1. セキュリティのアレ
  2. 第78回 それぞれの年度末仕事..
2021-03-15 1:09:38

第78回 それぞれの年度末仕事納めでのびのびしてんのか?!スペシャル!

Tweet【関連記事】 ・攻撃発生中のExchange Serverの脆弱性 ProxyLogonなどについて[...]

The post 第78回 それぞれの年度末仕事納めでのびのびしてんのか?!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:00
いやーもうなんかやっとやっと楽になった感じですよ。 何が?
何がですか? 生活が。生活が楽になった。生活苦しかった。 ちょっと意味変わっていきますね。
全然そんな風に見えなくて、すいませんでした。 借金返し終わった人みたいになっちゃいましたね。
なんかやっと帰ってこれたみたいな。 いやー本当ねあのスケジュール的な話ですよ。
仕事がなんか落ち着きましたか? そうなんかやっとこさこの収録しているのは土曜日ですけど、今週は公演が3つ入ってまして。
そうでもうずーっとなんかこれ終わったらこれみたいな、なんか次の予定がすぐに見えてて資料を作ってみたいな期間がもうずーっと続いていた。
会社の仕事も結構バタバタしている時期もあって、秋ぐらいからかなずっとなんか走り続けているような感じ。
ちょっと長いね。だいぶ長距離だね。 そうそうだから最近に本当年末年始ぐらいですね。ちょっとゆっくりできたなーってなんかボーッとしたのは。
じゃあ年明けからもう走りっぱなしですか? そうそうそうだからもう僕本当にこう年度、年度末っていうのもあって、やっとこう1年終わったみたいな気持ちなんですよ。
本当だったらじゃああれだね、どっか例えば温泉旅行にでも行きたいとかさ、お寝休みしたいとこだよね本当は。
行きたい、本当はねそうそうだからまあ今はちょっと温泉のもとで我慢するしかない。
家でね。 つむらの旅の宿でも買おうかみたいなね。
よくあるよね。あれどうなんだろうね。俺ちょっとあんまり使ったことないけど。 僕結構入浴剤好きでいろいろ買ってます。
なんかおすすめの入浴剤とかある? なんか結構一周、何目的かにもよるんですけど。
なんかそのリラックスしたいとかそういう時は? そうそうリラックスしたい時は一番ほぐれる系とかっていう風になってくると
炭酸系のやつですよね。 シュワシュワシュワーとするやつか。
本当にもう昔からあるやつだったらバブとかでもいいし、バブでもいろんな種類が出てますから。
なんかあれだよね、丸っこい、入れるとシュワーとするやつでしょ?
そうそうそう、一瞬ちょっとポリデントと間違ってしまうような感じのやつですね。
あと僕のおすすめなのが、とりあえずっていう感じだったらキキ油が一番かな。
え?何? キキ油。
キキ油の緑のやつが一番スタンダードで、外れないとか合う合えへんもあんまなくいいんじゃないかなと思いますね。
あとは塩系かな。肌とかをツヤツヤ綺麗にみたいな感じだったらバスソルト系とかの方もいいかもしれないですけどね。
水がちょっと柔らかくなる感じというか、そういうのもあったんですね。
03:02
いろいろあったね、ちょっとあんまり知らなかった。
そうなんですよ、だから結構バタバタしてて、運動とかもなかなかできなかったんで。
余裕ないとできないよね。
ちょっとぐったりしてたりとかするとスイッチ入らないんですよね。
やろうと思えばできるんですけど、スイッチが入らないっていうのがあったんで、ちょっとリングフィットをね、またちゃんとやってる感じです、今。
おー、やってんの?
やってますやってます。リングフィットアドベンチャーをやってて、この間すごいものに遭遇してしまいましたよ、リングフィットやってたら。
ストーリーがあって、敵を倒しながら鍛えていくみたいな、鍛える動きが敵を攻撃するやつになってるんですよ。
腹筋みたいなことをしたら、そうそうそう。
レベル上げていって、ボス倒すみたいな目的があるんですよ。
ストーリー進めていく中に、いきなり謎のトレーニングセンターみたいなのが出てきて、ミニゲームみたいなのさせられるんですよ。
ロボットが出てきて、これやれみたいな感じでやらされるんですけど、ボーナスゲームかなと思って舐めてやってたら、たまにクリアできない時があって。
ランクB以上だったらクリアみたいな感じなんですけど、この間ちょっと慣れない感じとか苦手っぽい感じのやつがあって、クリアできなかったんですよね。
ミニゲームだから通過点的な感じなんかなと思ったら、通してくれないんですよ、その先に。
通してくれないだけならまだしもクリアできひんかったねと。通られへんけど、通してほしかったらコイン払えって言われて、ランサムやんけ!
ビットコインですか?
ビットコインだと完全にそうですよね。
アドレスが表示されてね。
アドレス表示されて、もしくはメールアドレスね。ここに連絡してこいつってチャットに持ち込まれるみたいな。
ここでもランサムや!って思いました。
面白いですね。
いろいろいろんなことやってたら結局ランサムに繋がっていくなんて。
仕事から離れられないと。
離れられないということでした。
ということでセキュリティの話そろそろしていきましょうか。
今日は短めですね。
今日はトップワッターカンゴさんでお願いします。
珍しい。
私ですか。
前回ヤベェやつが、ヤベェ脆弱性があるみたいな話を。
ヤベェやつ。
ご紹介したと思うんですけど、あれのフォローアップをさせていただきたいなと思ってまして。
あの後、マイクロソフトのエクスチェンジサーバーですけど、脆弱性があって修正されましたって話からですね、実際に影響を受けたケースで悪用されたとかそんな話がポチポチ出ておりますよね。
で、フォローアップするネタとしては3点か4点ぐらいちょっと挙げたいんですけど、
06:04
まずはセキュリティ更新プログラムが適用できる対象っていうのが、一番最初は本当に最新のCU、累積プログラムをちゃんと当てたものでないと適用ができなかったんですけど、
その後マイクロソフト側が過去のバージョンであってもセキュリティ更新プログラムが適用できるという形になったので、
比較的速やかに過去のバージョンを使っていて、何らかの理由で上げられないっていうような形で、仕方なく緩和策とかで対処しているような場合であっても、
更新プログラムが公開されたので適用できるようになったということなので、これ確かユリカさんだったかな、
数年前のバージョンであってもいけると言ってたので、すぐに当てられるといいのかなと。
あまりエクスチェンジ詳しくないけど、結構今回のって異例の対応だよね、多分。
異例中の異例じゃないですか。2010も出てますもんね、サポートしてる。
最新CUでなくてもいいとか、あれなんだろうね、わからないけど、顧客からいろいろ要望があったのかもね、後付けで出してきたっていうのはさ。
だと思うんですよね、すぐ上げられないみたいな。
最新CUに上げるといろいろトラブルとかわかんないけど、何かあるからとりあえずセキュリティパッチだけ当てたいみたいな、多分そういう要望が届いたんだろうね。
でしょうね。マイクロソフトは今回の対応に関して推奨されるフローみたいな手順みたいなのが公開されていて、
今回最新CUでなくても適用できるプログラムは公開しはしたんですけども、一応マイクロソフトの推奨としては、
プログラム当てた後もしっかり準備をしていただいて、最新のCUに上げてくださいという形でアナウンスはされていらっしゃるので、
今後また別の脆弱性とか問題が発生した時もすぐ対応できるように、最新のCUに上げるっていうのは、今回すぐはできなくても落ち着いたタイミングでやったほうがいいのかなと。
そうだよね。だから順番を入れ替えていいよっていう風に柔軟にできるようにしたってことよね。
そうですね。だいぶ違うと思うんですね。
結構細かいけどだいぶ大事だよね、これね。
ですよね。前回も話したんですけど、タイムラインが興味深いみたいな話をしたと思うんですけど、
あれ、いろんな人が同じように注目をされてたわけで、これいつだったかな、今日だっけ?
