1. セキュリティのアレ
  2. 第115回 大きな動きの影で!ス..
2021-12-20 1:08:30

第115回 大きな動きの影で!スペシャル!

Tweet    【関連記事】 ・[重要] Movable Type 7 r.5003 /[...]

The post 第115回 大きな動きの影で!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:00
最近、ちょっと前ですかね、今なんか不穏な空気もあるけど、ちょっとコロナ落ち着き具合が出てて、歯の治療をしてまして、僕。
おー、はい。虫歯?
やっぱりほら、そうそう、虫歯じゃなくて、かぶせ物みたいなやつが取れて。
あー、昔のやつがってことね。
そうそう。取れて、でもそれちょうど取れたのが、いつやっけなー、なんかまだ4桁、東京4桁感染したぐらいの時。
おー。
夏、夏、夏とかってことかな。夏前とか。
結構前じゃん。
そうそうそうそう。で、かぶせ物取れるとさ、そこってどんどんこう、なんていうの、溶けてくっていうか。
おー、やばいよね、あれね。
そうそう、歯減ってくるからやっぱりなーと思って、なんとかしてちょっと落ち着いたらいかん、ちょっとでも隙を見せたらいくぜーと思ってたんですよ。
やっと先月ぐらいから行ってまして、先月末ぐらいから。
はいはい。
で、先月、肩取って。
あー、あれ1回じゃ終わんないもんね、アイドルってね。
そうそう、肩取って作ってもらわなあかんからさ。
って終わりじゃないんですね。
そうそうそうそう。で、もうまあなんか、結構ね、前には気になる場所やったんですよね。笑うとちょっと銀色が見えるみたいなところで。
はいはい。
だからもう今回は金にね、セラミック的な、なんかこう。
あー。
目立たない感じに。
自分の歯の色に近いやつをね。
あー、金色とかにむしろしてほしかったですけどね。
金やったら全部金にしたいね。
なんかでも結構歯の治療もさ、僕らっていうか子供の頃っていうか、昔から比べるとだいぶ結構変わってるよね、なんかね。
やり方とかもね、なんか。
そうそうそうそう。なんかあの、歯の肩取るのも、歯をはめるときも、なんかテントみたいなの張るんですよ、口の中に。
は?
テント?
テントってちょっと難しいね。歯が。
ミニキャンプ?
ミニキャンプですか、そこで。
そんな健老、健老化とかはせんのよ。
どういうこと?
あのー、例えばその、いじる歯とその隣の歯ぐらいしか出ないように、なんていうのかな、こう。
周りの歯が邪魔しないように、ゴム、ゴムの膜みたいなの張るんですよ、口の中に。
で、要は先生の方から見ると、もう治療する歯と隣の歯ぐらいしか出てきてないのね。
はい。
で、それでワーとか赤くなる、菌がいると赤くなるやつを、まあ口内で細菌がいるから、そういうのがいるのを全部、
いると色が変わる赤色になるやつをかけて、それを全部取ってきれいにしてから処置するんですよ。
へー。
要は、その歯を肩取るときとかに雑菌ができるだけ入らない、挟まらないようにとか、はめるときにね。
なるほど。
そうそう。そんなの昔なかったなと思って。
そうだね。あんまりちょっと記憶にないというか、今もそういうやり方してるんだ。面白い。
そうなんですよね。その方がよりリスクが低いなと思うんですよね。
03:00
僕昔、爪物かかぶせ物をするときに、雑菌か何かが入って、歯茎めっちゃ膨らんだことあるんですよ、子供のとき。
あー、なるほど。ありそうだな、それ。
で、結局一回剥がしてまた雑菌取って、はめ直したみたいなこと昔したことあるんですけど、そういうのが今はなくすためにこうやってるのかな、みたいに思ってたんですけど。
すごいね。
そうそう。
で、やっと松に行って2回目でもすぐできて、この間、セラミック的なものを装備してきましたよ。
それで終了?
いや、もう1本弱いうっすら虫歯があるんで、それは来年ぐらいで、そんなに進行してないから来年ぐらいで全然大丈夫ですって。
なるほど。
来年明けたら、できるだけ早い方がいいですけどねって言われたんで、ちょっと様子見ながらまた後の辺で行こうかみたいな感じで。
結構、前日にでも予約できたりする時もある感じなんで、言えば。
へー。
そうなんですよ。当日言って当日詰め物をはめてくれた歯医者さんでもあるんですよ。たまたま公園に行く直前に前歯かけて。
それやばい奴だな。
それはあかんやろーって思って。
直前というか夜にね、前日の夜にかけたんですよ。
あー。
で、朝一で連絡して、ちょっとなんとかならないですかって言ったら、じゃあやりましょうって言ってやってくれて。
へー。
そうなんですよ。そんなね、このセラミック的なやつを入れたんですよみたいな話をこの間知人としてたら、知人もたまたまそういうタイミング探してたらしくて、親知らず抜くんですよみたいな話になってね。
おー。
親知らずってあれ誰にでもあるんですか?
いやいや、生える人と先天的に生えない人がいるよ。
全然ないっていうのもあるの?もともと存在しないの?
そうそう。ない人もいるし、あっても出てこない人もいるし。
あーそうなんや。
なんかいろいろいるみたいよね。
出てくるとめっちゃ厄介なんでしょ?やっぱりこう痛くなってきたりとかして。
まあそれも出方によるけど、大体その出てくると奥歯とぶつかっちゃったりとか、歯並びが悪くなるとか、いろいろ悪影響があるっていう。
押し出してくる感じになるらしいですね、なんかね。
そうそう。あんまり良くないっていうので、結構子供の頃抜いちゃうとかね。
僕は多分親知らずないと思いますね。
あ、マジで?
多分ずっとないと思ってるんですよ。
思ってるだけかもよ。
いやいや、もう透明性が高いので、もう親知らずなんてないんですよ。
見えてないだけかもよ。
いやいや、もう親知ってるしかないですよ。
どういうことやそれ。
どういうことですか。
透明性が高い。トランスペアレンシー。
いい思いは。
お便りいきましょうか。
はい。
前回僕が紹介したポップコーンあったじゃないですか、カークランドシグネチャー。
コストコのやつね。
これもう既に触ったことがあるというか、食べたことがある人いらっしゃったみたいで。
レンジでチンするので楽なのでええんやけども、膨らみが残って割と、膨らみ残りでは弾けないってことですね、ポップコーンがね。
06:06
が多くて、それを膨らませるために2回レンジにして紙燃やすまでがテンプレっていう。
これはほら、僕もちょっとポッドキャストで触れましたけど、ここはやっぱりチキンレースみたいなとこあって、3分30秒か3分20秒のあたりでなっていくっていう感じなんで。
いいところをちょっと見つけるのがいいかもしれないですね。
時間の加減が難しいってことですね。
ワット数と時間の関係で、しかもね、この電子レンジだとこれみたいになっちゃうみたいでやっぱり。
最悪電子レンジ買い替えることも考えた方がいい。
そこまでポップコーンのために買い替えるのか。
一つの基準としてね、例えば淀橋やらビッグやら行って、カークランドシグネチャーを綺麗にポップできるかどうかをテストさせてくれみたいな。
ここでやっていいですかみたいな。
3分20秒でうまくいけるやつ探してるんですみたいな。
むしろもう辻さんが持ってるやつを紹介した方が早いんじゃないですか。
そうかもしれないですね。僕のやつ多分ずいぶん昔のやつで無印かなんかのやつだと思いますよ多分。
ちょっとずつ刻んで探していただくのが一番。2回レンチは確かに紙燃やしそう。本当に燃やしそうなんで危ないんじゃないかなと。
あとはねこれね多分ネギスさんに対する質問じゃないかなと思うんですけど。
その人がツイートがいくつかされてたんですけど、その流れでネギスさんのどこかで勉強会で喋ってたみたいな話されたじゃないですか。
先週ね。
YouTubeであるよっていうのを見てる流れのツイートだったんで多分ネギスさんの質問だと思うんですが、
パワーポーで使ってる絵ってどなたかが描かれてるんですか?フリー素材ではないですよね?って来てましたけど。
違うでしょ。それセミナーの話でしょ。
僕かな?僕らのやつ?僕ら3人の方?
