スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

3月30日のtwitterセキュリティクラスタ


今朝は下書きが消えてて焦りました。


スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

3月29日のtwitterセキュリティクラスタ


もう月末です。3月はあっという間に過ぎていく気がします。


テーマ : セキュリティ
ジャンル : コンピュータ

3月28日のtwitterセキュリティクラスタ


年度末で忙しげなTLですね。



テーマ : セキュリティ
ジャンル : コンピュータ

3月27日のtwitterセキュリティクラスタ


だんだん暖かくなってきました。近所で桜も咲き始めましたね。




テーマ : セキュリティ
ジャンル : コンピュータ

3月26日のtwitterセキュリティクラスタ


今日は花粉がひどい気がします。


テーマ : セキュリティ
ジャンル : コンピュータ

3月24~25日のtwitterセキュリティクラスタ


来たるべき年度末に備えているのか週末は動きが少ないですね。


テーマ : セキュリティ
ジャンル : コンピュータ

3月23日のtwitterセキュリティクラスタ


雨ですね。



テーマ : セキュリティ
ジャンル : コンピュータ

3月22日のtwitterセキュリティクラスタ


今日はいろいろ興味深いことが多くて長くなっています。
長くなるとちょっと見づらいですね。



テーマ : セキュリティ
ジャンル : コンピュータ

3月21日のtwitterセキュリティクラスタ


今日も引き続き花粉で泣きそう、というか泣いているのですが、XSS見つけた会社の人と会うことになっています。ドキドキですね。


テーマ : セキュリティ
ジャンル : コンピュータ

3月20日のtwitterセキュリティクラスタ


花粉がひどくて鼻が痛いです。

テーマ : セキュリティ
ジャンル : コンピュータ

3月19日のtwitterセキュリティクラスタ


祝日ですね。いいですね。ぼくは仕事ですよ。

テーマ : セキュリティ
ジャンル : コンピュータ

3月17~18日のtwitterセキュリティクラスタ


明日休みなので今日も休みの人が多そうな予感。

テーマ : セキュリティ
ジャンル : コンピュータ

3月16日のtwitterセキュリティクラスタ

雨ですね。



テーマ : セキュリティ
ジャンル : コンピュータ

3月15日のtwitterセキュリティクラスタ


今日は花粉がひどくて朝から大変です。

テーマ : セキュリティ
ジャンル : コンピュータ

3月14日のtwitterセキュリティクラスタ



祭りの後なのか地震でそれどころではなかったのかずいぶん落ち着いたTLでした。


テーマ : セキュリティ
ジャンル : コンピュータ

3月13日のtwitterセキュリティクラスタ


3月13日のtwitterセキュリティクラスタ


テーマ : セキュリティ
ジャンル : コンピュータ

3月12日のtwitterセキュリティクラスタ



テーマ : セキュリティ
ジャンル : コンピュータ

3月10~11日のtwitterセキュリティクラスタ

雨が降ってるうちにもう3月も中盤になってきました。

はてなブックマークボタンや忍者ツールがマイクロアドのトラッキングコードを埋め込んでユーザーの行動情報を送っていたようです。大変ですね。
emo_tam:はてブ(はてなブックマーク)のトラッキング問題で高木浩光先生が決別ツイートをするに至った経緯まとめ - NAVER まとめ http://matome.naver.jp/odai/2133131006928771201

HiromitsuTakagi:ConnectFreeのケースは、技術者社長が一人で企画から実装までやっていて、単に何も考えてないだけの天然ケースだった。しかし他はそうではない。app.tvは騙す気満々の企画屋がものを言わない技術者に作らせた事例、カレログ1は企画から実装まで一丸となっていかがわしい雑誌のノリ。

HiromitsuTakagi:はてブパーツのスパイコード混入させ事件は、混入なし版が用意されていたことから明らかなように、欺瞞を自覚してやっている。パスモが初めから「停止センター」を設けていたのと同じ。

tetsutalow:ConnectFreeの時も思ったのだけど、こういのをエンジニアがさらっと実装しちゃう背景に何があるか気になってる。プライバシーに対する無知か、普通の人には判るまいという侮蔑か、あるいは両方か。こんなの続くとエンジニア全体が信用を失うので、やめて欲しい。

topaz256:はてなブックマークと除外サイトの調査を wiki に書いた。 http://trac.assembla.com/ochimusya/wiki #BOYCOTTHATEBU

ockeghem:はてなブックマークボタン撤去の報告 / はてブの更新を(少なくとも当面は)やめます #BOYCOTTHATEBU / “徳丸浩の日記: はてなブックマークボタンを外しました” http://htn.to/zuj7qP


この問題を指摘していたmalaさんの見解。
bulkneets:忍者ツールズのアクセス解析 x マイクロアドこれね http://bit.ly/xKlhn0 検知グリモン書いて適当にネットサーフィンしてみたけど mad_partner_id 5と6しか見つからなかった。5が忍者、6がはてブ

bulkneets:忍者ツールズのページには特に説明とか無かった。告知してるところが叩かれて告知してないところが叩かれないのは不平等だと思う。

bulkneets:あと俺は高木さんが何かと不正指令電磁的記録に関する罪を持ちだしてマルウェアスパイウェアというのを快く思ってない。抑止力としてならいいけど、ガチで刑事事件とか裁判沙汰になったら、全力で「業界では常識的に行われてることでユーザーにも害はなく~」とか反論されて世論がどうなるか分からない

bulkneets:そういうことになる前に自主的に何とかして欲しい

bulkneets:はてなの問題、kanoseさんもdtpwikiの人も、大した問題だと思ってなかったのが問題だと思う。

bulkneets:はてなにだけ渡るはずだった情報がマイクロアドにも送られるように変更され、設置者はマイクロアドを信用するかどうか追加で判断しなければならないのに、告知されなかった。はてながIPアドレスや訪問先URLを個人情報でない、保護すべき情報でないと考えていても、設置してる側がそうとは限らない


お偉いさんたちが勝手に決めたけど誰にも使われていない用語を使いたいならせめて脚注くらいは入れておいていただきたいものですね。それとも朝日新聞ではメジャーなのかもしれませんが。
piyokango:“朝日新聞デジタル:ログイン攻撃、100回に4回成功 警察庁、実態把握へ - 社会” http://htn.to/csmezp

piyokango:ログイン攻撃ってなんだ?

