2020/1/26 セキュリティ関連Twitterメモ
SaaS型ソフトは需要伸び14.5%増
— セキュリティ・トレンド bot (@sec_trend) January 13, 2020
https://t.co/ErYTktCCUB
https://t.co/Ay7q56RMOM
セキュリティ経験0でペンテストやりたい人向けの本。
— Nick (@STUSecInfo) January 13, 2020
読んどこ https://t.co/L8yctVMM6a
サポート切れWindowsを使っているとセキュリティパッチが当てられなくなりヤバい!と言っても動くものは使えるやん。という感覚の人もいます。そこよりもサポートされてるOSが動いてる新しいマシンのほうがこれだけ効率が上がります!みたいなデータ出した方がいい気がするんですよね。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) January 14, 2020
リバースエンジニアリングのトレーニング教材。https://t.co/Tmvj1qKuOd
— gr4vit0n (@gr4vit0n) January 14, 2020
サイバーセキュリティ関係のリソース詰め合わせ。
— Nick (@STUSecInfo) January 14, 2020
CTFにも結構使えるかもね https://t.co/J2IPmAg3ny
CVE-2019-19781 の調査行為を検知していました。
— sec_chick(せっくちっく) (@one_chick_sec) January 14, 2020
/vpn/[.][.]/vpns/cfg/smb[.]confhttps://t.co/sNAiRTFLef#ハニーポット観察
1/15の #emotet のばらまきメールと添付ファイルの一覧。
— bom (@bomccss) January 15, 2020
これ以外に返信型も確認しています。
過去の例をもとにしているので、変化している部分もありそうです。
例えば、今日の賞与関連の件名ではFILE.docなどこれまでのパターンと違うようです。 pic.twitter.com/GjLrGu8c70
特に思うところはないですね。あくまでその企業の中の話であり、外部の人間がとやかく言うことではないです…が、この機会にあらためて考えてみました。
— 徳丸 浩 (@ockeghem) January 15, 2020
…続きはNoteでhttps://t.co/zqq220uVLe…
続きは質問箱へ #Peing #質問箱 https://t.co/S4Rdsputoq
Oracle、「Java SE 13.0.2」を公開 ~「Java SE 11.0.6」「Java SE 8 Update 241」も https://t.co/lLC9sJ9m8Y
— Mr.Rabbit@Insomnia (@01ra66it) January 15, 2020
昨年末に公開された Citrix ADC と Citrix Gateway の脆弱性 (CVE-2019-19781) だが、エクスプロイトコードが公開されていよいよヤバい状況に。Shodan で見ると国内にも相当数存在する。リモートコード実行可能な非常に危険な脆弱性なのですぐに対応を。https://t.co/sCb1aTAQUV
— Masafumi Negishi (@MasafumiNegishi) January 11, 2020
はてなブログに投稿しました #はてなブログ
— piyokango (@piyokango) January 12, 2020
既に攻撃発生中で緊急対応レベルなCitrix製品の脆弱性CVE-2019-19781についてまとめてみた - piyologhttps://t.co/NLdOHjhK1J
#BlueTeam BlueTeam CheatSheet * CVE-2020-0601 * crypto32.dll
— SwitHak (@SwitHak) January 14, 2020
(Expect updates any time of the day, enjoy your first 2020 PT ???? )
??https://t.co/RcLenq5dQ6
『なお、OSコマンドを含む攻撃は”newbm .pl“に対するリクエストのみをSOCでは観測していますが、その他のパスに対しても攻撃が行われている旨の報告も確認していますので注意が必要です。』
— Autumn Good (@autumn_good_35) January 15, 2020
Citrix製品に関する脆弱性 (CVE-2019-19781)を狙う攻撃の観測https://t.co/DypmjBZtXX
WindowsのECDSAの脆弱性 CVE-2020-0601 の証明ってこんな感じでいいんですかね? 間違いあればどなたかご指摘ください。 pic.twitter.com/hNkOqt7lyw
— Shigeki Ohtsu (@jovi0608) January 15, 2020
はてなブログに投稿しました #はてなブログ
— soji256 (@soji256) January 15, 2020
DFIR や Malware 解析などについての記事まとめ(2019年10月~2019月12月) - setodaNotehttps://t.co/rKgv6lzMxS
Facebookのレッドチームはいかに世界最大のSNSをセキュアにしているか - ZDNet Japan https://t.co/sikZbXbTBm @zdnet_japanより
— にゃん☆たく (@taku888infinity) January 16, 2020
「リスト型攻撃」 新たなプログラム判明 効率的に不正接続か | NHKニュース https://t.co/yeztBNDWLX
— piyokango (@piyokango) January 16, 2020
Paidy翌月払いを悪用した架空出品詐欺の流れ pic.twitter.com/QKFoWNBep7
— piyokango (@piyokango) January 14, 2020