それITメディアのセミナーの話じゃない?
どっちかわからなかったんですよ。でもねネギスさんの動画を見た流れで出てきてたんですよ。
違う違う違う。だって俺パワーポーじゃなくてキーノート使ってるけどさ、絵とか使ってないもん全然。
絵なんかこう。
だからそれ絶対あのITメディアで使ってるついさんの絵の話だよ。
あっちのやつ?
あれか。
だって俺も思ったもん。あれこんなのどっから持ってくるの?みたいな。
流石にイラスト屋にはなさそうな。
そうそうそうそう。多分あれだよ。絶対そうだよ。
あ、そうですか。あれは僕買ってます。
サブスクみたいなやつでフラットアイコンっていうサイトのライセンス買ってやってます。
普通にはないもんね。
いつもフリーのやつでなんとか頑張って探してたんですけど、めっちゃいいなと思ったやつがたまたま見つかって、それ以来ここのやつを使ってて。
あれのアイキャッチの画像も結構ここの使ってます。
そうなんだ。なるほどね。
なのでフラットアイコンで。無料のやつも多分いくつかあると思いますよ。探してみると。
09:06
僕ら3人でセミナーで喋るときは、だいたい辻さんがその絵の部分を作ってくれたりするから、
だから独特、独特な。
あんまりかぶらないですよね。
僕らにはわからないやつが使われてる。
なんかいいなと思って。
でもそういう細かいところを見てくれてる視聴者の方いらっしゃるね。
ありがたい。
あとはね、ログ4J関係のお便りですが、
前回の第114回を聞いた確かにログ4シェルみたいなでかい事案は週末に起こりがちなイメージがある。
ちなみにJPサートCCのサイトでの注意喚起は土曜日だったけど早期警戒情報は金曜にメールで流れていたはずという風なことがあったので。
これ見て僕思ったんですけど早期警戒ってあれメールで来るんですよね。
そうだよ。
アプリにすればいいんじゃないと思いましたね。
アプリの通知。
あ、通知。
そうそうそう、そういう風にしたらなんか。
でもあれか、登録しないといけないでしたっけこれって。
だからちょっとそのハードルがあるのかな。
そうですね。あと誰でもっていう話ではないですよね。
そうなんですよね。
一応審査があって。
そうですよね。
難しいとこですね。
アプリとかもうちょっと気軽にリーチできれば1日早くしれたのかっていうのがあって。
そういう方法とか見れる人の範囲っていうのも難しいなってこれ見てて思いましたね。
そうね。
出しすぎてもあかんし、絞りすぎてもあかんしみたいなね。
はい。
もう一つ来てて、ログフォーシェルの話で週末直前だったからいっそサーバーを止めた方がいいんじゃないかっていう話もあったけども
レディットでサーバー止めて月曜日にボスに報告しようというコメントがあって笑いを取っていたのを見た。
まず止めるっていうのの書き込みがあったということですね。
でもそれはね、どんな会社のどんなサービスの話かちょっと僕それ見てないからわかんないけど、
まあでもありだと思うよね、そういうの。
そうそう。こういうね、止めるルールがちゃんとフローがあるなら別に悪いことではないし、そんな爆笑かっていう言い方が面白かったのかな、もしかすると。
あとその何止める判断をね、例えば担当者が独断でやっちゃってさ、例えば会社に多大な損害を出したとかしたったらそれは多分ねまずいと思うんだけど、
いくら贅沢性対応とはいえ、結果的にそれで情報が例えば漏えいしなかったからとかってプラス面もあるけど、それでねお客さんが使えないとかでさ。
機械損失的なね。
まああれだけどさっきついさんが言ったみたいにね、ちゃんと会社として止める判断をして週末は止めとこうみたいな。
まあそれはありかもしれないけどね。
そうですね。
わかんないけど。
そういうことを書いてる人がいたんだ、海外で。
いたらしいですね。
12:00
で、あのね、もう次のお便りがね、やっぱりもう朗報です、朗報。
朗報。
情報処理安全確保支援士、受かってました。
お、まじでパチパチパチパチパチ。
おめでとうございます。
しかもね。
発表がこのタイミングなんですか?
2人。
そっかそっか。
え、2人もリスナーで?
はい。
ついに。
素晴らしい。
ありがとうございます。
すごい。
セキュリティのあれを聞いててよかったっていう風に言ってくださってる方と、毎週このセキュリティのあれを聞いて勉強へのモチベーションを維持できたおかげです。ありがとうございます。
いやいやこちらこそありがとうございますですよ。
本当ですね。
ちょっとそろそろ試験に受かるポッドキャストを名乗ってもいいんじゃない?
いや、そろそろなんかあれじゃないですか、安全確保支援士対策みたいな本の帯とかに。
セキュリティのあれも推薦みたいな。
推薦みたいな。
いいんじゃない?
計算書の講演付きのポッドキャストでもいいんじゃないかな?
そろそろ連絡来ちゃうんじゃない?
来ちゃうかな。
いやでも素晴らしいですね。
冗談だけどさ、ポッドキャストは大したアリにはなってないと思うけど、受かった人の努力が素晴らしいと思うけど。
本当そう。
ちょっとでもポッドキャスト聞いててって言ってくれるっていうのは嬉しいよね。
わざわざ聞いてくれるっていうのは嬉しいですね。
それは大変嬉しいですね。
これね、人数が増えればたぶん辻リークス.meti.go.jpから配信する日も近いなと思う。
それが夢?
絶対ないけどね。
ドメイン名が厳しい気がしますね。サブドメインのところが。
いやでも嬉しいですね。
確かに朗報だ。
というお便りが来ておりましたということでおめでとうございます。
おめでとうございます。
じゃあ今日もセキュリティの話をしていこうかなと思うんですけども。
今日はカムさんがいきましょうかね。
はい、私から。
今日はですね、非常にログ4Jの話題が盛り上がっている中、
ちょっと気になっている脆弱性っていうのも別にあってですね。
そっちをちょっと今日はお話ししたいなと思っているんですけど。
あれだよね、ログ4Jみたいなデカいのがドーンと出るとさ、他のが霞んで見えなくなっちゃうってのはあるよね。
そうなんですよね。今一色って感じですからね。
その裏に結構ヤバいのがあると。
そうそうそう。個人的に気になっておりますのが、
ムーバブルタイプっていういわゆるCMS、コンテンツ管理システムのソフトウェアがあるんですが、
あちらの脆弱性情報っていうのも実は10月だったかな。
10月の20日ぐらいに確か出てたと思うんですが、
あちらが少し気になっておりまして、
結構ですね、ちょっと具体名は言えないんですけど、
このムーバブルタイプの被害におそらくあっているであろうと思われるケースっていうのがちらほら見えているというところ。
15:01
確かムーバブルタイプでの被害に遭いましたっていうのは確か1社、2社?1社ぐらいしか確か言ってないんですけども、
それ以外も最近、なんか急にメンテナンスしてたりして不正アクセスを受けましたとかっていうようなサイトを少し見させていただくと、
なんかどうもムーバブルタイプっぽいなみたいな、そういうケースが実はちらほら見ておりまして、
これ10月の確か20日だったかな、20日にアップデートをされて、
その後、脆弱性、ムーバブルタイプの特定のAPIに対してリモートから任意のコードが実行できると、
OSコマンドが実行できるという脆弱性が発見されたというところで、
すでにJPサートであったりIPAであったりというところから脆弱性の情報注意喚起が出てはいたんですけども、
出てたのが結構早かったんですよね。
それを出てたにもかかわらず、その後も割と被害に遭われているであろうという事例をちらほら見受けられており、
確かラックがですね、注意喚起ですという形で、
実際にこのムーバブルタイプの脆弱性を悪用している攻撃を観測していますという形で情報も報告しているところで、
非常に攻撃がやりやすいと、外部から非常に一発で刺さるような感じのものではあるので、
支給対応という形での案内は進められているところなんですけど、
まだまだ十分な対応がされてないのかなぁなんていうのを思っていた中、
12月の16日にまたこの脆弱性情報というのがアップデートされておりまして、
