Discover
セキュリティのアレ
315 Episodes
Reverse
Tweet・クリスマスイベント「もうひとつの星夜祭2」 (2025/12/10更新)|目覚めし冒険者の広場
・最近の観測状況 | NOTICE
・横断的アタックサーフェスマネジメント(ASM)事業の運用開始に係るプレスリリース
・am I infected? – マルウェア感染・脆弱性診断サービス
・Unmasking A New China-Linked Covert ORB Network: Inside the LapDogs Campaign – SecurityScorecard
・Amazon.co.jp: 長谷川刃物 CANARY 段ボールのこ ダンちゃん フッ素コーティング キャップ付 DC-190FC : DIY・工具・ガーデン
・Web媒介型サイバー攻撃対策プロジェクト「WarpDrive」のゲーム機能を一新!|2025年|NICT-情報通信研究機構
辻伸弘メモ:尋常じゃ無い!
【チャプター】
| いつもの雑談から? | 00:00 |
| お便りのコーナー | 05:27 |
| NOTICE の最近の状況 | 15:19 |
| (その他の活動 1) 行政機関向け ASM | 29:54 |
| (その他の活動 2) EOL 製品の調査 | 33:17 |
| (その他の活動 3) 注意喚起を受領したユーザの認知・行動に関する研究 | 38:22 |
| (その他の活動 4) LapDogs キャンペーンの追跡 | 45:38 |
| 最近モヤモヤする話 | 54:11 |
| オススメのアレ | 63:55 |
The post 第286回 尋常じゃないんだ!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・「お客様は神様です」について
・ツジハンサムボーイ (Tsuji Handsome Boy) | 競走馬データ – netkeiba
・4.3 Million Browsers Infected: Inside ShadyPanda’s 7-Year Malware Campaign | Koi Blog
・The AMOS infostealer is piggybacking ChatGPT’s chat-sharing feature | Kaspersky official blog
・AI-Poisoning & AMOS Stealer: How Trust Became the Biggest Mac Threat | Huntress
・New AMOS Infection Vector Highlights Risks around AI Adoption
・当社サービスを装ったフィッシング詐欺メールにご注意ください
・【重要】先日ご案内したフィッシング詐欺メールに関する追加情報
・Foam Cleaner 200ml – KicksWrap®︎
辻伸弘メモ:臨場ええわ。三波春夫さんですね。テンションも関西弁もバキバキ。尋常じゃ無い回。公開オンライン収録について。2026年1月24日22時からです。連絡くださいね!ランサムボーイ。ハンサムギャング。300回見えてきた。マルチプルじゃなくてマルチキャスト。詳しい方は教えてください。ブラウザの拡張問題。中身も期間も興味深い。まずはアフィリエイトコードからスタート。徐々にエスカレートしていく。信用を悪用。バックドアまで。狙い澄ました攻撃も可能。数は水増ししてる可能性あると思う。ブラウザってもう第二のOSやろ。組織、個人それぞれでできる対策。目的は何だったのか。パンダということは。EDRとかEPPで検知できるんかいな。AMOS。いわゆるマルバ。質問した結果の共有ってことですね。ClickFix的な。その回答を用意するのが巧妙だ。広告業界頑張ってほしい。教育にも入れた方がよくない?自分も検索気を付けよう。とあるフィッシング詐欺に関する注意喚起。めっちゃ時節のネタ。出た!訓練でしたパターン。重要なお願い!事前調整大事。準備八割!こうならないような注意喚起してほしい。狼少年を懸念。逆効果を生んじゃいかねない。訓練の失敗事例と再発防止策の事例をご存じの方、教えてくれると嬉しいです。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 07:08 |
| (T) ブラウザの拡張機能に潜む脅威 | 14:21 |
| (N) AMOS マルウェアの新たな攻撃キャンペーン | 30:01 |
| (P) フィッシング詐欺メールへの注意喚起が実は… | 42:05 |
| オススメのアレ | 53:42 |
The post 第285回 お客様は神様です!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・アレ (Are) | 競走馬データ – netkeiba
・JAPAN PODCAST AWARDS ジャパンポッドキャストアワード
・Critical Security Vulnerability in React Server Components – React
・React2Shell (CVE-2025-55182)
・Cloudflare outage on December 5, 2025
・China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182) | AWS Security Blog
・High Fidelity Detection Mechanism for RSC/Next.js RCE (CVE-2025-55182 & CVE-2025-66478) › Searchlight Cyber
・ランサムウエア攻撃受けたら「交渉はすべき」
・セキュリティー企業の元従業員2人、ランサムウェア攻撃の共謀罪で起訴 被害企業から多額を恐喝 – CNN.co.jp
