あうとぷっと

いんぷっとの整理とあうとぷっとの場

Today's security summary(2017/6/7)

この記事は、なにをまとめているの?

2017/6/7に目に留まって話題になってないと感じる記事(主に海外)を中心に読み解いていきます。
主に、注目すべきと感じたものを対象にピックアップしますが、日本語訳や理解がおかしい点があるかもしれないため、詳細はリンク先まで目を通すことをおススメします。

日本語で流れてこない情報を中心に、概要を書いて興味を持ってもらえるようにまとめたいと思います。

注意事項

危険なサイトへ誘導するようなことが無いように細心の注意を払って気を付けていますが、 一次情報源や海外のWebサイトへアクセスする際には自己責任での利用をお願いいたします。


目次


1日のまとめ / Summary

[NIST] Digital Identify Guidelinesの草案が公開

概要 : 前々から話題になっていたガイドラインの草案が公開されました。
 当初から話題になっていましたが、大きく変更された以下のポイントが注目です。

  • パスワードの複雑さに関するルールの削除
  • 定期的にスケジュールされたパスワード変更の削除
  • パスワードのヒント、秘密の質問(knowledge-based questions)の削除

あくまで草案です。
詳しく知りたい方は、一次情報源をご確認ください。

一次情報源 : NIST

Date : 2017/6/7

二次情報

Date : 2017/6/7


[Ben-Gurion University of the Negev] LEDの光り方を読み解くことで、どんなルーターからもデータを秘密裏に漏洩させる可能性を実証

概要 : イスラエルのネゲヴ・ベン=グリオン大学にあるCyber Security Research Centerの研究者が論文を発表しました。

 詳しくは論文を見て頂いた方が良いような気がします(説明できる自信が無い)
 とても興味深い論文ですね!

 ざっくり読み解くと…

  • xLED(コードネーム)というマルウェアを開発
  • LED機能を上書きすることが出来て、感染するとLEDの点滅を制御できる
  • 機密データをLED光を介して符号化し送信する
  • カメラの映像を盗み見ることで、送信されるLEDの動作を記録してデコードすることで機密データを操る

一次情報源 : [プレスリリース] Amedican Associates Ben-Gurion University of the Negev

Date : 2017/6/6

一次情報源 : [論文] xLED: Covert Data Exfiltration from Air-Gapped Networks via Router LEDs

[1706.01140] xLED: Covert Data Exfiltration from Air-Gapped Networks via Router LEDs

二次情報 : Bleeping Computer

二次情報 : Slashdot

Date : 2017/6/6

Today's security summary(2017/6/6)

この記事は、なにをまとめているの?

2017/6/6に目に留まって話題になってないと感じる記事(主に海外)を中心に読み解いていきます。
主に、注目すべきと感じたものを対象にピックアップしますが、日本語訳や理解がおかしい点があるかもしれないため、詳細はリンク先まで目を通すことをおススメします。

日本語で流れてこない情報を中心に、概要を書いて興味を持ってもらえるようにまとめたいと思います。

注意事項

危険なサイトへ誘導するようなことが無いように細心の注意を払って気を付けていますが、 一次情報源や海外のWebサイトへアクセスする際には自己責任での利用をお願いいたします。


目次


1日のまとめ / Summary

[IBM] Tivoli Storage Managerの脆弱性 : IBM Backup Bug(CVE-2016-8939)

概要 : 2016年9月に発見されていた、バックアップ運用管理ソフト、Tivoli Storage Managerの脆弱性について正式にIBMが回避策を発表したようです。
 とは言え、パッチが公開された訳ではなく、最適解では無いと脆弱性を見つけた研究者は指摘しています。

 対象のTivoli Storage Managerを利用する方は、一次情報源を確認し対応を進めることを推奨します。

一次情報源 : 脆弱性発見者(Jakob H. Heidelberg)

Date : 2017/6/2

一次情報源 : IBM

Date : 2017/5/31

二次情報 : Threatpost

Date : 2017/6/6


[Trend Micro] チャットプラットフォームのAPIを悪用するマルウェアが発見されている

概要 : Trend Microの研究者によると、Disord、Slack、Telegram等のAPIがC&C通信に利用されているのではないかという調査を行っており、
 実際にこれが実証できたとの報告があがっています。

 C&Cとして悪用するフローが説明されています。

 ただ、実際にこれらが確認された検体情報があがっておらず、

一次情報源 : Trend Micro

Date : 2017/6/6

Date : 2017/6/6

二次情報 : Dark Reading


あとがき

6月6日は、NSAの文書を漏らしたとして、FBIが6月3日に逮捕者が出たニュースが圧倒的に多かったです。
あとは、WannaCryのWindows10感染記事が多く出始めている印象でした。

あとは、14歳の少年がランサムウェアを作成した話題も、海外で大きく取り上げられていました。

集める情報に偏りが出てきたので、もう少し収集先を増やしていこうかなと思っているこの頃でした。

Date : 2017/6/5

Today's security summary(2017/6/5)

この記事は、なにをまとめているの?

2017/6/5に目に留まって話題になってないと感じる記事(主に海外)を中心に読み解いていきます。
主に、注目すべきと感じたものを対象にピックアップしますが、日本語訳や理解がおかしい点があるかもしれないため、詳細はリンク先まで目を通すことをおススメします。

日本語で流れてこない情報を中心に、概要を書いて興味を持ってもらえるようにまとめたいと思います。

注意事項

危険なサイトへ誘導するようなことが無いように細心の注意を払って気を付けていますが、 一次情報源や海外のWebサイトへアクセスする際には自己責任での利用をお願いいたします。


目次


1日のまとめ / Summary

[RSA] Rig Exploit Kitに関する4万のサブドメインをテイクダウン

概要 : マルウェアのランディングページでは、Domain Shadowingの手法でクレデンシャル情報を盗み取っていました。

 GoDaddyのドメインレジストラとして利用していたドメインについて、
 RSA Securityやその他の企業の研究者と共に調査を行い、2017年5月にテイクダウンしたとしています。

 多く確認された事例は、WordPressやJoomla!、Drupalにiframeが挿入されていたということです。

 RSA Securityのブログに掲載されている謝辞の方々の情報を閲覧すると、
 確認されていたRig Exploit Kitの詳細が分かってとても読みごたえがあります。

一次情報源 : RSA Security

Date : 2017/6/5
Shadowfall - Speaking of Security - The RSA Blog

二次情報 : Threatpost

Date : 2017/6/5

二次情報

Date : 2017/6/5


Twitterに蔓延するボット

概要 : Twitterは実際の人であるように見せかけるために、実際に存在するユーザの「アカウント名」や「プロフィール」、「つぶやく内容」を模してクローンを作成しているとのことです。
 Pythonで実装したコードを紹介し、テストした結果が紹介されています。

一次情報源 :

Date : 2017/6/1

二次情報 : Motherboard

Date : 2017/6/6


[Bug Bounty] Yahoo.comにあったリモートコード実行の脆弱性を見つけて$5,500貰った話

概要 : Th3G3nt3lman氏によると、Yahoo.comに存在していた脆弱性を見つけて、報奨金を貰った際のWriteupが公開されています。

脱線しますが、コメント欄では某ドメインにもStruts2のRCEの脆弱性が存在してるけど直してくれない。というコメントもあって、少し不安です。

一次情報源

Date : 2017/6/5