イベント/講演
スマホアプリ
ネットワーク
フォレンジック
ペネトレーションテスト
川口洋の座談会シリーズ
三村聡志の脅威動向レポート
OSCP
DEFCON 24
脆弱性
ゼロトラスト
ECU
OSDA
Microsoft Entra ID
Google CTF
OffSec
Azure AD
JSSEC セキュアコーディングデイ
CAPEC
KQL
Practical CAN bus hacking
サプライチェーンセキュリティ
LogAnalytics
WebView 脆弱性
SECCON
Sysmon
ゲームチート対策
CTF
Beyond5G
セキュアコーディング
MaaS
PQC
新規入会:株式会社静岡銀行様が特定会員としてJC3に入会
2025.07.15
お知らせ
新規入会:株式会社静岡銀行様が特定会員としてJC3に入会
2025.07.15
お知らせ
2025/07/17(木)木曜日ー。(ガッチャンコ?)
[雑談] いろいろ。
ロシア製botによる世論操作に関与? 「Japan News Navi」など複数のXアカウントが相次ぎ“凍結” - ITmedia NEWS
ロシア製botによる世論操作に関与? 「Japan News Navi」など複数のXアカウントが相次ぎ“凍結”
「Japan News Navi」(@JapanNNavi)など複数のXアカウントが相次いで凍結され、ネットユーザーの注目を集めている。
https://www.itmedia.co.jp
Microsoftは国防総省のシステム保守に中国人エンジニアを投入しており機密性の高いデータがハッキングの危機にさらされている - GIGAZINE
Microsoftは国防総省のシステム保守に中国人エンジニアを投入しており機密性の高いデータがハッキングの危機にさらされている
アメリカと中国の政治的・経済的対立が深まる中で、アメリカ政府は中国政府の指示を受けた中国系ハッカーの攻撃を警戒しています。ところが、Microsoftは「digital escorts(デジタル・エス
https://gigazine.net
Gmailユーザーに警告──グーグルのAI機能「このメールを要約」を悪用 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
Gmailユーザーに警告──グーグルのAI機能「このメールを要約」を悪用 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
グーグルはGmail利用者に対し、AI機能「
https://forbesjapan.com
AI要約で「欠航」誤表示も JAL、メールの自動翻訳・要約機能に注意喚起
AI要約で「欠航」誤表示も JAL、メールの自動翻訳・要約機能に注意喚起
https://www.aviationwire.jp
警察官騙りの詐欺に新手口 偽サイトを開くと自分の逮捕状が… 広島県内の女性が約800万円をだましとられる被害 | RCC NEWS | 広島ニュース | RCC中国放送
警察官騙りの詐欺に新手口 偽サイトを開くと自分の逮捕状が… 広島県内の女性が約800万円をだましとられる被害 | RCC NEWS | 広島ニュース | RCC中国放送
ことしに入り急増している警察官をかたった詐欺の新たな手口です。広島県内に住む女性が、警察の偽サイトに誘導されおよそ800万円をだましとられました。7月、県内に住む女性に、大阪府警の警察官をかたる人物か
https://newsdig.tbs.co.jp
「オルタナティブ・ブログ」における一部コンテンツの不正表示に関するお詫びとご報告 - 会社・事業紹介
「オルタナティブ・ブログ」における一部コンテンツの不正表示に関するお詫びとご報告 - 会社・事業紹介
アイティメディア株式会社の「 「オルタナティブ・ブログ」における一部コンテンツの不正表示に関するお詫びとご報告 」をご紹介します。
https://corp.itmedia.co.jp
ハッキング大会「Pwn2Own」で「VMware」攻略に用いられた脆弱性、ようやく修正が完了 - 窓の杜
ハッキング大会「Pwn2Own」で「VMware」攻略に用いられた脆弱性、ようやく修正が完了/最大深刻度は「Critical」、対策版への更新を
米Broadcomは7月15日(現地時間)、仮想化ソリューション「VMware」シリーズに複数の脆弱性があることを明らかにした。
https://forest.watch.impress.co.jp
Pre-Auth SQL Injection to RCE - Fortinet FortiWeb Fabric Connector (CVE-2025-25257)
Pre-Auth SQL Injection to RCE - Fortinet FortiWeb Fabric Connector (CVE-2025-25257)
Welcome back to yet another day in this parallel universe of security.
