Yurika Profile
Yurika

@EurekaBerry

Followers
4,100
Following
390
Media
118
Statuses
5,956

はたらくいちご Microsoft Asia Pacific Risk Manager, Regional Security Customer Protection. Fighting Cyber Crime, protecting customers. Opinions expressed are my own.

Joined April 2015
Don't wanna be here? Send us removal request.
Explore trending content on Musk Viewer
Pinned Tweet
@EurekaBerry
Yurika
3 years
マイクロソフトの脆弱性を見つけたら報告頂く窓口や報奨の制度(バグバウンティ等)の概要とよくある質問をまとめた ガイドPDFを公開しました。脆弱性を見つけた際には、どうぞよろしくお願いします。
Tweet media one
0
47
112
@EurekaBerry
Yurika
2 years
ADは管理しないけどADの管理者権限持っておきたいという社内事情の解決策として、管理者っていう名前を模したけど何の権限もマップしてないグループに入れて解決してるって話を聞いて、管理者の柔軟性に関心してる 👀
1
349
1K
@EurekaBerry
Yurika
3 months
📝セキュアなコーディングを学べるGitHubの Secure Code Game 脆弱性のあるコードが用意されているので、コードをレビューして、修正、テスト。 ゲーム形式なので楽しく学べる GitHub Codespaces(月60時間無料) でできる。 これはセキュリティ学習によさそう!
1
142
660
@EurekaBerry
Yurika
6 months
来週のAD攻撃解説セミナは詳しくない方向けという事で、簡単なKerberosの説明がいるよね...と思って張り切って書いたけど、これだけで30分話しちゃうじゃん、と気が付いて真顔になってる。せっかく書いたのにボツじゃん! どうすんだよ自分!
Tweet media one
6
74
508
@EurekaBerry
Yurika
5 months
📝GitHub Copilot を学ぶための学習モジュール。入門編から用意されているので、これを一通りこなすことでいちから学べる。
0
60
471
@EurekaBerry
Yurika
3 years
Active Directory 侵害と対策についての勉強会の資料をシェアしました。テクニック・技術詳細というよりも全体的にAD侵害事例を振り返り、資格情報の盗難の話だけではなく、復旧時など理解しておきたいポイントをまとめてます。ご参考になれば幸いです
2
153
447
@EurekaBerry
Yurika
3 years
しつこいにも程があるんだけど、今月のマイクロソフトのセキュリティ更新の TCP/IP の脆弱性は早期に悪用される可能性が高いので何卒適用を早めにお願いいたします。ご家庭は既定で自動更新されます。企業もどうぞ早めに、これだけは 何卒。回避策は大変だけどこれだけでも何卒
1
267
403
@EurekaBerry
Yurika
3 years
IEサポート終了で移行が世で進んだ暁には、IE送別会として、IEの脆弱性の振り返りをして、最も印象に残ったあれやこれやを語り合う会を開きたい、と思ったけど途中で泣いちゃうかもしんない
0
96
314
@EurekaBerry
Yurika
2 years
「最近のWindowsはHyperVついてるから検証が捗っていいよね」って言ったら「最近..?」 って返されたので、自分はそろそろWindows老人会に入ったかもしれない
6
51
273
@EurekaBerry
Yurika
4 years
Windowsの設定をいい感じにセキュリティ意識した感じするために推奨設定としてセキュリティベースラインがあります。が、この設定すると設定が厳しすぎて仕事に支障が、という声が上がっていたので新たにセキュリティ設定フレームワークが今年できてます。これ便利。
1
110
226
@EurekaBerry
Yurika
7 months
Windows 11で NTLMを将来的に廃止しますよ! という告知がでました NTLM 廃止に向けて、いまからNTLM利用状況などの確認などをぜひよろしくお願いいたします The evolution of Windows authentication
0
148
222
@EurekaBerry
Yurika
7 months
SQLサーバーから、クラウド環境の侵害を深める攻撃キャンペーンを観測しています SQLインジェクションで特権昇格してSQLの載ってるAzure VMに入る→資格情報たどって他クラウドサービスに入る 手口と検出・対策がまとめられていますのでご参考に
0
96
214
@EurekaBerry
Yurika
2 years
Active Directoryのドメインコントローラのセキュリティ 推奨事項が更新されました: 今までは「ドメインコントローラはどんな環境もインターネットに接続しない」が推奨だったが、撤廃 今後はハイブリッド環境前提で多層防御と侵入を前提としたモニタリングなどを推奨
