2020/12/16 セキュリティ関連Twitterメモ
Fortinet製SSL-VPNの脆弱性(CVE-2018-13379)を利用した攻撃結果のリストがリークされていますが、そのリストに掲載されているIPアドレスから国を判別してグラフにしてみたところJPは全体の11%ほどでした。 pic.twitter.com/sKC3qxIDH1
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) November 28, 2020
はてなブログに投稿しました #はてなブログ #FoxonSecurity #セキュリティ #SNS #特定屋 #モザイクアプローチ
— キタきつね (@foxbook) November 29, 2020
SNSは個人情報を垂れ流している - Fox on Securityhttps://t.co/Yoq3mD5GvJ
来年のSANS Summitは全部無料でオンライン参加できます! (本来は各サミットの参加費が約15万円) https://t.co/bQUvBf7D5w 最先端の技術を知りたい方は是非見てみて下さい。
— 白船(田中ザック) (@yamatosecurity) December 1, 2020
『攻撃を確認した事例の1つでは、攻撃者は標的組織への侵入経路として、SSL-VPN製品の脆弱性を悪用後、端末を侵害しSigLoaderを設置』
— Autumn Good (@autumn_good_35) December 1, 2020
【緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認 | セキュリティ対策のラックhttps://t.co/DberBYFRUY pic.twitter.com/AisEdk8Act
ニトリ偽サイト相談続々 ソファ注文→個人情報流出 道警注意呼び掛け:北海道新聞 どうしん電子版 https://t.co/thSjimFOcl
— piyokango (@piyokango) December 2, 2020
Threat Intelligenceの活用を促進するMISPの紹介 https://t.co/z23KdVRKiY
— ほよたか (@takahoyo) December 2, 2020
MISPの機能や使い方、注意点の紹介
弊社を装った偽サイトにご注意下さい
— piyokango (@piyokango) December 2, 2020
ワークマン
2020年12月1日https://t.co/ubo3b4ZY1A #ワークマン
境界型セキュリティーで組んでるのに持ち込み端末を繋げられちゃうって、どんだけ杜撰な管理をしてるんだ?BYODを認めるにせよやり方ってもんが / “CT撮影を邪魔された 福島医大病院、過去のランサムウェア被害を公表 情報流出は確認されず - ITmedia NEWS” https://t.co/yn8Xw0oXL8
— Masanori Kusunoki / 楠 正憲 (@masanork) December 3, 2020
法人向け「ウイルスバスター」環境で最新版の「Edge」が起動不能になる不具合【14:45追記】 - 窓の杜 https://t.co/K1pDvLMef2 via @madonomori
— piyokango (@piyokango) December 3, 2020
世界初Human Augmentation【人間拡張】カオスマップを公開します|15th Rock Ventures @Spirete_15rock #note https://t.co/HvzzE0y3l3
— 稲見昌彦???INAMI Masahiko (@drinami) December 4, 2020
ITシステムの運用監視サービスへの不正アクセスについて
— piyokango (@piyokango) December 4, 2020
株式会社日立システムズ
2020年12月4日https://t.co/BeoKvQfsg3
Zipファイルクラックの実験: Mac mini (2018) 3.6 GHz Core i3 では 534 ms,M1 MacBook Air で Rosetta 環境では 319 ms,ネイティブでは 191 ms https://t.co/4m5LCKtY73
— Haruhiko Okumura (@h_okumura) December 5, 2020
様々なサイバー攻撃に繋がる脆弱性 HTTP リクエストスマグリング https://t.co/STM6vItTbN
— ねこさん?(ΦωΦ) (@catnap707) December 5, 2020
"本記事では HTTP リクエストスマグリングについての概要から対策方法についての解説と、実際に公開されているライブラリの脆弱性について少し掘り下げて解説します"
ペイペイ加盟店情報、2千万件流出か 不正アクセス確認:朝日新聞デジタル https://t.co/TDCIKyhBqp
— piyokango (@piyokango) December 7, 2020
OSCP: ペネトレーションテストの難関資格を取った話 - ommadawn46's blog https://t.co/1zvflVIIZx
— ほよたか (@takahoyo) December 6, 2020
