資格取得と実務の関係性は筋トレとスポーツの試合の関係性に近いと感じた話
資格取得と実務の関係性は筋トレとスポーツの試合の関係性に近いなと感じる。資格取得したところで実務に直接つながらないのは筋トレをしても試合に勝てるとは限らないのと同じである。だったら試合をしたほうがよいということだ。試合をしまくれば実践に必要な筋肉はある程度つく。
※ややこしいが、ここでは「資格取得と実務」⇔「練習と試合」の対応付けはしていない。あくまで筋トレ。練習と試合はどちらかというと同じ分類にしている。
しかし、筋トレと試合の例えで失敗している点が一個ある。それは、スポーツの場合はどんなスポーツであれ、試合をすれば身につく筋肉はある程度同じであるが、実務の場合は「身につく筋肉が極端に偏ってしまうケース」が往々にしてあることだ。腕しか降らないスポーツだったり、親指しか動かさないスポーツが実務にはあったりする。
ここでは筋肉の種類と知識の種類を対応付けている。自分がIT業界にいるということもあり、ここでは知識をIT関連に限定する。インフラエンジニアといっても、特定のアプリケーションのことしか実務ではやらないということもある(という人もいる)。ネットワークまわりは知っていても、サーバやDB関連はあまりやらない、という人もいる。実務ではそれで当面は大丈夫ということもある。そうなると身についている筋肉に偏りが出てくることになる。異常に発達した親指ということありうる。
※私は全般的にすべての仕事をやっているぞ、という方もいるだろうけれども、そういう方は仕事の運もよかったということだし、それでいいのである。
自分が鍛えていない筋肉を自覚させる、という点で資格取得は意味がある。資格取得の意味はそれ以上でもそれ以下でもないと私は思う。新たに筋肉を鍛えることで試合で役に立つときがあるかもしれない。でも、試合に勝ちたかったら、筋トレ以外にも重要な要素はたくさんある。その競技におけるテクニックや技を覚えたり、チームメンバー間の連携だったり、複合的に考える必要がある。実務を通じて成果を出したいという人が資格取得のみ力を入れるのはあまり効率的でないのは上記のたとえから自明である。試合に出よう、そして足りてない筋肉を鍛えよう。
なお、サラリーマンは違うスポーツをやるように命じられることもある。そういったときに違う筋肉を鍛えておけば、スムーズに試合に出れるかもしれない。資格取得をする人というのはそういう心理があって、勉強している人もいるかもしれない。でも、この例えでわかるとおり、資格取得(≒筋トレ)はアプローチの一つであって、自ら違うスポーツに参加して(≒転職や部署異動)、試合の中で鍛えるという手だってある。
話が変わるが、世の中には「筋トレが趣味」という人もいる。同様に資格取得自体が趣味という人もいる。己を鍛えることに喜びを感じるという点で共通点があるように思える。私も資格取得はわりと趣味的な面もある。仕事の面もあるが、ゲームの延長感覚で解いていることもある。「資格取得なんか意味がない」という人がいるが、ただの趣味の延長に過ぎない人もいるのを理解してもらいたいと思うときがある。
ちなみにこれだけ筋トレに例えているが、筋トレはほとんどしないし、スポーツもあまりしないし、昼に天一でラーメンを食べているときにふと資格取得について思いついたことを言葉にしているだけである。
※ここまで書いて思ったが、業務独占資格や入札案件で資格取得者が必須であるといった、業務上必須の話は別。
2023/3/21 セキュリティ関連Twitterメモ
GANで生成された顔写真ってめちゃくちゃInfoOpアクターに使われてるけど、少なくともMetaは、「GAN顔写真の使用はInfoOpアクターによる検知回避を手助けしない」としている それはMetaがコンテンツベースでなく活動ベースでテイクダウンを行っているからだそう https://t.co/epx106HUOy
— Panda (@KillerP4nd4) Mar 6, 2023
Awesome Red Teaming https://t.co/ZboY6KU30a #cybersecurity #infosec #hacking #pentesting https://t.co/e1WWz3hnyX
— Lohitaksh Nandan (@NandanLohitaksh) Mar 7, 2023
2022のdfirレポート、 詳細が凄い。mitre attackのtacticaでsoftwareがどのような(sub)technique を使う、その傾向と内訳 Initial accessはMSのマクロデフォルトオフの影響からlnkショトカを含むiso/zipの配布をフィッシングで あとはseo汚染のよるgootloader #転記 https://t.co/mGE7D7GPla
— ken\d|\x (@ken5scal) Mar 7, 2023
Emotet拡散攻撃再開か--500MB超のファイルでAV回避の狙いも - ZDNET Japan https://t.co/1olDvV5yIQ
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 8, 2023
マルウェアEmotetの感染再拡大に関する注意喚起を更新。3月7日よりメール配布を再観測。検知回避目的とされる新手法も観測されており、引き続き警戒を。EmoCheckが検知できないケースもあり、ツールのアップデートなどの進捗があり次第情報を改めて更新予定です。^KK https://t.co/YwglBpJ0ms
— JPCERTコーディネーションセンター (@jpcert) Mar 8, 2023
サイバー攻撃、通信会社が監視通報 「秘密保護」に例外 - 日本経済新聞 https://t.co/oDxaJFDNIc
— piyokango (@piyokango) Mar 8, 2023
Microsoft Sentinel(というかSIEM)に取り込むログと脅威保護/ハンティングへのお役立ち度一覧。 クライアントFWはログ量が多い割に役立つ可能性が低いなどが紹介されている。人によって賛否ありそう。 https://t.co/w4lLBcwR9f
— 国井 傑@エストディアン始動 (@sophiakunii) Mar 9, 2023
DFIRレポート 2022年に観察・報告した主要な変化や動向の振り返り。 脅威行為者がネットワークに侵入する際に最もよく使われる戦術、技術、手順についてよくまとめられている。 分量が多いが、2022年での整理にはよさそう。 https://t.co/wecw6V3IUH
— つみたてエンジニア (@jojoginta) Mar 9, 2023
Windows ServerのNTDS.ditファイルにパスワードがどのように保存されているか、資格情報ハッシュをダンプするかについて記載されています。 https://t.co/FUSPjnLte4
— つみたてエンジニア (@jojoginta) Mar 10, 2023
