2022/7/4 セキュリティ関連Twitterメモ
尼崎市の全市民情報入りUSBを発見 https://t.co/3qUpEGejvO 見つかったんだねー
— にゃん☆たく (@taku888infinity) Jun 24, 2022
継続中です。 CISA: Log4Shell exploits still being used to hack VMware servers https://t.co/DbaOO7GCTP
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jun 24, 2022
USB紛失事案に便乗した詐欺にご注意ください 2022年6月24日 尼崎市 https://t.co/rEwcvfv6jR
— piyokango (@piyokango) Jun 24, 2022
NSO Group、EU5カ国以上が同社のスパイウェア「Pegasus」を利用していると自白 | TECH+ https://t.co/MhZXoRpMit
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jun 25, 2022
〈独自〉医療界がサイバー攻撃対策で新組織 厚労省と協力、年内にも https://t.co/AW4dZ46W9L @Sankei_newsより これは今後発足する医療ISACとはまた違うのかな。なんにせようまく情報が回っていけば良いのだけども。
— にゃん☆たく (@taku888infinity) Jun 26, 2022
さらばパスワード、ウエディングパークがFIDO採用でログイン失敗をゼロに | 日経クロステック(xTECH) https://t.co/2yXhaPHHi8
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jun 27, 2022
サイバー犯罪の世界地図作成 ~ 世界経済フォーラムが進める「アトラス・イニシアティブ」とは何か https://t.co/GTeqEuY72K
— ScanNetSecurity (@ScanNetSecurity) Jun 27, 2022
WEB 特集 見えてきたサイバー戦 ハイブリッド戦 ウクライナで激しい攻防 - NHK https://t.co/7mfvQr5O3G https://t.co/mCihqJJjIj
— セキュリティ・トレンド bot (@sec_trend) Jun 27, 2022
デジタルフォレンジックのところだけ見るつもりがガッツリ全162ページ読んじまったぜ。。。 目が疲れた。 【別添資料】調査報告書(開示版)(6/24)| SMBC日興証券株式会社 https://t.co/MgKybjz0mz
— Matthew (@matthew_sec) Jun 27, 2022
PyPIからAWS認証情報を窃取するPythonパッケージが複数見つかる - マイナビニュース https://t.co/Qt5WcuUdYx
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jun 27, 2022
先月参加したDEF CON CTFで弊社のメンバーが取り組んだ問題のwrite-upを公開しました。Rust製JavaScriptエンジンに対する攻撃手法を解説しています。 詳細は下記のブログ記事をご覧ください。 DEF CON CTF Quals 2022: constricted https://t.co/BcNpZIP1X4
— 株式会社リチェルカセキュリティ (@RicercaSec_JP) Jun 27, 2022
サイバー攻撃で、イランの鉄鋼会社が生産停止に追い込まれる|ARAB NEWS https://t.co/IfwK8Dnwdk
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jun 27, 2022
第7回 情報セキュリティ事故対応アワード ツイートまとめ - Togetter https://t.co/jPEuNm8ctS
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jun 28, 2022
わずか2カ月で世界的に勢力を広げつつある新ランサムウェア「Black Basta」 | TECH+ https://t.co/yo0lXoeovW
— にゃん☆たく (@taku888infinity) Jun 29, 2022
昨日開催した「第7回 情報セキュリティ事故対応アワード」で特別賞を受賞した、徳島県つるぎ町立はんだ病院さんのインタビューを公開しました https://t.co/5b08Gkp0xZ
— 【公式】TECH+(セミナー情報) (@itsearch_mynavi) Jun 29, 2022
wizSafe Security Signal 2022年5月 観測レポート ? wizSafe Security Signal -安心・安全への道標- IIJ https://t.co/0FwlgX4ZFa
— Masafumi Negishi (@MasafumiNegishi) Jun 29, 2022
ブログ記事を投稿しました (2022/06/30) 「「セキュリティエンジニアのための English Reading」が公開されました」 https://t.co/swX2pMuWRu
— しなもん (@am7cinnamon) Jun 29, 2022
ISC Diary: @malware_traffic reviews a #CobaltStrike server living on after its domain was suspended https://t.co/ofByH1Su23 https://t.co/84xWmcQ6a8
— SANS.edu Internet Storm Center (@sans_isc) Jun 30, 2022
「アタックサーフェスを定義できない」企業、国別トップは日本 - ZDNet Japan https://t.co/2fw9ElE853 @zdnet_japanより https://t.co/aLj0gsBkl3
— にゃん☆たく (@taku888infinity) Jun 30, 2022
DS-221 政府情報システムにおける脆弱性診断導入ガイドライン https://t.co/rFWAkm2ni7 デジタル庁から脆弱性導入に係る基準と指針に関するドキュメントが公開されていますね。 しっかりしたドキュメントなので、事業会社などで脆弱性診断を受けたい方とかは参考にされると良いのではと思いました。
— とある診断員 (@tigerszk) Jun 30, 2022
会社ぐるみでしたか。。。 「WEBアプリケーション脆弱性診断の報告書の改ざんについては、担当職員から情報セキュリティ管理担当役員に報告がなされており、ネットワーク脆弱性スキャンの報告書の改ざんに関しては、情報セキュリティ管理担当役員が改ざん前及び改ざん後の報告書の承認をしていた。」 https://t.co/B2Kfbd4x1r
— キタきつね (@foxbook) Jun 30, 2022
IIJ SOCアナリストからの報告です。データベースソフトウェアRedisやコンテナ実行環境Dockerを狙い、サーバ上で不正なソフトウェアを実行させるサイバー攻撃が増えています。これらの攻撃が実際にどのような行動を取っているのかを分析いたしました。 https://t.co/X0oGWsU5ma https://t.co/Y21FW5DMwL
— 堂前@IIJ (@IIJ_doumae) Jul 1, 2022
『極論すれば「準拠が認められ、認証が得られれば良い」という考えの下で、社内ルールが形骸化し、業務が属人化し、チェック機能が十分に働かないなど、必要な情報セキュリティ体制が確保されていなかった』 / “株式会社メタップスペイメント第三者委員会調査報告書(公表…” https://t.co/vEJzS2jImk
— 徳丸 浩 (@ockeghem) Jul 1, 2022
Hiveランサム(v1から4まで限定)の無料のクリプターがリリース。 Korean cybersecurity agency released a decryptor for Hive ransomwareSecurity Affairs https://t.co/DYo8yoknMU
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jul 2, 2022
このフェイクニュース事件のこと、全く知らなかった。 ネットで誰かが呟いていることに乗って反射的に批判すると、とんでもない結果を招く。 現代は、SNSを利用して簡単に情報操作ができる時代なんだなぁ……とちょっと背筋が寒くなりました。私も気をつけないと https://t.co/LNe3ChP71V