どうもですね、10月20日に修正された内容というのが十分ではなかったと。
ちょっとその十分ではなかったって言ってるところの細かい内容っていうのは、
まだ私がちょっと見る限りでは公表されてはいないんですけども、
同じくバージョンアップを支給を行ってくださいという形で案内は出ておりまして、
ちょっとこの不十分だったという形で案内されているところが、
実際攻撃として悪用されているのかどうかとか、
ちょっとその辺の周辺情報というか脅威情報というか、
その辺はちょっと私把握できてないんですけども、
対応がまだ残ったというか、
前回の修正で手を打たれて安心されている場合であっても、
今回十分ではなかったということなので、
すぐにパッチの適用ないしは解策をやっていただく必要があるのかなと。
というところでありますので、
18:00
Log4j、非常に盛り上がっている中ではあるんですけども、
ムーバーブログタイプって確か日本で結構、
国産の確かCMSって言っていいですかね、
日本で使われているケースが非常に多いものではあるので、
もし使ってらっしゃる方がいれば、
ちょっとこの辺は注意して見ていただいた方がよろしいのかなと。
なかなか多分WAFとかで当然防げる可能性というのはあるんですけども、
多分この手のCMSを使う…
ちょっとすいません、これはすごいだいぶ思い込みというか、
私の勝手な推測なんですけども、
ムーバーブログタイプ使われている方で、
結構ガチガチにWAFで守ってって言わされている方が、
もしかしたらそんなに多くないのかもしれないのかなというところも一つあるのかなと。
なので被害に未だに遭われている方がおられるのかなというところ。
実際、警察庁も攻撃の観測情報というのを公開しておられてまして、
件数はそんなにドカドカっと増えてはないんですけども、
未だにちらほらという形で、
エクスプロイトを試すという形での確認というか観測がされているようですので、
対応というのはしっかりやられた方がいいのかなと。
ちなみにCVSS、皆さんが気になるところ、
基本値ではあるんですけども、これも9.8というところではあるので、
やっぱりちゃんと対応が必要なものかなというところで今回紹介をさせていただきました。
なんかあれですね、直したけど直ってなかった問題がまたここに。
そうですね、ログ4Jでもそんなのありましたけど。
実はこうでしたとか、これ足りてませんでしたとか。
そうですよね、ApacheのHTTPサーバーも10月のやつありましたけど、
あれも確かそんな感じですぐ、出てすぐまたバージョンアップみたいな。
そもそもその当時最新あったものが影響を受けているようになっていて、
直したらまたこっちの問題があったみたいな。
そうですね、抜けがあって。
古かった人が大勝利でしたみたいな。
あんまり残したくない例でしたよね、前回。
そうですね、はい。
そうなんや、こういうのだと直したつもりが直ってないというのがあると、
一回対処してももう一回追従して対処しないとやられちゃうわけじゃないですか。
だからこれあれですよね、前のやつやって次のやつ当てるまでの間とか、
っていうのに怪しいログが残ってないかみたいなものを調べるっていうのを合わせてやらないと、
パッチ当てたはいいけど、コマンド実行された後でしたとか、なんか彫り込まれてましたとかじゃ、
脆弱性の穴埋める埋めない関係なくやられ続けるわけですもんね。
そうですね。
それも合わせてやらないと、よくあるじゃないですか、脆弱性使って認証情報取っといて、
パッチ当ててるけど認証情報を使い続けられるっていうふうなものも、
あとバックドア使ってるとかね。
そうですね。
そこも合わせて確認しないといけないんで、
最新版にしろっていうだけじゃダメになってきてますよね、最近よく。
21:01
そうですね、パッチ管理っていうだけでは脆弱性の対応が十分に回らないっていうのが現実なのかなっていう感じはしますね。
その脆弱性があるんでしょう、だからパッチ、ないしは最新版にすれば解消でしょっていうふうなものが通用しないというか。
そうですね。
その脆弱性が使ったら何ができてたのか、その痕跡はみたいなところまで突っ込んで調査するのもワンセットにしないと、
なんかこんな直したらまたこっちに穴ありましたっていうのがあればあるほど、
ますますそっちの重要性が高まってくるなっていうのは最近こういうのを見てて思いましたね、僕も。
そうですね、本当に。
ますます判断が難しいっていうかさ、今のも聞いてて思ったけど、
最新のパッチっていうか最新バージョンに上げるが最適解ではないかもみたいな。
あとさっきの和風で一時しのぐみたいなのもよくあるけどね、和風は結構回避されたりも、
ログ4Jのやつもね、結構回避されたりも。
かなり盛り上がってましたね。
出ちゃったりとかさ、一時しのぎにならないとか。
はい。
あとほら、今回のもなんかちょっとややこしいのはほら、最新のバージョンにしてもダメだったけどワークアラウンドは有効だったみたいなさ。
あ、そうですそうです。
私、知り合いにこれ出たからすぐ対応した方がいいよって、被害は出てないって聞いたら、
当然そのパッチのことは知ってはいたんですけども、合わせてワークアラウンドも一緒にやってたので、なんとか被害は免れたっていう風に言ってたので。
それがね、結構そういう保険的なって言えばいいのかな、わかんないけど、どれかこれ一個の対策だけにっていうんじゃなくて、これがもしダメだった場合も含めて、いくつかそういう保険をかけておかないとなんかダメになってるのかなっていうかね。
そうですね。
和風でちょっと守りつつ、最新版に上げつつ、もう一個できることはないかとかね、そこまで求められるの?って考えるとちょっとね。
なかなかね、ハードルが高いなと思いますね。
でもね、実際さっきのこの前のパッチの例とか、他にも結構過去にこういう例があるし、ログ4Jの今のやつもそうだし、まあまああるんだよね。やっぱり人がやることだからさ。
対策がちょっと不十分で漏れてましたとか、あとね、やっぱりこう、なんでこういうことがよく起きるかっていうと、最初に贅沢性を見つけるのは難しいんだけど、一回見つけたとこにさらにもう一回加えて見つけるってのは結構簡単なんだよね。
はいはい。
場所がわかってるからさ。
そうですね。
まだなんかあるんじゃないかとか、修正が漏れてるんじゃないかって誰でもが思うことなんで。
みんな探しますからね。
そう、一斉にみんな調べるの。
だからね、これはもしかしたら修正大丈夫っていうのは、ちょっと疑ったはいいっていうのはね、これ嫌だけどしょうがないけど、直してるところも別に悪意があってやってるわけじゃないから。
そうですね、もちろん。
必ず起きるわけじゃないけど、まあ確かに事例としては結構あるなっていう、そういう可能性もちょっと頭に置いておかないといけないのかっていう感じだよね。
24:06
はい、おっしゃる通りですね、そこは。
なかなか今回のやつもね、さっきの看護さんのさ、知人とかみたいにちゃんとわかっててとかっていうのがいいけど、バージョンアップしてやはり人安心と思っててね、いやまだ漏れてましたっていうのを知らないっていう人がいないかとかね、いろいろやっぱ気になっちゃうね。
なんか連続で来ると、やっぱり同じこと言ってるのかなっていうふうに人によってやっぱり錯覚しがちかなっていうところもあって、もうやったしみたいな。
はいはい。
だからそこも怖いんですよね。
それはあるかもね、確かに。まだやってない人向けの情報なんでしょって思うかもしれないもんね。
そうそうそうなんですよ。
なるほど。
まあ中身ちゃんと読めばやっぱり不十分な対応でしたとか当然書かれてはいて、それはそうなんですけども、なんかやっぱりちょっとタイトルだけ読んでしまってっていう形でとどまってしまうと最終値みたいなものなのかなとか。
あとさ、自分から能動的にこういう情報を取りに行ってる人はいいんだけど、多分漏れずにこの新しいやつも取ってると思うんだけど、
自動的にね、なんかその大きなのが出た時に危ないですよって例えば誰かから言われて対応したっていう人は、更新が出た時も誰かから言われなかったらもしかしたら情報を受け取ってないかもしれないっていう。
