第222回 にゃーにゃーにゃー!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年5月20日

Cyber Security Podcasts – SANS Internet Storm Center
(続報)求人掲載企業の管理画面への不正ログインに関するお知らせ | ディップ株式会社
不正ログインによる個人情報漏洩のお知らせとお詫び/保育・物流業界の人材派遣・人材紹介 / SESなら株式会社サンライズワークス
tldr.fail
Google Developers Japan: ハイブリッド Kyber KEM で Chrome のトラフィックを保護
ランサムウェアの現状 2024年版 – Sophos News
Risk and Vulnerability Assessments | CISA
Morgan Wallen – YouTube

 

 

辻伸弘メモ:愚民ちゅ?デバイス買い換え問題。何かをすることに遅いということはない。バイトル続報。再び。同一人物と思われる?この手のリリース珍しいですね。その手口気になります。どこにでも起きることなのかどうなのか。信用失墜という意味では自社のサイトが侵害されることに近いものがあるように思う。ホテル予約サービスに通ずるものある。やっぱアカウントの管理。珍しい話題。暗号。収集からの後に解析するという手法がある。はーべすとなうのやつ分かりやすい名前。なぜハイブリッドにしてるのか。転ばぬ先の杖なんですな。長い鍵がアダとなり。世界中で顕在化してた。実装がいい加減 笑。アナウンス大変。毎年のランサムのアレ。減ったとはいうものの。攻撃者がうまみを感じている業界があるんじゃないか説。自分たちの規模に当てはめてどれくらいのインパクトがあるかを考えてみよう!やっぱ認証周り大事やな。データの取り戻し方の深刻な状況。盛り沢山なのでまじで読んでほしい!ジャンルはなんかこう聴いた感じなんですよね。
 

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 03:19 |
| 3 | (P) 求人情報サイトの管理画面への不正ログイン再び | 10:17 |
| 4 | (N) 意外と身近なところで使われている耐量子暗号の話 | 21:40 |
| 5 | (T) Sophos のランサムウェアレポート 2024年版 | 36:12 |
| 6 | オススメのアレ | 58:44 |

収録日: 2024年05月18日

第221回 脆!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年5月13日

第9回 情報セキュリティ事故対応アワード|2024-06-11|ITセミナー・製品情報
When is One Vulnerability Scanner Not Enough?
OpenVAS vs. Nessus – A Comprehensive Analysis
Bitsight Reveals More than 60 Percent of Known Exploited Vulnerabilities Remain Unmitigated Past Deadlines in First-of-its-Kind Analysis of CISA’s KEV Catalog | Bitsight
Vulnrichment: Adding CVEs to CVEs | Cybersecurity and Infrastructure Security Agency posted on the topic | LinkedIn
GitHub – cisagov/vulnrichment: A repo to conduct vulnerability enrichment.
Stakeholder-Specific Vulnerability Categorization (SSVC) | CISA
辛そうで辛くない少し辛いラー油 | 桃屋オンラインショップ
だしと醤油のたこ焼ソース | オタフクソース

 

 

辻伸弘メモ:しょーもない話にレスありがとうございます!キャンペーンする側にメリットがあるか否か。ネタの仕入れにもアレ!社内向け情報発信やってたなぁ。○○した気になるってある。今年は昨年より早く3万行きそう。ねっさすって言う方もいました。Nessus vs OpenVAS。カバー数のみで見てはいけないかも。リモートとローカル両方から見られるがローカルのほうがリリース早い傾向。どこに何をするかのバランス考えていかないと。KEVに掲載されている脆弱性の対応状況。あのペースでもまぁまぁ対応に追われているように見える。掲載がというよりは利用されている数が多いから悪用される傾向ってことかな。思ったより長いと思った。意外と対応しきれていないように見える。対応できていないとできているの境目が知りたい。NISTのバックログ溜まりまくりからの。積ん脆。ここに来て縦割り?まだ飛びつけないなぁ。部屋とワイシャツとたわし。そーっすねって言いかけたわ!
 

