2022/12/24 セキュリティ関連Twitterメモ
やっべぇな | Internet Explorer 0-day exploited by North Korean actor APT37 @google https://t.co/OOTe7UAxgy
— moly (@morimolymoly2) Dec 8, 2022
New Ransom Payment Schemes Target Executives, Telemedicine ? Krebs on Security https://t.co/qepO7bJNU3
— piyokango (@piyokango) Dec 9, 2022
Claroty社がWAFを迂回するJSONベースのSQLを用いた一般的手法を公開。多くのWAFベンダの製品ではJSONのサポートを欠く一方、DBMSの側では10年近く前からJSONをサポートしている。多くのWAFはSQLインジェクションを検知するが、SQL分の頭にJSONを付加するだけでお地蔵様に。 https://t.co/uSwmuBq7of
— kokum?t? (@__kokumoto) Dec 9, 2022
サイバー攻撃受けた大阪の病院、災害用BCPは作成していたが…「訓練とは全く違った」 https://t.co/ofBiNOY3uZ
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 11, 2022
NFLaboratories Advent Calendar 2022 1日目の記事を公開しました。 「Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号)」 https://t.co/khFAUmM4uP https://t.co/HJ8bPhc9NM #セキュリティ #ctf #DFIR #フォレンジック #アドベントカレンダー2022
— 株式会社エヌ・エフ・ラボラトリーズ (@NFLaboratories) Dec 12, 2022
FortiOSのバッファオーバフローの脆弱性(CVE-2022-40684)の悪用が確認されています。 ざっくりとした内容は画像の通りです。 FORTINET社のアドバイザリ: https://t.co/bEDYjMW5ia https://t.co/6CGGYTskgx
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 13, 2022
FortiOSのバッファオーバフローの脆弱性(CVE-2022-42475)の悪用が確認されています。 ざっくりとした内容は画像の通りです。 FORTINET社のアドバイザリ: https://t.co/bEDYjNdG9I https://t.co/Av4Q4g3Wpj
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 13, 2022
経済産業省は先月、「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドラインVer1.0」を策定しました。 このガイドラインをふまえながら、制御システムのセキュリティに関する昨今の動向や攻撃の流れ、セキュリティ対策の効果的な進め方について解説したブログを公開しました。 https://t.co/NkmwAZ1LNV
— NRIセキュア 公式 (@NRIST) Dec 14, 2022
— defenceability (@defenceability) Dec 14, 2022
ドイツ フランス IT製品のセキュリティ認証に関する共同文書を発行 (固定時間制認証制度) - まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/MmrCnx4zOY
— Mitsuhiko Maruyama (@maruchan_MM) Dec 14, 2022
ブログはこちらからご覧いただけます https://t.co/7Bd2PGBhGs
— NRIセキュア 公式 (@NRIST) Dec 15, 2022
ランサムウェアの被害が増えるにつれて、データ復旧業者に持ちこんで高額請求される例が増えているようです。ランサム被害は原則、データは戻ってこないと思った方が良いです。まずはバックアップが重要。 / “サイバー攻撃被害 データ復旧に高額請求トラブル相次ぐ 注意を …” https://t.co/vd9ancUmAG
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) Dec 17, 2022
サプライチェーンに限らず複雑なシステムでは脅威の混入箇所と発火箇所が異なるので、それを分けて予防、検出、追跡するのはとても良くわかる。ソースからデプロイまでの変更管理プロセスと原産地証明を分けてるのもわかる。 #転記 https://t.co/rwhT8MYANs
— ken\d|\x (@ken5scal) Dec 18, 2022
全インド医科大学(AIIMS)でのランサムウェア事案に関し、攻撃者とされる中国人ハッカーが使用していたEメールのIPアドレスの開示をインターポール経由で求めるよう、デリー警察が中央捜査局(CBI)に折衝している。デリー警察曰く攻撃は中国河南省及び香港から。 https://t.co/8qm7HP9fLw
— kokum?t? (@__kokumoto) Dec 18, 2022
富士通の「Smart City 5G」(スマートシティ5G)プロジェクトから漏洩したとされるソースコード14GBが"Breached"掲示板で売りに出された。犯人は社内のGitLabを脆弱性を用いて侵害したと主張。サンプルとしてファイル共有サイトに約55MBのデータが投稿された(削除済み)。 https://t.co/eFtve8hsQ2
— kokum?t? (@__kokumoto) Dec 19, 2022
マインクラフトのサーバーを狙ってDDoS攻撃を仕掛けるマルウェア「MCCrash」をMicrosoftが発見 - GIGAZINE https://t.co/ir6ynYEe0v "Windows製品のライセンスを違法に取得することを目的としたクラッキングツールの「KMSAuto Lite」で…このソフトをインストールすると、端末がMCCrashに感染します"
— ねこさん?(ΦωΦ) (@catnap707) Dec 19, 2022
AVTokyoで公開できなかった後編です! Firefoxのクッキーの扱いや、CSPはなぜ殆どのサイトでデプロイされないのかなどについて話しました。 https://t.co/unWtrwOS6W
— Jun Kokatsu (@shhnjk) Dec 19, 2022
今月投稿された記事の紹介です! 旧Oktaから新Okta環境への引っ越し方法やその方法を採用した経緯、引っ越し作業の内容を公開しております。 https://t.co/XcPIW0134f
— Cloud Native Inc. (@CloudNative_inc) Dec 20, 2022
トレンドマイクロ、世界首位陥落で迎える正念場 https://t.co/IE0PsOEni2 "トレンドマイクロは2020年にEDRを含む企業向けエンドポイント市場で世界のトップシェアだった。しかし、2021年にはアメリカのクラウドストライクが1位、マイクロソフトが2位と一気に抜き去られ、3位に後退した"
— ねこさん?(ΦωΦ) (@catnap707) Dec 20, 2022
Understanding How Saitama Abuses DNS Protocol Credit: @Malwarebytes #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #cissp #DataSecurity #CyberSec #Hackers #tools #bugbountytips #Linux #websecurity #Network #NetworkSecurity #cybersecurityawareness https://t.co/spR7eQbC9B
— Shubham Sharma (@Shubham_pen) Dec 20, 2022
とりま、63A を Change Log の項目別に確認。 NIST SP 800-63A-4(Draft) 確認してみた|samiii https://t.co/g97S27Qe5l #zenn
— samiii (@samiii_xyz) Dec 21, 2022
「SOCでの「DevSecOps」実現に何が必要? ガートナーが求める「一致団結」の重要性」 https://t.co/cljl8eDAHD
— キタきつね (@foxbook) Dec 21, 2022
初期化したHDDから“世界最大級の情報漏えい”が発生 実は危険な「データ消去」のやり方と、IT資産を守るための心得 https://t.co/2NiTwiCMJY
— CA@セキュリティエンジニア (@cybermatrix_jp) Dec 21, 2022
NEGOEX/CVE-2022-37958は注視し対処始めたほうが良さそうです 1?12/13に認証前RCEの脆弱性に昇格 2?幅広いバージョンのWindowsが該当 3?SMB,RDP等のサービスが影響(公開サーバだけで4-500万台以上)やSMTP,RPC,LDAP,HTTPも影響の可能性 4?現時点ではPoCもITWも無し 5?23年Q2に詳細開示が予告済み??
