1. セキュリティのアレ
  2. 第146回 お盆明け!いかがお過..
2022-08-22 1:07:16

第146回 お盆明け!いかがお過ごしでしたか?スペシャル

Tweet  【関連記事】 ・Ransomware Now Threatens the Global[...]

The post 第146回 お盆明け!いかがお過ごしでしたか?スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
お盆、いかがお過ごしでしたか? How was your New Year's Eve?
いかがお過ごしでしたか? How was your New Year's Eve?
いや、いつもと変わらなかったけどね。 It didn't change as usual, did it?
そうなんですよね。僕も全く変わらないというか。 I agree. It didn't change at all for me.
むしろお盆の方が外に出てなかったんじゃないかぐらい。 It was more like the New Year's Eve didn't come out.
お盆だったり、年末年始とか言ってもさ、そんな変わらないよね。 It doesn't change that much for New Year's Eve or New Year's Eve, does it?
そうですね。 Yes.
コロナ以前だったらさ、例えば、僕ら限らないけど地元に帰省する人だったり、遠出するとか旅行するとかっていう変化があったけど、 Well, before COVID-19, there was a change in the number of people going to and from their hometowns.
最近はようやくそういうのも解禁されつつあんのかな。行動規制がなくなってきたから。 But I guess it's been lifted recently.
なんかそうみたいですよね。結構帰られてる方とか、移動されてる方とか、SNS見てると、まあまあ、なんか。 I guess so. A lot of people are going home or moving, or looking at social media.
でもちょっと前ほどはね、まだ戻ってないかもしれないけど、なんかね、そういうのもないと、あんま変化ないよな、なんかな。 Well, I guess it hasn't changed as much as it did before, but I guess it hasn't changed that much.
僕らは全く変化がなかったということなんですね。 We didn't change at all.
なんも普通でした。 It was normal.
何をしてるんですか、逆に言うと。 What are you doing, in other words?
どういうことですか。 What do you mean?
変化がないっていうのはもう。 There's no change.
パソコン触ってるとか。 You're touching your computer.
パソコン触ってる。 You're touching your computer.
パソコン触って、ゲームで運動して、コンビニ行くみたいな感じ。 You're touching your computer, playing games, and going to the convenience store.
なるほど。 I see.
本当に何も変わらずって感じだったみたいですね。 It really didn't change at all.
だからこのお盆にあたるような期間のトピックっていうと、この間おすすめのあれでね、僕ほら冷ややっこセット紹介したじゃないですか。 I introduced a set of cold yakko the other day, didn't I?
何回か前にね。 Yeah, a few times ago.
それを結構買って食べてくれた人がリスナーの方にもいて、僕もコンビニに行って買ってはみたいな、たまに売り切れてたりとかしてたんですけど。 Some of my listeners bought it and ate it.
寿司さんのその紹介の効果ですか、それもしかして。 Is that the effect of your introduction?
局所的すぎるでしょ。自分が歩いて行ける距離のコンビニのやつ売り切れるってすごいすぎるでしょ。 It's too extreme. It's too extreme to be able to sell it at a convenience store from a walking distance.
すごいんかすごいないんかもちょっとよくわからない。言うてと思ったけど。 I don't know if it's amazing or not.
あまりにもやっぱりあれについてるだし醤油が美味しいってことで、知人にね、ファミマのマーケティングされてる方がいるので、連絡したんですよ。 I got in touch with a person who was doing marketing for Famima.
ホットキャストで紹介したら、食べた人の反応もよくて、やっぱり僕もすごく美味しいと思うんで、本当このだし醤油だけで売ってほしいぐらいですわっていう。 I introduced it on the podcast, and the reaction of the person who ate it was good, and I thought it was really delicious, so I really want you to sell it with this dashi soy sauce alone.
美味しかったですっていうのを伝えたかったんですよって言って送ったんですよね。 I wanted to tell you that it was delicious, and I sent it to you.
そしたらTシャツ要ります?って言われて。 What do you mean? I thought.
でもなんかそういうTシャツ、良いTシャツできたんですけど送りましょうかって言われて。 I got a good T-shirt, but I was told to send it.
03:02
そういうTシャツって売ってなかったりとかプレゼント用やったりとかするから、なんか嬉しいじゃないですか、ノベルティーってちょっとね。 I was wondering what it would be like, but I was glad that there were no such T-shirts for sale or as a gift.
欲しいですって言ってサイズ言って送ってもらったら、胸のところにファミカラって書いてあって、背中にファミマの唐揚げなんですけど唐揚げを紹介するいくらみたいなのが書いてあるのがデカデカと背中にプリントされてるTシャツが送られてきたんですよ。
これ案件? 案件じゃないよ。 出汁醤油美味しいって言ったらTシャツ、しかもファミカラがもう来るんやみたいなのでちょっとおもろいなと思って。 お盆の中で一番おもろかったトピックです。
それはちょっと来て、ローソン行かな。 逆にね。 ローソンとかセブンとか。 あとポプラとかね。 遠征しな。 変な顔されるでしょうね。
唐揚げくんください言うてね。 怖いなぁそれはそれでなぁ。 そんなことが一番楽しかったかな。 よかったね。
お便りが来ております。 ありがとうございます。 今日は質問のお便りが一つ来ておりまして。
会社の先輩のお勧めで、あれを聞き始めたリサーチャー1年生です。 素晴らしい。 リサーチャーって言葉もなんか定着してきたんですかね。
先日受けたオシントの講義の中で情報収集術の参考情報として、ネギスさんとカンゴさんのブログ記事が紹介されていました。
懐かしい。昔のやつだそれ。 ちなみにURLも貼ってあったんですけど、ネギスさんの方は2011年ですね。
カンゴさんの方は2013年のやつで、どちらも約10年前の記事なのですが、収集術はあまりお変わりないでしょうか。
何かアップデートがありましたら教えていただけるととても嬉しいです。
一応気を使っていただいたと。 一応この気遣いがかっこに含まれている。 素晴らしいですね。
そういうのを局所的に紹介していただいているのは嬉しいですよね。
何年か前にリサーチャーズナイトだとか、何回かアップデートでこういうネタを取り上げたことがあったよね。
自分の中でもこういうのを使い始めた。こういうサービスに乗り換えた。蓄積してきてこういう見方もするようになった。
06:05
何回かこの手の話をしていますよね。
僕はその時にも喋っているんだけど、大枠そんなにやり方は変えていなくて。
さすがに10年もやっていると効率よくできるようになったりだとか、やっている間にこういうのがいいかなと思って見なくなったりだとか、
そぎ落としていくというか、より洗練されていくような感じはあるけど、でもおおむねそんなには変わっていないかな。
以前はなくなっちゃったけど、GoogleリーダーみたいなRSSメインだったのが、今はTwitterメインにちょっと映ってるかなっていうくらいで、そんなに大きくは変わってないね。
意外と10年以上前に自分の中で最初作った仕組みっていうかやり方が意外としっくりきたっていうか、その後そんなに大きくは変わらず今もやってるっていう感じだね。
カンゴさんは?
