1. セキュリティのアレ
  2. 第151回 リスト型の影!国家背..
2022-09-26 1:05:54

第151回 リスト型の影!国家背景のバイトと通知うざうざ詐欺!スペシャル

Tweet  【関連記事】 ・Objective-See ・「ニトリアプリ」への不正アクセスによる個[...]

The post 第151回 リスト型の影!国家背景のバイトと通知うざうざ詐欺!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
それはそうとねあの僕体鍛えてるじゃないですか はい前から大改造というかまあまあいい感じに育ってるんですけど
なんかタンパク質取るわけですよあの取るためにプロテイン飲むんですよね 運動よくね言いますよね
緊張してる方そうそうそうそうだって30分以内に飲むみたいなこと言われたりするんです けどそれを何かとっててちょっと発見があって
タンパク質ってほらがこうまあ鍛えてっていう話も今言った通りがっつりこう体大きく するために飲むっていうもんじゃないですか
はいせーのになんでタンパクなんやろうと思ってたんですよ 全然あっさりちゃうやんけ言うて
そしたらタンパクな味っていう時のタンパクとタンパク質のタンパクってちゃうんですね そりゃそうやろ
知ってた知ってましたそれはそうでしょうか いやいや全然たらタンパクだけ聞いたらわからんくないがすごい
タンパクな人やなぁとかタンパクなリアクションやなぁとか 僕も非難かなぁどっちどういうことって
思ってたんですけどそれ真面目に言ってんの タンパク質だいたい出てくる時ってカタカナで書いてるんですよ
そうそう感じで感じじゃないよねそうそうだからあのなんか タンパクな人とかタンパクなキャラクターみたいな感じのタンパクと同じだと思ってて
あれでもタンパク質って言葉はどっから来てるんだろうなぁ タンパク質のたんてなんかなんかカイコみたいな地ですよねなんかね
下に虫ってついてるけどねどっから来てるのわかんないちょっと そこまではね調べてないんですけど
普通タンパク質のは感じで書かないからね そうそうそうタンパク質のターンは何かあのなんか卵卵とかって読めたりするんだかな
確かその辺から来てるんじゃないですかね なるほどでもあれから元の元何からから来てるのかな
鳥の卵とかそういうところから来てるのかな いやしかしタンパクと一緒だとは思わないよ
マジで全然意味がわからんわと思ってたんですけどやっと謎が解けて最近 あーよかったねなんか時々あるよねつりちゃんの予約
ようやく気づいちゃったコーナーみたいな 長年の誤解がみたいな
始まってます始まってんのこれどっからだろう 始まってるんですよ始まってから始まってから始まってるんですか
それは相当なんかロックビットのビルダーがリークされてましたね なんかそうだそうだ
はいなんかねハッキングしてどうこうとか言ってたと言ってたけどもねロックビット 側はハッキングじゃなくてリークやみたいなことを言ってましたけどねなんかね開発者が
リークしたみたいな いやでもあれ良くないね良くないというか
だってビルダーなんかでちゃったらさあやってダウンロードできたら誰でも使えちゃう じゃあ
そうそうそうなんですよ だってコンフィグ書き換えて自分でビルドしたら誰でも作れちゃうだけでしょ
誰結局ねあれはものというか枠だけですからね 操作はできますからね
03:04
いやーまああれ実際使って悪用しようという犯罪者がどれくらいいるかわかんないけどさ 前にほらあの
オープンソースの ランサムウェアっていうかあの研究者が公開してさあちょっと炎上したじゃん
あったあったあった悪用されたんでしたっけそう悪用されるからって言って でまぁそういう過去にもなんかやっぱりそういうねビルダー系がリークされるみたいなのは
なかったわけじゃないけど ロックビットぐらいねそのこれだけ何大手というか採用てっていうか
ねのアクターのツールが出ちゃうっていうのは なんかちょっと影響がどれくらいあるか心配ちょっと心配悪用がどれくらいされるか心配だよね
これしかも2.0じゃなくてあのコードネームブラックって書いてあったから3のやつ なんですよねめちゃ早いんですよ暗号化が最新のやつだよね
そうそうその感染すると壁紙がなが真っ黒にやってロックビットブラックって出てくる やつなんですけど2度にと比較するとびっくりするぐらい早いんですよね
あれはあれかな前回紹介されたバグは直っているのかな ああああああ
vm ファイルのやつ どっちなんでしょうね最新版でもあれ直さ直したのって結構前じゃないですか
ねえ7月とかでしたっけ直っているのかな 直ってる奴かもしれないですね最近はね
バグ直したらロックビット3.1とかになってもいいと思うんですよねややこしいですけどね わからない内部のビルドバージョンが上がってるかもしれないよ
そうだ確かに確かにバッハ いやーあったなぁという
ありましたね1週間だけれどもお便りが来ております おいお願いしますなんか結構あの前前回ですけどみなさん筋膜リリース版が気になるみたい
ですね ああでもさあ俺その後あのそれまで全く知らなかったんだけど
あれ不思議なもんでそのついさに紹介されてからさあ 見るとさあ意外と結構いろいろところでマッサージガンとか
はいなんか紹介されてるのねそうそうそう結構なんかもうメジャーというか なのねなさん気になって調べたり動画公開してるとも結構いらっしゃいますしね
でなんかそのニュー流れてくるニュースとかでさちらっと見るとなんかマッサージガン と書いたってあこれこの間言ってたやつだみたいな
そうそう結構みんな懲りとかに悩まされてるんですよこういう仕事してる方がやっぱり 多いでしょうから
まあねー この間お二人にもね僕のやつをちょっと貸して使っていただきましたけれども
いいよねあれいいなと思ったいいなと思ったけどなんかねーとよりはい いやよかったよねしましたねそうそうよかったけどだっけどは負けのような気がしてね
誰に負けるの? 踊れに?踊れに踊れに?
それはちょっと僕たちには関与できない領域ですよね ちょっとねこれ買ったらこれ踊れに負けてるなーみたいな気がしてちょっとね
若干まだ踏み切れてないんだよねちょっとまだ考慮中 あーわかったねえさんわかったわかった
きっとあのアップルから出ないと多分負ける 確かにアップルから出たら勝っちゃうな
06:06
アイリリースみたいな アイリリースプロ
アイマッサージでしょそれを言うなら アイマッサージ?あ、アイメッセージみたいでいいですね
アイマッサージいいなぁ うっかり買っちゃいそうだよねうっかり
それは買うなそれは買うな どこをどうiPhoneと連携してるの?
