2022/4/4 セキュリティ関連Twitterメモ
当社が管理するメール中継システムによる外部メール不正中継について | SBテクノロジー (SBT) https://t.co/1NvGf3ElHK
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 21, 2022
自動車自動運転システムを開発している米国企業を攻撃したと主張しているランサムウェアグループStormousが、ハッカーグループArvin Clubに攻撃されてリークサイトのデータが公開されました https://t.co/mpAKeA2mfe
— 三輪信雄 (@NobMiwa) Mar 21, 2022
ロシアへの報復の為、hack-baitistが一線を超えContiランサムウェアのソースコードをリークした模様。 ソースコードはエラー無くコンパイルできてしまうため、他の脅威アクターが独自の公開鍵や機能を追加できます。これにより新たな脅威が生まれるため注意が必要です。 https://t.co/keku8JGKfo
— 二本松哲也 (@t_nihonmatsu) Mar 21, 2022
「VirusTotal」公式の拡張機能「VT4Browsers 4.0」が公開 https://t.co/Baq1zDKm7g 『アップロードしたファイルは(中略)コミュニティと自動で共有される(中略)社内文書などをローカルのウイルスソフトと同じようにスキャンすると、それに含まれる個人情報や機密情報が外部に漏洩してしまう可能性』
— にゃん☆たく (@taku888infinity) Mar 22, 2022
Bypassing MFA with Pass-the-Cookie #infosec #pentest #redteam https://t.co/Q4YV8r0hBW https://t.co/wTyDAk30yI
— Florian Hansemann (@CyberWarship) Mar 21, 2022
結構やられてるなぁ... https://t.co/gzpFVTClL6
— hiro_ (@papa_anniekey) Mar 23, 2022
DNSに"HTTPSレコード"が登場しました。"Aレコード"や"MXレコード"、"CNAMEレコード"などと同じ、リソースレコードの新しい仲間です。 このHTTPSレコードとどう付き合っていけば良いのか、IIJのDNS屋であるやまぐちが紹介します。 https://t.co/C1ibyUpqMP https://t.co/5RmJmtNVm8
— 堂前@IIJ (@IIJ_doumae) Mar 23, 2022
はてなブログに投稿しました #はてなブログ 東京コンピュータサービスのランサムウェア感染についてまとめてみた - piyolog https://t.co/kyJii8GPaO
— piyokango (@piyokango) Mar 23, 2022
AvosLockerランサムウェアに注意、金融・製造・政府など重要インフラ攻撃 | TECH+ https://t.co/nR4OgmWm3J 電話までしてくるのか
— にゃん☆たく (@taku888infinity) Mar 24, 2022
360万件のサイトが落ちたデータセンター火災の被害拡大原因は設備不足 - GIGAZINE https://t.co/BIDDWWEQ2v
— piyokango (@piyokango) Mar 24, 2022
今マイクロソフトとoktaのサイバー攻撃で話題のハッカー集団Lapsus$のメンバーの1人っぽいやつを調べたスレッドを再掲しておきます。 #OSINT https://t.co/7zJosUFJzV
— SttyK (@SttyK) Mar 23, 2022
見た中で一番グループ間の協力体制をわかりやすく図示してる。(グループの命名は分かりづらい) Emotet→TrickbotのgtagのmorXXってMorsから来てるのかな、とかぼんやり思ったりした。 https://t.co/W2Eqf5EcIe https://t.co/36sy1UxdKM
— S-Owl (@Sec_S_Owl) Mar 24, 2022
ラック、サイバー攻撃への耐性を確認する自動侵入テストサービス https://t.co/uKx7uyAxAD
— モグ|セキュリティゼネラリスト (@moneymog) Mar 24, 2022
2022年3月23日 産業サイバーセキュリティ研究会 「ワーキンググループ2(経営・人材・国際)」第8回会合を開催しました (METI/経済産業省) https://t.co/qXga72wUry https://t.co/Cnn8uEjvxk
— Autumn Good (@autumn_good_35) Mar 24, 2022
そういうわけでよろしくお願いします。 https://t.co/mIkL4W1PHt
