Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Phishing Hunging Operations (PHOps)

phishing-hunter
February 04, 2023

Phishing Hunging Operations (PHOps)

Phishing Hunging Operations (PHOps)
フィッシングハンティングの自動化

解説記事: https://zenn.dev/tatsui/articles/56ca648e79faff

Gitリポジトリ: https://github.com/phishing-hunter/PHOps
---------------------------------------------------------------------------
他にも以下のツールやサービスを提供しております

フィッシングサイト通知サービス「フィッシングハンター」
http://phishing-hunter.com/

サイトクローン検出ツール
https://github.com/phishing-hunter/phishing-blocker

類似ドメイン検索サイト
http://demo.phishing-hunter.com/

phishing-hunter

February 04, 2023
Tweet

More Decks by phishing-hunter

Other Decks in Research

Transcript

  1. バッチ処理 • バッチ処理はGithubActionsを使う ◦ dockerイメージのビルド ◦ バックエンドのデプロイ ◦ ルールの動作を検証 •

    2000分/月まで無料で使える • ルールは公開しているので認証情報の取扱に注意する イベント (push, pull_request,..) workflow実行
  2. Github Actionsを利用する場合の注意点 • pull_request triggerはforkからのpull requestを受け取ったときにはfork先のリポジトリの設定で github actions が動く ◦

    fork元で設定している secrets にアクセスできない
 ◦ テストに時間がかかる場合はfork先のアカウントでクレジットが消費される

  3. Github Actionsを利用する場合の注意点 • trigger を pull_request の代わりに pull_request_target を使うようにすると、fork先からのリポジトリからの pull

    request で も fork元の設定で github actions が動くのでsecrets にアクセスできる
 ◦ pull request のauthorにsecretsをダンプするようなコードを pull request で送りつけられてしまう
 ◦ テストに時間がかかる場合はfork元のアカウントでクレジットが消費される

  4. Github Actionsを利用する場合の注意点 トリガー: schedule
 build用リポジトリ 検証用リポジトリ docker push docker pull

    トリガー: push 個人リポジトリ トリガー: push
 1.Fork 3.Pull Request ・サービスアカウント ・Dockerhub認証情報 2. Git push 検証用リポジトリのworkflowはPRが承認されマー ジが行われたタイミングで実行される secrets (機密情報) トリガーがpushなので、リポジトリの所有者が workflowを実行する(クレジットを消費する ) リクエスト レスポンス
  5. まとめ • フィッシングハンティングにクラウドサービスを活用する一例としてAWSとGithubを活用した 
 • スコアリング等のデータパイプライン処理はAWS Eventbridge Pipesを使って実装した 
 •

    GithubActionを使えばバッチ処理をクラウド上で実行できる(2000分/月まで無料) 
 • Githubから機密情報にアクセスするための設定は気をつけないと事故を起こしてしまう可能性がある