私もそんな変わってないかな。
でもカンゴさん前にだいぶスリムに減らしたみたいなことを言ってた。
アホみたいにRSS見てたフィードジャンキーの時代があったんですけど。
あったよね、一時期これ以上は無理ですみたいな。
もうあれはやめました私。RSSを全部見るっていうのはもうやめました。
なんか言ってたよね。
全部見てもいいことないんで。
なのでさっきネギスさんTwitterとか言ってましたけど、結構私も比率的にはRSSからやっぱりSNSの比重って結構増えてるかなって感じはしてて。
Twitterもそうですし。
あとなんだろう、結構もう長波ですけど、テレグラムとかあとYouTubeとかもそこそこ見てますね。
なんか時代の流れかもしんないけどね。
そうですね。基本はやっぱり全部見ないっていう方針に大きく変えたっていうところはあるので。
なんかね我々も昔はやれると思ってましたみたいな。
本当に怒ってましたね。
怒りたかったねちょっとね。
ちょっと本当に。
無理でしたね。
限界を知るっていうのはやっぱり大事だと思うんで、どこまでできるかっていう。
そこ知った上で他にいいアプローチがないかとか、もっといいやり方がないかっていうのを考えるっていうのは全然アリだと思うんで。
限界知って限界にずっと調整し続けるっていうのはあまり良くないかなと思うんで。
そこは実際知った後どうやるかっていうのは多分皆さんご自身の判断かと思うんですけど、私はちょっとやり方を少し変えてっていうので今は取り組んでる感じですね。
09:04
鳥谷さんはどうですか?何か変わりましたか?
僕は多分お二人とこういう話をした時にも言ったと思うんですけど、
僕たぶんお二人を見てる範囲というか量っていうのは少ないのかなと思ったらフィードの登録数とかそういう話も前にしたと思うんですけど。
量より質って感じだよね。
質っていうのも質が高いとかっていうよりも自分が興味を引くっていう風なところにさらに絞り込んだかな。
SNSもみんなこういうことに関心あるんやとかってちょっとしたニュースキャッチアップするためにも見てるんですけど、多くの人がわーっとつぶやいてると逆に自分はそれの把握だけして終わりにしてるって感じ。
自分のテーマとか気になってるところとかっていうところにどんどん絞っていって、いろんな情報がリークされたりとかみたいなランサムだけじゃなくて、そういうフォーラムをよく見るようになったかな。
誰もが通る道では多分ね、あんまりその範囲広げすぎちゃっても見切れないし、なんとなくさらっと見てなんかわかった気になっちゃって、結局何も残らなくなっちゃうから。
ある程度広げるとなんかね、自分がその中で興味を持ったところに絞り込んで、より深く見ていく風に多分みんななるんじゃないかな。
そうですね、なんかいろんな人のツイート内容とかを見たりとかして、じゃあ自分はここやろうかなみたいなのは結構昔からそういう感じはしてますね。
セグメント分け墨分けじゃないですけど、それがより昔よりも強くなったっていうところもあるし、あとはあれかな、最近はそのテクノロジー方面以外のこととかっていうのもあるかな。
これはずっと長いことやってますけど、リリースの出し方とか、その人たちの判断がどうだったのかとか、そういうのがリリースから読み取れるところとかっていうのはないかなとか、そういう見方を結構したりもしている感じというか、
なんかこう一握りの、一部の人たちだけで解決できる問題じゃもうサイバー関係はなくなってきてるなーっていうのは前々から話、ここの3人でもしてると思うんですけど、
その辺の意識をちょっとするようになったかな。
なるほどね。だからそのいろいろな環境の変化とか技術の変化だけじゃなくて、我々の自身の問題意識の変化とかね、なんかそういうのもあるし、いろいろそれに応じて取り組み方って時代時代に合わせて変わっていくよね、ある程度ね。
だから、なんか人に何かこう、また講演とか僕らの3人のパネルとかでも何でもいいんですけど、人に説明することをやっぱ意識してるのが強いかな。
だったらこの話は他の人からも聞けるよねっていうことは避けるやろうし、そうそうそういうところが一番やっぱり重きを置いて、収集した情報のフィルターに使ってるって感じですかね。
なるほどね、面白いですね。
こういう話ってよく今でも聞かれるし、今回のお便りでもあったと思うんだけど、ある程度いろんな人に使えるツールとかやり方っていうのはあるかもしれないんだけど、最終的にはやっぱり自分なりの方法を見つけないとダメなんじゃないかなっていうか。
12:22
そうですね。
肩みたいなもんですよね、自分で。
そうそう、ある程度いろいろやってみて、結局その自分に合う合わないとか、今言ったその鶴さんが言ってたみたいな、自分が興味を持ってもっと打ち込めそうとかそうでないとかさ、やっぱそういうのを見つけていく過程があって、最終的にはその人なりのものに落ち着いていくんじゃないのかね。
そうですね。
知らんことあったらあかんって思わないことっていうのも大事かな。
あー、確かにね。
全部覆おうと思うとね、2と覆うものはみたいな感じにはならないようにするっていうバランスが大事なんじゃないかなと思うんですね。
知らんことは詳しい人に聞けばいいのよ。
そうそう、それはそうですね。
分かんないことが分かったらそれを分かるようにすればいいだけの話かなって思うので。
そうそう。
分かりませんって言えるっていうのも大事かもしれないですね。
自分が分からないことが分からないって言えることは大事だよね。
確かに。
そんな感じで。
次のお便りなんですけれども、英国のThink Tankのレポートで、ランサムウェアの標的が南半球、中南米、アフリカ、アフェアンに移行しつつあるということが書かれていたと。
前回のセキュリティのあれで言ってた、ミノシロキンの中央値が下がってきている話と関係あるんだろうかというふうなことがお便りできておりました。
なんか俺それちょっとさらっとしか見てないけど、グローバルサウスに広がりつつあるみたいな、なんかそういうレポートだよね。
そうそう、なんかデカい地図があってね、色つけてるようなやつがあって、この辺が増えてきてるねみたいなやつが示されてあったんですけど。
どうなんですかね。記事の中にも書いてありましたけど、国自体の所得が中程度とかであるから、セキュリティの遅れがあるんで狙われてきてるんじゃないかみたいなこともありましたし。
あと、目のつけられにくさももしかしたらあるのかもしれないですよね。
この間話したみたいな、企業規模とか法執行機関の目を引く引かないだとか、そういうイケイケだったところからちょっとずつ仕様が変わってきていて、
その結果、地理的なところとか国にも狙えるところもちょっとずつ変化がとかっていうのは、自然と言えば自然かもしれないよね。
あと、攻撃者の、例えばランサムだったらアフィリエイトの人の使う言語とか得意なセグメント、国という意味でのセグメント、地域みたいなものとかも多分あると思うでしょうし。
15:03
前なんか杖さん言ってたよね、ランサムの種類によってちょっと地理的な偏りがあるやつがあるとか。
偏りがあったりとか、あとは同じような業種、同じような地域、国が続いてリークポコポコって出る時もあったりする。
これ同じアフィリエイトなんかなとかって思いながら見たりもしてたんですけど。
そういう偏りってあるからね。
一方で、そういうアクターによる偏りもありつつ、全般的に見るとそういう大きな流れに乗っているように見えるというかね。
そういう方向に行かざるを得ないっていう、なんかそういうのもあるだろうし。
それなんか大きな流れと個別の流れっていうのが多分あるんだろうな。
僕が地図にポチポチつけていってるやつを今までのを見てみても、南半球はそこまで増えてきてるかなっていう印象は
ヨーロッパとアメリカが多すぎて、ちょっと南半球増えてるなみたいな。
オーストラリアはちょこちょこよく見るし、ニュージーランドとかもまあまあ見るし。
でもブラジルとかもあるんですけど、ブラジルも結構前からターゲットにはされてはいるんですよね。
だからちょっとまだ僕の見てる範囲ではこの記事を見て、そうなんやっていう風に、僕も改めて思ったというか、確かにそうなのかもしれへんなぐらいに思ったっていう感想でしたね。
あとはまあ単純に取り上げられるというか、表に出やすい偏りっていうのもあるかもしれないけどね。
確かにそれはありそうですね。
まあそのあたりはちょっと見えない部分でわかんないところもあるけどね。
あとあれかな、サプライチェーン的に、サプライチェーンというか工場とかそういう意味でも含めて、本丸じゃないけどどこどこのブラジル工場とかそういうところに聞きがちっていうのはもしかしたらあんなかもしれないですね。
なるほどね、確かに。
そうするとニュースに上がりやすいじゃないですか。
結構ありますよね、どこどこの工場みたいな、本社があるところじゃないところの工場、ちょこちょこ見ますよね、前から。
そうですね。
国内企業でもね、国内企業の海外支社とか海外の子会社とかなんかね。
ありますね。
これからもしかするとそういう潮流として出てきているのかもしれないなっていうぐらいにちょっと気にはしておこうかなと思っていますけどね。
はい。
これ知らなかったんで教えてもらって嬉しかった。
はい、お便りはそんな感じでございます。
ありがとうございます。
ということで、本編、セキュリティのお話をしていこうかと思うんですけれども、ねぎさんから行きます?
