1. セキュリティのアレ
  2. 第109回 ドイツの通貨は!?ス..
2021-11-08 1:16:59

第109回 ドイツの通貨は!?スペシャル!

Tweet    【関連記事】 ・CISA Releases Directive on R[...]

The post 第109回 ドイツの通貨は!?スペシャル! first appeared on podcast - #セキュリティのアレ.

00:00
前回のエピソードのタイトル見ました?
見た見た。 このポッドキャストの。 見た。見たっていうか、それは見るよ。
なんかね、ちょっとちょいちょいこの、なんていうんですかね、その僕の貼り付けてる画像だとか、
あの辻信宏メモだとか、あとタイトルだとかにこうコメントしてくださる方々がちょいちょいいらっしゃるんですけれども
なんかちょっとこう、あ、これは伝わったなみたいな感じの気持ちが、毎度毎度よくあるんですけど、ちょっと今回ちょっと、あ、これ伝わってないかもしれへんなみたいなのがあったので。
おー、どこら辺ですか。 そうなんですけど、これ多分あのじゃあ、前回ね、ちなみにタイトルが第108回なんと煩悩五角形スペシャルっていうタイトルなんですけど、
これネギたん、わかります?なんか、なんでこんなタイトルなのかっていう。 あの最初のなんとは単なるなんとなのかどうかわかんないけど、
わお!みたいな。 うん、それ以外があるのかもしれないけど、煩悩と五角形はわかるよ。
お、なんですか。 煩悩は108だからでしょ。 おー。
あと五角形は108度でしょ、内角が。 お、さすがですね。 これはすぐわかるよ、わかったけど。 そう、なんとも108なんですよ。
なんで? 北斗新憲と対をなす、なんと政権っていう憲法が。 やっぱそれにかかっているのか。
はい、あるんですけど、なんとって、北斗新憲は一紫総伝なんですよね。 ただ、なんとは108波っていう108地の流派があるんですよ。
あ、そうなんだ。いや、実はね、そう、なんかそっちにかかっているんじゃないかと思ったんだけど、俺そっち詳しく知らないからさ。
確かに確かに。北斗関係かなと。 そうそう、なんか、たぶん、それ好きじゃん。ついさん好きだからさ。 大好き大好き。
そうそう、あの、ほら、前に、あの、県議資料とかさ、その辺の話とか、ジャギが好きとかさ。 僕はジャギが一番好きだっていう話だったから、なんか説明振るってましたよね。
そうそう、昔そういうことをだいぶ喋ってたから、ひょっとしたらなんと政権かなんか関係するのかなとは思ったけど、あんまり深くは突っ込まなかった。よく知らないからさ。
そうなんですよ。108って聞くと、僕何よりもなんとが出てくるんですよ。 あ、そうなんだ。なるほどね。それで納得しました。
そうそうそうそう。ちゃんとタイトルも毎回毎回何か意味をこじつけてるというかこじつけてるのかもしれない。108ってやっぱピンときちゃいますよね。
まあね、ちょっと俺も、あの、これはたぶんこの回数に引っ掛けて何かタイトルつけるんだろうなーって思ってた。
そうそうそう。なんか108って確か都市伝説界隈とかでも結構よく出てくる数字だったのかな確か。
あ、そうなんだ。
うん、何かの、地球と太陽の大きさを比べると108倍とか?
え?あ、そうなの?
なんかそんなのがあった。108っていう数字がちょいちょい出てきがちみたいなのを昔なんか見たことありますわ。
03:00
あーなるほど。だからこれは意味のある特殊な数字じゃないかみたいなそういう話?
そうそうそうそう。
あー、なんかありがちだ。
で、答えでーへんみたいなやつなんですけど。
まあそうそう、なんと政権108というところで、たぶん気づかれてる方いらっしゃらなかったっぽいなという気はするんですけど。
あーそこはね。なるほどなるほど。俺と同じか。後半は気づいたけど。
そうですね。本能が一番ピンときやすいのかもしれないですけどね。
あーそうだね。
そうなんですよ。ということでね、今日はさっさとお便りにいこうかなと思いました。
あーはいはい。毎回毎回ありがとうございます。
で、前回お話しした中で、僕がちゃんと世の中に定着させていきたいぞって言ってる先行マルウェアっていう言葉についていくつかお便りいただいてまして。
はいはい。
まずは先行マルウェアっていうのは、先行後行のマルウェアって書くかと思ってたらしいんですよ。
あーなるほどなるほど。でもそれもありえるっちゃありえるけどさ、基本公益って全部先行だよね?
そうなんですよ。
むしろ我々後攻の側の攻撃はないまま終わるケースの方がいい。
そうなんだよね。
サイバー戦争みたいなのではない限り。
そうそう。一回表で終了みたいな感じだよね。
そうなんですよ。
最初はグーとかじゃなくて最初だけグーで終わってしまうケースの方が多いですよね。
それやっぱ辛いよね。野球とかだったらさ、先行後攻とか、攻めのターンがあるけど、僕ら攻めのターンないもんね。
逆転っていうのは基本的にあまりないですからね。裏と表みたいな野球みたいにあれはちょっとぼっか的な感じでもするんですけどね。
ポートスキャンの表とポートスキャンの裏、エクスプロイトの表、エクスプロイトの裏みたいなのがあれはまだちょっとフワッとするんですけど。
基本やられっぱなしというか、守りっぱなしみたいな感じになってしまいますね。
先行の漢字を間違えたっていうか、そういう人ね。
僕によくありがちな間違えてる系のやつ。
気持ちはわかりますね、こうやって思うのも。
ポートスキャンは言葉だけだからね、わかんないよね、漢字がね。
そうなんですよ。
あとは先行マルウェアっていうのは英語で言うとプリカーサーマルウェアっていうじゃないですか。
それから発想着想を得ようとして頑張らはったんでしょうね。
プリカーサーマルウェア、プリウェア、プリキュア、トロピカールージュ。
方法変わっとるだろ。
だいぶ飛んだな。
その人さ、前に紹介した同じ人じゃないの?もしかして。
かな?
あの連想した途中ですげー飛んだ人。
めっちゃ飛んでますね、確かに確かに。どうやったかな。
なんかでもこれプリウェアの時点でもうそろそろ考えのやめ始めてますよね。
プリウェアからプリキュアがちょっとなんかさ、だいぶ無理ある。
そうですよね、次でだってウェアとってもおてるもんね。
せめてウェアは残さなあかんやろ。
06:01
せめてね、せめて。
結構いい名前ないかなって思って僕も考えたんですけど、なかなか難しいですね。
名前ってね、定着すればいいってもんでもないっていうかさ、
本来の意味から離れて使われちゃったりする危険性もあるし。
わかるわかるわかる、そうなんですよ。
かといってね、先行丸ウェアでは覚えらんないしみたいなね。
プリカーサーなんて絶対定着しないでしょうしね。
定着しないよね、ちょっとね。
まあなんかその辺とバランス難しいよね。
そうそう、だからなんかその名前とかも同じものを指すけどいろんなやり方あるじゃないですか。
専門家はこうよく言ったりとか、あと海外のドキュメントではこう書いてるけど、日本語だったらこういう風に言いがちとかってあるじゃないですか、よく。
僕結構ね、なんかね、ちょっとわからないんですけど、公演だとか、人が口で発している言葉を聞いてて、なんかクスってしてしまう言葉あるんですよ、セキュリティ用語で。
マルスパムっていう言葉がクスってなってしまうんですよね。笑ってまうんですよね。
マルスパム。
日本語ではあんまり言わないよね、マルスパム。
マルスパムって言う人たまにいるんですよ、でも。
いるの?そうなの?
