@abechama はい!届いております!
実は自分の声にコンプレックスがあったので嬉しかったです。
今日の学びをまた次の機会に活かしていきます!
posted at 01:02:23
ツイートの記録を停止しています
このアカウントはTwitter APIの仕様変更の影響でツイートの記録を停止しています。
記録を再開するには、Twilogにログインしてください。
Stats | Twitter歴 5,195日(2009/07/13より) |
ツイート数 63,781(12.2件/日) |
表示するツイート :
@abechama はい!届いております!
実は自分の声にコンプレックスがあったので嬉しかったです。
今日の学びをまた次の機会に活かしていきます!
posted at 01:02:23
#ransom leaks in Mar.
() prev month.
1⃣⬆️#CL0P 103(0)
2⃣⬇️#LockBit 97(126)
3⃣➡️#Royal 30(16)
4⃣⬇️#BlackCat 29(32)
5⃣⬇️#BlackBasta 19(15)
6⃣➡️#ViceSociety 8(4)
7⃣⬇️#BianLian 6(10)
8⃣⬇️#snatch 2(2)
9⃣⬇️#RansomExx 1(1)
9⃣⬇️#Ragnar 1(1)
Total 296(207) https://pic.twitter.com/1H9Yye4cIg
posted at 01:01:00
@abechama ありがとうございます!
読み上げていただいた瞬間なんだかホッとしました!
posted at 23:20:49
ポッドキャスト新作エピソード公開してます。
公開してるんです。聴いちゃってください。
・枝葉の旅ブログのアレ
・新たな対策のアレ
・インストーラが!のアレ
です。
第174回 過去イチ盛り上がったっぽいが理由は分からん!スペシャル « podcast - #セキュリティのアレ… https://twitter.com/i/web/status/1642848127974772739… https://pic.twitter.com/Ph1NH5F75T
posted at 20:14:51
@rkarsnk_jp ポッドキャスト内でツイートを取り上げましたので、ステッカーの印刷コードを差し上げたいと思っております。DMがこちらから送れない状態となっておりますのでよろしければ、こちらにDMを送っていただけませんでしょうか。よろしくお願いいたします。
posted at 20:12:26
CL0Pの件については先週配信のポッドキャストでも取り上げておりますのでよかったらお聴きください。
第173回 春ですね!足上げたら爆発するで!スペシャル « podcast - #セキュリティのアレ https://www.tsujileaks.com/?p=1461
posted at 18:18:15
3月は、GoAnyware MFTの脆弱性を利用した攻撃によるものと思われるCL0Pのリークの件数が非常に多く、これまでリーク数が最も多い位置にいたLockBitを上回る形となりました。こちらは日本国内も対岸の火事ではないと思います。
posted at 18:17:14
23年3月ランサムリーク確認数
()は前月
1⃣⬆️#CL0P 103(0)
2⃣⬇️#LockBit 97(126)
3⃣➡️#Royal 30(16)
4⃣⬇️#BlackCat 29(32)
5⃣⬇️#BlackBasta 19(15)
6⃣➡️#ViceSociety 8(4)
7⃣⬇️#BianLian 6(10)
8⃣⬇️#snatch 2(2)
9⃣⬇️#RansomExx 1(1)
9⃣⬇️#Ragnar 1(1)
Total 296(207) https://pic.twitter.com/1BpwkoCR6O
posted at 18:17:14
Spyware vendors use 0-days and n-days against popular platforms https://blog.google/threat-analysis-group/spyware-vendors-use-0-days-and-n-days-against-popular-platforms/…
posted at 05:31:03
CISAの「悪用が確認されている脆弱性カタログ」に9件追加されていました。以下の5つの脆弱性はAndroid、iOS、Chromeを標的としたスパイウェアキャンペーンに利用されたものですね。
・CVE-2021-30900
・CVE-2022-38181
・CVE-2023-0266
・CVE-2022-3038
・CVE-2022-22706 https://pic.twitter.com/fEyQFKAFWl
posted at 05:30:40
不正アクセスによる個人情報流出の可能性のお知らせとお詫びについて | NTTロジスコ https://www.nttlogisco.com/info/2021/1802/
posted at 20:12:04
ドコモの「ぷらら」「ひかりTV」で個人情報流出の恐れ 最大で約529万件 - ITmedia Mobile https://www.itmedia.co.jp/mobile/articles/2303/31/news223.html…
posted at 20:11:18
スミッシング対策技術勉強会 第3回でお話したときの資料ですが一部誤りがあったため修正したものを再度アップロードいたしました。 #セキュリティのアレ 第172回と一緒に聴いてくださるとよいかと思います。
伝えるかたち 伝わるかたちhttps://www.slideshare.net/nobuhirotsuji/by-256966755…
posted at 23:38:31
NVD長らくコレ。 https://pic.twitter.com/NdQUnC8uKG
posted at 22:05:54
@kohsam たしかに、昇格かな?と思ってしまいますよね。これSはあるものの頭文字でそれがtoukakuしたんですよね。
posted at 21:43:45
@kohsam mp3のファイル名でしょうか?