2
79
190
@EurekaBerry
Yurika
3 years
マイクロソフトを騙る詐欺の話で、「そうだよね、マイクロソフトはユーザーにサポートに連絡するようわかりやすく教えてくれるほど親切じゃなもんね」ってコメント頂いたことがあるけど、そう覚えて貰って良いので本当に絶対電話したりお金払ったりしないでほしいと思う
1
58
190
@EurekaBerry
Yurika
4 years
数々のMS製品の0Dayを発表しまくってましたSandbox Escaperさんが、MSに入る前に(NDAにサインする前に)その手法を世に公開しまくるということでブログが公開されてますよ。
0
107
186
@EurekaBerry
Yurika
5 months
先日のActive Directory勉強会の発表、主催の Cloud Native様のYouTubeチャンネルで公開されました! ADへの攻撃と言ってもよくわからない という方向けに、よくある例を説明しています。 良かったらご参考に📝 ジョーシストーーク「ADはどのようにして「やられる」のか」
0
37
182
@EurekaBerry
Yurika
2 years
log4jの脆弱性 CVE-2021-44228 のマイクロソフト製品への影響と、環境を保護するためのガイダンスを公開しています。 管理者のかたはぜひご確認下さい。 Microsoft’s Response to CVE-2021-44228 Apache Log4j 2
1
104
174
@EurekaBerry
Yurika
2 years
ランサムウェアをサービスとして提供しているサイバー犯罪の解説と、推奨する保護策の解説。 かなりまとめられたガイダンスになっているので一読をおすすめ。 Ransomware-as-a-service: Understanding the cybercrime gig economy and how to protect yourself
1
37
174
@EurekaBerry
Yurika
19 days
📝インシデントレスポンス対応者むけのWindows フォレンジック ガイド。初歩的なところをざっくりとまとめてあるので、WindowsでのIR対応始める際のガイドとして役立ちそうです
0
49
176
@EurekaBerry
Yurika
1 year
📝「なんでクラウドサービスの脆弱性にはCVE採番されないの?」 の答えが、MITREのブログに良くまとまってた。 Dispelling the Myth: CVE ID Assignment and Record Publication for Vulnerabilities Affecting Cloud Services
1
61
168
@EurekaBerry
Yurika
4 years
Windowsのブート時のセキュリティ機能について 勉強会をしまして、資料を上げました。このあたり機能名称も複雑化してたので一回整理もかねて。「プラットフォームセキュリティin Windows ブートタイム保護 概要編 」
1
49
164
@EurekaBerry
Yurika
1 year
2022年のマイクロソフトが公開した脆弱性のうち、ゼロデイで悪用があった脆弱性の内訳。半数は特権昇格。ついでRCE,僅差でセキュリティ機能のバイパス。 CVSS基本値は、平均すると 7.26 ゼロデイ悪用無しの7.46 よりも低い。
Tweet media one
2
66
165
@EurekaBerry
Yurika
2 months
今日のスライドをこちらに公開しました #jazug
1
38
154
@EurekaBerry
Yurika
9 months
📝pentest受ける前に最低限でも確認したほうがいいADポイント Active Directory については、マイクロソフトも公式でガイダンス出してるのでこれも参考に  被害事例からまとめたセキュリティ侵害に至る過程や攻撃対象になりやすいアカウントなど実践的にま〼とまって〼
@sen_u
Sen Ueno
9 months
ペネトレーションテストはセキュリティ的に成熟した組織が受けた方がいいですよと言っていますが、実施前にはこの記事の内容ぐらいは最低限確認しておいた方がいいと思います。この辺があると1日目でAD陥落してしまうことも。
0
61
312
0
42
153
@EurekaBerry
Yurika
2 months
Windows Server 2025 では、AD、ファイルサーバー機能、SMBなどに、セキュリティの変更が多くありますので、今後展開を予定しているIT運用者は要チェックです📝
@WSV_GUY
Jeff Woolsey (also on Threads as WSV_GUY) ☮️
2 months
PLEASE RT: IMPORTANT Folks, we are making security changes in Windows Server 2025 such as in Active Directory, File Servers, SMB to name a few. We’ve been messaging these changes, but in case you missed them, this thread is for you.