今日かな?なんかウォールストリートジャーナルが興味深い記事をあげられてまして、
要は今回3月2日にマイクロソフトが緊急で定例外のアップデートプログラムを公開したんですけど、
いろんなセキュリティ組織であったりっていうところがそれ以前から悪用する活動が確認されていたと。
少なくとも2月の下旬から、本当に最初の方なんかは1月の3日とかっていう形で最初の方は観測されてたんですけど、
本当にマスな大きな広い範囲で悪用が観測され始めたのは2月の下旬ぐらいからっていう話で、
09:01
セキュリティのベンダーとかが観測した情報とかを上げてるとは思うんですけど。
ESETとかパラワールドとかそういう報告を出したね。
2月の23日にウォールストリートジャーナルが報じるところによると、前回も言ったんですけど、
マイクロソフトがセキュリティ関係の企業とかに先手を打って対応できるように、
あらかじめ問題となるような脆弱性の実証コードなのかな、概念実証、POCですね。
それを配布していたと。
これなんかあれだよね、ユリカ先生がいらっしゃったときもそんな話してたよね。
パートナープログラムで事前にそういうのを公開してるんですよってやつだよね、たぶんね。
そういった情報を受けて、ベンダーがそれを防ぐためのシグネチャーであるとか、
準備をするっていうのが正規の手順だと思うんですけども、
まだこれは不確定情報なので、実際にそれが適用されたかっていうところはまだ調査中って話ではあるんですけど、
2月の今回のエクスチェンジの脆弱性に関しては、2月の23日に概念実証コードを含むものが配布をされており、
その後、悪用が確認されたものに関しては、ちょっとこれどれだけって話はあるんですけど、
その配布したコードと告示していることが判明したというふうに報じており、
なので今回マイクロソフト側が緊急で対応しなきゃいけないという形で判断におそらく踏み切ったであろう、
2月の下旬にマスな形で悪用が広く行われてしまったという事象に関しては、
もしかしたらそれが関係しているのではないかというところで、
マイクロソフトや各企業、マップと呼ばれるプログラムに参加している企業だと思うんですけども、
こちらに問題がないかというところに注目しているって書いてあるんですけど、
注目って何やら調査しているってことなのかな。
これさ、さっき言ったパロワールドの記事ちょっと興味深くて、
攻撃に使われたWebシェルのチャイナチョッパーの解説記事をパロワールドが書いてるんだけど、
そこに2月後半に見られたWebシェルがいくつか出てて、
その中の一つが興味深くて、
これデブコアのオレンジさん、攻撃攻略のディレクターの発見者のオレンジさんもツイートしてるんだけど、
ここに出てるやつのいくつかは、自分が報告したエクスプロイトとほぼ同じだと言ってて、
Webシェルのパスワードがオレンジっていうのが一個あって、
これは自分がその実証用のエクスプロイトにハードコードしたパスワードで、
それがそのまま変えずに使われていると。
なので、おそらくリークで間違いなかろうという感じのことを言ってるのね。
なので、全部が全部そうじゃないかもしれないんだけど、でもなんかちょっと時期的に怪しいよね。
12:04
怪しいですね。
信じたくはないですけどね。
さっき言った、もともとのHafnium以外にもeセットがたくさんの攻撃者が、
めちゃめちゃ名前出してましたよね。10個ぐらいレッキを捨てて。
しかもそれが全部、2月28日から3月2日っていうパッチリリースまでの3日ぐらいの間にガッと観測されていて、
なんか明らかにおかしいんだよね。
明らかに不自然さがありますよね。
マイクロソフト本体じゃなくても、そのMAPPのプログラムに参加しているどこかからが漏れたか、
その先かどこかわかんないけど、ちょっと情報の管理が徹底されていなかった可能性が高いよね。
その可能性ありますよね。
それともう一個、前回言ってた、
DevCoreが1月に報告するよりも前の時点でどうもHafniumっていうやつが攻撃したってやつは、
それはちょっと未解明なので、
それはやっぱり前回言ってたみたいに、やっぱり独立して見つけてたっていう可能性もまだ残ってるんじゃないかなと。
可能性ありそうですよね。
それと、今看護師さんが紹介してくれた、急になんかいろんな行為者が入ってきたってやつは、どうも別事象だと見た方がいいかもね。
そうですね。ちょっとなんか動きが全然違うなっていう感じもしますよね。
いやでも面白いよね。面白いってちょっと不謹慎だけどさ、面白いよね。
こんなことあるんだって感じですよね、本当に。
よっぽど多分彼らの方が、もしかしたら情報共有がうまくできてるのかもしれないなっていうぐらい。
いや本当だよね。これだって、1個や2個でなくてね、こんだけの攻撃者が一気にっていうことは、その間に何かしら共有されてるんだよな。
違うのかな、なんだろうね。
いきなり気づくってことないと思うんですよね。
不思議だよね。
全部が全部不思議ですよね。
ちょっとそこらへん解明してほしいね。
解明してほしいとこであるんですけどね。
はい、なるほど。
あとは、やっぱりこれは色んな人が危惧していたことではあるんですけど、この脆弱性を悪用して、ちょっと辻さんネタではあるんですけど、
ランサムウェアを悪用した攻撃にこの脆弱性が使われているという話も、実際報告がマイクロソフト含め出されておりまして、
ヒューマンオペレティットという形だったので、いわゆる標的型攻撃のような手口で入ってこられるという形で、
ワームのように広がるような、多分そういった類ではないんですけど、
実際今回のこのエクスチェンジの脆弱性を使って、中に侵入して、それでランサムウェアに感染させてという話ではあって、
マイクロソフトもこちらの動きには既に警戒をされておられて、確かディフェンダーとかでも既に検出ができるようにはしてますという話ではあったんですけど、
15:04
来たなという形ではありますね。
対応早いよね。これ分かんないけど、3月の10日にGitHubにリモートコード実行の可能なPoCがひょこっと出ちゃって、
その後GitHubによって削除されてるんだけど、コピーがあちこちで回っちゃってて、
Exploit DVDも今日出てたし、多分その公開直後からなのか分かんないけど、それを悪用したのかどうか分からんが、
さらに増えたって感じだよね。
そうですね。
ちょっと止まらんね、これはね。
ちょっともうどうしようもないとこまで来てるので、本当に手を打ってないところは至急。
そうそう、それでさ、気になる数字が1個あったんでちょっとごめん邪魔しちゃうけど、
今日からマイクロソフトが更新情報を出してたんだけど、元ネタはリスクIQのデータらしいんだけど、まだ8万台以上。
そんなのあるんですか。
3月11日のスキャンの時点で8万台残ってるって。
そんなあるんだ。
で、パッチリリース前の3月2日の時点では、脆弱性のあるやつは40万だったんだって言うから、
5分の1まで減ったけど、まだ8万残ってるって。そんなにあんのって感じなんだけど、ちょっとやばいよね、これ。
やばいですね。
日本もね、どれくらいあるか知らないけどさ。
日本どれくらいなんですかね、本当になんか初段とかで見ると少ない数字では、少ないって言っても数百って感じでしたけど、200とか300くらいでしたけど。
そうね、スキャンの結果いろんなところが出してるけど、アメリカとかドイツとか、カナダとか、あっちの方の欧米が多いのは相変わらずで、日本はそんななかったよね。
日本は少なめでしたけどね、そこと比べたら。
でもね、いやでもわからんよね、これちょっと。
いやーね、本当にすぐに手を、修正、すでに修正だけでは多分不十分だと思うので。
だろうね。
はい、修正プラス侵害されてる可能性を疑って対応していただくという形ですよね、もうここまで来てしまうと。
はい、そうですね。
早く落ち着くといいなと思うんですけど、ちょっとこの辺を注目していきたいなというところです。
はい、まだまだ何かいろいろ続報が出てきそうですね、これはね。
はい、もう本当にこれちょっと引き続き追いかけていかないといけないですね。
そうだね、週刊エクスチェンジサーバーのコーナーみたいな。
それ続くかな?その間に続くよ。
いや、わかんないけど。
言ってみただけです、はい。
はい、どうしようかな、今日もう一個言おうかなと思ったんですけど。
言ってください、言ってください。
言っちゃっていいですか?