Lawcojp:ログイン攻撃って言葉が記事に登場するが、記事を読む限り、単なる古典的なブルートフォースアタックのことではないのか。それと違う新しいものなのであれば、誰か教えて欲しい。「ログイン攻撃、100回に4回成功 警察庁、実態把握へ」 http://t.asahi.com/5uvb

HiromitsuTakagi:どこかで流出したID・パスワードのペアを他のサイトに対してログイン試行することを指します。「不正アクセス防止対策に関する官民意見集約委員会」の行動計画2(3)イに基づくものと思われます。流通の実態解明が期待されます。RT @Lawcojp ログイン攻撃って言葉が記事に登場するが…


ちょっと読んでみたくなりました。
piyokango:アイスマンも先日読み終えました。サイバークライムは追い詰める側視点で書かれていましたが、アイスマンは犯す側の(アイスマンの)視点で書かれていてまた違う面白さがありました。どういう経緯で犯罪に至ったのかという点が興味深ったです。http://amzn.to/AxZ7e3

piyokango:福森さんもアイスマンのこと書かれていますね。 / “エフセキュアブログ : 日本のサイバー犯罪捜査は変革を迫られている” http://htn.to/iGeynC


セキュリティエンジニアと言っても世間では? という感覚でしょうしね。
ripjyr:セキュリティエンジニアのページが1ページ弱 - ネット業界大研究 http://htn.to/TLRDiy


その他に気になったことはこのあたり。
kitagawa_takuji:中国ハッカーがF35のデータ盗む 英日曜紙報道 - MSN産経ニュース


OwaspJapan:Introducing 35 Pentesting Tools Used for Web Vulnerability Assessment http://zite.to/ABWjBK


ScanNetSecurity:ハッキングコンペで判明したChromeの脆弱性を修正(米Google) http://dlvr.it/1J6zbR


matcha445:第19回まっちゃ445勉強会は、3/17(土)、nifty さんの新しいオフィス(新宿)で開催します。お待たせしてすみません! MLにて先行募集を開始しました!! #matcha445


rnosuke:いつもわかりやすく書いてくれる / CakePHP における Mass Assignment 脆弱性対策 - Shin x blog @shin1x1さんから

テーマ : セキュリティ
ジャンル : コンピュータ

3月9日のtwitterセキュリティクラスタ

ずっと雨で困ったものです。

OWASP Japanがいろいろ動き始めてるタイミングでこれはいかんですね。
MasafumiNegishi:逮捕されたLulzSecの Darren Martyn (aka pwnsauce) って OWASPローカルチャプターのリーダーだったんだ… Accused Irish LulzSec hacker worked in security http://bit.ly/wKOuum

MasafumiNegishi:OWASP Japanのリーダーの方々は大丈夫ですよねw


mimikatzというツールがWindowsのログオンパスワードを抜いてくれるというお話。私にもできました。
MasafumiNegishi:えーこれ知らなかったな。Lsassからハッシュじゃなくて、平文パスワードを抜くことができるとは… "Protecting Privileged Domain Accounts: Disabling Encrypted Passwords" http://bit.ly/waOGAI

MasafumiNegishi:VM環境の Win7で試してみた。確かに平文パスワードがとれた。あと MSEが mimikatzをちゃんと検出してくれた。感心、感心。2月末に対応済みなのね。

MasafumiNegishi:先月の PaulDotComの記事。Metasploit + mimikatzで平文パスワードを抜く方法。 そのうち Metasploitのモジュール出るんじゃないかね。

kitagawa_takuji:mimikatz ヤバイ "@MasafumiNegishi: えーこれ知らなかったな。Lsassからハッシュじゃなくて、平文パスワードを抜くことができるとは… http://bit.ly/waOGAI"

kitagawa_takuji:mimikatz、 WindowsXP SP3でログオンユーザの平文パスワード取れた。

kitagawa_takuji:ダイジェスト認証のシングルサインオンのために平文に復号可能な形でメモリ上に保持しているだな


ゼロデイ脆弱性ってまだまだあるんですね。
kitagawa_takuji:諜報機関や捜査機関の皆さん。今まで監視対象のPCにモニタ・ツールを入れるのはソーシャルエンジニアリングや物理的アクセスが必要でしたね。当社が提供するゼロデイExploitを使ってリモートからPayloadをインストールすればこの手順が効率化できます。というサービス

kitagawa_takuji:VUPEN、WikiLeaksのSPY Filesにも登録されているけど怪しい会社だよなぁ   Exploits for Law Enforcement Agencies は諜報機関や捜査機関向けにゼロデイExploitを提供するサービス


その他に気になったことはこのあたり。
security_inci:[JVNRSS] Jenkins におけるクロスサイトスクリプティングの脆弱性 http://bit.ly/xE2Pcj


g4l4drim:special #FF for @shafigullin for his XSS challenge !!! (http://shafigullin.pro/s01.html) #xss #websec


ockeghem:CakePHPのブログチュートリアルには、XSSやCSRFの脆弱性があるみたいだけど、あれは皆分かっててスルーしているんだよね、きっと


MasafumiNegishi:Anonymousが TPBに Symantecの Norton AVのソースコードを放流。先月リリースしたものと違うものが含まれているのか、内容の詳細はよくわからない。

