1. セキュリティのアレ
  2. 第227回 地上波デビューは、ま..
2024-07-15 1:00:40

第227回 地上波デビューは、また今度!スペシャル!

Tweet・ランサムウェア被害発生についてのお知らせ(第2報)|高野総合会計事務所 ・Google rolls[...]

The post 第227回 地上波デビューは、また今度!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:00
スピーカー 2
いやもうちょっとね、今日はほんまに謝らなあかん。
スピーカー 1
どうした?
スピーカー 2
大きなチャンスを、業に振ってしまいました。
スピーカー 1
なるほど。
スピーカー 3
チャンス。
スピーカー 2
ちょっと前にね、地上波デビューっていう話したでしょ?
アレステッカーとかの。
スピーカー 1
アレステッカー、はいはい。
スピーカー 2
チャンスあったんですよ。
あったんですけど、ノートパソコンに貼ってるじゃないですか、私、アレステッカーを。
机の上にノートパソコン置いていいですかって言ったら、ダメですって言われて。
スピーカー 1
それはしょうがないかもね、それは。
スピーカー 2
それはね、例えばほら、ブランドロゴとかあるじゃないですか、アップルのマークでもなんでもいいけどさ。
それかなと思ったら、昔に何かと干渉したことがあるらしくて。
スピーカー 1
干渉?
スピーカー 2
うん、なんか多分音声だと思うんですよね、テレビの。
スピーカー 1
あー、へー。
スピーカー 3
そんなことあるんですね。
スピーカー 2
そうそう、それでもう説明はもう全部頭の中に入れるか、台本、テーブルの上に置いてとかっていうやつ。
スピーカー 3
え、じゃあiPad的なやつとかもダメってことなんですか?
スピーカー 2
まあ多分その電子機器はもう多分朝のニュースの生放送なんで、何かあったらもう終わりやから。
スピーカー 3
マジですか。
スピーカー 2
そうそうそう、そうなんですよね。
ほんであの、一瞬電源入れないんで置いていいですかって言おうと思ったけど、いや俺何しにいってんねんってなったから頭の中で。
ちゃんとね、仕事として言ってんのにね、そんなあかんわと思って言わなかったんで。
しかも全国ネットだったんですけど。
スピーカー 1
そしたらさ、服の上に左胸かなんかにステッカー貼ればよかったよね。
スピーカー 3
そうそうそうそう。
スピーカー 2
それも思ったんだけど、あかんと思うねん、もうそんなことしたら。
スピーカー 1
ダメですかね。
確かにね。
スピーカー 2
そうなんですよね。
スピーカー 1
次から呼ばれなくなるかもしんない。
スピーカー 2
そうそうそう、メインはそれじゃないじゃないですかね。
スピーカー 1
まあまあまあ、確かに確かに。
まあまあそのうちまたチャンスあるでしょ。
スピーカー 2
そうそうそう、また。
はい。
また頑張りますということでね。
スピーカー 1
はい、おつかれさまでした。
スピーカー 2
それはそうとね、ちょっと僕今悩んでることあってどっちにしようかなと思ってて。
うん、はい。
僕7月誕生日で、ほらこの間ね、皆さんに祝っていただきましたけれども、
誕生日といえばやっぱりこう、祝ってもらうという話があったりするのもそうなんですけど、
前後1ヶ月でやらなきゃいけないことあるじゃないですか。
スピーカー 1
何かあったっけ?
スピーカー 3
何だろう、免許更新?
スピーカー 2
そう、そう、免許の更新。
スピーカー 1
ああ、やっぱり。
ああ、そうかそうか。
スピーカー 2
そう、だから僕は今月中に行かなきゃいけないのですよ。
スピーカー 3
ついさん免許持ってたんですね?
スピーカー 2
持ってるわ、なんで?持ってないと思ってたの?
スピーカー 3
いやなんかあんまりそういうイメージがなかったんで。
スピーカー 1
返納したらいいんじゃない?
スピーカー 2
そう、それ、それ悩んでるんですよ。更新するか返納するか。
スピーカー 1
だって乗ってないじゃん、全然。
スピーカー 3
ね、金輪際運転することがないんだったら。
スピーカー 1
運転してるとか聞いたことないけど。
スピーカー 2
そうそうそう、だからさ。
スピーカー 3
タクシー乗ってますもんね。
スピーカー 2
タクシー乗るとするからね。
だからその返納、ちょっと問い合わせようかなと思ってて。
僕ぐらいの年で返納する人っておるんかな?
03:03
スピーカー 1
まあでもあれか、返納っていうか、別に返納してさ、代わりのなんかもらう必要なくない?
そのまま機嫌切れでそのまま放っとけばいいんじゃないの?
スピーカー 2
いやでもなんか返納、もしさ、僕ぐらいの年齢で返納したことおれへんかったら、僕日本初なわけでしょ?
スピーカー 1
それがしたいだけでしょ?
スピーカー 2
そうそうそうそう。
場合によったら返納した方がおいしいんちゃうかなって思ってて。
スピーカー 1
俺あれよく知らないけど、返納したら代わりの身分証代わりのものくれるとかそういうやつでしょ?
スピーカー 3
たぶんそうそうそうそう。
スピーカー 2
それを持ってる最年少になれる可能性があるわけじゃないですか。
自主返納ですよ、だってこれは。
スピーカー 1
まあそうだけどさ。
必要ないじゃん。
スピーカー 2
必要ないですかね。
でもあれなんですよね、結構いろいろ調べたら自治体によったらね、免許を積極的に自主返納すると、
スピーカー 1
公共交通機関がタダになるとかもあるんですよ。
そうそうそう、そういうのがあるらしいね。
スピーカー 2
もちろんでもね、よくよく調べたら年齢が何歳以上で返納したらっていう。
まあそりゃそうだよ。
だから僕たぶん何の恩恵を受けられないんですよね。
だからどうしようかなと思っても期間が迫ってきてるんでね、どうしようかなっていうのがあるんで。
何か異議案ある方いたらお便りいただければ。
ないだろう。
スピーカー 3
選択肢があんまりない気がします。
スピーカー 2
更新するのお金かかるじゃないですか。
スピーカー 3
まあそうですね、確かに。
スピーカー 2
なんかよく分かれへん公衆も聞かなあかんでしょ。
スピーカー 1
以前だったら、乗らなくても身分証代わりで必要とかあったけど、今はそれ必要ないし。
スピーカー 2
写真つけたマイナンバーありますからね。
スピーカー 3
そうそう、婚輪際運転しないなら、まあなくてもいいような気もするけどね。
スピーカー 2
もうちょっと考えてみようかな、お便りを見ながら。
スピーカー 1
ないよ、そんなに。
スピーカー 2
来ないと思いますけど。
スピーカー 1
来ないよ。
スピーカー 2
この件に関して。
じゃあお便りいきますかね。
はい、お願いします。
これなんか第45回のやつを取り上げてお便りをいただいた。
とあるきっかけでセキュリティのアリを遡って視聴中してるらしくて。
スピーカー 1
ありがとうございます。
スピーカー 2
それで45回のこれほらもう2人マジでちょっとこれ考え直したらいいですよ。
スピーカー 1
何を?
スピーカー 2
すじさんのWindows XPのモノマネがおもろいっていう。
スピーカー 1
そんな回あったっけ?
スピーカー 2
えー、僕Windows XPのモノマネ、起動後のモノマネできるんですっていう話して。
知ってる知ってる。
スピーカー 3
マジですか?
