moto_sato Profile Banner
moto_sato Profile
moto_sato

@58_158_177_102

Followers
7,402
Following
1,388
Media
4,709
Statuses
17,849

企業のCSIRTの人兼企業のCTOの人。シンクホールは趣味。書き込む内容は所属に関係しているものもありますが、意見や見解は個人的なもの。意識低い低い系/User side Cyber Security Researcher & sinkholer

mEarth
Joined January 2017
Don't wanna be here? Send us removal request.
Explore trending content on Musk Viewer
Pinned Tweet
@58_158_177_102
moto_sato
3 years
だらだら書いたのを遺しておきます BEC対策 システム侵入型ランサムウェア対策(技術) (概念) システム設計 脅威の変遷 対策実例 APT周りは非公開
@58_158_177_102
moto_sato
3 years
先日の監査協会の定例会のパネルで、サービス設計を幅広く対応できるエンジニアがいない、という話がパネリストから出た。 確かにその通りで、今のセキュリティ「教育」においてはパーツの教育が多く、その全てを集めてもサービス設計できる人員を構成できない
1
19
80
2
57
246
@58_158_177_102
moto_sato
2 years
きたよ。。。 #log4j #log4j2
Tweet media one
3
185
364
@58_158_177_102
moto_sato
1 year
セキュリティ機器の設定の癖や性能は使ってみないとわかんないよね、でいろいろ購入 直列して、どれが検知するかな~とかドメインの解釈とかやる予定
Tweet media one
6
35
277
@58_158_177_102
moto_sato
2 years
重要インフラのサイバーセキュリティ事案発生時に経営責任が問われるなら、政府系システムが侵害されたら施策の責任を負う担当大臣や、システムのセキュリティ施策の決定に携わる省庁や担当者の責任も問われるんですよね?
3
63
257
@58_158_177_102
moto_sato
2 years
先週、外部の人と話をしていて、アタマの整理がつかないままだったことが幾つか ・成長し始めた会社がサイバーセキュリティの重要性に目覚めて、責任者を雇用したい 今まで何もしていない会社、eコマースが柱、ざっくり1,000人規模
1
44
241
@58_158_177_102
moto_sato
2 years
#log4shell attack log AWS_ACCESS_KEY search? from 159.223.70[.]25
Tweet media one
1
111
241
@58_158_177_102
moto_sato
1 year
当社の今までのCERT活動を主体にし、グループ全体に活動を拡大していくためにブルーチームを主眼としたサイバーセキュリティの新会社を設立いたします ※レッドチーム機能を有する予定ですが表現的にはブルーチーム 皆様、引き続きよろしくお願いします。 #中の人
0
57
221
@58_158_177_102
moto_sato
2 years
Emotet対応トリアージのポイント解説Webinarを実施予定です 2020/03/30(水) 16:15 - 17:10 開封連絡を受けてから、どこを見たらよいのか困っている情報システムの方や、そういう関係会社の対応支援をしている方が対象です
Tweet media one
2
54
217
@58_158_177_102
moto_sato
2 years
今日、会議が多くてストレスが。。。
Tweet media one
3
47
187
@58_158_177_102
moto_sato
2 years
セキュリティ系の求人をしている組織に、ISMS認証とIR対応とインテリジェンス収集と監査を業務内容にした求人は、例えたら、皿洗いと懐石料理シェフとワインソムリエと料理教室講師を業務内容にするような求人ですよ、と教えたい
0
38
163
@58_158_177_102
moto_sato
1 year
少しだけ新会社設立の意図を説明させてください (単なる個人の"思い"です) サイバーセキュリティ分野で、ユーザサイドでは高スキル人材を若干採用する方式しか今はなく、さらに国内ではベンダー側の人材が殆どで、双方の需給量と必要とする/保有するスキルには大きなギャップがあると感じていました
@58_158_177_102
moto_sato
1 year
当社の今までのCERT活動を主体にし、グループ全体に活動を拡大していくためにブルーチームを主眼としたサイバーセキュリティの新会社を設立いたします ※レッドチーム機能を有する予定ですが表現的にはブルーチーム 皆様、引き続きよろしくお願いします。 #中の人
0
57
221
1
31
150
@58_158_177_102
moto_sato
10 months
グループ向けに説明をしたこれをちゃんと定義・発展させたい。。。 (なんとか経営ガイドラインやISMのようなものしか世の中でストラテジを考える人が参考にできるフレームワークがブルーチーム側にないのが残念だとわりと最近思うので)
Tweet media one
1
39
138
@58_158_177_102
moto_sato
2 years