いるいる。マルスパム。マルスパムがって言われたら、え、なになに?ってなるんですけど。
マルウェア付きメールでええやんって思うんですけど、マルスパム、マルスパムって連呼されるほど、なんか笑てないそうになるんですよ、ほんまに。
日本語ではあんまり聞かないかもしれないな。むしろそれは英語で使われる用法かな。
英語でかつ略してますもんね。
あんまり聞かない。でもね、マルスパムっていう用語は多分英語圏ではそれなりに使うと思うんだけど。
でもニュースでは使われなさそうだなと思いますね。
そうだね、そうだね。
結局なんかね、先行マルウェアも先に入って手引きするっていう意味だと、なんかトロイの木綿かぶってまうねんなと思ったりとかね。
そうかもしれないね。
そうそう難しい。だからそのトロイの木綿はかぶらずに意味を伝えるっていうふうになると、これもちょっと難しいなと思ってね。
確かに確かに。
結局今の中、僕の中で暫定であるのは木差しウェアっていう名前なんですよ。
なるほど。
僕が考えて、今いろいろ考えた中で、絶対使うつもりはないけど、今のところ暫定1は木差しウェアなんですけど、木差しウェアってするとちょっとなんかね、希望の未来みたいな感じがしてしまうじゃないですか。
いい意味。
いい意味っぽいですよね。入っててよかったみたいな。
そうそう。よかったみたいなね。
ちょっとね、良くない。逆に良くないなっていうので、ちょっと暫定にしてあるだけではあるんですけど。今の進捗はそんな感じです。
言っていい?それは絶対定着しないね。
定着しないですよね。そうですよね。木差しウェアって。
あとね、ずいぶん前から僕とかメギスさんカンゴさんとかで喋ってるパネルとかでもずっと、僕が特に言ってるのかもしれないですけど、ワードのマクロとかオフィス系のマクロとかパワーシェルを向こうにしたらええやんけみたいなことをずっと言い続けてるじゃないですか。
09:09
はいはい。
言うのは簡単だって話なんですけど、それに対してもスクワレルワッフルもこういうのが同じく、マクロっていうのやってれば対策になりますねっていうのを改めておっしゃってくれてる方がいらっしゃいましたね。
結構その手口使うやつ本当多いよね。それだけ有効なんだろうね。
刺さりやすいんでしょうね。
刺さりやすいんだろうね。
対策する側も無料でできるとは言うものの、精査も難しいですよね。使ってる部署、使ってない部署とかをね。
そうなんだよね。簡単にできる対策の割にはやってるところが少ないっていう。
パワーシェル止めてるところとかいくつか僕らもお話させていただいた中とかにもそういう企業ありましたけどね。
聞いたことあるけど、副作用とかいろいろ考えてやってないとかいうところがやっぱり多いんだろうな。だから刺さっちゃうんだろうね。
あとはそういうドラスティックじゃないですか。対策として結構。
そうかな。そうかもしれないな。
ガサッと止めちゃうみたいなやつってね。しかもエンドユーザーに影響するじゃない。範囲的に。
ある機能をバッサリ止めるっていう感じだもんね。
そういうことをやるのってやっぱり情報システム部とかCサード部門とかと現場のエンドユーザーとの関係性ができてなかったりすると無理だろうなって思いますね。業務だけではなくて。
確かに確かに。そういうのに対してちゃんと必要性とかを説明して理解してもらって、それならいいよっていうそういう信頼関係があるかどうかみたいなそういう話でしょ。
じゃあもし不便があったら言うから、その時なんとかしてね。分かりましたみたいなことを言い合える関係性っていう文化があるかないかっていうのも結構あるんじゃないかな。
こんなんやったら俺がまた怒られるんやろうなみたいな感じだとうまくいかないですよね。
確かにそれは重要かもしれないね。
なんかちょっといつものパネルみたいな話になってきたなこれ。やめとこう。これお便りのコーナーやから。これはまたITメディアかマイナビにとっとこう。
とっといて絶対言わへんやつだ気はするけどね。
毎回毎回これ言おうとか言っといて言わないしさ。
そうなんですよ。
全然打ち合わせで言ってなかったこと言ったりとかするからね。
そうなんすよね。
ハラハラドキドキですよ毎回。
そうそうそうそう本当にあのライブ感やっぱりパネルはライブ感あっていいですよねとかってお客様に言ってもらう時ありますけどあれほんまにライブやからなって思った。
そうなんだよね。
ライブ感じゃないのよ。ライブなのって思いますよね。
ほんとだよ。
そういうところでございましたということであと一つだけちょっと俺僕嬉しかったんで一つだけ最後取り上げさせていただきます。
はいはい。
前回あのほら僕言葉をおすすめのあれで紹介したと思うんですけど。
あープロレスラー。
プロレスのその時にあのグレートオーカーンという選手の言葉がすごく良かったっていうのを紹介したんですがそれに反応してくれてる方がいらっしゃいまして。
多分プロレスをどれぐらいか分からないけど結構ご存知なんですかね。
12:01
あのそのコメントがタナハシとかデスペとかケンタとかではなくオーカーンを選ぶセンス。笑いみたいな。
なるほどごめんちょっとその今上がった選手の笑いがどれも分からないからさ。
要はメジャーだとかベテランだとかあとはこれまでいろんなタイトルを取ってきてるとかですね。
なるほどこの人の言葉だったらっていう誰もが思う人を選ぶんじゃなくてってことを言ってるわけだね。
そうそうあとはバックステージとかリングで最後歌詞名乗り上げた後に喋る時にやっぱりお客さんが注目したりとか何か名言を残していきがちとかね。
オラーコラーとかだけじゃなくてちゃんと何か言葉を残していく系の選手なんですよ。このタナハシ選手デスペラード選手ケンタ選手っていうのは。
まあ喋るよく喋る選手です。
あーなるほどね。
そうそうそうそう長い。オーカーン選手よりも全然そのプロレスキャリアが長い。
あーなるほどあえてそこを行かずってところが。
そうそう。
それはどう考えてもそのプロレスの結構ツーツーなファンというかそういう感じだよね。
そうですねこの中からではなくこの人を選んだっていうのがピンとくるってことはもう結構詳しい方なんだと思う。
へー。
私は僕よりも詳しいかもしれないです。
あーそうですね。
うん。
いやいや意外と、まあ意外とってかまあそれはいるか。プロレスファンもいるよな。
いやなんかいろんなセキュリティの話とかしつつ違う話も絡めていくとこういうなんかね同じような共通の話題やけれども別のところで実は同じように興味を持っているものがあったっていうのがわかるっていうのはちょっと嬉しいですねお便りのコーナー。
嬉しいなと思って紹介させていただいたんですけど。
ありがとうございます。
はい。なのであのこれからも気軽にねなんか思ったことがあれば書いていただければなと思います。
そうですね。そういうのをやれると嬉しいですよね。
はい。ということで本編行きますかねそろそろね。
ちょっと一言言ってもいいですか?
どうぞ。
今日はこの2人ですか?
そんなことないはずなんですよ。なんかどこで出てくるんやろなって思いながら。
なんか今まで一言も喋ってない人がいるんですけど。
そうなんですよ。だからねあの今日のね本編はねあの一番に喋らそうと思ってね。
なるほど。
そうなんですよ。さっさと本編いったろかと思いまして。
はい行きましょう。
はい。ということで今日の本編がトップバッターはカンゴさんお願いします。
はい。ゲストで。
ゲストちゃうやろ。
ゲストちゃうやろ。
あれ違った?
毎回出てるで。
ちょっとあのちょっと雑談戻っていいですか?
戻るの早いな。
新しい。新しい。
また戻るの早い。
ちょっとねあの気持ちが少しなんか満ち足りてるなと思ってて。
うん。
実はですねあの新しい子が来たんですよ。
新しい何?
新しい子ってあのインコですけど。
おー。
おー。
なんかデバイスかと思ったなんか。
15:01
いやいやデバイスもね増えつつはあるんですけどインコも増えてたと。
インコが増えた?