8
117
301
1
59
152
@EurekaBerry
Yurika
2 years
情報セキュリティワークショップ越後湯沢の講演資料 脆弱性を作りこまない開発、脆弱性の修正、悪用からのユーザー保護等安全な製品提供のためにマイクロソフトが取り組んでいる事をお話ししました 昨今 PSIRT 増えているということで、共有によって防御仲間の参考になれば
1
30
143
@EurekaBerry
Yurika
3 years
この数日TCP/IPの件ばっかり言ってるなコイツと思われそうですが2月は早めに対応強く強く推奨しております。WindowsはほかにもFAXにあるRCE+認証なしユーザー操作なしもありますしすでに悪用ありEoPもあるし企業環境であればDNS ServerのRCE, ADのZerologonも重要なのでぜひ何卒
2
64
136
@EurekaBerry
Yurika
6 months
組織のインシデントの要因をまとめて、 Return on Mitigation (ROM) 緩和策の費用対効果からやっておくべきことをまとめたやつが Microsoft Digital Defense Report 2023 に公開されてるのでぜひ参考にしてほしい
Tweet media one
1
41
139
@EurekaBerry
Yurika
3 years
Active Directoryのセキュリティ を学ぶためのスライドとラボセットアップ、演習の一式。基本のポイントを学ぶに参考になりそう
0
30
134
@EurekaBerry
Yurika
3 years
ランサムウェア、特にHuman Operated RansomwareとMSが呼ぶ人が操作するランサムウェアについて、マイクロソフトからのガイダンスがでました。PPTでガイダンスをまとめてあります。英語ですが、ぜひ企業組織で、ランサムウェアからの保護に役立ててください:
0
40
124
@EurekaBerry
Yurika
3 years
今日はマイクロソフト定例セキュリティパッチの日。今月は50件の脆弱性を修正しました。 既定では自動更新が有効ですが、ぜひ早期の適用をよろしくお願いいたします。IT管理者向けに概要をブログで公開していますのでぜひご覧ください。 (メモ続く→)
Tweet media one
1
75
121
@EurekaBerry
Yurika
2 years
ユーザーに2要素認証の通知を送り付けまくって許可を押させてしまうことで、不正なサインインを成功させるという攻撃から、自組織を保護するためのガイダンス ブログがでました Microsoft 365 利用組織管理者の方はぜひご一読を Defend your users from MFA fatigue attacks
0
40
121
@EurekaBerry
Yurika
3 years
そういえば昔はMicrosoft Passportっていう名前だったんだよね。出た当初は「なんでPINがパスワードより安全なんだ!」と疑問が巻き起こって図を作ってたな。
Tweet media one
3
52
115
@EurekaBerry
Yurika
2 years
Microsoft Azure でのセキュリティ ベスト プラクティス集が公開 インフラ向けと、開発向けと、それぞれの用途での、Azureの推奨セキュリティ構成・ツー��などがまとめられている Azure利用者はぜひご参考に Infrastructure and development security best practices
0
23
117
@EurekaBerry
Yurika
7 months
昔から言われている非推奨事項だけどよくまとまっているので、AD管理者はぜひ今一度ご確認を📝 なお、DCのセキュリティの推奨は↓ 「インターネットにつながない」は撤廃して新しい推奨項目になってますよ👀
@tushigami
牛上 貴司-Takashi Ushigami
7 months
すべてのドメイン コントローラー担当者に読んで欲しい!
