1. セキュリティのアレ
  2. 第199回 あと1回!スペシャル!
2023-11-07 1:09:30

第199回 あと1回!スペシャル!

Tweet・Unauthorized Access to Okta’s Support Case [...]

The post 第199回 あと1回!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

彼は謝罪と流行語大賞、セキュリティのあれ勢と関西の泥ソースを紹介する話題について話しています。ドイツで暗号化された通信が盗聴される事件が発生し、関連するサービスであるJava.ruについても言及しています。サービスの管理者は証明書の有効期限が切れるエラーに遭遇し、調査の結果、TCPのポート通信がインターセプトされ、マインザービドルの攻撃が行われている可能性があることが判明しました。不正なサーバー証明書が発行され、マイニングが行われていたことも明らかになっています。ハッキングの手口や法執行機関による盗聴についても考察されています。ランサムキャンペーンで使われる脆弱性についても考察され、最も古い脆弱性は2002年のものであることが分かっています。それ以降、脆弱性の悪用は増加しており、特定の脆弱性によって引き起こされるランサムアタックのノウンとアンノウンの比率も増加傾向にあることがわかりました。アイルランドの会社タインズは実体調査を行い、セキュリティチームが落ち着きをなくしているという結果を報告しています。同社のセキュリティチームは満足度が高く、同僚からも尊敬されていますが、燃え尽きや負荷の高さが問題となっています。また、彼は映画「エブリデイ」を紹介しています。この映画は主人公が恋人の幽霊と過ごす1週間を描いた作品で、Amazonプライムで視聴することができます。

謝罪と流行語大賞
いや、もう今日ちょっと緊急で収録回してるんですけれども。
謝罪です。謝罪。謝罪ですよ。何かやらかしました?
はい、あの僕とネギスさんがやらかしてました。
というのもですね。本人自覚ないんだけど。
本当にね、気づいてないところもよくないなってことですけれども。
泥ソースを紹介したときにですね。
おたふくソースも大阪だというふうにネギスさんが言ったときに。
僕も何も考えずにスルーして大阪ですよねっていうので同意したんですけど。
あれ、広島です。
全然違うじゃん。
全然違うじゃん。
よくないです。よくないなっていうね。
大変失礼しました。
泥ソースも厳密には兵庫だっていう感じだね。
それは言ってたよね。
それは言いましたけどね。
たふくって広島なの?そうなの?
たふく広島でした。
そうなんだ。
あれ、なんだろう大阪のイメージが。
お好み焼き全部大阪みたいな感じのイメージで。
そういうところがよくない。
ほんまによくなくて。
そうなんですよね。
たまに大阪、広島どっちがお好み焼きや戦争みたいなのが起きたりするときがあるんですよ。
そんなんあるんです。
どっちが元祖やねんみたいな。
なるほど。
広島のお好み焼きとちょっと違うもんね。
そうですよね。
広島焼きっていう風に言われたりしますけど、それが違うとこれがお好み焼きだと主張されたりする方も中にはいらっしゃるんですよ。
難しいんですけどねルーツが何かなんていう話って結構。
どっちでもええやん。
どっちでもいいんですよ。
結局昔ちょっと調べたときがあって。
結局調べていくと京都のお菓子がルーツやみたいな説が出てきて、もう第三のやつが出てきたみたいなことになる。
お焼きみたいなお菓子があるんですけど、それがルーツなんじゃないか説もあって、結局諸説あるんで美味しかったらええんちゃうんかみたいな感じかなと思うんですけどね。
仲良くやろうよ。
ということで謝罪というか、間違ってたことはきちんと訂正しないといけないなということで。
そんなこんなでね、今年もこの季節がやってまいりましたよ。
何ですか?
僕らがずっと狙い続けてきている流行語大賞ですよ。信語流行語大賞。
狙ってたんでした。
僕らずっと言ってたじゃないですか、セキュリティ信語流行語大賞とやりたいぐらいそういうのが好きだみたいなことを昔言ってたと思うんですけどね。
情報セキュリティ自己対応アワードっていうのをやってますけれども、それのサブというかそれの併設でセキュリティ信語流行語大賞ってやろうみたいな案が結構当初あったんですよね。
言ってたねそういえばね。
ただなんかやっぱりどうしてもちょっとこう面白おかしい雰囲気が出てしまうかもしれないということで。
なんかふざけてる感がねちょっとね。
自己対応の方はやっぱりちょっと良かったものをきちんと褒めようっていうポジティブなものなんで、ちょっと併設するよりもやるんだったら別にやろうみたいな感じで結局宙に浮いてしまってたっていうのがありましたけれども。
そっちのではなくて毎年ユーキャンでしたっけ?がやってる信語流行語大賞にとうとう入りましたよ。我々。
嘘?本当ですか?
あれっていうのが入ってますよ。
ついに来たね我々の時代が。
そうですよ。あれっていうのが入ってますから。これはだってあれとしか書いてないですよ。
確かに入ってたね。
かっこAREって書いてるんで、あれ何とは言ってないんでねこれ。
まさにそれ我々のステッカーに書いてある通り。
そうですよ。だからこれどうなんですかね。良かったなぁなんて思ってるんですけど。
いやー素晴らしいね。
ついに来るとこまで来ましたね。
入ったと言ってもいいんじゃないですかね。
でもあれなんですよ。僕がこのオススメのあれで紹介した新しい学校のリーダーズも入ってました。
そうそう。あれ今年の初めぐらいじゃなかったっけ?紹介したのね。
そうですね。僕が満を持してということで、日がつく前に紹介したかったみたいなこと言ってたと思うんですけど。
俺あれ聞いた時にあんまり知らなかったけど、つゆさんから教えてもらってへーって思ったんだけどさ。
そうですね。あれどっちかっていうとTikTokでバズったやつなんで、曲自体はめっちゃ古いやつなんですよね。
今年の曲じゃなくて、随分ってことじゃないけど少し前の曲の新しい学校のリーダーズスラッシュ首振りダンスって書いてあるんで、
バズったっていう的なやつなのかな。見つかった的な感じかなっていうのがあって。
今年もいろんなやつが入ってますけど、いつもよくわかんないですよね。流行してるのかな?
そんな言うてる?この言葉みたいなの。結構入ったりしません?
中にはね。またら、ほら、それ我々が知られるだけかもしれない。
そうかもしれないですけどね。今年を象徴する。どうやって決めてるんですかね?検索の数とかそういうのがSNSで出てきたとか。
そうだね。なんかそういうの調査してるんだろうね、きっとな。ちょっとわかんないけど方法。
なんかね、アイムウェアリングパンツっていうのは入ってますけど。
なんだっけ?イギリスかなんかで。
これも僕が紹介してたゴッドタレントですね。
ゴッドタレントで日本の芸人さんのとにかく明るいの方が出てて。
なんかそれも確かに一時期話題だしたよね。
そうそう。結局決勝まで行ってるんですよね。何回か通過して。
日本人で今までで一番、ああいうお笑いでは一番の海峡だったと思います。
すごいよね。
そんなこんなで僕らも出たということで、大賞取った時の準備しなきゃいけないなっていう気もしてるんですけどね。
ワンチャンあり得るよね、大賞。
あり得ると思いますよ。しかもこれからじゃないですか。今ほらちょうど日本シリーズやってるでしょ。
このまま優勝したらそのまま流行語大賞取る可能性あるよね。
行ってしまうんじゃないかみたいな。結局あれって言わんでもいいぞみたいな感じになると。
やばいね。大賞取ったらお祝いしないと。
本当そうですよね。コラボステッカーとか作った方がいいのかもしれないですけどね。
そんなこんなで今日もお便りが来ております。
ありがとうございます。
セキュリティのあれ勢
これですね、やっぱり皆さんよく聞いてるなということなんですけれども、
気になったのですが辻さんが37分40秒に届いてる
奥田は奥田と言っているだけでというダジャレを言ったのに周りに無視された空気を感じましたということで
この類のお便りはいくつか来てました。
よく聞いてるな本当に。
これはねそうなんですよね。さらっと流されていくのにももうボスもちょっと出て
狙ってても狙ってなかったみたいな感じで進めていく時もあるんですよ。僕も最近。
正直それはね俺は気づいてなかった。
あ、ほんまですか?