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 01:42 |
| 3 | (T) 脆弱性スキャナーの違いについて考えてみた | 10:59 |
| 4 | (N) KEV への組織の対応実態 | 23:35 |
| 5 | (P) CISA による Vulnrichment の取り組み | 40:36 |
| 6 | オススメのアレ | 55:06 |

収録日: 2024年05月11日

第220回 多要素認証の理想郷!Unknown多くて参ったなぁ!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年4月29日

Securing millions of developers through 2FA – The GitHub Blog
RaaS devs hurt their credibility by cheating affiliates in Q1 2024
Advanced Cyber Threats Impact Even the Most Prepared | by Lex Crumpton | MITRE-Engenuity | Apr, 2024 | Medium
Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies | Google Cloud Blog
パスワード シンドローム – song and lyrics by Masashi Sada | Spotify

 

 

辻伸弘メモ:心地良いだけ?笑。雑談はしたい。最近靴下の穴っていつ空いた?かんごさんが帰ってこない。3,4回は聴く。マックとマクド。読みたいように読もう!ロウズセックかラルズセックか。検索きっかけもあるんですね。2要素の利用状況。パスキー140万登録?!SIMスワップはちょっと最近現実的な脅威になりつつあると感じます。サポートへの負荷が増えてそうに思うけど、そうでもないみたい。まさに理想郷!多要素認証キャンペーンしてほしい。慌ただしいをあわだたしいと言いがち。支払い率が85%の頃もあった。最近の若いやつらはみたいなこと言ってるかも。信頼低下してはいるものの。公開されないことを防ぎたい場合がある。自分たちの情報か。預かっている情報か。凡例名の変更。半分ほどがUnknownって!小粒化が気になってます。攻撃者は機会を狙う。ほんまに、ミトレって読んでたんですよ。クピンッ♪率先してATT&CKに!参ったなぁーゆーてねぇ。地道な積み重ねの賜物ということもある。おすすめいただいたアレ。
 

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 05:13 |
| 3 | (N) GitHub のユーザーにおける 2要素認証の利用状況 | 11:51 |
| 4 | (T) Coveware の最新レポートを読み解く | 25:37 |
| 5 | (P) MITRE のセキュリティインシデント | 43:45 |
| 6 | オススメのアレ | 56:56 |

収録日: 2024年04月27日

第219回 歯がゆいのよ!その事例は!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年4月22日

Cyber Safety Review Board Releases Report on Microsoft Online Exchange Incident from Summer 2023 | Homeland Security
Storm-0558による複数の問題を悪用したMicrosoft クラウドサービスへの不正アクセスについてまとめてみた – piyolog
Results of Major Technical Investigations for Storm-0558 Key Acquisition | MSRC Blog | Microsoft Security Response Center
[Important Notice] Security Incident Involving Duo Supplier
Cisco Duo warns third-party data breach exposed SMS MFA logs
2024 年 4 月のセキュリティ更新プログラム (月例) | MSRC Blog | Microsoft Security Response Center
Microsoft’s April 2024 Patch Tuesday includes two actively exploited zero-day vulnerabilities | Malwarebytes
Zero Day Initiative — The April 2024 Security Updates Review
2Wayハサミ<ハコアケ> 2Way携帯ハサミ<ハコアケ>|コクヨステーショナリー

 

 

辻伸弘メモ:ポッドキャストの音声ファイル名について。夢の国みたいなもんやん。割れ窓効果とはちょっと違うかもしれへん。めちゃめちゃ楽しみな日なんですよ!前提知識の一致がないと共通の認識が得られない。実証と実被害。試験に受かるアレ。サイバーセキュリティレビューボード初めて聞いたかもしれない。Storm-0558によるExchange Onlineへの侵害事件。辛辣!そもそもの原因について重要なことが書いてある。大事な大事な秘密鍵含まれたクラッシュダンプを持ち出した際に、、、ということだったが。どこまで追うかってほんま難しいと思う。大きければ大きいほどそうなると思うわけです。関連のある組織、買収する組織とどう足並みを揃えるのか。想定できないから厳しいけど疑問を持ち続けよう。Duoって聞くとPCエンジンが真っ先に浮かぶんですよね。まぁまぁ使われている。本文以外のメタ情報などが盗まれたっぽい。狙いはどこだったんだろうか。被害に遭ったら直接的な何にどう備えたらええんやろか。Ciscoが協力したところでうまくいくのか分からない。取引先に厳しくしすぎると独禁とかも関係してきそう。めずらしいかな?4月のパッチチューズデイが気になった。全部見たんです。回避系は大体やられる説。傾向捉えるというアプローチもいいと思うんです。たこちゃうわ!ハンペン!?力業しかない。
 