iPhoneでね振動の回数設定できるし あとヘルスケアアプリとかになんか出てくるとかね
いやマッサージ機の方にさセンサーがついててさ体の状態をメンテしてくれるとかさ
わかんないですよありそうじゃない?出てくるかもしれないですね 出てきたら買うよ出てきたら買えますよそしたら
まあでもそれを使っている時点で対象両方なんでヘルスケアに反するやろって話はあるんですけどね
運動せえいう話ですからね 確かにごもっともっと
そういうお便りというか気になるなみたいなのも多かったんですけど
前回あのどうやってこうアレを知りましたっけみたいな話をちょっと投げかけたと思うんですけど
なんか所見さんのお便りですよね
そうその方はねブログの情報収集のやつ前に今どんな感じですかみたいな質問を扱ったときにそれを聞いて書いた方のブログを見て知ったとか
あーこのポートキャストでも紹介したやつだそれ
そうそうそうそうそう
そういうブログきっかけとかが何人かいらっしゃったんですけど
すごいですめちゃめちゃ最近ですね本当に
なんかさあブログはもうね死んだみたいなことを言われたりとかするけどさ いや全然ねまだまだちゃんとああいうサーフの形としてそのやっぱりほら
コンテンツって流れていくだけじゃなくてアイフレード形が残るってのはやっぱり 意味あるんだよな意味あるんですよ
まさかそんなまさかそんなブログは死んだけど意味があるなんていうのをねまあネギス さんが来てると思う
ヒロは広がっていいなそこは
そうですそれでねそのまあ聞き始めたきっかけをのいくつかツイートというか まあお便りいただいてた中でこういうような経緯ですっていうのを一つ紹介しようと思うん
ですけど ツイッターを始める身近なセキュリティ関連のアカウントをいくつかフォローする
ツイッターからピオカンゴさんをおすすめのアレされる フォローするアレ告知ツイートという流れで
うーんとについた方がいい なるほどね
まあでも意外と最近はそのツイッターからって多いかもな おすすめアカウントとかも出てきますもんね自分のフォローの傾向とか検索ワードとかそれで
きましたみたいですね看護さんのことをね あとほら僕らさんに一応基本的に毎週
新しいエピソード出たらツイートしてるしさ あーそうですねねあとそれ見てあの今週も出たみたいですってツイートしてくれるアレ
ゼイの人もいたりとかして そうですねそういうのが目に留まるってことはありえるよね
そういうのもあるみたいですね嬉しい ありがとうございますありがとうございます
であとですねおさん方が pc にインストールしているセキュリティソフトとおすすめ ポイントが知りたい自分はマックにいいセット入れてますが動作が軽くて気に入って
09:10
いますということで えーなるほどねおすすめのセキュリティソフトって言われてみたらあんまり聞かれへんな
僕は会社も自宅もマックだけどさ まあ正直何でもあの入れてても入れてなくても大したこと大したないからさ
まあ個人で使ったりするやつとかマックとかはね 仕事用は別の仕事は仕事で会社のタブルルールっていうのはどの会社もあると思う
まあそれはですけどまぁ自宅用は正直何でもいいんじゃないのお守りみたいなもんだからさ 好きなものできればいいと思う
それ以外にできることもあるしねそうそうあの マックだったらねちょっとおすすめとしてをあの
アンチウィルスじゃないんだけどはいオブジェクティブ c っていうところサイトが出している フリーのソフトがあってこれはね非常に優れているのでおすすめですね僕も
自宅のパソコンに入れてますパソコンてがマックに あのネットワークのアクセス制御とか
ソフトウェアがパーシステンスとして何かインストールしようとしたら ブロックして注意してくれるとか
あーはいあのオブジェクティブ c ってパトリックワードルさんという元 nsa のねすご腕の ハッカーの人が
nsa やめて作ったやつでまぁあのノンプロフィットなんだけどさ フリーで公開してくれてるんだけど
非常に良いソフトウェアなんでこれ無料で公開してくれて素晴らしいんだけどさ マック使いの人はねちょっと見てみるといいと思うよ
おー おすすめです
僕なんかこれって言うなんかセキュリティソフトっていうのはないんですねそうなの アンジュイルスとかはまあそれはなんかなんていうの
たしなみとかお守りとかみたいな感じの部分があるんでだから好みの問題だかなと 思うんですどこ使うかどうかとか
インターフェイスとかだからもうおすすめするようなもんじゃないかなって結構気がして いて
だから僕はないのが何かしてと言われたらまあ最近はよく出かけるっていうのが減った からあれですけどなんかどこのでもいいと思うんですけどプライベート vpn は
あの精神安定的にいいんじゃないかなと思う プライベート vpn の姉
普通の人はいらないよなんかほらでもさあみんなさあのフリーの wi-fi 繋いだらダメなん でしょうとかってみんな言うのよ
言わないでしょ今時 嘘本当言うの
ホテルの wi-fi とか今時ほとんど全部もう暗号化されてからさ 別に vpn で守らなくてもいいんじゃないのかな
なんか安心しますけどね僕は やっぱお守り的なまあここに3年はね出かけてというかその宿泊ともないものが
ほとんどないから 使ってないですよずいぶん前とかもずっと使うもちろん12度使ってるもんね
12:04
なんだかんだで vpn ねまあまあどうね まあでも vpn まあそうね僕も使ってそれぐらいしかないんですよ
ねーって言うけど まあそんなに別にな普通の人にお勧めするほどのものかっていう気も
そうなんですよね
まあそんな感じかなそうですねはい あと最後のお便りですけどあの前回のほらバナナの話したでしょ
バナナジュース あーはいこれも結構でもあのお便りいただいたんですけどえっとお家でバナナジュースって
ミックスジュースのある関西文化圏だからだったりするのだろうかと 大阪人の私にとって一人暮らし始めるとき必要な家電
ミキサーは結構上位スーパーの半額で買った完熟バナナが常に冷蔵庫にあります というお便りをいただきました
そもそもさあミックスジュースってのは関西の文化のいやえとねミックスジュース 自体の発祥はちょっと僕も知らないですけれどもあのこっちでこっちが関東で飲むミックス
ジュースと関西で飲むミックスジュースは全然味が違います あそうなのそうなのはいあのこっちのミックスジュースってほとんどオレンジというかみかんが
買ってるんですよ味 でも関西のはあのバナナがめちゃくちゃ強いです
あそうなどろどろどろどろしてるしかなりはいそれへのテイストがちょっと違うのね なるほどねそうそうそうだから僕もそのあの
祖父母の家によくいた頃があったんですけどこのまちっちゃい頃にねうん その時によくミックスジュース作ってくれました家の祖母がそれがやっぱりバナナがメインだった
わけそうそうそうそうあの喫茶店で飲んでもそうですよ なるほどねうん
そうそうそうなんでまぁミッキーサーは上位ということだというアレでございますけれども なるほどそうなあとはあのバナナジュース関連で言うとあのまあ盛り上がらなさすぎて
おもろいって言う 俺もさー
あれ前回編集してたさー 全然話題が広がってないんだけどさ
なぜか面白いんだよねなんかねそうそうなんかそれが面白いそれがありそうな話題でも 僕だけ一人盛り上がって塩太陽の2人が何とかしようとしてるけど盛り上がらんて
よっぽどのネタやと思いましたけどね だって俺言うにこと書いてバナナジュースいいよねしか言ってないもんねそうなんですよ
あんだけ何もできへんことってあんねんなっていうことを思いましたね こんだけ一緒にやってきてね
ねっ 感じの便りが多数来ておりましたということでありますありがとうはいじゃあ今日もセキュリティのお話を
していこうかと思うんですが前回ちょっとあのアレかぶりということで ちょっと時間少なめだったかもしれないというかもさんから行こうかなと
を今回は何でしょうかはい今回はかぶってないと思うんですけども a 今回はですねあの
に取りを皆さんももしかしたら 使ってらっしゃる方いるんじゃないかなと思うんですけども
15:04
