し、サイトのゲストユーザーのプロファイル設定で、オブジェクトに対する参照権限を与えること オブジェクトは、データを入れる箱のようなもので、最初からある標準オブジェクトとユーザが作成するカスタムオブジェクトと 呼ばれるものがあります。少なくとも私が使用した際は(最近)、標準オブジェクトには参照権限が無かったので、カスタムオブジェクトを作成しました。 ・Force.comサイトの場合、ゲストユーザのLightning という設定項目がオンになっていること。 この機能をオンにすると、画面からはアクセスできない本来非公開のWeb APIでアクセスできるようになります。 コミュニティサイトでは、この機能を切り替える設定項目が見当たりませんでしたが、APIにアクセスすることは可能なので、 おそらくonになっているのでしょう。 最近、脆弱性の検証といえば、Windows系しかやっていなかったので、久しぶりにBurpを触りました^^; 後、本題からはだいぶ逸れますが、Active Directoryって、ユーザ名の全角と半角が区別されないのですね。。。最近知りました。全角のユーザが作れること自体が衝撃的でしたが、更に区別もされない(半角でも認証が通る)とは。。 逆も然りです。半角でユーザを作ったとしても、クライアント側で全角でユーザ名を入力すると普通に通りました。。何年ITやっていても、身近で知らないことって色々あるのだなぁと。...
  • Posted Yoga -advanced pose- to Gamzatti's blog
    明けましておめでとうございます。 ステイホームお正月で暇なので、新年早々、ヨガをやってみました。 ヨガも実に様々なポーズ(アーサナ)があるのですが、私が個人的に好きな(美しいと思う)アーサナを幾つか紹介したいと思います。 どこのヨガ教室に行っても習うようなベーシックなアーサナもあれば、それらを少し発展(アレンジ)したようなアーサナも実はたくさんあります。 慣れてきたら、自分がやりやすい、気持ちいい、見た目が綺麗などと思うように、少しアーサナをアレンジしてみても楽しいと思います。 (時々先生によっては型破りなポーズをすると、注意されることもありますが笑) 左:三角のポーズ(トリコナアーサナ)の変形版です。通常の三角のポーズでは、前足の方に倒れますが、こちらのアーサナでは後方に反ります。内臓が活性化しますよ。 中:いわゆる前後開脚と呼ばれるポーズで、ヨガでは"ハヌマーン"と呼ばれます。柔軟性さえあればできるので、実はあまり難しくないですし、筋肉も使わないです。 下:半月のポーズ(アルダチャンドラアサナ)と呼ばれ、通常は後ろの脚は90度くらいまでしか上げないですが、私はこのように高く上げた方が綺麗だなと個人的に思います。やってみるとわかりますが、上よりも下の足の裏側に効きます。 左・中:片足を上げたサイドプランクのポーズ(エーカパーダヴァシシュターサナ)と呼ばれて、横向きのプランクから片足をアップします。足を持つのが難しければ、少し上げるだけでも効果があります。 下:スタンディングスプリット(ウルドヴァプラサリータエーカパーダーサナ)と呼ばれ、立った状態の前後開脚です。(私もまだ綺麗に180度になってないので、今後の目標ですw) 上:弓のポーズ(ダヌーラーサナ)と呼ばれ、背筋強化&腰痛防止に効きます。 中:片足のブリッジなのですが、アーサナとしての名前がわかりませんでした。ブリッジもいきなりやると腰を痛めてしまうことがあるので、先ずはハーフブリッジなどからやるのがおすすめです。 下:鳩の王様のポーズ(エーカ・パーダ・ラジャ・カポタ・アーサナ)と呼ばれるポーズで、背中、腰の柔軟性と、肩周りの柔軟性が必要です。鳩のポーズにもベーシックなものから色んなバリエーションがあり、その一番発展系とされているのがこのポーズです。これが出来るようになるまでは、それなりに時間がかかりました。 年齢に負けずに、いつまでもしなやかな身体をキープしたいものです^^...
  • Posted Yoga -アームバランスバリエーション- to Gamzatti's blog
    2020年ももう終わりということで、今年習得したアームバランスのバリエーションを紹介します。 普通のヨガじゃ物足りないという方や、筋トレはあまり好きじゃないという方にもお勧めです。 アームバランスは腕の力がないと難しいイメージがありますが、実は腕の力はそんなに使わなくとも、体重移動を色々してみて、バランスが取れるところをうまく探せればできます。 むしろ、コアを鍛えたい場合は、腕の力は使わない方が良いくらいです。 一言でアームバランスと言っても、実は結構いろんなバリエーションがあります。 難易度は個人差はあると思いますが、私が習得に時間がかかったものから、左上から右下に並べてみました。 やり方の詳細はこちらのサイトによくまとまっています。 初級編: 左:一番ベーシックなアームバランスで、天秤のポーズ(トーラーサナ)と呼ばれるもの。蓮華座が組んで、脚を引き上げれば比較的簡単に浮きます 中:サイドクロウと呼ばれるポーズで、私は右の鶴のポーズよりこちらの方がやり易かったです。太ももを思い切り両肘に乗せるのがポイント。初めは膝は曲がっていてもOK 下:こちらも有名なアームバランスで、鶴のポーズ(バカーサナ)と呼ばれます。怖がらずに思い切り体重を前に載せて、脚の付け根を引き込むと自然に脚が上がります 中級編: 左:ベビーバカーサナと呼ばれる、肘をついた鶴のポーズなのですが、これが意外とキツイ。普通の鶴のポーズよりやりづらい人も多いみたいです。 中:ホタルのポーズ(ティッティバーサナ)と呼ばれるものです。子供がよくやっていますね。両肩にしっかりもも裏を乗せて床をプッシュ。 下:サイドクロウからこめかみを床に降ろし、上の脚を高く上げていきます。江頭がよく取ってるポーズって実はこれ?(笑) 上級編:ここからのポーズは体が柔らかくないと痛めてしまう可能性もあるので、先ずはストレッチから。 左:パドママユラーサナ(蓮華座を組んだ孔雀のポーズ)と呼ばれるポーズ。蓮華座を組んで逆手にし、肘の内側にみぞおちを差し込んでアップ。内臓の活性化におすすめ。 中:名前が分からないのですが鶴のポーズの変形版で、立ち木のポーズから両手を床について行う鶴のポーズです。股関節の柔軟性がないと難しいかもしれません。 下:賢人カウンディニャに捧げるポーズ (エーカパーダカウンディニャーサナ)と呼ばれすポーズで、曲げた片足とみぞおちを二の腕に乗せてバランスを取ります。意外なことに、上の脚は高い方が楽なので、鍛えたい場合は、上の脚はなるべく低くキープ。 左:横向きの鶴のポーズ(パールシュヴァバカーサナ)と呼ばれ、その名の通り、前ではなく、横向きに体重をかけて鶴のポーズを行います。腕をしっかり曲げて、身体を低くするとやりやすいです。 右:八曲がりのポーズ(アシュタヴァクラーサナ)。上の脚を肩に担いだ状態からスタートします。こちらも腕をしっかり曲げて、身体を低くするのがポイント。 どのポーズでも、ポイントは同じかもしれません。 ・無理に手で浮こうとせずに、体重移動で自然に浮くまで待つ ・腕全体で床をしっかり押す ・脚の付け根を引き込む ・顔は下げずにしっかり前方を見る...
