ブログ - セキュリティカテゴリのエントリ
フォレンジックの解析の中に,Windowsのプログラム実行を高速化するOS機能のプリフェッチを使う方法があります.
以下,参考メモ.
PECmd - Windows Prefetchの解析
https://tsalvia.hatenablog.com/entry/2019/02/25/005319
以下,参考メモ.
PECmd - Windows Prefetchの解析
https://tsalvia.hatenablog.com/entry/2019/02/25/005319
スマホにSMS通知が来るからなんだろうと持ってみたら.

dアニメにログインしようとして二段階認証用のセキュリティコードが届いた模様.
My docomoのアカウントはMFAにしているのだけれど,ログインの際にまずIDを入力,その際にセキュリティコードが届くので,いたずら?している相手がパスワードをしっているかどうかは不明.
身に覚えのないdアカウントのセキュリティコード通知が届く事象について
https://www.nttdocomo.co.jp/info/notice/page/190719_00.html
ブルートフォースでIDは突破できると思うから,今後も何度も通知がくるようだったらIDを変えた方が良いのだとおもう.

dアニメにログインしようとして二段階認証用のセキュリティコードが届いた模様.
My docomoのアカウントはMFAにしているのだけれど,ログインの際にまずIDを入力,その際にセキュリティコードが届くので,いたずら?している相手がパスワードをしっているかどうかは不明.
身に覚えのないdアカウントのセキュリティコード通知が届く事象について
https://www.nttdocomo.co.jp/info/notice/page/190719_00.html
ブルートフォースでIDは突破できると思うから,今後も何度も通知がくるようだったらIDを変えた方が良いのだとおもう.
パフォーマンスログを取得すること自体がパフォーマンスに影響するのだけれど,最初からパフォーマンスログ収集する仕組みを入れていれば,変化がわかりますね.
パフォーマンス ログ収集
https://jpwinsup.github.io/blog/2021/06/07/Performance/SystemResource/PerformanceLogging/
引用:
パフォーマンス カウンターの警告
https://jpwinsup.github.io/blog/2021/07/19/Performance/PerformanceCounterAlert/
引用:
パフォーマンス ログ収集
https://jpwinsup.github.io/blog/2021/06/07/Performance/SystemResource/PerformanceLogging/
引用:
本記事では、Windows の標準機能であるパフォーマンス モニターによるシステムのパフォーマンス情報を常時取得する方法をご紹介します。紹介しているコマンドは、すべて管理者として起動したコマンドプロンプトで実行してください。
パフォーマンス カウンターの警告
https://jpwinsup.github.io/blog/2021/07/19/Performance/PerformanceCounterAlert/
引用:
Windows の標準アプリであるパフォーマンス モニターには、パフォーマンス カウンターが設定した閾値を上回る、または下回った時にプログラムを実行できる機能があります。本記事では、利用可能な物理メモリが 1024MB 以下になった時に PowerShell スクリプトを実行する手順をご紹介いたします。
TCP/IPの組み込み機器用プロトコルスタックに脆弱性.
数百万の制御システムに影響も、組み込みTCP/IPスタック「NicheStack」に脆弱性
https://monoist.atmarkit.co.jp/mn/articles/2108/05/news047.html
組み込み系なので意図しない機器が使っている可能性もあるけどそれそ探す手段はある模様.
https://github.com/Forescout/project-memoria-detector
興味深いツール.ネットワーク通信で,名乗らなくても相手の振る舞いから実装が分かると聞いたことがある.それを見ていると想像.ソースも説明も見てない.
数百万の制御システムに影響も、組み込みTCP/IPスタック「NicheStack」に脆弱性
https://monoist.atmarkit.co.jp/mn/articles/2108/05/news047.html
組み込み系なので意図しない機器が使っている可能性もあるけどそれそ探す手段はある模様.
https://github.com/Forescout/project-memoria-detector
興味深いツール.ネットワーク通信で,名乗らなくても相手の振る舞いから実装が分かると聞いたことがある.それを見ていると想像.ソースも説明も見てない.
サイバーセキュリティ経営可視化ツールWeb版(V1.0版)を公開しました
https://www.meti.go.jp/press/2021/08/20210817002/20210817002.html
Excelよりは良いかな.
https://www.meti.go.jp/press/2021/08/20210817002/20210817002.html
Excelよりは良いかな.
NTLMリレー攻撃の対応策.
マイクロソフト、NTMLリレー攻撃「PetitPotam」の対応策を公開
https://www.prsol.cc/?p=1488
NT LAN Managerなので下位互換の認証方法か.
ドメインコントローラ上でIISを動かしている時に緩和策が対応可能.
マイクロソフト、NTMLリレー攻撃「PetitPotam」の対応策を公開
https://www.prsol.cc/?p=1488
NT LAN Managerなので下位互換の認証方法か.
ドメインコントローラ上でIISを動かしている時に緩和策が対応可能.
いつか必要になったときに試そうの件.
米政府サイバーセキュリティ機関CISA、ランサムウェア対策を自己評価できるツールを公開
https://japan.zdnet.com/article/35173371/
米政府サイバーセキュリティ機関CISA、ランサムウェア対策を自己評価できるツールを公開
https://japan.zdnet.com/article/35173371/
どうしてもパスワードが解除できないので放置されていた,前社長が投げ出したSurface Pro 2のパスワードを解除して自分のものにしたことがあったな...その時の手法が,ソーシャルエンジニアリング.と言えないでもない.
誘導質問で気づかぬ間に情報漏洩、人間の弱さを突くソーシャルエンジニアリングの怖さ
https://diamond.jp/articles/-/266416
ただのライフハッカーだと思うな.刑事コロンボの見過ぎw
誘導質問で気づかぬ間に情報漏洩、人間の弱さを突くソーシャルエンジニアリングの怖さ
https://diamond.jp/articles/-/266416
ただのライフハッカーだと思うな.刑事コロンボの見過ぎw
海外のものなので,全部知らない.
GIZ Asks:歴史上もっともヤバかったハッキングはどれ?
https://www.gizmodo.jp/2021/06/whats-the-most-significant-hack-in-history.html
日本だとソフトバンクBBと,ベネッセだろうなぁ.ハッキングじゃなくて持ち出しによる漏洩か.
GIZ Asks:歴史上もっともヤバかったハッキングはどれ?
https://www.gizmodo.jp/2021/06/whats-the-most-significant-hack-in-history.html
日本だとソフトバンクBBと,ベネッセだろうなぁ.ハッキングじゃなくて持ち出しによる漏洩か.
指名が入っているから誤りが無い,訳でも無いなら,何を信頼でできるのかという話.
Microsoft、誤ってマルウェア入りドライバに署名
https://pc.watch.impress.co.jp/docs/news/1334439.html
Microsoft、誤ってマルウェア入りドライバに署名
https://pc.watch.impress.co.jp/docs/news/1334439.html
IPアドレスは地域・国ごとに割り当てが決まっている.ログインや接続してきた時に使ったIPアドレスが,ありえない距離が離れている場合,例えばアメリカとロシアで間が5分鹿ないなど,これはImpossible Travelとして不正アクセス検知の対象.
ただし,最近では身元を隠したい?とかでVPNサービス(アプリ)を使うことも多く,IPアドレスの地域が離れている場合も多数.
こういう場合は,まぁヒアリングして本人の意図的なものなのかヒアリングするしかないね.
しかし,VPNソフトも復号化して実は情報抜き取るサービスの可能性もあると思っているから,そういうのは使わないに越したことはない.
ただし,最近では身元を隠したい?とかでVPNサービス(アプリ)を使うことも多く,IPアドレスの地域が離れている場合も多数.
こういう場合は,まぁヒアリングして本人の意図的なものなのかヒアリングするしかないね.
しかし,VPNソフトも復号化して実は情報抜き取るサービスの可能性もあると思っているから,そういうのは使わないに越したことはない.
職場にも到着していたようだけれど,うちにも何通か.