そちらの a に取り アプリっていうまあいわゆる会員向けのスマホアプリっていうのがありまして
まあなんかポイントがいくら溜まっているとかまあ会員賞 ガーリーできるとかそういった機能を持ったアプリがあるんですけども
そのに取りアプリに対して不正アクセスが発生しましたと言ったあの好評が 9月の20日にされまして
今日はちょっとその不正アクセスの件を取り上げたいなぁと思ってるんですけども あの不正アクセスで何
中身だったのか何だったのかというところについてはあの に取り側は
に取り以外の別のサービスなどから入手したとみられるようなメールアドレスや パスワードといったものを使った不正アクセスを受けましたとはいわゆる
リスト型攻撃と見られるものを受けたのではないかということを推測しているという 形で公表しておられ
てまして 実際に不正アクセスというか不正ログインをされた恐れのある件数というのが
13万2000件ということで判明したのが9月の19日 公表のまあ1日前というところなんですけども
不正ログインが行われていた期間としては9月の15日から実際に発表のあった20日まで
なので判明した後もしばらく続いたということですよね 20日まで続いていたと
そういったものでで今今はあの パスワードのリセットを20日の8時にごめんなさい8午後8時20時ですね
行なってそれ以降は発生してないよということで今のところは20日の第一報と 22日の第二報ということでニトリ側からは公表されているんですけども
これいくつかちょっと内容を見ていくと気にかかった点というのがあってですね まあまたリスト型攻撃かっていうのでちょっと片付けてしまっていいのかっていうの
ちょっと気になっているところであってですね今日ちょっとそこも含めてお話したいんです けども
先ほど私あの不正ログインされた恐れのある件数って13万2000件って言ったんですけど これあの
まあすごい私の感覚的な話から言うと結構多いなっていうのが多いですね ねこれ成功した数ってことでしょそうそうそう成功したと見られる件数なんですね
これユーザーってニトリぐらいだったら何万くらいいるんだろうね100万が買うところ なのかな
あーどれぐらいトータルの件数があるのかっていうのはちょっと公表資料などには記載が なかったのでちょっとその辺はわかんないですね
結構な数の人はいてもおかしくないかなと思いますよねまあでもそれでも13万て やっぱ多いような多い多いですよね
18:04
結構多いなという印象で でまぁちょっと残念ながらあのどの程度不正ログインをする
あの試す回数があったのかというところはあの公表されていなくてですね 報道でも実際の件数っていうのは取り上げられていないんですけども
セキュリティネクストが公表している記事なんかに言えば 試行された回数に対して不正ログインに至った件数は極端に少ないと
いうことなのでまぁ13万2000が ね不正ログインに至った件数っていうことで考えれば実際に試行された件数
というのは相当多かったのかなぁっていうそういうなんとなく推測は立つかなぁと でもそれあれだよねそのリトリーにユーザー登録がないのももしかしたら
そうですそうですそうです実際にあのリトリー側に登録されていない ユーザーも含めてという話ですそうだよね多分ね
はいそうですそうです なんでまぁかなりの数を試されたのか
まぁあるいは非常に精度の高いリストを数こそ実際に試行された回数数こそはあの絶対数 と見たら見ては多いか多かったかもしれないんですけども
まあ非常に精度の高いあのリストなんだろ新鮮なリストっていうんですかねあの そういったものを使うたのかちょっとその辺はあのわからないんですけども
まあ結構まずあのパッと見13万て結構多いなっていう印象 なので
これあの言い換えれば13万人のまあ13万人って言っていいかな13万件の人が 使い回しちゃってるよっていうことがまあ
確認取れてしまったっていう状況であるので ニトリのニトリでしょっていうそういう話でもないのかなと思っていてですね
あのもうメール ディスメールでパスワードリセットの案内などが既になされていると思うんですけども
この少なくともリセットされましたよという形で案内が届いた方はもう すぐに
ねあの対応というか他に使ってないかっていうのを総点検していただくような そういった内容なのかなぁというところではあるのでまた似たような被害っていう
のが他で出ないといいなぁというところがまず1点目 これさあなんですけどもはい多分このアカウントの人たちはまずまあ悪く言うわけ
でないけど はいすでにどっか別のところから漏洩しているっていう事実にまず気づいてないという
そうそうそうとプラスおそらくこれにニトリにログインされたっていうことは他でも多分 使い回してる可能性が非常に高いから
そうなんですよねニトリだけ被ってるってかちょっと考えにくいからね 考えにくいですそこはそうするとちょっとまあ二重の意味で
注意がそこまで至ってなかった人たちっていう感じなんで 危ないよね危ないそういう意味では危ないよねまだここで気づけたらね気づけたでまだ間に合う
21:04
かもしれないしね他のそうですねはいそういう意味でそうで 今回まああのリスト型攻撃の一つっていうまあ片付け方もできるんですけども
まあニトリっていうまあ誰でも知ってるような企業がやられたということもあって 私思ってるよりもあの
いろんなメディアが取り上げたかなぁと思ってまして 新聞にも当然載ってましたしまあウェブの記事なんかでも
テイク系のメディア以外でも普通に nhk とか 読売協同通信も取り上げたので地方紙でも一斉に記事出てましたし
日経とかでも出ていてまあ一通りまあ主要なメディア ちょっと朝日と毎日はと確認していなかったんですけどもまあ主要なメディアの多くで
取り上げられていたのでまああの 比較的注目された
インシデントというかステイアクセスの事件だったのかなぁということなので まあメール届いてないかなっていうのを家族とかにお話しいただいてもいいの
かなっていうのはあのふと思ったというところなのと 非常に話題になったので
フィッシングに何かそういったのが繋がって出てこないといいなっていうのはちょっと懸念 があってですねあのニトリのドメインが何かいくつかあるんですよね
えっとニトリ-net.jp っていうのだったり あるいはあの正規の会社のコーポレートドメインだとニトリHDだったかな
seo.jp とかまぁいくつかドメインもあってですね なかなかあの一つのドメインで運用されてないのでまぁちょっとこの辺あのうまく
フィッシング詐欺やっているチームが目をつけてくるとまぁ少し いやらしい使い方っていうのをされないかなと
あの非常に話題になっていたということもあったのでまぁちょっとそこも少し気には なっているところではあってですねまぁちょっとそこも気になるんですけども
えっとリリース上にもっともっと気になるところがあって はいあのまあこれあのも今の今のまあ別に今更普通だろうって言われちゃっ
するまでなんですけども この度弊社のスマートフォンアプリに取りアプリからニトリ-net のニトリアプリ認証
プログラムに対しっていうのが書かれていて 俺もそこが実は一番気になるとここめちゃくちゃ気になって私
ニトリアプリから不正ログインされたっていうのが気になって あのなんかまぁこの手の不正ログインのリスト型攻撃の事例っていうのは
まぁあの一般的一般的というかなこれまでよく見られたケースというとも普通に web
アプリケーションがあってそこに対して ID パスワードのセットをひたすら試すみたいななんかそういったのが比較的よく目に
するケースではあったんですけども 今回のこのニトリアプリの不正ログインの話はまぁあの公表された
情報まま取ればアプリから アプリのその認証プログラムに対して行われたって書かれ方がしていてまぁ報道でも
24:00
確かニトリアプリからみたいなような書き方がされていたので まあそういうやり方っていうのがやり方というかまぁ目をつけられるところ
というかあのそういったところが少し変化してきているのかなぁというのは ちょっと気にはなったんですよね
でまぁあのポチポチポチとやるレベルじゃなくてそれがさっき言った13万2000件っていう のが成功回数なんであれば