スピーカー 2
やったやん。
スピーカー 1
やったよね、やったけど。
スピーカー 3
45回で。
スピーカー 1
そんな覚えてないわ、もう。
スピーカー 3
今もうできるんですか?もしかして。
もういいや、やらなくて。
全然できるよ。
スピーカー 2
なんでやらしてくれへんねん。
スピーカー 1
やりたいの?そんなにやりたいならやらしてあげてもいいよ。
スピーカー 2
45回聞いてへん人もおるかもしれへんよ。
スピーカー 1
45回聞いてもらえばいいじゃん。
スピーカー 3
確かに。
むしろ45回ちょっと比較して。
スピーカー 1
比較。
スピーカー 2
絶対多分なんも変わらんと思うで。
06:00
スピーカー 1
俺もそう思う。
スピーカー 2
じゃあ45回聞いてもらった方がいいか。
スピーカー 1
そうそう、聞きたい人は45回聞いてください。
スピーカー 2
多分わりかし雑談の最初の方で言うてるような気もするしな。
スピーカー 1
そうだっけ?
スピーカー 2
話の途中で言わんでしょこれ。
スピーカー 1
急に。
そりゃそうだな。
スピーカー 3
話の途中でね確かに。
危ない人だな。
いきなりやったらおもろいっすねそれは。
スピーカー 2
そうそうそうそう。
スピーカー 1
おもろ。
スピーカー 2
45回ちょっと聞いていただければなと思います。
スピーカー 3
そうですね。
スピーカー 1
それが何そのお便りの人には刺さったわけね。
スピーカー 2
もうOSモノマネ面白すぎるって腹抱えて笑ったらしいですよ。
嬉しいっすよね。
あんなんで笑ってくれて嬉しいわ。
スピーカー 1
そんなおもろかった記憶ないけどな。
なんでやねん。
スピーカー 2
もしお会いする機会あったらあのOSのモノマネ絶賛してたものですって言えば目の前でやりますから。
2回目は思わなくてその顔されたらめっちゃ嫌やけどな。
そんな感じですね。
今回もですね合格しました。
来てますよ。
スピーカー 1
すごいまだ続いてるんだなすごいね。
スピーカー 2
ラッシュですね。
そうなんですよ。
情報処理安全確保支援士合格しました。
NICTのノーティスや攻撃手法などのセキュリティのあれの知識が役立ちました。
ありがとうございました。
ということで綾さんおめでとうございます。
おめでとうございます。
スピーカー 3
素晴らしいです。
スピーカー 2
あとは試験前の3ヶ月は通勤時間などを利用して聞かせていただきました。
無事令和6年春の情報処理安全確保支援士の試験に合格できました。
独学へ49歳だったので大変でした。
いつもより合格率も低く例年と傾向も異なり難しかったです。
おかげさまです。ありがとうございました。
ということで翔二さんおめでとうございます。
スピーカー 1
おめでとうございます。
すごいなあ。
スピーカー 3
ですね本当に。
スピーカー 2
あとはねこの感想もかなり舌食べてDMでいただいたんですけれども。
DMではお名前呼んでいいかどうかわからないのでちょっとおめでとうございますは言わないでおきますけどね。
セキュリティの勉強を始めるのとほぼ同時にセキュリティのあれを聞き始めてはや1年。
情報処理安全確保支援士に合格しました。
いつかお便りを送りたいステッカーをもらいたいと思いながらいつしか最初のお便りは合格の報告でというのが一つのモチベーションになっていました。
お三方皆さんそれぞれ特徴があって大好きなのですが最近では特に辻さんが推しです。
なんで静かなんねん。
スピーカー 1
良かったね良かったね。
スピーカー 2
これまた続きあんねんけどもう読みにくいから。
読んで読んで読んで。
某番組でこれ先僕が謝罪したやつですね。
某番組で解説されているのを拝見したところあれ以上にとにかく誰でもわかりやすくそして中途半端な主観は入れず事実をきちんと伝えながらも辻さんが伝えたいと思っているところだけはしっかりと入れています。
私は心残ものですがいつか辻さんのように多くの方にセキュリティを広められるような仕事がしたいと思います。
09:05
スピーカー 1
おめでとうございます。
スピーカー 2
おめでとうのとこしか触れへんねんなこれな。
スピーカー 1
良かったね伝わってて良かったじゃん。
スピーカー 2
いやそうそうそうなんですよ。
スピーカー 1
推しが誰かともかくさ。
スピーカー 2
そうそうそうですよ。
スピーカー 1
いやなんかそのこっちの気持ちが伝わってて良かったね。
スピーカー 2
いやそうですねこうやって感想をもらえる機会は本当にありがたいんですよね。
スピーカー 1
いや本当だよね。
何かしらそういう反応をくれるっていうのはそれなりに結構コストっていうかなんていうかな。
やんなくていいことじゃんほっとけばさ。
スピーカー 2
まあまあそうそうそうそう。
スピーカー 1
それをわざわざこうやって送ってくれるっていうのは本当に大変ありがたいよね。
スピーカー 2
そうなんですよね。やっぱりそういうリアクションというかそういう反応みたいなものっていうのはなくて当たり前みたいなとこあるじゃないですかやっぱり。
いやそうだよね。
僕らに見える形っていう意味で言うとね。
そうそうだからこういうのはありがたいなというふうに思いますよね。
スピーカー 3
ありがとうございます。
スピーカー 2
次のお便りなんですけども伊勢島の件ISMSもPマークも取ってるのにこういうインシデントが発生するたびに以前認証取得の業務に関わった経験から
セキュリティ認証の意味意義について考えてしまいますねというお便りを受けております。
まあまあそうですよねこれ取ってなかったらもっとひどいことになってるかもしれへんしなとかいろいろ考えちゃうと意味ないわけじゃないんじゃないかなとは思ったりもするけどどうしてもこういうのは挙げられがちですよね。
取ってたのにみたいな。
スピーカー 1
本来的にというか直接インシデントの原因となった事柄について認証を取得していたからというのと直接リンクするわけじゃないと思うんだけど
まあそれはインシデントのケースによると思うんだけど
ただ一般的には第三者的にはそういう第三者認証を取っているところに期待するであろうレベルっていうのがあって
そのレベルと比較してどうだったかっていうのはどうしても気になっちゃうところではあるっていうかね
なんでっていうのはあるかもしれないけどね
難しいとこだよねこれはね認証とか診断的なのもそうじゃない
そういうのする側の立場だったこともね僕らあるからわかるけど
そういうので全部見れるわけじゃないというか
確実にその大丈夫って保証できるってわけでもないというか
ああいう認証とか監査ってそのある基準に対してオッケーかどうかってこと言ってるだけで
そこのね会社の穴が全部塞がってるってことを保証してるわけじゃないから
スピーカー 2
安全の担保ではないですね
スピーカー 1
じゃあ何のためにやってるんだよって場合には確かにねって思っちゃうからね
まあ難しいところではあるけどね
スピーカー 2
そうですね底上げなのかなどっちかっていうとっていうイメージはありますよね
スピーカー 1
俺はさっきの資格試験と同じようなイメージで捉えてて
認証を取る取らないよりも取るためにいろんな整備をすることが大事かなと思ってるんだよね
12:04
スピーカー 1
社内の規定だったり仕組みだったり手順だったりっていう
あらゆるものをきちんと整備しないとそもそも認証通らないじゃん
でもそれ土台作りだからそこがスタート地点かなっていう感じなんだよね
資格もさ合格した方がもちろん喜ばしいけど
浮かる浮かないよりもそこに向かっていろいろやるところが意味があるかなっていう感じで
同じような感じで僕は捉えてるんでどっちも
だから認証通ってるから何も起きないとは言えないっていうのはね
スピーカー 2
まあそうなんだけどね
あとISMSもPマークもそうですけど直接セキュリティに
普段の業務で関わらない人も事務局という形で関わったりすることもあるじゃないですか
そうすると全体的に専門用語とかに触れる機会とかになるんで
全体の底上げっていう意味ですごくいいんじゃないかなと思ったりするんですよね
スピーカー 1
あれはその対象部門だけとはいえ大抵は全社が対象っていうか
スピーカー 2
いろんな部門が対象で取り組むものだからね
スピーカー 3
サンプルでヒアリングとかされるじゃないですか監査の時に
スピーカー 2
そういうのも全体を巻き込んでやるっていう意味はすごく大きいんじゃないかなと思いますけど
そうだね
最後の便りなんですけれどもこれちょっと来たんじゃないかっていう
何が?