Peatixで漏洩したメアドに来ている.いい迷惑.ほんと,この迷惑への対価保証してほしい.

Peatixで漏洩したメアドに来ている.いい迷惑.ほんと,この迷惑への対価保証してほしい.
なんと,「【至急】東京オリンピック開催に伴うサイバー攻撃等発生に関する被害報告について.exe」なるファイルがVirusTotalにフランスからアップロードされてみんなに監視されまくっている話.
東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析
https://www.mbsd.jp/research/20210721/blog/
実行するとプロファイル配下のファイルを消すという単純な動作のもので,ラテラルもしないし,どこかの教科書を見て作りました的なものだそうです.
解析ツールを拒否する仕組みがはいているというところが興味深い.その筋のツール一覧としても有益かな.やっぱり教科書的なマルウェアだったということか.
東京五輪に関係する日本語のファイル名を持つマルウェア(ワイパー)の解析
https://www.mbsd.jp/research/20210721/blog/
実行するとプロファイル配下のファイルを消すという単純な動作のもので,ラテラルもしないし,どこかの教科書を見て作りました的なものだそうです.
解析ツールを拒否する仕組みがはいているというところが興味深い.その筋のツール一覧としても有益かな.やっぱり教科書的なマルウェアだったということか.
乱数が乱数であるために,乱数になるのは難しい.
カスペルスキーのパスワードマネージャーが生成したパスワードは総当たり攻撃で爆速突破が可能と判明、一体なぜか?
https://gigazine.net/news/20210707-kaspersky-password-manager-brute-force/
カスペルスキーのパスワードマネージャーが生成したパスワードは総当たり攻撃で爆速突破が可能と判明、一体なぜか?
https://gigazine.net/news/20210707-kaspersky-password-manager-brute-force/
Microsoft製品に関わる脆弱性とその対策などが一覧で手でいます.
セキュリティ更新プログラム ガイド
https://msrc.microsoft.com/update-guide/ja-jp

こんな画面.
セキュリティ更新プログラム ガイド
https://msrc.microsoft.com/update-guide/ja-jp

こんな画面.
パスワードマネージャ,というものを信じてないんだよね.行為記事を見るたびに,もうメモ帳に残しているパスワードが一番!っておもっちゃう.そりゃぁアプリごとに自動入力するというのも便利だとは思うけど.
カスペルスキーのパスワードマネージャーが生成したパスワードは総当たり攻撃で爆速突破が可能と判明、一体なぜか?
https://gigazine.net/news/20210707-kaspersky-password-manager-brute-force/
カスペルスキーのパスワードマネージャーが生成したパスワードは総当たり攻撃で爆速突破が可能と判明、一体なぜか?
https://gigazine.net/news/20210707-kaspersky-password-manager-brute-force/
この記事.
東京ガスが顧客情報不正取得
https://nordot.app/785454317918191616
引用:
この事案とは類似の別案件だけど,今年の3月頃のある日,訪問があって東京ガスの検針票を見せてくれと言って名刺を差し出されたので渡した事がある.渡してしばらくしてガス会社を切り替えないかと言う営業だと分かったので,電力を東京ガスに切り替えたばかりだったのでお断りしたけれど,最初東京ガスの人だと思って検針票を渡したのでそこには当然住所氏名が書かれている.
もらった名刺で会社名を調べると訪問販売なので悪評も皆無では無いが総じて悪い会社では無さそう.
かつて,ADSL回線やフレッツ,ケーブルテレビインタネットの契約とか,ケータイもインセンティブ目的に営業会社を通して契約件数を伸ばしていた.お金が絡むのでトラブルもありつつ,契約取ったもん勝ちの世界.
これは古典的で古くは新聞紙がそうだった.新聞は地域の販売所から配達を受けて買っているけれど新聞社とは全くの別会社.そして新規契約を取るのは団と言われる別組織に委託の形を取っていた.新聞販売店は人手不足から素性の良く無い人を雇っていたし,そう言う人が大なり小なり刑事事件を起こすと販売店と契約を打ち切って切り捨て.契約を取る団の人も同じ.今で言う業務委託なので契約時にトラブルがあったら,その実態が不明な団の責任として謝って終わり.トカゲの尻尾は最初から切られるために構成されている.
東京ガスが顧客情報不正取得
https://nordot.app/785454317918191616
引用:
1都3県の一部の販売店が、電気の切り替え営業の際、ガス契約で得た氏名や住所などを
この事案とは類似の別案件だけど,今年の3月頃のある日,訪問があって東京ガスの検針票を見せてくれと言って名刺を差し出されたので渡した事がある.渡してしばらくしてガス会社を切り替えないかと言う営業だと分かったので,電力を東京ガスに切り替えたばかりだったのでお断りしたけれど,最初東京ガスの人だと思って検針票を渡したのでそこには当然住所氏名が書かれている.
もらった名刺で会社名を調べると訪問販売なので悪評も皆無では無いが総じて悪い会社では無さそう.
かつて,ADSL回線やフレッツ,ケーブルテレビインタネットの契約とか,ケータイもインセンティブ目的に営業会社を通して契約件数を伸ばしていた.お金が絡むのでトラブルもありつつ,契約取ったもん勝ちの世界.
これは古典的で古くは新聞紙がそうだった.新聞は地域の販売所から配達を受けて買っているけれど新聞社とは全くの別会社.そして新規契約を取るのは団と言われる別組織に委託の形を取っていた.新聞販売店は人手不足から素性の良く無い人を雇っていたし,そう言う人が大なり小なり刑事事件を起こすと販売店と契約を打ち切って切り捨て.契約を取る団の人も同じ.今で言う業務委託なので契約時にトラブルがあったら,その実態が不明な団の責任として謝って終わり.トカゲの尻尾は最初から切られるために構成されている.
よく交通事故で「死傷者数」という言葉が使われる.「5名の死傷者数」と表現されるけれど,一人死んで四人が軽傷だと,まぁそんなでも無いなとおもう.たぶん死者の方が多いと「四人死亡,一人軽傷」とかになるのかな.
今回の事例.
(1)peatixでうちの職場のアカウントが複数漏洩.
(2)外部のアルバイトのパソコンがウイルス感染してメールが流出.その流出メールにうちの職場からの通知メールが含まれていた.
この2つの事象で,「うちの職場の個人情報や取引情報が漏れている」と言われても,ああそうですかとしか言えません.漏洩元は,うちでは無いので.
その情報の提供元が,海外の著名でも無いセキュリティ研究者なもんだから,もう・・・
今回の事例.
(1)peatixでうちの職場のアカウントが複数漏洩.
(2)外部のアルバイトのパソコンがウイルス感染してメールが流出.その流出メールにうちの職場からの通知メールが含まれていた.
この2つの事象で,「うちの職場の個人情報や取引情報が漏れている」と言われても,ああそうですかとしか言えません.漏洩元は,うちでは無いので.
その情報の提供元が,海外の著名でも無いセキュリティ研究者なもんだから,もう・・・
24年前からのPrint Spoolerの脆弱性が修正 その4 PrintNightmare
- カテゴリ :
- セキュリティ » 脆弱性情報/注意喚起
- ブロガー :
- ujpblog 2021/7/11 23:00
緊急リリースされたPrintNightmareに対応するためのKB5004945を適用してみた.