かんこさんは気づいてたんでしょ?
そう私ね。
かんこさんは気づいてたんで。
気づいてたんですけど。
スルーしたんだ。
あのーしましたスルー。
はい。
そうなんですよ。だからもうそのスルーにも慣れてきて。
そうね。
いやし、こうなんか話の流れ伝え切るほどそんな大事でもないから。
そうそう。
もう真顔のままなんですよね。
結構気づいても悩むよね。
ツッコむとかね。
ただもうずっとそれがもうそのね回ずっと頭の中に余韻で残っているっていうあのね。
それもよくないよ。
影響も出たっていう話だったんで。
そうですね。多分なんかそのユーザーにそれ通知ちゃんとしてんのかみたいなので届いてんのかみたいなことを言った時に
いやそれって送ったって言ってるだけでねみたいなことをちょっと言ってた。僕ももちろん覚えてるんですけど。
あのー多分これほらポッドキャストやから声だけじゃないですか。
はい。
多分そのセミナーでこんなこと言われることあんまないかもしれないですけど
例えばなんか昔やってたリサーチャーズナイトみたいなところでやってたら僕だけちょっと変な顔してただろうなと思う。
確かにそういう時は顔で気づくんだよね。
顔で気づくと思う。
こいつ今なんか言ったみたいな。
なんか来たなみたいな。
面白いこと言ったんやなみたいな。
表情が見えないからね。
確かに確かに。さすがに10年来の付き合いやと言っても声だけではね。
さすがに。
でも声に変化も出してないしね。気づいてくれたらええかなぐらいのトーンやから。
そうだよね。
無視じゃないですよね。気づかれてないんですよね。
失礼しました。
そうですね。
多分これゴッシンギさんみたいな感じなんですかね。
音楽ではなくて何か仕事に役立ちそうなものをと思って先月見つけたポッドキャストということで。
今ではウォーキングのお供です。もうあれがないと歩けませんということで。
これ僕ら出さへんかったらやばいですね。
やばい。
そうですよ。僕らにかかってるってことですから。
そうですね。
頑張りましょう。
いや頑張っていかなあかんなということで。
ここで言ってるあれがもしかしたらタイガースの方かもしれないですね。
逆にね。
タイガースがポッドキャストやってるかもしんないじゃないですか。
そうですね。
勝手に自意識過剰に僕らに反応してるだけかもしれないですね。
やば。
あとは今日はいい日だった的な感じでセキュリティのあれを絡めて書いていただいてるんですけど。
今宵はセキュリティのあれでいただいたあれステッカー繋がりであれ勢と楽しい時間を広がるあれ勢の輪で日本を守りましょうというツイートポストがあったんですけど。
僕らを差し置いてあれ勢だけで楽しい時間を過ごしてるみたいじゃないですか。
なんかあれかな。どっかのセミナーとかコミュニティとか行ったらたまたまステッカーつけてる人見つけたとか。
そういう感じなんですかね。
そういうことかな。
前にお便りでお客様が知ってたみたいなやつもありましたよね。
ありましたね。
それかなんか我々の知らないところでオフ会やってる?
僕ら関係なく。
そうそう。呼んでよ。
やばいですね。そのうちセキュリティのあれ勢っていうポッドキャストがたくさん。
俺ら追い手に盛り上がる。
いいね。それはそれで嬉しいね。
共通の話題で盛り上がっていただけてすごくいいんじゃないかと思いますね。
ありがたいですね。
関西の泥ソース
あとこれは個人的なお勧めということで関西の泥ソースを紹介したということでそのつながりでということで紹介いただいたんですけれども。
セミ餃子っていう冷凍のやつがあるんですけど。
関西のお二人ご存知ですか?セミ餃子見たことある?
知らない。
何餃子ですか?
冷凍のセミ餃子。
セミ餃子。なんかちょっともうやばいものが私は今頭の中にイメージされちゃってる。
違う違う。そんなんじゃない。そんなんじゃないんだけど。
ミンミン食品っていうやつがあったかな確か。
ミンミン。はい。
そうそうそうそう。セミ餃子っていうのがあって。
ミンミンっていう会社なんで。ミンミンといえばミンミンゼミのところから来てるんで。
あのセミはあのセミはセミなんですよ。ほんまに。
ミンミンといえばミンミンゼミなんですか。
そんなもんなんですよ。だってスイカって言うていろんなとこが使ってんのにイコか言うていうとこ。イコかやっけ?確か。
はい。
確かありましたよね。関西。イコかやっけ?
そうそう。そんな感じになるような地域性ですからここは勘弁していただきたいんですけど。
これをねお勧めいただいて。言われてみたら東京のスーパーでこれ見たことないなということで。
安いしタレ付きなんで学生自体は小腹空いたら食べてましたということで。
結構関西の人は馴染みあるというかこのパッケージ見たらもうあっみたいな。
そうなんだ。出てんのか。見たこともないし名前も初めて聞いたわ。
関西だと定番って書いてありますね確か。
定番定番です定番です。
こっちでは確かに言われてみたら見たことないかもなという感じではありますね。
スーパー行ったらもうよく見るパッケージ。
僕もこれ言われるまでこれ普通にローカルだと思ってなかったです。
そうなんだ。そういうのあるよねなんかね。
そうそうそうというのもありましたということでですね。
ちょっと久しぶりに食べてみたくなりましたね。
最後のお便りなんですけども今回もおめでとうのやつが来ております。
CISSP合格しました。
おめでとうございます。
ネギスさんの合格に向けて再勉強することが大事みたいなことを言ってたように思うので
これを断るごとに思い出しながらセキュリティのあれを聞いてモチベーションを維持できました。
ありがとうございましたというお便り。
うれしいね。
いやいやいやすごいですね。
いよいよ名乗っていいんじゃないそろそろね。
これそろそろあれじゃないですか。総務省の次は文部科学省とかそういう。
確かに確かに。
確保支援士とかやったら経産省に表彰されるんじゃないですか。
相当我々貢献してるかもしれないよこれ。
いやそうですよね。だから内容の勉強するのに役立ったではなくて
モチベーションを維持するのになんていうのは相当じゃないですか。
いやだってねどんな資格勉強にもさセキュリティ関連何でも役立っちゃうよこれ。
そうですね。
素晴らしいポッドキャストだな。
さっきのウォーキングにも役立って。
確かに健康にも。
健康増進。
厚生労働省も。
厚労省も。
そうですよそうですよ。
夢が広がるなぁ。
我々は外務省ぐらいじゃないですか。
関係なさそうなのはわかんないですけど。
いやでもこういう声届けてくれると嬉しいね。
こっちの励みでもなるもんね。
確かに。
だから看護さんには庭のガーデニングみたいな変な草育ても頑張ってもらって農林水産省もカバーしていただきたいと。
そこも狙うかもしれないですね。
全部狙っていくスタイルでね。
どこ向かってるんだこれ。
しかも別にそんな言うほど欲しくもない。
そんなこんなでお便りがたくさん来ておりました。
この方々にはステッカーの印刷コードを差し上げますということで。
質問とかご意見とか。
こんな良いことあったよみたいなものとかが。
あれはですね。
あとはもうすぐ200回を迎えることになるので。
これまでの回で一番良かった回とか。
思い出に残るワンシーンみたいなものとかがあれば。
そんなんもセキュリティのハッシュタグをつけてポストいただければ嬉しいなというふうに思っております。
200回記念だもんねもうすぐね。
即に何もしない予定ではない。
そういう彩りがちょっとあると嬉しいなっていうのを全部他人に押し付けていくスタイル。
確かに確かに。
はいじゃあ今日もセキュリティのお話をですね。
今日はねぎしさんとねぎしさん以外でお送りしていこうかなと思ってるんですけど。
そのスタイルね。
ということで今日はねぎしさんから行きましょう。
じゃあ私から行きたいと思いますけども。
今週のネタやる前に前回のネタのアップデートをちょっとだけしてもいいでしょうか。
はいはいはい。
今回2週間ぶりなんで忘れちゃった人もいるかもしれないけど前回ですね。
Octaneのサポートのシステムに不正アクセスがあって。
そこに保存されてたセッションのトークンの情報を使われて顧客が影響を受けましたみたいな話を確かしたと思うんだけど。
ありましたね。
で今週そのオクタがその件で続報を出してて。
でちょっとその内容を少しだけ紹介すると。
大きく2つあるんだけど。
一つはこの件で影響を受けた顧客は全部で134顧客でしたと。
結構いますね。
ただしこれはそのサポートのシステムで影響を受けたその不正に。
攻撃側がその情報を盗んだのに関連するのが134顧客ということで。
実際にその中にあったセッショントークン使って不正アクセスまでされたのは5顧客だと。
そんな少ないんじゃないか。
でそのうち前回ビヨンドトラストとクラウドフレアの件は紹介したんだけど。
収録の後にワンパスワードもやられてましたっていう報告を上げてたんで。
でその3つはだからもう自分たちで公表してるんだけど。
