第254回 FLASHBACK 温泉!スペシャル!
Tweet・Ivanti Connect Secure VPN Targeted in New Zero-Day Exploitation | Google Cloud Blog ・Ivanti Connect Secureの脆弱性を利用して設置されたマルウェアSPAWNCHIMERA – JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ ・US seizes $23 million in crypto linked to LastPass breaches ・Feds Link $150M Cyberheist to 2022 LastPass Hacks – Krebs on Security ・Experts Fear Crooks are Cracking Keys Stolen in LastPass Breach – Krebs on Security ・12-22-2022: Notice of Security Incident ・Password Storage – OWASP Cheat Sheet Series ・不正アクセスによる情報漏えいのおそれがある事案の発生に関するご報告とお詫び – 株式会社イシクラ ・情報セキュリティワークショップ in 越後湯沢 2024 車座「警視庁とアレ」参加レポート① | SBテクノロジー (SBT) 辻伸弘メモ:そういえば318の日やん。ドラマ見てね!Ivantiのゼロデイ。上々颱風はスレットアクターではありません。全部入りスポーン!仮想的に修正して穴塞ぐ。外からチェックできなくなる。能動的にいこうぜぇ。3500000000。ポロリ。マスターパスワードやられてるてことか。バック人。卒業アルバムの!?内容は結構良いのに。分割されてるやん。機器交換後どういうチェックしてたんやろ。通るようになった経路の先の原因も言ってほしい。壮大な台無し。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 02:29 | | (T) Ivanti Connect Secure の脆弱性を悪用する攻撃 | 10:58 | | (N) LastPass から漏洩した秘密鍵による暗号資産の盗難事件 | 22:21 | | (P) 不正アクセスによる情報漏洩事案 | 39:02 | | オススメのアレ | 57:18 | 収録日: 2025年03月10日The post 第254回 FLASHBACK 温泉!スペシャル! first appeared on podcast - #セキュリティのアレ.
第252回 良い意味での「うちは大丈夫か?」もある!スペシャル!
Tweet・TECH+ フォーラム – セキュリティ 2025 Feb. 今セキュリティ担当者は何をすべきか | マイナビニュース ・情報セキュリティ10大脅威 2025 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ・iPhoneの「マップ」で位置情報の履歴を消去する – Apple サポート (日本) ・SOMPO CYBER SECURITY、独自の調査手法により国内企業500社の認証情報漏洩実態調査を実施 | SOMPOリスクマネジメント株式会社のプレスリリース ・【WP】2024年我が国における認証情報の漏洩実態調査 ・Booking.comの認証情報窃取にVidarを使用した大規模詐欺活動 | Secureworks ・U.K. orders Apple to let it spy on users’ encrypted accounts – The Washington Post ・iCloudのデータセキュリティの概要 – Apple サポート (日本) ・The UK’s Demands for Apple to Break Encryption Is an Emergency for Us All | Electronic Frontier Foundation ・U.K. asks to backdoor iCloud Backup encryption – A Few Thoughts on Cryptographic Engineering ・Enhanced Visibility and Hardening Guidance for Communications Infrastructure | CISA ・彦根市メール配信システムより送付されるメールが、なりすましメール警告表示される事象について/彦根市 ・なりすましメール警告表示 | お知らせ | NTTドコモ ・フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 協議会WG報告書 | 送信ドメイン認証技術「DMARC」の導入状況と必要性について ・新⼊⽣の「コミュニケーションツール」利⽤実態調査を発表 | 2024年のプレスリリース | プレスリリース | 東京工科大学 ・あぶらとり紙 辻伸弘メモ:10大脅威を掘り下げるの「は」好き。胎教にも良いポッドキャストでありたい。久々のVS。攻撃者のインフラを見てというのは珍しい。Cookieは対象外っぽい。アクセス制御は諦めたくない。これそもそも気付けるのか。因果関係見えてないのは多そう。駆除して終わりじゃないときもあるから!マジで!政府がバックドアを要求?!嬉しくなって紹介した。要請があったことも対応内容も言えないってそんなぁ。将棋倒しのようになりかねない。できることないかも。不審メール疑いが付く自治体のメール。怪しいって言ってるけど怪しくないはどう扱うの。「折角」を活かしたいからみんなで対応していかないと。DMARCはじめ読めんかった。これ使ぃゆーて(ハモり)。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 02:18 | | (T) 日本企業の認証情報漏洩実態調査 | 13:30 | | (N) イギリス政府から Apple へのバックドア要求 | 30:14 | | (P) 自治体からのメール配信でなりすましメール警告表示 | 50:01 | | オススメのアレ | 63:19 | 収録日: 2025年02月16日The post 第252回 良い意味での「うちは大丈夫か?」もある!スペシャル! first appeared on podcast - #セキュリティのアレ.