ダウンロードに時間がかかる.混雑しているってことか?

適用にはOS再起動をともなう.

コマンドプロンプトから,systeminfoコマンドを使うと,適用されたパッチの番号が出ています.

印刷しないPCだけど,まぁ一安心かな.

ダウンロードに時間がかかる.混雑しているってことか?

適用にはOS再起動をともなう.

コマンドプロンプトから,systeminfoコマンドを使うと,適用されたパッチの番号が出ています.

印刷しないPCだけど,まぁ一安心かな.
24年前からのPrint Spoolerの脆弱性が修正 その3 PrintNightmare
- カテゴリ :
- セキュリティ » 脆弱性情報/注意喚起
- ブロガー :
- ujpblog 2021/7/9 0:17
ゼロデイだった脆弱性ですが,定期外のアップデータのリリースで対策がされた模様.
Windows 印刷スプーラーのリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
単純に対策するにはPrint Spoolerを「無効化」することだけれど,何かの拍子(プリンタドライバインストール等)で有効になることもあるので,アップデートを適用した方が良いね.
今回は修正前に誤って実証コードが公開されてしまったという特異なものではあるけれど.
Windows 印刷スプーラーのリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
単純に対策するにはPrint Spoolerを「無効化」することだけれど,何かの拍子(プリンタドライバインストール等)で有効になることもあるので,アップデートを適用した方が良いね.
今回は修正前に誤って実証コードが公開されてしまったという特異なものではあるけれど.
24年前からのPrint Spoolerの脆弱性が修正 その2 PrintNightmare
- カテゴリ :
- セキュリティ » 脆弱性情報/注意喚起
- ブロガー :
- ujpblog 2021/7/5 3:19
1年ほど前にも脆弱性が見つかっていたけれど,今回はゼロデイ
[回避策あり][PrintNightmare]Windowsの印刷スプーラーにゼロデイ脆弱性CVE-2021-34527
https://a-zs.net/cve-2021-1675/
影響を受けるのはドメインコントローラで動作するPrint Spoolerだが,影響がわからないので不要なら「無効化する」のが良い模様.
また,印刷スプーラーがクライアント接続を受け入れるのを許可する」を無効にすることでも回避可能.一応,テストしないとね.
[回避策あり][PrintNightmare]Windowsの印刷スプーラーにゼロデイ脆弱性CVE-2021-34527
https://a-zs.net/cve-2021-1675/
影響を受けるのはドメインコントローラで動作するPrint Spoolerだが,影響がわからないので不要なら「無効化する」のが良い模様.
また,印刷スプーラーがクライアント接続を受け入れるのを許可する」を無効にすることでも回避可能.一応,テストしないとね.
サイバー能力ってなんだって思った.
日本、サイバー能力見劣り 主要国で最下位グループ
https://nordot.app/782149666550906880
引用: それでこの結果.
引用: 3番手グループのメンツを見ていると,悪くないのでは?と思えてきたり.防衛と攻撃は紙一重だから,有能な?攻撃団体のいる国に並んでいるのは,悪くないのか.
その意味だと,日本は国家レベルでサイバー攻撃などはしてないのかな? 自衛隊とかと同じで防衛だけなのか?それは綺麗事か?! 攻撃は最大の防御?!
日本、サイバー能力見劣り 主要国で最下位グループ
https://nordot.app/782149666550906880
引用:
サイバー・デジタル分野での総合実力
【シンガポール共同】英国のシンクタンク、国際戦略研究所(IISS)は28日、サイバー、デジタル分野の総合的な実力で日本が主要国に見劣りし、最下位の3番手グループに位置すると発表した。特にサイバー防衛の分野で遅れているためと説明している。
引用:
IISSによると、米国がトップの評価だった。2番手グループに中国、ロシア、イスラエル、英国、フランスなどが入った。一方、日本はイランやインド、インドネシア、北朝鮮などと同じ3番手グループ。
その意味だと,日本は国家レベルでサイバー攻撃などはしてないのかな? 自衛隊とかと同じで防衛だけなのか?それは綺麗事か?! 攻撃は最大の防御?!
こんな記事.
インシデントの8割以上がWebアクセスとメールに起因- デジタルアーツが調査
https://news.mynavi.jp/article/20210621-1907719/
引用: 突破口はそれしかないだろうね.
インシデントの8割以上がWebアクセスとメールに起因- デジタルアーツが調査
https://news.mynavi.jp/article/20210621-1907719/
引用:
2020年に組織内でどのようなインシデントが発生したかを調査したところ、インシデントの8割以上がWebアクセスとメールに起因し、内部攻撃よりも外部攻撃のインシデントが多いことが判明したという。
盛れてない方がレア.盛れて良いようにするのが対策.定期的に引っ越しするとか姓名を変えるとか.
個人情報の漏洩や紛失などの報告、2020年度は4141件 - 個情委
https://www.security-next.com/127071
引用:
個人情報の漏洩や紛失などの報告、2020年度は4141件 - 個情委
https://www.security-next.com/127071
引用:
2020年度に個人情報保護委員会が報告を受けた個人データの漏洩、毀損、滅失に関する事故は4141件だった。マイナンバー関連の漏洩報告も207件あり、「重大事態」にあたるケースも8件あった。
話題にはなっていないけれど,悪手の例なのか.
患者情報の管理に関するご報告とお詫び
https://www.ho.chiba-u.ac.jp/hosp/info/20210430info.html
職員が大学の規定に反して、患者様586名の個人情報を自分のPCに保存しクラウドサービスに保存
宅配業者を装ったフィッシングメールでIDパスワードが搾取により,個人情報が閲覧できる状態になる
全職員に対し、定期的に研修を実施していたが実施されていなかった.
情報管理の方法を改めて周知徹底
対策が「周知徹底」だけの模様.
患者情報の管理に関するご報告とお詫び
https://www.ho.chiba-u.ac.jp/hosp/info/20210430info.html
対策が「周知徹底」だけの模様.
興味深いリンク集.
マルウェア解析者になるための勉強方法(work-in-progress)
https://github.com/pinksawtooth/how_to_become_a_malware_analyst
マルウェア解析者になるための勉強方法(work-in-progress)
https://github.com/pinksawtooth/how_to_become_a_malware_analyst
セキュリティ事故も多発しているので,セキュリティエンジニアは引く手数多...年齢が若ければね.
「JNSA 情報セキュリティ教育事業者連絡会」の発表資料.
ISEPA成果物のご紹介
https://www.jnsa.org/isepa/outputs/
引用:
そして.
引用:
人生,楽観的なので向いているのかなぁ.
興味深いのは,この分類.
IT専門職(セキュリティ)
セキュリティを専門とするIT業務に従事する人材
IT専門職(非セキュリティ)
セキュリティ以外の分野でIT業務に従事するIT人材
プラス・セキュリティ
IT以外の分野でセキュリティに関連する業務に従事する人材
プラス・セキュリティって,部署内,フロアでの消防担当みたいな位置付けで考えられがちだけれど,もうちょっと責任や権限をあたえてモチベーション上げられるようにするのが良いのだろうな.
「JNSA 情報セキュリティ教育事業者連絡会」の発表資料.
ISEPA成果物のご紹介
https://www.jnsa.org/isepa/outputs/
引用:
JTAG財団で定めるサンプルプロファイルを元にキャリアの考察を行った。「キャリアと職種間の相関」や「次のキャリアにつなげるために必要なスキル」には様々なモデルがあると考えている。
そして.
