2022/2/8 セキュリティ関連Twitterメモ
ルートはメルカリでしたか。しかし、購入した「中古HD」のデータを復元してしまう”善意の”匿名通報者は、どういった方なのかも気になる所です。 「元従業員の売却HDD内に業務文書、データ複製の連鎖で - ラック」 https://t.co/NYBjMVlRgm
— キタきつね (@foxbook) Jan 17, 2022
企業に仕掛けられた謎のRaspberry Piを追跡して実行犯を突き止めるまで https://t.co/FTAsNZ0685
— モグ|セキュリティゼネラリスト (@moneymog) Jan 19, 2022
約5000の学校へ影響したランサムウェア事案へのFinalsite社による対応メモ https://t.co/iZ2ht2Q8KI
— モグ|セキュリティゼネラリスト (@moneymog) Jan 19, 2022
明日はコインハイブ事件の最高裁判決です。弁論において弁護人が述べた内容を掲載しておきます https://t.co/HB3gq1IPb8
— スドー?? (@stdaux) Jan 19, 2022
良かった! / “仮想通貨の無断「採掘」、逆転無罪 最高裁判決” https://t.co/Ee0XYzJcDD
— 齊藤貴義@『Wizard Bible事件から考えるサイバーセキュリティ』 (@miraihack) Jan 20, 2022
Death from Above: Lateral Movement from Azure to On-Prem AD #infosec #pentest #redteam https://t.co/CSxHLl7I5D https://t.co/IWSgQDF3wD
— Florian Hansemann (@CyberWarship) Jan 20, 2022
Thanks to Firmware Scanner of our anti-rootkit set of techs we identified a new cyberattack #MoonBounce. The malicious implant is placed directly on SPI flash and is capable of persisting in the system across reboot or disk replacement. Details ?? https://t.co/L3TKVtzkro https://t.co/As800rR35X
— Eugene Kaspersky (@e_kaspersky) Jan 20, 2022
2022-01-20 (Thursday) - Two #Emotet infection examples with #spambot activity - One #epoch4 infection and one #epoch5 infection - #pcap files, malware samples, IOCs, and some email examples from the unencrypted spambot traffic available at: https://t.co/L16wVinByE https://t.co/Na3QujRz6F
— Brad (@malware_traffic) Jan 22, 2022
そういえば、弊社最近「オンサイト診断手当」なる社内制度が爆誕したみたいです。 その名の通り、脆弱性診断員に特化した制度で、オンサイトで診断作業した際に別途特別手当がもらえるらしい。他の会社でこういうのあるのかな?個人的には「それで手当もらえるの?」ってちょっとビックリした。
— とある診断員 (@tigerszk) Jan 26, 2022
1月25日から新型DeadBoltランサムウェアがQNAP NASを標的に侵害中 https://t.co/avhJZvIs2D 真偽不明ですがゼロデイ脆弱性を悪用してるらしく、至急でインターネットからのアクセス制限を行う必要があります。WW/JPで327149/14990台外部公開か(図1 すでにWW/JPで約600/20が暗号化されています(図2 https://t.co/3IPt4z52xU
— nekono_nanomotoni (@nekono_naha) Jan 27, 2022
「サイバー攻撃受けた北朝鮮、6時間全てのインターネット通信網が停止」-Chosun online 朝鮮日報 https://t.co/im1NLPDb0h
— piyokango (@piyokango) Jan 27, 2022
情報セキュリティ10大脅威 2022 https://t.co/5Vh1qnn03p 個人の脅威1位がとうとうフィッシング詐欺になりました。 https://t.co/SepWkkD2Sk
— にゃん☆たく (@taku888infinity) Jan 27, 2022
セキュリティの見直しを命じられてて、Azure AD の運用項目一覧欲しいんですっていうのたまにお願いされるのですが、これでいいですね。 https://t.co/atnPcFHYA7
— Yusuke Kodama (@YusukeKodama85) Jan 28, 2022
NISCから、「東京2020大会におけるサイバーセキュリティ対策結果報告(総括)」が出てる。 セキュリティ対策として、リスク対策や教育、大会中の活動、今後の活動、などが総括されていた。 https://t.co/GmGVFG7tQs
— 四川麻婆豆腐 の海 (@hogehuga) Jan 28, 2022
講談社など、米ITを提訴へ 漫画サイト海賊版のデータ配信 https://t.co/nN0z7UwUuM
— piyokango (@piyokango) Jan 29, 2022
病院が攻撃されることはヤバイとなんとなくで言ってしまっている自分がいる気がしていたので調べました。メモしました。ブログに書きました。 ある記事をきっかけに医療施設「徳島県つるぎ町立半田病院」について調べたメモ | (n)inja csirt https://t.co/ObC1BtITuP
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Jan 29, 2022
CISSP Cheatsheet Credit https://t.co/kU5t4ZToUw #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #cissp #redteam #CyberSec #networking #networksecurity #isaca #cybersecuritytraining https://t.co/4aC9Y7KQ8k
