川口洋の座談会シリーズ
三村聡志の脅威動向レポート
OSCP
SOC
ECU
OSDA
Microsoft Entra ID
Google CTF
OffSec
Azure AD
JSSEC セキュアコーディングデイ
CAPEC
KQL
Practical CAN bus hacking
サプライチェーンセキュリティ
LogAnalytics
WebView 脆弱性
SECCON
Sysmon
ゲームチート対策
CTF
Beyond5G
セキュアコーディング
MaaS
PQC
セキュリティ・ミニキャンプ
Beyond 5G
耐量子暗号
今日のイベント
2025/04/18(金)金曜日ー。(藪をつついて蛇を出す人が。)
[雑談] いろいろ。
デジタル庁、公金口座約2万件の誤停止を公表 金融機関のミスで - ITmedia NEWS
デジタル庁、公金口座約2万件の誤停止を公表 金融機関のミスで
デジタル庁は16日、マイナンバーとひも付けられた公金受取口座、約2万件を誤って利用停止にしたと公表した。
https://www.itmedia.co.jp
情報セキュリティ安心相談窓口の相談状況[2025年第1四半期(1月~3月)] | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
情報セキュリティ安心相談窓口の相談状況[2025年第1四半期(1月~3月)] | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
情報処理推進機構(IPA)の「情報セキュリティ安心相談窓口の相談状況[2025年第1四半期(1月~3月)]」に関する情報です。
https://www.ipa.go.jp
ドコモメールで「保護」したメールが勝手に削除される不具合 12年間で約32万人に影響 「復元は困難」 - ITmedia NEWS
ドコモメールで「保護」したメールが勝手に削除される不具合 12年間で約32万人に影響 「復元は困難」
NTTドコモは17日、「ドコモメール」でデータベースシステムの不具合により、ユーザーが「保護」設定したメールの一部が特定の条件下で削除される不具合が発生していたと発表した。
https://www.itmedia.co.jp
東京・大阪で偽基地局から違法電波、その被害は?システム管理の専門家「ほとんどの日本人には関係ない」理由は周波数 | 国内 | ABEMA TIMES | アベマタイムズ
東京・大阪で偽基地局から違法電波、その被害は?システム管理の専門家「ほとんどの日本人には関係ない」理由は周波数 | 国内 | ABEMA TIMES | アベマタイムズ
偽基地局による違法電波が東京や大阪で確認されたとして、総務省や携帯大手各社が調査に乗り出している。村上誠一郎総務大臣も15日の閣議後会見でこの一件に触れ、関係機関と連携して対応中だとした。この違法な電
https://times.abema.tv
AIにロシアのプロパガンダが「感染」している可能性が明らかに - GIGAZINE
AIにロシアのプロパガンダが「感染」している可能性が明らかに
親ロシア的なプロパガンダを拡散するネットワークのコンテンツがWikipediaなどのソースとして利用されることで、Wikipediaを学習するAIがロシアのプロパガンダを広めてしまっていると、偽情報調
https://gigazine.net
「Copilot Vision」が「Edge」の全ユーザーで利用可能に - ZDNET Japan
「Copilot Vision」が「Edge」の全ユーザーで利用可能に
Microsoft AIの最高経営責任者(CEO)であるMustafa Suleyman氏は米国時間4月17日、「Bluesky」への投稿で「Edge」の全ユーザー向けに「Copilot Vision
https://japan.zdnet.com
「このボタン、押しといて」。AIがPC操作を自動でやってくれる時代に - PC Watch
「このボタン、押しといて」。AIがPC操作を自動でやってくれる時代に
Microsoftは15日(米国時間)、Copilot Studioに新機能「Computer use」を追加することを発表した。この機能により、AIエージェントがウェブサイトやデスクトップアプリケ
https://pc.watch.impress.co.jp
マイクロソフト、「Copilot Studio」にcomputer use機能を追加--ウェブサイトやアプリを操作可能に - ZDNET Japan
マイクロソフト、「Copilot Studio」にcomputer use機能を追加--ウェブサイトやアプリを操作可能に
マイクロソフトは米国時間4月16日、「Copilot Studio」に「computer use」機能を追加したと発表した。
https://l.smartnews.com
microsoft/bitnet-b1.58-2B-4T · Hugging Face
microsoft/bitnet-b1.58-2B-4T · Hugging Face
We’re on a journey to advance and democratize artificial intelligence through open source and open s
https://huggingface.co
GitHub - pietrozullo/mcp-use: mcp-use is the easiest way to interact with mcp servers with custom agents
GitHub - pietrozullo/mcp-use: mcp-use is the easiest way to interact with mcp servers with custom agents
mcp-use is the easiest way to interact with mcp servers with custom agents - pietrozullo/mcp-use
https://github.com
ルンバより先にロボット掃除機を開発していた日本企業 イノベーションの種を摘んだダメ会議の内容とは | ログミーBusiness
ルンバより先にロボット掃除機を開発していた日本企業 イノベーションの種を摘んだダメ会議の内容とは | ログミーBusiness
日本のグローバル競争力ランキングは右肩下がり。その背後にある要因を分析し、直観や主観を重視したイノベーションの重要性に迫る、多摩大学大学院のMBA特別公開講座「イノベーションと直観の科学」。本記事では
https://logmi.jp
子猫がシンクに居座っているのでそのまま水を流したら… 可愛すぎる反応が返ってきた ( *´艸`)♡ | エウレカ!