はい。
もう一個も軽めなんですけど。
もう一個は全然違うネタってことね。
はい、全然違うネタで、
18:00
今週国内でウェブサイト乗っ取りって言っていいのかな?
国内のミュージシャンの方のウェブサイトが、
昨年10月に第3者にウェブサイトが乗っ取られてしまって、
9日にその乗っ取り行為を行っていた事故犯を逮捕しましたという報道がされまして、
報道だとドメイン名の乗っ取りとは書かれてはいるんですけども、
そういったような手口を使った事案において摘発されたのは国内初ということなので、
結構いろんな方が反応されてらしたかなというところではあったんですけども、
ドメイン名の乗っ取りっていうと、
例えば国内のコインチェックの事件なんかは非常に注目されてたりもしたんですけども、
この前、自己対応アワードでも表彰させていただきましたね。
実際来ていただいていろいろお話もいただいたんですが、
あの事件はレジストラが脆弱性をつかれてって話ではあったんですが、
今回摘発された事案に関しては、
報道されたところによるとですね、
そのウェブサイトを元々管理っていうのかな、
ホームページの管理に関わっていた人だったらしく、実行犯が。
なるほど、元々関係者なんだ。
そうなんですよ。
その際に入手したIDとパスワードを使って、
そのドメイン名で登録されているレコードを書き換えたと。
それはレジストラのアカウントってことだよね、つまり。
おそらくそうだと思います。
なので、脆弱性を使ってとか、不正アクセスではあるのかな、見方としては。
不正アクセスだろうね。
在場の手順でレコードの改ざんを、書き換えを行ったというもので、
ただちょっとこれがどういうふうに検挙に至ったかっていうところは、
ちょっと報じられてはいなくてですね、
結果的に関係者ではあったということではあるんですけど、
ちょっとその辺がどういった形で検挙に至ったのかなっていうところは、
分からないというところですね。
これ在場は何?
在場はですね、なんだっけな。
不正アクセス禁止法とかではないんだよね。
あとあれは強括ミス?
強括か、そっちか。
そうだそうだ、ビットコインの脅迫を行ったんですよね。
だから勝手にドメイン名のアドレスか何か書き換えちゃって、使えなくして、
戻してほしければ金をおこせと脅迫したと。
そうですよね。
そっちなのか、なるほどね。
じゃあ別に不正アクセス禁止法を売るとかそういう価値じゃないんだ。
21:02
報道だと強括ミスという報道でしたね。
なるほど。
なのでビットコインでいくらだったかな。
その当時で言うと多分11万円?
たいして高くないね。
たいしては高くはないんですけど。
そうなんですよね。
この改ざんっていうのかな、乗っ取りを行ったその実行犯は、
国内のダークウェブ、今何て言うんでしたっけ。
オニオンサービス。
オニオンサービス?オニオンサービスか。
オニオンサービスでつながるフォーラム上で乗っ取りをしたよとかっていうような書き込みをしていたグループで、
昨年10月ぐらいからかな、活動していたということではあったんですけども。
もともと今回逮捕された人たちは関連のあるグループで活動したわけ?
はい。なのでその界隈では比較的有名なメンバーっていうのかな、
そういうアカウントというか、人ではあったので、
若干今、なんで?なんで?っていう形で、そういったフォーラム上での反応も見受けられましたね。
なるほど。でもこれなんかね、その強削、なんだろうな。
でもあれか、全くの第三者じゃなくて関係者っていうことは、
ちょっと動機がなんかね、もしかしたら何か絡んでるのかもね。
もともとそのトラブルがあってさ、わかんないけど、冤婚っていうか?
可能性はありそうですね。
ないし、やった本人は相手方が悪いと思ってるとかわかんないけど、
トラブルでやむにやまれずやったとかっていうようなことをもしかして思ってるのかもしれないし、
全くの第三者だったら明らかに金儲けだろってわかる?それ以外考えられないけど、
もともと管理に関わってた人がっていうと、内部犯行に近いもんね。
そうですね。内部犯行ですね。
内部犯行というとやっぱりちょっと動機が考えないとね。
普通の犯行とはちょっと違う観点が。
この辺はまだわかんないんだよね、多分ね。これからの捜査でわかるって感じかな。
そうですね。出てくるといいですね、その辺に関しては。
そっか、でもこういう乗っ取りっていうか、こういう事件での摘発って初めてなんだね。
はい、初めてと言われてますね。
言われてみればあんまり聞いたことないなとは思ったけど。
国内っていうのも、犯人が国内にいるっていうのもあるんでしょうけどね。
確かにそうですね。捜査しやすかったかもしれないですね。
あとほらコインチェックさんの事件もそうだけど、乗っ取ったっていうか、乗っ取り対象のドメインに乗っ取ったことによって
金銭的ななんか例えば活動通貨関連だったらね、何かそれに乗っ取ったことでメールを読んだり
その他そういった秘密情報とかを入手して金に変えるっていう動機がわりとわかりやすいけど
24:03
今回のはそうじゃないんだよね。乗っ取って元に戻してほしければって脅迫してるっていうのはそういうタイプはちょっと確かに珍しいかもな。
でもこれ普通お金払わないんですよね。
そうですね。実際に支払いもされてなかったということなので。
その管理会社に連絡すれば元に戻せますからね。正規のユーザーだってわかれば。
不正な書き換えだってことがちゃんとわかればね、普通は戻るよね。
ただ時間かかるけどね、この間のpar.comだっけ?
