2022/6/24 セキュリティ関連Twitterメモ
CISA Alert (AA22-158A) 中華人民共和国に支援されたサイバー犯罪者がネットワークプロバイダーやデバイスを悪用している (2022.06.07): まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/JsM147cmfi
— piyokango (@piyokango) Jun 12, 2022
業務委託先の不正アクセス--Oktaが直面した対応プロセスでの難しさ - ZDNet Japan https://t.co/wcaMfSkOw8 @zdnet_japanより 業務委託させてる(してる)組織は一読しておいても良い気がした
— にゃん☆たく (@taku888infinity) Jun 12, 2022
パスワードマネージャのLastPassと1Passwordが相次いでFIDO/WebAuthnへの対応を発表。パスワードレスの時代にパスワードマネージャの存在意義はどうなるのか? - Publickey https://t.co/290wUdCojg
— Nat Sakimura/崎村夏彦 (@_nat) Jun 13, 2022
『大量データが送られるDDoS攻撃が発生し、断続的にサーバーの処理に影響が出ていますので、一時的にIPアドレスを変更して対応』 2022.06.10 s500 の緊急IPアドレス変更について | メンテナンス・障害 | Value Domain(バリュードメイン) https://t.co/D1BocziAzr
— Autumn Good (@autumn_good_35) Jun 13, 2022
自社を騙るメールやSMSが出回った時に注意喚起で絶対言ってほしくない3選 ①URLが正しいか確認して下さい ⇒ユーザーは見分けられないよ ②当社のこのメールアドレスが正しいです ⇒簡単に偽装されるよ ③このドメインからのURLが正しいです ⇒サブドメインに正規ドメインを定義する偽サイトあるよ
— にゃん☆たく (@taku888infinity) Jun 13, 2022
総務省|サイバーセキュリティタスクフォース|サイバーセキュリティタスクフォース(第39回) https://t.co/CHzddsUtRS
— Miki (@miki158s) Jun 13, 2022
— tadmaddad (@tadmaddad) Jun 13, 2022
Apple M1プロセッサを攻撃する新手法「PACMAN攻撃」発見 | TECH+ https://t.co/oKZIf8N6Iy
— にゃん☆たく (@taku888infinity) Jun 14, 2022
早速カードキーが破られた。 ドヤ顔で無断入室するレッドチーム達(涙) >熊谷さんのカードキーを複製できました!勝手に入ってすみません! #GMOサイバーセキュリティbyイエラエ #サイバーセキュリティ #レッドチーム https://t.co/YqI4icjpRm
— 熊谷正寿【GMO】🇺🇦STOP WAR🇺🇦 (@m_kumagai) Jun 14, 2022
CISA、「既知の悪用された脆弱性カタログ」に36件を追加--早急なパッチ適用を - ZDNet Japan https://t.co/szkRyNvvwR @zdnet_japanより 本当どんどん増えるなぁ
— にゃん☆たく (@taku888infinity) Jun 14, 2022
【プレスリリース】マクニカとTeamT5社、2021年度の日本を狙う標的型攻撃の動向レポートを公開 ~APT10やBlackTechなど攻撃グループの手法や目的を共有することで、 日本組織の機密情報窃取防止に寄与~ https://t.co/kPXK9cZzBo
— 株式会社マクニカ ネットワークス カンパニー (@mncofficial2004) Jun 15, 2022
ばらまき型ランサムウェアは要求額が絶妙に払える額なんだよね。中小企業がNASとかにデータ集めてLANで仕事してる時に全データ暗号化されると企業存続が脅かされかねない。電子帳簿保存法完全施行後が心配だな。 / “「身代金の支払い代行はできますか」「実はやってます」…” https://t.co/tp2RPV9feu
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) Jun 15, 2022
H&M、アプリで他人の購入履歴が丸見えに 「システムアップデートが原因」 - ITmedia NEWS https://t.co/Flf9tpmqOf
— piyokango (@piyokango) Jun 15, 2022
Cloudflare mitigates 26 million request per second DDoS attack https://t.co/zVpvYkYDXx
— piyokango (@piyokango) Jun 15, 2022
ちなみに、弊社「https://t.co/X2IGhgOkUm」というドメインで「adってなに?」とたまにご質問をいただきます。由来は「ネットワーク管理組織 (Administrator)」なんです。あまり見かけない種類のドメインですが、弊社以外でもadを使っている通信会社はいくつかありますよ。 https://t.co/3xZ9oCzyhc
