MigawariIV

9K posts

MigawariIV banner
MigawariIV

MigawariIV

@strinsert1Na

日本🇯🇵のサイバー脅威を分析してインテリジェンスを垂れ流している存在です。ときどきマルウェアも解析します。 ▶ CISSP/OSCP/OSEP/GREM/GCTI/Z2A ▶ Pub.: 今日から始めるサイバー脅威インテリジェンス』Software Design (2022) ▶ Conf.: JSAC2023

Paldea Region 参加日 Kasım 2014
414 フォロー中4.8K フォロワー
固定されたツイート
MigawariIV
MigawariIV@strinsert1Na·
はてなブログに投稿しました Software Design に『はじめてのオフェンシブセキュリティ』の内容で連載を寄稿しました! - 切られたしっぽ migawari-iv.hatenablog.com/entry/2026/03/…
日本語
0
14
58
7.7K
MigawariIV
MigawariIV@strinsert1Na·
来たわよ
MigawariIV tweet media
日本語
0
0
3
251
MigawariIV
MigawariIV@strinsert1Na·
久しぶりにOpenCTIをゴリゴリ動かしたくなった
MigawariIV tweet media
日本語
1
0
13
1.7K
MigawariIV
MigawariIV@strinsert1Na·
@soc127_0_0_1 ほんとキャリアとお金両方に直結しますからね......
日本語
0
0
1
27
MigawariIV
MigawariIV@strinsert1Na·
マネージャーになって「精神にくるな」って思ったこと今まで特になかったけど、"評価"だけはかなり心にくるな 今まではただ自己評価書いた後に評価もらって一喜一憂するだけだったけど、評価する側になるとこんなしんどいのか😵
日本語
4
3
77
15.6K
MigawariIV
MigawariIV@strinsert1Na·
@ytsuboi0322 自分の口から評価伝えるのも辛いです😭
日本語
0
0
1
438
MigawariIV
MigawariIV@strinsert1Na·
1on1を通して「頑張ってできるようになって成長しているよね」と言っても最終的な結果だけ見ると「お前は普通やで」って叩き落としているような感じがして、世の中のエンジニアリングマネジャーはどうメンバー&評価と向き合っているのか......
日本語
0
0
18
1.7K
MigawariIV がリツイート
📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中
最近の連日のポストに続き、またClaudeによる脆弱性発見の話題です。今回の対象はNSA開発のリバースエンジニアリングツール「Ghidra」のサーバーコンポーネントで、PKI認証を完全にバイパスできる欠陥が報告されています。2019年3月の初回OSS公開以来、少なくともバージョン12.0.4までの全バージョンに存在し、約7年間見過ごされていたとのことです。 PKIモードではサーバーが64バイトのトークンを送り、クライアントが秘密鍵で署名して返すチャレンジレスポンス方式で認証しますが、署名バイトがnullだった場合に検証処理がスキップされ、例外も発生しないまま証明書の識別名だけで認証が成立してしまうもの。管理者への権限昇格やリポジトリの改ざん・破壊にまで到達しうるとされています。 【要点の整理】 ・一次情報はCalif社のブログ記事(2026年4月8日公開)。PoC(概念実証コード)と修正PRがGitHubで公開 ・攻撃には同じ認証局(CA)から発行された有効な証明書が必要。相互TLS認証(mTLS)の層では自分の証明書で認証し、アプリケーション層で標的の公開証明書をnull署名とともに提示するという二層の不整合を突く手法。公開証明書はLDAPディレクトリやメールのS/MIMEヘッダから入手可能とのこと ・権限昇格後はACL(アクセス制御リスト)の永続的な書き換えが可能で、パッチ適用後も昇格したアクセスが残存する。解析データベースの持ち出しや破壊、共有分析結果の改ざんも可能とされる ・修正PR(NationalSecurityAgency/ghidra#9109)はオープン状態で未マージ。Ghidra側の公式アドバイザリやCVEの割り当ては現時点で未確認 blog.calif.io/p/mad-bugs-cla…
日本語
0
9
23
2.6K
MigawariIV がリツイート
YONEUCHI, Takashi
YONEUCHI, Takashi@lmt_swallow·
本日参加くださった方、ありがとうございました!みんなでソフトウェア産業を守っていきましょう。僕は本気で頑張るよ。 speakerdeck.com/flatt_security…
日本語
0
22
72
4.3K
つぼっく
つぼっく@ytsuboi0322·
@strinsert1Na いつか自分もと思っても人に教えられることが無かった…
日本語
1
0
1
211
MigawariIV
MigawariIV@strinsert1Na·
最近知っている人が次々とセキュリティ・キャンプ全国大会の講師になっていてスゲーという気持ち。
日本語
1
0
14
2K
MigawariIV
MigawariIV@strinsert1Na·
@schectman_hell ペース早ーい! おめでとうございます!! まぁ tak さんならバイナリ解析なんて余裕ですよね
日本語
1
0
1
494
tak💀Yassan
tak💀Yassan@schectman_hell·
【祝合格】OSED Pwned ああ、バイナリの世界ってとても面白かったんだね とてもハードコアだったよ🦾
tak💀Yassan tweet media
日本語
18
4
176
6.6K
MigawariIV
MigawariIV@strinsert1Na·
Flare-VM 入れてみた(けど、そこで止まってる...)というそこのあなた!! 公式から解析のトレーニングマテリアルとサンプルが提供されたのでもう一度触って見るのおすすめです。
Josh Stroschein | The Cyber Yeti@jstrosch

