第203回 呼ばれてへんねん!スペシャル!

Tweet・「現代用語の基礎知識」選 ユーキャン 新語・流行語大賞 ・AlphV files an SEC complaint against MeridianLink for not disclosing a breach to the SEC (2) ・Your voice is my password – the risks of AI-driven voice cloning ・Ex-infosec COO pleads guilty to nightmarish sales strategy • The Register ・そいつどいつチャンネル【公式】 – YouTube ・きつね日和ch – YouTube     辻伸弘メモ: 呼ばれてへんねん。38年ぶりでした。アレがソレに貢献。脅迫の仕方が珍しいもの。何のために連絡したんだろう。時間稼ぎ?何処まで何をされたかは明らかにされていない事件。脅迫というか焦らせ方のパターン。安易に罰則というのもまずいかも。悪用のリスクを考えないといけない。盗んだ情報にお金を支払う是非。声のクローンを使った実験。もう現実ですね。これ気付けます?止められます?ITだけで実現するものではなさそうですよね。SIMスワップされてたらコールバックは対策にならないか。どこまでいけるん?自社の宣伝のために攻撃とはえげつない。ランサムでもそういうの昔あったような。早めに見ないといけない動画。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 07:50 | | 3 | (T) BlackCat の新たな脅迫手法 | 12:16 | | 4 | (N) AI で生成した音声クローンによるソーシャルエンジニアリング | 26:00 | | 5 | (P) セキュリティ会社の元 COO による犯罪 | 40:04 | | 6 | オススメのアレ | 53:32 |   収録日: 2023年12月02日The post 第203回 呼ばれてへんねん!スペシャル! first appeared on podcast - #セキュリティのアレ.

第201回 このポッドキャストは58分37秒で聴けます!スペシャル!

Tweet・In-Depth Analysis of July 2023 Exploit Chain Featuring CVE-2023-36884 and CVE-2023-36584 ・Reflecting on 20 years of Windows Patch Tuesday | Windows Experience Blog ・Reflecting on 20 years of Patch Tuesday | MSRC Blog | Microsoft Security Response Center ・Hive Ransomware’s Offspring: Hunters International Takes the Stage ・岐阜県 inaba 稲葉ピーナツホームページ     辻伸弘メモ: 寝起きのチキチクで感じる冬。意外と繊細。2人目。QRなのに短縮URL使う理由。ヤン坊マー坊は1959年から。なかったことなってた。初心でね。新たなMoTW回避。口頭説明の限界に挑戦。タイミング。合わせ技一本系。単体で見ると低い危険度なるので注意が必要。これがあれば被害受けなかったのにとならないように。○分で読めますアテにならない説。20周年おめでとうございます!2003年10月。発表当時はうまくいくのか懐疑的でした。提供する側の工夫、試行錯誤大事。2008年に定例外が始まった。細かいことを考えさせないというのは鍵だと思う。Hiveどこいった?逮捕や起訴は報じられていない。韻踏んでるのは興味なさそう。公式が後継であることを否定。お前Hiveだろ?他のリークサイトとの違い。暗号化しないほうが攻撃の手間が減るのを狙ってる?RaaSの引き際パターン。食料品は見て回るのが好き。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:07 | | 3 | (P) MotW をバイパスする脆弱性を悪用する攻撃 | 12:33 | | 4 | (N) Patch Tuesday 20周年 | 28:14 | | 5 | (T) Hunters International は Hive の後継なのか | 39:43 | | 6 | オススメのアレ | 50:48 |   収録日: 2023年11月18日The post 第201回 このポッドキャストは58分37秒で聴けます!スペシャル! first appeared on podcast - #セキュリティのアレ.

第198回 なんだかんだ泥臭く行くのだ!スペシャル!