公表してないところがそれ以外にあと2つあるということで。
ただ全体のオクタの顧客の数と影響を受けた134からすると非常に少ないので。
かなり絞られたターゲットに対する攻撃だったのかなっていう感じがすると。
というのが一つと、あともう一個その前回もその侵入の結局最初の原因がよくわかってないっていう話をしたんだけど。
これもオクタの報告によると今回不正アクセスされたサポートのシステムへのアクセス権限を持つ社員の人が
その会社のノートPCでクロームのブラウザを使ってたんだけど。
そこでその会社じゃなくて個人で使っているGoogleのアカウントでそこにログインしてましたと。
またまたまた。気な臭い感じがするけど。
でそのサポートのシステムの認証情報をその個人のGoogleアカウントで保存してましたと。
つまりパスワードマネージャーに保存してたっていう意味だと思うんだけど。
でおそらく確定はしてないけどおそらくその社員の個人のアカウントがGoogleのアカウントが乗っ取られたか。
ないしはその社員が自宅で使っている個人の端末が乗っ取られたか何かでそっちから漏れたんだろうと。
ということで案にその会社から漏れてませんっていうことを言っていて。
なんとなくこの社員が悪いって言ってるに聞こえるんでちょっと。
なんかちょっとそうですね。
ちょっともやもやすんだけどそういう原因でしたと。
はい。
いうことなんでこれなんか前にも聞いたなーっていう感じで。
はいはい。
シスコのヤンラー音の乱差の記者で止めれた例の話の時ですね。
あれも確か個人でっていう話だったよねとか。
はいそうです。
他にも何かいくつかあったと思うんだけど最近ちょっとこういうの聞くなーっていう感じで。
意外とその端末は分けててもさアカウントで個人のアカウントかその会社のアカウントかっていうのが意外と曖昧になってて。
というのがちょっとまあねそのもしかしたら盲点になっているケースなのかなっていうのをちょっと感じました。
はいということでちょっと前回ねもやもやした部分が多少スッキリしたかなという感じで。
確かにそうですね。
でもこれ本ならどないしたらええねんっていうことですよね。
そうなんだよね。
その個人のアカウントの利用を検出するといっても間違って使っちゃう人とかいて厳密にそれをコントロールできるかっていうと難しい面もあるかなっていう気がするし。
やるとしたらもうなんか証明書とかそういうことですか。
デバイス絞るとかしかなくなってくるってことですかね。
そうそうそう。
認証情報を取られたとしても簡単にアクセスできないようにする仕組みとかいろいろ二重三重に考えないとちょっと危ないなっていうのが。
そうですよね。
勝手にやってましたで済ませていけないぐらい頻発してくる可能性もありますもんね。
そうそうだから個人のこの人が悪いことは確かに悪いかもしれないけどまあおそらく会社のポリシーではダメだったんだろうけどね。
違反だったってことですよね。
だけどまあその人を責めてもしょうがないっていうかねまたやる人が出てきたらどうするのって話になっちゃうからね。
まあその辺が課題なのかなっていうふうに思いました。
アップデートはこんな感じです。
話変わりました今週のネタに行きたいと思うんですけども。
今週のネタはちょっと小ネタなんだけど
Java.ruに関連する事件の発生
ドイツであるサービスの暗号化された通信が盗聴されるっていう事件が発生しまして
でちょっとこの件面白かったので紹介したいんだけど
あるサービスっていうのはJavaのサービスなんだけどJavaって言ってみんな通じるかない?
使います。今は使ってないな僕はな。
そうあんまり使わないよね。僕も昔使ってたんで今ほとんど使ってないんだけど
今はXMPPっていうのが正式な名称なんだけど昔はJavaって言ってて
いわゆるインスタントメッセージのねオープンな仕様でかなり広く使われたサービスなんだけど
今まで結構メッセージングサービスって便利なものがいっぱいあるんで
おそらく昔ほどは使われてないと思うんだけど
今もね一応全国各地っていうか世界各地にサーバーがあって
使われてはいるんだけどさ
SNSに付属してますもんねメッセージの役割を果たすものがね
あと安全なエンドツーエンドに暗号化してくれるようなサービスって他にもいっぱいあるんで
あえてJavaを使う理由がないといえばないかもしれないんだけどね
今回その事件があったっていうのはJavaの
ロシア人向けに提供されているJava.ruっていうサービスが
昔から2000年ぐらいからあるフリー一日のサービスがあって
通信のインターセプトと攻撃の可能性
ただこれサーバーはドイツでホスティングされてるらしいんだけど
このサービスの管理者の人が先月の10月の16日に
サービスを使おうと思ったら証明書の有効期限が切れてますよっていうエラーが出て
あれっておかしいなと思って調べてみたというのがことの発端なんだけど
調べてみたら自分が当然管理してるからサーバーの証明書の発行も自分がやってるわけなんだけど
その証明書の有効期限が切れてなかったとサーバー側の方は
なのにクライアント側から有効期限が切れてるっていうメッセージが見えると
でおかしいって言ってよくよく調べてみると
どうもそのJavaが使っているTCPの5222番っていうポートがあるんだけど
このポートの通信がどうも経路の途中でインターセプトされてるっぽくて
クライアント側から見るとサーバー側が提供してるのとは違う証明書が見えていると
手前におるやつが返ってきてるところか
この人はサーバーの管理者だからサーバー側も見れるわけなんだけど
サーバー側とクライアント側で両方でパケットのキャプチャーをしてみてみると
クライアントが送ったパケットはサーバーに届いてないと
なのに違うパケットが届いてるということで
これはマインザービドルの攻撃をされてるぞっていうふうに気づきましたと
原因がわかんないから詳しく調べてみました
その後色々詳しく書いてるんだけど
箇所って簡単に言うとサーバーへの規制アクセスはありませんでしたと
あと考えるとアップスプーフィングみたいなネットワークレベルで不正な中継が行われていて
マインザービドルってことはあり得るんだけどそういうのもなさそうですと
サーバーのホスティングとネットワーク接続の違い
ただしこのサーバーがホスティングされているホスティングのプロバイダーで
別のVPSを契約して調べてみたら
そっちとどうもネットワークの接続しているインターフェースが違ってて
違うVLANに繋がれてるっぽいっていうことがわかりましたと
あと詳しく調べてみると
自分が発行した記憶のない不正なサーバー証明書がいくつか発行されてるっていうのも
これもサーティフィケータートランスペアレンシュのログを調べたらわかって
ただちょっと書いてないんで
なんでその不正な証明書の発行がスルーしちゃったというか
普通ほらドメインの検証とかあるじゃない
なんでそんな簡単に発行できないはずなんだけど
どうやってそれを買いくぐったかわかんないんだけど
Let's Encryptから不正な証明書が
Java.ruっていうドメインの正規の証明書が発行されてたということで
それを使ってマインザーミズルしてたっていうことがわかって
どうなってんだと
限りなく本物に近い感じになってますね
あとこの人技術者なんでいろいろ他にも調べていて
インターネット側からトレースルートみたいなこともやってみたんだけど
もうその登庁されている5222番のコート当ての通信だけは
ワンホップ少なくなってると
他のやつよりもワンホップ少ないってことは
つまりどういうことかっていうと
本当のサーバーの一個手前になんかよくわからないやつがいて
そいつで集団してるっぽく見えると
これますますなんかおかしいなっていうことで
でもこのサーバー側にも問題じゃないので
これはその事業者側の問題でしょうと
いうことで可能性としては2つあって
このホスティングの事業者が侵入されているというケースと
あとはホスティング事業者がやっているというケースね
でおそらくこの人の結論としてはこれはローフルインターセプションでしょう
っていう結論でつまりはどういうことかっていうと
国によって法律違うからちょっとどういう手続きか正確なところはわからないけど
おそらくドイツかどっか他の国かもしれないけど
警察が容疑者を追っていて
多分このJava.ruのサービスを使っている人が容疑者になっていて
その容疑者の通信を盗聴したいという要求があって
裁判所からその例状を出してもらって
それに基づいてこのホスティングの事業者に
このサービスを盗聴せよという
おそらくそういうことなんではないかなと
これは推測なんだけどね結論付けていて
この人はドイツの2カ所のホスティングプロバイダーを使っているらしいんだけど
その2カ所に一応問い合わせを送って
これ侵入されたらやばいですよ調べた方がいいですよって言って
サポートに連絡はしたんだけども
ありがとうございますっていう返事が来ただけで
特に何の回答もなく