第250回 なんでも中に餅入れたらええねん!スペシャル!
Tweet・LevelBlue – Open Threat Exchange ・Risky Business Newsletters ・Adversarial Misuse of Generative AI | Google Cloud Blog ・Update: Cybercriminals still not fully on board the AI train (yet) – Sophos News ・ZDI-25-045 | Zero Day Initiative ・GitHub – dhmosfunk/7-Zip-CVE-2025-0411-POC: This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass. ・GitHub – nmantani/archiver-MOTW-support-comparison ・CISA Releases Fact Sheet Detailing Embedded Backdoor Function of Contec CMS8000 Firmware | CISA ・Contec Health CMS8000 Patient Monitor | CISA ・JVNVU#98006941: Contec Medical Systems製Contec Health CMS8000 CONTEC ICU CCU Vital Signs Patient Monitorにおける複数の脆弱性 ・ふくみ天平 | たねや 辻伸弘メモ:1000回まではやる。給湯器が壊れて一人で行くようなところではないところに。久々の情報収集に関する質問。攻撃者のLLM利用状況。まだまだやっぱ至っていないとのこと。一位イラン。攻撃者も使い分けしてるかもしれない。結果、何に使われたかを知りたいんよな。事例を積み上げていくしかないかな。7-Zipのバイパスの脆弱性。使ってるけど設定してない問題。HKEY_CURRENT_USER\SOFTWARE\7-Zip\Options\WriteZoneIdExtract 。二重にするだけ。導入するにしても扱えるのか。自動更新が原因ってのもあるんよな。めっちゃ怖いけども。雑。OEM見落としがち。果たしてバックドアなのか。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 06:34 | | (P) 生成 AI の悪用事例に関する Google の報告 | 17:24 | | (T) MotW をバイパスする 7-Zip の脆弱性 | 34:15 | | (N) 生体情報モニターに存在するバックドア | 46:34 | | オススメのアレ | 61:09 | 収録日: 2025年02月02日The post 第250回 なんでも中に餅入れたらええねん!スペシャル! first appeared on podcast - #セキュリティのアレ.
第249回 準備8割おじさんだ!スペシャル!