— Osumi, Yusuke (@ozuma5119) Jul 3, 2022
ランサムウェアLockBit 3.0 のアフィリエイターへの説明文 「心臓病センター、脳神経外科、産院など、ファイルの損傷が死につながる可能性のある機関、つまり、コンピュータを使ったハイテク機器による外科手術が行われる可能性のある機関の暗号化は禁止されています」 https://t.co/BXgzQRUNnD
— 三輪信雄 (@NobMiwa) Jul 3, 2022
日経BP医療サイト、不正アクセスで一時停止: 日本経済新聞 https://t.co/IZbBh8jCNy
— piyokango (@piyokango) Jul 3, 2022
https://t.co/rs6GMjz6he 「忙しい人のためのセキュリティ・インテリジェンス No.79」を公開しました。 ハイライト: 「尼崎市「46万人個人情報USB紛失」に対して思うこと(自分のポエム)」を取り上げました。 ちょっとインシデント大杉 #secure旅団 #情報収集 #忙しい人
— ken\d|\x (@ken5scal) Jul 3, 2022
2022/6/24 セキュリティ関連Twitterメモ
CISA Alert (AA22-158A) 中華人民共和国に支援されたサイバー犯罪者がネットワークプロバイダーやデバイスを悪用している (2022.06.07): まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/JsM147cmfi
— piyokango (@piyokango) Jun 12, 2022
業務委託先の不正アクセス--Oktaが直面した対応プロセスでの難しさ - ZDNet Japan https://t.co/wcaMfSkOw8 @zdnet_japanより 業務委託させてる(してる)組織は一読しておいても良い気がした
— にゃん☆たく (@taku888infinity) Jun 12, 2022
パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか? - Publickey https://t.co/290wUdCojg
— Nat Sakimura/崎村夏彦 (@_nat) Jun 13, 2022
『大量データが送られるDDoS攻撃が発生し、断続的にサーバーの処理に影響が出ていますので、一時的にIPアドレスを変更して対応』 2022.06.10 s500 の緊急IPアドレス変更について | メンテナンス・障害 | Value Domain(バリュードメイン) https://t.co/D1BocziAzr
— Autumn Good (@autumn_good_35) Jun 13, 2022
自社を騙るメールやSMSが出回った時に注意喚起で絶対言ってほしくない3選 ①URLが正しいか確認して下さい ⇒ユーザーは見分けられないよ ②当社のこのメールアドレスが正しいです ⇒簡単に偽装されるよ ③このドメインからのURLが正しいです ⇒サブドメインに正規ドメインを定義する偽サイトあるよ
— にゃん☆たく (@taku888infinity) Jun 13, 2022
総務省|サイバーセキュリティタスクフォース|サイバーセキュリティタスクフォース(第39回) https://t.co/CHzddsUtRS
— Miki (@miki158s) Jun 13, 2022
— tadmaddad (@tadmaddad) Jun 13, 2022
Apple M1プロセッサを攻撃する新手法「PACMAN攻撃」発見 | TECH+ https://t.co/oKZIf8N6Iy
— にゃん☆たく (@taku888infinity) Jun 14, 2022
早速カードキーが破られた。 ドヤ顔で無断入室するレッドチーム達(涙) >熊谷さんのカードキーを複製できました!勝手に入ってすみません! #GMOサイバーセキュリティbyイエラエ #サイバーセキュリティ #レッドチーム https://t.co/YqI4icjpRm
— 熊谷正寿【GMO】🇺🇦STOP WAR🇺🇦 (@m_kumagai) Jun 14, 2022
CISA、「既知の悪用された脆弱性カタログ」に36件を追加--早急なパッチ適用を - ZDNet Japan https://t.co/szkRyNvvwR @zdnet_japanより 本当どんどん増えるなぁ
— にゃん☆たく (@taku888infinity) Jun 14, 2022
【プレスリリース】マクニカとTeamT5社、2021年度の日本を狙う標的型攻撃の動向レポートを公開 ~APT10やBlackTechなど攻撃グループの手法や目的を共有することで、 日本組織の機密情報窃取防止に寄与~ https://t.co/kPXK9cZzBo
— 株式会社マクニカ ネットワークス カンパニー (@mncofficial2004) Jun 15, 2022
ばらまき型ランサムウェアは要求額が絶妙に払える額なんだよね。中小企業がNASとかにデータ集めてLANで仕事してる時に全データ暗号化されると企業存続が脅かされかねない。電子帳簿保存法完全施行後が心配だな。 / “「身代金の支払い代行はできますか」「実はやってます」…” https://t.co/tp2RPV9feu
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) Jun 15, 2022
H&M、アプリで他人の購入履歴が丸見えに 「システムアップデートが原因」 - ITmedia NEWS https://t.co/Flf9tpmqOf
— piyokango (@piyokango) Jun 15, 2022
Cloudflare mitigates 26 million request per second DDoS attack https://t.co/zVpvYkYDXx
— piyokango (@piyokango) Jun 15, 2022
ちなみに、弊社「https://t.co/X2IGhgOkUm」というドメインで「adってなに?」とたまにご質問をいただきます。由来は「ネットワーク管理組織 (Administrator)」なんです。あまり見かけない種類のドメインですが、弊社以外でもadを使っている通信会社はいくつかありますよ。 https://t.co/3xZ9oCzyhc
— 堂前@IIJ (@IIJ_doumae) Jun 15, 2022
#Emotet の感染に繋がる通信先(添付ファイルからの通信)は僕も頑張ってURLhausに登録してるので、ぜひリストを活用して対策やインシデント対応をお願いします🙇♂️🙏 👇URLhaus https://t.co/KOb83iep9c https://t.co/XrEh7QzKlW
— sugimu (@sugimu_sec) Jun 15, 2022
身代金要求ウイルス、アニメの現場も混乱…教訓は「何も信頼しない」 : 読売新聞オンライン https://t.co/KQqNNHO42u
— piyokango (@piyokango) Jun 15, 2022
NTTのCSIRTで“定点観測”する男、その信条は「ギブ&ギブ」 https://t.co/NgdnNDjUDw
— ほよたか (@takahoyo) Jun 16, 2022
経済産業省 「地域SECUNITYマップ」を公開 - まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/HRrqUqamX5
— Mitsuhiko Maruyama (@maruchan_MM) Jun 16, 2022
つるぎ町立半田病院の例のインシデントの有識者会議の報告書がてっきり非公開だと思いこんでたら、ものすごい情報量で公開されてました。ありがたや・・・🙇♂️ https://t.co/qgpcAv2xXd そして、この内容を教訓に全員が少しずつでも改善・行動していくことが重要なのだろうなと思います。 https://t.co/w40NnltBja
— nekono_nanomotoni (@nekono_naha) Jun 16, 2022
昨日のInteropでの講演でも触れたんですが「防御側はリストで考えるが、攻撃側はグラフで考える(攻撃対象組織のアセットの依存関係を整理して、高価値なアセットへの最短経路を突く)」という洞察はもう少し世に浸透してほしいと思います。再利用性に富んだチェックリストも重要ですが、攻撃者はその https://t.co/GWp7Sj9QhX
— ntddk (@ntddk) Jun 16, 2022
内容から推測するとQlockerに会社のNASがやられたパターンですかね。BTC支払いとTor経由でのコンタクト代行で10万ですか。。 「業者に身代金と復旧費10万円の計16万円を支払った。6万円分のビットコインがハッカー集団に渡り、引き換えに暗号化を解除する鍵が届いた」 https://t.co/w8cjBZLvRO