スピーカー 3
何がですか?
スピーカー 2
セキスペ試験の教材にセキュリティのあれを活用する案ちょっと考えてみますっていう
セキスペの資格取得のための本を出版されてる方からこういうのが来まして
えー
スピーカー 1
マジじゃんマジ
スピーカー 2
マジマジちょっとマジのやつなんですよ
スピーカー 1
ちょっとマジですじゃん
スピーカー 2
そうそうそうそう
ぜひねぜひお願いしますということで
スピーカー 1
なんかぜひコラボしたいでそれね
そうそうそう
スピーカー 2
じゃあメンション返しておきましたんで
もしかしたら何かいい案が浮かべばねご連絡いただければ嬉しいなと
スピーカー 1
なんかできそうだよね
スピーカー 2
なんかできそうなんかできそう
スピーカー 1
僕ら的にそのナットを使って協力するっていうかさ
スピーカー 2
そうですね
スピーカー 1
一人でもそういうね合格する人が増えるっていうか
そういう資格試験に取り組もうって人が増えること自体が喜ばしいじゃん
スピーカー 3
興味持つ方が増えれば
スピーカー 1
そうそうそうそう
だからそういうのになんかね協力できればしたいよねなんかね
スピーカー 3
そうですね
スピーカー 1
楽しみなんかちょっとぜひお願いします
スピーカー 2
ぜひお願いします
スピーカー 3
言ってみるもん的なやつですね
スピーカー 2
言ってみるもんだね
やっぱ言うた方がいいんですよこういうことをね
スピーカー 1
どんどん言ってこ
スピーカー 2
言い続けるってやっぱ大事なんやなと思いました
スピーカー 1
確かに確かに
スピーカー 3
大事だ
スピーカー 2
はいということでじゃあそろそろセキュリティの話もしていこうかなと思うんですけども
スピーカー 1
はいお願いします
スピーカー 2
今日はじゃあ看護さんから行きましょうか
スピーカー 3
はいじゃあ私から行かせていただきますが今回はインシデントの話なんですけども
前回に続きというわけではないんですけども
今回は他課の総合会計事務所とそのグループ会社が被害に遭れた
ランサムウェア感染事案というのを取り上げさせていただきたいんですが
この多分会計事務所のインシデントというよりかは
15:03
スピーカー 3
東京会場日動のグループで情報漏洩がみたいな話で
多く主要メディアが取り上げられているのをご覧になった方いらっしゃるんではないかなとは思うんですけども
実はその東京会場日動他には駿河銀行とかもあるんですけども
委託している先っていうのがランサムウェアの被害に遭れたと
そこが今名前出させていただいた他課の総合会計事務所と
そのグループ会社だったというところであったので
他にも影響を受けられている組織が会計事務所ですからね
他から会計作業などを委託受け取っていれば
同じように影響が及んでいる可能性もあるので
そこがもしかしたら今後も伊勢島のような形で
続報というか影響を広がってますという形で話が出てくるかもしれないんですが
今回この取り上げさせていただきたいなと思ったのは
こちらの会計事務所初報と続報という形で6月10日に初報を出されておられて
最近7月10日に第2報という形で続報を出されたんですね
続報の方が結構細かく書かれていてですね
というのはタイムラインで言うと被害に遭われて
その後外部の専門機関に調査を依頼されたと
その調査を依頼された結果というのが今回分かった事実ということで
続報に含められているというところで結構細かい内容なども書かれてはいるというところであるんですが
実際被害に遭われてシステム障害的な話が発生したのは
6月の4日夜というところでデータを管理しているサーバーで
アラートが発生したというところ これはよくある話ですけれども
それを発端に調査を行われて
翌々日の6月6日実際にこのサーバーであるとかを管理している
会計事務所から委託を受けるという形で管理をしているITシステムの保守業者の調査を受けて
これがランサメアによるものだったよというところが判明をして
その後にさっき申し上げた外部の専門機関などに調査を依頼したりというところが始まったわけなんですけれども
7月10日に公表されたリリースの内容には判明した事実ということで
3つ大きく分けて書かれているところであるんですが
1点目としてはさっき申し上げた6月4日 この時点で外部 海外から複数のサーバーに対して不正アクセスが既に起きていたと
2点目が不正アクセス 6月4日の実際にデータ暗号化されたりはしているわけなんですけれども
それよりも前の5月26日に今回なんで不正アクセスが生じたかというところが書かれていて
18:02
スピーカー 3
この会計事務所のグループのインターネット接続点に設置する
おそらくVPNのような 多分そういうのを意図した表現だと思うんですが
インターネット接続点に設置する通信機器の更新作業が行われていて
その際に委託されている おそらく先ほどの保守業者だと思うんですが
委託業者が行った通信機器の設定が誤っていてですね
それの結果としてグループ内部に対して不正アクセスを可能とする状態に
5月26日になってしまったというところを原因として挙げられていると
スピーカー 2
UTMとかファイアウォールかもしれない
スピーカー 3
その可能性も確かにありそうですね
その経路から実際不正アクセスが行われており
ウイルス対策ソフトも入っていたんですけども実際停止をされてしまい
対策などが無効化されて最終的にランサメが実行された可能性が高いというところが判明したと
特別珍しいものが今回あったかというと
よくある一つの手口ではあろうかなと思うんですけども
やっぱりちょっと気になるところとしては設定誤りで入られてしまって
それが実際に委託先の事業者の方がやっていたことに起因していたというところもそうですし
あとやっぱり日付が気になるところで誤って設定をしてしまったというのが
5月26日の日曜日だったと
で先ほどお話ししたその実際に不正アクセスによって
もしかしたらもうちょっと前から入られてたかもしれないですけども
実際にそのシステム障害とかデータの暗号化とかがされていたのは
6月4日の夜というところでですね
たぶん10日足らずで設定誤りから不正アクセスの
事案が発生してしまったというところで
結構早いなというのが
なんとなくというか見ていてタイムライン見ていて
まず思ったところであってですね
この手の設定誤りに起因した事案なんかを見ると
そこそこ期間を空けて被害に遭われているっていうのも見ることは
これはちょくちょくあってですね
それはなんとなくイメージはできるんですけども
今回のような本当に10日足らずで設定誤りに問題があって
それが悪用されて入られてしまってランサメンに繋がるという
すごいスピードがあるなというのが
タイムライン見てて思ったところであったので
改めてそういう観点で認識を持った方が良いなっていうのは
今回の事案を見て改めて思ったところと
ちょっとこの手の事案が続くなっていうのが正直なところであって
伊勢東市かり他の事案もそうでしたけども
一社がやれて波及的に他のところにどんどんどんどん影響が
21:02
スピーカー 3
それこそ大手であったり
事業インフラの企業であったりというところに
影響が波及していくっていうのが結構国内でも
去年今年と続いているなっていう感じはしているので
この辺はやっぱり改めて委託している先がどうかっていうところは
実際今回影響を受けられた組織はいろいろありますけども
改めて自分たちも見直さなきゃいけないところに来ているのかなっていうのは
思ったんですがこれ見直して仮に問題があったとしてですね
やれよって言うのは簡単なんですけど
実際にやれてるかとかっていうそこの辺についてどこまで見ていくかっていうのは
結構頭抱えるところだなと思ったので
そこはなんか上手い解決策があるといいなっていうのは思うんですけど
ちょっとまだ私の中では浮かんでこなくてですね
この手の事案がまだまだ続かないといいなっていう
ちょっとその安直な感想しかちょっと思い浮かばなかったんですけども
ちょっとこの手の動きが本当に続くと
