1. セキュリティのアレ
  2. 第234回 噛み対応!スペシャル!
2024-09-16 1:07:25

第234回 噛み対応!スペシャル!

Tweet・ZDNET Japan Security Trend 2024 Autumn いま求められるクラウ[...]

The post 第234回 噛み対応!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

第234回では、スピーカーが過去の経験やセミナーでの出来事を振り返り、噛みやすい言葉についての苦労やリカバリー技術の重要性を話しています。また、リスナーからのフィードバックやパスワード管理についての議論も展開されています。このエピソードでは、CISAの2023年版リスクアンドバルネラビリティアセスメント(RVA)レポートについて解説しており、特にイニシャルアクセスの攻撃手法の変化やバリットアカウントの重要性が強調されています。さらに、セクストーションという詐欺の手口が進化していることについて解説し、新しい手法の具体例が紹介されています。リモートアクセスや特定のスパイウェアが悪用される様子と、それに対する対策の重要性が強調されています。また、未成年に対する詐欺や脅迫の増加について議論し、その危険性を訴えています。周囲の人々に対して注意喚起とサポートの重要性も強調されています。健康保険組合が不正アクセスの被害に遭った事件が取り上げられ、特にランサムウェアによる脆弱性が注目されています。被害についての調査やその影響範囲が議論され、古いデータの漏洩の可能性にも言及されています。第234回のエピソードでは、セキュリティ対応の重要性と初期対応の判断について議論し、特に被害の影響範囲や対応の透明性について考察されています。また、委託先の管理の難しさにも触れられています。最後に、番組ではプレミアムファブリーズの特徴や効果について詳細に討論し、様々な香りのオプションにも言及されています。

噛みの経験とリカバリー
スピーカー 1
病み上がりだったわけですけれども、言うても仕事っていうのはしない、生きていかれへんわけで。
スピーカー 2
まあまあ、タイトな感じで、今週も喋るお仕事をいくつかしてきたんですけれども。
スピーカー 1
僕、初めて外の、いわゆるメディア的なところで、呼んでいただいてお話したのって2008年の8月が初めてなんですよ。
スピーカー 2
そうなんだよ、よく覚えてるね。
場所も、会議室とかも、全部どこって言われたら行けるぐらい覚えてるんですよ。印象的にね。
だからもう10年以上じゃないですか、12年ぐらいなのかな。
スピーカー 1
いや、もっとやわ。
スピーカー 2
もっとやわ。16年?
スピーカー 1
16年。
16年か、なるんですけども。
まあこの16年の間に、3本の指に入るぐらいの勢いで噛んでん。
スピーカー 2
あ、そう。
スピーカー 1
こんな噛むっていうぐらい噛んでね。
スピーカー 2
なんで?なんか調子悪かったの?
スピーカー 1
いや、めちゃくちゃ調子良かったんですよ、むしろ。
で、なんかもう、これもほんまに3本の指に入るぐらい、えつに入って喋ってたんですけど、私。
スピーカー 2
逆にそれが。
スピーカー 1
そう。ほんでね、なんてことないとこで噛んだんですけど。
例えばほら、僕もねぎさんもカンゴさんもよくいろんなところで紹介する、我らが大好きCISAあるじゃないですか。
そこでね、危険度だけに振り回されたらあかんぞっていうのを言い続けてるわけです、今も。
そこでね、その危険度ばかりに踊らされてはいませんか?っていうところがあってね。
スピーカー 2
で、そこでなんか良い調子だったのに危険度ばかりに踊らせていませんか?って言っちゃったんですよ。
スピーカー 1
それをさらに言い直そうと思ったら、さらにまたそこ噛んで、都合2.5回ぐらい噛んだんですよ。
スピーカー 2
踊らされていませんか?はちょっと言いにくいよね、言い回しとして。
スピーカー 1
言いにくい言いにくい。
スピーカー 2
口が回りにくい。
スピーカー 1
噛み噛みなって血出るんちゃうかいうぐらい噛んで。
でも止まらへんからね、そんなもん。喋ってるのは。
だからまあね、そんな今のこの状況に噛み噛みでね、振り回されてるのは僕なんじゃないかと思いますけれどもね、みたいなことを言うて。
一泊置いて、でね、もっぺん言い直しますとって、頑張って立て直すっていうのが今週のハイライトでしたね。