・Cloudflare’s 2025 Q3 DDoS threat report — including Aisuru, the apex of botnets
・Defending the cloud: Azure neutralized a record-breaking 15 Tbps DDoS attack | Microsoft Community Hub
・DDoS Botnet Aisuru Blankets US ISPs in Record DDoS – Krebs on Security
辻伸弘メモ:競走馬の名前は2文字から9文字以下でした。ちなみにツジハンサムボーイっていう馬も過去にいたんです。いつも反応いただいてありがとうございます!弱くなる流れ。フルスコア。どこに紛れているのか。時系列で変化する情報も。Log4shellのときが教訓になるかも。よかれと思ってやったことが。攻撃者と交渉をしたほうがいいという主張。立ち回る上で都合の良い人物像を作るんですね。見極めって難しいと思うんやけど、何回も交渉しているとあのときのみたいな感じになったりもするんかな。法律についても素人ながら調べて見ました。ボクとしては交渉と判断の順序が逆かなって思ってます。交渉のプロの見極めはどうすんねん問題。交渉することのゴールは何か。先に出来ることも意識、実施してほしい。レイヤーが逆転した。その理由とは。ハイパーボリューメトリック。Aisuru。合算とはいえトンデモナイし、何の数字ってレベル。どうしたらいいってどうしようもない。根本的には元を絶たないといけない。継続時間は大体短め。DDoS軽視されがち問題。あの方にもグローバルに活躍していただいて。TorでなくてもアメリカのIPアドレスからもAccess Deniedでした。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 04:17 |
| (P) React Server Components の脆弱性 | 12:33 |
| (T) ランサムウエア攻撃受けたら「交渉はすべき」なのか | 24:19 |
| (N) Cloudflare の DDoS 脅威レポート 2025 Q3 | 40:21 |
| オススメのアレ | 55:45 |
The post 第284回 アレの名前がアレ!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・Active Directory: Best Practices for Internal Domain and Network Names | Microsoft Learn
・セキュリティのアレまとめ — セキュリティのアレまとめ
・サイバー警察局便りR7Vol.1「銀行から電話・・・はたして本物?企業の資産が危ない!」(R7.4.24)
・銀行装う電話「ボイスフィッシング」で口座情報を盗む、不正送金3億4000万円被害…警察「金融機関からの電話は一度切り再度かけ直して」:地域ニュース : 読売新聞
・「性的脅迫・セクストーションの恐怖」個人情報全てが盗まれる。ゾッとしたAIサイバー犯罪の進化とは?【落合陽一】 – YouTube
・犯罪被害者等施策ホームページ – 警察庁 / 各都道府県警察の性犯罪被害相談電話につながる全国共通番号「♯8103(ハートさん)」
・Sextortion: A Growing Threat Targeting Minors — FBI
・Sextortion — FBI
・ワイヤレスステレオインサイドホン EAH-AZ100|Hi-Fi オーディオ – Technics(テクニクス)
辻伸弘メモ:12月か。2月って皆さんバタバタしてます?華やかなりし頃。余裕を持ったスケジュールを。根岸さんがひっさびさにWindows。インテル入ってる出る。ふざけるゆとり。一度決めたものを変える大変さ。古の霞ヶ関・霞ヶ浦問題。アレまとめはもう公認です!一連の地銀法人ユーザへの攻撃。入口は電話。振り込み上限が高いというのが狙い目と思われていそう。出所がどこやろか。精度高そうな気がする。「良いこと言った」って言われるとちょっぴり嬉しい辻さん。「フィッシングメールにご注意ください」の盲点。ばら撒きメールは観測されやすいから止められやすい。取引パスワードはどうしてるんやろか。リアルタイムやAitMとかかな。入口の先は応用利くなぁ。日本語を含むアジア圏の言語を扱える人を探す求人を見た。ボクがひっかかってないのちょっと残念?セクストーション被害に遭った方から連絡が来た。調べたて行き着いたそう。InstagramのDMからLINE。質の低い翻訳っぽい。ブラフもしてくる。まず「賭けになる」ということを強調した。できるだけ冷静かつ現実に沿いながら寄り添うことを意識しました。セクストーションをご存じなかった。インシデント時に大事なものの1つに「情緒」ってのがあると思ってる。事例紹介を快諾してくださって本当にありがとうございます。皆さんが相談されたときにも是非ご活用ください。あくまで個人でどうしようもなくなっている人のみですよ。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 07:46 |
| (N) ボイスフィッシングによる不正送金被害 | 17:18 |
| (T) セクストーション被害を受けた話 | 39:06 |
| オススメのアレ | 58:47 |
The post 第283回 我々、手も動かしてるんやで!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・Security BLAZE 2025 at Online | AMIYA
・NIST SP 800-63 Digital Identity Guidelines
・インターネットの安全・安心ハンドブック – NCO
・不正アクセスと情報流出について – 株式会社QUICK:Our Knowledge, Your Value.
