第218回 ペン!パン!アッポー!スペシャル!
Tweet・セキュリティのアレ – YouTube Music ・Importance of report writing for pen testers ・CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect Gateway ・Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) | Volexity ・Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400 ・Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 ・About Apple threat notifications and protecting against mercenary spyware – Apple Support ・Apple drops term ‘state-sponsored’ attacks from its threat notification policy | Reuters ・A review of zero-day in-the-wild exploits in 2023 ・Joint Statement on Efforts to Counter the Proliferation and Misuse of Commercial Spyware | The White House ・4コ入 きなこおはぎ(つぶあん) | 商品情報 | 井村屋株式会社 辻伸弘メモ:何故か飛び込みでトークセッションに参加してきた。YouTube Musicに対応しました。複数回聴いて!バイバイの調べ方。バイデンさんよろしく!たまたまってどうやってやろ。辻さんがいかにも好きそうな話。レポート作成の価値。報告する相手を意識。なんでも杓子定規じゃダメ。出して終わりじゃないことも意識しないと。相手から見た成果は?自分たちのゴールが相手のスタートってことってよくありますよね。PAN!なぜ週末なのか。テレメトリの設定は念の為確認したほうがいい!バックドアの興味深い作り。詳細な攻撃手順は幸いまだ公開されていない。パッチがでたらどうかは。ターゲットになったときにAppleから来る通知。ステートスポンサードという言葉ではなくマーシナリースパイウェアとなった。傭兵スパイウェアはしっくりくる。けしからんと言わない国が当たり前に使ってそうですからね。ゼロデイ売ります!DDoSやります!みたいなサービスがこっそり提供されていたけど。こういうのがスマホ向けになるとは思ってなかった。どうする?終わる? 【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 06:01 | | (T) ペンテスターにおけるレポート作成の重要性 | 14:10 | | (P) PAN-OS のゼロデイ脆弱性 CVE-2024-3400 | 28:31 | | (N) 傭兵スパイウェアの標的になってるで通知 | 43:07 | | オススメのアレ | 58:24 | 収録日: 2024年04月13日The post 第218回 ペン!パン!アッポー!スペシャル! first appeared on podcast - #セキュリティのアレ.
第215回 いわば!まさに!もはや!むしろ!スペシャル!
Tweet・Top 10 scams targeting seniors – and how to stay safe ・Internet Crime Complaint Center(IC3) | Home Page ・State of Internet Scams 2023 – Scamfish – A Consumer Protection Publication – SocialCatfish.com ・令和5年中のSNS型投資・ロマンス詐欺の被害発生状況等について|警察庁Webサイト ・Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ - Publickey ・Unveiling the depths of Residential Proxies providers – Sekoia.io Blog ・Midnight Blizzard: Guidance for responders on nation-state attack | Microsoft Security Blog ・【公式】株式会社あかふさ食品 辻伸弘メモ:しゃべるのを我慢したモデレータ。凸。それ○○やっておもろいなぁ。良い感じの編集。お便りは我々も視野が広がります。記事は高齢者が狙われるというものだったが。他の年代はどうなんだと思いまして。金額が大きいのは60歳以上が最も多いわけだが、件数の増え方に関しては。若い人たちも被害に遭っていることは見過ごせない。入口が多い。デジタルネイティブの人たちに入れ替われば良くなっていくと淡い期待。辻さんも昔。DDoSされましてん。被害者の視点で書かれたものは希有。目的が見えない攻撃。DOS慣れしてないとあたふたしちゃう。攻撃側と防御側のコストの非対称性が顕著。レジデンシャルプロクシの話はなんだか印象的だったんですよ。チョコレートかと思う社名。中継サーバが一般の家庭にあるもの。アンダーグラウンドフォーラムで結構宣伝されているとのこと。入口が別だけど運営は同じってアレ。種別として3つくらいある。APTグループにも使われているっぽい。Torと違ってIPアドレスが把握できない。それなりに儲かるそうな。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:29 | | 3 | (T) 高齢者を狙う詐欺について考えよう | 11:11 | | 4 | (P) ブログサイトへの DDoS 攻撃 | 25:15 | | 5 | (N) RESIP サービスの実態 | 42:01 | | 6 | オススメのアレ | 63:44 | 収録日: 2024年03月16日The post 第215回 いわば!まさに!もはや!むしろ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第213回 安全第一!品質第二!生産第三!スペシャル!