うちのCSIRTにセキュリティ未経験で来て、ある程度働いた後に、セキュリティを武器により待遇がよい会社にセキュリティ分野で転職していくのは、立場上は複雑だけど個人的には正直嬉しい(当社採用ではない他社の業務委託なので私では待遇改善できないから。なんとかできないかは数年検討中だけど)
1
17
132
@58_158_177_102
moto_sato
5 months
項目をもっと精査すれば本当にサイバーセキュリティ経営に必要なものができそうだからそのうちまじめに作る (組織の大小にもよるけれど少なくとも大規模な組織の経営者はリスクとしてのサイバーセキュリテイは知っている必要はあるが、個々個別の管理策の内容を知っておく必要はないという立場)
Tweet media one
0
16
129
@58_158_177_102
moto_sato
3 years
諸機関から出ている年末年始の対応なやつが毎年恒例・前例踏襲みたいな感じで、今の脅威に追従できていないと感じたので、APTやシステム侵入型ランサムの脅威とガチで戦っている方と共有したい年末年始サイバーセキュリティTips。カレンダーを比較すれば、あの国もあの国も、年末年始は休みじゃない!!
1
54
128
@58_158_177_102
moto_sato
2 years
資料作成メモ ・セキュリティをどこまでやっていいかわからない といつも言われる普遍的な問題は、実はセキュリティを確保するための考え方を理解していない担当者に起因するのではないか これは技術的に難しいとか複雑だとかそういう話ではなく仕組みと取り組みができていないという話ではないか
1
21
126
@58_158_177_102
moto_sato
2 years
サイバーセキュリティのために学生時代にIT技術の基礎をやっておけは100%納得なんだけど、記憶ではなく、思考・論理の基礎をやっておけ、だと思える。これは理系文系関係ない
1
15
116
@58_158_177_102
moto_sato
4 years
【!!注意!!】トレンドマイクロのアンケートを装った #emotet メールが観測されています!! 開封してマクロを実行しないように注意してください!! 件名 : トレンドマイクロ・サポートセンター満足度アンケート調査 ご協力のお願い
Tweet media one
2
150
116
@58_158_177_102
moto_sato
2 years
・担当者が最低限のセキュリティ運用も勉強せず、世の中で人材不足だといいはって実務で必要なことなのに向き合うことから逃げている ・セキュリティベンダーもどきが跋扈している ・とりあえず構築運用ベンダーがやっているはずと思って放置している が 「日本のセキュリティー実態の縮図」では?
3
21
120
@58_158_177_102
moto_sato
7 months
熱帯の海賊からの贈り物 -メールとマルウェアに隠された新しい危険な武器- 『当社分析チームが観測した Tropic Trooperと呼ばれるサイバー攻撃者によるものと目される標的型攻撃メールを使った攻撃手法と、使用されたマルウェアについての分析レポートです』
2
39
116
@58_158_177_102
moto_sato
1 year
昨日の講演エッセンシャル版 "サイバーセキュリティ必敗の法則" 招待制だったのと時間が限られていたので長尺の機会があれば完全版を実施したい 講演の意図は、長年被害組織を見たり、被害報告を聞いたり・読んだりしてきて、被害を受ける組織には共通の問題がある、と実感しはじめたことの共有目的
2
32
117
@58_158_177_102
moto_sato
2 years
水曜日の社内向け説明の資料できた!!(うそ、できていない) 幕間のアレだけでできて、全く中身ができていないから、これの完成度高めるのはやめよう。。。今日、会議続きだし。。。 あと、告知していた説明会の詳細をいれないと。。。
Tweet media one
0
24
116
@58_158_177_102
moto_sato
3 months
未知の脆弱性対策として、昨年から本社で積極的に取り組み、全てのエッジのセキュリティアプライアンス機器はこの設定に変更し、発生する想定外通信の即時アラートもいれました 単なるマイクロセグメンテーションですが、「アイランド化」と名付けて、今は関連会社にうるさいほど対策推進をしています
Tweet media one
1
32
115
@58_158_177_102
moto_sato
2 years
IPAのゼロトラストの文書、かなりひどくない? ゼロトラストに進めたいがゆえに、前提を乱雑にしすぎている
Tweet media one
6
28
112
@58_158_177_102
moto_sato
2 years
世界中の組織を守るサイバーセキュリティ関係者へ
Tweet media one
0
21
107
@58_158_177_102
moto_sato
4 years
BECの時と同じで、システム侵入型ランサム(human-operated ransomware)も、話題にのってちょっと齧った人が書いた対策にユーザサイドが荒らされないように対策メモを書いておきます。(話題になる数年前から世界中で起きた類似案件に対処してきたので)
1
57
111
@58_158_177_102
moto_sato
11 months
今月は様々な組織の方と話をさせていただいていて、その応答を通してずっと考えているので、その経過の自分用メモ サイバーセキュリティ対策をどこまでやったらいいかわからないという担当・組織 ・脅威主体が未定義 ・脅威が使う手法の調査をしていない ・そもそも資産管理できていない
1
20
103
@58_158_177_102
moto_sato
3 years
NTT...
