2022/4/29 セキュリティ関連Twitterメモ
FortinetのVPN、リストが漏洩したのは去年の11月頃だったでしょうか。一時期リスト中の日本のIPを調べていたのですが、IPの管轄(登録)がISPに帰結するものがほとんどでした。その中に半田病院が混じっていたのかも知れないなと、今になって思います。 https://t.co/S23fuOibCf
— キタきつね (@foxbook) Apr 23, 2022
Cisco、Spring Frameworkの脆弱性の影響を受ける製品を公開 迅速に対処を - ITmedia エンタープライズ https://t.co/jGElJCu3Wf
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 24, 2022
ハッカーがTwitterに対して偽のEmergency Data Requests(緊急データ要求)を送信して得た情報を利用してセキュリティ研究者を脅迫(?)するような事件が発生しているっぽい。。。 https://t.co/vaaPLTcxG6
— SttyK (@SttyK) Apr 24, 2022
大企業のセキュリティエンジニアなのに詐欺にだまされかけた話 - GIGAZINE https://t.co/k7WjDbPBqE 『銀行やクレジットカード会社を名乗る怪しい電話はいったん切って、クレジットカードの裏面に書いてあるような正しい問い合わせ先にかけ直すべき』 みんな結局騙されちゃうもんだよね。
— にゃん☆たく (@taku888infinity) Apr 24, 2022
EmoCheck v2.2 released. This version detects the new 64-bit variant. ^YU https://t.co/xVX7ee09AS
— JPCERT/CC (@jpcert_en) Apr 25, 2022
違法情報 ITに削除義務 EU、規制法案決定 : 経済 : ニュース : 読売新聞オンライン https://t.co/L3KQXUm6mc
— piyokango (@piyokango) Apr 25, 2022
メール誤送信後の取消作業でも誤送信、職員のパソコンに注意喚起シールを貼り付ける再発防止策 | ScanNetSecurity https://t.co/Bsd86GMOX0
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 25, 2022
NTT Com、生産ラインのセキュリティリスクを可視化する新サービス https://t.co/oLZMACB5KC
— モグ|セキュリティゼネラリスト (@moneymog) Apr 25, 2022
[PDF] 春の大型連休に向けて実施いただきたい対策について(注意喚起) 2022年4月25日 経済産業省 総務省 警察庁 内閣官房内閣サイバーセキュリティセンター https://t.co/1OwlbPFopt
— piyokango (@piyokango) Apr 25, 2022
「Log4Shell」緩和する「ホットパッチ」にホスト乗っ取りが可能となる脆弱性(1ページ目 / 全2ページ):Security NEXT https://t.co/eaeqKlKH87
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 25, 2022
冒頭の T-mobile の件はランサム事案ではなくサイレントに盗み出されたデータが raidforums で売りに出されていて同社委託ベンダーが独占的にそれを買い占めようとしたもの。ランサム事案での身代金支払いとは少し性質が異なる。https://t.co/EyDInskUxo #セキュリティのアレ
— Neutral8?9eR (@0x009AD6_810) Apr 25, 2022
今日の東大情報理工の電子情報学特論の「Chromiumのアーキテクチャを解き明かす」のスライドを置いておきます。チャットを盛り上げてくれたみなさんありがとうでした!(自分が考えないといけない問題をレポート課題にしてアイディアを募る手法を思いついてしまった 笑) https://t.co/eMMfqrXjz9
— Kentaro Hara (@xharaken) Apr 25, 2022
2021年に報告されたフィッシングサイトの傾向と利用されたドメインについて https://t.co/q2zgJa3pGV
— piyokango (@piyokango) Apr 25, 2022
MITRE ATT&CK v11がリリースされました。 https://t.co/zkvKW9X8Tp
— tadmaddad (@tadmaddad) Apr 26, 2022
もはやMS OfficeがなくてもEmotetに感染する時代。
— sugimu (@sugimu_sec) Apr 26, 2022
VirusTotalに深刻な脆弱性 https://t.co/B9UEPVCiJX
— 三輪信雄 (@NobMiwa) Apr 26, 2022
Lnk型の #Emotet が自社にも届いていました/画像1 Lnkなので当然VirusTotalでは検出されず/画像2 AV製品により検知可否異なるかもですがLnk単体のスキャンではMS Defenderも検知せず/画像3 以前はofficeファイル開いてもマクロ実行しなければセーフでしたが、今回はファイル実行でアウトです???? https://t.co/n4kJjljkGi
— nekono_nanomotoni (@nekono_naha) Apr 26, 2022
今今のEmotet LNKファイルっぽいかの判断は、メールで受信したファイルにマウスポインタを重ねる (!ファイルをダブルクリックして開かない!)と、「場所: cmd」や「場所: powershell」と出てきたら、Emotet LNKファイルの可能性が高いので社内エスカレーションフローにのせるがお手軽かな。 https://t.co/o6XKEeHRls
— 抹茶シェイク (@matcha_shake) Apr 26, 2022
Emotet Tests New Delivery Techniques | Proofpoint US https://t.co/egcuDD8GSJ
— piyokango (@piyokango) Apr 27, 2022
【ロンドンの甃】露軍利用の鉄道狙うハッカー集団 〝戦闘状態〟女性の素顔 https://t.co/JNt4h5isb9
— piyokango (@piyokango) Apr 27, 2022
【セキュリティ ニュース】開くだけで感染、「Emotet」新手口 - 「アイコン偽装」でさらに「拡張子表示なし」(1ページ目 / 全2ページ):Security NEXT https://t.co/9GfCpkrDIf
— にゃん☆たく (@taku888infinity) Apr 27, 2022
日本企業の約8割が内部脅威に対策せず--Imperva調査 - ZDNet Japan https://t.co/RNkJzdtTyY @zdnet_japanより
— にゃん☆たく (@taku888infinity) Apr 27, 2022
#セキュリティのアレ 第131回 https://t.co/ujHMvGNLvy ゼロデイ分析の話。 MANDIANT もゼロデイ分析を出していて、GPZ とは数値や内容が違うので、あわせて読むと、いろいろ知見広まるのでお勧め https://t.co/uIUq33GMPQ
— Yurika (@EurekaBerry) Apr 27, 2022
みなさんありがとうございましたー! 先程発表したスライドもアップロードしました! https://t.co/7IkXspsebO #joug
— しもしゃん@例大祭い46a (@shimosyan) Apr 27, 2022
サイバー攻撃被害組織が「お詫び」「謝罪」、JPCERT/CCが情報共有の論点整理と提言 https://t.co/GrysWT4BtJ
— キタきつね (@foxbook) Apr 27, 2022
CSIRTチームの紹介が出た。すごい雰囲気いいと思うし、すごく支えてもらっています。 そして入社して半年しか経ってないのは驚く。(ほんと?) https://t.co/D2KOOTrhJP
— Hiroki SUEZAWA (@rung) Apr 27, 2022
セキュリティリサーチャーとかが脆弱性を報告する際の形式としての"security.txt"がRFC 9116として定められたそうです。 https://t.co/G0apgaFaYu
— tadmaddad (@tadmaddad) Apr 28, 2022
今年も #IT導入補助金 の公募が始まりました。申請にはIPAの「SECURITY ACTION」の宣言が必要です。本制度のセキュリティ対策の実践が、導入するIT製品・サービスの安全な利用につながります。宣言がお済みでない方はぜひお早めに! https://t.co/nrRuYrl20T https://t.co/VoPJbrSxmn #セキュリティ https://t.co/OSxkIaF1XX
— IPA(情報処理推進機構) (@IPAjp) Apr 28, 2022
感染者情報入力システムのパスワード流出 ハーシスに不正アクセス恐れ 大阪市 https://t.co/5E9SzdkYGH
— piyokango (@piyokango) Apr 28, 2022
「APTトレンドレポート2022年第1四半期」 https://t.co/wU2I3yrI6K
— キタきつね (@foxbook) Apr 28, 2022
藤井寺 病院にサイバー攻撃か 電子カルテなどサーバー使えず|NHK 関西のニュース https://t.co/0CE9dLU8yz
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 28, 2022
『弊社がご提供している全メールサービスにおいて、当面の間 .lnk ファイルをブラックリストに入れ、該当ファイルが含まれているメールは強制的に迷惑メール判定となる措置を実施』?? 2022年4月28日 株式会社エアネット マルウェア「Emotet」に対する弊社取り組みについて https://t.co/h5abzxCVz7
— Autumn Good (@autumn_good_35) Apr 28, 2022
Quantum ransomware seen deployed in rapid network attacks https://t.co/HsEeLK0m9l
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 28, 2022
LAPSUS$: Recent techniques, tactics and procedures https://t.co/8rDuGT9Z70
— Recon InfoSec (@Recon_InfoSec) Apr 28, 2022
2022/4/24 セキュリティ関連Twitterメモ
こわっ・・・ と思う一方、資料がわかりやすく、ユニークに作ってあることに目が行きますねw 本当にあった怖い脆弱性の話 https://t.co/59UZoxbuQw
— モグ|セキュリティゼネラリスト (@moneymog) Apr 12, 2022
羽田空港の“顔パス搭乗システム”で情報持ち出し事案発生 元従業員PCから約1000人分のデータ発見 - ITmedia NEWS https://t.co/Lv2x9ZzVby
— piyokango (@piyokango) Apr 12, 2022
転後の初稿? NGINX LDAP AUTHに関する脆弱性 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ https://t.co/DF7ovEq2uH
— ひのしば / ShungoKumasaka (@hinoshiba) Apr 13, 2022
新人エンジニアへの最初の一冊、この業界だととりあえず徳丸本って言っておけば安心