  • Posted 2020年も終わり。 to Gamzatti's blog
    2020年もあと数日で終わり。コロナで特異な年ではあったものの、全体を振り返ると、良い1年だったかなと。 ・個人的には何と言っても、2本目のジャーナル論文が出せたことが嬉しかったです! ・ライフイベントとして大きかった点は、7月に自社に出向復帰したことですね。何しろ、5年間自社に戻っておらず、出向中に昇格したこともあって、 復帰当時は、諸々お金や見積もり系の事務処理に物凄く手間取りました^^; そして、出向復帰してから、驚く程技術に専念できる時間が減ってしまい。。(中間管理職の宿命ですね泣) 最近はすっかり平日日中帯はMS Officeとお友達です(笑)もう少し黒い画面とお友達になりたいですね。。 20%くらい、大学や今までやっていた講師、研究業務も兼務しているので、そちらの業務が良い気分転換になっています。 出向先で得た、Active Directoryや制御システムセキュリティのノウハウをこれから自社でサービス化していく予定です。 ・今年は社会人ドクターの1年目でもあります。1本目の論文(効率的な制御システムのリスクアセスメント手法)が無事、ACMの国際学会に採択されました。 成果を出さなきゃなと焦ってもいたので、こちらも嬉しかったですね。 ・上記論文を含め、リモートワークになったことによって時間ができたので、色々勉強や研究できたのは良かったです。 同僚にアドバイスをもらいながら、ラズベリーパイをCODESYSでPLCにしてみたり、Windows系の脆弱性の検証をやってみたり。 脆弱性検証なんて、ここ数年やっていなかったので、昔を思い出して楽しかったです(笑) 脆弱性検証のサマリーは過去のブログにもあげていますので、ご興味があればどうぞ。 ・緊急事態の時は、突然受け持っている講義がリモートに変更になってどうしようかと思いましたが、可能な限りでリモート化できるものは対応しました。 結果的に新たなコンテンツができて良かったですね。今年もどうなるか分からないですし。。 ・リモートワークの日は1日座りっぱなしだとしんどいので、夜ヨガに行くようになりました。行く時は正直ちょっと面倒だなーと思ったりもしますが、 行ってレッスンを受けてみると爽快で、そんな気持ちは吹き飛びますね。お腹も空いて、夜ご飯も美味しく食べられます。 ・以前、当たり前のように行けていた食事や飲みの機会が減り、その貴重性を再認識するようになりました。 今では、1回1回の食事や会話を大切にしようと思えるようになりました。 来年の目標は。。 ・前代未聞のハンズオン形式のリモート海外演習を成功させること(英語な上にリモート、実機も使うと言う難関。。) ・ドクターのジャーナルを通すこと ・昇格できればいいな(社会人ドクターはお金がかかるのです。。) ・Active Directoryや制御システムセキュリティのサービスリリース(折角得たノウハウを多くの人に使ってもらいたい) あたりですかね。 来年もよろしくお願いしますー!...
  • Posted ドメインの履歴 to Gamzatti's blog
    こんなのあったのですね。。セキュリティの仕事していながら、初めて知りました。 The World's Largest Repository of historical DNS data 無料でサインアップすれば、過去のドメインとIPの紐付けが遡って見れます。 私のドメインの履歴もちゃんと出てきました(笑) 私が取る半年くらい前に誰か他の人がreverse-edge使ってたみたいです^^; 結構短スパンで明け渡されるもんなんですね。。 話は逸れましたが、DNSのクエリログって量が多いので、取るの大変なこともあると思いますけど、こういうツールがあると便利ですね!...
  • Posted ジャーナル論文2本目 to Gamzatti's blog
    記念すべき2本目のジャーナル論文"Detection of Malicious Tools by Monitoring DLL Using Deep Learning"が公開されました。 この論文は私はsecond authorなのですが、共同研究者と一緒に苦労して頑張った論文でもあったので、自分がファーストオーサーのジャーナルが再録された時よりも嬉しいくらいです。 東大の研究員としての活動の総仕上げとも言える論文で、研究員としての最初の一歩は、2007年のHitconでした。 プロセスがロードするDLLのリストを用いてmimikatzの実行を検知するというアイディアから始まり、それをmimikatzだけではなく複数の攻撃ツールに拡張した研究をIEEE AINS 2019で発表。 ここまではあまり苦労しなかったのですが、そこからが大変でした。。 改めて、ジャーナル論文のハードルの高さを思い知りました^^; 不再録になった際にいただいたレビュアーのコメントを反映して再投稿したところ、やっと条件付き再録で光が見えるも、レビューコメントの反映がむちゃくちゃ大変。。 コロナでリモートワークになり、修正の時間が持ちやすかったのが幸いでした(笑) コメントに真摯に対応して再提出したところ、無事再録となりました。 諦めずに、方向性を踏み外さずに進んでいけば、良い結果が待っていると確信できました。 そして、何よりファーストオーサである共同研究者の挫けず技術的信念を貫いた姿勢が素晴らしいと思いました。...
