第272回 ¯\_(ツ)_/¯!スペシャル!
Tweet・Booking.com phishing campaign uses sneaky ‘ん’ character to trick you ・Internet Crime Complaint Center (IC3) | Russian Government Cyber Actors Targeting Networking Devices, Critical Infrastructure ・Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability – Cisco ・Russian state-sponsored espionage group Static Tundra compromises unpatched end-of-life network devices ・Cisco Smart Install プロトコルを狙った攻撃の急増 – NICTER Blog ・District of Alaska | Oregon man charged with administering “Rapper Bot” DDoS-for-hire Botnet | United States Department of Justice ・Oregon Man Charged in ‘Rapper Bot’ DDoS Service – Krebs on Security ・DVRを狙うRapperBotの最新動向 – NICTER Blog ・ブラックコーヒーBEANSゲイシャブレンド|古谷乳業株式会社 辻伸弘メモ:喋らせてもらえてます。ポッドキャストしてた。回しの裏側。何が言いたいかっていうとポッドキャストやっててよかった!拠り所としてのチェックシート。こっそり色々教えてください!「ん」に「ん?」。眼鏡も顔の一部。VS忘れ。次のプレゼント。7年前に公表された脆弱性。ベルセルク。初期アクセスの次はTFTP。懐かしい。さぐる情勢。我らがじゃなかった。注意喚起の更新と報道。業を煮やした?目に見えるダメージがないという特徴もあるかも。情報発信の仕方を考え直さないといけないと思った。そのMV見た!主犯が捕まった。その理由とは。脇が甘系。攻撃を検証させるの凄いなぁ。利用者の目的。課金への脅迫かっ!サービス提供者がイラっとするくらい儲かってるみたい。入れ替わる末路となり根絶にはならないもどかしさ。そういえばの人数。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 04:47 | | (T) 7年前の脆弱性 CVE-2018-0171 の悪用への注意喚起 | 15:53 | | (N) RapperBot の開発者が特定、告訴された話 | 31:33 | | オススメのアレ | 52:09 | The post 第272回 ¯\_(ツ)_/¯!スペシャル! first appeared on podcast - #セキュリティのアレ.
第269回 ビジネスにも役立つポッドキャストやで!スペシャル!
Tweet・あすけん | あすけんダイエット – 栄養士が無料であなたのダイエットをサポート ・不正アクセスに関するご報告とお詫び | 株式会社 審調社 ・審調社がランサムウエア被害、三井住友海上など委託元に影響 「ダークウェブに情報」 | 日経クロステック(xTECH) ・審調社のランサム被害が30超の保険会社に影響、未発表の東京海上日動なども委託 | 日経クロステック(xTECH) ・業務委託先における不正アクセス被害に関する調査結果について ・集中アクセスに強い「tenki.jp」、なぜDDoS攻撃にあっさり敗れたのか? – キーマンズネット ・tenki.jpのDDoS被害事例に学ぶ事業判断と対策フロー AWS Summit Japan 2025レポート ・Introducing Proton Authenticator: Secure 2FA, your way | Proton ・Dropbox Passwords discontinuation | Dropbox Help – Dropbox Help ・福井県立図書館 | 覚え違いタイトル集 辻伸弘メモ:てーてーてれてーてーてーてれてー。オクラホマというとスタンピート。ワンピースは言い過ぎたと思っている。誤検知でもそうでなくても検知後のことをが知りたい。HIBP大活用。出ている情報からリークを調べてみたら名義が異なっていた。委託先管理を強化するとは言っていたものの。一時期このパターン続きましたよね。やっぱり自組織外に責があるものは後回しの意識?10年ぶりに言ってみようかな。みんなどうしてIRMやらへんの?教えてぇん!喉元過ぎてもとならないように。tenki.jpへのDDoSの話。当事者の経験談が出にくい攻撃の最たるものの1つ。年末年始のアレ流れの巧妙な攻撃の内容4つ。攻撃先も元も頻繁に変更されていた。攻撃手法も様々。流量増大。続きましての。これがあれば他いらない!決定打!エクスポートできるすご!そして詰まない!オープンソースのもなかったですね。のべ。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 03:26 | | (T) 保険業界における業務委託先からの情報漏洩事案 | 11:21 | | (N) tenki.jp における DDoS 攻撃への取り組み | 27:04 | | (N) Proton Authenticator | 38:29 | | オススメのアレ | 51:25 | The post 第269回 ビジネスにも役立つポッドキャストやで!スペシャル! first appeared on podcast - #セキュリティのアレ.
