CompTIA Pentest+ 受験記
久しぶりにセキュリティ関連メモ以外の投稿ですが、先日、CompTIA主催のPentest+試験に合格したので、記録として投稿します。
受験の背景
以前にCISSP受験の記事を書きました。CISSP自体も難易度の高い試験だったので、合格して当分の間は満足していました。そのため、受験記は書いていないのですが、「AWSソリューションアーキテクトアソシエイト」「IoTシステム技術検定試験中級」「ディープラーニングG検定」などクラウドやIoT、AIなどの分野をカバーする方向で勉強していました。
そうした中で、(CISSPはマネージャ向けの試験であるという特性から考えれば当たり前のことですが)テクニカルな部分で自分が深く理解していない部分がたくさんあると痛感することが最近多くありました。
そういったこともあり、もう少しテクニカル寄りの試験でも受けようかと思ったのが受験のきっかけです。CEH(Certified Ethecal Hacker)試験でもよかったのですが、受験費用が少し割高だったので、割安でほぼ試験内容が同じだった(ように見える)Pentest+を選択しました。一応公式サイトを載せますが、こちらです。
※テクニカルっぽいベンダ試験はどれか?というのを調べるのにSecurity Certification Progression Chart 2020 : cybersecurity を参考にしました。
※CISSPをとったことにより、ある程度の知識を得たことでもっと深い領域があるということに気づいたのだと思うので、CISSPが無駄だったとはまったく思っていません。
勉強に用いた書籍
結論から言えば以下の2冊です。日本語の公式テキストもありますが、高かったのと過去受験者のブログを見て、以下でも十分合格できると判断したためです。Practice Testsのほうは問題集だったので、おそらく分厚い本を持ち歩くと思うと億劫で勉強しないと思ったので、電子書籍で購入しました。私は電車の移動中に5~10問だけ解くという形で勉強することが多いので、今回もその方式でスキマ時間で勉強しました。おそらくトータルで15~20時間くらい勉強したと思います。
Cetification Exam Guideは1頁目から読んでいくと漫然と読んでしまうので、とりあえずPractice Testsについている模試問題を解いて、自分がよく分かっていない分野を把握したうえで読んだほうが効率よいと思います。自分はiPhoneとAndroidでのモバイル開発はしたことがなかったので、Mobile Device and Application Testingの章は通読しました。 あとはSoWとかMSAが用語として出てくるPre-engagement Activitiesも一応読みましたが、社会人をある程度やっていれば、そこまで特別なわけではなく一般的な段取りではないかなと思いました(試験対策用として丸暗記する必要がない)。
CompTIA PenTest+ Certification Exam Guide (Exam PT0-001) (All-in-one)
- 作者:Nutting, Ray
- 発売日: 2018/12/05
- メディア: ペーパーバック
CompTIA PenTest+ Practice Tests: Exam PT0-001
- 作者:Panek, Crystal,Tracy, Robb
- 発売日: 2019/06/12
- メディア: ペーパーバック
受験の申し込みから試験まで
試験の申し込みはCompTIAで試験用のバウチャーを購入して、Pearsonでバウチャーコードを入力して申し込みを行います。あとは当日を待つのみです。実は今はコロナ渦なので自宅受験もできるみたいな話は聞きましたが、慣れてる現地試験にしました。Pearson系試験は受験当日に2個の本人証明書が必要なのでご注意を(自分はいつも運転免許証とパスポートにしています)。
試験はパソコン上で行います。試験時間は215分とかなり(?)余裕があります。75問で215分だったので、1問につき3分程度かけることができるので、焦ることはないと思います。
試験の最初のほうに選択式じゃないタイプの実践的な試験問題が出てきます。おそらく採点に使われない新試験検証用だと思いますが、この形式のほうが個人的におもしろいのになと思いながら解いてました。
試験結果はギリギリのスコア768でした。750/900で合格なので、あと1~2問間違えていたら落ちていたと思います。実はこの試験は80%がボーダーで一般的なベンダ試験よりボーダーが高いと思います。
試験を終えて
当初の目的のテクニカルな能力を得られたかというと多少は得られたとは思います。この試験はSQLインジェクションのコードやプログラムを読んで回答するといった問題もあるので、そういった意味では単なる用語問題よりは実践的です。また、Linuxのコマンドだったり、開発やネットワーク関連、物理セキュリティなど幅広く要求されることから実は試験範囲も広い試験だったのではと思います。
しかし、試験形式が選択式である以上は消去法などテクニックである程度できてしまうのも実情です。ということで(実は元々これを狙っていたのですが、いきなりは難しいだろうと思っていた)超実践型ペンテストを要求されると言われるOSCP試験の受験を次は予定しています。
2020/10/11 セキュリティ関連Twitterメモ
ランサムウェア攻撃を仕掛けたハッカーに身代金を支払うと政府から罰金が科される可能性がある - GIGAZINE https://t.co/0I565ZaoFF
— にゃん☆たく (@taku888infinity) October 5, 2020
つまり身代金払って罰金払わないといけない場合にかかる費用を『投資』としてセキュリティ対策に充てとけばまぁ『払う』よりかは良いか、って感じなのかな。
はてなブログに投稿しました #はてなブログ #FoxonSecurity
— キタきつね (@foxbook) October 6, 2020
Visaのセキュリティアラートを読み解く - Fox on Securityhttps://t.co/eUv3bxUMv2
IoT Hackingのツールリスト。他の技術者がどんな道具を使っているのかは参考になります。https://t.co/nhh1VYrXyv
— gr4vit0n (@gr4vit0n) October 4, 2020
『トラブルは、売買の情報を保存するディスクのメモリが故障した際に、自動的にバックアップの装置に切り替わる設定になっていなかったことが原因だと説明』 https://t.co/B1me1OR6Ni
— piyokango (@piyokango) October 5, 2020
ヤフー五味さんの記事。良記事です。何故FIDOに向かうのかがよく分かります。
— キタきつね (@foxbook) October 5, 2020
「「人類とパスワードの戦い」ついに決着? スマホが切り開いた世界」https://t.co/x8qPmHJoXC
emotetについてSafariで調べていたら、いきなりiPhoneが感染して(してない)、VPNアプリをインストールしなきゃいけなくなった(しなくていい)ので、そっとSafariのタブを閉じたとこまで動画に撮りました。iPhoneが感染したとか表示された瞬間にタブを閉じる事をオススメします。 pic.twitter.com/S4Qj8Y6ihJ
— にゃん☆たく (@taku888infinity) October 6, 2020
New Password Protections (and more!) in Chromehttps://t.co/pkAL5jt0R6
— Masafumi Negishi (@MasafumiNegishi) October 7, 2020
US-CERTが、emotetのアラート文書を出した。https://t.co/0Rv8xu8abd
— 四川麻婆豆腐 (@hogehuga) October 6, 2020
セキュリティ対策に有益な情報を参加者間で売買し利活用するプラットフォーム「ブロックチェーン型セキュリティ情報流通フレームワーク」の実証実験を開始https://t.co/J1O4TO6VuQ
— Masafumi Negishi (@MasafumiNegishi) October 7, 2020
はてなブログに投稿しました #はてなブログ #FoxonSecurity
— キタきつね (@foxbook) October 7, 2020
格安SIMのboom!を狙ったMagecart的攻撃 - Fox on Securityhttps://t.co/13tcmvIVAo
マイクロソフト、イラン関与とみられるハッカーによる「Zerologon」脆弱性悪用の可能性示す https://t.co/vFwgBRetN2
