2024.12.26
1/17(金)20:00~「FC合同生配信」実施決定!
2024.12.25
「15周年ツアー2025」FCインティライミ W会員限定 かぶりつきンティライミ 指定席追加受付開始!
川口洋の座談会シリーズ
三村聡志の脅威動向レポート
OSCP
SOC
暗号
クラウド
Offsec
IERAE JOURNAL
ECU
OSDA
Microsoft Entra ID
Google CTF
OffSec
Azure AD
JSSEC セキュアコーディングデイ
CAPEC
KQL
Practical CAN bus hacking
サプライチェーンセキュリティ
LogAnalytics
WebView 脆弱性
SECCON
Sysmon
ゲームチート対策
CTF
Beyond5G
セキュアコーディング
MaaS
PQC
セキュリティ・ミニキャンプ
Beyond 5G
耐量子暗号
2024/12/26(木)木曜日ー。(完全にすべってる。)
[雑談] いろいろ。
TraderTraitorによるDMM Bitcoinのビットコイン不正流出についてまとめてみた - piyolog
TraderTraitorによるDMM Bitcoinのビットコイン不正流出についてまとめてみた - piyolog
2024年5月31日、暗号資産交換業者のDMM Bitcoinは同社の暗号資産を管理するウォレットからビットコインが不正に流出する事態が発生したと公表しました。その後、警察庁などは当該事案に北朝鮮背景
https://piyolog.hatenadiary.jp
ASCII.jp:DMMビットコイン482億円流出、北朝鮮が背景 具体的な手口が判明
DMMビットコイン482億円流出、北朝鮮が背景 具体的な手口が判明
警察庁は12月24日、DMM Bitcoinで5月に発生したビットコイン流出事件について、北朝鮮を背景とするサイバー攻撃グループ「TraderTraitor」による犯行の可能性が高いことを明らかにした
https://ascii.jp
DMMからビットコインを盗んだのは北朝鮮だと日本とFBIが名指しで発表、これまでの北朝鮮による仮想通貨強盗まとめ - GIGAZINE
DMMからビットコインを盗んだのは北朝鮮だと日本とFBIが名指しで発表、これまでの北朝鮮による仮想通貨強盗まとめ
警察庁やFBIなどは2024年12月24日に、DMMグループで仮想通貨の取引業務を手がけるDMM Bitcoinで、2024年5月に発生したビットコイン約482億円相当の不正流出について、北朝鮮のサイ
https://gigazine.net
三井住友海上、顧客情報12万件流出か ランサムウエア被害:時事ドットコム
三井住友海上、顧客情報12万件流出か ランサムウエア被害:時事ドットコム
三井住友海上火災保険は25日、業務委託先の東京損保鑑定(東京)のサーバーがランサムウエア(身代金要求型ウイルス)被害に遭った件で、流出した可能性のある顧客情報が約12万件に上ると発表した。同じく業務を
https://www.jiji.com
JALのシステム復旧、当日出発分の座席販売再開…サイバー攻撃によるデータ流出はなし (読売新聞)
JALのシステム復旧、安全上の問題は起きず…サイバー攻撃による顧客データ流出の被害もなし (読売新聞)
日本航空のネットワーク機器がサイバー攻撃を受けた問題で、日航は26日午後、不具合の生じていた通信システムが復旧したと発表した。外部から大量のデータ送付を受けたことが原因で、顧客データ流出などの被害は
https://l.smartnews.com
【速報中】JAL 日本航空 システムにサイバー攻撃 一部運航に遅れ 航空券の販売停止中 | NHK | 航空
JALにサイバー攻撃 システム不具合は復旧 航空券の販売も再開 | NHK
【NHK】日本航空で、利用客の手荷物を預かるシステムなどに不具合が出て、国内便の出発が遅れるなどの影響が出ました。システムは復旧し…
https://www3.nhk.or.jp
羽田航空機衝突、3要因重なり惨事に…海保機長は乗組員の帰宅考え「なるべく急ぎたかった」 : 読売新聞
羽田航空機衝突、3要因重なり惨事に…海保機長は乗組員の帰宅考え「なるべく急ぎたかった」
【読売新聞】 東京・羽田空港で1月2日に起きた航空機衝突事故で、運輸安全委員会は25日、調査の経過報告書を公表した。〈1〉海上保安庁機が滑走路への進入許可を得たと認識〈2〉管制官が海保機の進入に気付か
https://www.yomiuri.co.jp
【詳細】羽田空港 航空機衝突事故 運輸安全委員会が調査の途中経過公表 海保機ボイスレコーダーやりとりも | NHK | 羽田空港事故
羽田航空機衝突事故 海保機の機長“ナンバーワンで許可認識” | NHK
