gamzatti

gamzatti

  • Posted 当たり前のことができる喜び to Gamzatti's blog
    先週、ちょっとしたトラブルから、私個人が会社のシステムが使えなくなってしまい、1.5日間、全く仕事ができないという事態に。。 普段、PCを起動していない時でも、うちの会社は携帯電話からteamsやメールが見られるので、休日とかもちょこちょこ携帯は見ていたりしました。 今回のトラブルはPCだけじゃなく、携帯からのシステムアクセスもできなくなったので、携帯で話す以外、会社との接触が断たれた状態に。。 いつアクセスできるようになるかも分からない状態で、すごく不安な気持ちになりました。 普通の人だったら、休んじゃうのでしょうけど、私は気が気じゃなくて、その1.5日、大げさかもしれないですが、社会から隔離されたような気分で沈み込んでました。。 1.5日後、復旧してシステムにアクセスできた時、嬉しかったこと(笑) 病気になって健康のありがたさに気づく感じと同じですねw 私は基本的には仕事が好きですが、やっぱり時にはしんどいなー、だるいなーと思うことも正直あります。 ただ、今回のことを通じて、改めて私は仕事が無いと生きてけないんだなって思いましたね^^; みなさまも、時には心が折れそうになったり、やり場のない怒りを感じることがあるかもしれないですが、 コロナで職を失ったり収入が減る人がたくさんいる中で、今までと変わらず働けるって素晴らしいと思います。 忙しいとなんで自分ばっかり。。と思うこともあるかもしれないですが、その人ができるから仕事が集まってくるのであって、 忙しいってポジティブに捉えると素敵なことだと思います。 仕事で心が疲れたら、読み返してみてください。...
  • Posted Golden SAML part2 to Gamzatti's blog
    ここしばらく、研究仲間と以前のブログで書いたGolden SAML attackの検証をしてました。 攻撃の手順は細かく書いてくれているので、きちんと読んで手順を飛ばさずやれば再現できるのですが、理解に結構時間がかかりました。 前提条件として、攻撃者がADFSのローカル管理者権限を得ている前提で、ざっくり以下の流れになります。 1)SAMLトークンに署名、暗号化している暗号鍵と証明書を窃取2)1)で窃取した情報を用いてドメイン管理者のSAMLトークンを生成(これがGolden SAML)3)2)で生成したSAMLトークンを用いてGraph API(AzureやM365を操作するためのAPI)用のアクセストークンを入手4)3)で入手したGraph API用のアクセストークンを用いて、アプリケーションに対して、メールの読み書きのパーミッションを追加。5)Graph APIの実行に必要な認証情報(シークレット)を登録6)SAMLトークンおよび5)で取得したシークレットを用いて メールを読む APIを実行するためのアクセストークンを取得7)5)と6)を用いて、メールを読むGraph APIを実行し、ユーザのメールボックスにアクセス 攻撃の一連の流れを理解しようとすると、SAML、Graph API、OAuth、APIのアクセス許可など色んなことを勉強する必要がありそうです。 詳しくは書かないですが、簡単に言うと、Golden TicketのTGTと同様に、一度SAMLトークンが発行されると、有効期限内は信頼されたものとして扱われて、それを元にGraph APIのアクセス権限が得られてしまうところがポイントかなと思います。Azure ADはポータルが他要素認証なので、Golden Ticketよりも更に数多くの手順を踏む必要がありますし、Golden Ticket程何でもできるわけではなく、ある程度できることに制限はありそうですが。。 要するに、ドメコンに加えて、ADFSサーバもちゃんと守ることが大切ということですね。 Azure ADはまだまだ私も勉強中なので、今後アップデートしていきたいと思います。大人になっても、日々勉強ですね..(汗) アンチエイジングだと思って頑張ります笑...
  • Posted WebLogicの脆弱性(CVE-2021-2394) to Gamzatti's blog
    久しぶりにJava関連の脆弱性を調査する機会がありました。WebLogicのRCEの脆弱性です。動作するPoCも出ています。Commons Collectionの脆弱性のような、デシリアライズに起因するオブジェクトインジェクションの脆弱性になります。攻撃はweblogicの7001ポート宛に行われますので、7001ポートがインターネットに空いていないかは要チェックです。 この脆弱性の興味深いところは、Commons Collectionの脆弱性のように、デシリアライズ時にRCEするのではなく、オブジェクトインジェクションをした後に、RCEをするための別の不正なオブジェクトを攻撃者のサーバからロードするというところです。詳しくは書かないですが、脆弱性があって悪用されるプログラムの作り上、デシリアライズ時にRCEまで実行することが難しいので、オブジェクトの生成時に外部リソースにアクセスしに行くようなクラスを悪用して、RCE用のプログラムをロードさせるイメージです。ちなみに外部リソースからオブジェクトをロードさせる方法はJNDIインジェクションという手法が取られています。この脆弱性に限らず、数年前からblack hatなどでも講演されている手法になります。 今回も、またデシリアライズ、リフレクション(動的にメソッドなどを実行すること)、RMI(リモートホスト上のJavaプログラム実行)などが 組み合わせて悪用されていますが、まぁ危なそうな機能ではありますよね。。 脆弱性を調査していると毎回思いますが、発見してPoCまで作る人って(ハッカーを含めて)天才ですね。。よくこんなこと思いつくなぁ。。と感心してしまいます^^;脆弱性の詳細が知りたい方はこちらの記事を読んでみてください 中国語ですが、最近のWeb翻訳はすごいですね。日本語に訳すとちょっと読みづらかったので、英語に訳した方が読みやすいかもしれません。...
  • Posted HiveNightmare to Gamzatti's blog
    また出ました。CVE-2021-36934特権昇格の脆弱性について。 ローカルの特権昇格なので、PrintNightmare程の脅威度はないと思いますが、 非特権ユーザ権限を得た攻撃者が、特権でクレデンシャルのダンプをできるようになります。 動作する攻撃コードも出ているので注意が必要です。 1809以降のwindows10で、1つ以上の有効なシャドウコピーが作成されている時に影響を受けます。 ただ、他にも攻撃が成立する条件があるかもしれなくて、今調査中です。 まだ試せてないのですが、2019も影響を受けるようです。 解説記事はこちらが詳しいです。 回避策などの検証はまだできていないので、後ほど。...
