第228回 ゴロゴロゴロゴロ!衝撃バリバリ!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年7月22日

NVD – CVE-1999-0070
フォーティネット、年次スキルギャップレポート最新版を発表、サイバーセキュリティ侵害とスキル不足の関係性が深化していることが判明
To Our Customers and Partners | CrowdStrike
Falcon Content Update Remediation and Guidance Hub | CrowdStrike
Technical Details: Falcon Update for Windows Hosts | CrowdStrike
A Squarespace Retrospective, or How to Coordinate an Industry-Wide Incident Response
Google Domains FAQ — Squarespace Domains
アクエリアス 経口補水液 製品情報 | アクエリアス | 日本コカ・コーラ株式会社

 

 

辻伸弘メモ:明けてました。二回したことが怖い。すべらないLT懐かしい。え?あんま怖ない?フッ軽!仕組み大事。知らない間に保存されるものも把握しないとか。ヒーリング効果もあるかもしれない。古いCVE敢えて検出させよう大会。かんごさんちのベランダ事情。雑草は強いんやな。何もないよ。たまたま。サイバー攻撃を受けたときの経営陣への処分。教育の効果測定の難しさ。なんでもやりゃいいってもんではない。人材の定着についてはこれもまたギャップあるんちゃうかなと思った。社会という視点で見るか。経営者という視点で見るか。資格的な意味ではボクは切られるほうの人間です。世界的なBSODの話。FlightRadar圧巻だった。ランサムウェアに近い状況なのではないか。SNSで調べた対処方法の真偽。怒りのエスカレーションのプレッシャー。便乗もいた。ドメイン移管の隙。新規でアカウント作るときの確認方法。先回り思いつくことに驚き。tsujileaks.comはゼロ円です。
 

【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 08:08 |
| (T) フォーティネットのスキルギャップレポート読んでみた | 18:22 |
| (P) CrowdStrike Falcon に起因する Windows システム障害 | 36:22 |
| (N) Squarespace でのドメイン乗っ取り事件 | 51:16 |
| オススメのアレ | 67:26 |

収録日: 2024年07月20日

第227回 地上波デビューは、また今度!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年7月15日

ランサムウェア被害発生についてのお知らせ(第2報)|高野総合会計事務所
Google rolls out Passkeys to high risk users in Advanced Protection Program
ロックダウンモードについて – Apple サポート (日本)
フォーティネット グローバル脅威レポート 2023年下半期版
クラフトボス パインのフルーツオレ 500mlペット 商品情報(カロリー・原材料) サントリー

 

 

辻伸弘メモ:謝らんとイカン!返納するかどうか悩んでる。いいよ。やんなくて。読んでぇ~。認証取得と事故。資格本レビュー。言い続けていこう!委託先パターンは影響範囲広いから目立ってきてる感ある。インターネット接続点の更新作業での誤りとは。どこからのどのプロトコルへのアクセスをどうしてしまったんだろうか。それが外れたとしても大丈夫な多層の対策大事。設定変更後の確認もね!ホントとそうでない小ネタがある。かなり前に取り上げたネタの最新情報。予備キー。ビルトインセキュリティキーはもう使えなくなってPassKeyのみでいけるようになった。リカバリーオプションは必須。もっと広く使われてもいいもの。何したらどうなるのか。何が必要か分かる図が欲しい。エクスプロイトリリースから攻撃までの期間。EPSSの成功例。これだけ見てもというのはある。常にこうなるといいんだけども。レッドゾーン。古い脆弱性の悪用に注意。検証し続けて変化を見つつ効果が分かるもの。ESPP?オススメのアレで紹介したものはローソンでも見かけました!
 

【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 05:00 |
| (P) 国内のランサムウェア感染事案について考えてみた | 14:34 |
| (N) Google の Advanced Protection Program で Passkeys 使えるよ | 29:48 |
| (T) フォーティネットのグローバル脅威レポート読んでみた | 41:21 |
| オススメのアレ | 56:51 |

収録日: 2024年07月13日

第226回 合格と心も支え始めたポッドキャストだ!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年7月8日

Hardening Designers Conference 2024 – 堅牢化における未解決課題を切り拓く3日間 | Hardening Project
県主催セミナー「人的資本経営推進セミナー」の事務局メールアカウントへの不正アクセスについて
イセトーのランサムウエア感染についてまとめてみた – piyolog
めぐりズム 炭酸で やわらか足パック ラベンダーミントの香り 6枚入 | 花王公式通販 【My Kao Mall】
★ Special thanks to 山城さん (Hardening Project)

 

 