これから発表する資料です↓ #seccamp https://t.co/5oLEulG6Nq
— takumma (@_takumma) Mar 11, 2023
セキュキャンフォーラムありがとうございました! 楽しかったです。 発表資料載せておきます https://t.co/sid94r3zbN
— speed (@strayer_13) Mar 11, 2023
PRTのリプレイ攻撃シナリオ。 TPMが無効になっていることが前提条件になっているので、なかなか攻撃を成立させるのは難しそう。加えて新しく出てきた条件付きアクセスのトークン保護を有効にすることで攻撃の成立がますます難しくなっている模様。 https://t.co/n6ysdVBjC5
— 国井 傑@エストディアン始動 (@sophiakunii) Mar 12, 2023
https://t.co/PBEoutlfaD ハイライト: 脅威レポート系まとめ #secure旅団 #情報収集 #忙しい
— ken\d|\x (@ken5scal) Mar 12, 2023
UrlClickEventsテーブル。知らなかった。あとで確認。=>RT https://t.co/uDZGqGMMM1
— defenceability (@defenceability) Mar 12, 2023
マクニカ社から各社セキュリティ製品の #Emotet の検知状況のまとめが公開されました。 製品によっては検知できていないものもありますが、掲載されてる高性能な製品であれば概ね検知できているようです。 2023年3月に活動を再開した「Emotet」マルウェアの検知について https://t.co/BBZUvvbglI https://t.co/ybP4xqoORK
— bom (@bomccss) Mar 14, 2023
??Emotet怖ぇ!って人に知ってほしいコト① 自身や自社のPCで以下のサイトの[MOTW propagation]の項目が「No?」になっている解凍ソフト使ってませんか? もしそうなら外から受信したファイルを展開すると外からと識別できなくてブロックされず即ウイルス感染ですよ。 https://t.co/WdggOoLgQ3 https://t.co/E5rc7PbpwG
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 15, 2023
新しめの脆弱性管理フレームワークであるSSVCの理解お役立ち情報群(敬称略) 1?PwC https://t.co/MldGqOQSFx 2?Future https://t.co/4bD0WI1MjJ 3?NTTdata https://t.co/2mm8wSE3Tf 4?shinobe179 https://t.co/fldVzQF3as 5?デモ https://t.co/OTfFgeo54l 6?Vuls祭り https://t.co/MzpusRsOaZ
— nekono_nanomotoni (@nekono_naha) Mar 15, 2023
NFLabs.エンジニアブログを更新しました。 「CTF勉強会の支援でインターンシップを実施しました!」 https://t.co/BUMI7nYg1y #インターンシップ #セキュリティ業務体験 #セキュリティ人材育成 #CTF #セキュリティコンテスト
— 株式会社エヌ・エフ・ラボラトリーズ (@NFLaboratories) Mar 15, 2023
Windowsオペレーティングシステム上でフォレンジック調査を効果的に行うための包括的なガイド 調査プロセスに加えて、調査員が徹底的な調査を行うために役立つ作業のチェックリストも紹介している。 https://t.co/Ov5DCYav1m
— つみたてエンジニア (@jojoginta) Mar 15, 2023
OpenAI の ChatGPTを用いてマルウェアを開発可能なPoC公開、検出が困難 https://t.co/jI2kWQ4fsp #ChatGPTMalware #UndetectablePoC
— モグ|セキュリティ系マネージャー (@moneymog) Mar 15, 2023
今朝7時頃からEmotet感染の起点となるファイルが従来のWordやExcelタイプからOneNoteに変化したようです 表層的な部分の流れだけ記載しましたのでご参考にしてください。メールでOneNoteを受信することは稀だと思いますので、OneNoteの受信制限やOneNoteは開くなという注意喚起も有効かと思います https://t.co/nobSbM8LvA
— nekono_nanomotoni (@nekono_naha) Mar 16, 2023
7zip派の人は忘れずに。 【朗報】7-Zipが念願の「Mark-of-the-We」セキュリティ機能をサポート https://t.co/vXZrgMFMy2
— セキュリティを考えるとと (@sec_toto) Mar 16, 2023
aws:ec2InstanceSourceVPCとaws:EC2InstanceSourcePrivateIPv4の登場。(vpcエンドポイントなどaws serviceを通じるのであれば)vpcのネットワーク関のメタデータを使ってネットワーク的アクセス制御 を強化できる https://t.co/wPo5aj9wZ6 @awscloudから
— ken\d|\x (@ken5scal) Mar 16, 2023
“GPT-4はどのようにして「不適切な回答」を回避するように学習されているのか - Qiita” https://t.co/wnFkAQ1Q8C
— 徳丸 浩 (@ockeghem) Mar 17, 2023
“判明した時点で第一報的公表を検討することが望ましい” ~「サイバー攻撃被害に係る情報の共有・公表ガイダンス」公表 | ScanNetSecurity https://t.co/lf4AGQwp1g
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 19, 2023
Releases ・ JPCERTCC/EmoCheck https://t.co/frcaKEATzP https://t.co/Rg0AThhCyP
— にちい あきら (@nichii_a) Mar 21, 2023
2023/3/6 セキュリティ関連Twitterメモ
最近伸びているセキュリティ系オープンソースのdb. 一位はメタスプロイト。我らがtrivyは12位 #転記 https://t.co/VeQKazC3sC
— ken\d|\x (@ken5scal) Feb 19, 2023
Flattセキュリティ、スタートアップとトレンド予想。この中に紹介されてるArnicaは、今語られるdevsecops がほぼほぼパイプライン埋め込み型であるのに対して、hookを元にライトウエイトなpipeline lessを提唱しているのに好感を覚えるんだな? #転記https://t.co/b5olICll80