  • Posted Active Directoryのセキュリティサービスをリリースしました to Gamzatti's blog
    今までずっと温めてきたActive Directoryのセキュリティサービスをやっとリリースすることができました! NEC Active Directory セキュリティリスク診断サービス このサービスは、色んな方のノウハウや協力があってこそ、実現できたと思います。ご協力いただいた皆様に感謝します。 関連して、ADセキュリティに関するコラムも公開しましたので、ご興味ある方はご一読ください。 つい最近、PrintNightmare が公開されたばかりで、これからもADを狙う攻撃は継続的に出てくると思います。 本サービス含め、Active Directoryセキュリティの向上に貢献できれば嬉しいです。 今後は、Azure ADのセキュリティも勉強していきたいと思います。...
  • Posted PrintNightmare to Gamzatti's blog
    最近、管理業務に忙殺され、技術に全くキャッチアップできていなかったのですが、先日、研究仲間からヤバイの出てるよと教えてもらい、久しぶりに検証しました^^;あまり時間がなかったので、先にexploitを成功させていた研究仲間に教えてもらった手順通りに試しましたが、以下の前提のもとで確かにリモートコード実行できます。 ・攻撃者が対象サーバとネットワーク的に疎通できる環境に侵入していること (攻撃パケットはSMBで対象サーバの445ポート宛に行われる) ・攻撃者がターゲットコンピュータの一般ユーザ(ADサーバの場合はドメインユーザ)のID/Passを窃取していること ADサーバだけでなく、クライアントPCなども攻撃可能なのでご注意ください。 以下の回避策が有効であることも確認しました。 ・Print Spoolerサービスの停止・グループポリシーで「印刷スプーラーがクライアント接続を受け入れるのを許可する」を無効化(ADサーバのみ確認) zerologonと言い、なんか最近やばいwindowsの脆弱性が多いように思います。。...
  • Posted Golden SAML to Gamzatti's blog
    ずっとオンプレのAD/Windowsに関する攻撃や検知について調べてきましたが、そろそろADFSやAzureについても勉強が必要だと思い、遅ればせながらAzureについて学び始めました。オンプレADに対しては、"Golden Ticket"でしたが、ADFSやAzureに対しては"Golden SAML"という攻撃があるそうで、ホワイトペーパーが公開されているので、読んでみました。ADFSは、Office 365などのクラウドサービスなどに対してシングルサインオンを実現するためのADのサービスです。このシングルサインオンの際は、SAMLと呼ばれる規格が使われます。SAMLでは、ユーザが対象サービスにアクセスするとADFSにリダイレクトされ、ADFSがSAMLレスポンスと共にトークンを払い出して、以後ユーザはトークンを使って(id/passを入れることなしに)対象サービスにアクセスできるという仕組みです。 トークンは、ADFS上で生成される秘密鍵によって署名、暗号化されるのですが、この鍵を盗むことで攻撃者がSAMLレスポンスを生成し、任意のユーザ、サービスへのアクセス権を手に入れるという攻撃が"Golden SAML"です。攻撃者が作ったSAMLレスポンスであるものの、正規の鍵で署名、暗号化されているという点では、Golden Ticketと似ていますね。。更に、Golden Ticketと同様に、有効期限などもコントロールできるようです。なお、秘密鍵を入手するためには、Domain Adminを取る必要はなく、ADFSのサービスアカウントまたはADFSサーバの管理者アカウントを得られれば良いそうです。ドメコンに加えて、ADFSサービスがインストールされているサーバを守るのも大切そうですね。。 上記ホワイトペーパはSolarWinds攻撃全体について書かれていて、SolarWinds攻撃では、Golden SAMLを作った後に、Azure ADにドメインを追加したり、Office 365 にアクセスするためのバックドアを作ったり、色々やっているみたいです。 やはり正規の鍵や証明書を悪用する攻撃なだけに、検知は難しいそうですが、ADFSやドメインコントローラのイベントログ、Azure ADの監査ログなどがモニタリング対象として挙げられていました。冒頭で紹介したホワイトペーパや本URLにモニタリングの詳細が書かれています。 ちなみに、Golden SAMLは、ADと他のサービスをフェデレーションさせている場合に影響を受けるので、オンプレAD単体で動かしている場合は問題なしです。 まだ、PoCなどは動かせていないのですが、読んでいるだけだと分からない点も多いので、早めに動かしてみたいところです。 Golden SAML以外にも、このホワイトペーパはADFSやフェデレーションの仕組みを知るためにとても勉強になりました。もしお時間があれば、ぜひ読んでみてください。...
  • Posted update: Exchange Serverの脆弱性 to Gamzatti's blog
    ***** update2***** 1点訂正があります。以前CVE-2021-24085も組み合わせて使われると書いていたのですが、CVE-2021-24085のパッチを適用後もCVE-2021-27065によるバックドア設置が可能であることを確認したため、msExchEcpCanaryはCVE-2021-26855(SSRFの脆弱性)によって取得していると思われます。PoCコードからも、そのように読み取れますね。失礼しました。。 ***** update***** Exchange Serverのsystem権限を取れるRCEの攻撃コードが見つかったようです。 (各Exchangeで使われている)有効なメールアドレスの情報が1つあれば、exploit可能なようです。 Metasploitにモジュールが組み込まれたとの情報もあるため、特にインターネットからExchangeのHTTPSサーバがアクセス可能な場合は、注意が必要な状況かと思います。 また追加情報があれば、アップデートします ******************** 具体的には、以下の脆弱性を組み合わせて悪用することで、Exchange Serverにバックドアを置いてリモート制御することが可能になるとのこと。 CVE-2021-26855(SSRFの脆弱性), CVE-2021-27065(任意のファイル書き込みの脆弱性) これらの攻撃は全て、Webメールなどを提供しているexchange serverの443ポート宛に行われます。 CVE-2021-26855は、それらの脆弱性単体で何かサーバに影響を与えるというよりは、CVE-2021-26855のファイル書き込みに必要なトークンやcookieなどを入手するために使われるものと思われます。 攻撃手法についてこちらの記事が詳しいので、興味がある方は読んでみるといいと思います。 検知の観点では、これらに記載の通り、攻撃を受けると特徴的なパスやクエリを使ったリクエストが送られ、公開ディレクトリにwebshellが置かれます。 また、VirtualDirectoryの設定(InternalUrl と ExternalUrl )が不正に書き換えられるため、設定が正しいかを確認することが手掛かりとなりそうです。 まずは、自組織のExchange Serverの443ポートがインターネットからアクセス可能な状態になっていないか確認するのが良さそうです。 外に開いていなくとも、組織内での侵害(横展開)に悪用される可能性はあると思います。 ちなみに、SSRFって少し分かりづらいと思うのですが、超概要についてはこちらを読んでみてください。 CVE-2021-26855のSSRFは、exchangeのHTTPサーバがKerberosを介してIISなどのバックエンドサーバーに対して認証を行う処理を悪用して、攻撃者がexchangeサーバになりすますことができるという内容だそうです。...