This time, we’re looking at
https://labs.watchtowr.com
政府が収集している各種統計データを可視化して一元的に提供する「Japan Dashboard」公開 | Web担当者Forum
政府が収集している各種統計データを可視化して一元的に提供する「Japan Dashboard」公開 | Web担当者Forum
デジタル庁と内閣府、約700指標の都道府県データを整備、さまざまな形で指標が確認可能
https://webtan.impress.co.jp
KDDI、サイバーセキュリティ事業のラックとKDDIデジタルセキュリティを合併 - ZDNET Japan
KDDI、サイバーセキュリティ事業のラックとKDDIデジタルセキュリティを合併
KDDIは、サイバーセキュリティ事業を手掛けるラックとKDDIデジタルセキュリティを10月1日付で合併すると発表した。
https://japan.zdnet.com
AIでコーディングはどのくらい高速化できる?→実際は遅くなっていた 米国チームが実験 原因5つを特定:Innovative Tech(AI+) - ITmedia AI+
AIでコーディングはどのくらい高速化できる?→実際は遅くなっていた 米国チームが実験 原因5つを特定
米国のAI研究機関であるModel Evaluation & Threat Research(METR)に所属する研究者らは、コーディングにおいて、AIツールを使うとどれくらい開発が効率化するかを調査
https://www.itmedia.co.jp
世界初? “ツールに存在しない機能”をChatGPTが紹介→ベンダーが実際に開発してニーズに応える【やじうまWatch】 - INTERNET Watch
世界初? “ツールに存在しない機能”をChatGPTが紹介→ベンダーが実際に開発してニーズに応える【やじうまWatch】
ツールに存在しない機能をChatGPTが誤って紹介したことがきっかけで、そのツールのベンダー側が実際にその機能を開発して実装に至るという出来事があった。
https://internet.watch.impress.co.jp
現役空母がなぜ「年中無休の観光地」に!? SNSでその影響力を誇示 ロシアだけじゃない“長年任務に出ない空母” | 乗りものニュース
現役空母がなぜ「年中無休の観光地」に!? SNSでその影響力を誇示 ロシアだけじゃない“長年任務に出ない空母” | 乗りものニュース
世界には明確な欠陥があるわけではなく、現役艦でありながらまったく出航せず、港に係留されたまま、しかも一般公開されて“博物艦”のような扱いを受けている空母も存在します。タイ海軍の空母「チャクリ・ナルエベ
https://trafficnews.jp
明日のイベント
2025.07.10
7/16(水)新曲「だぅと」配信リリース決定!
2025.07.09
「ナオトの日2025」当日券先着web販売決定!
会員募集 Membership
CRIC CSF では、CISO、セキュリティ部門長、セキュリティ担当者の皆様が集まり、情報共有を行う場を提供しています。
第5期活動報告
セキュリティ経営者サミット2024開催報告
入会手続きについて
会員向け勉強会の開催について
2025年7月3日、OSS(オープンソースソフトウェア)管理とセキュリティの取り組みに関する勉強会を会員限定にて開催しました。
Published July 1, 2025 |
HTB Business CTF (Global Cyber Skills Benchmark...
国家サイバー統括室(NCO)を騙った不審な電話等にご注意ください
国家サイバー統括室(NCO)、NISCの名を騙り、金銭を要求する不審な電話が確認されています。
NCO関係ソーシャルメディア
NCO国家サイバー統括室@cas_cyberpr
国家サイバー統括室(注意・警戒情報) @cyber_forecast
国家サイバー統括室
NCOサイバーセキュリティ普及啓発動画ポータル@NCOcyberchannel
国家サイバー統括室
©National Cybersecurity Office.
Update 2025.6.28
◆6月28日更新
当Webサイトの一部リンク先のコンテンツURL変更に伴い、リンクのメンテナンスを行いました。
◆6月28日更新
物事の見方や受け取り方には、心の有り様が強く反映される。
This is my personal site where I share content related to my passion — security. Here, I post projects focused on malware, web security, and more. Feel free to explore and enjoy!
ShinoClickFix since 2025
ShinoClickFix is a simple web application designed to demonstrate various types of ClickFix attacks. Its purpose is to help educate employees and evaluate the effectiveness of your security solutions — including EDRs, web gateways, antivirus software, and more.