Tweet・【NTT西日本】お客さま情報の不正持ち出しを踏まえたNTT西日本グループの情報セキュリティ強化に向けた取組みについて|ニュースリリース – 通信・ICTサービス・ソリューション ・ConnectWise ScreenConnect 23.9.8 security fix ・ConnectWise ScreenConnect: Authentication Bypass Deep Dive – Horizon3.ai ・ConnectWise ScreenConnect – CVE-2024-1709 & CVE-2024-1708 | Censys ・GitHub – TURROKS/CVE_Prioritizer: Streamline vulnerability patching with CVSS, EPSS, and CISA’s Known Exploited Vulnerabilities. Prioritize actions based on real-time threat information, gain a competitive advantage, and stay informed about the latest trends. ・【和訳】盲目のピアニスト、コディがついに自作曲を発表! | AGT Fantasy League チーム:サイモン – YouTube 辻伸弘メモ:刺身は鰤。6月までにタコパやらな。収録が待ち遠しくなった。こたつのある暮らし。立ったついではどこまで許容されるのか。言葉のイメージの更新。10年間は本当に長い。アンケートも掲載されている報告書。神様アカウントを使える立場にあった。USB以外の可能性。辛辣。つまみ読みからやろう。仕事が問題なく回っているところにも脅威は潜んでいますね。満点のやつ。1日後に様相がガラっと変わる。からの嫌なトントン拍子。加えて悪用がめちゃくちゃ簡単。初期設定ウィザードに行けてしまうやつ。ミスタイプで攻撃しちゃいそう。オンプレにするかクラウドにするか。脆弱性の対処をすることを考慮して扱えるものを。名前から想像がつくツールの紹介。たんぼのた!シンプルで運用してみるにはいいかもと思ってます。リスト活用するといいですね。今回のおすすめはマジで聴いてほしい! 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 08:13 | | 3 | (P) NTT西日本の調査報告書を読もう | 12:18 | | 4 | (N) ConnectWise ScreenConnect の脆弱性 | 34:15 | | 5 | (T) CVE_Prioritizer 使ってみた | 47:46 | | 6 | オススメのアレ 収録日: 2024年03月02日The post 第213回 安全第一!品質第二!生産第三!スペシャル! first appeared on podcast - #セキュリティのアレ.
第212回 ちゃんと寝て、ちゃんと記録を取ろう!スペシャル!
Tweet・2024年サイバーセキュリティ月間 – NISC ・Open Source Exploited Vulnerability Feed you can Use for Free ・New Jersey law enforcement officers sue 118 data brokers for not removing personal info ・Ivanti Connect Secure、Ivanti Policy Secureの脆弱性 CVE-2023-46805およびCVE-2024-21887についてまとめてみた – piyolog ・ED 24-01: Mitigate Ivanti Connect Secure and Ivanti Policy Secure Vulnerabilities | CISA ・2024年1月以降のIvanti Connect Secureなどの脆弱性の状況について ・Office of Public Affairs | Justice Department Conducts Court-Authorized Disruption of Botnet Controlled by the Russian Federation’s Main Intelligence Directorate of the General Staff (GRU) | United States Department of Justice ・Fighting Ursa Aka APT28: Illuminating a Covert Campaign ・【AironWorks 独自調査】約8割がセキュリティ被害に遭った企業のサービス利用を躊躇と回答 | AironWorks株式会社のプレスリリース ・セキュリティのアレ – LISTEN 辻伸弘メモ:月間なんでした。アレの活用。でもちょっとアレに触れてくれると嬉しいんです。EPSSのうまい立ち位置。ちゃんと寝て!ケース別の訓練。続報?おかわり?調べたらあった。しかも悪用されてた。更新される情報に付いていけるのか問題。記録大事。必要な情報を必要なときに必要なだけ取り出せるのがITと思ってる。Fancy Bearと呼びたくて。ぉ。どっかで聞いたのと似てる脆弱性。APTグループが乗っ取ってた。のっとってたぼっとねっと。それを更に法執行機関が!これは何サプライチェーンなんや?一石二鳥ですごい!そっちのほうがかっこええ名前。攻撃側の脆弱性を狙うのはアリだけど。こちらは法的な問題をクリアしないといけない。事故対応アワードに親和性ありそうなアンケート。事後対応が影響した例が身近にあった!見えないけどイメージを持たせることが大事かもしれない。普段見えないものが見えるタイミング。時短紹介。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 03:54 | | 3 | (P) Ivanti Connect Secure の脆弱性、その後の状況変化 | 12:42 | | 4 | (N) Moobot と APT28 との関係、FBI による壊滅作戦 | 26:25 | | 5 | (T) サイバーセキュリティインシデントに関する消費者意識の実態調査 | 45:11 | | 6 | オススメのアレ | 62:53 | 収録日: 2024年02月17日The post 第212回 ちゃんと寝て、ちゃんと記録を取ろう!スペシャル! first appeared on podcast - #セキュリティのアレ.