昔はRDBを使わない設計手法を使ってることで有名だった記憶があり、RDBへの移行で問題が発生してるのかが気になる。中の人はおつかれさまです / https://t.co/zqIq5xSWAj
— Kazuho Oku (@kazuho) January 16, 2020
仕様として定められたクッキーの一部を停止するだけなのに、このような恣意的な説明に仕立て上げられるとは… / “米グーグル、ネット利用者の閲覧データ提供取りやめ :日本経済新聞” https://t.co/rYPTuCWAXQ
— 徳丸 浩 (@ockeghem) January 16, 2020
進化するマルウェア「Faketoken」、今度は感染デバイスから海外へSMSを一斉送信するツールに変貌 https://t.co/zu1Q1Bxoh8
— Mr.Rabbit@Insomnia (@01ra66it) January 16, 2020
メディア(テレビ)でセキュリティの話題出すって、
— にゃん☆たく (@taku888infinity) January 18, 2020
メディア→簡単な言葉で短い時間で伝えたい
セキュリティ従事者→簡単な言葉で簡潔に伝えるのは難しい
って意見で必ずぶつかる気がします。
だからこそ、メディアで報道する場合は有識者に必ずどう報道したらよいか相談して欲しいと思いますね
Windowsの暗号関係の脆弱性CVE-2020-0601の解説ビデオ。脆弱性の検証コードの解説や、検証コードを用いた攻撃の実演を交えて、10分程度でわかりやすく解説しています。https://t.co/Ql9Zr0sJIM
— gr4vit0n (@gr4vit0n) January 17, 2020
Yahooでhackeroneの事例取り上げるんだ
— Nick (@STUSecInfo) January 19, 2020
先週のクラウドセキュリティ:誤って公開されていたS3バケットを発見したホワイトハッカーに報奨金(大元隆志) - Y!ニュース https://t.co/szsEHCU4Yf
そりゃそうだよね>『対策ソフトはウイルスを検知せず、歯が立たなかった。これは、同社を攻撃するためだけの特注ウイルスが使われた可能性が高いことを示唆している』 / “【独自】三菱電機にサイバー攻撃 防衛などの情報流出か:朝日新聞デジタル” https://t.co/tiNhUoHJ3E
— 徳丸 浩 (@ockeghem) January 19, 2020
tickについて
— にゃん☆たく (@taku888infinity) January 20, 2020
標的型サイバー攻撃集団「TICK」による「Operation ENDTRADE」 | トレンドマイクロ セキュリティブログ - https://t.co/ivpplsJxsA
三菱電機にサイバー攻撃 防衛・インフラ情報流出恐れ:日本経済新聞 https://t.co/GWtQ7mAGvC
— にゃん☆たく (@taku888infinity) January 20, 2020
『三菱電機は「(流出を確認するための)ログが消去されており実際に流出したかどうかの確認はできない」とし、一部が流出した恐れがあるという。』
Tickについて③
— にゃん☆たく (@taku888infinity) January 20, 2020
Tick / Bronze Butler (まとめ)https://t.co/q1xdJ4yJj9
標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog https://t.co/uyp0tfObv1
— にゃん☆たく (@taku888infinity) January 20, 2020
ちなみにTickはUSBドライブを使って仕掛けていた事例もあるので分離環境でも要注意です。https://t.co/aNCwkDF1V1
— Autumn Good (@autumn_good_35) January 20, 2020
はてなブログに投稿しました #はてなブログ
— piyokango (@piyokango) January 20, 2020
ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyologhttps://t.co/PzM88jIcHT
『不正アクセスは、三菱電機が利用するウイルス対策ソフトの脆弱性を利用したものだったという。ウイルス対策ソフトベンダーが修正パッチを公開する前に脆弱性を突かれた』 / “8000人の個人情報が流出した三菱電機の不正アクセス被害、採用応募者も含まれる | 日経 xTECH(…” https://t.co/kA82w4h76y
— 徳丸 浩 (@ockeghem) January 20, 2020
トヨタ流でサイバー攻撃対策に挑む、auカブコム証券の「意外な一手」とは https://t.co/paEytAaJ1V
— にゃん☆たく (@taku888infinity) January 21, 2020
『予防策を強化しようにもセキュリティー担当者の増員は簡単ではない。(中略)各チームや個人のタスクを可視化して無駄を省くことで少人数でも高いセキュリティーを維持するようにしているという。』
大丈夫よ~!そんなもん!笑。 私は一応20年以上セキュリティをやっているけど、やっと氷山の一角が遠くに見えてきただけな気がする。正しいセキュリティ対策、調査/解析手法等を100%理解している神様みたいな人なんておらへん!そういうふうに主張している"expert"おったら、絶対信用しない方が良い! https://t.co/YkBoechyGB
— 白船(田中ザック) (@yamatosecurity) January 21, 2020
【独自】三菱電機、複数の中国系ハッカー集団から攻撃か:朝日新聞デジタル https://t.co/pdreBIyDul
— piyokango (@piyokango) January 21, 2020
『社内のパソコンに導入されていたトレンドマイクロ社のウイルス対策ソフト「ウイルスバスター」の管理サーバーに潜んでいた、対策が施されていない欠陥が悪用されたことが判明した。本社や拠点に対する不正アクセスの「踏み台」になっていたという。』https://t.co/ksdW4lNNQg
— piyokango (@piyokango) January 21, 2020