  • Posted CVE-2020-17049: Kerberos Bronze Bit vulnerability to Gamzatti's blog
    さて、また興味深そうなものが出ました。 Bronzeという言葉から、Golden/Silver Ticketを連想させますが、この脆弱性を悪用する攻撃が成立するには条件があるので、 Golden/Silver Ticket程の脅威はないと思います。 Kerberosの制約付き委任(Constrained Delegation)を設定している際に、攻撃者がService Ticketに細工をすることで、 ユーザが本来直接利用できないサービスを利用できるようになるという内容です。 委任(Delegation)の概念が少し分かりづらいのですが、本ブログの最後に張っているリンクを読んでもらうと分かると思います。 Webサーバのようなフロントエンドのサーバと、APサーバ/DBサーバのようなバックエンドサーバで構成されるサービスを想像すると分かりやすいです。 ユーザがWebサービスにログインする場合、Webサーバはユーザの認証情報を持っていないので、APサーバ/DBサーバにユーザを認証してもらうように問い合わせますよね。 この場合、WebサーバがAPサーバ/DBサーバに対して認証の委任を行うことになります。 つまり、サーバがユーザに代行して認証を行うようなケースを指します。 しかし、ユーザがWebサービスにログインできるのはWebサーバ経由でHTTPを通して利用できるのであって、直接APサーバ/DBサーバにSSHログインする様なことは普通できないですよね。 あくまで例えになりますが、本脆弱性を悪用すると、あるユーザアカウントとWebサーバを侵害した攻撃者が、直接APサーバ/DBサーバのOSにログインする様な事が可能になります。 技術的に正確な情報が知りたい方は、文末のブログをお読みください。 そもそも、攻撃が成立するのが制約付き委任(Constrained Delegation)を使用している場合なので、攻撃手法が公開されているとはいえ、影響は限定的かと思います。 AD環境と連携する他サービス(IISでWebサーバを立てているなど)がある場合は、調査が必要かもしれません。 12月にセキュリティ更新プログラムもリリースされており、ドメインコントローラに適用することで、攻撃者が細工したサービスチケットを作成することを防ぐ事ができます。 ただし、既に作成されてしまっている不正なサービスチケットについては、パッチ適用後も使えました。 (パッチではKDCのチケット検証の部分が修正されているそうなのですが、サービスチケットを使うときはDCにリクエストをしないからなのでしょう) 次回は、攻撃時に記録される痕跡についても別途発信しようと思います。 以下が攻撃手法の説明 CVE-2020-17049: Kerberos Bronze Bit Attack - Practical Exploitation 以下が脆弱性や攻撃の仕組みの説明 CVE-2020-17049: Kerberos Bronze Bit Attack -...
  • Posted CVE-2020-16898(Bad Neighbor) to Gamzatti's blog
    最近、脅威度高いWindowsの脆弱性多いですね、、、 WindowsのTCPスタックが、特定の条件に該当する ICMPv6 Router Advertisement パケットを処理するとバッファオーバーフローが起きるという内容です。 攻撃コードも公開されており、Windows 10がブルースクリーンになって落ちることを確認しました。 攻撃成立に必要な条件は、ICMPv6 Router Advertisement パケットが通ることと、IPv6が有効になっていることのみです(デフォルトの状態です)。 今出ている攻撃コードはDoSに留まっているようですが、バッファオーバーフローなので、今後任意のコード実行ができる攻撃コードが公開される可能性もあると思います。 10月マイクロソフトセキュリティ更新プログラムで修正されているとのことなので、早めの適用が良さそうです。 パッチを適用できない場合は、各コンピュータのIPv6を無効にしても効果があります (NWアダプタのプロパティで無効化できます。ipconfigを打って、IPv6アドレスが表示されなければOK)。...
  • Posted CVE-2020-1472 (Zerologon)の痕跡調査 to Gamzatti's blog
    さて引き続きCVE-2020-1472 (Zerologon)ですが、今回は痕跡調査について。 あまり明確に残る痕跡がないのが現状なのですが、その中でも痕跡になりそうなログを挙げてみました。 ただし、攻撃手法にもよるので、必ず記録される訳ではなく、あくまで参考情報として使ってくださいね。 前回のブログで少し書いたのですが、攻撃には以下の様な特徴があります。 1)リモートからDCのコンピュータアカウントの認証を突破する 2)突破できた場合、DCのコンピュータアカウントのパスワードを空にする ただし、最近公開された新しい攻撃手法では、2のステップは行わない様になっており、 代わりに攻撃者がNTLM Relayという方法で正規のDCになりすまして、他のフォレストのDCを攻撃する手法を取っています。 上記の様な攻撃の特徴を踏まえて、以下の様なログが記録されることがあります。 ・意図しないコンピュータからの ANONYMNOUS LOGON(Windows 2008R2などの古いコンピュータでは、通常の運用でも記録されることがある) 意図しないのであれば、認証要求元は攻撃者である可能性が高い ただ、ANONYMNOUS LOGONは新しい攻撃手法では記録されないみたいです。 ・一番最初にホワイトペーパで公開された手法やmimikatzを使った場合は、DCのコンピュータアカウントのパスワードがリセットさせることで不整合が起こり、 DCのコンピュータアカウントの認証失敗ログが記録される。 ただしこのログも、新しい攻撃手法では記録されないことに注意。 ・新しい攻撃手法では、認証要求元コンピュータのIPアドレスとコンピュータ名の不一致が発生する。 以下の例では攻撃者がセカンダリのDCになりすましているため、本来のセカンダリDCのIPアドレスと異なる攻撃者のIPアドレスが記録されている DHCPの環境では、全ての端末についてIPとコンピュータ名が一致しているか確認するのは難しいですが、DCだけであれば、できそうですね。 IPとコンピュータ名の不一致は、Zerologonだけでなく、他の攻撃の可能性もありそうですが。。...
  • Posted CVE-2020-1472 (Zerologon)*mimikatz to Gamzatti's blog
    さすがmimikatz、Zerologonのオプションが追加されていますね。。 攻撃は簡単ですが、クリアされたドメコンのコンピュータアカウントのパスワードをリストアするところまではやってくれない様で、 認証情報のダンプは出来ますが、攻撃後、ドメコンとしてまともに動かなくなってしまいます。 なので、Golden Ticketなどを使うためには、ドメコンのコンピュータアカウントのパスワードを攻撃前に戻すという作業が必要です。 ただし、これは攻撃者からも出来ますし、やる方法も公開されているので、脅威であることに変わりはありません。 早めに対処してくださいね。...
  • Posted Netlogonの脆弱性(CVE-2020-1472) to Gamzatti's blog
    出向復帰してから、技術的なことをやる時間がめっきり減ってしまい、今朝やっと時間が取れて、検証に取りかかることが出来ました。。 かなり出遅れてしまった感がありますが、先立って検証した友人の助けを借りて、今更ながら調査を開始しました。 概要としては、Netlogon Remote Protocolにおいてクレデンシャルを生成するための関数(ComputeNetlogonCredential関数)に 脆弱性があり、認証で使用する暗号文(クレデンシャル)を256分の1の確率で的中させることができるというものです。 本来ランダム化されているべき値が、その関数ではゼロに固定されており、チャレンジをゼロにして認証を試行することで、最大256回の試行で認証を突破できます。 コンピュータアカウントは失敗によるロックがかからないので、コンピュータアカウントで認証を突破し、DCのコンピュータアカウントのパスワードを無しに設定することができます。 その後は、パスワード無しのDCのコンピュータアカウントでDCにアクセスできます。 コンピュータアカウントは実質そのコンピュータの特権を持っているので、krbtgtを含むDC上に対するアカウントのパスワードダンプなどが可能になります。 (コンピュータアカウントで空のパスワードは、禁止されていないそうです) 攻撃コードも公開されていますので、ご注意ください。 これから、対策についても、検証したいと思います。 それにしても、Silver Ticketと言い、コンピュータアカウントって悪用されると怖いですね。。。...