ありましたね。
あれもちょっと原因うやむやなんだけど、どうもそのレジストラ側が正しくチェックをしないで第三者に渡しちゃった感じなんだけど。
ああいうのも正当な所有者でないっていうことが確認できれば、普通は元に戻るから。
ちょっと時間かかったけどね、あれもね。
だからこれで金を譲ろうっていうのもちょっとなんかね、目的としたらとはちょっとちぐはぐな感じがするなっていう気がしたんだけどね。
確かにそうですね。
これもなんか面白いというか興味深いな。
どうやって足がついたかっていうところも興味深いですよね。
でも内部犯だしね、先に疑われたんじゃないの?内部犯というか関係者だからね。
もしかしたらあれですよね、いくつも試す間もなく一発で正当してきたから内部疑われたっていうかもしれませんね。
このアカウント情報を知ってる人誰かみたいなね、そこから悟ったら割とすぐつながっちゃいそうだよね。
あとレジストラーによってはTOR経由でつながらないみたいなところもあるんじゃないかって話も。
ありますあります。
レジストラーに限らずTOR経由って不正アクセスとかが使われるから一律ブロックしてるところ結構あるもんね。
レンタルサーバーとかでもTORだけじゃなくて普通に日本国内のIP以外からつなごうとすると弾かれるっていうのもありますからね。
そうなんですね。
一回それで引っかかったことあるんで。
VPN経由からかね。
海外に行ってるときにブログを。
リアル海外からなんですか。
リアル海外に行ったときに台湾からアクセスして何かを更新しようとしてアクセスしたらダメって言って弾かれたんで。
なんで日本の自宅にVPNでつないでそこからその設定を一旦解除してっていうのをやりましたね。
なるほどね。
確かにそういうのもあるかもしれないですね。
なのでフォーラムではその辺を疑ってましたね。
ありがとうございます。
はい、私以上でございます。
はい、面白い事例でした。
27:00
じゃあ次はねぎすさんでお願いします。
私ですか。
俺は何の話すんだっけ。
ねぎすさんしか知らないです。
聞いていいんですか。
思い出した。
ちょっと軽めのネタというか事件は重たいんだけど。
何かというとOVHクラウドって名前変わってるけど海外のウェブホスティングとかのサービスで非常に有名なところがあるんだけど
そこがフランスに持っているデータセンターの一つ。
ストラスブールって言うね俺行ったことないんだけどドイツとの国境沿いライン川沿いにある町なんだけど
そこにあるデータセンターで火災が発生してなんと全焼してしまったと。
ストラスブールにはSBG1からSBG4って4つセンターがある。ただセンターがあるって言ってるけどSBG2っていうのが今回火災があったんだけど
隣にある1っていうのも影響を受けたって言ってるんでどうも同じ敷地内にその2つは建てたらしい。
あと3と4っていうのも火災の影響を受けてないんだけど
なんか電源周りのトラブルがなんかそのサービス自体は止まってて
1から4まで全部止まってんのね今
前停止なんでだから多分同じ近くの敷地におそらくあったんじゃないかという感じなんだけど
いずれにせよそのSBG2ってやつが全焼してしまってサーバー2000台くらいとかかな
かなりの規模のサービスがそれによって止まったと
だから外部サイトとかの観測だと数百万サイト観測から消えたって言ってるんで
かなり大きな影響が及んだみたいですと
3月の10日に火災があってその日のうち一応すぐねなんか
沈下したみたいなんだけどちょっと地元のメディアの報道とか見るとなんかねものすごい燃えてて
写真僕も見たけどすごいことだった
最初あれ写真コラージュ買ったんですよね
そうだよねまさかねDCこんなに燃えるのみたいだね
DCって燃えるんだっていうところが
火災とかはたまにありはしますけど
びっくりだよねちょっとね
ここまでの燃え具合とあとあの燃え方が
沈下した後の写真とかも結構えげつない感じでしたね
本当にね
本当にねプスプスと音がいてそうだもんねなんかね
本当にこんなに燃えるんだっていうくらいの写真でしたから
幸い人的被害というか巻き込まれた方とかはいなかったらしくて
そうなんですよそれは良かったですね
それは不幸中の幸いですね
OVHの社員も安全ですっていう風に出てたんで
被害にあったのはサーバー群だけらしいんだけど
かなりの影響がありましたと
30:01
今ね復旧に向けて早速取り組んでるみたいなんだけど
当面OVHがリースしてる文章によると
週明けぐらいからとりあえず影響を受けてない
1と3と4すぐに復旧させるように準備中だと
2については10年ぐらい前に建てた結構古い設備だから
この際に設備を一新すると
建て替えると
建て替えると言ってるんだけど
あとその前章した2にいたというか利用していたお客さんは
一時的に別のデータセンター
他にも10何箇所のデータセンターがあるらしいんで
そっちの設備が使えるように気配していると
いう感じで緊急対応をやってますというのが出ていて
あとねこれはたぶんついさんがお気に入りじゃないかと思うんだけど
OVHの創業者
創業者かつこれは議長なのかな
CEOが他にいるから
チェアマンなんだけど
の人が自ら動画でね
Twitterでも結構まめに情報発信してたんだけど
今日見たら動画で
8分ぐらいのビデオを自分で録画して
今の状況を説明するっていうやつをTwitterに上げてて
それを見たら俺も見たんだけど
今まだ調査中だからわかんないんだけど
可能性として
その日の火事が起きた日の朝に
UPSの設備のメンテナンスをしたんだって
かなりの設備を入れ替えて
メンテナンス業者が来てわーっと機器を入れ替えて
無事に交換とか済んだんでOKって言ってたら
その後火が出たって言っているので
おそらくUPSの不具合っていうか
メンテナンスの不備かなんかわかんないけど
因果関係ありそうですよね
例えばちょっとかかっちゃいけない電圧がかかっちゃって
そいつが発火したとかわかんないけど
その辺が原因じゃないかということを言っていて
引き続き調査します
ビデオで創業者自らが発表していて
この辺の対応は火災が起きたのは不幸だったけど
その後の対応
あとウェブサイトでも
逐次どんどん情報をアップデートしていて
いい対応してるんじゃないかなという気がしました
そういうインシデント対応という観点と
去年も自己対応アワードでも
いろいろ取り上げたけど
最近このクラウド系のシステム障害とか
サービス停止とか
そういう事象が目立つじゃない
確かにそうですね
そういうのを延長というか
またこういうのがあるんだなというか
データセンターも燃えますよ
本当その常識をひっくり返しましたよね
びっくりしたよ本当に
停止前兆ってあるんだみたいな
33:01
しかもOVHって日本ではあんまりメジャーではないかもしれないけど
特にヨーロッパとか欧州
あとアメリカ方面ではかなりメジャーなんで
そういうメジャーなところでも
結構こういうこと起きちゃうんだなっていう感じで
ちょっと注意したいな
注意したいなというか
使う側としてはいろいろ注意したいなというか
なんかあんまりクラウドっていうと
場所を意識しないこともありますけど
やっぱ事業継続っていう意味では
この辺は意識しっかりしておかないと
あれ今回あれですよね
消失したデータセンターにあるデータ自体の復旧っていうのは
全然それは無理で
できないですよね
なんでお客さんの別のデータセンターを
使えるように提配しますと言ってるものの
データが復旧できるわけじゃないので
そうですねあくまでもそこでまた使えますよっていうだけで
データは戻ってこないんですよね
一応各顧客のデザスタリカバリーを支援しますとは言ってるけど
実際にそれをやるのはお客さん自身なので
サーバーのデータのバックアップとか
復旧手順とかっていうのは各顧客が
基本的にホスティングサービスが多分メインなので
インフラは提供するけど
あとはお客さんの責任ねっていう感じの
