第210回 まめまめま〜め♪スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年2月5日

不正ログインによる個人情報漏洩のお知らせとお詫び/保育・物流業界の人材派遣・人材紹介 / SESなら株式会社サンライズワークス
求人掲載企業の管理画面への不正ログインに関するお詫びとお知らせ | ディップ株式会社
Exploit Prediction Scoring System (EPSS)
Common Vulnerability Scoring System
CVE security vulnerability database. Security vulnerabilities, exploits, references and more
Thanksgiving 2023 security incident
How Cloudflare mitigated yet another Okta compromise
Cloudflareの社内サーバーへの不正アクセスについてまとめてみた – piyolog

 

 

辻伸弘メモ:実は没でした。シュラバラバンバ。日本一感じのいいセキュリティエンジニア目指してた。ジレンマ。線抜くは最強だけども。ちょっと不思議な事件。「サイバー攻撃を受けている旨の」。なんでそれを送ったのか。怨恨?色々進行中ではあるけれど真闇。なかなかに機微。動機はまぁさておいてシステム的にどうかという話もある。ちょいちょい軽く紹介程度で出してたアレ。21年からでもうv3。ちょいとブラックボックス感あるんよなぁ。悪用 != 成功。ちょっとランサム関係してたな。調べた理由があるんですよ。これがなくてもなんとなく分かるものもある。目指す方向はめっちゃいいけど到達できないかもしれない。こじゃれたタイトル。実は見逃しがあったってぞっとする。ハードウェア交換までは相当ですよね。根絶。ない事の証明の難しさ。やっぱり他にもありましたを言う勇気。豆まきの大変さ。白髪ネギ売ってる。
 

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 02:45 |
| 3 | (N) 求人情報サイトの管理画面への不正ログイン事案 | 12:24 |
| 4 | (T) EPSS とは ? | 28:57 |
| 5 | (P) Cloudflare への不正アクセス事案 | 51:32 |
| 6 | オススメのアレ | 69:21 |

収録日: 2024年02月03日

第209回 生々!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年1月29日

JSAC2024
不正アクセスによる情報漏えいに関するお詫びとご報告(最終)
Black Basta-Affiliated Water Curupira’s Pikabot Spam Campaign
【脱PPAPの実態調査2023】企業の「脱PPAP」は約7割と過渡期PPAPを利用している企業の8割が代替策を導入または検討 | 法人向けクラウドメールサービスのサイバーソリューションズ
送金詐欺による資金流出被害のお知らせ
ビジネスメール詐欺(BEC)対策特設ページ | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
ハンドシアター – YouTube

 

 

辻伸弘メモ:ひっさびさの3人でのリアルイベント登壇。いかつい方の根岸さん。副次的効果が生まれないケース。脆弱性見つけた後のコンタクト。金銭の支払いをオファーするケース。こっそりDMでタレコミが。それはちょっとギルティ。出た!ノーウェア!初の被害公表?たしかにタイムラインは細かいが。まさかの把握していないキーがあった。受け入れの際にきちんと確認しないといけなかったんでしょうね。どっちが先なんやろか。扱ってるものの割に管理が。事件で気付けた。ランサムの話ちゃいますねん。まじで先行マルウェアって聞かへんなぁ。代替いくらでもあるんですよね。かわいい見せかけ。ロシア、ウクライナ環境だとスンっってなる。併用しています!営業しています!閉場しています!パスワード付きzip利用実態。規模でかいと乗り換えられない場合もあると。ピーパップ。curlって何て呼んでます?久々のBECネタ。再度確認をすることがない信頼関係の悪用。担当者など個人の問題じゃないですね。被害が発生してなくても来るところには日常的なことらしいです。リリースめっちゃいい。生々しさあって学びがある!