— ken\d|\x (@ken5scal) Feb 20, 2023
英国 NCSC サプライチェーン・マッピングのガイダンスを公表しています。。。(2023.02.16) - まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/uuKXIilmc1
— Mitsuhiko Maruyama (@maruchan_MM) Feb 20, 2023
ペイメントアプリケーションの改ざん(Webスキミング)に関する概説と対策手法について https://t.co/PXFQK7LrDi
— anemone_fish (@anemone_fish) Feb 20, 2023
尼崎市 個人情報入りUSB紛失問題で対策強化|NHK 関西のニュース https://t.co/ODmfkkmH5b ”それぞれの部局の情報システムを統括する役割を副市長が一元的に担った上で、それを補佐するため情報セキュリティーについて専門的な知識を持った人材を外部から新たに登用するという”
— ねこさん?(ΦωΦ) (@catnap707) Feb 21, 2023
Red Teaming Active Directory https://t.co/jBSEwLCcVb #Pentesting #CyberSecurity #Infosec https://t.co/lBj2Ls7Uwj
— Ptrace Security GmbH (@ptracesecurity) Feb 21, 2023
New OSCP Reporting Tool (SysReptor) https://t.co/9s5Uc3f1LW
— @_r_netsec@infosec.exchange (@_r_netsec) Feb 21, 2023
爆誕していた / OWASP Kubernetes Top 10 - Sysdig https://t.co/GKTh3aJ9SS
— Toru Makabe (@tmak_tw) Feb 21, 2023
サイバー人材「100万人育成」 資格団体、無料教材提供:日本経済新聞 https://t.co/Y1ion93GFr "(ISC)2(国際情報システムセキュリティ認証コンソーシアム)は実務経験を必要としない初級レベルのサイバー人材の資格制度を立ち上げた。教材や試験を無償提供し、日本でも2022年末に試験を始めた"
— ねこさん?(ΦωΦ) (@catnap707) Feb 22, 2023
CVSSは実社会の影響に対応できていないとの批判。JFrog社による調査では、「大多数」の事例ではNVD上のCVSS評価より自社調べの評価のほうが点数が低くなる。報告されているほど実際の悪用は容易ではないことや、多くの脆弱性では複雑な構成の環境や条件が必要なことが要因。 https://t.co/fDRxOO1HuR
— kokum?t? (@__kokumoto) Feb 22, 2023
「スマホの電源がオフの間も監視するマルウェア」はどのように動いているのか?(2015) https://t.co/NJApsS18gX
— GIGAZINE(ギガジン) (@gigazine) Feb 23, 2023
ProjectWebの次はFENICS。いずれも重要インフラを担うサービスで、一般にはあまり知られてないものをしっかり調べて狙ってる?攻撃者の狙いは結局、富士通の顧客に対する諜報とテロ準備だよねきっと。 / “富士通、法人ネット回線にサイバー攻撃 通信内容漏洩か - 日本経済…” https://t.co/2b2rxptdaD
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) Feb 23, 2023
良まとめ。 私は #Boot2Root 形式が好みです。 #VulnHub #HackTheBox #TryHackMe https://t.co/0Jb8fnoS4L
— Noriaki Hayashi (@v_avenger) Feb 24, 2023
【Asahi Lina】AppleのGPUドライバの脆弱性を専門家に教えてもらおう!【kurenaif】 低レイヤわからないので今回も専門家に教えてもらいます! コラボ相手は… 朝日リナ( @LinaAsahi )さんです!?!?!?https://t.co/t24wYEZKE2 @YouTubeより https://t.co/G5zeGpjsTB
— kurenaif????@2/26 20:00からコラボ配信! (@fwarashi) Feb 25, 2023
NISC インターネットの安全・安心ハンドブックVer 5.00 (2023.01.31) - まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/YtD2Uz1iiv
— Mitsuhiko Maruyama (@maruchan_MM) Feb 25, 2023
Useful Resources for Pentesting and Bug Bounty https://t.co/toSuzbHgW7 #bugbounty #bugbountytips #cybersecurity #hacking https://t.co/wvIxc9XlmH
— Lohitaksh Nandan (@NandanLohitaksh) Feb 26, 2023
総務省 「クラウドサービス利用・提供における適切な設定のためのガイドライン」(案)に対する意見募集の結果と「クラウドサービス利用・提供における適切な設定のためのガイドライン」及び「ASP・SaaSの安全・信頼性に係る情報開示指針(ASP・SaaS編)第3版」 の公表 https://t.co/QpjartMtUk
— モグ|セキュリティ系マネージャー (@moneymog) Feb 27, 2023
- robinhoodにおけるDfirのエピソード - 攻撃検知はカスタムメイドではなくベンダーメイドやプラットフォームベースから始め、Threat intelligence/purple teamなどに展開 -プラットフォームはログをとれるので、カスタマイズしやすい #転記 https://t.co/rgbWvc2SsQ
— ken\d|\x (@ken5scal) Feb 27, 2023
LastPassへの攻撃についての情報が公開されたとのこと。元のリリースに攻撃の流れや対応内容が記載されていますね。 LastPass: DevOps engineer hacked to steal password vault data in 2022 breach https://t.co/gtqEbkDLTm
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 28, 2023