  • Posted 今週末分かった技術ネタ色々 to Gamzatti's blog
    自粛で動きづらいこともあり、今週末はお家にこもってカタカタしてました。 普段、休みの日に作業する時はダラダラしてしまうのですが、珍しく集中しましたね(笑) そんな中、分かったことの備忘録諸々。全然違う話題が集まっていますが、気にしないでくださいw ・CVE-2020-25684(DNSpooq) DnsmasqというDNSソフトウエアの脆弱性のホワイトペーパーが出ていることを同僚から教えてもらいました。 ちなみに、Dnsmasqってそんなに使われていないと思いますし、脅威度の高いものではないと思うのですが、内容が興味深かったので書いているだけです。 理論的には(RFCに基づいた実装をしている場合)、攻撃者がキャッシュポイズニングをするためには、TXID(クエリ紐づくユニークなID)とソースポートのランダム化の組み合わせを推測する必要がある。 しかし、Dnsmasqは、上位DNSサーバからの応答を受け入れる際にTXIDとソースポートの組み合わせを検証しないので、攻撃者はキャッシュポイズニングをするための試行回数が減ってハードルが下がってしまうという内容です。これはDnsmasqが転送に使用されるソケットは64個に制限し、1つのポート上で複数のTXIDを多重処理していることが原因だそう。 逆にいうと、ポートに関しては、(64/全ポート数)の確率で当たってしまうということですね。 上記ホワイトペーパーにランダムさのエントロピーの式が書いてあって、私は最初なぜそんな式になるのかが全然理解できず、数学に強い同僚に、エントロピーは確率の逆数になるからだと説明してもらい、やっと腑に落ちました。 ○十年振りに、順列と組み合わせとかを真面目に考えました(結果的にはそんな複雑なこと考えなくても良かったんですけどねw) ・Splunkのフィールドエイリアス 最近、仕事の関連で今更ながらSplunkを勉強し始めました。 Splunkにはログ項目から抽出したフィールドに別名(エイリアス)を付ける機能があります。 エイリアスを使うと、異なる機器から収集したログがバラバラのフィールド名でも、統一したエイリアスをつけてあげることで、 フィールド名の違いを意識せずに統一的に検索できるようになります。 エイリアスの設定は、何故かSplunk画面からの設定ではうまくいかず、prop.confという設定ファイルを編集する方法ならうまくいきました。 ちょっとハマったので、ご参考になれば幸いです。 ・pythonのrequestsモジュールで複雑なjsonデータをPOSTしたい時 シンプルなjsonデータなら、変数にjsonデータを文字列として入れて、requests.post()のdataパラメータとして渡すだけで十分なのですが、 入れ子になったような複雑なjsonデータを送りたい時は、プログラムに直接記載する方法ではうまくいかないことがあります (特殊文字のエスケープやエンコードをちゃんとやればいけるのかもしれないですが。。) そんな時は、jsonデータを別ファイルとして保存して、json.load()で保存したjsonをロード後、エンコードするとうまくいくかもしれません(以下のような感じ)。 json_open = open('message.json', 'r') data = json.load(json_open) param=json.dumps(data).encode("utf-8")...
  • Posted プロキシのアクセスログにクライアントのホスト名を残す to Gamzatti's blog
    今週は残タスクがたくさんあって、今日は土曜日ですが数時間働きました。 PCを触らない休日はあまりないのですが(笑)、会社に申請を出して正式に休日に働いたのは久しぶりですね。 とはいえ、今日は短時間で集中できてとても良い日でした。 出航復帰し、最近は実ログを眺めることが増えたのですが、今日はプロキシサーバ製品であるiFilterを触っていました。 プロキシサーバのアクセスログに通信元端末のIPアドレスが記録されることは言うまでもないと思いますが、iFilterでは通信元端末のホスト名も残すことができるんですね。 デフォルトでは記録されなくて、以下の設定が必要でした。 ・iFilterの"DNS逆引き"機能をONにすること ・iFilterがインストールされているサーバからクライアント端末のホスト名を逆引きできること (私の検証環境では、iFilterがインストールされているサーバのDNSリゾルバの設定に端末の名前解決ができるDNSサーバを追加) 小さなことの様ですが、DHCPでIPが頻繁に変わってしまうような環境でもプロキシのログだけで通信元端末を特定できるので、実は便利だなぁと思います。...
  • Posted Stay homeな休日 to Gamzatti's blog
    再び自粛モードになりましたが、皆さんはどんなふうに休日を過ごされているのでしょうか。ご家庭を持っている方は家族サービスに忙しいかもしれませんね。私は子供がいないので、比較的自由で時間もあります。基本、出て行くのが好きで、コロナになる前はほとんど家にいませんでした。一人で目的なく、ふらりと出かけることも多かったですね。最近は、目的のない外出はしなくなり、家にいることが増えました。 私のstay homeな休日はざっくりこんな感じです。朝型なので、7時頃起床朝ヨガに行く帰宅後、残っている研究や仕事を片付ける遅めのお昼を食べて、お昼寝笑(朝ヨガの疲れと満腹感で必ず眠くなります。。。)超早で家事や掃除を片付ける(家事は苦手なので1分でも早く片付けたい)散歩&買い物最近買ったリングフィットアドベンチャーをやる(結構いい運動になります)残っている研究や仕事を片付ける夜ご飯お風呂に入って、ストレッチ映画鑑賞や読書しながら、夜のおやつタイム23時台に就寝 私は空腹時が一番集中できるので、基本食事前の1時間くらいでタスク系を片付けるようにしてます。後、あまり無駄な時間を過ごさないようには気をつけていますね。時々、疲れていたり、気分的な問題で無気力な時もあるのですが、そんな時は早朝から無理矢理にでもヨガに行くことで、スイッチを入れるようにしてます。 ちなみに無駄って、何を無駄と思うかは人それぞれなので、"無駄なことして。。"などと他人から言われても全く気にしなくてもいいと思います。 振り返って、自分自身が無駄な時間を過ごしてしまったなぁ。。と後悔さえしなければ、どんな時間の使い方をしても良いと思うんですよね。 例えば1日ゲームしてても、自身がリフレッシュできたなら、それは決して無駄ではないと思うので。 自粛で外出の機会や人との関わり合いが減っても、刺激がある生活を送って、いつまでも若々しくいたいものです。...