引用:
「ハイパフォーマーは環境変化や新たな機会をポジティブ に捉える(楽観性)傾向が高い」など興味深い傾向がみられた。
人生,楽観的なので向いているのかなぁ.
興味深いのは,この分類.
セキュリティを専門とするIT業務に従事する人材
セキュリティ以外の分野でIT業務に従事するIT人材
IT以外の分野でセキュリティに関連する業務に従事する人材
プラス・セキュリティって,部署内,フロアでの消防担当みたいな位置付けで考えられがちだけれど,もうちょっと責任や権限をあたえてモチベーション上げられるようにするのが良いのだろうな.
この手のものが流行りなのだと思う.
アップデート機能を悪用した攻撃を受けPasswordstateが約3万の顧客に「パスワードをリセットするよう」警告
https://jp.techcrunch.com/2021/04/24/2021-04-23-passwordstate-click-studios-password-manager-breach/
パスワードマネージャに脆弱性がある
アップデート機能の脆弱性を悪用して侵入する.
アップデート機能を悪用した攻撃を受けPasswordstateが約3万の顧客に「パスワードをリセットするよう」警告
https://jp.techcrunch.com/2021/04/24/2021-04-23-passwordstate-click-studios-password-manager-breach/
ちょっと古いけれどこの記事.
攻撃は突然始まるわけではない ランサムウェア攻撃の可能性を示す5つの兆候
https://techtarget.itmedia.co.jp/tt/news/2010/19/news01.html
以下のようなツールが入っていることを見つけたら・・・あとあるが.
Process Hacker タスクマネージャの高機能版
IOBit Uninstaller アンインストールできるソフトウェア
GMER ルートキット検出ツール
PC Hunter タスクマネージャの高機能版.オブジェクト呼び出しも確認できる模様
悪い人がいるのか優秀な人がいるのかは,紙一重かな.
攻撃は突然始まるわけではない ランサムウェア攻撃の可能性を示す5つの兆候
https://techtarget.itmedia.co.jp/tt/news/2010/19/news01.html
以下のようなツールが入っていることを見つけたら・・・あとあるが.
悪い人がいるのか優秀な人がいるのかは,紙一重かな.
インターネット史上最大規模? 80億を超えるパスワードが流出か
https://realsound.jp/tech/2021/06/post-789835.html
引用:
「パスワードは6〜20文字の範囲」ということで「サーバサービスなどで利用される認証用パスワードは32文字以上にしましょう,どうせ人間が打ち込むわけでも無いし」という目安は,確かに一理あるようだ.
https://realsound.jp/tech/2021/06/post-789835.html
引用:
ハッカーがフォーラムに投稿したデータは、100GBにものぼる超巨大なテキストファイルだ。そしてコメント欄で「パスワードは6〜20文字の範囲で、ASCII文字(アスキー文字)を使用したもののみ収集した」と述べ、リストには820億のパスワードが含まれると主張した。
「パスワードは6〜20文字の範囲」ということで「サーバサービスなどで利用される認証用パスワードは32文字以上にしましょう,どうせ人間が打ち込むわけでも無いし」という目安は,確かに一理あるようだ.
このニュース.
FBI内通者最恐。匿名チャットアプリ「An0m」のおとり捜査で世界の反社800余名が一斉摘発
https://www.gizmodo.jp/2021/06/crime-syndicate-using-anonymous-chat-app-an0m-caught-in-the-act.html
引用:
保護機能がつよつよなので?犯罪者に人気というロシア発のチャットツール「テレグラム」も実は・・・
いやもっと,中国発のTikTokも・・・? エシュロンどころでは無いというかノイズ多すぎるので音声テキスト化,検索性,可視化が発達しているんだろうな...
FBI内通者最恐。匿名チャットアプリ「An0m」のおとり捜査で世界の反社800余名が一斉摘発
https://www.gizmodo.jp/2021/06/crime-syndicate-using-anonymous-chat-app-an0m-caught-in-the-act.html
引用:
An0m(ANOMとも)は表向きプライベート&セキュアなチャットアプリだけど、裏ではバックドアが仕込まれていて、FBIに通信内容が丸見えになる仕様となっていました。
保護機能がつよつよなので?犯罪者に人気というロシア発のチャットツール「テレグラム」も実は・・・
いやもっと,中国発のTikTokも・・・? エシュロンどころでは無いというかノイズ多すぎるので音声テキスト化,検索性,可視化が発達しているんだろうな...
この話題.みんなスルー.
LINE、政府に虚偽説明 情報「日本に閉じている」
https://nordot.app/776013156466327552
引用: 本質的な問題は,つい最近まで上場企業だった会社組織が,こういう姿勢だったということ.あるいは,経営側が末端?のサーバ管理仕事がどこでどう行われているか,把握できてないことか.
クラウドやCDNとか,手元にシステムを持たない現代において,実際にどこにあるのかは,よーく調べてないと把握できないんじゃないかな.プライマリが日本でも,バックアップ/BCP先が意図してない国にある場合も,あるかもね.
LINE、政府に虚偽説明 情報「日本に閉じている」
https://nordot.app/776013156466327552
引用:
日本国内の利用者が通信アプリでやりとりした画像や動画を韓国のサーバーに保管していたにもかかわらず「データは日本に閉じている」と虚偽の説明をしていたことが明らかになった。
クラウドやCDNとか,手元にシステムを持たない現代において,実際にどこにあるのかは,よーく調べてないと把握できないんじゃないかな.プライマリが日本でも,バックアップ/BCP先が意図してない国にある場合も,あるかもね.
サイバー訓練参加者の個人情報流出 政府
https://www.jiji.com/jc/article?k=2021060201110
引用:
五輪組織委の個人情報が流出
https://nordot.app/773462424593596416
引用:
五輪開会式を想定して70社がサイバー演習、意外すぎる盲点に会場がざわつく
https://xtech.nikkei.com/atcl/nxt/column/18/00001/03208/
引用:
これだと五千人参加しているらしいから,その一部か.サイバーセキュリティ専門家の連絡先が漏れたとしてもフィッシングなどは通用しないだろうし,実質,転職の一本釣りくらいにしか利用価値なさそう
https://www.jiji.com/jc/article?k=2021060201110
引用:
内閣サイバーセキュリティセンターは2日、富士通の情報共有システムへの不正アクセスに絡み、同センターが実施したサイバーセキュリティーに関する訓練に参加した政府や民間企業約90組織、約170人分の役職、氏名などの個人情報が流出したと発表した。
五輪組織委の個人情報が流出
https://nordot.app/773462424593596416
引用:
関係者によると、新たに流出が確認されたのは、内閣官房の内閣サイバーセキュリティセンターが東京五輪開催中のサイバー攻撃に備えて実施した情報共有訓練の参加者の所属先や役職、名前など。
五輪開会式を想定して70社がサイバー演習、意外すぎる盲点に会場がざわつく
https://xtech.nikkei.com/atcl/nxt/column/18/00001/03208/
引用:
11月8日のNISC演習の攻撃シナリオは「東京オリンピックの開会式当日にサイバー攻撃を受けた」というもので、過去最高となる約5000人が参加したという。これに対しNCAはNISCの攻撃シナリオを一般企業向けに変更した。演習会場は東京の3カ所に、今回初めて大阪の1カ所を加えた。
これだと五千人参加しているらしいから,その一部か.サイバーセキュリティ専門家の連絡先が漏れたとしてもフィッシングなどは通用しないだろうし,実質,転職の一本釣りくらいにしか利用価値なさそう