— nekono_nanomotoni (@nekono_naha) Dec 22, 2022
https://t.co/TFYGceszDY #転記 LastPass、結局、「AES-256 bitで暗号化された状態」のusername, password, secure noteを抜かれた。 暗号鍵はゼロ知識証明でユーザーのマスターパスワードから作られているが、それが雑魚ければ死。 OIDC連携の場合は自動でマスターパスワードが生成されてるので大丈夫
— ken\d|\x (@ken5scal) Dec 22, 2022
Microsoft Exchangeの脆弱性「ProxyNotShell」の新たな悪用方法発覚 | TECH+(テックプラス) https://t.co/cLjvDmDizL 『「ProxyNotShell」と呼ばれるこの脆弱性は、Exchange PowerShellにアクセスできる攻撃者によってリモートから任意のコードが実行されるリスクがあるもの。』
— にゃん☆たく (@taku888infinity) Dec 23, 2022
すみません、メモ代わりに https://t.co/cxnf37gLgl
— hiro_ (@papa_anniekey) Dec 23, 2022
Microsoft Security Advent Calendar 2022 に、記事投稿しました?? マイクロソフトのセキュリティの何か、ということで、最近注目されている、CISAの悪用された脆弱性リストに掲載されている脆弱性がまだのこっているデバイスを検出するクエリ書いてみました?? https://t.co/oMdPUjDfPT
— Yurika (@EurekaBerry) Dec 23, 2022
2022/12/8 セキュリティ関連Twitterメモ
#Pentesting Active Directory Cheat Sheet https://t.co/cDPQVDNPqg https://t.co/DDNMiiGRLU
— hex(0xQu$@!) (@qusaialhaddad) Nov 23, 2022
サイバー防御責任者任命へ、政府 24年度予算で新組織 | 2022/11/23 - 共同通信 https://t.co/Oxp5jHNKdr https://t.co/0y8TpSc3m4
— にゃん☆たく (@taku888infinity) Nov 24, 2022
October 2022 Cyber Attacks Statistics https://t.co/5Nw46q5GSq
— Autumn Good (@autumn_good_35) Nov 24, 2022
世界屈指の電波望遠鏡 サイバー攻撃で先月から観測できず | NHK https://t.co/3xUYKJgjAn
— piyokango (@piyokango) Nov 24, 2022
多要素認証(MFA)を回避するサイバー攻撃が流行、Microsoftが警告 - マイナビニュース https://t.co/zuo2kcHI5D
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Nov 25, 2022
OSCP Cheat Sheet : https://t.co/GmxxLnViEv credits @syr0_ Awesome Cybersecurity Handbooks : https://t.co/VB0sgtUOgt
— Binni Shah (@binitamshah) Nov 25, 2022
Anti AnyRun techniques in the wild https://t.co/nDSAKAr5Ij
— moly (@morimolymoly2) Nov 25, 2022
Freeeの全社インシデント訓練その2 「漏えいした情報を公開されたくなければ金銭を支払え」という脅迫が顧客企業に届き、freeeからの漏えいが疑われた(メディアにも拾われた)状況を想定。週末か月末での演習。エグい。#転記 https://t.co/1xiabuIYlV
— ken\d|\x (@ken5scal) Nov 28, 2022
尼崎市USBメモリ一時紛失事件、調査報告書読むとフォレンジック大活躍。 / “住民税非課税世帯等に対する臨時特別給付における個人情報を含むUSBメモリーの紛失について 令和4年6月23日 尼崎市” https://t.co/UWCED4J3me
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) Nov 28, 2022
ボランティアのつもりで貢献することをお勧め致します。負荷が高くなるため志がないと難しいと思います。 私も総務省事業 テレワークセキュリティ相談窓口でセキュリティ専門家として企業や団体・地方自治体など84社へアドバイスしました。 https://t.co/tOuMXEFpkv
— 二本松哲也 ? qualias.eth (@t_nihonmatsu) Nov 28, 2022
今週掲載のDFIRレポート (本物の攻撃者による本物の侵入、侵入の真相) Emotetでの初期侵入からラテラル、情報流出まで詳しく説明しています。 https://t.co/0lRbicBWJw
— つみたてエンジニア (@jojoginta) Nov 29, 2022
うおおおおおおおおおお https://t.co/JHHBWfOeNA
— Tori Hara (@toricls) Nov 29, 2022
【独自】アップルの「AirTag」不正に改造で男逮捕 ストーカーなどで悪用のおそれも 全国初摘発 https://t.co/qNn6fKs7qX
— @SttyK@haunted.computer (@SttyK) Nov 30, 2022
ビジネスメール詐欺の事例集 事例3:毎月の支払方法を変更させられ数か月間偽口座へ送金してしまった事例 2022年11月29日 独立行政法人 情報処理推進機構 https://t.co/W5bfRlxzly
— piyokango (@piyokango) Nov 30, 2022
Before the Invasion: Hunt Forward Operations in Ukraine https://t.co/5w3Q0cMi8n
— @SttyK@haunted.computer (@SttyK) Nov 30, 2022
— hiro_ (@papa_anniekey) Nov 30, 2022
謎の「OSINT分析プログラム」?? 陸自クローズ系クラウド基盤の設計 https://t.co/1IuEAMowTO https://t.co/EnRk9Boec0
— @SttyK@haunted.computer (@SttyK) Nov 30, 2022
サイバーセキュリティを学ぶ手段の一つとして、「草の根コミュニティ」に参加。 いつかは、運営・登壇への挑戦を。 https://t.co/s4nUgZCaPy