ShinoBOT.ps1 is the powershell-based ShinoBOT; the RAT(Remote Access Trojan) simulator. You can remote-control the infected machine from the ShinoC2 (C&C; server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
ShinoBOT, is a executable which is a RAT(Remote Access Trojan) simulator. You can remote-control your infected machine from the ShinoC2 (C&C; server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
ShinoBuilder, allows you to customize the ShinoBOT Family's malware simulator, change the C&C; URL, change the user-agent, etc. And it also use ShinoEncode to change the static string on the binary every time you create a new binary.
ShinoVis, is a visualizer to clustering data. For example, if you have a malware list and its related C&C; list of CSV, you can just copy & paste to ShinoViS to see the relation of those data.
© 2025 Sh1n0g1, Inc. All Rights Reserved.
2025/03/12
Microsoft 製品の脆弱性対策について(2025年3月)
2025年01月12日(日) [晴れ]
* [IRC] dev.ircnet.ne.jp : 6667 / 6697 and 6679 提供開始しました
祝) IRCnetJPとして、2025年01月06日に日本国内にとってもとっても新しいIRCサーバーをリリースしました!!
こちらは、既存のIRCnet(日本国内では通称WIDE IRCといわれていた従来のネットワーク)に接続したものを提供しています。
前回同様、私個人ASのネットワーク上に設置されています。また、実験目的での提供となり、カナダに次ぐ2番目のサーバーとして日本に設置されました。インストールされているIRCdのバージョンは、irc2.12.0-preで、今の所ソースコードはGitHub上ではまだPrivateなものになります。IRCnet2においても数台このバージョンが適用され、動作確認がされているようです。既存のIRCnetとの相互接続性などの試験も十分に行われたことから、最新版のIRCdをインストールされたソフトウェアで、既存のネットワークに接続をして今後も開発をしていく、また、SASL対応の環境においてユーザーが困らないかテスト環境を提供するといった趣旨で設置されています。日本に設置を求められた経緯については、次のセクションで記載しますので、是非ご覧ください。
Server Name: dev.ircnet.ne.jp
IPv4: 103.167.46.70
IPv6: 2001:df6:a680:1014::7000
Port: 6667 / 6697 and 6679
※ irc.ircnet.ne.jp の DNSラウンドロビンには組み込みしておりません
IRCnet server info
IRCnet.com SASL
★ 日本に設置されることとなった経緯:
このサーバーは、12月28日頃、IRCnet全体で決まり、既存のIRCnetに日本からサーバーを提供することとなりました。当初開発サーバーは1台のにでよいという他国の意見がありましたが、日本を好意にしてくれている方々が、日本にも必要だと言ってくれたことから、日本にも準備することとなりました。日本にも設置する必要があると認められた理由は、日本独自の文字コードがあり、ISO-2022-JP という文字コードが利用されています。この文字コードに対応するため、これまで、日本のIRCサーバーは「JP Patch」というのを個別に適用してビルドしていました。
このパッチの適用が無い場合、一部の文字が壊れ、チャネルへのログインやメッセージの送信に失敗します。これは、ISO-2022-JP の文字コード由来の一部の文字に潜在的に 「,」「:」 が含まれており、チャネル名に「:」の文字が含まれると、サーバーは区切り文字が来たと判断し、正しいチャネルを作れない、正しいチャネルにJOINできない、メッセージを送れない、壊れたチャネル名が作成されてしまうと言う問題がありました。故に、日本とリンクされている海外のサーバーとの間でも問題が発生しました。そのため、日本国内に閉じたサーバーに限り正しく文字コード処理ができたという話があります。IRCでは、プロトコル上、チャネルとメッセージの間の区切りに、「:」(コロン)を使用します。
このあたりは、 1999年度WIDE報告書 第17部 IRCの運用技術と活用技術に記載がありますので、興味がある方は是非ご覧ください。私がIRCに関わったのは2002年ごろで、私が参加した当時は、irc2.10.xが動作しており、Pentium3なサーバー上で動いていました。ircdそのものが使用しているメモリは100Mも無かったように記憶しています。90年代から使われているプロトコルで当時は回線も数十kbps~数百キロbpsといった細い回線で使われているほどだったそうです。その当時からの実装のため、IRCは非常に軽量な実装となっています。その後、2.11へとアップグレードし少しずつ重たくなりましたが、現在でも数百MB以内に収まっています。IRCとは、Internet Relay Chatとよばれ、メッセージを中継するだけのとてもとてもシンプルな作りになっています。むしろいまはSSL処理の方が重たいのでは...。IRCの歴史については、