【NHK】2024年1月に羽田空港で起きた航空機の衝突事故について、国の運輸安全委員会が調査の途中経過を公表しました。このなかで新…
https://www3.nhk.or.jp
韓国ブチギレ「技術だけ持ち逃げされた!?」戦闘機の国際開発めぐるトラブル 日本もかなりマズイ!? | 乗りものニュース
韓国ブチギレ「技術だけ持ち逃げされた!?」戦闘機の国際開発めぐるトラブル 日本もかなりマズイ!? | 乗りものニュース
韓国当局が戦闘機の関連技術を外部に流出させたインドネシア技術者を送検。両国は戦闘機を共同で開発していましたがトラブル続きで、韓国の怒りは頂点に。一方、日本はこうしたケースに対して、かなり脆弱といえる状
https://trafficnews.jp
超リアルな「国際宇宙ステーション」の3Dモデルが無償で配布中
超リアルな「国際宇宙ステーション」の3Dモデルが無償で配布中。日本実験練「きぼう」船内が対象で、ゲーム開発や映像制作などに活用できる
宇宙飛行士視点で国際宇宙ステーション内外を探索できる無料のシミュレーター『ISS Simulator』にも使用。1月8日までの2週間限定
https://news.denfaminicogamer.jp
Steamで配信したゲームがウイルス検知された話|frenchbread
Steamで配信したゲームがウイルス検知された話|frenchbread
Dungeon Antiquaというゲームを2024/10/10にSteamでリリースしまして、その後も不具合修正や要望の多かった機能の追加などアップデートを重ねていたのですが、あるタイミングでのアッ
https://note.com
Netflixが仮想マシンの運用に関して特許を侵害したとしてVMwareを訴える - GIGAZINE
Netflixが仮想マシンの運用に関して特許を侵害したとしてVMwareを訴える
ストリーミング大手のNetflixが、IT大手のVMwareとその親会社であるBroadcomを相手取り、クラウド型仮想化技術を巡る5件の特許を侵害したとして、損害賠償などを求める訴訟を起こしました。
https://gigazine.net
デジタル庁職員、通勤手当123万円を不正受給 在宅勤務なのに虚偽申告 停職1カ月 - ITmedia NEWS
デジタル庁職員、通勤手当123万円を不正受給 在宅勤務なのに虚偽申告 停職1カ月
デジタル庁は、非常勤職員1人の懲戒処分を発表した。在宅勤務だったにもかかわらず出勤していたと虚偽の申告をし、通勤手当123万9020円を不正に受給していた。
https://www.itmedia.co.jp
【確定申告】マイナンバーカードでe-Taxガチ勢「電子証明書の有効期間」に注意 (ASCII.jp)
【確定申告】マイナンバーカードでe-Taxガチ勢「電子証明書の有効期間」に注意 (ASCII.jp)
確定申告でe-Taxを利用すると、「時間的な制約がなくなる」「還付金の入金が早い」「65万円の青色申告特別控除が適用される」など、メリットがたくさんあります。
今回も確定申告は「マイナンバーカー
https://www.smartnews.com
老舗ネットワーク監視ツール「TCP Monitor Plus」がv3に ~実に16年ぶりのメジャー更新 - 窓の杜
老舗ネットワーク監視ツール「TCP Monitor Plus」がv3に ~実に16年ぶりのメジャー更新/各ツールがIPv6対応
TCP/IPネットワーク監視ツール「TCP Monitor Plus」が12月24日、v3.00へとアップデートされた。2008年以来、実に16年ぶりのメジャーバージョンアップとなる。
https://forest.watch.impress.co.jp
“荒れないSNS”はデザインで実現できるか? 「mixi2」の実装に見る“優しさ”への誘導:「キュン」や「ほぇ〜」でほっこり、ほっこり - @IT
“荒れないSNS”はデザインで実現できるか? 「mixi2」の実装に見る“優しさ”への誘導
いろいろなサービスの“ほっこり”要素を取り入れた“ほっこりとこどり”なサービスが爆誕しました。
https://atmarkit.itmedia.co.jp
JR山手線・京浜東北線で一部運休。羽田空港アクセス線の工事に伴い - トラベル Watch
JR山手線・京浜東北線で一部運休。羽田空港アクセス線の工事に伴い
JR東日本は、田町駅付近で実施する線路切換工事に伴い、山手線・京浜東北線の一部区間において、2025年4月19日初電~20日12時ごろに運休すると発表した。
https://travel.watch.impress.co.jp
重なって寝ていた子猫達の姿を発見♪ 幸せ顔で眠る姿がとっても可愛くて、思わず心がポカポカに (*´ω`*)♡ | エウレカ!