はい。
はいはいはいはい。
逆たぶりにあのひなのひなからあのやってこられたインコさんがま種類は一緒なんですけど真っ白な真っ白な子が来てですね。
うんうん。
いやーちょっとなんかもう今日ちょっとその子とだいぶ遊んだんで。
うん。
なんかもうかなり気持ちが満ち足りてて。
そういうこと。
はい。
まったりしちゃってますね。
いやーはいまったりちょっとしてたらなんかこんなことになってたんですけど。
あのもう始まってたというところ。
始まってますよ。
だいぶ始まってるよもう。
もうだいぶ15分ぐらい始まってますよ。
はい始まってましたね。
はい。
今日はですね。
はい。
あのーいいですかいきなり本編言っちゃって。
うん。もう入ってるからね。
はい。
あーそうでした失礼しました。
はい。
今日はですねあの私11月の3日にアメリカのサイバーセキュリティー&インフラストラクチャーセキュリティーエージェンシーっていわゆるCISAっていう呼ばれているセキュリティーの組織がアメリカにありますけどもそちらの組織から発せられたバインディングオペレーショナルディレクティブ22-01っていうこれ日本語で言うとなんて言うんですかね拘束力のある。
拘束力のある。
運用指令とかそんな感じですかね。
はいなんかそれが出されまして。
まあそもそもこの命令自体あんまり出る機会はなくて。
そんなあのもう102020も出てない10件とかそのレベルぐらいの本当に出るのが稀な命令ではあるんですけど何が出たかっていうと。
いわゆる脆弱性の話でして基地の脆弱性特にエクスプロイトが出ているものですね攻撃処方が確立されてしまっているものに対してそのリスクを低減させましょうというものではあるんですけども。
えっとこれどうやっていくかという話なんですがあの簡単に言えばあのCISAが出している脆弱性のリストがありますよと今回新しく作ったんですけどもその脆弱性のカタログがありますと。
でこのカタログに含まれているものについて今回のこの命令の範囲っていうのはまあそもそも政府機関を対象にしているものなんですけどもこの命令に従ってその各政府機関においては脆弱性の管理を徹底しましょうと。
まあそういった簡単に言うとそういったものではあるんですがこれまあ多分もうお二人はリストご覧になっていらっしゃるとは思うんですけどリストやばいですよね。
何件あったかなえっとさっき数えたら。 数えたんだ。 さっき数えました290だったかな。 300近かったのは覚えてるんだけど。そうそう300近くあって290件あっていやーすごいなぁとか思いながらでまぁまぁまぁけどそれぐらいはあるかなと思ってどういうことをするのかっていうのがその命令の中に書かれてるんですけど
18:11
なかなかこれが結構きついなと私は個人的に思ったんですが何をするかというとこの命令から60日以内に先ほどの脆弱性の司査が誤解している300件近い脆弱性のリストに対して管理手順を見直して更新しましょうと。
司査から要請があればそのポリシーと実際の方法ですね手順の移しを提供してくださいというものでして当然基地の脆弱性ではあるのでその対応に関して比較的早めの対応というのが要求されてはいるんですけども
年数で言うと2021年以前に割り当てられたCVEがついているもの2021年以前ですね2021年以前って言い方変か2020年以前って言ったほうがいいのかな
については6ヶ月以内それ以外に関しては2週間以内に修正してくださいと最新のものに関してはなかなか痺れますねなかなか痺れるものではあってさっきも言った通りその単純に修正するって話ではなくて
60日以内に先ほどの脆弱性の管理手順を見直すというところもありなかなかこれちゃんとやっているところが大多数だと思うんですけど
まあけど300近い脆弱性に対して本当に影響があるかないかっていうのを問われた時にちゃんとエビデンスありで返せるかっていう状態を担保しておくっていうのがなかなか
ちょっとこの内容を見て率直に感じたところではあったんですけど今回の命令自体は19年に出ていたもともとシーサ自体は脆弱性のスキャンをやっていて
そのスキャンで引っかかったインターネット上からアクセスできるものですよねインターネット上からアクセスできる非常にクリティカルな脆弱性に対しては
15日とかよりクリティカルなものに関しては重大なものが30日だったかなクリティカルなものが15日以内に修正しなさいみたいなそういう命令は出ていて
今回はそれをさらに拡張させるような形の命令という形での立て付けにはなっているんですけどそれに加えて今回のこの300件近い脆弱性をしっかり各省において管理
あるいはさっき言った記述通りに修正の対応しなさいということが求められるようになったというところでこれ3日に出たので本当に特にさっき2週間出たんですけどこの2週間この担当者の方
21:16
なんか大変なことになってないかなっていうのは少し心配ではありつつあともっと言うとこのシーサが出したこの命令今回のシーサがどういうコメントしてるか
というともちろんこの命令の適用範囲は政府機関ではあるんですけど民間企業においても強く推奨しますって言ってるので
記述とかをこれをきっぱり守るっていう意味とは別だと思うんですけどね別だと思うんですけども今回公開されたリスト300件近いものに関してはしっかり対応してくださいと
非常に重大なものなので対応してくださいという形でのリコメンデーションが出ているというものではあって
でこれ内容的にちょっとざっと見るともちろん基地のエクスプロイトということでこれまで話題になったものがほぼ全てというところではあるんですけど
最近アメリカの制裁対象になった NSO でしたっけ
あちらが使ってたPEGASUSと呼ばれているソフトウェアで使われた脆弱性が含まれていたりとかあるいはマイクロソフト
なのでiOSの脆弱性とかAndroidとかも結構入っていたりとか当然マイクロソフトが一番確か多かったのかな
マイクロソフトが一番多かったりとかあるいはソニックウォールとかあとはソーラーウィンズとかも入ってますね
この辺とかも入っていたりとか若干アメリカ寄りな感じはしつつも
じゃあ日本の視点で見たときどうだろうなって見てると過去使われた脆弱性とかがなんか少し含まれてるなっていう感じはちょっと見てて思ったので
今回この命令動向もあるんですけどもこのしーさが公開したカタログ見ていただいてどんなもんがリストアップされてるのかなというところは見ていただいてもいいのかなと
例えばトレンドマイクロとか入ってるんですよねなのでその辺はちょっと見ていただいてもいいのかなというところと
あともう一個ですねランサメアの辻さんがブログでツイッターで流れていたものを整理いただいた脆弱性のリストあったじゃないですか
イニシャルアクセスから始まりつつもでも内部でもやった方がいいんじゃないかのリストですね
であれ全部マッチしてるかなと思って調べてみたら大半は入ってるんですけどあれ確か脆弱性43個でいいのかな
24:02
40個ぐらいあってそのうち36なので全部ではないと
例えばさっきもちょっとアメリカ寄りって言ったのはそういう意味であるんですけどファイル全とか当然入ってなくて
僕もこのリストというかページのエクスプロイテッドバルネラビリティーズカッターログっていうのを見たときに
プロジェクトウェブっていうのとファイル全っていうので調べてみましたやっぱりないよなと思いながら見ました
そういう意味では少し当然出してる国寄りではあるんですけど参考にはなるかなと思ったので
まあ一つ見ていただいてもいいのかなというところと
まあないかなと思うんですけどもしこんなのがいきなり上から降ってきたらできるかなっていうのはちょっと
頭の体操していてもいい状況に少しなりつつあるのかなっていうのは
今回のこのアメリカの動きを見ているとちょっと思ったというところです
こういうの日本版も出してほしいよなぁ
今言ったような日本にちゃんと寄ってるっていうかさ
日本固有の事情に合わせたものがあるといいよね
欲しいですね
なってくると日本の政府機関で使われていることが多いものっていうののリストをまず持ってなかったら作れなさそうですよね
確かにそうですね
これでも対応する出したがもちろんこんだけねこのスクロールするだけで大変なこのブラウザーの画面にあるわけですけど
これ対応する側がちゃんと対応したかどうかってどうやって確認するんですかね
一応さっきも言った通りあの視察が監査っていうレベルなのかなとりあえず要求はすると
ちゃんと治ってますっていうのは何かチェックしたものを出す形なんですかね
おそらくそのような形にはなるんじゃないかなと
これちなみに守れてなかったらどうなるとかってあるんですか
守れてなかったらですか
守れてなかったらってことはちょっとここには直接は書かれてないですね
当然ながら是正措置は入るんじゃないかと思うんですけど
今回の4でさちょっと今までと違うなっていうか今までっていうか
これまで個別に例えば何とか脆弱性が今攻撃者に狙われてますとか
そうですね
こういう事件が今政府機関で起きましたとかっていうそういうケースに応じて
例えば何日以内にこの脆弱性の対処をせよみたいなやつはさ
まあまあそういう指令が出るってことはたびたびこれまでも
ありましたね
あったんだけどそれとの大きな違いはやっぱりこうさっき看護さんが説明してくれたみたいに
そのでその内部のその各政府機関の内部の脆弱性管理プロセスとか手順をちゃんと見直して
27:00
今回のそのリストとかがに対応できるようにちゃんとしなさいっていう