責任分解だと思うので
そういうのもまさにそういう場合にどうするっていうのは
自分たちで考えておかないと
確かに
ここにここのデータセンターを使ってる
ゲームの会社がツイートしてましたよね
一部のデータが復旧不可能ですっていう
そうそう
言ってたので戻せないんだなと思って見てたんですけど
だからそういうのあんまり過信しちゃダメで
自分たちでバックアップを別の場所で取るなり
さあなんかしとかないとダメなんだなっていうね
なんかこれ僕も記事ちょっといくつかこれ見てたんですけど
すごいインパクトのある写真だったんで
いくつかニュース見てたんですけど
一個気になったことがあって
僕全然専門的じゃないから
お二人ももしご存知だったら教えてほしいんですけど
消火設備ってあるじゃないですか
もちろんこういうことを想定し
消火設備を用意してるんですけど
大抵の場合は不活性ガスっていう
ガスを使って消すっていう
仕組みを使ってるらしいんですよ
こういうデータセンターとかって
なんですけど
ここのさっき一番被害が大きい
被害に起きたSB2って言われているところっていうのは
水だったんですって
消火設備は
これってあれなんですかね
ガスだったらもっと大丈夫だとかってあるのかな
いやどうだろうね分かんないけど
ちょっと俺そこまで読めてないけど
設備っていうかこのSBG2自体がもう10年以上前の
彼らの説明だと古い世代のデータセンターだって言ってて
もしかしたらそこら辺の設備の違いとかで
消火が不十分だったの可能性はあるよね
かもしれない
なんかちょっとすごい不幸なところやなって思って
36:01
もしそうだったとしたらね
そうだね
新しいデータセンターだったら
ここまでの被害が出なかった
かもしれなかったっていうところが
なんかちょっと悔やまれるポイントでもあるんだな
っていうふうに見てて思いました
結構最近の最新のデータセンターとかだと
そういうもし万が一そういうことが起きても
大事に至らないようにっていうのがあると思うんで
もしかしたらそこら辺の設備的な準備が
十分ではなかった可能性もあるよね
やっぱりクラウドにあるからっていうふうなもので
安心して自分のところに何も残してないっていうのは
よくないですね
そうだね
そういうふうに
これだけなんかいろいろ
これだけっていうかたまたまかもしれないけど
国内外でいくつかこういった事例が
なんか続けて起きるとちょっとね
さすがにこれはやばいでしょっていう気にするよね
ITって結構外の力借りること多いじゃないですか
いろんな専門業者とかね
そうね
結局は自分のところやからみたいな
なんでも丸投げにして終わりっていうふうには
ならないってことを再認識するような事件でしたね
僕は
はい
ということで今日は以上ですかね
そうですね
誰か忘れてる誰か
ありがとうございました
誰か忘れてますね
ほんまに終わろうとすな
引き止められたい
今日は何ですか
まだまだ待ってますよちゃんと
今日はねちょっと今日は趣向を変えて
ついに
ついにね新たなベールを脱ぐ時が来たかなと思ってるんですけど
マジですか
ドキドキですか
3月ということもあって
ランサムウェアを振り返ってみる的な
レポートの話をしようかなと思ってるんですけど
全然ベール脱いでないじゃん
何どこ
どこが新しいんだよ
ベール脱いだら同じの被ってたみたいな
1週間前と同じ服着てる感じですよね
何枚脱いでも同じみたいな
そうなんですよ
金太郎雨みたいな
筋肉マンみたいな
筋肉マンのマスクね
1枚取ったらまた出てくるみたいな
やっぱり筋肉マンですみたいなね
ランサムウェアのレポート
レポートですね
今日はちょっと紹介するのは
グループIBっていう会社が出してる
出してたレポートなんですけれども
そのレポートについてちょっと今日は紹介しようかなと思って
ランサムウェアアンカバードっていうレポートの
2020、2021というレポートを読んでて
すごい良かったんで
皆さんにも読んでもらいたいなと思っているので
今日紹介しようと思ってるんですけど
その内容のちょっと気になったというか
この触りというか
導入の部分みたいなところの話を
ちょっとしようかなと思ってるんですが
このレポートで
最初の冒頭のところで
振り返りみたいなまとめみたいなところが書いてあったんですけど
そこで被害金額とか
その辺のことが触れられてまして
ランサムウェアの攻撃グループが
2019年から2020年の間に
39:00
稼いだお金は10億ドル以上だと
かなりの金額ですよね
10億ドルですからね
かける100いくつしないといけないですから
結構な金額で
2019年の平均ミノシロ金額
ミノシロ金金額は約8万ドルだったのに対して
2020年全部通年で見た時の平均が
17万ドルで
約倍以上ですかね
この辺の数字ってさ
前に紹介してくれた別のレポートとかとも
近いのかね
コーブウェアだと
市販機に1回見ているっていうので
前の市販機と比べると
支払ってる金額が減ってるとか
っていうのはあるんですけど
これ通年で見ると
いなくなったランサムとかもいるから
市販機で見てると
結構タイミングによっては
ガッと減るっていうのがあるんじゃないかな
なるほどね
ちょっとだから観測してる範囲が違うから
あんまり比べられないのか
例えば市販機でも
最後の市販機と前の市販機で
前の市販機の間で
メーズが終わっちゃったとか
っていうのもあったんで
その辺の影響を受けて減ってるっていうのは
短期的に見るとあるんですけど
通年で見ると上がってたと
なるほど
いうふうなものでしたね
ランサムウェアグループが
中に入ってきて
ヒューマンオペレティットで
横展開芋づる式に乗っとって
感染させていくんですけど
平均滞留時間っていうのも
レポートの中に書いていて
13日間
なので結構短くなってる
っていう話
前にしたじゃないですか
サムサムとかあの辺の頃からすると
どんどん来られてきて
短くなってるっていう
ところがあったんですけど
他のベンダーとかの報告を見ても
1日2日でどんどん
侵害して
ランサム感染までいっちゃうとかね
こないだの何だっけ
コンティのやつですかね
ソフォースの
コンティのレポートだと
6日間ぐらいで
全部こと終えてるっていう
それと比べるとちょっと長いね
そうですね
これも平均だから
年間通してだからか
そうそうそうそう
その辺の影響があるのかなと思って
二重脅迫とはいえ
バックアップ潰さなくても
別にささっとやっちゃえばいいや
みたいなことになると思うんですね
僕も
攻撃者からすると
バックアップ潰しつつに
越したことはないんだと思うんですよ
攻撃者からしたら
でも脅迫する手段が複数だから
ちゃちゃっとやってしまった方がいい
っていうので
短くなってくる傾向ってのは
これはどんどん短くなっていくんじゃないかな
っていう気はしてますけどね僕も
なるほど
はい
でそれに加えて平均ダウンタイム
これは被害にあったところが
どれぐらいシステムが止まったか
止めてたかっていうようなところが
18日っていうようなところが出てましたね
これも平均だから
1ヶ月以上止まってるところもあれば
そうですね
もっと早く復旧してるところもあるってことか
そうですね
一部復旧してるけど
全部が戻ってないとかっていうのも
中にはありますしね
いろんな例見てると
42:00
そうそうそう
1ヶ月ぐらい平気で止まってるっていうのも
中にはありましたからね過去に
これ結構いろんなことをまとめられてて
いろんなこの僕と同じくも
もちろんこちらプロというか
プロ中のプロでしょうから
アクティブなグループみたいなものを
まとめられてたんですけど
かなり幅広く見られていて
何パーセント観測した攻撃の何パーセントが
どの攻撃者グループだったかっていうところがあって
やっぱり1位はメイズでした
なるほど
年間を通してみると結構大きいんだね
そうですね
10月で止まっていて
11月12月はゼロ件だけども