Incident 2 ? Additional details of the attack - LastPass Support https://t.co/DcdzRGrshy
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 28, 2023
こちらマルウェアではなく、NECさんの設定ミスだったとのこと https://t.co/KMCXhIEFwT https://t.co/H5G7fATsbl
— 徳丸 浩 (@ockeghem) Feb 28, 2023
Malware Analysis Series has exactly 450 pages so far: MAS_1: https://t.co/CqJcmTzygA MAS_2: https://t.co/49XWAoYgb9 MAS_3: https://t.co/eVgSSSzBhQ MAS_4: https://t.co/5b3zrZMZXk MAS_5: https://t.co/JMqvn2wK67 MAS_6: https://t.co/7WKSDijTIb MAS_7: https://t.co/V3rw0gSZfu
— Alexandre Borges (@ale_sp_brazil) Mar 1, 2023
パスワード管理アプリ「LastPass」の情報流出は社員の自宅PCハッキングが原因 - GIGAZINE https://t.co/A5vL1RMZxA 『この際、攻撃者は管理者のアクセスキーを用いて各種データにアクセスしていたため「異常な動作」が検出されず、問題発見の遅延につながったとLastPassは述べています』
— にゃん☆たく/takumi.a (@taku888infinity) Mar 1, 2023
ランサムウエア攻撃ツール総まとめ https://t.co/IAy4gRq4lR
— にゃん☆たく/takumi.a (@taku888infinity) Mar 2, 2023
Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取る恐るべきマルウェア「BlackLotus」が70万円弱で販売されていることが発覚 - GIGAZINE https://t.co/WC2TMqIkGi
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 3, 2023
中華人民共和国の国家支援型サイバー犯罪者が積極的に悪用するトップCVEs アメリカのセキュリティ庁が評価した、2020年以降使用したものを提供。 悪用される脆弱性はなんだったろうとまるっと振り返り、整理するにはちょうどよい感じ。 https://t.co/gCC6kRkOdo
— つみたてエンジニア (@jojoginta) Mar 3, 2023
Anyone in need of a signed Mimikatz executable? https://t.co/5mur2FfeHE https://t.co/EoIGL9WccK
— Florian Roth (@cyb3rops) Mar 3, 2023
Active Directory Exploitation Cheat Sheet https://t.co/1Zr0OiQAa5 #cybersecurity #infosec #hacking https://t.co/YBKPIw0PrS
— Lohitaksh Nandan (@NandanLohitaksh) Mar 3, 2023
コード署名されたMimikatz!! https://t.co/T1skz3XacG
— Shota Shinog?i?? (@Sh1n0g1) Mar 3, 2023
Emulating the Cybercriminal Initial Access Broker #TA551 https://t.co/ZnD2tfNBck
— Cyber_OSINT (@Cyber_O51NT) Mar 4, 2023
Forkwellのエンジニア文化祭2023での講演資料です #Forkwell文化祭 / “ウェブセキュリティの知識は普及しているか、徳丸本の著者が憂慮していること | ドクセル” https://t.co/QZ2ynP4qte
— 徳丸 浩 (@ockeghem) Mar 4, 2023
面白そうなものが次から次へと出てくる https://t.co/Aqbi49hLh7
— shinobe179 (@shinobe179) Mar 4, 2023
Awesome Penetration Testing https://t.co/289yEIXuhO #cybersecurity #infosec #hacking #bugbounty https://t.co/Hj6zxkl5bh
— Lohitaksh Nandan (@NandanLohitaksh) Mar 5, 2023
ペネトレーションテストのユースケースに適用するのに適したチェックリストのリスト。 どのようなコマンドを使うべきか忘れてしまった場合や攻撃手法の把握などで役に立ちそう。 https://t.co/j2IiCUleZI
— つみたてエンジニア (@jojoginta) Mar 5, 2023
CISAによる重要インフラ組織に対するred team活動報告書。概要と本文チラ見したけど詳細が凄い. 各攻撃フェーズのイベントとmitre tacticsと実際のactionを表形式に纏めてるので再現可能なプロセスになってる。issueとrecommendationもわかりやすい。ゆっくり読む #転記 https://t.co/E2BMO5JdEV
— ken\d|\x (@ken5scal) Mar 5, 2023
2023/2/19 セキュリティ関連Twitterメモ
製品比較表はマジで無意味という話。例えばEDRを並べて機能比較すると何が起きるか。 https://t.co/AXxwXExrbG
— シンジ?Shinji (@sudachikawaii) Feb 2, 2023
令和5年2月3日 総務省|東海総合通信局|「サイバーセキュリティセミナー2023」を開催 <中小企業の経営層等に知ってほしいサイバーセキュリティの実情と備え> https://t.co/BlqMPnlUaM https://t.co/qqMWfLTS5x
— Autumn Good (@autumn_good_35) Feb 3, 2023
— shinobe179 (@shinobe179) Feb 3, 2023
今月の「マルウエア徹底解剖」は暴露型ランサムウェア攻撃のデータ窃取と流出に焦点を当て、これまで公になった様々なランサム独自流出ツールや悪用された正規ツールほか具体的な手口の概要をまとめて解説。 ランサム攻撃のデータ窃取の手口 https://t.co/7a0HNADE1n #ランサムウエア #マルウェア https://t.co/3igMGoUTpO