1
61
101
@58_158_177_102
moto_sato
3 years
ほら。。。散歩すると名案が。。。(脱線してアホなことに時間を使ってしまった。。。)
Tweet media one
1
37
98
@58_158_177_102
moto_sato
3 years
これ。あと、十年以上前からログを見ようと言われているのに、見方がわからない、大変、手間がかかるとずっと言い訳し続けて何も取り組まず、ログイン失敗数どころかウイルス対策ソフトの検知状況すら把握していない組織の多さよ 問題は高度化する攻撃ではない。低みに留まるセキュリティ運用
1
22
94
@58_158_177_102
moto_sato
3 years
現場経験からいくつか記載。批判の意図ではなく、一行だけで効果ありますみたいなのをそのまま受け取って、イザやるとすると大変だよとか、追加のtipsを書いておきます。(このリストではないですが、5年ほど前にMSのADセキュリティベストプラクティスに合わせて構成した経験から。項目はほぼ変化なし)
@EurekaBerry
Yurika
3 years
Active Directory 侵害と対策についての勉強会の資料をシェアしました。テクニック・技術詳細というよりも全体的にAD侵害事例を振り返り、資格情報の盗難の話だけではなく、復旧時など理解しておきたいポイントをまとめてます。ご参考になれば幸いです
2
153
447
1
24
95
@58_158_177_102
moto_sato
1 year
折角なので理由も ・EDRの管理画面に入られて全端末のEDR機能停められた ・EDRのクラウド側の管理画面は多要素だったが、管理者端末が乗っ取られ、さらに管理画面に繋ぎっぱなしだったため(以下、同上) ・脆弱性によって不正に取得されたツールをEDRが停めたけれど管理者がリリースしてしまい。。。
@58_158_177_102
moto_sato
1 year
@nekono_naha (実インシデントから追加) ・クラウド含め管理コンソールのログインは多要素 ・管理コンソールのセッションは運用に支障がない範囲で短くし繋ぎっぱなしを極力しない ・ブロックしたファイルやプロセスをリリースする時は必ず専門家が確認する
0
10
43
2
31
94
@58_158_177_102
moto_sato
3 years
はあ。。。 日本のサイバーセキュリティは遅れているぞおじさんおばさんに、欧米(笑)にも中小企業があって、一人情シスみたいな体制もあって、わけのわからんセキュリティもどきをやっているんだぞ、って事実を教えてあげたい。。。
1
23
93
@58_158_177_102
moto_sato
2 years
Emotet蔓延をランサム的に使うビジネスが見え隠れするようになったから、専任ではないけれどセキュリティも担当している情シス担当向けに被疑端末の感染判断対応のための実務Webinarをやることを検討しています。。。(来週後半の日中帯かな。資料できるかな。。。)
Tweet media one
Tweet media two
2
16
93
@58_158_177_102
moto_sato
1 year
金曜日にとある理由で話したことのメモ書き セキュリティ人材不足と聞くが、真の意味でセキュリティストラテジが策定できる人材が不足していると感じている 実務を知らないコンサル 経営・マネジメントを知らない技術者 海外コンテンツの翻訳係 「はしわたし人材」 では対応できない
1
15
91
@58_158_177_102
moto_sato
2 years
Emotetへの適切な対処として、JPCERT/CCやIPAや警察関連など、公式に信頼できるソース以外の情報は信用しない、を対策項目として追記してもいい
2
17
91
@58_158_177_102
moto_sato
7 months
続 : 熱帯の海賊から届く贈り物 –贈り主は誰?攻撃者グループを推定する- 『我々がマルウェアの解析を通じてどのように本攻撃キャンペーンの背後にある Tropic Trooper の存在 を導き出したのか、特にそのアトリビューションの方法について解説した記事となります』 …
1
32
90
@58_158_177_102
moto_sato
3 years
変に推測だけ走っていくのもよろしくなさそうで、発生時の記録を幾つか記載しておきます <1> 2021-09-17 日本向けフィッシングの背後に台湾のセキュリティベンダー、さらには、台湾政府がいる、と示唆する記者風記事が掲載される 投稿先は中国のサイト。個人が投稿可能なニュースサイト
Tweet media one
1
56
90
@58_158_177_102
moto_sato