IRC Working Groupが解散されるまでの情報が毎年報告書として掲載されておりますので、こちらも気になる方はご覧ください。歴史の一部が分かるかと思います。
少し脱線てしまったので、話を戻します。今回の irc2.12.0-pre では、この「JP Patch」も取り込まれており、ISO-2022-JP に標準で対応されるようになりました。日本のメンテナが事実上不在となったことから私が、今まで使用されていた日本のパッチを投げることにより、新しいバージョンで取り込んでもらうに至りました。こういった背景から、日本人によるテストが必要なこと、日本で多く使われているIRCクライアントの対応の必要性があると言うことで、日本に設置することとなりました。
世界的に見ても、UTF-8に移行している中、日本は未だに ISO-2022-JP から移行できていませんし、今後も移行されることはおそらく無いでしょう。
私が考える大きな理由は、日本で提供されている日本語のクライアントに大きく依存しているためだと考えられます。また、その日本で慣れ親しんでかつ、一般的に利用されているクライアントの多くは開発が終了もしくは事実上メンテされていないことだと考えられます。では、TLS や SASL に対応し、かつ、ISO-2022-JP に対応した海外製のクライアントはほかにあるかというと、HexChat ぐらいしかみつけれませんでした(ほかにあったら教えてください)。そういう私も、Freenode に接続する際、クライアントがUTF-8に未対応のため、Tiarra を用いて文字コード変換を行い、慣れ親しんだクライアントで接続していたりします。
最近、新たにHexChatというのを試してみましたが、ISO-2022-JP にも対応していますが、NOTICEメッセージがきたら画面表示が壊れてみだれたり、なかなかUIになれれなかったりと、苦戦しており、こりゃー、移行がむりだなぁって気分になってしまいます。
今回、新たに用意したサーバーは、新バージョンでSASL対応の環境となるため、IRCクライアントを開発されてきた皆様、この環境を是非役立てていただければ幸いです。お願い申しあげます(切実)
以下についてはあくまでも超辛口個人的なコメントや愚痴で、気分を害するような記載があるので、注意願います。
----------- ここから -----------
特に日本人の多くはリテラシーが低く、また、多くの人は新しいものや変化、英語クライアントというだけで抵抗があったり、日本語で手取り足取り書いてあっても、手取り足取り教えてもらわないと使うことが出来ない人がおおいという感触を受けました。2000年代当時ゲームをしたい、連絡手段にIRCをつかいたいのにわからない。解説サイトがあっても面倒くさいから教えてくれ、それどころか「パソコンの使い方をおしえてくれという教えてクレくれ君」というのを多々見かけました。自分で調べて学ぼうという人が非常に少ないと感じられました。が故に、変化を嫌う、既存のままずっと使い続けるということもあるでしょう。
当時一番シェアを誇った、CHOCOAがISO-2022-JP以降対応していないこともあるでしょう。今まで困ってないし…というのもあるでしょう。これらから日本のIRCnetではUTF-8に行くのも難しく、クライアントの対応有無が混在することから、未だにIRCnetJPにおいては、ISO-2022-JPが標準になっており、今後もおそらく変わることは無いでしょう。無理矢理SASLに強行移行したら、ISO-2022-JPの問題はなくなり、全員UTF-8にいけると思いますが、おそらくそのタイミングで、IRC bouncersの多くが対応不可、また、新たなIRCクライアントを探して自分にあったクライアントを探し、英語の壁や日本語環境でうまく動くかわからない中、試行錯誤すると行った試練が待ち構えているでしょう。また、SASL認証するために登録をして、となると多くのIRCユーザーが離れてしまうと個人的には感じています。
すでに風前の灯火なので。いっそのこと入れ替えるか切り離して、サーバーを分けるという話も管理者の中で議論がありましたが、分断は崩壊を進めるだけになるので、阻止する方向で調整し、折り合いをつける必要がありました。ということで、日本で使われていたIRCクライアントの開発、アップデートが強く望まれます。正直私も行く当てが無くて困ってんだよー!!!(涙)
----------- ここまで -----------
こういう状況から日本の状況も配慮する必要があり、日本のサーバー直下にぶら下がった開発用JPサーバーが必要になったと言うことです。
私が見える範囲のチャンネルで、CTCP Versionをたたいて、どういうクライアントが多く使われているのか、暇なときに集計してみたいなと、思いました。
参考に、日本発日本クライアントで、UTF-8に対応しているのは、LimeChat2, Cottonぐらいで、CHOCOA, RainMaker, LimeChat1 は未対応です。
SASLに対応しているのは、Mac版のLimeChat2のみとなります。
SSL対応と記載があるのは、Windows版iでは、LimeChat2(SSLv3までかな?)、Cotton(対応バージョン未確認)です。時間があるとき調査します。
なお、数少ないUTF-8対応クライアントの一つである、Limechat2 Windos版について、 LimeChat 2.40の配信についても、つい先日ですが、バイナリの配布が停止してしまいました。
これは、 Vectorのホームページサービスが2024年12月20日終了による配布終了が起因です。。。公式の人にバイナリの復活が出来ないか、また当方でミラーをすることができるので、ミラー出来ないか打診してみようかと思います。(Windows版LimeChatで、SASL対応、TLS対応をしてほしい…)