じゃあトトバから行かせてもらいます。
お願いします。
今週はですね、8月の初めにトゥイリオっていう会社が従業員を狙うフィッシング攻撃があって不正アクセスされましたっていうのを公表したっていう事件があったんだけど、
詳しくはピオカンゴさんがブログに書いてくれてたんで、そちらの記事をぜひ読んでいただきたいんですけども、
今日話したい内容はその話じゃなくて、
違うんですね。
18:00
それに関連した話なんだけど、
でもこの時はね、なんか125の顧客だったかな?に影響が及びましたっていう話が後で出てきて、
でまぁ同じタイミングでそのクラウドフレアは、うちにも似たようなのあったけど、なんかうちはハードウェアのセキュリティ引きつかせたから、
大丈夫だったぜみたいなね、なんかどや顔になるような。
若干ねぎさんの何ていうか思いが入ってたコメントで。
ちょっと出ちゃったかな?出ちゃった?
出てた出てた。
なんかでも俺これ読んでてさ、なんかね、うわすげーどや顔感出てるなみたいな感じがしたんだけど、
でもファイドのキー使っててフィッシング耐性があったからっていう、ちょっとまあ典型的な事例としてね、
面白いなぁと思ってたんですけども。
やっぱりこういうことあるんだなぁと思ったんだけど、
ちょっとそういう話もあったんだけども、
で今週にはそれに関連して、
我らが使っているシグナルメッセージサービスありますけども、
使ってますね。
ここが実はそのトゥイリオン125の顧客の一つがシグナルだったということで、
自分たちのユーザー、およそ1900人ぐらいのユーザーの電話番号とか、
SMS、送信されたSMSが見られた可能性がありますということで、
ユーザー向けに注意喚起をするという、
そういう事件が、事件がというか、発表が今週ありましたと。
で、トゥイリオンの話が出た時はさ、
へーっと思って、
そのクラウドフレアの話が面白いなと思ったぐらいだったんだけど、
シグナルが影響してるとなればさ、自分も使ってるし、
短いなってきましたね。
急に短い話題になったぞみたいな感じで、
でちょっとこれ僕もうっかりしたというか、
なんでそのシグナルが関係してくるかというと、
実はそのシグナル、使ってる人は分かると思うんだけど、
アカウントの登録の時に電話番号で識別してるんだけど、
その電話番号でアカウント登録しようとすると、
その電話番号宛てにSMSが飛んできて、
そこに書いてある認証コードを入力すると、
確かにあなたはその電話番号の持ち主ですねということで、
アカウントが登録できるっていう、そういう仕組みを使ってるんだよね。
なんで他のサービスみたいに、
例えばメールアドレスとパスワードとか、
そういう認証の仕組みがそもそもないんだよね、シグナルっていうのは。
なんでこのSMSが結構大事なポイントなんだけど、
そのSMSの送信サービスを、
Twilioのサービスを使ってたんだよね、シグナルは。
ということで、そんなところで影響してたのかっていうのを、
ちょっと僕もうっかり知ってたんだけど、
これを見てハッとしたんだけど、
シグナルはそういう発表をして、
なのでこの1900人の人たちは、
そのTwilioに侵入した攻撃者が、
場合によってはシグナルのアカウントの再登録をして、
アカウントが乗っ取られる可能性がありましたと言っています。
ただし注意点として、
21:01
シグナルって何回かここでも紹介したと思うんだけど、
エンドツーエンドで暗号化するメッセージの仕組みなので、
メッセージは端末で生成した鍵を使って暗号化しているので、
仮にそのアカウント乗っ取りに成功したとしても、
過去のメッセージの履歴とかが見れるわけではありませんと。
それからもう一つ、
これも紹介したかな、ちょっと覚えてないけど、
例えば設定情報とか、あと電話帳とか、
そういう情報もシグナル実はクラウドにバックアップする仕組みがあって、
例えば新しく端末を再登録したとかっていうときに、
それを復元する仕組みっていうのがあるんだけど、
それをやるためにはシグナルピンっていうピン番号、
パスワードと思ってもらっていいんだけども。
定期的に聞いてきようやつですね。
そうそう。
これ2年前ぐらいに導入された仕組みで、
それまでなかったんだけども、
安全にクラウドにバックアップするので、
ピンを設定してくださいっていう風に仕組みが変わって、
このピン番号、最低では数字4桁なんだけども、
長くできるんだけど、
これがあってないと電話帳とかの情報を復元できないんだよね。
なので仮に今回影響を受けたユーザーが
アカウントの乗っ取り被害にあったとしても、
攻撃者ができることは、
その電話番号を使っている本人になりすまして、
自分が新しくシグナルのメッセージを誰かに送る。
あるいはその人宛に送られてきたシグナルのメッセージ、
新しく来たメッセージを読む。
ということができるだけです。
過去の情報には一切アクセスができませんということで、
やや影響は限定的なのかなと。
そういう影響がありますよと。
シグナルはそういう発表をしましたと。
そのに加えて、
1900人影響があったかもしれないという中で、
実際に攻撃者が探していた電話番号というのは、
1900人の中の実は3つの電話番号でしたと言っていて、
Twilioに不正アクセスをして、
シグナルの1900人分のアカウントの情報を見ることができたんだけど、
実際に攻撃者が見つけようとしたのは3つだけだったらしくて。
1900人の中から3つを攻撃者が探していた。
実際に検索して、
何かしようとしたのは3つの電話番号でしたと言っているんだよね。
その3つってまさか僕ら3人でしょ?