子猫がシンクに居座っているのでそのまま水を流したら… 可愛すぎる反応が返ってきた ( *´艸`)♡
最近、シンクの中で遊ぶことが好きになった新入り子猫の『茶太郎くん』。この日もシンクに30分以上も居座り続けていたため、洗い物ができなかった飼い主さんが少し水を流してみることにしました。 出典:犬と猫の
https://eureka.tokyo
This is my personal site where I share content related to my passion — security. Here, I post projects focused on malware, web security, and more. Feel free to explore and enjoy!
ShinoClickFix since 2025
ShinoClickFix is a simple web application designed to demonstrate various types of ClickFix attacks. Its purpose is to help educate employees and evaluate the effectiveness of your security solutions — including EDRs, web gateways, antivirus software, and more.
ShinoBOT.ps1 is the powershell-based ShinoBOT; the RAT(Remote Access Trojan) simulator. You can remote-control the infected machine from the ShinoC2 (C&C; server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
ShinoBOT, is a executable which is a RAT(Remote Access Trojan) simulator. You can remote-control your infected machine from the ShinoC2 (C&C; server). You can execute any Windows commands, upload/download files, take a screen shot, everything you need to simulate an APT/targeted attack.
ShinoBuilder, allows you to customize the ShinoBOT Family's malware simulator, change the C&C; URL, change the user-agent, etc. And it also use ShinoEncode to change the static string on the binary every time you create a new binary.
ShinoVis, is a visualizer to clustering data. For example, if you have a malware list and its related C&C; list of CSV, you can just copy & paste to ShinoViS to see the relation of those data.
© 2025 Sh1n0g1, Inc. All Rights Reserved.
2025.04.14
「15TH ANNIVERSARY ナオト・インティライミ LIVE TOUR 2025」オフィシャルグッズ販売開始!
2025.04.14
FCインティライミ10周年記念!ファンクラブ限定グッズ『オリジナルグラスセット』受注開始!
2025.04.14
「15周年ツアー2025」グッズ会場先行販売&ファンクラブブースオープン時間決定のお知らせ!
会員向け勉強会の開催について
2025年3月28日、ANA Blue Base にて「サイバー危機管理演習」を会員限定にて開催しました。
会員向け勉強会の開催について
2025年2月28日、中国セキュリティ法規制の動向に関する会員限定の情報交換会を開催しました。
令和6年11月27日(水)、産業横断サイバーセキュリティ検討会 第5期の活動報告(PDF版)を公開いたしました。
The 36th APT Standardization Program Forumへ出席しました
2017年6月14日に公開しました「第一期 最終報告書」に添付されています「人材定義リファレンス」を、広く活用頂く目的の下、お問合せ頂きました法人組織の皆さまに無償で公開することになりました。
平成31年3月29日、資料3 事務局説明資料において、当検討会の提唱する「セキュリティ統括」に関する説明がなされました。
・アジェンダ (PDF)
「サイバーセキュリティ人材育成に関する日本の産業界の取り組みとは」paloalto Reserch Center
Event (7)Red Team (1)Japanese (119)Threat Intelligence (5)Phishing (3)Security (13)soc analyst team (3)
Published April 7, 2025 | Japanese
【参加者募集】社会人向けイベント「SOCアナリスト業務紹介&懇親会」の開催(2025年5月16日)...
