2022/3/13 セキュリティ関連Twitterメモ
NVIDIA社員のパスワード数千件がネットに流出、ハッカー集団から奇妙な要求 | TechCrunch Japan https://t.co/AYo5jP70xa
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 6, 2022
えきねっとのフィッシングサイトを確認しました。ご注意を。 ▼ドメイン ekunta[.]info eki-net.zenos.ekunta[.]info ekiunta[.]info eki-net.comuns.ekiunta[.]info ekiun[.]info eki-net.untas.ekiun[.]info ekinut[.]info eki-net[.]com.fitua.ekinut[.]info ▼IP 107.174.67.206 #Phishing https://t.co/b9iLxXX3g7
— にゃん☆たく (@taku888infinity) Mar 7, 2022
Splunkの検知用SPL集 Splunk活用しているSOCで検知力高度化するのに、活用できそうですね Detections https://t.co/rliiF0T7EK
— モグ|セキュリティゼネラリスト (@moneymog) Mar 6, 2022
『クラウド脅威モデリングは、アタックサーフェスの特定及び削減を補い、さまざまなクラウドサービスプロバイダのセキュリティ要件の抽象化を支援し、リスク管理に役立てられます』 翻訳WGが「クラウド脅威モデリング」を公開しました! csajapan https://t.co/yKbZo9psv3
— モグ|セキュリティゼネラリスト (@moneymog) Mar 6, 2022
Emotetが感染メールの配布に「メールアカウントの乗っ取り(Compromised account)」を使用している時点で、送信ドメイン認証(SPF,DKIM,DMARC)は全て使い物にならず他の対策が必要になるのに、DMARCに固執する連中なんなの?
— Kazunori ANDO (@ando_Tw) Mar 7, 2022
JUST IN: The hacking collective #Anonymous today hacked into the Russian streaming services Wink and Ivi (like Netflix) and live TV channels Russia 24, Channel One, Moscow 24 to broadcast war footage from #Ukraine. #TangoDown #OpRussia https://t.co/2V8opv7Dg9
— Anonymous TV ???? (@YourAnonTV) Mar 6, 2022
「ProjectWEB」の被害組織数を上方修正 - 富士通 https://t.co/sL2k3riMm4
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 8, 2022
今さら聞けない!情報窃取型マルウェアの内部動作とJSOCの検知傾向 | セキュリティ対策のラック https://t.co/DSbqiiSQWT
— piyokango (@piyokango) Mar 8, 2022
ContiLeaksの概要まとめ | 調査研究/ブログ | 三井物産セキュアディレクション株式会社 https://t.co/5fOWJF2pbA
— piyokango (@piyokango) Mar 8, 2022
ブログ書きました。 ロシアとベラルーシに向けられたアノニマスによるオペレーション #OpRedScare メモ | (n)inja csirt https://t.co/4qVhKwh3e1 https://t.co/ViE8DPRR6T
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 9, 2022
過去のも含め、Contiの一連のリークで個人的に一番面白かったのは、Udemyとかでよくあるようなペネトレーションテスター向けの教育ビデオがそっくりそのままサイバー犯罪組織の人材育成用教材として使われていたという点かな。
— SttyK (@SttyK) Mar 9, 2022
「情報セキュリティ10大脅威 2022」解説書(PDF) https://t.co/DGKoZJqLCT 個人編、組織編両方の解説がまとまったものが公開されましたね。 (今年もワイの本名載ってる~~) https://t.co/oGnByRfZFj
— にゃん☆たく (@taku888infinity) Mar 10, 2022
注意!「EMOTET」被害が拡大中https://t.co/zMV1McJiTK に載ってるグラフみると、活動停止期間中も結構検知しているんですよね。それってそれ以前から残っていた/感染していたものをようやくその時期に検知できるようになった、と。 つまりは半年以上検知できない場合もあるってことですね…。 https://t.co/72knvz2fuB
— S-Owl (@Sec_S_Owl) Mar 10, 2022
Kaseya VSAの脆弱性を利用した攻撃を含む、複数のランサムウェア攻撃( Sodinokibi / REvil )の実施で逮捕された男性の身柄が米国に引き渡されテキサス州で起訴されたようです。 https://t.co/6ZPyNSawhm
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 10, 2022
マルウェアEmotetの感染再拡大に関する注意喚起が@IPAjpや@jpcertから出されています。 3月に入り感染被害が急増しています。改めて適切な対策や対処ができているかの確認や点検を推奨します。 https://t.co/duZD6YZ2jW
— ラック公式 (@lac_security) Mar 10, 2022
ウクライナ侵攻とインターネット ? JPNIC Blog https://t.co/bUhbJMprNz
— takesako (y0sh1) (@takesako) Mar 12, 2022
登録者数が初の前年割れ、「情報処理安全確保支援士」の人気獲得に秘策はあるか https://t.co/JXcAdS68np 維持コストが高い、グローバルで使えない、国内でもそこまで持ってても役に立たないの他に、罰則事項がつくというのもありますよね。
— ほよたか (@takahoyo) Mar 10, 2022
サイバーセキュリティに関する総務大臣奨励賞受賞記念生配信をSpaceでやります! 来週の3月15日(火)22時頃から! 「ゆくアレくるアレ」ということでコレまでのアレとコレからのアレについて雑談ベースでワイワイやります。 質問などあればハッシュタグ付けてツイート! #セキュリティのアレ https://t.co/MAat9MiKWZ
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 10, 2022
2,000万超の無停電電源装置「APC Smart-UPS」、リモート攻撃で物理破壊の恐れ | TECH+ https://t.co/H93xxM3pSs
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 10, 2022
20分で分かるDirty Pipe(CVE-2022-0847) - knqyf263's blog https://t.co/SGfwkdkidp
— piyokango (@piyokango) Mar 11, 2022
個人的には『製造業へのローカル5G導入に伴うサイバーセキュリティリスク実証実験』が興味深かったです。 制御システムセキュリティカンファレンス 2022 開催レポート https://t.co/EFhOWiacDr
— モグ|セキュリティゼネラリスト (@moneymog) Mar 10, 2022
Emotet Redux - Lumen https://t.co/Auvn2hs5x4
— piyokango (@piyokango) Mar 10, 2022
43億倍という記録的な潜在増幅率持つ新しいDDoSベクトルの悪用確認 https://t.co/njQZQLoZBo
— モグ|セキュリティゼネラリスト (@moneymog) Mar 11, 2022
ランサムウェア「REvil」を利用した22歳の男がアメリカに引き渡される、最大115年の懲役刑となる可能性 - GIGAZINE https://t.co/tC2d6LEIwh
— piyokango (@piyokango) Mar 11, 2022
Russia and the Global Internet | ThousandEyes https://t.co/3xwz7XBvBt
— Masafumi Negishi (@MasafumiNegishi) Mar 12, 2022