1. セキュリティのアレ
  2. セキュリティのアレ

第103回 緩くブレずにオーマイワッフル!スペシャル!

Tweet    【関連記事】 ・Malware-Traffic-Analysis.net – 2021-09-17 – Squirrelwaffle Loader with Cobalt Strike ・CVE-2021-40444 – Security Update Guide – Microsoft – Microsoft MSHTML Remote Code Execution Vulnerability ・令和3年上半期におけるサイバー空間をめぐる脅威の情勢等について ・Malicious Actor Discloses FortiGate SSL-VPN Credentials ・MikroTik blog – Mēris botnet ・OMIGOD: Critical Vulnerabilities in OMI Affecting Countless Azure Customers | Wiz Blog ・CVE-2021-38647 – Security Update Guide – Microsoft – Open Management Infrastructure Remote Code Execution Vulnerability ・Additional Guidance Regarding OMI Vulnerabilities within Azure VM Management Extensions – Microsoft Security Response Center ・おいしい餃子はぎょうざの満洲     辻伸弘メモ: チャプターがある件。アレの歴史。緩い放送。財布も緩む。「デ」アゴスティーニなんです。ボクもやっと乗ったウェーブ。セキュリティの話をする。救われるワッフル。ポストエモテット候補かもしれない。40444の7対応。今回もブレなし。生々しい情報。費用の見方。対応費用なのか被害金額なのか。むしろランサム以外のコンテンツのほうが多い。きちんと訂正。OMIはあまり知らない。EMIはよく知ってる。インストールされていることが意識できていないのはマズい。まさにオーマイゴッド。攻撃コード見ることに関して時代の変化を感じた。40444(ヤンバラヤンヤンヤン)。オススメいただいたものをオススメします。原宿にも食べに行きたい。   収録日: 2021年09月18日The post 第103回 緩くブレずにオーマイワッフル!スペシャル! first appeared on podcast - #セキュリティのアレ.

第102回 最後のコインに祈りを込めてヤンバラヤンヤンヤン!スペシャル!

Tweet    【関連記事】 ・Blog — Mēris botnet, climbing to the record ・Mēris botnet information – MikroTik ・Cloudflare thwarts 17.2M rps DDoS attack — the largest ever reported ・Security Update Guide – Loading – Microsoft ・Cybersecurity Advisory: Hackers Are Exploiting CVE-2021-40444 ・Windowsのゼロデイ脆弱性(CVE-2021-40444)、既にOffice文書による攻撃も確認 | トレンドマイクロ セキュリティブログ ・REvil ransomware is back in full attack mode and leaking data ・The Ideal Ransomware Victim: What Attackers Are Looking For – Kela ・ぎょうざの丸岡 / TOPページ     辻伸弘メモ: 聴いたことはありますかね。どうでしたか。なんかありますか。両方視聴してくださいませ。アレとこのアレは全然違うアレ。いつもユルい。Mērisってラトビア語で疫病って意味らしいですね。やす?。華麗に防いだぜ。継続ピコン。有名なアクターの騙りにも注意。ランサムウェアでの脅迫とDDoSでの脅迫の違い。よっぽどの脆弱性。いくつかの攻撃アプローチがある。悪用のシナリオの想像。悪用時期によってはこれから防ぐだけではなく、これまでに被害を受けていなかったかも調べる。やっぱりランサムじゃん。良い腰折でした。様々なイニシャルアクセスがあります。三日連続食べた。   収録日: 2021年09月11日The post 第102回 最後のコインに祈りを込めてヤンバラヤンヤンヤン!スペシャル! first appeared on podcast - #セキュリティのアレ.

第101回 パンっ!茶っ!宿直っ!スペシャル!