2 years
特に目的はないけれど、最近考えていることを忘れないように作ったメモ
Tweet media one
0
10
87
@58_158_177_102
moto_sato
1 year
日本語マルウェアの接到を確認しています。 #malspam in Japanese #darkcloud ?? pdfは真っ白 z内にexe 件名 : 請求書の見積もり-76567 MD5 : 0a3911b23f2fcf3394570d310afcb551 c2 : 93.184.220[.]29 sample : (22/64) FirstPost
Tweet media one
2
43
88
@58_158_177_102
moto_sato
7 months
「当社はこれらの分析の成果を外部に販売することはありませんが、その分析結果が他の組織のサイバー攻撃対策にも資する部分もあると考え、その一部を本ブログを通じて公開します。当社の分析活動の一端が皆様のサイバー攻撃対策の一助になれば幸いです」
@58_158_177_102
moto_sato
7 months
熱帯の海賊からの贈り物 -メールとマルウェアに隠された新しい危険な武器- 『当社分析チームが観測した Tropic Trooperと呼ばれるサイバー攻撃者によるものと目される標的型攻撃メールを使った攻撃手法と、使用されたマルウェアについての分析レポートです』
2
39
116
0
36
88
@58_158_177_102
moto_sato
2 years
まあ、こうだよなぁ。。。 なんで不審メール停められないの?の問いに対する回答 総量としては正規メールの件数以上に不審メール停めてる感覚
Tweet media one
0
15
85
@58_158_177_102
moto_sato
2 years
昨日、シャツを裏返しでかつ左右逆に着ていた私が説明したサイバーランサム対策のポイント
Tweet media one
1
25
83
@58_158_177_102
moto_sato
3 years
MS Defenderが甘いEmotetダウンローダ検知ルールを配信したらしく、ofiiceファイルを誤隔離する事案が発生中。こういうのがあるから、SOARで検知端末を即時切り離し、なんて恐ろしくてできない
0
30
82
@58_158_177_102
moto_sato
3 years
先日の監査協会の定例会のパネルで、サービス設計を幅広く対応できるエンジニアがいない、という話がパネリストから出た。 確かにその通りで、今のセキュリティ「教育」においてはパーツの教育が多く、その全てを集めてもサービス設計できる人員を構成できない
1
19
80
@58_158_177_102
moto_sato
3 years
調査対象から提供を受けたデータを 証拠にし、消失の主張を鵜呑みにして調査報告完了にしてしまうこの調査こそ、調査対象ではなかろうか。。。 仮に事実だとしたらサイバー攻撃発生時にも分析に資する有効なログはない、と言っているに等しい。それはつまり、記録がなければ検知も困難ということ
Tweet media one
3
23
80
@58_158_177_102
moto_sato
1 year
エースアナライザーというサイトアクセス解析サービスで使われていたドメイン kaiseki-website[.]com がドロップキャッチされ、不正なjsに置き換えられている模様
2
61
81
@58_158_177_102
moto_sato
5 months
ブログ用に作っていたけれど今日講演で使ったので出しておきます リスクマネジメントでありセキュリティ戦略をたてる部分 = セキュリティストラテジが重要だが、国���ではその部分に関する知見も担える人材も欠けている印象がある (ここを社会的に埋めることにも徐々に取り組みたい)
Tweet media one
1
14
80
@58_158_177_102
moto_sato
3 years
境界型セキュリティを完璧にやっていても破られているならばともかく、実際は怠慢や考慮不足が原因なのに、境界型セキュリティを旧世代で価値のないものと貶めて、価値がなくなったあんなものにいまから注力する必要はないとナマケモノたちに甘言をし。。。
1
16
78
@58_158_177_102
moto_sato
3 years
やられ事例を見ているとクライアントとサーバが同じセグメントの構成が多くて、クライアントへの侵入後の攻略ステップで単純に同セグをスキャンされるだけで全てのサーバが見つけられたり(気休めだけど、分かれていると攻撃者はサーバセグでも最スキャンが必要)
1
15
79
@58_158_177_102
moto_sato