— nekono_nanomotoni (@nekono_naha) Jun 16, 2022
NICT、複数のセキュリティ情報から深掘り分析などができる新機能 - ZDNet Japan https://t.co/LN84qiLV1S @zdnet_japanより 今日フラッと幕張行こうか迷う
— にゃん☆たく (@taku888infinity) Jun 17, 2022
「サイバーセキュリティ体制構築・人材確保の手引き」(第2.0版)をとりまとめました https://t.co/8y3Gv8tJNL (また目を通しておかないといけない資料が公開されてる。。。)
— にゃん☆たく (@taku888infinity) Jun 17, 2022
イオンの秘密情報を週刊誌に漏えい デロイトトーマツが謝罪 「社内ルールを逸脱した行為があった」 https://t.co/011Gnk5JAM https://t.co/SEDWKAtf36
— ITmedia NEWS (@itmedia_news) Jun 17, 2022
Password policies of most top websites fail to follow best practices https://t.co/J4sPb9wDs8
— Masafumi Negishi (@MasafumiNegishi) Jun 17, 2022
海外拠点 格好の標的…低い保安意識 対策業者任せ : 読売新聞オンライン https://t.co/Pt2VbkkVmM
— piyokango (@piyokango) Jun 17, 2022
Emotetマルウェア、Microsoft Officeのマクロのセキュリティ強化に対し戦術進化 https://t.co/Cr9cPRsuT3
— モグ|セキュリティゼネラリスト (@moneymog) Jun 19, 2022
Pleased to announce #JSAC2023 takes place on 25-26 January 2023! We launch new programs such as "First Timer Slot" and Lightning Talk. CFP and CFW are now open. Looking forward to receiving many proposals. Visit the website to learn more. ^MT https://t.co/eJ8elN407m
— JPCERT/CC (@jpcert_en) Jun 20, 2022
狙われた病院…6年間で17医療機関にサイバー攻撃、うち6件が今年発生 セキュリティー予算、クラファンで募る https://t.co/pjMdYUKXa8 お金集まらなかったら対策しないの...?
— Mayumi HIRATA (@mayucci) Jun 21, 2022
安全なWebアプリ開発にご利用頂ける『Webシステム/Webアプリケーションセキュリティ要件書 Ver.4.0』を脆弱性診断士スキルマッププロジェクトから公開しました。ご活用下さい! https://t.co/jw56MCIUJG
— Sen Ueno (@sen_u) Jun 23, 2022
Keeping PowerShell: Measures to Use and Embrace | CISA https://t.co/Ju3UKnkMxW
— Masafumi Negishi (@MasafumiNegishi) Jun 23, 2022
💥 We have reproduced CVE-2022-31626, an RCE in PHP <= 7.4.29 which can be triggered via a rogue MySQL/MariaDB server! It's a Heap Overflow, works with MySQLi/PDO, and doesn't require LOAD LOCAL INFILE. The PoC 👉 https://t.co/vrtniSEHhu https://t.co/ElJJgl5d9j
— PT SWARM (@ptswarm) Jun 23, 2022
兵庫県尼崎市は、すべての市民46万人余りの個人情報が入ったUSBメモリーを紛失したと発表しました。住民税の額や生活保護の受給に関する情報などが含まれているということです。 尼崎市の会見です。 https://t.co/hqFEXyUitA https://t.co/XEfAkOOnVh
— NHKニュース (@nhk_news) Jun 23, 2022
[PDF] 兵庫県尼崎市における「個人情報を含むUSBメモリーの紛失」についてのお詫び 2022年6月23日 BIPROGY 株式会社 https://t.co/6zMeinDhYP
— piyokango (@piyokango) Jun 23, 2022
『PCI DSS v4.0要件の主な変更点』の差分とポイントが整理されていてわかりやすいですね PCI DSS v4.0リリース情報|その特徴とv3.2.1との差分、対応方針について解説 https://t.co/mCPxNhqxyD
— モグ|セキュリティゼネラリスト (@moneymog) Jun 23, 2022
はてなブログに投稿しました #はてなブログ 全市民の個人情報を保存したUSBメモリ紛失についてまとめてみた - piyolog https://t.co/UyRfT91S6M
— piyokango (@piyokango) Jun 23, 2022
LockFile, AtomSilo, Rook, Night Sky, Pandora 辺りの一連の流れは、所謂システム侵入型ランサムウェア攻撃を行っているにもかかわらずアフィリエイト募集などの RaaS 広告も見ることがなく、かつ比較的短期でリブランディングしていた
— Neutral8✗9eR (@0x009AD6_810) Jun 23, 2022
尼崎市の漏洩の件で情報セキュリティに詳しいという学識経験者がいろいろコメントしてるけど、自治体が置かれている状況を理解している学識経験者は皆無なんだなと実感 古いシステム、環境で良いなんて自治体関係者は誰も思っていない そもそもなぜUSB等の可搬媒体を使用しているのかという問題は
— Kさん (@aki_kanemoto) Jun 23, 2022
各自治体が定めている個人情報保護条例に『外部とのオンライン結合を禁止』しているため、自治体から見ればどこともオンライン回線での接続は禁止されているためUSB等の可搬媒体を使用している それでは個人情報保護条例を変えればいいという話になるが、それも簡単にはいかない
— Kさん (@aki_kanemoto) Jun 23, 2022
国が定めている個人情報保護法は平成14年に制定されたが、それ以前に各自治体で各自で自らの情報を守るために条例を定めている 一番早い自治体は確か神奈川県で昭和61年ぐらいに定めてたはず 国が法政化する遥か前から自治体は自ら情報漏洩の防衛を前提に条例を定めていた
— Kさん (@aki_kanemoto) Jun 23, 2022
ただシステムの環境、技術が飛躍的に進化し、当時は外部とのオンライン接続を認めれば、簡単に情報が漏洩するという考えは、いまやもう古い考え方になっている よって各自治体で定めている個人情報保護条例を見直して今の最新の技術に則った形で改正すればよい
— Kさん (@aki_kanemoto) Jun 23, 2022
普通はそう思うが、ここに若干問題がある 各自治体で個別に定めている個人情報保護条例は、自治体毎に個人情報保護審査会を設置しており、この審査会で自治体が管理している情報をどこに提供できる、どのようにして提供するかを審査している この審査会の委員の方々がかなり年配の方が多く
— Kさん (@aki_kanemoto) Jun 23, 2022
最初の技術に精通されてない方が多いと聞く この個人情報保護審査会が硬直化しているらしく、個人情報保護条例の改正が進まない原因だと思われる いち早く自治体DXに対応させるためには個人情報保護条例を見直して、国の個人情報保護法に沿って全ての自治体が条例改正すべき
— Kさん (@aki_kanemoto) Jun 23, 2022
[https://t.co/GODG5vBTED]Google、iPhoneにスパイウェアをインストールさせるイタリア企業の手口を解説 https://t.co/tFNoCI21BZ
— ITmedia Top (@topitmedia) Jun 23, 2022