これのね10倍あるいは100倍の件数が試されていてもおかしくないわけなのでそれを まああるまあ機械的にやってるんだろうとは思うんですけども
まああのアプリを使ってそういった機械的なこう いややれるようなそういう仕組みを整えているのかなぁとかちょっといろいろ
この最初の一文のこの書き方っていうのが結構気になったんですよねちょっとそれ以上の 情報というのが書かれてないんですけども
俺は何かあの逆にそのアプリからって書いてあるのは何かちょっと ミスリードではないかという気もしてんだけど
あのこれに取ってさあ pc 用の通販のサイトもあるじゃない ありますで多分アプリ版もあって両方ともおそらくアカウント同じだと思うんだけど
わざわざ スマホアプリの認証の仕組み
認証プログラムに対してって書いてあるってことはまたも認証の仕組みは多分違うん だろうねきっとね
そうですねそっちのスマホの認証の方の フロントのサーバーのところに
アクセスが来たっていうことを指してアプリからって言ってるんじゃないのかな なるほどなるほどちょっと僕は思ったんだけどね別に実際にアプリから来たかどうか
じゃなくて アタックが来たのが pc 向けの認証のサーバーじゃなくてアプリ向けの認証サーバーに
来ましたみたいな ことなのかなぁとなるほど思ってそれはもしかしたら
pc 版とスマホのアプリ版の処理の仕方が違うとか監視の仕方が違うとかわかんない けど
あーそうそうそうですねそうそう私もちょっとそこはやっぱりアプリだから少し監視が ねて薄というかまぁそこまでね考えたかどうかわかんないけどひょっと
したらそういった意図があって なんかあえてそのそっちを狙ったみたいな中そういうのはありそうだよね
そうですねそこは気になりますねやっぱり 今まで目をつけられてなかったところが目をつけられてくるようになると
ちょっと嫌だなぁっていうちょっとそういう感じではあってですね実際これその まあ4日5日で検知してるからまあ別に遅くはないと思うけども
まあでも13万件成功するまで気づかなかったわけなのでそういう意味ではまあねそういう もしそういうとがあるんだとしたら
まあうまくハマったのかもしれないしねそうですね 成功ケースになってしまったのである意味まあここに気づいてなかったとしてもまあ
これでこういうふうにいけるんだっていう気づきを犯人がが得てしまえば 似たように他の
27:00
アプリというかアプリに対してあの認証 プログラムを提供しているような携帯を取っているところに対してもう
生ログインを試そうみたいななんかそういった動きが続くと嫌だなっていうのは そうねまぁいろいろねこういうショッピングサイトとかでまぁスマホアプリと
言いながらあの側だけでさ 中身2つのウェブアプリがなかなか変わんないんですけどもあるし
いろいろ作りってそれぞれみんなバラバラだから それぞれにこうなんかウィークポイントがあってもおかしくはないしそこが狙われるっていうの
もまあそんなにおかしくはないよね そうですねなるほど
確かに何か攻撃する前の下調べとしてウェブパソコンでアクセスするウェブ版と アプリの通信先が違うとかっていうのが攻撃者のチェック項目になってくるかもしれない
ことですよね そうですねまあその辺何か事前の調査で
気づいたのかもしれないよねそういうところにねわかるんだけどね なんかあのどのサービスかっていうのは関係なく時々なんかウェブ版やめますとかっていう
リリース出たりする時よくありますよねなんかね あそうアプリアプリのみになりますとかっていうサービスがたまにありますよ
まあそういうの多いですよねほんと最近は守るポイントを減らすための提供せずにっていう コスト削減単なるコスト削減かもしれないですけど
まあなんか一本化した方がいいみたいな動きもあるのかもしれないなぁって言われば 彼もさんの話聞いてちょっと思いましたね
まあ確かにね今ほらあの pc もたずにスマホから何でもやっちゃう人たちが多いから そうそうそうスマホの方にねそのいろんなサービスとかシステムを寄せるっていうのは別に
お菓子前ですよねそうですね リスト型攻撃って言えばよくあるとはいいつつまぁちょっとなんか
これぐらい後はと普通にツイートとかで流れてくるのちょっと最近ではあんまりなかった かなって印象がありますけどそうですねなんか夏前にちらほら続いたなっていうのがあったよね
記憶に少しあるんですけど病んでる感がありましたよはいその後はい 落ち着いたというかまああの公表されている事例っていうのはないので
まあでまぁあの少しは間が開けてまたにあの同じような事例が出たなとは思いますね はいでもわかんないよねこういうのその
ね起きてても気づいてなかったり気づいててもビジュアルをしてなかったりそうそうそうそう そうはい
こういうのがまた水面下でねあの広がっちゃうと よろしくないというかなかなかユーザー側のさあその使い回しを止めるっていうのはもう正直10年
言っててそんなに変わる変わらないのではい これはねそんなに急にいきなりバッとなくなるなんてことはちょっと
想定しにくいからもうやってる前提で考えないといけないですね 今日でサービス提供者がもう
確かにフィッシングに発展とかね2 3年ぐらい前に鳥のフィッシングサイトとかでも話題なりましたからね
また出てくるかもしれないですねこういうねそうですねちょっと 変なあの
30:05
攻撃っていうのが続かないといいなぁとは思いますねねはい ありがとうございますはいはいえっとじゃあ次僕行きますかね
はいお願いしますはい影響僕が紹介するのは8アメリカの ニュージャージー州がランサムウェアの攻撃がサメを使った攻撃を行ったイラン人の
おさんに起訴しましたというお話 なんか今を参加たって言いながらちょっとおさん方って言うかなって言いかけ
ながらん方って言いかけてないよ いやいやそんな犯人に大とかつけなくていいじゃないですか
なんか今言いかけたように聞こえたんだけどほんまですかじゃあ一緒に編集で綺麗に しておいてください
はいでこれどんな話かというと基礎これ基礎上が公開もちろんされてるんです けれどもその日付自体は8月10日
今年の8月10日になってあったんですがニュースになったのが最近だったんですね であとニュージャージー州がこれをあの
訴えを起こしているんですけれどもニュージャージー州を含む7つの州で 2020年の10月から2021年の8月まで
ランサムウェアを使うサイバー攻撃を行ったイラン人を起訴しましたという事件なんです けれどもこのイラン人自体がえっと調査によると
IRGCというイスラム革命防衛隊って日本語だと訳すのかな 所属の攻撃者だったというふうに調査の結果書いてあるんですね
でターゲットはどういうところだったのかというと様々なんですけどもまあいろんな アメリカから見ての国内外の医療施設だとか
電力あと輸送機関とかまあいろんなところを攻撃していて 7つの州なんですけどニュージャージーは2つの軍の会計事務所と役所
関係かなっていうところがターゲットにされたというふうなものでその他だと インディアナミシシッピワシントンワイオミングペンシルベニア
イリノイというところがあったんですけれどもこのうち基礎上ざっとちょっと見た限りだと 支払いに応じたのは1個だけ
みたいで金額がこれちなみにペンシルベニアの家庭内暴力のシェルターですね そういったところが最終的に13,000ドルかな
の支払いというもので元々の要求金額は1ビットコインというふうに書いてあったんです けれども
それに支払いに応じたという金額的にはちょっとこう あのこれ二重脅迫系だったそうなんですがまあそこほかと比べるとちょっと少なめ
かなという感じはしなくもないですね でえっとアメリカから見て国内外の組織がターゲットにというふうに言ったんですけどアメリカ
以外ではイギリスとかイスラエルロシア あとイラン
時刻ですよねが含まれていたん でこれに関してあのこの irgc というふうなところに属していると見られるというふうにあるんで
まあ国家が背景にあるような攻撃ではないかという見方もあるんですけどもこれに 関しての調査をマンディアントがしていまして