— Yosuke HASEGAWA (@hasegawayosuke) Apr 13, 2022
新たなセキュリティテスト手法、バグバウンティプログラムのすすめ(前編) - NTT Communications Engineers' Blog https://t.co/CAq6uKIRTM
— モグ|セキュリティゼネラリスト (@moneymog) Apr 13, 2022
VALUE-DOMAIN に存在していた2種類のドメインハイジャック脆弱性について - debiruはてなメモ https://t.co/b1nbCsNz4z
— モグ|セキュリティゼネラリスト (@moneymog) Apr 13, 2022
I don't know what is a CVE number for my spooler EoP 0-day that i discovered last year. Anyway It was patched by microsoft tuesday patch, So I'm sharing this PoC one of the bug that listed on the screenshot for spooler EoP here: https://t.co/51k1A3SUW7 https://t.co/0eV5WushC3
— Sunjoo Park (@grigoritchy) Apr 13, 2022
К?бератака групи Sandworm (UAC-0082) на об’?кти енергетики Укра?ни з використанням шк?дливих програм INDUSTROYER2 та CADDYWIPER (CERT-UA#4435) https://t.co/cyAFNf3OxY
— Masafumi Negishi (@MasafumiNegishi) Apr 12, 2022
Tarrask malware uses scheduled tasks for defense evasion - Microsoft Security Blog https://t.co/zrtKAbtedi
— piyokango (@piyokango) Apr 12, 2022
Check Point Researchの調査レポートより - やっぱりEmotetやLog4jといった活動が多いですが、Agent Teslaも侮れなくなってきてます。 https://t.co/kKUKNaKap0
— Check Point Japan (@checkpointjapan) Apr 13, 2022
S2-062 - Apache Struts 2 Forced OGNL evaluation, when evaluated on raw not validated user input in tag attributes, may lead to remote code execution - same as S2-061. https://t.co/9TtuCCrqsa
— piyokango (@piyokango) Apr 13, 2022
?? #Qakbot malware has now changed its tactics, now using the .msi file to infect instead of using XLM macros as before. ??Sample hash: c0beb47f629a5debe0e99790d16a4d04afe786d6fb42c5ab6dfcaed84d86e7ad (1/3) #VinCSS #MalwareAnalysis https://t.co/9ZOvh4CA1X
— m4n0w4r (@kienbigmummy) Apr 13, 2022
50万人以上のユーザーが集った国際的ハッカーフォーラム「RaidForums」がついに押収される - GIGAZINE https://t.co/JZmN320Dss GIGAZINEによれば15歳ではなく14歳(日本だと中2)?? https://t.co/XswCUbCOz8
— Neutral8?9eR (@0x009AD6_810) Apr 13, 2022
詳細情報が公開されたら悪用可能性の評価値を変える仕組みがあると良いかもしれない https://t.co/lPs08YEUjI
— Neutral8?9eR (@0x009AD6_810) Apr 13, 2022
パロアルト、2022年度版ランサムウェア脅威レポート公開 | TECH+ https://t.co/vJimbqLJEp ▼元レポート https://t.co/eBxwGbjixv
— にゃん☆たく (@taku888infinity) Apr 13, 2022
SplunkのリサーチチームSURGeでやった、ランサムウェアの暗号化時間の測定。これ、かなり興味深いです。 ランサムウェアは45分未満で約10万ファイルを暗号化する #splunkBlogs https://t.co/R1DlvtaJt2
— hiro_ (@papa_anniekey) Apr 13, 2022
日系企業の海外拠点のインシデント発生状況を調べました。 20/4~22/4/14で公開情報や報道から確認できるランサムウェア・不正アクセス系インシデント165件中、海外拠点の被害とされているケースは44件(国・地域分布は画像参照)。 海外の対策推進は非常に困難ですが、もはや避けて通れないですね。 https://t.co/eyB5R2LXRq https://t.co/rhotyLMHyU
— nekono_nanomotoni (@nekono_naha) Apr 14, 2022
DDoS Attack Trends for 2022 Q1 https://t.co/Se4WoRBDJB
— piyokango (@piyokango) Apr 14, 2022
弊社社員を騙った詐欺メール(BEC)に関するご注意 2022年4月15日 東京計器株式会社 https://t.co/ioGrcz2Aca
— piyokango (@piyokango) Apr 15, 2022
三菱総研DCS、無償で企業のゼロトラスト対応状況を診断するWebサービス https://t.co/5KWCaxy7Zs
— モグ|セキュリティゼネラリスト (@moneymog) Apr 18, 2022
裁判の基準にも使われるという秘伝の書ですね 非常に参考になりますよね Web開発者はもっと「安全なウェブサイトの作り方」を読むべき https://t.co/e9zsmysCsJ
— モグ|セキュリティゼネラリスト (@moneymog) Apr 18, 2022
金融庁ウェブサイトを模倣したサイトにご注意ください! 2022年4月18日 金融庁 https://t.co/0NV77LaV0s
— piyokango (@piyokango) Apr 18, 2022
#セキュリティのアレ の最新エピソードで取り上げた京セラドキュメントソリューションズ製品の脆弱性は珍しいかもですが非常に厄介。設定次第ではあるけどFTPやSMBのパスワードが認証なしで取得でき、アップデートするには、保守実施店に連絡しカスタマーエンジニアに作業していただかないといけない。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 18, 2022
情報セキュリティ安心相談窓口の相談状況[2022年第1四半期(1月~3月)] https://t.co/1yBTepA9g6 Emotetとサポート詐欺系がやはり爆増ですか。 https://t.co/O0kiHbKeFD
— にゃん☆たく (@taku888infinity) Apr 19, 2022
Windows 11にGoogle Playをインストールできるアプリ、マルウェアだったことが判明し騒動に【やじうまWatch】 - INTERNET Watch https://t.co/mimh7KSCGN
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 19, 2022
ちょっと出遅れですが、s2-062の解説記事を書きました。 攻撃コードには、よくあるOGNL再帰の特徴が無いので注意下さい。 https://t.co/9bb97gBVbv
— ひのしば / ShungoKumasaka (@hinoshiba) Apr 19, 2022
iOSのバージョンが13.1.3より新しいデバイスでこのエクスプロイトが使われた例は確認されていないため、エクスプロイトはiOS 13.2で修正された可能性が高いとのこと iPhoneの新たなゼロクリック脆弱性が発見される、NSOのスパイウェア「Pegasus」にも利用されていた https://t.co/N5baq6Su1e
— モグ|セキュリティゼネラリスト (@moneymog) Apr 19, 2022
ブラウザーの中に「偽ブラウザー」を表示、URLを確認しても防げないフィッシング | 日経クロステック(xTECH) https://t.co/MTFYqyBMGm
— piyokango (@piyokango) Apr 20, 2022
SolarMarkerマルウェアの新バージョンが登場、検出回避機能が大幅に強化 https://t.co/NSFsBQCTx1
— モグ|セキュリティゼネラリスト (@moneymog) Apr 20, 2022
ハッカー集団に狙われたオクタ(OKTA)、その経緯と動向に迫る | ストレイナー決算・ビジネスニュース解説 | マネクリ マネックス証券のお金と投資のオウンドメディア https://t.co/r0znWSy2ZE
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 20, 2022
マジか・・・ REvil の以前のリークサイト (HappyBlog) にアクセスすると 301 で別の新たなサイトにリダイレクトされ、リダイレクト先のサイトでは既にいくつかの新たなリークと思われるものが公開されている?? 戻ってきたのか?? https://t.co/iqxdU8euRM
— Neutral8?9eR (@0x009AD6_810) Apr 20, 2022
「セキュリティベンダーはLog4j脆弱性攻撃にどう対応したか 舞台裏からゼロデイ攻撃対策を再考する」 https://t.co/u9nyX42VwP
— キタきつね (@foxbook) Apr 20, 2022
Log4ShellのためのLDAP https://t.co/DUYr0lQDX8
— モグ|セキュリティゼネラリスト (@moneymog) Apr 21, 2022
サイバー攻撃被害情報の共有と公表のあり方について https://t.co/iEagM14KDn
— モグ|セキュリティゼネラリスト (@moneymog) Apr 21, 2022
脆弱性管理クラウド「yamory」がコンテナイメージの脆弱性を自動検知する機能 https://t.co/lNZnHsiBUj
— モグ|セキュリティゼネラリスト (@moneymog) Apr 21, 2022
マルウェアEmotetの感染再拡大に関する注意喚起 https://t.co/Uho0HeKk7S @jpcert 2022年4月22日、EmoCheckのバージョンv2.2をリリースしました。Emotetの検知手法を追加しました。
— にゃん☆たく (@taku888infinity) Apr 22, 2022
不正アクセスで顧客情報流出、富士通の社長と副社長が報酬の一部を自主返上 : 経済 : ニュース : 読売新聞オンライン https://t.co/TgiGRLmNmn
— piyokango (@piyokango) Apr 22, 2022
上司なりすまし承認突破 ソニー生命170億円不正送金: 日本経済新聞 https://t.co/wKbQva7pUY
— piyokango (@piyokango) Apr 22, 2022
ランサムウェアREvilのリークサイトが復活しています https://t.co/QSTdqOo9iR