  • Posted SIGRed to Gamzatti's blog
    久しぶりにWindows系で大きそうな脆弱性CVE-2020-1350 (SIGRed)が出ました。 初めはフェイクのPoCしか出ていませんでしたが、今日、本当に動くPoCが出たことを教えてもらい、検証してみました。 攻撃の仕組みはPoCのREADMEに詳しく書かれています。 要約すると、攻撃者は悪意ある権威DNSサーバを立て、ターゲットのDNSサーバに、悪意あるDNSサーバが管理するドメイン名を問い合わせます。 その応答が細工されており、ターゲットのDNSサーバがその応答を処理する際に、DNSサービスがクラッシュしてしまうというものです。 上記から分かるように、影響を受けるのは上位のDNSサーバに問い合わせを行うDNSサーバ(キャッシュDNSサーバのような動きをするもの)になります。 更に、攻撃を成立させるためには、攻撃者はターゲットに対してDNSクエリを投げられる必要があります。 ADドメインを解決するDNSサーバや、キャッシュDNSサーバはインターネットには出ていないと思いますし、影響は限定されているのではないかと思います。 CVSSも高く、ADサーバならDNSサーバを有効にしていることが多いので焦った方もいると思いますが、攻撃成立には条件がありますので、個人的には超緊急というレベルではないと思います。 とはいえ、組織に侵入した攻撃者がWindows Serverを攻撃するために悪用する可能性もありますし、今後新たな攻撃コードが出る可能性もありますので、 重要なサーバにはパッチを適用したり、回避策を適用するのがベターと思います。 やはり、この辺りの攻撃成立の条件や、影響などは、実際にPoCを検証してみないと分からないと、改めて実感しました。...
  • Posted 新たな第一歩 to Gamzatti's blog
    本日付で、東京大学の非常勤研究員を離任し、自社に出向復帰することになりました。 明日からは、自社でユーザのCSIRT支援をしつつ、東洋大学の非常勤研究員としてIPAの人材育成業務を兼務する形になります。 5年自社に戻っておらず、自社からも大きな期待がかかってしまっているため、正直、不安とプレッシャーもあります。 しかし、やはり居心地の良いところに長期間留まっていると成長が止まってしまうので、適度な環境や仕事の変化と、適度なプレッシャーは必要なのだと思います。 今の業務も、もう4年目に突入し、初年度はプロジェクト立ち上げのために負担が大きかったですが、今は安定してきており、とっても居心地の良い職場になっています。 今の業務から得られたものは、言葉では表せない程大きく、この環境を与えてくださった全ての方に、感謝の気持ちでいっぱいです。 正直、このままでいたい気持ちがとても大きいですが、自身の成長のためには、ターニングポイントなのでしょう。 幸い、自社の理解があり、比較的自由にやらせてもらえるので、完全に出向復帰ではなく、これまでの様にIPAの仕事や、研究の時間が少し取れることに心から感謝です。 この貴重な時間を使って、新たな一歩を踏み出したいと思います。 今後は、NEC、東洋大の研究員、名工大の社会人ドクターの3つの顔で、頑張っていきたいと思います。...
  • Posted テスト、超重要。 to Gamzatti's blog
    講義などでいつも、"プログラムを修正したら、必ずテストしましょう"と当たり前のことを言っていながら、自分がそれを怠ったばかりに、痛い目に合いました。。。😭 論文のリバイス(査読結果の指摘を修正すること)で再評価を行うためにログをパースするプログラムを急いで作り変え、10行くらい直したら そこがバグってて、パースした結果と元データが合わず、間違ったデータで論文を出してしまったかと思い、冷や汗を書く羽目に。。。 10行直した所のテストなんて、検証プログラムなら30分あればできるはず(商用のシステムならもう少し必要かもしれませんが)。 それをしなかったばっかりに、デバッグと再評価の工数で、おそらく計5時間くらい浪費してしまうでしょう😫 危うく、またヤケ酒のお世話になる所でした(笑) ちなみに、私はお酒は好きですが、家で飲む習慣は無いので、家飲みの9割は、技術的な何かがうまくいかないことによるヤケ酒です(笑) ヤケ酒→プログラムと格闘→悪夢にうなされる と、いいこと1つも無いんですけどね、なんかやめられないんですよね。。。 今回はまだ検証目的だから良かったですが、もっと重要なプログラムなら、リカバリの工数は数時間では済まないでしょう。。 と言うことで、私と同じ悲しい状況にならないように、例え検証プログラムとかでも、修正したらちゃんとテストしてくださいねー!!(切実に)...
  • Posted 攻撃コード有無取得の自動化 to Gamzatti's blog
    脆弱性情報収集自動化では、攻撃コードの情報をNVDから取得する方法を書きましたが、 ちょっと不十分だと思うので、有名な攻撃コード掲載サイト(exploit-db)を検索するようにしました。 同コード(UpdateVul.java)のgetPoC関数になります。CVEをキーにexploit-dbを検索し、あれば1を、なければ0を返します。 攻撃コードが掲載されるサイトはいくつかありますが、他に有名なものはmetasploitモジュールなどが掲載されるrapid7のサイトなどがあるかと思います。こちらも、検索できるサンプルを作ったら共有します。...
  • Posted 脆弱性情報収集自動化 to Gamzatti's blog
    自身の研究で、脆弱性情報収集を自動化する必要があったので、NVDのjsonフィードから取得するサンプルコードを作りました。 https://nvd.nist.gov/vuln/data-feeds#JSON_FEED 本プログラムのreadNVD関数が該当コードになります。 引数はCVE番号、戻り値のresult配列は、その脆弱性がRCEであれば1、攻撃コードがあれば1を返します。私の研究では、RCEかどうかと、攻撃コードの有無しか取っていませんが、本当はもっと色んな情報が取れます。 攻撃コードがあった場合、JSONフィードのreference_data->urlにそのURLが入る様なのですが、 このurlにはセキュリティアドバイザリなども入るため、中身が攻撃コードかどうかは、現段階ではurlに含まれるキーワードでしか判断していません。 厳密にやるなら、各urlにリクエストを投げてレスポンスの中身を見て判断した方が良いかと思います。 時間ができたら改良しようと思います。 他にもMyJVN APIなどもある様ですが、JVN iPedia独自のIDを指定して脆弱性情報を取得する仕様で、CVE番号トリガーでは処理しづらそうと思い、使うのをやめました。...