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) October 7, 2020
GitHub、コードの脆弱性を自動検出する「Code Scanning」正式公開https://t.co/8O8VQJM3tO
— ITmedia NEWS (@itmedia_news) October 6, 2020
「Chrome 86」公開、モバイル版にもパスワード漏えいチェック機能 https://t.co/xlr39i0NqF
— ZDNet Japan (@zdnet_japan) October 7, 2020
Intelが公開していたハッキングチームのUEFIルートキットに関する分析(アーカイブ)
— @SttyK (@SttyK) October 7, 2020
HackingTeam's UEFI Rootkit Detailshttps://t.co/ULuptyxRNf
WordFenceによるとCVE-2020-25213(WordPressのFile Managerプラグインの脆弱性)2020年9月10日までに、攻撃されたサイトの総数は260万とのこと。加えてこの脆弱性の悪用シナリオが紹介されています。https://t.co/2WKhia8GBr
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) October 7, 2020
標的型ランサムは、ロック、リーク、DDoSと3つの手段を用いるケースが登場。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) October 7, 2020
暗号化などでロックし事業継続を脅かし
情報を窃取、リークすると信用失墜をチラつかせ
DDoSにより誰の目にも明らかな障害を発生させて注目を集める(BtoCサイトであれば事業継続への影響も有)
ということですね。
Death by a Thousand Cuts: Nuisance DDoS Attacks in the Games Industry - The Akamai Bloghttps://t.co/1CqUOIep1P
— Masafumi Negishi (@MasafumiNegishi) October 7, 2020
はてなブログに投稿しました #はてなブログ #FoxonSecurity
— キタきつね (@foxbook) October 8, 2020
SMS-OTPの危殆化が始まっている - Fox on Securityhttps://t.co/RTYLs8WcGr
ペイペイ2千万円分を不正に現金化の疑い 家族3人逮捕:朝日新聞デジタル https://t.co/mvyj6BNMzc
— piyokango (@piyokango) October 8, 2020
激アツ。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) October 8, 2020
「Emotet」対策でパスワード付きzip添付ファイルのブロックを推奨 - 米政府(1ページ目 / 全3ページ):Security NEXT https://t.co/hM123r0fLA
ちなみにココの「Mitigations」に挙げられています。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) October 8, 2020
Emotet Malware | CISA https://t.co/I6awIqLfrS
Sophisticated new Android malware marks the latest evolution of mobile ransomware https://t.co/ms5AfZKMS7
— にゃん☆たく (@taku888infinity) October 8, 2020
あらー、Androidのランサムウェアですってよ奥さん。
2020/10/5 セキュリティ関連Twitterメモ
最近の攻撃ではドメイン検証済み(DV)証明書も多くなってきている様です。
— キタきつね (@foxbook) September 29, 2020
「興味深いことに、Extended Validation(“ EV”)証明書を使用している27のWebサイトが見つかりました。」
「APWG:SSL証明書はもはや安全なブラウジングを示していません」https://t.co/8tbhGp53VG
パロアルト、Cortex XDRとCortex Data Lakeの日本リージョン開設
— モグ|セキュリティゼネラリスト (@moneymog) September 29, 2020
"マルウェア分析サービス「WildFire」に続き、Cortex XDRとCortex Data Lakeにおいても、国内データセンターの利用を選択可能になった"
AWS等と同様にリージョン選べると、導入の敷居が下がりますねhttps://t.co/li4eWMqI0u
wizSafe Security Signal 2020年8月 観測レポート
— モグ|セキュリティゼネラリスト (@moneymog) September 29, 2020
"ZeroShellは組み込みシステム向けのLinuxディストリビューションの一つであり、本通信は7月中旬から継続して観測しています"
ZeroShellは引き続きですかhttps://t.co/O1OtogAmpE
攻撃グループLazarusが使用するマルウェアBLINDINGCAN - JPCERT/CC Eyes
— モグ|セキュリティゼネラリスト (@moneymog) September 29, 2020
"検体の通信先に関しては、Appendix Dに記載していますので、アクセスしている端末がないかご確認ください"
さくっと確認しておきたいhttps://t.co/Q0ETKG1fra
ソリトン、脅威ハンティングの自動化に対応したEDR
— モグ|セキュリティゼネラリスト (@moneymog) September 29, 2020
"脅威情報を活用して自組織内の侵害状況をチェックする「脅威ハンティング」の自動化に対応"
STIX/TAXI連携のIOCをのチェックを自動化した模様
このやり方がコスパ良いですよねhttps://t.co/Y8qsXM3loT
慶應SFCで授業システムに「重大なトラブル」 秋学期開始が1週遅れの「異常事態」 https://t.co/M6lq8oAVcu via @jcast_news
— piyokango (@piyokango) September 30, 2020
東証でシステム障害、全銘柄の売買停止 2005年11月以来
— モグ|セキュリティゼネラリスト (@moneymog) October 1, 2020
"システム障害によって東証で株式の売買が終日停止されるのは初めて"
一企業の為替などはとまったことあった気がしますが、
さすがに東証はめずらしいですね
損失の補填とかどうなるんですかねhttps://t.co/2LEW7EJF6q
東証の記者会見を全部見た。Twitterでも絶賛の嵐だな。何より驚きなのは、07:00に発生したあの規模のシステムのトラブルについて、16:30の段階であそこまでCIOが的確に把握できているということ。
— bayaminami (@bayaminami) October 1, 2020
はてなブログに投稿しました #はてなブログ
— novtan (@NOV1975_2) October 1, 2020
「note」のIPアドレス表示についての報告とお詫びに見る問題の本質 - novtanの日常https://t.co/wMj9qe2ePU
東証(TSE)の証券取引が全停止状態。昔関わっていたa
— 元八幡みつを |コンサル不要論 (@motoyawata_mits) October 1, 2020
Arrowheadを思い出した。このシステムを構築した頃の富士通社はすごかった。
Arrowheadの開発工程、バグ密度などは公開レポートがあるので見たことない人はどうぞ。https://t.co/bTuuQgxoRF pic.twitter.com/jfyzUd9Qs0
アマゾンと楽天の2強が暴れる通販系フィッシングのほとんどはクレカ狙いですが、カード会社から攻めるフィッシングも多く、こちらは登録情報を根こそぎ持って行きます。これは「お客様のJCBアカウントがロックされている」という件名のフィッシングメールの誘導先で、スマホ用とPC用に分かれています。 pic.twitter.com/Gh5GreBMQF
— Naomi Suzuki (@NaomiSuzuki_) October 1, 2020