マイク前での発言
スピーカー 2
まあその辺もあれだね、16年の経験がなせる技っていうか。
スピーカー 1
そうですね、リカバリーって大事やなっていう。やっぱり自己対応って大事やってことですよ、やっぱり。
スピーカー 2
まあね、そういうミスは誰にでもあるからね、どうやって立て直すかっていうね。
収録だったんですけれども。
スピーカー 1
でもね、多分ね、編集しないでくださいって言っといたんで僕。
そのまま流してほしいというふうな希望は伝えといたんで、26日にGDNETで配信されるやつをさらっと見ていただければ僕の噛み噛みが見れるという。
好きあらば宣伝の雑談のパートみたいな感じで喋ってますけれどもね。
どうですかお二人はなんかセミナーとか人前でお話しすることをお二人ももちろん多いと思うんですけれども。
なんかもうえらい口回らへんなとか、途中で言うてることを忘れそうになって飛んだとかある?そういうの。
スピーカー 2
飛ぶっていうことは最近ほぼないけど、俺逆にその意識してないと調子に乗ってくるとっていうかさ。
早口になる傾向の癖があって、こればっかりはなんかね、やっぱ治んないんだよね。
スピーカー 1
気がついたらもうそうなってるみたいな。
スピーカー 2
意識は知ってるっていうか、わかってるから自分で。
だからそのセミナーの講演とか、トレーニングの講義、1日講義するとかっていうのもあるんだけど。
なんかね、勢いに乗ってくると、言いたいことが途切れるってことはないわけ。ほぼない。
もうガーッと一気に喋っちゃうことがあって。
で、そうすると早口になるあまり口が回らなくなるってことは時々ある。
スピーカー 1
思考と口の動きがついてこんみたいな。
スピーカー 2
そうそう。言いたいことはもっともっといっぱいあるんだけど、それに口のほうがついてこなくて。
スピーカー 1
気持ちが先行ってしまってね。
スピーカー 2
で、なんかちょっと早口でよくわかんなくなっちゃうっていうことは未だにあるよ。
それはなんかね、治そうと思っても治せないんだよな。なかなか。
スピーカー 1
僕もどちらかというと全然早口の方だと思うんですよ。僕。
言いたいことも多いから。
スピーカー 3
で、今日はちょっと気をつけてて。やっぱりもうちょっとゆっくりやったらいいかなっていうアドバイスをいただくことも未だにあったりするんですよね。
スピーカー 1
聞き取りやすいけれども、やっぱりちょっと早いかなって言われることも稀にあるんですよ。
スピーカー 2
そういうのを受けて今日はゆっくり喋ろうと思ったら、いつものペースと違うから時間足らなくなりそうになるんですよ。
スピーカー 1
ほんで結局早口になって回るみたいになるから。
慣れとバランスってほんまに難しいなって思いますけどね。
スピーカー 2
だから早く喋れば時間内には多分収められるんだろうけど、それって本末転倒な気がしててさ。
それでちゃんと言いたいことが伝わるかっていうと、それはゆっくり喋ってもちゃんと伝えられるような内容にしておかなきゃいけないっていうかさ。
喋るスピードで時間をコントロールするのはちょっと間違ったテクニックな気がするんだよね。
よくやっちゃうけどね。
スピーカー 1
言いたいことが多くて、このことを言うためにはこれを知ってもらった方が気持ち入っていきやすいんじゃうかと思うとどうしても量増えるんですよね。
スピーカー 2
なんか欲張っちゃうんだよね。
分かる分かる。
あれもこれも伝えたいみたいなさ。
それをいかに切っていくかっていうか、余計な部分を削ぎ落とすかっていうのが相変わらず難しいっていうか。
スピーカー 1
たぶんどんなに壊れるほど準備しても3分の1も伝われへんみたいなとこありますからね、どうしてもね。
スピーカー 2
なんかどっかで聞いたことあるなそれ。
スピーカー 1
なんか似たようなやつ聞いたことあるなとは。
スピーカー 2
なんかどっかで聞いたことあるフレーズ。
スピーカー 1
思いますけどね。
看護さんはどうですか?結構喋る仕事、看護さんもされてますけど。
スピーカー 3
あれどっかで話しましたけど、前回の、今回のか、ITメディアさんのセミナーが若干お二人とやらさせていただいた。
スピーカー 1
あ、印象認可優位が独占です。
スピーカー 2
あーあれか、残り時間がわからなくて。
スピーカー 3
そう、あれがねちょっとドキドキしながら実は喋ってたんで。
スピーカー 1
そうか、あの残りの時間が見えてなかったんですか?