— MBSD NEWS (@mbsdnews) Feb 4, 2023
天才か? | How to launch Command Prompt and powershell from MS Paint ? https://t.co/kJtvZj80PH https://t.co/VfF0nM6GNn
— moly (@morimolymoly2) Feb 5, 2023
#Lazarus summary 2023 https://t.co/lTYj7HJGRR https://t.co/gaMOZb8rFb
— blackorbird (@blackorbird) Feb 6, 2023
8KBを超えるデータはAWS WAFを素通りするという解説 アンチウイルスも圧縮ファイルのサイズで制限かかるケースがあるので似た話かと思います https://t.co/wyI1KJdVJo
— セキュリティ屋 (@offsec2turbo) Feb 7, 2023
金融業務に特化したサイバーセキュリティのフレームワーク「CRI Profile」が日本でも注目を集めています。「CRI Profile」とは何か、そのメリットや使い方について解説したブログを公開しました。 https://t.co/4A2PDUsSlS
— NRIセキュア 公式 (@NRIST) Feb 8, 2023
確かに、書き方は大事。。。正確にはヘッダーは合計で8Kかつ最初の200ヘッダーまで、クッキーに関しては8Kかつ最初の200個まで、ボディは8Kまで。詳細は下記。 https://t.co/2lZi9kHGDz https://t.co/8hu4TWEftj
— Hazy (@kawada_syogo225) Feb 8, 2023
TorおよびI2PネットワークがDDoSのターゲットにされてきているそうです。 Tor and I2P networks hit by wave of ongoing DDoS attacks https://t.co/fqUaMJPnrU
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 8, 2023
今回のFFRIエンジニアブログでは #JSAC2023 にて紹介しきれなかった、Go 言語により作成された実行ファイルから解析に役立つ関数情報を取り出す方法についてご紹介します。 https://t.co/Ze97RcgYwl #golang #reversing #ffri_research
— FFRI_Research (@FFRI_Research) Feb 9, 2023
本日の資料になります。 製品条項とライセンスから見るMicrosoft Defender for Endpoint https://t.co/OOjrI7Cvwy #jpemsug
— seafay(tkhsk) (@seafay) Feb 10, 2023
KaliPAKU 初心者向けペネトレーションテストツール」では、自身の経験に基づいて作成した初心者向けツール の公開場所 https://t.co/uYLZjMuGky 新人さんにもペネトレさせる敷居を下げるコンセプト。 #seccon #電脳会議
— かつさんど (@Ca23d) Feb 12, 2023
Bug Bounty Writeups https://t.co/k2swdAT5BZ #bugbounty #bugbountytips #cybersecurity #hacking https://t.co/3uVwmqX1AD
— Lohitaksh Nandan (@NandanLohitaksh) Feb 12, 2023
Windows Event Log Analyzer. aims to be the Swiss Army knife for Windows event logs #DFIR https://t.co/Sv58R0ON3y
— DirectoryRanger (@DirectoryRanger) Feb 13, 2023
Incident Response in Azure #DFIR https://t.co/iWQDSHdj5C
— DirectoryRanger (@DirectoryRanger) Feb 13, 2023
「DFIRレポート、本物の攻撃者による本物の侵入、侵入の背後にある真実」 AutoHotkeyを使用してキーロガーを実行し、情報流出させた事案について紹介 攻撃の様々な段階でパワーシェルをふんだんに使われている印象 https://t.co/AYhkzg7QzA
— つみたてエンジニア (@jojoginta) Feb 13, 2023
SECCON 2022 電脳会議 参加記 https://t.co/pEkzpl6kcy #seccon
— Satoki@Kn0wl3dg3 (@satoki00) Feb 13, 2023
この手のが増えてきましたね ユーザ教育もこっちに力入れないと https://t.co/7z18sq3wNh
— 三輪信雄 (@NobMiwa) Feb 13, 2023
『NICTER観測レポート2022』を本日公開しました.レポートではNICTERプロジェクトの各種センサが捉えた2022年のサイバー攻撃についてまとめています. https://t.co/b18Zz98ztX
— NICTER 解析チーム (@nicter_jp) Feb 14, 2023
ソースネクスト、最大で個人情報12万人分、カード情報11万人分漏えいの可能性 不正アクセス受け https://t.co/GTR8T42ggs https://t.co/3mYoDT7zR9
— にちい あきら (@nichii_a) Feb 14, 2023
CISAの「悪用が確認されている脆弱性カタログ」に4件追加されていました。4件中3件は、Microsoftの今月のセキュリティ更新で修正されたものでゼロデイだったものです。 https://t.co/XZkdBxe93k https://t.co/5IFTy76Zc5
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 15, 2023
スクショの悪用でユーザー情報を盗むハッカー、米国とドイツの組織狙う | TECH+(テックプラス) https://t.co/0D6A8borEt
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 15, 2023
クレジットカードは守られるのか 過去最悪の被害と最新不正対策 - Impress Watch https://t.co/ZnQd1SaDqq
— 小山安博 Yasuhiro Koyama (@surblue) Feb 16, 2023
「Winnyで人生設計に変更があった方等のご参加を諸々ご参加頂き、当時の思い出に花を咲かせていただければ」楽しんで消費するようなものではないと思うけど…。 / Winnyとは何だったのか v2.0b7.1 - connpass https://t.co/RwRGQs0LmG