Tweet・X-Force uncovers global NetScaler Gateway credential harvesting campaign ・Cisco IOS XE の脆弱性 CVE-2023-20198 / CVE-2023-20273 についてまとめてみた – piyolog ・Multiple Vulnerabilities in Cisco IOS XE Software Web UI Feature ・Active exploitation of Cisco IOS XE Software Web Management User Interface vulnerabilities ・BOD 23-02: Mitigating the Risk from Internet-Exposed Management Interfaces | CISA ・Tracking Unauthorized Access to Okta’s Support System | Okta Security ・BeyondTrust Discovers Breach of Okta Support Unit | BeyondTrust ・How Cloudflare mitigated yet another Okta compromise ・Results of Major Technical Investigations for Storm-0558 Key Acquisition | MSRC Blog | Microsoft Security Response Center ・Title: DarkGate Loader delivered via Teams – Truesec ・DarkGate Opens Organizations for Attack via Skype, Teams ・濃熟旨辛どろソース|オリバーソース     辻伸弘メモ: 結構三人で喋ってる。長らく使っているもの。ゆくゆくは丸見え。イリーガルジャージ。CPEにもなるアレ。おかえりなさい!毎回新鮮だけど大枠変わってない。自分の仕事の説明。皆さんも買って感想くれるの嬉しいんですよね。未知のメカニズム。アカウント作成の脆弱性は厄介。結構なオーダー。被害の詳細は公開されていない。まだまだに外に空いてるんですね。意識できてるのはどのくらい?できてたら制御してそうだからやっぱできてないんじゃなかろうか。再起動したら消えるのって昔ペストって呼ばれた時期ありましたね。アップデートしてないと何でやられたか追いにくいというのもある。窃取理由は書いてないけど認証情報が予め盗まれてたものが悪用!から始まる話ちょくちょく見かけるようになった。oktaの向こう側。ダメージコントロールすごっ。鍵束狙うみたいな。あたたたたたたた多機能!10人限定販売でも使う人数が10人とは限らないかな。メールやWebではない経路で来た。チャット版スレッドハイジャック。Autoit。関係あるやんけ。初のゼロ。分業・専業って手強いな。濃熟旨辛。オイソース。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:16 | | 3 | (P) Cisco IOS XE の脆弱性を悪用する攻撃 | 13:13 | | 4 | (N) Okta のサポートシステムへの不正アクセスの影響 | 27:24 | | 5 | (T) DarkGate マルウェアの活動状況 | 40:44 | | 6 | オススメのアレ | 51:50 |   収録日: 2023年10月21日The post 第198回 なんだかんだ泥臭く行くのだ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第197回 夏は終わった!コンビニに明日はない!スペシャル!

Tweet・サイバー空間をめぐる脅威の情勢等|警察庁Webサイト ・デジタル空間に、もっと信頼を。 Originator Profile ・A new spin on the ZeroFont phishing technique – SANS Internet Storm Center ・華もち|商品情報|ハーゲンダッツ ジャパン Häagen-Dazs     辻伸弘メモ: 口は災いの元。例のモノが届いた?どこで何喋ったか覚えてない定期。ようやくよやく。性能以外の大事なものもある。シェバット。勉強はしないよりもしておいたほうがいいわ。っていう歌もありましたね。早く手を付けて継続すること。ライブやったことないかも。ペリスコープ覚えてますか?試験勉強きっかけとかもある。色々コメントくださいね。こっそり。通称:めぐる情勢。3部構成。上げ止まってる?二重と二重以外。団体ってなんで分けてるんやろ。注意喚起するなら同じことを広めてもいいのでは?まだまだVPN由来。侵害を受けたけどパッチはどうだったのか。エンドユーザ由来というのもあるのでは。国内では病院、港でというのでクローズアップされがちだったかも。復旧にかかった時間と費用はこれだけ出されても計りかねる。アンケート項目変わってるのあるので注意。お声がけお待ちいたしております。辻さんは置いておいてもろて。人生で初めて聞いた。広まるかなと思っていたものの。誤った、偽情報が社会的な問題に。それどやって分かりやすく判断できるようにする?W3C巻き込んで。ゴリ押しのあるある末路。プラットフォーマーの力。生存戦略なのか。フィッシングのテクニック。ゼロフォント。ちゃんとしたフィッシングメール。リスト表示されるところを対象にしているところが新しい。今回のは機械ではなく人間を騙す。実は他のジャンルではよく知られているテクニック。Preview Text Hack。騙すよりも気を惹くということのほうが効果的そう。アイスの季節です。気に入るとがっつりいくタイプ。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 06:48 | | 3 | (T) 令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について | 16:26 | | 4 | (P) Originator Profile の取り組み | 35:33 | | 5 | (N) フォントサイズ 0 のちょっと変わったフィッシングメール | 49:17 | | 6 | オススメのアレ | 59:23 |   収録日: 2023年10月08日The post 第197回 夏は終わった!コンビニに明日はない!スペシャル! first appeared on podcast - #セキュリティのアレ.

