2019年5月14日のtwitterセキュリティクラスタ

サイバー攻撃にウイルス使って対抗するそうですよ

自民、サイバー捜査の強化提言へ ウイルス活用も | 2019/5/13 – 共同通信 this.kiji.is/50065395217440…
>サイバー攻撃に使われているサーバーに大量のデータを送ってサーバーを使えなくしたり、機密情報を盗まれた際、不正アクセスをして奪い返したりできるよう・・
バカなのかな(´・ω・`)?

うわーーーーーー。( ;´Д`)▷ユニクロ・GUへ大規模なリスト型攻撃発生、顧客情報46万件超が流出か cybersecurity-jp.com/news/31257 @cyber_hippoさんから

自民、サイバー捜査の強化提言へ ウイルス活用も this.kiji.is/50065395217440…
「容疑者の行動を逐一把握するため、パソコンやスマートフォンにウイルスを仕込むといった新たな捜査手法を認めるか」
犯罪者ですらなく容疑者とされた時点で人権がないのか。

「サイバー攻撃に使われているサーバーに大量のデータを送ってサーバーを使えなくしたり、機密情報を盗まれた際、不正アクセスをして奪い返したりできるよう法整備の検討も促した」
法治国家ジャパン。

自民、サイバー捜査の強化提言へ ウイルス活用も this.kiji.is/50065395217440… “サイバー攻撃に使われているサーバーに大量のデータを送ってサーバーを使えなくし”:車が盗難されたら、道路に大量のゴミをばら撒いて通れなくするようにしようとかいうレベルの不見識。こんなのよく素面で言えるな。

最近やたらとウイルス活用とか話が出てくるけど、また、ウイリアム斎藤みたいな変なのが入り込んでたりするのかな。

この国はどこに向かってるんだろう?
そもそも奪い返すって何を奪い返すんだ?

“大量のデータを送ってサーバーを使えなくしたり、機密情報を盗まれた際、不正アクセスをして奪い返したりできるよう法整備の検討”
自民、サイバー捜査の強化提言へ ウイルス活用も
tokyo-np.co.jp/s/article/2019…

アラートループ騒動は「県警にサイバー犯罪担当をやらせるとこんな風に駄目だから」という失態づくりではめられたんじゃないか? と陰謀論を妄想したくなる。

>政府の内閣サイバーセキュリティセンター(NISC)を拡充し、内閣府の外局に格上げする方針を盛り込んだ。

r.nikkei.com/article/DGKKZO…

『サイバー攻撃への反撃技術に精通した「ホワイトハッカー(善良なハッカー)」がウイルス作成罪などに問われないための法整備の必要性も指摘』twitter.com/piyokango/stat…

その他に気になったことはこのあたり。

お、47Newsでも出ましたか
まずはパスワードの使いまわしをしないことが第一ですよ twitter.com/kyodo_official…

ユニクロ・GU公式サイトで不正ログイン、身体サイズや氏名・住所など含む46万件の個人情報が閲覧された可能性  internet.watch.impress.co.jp/docs/news/1184… pic.twitter.com/aWqMlzUyNE

「ユニクロ・ジーユーの公式オンラインストアがリスト型アカウントハッキング攻撃を受け、約46万件のIDに不正ログインされたと発表」

これ、同一パスワードを使うユーザ側の問題ですね。時間単位の 総ユーザログイン試行数 を見ると検知できることもありそう。

itmedia.co.jp/news/spv/1905/…

GW中で気づくのに時間が掛かったとしても、とても迅速に調査している・・・
プレスリリース:「リスト型アカウントハッキング(リスト型攻撃)」による弊社オンラインストアサイトへの不正ログインの発生とパスワード変更のお願いについてuniqlo.com/jp/corp/pressr…

インターネット崩壊論者の過去の日記 2008-02-11 “インターネットはなぜダメになったか”
memecomputing.hatenadiary.org/entry/20080211… (IIJ あるいは ACTIVE による DNS フィルタリングに寄せて 10 年前に書いたものを再掲)

分かり易い解説①

Symantec「ハッカーはうちの名前出してるが、ソースが漏れた具体的な証拠はない、記事を撤回しろ!」と圧力かけてきたので警告したセキュリティ企業は「現時点ではそーすね」と回答

分かり易い解説②

McAfee 「ニュースは知ってる。でも、よく分かんないのでもう一度戸締り見直した」と回答

分かり易い解説③

TrendMicro「研究室から影響の少ないデバッグシンボルが流出しただけで、既に手は打った。問題ない」と回答。Security企業は「TrendMicroから流出した全Fileは数十TBにもおよび、開発物の全ソースが流出した証拠、侵入時の動画などがあり状況すら理解できてない」と全面否定で警告

Fxmspが盗み出した、セキュリティベンダーの情報の続報 その3
blog.livedoor.jp/blackwingcat/a…
#TrendMicro #ウイルスバスター
トレンドマイクロ さんの言い訳が面白い所でつながりました! ・ω・

