1. セキュリティのアレ
  2. 第191回 偽らない偽りもあるん..
2023-08-21 1:03:03

第191回 偽らない偽りもあるんだぜ!スペシャル!

Tweet【関連記事】 ・ソシャゲ公式さん、サービス継続に必要な金額を1円単位で公開してしまうwwww [...]

The post 第191回 偽らない偽りもあるんだぜ!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

お便りには、茹で卵の作り方や偽りのアリスに関する話題が出てきます。また、通販で販売されているつぶらないカボスや郵便局で扱われているという話題もあります。さらに、お風呂でアイスを食べながら聞くことや、安田ヨーグルトのお母さんからの贈り物についても話されています。今月18日に公開されたStrix ADCやStrix Gatewayの脆弱性についての話もあります。7割の機器はパッチが適用されていますが、ウェブシェルがまだ残っており、侵害された可能性があります。一方、3割の機器はまだパッチが適用されておらず、攻撃の標的となる可能性が高いです。脆弱性のパッチ適用が間に合わず、7割から8割の機器が未対応のままです。防弾ホスティングの管理者が逮捕され、差し押さえられました。ファイルアップロードサービスの閉鎖に関して、捜査協力と国際協力の重要性についても考察します。初の容疑者摘発の成功事例を通じて、捜査機関と民間の協力がセキュリティの向上に貢献することができることを示唆しています。また、閉鎖されたファイル共有サービス『アノニマスファイルズ.com』の影響や閉鎖理由、マルウェアの利用状況についても話し合います。最後に、古代文明を思わせるエジプトのイメージの音楽についても話します。

茹で卵と偽りのアリス
スピーカー 2
たぶん、お二人はないんだろうな、こんなことは。って思いつつも、ちょっと質問させていただきたいんですけども。
スピーカー 1
はい、なんでしょうか。
スピーカー 2
茹で卵って、茹でたことあります?
スピーカー 1
茹でたことはあるけど。
スピーカー 2
え?ほんまに?
スピーカー 1
え?なんで?
スピーカー 2
いやいや、僕この間、初めて茹で卵を茹でたんですよ。
スピーカー 1
初めて?おー、初めて。
スピーカー 2
生まれて初めてですよ、あんな経験は。
僕、茹で卵めっちゃ好きで、昔から。どれぐらい好きかっていうと、茹で卵で喉詰まらせて死にかけたことあるぐらい好きなんですけど。
ほんまにこれ、子供の時に。
おじいちゃんとおばあちゃんと二人でね、車で出かけた時に、茹で卵をやつや茹で持って行って食べたら、喉疲れて。
もう、自用販売機どこやねんみたいな感じで、ほんまに喉詰まって。
スピーカー 1
まあ、子供って加減を知らないよな、そういうのは。
スピーカー 2
それで、それでもなお、いまだにずっと好きなわけなんです。
で、この間ね、茹で卵を作ろうと思って。
スピーカー 3
というか、そんなに好きだろうに今まで作ったことないのが驚きだよな。
どうやって食べてたんですか、今まで。
スピーカー 2
違う違う違う違う。あ、ごめん、ちょっと言い方が悪かったかもしれへん。
茹で卵を作ろうという風に、グツグツした鍋にポンと放り込むじゃないですか。
その時にパキって割れたんですよ、殻が。
スピーカー 3
入れ方がね、ダイレクトだと特に。
スピーカー 2
そうそうそうそう。
いや、結構気付かたつもりなんですけど、パキって割れて、中身がちょっと出てくるみたいな感じになったんですけど、
よーく見たら、それもうすでに茹で卵やったんですよ。
スピーカー 1
持った時にわかるだろ。
スピーカー 2
え?いや、わかるでしょ。え、わかる?持った時に。
スピーカー 3
茹で卵を茹でてたんですか。
スピーカー 2
そうそう、だから茹で置きしてあるんですよ、何個かね。
スピーカー 3
茹で茹で卵にしてたんです。
スピーカー 2
わかるように、茹で卵には印をつけたりしてたんですよ、ペンで。
スピーカー 1
印つけなくても持てばわかるじゃないの?
スピーカー 3
え、わかる?
スピーカー 1
あと回すとか。
スピーカー 2
いやいや、でも茹でてないって印をつけ忘れてたから、茹でてないという感じだった。
何個作って何個食べたかもあんま覚えてないんですよ、僕もね。
で、パキって割れて、割れたら結構いっぱい出てくるはずじゃないですか、固まりつつの白身がみたいな。
スピーカー 1
生卵だったらね。
スピーカー 2
全然様子がおかしいなと思って、ちょっと揚げてみたらもう茹で上がっとったからっていう。
茹で卵は作ったことはありましたけど、茹で卵をさらに茹でたことは今までなかったんですよ。
2人はないでしょ?ないでしょ?茹で卵を茹でたこと。
スピーカー 3
ないです。
スピーカー 1
それはないですね、なるほどね。
スピーカー 2
そうなんすよ。いやちょっとなんか、茹で卵かどうかを見分ける方法がちょっとなかったんでね。
持ってって重さが違うとかですか?
スピーカー 1
持って分からなかったらよくある見分け方は回すってやつね。
スピーカー 2
回すとどうなるんですか?
スピーカー 1
机の上で回してみるとさ、茹で卵と、やってみれば分かるよ。茹で卵と生卵じゃ回り方が全く違うから。
スピーカー 3
自由研究っぽい。
スピーカー 1
確かに、小学生でやることだな、これ。
スピーカー 2
家庭科の時間みたいな。
スピーカー 1
おもろすぎるんだけど。
スピーカー 2
それは相当ですよ。
お二人、偽り覚えてますか?偽り。
スピーカー 1
偽り?なんだっけ?
スピーカー 2
偽り覚えてないんですか?お二人。
スピーカー 1
なんだっけ?
スピーカー 2
偽りといえばあれでしょ、偽りのアリスでしょ。
スピーカー 3
あー、はいはい。
スピーカー 1
何年か前にアワードで表彰させていただいたとこだ。
スピーカー 2
そうそうそうそう。情報セキュリティー自己対応アワードっていうのは我々の3人も関わって8回目をこの間やったとこじゃないですか。
スピーカー 1
はいはい。そっか、あれ偽りって訳すのか。
スピーカー 2
そうそうそうそう。偽りのアリスなんで、偽りと略されたんですけれども。
何も気なしに自己対応アワードのことを検索したんですよ、ツイッターで。
検索した時の履歴が残ってたから、ポチって押してみたんです。
そしたらなんか、あれ?なんか様子がおかしいみたいな。
なんでこのタイミングで偽りのアリスのことをツイートしてるとか、何人かいるんやろうみたいな。
あー、なるほど。
そしたらね、YouTubeで地牛速報っていうYouTubeチャンネルで取り上げられててですね、この偽りが。
2週間ちょい前ぐらいに、新規コンテンツの追加をもうやめますっていうアナウンスがあったんですって。
スピーカー 1
へー。
スピーカー 2
で、その時に実装された新機能っていうのがあって、その機能がカウンターっていう機能なんですけど、
これを押すと、その月にかかっているサーバーの代金とみんなが課金した課金額を比較できるっていう機能なんですよ。
スピーカー 1
え?
スピーカー 3
で、これが赤字になったらサービスが終了するっていうことをやってて。
スピーカー 1
直接ユーザーに訴えかける感じの。
スピーカー 2
そうなんですよ。サーバー代とかに関してもいくらだけじゃなくて打ち分けも見れるみたいな。こういうのにいくら、こういうのにいくらみたいな。
スピーカー 1
逆に言うと、それぐらい結構逼迫してるってこと?