— Noriaki Hayashi (@v_avenger) Nov 30, 2022
パスワード管理アプリ「LastPass」から盗み出したソースコードを使ってハッカーが顧客データに ... https://t.co/FmXhZu0PQ4
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 1, 2022
CloudNative Days 2022にて私のkeynoteにご参加いただいた方々ありがとうございました。遅ればせながら資料をアップさせていただきました?。https://t.co/L8q9inKYP0 #CNDT2022
— tetsun (@tetsun_tech) Dec 2, 2022
サイバーキルチェーンみたいに、軍事とかそういう防御の話はサイバーにも応用できるのではって話があると思うんですが。 作戦の立て方セオリー的なのをわかりやすく学ぶ本とかありませんかね。戦術書で検索しても孫氏の兵法とか出てくるんだ…いや…間違ってないけど…一回読むか…
— のみぞう@冬コミ(土)東ヘ11a【のみぞーん】 (@nomizooone) Dec 3, 2022
@nomizooone 手に入りやすいものでは「戦術と指揮」が有名かと思います。 英語に自信がおありならば、公開されている米軍の教範を読むという手も……(わかりやすいかどうかは???ですが) https://t.co/iCxBylIZc8
— しなもん (@am7cinnamon) Dec 3, 2022
@nomizooone https://t.co/bt0jsJG5pC 日本語訳の文献で、サイトとしての信頼度は低いものの手軽に読めるやつがありました。 ひたすら数値シミュレーション回すだけでしょ、と思っててすみませんという感じですね……
— もつな (@Motsu1686) Dec 3, 2022
セキュリティーチェックシートという闇への防衛術 https://t.co/dT8I2u2WV2 #Qiita @nfujita55aより 『各社秘伝のたれである』で爆笑したし、内容ヘドバンするくらい頷いた。
— にゃん☆たく (@taku888infinity) Dec 4, 2022
#転記 AWS Supply Chain。最近流行りのsw系ではなく広義なインベントリを対象にしてそう。様々なデータを投入し、それを、ml判定されたHealthスコアや場所などのメタデータを付与してマップ化する。が、肝心のデータ入力方式に関する情報がほぼないので、コンソールを見る https://t.co/A2XGU2KU87
— ken\d|\x (@ken5scal) Dec 4, 2022
https://t.co/rs6GMjz6he 「忙しい人のためのセキュリティ・インテリジェンス No.94」を公開しました。 ハイライト: AiTMとPass the cookieなどの認証・認証後のトランザクションにおけるThreat Landscapeの変化を技術的に解説するブログなどを取り上げています #secure旅団 #情報収集 #忙しい人
— ken\d|\x (@ken5scal) Dec 4, 2022
日本内部監査協会 COSO「クラウドコンピューティングのためのERM」 (2022.10.27) - まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/5wJxzDvVRj
— Mitsuhiko Maruyama (@maruchan_MM) Dec 5, 2022
防衛省、サイバー攻撃の対処人員2万人に拡充…中露念頭に「能動的サイバー防御」強化 : 読売新聞オンライン https://t.co/rV9KvDq4Md
— piyokango (@piyokango) Dec 5, 2022
CISA Adds One Known Exploited Vulnerability to Catalog | CISA https://t.co/hXVUzewteC
— piyokango (@piyokango) Dec 6, 2022
産業サイバーセキュリティセンターの広報誌「ICSCoE Report」の最新版が出ました。 私の「セキュリティエンジニアのための English Reading」が巻頭で紹介されています。 https://t.co/amgIZ4K26j
— しなもん (@am7cinnamon) Dec 7, 2022
3割近い企業がウイルス検出のアラートを「無視」している 人手を使わずに攻撃を水際で防ぐ、AIセキュリティの有効性 https://t.co/R6VcQjBIbH #security
— くのいち (Kunoichi) (@kuno_ichi) Dec 7, 2022
年1000件超の診断から見たウェブアプリケーションに作り込まれやすい脆弱性--前編 - ZDNet Japan https://t.co/UWuOHdG8wo @zdnet_japanより https://t.co/hArtWFs2em
— にゃん☆たく (@taku888infinity) Dec 7, 2022
Mustang Panda Uses the Russian-Ukrainian War to Attack Europe and Asia Pacific Targets https://t.co/UatdlHDuEx
— piyokango (@piyokango) Dec 8, 2022
2022/11/23 セキュリティ関連Twitterメモ
Open xINT CTF 2022 Writeup https://t.co/qT9ic3d1hf #CTF #OSINT
— かみくだく?????????? (@kamikudakun) Oct 29, 2022
【病院にサイバー攻撃か 診療停止】 https://t.co/BHSu7xnRw8
— Yahoo!ニュース (@YahooNewsTopics) Oct 31, 2022
出張の夜、ホテルにて、さてポテチとコーラを用意して映画を観るかってことがあります。 そんなとき、観たかった作品があったはずなのに思い出せない。 今後はこのリストを参考に未視聴から攻めていきます。作品を紹介してくださった皆さん、ありがとうございます。 https://t.co/rKTePpCFeR
— Noriaki Hayashi (@v_avenger) Nov 1, 2022
NIST ホワイトペーパー(ドラフト) 【プロジェクト概要】上下水道事業の安全確保:上下水道システムセクターのためのサイバーセキュリティ - まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/bAppsvSyM4
— Mitsuhiko Maruyama (@maruchan_MM) Nov 6, 2022
My writeups for Hack[.]lu CTF?? https://t.co/ydN7wAG2sF
— ptr-yudai (@ptrYudai) Nov 6, 2022