— Yosuke HASEGAWA (@hasegawayosuke) Mar 24, 2022
Android Application Hacking Resources (- by @dee__see) https://t.co/UjKmrGJkQf #android #cybersecurity #bughunting #hacking https://t.co/7a7yyOeLqZ
— Devansh (?, ??) (@0xAsm0d3us) Mar 23, 2022
国内のセキュリティベンダでは男性タレントの起用が流行ってるんでしょうか?? https://t.co/t53OUkolmc
— nekono_nanomotoni (@nekono_naha) Mar 24, 2022
Lapsus$に侵入されたOkta、「影響を受けた顧客は366社」 経緯を説明 https://t.co/mo2ukW8yNB
— モグ|セキュリティゼネラリスト (@moneymog) Mar 24, 2022
Known Exploited Vulnerabilities Catalog に 66件のCVEが追加されたのでCVSS情報を加味し集計しました。 ≫ CISA Adds 66 Known Exploited Vulnerabilities to Catalog | CISA https://t.co/JQyvAlcsjI https://t.co/6HaV6UHwmp
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 26, 2022
第三報ではNight Skyの攻撃手口が公開されており、ランサム攻撃での”王道”、ADサーバが狙われた事がよく分かります。 「ランサム感染で顧客情報の流出を確認 - ソフトウェア開発会社」 https://t.co/eUASdzWeyl
— キタきつね (@foxbook) Mar 25, 2022
SAP、ロシアでのクラウドサービスも停止 批判受け: 日本経済新聞 https://t.co/Vyv9Ijij9Q 新規だけじゃなくて既存もか。基幹止められたら相当キツいな…データも自社にないし、どうやって事業継続するんだろ。効果的ではあるがなんとも恐ろしい…
— 天野遠景@がんばれない (@tokagetail) Mar 26, 2022
Kaspersky statement on the FCC public notice | Kaspersky https://t.co/CXFbNQapjg
— Masafumi Negishi (@MasafumiNegishi) Mar 26, 2022
ウクライナへのサイバー攻撃に使われたマルウェア「IsaacWiper」とは? - BIGLOBEニュース https://t.co/9RA0oFGdaL https://t.co/7OKyyBs4A9
— セキュリティ・トレンド bot (@sec_trend) Mar 26, 2022
カスペルスキー、米が安全保障上の脅威に指定…4億人超利用のセキュリティーソフト : 経済 : ニュース : 読売新聞オンライン https://t.co/EXK1RpuuFU
— piyokango (@piyokango) Mar 26, 2022
出前館を偽装したフィッシング詐欺確認、注意を https://t.co/xbMkItzNLK
— モグ|セキュリティゼネラリスト (@moneymog) Mar 26, 2022
ランサムウェア10種がどれだけ速くファイルを暗号化できるのかベンチマークテストした結果こうなった https://t.co/6XZHQ3vKHL
— モグ|セキュリティゼネラリスト (@moneymog) Mar 26, 2022
「Webセキュリティの実務知識を問う「徳丸実務試験」を2022年4月1日に開始」 https://t.co/W0fi76Ug84
— キタきつね (@foxbook) Mar 25, 2022
サイバーセキュリティ人材が足りていないって聞くけど、実際のところ何ができてら「サイバーセキュリティ人材」なんだろうか ・UTMやIPS/IDSなどのセキュリティ製品の導入 ・マルウェアなどの検体解析 ・アプリやNWの脆弱性診断やアドバイス ・インシデント時の調査や対応 なんかモヤッとしている…
— ITエンジニアの備忘録的技術ブログ【仮】のなかの人 (@DepthbombM) Mar 26, 2022
顔識別技術の法的テーマいろいろ ①違法事業者への技術供与問題 ②技術輸出と安全保障問題 ③誤検出問題 ④敵対的サンプル等悪意のあるデータ混入問題 ⑤SNS等からの違法収集問題 ⑥顔識別サービスにおける違法提供問題 ⑦当該サービスのユーザ側の違法利用問題 で、⑧「データによる個人の選別」問題
— 鈴木 正朝 (@suzukimasatomo) Mar 24, 2022