・CrowdStrike catches insider feeding information to hackers
・Security Advisory: Unusual Activity related to the Gainsight application
・映画『爆弾』公式サイト
辻伸弘メモ:ステッカー結構配った。いいんです!経済産業省の方々、お待ちいたしております。#セキュルティのアレを付けてのポストでお便りになります。それぞれの英語ドキュメントへの向き合い方。クリスマス読まれへんかった。2つの違う反応。連絡がどこに来るか問題。フィッシングにひっかかった話。ガチで素。自動入力がされないことで。あれがAitMだったらと考えると。都合の良いように解釈してしまう。フィッシングの成功率が上がる時間帯。なんで今?NIST SP800-63B Rev.4。ユーザビリティ向上ってセキュリティ向上に繋がることもある。文字数短いのやめてほしい。パスワードへの依存からの脱却を意識していると思った。定期変更を止めることとセットで考えるべきこともある。ブラウザにパスワードを保存しないの文言。からの、気になった事件。事例が無いことがマズい。点検のきっかけにしてほしい。内通者が攻撃者に情報提供していた疑惑。特定は済んでる。どうやって特定したんやろか。以外と監視カメラから?テレグラムチャンネルを見ると。今後色々多岐にわたる動きが出てきそうなので注目していきたい。ただ、色々すぐ消されてるのは追いにくい。悪いことではないんだろうけれど。まさにScattered。
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 02:40 |
| 3 | (N) フィッシングメールにひっかかった話 | 12:09 |
| 4 | (T) NIST SP 800-63B-4 で何が変わったか | 24:50 |
| 5 | (P) CrowdStrike が内通者を特定 ? | 40:23 |
| 6 | オススメのアレ | 53:52 |The post 第282回 ラグ💙ラグ♥ラグ💚!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・Uncovering Qilin attack methods exposed through multiple cases
・MOTEX – エムオーテックス – 【重要なお知らせ】LANSCOPE エンドポイントマネージャー オンプレミス版におけるリモートでコードが実行される脆弱性について (CVE-2025-61932)
・BRONZE BUTLER exploits Japanese asset management software vulnerability – Sophos News
・LANSCOPE エンドポイントマネージャー オンプレミス版における通信チャネルの送信元検証不備の脆弱性(CVE-2025-61932)について
・X、11月10日までの2要素認証(2FA)再登録をユーザーに要請 「Twitterドメイン廃止のため」 – ITmedia NEWS
・オーベルジーヌ監修 チキン焼カレー|ローソン公式サイト
辻伸弘メモ:そういう時期。めっちゃしょっちゅう会ってると思われてるみたい。それぞれの寝るとき。おすすめじゃないアレ。リーダーシップ+センスの大切さ。久々のコンプ。聴いてないけど欲しい。キリンなのかチーリンなのかキーリンなのか。今年は爆増。弁護士オプション結構自分にはインパクトあった。認証情報が漏えいからの。こんな状況で多要素まだなとこあるんですね。LOLって悪用だけではない。色々と設定変更もしてくる。ちょっと懐かしいCyberduck。無効にしたり、通るようにしたり。ほんまなかなかでてこないのつらい。CVE-2025-61932。脆弱性はエンドポイントに。正規のサーバになりすましたものに接続して、ん?なんか聞いたことあるような。取り上げられ方に違和感。注意喚起の在り方。ナラティブ次第。攻撃試行を受ける可能性が高まることが想定される利用例って何?訂正します。再三の再登録通知。ドメイン廃止に向けて。ほっとした話の中に見た盲点。Twitterって呼んでいきたい。
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 02:37 |
| 3 | (T) Qilin ランサムウェアの攻撃手法 | 09:46 |
| 4 | (P) LANSCOPE のゼロデイ脆弱性を悪用する攻撃活動 | 27:53 |
| 5 | (N) X でセキュリティキーの再登録が必要なのはなぜ ? | 44:46 |
| 6 | オススメのアレ | 52:59 |
The post 第281回 一緒に居なくても仲良しだ!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・LINE暗号化状況レポート|LINEヤフー株式会社
・サイバー 攻撃その瞬間社長の決定 | サイバー 攻撃その瞬間社長の決定
・ランサムウェア被害のリアル~株式会社関通 達城氏が語る、経営者としての決断と教訓~ |ビジネスブログ|ソフトバンク
・Key IOCs for Pegasus and Predator Spyware Cleaned With iOS 26 Update
・Detecting iOS malware via Shutdown.log file | Securelist
・Ransomware and Cyber Extortion in Q3 2025
・FBI takes down BreachForums portal used for Salesforce extortion
・キュウ お笑いオフィシャルチャンネル – YouTube
辻伸弘メモ:床暖付けてもた。寝るときも仕事のこと考えちゃって。買い物袋ストッカーもおすすめですよ。「セキュリティ・プラス人材」言っていきまっせ。アプリ増える問題。他人に教える前にまずは自分が実践してみるって大事。適用範囲の把握。本を読んだ話。結構レアケースじゃないですかね。連休前の金曜でしたね。インシデント対応時のメンバへのケア。やったらあかんことリスト。経営視点という学び。結構シビアだったみたい。食事大切です。まじで。いざってときの安全な回線ってあってよかったってなるのかも。シャットダウン時のログが取られなくなった。詐欺メール内でも登場するくらい有名なスパイウェア。容量もそんな大きくないのになんで消すん?OSのアップデートごとにフォレンジックツール対応問題ありますね。陰謀論出てきそうな感じある。ScatteredでLAPSUS$でHunters。ランサムどころではない状況。みんなLockbitのこと忘れてない?リークはまだだけど検体あるのでもう動いてるっぽい。ランサムカルテルみたいな動きは2019年くらいからありますよね。アフィリエイト売り手市場。LockbitってQilin水掛け論みたいな喧嘩してたよなぁ。どういった起因で数字に変化を与えるか。背景情報で厚みがでると思いますよ!