0
132
399
1
48
117
@EurekaBerry
Yurika
6 months
Microsoft 365 CopilotはもうすでにメールとかWordとかパワポの周りの仕事、これなしでは生きれないレベルになってきてますわたし... ありがとう会社、最大の福利厚生だよ...っていうかこれなしの会社転職できない
1
16
117
@EurekaBerry
Yurika
2 years
ソフトウェアの部品表 software bill of materials (SBOM) を作るMicrosoft のオープンソースのツール Salus がリリースされました📢 Microsoft open sources Salus software bill of materials (SBOM) generation tool
1
44
114
@EurekaBerry
Yurika
2 years
セキュリティ用語の英日対訳集としては、そういえば、CISSP等の資格で有名な(ISC)2の認定日本コミュニティが出しているのもあります。 こちらも参考になるかも CISSP英日対訳集
1
20
115
@EurekaBerry
Yurika
2 years
WindowsのLSASSをダンプしてクレデンシャルを取る手法を検知したり防いだりするにはどうしたらいいか という解説記事 この手法は多くの攻撃で実施されているので、ぜひ参考にしてください:
0
27
110
@EurekaBerry
Yurika
3 years
マイクロソフトを騙るサポート詐欺は遥か昔からあるのですが最近は日本をターゲットにしたものが活発化しています。信頼させるために ”社員証” を見せるケースも報告されています。 これらはすべて詐欺です。 MSのエラーには電話番号は絶対に掲載されていません。社員証を見せることは絶対にありません
@sugimu_sec
sugimu
3 years
リサーチで見つけた #サポート詐欺サイト の見た目です。インターネット閲覧中に偽の警告画面を表示して金銭を奪い取る手口自体は、数年前から存在しているので新たな脅威ではありませんが、思っていたよりバリエーションが増えていたので、改めての注意喚起などに活用してもらえると。 #偽警告
Tweet media one
Tweet media two
Tweet media three
Tweet media four
3
54
100
1
140
112
@EurekaBerry
Yurika
29 days
📝Microsoft Copilot for Securityの上級者 (security ninjya) を目指してLv400のトレーニングまでを紹介。Microsoft Copilot for Securityを一通り理解したいなーというかたはこれに沿ってやってみるとよさそうです!
1
33
113
@EurekaBerry
Yurika
5 months
ADを保護する策として有用な Microsoft Defender for Identity の紹介 Microsoft Security Advent Calendar 2023 13日目 オンプレミス Active Directory を保護する Microsoft Defender for Identity (MDI) とは!
2
33
112
@EurekaBerry
Yurika
4 years
これまで脆弱性の詳細やエクスプロイトを公開の場でMSが解説することは稀だったのですが協調的な脆弱性の対応に基づいて情報共有や業界活性化のためにEdgeの脆弱性研究チームが新たな情報サイトを開設しました。ブラウザ系セキュリティリサチャの方は要チェックです!
1
45
106
@EurekaBerry
Yurika
3 years
PrintNightmareと呼ばれている脆弱性に関しまして、マイクロソフト公式より脆弱性情報を発行しました。 Windows Print Spooler Remote Code Execution Vulnerability 当ページをご参照いただき、必要な対策についてご検討いただけますようお願いいたします。
1
83
104
@EurekaBerry
Yurika
1 month
セキュリティキャンプ受けてみたい社会人は個人メンバー(賛助会員)10万円 おススメ😎 全部じゃないけど見学できるので、それをベースに自己学習。会員企業向けの講義もあるですよ。普段は触らないエリアあり、モチベ高い学生さんに触発もされてキャンプTシャツももらえて👌
1
31
107
@EurekaBerry
Yurika
7 months
あ、CVSS 4.0 が正式公開になってた Common Vulnerability Scoring System Version 4.0
1
36
106
@EurekaBerry
Yurika
2 years
再起動を必要としないWindowsへのパッチ適用Hotpatch の仕組み解説 Hotpatchは長らくAzureのHost OSには実装されてきた。WindowsServer2019以降には実装されててWindows Server2022ではさらにARM64も対応予定
1
34
104
@EurekaBerry
Yurika
2 years
ローカル管理者のパスワードを一括管理する機能が、グループポリシーに入ったぞ👏 これまで、LAPSというツールを入れて管理する必要がありましたが、GPの一部になると導入しやすくなりそうです Announcing Windows 11 Insider Preview Build 25145
1
42
100
@EurekaBerry
Yurika
3 years
今日はマイクロソフトパッチの日です。今月も早期の適用をどうぞよろしくお願いします。 特に Microsoft Excel セキュリティ機能のバイパスの脆弱性 (CVE-2021-42292) および Microsoft Exchange Server リモートコード実行の脆弱性 (CVE-2021-42321) は、すでに脆弱性の悪用が確認されています。
@JSECTEAM
マイクロソフト セキュリティチーム
3 years
2021年11月のセキュリティ更新プログラムを公開しました。既定では自動で更新されます。更新管理を行っている企業組織向けに、概要をブログで公開しています。ご参照のうえ、早期に更新の展開をお願いします。
Tweet media one
1
88
105
1
64
99
@EurekaBerry
Yurika
11 months
📝脆弱性評価システム CVSSの新バージョン 4.0 のパブリックプレビューが開始されましたよ 脆弱性対応に関わる方は要チェック✍
0
40
102
@EurekaBerry
Yurika
4 years
そうなんよね。難解な解析してる専門家もセキュリティ界のヒーローだけど、パッチあてる個人も、パッチを毎月展開するITも、配信するネットワークインフラだって全部セキュリティ支えるヒーローやんね。 パッチひとつあてるのだって大変なことですよ
2
31
102
@EurekaBerry
Yurika
8 months
Gmail で、メールの送信元を確認した場合青いチェックマーク (Twitterの認証マークみたいなの)つけるの、はじまってますね👀 BIMI/VMC/DMARCがついてると、チェックマークつくみたい BIMIでロゴ表示だけだとアイコン偽装してたらダメだがこれで一定の対策になりそう?