もしかして。
その可能性もあるよね。ないわけじゃないよね。
具体的には公表されていないですからね。
俺もこの3件って誰だろうと思っていたんだけど、
と思っていたら、
24:00
その3件のうち1件は実際に不正アクセスというか、
アカウントの乗っ取り被害の報告を受けていますとシグナルは公表していたんだけど、
実はそのうちの1人が、
今週記事を書いて、それ私でしたと言っている記事が出たんだけど、
誰かというと、それがマザーボードという海外のメディアのライターさんで、
名前がロレンズ・フランティスキー・ビケライさんという難しい名前の人なんだけど、
これはセキュリティ業界では結構有名なライターさんの1人で、
僕何年か前にリサーチアートナイトで、
そういうさっき話をお便りでしたけどさ、
情報収集の時に、僕は実は海外のメディアの記事を見る時には記者の名前を見てますって話を。
言ってましたね。いくつか挙げてましたね。
10人ぐらい名前挙げて、
この人たちはすごく定評ある人たちでいい記事書くから覚えておくといいですよっていう時に紹介したうちの1人なんだよね、この人ね。
何年も前からずっとセキュリティ業界で質の高いセキュリティの記事を書いているライターさんの1人で、
そういう意味では有名な人なんだよね、この人ね。
実はこの人がマザーボードに記事を書いていて、
8月7日に急にシグナルの認証コードがSMSに飛んできたと。
これは何かおかしいぞって、さすがにプロのライターさんだからさ、おかしいぞって気づいて、
あちこち連絡をして、シグナルに問い合わせをしたりとかいろいろしたんだけど、
この時点ではシグナルもTwilioもセキュリティの事件を公表してなかったんで、
情報公開がされなかったから何が原因かよく分からなかったんだけど、
でも怪しいということで気をつけていたらしいのね。
なんだけど、忙しかったのか分からないけど端末すぐに使えなかったんで、
最終的に13時間経ってから自分のシグナルのアカウントを再登録しましたと言っていて、
その攻撃者がやったと思われる認証コードが飛んできたっていうやつ、
それはTwilioにアクセスしている攻撃者はそのSMSのコードを読める立場にあったわけなんで、
それを使ってこのライターさんの電話番号で、
おそらく自分の端末でシグナルのアカウントをセットアップしたんだよね。
再認証みたいな。
アカウントの再登録をして、13時間後にこのご本人がもう一回取り戻すまでの間は
乗っ取られた可能性があるんだよね。
この記事で、その時間にもし僕の電話番号とやり取りをしていたら気をつけてくださいと、
そういう人がいたら教えてくださいと呼びかけているんだけど、
そういう乗っ取りがありましたということを言っています。
なので、攻撃者が何でこのライターさんを狙ったのかという目的はちょっとはっきりしないんだけど、
でも今言ったみたいに結構有名なライターさんなので、
例えばいろんな事件の垂れ込みとかそういうのがあるから、
27:02
いろいろコンタクトなキットは公開しているし、電話番号は公開はしていないんだけど、
一応教えてほしかったら言ってくれれば教えますというふうに言っているんだけど、
別に隠してはいないんだよね。
だからおそらくこの攻撃者もこのライターさんの電話番号ということが分かった上で、
おそらく検索して乗っ取ろうとしたんじゃないかなと思います。
ただその後実際にそれで使ってどういうやり取りをしたかとかそこははっきりしないんだけど、
幸い1日かからずに取り戻すだからそんなに被害はおそらくなかったんだと思うんだけど、
そういうことがありましたねと。
実はこういう乗っ取りってシグナルって今話したようなSMSでの認証行動に結構依存しているんで、
起こりうるっちゃ起こりうる話なんだよね。これ以外でも例えばSIMスワップとかさ、
電話番号乗っ取られたらこれやばいっていうのは当然誰もが思いつくんで、
なので一応シグナルはこういうのを防ぐ仕組みとして、もともとレジストレーションロックっていう機能を用意していて、
これをこのロック機能を有効にしておくとどうなるかっていうと、
さっき話したデータのバックアップに使っているシグナルピンっていうピン番号があるんだけど、
アカウント登録時にこのピン番号も入力しないと再登録ができないっていう風にロックがかかる仕組みになってるんだよね。
このライターさんは自分はそのロックを有効にしていませんでしたと。
これは明らかに自分のミスでしたって言って、視聴者の人にも注意してネットみんなもロックした方がいいよって言ってて、
シグナルも不正アクセスを公表する記事の中で皆さんにもこのロックは有効にすることをお勧めしますって言ってるんだけど、
とりあえず有効にしてる?
もちろん。
いやし僕はピンリマインダーもオンのままにしてるし。
素晴らしい。あれ時々聞いてくるんだよね。
そうそう。覚えてますか?みたいな感じで聞いてくるじゃないですか。
これ何や?途中でついた機能ですよね?
今言った2年前にバックアップの機能がついて、ピンっていうのが出た時から始まった機能ですね。
何回も聞いてくるから、これ設定でオフにできたりするのかなって見た時に登録ロックっていう。
僕日本語で使ってるから登録ロックって書いてあるんですけど、それをオンにしてある。
そうですね。これ一応諸刃の剣っていうか、今のピンの確認を聞いてくるっていう機能はオフにできるし、
レジストレーションロックも有効にも無効にもユーザーができるんだけど、
仮にこれ有効にしてピン番号も忘れちゃうとロックかかっちゃって、誰も再登録できなくなっちゃうんだよね。
救済手段がないんですね。
そうそう。なのでそれだと困るんで、一応このロック機能は有効期間1週間経つと確か無効になるんだよね。
30:01
なので再登録しようと思ってできないピン番号忘れましたってなると、1週間経つと確かロックが解除されるんじゃなかったかな。
そういう一応救済措置が入ってるんだけど、すぐに登録したいと思っても登録できなかったんだよね。
そういう機能があってこれをちゃんと有効にしましょうねと、そういう記事が出ていましたということで、
今日紹介した内容はそういうことなんだけど、ちょっとこれを読んで僕いろいろハッとしたことがあって、
一つは今回のケースって攻撃者の目的がよくわからなかったんだけど、
もしかしたらTWILIOを狙った人はサービスプロバイダー、ボイスメッセージとかSMSとかのメッセージサービスプロバイダーとしてのTWILIOを狙った可能性が高いのかなというか、
そのTWILIOの顧客の先にいるユーザーを最初から狙ってたんではないかと。
ひょっとしたらね、今回のケースを見るというところがちょっとおっと思ったっていうか、TWILIOそのものが別にターゲットじゃなかったんだな、ひょっとしたらっていう。
その先に目的があったと。
だからそのMSP狙ったりとかっていうのは上等手段であるけども、そういうのもしかしたら一つでサービスプロバイダーとしてのTWILIOを狙ったのかなっていう、
ちょっとそういう疑問を少し感じたのと、あとそのさっき最初にもちょっと言ったけど、SIGNALって結構仕組みが安全そうだしさ、エンドツーエンドだし、
結構安心して使ってたんだけど、意外なところに盲点があったなっていうか、
こんな外部サービスに依存してたんだっていうのを改めてちょっと思い知らされたというか、
これ見ててサプライチェーンリスクとちょっと通じるものがあるなと思った。
自分が使っているサービスが実は全然知らない外部のサービスに依存してて、
そっちがやられると連鎖反動的に影響を受けちゃうっていう可能性があるなっていうのを改めてちょっと感じてさ。
もちろんね、そのSMSサービスとしてのセキュリティがどうなのかとか、このTWILIOの対応がどうなのかっていう個別の話はあるんだけど、
一方でこういう外部サービスに依存するサービスっていうのは世の中めちゃくちゃいっぱいあるから、
その時にエンドユーザーがそれに気づけないっていうかね、今回のこの記者の方も自分がその攻撃にあった可能性があるなと思った時に、
それが結局何の原因なのかっていうのが、こういう公表されるまで全くわからなかったって書いてるんだよね。
わからないですよね。
そうそう、何が起きてるかさっぱりわからなかったって書いてて、その時点ではまさかTWILIOがやられたからだとは多分想像もつかなかったと思うんだよね。
確かにね。
そういうのって使っている利用者から見えにくいなっていう、そういうリスクあるんだなっていうのを改めてちょっと怖いなと思って、
33:10
そういうのを考えた時に、さっき辻さんが当然使ってますよって言ってくれたけどさ、
でもそういうセキュリティ機能あるのはしてても、使ってなかったっていうケースも当然あり得るわけじゃない。
そうですよね。デフォルトでオンになってないものも多いですからね。
このライターさんもね、自分もうっかりしてましたって書いてるぐらいだから、そういう人っていると思うし、
でもそういう人もさ、まさかこういうので起こりうるって思わないじゃん多分。
いや自分の電話の乗っ取りなんてそんなに起きないですよってもしかしたら思ってるかもしれないけど、実はこういうので割と起こりうるっていうことは分かっちゃったしさ、
なんかそういうリスクの見積もりがしにくいなっていうか。
そうですね。見えないというかそこまで考えが及ばないですね。
そうそう。見えないリスクってあるなっていうのが改めて感じてちょっと怖いなと思って。
自分が使っているサービスでもあるしさ。
自分が使っているサービスはもちろん自分の使っているコンピューターのスマホの画面で見えるから分かるけど、
そこが使っている機関となっているところはここですまでは把握できない場合が多いですよね。
そうそう。こういうのをちゃんと公表してくれればまた別だけど、知らず知らずにそういうのを使われている可能性も結構あるだろうからね。
あれシグナルってTweedyを使っているって公表してるんでしたっけ。
いや多分公表したと思うんだけど。
もともと言ってたかってことですよね。
だったら思うけどね。ちょっとそこまで調べてないけど多分最初から使っているって言ってたと思うんだけど。
でもユーザーがそれを意識してたかっていうと僕も意識してなかったし、今回言われてそうだったんだって思ったぐらいだから。
そういうケースってすごく多いと思うんだよね。
難しい問題というか今風な盲点ですよね。
たまたま今回はお一人だけだったかもしれないけど、さっきの話じゃなくて笑い話じゃなくて、自分だったかもしれないしこの3人だったかもしれないみたいな。
そういう風に考えてみるとちょっと怖ってなったよね。
急に最初の2人も言ってましたけど身近な感じがしてきましたよね。
そうそう。え?関係あるじゃんみたいな急にそういう怖さを感じたよね。
そうですね。
そういうところで皆さんにも感じてほしいなと思って紹介しました。
何かあったら自分も関係あるんじゃないかと思ってみるっていう一つでも大事なポイントかもしれないですね。
ただねぎすさん、今日見ましていただいたお話の冒頭で若干曖昧なことをおっしゃっていたので訂正させていただきたいんですけれども。
何ですか?