— 三輪信雄 (@NobMiwa) Apr 22, 2022
プロジェクト情報共有ツールへの不正アクセスについて(第六報) 2022年4月22日 富士通株式会社 https://t.co/ChDtXF89cE
— piyokango (@piyokango) Apr 22, 2022
ロシアでVPN利用急増 情報に不信: 日本経済新聞 https://t.co/29hd8GqEOD
— piyokango (@piyokango) Apr 22, 2022
Leaked Chats Show LAPSUS$ Stole T-Mobile Source Code ? Krebs on Security https://t.co/CwRYRnI5PB
— piyokango (@piyokango) Apr 22, 2022
2022/4/12 セキュリティ関連Twitterメモ
2022年3月の #ランサム リーク確認数 ()は前月数 1??? #Lockbit2 102(78) 2??? #CONTI 65(34) 3??? #BlackCat 20(21) 3??? #Hive 20(9) 5??? #Pandora 4(1) 6??? #Snatch 3(5) 6??? #RansomExx 3(1) 8??? #Ragnar 2(0) 9??? #CL0P 1(11) ???? #Grief 0(0) Total 222(160) https://t.co/hqbItjKQQu
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 4, 2022
CAIQ自体もあんまリ読めていないので、近いうちに読み合わせて、各事項の重要度も理解しておこうかな CCM/STAR WGが、CAIQ-Lite V3.0.1 日本語版を公開しました! https://t.co/t8F5BoxBBo
— モグ|セキュリティゼネラリスト (@moneymog) Apr 3, 2022
Deep Dive Analysis ? Borat RAT https://t.co/S71s43cdEW
— CYBER OSINT (@Cyber_O51NT) Apr 4, 2022
大手NFTコミュニティのDiscordサーバーがBOT経由でハッキングされたと判明 - GIGAZINE https://t.co/z1mnfDv6Gu
— piyokango (@piyokango) Apr 4, 2022
EDR vs XDR https://t.co/56Seas3pA1
— LetsDefend (@LetsDefendIO) Apr 3, 2022
中国のサイバー犯罪グループによるLog4Shell悪用した攻撃キャンペーン確認 | TECH+ https://t.co/QViKoh1QvT
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 4, 2022
経営者やセキュリティ担当者の「悩み」から参考事例を探せる「プラクティス・ナビ」、IPAが公開 - INTERNET Watch https://t.co/Gmchamz79o
— piyokango (@piyokango) Apr 5, 2022
This is a really good writeup on Azure dominance paths. Exploits.. fixes.. and detections. https://t.co/5hWdjb8dEi
— rootsecdev (@rootsecdev) Apr 4, 2022
「技術的に不正確な解説も見受けられ、正しく対策が行われない、または対策に必要な情報が適切に伝わらない」/ 最近の”サイバー攻撃の動向”に関する情報発信について思うこと - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ https://t.co/8UXF6AXlJk
— Yosuke HASEGAWA (@hasegawayosuke) Apr 5, 2022
日本を代表するグローバル企業のカナダ子会社がContiの被害に遭った様です。漏えいサンプルを見ると人事系(HR)のデータも一部掲載されおり(サンプルには機微情報はありませんが)、機微なデータが漏えいした可能性もありそうです。#Conti https://t.co/ACslrndAiv
— キタきつね (@foxbook) Apr 5, 2022
欧米で広がる露ウイルス対策ソフトへの警戒、カスペルスキーを露政府が悪用リスク : 経済 : ニュース : 読売新聞オンライン https://t.co/4zQbQjqCgU
— piyokango (@piyokango) Apr 5, 2022
「技術者のため、法廷に立った」 導入プログラムの違法性を問われて https://t.co/QvipsdQ4L3
— Yosuke HASEGAWA (@hasegawayosuke) Apr 5, 2022
②のタスクが呼び出されるたびに①で配置したGet-Variable.exeが読み込まれて実行される # タスク関係なくpowershell実行毎にGet-Variable.exeが実行される https://t.co/7GhMfLykoQ
— おーい (@OiOi_012) Apr 6, 2022
目立つ被害は、海外子会社経由等が最近多いきがしますね コニカミノルタ、英子会社で不正アクセス確認 https://t.co/4aRa9Ahxit
— モグ|セキュリティゼネラリスト (@moneymog) Apr 5, 2022
Investigating an Active CobaltStrike Cluster ?? ?? Hosted on 23.227.198.0/24 ?? Port 757 for C2 ?? Protonmail + MonoVM for DNS ??Associated with: #IcedID, #XingLocker, #MountLocker, #ALPHV, #CONTI Thanks to @kyleehmke, @mojoesec & @1ZRR4H for sharing intelligence publicly! https://t.co/Ce7Qgvtnuo
— Colin ??????? (@th3_protoCOL) Apr 5, 2022
パナソニックのカナダ子会社がランサムウエア感染か、犯罪集団Contiがサイトに掲載 | 日経クロステック(xTECH) https://t.co/MNOmCxLved
— piyokango (@piyokango) Apr 6, 2022
【速報】セブンイレブン公式アプリなど 利用できない状況に 7iDで障害か | NewsDigest https://t.co/BEoAndXmjS
— piyokango (@piyokango) Apr 6, 2022
プレス発表 「組織における内部不正防止ガイドライン」第5版を公開:IPA 独立行政法人 情報処理推進機構 https://t.co/t2hIwvKeZy
— piyokango (@piyokango) Apr 6, 2022
ランサムウェア身代金支払ったが6割、それでも3割はデータを復元できず 自分が復元される3割に入れるとは限らない…ですよね? #securityawareness https://t.co/Cby9rpPiaC
— Mayumi HIRATA (@mayucci) Apr 6, 2022
Spring Frameworkの脆弱性、公開から4日間で攻撃への悪用広がる https://t.co/K0zxCbP4f6
— モグ|セキュリティゼネラリスト (@moneymog) Apr 6, 2022
ドイツ連邦刑事庁、ロシア拠点の世界最大ダークウェブ市場「Hydra」閉鎖 https://t.co/DOMcNjUAiy
— モグ|セキュリティゼネラリスト (@moneymog) Apr 6, 2022
CISA Adds Three Known Exploited Vulnerabilities to Catalog | CISA https://t.co/Z72KnwyMLD
— piyokango (@piyokango) Apr 7, 2022
サイバー戦加担、正義なのか アノニマスよ、元メンバーは憂う:朝日新聞デジタル https://t.co/HHhSTAtyep 日本にもメンバーいたんだ(そりゃいるか)
— にゃん☆たく (@taku888infinity) Apr 7, 2022
Justice Department Announces Court-Authorized Disruption of Botnet Controlled by the Russian Federation’s Main Intelligence Directorate (GRU) | OPA | Department of Justice https://t.co/IdQ2K9t5Dq
— Masafumi Negishi (@MasafumiNegishi) Apr 7, 2022
プレス発表「DX実践手引書 ITシステム構築編」を改訂:IPA 独立行政法人 情報処理推進機構 https://t.co/ImA5RX1iqt
— モグ|セキュリティゼネラリスト (@moneymog) Apr 6, 2022
[PDF] 委託先事業者におけるメールの誤送信について 2022年4月6日 デジタル庁 https://t.co/WovKypfvnp
— piyokango (@piyokango) Apr 6, 2022
ロシアからのVPN接続が4倍超 筑波大集計、ネット遮断の回避で?:朝日新聞デジタル https://t.co/xsktKwbW2Y
— piyokango (@piyokango) Apr 7, 2022
NTTグループ ロシア系会社のソフトウェア 取り引きやめる方針 https://t.co/aPrpIdiG9C
— piyokango (@piyokango) Apr 7, 2022
ナショナルCSIRTの能力を改善するための「CSIRT成熟度フレームワーク」、新バージョンで更新された内容は? https://t.co/FasuQMSVND 『11.サイバー啓発イベントを定期的に開催し、一般的なフィッシング手法(例:なりすまし/不審なメッセージ)やフィッシング攻撃の影響についてユーザーを教育する』
— にゃん☆たく (@taku888infinity) Apr 7, 2022
ロシアによるウクライナへのサイバー攻撃が控えめだというのは本当か? - GIGAZINE https://t.co/MjHojIDMRI
— piyokango (@piyokango) Apr 8, 2022
埼玉県警サイバー犯罪対策顧問に初の弁護士|NHK 埼玉県のニュース https://t.co/TYG2WjO7mU
— モグ|セキュリティゼネラリスト (@moneymog) Apr 9, 2022
ファーウェイ騒動のときにも思いましたが、出荷の時にネットワーク機器を開けて中に何か入れちゃうような国のことはスルーされてるぽいってことは頭の片隅にでも置いておかないとですよね。 NTT、露「カスペルスキー」との取引停止検討…安全保障上のリスク考慮か https://t.co/vf2bQPw7M7
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 9, 2022
「ハッキンググループ(NB65)は、Contiの漏洩したランサムウェアのソースコードを使用して、ロシアの組織に対するサイバー攻撃で使用する独自のランサムウェアを作成しました。」 「ハッカーは、コンティの漏洩したランサムウェアを使用してロシア企業を攻撃します」 https://t.co/IWdqGHVXNz
— キタきつね (@foxbook) Apr 9, 2022
サイバー空間に関する統計等|警察庁Webサイト https://t.co/8FATmIH4Ye
— モグ|セキュリティゼネラリスト (@moneymog) Apr 9, 2022
