strinsert1Na Profile Banner
MigawariIV Profile
MigawariIV

@strinsert1Na

Followers
4K
Following
9K
Media
452
Statuses
9K

日本🇯🇵のサイバー脅威を分析してインテリジェンスを垂れ流している存在です。ときどきマルウェアも解析します。 ▶ CISSP/OSCP/OSEP/GREM/GCTI/Z2A ▶ Pub.: 今日から始めるサイバー脅威インテリジェンス』Software Design (2022) ▶ Conf.: JSAC2023

Paldea Region
Joined November 2014
Don't wanna be here? Send us removal request.
@strinsert1Na
MigawariIV
1 month
Software Design 2025年7月号から「はじめてのオフェンシブセキュリティ」というタイトルで連載させていただくことになりました!😎. バリバリのセキュリティエンジニア向けではなく、やり方よくわからないけどペネトレの勉強始めてみたいなーって人向けの内容です。どうぞよろしくお願いします!!
Tweet media one
0
33
160
@strinsert1Na
MigawariIV
1 day
某事例から一生擦られ続けるであろう手法が紹介されてて笑うw.
@sterrasec
株式会社ステラセキュリティ
1 day
技術ブログにて新しい記事を公開しました!SentinelOneのインストーラを悪用するEDRバイパス手法「Bring Your Own Installer」とその対策方法について解説しています。.
0
0
14
@strinsert1Na
MigawariIV
2 days
まじめな話すると久しぶりにACHをやって、別所でインテリジェンスチームを立ち上げたころの記憶を思い出しほほえましい気持ちになりました.
0
0
1
@strinsert1Na
MigawariIV
2 days
【朗報】ワイCTI老害おじさん、本日も『可能性が高い』表記を「蓋然性だね😊」と訂正させ知識マウントすることに成功する.
2
0
44
@strinsert1Na
MigawariIV
3 days
3~4年前に BloodHound 使っていたときはActive Directory上の関連が見えないと何もアタックパスが視覚化されなかったのに、今は vault や ID からもパスが見えるようになったんすね~. BloodHound v8: Usability, Extensibility, and OpenGraph.
specterops.io
Explain BloodHound v8 features and benefits to users and customers. Highlight new capabilities.
0
1
25
@strinsert1Na
MigawariIV
4 days
孤独の刃してきた
Tweet media one
0
0
10
@strinsert1Na
MigawariIV
5 days
とても勉強になるドメインからのピボット分析。正規表現でドメイン検索できるサービス俺も使いたい.>We’ll end up with the following regular expression search: /^e[bd]s[uan]?(rn|m)+([li]?t)?s?.eu$/. Hunting Laundry Bear: Infrastructure Analysis Guide and Findings.
Tweet card summary image
validin.com
Hunting Laundry Bear: Infrastructure Analysis Guide and Findings
0
2
41
@strinsert1Na
MigawariIV
6 days
For some reason I made a FLIRT signature for .NET AOT (runtime 8.0.18). No idea if anyone actually needs this—kind of a pain to make and probably not super useful. Anybody interested? (Might release it if there's any interest.) 🤔🤔🤔.
0
0
4
@strinsert1Na
MigawariIV
7 days
1年くらい越しにようやく"みそきん"を手に入れました
Tweet media one
0
0
6
@strinsert1Na
MigawariIV
7 days
RT @hi120ki: 本日のDevin Meetup Tokyo 2025にて発表しましたDevinのセキュリティ課題のスライドを公開します!.ありがとうございました!.#DevinMeetupTokyo.
Tweet card summary image
speakerdeck.com
https://aiau.connpass.com/event/357271/
0
55
0
@strinsert1Na
MigawariIV
9 days
RT @0xhikae: 本日のスライドです.AIエージェントガバナンスって抽象的な話題を、.自動車の実証実験に例えて具体的な実践例で紹介しました #AI_LTLAB.
Tweet card summary image
speakerdeck.com
「それは、本当に安全なんですか?」 セキュリティ専門家が「GitHub Copilot」の全社一斉導入時に考えたあれこれ https://logmi.jp/main/technology/329510 How we built our multi-agent research system h…
0
29
0
@strinsert1Na
MigawariIV
9 days
RT @layle_ctf: Thanks to a lot of work put in by @mrexodia, IDACode has finally gotten an official update again after 3 years of inactivity….
Tweet card summary image
github.com
An integration for IDA and VS Code which connects both to easily execute and debug IDAPython scripts. - ioncodes/idacode
0
19
0
@strinsert1Na
MigawariIV
10 days
いやーめっちゃ参考になりました。. 「Devinとかみんな何に気をつけて使ってんだろ」くらいの軽い気持ちで聞きに行ったんだけど、AIエージェントの導入/運用/改善のサイクルまで回したナレッジレベルで知見を得られました……。. あとで全員の資料ほちぃ.#AI_LTLAB.
0
0
4
@strinsert1Na
MigawariIV
10 days
現段階でここまで帰属わかってるんすね。.> These actors include Chinese state actors Linen Typhoon and Violet Typhoon and another China-based actor Storm-2603. Disrupting active exploitation of on-premises SharePoint vulnerabilities.
Tweet card summary image
microsoft.com
Microsoft has observed two named Chinese nation-state actors, Linen Typhoon and Violet Typhoon, exploiting vulnerabilities targeting internet-facing SharePoint servers. In addition, we have observed...
0
1
14
@strinsert1Na
MigawariIV
10 days
RT @zerodaytraining: ⚡️ 0-Day Alert - Google Chrome exploit in the wild . CVE-2025-6558: EoP in GPU process / sandbox escape via WebGL ES2….
0
47
0
@strinsert1Na
MigawariIV
11 days
隣は日本よりもTOEIC重要だったりするんですかね. (IPAの試験とかでも同じことできそう).>試験には中国籍の男女14人が男と同じ中野区のマンションの住所で申し込み、実際に12人が受験. TOEIC不正、2ミリの超小型イヤホンなど悪用…京都大院生が12人に解答伝達か.
Tweet card summary image
yomiuri.co.jp
【読売新聞】 英語能力試験「TOEIC」を不正受験したなどとして中国籍の男が逮捕された事件で、警視庁は22日、別の日程でも替え玉受験をしたとして、京都大大学院2年の男(27)を有印私文書偽造・同行使容疑で再逮捕した。男が5月に現行犯
0
0
3
@strinsert1Na
MigawariIV
11 days
RT @kawada_syogo225: CloudSec JP #003 で発表した「Microsoft 365アカウント侵害時の初動対応」という資料を公開しました、他の発表資料も公開されていますので是非チェックを!.
Tweet card summary image
speakerdeck.com
0
54
0
@strinsert1Na
MigawariIV
12 days
連休前にざわざわしていたのだけ見てたんですけど、いつの間にか ToolShell chain から RCE までつながったんすね。。。. SharePoint 0-day uncovered (CVE-2025-53770).
Tweet card summary image
research.eye.security
On the evening of July 18, 2025, Eye Security was the first in identifying large-scale exploitation of a new SharePoint remote code execution (RCE) vulnerability chain in the wild. Read how we found...
0
6
35
@strinsert1Na
MigawariIV
13 days
今更ながらダイマです。.Software Design8月号に「はじめてのオフェンシブセキュリティ」連載第2回目が載ってます! 今回は列挙中心です。. ペネトレのハンズオンは環境準備が大変なんですけど、NFLabs.さんのPurple Flair使って1ボタンでWebブラウザからKali使えるようになってます!試してみてねー🥳
Tweet media one
0
6
36