委託先の管理がどうこうっていう話もどんどんどんどんなっていくので
そうなってもさっき言った通り上手い解決策っていうのはすぐに出てこないので
ちょっと頭抱えるなっていうのは改めて今回ちょっと事案とか見ていて思ったところでした
スピーカー 1
これさ設定の誤りって何だったんだろうね
例えばさ委託先の業者からしか本来はアクセスできないように
アクセス制限かけるべきだったのに
なぜかそれが外れちゃってどこからでもアクセスできるようになってましたとか
例えばね
設定誤りって何だろうね
スピーカー 3
あと過去にあったやつだとテストアカウントを作ってそのままにしていたとか
スピーカー 1
それもあったよね
なんかいろいろ考えられるよね
過去に今言ったようなアクセス制限の不不備みたいなやつもあったし
なんだっけファイヤーボールで本当は制御してるはずがなぜか外れちゃったみたいなやつもあったし
スピーカー 3
ありますね
スピーカー 1
なんかいろいろあるんだなこういうのってね
スピーカー 2
そうですね
過去に設定変更を誤ってっていうやつだと東海国立大学機構とかありましたけど
スピーカー 1
あったねあれはなんだっけ
スピーカー 2
あれはファイヤーボールの設定の変更ミスですよね
暗黙の了解的なルールあるじゃない何もせえへんかったらこっちみたいな
許可なのか拒否なのかっていうのを誤ってしまってて結果開いちゃってたっていう
で認証サーバーにパスワードの問わたりをされましたっていうやつですね
スピーカー 1
そういうようなファイヤーボールの設定ミスとかそんなような感じに
なんとなく見えなくもないけどね
データサーバーに不正アクセスできる状態っていうのは
本来はそこにアクセスできるはずじゃなかったのにみたいに読めるようになった
スピーカー 2
そうですねデータサーバーって何を指してるのかわからないですけど
ファイルサーバーとかそういうのかわからないですけど
さっきねぎさんが言ったやつがもしかしたら正解なのかなってちょっと思いましたね僕
24:02
スピーカー 1
もしかしたらねなんかRDPで委託先からしかアクセスできないようになってるのに
そこが開いちゃったみたいなね例えばだけど
もうなんか結構ツーツーになっちゃってるところを全公開にしちゃったみたいな感じはちょっと印象的ですよね
そのミスの内容はわかんないんだけど想像だけど
それが果たしてその委託業者だけの責任として良かったかっていう話でしょ
いわゆるねここでもよく言ってるそのスキャン的なやつとかASM的なやつでさ
見つけられませんかねっていう話が一つと
あとさっきその看護師さんが言ったやっぱり気になるのはそのこのスピード感だけどこれたまたまなのかなのか
スピーカー 3
これがなんかそう今本当そういう流れが来てるのかっていうのはやっぱりちょっと気になるところですよね
スピーカー 1
もし今言ったようなそのよくあるプロトコルがたまたま開いちゃった的なやつだったら
定常的な攻撃者のスキャンに引っかかっちゃうっていうのは割と早いタイミングで起きてもおかしくないなっていう気がするし
逆にそうじゃなくて特定の機器のさっき言ったVPN機器だったらわかんないけど
何か機器の脆弱性とかっていう話だったら
スピーカー 3
まあなんかタイミングがたまたま悪かったっていうことかもしれないけどねなんだろうねまあちょっとでも
スピーカー 1
まあその最悪の場合これぐらいのまあこれ1週間ぐらいだもんね
そうですねはい
それぐらいのスピード感でその仮に設定ミスがあった場合に自分たちで気づいて直すっていうことをやらないと
スピーカー 3
これが気づくの難しいですよね
スピーカー 2
なんかその辺考えるとやっぱりウェルノウンポートにやってた弱いパスワードで刺さった説かな
スピーカー 1
とかねなんかそういうような何か
いくつか考えられてそういうミスが仮にあった時に気づけるようにというのと
スピーカー 2
あとまあ仮にそのちょっとまああの仮に仮に話しちゃって全然違ってたら申し訳ないんだけど
スピーカー 1
まあ今言ったようなそのもし例えばそういったところが空いてしまったみたいな理由だとすると
もしそういうことが起きたとしても簡単にはやられないような工夫がなかったかという話だよね
認証強度を上げるとかっていうのはそうですかね
それはその何いわゆるリフェンスインデフス的なというか
従来からある防御の基本的な考え方で
もし万が一なんかそういうファイアーボールの設定しくってたとしても
いきなり外へ晒されても簡単にはやられませんよっていうような
例えばハードニングの設定がちゃんとできていましたかみたいな
そういう基本的な部分はなんか見直してできるんじゃないかなって気がするんで
スピーカー 3
確かにそうですね
スピーカー 1
なんか今回だけど群発的な要素っていうのもなんかありそうにはありそうなんだけど
あとまあそのミスを完全には防げないしそれをこんなスピード感に見つけるっていうのは
まあ割と頭かかえるっていうのはその通りなんだが
そうなっても耐えられるような工夫はできるんじゃなかろうか
27:03
スピーカー 2
そうですねなんかそうまずそれとその来て入られて空いてしまっても大丈夫みたいな状態
かつもう一個やってほしいなって思うのはASMまで行かなくていいから
設定変更を行った時にはきちんと確認作業
例えばスキャンして空いてないことを確認とか変更されてないことを確認っていう
その実地のチェックがあった方がいいかなと思います
スピーカー 1
これはでもあれだねそのこの多分会社自体にはそれは求めるのは難しいような気もするので
スピーカー 2
業者の人ですかね
スピーカー 1
業者側がちゃんとリリース時のテストでやるべきだよねこれはね
スピーカー 2
そうそうそうそう結構僕もなんか構築昔やってた時っていうのはそういうのセットでしたけどね
スピーカー 3
そうかそれはあれですかお客さんから要件として求められてるわけではなくて
スピーカー 2
いや要件として求められてるわけではなくて何かしら例えばそのファイアウォールの設定変更作業とか
ネットワークの設定変更しないといけないとかVPNもそうですけど
1回終わったらその自分たちの会社のグローバルIPから許可されてないIPから
ポートスキャンした結果を一緒に提出するっていうルールになってました
スピーカー 3
あーそうなんですねそうかそうか
スピーカー 1
まあだからそのあたりの作業手順がどうだったかテストがどうだったかっていうような話だよね
スピーカー 3
そうですね
スピーカー 1
まあなんかもしかしたらだけどねさっきの話だと正常系しかやってなかった可能性はあって
スピーカー 2
あーはいはいはい
スピーカー 1
その自分たちのところからちゃんと繋がるから大丈夫って思っちゃったけど
もしかしたら他からも繋がってたけどそれはダメだったかもしれなくて
そういうテストまではしてなかったとするとテスト手順に問題があった可能性もあるんだよね
あーそうですね
まあ割とその異常系を見逃しがちっていうのはまあまあありがちではあるけどね
ちょっとわからないけどね想像だけど
スピーカー 2
はいはい
スピーカー 1
まあそのあたりは改善の余地があるかもね
スピーカー 3
うんですね
スピーカー 2
多いっすねなこういうのほんまに最近
スピーカー 3
そう本当に多くて
スピーカー 1
でもこれね委託先がやったこととはいえさ
被害を受けるのは自分たちの顧客だからね
スピーカー 3
そうなんですよ
委託先ですって言ったところであの別に起きた事実は変わらないので
スピーカー 2
こういう設定変更作業でっていうのって過去にも僕が扱ったような語句あるじゃないですか
あるね
スピーカー 1
ありますね
スピーカー 2
だからそのねどういう方法でっていうのでよくフォーカスしがちなのは
どの脆弱性使われてんっていうのも多いけ
注目してしまいがちやけど
こういうなんかバッドノウハウじゃないですけどね
こういうことをしたらこうなりましたみたいなのも
情報を共有していかなあかん感じはしますねこういうの
スピーカー 1
