2019年4月6〜7日のtwitterセキュリティクラスタ

誤解を恐れずに言うと Coinhive が完全に無害なものであったかと言えば、訪問者への影響という技術的な側面では確かにそうだったかもしれないけど犯罪者が他人のサイトを改ざんして設置した場合は決してそうではない社会的な側面もあって

例えば、一般のインターネット利用者に向けて無暗に「アンチウィルスが Coinhive を検知しても心配しなくても良い、裁判でも無罪判決が出てるでしょ」とは言い切れない難しさを感じることがありますね

Webの閲覧でアンチウイルスがCoinhiveを検出した場合にいったい何が問題だと言うの?「改竄されたサイトだとしたら他にも攻撃コードが含まれているから危ない」とでも言うの?その蓋然性はCoinhiveのない改竄サイトよりも高いわけ?ハア?
twitter.com/0x009AD6_810/s…

アンチウイルスがCoinhive等のコインマイナーを検出して意味があるのは、(Webでないところで)マシンに侵入されている場合に、侵入犯罪の収益化の出口としてコインマイナーが使われることが多いからそれを無差別に検出していれば、結果的に侵入に気づける場合も存在するという程度のことでしかない。

もちろん、広告ブロッカーと同様にコインマイナーブロッカーという製品があって良いが、アンチウイルスと混同させるのは害でしかない。

乗っ取られてる最中に証明書発行されたのでHTTPSにしても真正性の担保にならないし、max-age伸ばしたjsキャッシュやService Workerを仕込まれていたら復帰後でも偽コンテンツ表示やログ取得が可能

twitter.com/watappo/status…
twitter.com/YosoroLiver_14…
twitter.com/EF6633EF671/st…
twitter.com/life_loser_it_…

04/06(土)のログです。 phpMyAdmin多め
Tomcatのディレクトリトラバーサルの脆弱性を狙ったと思われる通信を初めて観測しました。
#ハニーポット
WOWHoneypot観察(21日目) – 23log
sec23.hatenablog.com/entry/2019/04/…

クソみてえなフィッシングが飛んできて草。天下のAmazon様がそんな日本語ド下手な訳ねえんだよなあ pic.twitter.com/u4POABNdii

楽天カードやドコモのクレカ版フィッシングを仕掛けている偽佐川系の人たちが、偽アマゾンの営業を始めたようで1日と6日に「Amazonアカウントを利用制限しています」という件名のメールをばらまいています。よくある文面で暗号化なしのログインページに誘導するのでご注意ください。 twitter.com/pyk_carot/stat…

誘導先は、Amazoneなどで使われているよくあるキットの流用らしく、ログインさせてクレカ情報一式を騙し取ります。偽楽天カードなどと共通するのは、入力情報をwww.support-01[.]infoに投げ込む点です。 pic.twitter.com/825ROynVtn

メルカリのフィッシングサイトを見つけたので共有です。
ご注意ください。

URL→hxxp://wdsfa[.]xyz/
IPアドレス→162.247.99[.]227

#Phishing
@mercari_jp #メルカリ
urlscan.io/result/0a0a91b… pic.twitter.com/3iIMQGtH4I

メルカリを騙ったスパムメールきた。普通に騙されそうになったけど、よく考えたらメルカリに会員登録したことなかった。
リンク先ドメイン:wdsfa[.]xyz pic.twitter.com/tVpAH8by5P

ポッドキャスト今回は前後編で!こっちは前編! / 第24回 3人揃うと安定感が増すのかも! スペシャル (前編) | podcast – セキュリティの『アレ』 tsujileaks.com/?p=526

そしてこっちが後編! / 第24回 3人揃うと安定感が増すのかも! スペシャル (後編) | podcast – セキュリティの『アレ』 tsujileaks.com/?p=528

Mimikatz in the Wild: Bypassing Signature-Based Detections Using the “AK47 of Cyber”

Mimikatz => AK47 of Cyber Attack

crowdstrike.com/blog/credentia…

Server Side Request Forgery (#SSRF) and #XSPA (Cross Site Port Attack) vulnerability find on downnotifier(.)com
– a good write-up by @_m_q_t

#bugbounty
#AppSec
m-q-t.github.io/notes/downnoti… pic.twitter.com/u7KvYqi7Aq

自宅セキュリティ研究所

自宅セキュリティ研究所 wrote 2714 posts

Tags

Post navigation


コメントを残す

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>