posted at 20:56:54
新作エピソード公開してます。
聴いてほしいです。
・やっぱりあのDのアレ
・ゼロデイからの被害のアレ
・PPPのアレ
の3アレです。
第173回 春ですね!足上げたら爆発するで!スペシャル « podcast - #セキュリティのアレ https://www.tsujileaks.com/?p=1461 https://pic.twitter.com/9QDsx4NL5S
posted at 20:24:30
以前紹介しましたMOTWの伝播サポートリストに新たに5つの結果が追加されていますね。 https://twitter.com/nmantani/status/1639688244983136256…
posted at 19:28:04
@URKlabo @rocaz 記事タイトルにある「Post-Exploitation」(記事中では「企業のシステムにアクセスした」)とのことなので侵入後に取得されて更なる攻撃に利用される要素であるということですね。
posted at 05:53:50
ユーザーがOktaへのログイン時に誤ってユーザー名の入力箇所にパスワードを入力した場合、監査ログに平文で保存されてしまうという話。
Okta Post-Exploitation Method Exposes User Passwords https://www.darkreading.com/endpoint/okta-post-exploit-method-exposes-user-passwords…
posted at 17:59:55
Windows 11 gets phishing protection boost and SHA-3 support https://www.bleepingcomputer.com/news/microsoft/windows-11-gets-phishing-protection-boost-and-sha-3-support/…
posted at 17:44:20
Untitled Goose Tool Aids Hunt and Incident Response in Azure, Azure Active Directory, and Microsoft 365 Environments | CISA
https://www.cisa.gov/news-events/alerts/2023/03/23/untitled-goose-tool-aids-hunt-and-incident-response-azure-azure-active-directory-and-microsoft-365…
posted at 17:42:16
Veeam の Backup & Replicationの認証情報を取得することができる脆弱性(CVE-2023-27532)の実証コードがリリースされたとのこと。
Exploit released for Veeam bug allowing cleartext credential theft https://www.bleepingcomputer.com/news/security/exploit-released-for-veeam-bug-allowing-cleartext-credential-theft/…
posted at 17:37:03
CL0Pは過去に同系統の製品(Accellion FTA)の脆弱性を利用して、情報窃取のみによる脅迫を行っております。そちらについては以下のブログにまとめております。
https://csirt.ninja/?p=1657
posted at 22:49:09
CL0Pランサムのリーク数がこれまでにない数になっています。こちらはGoAnywhere MFTの脆弱性を利用したものと思われます。ランサムとはいえ暗号化するタイプではなく情報を窃取しての脅迫を行っているものと思われます。
下図は、参考までにLockbitのリーク数と比較したものです。 https://pic.twitter.com/63aUrSQOZh
posted at 22:47:54
「AIが自動生成=著作権なし」「人間の創作=著作権あり」 米著作権局、AI生成コンテンツの登録ガイドライン公表(要約) - ITmedia NEWS https://www.itmedia.co.jp/news/spv/2303/22/news172_0.html…
posted at 15:48:37
スミッシング対策技術勉強会でお話したときの資料を公開してます。
注意喚起について常々感じている課題についてお話しました。#セキュリティのアレ でどんな話をしたのか話していますのであわせてご覧いただけますと幸いです。
https://www.slideshare.net/nobuhirotsuji/ss-256631894… https://pic.twitter.com/f1qfi29skp
posted at 15:19:21
CVE-2022-38452 は、特殊な細工をしたパケットを送信することで有効にできるtelnetに存在するコマンド実行の脆弱性ですが、対象のbr-lanインターフェースのユーザー名、パスワード、MACアドレスが必要です。当該脆弱性は未修正のものとのことです。
posted at 05:13:01
CVE-2022-37337 は、アクセスコントロール設定のためのパラメータ処理にあるコマンドインジェクションの脆弱性で、認証されたHTTPリクエストが必要となります。また、当該脆弱性は、1月にリリースされたファーム4.6.14.3で修正済みです。
https://www.netgear.com/support/product/rbr750#download…
posted at 05:10:37
Netgear Orbi 750シリーズの2つの脆弱性に対する実証コードが公開されたそうです。該当する脆弱性は以下の通りです。
・CVE-2022-37337
・CVE-2022-38452
https://www.bleepingcomputer.com/news/security/poc-exploits-released-for-netgear-orbi-router-vulnerabilities/…
posted at 05:06:34
ポッドキャスト新しいの公開されてます!聴いてみてはいかがでしょう!?