そうね実際の事例ではこういうの結構多いもんね
スピーカー 2
そうそうそうそう
意外となんか足元救われる感じやなっていう気はしますね
スピーカー 1
そうだね
スピーカー 2
はいありがとうございます
スピーカー 3
はい
スピーカー 2
はいじゃあ次はねぎしさんいきましょう
スピーカー 1
はい今日はですねまあ今日もかな小ネタでいきたいと思ってるんですけども
スピーカー 3
小ネタ
スピーカー 1
本当の小ネタね
スピーカー 2
本当ですか
スピーカー 3
本番ね
はい
30:00
スピーカー 1
えっとですね今日はGoogleがアドバンスとプロテクションプログラムっていうので
パスキーをサポートしましたよっていうニュースを取り上げたいんだけど
これなんかね今日話そうと思っててなんとなく過去に取り上げた記憶があったんで調べたんだけど
第32回でもだいぶ前なんだけどさ一度これ取り上げて紹介したことがあって
スピーカー 2
めっちゃ前ですね
スピーカー 1
うんもうなんかリモートで収録する前
スピーカー 2
前か
スピーカー 3
ですよね
スピーカー 1
なんだけどまあまあ久しぶりなんでもう一回ちょっと改めて今回何変わったかっていうのも含めて話そうかなと思ってるんですけど
えっとねこのアドバンスとプロテクションプログラムちょっと長いんでAPPって省略するけど
これは何かまあそもそもこれが何かっていうと
えっと2017年からかな
Googleが提供をしている高度な保護を必要とするようないわゆるそのリスクの高い人たち
例えばジャーナリストだったりなんだりっていう結構そういうなんていうかな
高影響を受けやすい人に向けたプログラムっていうので始めたもので
ただとはいってもそのGoogleのアカウントを持っているまあ僕ら一般の普通のユーザーも誰でも無償で使うことができる機能なんだけど
元々の目的としてはそういう人たち向けにっていうので提供されたものですと
でこれを自分のGoogleのアカウントで有効にするとどうなるかっていうと色々セキュリティーが強化されるんだけど
一番のポイントはGoogleの二段階認証の手段がセキュリティーキーだけになりますと
制限されますってことね
なので普通の二段階認証ってみんなも多分設定してると思うんだけど
例えばなんだ認証アプリとかあとSMSで認証コード飛ばしてもらうだとかさ
いくつかパターンが何パターンかあるじゃないですか
で自分で選べるよね選べるというかいくつか登録できるじゃない
なんだけどこのAPPを有効にしたアカウントではそれらが設定されても無効になって
常にセキュリティーキーが必要になりますと
スピーカー 2
唯一になるんですね
スピーカー 1
だからアカウントのログインに対する不正アクセスに対する防御策としては非常に強くなるってことだよね
で一応他にも例えばサードパーティー製のアプリがGoogleのアカウントのデータにアクセスしようと思っても制限がかかるとか
あとはセーフブラウジングの機能がちょっと強化されるとか
いくつかそのセキュリティー面での強化っていうのは他にもあるんだけど
一番のポイントはその二段階認証がセキュリティーキー必須になりますというところだね
でなんでそのためにそうするとログインする時に必ずセキュリティーキーが必要ですということなんだけど
じゃあセキュリティーキーなくしちゃったり壊れちゃったりアクセスできなくなっちゃったら積んじゃうから
そのためにはこれ最低バックアップがないと困るので
このAPPを有効にするときには必ず2つのセキュリティーキーが必要ですっていう風に当初なってましたと
33:00
スピーカー 1
これはのアップルのねアカウントの保護も同じな感じだけど
スピーカー 2
確かにそうですね
スピーカー 1
そうそうそう
何今ついさんなんか言おうとしたよね
スピーカー 2
いやー予備キーって言うと
スピーカー 1
久しぶりに言ったね予備キーと予備キーね
スピーカー 2
予備キー予備キーはい
スピーカー 1
そうそうそういうことですよ予備キー以外に予備キーも必要ってことなんだよね
それはその目的考えたらしょうがないのかなって感じだったんだけど
ただそれとさすがにその2本も買わなきゃいけないのってなってちょっとハードルが高いじゃない
確かにねめんどいですよね
なんでGoogleは自前でTITANっていうセキュリティーキーを開発したりだとか
あとまあそれをそういうジャーナリストとかそういう人たちに配ったりだとかね
いろいろそういう作もやったりしつつ
あとまあでもそれでもさすがにちょっとハードルが高いから何とかしようっていうことも一応やってて
例えばその2019年からAndroidのスマートフォンそれから2020年からはiPhoneでも
それぞれスマートフォンをセキュリティーキーの代わりに使える機能っていうのを提供し始めて
これビルトインセキュリティーキーっていう名前なんだけど
これを前回のPodcastで紹介したんだよね
でこれが使えるようになりましたよって言って
じゃあこれだったらセキュリティーキー1本で済むから
もう1本はスマートフォンが代わりにセキュリティーキーの代わりに使えるから
だいぶ使いやすくなりましたねっていう話を前回したのよ
で僕はその時からこのAPPの機能を使い始めたんだけど
ただしこれはGoogleの独自の機能で
そんなことしたらパスキーっていうのが出始めて
でパスキーもやってることは実はこのビルトインセキュリティーキーとほぼ同じことをやってるんだよね
なのでGoogleは去年から正式にパスキーのサポートとかを始めたタイミングでどうしたかっていうと
今まで提供したビルトインセキュリティーキーってやつはこれはもうやめて
今もう全部パスキーの置き換えてるのね
なので僕ももともと使ってたんだけど
ビルトインセキュリティーキーっていうのを登録しておく状態で
パスキーを登録するとどうなるかっていうとパスキーがそのまま置き換わる感じになるのね
なので今はこのビルトインセキュリティーキーっていうのは今は使えませんという感じになってるのね
でここまでが今までの状況で
で今回どうなったかっていうとさらにそれを一歩進めてもっと使いやすくしましょうということで
パスキーのみでokになりましたということで
今だからどうなったかっていうと今まで通り例えば2つのセキュリティーキー
物理的なセキュリティーキーを買ってそれを登録してapp有効にしてもいい
これもokだしあと2つのパスキーこれはスマホと
例えばワンパスワードとかも使ってもいいけど何でもいいけど
とにかくパスキーを2つ登録してやることもできますと
それから物理的なセキュリティーキーを1本買ってそれとパスキーっていう組み合わせでもできますと
それから一番簡単にできるのが1本セキュリティーキーを買うか
またはもうそれもやめてパスキー1個だけ登録をしてでも使えるようになりますと
36:03
スピーカー 1
ただしこれだとパスキーがもし使えなくなったら詰んじゃうので
この場合にはリカバリーオプションの設定は必須になります
もし万が一パスキーなくなってログインできなくなった場合に
復活できるようにリカバリーオプションってやつは
もともとパスキーとか云々関係なくもともとGoogleのアカウントで
もしアカウントがロックされちゃったら困るんで
その場合に回復できるような電話番号とかメールアドレスを
あらゆる形で登録するっていう機能がもともとあるんで
これは設定は任意だったんだけど
今言ったパスキー1つだけでこのAPPを使おうとした場合には
パスキーが使えないと詰んでしまうので
リカバリーオプションは必ず設定してくださいという感じになって
一応でもそういう条件はつくけど
今までは絶対物理的なキーが必要だったんだけど
それがなしでもスマートフォンのパスキーだけで
使えますよということになったので
だいぶ敷居が下がったかなという感じ
僕その前紹介したときも言ったかもしれないんだけど
このアドバンストプロテクションプログラムってやつは
もともとリスクの高い人向けとは言ってるものの
あんまり副作用があんまりないし
セキュリティキーさえあれば