  • Posted Salesforceのセキュリティ問題 to Gamzatti's blog
    少し前に公開された情報なのですが、最近調査する機会がありましたのでまとめておきます。顧客管理システムのクラウドサービスSalesforceの設定が適切に行われていない場合、インターネットから認証されていない第三者がサービス内部で使っているデータを取得できるという内容です。攻撃手法などは本記事に詳細に書かれています。検証してみたい方は、この記事のステップ通りにやれば、サインアップすれば無料版のSalesforceで検証できます。 詳細は上記記事を見ていただければと思いますが、問題を再現させるためには以下が必要です。 ・サイトを作成すること(最初の状態では作成されていない) なお、サイトには、Force.comサイトと呼ばれるものと、コミュニティサイトと呼ばれるものがあるみたいです。 記事の通りにやると、コミュニティサイトができます。 ・カスタムオブジェクトを作成し、サイトのゲストユーザーのプロファイル設定で、オブジェクトに対する参照権限を与えること オブジェクトは、データを入れる箱のようなもので、最初からある標準オブジェクトとユーザが作成するカスタムオブジェクトと 呼ばれるものがあります。少なくとも私が使用した際は(最近)、標準オブジェクトには参照権限が無かったので、カスタムオブジェクトを作成しました。 ・Force.comサイトの場合、ゲストユーザのLightning という設定項目がオンになっていること。 この機能をオンにすると、画面からはアクセスできない本来非公開のWeb APIでアクセスできるようになります。 コミュニティサイトでは、この機能を切り替える設定項目が見当たりませんでしたが、APIにアクセスすることは可能なので、 おそらくonになっているのでしょう。 最近、脆弱性の検証といえば、Windows系しかやっていなかったので、久しぶりにBurpを触りました^^; 後、本題からはだいぶ逸れますが、Active Directoryって、ユーザ名の全角と半角が区別されないのですね。。。最近知りました。全角のユーザが作れること自体が衝撃的でしたが、更に区別もされない(半角でも認証が通る)とは。。 逆も然りです。半角でユーザを作ったとしても、クライアント側で全角でユーザ名を入力すると普通に通りました。。何年ITやっていても、身近で知らないことって色々あるのだなぁと。...
  • Posted Yoga -advanced pose- to Gamzatti's blog
    明けましておめでとうございます。 ステイホームお正月で暇なので、新年早々、ヨガをやってみました。 ヨガも実に様々なポーズ(アーサナ)があるのですが、私が個人的に好きな(美しいと思う)アーサナを幾つか紹介したいと思います。 どこのヨガ教室に行っても習うようなベーシックなアーサナもあれば、それらを少し発展(アレンジ)したようなアーサナも実はたくさんあります。 慣れてきたら、自分がやりやすい、気持ちいい、見た目が綺麗などと思うように、少しアーサナをアレンジしてみても楽しいと思います。 (時々先生によっては型破りなポーズをすると、注意されることもありますが笑) 左:三角のポーズ(トリコナアーサナ)の変形版です。通常の三角のポーズでは、前足の方に倒れますが、こちらのアーサナでは後方に反ります。内臓が活性化しますよ。 中:いわゆる前後開脚と呼ばれるポーズで、ヨガでは"ハヌマーン"と呼ばれます。柔軟性さえあればできるので、実はあまり難しくないですし、筋肉も使わないです。 下:半月のポーズ(アルダチャンドラアサナ)と呼ばれ、通常は後ろの脚は90度くらいまでしか上げないですが、私はこのように高く上げた方が綺麗だなと個人的に思います。やってみるとわかりますが、上よりも下の足の裏側に効きます。 左・中:片足を上げたサイドプランクのポーズ(エーカパーダヴァシシュターサナ)と呼ばれて、横向きのプランクから片足をアップします。足を持つのが難しければ、少し上げるだけでも効果があります。 下:スタンディングスプリット(ウルドヴァプラサリータエーカパーダーサナ)と呼ばれ、立った状態の前後開脚です。(私もまだ綺麗に180度になってないので、今後の目標ですw) 上:弓のポーズ(ダヌーラーサナ)と呼ばれ、背筋強化&腰痛防止に効きます。 中:片足のブリッジなのですが、アーサナとしての名前がわかりませんでした。ブリッジもいきなりやると腰を痛めてしまうことがあるので、先ずはハーフブリッジなどからやるのがおすすめです。 下:鳩の王様のポーズ(エーカ・パーダ・ラジャ・カポタ・アーサナ)と呼ばれるポーズで、背中、腰の柔軟性と、肩周りの柔軟性が必要です。鳩のポーズにもベーシックなものから色んなバリエーションがあり、その一番発展系とされているのがこのポーズです。これが出来るようになるまでは、それなりに時間がかかりました。 年齢に負けずに、いつまでもしなやかな身体をキープしたいものです^^...