第194回 アレですよ!アレ!スペシャル!

Tweet【関連記事】 ・Security Online Day 2023 秋の陣(2023.09.26‐27) ・「Amazonを不正利用された」──SNS上で報告相次ぐ 「二段階認証を突破された」などの声も – ITmedia NEWS ・Amazon.co.jpのクレジットカードセキュリティ – Amazonカスタマーサービス ・Peach Sandstorm password spray campaigns enable intelligence collection at high-value targets | Microsoft Security Blog ・Malware distributor Storm-0324 facilitates ransomware access | Microsoft Security Blog ・New tool exploits Microsoft Teams bug to send malware to users ・演歌ネコII【誕生お祝い/オルゴール/熱唱系アニマルズ】 – 日本ホールマーク公式オンラインストア   辻伸弘メモ:アレがバズってた。Automaticの意味。告知あります。失恋のアレ。声から入るパターン。編集のマジックがあるので是非、三人のパネルをご視聴ください!まずは目に触れるようにすること。Amazonの不正利用に関して整理してみよう。「二段階認証が突破された」と言ってしまっていい段階なのでしょうか。何に起因してるのかサービス側とユーザ側に分けて考えてみよう。クレジットカード情報の再入力を求められるケースがある。この機能は2016年くらいかあったようですね。原因が単一とは限らないですね。SMSが飛んできていないのであれば突破ではないのかもしれない。イラン国家背景と言われているアクター。数千の組織に対しての初期侵入の方法2つとは。国家背景にしてはえらくアナクロなことしてきますね。分業してる?過去と違うアクセス方法。曜日にも分業感あるかも。足下固めないと。こうしましょうから入らずに攻撃の手口、どのような脅威なのかから入ったほうがええと思ってます。MSレポート繋がり。Stormなんちゃら多すぎてStormストームですやん。IAB活動を主にしている。ランサムギャングにも引き継ぐ。.pubへのMOTW不備の脆弱性も使ってたことも。新しいツールをすぐに取り入れてたっぽい。経路は変わっても守り方はそんなに変わらない。自分たちがまずすぐにできるものは何かを考えよう。対策だけじゃなくて、それを防ぐ脅威や事例があるといい!バックリンクあるといい!得にはアナログもいいのでは?   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 04:20 | | 3 | (P) Amazon の不正利用の謎 | 11:16 | | 4 | (N) Peach Sandstorm による攻撃キャンペーン | 26:10 | | 5 | (T) Storm-0324 による攻撃キャンペーン | 41:29 | | 6 | オススメのアレ | 55:22 |   収録日: 2023年09月15日The post 第194回 アレですよ!アレ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第192回 合わせ技一本!突撃となりのアノニマスに管理画面を添えて!スペシャル!