常にセキュリティキーがログインで必要とは言うものの
この手の二要素認証とかといつもお決まりだけど
登録のときに必要でだけで
普段使ってるログイン済みのアプリとかでは必要ないし
スピーカー 2
意識しないですよね
スピーカー 1
普段は全く意識しないので
僕も数年ずっと使ってるけど
全くそういったこと意識したことは一度もないので
そういう意味では普段使いできるハードルが低い
かつ常にセキュリティキーが二段階認証では必須だから
攻撃者からすると非常に攻撃難易度が高い
スピーカー 2
そうですねハードルがめちゃくちゃ高くなりますよね
スピーカー 1
ハードルがめちゃくちゃ高いっていう
すごくいい機能だなと思ってるので
リスクの高い人向けって言っちゃうのは
なんかもったいない気がして
スピーカー 2
もっと広く使われてもいいんじゃないか
スピーカー 1
一般の人ももっと使ってもいいんじゃないかなと思って
ただこれまでは
セキュリティキーを買ってねって言わざるを得なかったので
それは流石にハードルが高いから
言いにくかったんだけど
今回パスキーだけでOKになったからさ
ほらこれでもうしょうがないでしょっていう
みんな使えるでしょっていう
そういう状態になりましたよっていうのを改めてね
伝えてぜひ皆さん使ってみてっていう
スピーカー 2
なんかちょっと比べるものが違うかもしれないですけど
iPhoneで言うとこのロックダウンモードみたいな感じの
不便さはないってことなんですよね
スピーカー 1
そうそうまさにその通りで
ロックダウンモードは
あれはもともとどっちかっていうと
ゼロクリックの攻撃っていうか
iメッセージ使ったゼロクリックでの
脱却性を利用したね
攻撃手法に対して
防御できないと困るっていうので
39:00
スピーカー 1
あれはもうちょっとガチガチなモードになってて
あれを有効にしちゃうとちょっとやや
普通の仕様に支障が出るので
あれは万人向けじゃないと思うんだけど
こっちのGoogleのやつはそこまで厳しくないので
スピーカー 2
むしろ誰でも使えるんじゃねっていう風に
スピーカー 1
少なくとも僕はずっと使ってて何の問題もありませんよっていう
スピーカー 2
しかもいいなって思ったのは
説明のところに
最強レベルみたいなこと書いてますもんね
ストロンゲストレベルって書いてますから
スピーカー 1
それは言い過ぎかなって気もする
スピーカー 2
めちゃめちゃアカウントの
最強レベルのセキュリティーだぐらいのこと書いてますけどね
スピーカー 1
でもね現実問題はSIMスワップだのなんだの
2要素の認証とは言っても
レベル感にだいぶ下がるので
やっぱりそこはセキュリティー機とかパスキーの方が
そういう乗っ取りに対しても強いし
フィッシングにも強いし
かといって普段は全く使う必要ないので
スピーカー 2
これは絶対やった方が良くないっていう
スピーカー 1
ただ何だろうな
もうちょっと使い方によっては不便になる人も
さっき言ったサートパーティーのアプリによるアクセスの制限がかかるので
そういうのはちょっとあるかもしれない
Googleのアカウントいろんなアプリから参照してますっていう人は
ちょっと使い方がめんどくさくなるかもしれないんだけど
基本的にGoogleのサービスはGoogleの中だけで使ってますっていう人にとっては
ほぼデメリットはないので
気になる人はぜひちょっと使ってみてほしいなっていう
スピーカー 2
さっきネギスさんがこの場合は回復するために
何かしら電話番号なり登録する必要あるとかいくつか条件あったじゃないですか
その辺の分かりやすいフローズみたいなのあったらいいな
スピーカー 1
そうね確かに
スピーカー 2
どれぐらい何をすればいいのかっていうのは先に分かる方がいいなと思いましたけどね
スピーカー 1
でも割と今回ので使いやすくなったかなって気がしました
スピーカー 2
この辺のネタもネギスさん担当みたいになってますよね
スピーカー 1
もうお任せください
スピーカー 2
パスワード系とか認証系の次のステップみたいな話は
スピーカー 1
基本的に全部使ってみる派なんで
スピーカー 2
そうですよね
ありがたいです
ありがとうございます
じゃあ最後僕なんですけれども
スピーカー 1
お願いします
スピーカー 2
今日はですねFortinetが出してる毎年
毎年か半期に1回かな
グローバル脅威レポート2023年下半期版というものが
少し前に出てたんでそれを読みましたということなんですけど
これ結構量が多いので
つまんで僕の気になったところだけ紹介していこうかなと思うんですけど
いろんな分析自分たちのやつをソースにしてですね
顧客で観測されたこととかそういったものを含めて
自分たちで分析している結果が反映されてるんですけれども
攻撃コードが出てからエクスプロイトがリリースされてから
攻撃開始までの日数というのがちょっと短くなってきてますみたいな
42:01
スピーカー 1
よくある話もありつつですね
スピーカー 2
ちなみに脆弱性が出てからの話じゃなくて
エクスプロイトが出てからなんで
ちょっと脆弱性が発表されてからは猶予があるっちゃあるんですけれども
攻撃コードが出てから実際の攻撃が発生するまで平均で
4.76日というふうなことで
43%増加というふうな感じ増えてるというようなことですね
41%の組織
これは40が見ている組織ですね
組織でエクスプロイトコードの登場から1ヶ月未満のエクスプロイトが
41%で実際に攻撃が観測されたと
ちょっと前に僕EPSS何とか活用できへんかみたいな話してたじゃないですか
スピーカー 1
紹介したね
スピーカー 2
ここのレポートでもEPSSの流れが上がっていったりするような
攻撃コードが出ましたっていうところがグッと上がったりするっていう風なものがあって
それを1個の脆弱性を元にこういうタイムラインでしたみたいなことを上げてくれててですね
脆弱性自体はワードプレスのプラグイン決済プラグインの脆弱性で
CVE202328121という風なEPSSスコアがレージされてたんですけれども
どんな流れだったかというと
今年の4月の12日に脆弱性が公開されたと
その時にはEPSSはエクスプロイトの可能性低いっていう評価だったんですね
6月1日にエクスプロイトコードが公開されたと
その後7月4日にNucleiテンプレートとメタスプロイトのモジュールが公開されると
それを受けて瞬間にEPSSが上位3%に入って
30日以内のエクスプロイトの可能性が71%とグンと跳ね上がったと
そこから7月19日にはエクスプロイトの兆候を観測と
実際に攻撃来て成功したのかしないか分かんないですけど
そういった攻撃が来たという風なものがあったという流れを出してくれたんで
EPSSがどれくらい活用できるかというのは分かんないですけど
こういった例も観測することができたみたいなことも書かれてあります
分かりやすいグラフで書いてくれてるんで
スピーカー 1
こんな流れでいくんやなっていう1個の例として参考になるんじゃないかなと思いました
途中で口挟んじゃうけど
うまくいった例を1個だけ見せられても
そうなんですよ
スピーカー 2
記事つけるわけじゃないけど
たまたまじゃねえって言いたくなるよね
僕も言おうかなと思ったんですけど
ワードプレスのプラグインってちょっとマイナーやなっていう感じが
スピーカー 1
だから分かりやすい例を一生懸命探して見つけてきたような
悪い見方をするとそうとも言えるから
ありきたりのどんな時でもこういう風な
常にこういうグラフの推移になるって言われたら
おおすげーってなるけど
たまたまうまくいった例じゃんって
ちょっとうがった見方をしちゃうんだよな
45:00
スピーカー 2
将来的にこういう例が増えていったらいいなっていう
精度が上がればいいなみたいな感じはあるんですけど
スピーカー 1
でも中にはこういう風にうまくスコアを活用できそうな場面もあるってことだよね
スピーカー 2
こういうのを活用すれば
エクスプロイトリリースしてから対処するまでっていうのを
なんとか埋められるんじゃないかみたいな感じ
