1. セキュリティのアレ
  2. 第230回 日本一感じの良いセキ..
2024-08-05 1:05:47

第230回 日本一感じの良いセキュリティエンジニア目指してるんです!スペシャル!

Tweet・サポート詐欺レポート | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ・偽セキュ[...]

The post 第230回 日本一感じの良いセキュリティエンジニア目指してるんです!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

ブログやSNSを通じたネットコミュニティの盛り上がりと、技術ブログを書くことの効果、さらにGPT-4の進歩とマーケティングへの影響について考えられています。セキュリティエンジニアを目指す特別エピソードでは、サポート詐欺の増加とその手口についてのレポートが紹介され、特に2022年から2023年にかけてサポート詐欺の相談が増加したことが取り上げられています。連邦民間行政機関によるレッドチーム活動では、ポートスキャンや脆弱性攻撃を再現し、組織のネットワーク担当者と協力して指摘事故への対処が行われています。攻撃は古い脆弱性であるCVE-2022-21587が利用されています。また、ある組織のサイバーセキュリティレポートが紹介され、レポートでは、レッドチームによる攻撃フェーズや対応策が詳細に説明されています。さらに、EDRの運用不備やIOCの制約についても言及されています。EDR関連で印象的なエピソードとして、SOCとITチームの連携の欠如が取り上げられ、組織内の連携が問題であり、自己判断力のある人がいない限り解決しないと指摘されています。クラウドフレアというセキュリティサービスの悪用と責任についても議論され、卵サンドの食べ方についても紹介されています。

人との関係性の変化
スピーカー 1
何年かぶりに会う人っているじゃないですか。
仕事のあるときに知り合って、ちょこちょこ連絡取ってた人とかでも、移動とかってやっぱりあると、そこからちょっと疎遠というか、あまり関係性が薄くなることとかがあるでしょう。
それで、仕事を通じて知り合った記者の方がいるんですけど、その人がね、多分2015年ぐらい、14、15年に知り合って6年ぐらいに移動されたんですよね。
その人が引き継いだ人からまた連絡をいただいて、そこからその人でやり取りをしてて、そこからまたその一番初めのいなくなった人が最近帰ってこられて話す機会があったんですよ。
でね、それずっと気になってたことがあって、会うことがあったら聞こうと思ったことがやっと聞けたんですけど、
一番初めに気になってたことっていうのは、最初のAさんがBさんに引き継いだときに、今まで連絡取ってた人リストみたいなやつを引き継いでたらしいんですよ。
で、Bさんから連絡をいただいて、そのAから引き継いだんです。で、その辻さんに一番初めに連絡してるんですよって言われて、その時に。
スピーカー 2
なるほど、リストの一番上に辻さんの名前があったみたいな。
スピーカー 1
でね、そう、どういう順番に並んでたのかわかりませんけど、立ち伝えとの通なんで、結構そんな上には来ないじゃないですか、辻って。
スピーカー 2
ああいう要順だったらね。
そうそうそう、そんな風にね、一番にみたいなこと言われたんで、なんで連絡してくれはったんですかって聞いたら、その備考欄に、辻さんの備考欄のとこにめっちゃいい人って返してたらしいんですよ。
スピーカー 1
お、なんやそれ嬉しいわって思うじゃないですか。なんかこう、なんでもいろいろこう答えてくれようとするとか、例えば資料を提供してくれるとか、なんか理由わかんないですけど、
めっちゃいい人って書いて嬉しいなぁと思ってて、そういう理由で連絡しましたみたいな感じで、あ、良かったなぁってその時思ってたんですけど、めっちゃいい人ってなんかエピソードあったっけなぁってずっと引っかかってたんですよ。
スピーカー 2
ああ、なぜそう書かれたのかっていう。
スピーカー 1
そうそうそうそう、ちょっとあの褒めていただいてるポジティブな言葉は自分で聞くのもあれなんですけど、ちょっと気になったんで、せっかくね久しぶりにお会いする機会があったんで聞いてみたんですよ。
あの引き継いだ時にめっちゃいい人って僕のこと書いてくれてはったんでしょう?言って、なんか何きっかけというかどういうのでめっちゃいいって書きはったんですか?って聞いたんですね。
そしたら、その人昔湯沢に来てたらしくてイベントで。で、あの湯沢で誰かがポイ捨てしたタバコの吸い殻を辻さん拾って捨ててましたって言われて、それがでめっちゃいい人って思って書いたって言ってたんですよ。
スピーカー 2
じゃあ仕事のこととは関係なく。
スピーカー 1
全然関係ないこと、引き継がんで良かったんですよ。
でもまあそういうとこが見られてたわけだね。
そういうのはもう全然自分自身は覚えてないんですけど、そういうとこ見てる人おるんやなって思いましたね。
仕事を通じた評価
スピーカー 1
たぶんゴミを拾って捨てるっていうのは何も悪いことちゃいますけども、人から見て印象の悪いこととかっていうのも見てる人はどっかにおるっていうことなんやなっていうね。
スピーカー 2
確かに。
スピーカー 1
そうそうそう思ってね。気を引き締めていこうかなみたいな。
スピーカー 2
なんか普通にいい話じゃん。
スピーカー 1
なんかこう、いや日本一漢字のいいセキュリティエンジニアを話す僕としては。
スピーカー 3
なんか久しぶりに聞いたなそのフレーズね。
スピーカー 1
たまに言うてますけどねこれね。
スピーカー 2
我々3人ともそうだよね。
スピーカー 1
そうですよ、そうですよ。
だからまあ日本一漢字のいいセキュリティエンジニア対の3人でね、やっていきたいなと思うんですけども、
本当に見ててくれる人がおるっていうのは良い意味でも悪い意味でもあるっていうのはね、心に留めておきたいなというふうに思った次第でございます。
ということでですね、今回もお便りが来ておりまして。
スピーカー 2
はいお願いします。
スピーカー 1
組織内で月一の勉強会の題材にセキュリティのあれ第226回県主催セミナー事務局メールアカウント不正アクセスを使わせていただきました。
報道提供資料から何が見えてくるか対策は何なのかなどについて発表しました。
他の係の上司からは今までと違う方向性で良かったと言われました。
あれ様々ですというお便りが来ております。
スピーカー 2
嬉しいね、そういう何かそういう材料に使ってもらえるって言ったら我々の狙い通りというか。
スピーカー 1
これは226回っていうのはコラボ会のやつでこれ看護さんが取り上げたやつかなこれ。
そうだっけ。
スピーカー 3
どうでしたっけ。
スピーカー 1
何やったっけなぁ。
スピーカー 2
でも226って公開主力の時だね。
スピーカー 1
そうでしょ、だから何ですか、ネギスさんか。
ネギスさんがパスワードの文字符のやつじゃない。
スピーカー 3
はいはいはい。
スピーカー 1
そうそうそうそう、それそれそれそれを取り上げました。
でも嬉しいですよね。
嬉しいね。
話すきっかけにしてもらうっていうのが良いかなと思いますね。
スピーカー 2
ひょっとしたらそれであれを聞いてくれる人増えるかもしれないしね。
スピーカー 1
確かに確かに。
スピーカー 2
嬉しい。
スピーカー 1
何か前も言ったかもしれないですけど、セミナーとかでも言われることあってこういうこと。
登壇者の方に言われるんですけど、あれをいつもパクろうとしてますみたいな。
情報収集のネタにしてますみたいなことをね、わざわざ言ってきてくれる方もいらっしゃる。
スピーカー 2