辻伸弘メモ:パンパンパーン★さぁ!一番いつも通りじゃない人はどなたでしょうか?初コラボですね。言いたいだけが溢れてます。起きてることが分かっているだけと生の声が聞けるのって違うなぁ。はじめのハードルをクリアするにはどうすればいいのか。人知れず案件。16文字を偶然突破?なので20文字にする。これをどう見るか。単に何言ってんだ?で済ませていいのかな。根岸さんの感じた敗北感。胸は痛くならなかった。原因を正しく認識できていないとという問題。経路と伝え方の変化と工夫の必要性。監督官庁の取りまとめと指導や情報の展開があってもいいのでは?1つの事故が多くの組織に影響が出ている件。委託先名記載型リリース。発表と異なる結果。リーク後当事者が入手してみて分かること。どうやったら待たずに把握できるのかというとめちゃくちゃ難しいですよ。声だけで笑ってるの分かるなぁ。事件事故の情報に関する発信をメディア含む第三者はどこで線を引くのか。何をどう伝えて何を伝えないのか。嘘が混じっていることがあることを知っているから更に難しくなっているかも。当事者が言っているかどうかの線引き。どんな情報かだけではなくタイミングもあると思う。皆さん足だるぅーってときないですか?全体的にいつもより早口なのはたぶんテンション上がってたせいです。
 

【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 02:32 |
| (N) 16文字のランダムなパスワードを偶発的に破られた ? | 11:41 |
| (P) イセトーのランサムウェア感染事案 | 27:31 |
| (T) 情報発信における内容の線引きってどこにある ? | 42:04 |
| オススメのアレ | 60:17 |

収録日: 2024年07月05日

第225回 システムだけでなく自分の健康にも気を付けよう!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年7月2日

Chinese State-Sponsored RedJuliett Intensifies Taiwanese Cyber Espionage via Network Perimeter Exploitation | Recorded Future
Flax Typhoon using legitimate software to quietly access Taiwanese organizations | Microsoft Security Blog
SoftEther VPN プロジェクト – SoftEther VPN プロジェクト
Polyfill supply chain attack hits 100K+ sites
Automatically replacing polyfill.io links with Cloudflare’s mirror for a safer Internet
Hakea Report (June 2024)
Organized crime and domestic violence perps buy trackers • The Register
AirTag、「探す」ネットワーク対応アクセサリ、または AirPods を所持しているという通知が表示された場合の対処法 – Apple サポート (日本)
不明なトラッカーを検出する – Android ヘルプ
AppleとGoogle、不要な追跡に対処するための業界規格で提携 – Apple (日本)

 

 

辻伸弘メモ:5人での初リアル開催でした。アレ勢結構来てくださいました。間違いもありみたいになってくる感じ。スケトウダラ。ソウイウタラ。関西弁対応してほしい。主に台湾を狙っている国家背景の攻撃者。どういう関連で他の国にも攻撃あるのか気になりますよね。懐かしいスキャナの名前。物理的にも近いという。これ見つけにくそう。WebShellくらいは見つけられてほしい。攻撃の手順知るのやっぱ大事だ。買収されてからってパターンまぁまぁあるし、影響範囲大体広い。ぐーぎぃー。分かりやすいところにリダイレクトはまだ救い?CDNがここまでできちゃうことについて考える必要がある。トラッキングデバイスの悪用について。犯罪組織の利用だけではないことが分かった話。検出する術を知ってほしい!何事も自分事に考えてみる。
 

【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 06:46 |
| (N) RedJuliett による台湾を狙う攻撃活動 | 12:09 |
| (P) Polyfill に関する最近の騒動について | 30:25 |
| (T) トラッキングデバイスを利用した犯罪に関するレポート | 49:00 |
| オススメのアレ | 62:55 |