大和証券 イギリス子会社にサイバー攻撃 情報流出の可能性 https://t.co/wzdHwA1ZrA
— モグ|セキュリティゼネラリスト (@moneymog) Apr 9, 2022
今回も色々伝えたいことがあり長くなってしまいましたが、ようやく書き終わりました。OSEPを今後検討されている方は、ぜひ参考にしてもらえたら幸いです。 https://t.co/H3ky0tFg3T
— keeg_gk_hoge_foo_brabra (@GkKeeg) Apr 10, 2022
Incident Response Cheat Sheet #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #cissp #redteam #technology #DataSecurity #CyberSec #Hackers #tools #bugbountytips #Linux #websecurity #Network #NetworkSecurity https://t.co/ekb2hAvRPA
— Shubham Sharma (@Shubham_pen) Apr 10, 2022
サイバー攻撃による電子カルテ停止を経験して 徳島県 つるぎ町立半田病院 病院事業管理者 須藤 泰史 2022年3月30日 徳島県医師会 サイバーセキュリティー研修会 https://t.co/ufWsUOwxaJ
— Yosuke HASEGAWA (@hasegawayosuke) Apr 10, 2022
ウクライナ戦争で激化するサイバー攻撃、保険会社はどこまで損害補償するか 軍事侵攻の前兆となったマルウェア“NotPetya”の被害は100億ドル超(1/6) | JBpress (ジェイビープレス) https://t.co/xiWYG8i0xF
— piyokango (@piyokango) Apr 11, 2022
Incident report: From CLI to console, chasing an attacker in AWS - Expel https://t.co/asHHtNkKjV 侵害されたAWS環境で行ったインシデントレスポンスについて。 攻撃者が行ったAPI呼び出しについてなどを記載している。公開されてたアクセスキーの不正利用がトリガみたい。お決まりですね。
— とある診断員 (@tigerszk) Apr 11, 2022
エディオングループに不正アクセス 約8万件のデータが消される 流出の可能性も - Yahoo!ニュース https://t.co/9XJcIMStNY
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 11, 2022
病院のサイバーセキュリティ対策への公的補助金の支給について緊急提言 (2022年4月11日) - エキサイトニュース https://t.co/3PKEzIrgqC
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Apr 11, 2022
2022/4/4 セキュリティ関連Twitterメモ
当社が管理するメール中継システムによる外部メール不正中継について | SBテクノロジー (SBT) https://t.co/1NvGf3ElHK
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 21, 2022
自動車自動運転システムを開発している米国企業を攻撃したと主張しているランサムウェアグループStormousが、ハッカーグループArvin Clubに攻撃されてリークサイトのデータが公開されました https://t.co/mpAKeA2mfe
— 三輪信雄 (@NobMiwa) Mar 21, 2022
ロシアへの報復の為、hack-baitistが一線を超えContiランサムウェアのソースコードをリークした模様。 ソースコードはエラー無くコンパイルできてしまうため、他の脅威アクターが独自の公開鍵や機能を追加できます。これにより新たな脅威が生まれるため注意が必要です。 https://t.co/keku8JGKfo
— 二本松哲也 (@t_nihonmatsu) Mar 21, 2022
「VirusTotal」公式の拡張機能「VT4Browsers 4.0」が公開 https://t.co/Baq1zDKm7g 『アップロードしたファイルは(中略)コミュニティと自動で共有される(中略)社内文書などをローカルのウイルスソフトと同じようにスキャンすると、それに含まれる個人情報や機密情報が外部に漏洩してしまう可能性』
— にゃん☆たく (@taku888infinity) Mar 22, 2022
Bypassing MFA with Pass-the-Cookie #infosec #pentest #redteam https://t.co/Q4YV8r0hBW https://t.co/wTyDAk30yI
— Florian Hansemann (@CyberWarship) Mar 21, 2022
結構やられてるなぁ... https://t.co/gzpFVTClL6
— hiro_ (@papa_anniekey) Mar 23, 2022
DNSに"HTTPSレコード"が登場しました。"Aレコード"や"MXレコード"、"CNAMEレコード"などと同じ、リソースレコードの新しい仲間です。 このHTTPSレコードとどう付き合っていけば良いのか、IIJのDNS屋であるやまぐちが紹介します。 https://t.co/C1ibyUpqMP https://t.co/5RmJmtNVm8
— 堂前@IIJ (@IIJ_doumae) Mar 23, 2022
はてなブログに投稿しました #はてなブログ 東京コンピュータサービスのランサムウェア感染についてまとめてみた - piyolog https://t.co/kyJii8GPaO
— piyokango (@piyokango) Mar 23, 2022
AvosLockerランサムウェアに注意、金融・製造・政府など重要インフラ攻撃 | TECH+ https://t.co/nR4OgmWm3J 電話までしてくるのか
— にゃん☆たく (@taku888infinity) Mar 24, 2022
360万件のサイトが落ちたデータセンター火災の被害拡大原因は設備不足 - GIGAZINE https://t.co/BIDDWWEQ2v
— piyokango (@piyokango) Mar 24, 2022
今マイクロソフトとoktaのサイバー攻撃で話題のハッカー集団Lapsus$のメンバーの1人っぽいやつを調べたスレッドを再掲しておきます。 #OSINT https://t.co/7zJosUFJzV
— SttyK (@SttyK) Mar 23, 2022
見た中で一番グループ間の協力体制をわかりやすく図示してる。(グループの命名は分かりづらい) Emotet→TrickbotのgtagのmorXXってMorsから来てるのかな、とかぼんやり思ったりした。 https://t.co/W2Eqf5EcIe https://t.co/36sy1UxdKM
— S-Owl (@Sec_S_Owl) Mar 24, 2022
ラック、サイバー攻撃への耐性を確認する自動侵入テストサービス https://t.co/uKx7uyAxAD
— モグ|セキュリティゼネラリスト (@moneymog) Mar 24, 2022
2022年3月23日 産業サイバーセキュリティ研究会 「ワーキンググループ2(経営・人材・国際)」第8回会合を開催しました (METI/経済産業省) https://t.co/qXga72wUry https://t.co/Cnn8uEjvxk
— Autumn Good (@autumn_good_35) Mar 24, 2022
そういうわけでよろしくお願いします。 https://t.co/mIkL4W1PHt
— Yosuke HASEGAWA (@hasegawayosuke) Mar 24, 2022
Android Application Hacking Resources (- by @dee__see) https://t.co/UjKmrGJkQf #android #cybersecurity #bughunting #hacking https://t.co/7a7yyOeLqZ
— Devansh (?, ??) (@0xAsm0d3us) Mar 23, 2022
国内のセキュリティベンダでは男性タレントの起用が流行ってるんでしょうか?? https://t.co/t53OUkolmc
— nekono_nanomotoni (@nekono_naha) Mar 24, 2022
Lapsus$に侵入されたOkta、「影響を受けた顧客は366社」 経緯を説明 https://t.co/mo2ukW8yNB
— モグ|セキュリティゼネラリスト (@moneymog) Mar 24, 2022
Known Exploited Vulnerabilities Catalog に 66件のCVEが追加されたのでCVSS情報を加味し集計しました。 ≫ CISA Adds 66 Known Exploited Vulnerabilities to Catalog | CISA https://t.co/JQyvAlcsjI https://t.co/6HaV6UHwmp
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 26, 2022
第三報ではNight Skyの攻撃手口が公開されており、ランサム攻撃での”王道”、ADサーバが狙われた事がよく分かります。 「ランサム感染で顧客情報の流出を確認 - ソフトウェア開発会社」 https://t.co/eUASdzWeyl
— キタきつね (@foxbook) Mar 25, 2022
SAP、ロシアでのクラウドサービスも停止 批判受け: 日本経済新聞 https://t.co/Vyv9Ijij9Q 新規だけじゃなくて既存もか。基幹止められたら相当キツいな…データも自社にないし、どうやって事業継続するんだろ。効果的ではあるがなんとも恐ろしい…
— 天野遠景@がんばれない (@tokagetail) Mar 26, 2022
Kaspersky statement on the FCC public notice | Kaspersky https://t.co/CXFbNQapjg
— Masafumi Negishi (@MasafumiNegishi) Mar 26, 2022
ウクライナへのサイバー攻撃に使われたマルウェア「IsaacWiper」とは? - BIGLOBEニュース https://t.co/9RA0oFGdaL https://t.co/7OKyyBs4A9
— セキュリティ・トレンド bot (@sec_trend) Mar 26, 2022
カスペルスキー、米が安全保障上の脅威に指定…4億人超利用のセキュリティーソフト : 経済 : ニュース : 読売新聞オンライン https://t.co/EXK1RpuuFU
— piyokango (@piyokango) Mar 26, 2022
出前館を偽装したフィッシング詐欺確認、注意を https://t.co/xbMkItzNLK
— モグ|セキュリティゼネラリスト (@moneymog) Mar 26, 2022
ランサムウェア10種がどれだけ速くファイルを暗号化できるのかベンチマークテストした結果こうなった https://t.co/6XZHQ3vKHL
— モグ|セキュリティゼネラリスト (@moneymog) Mar 26, 2022
「Webセキュリティの実務知識を問う「徳丸実務試験」を2022年4月1日に開始」 https://t.co/W0fi76Ug84
— キタきつね (@foxbook) Mar 25, 2022
サイバーセキュリティ人材が足りていないって聞くけど、実際のところ何ができてら「サイバーセキュリティ人材」なんだろうか ・UTMやIPS/IDSなどのセキュリティ製品の導入 ・マルウェアなどの検体解析 ・アプリやNWの脆弱性診断やアドバイス ・インシデント時の調査や対応 なんかモヤッとしている…