Tweet【関連記事】 ・TECH+ EXPO for セキュリティ 2023 | マイナビニュース ・Suspected PRC Cyber Actors Continue to Globally Exploit Barracuda ESG Zero-Day Vulnerability (CVE-2023-2868) ・Diving Deep into UNC4841 Operations Following Barracuda ESG Zero-Day Remediation (CVE-2023-2868) | Mandiant ・2023-08 Out-of-Cycle Security Bulletin: Junos OS: SRX Series and EX Series: Multiple vulnerabilities in J-Web can be combined to allow a preAuth Remote Code Execution ・CVE-2023-36844 And Friends: RCE In Juniper Devices ・Hackers exploit critical Juniper RCE bug chain after PoC release ・アノニマスによるオペレーション #OpFukushima メモ | (n)inja csirt ・1500台被害と報じられた国内通信機器の改ざんについてまとめてみた – piyolog ・【再掲】SkyBridge MB-A100/110/200・MB-A130シリーズ・SkySpider MB-R210の脆弱性と対応について | セイコーソリューションズ株式会社 ・スチールハンガー Tシャツ用|TSH-2270F W320/W380/W410/W450 φ3.5 クロームメッキ【1本】 | ハンガー 通販 | 工場直販サイト-タヤ   辻伸弘メモ:収録無くても2回会った夏休みだったんです。9月13日ですよ。いっちゃんええやつの値段。手のひらに30万。色々なお供に!割と服については気をつけてます。全員パネル回。脆弱性情報のまとめ方。実践してみて型を作ろう。Netscreen 5GT持ってたなぁ。管理IFの話。合わせ技一本のやつ。公式に合わせたヤバさを書くのって珍しいですよね。In The Wild Life メラメラ燃える。思っている以上に開いているのかもしれない。開いてても認証あれば大丈夫と思われているのかもしれない。セキュリティをギャンブルにしない。福島原発処理水放出の件。遡ること2021年。突撃となりのアノニマス。質問して答えてもらいました。抗議の対象のパターンはいくつかりますよね。ちょっと食い下がりました。出会いはアノニマス。足して二で割る?足した話?ルータの管理画面改竄事案。見方によっては深刻。今回は改ざんだったけど他にも色々できる脆弱性。脆弱性を対処することと、被害に遭っていることといった前提が異なるとアクションも異なる。気付きにくそう。急に来た感ある。おすすめは口では説明できません。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:17 | | 3 | (N) Juniper Networks の NW 機器の脆弱性 | 15:08 | | 4 | (T) 処理水の海洋放出に反対するアノニマスへのインタビュー | 27:05 | | 5 | (P) 国内の通信機器の一斉改ざん事案 | 47:08 | | 6 | オススメのアレ | 60:05 |   収録日: 2023年09月02日The post 第192回 合わせ技一本!突撃となりのアノニマスに管理画面を添えて!スペシャル! first appeared on podcast - #セキュリティのアレ.

第191回 偽らない偽りもあるんだぜ!スペシャル!

Tweet【関連記事】 ・ソシャゲ公式さん、サービス継続に必要な金額を1円単位で公開してしまうwwww – YouTube ・放置系スマホRPG「偽りのアリス」、ユーザー最重視の障害対応 [事故対応アワード受賞レポート] | TECH+(テックプラス) ・Approximately 2000 Citrix NetScalers backdoored in mass-exploitation campaign | NCC Group Research Blog | Making the world safer and more secure ・5 arrested in Poland for running bulletproof hosting service for cybercrime gangs | Europol ・Office of Public Affairs | Administrator of ‘Bulletproof’ Webhosting Domain Charged in Connection with Facilitation of NetWalker Ransomware | United States Department of Justice ・初の国際サイバー捜査、インドネシア人逮捕 世界的詐欺ツールを使用:朝日新聞デジタル ・16Shop関係者逮捕の舞台裏 ・File sharing site Anonfiles shuts down due to overwhelming abuse ・Threat Actors Leverage Internet Services to Enhance Data Theft and Weaken Security Defenses | Recorded Future ・Travis Scott – HYAENA – YouTube   辻伸弘メモ: 死にかけたことあるくらい好きなアレ。覚えてますか?チー牛速報さんありがとうございます!愛されているサービス。お風呂のお供に!おかきやあられが好きなんですよ。立場や見る角度によって答えが変わる。取り上げるタイミングがなかった脆弱性。雲行きが変わったので紹介。KEVにもすぐに掲載。微妙に違う404なので分かる。脆弱性の対処はしていたけど、侵害の可能性を考慮できていなかった。3日から4日以内に対処していても間に合わない問題。まだ現在進行形。注意喚起の仕方も場合によってはスコープを広めないといけないですね。防弾ホスティングの管理者が逮捕。ポーランドには「Bolek and Lolek」っていうアニメがあったんですよね。別の犯罪との繋がり。長らく点だったものが繋がった。「はい」。同じ目的のために同じ方向を向いてできる限りの協力ができるといいな。AnonFilesはお馴染みかお馴染みで無いか。お気持ち(?)表明の後の閉鎖。理由と影響。このドメイン欲しい。今後のリークの経路。どの正規のサービスがマルウェアによく使われているか。久々のニューアルバム。わたくしのイメージは全く伝わらんことがあるんですよ。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 08:13 | | 3 | (N) Citrix ADC の脆弱性 CVE-2023-3519 の話 | 18:31 | | 4 | (T) 点と点をつないで線にする話 | 36:05 | | 5 | (P) Anonfiles がサービス終了した話 | 49:06 | | 6 | オススメのアレ | 60:12 |   収録日: 2023年08月20日The post 第191回 偽らない偽りもあるんだぜ!スペシャル! first appeared on podcast - #セキュリティのアレ.