スピーカー 2
そうですね。
スピーカー 1
あ、そうなんだ。
スピーカー 2
毎月100万万とか180万とかかかってるみたいなのが出てましたけど。
そんなこんなことを紹介しつつも、これまでいろんな運営が面白いことをやってきたみたいなのも紹介されてて、
その中に事故が起きたときに、わかりやすい図みたいなのを出されてたじゃないですか。表彰理由にもありましたけどね。
それの流れで、情報セキュリティ事故対応アワードでもここはこういうことで表彰されましたっていうのを取り上げてくださっててですね。
スピーカー 1
あー、なるほどね。
うん。それで出てきたっていうのがあって、偽りのアリスが終わってしまうかもしれないというのをそういうことで知ったというですね。
あー、なるほど。
スピーカー 2
面白かったのは、サーバー代金だ、なんだとかも全部結構つまびらかにしててですね。
全然偽ってないやんっていうツッコミが。
スピーカー 1
確かに。
ちょっとあんまそういうの俺詳しくないけどさ、そういうのを全部オープンにしちゃうって珍しいんだよね。
スピーカー 2
いや、多分珍しいと思いますよ。
スピーカー 1
そうだよね。
スピーカー 3
珍しい系しますね。
スピーカー 2
で、バグ報告とかには見つけたら10分以内にちゃんといいねをつけてみたいなこともしてて、
結構ね、サービスっていろいろありますけど、ユーザーに愛されてるっていうのはなかなかここまでなんてないのかなとかってね、
思って、そういう自己対応の内容だけじゃなくてね、それ以外のとこ見ても、やっぱりユーザーの方に歩み寄るじゃないですけど、
コンタクトするというか、その辺の姿勢ってやっぱり全体的に出るんやなとかっていうふうに思いましたね。
スピーカー 1
運営されてる、多分そのやってる人たちのなんかそういうね、なんかポリシーっていうか人柄なのかもしれないけどわかんないけどさ、
なんかそういう全体的ななんかそういう雰囲気が多分出て伝わるんだろうね。
スピーカー 2
なんか自己対応アワードのインタビューとか聞いて喋ってもらった時もそういう空気ちょっとありましたもんね。
スピーカー 3
あったあった。
スピーカー 2
ユーザーのためなんですみたいなと、あとは決定権とかっていうのはなんかお金に関わること以外はもう、
現場に任されてるっていう権限以上の仕方っていうのはもう結構他とは違うなっていう感じは受けましたしね。
もしよかったらその動画を見るとこういうサービスなんやっていうのもわかるんで見ていただければいいんじゃないかなと思うんですけどね。
スピーカー 3
ちなみにその数字っていうのは結構もうギリギリ、ギリギリなんですか?
スピーカー 2
ギリギリっていうのはどうですか?
スピーカー 3
すぐなんていうかその終焉を迎えそうな。
スピーカー 2
あ、でもなんか結構クリアしてましたよ。
スピーカー 3
あ、そうなんですね。
スピーカー 2
課金が上回ったりとかっていうのもあったりとか。
スピーカー 1
ユーザーもね、そんなに早くなくなってほしくないだろうしな。
そうですよね。
スピーカー 2
もう4年、4年ぐらい続いてるサービスですからね。
結構ソシャゲで言うと長い方だと思いますけどね、こういうのはね。
愛されてますよ、投げ銭機能とかもあって、その投げ銭で私たちの5年間に唐揚げが追加されたの投げ銭とか、レッドブルーを飲むための投げ銭とかそういうのもね、すぐ40万近く集まってたりとかしてましたよ。
スピーカー 3
すごい。
スピーカー 2
すごいなと思ってね。
いいね。
こういうサービスの形もあるんだなというふうに見えましたねという話なんですけどもね。
通販と郵便局での購入
スピーカー 2
はい、じゃあそろそろお便りに行こうかなと思うんですけども。
はい、行きましょう。
今回もお便りいくつか来ておりましてですね、前回僕がおすすめのあれで紹介したの、つぶらないカボス。
スピーカー 1
うん。
スピーカー 2
あれJAで扱ってるっていうふうに僕紹介したんですけど。
スピーカー 1
大分だっけ?
そうそうそうそう。でも郵便局でも売ってるよということで。
スピーカー 2
え?
通販なんですけど、そうそう郵便局でも扱ってて。
それで見てみたらね、口コミみたいなものが書かれてあったりとかもしたんですけど、
それ見るとね、この季節、お中元って言うんですかね、初中未満とかお中元とかの季節ありますけど、
そういうのの度に毎回買って送ってますとかっていう、やっぱ季節的にこの季節いいのかもしれないですね。
スピーカー 1
なるほどなるほど。そういう関係で郵便局が扱ったりとかするのか。
スピーカー 2
そうそうそうそう。
へー。
そういうサイト自体に感想とか口コミ書けるんですけど、その郵便局のサイトでね。
っていうのがあったんで、結構だからその知ってる人にとってはよくある風物詩的なところもちょっとあるのかもしれないですね。
なるほど。
そういうのも教えていただきましたと。
ありがとうございます。
スピーカー 3
ありがとうございます。
スピーカー 2
で、あとはこのあれの聞き方ということのお便りもいただいてましてですね、
スピーカー 1
はいはい。
スピーカー 2
お風呂でアイスを食べながらあれ聞いてます。長ぶりをしたいときにちょうどいい長さなんですという。
スピーカー 1
贅沢だねちょっと。いいね。
スピーカー 2
いいですね。なんか暑いところでアイス食うっていいですね。
スピーカー 1
ずずさんもお風呂でよく聞くって言ってたよね。
スピーカー 2
そうそうそうそう。ちょうどねお風呂聞いてて、やっぱお風呂ってこうもう何十年も入ってるわけじゃないですかお風呂って初中初中。
スピーカー 1
まあそうね。
スピーカー 2
それって結構やっぱこう自分の方って知らんうちにできてるのかなと思ってね。
だいたい3番目の人が喋り始めるぐらいに上がる、上がってくるみたいな感じ。
スピーカー 1
時間的に?
スピーカー 2
うん。そうそうそう。そうなんすよね。なんかこういう聞き方もされてるということ。確かにお風呂僕めちゃめちゃいいですね。
お風呂で基本聞いてますね。3回目は。
1回目はこの喋ってるときで2回目は公開する前のチェックで3回目はお風呂みたいな感じで聞いてる。
そうですねこういう隙間時間というかね。ながらでお風呂に入ってるときってお風呂以外のこと多分しないと思うんで。
スピーカー 1
そうね。
スピーカー 2
そういうお風呂のこういう体洗ってることも妨げにも特にならないんでいいかもしんですねこの感じは。
スピーカー 1
というまあ自分はこういうシーンに聞いてるというお便りをいただきました。
お風呂での聞き方と安田ヨーグルト
スピーカー 2
あとはねぎしさんが全然知らなかったということで言ってた安田ヨーグルト。
スピーカー 1
あーはいはい。
スピーカー 2
略して安ヨーっていう。僕が勝手に言ってるだけですけど。
これをですねお母さんが送ってくれたというお便りを。
最近このあれでね聞いて飲みたいなと思ってたんでめっちゃ嬉しかったというふうなことで送ってくれたんですって。
そこでなんかね僕もねうすうすちょっと思ったことが質問に入っていまして。
素朴な疑問なんですけど前に紹介されてたひとつまみといい辻さんは新潟がお好きなのだろうかっていう。
スピーカー 1
これも新潟だっけ?
新潟の会社です。
あーそうなんだ。
スピーカー 2
確かにね僕この季節もそうですけどあるなんか謎のタイミングでヘギそばめっちゃ食べたくなってヘギそばもよく注文してるんですよ。
スピーカー 1
美味しいよね。
スピーカー 2
そうそうあと亀田もそうですよね。亀田製菓。
スピーカー 1
そうだね確かに。
スピーカー 2
たまにこう今やったらのたまにスーパーでも売ってるんですけどサラダホープっていう。
これ紹介したんちゃうかな。なんか多分米のお菓子が好きだからかもしれない。
スピーカー 1
まあ新潟米どころだもんな。
スピーカー 2
そうそうなんかスナック菓子とかいう中やと僕どっちかっていうとそのおじいちゃんおばあちゃんと生活してたことが長かったせいかおかき好きなんですよね。
スピーカー 1
美味しいよね。
スピーカー 2
おかきとかあられとかああいう食べ物が好きっていう風になっちゃってそのせいでたまたま新潟方面で米どころっていうので好きなのかもしれんなーなんて思ったりもしておりましたね。
Strix ADC、Strix Gatewayの脆弱性
スピーカー 2
最後のお便りなんですが質問というか皆さんどう思いますかということが来てたんですけども
日本政府がですねアップルにちょっと前ですけどサイドローディングを許可しろという風な話がふわっと出てたような気がするんですけども
このサイドローディングに対してお三方の見解はどうなんだろうというどうですかねこれ
一番アップルといえばネギスさんだと思うんですけど
スピーカー 1
どうなんだろうっていうのは?
