1. セキュリティのアレ
  2. セキュリティのアレ

第183回 いつも聴いてくれてアレがとうざいまスペシャル!

Tweet【関連記事】 ・Compromised Domains account for over 50% of Embedded URLs in Malware Phishing Campaigns | Cofense ・#StopRansomware: CL0P Ransomware Gang Exploits CVE-2023-34362 MOVEit Vulnerability | CISA ・Clop ransomware claims responsibility for MOVEit extortion attacks ・MOVEit Transfer and MOVEit Cloud Vulnerability ・MOVEit Transfer Critical Vulnerability (May 2023) (CVE-2023-34362) – Progress Community ・Binding Operational Directive 23-02 | CISA ・高齢社会白書について – 内閣府 ・アイナ・ジ・エンド / Red:birthmark [Official Music Video](TVアニメ『機動戦士ガンダム 水星の魔女』Season2 ED) – YouTube   辻伸弘メモ: 足の裏を拭く季節。Spotifyの怪。ベランダリクエスト。親子二代のファン。それぞれの夏の思い出。アレがとうございます。マルウェア感染を狙うほうのフィッシングメールの3つの分類。安定人気.com。レポート掲載の攻撃が自分のところに来るかどうか。ゲートウェイ製品の限界とチューニング。1つのフィルタとして考えて運用によってこぼれるものを何で拾うか。CL0Pランサムギャングのゼロデイ悪用の話。時系列で見ていこう。休日狙い?脆弱性を悪用してWebシェル設置。目立った被害組織業種とは。注意喚起にある対策の具体性。不十分な対策にならないように。何もなかったことの証明。BOD 23-02の話。他とは違う気持ち悪さ。変わり種が常かも。インターネットで調べたことありますか。今後の高齢化社会に向けて考えないといけないこと。様々なアプローチが必要そうやなぁ。今月解散予定でした。日常が混ざり合い過ぎててどこで何を話したかが分からんくなってますな。エンディングがWANDSの「世界が終わるまでは…」でした。「君が好きだと叫びたい」はBAADでした。DEENはありませんでした。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 06:09 | | 3 | (N) マルウェアフィッシングメールで使われる URL のドメイン | 13:33 | | 4 | (T) MOVEit Transfer の脆弱性を悪用する CL0P ランサムウェアグループ | 25:53 | | 5 | (P) 高齢社会白書から見えるコミュニケーションの変化 | 44:29 | | 6 | オススメのアレ | 57:28 |   収録日: 2023年06月24日The post 第183回 いつも聴いてくれてアレがとうざいまスペシャル! first appeared on podcast - #セキュリティのアレ.

第182回 愛のままにわがままにアレはアレだけをアレしない!スペシャル

Tweet【関連記事】 ・UstToday LiveCh – YouTube ・「ランサムウェアの現状 2023 年版」を公開 – Sophos News ・Google Workspace Updates: Simplify and strengthen sign-in by enabling passkeys for your users, available now in open beta ・Save and Sign In with Passkeys Using 1Password In the Browser | 1Password ・Passkeys, iOS 17, and 1Password: A Sneak Peek at What’s Coming | 1Password ・【重要なお知らせ】不正アクセスによるお客様の個人情報流出の可能性と、フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ | ホテルグランヴィア大阪 ・【重要なお知らせ】 フィッシングサイトに誘導するメッセージ配信についてのお詫びとお知らせ(御宿 野乃 大阪淀屋橋) ・【重要】お客様へのお願い-フィッシングメールに関する注意喚起 ・癒し職人シリーズ | 株式会社ワイマック ジュエル・コスメティックス   辻伸弘メモ: まるごとバナナミニはまるごとなのか。「か?」のパターン。根岸さんは買うのか?アレを。ネーミングライツしたんですよ。どこで何の話したのか覚えてない。ひまわりの種の話。ひまわりミニだ。もやもやする使える文字列・長。アレ勢といえばアレ勢。Anonymousみたいなもん。試験対策にもいいポッドキャスト?ちょっといいやつもプレゼントしたい!広く捉えたランサム。感覚と集計のギャップ。全体というよりは国それぞれ、ギャングそれぞれの影響が出やすいのかもしれない。同じ脆弱性の悪用でも理由が異なる。復元の他の手段とは。払った方が損するかどうかと言われると単純比較できないと思うんですよ。特定のサービスではパスワードレスにならないものもある。我らが(?)1Passwordが対応。プラットフォームの垣根を越える予定っぽい。指キー・顔キー。一網打尽にされないために注意。漏洩すること前提に怯えることが終わる世界。人は忘れることで生きていける。随分昔に泊まったことあるかも。長いリリースタイトル。顧客とのやりとりをするチャットという経路。続いてはいなかったけど潜伏もあるかもしれない。さすがの違和感と気付き。ジャパネットアレ。ミニからの耳。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 12:11 | | 3 | (T) ランサムウェアの現状レポート | 16:17 | | 4 | (N) Google Workspace が Passkeys に対応 | 34:09 | | 5 | (N) 1Passowrd がベータ版のブラウザ拡張で Passkeys に対応 | 35:54 | | 6 | (P) 個人情報流出とフィッシングサイトへの誘導 | 43:31 | | 7 | オススメのアレ | 56:44 |   収録日: 2023年06月12日The post 第182回 愛のままにわがままにアレはアレだけをアレしない!スペシャル first appeared on podcast - #セキュリティのアレ.