お問合せ
新規入会: NTTセキュリティ・ジャパン株式会社様が特定会員としてJC3に入会
2025.04.04
お知らせ
新規入会: NTTセキュリティ・ジャパン株式会社様が特定会員としてJC3に入会
2025.04.04
お知らせ
Update 2025.3.21
◆3月21日更新
セキュリティコンテスト「picoCTF 2025」の解説「picoCTF 2025 Writeup うさみみハリケーンで解いてみた」を公開しました。
◆3月21日更新
過分な願いは呪いと化す。
picoCTF 2025 Writeup うさみみハリケーンで解いてみた
Decompiler Explorer
Webツール化された主要逆コンパイラ群
逆アセンブラ、逆コンパイラおよびデバッガを備える解析ツール/処理の流れのグラフ化など解析能力が高い/シェアウェア(フリー版もある)
2025/03/12
Microsoft 製品の脆弱性対策について(2025年3月)
2025年01月12日(日) [晴れ]
* [IRC] dev.ircnet.ne.jp : 6667 / 6697 and 6679 提供開始しました
祝) IRCnetJPとして、2025年01月06日に日本国内にとってもとっても新しいIRCサーバーをリリースしました!!
こちらは、既存のIRCnet(日本国内では通称WIDE IRCといわれていた従来のネットワーク)に接続したものを提供しています。
前回同様、私個人ASのネットワーク上に設置されています。また、実験目的での提供となり、カナダに次ぐ2番目のサーバーとして日本に設置されました。インストールされているIRCdのバージョンは、irc2.12.0-preで、今の所ソースコードはGitHub上ではまだPrivateなものになります。IRCnet2においても数台このバージョンが適用され、動作確認がされているようです。既存のIRCnetとの相互接続性などの試験も十分に行われたことから、最新版のIRCdをインストールされたソフトウェアで、既存のネットワークに接続をして今後も開発をしていく、また、SASL対応の環境においてユーザーが困らないかテスト環境を提供するといった趣旨で設置されています。日本に設置を求められた経緯については、次のセクションで記載しますので、是非ご覧ください。
Server Name: dev.ircnet.ne.jp
IPv4: 103.167.46.70
IPv6: 2001:df6:a680:1014::7000
Port: 6667 / 6697 and 6679
※ irc.ircnet.ne.jp の DNSラウンドロビンには組み込みしておりません
IRCnet server info
IRCnet.com SASL
★ 日本に設置されることとなった経緯:
このサーバーは、12月28日頃、IRCnet全体で決まり、既存のIRCnetに日本からサーバーを提供することとなりました。当初開発サーバーは1台のにでよいという他国の意見がありましたが、日本を好意にしてくれている方々が、日本にも必要だと言ってくれたことから、日本にも準備することとなりました。日本にも設置する必要があると認められた理由は、日本独自の文字コードがあり、ISO-2022-JP という文字コードが利用されています。この文字コードに対応するため、これまで、日本のIRCサーバーは「JP Patch」というのを個別に適用してビルドしていました。
このパッチの適用が無い場合、一部の文字が壊れ、チャネルへのログインやメッセージの送信に失敗します。これは、ISO-2022-JP の文字コード由来の一部の文字に潜在的に 「,」「:」 が含まれており、チャネル名に「:」の文字が含まれると、サーバーは区切り文字が来たと判断し、正しいチャネルを作れない、正しいチャネルにJOINできない、メッセージを送れない、壊れたチャネル名が作成されてしまうと言う問題がありました。故に、日本とリンクされている海外のサーバーとの間でも問題が発生しました。そのため、日本国内に閉じたサーバーに限り正しく文字コード処理ができたという話があります。IRCでは、プロトコル上、チャネルとメッセージの間の区切りに、「:」(コロン)を使用します。
このあたりは、 1999年度WIDE報告書 第17部 IRCの運用技術と活用技術に記載がありますので、興味がある方は是非ご覧ください。私がIRCに関わったのは2002年ごろで、私が参加した当時は、irc2.10.xが動作しており、Pentium3なサーバー上で動いていました。ircdそのものが使用しているメモリは100Mも無かったように記憶しています。90年代から使われているプロトコルで当時は回線も数十kbps~数百キロbpsといった細い回線で使われているほどだったそうです。その当時からの実装のため、IRCは非常に軽量な実装となっています。その後、2.11へとアップグレードし少しずつ重たくなりましたが、現在でも数百MB以内に収まっています。IRCとは、Internet Relay Chatとよばれ、メッセージを中継するだけのとてもとてもシンプルな作りになっています。むしろいまはSSL処理の方が重たいのでは...。IRCの歴史については、
IRC Working Groupが解散されるまでの情報が毎年報告書として掲載されておりますので、こちらも気になる方はご覧ください。歴史の一部が分かるかと思います。
少し脱線てしまったので、話を戻します。今回の irc2.12.0-pre では、この「JP Patch」も取り込まれており、ISO-2022-JP に標準で対応されるようになりました。日本のメンテナが事実上不在となったことから私が、今まで使用されていた日本のパッチを投げることにより、新しいバージョンで取り込んでもらうに至りました。こういった背景から、日本人によるテストが必要なこと、日本で多く使われているIRCクライアントの対応の必要性があると言うことで、日本に設置することとなりました。