顔認証と俗に言われるが概念整理が前提だ。 ・証明(Verification) ・認証(Authentication) ・照合(Matching) ・認識(Recognition) ・識別(Identification) ・分析(Analysis) ・分類(Categorisation) 加藤尚徳「あまりにも未熟な日本の「顔」画像利用の議論」 https://t.co/ePrwmnsNnm
— 鈴木 正朝 (@suzukimasatomo) Mar 24, 2022
メディアはセキュリティの話題を取り上げる際に誰に話を聞けば良いかわからないからってその辺のITジャーナリストに話を聞くのではなく、例えばJPCERT/CCやIPAとかの団体にまずは聞くでも良いのでは。 よくわかってない人の話を取り上げ、もっとわからない人達に変な情報を伝えるのマジでやめてくれ。
— にゃん☆たく (@taku888infinity) Mar 27, 2022
Antivirus Event Analysis Cheat Sheet Credit @cyb3rops #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #cissp #redteam #technology #DataSecurity #CyberSec #Hackers #bugbountytips #Linux #websecurity #Network #NetworkSecurity #antivirus #defender https://t.co/vjuc6TtLuK
— Hacking Articles (@hackinarticles) Mar 28, 2022
個人情報(臨床研究情報)の流出の可能性に関するおわび 2022年3月25日 国立がん研究センター 東病院 https://t.co/kJ5PJfjTEk
— piyokango (@piyokango) Mar 28, 2022
弊社社員を装った不審メールに関するお詫びとお知らせ 2022年3月28日 いすみ鉄道株式会社 https://t.co/SjjkJVnrfj
— piyokango (@piyokango) Mar 28, 2022
List Of Bug Bounty Platforms... :) → HackerOne → Bugcrowd → Intigritti → Detectify → Google VRP → Synack → Cobalt → Zerocopter → BugBounty[.jp → YesWeHack → HackenProof → Open Bug Bounty → Vulnerability-Lab → SafeHats #bugbounty #bugbountytips
— Lohitaksh Nandan (@NandanLohitaksh) Mar 28, 2022
「サプライチェーン・サイバーセキュリティ・コンソーシアム(SC3)ウェブサイト」を公開しました。(外部リンク) https://t.co/6HOPQdG5Tq
— モグ|セキュリティゼネラリスト (@moneymog) Mar 28, 2022
「2021年度情報セキュリティに対する意識調査【倫理編】【脅威編】」報告書を公開 https://t.co/OR9DqZm1W4
— モグ|セキュリティゼネラリスト (@moneymog) Mar 28, 2022
ICSユーザー組織の脆弱性対応に関する参考資料「ICS脆弱性分析レポート ― 2021年度上期 ―」を公表 https://t.co/tpJJp4MHh3
— モグ|セキュリティゼネラリスト (@moneymog) Mar 28, 2022
中国の攻撃グループ「Scarab」がウクライナに対するサイバー攻撃に関与か https://t.co/CG67thMBmL
— モグ|セキュリティゼネラリスト (@moneymog) Mar 28, 2022
Among UsのサーバーがDDoS攻撃により48時間以上にわたりダウン - GIGAZINE https://t.co/HepjU2jMpL
— piyokango (@piyokango) Mar 28, 2022
最近のテクニカルサポート詐欺はCortanaに対応しているらしい(という雰囲気の画面を描画するだけ)。どうせならイルカを出してほしかった。 https://t.co/ufkxmb8Vg7
— tss (夜行性昼行燈)?? (@tss_0101) Mar 28, 2022
多要素認証に使用しているスマートフォンを機種変更後に破棄してしまい、管理者がサインインできなくなったというお問い合わせが少なくありません。スマートフォンを買い替える際はアプリの移行も忘れぬよう、Azure AD サポート チームからのお願いです。https://t.co/WYf3mYam6a
— Jun Takata (@juntakata) Mar 28, 2022