いやもう全然オッケーだよね、そんなんね。
スピーカー 1
そうそうむしろそういうためにやってるところもありますから。
スピーカー 2
そうだよね。
スピーカー 1
ありがとうございます。どんどん使っていただければと思います。
はい、パスキー複数のプラットフォームで利用できないのでワンパスワードかなぁと思っていたところで言及されていたので確かになぁと納得しました。
仕組みの理解がまだなんとなくなので、まずはしっかりと理解してからだというお便りが来ております。
これ前回のお話かな。
スピーカー 2
そうだね、なかなかね、まあ人によって使い方が違うから、まあ自分が一番その使いやすくかつ守りやすい方法で使うのがまあ良いのではないかなというか。
スピーカー 1
そうですね、まあこういうお便りもなんか結構いいなと思ってて。
他の人も悩んでるんやなっていうのが、ハッシュタグを追えば見えてくるっていうのもあったりするんで。
スピーカー 2
ああそうね。
スピーカー 1
そうそうそう、やっぱり他の人どうなんやろうって、悩んでるの自分だけなんかなとか、わかってないの自分だけなんかななんていうふうに思うとちょっとネガティブな気持ちにもなったりすると思うんですけど。
スピーカー 2
確かに。
スピーカー 1
うんそうそう、まあ別に傷の舐め合いとかではないんですけど、そういう同じような人がまだいるんだなっていうのは結構ポジティブに繋がるかなと思って、こういうお便り結構いいなと思ってますね。
セキュリティに関するお便り
スピーカー 2
結構あるよね、その我々との繋がるだけでなくてさ、リスナー同士がお便りを通じて繋がるっていうかね。
スピーカー 1
ああそうそうそうそう。
スピーカー 2
そういうの、あとほら、今の話とはちょっと違うけど、よくほらいただくさ、その資格試験合格しましたっていうお便りもさ、同じふうに頑張ってる人がいるんだっていう励みになるじゃん。
スピーカー 1
うんうんうん。
スピーカー 2
そういう繋がりもあるからいいよね、そういうのね。
スピーカー 1
確かにそうですね。
なんかそのうちなんか僕ら抜きで、あれ、税同士の集まりみたいなのが。
スピーカー 2
あ、なんか前なかったそういうの。
スピーカー 1
前なんか飲み会みたいなやつ。
スピーカー 2
なんかそういうお便り来たよね、前ね。
スピーカー 1
ありましたよね。
スピーカー 2
あったよね、そうなんで俺たちを呼ばれるんだっていう。
スピーカー 1
俺も呼ばれてへんねんけどさ、みたいなお便り読んだような人。
スピーカー 2
読んだよな、俺も記憶にあるね。
スピーカー 1
そうですよねそうですよね、確かあったあった。
スピーカー 2
あれのオフ会やってますみたいなさ、呼ばれてないんだけどみたいな。
それはもうもはやあれじゃないんじゃないのかみたいな。
ファンミーティングみたいなやつもね。
いいよね、うらやましいよね。
こっそり寄せてくれたらサプライズで伺うんで。
スピーカー 1
いやいや、来るかもしくはオンライン参加とかしちゃうかもしんない。
スピーカー 2
確かに確かに、いいねそういうの。
スピーカー 1
そうですよね、はい。
スピーカー 2
ぜひ。
スピーカー 1
ありがとうございますということで。
あとあの合格の、合格しましたお便りがまた来ておりまして。
スピーカー 2
今言ってたら、はい。
スピーカー 1
そうそうそうそう。
あのエルピッグの303、無事1回で合格。
あれ税なら脅威と脆弱性評価はボーナスステージですね。
よくある攻撃手法とか、メトスプロイトの話とかということで。
スピーカー 2
へー。
スピーカー 1
はい、303が受かりました。
合格ラインが500点のところを670点で受かられてますね。
スピーカー 2
もう全然余裕じゃん。
スピーカー 3
すごいですね。
スピーカー 1
これ何点満点なのかちょっと知らない。
スピーカー 2
いや知らなくて受けたことないけど。
エルピッグだからLinuxのやつだよね、なんかね。
スピーカー 1
そうそうそうそう。
Linux Professional Instituteでしたっけ。
スピーカー 2
なんかいろいろあるんだよね。
スピーカー 1
へーおめでとうございます。
そうなんですよ。
僕昔、新卒ぐらいの頃に受けたわ、これ。
へー。
303じゃないですから、本当入門の101とかだと思うんですけど、
オンラインで受けてその場で合格かどうか出た気がするな。
ウェブベースでやって。
スピーカー 2
会社によってはあるよね、新人研修の最後にそういう資格試験受けさせるみたいなさ。
スピーカー 1
そうそうそうそう。あるある。
こういうのってトレーニングもセットのやつもあるじゃないですか。
スピーカー 2
うんうんうん。
スピーカー 1
終わってからか数日後にテストやりますみたいなやつもあったりとかして。
そういうのに行ったような記憶が薄っすらあるな。
おめでとうございます。
スピーカー 2
おめでとうございます。
最後はですね、DDoSを受けましたという方からお便りがいただきまして。
おー珍しい。
スピーカー 1
ノーネームの攻撃を受けてということで、
人海戦術でIP遮断をしてしのぎきりましたが、もう限界なのでDDoS対策を入れたいと考えています。
調べると、赤マイに代表されるCDNと他社のスクラビングサービスとあるようですが、
どっちがDDoS対策としてふさわしいか、お三方のご意見を聞きたいですという質問が来ております。
スピーカー 2
なるほどねー。
スピーカー 1
これはお三方というより、ネギスさんが代表的に答えてる。
スピーカー 2
いやー、しかし難しいねー。
少し前にね、日本向けの攻撃キャンペーンやってたんで。
スピーカー 1
ありましたね。
スピーカー 2
まあその時に多分食らったということなんでしょうけど。
スピーカー 1
うんうんうんうん。
スピーカー 2
まあこれ一概に言えなくてさ、そのCDN使ってるところは、まあだいたい強いと言えば強い、赤マイに代表される。
まあクラウドフレアとかもそうだけど、まあその一方で、前にカンゴさんだっけ?取り上げてくれた。
そのCDNを突き抜けてくるようなアプリケーションレイヤーの攻撃とかで、そのままオリジンの側に攻撃が届いちゃうようなケースがあって対応力量しましたみたいなケースがあったりとかもあるし、
まあ今回のノーネームの件は、そういうそのいわゆるアプリケーションレイヤーの攻撃がメイン、まあ彼らの使ってる攻撃ツールがそういうやつなんで、そういう攻撃手法だけど、一方でポットネット使ってくるとか、
サポート詐欺の増加
スピーカー 2
あるいはまあ昔からあるアンプ攻撃みたいなそのインフラを落とすというか、通信回線埋めちゃうようなね、大量のボリュームの通信を送るような攻撃とかだと、
スピーカー 1
まあそういうのでも耐えられないところがあったりとかするので、これはそれなりのそのバックボーンを持ったインフラを持っているところのサービスじゃないと耐えられないとかっていうぐらいの規模のものが来ることも中にはあるし、
スピーカー 2
だから攻撃手法によってね、その何でも全部防いでくれるっていう、なんかそういうなんか銀の弾丸的ななんていうかそういうサービスが世の中にあるわけではないし、
いいサービスはそれなりに高いので、まあちょっと難しいんだよね、だからある程度コストを抑えて防げるものだけ防ぐっていうようなことをみんな一生懸命やってるんだと思うんだけど、
答えはない感じなんですかね、お金さえかけれるならあれですけどみたいなところ。 そうなんだよね。
スピーカー 1
これでもあの攻撃者から見たらどうなんですかね、攻撃者から見てもうこれやったらやめとこうみたいにやっても来なくなるとかもないのかな?