テーマ : セキュリティ
ジャンル : コンピュータ

3月8日のtwitterセキュリティクラスタ

LINEとかSIRIとかBUMPとか4文字のアプリが流行っているようです。けいおんとかよつばとみたいに流行ってるんですかね。

で、LINEはインストールするといきなり昔の知り合いと仲良くなれたりするようで、どっから情報引っ張ってきてるのかと。
naver_news_:知らない人が出てくるLINE「知り合いかも?」の仕組み解説まとめ: 高木浩光先生が遠目にLINEの動向を見つめ始められたようなので、まずは勉強がてらLINEの「知り合いかも?」の仕組みについてまとめてみました。 http://dlvr.it/1HjhwB

Chamiu_IT:まとめました。/ 高木さん(@hiromitsutakagi)によるRTとその関連tweetからLINEの問題点を考えてみよう - Togetter http://bit.ly/wRa2ys


そして、SIRIの方にもセキュリティ問題が。
ggsoku:【緊急】『Siri』にロックが解除されるセキュリティ問題 利用者は注意|ガジェット速報 http://bit.ly/wDLBtJ


何度目かの復活を果たした OWASP JAPANが第一回のミーティングを行うようです。LTとかもあるみたいですね。
OwaspJapan:2012/3/28 19:00- OWASP JAPAN 1st Local Chapter Meeting (at 日本橋公会堂セミナールーム) http://bit.ly/xPxzWq please RT

OwaspJapan:私たちはまだ追加のスピーカーを探しています....ご興味のある方は、ご連絡ください。http://bit.ly/xPxzWq


昨日少し取り上げたDNS tunnelingがもう少し詳しく解説されています。マルウェアに使われたようですので、注意しておく必要がありますね。
kitagawa_takuji:Malware increasingly uses DNS as command and control channel to avoid detection, experts say マルウェアが外部との通信にDNS tunnelを使用

kitagawa_takuji:DNS tunneling。 DNSの問合せ、応答上に符号化したTCPパケットを載せてFirewallなどをバイパスするテクニック。DNSで外部の名前が引ければhttpなどがブロックされていても外部と通信可能。但し自分がコントロール出来るドメインを所有している必要がある。

kitagawa_takuji:通常はDNSの上にSSHのtunnelを張りその上でhttp等を通す。以前はホテルやスタバなどでDNSが通ればユーザ認証をバイパスしてネットが利用可能という使われ方だったが(スピードは凄く遅い)、最近ではマルウェアにも使われるようになって数百万の情報漏えい事件でも使われたらしい。

kitagawa_takuji:2004年公開のダンカミのOzymanDNS が有名だが、他にもiodine  Dns2tcp   Dnscat  等

kitagawa_takuji:対策はDNSのパケットを監視して見慣れないドメインへの大量通信を発見すること。もしくは、社内向けDNSでは外部の名前が引けないようにする(Proxy上で名前解決できれば良い)

kitagawa_takuji:DNS tunnelingの報告例としてスタバで認証なしで使えたというのが良くあるけど、Webブラウジングはテキストのみサイト以外は速度的に実用にならない。外向きSSHがブロックされている社内からDNS tunnelingで自宅サーバにSSHなんかの用途には十分使えます。

kitagawa_takuji:HAK5でも紹介されてます。 Episode 504 ? Get Free WiFi by tunneling through DNS and gaming optimized on Linux 


バチカンが攻撃されたようですね。
ONOEIPPEI:免罪符販売に抗議? Anonymous、ローマ法王庁サイトを攻撃 - ITmedia ニュース 良いな!バチカンに大損害を与えてやれ、現在の第三世界の混乱の基は半分はバチカンとカトリック教会に有る。

s_adachi:AFP: Hacker group Anonymous takes down Vatican website -


その他に気になったことはこのあたり。
kaito834:ブログ書いた。「Java Web Startの脆弱性(CVE-2012-0500)を調べてみる」


kitagawa_takuji:「北米の著名な調停/仲裁サービス」と詐称する新種のサイバー攻撃 - インターネットコム


bulkneets:書いた http://bit.ly/wHmXvy


typex20:いいか悪いかは別として、Androidではアプリから自由にスマートフォン内の写真にアクセスできるのは正当な機能であって脆弱性ではないってことが知られてないのだろうか。 / “Android OS でも、アプリはスマートフォン内の写真に…” http://htn.to/LP5Xjt


itmedia:[エンタープライズ]ハッキングコンペ開催、挑戦者がGoogle Chrome破りに成功 http://bit.ly/xlhYEV


piyokango:“標的型サイバー攻撃で狙われる脆弱性TOP3|セキュリティ|ブログ|Computerworld” http://htn.to/soaYLf


kitagawa_takuji:Apache 「.htaccessファイル」で Web 改ざん、Web サイト管理者は確認を - インターネットコム


itmedia:[エンタープライズ]えっホント!? コンプライアンスの勘所を知る:電話の相手はクレーマーだった――あなたはどう対応すべきか http://bit.ly/xcV1wS

テーマ : セキュリティ
ジャンル : コンピュータ

3月7日のtwitterセキュリティクラスタ

花粉の季節ですね。

DEFCON Japanですか。昔その名前を使おうとして断られたイベントがありましたね。
defconjapan:DEFCON日本グループのミーティングは3月23日に決まりました。詳細はhttp://t.co/pK8vIZyp


園田さん自らの手によるSECCON CTFレポートです。
togakushi:相変わらず遅れて登場する愛甲さんカッコヨスwww / SECCON CTF福岡大会レポート(1/3) - @IT http://t.co/YpEYp2SW


ちょっと前に奥さんがLINEをインストールして連絡先知らなかった知り合いとつながれてよかったって無邪気に喜んでましたよ。
connect24h:高木先生アップ中か。。。RT @HiromitsuTakagi RT @qoqopop 最近買ったAndroid端末にLINEを入れてみたら「友だち追加」に知らない名前がズラリ。2台目なので電話帳登録は0件。これはwwwこの番号の前の持ち主の友達じゃないか?大丈夫?これ。