ありがとうございます
要はそのサポートのリクエストは受けましたよっていう
決まりきったね決まり文句の返事が来ただけで
個別に対応されたわけではないということですね
今どうなってるかというとこの人が調べ始めた
10月の17か18ぐらいのタイミングから
盗聴がなくなってるらしいんで
おそらく調べてるってことに気づいて
辞めたんだろうなという話なんだけど
一応話としてはこれだけで
実際の記事見ると結構詳しく
いろんなどういうこと調べましたってのが載ってるんで
それ自体も面白いので読んでほしいんだけど
ちょっと僕が面白いなと思ったのは
仮にこれがローフルインターセプションって呼ばれる
いわゆる法執行機関による正当な盗聴だとすると
こういうのは世界中で結構あってさ
その国の法律でいろいろできることは違うけども
よくやられてることではあるけど
それがその有効期限のね
有効期限エラーにさえならなければ
多分この人も気づかなかったと思うんだよね
誰も気づかないですよね
出なければわざわざクライアント側とサーバー側で
変なことが起きてるって
付き合わせて調べてみないと多分わかんないから
使ってるユーザー側は証明書が
本来のものじゃないかどうか
多分詳しく調べないとわかんないと思うんだよね
なので気づかなかったはずなのに
その証明書を更新ミスったおかげで
バレちゃったっていうのはちょっと珍しいなと思って
仮にその法執行機関がやったとすると
ちょっと遅ますかなっていう気もするんだけど
真相はわかんないけどね
こういうのがあって
なるほどこういうことが起きてるのか
っていうのがちょっとね
垣間見えたっていうので
面白いなと思いました
これは更新をミスったんですかね
多分ね多分
もう操作終わってて
引き忘れてたかもしれないですね
ただね
この記事が出たのは先月なんだけど
その後調べたら
サーティフィケーター・トランスペアライスのログ調べたら
その後有効期限を延長した証明書が発行されそうで
じゃあもうミスですね
それは正規のやつじゃないやつで
上塗りする結果となったわけですね
だからおそらく証明書は発行したんだけど
更新漏れだったんじゃないのかな
わかんないけどね
事業者がわざとミスった可能性もなくはないけどね
それは嫌でってこと
嫌でっていうかさ
命令に従わないわけで行かない
行かないから
ここはミスっといたのかみたいな
過失を装ってミスった可能性が若干あると言えば
証明できないとこですもんね
それはミスかどうかってことはね
わかんないけどね
それはあり得ると思います
法執行機関がおそらくやれって言っただけで
実際の運用は事業者側がやってたんじゃないかと思うんで
だとすると事業者がミスったかわざとかどっちかだよね
真相はわかりません
ずっとわかんないでしょ
これが何を追ってたやつかもたぶんわかんないですもんね
最終的に犯人逮捕につながって
証明書の更新ミスによるバレ
真相がわかるっていうケースがあるかもしれないけど
おそらく難しいだろうね
起訴状の中とかに書かれてる内容と付き合わせたら
これのことかみたいなのはもしかしたらあるかもしれないですけどね
アメリカでの捜査で
それが国際協力でとかっていう話だったら
ひょっとしたらそっちでわかるかもしれないけどね
出てくる可能性は低そうではありますかね
技術的にも事件的にも面白いなと思ったので取り上げてみました
これは国によって法律って全然ちゃうんやろうなと思うんですけど
これ国内でやろうと思ったらもう無理ですよね
どうだろうな
電話とかの盗聴とか
電話は確かにありますね
まあそういうのはあるけど
プロバイダーとかで暗号化通信の盗聴を
偽の証明書を発行してまでやるかっていうと
それは聞いたことないねできるのかな
どうなんですかね
我々法律の専門家じゃないんであれですけれども
そういうのは面白いよね
前にさちょっと話違うけど
NSAがさ
アメリカで通信会社
ティアワンの通信会社の協力を仰いで
正規のサーバーがレスポンスを返すよりも
偽のレスポンスを返すというとんでもないシステムを作ったことがあって
それも裁判所の命令に従ってやってたんだけどさ
そういうのが許される国と許されない国ってのが多分あるからね
あと逆に
例えば中国とかロシアとかみたいに
国として検閲をしてる国ってのはそもそもそういうことをやるシステムがそもそもあるから
そういうところはやりやすいよね多分ね
国によったらインターネットの上流全部見てまわすとか止めまわすとかいう国もあるわけですからね
簡単にそういう検閲とかできるっていう国があるから
トルコとかもねその辺厳しいですもんね
その辺りがだいぶ国によって状況が違うよね
日本は割とその辺うるさいというか
厳しめというか
厳しめの国なので
簡単にはできないと思うけどね
そうなんですね
打ちられたらどうなんやろうなとちょっと気になる
そうね面白いよねこれもね
そうですねありがとうございます
はい
はいということでじゃあ次はネギスさん以外の僕がやるかなと思ってるんですが
もういいよそれ
これちょっと当分やるからな
まあそう
そんなやるんですか
やりますやります
今日僕はですね
僕もちょっと少し前のやつというかリリースアナウンスされたのが少し前なんですけれども
はい
10月の12日にCISAがアナウンスリリースを出してたんですけど
日本語で言うとランサムウェアに関連する基地の脆弱性と設定ミスを特定するリソースを公開しました
っていう風なものが出ていたんですけれども
ここでやってたのはこのポッドキャストもね調べてみたら
174回でちょっと取り上げているRVWPっていう
あーはいはいなんか喋ったねそれね
そうそうそうこんな成果出てますねみたいな感じのことを喋ってるっていうか書いてたブログを紹介した記憶がうっすらあるんですけども
ランサムウェアバルネラビリティーワーニングパイロットっていうやつの一環のことが書かれてて
これはもともと今年の1月30日に始められたもので
基本的に重要インフラ事業者に対してランサムギャングに悪用される可能性の脆弱性を露呈していることを各リージョンの人たちが連絡してっていう風な話を少ししたと思うんですけども
そこの一環として2つのことをしていて
1つはstopransamware.govっていうこれもCISAがやっているサイトですけれども
このランサムウェアキャンペーンで使われている誤設定と弱点みたいなもので
このプロトコル狙われますぜみたいなこととかの表を追加しましたというアナウンスが1つあって
もう1つがここでも度々取り上げているKEV
known Exploited Vulnerabilities Catalogってありますけれども
ここにknown to be used in ransomware campaignsっていう風な項目が追加されたと
ランサムウェアのキャンペーンで使われている脆弱性ですぜっていう風なものの
いわゆるフラグみたいなものが追加されたんですよね
ExcelとかCSVで見ている場合は
non ransomware campaign useっていう風な項目が追加されているんです
そこに確認されてこれはランサムウェアの攻撃のキャンペーンに使われたものは
knownっていう文字が書かれていて
そうじゃない確認できてないって場合はunknownっていう風に記載される
列行が追加されたんですよね
それを集計をちょっとしてみまして前からちょっと気になってたんですけど
追加されたなみたいな話を多分看護さんともしたかな
スペースで知らんうちにこれ5つ追加されたんでしたっけみたいな話をしたような気がするんですけど
これが2023年の11月3日の時点の集計なんですけれども
KEVの総数が1026件
そのうちknownになっている要はこのランサムのキャンペーンに使われましたよっていうやつが
そのうちの184件なので約18%
17.9とかなるかなっていう風なぐらいの数字で
約2割と2割近い掲載されている脆弱性がこのknownになっていて
ランサムに使われていたという
結構思ったより多いなっていう
多いねだから幅広いそういう意味の脆弱性をランサムアクターが悪用しているということだよね
ランサムキャンペーンでの脆弱性悪用の増加
そうですね乗りがちなものとかっていうのを結局注目をしていて
すぐに悪用していくっていう傾向が強まっているのかな
なんていうのはちょっとうっすらこう思ったんで
ちょっと気になって調べていってみたんですけど
ちなみにねKEVに掲載されている脆弱性で最も古いものっていうのは2002年なんですよ
2002年のもので掲載されてはいるんですけども
それでここでクイズなんですけども
ランサムキャンペーンで使われましたよっていう風なknownになっているもので
いっちゃん古いものって何年のものだと思います
CV番号でいうと
わからないよそんなの全然
2000何年でしょうっていうところなんですけど
もう本当に全然わからない直感でいい
もちろんもちろん
でも10年前くらいまではあるんじゃない
10年前ってことは2013?
