2022/2/20 セキュリティ関連Twitterメモ
今週の最初の #Emotet のVT上での結果。 1日経って検出は4割強→7割強。 検出が増える間にメールの情報は盗られてる。 このhashは約10分程度のみの出現で、その先はまた別のhash。 だからEmoCheckのような特化ツールが必要。 サンプルは以下。 https://t.co/Fs2oDXPCue https://t.co/zNfLATLq7s https://t.co/tiCRTj4Dlu
— S-Owl (@Sec_S_Owl) Feb 8, 2022
ブログ書きました。この3つのランサムウェアに感染させられてしまった方の参考になればと思います。 「Maze」「Egregor」「Sekhmet」によって暗号化されたファイルの復号メモ | (n)inja csirt https://t.co/ExZISqnZFo https://t.co/UifTL98GpU
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 10, 2022
キヤノンやLGも襲ったMaze、Egregor、Sekhmetランサムウェアの復号キーが公開される | TechCrunch Japan https://t.co/wYruJCEIra
— piyokango (@piyokango) Feb 11, 2022
アップル、AirTagの悪用対策強化へ。不審なAirTagを見つける https://t.co/6CHKuUgZXW https://t.co/neQZvWCUvA
— Impress Watch (@impress_watch) Feb 11, 2022
サイバー攻撃、取り残される病院 「犯行声明、何者?」情報が来ない:朝日新聞デジタル https://t.co/B1nrVRfGok
— piyokango (@piyokango) Feb 12, 2022
FBI、ランサムウェアグループ「BlackByte」による被害に関する情報公開 https://t.co/tGatxOApuw
— モグ|セキュリティゼネラリスト (@moneymog) Feb 15, 2022
NTTデータなど10社、AWSを活用して構築した金融機関のシステムのFISC安全対策基準対応リファレンスを公開 https://t.co/qw2FvrL1j4
— モグ|セキュリティゼネラリスト (@moneymog) Feb 16, 2022
脆弱性管理ツール提供するSnyk、日本でのサービス提供開始 https://t.co/knmQHoCSN7
— モグ|セキュリティゼネラリスト (@moneymog) Feb 16, 2022
一般的なプレースホルダ実装とは挙動が異なるので、「プレースホルダなら安全」とは言えない件。「JSON SQLインジェクション」と呼ばれた挙動に近い。 / “Node.jsのMySQLパッケージにおけるエスケープ処理だけでは防げない「隠れた」SQLインジェクション - Flatt Security …” https://t.co/EdceShLhfo
— 徳丸 浩 (@ockeghem) Feb 16, 2022
はてなブログに投稿しました #はてなブログ 2022年2月に発生したウクライナへのDDoS攻撃についてまとめてみた - piyolog https://t.co/mqR20WnR6Z
— piyokango (@piyokango) Feb 16, 2022
Alert (AA22-047A) Russian State-Sponsored Cyber Actors Target Cleared Defense Contractor Networks to Obtain Sensitive U.S. Defense Information and Technology | CISA https://t.co/qzbwh6jFi1
— piyokango (@piyokango) Feb 16, 2022
「オープンソース 欠陥修正に弱点 ソフト8に脆弱性」という残念なタイトルの記事が…。未知の脆弱性はどこにでもあり得るしオープンソース以外のソフトウェアでの割合と比較しないとアンフェア。記事の内容はオープンソースの脆弱性対応が有志頼みで利用者や企業が支援すべきという適切な内容なのに
— 森崎 修司/ソフトウェアエンジニアリング研究者 (@smorisaki) Feb 17, 2022
脆弱性の修正にかかる平均時間は52日に短縮--グーグルのProject Zeroが報告 - ZDNet Japan https://t.co/YRukzUWbAl
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Feb 18, 2022
公的機関のサイトならhttps://t.co/TJc6gDAagJなりhttps://t.co/0V06KhxVKiを使えば安全なのに受託業者が勝手に汎用ドメインを取りたがる / “東京都が病院にポスターはがしを依頼した真相、ドメイン取引の怖い話” https://t.co/3GVKktTlAi
— Masanori Kusunoki / 楠 正憲 (@masanork) Feb 18, 2022
How Trickbot works internally when it comes to targeting customers of 60 high-profile organizations? Read our technical research of three key Trickbot modules along with description of used evasion techniques. https://t.co/B45RTFX1zn
— Check Point Research (@_CPResearch_) Feb 19, 2022