Tweet media one
1
53
100
@EurekaBerry
Yurika
1 month
📝NISTによるSP 800-53, 53A, 53B リスクマネジメントフレームワーク の基本を学ぶことができるオンラインコース。好きな時にビデオを見て学ぶことができるので、800-53系の学習によさそう
0
27
96
@EurekaBerry
Yurika
2 years
日本のセキュリティ業界あるある:専門家が鳥類 サイバー政策動向を知ろう Watch! Cyber World vol.3 | 中国の法整備
0
21
95
@EurekaBerry
Yurika
1 year
今日でサポート終了(今日が最後のセキュリティパッチ提供日) Windows 8.1 Windows RT Visual Studio 2012 //拡張セキュリティサポート終了) Windows 7 ESU Windows Server 2008 R2 ESU (Azure/Azure Stack 上のVM以外)
1
79
91
@EurekaBerry
Yurika
3 years
マイクロソフトのクラウド上での侵入テストの実施ルール 日本語版はこちらにも 侵入テストの実施ルール    なお、MSのクラウド自体の脆弱性調査のために、時々セキュリティ研究者の皆さんに環境とツール提供する、Security Challengeすることもあり
@mimura1133
みむら
3 years
ペネトレーションテストをクラウドサービスに対してする時の各社毎の「お作法(ポリシー)」のページ。やって良いこと悪いことなどが書かれてる。 Amazon AWS: Microsoft Azure:
0
62
249
1
36
92
@EurekaBerry
Yurika
7 months
フィッシングサイト見分け方の文脈で、HTTPSサイトのTLS証明書の話は、もう完全に分離すべきだと思うんだけど、どうなんでしょう? 通信経路上の話と、そのサイトが提供するコンテンツが 詐欺かどうかという意味での信頼の話は別なわけだし。
2
23
91
@EurekaBerry
Yurika
1 year
Let’s Encrypt で、証明書の自動発行プロトコル ACMEの、失効・更新を行う Renewal Information (ARI) サポートが開始されたとのこと。 これで、失効時、これまではメールで連絡して再発行してもらってたのが、失効情報を受けて再取得自動化されるなどのメリットが。
1
43
92
@EurekaBerry
Yurika
1 year
Windows kernel に Rust きたー!!