7月のセブン銀行の偽サイトは、こんな展開だと思います(本物に中継するタイプなので用意されていたページからの推測)。コンプリートするとアプリの利用登録から不正送金まで何でもできるようになります。珍しく暗証番号も詐取しているので、スマホATMもOKです。 pic.twitter.com/U9hoHmUD6N
— Naomi Suzuki (@NaomiSuzuki_) October 1, 2020
はてなブログに投稿しました #はてなブログ
— piyokango (@piyokango) October 2, 2020
2020年10月に発生した東京証券取引所のシステム障害についてまとめてみた - piyologhttps://t.co/lcw3RvTzrm
攻撃側はネットからの引き出し口の穴(脆弱性)を執拗に探している事が伺えますねhttps://t.co/Bo90FUA4Y0
— キタきつね (@foxbook) October 3, 2020
こんにちは。「社外のセキュリティアドバイザー」です。教科書に載せたいレベルの事件でした。
— Sen UENO (@sen_u) October 3, 2020
ある日突然、自社ドメインが乗っ取られた――“原因も手口も不明”の攻撃に、セキュリティチームはどう立ち向かったか https://t.co/bf1ztsZo3H
TLS 1.0/1.1 廃止予定のリマインダ(予定の更新はなし)8月にアナウンスした通り、IE/Edge(旧)は来年春以降。10月15日にはO365の接続でTLS1.0/1.1は無効化ですよ、ご注意ください(O365 GCCとDoDは来年1月) https://t.co/AIGSePjxGT
— Yurika (@EurekaBerry) October 2, 2020
"haveibeenpwned"のemotet版がサービス開始してたんですね。#EMOTET https://t.co/hwkHxc9i2q
— nintoq (@nintoq) October 3, 2020
CISSP のドメインの内容が、来年2021年5月1日から変わるのね。サプライチェーンのリスク管理やオーケストレーション(SOAR)などが明記されてる。 → CISSP 認定試験の概要 https://t.co/7AgYiwN1Wo
— morihi-soc (@morihi_soc) October 3, 2020
OSWE認定試験の紹介と受験記: NECセキュリティブログ | NEC
— モグ|セキュリティゼネラリスト (@moneymog) October 3, 2020
OSCPとOSWEの違いがわかりやすい!https://t.co/3kQEEBcqpr
なんでもかんでもゼロトラストと表現してて、その内容に対してトラストゼロ。性悪説って言葉も正しく使って欲しいですよ。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) October 3, 2020
侵入あり得る前提に ゼロトラスト「性悪説」でサイバー攻撃に備え:イザ! https://t.co/stCvke05ri
札幌市“リスト流出確認できず”|NHK https://t.co/tTcoRswa1q
— ねこさん?(ΦωΦ) (@catnap707) October 3, 2020
"1万4000人のすべての職員を対象に、「ログ」と呼ばれるパソコンの操作履歴を調べた結果、リストのファイルを閲覧した職員はあわせて71人いましたが、記憶媒体への保存や、ファイルの変換や加工を行った履歴は確認されず…"
ブログ記事書きました。エクスプロイトはマニュアルで打つ! (コブラのリスペクト) → OSCP に挑戦した話/My OSCP Journey https://t.co/aaEBAEJtWs
— morihi-soc (@morihi_soc) October 4, 2020
良記事です。NW分離、監視、緩和策、端末の電源できれば切るな、復旧の優先順位、チームでの情報分析・共有、外部連携。シンプルな内容ですがやるべき事が全て書かれています。
— キタきつね (@foxbook) October 4, 2020
「あなたの会社がランサムウェア攻撃を受けたときに最初にすべきこと」https://t.co/HLrszIuc07
mijica専用WEBサイトへの不正ログインの範囲・規模について
— ゆうちょ銀行 (@jpbank_official) October 4, 2020
詳しくはこちらをご覧ください。https://t.co/Y9bgSzAKvy#ゆうちょ銀行 #プレスリリース #mijica #Webサイト #不正ログイン
2020/9/29 セキュリティ関連Twitterメモ
いよいよサイバー攻撃(病院のランサムウェア被害)で死人が出ました。(T_T)https://t.co/6onjgVjYZp
— 白船(田中ザック) (@yamatosecurity) September 21, 2020
マルウエア「第2波」襲来 偽メール、自動発信で拡散: 日本経済新聞 https://t.co/hYD6tIzfpJ
— S-Owl (@Sec_S_Owl) September 21, 2020
セブン-イレブンがデータ基盤をクラウドで構築--「Google Cloud」を選んだ3つの理由
— モグ|セキュリティゼネラリスト (@moneymog) September 21, 2020
"「サービスの拡張性」「セキュリティ」「オープン性」の3点"
"高く評価されたのがBigQueryとApigee"
分析基盤、API管理をクラウドに移せると、運用コストだいぶ下がるイメージですねhttps://t.co/Xd901lbnZL
今更のことですが、ポンチ絵にしました pic.twitter.com/44LsldnQJH
— abel (@abel1ma) September 22, 2020
【やってみた】意外と簡単? フィッシングサイトの発見から通報まで - 午前7時のしなもんぶろぐ:https://t.co/881NwgqwE0
— ねこさん?(ΦωΦ) (@catnap707) September 22, 2020
"数日以内に新しく登録されたドメインの中から、怪しい文字列を含むものを探し出して調べれば、効率よくフィッシングサイトを見つけることができます"
FERC、電力会社のサイバーインシデント対応に関するNERC共同報告書
— モグ|セキュリティゼネラリスト (@moneymog) September 22, 2020
"インシデントが発生した場合に電力システムの信頼性を確保するためのインシデント対応とインシデントリカバリー計画を改善すること"について記載
20ページちょいなので、一通り読んでおきたいですねhttps://t.co/7Tu6ElAjc9
ZeroLogonの手口がこれを読むとよく分かります。まぁ結論は「パッチを早く当てろ!」なのですが。
— キタきつね (@foxbook) September 21, 2020
「Zerologon ?ゼロの束でWindowsサーバーをハッキング」https://t.co/iF0JKvtwF5
[日本語: Japanese] CVE-2020-1472 Zerologon 攻撃検証デモ - YouTube https://t.co/TtPjRFlgXn
— Neutral8?9eR (@0x009AD6_810) September 21, 2020
The NSA has published a guide on choosing MFA solutions
— Catalin Cimpanu (@campuscodi) September 22, 2020
PDF: https://t.co/w0SyrsadZC pic.twitter.com/Y2rKZa9mkX
記号化するCSIRTの本質「不要となることこそ理想の姿」阿部恭一×辻伸弘が語る https://t.co/FQjzFkn1ZQ
— にゃん☆たく (@taku888infinity) September 22, 2020
ゆうちょ銀行のデビットカード・プリペイドカードの「mijica」で、何者かに貯金を引き出され、送金されるなどの被害が出た。先月から今月にかけて54人が被害にあい、被害額は合わせて332万円余り / “ゆうちょ銀行 デビットカードで不正送金の被害と発表 | 電子決済 不正引…” https://t.co/ThTd8r0Mrp
— 徳丸 浩 (@ockeghem) September 23, 2020
2020.09.18
— Autumn Good (@autumn_good_35) September 23, 2020
当社の社員を騙る不審なメールについてのお知らせ | 沖縄綜合警備保障株式会社https://t.co/ssLrG0vqCQ
Them: why is security so hard?