・抜け漏れ脆弱性のアレ
・或るDDoSのアレ
・勉強会のアレ
なんです。
第172回 今日は2人なのか?抜け漏れブレずに分かり易く!スペシャル « podcast - #セキュリティのアレ
https://www.tsujileaks.com/?p=1453 https://pic.twitter.com/iRUDxK6npR
posted at 17:29:47
「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に対する意見募集の結果及び「サイバー攻撃被害に係る情報の共有・公表ガイダンス」の公表 (METI/経済産業省) https://www.meti.go.jp/press/2022/03/20230308006/20230308006.html…
posted at 22:41:19
“判明した時点で第一報的公表を検討することが望ましい” ~「サイバー攻撃被害に係る情報の共有・公表ガイダンス」公表 | ScanNetSecurity https://scan.netsecurity.ne.jp/article/2023/03/16/49067.html?utm_source=pocket_saves…
posted at 22:41:19
Rubrikは14日(米国時間)に不正アクセスがあったことを公表しているとのことですがリークも14日(日本時間だと14日の19時頃確認)だったというのが気になるポイントでした。
データセキュリティベンダーのRubrik、不正アクセスを受けたことを公表 | TECH+(テックプラス) https://news.mynavi.jp/techplus/article/20230317-2628193/…
posted at 22:27:49
Twitterの「SMS認証」きょう終了 まだ解除してない無料ユーザーは早めの変更を(1/3 ページ) - ITmedia NEWS https://www.itmedia.co.jp/news/articles/2303/19/news042.html…
posted at 22:03:04
命や金銭は言うまでもなく大切ですが、こうした何ものにも代え難いものがあることも注意喚起の中で伝えていかないといけないことだと思いました。 https://twitter.com/allen_toon/status/1637423025246322688…
posted at 21:24:00
@ken1flan いかがでした?面白さそのままに広がってますよね!
posted at 00:20:49
@kazunoko0305 是非!
posted at 00:19:58
@hashiken_com ポートが範囲外だったんでしょうかね。
posted at 16:33:27
7-Zip だからセフセフ!と思ってたら Ver.21.0 だったので最新版入れて設定しといた。 https://twitter.com/ntsuji/status/1635840871253045248… https://pic.twitter.com/Ra3064bEB0
Retweeted by 辻 伸弘 (nobuhiro tsuji)
retweeted at 16:31:17
「Windows 10 バージョン 21H2」サービス終了まであと3カ月、Microsoftが発表 - 窓の杜 https://forest.watch.impress.co.jp/docs/news/1486391.html…
posted at 22:58:09
サムスン製5Gモデムで18件の「ゼロデイ脆弱性」が見つかる 日本では「Pixel 6」「Pixel 7」などに影響 - ITmedia Mobile https://www.itmedia.co.jp/mobile/articles/2303/17/news198.html…
posted at 20:16:08
#セキュリティのアレ で 取り上げたお話の続報ですね。
河川カメラ338台が稼働停止、初期パスワード変更せずサイバー被害 | 日経クロステック(xTECH) https://xtech.nikkei.com/atcl/nxt/column/18/00142/01554/…
posted at 16:48:48
Adobe Security Bulletin https://helpx.adobe.com/security/products/coldfusion/apsb23-25.html…
posted at 14:57:45
昨日に引き続き、CISAの「悪用が確認されている脆弱性カタログ」に1件追加されていました。
追加された脆弱性は、Adobe ColdFusionの脆弱性(CVE-2023-26360)でAdobe社によると修正のリリースのタイミングで「非常に限定的」ではあるものの攻撃は確認されているそうなのでゼロデイだったようです。 https://pic.twitter.com/dbEgshOc5u
posted at 14:57:44