いや、それあると思うよ、攻撃いろいろやったけどビクともしないみたいなさ。 なんか昔こう赤マイが買収したところのプロレクシックっていうのが入ってるからもうこれ攻撃無理やなみたいなやつを、
アノニマスとかがチャットで書いてるのとか昔見たことあるんですけど、 そういう入れてるっていうこと自体でもうそもそもやっても無駄やんって思わせるっていうのってあるのかな、今でもあるのかなってちょっとふと思ったんですけどね。
スピーカー 2
あると思うよ、あると思うけど、そういうリードス対策とか入れてたり、あるいは赤マイとかのCDNが入ってるような規模の会社でも、
例えばウェブサーバーwwwとかその表玄関のサーバーはきっちり守ってるけど、 例えばAPI連携するようなサーバーとか決済サービスとかで使うサーバーだったり、
そのCDNに載せにくいとかその載せるまでもないようなやつとかっていうやつが、 実はなんか狙われたりとか
スピーカー 3
あとまあどうやって調べてるのかわかんないけど、そのCDNの裏にあるオリジンを直接狙ってくるような攻撃とか、
スピーカー 2
時々そういう事例がある、実際にあるので、そういうのに守られていってもせめても無駄っていうことはないわけで、
攻撃者側も工夫したそういう狙い目を変えてくるっていうことをやってくるから、 一方でそういうサービスがあっても心がくじけましたみたいなさ、
白旗挙げて降参ですみたいなケースがあるってもあるけど、 逆にそれで諦めずに必要に狙ってくるというケースもあるわけで、
アクティビズムとかで単語ダウンだって言って満足してるぐらいの人たちは撤退するかもしれないけど、
ガチな思想を持っているとかだとってことですね。 もうちょいガチな人はそんなぐらいじゃ諦めてくれないかもしれないよ。
確かにそこはもう不確定要素すぎるか。 そうなんだよ。だから結局攻撃側がどこまでそれにかける情熱とかコストがあるかっていう話と、
守る側がそれにどれだけ耐えられるかっていうね。 守る側はちょっとコストが見合わなすぎるのが現状なので、
という状況はあんまり変わってないよね。 なんか昔なかった?攻撃が破るまでじっと耐えるみたいなさ。
なんか聞いたことある?なんやっけそれ。 攻撃が始まったら線抜いちゃうとかさ。
線抜くはね、結構それやってるところを当たり前にやってるとかあるって聞いたことある? そういうのが笑い話じゃなく実際に対応としてあるぐらいだから、
スピーカー 1
難しいわけですよね。 サービス提供してってね、人が頻繁にアクセスするようなものとか買い物をするようなサイトとかやったら、
そんな止まない雨はないじゃないとか言ってられないよね。 ずっと止まらなかったらどうするんだよって話だからね。 そうですよね。
スピーカー 2
でもこの人海戦術でIP遮断してしのぎ切ったっていうのは、これはこれですごいなと思った。 すごいね大変だよねそれは。
これはこれでなんかやりたくないけどノウハウは聞いてみたいなって感じはしましたね。 相当な数あるからね送信元のアドレス。
ずっと張り付いてその間やってたんだと思うんですけどね。 幸い今回みたいな攻撃はそのコネクションを張らないとできない
スピーカー 1
アプリケーションレイヤーの攻撃なんで、 アドレスの刷消ってことができないから。
スピーカー 2
そういう意味でブロックするリストにもとりあえずひたすら追加するってのはありっちゃありだけど、
ただそのやり方によっては、ゲートウェイの製品とかファイアウォールとかわかんないけど、 止める場所によっては何万とか何十万とかのアドレスなんか載せられないから、
その数にも限りがあるっていうかさ。 人海戦術でどれくらいやったのか知らないけども、かなり大変だと思うよ。
スピーカー 1
すごいですよねしのぎ切ったっていうのがすごいな。 すごいね。粘りがちって感じだね。
スピーカー 2
お疲れ様でしたって感じですね。 話題ごとじゃないよな、これな。しかしな、やってる人たちはね。
スピーカー 1
お疲れ様でした。 はい、お疲れ様でした。ということでお便り以上なんですけど、今日も呼んだ方にはステッカーの印刷コードをお送りしておきます。
はい、じゃあ今日もセキュリティのお話をしていこうかなと思うんですが、 じゃあトップバッターはKangoさんからお願いします。
スピーカー 3
はい、今日はですね、私先日IPAが公開されたサポート詐欺レポート2024っていうのを読んでみまして、その中身をちょっとご紹介したいなと思ったんですけど、
結構もうサポート詐欺っていろんなところで本当に被害の報道であったり、公表であったり含めて見かけるところが非常に増えているんですが、
そのサポート詐欺っていう言葉だけではなくて、実際のところどうなのかっていうところをIPAなんかはかなり前から相談を相当数受けてるんでしょうけども、
情報公開を結構やっておられて、今回はそういったこれまでの情報公開であるとか、現在の状況などを
セキュリティ関連の業務についている人に対してその対策とか実態を知ってほしいと、そういった趣旨でレポートを公開されたということで、
多分今回2024ってついてるのでもしかしたら続くかもしれないんですけども。 初めてかなとは思うので、結構参考になるというか改めてではないんですけども、
こういう手口がやっぱり取られてるんだなっていうところをフォーカス的に知ることができるなとは思ってですね、改めて読んでみたんですけども、
これ相談件数の推移っていうのがいきなりバーンとレポートに載ってるんですが、やっぱりですね、この件数がかなり増えてるなっていうのが見て取れるっていう状況にあってですね、
2022年にIPAが相談をサポート詐欺に関連したものを受けていた件数っていうのが2749件だったそうなんですけども、
それがその次の年の2023年は4521件ということで、1.5倍ぐらいですかね、どんと増えていて、勢い的には今年の6月は少し沈んでるんですけど、
4月なんかは月間最高という形で、4月単月、2024年の4月単月で828件、相談があったというところがあってですね、
サポート詐欺の手口
スピーカー 3
確かに3月、4月、5月がすごいドカッと今年突出してまして、私サポート詐欺に関連している不接アクセス被害の公表、
実際には個人の方が多く被害にあれるとは思うんですけども、中には組織の端末を操作しておられてサポート詐欺の被害にあられたというケースがあってですね、
それは公表されているというものも複数あるんですが、見返すとですね、結構3月4月多かったなっていうのがあってですね、
組織が被害というか影響を受けられたということで公表しておられるのが、2024年だと私が確認している範囲では12件あってですね、
8件は3月4月なので、やっぱり多かったのかなっていう感じで、なんでこういう波が出るのかっていうところは、今回のレポート中には書かれてはいなかったんですけども、
やっぱり掃除で目にする機械っていうのがいろんなシーンで増えてきてるのかなっていうのがあってですね、
どうやったらそのサポート、いわゆるそのサポート詐欺なのをピーとか鳴ったり、なんか機械っぽい音声が流れたりするような、
スピーカー 1
なんかもう… 話し始めるやつありますよね。
ああいった画面が出るのかっていうところなんですけど、なんか漠然としたというか、まあいろんな、実際私自身もサポート詐欺っぽい画面に誘導されたことが実はあるので、
スピーカー 3
広告経由がやっぱりあるなとは思ってはいるんですが、今回のそのIPAのレポートを見ると、いろんなパターンがあってですね、
当然広告が多いんですけども、ブラウザーの通知を悪用したりとかですね、ブラウザーの通知って許可をしてくださいみたいな形で、そのウェブサイト上から通知を
有効にしてくれるという形で促されて、許可って押すと画面の横隅上でぴょこぴょこぴょこぴょこ完成しましたみたいなのが表示されるというような、
まあいったケースであるとか、あとは私あんまり見たことなかったんですけども、タイポスクワッティングからこういったサポート詐欺に誘導されるケースってあるらしくて、
実際にそのドメイン名が書かれてたんですけど、 Gmail のよく間違える典型のドメイン名の一つである gmai.com アクセスすると誘導されるのを確認したっていうのがレポートで書かれていたりしてですね、
単純に何かブラ、例えば何かアドブロックっていうんですかね、広告を抑止するそういった拡張機能を入れてみたいな話はあるんですけど、これも必ずしも万全な対策というわけではないんだなっていうのは、こういった手口とかを見ていても改めて思うところがあってですね、
サポート詐欺の対策
スピーカー 3
あとはサポート詐欺で表示される実際の画面、やっぱりあれ出たらやっぱりビビるんで消したいじゃないですか。
消したいですよね。全画面で表示されるんで。で、2023年の3月ぐらいまでは、いわゆるオルトとファンクションの4、F4押せば強制終了みたいな、そうですね、いわゆるそのアプリの強制終了ということで、閉じるっていうのができたらしいんですけど、
これ今割と確認されている全画面表示のケースですと、2023年9月頃からって書かれてたんですが、これ使えなくなってるってことがあってですね、細かいレベルでもそういった攻撃者視点で見るその回収みたいなのが行われているのがあってですね、
これ今、例えば表示されて消そうとすると、Ctrl、Alt、Delキーの3つ同時押しであるとか、ブラウザをアクティブにした状態でEscapeキーを3、4秒長押しするという形で全画面表示が解除できるんですけども、やっぱりこの辺の対応を知ってないとちょっとうろたえるというか、びっくりするという感じではあってですね。
実はこの辺、具体的にどんなのが出るのかっていうのは、IPAがこのサポート詐欺っぽい訓練サイトみたいなの、
スピーカー 1
体験みたいなやつ?