📢 The FLARE team has launched the FLARE Learning Hub - a free resource to hone your malware analysis and reverse engineering skills! 🛠️ github.com/mandiant/flare… The initial launch brings with it: - An in-depth introduction to time-travel debugging (TTD) - A comprehensive Go language reference - An assembly crash course

日本語
0
12
76
6.7K
MigawariIV がリツイート
FBI Cyber Division
FBI Cyber Division@FBICyberDiv·
Iran-affiliated cyber actors are targeting operational technology devices across US critical infrastructure, including programmable logic controllers (PLCs). These attacks have led to diminished PLC functionality, manipulation of display data and, in some cases, operational disruption and financial loss. The @FBI, @CISAGov, @NSAgov, @EPA, @ENERGY and @US_CYBERCOM are urging US organizations—especially municipalities and those in the water and energy sectors—to review the tactics, techniques, and procedures (TTPs) and indicators of compromise (IOCs) detailed in this advisory. Applying the recommended mitigations will reduce the risk of compromise: ic3.gov/CSA/2026/26040…
FBI Cyber Division tweet media
English
108
624
1.3K
208.8K
MigawariIV がリツイート
Autumn Good
Autumn Good@autumn_good_35·
電話会議などにはイラン人開発者を使っているので金正恩の踏み絵は使えない Code Names, Fake Personas, and Iranian Recruits: New Details from Inside the NKITW Operation flare.io/learn/resource…
日本語
0
1
6
932
MigawariIV がリツイート
男性(27)
男性(27)@SttyK·
金正恩が太っているかどうかを聞いたり、Fu*k 金正恩って言ってくださいって面接で聞いて効果があるのは今のうちだけだと思ってる。そのうち効果がなくなる前提で考えたほうが良い。
日本語
1
26
201
22K
MigawariIV がリツイート
ASH
ASH@ashy0x41·
ありがたいことにお話をいただき、セキュリティ・キャンプ全国大会 専門コースC【脅威解析クラス】で講師を務めさせていただくこととなりました。 #c1" target="_blank" rel="nofollow noopener">ipa.go.jp/jinzai/securit… 対戦よろしくお願いします! #seccamp
日本語
0
10
69
3K
MigawariIV
MigawariIV@strinsert1Na·
昨夜 ILSpy をダウンロードしたあなたへ
日本語
0
6
22
5.3K
MigawariIV がリツイート
Tay 💖
Tay 💖@tayvano_·
if you’re asking me a question about how to improve opsec you should def check out SEAL Frameworks frameworks.securityalliance.org literally all of this was written by real people in this space, for real people on this space.
Tay 💖 tweet media
English
44
213
1.1K
87.3K