第177回 バラバラ名称!色々チェーン!スペシャル

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年4月24日

【関連記事】

Microsoft shifts to a new threat actor naming taxonomy – Microsoft Security Blog
Groups | MITRE ATT&CK®
Mandiant Security Update – Initial Intrusion Vector | 3CX
3CX Software Supply Chain Compromise Initiated by a Prior Software Supply Chain Compromise; Suspected North Korean Actor Responsible | Mandiant
X_Trader Supply Chain Attack Affects Critical Infrastructure Organizations in U.S. and Europe | Symantec Enterprise Blogs
Discarded, not destroyed: Old routers reveal corporate secrets | WeLiveSecurity


 

辻伸弘メモ:

今週はスタンド攻撃受けてるのか思った。もうすぐGWですね。Re:4のクリアは3回ではなく4回でした。長期休暇にやること。メンテ大事。先手先手のアレ。セキュリティ怪談師。マイナスをゼロにというイメージの払拭。お便りで気付いた観点。具体案を示さないといけないですね。既に攻撃されている可能性の考慮から早期に気付ける仕組みの再確認かな。アクターの命名を変更。クラウドストライクに近い感じ。各社バラバラ名称は減らしてほしい。マルウェアの名前バラバラ問題もある中、EmotetはEmotetになっちゃってますね。IPAもそう呼んでる。別名としてはGeodo、Mealybugがあります。続報いいですよね。以前の3CXの初手と思われる原因が判明してきた。サプライチェーン攻撃の向こう側に更に。またも個人端末が媒介。控えめに言ってこのアクター。これは縦展開やな。個人のコンピュータに狙いを定めている攻撃も見過ごせないという教訓ですね。棚からVPN。チェーンチェーンチェーン。廃棄されたネットワーク機器。フォレンジック血祭り。どれくらい現実的か。攻撃者からするとガチャ?誰でも加担できるというのは割と怖い。めちゃめちゃ冷える。
 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 03:52 |
| 3 | (P) Microsoft による脅威アクターの命名規則 | 11:42 |
| 4 | (N) 3CX 事件の続報 | 26:49 |
| 5 | (T) 廃棄されたネットワーク機器に残る情報 | 41:01 |
| 6 | オススメのアレ | 54:27 |

 

収録日: 2023年04月22日

第176回 黒猫 in NY!偽エラーと不正利用の顛末は?スペシャル

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年4月17日

【関連記事】

Ransomware attack that forced a New York county back to pen and paper began in 2021, official says
改ざんされたWebサイトからGoogle Chromeの偽エラー画面を使ってマルウェアを配布する攻撃キャンペーンについて, Rintaro Koike
Hacker Stole My Phone, Credit Card, Identity. I Set Out to Find Them.
Multiple U.S. Postal Service Employees And Others Arrested For $1.3 Million Fraud And Identity Theft Scheme | USAO-SDNY | Department of Justice
公式通販サイト「おうちでのみもの。」 / TOPページ


 

辻伸弘メモ:

溢れている略語。そんな滑舌悪い?適当で当たる。最高生命保険ってあるんかい。普段の話でしたのかポッドキャストでしたのか分からなくなるときがある。そんなイメージあるのかぁ。デバイスごとの使用割合。思っているより使っているかもしれない説。弱いけどそれくらいしか示せない。製品によっては観点を変えれば効果の示し方があるのではなかろうか。たぶん久しぶり。BlackCat事案。少し前の事案だけど会見があったので紹介。初期アクセスから実被害まで8ヶ月。マイニングツールがあったということも考慮すると。パッチを当てるまでもかなりの時間があった。パッチ適用時には侵害を受けていることを考慮しないといけない問題。いまだにそんなんあんのんかは大体ある。身代金と復旧費用の対比。色々な偽があるけど今日はエラー画面。落ちてくるのはマイニングツール。ほりほり。手口は真似られる。どう注意喚起するのが分かりやすいか。割に合うのか合わないのか。一旦マイニング。売り手が現れるまでマイニングしておくとかってケースあるんかなぁ。SIMスワップされたある記者の体験談。不審なレシート。グッチよりアップルにお金落としてた。物理で被害が起きている。お宮入りしかけたその時!この犯罪の手口のはじまりは意外にも!サイコバニーが1番助けてくれた。狙われた理由が見当違いだった。本人確認の在り方を考え直さないといけなくなってきてるかも。店舗の味そのままに。味はスベってません。
 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 06:11 |
| 3 | (T) ニューヨーク州で起きたランサムウェア事案を振り返る | 14:30 |
| 4 | (P) Chrome の偽エラー画面からのマルウェア配布 | 30:59 |
| 5 | (N) SIM スワップだけじゃなかった事案 | 41:22 |
| 6 | オススメのアレ | 62:40 |

 