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 05:30 |
| 3 | (P) ノーウェアランサムによる被害事例 ? | 17:04 |
| 4 | (T) Pikabot の活動とパスワード付き zip の利用状況 | 29:34 |
| 5 | (N) BEC による送金詐欺被害の事例 | 41:53 |
| 6 | オススメのアレ | 54:38 |

収録日: 2024年01月27日

第208回 時間による解決と抗い!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年1月22日

ランサムリークサイト観察記 2023年振り返り | (n)inja csirt
セキュリティのアレまとめ — セキュリティのアレまとめ
通販サイトへの不正ログイン・なりすまし注文の発生について
Ivanti Connect Secure、Ivanti Policy Secureの脆弱性 CVE-2023-46805およびCVE-2024-21887についてまとめてみた – piyolog
ED 24-01: Mitigate Ivanti Connect Secure and Ivanti Policy Secure Vulnerabilities | CISA
Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
Follow-On Extortion Campaign Targeting Victims of Akira and Royal Ransomware – Arctic Wolf
カルピス(株)特撰バターファンサイト カルピス株式会社特撰バターPlus

 

 

辻伸弘メモ:やらなアカンことあるけどブログ書いた。セキュリティのアレまとめ。ルンバを買おう。狙われやすくなる理由の推測。目新しいと真新しいたまに間違えそうになる。1年ぶりの不正ログインネタ。元々少ないっちゃ少なかったですが、試行回数って最近書かれなくなりました?新しいアカウントを使わない理由。使えない理由?定期的な変更はやはり気になった。対応しなければならない側に実被害がないのは踏み台IoT機器なくならない問題と同じか。結構日本で使われているアレの脆弱性。お馴染みとなった組み合わせのパターン。脆弱性のみの対処じゃ不足。各所が言っていることが異なる場合に迷いが生じる。回避策を回避されている。正しいことだったとしてもできないことであれば、多少劣ってもできることを薦めるという選択肢。止めるフロー。買収後の名称変更について。ランサム被害者に救いの手。2つの連絡の共通点。toxの時点で雲行きが怪しくなってきた。名前間違いはまずい。今回と過去のミスの奇妙な一致。追撃系は過去にもある。やっぱりデータ削除にお金払うのはやめたほうがいい!セキュリティの売り方と紙一重なところもある?攻撃者がするパターンも考えられる。タレコミ待ってます。最近のフランスパン気合い入ってへん。

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 07:05 |
| 3 | (N) ケーズデンキオンラインショップへの不正ログイン | 12:12 |
| 4 | (P) Ivanti Connect Secure, Ivanti Policy Secure のゼロデイ脆弱性 | 25:35 |
| 5 | (T) ランサム被害組織への救いの手とは ? | 49:03 |
| 6 | オススメのアレ | 63:42 |

収録日: 2024年01月20日

第207回 振り返りつつも前に向くのか?スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2024年1月16日

2023 CVE Data Review – JerryGamblin.com
2023 Threat Landscape Year in Review: If Everything Is Critical, Nothing Is | Qualys Security Blog
Hacker hijacks Orange Spain RIPE account to cause BGP havoc
Digging into the Orange España Hack | Kentik Blog
[ncc-announce] [News] Security Breach: Investigation Update ncc-announce — RIPE Network Coordination Centre
往診ならファストドクター

 

 

辻伸弘メモ:アレおめ!鼻声やなぁ。ちょっと踏み込みます。アレの紹介ありがとうございます!特別なものではない。特定の人たちだけのものでもない。時と場合によるって忘れたらアカン要素ですね。厳密に言いすぎて伝わらない問題。サ終RaaS。増えとる。相変らずのアメリカ。業種の偏りはそれほど大きくないけども。やはりLockBitに左右される。盗まれる情報の毛色の違いがある?もうちと続けるんじゃ。CVEの発行数。CVSS平均値。なかなかにこれくらいって出てこない数字。2つの切り口いいですね。25%は即日ってまぁまぁしんどい。急な今年の一文字。タイムラグを埋めること。優先度を見極めること。振り返りからの前を向いて?経路情報の仕組み。漏れてた理由がもう。なんちゃらadmin。そういえば目的は?対策は「ちゃんとしよ」。

【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 04:25 |
| 3 | 2023年の辻的ランサムウォッチまとめ | 15:32 |
| 4 | 2023年の脆弱性状況まとめ | 30:32 |
| 5 | Orange España で発生した通信障害 | 46:39 |
| 6 | オススメのアレ | 59:44 |