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 03:48 |
| (P) サイバーセキュリティの書籍紹介 | 15:45 |
| (N) iOS 26 での shutdown.log の仕様変更 | 34:19 |
| (T) ランサムウェア界隈の最近の動向 | 44:28 |
| オススメのアレ | 60:13 |
The post 第280回 色々把握しておこう!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・Cache smuggling: When a picture isn’t a thousand words | Expel
・「インターネット取引における不正アクセス等防止に向けたガイドライン」の改正について
・インターネット取引サービスへの不正アクセス・不正取引による被害が急増しています:金融庁
・リアルタイムフィッシング詐欺にご注意ください | 楽天証券
辻伸弘メモ:病み上がりです。東京ラブストーリー懐かしい。人と話してる感じがええんよ。安全だけではあかん!。タダでは起きひんぞ!寝込んでいただけにな!試験結果が合格であることを祈っております。素数回。実際に同じようなの来たよを教えてくれるのありがたい。新たなっていうか拡張かな。139個でよかったんか?問題。画像(キャッシュ)に見せかけたファイルから抜き出すんですよ。スマグリングですわ。密輸ですよ!PowerShellの扱いを本気で考え直さないといけないのでは?ほんま使い勝手良くて拡張性も高い。日本証券業協会のCMはもう歌える。リアルタイムフィッシングが発生。絵文字認証どう突破してるんやろか。ガイドラインいいですね。少しでも進むといいな。サポートコストが結構ありそう。これAitMも含んでる?そのほうが実現しやすそうな攻撃だと思うんです。注意喚起方法ってあまり変化ないときありますよね。やっぱブックマークかアプリですよ!人の部分は色々な意味で疎かになっちゃいかんなと。技術というか欺術ってね。セキュリティに詳しい人が他の方の業務を学ぶという「セキュリティ+(プラス)」を提唱します!
【チャプター】
| 1 | いつもの雑談から | 00:00 |
| 2 | お便りのコーナー | 06:24 |
| 3 | (T) Filefix と Cache smuggling の組み合わせによる攻撃 | 15:35 |
| 4 | (N) フィッシングに耐性のある多要素認証の必要性 | 27:37 |
| 5 | オススメのアレ | 50:03 |
The post 第279回 安全だけではなく安心を!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・Block ransomware proliferation and easily restore files with AI in Google Drive | Google Workspace Blog
・Ransomware detection and recovering your files – Microsoft Support
・Insider threat of students leading to increasing number of cyber attacks in schools | ICO
・Cyber Choices – National Crime Agency
・‘You’ll never need to work again’: Criminals offer reporter money to hack BBC
・従業員へ賄賂を渡し脅迫目的で不正アクセスを企んだ米国の事件についてまとめてみた – piyolog
・取り扱い商品 | 株式会社唐船峡食品
辻伸弘メモ:ニーズあるとのこと嬉しく思っております。ほんまありがとうございます。復活までお待ちいただけると幸いです。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 05:49 |
| (N) Google Drive アプリにランサムウェア検知機能 | 12:06 |
| (T) 学校における学生によるインサイダーの脅威 | 23:29 |
| (P) BBC の記者がランサムアクターから受けた勧誘 | 38:15 |
| オススメのアレ | 56:27 |
The post 第278回 いつも励みをありがとう!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・UNC3944 Targets SaaS Applications | Google Cloud Blog
・Cisco Event Response: Continued Attacks Against Cisco Firewalls
・CISA Directs Federal Agencies to Identify and Mitigate Potential Compromise of Cisco Devices | CISA
・Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起
・ArcaneDoor – New espionage-focused campaign found targeting perimeter network devices
・What happens when a cybersecurity company gets phished? – Sophos News
・INC-2025-003: March 2025 Internal Sophos Phishing Attempt | Sophos
・Assessing the Aftermath: the Effects of a Global Takedown against DDoS-for-hire Services | USENIX
・3束ね山形のとびきりそば – 小川製麺所
辻伸弘メモ:一時休止。ニーズがあれば復活するかも。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 04:14 |
| (P) Cisco ASA のゼロデイ脆弱性を悪用する攻撃キャンペーン | 10:35 |
| (T) もしもサイバーセキュリティ企業がフィッシングの被害にあったら… | 24:38 |
| (N) 法執行機関によるBooter サービス摘発の影響調査 | 40:09 |
| オススメのアレ | 59:08 |
The post 第277回 59番目!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・YOASOBI「勇者」 Official Music Video/TVアニメ『葬送のフリーレン』オープニングテーマ – YouTube