スピーカー 3
あ、そうだ、ごめんなさい、訓練、体験ですね。体験ページみたいに公開しておられるので、そこを実際にアクセスしていただくと、さっき私が言ったAlt、F4とかが使えなくなってるとかわかると思うので、
スピーカー 2
あのサイトよくできてるよね。
スピーカー 3
そう、あれ非常に、よくできすぎてても本物かってちょっと見間違えるレベルだね。それぐらいよくできてるので、本当に1回でもいいので体験してみてほしいなとは思うんですけど、
そういった変化とかもありつつ、一番やっぱり興味深いのは、当然そういった画面表示とかっていうところも目が行くんですけども、実際にその後どんなことが起こるかっていうところもやはり大事なポイントかなと思っていて、
公表されているケースがよく書かれているのは、なんか遠隔操作をされたであるとか、実際にその金銭的な被害に遭われたとかって言った、そういった話が書かれていてですね、
攻撃者、まあオペレーターって書かれてるんですけども、表示をされてしまった方をいかに騙すかっていうような、まあ細かいところも含めてようやるなっていうような、まあいろんな
手口っていうのも説明されていてですね、例えば本当に感染してるんだよっていうところを騙すために、なんとなくそのイベントビューアー開いて警告とかやらとかを見せて、
ハッカーが攻撃してきたとか、あるいはバイナリファイルをいきなりメモ帳で開いて改ざされてるとか、ただあの最近はやっぱり報道とかでも、あるいは警察含めて、まあ多くの方がこういったサポート詐欺による被害が
出てますよって形で、まあ注意喚起も出てるので、大体の方やっぱりここで不審なところがあると、ここでお金払えって話になるとやっぱりなんでって話になって、
はい、まあ詐欺だなっていうところに気づかれてここで留まられるっていう、遠隔操作はされている可能性はあるんですけども、近戦被害までは
なんとか踏み留まるっていうのが実際ケースとしては増えているそうなので、やはりこういった動きに合わせてか、
遠隔操作を通じて近戦の支払いにつなげようっていうような、あのそういった動きも出ているというところがあってですね、
好評例だとあの笛吹き師商工会でしたっけ? あちらが公開しておられたサポート詐欺の事例なんか見ると、実際なんかの遠隔操作されて
1000万円の被害、近戦的な被害が出たっていう形で好評しておられるぐらいですね、まあ実際にその人を騙して近戦を獲得するというもの以外にその端末を操作して
Amazonギフトカードを買おうとしたりとか、なんかそういった挙動とかっていうのも見られるというところがあったりしてですね、まあこういった
いたちごっこじゃないんですけども、被害に遭われている方の対策対応が進むにつれて、騙す方も手を変え品を変えじゃないんですが、手口をどの進化
させているっていう状況かなぁと、実際なんかレポート中もですね、確認中とかって書かれてるんですけど
サポート詐欺として表示させる画面をいかにそれっぽく見せるかっていうところで、まだより高度なというか、あのまあ単純に解除ができないような
まあそういったページのさせ方っていうのを事例としては確認しているみたいな、確認中とあるんですけども、そういった事例とかも
ありはするので、本当にこの手の話が出た時はまあそんなに大きな被害には、みたいなのをちょっと私なんかは思ってたところがあったんですけども
個人の方も含めて本当にひどい被害状況になってきているなっていうところはあるので、どういったやり方やられ方っていうのが実際に発生しているのかっていうのは
しっかり追っていった方がいいなっていうのは、単純にそのサポート詐欺っていう言葉だけで終わらずにですね、具体的に今どういうことが起きているのかっていうのは
特にその対策対応を考えられている方からしたら、やっぱり追っかけていった方がいいなっていうのはレポートを読んで改めて思ったところでした
注意喚起するにも古い内容ばっかり言っててもね、ピンとこないっていうのもあるでしょうからね
スピーカー 1
いろいろ考えるのは、前できたことができひんくなったりとかするんですね、ウィンドを閉じるためとか
最近ちょうどサポート詐欺ではないんですけど、国際電話かけさせようとするやつあるじゃないですか
電話がかかってきて折り返したら高額請求されてしまうみたいな感じのやつが僕のどこにもかかってきて
スピーカー 3
本当ですか?
スピーカー 1
プラス1から始まるやつでアメリカかカナダですよね、その後に500っていう特定の州とかに紐づいてない番号が書いてあったやつがきて
調べたら結構ここ最近かかってきてる人いっぱいいるみたいで、そういうのともこの組み合わせたりとか同じの人たちがやってるのかもしれないですね
これきっかけでかけさせるだけっていうのをパソコンの画面に表示させるのとかも、もうあんのかもしれないですけど
スピーカー 3
そういうの出てきそうやなぁなんていうふうに思いますよね
スピーカー 2
あとさ、これその日本向けのやつは表示がもちろん日本語だったり、オペレーター、ちょっと俺直接聞いたことないけど、ただただしながらちゃんと日本語で対応してたりとか
日本向けにちゃんとなってるけどさ、結構この辺のサポートスキャムっていうかテックスキャムとかいろいろ呼び方あるけど
世界的にもこの辺のサポート詐欺ってすごく多くて被害が結構拡大してるっていうのは海外でも報告が上がってたり
アメリカなんかあと FBI とかその司法省が注意喚起を出してたりだとか
国内だけじゃなくて世界的な被害と広がりがあるんだよねこれね
だからどれぐらいの攻撃者というか犯罪者がやってるかどうか実態はよくわかんないけど
実際かなり金になるから多分いろんな人たちが組織的にやってるんだと思うのね
じゃなきゃそもそもこういうインプラ自体がそんなに簡単に用意できるものじゃないから
なおかつ技術的に防げるところはあるにせよ、でも結局最後のところは人を騙す手口なんで
何だかんだいろいろさっきの看護さんの話じゃないけど手を返しなおかえ
結局上手くいってしまうケースがかなりあるから
だから金になるんだろうな多分な
だからちょっとそういうのが続く限りはなかなか止まないよね
という感じだよねちょっとね
これこそね数打ち当たるのパターンの犯罪かなと思うんで
もうここやと思ったら一気に人かけてやるんやろうなっていう感じしますよね
あとまあこれを今回のレポートにはその特に書いてないけどこれも前別どこでも話出たけどさ
ロマンス詐欺とか投資詐欺とかと同じで
多分高齢者とかさITリテラシーの低い人が騙されやすいと思うのね
多分だけど
日本なんか特にそういうITの利用率も高いし高齢化の率も高いんで
もう狙い目じゃん
スピーカー 1
確かに成功率高そうな感じしちゃいますよねそこ見ると
スピーカー 2
そういう目ももしかしたら狙い目なのかなっていう気もするしね
わかんないけど
そういう人たちが狙われちゃうっていうのはなんかね
なかなかこう同意はあってそういう人たちにリーチすればっていう
こういうIPの注意喚起とか体験サイトとかってそういう人たちが見てくれればいいけどね
僕らとかこれを聞いてるリスナーの人たちがそういう人たちに届けてあげないと
届かないかもしれないよね
スピーカー 1
本当そうなんですよね
結構変化もね今寛吾さん紹介してくださったみたいに
ちょこちょこ変化もしていくっていうところがあるんで
それに追随していくってなると
テレビとか見てるとね夕方のニュースとかで
毎日かどうかわかんないですけど
ちょこちょこちょこちょここういうサポート詐欺がありますみたいな
こういう電話かかってきますみたいなのを毎回流してるみたいなコーナーが
ある番組ありますよね
スピーカー 2
いいよね
スピーカー 3
ありますね
スピーカー 2
ほらちょっと前のコンビニとかの振り込み詐欺とかでさ
銀行の窓口だったりとか
コンビニ店員が止めて表彰されるみたいなやつが
スピーカー 3
よくありましたね
スピーカー 2
以前はすごく珍しかったけど
今はもうわりと当たり前に浸透してるじゃない
スピーカー 3
そうですね
スピーカー 2
怪しいから声をかけて止めてあげようみたいなさ
そうだるくらいにまだコール編のサポート詐欺とか
まだなってないっていうか
知られてない感じがするので
地道な手段で色々伝えていかないとダメかもね
スピーカー 1
そうですね
サポート詐欺とコンビニにカード買いに行かせるのの違うところは
引っかかった人だけで完結するっていうところだと思うんですよね
スピーカー 2
そうね
スピーカー 1
誰かに相談とか誰かに声をかけて買うっていうフェーズがないから
自分の中だけで終わっちゃうっていうところも
やる側からした狙い目なのかな
スピーカー 2
そうね
こういうのも本人が思い留まれればいいけど
起きた時にすぐ近くで相談できる人がいる
いないっていうのも大きいのかもな
