2019年4月9日のtwitterセキュリティクラスタ

Edgeが新しくなります。

Microsoft Edge preview builds: The next step in our OSS journey | Windows Experience Blog

Chromium ベースの Edge がダウンロードできるようになったぽい。。! blogs.windows.com/windowsexperie…

The built-in threat protection report in Microsoft Defender ATP provides high-level summaries and trending information on alerts, including detection sources, categories, severities, statuses, classifications, and determinations of alerts across time. docs.microsoft.com/en-us/windows/…

なるほど、本当に Edge に Google Chrome のアドオン入れられるようになったんだ・・!頭痛い・・!((

一方で、パスワードの同期については Internet Explorer 時代(結構前)に入れてたやつが同期されていることを確認して、「学部生の時こんなのつかってたなー(とおいめ)」してる pic.twitter.com/SFYbv6xUWV

新しいEdgeのUA文字列は
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.48 Safari/537.36 Edg/74.1.96.24
注意すべきはEdgeなのにEdgeではなくEdgでありEdgiOSやEdgAと微妙なそろえ方をしてきてること
blogs.windows.com/msedgedev/2019…

ChromiumベースのMS Edge、URLに「chrome://flags」と打ったら「edge://flags/」に変換されたけど多分内容同じでは…。 pic.twitter.com/mLmrBYpSGl

ブラウザーの脆弱性探すなら、エンジン載せ替えて実装が枯れてない今がチャンスですよ。

Edge と WebRTC について gist.github.com/voluntas/f174b… Edge dev について書きました。まだ実用レベルではないですが Chrome 同等の機能を持っているようです。Windows のデフォルトブラウザが WebRTC ちゃんと使えるのすごく大きいことだと思います。「Chrome 入れてください」がいらなくなる。

Edge dev の WebRTC は少しつないでると遅延したり止まったりするのでまだこれからという感じ。ただプレビュービルドでここまで出してくるのはさすがとしか言いようがない。

「Chromium」ベースの「Edge」、初のプレビュー版がリリース japan.zdnet.com/article/351354…

サイバー防衛隊の初代隊長が吠えてる件について

これ素人のおじさんに聞いてるのかと思ったらサイバー防衛隊の初代隊長(!)だった twitter.com/zakdesk/status…

SOCのエンジニアを組織的に不正アクセス禁止法の罪に問われるような行為をさせることの意味を理解しよう。
「発信元を割り出し、「お前、何をやっているんだ」と、ハッカーのパソコンの画面上で警告文を突きつける程度のことはできるようにすべきだと主張する。」

@lumin 『自衛権が発動される前でも、』と書かれているし、サイバー戦への対処としては国としてそういう制度にしていくべきだ、というご主張では。決して、現時点で一企業のSOCに”反撃”させようとはさすがに思っていないと思いたい。

@ymzkei5 自国では合法になっても相手国では違法。戦争中ならまだしも、自衛権発動前なら平時でより良くない。

同じく流石にそう思っていないと思いたい。

@lumin サイバー空間の攻撃についても交戦規定(ROE)があって、明らかな攻撃には反撃できる国もあるんじゃないかしら。むしろ、海外からの重大な攻撃が迫っていることを示す確かな証拠があれば”先制攻撃”すら可能という話もありそう。(ただの踏み台で真の攻撃元じゃなかったら軋轢を生みそうだけど、、)

@ymzkei5 交戦中にルータかDNSサーバか相手のマシンを乗っ取っておいて、メッセージ出すだけでは、攻撃側の戦果が乏しすぎ。
サイバー攻撃力を持つ部隊はまだないので、侵入時の戦果の上げ方に関しては検討が必要でしょう。

しまった、これはあえて不完全な内容や、変な発言をして目立とうとする広報戦術に見事に引っかかっている。

その他に気になったことはこのあたり。

同日に発生したので埋もれて混同されてしまったのですが、ラブライブのドメイン乗っ取りより「ac\.jpドメインを個人があっさり取得できちゃった」方がよほどヤバいと思うのですよね。go\.jpも行けるのでは? と…/ドメイン乗っ取り事件がなにげに流行っているらしい件 news.yahoo.co.jp/byline/yamamot…

すみません、改めて。NHK @NHK_PR さんが業務用のスマートフォンに佐川急便の偽アプリを入れてしまい、端末から情報が漏洩したとのプレスが出ています。
nhk.or.jp/osaka/station_… pic.twitter.com/Gsa2dDGJCv

auのフィッシングサイトを見つけたので共有です。
ご注意ください。

URL→ hxxp://myau-pays[.]com/
IPアドレス→ 148.163.40[.]28

#Phishing #myau
@au_support
urlscan.io/result/9991d72…

補足ですが、docomoのフィッシングサイト(mydocomo-inw[.]com)で利用されているIPアドレスと同一ですね pic.twitter.com/1mS9KdNaRm

04/08(月)のログです。 相変わらずTomcat多め
Tomcatのディレクトリトラバーサルの脆弱性を狙ったと思われる通信がまたきていました。
#ハニーポット
WOWHoneypot観察(23日目) – 23log
sec23.hatenablog.com/entry/2019/04/…

Researcher releases PoC exploit code for recently patched Apache root privilege escalation vulnerability (CVE-2019-0211)

github.com/cfreal/exploit… twitter.com/TheHackersNews…

【“GRID Day”を初めて開催】
~サイバーセキュリティに関する最新の研究成果の一端を披露~
当社研究部門サイバー・グリッド・ジャパンの最新の活動成果を披露するイベント“GRID Day 2019”を3月1日(金) 都内で開催。

<LAC WATCH>
ライター:サイバー・グリッド・ジャパン
lac.co.jp/lacwatch/peopl…

F-SecureのChief Research OfficerであるMikko Hyppönen @mikko は、『最も重要な意味を持つであろう歴代マルウェアの私的ランキング』の5位にWalker、4位にSQL Slammerを挙げています。では、Mikkoが考える3位から1位は?
youtu.be/ZJzSeyRDyKA

日本の芸能人の名前を件名にした悪質メールが拡散、ダウンロードされるのはランサムウェア「GandCrab」やスパムボット「Phorpiex」など  internet.watch.impress.co.jp/docs/news/1178… pic.twitter.com/wZVHWlBxoK

481万件の個人情報が漏えいした「宅ふぁいる便」、パスワードの確認や退会申し込みができる特設サイトを開設  internet.watch.impress.co.jp/docs/news/1179… pic.twitter.com/P3TngSkr5s

Androidを狙うスパイウェア「Exodus」のiOS版が発見される japan.zdnet.com/article/351354…

「TrickBot」マルウェア利用の攻撃、タックスシーズンに企業など狙う–IBM X-Force報告 japan.zdnet.com/article/351354…

自宅セキュリティ研究所

自宅セキュリティ研究所 wrote 2714 posts

Tags

Post navigation


コメントを残す

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>