・Ongoing active exploitation of SonicWall SSL VPNs in Australia (CVE-2024-40766) | Cyber.gov.au
・The Dangers of Storing Unencrypted Passwords | Huntress
・State of Ransomware 2025 – ThreatDown by Malwarebytes
・Cleo Software Actively Being Exploited in the Wild CVE-2024-55956 | Huntress
・Y氏の隣人 – Wikipedia
辻伸弘メモ:秋の足音。まだ着てない半袖があるねん。アンブレラマーカーだけにRainDropや!どう紐付くかによって公開すべきかどうか。できているできていないの格差がある。結果論・べき論だけではないを心がけたい。AKIRAかに。検知して通知したけど。色々探されていた。そこの管理いじられるのきっついなぁ。BYOVDいらず。迂闊さん。デスクトップに置きがちファイル。まぁやっぱ増えてるんですよ。CL0Pの2月。グループ数3年で倍。コードが一致的な。復号さえされなければいいしね。審査が厳しいRaaS。自分たちでやったほうがいいと考え始めてる?ベンチャーランサム。個人事業化。要求額も支払額もかなり減っている。IAB + 小粒化。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 04:33 |
| (N) MFA のリカバリーコードが悪用されたランサム事案 | 18:04 |
| (T) ThreatDown のランサムウェアレポート | 33:22 |
| オススメのアレ | 53:46 |
The post 第276回 2つが色々繋がってるで!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・iPhone 17 ProとiPhone 17 Pro Max – Apple(日本)
・業務委託先における不正アクセス被害および情報漏洩の可能性について | 日本シューター コーポレートサイト
・当社ネットワークへの不正アクセスによるシステム障害について(第二報)
・Wyden Calls for FTC Investigation of Microsoft for Enabling Ascension Hospital Ransomware Hack with Insecure Software | U.S. Senator Ron Wyden of Oregon
・Kerberoasting – A Few Thoughts on Cryptographic Engineering
・Microsoft’s guidance to help mitigate Kerberoasting | Microsoft Security Blog
・redsiege.com/blog/2025/09/kerberoasting-microsoft-and-a-senator/
・会計検査院法第30条の2に基づく国会及び内閣への随時報告(令和7年(2025年)9月12日) | 注目の検査結果 | 検査結果 | 会計検査院 Board of Audit of Japan
・政府機関対策関連 – 国家サイバー統括室
・政府機関等の対策基準策定のためのガイドライン (令和7年度版)
・Risk and Vulnerability Assessments | CISA
・アニメ『葬送のフリーレン』公式サイト
辻伸弘メモ:アレの予約は日常茶飯事。壁紙ニーズあるっぽい。ボイスありかも。需要があれば。ビーミーって読むのかぁ。言わない訳にいかない感。またもや委託先で。連絡を受けたというステータスでの公表は好感持てますね。事件当日にリリース。どっかで何度か聞いたことあるような。30時間以内。半日かもしれん。アクセス制御の向こう側にあったサービスの状態が知りたい。異常系のテストの徹底大事。あるランサム事案で用いられKerberoastingがきっかけで。バイク川崎バイクっぽい。RC4のほうがね。脆弱な仕組みを放置していることに怒ってはる。無効にするにも手間も互換性の問題があるので踏み切れない。結構大手も報じてましたね。様々な基準群に沿ってますかの調査結果。色々とギューってなってる。どんな問題があったのか。そのままでは有用な使い方はできなさそう。どこがは言わなくていいけど、何が問題かくらいは書いてよ。受動的サイバー防御やんか。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 03:58 |
| (T) 業務委託先における不正アクセス事案再び | 12:57 |
| (N) ワイデン上院議員が FTC に Microsoft の調査を要請 | 25:42 |
| (P) 会計検査院による各府省庁等の情報システムのセキュリティ対策の検査結果 | 41:21 |
| オススメのアレ | 56:56 |
The post 第275回 いっちゃんええやつ!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・ついに決勝戦!圧巻のパフォーマンスに審査も難航、、、。勝利を掴むのはどっちだ!? – YouTube
・総務省|報道資料|フィッシングメール対策の強化に関する要請
・フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2025/07 フィッシング報告状況
・H1 2025 Malware and Vulnerability Trends
・Salesloft Trust Portal
・Widespread Data Theft Targets Salesforce Instances via Salesloft Drift | Google Cloud Blog
・The impact of the Salesloft Drift breach on Cloudflare and our customers
・FIBREPLEX Homecare | Schwarzkopf Professional
辻伸弘メモ:今歯取れた。優勝おめでとうございます。壁紙募集!収録参加はやろう。
アレながら。ありがたいコメント!来るところには来る。来ないところには全然来ない。そのあたりギャップがあるのかも。届くところにはなぜ届くのか。その傾向は。プラットフォームごとの濃淡もあるのかな。なかなかに根深いかも。なかなかに鰻登り。エッジデバイスを合算するとMS製品より多くなる。KEVにCVSSのエッセンスでフィルタしました。基準を作るときは漏れが生まれないかの注意が必要。悪用の有無に加えて、シナリオがあるといいかも。ドリドリ。名前ややこしや。巻き込まれまくってる。お手本になるけど実際真似ようとすると難しい。ドリフトしたのはボクか。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 03:21 |