  • Posted 久しぶりのプログラム奮闘 to Gamzatti's blog
    最近、自身の研究のための検証プログラムをJavaで書いていて、久しぶりに苦戦しました^^; 結論としては、例外は握りつぶすな!! ですね(笑) 例外処理って面倒なので、商用プログラムはともかく、検証用のコードだと握りつぶしがち(try catchしてcatch節で何も書かない)ですが、 それをすると、意図しないルートを通ったり、意図した処理が実行されなくなってしまって、解析(デバッグ)が困難になります。。。 まぁ、コーディング規約としては当然のことなんですけど、私も長く開発から離れていたので、基本的なことを怠ったばかりに、 3日くらいヤケ酒を飲みながら深夜までデバッグすることになりました(笑) と言う訳で、プログラムがロジック的に間違ってないのんい意図した通りにならない。。。と思ったら、例外を握り潰していないか、ご確認くださいませ(笑)...
  • Posted pcap4j to Gamzatti's blog
    自身の研究で、pcapを解析する必要があり、Javaのpcap4jというライブラリを使ってみました。 APIドキュメントはあまり整備されていないのですが、Javaの知識がある人であれば、デバッグなどでオブジェクトの構造を追いながら、コーディングできると思います。 簡単ですが、送信元/先のIPアドレス、送信元/先のポート、プロトコルをパースし、CSVに出すサンプルを作ってみました。 読んだパケットをDBに登録したり、プロトコル情報を別ファイルから読んでいる処理などがありますが、これは無視してください。 メインの処理は76−119Lのあたりです。 https://github.com/gamzattirev/icsrisk/blob/master/tools/java/ics/src/main/java/org/pcap4j/sample/ReadPacketToDB.java...
  • Posted ballet blog -アダジオ編2- to Gamzatti's blog
    ballet blog -アダージオ編-に続き、今日もお家で簡単にできるバレエについて、 続編を書いてみます。 まず始めに、今日は手のポジションから。足と同様に、手にもポジションがあります。 手の動きだけなのですが、肩や二の腕、背中のシェイプアップになります。 一番左は、アンバーと呼ばれるポジションで、手の先が足の付け根辺りに来ます。 2番目はアンバーから少し腕を持ち上げたアナバー と呼ばれるポジションです。何かのポーズをとる前の準備段階として使われることも多いです。 3番目はアンオールと呼ばれ、真上に腕を持ち上げます。この時に、肩が上がらない様にします。 4番目はアラスゴンドと呼ばれ、両手を開きます。両手が自分の見える範囲に収まる様にし、開きすぎない様にします。 ポジションを覚えたら、左図から右図へ順に動かしてみましょう。 この様に、腕を動かす事を"ポールドブラ"と呼びます。 大切なのは、ポールドブラをして腕のポジションを変える時に、必ずアナバー を通過させる事です。 アナバー は全てのポジションの通過点とも言えるかもしれません。 次は、足の動きについて。 比較的小さい動きで、基本となる動きに"タンジュ"があります。一言で言うと、足を出す動作です。 小さい動きなだけに、単に出すだけでは綺麗に見えず、エクササイズ効果も得られません。 ポイントは、足を外旋させながら、床を使って付け根から引っ張られる様に出す事、爪先を伸ばす事です。 左図の様に、足を前に出す動きを"ドゥバン"と呼びます。足は真っ直ぐ自分の前に出し、横にそれない様にします。 真ん中の様に横に出すのが"アラスゴンド"。手だけではなく、横に持ってくる動き全体を指します。手のつけ方は色々ですが、右図の様に上につける事もあります。 アラスゴンドで横に出したら、出した足を後ろに入れて、足を入れ替えます。 足を入れ替えただけですが、少し印象が変わりますよね。バレエには観客から見た時に体の向きにも名前が付いており、 上図は足が交差している様に見えるので"クロワゼ"、下図は足が交差しておらず"エファセ"と呼ばれます(私も時々分からなくなり、苦手です。。) 一旦足を5番に戻したら、次は後ろに出してみましょう。後ろに出す事を"デリエール"と呼びます。 この時、足が横に逃げがちなので、お尻を締めて、真っ直ぐ後ろに出します。 今日は出した足を床から離さないタンジュを紹介しましたが、他にも足を床から離してあげるデガジェ、 更に足を高く上げるデベロッぺなどがあります。これらは次回紹介したいと思います。 最後に、バレエっぽいポーズを1つ。 左は前にも紹介したアラベスクと呼ばれる有名なポーズで、それを発展させたポーズが右で、"パンシェ"と呼ばれます。 足を無理に高く上げる必要はないので、足を上げた状態で、背筋を伸ばした状態を保ちながら、ゆっくり上体を倒します。 やってみると分かるのですが、背筋、お尻の筋肉、足の後ろの筋肉など、色んな部分がプルプルしますよ。 数秒止まっているだけでとても良いエクササイズになります。...
  • Posted これまでのキャリアを振り返る to Gamzatti's blog
    最近、ヨガやバレエネタばっかりになっていたので、たまには違うトピックを書きたいと思います。 今日はこれまでの仕事の歩みを少し振り返ってみたいと思います。これからのキャリアに悩んでいる方、技術職や研究職に興味がある方、趣味で何か始めてみたいと思っている方などには参考になるかもしれません。 私は大学は情報系の学科を学士で卒業し、大学院に行くことは考えもせず、メーカー系のIT系企業に入りました。それからは、ソフトウエアの開発や、SIなどを中心に、いわゆるSEとして色んなプロジェクトを転々としてきました。身体が丈夫なので、体力が必要とされる炎上プロジェクトに放り込まれることが多かったですね(笑)ハードながら、それなりに楽しんで仕事していたのですが、固定の職場にいることがなく、2年位のスパンでプロジェクトや職場を変わっていたので、これといった技術やノウハウが身に付かないのが悩みでもありました。 ただ、今思うとこれが良かったんだと思います。色んな職場で色んな仕事を経験することで、浅く広い知識と、環境にすぐに適合して人間関係を構築できるノウハウ(と挫けないしぶとい心身(笑))は、今の私にとって、とても貴重なリソースになっています。特に今はサイバーセキュリティの仕事をしているので、尚更です。セキュリティは単独の技術として存在している訳では無く、色んな技術の上に位置付けられるものなので、研究者でもない限り、特定の技術だけ深く知っているよりは、浅く広く知っていた方が理解し易いのかなと思います。 私がセキュリティの仕事に就く契機となったのは、日本で有名なセキュリティ機関への出向でした。私が出向した期間は、幸いにも(不幸にも?!)、サイバーインシデントが多く、実データを使った解析や、現場で色んな経験が出来たので、これが宝になりました。ただし、今までのSEの業務とは違って、色んな事を並行して進めなければならず、臨機応変に対応せねばなりません。SE業務はハードではありましたが、マイペースに進められたので、出向した当初は、違った種類のストレスがかかりました。周りもレベルが高い人が多く、自身の存在価値について悩んだ時期もありました。 そこから脱出する契機になったのが、脆弱性に関する記事執筆です。この脆弱性は、対策の検討に開発者的な知識が必要なこともあって、この脆弱性に関して深く調査し、情報発信をしたことが契機で自分の存在価値が確認でき、自信が持てました。それ以降は、180度転換する様に仕事がうまく行く様になり、人間関係も円滑になりました。良い意味での自信や成功体験って、本当に大切だなぁと思います。うまくいかない、スランプだなと感じたら、まず小さなことでも良いので、成功体験を作るのが良いかもしれません。 セキュリティの仕事は、企画や製造などと違い、明確な成果物がないことが多いので、私はアウトプットする事を心がけました。私のいたグループは、情報発信がメインの業務だったので、取り敢えず検証しまくって、結果はほぼ残らずレポートなどにまとめて情報発信できたと思います。アウトプットする事で、自分自身のノウハウや頭の整理にもなりますし、かつ他人に役立ちます。更には、他人から見ても定量的な成果を出していますので、評価もされて一石三鳥ですね。それらのノウハウは、職場を変わった今でも役立っています。 さて、その出向が契機で、巡り合わせがあり、次は大学の研究員として出向することに。昔は予想もつかなかった研究者としての第一歩を踏み出すことになりました。 研究の話は長くなるので、次回に書きたいと思います。...