我らが使っているシグナルという風におっしゃってたんですけれども、我らの中々で使っているの間違いかもしれない。
そうだね。確かに。
僕ねぎすさんとのやり取り使ったことないです。
36:02
確かに。このあれのリスナーで使っている人っているのかな?
それ聞いてみたいですね。
何人かいると思うけどね。
言いませんでしたっけ?
シグナルとかワイヤーとかそれ系の色々ありますけどね。
少なそうではあるけどね。
プライバシーに考慮したメッセージングアプリ、メッセージングサービスみたいなのを使って、これ使ってますみたいなのがあれば。
トワメッセンジャーとか。
昔あったね。あれでもディスクオンになっちゃったからな。
そうなんですよね。
最近だとトックスとかさ。
トックスはそうですね。
あとマトリックス系とかリコシェとか。
あと何だろうな。
色々あるよね。色々あるけど。
どれもこれもマイナーなんだよな。
そうなんですよね。主力どれっていうのはないんですよ。
LINEみたいなやつないんですよね。
本当にどれもこれもみんなマイナーなんだよな。
すごいですよね。全部マイナーってすごい言葉ですね。パワーワードですね。
そういう意味ではあれかな。
さっき別のところで寛吾さんが言ってたけど、
テレグラムなんかの方がそういう意味ではセキュアなメッセンジャーとしてはメジャーかもね。
世界的には多分あれが一番メジャーかもしれないな。
チャンネルっていう概念で気軽に参加、スマホでも参加できてみたいなのがIRCにとって変わったみたいな感じなのかもしれないですね。
しかもセキュリティ関係というか攻撃者のコミュニティだったりとかさ、いろんなところで結構使われてるじゃない。
ランサムのグループで使ってることもありますね。
でも5、6年前くらいはそんなことなかったと思うんだよね。
日本でも報道とかでテレグラムって出てくるとだいたいそういう違法性の高い取引とか、
やり取りに使われてたみたいな、ちょっとそういう感じでの取り上げ方なのね。
でも最近というかすごくユーザー数伸ばしてて、世界的にはもう数億人使ってるからあれ。
やっぱほら、ITアーミーのウクライナのやつとかが結構起爆剤になったみたいな。
そうかそうか、ITアーミーもテレグラム使ってますね。
そういうのも使ってるし。
あとラプサスとかもそうですよね。
ね、多いよね。
そういうほうがメジャーかもしれないね。
ちょっとそれと比べるのはどうかわかんないけど。
そうですね、もしこんなのを使ってるとか、こんな使い方してるとか。
もしかしたら家族でのやり取りはシグナルみたいな人いるかもしれない。
いいね、そういうのいいね。
利用シーンもあると嬉しいですよね。
家族全員シグナルってちょっとどういうことだよって感じたけど。
暑いですね、それは。
暑いね。
暑い、暑いですよね。
いいんじゃないかなと思います。
ありがとうございます。
じゃあ次僕に、僕しますかね。
はい、お願いします。
39:01
僕今日紹介するのはお盆挟んだのでちょっと少し前のお話になるんですけれども、
シスコ、ネットワーク機器で有名な。
ネットワーク機器の会社っていうのは僕の古いイメージかもしれないですけど、
シスコ。
シスコがサイバー攻撃を受けて侵入されて、
従業員の情報とか、あとGoogleアカウントが悪用された事件があったよというふうな報道がありましたと。
はい。
これ攻撃を受けて、僕この事件を知ったのは、
リークサイト、ランサムグループのリークサイトに出てたところがきっかけで、
あ、被害に遭ってるんやと思って、少ししてからこのニュースが出たという。
びっくりですよね、これ出た時は。
この事件自体は今年の5月の24日にサイバー攻撃を受けというふうな発表されていて、
その攻撃に関する情報を8月の10日、これ多分現地時間だと思うんですけど、
シスコのタロス、ここでも度々ブログ取り上げてるかと思うんですが、
そのタロスが攻撃に関する情報を共有する内容でブログを出してくれてたというふうなところで、
これをちょっと紹介しようかなと思っているんですけれども。
ここに書かれてあったのは、攻撃者はUNC-2447とか、さっきも出てきたラプサスとか、
あとさっき僕が言ったランサムのグループで、ヤンランのグループで、
このランサムウェアギャングと繋がりがあるとされているイニシャルアクセスブローカーでないかというふうに、
中程度から高い信頼度で評価を私たちはしていますというふうなことが書かれてありました。
攻撃の影響範囲なんですけど、
攻撃の影響範囲というのは、
攻撃の影響範囲というのは、
製品開発とか、コード署名とかですね、
そういった重要な情報にアクセスした、持っていったというふうな証拠は、
このブログの時点では観察されていないと。
ランサムのリークサイトに、さっき言ったヤンランのサイトにリークが出てたんですけど、
ランサムウェアそのものも転換されていないというふうに、
書かれてありました。
だから、ランサムのウェアなしなのかもしれないというふうなことですよね。
情報だけ盗んでという感じですかね。
最近ちょこちょこそういうのもありますからね。
そうですね。
で、一番興味深かったのは、
どういうふうにアクセスされているのかというと、
アクセスされていないと、
アクセスされていないと、
で、この一番興味深かったのは、
どういうふうに一番初め入ってきたのかという、
初期ベクトル、初期ベクターのところなんですけども、
結果的には、Sysco VPNのアクセスに成功して中に入り込んできましたというふうなことでした。
で、それそんな簡単に超えられるのって話じゃないですか。
で、これやったのが、さっき冒頭の記事のタイトルにもあったんですけど、
Syscoの従業員の個人的なGoogleアカウントが侵害されたと。
で、Google Chromeを通してパスワードの同期をして、
42:01
で、そのSysco VPNのアクセスするための認証情報を取って、
自分の攻撃者のブラウザに保存して、
ノットリミックス結果的に成功したってことなんですね。
それはつまりさ、個人アカウントなんだけど、
その中に個人アカウントにひも付く情報と、
会社へのアクセスの情報が混ざってたっていうことなのか。
そうだと思いますね。
なるほど。なんか一番やっちゃいけないことっていうか、
そういう個人、でもほら僕らもさ、リモートワークとかもするし、
いろいろその辺曖昧になること多いけど、
個人のアカウントで使ってるのと企業のアカウントで使ってるのは混ぜるのは危険っていうか、
そこは明確に言わないと危ないっていうのは言われてることだけど、
ちょっとやっちゃったみたいな感じなんだね。
意外だね。
強制的にできないようにしてなかったんやなっていうね。
結構禁止してるとこありますよね。
Googleのアカウントでそもそもログインができなくなってるとか。
なるほどね。
証明書使ってデバイスを制限するとかも結構ありますからね。
ただそれだけでパスワードで入れたんかって話になるんですけど、
もちろん多要素認証は有効にされてたんですよ。
じゃあこれどうやってバイパスしたのかって話なんですけど、
これはその認証してビッシングをそのユーザーに仕掛けまくる。
ビッシング。
ボイスフィッシングですよね。
あとは多要素認証のMFA fatigueっていう大量の認証リクエストを
アプリとかでOKにしますかみたいなものをバンバン出しまくるみたいなことを
MFA fatigueっていうらしいんですけど、
これをして数日間、被害のあった従業員は複数日に渡って複数の電話を受けたそうです。
それで通しちゃったみたいなんですよね。
これ読んだ時さ、一番笑ったのがここだよね。
本当ですか?