またまたDNSの新しい攻撃です。ghostばっかり言ってる場合じゃないかもしれません。
kitagawa_takuji:Emerging Attack Vectors - RSA Slide Deck: http://bit.ly/x7MVSI DNS Command and Control Channel が実際に使われ始めたのか?

kitagawa_takuji:DNS tunnelingのアイデアは昔からあってダンカミのOzymanDNSは2004年の公開 http://dankaminsky.com/2004/07/29/51/ 昔は認証前にDNSが通れば公衆無線LANを無料で使える的な使れ方だったけど、ついに出口対策のバイパスに使れ始めたのか


昨日に引き続き、LulzSecリーダーのSabuが裏切ってた件。
8zz:ギズモードジャパン: LulzSec(ラルズセック)リーダーがアノニマスを裏切って捜査協力、幹部一斉検挙 http://dlvr.it/1HRtHv

kitagawa_takuji:「ハッカー集団アノニマスの6人逮捕」 News i - TBSの動画ニュースサイト http://t.co/idnpQRvD


@MasafumiNegishiさんがまとめてくださって、大変流れがわかりやすくなっております。
MasafumiNegishi:Sabuは昨年の6月に逮捕されて、8月に既に起訴されていたが、FBIの捜査に協力していて、今日まで明らかにされていなかった。最大で124年の懲役刑の可能性がある。

MasafumiNegishi:イギリスの2人は Kaylaと Topiary。Topiaryはすでにイギリスで逮捕、仮釈放されていて、裁判が進行中。

MasafumiNegishi:Sabuは LlulzSecのリーダーであって、Anonymousのリーダーではない。今回起訴されたメンバーも全体からみれば少数。これで Anonymousの活動の勢いが鈍るとか、そういうことはおそらくないだろうと思う。

MasafumiNegishi:Fox Newsの記事より。Sabuは一度だけ Proxyを経由せずに IRCにログインしたため FBIに追跡された。FBIはしばらく監視していたが、6/7に Sabuの D0xが公開されたと聞き、Sabuが逃亡する恐れがあると判断し逮捕にふみきった。(続く)

MasafumiNegishi:(続き) 8/15に12件の罪で起訴され有罪を認めた。Sabuが裏切って FBIの捜査に協力したのは子供のため。子供と離れて刑務所にはいることは耐えられなかった。仮釈放後は FBIから提供されたPCを使ってそれまで通りにネット上で活動。FBIが24時間それを監視した。(続く)

MasafumiNegishi:(続き) Sabuが FBIに協力した主な内容。LulzSecメンバーの特定や証拠の取得、攻撃情報を事前に伝えて警告を出す、LulzSec/Anonymousによる犯行声明の事実確認など。CIAへの DDoSが実施された場合にはそれを止めさせたりもした。

MasafumiNegishi:Sabuの d0xと称するものは多数公開されていたわけですが、Backtrace Securityが昨年 3月にリリースしたものを含め、いくつかは正しかったわけですね。 (参考) 今度は Anonymous内部で抗争勃発?


パンダセキュリティがやられてしまってサーバのアカウントなど流出してしまっていたようです。こんなずさんな人たちにセキュリティを説かれてしまってもねえ。一応今は日本のサイトにリダイレクトされるので見えなくはなってますが。
kitagawa_takuji:パンダがヒドイ事になっとる。http://press.pandasecurity.com http://pandalabs.pandasecurity.com http://cloudprotection.pandasecurity.com

piyokango:マドリードはまだ朝の5時みたいなので担当者が寝てるとか。:) RT @MasafumiNegishi: あれ、Pandaはまだ改ざんされたまま?

MasafumiNegishi:@piyokango うーん、時差があるとつらいね。このご時世いつ何時やられるかわからないからな…


google便利だけど怖いですよね。
kitagawa_takuji:[3]検索一発で3分ハッキング - 進化するサイバー攻撃:ITpro http://nkbp.jp/AE80Wh<<情報がちょっと古い、紹介されているサイトはもう更新されていない。今はこっち http://exploit-db.com/google-dorks/


お詫びはやっぱり招き猫ダックぬいぐるみとかだったりするのですかね。
ScanNetSecurity:契約者2,555名の個人情報を記録したファイルを別の相手に誤送信(アフラック) http://dlvr.it/1HS8kG


また上野宣か!
hasegawayosuke:クロネコへの攻撃っぽいプレゼント届きました!ありがとうございます!



その他に気になったことはこのあたり。
kitagawa_takuji:携帯がハッキングで豊満系美女C・ヘンドリックスのセクシーフォトが流出!


sen_u:欧州からFacebookへのアクセスが2時間ほどダウンしてたみたい。DNSサーバーへのDDoS攻撃らしい。


StopMalvertisin:Zero Day | Pwn2Own 2012: Google Chrome browser sandbox first to fall http://stpmvt.com/yyDvJv


MasafumiNegishi:DNSサーバ運用が120日間延長されたことを受けての続報です。 “@IIJSECT: IIJ Security Diary: DNS Changerマルウェア感染に関する注意喚起 (続報) @IIJSECT”


securityshell:Released Adobe SWF Investigator #XSS #Fuzzer


Lawcojp:おそるべし。だが、幸か不幸か責任能力はなかろう。保護者は、どうすればいいのか。「小学生が政府サイトにDDoS攻撃 韓国・ゲーム規制に反発 」http://t.co/JVf0UMel


keikuma:個人情報の自己コントロール権の保証が大前提だと思う。 / 人々が自らの意思でサービスと引き換えにプライバシーを晒す時代。その時代の新しいプライバシー管理が今求められているのだ。 - 時代の風:プライバシー意識の変化=東京大教授・坂村健 http://t.co/Cdqr6uRK