収録日: 2024年06月30日

第224回 来月公開収録があるんですよ!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年6月24日

志布志市、事故対応の要諦は「被害者に寄り添う」こと [事故対応アワード受賞] | TECH+(テックプラス)
Proselfの脆弱性対応に学ぶ、利用者本位の信頼回復プロセス [事故対応アワード受賞] | TECH+(テックプラス)
支払日までの復旧に全力! 日頃の訓練でランサム被害を乗り越えた菱機工業 [事故対応アワード受賞] | TECH+(テックプラス)
Hardening Designers Conference 2024 – 堅牢化における未解決課題を切り拓く3日間 | Hardening Project
「LINE」の安心・安全な利用環境実現のため詐欺対応を強化 新たに4つの対応を順次開始|LINEヤフー株式会社
総務省|報道資料|SNS等におけるなりすまし型「偽広告」への対応に関する要請の実施
令和6年6月7日 サイバー安全保障分野での対応能力の向上に向けた有識者会議 | 総理の一日 | 首相官邸ホームページ
サイバー安全保障分野での対応能力の向上に向けた有識者会議|内閣官房ホームページ
New Execution Technique in ClearFake Campaign – ReliaQuest
ClearFake – 偽アップデートでWeb経由のマルウェア感染 | Digital Arts Security Reports|デジタルアーツ株式会社
From Clipboard to Compromise: A PowerShell Self-Pwn | Proofpoint US
How Russia is trying to disrupt the 2024 Paris Olympic Games – Microsoft On the Issues
Phishing for Gold: Cyber Threats Facing the 2024 Paris Olympics | Google Cloud Blog
TikTok fixes zero-day bug used to hijack high-profile accounts
昆布の旨味だし醤油冷やっこセット |商品情報|ファミリーマート
森口博子 オフィシャル YouTube チャンネル – YouTube

 

 

辻伸弘メモ:お久しぶりです。元気じゃなかったんです。ずっとおもろいのは辻ではない。来年で10年か。初コラボ。無駄話かもしれないものも聴けます。身近な方が投資詐欺に。スマホで写真を撮ることへの不安。議事録見てね!ClearFakeの新しい攻撃手法。一周回って新しい。引っかかる人いるんやろうと思う。原始的なだけに色々なものが回避される。パターン毎に伝えていこう。もうすぐ7月!オリンピック + サイバー攻撃。攻撃回数問題。いくつかもうレポートが出てきている。ぶーーーーん。オリンピック期間は逆に何もなければいいのにね。TikTokの乗っ取りの怪。実被害不明。DMのみで?自分たちでは何も出来ないことがある。にしても色々不透明だ。
 

【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 05:49 |
| (T) ClearFake の新たな攻撃キャンペーン | 18:57 |
| (P) パリオリンピックに関連する攻撃活動 | 30:26 |
| (N) TikTok のアカウントを乗っ取る攻撃 | 43:22 |
| オススメのアレ | 56:15 |

収録日: 2024年06月22日

第223回 投資詐欺にサプライチェーンにインフルエンスだ!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年6月3日

SNSをきっかけとして、著名人を名乗る、つながりがあるなどと勧誘される金融商品・サービスの消費者トラブルが急増-いったん振込してしまうと、被害回復が困難です!-(発表情報)_国民生活センター
令和6年1月~3月におけるSNS型投資・ロマンス詐欺の認知・検挙状況等について|警察庁Webサイト
著名人になりすました詐欺広告に対する取り組みについて | Metaについて
NVD – CVE-2024-4978
CVE-2024-4978: Backdoored Justice AV Solutions Viewer Software Used in Apparent Supply Chain Attack | Rapid7 Blog
Disrupting deceptive uses of AI by covert influence operations | OpenAI
The Breakout Scale: Measuring the impact of influence operations | Brookings

 

 

辻伸弘メモ:初の。ライブ感。言いたかっただけの話。注意喚起がしたい。思い当たりまくり。アレんちゅ。どしどしお願いします!あのときのアレ嬉しい!質問も嬉しい!ご自身の環境教えてもらえるのもありがたいなぁ。事例共有もできるといいな!いつもよりテンション高め。2つのうちの1つのほうを紹介だ!1件あたり1300万。中高年向け詐欺。大体LINEに持ち込む。広告なのか!信じ込んでしまうことへの対処。届いてないをどうするか。KEVにも掲載された脆弱性のサプライチェーン。てかこういうのも発行されるのかと前にも思った。守るポイントでどこに重点置くかを考えた方がいいように思う。攻撃の流れを知って「どこで」気付くか、止めるか。DMでもええんやで!OpenAIで見つかったインフルエンスオペレーション。まだ限定的な感じ。日本にも向いているものがあった。個人でっ!?タイミングによって影響が大きく変わりそう。受け手側も変わっていかないと。まぁまぁ見られてるんだなっていうね。清涼的なおすすめのアレ。
 

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 08:01 |
| 3 | (N) 急増する投資詐欺の話 | 19:22 |
| 4 | (T) JAVS へのサプライチェーン攻撃 | 37:46 |
| 5 | (P) OpenAI の脅威レポート | 51:20 |
| 6 | オススメのアレ | 67:38 |