33:07
犯人はこの irgc に所属しつつも まあ犯罪者として副業をしていた可能性があるんじゃないかということも述べていると
いうことなんですねなんか前からそういうのは時々あったよねなんかねそうですね 小遣い稼ぎ的な感じというかねなその政府の下請けで稼いでついでに
なんか自分の金も稼いじゃおうみたいなねそうできますからね技術的にもね でまぁもちろんこれはあのよくあるパターンで基礎されているのみで逮捕はされていないと
いうふうな状態になっている でこの攻撃に利用されたまあ攻撃のマッジで容赦脆弱性の手法とかってところなんです
けどもこれはの時期がさっき言ったみたいにちょっとあの前になるので2020年の10月 から21年の8月までの話が書かれてあったんですが使われたのはもう皆さん
お馴染みのポーティネットの4 tos の脆弱性で201813379とかそれに関連するようなもの
とえっとこのポッドキャストだとネギさんが昔紹介してくれたかなの ms のエクスチェンジ
プロキシシェルの脆弱性ですねいくつかの脆弱性を組み合わせて実現する攻撃ある じゃないですか
あれが使われていたというふうな初手の入り口はこれでこじ開けてきたというふうな ことが書かれてありました
でさっきの基礎上にあった期間以外にもあの攻撃っていうのは実はしていてですね まあ範囲に入ってないだけなのかもしれないですが
ログ4 j の脆弱性で vm エアホライゾンを狙うような攻撃っていうのもしてきていた というふうに書かれてありました
でそれはの今年に入ってからの今年の2月とかもそういった2件2件ほど vm エアホライゾン の脆弱性まあログ4 j の脆弱性ですね
そういったものを使ってアメリカの地方自治体とか航空宇宙企業への不正アクセスが確認されていて マランサムのようにデータを盗んでいくというものもあったらしいんですが
マイニングをするっていうのもあったそうです なので今年に入ってからも活動はしているまあ逮捕されてないんでね
活動しているというふうなものです で実際のランサムの部分というかそのどうやってそのデータ
使えなくするのかシステムをロックするのかというふうなところなんですけれども さっきもちょっと言った通りパターンとしてはバラマキとかそういったものではなく
二重脅迫になっているんですけれども 暗号化するっていう風なところの手法はランサムウェアを使うというものではなくて結果的に
ランサム状態を引き起こすっていうふうに言ったほうがいいのかもしれないですね のとったあのホストを使ってですね
ビットロッカーを強制的にアクティブにして使えなくしちゃうというパターンです だからビットロッカー使うあのアクターって多分他にもはい
そうですねいるよねまあそんなに珍しい手法ではないよそうそう珍しいもんだったの ウィンのウィン rar まあウィンラーとかって言ったしますけどあれでパスワードをつき
ジップにしちゃうとかウィンカパザー付きファイルにしちゃうという脅迫手法も 過去にありましたよね
36:03
でくればこれもそのロックビットロッカーを強制的にアクティブにしてっていうふうに ランサムノートはネットワーク内の端末のどっかにテキスト形式であのこのメールに連絡
してこいというふうなランサムノートを置いていくのに加えてロックビットとかも 使う手法ですけどプリンターで印刷をしてそのメールアドレスを連絡してこいという
ふうな感じで脅迫をしてくるというパターンがそうです でこの例自体も結構あの基礎上とか結構いろいろ詳しく書いてるんで興味ある方見ていただければ
いいのかなと思うんですけどもこの事件のやつを調べてみていて なんかこう世の中全体的にって言うとD3かもしれないですけどなんかランサム
イコールロシアみたいなイメージがちょっとなんか 強くなっているのかなと思うんですよね
僕の調べている範囲でもそうですけど地図にピンを被害組織のピン立てると
まああの旧ソ連あたりにはピン立たないじゃないですか まあまあロシア語圏の犯罪者がよくやってるってイメージは確かにあるよね
そうそうそうそうそうまあそういうまあもちろんそういったルールを敷いている ランサムのグループもいるっていうのもあってああいう結果になると思うんですけど
それって結局ランサムの手法て別にロシア人特有のものでももちろんないですから アクターによりけりなんだなというふうに思うわけですよね
で今回の先ほど言ったその攻撃者はその小遣い稼ぎをしてるんじゃないかみたいな 言い方をしていたマンディアンとの意見が正しいとすれば副業的に金銭目的であるので
ロシアだろうが時刻の時刻に対する攻撃であろうがまあ一緒になってくるっていう あのランサムのラースのアクターてロシアあたりはやらないけどこのは自分の
時刻にも攻撃してるわけですよねこの攻撃者はうん なのでその辺は関係なくなってくるんやなっていうのをこの見てて思いましたね
なのでまあ攻撃を受ける場我々もそうですけれどもこれを聞いている方々もそうです けれども
まああの攻撃者側の事情に関係なく攻撃そのものをやっぱり見定めて誰がしている じゃなくてどういうふうにしてくるっていうのはやっぱり対策を行っていく上では必要かな
っていうふうにも思いましたね あともう一つ思ったのは使ったツールとかの
ハッシュ地とか ioc 情報とかも載ってるんですけども cisa の文書とかに 国家背景であってもまあそうでないものでもまあ用いられる手法と基礎になる部分
っていうのはやっぱり大きく変わらないなあっていうところは改めて思った次第ですね まあ近づいてきてるってもしかした言っていいかもしれないですけど
国家背景に関わりつつも小遣い稼ぎでやってきたら手法ほとんど一緒だろうというふうにも思うので その辺もあんまりこうなんか違いっていうものを考えるよりもこの攻撃
ランサムだったらとかではなくてネットワークに侵入されて目的を完成されるまで っていうふうなところをしっかり見ていくっていうのがやっぱり大事なんだなというふうに
改めて感じましたというお話でございます
はい確かに えっ
39:02
うん確かにはいや毎回あの破れずにランサムウェアのネタではい いいなぁと思って本当ですかなんかちょっとちょっと経路ちゃうかなと思ってね
確かにねあのいわゆる 今言ったけどそのねやってる手法とか多少違いはあってもまあランサムっていう点では
共通だけどやってるアクターがね国家背景だったりまあその スマしたれしただけで動いてて小遣い稼ぎでやってるかどうかまあはっきりわかんないけど
まあでもいわゆるそのラースモデルというかさっき言ったそのロシア語圏の犯罪者 グループが主にやっていると考えられている
こう活動とはまぁちょっと違う そうですねよね
なんかこうランサムのラースとかそのランサムのまあランサムアクターと言われる ようなあのリークサイトを持っているような人たちいるじゃないですか
それも結構骨ぶかしてなんかよくわからん名前やつが急にポッと出てきたりもするのに 加えてこういう人たちもいるっていう風になっているとなんかこうやっぱしっちゃかめっちゃかになって
きるなというかこう なんかいろんなバラバラになってきてるなって感じしますよね
確かにまあでもさっきの話でさあその まあ全体をカバーしてるわけではないと思うけどまぁ支払い件数がばそんなに多くない
というか とするとわかんないけどね
実際その小遣い稼げでやっているかもしれないけどまぁでもそれを認めているってことは 多分その
irgc というかイランのさ政府も黙認しているだとすると なんだろう効果どれくらい効果あるんだろうなこういうのって
まあどれぐらいのお金が欲しいかにもよるかと思うんですけどね まああるいはあれかなお金じゃないのかな
まあそのお金に見せかけているっていう 可能性もないわけじゃないわけだがそもちろんもちろんそうですね
でももっと言うとなんか想像力をさらに働かせると練習かもしれんですよね まあまあそれもあり得るよねまぁだから研修みたいな
まあイランねあのアメリカ特にまあアメリカがターゲットだとするとまあいろいろ経済 制裁を受けてたりとか
必ずしもそのいい関係でいるわけじゃないしから