あーそうですね。それは確かにそうですね。
なんかね、その情報の受け取り方の違いでも結構その今回のログ4Jのやつもそうだけどさ、どこでどういう情報が出るかっていうのが公式のところだけ見ててもダメみたいな場合も結構中にはあるから。
そうですね。
その受け取り方もさっきのね、注意喚起が来ないとわかんないとかだとひょっとしたらねちょっと初動が遅れちゃうかも。
はい、ワンテンポ遅れる可能性はやっぱりあるかもしれないですね。
それはね、そうそう、命取りになっちゃう可能性もないわけじゃないからね。そのあたりちょっと難しいよね。
同じようなニュース、全く同じことを扱っているニュースなんだけど結構早いタイミングでもう一個見ると、まあどうせ同じことしか書いてないんやろっていうふうに読み飛ばしてしまいそうになることあるけど実は開いたら新しい情報が追加されてたりする場合もあるじゃないですか。続報になってたりとか。
確かに確かに。
そうそう知事タイトルに続報とかなんか訂正とかなんかその追加とか追記とかあれば見るんでしょうけど、タイトルだけ見て判断すると見逃しちゃうから結構危ないですよねこれもね。
確かにですね。
いやーなるほど。ログ4Jの陰り隠れているかどうかわかんないけど、ちょっとこういうのも気をつけないと危ないですよと。
今回たまたまムーバーブルタイプは私ご紹介したんですけども、もしかしたら他にもなんか皆さんの身近に脅威になっているようなケース、脆弱性含めてあるかもしれないので、ログ4Jの騒動も当然気にしておくべきなんですけども、普段ちょっと気にしておくべき身の回りっていうのも当然、なんていうか騒動にちょっと目がくらまないようにちょっと注意も合わせて必要かなというところで。
どうなんだろうね、こういう時って騒いでる時ってなんか裏でやろうとかっていうことを考える人いるんだろうかわかんないけど。
27:00
どうだろう。
今なら注目されないぞみたいなさ。
あるんですかね。
わかんないけど。
なんかログ4J見るとむしろ一緒にみんな乗ってきてる感じはしますけどね。
どっちかっていうとね。
はい、もうみんな来たなみたいな感じはあるんですけど。
ありとあらゆるアクターが入ってきたみたいなね。
もうみんなで参加みたいな感じになっちゃってるんで。
全員参加、全員参加。
そうそう、この祭りに乗っとけみたいな。
いやでもたぶん中にはさ、ちょっとしめしめと思って、この裏でって思ってる人がいなくてもないかな。
皆さんちょっとエモテとも忘れちゃダメですからね。
あーそうそうそういうのね。
もう忘れてるかもしれないですけど、エモテとも。
こういう大きなのが来るとどうしてもそっちに行きがちってカーノさんがおっしゃった通りっていうのもあるけど、
基本的には通常普段やってることにプラスアルファでは積み上げで大変やと思うんですけど、
普段やってることのベースをまず大事にしとかないとね。
確かにですね。
でないと足元救われてしまうんじゃないかなって思ったりするんですけど。
カーノさんが紹介してくれたおかげで、久しぶりにワードプレスでないや、ムーバブルタイプっていう言葉をすごく懐かしく思って聞いてました。
使ってたんですよ、昔。
結構昔からあるけどこれ今でもたぶんかなり使われてるでしょ。
個人とか含めたらワードプレスがぶっちぎりで多そうな気がするんですけど。
でも日本だけに限れば全然ムーバブルタイプもすごい使われてると思うよ。
多分世界的には全くこれ話題になってないけど。
そうですね。
なんか僕2000年初期ぐらいに使ってましたね。
相当昔だな。
めちゃめちゃ前ですね。
これパールとPHPで書かれてるんですけど、基本的にはパールだけで動くんですよね、サーバーで。
今時感あんまなくないですか?そんなことない?
だいたいPHPとか多いけど、見てたらサーバーとかで動いてるやつは。
でも長く使われるものにそれなりに良さがあるんじゃないのかね。
分かんないけど。
俺あんま使ってないけど。
分かりました。
じゃあ次行きますか。
はい、どうぞ。
じゃあ次僕行こうかな。
どうぞ。
今日はですね、ランサムの話を。
はい、来ました。
ウェアの方のランサム。
他にもある?
ウェアじゃないやつ。
あるやろ、ドスとかあるやん。
あー、はいはい。
それはちょっとここにソムリエいるから大丈夫。
別のソムリエがいますから。
それ任せてくれ。
あとほら前回もあったけど、スニーカーもあるからな。
意味ウェアかもしれない。
フットウェア的なウェア。
そっかそっか、カナダに何かあんだっけそういうのが。
分かんねーよそんなの。
いいですね、ランサムって言うだけでここまで広がるっていう。
ずるいよね。
ずるいですね、ほんと。
このポットキャストだけですよ、こんな広がる。
それでそのウェアがどうしましたか。
ランサムウェアがね、ホテルがランサムウェアギャングに攻撃されたぞっていう話を紹介したんですけど。
30:05
前も昔もそんな紹介してなかったっけ。
紹介はしてないですね、さすがですね。
多分それ2017年の話じゃないですか。
いやなんかポットキャストでやったぜそれ絶対。
ホテル?
カンゴさんか辻さんかどっちかがホテルのポットキャストでやった。
ホテルかポットキャストって。
もちゃこちゃだって。
もちゃこちゃだってじゃあホテルがランサムウェアにやられて部屋に入れんくなってみたいな話を絶対どっかでやったって。
やったやったやった。
絶対やったって。
私かな辻さんかな。
確かカンゴさんだと思う。
嘘?
やったやった絶対やったって。
1回目から聞き直してみて。
1回目から聞くの?
ちょっと大変ですけどね。
あれじゃないこれ2017年のやつを2017年に喋ったんじゃない?
2017年そういう事例があったんだっけ。
2017年のオーストリアって。
そうそうそれそれそれ絶対それ。
一番初めにザ・ローカルかなんかいうところが部屋に入れなくなったっていう誤報を飛ばしたやつが。
絶対喋ったよそれどっかで。
ほんとですか。
それは多分オーストリアのロマンティック・ゼイ・ホテル。
C・ホテルって書くのかな。
ゼイ・ホテルっぽいんですけどゼイ・ホテル・イェーガーデルトっていうところで今日紹介するネタと同様の被害があったっていうやつなんですけど。
そうなんだ今回も似たような感じなんだ。
そうですねただ当時はこの時にやられたのはおそらくオーストリアの方のホテル。
2017年の方のホテルの中の人が答えてるインタビューによるとどうもバラマキ型っぽかったのでそっちはいわゆる二重脅迫ではなくて。
当時はまだね標的型がそんなにメジャーじゃなかったもんね。
標的型はこの当時だったらそうですねあったやつだったらナヤナとかナヤナの事例とかサムサムとかぐらいかな。
サムサム懐かしい。
サムサムは2016年から。
2016年から活動してましたよね。
だから2017年の当時の2ビットコインがみのしろ金で日本円にすると17万円ぐらい。
まだ安いなビットコイン。
当時この2017年って結構バラマキ系とかのランサムの当たり年みたいなところがちょっとあって。
ワナクライとかロッキーとかあとネムコットとかあとジャフとかあとセイバーとかセイバーとかありましたよね。
あとサプライチェーンの走りみたいなところでノットペトヤとかもあった年なんですよ。
あとジグソーとかね。
懐かしい。
これの二重脅迫版が今月12月にありましたよっていうのでちょっと紹介しようかなと。
またホテルか。
そうなんですよ。
今回12月の2日の夜に起きた事件で、実際のこのホテルのリリースは12月の6日に出てるんですけども、
1600人以上社員がいて、主にスカンジダビア半島のあのあたり、フィンランドとかバルト諸国とかに200ぐらいの施設を持ってる
33:06
ノルディックチョイスホテルズっていうところがコンティの攻撃を受けたという。
結構大きなホテルチェーンだね。
ウェブサイトとか見ると結構しっかりした感じのちょっと高級感が止まってみたいなと思えるようなやつなんですけど。
名前から分かる通りこのノルディックスカンジダビアって言うとこれヘッドクォーターどこにあるかというとねノルウェーのオスローにあるんですよ。
なんか聞いたことない?