収録日: 2024年06月01日

第222回 にゃーにゃーにゃー!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年5月20日

Cyber Security Podcasts – SANS Internet Storm Center
(続報)求人掲載企業の管理画面への不正ログインに関するお知らせ | ディップ株式会社
不正ログインによる個人情報漏洩のお知らせとお詫び/保育・物流業界の人材派遣・人材紹介 / SESなら株式会社サンライズワークス
tldr.fail
Google Developers Japan: ハイブリッド Kyber KEM で Chrome のトラフィックを保護
ランサムウェアの現状 2024年版 – Sophos News
Risk and Vulnerability Assessments | CISA
Morgan Wallen – YouTube

 

 

辻伸弘メモ:愚民ちゅ?デバイス買い換え問題。何かをすることに遅いということはない。バイトル続報。再び。同一人物と思われる?この手のリリース珍しいですね。その手口気になります。どこにでも起きることなのかどうなのか。信用失墜という意味では自社のサイトが侵害されることに近いものがあるように思う。ホテル予約サービスに通ずるものある。やっぱアカウントの管理。珍しい話題。暗号。収集からの後に解析するという手法がある。はーべすとなうのやつ分かりやすい名前。なぜハイブリッドにしてるのか。転ばぬ先の杖なんですな。長い鍵がアダとなり。世界中で顕在化してた。実装がいい加減 笑。アナウンス大変。毎年のランサムのアレ。減ったとはいうものの。攻撃者がうまみを感じている業界があるんじゃないか説。自分たちの規模に当てはめてどれくらいのインパクトがあるかを考えてみよう!やっぱ認証周り大事やな。データの取り戻し方の深刻な状況。盛り沢山なのでまじで読んでほしい!ジャンルはなんかこう聴いた感じなんですよね。
 

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 03:19 |
| 3 | (P) 求人情報サイトの管理画面への不正ログイン再び | 10:17 |
| 4 | (N) 意外と身近なところで使われている耐量子暗号の話 | 21:40 |
| 5 | (T) Sophos のランサムウェアレポート 2024年版 | 36:12 |
| 6 | オススメのアレ | 58:44 |

収録日: 2024年05月18日

第221回 脆!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年5月13日

第9回 情報セキュリティ事故対応アワード|2024-06-11|ITセミナー・製品情報
When is One Vulnerability Scanner Not Enough?
OpenVAS vs. Nessus – A Comprehensive Analysis
Bitsight Reveals More than 60 Percent of Known Exploited Vulnerabilities Remain Unmitigated Past Deadlines in First-of-its-Kind Analysis of CISA’s KEV Catalog | Bitsight
Vulnrichment: Adding CVEs to CVEs | Cybersecurity and Infrastructure Security Agency posted on the topic | LinkedIn
GitHub – cisagov/vulnrichment: A repo to conduct vulnerability enrichment.
Stakeholder-Specific Vulnerability Categorization (SSVC) | CISA
辛そうで辛くない少し辛いラー油 | 桃屋オンラインショップ
だしと醤油のたこ焼ソース | オタフクソース

 

 

辻伸弘メモ:しょーもない話にレスありがとうございます!キャンペーンする側にメリットがあるか否か。ネタの仕入れにもアレ!社内向け情報発信やってたなぁ。○○した気になるってある。今年は昨年より早く3万行きそう。ねっさすって言う方もいました。Nessus vs OpenVAS。カバー数のみで見てはいけないかも。リモートとローカル両方から見られるがローカルのほうがリリース早い傾向。どこに何をするかのバランス考えていかないと。KEVに掲載されている脆弱性の対応状況。あのペースでもまぁまぁ対応に追われているように見える。掲載がというよりは利用されている数が多いから悪用される傾向ってことかな。思ったより長いと思った。意外と対応しきれていないように見える。対応できていないとできているの境目が知りたい。NISTのバックログ溜まりまくりからの。積ん脆。ここに来て縦割り?まだ飛びつけないなぁ。部屋とワイシャツとたわし。そーっすねって言いかけたわ!
 

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 01:42 |
| 3 | (T) 脆弱性スキャナーの違いについて考えてみた | 10:59 |
| 4 | (N) KEV への組織の対応実態 | 23:35 |
| 5 | (P) CISA による Vulnrichment の取り組み | 40:36 |
| 6 | オススメのアレ | 55:06 |

収録日: 2024年05月11日

第220回 多要素認証の理想郷!Unknown多くて参ったなぁ!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年4月29日

Securing millions of developers through 2FA – The GitHub Blog
RaaS devs hurt their credibility by cheating affiliates in Q1 2024
Advanced Cyber Threats Impact Even the Most Prepared | by Lex Crumpton | MITRE-Engenuity | Apr, 2024 | Medium
Cutting Edge, Part 4: Ivanti Connect Secure VPN Post-Exploitation Lateral Movement Case Studies | Google Cloud Blog
パスワード シンドローム – song and lyrics by Masashi Sada | Spotify