3 years
お茶休憩の数十秒だけ投影するスライドに貴重な作業時間を費やしてしまった奴 ただ、締め切りがぎりぎりで焦りがあるからとりあえず埋めた感じで、今号(?)は内容がちょっと練れていない感が否めない
Tweet media one
1
17
78
@58_158_177_102
moto_sato
3 years
今日疲れていてよく物を落とす日だから、変なこと書くかもしれないけれど、さすがにアレあかんやろ、で 私は第三者サイバー攻撃においては、攻撃者(脅威の主体)を三種にしている(内部不正、利用者正はこの文脈では語らないことに注意) for fun for money for information
2
19
76
@58_158_177_102
moto_sato
3 years
「セキュリティーの意識が乏しい社員がVPNを利用すれば、それだけサイバー攻撃に遭う危険性が高まる。」 社員ではなく組織ではないの? VPNで種々起きている問題は、多要素認証にしていなかったり、パッチをあてていなかったり、VPNをサーバセグメントに直結させていたり、が諸問題の根源では?
@taku888infinity
にゃん☆たく/takumi.a
3 years
注目のインフラ技術 21年は「ゼロトラスト」
0
4
10
1
24
75
@58_158_177_102
moto_sato
2 years
サイバー攻撃を受けて、使っていて無効だった製品や、導入していたサービスや、コンサルつかっていたらそれらや、IT全般統制での監査でリスクを指摘できなかった監査法人も、被害にあった経営者はさらす権利があるよね 不当な処罰に対しては断固戦う必要があるから
@58_158_177_102
moto_sato
2 years
重要インフラのサイバーセキュリティ事案発生時に経営責任が問われるなら、政府系システムが侵害されたら施策の責任を負う担当大臣や、システムのセキュリティ施策の決定に携わる省庁や担当者の責任も問われるんですよね?
3
63
257
0
21
75
@58_158_177_102
moto_sato
4 years
今日の #emotet の文面はかなり自然。。。 国内サーバからの発信量も増加。。。
Tweet media one
1
52
74
@58_158_177_102
moto_sato
3 years
さすがにこれ社内レビュー通ってないのでは。。。(通っていたら中身が壊滅的に問題)
Tweet media one
@fushiroyama
Fumihiko Shiroyama
3 years
セブンイレブンのキャンペーンの件、フィッシングかと思ったら公式がpinしていて目を疑った… ほぼアカウント乗っ取りに等しい権限をすべて渡すことを意味している。OAuthのスコープについて理解した開発者が作ったとは考えにくい。緊急メンテすべき
Tweet media one
7
2K
1K
1
52
74
@58_158_177_102
moto_sato
1 year
国内でも攻撃を観測しています level="warning" で logdesc="Application crashed" action="crash" これらがログに記載されていたら侵害されていると思った方がよく、機器を停止して、OSクリーンインスールしてパッチ最新版にして回復するしかないかと
@soji256
soji256
1 year
"フォーティネットは、2022年12月12日にCVSS: Critical advisory FG-IR-22-398 / CVE-2022-42475 を公開しました。以下に、このマルウェアの初回調査および進行中の分析で確認された追加のIoCについてご説明いたします。"
0
14
30
1
26
73
@58_158_177_102
moto_sato
24 days
企業のサイバーセキュリティを格付けを強制するなら、指標として先に官公庁の格付けとその根拠も示して欲しいな
1
13
71
@58_158_177_102
moto_sato
2 years
今日、フードコートの椅子に座っていたら女性がアンケートをとっています、と 今日の朝食はなんですか? 隠すものではないから答えると、次は通信キャリアに関するアンケートをとっていまして、簡単���ものなのでよろしければ、と なるほどフットインザドア手法の応用だ、とお断り
1
31
68
@58_158_177_102
moto_sato
3 years
duckdnsは攻撃者に荷担するインフラとして日本のプロバイダが一律制限する方が社会的コストとして安上がりな気がする 極論だと理解しているけれど、インフラ側で不正ドメイン対策を講じないのであれば、キャリアが顧客を守る措置として当然なのでは?
