2020/6/28 セキュリティ関連Twitterメモ
「2019年度 中小企業の情報セキュリティマネジメント指導業務」報告書について
— モグ|セキュリティゼネラリスト (@moneymog) June 16, 2020
RISS等を派遣し、支援を実施したとのこと
1社あたり4回とのことなので、4人日のコンサルだとしたら安いレンジの金額評価ですねhttps://t.co/B0zHZ8RW1E
11カ国のコンタクトトレーシングアプリを分析したところ、3カ国のものが正当な範囲を超えた監視ツールになっていたとのこと。
— Autumn Good (@autumn_good_35) June 16, 2020
この分析結果を受けてノルウェー政府は使用一時停止を発表。
Bahrain, Kuwait and Norway contact tracing apps among most dangerous for privacyhttps://t.co/oZ8IcAicNe
昨今の産業を巡るサイバーセキュリティに係る状況の認識と、今後の取組の方向性についての報告書を取りまとめました (METI/経済産業省) https://t.co/089ABexLZP
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) June 16, 2020
無意味な暗号化添付ファイルを使い続ける会社の民度(JBpress) - Yahoo!ニュース https://t.co/VYKf6lrEiY
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) June 16, 2020
OSINT を学ぶ上で必須な知識やノウハウの Web キャストやビデオなどが一覧でまとまっています。これらを見て SANS SEC487 を受ければ完璧かな。
— malrina (@malr1na) June 16, 2020
"Must Have" Free Resources for Open-Source Intelligence (OSINT)https://t.co/pf1xbVKSrq
Abuse of HTTPS on Nearly Three-Fourths of all Phishing Siteshttps://t.co/DHpDorrmlO
— にゃん☆たく (@taku888infinity) June 17, 2020
とうとうフィッシングサイトのほぼ4分の3が『https』化されてるというレポート。もうほとんど「https」化されてるといっても過言でもないですね。#にゃんたくメモ
ウィキリークス公開のハッキングツール、CIAから流出=報告書 - WSJ https://t.co/Lxl7Sdd7c4
— piyokango (@piyokango) June 17, 2020
サイバーセキュリティ経営ガイドライン実践のためのプラクティス集を公開(IPA) https://t.co/z5G1wrV1dp #情報収集 #security
— ken\d (@ken5scal) June 16, 2020
サイバーセキュリティ経営ガイドラインの実践のためのプラクティス(具体的な事例)がリリース
【障害のお知らせ】「ディズニーアカウント」システム障害について|ディズニー公式
— piyokango (@piyokango) June 17, 2020
2020年6月17日https://t.co/vekd1MSrC3
Zoom無料ユーザーにもエンドツーエンド暗号化を提供へ https://t.co/1iFZgu6nkX
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) June 18, 2020
偽Eメール・偽ショートメッセージ(SMS)等にご注意ください!(2020年6月17日更新) | 三菱UFJ銀行https://t.co/udswnWLlIE
— Autumn Good (@autumn_good_35) June 18, 2020
javaのデシリアライズ、奥が深すぎでは!?!??? https://t.co/qnZazrXMCm
— Nick (@STUSecInfo) June 18, 2020
Red Team Tip:
— Jai Minton (@CyberRaiju) June 18, 2020
'explorer.exe /root' can be run from the command line - similar to 'cmd.exe /c', only it breaks the process tree and makes its parent a new instance of explorer
For blue team: keep an eye on multiple instances of explorer.
explorer.exe /root,"D:\CyberRaiju.exe" pic.twitter.com/e79kCdUyj0
https://t.co/YaBs5T5fmG
— ken\d (@ken5scal) June 19, 2020
思考停止社内規定はこれを機にすべて見直したほうがいいのではないか
ダークウェブに企業の情報が流出していないかを確認する前に自分たちの会社から不意にメタデータや社員のSNSから会社に関する情報が漏れていないかを地道に調べて検証したほうが断然いいと思う。
— @Sh1ttyKids (@Sh1ttyKids) June 19, 2020
『消去されたデータは、検察当局がデジタルフォレンジック(電子鑑識)の技術で復元したことも判明。合わせて100人規模に2500万円以上を配布したことを示す複数の現金配布リストも復元されたとみられる』 https://t.co/P4DyayD7HU
— piyokango (@piyokango) June 20, 2020
MITRE ATT&CKは、ペネトレーションテストの暗黙知を形式知に変えるパワーを秘めているね。#HackTheBox https://t.co/HaKpGQFdOz
— Noriaki Hayashi (@v_avenger) June 21, 2020
セキュリティ屋の仕事はモノや組織をセキュアにすることであって、それはモノへの適切な理解と、人との適切にコミュニケーションと、自らの積極的なエンジニアリングなしには成し得ない、というのが個人的な考えです。とりわけ監査や解析は手段であって目的ではない。ましてや糾弾は手段ですらない。
— Takashi Yoneuchi (@lmt_swallow) June 21, 2020
2020/6/3rdのセキュリティニュースをまとめました。 #セキュリティ
— モグ|セキュリティゼネラリスト (@moneymog) June 21, 2020
今週の注目キーワードは「Ripple20」「SNAKE(EKANS)」「COCOA」です。
SecNews Weekly Report 2020/6/3…https://t.co/q9zv5yKCiR
接触確認アプリ 技術者らが安全性など検証「大きな問題なし」https://t.co/ivdOpkqCZt
— piyokango (@piyokango) June 21, 2020
NIST SP800-63-3は日本の役所もだいぶ参考にしているので他人事じゃないですよ。意外と身近なところでパブコメに書けそうなネタもあるので是非是非 / “NISTがSP800-63-3の改定に入る前にパブコメやるらしいからコメントを考えてみた - =kthrtty/(+blog)” https://t.co/b4GXzW7rSQ