第211回 なんでか気になることってあるんですわ!スペシャル!
Tweet・CVE-2023-35636 – セキュリティ更新プログラム ガイド – Microsoft – Microsoft Outlook の情報漏えいの脆弱性 ・Outlook Vulnerability Discovery and New Ways to Leak NTLM Hashes ・The evolution of Windows authentication | Windows IT Pro Blog ・Introducing Mozilla Monitor Plus, a new tool to automatically remove your personal information from data broker sites ・Data Removal Service – Onerep ・PAPERWALL: Chinese Websites Posing as Local News Outlets Target Global Audiences with Pro-Beijing Content – The Citizen Lab ・白金や(プラチナや) 辻伸弘メモ:箱根駅伝の怪。だからなんだが雑談です。宇宙船地球号?アンビリカルケーブルとしか表現できない。やってみて考えるのはいいことだと思う。あんなのに?コンビニリサーチャー&リピーター。何故これなのか最後まで分からない話。若干低めみたいなCVSS値。でもNTLMハッシュが盗まれるやつ。ケースによっては悪用されそうにも思うんです。ワークなんとかってあるやん。ドメインじゃないやつ!自組織のどこでNTLMが使われているのかの把握。日本のユーザは使えない。1000万ユーザもいる?!データブローカー。どこかに登録されている個人情報を削除してくれるんですかっ?!日本でもどうなっているかを調べられればいいんやけどなぁ。ブローカーって言葉の響き。インフルエンスオペレーション。2位で1割以上が日本語。ボクシングコーナーでサッカーを扱う。数で勝負すればいずれ効果でるように思うのでバカにできない。やれることやってみる精神って長い目で見ると強いですよ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 09:12 | | 3 | (T) Microsoft Outlook の情報漏洩の脆弱性 | 15:24 | | 4 | (N) Mozilla Monitor Plus サービスとは | 28:01 | | 5 | (P) 中国からの影響工作キャンペーン PAPERWALL | 41:28 | | 6 | オススメのアレ | 59:23 | 収録日: 2024年02月10日The post 第211回 なんでか気になることってあるんですわ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第209回 生々!スペシャル!
Tweet・JSAC2024 ・不正アクセスによる情報漏えいに関するお詫びとご報告(最終) ・Black Basta-Affiliated Water Curupira’s Pikabot Spam Campaign ・【脱PPAPの実態調査2023】企業の「脱PPAP」は約7割と過渡期PPAPを利用している企業の8割が代替策を導入または検討 | 法人向けクラウドメールサービスのサイバーソリューションズ ・送金詐欺による資金流出被害のお知らせ ・ビジネスメール詐欺(BEC)対策特設ページ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ・ハンドシアター – YouTube 辻伸弘メモ:ひっさびさの3人でのリアルイベント登壇。いかつい方の根岸さん。副次的効果が生まれないケース。脆弱性見つけた後のコンタクト。金銭の支払いをオファーするケース。こっそりDMでタレコミが。それはちょっとギルティ。出た!ノーウェア!初の被害公表?たしかにタイムラインは細かいが。まさかの把握していないキーがあった。受け入れの際にきちんと確認しないといけなかったんでしょうね。どっちが先なんやろか。扱ってるものの割に管理が。事件で気付けた。ランサムの話ちゃいますねん。まじで先行マルウェアって聞かへんなぁ。代替いくらでもあるんですよね。かわいい見せかけ。ロシア、ウクライナ環境だとスンっってなる。併用しています!営業しています!閉場しています!パスワード付きzip利用実態。規模でかいと乗り換えられない場合もあると。ピーパップ。curlって何て呼んでます?久々のBECネタ。再度確認をすることがない信頼関係の悪用。担当者など個人の問題じゃないですね。被害が発生してなくても来るところには日常的なことらしいです。リリースめっちゃいい。生々しさあって学びがある! 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:30 | | 3 | (P) ノーウェアランサムによる被害事例 ? | 17:04 | | 4 | (T) Pikabot の活動とパスワード付き zip の利用状況 | 29:34 | | 5 | (N) BEC による送金詐欺被害の事例 | 41:53 | | 6 | オススメのアレ | 54:38 | 収録日: 2024年01月27日The post 第209回 生々!スペシャル! first appeared on podcast - #セキュリティのアレ.
