セキュリティのアレ

セキュリティのアレ

ゆるーいセキュリティのポッドキャストですよ。

  1. 4月6日

    第298回 そこまでいったらもうサクラや!スペシャル!

    Tweet ・第23回 情報セキュリティEXPO【春】 | セミナー/イベント | NATURE SERIES | 株式会社 網屋 ・警視庁公式チャンネル – YouTube ・Customer Updates: Stryker Network Disruption | Stryker ・Office of Public Affairs | Justice Department Disrupts Iranian Cyber Enabled Psychological Operations | United States Department of Justice ・CISA Urges Endpoint Management System Hardening After Cyberattack Against US Organization | CISA ・Best practices for securing Microsoft Intune | Microsoft Community Hub ・Abusing AWS Native Services: Ransomware Encrypting S3 Buckets with SSE-C ・The Invisible Army: Why IP Reputation Fails Against the Rotation Economy ・JA4T: TCP Fingerprinting • FoxIO Blog ・惡の華 | テレ東・BSテレ東 7ch(公式)     辻伸弘メモ:来られる方、当日はよろしくお願いします。前泊の大切さ。1人になるかもしれんのかいな。1と2にもあるの見逃してた。啓発動画見てね!前のめりで聴いていただいて嬉しい。お便りきっかけで調べましたよ。Strykerって字面かっこいい。ランサムウェアやワイパーなどを使わない破壊。先に言ってた好き。盗まれた情報次第で今後と影響範囲が変わってくる。これ検知相当に大変。認証・認可の保護はもちろんのこと、権限についても見直しが必要。Separate of Duty。MDMあるの安心。自分たちが被害に遭うことだけではなく、使っているサービスの組織が被害に遭ったときに自分たちにどのような影響があるのかを棚卸ししよ。IPIDEAのテイクダウンを受けて。GREYNOISEって名前は名が体を表してる感じあるしセンスいいと思う。IPごとに平均3セッション未満って使い捨てやん。人の動きと連動している。環境変数的なもので識別。入れ替わり。穴埋めかー。インフラのテイクダウンだけでは戻っちゃう傾向ある。悪用以外思いつかないサービス。Torと違うところ。限りなく黒に近い黒。   【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 07:44 | | (T) Stryker 社で発生したインシデントについて | 12:40 | | (N) GreyNoise の RESIP に関するレポート | 31:20 | | オススメのアレ | 58:02 | The post 第298回 そこまでいったらもうサクラや!スペシャル! first appeared on podcast - #セキュリティのアレ.

    1時間2分
  2. 3月17日

    第295回 隙間や乍らで!スペシャル!

    Tweet ・North Korean Lazarus Group Now Working With Medusa Ransomware | SECURITY.COM ・Bitcoin And Quantum Computing ・Project Eleven – Bitcoin Risq List ・アマゾン、中東のデータセンター3カ所がドローン攻撃で被害 | Business Insider Japan ・Service health – Mar 16, 2026 | AWS Health Dashboard | Global ・ごまにんにく|乾物|商品紹介|ドン・キホーテのピープルブランド(PB)「情熱価格」|驚安の殿堂 ドン・キホーテ     辻伸弘メモ:3秒考えて分からないことは調べるか聞くかする。調べる楽しさ。RaaSを使う国家背景の攻撃者。過去にも起訴、報奨金。使われているツールの特徴。チョリマかコリマか。攻撃者によってMimikatzは被害環境から出てこないことはまぁまぁあるんですよね。他にも。キトゥン(発音記号:/ˈkɪtn/)国家から指示は受けてるけど国家ではない系。インフラ維持しなくてもいい。なんでも使えるものは使う。垣根がなくなってきている。暗号の安全性。vs 量子コンピュータ。公開されてないけど公開鍵。半分危ない。再利用の危険性。データセンターの障害の原因。とばっちりではなく明確な意思を持って。データセンターの所在地について。地上ですか地下ですか。ごめんなさいしたい。   【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 05:19 | | (T) Lazarus による Medusa ランサムウェアを利用した攻撃 | 10:10 | | (N) Bitcoin の量子コンピュータによるリスク | 21:57 | | (P) AWS 中東リージョン障害の原因 | 36:56 | | オススメのアレ | 50:26 | The post 第295回 隙間や乍らで!スペシャル! first appeared on podcast - #セキュリティのアレ.

    55分
  3. 3月10日

    第294回 追いかけてなのか、お湯かけてなのか!スペシャル!

