2021/11/23 セキュリティ関連Twitterメモ
プリンターが止まらない 戦慄のランサムウエア 被害企業が語った|サイカルジャーナル|NHK NEWS WEB https://t.co/cIzvxfwdXl
— piyokango (@piyokango) Nov 9, 2021
セキュリティハイプサイクル(日本語)が出てます。(カタカナ率高いのがアレですが・・・) 「ガートナージャパン、2021年版のセキュリティハイプサイクルを発表」 https://t.co/6OcXW3oYzD
— キタきつね (@foxbook) Nov 9, 2021
マイクロソフトがExchange Server 2016/2019の不具合パッチを速やかに適用するよう警告。CVE-2021-42321が該当不具合。認証済の攻撃者による遠隔コード実行で、コマンドレット引数の不適切な検証に起因。既に限られた範囲で実際に悪用されていることが確認されている。 https://t.co/3hQORpGKhi
— kokum?t? (@__kokumoto) Nov 9, 2021
NRIセキュア、「MITRE ATT&CK」を用いたセキュリティ対策評価サービスを提供開始 ... https://t.co/cEs1xT3fmr https://t.co/pGWxwj75Uu
— セキュリティ・トレンド bot (@sec_trend) Nov 10, 2021
「攻めのセキュリティ」の研究の一環としてARM SoCに搭載されているCoreSightをファジングに活用したAFL++ CoreSight modeを公開しました。 詳細は下記のブログ記事をご覧ください。 https://t.co/oXgqHc0ONh
— 株式会社リチェルカセキュリティ (@RicercaSec_JP) Nov 10, 2021
11月に入り、新たなフィッシングによる被害の急増を観測しています。 できれば早期の警戒情報として自組織や関係組織、ご家族などに情報を共有いただき、脅威の認知と注意喚起に繋げていただけると幸いです。 https://t.co/vpDjVNVa1d
— ばらまきメール回収の会 (@retrieve_member) Nov 11, 2021
国内でも該当するとみられるものが結構ひっかかるのでご注意を。 『Randori has found numerous vulnerable instances exposed on internet-facing assets, in excess of 10,000 assets.』?? Zero-Day Disclosure: PAN GlobalProtect CVE-2021-3064 https://t.co/RjLwhl6Yw2 https://t.co/STWiZmoU1N
— Autumn Good (@autumn_good_35) Nov 11, 2021
『脆弱性に該当するバージョンPAN-OS 8.1~8.1.16の台数としてグローバルで6811台/日本国内で422台を確認できました。』 2021年11月12日 Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について - セキュリティ研究センターブログ https://t.co/KVeNRsueiN
— Autumn Good (@autumn_good_35) Nov 12, 2021
マクニカセキュリティ研究センターブログにて、2021年11月10日に公表されたPalo Alto Networks社のPAN-OSの脆弱性 CVE-2021-3064についての注意喚起記事を公開しました。 国内外で多くの脆弱なサーバを確認しておりますので、海外拠点含めて早めの対策をご検討ください。 https://t.co/CpOk9FKPXO
— 株式会社マクニカ ネットワークス カンパニー (@mncofficial2004) Nov 12, 2021
CTF大会開催はいいぞ。- 魔女のお茶会 2021冬 / Guide for holding CTF events https://t.co/PSF6BQhVxN CTFの運営、作問、インフラのノウハウがまとまってる!素晴らしい??