| (N) 総務省からフィッシングメール対策強化の要請 | 12:07 |
| (T) 2025年上半期の脆弱性の動向 | 30:04 |
| (P) Salesloft Drift から Salesforce へのサプライチェーン攻撃 | 47:49 |
| オススメのアレ | 58:43 |
The post 第274回 歯抜け!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・Detecting and countering misuse of AI: August 2025 \ Anthropic
・FTC Chairman Ferguson Warns Companies Against Censoring or Weakening the Data Security of Americans at the Behest of Foreign Powers | Federal Trade Commission
・US spy chief Gabbard says UK agreed to drop ‘backdoor’ mandate for Apple | Reuters
・Cybercrime Is Hiring: Recruiting AI, IoT, and Cloud Experts to Fuel Future Campaigns
・古山菜の花『もののけはいないよ』(Live-Full Ver.@ソロシンガー版音楽深化論~the battle~) – YouTube
・古山菜の花オフィシャルウェブサイト
辻伸弘メモ:ずっと付いてくる虫が最終的にとった行動とは。腐り始めてるのかな。グッズ。ニンバスですね。収録参加したいですか?生成AI悪用の調査。効率化図ってるなぁ。RaaSにもノーコードの波が。正常な範囲での悪用。それができないと便利でなくなるもんな。外国の政府の要請により暗号を弱くしたりバックドア使っちゃダメとのこと。あったあった。あの件は断念に至ったのか。どこの国に対してもってことは。自分たちはいいとなるとかなりのアドですね。犯罪者の求人が活性化。ワークフローの効率化にAI。でディープフェイクに加えて。英語ネイティブへのニーズかなりあるみたい。実物を見に行く必要はないけどトレンドを知るくらいはしておいたほうがいい。でも足を掬われないようにする基本は大事。とんでもない方を見つけた。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 04:57 |
| (P) Anthropic の脅威レポートから | 18:29 |
| (N) FTC からテック企業への警告文書 | 30:44 |
| (T) アンダーグラウンドにおける求人動向 | 41:08 |
| オススメのアレ | 54:19 |
The post 第273回 収録参加したいって方いますか!?スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・Booking.com phishing campaign uses sneaky ‘ん’ character to trick you
・Internet Crime Complaint Center (IC3) | Russian Government Cyber Actors Targeting Networking Devices, Critical Infrastructure
・Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability – Cisco
・Russian state-sponsored espionage group Static Tundra compromises unpatched end-of-life network devices
・Cisco Smart Install プロトコルを狙った攻撃の急増 – NICTER Blog
・District of Alaska | Oregon man charged with administering “Rapper Bot” DDoS-for-hire Botnet | United States Department of Justice
・Oregon Man Charged in ‘Rapper Bot’ DDoS Service – Krebs on Security
・DVRを狙うRapperBotの最新動向 – NICTER Blog
・ブラックコーヒーBEANSゲイシャブレンド|古谷乳業株式会社
辻伸弘メモ:喋らせてもらえてます。ポッドキャストしてた。回しの裏側。何が言いたいかっていうとポッドキャストやっててよかった!拠り所としてのチェックシート。こっそり色々教えてください!「ん」に「ん?」。眼鏡も顔の一部。VS忘れ。次のプレゼント。7年前に公表された脆弱性。ベルセルク。初期アクセスの次はTFTP。懐かしい。さぐる情勢。我らがじゃなかった。注意喚起の更新と報道。業を煮やした?目に見えるダメージがないという特徴もあるかも。情報発信の仕方を考え直さないといけないと思った。そのMV見た!主犯が捕まった。その理由とは。脇が甘系。攻撃を検証させるの凄いなぁ。利用者の目的。課金への脅迫かっ!サービス提供者がイラっとするくらい儲かってるみたい。入れ替わる末路となり根絶にはならないもどかしさ。そういえばの人数。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 04:47 |
| (T) 7年前の脆弱性 CVE-2018-0171 の悪用への注意喚起 | 15:53 |
| (N) RapperBot の開発者が特定、告訴された話 | 31:33 |
| オススメのアレ | 52:09 |
The post 第272回 ¯\_(ツ)_/¯!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・電話後にメールを送ってくるフィッシング攻撃についてまとめてみた – piyolog
・1億円を不正送金された山形鉄道への音声フィッシングについてまとめてみた – piyolog
・MadeYouReset – DEEPNESS Lab
・MadeYouReset | Gal Bar Nahum’s Blog
・VU#767506 – HTTP/2 implementations are vulnerable to "MadeYouReset" DoS attack through HTTP/2 control frames