— ITエンジニアの備忘録的技術ブログ【仮】のなかの人 (@DepthbombM) Mar 26, 2022
顔識別技術の法的テーマいろいろ ①違法事業者への技術供与問題 ②技術輸出と安全保障問題 ③誤検出問題 ④敵対的サンプル等悪意のあるデータ混入問題 ⑤SNS等からの違法収集問題 ⑥顔識別サービスにおける違法提供問題 ⑦当該サービスのユーザ側の違法利用問題 で、⑧「データによる個人の選別」問題
— 鈴木 正朝 (@suzukimasatomo) Mar 24, 2022
顔認証と俗に言われるが概念整理が前提だ。 ・証明(Verification) ・認証(Authentication) ・照合(Matching) ・認識(Recognition) ・識別(Identification) ・分析(Analysis) ・分類(Categorisation) 加藤尚徳「あまりにも未熟な日本の「顔」画像利用の議論」 https://t.co/ePrwmnsNnm
— 鈴木 正朝 (@suzukimasatomo) Mar 24, 2022
メディアはセキュリティの話題を取り上げる際に誰に話を聞けば良いかわからないからってその辺のITジャーナリストに話を聞くのではなく、例えばJPCERT/CCやIPAとかの団体にまずは聞くでも良いのでは。 よくわかってない人の話を取り上げ、もっとわからない人達に変な情報を伝えるのマジでやめてくれ。
— にゃん☆たく (@taku888infinity) Mar 27, 2022
Antivirus Event Analysis Cheat Sheet Credit @cyb3rops #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #cissp #redteam #technology #DataSecurity #CyberSec #Hackers #bugbountytips #Linux #websecurity #Network #NetworkSecurity #antivirus #defender https://t.co/vjuc6TtLuK
— Hacking Articles (@hackinarticles) Mar 28, 2022
個人情報(臨床研究情報)の流出の可能性に関するおわび 2022年3月25日 国立がん研究センター 東病院 https://t.co/kJ5PJfjTEk
— piyokango (@piyokango) Mar 28, 2022
弊社社員を装った不審メールに関するお詫びとお知らせ 2022年3月28日 いすみ鉄道株式会社 https://t.co/SjjkJVnrfj
— piyokango (@piyokango) Mar 28, 2022
List Of Bug Bounty Platforms... :) → HackerOne → Bugcrowd → Intigritti → Detectify → Google VRP → Synack → Cobalt → Zerocopter → BugBounty[.jp → YesWeHack → HackenProof → Open Bug Bounty → Vulnerability-Lab → SafeHats #bugbounty #bugbountytips
— Lohitaksh Nandan (@NandanLohitaksh) Mar 28, 2022
「サプライチェーン・サイバーセキュリティ・コンソーシアム(SC3)ウェブサイト」を公開しました。(外部リンク) https://t.co/6HOPQdG5Tq
— モグ|セキュリティゼネラリスト (@moneymog) Mar 28, 2022
「2021年度情報セキュリティに対する意識調査【倫理編】【脅威編】」報告書を公開 https://t.co/OR9DqZm1W4
— モグ|セキュリティゼネラリスト (@moneymog) Mar 28, 2022
ICSユーザー組織の脆弱性対応に関する参考資料「ICS脆弱性分析レポート ― 2021年度上期 ―」を公表 https://t.co/tpJJp4MHh3
— モグ|セキュリティゼネラリスト (@moneymog) Mar 28, 2022
中国の攻撃グループ「Scarab」がウクライナに対するサイバー攻撃に関与か https://t.co/CG67thMBmL
— モグ|セキュリティゼネラリスト (@moneymog) Mar 28, 2022
Among UsのサーバーがDDoS攻撃により48時間以上にわたりダウン - GIGAZINE https://t.co/HepjU2jMpL
— piyokango (@piyokango) Mar 28, 2022
最近のテクニカルサポート詐欺はCortanaに対応しているらしい(という雰囲気の画面を描画するだけ)。どうせならイルカを出してほしかった。 https://t.co/ufkxmb8Vg7
— tss (夜行性昼行燈)?? (@tss_0101) Mar 28, 2022
多要素認証に使用しているスマートフォンを機種変更後に破棄してしまい、管理者がサインインできなくなったというお問い合わせが少なくありません。スマートフォンを買い替える際はアプリの移行も忘れぬよう、Azure AD サポート チームからのお願いです。https://t.co/WYf3mYam6a
— Jun Takata (@juntakata) Mar 28, 2022
【速報】楽天モバイル 一部で通信障害か 情報相次ぐ | NewsDigest https://t.co/CpeMa3lQNg
— piyokango (@piyokango) Mar 29, 2022
QR決済の入金手数料、公取委が実態調査 高止まり懸念: 日本経済新聞 https://t.co/scc87VBuhA
— piyokango (@piyokango) Mar 28, 2022
CISA Adds 32 Known Exploited Vulnerabilities to Catalog | CISA https://t.co/C21NOQC2UR
— piyokango (@piyokango) Mar 28, 2022
「情報セキュリティ10大脅威 2022」情報セキュリティ10大脅威の活用法、簡易説明資料 [組織編] [個人編] を公開しました。 https://t.co/Kw6n38MByP
— モグ|セキュリティゼネラリスト (@moneymog) Mar 29, 2022
理研AIPではAI研究をしているが、社会における人工知能研究グループを置いて、法的倫理的視点からの研究も発足当時からやっている。当然の視点だ。 https://t.co/aOUuv1yKVX 悪行は目立つから当然に争点になる。赤ずきんちゃん事例のような善行に潜む問題こそ重要だ。軽視する風潮には断固反対する。
— 鈴木 正朝 (@suzukimasatomo) Mar 29, 2022
3/2公開のWatchGuardの認証前RCE/CVE-2022-26318で、2日前にPoCが出ました?? https://t.co/VJzLm4Uii0 WW/JPで300k/2k台と多くのサーバが確認できます、急ぎ対処を?? GrayNoiseにより攻撃活動も観測済 https://t.co/iWVXsMHDuT CISAの悪用された既知の脆弱性にもリスト済み https://t.co/4LKVe1f6pa https://t.co/bBfwzgFUpf
— nekono_nanomotoni (@nekono_naha) Mar 29, 2022
サプライチェーン攻撃と似ているが名前は「リプライチェーン攻撃」MS Exchange の ProxyLogon および ProxyShell を利用してターゲットのメールやり取りを乗っ取り、信頼性の高いマルウェア感染メールが送られる。 https://t.co/2qxnxJrjRi
— Neutral8?9eR (@0x009AD6_810) Mar 29, 2022
Lapsus$がどうやってOktaに至ったかという詳細。 1月から既に攻撃は始まっていたということに。 これは管理者は読んだほうが良いです。恐らくまだ公式訳に間に合うかと。 https://t.co/BJDYwbxsCK
— 高梨陣平 (@jingbay) Mar 28, 2022
メディアなんかだとどうしても基本値10!みたいな感じで扱われがちだけど悪用されてるものとして見ると7.0から7.9が多いんですよね。 https://t.co/r11tWfFYtl
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 29, 2022
「 #サイバーセキュリティ経営ガイドライン Ver 2.0実践のためのプラクティス集」の最新版(第3版)はPDFでも公開しています。自社のサイバーセキュリティ対策の実践にぜひお役立てください。 https://t.co/U4mXLa89PS
— IPA(情報処理推進機構) (@IPAjp) Mar 30, 2022
病院にランサムウエア対策 指針に明記 厚労省 https://t.co/ru4FH5WA8O
— piyokango (@piyokango) Mar 30, 2022
デジタル庁のシステム「GビズID」、2社262人分の個人情報漏えい : 経済 : ニュース : 読売新聞オンライン https://t.co/nGgFVMJUXB
— piyokango (@piyokango) Mar 31, 2022
『さらに驚かされたのは、ラテラルムーブメントの速さだ。あるノードに侵入後、数秒後には自分の足跡を消したうえで、別のノードへと移動していた。』 NTT Comサイバー攻撃事件の舞台裏「侵入者は対策メンバーのアカウントにもなりすましていた」 https://t.co/qtxjdmjosV
— Autumn Good (@autumn_good_35) Mar 31, 2022
????? New #0-day vulnerability tracked under "SPRING4SHELL" discovered ????We are observing attacks in our honeypot infrastructure. Find Mitigation instructions here: https://t.co/8wKS35ZHrI https://t.co/H763amschb
— Deutsche Telekom CERT (@DTCERT) Mar 31, 2022
めちゃくちゃ丁寧にまとめてあって最高の記事だなーって思ったら同僚のそれだった。 / 1件のコメント https://t.co/ljLnQDo2A0 “CVE-2022-0811 調査まとめ - きょーのブログ” (1 user) https://t.co/erCDH6zkBK
— nwiizo (@nwiizo) Mar 31, 2022
CVE-2022-22963、任意コードの実行を確認しました。https://t.co/oGWLEjO8D8.function.routing-expressionというヘッダは決め打ちという認識であってますかね? 使用したデモアプリ:https://t.co/dlGY2Ge7yK https://t.co/0ZivCO64EK
— 影武者 (@kage6shadow) Mar 31, 2022
Spring Framework RCE, Early Announcement https://t.co/UfkEbwBkn8
— piyokango (@piyokango) Mar 31, 2022
米国当局、UPSをインターネットから外すよう呼びかけ | TECH+ https://t.co/FOo3AY3UoF
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 31, 2022