ちょっと古いけれど.
LinkedInからスクレイピングされた約5億人分の公開個人情報も犯罪フォーラムで販売
https://www.itmedia.co.jp/news/articles/2104/09/news047.html
引用:
転職に活用しているので,経歴の生データをカジュアルに掲載している人も多いSNSと言えますね.ある意味,公開したい情報が漏洩しているだけなら,問題ないのかもしれない.
LinkedInからスクレイピングされた約5億人分の公開個人情報も犯罪フォーラムで販売
https://www.itmedia.co.jp/news/articles/2104/09/news047.html
引用:
米Microsoft傘下のLinkedInのものとみられる約5億人分の個人情報が米Facebookの5.33億人の個人情報公開と同じ犯罪フォーラムで販売されているとリトアニアのニュースメディアCyberNewsが4月6日(現地時間)に報じた。
転職に活用しているので,経歴の生データをカジュアルに掲載している人も多いSNSと言えますね.ある意味,公開したい情報が漏洩しているだけなら,問題ないのかもしれない.
普通のDNSリクエストの中に,データ送受信が含まれる攻撃.
DNSトンネリング: 攻撃者はDNSをどう悪用するのか
https://www.paloaltonetworks.jp/company/in-the-news/2019/dns-tunneling-how-dns-can-be-abused-by-malicious-actors

PaloAlto Networksのサイトから引用
DNSのAレコードに長いFQDNでデータを仕込んだり,TXTレコードから送り込んだりか.
DNSクエリログも取得しておくことが大事.うちは,DNSは外部に任せていたりするからなぁ.
DNSトンネリング: 攻撃者はDNSをどう悪用するのか
https://www.paloaltonetworks.jp/company/in-the-news/2019/dns-tunneling-how-dns-can-be-abused-by-malicious-actors

PaloAlto Networksのサイトから引用
DNSのAレコードに長いFQDNでデータを仕込んだり,TXTレコードから送り込んだりか.
DNSクエリログも取得しておくことが大事.うちは,DNSは外部に任せていたりするからなぁ.
去年あたりからGIGA構想とかで子供にタブレット端末が配られているわけだが,名古屋市では,操作履歴を「同意なしで記録した」ことが「発覚した」ので,ちょっと話題.
小中学生に配布のタブレット端末、履歴を市が無断記録 利用を当面停止 名古屋市
https://news.yahoo.co.jp/articles/b3675161812187dfeec3acea8e5f66c364a72760
引用: 企業向けだと各所にあるゲートウェイによるネット閲覧,EDRによる振る舞い検知用のログ収集は当たり前?だけれど,「子供を悪いインターネットから保護する」事を主目的としているだろうから,説明不足.即座に説明できない点も対応が良くない.
教育委員会も利用停止を通知しているだけで,記録を取らないようにする改善などは求めてないのかな.ちゃんと猶予があることになていると,思いたいけど.
他の行政はどうしているんだろうね.
小中学生に配布のタブレット端末、履歴を市が無断記録 利用を当面停止 名古屋市
https://news.yahoo.co.jp/articles/b3675161812187dfeec3acea8e5f66c364a72760
引用:
名古屋市では国の構想に基づきタブレット端末の配備を進めていて、5月末までに市内の小中学生の約4割にあたる7万人が利用しています。
10日開かれた市議会の委員会で、名古屋市はタブレット端末のインターネットの閲覧記録やメールの送受信など、生徒らの操作履歴を利用者の同意なく、全て記録していることを明らかにしました。
教育委員会も利用停止を通知しているだけで,記録を取らないようにする改善などは求めてないのかな.ちゃんと猶予があることになていると,思いたいけど.
他の行政はどうしているんだろうね.
まだ互換性の実装があるっていうのでびっくり! 盲点といえばたしかにそうか.存在を若い人は認識してないし,古い人は忘れてる!
古いExcel 4マクロ悪用したサイバー攻撃急増、セキュリティソフト検出難しく
https://news.mynavi.jp/article/20210429-1881434/
そう.VBA登場前の,Excel 4.0あたりで実装されていた,ワークシート関数のようなものがあった.
それを駆使して,パラメータ入力画面とその値チェック,SequeLinkのドライバをExcelに読み込まさせてDBサーバと通信してデータを取り出し,CSVあたりに加工して出力するようなものを作った.もう30年近く前だとおもうけどな.
古いExcel 4マクロ悪用したサイバー攻撃急増、セキュリティソフト検出難しく
https://news.mynavi.jp/article/20210429-1881434/
そう.VBA登場前の,Excel 4.0あたりで実装されていた,ワークシート関数のようなものがあった.
それを駆使して,パラメータ入力画面とその値チェック,SequeLinkのドライバをExcelに読み込まさせてDBサーバと通信してデータを取り出し,CSVあたりに加工して出力するようなものを作った.もう30年近く前だとおもうけどな.
4月のことだけれど,こういう資料が.
「サイバーセキュリティ体制構築・人材確保の手引き」(第1.1版)を取りまとめました
https://www.meti.go.jp/press/2021/04/20210426002/20210426002.html
引用:
「サイバーセキュリティ体制構築・人材確保の手引き」(第1.1版)を取りまとめました
https://www.meti.go.jp/press/2021/04/20210426002/20210426002.html
引用:
本手引きは、サイバーセキュリティ経営ガイドラインの10の指示のうち、指示2(サイバーセキュリティリスク管理体制の構築)及び指示3(サイバーセキュリティ対策のための資源(予算、人材等)確保)について具体的な検討を行う際に活用していただくことを目的として作成しています。
総務省からのご案内.
テレワークにおけるセキュリティ確保
https://www.soumu.go.jp/main_sosiki/cybersecurity/telework/
引用: 諸設定資料が次々とリリースされる模様.
引用: YAMAHAのルータとか,気になる点があるな.
テレワークにおけるセキュリティ確保
https://www.soumu.go.jp/main_sosiki/cybersecurity/telework/
引用:
テレワークセキュリティガイドライン(第5版)を2021年5月31日に公表しました。
中小企業等担当者向けテレワークセキュリティの手引き(チェックリスト)(第2版)を公表しました。
引用:
設定解説資料は、手引き(チェックリスト)の内容を具体的な環境で実施する際の参考資料として、テレワークで多く利用される製品を対象として補足的に作成している資料です。
○設定解説資料(CiscoWebexMeetings)PDF
○設定解説資料(Microsoft Teams)PDF
○設定解説資料(Zoom)PDF
○設定解説資料(Windows)【近日掲載予定】
○設定解説資料(Mac)【近日掲載予定】
○設定解説資料(iOS)【近日掲載予定】
○設定解説資料(Android)【近日掲載予定】
○設定解説資料(LanScope An)【近日掲載予定】
○設定解説資料(Exchange Online)【近日掲載予定】
○設定解説資料(Gmail)【近日掲載予定】
○設定解説資料(Teams_chat)【近日掲載予定】
○設定解説資料(LINE)【近日掲載予定】
○設定解説資料(OneDrive)【近日掲載予定】
○設定解説資料(Googleドライブ)【近日掲載予定】
○設定解説資料(Dropbox)【近日掲載予定】
○設定解説資料(YAMAHA VPNルータ)【近日掲載予定】
○設定解説資料(CiscoASA)【近日掲載予定】
○設定解説資料(Windowsリモートデスクトップ接続)【近日掲載予定】
○設定解説資料(Chromeリモートデスクトップ)【近日掲載予定】
○設定解説資料(Microsoft Defender)【近日掲載予定】
○設定解説資料(ウイルスバスター ビジネスセキュリティサービス)【近日掲載予定】
facebookにへんな広告が.