【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 05:38 |
| (N) CSRB による MS インシデントの調査報告書 | 11:26 |
| (P) Cisco Duo に関連するインシデントとその影響 | 29:48 |
| (T) Microsoft の今月のセキュリティ更新プログラムで気になったこと | 43:47 |
| オススメのアレ | 57:02 |

収録日: 2024年04月20日

第218回 ペン!パン!アッポー!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年4月15日

セキュリティのアレ – YouTube Music
Importance of report writing for pen testers
CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect Gateway
Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) | Volexity
Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400
Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起
About Apple threat notifications and protecting against mercenary spyware – Apple Support
Apple drops term ‘state-sponsored’ attacks from its threat notification policy | Reuters
A review of zero-day in-the-wild exploits in 2023
Joint Statement on Efforts to Counter the Proliferation and Misuse of Commercial Spyware | The White House
4コ入 きなこおはぎ(つぶあん) | 商品情報 | 井村屋株式会社

 

 

辻伸弘メモ:何故か飛び込みでトークセッションに参加してきた。YouTube Musicに対応しました。複数回聴いて!バイバイの調べ方。バイデンさんよろしく!たまたまってどうやってやろ。辻さんがいかにも好きそうな話。レポート作成の価値。報告する相手を意識。なんでも杓子定規じゃダメ。出して終わりじゃないことも意識しないと。相手から見た成果は?自分たちのゴールが相手のスタートってことってよくありますよね。PAN!なぜ週末なのか。テレメトリの設定は念の為確認したほうがいい!バックドアの興味深い作り。詳細な攻撃手順は幸いまだ公開されていない。パッチがでたらどうかは。ターゲットになったときにAppleから来る通知。ステートスポンサードという言葉ではなくマーシナリースパイウェアとなった。傭兵スパイウェアはしっくりくる。けしからんと言わない国が当たり前に使ってそうですからね。ゼロデイ売ります!DDoSやります!みたいなサービスがこっそり提供されていたけど。こういうのがスマホ向けになるとは思ってなかった。どうする?終わる?
 

【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 06:01 |
| (T) ペンテスターにおけるレポート作成の重要性 | 14:10 |
| (P) PAN-OS のゼロデイ脆弱性 CVE-2024-3400 | 28:31 |
| (N) 傭兵スパイウェアの標的になってるで通知 | 43:07 |
| オススメのアレ | 58:24 |

収録日: 2024年04月13日

第217回 毎日がスペシャル!おすすめはプレミアム!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年4月8日

The Darkside of TheMoon – Lumen
Ways to detect and curb Living off the Land (LotL) attacks | Kaspersky official blog
Most used LOLBins | Kaspersky official blog
LOLBAS
GTFOBins
LOOBins – Living Off the Orchard: macOS Binaries
Identifying and Mitigating Living Off the Land Techniques | CISA
NVD Program Announcement – Updated
高周波治療器 コリコランワイド EW-RA550 | 商品一覧 | 治療器(家庭用電気治療器) | Panasonic

 

 

辻伸弘メモ:バイバイの歴史。全員全然覚えてない!どうやって調べたんでしょうか?連絡先の更新の大切さ。アメリカの予算に影響するポッドキャスト。インシデント判明から発表までのラグ。いたずらに混乱を招くってどんな混乱?テンプレにするメリデメ。そろそろ次のステップでは?皆さん色々合格していて凄いし、そもそもチャレンジしていることが凄い!マルウェアMoon。レジデンシャルプロクシ「Faceless」との繋がり。感染に偏りがある。アップデートの前に仕込まれてたら。根岸さんがよく口にしているLiving off the landの話。使われやすいLOLBINの一位とは。正常を定義することで異常を検出するしかないのか。そもそもせなあかんことをするになるのか。どこまでいけるかを探るの大事。一段ハードルを上げるという考え方。完璧ではなくても最善を。何を選択するかだけではなく、その選択は現実的に回るのかもセットで考える必要がある。シナリオに組み込んでみては?NVDに異変?NVDが回ってない!?終わるの?予算が削減されている。良い意味で空気でしたものね。CVE Prioritizerも使えなくなっているし。独自路線でやっていることが功を奏しているように見えることについて。普通ではないんですね。
 

【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 01:03 |
| (N) TheMoon マルウエアと RESIP サービス Faceless の関係 | 12:03 |
| (T) Living Off the Land 攻撃とその対策 | 28:21 |
| (P) NVD の危機的状況 | 43:20 |
| オススメのアレ プレミアム | 58:51 |