  • Posted Yoga -アームバランスバリエーション- to Gamzatti's blog
    2020年ももう終わりということで、今年習得したアームバランスのバリエーションを紹介します。 普通のヨガじゃ物足りないという方や、筋トレはあまり好きじゃないという方にもお勧めです。 アームバランスは腕の力がないと難しいイメージがありますが、実は腕の力はそんなに使わなくとも、体重移動を色々してみて、バランスが取れるところをうまく探せればできます。 むしろ、コアを鍛えたい場合は、腕の力は使わない方が良いくらいです。 一言でアームバランスと言っても、実は結構いろんなバリエーションがあります。 難易度は個人差はあると思いますが、私が習得に時間がかかったものから、左上から右下に並べてみました。 やり方の詳細はこちらのサイトによくまとまっています。 初級編: 左:一番ベーシックなアームバランスで、天秤のポーズ(トーラーサナ)と呼ばれるもの。蓮華座が組んで、脚を引き上げれば比較的簡単に浮きます 中:サイドクロウと呼ばれるポーズで、私は右の鶴のポーズよりこちらの方がやり易かったです。太ももを思い切り両肘に乗せるのがポイント。初めは膝は曲がっていてもOK 下:こちらも有名なアームバランスで、鶴のポーズ(バカーサナ)と呼ばれます。怖がらずに思い切り体重を前に載せて、脚の付け根を引き込むと自然に脚が上がります 中級編: 左:ベビーバカーサナと呼ばれる、肘をついた鶴のポーズなのですが、これが意外とキツイ。普通の鶴のポーズよりやりづらい人も多いみたいです。 中:ホタルのポーズ(ティッティバーサナ)と呼ばれるものです。子供がよくやっていますね。両肩にしっかりもも裏を乗せて床をプッシュ。 下:サイドクロウからこめかみを床に降ろし、上の脚を高く上げていきます。江頭がよく取ってるポーズって実はこれ?(笑) 上級編:ここからのポーズは体が柔らかくないと痛めてしまう可能性もあるので、先ずはストレッチから。 左:パドママユラーサナ(蓮華座を組んだ孔雀のポーズ)と呼ばれるポーズ。蓮華座を組んで逆手にし、肘の内側にみぞおちを差し込んでアップ。内臓の活性化におすすめ。 中:名前が分からないのですが鶴のポーズの変形版で、立ち木のポーズから両手を床について行う鶴のポーズです。股関節の柔軟性がないと難しいかもしれません。 下:賢人カウンディニャに捧げるポーズ (エーカパーダカウンディニャーサナ)と呼ばれすポーズで、曲げた片足とみぞおちを二の腕に乗せてバランスを取ります。意外なことに、上の脚は高い方が楽なので、鍛えたい場合は、上の脚はなるべく低くキープ。 左:横向きの鶴のポーズ(パールシュヴァバカーサナ)と呼ばれ、その名の通り、前ではなく、横向きに体重をかけて鶴のポーズを行います。腕をしっかり曲げて、身体を低くするとやりやすいです。 右:八曲がりのポーズ(アシュタヴァクラーサナ)。上の脚を肩に担いだ状態からスタートします。こちらも腕をしっかり曲げて、身体を低くするのがポイント。 どのポーズでも、ポイントは同じかもしれません。 ・無理に手で浮こうとせずに、体重移動で自然に浮くまで待つ ・腕全体で床をしっかり押す ・脚の付け根を引き込む ・顔は下げずにしっかり前方を見る...
  • Posted 2020年も終わり。 to Gamzatti's blog
    2020年もあと数日で終わり。コロナで特異な年ではあったものの、全体を振り返ると、良い1年だったかなと。 ・個人的には何と言っても、2本目のジャーナル論文が出せたことが嬉しかったです! ・ライフイベントとして大きかった点は、7月に自社に出向復帰したことですね。何しろ、5年間自社に戻っておらず、出向中に昇格したこともあって、 復帰当時は、諸々お金や見積もり系の事務処理に物凄く手間取りました^^; そして、出向復帰してから、驚く程技術に専念できる時間が減ってしまい。。(中間管理職の宿命ですね泣) 最近はすっかり平日日中帯はMS Officeとお友達です(笑)もう少し黒い画面とお友達になりたいですね。。 20%くらい、大学や今までやっていた講師、研究業務も兼務しているので、そちらの業務が良い気分転換になっています。 出向先で得た、Active Directoryや制御システムセキュリティのノウハウをこれから自社でサービス化していく予定です。 ・今年は社会人ドクターの1年目でもあります。1本目の論文(効率的な制御システムのリスクアセスメント手法)が無事、ACMの国際学会に採択されました。 成果を出さなきゃなと焦ってもいたので、こちらも嬉しかったですね。 ・上記論文を含め、リモートワークになったことによって時間ができたので、色々勉強や研究できたのは良かったです。 同僚にアドバイスをもらいながら、ラズベリーパイをCODESYSでPLCにしてみたり、Windows系の脆弱性の検証をやってみたり。 脆弱性検証なんて、ここ数年やっていなかったので、昔を思い出して楽しかったです(笑) 脆弱性検証のサマリーは過去のブログにもあげていますので、ご興味があればどうぞ。 ・緊急事態の時は、突然受け持っている講義がリモートに変更になってどうしようかと思いましたが、可能な限りでリモート化できるものは対応しました。 結果的に新たなコンテンツができて良かったですね。今年もどうなるか分からないですし。。 ・リモートワークの日は1日座りっぱなしだとしんどいので、夜ヨガに行くようになりました。行く時は正直ちょっと面倒だなーと思ったりもしますが、 行ってレッスンを受けてみると爽快で、そんな気持ちは吹き飛びますね。お腹も空いて、夜ご飯も美味しく食べられます。 ・以前、当たり前のように行けていた食事や飲みの機会が減り、その貴重性を再認識するようになりました。 今では、1回1回の食事や会話を大切にしようと思えるようになりました。 来年の目標は。。 ・前代未聞のハンズオン形式のリモート海外演習を成功させること(英語な上にリモート、実機も使うと言う難関。。) ・ドクターのジャーナルを通すこと ・昇格できればいいな(社会人ドクターはお金がかかるのです。。) ・Active Directoryや制御システムセキュリティのサービスリリース(折角得たノウハウを多くの人に使ってもらいたい) あたりですかね。 来年もよろしくお願いしますー!...
  • Posted ドメインの履歴 to Gamzatti's blog
    こんなのあったのですね。。セキュリティの仕事していながら、初めて知りました。 The World's Largest Repository of historical DNS data 無料でサインアップすれば、過去のドメインとIPの紐付けが遡って見れます。 私のドメインの履歴もちゃんと出てきました(笑) 私が取る半年くらい前に誰か他の人がreverse-edge使ってたみたいです^^; 結構短スパンで明け渡されるもんなんですね。。 話は逸れましたが、DNSのクエリログって量が多いので、取るの大変なこともあると思いますけど、こういうツールがあると便利ですね!...
  • Posted ジャーナル論文2本目 to Gamzatti's blog
    記念すべき2本目のジャーナル論文"Detection of Malicious Tools by Monitoring DLL Using Deep Learning"が公開されました。 この論文は私はsecond authorなのですが、共同研究者と一緒に苦労して頑張った論文でもあったので、自分がファーストオーサーのジャーナルが再録された時よりも嬉しいくらいです。 東大の研究員としての活動の総仕上げとも言える論文で、研究員としての最初の一歩は、2007年のHitconでした。 プロセスがロードするDLLのリストを用いてmimikatzの実行を検知するというアイディアから始まり、それをmimikatzだけではなく複数の攻撃ツールに拡張した研究をIEEE AINS 2019で発表。 ここまではあまり苦労しなかったのですが、そこからが大変でした。。 改めて、ジャーナル論文のハードルの高さを思い知りました^^; 不再録になった際にいただいたレビュアーのコメントを反映して再投稿したところ、やっと条件付き再録で光が見えるも、レビューコメントの反映がむちゃくちゃ大変。。 コロナでリモートワークになり、修正の時間が持ちやすかったのが幸いでした(笑) コメントに真摯に対応して再提出したところ、無事再録となりました。 諦めずに、方向性を踏み外さずに進んでいけば、良い結果が待っていると確信できました。 そして、何よりファーストオーサである共同研究者の挫けず技術的信念を貫いた姿勢が素晴らしいと思いました。...