広告が入っていることは確かにあったようで,2020年10月末で高島屋にあった免税店が閉店している模様.そこから確かに半年くらい経っている.
高島屋新宿店の大型免税店が10月末閉店 インバウンド激減で
https://www.wwdjapan.com/articles/1135261
でもまぁ,高島屋のロゴの横にある店名は何語か分からず読めないし,リンク先のFQDNもLVZTTGFLVとかいう如何にも詐欺サイトです感のあるものだけれど,この広告が表示される理由を確認すると,微妙.

50歳以上の日本人にリーチ.facebook利用者は高齢化とも言われるから,ほぼ全員がターゲットかな?w
高島屋も偽広告を認知していて,注意喚起もでているが.

その注意喚起内で,実際に購入手続きしたような投稿もいくつか見受けられます.

こういう場合で被害が出た場合,facebookは何か保証するものなのだろうか? たとえばGoogleで検索した後誘導された詐欺サイトで騙されて何か購入した場合,そんなのは保障されないから,facebook としては何も責任がないということになるかな.
凶器となった包丁を売っていた店とか,家電が爆発して火事になった場合の購入店の責任とかに近いのか.

広告が入っていることは確かにあったようで,2020年10月末で高島屋にあった免税店が閉店している模様.そこから確かに半年くらい経っている.
高島屋新宿店の大型免税店が10月末閉店 インバウンド激減で
https://www.wwdjapan.com/articles/1135261
でもまぁ,高島屋のロゴの横にある店名は何語か分からず読めないし,リンク先のFQDNもLVZTTGFLVとかいう如何にも詐欺サイトです感のあるものだけれど,この広告が表示される理由を確認すると,微妙.

50歳以上の日本人にリーチ.facebook利用者は高齢化とも言われるから,ほぼ全員がターゲットかな?w
高島屋も偽広告を認知していて,注意喚起もでているが.

その注意喚起内で,実際に購入手続きしたような投稿もいくつか見受けられます.

こういう場合で被害が出た場合,facebookは何か保証するものなのだろうか? たとえばGoogleで検索した後誘導された詐欺サイトで騙されて何か購入した場合,そんなのは保障されないから,facebook としては何も責任がないということになるかな.
凶器となった包丁を売っていた店とか,家電が爆発して火事になった場合の購入店の責任とかに近いのか.
ステイホームが始まった&新学期時期に発生したClassiの不正アクセス事件から1年.みんな忘れていると思うけれど,以前のブログでは「詳細不明」と書いたけれど,1ねんちょっと経って詳細が明らかにされた模様.
この姿勢は信頼できる会社っぽいな.
より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて
https://corp.classi.jp/news/2416/?_ga=2.124249226.1844188968.1622256005-561176556.1622256005
これみてわかるのが,
引用: 日曜日にこのスピード感でやられたら,もう誰も止められないわな...
この姿勢は信頼できる会社っぽいな.
より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて
https://corp.classi.jp/news/2416/?_ga=2.124249226.1844188968.1622256005-561176556.1622256005
これみてわかるのが,
引用:
2020年4月5日(日)
13:30 フィッシング攻撃を受ける
14:06 攻撃者が侵入用サーバーを作成
14:44侵入用サーバー経由でデータベースサーバーへ侵入
最初は成田空港だけかと思ったら,もっと範囲が広かった.
富士通のプロジェクト情報共有ツール「ProjectWEB」への不正アクセスについてまとめてみた
https://piyolog.hatenadiary.jp/entry/2021/05/26/053332
どういうものなのかみたことないので調べてみた.2009年の論文なので
SEのビジネス基盤を目指すProjectWEBの新たな取組み
適当にピックアップ.
ライブラリ機能
todo list機能
プロジェクト管理支援機能(富士通の標準プロセス体系「SDEM(エスデム)」を基盤として開発)
Microsoft Project+Slack+継続的インテグレーションが一緒になったようなものだろうな(嘘)
歴史は20年以上.
引用:
これ.
引用: 利用者側がこの機能を徹底的に設定していたとすると,犯人は利用者の中にいる可能性も?!
誰も言わない?けれど,これ.
プロジェクト情報共有ツールへの不正アクセスについて
https://pr.fujitsu.com/jp/news/2021/05/25.html
引用:
富士通の対応策は正しい,と思うけれど,これで日本中の大きなシステムのプロジェクト管理が停止してしまっているという事実...止まっていても影響がないのか,多大なる影響があるのか.
おまけ
システム構築の標準プロセス体系:SDEM
https://www.fujitsu.com/downloads/JP/archive/imgjp/jmag/vol63-2/paper15.pdf
追記2022/01/07
富士通が情報流出招いたProjectWEBの廃止を発表、「名無し」の代替ツールを提供へ
https://xtech.nikkei.com/atcl/nxt/news/18/11844/
引用: 廃止するのは良いけれど.
引用: まだ調査は進めている?ようだから,続報がでてくるのだろうか.こういうコストも,対策不足による負のコスト,リスクとして計上しておく必要があるのだろうな.
プロジェクト情報共有ツールへの不正アクセスについて(第四報)
https://pr.fujitsu.com/jp/news/2021/12/9-1.html
引用:
調査は完了となっている.ログを追いかける作業は終了ということか.
引用: 結果を内閣サイバーセキュリティセンターに投げて判断待ち.
富士通の出した回答以上には答えられないと思うけれど,何か明確な攻撃被害があったと紐づけられているわけでも無いから,そのまま鎮静化かな.
これは根拠がないけれど,なんだか古臭いシステムだし混乱もなさそう?だから,旧式のシステム開発に関わる情報を掲載していただけだったんじゃなかろうか.
追記2022/03/10
まさかの進展あり.
「ProjectWEB」の被害組織数を上方修正 - 富士通
https://www.security-next.com/134678
引用:
地味に進めてるんだな...
富士通のプロジェクト情報共有ツール「ProjectWEB」への不正アクセスについてまとめてみた
https://piyolog.hatenadiary.jp/entry/2021/05/26/053332
どういうものなのかみたことないので調べてみた.2009年の論文なので
SEのビジネス基盤を目指すProjectWEBの新たな取組み
適当にピックアップ.
Microsoft Project+Slack+継続的インテグレーションが一緒になったようなものだろうな(嘘)
歴史は20年以上.
引用:
富士通は2001年以降,インターネット環境で構築されたProjectWEBをお客様・ビジネスパートナと利用する環境を提供している。そのため,ProjectWEBをセキュアに運用するための取組みは不可欠である。
これ.
引用:
IPアドレスによるアクセス制御は,アクセス拒否,あるいはアクセス許可をかける端末IPアドレスの指定を可能にする。とくに後者の活用により,指定された端末からのみProjectWEBへのアクセスを許可することが可能となる。IPアドレスによるアクセス制御を活用することにより,ProjectWEBへのアクセスを,プロジェクトが許可したセキュリティ対策済みの端末からのみ実施することが可能となる。
誰も言わない?けれど,これ.
プロジェクト情報共有ツールへの不正アクセスについて
https://pr.fujitsu.com/jp/news/2021/05/25.html
引用:
本事案の影響範囲および原因は現在調査中であり、更なる不正アクセスが発生しないよう「ProjectWEB」の運用を停止しております。
富士通の対応策は正しい,と思うけれど,これで日本中の大きなシステムのプロジェクト管理が停止してしまっているという事実...止まっていても影響がないのか,多大なる影響があるのか.
おまけ
システム構築の標準プロセス体系:SDEM
https://www.fujitsu.com/downloads/JP/archive/imgjp/jmag/vol63-2/paper15.pdf
追記2022/01/07
富士通が情報流出招いたProjectWEBの廃止を発表、「名無し」の代替ツールを提供へ
https://xtech.nikkei.com/atcl/nxt/news/18/11844/
引用:
富士通は2021年12月9日、同社が運営するプロジェクト情報共有ツール「ProjectWEB」を廃止すると発表した。同ツールを巡っては、不正アクセスを受けて複数の法人顧客の情報が流出するなどの問題が相次ぎ、運用を停止していた。
引用:
日経クロステックは過去の報道で、ProjectWEBに多要素認証を実装していなかったことや、ログの収集が不十分で不正アクセスを受けた原因や時期が特定できていない同社の問題点について報じている。富士通はProjectWEBで発覚した複数の脆弱性について「セキュリティーに関することであり、回答は差し控える」(同)とした。
プロジェクト情報共有ツールへの不正アクセスについて(第四報)
https://pr.fujitsu.com/jp/news/2021/12/9-1.html
引用:
なお、本事案の原因に関しては、脆弱性を悪用した侵入、運用管理者や一般利用者の端末のマルウェア感染等、これまであらゆる可能性を考慮して調査を実施し、当社内においてはその調査は既に完了しております。その結果、ProjectWEBに数種類の脆弱性が存在していたことが確認されており、悪用された脆弱性の特定には至りませんでしたが、第三者がそのいずれかを用いるなどして、正規のIDとパスワードを窃取し、これを使用することで正常認証および正常通信と見える形で、ProjectWEBに対して外部から不正アクセスを行ったものであると判断しております。
調査は完了となっている.ログを追いかける作業は終了ということか.
引用:
現在、本事案の原因および当社の対応について外部有識者の「検証委員会」に検証頂いております。また、これまで実施した原因調査や被害範囲の確認の妥当性等を検証すべく、客観的・技術的な観点から、内閣サイバーセキュリティセンター様等にご相談しております。当社といたしましては、検証委員会の検証結果や内閣サイバーセキュリティセンター様等のご助言も踏まえて、改めてしかるべき時期に本事案に関する総括を行うとともに、
富士通の出した回答以上には答えられないと思うけれど,何か明確な攻撃被害があったと紐づけられているわけでも無いから,そのまま鎮静化かな.
これは根拠がないけれど,なんだか古臭いシステムだし混乱もなさそう?だから,旧式のシステム開発に関わる情報を掲載していただけだったんじゃなかろうか.
追記2022/03/10
まさかの進展あり.
「ProjectWEB」の被害組織数を上方修正 - 富士通
https://www.security-next.com/134678
引用:
同社によると継続的に連携してきた外部機関の協力があり、2022年1月から調査を進めてていたところ、あらたに13件の顧客で不正アクセスを受けていたことが2月17日に判明したという。
地味に進めてるんだな...
過去に漏洩したもの,あるいはなにか適当に生成したメールアドレス向けに,ばらまき型脅迫メールが定期的に届くのだけれど,一昨日,5月26日はとてもたくさんメールが来た.