2
14
67
@58_158_177_102
moto_sato
2 years
それっぽく語るけど実は具体的にわかっていない人の指示文書は「等」を多様する 一昨年くらいから自分の作るガイドライン文書は、等を検索して可能な限り具体化して書くようにしているから血反吐(でも、等は自分の知識不足・経験不足と自覚してごまかさず調べ考えるためのポイント)
1
9
68
@58_158_177_102
moto_sato
2 years
色んなところから攻撃観測情報来ているから、まぢ対応検討して。。。 ・サーバ「から」のインターネットアクセスはとりあえずこの週末はとめる ・L7FWがあれば、外に出るLDAPをこの週末はとめる は、劇薬かもしれないけれど検討する余地はある (うちでは上はそもそも設定済、下も念のためやる調整中)
1
55
68
@58_158_177_102
moto_sato
3 years
攻撃者の賢い人 「もしかして日本語って縦書きだから、普通に送ると日本人が読めなくて、収穫がすくないんじゃね?」 と言ったかどうかはわかりませんが。。。 縦書き版 (斬新だ。。。)
Tweet media one
3
37
67
@58_158_177_102
moto_sato
3 years
今月に入って国内でSSL-VPNの管理者アカウント(adminやadministrator等)へのパスワードブルートフォースの増加を観測しているので、利用している組織ではログイン失敗が増加していないか一週間に一度くらいは見てほしいなあ、と思っている
1
23
67
@58_158_177_102
moto_sato
3 months
当社では脆弱性該当のVPN機器を利用している関連会社にパッチの即時適用か、適用不可の場合は業務影響を考慮したうえで停止を、停止できない場合は機器からのアクセス制限ポリシーの強化と定期のログ確認を依頼した 昨日の依頼にも関わらず続々とパッチ適用や一時停止決定報告が来ていてありがたい
1
17
67
@58_158_177_102
moto_sato
4 months
いい話を聞いたメモ Web脆弱性診断のレポートで業者がサイトの情報資産にあわせてリスクを加味して高中低をつけているケース これ自身は対応優先度のために必要だけれど、こんな脆弱性を作りこんじゃう業者に今後開発は任せられないなぁ、という評価のために脆弱性だけのピュアな高中低がある方がよい
1
9
66
@58_158_177_102
moto_sato
2 years
また人材不足の記事を読んで。。。 日本のサイバーセキュリティは遅れているぞ勢力は「世界でトップ」を目指しているのかな? 国際資格の取得者も国別で多い方だし、国際会議やイベントの出席者も多いし、国家独自資格の制度があるってすごい 何が言いたいかというと遅れている派のKPIが見えていない
1
12
64
@58_158_177_102
moto_sato
2 years
CVE-2022-40684の攻撃を観測 PoCとMethodやUAが同じ
Tweet media one
1
21
64
@58_158_177_102
moto_sato
1 year
昨日、とあるところで短く喋った内容 ・脅威インテリジェンスの現場で活用 まず、3層(戦略・戦術・運用)を意識して、その中で自分の使いたい・自分の組織に情報があって効果がある脅威インテリジェンスか考えてね
1
12
63
@58_158_177_102
moto_sato
12 days
マルウェアの動作を知ってインシデント対応や対策に役立てたい人(マルウェア解析に興味がある人も)向けに、最終のマルウェア感染に至るまでのステップを詳細に書いて貰いました…
@58_158_177_102
moto_sato
13 days
ばらまきメールに潜む死神の悪戯を紐解く 『今回のブログでは、最近観測された多段の感染プロセスを有する日本語のばらまき型攻撃メールの解析内容について解説します。』
0
44
118
0
11
66
@58_158_177_102
moto_sato
2 years
明日、Webinarの最終調整をするので、ぎりぎりで設定まちがいやん、となったらURLを訂正するかもしれません 現場担当者向けです。業者の方はご遠慮ください 資料は公開予定です。読めばわかる方は資料でどうぞ 03/30 16:15~ 60分予定 with @Sec_S_Owl さん @gorimpthon さん <- でるのか不明
@58_158_177_102
moto_sato
2 years
Emotet対応トリアージのポイント解説Webinarを実施予定です 2020/03/30(水) 16:15 - 17:10 開封連絡を受けてから、どこを見たらよいのか困っている情報システムの方や、そういう関係会社の対応支援をしている方が対象です
Tweet media one
2
54
217
1
18
62
@58_158_177_102
moto_sato
1 year
GPT-4だったら!! にゃーん。。。
Tweet media one
4
12
62
@58_158_177_102
moto_sato
3 years