スピーカー 1
ただちょっとここだけ突っ込むわけじゃないけど
EPSS自体がどうこうっていうよりも
僕はさっき言ったような
贅沢性の診断ツールとかメタスプロイトのモジュールとか
エクスプロイトコードの公開とかっていうのは
ものすごく分かりやすいインジケーターなんで
その辺りをチェックした方が
それを全部肩代わりしてくれるのがEPSSのいいとこなのかな
スピーカー 2
EPSSだけ見とけば
いろんなソースを見なくてもいいっていう感じなんだと思うんですよね
スピーカー 1
あるけど明確なそういうインジケーターが分かっていないときに
使えるのが有効な点な気もするんで
明確なインジケーターがあるのって
スピーカー 2
それ見ればいいんじゃないのって気はするんだけどな
スピーカー 1
それ言っちゃったらあれかな
スピーカー 2
多くの人があってなるとやっぱり
こっちに流していきたいんじゃないかなって気はしますよね
スピーカー 1
確かに確かにね
スピーカー 2
まだまだ先の長い話かもしれへんなと思いました
でですね
そういった脆弱性を
EPSSでどう見ていくかみたいな話ちょっと関連するんですけど
対処していく脆弱性の優先度っていうのはね
このポッドキャストやいろんなところで僕らはたびたび言ってきてると思うんですけど
ここがですね
レッドゾーンっていう概念を
このレポート内だけの概念なんですけどもあるんですよ
これは2022年からかな
この40ネットがレポート内に入れたやつなんですけれども
これがですね
何を表しているものかというと
四角のヒートマップみたいな四角がいっぱい並んでる
ヒートマップがあるんですけれども
それに対して活動が活発だったCVE
脆弱性の割合とか件数みたいなものを
当てはめていっているのがレッドゾーンっていう風に
このレポート内で呼ばれているもので
どんなものが盛り込まれているかというと
3つ要素があるんですけど
観測しているその監視しているエンドポイントでの内に存在する
観測されなかったCVE
これがグレーで表されるんですよね大体
でそのエンドポイント内に存在する脆弱性は
水色であるんですね
それに加えてさらに観測され
存在していてかつ攻撃された
成功したかどうかは別にして
攻撃が観測されたやつっていうのが赤くなるっていう風なもので
これが何パーセントあるかみたいなものを
ベンダーごととか製品ごととかみたいな感じに
出したりとかするものがあって
パッと見てすごい分かりやすいなっていう
でベンダーで言うともちろん
言うまでもなくマイクロソフト製品が
一番レッドゾーンが多いんですけど
それが14.2%と
これは全CVEが0.7%がレッドゾーンなのに
48:00
スピーカー 2
20倍多いみたいな感じになってくる
使ってる人が多いから狙われやすいっていう風なものが
これぐらい顕著に出てるんやろうなとは思いました
ちなみにAppleが7%でLinux系が5%っていうことでしたね
マイクロソフトに次いで多いのが
これちょっと僕意外やったんですけど
Adobeが次いで多い13.6%
っていう数字だったんですよね
でこれ多分このレポート内にもこの後に触れられるんですけど
古い脆弱性っていうのが引き続き悪用されてますよっていうことが
結構強調されて書かれていました
なのでこのレッドゾーンに含まれている脆弱性っていう風なものの
ほとんどは新しいものじゃないらしいんですよね
例えば古いものだったら15年前の脆弱性とか
5年とかですね
そういったものがまだまだ悪用されているっていうことは
非常に大事なポイントだということがレポートにも書かれてありました
で頭の方で41%の組織で1ヶ月未満の
登場してから1ヶ月未満の
そのエクスプロイトが検知されてるよっていう話があったんですけども
ほとんど全ての組織98%の組織で
5年前から存在しているいわゆるNDAの脆弱性が検知され続けてると
いう風なことが挙げられていました
実際にいくつかCV番号とかが製品別に
代表的な悪用されている製品メーカー別みたいなのがあるんですけど
Adobeなんて2017とか2008とか
結構見てると古いのがやっぱり多いんですよね
MSもそうでしたね2017
2017、0147みたいなものがめちゃくちゃ多かったりっていうのがあるので
この辺もきちんと埋めていけてるかどうかっていうのの確認が必要かなと思いましたね
マイクロソフトだったらアップデートを一元で管理できたりする機能もあるんであれですけど
AdobeとかはやっぱりこんだけMSについて多いっていうのは
抜けがちなのかなアップデートがまだまだっていう風なことが感じられましたね
あとはこのレポートその他には
Botnetが停止されるまで大体平均何日ありますとか
そういったこともいろいろ触れられてたりもするので
通しで日本語でリリースされてるレポートなんで
さーっと眺めながら読んでもいいんじゃないかなという風に思いました
全体的にはやっぱりこの対処する期間っていうのが
短くなりつつあるみたいなところもあったりするんですけど
そこの中で諦めずにまだまだちょっと猶予があるっていう風な
スピード感を上げていくっていう風の参考に
感覚を養っていくのに読むのもいいんじゃないかなという風に思った次第でございます
スピーカー 1
あれかさっきのレッドゾーンっていうのはちょっと俺勘違いしたけど
あれが過去のCVE全部含まれてるんだね
今年だけじゃないんだねこれは
スピーカー 2
今年だけじゃないですね
今年だけとかにしたら多分めちゃ少ないと思うんですけどもっと
スピーカー 1
そうだよねそれも知りたかったなというか
そういう集計もしてほしかったけどね
まあでもさっきの話だと
今年とか最近のものだけじゃなくて
何年も前の贅沢性もいまだに攻撃されてるよっていうような状況が
51:00
スピーカー 1
わかるっていうことだよね
それもあってさっき言ったやつが多いのかな
スピーカー 2
確かにこの全体っていうのと
今年とかここ1年2年とか
そういう風なものもあるともっといいレポートになったかもしれないですね
スピーカー 1
傾向としてどうなのかなっていうのはあるよね
全体としてそうか
過去全部だと相当な件数になるけど
実際にエンドポイントで攻撃が監視されるものは
非常に少ないっていうのは
まあこれはね今後も変わらない状況だろうからね
これだからあんまりその
なんで今そう言ったかっていうと
過去からの積み上げっていうか
多分1年2年とかではそんなに傾向は変わらない気がするので
そうですね
これは従来からの傾向として
新しい例えばこういうところがとか
さっき言ったその日数
攻撃までの日数がやっぱり短くなりつつあるとかっていう
ちょっと変化も気にした方が
スピーカー 2
むしろそっちを気にした方がいいかもしれない
スピーカー 1
あとさっき言ったねその対策が
抜けがちなところを攻撃者は相も変わらず狙ってるっていうか
多分いまだにそういうのが攻撃が有効だということが分かってるから狙ってるんだろうし
もうねだって全くこんなの攻撃しても有効じゃないっていうのは古いものは
当然攻撃側も全くコストに見合わないから
そんな攻撃するとは思えないから
いまだにその何年も前のやつが使われてるっていうこと自体が
その攻撃の有効性を示してるよね多分ね
スピーカー 2
そうですね
結構なんかねこのレポート以外のね
こんな攻撃はありましたけど
うちでこんな観測しましたレポートとか見てると
やっぱりまだまだめっちゃ古いオフィスの脆弱性とか
使われ続けてるのが上がってくるじゃないですか
なんかちょっとねその自分が仕事で見てる範囲と
ちょっと違うなと思うんですけど
まだまだそういうのがあるんだなっていうのを
改めて気づかされますなあという感じでしたね
スピーカー 1
攻撃者のさ攻撃のやり方にもよると思うんだけど
特定のターゲットだけを狙うような攻撃もあれば
どこでも狙い所だったらどこでもいいっていうか
スピーカー 2
はいはいはい無差別というかね
スピーカー 1
無差別的なランサムやとかもそうかもしれないけどさ
ただそういうのによってもそのねできるだけ