ねまぁ今回の件を受けてしかもなんかねあのさらに制裁対象になったりとかさ 他にもまあイランはそのirgc 以外にも最近なんかあった情報機密庁だっけ
なんか話したっけこれねなんか看護さんかなぁか喋った気がするけど あーはいねこれとは別の件でもあのアルバニア政府を攻撃したとかって言われ
ますねはいはいはい国庫を断固した感じですよ あーそうそうそれしゃべったよねここでね
はいしましたしましたそうああいうのもそのまあイランを名指しでアメリカは批判して 徹底的にねやるぞっていう姿勢を見せてるわけなんでまぁそういう意味でイラン側
から見たらさ いやないで者アメリカなんて確かに確かに確かにそうですね単純にそういう相手として
42:01
攻撃ターゲットにしてるっていう可能性もまあないわけじゃないかもしれないしこう あるいは
狙う業種とかによってはさあ国内に混乱を起こしたりだとか だからその金銭とは違う目的でやってるのかもしれないけど
まあもしかしたらそのそういう混乱を起こすためのもあれば小遣い稼ぎのも全部が 全部一緒とは限られしねそうだね
まあ医療施設とか電力会社もやってるってことを考えたらまあインフラなんでねこれ そうそう
ねだからそういうのも含めてどのくらいのそのインパクトがあったのかなっていうのは ちょっとわかんないけどまぁそれにどのくらいこのイラン側が力を得てるのかもちょっとわかんない
けどそうですねそれに見合う効果が出ているのかどうかっていう感じだね
イランで基礎でランサムっていうふうに言ってちょっと寒さも思い出しました僕 あー俺も思った
そういえばあれもいる6年だったなぁって言うねそうそうそう なんでなんか久しぶりに見たなぁという感じもありながらはいせっかく基礎上とかも
でてあの csa の ioc も詳しい情報いっぱいあったんでちょっと紹介しようかなと思った次第で ございます
はいありがとうございますはいありがとうございます ということで最後ネギさんですねお願いしますお願いします
今週は何を話そうかいろいろ考えたんですけどもはい mfa ファティーグっていう攻撃手法の話をちょっとしようかなと思って
はいこれあのまあソーシャルエンジニアリングのまあ手法の一つなんだけど 何回か前にさあの実はこれ話したんだけど覚えてる
僕が喋ったやつですよねなんで僕は僕のファティーグって多分ここでしか聞いた ことも使ったこともないとそうかもね
そうそうあの何回か前にこれシスコへの不正信頼事件 あの鬱陶しい攻撃ですよねそうそうした時にまぁあの実は言葉としては紹介した
んだけども ちょっとその時の話簡単におさらいするとあれはシスコの
確か社員の人のまあ google アカウント個人で使っている google アカウントがまぁ最初乗っ取ら れて
でなぜかそこに会社にアクセスするためのシスコの vpn のまあ認証情報が入っていて でそれを取られてしまってで
それで不正アクセスされたんだけども本当はそこでその二要素認証が入っているから 簡単に突破できないはずだったんだけど
まあそこで攻撃者が使ったのが mf アーティグっていう方法ですみたいな説明で出てきて そうそうで
まあ何かというと単純に言うとその id パスワード例ではログインすると
ユーザーのその認証のアプリますまあ他なんかだと思うけども認証のアプリに ログイン許可しますかという通知がバンバンバンバン飛んでくると
でそれをもうひたすらたくさん飛ばして 利用者がついに今今負けしてあの許可する
45:01
あるいはそのまま単純にミスでね拒否って押してるつもりが間違えて承認した場合も ひょっとしたらあるかもしれないのでありそうですよね
ねまあ何回もあったらそういうこともあるかもしれないのでまぁそういうのを狙った 攻撃っていうのはまあ中 mfa ファティグって呼ぶらしいんだけども
その時僕さいやいやそんなにいっぱいきたって承認とか普通しないじゃんみたいなことを 言ったんだよねその時に
そんな単純だてに引っかかんないでしょみたいなことを言ってたんだけども あの今週それを前でなんで取り上げたかっていうと実は今週その
ウーバーに不正侵入という事件が報道されて 実はそこでもこの mfa ティグっていう手法が使われましたって言われてて
はいおいおいおいと効果あるじゃんみたいな 結果結果で取るがないそう結果で取るじゃんみたいな話でまぁちょっと改めてね
取り上げようかと思ったんだけども はいあのまあちょっとまだウーバーの件は今まだまさに調査中ではっきりしないんだ
けど一応今のところあのウーバーが公表している例はどんな 攻撃だったかというと
これもねえっといやらしいなーって感じなんだけどまあ外部の委託業者エクスタンダル コントラクターって書いてあるんでまぁ外部の人なんだけども
ウーバーへのアクセス権を持っている外部の委託業者のアカウントがまず侵入され ましたとなんだけども
8ウーバーがいうにはこの人があらかじめマルウェア関西またインフォスティだけだと 思うんだけど
マルウェアに感染したて認証情報が盗まれていましたと で攻撃者はそれをダークウェブで買いましたと
書いてあってあのまあ買ったっていうのをどうやって裏を取ったのかわかんないけど おそらくって書いてあるでもおそらく買ったんだって言ってるんだよね
だからインチャルアクセスブローカーからまたも買ったんだよ ウーバーってだからね狙って買ったんだろうねきっとね分かった上でね
分かった上でねまああのそういうこともあるでしょということなんだけどでそこから おそらくこれもちょっとはっきり書いてるんだけどもそのアクセスための多分 vpn
から侵入したようなんだけど ここで本来であればニュースを認証で弾かれるはずだったんだけど
まあそこで攻撃側かの mfa ファティーグを使ってそれを突破しましたというふうにまあ ウーバーのリリースには書いてあるんだけど
でえっとばそれに加えてねちょっとまあこれはのはっきり裏が取れないのでどこまで本 とかわかんないけどもその攻撃者自身が自分はこうやったっていうことはコメントしていいらしくて
でそれによるとねその乗っ取ったそのアカウント 外部のその委託業種の人のアカウントに対して1時間以上なんかこの
ニュースを認証のその承認のリクエストを送り続けたと うっとうしいですねで鬱陶しいよねで1時間以上さんちゃんちゃんちゃん送りつけて嫌がらせを
嫌がらせてがまあやった後に whatsapp 経由でこの人にコンタクトを取って
自分はウーバーの it 部門の人間であると で今なんかちょっと
48:02
認証リクエストいっぱい飛んでるでしょと で飛べなかったらこれ1回承認してくれと
まあなんかちょっと具体的でどういうふうに喋ったかわかんないけどまぁおそらくそういう ような感じでこれはまあなんかのエラーレスみたいな多分こと言ったんだと思うんだけど
おそらくね押しても問題ないですよそうそうそうちょっと今止ま止まんないからとりあえず 止めたかったら押してくれと
まあなんかそんなようなことを言ってなんかどうもし騙して承認させたっぽいのね なのでままさにソーシャルエンジニアリングで突破したというようなことがまあ公益側はそう
言ってると まあそれがまあ10日仮に本当だと仮定すると実はこれシスコン時にも同じことを実は言って
て あのこれこれも辻さんがあのポートキャストで紹介してくれてるんだけども
シスコはそのリリース中でビッシングって言ってるんだけど 音声使ったまあフィッシングですって言ってくれまああのやってるとは結局同じでシスコ
のリリースにもサポートの人間を装ってユーザーを信用させましたって言うのを書いて あって
で僕はてっきりさあのその別心の手法と mf パティグってのはあの 別々に行ったものと思ってたのねいくつか試した中のなるほど
別々の集団と思ったんだけどだからでもこれ聞くとウーバーの話を聞くとどうもおそらく これは組み合わせて合わせ技で使われたんじゃないかなという気がしてきて
パティグを実現するためのそうそうそうですねおそらくだけどねわかんないけどその 認証リクエスト散々いっぱい飛ばしといて
でなんかいかにもサポートっぽく電話してきてごめんごめんみたいなちょっと 一旦承認しておいてみたいなことを言ったのかなーっていうこれは想像だけどね