偽警告や偽通知に繋がる偽認証サイトです BlueTeamの人はproxy等で同ドメインをアクセス制限しておくとノイズ対応に振り回されず幸せになれそうです。サブドメ複数あるので、直と、*.で制限推奨 fake human verification alert domain revercecaptcha[.]com
Tweet media one
4
29
61
@58_158_177_102
moto_sato
2 years
外で喋ることが義務でも仕事でもないので(好んで講演したいわけでもない) 、一般参加の場所で珍しく喋ります 参加枠少な目なので、組織でサイバーセキュリティの脅威と真剣に向き合っていて、対策をぐるぐる考えて、毎日毎日自不安で不安でたまらない人に参加していただければ
1
10
59
@58_158_177_102
moto_sato
10 months
これはボツにしたから供養
Tweet media one
0
13
59
@58_158_177_102
moto_sato
5 months
次はWAFの会社が国内サイトへのサイバー攻撃急増というレポートを出すのを見るまでが様式美かなあ
0
10
58
@58_158_177_102
moto_sato
2 years
当社のCSIRTが10周年を迎えていたことに先ほど気づいた 10年間のナレッジは相当のものが貯まったから、これを還元・継承・見直しをする取り組みに組織として踏み出していくフェーズに入ったと思っている とはいえ、組織としての役割と責任は拡大・深化していて、まだまだやらねばならないことが山積
1
2
59
@58_158_177_102
moto_sato
1 year
正確性は未知数ですが確認できた情報を書くべきと思ったのに書きます EmotetのE4がマルウェアメールを配信再開した可能性あり 500メガ超のdoc ファイルサイズはAV検知逃れの可能性が高いが、通常のメールサーバ設定ならば受信リジェクトの可能性あり
@58_158_177_102
moto_sato
1 year
パスワードつきzipを拒否した組織の500メガ添付信制限始まるかなあ←10メガくらいが違う理由でデフォルール
1
1
14
1
35
58
@58_158_177_102
moto_sato
4 years
お世話になった人の仲介なので、断れなかったFUJITSU ファミリ会 2020年度 秋季大会の講演資料 1です。講演時間を過ぎたので公開。 (なぜか私だけ三枠喋っています。。。2と3は公開するか検討中) 目新しいことはありませんが、少し古いことを知りたい方のために
2
13
58
@58_158_177_102
moto_sato
3 months
こういう、うちは即時パッチあてて、あてられなければ機器を停めて、みたいな指示をした、という発信をユーザ企業や政府がどんどん出してくれると、指示をしている側としては同志がいると心強いし、自分が対応怠っていたら気付けるから嬉しい(から出してみた)
@58_158_177_102
moto_sato
3 months
当社では脆弱性該当のVPN機器を利用している関連会社にパッチの即時適用か、適用不可の場合は業務影響を考慮したうえで停止を、停止できない場合は機器からのアクセス制限ポリシーの強化と定期のログ確認を依頼した 昨日の依頼にも関わらず続々とパッチ適用や一時停止決定報告が来ていてありがたい
1
17
67
3
15
59
@58_158_177_102
moto_sato
6 months
日本語マルウェアメールの接到を確認しています。 #malspam in Japanese #remcos 件名 : 支払い請求書 MD5 : 05d07c24057089e78a6d9bd93c106518 C2 : 80.76.51[.]172:8087 Sample : MD5 : efa146b03390ba49adc21558adcb71e4 C2 : 80.76.51[.]172:8087 Sample :…
Tweet media one
0
23
58
@58_158_177_102
moto_sato
2 years
今週はEmotetに始まり、Emotetに、、、Emotetが終わらない。。。 この怨みは絶対に。。。攻撃者は両方の足の小指を同時にぶつけるくらい日本中から呪われているはず
0
5
58
@58_158_177_102
moto_sato
2 years
MS Defender が splwow64.exe を Behavior:Win32/PowEmotet.SB で検出したら 「誤検知」 ちゃんと検証してリリースして欲しい。。。 (いつも言うけれど、だから自動隔離なんて絶対やらない)
4
22
57
@58_158_177_102
moto_sato
2 months
Visual Studio Code (VS Code) used by APT actor as a RAT tool case report. Our research member's presentation material at JSAC2024 is available now.