【速報】楽天モバイル 一部で通信障害か 情報相次ぐ | NewsDigest https://t.co/CpeMa3lQNg
— piyokango (@piyokango) Mar 29, 2022
QR決済の入金手数料、公取委が実態調査 高止まり懸念: 日本経済新聞 https://t.co/scc87VBuhA
— piyokango (@piyokango) Mar 28, 2022
CISA Adds 32 Known Exploited Vulnerabilities to Catalog | CISA https://t.co/C21NOQC2UR
— piyokango (@piyokango) Mar 28, 2022
「情報セキュリティ10大脅威 2022」情報セキュリティ10大脅威の活用法、簡易説明資料 [組織編] [個人編] を公開しました。 https://t.co/Kw6n38MByP
— モグ|セキュリティゼネラリスト (@moneymog) Mar 29, 2022
理研AIPではAI研究をしているが、社会における人工知能研究グループを置いて、法的倫理的視点からの研究も発足当時からやっている。当然の視点だ。 https://t.co/aOUuv1yKVX 悪行は目立つから当然に争点になる。赤ずきんちゃん事例のような善行に潜む問題こそ重要だ。軽視する風潮には断固反対する。
— 鈴木 正朝 (@suzukimasatomo) Mar 29, 2022
3/2公開のWatchGuardの認証前RCE/CVE-2022-26318で、2日前にPoCが出ました?? https://t.co/VJzLm4Uii0 WW/JPで300k/2k台と多くのサーバが確認できます、急ぎ対処を?? GrayNoiseにより攻撃活動も観測済 https://t.co/iWVXsMHDuT CISAの悪用された既知の脆弱性にもリスト済み https://t.co/4LKVe1f6pa https://t.co/bBfwzgFUpf
— nekono_nanomotoni (@nekono_naha) Mar 29, 2022
サプライチェーン攻撃と似ているが名前は「リプライチェーン攻撃」MS Exchange の ProxyLogon および ProxyShell を利用してターゲットのメールやり取りを乗っ取り、信頼性の高いマルウェア感染メールが送られる。 https://t.co/2qxnxJrjRi
— Neutral8?9eR (@0x009AD6_810) Mar 29, 2022
Lapsus$がどうやってOktaに至ったかという詳細。 1月から既に攻撃は始まっていたということに。 これは管理者は読んだほうが良いです。恐らくまだ公式訳に間に合うかと。 https://t.co/BJDYwbxsCK
— 高梨陣平 (@jingbay) Mar 28, 2022
メディアなんかだとどうしても基本値10!みたいな感じで扱われがちだけど悪用されてるものとして見ると7.0から7.9が多いんですよね。 https://t.co/r11tWfFYtl
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 29, 2022
「 #サイバーセキュリティ経営ガイドライン Ver 2.0実践のためのプラクティス集」の最新版(第3版)はPDFでも公開しています。自社のサイバーセキュリティ対策の実践にぜひお役立てください。 https://t.co/U4mXLa89PS
— IPA(情報処理推進機構) (@IPAjp) Mar 30, 2022
病院にランサムウエア対策 指針に明記 厚労省 https://t.co/ru4FH5WA8O
— piyokango (@piyokango) Mar 30, 2022
デジタル庁のシステム「GビズID」、2社262人分の個人情報漏えい : 経済 : ニュース : 読売新聞オンライン https://t.co/nGgFVMJUXB
— piyokango (@piyokango) Mar 31, 2022
『さらに驚かされたのは、ラテラルムーブメントの速さだ。あるノードに侵入後、数秒後には自分の足跡を消したうえで、別のノードへと移動していた。』 NTT Comサイバー攻撃事件の舞台裏「侵入者は対策メンバーのアカウントにもなりすましていた」 https://t.co/qtxjdmjosV
— Autumn Good (@autumn_good_35) Mar 31, 2022
????? New #0-day vulnerability tracked under "SPRING4SHELL" discovered ????We are observing attacks in our honeypot infrastructure. Find Mitigation instructions here: https://t.co/8wKS35ZHrI https://t.co/H763amschb