第181回 露出!露出!ででんでんででん!スペシャル

Tweet【関連記事】 ・2023-05-31 // SITUATIONAL AWARENESS // Spyboy Defense Evasion Tool Advertised Online : r/crowdstrike ・Terminator antivirus killer is a vulnerable Windows driver in disguise ・‘AuKill’ EDR killer malware abuses Process Explorer driver – Sophos News ・Remove All The Callbacks – BlackByte Ransomware Disables EDR Via RTCore64.sys Abuse – Sophos News ・「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」を取りまとめました (METI/経済産業省) ・Binding Operational Directive 23-01 | CISA ・The New DarkWeb Forum: ExposedVC Forums ・New hacking forum leaks data of 478,000 RaidForums members ・個人情報の流出に関するお知らせとお詫び ・大量千切りキャベツにおすすめ2枚刃ピーラー『キャベピィMAX』|ののじ公式サイト|ののじ公式サイト   辻伸弘メモ: 収録始まるまでが大変でした。ちょっとボクの音声があまりよくないです。デバイストラブルはいつも辻。高校生のときの初PC。外付けCDROMドライブが10個。ITmediaで「つもり」をテーマにお話してきました。おすすめされてへんセッション。そんな毒出てる?ででんでんででん。EDRなどを止める攻撃。とはいえいくつかの条件がある。検知を期待していたら。昔からあるけれど見落としがちな観点かもしれない。想定する攻撃のシナリオとして○○されたらと少し不利な条件で考えてみるのもいいと思います。経産省のASM導入ガイド。定義の理解大事。用いる手法についても自分の理解と照らし合わせてみるといいかも。ヒューマンスキルのところポイントだと思いました。調査する際のIPアドレスはどういうものを使うのか。やっちまったぜセミナー風。これまであまりやってこれていなかったところはどこかを意識。名前が付いたことで広まるということもある。新しく何かを買わないといけないと思い込まないでくださいね。新しいフォーラムの話。公開されてしまった情報についての触り方は難しいですね。新しいフォーラムはポイント稼ぎで若干カオスな感じもある。見る必要があるのかないのか。ないなら見ないにこしたことはないですね。ふぅわーしたらできるんですよ。アレ勢の中には、持ってる勢がすでにいるかも。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 04:30 | | 3 | (N) EDR を回避する攻撃ツールと BYOVD | 08:44 | | 4 | (T) ASM 導入ガイダンス | 21:17 | | 5 | (P) 新たなハッキングフォーラムと最近のリーク事情 | 38:09 | | 6 | オススメのアレ | 52:15 |   収録日: 2023年06月03日The post 第181回 露出!露出!ででんでんででん!スペシャル first appeared on podcast - #セキュリティのアレ.