「エモテット」国内でも約3か月ぶり観測 知人装うメールに注意 | NHK https://t.co/6qhwT6qV2f https://t.co/owhent7dgg
— にちい あきら (@nichii_a) Nov 6, 2022
マイクロソフトが観測している脅威の動向レポート、Microsoft Digital Defense Report 2022 が出ました。 サイバー犯罪の動向や国家レベルの脅威、企業組織・個人への脅威などを網羅的にまとめています。 ぜひ、対策の参考にしてください: https://t.co/3ojbmt3l7h
— Yurika (@EurekaBerry) Nov 6, 2022
https://t.co/PXdCAkphTm 重要インフラのサイバーセキュリティに係る行動計画の読んでるけど、「リスクを許容範囲内に抑制する」ことが目的なのに「リスクマネジメントの活用」が「障害対応体制の強化」の後にくるのかよくわかんない。リスクマネジメントしないと許容範囲と障害対応わからなくない?
— ken\d|\x (@ken5scal) Nov 8, 2022
ばちぼこ削ったやつ。ツイ消ししたのでもう一度。フルが欲しい方は所属と名前を明かしてくれればあげるかもしれません。(機微な情報が入っているので取り扱い注意です) | AVTOKYO2022 https://t.co/sc0laBSQCP
— moly (@morimolymoly) Nov 8, 2022
10月にNICTER ダークネットで観測した全てのパケットを宛先ポート番号別に集計したTop 30です. 10月中旬頃から主に台湾と中国で,{23 2323 37215} ポートセット宛てのスキャンを行うMirai 亜種への感染が広がり,37215/TCP 宛てが19番目に多く観測されました. https://t.co/9ZXDD6xfsR
— NICTER 解析チーム (@nicter_jp) Nov 9, 2022
ダークウェブ上のウェブサイトを手軽に検索できる「DarkNet Researcher」の開発が完了しました! 約10万件のURLをSQLデータとして保存しており、タイトルや本文の検索が可能です。 利用してみたい方はDMまで(無償/寄付歓迎) https://t.co/n6sVutE1hv https://t.co/EXkAUXQuXx
— ActiveTK. (@ActiveTK5929) Nov 9, 2022
NTTデータ、EUデータ保護違反で制裁金 日本企業初か: 日本経済新聞 https://t.co/wljk51NrqE
— MORIYA, Yusho (@YushoMoriya) Nov 10, 2022
IIJのサイトでも、記事が出ていた。 https://t.co/EyXr6i56SL
— MORIYA, Yusho (@YushoMoriya) Nov 10, 2022
CISAから脆弱性管理での優先度決定のための方法であるSSVCのガイドが公開。CISAのガイド有用だけど多すぎて読むのが追い付かない。 / CISA Releases SSVC Methodology to Prioritize Vulnerabilities | CISA https://t.co/nXs1gXEnwK
— Yosuke HASEGAWA (@hasegawayosuke) Nov 10, 2022
Lockbit 3.0で見つけたデバッガ回避法について、知らなかった方法の続きを書きました。今回は、 RtlAllocateHeap に関するものです。 雑に要約すると、ナランチャやダイア―さん並にフラグ回収をしました。(なぜネタの方を要約するんだ) https://t.co/QwN9YGf27g
— Sachiel (@sachielarcangel) Nov 11, 2022
NIST ホワイトペーパー【プロジェクト概要】ソフトウェアサプライチェーンとDevOpsのセキュリティ実践:リスクベースアプローチによるDevSecOpsの実践: まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/2BCqYG33eZ
— Mitsuhiko Maruyama (@maruchan_MM) Nov 11, 2022
パスワード付きZIPファイル添付メール (通称PPAP) の利用廃止に関するお知らせ | 日清食品グループ https://t.co/8rw7tlOYav
— Kosuke Kuromiya (@Kosuke9638) Nov 12, 2022
『いまこの脆弱性が悪用されてるTOP 10』的なレポートが稀に公表されますが、この2~3年に出たその種のレポートを集計して製品毎の登場回数とCVEを一覧にしました(外部公開サーバ系かつ3回以上のもの) 一覧に載ってないもので、他にこの種のレポートをご存知の方がいれば是非教えてください???♂? https://t.co/OQo6gUV0Jq
— nekono_nanomotoni (@nekono_naha) Nov 14, 2022
Active Directory Penetration Testing #cybersecurity #pentesting #redteam #hacking #bugbountytip https://t.co/6S8ge5SRNt
— xNaughty (@xNaughtyHack) Nov 15, 2022
セキュリティ界隈でCoCが話題になってますけど、2011年頃か?、Blackhat/defconでもセクハラで問題になってという記事を当時あった雑誌ハッカージャパンで読んだな。特に当時はセキュリティは”男性社会”でイベントに来る女性に対する蔑視、差別発言・行動が問題になっていました。
— hiro_ (@papa_anniekey) Nov 15, 2022
話を戻すと、海外のイベントではCoDが設定されています。例えばDefconはこちらです。 https://t.co/JfefLa0aey また、こんな感じで警告もされます。 https://t.co/QyShnmYRtJ
— hiro_ (@papa_anniekey) Nov 15, 2022
一般救急を再開 サイバー攻撃の医療センター https://t.co/A0duOz9WK4
— piyokango (@piyokango) Nov 16, 2022
ITIL4は組織管理に関するプラクティスが2つあります。それは「①組織変更の管理」と「②要員およびタレント管理」。 面白いのは、①(左)は組織を変える話であって、組織を作る話は②(右)のプロセスとして示されているんです。各プラクティスの関係性を理解するとITIL4はさらに応用できます???♂? https://t.co/Ep5ILaikyQ
— NK ???♂? | 『ITIL4の基本 図解と実践』10/14出版 (@nk_acn_tokyo) Nov 16, 2022