このMFA fatigueってさ、もうええ加減にしてくれみたいなさ。
勘弁してくれみたいなね。
そう、もう勘弁してよ。もう許可するから勘弁してくれ。
そういう感じじゃん。
これ本当にこうなのかな?
そうですね、一瞬ちょっとこれって、僕もここちょっと疑問が残ったんですよ。
うーんって思ったところなんですよね。
こんなにいっぱい来たら管理者に連絡したりとか、
なんか握手を起こすかなと思ったんですけど。
なんかね、ちょっとこれもしかしたら詳しいことをなんとなく曖昧に書いてる可能性もあるよね。
僕の完全な憶測邪髄なんですけど、
そのメッセージの中に何かそそのかすようなことが言われてたんじゃないかとかちょっと考えちゃいましたよね。
なんか単純にバンバン来ただけでさ、
もうやめて勘弁してって許可したりするかなっていうか。
普通通知オフにしたりとかすればすんの話だし。
ちょっとわかんないですけどね。
ちょっとなんか違和感を覚えてますね。
45:00
ちなみに侵害されたGoogleのアカウントが取られちゃったっていうのは一人だけなんですかね。
どうなんですかね。
ざっと見た感じ個人一人だけだったかどうかっていうのは書かれてなかったような気はしつつも。
従業員としては、
確かにね。何人かいてそのうちの侵入の最終的な一口になった情報は誰かその一人からっていうことかもしれないしね。
そういう可能性もあるかなと。
うんうん。確かに確かに。
それに加えてあとはこの、
この、
この、
この、
この、
この、
この、
それに加えてあとはこの、
このGoogleアカウントを乗っ取った方法っていうのは書いてないので。
確かに。なるほどね。
単にそのたまたま当たったのか、
もしくはそういうあの認証、ここのこういう認証情報を持っている端末に感染させているボットのアクセス売りますよみたいなところで、
中身が見えてそれを買った攻撃者がいるのか。
いろいろ考えられるんですけどちょっとこのあたりも気になるポイントではあるんですよね。
確かにそこも書かれてないですね。
そうそうそうそう。ここがちょっとね気になるかなっていうところはありますね。
で、侵入してからどういうことやったかっていうのは僕いろんな会社のレポートを紹介しているのでここをちょっと紹介しようかなと思ってまして、
侵入してからはよくあるWindowsの標準のユーティリティとかを使ってシステムのユーザーグループとかメンバーシップの構成、ホスト名とかそういったものを調査していってたそうですね。
これは後から調べたForensicでわかったみたいなんですけど、その痕跡情報の中にはいくつかタイプミスとかもあったので人出によっている可能性が大きいだろうというふうなことも書かれてありました。
いつもの攻撃よろしく最終的にはアクティブディレクトリーの特権アクセスを取るというふうな流れで、
そこからいろんなADの中からパスワードハッシュ結んだりとか、あとはバックドアアカウントで新規のアカウントを作ったりだとかっていうふうなことをしていました。
相変わらず耳カッツも使われてましたみたいなことも書かれてありましたね。
あとはイベントのログを削除したりとかいうふうなこともお手本というかマニュアル通りな感じのよくあるパターンですね。
あとファイルの転送とかはリモートデスクトップ、ストリックス、チームビューアーとログミーインっていうリモートデスクトップみたいに管理したりとかするために使うツールに加えて、
それを通るようにWindowsファイアウォールの設定変更なんかも行っていましたよというようなことが紹介されていました。
これよく使われる手法ではあるんですけどあんまりこういうレポートに載ってこないのでちょっと紹介したいなと思ってたものがあって、
攻撃者って侵入してラテラルとかをしていく、侵入して広げていく中でやることっていうのは自分の攻撃しているこのアクセスを維持しようとするじゃないですか。
48:07
いわゆる永続化って言えばいいのかな。
パーシステスね。
そうそう。それをする手法の一つで、Windowsのアクセシビリティ機能を使うっていう手法があるんですけど、
それを使ってたというのは紹介されていて、
例えばこれで使ってたやつとかだと、スティッキーキーズっていう特定のキーを押した状態にしっぱなしにするっていう機能がWindowsの標準のアクセシビリティ機能であるんですよね。
あとは読み上げ、画面の中の情報を読み上げてくれるっていうふうなものがあるんですけれども、
これの機能のデバッカーとしてCMD Exeを紐づけておくっていうレジストリキーの登録をしていると。
これをするとどうなるかっていうと、Windowsのログオン画面の状態で、
例えばスティッキーキーズをオンにするときはシフト5回ポンポンポンポンと押すんですけど、
それをするとログオン画面のところに管理者権限のコマンドプロンプトがポンと立ち上がるっていうふうなことをしていたそうです。
これってMITREのアタックでこのPodcastでも紹介してますけど、
アクセシビリティフューチャーズっていうところでアタックでも紹介されていて、
どういう攻撃に使われたよとか、どういうアクセシビリティが悪用されるよとかっていうのが書かれたりするので、
合わせて見てみるといいかなと思います。
よくWindowsのパスワードを忘れたときに使うみたいなので、
紹介されてたりもするケースもありましたね、こういうやつは。
冒頭で機密情報は盗まれてないっていうふうなことをちょっと紹介したんですけれども、
今回持っていかれた情報が全くなかったわけではなくて、
侵害された従業員のアカウントに色付けられたboxフォルダの内容、
あとはアクティブディレクトリからダンプした従業員の認証データというのは持っていかれましたと。
このフォルダツリーに関しては、
さっき言ったランサムグループのリークサイトに載っていたものもあったので、
それのことを言っているのかなというふうにも思いましたね。
シスコのこのタロスはもちろん対応して攻撃者を追い出して駆逐したんですけれども、
駆逐した後もモッペンアクセスしてやろうというふうにシスコVPNにアクセスをしてくるということが観測されていたそうで、
もちろんこの件を受けて全従業員のパスワードはリセットされていたんですけれども、
そこに同じものを試しても通らないということなので、
元あったパスワードを元に1文字変更してみたいな感じでアクセスをまた試みてくるということもしつこくやってきていたそうです。
一番初めの方のアクセスでは、トワネットワーク経由で攻撃が来ていたそうなんですけれども、
その後からは住宅用のIPからもアクセスがあったというふうに書かれてありました。
これ前ネギスさんが紹介した住宅用のやつ。
51:04
レジデンサルプロクシーの可能性が高い。
それ使われているんじゃないかなというのがここから読み取れたかなと思って。
繋がったなと思いながら。
踏み台として使われたんだろうね。
やっぱりこういうのに使われているんだなというのが分かりましたね。
あとはこういった内容、もっと詳しくいっぱい書かれてあるので見ていただければいいかなと思うんですけれども、
対応と推奨事項、こういうことをしましょうねみたいなことがいっぱい書かれてありました。
新しいデバイスから知らない場所から使ってきているイベントとかをちゃんと見つけましょうとか、
あとはラテラルされるんでクライアントログを集中管理して分かるようにしましょうとか、
バックアップテストしましょうとかいろんなことが書かれてあったんですけど、
僕がこの対応と推奨事項で一番気になったというところは、
ユーザー教育がやっぱり大事ですってことが書かれてあって、
ただサポート担当者がユーザーに連絡する正当な方法、正しい方法をちゃんと従業員に連絡できるようにしておきましょうと、
そういうふうな連絡体制をちゃんと浸透させておくことが大事です。