収録日: 2024年01月14日

第206回 トリプル長爆誕!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年12月25日

常連さんの神アレンジがSNSメニューに【麻婆油淋飯】 #俵飯 #デカ盛り #大食い #麻婆豆腐 #油淋鶏 #tawarameshi #japanesefood #tokyofood – YouTube
NOTICE|サイバー攻撃に悪用されるおそれのあるIoT機器の調査、注意喚起を行うプロジェクト
閣法 第212回国会 6 国立研究開発法人情報通信研究機構法の一部を改正する等の法律案
国立研究開発法人情報通信研究機構法 | e-Gov法令検索
総務省|サイバーセキュリティタスクフォース|サイバーセキュリティタスクフォース
サイバーセキュリティネクサス | NICT
『ドラゴンクエストX オンライン』ダウンロード版 80%OFFセール開催!(2023/12/15)|目覚めし冒険者の広場
Web媒介型サイバー攻撃対策プロジェクト「WarpDrive」を大型アップデート!|2023年|NICT-情報通信研究機構

 

 

辻伸弘メモ:今年最後の回。辻だけがいない街。プレビューなのかレビューなのか。たくえつとせんえつ。念願の合格および、転職おめでとございます!情報安全確保支援士支援士。6回目。あのお店の周年イベントの話。公式ブラウンモンスターメニュー。時限の最終年度。ミニマムスタートとなった国による無差別侵入の今。フォーム認証は個別に合わせないといけないから大変そう。配布時の確認がないものがある。攻撃者よりも前に見つける。無限侵入ではなく定常業務。NOTICEを褒めてくれる勢。重複少なめ。日本がモデルケースに!やってみないと分からないことが分かったことを示すことができるようになった。初めて聞いたとき親ネクサスもあるのかと思ってた。この研修自分も受けてみたい。年齢を言い訳にはできなかった!試したい試されたいのマッチング。教えること、その準備が学びがある。良いお年を!

【チャプター】
| 1 | お便りのコーナー | 00:00 |
| 2 | 誰かがいまーす | 07:20 |
| 3 | 俵飯のコーナー | 09:31 |
| 4 | NOTICE の 5年間と今後について | 13:10 |
| 5 | CYNEXの活動について | 36:19 |
| 6 | オススメのアレ | 58:47 |

収録日: 2023年12月23日

第205回 我々もまぁまぁスジナシだ!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年12月18日

Hacker Group Linked to Russian Military Claims Credit for Cyberattack on Kyivstar | WIRED
Kyivstar restores mobile internet across Ukraine, reactivates international roaming | VEON
CERT-UA experts are investigating a cyberattack against Kyivstar telecom operator’s network
Disrupting the gateway services to cybercrime – Microsoft On the Issues
CaaS Alert: Disrupting Storm-1152 | Arkose Labs
French police arrests Russian suspect linked to Hive ransomware
LockBit ransomware now poaching BlackCat, NoEscape affiliates
4年半にわたる国内組織のインシデントレスポンスから見えてきた「ランサムウェア攻撃のリアル」とは?
Scattered Ransomware Attribution Blurs Focus on IR Fundamentals
鶴瓶のスジナシ【公式】 – YouTube

 

 

辻伸弘メモ:スーツ着てすいませんでした。慣れへんことしたらあかん。コンテンツフィルタ作ってる企業に聞いてみました。誤爆経験者談。声の好み。念願成就おめでとうございます!日本でいうところのドコモにあたるようなところが。空襲警報や金融サービスに影響。オランダにあるの意外。言いたい放題フェーズってありますよね。そういうときこそ冷静でないと。ローミングどうすんねん問題。Killnetなのか。Sandwormなのか。はたまた。Voodoo Bear, Unit 74455, Iron Viking, Telebots, BlackEnergy。侵入の原因はValid Accountか?7億5000万件のアカウントって!キャプチャの攻防。埒があかないので。MSのシージャーバナー。想像以上の規模感。「あなたはロボットではありませんか?」もぐら叩きやイタチごっこも続けられるなら意味はあるのでポジティブワード。ランサム界隈のザワつき。業種偏りのあるサイバー攻撃って何があるかな。欲しい情報が明確な国家背景くらい?4年間の半数以上が。2位以降も教えてほしい。猶予期間があることにも目を向けてほしい。取り組みは色々あって進んでいるのに。それを攻撃側が上回っている状況なのかも。ボクらのパネルもまぁまぁスジナシ。