2割ぐらいはもうメイズが占めてる
これは僕の観測結果とも同じでした
2位がエグレガー
エグレゴールっていうのが
あれそれってメイズの
後継と言われていたじゃないですか
結局じゃあメイズグループが圧倒的1位
なるほど
そうなんですよ
業界最大手みたいな感じに
でもこれあれだよね
このポーントキャーザー聞いてる人には
もうお馴染みだけど
メイズっていう
一つの攻撃者グループではなくて
これはアフィリエイトを含む全体ってことだよね
そうです
だからそういう意味では
そういったいろんな犯罪者たちが
メイズとエグレガーのアフィリエイトとして
参加してるから
そのバーンビジネスモデルがうまくいってるっていうことだよな
僕はこのエグレゴールはもちろん見てたんですけど
履歴を細かく取っていなかったので
ちょっとこれが僕のやつと一致するかっていうのは
比較できなかったんですよ
でその後続くのがリービルが11%で
ごめんなさいその次はコンティですね
コンティが15%
リービルが11%
コンティはなんか他のランサメに比べて
メンテナンスしててアクセスできない期間があった
11月は件数少なかったんですけど
それ以外は9月になって74件とかやってるし
すごいね
そうなんですよ
なのでこの月単位で見ていくと
一番多いかな最近とかだと
あれコンティはなんだっけ
リュウクのグループが
そうだよね後継じゃないかってやつだよな
そうです
なんで僕が見ている範囲のやつでランキング見ていくと
おおよそ同じ結果になりましたね
なるほどなるほど
このあたりはそれぞれ観測範囲が違うとはいえ
だいたいリークサイトとかに被害事例が出ているから
そこからの推定でそんなに大きくずれはしないよね
そうですね本当に大きくは変わらないかなという感じでした
これのレポートのその辺がトータルして
集計した結果みたいな感じだったんですけれども
このレポートの一番良かったところは
この観測している攻撃とか
ランサムウェアの攻撃者グループの動きを
全部アタックのこのポッドキャストでも紹介しましたけれども
アタックに当てはめて一つ一つ解説してくれているんですよ
45:01
いいねやっぱりこう最近の
最近ってわけじゃないか傾向としては
やっぱり攻撃の分析には
やっぱりこのアタックのフレームワークをベースに
っていうのがもう上等処断だよね
そうですね
これは全部は紹介できないので
皆さんおのおの読んでもらえば
すごく興味深いことが一つずつ
ちゃんと解説してくれてるんで
読んだ方がいいというふうに思うんですけれども
僕がちょっと今日紹介しようと思っているところ
最初の方だけ初期エフェクターのところの話ですね
とっかかり攻撃者の侵入経路なんですけど
これいくつか紹介されていて
一つはリモート外部向けのリモートサービス
っていうところでRDPが挙げられていると
あとは見落としがちなのかもしれないですけど
パスワード認証でのみでやっていて
ブルートフォースしても
ロックされなかったりするようなVPN
こんなんあんのかなって思うんですけど
そういったものも狙われているところが書かれてありました
ちょっとこれハッとしましたね
こういうのもあるんやって
あるんだろうね
そうなんですよ
それがあって
あとはエクスプロイトですね
実際のその脆弱性をついて
攻撃をしてくるというふうなところがあって
それもきちんとCV別に
これがよく利用されてたみたいなもの
いくつか紹介されてまして
多かったのはやっぱりVPNですね
40ネットとか
あとシトリックス
あとパルスセキュア
ビッグIPっていうのが紹介されていて
あとMSの
さっきカンゴさんが紹介してましたけど
MSのエクスチェンジの
プロキシログオンじゃない方の脆弱性
その前の去年のやつね
はいはい
2020のやつですね
そういったものもいくつか挙げられてて
こういうのが利用されるのが
ここでも見れるというふうに思いました
あとはフィッシングというところで
フィッシングのメールでですね
添付ファイルとか
あとリンク
ドロップボックスとか
Googleドライブとかに置いてるような
マルウェアを感染させて
入ってくるっていう
これ先行マルウェアとかも
呼ばれたりするようなやつなんですけど
そういったパターンですね
ドキュメントファイルを利用したような
攻撃っていうのもあれば
別のパターンだと
オフィスとか
アクロバットリーダーのファイルに見せかけた
実行ファイルを踏ませるとか
あとは
これ何て読むんですかね
ソックゴリッシュって読むんですかね
ガーミンに対する攻撃をしたのは
ワクチトロッカーっていう
ランサムウェアが使ってたやつなんですけど
偽のブラウザーとか
MSのTeamsの更新と見せかけて
ファイルを実行させるとか
JavaScriptを実行させるとか
っていうふうなパターンもあるよ
っていうことが書かれてありました
あれではね
制裁対象になったイービルコープの
そうですそうです
っていうのも紹介されてて
結構なんかいろいろなところで
ランサムの話してるけど
この辺あまり触れなかったなって思って
確かにこれも伝えていかないといけないな
ってことを思いました
あと先ほど言った先行マルウェアに関しても
何が入ってきた後に
このランサムが来るみたいな
一覧表にもまとめられてるので
整理されててすごくいいと思います
48:01
それはあれだよね
各先行するマルウェアと
ランサムウェアのアクターとかは
違うだろうけど
協力関係にあるというか
そうですね
なので全く無関係のものというか
アトランダムに使われてるわけじゃなくて
それらの間には
ちゃんと関連性があるよってことだよね
そうそうそうそう
この先行マルウェアは
このランサムウェアたちに
よく使われていたとか
また入れるものもいくつかあるんですけど
複数ね
そうそうそうそう
紹介されてましたね
エモテットとかがなくなって
その後トリックボットで
リュークが入ってくるとか
リュークが入ってくるとか
っていうのもありましたけど
それがなくなったからといって
ISIDとかも使われてるし
有名どこだと
ドリデックスとかカークボットとか
そういったものもあるので
引き続き注意が必要というか
ドキュメントファイルに対する
セキュリティ対策っていうのは
ちょっと考えたほうがいいんじゃないかなって
根本的な対策
したほうがいいんじゃないかなっていうのを
改めてここ見て思いましたね
あとね
変わり種なんですけど
ハードウェアを使った
入ってき方っていうやつが紹介されてて
それはちょっと珍しいね
どういうの
これ2020年3月ぐらいに記事になったやつ
フィンセブンって呼ばれているグループが
使った手法っていうところで紹介されてたんですが
USBデバイスと
50ドルのギフトカードを含む
ベストバイのやつですね
ベストバイの50ドルのギフトカードが添えられた
物理的に手紙が送られてくるっていう
はいはいはい
パターンで
そのUSBが
BAT USBなんですよね
挿しちゃうと
キーボードエミュレーションされて
パワーシェルが書き込まれて
実行されてみたいな
どんどんどんどん
感染の方に寄っていくという風な
物が送られてくるっていうやつですね
なんかそれは
要はギフトカードというか
偽物なんだけど
それが欲しかったらUSBを挿さないといけないと
そうそう
デバイスに
商品リストがあるから
それを買うために
ギフトカード使ってくださいみたいなやつがあって
あったあったそんなの
そうそう
はいはいはいはい
これちょっとなんか
クスってなるんですけど
パワーシェルが実行されて
最終的に実行されるやつの
書き込まれるファイルの名前が
Prada.txtなんですよね
そこちゃんとするんっていう感じの
そこ見えへんやろって思うんですけど
そういう細かいところも
調べてみると
興味深いなっていう風に思いましたね
これはあれだね
今まで話していたさ
RDPだの
脆弱性だの
フィッシングだのっていうのは