— Yosuke HASEGAWA (@hasegawayosuke) Feb 17, 2023
Fortinet fixes critical RCE flaws in FortiNAC and FortiWeb https://t.co/HAFCHaiHWT
— Masafumi Negishi (@MasafumiNegishi) Feb 18, 2023
証拠保全ガイドライン第9版 https://t.co/IY7SvLVHM4
— nishikawaakira (@nishikawaakira) Feb 19, 2023
2023/2/3 セキュリティ関連Twitterメモ
中国発と疑われる脅威主体がFortiOSの脆弱性(CVE-2022-42475)をゼロデイで悪用していた。Mandiant報告。Fortinetからの情報公開2022/12/12だったが、2022年10月から悪用。マルウェアはUTC+8のマシンでコンパイルされており、文字コードを指す可能性がある箇所でgbkの文字列。 https://t.co/7lUytdVZXy
— kokum?t? (@__kokumoto) Jan 20, 2023
Cybereason researchers describe in detail how the Sliver C2 framework works, how to reproduce its use, how threat actors are leveraging it, and how to implement detection & prevention mechanisms as it gains more and more traction from threat actors. https://t.co/xuf6icEcYQ https://t.co/KUR5do9qkj
— Virus Bulletin (@virusbtn) Jan 20, 2023
同期の卒プロ「セキュリティ関連費用の可視化」がIPAのサイトで公開されました。 インシデント対応にどのくらい費用がかかるのか算定し、セキュリティ担当者と経営者の共通認識を作ろうという野心的なプロジェクトです。ぜひご覧ください。 https://t.co/dVFy99Hs4h https://t.co/tvffYJ7rG3
— しなもん (@am7cinnamon) Jan 22, 2023
https://t.co/rs6GMjz6he 祝100回目??ちな、Podcastもエピソード50を迎えてました?? 「忙しい人のためのセキュリティ・インテリジェンス No.100」を公開しました。 ハイライト: サイバーセキュリティリスク管理における不変な法則 by Microsoft #secure旅団 #情報収集 #忙しい
— ken\d|\x (@ken5scal) Jan 22, 2023
Mdfeとsentinel におけるmitre attack とマッピングしたkql https://t.co/He6XR35qRf #転記
— ken\d|\x (@ken5scal) Jan 23, 2023
ENISA サイバーセキュリティの組織内の啓発プログラムの開発を支援するためのパッケージ - まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/Dh6H7pSoMv
— Mitsuhiko Maruyama (@maruchan_MM) Jan 23, 2023
.oneファイルのマルウェア、早速解析がすすんでいるようです https://t.co/AxwI558hlj
— 三輪信雄 (@NobMiwa) Jan 24, 2023
情報セキュリティ10大脅威 2023 https://t.co/K3qphyKR3h 10大脅威が公開されていました。 今回はあまり去年とすごく変わった!って感じはパッと見感じない内容ですね。 https://t.co/oTL5gsiR94
— にゃん☆たく (@taku888infinity) Jan 25, 2023
大阪急性期総合医療センターさんのサイバー事案の調査委員会の委員長を拝命いたしました。この報告書が全国の病院さんや現場スタッフの皆様のお役に立てることができるよう最大限の支援をさせて頂きたく存じます https://t.co/A0erT39iSR
— たま@なら (@tama_nara) Jan 25, 2023
サイバー防御“司令塔”新設へ 岸田総理 https://t.co/W2AdXY2lAY
— piyokango (@piyokango) Jan 26, 2023
EuropolからもHiveのインフラをテイクダウンしたことについてプレスがでていますね。関与した13ヶ国の法執行機関も紹介されています。 Cybercriminals stung as HIVE infrastructure shut down | Europol https://t.co/AxYqrRoLhe
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jan 26, 2023
NIST AIリスクフレームワーク - まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/aPUt7MXx5v
— Mitsuhiko Maruyama (@maruchan_MM) Jan 26, 2023
"A Cyber Threat Intelligence Self-Study Plan: Part 1" #infosec #pentest #redteam https://t.co/2SDRcKVuok https://t.co/VSz3HLYeen
— Florian Hansemann (@CyberWarship) Jan 27, 2023
国内でVPNの代わりにするサービスエッジを買おうとすると上から順で検討すると思うのが Zscaler Palo Alto Prisma Access Cisco Umbrella Netskope SWG Cloudflare One Akamai EAA Cato SASE Fortinet ZTNA Skyhigh SWG(元McAfee) ここに書かなかったの製品があれば国内実績が薄いか俺が忘れてるかかな
— シンジ?Shinji (@sudachikawaii) Jan 30, 2023
2023/1/20 セキュリティ関連Twitterメモ
1/12よりMirai感染ホストが急増しており,日本国内ではグローバルIPアドレスが割り当てられるモバイル回線(MNO/MVNO含む)で約500ホストを観測しています. 感染ホストではtelnetが4719/tcpで待ち受けており,工場出荷時状態で有効なのか,攻撃者によって有効にされたのかは不明です. https://t.co/TPxjLVIYz3