    Tweet ・セキュリティ要件適合評価及びラベリング制度(JC-STAR) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ・$4.8M in crypto stolen after Korean tax agency exposes wallet seed ・bips/bip-0039.mediawiki at master · bitcoin/bips · GitHub ・Look What You Made Us Patch: 2025 Zero-Days in Review | Google Cloud Blog ・Known Exploited Vulnerabilities Catalog | CISA ・狩野英孝【公式チャンネル】EIKO!GO!! – YouTube     辻伸弘メモ:皆さんの好きなカップヌードルは何味ですか?追いかけてお湯かけて引っかけて。やっぱ加点方式でしょ。★1どこに売ってるん?健康にもいいアレ。韓国の国税庁のやらかし。写ってはいけないもの。お気付きだろうかぁ。秘密鍵の作り方。善意の人。ドメインたまに取るで!冬ソナ思い出した。多さと影響度。中身に注目。ターゲットの変化。使い勝手の良い芋づる式パターン。コマーシャルな攻撃が目立ってきている。外せないキーワード「AI活用」。自動化、効率化、成功率を上げる要素。悪用されているゼロデイの中には自分たちに来なさそうなものもあることに注意。同じ武器を持っている。いつも触れてるというか身に付けてるってレベル。大好きではなかった。CVE分のKEV。Mediumどう見てる?接してる?今しなくていいものにリソースかけてしまう、今しないといけないことを見逃してしまうを避けよう。KEVの中でExploitがあるものの割合。KEVの有用性が明らかに。時系列でも見てみた。自分たちのところに来るか来ないかを判断する指標。ベンダーの方々もうちょっと頑張ってくださいよ!   【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 03:25 | | (N) 韓国の国税庁の大失敗 | 16:59 | | (P) 2025年に悪用されたゼロデイ脆弱性 | 29:29 | | (T) 過去 5 年間の CISA KEV 調べてみた | 42:19 | | オススメのアレ | 61:20 | The post 第294回 追いかけてなのか、お湯かけてなのか!スペシャル! first appeared on podcast - #セキュリティのアレ.

    1時間5分
  4. 3月2日

    第293回 いいことあるぞ!スペシャル!

    Tweet ・「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)」(SCS評価制度の構築方針(案))を公表しました (METI/経済産業省) ・KnowBe4、調査レポート「日本のヒューマンリスクの現状」を公開 セキュリティインシデントの代償、最多は「従業員の懲戒処分」 ・Abusing .arpa: The TLD That Isn’t Supposed to Host Anything ・2026 CrowdStrike Global Threat Report: AI Accelerated Adversaries ・吉原殿中 6本入-42本入 | 水戸銘菓 | 亀じるしオンラインショップ     辻伸弘メモ:昨年のM-1の話。最高で準決勝(敗者復活戦)敗退でした。タイミングや環境。信念持って。ぜーんぶセットで!色々巻き込んだらできそうではある。アレがたいところ。数字の見方。辻さんの語り口。いい立場の変化。複数のMFA。運用との兼ね合い。認証規格の難しさ。ちょっと何書いてるんやろ?って思ったけど人というのが気になった。原因と責任の所在におけるギャップ。数と頻度ですかね。結構懲戒されている。リテラシーのレベルからか依存が大きく見える。期待しているとも取れなくもない。違反と過失を見極めた対応が理想ですよね。見てるぞってことを認識させる抑止効果って結構大きいと信じている。隠す文化にならないように。しっかり聞かないと置いて行かれそうになる話。.arpaを使ってフィッシングってそんなんできんの?登録できて証明書も発行できてまうんかい。逆引きではなく正引きとして扱われると。やってみたらできるのか。できたらいいなでやってそう。2025年は回避型の年。目的達成までの時間の短縮。これくらいのものがあることを留意せねばならないのか。どの程度の速度か影響範囲か。自分たちの環境が攻撃者にとってどれほど便利かも知らないといけないですね。対処は人がするのかそうでないのかも切り分けておかないと。何前提にしたらええねん。脱マルウェアの攻撃者?   【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 03:12 | | (T) 日本のヒューマンリスクの現状に関するレポート | 18:04 | | (N) .arpa ドメインを悪用するフィッシング | 30:02 | | (P) CrowdStrike の脅威レポート | 43:15 | | オススメのアレ | 55:32 | The post 第293回 いいことあるぞ!スペシャル! first appeared on podcast - #セキュリティのアレ.

    59分
  5. 2月16日

    第292回 愛と情熱を!スペシャル!