— Ian Anderson (@ian_infosec) September 22, 2020
Me: this... pic.twitter.com/IaIAVmiwPK
Security Operation CentersがAmazon GuardDutyを使用して悪意のある動作を検出する方法
— モグ|セキュリティゼネラリスト (@moneymog) September 23, 2020
GuardDutyを使うとコスパが良いという提案
基本的な脅威検出と機械学習によるアノマリ検出(ログイン異常等)はできそうですね
まずこちらにフォーカスして監視するのはよさそうhttps://t.co/6UmXY5X8yL
「ドコモ口座」被害 全国11の銀行で2776万円に | NHKニュース https://t.co/AWbfwLCST6
— piyokango (@piyokango) September 23, 2020
コロナ禍のテレワークセキュリティ実態を調査--JIPDECとITR https://t.co/lnwLUhMvMh
— ZDNet Japan (@zdnet_japan) September 24, 2020
[PDF] VISA デビット・プリペイドカード mijica 会員間の不正送金による被害について
— piyokango (@piyokango) September 23, 2020
株式会社ゆうちょ銀行
2020年9月23日https://t.co/zwIklbXQ6x
「ウイルスバスター クラウド」に脆弱性 ~v16/v17へ移行の上、最新版への更新を - 窓の杜 https://t.co/w4NkcCDJ9s
— piyokango (@piyokango) September 23, 2020
そりゃ被害自体は止まらないよね>『送金は、1回5万円を限度に月10回可能だった。8日に不正利用が発覚し、11日から1回1万円まで月3回に変更したが、被害は止まらなかった』 / “ゆうちょ銀送金も悪用 デビッドプリカ「mijica」被害 - 産経ニュース” https://t.co/pY4SpAJlOy
— 徳丸 浩 (@ockeghem) September 23, 2020
New blog: A different way of abusing Zerologon. No more password reset needed: using the printer bug with Zerologon to relay to DRSUAPI and DCSync directly with ntlmrelayx: https://t.co/5ixAuW8QHX
— Dirk-jan (@_dirkjan) September 24, 2020
Code: https://t.co/nDLcN7LRmh pic.twitter.com/blLIaisWdq
metasploit-framework/cve_2020_1472_zerologon.rb at master ・ rapid7/metasploit-framework ・ GitHub https://t.co/mWD8SiCim3
— Neutral8?9eR (@0x009AD6_810) September 26, 2020
こうした網羅的な調査は14年前にメガバンクの全部に一度やった。18年前、20年前にも一部やった。こうした調査をずっと継続していたら、今回の被害を未然に防げたのかもしれない。だが、いくら言っても改善されないし、話を聞こうともされないので、もうやる気をなくしていた。https://t.co/feWbpEndAp
— Hiromitsu Takagi (@HiromitsuTakagi) September 26, 2020
はてなブログに投稿しました #はてなブログ
— piyokango (@piyokango) September 28, 2020
ドメインコントローラーがのっとられる脆弱性 Zerologon(CVE-2020-1472)についてまとめてみた - piyologhttps://t.co/RYwDaMzcBs
ラックのサイバーセキュリティー事故研修、オンラインで原因調査など体験 #ラック #CSIRT #サイバーセキュリティー事故 #インシデント #オンライン研修 https://t.co/lUnxG2wULf
— 日経クロステック IT (@nikkeibpITpro) September 28, 2020
イエラエ、Emotetなどのマルウエアを動的に検知するサービスを提供開始 #Emotet #ATP #マルウエア #BitDam #イエラエセキュリティ https://t.co/YmLaPvlzTf
— 日経クロステック IT (@nikkeibpITpro) September 28, 2020
2020/9/21 セキュリティ関連Twitterメモ
マルウェア解析チュートリアル<マルウェア解析のはじめかた編> | 調査研究 | MBSD
— モグ|セキュリティゼネラリスト (@moneymog) September 10, 2020
"アンチデバッグ(デバッグ検知)のプログラムを自分で作成し、それを解析する方法について手順を踏まえながら詳細に解説"
デバッガ使って戻り値改変を説明
かなり尖がったスキル解説!!https://t.co/dxJ5mqVPX2
記事にするか悩みましたが、ニュースを見ていると、もやもやが残ったので、自身の言葉と解釈でまとめてみました。
— みっきー (@microkeyword) September 10, 2020
はてなブログに投稿しました #はてなブログ
PayPayやメルペイは関係ないでいいんだっけ?ドコモ口座の不正送金問題を踏ま…https://t.co/8Xzj9kpIwu
National Cyber Power Index 2020. 総合的なランキングで日本は9位。Defenseは強いが、IntelligenceやOffenseが弱い。今のところはアメリカが1位になってるけど、数年後は中国が全部1位になっているでしょうね。https://t.co/9lmcYRCrt2 pic.twitter.com/lEpMqvJ9nb
— 白船(田中ザック) (@yamatosecurity) September 11, 2020
これ!凄い!ワイの胃が痛むやつや(笑) / “インシデント対応ボードゲーム大学版 | トレンドマイクロ” https://t.co/lCEepi7zbS
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) September 11, 2020
日本向けは少なめですが、#フィッシングメール をポストしているブログを発見しましたので、共有します。
— ねこさん?(ΦωΦ) (@catnap707) September 11, 2020
◆RSSフィード
hxxps://bilderupload.blogspot[.]com/feeds/posts/default pic.twitter.com/7PHz2ZgHGG
所用のため拝聴できなかったのですが、資料めちゃめちゃ参考になりますね!
— にゃん☆たく (@taku888infinity) September 11, 2020
【資料公開】IIJ Technical NIGHT vol.9 | IIJ Engineers Blog https://t.co/ORUIrOgwru
#iij_its
おおう、銀行の認証ページ(answer parsol)つくってんのはNTTデータなのか....え、つまり、docomo vs 銀行(NTTデータ)ってこと...
— ken\d (@ken5scal) September 11, 2020
総務省|サイバー攻撃に悪用されるおそれのあるIoT機器の調査(NOTICE)の取組強化https://t.co/L3EDtsUbyR
— Masafumi Negishi (@MasafumiNegishi) September 12, 2020
暗証番号分布。まず目につくのは xxyy 系。さすがに xxxx は簡単すぎると思うのか意外と薄い。6969 がなぜか大きい。ちょっとずれてるところに濃い点があるけどなんだろ、とおもったら5150。これヴァン・ヘイレンだろ。 pic.twitter.com/Ks96Tece7W
— 底灯天?徐嶺依 (@koteitan) September 12, 2020
『 残念ながらドコモ口座がサービスを止めたところで「何もしていないのに不正に出金される」「時々記帳しなければ不正出金に気付けない」といった預金者の不安は解消できません。口座から不正に出金できてしまう理由は、ドコモ口座ではなく、一部金融機関の口座振替登録の脆弱性にあるからです』 https://t.co/GNKbWjP5Rk
— piyokango (@piyokango) September 13, 2020
日立Sol、米Appvanceのテスト自動化ツール「Appvance IQ」を販売開始
— セキュリティ・トレンド bot (@sec_trend) September 14, 2020
https://t.co/lASzCiT3ND
https://t.co/EHxmNkyY2J
【人気記事】ドコモ口座、被害は2,542万円、120件に。最初の不正利用は'19年8月https://t.co/4HL9sWFzdO pic.twitter.com/J1NJo7JUhB
— Impress Watch (@impress_watch) September 14, 2020
インスタグラムで「自衛隊大好き!」っていう若い女性風のアカウントにフォローされても、自衛官は絶対フォローしてはいけませんよ。目的は個人情報の収集です。防大OB会&父兄会でもかなり問題になっていますので気をつけて下さい。 pic.twitter.com/22T17B3F9C
— ぱやぱやくん (@paya_paya_kun) September 13, 2020
これはかなりいいと思う
— @SttyK (してぃーきっず) (@SttyK) September 14, 2020
電車の時刻やバイト先など何気ない投稿から個人特定 ステイホームで利用者増加 SNSトラブル防止へ(三重テレビ放送)#Yahooニュースhttps://t.co/f1YPC0F0ji
Zerologon攻撃: ドメインユーザからドメイン管理者への権限昇格の深刻な脆弱性(CVSS 10)についての白書が公開されました。エクスプロイトコードは公開されていませんが、そのうちに誰か作って公開するでしょう。早めにドメインコントローラにパッチを適用して下さいね!!https://t.co/6AuROBa0Id
— 白船(田中ザック) (@yamatosecurity) September 14, 2020
So yes, Zerologon (CVE-2020-1472) is quite easy to exploit. Unauthenticated user to Domain Admin. This is really scary. Run exploit, DCSync with DC account and empty NT hash: you have Domain Admin and a broken DC.