継続的なこうちゃんと維持管理ができないとダメってことを言ってる点と
さっきの300個ぐらいのカタログって今後これどんどんアップデートされるんだよね
新しいのが出るたびにどんどんアップデートされて
それに応じて政府機関側もちゃんと対応せよということを言っているわけで
ちょっとなんかね求められてるレベルが今まではとりあえず脆弱性ないよね対応したよね
okっていうそういうバータリ的なのでも今までだったらよかったんだけど
多分今回の指令はそれをそのレベルを一段超えてて
そうですね
ずっとこういう状態を運用できるように維持できるようにしなさいっていうことを言ってるから
そこまでやらないとちょっとごてごてに回っちゃってる現状変えられないんだなーって
そういう危機感を感じたっていうかね
そういう危機感からやってんだろうなっていうのを
そういうのを強く感じるよね
そうかここまでやらなきゃダメかみたいなね
まあそうだよねと思うけどさ
本来ちゃんと回してればできてるべきことだと言われればそうなんだと思う
そうそうできて当たり前でしょって言われれば本当その通りなんだよね
でもなんかできてたとしてもこれちゃんとやってるかどうか出せってくるわけじゃないですかこれね今回ね
そうですね
ってことはなんかちゃんとできてたっていうこととかの履歴も取っとかないといけないわけじゃないですか
できてたっけできてなかったっけとかなりそうでしょねちゃんと管理してなかったら
そうそうそうそういうあの監査証跡をきちんと残しておかないといけないし
仮にそのやってたはずなのにもしなんか起きちゃったら大変なことになっちゃうんで多分
いやなんかそうなんですよこれだから見たときにこの数が数やって
まあその全部が全部ねあの使ってないものもあるやろうから
全部やらないといけないってわけじゃないし
まあ一つだったりもあれば100個200個っていうところもあったりするんだと思うんですけど
そうですね
なんか効率よくやることのできひんもんなんかなとかって思って調べてたら
早いなと思ったんですけど脆弱性スキャナーがこれ対応してるんですねこういうテンプレートに
なるほどまあそれはそうだよな
そうそうでこれ出たのって結構最近ですよねこの11月3日に出てるの
はいリストが出たのは
そうそう出てて11月の4日にはあのネサフってあるじゃないですか
テナブルの脆弱性スキャナーあれがもうあのこのテンプレートというかその
ダッシュボードで見れますみたいのを出してるんですよね
おおなるほどさすがだね
さすがさすがと思って
今までもほらそういうスキャナーとかさあるいは脆弱性の管理ソリューション的なもので
はい
いわゆるコンプライアンスっていうかそっちをメインにきちんと対応してますっていうのをね
チェックしてレポートするみたいなのはまあそういう機能っていうのはあったけど
まあその一つでねこういうカタログにも対応してますよって言えるっていうことは
そうですねなんかこの脆弱性のスキャンとかでやればなんか定常的に回しておけば
30:05
新しいコンピューターがポコっと増えたりとかしてもそのIPレンジの中だったら
わかるじゃないですかあるかないかっていうのがね
そこまでしてシステマティックにしないと抜け漏れ出そうやなって
そうだね
思いましたね
今ほらあのたまたま話出たから続けちゃうけどそのテナブル
ネサスっていうスキャナーね作ってるっていう
あそこももともとそのオープン操作とネサスっていうツールを使用にしてできた会社だけど
今のメインターゲットは単なるスキャナーじゃなくて脆弱性管理全体のソリューションじゃない
そうですね
クラウドベースでサービスされたとかさ
で他の競合ベンダーもそっちに今みんな目が向いてるっていうか
やっぱね一回きりスキャンしたってだけではもうちょっとダメなんだよね
ダメダメ
ずっと回しててこれやったやってない出てきた消えたそういうやつですよね
そうそうそういう子ちゃんと違いをずっとちゃんとね追っかけられるっていうかさ
そういうことは今回のだからあのディレクティブ見ると多分そういうのが必要だよね
多分ね
人ででなんとかとか長文なんとかレベルじゃないでしょ
無理無理全然無理でしょ
エクセルで管理とか無理でしょこれ
だからあれじゃないですか
そうですね
担当者死んじゃうよこれ
これもう僕がずっと言っててあのネギスさんがいつも僕が言うと笑うけどさ
1億総Nマップ使いになるっていう
誰もが常にスキャンを意識している世界っていう
確かに確かに
よく言うじゃないですかもうとりあえずスキャンできるようになってくれみたいなことよく言うとネギスさん笑うけどさ
でもこれは望まれてると思いますよ
それからNマップでもこのカタログに対応したスクリプトエンジンとかのスクリプト集とか出してくれれば
あーNSC
ポチッとやったらさチェックしてくれるとか
いいねそしたらみんなNマップ使って
NSE間違えたNSEごめんごめんNSE
そうそうそう
NSCは吉本の養成所でした
Nマップスクリプティングエンジン
かすってねー
NSC何期生みたいなのあるからそれ
あぶねー
全然かすってないんだけど
来週の来週の収録で謝らなあかんやつ
すいませんNSCではありませんでした
確かにそれあれそれいいですよねあればね
でもこんだけの範囲結構厳しそうやな
まあなかなかねもともとそこまでないからね
おまけみたいなところもちょっとありますからね
いやちょっとでもあれだね確かに海の向こうの
ましては政府機関の話ではあるけど
さっきのねカンコさんの話じゃないけど
いつも言われる頭の体操
ちょっと考えてみてもいいかもしれないね
いやーですね
はいわかりましたありがとうございます
はーい
33:00
はいじゃあ次はですねネギスさんお願いします
はい
私は今日はですねさっきついさんが何かうまいこと
話を振ってくれたような感じに
聞こえたんですけども
えーとですねちょっと変わった贅沢性の
贅沢性って攻撃手法かな
紹介したいんですけど
名前がついてまして
トロージャンソースっていう
トロージャンソース
日本語でそのままするとトロイのソースっていう
何のことかわからない
トロソース
トロイのソースってなんやねんみたいな
なんですけどこれ
セキュリティのこのポッドキャスト聞いてる人は
トロージャンホースの方は多分知ってると思うんだけど
さっきついさんが言ってたトロイの木馬ってやつですよね
これは昔のトロイヤ戦争から来ている有名なやつで
セキュリティの文脈で
トロイの木馬って言ったら
一見まともな普通のプログラムに見えるんだけど
実はその中に不正な機能とか隠れていて
悪さをするみたいなね
そういうやつはトロイの木馬って
昔から呼んでいるんだけど
今回の攻撃手法はそれに引っかけていて
トロージャンホースに引っかけて
英語だとトロージャンホースとトロージャンソース
それが語呂が
はいはい音が似てると
引っかかっているということで
トロージャンホースはいわゆる不正プログラムなんだけど
今回のやつはそれをソースコードでやろうということで
トロージャンソースと
名前がついているということで
これ複数の攻撃手法をまとめて一個でネーミングしているものなんだけど
イギリスの大学の有名な研究者のグループが発表して
今週発表した内容なんですけども
本題にちょっと行く前に
ちょっと寄り道をさせてもらいたいんですけど
ソースコードにどうやって再行するかというと
具体的にはユニコードの特殊な制御文字を使ってやるんだけど
その中で使われるものの一つで
RLOっていうのがあって
久しぶりに聞いた
これは実は僕らには結構馴染みがあるやつで
RLO Right to Left Overrideの略で
これはユニコードの一つのコードポイントなんだけど
いわゆる制御文字の一つで
これが出てきたら
その以降は強制的に右から左に表示する
右から左に読むというやつで
例えばアラビア語とか
世の中には右から左に読む言語の国もあったりするんで
僕は基本的には右から左にいつも受け流すタイプではありますけれども
知らんかな
もうなんかそれ絶対言おうと思ってたの今日
36:01
ムカつくわもう
でですね気を取り直して
そんな感じでユニコードって世界中の国の言語を表現する言葉なんで
左から右読みじゃなくて右から左読みにも対応する
そういう制御文字っていうのがいくつかあるんだけど
RLOっていうのは実はアタックのサブテクニックにも実は含まれていて
昔から使われてる手法なんだよね
これまで知られてる攻撃手法っていうのは
典型的なやつを一つ言うと
ファイル名の中にこのRLOが含まれていて
例えばWindowsの実行ファイルだと
なんちゃらかんちゃらドットエグゼ
exeって最後終わるから
拡張書を見て実行ファイルだっていう風に分かるっていう
こういうものなんだけど
仮にこれをなんちゃらかんちゃら
txt.exeっていうファイル名にしておいて
そのtxtの前にRLOを入れておくとどうなるかっていうと
OSとかその人間の見た目には
なんちゃらかんちゃらexe.txtって
その右左が反転して見えちゃうのね
そうすると一見人間の目からは
.txtってテキストファイルの拡張書に見えちゃうと
こういう騙しのテクニックで
これを例えばメールの添付ファイルとかに送ってやると
受け取った方はテキストファイルかと思って
うっかり実行してしまう危険性があると
プラスアイコン偽装もなんかされた日にはね
そうそうそう
そういう感じで
これでもただ見た目を変えただけなんで
別に実行ファイルじゃなくなってるわけじゃないから
テキストだと思って実行したら
マルウェアが動いちゃうわけなんだけど