テーマ : セキュリティ
ジャンル : コンピュータ

3月6日のtwitterセキュリティクラスタ

Androidマーケットが新しくなったそうです。売られているアプリ自体は変わらないので問題は解決しないんでしょうけど。

LulzSecのリーダー Sabuは実はすでに逮捕されていて、FBIに協力しているとのお話。本当なんですかね。
kaepora:Sabu was actually working for FBI, betrays entire LulzSec movement, everyone

MasafumiNegishi:さっきの FOXの記事、LulzSecのリーダー Sabuが実は昨年密かに逮捕されていて、その後 FBIに協力して他のメンバーの逮捕につながった、という内容。はてさて真相は??火曜日に Indictmentが公開されるとのことだが…

MasafumiNegishi:海外のメディアが一斉に Sabuの件について報道している。FOX Newsの後追い? Twitterでの Anonymousの反応もおもしろい。噂もあったし予想されていたという冷静なものもあれば、怒りを露わにしているものもある。


国土地理院への標的型攻撃の解説とともに、使われたメールが公開されています。
piyokango:“nProtect対応チーム公式ブログ :: 「注意」国土地理院を標的型攻撃した不正なファイル” http://htn.to/iHsBSR

shu_tom:@piyokango これ、メール本文がとても自然で漏洩してるメールのようにも見えるんですけど、出しちゃっていいんですかね。ここまで情報があれば関係者のが特定できそうか気もしますね。

piyokango:@shu_tom 私も公開して大丈夫なのかなと思いました。どういう経緯で韓国の企業に行き届いたのか不明ですが、複数の標的に対して行われているのですかね。

MasafumiNegishi:@piyokango @shu_tom メールの日本語は自然だけど、ブログの日本語は不自然ですねw 思うにこれ書いている人たちは内容をよく理解していないのではないかと…

piyokango:@MasafumiNegishi @shu_tom その可能性もありそうですね。地域デザイン学会の事務局リスト( http://bit.ly/Aq8Zd0 )とブログに掲載されている一部マスクされているyahooのアドレスを見ると。。。特定できそうですね。

shu_tom:@MasafumiNegishi @piyokango 3. 予防措置で Hancom HWP に触れてるなんて韓国の方しかありえないですね


たぶんないだろうけどちょっとくらいは注意しておいた方がいいかもしれないルートネームサーバーへの攻撃について。
IIJSECT:IIJ Security Diary: Anonymousによるルートサーバへの攻撃はあるのか? @IIJSECT

MasafumiNegishi:先月の話題で Twitterでもすでに見解を述べましたが、一応記事にまとめました。 → [結論] 慌てず騒がず落ち着いて対応しよう! IIJ Security Diary: Anonymousによるルートサーバへの攻撃はあるのか?

OrangeMorishita:おつかれさまです。これに同意です。> 「そもそも勝ち目のない戦いであるとわかっていて、しかも仮に成功したとしても誰も喜ばない作戦を本当に Anonymousは実施するでしょうか?」 QT @MasafumiNegishi: → [結論] 慌てず騒がず落ち着いて対応しよう!

ntsuji:明けば4月1日ですしね。 / Anonymousによるルートサーバへの攻撃はあるのか? - http://bit.ly/zYJp4u


その他に気になったことはこのあたり。
jenkinsja:セキュリティ勧告が出ています。1.454か1.452.5にアップデートしてください 。 #JenkinsJA


expl01t:組み込み系Webサーバを突いた攻撃のお話.日本国内ベンダーの状況を誰か把握してるのかな?コンビニにつながっている複写機から情報搾取とかの事例が出たら動くのかな...Reading: 複合機が丸見えになる恐れ #fb


risa_ozaki:サイバーテロを甘く見てはいけない――セキュリティ専門家が警告 | Computerworld


tamiyata:「TSPY_FAREIT」の報告が増える:ガンブラー攻撃の再来? FTPパスワードを盗むマルウェア感染の報告相次ぐ - ITmedia エンタープライズ http://ow.ly/9ttrd


keijitakeda:非常に興味深いセキュリティに関する心理実験。結果は想像どおりだが実験手法など興味深い。この結果はフィッシングや標的型攻撃等の攻撃者にとっても参考になりそう。→「リスク認知と実行に関する調査」報告書について (IPA)


bulkneets:わーお、超絶巨大アドネットワークのjsで広範にXSS出来るやつ見つけた(前に見つけたのとは別件、外資系)


ntsuji:標的型攻撃対策っていうのはトライアスロンみたいなものなのかもしれないですね。今まで長距離走も自転車ロードレースも水泳も満足にやってこなかったんだから基礎体力をしっかり付けて1つずつこなしていくしかないと思いますよ。いきなり、完走できるようになる魔法も薬も箱もないんですから。

テーマ : セキュリティ
ジャンル : コンピュータ

3月5日のtwitterセキュリティクラスタ

今日も雨で、このところあまり外に出ていない気がします。

書いてあることはややこしいですですが、Ruby on RailsにPHPのregister_globalsみたいな機能があって、これ使っていろいろできるよ!ということだそうです。
bakera:[メモ] 「github の mass assignment 脆弱性が突かれた件」。Railsでupdate_attributesなどを使うとき、意図しない属性が更新される可能性がある話。


ないなら作ってテキストとセミナーで大儲けすればいいと思います。儲かるほど需要があるかどうかはわかりませんが。
ockeghem:中小企業診断士という資格があるなら、中小webサイト診断士があってもいいのではないか


嘘を嘘と見抜けない(以下略
internet_watch:偽セキュリティソフトの被害に注意、OS・ソフトは最新の状態に~IPAが呼びかけ http://bit.ly/yfyFFz

>nikkeibpITpro:「ウイルス対策ソフトを使っていても被害」??「偽ソフト」の報告相次ぐ(ニュース) http://nkbp.jp/x8L78y #itprojp


脆弱性があったのは一昨年だったかな…
otsune:はまちちゃんが「確定申告でPASMOの履歴をチェックしたいこの時期に、ひろみちゅがあんな騒ぎを起こしたから調べられねぇじゃねぇか」の騒動を超えるには、3月15日直前にe-taxサービスを脆弱性指摘で停止に追い込むしか無い。

Hamachiya2:国税庁の確定申告書作成ページはいかにも脆弱性ありそうだけど、さすがにこの時期にそんなヤボなことはしません htn.to/Kpin5A


これから半角数字sec流行るんですかね。
cchanabo:いま、しのたん(岩見さん)と会話していて思いついたんだけど、和服(=まるウェア)でLTするセキュリティ勉強会ってのどう?>セキュリティクラスタALL 夏場だと、浴衣が着られるからハードル下がるかも。831secにどうよ?