収録日: 2024年04月06日

第216回 サイバーセキュリティ年間!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年3月25日

Understanding and Responding to Distributed Denial-Of-Service Attacks | CISA
続、Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ - Publickey
AcidPour | New Embedded Wiper Variant of AcidRain Appears in Ukraine – SentinelOne
Russian military intelligence may have deployed wiper against multiple Ukrainian ISPs | CyberScoop
Kasperskyの調査により、情報窃取型マルウェアによって3年間で合計3,600万件以上のAIおよびゲーム用認証情報の漏えいが判明 | カスペルスキー
のむメイトーのなめらかプリン | 協同乳業株式会社
「Horizon」シリーズ公式サイト | PlayStation (日本)

 

 

辻伸弘メモ:年度末です。時期変えるべき?伸ばすべき?年と年度のせいで。バイバイはいつから?ついでやないやつ。マジでコラボできるんやろか。薦めてくれてありがとうございます!(D)DoSのガイドライン。3種類ある。攻撃手法切り替えるパターンよくある。深くはないものの網羅的でいいドキュメントやなぁ。コミュニケーションプラン!これ大事やで!説明にも使える。一番CISA言うてるかもしれん。2つ目のAcid。でもあんまコードベースでは類似していない。誰が?名前からも分かる通り。SSSCIP、FFFTP。どこかは確定的ではないがタイミング的に。ハッカー攻撃。とはいえどんくらい戦況に影響するんやろか。チーズみたいな名前の。ブラックマーケットで売られているAI関連のアカウントの話。そう!そもそも利用が増えてるんです。販売価格とサブスク価格からどれくらい儲かりそうかを考えた。Booking.comのものもあった。複数感染、様々な経路。加えて価値のチェックして値付けしてそう。そういうサービスもある。ほんとになめらかプリンでした。XBOXはなかったです。
 

【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 05:58 |
| (N) DDoS 攻撃への対応ガイドライン | 12:23 |
| (P) 新たなワイパーによるウクライナへの攻撃活動 | 29:57 |
| (T) 情報窃取型マルウエアの活動と認証情報の売買 | 47:40 |
| オススメのアレ | 65:08 |

収録日: 2024年03月23日

第215回 いわば!まさに!もはや!むしろ!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年3月18日

Top 10 scams targeting seniors – and how to stay safe
Internet Crime Complaint Center(IC3) | Home Page
State of Internet Scams 2023 – Scamfish – A Consumer Protection Publication – SocialCatfish.com
令和5年中のSNS型投資・ロマンス詐欺の被害発生状況等について|警察庁Webサイト
Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ - Publickey
Unveiling the depths of Residential Proxies providers – Sekoia.io Blog
Midnight Blizzard: Guidance for responders on nation-state attack | Microsoft Security Blog
【公式】株式会社あかふさ食品

 

 

辻伸弘メモ:しゃべるのを我慢したモデレータ。凸。それ○○やっておもろいなぁ。良い感じの編集。お便りは我々も視野が広がります。記事は高齢者が狙われるというものだったが。他の年代はどうなんだと思いまして。金額が大きいのは60歳以上が最も多いわけだが、件数の増え方に関しては。若い人たちも被害に遭っていることは見過ごせない。入口が多い。デジタルネイティブの人たちに入れ替われば良くなっていくと淡い期待。辻さんも昔。DDoSされましてん。被害者の視点で書かれたものは希有。目的が見えない攻撃。DOS慣れしてないとあたふたしちゃう。攻撃側と防御側のコストの非対称性が顕著。レジデンシャルプロクシの話はなんだか印象的だったんですよ。チョコレートかと思う社名。中継サーバが一般の家庭にあるもの。アンダーグラウンドフォーラムで結構宣伝されているとのこと。入口が別だけど運営は同じってアレ。種別として3つくらいある。APTグループにも使われているっぽい。Torと違ってIPアドレスが把握できない。それなりに儲かるそうな。
 

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 05:29 |
| 3 | (T) 高齢者を狙う詐欺について考えよう | 11:11 |
| 4 | (P) ブログサイトへの DDoS 攻撃 | 25:15 |
| 5 | (N) RESIP サービスの実態 | 42:01 |
| 6 | オススメのアレ | 63:44 |

収録日: 2024年03月16日

第214回 「何を今更」と「つもり」ならないクリアランス!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年3月11日