13とか14とか
2013ですねカモさんは?
ちょっと前くらい2017とか
最近ですね
正解は?
僕もそれくらいの2015年以降くらいのイメージだったんですよ
そしたら2009年でした
だいぶ古いな
これでも結構ミスリードというか何年って聞き方が悪かったかもしれないですけど
2009年のやつなんですがアドビのBlaze DSとかCold Fusionの脆弱性なんですけど
XMLの処理を悪用してファイルがアップロードできませんっていう
いわゆるウェブシェルとか設置されるのは脆弱性なんですけど
これは脆弱性自体は古いんですけど
悪用がよく認められたって言われてるのは2021年だったんですよね
なるほど
多分聞いたことあると思うんですけど
クリングっていうランサムがこれを使っていて
ファイルをウェブシェル設置してその後ランサム展開していくみたいなものとかが
複数のいくつかのアンチウイルスベンダーがレポートに書いていて
こういったものが使われているということで
中強迫系とかではあんまりないというか
ただあれだよね脆弱性は逆に言うと
10年以上2009年だから12,3年経ってまだに悪用できてるっていうのは恐ろしいね
ついこの間まで悪用されてたってことだから
そうだよね
たまに古い脆弱性追加されるじゃないですかとか言うてるけど
意外と最近使われてたものもあるかもしれないという観点は持っておかなきゃと思いましたね
調べ直して
そんなリモートからというふうなものというか
なんていうかなリモートとローカルって脆弱性分けにくいかなと思うんですけど
いくつか見てみると2018年のFlashの脆弱性
2018-4878ってやつなんですけど
これもNOになってたんですよね
どんなやつなんやろうと思って
どっちかというとこのランサムっていうと今ほらネットワーク侵入型
二重脅迫みたいなものが主流になっているイメージがあるじゃないですか
でもこれは主に最近あんまメディアが取り上げてへんだけかもしれませんけど
エクスプロイトキットですねよく使われていたやつで
これでエクスプロイトされてロッキーが降ってくるみたいな
ロッキーって久しぶりに言いましたね
とは言うもののロッキーも使ってたんですけど
初期のメイズもこれ使ってたんですよね
スペレボエクスプロイトキットみたいなものがあって
そういう呼ばれているエクスプロイトキットがあって
メイズが落ちてきてるっていうのを
日本で研究資料とかよく出してるナオセックっていうグループって言えばいいですかね
のが一番初めにこのエクスプロイトキットからこの脆弱性使って
メイズが降ってくるっていうのを発見したっていうニュースを見つけたりとか
なので言うまでもないかもしれないですけど
ランサムキャンペーンに使われてるからといって
必ずしもネットワーク侵入型の悪用ばっかりじゃないということですね
そのあたりがバラマキなのか侵入タイプなのかみたいな区別があると分かりやすかったね
そうなんですよね
他にもWinRARの脆弱性でJNECっていうあんまり聞いたことないバラマキにも使われてたとか
開いたときにWinRARの脆弱性使ってファイルが自動で実行されますみたいなものとかもあったりするんで
その辺の区別はネギスさんがおっしゃってた通りされてない
ノーンかアンノーンだけなってるんで
なるほど
いうとこですね
年別にもせっかくなんで集計をしてみたんですよ
何年がどれぐらいで多いんかなとかみたいなものをしてみたんですけど
検数だけで見たらそもそもその掲載されてる数が多い2021年ってのは結構かなり登録件数が多いんですね
全体の件数の割合から見ても
多いんでそこが一番多かったりするんですけど
割合で見てみたらそのノーンとアンノーンの割合の部分ですね
見てみたら2010年だけちょっと多いんですけど
19件中4件で2割みたいなところで平均より高いっていうのはあったんですよ
脆弱性の特定と攻撃原因の特定
ただ2016年ぐらいまではゼロとかもあったり一桁パーセントだったりっていうところも多くて
まあその水準的な低いかなと
2017年以降は結構高い数字が出始めてきているっていう感じであるんですよね
ただ2017年って言うたら僕の中で結構大事なポイントの都市なんですけど
CVEの発行件数が前年1万件前半やったのに一気に16,900件ぐらいまで跳ね上がって
それ以降もううなぎ登りって件数増えていってるっていう境目の時期なんですよ
そこで増えてきているとそれに乗じてっておかしいですけど
割合も結構増えてきてるかなってことなんですが
2017年以降はほとんどが18%以上なんですよね
ここがだからボリュームになってるというか平均を引き上げていて
2018年19年とかで見るともう3割近くこのランサムが使ってるっていうののノーンが
ノーンになってるという風な傾向が出てきているということですね
なのでこの攻撃者がやっぱこの脆弱性に目をつけて
どんどんどんどんアクティブに使っていくっていう
攻撃者自体が国家背景だろうが犯罪者だろうが差がなくなってきてるんじゃないかみたいな話
我々たまにしたりしますけども
その辺が結構色濃く出ているところなのかなっていう感じはしましたね
特に最近流行りのさっきついさんも言ってた
二重脅迫タイプとかいわゆる侵入型って言われてるやつは
他の攻撃とさ手法だけ見たらあんまり変わらないっていうか
そうですね
リニシャルアクセスはそんなに変わらんなっていう
そのあたりがあるからランサムアクターだからすごい特殊な方法を使ってくるかというと
そうでもないのよということの現れなのかもしれない
そうですねそういう感じはしましたね
中に入ってから使うツールとかやったら結構国家背景独自のこれがよく見つかるみたいなものあったりしますけど
そうだね
見口っていう意味だとそんなに差がなくなってきてるんじゃないかなっていう感じはしましたね
なるほど
なんでね言いたいこととしてはこの項目がついたからって
このKEVの扱い方のアクションを変えるかっていうと
僕はそうじゃないんじゃないかなっていう気はするんです
結局悪用されていてそれを使っているソフトウェアとかサーバーとかアプリケーションを使ってるんであれば
対処しないといけないことには変わりないというのかなと
優先順位をそんなに上げるかどうかっていうのもちょっと違うのかなっていうふうには思ったんですけれども
なんかこうふっと見てたらこういう使い方もあるからなっていうふうに思ったんですけど
どうしてもこういうのってほら被害に合わないようなことをメインに使われてるじゃないですか
BODで出されてるやつとかもそうですよね2201とかね2301とかもそういう
やられないようにしましょう止めましょう防ぎましょうみたいなものが多いと思うんですけど
とはいえ被害にあってしまうっていうのを防ぎきることって難しかったり
自分たち以外ですね拠点とか支点とかあるじゃないですか
つながっているところみたいなところがやられてしまってその対応をしないといけないときには
このKEVとこの資産自分たちの持っている資産を手出し合わせたら
何でやられたかっていうのの当たりぐらいはつけられるんちゃうかなっていうのに使えるんじゃないかと
なるほどね攻撃原因を特定するのに有効かもっていうことね
ノウンとアンノウンの比率の変化
そうですねで例えばランサムやったらこのフラグができたからってわけではないかもしれないですけど
ランサムでランサムノートが出てきてたっていうのがあったらもうランサム屋にやられてるのが目に見えてますから
じゃあこのフラグ立ってるやつでうちが使ってる資産ってどれやろうってこのパッチ当たってないみたいなことで
当たりつけやすいかなっていうそんな使い方しない方がいいとは思うんですけど
原因わかれへん場合とかもあったりするじゃないですか
なんでそういうことにもこのKEVっていうのは使えるかなーなんていうふうなことは思いましたね