従来からある比較的使い勝手の良い簡単なというか
実績のある脆弱性昔からの脆弱性で狙えるんであれば
それを使うのが一番手っ取り早いわけで
スピーカー 2
安定してるでしょうしね
スピーカー 1
何もその最新の難しい攻撃を使う必要がないのだったらさ
それ使っときゃいいじゃんって話だもんね
だからそれが使えなくなったら違うって考えればいい話かもしれないし
逆にね標的型攻撃とかでどうしてもここを狙わなければいけないってなったら
スピーカー 2
組織が使っているところに穴がないかって見つけると思うんだけど
54:03
スピーカー 1
そうですね
そのあたりは多分攻撃側の戦略っていうか
やり方によって変わってくるところだよね
スピーカー 2
そうですねあとは攻撃側のリソースですかねやっぱり
スピーカー 1
そうだねどのくらい最近の攻撃に注力できるかみたいなところもあるだろうし
あとはそういう古いツールとかあったら
たくさん出回ってるだろうから
スピーカー 2
簡単に手に入りますしね
スピーカー 1
そうそう誰でも使えるっていう
多分そういう手にしやすさ入りやすさっていうのもあるだろうしね
スピーカー 2
こういうのはあれですかやっぱり攻撃者の裾野が広がってる感あるじゃないですか
そういうのも関係しているのかもしれないですね
スピーカー 1
そうだねそういうのもあるかもね
スピーカー 2
まあまああんまり明るい話ではないですけれども
こういう変化をキャッチアップしていかないとなとは思いますね
スピーカー 1
あとやっぱさっきのそのEP設備の新しい取り組みに対する評価って
つじさんが紹介した時に言ったけどさ
実際にどうかっていうのを検証して続けて初めて効果がわかると思うので
こういうそのベンダーとかが
いろいろスコアと調べてみたところこうでしたみたいなのを検証するっていうことが
多分重要なんだよね
でまだまだダメだなーなのか
いやさっきみたいにうまくいくケースもあるじゃんなのか
確かに確かに
こういうことを繰り返し検証しつつ
だんだん良くなっていくものだと思うので
こういう第三者のこういうのがないと
いいですよっていくらね
やってる側だけが言ってもダメなんで
スピーカー 3
そうですね
スピーカー 1
こういう検証はすごく大事かなと思いましたね
スピーカー 2
確かに確かに
そうですね
あとあのちょっと気になったのは
レポートの中にもそうなんですけど
このレポートを紹介するPR的な記事の中にも
何箇所かESPPになってたっていうのは気になった
スピーカー 3
ES
スピーカー 1
あんまり定着してないんかね
スピーカー 2
そうなんですレポートの中でもESPPになってたんで
スピーカー 1
フォーマーの
スピーカー 2
そう
スピーカー 1
それは指摘してあげたら間違ってますよって
スピーカー 2
そうですよね
なんかちょっとねまた新しい概念できたんかなみたいな
なんかほらCVSSを逆さまから呼ぶみたいなもんあるじゃないですか
なんかちょっといじったみたいな感じのね
スピーカー 1
SSVCね
スピーカー 2
SSVCそう
だからそういうので新しい概念でたんかなって
一緒にギョッとしたんですけど
ただのミスタイプだったということ
スピーカー 1
ちょっと珍しいね
こういうレポート出す前に普通チェックすると思うんだけど
スピーカー 2
そうそうそういくつか何個かあったんで
スピーカー 1
そうなんだちょっと48の人ももしかしたら聞いてるかもしれないからさ
スピーカー 2
そうですねもし聞いてたらこっそり直していただいて
スピーカー 1
直した方が格好悪いですよこういうのは
スピーカー 2
こっそり直してこっそり直したって教えてください
スピーカー 1
確かに
スピーカー 3
全然こっそりじゃない
スピーカー 2
全然こっそりじゃない
スピーカー 1
よく気づいたね
スピーカー 2
いやー結構そういうの気づくタイプなんですよね
スピーカー 1
いやーさすがさすがですね
スピーカー 2
そんな感じでございますありがとうございます
スピーカー 1
ありがとうございます
スピーカー 2
ということで今日もですねセキュリティのお話を3つしてきて
最後におすすめのあれなわけなんですけども
スピーカー 3
今日はですね飲み物を紹介しようかなと思いまして
57:02
スピーカー 2
クラフトボスですね
コーヒーのボスあるじゃないですか
スピーカー 1
あれのクラフトボスパインのフルーツオレっていう
コーヒーちゃうやん
スピーカー 2
ボスっていうのはコーヒーやけども
前にねぎすさんがおすすめのあれを教えて
僕が紹介したときもあれもボスじゃなかった?
そうだっけ
違かったっけ
なんか結構すっきり飲み
喉越しすっきりみたいな感じのさ
やつ紹介してくれへんかった?
スピーカー 1
あったねなんかあったあった
スピーカー 2
紅茶系のやつやった気がするんですけど
ピーチティーみたいなやつそうそうそう
スピーカー 1
あれもクラフトボス?
スピーカー 2
じゃなかった?
クラフトボスかどうかわからへんけどボス系やった気がする
そうかもしんない
間違ってるかもしんないですけど
それでこれもすっきりというわけじゃないですけど
ちょっとパインもあって夏感あるかなと思って
結構最近ねいろんなものを探すのが好きすぎて
やっぱり行く店偏ったら見るものも偏るんですよ
例えばコンビニ一つ通ってもね
例えばセブンばっかり行くローソンばっかり行くとか
こっちにはあるけどこっちにはないみたいなものもあるじゃないですか
オリジナル商品以外でもね
なのでそれで僕はスーパーも行く
それではもう飽きたらずですね
薬局も見に行くようになった最近
薬局?
薬局とか行くとさ
えこれまだ売ってんの?みたいなやつとかないですか?
たまにあるかも
例えば僕のそれの中での代表格はアンバサなんですけど
スピーカー 1
薬局で飲み物見ないんだけど
スピーカー 2
ほんまですか?
薬局ってほんまにえげつない安い値段で売ってくれてるものとかあるじゃないですか
たまにあるよね
そういうのを見つつ
他コンビニやスーパーでは取り扱ってない
なんやこれみたいなものを探すのをしようかなと思って
もちろん薬局に用事があったってのもあったんですけども
そこに行ってきてそこで見たことないものを買って
自分の味の好みっぽいなって思うものを見つけて
スピーカー 1
買ったのがプラフトボスパインのフルーツオレというやつなんですけど
これ甘いの?
スピーカー 2
甘い
甘酸っぱい感じ
甘酸っぱい
結構ゴクゴクいける感じというかね
オレ感すごいんですよ
オレ感ってあのフルーツオレ感
オレって僕じゃないですよ
スピーカー 1
僕じゃないですよ
スピーカー 2
僕感
懐かしいな
フルーツオレのオレ感が強いんですけど
最後にパインの風味がフワッみたいな感じで
僕はすごい好きでしたね
一口飲んでこれまた買おうって思いました
サントリーのサイトでもちゃんと夏にぴったりなって書いてるんで
スピーカー 1
そうなんだ
確かに見た感じパッケージは夏っぽさあるけど
スピーカー 2
そうそう
スピーカー 1
パインオレか
スピーカー 2
そうですね
昔紹介したやつでいうとミックチュジュチュとかにちょっと似てるかな
それよりもちょっともっとあれみたいにドロッとしてるわけじゃないんで
1:00:01
スピーカー 2
もっとスッキリしてるんですけど
あれが好きな人は好きやろうなという感じの味かな
スッキリジュジュみたいな
スピーカー 1
よくわかんないけど
わかれへんけど
スッキリごくごく飲めますってことね
スピーカー 2
500mlですね本でね
もしくは期間限定とは書いてないんですけどなくなるかもしれないので
もし見かけたら飲んでみてもこれからどんどん集なってきますから
スピーカー 1
確かに確かに
スピーカー 2
いいんじゃないかなと思って紹介させていただきました
スピーカー 1
ありがとうございます
スピーカー 2
はいということで今週も以上ですかね
また次回のお楽しみでございますバイバイ
スピーカー 3
バイバイ
01:00:40

コメント

スクロール