スピーカー 2
許すことによってそのなんかこうアップルの保護というかそういったものに守られた人たちをいきなりこういうのに放ってしまうようなことになるんじゃないかみたいな
サードパーティーのアプリをバンバン入れられるようにするっていう風なことにするのはどうなんかなっていう風な
アンドロイドとの一番大きな違いってそこも結構一つとしてあると思うんですよね
スピーカー 1
これたぶんねその立場が違うといろいろ違うっていうかさ
たぶんその日本政府的にはその公平な競争っていうか
アップルがいいしたら独占してるのは決しからんみたいなのとかさ
あとこれアメリカでもその独占禁止法周りでいろいろなんか言われてとかその手数料がどうたらこうたらとかね
いろいろあるけどその立場がっていうのは例えば僕はその1アップルユーザーとしては特に困ってないし
あとまあアップルが全部やってることでまあ安心ではあるわけよね安全だしそういう意味ではメリットを享受してるから
あまりデメリットを感じてないんだけど一方でそれによって例えば本来もっと安くあるべきサービスが高くなってるとか
あるいはそのアップルのサイトで課金が嫌だから他に逃げちゃうサービスがあったりとかさ
とかその本来は提供されてるべきサービスがそういうドレスを逃げちゃって提供されないとかになったらまあユーザーがフリーじゃん
まあ疎外要因になってますもんね
そういうのが目立つとかあれば直接的に自分にとって影響があるんで
嫌だなっていうかもっとちゃんとしてほしいなとかって思うかもしれないけどまあそういう個人的な観点ではあまりそういうのがないんで
正直ねそんなにそんなにどうしてもそうしろとは思わないというか難しいんだよねこれねだからそういうサービスとか提供する側で
アップルの対応はクソって思ってる人も中には多分いるだろうし
ああいう独占するモデルはけしかなんて思う
実際アップルってめちゃくちゃ稼いでるからさ
スピーカー 2
まあそうですね
スピーカー 1
そういうのに対してねけしかなんて思う人がいるのもそれも正しい
そういう立場から見れば正しいわけだからさ
こうやって答えがないんだよね正解がない話をしてるから難しいんだよな
スピーカー 2
まあまあ立場によるこの立場やったらデメリットもないんでこのままでもいいけどとはいえみたいなね
スピーカー 1
そうなんだよねちょっとアップルはただちょっとそのシェアが高すぎるというかちょっとね影響力が大きすぎる
スピーカー 3
そうですねそこはありますよねアップルにもうバンされたらもう何も手がないっていう
スピーカー 1
なので僕的にはそのなんていうかそのアップルはちょっとどうもそういうこう対応にねやや問題がある点がなくはないので
あとまあ頑張ってるけどその透明性が必ずしもそんなに高いとは言えない部分もあるからさ
なんでこれがバンされてこっちはオッケーなんだとか
スピーカー 3
アップルの内部ではなんかあるんだろうけど外には見えないようなところがあるじゃん
スピーカー 1
だからまあなんかそういうところがねもうちょっと例えばクリアだったらこんなに批判されないのかなって思う部分もあったりとかね
まあでも難しいよね
俺は個人的にこうしてほしいとはそんなに主張したいものはないけど難しい問題だなとは思ってる
スピーカー 2
なんかこれ僕見た時はあの最近そんなには見かけなくなって一時期すごかったですけどあの佐川のフィッシングあったじゃないですかフィッシングサイト
スピーカー 1
はいはい
スピーカー 2
あの時にAndroidでアクセスした時とアップルというかそのiOSでアクセスした時に挙動が違ってたっていうのがね
Androidの場合は野良アプリのapkファイルが落ちてきてそのマルウェアがインストールさせられるっていうインストールの指示をされるってやつですね
でアップルの場合はそれができないんで入力させてみたいなそれで買い物に使ったろうみたいなのがあったんで
そういうこともiOSにはできるようになってしまうと困るなーっていうのが思ったんでこう
そういう保護みたいなのがまあいろいろねその良くない点はあるにしてもそういう保護が効いてるっていう風な意味で僕もあの実家のおかんにはiPhoneを使わせてるんですよ
そこをまた何か考え直さなあかんようになったら嫌やなっていう風なそちらの観点でしたね僕は
その辺のバランスなんだよねだからね
そうですね
スピーカー 1
まあそういうのを多少こう弱めてでも公平で自由な競争ができるべきっていう
スピーカー 2
考え方もあれば多少そっちは犠牲にしてもっていう考え方もあったりとかね
スピーカー 1
そうですねどっち通すかっていう話かなっていうところ
そうそうそうどっちも行き過ぎは良くないと思うんだけどそのバランスが立場によってだいぶ違うんで
スピーカー 2
まあこれはなかなか着地点が難しいよなっていう
何でもかんでもインストールはさせへんっていう姿勢は通しつつ
なんかApple以外のマーケットアプリのマーケットみたいな認証されたマーケットみたいなのがあればいいのかなと思うけど
まあそれもAppleの目光るやろしなと思いますけどね勝手なことできなそう
スピーカー 1
まあだからもう少しユーザー側の自由度が選択できるね自由度があった方がいいのかもしれないけど
そうするとね逆に変なことするのも多くなるから難しいよね
まあ答えはないですよこういうのは
スピーカー 2
立場によっていろんな意見メリットデメリットみたいなのがあるということですね
わかりましたありがとうございましたお便りありがとうございました
スピーカー 1
難しい質問してくる人もいるんだね
スピーカー 2
たまにねこういう感じ
そんなの急に言われても答えらんないよ正直
それぞれの誰かが一つ取り上げるぐらいのボリューム食ってしまいそうというかね
スピーカー 1
本当だよ
スピーカー 2
たまにはこういう質問いただいたんで取り上げようかな
でも嬉しいですねありがとうございます
ステルトの印刷コードを送っておきます
はいということでじゃあ今日もセキュリティのお話をしていこうかと思うんですが
今日はねぎさんからいきましょうか
スピーカー 1
はいじゃあトップバッターに行かせていただきますけども
今日はですねちょっと贅沢性の話をしようかなと思うんですけど
はいはいはい
Strix ADC、Strix Gatewayの贅沢性というのを取り上げたいんだけど
これちょっとですねこのポートキャストで取り上げるタイミングがなかったんだけど
贅沢性自体は先月の話なんだよね
スピーカー 2
そうですね
スピーカー 1
でちょっと今週に入っては少し状況に変化があったらその話をしたいんだけど
まず最初にその贅沢性の話をしないとお話し版ないので
ざっと背景を話しておくと
これはCV番号でいうと20233519っていうリモートコード実行が
認証なしでできるという
CVSSのスコアでいうと9.8という非常に危険度の高い
強烈な
そうですね強烈なやつ
でこれ7月の18日先月にベンダーさんStrixさんから
アドバイザリーとパッチが公開されましたと
でその段階でもうすでに悪用されてますよっていわゆるゼロデイの状態で
危険度が高いですよということだったんだけど
それから2、3日のうちにアメリカのCISAだったりとかマンディアントさんだったりとかが
侵害の事例を確認してますよっていう報告を出したりとか
スピーカー 2
KEVにもねもう19日にはもう追加されてましたよね
スピーカー 1
はいもう翌日追加されましたという感じで
多くのセキュリティベンダーからうちでも攻撃の再現に成功しましたよっていう報告が上がったりとか
インターネット上スキャンして大体6万台ぐらいその対象の機器があるけど
ざっくり半分ぐらい3万台ぐらいがどうも脆弱なバージョンだぞと
言うことがあってこれは早く対応した方がいいよみたいなのが
この7月の18日以降2、3日のうちに動きがあったのね
パッチ適用済みの機器
スピーカー 1
でその後7月末ぐらいになって複数のベンダーからプルーフオブコンセプトのコードが公開されてしまって
でこのタイミングでスキャンしたところが
大体ざっくり700IPぐらいでもうWebシェルがどうもインストールされてるようだと
深海済みですよという報告があって
これはちょっとまずいぞみたいな先月の末時点でありましたと
で僕はその後見てて多分緩やかに対応が進んでいって順調に減ってるのかなみたいな感じで思ってたら
今週の8月の15日にちょっと驚く報告があって
オランダのFOXITソフトウェアという同じ名前の別の会社があって紛らわしいので
ここではFOXITと呼びますけど
オランダのFOXITという会社とあとDIVDというこれはインターネット上スキャンして
贅沢性があるところを見つけたらその組織に報告をするという活動をボランティアでやっているオランダの団体があって