— Hacking Articles (@hackinarticles) Jan 30, 2022
Week 05 - 2022 #DFIR https://t.co/B2UYenNQun
— Phill Moore (@phillmoore) Jan 30, 2022
「ウイルス感染」にご用心 サポート詐欺、被害高止まり―国民生活センター:時事ドットコム https://t.co/2oDn3cOlxO
— Autumn Good (@autumn_good_35) Jan 31, 2022
実際にメールを送るフィッシング訓練は逆効果と、スイス・チューリッヒ工科大学の博士課程学生が従業員数数万人規模の企業と行った共同研究。訓練メールに引っかかった被験者は、実際のフィッシングにもより引っかかりやすくなったとのこと。 https://t.co/oUUClMtPNc
— kokum?t? (@__kokumoto) Jan 31, 2022
SambaにRCEの脆弱性CVE-2022-44142が発見。レポータがDEVCORE??さんということで要警戒 https://t.co/wVgEKm3XdZ Sambaを露出するサーバはWW/JPで183k/2.4kありますが影響を受けるv4.1以上に絞ると6.8k/1.5kになります その殆どがVPSやレンサバで企業ユースは少なそうですが、1割程度はありそうです https://t.co/6BgGswQFmF
— nekono_nanomotoni (@nekono_naha) Feb 1, 2022
Windows Updateクライアント悪用してマルウェアに感染させる攻撃確認イバー攻撃 https://t.co/KbqaDrwkXN
— モグ|セキュリティゼネラリスト (@moneymog) Feb 1, 2022
自社で受信する #Emotet の本日分を見た所いずれも新しい感染フローのものになっていました また弊社の場合、パターン(本文、送信元、ファイル配送方法)を変えて何度も特定宛先に送られて来ます。傾向は組織により異なる場合もありますが、一度受信したアドレスの監視は強化することをお勧めします https://t.co/7o41tIqxLy https://t.co/sFGajFTXRZ
— nekono_nanomotoni (@nekono_naha) Feb 2, 2022
子供が小学校から持って帰ってきた文書、セキュリティ側の人間からすると違和感しかない。 1年経ったから情報セキュリティの観点からパスワード変更?意味わからん。理由になってない。 パスワードをこの紙に記載の上教師に提出?パスワードは個人に帰属でしょ。@Chigasaki_city #茅ヶ崎市 https://t.co/qSo2eafUTv
— hiro_ (@papa_anniekey) Feb 3, 2022
みんなパスワードに2020とか2021とか入れるようになりそうやな。 そもそも子供に(というか大人にも)(オンライン攻撃に耐え得る)パスワードを決めさせ入力させるところに無理がある。Webサービスはログインしっぱなしにして、端末ロック解除(生体認証、PIN)で使うようにするべき。 https://t.co/vO37tmJPvV
— Hiromitsu Takagi (@HiromitsuTakagi) Feb 4, 2022
Cloud security standards #cybersecurity https://t.co/6gXWsmTrKZ
— LetsDefend (@LetsDefendIO) Feb 4, 2022
よく見るとアマ「ソ」ン…SMS使うフィッシング詐欺「スミッシング」被害急増 気づきづらい巧妙な手口 https://t.co/dwP1d0yb6N
— piyokango (@piyokango) Feb 5, 2022
BlackCatランサムは実行時にトークンを指定するようになっていて、そのトークンを使って実行、生成されたランサムノート(脅迫状)を見ないと交渉サイトのアドレスが分からないようにしているんですね。トークンを変更して何度か感染してみましたが生成されるアドレス(パラメータ)が異なってました。 https://t.co/LE7dNsBFh6
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 6, 2022
北朝鮮が仮想通貨58億円盗む サイバー攻撃で 国連安保理パネル | 毎日新聞 https://t.co/y2jrqsNaZR
— piyokango (@piyokango) Feb 6, 2022
サイバー攻撃と戦う人材育成や、国内の情報セキュリティ意識の向上を目指し、サイバーセキュリティに関わる仕事について分かりやすく紹介する『サイバーセキュリティ仕事ファイル 1』を公開しました。 https://t.co/b5Kot0vh5C ? ?#株式会社ラック #サイバーセキュリティ
— ラック公式 (@lac_security) Feb 7, 2022
PowerPointファイルを悪用して実行可能ファイルを配布する攻撃手法とは https://t.co/pKzketfDkN
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 7, 2022
Emotet感染報告、国内企業から相次ぐ ライオン、テスコムなど(要約) - ITmedia NEWS https://t.co/s7XrsNNBlU
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 7, 2022
(社説)サイバー捜査 警察庁が担う重い課題:朝日新聞デジタル https://t.co/di2cBUuvuD
— モグ|セキュリティゼネラリスト (@moneymog) Feb 7, 2022
報告書が公開される予定のようで期待。 米政府、セキュリティ事件を検証する委員会を新設--最初の対象はLog4j - ZDNet Japan https://t.co/Rx2s0bzqkz
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 7, 2022
The 3 Most Common Causes of Data Breaches in 2021 https://t.co/ygusSWoyDe #CyberSecurity #digital #Hackers #infosec @reach2ratan #malware #cloud #cloudsecurity #dataprotection #Privacy #infosec #informationsecurity #cloudcomputing https://t.co/xnCPZV88dv
— Ratan Jyoti (@reach2ratan) Feb 7, 2022