この件は国も認識しており、総務省にて2000個問題というキーワードで全国の地方自治体の個人情報保護条例の見直しを一切にやるよう動いてるが… こちらも一筋縄ではいかないようで牛歩ななっている模様 こういう背景であることを知った上でコメントしてほしいなと感じた
— Kさん (@aki_kanemoto) Jun 23, 2022
2022/6/12 セキュリティ関連Twitterメモ
SECCON Beginners CTF 2022お疲れさまでした 以下作問者Writeupです #ctf4b https://t.co/PvoCkHngyz
— うしがぃ (@ushigai_sub) Jun 5, 2022
ご参加いただきありがとうございました! Web問題の作問者writeupです。 SECCON Beginners CTF 2022 作問者writeup https://t.co/yBmNJMihIt #ctf4b
— Tasker (@task4233) Jun 5, 2022
一応作問者writeupです #ctf4b https://t.co/obRR7kWjmW
— ツノが生えてるガキ。 (@n01e0) Jun 5, 2022
べリングキャット創設者 ネット上の公開情報から機密あぶり出す「オシント」報道で注目 https://t.co/btVp9OY9gN via @Sankei_news
— Bellingcat (@bellingcat) Jun 5, 2022
WinDealer dealing on the side | Securelist https://t.co/OFFyLDCSl5
— tadmaddad (@tadmaddad) Jun 5, 2022
Anonymous Hacktivists Leak 1TB of Top Russian Law Firm Data https://t.co/Bkhb77fMV6
— piyokango (@piyokango) Jun 6, 2022
採用前に企業が就活生の「裏アカ」調査、たった数十分で特定も 過激投稿の“無法地帯”を見て人格把握 | 2022/6/6 - 47NEWS https://t.co/NHu6UtUmGo
— piyokango (@piyokango) Jun 6, 2022
If you’re #RSAC2022 you can’t leave without getting a copy of our book. Ask me how to get yours #BeaconsInTheDark by @BlackBerry #ThreatResearch #ThreatIntel https://t.co/QpurufAFA4
— Ismael Valenzuela @RSAC2022 (@aboutsecurity) Jun 7, 2022
電子カルテが古く、ウイルス対策無効に サイバー攻撃受けた半田病院:朝日新聞デジタル https://t.co/eDHb5M4WUG
— piyokango (@piyokango) Jun 7, 2022
サイバー攻撃でウイルス感染の病院、パソコン古くセキュリティーソフト稼働させず : 読売新聞オンライン https://t.co/uowbaFoBSp
— piyokango (@piyokango) Jun 7, 2022
OSを初期化しても残るSuica残高、利用者倍増する中古スマホの落とし穴 https://t.co/4EekFE8Gw3 『MDMを搭載した端末がそのまま中古スマホ市場に流れ、「機能制限がかかってしまう。その企業の情報が見えてしまうこともある」』
— にゃん☆たく (@taku888infinity) Jun 7, 2022
パスワードを過去のものにするAppleの「Passkeys」とは? - GIGAZINE https://t.co/2nHG5hQzvr ふぬふぬ
— にゃん☆たく (@taku888infinity) Jun 7, 2022
サイバーセキュリティ領域で生き抜くためのキャリア論 https://t.co/R0lv5EF379 #Qiita @v_avengerより 『初心者を免罪符にして語るな』 うっ(心臓が止まる音)
— にゃん☆たく (@taku888infinity) Jun 8, 2022
顧客7千人のカード情報流出か スイーツパラダイス | 共同通信 ニュース | 沖縄タイムス+プラス https://t.co/yJoCOLKTHO https://t.co/HuzkZL8dW5
— セキュリティ・トレンド bot (@sec_trend) Jun 8, 2022
The Active Adversary Playbook 2022 ? Sophos News https://t.co/ouPrcraw0Z
— Masafumi Negishi (@MasafumiNegishi) Jun 8, 2022
How Binance became a hub for hackers, fraudsters and drug sellers https://t.co/Ot7igglB2Z
— Masafumi Negishi (@MasafumiNegishi) Jun 8, 2022
はてなブログに投稿しました #はてなブログ 1000サイト以上を閲覧障害にさせた不正アクセス事案についてまとめてみた - piyolog https://t.co/1WzjtD9ziH
— piyokango (@piyokango) Jun 8, 2022
ISC Diary: @malware_traffic reviews #TA570 #CVE-2022-30190 (#Follina) exploit (ms-msdt) for #Qakbot https://t.co/mIUROmFCgv https://t.co/dsFkV1bJAr
— SANS ISC (@sans_isc) Jun 9, 2022
#サイバー防災 | アカウント乗っ取りを防ぐ3つの対策とは?勇者しろまるとサイバー王国をめぐり、ミッションをクリアしよう! https://t.co/VFlnQBYbKO
— piyokango (@piyokango) Jun 9, 2022
ウクライナ兵のスマホに脅迫メッセージか ロシア軍、士気低下狙う:朝日新聞デジタル https://t.co/g6bYKfqbXq #ウクライナ情勢
— piyokango (@piyokango) Jun 9, 2022
Qbot(Qakbot)の拡散にFollina(CVE-2022-30190)を悪用されているとのこと。Qbotはランサムウェアの先行マルウェアにも使われていますね。 Hackers using Follina Windows zero-day to spread Qbot malware - The Record by Recorded Future https://t.co/Bo7tPBvdFO
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jun 9, 2022
「今更「「署名済みActiveXコントロールのダウンロード」を有効にしてください」と同じ過ちを繰り返すの? もう17年前だよこれ?」 https://t.co/cfOpbmO9q5
— Dan Kogai (@dankogai) Jun 10, 2022
Wow, the Italian govt ???? made a law that #OpenID Connect becomes mandatory and #SAML is deprecated !! :) https://t.co/SIU17cctwG
— Vladimir Dzhuvinov ???? ???? (@dzhuvi) Jun 10, 2022
『被害にあったウェブ制作会社の業務を請け負っていて、警察は、なんらかのトラブルがあったとみて調べています』 怨恨なんですかねぇ・・・ 1000サイト以上を閲覧障害にさせた不正アクセス事案についてまとめてみた https://t.co/p5Pq1EEaOr
— モグ|セキュリティゼネラリスト (@moneymog) Jun 11, 2022
これ、最近アプリの広告ですごい見た記憶が・・・ 個人情報の収集ポリシーはしっかり設計しないとですよねぇ・・・ 個人情報を取得しすぎ? スマホゲーム「最強でんでん」が話題 運営はポリシー修正 https://t.co/YW2ZIv2VOl
— モグ|セキュリティゼネラリスト (@moneymog) Jun 11, 2022
2022/6/4 セキュリティ関連Twitterメモ
2nd "Offensive Cyber Operations" (hardback out in Europe!) tidbit - We often view offensive cyber as the child of SIGINT agencies, but we can learn so much about military cyber by looking at what it inherited from both SIGINT and Electronic Warfare (EW). https://t.co/Oi0t2dkOt3