  • Posted CVE-2020-17049: Kerberos Bronze Bit vulnerability to Gamzatti's blog
    さて、また興味深そうなものが出ました。 Bronzeという言葉から、Golden/Silver Ticketを連想させますが、この脆弱性を悪用する攻撃が成立するには条件があるので、 Golden/Silver Ticket程の脅威はないと思います。 Kerberosの制約付き委任(Constrained Delegation)を設定している際に、攻撃者がService Ticketに細工をすることで、 ユーザが本来直接利用できないサービスを利用できるようになるという内容です。 委任(Delegation)の概念が少し分かりづらいのですが、本ブログの最後に張っているリンクを読んでもらうと分かると思います。 Webサーバのようなフロントエンドのサーバと、APサーバ/DBサーバのようなバックエンドサーバで構成されるサービスを想像すると分かりやすいです。 ユーザがWebサービスにログインする場合、Webサーバはユーザの認証情報を持っていないので、APサーバ/DBサーバにユーザを認証してもらうように問い合わせますよね。 この場合、WebサーバがAPサーバ/DBサーバに対して認証の委任を行うことになります。 つまり、サーバがユーザに代行して認証を行うようなケースを指します。 しかし、ユーザがWebサービスにログインできるのはWebサーバ経由でHTTPを通して利用できるのであって、直接APサーバ/DBサーバにSSHログインする様なことは普通できないですよね。 あくまで例えになりますが、本脆弱性を悪用すると、あるユーザアカウントとWebサーバを侵害した攻撃者が、直接APサーバ/DBサーバのOSにログインする様な事が可能になります。 技術的に正確な情報が知りたい方は、文末のブログをお読みください。 そもそも、攻撃が成立するのが制約付き委任(Constrained Delegation)を使用している場合なので、攻撃手法が公開されているとはいえ、影響は限定的かと思います。 AD環境と連携する他サービス(IISでWebサーバを立てているなど)がある場合は、調査が必要かもしれません。 12月にセキュリティ更新プログラムもリリースされており、ドメインコントローラに適用することで、攻撃者が細工したサービスチケットを作成することを防ぐ事ができます。 ただし、既に作成されてしまっている不正なサービスチケットについては、パッチ適用後も使えました。 (パッチではKDCのチケット検証の部分が修正されているそうなのですが、サービスチケットを使うときはDCにリクエストをしないからなのでしょう) 次回は、攻撃時に記録される痕跡についても別途発信しようと思います。 以下が攻撃手法の説明 CVE-2020-17049: Kerberos Bronze Bit Attack - Practical Exploitation 以下が脆弱性や攻撃の仕組みの説明 CVE-2020-17049: Kerberos Bronze Bit Attack -...
  • Posted CVE-2020-16898(Bad Neighbor) to Gamzatti's blog
    最近、脅威度高いWindowsの脆弱性多いですね、、、 WindowsのTCPスタックが、特定の条件に該当する ICMPv6 Router Advertisement パケットを処理するとバッファオーバーフローが起きるという内容です。 攻撃コードも公開されており、Windows 10がブルースクリーンになって落ちることを確認しました。 攻撃成立に必要な条件は、ICMPv6 Router Advertisement パケットが通ることと、IPv6が有効になっていることのみです(デフォルトの状態です)。 今出ている攻撃コードはDoSに留まっているようですが、バッファオーバーフローなので、今後任意のコード実行ができる攻撃コードが公開される可能性もあると思います。 10月マイクロソフトセキュリティ更新プログラムで修正されているとのことなので、早めの適用が良さそうです。 パッチを適用できない場合は、各コンピュータのIPv6を無効にしても効果があります (NWアダプタのプロパティで無効化できます。ipconfigを打って、IPv6アドレスが表示されなければOK)。...
  • Posted CVE-2020-1472 (Zerologon)の痕跡調査 to Gamzatti's blog
    さて引き続きCVE-2020-1472 (Zerologon)ですが、今回は痕跡調査について。 あまり明確に残る痕跡がないのが現状なのですが、その中でも痕跡になりそうなログを挙げてみました。 ただし、攻撃手法にもよるので、必ず記録される訳ではなく、あくまで参考情報として使ってくださいね。 前回のブログで少し書いたのですが、攻撃には以下の様な特徴があります。 1)リモートからDCのコンピュータアカウントの認証を突破する 2)突破できた場合、DCのコンピュータアカウントのパスワードを空にする ただし、最近公開された新しい攻撃手法では、2のステップは行わない様になっており、 代わりに攻撃者がNTLM Relayという方法で正規のDCになりすまして、他のフォレストのDCを攻撃する手法を取っています。 上記の様な攻撃の特徴を踏まえて、以下の様なログが記録されることがあります。 ・意図しないコンピュータからの ANONYMNOUS LOGON(Windows 2008R2などの古いコンピュータでは、通常の運用でも記録されることがある) 意図しないのであれば、認証要求元は攻撃者である可能性が高い ただ、ANONYMNOUS LOGONは新しい攻撃手法では記録されないみたいです。 ・一番最初にホワイトペーパで公開された手法やmimikatzを使った場合は、DCのコンピュータアカウントのパスワードがリセットさせることで不整合が起こり、 DCのコンピュータアカウントの認証失敗ログが記録される。 ただしこのログも、新しい攻撃手法では記録されないことに注意。 ・新しい攻撃手法では、認証要求元コンピュータのIPアドレスとコンピュータ名の不一致が発生する。 以下の例では攻撃者がセカンダリのDCになりすましているため、本来のセカンダリDCのIPアドレスと異なる攻撃者のIPアドレスが記録されている DHCPの環境では、全ての端末についてIPとコンピュータ名が一致しているか確認するのは難しいですが、DCだけであれば、できそうですね。 IPとコンピュータ名の不一致は、Zerologonだけでなく、他の攻撃の可能性もありそうですが。。...
  • Posted CVE-2020-1472 (Zerologon)*mimikatz to Gamzatti's blog
    さすがmimikatz、Zerologonのオプションが追加されていますね。。 攻撃は簡単ですが、クリアされたドメコンのコンピュータアカウントのパスワードをリストアするところまではやってくれない様で、 認証情報のダンプは出来ますが、攻撃後、ドメコンとしてまともに動かなくなってしまいます。 なので、Golden Ticketなどを使うためには、ドメコンのコンピュータアカウントのパスワードを攻撃前に戻すという作業が必要です。 ただし、これは攻撃者からも出来ますし、やる方法も公開されているので、脅威であることに変わりはありません。 早めに対処してくださいね。...