ありそうですよねでもねありそうでこれだったらさあそのうっかりユーザーが承認したら だとか諦めて押すまで待つとかっていうことをしなくても
角度高そうじゃないまあ促すわけですね 即効果でそうですよねそうそうこういうその電話でソーシャルエンジニアリングっていうのは
まあその得意な攻撃者はやっぱ本当に言葉巧みにだまく騙すのがうまいんで まあやられてもおかしくはないなぁっていうちょっと気がしてでちょっとだからそういう意味
であなるほどそういうの組み合わせるのかというのでちょっと僕は 単純にね mfa パティグっての何でもかんでもとりあえず送りまくるだけの手法と思ってたらちょっと
違うねと言うことでまぁちょっと改めてこれはあの脅威として見直した方がいいぞと思っ たので
気づきがあったわけですそうそうまぁちょっと今日改めてもう1回紹介しようかなと思ったんだ けど
でこれでねまぁあのこういう性があること自体はそんなに別にあの 今更って感じももちろんあるんだけど
そもそもさあそのニュース人種の仕組みってたくさんあるけどこのいわゆるこのプッシュ 通知によるこの認証の仕組みっていうのはいろんなところがグーグルだったり
マイクロソフトだったり 大きくもやってるしあとこの uber どうもデュオセキュリティのシステムを使ってたみたいなんだけど
デュオセキュリティでもなんかデュオプッシュなんとかとかっていう中は仕組みがあって やっぱりアプリにプッシュで飛んでくるっていうのをそれをポチッと押すだけで承認できますっていう
51:02
仕組みあるんだけど まあこれやっぱりもともとそのフィッシングに弱いし
うっかり承認しちゃう可能性もあるので間違って押しちゃうときあるかもしれません こっちってあーみたいなねそう自分で押すつもりなくてもうっかりってことあり得るから
まあもともとその利便性は高いけどもセキュリティ面ではちょっと強度が弱いって言う たまあもともと言われててさ
でなかなかそのあの悪い面が出ちゃったなーっていう感じだよね今回ね なのであのまあそのセキュリティ面だけを考慮するのであればその従来からある
いわゆるワンタイムパスワードのコードをアプリで作った奴はそれを ウェブの画面で入力するとかさ
あと最近は逆に逆方向で id パスワードを入力してログインするとその入力画面に数字が出てきて
その数字を認証アプリに入れなさいっていうその入力と出力が逆になっているアベコベ になっているような
ありますねそういう認証のフローの仕組みもあるんだけどもマイクロソフトなんかそうで 提供してるんだけどそうですねはい
まあいずれにせよそのユーザーがタップだけでログインを承認できないようにするっていう ちょっと利便性は低下するけどその分
セキュアですっていう手法の方がまあ良かったねというかそれだったらおそらくこの方法 だったら
まあそれでもなぁソーシャルエンジニアリングで電話かかってきてそうですね バンクでてください言われたらやっちゃう可能性はまあなくはないけど
ワンタップでっていうよりはまあもうちょっといいかなっていう感じだよね まあちょっとワンクッションを置くとねそうそうそうそう
でさらに言えばまあここでも何度も言ったけどそのファイドのセキュリティーキーみたいな その物理キーだったらまあそもそもこういうことは起きないので
リモートでねログインしようと思ったって無理なんで まあその方がいいけどまあその分ねあの利用者の利便性は低下するし簡単にまあ
導入もできないよなーっていうのがあって まあなかなかねこうちょっとこうどれも帯に短したスキー流しじゃないけど
難しいよなーってその意味ではその頃プッシュ土地っていうのはそのバランスがうまく 取った方法ではあったんだけどね
に要それ席はだしなおかつそのワンタップでいいからそんなにあの利便性は下がんないし みたいなね
ただまぁちょっと作がそれを逆手に取られたかなーっていう感じで まあちょっとでもこういう攻撃手法が今後
あのまあその何 一般的なフィッシングとかであるかっていうとまああの
いやちょっとその攻撃者の手間がめんどくさいのでコストがねかかりますよそうそう なんで今回の人がウーバーだったりその前回のシスコだったりそういう
こういわゆるその大手のところに侵入して何かしようっていう そういうなんか目的がないとなかなかまあその一般のユーザーにはこういう攻撃
仕掛けてこないと思うんだけど まあでもそういう企業としては
侵入のための攻撃手法としてこういうのもあるって思っておかないと なんかに要素だから大丈夫よねって思ってるとちょっとね足元救われちゃうっていう
可能性がしかにあるなあとあとねあのもう1個まあその対策として例えばいわゆる アカウントのロックアウトっていう仕組みを
54:06
使うっていうのも考えられるんだけど まあでもこれあのまあいわゆるそのパスワード失敗した時のロックと同じで
ニュース認証で承認しなかったが何回も続いたらばロックアウトするみたいなのは なんかねマイクロソフトだったり
あのさっきのリオセキュリティもそうだしそういうのっていろいろポリシーで感謝がの ポリセットでできるんだけど
まあこれもねあの例えばさあの5回失敗したとか10回失敗したらまあ5分10分ロックアウト しますみたいな例えばそういう設定夏とすると
そうするとまあ5分10分だったらまた来るわけでそれがそれが何回も何回も続いたらまあ 結局あんま変わんないじゃん
だからまああくまでもそう緩和策に過ぎなくってまあその間に管理者が何かこう 手を打つとかうん
あるいはユーザー自身が何かパスワードを自分で変更して使えなくするとかねなんかやっぱ なんか対応しないことにはちょっと決定だにはならないんで
まあだからそういうのも組み合わせつつ後はその不正アクセスのモニタリングも強化する とかなんかいろんなことを組み合わせてやらないと
まあちょっと防げないそのさっきのとの認証の仕組み自体を変える以外にいきなり 防ぐ仕組みがあるわけではないので
利用者にね注意を促すってのもまああるっちゃあるけど まあそれで防げるならねあの話は早いけどさ
うっかり者はいるわけだしこういうのに騙されるといるわけだしそうですね まあなかなかこう
うまいとこついてくるなあっていうかさあ攻撃側も そうですねで前だけで今回のもねちょっとまあまだちょっとあの確定法が出て
ないからわかんないけどまあなんかロンドンで犯人の一人が捕まったみたいな報道が出 てるんだけどはいはいてましたねそういうの
まあなんか t リーダーらしいんだよね また買って買ったかって感じなんだよねそうそうまあこういうのって何かね t デー
者の人は うまいのかなのかわかんないけどさ
なんかちょっとこういう攻撃所に対する子自分たちのその体制はちゃんと大丈夫か っていうか
まあそういうのね確認するっていうのも必要かもしれないね なんかこの全部が全部でもちろんそうじゃないけど
なんかこういうの本当に t エイジャーのが多いイメージが僕ちょっとあるんですよね なんとなく昔からこういうのって
そういうソーシャルエンジニアの手法ってさあなんか ツイッターに侵入したのも割と若かった人だったしそうですね
あと昔もっと昔 アメリカとかでいろんなアカウント乗っ取ったっていうので捕まった人とかも
ティーレティーネーザーだったし そう
17歳とかね 勢いがあるんですかねなんかねそういうやってやろうみたいなところがあるのか
強いだけじゃ無理だと思うんだけども 何だろう対応力っていうかなんかこう柔軟性があるんじゃないのかな
そういうところなんですかねだってその相手ががさあどういう反応してくるかわかんない じゃないこういう電話だったりメッセージで相手を騙すっていうのはさ
57:09
やっぱそういう対応力が必要だと思うんだよね しかもそのリアルタイムでそうやってるわけだからその場ですぐ切り返さなきゃいけないわけじゃん
ちょっとでも相手に不審がられたらマウドだからさ そうですねもう二度と開いてくんなくなりますもんねそこから
そうだからそういう子なんだろうその場でのその切り返せる 対応力っていうがなんかそういうのが長けている
必ずしもそれが別に若い必要はないと思うんだけど なんかねそういうの目立つよねわかんないけどね