・大手企業の64%で取引先企業に起因したセキュリティ被害が発生【従業員数1,000名以上の大手企業の情シス部門300人に調査(アシュアード)】 | Visionalのプレスリリース
・Crypto24 Ransomware Group Blends Legitimate Tools with Custom Malware for Stealth Attacks | Trend Micro (US)
・クラフトボス 世界のTEA|CRAFT BOSS(クラフトボス) サントリー
辻伸弘メモ:お盆でした。感謝を込めてドネーション。雑談したり。緊急で動画回してた。電話の後。MadeYouResetはRapidResetの応用的な。フロントとバックエンドの処理に差がでてくるのがRapidResetの肝。そこに制限をかけたわけだが。そして逆向きへ。Fingerprint思い出した。独自実装は既に対応済みだった。影響範囲どんくらいなんかな。サプライチェーンのアンケート。4分の1は不安に感じてない。経由思ったより多い。誤送信意外と少なかった。水平だとありえるのか。チェックシートそのものがいいのかという課題はないんですね。施策を見せるのがいいのでは。どうなったら嫌かということに対して運用的・技術的アプローチを考えるべきでは。テストでいい点取るのが目的はちょっと違う。申し訳なくないですって 笑。EDR重要論。止めるのはもはや定番。正規のメンテツールを悪用された。ATT&CK網羅。入れないといけないけど止められたときのことも考えないと。売ってるのみたことあったわ。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 03:50 |
| (N) HTTP/2 の MadeYouReset 脆弱性 | 10:36 |
| (T) 「取引先企業のセキュリティ評価」に関する実態調査 | 22:09 |
| (P) Crypto24 ランサムウェアによる攻撃活動 | 39:05 |
| オススメのアレ | 51:09 |
The post 第271回 アレと生きる!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・Best Password Manager for Business, Enterprise & Personal | Bitwarden
・State of Exploitation – A look Into The 1H-2025 Vulnerability Exploitation & Threat Activity | Blog | VulnCheck
・Current Common Vulnerabilities and Exposures
・他社メールソフト等を利用した海外からのアクセスが制限されます | Yahoo!メール新着情報
・(7/4追記)【重要】より安全なログイン方法によるアクセスが必須となります | Yahoo!メール新着情報
・Cisco Event Response: Vishing Attack Impacting Third-Party CRM System
・The Cost of a Call: From Voice Phishing to Data Extortion | Google Cloud Blog
・Google suffers data breach in ongoing Salesforce data theft attacks
・Protect Your Salesforce Environment from Social Engineering Threats
・麻辣青豆 (マーラー青豆) (1kg) 中国産
辻伸弘メモ:蝉の鳴き声って聞きました?ボクに惹かれたのかも。はじめは東名。アドベって読んでた。難儀は難儀やけど関係性構築もいるんちゃうかな。ケブ。昨年比較1割程度の増加。VulnCheckとKEVは通知機能使うといいと思います!CMSは相変らずプラグインなんですね。水曜日のパッチチューズデー。脅威アクター四天王。脆弱性の対処という意味では誰が悪用してくるかってあまり考えなくてもいい場合が多いと思う。積み上げ問題相変らず。言われてみたらそこまで影響があるとも思っていない。悪用の行き渡りも知りたい。脆弱性数よりも悪用の多さで知りたい。CL0Pが利用する脆弱性は一気に沢山行き渡る系。海外からのメールクライアントを制限していく。デフォルトで。より安全。パスワードレスを必須にしていく。不正ログイン後に何をされるんやろか。ビッシングからのCRMからの情報窃取。シスコの割にあっさりしてた。似たような事件の報告が続いていた。色違いのポケモンを狙って捕まえる人のことをシャイニーハンターと言います。6月に注意喚起からの8月に自分たちもと。言葉巧みな攻撃の手口の共有もあまり見ない。これは騙されるわが欲しい。オススメしてよかったんか。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 04:50 |
| (P) VulnCheck による 2025年上半期の脆弱性悪用レポート | 11:19 |
| (N) Yahoo!メールのセキュリティ強化の取り組み | 31:45 |
| (T) Vishing による攻撃キャンペーン | 42:27 |
| オススメのアレ | 54:32 |
The post 第270回 なんでもいろいろほどほどに!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・あすけん | あすけんダイエット – 栄養士が無料であなたのダイエットをサポート
・不正アクセスに関するご報告とお詫び | 株式会社 審調社
・審調社がランサムウエア被害、三井住友海上など委託元に影響 「ダークウェブに情報」 | 日経クロステック(xTECH)
・審調社のランサム被害が30超の保険会社に影響、未発表の東京海上日動なども委託 | 日経クロステック(xTECH)
・業務委託先における不正アクセス被害に関する調査結果について
・集中アクセスに強い「tenki.jp」、なぜDDoS攻撃にあっさり敗れたのか? – キーマンズネット
・tenki.jpのDDoS被害事例に学ぶ事業判断と対策フロー AWS Summit Japan 2025レポート
・Introducing Proton Authenticator: Secure 2FA, your way | Proton
・Dropbox Passwords discontinuation | Dropbox Help – Dropbox Help
・福井県立図書館 | 覚え違いタイトル集