そうねあとさその前にもここのポッドキャストで取り上げたけど
はい
ついさんが割といつも紹介してくれてるコーブウェアさんのさ
うんうん
レポートでそのランサムの侵入原因のグラフっていうのがあって
はいメールとかRDPとか書いてるやつね
でまぁそん中でそのアンノーンが増えててやだなみたいな話を
そうですね
してたからさ
そうそうそう
今週か先週だったら最新のレポートでついにアンノーンが原因の1位になっちゃったんだよね
そうそう
そうそうでまぁその話はどっかでするかもしれないけど
でそういう時に例えばその結局その特定できない理由が大きく2つあって
1つは攻撃者が痕跡を念入れに消しちゃってるから分かんなくなっちゃってるっていうケースと
あともう1個厄介なのはさっきも話してたアクセスブローカーを使ってるから
実際にそのアクセス権が確立されたのはもうずーっと昔であるっていう可能性があって
そうするとまぁ多分ログとか痕跡ももう消えちゃってるみたいなね
はいはいはい
なのでそもそも最初なんでこれ例えば認証情報がどっから漏れたんだっけみたいなところを特定しようと思ってもなんかもう追えなくなっちゃってるみたいな
でまぁ例えばそういうような状況があった時に一体その何がやられたんだろうって時に
仮にそれがランサムやって分かっていればこれかなこれかなっていくつか自分たちで特定できるものがあった時に
まあ経緯部の照らし合わせてあでもこれはアンノウンになってから違うかもしれないとかさ
まあなんかそういうぐらいの比較とかには調査には使えるかもしれないよね
そうですね
なんかそれはちょっと聞いてて確かになーって思ったね
そうですね
あとはさっきね話の中でも出てきましたけどやっぱこれいろいろ眺めつつ昔の脆弱性とかも調べながら
こんな奴に悪用されてたんやみたいなことを見てて思ったんですけど
やっぱりあのどのグループとかマルウェアが使った実績があるかっていう軸入れてほしいなって思いましたね
確かにねこれはでも多分さCISA側はそのノウンって言ってるのは何かしらの根拠なのか
データに基づいて言ってるはずだから
ですよね
どのランサムアクターで使われたってのは分かってると思うんだよな
多分なんか政府機関の対応なのかもしくはベンダーから提供されてるかとかで
セキュリティチームの現状
かなり角度の高い情報のはずなんで言えられると思うんですよね
そうね何だろうねあえて開示しないっていう理由があるってことなんですかね
かもねどっちかだよねそのあえてそうしているか不確かだから載せてないか
かもしんですねなんかほらランサムウェアやったらほらランサムノートからそのランサムウェアを特定してくれるIDランサムみたいなサイトあったりするじゃないですか
ああいう感じでホームでもそれが分かればもっと活用できるのかなっていう理解も深まるのかなみたいな風には思ったんで
ちょっと贅沢なオーダーかもしれないですがそうなると嬉しいなっていうのはますます嬉しいなと思ったというお話でございます
はい
はい
ということで最後はカゴさんですねお願いします
今日私はですねタインズって読み方でいいのかなえっとアイルランドの会社だそうなんですけども
そちらの会社が従業員200人以上のセキュリティ
企業の勤めているセキュリティの担当者900人を対象に実体調査というか生々しい問いをかけてみた結果をレポートにまとめましたっていうのを先月公開されていたので
なかなか興味深い内容ではあったので今日ちょっとそちらご紹介したいなと思っているんですけども
確かにこういうところ対象って少ないかもしれないですね
そうなんですよ対象がですねアメリカが一番多くて500人の方が回答されていて続いてさっきアイルランドって話したんですけども会社が
なのでイギリスとかアイルランドあるいはベルギーとかベネルクスの3国とか歩行ですよねそちらの地域の方が中心というか当然ながら日本は入ってないっていう
それはちょっと前提にした上でっていうのは当然あるんですけどもはいなのでそちらの地域の方が回答された結果ではあるんですが
なのでちょっと日本だったらどうかなっていうのもちょっと思いを馳せたらいろいろ面白いかなとは思うんですけど
一番トップにまずそのタイネズの会社の方CEOの方が一言でまずコメントを書いているのがセキュリティチームは落ち着きをなくしているっていう
落ち着きをなくしている
落ち着きに書かれていてですね
結構面白かったのはその燃え尽き症候群に陥ってるというか経験した人がどれぐらいいるかとか
あとこの後ちょっとお話しようかなと思ってるんですけども来年中に転職を考えている人どれぐらいいるかとか
結構生々しい話はありつつ
まずはこれ小立てが5つになっていてですね
まずは一つ目のところとしては今の仕事にどれぐらい満足してますかとかっていう話を書かれているんですけども
これ結構ですね満足っていう形で回答されている方多くてですね
こんな数字いくかってあるんですけど99%の方が当然濃淡はあると思うんですけども
自身がやられている仕事に満足しておられる
すごいすごい99%満足している
ディズニーリゾートの満足度ぐらいじゃないですか
ディズニーも下手したらそこまでいくかわからない
そうそう96%とかそんなぐらいだと思いますけど
結構な数字の高さで
あと99%実はもう1個あってですね
外部の自分たちの部署外ですよね
部署外の同僚の方から自分たちがやっている仕事であったりないように対して
尊敬されているというふうに感じている方が同じく99%と
自分たちのお仕事には誇りを持ってやっている感じだよね
一方でやっぱりそれだけ思い入れのある仕事だからこその表れなのかもしれないんですけども
さっき言ったその燃え尽き症候群というんですかね
ちょっとスランプというかそういったところに経験が落ちているという形で回答された方が
63%ということで結構多いなと半分以上と
加えて5人に1人はもうマストという非常に燃え尽きているという感じですね
結構緊急事態というかそういう状況に陥っていて
なんでそんな感じになっているかというと
仕事が多いよというふうに答えている方が多くて8割以上の方が答えられていて
もうめっちゃ増えているっていう大幅増っていうふうに言っている方は
その中でも3割31%と
仕事がどんどんどんどん特にこれ今回2回目なんですけども
去年と比べて非常に増えているっていうのが3割いると
あとはこれはどこもそうだと思うんですけど
人も少ない不足しているっていうのが回答された方の半数を占めているっていう感じでしたね
これは多分セキュリティに限らない話だったら当然思うんですけど
そんな感じで現状なかなか厳しいなというところが
なんか燃え尽きを感じているかそこまで深掘りしてないのかもしれないですけど
燃え尽きを63%でしたっけ結構深刻なのが37%でしたっけ
っていうところってこの燃え尽き度が高ければ高いほど
年齢が高いとか経験年数が多いとかっていうのにも影響しているのかな
あーちょっとその内訳までは出ていなかったんですけどね
もしかしたらその回答された方の属性的なところも
立場とかね
関係しているかもしれないですよね
ただあれだよねニーズは高まってるけどその分負荷も上がってるけど
それに対応できる人がいないみたいな状況なんだろうな
それは燃え尽きちゃうよな
とはいえ次のキャリアパスが見えないとかっていうのもあるかもしれないですね
セキュリティ担当者の課題
あとさっきの自分の仕事自体にはすごく満足をして誇りを持ってやってるだろうから
多分すごく集中してやってるんだろうね
だからちょっと負荷が高いと言っても頑張っちゃってるんだろうなってことだよね
その辺りのギャップがちょっとね簡単には解消できない状況だよね今ね
どういったところに実際にセキュリティ担当されている方が時間を要しているかっていうところも