— 堂前@IIJ (@IIJ_doumae) Jun 15, 2022
#Emotet の感染に繋がる通信先(添付ファイルからの通信)は僕も頑張ってURLhausに登録してるので、ぜひリストを活用して対策やインシデント対応をお願いします🙇♂️🙏 👇URLhaus https://t.co/KOb83iep9c https://t.co/XrEh7QzKlW
— sugimu (@sugimu_sec) Jun 15, 2022
身代金要求ウイルス、アニメの現場も混乱…教訓は「何も信頼しない」 : 読売新聞オンライン https://t.co/KQqNNHO42u
— piyokango (@piyokango) Jun 15, 2022
NTTのCSIRTで“定点観測”する男、その信条は「ギブ&ギブ」 https://t.co/NgdnNDjUDw
— ほよたか (@takahoyo) Jun 16, 2022
経済産業省 「地域SECUNITYマップ」を公開 - まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/HRrqUqamX5
— Mitsuhiko Maruyama (@maruchan_MM) Jun 16, 2022
つるぎ町立半田病院の例のインシデントの有識者会議の報告書がてっきり非公開だと思いこんでたら、ものすごい情報量で公開されてました。ありがたや・・・🙇♂️ https://t.co/qgpcAv2xXd そして、この内容を教訓に全員が少しずつでも改善・行動していくことが重要なのだろうなと思います。 https://t.co/w40NnltBja
— nekono_nanomotoni (@nekono_naha) Jun 16, 2022
昨日のInteropでの講演でも触れたんですが「防御側はリストで考えるが、攻撃側はグラフで考える(攻撃対象組織のアセットの依存関係を整理して、高価値なアセットへの最短経路を突く)」という洞察はもう少し世に浸透してほしいと思います。再利用性に富んだチェックリストも重要ですが、攻撃者はその https://t.co/GWp7Sj9QhX
— ntddk (@ntddk) Jun 16, 2022
内容から推測するとQlockerに会社のNASがやられたパターンですかね。BTC支払いとTor経由でのコンタクト代行で10万ですか。。 「業者に身代金と復旧費10万円の計16万円を支払った。6万円分のビットコインがハッカー集団に渡り、引き換えに暗号化を解除する鍵が届いた」 https://t.co/w8cjBZLvRO
— nekono_nanomotoni (@nekono_naha) Jun 16, 2022
NICT、複数のセキュリティ情報から深掘り分析などができる新機能 - ZDNet Japan https://t.co/LN84qiLV1S @zdnet_japanより 今日フラッと幕張行こうか迷う
— にゃん☆たく (@taku888infinity) Jun 17, 2022
「サイバーセキュリティ体制構築・人材確保の手引き」(第2.0版)をとりまとめました https://t.co/8y3Gv8tJNL (また目を通しておかないといけない資料が公開されてる。。。)
— にゃん☆たく (@taku888infinity) Jun 17, 2022
イオンの秘密情報を週刊誌に漏えい デロイトトーマツが謝罪 「社内ルールを逸脱した行為があった」 https://t.co/011Gnk5JAM https://t.co/SEDWKAtf36
— ITmedia NEWS (@itmedia_news) Jun 17, 2022
Password policies of most top websites fail to follow best practices https://t.co/J4sPb9wDs8
— Masafumi Negishi (@MasafumiNegishi) Jun 17, 2022
海外拠点 格好の標的…低い保安意識 対策業者任せ : 読売新聞オンライン https://t.co/Pt2VbkkVmM
— piyokango (@piyokango) Jun 17, 2022
Emotetマルウェア、Microsoft Officeのマクロのセキュリティ強化に対し戦術進化 https://t.co/Cr9cPRsuT3
— モグ|セキュリティゼネラリスト (@moneymog) Jun 19, 2022
Pleased to announce #JSAC2023 takes place on 25-26 January 2023! We launch new programs such as "First Timer Slot" and Lightning Talk. CFP and CFW are now open. Looking forward to receiving many proposals. Visit the website to learn more. ^MT https://t.co/eJ8elN407m
— JPCERT/CC (@jpcert_en) Jun 20, 2022
狙われた病院…6年間で17医療機関にサイバー攻撃、うち6件が今年発生 セキュリティー予算、クラファンで募る https://t.co/pjMdYUKXa8 お金集まらなかったら対策しないの...?