Tweet media one
0
25
90
@EurekaBerry
Yurika
1 year
Microsoft Security Advent Calendar 2022 に、記事投稿しました📢 マイクロソフトのセキュリティの何か、ということで、最近注目されている、CISAの悪用された脆弱性リストに掲載されている脆弱性がまだのこっているデバイスを検出するクエリ書いてみました🖋
1
21
89
@EurekaBerry
Yurika
3 years
先日定例外で公開したゼロデイ攻撃が確認されているExchangeの脆弱性に対するセキュリティパッチ。パッチ適用に時間がかかる環境にて、当面の対策として活用頂ける緩和策の日本語ブログを出しました。早急に何卒早急に対応のほどどうぞどうぞよろしくお願いいたします。
Tweet media one
1
60
90
@EurekaBerry
Yurika
2 years
Azure AD でKerberos が使えるって一体どうなってんのってみなさま、いい解説でましたよ: Deep dive: How Azure AD Kerberos works
0
22
90
@EurekaBerry
Yurika
6 months
Microsoft のマネージドPKIサービスがきたぞ! Intuneで証明書発行・管理が可能 Microsoft Cloud PKI launches as a new addition to the Microsoft Intune Suite
0
39
90
@EurekaBerry
Yurika
1 month
📝マイクロソフト提供のセキュリティ初学者むけ学習コンテンツ Security-101。製品知識ではない、セキュリティの基礎用語・概念などを5週間で自己学習できるコンテンツ。最後にクイズなども用意されていて、セキュリティをこれから始めるIT担当者や学生によさそう
0
21
89
@EurekaBerry
Yurika
1 month
📢今月から、マイクロソフトの脆弱性ページに、各脆弱性の共通脆弱性タイプCWE(Common Weakness Enumeration)が記載されるようになりました🎉 これにより、脆弱性の原因の理解や組織でのリスク評価がよりやり易くなるかと思います。ぜひ活用してください💻 詳細はブログ:
Tweet media one
1
32
89
@EurekaBerry
Yurika
4 years
Powershellを利用した攻撃からの防御の基本ガイダンス アップデートされましたよ。  Defending Against PowerShell Attacks
0
45
85
@EurekaBerry
Yurika
10 months
クラウド テナントを侵害して仮想通貨をマイニングする"クラウド クリプトジャッキング" 代表的なパターンを解説し、被害を特定してほごっするための策の紹介など。 セキュリティ担当者の方はぜひ参考に📝
1
35
87
@EurekaBerry
Yurika
2 years
AzureADで、サービス プリンシパルから特権昇格する道すじの図。意図せぬ道で特権がつかわれないかの見直しによさそう
@Thomas_Live
Thomas Naunheim
2 years
Privilege escalation (paths) with #AzureAD service principals exists on various ways and layers. Therefore, consider all your automation and #DevOps platforms. This includes also #AzureDevOps configuration to prevent direct/indirect abuse of service connections and pipelines.
Tweet media one
4
55
142
1
14
86
@EurekaBerry
Yurika
2 years
AzureADのセキュリティ オペレーションガイドが、大幅に刷新された模様 Azure Active Directory security operations guide
0
28
83
@EurekaBerry
Yurika
2 years
CVE-2021-44228 Apache Log4j 2 に対するマイクロソフトの対応 について、日本語でのガイダンスを先ほど公開しました。 ぜひご確認ください。 (なお、翻訳の更新はタイムラグがありますので、最新版は英語もご確認ください)
@JSECTEAM
マイクロソフト セキュリティチーム
2 years
CVE-2021-44228 Apache Log4j 2 のマイクロソフトの対応及びお客様が攻撃を調査し軽減するために役立つ情報と、マイクロソフトのセキュリティ ソリューションを使用する際のガイダンスを公開しました。管理者の方はぜひご参照ください。
Tweet media one
0
141
194
1
52
84
@EurekaBerry
Yurika
4 years
Active Directory 管理者向けに、本脆弱性の概要と必要となる作業の概要の解説ブログを出しました。ぜひご参照いただき、早めの対処のご検討をおねがいします → [AD 管理者向け] CVE-2020-1472 Netlogon の対応ガイダンスの概要
1
44
84
@EurekaBerry
Yurika
7 months
マイクロソフトが観測している脅威の動向をまとめたレポート Microsoft Digital Defense Report 。今期分を公開しました 国家レベルの脅威から、サイバー犯罪、ランサムウェア、MFA送りまくる攻撃など、広く情勢を分析したレポートです。ぜひご参考にしてください