はてなブログに投稿しました #はてなブログ Spring Frameworkの脆弱性 CVE-2022-22965(Spring4shell)についてまとめてみた - piyolog https://t.co/WLC8g3gwfz
— piyokango (@piyokango) Mar 31, 2022
【セキュリティ ニュース】「Spring4Shell」を修正したアップデートが公開 - 詳細明らかに(1ページ目 / 全2ページ):Security NEXT https://t.co/KhnnhzFf7w
— にゃん☆たく (@taku888infinity) Mar 31, 2022
2021年度 セキュリティ製品の有効性検証の試行について https://t.co/SUPFLZ3dWb
— モグ|セキュリティゼネラリスト (@moneymog) Apr 1, 2022
セキュリティカメラのWyze Camに3年間誰でもアクセス可能だった脆弱性があったことが明らかに - GIGAZINE https://t.co/vFVRz8Bxxx
— にゃん☆たく (@taku888infinity) Mar 31, 2022
#Emotet - epoch5 - .zip > .xls > .dll Password protected zip files and the .dll distro's have gone back to x11. regsvr32.exe -s ..\xewn.dll IOC's https://t.co/smCU6aNArU https://t.co/dUskDeKSsa
— proxylife (@pr0xylife) Apr 1, 2022
小島プレス工業「子会社のリモート接続機器に“ぜい弱性”」 https://t.co/osd0hOMhdy
— キタきつね (@foxbook) Apr 1, 2022
Appleが緊急アップデートをリリース、iPhoneやMacをハッキング可能なゼロデイ脆弱性を修正 https://t.co/H1TjKwHbOj
— モグ|セキュリティゼネラリスト (@moneymog) Apr 2, 2022
#ニュースの現場から #サイバー事件簿 情報流出が起きた情報セキュリティー大手「ラック」。 元社員が外付けハードディスクをメルカリに出品したところ、抹消したはずのデータが復元できてしまったようです。 「データは簡単に消せない」 須藤龍也編集委員は語ります。 https://t.co/vYSw5VfSCe https://t.co/7LLslCmqhS
— 朝日新聞ポッドキャスト(朝ポキ) (@AsahiPodcast) Apr 2, 2022
北、極超音速技術を窃取…国連パネル指摘 サイバー攻撃で https://t.co/bdPeTLx8yU
— piyokango (@piyokango) Apr 2, 2022
サイバー「専守防衛」の穴: 日本経済新聞 https://t.co/Uv0DzqAZCI
— piyokango (@piyokango) Apr 2, 2022
Windowsでループバックするアドレスとしないアドレス https://t.co/CRE179sgMu
— Neutral8?9eR (@0x009AD6_810) Apr 3, 2022
2022/3/22 セキュリティ関連Twitterメモ
とある通販サイトを使ったのだけど、『メールアドレス・パスワードを保存する』というチェックボックスがあったので嫌な予感がした。案の定、ログイン画面でメールアドレスとパスワードがフィルされる。特定のクッキーによって、サーバー側でパスワードがHTMLにレンダリングされることがわかった(続く
— 徳丸 浩 (@ockeghem) Mar 13, 2022
NICTER観測統計 - 2021年10月~12月 - NICTER Blog https://t.co/v52uUTxvOX
— piyokango (@piyokango) Mar 14, 2022
記事を投稿しました! IPアドレスすら分からなかった文系事務員がOSCPを手にするまで [ペネトレーションテスト] on #Qiita https://t.co/taj79q4KQg
— keeg_gk_hoge_foo_brabra (@GkKeeg) Mar 13, 2022
新興ランサムアクターのPandoraによる被害を受けた企業を調べた所、5社全てでVMware Horizonが外部公開されていました。 ここが侵入口とは断言できないですがNight Skyも同サーバのLog4jの脆弱性を突く形で悪用していましたので注意が必要です。 21年12月以降パッチを当ててない企業は大至急対策を!
— nekono_nanomotoni (@nekono_naha) Mar 14, 2022
ふるさと納税サイトが600万回のリスト型攻撃で被害、2000件超の個人情報流出か https://t.co/9DzbD75LTs
— piyokango (@piyokango) Mar 15, 2022
昨日から今日にかけて、イスラエル政府のネットワーク (AS8867) に対する DDoS 攻撃が観測されています。時間帯の異なる複数種類の観測報告があがっており、様々なアタックベクターによる複合的な攻撃が行われた可能性があります。IIJ ハニーポットでも今朝から backscatter を観測しています。
— Masafumi Negishi (@MasafumiNegishi) Mar 15, 2022
はてなブログに投稿しました #はてなブログ #FoxonSecurity #セキュリティ メタップスペイメントへの不正アクセス事件を考えてみた その5(事故対応) - Fox on Security https://t.co/jRY4Bcaozm
— キタきつね (@foxbook) Mar 15, 2022
NISTのガイドライン『サービスメッシュを使用したマイクロサービスベースのアプリケーション用のDevSecOpsの実装』リリース SP 800-204C, DevSecOps for Microservices-based App with Service Mesh | CSRC https://t.co/4V4zj6xgMi
— モグ|セキュリティゼネラリスト (@moneymog) Mar 15, 2022
『サイバーセキュリティ施策のロードマップ策定を支援』してくれるとのこと サイバーリーズン、セキュリティ課題の特定と対策を支援する新サービス https://t.co/hGgWYihknp
— モグ|セキュリティゼネラリスト (@moneymog) Mar 15, 2022
WAFと似ていて要するに分類器の評価の問題だと思う。ROC/AUC辺りの知識があれば分類器は目的に合わせて閾値を調整して使うのが当然となるがデータサイエンスやってない人には通じない。適切な閾値は顧客によって違うので初期値は悩む。 https://t.co/Hu7zU3XZ7I
— Kanatoko (@kinyuka) Mar 15, 2022
OSCPの受験記を書いた https://t.co/j1gGT9TdFo
— らむ子 (@kanievalism) Mar 15, 2022
データを完全破壊するワイパー型マルウェア「CaddyWiper」がウクライナで見つかる、ロシアによる侵攻直前からこれで3つ目 https://t.co/jca3dNDPL7
— モグ|セキュリティゼネラリスト (@moneymog) Mar 15, 2022
ビジネス的につながりがある人が多そうなイメージですね 野村総研とラック、クラウドセキュリティの新会社 パブリッククラウド向けのサービスを提供 https://t.co/r7v7vm2aLm
— モグ|セキュリティゼネラリスト (@moneymog) Mar 15, 2022
おおお! / SSH and Git, meet 1Password ?? | 1Password https://t.co/ipdQm6il2A
— Yosuke HASEGAWA (@hasegawayosuke) Mar 16, 2022
Android端末のルート権限を一瞬で奪取するムービーが公開される、Linuxの脆弱性「Dirty Pipe」を用いた攻撃が現実的に - GIGAZINE https://t.co/xFt3fd4NBc
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 16, 2022
XSSの脅威に関する考察、具体的な事例も記載してあり、参考になります。 『サイトの性質によっては「サーバー上で任意コードが実行される」』なんて考え方があるんですね!! XSSの脅威を考察する https://t.co/6tsysCwYFT
— モグ|セキュリティゼネラリスト (@moneymog) Mar 16, 2022
#Emotet in the last two days exec commands ?? Parent process: Excel (xlsm) > regsvr32.exe -s ..\fbd.dll regsvr32.exe -s ..\rfs.dll regsvr32.exe -s ..\ujg.dll [+] regsvr32\.exe -s ..\\[a-z]{3}\.dll Next stage: regsvr32.exe /s '[Path]\[DllName].[Random_Extension]' https://t.co/ug2zplnL81 https://t.co/VtgA70FKeN
— Max_Malyutin (@Max_Mal_) Mar 16, 2022
ディープフェイクで作られた、ゼレンスキー大統領が国民に武器を置くように呼び掛ける偽映像が流されているとのこと。 https://t.co/9iAeR1GBEL @snopesから https://t.co/HWcSg2odNn
— mssn65 (@jpg2t785) Mar 17, 2022
ウクライナ保安庁に捕まったロシアのハッカーが、軍に指令を伝達したりウクライナ当局者に向けて降伏を促すメッセージを送るのに使用していた機材をまとめました。 #OSINT https://t.co/GTqfEYs8Zg https://t.co/w4kX7jC9MH
— SttyK (@SttyK) Mar 17, 2022
4ヶ月ほど前、うちの高校の周りの塀(腰の高さのコンクリ塀+金属製の柵)の上にモバイルバッテリーの繋がった車のスマートキーのようなものが2つ置いてあるを友人が見つけた 友人は怪しいと思いながら拾って学校に持ってきた 続く https://t.co/X6c7GuHXi3
— WOLKE?????? (@AztWolke) Mar 17, 2022
脆弱性に学ぶコンテナセキュリティ https://t.co/dkVone9imk ちょっと前に公開されていた、コンテナ環境からエスケープして特権昇格が可能となるcgroupsの脆弱性(CVE-2022-0492)を調べてみたよというお話。
— とある診断員 (@tigerszk) Mar 19, 2022
The evolution of memory corruption exploit techniques & mitigations - By Mohamed Hassan https://t.co/4oN4VFXQ7C https://t.co/5gqv0F694f
— Mehdi Talbi (@abu_y0ussef) Mar 17, 2022
すごく勉強になるし、なによりすごく面白い話 高木浩光さんに訊く、個人データ保護の真髄 ??いま解き明かされる半世紀の経緯と混乱 https://t.co/HkEL80b1U9
— mich0w0h (@mich0w0h) Mar 19, 2022
A tale of EDR bypass methods #infosec #pentest #redteam https://t.co/HRK938cSED https://t.co/6fYZLQXbme
— Florian Hansemann (@CyberWarship) Mar 19, 2022