2
17
53
@58_158_177_102
moto_sato
2 years
一昨日から軽い胃痛で、昨日は気を抜いたら数時間軽くダウンした 稼ぎ方すらイメージも湧かない規模のビジネスをしている会社のシステムのサイバーセキュリティに関して、信用して貰って、全方針を定めて実装して運用させて貰えているのはありがたいけれど、裏返すとホント恐怖。。。
1
5
55
@58_158_177_102
moto_sato
3 years
会社の監査部向けに参考意見としてシステム侵入型ランサムの監査ポイントを書いたので共有 【ポイント 1】 システム損壊時のビジネスインパクト判断の有無 ->被害額・停止許容日数・情報漏洩を伴った際のビジネス損害の想定 目的※当該脅威がどれだけのビジネスインパクトになるかの組織の理解の把握
1
13
55
@58_158_177_102
moto_sato
2 years
主業と基幹だけでも、スキルセットが違う感じ これを一人で回せというのはなかなか無理で(そんなスーパーマン探してもなかなかいないし、いても採用条件に合わない)、そもそも採用をする際に必要な業務を棚卸ししなさいよ、という話をしたのですが。。。
1
15
54
@58_158_177_102
moto_sato
3 years
日本語マルウェアの接到を確認しています。騙られた差出人と一致する署名のメールも確認しています。 #maldoc in Japanese #shathak / #TA551 / #icedid subject : <実在の件名> payload from : shop4706[.]com C2 : loaddyna[.]fit
Tweet media one
1
24
53
@58_158_177_102
moto_sato
4 years
今日の #emotet メールの本文が。。。休暇中に日本語を勉強していたのかと疑うレベル
Tweet media one
1
34
54
@58_158_177_102
moto_sato
2 years
良い子のお友達へ Emotetメールが来た時、親切心で騙られている人にこんなメールが来たんだけどってそのメールを添付して送ると、最悪その人が添付ファイルを開いて感染するよ システム部門に問い合わせをしないなら、不審メールは削除しようね
0
20
54
@58_158_177_102
moto_sato
2 months
JSAC2024 ベストスピーカー賞・Special Recognition Award 受賞について 当社メンバーによるJSACでのワークショップと発表を選出いただきました 参加・評価いただきました皆様ありがとうございました!
0
7
54
@58_158_177_102
moto_sato
2 years
今日、CSIRT内でこの記事を話題に管理策をどうするか話していて、シルバーバレットはないけれど、 ・O365のセッション有効期限デフォ180日(<-長い!!)をもっと短くする ・外部転送は原則許可しない&設定検知 で被害の軽減はできるかな、という話をした
1
10
53
@58_158_177_102
moto_sato
1 year
ご恵贈賜りました 社内でも遅まきながらサーバレス構築PJが立ち上がりつつあり、そろそろルールを作らないと、ルールがないことを理由に暴走されそうだと考えている
Tweet media one
2
14
53
@58_158_177_102
moto_sato
3 years
システム侵入型ランサム事案っぽいものの公表事例が増えていて、いろいろと気になっているし、心配になっている(日付は発生日) h/t @autumn_good_35 , @piyokango 2021/04/14 日本サブウェイ合同会社 2021/04/20未明発生 富士経済マネージメント
1
28
53
@58_158_177_102
moto_sato
2 years
ただし、あそこに行くとスキルをつけて人員が転職してしまう、と最近委託を敬遠されている。。。 が、仕事でスキルつくのは当然だし、スキルついた人間を市場価値にあわせた適切な待遇できない組織の制度の方が悪いんじゃ、とギャーギャー言っている
0
6
52