世界的に見ても、UTF-8に移行している中、日本は未だに ISO-2022-JP から移行できていませんし、今後も移行されることはおそらく無いでしょう。
私が考える大きな理由は、日本で提供されている日本語のクライアントに大きく依存しているためだと考えられます。また、その日本で慣れ親しんでかつ、一般的に利用されているクライアントの多くは開発が終了もしくは事実上メンテされていないことだと考えられます。では、TLS や SASL に対応し、かつ、ISO-2022-JP に対応した海外製のクライアントはほかにあるかというと、HexChat ぐらいしかみつけれませんでした(ほかにあったら教えてください)。そういう私も、Freenode に接続する際、クライアントがUTF-8に未対応のため、Tiarra を用いて文字コード変換を行い、慣れ親しんだクライアントで接続していたりします。
最近、新たにHexChatというのを試してみましたが、ISO-2022-JP にも対応していますが、NOTICEメッセージがきたら画面表示が壊れてみだれたり、なかなかUIになれれなかったりと、苦戦しており、こりゃー、移行がむりだなぁって気分になってしまいます。
今回、新たに用意したサーバーは、新バージョンでSASL対応の環境となるため、IRCクライアントを開発されてきた皆様、この環境を是非役立てていただければ幸いです。お願い申しあげます(切実)
以下についてはあくまでも超辛口個人的なコメントや愚痴で、気分を害するような記載があるので、注意願います。
----------- ここから -----------
特に日本人の多くはリテラシーが低く、また、多くの人は新しいものや変化、英語クライアントというだけで抵抗があったり、日本語で手取り足取り書いてあっても、手取り足取り教えてもらわないと使うことが出来ない人がおおいという感触を受けました。2000年代当時ゲームをしたい、連絡手段にIRCをつかいたいのにわからない。解説サイトがあっても面倒くさいから教えてくれ、それどころか「パソコンの使い方をおしえてくれという教えてクレくれ君」というのを多々見かけました。自分で調べて学ぼうという人が非常に少ないと感じられました。が故に、変化を嫌う、既存のままずっと使い続けるということもあるでしょう。
当時一番シェアを誇った、CHOCOAがISO-2022-JP以降対応していないこともあるでしょう。今まで困ってないし…というのもあるでしょう。これらから日本のIRCnetではUTF-8に行くのも難しく、クライアントの対応有無が混在することから、未だにIRCnetJPにおいては、ISO-2022-JPが標準になっており、今後もおそらく変わることは無いでしょう。無理矢理SASLに強行移行したら、ISO-2022-JPの問題はなくなり、全員UTF-8にいけると思いますが、おそらくそのタイミングで、IRC bouncersの多くが対応不可、また、新たなIRCクライアントを探して自分にあったクライアントを探し、英語の壁や日本語環境でうまく動くかわからない中、試行錯誤すると行った試練が待ち構えているでしょう。また、SASL認証するために登録をして、となると多くのIRCユーザーが離れてしまうと個人的には感じています。
すでに風前の灯火なので。いっそのこと入れ替えるか切り離して、サーバーを分けるという話も管理者の中で議論がありましたが、分断は崩壊を進めるだけになるので、阻止する方向で調整し、折り合いをつける必要がありました。ということで、日本で使われていたIRCクライアントの開発、アップデートが強く望まれます。正直私も行く当てが無くて困ってんだよー!!!(涙)
----------- ここまで -----------
こういう状況から日本の状況も配慮する必要があり、日本のサーバー直下にぶら下がった開発用JPサーバーが必要になったと言うことです。
私が見える範囲のチャンネルで、CTCP Versionをたたいて、どういうクライアントが多く使われているのか、暇なときに集計してみたいなと、思いました。
参考に、日本発日本クライアントで、UTF-8に対応しているのは、LimeChat2, Cottonぐらいで、CHOCOA, RainMaker, LimeChat1 は未対応です。
SASLに対応しているのは、Mac版のLimeChat2のみとなります。
SSL対応と記載があるのは、Windows版iでは、LimeChat2(SSLv3までかな?)、Cotton(対応バージョン未確認)です。時間があるとき調査します。
なお、数少ないUTF-8対応クライアントの一つである、Limechat2 Windos版について、 LimeChat 2.40の配信についても、つい先日ですが、バイナリの配布が停止してしまいました。
これは、 Vectorのホームページサービスが2024年12月20日終了による配布終了が起因です。。。公式の人にバイナリの復活が出来ないか、また当方でミラーをすることができるので、ミラー出来ないか打診してみようかと思います。(Windows版LimeChatで、SASL対応、TLS対応をしてほしい…)
★ IRCnetの利用状況:
現在、IRCnet全体のユーザー数は、執筆の時点で 17,000 程度です。
国別クライアント数(ユーザー数)においては、Netherlands: 3900, Finland: 3200, 日本: 1500 程度で3番目に利用されている国になります(Open serversのクライアント数除く)。