ここが3年くらい前からかな結構スキャンしていろいろ報告するという活動をずっと定期的にやってるんだけど
この2つがちょっと協力をしてスキャンをしたということを結果を報告してるんだけど
ざっくり2000台弱にウェブシェルがありますよと
8月の半ばの時点で
スピーカー 2
2000?まあまあやな
スピーカー 1
まあまあ結構多いしあれなんか増えてるじゃんっていう
なんで数が増えたのかというと実は増えたわけじゃなくて
ウェブシェルにもいくつか種類があるみたいなんだけど
今回彼らが報告している攻撃キャンペーンのウェブシェルはどうも適切なパラメーターをつけるとコマンドが実行されるんだけど
スピーカー 3
そうでない場合には404ノットファウンドを返すらしくて
スピーカー 1
ただそうは言っても本当にファイルがないときの404とは微妙に応答が違うらしいんだけど
スピーカー 2
それで見えやすいのか
スピーカー 1
その応答の違いでスキャンしたらちゃんと分かるらしいんだけど
おそらく最初のタイミングで報告したところはそれに気づかずにチェックしちゃって見逃しかったんじゃないかなと思われる
スピーカー 2
もともとあったのにってことですね
スピーカー 1
そうそうだから別に増えたわけじゃないと思うんでおそらくね
現段階で2000台弱だ
これだから7月の20何日の段階でもうすでにそれぐらい侵害されてて
それが減ってませんよってことなので要するにね
という報告がオランダのベンダーさんからありましたと
でこれそのスキャンした結果がどうだったかっていうのを報告してるんだけども
ちょっとびっくりしたことがいくつかあって
一つはですね8月の14日の時点で今言ったみたいに2000着正確に言うと1800台ちょっとなんだけど
ウェブシェルがまだ残っているってあるんだけど
実はそのうち69%約7割はパッチが適用されてますと
スピーカー 2
あーはいはいはい
スピーカー 1
ということで
スピーカー 3
脆弱性自体は治っている状態にはあると
スピーカー 1
そうなんですよねそう
で残り3割はパッチが当たってないからやられて当然なんだけど
7割はパッチが当たっているのにウェブシェルがあると
バックドアがインストールされているということで
今日もこの7割の人たちは脆弱性には気づいて対応ちゃんとしたんだけど
スピーカー 2
そのタイミングではもう侵害済みでしたってことなんだよね
スピーカー 1
でなおかつそれに気づかずにそのまま放置してますという
スピーカー 2
なるほど
スピーカー 1
これはまずいでしょっていうことで
さっきもちょっと言ったけども彼らの報告だと
おそらくその7月の18日のパッチ公開から2、3日のうちに動きがあったっていう話だったけど
ちょうどそのタイミングの7月の20日から21日ぐらいにかけて
大規模な攻撃キャンペーンがあって
そのタイミングで攻撃を受けたんじゃないかと
だからまあ多分3日とか4日とかのうちにパッチは当ててるんだけど
ちょっと遅かったんだよね多分
でその大規模な攻撃キャンペーンがおそらくあっただろうって推測されるタイミングでは
多分まだ7割から8割ぐらいの脆弱性のある機器は
まだパッチが適用されてなくて
そこでやられてしまったんではないかと
ただねそう考えると
そもそも3万台ぐらい脆弱性のある機器があったはずなんで
攻撃キャンペーンのタイミング
スピーカー 2
もっとやられててもおかしくないんだよね
スピーカー 3
そうですね
スピーカー 1
タイミング的には
仮にその3万台のうち攻撃を受けたタイミングで
半分ぐらいがまだパッチ未適用だったとしても
1万5千台ぐらいあるわけなんで
だから2千台程度で済むはずがないんで
これは何でかっていうとこれがちょっと分かってなくて
7月の21日時点で3万台ぐらい脆弱性のある機器があったんだけど
そのうちのだいたい6.3%しか侵害されてませんでしたと
スキャンした結果をから見るとね
なおかつ結構国に偏りがあって
主に多いのはヨーロッパなんだよね
一番多いのはドイツで
その他にイタリアとかが多かったりとかするんだけど
その中に実はトップ10に日本が入ってるんだけど
日本とか中国とかを除けばほぼヨーロッパの諸国なのね
上位が
ところが一番脆弱性のある機器の台数が多いのはアメリカで
アメリカはほぼ侵害されてないんだよね
なのでどういう攻撃者が狙ってやったのか分かんないんだけど
でもスキャンして脆弱性のある機器が見つかったところを
手当たり次第乗っ取ってるわけではなくて
どうも何らかの目的を持って選んでいる節があると
それがどういう基準かよく分かりませんねということで
この報告をしているFOXITもDIVDも
なんでこういう部分だったのかよく分からないと
理由がはっきりしませんっていう風に言ってて
特に分かんないんだけど
明らかに偏りがあることは間違いないと
スピーカー 2
意図がありそうですよね
スピーカー 1
ここを狙ったのか逆にどこかを外したのか分からないんだけど
そういう感じでかなり偏りがあって
なんで数が6%7%ぐらいに収まってるのは
どうもそういう理由らしいと
スピーカー 3
なるほど
スピーカー 1
いうことなのね
結果今7月18日のパッチ公開から
大体1ヶ月近く経ってるんだけど
1400、1500ぐらいはまだWebシェルが残ったままの状態です
というのがスキャンしたところから
別のところがスキャンしてやっぱり確認されてるんで
おそらくだけど気づいてないところが結構あるのかなっていうか
スピーカー 3
パッチを当てて安心してるところが結構あるのかなっていう
スピーカー 1
感じがするので
改めてこのタイミングで取り上げようかなと思ったのと
あと前から他の在宅船のところでも話はしてるけども
これもゼロデイなんで一番最初に攻撃された組織は
おそらくねみみにみつというかいきなり攻撃されちゃって
防ぐ手段はなかったとは思うんだけど
今言ってる千何百台とかって言ってるやつは
おそらくだけどパッチがリリースされた後に攻撃されてるんだよね
スピーカー 2
そうですね
スピーカー 1
だからゼロデイだからやられたというよりは
NDAになった後パッチが公開された後の
攻撃者がスピード競争に負けちゃったということで
なおかつはっきりしないけどもおそらく2日3日のうちに
攻撃された可能性が高いので
こうなってくるともうほんと即日っていうかさ
その日のうちに内緒は1日ぐらいのうちに
パッチとか当てて対応しないと
これもう間に合わないんだなという
スピーカー 2
そうですね
スピーカー 1
在宅船の種類にもよるので
今回はたまたま攻撃方法が割と簡単な部類に入って
再現も簡単に比較的ね
比べると簡単にできる方だったので
攻撃する側も早いタイミングでできたんだろうと思うんだけど
だから必ずしもいつもこのスピード感で来るとは思えないんだけど
でもね物によってはこういう1日2日で対応しないと
間に合いませんよってやつが
時々あることは事実なんで
今回のもねちょっとこれ聞いてて
パッチは当ててるけど
ドキッとした人はちょっとすぐ確認した方がいいんじゃないかなっていう
そうですね
日本もなんかね最初のスキャンの時点では
百何十台だかウェブシェルが確認されましたって言われていて
今のタイミングでもまだ数十台残ってるみたいなことを言ってるんで
はいちょっとまあ気になるなっていうのと
こういうのは毎回毎回そんなスピード感でやらなければいけないっていうわけじゃないんだけど
まあちょっと難儀だなっていう
スピーカー 2
あーそうですね
スピーカー 1
ということはちょっと思いました
パッチ当てれば済む話じゃないし
あとそのできるとする場合パッチを当てるタイミングで
こういうやつはすでに侵害されているかもしれないっていう前提で
きちんと調べるっていうかね
攻撃の痕跡がないかとか
あるいは後でちゃんと調整できるようにその時点でちゃんと保全しておくとか
何かしらそういう対応をパッチできるようなタイミングでやるっていう
侵害前提で考えるっていうくらいかな
スピーカー 2
紹介してくれはった時系列で考えたら多分
ほとんどの組織は間に合わないことが多いんじゃないかなっていう
スピーカー 1
そうそう今回のタイミングでもおそらく7割8割は間に合ってないと考えられるんで
スピーカー 3
そうですよね
スピーカー 2
今回はほらいっぱいある中で結構そのターゲットが絞られてたから
バカバカ被害が出なかったっていうのはあったとしても
攻撃が来てたとしたらほとんどのとこはやられて
ウェブセル設置ってされてたような運用だと思うんですよ
悪いって意味じゃなくてスピード感的にはね
考えた時にその注意喚起というかそのパッチ出しましたよっていうページとか見ても
侵害された前提でこういうログ確認してくださいねみたいなことが書かれてたり
書かれてなかったりするじゃないですか