そういう攻撃手法というのはこれまでも知られていて
いろんな攻撃者グループが使ってたんだよね
これはよくある知られたものなんだけど
これはファイル名にそういった
ユニコードの制御文字を使った例なんだけど
今回の本題のトロージャンソースっていうやつは
そのユニコードの似たようなコードポイントって
他にもいくつかあって何種類かあるんだけど
それをソースコードに使ったら
攻撃できるんじゃないかと
攻撃ったら誰を攻撃するかというと
実はこれは人間を攻撃していて
これがちょっと面白いところなんだけど
さっきのファイル名も人間を騙すっていう意味では
似てるんだけど
今回のやつもソースコードに
もしそういった制御文字が入っていると
どうなるかっていうと
例えば今の代表的なエディター
例えばVisual Studio Codeとかさ
みんなよく使ってるそういうエディターあるじゃない
とかあるいはブラウザーで
ソースコードを読むという場合もあると思うんだけど
代表的なブラウザーとかは
ちゃんとそのユニコードを
ちゃんと解釈して表示してくれるので
RLOとかが入っていると
ちゃんと右左とかって反転させて
表示してくれるわけ
そうするともし
ソースコードの中に
そういう制御文字を上手いこと挿入させると
39:03
人間のレビュワーの目には
ちゃんとまともなプログラムになっているように見えるんだけど
実際には
悪意のある処理ができるように
という細工をすることができると
これが今回のコミュニケーションのポイントで
具体的には多くの言語処理系のコンパイラーは
例えばコメントの中に
制御文字が入っていても無視するのね
そうすると人間の目には
コメントの外にあるように見えていて
ちゃんとここの制御を通るよね
というふうに見えるんだけど
コンパイラーの処理上はそこは通らないで
実行されちゃうみたいなことができるわけ
それが脆弱性につながるというか
攻撃に利用できるよね
平たく言うとそういうような
他にもいくつかコメント以外に
攻撃のパターンというのは
今回の研究者はいろいろ提案しているんだけど
簡単な例を一つ挙げるとそういう感じで
今回のは人間を誤魔化す攻撃というか
そこがちょっと面白いところだよね
これは人間に見た目で気づけというのは無理なんで
見た目では何ら区別がつかないから
人間に対応するわけにはいかなくて
どうするかというと
例えば今回脆弱性が公開されたタイミングで
ラストはコンパイラーを新しく
バージョンアップして対応しているんだけど
どういう対応をしているかというと
ラストに組み込まれているLintという
コードをチェックするツールがあるんだけど
それが今回研究者の人が攻撃に使った
8つか9つかのコードポイント
ユニコードのコードポイントを
ちゃんと検査するように処理が加わっていて
コンパイルすると
ユニコードのこのコードポイントが使われていますと
これは危険ですよとエラーが出るという
そういう風にコンパイラーの方を回収しているんだよね
ちょっと追おうと思ったんで
試しに実際にやってみたんだけど
その研究者のグループが
GitHubで公開している
Proof of Conceptのソースコードがいくつかあって
いろんな言語で書かれているんだけど
そのラストのやつを実際に持ってきて
手元でコンパイルしてみたら
古いバージョンの対応していないバージョンで
ラストでコンパイルすると
普通に実行できて
人間の見た目にはソースコード的には
処理が通らないはずの
プリント命令が実行されてしまうようなコマンド
プログラムが動いちゃう
そういうプログラムが実際にコンパイルできると
ところが今回修正された新しいコンパイラーで
コンパイルすると
エラーが出てきてコンパイルエラーになって
ストップしちゃうのね
走ってくんないんですね
走ってくんない
プログラムがコンパイラーエラーになって
実行ファイルが精査されないという感じになって
42:02
なるほど対応できてるなと
ちゃんとエラーメッセージにも
ユニコードのこれこれポイントが入ってますって書いてあって
これはRLOなら本でなかったなみたいな
いろいろ書いてある
そういうエラーメッセージが出てくると
そういう感じで
なるほどこういう対応になるんだなと
おそらく他の全部の言語処理系見てないんだけど
多分大半の処理系がそういう感じで
コンパイラーとかで対応することになるのかな
という感じですね
ちょっと面白い
あと面白いと思ったのと
もう1個
今回いくつか複数の贅沢性がまとめて報告されてるんだけども
CVEとしては2つアサインされてて
それがどちらも9.8なんだよねスコアが
CVSS9.8になってて
これはちょっとミスリーディングかなっていうか
スコアの評価手法の限界を感じたんだけど
高すぎると
高すぎる
すごく幅広く影響するし
例えばこれソースコードに挿入されたら
いろんなところで動いちゃう可能性があるので
そういう意味では影響度としては確かに広くて大きいんだけど
実際に影響するのって
例えばオープンソースのプロジェクトの開発をしてて
いろんな人からコミットされて
人間の見た目にはOKだからって言って
うっかり回しちゃったら
それが不正なコードだったみたいなことが起きるような
そういう環境はこれは多分気をつけなきゃいけなくてやばいんだけど
それ以外っていうか
そういう開発とか関係ない一般のユーザーで
プログラムをソースからコンパイするなんてことって
大体の一般ユーザーは普通しないじゃない
通常はしないですね
まずないよね
そういう人はね多分ほとんど影響ない
だけど
そういうソフトとかツールを開発していって
提供する側の人はちょっと注意しないといけないかもしれないね
そういう感じで対象を選ぶっていうか
その割にはスコア9.8はなあっていうか
9.8って相当高いですからね
クリティカル10.0に限りなく近いからね
そうですね
これはちょっとねスコアはちょっと高すぎるんじゃないかなって思ったけど
そういう意味でさほら
人を狙うっていうかね
ちょっと変わった攻撃手法で脆弱性なんで
これは確かにちょっとスコアしにくいなあっていうのは思った
そんなのが今回研究者から発表されて
ちょっと変わった脆弱性だったので紹介してみました
なんかちょっと面白い感じのやつやな
面白いよね
RLOってそのさっきねネギさんが紹介されてた
ファイル名逆さまにしてアイコン変えてテキストやらPDFに見せかけてみたいなのって
なんかめっちゃ懐かしいですよね
僕もなんか昔ずいぶん昔
45:00
2001桁年代にそういう話セミナーでしたことあるもんな
なんか一時期流行ったんだよねこういう攻撃手法ね
あとなんかその同じファイル名が存在しているように見えるけど
実はスペースのない空白が入ってるとか
ああそうそうそうそう
ありましたよね
そうそう
だいたいその辺もみんなこう
結局ねコンピューターを騙すというよりは
それを見る人を騙すっていうものだよね
どっちかというとね
これでその取り上げられてるやつとかやったら
あのホモグリフ攻撃っていうのの例も挙げられてて
あそうそうそうそう
もう一個の今日今紹介しなかったら
もう一個のやつはそのホモグリフの方だね
そうそうまあ要はね似てるアルファベット
似てる違う言語の文字みたいな
例えば数字の0と文字のOとかね
そうそうそう
アルファベットのHとキリルの
ロシアって使われるキリルのH
そうそうそう
フィッシングとかのドメインとかでも使われたりとかね
たまにね
そうそうそう
ドメインで似たようなドメインに見せかけて
実はロシア文字でしたみたいなのってありましたもんね
あるあるよくあるよね
そうそういうのも
それもやっぱり同じようにソースコードでも使えるね
っていうことを言ってるよね
なんかこうパズルみたいで面白い
そうなんだよね
だってこれはさ
こういうコードがあるし
あとさっき言ったRLOみたいなのが
ファイル名で使われてるっていうのは
ずっと昔から知られているのに
これをね
ソースコードで応用しようっていうことをさ
気づく発想だよね
多分ね
発想力なんでこれは
やってみよう
やっちゃった
できましたみたいなのは
すごい面白いんですよね
すごい面白い
あれ逆に今誰でも思いつけるっていうかさこれは
そうそうそうそう
誰でも思いつけるけど
今まで誰もやってこなかったっていうところの面白さと
エレガントさみたいなのがあるなと思って
僕もニュースの記事読んでたんですけど
あとねこれツイッターでちょっと見たんだけど
そのホモグリフの方は
なんか日本の研究者で
もう既に発表してる人がいたみたいね
そうなんですね
国内のカンファレンスで
ただその海外の国際会議で発表してなかったから
多分その研究的には
こっちの人たちが最初ってことになっちゃうと思うんだけど
惜しい
だから似たようなことをやっぱり考えてる人は
他にもやっぱりいたわけで
確かに確かに
確かにね
今までなんで誰も気づかなかったんだみたいな気がするもんね
そう考えたらやっぱ僕も
前回のコードブルーで
きざしウェアって言っといた方が良かったかもしれない
国際会議でね
確かに最初に言ったもん勝ちみたいな
そうそう
俺が先って言ってね
俺が先
いやいやいや
それで絶対定着しないから大丈夫
大丈夫ですよね
まあそうですね
このニュースを見てね
ちょっと辛口のソースがいいなーなんて思ったら
関西にドロソースっていうのがあるので
ドロソースもいいけど
ドロソースも試してみるといいんじゃないかな
なんて思いながら聞いておりました
本当にそういうソースあるの?