Microsoft Defender EDR (MDE)の内部実装を理解するうえで入門的な資料でよさげ https://t.co/lxZXNKA4QX
— %TEMP% (@TEMP43487580) Nov 17, 2022
「ならコープ」システム障害、サイバー攻撃と判明 ビットコイン要求:朝日新聞デジタル https://t.co/vT8WRk8vRh
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Nov 17, 2022
ブログで『AVTokyo 2022 で「Power Automate C2」を発表しました』を公開しました。 https://t.co/gI6TlnYcKg
— NTT Ltd. Japanese (@GlobalNTT_JP) Nov 18, 2022
3部作だったんだ・・・。 「CISA、NSA、および ODNI がソフトウェア サプライ チェーンの保護に関する顧客向けガイダンスをリリース」ーCISA(11/17) https://t.co/V1DpIzlr0r
— キタきつね (@foxbook) Nov 18, 2022
あ、これ書いた人フューチャーの人なのか……。 あの会社セキュリティ詳しそうな人多そうよね……。 https://t.co/5phJjwngvX
— sudo_st (@soc127_0_0_1) Nov 21, 2022
ConfigじゃないけどSecurity Hubの本番とそれ以外の対応方針はこちら参考になるかも #secjaws #secjaws27 #jawsug https://t.co/O5WMDpEUEG
— けーにー (@ke_ni_) Nov 21, 2022
NFLabs.エンジニアブログを更新しました。 「OpenCTIの日本語化にあたって」 https://t.co/iBMmzvevUk #OpenCTI #脅威インテリジェンス
— 株式会社エヌ・エフ・ラボラトリーズ (@NFLaboratories) Nov 22, 2022
『攻撃元の特定困難』病院へのサイバー攻撃…給食委託業者がソフト更新で全データ消失 https://t.co/arURXJ00G3
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Nov 22, 2022
謎は全て解けた!安楽椅子探偵に捧げる AWS ネットワーク分析入門 #CNDT2022 / CloudNative Days Tokyo 2022 - Speaker Deck https://t.co/5tpTcPN55M
— kate (@nirperm) Nov 22, 2022
2022/10/30 セキュリティ関連Twitterメモ
【セキュリティ ニュース】米CISA、レッドチーム演習の可視化ツールを公開 - 意思決定など支援(1ページ目 / 全1ページ):Security NEXT https://t.co/Md49pFzHMT ほえー
— にゃん☆たく (@taku888infinity) Oct 17, 2022
今月から新規にECサイト等でクレジットカード取引を開始する場合はクレジット取引セキュリティ対策協議会が定めた「セキュリティ・チェックリスト」によるセキュリティ対策の実施状況の申告が求められるようになりました(続く)
— 徳丸 浩 (@ockeghem) Oct 19, 2022
『The first part of the collection is due to a misconfigured Azure Blob Storage.』 Sensitive Data of 65,000+ Entities in 111 Countries Leaked due to a Single Misconfigured Data Bucket https://t.co/0DMmxP9VzT https://t.co/F9zf7UD32p
— Autumn Good (@autumn_good_35) Oct 20, 2022
こちらからご覧いただけます! https://t.co/7vqgECH8Tt
— NRIセキュア 公式 (@NRIST) Oct 20, 2022
個人情報だけ書いてあるけど、これ営業秘密にあたる情報も含めて要するに何もかもやられましたってことですかね… / https://t.co/Wwl5NJVMPa
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) Oct 21, 2022
日本のAzureADサポートチームから、先日のMicrosoft Authenticator の MFA 疲労攻撃対策の英語ブログの翻訳版+補足の説明記事がでています https://t.co/gTfX65NITU
— Yurika (@EurekaBerry) Oct 21, 2022
サイバーセキュリティに関するグローバル動向四半期レポート(2022年1月~3月)を公開 2022年10月20日 NTTデータ https://t.co/Xcp5GnVe48
— piyokango (@piyokango) Oct 21, 2022
仮訳つき。 2022年10月21日 日本銀行 G7サイバー・エキスパート・グループによるランサムウェア及びサードパーティのサイバーリスクマネジメントに関する基礎的要素の公表について https://t.co/E1vWgMUw8J
— Autumn Good (@autumn_good_35) Oct 21, 2022
SANSによって作成されたDFIRに関するチートシートをまとめました! 悪意のあるドキュメントの分析やLinuxのマルウェア分析に関する手順やTipsなど紹介しております。 是非ダウンロードしてください! https://t.co/DMCnuaNJ0s https://t.co/c68cIEBxZm
— SANS Japan (@SANS_JAPAN) Oct 21, 2022
OSCPの合格体験記を投稿しました。 https://t.co/tdIWMHX8ep
— mimichan (@mimichan1533) Oct 23, 2022
Thousands of GitHub repositories deliver fake PoC exploits with malware - @billtoulas https://t.co/du3kPRk2ZX
— BleepingComputer (@BleepinComputer) Oct 23, 2022
CISAが公開した安全なソフトウェアサプライチェーン確保の推奨策『Securing Software Supply Chain Series - Recommended Practices for Developers』をやっと読んだ。 付録Dの成果物&チェックリストは開発ライフサイクルで何を実施し用意すべきかの一覧。ここだけでも見て。 https://t.co/6PROGC1kVk
— Sen Ueno (@sen_u) Oct 24, 2022
