Car/IoT
CTF
OT
Webアプリ
イベント/講演
2024.11.22
FC合同生配信 3か月連続実施決定!!
2024.11.21
「15周年ツアー2025」FCインティライミ限定先行抽選予約受付開始!
2024.11.20
11/22(金) 21:00〜FM COCOLO 「Whole Earth RADIO」コメント出演決定!
今日のイベント
2024/11/22(金)金曜日ー。(どうしてー、動かないのーー)
[雑談] いろいろ。
SVG添付ファイルで検出回避狙いか 最新のフィッシング攻撃に要注意:セキュリティニュースアラート - ITmedia エンタープライズ
SVG添付ファイルで検出回避狙いか 最新のフィッシング攻撃に要注意
コンピュータ情報サイト「Bleeping Computer」は、SVGファイルの特性を悪用したフィッシング攻撃が増加していると報じた。SVGファイルはベクター画像で悪意あるコードを埋め込めるため、セキ
https://www.itmedia.co.jp
もう本物のWebサイトすら信用できない? 劇的に進化するフィッシング攻撃を超解剖:CODE BLUE 2024レポート - ITmedia エンタープライズ
もう本物のWebサイトすら信用できない? 劇的に進化するフィッシング攻撃を超解剖
フィッシング攻撃手法は劇的に進化している。本稿は実際にBooking.comで見つかった高度なフィッシングキャンペーンを調査し、攻撃者の巧妙な手法やビジネスモデルを解き明かす。
https://www.itmedia.co.jp
被害拡大! 宛先間違いのメールをきっかけに大金を奪う「ピッグバッチャリング」の手口とは?【読めば身に付くネットリテラシー】 - INTERNET Watch
被害拡大! 宛先間違いのメールをきっかけに大金を奪う「ピッグバッチャリング」の手口とは?【読めば身に付くネットリテラシー】
国際刑事警察機構(インターポール)が公開したレポートで、「ピッグバッチャリング(Pig-butchering=豚の屠殺)」詐欺の被害拡大が報告されています。
https://internet.watch.impress.co.jp
あなたのスマートフォンが犯罪のインフラに | 脅威具体例 | 脅威情報 | 一般財団法人日本サイバー犯罪対策センター(JC3)
あなたのスマートフォンが犯罪のインフラに | 脅威具体例 | 脅威情報 | 一般財団法人日本サイバー犯罪対策センター(JC3)
一般財団法人日本サイバー犯罪対策センター(JC3 Japan Cybercrime Control Center)は、マルウェアやフィッシング詐欺、インターネットサービスの悪用といったサイバー犯罪の実
https://www.jc3.or.jp
警察庁、米司法省が発表した「Phobos」ランサムウェア被疑者の逮捕に協力 - INTERNET Watch
警察庁、米司法省が発表した「Phobos」ランサムウェア被疑者の逮捕に協力
警察庁は11月19日、米司法省が発表したランサムウェア被疑者の逮捕について、協力を行ったことを発表した。
https://internet.watch.impress.co.jp
大量の科学者がX(旧Twitter)からBlueskyに移住している - GIGAZINE
大量の科学者がX(旧Twitter)からBlueskyに移住している
2024年11月前半頃にX(旧Twitter)からBlueskyへ移行するユーザーが急増し、2024年11月20日にはユーザー数が2000万人を超えました。同日には世界最高クラスの権威を持つ学術誌「S
https://gigazine.net
「Microsoft Teams」のハイブリッドワーク支援機能「Microsoft Places」に新機能【Ignite 2024】 - 窓の杜
「Microsoft Teams」のハイブリッドワーク支援機能「Microsoft Places」に新機能【Ignite 2024】/AIが出社日や会議室予約を賢く調整、勤務状況の分析・改善も担ってくれる
米Microsoftが11月19日(現地時間)より、テクニカルカンファレンス「Ignite 2024」を開催中だ。主題はAIだが、「Microsoft Teams」に関しても多くの新機能や改善がアナ
https://forest.watch.impress.co.jp
背を向けて並ぶ3匹の猫→順番に呼ぶとすごい光景が…… 飼い主もビックリの瞬間が350万再生「天才」 - ねとらぼ
背を向けて並ぶ3匹の猫→順番に呼ぶとすごい光景が…… 飼い主もビックリの瞬間が350万再生「天才」
自分の名前をちゃんと理解していることが分かる猫ちゃんたちの姿がInstagramに投稿されました。記事執筆時点でこの動画の再生数は355万回を突破し、“いいね!”は16万2000件を超えています。投稿
https://nlab.itmedia.co.jp
【注意喚起】あなたのスマートフォンが犯罪のインフラに
2024.11.19
脅威情報
脅威情報
【注意喚起】あなたのスマートフォンが犯罪のインフラに
2024.11.19
2024/11/13
Microsoft 製品の脆弱性対策について(2024年11月)
2024/10/22
VMware 製品の脆弱性対策について(CVE-2024-38812 等)
「NLL言語入門 プログラミングで算数を解く」
のサポートページはこちら!