企業ネットワークからさまざまな情報を盗み出して第三者に販売する「アクセスブローカー」 アングラでこういう市場もできるるあるということですね・・・ ランサムウェア「Conti」の世界的な感染拡大の裏で暗躍するサイバー犯罪組織「Exotic Lily」とは? https://t.co/DthJPSCQNL
— モグ|セキュリティゼネラリスト (@moneymog) Mar 19, 2022
これ、親戚のタブレットでもあったなぁ・・・。 IPAがまとめページ作ってくれてるんですね。 ブラウザ通知機能悪用手口~知識の新陳代謝の必要性を改めて感じた出来事~ https://t.co/aJQ5KWHLaI
— モグ|セキュリティゼネラリスト (@moneymog) Mar 19, 2022
From XSS to RCE (dompdf 0day) https://t.co/4K5HM48ulP PDF出力を行うPHPライブラリであるdompdfの脆弱性を利用して、XSSからRCEにつなけたという記事みたい。面白かった。
— とある診断員 (@tigerszk) Mar 19, 2022
イラストで正しく理解するTLS 1.3の暗号技術 https://t.co/ngKeiiBhy5 すごくわかりやすい解説で勉強になった。
— とある診断員 (@tigerszk) Mar 19, 2022
2022/3/13 セキュリティ関連Twitterメモ
NVIDIA社員のパスワード数千件がネットに流出、ハッカー集団から奇妙な要求 | TechCrunch Japan https://t.co/AYo5jP70xa
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 6, 2022
えきねっとのフィッシングサイトを確認しました。ご注意を。 ▼ドメイン ekunta[.]info eki-net.zenos.ekunta[.]info ekiunta[.]info eki-net.comuns.ekiunta[.]info ekiun[.]info eki-net.untas.ekiun[.]info ekinut[.]info eki-net[.]com.fitua.ekinut[.]info ▼IP 107.174.67.206 #Phishing https://t.co/b9iLxXX3g7
— にゃん☆たく (@taku888infinity) Mar 7, 2022
Splunkの検知用SPL集 Splunk活用しているSOCで検知力高度化するのに、活用できそうですね Detections https://t.co/rliiF0T7EK
— モグ|セキュリティゼネラリスト (@moneymog) Mar 6, 2022
『クラウド脅威モデリングは、アタックサーフェスの特定及び削減を補い、さまざまなクラウドサービスプロバイダのセキュリティ要件の抽象化を支援し、リスク管理に役立てられます』 翻訳WGが「クラウド脅威モデリング」を公開しました! csajapan https://t.co/yKbZo9psv3
— モグ|セキュリティゼネラリスト (@moneymog) Mar 6, 2022
Emotetが感染メールの配布に「メールアカウントの乗っ取り(Compromised account)」を使用している時点で、送信ドメイン認証(SPF,DKIM,DMARC)は全て使い物にならず他の対策が必要になるのに、DMARCに固執する連中なんなの?
— Kazunori ANDO (@ando_Tw) Mar 7, 2022
JUST IN: The hacking collective #Anonymous today hacked into the Russian streaming services Wink and Ivi (like Netflix) and live TV channels Russia 24, Channel One, Moscow 24 to broadcast war footage from #Ukraine. #TangoDown #OpRussia https://t.co/2V8opv7Dg9
— Anonymous TV ???? (@YourAnonTV) Mar 6, 2022
「ProjectWEB」の被害組織数を上方修正 - 富士通 https://t.co/sL2k3riMm4
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 8, 2022
今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | セキュリティ対策のラック https://t.co/DSbqiiSQWT
— piyokango (@piyokango) Mar 8, 2022
ContiLeaksの概要まとめ | 調査研究/ブログ | 三井物産セキュアディレクション株式会社 https://t.co/5fOWJF2pbA
— piyokango (@piyokango) Mar 8, 2022
ブログ書きました。 ロシアとベラルーシに向けられたアノニマスによるオペレーション #OpRedScare メモ | (n)inja csirt https://t.co/4qVhKwh3e1 https://t.co/ViE8DPRR6T
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 9, 2022
過去のも含め、Contiの一連のリークで個人的に一番面白かったのは、Udemyとかでよくあるようなペネトレーションテスター向けの教育ビデオがそっくりそのままサイバー犯罪組織の人材育成用教材として使われていたという点かな。
— SttyK (@SttyK) Mar 9, 2022
「情報セキュリティ10大脅威 2022」解説書(PDF) https://t.co/DGKoZJqLCT 個人編、組織編両方の解説がまとまったものが公開されましたね。 (今年もワイの本名載ってる~~) https://t.co/oGnByRfZFj
— にゃん☆たく (@taku888infinity) Mar 10, 2022
注意!「EMOTET」被害が拡大中https://t.co/zMV1McJiTK に載ってるグラフみると、活動停止期間中も結構検知しているんですよね。それってそれ以前から残っていた/感染していたものをようやくその時期に検知できるようになった、と。 つまりは半年以上検知できない場合もあるってことですね…。 https://t.co/72knvz2fuB
— S-Owl (@Sec_S_Owl) Mar 10, 2022
Kaseya VSAの脆弱性を利用した攻撃を含む、複数のランサムウェア攻撃( Sodinokibi / REvil )の実施で逮捕された男性の身柄が米国に引き渡されテキサス州で起訴されたようです。 https://t.co/6ZPyNSawhm
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 10, 2022
マルウェアEmotetの感染再拡大に関する注意喚起が@IPAjpや@jpcertから出されています。 3月に入り感染被害が急増しています。改めて適切な対策や対処ができているかの確認や点検を推奨します。 https://t.co/duZD6YZ2jW
— ラック公式 (@lac_security) Mar 10, 2022
ウクライナ侵攻とインターネット ? JPNIC Blog https://t.co/bUhbJMprNz
— takesako (y0sh1) (@takesako) Mar 12, 2022
登録者数が初の前年割れ、「情報処理安全確保支援士」の人気獲得に秘策はあるか https://t.co/JXcAdS68np 維持コストが高い、グローバルで使えない、国内でもそこまで持ってても役に立たないの他に、罰則事項がつくというのもありますよね。
— ほよたか (@takahoyo) Mar 10, 2022
サイバーセキュリティに関する総務大臣奨励賞受賞記念生配信をSpaceでやります! 来週の3月15日(火)22時頃から! 「ゆくアレくるアレ」ということでコレまでのアレとコレからのアレについて雑談ベースでワイワイやります。 質問などあればハッシュタグ付けてツイート! #セキュリティのアレ https://t.co/MAat9MiKWZ
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 10, 2022
2,000万超の無停電電源装置「APC Smart-UPS」、リモート攻撃で物理破壊の恐れ | TECH+ https://t.co/H93xxM3pSs
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 10, 2022
20分で分かるDirty Pipe(CVE-2022-0847) - knqyf263's blog https://t.co/SGfwkdkidp
— piyokango (@piyokango) Mar 11, 2022
個人的には『製造業へのローカル5G導入に伴うサイバーセキュリティリスク実証実験』が興味深かったです。 制御システムセキュリティカンファレンス 2022 開催レポート https://t.co/EFhOWiacDr
— モグ|セキュリティゼネラリスト (@moneymog) Mar 10, 2022
Emotet Redux - Lumen https://t.co/Auvn2hs5x4
— piyokango (@piyokango) Mar 10, 2022
43億倍という記録的な潜在増幅率持つ新しいDDoSベクトルの悪用確認 https://t.co/njQZQLoZBo
— モグ|セキュリティゼネラリスト (@moneymog) Mar 11, 2022
ランサムウェア「REvil」を利用した22歳の男がアメリカに引き渡される、最大115年の懲役刑となる可能性 - GIGAZINE https://t.co/tC2d6LEIwh
— piyokango (@piyokango) Mar 11, 2022
Russia and the Global Internet | ThousandEyes https://t.co/3xwz7XBvBt
— Masafumi Negishi (@MasafumiNegishi) Mar 12, 2022
2022/3/5 セキュリティ関連Twitterメモ
トレーニングプラットフォーム「BLUE TEAM LABS ONLINE」のご紹介: NECセキュリティブログ | NEC https://t.co/IDTY9cYf3F ログ分析やフォレンジックをゲーム形式で学んでみたい人にとっては良さそう
— ほよたか (@takahoyo) Feb 20, 2022
Blinding EDR On Windows #infosec #pentest #redteam https://t.co/zPetCyOfrR https://t.co/fK8t2cFDqT
— Florian Hansemann (@CyberWarship) Feb 20, 2022
Journey to Modern Security Operations: (https://t.co/zp84KwlQR1) https://t.co/vhrH7IFtfx
— Matt Soseman (@SosemanMatt) Feb 20, 2022
さっき気づいたのですが「情報処理安全確保支援士」の登録者数は減ってるのです。 2021/4/1で804名の新規登録で20,178名になっていたのに、2021/10/1で1,037名の新規登録で19,450名に減っているので、この時1,765名の登録解除があったようです。 維持費かかる割にメリット少ないからかなあ。など。 https://t.co/wGcsofnKLq
— W.D. (@WD4096) Feb 20, 2022
病院の1割、対サイバー攻撃「脆弱機器」を未対策のまま使用…9割「脅威感じる」が対策追い付かず : 社会 : ニュース : 読売新聞オンライン https://t.co/xSTQECBhBv 上記記事が掲載されたYahooニュースでの森井教授のコメントとても良かったので共有です。 https://t.co/yf0PjMyjRa