Tweet・サービス終了後に残っているDNS設定を利用したサブドメインの乗っ取りについて ・MasterCard DNS Error Went Unnoticed for Years – Krebs on Security ・2024年第4四半期、記録的な5.6TbpsのDDoS攻撃およびグローバルなDDoSの傾向 ・Abusing AWS Native Services: Ransomware Encrypting S3 Buckets with SSE-C ・Preventing unintended encryption of Amazon S3 objects | AWS Security Blog ・British Museum forced to partly close after alleged IT attack by former employee | British Museum | The Guardian 辻伸弘メモ:笑点形式のパネル。進行台本作った。オンサイトのセミナーの良さ。ズバピタ!みんなSPF好きなようで。アレ勢の年齢層。組織数気になる。どんなけ増やねん。80秒。ランサムDDoSまだあるし減ってない。儲かってるの?継続時間はタイプによる。ハルシオンは、のどか、おだやか、カワセミ。ある意味でLoL。やっぱバックアップ大事。情報窃取の有無は不明。攻撃コスト低そう。認証情報がどこから漏れたか分からない問題。アカウントと権限の把握の棚卸し。範囲の特定のための準備。基本はやっぱ大事。大英博物館の元従業員の犯行。物理侵入だった。どのようにシステムを使えなくしたのかは不明だが器物破損が適用されている。動機は解雇された腹いせ?解雇されているのになんで入れるの?アカンほうのナイトミュージアム。アレ勢の言うことは聞いてくれるみたいです。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 05:11 | | (N) Cloudflare の DDoS 脅威レポート | 13:22 | | (T) AWS の S3 バケットを暗号化するランサムアクター | 32:31 | | (P) 大英博物館で起きたちょっと変わった事件 | 42:01 | | オススメのアレ | 51:08 | 収録日: 2025年01月26日The post 第249回 準備8割おじさんだ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第248回 ドンドンドン!ドンピ~♪スペシャル!
Tweet・【重要】PC版の不具合対応のお知らせ | ポイ活ならUvoice(ユーボイス)|簡単アンケートでポイントが貯まる ・Executive Order on Strengthening and Promoting Innovation in the Nation’s Cybersecurity | The White House ・Executive Order on Improving the Nation’s Cybersecurity | The White House ・Executive Order on Improving the Nation’s Cybersecurity | CISA ・How A Large-Scale Russian Botnet Operation Stays Under the Radar ・ランサムリークサイト観察記 2024年振り返り | (n)inja csirt ・Abusing AWS Native Services: Ransomware Encrypting S3 Buckets with SSE-C ・たま公式サイト 辻伸弘メモ:ほんまにどうでもいい話。メロゴールドと出会ってたかもしれない。piyologが先。リリース内容が危険性を訴求できていないと思いました。年始なのに年末感。三周目に入っている方いました。アメリカでの大きなイベント。えらい長いの最後に出してきた。国際エネルギースター = 環境ラベリング制度。EDR入れるといっても抜け漏れには気を付けないとなんですよね。大統領なのでひっくり返る可能性はあるものとして。世界的に見た日本の立ち位置としては決して無関係じゃないですね。ちょっと変わったマルウェアの配信キャンペーン。興味深いのはインフラのほう。ミクロティックと読みたい。SPFがズブズブに。元々だったのか。書き換えか。どれくらい効果的なのかな。チェック項目ほんま大事ですって。一文字で真逆になる仕組みがまずいと考えた方がええんちゃいますかね。思えば遠くへ来たもんだ的な。根岸さんの指摘はめっちゃありがたかった。第1世代からの今第5世代。他がやってない視点。レポートによってバラついてる問題。ブログ読んでね!偽情報でもコストかかる。意地と愛やねん。「たまたま」なのか。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 04:45 | | (P) バイデン大統領の最後の置き土産 | 10:23 | | (N) マルスパムキャンペーンに利用された SPF レコードの罠 | 26:08 | | (T) 2024年のランサム観測まとめ | 38:44 | | オススメのアレ | 55:31 | 収録日: 2025年01月18日The post 第248回 ドンドンドン!ドンピ~♪スペシャル! first appeared on podcast - #セキュリティのアレ.
第247回 アレのアレが始まったんだぜ!スペシャル!
Tweet・1万5000人のシニアにスマホを教えたプロが作った 70歳からのスマホのパスワード記録ノート | 増田 由紀 |本 | 通販 | Amazon ・NEWS | MOROHA ・Cyberhaven’s Chrome extension security incident and what we’re doing about it ・Cyberhaven Incident ・Observing the DDoS landscape requires collaboration | APNIC Blog ・2024 CVE Data Review – JerryGamblin.com 辻伸弘メモ:新年アレましておめでとうございます!本年もよろしくお願いいたします! 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 04:40 | | (T) Chrome 拡張が悪意のあるコードに置き換わる話 | 11:55 | | (N) DDoS 攻撃の状況を把握するにはもっと協力しないとね | 25:14 | | (P) 2024年の脆弱性状況まとめ | 41:27 | | オススメのアレ | 55:48 | 収録日: 2025年01月13日The post 第247回 アレのアレが始まったんだぜ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第246回 オレたちは共に歩んできたんだぜ!スペシャル!