アンケートされていて
トップ5として上がっていたものの一番上のものは
ソワーって言われているツールですよね
チューニングであったりあるいは規定で用意されているものっていうのが十分ではなくてですね
自分たちで作ったりとかっていうことで構築するという
その部分にやはり時間を要しているということで回答されている方が結構多かったですね
あと他にはこれどうなんだと思ったんですけども
監視モニタリングっていうところも項目で上がっていて
そっくっていうといわゆるモニタリングががっつりやられているところみたいなイメージがある中で
ここに時間を要しているって回答されている方がそれなりにいらっしゃるんだなっていうところについては
補足としては実際に監視とかっていうのを
オペレーションとしてやってらっしゃる実務者っていうんですかね
そういった方よりもクラスとしては上のエグゼクティブとかマネージメントとか
多分そういうことを指してるんだと思うんですが
そういった上のクラスでもそういったモニタリングっていうところの業務について時間を要している現状があるっていう形で書かれていたので
離れられないんですね
かもしれないですね
エスカレーションして上がってきた情報を例えばまたそれを自分たちで検証したりとか
そういったところとかがもしかしたらちょっとそこまで詳しくは考えてなかったんですけども
そういったところもあるのかなっていうのはちょっとこれを見ていて思っていたところと
あとこれしんどいなっていう楽しくないタスクトップ4っていうのもあってですね
そんなのもあるんですか
楽しくないタスクトップ4
これどうなんだってあるんですけど
1個目はコミュニケーション
コミュニケーションがしんどいとメールとか電話とか
あとスラックってのも書いてあったかな
スラックとかそういったコミュニケーション
外のやりとりとかなのかな
かもしれないですね
車内外両方なのかな
そうだね
あとこれ辻さんセキュリティの部門とかで評価とかそういった部分を見える化する点では重要だっておっしゃってはいたんですけども
レポーティング報告っていうところもしんどいっていうタスクに上がっていてですね
これもなかなかどこまで報告するかっていうところは当然あると思うんですけども
例えばそれまで車内とか車外の顧客向けかもしれないけど
立場の違う人向けに分かりやすく伝わるように書くのは意外としんどい作業だよね
そうですね
あとなかなか定型化できないっていうか自動化もなかなか難しいしね
おっしゃる通りで
あと他2つはさっき上がってた監視モニタリングっていうところとインシデント対応っていうのもしんどいしんどいタスクトップ4っていうのに上がってましたね
このあたり多分その人とかその持ってるスキルとか向き不向きによってだいぶ多分項目が違ってくるんじゃないかな
そうでしょうね確かに
例えばさっきのコミュニケーションもさ技術者だからっていうふうに一括りにしちゃうのはちょっとあれだけど技術的な面は強いけどそっちは弱いっていう人もいれば
自分はそういうの全然苦にならないというかむしろそっちは好きだっていう人も多分おそらくいるから
そういうのがいろんな人がいてでもそれぞれ苦手な部分は結構あるのが上位に来てるっていうことだよね
そうですね
なるほどね面白いね
あと仕事を進める上で障害となる要因がどういったものがありますかみたいなのもアンケートされていて
さっきソアの話したんですけども結構データというか情報の多さの波にみんな飲まれてるんだろうなっていうのが結構あってですね
あーなるほど最近特にそうかもね
何でも逆に言うと取れるようになってきてるので
増える人だもんね
セキュリティ業務の障害要因
そうなんだろうなと思うんですけど
機器も増える人
本当に多すぎっていうのがいっぱい並んでてですね
データが多すぎだしログが多すぎだしアラートも多すぎだしみたいなのがずらずらずらずら多すぎっていうのがいっぱい並んでてですね
それは多分切実な問題だろうね
ただちょっと面白かったというかこんなあるんだと思ったのは退屈だっていうのも障害要因になってるらしくて
逆に?
17%の方が退屈って挙げられてて
これ結構代償あるからじゃない?いろんなソックがあるからじゃないですかねそれは
結構純粋にソックって言うとそれこそね24365とかでずっと下手したらやっぱり張り付いて状況を見てなきゃいけない中で
当然波があるわけで波がドドドっときてる時は人によってはしんどいってなるかもしれないですけども
逆に波が全く引いちゃってる状態だとそれこそ何もないっていう状態はなかなかそれはそれでしんどいよなっていうのは確かに
あともう一つさ中身わかんないけど僕だったら思うなっていうのはある種その何そのインシデントが起きると燃えちゃう人って
燃えちゃうってのはその何?
テンション上がるってことですか?
テンション上がっちゃう人っていうのが中にはいるんで
おそらく定常業務は多分すごい忙しいと思うんだけどでもどこにインシデントが起きてませんみたいな
そういう状況を退屈って感じる人もいるんじゃないかね
かもしれないですね確かに
だからもちろん事件が起きすぎたら起きすぎたりそれはそれで燃え尽きちゃうけど
それはそれでねしんどいってなるかもしれない
だから不謹慎なことを言うとそこで監視していって適度な事件が起きてくれた方が自分は退屈しないっていうタイプの人も
多分ねその辺が関係してるかもしれないね
これでも難しいようになったんですよこれ咳がなればなれほどさ何も起きなくなっていくわけだから
いやもう全くもってその通りなんではい
へー
どんどん疑心暗鬼にもなりますしねこれ本当に何も起きてないから
大丈夫なんかなってね
この課題のところ全部こうザーッと見た時に一人の人間が言ってたらめちゃめちゃわがままな奴やなって
確かに
多い多い多い暇や暇や人たらんとかね
勝手なこと言ってるもんな
色んな理由があるなっていうのはねここから見てわかりますね
はい
ちょっとじゃあ一個飛ばして最後に定着率ってことでさっき言ったの1年以内に今後1年以内来年来年ぐらいに転職考えてますかみたいな問いに対して
あのイエスっていう形で割と肯定的に答えた人がどれぐらいいるかっていうとですねこれ結構衝撃的な数字でですね
はいはい
これ全部で達成したのえっと55%かな
55%半分以上の方がもう来年以内に転職をしたいとか考えてるっていう形で答えてるっていうのがあってですね
みんな結構しんどいのかなっていうのはさっき燃え尽き諸国って話もしましたけど
仕事の内容には満足してるけど課題も多いし燃え尽きちゃうしみたいな感じだな
バランスが悪いってことだよね一言で言えばね
そうですね
これはその転職を考えてるっていうのは別のソックに行くっていう転職も含まれてるのかな
おそらくははいあのっていうのはツールを例えばもっといいものが欲しいとかあるいは
もちろんの対価に満足してるって回答率結構高かったんですけどさらにくれっていう形で
見返りっていう形で自分の待遇っていうのを上げて欲しいっていう形で答えられてる方も当然おられるので
すいさんおっしゃった通りより良い条件でっていうのを考えている人もいるのかなと
リソースが広く言うとリソースが潤沢なところに行きたいっていうのも含まれるってことですね
そうですね
同業種で
貸付加の状況っていうかしんどい状況はもし仮に変わらないとしても報酬が高ければ我慢できるっていう人も中でいるだろうしね
ありますもんね
なるほどね難しいな
なんでセキュリティの担当者っていうかそれこそソックのアナリストの方とかっていうのは
見ててくれて当たり前みたいな形で常々思っちゃうこともあるんですけどこういった実態とかってのを改めてみると
やっぱりソックアナリストの方も当然人なんでそういう形で接するというか
いろいろ考えていかなきゃいけないんだろうなっていうのは