第268回 ホーッホッホッホ!スペシャル!
Tweet・Mr.都市伝説・関暁夫の裏都市伝説|縦型ショートドラマアプリ「タテドラ」公式サイト ・サイバー防御 | 政府広報オンライン ・サイバーセキュリティ | 政府広報オンライン ・Customer guidance for SharePoint vulnerability CVE-2025-53770 | MSRC Blog | Microsoft Security Response Center ・Disrupting active exploitation of on-premises SharePoint vulnerabilities | Microsoft Security Blog ・SharePoint ToolShell – One Request PreAuth RCE chain CVE-2025-53770 ・ToolShell – A Critical SharePoint Vulnerability Chain under Active Exploitation ・#StopRansomware: Interlock | CISA ・Back to Business: Lumma Stealer Returns with Stealthier Methods | Trend Micro (US) ・Lumma Stealer: Breaking down the delivery techniques and capabilities of a prolific infostealer | Microsoft Security Blog ・笑ゥせぇるすまん 公式チャンネル【デジタルリマスター版】 – YouTube ・石破茂氏といえば…「魔人ブウ」のコスプレ 仕掛け人は「だまし討ちもニコニコ受けた」 – 産経ニュース 辻伸弘メモ:人それぞれの捉え方。手持ち豚さん。政府広報オンラインデビュー。鏡がDeepFake。週間だったものが習慣でなくなるという習慣。デモは何をするかも何をしてるか分かることも大事。例のシェアポの。修正されたと思いきやパッチがバイパスされ合計2つが4つに。パッチを当てた後の心構え。ゼロデイやん!その経緯って。被害に遭っていることを考慮して痕跡を調べる手段。リークで見たら教育。実際の被害はどうだろう。InfoStealerも使ってくるんかい!なんちゃらFixに切り替え。アクターベースより手法ベース。復活というか死んでなかった感。ドメインをメインにテイクダウン。物理押収はできていないっぽい。インフラをロシア中心に。こっちもFix。終わってないよ!酷くなってるかもよ!無くなると思っていた頃がボクらにもありました。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 06:47 | | (N) Microsoft SharePoint Server の脆弱性 | 15:35 | | (T) Interlock ランサムウェアに関する注意喚起 | 33:47 | | (P) Lumma Stealer 復活の動き | 45:06 | | オススメのアレ | 58:33 | The post 第268回 ホーッホッホッホ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第266回 聞き苦しいところがあって正直スマンかった!スペシャル!