大手ウイルス対策ベンダ3社への不正アクセスについてまとめてみた – piyolog
piyolog.hatenadiary.jp/entry/2019/05/…

DEFCON CTF 2019 Quals 振り返り。
First Contact の問題を全問取れて、順位も去年より上げられた。
2日目夜なべしたけど解けなかったbabytraceの復習中。angr、全然使いこなせていないことを改めて感じた。シンボリック実行をもう少し理解したい。
以下解いた問題からいくつか。 #DEFCON

know_your_mem (intro) Rev/Pwn?
フラグを格納したメモリの場所がわかるかな?ダミーも大量に入れておいたけどな!という問題(だと思う)。
gdbで動的解析してたら、フラグ文字列のポインタが単純にスタックに積まれていたので引っ張り出した。ダミーは特に意識せず。

むしろ自身にとっては、その解法をほとんど書かないCで実装するほうに苦労…。アセンブリでこしらえたほうが早かったかもしれず。

redacted-puzzle (potpourri) Stego?
全面黒1色のGIFアニメ。パレットを見ると黒を3色ぶん使用しており、色を分けて視認可能にすると32種類のフラグ使用文字定義に加え、各フレームに謎の多角形が出現。

その正体は正八角形から特定の頂点を選んだ図形で、頂点の選択有無で1ビットを表現、各フレームに8ビットずつ格納。
フラグ使用文字は32種類⇒5ビット/1文字 なので、全フレーム分繋げたビット列を先頭から5ビットずつ切り分けてデコードしていくとフラグに。

視認可能にしたところでだいぶ詰まって、GIFアニメをエンドレスで流していたらあやうく酔うところだった(^^;

予断を許しませんが、FakeSpy組の日替わり定食的な本日の出し物です。過去の部品の組み合わせなので、仕掛ける方も作図も臨機応変に対応です。AndroidはタップでGoogle Payのアプリページのが出現。iOSはクッションなしで佐川急便のSMS認証に直行します。 pic.twitter.com/n077sNZ2n3

WhatsAppに電話を受けると応答せずとも任意のアプリを導入させられる脆弱性があり、実際に被害があったという記事。同社は24時間体制で対応、月曜に顧客向けのパッチを発行したとのこと。/ WhatsApp voice calls used to inject Israeli spyware on phones | Financial Times
ft.com/content/4da111…

WhatsApp の件、Facebook からアドバイザリが出ていました。”特別に細工された一連のSRTCPパケットがターゲットの電話番号に送信され、リモートでコードが実行される可能性がありました。” CVE-2019-3568

Facebook
facebook.com/security/advis…

「パスワードってどこにあるの?その1」ってタイトルでWindowsの認証やパスワードがどうやって管理されているかについてブログを書きました。その2は来週あたりにActive Directoryにおける認証などについて公開予定です。

mbsd.jp/blog/20190514.…

AFEEでは、5月14日締め切りの「アクセス抑止方策に係る検討の論点」についての意見募集に応募致しましたので、ご報告致します。

憲法21条の表現の自由と表裏一体の通信の秘密についての動向についても引き続き、注視していく所存です。

afee.jp/2019/05/14/972… @afeejpさんから

#Malware #Emotet in #Japan
✅ reported abuse to JPCERT/CC. (done)

hxxp://anjoue[.]jp/academy/9x81l-c8ja2-wrakkkd/
IP: 59.106.19.91 (AS9370 SAKURA Internet Inc., JP)
urlquery.net/report/414059b…

anyrun
app.any.run/tasks/3092f4e2…

Via: twitter.com/Cryptolaemus1/…

A vulnerability in WhatsApp allowed attackers to inject commercial spyware, developed by NSO Group, on to phones.

The spyware could be transmitted through a call, even if the call was unanswered.

It is unclear how many phones were targeted. ft.com/content/4da111…

ブログ書きました: Fastly CTOに聞く、同社がWebAssembly実行環境の「Lucet」をエッジコンピューティング環境として開発している理由とは? publickey1.jp/blog/19/fastly…

yro.srad.jp/story/19/05/13… #ビジネス #business ログリー、「Cookieを使用せずにユーザー属性を推定する技術」の特許を取得

【お詫びとご報告】この度はユーザーの皆様にご不便をおかけし申し訳ございません。先週末に発生したシステムエラーに関しまして、詳細と対応をブログに掲載いたしました。link.medium.com/lCkTO0IxEW pic.twitter.com/LwQ2Uaiy3n

「サプライチェーン攻撃」対策、その根本を考えて今すぐ検討すべき dlvr.it/R4f2sP pic.twitter.com/BRsxDuQ5To

宅建業者の情報提供システムが不正アクセス被害、サイト一時停止へ|東京都 cybersecurity-jp.com/news/31248 @cyber_hippoさんから

google翻訳なり、あるいは日本語ネイティブで君の記事読んだよーってメールくれるのは嬉しいんですけど、「エクスプロイト、マルウェア開発手伝って」みたいな話をgmailって送ってくるのはやめてくれ

自宅セキュリティ研究所

自宅セキュリティ研究所 wrote 2714 posts

Tags

Post navigation


コメントを残す

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>