世界全体でもみても、日本はまだ上位3位に位置しています。まだまだ日本にユーザーがいることから、無視は出来ない存在だと思います(移行できないなら、切り離すという話も出ました…がなんとか阻止しました)
なお、全盛期、IRCnetJP(日本のクライアント数)では、接続数で2万以上ありました...
IRCの利用者人口は年々減っておりますが、また活気を取り戻したいなあ、これほどシンプルで素晴らしいプロトコルはないので、是非とも皆さん、新しい動きがありますので是非戻ってきてください。インターネット中年会や老人会といわれても仕方ありませんが、昔懐かしのチャンネルもまだ残っておりますので、是非もどってきてくださいませ。dh.ircnet.ne.jp を含め、日本のIRCサーバーはまだまだ生き残ります。というか私が引っ張っていきます。
日本の中のオペレーター内にあった蟠りもほぼ解消しております。これから新たなスタートに向けて勢いをつけて行きたいので、是非レガシーな懐かしい世界にもどってきてくださいませ。今回SSLの対応も入っていることから通信路の暗号化も実装が入りました。通信路を暗号化したい方は、是非TLSをご利用くださいませ。
さらに、IRCサーバーを設置させていただけるネットワークも是非募集中です。興味がありましたら国際間で調整しますので、是非お声がけください。
DDoS対策などのノウハウも必要に応じて技術提供いたします。
★ IRCといえば、TELNET クライアントが一番最強でしょ?:
IRCといえば、TELNETで接続出来るぐらい軽量であり、シンプルなプロトコルであると言うことが言えます。では、IRCnet2や、今回リリースした、dev.ircnet.ne.jp など、SASL認証が入ったネットワークではどのように接続するのでしょうか?また、TLSに対応した場合どのように接続するのでしょうか?それはとても簡単なことです。手で接続するときのサンプルを貼り付けておきますので是非ご参考にしてください。なお、SASL Plain認証による例となります。
SASLパスワードである、SASL Plain Base64は以下の方法で作成します。
PLAIN 認証では mechanism が PLAIN、argument が "ユーザID\0ユーザID\0パスワード" という文字列を Base64 エンコードした物になる。
以下はユーザ名 user、パスワード pass の場合の argument 文字列を作成する Perl スクリプト。
$ perl -MMIME::Base64 -e 'print encode_base64("user\0user\0pass");'
dXNlcgB1c2VyAHBhc3M=
(出展: SASL base64によるエンコード演算プログラム)
$ openssl s_client -connect dev.ircnet.ne.jp:6697
CONNECTED(00000003)
depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = E5
verify return:1
depth=0 CN = dev.ircnet.ne.jp
verify return:1
---
Certificate chain
0 s:CN = dev.ircnet.ne.jp
i:C = US, O = Let's Encrypt, CN = E5
1 s:C = US, O = Let's Encrypt, CN = E5
i:C = US, O = Internet Security Research Group, CN = ISRG Root X1
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=CN = dev.ircnet.ne.jp
issuer=C = US, O = Let's Encrypt, CN = E5
---
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: ECDSA
Server Temp Key: X25519, 253 bits
---
SSL handshake has read 2395 bytes and written 394 bytes
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Server public key is 256 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
---
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol : TLSv1.3
Cipher : TLS_AES_256_GCM_SHA384
Session-ID: 46A60731DA3425BF57E81CC83E8ABD79E91DD0D2218CD7326AF6DE134C5646F5
Session-ID-ctx:
Resumption PSK: E0C3ECD28DA503688DAB2327F18A5E9EC7B7C7C3A07B2FA417A73F5780653E303A15D344FD1CE482B403D63910C3CD90
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 300 (seconds)
TLS session ticket:
0000 - 6b f1 a1 2c e9 6f 56 63-ce 00 9b 88 1f 16 c6 a2 k..,.oVc........