— Dirk-jan (@_dirkjan) September 14, 2020
Awesome find by Tom Tervoort ??. Patch patch patch! pic.twitter.com/XHRO7n50Qh
『Microsoft Windows TCPIP Finger Command "finger.exe" that ships with the OS, can be used as a file downloader and makeshift C2 channel.』
— Autumn Good (@autumn_good_35) September 14, 2020
Windows TCPIP Finger Command / C2 Channel and Bypassing Security Softwarehttps://t.co/WeXpMpj89f
『現在稼働中の決済事業者で、当行の本人認証方法である2要素認証を未導入の8事業者※において、準備出来次第、速やかに以下のサービスを停止します』 / “決済事業者さまへのアカウントへの口座登録及びチャージ(入金)の一時停止について-ゆうちょ銀行” https://t.co/3PERaPdoYB
— 徳丸 浩 (@ockeghem) September 16, 2020
SBI証券に顧客口座に不正アクセス、6口座から9864万円流出??
— piyokango (@piyokango) September 16, 2020
①9月17日に顧客から連絡受け発覚
②第三者が本人確認書類偽造し名義一致する銀行口座を開設
③不正アクセス後に出金先を②で開設した不正口座に変更
④不正口座が開設されたのはゆうちょ銀、三菱UFJ銀 https://t.co/rAJIcYIlru
https://t.co/RZgpyjxc23 エクスプロイトの技術を鍛えたい方へ? #Pwn #CTF
— 白船(田中ザック) (@yamatosecurity) September 16, 2020
SBI証券、顧客資金9864万円が流出 偽口座に送金:日本経済新聞 https://t.co/ysfDD1UdYe
— piyokango (@piyokango) September 16, 2020
日本シーサート協議会、コロナ禍における「CSIRT対応プラクティス集」を公開
— モグ|セキュリティゼネラリスト (@moneymog) September 16, 2020
"「インシデントの検知」と「インシデントの対応」の2項目について、(略)課題解決に向けた方向性や実施手段例などをまとめている"
これは体制を見直すのに参考になる資料https://t.co/1Rywa4YQE4
2020/09/17 7:45頃より、Emotet E3の日本語メールを確認しています。
— bom (@bomccss) September 16, 2020
返信型、パスワード付きzipを確認しています。
通信先は既に共有されているものです。 https://t.co/a3XMHATayC
Windows環境での横展開のロッギングチートシート https://t.co/54KHwKr3Ci
— 白船(田中ザック) (@yamatosecurity) September 16, 2020
ゆうちょ銀行が不正出金問題で会見、109件1811万円の被害が明らかに
— 一般社団法人セキュリティ対策推進協議会 (@spread_jp) September 17, 2020
- xtech.nikkei (2020/09/17)https://t.co/Us6y2RgymV
二段階認証で防がれているけれども「攻撃者が有効なID・パスワードの組み合わせを把握しているという事実に相違はございませんので」として該当者に告知し注意喚起、パスワード初期化の実施。
— Hiromitsu Takagi (@HiromitsuTakagi) September 17, 2020
今ゆうちょ銀行とイオン銀行その他被害のあった地銀が為すべきことはこれだ。https://t.co/YJJ96Vu7bV
研究開発部門「サイバー・グリッド・ジャパン」が制作した、企業経営者向けレポート最新号「CYBER GRID JOURNAL Vol.10」を公開しました。今号のテーマは「SDGs」と人材育成。コロナ禍での教育や情報モラルについても考えます。https://t.co/wviuRoXztQ#ラック #セキュリティ #情報モラル #SDGs
— ラック公式 (@lac_security) September 17, 2020
企業向けフィッシング攻撃の模擬演習サービス「F-Secure Phishd」
— モグ|セキュリティゼネラリスト (@moneymog) September 16, 2020
"主な特徴としては「フルカスタマイズのトレーニングサービス」「最新の事例と傾向に即した攻撃」「専門知識に裏付けられた理論」の3点"
最近Emotetとかでメール訓練のニーズが増えたりしたんですかねhttps://t.co/LziCA9fgfu
CODE BLUE 講演内容など公開されました。 / 日本最大級のセキュリティ国際会議CODE BLUE、全講演者を発表 ~10月29日・30日開催、2020年は完全オンライン~|CODE BLUE実行委員会のプレスリリース https://t.co/vYZAN60qOn
— Yosuke HASEGAWA (@hasegawayosuke) September 17, 2020
ドメインコントローラーを脅かす脆弱性「Zerologon」 @kaspersky_japan https://t.co/ynfaOYTgkr
— piyokango (@piyokango) September 17, 2020
フィッシング詐欺、テイクダウンのノウハウ共有。まずは個人的活動として、Qiitaに記事を投稿しています。https://t.co/zB778iHP13 #secdogo
— Noriaki Hayashi (@v_avenger) September 17, 2020
OSCP受験記(2020年9月15日) - Hacking Blog https://t.co/Kvg3Oh1H8U
— ほよたか (@takahoyo) September 17, 2020
注意点とか自分がやらかしてしまった点とか簡潔に書いてあって読みやすい。めっちゃ参考になります ??