1
23
82
@EurekaBerry
Yurika
3 years
「マイクロソフト管理のIPから攻撃が来ている」等、マイクロソフトのプラットフォームにおける悪用がある場合、適切な対処が行えるよう、発見した方に報告をお願いしております。この度、報告いただくためのサイトとAPIを刷新いたしました。是非よろしくお願いします
Tweet media one
0
40
80
@EurekaBerry
Yurika
2 years
より安全な環境を提供するため、インターネットからダウンロードしたOfficeファイルのマクロは既定で無効 になります! 「有効化ボタン」も表示されません。(詳細設定やGPで設定は可) 2022年4月Current Channel(Preview) v2203 から展開を開始し、他のChannel、LTSCにも
1
40
81
@EurekaBerry
Yurika
4 months
📝マイクロソフトがまとめた、インシデントレスポンスに役立つ、怪しいアクティビティを探す際のアーティファクト の一覧。 2ページにざっくりとまとまっているので、Microsoft 365 Microsoft Entra 利用環境は要チェック。
0
17
81
@EurekaBerry
Yurika
3 years
今日はマイクロソフト月例セキュリティ更新日。今月は55件の脆弱性を修正しています。既定では自動で更新されます。企業組織環境などではリスク評価の上早急に適用をお願いいたします。概要のブログを公開しています: ↓メモ続く
Tweet media one
1
52
80
@EurekaBerry
Yurika
4 years
Active Directory内での資格情報を軸にした横展開を防止するのに役立つ 保存資格情報の削減とかProtected Users とかに興味沸いた方はこのあたりから見ていただくと何のことかわかりやすいかも。 #セキュリティのアレ
2
26
77
@EurekaBerry
Yurika
2 years
📝悪意あるOfficeファイルの解析方法 まとめ How to Analyze Malicious Microsoft Office Files
1
19
78
@EurekaBerry
Yurika
27 days
明後日(4/20) Azureコミュニティ祭りGlobal Azure 2024 に登壇します! 攻撃者によるAzure不正利用がどんなものか、その一端をご紹介します💀 他の講演と毛色がだいぶ違いますが...Azure安定稼働の裏にはこんなことあるんだ~と知ってもらえれば✨現地でお会いしましょう🙌
0
19
79
@EurekaBerry
Yurika
3 years
セキュリティ界隈だとWinDbgの話題あんまり見かけない気がするんですけど、WinDbg勉強しようぜの会とかしたら興味ってどれくらいあるんでしょうかね?
0
16
78
@EurekaBerry
Yurika
7 months
光栄にもお招きいただいて、ADのセキュリティについてお話しします✨ 私のパートでは、AD管理してるけどセキュリティは詳しくない.という方向けに、AD侵入のあるある例を紹介する予定です。 後半は、大須賀さんが、じゃあADはどうしたらいいの?というところを解説される予定です。 興味ある方はぜひ!
@CloudNative_inc
株式会社クラウドネイティブ Cloud Native Inc.
7 months
11/29(水)にジョーシストーーク #13 を開催します! 今回のトピックは「ADと向き合う」です。 廃止か?ハイブリッドか? どう付き合っていくべきか? この機会にADと正面から向き合ってみましょう!
0
8
37
1
20
76
@EurekaBerry
Yurika
3 years
Windows Serverを使って組織内のCAを立てることができる "Active Directory Certificate Services" 。よくある構成ミスとか対策が書いてあるので使っている環境は一読をお勧め。他のアカウントの証明書を発行できる (SANに入れれる)とか、よくあるので要チェック
@kjur
kjur
3 years
ADとAD証明書発行サービスADCSを悪用した攻撃の解説。これはすごい。ADCSもよくわかる。対策はADCSをちゃんと安全な層で扱うのが緩和策だと。でもリスクの高い大手なら多分ADCSを使わないだろうし、ここにこの穴があるならもっと他に穴を攻撃しそう
1
20
92
3
27
75
@EurekaBerry
Yurika
2 years
マイクロソフトが観測している脅威の動向レポート、Microsoft Digital Defense Report 2022 が出ました。 サイバー犯罪の動向や国家レベルの脅威、企業組織・個人への脅威などを網羅的にまとめています。 ぜひ、対策の参考にしてください:
1
26
76
@EurekaBerry
Yurika
3 years
HTML Sumugglingと呼ばれる手法を使ってバンキングトロイ、RAT、ランサムウェアを届けるメール経由の攻撃キャンペーンの増加を観測しています。これはペイロードをネットワークで送信せずブラウザで HTML5/JavaScript を使って生成するもの。 詳細はブログで:
0
13
76
@EurekaBerry
Yurika
3 years
Microsoft365で、インシデント対応する際に役立つステップをまとめたガイドが公開されました。手始めに、フィッシング、パスワードスプレー攻撃、アプリの許可を求める攻撃の調査に役立つガイド。
0
28
75