Rapidly Evolving #Magniber #Ransomware https://t.co/TSXI00e5X7
— CYBER OSINT (@Cyber_O51NT) Oct 25, 2022
日米EUの情報当局 サイバー攻撃に備え合同で演習 #nhk_news https://t.co/szdZDg0Cae
— NHKニュース (@nhk_news) Oct 25, 2022
同期の卒プロ「制御システムのセキュリティ対策優先順位付けガイド」がIPAのサイトで公開されました。 自社の重要資産やセキュリティ戦略を加味して、制御システムを守る対策に優先順位を付けることができます。 https://t.co/iLeHb3JCw9 https://t.co/Q8eMJPGhYX
— しなもん (@am7cinnamon) Oct 26, 2022
国内から出たゼロトラストの読み物の中では一番良いと思いました。政府調達における範囲の話ではあるし、具体的方法まで踏み込んではいないけど、文科省は既に評価改善プロセスまで進んでいるので、これを踏み台にしてもらえば各省庁のゼロトラスト化は容易だと思ってます https://t.co/o1GdzGlSWY
— シンジ?Shinji (@sudachikawaii) Oct 26, 2022
クラスメソッドさん、どういう仕組みで記事してるのか気になります! 聴きながらまとめてる間に、すぐ次のセッションはじまるのでそんな暇ないハズ… #codeblue_jp https://t.co/BGYGotvnHv
— サッチー3.0 (@Searchmaton3) Oct 27, 2022
若手っていいね #DevelopersIO [レポート][パナソニックホールディングス株式会社]メーカにおける製品セキュリティ確保のおしごと~現職若手の視点から課題を探る~ ? CODE BLUE 2022 #codeblue_jp https://t.co/ZGuQhALxhI
— けーにー (@ke_ni_) Oct 27, 2022
C2情報をビットコインにのせる攻撃者の発想も凄いが、接続元ipを判定しないバグからシンクホールへ追込んだのはもっと凄い。 #DevelopersIO [レポート]ブロックチェーンにC&Cサーバー情報を隠ぺいした攻撃者との直接対峙により得られたもの ? CODE BLUE 2022 #codeblue_jp https://t.co/eAUXAVAP0i
— M1LLCR3PE (@M1LLCR3PE) Oct 27, 2022
2022/10/18 セキュリティ関連Twitterメモ
インシデント対応訓練をおこないましたよー - CloudNative Inc. BLOGs https://t.co/MjfvOsjXLC こゆのありがたいなぁ。このレベルのものを自社で考えたり準備するのは割と難しいかもしれないけど、要所要所で必要なポイントは参考にしてもよいかと。
? にゃん☆たく (@taku888infinity) Oct 5, 2022
WindowsのLSASSをダンプしてクレデンシャルを取る手法を検知したり防いだりするにはどうしたらいいか という解説記事 この手法は多くの攻撃で実施されているので、ぜひ参考にしてください: https://t.co/4fdzNV7M3u
? Yurika (@EurekaBerry) Oct 6, 2022
当社エンジニアがブログを更新しました。今回のブログは、「クラウドアカウント間におけるデータ転送の悪用」について。攻撃者の目線での悪用の方法やその対策などについて考察し、まとめた記事を公開しております。 ▽記事はこちら https://t.co/onrvUW3DCa https://t.co/3OYsWQ4RFC
? MBSD NEWS (@mbsdnews) Oct 6, 2022
映画『Winny』| 2002年、開発者・金子勇(東出昌大)は、簡単にファイルを共有できる革新的なソフト「Winny」を開発、試用版を「2ちゃんねる」に公開 https://t.co/DJ2kibgnWO
? takesako (y0sh1) (@takesako) Oct 7, 2022
ナイトセッションA「フィッシングハンターもたまには温泉で休まナイト」に来ています。w フィッシング対策について無茶苦茶大事なアンチパターンリスト。 #yuzawaws https://t.co/2SXRuHCics
? R SATO(佐藤 玲)@10/22-31フォクトレンダー展&写真集通販中 (@raysato) Oct 7, 2022
ご静聴ありがとうございました! 本日の資料公開しました。 みなさまのAWSアーキテクチャ設計のお役に立てれると幸いです。 #jawsug #jawsdays2022 #jawsdays2022_c https://t.co/XClVfIKHM4
? iselegant | Masaya ARAI (@msy78) Oct 8, 2022
Facebook「パスワード窃盗アプリに注意」 400種超公表: 日本経済新聞 https://t.co/uMiVaocoTs
? piyokango (@piyokango) Oct 9, 2022
https://t.co/ObNEAGa5Dg #oscp guide
? Clandestine (@akaclandestine) Oct 10, 2022
KxxxNxtさん、次々と主に米国の空港関連のサイトをDDoS攻撃するように呼びかけているようです https://t.co/S0sV8xd9Ad
? 三輪信雄 (@NobMiwa) Oct 10, 2022
Fortinet製FortiOS、FortiProxyおよびFortiSwitchManagerの認証バイパスの脆弱性(CVE-2022-40684)に関する注意喚起を公開。同社は脆弱性を悪用した攻撃をすでに確認しています。影響を受ける製品を利用している場合、対策や回避策の適用などを速やかにご検討ください。^KK https://t.co/qb9oXfVM74
? JPCERTコーディネーションセンター (@jpcert) Oct 11, 2022
Fortinet製品の悪用済み脆弱性 - PoC公開でさらにリスク上昇 https://t.co/63bjT4N9hL https://t.co/iZaay0LbV1
? 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Oct 14, 2022
Impacket Defense Basics With an Azure Lab https://t.co/vXMfvLPaGv
? DirectoryRanger (@DirectoryRanger) Oct 16, 2022
サイバー保険、普及遅く: 日本経済新聞 https://t.co/1JV7F2QceZ
? piyokango (@piyokango) Oct 16, 2022
eLearnSecurity Certified Malware Analysis Professional(eCMAP)を受験した話 #Qiita #セキュリティ https://t.co/UxACQS8eH1