 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 06:51 |
| 3 | (P) ウクライナの通信事業者へのサイバー攻撃 | 18:29 |
| 4 | (N) Microsoft がサイバー犯罪者のドメインを差し押さえ | 35:35 |
| 5 | (T) 国内におけるランサムウェア攻撃のリアルとは | 48:52 |
| 6 | オススメのアレ | 68:25 |

 

収録日: 2023年12月16日

第204回 ギリギリの紹介ラインがあるんだぜ!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年12月12日

How Insiders Use Vulnerabilities Against Organizations | CrowdStrike
NVD – CVE-2022-28958
Mirai Variant MooBot Targeting D-Link Devices
Moobot Uses a Fake Vulnerability – Blog – VulnCheck
CISA Removes One Known Exploited Vulnerability From Catalog | CISA
GhostSec offers Ransomware-as-a-Service Possibly Used to Target Israel
オットーという男 | ソニー・ピクチャーズ公式

 

 

辻伸弘メモ:

アレ何で聴いてる?寝てた?キーホルダーいいなぁ。ボイスクローン使用感。訓練と分かるときの挙動。通知ウザウザ詐欺と言っていただいてありがとうございます。相手にコストをかけさせる。ハードルを増やすことに意味はあると思う。年内!年内だけ!組織内での悪意のない権限昇格。使われた脆弱性は幅広。全部KEVに掲載。ユーザの振る舞いをある程度検知することは必要。「できる」と「する」は違いますね。セキュリティきちんとすることは結果的に組織だけではなく個人を守ることでもあると思ってます。かつて脆弱性と呼ばれたもの。調べてみたら機能しないものだった。削除までえらく時間がかかってる。動作しないって結構あるそうです。コストのかかるアクションを引き起こすこともできちゃう。あります。なのか。ありまぁす。なのか。2015年から活動していた。お金の匂いが強めとなったハクティビストがRaaSを始めた。The Five Familiesってマフィアの名前から取ったのかな。主義主張と関係ないターゲットも許容するのは違和感を覚える。筋金入りのガチギャングではなくてもできつつある?曲がったことが大嫌い♪

 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 08:18 |
| 3 | (N) 内部からの脅威によるインシデント事例 | 20:29 |
| 4 | (P) かつて脆弱性だったもの | 36:31 |
| 5 | (T) GhostSec の最近の活動状況 | 52:39 |
| 6 | オススメのアレ | 65:56 |

 

収録日: 2023年12月11日

第203回 呼ばれてへんねん!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年12月4日

「現代用語の基礎知識」選 ユーキャン 新語・流行語大賞
AlphV files an SEC complaint against MeridianLink for not disclosing a breach to the SEC (2)
Your voice is my password – the risks of AI-driven voice cloning
Ex-infosec COO pleads guilty to nightmarish sales strategy • The Register
そいつどいつチャンネル【公式】 – YouTube
きつね日和ch – YouTube

 

 

辻伸弘メモ:

呼ばれてへんねん。38年ぶりでした。アレがソレに貢献。脅迫の仕方が珍しいもの。何のために連絡したんだろう。時間稼ぎ?何処まで何をされたかは明らかにされていない事件。脅迫というか焦らせ方のパターン。安易に罰則というのもまずいかも。悪用のリスクを考えないといけない。盗んだ情報にお金を支払う是非。声のクローンを使った実験。もう現実ですね。これ気付けます?止められます?ITだけで実現するものではなさそうですよね。SIMスワップされてたらコールバックは対策にならないか。どこまでいけるん?自社の宣伝のために攻撃とはえげつない。ランサムでもそういうの昔あったような。早めに見ないといけない動画。

 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 07:50 |
| 3 | (T) BlackCat の新たな脅迫手法 | 12:16 |
| 4 | (N) AI で生成した音声クローンによるソーシャルエンジニアリング | 26:00 |
| 5 | (P) セキュリティ会社の元 COO による犯罪 | 40:04 |
| 6 | オススメのアレ | 53:32 |

 