0010 - 52 b5 47 b0 35 44 cc 3b-de 32 57 59 08 92 2d f8 R.G.5D.;.2WY..-.
0020 - 0f b0 da da 9c 5c 1e 73-56 c2 f1 c2 f4 be 35 46 .....\.sV.....5F
0030 - 11 dd b0 3d 64 c9 1c 0c-85 6c ec ba f3 20 05 08 ...=d....l... ..
0040 - 6d 42 e6 65 a3 66 28 73-5c 23 ac da e0 52 1e 39 mB.e.f(s\#...R.9
0050 - 57 3a db 82 81 06 d4 b8-85 ad 50 cd 42 c8 d9 94 W:........P.B...
0060 - d6 89 04 8f 24 9c 91 20-de 47 e6 4b 14 dd b8 a1 ....$.. .G.K....
0070 - 23 bc 26 76 99 39 0f 99-d6 70 aa ab dd 77 aa f9 #.&v.9...p...w..
0080 - 09 1d 9a ef 8d 1b 99 db-9d 8f 3a 97 89 d6 db ad ..........:.....
0090 - 62 07 27 30 71 4d b3 ae-19 e7 8a 74 07 8a b1 d8 b.'0qM.....t....
00a0 - 10 18 e0 53 27 68 5d 75-80 01 c6 a7 c0 d8 59 79 ...S'h]u......Yy
00b0 - 9a 04 c8 a9 af fe 9f f7-32 7d 40 68 55 7c 28 f0 ........2}@hU|(.
00c0 - 67 5f 6a b9 0b 95 8c 0f-3c 14 41 ee 3c ac 6f 20 g_j.....<.A.<.o
00d0 - d9 74 1d d1 5c ed b7 41-18 01 6a 7b 1d 4f c4 87 .t..\..A..j{.O..
00e0 - 04 52 f0 3f 36 6f c8 68-ca bc a3 72 04 80 36 11 .R.?6o.h...r..6.
Start Time: 1736755741
Timeout : 7200 (sec)
Verify return code: 0 (ok)
Extended master secret: no
Max Early Data: 0
---
read R BLOCK
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol : TLSv1.3
Cipher : TLS_AES_256_GCM_SHA384
Session-ID: A06D178561B14439775672D22209A1E52A16D6A86246CDD5C4D3C4674A32F950
作者ホームページサービス(hp.vector)は終了いたしました。
作者ホームページサービス(hp.vector)は終了いたしました。
長らくのご利用、ありがとうございます。
ご不明な点があれば、お問い合わせページをご覧の上、お問い合わせください。
※15秒後にトップページに戻ります。
(c) Vector HOLDINGS Inc.All Rights Reserved.
「NLL言語入門 プログラミングで算数を解く」
のサポートページはこちら!
「NLL言語入門 プログラミングで算数を解く」が発売されました!(2024/09)
独自言語「NLL」の入門書として書きました.