  • Posted Netlogonの脆弱性(CVE-2020-1472) to Gamzatti's blog
    出向復帰してから、技術的なことをやる時間がめっきり減ってしまい、今朝やっと時間が取れて、検証に取りかかることが出来ました。。 かなり出遅れてしまった感がありますが、先立って検証した友人の助けを借りて、今更ながら調査を開始しました。 概要としては、Netlogon Remote Protocolにおいてクレデンシャルを生成するための関数(ComputeNetlogonCredential関数)に 脆弱性があり、認証で使用する暗号文(クレデンシャル)を256分の1の確率で的中させることができるというものです。 本来ランダム化されているべき値が、その関数ではゼロに固定されており、チャレンジをゼロにして認証を試行することで、最大256回の試行で認証を突破できます。 コンピュータアカウントは失敗によるロックがかからないので、コンピュータアカウントで認証を突破し、DCのコンピュータアカウントのパスワードを無しに設定することができます。 その後は、パスワード無しのDCのコンピュータアカウントでDCにアクセスできます。 コンピュータアカウントは実質そのコンピュータの特権を持っているので、krbtgtを含むDC上に対するアカウントのパスワードダンプなどが可能になります。 (コンピュータアカウントで空のパスワードは、禁止されていないそうです) 攻撃コードも公開されていますので、ご注意ください。 これから、対策についても、検証したいと思います。 それにしても、Silver Ticketと言い、コンピュータアカウントって悪用されると怖いですね。。。...
  • Posted SIGRed to Gamzatti's blog
    久しぶりにWindows系で大きそうな脆弱性CVE-2020-1350 (SIGRed)が出ました。 初めはフェイクのPoCしか出ていませんでしたが、今日、本当に動くPoCが出たことを教えてもらい、検証してみました。 攻撃の仕組みはPoCのREADMEに詳しく書かれています。 要約すると、攻撃者は悪意ある権威DNSサーバを立て、ターゲットのDNSサーバに、悪意あるDNSサーバが管理するドメイン名を問い合わせます。 その応答が細工されており、ターゲットのDNSサーバがその応答を処理する際に、DNSサービスがクラッシュしてしまうというものです。 上記から分かるように、影響を受けるのは上位のDNSサーバに問い合わせを行うDNSサーバ(キャッシュDNSサーバのような動きをするもの)になります。 更に、攻撃を成立させるためには、攻撃者はターゲットに対してDNSクエリを投げられる必要があります。 ADドメインを解決するDNSサーバや、キャッシュDNSサーバはインターネットには出ていないと思いますし、影響は限定されているのではないかと思います。 CVSSも高く、ADサーバならDNSサーバを有効にしていることが多いので焦った方もいると思いますが、攻撃成立には条件がありますので、個人的には超緊急というレベルではないと思います。 とはいえ、組織に侵入した攻撃者がWindows Serverを攻撃するために悪用する可能性もありますし、今後新たな攻撃コードが出る可能性もありますので、 重要なサーバにはパッチを適用したり、回避策を適用するのがベターと思います。 やはり、この辺りの攻撃成立の条件や、影響などは、実際にPoCを検証してみないと分からないと、改めて実感しました。...
  • Posted 新たな第一歩 to Gamzatti's blog
    本日付で、東京大学の非常勤研究員を離任し、自社に出向復帰することになりました。 明日からは、自社でユーザのCSIRT支援をしつつ、東洋大学の非常勤研究員としてIPAの人材育成業務を兼務する形になります。 5年自社に戻っておらず、自社からも大きな期待がかかってしまっているため、正直、不安とプレッシャーもあります。 しかし、やはり居心地の良いところに長期間留まっていると成長が止まってしまうので、適度な環境や仕事の変化と、適度なプレッシャーは必要なのだと思います。 今の業務も、もう4年目に突入し、初年度はプロジェクト立ち上げのために負担が大きかったですが、今は安定してきており、とっても居心地の良い職場になっています。 今の業務から得られたものは、言葉では表せない程大きく、この環境を与えてくださった全ての方に、感謝の気持ちでいっぱいです。 正直、このままでいたい気持ちがとても大きいですが、自身の成長のためには、ターニングポイントなのでしょう。 幸い、自社の理解があり、比較的自由にやらせてもらえるので、完全に出向復帰ではなく、これまでの様にIPAの仕事や、研究の時間が少し取れることに心から感謝です。 この貴重な時間を使って、新たな一歩を踏み出したいと思います。 今後は、NEC、東洋大の研究員、名工大の社会人ドクターの3つの顔で、頑張っていきたいと思います。...
  • Posted テスト、超重要。 to Gamzatti's blog
    講義などでいつも、"プログラムを修正したら、必ずテストしましょう"と当たり前のことを言っていながら、自分がそれを怠ったばかりに、痛い目に合いました。。。😭 論文のリバイス(査読結果の指摘を修正すること)で再評価を行うためにログをパースするプログラムを急いで作り変え、10行くらい直したら そこがバグってて、パースした結果と元データが合わず、間違ったデータで論文を出してしまったかと思い、冷や汗を書く羽目に。。。 10行直した所のテストなんて、検証プログラムなら30分あればできるはず(商用のシステムならもう少し必要かもしれませんが)。 それをしなかったばっかりに、デバッグと再評価の工数で、おそらく計5時間くらい浪費してしまうでしょう😫 危うく、またヤケ酒のお世話になる所でした(笑) ちなみに、私はお酒は好きですが、家で飲む習慣は無いので、家飲みの9割は、技術的な何かがうまくいかないことによるヤケ酒です(笑) ヤケ酒→プログラムと格闘→悪夢にうなされる と、いいこと1つも無いんですけどね、なんかやめられないんですよね。。。 今回はまだ検証目的だから良かったですが、もっと重要なプログラムなら、リカバリの工数は数時間では済まないでしょう。。 と言うことで、私と同じ悲しい状況にならないように、例え検証プログラムとかでも、修正したらちゃんとテストしてくださいねー!!(切実に)...