「NLL言語入門 プログラミングで算数を解く」が発売されました!(2024/09)
独自言語「NLL」の入門書として書きました.
〒100-0014 東京都千代田区永田町2-4-12、〒107-0052 東京都港区赤坂2-4-6
会員向け勉強会の開催について
2024年8月28日、プライバシー規制の国際動向に関する会員限定の情報交換会を開催しました。
会員向け勉強会の開催について
2024年7月24日、AI関連法令に関する会員限定の情報交換会を開催しました。
The 36th APT Standardization Program
Forumへ出席しました
2024年2月28日、EUのサイバーセキュリティ関係法令に関する会員限定の情報交換会を開催しました。
2017年6月14日に公開しました「第一期
最終報告書」に添付されています「人材定義リファレンス」を、広く活用頂く目的の下、お問合せ頂きました法人組織の皆さまに無償で公開することになりました。
平成31年3月29日、資料3
事務局説明資料において、当検討会の提唱する「セキュリティ統括」に関する説明がなされました。
・アジェンダ
(PDF)
「サイバーセキュリティ人材育成に関する日本の産業界の取り組みとは」paloalto
Reserch Center
Clips service
Webサイト「Digital Travesia」は、digitaltravesia.jp に統合しました。
5秒後に統合先へ自動でジャンプします。
ジャンプしない場合は、以下のURLをクリックしてください。
統合先のページ
情報工学研究部 CTF班向け資料(Wiki) (Internet Archive)
2024年06月23日(日) [晴れ]
* [Network] A.I.ドクター
A.I.ドクター / AIドクター を読んでいて、81話が面白かったので紹介。
どうみても、Wireshark だよね~。
モニタ画面がこうなっているのって、人体もWiresharkで解析出来るってことなのだろうか?(笑
血液をキャプチャして解析してくれるのかな~(わくわく
[ コメントを読む(0) | コメントする ]
Diary for 2 day(s)
セキュリティ・キャンプ アワード 2024 レポート #4: 「CPUからWebサーバまで全部作る!森羅万象プロジェクト ~コンピュータ学習の入口になることを目指して~」
2024/06/10
セキュリティ・キャンプ アワード 2024 レポート #3: 「セキュリティLTのすゝめ」
2024/06/10
セキュリティ・キャンプ アワード 2024 レポート #2: 「One Million ASUS Routers Under Control: ASUSルータに搭載されているDDNS機能の脆弱性と認証情報の取得」
2024/06/10
セキュリティとんこつ - ばりかた勉強会
読者になる
本サイトは移転しました。移転先サイトは、こちら。
https://www.npa.go.jp/bureau/cyber/index.html
ShinoBOTCan you detect an APT like me ?
HOME
HOSTS
JOBS
DOWNLOAD
HELP
SHINOSEC
WHAT IS SHINOBOT
Are you sure that you can detect an APT malware?
YES or NO, whichever, try ShinoBOT; this is a BOT or RAT simulator for security assessment, pentesting.
FEATURES
RAT features
Execute any command
Upload any files
Download any files
Take a screenshot
C&CaaS
Usually, when you want to try a RAT, you must build a C&C server, prepare a global IP address, get a domain name. In case of ShinoBOT, the C&C server is provided as a service, so you just need to download the ShinoBOT.exe.
Password Protection and GUI
ShinoBOT has a GUI and shows a password. The only guy who knows the password can control the host. This is one of the most important things to make difficult ShinoBOT to be abused for the real attack.
Command Sharing
You can share your nice hacking command for everyone. If you not familiar about the internal recon phase, you can refer other’s command.
FREE
No fee to use ShinoBOT/ShinoC2. If you like it, just share it to your friend.
HOW IT WORKS
After the execution of ShinoBOT, it starts the polling to ShinoC2(here). The C2 communication is based on HTTP(S), so it works with the web proxy environment.
After the assignment of command, ShinoBOT downloads the command.
It executes the command and get back the result to ShinoC2.