スピーカー 3
そう、あれがねちょっとね、やっぱ時間大事だなって改めて。
スピーカー 1
でもあれ結局2,3秒ぐらいしかオーバーしてないはずですよ。
スピーカー 3
ねーほんとに、まあ多分お二人が調整してくださったっていうのがあると思うんですけど。
スピーカー 1
合わせ技ですよみんなの。
スピーカー 3
ドキドキ、ドキドキしてましたあれはほんと終始。
スピーカー 1
ありますよねー、なんかねー全然顔とか声には出てないけど、心中穏やかじゃないっていうのもありますよね、ああいう本番って。
スピーカー 3
そう、残り何分だろうなっていうのがわからないまま話すっていうのは怖いなってほんと思いましたね。
スピーカー 1
そうですよね、いくら収録だとかね、ちょっとぐらいオーバーしてもいいですとは言われてもやっぱできる限り守りたいですからね。
スピーカー 3
そうなんですよね、確かに。
スピーカー 1
まあ我々もまだまだね、勉強していかなあかんなって思いますよ。
そんなこんなで今日もお便りが来ておりましたですね。
リスナーのフィードバック
スピーカー 1
はい、お願いします。
今日はDMでお便りをいただきました。
なんかもう本当にお便りっていう感じのお便りをいただいたんですけども。
スピーカー 2
いいねー。
スピーカー 1
はい、辻さん、ねぎすさん、ピオカンゴさん、こんにちは。
いつも楽しくセキュリティのアレを聞かせていただいております。
私はセキュリティ業界の端っこで仕事をしているもので、今回初めてお便りします。
最近皆様のポッドキャストの過去回も聞き返して、ゆるやかにでも深い考察を拝聴してとても楽しい時間を過ごさせていただいてます。
実は7月から3級に入り、仕事で扱っていたサイバーセキュリティに関するニュースや記事に触れられる機会や体力が格段に減ってしまい漠然とした不安を抱えていたので、皆様のポッドキャストのありがたみを改めて実感しています。
ちなみにランサムギャングの話になると、なぜか赤ちゃんの態度が強くなるという一面に気づきました。
まもなく生まれる予定で、産後はもっと時間がなくなるかと思いますが、一息つける時間に皆様のポッドキャストを拝聴してリラックスタイムを過ごしたいと思っております。
暑い日が続きますが、お体にお気をつけて元気にお過ごしくださいというお便りです。
スピーカー 2
めちゃくちゃ嬉しいけどさ、これ耐久に大丈夫かな、このポッドキャスト。
スピーカー 3
そうなんですよね。
スピーカー 2
面白いなあ。
これはこれまでになかった新しい試みというか。
スピーカー 1
レアな感じですよね。
スピーカー 3
生まれる前からリスナーになってるって。
スピーカー 2
確かに生まれる前からリスナーすごいね。筋金入りだね。
スピーカー 1
しかもランサムギャングの話に一番いいのか悪いのか分からないけど反応してるって。
スピーカー 3
どういう感じなの?