あります
ドロソースっていう
まじか
兵庫県のメーカーでね
オリバーソースっていう
関西ではすごい有名な
48:00
ソース
全然知らない
熟成させた
ちょっと辛口の
ソースって言ったら
オタフクソースぐらいしか分からない
ドロソースっていうのが
関西でもドロソースかオタフクソースか
みんなどっちも食べますし
好き嫌いはどっちでもあるんですけどね
ドロソースね
ドロソース
関係ねえじゃねえか
関係なかったんですけど
さっき自分でトロソースって言った瞬間に
ドロソースってあったなと思ってね
そうね
絶対言うだろうと思ってたんで
最後まで待ってたというところでございます
今日のおすすめのあれですか
ガチガチガチガチ
それでもええかなと思ったんですけど
僕そんなに最近これ食べてへんから
あんまおすすめできないんですよね
それって関東圏でも手に入るのかな
売ってると思いますよ
売ってんの
探してるよ
今だって結構関西発みたいなやつで
東京に僕が来た時にはなかなか手に入れへんかったけど
今なんぼでも手に入るもんとか結構ありますよ
そうかもね
僕の大好きなポン酢とかね
ドロソースって本当にドロソースって名前なんだ
そうでしょ
ヨドバシカメラで売ってますね
ヨドバシで売ってる
ヨドバシ.comで売ってます
マジか
最近もそういう時代ですよね
どこでも何でも買えるっていうね
生物以外はね簡単に買えますよね
そうだよね
すごい
何の話が分かんなくなりましたか
はい
せっかく
なんか両方古くて新しいな的な感じのね
うまいことまとめやがって
まとめようとしてるけど
すごいな
まとめやがったって言われますね
最後僕今日お話しさせていただきます
お願いします
11月1発目のセキュリティのアレということで
ここ毎月やってるんじゃないかなってところなんですけど
ランサム界隈動向の話をしようかなと思いまして
今月のランサム
毎月集計をリークの確認
僕が確認した数をですね
集計しているわけなんですけども
そのランキングが
ランキングちょっと簡単に触れつつ
今月というか
先月から今月までの間に
ちょっと最近気になったランサムの話題を
2つちょっと紹介したいなと思うんですけど
ちっちゃめなやつですが
まずランキングなんですけど
これも相変わらず
僕ツイート過去にもいくつかしてて
今回もしてるんですけども
相変わらずロックビット2.0が不動の1位と
登場7月からずっと1位ですね
やっぱりそうですか
それに次いでコンティが2位と
これは1位が82件に対して
コンティは46件
ロックビットだから
1日に2件以上ってことですよね
すごいね
しかもこれだって
リークサイトに載ってるだけで
この数だからな
そうなんですよ
お金払ったり
まだ交渉中とかって
合わせたらもっとまだまだあるわけですよね
すごいよね
あと実際の攻撃件数とかで言うと
もっと多いじゃないですか
失敗してるのも中にはあるでしょうし
なるほどね
2位がコンティ
3位が
これ結構新顔の方ですけども
51:01
最近ちょっと話題になってる
ブラックマターですね
これが3位で
でも3位なんですか
もう12件です
全然1位2位がやっぱり
飛び出て多いのな
そうなんですよね
ロックビットが出るまでは
コンティがだいたいこれ
40何件クラスをずっと続けて
時々50件超えたりみたいな
少なかっても30件そこそこみたいなやつ
12件がもう3位で一気に下がる
でそれについて
クロップが1件以外の11件で4位
でこれも話題ですけども
リビルが3件で5位という結果なんですね
もうそこからは少ないね
ここまでは
先月と全く同じなんですよランキング
変わらずという感じではありましたね
ちょっとクロップが最近多いかな
っていうイメージはありますけれども
そこからしたら6位と7位は
6位と7位が入れ替わっただけで
先月1件やったのが今月2件になった
ラグナロッカーが2位
先月2件やったのが1件になった
ランサムXが7位
そこだけ入れ替わっているだけです
そこらへんも数が少ないからね
僕が見ている範囲だけなのでもっと多い
もっともっといくつもありますけど
細かいの見ればあるんですが
僕が気にしている範囲ではこうなっていて
あとはそこから下の8位が3つあって
全部0件でネフィリム
プロメテウス ドッペルペイマー
という結果になりました
ネフィリムもずっとサイトはありますけれども
全然件数が増えていないというか
更新されてない感じになってしまっている感じなんですね
これ8月9月10月ってもう0件のままなんです
下の2つのプロメテウスとドッペルペイマーに関しては
もうサイトがアクセスできないような状態になっていると
止まっちゃったかもしれないなってとこですね
というような結果だったんですが
さっきからちょこちょこ触れている
3位今回入っている安定感のある
ガッと増えてガッと下がるとか
0件に落ち込んでずっとゼロになるとか
というわけではなく
安定してあんまりいいことではないんですけども
僕らからすると
安定してリークをしているブラックマターだったんですが
これが突如自分たちのラースのシステムで
当局の圧力を理由に挙げてインフラ止めますと
48時間後には全部にアクセスできなくなりますよ
っていうふうな宣言を出したと
なんか前にも聞いたことあるような感じだよね
これねこういうのダークサイドとか
そういうのとかでもよくあるようなやつなんですけど
結局僕がカウントし始めているのは
ブラックマターは8月からなんで
3ヶ月ですかね8月9月10月と
他に比べたら短かった感じだよね
そうですね僕が見てた中だと少ないかな
プロメテウスも最近止まってはいるけど
5ヶ月ぐらいは動いてたんで
多分今まで僕が見てた範囲の中で
54:00
もしかすると一番短いかなっていうところです
当局の圧力を上げてというようなことがあるんですけど
考えられる理由っていうのが
いろんなメディアとかでも挙げられていて
一つはこれネギスさんどこかで紹介してましたけど
バスティオンセキュリティっていう
偽セキュリティ企業みたいなやつでしたっけ
フィンセブンっていう
ダークサイドだったりブラックマターだろうと
言われているフィンセブンと呼ばれている
攻撃者グループがいるじゃないですか
それがリクルーティングとかをしていた
バスティオンセキュリティっていう会社が
暴かれたっていうふうなところで関係があるから
興味を感じたのかっていうところであるのが
理由に挙げられてたりとか
あとはMCソフトが
ブラックマターのデクリプターを
密かに開発して被害にあったところが
法執行機関に連絡したら
直してあげてたっていうのがあったじゃないですか
ありましたね最近ね
そういったので自分たちの
対処したみたいですけど
そういったことも関係しているんじゃないかであるとか
あとは政治的なやつではあるんですけども
アメリカとロシアがそういったものに関して
協力関係になっていく
世界に対しても30カ国に
ランサム根絶するぞ的な呼びかけをした
みたいなニュースとかも
飛び込んできてたりするわけなんですけど
これでロシアが協力をしてしまえば
本当に協力をした場合は
ちょっと自分たちにも手が及んでしまうんじゃないか
って思ったんじゃないか説とかね
アメリカのハンドルネームが
ダークタンジェント
ジェフモスでしたっけ
ジェフモスもツイートしてましたけども
犯人がわかってるけど捕まえられへんだけやから
ロシアが協力したら捕まえられんちゃうの
みたいな感じのことをツイートしてたりとか
なるほど
っていうのだとか
あとはロシアとはちょっと違いますけども
ウクライナのグループが
この間ユーロポールがね
ロッカーゴガとかメガコーテックス
ダーマーとかを使ってただろう
って言われている犯罪者グループを
抑えたっていう
拘束したっていうニュースありましたよね
はいはい
ノルスクハイドロの事件の犯人じゃないか
っていう風に言われていて
ノルウェーの警察も協力していた
オペレーションありましたけど
これ以外にもねトリックボットの
トリックボットはランサムじゃないけど
ランサムの前に来るやつの関係者が
開発の一部に携わってた人間が
逮捕されたりっていう事情も結構あるじゃないですか
今結構抑えられてきてるなっていうのが
見えてきてるし
リビルもちょっと止まってる状態にあるし
みたいな状況が色々あって
一旦ほとぼりが覚めるまで
おとなしくして
またリブランドするかどうか
決めようかなみたいな感じに
思ってるのかもしれないなっていうところですね
これあれだよね
もともとブラックマターって
ダークサイド?