でもなんか最後の話でさある程度の流動性はあった方が健全だと思うんだけど
仮にその半分以上の人が本当に1年以内に転職とかってしちゃったらさ
どうなのかなその人が辞めていくことで入ってくる人も当然いるだろうけど
さっき言ったその何負荷の高い燃え尽きちゃう可能性が高い状況っていうのはあんまり良くならないのに
人だけはどんどん入れ替わっていくみたいなむしろなんか悪い方向に
行く可能性があるよねどっちかっていうか
そうですねなんか組織っていう観点で見ると本当にまさにおっしゃる通りで
だからまあなんかそういう状況に対して会社が例えばねもっとしっかり投資して環境を変えてとかさ
あるいはさっき言ったそのアラートなりログなりを減らす工夫なり自動化する工夫なりっていう
インフラのね側のうまく改善をしてとかさ
なんかそういう方向にうまくいってその人に対する負荷が下げるとかそのもっとより良いもっと満足できる仕事に
っていう風になっていけばいいけど
そうですねなんか単純にそうならずに人に負担がかかることがむしろそれに白車がかかっちゃうようなマイナスのね
なんか負のループに入っちゃうような危険性もなんか若干あるよねこれ見てるとね
そうですねそんなに簡単に環境って変わんないからさ
はいおっしゃる通りですね
人がそんなに動いちゃったらなんかむしろますます悪化するんじゃないかっていう気もしなくはないから
えー難しいね根本的な解決がなかなか難しいよな
結構厳しい現実だなっていうのは
だね
去年もなんか内容的にはそんな変わってなかったんで
あーそうなんだ
その一方でさその高度な攻撃だとか
はい
即応必要とする場面ってのは増えていく一方だから
はいそうですよね
うーん
状況がね良くなる見通しはあんまりないからな
何が解決するんだろうねこれは
まあなんか組織側もその個人側も変わらなあかんところはあるんちゃうかなっていうのはこれ聞いてて思いましたけどね
なんかその待遇を良くしたいっていう風なことを思っている一方でコミュニケーションと報告めんどいんでしょ
まあ同じ人が人かどうか分かんない
まあ分かんないですけどねそうそうそう
まあでも数字が数字が高いところじゃないですか
そうですねはい
そこは分かるんですかミスマッチはできる限りなくした方がいいと思うんですよね
技術に集中したい人やったらこういうことをやらせないようにするとか
できればね人が多ければそれはできると思うんですけど
なかなか難しいですねそんな大きなところに偏っていくしかなくなっていくんかなという気はするんですけど
でもまあその自分の価値を解くために大事なものっていうものは
そのなんか難儀な難儀に感じてるタスクってことですよね
そうですね
その辺がちょっと難しいかなっていう個人の方の変わらなあかんところなんかなっていうところでもあるけど
まあでもね技術がずわ抜けてすごいんだったらそればっかりやらせた方がその人にとってもいいっていうのもあると思うんで
組織側もね人全員10歯ひとからげで同じことをやらせるんじゃなくてみたいなことも考えないといけないのかなっていう
どっちも変わらなあかんところもあるなっていうのはちょっと思いながら
なんか根深い結果ですねこれね
なかなかちょっと闇っていうと言い方があるんですけど
見えてないところが見えたなっていうのが
これ日本でもやってほしいですね
そうね知りたいね
あとは逆の方もかななんかやっぱり
逆っていうの
逆のまとめてる人とかその会社側経営側というか
そっちサイドにが下の人間に思うこととか
例えば現場の人に思うこととかっていう
なるほど
自分たちはまたそんな悩みを聞いてるんやけども自分たちはこう考えてるんだみたいなこととかもあったらいいのかなっていう
どこにギャップが生まれるのか
双方の話があるとねより深まるのかなっていうか
浮き彫りになりやすいのかなって
何があかんかったんかなみたいなところってずれてるから
っていうのがわかると思うのでいいかなと思いました
これはちょっとなんか僕も読み
ちゃんと読もうかなと思いましたこれ
ぜひ
ちょっと今すいませんすごいかいつまんで言ってしまったんで
いくつか他にも今日紹介してない項目とかもあるので
ぜひ読んでいただけると
よろしいかなと思います
いいですね
はいありがとうございます
「エブリデイ」の紹介
ということで今日も3つのセキュリティのお話をしてきたんで最後におすすめのあれなんですけれども
今日紹介するのはちょっと映画を紹介しようかなと思ってまして
久しぶり映画
はい多分紹介してないと思うんですけど
あのエブリデイっていう映画
紹介してないね
してないですよね
あの2016年の映画ではあるんですけれども
ちなみにアマゾンプライムで見ることができます
あの無料で無料というかそのアマゾンプライムの範囲で
会員であればということですね
これはどういう映画かということなんですけども
主人公が男性なんですけれども
起きたらですね
交通事故によって
昏睡状態になっているはず病院で寝ているはずの恋人がおるんですよ
起きたら
でその出てるのは
いわゆるちょっと幽霊っぽいみたいな感じというか
本体はまだ
昏睡状態で病院に本体はいるんですけど
でもそのこの男性その恋人の男性にだけ見えて
1週間時間もらったっていう風にその女性が言って
今日も行ってらっしゃいって会社に行くお弁当を差し出すっていう
やつなんでその後そっからこれ月曜日から始まるんですけれども
月、火、水、木、金、土、日という風にこの残された7日間を
どうやって過ごしていくのかっていうお話なんですね
これはもともと東京と大阪のそれぞれ1個ずつの単館上映だったんですけど
口コミで結構広まったらしくて
いろんなところにこういろんな映画館回るみたいな感じになった映画で
結構話題になったやつで
Amazonもこれは1時間
1時間95分か
95分ぐらいの映画なんですけども
Amazonで公開されてるやつは短編バージョンっていうのがあって
各曜日ごとにやるんですよね
月、火、水、木、金、土、日で先週の日曜日っていうのがあるんですよね
これなんで渾水状態で陥ったのかみたいなというか
最後の最後ですね
振り返りも含まれてるような話が入ってるんですけど
それが分けられてて
かつ95分の映画にはなかったシーンが追加されてるのが
各曜日ごとに1個ずつ見れるっていう
だいたい12分とか13分とかですかね1個は
そういうのがあるんですけども
結構ね
なくなるのかなくならないのかはちょっと分からないですけれども
その残された1週間もらったというふうな言葉で
これからどうやって過ごしていくのかみたいな話で
結構興味深いと言いますか
もともと僕これ
この映画が先に知ったわけじゃなくて
僕の好きな俳優さんで
永野胸典さんって方がいるんですけども
その方が多分これ初主演ぐらいじゃないですかね
もしかしたら
映画で
だいたいいつもチョイ役だとかっていうのが結構多いんですけども
この人の結構演技が好きで
牛島くんに出てきてる時とかも結構好きな演技をして
ヨーロッパ企画っていう結構調べてみると
有名な俳優さんとかもいらっしゃるところなんですけれども
それきっかけでこの人が出てる映画なんかないかなとかって
色々見て調べた時に出会った
結構前に出会ったやつなんですけど
最近またその曜日別版を見直したんで
はい
なんかどういう感じなのか
自分だったらどうなのかとか
映画の評判と視聴可能性
毎日のこうなんか
なんとなく過ごしてる毎日って
本当にこれでええんかみたいなことを
考え直すのに結構いいんじゃないかなと思って
紹介させていただきました
なるほど
ちょっと興味深いね
そうですね
なかなかない感じのやつなんですけど
いいかなと思います
はい
ということでございます
ではということでまた次回のお楽しみです
バイバイ
バイバイ
01:09:30

コメント

スクロール