2020/2/2 セキュリティ関連Twitterメモ
先週開催されていた、Rice Tea Cat Pandaに参加しました!結果は31問解いて 10177pt, 40位でした(??????)?? 開催が平日1週間と私が参加しやすい条件がだったので、楽しませていただきました!
— kusuwada (@kusuwada) January 26, 2020
writeupのまとめはこちら。ぜひ次回もあれば参加したい!https://t.co/yezuAXZq6v#RiceTeaCatPanda
『すべてが警告レベル(Medium)を超えている。重大(High)に分類される脆弱性もあり、さらに2つは緊急(Critical)に分類されており注意が必要』 / “シスコからセキュリティアップデート相次ぐ、再度チェックと更新を | マイナビニュース” https://t.co/DbGaHQOWeI
— 徳丸 浩 (@ockeghem) January 27, 2020
「我が国のサイバーセキュリティ強化に向け速やかに 取り組むべき事項[緊急提言]」の公表
— piyokango (@piyokango) January 28, 2020
総務省
2020年1月28日https://t.co/EnHyfJbqkz
PHPカンファレンスの講演が記事になりました。詳しく説明いただいてありがとうございます / “架空企業「オニギリペイ」に学ぶ、セキュリティインシデント対策 (1/3):徳丸浩氏が8つの試練を基に解説 - @IT” https://t.co/jfdVzL7LXz
— 徳丸 浩 (@ockeghem) January 28, 2020
注目すべき4つのクラウドの脆弱性とその緩和策とは? https://t.co/SJvHYxtoYe #マイナビニュース
— にゃん☆たく (@taku888infinity) January 28, 2020
『クラウドの脆弱性を「構成の誤り」「アクセス制御の不足」「テナント共有」「サプライチェーン」の4つに分類』
影響範囲が広いなあ。第6世代のCore系より後が該当っぽい。>>
— jake (@j9_st) January 28, 2020
Intel製CPUに投機的実行機能にまたサイドチャネル脆弱性、機密データを外部から推測されてしまう可能性 - 窓の杜 https://t.co/vDcUmh7a2d
パスワードを盗まずにアカウントを乗っ取る、新型フィッシングの恐ろしすぎる手口 https://t.co/jQnOao9tQ3
— にゃん☆たく (@taku888infinity) January 29, 2020
元ネタ
Phishing Campaign Uses Malicious Office 365 Apphttps://t.co/xlyOeUuoFx
Linux Reverse CTFの初心者向け記事(らしい) https://t.co/gcx7RiOodI
— Nick (@STUSecInfo) January 28, 2020
【セキュリティ ニュース】総務省、東京オリパラまでに取り組むべきセキュ対策を緊急提言(1ページ目 / 全1ページ):Security NEXT https://t.co/ryxogtWQ6X
— にゃん☆たく (@taku888infinity) January 29, 2020
日本ハッカー協会杉浦氏が OSINT を解説、メールアドレスでここまで情報が入手可能 https://t.co/ppmKkpT1Iv
— piyokango (@piyokango) January 29, 2020
Penetration Test全般の参考資料集。Penetration Testに興味がある人は、ここに書いていることを参考に、「何を勉強すればいいのか」を考えるといいかもしれません。https://t.co/vvhuNUExBs
— gr4vit0n (@gr4vit0n) January 28, 2020
Kali 2020.1を入れた??大きな変更点は以下の通り。
— ipusiron@技術書典8 Day2う21 (@ipusiron) January 28, 2020
・rootではなくkaliでログインするようになった。
・「kali@kali~$」というプロンプトに違和感を感じる(以前は「root@kali~#」)
・メニューのアイコンが変わった。#ハッキングラボ pic.twitter.com/NkVCo2tDmO
IPAが「情報セキュリティ10大脅威2020」を発表、内部不正による情報漏えいに注目が集まる
— セキュリティ・トレンド bot (@sec_trend) January 29, 2020
https://t.co/4aWxEJ1Ghv
https://t.co/X5O4MlF56R
2019年に起きたセキュリティ事案で影響の大きかった脅威をランキングで示す「#情報セキュリティ10大脅威2020」を本日公開!個人部門では、急速に普及した“スマホ決済”における不正利用が初登場で1位になりました。そのほかのランキングはこちら!https://t.co/idnr7z4wmP pic.twitter.com/v8DyvIb3HV
— IPA(情報処理推進機構) (@IPAjp) January 29, 2020
難しい部分の説明から入って、後半で具体例で解説していくことによって理解がすっと入る。とっても解りやすい資料!!https://t.co/yCRXqRhV2k
— Takuro SASAKI@技術書典-1日目 (@dkfj) January 29, 2020
そして、私が師匠なの?新井さんの方が、ずっと凄いです
ログ解析勉強会いいなー
— いーじー (@Rikunchuu) January 29, 2020
windows eventlog ならこのリポジトリの監査のページがかなり参考になります。というかこのリポジトリwindows のセキュリティの勉強にかなり良い。まとまり過ぎててびびる。 https://t.co/7Qne652ZLQ