〒100-0014 東京都千代田区永田町2-4-12、〒107-0052 東京都港区赤坂2-4-6
Clips service
情報工学研究部 CTF班向け資料(Wiki) (Internet Archive)
セキュリティ・キャンプ アワード 2024 レポート #4: 「CPUからWebサーバまで全部作る!森羅万象プロジェクト ~コンピュータ学習の入口になることを目指して~」
2024/06/10
セキュリティ・キャンプ アワード 2024 レポート #3: 「セキュリティLTのすゝめ」
2024/06/10
セキュリティ・キャンプ アワード 2024 レポート #2: 「One Million ASUS Routers Under Control: ASUSルータに搭載されているDDNS機能の脆弱性と認証情報の取得」
2024/06/10
セキュリティとんこつ - ばりかた勉強会
読者になる
本サイトは移転しました。移転先サイトは、こちら。
https://www.npa.go.jp/bureau/cyber/index.html
ShinoBOTCan you detect an APT like me ?
HOME
HOSTS
JOBS
DOWNLOAD
HELP
SHINOSEC
WHAT IS SHINOBOT
Are you sure that you can detect an APT malware?
YES or NO, whichever, try ShinoBOT; this is a BOT or RAT simulator for security assessment, pentesting.
FEATURES
RAT features
Execute any command
Upload any files
Download any files
Take a screenshot
C&CaaS
Usually, when you want to try a RAT, you must build a C&C server, prepare a global IP address, get a domain name. In case of ShinoBOT, the C&C server is provided as a service, so you just need to download the ShinoBOT.exe.
Password Protection and GUI
ShinoBOT has a GUI and shows a password. The only guy who knows the password can control the host. This is one of the most important things to make difficult ShinoBOT to be abused for the real attack.
Command Sharing
You can share your nice hacking command for everyone. If you not familiar about the internal recon phase, you can refer other’s command.
FREE
No fee to use ShinoBOT/ShinoC2. If you like it, just share it to your friend.
HOW IT WORKS
After the execution of ShinoBOT, it starts the polling to ShinoC2(here). The C2 communication is based on HTTP(S), so it works with the web proxy environment.
After the assignment of command, ShinoBOT downloads the command.
It executes the command and get back the result to ShinoC2.
HOW TO USE
Execute ShinoBOT on your ”victim” machine.
Supported OS:Windows XP+
Required: .net framework 2.0+
The GUI will appear so write down the password.
Find and click your host on the HOST.
Put the password and now you can control your host. Easy peasy.
NEWSRELEASE PRESENTATION VIDEO SLIDESHARE ARTICLE
01 AUG 2016 Presentation at Black Hat USA 2016 Arsenal
03 DEC 2015 Presentation at AVTOKYO
01 AUG 2015 Presentation at Black Hat USA 2015 Arsenal
27 MAR 2015 Presentation at Black Hat Asia 2015 Arsenal
01 SEP 2014 Article about Black Hat USA 2014 Arsenal in ScanNetSecurity (ja)
21 AUG 2014 Article about Black Hat USA 2014 Arsenal in @IT(ja)
17 AUG 2014 Upload Presentation about ShinoBOT Suite in SlideShare
16 AUG 2014 Upload Video about ShinoBOT Suite in YouTube
06 AUG 2014 Presentation at Black Hat USA 2014 Arsenal
03 AUG 2014 New ShinoBOT Edition Released: ShinoBOT Suite
25 APR 2014 New version 2.0.3.0 released, add some AV evasions
24 APR 2014 Add parameter and free command feature for ShinoC2
18 APR 2014 Article about Sandbox related to ShinoBOT in @IT(ja)
19 AUG 2013 ShinoBOT was broadcasted at BS Fuji TV(ja)
10 AUG 2013 Wrap up of BlackHat Arsenal in ToolsWatch
01 AUG 2013 Interviewed by WordFence in BlackHat
06 JUN 2013 ShinoBOT is published in Black Hat Official page
02 JUN 2013 ShinoBOT is selected for BHUSA 2013 Arsenal by ToolsWatch
DISCLAIMER
Please use ShinoBOT at your own risk. I take no responsibility or liability, of any damage, leakage.
VISITOR
CONTACT
@Sh1n0g1
息 2016 Sh1n0g1, Inc. All Rights Reserved.
You need to enable JavaScript to run this app.
2020年09月09日 HISYS Journal HISYS Journal Vol.39 2.1 MB
2010-02-02
Powered by Ruby version 1.8.7-p352