悪意のある第三者による不正アクセスに関するお知らせ
— piyokango (@piyokango) September 18, 2020
岡三オンライン証券株式会社
2020年9月18日https://t.co/zRk5RgoEld
https://t.co/eMnjF62r7p
— Hiromitsu Takagi (@HiromitsuTakagi) September 18, 2020
「ゆうちょ銀行が「サービス事業者の了解が得られないのでセキュリティ強化が進まなかった」と述べているが、サービス事業者側では「セキュリティ強化の裁量はゆうちょ銀行にあるのに、なぜわれわれの了解が必要でそれが原因と責任転嫁をするのか」と嘆いている構図だ」
まだ斜め読みだが、これはあかんのではないか。https://t.co/pSlca0GoaE
— Hiromitsu Takagi (@HiromitsuTakagi) September 18, 2020
RDPは「Ransomware Deployment Protocol」の略らしいです。。 間違ってはいない・・
— 白船(田中ザック) (@yamatosecurity) September 18, 2020
「CrackMapExec」ツールの破壊力が凄すぎて、なんで今まで知らなかったんだろうってなっている。
— Noriaki Hayashi (@v_avenger) September 18, 2020
いわゆる、全部入りってやつ。https://t.co/MYRmdkLu5Y
仕方がないとはいえ、インターネットセキュリティの敗北感がありますね / “ネット証券各社、ウェブでの出金口座変更停止 SBI資金流出受け:時事ドットコム” https://t.co/A0Obms8cTC
— 徳丸 浩 (@ockeghem) September 18, 2020
ミミミカッツで lsadump::zerologon /exploit して lsadump::dcsync で krbtgt 抜いて GoldenTicket まで数秒とか、そりゃビックリですわな?? (Zerologon 今週のハイライト)
— Neutral8?9eR (@0x009AD6_810) September 18, 2020
そもそも、初期認証において2要素を使うことは不可能だ。なぜなら、have用デバイスを登録する処理なのでhaveを使うことはできず、areはリモートに登録することが論外。
— Hiromitsu Takagi (@HiromitsuTakagi) September 19, 2020
2要素認証だの多要素認証だのを金科玉条のごとく讃えることが実にナンセンスで馬鹿げた議論だということが言える。
mimikatz Zerologon
— Neutral8?9eR (@0x009AD6_810) September 20, 2020
1?lsadump::zerologon /exploit
2?lsadump::dcsync でkrbtgt資格情報抜き
3?lsadump::dcsync でAdministrator資格情報抜き
4?sekurlsa::pth でAdministratorへPtH
5?lsadump::postzerologon で正常状態戻し
6?kerberos::golden でGoldenTicket作成
7?kerberos::ptt でDA侵害永続化 pic.twitter.com/7hywgIhego
2020/9/10 セキュリティ関連Twitterメモ
総務省のサイバー攻撃対処の人材育成事業 非効率の指摘 財務省 | NHKニュース https://t.co/ZmaczIwER2
— 黒林檎 (@r00tapple) August 31, 2020
イランと連動したAPTグループ「Pioneer Kitten」がハッキングされたネットワークへのアクセスを販売
— モグ|セキュリティゼネラリスト (@moneymog) September 1, 2020
"「Pioneer Kitten」は現在、ハッキングしたネットワークの一部へのアクセスを他のハッカーに売ることで収益化を図ろうとしている"
ハッカーたちの収益源を多様化する試みhttps://t.co/RdWvtaTupj
Windowsブート周り、Secure Launchなどの解説ブログ。Force firmware code to be measured and attested by Secure Launch on Windows 10 - Microsoft Security https://t.co/e9PefeCpzs
— Yurika (@EurekaBerry) September 2, 2020
今のゼロトラストの不幸は、マーケティング活動と実際の設計と実装が全部いっしょに見えてしまってることかも。そういう事態にならないために、サクッと監訳したんだけどな?。もうちょっとアピールしないとだめか。向いてないんだけどな
— ken\d (@ken5scal) September 2, 2020
https://t.co/Adlp8dstP1 これについて少し知っている事実を淡々と書きます。web archiveにnoteの投稿者のIPアドレスを含むアーカイブが残っていることは当然把握していたけれど、被害拡散にも繋がりうるので直接的な言及をしなかった。
— mala (@bulkneets) September 2, 2020
https://t.co/fQ4vnxZ4LO
— 高林 (@1eDVeCw6hdSLhzB) September 2, 2020
先日のKDLのインターンシップ中にLTで発表した資料です!
完全に配分を間違ってる資料です(量多すぎた…)
耳が痛いけど、これはホント間違いない。ほったらかしてたんやなーと思うものを見つけてしまうことは多々ある。そんな時は、淡々と、じゃ、すぐやりましょか、と言うことにしてる。案外、やりたくなくてやってないんじゃなくて、ただそこにフォースが必要なだけだということがある。
— riotaro okada (@okdt) September 2, 2020
フォース重要。 https://t.co/ciUQ5K9jHn
ランサムウェアMAZEのポータルにCitizen USAとされるデータが公開されました #ransomware #MAZE pic.twitter.com/mJ7ESsizet
— 三輪信雄 (@NobMiwa) September 2, 2020
偽装メディアの「編集長」はAIが合成、ダマされたのはユーザーだけではなかった
— セキュリティ・トレンド bot (@sec_trend) September 2, 2020
https://t.co/YoZGV6L5cG
https://t.co/WsSWder8Do
どんな凄いEDRとか機械学習を使ったなんとかを導入したとしても、弱いパスワードを使ったり、パスワードを再利用していたり基本的なセキュリティ対策をしない限りはやられてしまいます。 pic.twitter.com/nVN5dPKuvj
— 白船(田中ザック) (@yamatosecurity) September 2, 2020
RDoS 攻撃キャンペーンについて、Radware も Akamai や Link11 とほぼ同じこといってますね。 https://t.co/26c8puUwK2
— Masafumi Negishi (@MasafumiNegishi) September 3, 2020
8月中旬から金融機関を中心に複数業種の組織が世界中で DDoS 攻撃を受けています。
— Masafumi Negishi (@MasafumiNegishi) September 3, 2020
(特徴)
- 50-200Gbps 程度の規模
- 攻撃は数時間継続
- UDP リフレクション (WSD, ARMSほか) 、TCP 等の複合攻撃
- 攻撃とあわせて Bitcoin を要求するメールが届き、支払わなければ 2Tbps の攻撃をすると脅す
(1/n)
Working in ITSec, a chess view pic.twitter.com/a9cSWEORO6
— Costin Raiu (@craiu) September 3, 2020
中国、アプリでネット上のデマを瞬時に識別可能に https://t.co/IFgXlC6VW0 via @afpbbcom
— piyokango (@piyokango) September 2, 2020
情報セキュリティ白書2020https://t.co/pjgduCvPNj
— にゃん☆たく (@taku888infinity) September 3, 2020
無料PDF版も公開されたようですね!
ストックマークにおけるB2B SaaSセキュリティへの取り組み
— モグ|セキュリティゼネラリスト (@moneymog) September 3, 2020
事例を基にした、セキュリティ対策の説明
AWS勉強中の身としては、わかりやすくて助かりますhttps://t.co/DGoor21S4g
ごめんなさい、これ、ひらいちゃう自信あります。#Emotet のMalSpamです。 pic.twitter.com/OroEfIctzk
— hiro_ (@papa_anniekey) September 3, 2020
書いた。2週間経ったのでちゃんとまとめました。
— Masahiko Sakakibara (@rdlabo) August 31, 2020
---
noteのIPアドレス漏洩と同様のリスクを持つSNS ID漏洩が修正されたので、何が起きてたかをまとめます。https://t.co/Z31XnWoREk https://t.co/3Am6rpf6iq
2020年8月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと https://t.co/f4onUhi71I
— にゃん☆たく (@taku888infinity) September 4, 2020
前月のまとめを公開しました。
なにかの参考にしていただければ幸いです。
Emotet増えてますねってことで、諸々まとめたり追記もしてくれた。みんな気を付けて!https://t.co/8x2uVbW15T
— Yosuke HASEGAWA (@hasegawayosuke) September 4, 2020
スイスの研究所がまとめた、日本のサイバーセキュリティ、サイバー防衛に関するレポート。 https://t.co/aDUeuR0UYM
— Sparky (@kchr) September 4, 2020
AlphaBayダークウェブマーケットプレイスのモデレーターに11年の懲役刑を言い渡された
— モグ|セキュリティゼネラリスト (@moneymog) September 5, 2020
"米国、カナダ、タイの当局が数回の家宅捜索を行い、AlphaBay Marketの運営者と疑われていたAlexandre Cazes氏を逮捕"
ダークウェブでも、逮捕できるように成熟してきたんですかね!https://t.co/i2nMd0utfJ
「裏アカウント特定サービスの問題点」と「裏アカウントの特定を防ぐ方法」についての記事を共同で書きました。Twitterが主軸の話になっていますが、他のSNSでも応用できると思います。
— @SttyK (してぃーきっず) (@SttyK) September 6, 2020
就活生向け: 裏アカウント特定サービスからの特定を防ぐためのガイドラインhttps://t.co/iA6jHu6twz
RetiredになったRemoteのwrite-upを投稿しました。RetiredになってしばらくはVIPユーザーじゃなくてもチャレンジできるので是非??