あと従業員が電話で受け取った、謝った変なアプリのプッシュリクエストを受け取ったときに何をすべきかというふうなことを確実に教育しましょうというのは、
これ井上一番に書いてあったんですよね。いっぱい挙げられている中で。
だからここをますますさっきねぎりさんが引っかかったポイントはちょっと気になったなというところですね。
はい、というところでございます。
なんかあれだね、最初の侵入のきっかけになったさ、
Googleアカウントというか、Googleに限らないけどその個人アカウントで企業とか組織の認証情報とかを保持しないとかさ、
そういう基本的な分離ができてなかったところが一番まずかったんじゃないかという気がするんだけど。
確かに確かに、確かにそうですよね。
そこはあんまり言及がないんだね。
当たり前すぎて書かなかったんですよね。
当たり前すぎるけどさ、それができてなかったんじゃん。
そうそうそう、一番大事な、取っ掛かり作っちゃったわけですからね、ここで。
そうですね、なんかふわっとなんかソーシャルエンジニアリングを使ってターゲットを侵害しますよみたいなことを書いてたけど、
なんかふわっとちょっとしてるんですよね、この辺なんか。
なるほど、タロスとしてはそういうとこ書かないんですかね。
ね、ちょっと当たり前すぎるのかな。前にほら、ちょっと全然違う事例だけど日本でもさ、
SNSとかその個人のアカウントで侵害されたマシンが会社に持ち込んでそこから被害が広がっちゃったみたいなやつとか。
はいはい、ありましたね。
やっぱりその個人とその組織費用とのその境界線が曖昧になっちゃうっていうのは結構やっぱり危ない。
結構やっぱり危ないポイントなんじゃないかなと思う。
で、他の例としても例えばさ、さっきリモートワークの話をしたけども、
54:04
まあ今は分かんないけどリモートワーク初期とかってほら自分その端末を支給できないから自宅のパソコンからアクセスしてもいいとかさ、
一時的にねとか、例えばそういうことを許可する会社とか結構あったと思うんだけど、
そういう時のその境界線は大丈夫かとかね。
やっぱりそういうところっていうのがなんかね、僕はやっぱりそこが一番気になったけどな。
なんかやっぱりシスコみたいな会社、まあねある程度先進的なさ、素晴らしい会社でも結構こういうところがおろそかになっちゃうっていうか、
ちょっとでもそういうのがあるとそこが得意になっちゃうんだなって。
さっき看護さんが一人かどうかわかりませんねって言ってたけど、
まあ何人被害になったかわかんないけど、でも仮にでもその一人でもこういう人がいると起こりうるっていうのはちょっと気をつけないといけないよねこういうのね。
僕はやっぱりその先途中で言いましたけど一番初めのこのアカウントどうやって侵害したのかなっていうのが結構興味あるな。
そうだね、何だろうね単純なフィッシングとかなんだろう、何でやられたんだろうね。
Googleのアカウントだってちゃんと使えば、設定をしていればそれこそ多要素認証であるとか使えるわけですから、
どうやってアカウントが乗っ取られてしまったのかっていうところもわかっているんだったら出してほしいなっていうのはありますね。
単純な手口だったのか非常に高度な、洗練された手口だったのかわかんないけど。
確かに確かに。
それがあると個々の一般ユーザーに当たるような、僕たちも普段そういう使い方をしているわけですけど、
個人個人が気をつけるところもそこはあれば、そういうことなんやっていうふうにきっかけになりますからね。
あとこれ、ここを読んだだけじゃわかんないけどさ、たまたまSyscoだったのかなこれ。
僕もさっき言ったのが、Syscoの認証情報を持っているボットとかって買おうと思えば探せば買えるじゃないですか。
どちらだろうね。
アクターがIABの可能性があるっていうことだとすると、Syscoだったら結構高値で売れそうな感じもあるから、最初からそれを狙ってたのか、
数々当たらない、たまたま当たったところがSyscoの社員だったのか、わかんないよね。
そうですね。
どういう認証情報を持っている端末かみたいなもので、サービス名で検索できるサービスとかもあるんですよね。
そこにSyscoって出てくる内容で検索したのか、たまたまなのか、どっちか気になるところですよね。
侵害を受けた個人の方のコンピューターがどういう状態だったのかっていうのも知りたいですね、そうなってくると。
57:04
そのあたり、いろいろ疑問が湧いてくるな。
インフォメーションスティーラー系の何かが見つかったとかね、例えばね。
そういう可能性もあるよね。
ありますあります。
ちょっとなんか気になるやつでしたね。
速報的なのがあればいいですね。
攻撃手法的にはきちんとアタックのマッピングとかもしてくれるんで、こういう攻撃やったんや、対策はこんななんやとかっていうので、
合わせて照らし合わせて見てみてもすごい勉強になるんじゃないかなと思いましたので、ぜひ元記事を。
ちょっと訳したやつみたいなのが日本語版でも出てるので、そちらで読んだ方がもしかしたら読みやすいかもしれないです。
でもあれだよね、最後にさ、ちょっとなんか今だいぶ疑問に思うとか、ちょっとこの辺はっきりわかんないなとか、そういうことちょっとネガティブなことも言ったけど、
僕でも最初に思った感想は、自分自身が侵害事件を受けた、不正アクセスがされた時に、
自分たちが専門チームを持ってるとこういう情報がすぐ出てくるんだなっていうのが、すげーなと思ってさ。
すぐ出てくるっていうか、多少期間はあって、いろいろフォレンジック調査なり何なりかなりの調査をやった結果だとは思うけど、
でもここまでの詳しい攻撃者の内部に入ってからの情報、初期侵入のところは若干曖昧に書いてる可能性もあるけど、
中に入ってからの細かい動きっていうのはさすがだなーと思ったよね。
それを外部に頼まなくても自分たちでできるっていうところが強みだよね。
内政で全部でやれちゃうわけですね。
さすがだなーと思った。
いろんな攻撃の流れを過去とかコンティとかロックビットとかいろんな攻撃の流れのレポート紹介しましたけど、一番詳しいですよね。
さすがタロスだなーと思った。
ツールツール名とかもそうやし、実行されたコマンドの例とかもきちんと残してるし、
他のところで省いてるようなことも結構細かく載せてるんだと思うんですよ。
さっきのアクセシビリティ機能を使うやつとかもよく使われてると思うけど、
ここまであんま書く必要もないのかなっていうところもあって、
ここまで載せるってあんまない例なんじゃないかなと思ってたんで、
ネギスさんおっしゃるみたいな、ほんとさすがやなっていう感じはしましたね。
自分たちと同じ被害に遭わないようにっていう意志が感じられるっていうか、
ただやられただけじゃ済まないぞっていうか、ちゃんとこういう情報共有をして、
ちゃんと注意喚起を流してっていうところができるっていうのはすごいよね。
そうですね、きちんとしてるなーと思いました。
ディークサイトに載った日と一両日中に出してるんですよね、この情報って。
早いです。
前々からもしかしたら準備してたのかもしれないですけど。
1:00:02
そうですね。
内部の報告用資料とかをいじって出したっていうのもあるかもしれないですけど、
それでもなかなか出さないところもありますしね、
ここまで書かへんほうがいいんちゃうかという議論も組織内ではあるでしょうから、
それでここに出すっていう評価は僕の中では高いし、すごく読み応えがあるなと思いましたね。
はい、そんな感じでございました。
はい。
ということで、まあまあいい時間ですね。
はい、じゃあ今日もセキュリティのお話もしたということで、
最後におすすめのあれを紹介して終わろうかなと思うんですけど、
今日紹介するのはですね、また飲み物を紹介しようかと思いまして、
あれ前回も飲み物じゃなかったっけ?