パスワードの要件に全角1文字数字1文字以上を含むことと規定されているのですねわかります。
sen_u:「password」じゃなかった。/世界で最も使われている企業システムのパスワードは「Password1」---米調査 - ニュース:ITpro


スマホって小さいから熱暴走してドメイン間違えやすいってことですか。
risa_ozaki:スマホのビット誤りを待ち受け - 進化するサイバー攻撃 | ITpro http://nkbp.jp/y6ScBe


その他に気になったことはこのあたり。
itmedia:[エンタープライズ]Adobe、Flash Playerの深刻な脆弱性に対処 新指標も導入 http://bit.ly/yhgAem


piyokango:マイケルジャクソンの未公表曲含む約5万曲が盗まれ、SNS(ファンサイト)で盗まれたファイルが流通していることが確認されている模様。被害の詳細は未公表。 / “Hackers Allegedly Steal Sony’s Archive…” http://htn.to/nm1dWt


piyokango:“情報処理推進機構:情報セキュリティ:ウイルス・不正アクセス届出状況について(2012年2月分)” http://htn.to/qjEmRh


ockeghem:「徳丸本に載っていないWebアプリケーションセキュリティ」と言うテーマでトークします / “PHPカンファレンス北海道で講演します - ockeghem(徳丸浩)の日記” http://htn.to/BGrrX7


satoweb:ipaからの公表きた JVN#08871006: ES ファイルエクスプローラーにおけるアクセス制限不備の脆弱性 http://jvn.jp/jp/JVN08871006/


antiphishing_jp:本日(3/6)マスターカードを騙るフィッシングの報告をいただいております。誤ってフィッシングサイトへアクセスしないようご注意ください。

テーマ : セキュリティ
ジャンル : コンピュータ

3月3~4日のtwitterセキュリティクラスタ

月曜日ですがこのところ毎日仕事しているので曜日の感覚がわからなくなってきましたが、TLがおとなしくなるのと高木先生のRTのおかげで日曜日を認識できるのでありがたいものです。

今度はNASAがやられてしもうたようです。映画とかならハッカーが勝手にスペースシャトルを飛ばしたりするのでしょうけど現実はなかなかそうはいかないようです。
kitagawa_takuji:NASAのシステム乗っ取り、発信源は中国 : 国際 : YOMIURI ONLINE(読売新聞)  ジェット推進研究所(JPL)の主要システムが中国を発信源とする攻撃で乗っ取られ、攻撃側が「完全にコントロールできる状態」(監察官)に陥った。

risa_ozaki:NASAにサイバー攻撃、機密情報閲覧などできる状態 | SankeiBiz


昨日JavaをアンインストールしてからJavaのツールをアンインストールしようとして、Javaが見つからずアンインストールできなかったことを思い出しました。
mincemaker:twitter のアカウントを消す場合は、まず twitpic や ATND みたいな連携サービスの履歴を消して、それからアカウント削除しよう。そしてアカウント名乗っ取り対策用に同名アカウントを取り直して protected で放置しておくのだ。


その他に気になったことはこのあたり。
ntsuji:知人と情報を交換するところに張ったリンクが殆どブラウザの警告を受けるようなものだったらしく申し訳ないと思っていますよ。


risa_ozaki:サイバー攻撃受けても重要情報漏洩を回避 情通機構 | 日本経済新聞 http://s.nikkei.com/yqIQCI


okabe_:というわけで、今日は学認シンポジウム2012 「学術から日本のIDマネージメントをかえろ」です #gakunin 学認とOpenIDが対決(?)します。


junjun_:今日ですよー RT @togakushi: 【再掲・業務連絡】来週に運用あるあるネタ作りやります。人数把握したいので興味あって当日参加してもいいぜって人はぜひ!fwopの中な人が来るよー http://bit.ly/wN3REf #ssmjp


ripjyr:久々に東京で、セキュリティの仕事場見学会&勉強会ってのやろうかなぁ・・・Trendmicroさんと、IBM SOCさんなら受け入れてくれそうだ!


bulkneets:これはひどい → http://bit.ly/x2PptD


ockeghem:AndroidのWebブラウザでは、非SSLのセキュア属性つきのSet-Cookieを受理しない。合理的だし通常は影響を受けない。この結論には反対>「もうCookieを使うのをやめよう」 / “Androidの標準Webブラウザでセキ…” http://htn.to/5PWS3X

テーマ : セキュリティ
ジャンル : コンピュータ

3月2日のtwitterセキュリティクラスタ

雨が降ったり暖かくなったりややこしいですね。

Ghost Domainまだまだ絶賛デモ中なので興味のある人はbeyondDNSのツイートを注視しておきましょう。
beyondDNS:ghost を見たいひと、ghost を感じてみたいひとは ghost2.qmail.jp (A) を適当な時間間隔で検索してみるといいでしょう。NSレコード(特にTTLと名前)に注意すること。