なんかノルウェーオスローランサムみたいな。
ノルウェー、連想クイズみたいなやつでノルウェー、オスロー、ランサムって言ったらピンポン、ツジツジみたいになる感じのとこあるじゃないですか。
今までいろんな事例を紹介してきてる。
ありますね。
そうそうだから僕はコロナが落ち着いたら一番行きたい国がノルウェーになってしまいましたので。
なのでノルウェーのオスローのノルディックチョイスホテルに泊まってノルスクハイドロの工場を見学をして、
ボリューのマーケティングマネージャーみたいな人にメールしたからその人に挨拶に行きたいなっていうのが僕の夢になってるんですけれども。
いいツアーですねそれは。
そうなんですね。
ツアーなんですね。
一人ランサムツアーですよ。
そこでどういうことが今期に感染して何が起きたかというと、
これはさっき紹介した2017年の例と結構似てるんですけど、
予約とかチェックイン、チェックアウトをログインをしてすることができなくなって、
ログインなしではできてたんですけどアカウントにアクセスしてっていうのはできなくなったみたいなんですね。
あとこれも同じなんですが新しいカギを作成するシステムに影響が出てしまってカギを作れなくなった。
カードのカギを作れなくなった。
それも同じだね。
似てますね。
そこにたまたまどこかわからないですけど、
このホテルの一つにセキュリティの専門家が泊まってて、
研究者がツイートしてるんですよ。
ルナ・サンドビッグってご存知ですか?
全然わかんない。
トワーとかにも結構深く関わってて、
昔いつやったかな、ちょっと前なんですけど、
デフコンでも塞いでリモートから銃のライフルの標的を決めるシステムをハッキングして標的に当たらないようにするっていうデモをした人なんですけど。
それは知ってる。
この方がこのホテルにちょうどこの事件の時に泊まってたらしくて。
すごいですね。
引きすごい。
なんでちょっとどんなことが起きてるか簡単にツイートされてたんですよね。
このホテルではチェックインのゲスト、部屋の鍵が機能しないって言ってるゲストがいるとか、
部屋に入るのに助けを求めるゲストがいるなどとか、
何が起きてるかみたいなレポートをされてて、
結局7日にはカードキーが発行できるようになったみたいなツイートもされてましたね。
36:00
1日ぐらいで復旧はしたってこと?
事件自体は2日に起きてるんで。
6日に発動しなきゃいけない。
公表からすると1日なんですけど。
じゃあ1週間ぐらいっていう感じか。
12月6日のリリースがあったんですけど、
僕ちょっと間空いて今日紹介してるのは、
続報が多分あるやろうなと思ってたんで、
これで紹介するのちょっと待ってたんですよ。
コンティなんでリークとかその辺の動きもあるじゃないですか。
攻撃者側の。
これをちょっと待ってたら、
ちょうどこの収録今18日なんで、
昨日リリースが更新されていまして、
12月6日の初期のリリースでは、
情報の漏洩は認められないですと。
今のところ確認できていませんとしてたんですけども、
昨日17日の更新で、
調査の結果一部のデータ、
主に社内の管理システムからコピーされた情報が漏洩していることが判明という文言が追加されてしまったと。
いうふうなことを受けて、
詐欺の未遂になる可能性があるので、
被害者になる皆さんがその登録されている方が被害者になる可能性があるので、
この内容を受けて不審なメッセージとか電話、
メールに注意してくださいという注意喚起の文言もFAQとかに追加されるようになりました。
なるほど。
でもなんかこれ、僕見た時にちょっと思ったんですけど、
不審なテキストメッセージとかもあるけど、
ホテルならではみたいな情報もあるんじゃないかなと思ったんですよね。
例えばどんな?
例えば普通には名前とかメール、電話番号、訪問日とかそういったところがあるじゃないですか。
障害をどんな障害を持っているとか、
あとレストランのためのアレルギー?
ホテルって必ず聞くと思うんですよ。
配慮が必要な情報ですね。
この他にももしかしたらあるかもしれないですけど、
そういったちょっと医療よりセンシティブな情報みたいなものも含まれるので、
そういったことも含まれてたのか含まれてないのかちょっと分からないですけど、
持ってかれた情報の中にね。
でもそういったものがないんだったらないっていう風なリリースの方が良かったのかもしれないなと思いながら。
あとは海外のお客さんとかだったらパスポートの情報もあるかもしれないですよね。
通り一遍の何を持っていかれたかって完全に明記されているわけではなかったので、
調べきれてないのかもしれないですけどね。
まだ持っていかれたものとかも。
あとFAQとかのところでは結構ちゃんと書いてたんですけど、
影響を受けるのはどんな人ですか?とかっていう風なところ。
これ結構みんな不安に思うところですし、
クレジットカードの情報は漏れたのか漏れてないのか、これは漏れてなかったんですけど。
あとはユーザーが講じることのできる対策。
さっきみたいに気をつけようという風なこととか、
あとはそのどういった詐欺があるのかっていう詳細サイトを各言語みたいなのでリンクが貼ってあったりとか、
あと通報先、警察とかの報告先のサイトの紹介というのも持ってました。
39:03
これ結構前の同じノルウェーのボリューとかもこういう公的な機関が出している情報のリンクとかに貼ってたので、
これ常なのかなって感じですね。
あとはパスワードの変更の必要性の有無という風なところがあったんですけど、
そこではシステムを戻した時にSMSを誤送信しちゃってるっぽいんですよね。
原因はシステム復旧の結果のエラーという風なことで、
パスワードを変更してください的なものを前に送ったやつを送っちゃったみたいなのがあったので、
それは関係ないんで無視してくださいみたいなことが書いてありました。
最終的にはこのランサムに完成した時には注目されるポイントっていうのは、
なぜやられたのかっていう風なことが一つあると思うんですけど、
これ原因についてはまだ書かれていないです。
コンティだったってことがメディアが報じているだけで、
攻撃手法については触れられていない。
もう一つ注目されるポイントはやはりミノシロ菌の支払いだと思うんですけど、
支払いに関しては連絡を取らないという選択をしていますということでした。
あとは追加でこれも12月17日に別のリリースとして出てたんですけど、
これ結構珍しいかもしれないですね。
ウイルス攻撃、国家の攻撃に関する元従業員への情報っていうふうなものがリリースに出ていて、
これは内部の情報から持っていかれたものの中に、
一部従業員のデータにアクセスしたことが判明しているので、
連絡先情報とか名前とか、社会保証番号とか雇用に関するその他の情報が漏洩している可能性があるので、
っていう風な注意喚起が出ていました。
ホテルに関する話って2017年のやつの話とこの話とかっていうのが僕はピンとくるんですけど、
今回これ見てて思ったのは、全部が全部そうかもしれないですけど、
他の事例でも同じことが言えるかもしれないんですけど、
備えとしてどこにどんな攻撃を受けた時にどの程度の影響範囲なのかっていうのは明確にしておかないといけないんですよね。
その拠点だけで終わるのかとか、その拠点外にまで行ってしまうのかとか。
今回だったらこのカードキーとかっていうようなところはやられてるんですけど、
ホテルの客が使っているWi-Fiネットワークとかには影響は及んでませんとかいうリスが入ってたので、
そういった影響範囲って分かっているのかってことも必要ですし、
あとはそれによってどのシステムが止まると何ができなくなるのかっていうことと、
それらを今回もなんか手動でマスターキーでお客さんの部屋回るみたいなことをしてたみたいなんですが、
手動に切り替えた場合にどんなオペレーションとなるのかとか、
あとは人の確保をどうするのかみたいなところで、
前の病院で死者が出てしまったかもみたいな話の裁判になっているという話の時にも言ったんですけど、
手動に切り替えた場合っていうようなことも備えて、
本当に普段からしておく必要があるなと思いました。
病院とかじゃなくてホテルでもこういうことが起きるわけですから。
なのでシミュレーションと訓練っていうのの本当の必要性、
お客さんにサービスを提供している以上こういったことを備えておくっていうこと、
42:01
準備力と組織力の大事さみたいなものを改めてこの事件を調べて思いました。
僕からは以上でございます。
病院もそうだしホテルも最近は結構システムに依存している入退室のキーとかね。
以前だったら普通のハードキーだから関係なかったところが今はみんなカードキーとか、
あるいはもっと進んでたらスマホとかさ。
ここのホテルも確かスマホのやついけるんですよアプリ入れて。
結構日本ではあんまりまだ普及してない気がするけど。
日本だともうカードで非接触のカードぐらいが最新感ありますよね。
海外出張とか行くと普通に大手のホテル中はみんなアプリでチェックインチェックアウトもできるし、
キーもアプリでできるからすごい便利なんだけど逆にそれ使えなかったら怖いよね。
そうですね。入れなくなっちゃいますからね。
あと今回のホテルの経緯だけじゃないけど、ちょいちょいランサムの事例を見てて思うのは、
さっきの備えって言ってたけど、どこにどういう情報が入ってるってみんな知ってるようで細かいところは分からないっていうかさ、
結構漏えいした情報を特定するのにみんな苦労してる感じがしてて、
ちゃんとバックアップ取ってれば復旧も一応できるし、漏えいした情報の範囲も分かるけど、
仮にバックアップなくて、例えば1から復旧しようとかってしたらさ、
果たして漏えいしたかしてないかとか、漏えいしたデータの中にどんなセンシティブな情報が入ってたかとかっていうのを
ちゃんと特定できないじゃん。バックアップがないから。
そうなんです。だから強いて言うと攻撃者のリーク待ちみたいになっちゃいますよね。
そう。そうなっちゃうでしょ。で、それって全然信用できないじゃん。全部がリーク出たり含まれてると限らないしさ。
おっしゃるとおりですね。
そうなってくると幅広にというか、何ていうの。
最大?