  • Posted ballet blog -アダージオ編- to Gamzatti's blog
    ballet blog -基礎編-では、足や手のポジションなど、バレエの基礎について書きました。 今日は、簡単にできるバレエっぽい動きを連続して踊りっぽいことをやってみたいと思います。 バレエのレッスンは、バーレッスンの後、バーを片付けてフロアレッスンになり、実際に踊るフェーズになります。 フロアレッスンは、音楽や振りに併せて、アダージオ、アレグロ、ワルツなどに分かれていて、どのバレエ教室でも流れは大体同じです。 フロアレッスンで一番最初にやるのが、アダージオと呼ばれるゆったり動く踊りです。今日はアダージオの動きを取り入れたものを紹介します。 1)先ずは5番からスタート。 2)片足を前に出し、息を吸って、細く長く吐きながら、ゆっくり前屈します。 この時に、深く前屈することよりは、背中が曲がらないようにします。 バレエをやる時は、どんなポーズを取っていても、基本背中は常にまっすぐです。 下図の様に、片足を前に出したポジションを"ドゥヴァン"と言います。 3)上体を起こしたら、次は後ろにそります。 この時に大事なのは、首を体の延長線上にキープしておく事と、腰からそらずに胸から反ることです。 そうすると、美しく見えますし、身体への負担も少ないです。 手のポジションは色々あります。私は右図の手のつけ方が好きです。 4)足を5番に戻し、バレエの代表的なポーズでもあるパッセをします。 なお、一番左図は"クぺ"と呼ばれるポジションで、いわば脚が低いパッセの様なものです。 パッセを綺麗にするには、先ずはクぺを練習すると良いと思います。 パッセのコツは、足の付け根の力で足を持ち上げ、お尻の力で横に開くことです。 パッセをキープしているだけでも、良いトレーニングになりますよ。 手のつけ方によって、バランスの取り方も変わります。 5)パッセの足を下ろし、4番を通って前の足に重心を移動します。下図の様に片足を後ろに出したポジションを"デリエール"と言います。 そのまま、ゆっくり腕を後ろに回して、反対の手を前にします。 6)最後にこれぞバレエ!というポーズの"アラベスク"です。 見えやすくするために、5)とは反対の足でやっていますが、5)の続きで後ろの足を上げていくイメージです。 ポイントは、背筋とお尻の力で足を持ち上げ、骨盤の力で足を骨盤から外旋します。 横から見た時に、上がった足の膝が見えているのが理想です。 足を上げるとどうしても上半身が前に傾いてしまいますが、足を高く上げるよりは上半身をまっすぐ保つことを意識します。 美しい背中とヒップアップに効果的なポーズです。 姿勢を綺麗にし、しなやかな筋肉をつけたい方には、バレエエクササイズはオススメです!...
  • Posted ballet blog -基礎編- to Gamzatti's blog
    今日は、バレエについて書いてみます。バレエはハードルが高いイメージがあるかもしれないですが、最近は大人の初級クラスなどもたくさんあり、未経験者でも気軽に楽しむことができます。 ヨガとバレエは似ていると思っている人も多いですが、バレエとヨガは非なるものです。ヨガは宗教から転じて心身の健康目的のフィットネス化したものですが、バレエは芸術なので、元々はフィットネス目的ではありません。ただ、バレエに身体に良い効果があるのは確かです。姿勢が良くなる、足腰が強くなる、コアが鍛えられる、美しくしなやかな筋肉がつく、振る舞いが優雅になるなど、メリットは沢山あります。バレエの動きを少し取り入れるだけであれば、スペースもそんなに要りませんので、お家でもできますよ。 先ずは、基本のストレッチから。折角のバレエなので、ストレッチする時も美しく行います 1)足の甲を片足ずつ床に立てて、自分の体重で伸ばします 2)両足で爪先立ちになって、お尻を踵に乗せて、体重を掛け、足の裏をストレッチします 3)足を伸ばして座って、背筋を真っ直ぐに保ったまま、ゆっくり前屈します。深く前屈することよりも、背筋を真っ直ぐ伸ばすことを意識します 4)片足を曲げ、伸ばした足の方に前屈します(左図)。次に身体を横に開き、側屈します(右図) 次に基本の立ち方(足のポジション)です。左から順に、一番、二番、四番、五番です。 バレエでは、ターンアウトと言って、足を付け根から外旋させて使います。 外旋した状態をキープするのは結構難しく、お腹やお尻の筋肉を使う良いトレーニングになります。 一番は、踵、膝、太ももがピッタリついている状態。 二番は、一番から少し横に足を開いた状態。 五番が一方の足の外側と、他方の足の内側がピッタリついている状態。 四番は、五番から足を前後に少し開いた状態です。 腕は、脇の下に少しスペースを作って、肘から下は力を入れず、自然なカーブを描かせます。 上腕三頭筋のシェイプアップに効きます。 次は腕のポジション。 上の図は、足の付け根あたりに手の先が来る"アンバー"と呼ばれるポジションです。 それ以外にも、アンナバー(左)、アンオール(中央)、アラセゴンド(右)と呼ばれるポジションがよく出てきます。 どんなポジションであっても、腕は緩やかな曲線を描いて、指先まで繋がっていることが大切です。 指先は少し特徴的で、親指と中指をくっつけ、人差し指だけを少し離したたような形を保ちます。 バレエのレッスンで一番初めに行うのがプリエです。 バーレッスンと言って、バーを使ってやるのが一般的なのですが、お手軽にできるようにフロアでやるやり方を書きます。 プリエには、ドゥミプリエと呼ばれる小さいプリエとグランプリエと呼ばれる大きいプリエがあります。 通常は、1、2、4、5番の全ポジションでやりますが、ここでは一番やりやすい2番を取り上げます。 以下はドゥミプリエです。手のポシジョンはあまり気にしなくていいので、踊る様につけてみました。 ポイントは、上半身を真っ直ぐ保ったまま、お尻が出ない様にすることです。 以下がグランプリエ。深く足を曲げます。スクワットと同じ様な効果がありますよ。 大切なのは、必ずドゥミプリエを通過してから、グランプリエをすること。 手を付けて、流れる様に行うと、よりバレエっぽくなります。反対も同じ様に行います(右図) バレエは筋トレとは違うので、呼吸を止めずに、1つ1つ丁寧に、優雅に行うことです。 どの瞬間を写真に撮られても美しく!!が理想です。(私もそれは無理ですが笑) 次回は、少し動きを取り入れたバレエエクササイズを紹介したいと思います。...