 

 

辻伸弘メモ:心地良いだけ?笑。雑談はしたい。最近靴下の穴っていつ空いた?かんごさんが帰ってこない。3,4回は聴く。マックとマクド。読みたいように読もう!ロウズセックかラルズセックか。検索きっかけもあるんですね。2要素の利用状況。パスキー140万登録?!SIMスワップはちょっと最近現実的な脅威になりつつあると感じます。サポートへの負荷が増えてそうに思うけど、そうでもないみたい。まさに理想郷!多要素認証キャンペーンしてほしい。慌ただしいをあわだたしいと言いがち。支払い率が85%の頃もあった。最近の若いやつらはみたいなこと言ってるかも。信頼低下してはいるものの。公開されないことを防ぎたい場合がある。自分たちの情報か。預かっている情報か。凡例名の変更。半分ほどがUnknownって!小粒化が気になってます。攻撃者は機会を狙う。ほんまに、ミトレって読んでたんですよ。クピンッ♪率先してATT&CKに!参ったなぁーゆーてねぇ。地道な積み重ねの賜物ということもある。おすすめいただいたアレ。
 

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 05:13 |
| 3 | (N) GitHub のユーザーにおける 2要素認証の利用状況 | 11:51 |
| 4 | (T) Coveware の最新レポートを読み解く | 25:37 |
| 5 | (P) MITRE のセキュリティインシデント | 43:45 |
| 6 | オススメのアレ | 56:56 |

収録日: 2024年04月27日

第219回 歯がゆいのよ!その事例は!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年4月22日

Cyber Safety Review Board Releases Report on Microsoft Online Exchange Incident from Summer 2023 | Homeland Security
Storm-0558による複数の問題を悪用したMicrosoft クラウドサービスへの不正アクセスについてまとめてみた – piyolog
Results of Major Technical Investigations for Storm-0558 Key Acquisition | MSRC Blog | Microsoft Security Response Center
[Important Notice] Security Incident Involving Duo Supplier
Cisco Duo warns third-party data breach exposed SMS MFA logs
2024 年 4 月のセキュリティ更新プログラム (月例) | MSRC Blog | Microsoft Security Response Center
Microsoft’s April 2024 Patch Tuesday includes two actively exploited zero-day vulnerabilities | Malwarebytes
Zero Day Initiative — The April 2024 Security Updates Review
2Wayハサミ<ハコアケ> 2Way携帯ハサミ<ハコアケ>|コクヨステーショナリー

 

 

辻伸弘メモ:ポッドキャストの音声ファイル名について。夢の国みたいなもんやん。割れ窓効果とはちょっと違うかもしれへん。めちゃめちゃ楽しみな日なんですよ!前提知識の一致がないと共通の認識が得られない。実証と実被害。試験に受かるアレ。サイバーセキュリティレビューボード初めて聞いたかもしれない。Storm-0558によるExchange Onlineへの侵害事件。辛辣!そもそもの原因について重要なことが書いてある。大事な大事な秘密鍵含まれたクラッシュダンプを持ち出した際に、、、ということだったが。どこまで追うかってほんま難しいと思う。大きければ大きいほどそうなると思うわけです。関連のある組織、買収する組織とどう足並みを揃えるのか。想定できないから厳しいけど疑問を持ち続けよう。Duoって聞くとPCエンジンが真っ先に浮かぶんですよね。まぁまぁ使われている。本文以外のメタ情報などが盗まれたっぽい。狙いはどこだったんだろうか。被害に遭ったら直接的な何にどう備えたらええんやろか。Ciscoが協力したところでうまくいくのか分からない。取引先に厳しくしすぎると独禁とかも関係してきそう。めずらしいかな?4月のパッチチューズデイが気になった。全部見たんです。回避系は大体やられる説。傾向捉えるというアプローチもいいと思うんです。たこちゃうわ!ハンペン!?力業しかない。
 

【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 05:38 |
| (N) CSRB による MS インシデントの調査報告書 | 11:26 |
| (P) Cisco Duo に関連するインシデントとその影響 | 29:48 |
| (T) Microsoft の今月のセキュリティ更新プログラムで気になったこと | 43:47 |
| オススメのアレ | 57:02 |

収録日: 2024年04月20日

«page 1 of 26

こちらでも聴けます!

SpotifyApple PodcastsGoogle PodcastsAmazon MusicYouTube

カテゴリー

Welcome , today is 土曜日, 2024年7月27日