スピーカー 1
そうですね
多分焦ってしまう気持ちの方が先に来そうですね
スピーカー 2
そりゃそうだよね
スピーカー 3
これはね
スピーカー 1
本当に
地道に注意喚起を
自分の周りにもこういう話をたまにはしてみようみたいな
意識は大事かもしれないですね
はい
ありがとうございます
スピーカー 3
はい
スピーカー 1
じゃあ次は僕いきます
スピーカー 2
お願いします
レッドチーミング活動
スピーカー 1
今日僕が紹介するのはCISAのレッドチームが実施した
連邦民間行政機関っていう風に書いてあったんですけど
そういう政府機関ですよね
そういったところにレッドチーミングやりましたという
超かっこいい名前でサイレントシールドっていう名前でね
やっているんですけど
これさっきちょっと言ったみたいにレッドチーミングで
実際に攻撃をしてみて
それをどういうふうに気づけるかとか気づけないのかとか
どういう課題があるのかみたいなもので
実際の攻撃テクニックを模倣して
そのネットワーク上にこのレッドチームが
どれぐらい滞留することができたのかっていうのを測定すると
その結果実施した後に
組織のネットワークの担当者
防御する担当者とかシステム管理者とか技術スタッフと
直接連携して
指摘事故を対処していきましょうという取り組みをしたそうです
スピーカー 2
CISAは本格的にこういうふうにやってるよね
スピーカー 1
結構ガチガチですよね
スピーカー 2
何年か前からこういう取り組みはずっと継続的に行っていて
今回はそのうちの一つの例を
分かりやすく出してくれたって感じだよね
スピーカー 1
内容には攻撃してからきちんとこうでしたよって伝えるまでの間に
そんな大きなリアクションはされてなかったということで
丸5ヶ月ぐらい続くことができなかったみたいなことが
ニュースでも書かれたりとかしてたんですけれども
これかなりボリューミーなレポートになっているんで
一部だけちょっと紹介しようかなと思ってるんですけども
攻撃の再現をするというフェーズと
コラボレーションフェーズみたいなものに分かれていて
どんな攻撃しましたかっていうのと
どういう対処していきましたかみたいなフェーズに分けて書かれているんですけど
それの攻撃の再現フェーズのところのお話を
ちょっと中心にしていこうかと思うんですが
脆弱性攻撃の再現
スピーカー 1
どんなものだったかというと
よくある最初はポートスキャンとか
あとドメイン名をDNSですよね
そういったシステムを列挙するっていうふうなことで
いわゆるアタックサーフェスの最初の方みたいなことを
調査の開始としてやったら
ウェブサーバーがCVE-2022-21587っていう
Oracle Web Applications Desktop Integratorっていうのの
認証なしでリモートコードが実行できますっていうものの
パッチが当たってなかったっていうのが分かったそうです
2022年でだいぶ古めの脆弱性かなとは思うんですけれども
2022年のこれは10月の19日に
この脆弱性が公開されて
指摘事故への対処
スピーカー 1
翌日にはもうパッチが出ているっていう脆弱性だったんですね
で、悪用されたのが多分少し遅れてからなのか
KEVに掲載されたのが2月の2日に追加されているんですね
2週間後とか大体設定されますが
この脆弱性は2月の23日に修正するのが
期限日として設定されていたというようなものです
よく攻撃コードが出たりとか
あとそういった攻撃のフレームワーク
メタスプロイトとかそういったところに登録されると
攻撃が結構増えるなんてよく言われますけれども
これは2月10日にメタスプロイトモジュールがリリースされてました
これを使ってこの脆弱性を使ってRed Teamは侵入して
バックエンドにあるアプリケーションサーバー上でコードを実行するということで
RATをアップロードすると
ファイアウォールのルールで外向きの8443が
サーバーからのブロックというのはされてなかったので
ここでもバックドアの通信が確立するという風な流れで
初期アクセスを獲得したというふうなものです
スピーカー 2
ちょっと待って、これ今の話でRed Teamが
初期アクセスの今のOracle Webアプリケーションの脆弱性を
実行したというのはパッチリリースしてKAVに乗ってから
どれくらい経ってるの?
スピーカー 1
そう、そこなんですよ、そこですよね
そこは明示的には書かれていないんですけれども
このレポートの中ではアクセス権を獲得してから
これ彼らがね、Red Teamが獲得してから約2週間後
悪用コードが一般的なオープンソースフレームワークにて公開された
という風に書かれてたんです、レポート
ってことはこのメタスプロイトの追加日、僕言ったじゃないですか
多分これの2週間前ぐらいに少なくとも実施している
1月の23日週ぐらいに実施されてるんじゃないかなと思います
レポートに明示は書かれてないですけど
スピーカー 2
なるほど、推測するとKAVには乗る前だったってことね
そうです
じゃあ対応してなくてもいたしかたない面はあるといえばあるわけね
スピーカー 1
そうですね、このオープンソースフレームワークが
メタスプロイトだったとしてってことなんですけど
スピーカー 2
逆算するとそうそう、ギリギリそういうラインですよね
微妙な時期といえば微妙な時期か
スピーカー 1
そうそう、なので攻められる
これがあってれば期限日云々とはちょっと
それてる時期じゃんじゃないかっていう風に考えられますね
初期侵入に関してはちょっと常常釈量の余地があるかもしれないね
とはいえパッチ結構前に出てるやんみたいな話はあるんですけどね
それで初期アクセスを確立すると
そこから横展開とか永続性をしていくわけですけども
その取っ掛かりとなったものが何かっていうのが書かれていて
このホスト内を色々探り
古いファイルを探したりどんなファイルあんねんみたいなのは
大体やるじゃないですか
ペネトレでもやりますよね
ただ他のバックアップファイルがあって
その中に特権アカウントのハッシュを含む
エトセのシャドウファイルがあったと
スピーカー 2
うわーなんかありがちだ
スピーカー 1
でしょ、なんかこうペネトレしたことある人からすると
うわーってなる
スピーカー 3
ハニーポッドかってちょっと
スピーカー 2
ホントだよね
スピーカー 1
逆にあるあるすぎてみたいな
スピーカー 2
疑っちゃうよね
スピーカー 1
これしかもネギさんも経験あるんでわかると思いますが
ターファイルって大体展開できると読み取り権限もあるので
エトセのシャドウの本物のエトセのシャドウみたいに読めないってことがなくて
中が読めちゃうという風な
スピーカー 2
だからこういうのもあるから
バックアップとかリストアの権限管理って大事なんだよね
スピーカー 1
そうそうそう
スピーカー 2
本来であれば読めない人の権限であれば読めない人もさ
バックアップのデータだとそういうパーミッションが迂回できちゃうから
っていうのはあるよね
なるほどね
スピーカー 1
展開することができた
展開した人のアカウントの権限になりますからね
アクセス権がね
その中にあったいわゆる特権のアカウントを使って
大体この中見たらハッシュがあったってことはクラックするわけですけれども
このアカウントを使って
SSH接続をして広げていくっていう風なことをするんですけど
このアカウントもですね実は残念なことがあって
古いアカウントだったんですね
使ってない
なんでわかったかっていうとこれでパスワードわかったから
さあ繋ごうって繋いだら
お前長いことログインしてないからパスワード変えろよって出てくる
スピーカー 2
なるほど
スピーカー 1
これはちょっとシャレなのか何なのかわかりませんけど
強力なパスワードに変更したって書いてましたね
スピーカー 2
どうせ使ってないしね
スピーカー 1
そうそう
このアカウント自体はSUDOでルートアクセスできるやつだったんで
横展開にもってこいのアカウントだったと
スピーカー 2
なるほど
スピーカー 1
そっから横展開していくんですけど
こういう風なところがうまくいくと
この後も結構ズルズルいけるっていうのもあるあるかなと思っていて
他のシステムにアクセスしていくときに
乗っとったアカウントが結局使い回されてたと
なので横展開の大部分はこのアカウントを使った
SSH接続で広げることができたということですね
いろいろ広げてたところではどんどんラットを配備していくと
その外向けの通信とかさせるときにも
キー標準のポートでSSHを利用すれば外と接続が確立できるという状態で
インターネットに直接つながってないサーバーに対しても
ソックスプロ機種とかを置いて外部から操作できるように