最大ですよね。結構最大でってのがありますね。
そうそう。言わなくちゃいけなくなっちゃって。
でもほら、企業側としてはできるだけ被害は最小で言いたいっていう。
そうですね。少なく言いたいですよね。
そうそう。そういうのが働くじゃない。
攻めぎ合いで最初は言わなくてさ。リークが出てから出てましたって確定しましたって言うとかって結構見かけるよね。
そうですね。あるあるですよね。
あるあるだよね。だからこういうのを見て、そういうこと起こり得るよっていうのは自分たちもそういうのができるかなって考えると
意外とみんな難しいんじゃないかな。
ちなみにこの話の前におきで話をした2017年のロマンティック・ゼイホテルの方は対策として電子錠システムをやめて従来のクラシックな鍵に置き換えるっていうことをしたそうです。
そういえばそういう話したね。確かに。
これ実際今はどうかわからないですけどね。だいぶ経ってますからもしかしたらまた電子錠に変えたかもしれないですけど
45:02
また独立したシステムにしてとかっていうそれを別に観戦しないってのもあるからわかんないです。今はどうなってるかちょっとわからないですけど当時はこういうふうな報道がされてましたね。
全てのシステムを一体化した方が多分運用する側は楽だし。
管理がね。
利用者も多分便利だと思うんだけど一旦使えなくなった時に影響がでかすぎるよね。
オーストリアのホテルもすごい湖のほとりにあるところなんでいい感じでしたよ。ロマンティックだけに止めてほしいなって思います。
おいCCBか。
止めての字が違うけどね。
それ言ったらわかんないよ多分。そのネタ。
そうですよね。
わかるのかな。
多分半分わかればいい方かもしれないですし。
ちょっと油断も隙もないな。
ねぎすさんの速さにちょっと今驚きました。
なんかいいのか悪いのか分かれへんオチもついたところで次の話題に行きましょうかね。
じゃあ最後ねぎすさんお願いします。
今日は私はですね、旧Facebook、今Metaって名前に変わっちゃったけど、そのMetaっていうところがFacebookさんが今週出したちょっと新しいレポートの内容を紹介しようかなと思うんですけど。
レポートのタイトルはThreat Report on the Surveillance for Hire Industryっていうそういう名前で、教諭レポートだよね。
何の教諭かというと、サーベイランスフォーハイヤーって呼ばれている企業の活動について報告してるんだけど、
これ何かっていうと、今今回その旧Facebook、めんどくさいな、Metaでいいかも。
Facebookでもいいんじゃないですか別に。
そうねFacebookが自分たちのプラットフォーム、Facebookって他にInstagramとかWhatsAppとかなんかいろんなサービス持ってるじゃない。
そこで7つ、全部で7つの世界中の中の7つの民間企業がよろしくない活動をしてましたということで、自分たちのプラットフォームから排除しましたと。
何百ってアカウントをバンしたりとかね、そういうことをしましたっていうことを言ってて。
じゃあこの7つの企業が何をしたかっていうと、そこがサーベイランスフォーハイヤーってところで、その企業の顧客向けに監視のサービスを提供したと。
監視サービスってちょっとニュアンスが違うんだけど、サーベイランスだから要するに情報とかね。
MSSとかそういうのじゃなくてってことですね。ネットワークを監視とかではなくてね。
そっちじゃなくて。
見張ってる系の。
そういうことですそういうことです。
なので特定の個人をターゲットにその個人を狙ったような監視をするサービスを企業だったり国だったり、わからないけど顧客向けに提供していましたと。
48:02
でそのたびにまあいろいろ例えば偽のアカウントをね、SMSで作ったりだとか、そのターゲットした個人に働きかけたりとか、なんかいろいろ悪いことをしてましたっていうことを今回報告していますと。
でまあこういう時と有名なやつだとね、最近で有名になったNSOグループとか、あのイスラエルのね、ペガサスっていう監視のスパイウェアの活動がすごくメディアにも取り上げられたけど、あれと似たような感じだよね。
で今回はその7つの企業っていうのも4つがイスラエルの企業で、あとがインド、北マケドニア、中国。
結構ねいろんな会社がこういうのやってんだなーっていう感じだよね。
で今回そのフェイスブックが言うには、この7つの企業がターゲットにしたのが100カ国の約5万人のユーザーに及んでいると。
ついさんとか大丈夫?大丈夫だった?
え、僕が入ってるかってこと?
大丈夫だった?なんかね、ターゲットになった人には警告を送ってるんだってフェイスブックは。あなたはこういう攻撃をターゲットになりましたよって通知を送ってるらしい。
フェイスブックの通知で来るってこと?
なんかこういう通知が出るようにしましたってフェイスブックで書いてたんで、実際にターゲットになった人たちにはそういう通知が来たらしい。5万人いるんだってそういう人が。
5万だと世界中で5万でしょ?