いやちょっとねあの改めてあのそっかこういう mff パティグってあんまり馬鹿にもできないなぁと思ってさなんかこう
そうですね認証リクエストひたすら送り続けるだけなんて誰でもできんじゃんみたいなことを 思ったけど
いや日が意外とそうでもないなと思ってねー いやさっきなんかコストが高いと私言っちゃったんですけど何かなんか技術的な
あのときっかけがあってそのコストが自動的に機械的なみたいな時になったらもう 本当に
ね目も当てられないというかあの一般の音方々にも影響を呼びかねない話でもあるので 確かに対して怖いですよね
いやなんか確かにねあの電話もそうだけどメッセージとか電話とかでもなんか別に 今だったら ai とかのボットで行けそうだもんな
そうなんですよねー やっとしたら自動ができそうだもんねそうなんですよ
そういうのがさ mfa パティグキットとかって売られたらやばいよねそうそうそうそうそう そういうのは誰でもできるみたいな感じでねちょっと嫌ですよね
いやでも今までのそのサイバー犯罪者とかってそういうその 手法がだんだん育ってキット化して売られて一般化してっていう流れをたどってるから
その流れじゃないですかだから今はその今きっかけのタイミングっていうんですか いや本当に必ずしても全然それあの
夢物語でもなんでもないありえるような 本当にちょっと嫌ですねそうなったらね
厳しいですねこれはまあそういう手法があるよってことちょっと改めて皆さんにも知って おいてもらうかなぁと思いました
そうですねなんか逆に人が電話してくるよりも自動音声みたいなでかかってきた方が 信じるかもしれないと思いますよね
逆にね確かにそれはあるかもね うちこんなのなんか導入したっけみたいなね
それっぽかったら信じちゃうかもしれないよな よくよく落ち着いて考えたらおかしいけどなんかここに電話してくださいっていうふうにサポート
なんでかけてくださいっていう風に言ってかけたところが犯人やとかもあればあるかも しれないですねそうそうそうそう
いやでもそういう子何攻撃を受けている時とかあるいはその何かトラブってる時の精神 状態ってやっぱ普通じゃないので
焦っちゃいますからねね冷静な判断力ってやっぱりそういう時に求めても難しいと思うん だよね利用者に
そういうのに依存しないようなやっぱり仕組みになってないとちょっと厳しいかもね今後ね そうですねなんかこういう攻撃見るたびに
1:00:04
いやそれやろうと思ったらできる手法かもしれへんけどまぁあんまり起き日のちゃうって 思いつつもそう思ったことをちゃんと人に払うときには入れ込まないといけないなと思いました
ね レアケースやけどなんかそんなのはまあまあないって思っとっていいですよみたいな言い方を
しちゃいかんなとこういう見るたびに思いますし超えてくる超えてくるもんなー っていうのを聞いてて思いました
確かにね難しいよねそのほら実際に今も僕もさえ言ったけどさその ウーバーとかジェスシスコみたいなね大きいところは気をつけないかみたいなことをちょっと言っちゃった
けども 実際の脅威として確かにそんなに別に広く誰でも当てはまる脅威でないと思うんだけど今回
そうですねとはいえ皆さんのところに来ませんともが断言できないし そのあまりその危険を煽りたくもないしそうそうそう
難しいんですよねそうそう正しく自分たちにとってはどうかっていうことやっぱりね 評価判断して必要があってさあそれをこううまくで伝えたいんだけどね
なんかちゃんと優先順位をつけつつそれがどれどっちを先にするべきかっていうことと あとはなんかこう厳密にしすぎることによってわかりにくくなるっていうことも避けないと
いけないからほんま説明て難しいなと思いますよね なんか自分には関係ないって思ってほしくもないけどかといって
必要以上に危険と思っても困るしね その
ブーバーしーくどねちょっと mfa パティーグっていう名前がちょっときついかもしれません 確かにまずねー
日本だとこれなんて言うんだろうなぁまた多分が言葉ないよね あるんですよねへへ直訳ぐらいしかねそうそう直訳っぽいのはあるんですけどなんか
しっかり来ないですよねなんか俺俺先みたいながそういうのがないとちょっとさー ちょっと通じないですよね母さん助けて詐欺よりもわかりにくいですよねこの
ブーバーでもそういう意味ではそういう子 名前って伝えるときには重要かもねええ
そういうのを考えなきゃいけないですねわかるじゃあそういうのはちょっと得意な生産に 任せるか
なんで得意な
はい ということでありがとうございますはいありがとうございました
じゃあ最後ちょっとおすすめのアレではい終わろうかなと思うんですけども今日はですね あの
なんて言うんですかここ期待にお答えしての音楽を紹介したときましたね アースでちょっと1個いい前回ほらあのお勧めじゃなくて冒頭のさ
お便りのところからから紹介してくれたじゃん スーパーですねしたしたしたしたこのトラビススコットとか
いやーもう聞いてみためちゃめちゃ良かったビルダークとかめっちゃ良かったよ 本番ですか
じゃあ今日なしにする今日 頼むよちょっとお願いしますよやっぱ楽しみにしてたんですよ
あんまですかえちなみにあのどどどのアーティストが良かったぐっときました あの最初のトラビススコットだっけすごいよほんまですかをめっちゃ今週ずっとリピートしながら仕事を
1:03:04
したら嬉しいちょっと嬉しいわそれ はいわかりましたじゃあちょっとその辺とはちょっと経路の違う感じではい
作業中とかにいいかなと思うのを見つけろってきまして はいはいえっとそんなにこれ全然メジャーな方じゃないんですけどイライジャリーっていう
人で これはの音楽プロデューサーなんですけど結構若い方でプロフィールに書いてある奴が何かいつの頃のことを
指すのかわかんないですけど18歳のプロデューサーって書いてあった今多分せいぜい 20代って21とか2とかだと思うんですけど今そっから時間が経ってたとしても若いね
そうそうそうそうそれそのイライジャリーっていう方がそのやったしてる曲が結構 spotify とかにもありますしあと amazon
music にもあるんですけど あのどんな曲調かっていうとちょっとねなんかジャンルは難しいんですよね
でも聞いてる曲は多分この人は何かそのヒップホップとかも聞いてあるしクラシック とかそういうのを聞いてるでしょうけどまたジャズとかかなぁ多分この感じだとすごい緩やかな
あの朝コーヒー飲みながらとか聞いてもいいぐらい うーん
でまぁ人にもよるかもしれないですけどなんか作業中にかけてたらなんかほんと邪魔になら ないですね
イライジャリーでそのまま検索するとスポーツ選手で出てくるかもしれないですけど なんかアメフトの選手が出てきたよ
そうそうどっちかというとyoutube だとか spotify とかで spotify は認証ユーザーであのアカウントがあるみたいなんで
そっちであとなんかの韓国のえっと女優さんとかが引っかかるかもしれないですけどもしか すると今 wikipedia 調べたらそう
両方出てきた韓国人なんだけれどもニュージーランド出身の人なのかなが調べたら
これは結構良さげなんで聞いていただきたいなこの人があの所属している ロフィっていうロフィレコードっていうレーベルがあるんですけどそこも
spotify チャンネルがあるので似たような感じの曲とか流したり youtube でもライブでずっと音楽をその自分たちのレーベルの曲を流してる感じで大体似たような曲調のものが多いかなって感じですね
ほんと静かな感じなんで寝る時とかにももしかしたらいいかもしれない あそういう感じなんだそれは仕事中にかけたら眠くならない大丈夫
それはもう自分の精神力の集中力の問題だそうか確かに音楽の選手はいかんなそらなそうそうそうそう 確かにぜひちょっと
はい朝から聞いても大丈夫そうな感じなんでほんとちょっと聞いてみます よかったら聞いていただければなと思います
はいということで今日も3つのセキュリティの話とセキュリティ セキュリティじゃんおすすめやんおすすめのアレを
紹介したところでまたグダグダやんこの感じまた来週ですバイバイ バイバーイ
01:05:54

コメント

スクロール