Tweet・The State of Ransomware 2025 – Sophos News ・サイバー空間をめぐる脅威の情勢等|警察庁Webサイト ・ランサム侵入原因の34%が認証情報、メールとWebから忍び寄るインフォスティーラーとの関係 | Digital Arts Security Reports|デジタルアーツ株式会社 ・Ongoing Campaign Abuses Microsoft 365’s Direct Send to Deliver Phishing Emails ・How to set up a multifunction device or application to send email using Microsoft 365 or Office 365 | Microsoft Learn ・Introducing more control over Direct Send in Exchange Online | Microsoft Community Hub ・【6/25更新】「東京ヴェルディ公式オンラインストア」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ | 東京ヴェルディ / Tokyo Verdy ・2024年2月に発生した個人情報漏洩事案に関する報道について | 東京ヴェルディ / Tokyo Verdy ・東京ヴェルディサイトからクレカ情報不正入手か 容疑で技術者ら逮捕 [神奈川県]:朝日新聞 ・神奈川:サイトのクレカ情報盗む 入手、使用など容疑:地域ニュース : 読売新聞 ・百年餅(ももとせもち)抹茶 | 京はやしや 公式オンラインショップ 辻伸弘メモ:暑いねんて。立ち聞きしちゃった話。元気でコミュ力高いのはとてもいい!「You Give Love a Bad Name」を「禁じられた遊び」とするのは違和感ある。絶対言うと思われてるなら言っていくスタイル。6回目。脆弱性ちょっと多い。暗号化を阻止できてきている傾向が見えてきた。復旧の手段が問題。薄利多売型が増えていく兆しがあるように感じる。復旧速度だけ見れば良い結果だが理由によっては攻撃の成功を意味するかもしれない。バックアップによる復旧が減っている理由はなんだろう。Direct Send?。踏み台感あるぞ。めっちゃあかんやつやん。条件緩めやし。デフォルト有効なんかいな。中から中へ、もしくはそのフリをして。こういうのは足すくわれがち。逮捕の話。犯人は開発に関わっていた。どういう経緯で不正アクセスができたのかのところに学びがあると思う。いつものテンプレではなかった!フリーランスでどこかに関わっていたのかもしれないですね。1つ抜けても受け皿になる対策を。どう繋がって実行されたのかは気になる。ふわふわ。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 04:42 | | (T) The State of Ransomware 2025 レポート | 17:21 | | (N) M365 の Direct Send 機能を悪用するフィッシングキャンペーン | 31:18 | | (P) システム構築に関与した人物が不正アクセスで逮捕された事案 | 44:02 | | オススメのアレ | 58:23 | 収録日: 2025年07月05日The post 第266回 聞き苦しいところがあって正直スマンかった!スペシャル! first appeared on podcast - #セキュリティのアレ.
第264回 巧妙化してるのか?していないのか?どっちなんだい!?スペシャル!
Tweet・巧妙化するフィッシング詐欺メールとの10年超の闘い – 佐川急便が貫く情報発信の信念 | TECH+(テックプラス) ・三重県|広域連携:三重県は中部地方?近畿地方? ・巧妙化するフィッシング ・フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 協議会WG報告書 | 資料公開: フィッシングレポート 2025 の掲載について ・フィッシング対策|警察庁Webサイト ・Allowing apps and websites to link to your content | Apple Developer Documentation ・The Discord Invite Loop Hole Hijacked for Attacks – Check Point Research ・Welch’sマスカットブレンド100 PET800g|果実・野菜飲料|商品情報|アサヒ飲料 辻伸弘メモ:梅雨どこ?みんな夏は夜型になればいいのに。情報セキュリティ事故対応アワード10回目でした。皆さんのおかげです。12年は凄い!「横入り」はどこから?名古屋説もあるそうです。「ですやん」はあるけど「ですじゃん」はない。ステッカー配れてよかった!政府広報オンライン結構ボリュームある。フィッシングの注意喚起から。直接リンクしてないやん。めっちゃまともな対策が挙っている。公式アプリを推していきたい!ユニバーサルリンクの仕組み。ブックマークは面倒。Discordの招待リンクフィッシング。課金しないとのやつか!元々正しかった無期限のカスタムリンクを再取得して誘導。からの応用範囲が広いでお馴染みクリックフィックス!ずっと使えるのまずない?びずどびばがた。使っているものの細かい仕様の落し穴。不仲説。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 04:42 | | (T) 巧妙化するフィッシングへの対策を考える | 16:08 | | (N) Discord の招待リンクを悪用する攻撃 | 31:16 | | Operation Piyokango | 49:10 | | オススメのアレ | 51:03 | 収録日: 2025年06月21日The post 第264回 巧妙化してるのか?していないのか?どっちなんだい!?スペシャル! first appeared on podcast - #セキュリティのアレ.
第262回 素晴らしき授かりものと頂きもの!スペシャル!