— Daniel Moore (@ILDannyMoore) May 28, 2022
ここでは要するにメール系プロトコルで使われるパスワード認証のこと。今後はOAuth2.0を使う。主なMUAは対応してるが自動でメール送信するツール類が未対応で困るかも知れない。RPAとか注意。MS365も9月末で廃止のはず。 / “個人向けGoogleアカウントでの基本認証は5月30日…” https://t.co/PZB4NnFv1m
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) May 29, 2022
「今回の取り組みにおける最大距離は40mm」とのこと。 iPhoneなどタッチパネル触らずに電磁干渉で操作する攻撃手法、発見 | TECH+ https://t.co/uS58bANfAe
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 30, 2022
AWS Lambdaにおけるセキュリティリスクと対策 https://t.co/crg2W2sdTx #secjaws #secjaws25 #jawsug
— morioka12 (@scgajge12) May 30, 2022
Microsoft Officeの新ゼロデイ「Follina」(CVE未受領)がMicrosoft Diagnostic Tool (MSDT)からPowerShellを実行する攻撃で使われている。Word文書を開くだけで発動。@nao_secがVirusTotalで検体を発見。外部からHTMLテンプレートを落とし、そこからms-msdtスキームを使う。 https://t.co/aQSSGQBtFj
— kokum?t? (@__kokumoto) May 30, 2022
サイバー警察局を新設させた「危機感」、初代サイバー捜査課長が自ら語る https://t.co/zMna96DTsG 『司令塔としてのサイバー警察局、捜査機関としてのサイバー特別捜査隊』 なるほどね。
— にゃん☆たく (@taku888infinity) May 30, 2022
Windows、誰得な謎プロトコルスキーム経由で任意コード実行が可能になる脆弱性が定期的に見つかってる印象。
— Yosuke HASEGAWA (@hasegawayosuke) May 31, 2022
『「国民のための情報セキュリティサイト」を全面刷新し、本ページを公開しました。 (2022/05/27) 』 総務省 国民のためのサイバーセキュリティサイト https://t.co/ozfqVuKX7b
— Autumn Good (@autumn_good_35) May 31, 2022
ms-msdtでOfficeでマクロ使わないでもPowerShellのコード実行できる件が話題になってますね。。 一時的な緩和策としては、ms-msdtのレジストリエントリを削除する方法があるとのこと https://t.co/lcz3d8ogiD
— ほよたか (@takahoyo) May 31, 2022
「Impervaが軽減した3つの最大のDDoS攻撃」 https://t.co/F0N7kcWTGH
— キタきつね (@foxbook) May 31, 2022
#転記 awsがIAM mfaにfidoサポート。わーい。ヤッター、rootアカウントのハードウェアキー複数登録まだ?? https://t.co/GAH0zZfybl
— ken\d|\x (@ken5scal) May 31, 2022
感染者5人の個人情報、迷惑メール発信元に誤送信 さらに履歴を削除:朝日新聞デジタル https://t.co/EUGa6vhzFa #新型コロナウイルス
— piyokango (@piyokango) Jun 1, 2022
ロードバランサー機器に対する不正アクセスにおける新たに認知した事象について 2022年5月31日 富士通クラウドテクノロジーズ株式会社 https://t.co/hbbg3p3eVB
— piyokango (@piyokango) Jun 1, 2022
0-day [CVE-2022-30190] MS Offic RCE aka msdt follina Target = "http://
— Jinwook Kim (@wugeej) Jun 2, 2022/payload.html! " TargetMode = "External" IT_RebrowseForFile=cal?c IT_SelectProgram=NotListed IT_BrowseForFile=h$(IEX('calc.exe'))i/../../../../../../Windows/System32 https://t.co/Bci6gVBWJn https://t.co/hc2TcRoOQt
「パスワード管理」の現実解 https://t.co/C4iPShbdyq
— にゃん☆たく (@taku888infinity) Jun 2, 2022
デジタル庁周辺「デジタル以前に仲が悪い」、組織超えた勉強会合宿は処方箋か | 日経クロステック(xTECH) https://t.co/37pt3lfvPx
— takesako (y0sh1) (@takesako) Jun 2, 2022
「DeepPass ?ディープラーニングでパスワードを見つける」 https://t.co/RekyNq3VeJ
— キタきつね (@foxbook) Jun 2, 2022
MIT Tech Review: 中国版ギットハブ、コードを検閲・遮断か? OSS開発者に衝撃 https://t.co/ZjNgSkigSo
— takesako (y0sh1) (@takesako) Jun 2, 2022
DEF CON GTF 2022 Writeup https://t.co/WxzqgRqPkI
— ptr-yudai (@ptrYudai) Jun 2, 2022
Conti がFirmware をターゲットにしていたことがConti leaksで分かったとEclypsium による解説 https://t.co/0YcnWy22pS
— tadmaddad (@tadmaddad) Jun 2, 2022
検知困難な「LOL攻撃」の実態 https://t.co/Yr7GOD7gwE
— にゃん☆たく (@taku888infinity) Jun 3, 2022
産学でセキュリティー人材育成 ビズリーチは高専に講師: 日本経済新聞 https://t.co/zmYWArAsTo
— takesako (y0sh1) (@takesako) Jun 3, 2022
VMware、脅威インテリジェンス機能「VMware Contexa」発表 - NSXなどに標準装備 https://t.co/S0PKezB81n
— モグ|セキュリティゼネラリスト (@moneymog) Jun 4, 2022
デジタル・アイデンティティのセキュリティを考える#2 NIST SP 800-63-3のDigital Identity Modelを理解する https://t.co/lcv7heR5lr
— モグ|セキュリティゼネラリスト (@moneymog) Jun 4, 2022
Microsoftの診断ツールに見つかったゼロデイ脆弱性「Follina」を中国関連の脅威アクターが悪用している https://t.co/BRr2NRdjyJ
— モグ|セキュリティゼネラリスト (@moneymog) Jun 4, 2022
2022/5/29 セキュリティ関連Twitterメモ
ホワイト偽装、「プロ」大量採用: 日本経済新聞 https://t.co/YSKHDqjYEI
— piyokango (@piyokango) May 16, 2022
HUI Loaderの分析 - JPCERT/CC Eyes https://t.co/b9r226oVOY
— piyokango (@piyokango) May 16, 2022
DNSリバインディング(DNS Rebinding)対策総まとめ https://t.co/Fy5tH8Vg2H
— モグ|セキュリティゼネラリスト (@moneymog) May 16, 2022
I've found this #infographic about the companies that know most about you ????♂??? They know your privacy better than you ?? #cybersecurity #dataprivacy #infosec https://t.co/X0cgOKx9ZM