スピーカー 2
融合ですよね。
スピーカー 1
ポッドキャストやっててよかったなあと思うことの一つが、こういう反応をもらえるっていうか。
スピーカー 2
あとほら、ちょっとこれ分かんないけど、自分はそういう経験できないから分からないけど、
たぶん3級で今いろいろ大変だと思うんだけど、
耳から聞こえるポッドキャストながらだったら何か聞けるぐらいの、もしかしたらそういうのはあるのかもしれないし、
敷居が低いメディアっていうかさ。
あと僕らも別にそんな堅苦しくやってるわけじゃないから、ひょっとしたらそういうのも聞きやすくなってたら嬉しいなっていうかさ。
そういうお便り嬉しいよね。
スピーカー 1
そうですよね。仕事しながらとかよく僕も、学校とか会社の行き帰りによかったら聞いてくださいって当たり前に言っちゃってるんですけど、
想定してないシーンでこういうところにハマるっていうのもあんねんなと思って。
スピーカー 2
嬉しいなと思います。
スピーカー 1
ぜひ元気な赤ちゃんを産んでいただきたいなと思います。
前回3人でもちょっと議論したんですけど、パスワードブラウザーに保存すんのかい?どうすんねん問題みたいな話したじゃないですか。
スピーカー 2
そろそろもうやめるべきみたいなこと言ってたよね。
スピーカー 1
そうそうそれに関していくつかお便りが来ておりまして、こういうふうにしてます自分はみたいな。
例えばですね、ブラウザーへのパスワード保存ですが、個人では利用してしまっていますと。
取られて困りそうなものは保存していませんが、パスワードマネージャーを検討するのもありなのかもということでまだ利用されてないんですよね。
ログインしたままになっているサイトもあるのでセッション情報を取られないようにするのも考えないといけないなというふうなお便りだと思います。
スピーカー 2
でもあれか、取られて困るものは保存してないっていうと、自分なりにそういう区別はしてるってことなんだ。
そうですね、メールだったりお金が絡むとかそういうようなものが保存しないようにされてるんですかね。
スピーカー 1
あとはパスワード管理はKeyPassXCを入れてWebUI対応可能な拡張機能で連携できるブラウザ経由でしのぎ。
ターミナルエミュレーター越しやMSTSCはWindows11の標準機能のクリップボードの固定コピーを使ってます。
クリップボードの危うさを理解してないからちょっと気になりますという。
まあでもブラウザ保存は使ってないってことだ。
クリップボードをずっと監視するようなマルウェアって結構いるんで、そこはちょっと気にした方がいいかなっていうところですよね。
スピーカー 2
ワンパスワードもそうだけど、パスワードマネージャーとかクリップボードにはコピーしない機能とかね。
クリップボードのマネージャーとかのアプリとかでそういうもの禁止するとか。
禁止するのもありました。1回だけしか貼り付けられない。
そういう制限をかけるとかいろいろ。あとその辺はちょっとOSの機能とだいぶリンクしてるんで。
パスワード管理の重要性
スピーカー 2
ちょっとOSによってだいぶ動きが変わってくるかもしれないんだけど。
確かにその辺はもう一歩気をつけるとしたらその辺も気をつけようみたいなことあるかもしれないけど。
まあでもやっぱパスワードマネージャー使ってるっていうのはいいことだよね。
スピーカー 1
そうですね。あと一人お一方ですね。
会社ではパスワードマネージャー未導入ということもあり、ブラウザーへの保存禁止まではしていませんと。
弱いものや使い回し、あとはテキストファイルとかでそのパソコンの中にですねOSの上にポンと置かれるよりは
自動生成したものを保存して使ってもらう方がいいという判断をされているというお便りも来てました。
スピーカー 2
確かに。いまだにデスクトップにパスワード.テキストみたいな
いつの時代だよっていうような運用をしているとかっていまだになくなっているわけじゃないからね。
そういう平文のテキストファイルとかで保存みたいなやつっていうのはね
そういうのに比べれば盗まれる可能性あるとはいえ
確かにブラウザーの機能で安全に生成した方がセキュアといえばセキュアだよね。
スピーカー 1
あれなんでパスワード.テキストとかパスワード.xlsとかはデスクトップに置いているのかな。
スピーカー 2
アクセスしやすいようにでしょ。
スピーカー 3
すぐにね見つかる可能性。
スピーカー 1
なんかね今も現役でされている人とかと話しててもそれまだありますよって言われるんですけど