HOW TO USE
Execute ShinoBOT on your ”victim” machine.
Supported OS:Windows XP+
Required: .net framework 2.0+
The GUI will appear so write down the password.
Find and click your host on the HOST.
Put the password and now you can control your host. Easy peasy.
NEWSRELEASE PRESENTATION VIDEO SLIDESHARE ARTICLE
01 AUG 2016 Presentation at Black Hat USA 2016 Arsenal
03 DEC 2015 Presentation at AVTOKYO
01 AUG 2015 Presentation at Black Hat USA 2015 Arsenal
27 MAR 2015 Presentation at Black Hat Asia 2015 Arsenal
01 SEP 2014 Article about Black Hat USA 2014 Arsenal in ScanNetSecurity (ja)
21 AUG 2014 Article about Black Hat USA 2014 Arsenal in @IT(ja)
17 AUG 2014 Upload Presentation about ShinoBOT Suite in SlideShare
16 AUG 2014 Upload Video about ShinoBOT Suite in YouTube
06 AUG 2014 Presentation at Black Hat USA 2014 Arsenal
03 AUG 2014 New ShinoBOT Edition Released: ShinoBOT Suite
25 APR 2014 New version 2.0.3.0 released, add some AV evasions
24 APR 2014 Add parameter and free command feature for ShinoC2
18 APR 2014 Article about Sandbox related to ShinoBOT in @IT(ja)
19 AUG 2013 ShinoBOT was broadcasted at BS Fuji TV(ja)
10 AUG 2013 Wrap up of BlackHat Arsenal in ToolsWatch
01 AUG 2013 Interviewed by WordFence in BlackHat
06 JUN 2013 ShinoBOT is published in Black Hat Official page
02 JUN 2013 ShinoBOT is selected for BHUSA 2013 Arsenal by ToolsWatch
DISCLAIMER
Please use ShinoBOT at your own risk. I take no responsibility or liability, of any damage, leakage.
VISITOR
CONTACT
@Sh1n0g1
息 2016 Sh1n0g1, Inc. All Rights Reserved.
You need to enable JavaScript to run this app.
2020年09月09日 HISYS Journal HISYS Journal Vol.39 2.1 MB
ShinoSec
About ShinoSEC
This is my private site where you can browse something related on my hobby; security. I am posting some projects about malware, web security, and so on. Please enjoy.
Project List
ShinoBOT.ps1 since 2017
ShinoBOT.ps1 is the powershell-based ShinoBOT; the RAT(Remote Access Trojan) simulator. You can remote-control the infected machine from the ShinoC2 (C&C server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
ShinoBOT since 2012
ShinoBOT, is a executable which is a RAT(Remote Access Trojan) simulator. You can remote-control your infected machine from the ShinoC2 (C&C server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
ShinoBOT Suite since 2014
ShinoBOT Suite, is a total malware package which contains the RAT simulator, downloader, dropper, encryptor, CandC server, decoy files, etc. All of them are customizable. You can create your own malware by ShinoBOT suite and it can be used to simulate the recent targeted attack.
ShinoLocker since 2016
ShinoLocker, is ransomware simulator. The difference between ShinoLocker and real ramsomware is that it is never ask ransom; you don’t have to pay money to get the decryption key.
ShinoEncode since 2015
ShinoEncode is an encoding method used in obfuscated strings in ShinoBOT and its C2 communication, and other ShinoXXX, to evade the detection from pattern matching.
ShinoProxy since 2015
ShinoProxy, is a PHP program to redirect ShinoBOT traffic. The purpose is to evade the detection by the bad reputation (black list) of ShinoBOT.com.
ShinoBuilder since 2016
ShinoBuilder, allows you to customize the ShinoBOT Family’s malware simulator, change the C&C URL, change the user-agent, etc. And it also use ShinoEncode to change the static string on the binary every time you create a new binary.
ShinoICS since 2016
ShinoICS, is a tool which speaks ICS protocl (Modbus right now). You can create a script to send Modbus packet. You can simulate an ICS malware using ShinoICS, depends on the script you write.
ShinoCAPTCHA since 2016
ShinoCAPTCHA, a PHP based captcha which not required database, outbound connection, cookie.
ShinoVis Beta since 2016
ShinoVis, is a visualizer to clustering data. For example, if you have a malware list and its related C&C list of CSV, you can just copy & paste to ShinoViS to see the relation of those data.
About Me
Twitter
GitHub
息 2016 Sh1n0g1, Inc. All Rights Reserved.
2010-02-02
Powered by Ruby version 1.8.7-p352