スピーカー 1
なんかあれだね前に紹介してくれた40レットだっけ
スピーカー 2
はい40は書いてましたね
スピーカー 1
そういうの書いてる事例がありましたよみたいな話もあったよね
スピーカー 2
そうそこまで具体的じゃないにしても
クロップが悪用したムービットトランスフォアとか
そういうやつとかは何日間か遡ってみたいなことが書かれてあるんですね
ログを一応確認してくれみたいな
ゼロデーだった時まで遡って変なのがないかも見るように
合わせてしてくださいねみたいなことが書かれてあったんじゃないかなと思うんですけど
侵害前提でパッチを当てる時に考えなきゃいけないっていうのも
調べ方がわからないって結構言っちゃうかなと思うんですよね
スピーカー 1
そうだねその辺の対応は結構ベンダーごとにまちまち情報の公開の仕方がまちまちだったりとか
あと対応する側は機種ごとにやっぱり違うそれぞれに違う異なる対応をしなければいけないけど
必ずしもその機種のスペシャリストばかりというのは限らないので
その辺がちょっと差が出ちゃうと難しいかもしれないよね
スピーカー 2
そうなんですよねこの脆弱性とかも
あとこの間看護さんが紹介したやつとかもそうですが
いわゆるウェブシェルだったりバイナリーでもそうですけど
バックドアっぽいものが仕掛けられるっていうのが多いかなと思うんですけど
とはいえ脆弱性によったら前の40の脆弱性
スピーカー 1
ランサムにもよく使われた認証情報が取られるとかもあるじゃないですか
スピーカー 2
なのでやられることがよく言う通り任意の高度がみたいなこと言われるのと同じで
何されるかはちょっとそこでははっきりしてないっていうのがあるんで
何に気付けていいかっていうのはやっぱりこのベンダーとかが
こういう事例が出てるんでっていうのを後追いでやっていくしかないのかなっていうのは
難しいポイントやなって思いましたけどね
スピーカー 1
現状だとベンダーの公式発表だったり
あるいはさっき言ったアメリカのCISシーザーの発表だったり
あるいはセキュリティベンダーが独自に自分たちの顧客でもインシデントが起きていて
調べていて詳しく調べた結果こうでしたみたいな報告を出してたり
いろんなところが出しているのをちゃんと横断して眺めてみないと
全体像が見えてこないみたいなことが結構多くてさ
だから看護さんのまとめみたいなのが重宝されちゃうわけじゃん
自分でやるのが大変だから
でもそういうの他人任せにしてないで
ちゃんとそういう状況を調べないと
ちょっと対応が間に合わなかったり
今回みたいに適切な対応ができなかったりってことになっちゃうのが現状なんだよね
それが全部のベンダーがちゃんときちんとそういう情報を整理して
すべて出してくれればユーザー側にとっては嬉しいんだけど
現在そうなってないのでそこを気をつけないとちょっと危ないよね
今回のだから多くの組織が気づかずにそのままで運用していると考えられるので
今回スキャンしたDIVDは見つけたところには全部各国のサートとかを経由して情報を共有しているらしいんで
おそらくそういうところから通知が来てるところは来てると思うんだけど
スピーカー 2
でも来てても気づかないとこは気づかないからさ
スピーカー 1
リーチの仕方も難しいしねこういうのね
スピーカー 2
そうですね脆弱性の対処とか脆弱性の対応みたいなものもちょっと
昔からそうかもしれないけどそろそろ脆弱性がどんなのがあって
どれからやっていかなあかんっていうことに加えて
それが自分に該当してた場合にはやられてることを前提で調べるっていう風な
スピーカー 1
次のステップに行かないとまずいスピード感になってきてるなっていう気がしましたね
何年かそういう状況が繰り返されているけどもあんまり変わってないので
脆弱性の対応とか脆弱性の管理って別に新しい話じゃなくても
組織によってはずっと前からやってることなんだけど
できてるところはできてるんだろうけど今回のを見ても
これぐらいのスピード感だと7割8割の組織が間に合ってないっていうのを見ると
まだちょっと対応不十分でと考えざるを得ないよねこれはね
ちょっとまあそういう危機感を持ちましたちょっとこの報告を見て
スピーカー 2
なんかやられた時にチェックするやつのフレームワークみたいなんないんですかね
スピーカー 1
全体的なさ包含するような一般的なものは多分あると思うのね
ただ結局あんまり一般的でも役に立たないくて
こういう機器固有のどこにこういうログが残りますとか
こういうデータを保全しなさいとかっていうのは結局聞き事になっちゃうんで
スピーカー 2
こういう手順まで押してないと使い物にならないから
ちょっとそこにギャップがまだあるよな
こういう通信がありますよとかもうちょっと具体的なもので
このチェックリストみたいなもの落とし込めれば
ある程度のね被害はカバーできればっていうふうな気はしますけどね
スピーカー 1
ないしはそういうのを各ベンダーが侵害された時に
スピーカー 2
ユーザーに提供できるようにっていうのを強制するとかね
スピーカー 1
ないしは強制しなくても業界標準として
セーブしようってしていくとかね
そういう動きにしていかないとちょっと難しいよね
スピーカー 2
そうですねちょっと当分は後追いにしていくしかない現状かなという
分かりましたありがとうございます
ということで次僕がしゃべりましょうかね
防弾ホスティングの逮捕
スピーカー 1
お願いします
スピーカー 2
僕が今日紹介するのはですね
防弾ホスティングっていうものを運営してた管理者がですね
逮捕されたり起訴されたというふうなことがありまして
どんなことかというとこれポーランドの中央サイバー犯罪局っていう
警察ですかねそういうところがユーロポールとあとFBIの支援を受けつつ
防弾ホスティングというところの名前はロレック
ロレックホスティングっていうところをですね
差し押さえてよく見るシージャーバナーに変わってるっていうふうなことで
差し押さえしてそこの管理者5人を逮捕してサーバーも
押収したというふうなものがあったんですけれども
防弾ホスティングってあまり言わない言葉なんですかね
スピーカー 1
ポッドキャストでも取り上げてないかな
なんかでも話した記憶はなくはないけど
スピーカー 3
出てきてもねおかしくなさそうなキーワードではありますけど
スピーカー 2
防弾ホスティングって向こうだとバレットプルーフホスティング
そのままなんですけども
防弾ホスティングの悪用
スピーカー 2
防弾ホスティングっていうのは色々な悪さですね
ランサムウェアもそうですし
あとフィッシングをするとか
踏み台にしてどっかに攻撃するための拠点にするとか
いわゆる悪意のあると言われるような行動を
攻撃者犯罪者側が安全に行うようなホスティングっていうようなもので
基本的に契約するのには正しい情報が必要なくて
虚偽情報でも全く問題なくて
ログは一切保存してませんっていう風なものを
売りにしてるホスティングのことにはなるんですけども
このロレックっていうホスティング自体は
2014年ぐらいにドメインを取っていて
国際的な捜査協力の重要性
スピーカー 2
自動ポルの以外は何でもありっていう風な歌い文句で
運営されてたものなんですよね
この先ほどユーロポールとポーランドの警察が
FBIの支援があってっていう風に言ったんですけども
この5人を逮捕したということに加えて
アメリカのフロリダ州のタンパーのところから
ここのホスティングがネットウォーカーに関わってたと
ネットウォーカーにはホスティングを提供したりとかしてたという風なことで
このさっき言った5人とは別の容疑者を
起訴するという風なことをしていまして
この6人目の人は今のところもまだ捕まってなくて
逃走中ですという風なことが書かれてあったんですけども
捕まって最高刑になったら懲役45年になるんじゃないかという風に
DOJのサイトには書かれてありました
これさっきネットウォーカーとロレックホストが
関わってたという風に言いましたけども
これ実は2021年の1月にネットウォーカーの
結構な数をやっていた大手と言えばいいのかわからないですけども
そのアフィリーエイトが逮捕されてるんですよね
スピーカー 1
なんかこれあれかポッドキャストにも話したっけこの話
スピーカー 2
多分ちょっと紹介したと思うんですよ
カナダ人が逮捕されたという人ですね
その人は後にカナダで懲役6年8ヶ月で
その後アメリカに渡されて20年の禁告刑という風な
判決にはなっているんですけれども
それと関係があったんじゃないかという風に言われていて
これネットウォーカーの件で起訴したところも
今回のこのロレックに関して起訴したところも
全く同じフロリダ州のタンパのところが起訴してるんですよね
点と点を結んでつながっていったという風なところなので