— NICTER 解析チーム (@nicter_jp) Jan 13, 2023
サイバー脅迫に「交渉人」 身代金減額、委任リスクも: 日本経済新聞 https://t.co/lkfyN0rCQJ
— piyokango (@piyokango) Jan 14, 2023
Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に https://t.co/uu58DZR5f7 https://t.co/EW1g7Dy5zM
— ITmedia NEWS (@itmedia_news) Jan 15, 2023
ブログ記事を投稿しました (2023/01/16) 「ブックマーク集「サイバー・リンク集」公開しました」 https://t.co/bgiEKZ8nwS
— しなもん (@am7cinnamon) Jan 16, 2023
#のみぞう2週間CISSPチャレンジ 完結編!応援やアドバイスくださったみなさまありがとうございました。 独学2週間でCISSP試験に合格したので勉強方法とか書く - やわらかセキュリティ https://t.co/mgIHEr62MM @nomizooone より
— のみぞう (@nomizooone) Jan 16, 2023
米人気オンラインゲームにサイバー攻撃…キャラに「習近平」などと名付ける遊び方影響か : 読売新聞オンライン https://t.co/GHhBgq63Rt
— Autumn Good (@autumn_good_35) Jan 17, 2023
ローカル開発からデプロイまでのフレームワークとしてSLSAとCISベンチどっちがいーの、というブログ。なんとなくCISのが企業活動としては適してる気がする。 個人的にはソフトウェアサプライチェーンっていうの辞めて、デプロイ管理とか変更管理のモダン化と言いたい https://t.co/RNXYiz89gb #転記
— ken\d|\x (@ken5scal) Jan 17, 2023
REvilがロシアで逮捕され7億以上が押収される、アメリカ当局の要請で - GIGAZINE https://t.co/DEJC9cCIhY すっげえ
— にゃん☆たく (@taku888infinity) Jan 18, 2023
2022年12月分 #MBSD #SOC の検知傾向トピックスを公開しました。12月は、Fortinet製品のSSL-VPN機能における #脆弱性 について。Fortinet社からは、本脆弱性を悪用する攻撃が報告されているため、影響対象の製品を使用している場合は早急に対策されることをお勧めいたします。https://t.co/ce1ignWzxz https://t.co/ffaJXLaCd8
— MBSD NEWS (@mbsdnews) Jan 18, 2023
MITMによりセッションクッキーが盗まれ、多要素認証を回避する手法について記載。 費用対効果も高く、今年はこの種の攻撃が増加するとのこと。 対策として、FIDO2 security keysの使用、不審メールへの対応訓練 などが挙げられると書かれている。 https://t.co/pmurby6AGk
— つみたてエンジニア (@jojoginta) Jan 18, 2023
APT Annual Research Report 2022 https://t.co/EFYQTFhsSw https://t.co/DRk2QomHCC
— blackorbird (@blackorbird) Jan 18, 2023
2023年セキュリティトレンド大予想と2022年の総括【9社の開発・セキュリティエンジニアに聞く(前編)】 - #FlattSecurityMagazine https://t.co/HZqnlOW39c
— Tsubasa (@Sz4rny) Jan 19, 2023
サイバーセキュリティ分野でホットな事業会社 1. Apiiro: リスクをグルフモデルとして、ソースコード、インフラ、資産から構成していく 2. Arctic Wolf: SOC 3. DEVO: クラウドネイティブsiem 4. Drata: fundingの話しかない 5. Fortanix: confidential computing https://t.co/GrCCOBTUPy #転記
— ken\d|\x (@ken5scal) Jan 19, 2023
Gitに2つの緊急の脆弱性、ただちに確認と更新を | TECH+(テックプラス) https://t.co/VaC7624bNT
— にゃん☆たく (@taku888infinity) Jan 20, 2023
PayPalでサイバー攻撃が発生し約3万5000人分の個人情報が流出していたことが判明 - GIGAZINE https://t.co/psdNUZbL4A
— piyokango (@piyokango) Jan 20, 2023
TAOによるハッキングへの道 - セキュリティは楽しいかね? Part 2 https://t.co/S1NOcuHhf9
— きなこ(kinako) (@kinako_software) Jan 20, 2023
2023/1/11 セキュリティ関連Twitterメモ
半田病院の復号鍵入手の件についての取材 https://t.co/G2QOIqj7Hg
— Sen Ueno (@sen_u) Dec 28, 2022
大変お待たせいたしました。去る2022年1月20日に開催されたプライバシーフリーク・カフェの後編を公開しました。開催から1年近くが経過し、問題はすでに解決に向かっているようであり、若干時期を逸した感がありますが、こんな議論があったのかとお読みいただければ幸いです!https://t.co/jo91AvbKf9
— えびまゆ (@ebimayu) Dec 29, 2022
CISAのKEV(Known Exploited Vulnerabilities Catalog:既知の悪用された脆弱性のカタログ)は、世界の組織が最もウォッチすべきリストですが、攻撃者がブランド好きな事も表しています。 「Adobe、Apple、Cisco、Microsoft の欠陥が KEV カタログの半分を占める」 https://t.co/jhitgCmJId
— キタきつね (@foxbook) Dec 31, 2022
これは気になる?? 自衛隊、民間企業をサイバー防護へ https://t.co/zasW17blLY
— _roku_ (@00001B1A) Dec 31, 2022
Adversaries Infrastructure-Ransomware Groups, APTs, and Red Teams | by Michael Koczwara | Dec, 2022 | Medium https://t.co/bhCw8io13y