OSCPがどんな試験なのかから、PWKの受け始めから試験終了まえ経験談が具体的に書いてあって良い。OSCP興味ある人にオススメ
狙われるVPN、警察庁も餌食 闇の掲示板サイトに痕跡:朝日新聞デジタル https://t.co/popVWLQNhN
— piyokango (@piyokango) December 6, 2020
コインチェックにおけるゼロトラストモデル - coincheck tech blog https://t.co/fxPkvrWgSP
— ken\d (@ken5scal) December 7, 2020
ペイペイ不正アクセス、政府が調査に着手 加藤官房長官会見 - 毎日新聞 https://t.co/PgzreuxlOI
— piyokango (@piyokango) December 8, 2020
記事、公開します。ソリトンさんごめんなさい。
— hiro_ (@papa_anniekey) December 8, 2020
OSINTツール、shodanを使ってFilezenを探せのお話をまとめました。
[OSINT]Filezenを探せ #note https://t.co/u7qSYnwvIT
警察庁内端末不正アクセスと5万件の脆弱なVPNホストの公開についてまとめてみたhttps://t.co/S3gtG15jkJ
— モグ|セキュリティゼネラリスト (@moneymog) December 8, 2020
サイバー攻撃集団「Turla」は盗んだデータを保存するのにDropboxを利用していたhttps://t.co/gk2H7xTfBZ
— モグ|セキュリティゼネラリスト (@moneymog) December 8, 2020
セキュリティソフト開発のNortonLifeLockが同業Aviraを約374億円で買収 | TechCrunch Japan https://t.co/u14eegB6d1 via @jptechcrunch
— piyokango (@piyokango) December 8, 2020
It is unclear:
— Chris Bing (@Bing_Chris) December 8, 2020
-how conducted the hack
-which software systems are affected
-when the intrusion occurred
-what the attackers motive ishttps://t.co/gFWhPgCzw3
どんな感じのタイムラインでCTFに参加してるのかとか、最近見た「子育てしながらだと他者との対戦では勝てなくなる」についてとか、競技とどういうスタンスで付き合うか的な話について書いてみた。
— kusuwada (@kusuwada) December 8, 2020
とある母の24時間CTF参加記録と、競技との付き合い方の考察 - 好奇心の足跡 https://t.co/JidPKTfqHI
Listen to "ep2-session7: ランサムの最近の話やSIEMの話" by Secure Liaison. ? https://t.co/jyEWU6t6EB
— ken\d (@ken5scal) December 8, 2020
新しいPodcastエピソードをリリースしました #secure旅団
- カプコンとランサムの話
- SIEMの話(使い所の話)
- ThreatIntelligenceなどの話
- 新しいyubikeyの話
- 他
OSWEの受験記書きました。https://t.co/wVJM5TmaZR
— Howtoplay (@odgrso) December 9, 2020
「サイバーリスク意識・対策実態調査2020」https://t.co/LzhYz6K0P7
— キタきつね (@foxbook) December 9, 2020
psexecの名前付きパイプハイジャッキングでSYSTEM権限昇格できるようです。https://t.co/4IZiTm42yX システム管理のためpsexecを使うのが更に危険になりました。
— 白船(田中ザック) (@yamatosecurity) December 10, 2020
FileZenの脆弱性について、正式にCVE IDが公開されました。https://t.co/lkMisqUqGG
— hiro_ (@papa_anniekey) December 10, 2020
はてなブログに投稿しました #はてなブログ
— piyokango (@piyokango) December 10, 2020
FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyologhttps://t.co/Ht3M0slca6
未来志向のセキュリティ、ゼロトラストも包含する「CARTA」
— モグ|セキュリティゼネラリスト (@moneymog) December 10, 2020
"CARTA(Continuous Adaptive Risk and Trust Assessment)"
ブレーキではなくガードレールの仕組み
今の時代に合った考え方な気がしますねhttps://t.co/GHtEFPAvNA