フォワーディングしていくということで拡大していったそうです
あとはこれも多分なんかあーってなるような系統の話かと思うんですけど
この特権アクセスで全てのコンピューターを掌握するってことはできなかったんで
その他のものに関してはどんなサーバーにアクセスすればいいのか
どのユーザーアカウントがいけるのかみたいなのを調べるために使ったのが
ラストコマンドですね
どういったユーザーがいるのかっていうのをそれで調べ上げるとか
ヒストリーとか使うケースも結構ありますよね
どんなコマンドを打ったのかとかコマンドのコマンドライン引数に
パスワードを書いてる場合もあったりするじゃないですか
そういったところを使って組み合わせていきながら
ほとんどのアクセスを獲得することに成功したということですね
いろんな攻撃の手法に関しては細かく書かれたりするんですけども
この後はWindowsのドメインの攻撃をしたりとか
後は公開情報を使って従業員の情報からフィッシングでメールを送ったり
ということもしたそうです
最終的にはここの組織と繋がっている外部のパートナー組織も
ドメインの信頼関係を悪用して横展開することにも成功した
というふうに書かれてありましたね
かなりもうがっつりいってる感じかなというところですね
攻撃のフェーズはこんな感じだったんですけど
コラボレーションフェーズ
スピーカー 1
コラボレーションフェーズ これ結構長いんで
気になったところだけちょっと言いますけど
この5ヶ月が経過した後に
このSOCの活動に対して こういったことを実はやってましたよ
っていうふうなところを伝えたら
積極的にこのレッドチームの活動を検知して
調査しているようには見えなかったという
5ヶ月間気づかなかったと表現されている理由だと思うんですけど
ここでいろいろこういうことをやった方がいいよみたいな感じで
伝えた内容っていうのが2つあって
僕が気になったのが2つあって
1つはEDRとかやらのスキャンとか
そういったいろんなテクニックを検知するテクニックがありますけど
そういったものを1箇所で確認できるような
データソースの統合っていうのを支援した
っていうふうなことが書かれてありまして
それに加えてTTPとかIOCの提供は
結構控えめにしたって書かれてあったんですよ
これ何でかっていう理由が書かれてあったんですけど
IOCって活用するのにすごく有用なものだとは
僕は思ってるんですけども
だからといってIOCに固執しすぎると
基地の脅威は補足できるけど
ちょっと変えられたら検知することができなくなってしまって
逆に妨げとなる場合もあるんじゃないか
ってことが書かれてあったんですよね
なのでいろんなログの統合とかっていうことを進めて
異常を検知することに重きを置いて
一つのIOCとかに縛られずにいきましょうっていう支援をした
っていうのはちょっと印象的なコラボレーションフェーズの部分でしたね
対応策と教訓
スピーカー 1
このレポート後半の部分とかは
特定されたこんな問題がありましたっていうふうなのに
対応する形で緩和策が挙げられていたりとか
あと教訓みたいなものもいくつか挙げられてて
フォレンジックとかそういったものに関しては
こういう抜け漏れがありましたよこうした方が良かったですね
みたいなことが書かれてあるのに加えて
ここが良かったみたいないわゆるグッドポイントみたいなものも
挙げられていました
なのですごく読み応えもあるかなと思うんですけど
結構僕も何回か読もうかなと思うぐらいのレポートだったんで
参考になるところも多いんじゃないかなと思うので
今日紹介させていただきました
スピーカー 2
細かく見たらこの環境にバッチリ当てはまるようなケースってのは
そんなに他の組織ではないと思うんだけど
一個一個の要素を見るとさっきのね
使ってないアカウントが特権でそのままあったりだの
バックアップの中に不適切なファイルが入ってて
それが使われるだの
さっきの話で最初の初期信任のところは
もしかしたら対応的に難しかった面があったかもしれないけど
こんだけ隙放題やられてたらなんで気づけないのとか
色々個別に見ると自分たちでも思い当たるところが
なきにしもあらずっていうかいっぱいあるなって感じだよね
スピーカー 1
そうですねその見てたちゃんとEDR製品とかは
ちゃんと入ってたってことも書かれてたんですよそういえば
入ってたんだけれども
しかもレッドチームが使ったツールのいくつかは
検出して隔離してたんですEDRが
ただ組織が日常的にEDRのアラートをレビューするっていう手順がなかったから
入れてただけっていう
スピーカー 2
そういうのもよくあるよね結局運用が回ってないっていうかさ
分かんない語源地だと思ってまたこんなあらがたがあってきたよ
どうせまた語源地でしょって思っちゃうとか
あるあるだよねそういうのってね
スピーカー 1
そうですねこれは自分たちで使ってたのかな
外に頼むとかではなくて
スピーカー 2
どうなんだろうね分かんないけどもしかしたら
外部に頼んでたけどっていうのもあるかもしれないし
スピーカー 1
そういうミスコミュニケーションみたいなものがあったかもしれない
スピーカー 2
自分たちで運用してて手が回ってなかったっていうケースも考えられるけどね
SOCとITチームの連携
スピーカー 1
あとそのEDR関連でもう一個印象的なのがあって
ITチームはSOCから隔離されてて
SOCはシステム管理者が数週間にわたって
異常なネットワーク動作を調査していたってことを知らなかった
スピーカー 2
そういう横の連携が全然できてなかったわけね
スピーカー 1
組織内連携が全然できてなかったっていう運用体制の問題だと思うんですけど
スピーカー 2
これはアメリカの話だけど政府機関でしょ
政府機関だからってわけじゃないけど縦割りの
弊害っていうか日本でもよく聞くけどさ
多分海の向こうでも似たような感じなんだろうな
スピーカー 1
そうですね
ここは自分は日本に住んでるからかもしれませんけど
日本的な感じがするなっていう印象を受けたんですけど
世界中大体そういうとこあるあるはあるあるなんかなっていうのは思いますね
スピーカー 2
そういう検出したことを積極的にきちんと共有して連携して調査するだとか
そもそもそういう仕組みとかルールとか体制がなかったらやろうとしないよね
個人でそういう素養がある人がさ
なんかこれは怪しいって言って自らそういうふうに働きかけてやるとかっていう
ちょっとそういう変わったある意味変わった人がいれば別だけど
そうでなければ普通そういうふうに決まってなければ
まあ余計なことをやらないというのが当たり前っちゃ当たり前だから
これはやってなかった人たちとか組織を責めてもしょうがないっていうかね
そういう仕組みになっていること自体がダメなんだろうね
スピーカー 1
なんかでもそのいろんなそのインシデントとかの話とかを見聞きすることはありますけど
ここでこの部署のこの人に一言かけとけばもっとよかったのにっていうのはあるもんなやっぱり
スピーカー 2
そういうのむしろそういうのばっかりじゃないなんかさ
スピーカー 1
そんな気がするなんかあの人が実は知らんき話聞いてないとか言い出したとかそういうのよく聞くもんな
スピーカー 2
届くべき人に情報とかが届いてなかったみたいなね
スピーカー 1
あの人に聞きゃすぐ分かることを分からない人たちで悩んでてズルズル時間だけがみたいなのもあれあれなんでしょうね
スピーカー 2
だから日頃からそういうこう人たち同士のコミュニケーション
まあここでもよくそういう話するけどさ
インシデント起きてからやるんじゃなくて起きる前からそういう準備がどれぐらいできてるかっていうのはやっぱ決まってきちゃうんだろうね
スピーカー 1
ああそうですね確かに確かに
スピーカー 2
そういうのを字で言ってる感じだよねこのケースをね
そうだから読んでるとなんかあるあるとか思いながらチクチクするなっていうのもあるんで
ちょっとこう胸が痛くなるっていうか
そうそうそうそうなんか見たことあるなみたいなとか経験あるなみたいなことが結構書かれてある感じではあるんで
なんか人事とは思えないよね
スピーカー 1
本当本当なんか自分に向けられてるレポートなんか一生思い始めるみたいな
これは本当マジで読んでいただきたいなと思います
ありがとうございます
ありがとうございますということで最後はねぎすさんですお願いします
クラウドフレアのアビューズ対応
スピーカー 2
はい今週も小ネタって感じなんですけども
スパムハウスがブログでクラウドフレアのことを非難するような内容の記事を書いてたので
ちょっとこれを紹介しようかなと思うんですけど
スパムハウスって多分知ってる人多いと思うんだけど
もう20年以上かなもうだいぶ昔から活動している機営の団体なんだけど