ある程度
ばら撒きほどではないけど
はいはい
いくつかバーッと見てて脆弱性があったところを
狙えるけどさ
はい
今言ったやつは
もうちょっと多分
ターゲットを最初から絞っていて
うんうんうん
なんかここに送ってやろうって
やってるんだよね
51:00
多分これはさすがに
ばら撒くわけにはいかないと思うんで
うん
そうそう
これは本当にかなり標的型って
読んでもいいパターン
に近いよね
ですよね
他のやつとかだと多分
RDPの認証できるリストとかって
売られてるので
それ買ってきて
その中にある範囲でやってるっていう
半標的半ばら撒きみたいな感じ
ちょっと見えちゃいますけど
これは結構絞ってやってるんやろうな
っていう感じはしますね
そうだよね
あのちょっとさ
手段は違うけど
前にpodcastでも紹介した
ほらテスラをターゲットにした
はいはいはい
ありましたね
内部の人を金でさ
雇おうとしたってやつがあったじゃん
はいはいありましたありました
あれもランサムウェア感染をなんかこう
USBで渡してこれを
刺して感染させろって
させようとしたっていうのと
それとちょっとなんか近いものを感じる
なんか一緒にリゾート行ったりとか
してたやつですね
そうそうそうそう
なんかあれもさ
もう明確にその
テスラっていう会社を狙ってる
あれ本当にターゲットで
そうですね
おそらくこれもそういう感じなんだろうな
そうですね
それよりもちょっと手間は
かけてないかもしれないですけど
やってることは同じですよね
なんかこれね
このニュースでね
このレポートの悩みたとき
僕ねふと2005年ぐらいのね
事件思い出したんですよ
なんかあったっけ
昔千葉銀行と北陸銀行を装って
CD-ROMをなんか送って
感染して情報を盗むみたいな
事件ありましたよね
あったっけそんなの
あったあった
うんCD-ROMを送り付けるっていう事件が
国内であったんで
なんかそういう昔からある手法が
こういうのにも使われるなっていう
本当に僕もうっすらしか覚えてなかったから
盲点になりがちなんやろうなって思いましたね
これ
へー
うん
で最後一つの経路なんですけど
初期ベクターの経路なんですけど
信頼されてる繋がりっていう風なところで
MSPとかそういうところ経由で
入ってくるってやつですね
なるほどなるほど
これリビルとかも使ったやつなんですけど
あのMSPのところに入ってきて
その後その顧客に対して
感染させてイノシロ菌を
取ったっていう事例も過去にあったんで
これも結構あんまり
フォーカス当たりづらいですけど
やられると結構きつい
なんかMSP経由の感染事例ってのは
まあまああるよね
主に海外だけど
そうですね国内とかだとあんまり聞かないですけどね
ほぼほぼアメリカの事例しか聞いたことないけど
まあいくつか今まであるよね
そうですねメイズとかもそういうのやってましたし
まあMSPやられちゃうとね
そこからの経路は
大抵特に防御されてないことが多いから
ちょっと厳しいよね
そうですね
あとほらリビルの時も確かそれあったけど
MSPが運用監視とかに使っているサービスとかを
悪用して
で確かランサムウェアをばらまいたりとか
ってしたはずなんで
そうそうそうそう
そこがねなんかバックドア的な感じになっちゃうと
ちょっとそれ防ぐのは
ちょっと難しいよね
54:02
なんかねゼロトラストとは言われてもっていうね
厳しさがあるな
厳しいなって感じだね
なるほどそういうところを狙ってくる攻撃もあるよと
そうそうそう
今のが紹介しようと思った初期ベクターのところで
まだまだいっぱいあるんで
読んでいただければなというふうに思います
あとちょっとだけ触れたいのが
予測っていうふうなところがいくつか書いてあって
僕の考えとかもあって
ちょっとここで予測みたいなのを
珍しくしようかなと思ってるんですけど
2021年これからの予測ってことね
レポートにもあったんですけど
どんどん多分Windows以外のOSにも対応してくる
っていうところですね
過去にも別にLinux系のやつとかもあったんですけど
僕がよく扱ってたNayanaの事例とかも
懐かしいね韓国のNayana
そうそうそう使われてた
あれLinuxだよね
そうそう使われてたランサムウェア自体が
Windows版もLinux版もそもそもあるやつだったんで
収益性を上げるために
そういった他のOS対応
会社によったらMacがメインの会社とかもあるじゃないですか
まあそうね完全にMacじゃなくても
結構割合が高いところはあるよね
割合が開発系とかねやっぱり多い印象があるんですけど
そういった対応もしてくるんじゃないかなっていうことと
あとはこの間からも出てますけど
アクセリオンの例で紹介しましたけど
ランサムウェアを使わずにっていう風なものが出て
たくさん出てくるんじゃないかなっていう気がちょっとしてます
ほうほう
やり口は普段の侵入だとか情報の摂取と一緒なんだけども
最終的にやることとしてランサムをしてくるっていう
なんかこういうの起きたら嫌やなって
ふらっと思いついたやつなんですけど
リスト型攻撃あるじゃないですか
はいはい
リスト型攻撃やったらその会員の情報を取れますよね
住所とか電話番号
いわゆる個人情報に当たるようなものですよね
よくあるその情報閲覧されましたみたいな被害を
そうそうそうそう
発表するとかあるけどその情報自体がってことね
それをがーっと情報を取って
あんたんとこの顧客の情報を取れたんやけども
顧客守りたかった金払いとかっていうのも
十分にあり得るんじゃないか
なるほど
これ難しいですよね
サイトの運営側では
ユーザーのパスワードには感知できないじゃないですか
あんまり
使い回しとか
なのにその企業に脅迫が来るっていうケースもあるんじゃないかと思って
なるほど
でもその
いわゆる個人情報保護の観点から言えばさ
はいはい
その顧客が入力した情報を管理する責任は
そのデータを扱っている人にあるから
そうなんですよ
仮にそのパスワードを使いましたユーザーが
その信任の原因を作ったかもしれないけど
それを防げずに漏洩しちゃって脅迫されたら
その企業が何とかしなきゃいけないんだろうね
そうそうそう
そういうなんかこう
仕組み上のウィークポイントみたいなものを狙ってくるケースも
57:00
あってもおかしくないなっていうことをふっと思いました
確かに
今までリスト型攻撃ではさ
そういうのは聞いたことないよね
ないですね
多分ね
その情報をどういうことで使ってるのかよく分からない
そもそもね情報閲覧が目的かどうかもよく分からないけどさ
ログインできるかとか試してリストの精査をしてるだけのようなケースもあったりとかね
そういうのもありますよね
いろいろあるからちょっと分かんないけど
でも知ってる範囲では盗んだというか
その閲覧した情報を何かに使ってるかどうかっていうのはちょっとはっきりしないもんね
個人情報を1件取ってそれ1件いくらとかで売るよりも
脅迫の方がもしかしたら金額高いんじゃないかなと思うんで
そっちの方に行っちゃう
その一社から高い金踏んだくった方があっていうことだよね
そうそうそう
そういうのももしかしたらこれが今後現れてくるかもなというふうに思ったので
一言でまとめると今標的型ランサムウェアの脅威みたいな感じで言われたりしますけども
そのうちウェアが取れるんじゃないかなと
なるほど
ランサムだけになるんじゃないかなっていう風な
何でもありみたいになってくる未来がちょっと危惧されるなっていう風に僕は思ってます
脅迫手段は考えによってはいろいろ取れるよねと方法は
はい
なんかちょっと嫌な予測だけど当たってほしくないけど
なるほどね
ありえるなという話ですね
一つランサム絡みで一個聞いてほしい話あんねん
なんねん
これだけちょっと聞いてほしい話あんねん
ネニスさんがねこの間ねアクセリオンの件継続してっていう風におっしゃってたじゃないですか僕に
覚えてますか?