Tweet    【関連記事】 ・【TECH+ セキュリティセミナー】利便性と安全性の調和|2021-09-10|ITセミナー・製品情報 ・差別的投稿の経緯・問題点・今後の方針 – 尾瀬ガイド協会 ・Ransomware Awareness for Holidays and Weekends | CISA ・Risk Considerations for MSP Customers | CISA ・Michael Jackson – Smooth Criminal (Official Video) – YouTube     【関連ツイート】 8月の #ランサムウェア リーク確認数カッコ内は前月確認数 1⃣#LockBit2 72(49)2⃣#CONTI 29(21)3⃣#CL0P 12(0)4⃣#RansomExx 4(3)5⃣#Prometheus 0(5)5⃣#Revil 0(7)5⃣#Rangar 0(1)5⃣#Nefilim 0(1)5⃣#DoppelPaymer 0(0) Total 117(87)上記数字は現時点でのものです。 pic.twitter.com/PffyIzC5Xc — 辻 伸弘 (nobuhiro tsuji) (@ntsuji) September 3, 2021     辻伸弘メモ: 収録づくし。緊張感のあるセミナー。残りの1%って何。番外編とは。コンビニで食い止めるられるの増えてるかも。湿原?失言?。体系的で分かりやすく良い対応。新年度始まりました。ランサムはリモートワークとは限らない説。手薄になる期間に注意しようということですね。CISAはボクらのパネル見たんやないですかね。丸投げはしてるつもりでもそうじゃないから。良い感じでまとめちゃった。   収録日: 2021年09月04日The post 第101回 パンっ!茶っ!宿直っ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第100回 目指せ!200回!We Can Do!スペシャル!

Tweet    【関連記事】 ・日本アノニマス超会議!!(#anonloft)のつぶやきまとめ – Togetter ・ProxyShell vulnerabilities and your Exchange Server – Microsoft Tech Community ・A New Attack Surface on MS Exchange Part 1 – ProxyLogon! | DEVCORE ・Zero Day Initiative — From Pwn2Own 2021: A New Attack Surface on Microsoft Exchange – ProxyShell! ・Microsoft Exchange Servers Still Vulnerable to ProxyShell Exploit ・第三者による当社海外現地社員メールアカウントの不正利用に関するご報告とお詫び ・【セキュリティ ニュース】従業員メルアカが乗っ取り被害、訓練効果で早期に把握 – EIZO(1ページ目 / 全2ページ):Security NEXT ・コンピュータウイルス・不正アクセスの届出事例[2021年上半期(1月~6月)] ・ITmedia Security Week 2021秋 ゼロトラストへの過度な期待は禁物?「新常態」のセキュリティ変革 ・CABHEY RIDE ON!! – YouTube     辻伸弘メモ: 初めての3人での共同作業。単なる通過点発言。ランナー祭り。ボクらがリスナー。合わせ技一本系。Exploitチェーンを断ち切るという観点からの適用優先度。チェーンの状態での判断。早っ。いい取材だと思います。訓練の賜物。ヒヤリハットリくん。残ってるアカウントはほんとうにあるあるですよ。久々の定期変更トーク。はずせないと思ったのはボクだけかもしれない。事例は幅広く見て分析しないと。「あと」のイントネーション。壮大な前振り。セミナー観てね!聴いてね!   収録日: 2021年08月28日The post 第100回 目指せ!200回!We Can Do!スペシャル! first appeared on podcast - #セキュリティのアレ.

第99回 アノ超会議からきっかり9年!スペシャル!

Tweet    【関連記事】 ・Protect security settings with tamper protection | Microsoft Docs ・インシデント損害額調査レポート 2021年版 ・Cost of a Data Breach Report 2021 | IBM ・Advisory: Multiple Issues in Realtek SDK Affects Hundreds of Thousands of Devices Down the Supply Chain – IoT Inspector ・重要なお知らせ – > ロジテック製300Mbps無線LANブロードバンドルータおよびセットモデル(全11モデル)に関する重要なお知らせとお願い - ロジテック ・Mirai 亜種の感染活動に関する注意喚起 ・Protecting Sensitive and Personal Information | CISA ・Ransomware Guide | CISA ・Amazon.co.jp: 誰かが、見ているを観る | Prime Video     辻伸弘メモ: 夏の終わりにしてなかったこと。昨年はアプリ紹介しました。安すぎる家賃の怪。あまり出てこない数字。高過ぎスレット問題。軽微なマルウェア感染600万円。コストを知ることがどう働くか。どう働いて欲しいのか。それはどこに向けるべきなのか。止血のお金もね。稼働確認。蟹。残り続けるIoT危機。CISAは何の略。一気に駆け抜けてる感じするなぁ。ここのところ講演の準備すごいしてたんですよ。   収録日: 2021年08月21日The post 第99回 アノ超会議からきっかり9年!スペシャル! first appeared on podcast - #セキュリティのアレ.

第98回 abcd2.0!OEMにMPD!スペシャル!