まあまあね、フェイスブックとか何十億っているからさ。すごい多い中で。
あとね、やっぱり狙われとってそれなりの理由があって、NSOグループもそうだったけど、例えば企業活動を敵対する企業だったり、あるいは国だったら反対性活動をしているジャーナリストだったりアクティビストだったりとかね。
狙われるには狙われるなりの理由があるわけさ。なので一般の人がこの5万人の中に入るっていう可能性はちょっと考えにくいんだけど、
なんかちょっとそういう敵対する人がいるような場合には、もしかしたらこういうのでターゲットになってたかもしれないということで、
それが何百っていうアカウントが、そういう偽アカウントがあってっていうのを聞くと、おーっていう感じ。
でちょっとね、レポート17ページって結構それなりにあるんだけど、要点だけ面白いのかなと思ったのが、
彼らがサーベイランスオファイヤーって呼んでいる企業とかからお客さんから依頼を受けて、こういう監視のサービスを提供してましたって言うんだけども、
そのサービスの内容っていうかね、攻撃のフェーズっていうのがあるよってことを言ってて、
このレポートではサーベイランスチェインって呼んでるんだけども、サーベイランスの鎖、攻撃のフェーズとして3つありますって言ってんのね。
でその3つを一気通貫で全部提供しているワンストップサービスとして提供している会社もあれば、
その3つのフェーズで1個だけ提供してるみたいなそういう会社もあるんだって。
なんか分業だ。
51:01
そうそう、いろいろあるらしいんだけど、その3つが何かっていうとね、1つがリコナサンス、偵察、収集、そういう活動。
これは例えばだからなんだろうな、今風に言ったらオシントンに近いのかもしれないけど、
SNSとかでターゲットにしたい人の個人情報とかね、プロフィール情報とか、そういうのをSNS上で収集したりとか、
そういうことを、こいつの情報が知りたいって言ったらその企業が、サービスを提供する企業が顧客に代わってそういう情報を収集してくれると。
そういうサービスがありますと、これが1つ。
それから2番目がエンゲージメントってやつで、これはちょっと英語ではいろんな意味があるけど、いわゆる関係を構築するっていう感じだよね。
そのターゲットに例えば偽のアカウントを作って、例えばこのジャーナリスト相手だったら自分もジャーナリストのアカウントを作って、
お近づきになろうとするとか。
同業を装ってね。
例えばね、そういうメッセージを送ったりとかして、いわゆるソーシャルエンジニアリングのスキルを発揮して、信頼関係を構築すると。
そうすると例えばその後にマルウェア入りのメールを送って開かせたりとか、フィッシングのメールを送っても信用したりして開いてもらえるようになるじゃない。
その次のフェーズを見越した、そして関係構築をするっていう、そういうサービスを提供している会社があると。
これが2番目のフェーズ。
最後3番目が、いわゆる実際の公益ということで、エクスプロイテーション。
ここだけを提供している会社もあるし、3つ全部を提供している会社もあるんだけども、この最後のエクスプロイテーションのフェーズだと、さっき言ったけど、
フィッシングを実際に送ったりだとか、フィッシングのメッセージを送ったりとか、
あるいは、NSOグループみたいにiPhoneをハッキングするエクスプロイトを送ったりとか。
ゼロで使ってきたりとか。
そういうやつで、このフェーズの目的は最終的にターゲットのスマートフォンだったりパソコンに監視用の特殊なソフトウェアを埋め込む、インストールさせるということが最終目的です。
こういう感じで、情報を収集して関係を構築して、最後マルビアの感染までやるっていうのを、こういうフェーズで、それをサービスとしてお客さん向けに提供している会社が多分たくさんあって、
で、今回そのうちの7つを摘発というか、フェイスブック側で特定して、お前ら消しからんって言って、全部バンしましたと。
排除しました。
排除しましたと言ってるんだけど、おそらく多分ね、全体から見たらまだまだごく一部なんだろうなっていう。
それでもね、こうやって100カ国で5万人がターゲットになってるっていうから、まあまあの規模だし。
いや、こういう活動が普通にあるんだっていう。
フェイスブックもね、たまにログインしてみると、よくわからない人からのリクエストがバンバン来てるから、完全になくすっていうのは無理ですよね。
そうそう、そうなんだよね。
あとさっき警告送ってるって言ったけども、たとえばさっき言ったみたいに、偽のアカウントって分かって、今回特定したアカウントと友達になってる人とかに警告が言ってるんだと思うんだよ。
54:09
このアカウントは偽ですよっていうことでさ。
でもそういうのも分かんないんじゃない?
確かに確かに。
実際その今回のケースに限らず、たとえば国家を背景とする情報活動でも、偽のプロフィール情報を仕立て上げてデッチ上げて近づくというのは、割とよくある上等手段なんで。
リアルの世界でも当然ね、潜入捜査とかでも当然そういうのやるわけだし、それをサイバーの世界っていうか、SNSの中でもそういうことをやるっていうのはまあまあ昔からあるわけだけど、
それを専門化して、そういうスキルとか機能を持っていない顧客向けにサービスとして提供するっていうのも、まあまあ一般的になりつつあるんだっていう、ちょっとまあそういう驚きっていうかね。
リアルな世界だと、そういう潜入捜査的なやつとか、あとはハニートラップ的なやつとかって言えばいいかな、分かんないけど。
ヒューミント的な活動って確かにあるけど、スパイ映画とかそういうスクリーンの中のちょっと遠い話じゃない?
遠い世界ね。
だいぶ遠い話じゃない?
ところがサイバーになると途端に話が変わってきて、さっき言ったけど、ターゲットになる理由がなければね、そうそうないとはいえ、
なんか割とこういうすっごい身近なFacebookとかね、自分たちも使ってるところにそういう偽アカウントがいて、いつ自分にコンタクトしてくるか分かんないっていう、そういう身近な怖さっていうのがあるなっていう。
そうですね、確かに。
なんか少し前とか、これも少し、いつやったかな、ちょっと思い出せないですけど、18年とか19年とかかな、ミア・アッシュ事件あったじゃないですか。
あー有名なやつね。
あれも舞台はFacebookでしたよね、確か。
そうだっけ?
LinkedInとFacebookなんです、確か。
LinkedInで近づきになって、Facebookにチャットに移って、これを会社で実行してくださいみたいなファイル送ったんですよね。
そういう、それをちょっと聞いてて思い出しましたけど、そういうのを一気通貫するところもあれば、分業してるところもあってっていうことなんですけど、当時よりは多分めっちゃ増えてるんでしょうね、やってるところも。
多分ね、僕らから見たらよくないけど、数が増えてるってことは多分それだけニーズがあるんだろうね。
そうですね。
そういうことを必要としている国なのか企業なのかわかんないけど、そういう活動をしたいけど、自分ではちょっとやりにくいから、専門家にやらせたいっていう代わりにやってくれる会社とかサービスを探したいっていうニーズが結構あるからなんだと思うんだよね。
それがちょっと厄介なのと、あとこういう話が出るとだいたいいつも出るんだけど、今回は7つのうち6つは名出しされてるんだよ、会社名が。
57:03
あと1個は中国だけど会社名はわかんないってなってるんだけど、それ以外の6つは社名が特定されてるのね。
NSOグループもそうだけど、こういうところで名前が出る会社ってだいたい自分たちは正当な目的でやってるって必ず言うのよね。
例えば犯罪者を捕まえるためとか。
監視によくあるやつですよね、その説明。
テロリストを捕まえるためとか、そういう良い目的で我々はサービスを提供してるんだって主張するんだけど、実際のところはそうでもない活動が観測されてるわけで。
多分だけどその売る方もそれを知ってて多分ね、この顧客が何やってるかって当然知ってるはずなんで、知っててそういう依頼を受け負ってるんだとすると、要するに2枚字となわけですよ。
表向きは良い目的って言っておきながら、実際のところはそうでもない活動にもサービスを提供してるってことなんで。
それは買う人がいるからってわけでしょ。
そうするとなんかね、これまたイタチごっこっていうか、モグラ叩きっていうか、活動が出てきたら潰すっていうことを繰り返すことに多分なるのかなっていう。
買う人がいる限りなくならないからね。
そうですよね。これでもエクスプロイとして何かそういう不正なものを入れてるっていう時点で法に触れるんじゃないですかね。
大抵の国ではおそらく、少なくとも日本では法に触れるし、大体はアウトだと思うけどね。
一時期ね、これも昔話になってしまいますけど、セキュリティの会社ですっていう風に言いながら、DOSの代行をやってたりとか、エクスプロイトを売ってたりとかみたいな会社もあったじゃないですか。
そういうのとちょっと似てるなっていう。
実際、NSOグループなんかはAppleが訴えてるし、実際に被害に遭った人から訴えを受けてもおかしくはないよね。
自分の意図に反してそういうマルウェアを埋め込まれて、情報を持ってかれたあったら明らかに法律違反であって、訴えられてもおかしくはないよね。
こういうのがじわじわ足元で広がっていくのはちょっと怖いなっていうか。
確かにですね。
なんかふと連絡来て、ついつい対応っていうか反応しちゃったりすると、下手したら巻き込まれる可能性があるって考えると。
そうそう。これさっきね、自分がターゲットになることは滅多にないとは言ったものの、怖いのはね、レポートにも書いてあるけども、ターゲットになってるっていうことがわかんないんだよね。
そうですよね。
そうなんだよ。気がつかないうちに狙われてるっていうのがほとんどだと思うので。
おそらく今回警告を受けた5万人の人はすっごいびっくりしたと思うんだよね。
ですよね。
え?って思ったと思うんだよね。そういう怖さがあるよね。
なんかそれも、僕も今ちょっと気になってFacebookにログインしてみたんですけど。
1:00:03
通知きてなかった?大丈夫?