第180回 想起させるのが2つと変化の兆しが1つ!スペシャル

Tweet【関連記事】 ・TECH+ セキュリティ – 専門家とベンダーの対話 第12回運用現場の選択肢|2023-06-09|ITセミナー・製品情報 ・Pentagon explosion tweet was a hoax. Still, it went viral. – The Washington Post ・Hacked AP Twitter feed reporting fake White House attack rocks markets | Ars Technica ・Google Japan Blog: 無効な Google アカウントに関するポリシーを更新しました ・アカウント無効化管理ツールについて – Google アカウント ヘルプ ・長期間ご利用がないYahoo! JAPAN IDの利用を停止します。 ・#StopRansomware: BianLian Ransomware Group | CISA ・Decrypted: BianLian Ransomware – Avast Threat Labs ・【科学ホラーミステリー】変なAI | オモコロ ・【科学ホラーミステリー】変なAI – YouTube   辻伸弘メモ: あまりない形のセミナー。やり続けることって大事やな。変わらない良さ。毒にも薬にもならんようにはなるな。いつも一時間で終わろうと思って始めてる。なんだかんだで三人とも喋るの好きなんですよ。きっと。案件ではございませんがやってはみたい。場合によっては対価なくてもいいんですよね。自分の取り組んでいることの価値を客観的に見る方法としての外部活動。ネガティブの重なりは避けてバランスに気をつけている。拡散された偽画像の影響。因果関係は分からないけど相関はあるかなくらい。判断の難しさ。フェイク情報拡散ツイートへの反応と公式アカウントの投稿への反応の非対称性。騙されないようにするのもプラットフォームにも期待もできない。ある種の自浄作用が必要。10年前のSEAが起こした事件を思い出した。直接ではないpart2。2年間使ってないアカウントを削除。放置アカウントは侵害のリスクが高い。コストもかかる。放置アカウントに通知が来ても見ないので。攻撃者がデポジット。Yahooは3年から2年に変えたんでしたね。停止後の再利用問題。使わないけどとっときたい心理。コメコメで出すときがある。アメリカにおいては病院関係が多いグループ。RDPが主なイニシャルアクセス。今年の1月に何があったのか。情報窃取での脅迫の結果-CL0P編を参考にしてみると。手段としては弱いかもしれないけど、コスト面などもある悪い点だけではないと考えられる。脅迫が成功しなくてもいいパターン。バックアップだけではないと面で捉えた注意喚起をしていきたい。火消しの件。変な○○。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 06:54 | | 3 | (P) 偽画像の SNS での拡散騒動 | 17:01 | | 4 | (N) Google が無効なアカウントに関するポリシーを変更 | 31:50 | | 5 | (T) BianLian ランサムウェアの活動 | 46:18 | | 6 | オススメのアレ | 61:05 |   収録日: 2023年05月27日The post 第180回 想起させるのが2つと変化の兆しが1つ!スペシャル first appeared on podcast - #セキュリティのアレ.

第179回 続きはどこかのセミナーで!スペシャル

Tweet【関連記事】 ・公文書(電子データ)の消失事故について(第2報) – 新潟県ホームページ ・新潟県から受託した公文書管理システムに係る電子データの消失事故について(続報) | 富士電機ITソリューション株式会社 ・Deconstructing a Cybersecurity Event | Dragos ・当社首掛けストラップの紛失について – ニュース|中部電力パワーグリッド ・Is Your Cybersecurity Strategy Falling Victim to These 6 Common Pitfalls? | NIST ・80g THEひとつまみ えび黒胡椒 | おせんべい、あられ、おかきの岩塚製菓株式会社   辻伸弘メモ: 雑談何しょーかな。反則5カウントの凄さ。実質反則にならないグーパンチ。最近資料作成にまみれがち。せこう、しこう。データ化することにもきちんと準備がいる。やっぱり紙やんってなるかもしれない。KaliLinuxが成長したみたいなロゴ。入社予定の社員への初手。おそらく入社が決まる前にたまたま。攻撃の目的はことごとく阻んだ。外部との連携も上手くいっていた。諦めない攻撃者。自ら公開したことが功を奏している。とはいえ備えがあったことで被害を最小限に抑えられていたからこそのスピード感。一風変わったリリース。首かけストラップ案件。紛失することで自分たちではなく、外部に被害が発生する可能性があるからですね。写真出す必要あったのかな。見つけてもらうときのため?厳密な管理してるのかもしれない。ロゴなしというのもアリなんじゃないか。識別は色で。アホやないんやで。テクノロジーと人のバランス。大事なんだけどついつい見落としがち。これこそ別でやってくれ。ユーザはパートナー。社内でセキュリティと開発が敵対関係になっていたことをどう改善したのか。正しいが故に攻撃的になることもありそう。事実は正しくても伝え方が正しくないかもしれないと考える。実施できないルールはそのルールが間違っていることを疑わないとですよね。もらって食べて、注文して、次の日到着。万歳山椒。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 03:37 | | 3 | (N) Dragos 社のちょっと変わったインシデント事案 | 09:25 | | 4 | (P) 首掛けストラップの紛失事案 | 27:02 | | 5 | (T) Users are not stupid | 37:33 | | 6 | オススメのアレ | 54:15 |   収録日: 2023年05月13日The post 第179回 続きはどこかのセミナーで!スペシャル first appeared on podcast - #セキュリティのアレ.