何かどこかでキャンペーンなのか.
いつもはこういうコレクションは「壺」にいれておいて,分析してみているのだけれど,この手口のものは,全く面白く無いので分析対象外.

何かどこかでキャンペーンなのか.
いつもはこういうコレクションは「壺」にいれておいて,分析してみているのだけれど,この手口のものは,全く面白く無いので分析対象外.
こういう事件を見ると,ログ保管期限,とかが木になるね.官民,あるいは官でも重要度によって変わってくるけれども.まぁ,予算もあるが原子力って現在は予算潤沢なのかどうか,わからんな.
原子力規制委にサイバー攻撃、パスワード250件被害
https://www.asahi.com/articles/ASP5N5JR0P5NULBJ012.html
職員のIDパスワード2540件以上が盗まれた
不正アクセス覚知は2020年10月26日
2019年8~9月の間にVPNの脆弱性から親友されさらに盗まれた情報で不正侵入の複利状態.
行政文書の流出は確認されていない
確認されてないけれど,無いとは言えない,それは確認されてないから.悪魔の証明か.
安全のため職員は個人のメールで外部に連絡できず、部署ごとの共用メールや電話、ファクスを利用している
これ今だに「脱ホスト」,とかを言っている組織の人にも根気強く言ってあげたい.いつも「COBOL資産が・・・」と言っているけれど,重要なのは総合的な運用をリビルドする意味があるのですか?ということだと思う.セキュリティって,サイバーセキュリティだけで無いから,話は脱線してそうでしてないつもりw
原子力規制委にサイバー攻撃、パスワード250件被害
https://www.asahi.com/articles/ASP5N5JR0P5NULBJ012.html
確認されてないけれど,無いとは言えない,それは確認されてないから.悪魔の証明か.
これ今だに「脱ホスト」,とかを言っている組織の人にも根気強く言ってあげたい.いつも「COBOL資産が・・・」と言っているけれど,重要なのは総合的な運用をリビルドする意味があるのですか?ということだと思う.セキュリティって,サイバーセキュリティだけで無いから,話は脱線してそうでしてないつもりw
こちらは4月20日に発表済み.
インターネット定点観測レポート(2021年 1~3月)
https://www.jpcert.or.jp/tsubame/report/report202101-03.html
やはりこちらでもNTPの123ポートがよく観測されている模様.
送信元が日本となっているPort37215が一時的に増加.HUAMEIのホームゲートウェイの脆弱性が狙われている模様.
「ユーザーに連絡を取りロジテック社製のルーターを利用していることを確認しました。」という情報も.
これ関係か.
「Mirai」国内感染ホスト、約半数がロジテック製ルータ
https://www.security-next.com/126215
インターネット定点観測レポート(2021年 1~3月)
https://www.jpcert.or.jp/tsubame/report/report202101-03.html
これ関係か.
「Mirai」国内感染ホスト、約半数がロジテック製ルータ
https://www.security-next.com/126215
定期的なやつ.
NICTER観測統計 - 2021年1月~3月
https://blog.nicter.jp/2021/05/nicter_statistics_2021_1q/
総観測パケット数同四半期と同程度
イランからの調査スキャンの増加
7001/TCP を含んだポートセットでスキャンするホスト数の増加
Sysrv-hello Botnet,仮想通貨Monero のマイニングソフトウェアであるXMRig
12月中旬から2月上旬頃にNTP リフレクション攻撃の増加傾向が観測
酷い行動は観測されてないようだ.
NICTER観測統計 - 2021年1月~3月
https://blog.nicter.jp/2021/05/nicter_statistics_2021_1q/
酷い行動は観測されてないようだ.
「政府機関等における情報システム運用継続計画ガイドライン」の改定について
https://www.nisc.go.jp/active/general/itbcp-guideline.html
政府機関等における 情報システム運用継続計画 ガイドライン ~(第 3 版)~
https://www.nisc.go.jp/active/general/pdf/itbcp1-1_3.pdf
38ページ.また今度読もう.(ブックマークして安心して読み返さない可能性が高い...)
いま,なんだろうこの・・・コロナ禍によってそれ対応の緊急システム構築とバグ露呈が非難されがちなこの世の中,どこまでどうなんだ,という話もあるよなぁ.
https://www.nisc.go.jp/active/general/itbcp-guideline.html
政府機関等における 情報システム運用継続計画 ガイドライン ~(第 3 版)~
https://www.nisc.go.jp/active/general/pdf/itbcp1-1_3.pdf
38ページ.また今度読もう.(ブックマークして安心して読み返さない可能性が高い...)
いま,なんだろうこの・・・コロナ禍によってそれ対応の緊急システム構築とバグ露呈が非難されがちなこの世の中,どこまでどうなんだ,という話もあるよなぁ.
JVNVU#93485736
IEEE802.11 規格のフレームアグリゲーションやフラグメンテーションに関する複数の問題(FragAttack)
https://jvn.jp/vu/JVNVU93485736/
専用サイト.
https://www.fragattacks.com
動画でpocによる攻撃デモもあるけれど,英語だからさっぱりだ.そんな時は,DeepLを.
引用:
「設計上の欠陥」なので,もうパッチとかで対応は難しいから,違う規格のものにするしか無いということかな?
もうちょっと引用してみる.
引用:
WPA3もか.もうWEPを使っている人なんていないだろうと・・・(物理的に壊れてそう)
引用:
各社の対応方針があった.
全Wi-Fi機器に影響する脆弱性「FragAttacks」発見される。各企業・団体が対応を発表
https://internet.watch.impress.co.jp/docs/news/1324389.html