★ IRCnetの利用状況:
現在、IRCnet全体のユーザー数は、執筆の時点で 17,000 程度です。
国別クライアント数(ユーザー数)においては、Netherlands: 3900, Finland: 3200, 日本: 1500 程度で3番目に利用されている国になります(Open serversのクライアント数除く)。
世界全体でもみても、日本はまだ上位3位に位置しています。まだまだ日本にユーザーがいることから、無視は出来ない存在だと思います(移行できないなら、切り離すという話も出ました…がなんとか阻止しました)
なお、全盛期、IRCnetJP(日本のクライアント数)では、接続数で2万以上ありました...
IRCの利用者人口は年々減っておりますが、また活気を取り戻したいなあ、これほどシンプルで素晴らしいプロトコルはないので、是非とも皆さん、新しい動きがありますので是非戻ってきてください。インターネット中年会や老人会といわれても仕方ありませんが、昔懐かしのチャンネルもまだ残っておりますので、是非もどってきてくださいませ。dh.ircnet.ne.jp を含め、日本のIRCサーバーはまだまだ生き残ります。というか私が引っ張っていきます。
日本の中のオペレーター内にあった蟠りもほぼ解消しております。これから新たなスタートに向けて勢いをつけて行きたいので、是非レガシーな懐かしい世界にもどってきてくださいませ。今回SSLの対応も入っていることから通信路の暗号化も実装が入りました。通信路を暗号化したい方は、是非TLSをご利用くださいませ。
さらに、IRCサーバーを設置させていただけるネットワークも是非募集中です。興味がありましたら国際間で調整しますので、是非お声がけください。
DDoS対策などのノウハウも必要に応じて技術提供いたします。
★ IRCといえば、TELNET クライアントが一番最強でしょ?:
IRCといえば、TELNETで接続出来るぐらい軽量であり、シンプルなプロトコルであると言うことが言えます。では、IRCnet2や、今回リリースした、dev.ircnet.ne.jp など、SASL認証が入ったネットワークではどのように接続するのでしょうか?また、TLSに対応した場合どのように接続するのでしょうか?それはとても簡単なことです。手で接続するときのサンプルを貼り付けておきますので是非ご参考にしてください。なお、SASL Plain認証による例となります。
SASLパスワードである、SASL Plain Base64は以下の方法で作成します。
PLAIN 認証では mechanism が PLAIN、argument が "ユーザID\0ユーザID\0パスワード" という文字列を Base64 エンコードした物になる。
以下はユーザ名 user、パスワード pass の場合の argument 文字列を作成する Perl スクリプト。
$ perl -MMIME::Base64 -e 'print encode_base64("user\0user\0pass");'
dXNlcgB1c2VyAHBhc3M=
(出展: SASL base64によるエンコード演算プログラム)
$ openssl s_client -connect dev.ircnet.ne.jp:6697
CONNECTED(00000003)
depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = E5
verify return:1
depth=0 CN = dev.ircnet.ne.jp
verify return:1
---
Certificate chain
0 s:CN = dev.ircnet.ne.jp
i:C = US, O = Let's Encrypt, CN = E5
1 s:C = US, O = Let's Encrypt, CN = E5
i:C = US, O = Internet Security Research Group, CN = ISRG Root X1
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=CN = dev.ircnet.ne.jp
issuer=C = US, O = Let's Encrypt, CN = E5
---
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: ECDSA
Server Temp Key: X25519, 253 bits
---
SSL handshake has read 2395 bytes and written 394 bytes
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Server public key is 256 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
---
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol : TLSv1.3
Cipher : TLS_AES_256_GCM_SHA384
Session-ID: 46A60731DA3425BF57E81CC83E8ABD79E91DD0D2218CD7326AF6DE134C5646F5
Session-ID-ctx:
Resumption PSK: E0C3ECD28DA503688DAB2327F18A5E9EC7B7C7C3A07B2FA417A73F5780653E303A15D344FD1CE482B403D63910C3CD90
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 300 (seconds)
TLS session ticket:
0000 - 6b f1 a1 2c e9 6f 56 63-ce 00 9b 88 1f 16 c6 a2 k..,.oVc........