第178回 痛快なりゆきポッドキャスト!スペシャル

Tweet【関連記事】 ・FortiMailを侵入経路としたインシデントについての事例紹介 ・公文書管理システムの大量ファイル消失事故についてまとめてみた – piyolog ・Passkeys: What they are and how to use them ・Prime Video: 風雲!たけし城 – シーズン1   辻伸弘メモ: GWは五連休のイメージ強い。学生気分が抜けてない。大型連休は寂しい。見ない方がいい情報もある。重要視する情報は受け取った立場によって違う。リハビリ回。かなりアカンすんでのところでの検知がスタート。FortiMailから来ていた。経由?消えているログ。規則性崩れ。フィールドの異常値。NW機器内で色々されている。攻撃が観測されていなかったり、攻撃コードがないけれどもの対応姿勢。検知・特定に至るための準備。内部to内部ズブズブ問題。ファイル消失事案。バックアップ期間が3日(合意)。削除する側ではなく、マクロ側のほうで対応した方が楽で安全だったように思うんだけれども。どうしておけばよかっただけではなく、自分たちならと考えるのがいいかも。パスワードデイなのにパスワードの話はしない。パスキーの話です。2つの注意点。パスワードレスが自動的に有効になる。ビルトインセキュリティキーが無効になりパスキーに置き換わる。ファイナルアンサーの見極め。34年ぶりに復活のアレ。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:25 | | 3 | (T) FortiMailを侵入経路としたインシデント事例 | 09:09 | | 4 | (P) 公文書管理システムの大量ファイル消失事故 | 25:13 | | 5 | (N) Google アカウントが Passkeys に対応 | 40:37 | | 6 | オススメのアレ | 54:40 |   収録日: 2023年05月07日The post 第178回 痛快なりゆきポッドキャスト!スペシャル first appeared on podcast - #セキュリティのアレ.

第177回 バラバラ名称!色々チェーン!スペシャル

Tweet【関連記事】 ・Microsoft shifts to a new threat actor naming taxonomy – Microsoft Security Blog ・Groups | MITRE ATT&CK® ・Mandiant Security Update – Initial Intrusion Vector | 3CX ・3CX Software Supply Chain Compromise Initiated by a Prior Software Supply Chain Compromise; Suspected North Korean Actor Responsible | Mandiant ・X_Trader Supply Chain Attack Affects Critical Infrastructure Organizations in U.S. and Europe | Symantec Enterprise Blogs ・Discarded, not destroyed: Old routers reveal corporate secrets | WeLiveSecurity   辻伸弘メモ: 今週はスタンド攻撃受けてるのか思った。もうすぐGWですね。Re:4のクリアは3回ではなく4回でした。長期休暇にやること。メンテ大事。先手先手のアレ。セキュリティ怪談師。マイナスをゼロにというイメージの払拭。お便りで気付いた観点。具体案を示さないといけないですね。既に攻撃されている可能性の考慮から早期に気付ける仕組みの再確認かな。アクターの命名を変更。クラウドストライクに近い感じ。各社バラバラ名称は減らしてほしい。マルウェアの名前バラバラ問題もある中、EmotetはEmotetになっちゃってますね。IPAもそう呼んでる。別名としてはGeodo、Mealybugがあります。続報いいですよね。以前の3CXの初手と思われる原因が判明してきた。サプライチェーン攻撃の向こう側に更に。またも個人端末が媒介。控えめに言ってこのアクター。これは縦展開やな。個人のコンピュータに狙いを定めている攻撃も見過ごせないという教訓ですね。棚からVPN。チェーンチェーンチェーン。廃棄されたネットワーク機器。フォレンジック血祭り。どれくらい現実的か。攻撃者からするとガチャ?誰でも加担できるというのは割と怖い。めちゃめちゃ冷える。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 03:52 | | 3 | (P) Microsoft による脅威アクターの命名規則 | 11:42 | | 4 | (N) 3CX 事件の続報 | 26:49 | | 5 | (T) 廃棄されたネットワーク機器に残る情報 | 41:01 | | 6 | オススメのアレ | 54:27 |   収録日: 2023年04月22日The post 第177回 バラバラ名称!色々チェーン!スペシャル first appeared on podcast - #セキュリティのアレ.