辻伸弘メモ:てーてーてれてーてーてーてれてー。オクラホマというとスタンピート。ワンピースは言い過ぎたと思っている。誤検知でもそうでなくても検知後のことをが知りたい。HIBP大活用。出ている情報からリークを調べてみたら名義が異なっていた。委託先管理を強化するとは言っていたものの。一時期このパターン続きましたよね。やっぱり自組織外に責があるものは後回しの意識?10年ぶりに言ってみようかな。みんなどうしてIRMやらへんの?教えてぇん!喉元過ぎてもとならないように。tenki.jpへのDDoSの話。当事者の経験談が出にくい攻撃の最たるものの1つ。年末年始のアレ流れの巧妙な攻撃の内容4つ。攻撃先も元も頻繁に変更されていた。攻撃手法も様々。流量増大。続きましての。これがあれば他いらない!決定打!エクスポートできるすご!そして詰まない!オープンソースのもなかったですね。のべ。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 03:26 |
| (T) 保険業界における業務委託先からの情報漏洩事案 | 11:21 |
| (N) tenki.jp における DDoS 攻撃への取り組み | 27:04 |
| (N) Proton Authenticator | 38:29 |
| オススメのアレ | 51:25 |
The post 第269回 ビジネスにも役立つポッドキャストやで!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・Mr.都市伝説・関暁夫の裏都市伝説|縦型ショートドラマアプリ「タテドラ」公式サイト
・サイバー防御 | 政府広報オンライン
・サイバーセキュリティ | 政府広報オンライン
・Customer guidance for SharePoint vulnerability CVE-2025-53770 | MSRC Blog | Microsoft Security Response Center
・Disrupting active exploitation of on-premises SharePoint vulnerabilities | Microsoft Security Blog
・SharePoint ToolShell – One Request PreAuth RCE chain CVE-2025-53770
・ToolShell – A Critical SharePoint Vulnerability Chain under Active Exploitation
・#StopRansomware: Interlock | CISA
・Back to Business: Lumma Stealer Returns with Stealthier Methods | Trend Micro (US)
・Lumma Stealer: Breaking down the delivery techniques and capabilities of a prolific infostealer | Microsoft Security Blog
・笑ゥせぇるすまん 公式チャンネル【デジタルリマスター版】 – YouTube
・石破茂氏といえば…「魔人ブウ」のコスプレ 仕掛け人は「だまし討ちもニコニコ受けた」 – 産経ニュース
辻伸弘メモ:人それぞれの捉え方。手持ち豚さん。政府広報オンラインデビュー。鏡がDeepFake。週間だったものが習慣でなくなるという習慣。デモは何をするかも何をしてるか分かることも大事。例のシェアポの。修正されたと思いきやパッチがバイパスされ合計2つが4つに。パッチを当てた後の心構え。ゼロデイやん!その経緯って。被害に遭っていることを考慮して痕跡を調べる手段。リークで見たら教育。実際の被害はどうだろう。InfoStealerも使ってくるんかい!なんちゃらFixに切り替え。アクターベースより手法ベース。復活というか死んでなかった感。ドメインをメインにテイクダウン。物理押収はできていないっぽい。インフラをロシア中心に。こっちもFix。終わってないよ!酷くなってるかもよ!無くなると思っていた頃がボクらにもありました。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 06:47 |
| (N) Microsoft SharePoint Server の脆弱性 | 15:35 |
| (T) Interlock ランサムウェアに関する注意喚起 | 33:47 |
| (P) Lumma Stealer 復活の動き | 45:06 |
| オススメのアレ | 58:33 |
The post 第268回 ホーッホッホッホ!スペシャル! first appeared on podcast - #セキュリティのアレ.
Tweet・「被害報告一元化に関するDDoS事案及びランサムウェア事案報告様式」(案)に関する意見の募集について | 政府機関対策関連 – NISC
・サイバー攻撃被害に係る情報の共有・公表ガイダンス検討会 | 会議 – 国家サイバー統括室
・超帯域幅消費型DDoS攻撃が急増:Cloudflareの2025年第2四半期DDoS脅威レポート
・PR TIMES、不正アクセスによる情報漏えいの可能性に関するお詫びとご報告 | 株式会社PR TIMESのプレスリリース
・PR TIMES 不正アクセス(5 月 7 日発表)の再発防止策の追加と実施予定について
・KOKIA Official Web
辻伸弘メモ:髭伸びないという悩み。あぶらしっこ。APT。データ容量問題。はじめてのNCO。負荷軽減になるのか否か。報告だけではなく、その後の大変さ。具体的 = ボリューミー。自分が記載する側の気持ちで見てみよう。活用される範囲を拡げて考えてみる。段階的にとか。欲しいときに欲しいものを。何が起きたのかといった顛末情報とすぐ活用したい情報は分けたほうがいいと思う。相変らず多い。前のQはイレギュラーとすると右肩上がり。必殺技みたい。競合他社からの攻撃?昔は聞いたことあるけど今もあるんですね。何故無くならないんだろうかという違和感。ランサム(D)DoSの内訳知りたい。業界によっては後回しにされがちなのかな。ピーアールタイム「ズ」でした。すいません。管理者画面へアクセスできた理由。追加理由不明のIPアドレスの怪。共有アカウントってトレースできないのほんま怖い。予告なしで追加されたユーザ向けの対策。複雑性は勘弁してほしい。今更感あるとはいえ全部ができているわけではない良い対応だと思いました。再発防止策というよりは追加の保護策っぽさある。
【チャプター】
| いつもの雑談から | 00:00 |
| お便りのコーナー | 04:11 |
| (P) 被害報告一元化に関する報告様式の共通化 | 12:12 |
| (N) Cloudflare の DDoS 攻撃観測レポート 2025 Q2 | 32:47 |
| (T) PR TIMES が不正アクセスへの再発防止策を追加 | 48:39 |
| オススメのアレ | 59:33 |
収録日: 2025年07月19日The post 第267回 ポジティブな気持ちは即伝えよう!スペシャル! first appeared on podcast - #セキュリティのアレ.