— にゃん☆たく (@taku888infinity) Feb 21, 2022
無償で使えるセキュリティソフトやサービス一覧公開、米セキュリティ当局 | TECH+ https://t.co/bv25krdtn0
— にゃん☆たく (@taku888infinity) Feb 22, 2022
@DougMadory Oh wow, these attacks have a clear impact on their routing https://t.co/HmTtHLY7J4 https://t.co/qIXahNHSjB https://t.co/KND8yCTyqq
— Romain Fontugne (@romain_fontugne) Feb 24, 2022
家庭用ルーターなどIoT機器のマルウェア検査サービス「am I infected?」の無料提供を開始 https://t.co/azJNfrKbjA
— piyokango (@piyokango) Feb 24, 2022
AWS Lambdaのブログを書きました Lambdaの落とし穴 - 脆弱なライブラリによる危険性とセキュリティ対策 - Flatt Security Blog https://t.co/OPqEo3imAv
— morioka12 (@scgajge12) Feb 24, 2022
New Wiper Malware Targeting Ukraine Amid Russia's Military Operation https://t.co/GH7Z0sZrMN
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 24, 2022
サイバー攻撃 家庭などでも注意を “IoT機器”経由し攻撃も | NHKニュース https://t.co/Wp6pxqGBZ1
— piyokango (@piyokango) Feb 24, 2022
Win-Brute-Logon - Crack Any Microsoft Windows Users Password Without Any Privilege (Guest Account Included) https://t.co/iD4SWubID4 https://t.co/6OO9OUjgDq
— ? KitPloit - Hacker Tools (@KitPloit) Feb 24, 2022
ウクライナ危機とサイバー攻撃 - "最後に" 以降の文章を全人類に読んでもらいたい。 https://t.co/Fp3FiT5JjX
— 身代わり用 (@strinsert1Na) Feb 24, 2022
偽プレスリリースに「認知作戦」の影 サイバー情報戦の謎に迫った:朝日新聞デジタル https://t.co/O1aXqg5kLX
— モグ|セキュリティゼネラリスト (@moneymog) Feb 24, 2022
HermeticWiper | New Destructive Malware Used In Cyber Attacks on Ukraine - SentinelOne https://t.co/NOcITv4xAu
— piyokango (@piyokango) Feb 24, 2022
才羽京子です。使わなくなったスマホのデータどうしていますか?端末の初期化だけでは、”おサイフケータイ”の電子マネー情報等のデータは残っている場合があります。スマホを転売、譲渡する際はご注意ください。使わなくなったスマホのデータは確実に消去しましょう。 #サイバーセキュリティは全員参加 https://t.co/fcgPjL7Xkq
— 京都府警察サイバー犯罪対策課 (@KPP_cyber) Feb 25, 2022
匿名のハッカー集団Anonymousが、ロシアにサイバー攻撃。昭和に逆戻りしたかのような戦争のなか、アノニマスのおかげで、やっと令和らしい戦争が始まったな。 https://t.co/0eN1obI8Jy
— 侍(318) (@ZanEngineer) Feb 25, 2022
Quick Reference Guide on Cyber Adversaries from Russia involved in offensive operations against Ukraine https://t.co/dUCEJK8O8d
— Will (@BushidoToken) Feb 25, 2022
Ukraine's Computer Emergency Response Team (CERT) details the phishing emails targeting Ukrainian military personnel and related individuals. https://t.co/Cf2s1pN3Hn
— Runa Sandvik (@runasand) Feb 25, 2022
Anonymous(アノニマス)がロシア、プーチンをサイバー攻撃する和訳あったので添付。 映画かよ。 https://t.co/a8DgdFialx
— 光成@ブログ&SNSで資産メディアを構築して雇われず生きる方法発信中 (@net_mitsunari) Feb 25, 2022
Contiは露骨にロシア側の味方をしています。(どこの国が関与しているか隠す気も無い様です) 「Contiランサムウェアグループは「ロシア政府の全面的な支援」を表明し、ロシアに対して攻撃を仕掛ける者に対するサイバー攻撃を脅かしました」 https://t.co/H1CN8SDlRd
— キタきつね (@foxbook) Feb 25, 2022
ウクライナ政府サイトにDDoS攻撃、さらに数百台のウクライナのマシンにデータ削除を行う新しいマルウェアを発見 https://t.co/Y1jYNN9aqi
— モグ|セキュリティゼネラリスト (@moneymog) Feb 25, 2022
ランサムウェア ギャングである CONTI が「WARNING」というタイトルで声明を出しています。 声明によると CONTI Teamはロシア政府を全面的に支持。ロシアに対してサイバー攻撃、戦争行為をするならば、その敵の重要インフラに反撃するため可能な限りのリソースを使うつもりである。 とのこと。 https://t.co/vp4S8T1pxv
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 25, 2022
国内外からの観測報告を見ると、ウクライナ、ロシアの双方に対して様々な手法によるDDoS攻撃が行われており、複数の IoT botnet も利用されているようです。推測ですが、これらの botnet は DDoS-as-a-Service として利用され、攻撃者はこれらのサービスを通じて攻撃を実施していると考えられます。
— Masafumi Negishi (@MasafumiNegishi) Feb 27, 2022
【発表】トヨタ、あす国内全工場を停止 部品メーカーにサイバー攻撃 https://t.co/H5psCdgQ2o 3月1日に国内全工場の稼働を停止すると発表した。トヨタ車の部品メーカーがサイバー攻撃を受けたためだという。2日以降の稼働については、状況を見て判断するとしている。
— ライブドアニュース (@livedoornews) Feb 28, 2022
Tor has become popular in Ukraine - that’s a tripling in users https://t.co/LC8k1uluwe
— Alan Woodward (@ProfWoodward) Feb 28, 2022
* メタップスペイメントクレジットカード情報最大46万件流出 ここクーポン ... - 選挙ドットコム https://t.co/G70hpGztOf https://t.co/vmc4zgEvRs
— セキュリティ・トレンド bot (@sec_trend) Feb 28, 2022
@ntsuji さん、 @piyokango さんと一緒にやっているポッドキャスト #セキュリティのアレ ですが、なんと、「サイバーセキュリティに関する総務大臣奨励賞」を受賞しました! 総務省|報道資料|「サイバーセキュリティに関する総務大臣奨励賞」の受賞者の公表 https://t.co/LjBsueuktD
— Masafumi Negishi (@MasafumiNegishi) Feb 28, 2022
原因はまだわからないらしい。Tier1サプライヤーはトヨタと同等のセキュリティ対策が求められているはずだが、何が起きたのか。BCPは機能しなかったのか。 / “トヨタ あす国内全工場の稼働停止へ 取引先へのサイバー攻撃で | NHKニュース” https://t.co/0PdeWXGdnD
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) Feb 28, 2022
いずれも深い分析の報告がされています。 YARA rules、IOC、各種ツールの共有もありますね! JSAC2022開催レポート~DAY1~ https://t.co/IuDrvLb2ky
— モグ|セキュリティゼネラリスト (@moneymog) Feb 28, 2022
トヨタ 国内全工場で停止もあす再開へ 取引先がウイルス確認 | NHKニュース https://t.co/6Sb5BtrtC9
— piyokango (@piyokango) Mar 1, 2022
「不正アクセスによる情報流出に関するご報告とお詫び」ーメタップスペイメント(2/28) https://t.co/4SvlWmZ5Hq
— キタきつね (@foxbook) Feb 28, 2022
IPAより「情報セキュリティ10大脅威 2022」が公開されました。 https://t.co/wdj6u8I46v 個人1位「フィッシングによる個人情報等の詐取」でした。これは重要なシグナルです。個人情報の価値が高まり市場が拡大していることを示唆しております。 https://t.co/xBMyiMEhyf
— 二本松哲也 (@t_nihonmatsu) Feb 28, 2022
『Microsoft Defender for Cloudは、セキュリティの状況を統合的に把握する「Cloud Security Posture Management 」(CSPM)と、ワークロードを脅威から保護する「Cloud Workload Protection」(CWP)の2つの機能から構成されるサービス』 https://t.co/LgxKjhiz4j
— モグ|セキュリティゼネラリスト (@moneymog) Feb 28, 2022
ウクライナ侵攻:ウクライナIT部隊、サイバー戦線で反撃 | 毎日新聞 https://t.co/N6wYGFBpPj
— piyokango (@piyokango) Mar 1, 2022
ワクチン予約サイトにリバースブルートフォース攻撃 - 君津市(1ページ目 / 全1ページ):Security NEXT https://t.co/O9Y33OnI6T
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 3, 2022
『攻撃者が実際にXSSの脆弱性をついた攻撃を行った場合にどのようなリスクが生まれるか、具体的な例を4つほどご紹介』 確かに、この辺ってあまり理解できていなかったので、勉強になります 開発者が知っておきたい「XSSの発生原理以外」の話 - Flatt Security Blog https://t.co/vUJUigS6NW
— モグ|セキュリティゼネラリスト (@moneymog) Mar 3, 2022
「ロシアをGitHubから切り離して」の意見に公式が返答 「私たちのビジョンは、全ての開発者のホームになること」 - ITmedia NEWS https://t.co/143VTuj1Mr
— piyokango (@piyokango) Mar 2, 2022