Tweet    【関連記事】 ・LockBit ransomware now encrypts Windows domains using group policies ・LockBit ransomware recruiting insiders to breach corporate networks ・【更新】一部ルーター商品における複数の脆弱性とその対策方法 | バッファロー ・Multiple Vulnerabilities in Buffalo and Arcadyan manufactured routers – Research Advisory | Tenable® ・Freshly Disclosed Vulnerability CVE-2021-20090 Exploited in the Wild | Official Juniper Networks Blogs ・警視庁職員の不正アクセス事案についてまとめてみた – piyolog ・pellekofficial – YouTube     辻伸弘メモ: 副反応中。   収録日: 2021年08月15日The post 第98回 abcd2.0!OEMにMPD!スペシャル! first appeared on podcast - #セキュリティのアレ.

第97回 初Common – 🐤透明性 – 公開鍵認証妨害!スペシャル!

Tweet    【関連記事】 ・CWE – 2021 CWE Top 25 Most Dangerous Software Weaknesses ・共通脆弱性タイプ一覧CWE概説:IPA 独立行政法人 情報処理推進機構 ・Top Routinely Exploited Vulnerabilities | CISA ・Account Security – Twitter Transparency Center ・銀行利用とネットセキュリティに関する意識・実態を調査 – PayPay銀行 ・公開鍵認証を悪用、初逮捕 HP改ざん容疑で25歳会社員 | 毎日新聞 ・IPアドレスの「規格違い」障壁、加害者特定が難しい事件…HP改ざんで男を再逮捕 : 社会 : ニュース : 読売新聞オンライン     辻伸弘メモ: ガム噛んでるところから使われてる。割と音しないですね。ボクが使ってるパッチはMSとかから出てるものではありません。シームレス。健康プライスレス。湿度的な意味で。夜の散歩深夜に変更。こうかはいまひとつのようだ。緊急事態宣言の上。再度気を引き締めるタイミング。ムヒの件は反省。オマージュのパクり。リスナーの方々の知識幅。MITREし。初の取り上げ。一位だした。Webというの表現。Twitterのトランスペアレンシレポートの対象はアクティブユーザでした。絶滅危惧種並のセキュリティキー。ハッハッ ハッハッ。メモ多し。ピ行。想像を働かせて読まないといけない記事。両方よく分からない。スクープ。分かりやすい分かりにくさ。早い。パスワードだけではない事件。悪魔食品。   収録日: 2021年07月31日The post 第97回 初Common – 🐤透明性 – 公開鍵認証妨害!スペシャル! first appeared on podcast - #セキュリティのアレ.

第96回 広がる話と広がらない話!悪夢が至急でガチ脅迫!スペシャル!

Tweet    【関連記事】 ・Update Regarding VSA Security Incident | Kaseya ・CVE-2021-36934 – Security Update Guide – Microsoft – Windows Elevation of Privilege Vulnerability ・東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析 | 調査研究/ブログ | 三井物産セキュアディレクション株式会社 ・「【至急】東京オリンピック開催に伴うサイバー攻撃等発生に関する被害報告について.exe」を解析 | トレンドマイクロ セキュリティブログ ・Ransomware gang breached CNA’s network via fake browser update ・Vita+ | カテゴリー | ALTEX ASIA 株式会社     辻伸弘メモ: オリンピックはじまってました。広がらなかった話。そんなせーへん。そんな千円。○○っすを止めてみよかな。禁煙赤字。大体が気のせい。新たな刺客。初B’z。朝7時は無理だけど5時ならいけるかもしれない。甘噛みしてた。鍵はどこから。悪夢パーミッション。至急の話。別名のマルウェアはファイル削除機能なしです。報道はともかくとして。感度チェックの可能性。via-tor。夏休みの自由研究説。まだまだ刺さる攻撃手法。そういう意味では注意喚起になったのかも。いいですか。ランサム話でよかですか。本気でガチ勢たち。ガチンコの反意語は八百長。正直追いかけてないものもある。きちっと壊す。関西弁薄まってる気がしてきた。薄利多売型ランサムのこれから。リークとバックアック潰しは被害組織にとってどちらがインパクトが大きいか。せめてハッシュ値。何か1つIoCを教えてもらえるなら何にしますか。そんなんばっかですね。   収録日: 2021年07月24日The post 第96回 広がる話と広がらない話!悪夢が至急でガチ脅迫!スペシャル! first appeared on podcast - #セキュリティのアレ.