あのペネトレでサーバーに侵入してデスクトップポンって見た途端にパスワード.テキストが飛び込んでくるみたいなのまだあるらしいですね。
スピーカー 2
昔のディスプレイに付箋を貼るのと同じ感覚でしょ。
デスクトップにぺたっと貼るっていうそういう感覚じゃない。
スピーカー 1
最強の利便性ってことですよね。
スピーカー 2
だから危険性を無視すればそれが一番使いやすいっていうのはわからなくはないけどね。
いろんな考え方と折り合いの付け方で皆さんちょっと迷いながらもいろいろギリギリのところでされてるなっていう印象を受けました。
だからこそその辺にまだまだ課題があるし
インフォスティーラーとか前回も少し話したけど
そのブラウザに保存されるクレデンシャルが狙われやすいっていうところはしばらく関わらなそうっていうかね。
スピーカー 1
古くて新しい永遠の課題というのが続いてるなという印象ですね。
皆さんもどういうふうに使ってるぞとかあればまた何か教えていただければ嬉しいです。
ありがとうございます。
読み上げた方にはPodcastの特製のセキュリティナレステッカーの印刷コードを送っておきます。
スピーカー 2
はい。
CISAのRVAレポート
スピーカー 1
そろそろセキュリティの話をしていこうかなと思っているんですが
今日はねぎしさんがいきましょう。
スピーカー 2
実は去年の同じ時期にもこのネタ取り上げてるんで2回目なんですけど
CISAのリスクアンドバルネラビリティアセスメント、略してRVAって呼ぶらしいんだけど
これの2023年版のレポートがちょうど今日公開されたので
ほやほやで紹介しようかなと。
去年実は189回で去年の8月くらいかな。
1年前の2022年版ってやつを紹介したので
興味があればぜひそちらも聞いていただけると
ぜひぜひ。
比べてわかるかなと思うんだけど
これ今去年もちょっと紹介したんで軽く説明すると
このCISAのRVAって何かっていうと
毎年主にCISAが中心になって
アメリカの連邦政府機関とか地方自治体州政府とか
民間の重要インフラの事業者なんかを対象にして
リスクアセスメントを1年間かけて実施をして
その結果を概略だけレポートにまとめて公開してくれているという感じで
個別のどの組織にどういうことをやってどういう結果があったか
詳細は公開されてないんだけども
全体の統計情報的なものだけを公開してくれています
アセスメントの内容ってのもこれも前回説明したんだけど
ペレトレーションテストだったり
サーバーとかの設定のレビューとかね
診断でやるようなことを一通りやりますよ
スピーカー 1
Wi-Fiのチェックとかそういうのも
スピーカー 2
あとソーシャルエンジニアリングとかもやったり
結構幅広いテクニックを使って診断をやっているようです
毎年対象の組織がちょっとずつ増えてるんだけど
去年は120いくつだったかな
今年2023年版は143組織を対象にして
アセスメントを実施して
これもいつものように
MITREのアタックのフレームワークにその結果をマッピングして
各攻撃のフェーズというかタクティックスごとに
143の組織の中でどういう攻撃テクニックが
最も有効だったかというのをまとめてくれている
そんなレポートです
去年もそうだったんだけど
今回もそのレポート全体結構内容がボリュームたくさんあるので
今回もそのアタックの中の一番最初の方の
イニシャルアクセスのとこだけを取り上げて
去年と比較してどうだったかというのを
お話をしたいと思うんですけど
ちょっと去年振り返ってみると
前回その2022年版ってやつは
イニシャルアクセスのところで
最も侵入に成功したテクニックの割合が
一番高かったのがバリットアカウントってやつで
正規のアカウントになりすまして侵入しましたってやつね
これが54%で一番高くて
2番目がスピアフィッシングリンクなんで
メールの中に不審なリンクを入れて
フィッシングで送りますってやつ
これが34%で
この1番2番がすごく大きく
両方合わせて9割弱っていう感じですよというのが
昨年の2022年版の結果だったんですけど
じゃあ今年2023年版はどうだったかっていうと
実は順位は変わってなくて
1番2番はそのままなんだけど
割合が若干減って
1番のバリットアカウントは今年は41%
スピーカー 1
10%以上減ってる
スピーカー 2
そうだねちょっと減りましたと
2番目のスピアフィッシングリンクは26%
これも8%くらい減った