はいはいそうです
って言われてますよね
名前変えたんじゃないかって言われてて
実質中身もほとんど変わってないっていうか
57:00
そういうのが出てるから
それ考えると前も似てること言ってた気がするんで
またしばらくしたら
また復活するんじゃないかって気もする
ブラックマターとか
最近色んなリサーチ系の会社とかが
攻撃者にインタビューするので
ちょいちょいあるじゃないですか
流行りなのかなんか知んないですけど
ここでもブラックマターは
インタビューをされてる時に
今まで例えばリビルとか
ダークサイドの失敗を
身の足を踏まないように気をつけてやるぞ
みたいなことを言ってたりとかね
政府機関とか医療系とかを
攻撃しないようにするんだとか
っていうのを答えてたりとかもしてましたけど
結構見てると
鼻利きそうな感じの人たちかな
っていうイメージはあるんですよね僕
自分のところに手がおよぶ前に
一旦こう
いせじまいしてみたいな
一旦引いといて
例えばね
たぶん見せしめとかで
今結構勢いつけたいと思うんですよ
法執行機関って
それで自分が一旦引いとけば
他が逮捕されれば
またいつか自分たちが出てこれるタイミングとか
っていうのを測ってるような気もするなとかね
完全な推測ですけど
そんな感じがするなと思う感じでしたね
ただこれが止まったとしても
他のやつが
ロックビットもコンティも
全然件数は減ってないので
これがなくなったからといって
何か僕たちが諸手を挙げて
喜べるような状況ではない
っていうことは忘れちゃいけないなってことですね
そうね
あんまり多分体制には影響ない気がするけどな
そうですね
強いて影響があるとすると
このブラックマターって
ウェブサイトを更新するんですけど
ただの更新チェックだけしてると
新しくリーク施設が
一番上に来ないことが多いんですよ
そうなんだ
なので僕は
2、3週間ぐらい前かな
2、3週間ぐらい前に
コンテンツの中を
バーッと読んでいって
自分のローカルに
URLを全部新しいものを追加して
新しいものがあるかないかをチェックする
スクリプトをわざわざ作って
ブラックマター用に
そう
ブラックマター用に抜けがないように作ったのに
もう使い道がないっていう影響はあります
また多分似たようなやつ出てくるよ
そうですね
多分応用できるような
ソープ書き方って
また使えるよ
なのでまた違うのに使おうかな
というふうに思った次第でございます
ということが1点目
もう1個が
FBIが
民キャン
民キャンって
民キャン
民キャン企業
民キャン企業向けに
しっかり拾ってきました
もう絶対これ
ソロキャンか
ソロキャンみたいな
絶対パッとされへんやつやろ
そのまま使うんやろ
絶対使います
ここから先は
全部民キャンで言っていきます
民キャン企業向けの
キャン国を出したやつがありまして
もういいわ
ちゃんと言うね
ちゃんと言うね
民間企業向けに
勧告を出しているもので
1:00:00
プライベートインダストリーノティフィケーション
っていうやつがあるんですけども
注意喚起の一種と思っていただければいいんですが
そこで出てきてたもので
特に新しいわけではないんですが
こういうとこに出てくるってことは
ちょっと注目しておいた方がいいのかな
というふうに思ったので
紹介させていただくんですが
複数のランサムウェアの攻撃者が
被害者にいろんな
あの手この手を使って
身の白金を払え
というふうに
強要してくるわけですけれども
その中に二重脅迫
暗号化したりとか
システムをロックするのに加えて
情報盗むっていう
もう一個の脅迫手法に
もうちょっとピンポイントに
掘り下げたものなんですが
合併と買収といったような
そういう財政的事情に関わるような
株価に影響するようなやつですよね
そういった情報をターゲットにしています
っていうふうな警告が
このピンピンで出されていたと
この攻撃者は
被害者その被害組織の株価や
そういった評価に関わるような情報とか
あと非公開な情報を
情報を盗む時
盗んでからかは盗む時か
どっちもあると思うんですけども
調査して
身の白金を払わないっていう風になった場合は
この情報を公開するぞと
投資家の反発を引き起こさせることを目的として
脅迫をしてくるという
脅迫の仕方をやってきますよ
っていうふうなことが書かれてありました
これ別にさっき言ったみたいに
新しいわけではなくて
過去にそういった
アンダーグラウンドフォーラムと言えば
いいんですかね
そういう人たちが集まる掲示板で
そういったような投資家に反発を起こさせるとか
株価に影響するような
攻め方をするのが効果的だっていう風に
リビルのアンノウンっていう名前で
ハンドルで書かれてたものもありましたし
あとは
これどこかとは
この文書には明かされてなかったんですけど
実際に合併や買収が進行中の
アメリカの企業がランサムの被害に遭っている
っていうのも見受けられる
という風にも書かれてありました
あとはピクシーラットっていう
バックドア系のやつですね
これランサムXの先行マルウェアとして
分析されているやつなんですけども
侵入した後にファイルを検索する
ですが攻撃者がどんなファイルがあるかな
みたいな検索をするっていう
このラットの機能を使ってやってるんですけど
そういう時には
NASDAQとか
あとは10-9
これは市販機報告書っていうのを
意味を持っているらしいんですけども
そういった株価に関心があるようなものを優先して
キーワードで検索して
ファイルを見つけ出そうとしているっていう風なものも
見受けられているという風な
そういった履歴があったっていうのも報告されてる
あともう一つが
これさっきちょっと出てきましたけど
ダークサイドがですね
過去ダークサイドというランサムウェアグループが
過去に株価に影響を与えることに関して
自分たちのリークサイト
ブログに投稿をしていたと
その時に書かれてあったのが
自分たちとかアフィリエイトのパートナーは
1:03:02
NASDAQとかその他証券取引所で
取引されている多くの企業組織をロックしています
乗っ取っていると
会社が支払いに拒否した場合は
公表前に情報を提供する準備ができているので
株価の引下げで稼ぐことができるから
株の空売りで稼げるよみたいな
いわゆるインサイダーみたいなもんですよね
これがもししたかったら
お問い合わせください
詳細情報をお知らせしますみたいな
売り出し方をしていたという風なものもあるので
こういった情報を狙ってくる
こういった情報を種に脅迫をしてくるよ
という風なことが書かれてあったということです
前々からあるけれども
こういったものに出てくるということが増えているのか
影響が大きいという風に
FBIが判断したのか分からないですけども
気をつけましょうという風なところでございます
盗まれる情報というのは
公開されたくなければというのもあるので
もちろん株価に影響するっていうのは
この取引とか財政状況だけじゃないかもなと思いましたね
隠したい情報という風なものも
含まれるかもしれないですね
そうだね
一番典型的なのがそういう情報だってことだよね
だからほら
例えば顧客情報が盗まれて流されちゃうと
自分たちじゃなくて顧客にまで影響するから
だから影響が大きいって判断して
支払うという判断をする会社もあれば
お客様の情報には影響しないんだけど
自分たちの合併とか買収関連の情報が
もし飛んだしちゃうと
ステークホルダーに全部に影響が及んじゃうから
こっちの方が影響が大きいって判断する会社もあったり
多分ケースバイケースだと思うんだよね
だから攻撃者側も
おそらくそういう
間もなくこの会社は買収とか合併がありそうだぞって
思って狙ってるわけじゃなくて
たまたま侵入できたっていうか入った会社で
そういう脅しに使えそうなネタがないかっていうのを
探しているよと
万が一そういう会社が侵入されちゃうと
普通よりもリスクが高いよっていうことを
言ってるんだとおそらく思うんだけどね
実際どのくらい
ここに挙げられている例以外にどれくらいあるかわからないけど
普通に考えたら
特に買収やら合併やら
あるいは何だろうなわからないけど
まもなくプレスリリースの新しい技術とかわからないけど
特許刑とかね
そういうギリギリまでちゃんと隠しておかないと
まずい情報ってやっぱりあるわけで
それがもしオモデージだったら
例えば買収とかそういう話自体が失敗しちゃうとかね
絶対大事ですからね
1:06:00
あるよね
とか株価に影響しちゃったら
当初の予定が大幅に狂っちゃうとか
っていうことはかなりあって
これは被害企業には相当なプレッシャーになるよね
多分ね
それとかね
例えば株価に影響するとか
実は本当は隠しておきたかった不正直のこととかね
それもあり得るよね
そっちもあり得て
本来外に言わなければいけなかったことを
ひた隠しにしてたこととかもね
もしかしたら文章見つかっちゃうかもしれないですからね
そうそうスキャンダル的な話とかでもしかしたらさ
それが明るめいてたら大変なことになるね
それわかってたら確かにさっき言ったら