第95回 [PR]悪魔のテヘペロ攻撃!スペシャル!

Tweet    【関連記事】 ・PR TIMES 発表前情報への不正アクセスに関するお詫びとご報告 ・Latvian National Charged for Alleged Role in Transnational Cybercrime Organization | OPA | Department of Justice ・Trickbot Activity Increases; new VNC Module On the Radar ・EmotetとIcedIDとTrickbotをATT&CKを利用して比較したメモ | (n)inja csirt ・TrickBot, Software S0266 | MITRE ATT&CK® ・New TrickBot Module Bruteforces RDP Connections, Targets Select Telecommunication Services in US and Hong Kong ・Dropping Anchor: From a TrickBot Infection to the Discovery of the Anchor Malware ・Hooking Candiru: Another Mercenary Spyware Vendor Comes into Focus – The Citizen Lab ・Protecting customers from a private-sector offensive actor using 0-day exploits and DevilsTongue malware | Microsoft Security Blog ・How we protect users from 0-day attacks     辻伸弘メモ: 梅雨明けて大黒摩季さん。人が居ない道を選ぶってちょっとかっこええな。マスクパターン。ははーん。たこ焼きの後、お好み焼きの後。しらんがなの「な」。真相 in the dark。言えば言うほど見ない。どういう文脈での不正アクセスなのか。ディレクトリトラサーバル。事前準備がちょっとお粗末感は否めない。被害届出しましたはなぜないのか。今日はギリ、ランサムじゃないんですよ。先行マルウェアってあまり定着してない言葉かな。「ところ」禁止にしてみようかな。マルウェア作成運用している側の動きを想像。内容が重いモノを軽く紹介。as a serviceってあざーす!に聞こえるんです。Hacking Team懐かしい、FinFisherも懐かしい。   収録日: 2021年07月17日The post 第95回 [PR]悪魔のテヘペロ攻撃!スペシャル! first appeared on podcast - #セキュリティのアレ.

第94回 まさかのネタ被り!互いのネタがいつもと逆!スペシャル!

Tweet    【関連記事】 ・Out-of-Band (OOB) Security Update available for CVE-2021-34527 – Microsoft Security Response Center ・Clarified Guidance for CVE-2021-34527 Windows Print Spooler Vulnerability – Microsoft Security Response Center ・Update Regarding VSA Security Incident | Kaseya ・Kaseya VSA Limited Disclosure | DIVD CSIRT ・Rapid Response: Mass MSP Ransomware Incident ・Anti-Virus and Firewall Exclusions and Trusted Apps – Kaseya ・Kaseya supply chain attack targeting MSPs to deliver REvil ransomware – TRUESEC Blog ・多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた – piyolog ・Hijack Execution Flow: DLL Side-Loading, Sub-technique T1574.002 – Enterprise | MITRE ATT&CK® ・Kaseya warns of phishing campaign pushing fake security updates ・MSP Incident Response Planning: 6 Keys to Surviving Ransomware ・'I scrounged through the trash heaps… now I'm a millionaire:' An interview with REvil's Unknown – The Record by Recorded Future ・NSA Funds Development, Release of D3FEND > National Security Agency Central Security Service > Press Room ・D3FEND Matrix | MITRE D3FEND     辻伸弘メモ: 梅雨明けそう。レタスやめました。菜界隈。情報出したい菜。先週も今週もゴタゴタ。パッチ適用とレジストリ。ベンダーだけが悪いで済ませられない問題。実は取り上げたかったネタ。そっちとネタ被りかい。またもサプライチェーン。高い権限だからこれまた怖い。でもって除外設定が穴となる。防げないタイプの攻撃。Kaseyaの件はニュースタイトルだけ見るとKaseyaが攻撃受けたような印象を持ってしまうけどそうではない。ゼロデイが悪用されたわけだけど仮にパッチが出ていたとしてどれくらいが対応できていたのだろうか。DLLサイドローディング。便乗系への意識。GandCrabとRevil。サイバー犯罪と一括りにできない。実行犯がまたいでるかも。シーツーツージー。知ってると分かるは違います。豚肉をサンチュでMITRE。悪魔食品。   収録日: 2021年07月10日The post 第94回 まさかのネタ被り!互いのネタがいつもと逆!スペシャル! first appeared on podcast - #セキュリティのアレ.