— ?????????????????????????? ????? (@SecurityGuill) May 16, 2022
タイミングと書きっぷりからの推測ですが「F5 BIG-IPのiControl REST認証の脆弱性(CVE-2022-1388)」を利用されたのでしょうか。 ロードバランサーへの不正アクセスについて | ニフクラ https://t.co/3fdPP2BXv7
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 17, 2022
「サノス」の名を冠するランサムウェアを開発しサイバー犯罪者を支援していた黒幕の心臓外科医をFBIが起訴 - GIGAZINE https://t.co/SBH6969s8b
— piyokango (@piyokango) May 18, 2022
富士通の“政府認定クラウド”に不正アクセス 認証情報など盗まれた可能性 ロードバランサーの脆弱性悪用(要約) https://t.co/mxOyV53Sgl
— 村島 正浩(Masahiro Murashima) (@r00tapple) May 18, 2022
tracer[.]jp とは異なりますが、数年前に提供を終えたアクセス解析サービス「コックピット」で使用されていたドメイン (web-cockpit[.]jp) が数カ月前に第三者に再登録され、不審なスクリプトが設置されています。 こちらもタグの消し忘れが多いようですのでご注意ください! https://t.co/45WifNeuNn
— tike (@tiketiketikeke) May 19, 2022
こちら、ショッピングサイトであればクレジットカード情報を盗むスクリプト。 それ以外であればポップアップ系の不審なサイトを開くスクリプト。 など、数種類のスクリプトが配置されています。 コックピットのスクリプトが配置されたままのサイトは↓で確認できます。 https://t.co/lYxhDRrfwS https://t.co/TEKSw5d2ra
— 影武者 (@kage6shadow) May 19, 2022
スマホでロシアにサイバー攻撃、日本でも 「祭り感覚」に潜むリスク:朝日新聞デジタル https://t.co/rC7J0OsLCz
— piyokango (@piyokango) May 19, 2022
北朝鮮技術者のアプリ開発、2年前の事件でも仲介サイト使用 https://t.co/VNSChZZVae
— piyokango (@piyokango) May 19, 2022
Conti が活動停止? https://t.co/IZTaWyVDBE
— tadmaddad (@tadmaddad) May 19, 2022
Lazarus Group Exploiting Log4Shell Vulnerability (NukeSped) - ASEC BLOG https://t.co/Mly3dohgpH
— piyokango (@piyokango) May 20, 2022
新型コロナウイルスワクチン接種事務センターにおける情報システムの不正使用の発生について https://t.co/rexnkAjlD1 『受託事業者(キャリアリンク株式会社)の従業員が、業務遂行以外の目的で情報システムを不正に使用し、特定の個人の検索結果を第三者に伝える事案が発生しました』
— にゃん☆たく (@taku888infinity) May 20, 2022
善意のハッキングを行うセキュリティ研究では訴えられない新方針を司法省が発表 - GIGAZINE https://t.co/MGWQ7QutTX
— ??素人質問で恐縮ですが?? (@nknskn) May 20, 2022
ホワイトハッカーの本を探している。職業調べで小5の子が「ホワイトハッカー」とあげたが、新しい職業なので本があるか調べてほしい。(小学校の学校司書からの質問)(山梨県立図書館) https://t.co/RVnuVQlnBv
— 国立国会図書館レファ協公式 (@crd_tweet) May 20, 2022
「シノプシスがオープンソース・セキュリティ&リスク分析レポートを発表」 https://t.co/W3CgyRk4UE
— キタきつね (@foxbook) May 20, 2022
日経新聞の海外現地法人がランサム被害 - 原因や影響を調査中 - Security NEXT https://t.co/R4N1r83B7O
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 22, 2022
Windows 11がハッキング大会中に6回もハッキングされる、テスラやUbuntuも餌食に https://t.co/tVw4ps1Wqk
— CA@セキュリティエンジニア (@cybermatrix_jp) May 23, 2022
イーロン・マスクが偽の仮想通貨投資を宣伝するディープフェイク動画が登場、本物の映像に本人の声をかぶせる巧妙さ - GIGAZINE https://t.co/oEnKNB4ngw
— piyokango (@piyokango) May 24, 2022
個人メモ: Incider ThreatについてはINSIDER THREAT MITIGATIONとしてCISAがまとめているのね https://t.co/kVe1J6FScd
— hiro_ (@papa_anniekey) May 24, 2022
Ivanti、2022年第1四半期ランサムウェアレポートを発表、ランサムウェアにランサムウェアに関連する脆弱性が7.6%増加ランサムウェアグループ、「Conti」の活動急増が明らかにhttps://t.co/9aXI40mL4D
— piyokango (@piyokango) May 24, 2022
サイバー犯罪を防げ!石川県警察学校で初の捜査授業 巧妙化する手口…対処法は https://t.co/ICchnylpSC ”初回の授業では、パソコンを使いながら、メールの送り主や発信日時などの情報をまとめたメールヘッダの見方など、サイバー犯罪捜査の基礎知識について演習形式で行った”
— ねこさん?(ΦωΦ) (@catnap707) May 24, 2022
Bluetoothロックを解除する新しいリレー攻撃手法が実現、リスクの確認を - マイナビニュース https://t.co/XX0syjs0rr
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 25, 2022
はてなブログに投稿しました #はてなブログ 自治体アプリ改修に関わっていた北朝鮮籍IT技術者への不正送金事案についてまとめてみた - piyolog https://t.co/km9fmqbYqE
— piyokango (@piyokango) May 25, 2022
Contiの活動停止に関する記事ですが、Contiのリークサイトが5/26時点で『稼働』していますので、まだウォッチすべき段階かと思います。(最後なので在庫放出中の可能性もありますが・・・)@news_mynavi_jp 「悪名高いランサムウェア攻撃グループ「Conti」が5月19日に解散」 https://t.co/fYiqvjdSo4 https://t.co/VwO2otccIF
— キタきつね (@foxbook) May 25, 2022
Crypto Phishing 怖いなー。ChainlistにアクセスしようとしてGoogle ADの一番上をクリック。Connect Walletしようとしたら、何かがおかしい。良くみたらMetamaskのログイン画面をJSで表示している。白いバックグラウンドの方が偽物。黒い方が本来のMetamaskの拡張。 https://t.co/ka1Q5kecvM
— Hal Seki (@hal_sk) May 26, 2022
イギリスのEU離脱支持者の暗号化メールを暴露するサイトにロシアのハッキング集団が関わっている可能性 - GIGAZINE https://t.co/VM4PB7WGk2
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 26, 2022
『不正に持ち出されたのは住民基本台帳に記載されたおよそ3万2000人の個人情報や600人分のマイナンバーが記載された電子データ、世帯番号や収入が記載されたおよそ2万人分のデータなど』 40代職員2人を懲戒免職 大量の市民データ漏えい 市は刑事告訴/岩手・釜石市 https://t.co/BZ1uZY3Nnp
— Autumn Good (@autumn_good_35) May 26, 2022
[速報]VMwareがBroadcomに買収されると正式に発表(更新終了) - Publickey https://t.co/s4r3KYCwLr Broadcom、最近お買い物多くない?