逮捕されればいいなという風に思ってたんですけども
こういう風なことがありましたということで
という内容を見てですね
タイミングよくいろんなニュース見てたらですね
逮捕というキーワードで言うと
日本が関係するような国際的なサイバー操作で
初の検挙って容疑者摘発っていうのがあったという
お話もちょっとしたいなと思ってるんですけども
全然違う話だけど
これはですね
大阪府警が2022年の8月に神奈川県に住んでいる
インドネシア人の男性を逮捕するという風なものがあったんですよね
逮捕された人っていうのは
転売役で19万円相当のパソコンをネットショップで買ってたと
不正にクレジット情報を使って買ってたっていう風なものがまずあって
この人は転売役っていうようなものがあるので
実際にそのクレジットカード情報とかっていうものを
仕入れた人ではないんですよね
その仕入れた人っていうのが今回摘発されたという風なものなんですけれども
これはその逮捕された人のパソコンとかをですね
調べていったらですね
別のインドネシア在住の人が
この犯罪に関与してたんじゃないかみたいな
たぶんやりとりが残ってたとかそういうことだと思うんですけども
実際にこのフィッシングサイトを作って
他人のクレジットカード情報を盗むという
実行犯といえばいいんですかね
という人が有名なフィッシングキットの
数字の16って書くやつあるじゃないですか
なんていうんですかね
47ニュースみたいな感じの字面ですけれども
スピーカー 1
それと比べるとはどうなの?
スピーカー 2
ちょっとパッと見た時に
47ニュースっぽい字面やなと思ったというだけなんですけども
こういう人が捜査線上に浮上してきてですね
繋がりの重要性
スピーカー 2
日本の警察庁はICPOから関連情報の提供要請を受けて
21年の秋ぐらいから
インドネシア警察と合同で捜査を始めたらしいんですよね
向こうの方でも被害があったのか
この情報その日本にも何かあるんじゃないかということで
7月にインドネシアの捜査官が日本に来て
実際の被害とか逮捕された人から色々事情を聞いて
今回の逮捕に
容疑者を逮捕するというのに至ったという風なものなんで
これも点と点が繋がっていってるなという風なことを感じたんですよね
そうしたタイミング力がこういう事件があったんだ
こういうニュースがあったんだという風なことで
ICPOで仕事されてたサイバーディフェンスの福森さんという方が
ブログをちょっと書かれてたんですよこの件に関して
これに関してはさっき言った16ショップに関しては
作者は随分前に2021年の11月に逮捕されてると
逮捕された犯人は結構自分の身元隠さずに
メールアドレスとかSNSのアカウントとか全然残してたんで
結構簡単にこいつだという風なことが分かったりとかして
調べていく上で別のフィッシングキットに関わってるんだ
何だとかっていうところも分かってきたっていうのがあったんですけど
そこに書かれてあったのはですね
僕すごい興味深いなって思ったのは
そういった実際に使われたそういうフィッシングキットだとか
その人の情報だとかっていうのが分かったとしても
あとは盗んだ情報とかが分かったとしても
それが本当にどういう風に悪用されたっていうところまでは
調査してる側には見えないという風なのがあったので
今回も実際の被害があってそれに関わってた人間に聞いたりとか
実際の被害者にヒアリングをするっていう風に
容疑を固めていって逮捕に至ったんじゃないかな
みたいなことが書かれてたんで
いろんな本当に自分たちだけでは解決できないけれども
くっつければ目的を達成できるような操作っていう風なものが
今回日本もちょっと関わってできたっていうのは
すごいなんか嬉しいというか
こういう流れが結構来たんやなっていう風に思ったんですよね
この点と点っていう風な意味で言うと
やっぱり自分もいろんな勉強してたりとか
セキュリティに関することを調べたりとかしても
よくねぎすさんもおっしゃってくれますけど
長くやってることに意味があることもあるじゃないですか
その大事さみたいなことを考えてると
その時はぼんやりしてたものでも
長く続けてたりとかすると
点と点が繋がる瞬間みたいなとかも
学生の頃から結構あったんですよね
興味あったものあるものをどんどん調べてやっていくと
ふんわりとしか理解してなかったけど
ある時全部が繋がって
分かったぞみたいな瞬間があるっていうのがあるんで
そういう点と点を繋いでいきつつ
いろんなことに手を出して調べて
情報収集していくのってやっぱ大事なんやな
こういうのを見てても思ったというお話でございます
スピーカー 1
最初ボーダンホスティングの話してさ
途中でフィッシングの話をしたから
何が言いたいのかなと思ったけど
結局あれか、エモいことが言いたかったんだな
スピーカー 2
そんなことないよ
スピーカー 1
個別の事例の話を詳しく話したいというよりは
こういう何がどう繋がっていくか分かんないから
そういうのが大事だよっていうことでしょ
スピーカー 2
そうそう
今すぐに成果が出えへんこともいっぱいあるけどな
なんていうこともね
スピーカー 1
やっぱエモいこと言おうとしてるじゃん
スピーカー 2
いやいやいや
言おうとしてないですよ
いろいろ最近思い悩むことが多かったんで
やっぱりそうやなみたいな
スピーカー 1
僕ら法執行機関ではない立場で
セキュリティに携わってるじゃない
そういう人が多いと思うのね
中にはこれ聞いてる人はそうでない人もいると思うんだけど
そういうところからすると
仮に自分たちで何か調べてることに
直接どういう被害者がいるかとか
捜査機関と民間の協力
スピーカー 1
その被害者と
自分たちがインシデントの被害を受けたのでない場合には
被害者と直接向き合うということは
例えば想像しにくかったり
とかさ
あと結局攻撃者どうも海外からやってるらしいって
分かっちゃったら
そこで諦めちゃったりとかさ
そういうことあると思うし
実際しょうがない部分ってあると思うんだよね
いろんな壁があって
どうにもならないみたいなことあると思うんだけど
でも一方でこういう成功事例というかいうのも
少なくないわけじゃない
結構あるわけで
こういう国際協力で捕まえるなんていう事例は
すごく非常に喜ばしいし
そういうのに我々の仲間と言っちゃあれだけど
日本の警察も関わって頑張ってるっていうのは
心強いよね
そうですね
割と変なことをやると叩かれることが多いじゃない
こんなのなんで犯罪なのみたいなのを
摘発したら叩かれるとかさ
スピーカー 2
ありますね
スピーカー 1
そういう事例は過去にいろいろあって
スピーカー 2
いくつかありましたよね
スピーカー 1
実際なかなか難しい取り扱いのものもあると思うんで
一概にどうかは言えないけど
一方でこういう成功したやつはやっぱり
すごいですねって言っていかないと
やっぱね
良くないっていうことだけを叩くんじゃなくて
良かったものはね
素晴らしいねって言っていかないといけないし
そういうものを増やしていかないといけないからね
あとさっきの福森さんの事例もそうだけどさ
彼も民間の立場から
そういう法執行機関に協力をしてということで
すごい多大な貢献をしてるじゃない
ああいう人たちをやっぱり
これを聞いてる人たちもさ
そういう人身近にいるんだっていうのを感じて
そういうのできるんだなって思ってほしいなというか
そうですね
僕は彼なんかすごい良いロールモデルだなと思うんだけど
今の立場とかできませんって思うんじゃなくて
できること結構あるし
我々の知り合いとかでも
例えば民間のいるままで
積極的にそういう情報を警察に提供することで
何とか犯人逮捕に
結びつけようって頑張ってる人たちもいるし
できそうもないって思っちゃうけど
意外とできそうっていうところもあるし
逆にここから先はどう頑張っても無理っていうこともあるし
そういう線をね
あんまり今の自分の知識や経験だけで作っちゃうと
すぐ壁ってできちゃうから
スピーカー 2
あんまりそういうのを思わずにやってほしいなとは思うかな
なんかこう
この初摘発っていう
初の容疑者摘発につながった
共同の捜査でね
なったっていうのがありますけど
単体でできたわけではないかもしれないですけど
例えば警察に相談しても
被害届け出しても
捕まえられへんやんみたいな感じで
被害届けじゃなくて相談で終わらせるっていうケースって
多いと思うんですよ
その気持ちも僕はすごくわかるんですけど
そういう情報
何かしらの被害者しか知り得ないような情報を
自分たちがインシデントレスポンスをする
できるだけ負担にならない程度で
情報提供というものがたくさん集まってくれば
こういう事例ももっと増えてくるんちゃうかな
っていうふうなことを考えると
僕の立場でいうと
被害者に聞く項目をきちんと整理したりとか