最近は@kitagawa_takujiさんのWindowsに関するつぶやきが非常に勉強になります。LANのセキュリティって大切ですよね。
kitagawa_takuji:パスワード・ネタ DCC(Domain Cached Credentials)についてドメイン下のWindowsではログオン時にドメイン・コントローラに接続出来ない場合でもログオン出来るように以前のログオン情報がローカルにキャッシュされている(既定で過去10ユーザを記録)

kitagawa_takuji:レジストリよりDCC(Domain Cached Credentials)を取り出すツールはcachedump、MetasploitのPostモジュール等色々あり、取り出したハッシュはJohn-the-Ripper、Cain&Abel等で解析できる。

kitagawa_takuji:DCCのアルゴリズムはNTLMハッシュを改良したもの。MSCash  Vista以降では更にアルゴリズムが強化されている MSCashv2 JtR、Cainはどちらにも対応。

kitagawa_takuji:ログオン情報をキャッシュしない様に設定することも可能。 但しこの設定をするとオフライン時にはドメイン・ユーザー・アカウントではログオン出来なくなる。(ノートPCなどのオフライン時には注意)

kitagawa_takuji:ローカルコンソールからのログインだけでなく、リモートデスクトップによるログインでもログオン情報がキャッシュされる。ドメイン管理者がリモートデスクトップなどで対話的ログインして作業するとDCCが記録され弱いパスワードを使用しているとドメイン管理者のパスワードが解析される危険がある。

kitagawa_takuji:既定では過去10ユーザまでキャッシュが記録されるので、数年前の管理者ログオンがキャッシュに残っている可能性もある。

kitagawa_takuji:但し、PsExec、WMICなどのネットワークログオンではDCCは記録されないので、運用管理にはPsExec、WMICを使うのも一案。

kitagawa_takuji:Windowsのパスワード関連、色々問題ありすぎて、訳わからん。


まあCookie消せば9割くらいはオッケーですからねえ。
ikepyon:Cookie消しただけってのを立て続けに見るとはorz

ikepyon:正しいログアウトってちゃんと理解されてないことが多いの?


その他に気になったことはこのあたり。
kitagawa_takuji:5割以上の企業が脆弱性診断せずシステム公開――トレンドマイクロの調査で明らかに


risa_ozaki:「企業経営陣はいまだセキュリティ管理の重要性を認識せず」――カーネギーメロン大学報告書 | セキュリティ・マネジメント | Computerworld http://j.mp/zLMu9Y


ripjyr:東北情報セキュリティ勉強会を3月10日(土曜日)に仙台で開催!今回のテーマはクラウドとセキュリティで、DITの河野さんが講師です #thk_its #thksec


MasafumiNegishi:DNS Changerマルウェアに対する ISPの取り組みの例。Comcastでは DNSサーバにアクセスしてきたソースIPアドレスから顧客を割り出して警告メールを送付。こちらのサポートページに誘導している。CCCのやり方に似てますね。

テーマ : セキュリティ
ジャンル : コンピュータ

3月1日のtwitterセキュリティクラスタ

寒くなったり暑くなったり雪が降ったりでいろいろ大変です。

高木先生がこのところご執心だったPASMOはせんせい大勝利ということですね。
nhk_shutoken:【ニュース】「パスモ」のカード番号や名前などの個人情報が知られると、その人が鉄道やバスを利用した日付や乗り降りした場所などの情報がネットを通じて見られてしまう恐れがあるとの専門家の指摘を受けて、パスモを運営する団体はサービスの一部を1日夕方から一時停止しました。 #nhk


コンビニ実話系のライターっていい加減で時間もないところ多いですから、適当にコピペしたんでしょうけど。
ntsuji:コンビニでたまたま発見。「ハッカー集団の正体」とあったので購入して読んでみました。出てくる記事内容や言葉の言い回しなどがボクの記事そっくりなところが数カ所ありましたよ。コピペ級のもw - http://bit.ly/zfD7Gh

ockeghem:@ntsuji 世の中は虚構新聞で出来ていた!、というコピーが気になりますw


入れない方がましってことで。
tdaitoku:キングソフトのセキュリティソフトに脆弱性、サービス妨害の恐れ


今ダウンロードしてますが、昨日のWindows8より進みが遅いです。R1入れている人はアップグレードもできるはず。
backtracklinux:BackTrack 5 R2, our finest release to date, is now available for download -


ダンプのプリントをなめて舌の感覚で内容を知るとか狂気の沙汰ですね。
syuu1228:「目grep、舌grep、耳grep」をトゥギャりました。 http://togetter.com/li/266103


NoLMHashでも実は役立たずってことなのか… 大変なことです。
kitagawa_takuji:ちょうど昨日調べてたこと "@MasafumiNegishi: ふむ。北河さんの最近のツイートとあわせて読みたい。> "Protecting Privileged Domain Accounts: LM Hashes -- " http://bit.ly/AswtUf"

kitagawa_takuji:NoLMHashを1にしてLMハッシュがSAMに保存されないようにしても、ユーザのログオン時にLMハッシュ、NTLMハッシュを生成してメモリ上に保持している。WCEなどのツールでメモリ上のハッシュを取得して、レインボーテーブルを使って解析すれば英数字記号14桁でも数秒で解析可能。

kitagawa_takuji:15文字以上のパスワードを設定すればSAMにもメモリにもLMハッシュは保持されない。但し、NTLMハッシュはSAM及びメモリに存在するので、それを取得してPass-the-Hashなどの攻撃を受ける可能性は残る。
kitagawa_takuji:既定でNoLMHashが有効になっていてLMハッシュが保存されないWindows 7でもメモリ上からログオン・セッションのLMハッシュを取り出せることを確認した。確認はしてないが、Vista、2003 R2、2008 、2008 R2でも同じだろう。


googleにmetaリダイレクトの脆弱なページがあったようです。1337ドルですか。
kinugawamasato:blogged / Googleのmetaリダイレクトに存在した問題

hasegawayosuke:@kinugawamasato これ知らなかった。すごい!

