スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

6月16日のtwitterセキュリティクラスタ

最近よく言われているAPT攻撃っていったいどんな定義よ、ということについて。別にAPT攻撃じゃなくても、本気で攻撃する人は自分が納得するまで止めないので忍耐強いものだと思いますけどね。
ntsuji :APT攻撃については、「何かしらのターゲット(個人から組織まで)に対して、忍耐(時間)とリソースを用いて、様々な方向、層から攻撃の糸口を見つけ出し目的を達成する攻撃」という理解です。

MasafumiNegishi :@ntsuji でもそれだとフツーの攻撃じゃない。pen-testもそうだしw わざわざ APTなんて呼ぶ必要あるかなぁ?

ntsuji :@MasafumiNegishi ボクの中で一番大きいのは時間(忍耐含む)ですね。テストの場合は時間は有限(長さも帯も)かなぁと。あと、さっきの理解の中にはワザとコンピュータという要素を排除しました。ありとあらゆる手法という意味で。極端ですがストーカーもAPTになりうるかなぁとw

MasafumiNegishi :@ntsuji うーん、そこまで行くと APTの定義が乖離しすぎてしまって、同じ用語を使った議論ができなくなっちゃうんじゃないかなぁ。わざわざ APTって呼ぶ合理的な理由が見い出せないんだけどな。

ntsuji :@MasafumiNegishi 煮詰めたくなってきました!w 従来の普通の攻撃との違いを煮詰めませんか?考えられるところは意図とかでしょうか?

MasafumiNegishi :@ntsuji 意図、そうですね。あとは攻撃の主体が何か。元々って国家や国防関連の機密とかに対して、深く長ーく浸透する攻撃のことじゃないですか。そこから転じて、意図や主体はどうでもよくなって、攻撃手法に焦点が移ってきてますよね。でもそれだと従来からの攻撃とそれほど違わないのでは。

ntsuji :@MasafumiNegishi 元々は軍事用語でそこから転じていると思っていました。元々のところで、意図という意味では攻撃する側の指揮や資金面の後ろ盾も国家関連なのかなぁと思います

ntsuji :@MasafumiNegishi もしかすると、元々の意味とそれっぽい昨今の事例をつき合わせて、本来のAPTとサイバー版APTみたいに定義を分けないといけないのかもしれないですね。

MasafumiNegishi :@ntsuji 僕の「元々」はサイバー攻撃についての文脈で、という意味です。2006年頃が最初らしいです。その前にどういう風に使われていたのかは、よく知らないですね。

MasafumiNegishi :@ntsuji 定義を分ける、というか、なんで同じ用語を使ってわざわざ混乱するのだろうっていうのが、僕の疑問なんですけどね…

ntsuji :@MasafumiNegishi そういえば、ブログに色々な定義を紹介されていたので呼んできました。ボク、1つ勘違いをしているのかもしれません。2006年に呼ばれたものってアメリカが中国を攻撃として「サイバー」なフィールドでの攻撃のことを指していたんでしょうか。

ntsuji :@MasafumiNegishi 元々のは「サイバー」ではない軍事用語だと思い込んでいました。

MasafumiNegishi :@ntsuji そうです。Byzantine Candorとか Hadesとか前からあるわけじゃないですか。おそらくそういう文脈の中で使われたんだと思います。

MasafumiNegishi :@ntsuji 前に教えてもらったんですけど、こういうのもあるんですよ。だから用語としてはもっと前からあったんだろうと思います。 http://t.co/XVIioVk

ntsuji :@MasafumiNegishi マーケティング用語のように物理的な軍事用語から転じてサイバーな方面に使われ始めたのだと思い込んでいました。もやっとしていたものが晴れた気がします。

kitagawa_takuji :@ntsuji @MasafumiNegishi 最近はAPTという用語が使われるのは、「宣伝」か「言い訳」のどっちかでしょう。

MasafumiNegishi :@kitagawa_takuji @ntsuji あとは Anonymous Persistent Threat でしょ!

ntsuji :@MasafumiNegishi ありがとうございます!ひとまずInstapaperに放り込みました!英語なのでじっくり読みます。(単に苦手w)

ntsuji :@MasafumiNegishi @kitagawa_takuji きました!「Anonymous Persistent Threat」 23日はよろしくお願いしますw

MasafumiNegishi :@ntsuji 米中の話って日本は直接の当事者じゃないからなのか、あんまし日本語の情報ってないですよね。でも無関係ではいられないのに、もうちょっと感度が高くてもいいのになと思うことはあります。もう少しきちんと調査して分析しておきたいテーマですね。


そして、直接Anonymousに会われたというびっくりな話に。記事の方が楽しみですね。
ntsuji :@MasafumiNegishi 最近の日本での報道を見てるとAnonymousですらあの内容なので、こうなるのも無理ないかもしれないですね。なので、せめて近しいところと思って、日本のAnonymousの方にお会いしてきたのですw

MasafumiNegishi :@ntsuji その行動力がすばらしいです。今度の記事も楽しみにしてます!

kitagawa_takuji :@ntsuji @MasafumiNegishi 了解です。

MasafumiNegishi :@kitagawa_takuji @ntsuji あと、直接相手を名指しするのを避けるために、「APTにやられました」と言ってるのかな、という例はあるかもw

ntsuji :@MasafumiNegishi なんかもう色々見てると訳わからなってきてたんですよw opsonyに無関係でも行動指針などを聞いて、それをが自分や皆さんの正しい理解になればなーと思ったんですよねー 今校正していただいているので記事はたぶん来週中には公開できると思います。