っていうふうなことも進んでいけばいいなって
思いますし
進めるのに一助になれればいいなとも思いましたね
スピーカー 1
こういう成功事例がどんどん増えていくように
していきたいよね
スピーカー 3
そうですね
スピーカー 2
ということでございます
別にエモいことが言いたかったわけではなくて
そんなことを考えたぞという
1週間だったということでございます
ありがとうございます
じゃあ最後は看護さんですね
スピーカー 3
はい私はですね
今週は
あるファイルアップロードサービスって言えばいいのかな
それが閉鎖されたっていう話なんですけども
リスナーというかこの3人の中でも
使ってる人いるかもしれないんですけども
unknownfiles.comっていう
匿名のファイルアップロードサービスですね
あちらが日本時間で言うと多分17日ぐらいに
案内が出されて使えなくなったと
スピーカー 1
これさ僕らにとっては非常に馴染みがあるサービスだけどさ
聞いてる人は知らないんじゃないの
スピーカー 3
そうなんですかね
スピーカー 2
どうなんですかね
アノニマスファイルズ.comの閉鎖
スピーカー 2
感覚は分かんないですけど
スピーカー 3
ちょっとね私の中では結構衝撃だったんですけどね
スピーカー 1
俺らの感覚とはだいぶ違うと思うぞ
スピーカー 3
マジですか
ちょっとそれはちょっとすみません
ズレがあったらだいぶ申し訳ないですけど
結構使い勝手がいいっていうんですかね
非常に特にサイバーセキュリティとか
あるいはどういう立場かにはよるんですけども
使い勝手がいいもので
そもそもまず無料ですし
サービス提供を行っている側曰く
帯域の制限を行っていなかったりとか
ダウンロードに関するログも保持してないという部分あったりとか
あとファイルもですね
確か当初は10ギガ
もっと前だったら500メガとかだったんですけど
10ギガで今は閉鎖前ですと
20ギガまで1ファイルあたりでアップロードが可能ということで
結構なボリュームのファイルアップロードが可能で
なおかつトワー経由で利用ができるという形なので
これはやっぱり使わない手はないっていう
そういった方々もやっぱりかなりいてですね
よくあるケースとしては
リークされた情報をこちらで共有したりとか
あるいはマルウェアそのものをここに増置したりとか
そういった形で違法的な用途として使われることがあるという
そういったもので
他のものと加えると
これはちょっと正確に比べたものということではないんですけど
アップロードされたファイルも削除されにくいんじゃないかみたいな
そういった評判もあったので
なので海外だと本当にこれしか使ってないんじゃないかぐらいの感じで
結構大手のと言っていいぐらいのものだったのかなと
実際シミラーウェブですかね
アクセスとかを外部でモニタリングというか
計測してるようなそういったサイトありますけど
そちらで今回のあのファイルズ.comのアクセスがどの程度だったかっていうのを見てみると
先月で大体1800万件ということで
これを多いと見るか少ないと見るかってなかなか難しいんですけど
本当に大手だったらね
例えばメガとかすごい大手だったら
本当に桁が増えて1億5000とかそれぐらいの件数ではあるので
それに比べたらね
件数こそはボリュームとしては少なく見えなくはないんですけど
それでも1800万件アクセスが
スピーカー 1
多いよね
スピーカー 3
欠陥だけであるんでやっぱ多いんじゃないかなと
いうことがあったので
これ閉鎖というかシャットダウンされた影響って
結構大きいんじゃないかなと個人的には見ていてですね
閉鎖された理由っていうのが
さっきのついさんじゃないんですけど
法執行機関がテイクダウンしたっていう
そういったものではおそらくなくてですね
純粋に運営元の説明をそのまま信用するのであれば
ファイルの共有サービスそのものが
かなり乱用された状態にあったと
当然今言った通り使い勝手がいい状態が
正しく使う人もいれば
違法的に使う人も当然いるわけで
そこを彼らよく頑張って対応しましたという説明が
ある一方で
プロ機種となっているようなプロバイダーから
閉鎖されたというところも説明としてあって
最終的にはサービスの閉鎖というか停止に至ったということで
現在あのファイルズ.コムにアクセスすると
そういった点末の
今まさに話したままの説明がそのまま載せられているとともに
このドメインを打ってあげるということで
連絡をくれというような連絡先のアドレスも書いてあったりするんですけど
現状そういった形で
あのファイルズ.コム自体は利用ができなくなったと
いった状態なんですけど
ただニーズというか
匿名のファイル共有をする主体という
そういったニーズは
前回とか以前
ハッキングフォーラムですかね
その時も話したように
こういったニーズってなくなっているわけでは全くなくてですね
掲示板とかを見てみると
このファイルズが使えなくなったので
他にどこか良いとこないかみたいな
ヨロズソーダみたいな書き込みというのも
ちらほら見られるというところではあるので
その1800万
それが全部まずいものとは当然思わないんですけど
それにしても結構な数の人というのは
どういったところに移っていくのかな
というのはちょっと見ていく必要というのが
あるのかなというところと
あと削除がされにくかったというのは
ある意味オンラインストレージみたいな感じで
使うことができたので
結構な見方はいろいろだと思うんですけど
貴重なという言い方が適切か分からないんですが
そこにしかないデータとかコンテンツというのも
当然そこには残ってはいたので
それが一切アクセスができなくなってしまった
というところを見ていくと
過去のエンシデント情報とか
そういったところを調べていくのが
ちょっと大変になるかなというところは
今回の閉鎖の影響としては一部あったりするのかな
というのは見てはいるんですが
やはり気になるところとしては
みんなどこに移るのかなというところがあるので
これって単純に攻撃者が云々という話もありますし
ここが直接それそのものを違法化というのを
見るのはあるんですけども
やはり組織からアクセスさせるというのが
あんまりよろしくないところでは当然あると思うので
マルウェアのクラウドストレージ利用
スピーカー 3
そういったところが他のところに移るとしたら
モニタリングの対象ってやっぱり移っていくわけなので
その辺動きとしてどこに行くのかなというのは
やっぱりちょっと見ていく必要があるかなというのは
今回のこの閉鎖の動きというのを受けて
ちょっと感じたというか
気になっている点という感じですかね
スピーカー 2
なんかここの利用規約には
一応そういうウイルストロイの目場とか
そういうのはダメって書いてはあったんですよね
書いてありますよね
書いてはあるものの
このアノーファイルズに出てくる広告自体が
マルウェアを入れようとしてくるっていうのも
スピーカー 3
過去にマルバタイジングで
スピーカー 2
スティーラー系のやつが扱われたとかありましたよね
それがこのサービスを維持するために
広告は出さざるを得なかったというのはあるのかもしれないですけど
基本的にここアクセスすると大体反応するんですよね
アンチウイルスとか
何かしらがブロックしましたとか出てくるっていうのが
スピーカー 3
やっぱりまずいものがアップロードされている可能性って
非常に高いところなので
そもそも遮断するっていう
検知するっていう
そういった対象には当然なりやすいところかなとは思うんですよね
スピーカー 2
あとは結んだ情報接種をするタイプのランサムグループとかも
ここに上げるっていうのとか
ここをミラーに使うみたいなこととかも
ちょこちょこあったりとかしてるんで
スピーカー 3
なんか今回ここを使っているところ
なんかバックアップサイト的に使ってあるところっていうんですかね
そういうランサムグループも困ってるというか
どこ行こうかみたいな
なんかそんなぼやきを
スピーカー 2
ここをメインに上げてたグループとかもいるんですよ
リンク先がもうアノンファイルズになってたっていうのもあったんですけど
スピーカー 3
のきなみ使えなくなったわけですからね
スピーカー 2
だからこのどっかに上げるっていう風なものが
違うところに移っていくっていうこともあるかもしれないですけど
そういうのがクロップがやったように
トレントに放流するっていうのも
増えてくるのかなっていう気はちょっとしましたね
自分たちがメンテしなくてもいいっていう方向に
変わってくるかもしれないなっていうのは
これも見て思った次第でございますね
スピーカー 1
これね額面取りに受け取れるっていいのかね
わかんないけど
こういう悪用のされる前提で運用してたんじゃないのかな
今さら感じゃない?