— Mayumi HIRATA (@mayucci) Jun 21, 2022
安全なWebアプリ開発にご利用頂ける『Webシステム/Webアプリケーションセキュリティ要件書 Ver.4.0』を脆弱性診断士スキルマッププロジェクトから公開しました。ご活用下さい! https://t.co/jw56MCIUJG
— Sen Ueno (@sen_u) Jun 23, 2022
Keeping PowerShell: Measures to Use and Embrace | CISA https://t.co/Ju3UKnkMxW
— Masafumi Negishi (@MasafumiNegishi) Jun 23, 2022
💥 We have reproduced CVE-2022-31626, an RCE in PHP <= 7.4.29 which can be triggered via a rogue MySQL/MariaDB server! It's a Heap Overflow, works with MySQLi/PDO, and doesn't require LOAD LOCAL INFILE. The PoC 👉 https://t.co/vrtniSEHhu https://t.co/ElJJgl5d9j
— PT SWARM (@ptswarm) Jun 23, 2022
兵庫県尼崎市は、すべての市民46万人余りの個人情報が入ったUSBメモリーを紛失したと発表しました。住民税の額や生活保護の受給に関する情報などが含まれているということです。 尼崎市の会見です。 https://t.co/hqFEXyUitA https://t.co/XEfAkOOnVh
— NHKニュース (@nhk_news) Jun 23, 2022
[PDF] 兵庫県尼崎市における「個人情報を含むUSBメモリーの紛失」についてのお詫び 2022年6月23日 BIPROGY 株式会社 https://t.co/6zMeinDhYP
— piyokango (@piyokango) Jun 23, 2022
『PCI DSS v4.0要件の主な変更点』の差分とポイントが整理されていてわかりやすいですね PCI DSS v4.0リリース情報|その特徴とv3.2.1との差分、対応方針について解説 https://t.co/mCPxNhqxyD
— モグ|セキュリティゼネラリスト (@moneymog) Jun 23, 2022
はてなブログに投稿しました #はてなブログ 全市民の個人情報を保存したUSBメモリ紛失についてまとめてみた - piyolog https://t.co/UyRfT91S6M
— piyokango (@piyokango) Jun 23, 2022
LockFile, AtomSilo, Rook, Night Sky, Pandora 辺りの一連の流れは、所謂システム侵入型ランサムウェア攻撃を行っているにもかかわらずアフィリエイト募集などの RaaS 広告も見ることがなく、かつ比較的短期でリブランディングしていた
— Neutral8✗9eR (@0x009AD6_810) Jun 23, 2022
尼崎市の漏洩の件で情報セキュリティに詳しいという学識経験者がいろいろコメントしてるけど、自治体が置かれている状況を理解している学識経験者は皆無なんだなと実感 古いシステム、環境で良いなんて自治体関係者は誰も思っていない そもそもなぜUSB等の可搬媒体を使用しているのかという問題は
— Kさん (@aki_kanemoto) Jun 23, 2022
各自治体が定めている個人情報保護条例に『外部とのオンライン結合を禁止』しているため、自治体から見ればどこともオンライン回線での接続は禁止されているためUSB等の可搬媒体を使用している それでは個人情報保護条例を変えればいいという話になるが、それも簡単にはいかない
— Kさん (@aki_kanemoto) Jun 23, 2022
国が定めている個人情報保護法は平成14年に制定されたが、それ以前に各自治体で各自で自らの情報を守るために条例を定めている 一番早い自治体は確か神奈川県で昭和61年ぐらいに定めてたはず 国が法政化する遥か前から自治体は自ら情報漏洩の防衛を前提に条例を定めていた
— Kさん (@aki_kanemoto) Jun 23, 2022
ただシステムの環境、技術が飛躍的に進化し、当時は外部とのオンライン接続を認めれば、簡単に情報が漏洩するという考えは、いまやもう古い考え方になっている よって各自治体で定めている個人情報保護条例を見直して今の最新の技術に則った形で改正すればよい
— Kさん (@aki_kanemoto) Jun 23, 2022
普通はそう思うが、ここに若干問題がある 各自治体で個別に定めている個人情報保護条例は、自治体毎に個人情報保護審査会を設置しており、この審査会で自治体が管理している情報をどこに提供できる、どのようにして提供するかを審査している この審査会の委員の方々がかなり年配の方が多く
— Kさん (@aki_kanemoto) Jun 23, 2022
最初の技術に精通されてない方が多いと聞く この個人情報保護審査会が硬直化しているらしく、個人情報保護条例の改正が進まない原因だと思われる いち早く自治体DXに対応させるためには個人情報保護条例を見直して、国の個人情報保護法に沿って全ての自治体が条例改正すべき
— Kさん (@aki_kanemoto) Jun 23, 2022
[https://t.co/GODG5vBTED]Google、iPhoneにスパイウェアをインストールさせるイタリア企業の手口を解説 https://t.co/tFNoCI21BZ
— ITmedia Top (@topitmedia) Jun 23, 2022
この件は国も認識しており、総務省にて2000個問題というキーワードで全国の地方自治体の個人情報保護条例の見直しを一切にやるよう動いてるが… こちらも一筋縄ではいかないようで牛歩ななっている模様 こういう背景であることを知った上でコメントしてほしいなと感じた
— Kさん (@aki_kanemoto) Jun 23, 2022