— ほよたか (@takahoyo) May 26, 2022
はてなブログに投稿しました #はてなブログ AWS認証情報が盗まれる2つのライブラリ改ざんについてまとめてみた - piyolog https://t.co/EuaAqZL2We
— piyokango (@piyokango) May 26, 2022
一つの攻撃組織が幕を閉じても拠点や名を変え攻撃者らの活動は続いていきます。弊社が従来より追跡/まとめている暴露型 #ランサムウェア 攻撃グループの #リブランド に関する調査結果(図)を公開します。脅威の理解にお役立てください。 #Conti #ランサムウエア #Ransomware #rebrand #rebranding https://t.co/51zfY6P3c3
— MBSD NEWS (@mbsdnews) May 27, 2022
NTT、サーバーパンク要因を自動修正 サイバー攻撃防ぐ: 日本経済新聞 https://t.co/uDGLtGq8tC
— piyokango (@piyokango) May 27, 2022
wizSafe Security Signal 2022年4月 観測レポート ? wizSafe Security Signal -安心・安全への道標- IIJ https://t.co/xsnVyJCLNr
— Masafumi Negishi (@MasafumiNegishi) May 27, 2022
2022/5/15 セキュリティ関連Twitterメモ
Heroku、全ユーザーのパスワードをリセット - OAuthトークンの漏洩受け | TECH+ https://t.co/R47Qdnrbhp
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 6, 2022
@0zte9 『ホワイトハッカーの教科書』の感想ツイートありがとうございます???♀? 本書をきっかけとして、どんどん学習法や教材についての議論が盛り上がっていき、結果的にセキュリティに興味を持つ若者が増えていって頂ければ幸いです??
— ipusiron@『ホワイトハッカーの教科書』予約受付中 (@ipusiron) May 8, 2022
Windowsイベントログを使ったファイルレスマルウェア?後でよく見る?? https://t.co/PMqdfSmfL6
— tadmaddad (@tadmaddad) May 8, 2022
2022年4月の #ランサム リーク確認数 ()は前月数 1??? #Lockbit2 94(102) 2??? #CONTI 47(65) 3??? #BlackCat 24(20) 4??? #Hive 5(20) 5??? #CL0P 4(1) 6??? #REvil 3(0) 7??? #Ragnar 2(2) 8??? #RansomExx 1(3) 9??? #Pandora 0(6) 9??? #Snatch 0(3) 9??? #Grief 0(0) Total 180(222) https://t.co/GDvU1adbAc
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 9, 2022
2022/04 フィッシング報告状況 https://t.co/LqS2v3hGxl 報告件数の増加ってなんとなくauの件なんじゃないかなと思う。フィッシングとスミッシング(SMSフィッシング)の両方で狙われているし… https://t.co/73MgzIQeJB
— にゃん☆たく (@taku888infinity) May 9, 2022
#Anonymous hackers replaced Russian TV schedules during Putin's 'Victory Day' parade with anti-war messages, saying the blood of Ukrainians is on Russians' hands. #OpRussia #StandWithUkraine ???? https://t.co/Fi0hQid8HV
— Anonymous TV ???? (@YourAnonTV) May 9, 2022
患者様情報流出の可能性に関するお知らせとお詫び 2022年5月9日 医療法人社団 医仁会 ふくやま病院 https://t.co/xstFvqcO0T
— piyokango (@piyokango) May 9, 2022
ロシアのテレビ局がハッキング被害 対独戦勝記念日に: 日本経済新聞 https://t.co/m4xNg9UDE2
— piyokango (@piyokango) May 9, 2022
警察へのサイバー犯罪相談のうち「不正アクセス」が過去最多に|NHK 富山県のニュース https://t.co/OsoNhYp8AA
— piyokango (@piyokango) May 9, 2022
Experts developed exploits for CVE-2022-1388 RCE in F5 BIG-IP productsSecurity Affairs https://t.co/QN5jKaTh0G
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 9, 2022
Vulnerability Analysis - CVE-2022-1388 - Randori https://t.co/cZzD8wLKZT
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 9, 2022
F5 iControl REST Endpoint Authentication Bypass Technical Deep Dive https://t.co/lUobXqwUum
— piyokango (@piyokango) May 9, 2022
国内標的型攻撃分析レポート2022年版を発表 ~4つの標的型攻撃者グループによるサイバー攻撃を国内で観測~ 2022年5月10日 トレンドマイクロ株式会社 https://t.co/57Oshn9jfh
— piyokango (@piyokango) May 10, 2022
Ransomware-as-a-service: Understanding the cybercrime gig economy and how to protect yourself - Microsoft Security Blog https://t.co/xU1Go2vthG
— Masafumi Negishi (@MasafumiNegishi) May 10, 2022
ロシアのサイバー犯罪フォーラムで販売されているDCRat(別名DarkCrystal RAT)と呼ばれるリモートアクセス型トロイの木馬 2ヶ月のライセンスで500 RUB($5)、生涯サブスクで4,200 RUB($40)と格安だな。 https://t.co/9mxxjiGi3g
— Sen Ueno (@sen_u) May 10, 2022
衣料品「しまむら」ランサムウエアによるサイバー攻撃受けたか | NHK https://t.co/9U8qzWGV5q
— piyokango (@piyokango) May 10, 2022
CISAによる「悪用が確認されている脆弱性カタログ」にさっそくF5 Big-IPのiControl RESTの脆弱性(CVE-2022-1388)、1件が追加されていますね。修正期日は今月いっぱいとのこと。 CISA Adds One Known Exploited Vulnerability to Catalog | CISA https://t.co/rb3skE1JzE
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 10, 2022
CVE-2022-1388を利用した攻撃で観測されている主なものはWebシェルの設置や管理者アカウントの作成とのことですがSANSのハニーポットでは、「rm-rf/*」を実行するものが観測されたそうです。 Critical F5 BIG-IP vulnerability targeted by destructive attacks https://t.co/wHekPQnB6X
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 10, 2022
とても興味深い記事なので日本語版も出しました。 / Azure Active Directoryを介して流出する内部情報 | Secureworks https://t.co/YOLBGuHtSN
— NAKATSURU You (@you0708) May 11, 2022
Operation RestyLink: 日本企業を狙った標的型攻撃キャンペーン https://t.co/rk49EX6V6i
— SttyK (@SttyK) May 11, 2022