空売りとかってやれるもんね
だって自分たちで情報の流出をコントロールできるんだったら
いくらでも空売りできるからね
そうなんですよね
なんかそういうのを見てると
結構なかなかこれ難しいですよね
だからこのピンポイントね
この情報お前公開されてええんかみたいな感じで言われた時には
それはどっちなんですかね
支払ったことを支払った方が株主に怒られるのか
支払わずにそれが公開されたことの方が株主に怒られるのか
もしこんなの突きつけられたらさ
自分が当事者だったら払って何とか揉み消そうって思ってもおかしくないよね
でもこれ払っても公開されないと限らないんですよね
そうそうそこがいやらしいとこだよね
払っといてなおかつそれが悪用されるという可能性もあるからね
最悪ですよね
そういうお金をもらってるけどすごくお金を出してくれたというのは
こっそり違うチャンネルを通して売ってるかもしれないですもんね
そうそうそんなの全然わかんないからね
それだとねインサイダーかどうかわからないですよね
わからないよね
疑われるとは思うけどね
動く金見ればわかると思うんですけど
でも証拠つかめないかもしれないですよね
場合によったらねインサイダーだったことが
いやらしいね
公益者側もいろいろ考えてるな
これ見ててねこれが今後主流になっていくのかどうかわからないですけど
よくほら分業が進んでるって言うじゃないですか
このランサム業界だけじゃないけど
そういうところを考えるとイニシャルアクセスブローカーだとか
ペンテスターだとかっていうのをリクルートしてるけど
この言語できる人とか会計的なスキルを持ってる人とかもリクルートされそうですね
攻撃の手段がいろいろ多様化すると
いくらでもそういう活躍できる場があるよね
よろしくないですけどね
よろしくないねよろしくない
そんな感じの最近のランサムでした
1:09:03
最近のランサムありがとうございます
なんかちょっと嫌だけど
本当に毎月どころか毎週毎日のようにランサムっていろいろ最近話が
何かありますよね
何かあるよね
もうそろそろもういいよね
確かにね
もういいって感じだけど
もういいってなってからが僕の出番だと思ってるので
継続しては見ておきますけど
いやまだまだ当分続くよこれは
そうですね
また何か新しい動きがあれば教えてください
日本最後のランサムウォッチャーを目指して
最後のトリデー
最後のトリデーです
よろしくお願いします
ということで3つのお話していきましたけれども
最後のおすすめのあれなんですが
今回はあるアーティスト
僕の好きな一人ですね
アーティストの一人を紹介したいんですけれども
戸川淳さん
昔は歌手でもあり女優でもありという方なんですけれども
ネギさんは多分ご存知じゃないですかね
てかご存知というか
もうだいぶ昔から辻さん好き好きって言ってたよね
そうなんですよ
よく覚えてくれてますね
知ってますよもちろん
そうそう好きなんですよ
好きだから紹介するというわけではなくて
たまたま僕今ね
長年ピクセルを使ってるわけなんですけども
スマホね
それでおすすめニュースみたいなやつを
検索結果とかから出してきてくれるやつがあるんですよ
アサジェストしてくれるやつ
ピクセルの機能で
そこにね戸川淳って言葉が出てきて
なにやろうと思って見たら戸川淳の曲でね
好き好き大好きって歌があるんですけど
それがTikTokでバズってたんですって
最近?
そう
知らなかった
海外のユーザーとかもそれを使って
TikTokの動画を公開していて
すごいバズってるっていうのがあったらしくて
なんかその北欧東南アジアとか
EU県の若い世代がこの曲を使ってやってたりとか
それ結構昔の曲だよね
めっちゃ昔ですよ
80何年とかじゃないですかね
どういうきっかけでそれバズるんだ?
わからないですよね
なんでバズったかはその記事には書いてなかったんですけど
こうじゃないかじゃないかみたいな
ハロウィンなんでちょっと曲調がとかって言われて
言葉の意味わからへんやろうしなとかね
だよね
何だろう
何だろうってかわかんないけど
多分誰かが何かで使ってたまたまそれが
だと思うんです
これなんとなくいいよねみたいな感じとかね
音がいいなとかね
雰囲気だよね
そうそうそうそう
ちょっと前はハロウィンやったからね
怖いなっていうところで言うと
この歌詞の中にね
愛してるって言わなきゃ殺すっていう歌詞があったりとかするんで
1:12:02
その辺のちょっとサディスティックなというか
思い詰めた感みたいなやつとか
わかんないですけど
ちょっとバズってたっていうニュースを見たので
ちょっと戸川淳さんを紹介しようかなと
いうふうに思って
戸川淳さん僕結構昔から好きで
見た目も結構好きな顔なんですよ
なんかさ最近はなんか久しぶりに聞いた気がするんだけど
おついちさんの口からは
なんかちょっと前はなんかしょっちゅう言ってた気がする
あ、ほんまですか?
多分ねそれね戸川淳が好きで
あれじゃないかな
ベストアルバムがなんか買ったタイミングなんじゃないかなそれ
そうやったっけな
もしかすると
なんかちょっとその辺は覚えてないんだけど
うんうんうん
いやなんかあの
そうそう昔からよく聞かされてたなって気がする
そうそうそう
ずっと聞いててそう
でこの好き好き大好きっていう曲がバズってたんですが
僕が一番好きな曲はさよならを教えてっていう
曲が一番好き
戸川淳さん女優さんとしては昔見たことあるけど
あんま歌手としての記憶がないんだよな
歌の記憶が全然ない
あ、そうですか
うん
夜のヒットスタジオ的なやつとかに出てた
でよく出てたみたいな
あー懐かしいね
そうですね
映像っていうかその映画とかドラマとかっていうんだと
たぶん釣りバカ日誌とかもちょこちょこ出てはるんですよ
あーそうなんだ
うーん
そうそうそうそう
はまちゃん
そうそうそうそう
なんでねその辺で見知ってるっていう方はいると思うんですけど
僕が一番やっぱ印象がガッツッと残ってたのは
あのウォシュレットのCM
であのTOTOのねウォシュレットのCMに
あの戸川淳さんが出てた
それで僕初めて見たんです昔子供の頃に
えーそれ全然わかんないな
ほんとですか
僕だってもうあのちょっと前にも話しましたけど
あのTOTOの工場見学行ったことあるんですよ
え?
そこで?
え?
戸川淳さんきっかけで?
違うたまたまたまたま
たまたま?
はいたまたまなんですけど
まじか
はいたまたま行ったんですけど
そのトイレ博物館っていうのがあるんですよTOTOには
えーそんなのあるんだ
もういろんななんかこう昔そのなんか
なんていうの日本最古のなんとかトイレとかね
えー
すごいこうどうやってこれ使うのみたいな便器とか
歴史がわかる
そうそうそうそう
でこういろんなこういうのになってきました
衛生的にとか水が少なくてもこんなに綺麗に流せますとか
そういうの全部見れるっていうか
もう一生分の便器見てきたんですけど僕そこで
そこでねあのそういう案内がアテンドしてくれた方にね
絶対質問しようと思ってねしたんですよ
1980年代前半82年かなんかのCMだと思うんですけど
その時のCMにあの戸川純さんって有名ではあったけど
なんていうのかな
どっちだったらサブカルチャーというか
いう感じのCMに起用するにしては結構勇気のいるタイプ
あーなるほど
1:15:00
なかなか僕からするとすごい
なんかホームラン級の人生だと思うんですけども
なんで当時そんな人生をされたんですかって聞いたら
分からないですって言われた
そもそもそのアテンドしてくれた人が
戸川純さん知らんかったっていう
なんか熱弁振るって恥ずかしかったなっていうのを
今思い出しました
ちょっと空回りした感じ
ちょっと空回りしてしまって
今言ったことは水に流してください的なことを
何言うてんねん
何うまいこと言ってんねん
そういうねことを言って帰ってきたということで
油断も隙もない
色々結構癖の強い曲とかもあるんで
好き嫌い分かれると思いますけど
でもいいよね
個性が強い個性があって
そうですね
あとは曲自体が全体的に
この人といえばこんな感じの曲っていうわけではなくて
毎回毎回変化してる感じの
悪い言い方言えば一貫性がない感じがあって
不安定な感じ
安定した不安定感みたいな感じがあって
ちょっとした危うさみたいなところもあっていいんじゃないかなと思うので
もし興味あったら2,3曲聴いてみてもいいんじゃないかなっていう感じですかね
ちなみに戸川淳さんは最近もご活躍されてるんですか
全然知らないんですけど
活躍はされてますね
ちょっと活動休止をしたりとかもしてますけど
戸川淳事務所っていう名義で
イベントでトークされたりとか
悩み相談みたいなのを受けたりとか
みたいなことをされてたりとかしてますね
そうなんだ
なかなか息が長い事業者さんだね
そうですね
Facebookとかでもたまに告知出てきます僕
フォローしてるんで
というところでございますというところで
もういい時間になりましたんで
今週のお楽しみは以上でございます
また来週のお楽しみということで
バイバイ
バイバイ
01:16:59

コメント

スクロール