Tweet・「スマートEX」気軽にネット予約で新幹線を利用するなら! ・脆弱性関連情報についての届出 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ・Troy Hunt: Have I Been Pwned 2.0 is Now Live! ・TikTok Videos Promise Pirated Apps, Deliver Vidar and StealC Infostealers Instead | Trend Micro (US) ・KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS – Krebs on Security ・Targeted by 20.5 million DDoS attacks, up 358% year-over-year: Cloudflare’s 2025 Q1 DDoS Threat Report ・Project Shield ・セキュリティ要件適合評価及びラベリング制度(JC-STAR) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ・通年のお菓子 | 金蝶園総本家 辻伸弘メモ:ITは便利ですよね。出張って皆さん減りました?辻が遅れてきただけ。アレから生まれたアレ太郎~。聴いてるかもしれない。その観点がなくて反省。2.0になりました。何が良いって紙吹雪ですよ!削除された機能もある。MFAやパスキーが使えるというサジェストは嬉しい。ダッシュボードは便利。フィックスはしない。呪文とか裏技の類いっぽい。再生数といいね!とかも作られたもの?やっぱ応用利く。世界4大アクター。ユーザがなんでもかんでもできることへの見直し。アンロックという言葉もマジック。促す対応の攻撃。操り人形型攻撃。6.3Tbps。スワッティングめっちゃこわい。それにボクも保護されたい。散ってる世界中のCDNのを合算ということに注意が必要。受けられるからこれくらいのものが観測されるとも言える。DDoS業界によくあるアレ。攻撃の規模こそ変わっているが。不便を強いられない根深さ。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 05:46 | | (T) Have I Been Pwned 2.0 | 15:48 | | (P) TikTok の動画からマルウェアへの誘導 | 28:54 | | (N) KrebsOnSecurity への DDoS 攻撃 | 40:40 | | オススメのアレ | 55:29 | 収録日: 2025年05月24日The post 第262回 素晴らしき授かりものと頂きもの!スペシャル! first appeared on podcast - #セキュリティのアレ.
第261回 5月の第1木曜日と5月12日は何の日?スペシャル!
Tweet・サイバー安全保障に関する取組(能動的サイバー防御の実現に向けた検討など)|内閣官房ホームページ ・「能動的サイバー防御」導入の法律 参院本会議で可決・成立 | NHK | サイバー攻撃 ・インターネット取引サービスへの不正アクセス・不正取引による被害が急増しています:金融庁 ・ITmedia Security Week 2025 春 ・Automatically create passkeys in Google Password Manager on Chrome desktop | Blog | Chrome for Developers ・Help users adopt passkeys more seamlessly | Identity | Chrome for Developers ・Ransomware Reloaded: Why 2025 Is the Most Dangerous Year Yet – Check Point Blog ・Snowflake CISO talks lessons learned from breaches, improv • The Register ・UNC5537 Targets Snowflake Customer Instances for Data Theft and Extortion | Google Cloud Blog ・激落ち 黒カビくん カビ取りジェル 100g | レック公式オンラインショップ【通販】 辻伸弘メモ:コンクラーベ。能動的サイバー防御は今おさらいしておくのおすすめ。インシデントの善し悪し。Incident X。NIST SP800-57。経路毎に整理してリスクの優先順位を考えるべきかな。エンタープライジーなら経路やフェーズ毎に見るかな。ロードは13章まである。パスキー作りたくてしょうがない?勝手に作っちゃう。その条件って…。これだと差が広がる。セキュリティ強化キャンペーンやってほしいねん!5月の第一木曜日は!5月12日。恐喝のエコシステム。RaaS増えてる。AIの活用。捏造リーク。リークのみにも重きを置き始めている?RaaSがハブになりそう。スノーフレーク事案(InfoStealer)扱ってみよう。CISOは言いました。運命の共有。この形になるのが最適解なのかも。狙われたことにも責任があるのでは。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 04:21 | | (N) passkey upgrades について | 18:46 | | (T) Ransomware Reloaded | 31:08 | | (P) Snowflake 事案をあらためて考える | 44:49 | | オススメのアレ | 60:36 | 収録日: 2025年05月17日The post 第261回 5月の第1木曜日と5月12日は何の日?スペシャル! first appeared on podcast - #セキュリティのアレ.