第189回 いきなり急にふと何気なく突然に!スペシャル!

Tweet【関連記事】 ・中国との関連が疑われる攻撃的、かつ高度なスキルを持つ攻撃者が Barracuda ESGのゼロデイ脆弱性(CVE-2023-2868)を悪用 | Mandiant ・Barracuda Email Security Gateway Appliance (ESG) Vulnerability ・CISA Releases Malware Analysis Reports on Barracuda Backdoors | CISA ・Risk and Vulnerability Assessments | CISA ・Stealer Logs & Corporate Access – Flare | Cyber Threat Intel | Digital Risk Protection   辻伸弘メモ:最後の砦番組。今週は亜種の話はやめよ。今日も絶好調。とうとう出ましたよ。神田明神との棲み分け。お客様先でのアレ。良いタイミングにふと取り上げたくなった話。UNC4841。受信したメールへのスクリーニングの際に不具合。添付ファイルの中身見たときに系。6月から情報が更新され続けている脆弱性。悪用が認められたら機器交換。攻撃自体は昨年から行われていたようです。セキュリティの為に入れた製品が原因でインシデント発生という皮肉な結果。公開せざるを得ないもの・リーチできれなければならないものを守るには。「うっかり」をふるい落としても残るもの。多分購入してると思う。恒久的な緩和策。刻一刻と更新される情報への追随。どんどんですよ。2019年からでてるアレ。重要インフラへのアセスメント結果の傾向レポート。これのイニシャルアクセスの結果を見ていくと。1位と2位が入れ替わったけれども。よくあるものがよくあり続けている。こういうのは時々でも広く見ないと見落としが出ると反省。8割が人と運用の穴。簡単に取り組めるけど、後回しになりがちなもの。InfoStealerの話。経路不明の原因のいくつかはこれが暗躍していると思っています。扱われているものの価値。Telegramからの誘導。AI系の窃取情報。ニーズがあるかは別ですが。仕入れて価値を高めてから売るパターンもあるだろう。価値は自分たちだけではなく、攻撃者が決める側面もある。もっと認知してもらわないといけないものかもしれない。おばあちゃんの知恵袋系。オススメノアレを募集。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 04:41 | | 3 | (P) Barracuda ESG のゼロデイ脆弱性 | 10:13 | | 4 | (N) Risk and Vulnerability Assessments のレポート | 26:41 | | 5 | (T) Stealer Logs に関するレポート | 43:12 | | 6 | オススメのアレ | 61:59 |   収録日: 2023年08月05日The post 第189回 いきなり急にふと何気なく突然に!スペシャル! first appeared on podcast - #セキュリティのアレ.

第188回 亜種と亜種と亜種!スペシャル!