— Masanori Kusunoki (@masanork) June 21, 2020
From the information at hand, I tried to aggregate the industries of the organizations that seemed to have suffered the damage of the targeted ransom by #Maze, #DoppelPaymer, #Nefilim, #Revil, #CL0P, #NetWalker, #Ragnar. The Most industries are as shown in the table. pic.twitter.com/5sHXbBidDC
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) June 21, 2020
https://t.co/PToiLoNylb
— Neutral8?9eR (@0x009AD6_810) June 21, 2020
標的型ランサムでデータ窃取、暗号化後も攻撃者がターゲット組織へのアクセスパスを継続して保持していた場合、その対応の一部始終を (バックアップからの復旧状況や内部連絡なども含め) 把握している可能性があります
IoTセキュリティ基盤のビドゥ、日本市場への本格参入を発表
— モグ|セキュリティゼネラリスト (@moneymog) June 21, 2020
"SaaS型のセキュリティプラットフォーム「Vision」とデバイスを保護するエージェント「ERA」を提供"
IoT機器のリソースは少ないというイメージですが、ERAはどういう要件で動くんでしょうねhttps://t.co/NHkWJyVrJt
INFO-SEC RELATED CHEAT SHEETS:#infosec #Hacking #PenTest #CyberSecurity #bugbountytip pic.twitter.com/RIb02cgeUC
— Ammar Amer???? (@cry__pto) June 21, 2020
Google製のNWスキャンエンジン"Tsunami"
— ken\d (@ken5scal) June 22, 2020
-偵察と検証を自動化
-前者はnmapで後者はbenign exploitを実行
-jenkins/jupyter/hadoop yarnのようなコマンド実行可能なUIに認証があるか
-ssh/mysql/ftp/rdpのパスワードが弱くないか
といったことをチェック #情報収集 #securityhttps://t.co/6gUl6jeHlb
「CAPTCHA」を要求することで自動検出を回避するマルウェア攻撃が登場 - GIGAZINE https://t.co/Hzmm9UfH9l
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) June 22, 2020
【ネタバレ注意】NIST公開イメージでフォレンジック
— モグ|セキュリティゼネラリスト (@moneymog) June 23, 2020
フォレンジック勉強会のwrite up
どんな勉強会か気になっていたので、ありがたや
あと
イエラエって会社いいらしいよ#forensicshttps://t.co/fs3OAXlogg
マクニカ、不正ログインやネット詐欺を防ぐ「F5 Shape Security」
— モグ|セキュリティゼネラリスト (@moneymog) June 23, 2020
"マウス操作やキーの入力状況、アクセス環境、端末情報など多くの情報を収集し、人からのアクセスか、ボットからのアクセスかを高精度で判別することが可能"
UEBAのマルウェア特化版のイメージですかねhttps://t.co/aCTiBQtY7Y
プロセスインジェクションの説明として Process Hollowing とこれの Volatility による検出、Process Doppelganging について。
— malrina (@malr1na) June 23, 2020
Process Injection Techniques by Ozan Unal https://t.co/xGZgEGRcfq
プロセスインジェクションはこちらも参考になる。https://t.co/1esscRaDPu
Cobalt グループが使用した CobInt が VHD 形式を使用たり XLS にバイナリとしてマクロが含まれていて VT でもほとんど検知されていなかったりといった話。ボリュームのある解析記事でとても勉強になります。
— malrina (@malr1na) June 24, 2020
Cobalt: tactics and tools update https://t.co/6vv7O4NiG3
2020年6月に発生したドメイン名ハイジャックのインシデント対応について - coincheck tech blog https://t.co/bR704TB4hj
— piyokango (@piyokango) June 24, 2020
Linux上で動作する「Microsoft Defender ATP for Linux」が一般提供版に到達
— モグ|セキュリティゼネラリスト (@moneymog) June 24, 2020
"マルウェアの感染抑止やエージェントの管理、スキャンの実行などをコマンドライン経由で提供する"
WindowsOSを取り囲むシステムにカバー範囲を広げたということですかねhttps://t.co/neobmQpxLb
はてなブログに投稿しました #はてなブログ
— みっきー (@microkeyword) June 25, 2020
Trickbotを起点にCobaltStrikeを活用した潜入活動を行う攻撃手法について - みっきー申すhttps://t.co/PzIktHyq34
TOPバグバウンティプラットフォーム(だそうです) pic.twitter.com/bMJkmnjJWW
— 白船(田中ザック) (@yamatosecurity) June 25, 2020
LINEサーバーに不正接続 容疑の高校生ら書類送検:朝日新聞デジタル https://t.co/zJewlfLcD7
— piyokango (@piyokango) June 27, 2020
JVNVU#99474519 Apache Tomcat におけるサービス運用妨害 (DoS) の脆弱性
— モグ|セキュリティゼネラリスト (@moneymog) June 26, 2020
"遠隔の第三者から特別に細工された一連のHTTP / 2リクエストによる同時接続が大量に行われると、CPU使用率が高くなりサービス運用妨害 (DoS) 状態になるおそれがあります。"https://t.co/DcJhcVmFWf
MiraiボットベースのDDoSボットネットの開発者に実刑判決
— モグ|セキュリティゼネラリスト (@moneymog) June 27, 2020
"MiraiボットベースのDDoSボットネットを開発したとして告発された男が、連邦刑務所で13ヶ月の刑を言い渡された"
日本のウイルス作成罪に比べると若干軽い気もしますね
(法律はあんまりわからないですが)https://t.co/rUmyXsRNpU