Emotet感染メールに「新型コロナウイルス」、流行便乗攻撃に警戒を - ZDNet Japan https://t.co/6sIH7hz8v2 via @zdnet_japan
— piyokango (@piyokango) January 29, 2020
Kali Linux 2020.1 Release - Penetration Testing and Ethical Hacking Linux Distribution https://t.co/6uuVRQTYt7
— Mr.Rabbit@Insomnia (@01ra66it) January 29, 2020
SANS Cyber Threat Intelligence Summit & Training 2020 slideshttps://t.co/VwAQD0tcx3 pic.twitter.com/e9mvbmLaeH
— にのせき (@ninoseki) January 29, 2020
国内のコロナウイルス騒動に乗じたEmotetスパム??を私も確認しました。「京都府山城南保健所福祉室」の名前を騙りばらまかれているとみられ、誰にでも届く可能性があります。件名・本文は複数のパターンが存在するようです。ご注意ください。#Emotet #注意喚起https://t.co/LBsWLhlA6r
— piyokango (@piyokango) January 29, 2020
#Emotet ですが、従前だとhttps://t.co/2Wd3g7bIOu からPowershellの引数のBase64を解けばほら!となったのですが、JSEになると面倒ですよね(いや、debugすりゃいいのですが)
— hiro_ (@papa_anniekey) January 30, 2020
そんな時のチートテクニック。https://t.co/2Wd3g7bIOu 投入時にNETWORKの設定でFake Netにチェックをいれて実行 pic.twitter.com/fX5wtMCoJz
この日経の記事はでたらめなので良い子は真似しないでください。この記事の「多要素認証すら破るフィッシング」の大半は「入力されたパスワードが正しいかどうかを正規のサイトで判定し、間違いならその場でエラーを返すというフィッシング事例」そのものなので、書いてることが支離滅裂です。 https://t.co/SaE72n4nXK
— Naomi Suzuki (@NaomiSuzuki_) January 30, 2020
wizSafe Security Signal 2019年12月 観測レポート ? wizSafe Security Signal -安心・安全への道標- IIJhttps://t.co/AqRL8XQ1aQ
— Masafumi Negishi (@MasafumiNegishi) January 30, 2020
はてなブログに投稿しました #はてなブログ
— piyokango (@piyokango) January 30, 2020
防衛装備品情報も影響を受けたNECへの不正アクセスについてまとめてみた - piyologhttps://t.co/dF4QySfkrp
NECにサイバー攻撃 防衛装備品の情報流出か :日本経済新聞 https://t.co/bI4p9ubW8e
— ohhara??3/7サイバーセキュリティ-イベント開催 (@ohhara_shiojiri) January 30, 2020
当社の社内サーバへの不正アクセスについて
— piyokango (@piyokango) January 31, 2020
日本電気株式会社
2020年1月31日 https://t.co/CRIyJRR3fk
不正アクセス確認の企業 速やかに報告を 梶山経済産業相 | NHKニュース https://t.co/VhQ9Mjh0nT
— piyokango (@piyokango) January 31, 2020
ラック、AWSの事故原因・対応などまとめたクラウドセキュリティレポート
— セキュリティ・トレンド bot (@sec_trend) January 31, 2020
https://t.co/uD3Y2vjX7t
https://t.co/FZsvzuamIi
— ken\d (@ken5scal) January 31, 2020
Windows Red Team Cheat Sheet
— Jin Wook Kim (@wugeej) January 30, 2020
1. Recon
2. Elevation of Privileges
3. Lateral Movement
4. Golden and Silver Tickets
5. AD Attacks
6. Bypass-Evasion Techniques
7. Miscellaneous
8. Post exploitation - information gathering
9. Summary of toolshttps://t.co/sNhwnbUfYm pic.twitter.com/oDXKA2bN4b
本日のログ分析勉強会で話す資料です #logben / 1件のコメント https://t.co/DyyUPMFta4 “Amazon Athena を使った セキュリティログ検索基盤の構築 /seclog-athena - Speaker Deck” (1 user) https://t.co/3GWPkot99J
— Masayoshi Mizutani (@m_mizutani) January 31, 2020
実行ファイルもこちらの URL で配ってくれていますね。https://t.co/4bo1etnX4T
— ytakeda (@AIR3_ytakeda) February 1, 2020
感染していることが分かった場合の対処方法はこちらのブログが参考になります。https://t.co/u0cGRnWq70