2020/5/31 セキュリティ関連Twitterメモ
CentOS6.0ミニマムにNFSクライアントだけ入れて再現試験したところ、32ビット版はこの手順でクラッシュ、64ビット版はクラッシュしなかった…ということで再現に成功 / “ポートスキャンしただけで落ちるCentOS6サーバ - Qiita” https://t.co/yINpOBANYk
— 徳丸 浩 (@ockeghem) May 23, 2020
みなさんのWriteupをまとめさせていただきました。気付き次第随時追加します https://t.co/d24qEMG4X3 #ctf4b
— にっくる (@nicklegr) May 24, 2020
C#で作るコンパイラ講座。コンパイラ開発の学習でC#を題材にするのはあまりみないので、教材の開発言語の選択肢が増えるのはいいですね。1週間くらいかけないと全部見れなそうなくらいの分量です。https://t.co/Asdb5BYrcR
— gr4vit0n (@gr4vit0n) May 25, 2020
OAuth/OIDC request parameters to the authorization endpoint pic.twitter.com/xPutP7glod
— Taka@Authlete, BaaS for OAuth 2.0 & OpenID Connect (@darutk) May 25, 2020
SSRF + CRLF + HTTP Pipeline + Docker API = RCE…
— Andrey Abakumov (@andrewaeva) May 25, 2020
How dangerous is Request Splitting, a vulnerability in Golang or how we found the RCE in Portainer and hacked Uberhttps://t.co/rc1N9qOXnL
昨年不正アクセス被害を発表したLifebearのデータ(約370万件)がHIBPに登録。今年5月以降フォーラム上で流出データをやり取りする投稿が行われています。事実確認できていませんが、Salt付MD5のパスワードをクラックしたと主張する投稿もあり約130万件が平文で流通しています。https://t.co/DF56y3y4kT
— piyokango (@piyokango) May 25, 2020
インシデントハンドリングにおけるフェーズとテクニックをまとめたRE&CT Framworkというのが最近リリースされたらしい。
— ほよたか (@takahoyo) May 26, 2020
ATT&CKにインスパイアをされたらしく、インシデントハンドリングにおける各フェーズとテクニックがATT&CKぽくまとまってて良い https://t.co/xfv8QtYFo5
Zoom日本法人代表に聞く「本当に安全性に問題はないのか」 https://t.co/oVh64C2yIZ @WEDGE_Infinityより
— にゃん☆たく (@taku888infinity) May 26, 2020
みんな聞きたいと思ってることが大体質問されてるなぁ。
接触確認アプリに関する仕様書等の公表 | 政府CIOポータル https://t.co/SSKF8Piktc
— piyokango (@piyokango) May 26, 2020
標的型攻撃の実態と対策アプローチ 第4版 ~日本を狙うサイバーエスピオナージの動向 2019年度下期~
— マクニカネットワークス株式会社 (@mncofficial2004) May 27, 2020
レポート公開しました!
日本の組織を標的とし活動を行う攻撃者グループに関してマクニカネットワークスとTeamT5が行った調査をまとめています。https://t.co/Gf2WGk8i0Q
ブログ書きました。この記事は、ブログを立て直す前に投稿していた記事(2019年10月投稿)をリライトして再投稿したものです。 → CISSP に挑戦した話(再投稿) https://t.co/ScuffhfH72
— morihi-soc (@morihi_soc) May 27, 2020
https://t.co/XaeQMeno3q
— Tamperer (@anemone_fish) May 27, 2020
APT41≒Winntiが正規の暗号化アプリBestCryptを使ってランサムウェア攻撃した事案が、台湾の事案(https://t.co/d2bb5hgqb8)と類似点多し。台湾政府(法務部調査局)がWinntiおよび中国人が犯行に絡んでいると明言した点はさすが。日系でも被害あるはず。
https://t.co/Sw8XG8yjUe#情報収集
— ken\d (@ken5scal) May 27, 2020
デジタル化はワークフローの時代へ。セキュリティマンの観点からは信頼保証のデジタル化として置換している。ある主体から別の主体にデータが渡されていく一連の流れ(サプライチェーン)で、どう一貫して信頼を保証させるか、と。1つproofの共有 & 連鎖 on SoR。
露ハッカー集団、マルウェアでウイルス対策のログも収集
— モグ|セキュリティゼネラリスト (@moneymog) May 27, 2020
マルウェア「ComRAT」を用いて、Gmailを指令サーバーとして利用するとのこと
Gmailを悪用することの利点が、いまいちわからないですねhttps://t.co/vXwkx0nDWT
カタールのコンタクトトレーシングアプリに重大な脆弱性(報告を受けて修正済み)があり、100万人以上の個人情報にアクセスできる状態だったとのこと...
— Autumn Good (@autumn_good_35) May 26, 2020
Qatar: Contact tracing app security flaw exposed sensitive personal details of more than one millionhttps://t.co/8vMJdWLBA5
ニュース 2020年5月28日:当社への不正アクセスによる情報流出の可能性について | NTTコミュニケーションズ 企業情報 https://t.co/n5N9PbCtwN
— にゃん☆たく (@taku888infinity) May 28, 2020
数字11桁で他人の健康状態が把握できたカタールの接触確認アプリの脆弱性についてまとめてみた - piyologhttps://t.co/xpOSciHtIB
— Autumn Good (@autumn_good_35) May 28, 2020
去年のセキュリティネクストキャンプ2019で使用したスライドを公開しました。
— るくす (@RKX1209) May 28, 2020
ARMのセキュリティ機構であるTrust Zoneが陥落するとスマートフォン内のほぼ全ての個人情報が復号される可能性があります。
「ARM TrustZoneエクスプロイト入門」https://t.co/flpJVYypBy #seccamp
NTT Comで不正アクセス被害 顧客621社にも影響??