重なって寝ていた子猫達の姿を発見♪ 幸せ顔で眠る姿がとっても可愛くて、思わず心がポカポカに (*´ω`*)♡
ある日、養育主さんが部屋に入ると、重なりながら眠っている子猫達の姿を発見しました♪ 出典:うにむぎはちチャンネル その光景がとっても可愛くて、起こさないように静かに撮影を始めた養育主さん。そっと近づい
https://eureka.tokyo
家に来た日から驚くほどの甘えん坊♪ 膝の上でヘソ天姿で甘えまくる子猫の姿にキュンとする ( *´艸`)♡ | エウレカ!
家に来た日から驚くほどの甘えん坊♪ 膝の上でヘソ天姿で甘えまくる子猫の姿にキュンとする ( *´艸`)♡
優しい飼い主さんの元で新しい生活をスタートさせたフワフワ子猫。新しい環境にもかかわらず、その日のうちにとっても甘えん坊な姿を見せてくれるようになりました♡ 出典:激かわマンチカンといえばリコッタちゃん
https://eureka.tokyo
香川大学、トレンドマイクロ(株)等との共同研究(The 2024 7th IEEE Conference on Dependable and Secure ComputingにおいてBest Paper Awardを受賞)
2024.12.23
お知らせ
香川大学、トレンドマイクロ(株)等との共同研究(The 2024 7th IEEE Conference on Dependable and Secure ComputingにおいてBest Paper Awardを受賞)
2024.12.23
お知らせ
2024/12/11
Adobe Acrobat および Reader の脆弱性対策について(2024年12月)
2024/12/11
Microsoft 製品の脆弱性対策について(2024年12月)
作者ホームページサービス(hp.vector)は終了いたしました。
作者ホームページサービス(hp.vector)は終了いたしました。
長らくのご利用、ありがとうございます。
ご不明な点があれば、お問い合わせページをご覧の上、お問い合わせください。
※15秒後にトップページに戻ります。
(c) Vector HOLDINGS Inc.All Rights Reserved.
今日のイベント
第六期 活動内容
「NLL言語入門 プログラミングで算数を解く」
のサポートページはこちら!
「NLL言語入門 プログラミングで算数を解く」が発売されました!(2024/09)
独自言語「NLL」の入門書として書きました.
〒100-0014 東京都千代田区永田町2-4-12、〒107-0052 東京都港区赤坂2-4-6
Clips service
情報工学研究部 CTF班向け資料(Wiki) (Internet Archive)
2024年06月23日(日) [晴れ]
* [Network] A.I.ドクター
A.I.ドクター / AIドクター を読んでいて、81話が面白かったので紹介。
どうみても、Wireshark だよね~。
モニタ画面がこうなっているのって、人体もWiresharkで解析出来るってことなのだろうか?(笑
血液をキャプチャして解析してくれるのかな~(わくわく
[ コメントを読む(0) | コメントする ]
Diary for 2 day(s)
セキュリティ・キャンプ アワード 2024 レポート #4: 「CPUからWebサーバまで全部作る!森羅万象プロジェクト ~コンピュータ学習の入口になることを目指して~」
2024/06/10
セキュリティ・キャンプ アワード 2024 レポート #3: 「セキュリティLTのすゝめ」
2024/06/10
セキュリティ・キャンプ アワード 2024 レポート #2: 「One Million ASUS Routers Under Control: ASUSルータに搭載されているDDNS機能の脆弱性と認証情報の取得」
2024/06/10
セキュリティとんこつ - ばりかた勉強会
読者になる
本サイトは移転しました。移転先サイトは、こちら。
https://www.npa.go.jp/bureau/cyber/index.html
ShinoBOTCan you detect an APT like me ?
HOME
HOSTS
JOBS
DOWNLOAD
HELP
SHINOSEC
WHAT IS SHINOBOT
Are you sure that you can detect an APT malware?
YES or NO, whichever, try ShinoBOT; this is a BOT or RAT simulator for security assessment, pentesting.
FEATURES
RAT features
Execute any command
Upload any files
Download any files
Take a screenshot
C&CaaS
Usually, when you want to try a RAT, you must build a C&C server, prepare a global IP address, get a domain name. In case of ShinoBOT, the C&C server is provided as a service, so you just need to download the ShinoBOT.exe.
Password Protection and GUI
ShinoBOT has a GUI and shows a password. The only guy who knows the password can control the host. This is one of the most important things to make difficult ShinoBOT to be abused for the real attack.
Command Sharing
You can share your nice hacking command for everyone. If you not familiar about the internal recon phase, you can refer other’s command.
FREE
No fee to use ShinoBOT/ShinoC2. If you like it, just share it to your friend.
HOW IT WORKS
After the execution of ShinoBOT, it starts the polling to ShinoC2(here). The C2 communication is based on HTTP(S), so it works with the web proxy environment.