Tweet・最近の観測状況 | NOTICE ・新しい NOTICE における調査業務 ・NICT サイバーセキュリティ研究所の取り組み ・日本統一 公式サイト ・20周年記念誌 | NICT-情報通信研究機構 辻伸弘メモ:セキュリティアレてなんぞ?年末の風物詩。室長クビ。ネク長&所長!はじめはチャラいと言われた。サイバー井上。色々と乗り越えてきはったんやなぁ。死んだおじさん。死んだじゃなくて移った。新しいNOTICE。脆弱性を調べるのは機器特定からの照合なんですね。長らく追いかけてたものが特定できたとき嬉しかったろうな。壁埋め込み型。成果を見える形でのアピールもしてほしい!引き込み方が重要なStardust。やり甲斐ありそう。ハッカー:「お前はハッカーか!?」。めっちゃ充実してる。これ大解放されるといいな。受けたい。報告大好き辻さん。ワクワク感が今回もあった!全国と書いててっぺん。 【チャプター】 | いつもの雑談から !? | 00:00 | | サイバーセキュリティ研究室の 13年 | 02:40 | | NOTICE の最新活動状況 | 10:02 | | CYNEX の最新活動状況 | 28:57 | | オススメのアレ | 54:36 | 収録日: 2024年12月21日The post 第246回 オレたちは共に歩んできたんだぜ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第244回 同音異義と昨年比較!スペシャル!
Tweet・サイバーセキュリティ対策かるた一覧 | サイバーセキュリティお助け隊サービス | IPA ・iCloud.comの「メール」で「メールを非公開」を使用する – Apple サポート (日本) ・Firefox Relay ・DuckDuckGo Email Protection | DuckDuckGo Help Pages ・Proton Pass: Free password manager with identity protection | Proton ・Top CVE Trends & Expert Vulnerability Insights | Intel ・Vulnerability feed ・CVE security vulnerability database. Security vulnerabilities, exploits, references and more ・GitHub – TURROKS/CVE_Prioritizer: Streamline vulnerability patching with CVSS, EPSS, and CISA’s Known Exploited Vulnerabilities. Prioritize actions based on real-time threat information, gain a competitive advantage, and stay informed about the latest trends. ・VulnCheck – Outpace Adversaries ・International operation takes down another encrypted messaging service used by criminals | Europol ・Opnieuw versleutelde communicatiedienst criminelen ontmanteld | politie.nl ・辻氏、piyokango氏、根岸氏はセキュリティレポートをどの“断面”で切り取るのか:ITmedia Security Week 2023 冬 – @IT ・龍角散の のどすっきり タブレット|株式会社龍角散 辻伸弘メモ:セルフレジの怪。VS Kangoが来た!メタで解くのよくない。死の淵。Hide My ●●。人依存はゼロにならないがそれをどうカバーするのか。業者選定の基準大事。新しめのダッシュボード紹介。名前ややこしい。一目で分かる。いくつか組み合わせて補完。情報を収集しつつ、フィルタして、継続ウォッチ。組み合わせを考える中で自分たちの型を作る。1人CSIRT。MATRIX違い。ハードウェアごと売っていたかも8000アカウント。約40台のサーバ。きっかけは3年前のオランダで別件で逮捕した犯人が所持していた端末。230万通どうやって?E2Eなのに?仕様がしょぼかったかバックドアかな?幇助なのか。断面、光を当てて。対応する側にとって必要な情報がどれくらい提供されているのか続報。対処の部分で侵害を受けていないかの調べ方はもっと増えてほしい。今年減ってるやん!もっと問い合わせたほうがいい?ProselfがKEVに。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 02:58 | | (T) CVE Trends の紹介 | 14:08 | | (N) 暗号化メッセージサービス MATRIX の摘発 | 23:03 | | (P) 2024年の KEV の情報公開の状況を分析してみた | 37:20 | | オススメのアレ | 55:22 | 収録日: 2024年12月06日The post 第244回 同音異義と昨年比較!スペシャル! first appeared on podcast - #セキュリティのアレ.