うちのWi-FiアクセスポイントはNERGEARなので対応を確認してみる.
https://kb.netgear.com/000063666/Security-Advisory-for-Fragment-and-Forge-vulnerabilities-on-some-WiFi-capable-devices-PSV-2021-0014-PSV-2021-0080
引用:
現在インストールしているファームウェアより新しいファームは無いようだけれど,サポートが終わっている可能性も?!
IEEE802.11 規格のフレームアグリゲーションやフラグメンテーションに関する複数の問題(FragAttack)
https://jvn.jp/vu/JVNVU93485736/
専用サイト.
https://www.fragattacks.com
動画でpocによる攻撃デモもあるけれど,英語だからさっぱりだ.そんな時は,DeepLを.
引用:
本サイトでは、Wi-Fi機器に影響を与える新たなセキュリティ脆弱性を集めた「FragAttacks(フラグメント・アグリゲーション・アタック)」を紹介しています。被害者のWi-Fiネットワークの範囲内にいる敵対者は、これらの脆弱性を悪用して、ユーザー情報を盗んだり、デバイスを攻撃したりすることができます。今回発見された脆弱性のうち3つは、Wi-Fi規格の設計上の欠陥であるため、ほとんどの機器に影響を及ぼします。これに加えて、Wi-Fi製品に広く存在するプログラミングミスに起因する脆弱性も複数発見されています。実験の結果、すべてのWi-Fi製品は少なくとも1つの脆弱性の影響を受けており、ほとんどの製品は複数の脆弱性の影響を受けていることがわかりました。
「設計上の欠陥」なので,もうパッチとかで対応は難しいから,違う規格のものにするしか無いということかな?
もうちょっと引用してみる.
引用:
今回発見された脆弱性は、最新のWPA3仕様を含む、Wi-Fiのすべての最新セキュリティプロトコルに影響を与えます。また、Wi-FiのオリジナルセキュリティプロトコルであるWEPにも影響があります。つまり、今回発見された設計上の欠陥のいくつかは、1997年にリリースされたWi-Fiの一部だったということです。幸いなことに、これらの設計上の欠陥を悪用することは難しく、悪用するにはユーザーの操作が必要であったり、一般的でないネットワーク設定を使用した場合にのみ可能であったりします。そのため、実際には、Wi-Fi製品のプログラミング上のミスが最も懸念されます。
WPA3もか.もうWEPを使っている人なんていないだろうと・・・(物理的に壊れてそう)
引用:
ユーザーを保護するために、Wi-Fi AllianceとICASIが監修した9ヶ月に及ぶ協調的な情報公開の中で、セキュリティアップデートが準備されました。お使いのデバイスのアップデートがまだ利用できない場合は、ウェブサイトがHTTPSを使用していることを確認し、デバイスが利用可能な他のすべてのアップデートを受け取っていることを確認することで、いくつかの攻撃を軽減することができます(すべてではありません)。
各社の対応方針があった.
全Wi-Fi機器に影響する脆弱性「FragAttacks」発見される。各企業・団体が対応を発表
https://internet.watch.impress.co.jp/docs/news/1324389.html
うちのWi-FiアクセスポイントはNERGEARなので対応を確認してみる.
https://kb.netgear.com/000063666/Security-Advisory-for-Fragment-and-Forge-vulnerabilities-on-some-WiFi-capable-devices-PSV-2021-0014-PSV-2021-0080
引用:
NETGEAR は、業界全体で Fragment および Forge と呼ばれる一連の WiFi プロトコルのセキュリティ脆弱性を認識しています。これらのWiFiセキュリティ脆弱性を利用するには、以下の両方の条件が必要です。
誰かがお客様の WiFi パスワードを知っているか、入手していること。
誰かがお客様のWiFiパスワードを知っている、または入手していること、そして誰かがお客様のWiFiネットワークに物理的に近い場所に、お客様のルーターとWiFiネットワーク上のデバイスとの間の通信を傍受できるデバイスを持っていること。
これらの脆弱性が悪用されると、知らないうちにデータを引き出されたり、他の悪用につながったりする可能性があります。NETGEAR は、以下のカテゴリーの製品の修正プログラムをリリースしました。リンクをクリックすると、利用可能なファームウェア修正プログラムを含む製品の表にジャンプします。
現在インストールしているファームウェアより新しいファームは無いようだけれど,サポートが終わっている可能性も?!
米当局者の原因不明の症状、ホワイトハウス敷地入り口付近で発症 情報筋
https://www.cnn.co.jp/usa/35170869.html
引用: マイクロ波エネルギーの可能性が高いけれど,確証は無いそうだ.スポーツの試合中にレーザー光線みたいなのがあったけれど,あれは色がついていたからわかりやすかったし,ドラマのガリレオの「燃える!変人天才科学者」で唐沢寿明が演じたような攻撃か.
常時測定器で測っていないと特定的無いね. ロシアのスパイ?とかの謎の毒殺死とかよりわかりづらい.
「あの人最近頭痛に悩んでいた」という周りの証言が得られるようになれば自然死で処理され完全犯罪.(解剖したら脳が過熱している状態とかもあるのか)
私は狙われないだろうけれど,一番怖いのは,そういう「マイクロ波の流れ弾」にあたることか.
https://www.cnn.co.jp/usa/35170869.html
引用:
(CNN) 昨年11月に米国家安全保障会議(NSC)関係者2人が原因不明の症状に見舞われた件で、詳細が明らかでなかった1人はホワイトハウス敷地の入り口付近で発症していたことがわかった。情報筋2人がCNNに明らかにした。
常時測定器で測っていないと特定的無いね. ロシアのスパイ?とかの謎の毒殺死とかよりわかりづらい.
「あの人最近頭痛に悩んでいた」という周りの証言が得られるようになれば自然死で処理され完全犯罪.(解剖したら脳が過熱している状態とかもあるのか)
私は狙われないだろうけれど,一番怖いのは,そういう「マイクロ波の流れ弾」にあたることか.