2021/3/7 セキュリティ関連Twitterメモ
前回の検証の続きで、サービスとして登録されたプログラムが他のプロセスを起動したときの調査方法に関する検証を書きました。珍しく頑張った内容です。
— Sachiel (@sachielarcangel) February 21, 2021
これでみんなイベントログを有効にしてくれれば、楽に調査が・・・イエ、より有効な調査ができると思いますヨ。https://t.co/GrXLW0C55s
500万人のマイナンバー情報が中国に流出か(安積明子) - Y!ニュース https://t.co/Xjo8vPHZZG
— piyokango (@piyokango) February 21, 2021
法律事務所、サイバー攻撃の標的に 大手が対策強化: 日本経済新聞 https://t.co/nPVYiwDX7S
— piyokango (@piyokango) February 22, 2021
マルウェア #Emotet はテイクダウンされ無害化されましたが、Emotetに感染している端末は他のマルウェアにも感染している可能性があります。JPCERT/CCでは他のマルウェアの対応を行ってもらうべく、感染端末利用者へ通知を行っています。
— Analysis Center (@jpcert_ac) February 22, 2021
概要と対応についてまとめました。^KShttps://t.co/7p4vfWgRZx
久しぶりにブログ書きました。最近個人的に推しているC2のMerlinについてです。
— なお (@nsec_life) February 22, 2021
C2フレームワーク「Merlin」のすすめ|ラック・セキュリティごった煮ブログ編集部 #note https://t.co/vNo5ZeIHaO
『「サイバーセキュリティ経営ガイドライン」を踏襲しつつ、<中略>より具体的な解釈及び実践のポイントを記載』
— Autumn Good (@autumn_good_35) February 22, 2021
2021年2月22日
小売電気事業者のためのサイバーセキュリティ対策ガイドラインVer.1.0を策定しました。 (METI/経済産業省)https://t.co/7gLm6e5KyH pic.twitter.com/XhXEpepddi
The Story of Jian - How APT31 Stole and Used an Unknown Equation Group 0-Day - Check Point Researchhttps://t.co/CU12Sbb89F
— Masafumi Negishi (@MasafumiNegishi) February 22, 2021
イオン銀行に不正アクセス、個人情報2062件が流出 情報管理用クラウドツールで設定ミスhttps://t.co/vq36Ml7gZe
— ねこさん?(ΦωΦ) (@catnap707) February 22, 2021
"他社で相次いでいたCRM(顧客関係管理)ツール「Salesforce」製品の設定ミスによる情報漏えいを受け、2020年12月から独自に調査を実施。21年1月29日までに何者かに情報を閲覧されていた"
VMware vCenterに緊急の脆弱性、直ちにアップデートを | TECH+ https://t.co/7unFwSUxWS
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) February 24, 2021
ANAでもセールスフォース設定不備問題か、工場見学と法人サイトで情報流出の恐れ https://t.co/Hhh02EjviY
— piyokango (@piyokango) February 24, 2021
So Unchill: Melting UNC2198 ICEDID to Ransomware Operations | FireEye Inchttps://t.co/jeVEJzHA30
— Masafumi Negishi (@MasafumiNegishi) February 26, 2021
AWS 設定ミスでウォールストリートジャーナル購読者情報他 220 万件流出(The Register) https://t.co/QZpP1lTJDa
— ScanNetSecurity (@ScanNetSecurity) February 26, 2021
これは読まなきゃな / “NSA Issues Guidance on Zero Trust Security Model > National Security Agency Central Security Service > Article View” https://t.co/azK1EBKkwn
— Masanori Kusunoki / 楠 正憲 (@masanork) February 27, 2021
サポート終了、知らずに使い続けると危ないMicrosoft製品主要リスト(2020年/2021年版)
— モグ|セキュリティゼネラリスト (@moneymog) February 27, 2021
念のためざっと見直すのはありですねhttps://t.co/DaYApuM4WM
脆弱性対応(Heartbleed)の責任の所在 東京地判令元.12.20(平29ワ6203) - IT・システム判例メモhttps://t.co/mq10HQh7us
— モグ|セキュリティゼネラリスト (@moneymog) March 3, 2021
「クラウド型セキュリティゲートウェイの採用が加速」 ガートナーがネットワーク移行に関する2021年の展望を発表https://t.co/Tnlc1tgN0V
— モグ|セキュリティゼネラリスト (@moneymog) March 3, 2021
Microsoftが「中国政府系ハッカーによるExchange Serverの脆弱性を利用した新たな攻撃」について報告https://t.co/oMDCiJwIei
— モグ|セキュリティゼネラリスト (@moneymog) March 3, 2021
真偽はともかく、ちょっととんでもない論文が出てきたんだが。国際暗号学会の未査読論文だが、素因数分解を (RSA を破壊するレベルで) 劇的に高速化するアルゴリズムを開発したと主張している。https://t.co/ApzLqRmjqR
— Tsukasa #01 (@a4lg) March 4, 2021
【重要】RSA 破壊を主張する未査読論文ですが、現状再現成功の報告なし (失敗報告あり https://t.co/SPG8QdzNNl)。また証明内の誤りを指摘する意見 (https://t.co/lDhbq2ndXU) もあり。どう少なく見積もっても、未査読論文を不適切なまでにセンセーショナルに扱ってしまいました。申し訳ありません。
— Tsukasa #01 (@a4lg) March 4, 2021
proxylogonの情報をまとめてみました。
— Nick (@Nick_nick310) March 6, 2021
検知方法書くつもりだったけど、日本語で書くのが怖すぎて消しちゃった。
proxylogon(CVE-2021-26855等)の情報まとめ - Nick Security Blog https://t.co/I2XWeDx4rR
“旭川と岸和田の住民情報流出か コンサルのサーバー感染:朝日新聞デジタル” https://t.co/Sbd0ggg3bA
— 徳丸 浩 (@ockeghem) March 6, 2021
Microsoft Exchange Serverが攻撃に悪用、再確認と対応を
— セキュリティ・トレンド bot (@sec_trend) March 6, 2021
https://t.co/lmkRqcrxnv
https://t.co/wBACeF8Irr
ANAとJAL計192万件の情報流出 「被害の恐れはない」
— セキュリティ・トレンド bot (@sec_trend) March 6, 2021
https://t.co/piw59JI82W
https://t.co/8a0lmgKOeQ