第207回 振り返りつつも前に向くのか?スペシャル!
Tweet・2023 CVE Data Review – JerryGamblin.com ・2023 Threat Landscape Year in Review: If Everything Is Critical, Nothing Is | Qualys Security Blog ・Hacker hijacks Orange Spain RIPE account to cause BGP havoc ・Digging into the Orange España Hack | Kentik Blog ・[ncc-announce] [News] Security Breach: Investigation Update ncc-announce — RIPE Network Coordination Centre ・往診ならファストドクター 辻伸弘メモ:アレおめ!鼻声やなぁ。ちょっと踏み込みます。アレの紹介ありがとうございます!特別なものではない。特定の人たちだけのものでもない。時と場合によるって忘れたらアカン要素ですね。厳密に言いすぎて伝わらない問題。サ終RaaS。増えとる。相変らずのアメリカ。業種の偏りはそれほど大きくないけども。やはりLockBitに左右される。盗まれる情報の毛色の違いがある?もうちと続けるんじゃ。CVEの発行数。CVSS平均値。なかなかにこれくらいって出てこない数字。2つの切り口いいですね。25%は即日ってまぁまぁしんどい。急な今年の一文字。タイムラグを埋めること。優先度を見極めること。振り返りからの前を向いて?経路情報の仕組み。漏れてた理由がもう。なんちゃらadmin。そういえば目的は?対策は「ちゃんとしよ」。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 04:25 | | 3 | 2023年の辻的ランサムウォッチまとめ | 15:32 | | 4 | 2023年の脆弱性状況まとめ | 30:32 | | 5 | Orange España で発生した通信障害 | 46:39 | | 6 | オススメのアレ | 59:44 | 収録日: 2024年01月14日The post 第207回 振り返りつつも前に向くのか?スペシャル! first appeared on podcast - #セキュリティのアレ.
第206回 トリプル長爆誕!スペシャル!
Tweet・常連さんの神アレンジがSNSメニューに【麻婆油淋飯】 #俵飯 #デカ盛り #大食い #麻婆豆腐 #油淋鶏 #tawarameshi #japanesefood #tokyofood – YouTube ・NOTICE|サイバー攻撃に悪用されるおそれのあるIoT機器の調査、注意喚起を行うプロジェクト ・閣法 第212回国会 6 国立研究開発法人情報通信研究機構法の一部を改正する等の法律案 ・国立研究開発法人情報通信研究機構法 | e-Gov法令検索 ・総務省|サイバーセキュリティタスクフォース|サイバーセキュリティタスクフォース ・サイバーセキュリティネクサス | NICT ・『ドラゴンクエストX オンライン』ダウンロード版 80%OFFセール開催!(2023/12/15)|目覚めし冒険者の広場 ・Web媒介型サイバー攻撃対策プロジェクト「WarpDrive」を大型アップデート!|2023年|NICT-情報通信研究機構 辻伸弘メモ:今年最後の回。辻だけがいない街。プレビューなのかレビューなのか。たくえつとせんえつ。念願の合格および、転職おめでとございます!情報安全確保支援士支援士。6回目。あのお店の周年イベントの話。公式ブラウンモンスターメニュー。時限の最終年度。ミニマムスタートとなった国による無差別侵入の今。フォーム認証は個別に合わせないといけないから大変そう。配布時の確認がないものがある。攻撃者よりも前に見つける。無限侵入ではなく定常業務。NOTICEを褒めてくれる勢。重複少なめ。日本がモデルケースに!やってみないと分からないことが分かったことを示すことができるようになった。初めて聞いたとき親ネクサスもあるのかと思ってた。この研修自分も受けてみたい。年齢を言い訳にはできなかった!試したい試されたいのマッチング。教えること、その準備が学びがある。良いお年を! 【チャプター】 | 1 | お便りのコーナー | 00:00 | | 2 | 誰かがいまーす | 07:20 | | 3 | 俵飯のコーナー | 09:31 | | 4 | NOTICE の 5年間と今後について | 13:10 | | 5 | CYNEXの活動について | 36:19 | | 6 | オススメのアレ | 58:47 | 収録日: 2023年12月23日The post 第206回 トリプル長爆誕!スペシャル! first appeared on podcast - #セキュリティのアレ.