— ほよたか (@takahoyo) Nov 14, 2021
「サイバー犯罪防止シンポジウム2021 in Kawasaki ~サイバー空間の脅威から会社を守ろう~」の動画が公開されました。 https://t.co/ffpqKN64Fw
— 三輪信雄 (@NobMiwa) Nov 15, 2021
自社から送付する際はともかくとして、取引先から送付されたメールでもフィルタするってのは、大企業の慣習からすると結構思いきった施策だなぁ。 「ファイルを共有するための別の手段を用意」するとのことだけど、そうしたサイトにプロキシでアクセスできない環境もあるだろうし混乱するかもね。 https://t.co/TLjWuPB7iS
— Takahiro YAMADA (@yamadamn) Nov 15, 2021
ゾクゾクしちゃう話だな、名和さんのこの話は/”2つ目はコンテストで見つかった脆弱性の扱いに「透明性」がないこと。” WindowsもiPhoneも「陥落」 中国ハッキング大会: 日本経済新聞 https://t.co/kolDNCLojF
— Fuyuki Takasawa (@Neko_Ohji) Nov 15, 2021
【パスワード付きzipファイルが添付されたメールおよび別送のパスワード記載メール(PPAP)に対する当社運用の変更について】 2022年1月26日より「パスワード付きzipファイルをフィルタにより削除し、メール本文のみ受信する」となります。 詳細はこちらをご覧ください。 https://t.co/KIxbBwBHCr
— IIJ (@IIJ_PR) Nov 15, 2021
Emotet malware is back and rebuilding its botnet via TrickBot https://t.co/PlW710ux1z
— piyokango (@piyokango) Nov 15, 2021
Emotet botnet returns after law enforcement mass-uninstall operation - The Record by Recorded Future https://t.co/8PIMCg6aQI
— piyokango (@piyokango) Nov 15, 2021
Analysis of RDP Attack Surface and Its Security by sunglin of Knownsec 404 Team. Read it on Seebug paper https://t.co/OY7jIzZkiI https://t.co/Dis8PPiStc
— Seebug (@seebug_team) Nov 15, 2021
Update on #Emotet. We are noticing now that bots are starting to spam on what we are calling the Epoch 4 botnet. There is only attachment based malspam seen so far with .docm or .xlsm(really XLSM with a lame AF Template "Excell") or password protected ZIPs(operation ZipLock). 1/x
— Cryptolaemus (@Cryptolaemus1) Nov 16, 2021
Emotet payload URL (shared by @executemalware): ?? https://t.co/yBeV54SkYd Emotet payload (DLL): ?? https://t.co/tqHTQH6eQz
— abuse.ch (@abuse_ch) Nov 15, 2021
JavaScriptなどを悪用しローカルでマルウェア構築する攻撃手法が急増。Microsoftが注意喚起 https://t.co/gqykTOpqVK
— モグ|セキュリティゼネラリスト (@moneymog) Nov 17, 2021
17000台のルーターの脆弱性リスト https://t.co/EUrUUcbhDJ
— Sen UENO (@sen_u) Nov 17, 2021
10月に最も活発なマルウェアはTrickbot、5回目のランクイン - 産経ニュース https://t.co/dNu70uNmBk
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Nov 17, 2021
I created a #CyberChef recipe to ease the extraction of URLs from the word document (.doc & .docm) which download #Emotet. It is not completely foolproof, but it worked 99% of the time for me. https://t.co/CV0CVh4Hdo https://t.co/qKN2HHvS1q
— Kostas (@Kostastsale) Nov 18, 2021
【テイクダウンされた「 #EMOTET 」が活動再開】 2021年11月15日以降、各地のリサーチャからEMOTETの活動再開の報告がされています。当社でも、EMOTETを拡散させる #マルウェアスパム 、新たなEMOTET本体やおよびC&Cサーバの活動再開を確認しています。 詳しくは↓ https://t.co/WUSKKsLxWW
— トレンドマイクロ (@trendmicro_jp) Nov 18, 2021
— Satoshi Suzuki(gebo) (@gebogebogeboge) Nov 18, 2021
攻撃者視点で内部をチェックする際は、このサイトは役に立つかと思います。 Router Setup and Security Checklist https://t.co/XtLcmpMCNp 「ルーターのIPアドレスや初期パスワードなどを検索できるウェブサイト「Modemly」を使ってみた」 https://t.co/btT13uX9uf
— キタきつね (@foxbook) Nov 20, 2021
[アップデート] AWS WAFのログを直接CloudWatch LogsおよびS3に出力可能になりました | DevelopersIO https://t.co/8qw1E1zVkE
— モグ|セキュリティゼネラリスト (@moneymog) Nov 21, 2021
HISYS Security Journal Vol.44が公開となりました。坂明氏にJC3理事としてインタビューに登場いただいています。また、日本よりむしろ海外のハッカーコミュニティで有名なエル・ケンタロウさんにも話を伺っています。https://t.co/O6iojtiOgS
— Kenichi Saito (@hj_saito) Nov 22, 2021