0010 - 52 b5 47 b0 35 44 cc 3b-de 32 57 59 08 92 2d f8 R.G.5D.;.2WY..-.
0020 - 0f b0 da da 9c 5c 1e 73-56 c2 f1 c2 f4 be 35 46 .....\.sV.....5F
0030 - 11 dd b0 3d 64 c9 1c 0c-85 6c ec ba f3 20 05 08 ...=d....l... ..
0040 - 6d 42 e6 65 a3 66 28 73-5c 23 ac da e0 52 1e 39 mB.e.f(s\#...R.9
0050 - 57 3a db 82 81 06 d4 b8-85 ad 50 cd 42 c8 d9 94 W:........P.B...
0060 - d6 89 04 8f 24 9c 91 20-de 47 e6 4b 14 dd b8 a1 ....$.. .G.K....
0070 - 23 bc 26 76 99 39 0f 99-d6 70 aa ab dd 77 aa f9 #.&v.9...p...w..
0080 - 09 1d 9a ef 8d 1b 99 db-9d 8f 3a 97 89 d6 db ad ..........:.....
0090 - 62 07 27 30 71 4d b3 ae-19 e7 8a 74 07 8a b1 d8 b.'0qM.....t....
00a0 - 10 18 e0 53 27 68 5d 75-80 01 c6 a7 c0 d8 59 79 ...S'h]u......Yy
00b0 - 9a 04 c8 a9 af fe 9f f7-32 7d 40 68 55 7c 28 f0 ........2}@hU|(.
00c0 - 67 5f 6a b9 0b 95 8c 0f-3c 14 41 ee 3c ac 6f 20 g_j.....<.A.<.o
00d0 - d9 74 1d d1 5c ed b7 41-18 01 6a 7b 1d 4f c4 87 .t..\..A..j{.O..
00e0 - 04 52 f0 3f 36 6f c8 68-ca bc a3 72 04 80 36 11 .R.?6o.h...r..6.
Start Time: 1736755741
Timeout : 7200 (sec)
Verify return code: 0 (ok)
Extended master secret: no
Max Early Data: 0
---
read R BLOCK
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol : TLSv1.3
Cipher : TLS_AES_256_GCM_SHA384
Session-ID: A06D178561B14439775672D22209A1E52A16D6A86246CDD5C4D3C4674A32F950
作者ホームページサービス(hp.vector)は終了いたしました。
作者ホームページサービス(hp.vector)は終了いたしました。
長らくのご利用、ありがとうございます。
ご不明な点があれば、お問い合わせページをご覧の上、お問い合わせください。
※15秒後にトップページに戻ります。
(c) Vector HOLDINGS Inc.All Rights Reserved.
「NLL言語入門 プログラミングで算数を解く」
のサポートページはこちら!
「NLL言語入門 プログラミングで算数を解く」が発売されました!(2024/09)
独自言語「NLL」の入門書として書きました.