第205回 我々もまぁまぁスジナシだ!スペシャル!
Tweet・Hacker Group Linked to Russian Military Claims Credit for Cyberattack on Kyivstar | WIRED ・Kyivstar restores mobile internet across Ukraine, reactivates international roaming | VEON ・CERT-UA experts are investigating a cyberattack against Kyivstar telecom operator’s network ・Disrupting the gateway services to cybercrime – Microsoft On the Issues ・CaaS Alert: Disrupting Storm-1152 | Arkose Labs ・French police arrests Russian suspect linked to Hive ransomware ・LockBit ransomware now poaching BlackCat, NoEscape affiliates ・4年半にわたる国内組織のインシデントレスポンスから見えてきた「ランサムウェア攻撃のリアル」とは? ・Scattered Ransomware Attribution Blurs Focus on IR Fundamentals ・鶴瓶のスジナシ【公式】 – YouTube 辻伸弘メモ:スーツ着てすいませんでした。慣れへんことしたらあかん。コンテンツフィルタ作ってる企業に聞いてみました。誤爆経験者談。声の好み。念願成就おめでとうございます!日本でいうところのドコモにあたるようなところが。空襲警報や金融サービスに影響。オランダにあるの意外。言いたい放題フェーズってありますよね。そういうときこそ冷静でないと。ローミングどうすんねん問題。Killnetなのか。Sandwormなのか。はたまた。Voodoo Bear, Unit 74455, Iron Viking, Telebots, BlackEnergy。侵入の原因はValid Accountか?7億5000万件のアカウントって!キャプチャの攻防。埒があかないので。MSのシージャーバナー。想像以上の規模感。「あなたはロボットではありませんか?」もぐら叩きやイタチごっこも続けられるなら意味はあるのでポジティブワード。ランサム界隈のザワつき。業種偏りのあるサイバー攻撃って何があるかな。欲しい情報が明確な国家背景くらい?4年間の半数以上が。2位以降も教えてほしい。猶予期間があることにも目を向けてほしい。取り組みは色々あって進んでいるのに。それを攻撃側が上回っている状況なのかも。ボクらのパネルもまぁまぁスジナシ。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 06:51 | | 3 | (P) ウクライナの通信事業者へのサイバー攻撃 | 18:29 | | 4 | (N) Microsoft がサイバー犯罪者のドメインを差し押さえ | 35:35 | | 5 | (T) 国内におけるランサムウェア攻撃のリアルとは | 48:52 | | 6 | オススメのアレ | 68:25 | 収録日: 2023年12月16日The post 第205回 我々もまぁまぁスジナシだ!スペシャル! first appeared on podcast - #セキュリティのアレ.
第203回 呼ばれてへんねん!スペシャル!
Tweet・「現代用語の基礎知識」選 ユーキャン 新語・流行語大賞 ・AlphV files an SEC complaint against MeridianLink for not disclosing a breach to the SEC (2) ・Your voice is my password – the risks of AI-driven voice cloning ・Ex-infosec COO pleads guilty to nightmarish sales strategy • The Register ・そいつどいつチャンネル【公式】 – YouTube ・きつね日和ch – YouTube 辻伸弘メモ: 呼ばれてへんねん。38年ぶりでした。アレがソレに貢献。脅迫の仕方が珍しいもの。何のために連絡したんだろう。時間稼ぎ?何処まで何をされたかは明らかにされていない事件。脅迫というか焦らせ方のパターン。安易に罰則というのもまずいかも。悪用のリスクを考えないといけない。盗んだ情報にお金を支払う是非。声のクローンを使った実験。もう現実ですね。これ気付けます?止められます?ITだけで実現するものではなさそうですよね。SIMスワップされてたらコールバックは対策にならないか。どこまでいけるん?自社の宣伝のために攻撃とはえげつない。ランサムでもそういうの昔あったような。早めに見ないといけない動画。 【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 07:50 | | 3 | (T) BlackCat の新たな脅迫手法 | 12:16 | | 4 | (N) AI で生成した音声クローンによるソーシャルエンジニアリング | 26:00 | | 5 | (P) セキュリティ会社の元 COO による犯罪 | 40:04 | | 6 | オススメのアレ | 53:32 | 収録日: 2023年12月02日The post 第203回 呼ばれてへんねん!スペシャル! first appeared on podcast - #セキュリティのアレ.