? masaomi346 (@masaomi346) Oct 17, 2022
With the rise in breaches and credential stealer malware I sure hope your VPN/Citrix aren’t just user/pass at this point, but many don’t consider Wi-Fi as a “remote access method”. Even if your Wi-Fi is 100 floors up, drones are being used to breach orgs https://t.co/fHuPBiZNK0
? Rob Fuller (@mubix) Oct 17, 2022
報道発表資料 : dアカウントのログインにおける新たな認証手段(Web認証・パスキー)の提供を開始 https://t.co/XSGO36Xxvo 『FIDOアライアンスとW3Cが推進する最新の国際標準技術Web認証(Web Authentication)とパスキー(Passkeys)による新たな認証手段を、2023年2月(予定)から提供開始』 https://t.co/ke3vZrXcp4
? にゃん☆たく (@taku888infinity) Oct 17, 2022
PoCも攻撃も未確認ですがPalo AltoでもWeb画面の認証バイパスの脆弱性 CVE-2022-0030 が出てますね https://t.co/ZURVczTyo8 ShodanはPANOSのvesionを取得するので調査すると、Affected versionはモデルによってはEOL済の8.1系のみなので対象少ないかと思いきやグローバルで1776台と意外と多いです。 https://t.co/jXFHWfEzwq
? nekono_nanomotoni (@nekono_naha) Oct 17, 2022
2022/10/5 セキュリティ関連Twitterメモ
ゼロトラストは理念が悪いとは思いませんが、命名は正直失敗だと思ってます。 知らない人が名前だけ聞いたときに想像するものと、本来意味するものとの間にギャップがありすぎる気がします。
— しなもん (@am7cinnamon) Sep 19, 2022
無条件には信頼しない=都度検証を行うことが本質なのだから、私は「いつでもだれでも検証」 (に相当する英語) くらいでいいんじゃないかと思っています。 まあカッコ悪いから流行らないでしょうけど……
— しなもん (@am7cinnamon) Sep 19, 2022
ランサムウェア「LockerGoga」、サイバー犯罪者逮捕後に復号ツール公開 | TECH+(テックプラス) https://t.co/v4Kw6hFAp8
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Sep 20, 2022
DNS takeovers are cool. https://t.co/m1pVGOojMP
— m0z (@LooseSecurity) Sep 20, 2022
今年3月、自動車サイバーセキュリティエンジニアリング監査(CS監査)のガイドライン「ISO/PAS 5112」が発行されました。本記事では、ISO/PAS 5112について、筆者がよく頂く質問を中心にQ&A形式で解説していきます!#OTA #ISOSAE21434 #UNR155 https://t.co/zbpN49cYfr
— NRIセキュア 公式 (@NRIST) Sep 21, 2022
/1 How do Apple Pay and Google Pay handle sensitive card info? The diagram below shows the differences. Both approaches are very secure, but the implementations are different. To understand the difference, we break down the process into two flows. https://t.co/3jWwXmALBA
— Alex Xu (@alexxubyte) Sep 21, 2022
回数の問題じゃない気がするなあ。パスワードとMFAを同時にではなくて、順番に聞いてるから問題があるんじゃなかったっけ。 パスワード+パスコード的なMFA を同時入力するフォームじゃないとダメって誰かまとめてくれてた気がする。 https://t.co/WYVyFeDdwo
— defenceability (@defenceability) Sep 21, 2022
防衛省のサイバーセキュリティ調達基準の元となったNIST SP 800-171とは?~日本企業が取り組むべき対策を解説~ https://t.co/65tU2eNTuY あとでよむ
— にゃん☆たく (@taku888infinity) Sep 22, 2022
UK Police arrests teen believed to be behind Uber, Rockstar hacks https://t.co/qGkBSo137Q
— Masafumi Negishi (@MasafumiNegishi) Sep 24, 2022
Steal WiFi Login for Enterprise Networks https://t.co/VKUPtvFKGB
— Clandestine (@akaclandestine) Sep 24, 2022
September 26, 2022 Okta Japan株式会社 顧客IDに対する攻撃動向を考察する2022年版レポート「2022 State of Secure Identity Report」を公開 https://t.co/b2pfiEfxf6
— Autumn Good (@autumn_good_35) Sep 26, 2022
Sophos Firewallに認証前RCEの脆弱性 CVE-2022-3236 が報告されCISAのKEVカタログにも載りました。南アジアの特定組織への攻撃で悪用されたとのこと。 https://t.co/fjGUJ3W6YW 同製品は国内外で多くの利用があります。デフォルトで自動更新が有効とのことですが念のためバージョン確認を推奨します https://t.co/ozqAWp73m0
— nekono_nanomotoni (@nekono_naha) Sep 26, 2022
マルウエア対策の常識が崩れる https://t.co/qIsnZq5dzA 『VirusTotalは、アクセス数が上位1000番までのドメインを「正規のドメイン」と認定し、そのうちのどの程度がマルウエアの配布に使われたのかを調べた』 ちょっと朝からびっくりして目が覚めた。そんな決め方ある!?