kinugawamasato:あれ、意外!古いXSSチートシートにもついてるよ!

hasegawayosuke:@kinugawamasato うおー。だいぶ出直してきます…


この脆弱性について書いた、@hasegawayosukeさんの日記からはじまる、発見者の@kinugawamasatoさんとのWebセキュリティの達人によるmetaリダイレクトについてのやりとりです。
kinugawamasato:url=がくくられてないとき&#x3B;はそれ自体が「;」とみなされて後ろが選択されてる。&#x3A;だと動かないから、たぶん。url=をくくらない場合は「;」をパーセントエンコードするのがベストかな。

hasegawayosuke:@kinugawamasato jspみたいに「;」をパーセントエンコーディングできないURLもありますよね。

kinugawamasato:@hasegawayosuke そういう場合はやっぱりurl=を囲うしかないですね

hasegawayosuke:@kinugawamasato 囲ってても、囲ってる途中に  が入ってるとそこでシングルクォート囲みが終了するという…。

kinugawamasato:@hasegawayosuke Firefox/Opera/IE9でも囲ってても&#x27;で区切られるので、罠ではあるけど現行の新しいブラウザで正常にリダイレクトできるよう配慮しようとさえすれば自然と&#x27;にすることは避けられると思います

hasegawayosuke:安全にmetaでリダイレクトするの、思った以上にムズイ。普通のプログラマには無理という結論。


リダイレクトって意外とややこしいんですね。
bulkneets:locationヘッダでのリダイレクトはリファラ消す目的だと不適切+locationヘッダでオープンリダイレクタがあるほうが影響が大きい(Same origin policyぶっ壊れる系のバグとかXHR level2とか)


その他に気になったことはこのあたり。
bulkneets: 良識を疑う これ、jQuery Mobileを使った国内XSSがあるサイトまとめだよ。jQuery Mobileのバージョン古いのが12件あった。IPAに届けた。


piyokango:“RSA会長、自社が受けたサイバー攻撃の体験を語る - ZDNet Japan” http://htn.to/gCxH17


kitagawa_takuji:政府や企業を狙った「サイバー攻撃」とその対策の現状を取材しました。  <Poison Ivyのデモ


ripjyr:東北情報セキュリティ勉強会を3月10日(土曜日)に仙台で開催!今回のテーマはクラウドとセキュリティで、DITの河野さんが講師です #thk_its #thksec


yarai1978:サイバーインテリジェンスに係る最近の情勢(PDF)


mincemaker:「いやー、おたくもワルですなー。」「いやいやあなたこそなかなかのワルで。」みたいなやり取りがセキュリティクラスタで流行ってるのは時代劇みたいだ(笑)


jnsa:【JNSAせきゅり亭】3月のお題は「ぜい弱性対策」。ただいま投稿受付中です。 投稿はツイッターでハッシュタグ「#JNSAせきゅり亭」でつぶやくか、メールでも受け付けています。... http://fb.me/1ppdGBF2y

テーマ : セキュリティ
ジャンル : コンピュータ

2月29日のtwitterセキュリティクラスタ

もう3月です。今とても忙しいので2月が31日まであってもいいと思います。

そして昨日はうるう年だったのでその処理を入れてなかったシステムがエラー出してたりしたようです、これって遠い昔に研修でやったなあ。
netagent_jp:今日のうるう年バグの発見!某入退室システムがうるう年になると、全てのカードがエラーになって入れなくなってしまう事が発覚!カレンダー情報を入れ直すと治るそうです。(治った!)警備員さんに裏口を空けてもらってトラブルシューティングした。警備員さんありがとう!


徳丸本が台湾でも発売されたそうです。自分の名前もそのまま載っててびっくりですよ。
ockeghem:徳丸本繁体字版のお知らせ #wasbook / “徳丸本の台湾版が発売開始されました - ockeghem(徳丸浩)の日記” http://htn.to/MCn8re

kuroneko_stacy:徳丸本、台湾でも人気だそうです。本屋のおじちゃんが良さを熱く語ってくれました。「この本は凄く良くできている!日本人が書いているんだ。知ってたか?」って聞かれたので、おこがましくも著者は友人ですよって言わせていただきました(笑)


早速ダウンロードしてみますが、ドライバとかあんまり入ってないから楽しくない予感。
internet_watch:「Windows 8」のコンシューマープレビュー版が公開 http://bit.ly/wSwtk9


Webアプリというかライブラリってアップデートされないこと多いですからね。自前でなく外部からダウンロードさせて使ってもらう方がいいのかもしれませんがどうなんでしょ。
#!/bulkneets:mozilla関係者各位


その他に気になったことはこのあたり。
moton:こんなブログが。。。0day.jp (ゼロデイ.JP) http://unixfreaxjp.blogspot.com


TheHackersNews:Sandcat Browser 2.0 Released - Penetration Testing Oriented Browser http://goo.gl/fb/j4hh8 #Security #THN #tools


ntsuji:「Oracle Java SE JDKおよびJREのDeploymentサブコンポーネントにおける脆弱性 (CVE-2012-0500)に関する検証レポート」が公開されていましたよ。 - http://bit.ly/wydPds


wakatono:HITCON 2012 cfp opened! http://hitcon.org/hit2012/en/


piyokango:MEGUという育成アプリが通知なくアドレス帳を送信しているという話が2chで取り上げられているのを見かけたのですが本当ですかね。 http://bit.ly/zUVmK7


hasegawayosuke:DCG893の第一回ミーティングのスライドあがってる。 http://defcon-japan.org/#firstslides


sen_u:Secunia PSI 3.0 Beta 出てた。


kitagawa_takuji:Interactive Brute Force Password “Search Space” Calculator http://grc.com/haystack.htm

テーマ : セキュリティ
ジャンル : コンピュータ

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
03-2012
SUN MON TUE WED THU FRI SAT
- - - - 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

02   04

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。