— piyokango (@piyokango) May 28, 2020
①海外拠点やクラウド管理セグメント経由し社内NWまで侵害
②AD不正操作試行で発覚、社内サーバー群は調査中
③クラウドは新サービス移行中で撤去を控えていたサーバー等が利用https://t.co/h3ribFq4Kp pic.twitter.com/lrtY7O0yk4
Steganography in targeted attacks on industrial enterpriseshttps://t.co/y6gW19rxYX pic.twitter.com/bRR4aUL8YE
— Autumn Good (@autumn_good_35) May 28, 2020
日本企業のランサムウェア関連費用は世界第2位
— モグ|セキュリティゼネラリスト (@moneymog) May 28, 2020
"日本企業は回復に要する費用が世界で2番目に高い"
"31%は身代金を支払うことでデータを元に戻した"
日本でも31%が身代金を払っているんですね
想像していたよりもずっと高いhttps://t.co/5tcGNigVpH
新型コロナウイルス感染拡大に伴う医療のサイバーセキュリティ~オンライン診療のリスクと求められるセキュリティ対策~
— モグ|セキュリティゼネラリスト (@moneymog) May 28, 2020
リスクや対策が非常によくまとまってますね
病院関係者は見ることをお勧めしますhttps://t.co/q9T2EPBQB1
海外では"human-operated ransomware"という表現が増えてきたように感じますが、結局日本語だとどう呼ぶのがいいんでしょうかね。
— Autumn Good (@autumn_good_35) May 28, 2020
このまま訳しても格好悪いですし...
Steganography in targeted attacks on industrial enterpriseshttps://t.co/gUCwDAhQLR
— S-Owl (@Sec_S_Owl) May 28, 2020
この記事、Cutwailから送信されたmaldocに関する分析だと思うけど、全てを1つのキャンペーンとして分析するのは誤りだと思う。
Cutwailのアクターとその先のマルウェアのアクターはそれぞれ別だと思う。
[PDF] 当法人ホームページへの不正アクセスによる情報漏洩可能性について
— piyokango (@piyokango) May 28, 2020
経団連事業サービス
2020年5月28日https://t.co/qME3AtQoDo
CTF一年目がド素人の友達にCTFを布教するチャンネル作りました!配信やろうと思っています。視聴者がいてくれたらきっと挫折しないと思うので暇だったら登録してみてほしいです。https://t.co/ZAc0i6pNmB
— (っOwO)っ?? (@qlovolp_qlovolp) May 28, 2020
Ragnarランサムウェアは検出を回避するために仮想マシンからファイルを暗号化する
— モグ|セキュリティゼネラリスト (@moneymog) May 28, 2020
Virtualbox、WindowsXPイメージ、ランサム実行ファイルを配布し、仮想WindowsXP上で、ドライブ等を共有し、暗号化するとのこと
よくこんな攻撃手法を思いつきますねhttps://t.co/vnU7clzMMJ
NTTコムにサイバー攻撃 自衛隊の通信情報流出か:日本経済新聞 https://t.co/inXumTmGiH
— piyokango (@piyokango) May 28, 2020
「内部BECへの対処方法」https://t.co/iYI26TkYMv
— キタきつね (@foxbook) May 29, 2020
日本とヨーロッパの産業企業に対するステガノグラフィーを用いた標的型攻撃
— モグ|セキュリティゼネラリスト (@moneymog) May 29, 2020
Mimikatz、Powershell、ステガノグラフィーと流行手法の詰め込みました的な攻撃ですね
検知も難しそう。。。https://t.co/i75JAqEv9U
ブログ書きました。あんまりハニーポットのログでは見れない。 → SQL インジェクション攻撃の痕跡 https://t.co/zrlbuRcjiZ
— morihi-soc (@morihi_soc) May 29, 2020
今年はオンラインになっちゃった白浜危機管理コンテスト
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) May 30, 2020
決勝戦を中継中https://t.co/1YklYtUSDs
また、講演などで利用した資料もSlideShareにて公開しました。これを機に少しずつTwitterでもご紹介できればと思います。https://t.co/bTENgkKkuc
— Asuka Nakajima | 中島明日香 (@AsuNa_jp) May 29, 2020
台湾の高度セキュリティ人材育成プログラムであるAIS3 (Advanced Information Security Summer School)で行った講義の資料の方を、公開することにしました!
— Asuka Nakajima | 中島明日香 (@AsuNa_jp) May 29, 2020
--------------
『Reverse Engineering Dojo: Enhancing Assembly Reading Skills』(AIS3 2016/2018)https://t.co/AyMIkzQHSI
Malware解析やForensicの勉強をしているけども、WinDbgに苦手意識がありもどかしい思いをしている人にオススメの、WinDbgの入門動画。https://t.co/tz82WrOimg
— gr4vit0n (@gr4vit0n) May 30, 2020
従来のガイドラインとは一線を画する素晴らしい内容だと思いました。通信の暗号化についてはHTTPSの利用・確認を中心にしていてとても現実的 / “総務省|無線LAN(Wi-Fi)の安全な利用について” https://t.co/OY5SzpRHLH
— 徳丸 浩 (@ockeghem) May 30, 2020