結構様々なレプリティションのデータだから一番有名なのはあれだよねブロックリストスパムハウスブロックリストってね
昔からスパムとかを配信している ip アドレスとかはブロックリストとしてリスト化していて
それを公開することで世界一の様々なメールのサービスとかがそのリストを参照していて
ブロックするのに使うみたいなね
なんか昔めちゃめちゃ大規模なリードス受けたとこでしたっけこれ
そういうことはあったね
スピーカー 1
ありましたよねそうですよね
スピーカー 2
それも10年くらい前なのかな
スピーカー 1
そんな前でしたっけ
そうかそうか
スピーカー 2
確か2012、2013年とかだった気がするけど
スピーカー 1
当時は超大規模みたいな
スピーカー 2
当時の記録を超えるような大規模リードス受けてみたいな話があったね
そういう感じでこういう地域に住む人っていうか
国から見たら目の上のタンコブっていうかそういうサービスを提供しているところで有名なところですね
でここがそういうブロックリストに結構クラウドフレアが管理しているドメインとかアドレスとかが
多数入ってるんでどうにかしてくれという感じで非難してるというか
具体的にちょっと数字を上げて言ってるんだけど
例えば今言ったスパムハウスブロックリストっていう一番有名なIPアドレスのリストの中に
今現在1201のIPアドレスがクラウドフレアを管理しているアドレスが含まれてますと
結構数としては多い方だよね
であと不正なコンテンツとかを置いているようなドメインとか
いろいろマリシャスなサイトとして判定されたドメインのリストっていうのも管理していて
ドメインブロックリストっていうDBLっていうのがあるんだけど
これもその全体の約1割がクラウドフレアのネームサーバーを利用して
ドメインが管理されてますということで
中にはこのポッドキャストにも話したことあると思うけど
防弾ホスティングとかいうような英語ではバレットプルーフホスティングとかって言うけども
そういう犯罪者に悪用されやすいホスティングサービスなんかも結構含まれていて
例えば日本の人に分かりやすい例で言うと
何年か前に摘発された漫画村っていうのがあったけど
あれを海外の防弾ホスティングを使って
クラウドフレアを経由してコンテンツが配信されてたっていう典型的な例なんだけど
ああいうやつがいっぱいあって
スパムハウスのドメインのブロックリストにも1割クラウドフレアのものが入ってますと
なんとかしてくれっていうことなんだけど
なんでこんな状況になっているのかっていうと
クラウドフレアを放置しているわけではないんだけど
彼らのアビューズの対応がどうなっているかっていうと
公式に表明している対応としては
クラウドフレアってさっきその名前が出た赤前とかと同じで
メインはCDLのサービスなんで
自分たちはコンテンツは持ってませんと
コンテンツはあくまでも利用しているお客様が持っているものですと
だから自分たちのところにいっぱいアビューズの報告が来るんだけど
ほとんどはそういったCDLとかを利用している顧客のもので
自分たちはどうにもできませんと
そのコンテンツに関しては
というのが彼らの言い分で
彼らはどうしているかというと
そういうレポートが届いたときには
それをそのコンテンツのオーナーである利用者のところに通知を送ってますと
だからオーナー側が対応してくれればいい話ですよという風に
ある意味責任転嫁してるわけね
なんだけどさっきも言ったみたいに
多くじゃないけども
クラウドフレアの利用バランス
スピーカー 2
その中にはさっき言ったみたいな
犯罪者に利用される防弾ホスティングのサービスなんかが利用者としているわけで
例えばそういうところにクラウドフレアが通知を
こういうアビューズの対応の通知が来ましたよって送るとするじゃない
でも防弾ホスティングとかのサービス側からしたら
別に痛くも痒くもないわけで
で例えばそれに答えなかったからといって
自分たちのレピュレーションが下がるわけでもない
その一般の人に別に知られてるわけでもないし
あとそのクラウドフレアからそういう通知が来て放置したからといって
クラウドフレアから何かペナルティがあるかっていうのはそういうのもないわけなんで
それに対して防弾ホスティングを使っている
犯罪者かもしれないそうでないかもしれないけど
アビューズの報告があった人っていうのは
自分たちのホスティングサービスをお金払って使ってくれてる
大事なお客さんなわけよね
なんでそういう人たちを積極的にバンする理由もないわけで
結局その結果どうなるかというと放置されるわけよね
という感じになってクラウドフレアは
責任を果たしてますといって責任転嫁してるけど
通知が届くお客っていうかホスティングサービスとか
様々なそういうところも対応しないと
結局何もしないで放置ということになってしまうので
それが良くないとスパムハウスは言っているんだけど
で彼らは別にコンテンツのオーナーに
何とかしてほしいなってことは思ってなくて
クラウドフレアに自分たちのサービスを
悪用しているユーザーにサービス提供するのやめなさいと
いうふうに主張しているんだけども
クラウドフレア側からももちろん
そういう人たちもある意味ユーザーなわけなんで
その明確に何か理由がない限り
積極的には対応あまりしないというのが
今のところの彼らのポリシーなので
スパムハウス側は対応の改善を求める
ということは記事の中で述べているんだけど
現状ではそうなっていないというのが
結果として現れていると
別に今回クラウドフレアは悪いと
いうつもりは全くなくて
どっちの言い分もそれなりに根拠があるというか
一応はどっちの方も持つつもりはないんだけど
ただこういうクラウドフレアに限らず
使う目的によって
良いことにも悪いことにも使えるサービスとかツールとかって
スピーカー 1
世の中にいっぱいあるわけじゃない
スピーカー 2
例えばすぐ思いつく例で言うと
トワオのサービスとか
検出されている弾圧されている国なんかでは
非常に有効なサービスVPNとかもそうか
弾圧されている国では
人々の救いとして非常に有効なサービスだけど
悪用もされるんじゃない
セキュリティとかプライバシー
あとはテレグラムだったり
暗号化のチャットサービスとかもそういうのかもしれないけど
プライバシーとかセキュリティを強化しましたとか
あるいは手軽に使える安いサービスですとか
っていうやつって良くも悪くも使えちゃうんだよね
っていう
人次第なんだよねって言っちゃうと
多分こういう問題全く解決しなくて
難しいなって
こういうのって結局バランスじゃない
多分クラウドフレアも使っているユーザーから
真っ当なユーザーからすると
犯罪者からもそうかもしれないけど
すごく使いやすい使い勝手の良いサービスで
コストも多分安くてだからこんなにシェアが伸びて
いるわけだよね
例えば僕みたいなリサーチャー的な立場から見ると
クラウドフレアってすごく良くて
自分たちで観測してる攻撃とかってすごく詳しくレポートを書いてくれてるんで
すごい参考になるんだよね
そういう意味でも良いところはあるんで
決してダメなところばっかりじゃないんだけど
一方でさっき言った国内の漫画村なんかのケースでも
あれも散々も目にもめて裁判まで行ってさ
結局クラウドフレアはいろいろ対応はしてくれたけど
裏表があるっていうか
スピーカー 1
アプローチする立場によって
クラウドフレアの悪用と責任
スピーカー 1
見え方が全然変わるかなと思いますね
スピーカー 2
使う立場見る立場によって全然
見え方が違ってきちゃうなっていうのがあって
今回のような悪用を何とか止めたいと思ってる人からすると
歯が良いっていうか苦々しい思いで多分見てて
良いサービスなんだろうけど
悪用もすげえいっぱいされてるっていうサービス
何とかしてほしいっていうのは気持ちはわかるじゃん
実際そういうのを僕らもよく見るっていうか
僕も結構調べてて
Botnetのサービスだったりいろんなの調べてて
ちょいちょいCDNとしてクラウドフレア使ってるとか
本当によく見かけるんで
細かいやつを一個一個言っていけばキリがないんだけど
多すぎるっていうのは事実なんで
バランス難しいなっていうのをちょっとね
記事読んで改めて思ったなっていう
スピーカー 1
どう思うこういうの
さっきいくつかTelegramだTowardとかっていっぱい上げてくれはったじゃないですか
スピーカー 2
いろいろみんなそういうの当てはまるかなと思って
スピーカー 1
他のものも上げだしたらキリないぐらい
そういうのいっぱいあるんやろうなと思ってて
例えばクラウドストレージ一つ取っても多分そうだと思うんですよ
そういう普通っぽいサービスね
結局例えばそこが悪いわけちゃいますけど
メガって聞くと情報盗むのにアップロードする先みたいな
イメージがあったりするじゃないですか