今さら何言ってんのって
スピーカー 3
そうですよね
スピーカー 1
ずっとそういうイメージ強いですよね
単なる建前で言ってるだけで
他に理由があるんじゃないのかな
スピーカー 3
そうなんですよね
私もなんかその可能性あるんじゃないかなと思って
スピーカー 1
そういうサービスも割とあるからね
結構法執行機関の手が伸びてきてやばいから
だったり
他に何かしらやめたい理由が
なんかあるんじゃないかなって気がするんだけどね
スピーカー 2
わかんないけどね
スピーカー 1
あとさちょうど俺たまた別の記事で見てて
気になったんだけどさ
今週かなレコーディットフューチャーが
マルウェアが正規のインターネットサービスを
どれくらい使ってるかっていう
まとめたレポートを出しててさ
その中にクラウドストレージのサービスを
マルウェアが使ってるっていう報告があって
どのサービスが一番使えてるかっていうのを
調べてるんだけど
400くらいのマルウェアファミリー
ランサムウェアもインフォスティナも
いろんなのが入ってるんだけどさ
ちょっとその辺細かいところ担当するけど
一番使えてるクラウドストレージのサービスが
スピーカー 2
ペイストビンで
スピーカー 1
2番目がグーグルドライブで
この2つがそれぞれ4分の1ぐらい占めてて
両方で半分占めてるんだよね
でその次に続くのがドロップボックス
でアノーパイルズが来るのよ
スピーカー 3
ここで
スピーカー 1
結構だからね
全体からすると5.7%って書いてあるから
そんなに多くはないけど
でも4番5番目ぐらいの場所に来てて
マルウェアとかの人たちから見ても
使い勝手の良い場所として
いろいろ使われてたらしいので
スピーカー 3
それがねどう影響するかとか
スピーカー 1
あと一般の人が使うのかどうか
ちょっと怪しいけど
トラビス・スコットの新しいアルバム『ユートピア』
スピーカー 1
なんかね
危なくなっても困るのは
犯罪者とセキュリティ研究者ぐらいなんじゃないのかな
スピーカー 2
確かにそうですね
被害に遭う人は困らないっていう
スピーカー 3
定期のサービスいくらでもありますからね
スピーカー 1
そう思うけど
こういうのは出てはなくなり出てはなくなり
という感じだと思うんで
また違うのが出てくるんだろうね
スピーカー 2
そうですね
そういうのも追いかけとかないといけないですね
スピーカー 1
そうね
スピーカー 2
ありがとうございます
はいということで
今日もセキュリティのお話を3つしてきたんですけれども
最後ちょっとお勧めのあれなんですが
前に紹介した
アーティストのアルバムが新しいの出てます
っていう紹介なんですけど
ネギスさんが結構
僕の予想に反して
かなり気に入ってくれた
トラビス・スコット
スピーカー 1
よかったねあれね
スピーカー 2
久しぶり5年ちょっとぶりぐらいに
先月の末7月の28日に
やっとユートピアっていうアルバムを
前々から出す出す詐欺をしてたアルバムを
やっと出してくれまして
スピーカー 1
出す出す詐欺なんてあるんだ
スピーカー 2
いやもうずっと
出すって言ってたりとかもしてたんですけど
ライブをやって
死者が出てしまったりとかっていうのもあったりとか
そうなんだ
本当は入れない人とかがいたのに
無理やりこっそり入ってきて
それで死してしまったとかっていうのは
ちゃんと警備とかが
管理に来ておいてなかったんじゃないか
みたいなことで
結構いくつか行動が止まったんですよね
例えばどっかのブランドとのコラボが
ちょっと延期になったりとか
スピーカー 1
なるほど
スピーカー 2
そういうのがあったっていうのも含めて
ちょっと遅くなったっていうのはあるのかもしれないですけれども
そのアルバムの新しいアルバムが
ユートピアというのが出たんですけれども
これもまた前回のアルバムとはまさかの
打って変わってですね
雰囲気が変わってて
この中で僕が一番かっこいいなと思ったのは
ハイエナっていう曲が一番
なんていうのかな
エジプトの音楽について
スピーカー 2
イメージで言うと
僕の中ですけど
エジプトとか古代文明っぽい感じの
スピーカー 1
わかんねーよそれ
イメージを
スピーカー 2
僕の中では
スピーカー 3
全くイメージがわからなかったんですけど
スピーカー 1
古代のエジプトのイメージの音楽って言われても
全然わかんない
スピーカー 2
エジプトっぽいというか
古代文明
古代文明っぽい感じの
全然わかんない
スケールのデカさというか
スピーカー 1
面白い例えだな
スピーカー 2
本当ですか
スピーカー 3
古代文明か
スピーカー 2
でもね多分聞いたら
スピーカー 1
わかると思います
スピーカー 3
そうなんですね
スピーカー 2
多分ね
スピーカー 1
聞いてみるわ
スピーカー 2
ちょっと独特かもしれないです
音楽とか聞いた時の感想って
ほんま伝わらないんですよ僕
具体的に言えば言うほど伝わらん
っていうのがあるんですけど
僕の中ではそれでも
聞いた瞬間むちゃくちゃ衝撃的でしたね
めちゃくちゃかっこいいなと思って
スピーカー 3
古代文明が
スピーカー 2
それ以外にもいくつも曲があるんで
あとPVとか
YouTubeとかでも見れますし
Spotifyでも全曲無料で聴けるんで
作業をしながらでも
聴いていただければ
いいんじゃないかなと思って
スピーカー 1
聴いています
音楽の感想
スピーカー 2
私はこれが好きでしたとかあると
教えていただけると嬉しいなと思います
そんな感じでございますね
ということでまた次回のお楽しみです
バイバイ
バイバーイ
01:03:03

コメント

スクロール