ロシアを攻撃する西側諸国を攻撃するとしているデータ強奪グループSTORMOUSが。一時活動を停止するようです。 https://t.co/JieJl6cpte
— 三輪信雄 (@NobMiwa) May 11, 2022
[PDF] 当社に関する報道について 2022年5月11日 株式会社しまむら https://t.co/Iq2bqMWIN6
— piyokango (@piyokango) May 11, 2022
BIG-IPのCVE-2022-1388について画像にてまとめました(piyolog劣化版) 攻撃対象面を外部公開するサーバ台数はWW/JPで3108台/53台を発見。海外含め日系企業ぽいものは少ないです 攻撃の容易さやPoC公開状況等を加味すると5/4から遅くとも2-3日以内にパッチ未適用の場合は侵害前提での対応を推奨です?? https://t.co/SNvBa7aiAG
— nekono_nanomotoni (@nekono_naha) May 11, 2022
国内標的型攻撃分析レポート2022年版を発表 | トレンドマイクロ https://t.co/iCrw8yubht
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 12, 2022
理研農産化工(株)福岡本社・工場 新着情報:システム障害について https://t.co/oXZvbRQEgc
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 13, 2022
大変お待たせいたしました!1月に行われたプライバシーフリーク・カフェの記事の前編を公開しました。教育ログまわりの問題と、経緯がかなりきちんとまとまっているので、ぜひご一読を。高木さんのインタビューほどは長くないのでご安心ください。 https://t.co/8j94OSJQ5s
— えびまゆ (@ebimayu) May 15, 2022
2022/5/7 セキュリティ関連Twitterメモ
.lnk型のEmotetのタイムスタンプの箇所についてちょっと遊んでみてたのだけど、通常の右クリックでの作成だとpowershell.exeのタイムスタンプやファイルサイズを持ってくるのだけど(右)、ばら撒かれているやつは情報持ってなさそう(左)なので別途ツールで生成しているってことですかね? https://t.co/eXNY5KN3YS
— tadmaddad (@tadmaddad) Apr 29, 2022
はてなブログに投稿しました #はてなブログ 東映アニメーションへの不正アクセスについてまとめてみた - piyolog https://t.co/45Az5qR78g
— piyokango (@piyokango) Apr 29, 2022
パスワードを設定するんじゃなくてちゃんとユーザ認証しなされ>「URLにアクセスするためのパスワードを設定する」 オンラインでのファイル共有にリスク、相次ぐ情報漏洩を止められるか | 日経クロステック(xTECH) https://t.co/VJfPIcIfWH
— Nat Sakimura/崎村夏彦 (@_nat) Apr 29, 2022
「2段階認証コード教えたら報酬」中高生を勧誘、新たな詐欺の手口か:朝日新聞デジタル https://t.co/3W7RNDZUoh 『中高生は4月4日、SNSで知り合った人物から「電子マネーで報酬を支払う」と持ちかけられ、相手の言うとおりに認証コードなどを伝えたという』 子供を巻き込むな。
— にゃん☆たく (@taku888infinity) Apr 30, 2022
「中国のハッカー集団APT41が、米国の家畜管理システムに謎の攻撃」 https://t.co/OOcYQrB629
— キタきつね (@foxbook) Apr 30, 2022
暗号化メッセージアプリ、検閲懸念で利用急増: 日本経済新聞 https://t.co/5sj9hMQuoJ
— piyokango (@piyokango) May 1, 2022
米国における「脆弱性の協調された開示」(CVD) の歴史と現在 - IT Research Art https://t.co/YMJaaDd6j0
— piyokango (@piyokango) May 1, 2022
「REvilランサムウェアが戻ってきました:新しいマルウェアサンプルがギャングが戻ってきたことを確認します」#あなおそろし https://t.co/V5NtyoWEFJ
— キタきつね (@foxbook) May 1, 2022
2022年5月2日 マルウェア「ランサムウェア」の脅威と対策(脅威編) 警視庁 https://t.co/0dqPYGy364 https://t.co/E9bNsE67tU
— Autumn Good (@autumn_good_35) May 2, 2022
ショートカットとISOファイルを悪用する攻撃キャンペーン https://t.co/LF3BdsQzgq 「ショートカットファイルやISOファイルを悪用した攻撃は、EmotetやIcedIDを使う攻撃でも使われており注意が必要」 「DarkHotelのTTPと類似していることから根拠の確度は低いながら関与しているのではないか」
— S-Owl (@Sec_S_Owl) May 2, 2022
setodaNote CTF を元にした常設 CTF を公開しました。設問は一部修正したものもありますが基本的に期間開催時と同じものです。進行状況に応じて Results の各チャートやバッジも反映されますので、よければ遊んでみてください。 / setodaNote CTF Exhibition https://t.co/jZqBtA1XHl https://t.co/UV4MiY3K1F
— setodaNoteCTF (@setodaNoteCTF) May 3, 2022
一部で話題の、反撃を伴う「アクティブ・サイバー・ディフェンス」、自民党の「新たな国家安全保障戦略等の策定に向けた提言」に記載がありました。 つまり一部の議員が独自に言ってるわけではなく、党としてこれを推進するつもりのようです。 https://t.co/caSjukeulJ https://t.co/grYcdVhuqt
— しなもん (@am7cinnamon) May 4, 2022
2021年に悪用された脆弱性トップ5発表、第2位は Zoho ManageEngine - 第1位は? | TECH+ https://t.co/KOa9T0wBmX
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) May 4, 2022
例年の恒例行事になりつつある、GWにこっそりMitre Att&ckの個人的な分析記事を書く作業が今年も始まりました。 こっそり書いて、こっそり完結しちまおう。 https://t.co/zUqvwMWpKF
— Sachiel (@sachielarcangel) May 4, 2022
はてなブログに投稿しました #はてなブログ ハニーポット(WOWHoneypot)のログをスプレッドシートに入れて、データポータルで可視化してみた - ペネトレーションしのべくん https://t.co/3IWpPhI4Sz
— shinobe179 (@shinobe179) May 4, 2022
先日のつぶやいたハニーポットの可視化、どなたでもできるようにひとまとまりのコードをGitHubリポジトリで公開しました。https://t.co/9o8u3R1X2J ブログは構築手順を画像付きで説明しています。
— shinobe179 (@shinobe179) May 5, 2022
『現在GitHubで2FAを使っているのは全アクティブユーザーの約16.5%のみ』 結構低めな印象を受けますね。 開発者はあんまりログインに手間かけたくないって感じですかね GitHub、コード提供の全ユーザーに2要素認証(2FA)を義務付けへ 2023年末までに https://t.co/lWkUlpVcBO
— モグ|セキュリティゼネラリスト (@moneymog) May 5, 2022
多要素認証を破る「プロンプト爆撃」の罠、ユーザーの寝込みを襲う恐怖の手口 https://t.co/rAmckzp3oJ こういう手口を知るともういったいユーザーはどこまで対策しないといけないのかとても悩む。
— にゃん☆たく (@taku888infinity) May 5, 2022
【独自】集合住宅のゴミ捨て場に430人分の住所、電話番号、家財リスト…「引越のサカイ」社員が家に持ち帰りポイッ:東京新聞 TOKYO Web https://t.co/DvSXmWoBC7
— piyokango (@piyokango) May 6, 2022
フィッシング対策協議会をかたるフィッシング (2022/05/06) https://t.co/9rFNJTKKRT
— piyokango (@piyokango) May 6, 2022
【治安最前線・新任】(6)「サイバー犯罪減らしたい」民間企業でスキルアップ https://t.co/liiDv7tEzi
— piyokango (@piyokango) May 6, 2022