Notification for Targeted Attacksっていうのが来てたらダメなんでしょ?
そうそうそうそう。
一応あんたのセキュア、あなたのアカウントはセキュアになったぜ今っていうのが出てたらアウトなんですけど、それは来てなかったんですけど、
自分が作ったのか人が作ったのかわからないグループに外国の方からリクエストが来てたっていうのがありましたね。
いい旅辻気分ゴールドメンバーズクラブに何々さんからリクエストがありましたみたいな。
なりそうな、ほんわかしたグループになりそうで。
いつできたグループかもちょっとよくわからないんですけど、それがいい旅辻気分でちょっとよくないですか?
おわかしました。
思い出した。こんなのあったわグループみたいなね。
忘れるよねそういうのね。
忘れる忘れる。僕のところには来てなかったですね。
皆さんもリスナーの人には流石にないかなと思うんだけど、
でもちょっといつ来ても不思議ではない身近な脅威として。
そうですよね。今はすごい特化した使い方をされてるわけですけど、
刺さるっていうことがわかれば広くやっぱり悪用されていくわけなんで、
より身近になっていくかもしれないですね。
これが今みたいなターゲッティングじゃなくて、もっとマス向けのサービスができてもおかしくはないので。
ですよね。
そうなんですよね。
こういうのにはね、自分がもちろんね、Facebook使ってたら特にっていうか、
そういう自分が身近に使っているプラットフォームでのこういう動きにはちょっと注意を払ったほうがいいかなと思いました。
はい、わかりました。すごくねぎしさんらしいネタでよかったです。
そうでしょ。
ならでは感が出てましたね。
こういうの好きだっていうかね、結構調べちゃうんだよね色々ね。
ありがとうございます。
いえいえ、はい。
ということで今日最後のおすすめのあれなんですけれども、
はい、今日は。
今日はね、食べ物でも映画でも音楽でもなくて、
どう?
ツイート。
え?ツイート?
うん、こんなツイートありましたっていうやつなんですけど、
珍しい。初めてのパターンだ。
ですね。
オフェンシブセキュリティっていうアカウントが、ペンテッドのトレーニングやったりとかしてる。
有名なとこですよね。
そうそう有名なところがあって、そこがですね、12月の18日に入ってすぐにしてたツイートなんですけど、
日本語で簡単に言うと、アンダーバーがいっぱい並んでて、空談と思っていただければいいんですけど、
誰々はそこに人の名前を入れようってことなんですけど、
なるほど、大喜利みたいな感じだ。
違う違う、大喜利じゃないよ。
違う?
違う違う。
そんな、そっちの意味の攻めてくるオフェンシブじゃないんですよ。
あくまでセキュリティなんで、守るなんで。
誰々は素晴らしい人です。そして私は世界に知ってもらいたいです。
1:03:03
あなたのインフォセックスの旅に影響を与えた人にタグをつけてくださいっていうのがあって、
自分がこの世界に足を踏み入れたりとか、お世話になったとか、この人の活動いいよねっていう人がいたら、
この中に名前を入れてツイートしてくださいみたいな感じのやつが流れてきてて。
そこで大喜利やるわけだ。
違うって言った。
違うって言ってるでしょうが。
そういうのって結構ツイッターであるよね。
年末感もあっていいかなと思って。
なんでこれ知ったかっていうと、オフェンシブセキュリティ自体も僕はちょいちょい見てはいるんですけど、
このツイートを引用リツイートして、僕にアットしてくれたリプしてくれた人がいたんですよ。
僕のアットN辻しか書いてない。これ何やろうなと思って、オフェンシブセキュリティ引用してるやんって見たらこのツイートだったんです。
なるほど、辻さんがってことなのね。
なんかありがたいなと思いながら、ちょっとほっこりするというかね。
嬉しいなっていう気持ちになったんで。
あんまりこういうのをガンガン進めるとスパムっぽくなってしまうっていうのもあるかもしれないですけど、
特定の一人にこういうの伝えるのにはこういうのもあってもいいんじゃないかな。
最近ツイッターってこういうのあんまないなって思ってて。
情報、僕らの使い方がそうなのかもしれないですけど、
昔の感じとちょっと変わってきた感があったりとか、昔っぽいなってちょっと思ったんですよね。
なんかでもあれだよね、前からそういう文化っていうか習慣っていうかフォローフライディ的なさ、
おすすめのフォローの人をハッシュタグでみんなに勧めるとか、
そういうような、この人いいよみたいなそういうのを紹介するみたいな、そういうのは前からあったといえばあったけど。
なるほど。
それを見かけたときからリプいただいたので、こういうのたまにはいいんじゃないかなと思って紹介させていただきます。
なるほどなるほど。いろいろあるよね、この人の活動にすごい助けられたとかね、いろいろ。
結構お互いがお互い何かしら作用して社会に役立つように皆さん仕事や活動されていると思うんですけど、
やっぱり一人でフッとしたときに自分のやってることっていうのは必ず役に立ってるっていうふうに信じたい気持ち、
実際そうだと思うんですけど、何かしら貢献はしてると思うんですけど、
誰かに何か役立ったことを言ってもらえるのとそうでないのって全然違うと思うんですよね。
なるほど。
だからやっぱりそういう悪い話っていうのはすごく広まったりとか聞くことも多いかもしれないですけど、
いいことってなかなか出てこないし、照れくさいとかもあるじゃないですか。
はいはい。
だからこういう機会に何かお世話になったとか、もちろんポジティブな意味で、
お礼じゃないですけどこういうことしてみるのも、
1:06:00
モチベーションに、お互いのモチベーションにつながっていいんじゃないかなって思った次第でございます。
お互いに褒め合うっていうのは、いいかもね。
なるほどなるほど。
じゃあ私も辻さんに送ったらいいですね。
言えん。
ここで言えよ。
じゃあ俺も辻さんに送ろうかな。
イチャイチャしてるだけやな。
なので日頃のお礼も込めてやってみるのもいいんじゃないでしょうかというお勧めのアレでございました。
はい。
ということで今日も3本のお話をしたんですが、来週公開は、収録が25日なのかな?
そうですね。今年でもう押してまった。
今年最後の収録になります。25日。
1年やりたい。
27日か28日ぐらいにいつも通り行けば月曜かな。
ちょうどだから皆さんが仕事収めに向かう途中に聞けるような感じとかにできればいいなというふうに思ってます。
年始は多分1月1日が土曜日なので一週休みでその次かな。
だいたいそんな感じですかね。
さすがに元旦はやらないですね。
さすがに元旦は休みたいね。
なるほど。
そんなことしたくないですからね。ぼーっとしてたら。
でもさ、元旦は休みたいとか言ったけどさ、時限は待ってくれないかもしれないんだよね。
本当ですよ。
1日2日から毎年何か起きるじゃん。
しかも今ってバケーション的なこともできないご時世じゃないですか。
だから多分ここ2年って毎日と同じような生活?
カレンダーだけは変わってるけど中身はそんなに変わってないというか、いつでも家で動けるような生活みたいな感じになってるかな。
僕も多分1月1日も同じようにモニターの前にいると思います。
まあまあとはいえポッドキャストは一週多分お休みさせてもらってということですね。
はい。
そういう感じなんで。じゃあ来週は年末スペシャルということで。
お!何かあるんですか?
いつもスペシャルついてましたけど。
確かにいつもスペシャル。
皆さん気づいてるかもしれないですけども、ゲストはいまーす!みたいな感じの。
いないやつじゃない。
会にあるかと思うんでお楽しみにしていただければなと思います。
はい、じゃあ今週はここまでです。また来週のお楽しみに。バイバイ。
バイバーイ。
01:08:30

コメント

スクロール