ブログ書いた。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) December 10, 2020
今回は前回から2年空けずに書けた。
FireEyeが窃取されたレッドチームツールに含まれる優先的に対処すべきCVEリスト | (n)inja csirt https://t.co/D2CGhOIPig
【JPXからのお知らせ??】
— 日本取引所グループ(JPX) (@JPX_official) December 11, 2020
システム障害に係る独立社外取締役による調査委員会の報告書に関して、同委員会が本年11月30日に開催した記者会見の要旨を掲載しました。詳しくはこちら↓https://t.co/Jfg8dP51tv
当社ネットワークに対するマネージド・サービス・プロバイダを経由した第三者からの不正アクセスに係る件
— piyokango (@piyokango) December 11, 2020
三菱パワー株式会社
2020年12月11日https://t.co/b5ycGzxWNu
はてなブログに投稿しました #はてなブログ #FoxonSecurity #セキュリティ #2重恐喝 #ファイルレスランサム #MySQL
— キタきつね (@foxbook) December 11, 2020
MySQLを狙う2重恐喝キャンペーン - Fox on Securityhttps://t.co/b03CT1mL1P
はてなブログに投稿しました #はてなブログ
— piyokango (@piyokango) December 11, 2020
三菱パワーが被害に遭ったMSP経由の不正アクセスについてまとめてみた - piyologhttps://t.co/uJ0ARqfl2w
今説明しているクレデンシャルの漏洩&権限昇格などについては過去JAWS DAYSで発表したこちらのスライドにもまとめてありますので、よろしければご覧ください!
— とある診断員 (@tigerszk) December 12, 2020
PenTesterが知っている危ないAWS環境の共通点https://t.co/npZs9rraKN#tigersecjaws02
このあと14:00?から発表する「Webサービスをセキュアに保つために必要な視点」の投影資料を共有します。#php #phpcon2020 #phpcon #track3https://t.co/oAY9MJrWpk
— ariaki (@ariaki4dev) December 12, 2020
自治体管理ドメイン悪用が相次ぎ発覚、「使い捨て感覚」脱せずアダルト転用も https://t.co/oiACx1aOel
— にゃん☆たく (@taku888infinity) December 11, 2020
三菱パワーの不正アクセス、日立システムズ経由で侵入: 日本経済新聞 https://t.co/15paUzcIeP
— piyokango (@piyokango) December 12, 2020
ドコモ口座事案を受けた口座連携に関するガイドライン、探すのに手間取ってしまった。全銀協のトップページから辿り着けず、Twitterの投稿でやっと発見 / “資金移動業者等との口座連携に関するガイドラインの策定について | 令和2年 | 一般社団法人 全国銀行協会” https://t.co/cU4GLnUYsX
— Masanori Kusunoki / 楠 正憲 (@masanork) December 13, 2020
an XSS payload, Cuneiform-alphabet based
— Lutfu Mert Ceylan (@lutfumertceylan) December 14, 2020
??='',??=!??+??,??=!??+??,??=??+{},??=??[??++],
??=??[??=??],??=++??+??,??=??[??+??],??[??+=??[??]
+(??.??+??)[??]+??[??]+??+??+??[??]+??+??+??[??]
+??][??](??[??]+??[??]+??[??]+??+??+"(??)")()#bugbounty #bugbountytips #cybersecurity pic.twitter.com/dYFmWlEAR8
「この不正侵入はソーラーウィンズ社のネットワーク管理製品オリオンという広く使用されているIT(情報技術)インフラ管理ソフトの更新を通じて行われた」
— キタきつね (@foxbook) December 14, 2020
「米政府機関にサイバー攻撃、ロシアのハッカーがソフト更新悪用か」https://t.co/v4ZO2obbun
最近よくみる、日本向けの攻撃に使われるPhishingKitによる #phishing のIOCです。過去1年分くらい、把握できる範囲でですがhttps://t.co/OTSxXqqdkj
— hiro_ (@papa_anniekey) December 15, 2020
技術選定/アーキテクチャ設計で後悔しないためのガイドライン - Qiita
— モグ|セキュリティゼネラリスト (@moneymog) December 15, 2020
"オニオンモデル"等の初耳な考え方や、
役立ちそうな考え方が解説されていますねhttps://t.co/Bw7gFoZ2oQ