  • Posted 攻撃コード有無取得の自動化 to Gamzatti's blog
    脆弱性情報収集自動化では、攻撃コードの情報をNVDから取得する方法を書きましたが、 ちょっと不十分だと思うので、有名な攻撃コード掲載サイト(exploit-db)を検索するようにしました。 同コード(UpdateVul.java)のgetPoC関数になります。CVEをキーにexploit-dbを検索し、あれば1を、なければ0を返します。 攻撃コードが掲載されるサイトはいくつかありますが、他に有名なものはmetasploitモジュールなどが掲載されるrapid7のサイトなどがあるかと思います。こちらも、検索できるサンプルを作ったら共有します。...
  • Posted 脆弱性情報収集自動化 to Gamzatti's blog
    自身の研究で、脆弱性情報収集を自動化する必要があったので、NVDのjsonフィードから取得するサンプルコードを作りました。 https://nvd.nist.gov/vuln/data-feeds#JSON_FEED 本プログラムのreadNVD関数が該当コードになります。 引数はCVE番号、戻り値のresult配列は、その脆弱性がRCEであれば1、攻撃コードがあれば1を返します。私の研究では、RCEかどうかと、攻撃コードの有無しか取っていませんが、本当はもっと色んな情報が取れます。 攻撃コードがあった場合、JSONフィードのreference_data->urlにそのURLが入る様なのですが、 このurlにはセキュリティアドバイザリなども入るため、中身が攻撃コードかどうかは、現段階ではurlに含まれるキーワードでしか判断していません。 厳密にやるなら、各urlにリクエストを投げてレスポンスの中身を見て判断した方が良いかと思います。 時間ができたら改良しようと思います。 他にもMyJVN APIなどもある様ですが、JVN iPedia独自のIDを指定して脆弱性情報を取得する仕様で、CVE番号トリガーでは処理しづらそうと思い、使うのをやめました。...
  • Posted 久しぶりのプログラム奮闘 to Gamzatti's blog
    最近、自身の研究のための検証プログラムをJavaで書いていて、久しぶりに苦戦しました^^; 結論としては、例外は握りつぶすな!! ですね(笑) 例外処理って面倒なので、商用プログラムはともかく、検証用のコードだと握りつぶしがち(try catchしてcatch節で何も書かない)ですが、 それをすると、意図しないルートを通ったり、意図した処理が実行されなくなってしまって、解析(デバッグ)が困難になります。。。 まぁ、コーディング規約としては当然のことなんですけど、私も長く開発から離れていたので、基本的なことを怠ったばかりに、 3日くらいヤケ酒を飲みながら深夜までデバッグすることになりました(笑) と言う訳で、プログラムがロジック的に間違ってないのんい意図した通りにならない。。。と思ったら、例外を握り潰していないか、ご確認くださいませ(笑)...
  • Posted pcap4j to Gamzatti's blog
    自身の研究で、pcapを解析する必要があり、Javaのpcap4jというライブラリを使ってみました。 APIドキュメントはあまり整備されていないのですが、Javaの知識がある人であれば、デバッグなどでオブジェクトの構造を追いながら、コーディングできると思います。 簡単ですが、送信元/先のIPアドレス、送信元/先のポート、プロトコルをパースし、CSVに出すサンプルを作ってみました。 読んだパケットをDBに登録したり、プロトコル情報を別ファイルから読んでいる処理などがありますが、これは無視してください。 メインの処理は76−119Lのあたりです。 https://github.com/gamzattirev/icsrisk/blob/master/tools/java/ics/src/main/java/org/pcap4j/sample/ReadPacketToDB.java...
  • Posted ballet blog -アダジオ編2- to Gamzatti's blog
    ballet blog -アダージオ編-に続き、今日もお家で簡単にできるバレエについて、 続編を書いてみます。 まず始めに、今日は手のポジションから。足と同様に、手にもポジションがあります。 手の動きだけなのですが、肩や二の腕、背中のシェイプアップになります。 一番左は、アンバーと呼ばれるポジションで、手の先が足の付け根辺りに来ます。 2番目はアンバーから少し腕を持ち上げたアナバー と呼ばれるポジションです。何かのポーズをとる前の準備段階として使われることも多いです。 3番目はアンオールと呼ばれ、真上に腕を持ち上げます。この時に、肩が上がらない様にします。 4番目はアラスゴンドと呼ばれ、両手を開きます。両手が自分の見える範囲に収まる様にし、開きすぎない様にします。 ポジションを覚えたら、左図から右図へ順に動かしてみましょう。 この様に、腕を動かす事を"ポールドブラ"と呼びます。 大切なのは、ポールドブラをして腕のポジションを変える時に、必ずアナバー を通過させる事です。 アナバー は全てのポジションの通過点とも言えるかもしれません。 次は、足の動きについて。 比較的小さい動きで、基本となる動きに"タンジュ"があります。一言で言うと、足を出す動作です。 小さい動きなだけに、単に出すだけでは綺麗に見えず、エクササイズ効果も得られません。 ポイントは、足を外旋させながら、床を使って付け根から引っ張られる様に出す事、爪先を伸ばす事です。 左図の様に、足を前に出す動きを"ドゥバン"と呼びます。足は真っ直ぐ自分の前に出し、横にそれない様にします。 真ん中の様に横に出すのが"アラスゴンド"。手だけではなく、横に持ってくる動き全体を指します。手のつけ方は色々ですが、右図の様に上につける事もあります。 アラスゴンドで横に出したら、出した足を後ろに入れて、足を入れ替えます。 足を入れ替えただけですが、少し印象が変わりますよね。バレエには観客から見た時に体の向きにも名前が付いており、 上図は足が交差している様に見えるので"クロワゼ"、下図は足が交差しておらず"エファセ"と呼ばれます(私も時々分からなくなり、苦手です。。) 一旦足を5番に戻したら、次は後ろに出してみましょう。後ろに出す事を"デリエール"と呼びます。 この時、足が横に逃げがちなので、お尻を締めて、真っ直ぐ後ろに出します。 今日は出した足を床から離さないタンジュを紹介しましたが、他にも足を床から離してあげるデガジェ、 更に足を高く上げるデベロッぺなどがあります。これらは次回紹介したいと思います。 最後に、バレエっぽいポーズを1つ。 左は前にも紹介したアラベスクと呼ばれる有名なポーズで、それを発展させたポーズが右で、"パンシェ"と呼ばれます。 足を無理に高く上げる必要はないので、足を上げた状態で、背筋を伸ばした状態を保ちながら、ゆっくり上体を倒します。 やってみると分かるのですが、背筋、お尻の筋肉、足の後ろの筋肉など、色んな部分がプルプルしますよ。 数秒止まっているだけでとても良いエクササイズになります。...
Subscribe to feed Recent Actions from gamzatti