第259回 KEVと軽EV!トリアージと取り回し!スペシャル!
Tweet・セキュリティのコレ — セキュリティのアレまとめ ・MLS General Availability Announcement | Wire ・RFC 9420: The Messaging Layer Security (MLS) Protocol ・RCS Encryption: A Leap Towards Secure and Interoperable Messaging – Newsroom ・Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis | Google Cloud Blog ・APT Group Profiles – Larva-24005 – ASEC ・Inside the Infostealer Epidemic: Exposing the Risks to Corporate Security Report • KELA Cyber Threat Intelligence ・日本設置数シェアNo.1モバイルバッテリーシェアリング | ChargeSPOT 辻伸弘メモ:GWいかがでしたか?いつも1時間で終わるつもりでしてます。アレまとめありがとうございます!地上波出たで!ステッカー映ってたで!編集ってすごい!編集長いつもありがとう!聴きやすさの変遷。どんな問題なんやろか。軽EV。脅威の見積もり、できてるつもり。アレ勢でWire使っている人ってどれくらいいるんだろう。効率いい!この先の標準になるんでしょうね。連絡手段多種多様問題。セキュア過ぎるのも。ゼロデイに関するレポート。全体で見ると少し減っているようには見えるものの。アクターグラフ興味深い。唯一の国家で金銭目的。ゼロデイ慣れ。セキュリティ製品そのものの耐性。「追いかけて」っていつも「お湯かけて」に聞こえるんですよね。全部しないといけないけど、できることから優先順位を付けて。ゼロデイの影響を受けてるかも知れない人向け情報。一本釣り系「InfoStealer」。数え方興味ある。個人がやられてる。Rhysidaのリークサイト苦手。売りに出された = 感染のタイミングとも限らない。マーケットの検索はかなり充実してると思う。収益化のトレンドに変化の兆し。見るところでシェア変わる。背景情報って伝えるときに大事な要素だと思ってる。気付きにくいし、分かりにくい。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 07:46 | | 3 | (N) Wire が MLS を採用した話 | 13:21 | | 4 | (P) 2024年に悪用されたゼロデイの脆弱性 | 25:23 | | 5 | (T) Infostealer 流行の内幕 | 41:35 | | 6 | オススメのアレ | 58:34 | 収録日: 2025年05月03日The post 第259回 KEVと軽EV!トリアージと取り回し!スペシャル! first appeared on podcast - #セキュリティのアレ.
第253回 😻!スペシャル!
Tweet・ITmedia Security Week 2025 冬 ・運用コスト増にAWS寡占、ガバメントクラウド推進法案の陰で「こんなはずでは…」 | 日経クロステック(xTECH) ・Apple pulls encryption feature from UK over government spying demands | The Verge ・地球の裏側からWi-Fiで社内ネットワークに侵入、世界初「最近接攻撃」の脅威 | 日経クロステック(xTECH) ・短縮URL大手「bit.ly」無料プランには「広告ページ」を導入へ 利用規約変更を通知 | オタク総研 ・短縮URLサービス利用時に表示された悪質な広告についてまとめてみた – piyolog ・Google URL Shortener リンクが利用できなくなります – Google Developers Blog ・Over 330 Million Credentials Compromised by Infostealers – Infosecurity Magazine ・The State of Cybercrime 2024 Report • KELA Cyber Threat Intelligence ・UNC5537 Targets Snowflake Customer Instances for Data Theft and Extortion | Google Cloud Blog ・Signals of Trouble: Multiple Russia-Aligned Threat Actors Actively Targeting Signal Messenger | Google Cloud Blog ・New Star Blizzard spear-phishing campaign targets WhatsApp accounts | Microsoft Security Blog ・地方独立行政法人 岡山県精神科医療センター ランサムウェア事案調査報告書について – 地方独立行政法人 岡山県精神科医療センター ・[小峠英二のなんて美だ!] 