  • Posted yoga blog -シーケンス- to Gamzatti's blog
    ヨガには様々なアーサナ(ポーズ)がありますが、ヨガのアーサナは動物や自然をモチーフにしたポーズが多いです。 ヨガの思想的な部分は私も詳しくないのですが、ヨガは元々、サンスクリット語で結ぶという意味の、"Yuj"(ユジュ)が語源で、色んなポーズをとることで、ポーズをモチーフとした動物や自然と一体になろうという考え方だそうです。 実際にはそれらのアーサナを組み合わせて動くことが多く、複数のアーサナの組み合わせをシーケンスと呼びます。(ITと同じですね笑) 最近はヨガが流行りなのもあり、有名なアーサナ単体では様々な本やWebページなどで紹介されているのですが、シーケンスについてはあまり紹介されていないので、 今日はシーケンスについて紹介したいと思います。 自由に組み合わせられるので、シーケンスは無限にありますが、なるべく自然な流れで、簡単に気持ちよく動けるものを紹介していきたいと思います。 yoga blog -スーリヤナマスカーラ-もシーケンスの1つで、今日はこれを発展させたものについて書きます。 1)まずはyoga blog -スーリヤナマスカーラ-を途中まで行います(左ー>右に流れます) 2)上記右の、ウォーリア1のポーズまで進んだら、次はそのまま横を向き、ウォーリア2のポーズを取ります。有名なポーズなので、見たことがある方も多いかもしれませんね。ポイントは、前の膝の角度を90度くらいにして外にしっかり開き、後ろ足にも均等に体重を乗せると身体に負担がかかりにくく、楽にポーズがとれます。 後ろの足は欠けてしまっていますが、少し内向きにします。 3)上体をしならせます。リバースウォーリアと呼ばれるポーズです。ウエストの括れにも効きますよう。 4)次は逆方向に上体を倒します。サイドアングルと呼ばれるポーズです。 この時、体重を前の足に乗せすぎてしまうとしんどいので、上半身をしっかり引き上げておくことが大切です。 5)前足を伸ばして、トリコナーサナ(三角のポーズ)になります。 この時も同様に、下の手の支えが無くても大丈夫なくらい上半身を引き上げます。 6)前膝を曲げて後ろ膝を地面につき、上半身を捻って足の下で手を組めそうなら組みます。 7)更に余裕があれば、後ろの膝を伸ばします。反対側から見たところも載せておきます(右図)。 最初は手を組むのが難しいと思いますが、無理に手を組む必要はなく、足に巻きつけるだけでも大丈夫です。 ポイントは前屈みになって、深く上半身を捻ることです。 8)その後は、yoga blog -スーリヤナマスカーラ-と同じ流れです。 フローやビンヤサと呼ばれるヨガでは、こんな感じで流れるように動くことが多く、有酸素運動的な効果もあります。 筋トレ目的なのであれば、1つずつのアーサナのキープ時間を長く、脂肪燃焼なのであれば、流れるように動くのがおススメです。...
  • Posted 長いお休みの前 to Gamzatti's blog
    明日から10日間の長い休みに入ります。私と同じく、今年は、長期GWの方も多いことでしょう。 最近、長期休暇の前日は、様々な気持ちが入り混じった複雑な気分になるのは私だけなのでしょうか。 頑張ったという満足感と、明日から休みだという安心感、そして少しの間仕事を離れるのが寂しいという気持ち。 多くの人は"やったー、明日から休みだー!"とか、"しばらく仕事に行かなくていいや"と思うことでしょう(笑) 私も昔はそうでした(笑) 今は、それだけではなく、このような気持ちを抱けるようになったということは、成長し、大人になったということなのかもしれません。 知人が、年末の休みの前日は、1年間頑張ったという特別な感慨深い気持ちがあるので特別だと話していました。 確かにそうかもしれません。長いようで短く、様々な出来事があった1年。 それを聞いてから、私も年末の休暇前だけでなく、休暇前は、最近の出来事などを少し振り返るようになりました。 前の休暇というと、正に冬休みですね。 冬休み明けから4ヶ月、色んなことがありました。 演習機材の準備が大変だったけれど、とても楽しかった四国出張。 一大ミッションである講義。途中からはリモートになりましたが、最大限やることはやりましたので、後悔はないです。 そして、コロナの不安に怯えながらの名古屋出張。大変な状況ではありましたが、出張の成果も出せ、限られた時間で思い切り楽しみました。 個人的な心境や環境の変化などもあり、多少辛いこともありましたが、色んなイベントが自身を一回り成長させてくれた気がします。 これからも、まだ暫く闇の時期は続くかもしれません。ただ、楽しいばかりだと人生面白くないと思うのです。 昔好きだったアーティストの歌詞に、"楽しいばかりじゃハリがない、ジェットコースターにならない"という一節がありましたが、大人になって見返すと、本当に共感します。 試練を乗り切ってこそ、得られる喜びも大きいと思うので、一筋の光を探して歩き続けたいと思います。...