— にゃん☆たく (@taku888infinity) Sep 26, 2022
欧州委、デジタル製品のサイバーセキュリティー対応を義務付ける法案発表(EU) | ビジネス短信 https://t.co/ZeEq068K4Q
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Sep 27, 2022
Threat Report: Illuminating Volume Shadow Deletion https://t.co/H2Lr4g9LIB
— Takahiro Haruyama (@cci_forensics) Sep 28, 2022
極めて高度なAV/EDRの検出回避が得意で攻撃者がCobaltStrikeからの乗り換え始めてた商用ExploitToolのBrute Ratelですが、悪用されてもLicenseをBANするから大丈夫と開発元は言ってましたがLicenseチェック機構が削除されたクラック版が出回ってるのが発見されたようです???? https://t.co/xuDfR34qQO
— nekono_nanomotoni (@nekono_naha) Sep 28, 2022
MS Exchange Serverで認証"後"RCEのゼロデイが見つかり悪用も相当数報告されているようです。 https://t.co/yv3shETpA0 ESはCritical脆弱性が相次ぎ2年前から台数はかなり減りましたが未だ20万台以上あります。WebShell置かれるのでパッチだけでは駄目です。利用者は情報収集を初めてましょう?? https://t.co/L0GmRcjoaA
— nekono_nanomotoni (@nekono_naha) Sep 29, 2022
Tomcatに、誤ったクライアントにレスポンスを返すというダイナミックな脆弱性が発覚しました。 Spring Boot 2.6系は、最新の2.6.12は大丈夫。2.7.0以上も大丈夫です。 https://t.co/Iyla29rFwP https://t.co/M95rtIMe5m
— Masatoshi Tada?? (@suke_masa) Sep 30, 2022
The #LOLBAS project's website now provides automatically updated feeds containing all entries part of the project! ?? .JSON file with the project's data set as data objects ?? .CSV file with the project's data set, broken down by command Check it out! ?? https://t.co/mDyGq8ECoJ https://t.co/cxXVMc4ckc
— Wietze (@Wietze) Oct 3, 2022
議員事務所にサイバー攻撃か、メアド1千件流出 警視庁に被害届:朝日新聞デジタル https://t.co/8wMAGT6L2Z #立憲
— piyokango (@piyokango) Oct 4, 2022
Zero Trust User Access Credit: https://t.co/BabCxuiRDP #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #DataSecurity #CyberSec #Hackers #tools #bugbountytips #Linux #websecurity #Network #NetworkSecurity #cybersecurityawareness https://t.co/eAcGw0p2AP
— Shubham Sharma (@Shubham_pen) Oct 4, 2022
巧妙化が進むショートカット悪用の手口 https://t.co/aGnbo0dYOg ふぇー
— にゃん☆たく (@taku888infinity) Oct 4, 2022
2022/9/19 セキュリティ関連Twitterメモ
セキュリティエンジニアの為の検索エンジン https://t.co/Psm1kHITBe
— Bell (@1984_big_bell) Sep 12, 2022
『2022年7月末から、Purple Fox Exploit Kit への誘導が再開されたことを確認しました。』 サポート終了後も狙われ続けるInternet Explorerの脆弱性 | ラック脅威情報ブログ https://t.co/yuB3ISwI6l https://t.co/mU6psxUpji
— Autumn Good (@autumn_good_35) Sep 12, 2022
依然として続く「Log4Shell」悪用--日米などのエネルギー企業が標的に - ZDNet Japan https://t.co/XT8qeHTFII
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Sep 12, 2022
法改正できたとしても色んな意味でその線を越えられる公務員いない気しかしない(いたとしても本当にごく少数)。 https://t.co/Q5mTyXYaJ6
— SttyK (@SttyK) Sep 13, 2022
「認証情報」に対する攻撃はどうなるのか?の考察について、二要素認証や二段階認証も絡めてどこが穴になりそうか考察してみました。 二要素認証や二段階認証を使ってもどのあたりが穴になり得るかを技術的に考えてみましたが、オチは私の愚痴になりました。 https://t.co/Hy2E1kIEVA
— Sachiel (@sachielarcangel) Sep 13, 2022
TeamT5は日本の有名企業ジャフコグループ、伊藤忠商事、マクニカ、3社から合同出資を獲得いただけること、大変光栄に存じます これを機に日本法人を設立し、着実に日本ビジネス基盤を構築していくと共に、より強力なソリューションを提供する方針です https://t.co/xAnzo9YQLc
— TeamT5 株式会社 (@TeamT5_JP) Sep 14, 2022
「GIF画像にPython仕込む新たな攻撃「GIFShell」に注意、Microsoft Teamsが標的」 https://t.co/I83ZY6kPDy
— キタきつね (@foxbook) Sep 14, 2022
Cobalt Strike OpSec | Red Team Pentesting | White Oak Sec https://t.co/QFn0mfyrJR
— rootsecdev (@rootsecdev) Sep 15, 2022
Uberがサイバー攻撃を受け、18歳とされる攻撃者によってHackerOneの脆弱性レポートをダウンロードし、社内システムやメール、Slack、AWSコンソール、VM、Google Workspaceなどのスクリーンショットが共有されているとのこと。 https://t.co/YhG6Es0iaW
— Sen Ueno (@sen_u) Sep 18, 2022
今年もやるみたいです。 / “Hacktoberfest 2022” https://t.co/eyiPpAjQuL
— matsuu(シン・ウー馬場ーイー2) (@matsuu) Sep 18, 2022
解雇されたエンジニアがマクドナルドのWi-Fiから企業ネットワークに接続して企業システムのVM 88サーバーを削除した例ならあります https://t.co/NvLXtowA4L https://t.co/Xz2Ru848tq
— 徳丸 浩 (@ockeghem) Sep 19, 2022