第242回 諸事情によりメモは割愛だ!スペシャル!
Tweet・ITmedia Security Week 2024 秋 脅威は待ってくれない!セキュリティ人材不足を今度こそ解決できる「多彩なアプローチ」 ・CWE – CWE Top 25 Most Dangerous Software Weaknesses ・共通脆弱性タイプ一覧CWE概説 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ・iPhones now auto-restart to block access to encrypted data after long idle times ・Reverse Engineering iOS 18 Inactivity Reboot ・データ保護クラス – Apple サポート (日本) ・Ransomware’s Evolving Threat: The Rise of RansomHub, Decline of Lockbit, and the New Era of Data Extortion – Check Point Blog ・#StopRansomware: RansomHub Ransomware | CISA ・小林賢太郎演劇作品『 TAKEOFF ~ライト三兄弟~ 』 – YouTube 辻伸弘メモ:公開優先につき割愛。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 05:28 | | (P) CWE Top 25 を見てみよう | 13:17 | | (N) iPhone の新しい機能 Inactivity reboot | 28:39 | | (T) ランサムウェアの最新動向、特に RansomHub について | 39:21 | | オススメのアレ 収録日: 2024年11月24日The post 第242回 諸事情によりメモは割愛だ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第240回 新コーナーをよろしくお願いします!スペシャル!
Tweet・Рекомендуем отказаться от CDN-сервиса CloudFlare | Новости ・draft-ietf-tls-esni-22 – TLS Encrypted Client Hello ・Encrypted Client Hello – プライバシーのパズルの最後のピース ・ESET APT Activity Report Q2 2024–Q3 2024 ・攻撃グループMirrorFaceの攻撃活動 – JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ ・帰ってきたANEL:「Earth Kasha」による日本での新たなスピアフィッシングキャンペーン | トレンドマイクロ | トレンドマイクロ (JP) ・Operation ControlPlug: MSCファイルを使った標的型攻撃キャンペーン | NTTセキュリティテクニカルブログ ・AhnLab and NCSC Release Joint Report on Microsoft Zero-Day Browser Vulnerability (CVE-2024-38178) – ASEC ・柿の種専門店 かきたねキッチン 辻伸弘メモ:新コーナーの公開相談。いきなりですが問題です。エンドツーエンドでないとね!どんどん見えない通信が増えますね。諸刃の剣感もある。クラウドフレアいつも先進的。中国に続きアグレッシブなブロックだこと。てかクラウドフレアごとやん。ロシア国内の攻撃者も不都合ありそう。あったほうがいいけど。APT10かっ!帰ってきたんかっ!デコイはなんやっ?万博かっ!このマルウェアの名前聞くとゴロゴロの実思い出すんですよね。記事見たときの勘違いというか思い込み。CVE-2024-38178。既にサポートが終了しているIEのゼロデイ。幅広でもはや全部。うざいほうのトースト。パッチ当てるときにミスリードされないように。広告 = ブラウザではない。基本ピーなし。 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 05:45 | | (N) ロシアが ECH をブロック | 11:42 | | (P) ESET の APT レポートから日本関連の気になる動き | 25:53 | | (T) IE のゼロデイを狙う北朝鮮の攻撃 | 37:35 | | オススメのアレ | 48:50 | 収録日: 2024年11月10日The post 第240回 新コーナーをよろしくお願いします!スペシャル! first appeared on podcast - #セキュリティのアレ.