MasafumiNegishi :@ntsuji 「なんかもう色々見てると訳わからなくなってきてた」< よーくわかりますw

ntsuji :@MasafumiNegishi @kitagawa_takuji 「APT」の使い方気をつけよう。名指しを避けるために使う。なんかそれこそ「Anonymous Persistent Threat」ですねw そのうち「APTという国際的ハッカー集団」と文面を目にする日も近い?w

ntsuji :ですよね!ボクだけじゃなくてよかったw どんどん情報更新されていくし、何を信じていいのかも分からないですしw RT @MasafumiNegishi: @ntsuji 「なんかもう色々見てると訳わからなくなってきてた」< よーくわかりますw

ucq :IPAの定義は本来のものとは違うのよね

ucq :APT攻撃 「ソフトウェアの脆弱性を悪用し、複数の既存攻撃を組合せ、ソーシャルエンジニアリングにより特定企業や個人をねらい、対応が難しく執拗なサイバー攻撃」 by IPA

ucq :これだと標的型攻撃との違いがよくわからぬ。こっちの方が単純なのかな


Anon_CentralとLulzSecの中の人がどこに住んでいるのか推測されています。ちなみにAnon_Centralのツイートは14日以来途絶えてる模様。
kitagawa_takuji :居住地タイムゾーンの推測になるかと思ってAnon_CentralとLulzSecのTwitter投稿時間の時間帯分布を調べてみた。(画像版)Anon_Central http://t.co/FcjklVF  LulzSec http://t.co/P1yfIMw

kitagawa_takuji :夏時間の補正を考えるの面倒だからAnon_CentralのTweetは4月以降にしたのだけど、1月からのTweetの時間分布だとこうなる。(時間補正はなし)http://t.co/1gdwswu (Chrome推奨)http://t.co/7Vnv0fs(画像版)

kitagawa_takuji :Anon_Centralはアメリカ東海岸、LulzSecはヨーロッパに見えるような気がするけどどうかな?

kitagawa_takuji :Anon_Centralの投稿が丸2日間くらいないけど捕まったのか?

kitagawa_takuji :Anon_CentralもLulzSecも普通の会社員ではなさそうだ

kitagawa_takuji :6時過ぎに起きて12時過ぎに寝るという生活を想定するならAnon_CentralのタイムゾーンはヨーロッパでLulzSecがアメリカ西海岸なんだが、夜型を想定するか朝型を想定するかによってどうにでも見えるな

piyokango :興味があったのでLulzSecをTweetStats(http://bit.ly/iq3xbu )とtwitalyzer(http://bit.ly/l80foq )にかけてみました。

MasafumiNegishi :@kitagawa_takuji LulzSecのメンバーはヨーロッパとアメリカだって Barrett Brownが言ってる記事がありましたね。Webの日付の書き方とかはアメリカではありませんね。でも電話番号はアメリカだし。

kitagawa_takuji :@MasafumiNegishi 電話番号がアメリカなのは乗取ったPBXがアメリカだからでしょう。Hackerが午前中から盛り上がるか?っていうのを考えるとLulzSecのTwitter担当はやはりヨーロッパの様な気がします。

MasafumiNegishi :@kitagawa_takuji 私も少なくとも Twitterに関してはヨーロッパだろうと思います。電話関連についてはちょっと意外な感じもしました。彼らそっちも守備範囲なんですかね。


今すぐフォローすべきスーパーエンジニアというのが人気(http://matome.naver.jp/odai/2130823596466798101)のようです。マダァ-? (・∀・ )っ/凵⌒☆チンチン
ripjyr :まだぁーーーこういうのにすぐ乗る徳丸さん。「今すぐフォローすべき情報セキュリティ界のスーパーエンジニア」

ucq :まだぁーー RT @ripjyr: まだぁーーーこういうのにすぐ乗る徳丸さん。「今すぐフォローすべき情報セキュリティ界のスーパーエンジニア」


ockeghem :『みずほダイレクトのログインパスワード入力時に、「合言葉」「第2暗証番号」(6桁)を同時に入力させる偽の画面を表示するウィルスが発生している』 / みずほ銀行:【重要】みずほダイレクトをご利用される方へのご注意(必ずお読みください) http://htn.to/RLqJLR


gohsuket :今度はPayPal脆弱性とか RT @k4l4m4r1s PayPal vulnerability : Hack any Paypal account within 30 seconds http://t.co/u9CDoJW

sen_u :PayPalのアカウントが乗っ取れるとか何とか流れてたけど、結局安全ってことで終息なのかな? http://t.co/5WBZccD


kirifue :Wi-Fiに接続された「iPhone」やノートPCなどのデバイスのMACアドレスと位置をGoogleが公開。セキュリティ上の懸念あり。 #googlejp http://htn.to/qxLpCz
"

kaito834 :「日本語ワープロソフト一太郎の未知の脆弱性を使用した標的型攻撃を複数回確認していま す」 http://www.symantec.com/connect/ja/blogs-196


kitagawa_takuji :ハッカー集団、マレーシア政府サイトを攻撃 少なくとも41のサイトが被害 http://t.co/UHdR7Xv


kitagawa_takuji :ソニーに攻撃を仕掛けたハッカー集団が声明、「我々がCIAを攻撃した」 ? ロケットニュース24(β) http://t.co/xVMfZJk via @RocketNews24


sen_u :LulzSec、今度は62,000+アカウント奪取 http://bit.ly/k3bFgH


ScanNetSecurity :iPhoneで推測されやすい危険なパスコードトップ10、「5683」の意味とは?(ソフォス) http://lb.to/mtSjMb @ScanNetSecurity


tdaitoku :CIAのWebサイトが一時ダウン、ハッカー集団がTwitterに声明 http://www.itmedia.co.jp/enterprise/articles/1106/17/news023.html

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
10-2017
SUN MON TUE WED THU FRI SAT
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 - - - -

09   11

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。