第176回 黒猫 in NY!偽エラーと不正利用の顛末は?スペシャル

Tweet【関連記事】 ・Ransomware attack that forced a New York county back to pen and paper began in 2021, official says ・改ざんされたWebサイトからGoogle Chromeの偽エラー画面を使ってマルウェアを配布する攻撃キャンペーンについて, Rintaro Koike ・Hacker Stole My Phone, Credit Card, Identity. I Set Out to Find Them. ・Multiple U.S. Postal Service Employees And Others Arrested For $1.3 Million Fraud And Identity Theft Scheme | USAO-SDNY | Department of Justice ・公式通販サイト「おうちでのみもの。」 / TOPページ   辻伸弘メモ: 溢れている略語。そんな滑舌悪い?適当で当たる。最高生命保険ってあるんかい。普段の話でしたのかポッドキャストでしたのか分からなくなるときがある。そんなイメージあるのかぁ。デバイスごとの使用割合。思っているより使っているかもしれない説。弱いけどそれくらいしか示せない。製品によっては観点を変えれば効果の示し方があるのではなかろうか。たぶん久しぶり。BlackCat事案。少し前の事案だけど会見があったので紹介。初期アクセスから実被害まで8ヶ月。マイニングツールがあったということも考慮すると。パッチを当てるまでもかなりの時間があった。パッチ適用時には侵害を受けていることを考慮しないといけない問題。いまだにそんなんあんのんかは大体ある。身代金と復旧費用の対比。色々な偽があるけど今日はエラー画面。落ちてくるのはマイニングツール。ほりほり。手口は真似られる。どう注意喚起するのが分かりやすいか。割に合うのか合わないのか。一旦マイニング。売り手が現れるまでマイニングしておくとかってケースあるんかなぁ。SIMスワップされたある記者の体験談。不審なレシート。グッチよりアップルにお金落としてた。物理で被害が起きている。お宮入りしかけたその時!この犯罪の手口のはじまりは意外にも!サイコバニーが1番助けてくれた。狙われた理由が見当違いだった。本人確認の在り方を考え直さないといけなくなってきてるかも。店舗の味そのままに。味はスベってません。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 06:11 | | 3 | (T) ニューヨーク州で起きたランサムウェア事案を振り返る | 14:30 | | 4 | (P) Chrome の偽エラー画面からのマルウェア配布 | 30:59 | | 5 | (N) SIM スワップだけじゃなかった事案 | 41:22 | | 6 | オススメのアレ | 62:40 |   収録日: 2023年04月16日The post 第176回 黒猫 in NY!偽エラーと不正利用の顛末は?スペシャル first appeared on podcast - #セキュリティのアレ.