番組公式サイト 辻伸弘メモ:したりしなかったりの告知。いつも熱入ってた。どこならいいのかの基準。話題になっているかどうかとは。ADPに関する良くない動きがあった。短縮URLでまた何か起きるのかな。CISOのパスってほんま様々ですよ。お便りコーナー充実してる回。InfoStealerはマジで注目の脅威。ソースとなる数字の集計手段は知りたいですよね。Webサービスも危ないですがそれ以外も場合によっては相当にクリティカル。状況が分からないという意味では幸いではないかも。InfoStealerのみを防ぐための対策はないけど、対応内容はユニークなものはありそう。ULP。これ!といった事例があんまないんですよね。でもね。ないことはない!まだまだ足すくわれている説。Signalユーザを狙う攻撃。デバイス紐付けはこれに限らず怖い。デバイスの名前問題。前提はっきり言ってくれるのいい。ランサムとすぐに気付けないときもある。公表の段階の踏み方も診療を止めなかったことは素晴らしい。見られていないことの根拠は納得した。製品によってはデフォルトのログ保存は心許ないので外にということ考えてほしい!物理面がシステム反映されていない印象強い。なかたにさんではなく、なかやさんでした。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 02:50 | | (P) Infostealer の脅威動向 | 22:45 | | (N) ロシアの攻撃者グループによる Signal アカウントを狙う攻撃 | 38:15 | | (T) 岡山県精神科医療センターのランサムウェア事案調査報告書 | 51:09 | | オススメのアレ | 69:34 | 収録日: 2025年02月22日The post 第253回 😻!スペシャル! first appeared on podcast - #セキュリティのアレ.
第251回 祝!地上波デビューだ!スペシャル!
Tweet・長嶋一茂『モーニングショー』を欠席すると毎回ニュースになる不思議も「どうせハワイだろ」安心の常習犯 | 週刊女性PRIME ・Do the CONTEC CMS8000 Patient Monitors Contain a Chinese Backdoor? The Reality is More Complicated… | Claroty ・DeepSeek Service Status – DeepSeek 网页/API 性能异常(DeepSeek Web/API Degraded Performance) ・The Undercurrent Behind the Rise of DeepSeek: DDoS Attacks in the Global AI Technology Game – NSFOCUS, Inc., a global network and cyber security leader, protects enterprises and carriers from advanced cyber attacks. ・Ransomware Annual Report 2024 ・RansomHub: The New Kid on the Block to Know ・Crypto Ransomware 2025: 35.82% YoY Decrease in Ransomware Payments ・Will Law Enforcement success against ransomware continue in 2025? ・国際文書「エッジデバイスのための緩和戦略」への共同署名について ・Securing edge devices | Cyber.gov.au ・BOD 23-02: Mitigating the Risk from Internet-Exposed Management Interfaces | CISA ・日食なつこ OFFICIAL WEB SITE日食なつこ | 環礁宇宙 辻伸弘メモ:このアレが地上波デビュー!引き離されないように。ほならアメリカはいいのかともなると思う。医療機器のアレの更新情報。DeepSeekへの調査。注目集めると攻撃もくるのかな。それほどのものか疑問。DDoSってサイト公開時に必ず想定し対策すべき脅威なのか問題。自分の集計と比較しました。新興ギャングが爆増。1割くらいが支払い。LockBit4.0の今後が気になる。守り方は変わらないと思ってる。情報窃取だけは儲からなさそう?Unknown消さんといてー!日本の存在感が出てきていていい!絶対読んでほしいそうです。エッヂを知る。パッチの適用は攻撃の対処ではないのだ! 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 04:08 | | (N) DeepSeek への DDoS 攻撃 | 13:28 | | (T) Ransomware Annual Report 2024 | 24:26 | | (P) エッジデバイスのための緩和戦略 | 41:20 | | オススメのアレ | 54:54 | 収録日: 2025年02月08日The post 第251回 祝!地上波デビューだ!スペシャル! first appeared on podcast - #セキュリティのアレ.