ご紹介いただきましてありがとうございます。Microsoft Office のマクロに関して、いつどの文書ファイルのマクロを有効にしたかという情報を表示する PowerShell スクリプトも以前作って公開していまして、マクロによるマルウェア感染の原因調査に役立つかもしれません。 https://github.com/nmantani/PS-TrustedDocuments… https://twitter.com/ntsuji/status/1635840871253045248… https://pic.twitter.com/29Xjzw0UJg
Retweeted by 辻 伸弘 (nobuhiro tsuji)
retweeted at 00:59:06
任天堂公式による「Switchはこんなときに故障する」という情報をまとめたページが公開中 使わない本体も半年に1回は充電を https://jp.ign.com/nintendo-switch/66504/news/switch-1…
posted at 20:39:04
FortiOS - Path traversal in execute command
https://www.fortiguard.com/psirt/FG-IR-22-369…
posted at 18:40:34
CVE-2023-24880 - セキュリティ更新プログラム ガイド - Microsoft - Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24880…
posted at 18:40:33
CVE-2023-23397 - セキュリティ更新プログラム ガイド - Microsoft - Microsoft Outlook Elevation of Privilege Vulnerability https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397…
posted at 18:40:33
CISAの「悪用が確認されている脆弱性カタログ」に3件追加されていました。
CVE-2023-23397(Outlook)
CVE-2023-24880(Windows)
CVE-2022-41328(FortiOS)
https://www.cisa.gov/known-exploited-vulnerabilities-catalog… https://pic.twitter.com/exuDJAt0PB
posted at 18:40:32
【謝辞】
😱Emotet怖ぇ!って人に知ってほしいコト①
で紹介したサイトは @nmantani さんのページです。
とてもよくまとまっていて更新もされていて有用なサイトですよね。
自分も役立たせてもらってます。
ありがとうございます。
posted at 16:09:29
😱Emotet怖ぇ!って人に知ってほしいコト(最後)
ここまで読んでくれてありがとうございます。
①②③はEmotetだけの対策ではありません。
似たようなウイルスは沢山あり、それらにも有効な最低限の対策。
他にもできることはありますが、これがスタートライン!
しかも、無料できるっていうね。
posted at 12:13:38
😱Emotet怖ぇ!って人に知ってほしいコト③
Emotetに代表されるような類のウイルスは大抵マクロを使って悪さをします。
①②で挙げたことをすると外から来たと識別できるファイルにマクロがあると止めてくれるんですよ。
対策ソフトで見つける前に止めちゃいましょうよ。 https://pic.twitter.com/oLN8JHoclD
posted at 12:11:39
😱Emotet怖ぇ!って人に知ってほしいコト②
Windowsの2022年11月のセキュリティ更新プログラムはインストールしましたか?
インストールされていないと「.iso」や「.rar」なんてファイルが届いても中に入っているファイルが外からと識別されず折角のブロックが働かず即ウイルス感染ですよ。 https://pic.twitter.com/RsisKJoyBB
posted at 12:10:54
😱Emotet怖ぇ!って人に知ってほしいコト①
自身や自社のPCで以下のサイトの[MOTW propagation]の項目が「No❌」になっている解凍ソフト使ってませんか?
もしそうなら外から受信したファイルを展開すると外からと識別できなくてブロックされず即ウイルス感染ですよ。
https://github.com/nmantani/archiver-MOTW-support-comparison… https://pic.twitter.com/E5rc7PbpwG
posted at 12:10:30
Emotetに代表される昨今のバラマキ型マルウェア対策の第一歩は検知できるできないの前に昨年11月リリースのMotW回避の脆弱性(CVE-2022-41091)の修正プログラムを適用し、ZoneIdが欠落しない展開ソフトを使うことなのではと思うのですが注意喚起や記事などでは、あまり強調されてない印象あります。
posted at 01:00:59