第175回 そんなマジメで大丈夫か?スペシャル

Tweet【関連記事】 ・Not just an infostealer: Gopuram backdoor deployed through 3CX supply chain attack | Securelist ・3CXのソフトウエア改ざんによるサプライチェーン攻撃についてまとめてみた – piyolog ・MULLVAD VPN AND THE TOR PROJECT TEAM UP TO RELEASE THE MULLVAD BROWSER. – Blog | Mullvad VPN ・We’ve Teamed Up With Mullvad VPN to Launch the Mullvad Browser | The Tor Project ・自宅に捜査員が…家のルーターが知らぬ間にサイバー攻撃発信元に | 毎日新聞 ・報道発表資料 個人情報(電子メールアドレス)の流出について (最終報)|豊田市 ・当社システムの機能停止による豊田市が送信した電子メールアドレスの流出について(完報) | ひまわりネットワーク株式会社 ・事後対応型のセキュリティアプローチがビジネスの発展を阻害、ウィズセキュアがグローバルリサーチの結果を発表 | WithSecure ・その他の素材菓子 | 株式会社 壮関   辻伸弘メモ: 新しいことへのチャレンジ。立場の違いによる準備の違いに気付いた話。壊れかけの洗濯機。注意喚起のときに試行錯誤した事例共有。手段の目的化は避けないと。薄く長く体調崩してました。Torネットワークを使わないTorブラウザ。一度使ってみよう。スウェーデンといえば。ツール紹介いいな。今日は2Kango。定期的なアレの続報。いらんものは買わない。いらんものは使わない。インターネット止めますか?事情聴取受けますか?強制BCCシステムとは。良かれと思って入れたものがアダとなった例。安心してたら過信してたってことですよね。苦し目の再発防止策。クリボーに当たって死んだ。フェイルセーフにするんだったら強制BCCが止ったらメール送信を止るべき。また、よーわからんかった話を頑張って読んで共有。ビジネスを伸ばすのか。セキュリティを高めるのか。どっちなんだいっ?予算増えてる。コトが起きてからの対応は良くないと思ってる。でも、そうしてしまっているという話。導入効果を測りかねている。やはり可視化と理解を得る見せ方に努めないとないといけないのではないか。聞いたことあるイベント。小腹シリーズ。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 09:28 | | 3 | (N) Mullvad Browser | 19:16 | | 4 | (P) 家庭用ルーターの不正利用についての続報 | 30:49 | | 5 | (P) 強制BCCシステムの障害による情報漏洩 | 36:52 | | 6 | (T) サイバーセキュリティと企業価値の向上 | 46:47 | | 7 | オススメのアレ | 63:02 |   収録日: 2023年04月08日The post 第175回 そんなマジメで大丈夫か?スペシャル first appeared on podcast - #セキュリティのアレ.

第174回 過去イチ盛り上がったっぽいが理由は分からん!スペシャル

Tweet【関連記事】 ・Getting Ahead of the Ransomware Epidemic: CISA’s Pre-Ransomware Notifications Help Organizations Stop Attacks Before Damage Occurs | CISA ・Ransomware Vulnerability Warning Pilot (RVWP) | CISA ・Joint Cyber Defense Collaborative | CISA ・#StopRansomware: LockBit 3.0 | CISA ・家庭用ルーターの不正利用に関する注意喚起について 警視庁 ・ご家庭で Wi-Fi ルーターをより安全にお使い頂くために | 一般社団法人 デジタルライフ推進協会 ・家庭向けルーター不正利用を受けた警視庁の注意喚起についてまとめてみた – piyolog ・CrowdStrike Prevents 3CXDesktopApp Intrusion Campaign ・3CX Security Alert for Electron Windows App | Desktop App ・Hackers compromise 3CX desktop app in a supply chain attack ・1日の1/2量のカルシウムがとれるコーンフレーク フロスト |商品情報|ファミリーマート   辻伸弘メモ: マスクはしてないけど1つのはずのものが2つ。水陸両用みたいなこと?忘れた頃に来るwho are you。何もないときもある辻メモ。色々な聴き方があって面白い。丁度良い塩梅が一番難しい。枝葉枝葉でWikipediaの旅みたいな話。CISAのランサムウェア対策への取り組み紹介。商用ツールってスキャナみたいなのかな。それともスレットインテル的なやつなのかな。私が担当者です。情報を伝えることも大切だけど、その活用の仕方を伝えることも大切やと思うんですよね。いきなりやってすぐにできるわけではない。やっぱ準備八割ですよね。一番見習うべきポイントは一カ所にまとまっているっていうことだと思っています。従来に加えて「新たな対策」とは。ちょっとハードル高そう。注意喚起に賛同表明って珍しいような。きちんとした対策をしていても「新たな対策」を「定期的に」する理由が知りたい。大体見覚えがないんですよね。現在進行形のインシデントの話。実はボクはSolarWindsじゃなくてEmEditorを思い浮かべていました。広く攻撃をしているように見えますが。本当のターゲットが紛れているかもしれない。実はフォーラムで…。止めた理由をしっかり認識しないといけなかった事例。めっちゃ息吸う。朝食ではなかったかもしれない。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 04:06 | | 3 | (T) CISA による Pre-Ransomware Notification Initiative | 13:35 | | 4 | (P) 家庭用ルーターの不正利用に関する注意喚起 | 32:24 | | 5 | (N) 3CX デスクトップアプリへのサプライチェーン攻撃 | 49:36 | | 6 | オススメのアレ | 64:54 |   収録日: 2023年04月01日The post 第174回 過去イチ盛り上がったっぽいが理由は分からん!スペシャル first appeared on podcast - #セキュリティのアレ.