After the assignment of command, ShinoBOT downloads the command.
It executes the command and get back the result to ShinoC2.
HOW TO USE
Execute ShinoBOT on your ”victim” machine.
Supported OS:Windows XP+
Required: .net framework 2.0+
The GUI will appear so write down the password.
Find and click your host on the HOST.
Put the password and now you can control your host. Easy peasy.
NEWSRELEASE PRESENTATION VIDEO SLIDESHARE ARTICLE
01 AUG 2016 Presentation at Black Hat USA 2016 Arsenal
03 DEC 2015 Presentation at AVTOKYO
01 AUG 2015 Presentation at Black Hat USA 2015 Arsenal
27 MAR 2015 Presentation at Black Hat Asia 2015 Arsenal
01 SEP 2014 Article about Black Hat USA 2014 Arsenal in ScanNetSecurity (ja)
21 AUG 2014 Article about Black Hat USA 2014 Arsenal in @IT(ja)
17 AUG 2014 Upload Presentation about ShinoBOT Suite in SlideShare
16 AUG 2014 Upload Video about ShinoBOT Suite in YouTube
06 AUG 2014 Presentation at Black Hat USA 2014 Arsenal
03 AUG 2014 New ShinoBOT Edition Released: ShinoBOT Suite
25 APR 2014 New version 2.0.3.0 released, add some AV evasions
24 APR 2014 Add parameter and free command feature for ShinoC2
18 APR 2014 Article about Sandbox related to ShinoBOT in @IT(ja)
19 AUG 2013 ShinoBOT was broadcasted at BS Fuji TV(ja)
10 AUG 2013 Wrap up of BlackHat Arsenal in ToolsWatch
01 AUG 2013 Interviewed by WordFence in BlackHat
06 JUN 2013 ShinoBOT is published in Black Hat Official page
02 JUN 2013 ShinoBOT is selected for BHUSA 2013 Arsenal by ToolsWatch
DISCLAIMER
Please use ShinoBOT at your own risk. I take no responsibility or liability, of any damage, leakage.
VISITOR
CONTACT
@Sh1n0g1
息 2016 Sh1n0g1, Inc. All Rights Reserved.
You need to enable JavaScript to run this app.
2020年09月09日 HISYS Journal HISYS Journal Vol.39 2.1 MB
ShinoSec
About ShinoSEC
This is my private site where you can browse something related on my hobby; security. I am posting some projects about malware, web security, and so on. Please enjoy.
Project List
ShinoBOT.ps1 since 2017
ShinoBOT.ps1 is the powershell-based ShinoBOT; the RAT(Remote Access Trojan) simulator. You can remote-control the infected machine from the ShinoC2 (C&C server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
ShinoBOT since 2012
ShinoBOT, is a executable which is a RAT(Remote Access Trojan) simulator. You can remote-control your infected machine from the ShinoC2 (C&C server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
ShinoBOT Suite since 2014
ShinoBOT Suite, is a total malware package which contains the RAT simulator, downloader, dropper, encryptor, CandC server, decoy files, etc. All of them are customizable. You can create your own malware by ShinoBOT suite and it can be used to simulate the recent targeted attack.
ShinoLocker since 2016
ShinoLocker, is ransomware simulator. The difference between ShinoLocker and real ramsomware is that it is never ask ransom; you don’t have to pay money to get the decryption key.
ShinoEncode since 2015
ShinoEncode is an encoding method used in obfuscated strings in ShinoBOT and its C2 communication, and other ShinoXXX, to evade the detection from pattern matching.
ShinoProxy since 2015
ShinoProxy, is a PHP program to redirect ShinoBOT traffic. The purpose is to evade the detection by the bad reputation (black list) of ShinoBOT.com.
ShinoBuilder since 2016
ShinoBuilder, allows you to customize the ShinoBOT Family’s malware simulator, change the C&C URL, change the user-agent, etc. And it also use ShinoEncode to change the static string on the binary every time you create a new binary.
ShinoICS since 2016
ShinoICS, is a tool which speaks ICS protocl (Modbus right now). You can create a script to send Modbus packet. You can simulate an ICS malware using ShinoICS, depends on the script you write.
ShinoCAPTCHA since 2016
ShinoCAPTCHA, a PHP based captcha which not required database, outbound connection, cookie.
ShinoVis Beta since 2016
ShinoVis, is a visualizer to clustering data. For example, if you have a malware list and its related C&C list of CSV, you can just copy & paste to ShinoViS to see the relation of those data.
About Me
Twitter
GitHub
息 2016 Sh1n0g1, Inc. All Rights Reserved.
2010-02-02
Powered by Ruby version 1.8.7-p352