Tweet【関連記事】 ・DuckDuckGo’s Windows browser now available in public beta ・Google Online Security Blog: The Ups and Downs of 0-days: A Year in Review of 0-days Exploited In-the-Wild in 2022 ・Ransom Monetization Rates Fall to Record Low Despite Jump In Average Ransom Payments ・Hawaiʻi Community College pays ransom after attackers steal personal info of 28,000 people ・CVE-2023-35078 – Remote Unauthenticated API Access Vulnerability ・CVE-2023-35081 – Remote Arbitrary File Write ・MobileIrony backdoor allows complete takeover of mobile security product and endpoints. | by Kevin Beaumont | Jul, 2023 | DoublePulsar ・ドリンクヨーグルト|有限会社ヤスダヨーグルト   辻伸弘メモ:夜中にネットでお買い物の是非。還暦祝いのときも。購買ヤー。タイトルの件。オレが○○。どこからでも気軽に聴いてくださいね!いつものGoogleのゼロデイのやつ。実質ゼロデイ。Nデイ、ゼロデイの判断。ゼロクリックのための傾向。コンポーネントすべてを把握する困難さ。モグラ叩きのような対応。やっぱ情報の共有は大事。地味だけど可能性まだまだあると思うんですよ。Androidの脆弱性の悪用って身近で聞きます?勝負はNになってからかもしれない。運用面での強み。辻さん大好COVEWARE。支払い率などのもろもろの推移。平均と中央の比較。他の組織のレポートと近い感じ。謎の分析入れてくる傾向ある。ちょっと格好付けたけど英語でもよく分からなかったんです。すいません。気になった5つのうちの1つ。情報窃取のみの脅迫の成功率。薄利多売以外の可能性。アタックベクターの傾向のマズさ。Unknownの内訳。ある脆弱性の話をしよう。認証バイパスからのディレクトリトラバーサル。ある政府機関向けに悪用が確認されていたっぽい。はじめは一般公開ではなかった。本当に初なのか。どうやって気付いたんだろう。そして何をされたのか。○○界の王様。え?見たことも聞いたこともない?!ゲル!   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 07:48 | | 3 | (P) 2022年のゼロデイ攻撃の分析 | 14:50 | | 4 | (T) Coveware のランサムウエアレポート | 35:58 | | 5 | (N) Ivanti EPMM の脆弱性 | 52:51 | | 6 | オススメのアレ | 65:43 |   収録日: 2023年07月29日The post 第188回 亜種と亜種と亜種!スペシャル! first appeared on podcast - #セキュリティのアレ.

第186回 雲と数字を掴みつつのお金の流れに学ぶ!スペシャル!

Tweet【関連記事】 ・Mitigation for China-Based Threat Actor Activity – Microsoft On the Issues ・Microsoft mitigates China-based threat actor Storm-0558 targeting of customer email | MSRC Blog | Microsoft Security Response Center ・Analysis of Storm-0558 techniques for unauthorized email access | Microsoft Security Blog ・Enhanced Monitoring to Detect APT Activity Targeting Outlook Online | CISA ・Common Vulnerability Scoring System ・2023 Crypto Crime Mid-year Update: Crime Down 65% Overall   辻伸弘メモ: データセンターのとは違う怖い話するで!普通に怖い話だった。事例を知ったときに自分事と思えるかどうか。タイトル無し事件。タイトル楽しみにしていただけてるのは嬉しいことです。アレを聴きながら仕事をすることの是非。アレメンバーはいつ聴いてる?このポッドキャストおもろいもんな。PoCとExploitの違い。誤検知と過検知。思っていたより多くのところが取り上げたM365のメール関連が侵害を受けた話。単純な攻撃では無かった。現状の情報だけでも単純ではない感じ。外部から報告を受けて発覚。トークンが偽造された。Stormと付けられるアクターとは。署名鍵を攻撃者が取得していた?いっちゃんいいライセンスのみ。実質ゼロデイ。利用者が修正できないし緩和策もない。いっちゃんいいから見つけられた?Cから始まるセキュリティ略語限界説。CVSS好きすぎて嫌いになってきているかもしれない。パブリックプレビューのうちに見ておこう。追加されたり削除されたりのものを見ていこう。細分化されたものもある。後続システムへの影響の表が付いたことはスコア的にも大きな変更だと思う。単体の影響だとMAX9.3。スコアのみに着目する問題は解決していない。しかし。考え方は知っておくことは大事。犯罪に使われたお金の分析レポート2023上半期。良い傾向になってはいるものの。一番減っているのは詐欺関連。唯一増えていた項目はランサム。少額も増えてるけど進む二極化。ふっかけは多いですよね。時期によって上下するから四半期単位で一喜一憂できない感じかな。ギャング別に見ないといけないかもしれない。カラメルを絡める。アリ寄りのアリはアリ。   【チャプター】 | 1 | いつもの雑談から | 00:00 | | 2 | お便りのコーナー | 05:02 | | 3 | (P) Storm-0558 による攻撃活動 | 15:48 | | 4 | (T) CVSS v4.0 のことを知ろう | 32:31 | | 5 | (N) Chainalysis の 2023年上半期レポート | 49:08 | | 6 | オススメのアレ | 63:02 |   収録日: 2023年07月15日The post 第186回 雲と数字を掴みつつのお金の流れに学ぶ!スペシャル! first appeared on podcast - #セキュリティのアレ.