Clips service
情報工学研究部 CTF班向け資料(Wiki) (Internet Archive)
セキュリティ・キャンプ アワード 2024 レポート #4: 「CPUからWebサーバまで全部作る!森羅万象プロジェクト ~コンピュータ学習の入口になることを目指して~」
2024/06/10
セキュリティ・キャンプ アワード 2024 レポート #3: 「セキュリティLTのすゝめ」
2024/06/10
セキュリティ・キャンプ アワード 2024 レポート #2: 「One Million ASUS Routers Under Control: ASUSルータに搭載されているDDNS機能の脆弱性と認証情報の取得」
2024/06/10
セキュリティとんこつ - ばりかた勉強会
読者になる
本サイトは移転しました。移転先サイトは、こちら。
https://www.npa.go.jp/bureau/cyber/index.html
ShinoBOTCan you detect an APT like me ?
HOME
HOSTS
JOBS
DOWNLOAD
HELP
SHINOSEC
WHAT IS SHINOBOT
Are you sure that you can detect an APT malware?
YES or NO, whichever, try ShinoBOT; this is a BOT or RAT simulator for security assessment, pentesting.
FEATURES
RAT features
Execute any command
Upload any files
Download any files
Take a screenshot
C&CaaS
Usually, when you want to try a RAT, you must build a C&C server, prepare a global IP address, get a domain name. In case of ShinoBOT, the C&C server is provided as a service, so you just need to download the ShinoBOT.exe.
Password Protection and GUI
ShinoBOT has a GUI and shows a password. The only guy who knows the password can control the host. This is one of the most important things to make difficult ShinoBOT to be abused for the real attack.
Command Sharing
You can share your nice hacking command for everyone. If you not familiar about the internal recon phase, you can refer other’s command.
FREE
No fee to use ShinoBOT/ShinoC2. If you like it, just share it to your friend.
HOW IT WORKS
After the execution of ShinoBOT, it starts the polling to ShinoC2(here). The C2 communication is based on HTTP(S), so it works with the web proxy environment.
After the assignment of command, ShinoBOT downloads the command.
It executes the command and get back the result to ShinoC2.
HOW TO USE
Execute ShinoBOT on your ”victim” machine.
Supported OS:Windows XP+
Required: .net framework 2.0+
The GUI will appear so write down the password.
Find and click your host on the HOST.
Put the password and now you can control your host. Easy peasy.
NEWSRELEASE PRESENTATION VIDEO SLIDESHARE ARTICLE
01 AUG 2016 Presentation at Black Hat USA 2016 Arsenal
03 DEC 2015 Presentation at AVTOKYO
01 AUG 2015 Presentation at Black Hat USA 2015 Arsenal
27 MAR 2015 Presentation at Black Hat Asia 2015 Arsenal
01 SEP 2014 Article about Black Hat USA 2014 Arsenal in ScanNetSecurity (ja)
21 AUG 2014 Article about Black Hat USA 2014 Arsenal in @IT(ja)
17 AUG 2014 Upload Presentation about ShinoBOT Suite in SlideShare
16 AUG 2014 Upload Video about ShinoBOT Suite in YouTube
06 AUG 2014 Presentation at Black Hat USA 2014 Arsenal
03 AUG 2014 New ShinoBOT Edition Released: ShinoBOT Suite
25 APR 2014 New version 2.0.3.0 released, add some AV evasions
24 APR 2014 Add parameter and free command feature for ShinoC2
18 APR 2014 Article about Sandbox related to ShinoBOT in @IT(ja)
19 AUG 2013 ShinoBOT was broadcasted at BS Fuji TV(ja)
10 AUG 2013 Wrap up of BlackHat Arsenal in ToolsWatch
01 AUG 2013 Interviewed by WordFence in BlackHat
06 JUN 2013 ShinoBOT is published in Black Hat Official page
02 JUN 2013 ShinoBOT is selected for BHUSA 2013 Arsenal by ToolsWatch
DISCLAIMER
Please use ShinoBOT at your own risk. I take no responsibility or liability, of any damage, leakage.
VISITOR
CONTACT
@Sh1n0g1
息 2016 Sh1n0g1, Inc. All Rights Reserved.
You need to enable JavaScript to run this app.
2020年09月09日 HISYS Journal HISYS Journal Vol.39 2.1 MB
2010-02-02
Powered by Ruby version 1.8.7-p352