あそこもデータ消したりとかはしてはいるものの
そういう悪用もされるっていうのがあると思う
そうだね
プライバシーだとかDDoS対策とかいろんな意味で
クラウドフレアってすごく世の中に貢献してると思うんですよね
広まってるからいろんな情報も持ってるっていうのも
あるとは思うんですけど
僕も攻撃者を調査するっていう風なことをしてる時に
攻撃者のインフラがクラウドフレアの向こう側にいる
みたいになったらめっちゃ鬱陶しいなと思います
そうだよね
オリジンのIP分かったらもっと詳しく分かんのになとかね
いうのとかがあって
立場によって歯が良くもなったり
素晴らしいなって思ったりするっていうのがあるんでね
一概にはなんともできないのかもしれないですけど
スピーカー 2
事情作用に頼るしかないですよね
あと行き過ぎちゃうのも良くなくて
今国内でもいろいろ議論になってるけどさ
僕は通信会社に勤めてるから
通信の秘密的な話はすごく敏感なんだけど
あれも真っ当な人も守ってるけど
犯罪者も守ってるわけよね
犯罪者のプライバシーも守ってるわけで
クラウドフレアなんかもそうだけども
この辺のサービスって使う人を別に選別してるわけじゃない
結果的に悪用した場合にはペナルティがあるっていうだけで
使う段階で弾いちゃったりしてるわけではないし
そういうのはやった結果を行いによって
良いか悪いかっていうことが判断されるわけで
その手前の段階で使える使えないってのがあっては
本来いけないわけだよね
あとそういう人のデータが守られないっていう
卵サンドの食べ方の多様性
スピーカー 2
差別があってもいけないわけで
今言った秘密だったりプライバシーだったり
セキュリティーってのは万人が使えなければいけないとは思うのよ
一方で結果として悪いことに使われた場合には
ペナルティがないと
悪用され放題になっちゃうっていうね
トレードオフというかバランスというか
こういうのってすごく他にも今言ったけどね
例としてあげたらキリがないくらいいっぱいあるんで
ただサービスを提供する側の責任で
やらなければいけないことがあるとは思うんだよね
スピーカー 1
だいぶコストでしょうけどね
スピーカー 2
ここでもスパムハウスも無理段階は言ってないけど
クラウドフレアさんぐらい大きくなったら
それぐらいもうちょっとできるでしょって言ってるんだけど
スピーカー 1
責任もありますよねっていう感じですよね
スピーカー 2
邪悪主張のサービスに無理なこと言ってふかけてるわけでなくて
これだけ巨大なサービスだし
リソースもあなた達あるでしょっていう
それは確かになーって気もするしね
スピーカー 1
そのあたりのバランスだよね
スピーカー 2
そうですねどっちも正しいっちゃ正しいしなーっていう
スピーカー 1
理想はこうやけどみたいな
スピーカー 2
テックジャイアント的な企業とかサービス
ああいうところにそれなりの責任が求められる
っていうのと同じで
これだけの規模のサービスを提供してるところには
それなりのもうちょっと責任ある対応が求められても
たしかたないのかなっていうか
全然やってないわけじゃないんだと思うんだけど
こういうふうに結構責められることが
多いことも事実なので
そういうところもうちょっとなんとかならないかなっていうのは
スピーカー 1
感じるところではあるけどね
スピーカー 2
なかなか難しいですよねサービス提供する側利用する側
スピーカー 1
それぞれ立場が違うんでいろいろ
スピーカー 2
こういうこともちょっと考えてみた方がいいかなって思いましたね
スピーカー 1
そういういろんな思う人の思っている声が
上がってくれば何かしら変わる部分も出てくるかもしれませんしね
そうね
自分の思うことはこんな形であるいろんな形で表明するのはいいかなと思いました
そうですね
ありがとうございます
ということで今日もセキュリティのお話を3つしてきたので
最後におすすめのあれなんですけれども
僕の好みを言うだけなんですけど
大体そうじゃないですか
気づいてましたそれ
改めて言うほどのことじゃなかったことですね
僕の好きな食べ物を紹介する前にですね
お二人に僕がある単語
食べ物の名前を言いますので
スピーカー 3
どういうものを思い浮かべたか教えてください
スピーカー 1
卵サンド
卵サンドっていう言葉を聞くと
どういう状態のものを思い浮かべますか
スピーカー 3
まずカンゴさんからいきましょうか
コンビニで売ってる三角形の卵サンドを今イメージしてました
スピーカー 1
その卵でどんな状態ですか
潰して混ぜられたっていうんですか
ゆで卵みたいな
ゆで卵を崩してマヨネーズで
それをパンで挟んだみたいな
スピーカー 2
卵サンドってそれを思い浮かべるんですね
一般的にはそんな感じだよね
スピーカー 1
いろんな国にはそうでない卵サンドもあるんだよね
僕卵サンドって言ったら
いわゆるコンビニで売ってる
ゆで卵をすりつぶしたっていうのかな
ぐちゃっとしたやつで
僕も買って食べてたんですけど
僕の中の卵サンドっていう風に言うと
スピーカー 2
スクランブルエッグを挟む方なんですよね
スピーカー 1
アサとかも昔自分で作ってたんですけど
会社行く前とかに
スピーカー 2
かつて僕がちゃんとアサ会社に行ってた頃の
スピーカー 1
それだいぶ昔じゃないの
そんな言わんといて
スピーカー 2
卵サンドって言うと人によってちゃうんやなと思って
スピーカー 1
ついさんのバージョンのやつは
スクランブルエッグを食パンに挟むの
すぐできるじゃないですか
それをトロトロのうちに挟んで
マヨネーズかけたり
私の好きなクレイジーソルト
スピーカー 2
挟んで食べる
スピーカー 1
それもおいしそうだね
卵サンドっていう言葉を言うと
人によって受け取り方が思い浮かべるものがちゃうんや
結局最終的には
卵焼きサンドって言われたら
目玉焼き挟めちゃうんか
スピーカー 2
卵焼きって聞いたらちょっと違うものを想像するな
スピーカー 1
卵焼きって言うとどっちかって言ったら
スピーカー 2
スクランブルエッグよりもだし巻き卵
ああいうのをイメージします
スクランブルエッグを挟むってのは
スピーカー 1
そんなに変な感じはしない
スピーカー 3
思い浮かべるやつ
スピーカー 2
ロールパンとかコブパンみたいなやつでしょ
それに挟むイメージが
スピーカー 1
バターロールって言えばいいの?
スピーカー 2
真ん中に切り込みを入れて
そこにハムとかレタスとか卵とか
そこにスクランブルエッグ挟んでた記憶があるんで
スピーカー 1
僕は食パンに入れた
スピーカー 2
ただそれは卵サンドとは呼んでなかった気がする
なんて言ってたか覚えてないけどね
スピーカー 1
名前がないんかなっていう気持ちになってきてね
おすすめの卵サンドの食べ方
スピーカー 2
僕の好きな食べ方が
卵サンドって聞くとコンビニとかでよく売ってるようなやつを
パッと思い浮かべるな
それが身近だったのかな
スピーカー 1
人によって多分違うんだろうね
広まったものが一番名前の代表格になるのかもしれないですけどね
スピーカー 2
おすすめは何なの?
スピーカー 1
おすすめはスクランブルエッグを
卵サンドをやと僕は思っているので
スピーカー 2
そういう卵サンドも皆さん食べてほしいという
どっかの製品ってわけじゃなくてそういう食べ方ってことね
スピーカー 1
もしかすると卵サンドって言うとさっき言ったようなものばっかり食べてきはった人も
スピーカー 2
おるかもしれへんから
これは地域による差とかないのかな
たまたまなのかな
どうなんですかね
スピーカー 1
うちの実家はスクランブルエッグよく作ってくれてたんで
母親が
普通の卵焼きも作ってくれるんですけど
一番好きな卵の食べ方はスクランブルエッグが一番好きなんですよ
柔らかいしトロトロやし
その度にかけるものをバラバラでもいいしみたいな
そうねおいしいよね
目玉焼きってなった瞬間に醤油派ソース派塩派みたいな
戦争起きそうなことになるじゃないですか
でも俺はもうこれですみたいな気もあるんですけど
スクランブルエッグは七味かけたりとかも
その日に応じてみたいなところもちょっと自分ではあって
スピーカー 2
七味かけへん
スピーカー 1
おいしいの
おいしいおいしい
スピーカー 2
七味って結構いろんなものに使わへんかな
スピーカー 1
お味噌汁とかに入れたりもする
お味噌汁は豚汁とか七味入れるな
というか居酒屋の話みたいなのあってへんかい
なんでもええやんって感じだね
もう多分リスナーの感動からもういいもういい
っていう気持ちが伝わってきてるぐらいの時間になってる気がするんで
そういう食べ方も試していただければいいかな
と思ったということでございます
スピーカー 3
ではまた次回のお楽しみですバイバイ
01:05:47

コメント

スクロール