収録日: 2023年04月16日

第175回 そんなマジメで大丈夫か?スペシャル

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年4月10日

【関連記事】

Not just an infostealer: Gopuram backdoor deployed through 3CX supply chain attack | Securelist
3CXのソフトウエア改ざんによるサプライチェーン攻撃についてまとめてみた – piyolog
MULLVAD VPN AND THE TOR PROJECT TEAM UP TO RELEASE THE MULLVAD BROWSER. – Blog | Mullvad VPN
We’ve Teamed Up With Mullvad VPN to Launch the Mullvad Browser | The Tor Project
自宅に捜査員が…家のルーターが知らぬ間にサイバー攻撃発信元に | 毎日新聞
報道発表資料 個人情報(電子メールアドレス)の流出について (最終報)|豊田市
当社システムの機能停止による豊田市が送信した電子メールアドレスの流出について(完報) | ひまわりネットワーク株式会社
事後対応型のセキュリティアプローチがビジネスの発展を阻害、ウィズセキュアがグローバルリサーチの結果を発表 | WithSecure™
その他の素材菓子 | 株式会社 壮関


 

辻伸弘メモ:

新しいことへのチャレンジ。立場の違いによる準備の違いに気付いた話。壊れかけの洗濯機。注意喚起のときに試行錯誤した事例共有。手段の目的化は避けないと。薄く長く体調崩してました。Torネットワークを使わないTorブラウザ。一度使ってみよう。スウェーデンといえば。ツール紹介いいな。今日は2Kango。定期的なアレの続報。いらんものは買わない。いらんものは使わない。インターネット止めますか?事情聴取受けますか?強制BCCシステムとは。良かれと思って入れたものがアダとなった例。安心してたら過信してたってことですよね。苦し目の再発防止策。クリボーに当たって死んだ。フェイルセーフにするんだったら強制BCCが止ったらメール送信を止るべき。また、よーわからんかった話を頑張って読んで共有。ビジネスを伸ばすのか。セキュリティを高めるのか。どっちなんだいっ?予算増えてる。コトが起きてからの対応は良くないと思ってる。でも、そうしてしまっているという話。導入効果を測りかねている。やはり可視化と理解を得る見せ方に努めないとないといけないのではないか。聞いたことあるイベント。小腹シリーズ。
 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 09:28 |
| 3 | (N) Mullvad Browser | 19:16 |
| 4 | (P) 家庭用ルーターの不正利用についての続報 | 30:49 |
| 5 | (P) 強制BCCシステムの障害による情報漏洩 | 36:52 |
| 6 | (T) サイバーセキュリティと企業価値の向上 | 46:47 |
| 7 | オススメのアレ | 63:02 |

 

収録日: 2023年04月08日

第174回 過去イチ盛り上がったっぽいが理由は分からん!スペシャル

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年4月3日

【関連記事】

Getting Ahead of the Ransomware Epidemic: CISA’s Pre-Ransomware Notifications Help Organizations Stop Attacks Before Damage Occurs | CISA
Ransomware Vulnerability Warning Pilot (RVWP) | CISA
Joint Cyber Defense Collaborative | CISA
#StopRansomware: LockBit 3.0 | CISA
家庭用ルーターの不正利用に関する注意喚起について 警視庁
ご家庭で Wi-Fi ルーターをより安全にお使い頂くために | 一般社団法人 デジタルライフ推進協会
家庭向けルーター不正利用を受けた警視庁の注意喚起についてまとめてみた – piyolog
CrowdStrike Prevents 3CXDesktopApp Intrusion Campaign
3CX Security Alert for Electron Windows App | Desktop App
Hackers compromise 3CX desktop app in a supply chain attack
1日の1/2量のカルシウムがとれるコーンフレーク フロスト |商品情報|ファミリーマート


 

辻伸弘メモ:

マスクはしてないけど1つのはずのものが2つ。水陸両用みたいなこと?忘れた頃に来るwho are you。何もないときもある辻メモ。色々な聴き方があって面白い。丁度良い塩梅が一番難しい。枝葉枝葉でWikipediaの旅みたいな話。CISAのランサムウェア対策への取り組み紹介。商用ツールってスキャナみたいなのかな。それともスレットインテル的なやつなのかな。私が担当者です。情報を伝えることも大切だけど、その活用の仕方を伝えることも大切やと思うんですよね。いきなりやってすぐにできるわけではない。やっぱ準備八割ですよね。一番見習うべきポイントは一カ所にまとまっているっていうことだと思っています。従来に加えて「新たな対策」とは。ちょっとハードル高そう。注意喚起に賛同表明って珍しいような。きちんとした対策をしていても「新たな対策」を「定期的に」する理由が知りたい。大体見覚えがないんですよね。現在進行形のインシデントの話。実はボクはSolarWindsじゃなくてEmEditorを思い浮かべていました。広く攻撃をしているように見えますが。本当のターゲットが紛れているかもしれない。実はフォーラムで…。止めた理由をしっかり認識しないといけなかった事例。めっちゃ息吸う。朝食ではなかったかもしれない。
 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 04:06 |
| 3 | (T) CISA による Pre-Ransomware Notification Initiative | 13:35 |
| 4 | (P) 家庭用ルーターの不正利用に関する注意喚起 | 32:24 |
| 5 | (N) 3CX デスクトップアプリへのサプライチェーン攻撃 | 49:36 |
| 6 | オススメのアレ | 64:54 |

 

収録日: 2023年04月01日

page 1 of 1

こちらでも聴けます!

SpotifyApple PodcastsGoogle PodcastsAmazon MusicYouTube

カテゴリー

Welcome , today is 日曜日, 2024年4月21日