— さんぽし (@sanpo_shiho) September 6, 2020
【Hack the Box write-up】Remote https://t.co/0KBwDg5bgy #Qiita
偽サイト見つけるプロ 意外にシンプルな監視術:朝日新聞デジタル https://t.co/SBN9xZS31D
— ねこさん?(ΦωΦ) (@catnap707) September 5, 2020
"どうやって偽サイトを見つけるのか。その方法は、意外とシンプルだった。「怪しそうなサイトに片っ端からメールアドレスを登録して、わざとカモになるんです」"
The Hash Monster : ESP32 Tamagotchi For WiFi Cracking : https://t.co/I9JxvH6Xkc pic.twitter.com/oDk0neYWMW
— Binni Shah (@binitamshah) September 6, 2020
一夜明けても特に冷静にならなかったので感情で書いた
— 非想定解太郎 (@theoremoon) September 7, 2020
InterKosenCTF 2020 作問writeup - ふるつき https://t.co/sKyvlEf0o7
世界の有力VCが注目するセキュリティー企業と分野: 日本経済新聞 https://t.co/fUnTVsfiRG
— マシュー(Matthew/ピーポくん) (@matthew_sec) September 7, 2020
Security Code Review of a Banking Trojan???Cerberus - Security Boulevard https://t.co/7KZO1wsso0
— NAKATSURU You (@you0708) September 7, 2020
ヨドバシカメラのAndroidアプリに脆弱性、フィッシングサイトなどへ誘導される恐れ 最新バージョンへのアップデートを呼び掛け https://t.co/vmKvU7X2fk pic.twitter.com/zqdhPw3npF
— INTERNET Watch (@internet_watch) September 7, 2020
某Payでも4桁暗証番号で口座と紐付けできるのでCSIRTにメールしたら「貴重なご意見ありがとうございます」と返ってきただけだった / “銀行口座から「ドコモコウザ」名義で身に覚えのない引き落としが何度も行われる事案が複数発生…いったい何が起こっているの? - Togetter” https://t.co/YydG52HQlX
— 徳丸 浩 (@ockeghem) September 7, 2020
《注意喚起》「ドコモ口座」を利用した当行口座の不正利用の発生について
— piyokango (@piyokango) September 8, 2020
株式会社 東邦銀行https://t.co/7Bj7NOhx2v
そうだよなぁ。セキュリティ啓もうという意味では、どうやって被害に遭わないかと同じく、被害に気付くには、被害にあったらどうするか、被害を最小化するには も重要でそのための知識と具体的な実践方法入れることが大切だなと改めて思った次第。
— Yurika (@EurekaBerry) September 8, 2020
ドコモ「銀行が本人確認してるだろうからヨシ!」
— ???????????? ② (@cheena_2nd) September 8, 2020
銀行「ドコモが本人確認してるだろうからヨシ!」
はてなブログに投稿しました #はてなブログ
— piyokango (@piyokango) September 7, 2020
ドコモ口座を悪用した不正送金についてまとめてみた - piyologhttps://t.co/KsPXxjGl72
#技術書典 #技術書典9 で、ブロックチェーンをつかった分散 #Identity を実現するSelf-Sovereign Identity本を出します! with @kg0r0 @__kyrieleison__
— ken\d (@ken5scal) September 7, 2020
前半では、SSIが生まれた背景と解決する課題解説し,
後半では、Hyperledger Indy & Ariesの学歴証明デモでSSIを学ぶことができます???♀? 是非?! pic.twitter.com/m6zEfyuxJo
とあるマルウェアの解析の前回の続きで、マルウェア本体部分を書き始めました。
— Sachiel (@sachielarcangel) September 8, 2020
アーティファクトの掲載手前で昨夜力尽きてます。??
追加する予定だけど、C&Cサーバの生IPとかマスキングした方がいいかなぁ。https://t.co/suZ7ylXpPO
本日の CloudNative Days Tokyo 2020 で使用したスライドです "主要 Service Mesh プロダクトの Identity 管理機能とアクセス制御機能の比較" #CNDT2020 #CNDT2020_Bhttps://t.co/kvL4lXuaia
— よしだ (@ryysud) September 8, 2020
ITMediaの取材を受けた記事が公開されました。『ドコモは「他人になりすましてドコモ口座を開設することが可能な状況だった」として、ドコモ口座にも不備があったことを認めた』 / “「ドコモ口座」で相次ぐ不正出金、なぜ地銀だけが狙われた? 専門家の見解は - ITmedia N…” https://t.co/Q9veV3qS59
— 徳丸 浩 (@ockeghem) September 8, 2020
この指摘が的を射ていると思った。そもそも口座振替って誰にでも振替先となる(自動引き落しさせる)のを認めるものじゃないのでは?公共料金だったりクレジットカードだったり、学会の年会費にも使えたりするが、それなりの組織を介した口座振替依頼書しか受け付けないはず。https://t.co/O9DM6ME6Fh
— Hiromitsu Takagi (@HiromitsuTakagi) September 9, 2020
メモ。
— suzaki (@KuniSuzaki) September 9, 2020
FIDO(ファイド)認証とその技術https://t.co/1FMCLD9aCO
オペレーション体験ゲーム『TERMINAL』をセキュリティーリサーチャー・辻氏が体験!「IT担当者だけでなく全社員を巻き込んでやる価値がある」
— モグ|セキュリティゼネラリスト (@moneymog) September 9, 2020
日本IBMが9/1に日本語版をリリースしたゲーム
めちゃくちゃクオリティが高そう
無料ぽいので、時間あるときにやってみようhttps://t.co/vVxAk0CwYB
MITRE Shieldについて - セキュリティ研究センターブログ
— モグ|セキュリティゼネラリスト (@moneymog) September 9, 2020
"Shield はアクティブディフェンスを実現するためのフレームワーク"
攻撃観点のATT&CK、防御観点のShieldって感じですかね
ATT&CKで穴を検討して、Shieldで対策を深堀するような使い方が便利そうですねhttps://t.co/qzKk2RTkLE
日立システムズ様のHisys journalにおいて、日本ハッカー協会を取り上げて頂きました!代表理事の杉浦と職業紹介責任者の堤のインタビューが掲載されております。ぜひ皆様御覧くださいませ! https://t.co/gnwavz7lXq
— 一般社団法人日本ハッカー協会 (@JapanhackerA) September 9, 2020
jesus fucking christ pic.twitter.com/t0lBIX7gLz
— Senior Oops Engineer (@ReinH) September 9, 2020
2020/9/1 セキュリティ関連Twitterメモ
APIの攻撃ポイントと基本対策が書かれた良記事です。
— キタきつね (@foxbook) August 25, 2020
「APIはサイバー犯罪の次のフロンティアです」https://t.co/lpTLQ4t7Wl
当社に関する本日の報道について
— piyokango (@piyokango) August 25, 2020
株式会社 ゼンショーホールディングス
2020年8月25日https://t.co/4nHGfew32e
Red Team Villageで紹介の「Guerrilla Red Team』プログラム。日本語で整理。
— Noriaki Hayashi (@v_avenger) August 25, 2020
平日4時間使い9週間サイクルでメンバーを立ち上げ。
課題意識をもって #HackTheBox を選択。手を動かしスキル、ナレッジを高める。
ポッドキャストで、当時の熱量を疑似体験させる点もお気に入り。https://t.co/vRJFAhGGUg
ゼロトラストって、思想であってアーキテクチャではない、と考えれば理解してもらえるか?