まだまだ続く可能性あるよって言ったっけ
そんな言うほどバンバンっていう感じではないんですけど
その収録の後少ししてから新しい組織が追加されて
もう1件ね
フラグフタバンクっていう銀行
住宅ローンメインでやってるような銀行みたいなんですけど
ここのリリース分とかを追記しようかなと思って見てたら日付がどこにも書いてないんですよ
あーうんうん
えーと思ってめっちゃ探したんですけどどう考えてもないんですよ
ニュースサイトとか見ていついつ発表したとかあればいいかなと思ったんですけど
それもなかったんですよ
なのでどうしようかなと思ったらパッと見たらですね
フラグフタバンクのウェブページの右側にですね
サポートチャットってボタンがあったんで
ぷちっと押してリンク貼ってこれいつ公開したん?って聞いたんですよ
押したら分かれへんって言われて
ちょっと確認してくるから待っててって言われて
帰ってきたらやっぱり分かれへんからここにメールしてって言って
思いっきり個人のメールアドレス送られてきて
じゃあそれはチャットボートとかじゃなくてちゃんとした人が対応してるのか
1:00:01
中に人がいたんですね
本当に人がいたんですよ
リアルタイムで
ボートじゃないんだ
ボートじゃなくて
メールアドレスは全部もちろん言わないですけど
スーザンっていう人に連絡してくれって言われて
メールした
迷ったんですけど
メールした
Gメールでメールしたり返事件があったら嫌やなと思いながらやったら
速攻来て日にち教えてもらいました
よかったね
スーザンめっちゃいい人でした
いい人だ
やっぱり直接聞くっていうのね
効果ある時もあるなっていうのを改めて思いました
あれかな銀行でしょそれ
銀行で
銀行だからってわけじゃないけど
一応そういう顧客対応しっかりしてる企業だとおそらく
業種的には思うので
そういうところだから答えてくれたのかもしれないな
かもしれないですね
結構いろいろ行くと聞ける率結構高めなんで
いいじゃないですか
よかったなっていう
ここで言いたかったっていう
誰も言ってくんないんでね
ここで自分から言っとこうと思って
こちらでございます
いいじゃないですか
細かいところだけどね
その気になるところはやっぱり確認して
ちゃんと明らかにしておくっていうのは
いいことだと思います
ありがとうございます
素晴らしい
僕からは以上です
いいレポートなんで皆さん見ていただければと思います
ランサムウェアに限らないけど
こういう前回前回じゃない100分
前に紹介してくれたコーブウェアのレポートもそうだし
このグループIBのレポートもそうだし
他にもランサムウェア関連で結構いいレポートあるし
これはっていうものは
引き続きいろいろ紹介していきたいですね
そうですね
僕も親近感湧きながら紹介できるんで
ほらなんかこういうベンダーのレポートって
なんかちょっと専門的でさ
普通の人には読みづらいっていうか
ちょっと敬遠されがちな気がするんだけど
いいこといっぱい書いてあるから
いっぱい書いてますね
知らんかったことも書いてるし
確かに言われてみればそうやな
こういうこと見落としてたな最近っていうふうな
振り返りにもなるからめっちゃいいと思いますよ
僕らそのいわゆる専門家にも役立つけど
そうでないね
普通のって言い方だけど
一般の会社の人とかでこういう脅威を
まさに自分たちが受ける可能性があるっていうような人
そういう人にも読んでほしいよね
ぜひぜひという
何卒何卒
何卒何卒
ということで最後
いつものおなじみのおすすめのコーナーで
終わりにしたいなと思ってるんですが
今回は前回のご指摘を踏まえて
ちょっとコンビニに行ってきました僕
前回のご指摘ってなんだっけ
ちょっと手が出にくい商品ばっかり
紹介しすぎじゃないのみたいな
前回もいい感じのおいしそうだったけど
1:03:04
いただき物でしたからね
簡単に買えないもんであれね
今回はコンビニ編
今回はコンビニ編なので紹介したい
ちなみにコンビニは何派ですか
僕特にないんですよ
どこでもいいんだ
ファミマでもいいし
セブンでもいいし
ローソンでもいいし
ポプラでもいいですよ
ポプラ
あれ美味しいですよ
だいぶマイナーだね
怒られますよそんなこと言ってたら
すいません大変失礼しました
ポプラの人聞いてたら怒られますよ
マジで
紹介する商品は
紹介する商品は
深夜の通販番組みたいな
雰囲気出た
一瞬で出たな今
紹介するのは
共同乳業株式会社というところが作ってる
メイトーなめらかプリンってやつです
メイトープリンって聞いたことあるな
メイトーナメラカプリンっていうのがいくつか
コンビニでもどこでも売ってる感じのやつなんだ
そうですそうです
知ってる知ってる
知ってる
うまいやつだ
有名なやつそれ
有名だと
有名なのかな
大体どこにでも置いてある
そうなんだ
手に入れるハードルはすごく低いと思いますよ
そうなんだ
メイトーナメラカプリン
メイトーナメラカプリンっていうのは
まず何がいいかっていうとサイズ感
サイズか
ちょうどいいサイズなんですよ
ご飯食べた後とかにデザートにするのに
多すぎず少なすぎず
そうそうそうそう
カラメルって言うんですか
黒い茶色いやつがまず入ってないんで
カラメル入ってないの珍しいね
入ってない
プリンって大体一番下にカラメルが入ってて
そうそう難しいですね
上なのか下なのか分かんないですけど
プッチンすると上になるし
線があったら下やし
そうそうそうそう
それがないので
お腹がトゥーマッチな感じになっていても
そんなにしつこくないというか
ペロッといけちゃうような感じで
あんまりむちゃくちゃ濃い味の濃厚なという風な
卵すげー使ってますみたいな感じでもなく
サラッといけちゃうような感じ
いいですね
そうそうそうそう
だから一言で言うとやっぱりナメラカなんですよ
いろんな意味で
名前の通り
食感も食べるタイミングもナメラカだということなんですよね
なるほどなるほど名前通りなんだ
これはお一ついくらぐらいで
100円いくらとかじゃないですか確か
なんでそこ曖昧なの買ったくせに
いやだってコンビニで一個ずつ値段確認します
ほんまにこうたんか
買ってるわ
いちご味も買ってるわ
100円ぐらいですよね
そんな150円とかしなかった記憶が
そこまでしないそこまでしない
お手軽な値段だね
そうそうそうそう
ちなみにネットとかで買いに行くのめんどくさいから
1:06:00
ネットで一気に買おうかなと思うと
プレミアム価格みたいになってたんで
コンビニで買ってください
マジでコンビニで買えるのに
一個100円ちょいぐらいやのに
12個セットで2000円いくらとかなってたんですよ
おかしいそれ
なのでちゃんとコンビニで買った方がいいんじゃないかな
ただねちょっとね
タイムリーなんですけど
今ちょうどコンビニから姿を消している可能性があります
この一瞬だけ
僕もコンビニ行っても買えないんですよね
コンビニの店員の方に聞いたんですよ
なめらかプリンもう入ってこないんですかって聞いたんですよ
そしたらちょっとねあれね人気ないんですよねって言われて
えっ
買ってたん
買ってたん俺だけかみたいな感じの気持ちになり
いつも結構ね2つとか3つ買おうかなと思うんですけど
他の人の文物とかって考えて買い占めないようにしてたんですよ
だからもう入ってこない可能性あるんですよって言われて
マジで
コンビニどこにでもあるわけでもないのか
いやまだ続きがあるんですよ
でしつこくですね
次の日にまたコンビニ
もう一つ開けたかなにコンビニに行ったんですよ
やっぱりなかったんですよその時も
だから違う店員さんやったんで
もっぺん聞いたろうと思って聞いたんですよ
その人僕がその違う店員さんに聞いてたのを知ってたのか
その人から伝言を受けたのかわからないんですけど
人気ないわけじゃなくて
今パッケージリニューアル中なんで入ってこない
全然理由が違うじゃん
正確な正確な情報が入ってきたんですよ
なるほどね旧製品はだからもう在庫処分というかもうなくて
そうそう一旦止まってるっていう感じなんで
ちょうどこれ今収録しての土曜日で
次公開するのが月曜日ですよね
なので月曜火曜ぐらいには入ってる
月曜の夜には新しいのが入ってくる予定ですみたいなこと言ってたんで
それぐらいのタイミングで皆さん見に行っていただければ
もし興味持ったらですね行っていただければいいんじゃないかなと
これ今調べたらさ
メイトなめらかプリンというサイトが公式サイトだと思うんだけど
ここに出てるパッケージはこれは古いやつなの?
これはね古いやつというかね
最近10%増量中やったんですよ
だからそれが消えるだけかもしれないです
なるほど
ちょっとそこまではわかんないですけど
でもさっぱりで美味しそうっていうかね
そんなにクセもなく甘すぎずって感じだよね
ガラベルもないし
そうそう今のちゃんと10%増量中やったとかも知ってるんですよ
ちゃんと書いてるっていう
ごめんごめん疑って悪かった
ごめんごめん
大変失礼しました
簡単に手に入れられると思うのでちょうどいい感じなんで
1:09:01
何かご飯食べてちょっと物足りひんなとかすっきりしたいなと思うときに
これがいいんじゃないかなと思います
コンビニもし行った時ちょっと見てみます
見てください
ということで今日も3つの話題とおすすめのあれの話をして
だいたいペースというかいつもと同じ感じですね
時間見んでもなんとなくこんな感じで終われるなっていう風な感じになってきましたね
ちょうどいい時間じゃないですか
ということでまた来週のお楽しみということで
ありがとうございました皆さんバイバイ
ばいばーい
01:09:38

コメント

スクロール