    Tweet ・看板商品 | 田中食品株式会社 – ふりかけ、旅行の友、食卓の笑顔と日本の食文化を考えて一世紀 ・ペット同伴可のお出かけ先を、カンタンに見つけるならWan!Pass(ワンパス) ・GTIG AI Threat Tracker: Distillation, Experimentation, and (Continued) Integration of AI for Adversarial Use | Google Cloud Blog ・AI-Poisoning & AMOS Stealer: How Trust Became the Biggest Mac Threat | Huntress ・Vulnerability forecast 2026: The Year Ahead ・GitHub – FIRSTdotorg/Vuln4Cast: A collection of data fetchers, and simple quarterly and yearly CVE forecasting models. ・CVEForecast ・Employee Monitoring and SimpleHelp Software Abused in Ransomware Operations | Huntress ・GitHub – 0x706972686f/RMM-Catalogue ・Proton Authenticator: Private, secure 2FA authenticator | Proton     辻伸弘メモ:CM流れてきてびっくりうらやましかった。ふりかけ届くの楽しみ。ある意味でのTMN。ワンパス。ぴよログ。どっちもどっちな気がするので自分は利便性重視でいくかな。頻度にもよるけど。会社行かへんから攻撃けーへんのかなぁ。ディスカッションは準備大変かもやけど実りありそう。AIをどう攻撃に使っているのかって話。AI for Security。Security for AI。カービィなのか牛丼なのか。作業支援の位置づけという状況。ガードレールの越え方。手探りから次の段階に。参入障壁も下げてると思う。FIRSTのあるWG。脆弱性に関する予測。めっちゃ増える予想の中央値。頭打ちどこでするかなぁ。脆弱性を作り込まない精度と悪用の精度。アカウントの操作に違和感。はじめからなんか途中からなんか。監視だけでなく資産管理系って強力なものある。監視機能を使って更なる情報収集。自分たちが使っているソフトが悪用される想定。   【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 03:52 | | (P) AI の悪用に関する Google のレポート | 13:44 | | (N) Vuln4Cast による脆弱性の数の予測 | 27:10 | | (T) 従業員を監視するツールを悪用するランサムウェアの攻撃 | 38:15 | | オススメのアレ | 51:42 | The post 第292回 愛と情熱を!スペシャル! first appeared on podcast - #セキュリティのアレ.

    58分
  6. 2月9日

    第291回 皆さんのお気に入りのふりかけ教えてちょ!スペシャル!

    Tweet ・Releasing Rainbow Tables to Accelerate Protocol Deprecation | Google Cloud Blog ・BOD 26-02: Mitigating Risk From End-of-Support Edge Devices | CISA ・Interlock Ransomware: New Techniques, Same Old Tricks | FortiGuard Labs ・Threat Actor Profile: Interlock Ransomware – Arctic Wolf ・ふりかけ:ソフトふりかけシリーズ | 丸美屋     辻伸弘メモ:たまにはここを募集してみたい。募集したらいただけました!   アレ勢メモ:二月っていっちゃん寒いんかな?手洗いうがいウォッシュウォッシュ。対応を観てからっていう人が多い。支払いを仲介してくれるサービスが利用できる方がありがたい。自前でやってるところの方が多い。PayPalから電話かかってきたことがあるわ。カタコトの日本語で逆に怪しい。レインボーテーブル買ったんですよ。NTLMv1終わらせにきました。たまにあるよねカード止められるの。ちゃんとやってくれてる証でもある。健康に良いアレ、健康もアゲアゲ。アップルデバイスみたいになってきた。インドにはちょっと早い。ドバイに居る体で。 あゆみ寄ってるところがすごい。いうのは簡単だけど、どこからやっていいかわからへん人をこぼさへんようにするのが伝わってきて好感が持てる。サポート終了したEdgeDeviceが多く使われていることの裏返し。数値的な裏付けがあった方が訴求しやすい。今更感がある裏返しでやっとスタートラインに立てる。手洗いうがいみたいなもんですよ。 ホーッホッホッホ。自分達が使っていないツールが利用するポートは明示的にブロックする。気付かない、止められないのが現実。ランサム=VPNではない。VPNのせいちゃうやろ、運用のはなしやん。なんでもVPNのせいにすんなよ。渡り鳥の季節なのかもしれない。早く帰ってきてくれ。次回の収録で雪降ったら笑う。 ふりかけ生活をしている僕に教えて欲しい。みんなの生活にちょっと足すセキュリティ。ふりかけのような人材になりたいと思っていたり、思っていなかったり。   【チャプター】 | いつもの雑談から | 00:00 | | お便りのコーナー | 02:14 | | (N) BOD 26-02 の要求事項 | 12:04 | | (T) Interlock ランサムウェアの攻撃手口 | 29:04 | | オススメのアレ | 51:16 | The post 第291回 皆さんのお気に入りのふりかけ教えてちょ!スペシャル! first appeared on podcast - #セキュリティのアレ.

    55分
4.8
5段階評価中
133件の評価

番組について

ゆるーいセキュリティのポッドキャストですよ。

その他のおすすめ