Audio and Video Calls
X’s new calling feature hurts your privacy — here’s how to switch it off | TechCrunch
菱機工業におけるランサムウェア攻撃被害に関して | BLOG | サイバーリーズン | EDR(次世代エンドポイントセキュリティ)
【続報】サイバー攻撃対応:システム環境復旧のご報告 | ニュース – 2023.03.17 | 菱機工業株式会社
重要経済安保情報の保護及び活用に関する法律案について | 報道発表 | 内閣官房ホームページ
経済安全保障推進会議|内閣官房ホームページ
search/#サーチ2 | ソニー・ピクチャーズ公式

 

 

辻伸弘メモ:アイキャッチが好評でした。相談したいことがある。仮眠できないタイプなんです。元々の睡眠が足りてないんかな。半笑いがちょいちょいくるねん。ステッカーコンプの確率。立ったついでのちょうどいいやつ。偵察ってなんぞ?なんか言わんと気が済まない。久々のワンギリ。何が誰にバレたらいやなのかを意識する必要がある話。そうなる条件も把握しよう。なんで今?感。他もやん。ランサム被害当事者の生の声。初報早い!運用状況からの被害範囲。1年経っても後を引く状況。なんだかんだでできてないことはある。「つもり」になったらあきまへんえ。あったらよかったとあってよかった。セキュリティクリアランスの閣議決定の件。かなりガチガチ?国がなんとかしないといけないと考えたものなので個人へのメリットは少ない感じがしますね。運用も大変で場合によったら標的や隠れ蓑になるかも。
 

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 06:03 |
| 3 | (N) X の音声通話、ビデオ通話の話 | 14:29 |
| 4 | (T) 菱機工業におけるランサムウェア被害からの教訓 | 28:13 |
| 5 | (P) どうなるセキュリティ・クリアランス制度 | 48:05 |
| 6 | オススメのアレ | 68:08 |

収録日: 2024年03月09日

第213回 安全第一!品質第二!生産第三!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年3月4日

【NTT西日本】お客さま情報の不正持ち出しを踏まえたNTT西日本グループの情報セキュリティ強化に向けた取組みについて|ニュースリリース – 通信・ICTサービス・ソリューション
ConnectWise ScreenConnect 23.9.8 security fix
ConnectWise ScreenConnect: Authentication Bypass Deep Dive – Horizon3.ai
ConnectWise ScreenConnect – CVE-2024-1709 & CVE-2024-1708 | Censys
GitHub – TURROKS/CVE_Prioritizer: Streamline vulnerability patching with CVSS, EPSS, and CISA’s Known Exploited Vulnerabilities. Prioritize actions based on real-time threat information, gain a competitive advantage, and stay informed about the latest trends.
【和訳】盲目のピアニスト、コディがついに自作曲を発表! | AGT Fantasy League チーム:サイモン – YouTube

 

 

辻伸弘メモ:刺身は鰤。6月までにタコパやらな。収録が待ち遠しくなった。こたつのある暮らし。立ったついではどこまで許容されるのか。言葉のイメージの更新。10年間は本当に長い。アンケートも掲載されている報告書。神様アカウントを使える立場にあった。USB以外の可能性。辛辣。つまみ読みからやろう。仕事が問題なく回っているところにも脅威は潜んでいますね。満点のやつ。1日後に様相がガラっと変わる。からの嫌なトントン拍子。加えて悪用がめちゃくちゃ簡単。初期設定ウィザードに行けてしまうやつ。ミスタイプで攻撃しちゃいそう。オンプレにするかクラウドにするか。脆弱性の対処をすることを考慮して扱えるものを。名前から想像がつくツールの紹介。たんぼのた!シンプルで運用してみるにはいいかもと思ってます。リスト活用するといいですね。今回のおすすめはマジで聴いてほしい!
 

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 08:13 |
| 3 | (P) NTT西日本の調査報告書を読もう | 12:18 |
| 4 | (N) ConnectWise ScreenConnect の脆弱性 | 34:15 |
| 5 | (T) CVE_Prioritizer 使ってみた | 47:46 |
| 6 | オススメのアレ

収録日: 2024年03月02日

«page 1 of 26

こちらでも聴けます!

SpotifyApple PodcastsGoogle PodcastsAmazon MusicYouTube

カテゴリー

Welcome , today is 火曜日, 2024年5月28日