  • Posted yoga blog -逆転その2- to Gamzatti's blog
    yoga blog -逆転-では、逆転のポーズについて紹介しましたが、今回はそれを発展させた三点倒立について書きたいと思います。 以前も書いた様に、逆立ちには身体に良いことが盛りだくさんです。運動不足になりがちなリモートワークの合間にもオススメです。 逆立ちダイエットというのもあるのだそうです。 1)体幹の強化:バランスを保って脚を持ち上げる時に、見た目以上に体幹を使いますので、とっても良い体幹(コア)トレーニングになります 2)血行の促進とムクミの改善、コリの改善:末端の血液を心臓に戻すことができるので、ムクミやコリの解消にもなります 3)胃腸の活性化と便秘の改善:やってみると分かるのですが、逆立ちした途端に、胃腸がグルグル動き出します。 4)内臓の位置の調整:下に下がってしまった内臓を正常な位置に戻す効果もあるそうです 5)姿勢の改善:逆立ちは身体(特に体幹)が真っ直ぐになっていないとできませんので、姿勢を改善する効果もあると思います 体育でやる様な一番ノーマルな逆立ちは壁や広いスペースが要りますので、お家でやるには向かないかと思います。 そこでオススメは三点倒立です。限られたスペースで壁も不要、失敗しても怪我が少ないです。 三点倒立のやり方は色々ある様ですが、私は、3分で分かる三点倒立の"正しい"やり方のページが一番分かり易かったです。 他に、肘をついて頭の上で手を組むやり方などもあるので、何パターンかトライしてみて、やりやすい方法を見つけるのが一番かなと思います。 1)先ず、手と頭の位置を調整します。私は一度、鶴のポーズから頭を地面に付いた時の位置が一番安定します。 2)その後、手と頭に体重を乗せ、少しづつ脚を上げていきます。 この時のポイントは、脇を締めて手で床を押すこと、お尻をなるべく高い位置に持っていくこと、顎を引くこと、お腹の力を使うことです。 脚を蹴り上げるとバランスが崩れていまいますので、ゆっくり、呼吸しながら少しずつ上げるとうまくいくと思います。 3)太ももが床と平行くらいまで上がったら、ここからバランスが崩れやすくなるので、一旦一息置いてバランスを調整します。 4)先ず、太ももを立ててから、ゆっくりと膝を伸ばします。膝を伸ばすところが、一番バランスをとるのが難しいかもしれません。 私もまだ脚が少し傾いてしまっていて、完全に綺麗な形にはなっていません。本来であれば、一直線が理想ですね。頑張ります^^; 子供の時は簡単に出来た気がするのですが、大人になると身体が重いこと。。。 2)3)の状態でキープしても十分な効果があると思いますので、是非やってみてください!...
  • Posted 気持ちを切り替える方法 to Gamzatti's blog
    今日で無事、一大業務が終わりました。 意図せずリモート勤務になったこともあり、最初はどうなるかと思いましたが、皆様のご協力もあり、無事終えることができて、ホッとすると共に、寂しくもあります。 過去の傾向からして、私はこういう状態の時は気を付けないと、燃え尽き症候群"burn out"になってしまうリスクが高いです。特に今は、予定していたイベントなどが全て中止になってしまって先の楽しみが見えないことや、プライベートな気分転換も限られることがあり、余計ですね。 おそらく、皆さんもこのような気持ちになっている方がいらっしゃることでしょう。 とはいえ、沈んでいても良いことは1つもありませんので、切り替えるしかありません! 1つの方法は、何でも良いので目標を持つことかなと思います。やるべきことがあると、気が紛れるものです。 趣味でも自己啓発活動でも、何か目標があると、モチベーションが全然変わってくると思います。 目標って、特別なものでなくても良いと思います。普段なら時間がなくてできないけど、やってみたいと思っていたことなど、何でも良いと思います。 私は、社会人ドクターになったこともあり、自分の研究を進めるのと、同僚が教えてくれたノウハウを次年度の業務に活用できるように資料化したいと思います。 また、このブログを充実させることも1つの目標です。単なる自己満足にならないように、読んでくれた方が、少しでも読んでよかったな、気分転換になったなと思えるような内容を書きたいですね^^...
  • Posted yoga blog -基礎と発展- to Gamzatti's blog
    何事にも基礎と発展がある様に、ヨガのポーズにもベーシックなポーズと、それを発展させたポーズがあります。 なお、ヨガのポーズのことを専門用語では"アーサナ"呼びます。 いかにもヨガ!という様なポーズは、発展系のポーズであることが多いので、できる様になりたいポーズがある場合は、先ずはそれのベースとなるポーズを練習した後に行うと、感覚も掴みやすく、身体にも無理がないかと思います。 今日は、何種類かのアーサナの、基礎系と発展系を紹介します。 左に基礎系、右に発展系のアーサナを載せました。 1)後屈系のアーサナ 左はベビーコブラと呼ばれるアーサナで、手の力よりは背筋で肩甲骨から上を持ち上げます。その発展系がスーリヤナマスカーラにも出てきたアップドッグです。 リモートワークで背中が疲れた時や、やる気が出ない時にオススメのポーズです。 2)ブリッジ 左はハーフブリッジと呼ばれ、足を曲げて寝た状態から、腕で床を押して、胸が顎に付くくらい、お尻を持ち上げます。 右はいわゆるブリッジと呼ばれるポーズですが、いきなりやると腰を痛めるので、先ずはハーフブリッジからやると良いと思います。 ブリッジは、手の方に体重を乗せていくと気持ちよく伸びます。 3)バランス系のアーサナ 右はいわゆるY字バランスと呼ばれるもので、この練習として左のポーズがあります。バランス感覚と、脚を胴体に引きつける感覚が分かると思います。 4)側屈系のアーサナ 左は三日月のポーズと呼ばれ、腰をスライドさせて、上半身を倒します。仕事の合間などにも簡単にできますよ。 右は半月のポーズ(アルダチャンドラアーサナ)と呼ばれ、このポーズをキープすることで、全身の体幹を鍛えることが出来ます。 脚はそんなに高く上げなくても片足で立つだけで効果があります。 5)開脚系のアーサナ 右はいわゆる前後開脚と呼ばれるポーズですが、これの練習になるのが左のハーフスプリットと呼ばれるポーズです。 背筋を真っ直ぐに保つのがハムストリングスに効かせるポイントです。 6)サイドプランクのバリエーション スーリヤナマスカーラにも登場し、最近コアトレーニングでも話題を呼んでいるプランクポーズですが、実はサイドもあるのです。 サイドはウエストにも効きますよ。いくつかバリエーションがあり、左が一番ベーシックで、右にいく程発展系です。 ポイントは、上になっている部分の上半身をしっかり引き上げ、上体を開いておくとておくと、下の手が少し楽になります。 今回紹介したのは一例なので、実際はもっと色んなバリエーションがあります。また追って紹介していきたいと思います。...
Subscribe to feed Recent Actions from gamzatti

Following

Not following anyone

About This Page

Find recent content on the main index or look in the archives to find all content.

Categories

Pages