— Clandestine (@akaclandestine) Dec 31, 2022
Best of Hacking Tools Credit: https://t.co/W84HfSuqgQ… #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #DataSecurity #CyberSec #Hackers #tools #bugbountytips #Linux #websecurity #Network #NetworkSecurity #cybersecurityawareness https://t.co/tCNSIrDd7u
— Shubham Sharma (@Shubham_pen) Jan 1, 2023
コンサルの資料を無料で読める、経済産業省の委託調査報告書。昨年度分だけでも423個のレポートがある中、「製造業・ものづくり関連」を9個抽出してみた。仕事に向けた準備体操にでも是非。 https://t.co/njZvCQzvPM https://t.co/EtmBjeZKO4
— アマニ@外資IT/PdM (@amani_global) Jan 2, 2023
SIOSセキュリティブログを更新しました。 2022のランサムウェア攻撃傾向と「ランサムウェア」概念の変更 #cve #sios_tech #security #topics #セキュリティ #ransomware #malware #ransomops https://t.co/vGzjTjHNVJ
— Kazuki Omo (@omokazuki) Jan 2, 2023
Dark Web Profile: #MuddyWater APT Group https://t.co/aE4bj83sw0
— Cyber_OSINT@infosec.exchange (@Cyber_O51NT) Jan 3, 2023
Antivirus Event Analysis Cheat Sheet Credit @cyb3rops #infosec #cybersecurity #cybersecuritytips #pentesting #oscp #redteam #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #cyberattacks #security #linux #bugbounty #bugbountytips https://t.co/IQsZPrZeZ0
— Hacking Articles (@hackinarticles) Jan 3, 2023
#ransom leaks in Dec. () prev month. 1???#LockBit 54(33) 2???#BlackCat 32(18) 3???#BlackBasta 19(9) 4???#Hive 13(9) 5???#snatch 6(6) 6???#Ragnar 3(3) 7???#CL0P 1(1) 7???#RansomExx 1(0) 9???#REvil 0(0) Total 128(82) https://t.co/olkuTQfalo
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jan 3, 2023
PyTorchのnightlyに侵害 「すぐにアンインストールしてください」 - ITmedia NEWS https://t.co/6EXEWNg2t3
— piyokango (@piyokango) Jan 3, 2023
大手ハッカー掲示板で、ボルボ・カーから窃取したとされるデータが200GBが売りに出されている。2022/12/31に、同社がランサムウェアの被害に遭ったと投稿。各種システム関連情報、従業員一覧及び将来のものを含むモデル情報。2021年のR&Dからのデータ窃取と別件かは不明確。 https://t.co/ZuG4mYeXvY
— kokum?t? (@__kokumoto) Jan 3, 2023
いいこと書いてある。 警察・防衛省も“人材不足”だが…「ホワイトハッカー求人」に潜むリスク |ビジネス+IT https://t.co/AbVRnmuhEU #sbbit @bitsbbitより https://t.co/2SyP8h11O4
— ぴんく (@PINKSAWTOOTH) Jan 5, 2023
22年11月修正のMS Exchange Srverの脆弱性であるOWASSRF悪用の警告が連続してヤバそうです(図1) 12/27に調べたデータではWWで81k、国内119台が未対策です(図2)。 特にPlayランサムは積極的に悪用している可能性があり、図3の通り被害企業の多くに脆弱性未対策の痕跡が発見できました。 https://t.co/mFgjjgI0Hn
— nekono_nanomotoni (@nekono_naha) Jan 5, 2023
https://t.co/Li3Zlg4qJt 傘下企業向けに子会社作るのパワーが違うなあ
— たけまる (@tkmru) Jan 7, 2023
https://t.co/rs6GMjz6he 「忙しい人のためのセキュリティ・インテリジェンス No.98」を公開しました。 ハイライト: PyTorch-nightlyのdependency confusionを取り上げました。CircleCIは原因わかったら追いたい #secure旅団 #情報収集 #忙しい
— ken\d|\x (@ken5scal) Jan 9, 2023
「GitHub を使用すると、コードの脆弱性を簡単にスキャンできます」 https://t.co/BnnHWrkN4L
— キタきつね (@foxbook) Jan 9, 2023
Macのランサムウェアファミリ4種の攻撃手法、Microsoftが公開https://t.co/4qC4A6CuFj 『Macのマルウェアファミリとしては古いものであり、ランサムウェアの典型的な攻撃手法を理解する上で参考。Macランサムウェアファミリ(KeRanger、FileCoder、MacRansom、EvilQuest)が使っているとされる主な手法』
— にゃん☆たく (@taku888infinity) Jan 9, 2023
当社の今までのCERT活動を主体にし、グループ全体に活動を拡大していくためにブルーチームを主眼としたサイバーセキュリティの新会社を設立いたします ※レッドチーム機能を有する予定ですが表現的にはブルーチーム 皆様、引き続きよろしくお願いします。 #中の人 https://t.co/kNTquQxK7P
— moto_sato (@58_158_177_102) Jan 10, 2023
「リアルでぞっとする」、100組織のCSIRTが挑んだサイバー演習の攻撃シナリオとは https://t.co/FzggIXLdyW
— にゃん☆たく (@taku888infinity) Jan 10, 2023