前回何でしたっけ?
前回サイダーじゃなかった?
前回サイダーでしたっけ?
オリオンサイダー。
オリオンサイダー。前回がオリオンサイダーでしたっけ?
あ、そっかそっか、そうですね。
もう水分とるんですよ、結構。
まあまあね、今はね。
今はね、特に気をつけてとった方がいいですね。
今週は?
今日紹介するのはですね、サントリーのウーロン茶あるじゃないですか。
おお、昔からあるやつ。
そうそうそうそう。
それのサントリーのウーロン茶ブランドから出た、
初めての、これ有糖茶って読むんですかね。
ある糖、お茶。
糖、甘みの糖ですね。
で、サントリーカチャっていう。
カチャ。
果物の、え?
カチャっていう。
言い方これなのかどうかわからないですけど。
カチャってなんかかわいい。
かわいいね。
カチャ。
果物の果に、お茶の茶でカチャという。
へー、知らなかった。
白糖が入ってるんですよ、これ。
ほんとだ。
それは絶対おいしいやつだよ。
そうなんですよ。
ちょうど僕、フルーツも好きで、
桃とマスカット食べてて、桃めちゃめちゃおいしかったんですよ。
気になってたんですけど、お茶に。
僕、あんまり紅茶とか飲まないんですよ。
だから、味のついたお茶って何かなと思ってたんですけど、
なんとなくちょっと気になって。
ずいぶん前から売って、7月からあったんですけど、コンビニ。
よく見かけてたんですけど、ちょっとなんか敬遠してたんですけど、
気になってたんで、ちょっと1回買ってみようかなと思って買ったんですよ。
むちゃくちゃうまい。
へー、なんかあれだね。
俺さ、このカチャ。
カチャ?
このカチャは飲んだことないんだけど、
元々結構果物、桃とか今言ったマスカットとかもあるのかな。
紅茶とかに入ってる。
結構ありますよね。
イメージはそうですよね。
元々結構あるはずで、そういうフルーティーな紅茶っていうのは。
でもウーロン茶に合わせてるっていうのはちょっと珍しいかな。
1:03:03
確かに。
なんかあんまりどんな感じなんだろうってちょっと分かんないんだけど。
ちょっと想像があんまりできないですけど。
なんかこの商品の説明サイトでは結構こういう優等のお茶飲料っていうのが世界的にトレンドになってきてるらしいですよ。
そうなの?へー。
健康的なデトックス的な意味とか、体脂肪を減らそうとかっていろいろありますけど、
健康的な働きをするお茶を飲みたいけど、おいしく飲みたいっていうニーズがあるんじゃないかって記事には書いてましたけどね。
なるほど。ちょっとした味変でっていう感じかな。
そうそう。
桃そのものもそうですけど、やっぱり匂いがしっかりしてるじゃないですか。
口の中に入れた時の鼻に抜ける風味とかいいじゃないですか。
クワッとね。
そうそう。それを結構再現できてるっていうのは入ってるんですけど。
へー。
無果汁ではないんですよね、確かね。
無果汁って書いてるとただの皮を使ってるだけっていう場合もあったりするんで。
あ、はいはい。
でも見てみたらちゃんと果汁入ってるみたいなこと書いてたんで。
確かに。果汁1%って書いてある。
そうそう。この1%が結構効いてるんですよ。
へー。
だからこれ扱われ始めたのが、発売が先月の12日で1ヶ月以上経ってるんで、見かけたら買ってみてもいつなくなるかわかりませんからね、こういうコンビニとかでよく売られてるもので。
気づかなかった。
なんかちょっとさっぱりでもフルーティーで味はしっかりみたいな感じでおいしそうだね。
ただのイメージだけどさ。
これすごいよかったですね。
へー。
ぜひコンビニに行った際には。
なんかさ、毎回思うけどさ、こういう新商品っていうか、でもおいしい飲み物とか食べ物もそうだけど、見つけるのうまいよね。
僕ですか?
もちろんこういうおすすめのあれでおすすめしようっていうのもあると思うんだけど、それは別にしてさ、こういうの見つけ出すのうまいなと思って。
あー、なんというかね、出会ってしまうんですよね。
何うまいこと言ってんの?そういうことは聞きたいんじゃないんだよ。
そういうことじゃないですか。そういうことじゃない。
出会ってしまったんですよね、みたいな。
いや、なんていうんですかね、向こうから寄ってきてるところもあるかもしれない。
それも違うんだけどさ。
違う。
何ですかね、たまたまなんですけどね。
いやでも、そういうのうまいなと思ってさ。
ちょっと気になったらすぐ試してみるっていうフットワークの可能性もあると思うんだけど。
確かにそれは、いろんな物事でもそうかもしれないですね。
試しにみたいなの結構多いかな。
とりあえずちょっと試してみたらすげえよかったね。そういうのはやっぱり試してみないとわかんないもんな。
1:06:02
だから今までもアカンやつもありましたよ、今までいろいろ。
オレが勝っちゃうな、みたいな。
アカンやつはオススメしてないからわかんないけど。
アカンやつはオススメしてないですけど。
やっぱりフットワークでやってしまってるんですね。
そうですね。みんなオレがオレがで来るんでしょうね。
どっちも引き寄せちゃうんだな。
そうそうそうそう。
そっかそっか。
いっぱいの失敗があるということですよ。
ごめんごめん。いいとこしか見てなかったオレ。ごめんごめんごめん。
そうなのか。
そんな感じですよ。
いやでもこれなかなかうさそうですね。
そうですね。
オススメじゃないあれってできたらいいけど、すごいネガティブやからさ。
なんか怒られそうやしさ。やめとこうと思って。
確かにそれはあんまり重要ないかもね。
いつかね、オフラインで何かイベントやるときにはこれやばかったなみたいなこと言って。
オフラインならいいのかもしれないですけれども、ここではさすがにっていう感じでございます。
というところで、今週は以上ですかね。
じゃあ来週はもう休みしないと思うんで、また来週からのお楽しみです。バイバイ。
バイバーイ。
01:07:16

コメント

スクロール