— hiro_ (@papa_anniekey) August 24, 2020
先人を参考にしつつ自分ながらのゼロトラストやれば良いと思いますよ。VPNがーって言う人居るけど、別にそれもありだと思うし。
もちろん、これを知っての上で話してます。
— hiro_ (@papa_anniekey) August 25, 2020
SP 800-207
Zero Trust Architecturehttps://t.co/IOoa98jeSy
本日の一部報道に関して
— piyokango (@piyokango) August 25, 2020
住友林業株式会社
2020年8月25日https://t.co/yoglQ4yhfx
「VPN暗証番号流出」に関する報道について
— piyokango (@piyokango) August 25, 2020
岩谷産業株式会社
2020年8月25日https://t.co/DUg2vibC55
本日の一部報道について
— piyokango (@piyokango) August 25, 2020
オンキヨー株式会社
2020年8月25日https://t.co/TzvbJzgurZ
一部報道について
— piyokango (@piyokango) August 25, 2020
全薬工業株式会社
2020年8月25日https://t.co/g3bUxzxDCI
当社に関する一部報道について
— piyokango (@piyokango) August 25, 2020
株式会社 ダイヘン
2020年8月25日https://t.co/Q6zSBHLijX
日経が報じてなぜか今頃話題になっている Pulse Secure VPN の脆弱性ですが、パッチ公開は 2019年 4月。発見者の DEVCORE は 2019年 5月にパッチ未適用の Twitter 社を攻撃し、2要素認証をバイパスして侵入できることを実証してバウンティを獲得しています。https://t.co/1qiPa7FOjp
— Masafumi Negishi (@MasafumiNegishi) August 25, 2020
ざっと見たところ #VPN暗証番号流出報道 を受けてリリースを出している組織は7組織ほど見つけられました。そのうち5組織は多要素や複数の認証といった対策があったため侵入できないとありました。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) August 25, 2020
特にこの部分は気づきを与えてもらいました。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) August 25, 2020
コロナ禍においてVPN環境を整えたところはむしろ脆弱性(CVE-2019-11510)の影響を受けないものが多いことでしょう。
ですが、従来より負荷が高まり、結果、分散するため新旧が共存し、そこを狙われるというケースをコロナが引き起こすとは。 pic.twitter.com/iB06v8hS8r
パッチ未適用のパルスセキュア社VPN、日本企業46社のIPアドレスがさらされる https://t.co/hg9h6Zl7CQ
— piyokango (@piyokango) August 26, 2020
Ryuk successor Conti Ransomware releases data leak site https://t.co/feHi8GJZXf
— piyokango (@piyokango) August 26, 2020
AWS Well-Architected Framework のセキュリティの柱をアップデートしました
— モグ|セキュリティゼネラリスト (@moneymog) August 26, 2020
"大きなの変更点は、アイデンティティとアクセス管理、そしてワークロードの運用に関連するもの"
意図しない流出が良く発生しているイメージなので
それを防ぐべく、シンプルにした感じですかねhttps://t.co/VQEMdKtVqm
IoT向けセキュリティ事業にチェック・ポイントが参入
— モグ|セキュリティゼネラリスト (@moneymog) August 26, 2020
IoT Protectの主な機能は"「IoTデバイスの可視化とリスク分析」「修正パッチが適用できないデバイス上でも脆弱性の低減とゼロデイ攻撃の防止を実現」「直感的なゼロトラストネットワークセグメンテーションと管理」"https://t.co/VAIEUx3n3p
DumpIt, FTK, Volatility を使用したメモリフォレンジックの基礎的な説明。実践的に学習するための CTF スタイルのラボ「MemLabs」も紹介されています。
— malrina (@malr1na) August 26, 2020
Basics of Memory Forensics https://t.co/7WFbTuSqMs https://t.co/FR0EXqeGYk
ghidra本届きました。ペンテスト本の2倍くらいの厚みがある。読んでくぞー pic.twitter.com/4lP2XDiEy4
— kataware (@_ktwr) August 26, 2020
開いて大丈夫?標的型攻撃メールの見分け方と対応方法を徹底解説! https://t.co/U9w6Z6xgzB @KobeDigitalLaboより
— にゃん☆たく (@taku888infinity) August 27, 2020
こゆことを知る、ってのも対策の一つですよね。知らない人が大半ですし。
#emotet の2020/08/26の世界で観測された最新のIoCと動向
— bom (@bomccss) August 27, 2020
配信量はとても多いです。
docの外見は赤のみ。
E1は添付のみですが、E2は両方、E3はdocリンクが多いようです。
Emotetから二次感染するマルウェアにTrickbotが帰ってきたようです。
まだQbotに感染するケースもあるようです。 https://t.co/6sJzbbztCp
@security_camp
— _kana (@_kana) August 27, 2020
セキュリティキャンプ全国大会2020が参加者募集中。
今年はオンライン開催。でも優れたコンテンツ+出会いはあります。
人生は誰と関わったかで変わる。ぜひ挑戦を!
応募〆切:9月3日(木)23:59
全国大会:https://t.co/oL35XrnMZy
ネクスト:https://t.co/eF3QlgsHt3#seccamp
『証明機関に誤検知の理由として考えられる可能性を説明しましたが、証明機関は「VirusTotalのウイルススキャナーに引っかからないことが電子署名証明書を再び有効化するための必要条件」の一点張りだった』 / “「WinRAR」のWindows 10へのインストールが一時的に不可能な…” https://t.co/AdsbSqCWu0
— 徳丸 浩 (@ockeghem) August 27, 2020
AIによる創造的破壊に日米で大きな認識差--PwCが2020年の予測調査
— モグ|セキュリティゼネラリスト (@moneymog) August 27, 2020
「AI活用の目標の明確化」「AI活用の目標達成に向けた各種基盤の構築」「AI活用の加速化と利用範囲の拡大」の意識が米国に比べ日本は低いとのこと
AIわかるユーザー企業は少なそうなイメージですねhttps://t.co/bhDW8EHQBa
【解説】医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン|従来の3省3ガイドラインとの違いは?
— モグ|セキュリティゼネラリスト (@moneymog) August 27, 2020
医療情報関連もいろいろガイドラインがでているんですね
整理されていて参考になりますねhttps://t.co/Wi2MaU4ngf
資料などでドメインを例示として書きたい方は、こんなドメイン取ったのでどうぞご自由にお使いください。 https://t.co/ppWqqvUoNV
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) August 27, 2020
流出データ10億件で分かったパスワードの現状 https://t.co/MLnKCLYASY
— にゃん☆たく (@taku888infinity) August 27, 2020
その上で…
— hiro_ (@papa_anniekey) August 28, 2020
よく、資料なんかの例示ドメインについて使われている「https://t.co/fzF4To2Jsd」についてですが、これ、どういう成り立ちなのか、理解しておいて当然なのがネットリテラシ。これ、しっかりRFCに規定されている正しい例示ドメインです。RFCはRFC2606です。https://t.co/jZuzkRZBDn pic.twitter.com/EVR3SCqoba