— Deutsche Telekom CERT (@DTCERT) Mar 31, 2022
めちゃくちゃ丁寧にまとめてあって最高の記事だなーって思ったら同僚のそれだった。 / 1件のコメント https://t.co/ljLnQDo2A0 “CVE-2022-0811 調査まとめ - きょーのブログ” (1 user) https://t.co/erCDH6zkBK
— nwiizo (@nwiizo) Mar 31, 2022
CVE-2022-22963、任意コードの実行を確認しました。https://t.co/oGWLEjO8D8.function.routing-expressionというヘッダは決め打ちという認識であってますかね? 使用したデモアプリ:https://t.co/dlGY2Ge7yK https://t.co/0ZivCO64EK
— 影武者 (@kage6shadow) Mar 31, 2022
Spring Framework RCE, Early Announcement https://t.co/UfkEbwBkn8
— piyokango (@piyokango) Mar 31, 2022
米国当局、UPSをインターネットから外すよう呼びかけ | TECH+ https://t.co/FOo3AY3UoF
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Mar 31, 2022
はてなブログに投稿しました #はてなブログ Spring Frameworkの脆弱性 CVE-2022-22965(Spring4shell)についてまとめてみた - piyolog https://t.co/WLC8g3gwfz
— piyokango (@piyokango) Mar 31, 2022
【セキュリティ ニュース】「Spring4Shell」を修正したアップデートが公開 - 詳細明らかに(1ページ目 / 全2ページ):Security NEXT https://t.co/KhnnhzFf7w
— にゃん☆たく (@taku888infinity) Mar 31, 2022
2021年度 セキュリティ製品の有効性検証の試行について https://t.co/SUPFLZ3dWb
— モグ|セキュリティゼネラリスト (@moneymog) Apr 1, 2022
セキュリティカメラのWyze Camに3年間誰でもアクセス可能だった脆弱性があったことが明らかに - GIGAZINE https://t.co/vFVRz8Bxxx
— にゃん☆たく (@taku888infinity) Mar 31, 2022
#Emotet - epoch5 - .zip > .xls > .dll Password protected zip files and the .dll distro's have gone back to x11. regsvr32.exe -s ..\xewn.dll IOC's https://t.co/smCU6aNArU https://t.co/dUskDeKSsa
— proxylife (@pr0xylife) Apr 1, 2022
小島プレス工業「子会社のリモート接続機器に“ぜい弱性”」 https://t.co/osd0hOMhdy
— キタきつね (@foxbook) Apr 1, 2022
Appleが緊急アップデートをリリース、iPhoneやMacをハッキング可能なゼロデイ脆弱性を修正 https://t.co/H1TjKwHbOj
— モグ|セキュリティゼネラリスト (@moneymog) Apr 2, 2022
#ニュースの現場から #サイバー事件簿 情報流出が起きた情報セキュリティー大手「ラック」。 元社員が外付けハードディスクをメルカリに出品したところ、抹消したはずのデータが復元できてしまったようです。 「データは簡単に消せない」 須藤龍也編集委員は語ります。 https://t.co/vYSw5VfSCe https://t.co/7LLslCmqhS
— 朝日新聞ポッドキャスト(朝ポキ) (@AsahiPodcast) Apr 2, 2022
北、極超音速技術を窃取…国連パネル指摘 サイバー攻撃で https://t.co/bdPeTLx8yU
— piyokango (@piyokango) Apr 2, 2022
サイバー「専守防衛」の穴: 日本経済新聞 https://t.co/Uv0DzqAZCI
— piyokango (@piyokango) Apr 2, 2022
Windowsでループバックするアドレスとしないアドレス https://t.co/CRE179sgMu
— Neutral8?9eR (@0x009AD6_810) Apr 3, 2022