昨日話題となっていた三菱電機のウイルス対策システムはトレンドマイクロのウイルスバスター法人向け製品だったと朝日新聞が報道。
— piyokango (@piyokango) January 21, 2020
さらにTickには6年以上前から侵害されており、これ以外にAurora Panda、Emdivi、BlackTechからも攻撃を受けていた可能性がある模様。https://t.co/ovUQKNUrbd
MetasploitのCTFらしい https://t.co/LbMLkszHRx
— Nick (@STUSecInfo) January 22, 2020
パスワードリセットを使ったアカウント乗っ取り。
— Nick (@STUSecInfo) January 22, 2020
アルゴリズムへの理解は大事だね https://t.co/vMVoJeIuNc
pixivに脆弱なパスワードで登録できないようにしました - pixiv inside https://t.co/cbZj2zxfLl
— piyokango (@piyokango) January 23, 2020
『岩槻警察署よりiPhone8の6桁のパスワード解除の依頼を受け、難易度の高いものでしたが無事成功し、納品致しました。その成果が殺人事件の解決に大きく貢献したとして、感謝状を授与』
— Autumn Good (@autumn_good_35) January 23, 2020
デジタル鑑識分野において、デジタルデータソリューションが岩槻警察署より感謝状を授与https://t.co/3HjxmbEaGi
マジレスすると、User-Agentが汚くなってきたから廃止するんじゃなくて、同ヘッダがユーザートラッキングに使われるから、ウェブページ最適化に必要な情報だけを同意を得た上で送信するClient Hintsに移行したいって話 / https://t.co/FPF0DggwYT
— Kazuho Oku (@kazuho) January 20, 2020
#Emotet Japanese Subject List pic.twitter.com/sHxByAsaWI
— io-masa (@io_sukunai) January 22, 2020
Citrix製品の重大な脆弱性まとめ、アップデートが一部開始 - すぐに適用を https://t.co/vojvdDXs2J #マイナビニュース
— にゃん☆たく (@taku888infinity) January 22, 2020
動画を投稿しました。今度はCTFに挑戦してもらいました。 / あかりさんCTFに挑戦する(前編) - YouTube https://t.co/bLqM5ZxZWF
— soji256 (@soji256) January 24, 2020
NSAがクラウドセキュリティガイドラインを公開しました。https://t.co/hstAz33WSc #クラウドセキュリティ
— 白船(田中ザック) (@yamatosecurity) January 24, 2020
AmazonベゾスCEOの携帯電話を狙った攻撃が行われたとの報道
— セキュリティ・トレンド bot (@sec_trend) January 25, 2020
https://t.co/9Gzv8sBhR4
https://t.co/vtTMpUwNAC
平成15年のデータか。とはいえ古いファイルが入っていただけでHDDはもっと新しいのでは。どんな状態で発見されたのかは気になる。削除ファイル復活で簡単に復元できたのなら、初期化程度で市場に出回っていたことに。 / “生活保護情報入りHD流出 高知県、中古店で県民購…” https://t.co/dpkZmsaRLS
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) January 25, 2020
incident responseについての情報はだいたいここから得ている。incident commanderなどの役割についてもここに書いてあった。とても有用だとおもう。まだまだ読めてないものが多いhttps://t.co/4OSzDi90lY
— hokkai7go (@hokkai7go) January 25, 2020
#srenext
不正アクセスによる迷惑メール送信について
— piyokango (@piyokango) January 24, 2020
千葉大学
2020年1月24日https://t.co/dojoXnQg2z
ロシア軍事ハッカーがオランダで捕まった時のプレゼン資料。本名、パスポート番号、使ったツール等々全部暴露!w APTもWifi Pineappleを使うのね。皆さんWifiハッキング対策をしてくださいね。https://t.co/eUtsG1qFiY
— 白船(田中ザック) (@yamatosecurity) January 24, 2020
ハニーポットのログをハッシュ化して重複をなくすのはすごくいいアイディア!#hanipo_tech
— sec_chick(せっくちっく) (@one_chick_sec) January 25, 2020
ハニーポッターからいいサイトを教えてもらいました!
— sec_chick(せっくちっく) (@one_chick_sec) January 25, 2020
死活監視のツールです。https://t.co/iKT6nl89Ey#hanipo_tech
LT資料です。ありがとうございました~ #hanipo_tech
— kanata (@kanata201612) January 25, 2020
突然100個のsshhttps://t.co/qqWuZVTIFQ
第7回 ハニーポッター技術交流会で発表した資料を公開しました。→ まだ見ぬ攻撃を求めて https://t.co/yLumYrHW0N #hanipo_tech
— morihi-soc (@morihi_soc) January 25, 2020
はてなブログに投稿しました #はてなブログ
— piyokango (@piyokango) January 23, 2020
Amazon CEOのiPhoneハッキング疑惑についてまとめてみた - piyologhttps://t.co/qFipiMZhfI