収録日: 2023年12月02日

第202回 アイキャッチの案を大募集だ!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年11月27日

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | URL に特殊な IP アドレス表記を用いたフィッシング (2023/11/14)
Is this the real life? Is this just fantasy? Caught in a landslide, NoEscape from NCC Group | NCC Group Research Blog | Making the world safer and more secure
LOLDrivers
NoEscape Ransomware | HC3: Analyst Note
Diamond Sleet supply chain compromise distributes a modified CyberLink installer | Microsoft Security Blog
Quick Wipes – 3 Pack – Jason Markk

 

 

辻伸弘メモ:

出張にかける期待がありステッカー多めに持って行ってた。どれがどういう方に刺さるか分からない。なんもおもんない回もあるんやろなぁ。目から鱗のお便り。スルーされてたらアレ勢の方、拾ってください。アイキャッチネタ募集します!変わった注意喚起。これ回避されるの?昔からあったけれども。リンクをクリックしないという注意喚起だけでは足りない気がしてます。画面の向こう側にいる人物が本当に思っている通りなのか。気付くことに全振りってのは良くないとは思う程度。対応をした内容。NoEscapeのある手口。2021年の脆弱性。手練れっぽくない。どういう理由で傾向が異なるのか。これくらいはなんとかしたい。をボトムラインに。名前がややこしいんよ。ソフトウェアサプライチェーンですね。日本も入ってた。特定のソフトウェアがあると正規の動作しかしない。目的と最終ターゲットが何かが気になるところですね。キャンバスをキャンパスって言うてまう。それは何故でしょーか。響いてへん感じか。これは。

 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 04:05 |
| 3 | (N) URL に特殊な IP アドレス表記を用いたフィッシング | 15:28 |
| 4 | (T) NoEscape ランサムウェアによる攻撃活動 | 31:12 |
| 5 | (P) Diamond Sleet によるソフトウェアサプライチェーン攻撃 | 50:19 |
| 6 | オススメのアレ | 66:11 |

 

収録日: 2023年11月25日

第201回 このポッドキャストは58分37秒で聴けます!スペシャル!

Categories: podcast
Tags: No Tags
Comments: Comments Off
Published on: 2023年11月20日

In-Depth Analysis of July 2023 Exploit Chain Featuring CVE-2023-36884 and CVE-2023-36584
Reflecting on 20 years of Windows Patch Tuesday | Windows Experience Blog
Reflecting on 20 years of Patch Tuesday | MSRC Blog | Microsoft Security Response Center
Hive Ransomware’s Offspring: Hunters International Takes the Stage
岐阜県 inaba 稲葉ピーナツホームページ

 

 

辻伸弘メモ:

寝起きのチキチクで感じる冬。意外と繊細。2人目。QRなのに短縮URL使う理由。ヤン坊マー坊は1959年から。なかったことなってた。初心でね。新たなMoTW回避。口頭説明の限界に挑戦。タイミング。合わせ技一本系。単体で見ると低い危険度なるので注意が必要。これがあれば被害受けなかったのにとならないように。○分で読めますアテにならない説。20周年おめでとうございます!2003年10月。発表当時はうまくいくのか懐疑的でした。提供する側の工夫、試行錯誤大事。2008年に定例外が始まった。細かいことを考えさせないというのは鍵だと思う。Hiveどこいった?逮捕や起訴は報じられていない。韻踏んでるのは興味なさそう。公式が後継であることを否定。お前Hiveだろ?他のリークサイトとの違い。暗号化しないほうが攻撃の手間が減るのを狙ってる?RaaSの引き際パターン。食料品は見て回るのが好き。

 
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 05:07 |
| 3 | (P) MotW をバイパスする脆弱性を悪用する攻撃 | 12:33 |
| 4 | (N) Patch Tuesday 20周年 | 28:14 |
| 5 | (T) Hunters International は Hive の後継なのか | 39:43 |
| 6 | オススメのアレ | 50:48 |

 

収録日: 2023年11月18日

«page 2 of 25»

こちらでも聴けます!

SpotifyApple PodcastsGoogle PodcastsAmazon MusicYouTube

カテゴリー

Welcome , today is 木曜日, 2024年5月2日