両方合わせたら7割弱になったので
両方足すと2割くらい減ったかなというか
相対的にその分それ以外のテクニックに
ちょっとバラけたというか
スピーカー 1
ちょっとずつ増えたみたいなね他がね
スピーカー 2
他がちょっとずつ増えて
1番2番のものがちょっと減ったというか
ちょっとだけど両方でまだ7割くらいだから
スピーカー 1
だいぶボリュームですよね
スピーカー 2
それでもかなり惜しめてるっていう感じだよね
今年でちょっと面白いところが1個だけあって
何かというと実はその1番2番に続く
3番目のテクニックとして
去年はなかったんだけども
ブルートフォースとパスワードクラッキングってやつが
9.5%くらいかな
1割くらいを占めていて
ちょっとこれがおっと思ったんだけど
なぜかというとこれそもそも
アタックのフレームワーク上では
これはイニシャルアクセスには分類されてなくて
クレデンシャルアクセスの中の
一つのテクニックとして紹介されているんだけど
ここではあえてそれを取り上げてて
なんでブルートフォースか何かで
パスワードが簡単に推測できて
アカウントが突破できましたっていうものが
結構あったということだと思うんだけど
だからあえてその項目として分けて
ここにイニシャルアクセスに
わざわざ入れたんだと思うけど
ただ普通は
例えばブルートフォースなり何なりわからないけど
パスワードが推測できて
それでアカウントにログインできたら
これはバリットアカウントでの侵入と
普通はみなすはずなので
だからその分をあえて
何ていうか細分化したというか
本当はだからこれは本来はバリットアカウントなんじゃないかな
っていう気が僕はしたんで
両方合わせればやっぱり50%超えちゃうんで
そんなに実は減ってないぞっていう感じはするんだけど
あえてそういうこのテクニックが有効ですよ
強調したかったのかなという気がするんだけど
ちょっとその辺のわざわざ分けた意図とか
本来の分類でないところにこれを入れた理由は
はっきり書いてなかったのでわからないんだけど
相変わらずバリットアカウントが1位で大半を占めていて
特にパスワードとかが簡単に分かっちゃうようなものが
未だにかなり占めているということが
今回の結果からも分かって
これは去年一昨年とあんまりこの傾向は変わってないなという感じです
イニシャルアクセスの攻撃手法
スピーカー 2
これは先月かな8月の一番最近のITメディアのセミナー
さっき寛吾さんが言ったのと同じやつだけど
このセミナーでも僕ちょっと触れたんだけど
今日紹介したRVAのレポートだけじゃなくて
これはあくまでもアメリカの143の組織っていう
結構狭い範囲の話なんで
特殊な話かなというふうに思いがちなんだけど
例えばベライドのデータ侵害のレポートだったり
ランサムウェアのマソフォースだったり
ランサムウェア感染の侵入原因のレポートだったり
結構いろんなベンダーが出しているいろんな各種レポートの
侵害原因の結構上位をこのバリットアカウントは占めてるんだよね
というのはこの間のセミナーに合わせていろいろ調べて
そういうデータを紹介したりとかしたんだけど
決して今回のRVAのレポートだけに
特殊なケースでこうなってるってわけじゃないんで
その辺は改めてちょっと考えてみるべきなんじゃないかなというか
これは去年も言ったけどもこういう
技術的ではない運用面での不備というか
が未だに治ってないというか
ちょっとこれ見てて思ったのは
この143の組織って毎年同じところやってるわけじゃないの
数が増えてるんで
新しく増えたところも結構あると思うんだけど
中には毎年受けてるところもあると思うのねおそらく
の割にはあんまり大切に進んでないのかなっていうか
お前らもうちょっとやっとけよって気がするんだけど
スピーカー 1
変われへんってどういうことよみたいな
スピーカー 2
毎年テスト診断テストやってると全然結果が良くならないみたいな
そういうふうにちょっと見えちゃって
実際わかんないよ
実際毎年毎年違うところにやってるのかもしれないんだけど
わからないけど
でもそうは言っても去年の結果とか見てるわけだからさ
自分たちも見直そうとかって思って
ちゃんとやんないのかなっていう気がちょっとするんだけど
スピーカー 1
これどういう指導をしてるか
スピーカー 2
レポートをもらって対策ちゃんとやれよって言うだけなのかな
なのかわかんないけど
結果だけを見るとあまり去年と比べて相対的に少し減ったとはいえ
あんまり良くなってる感じはしないっていう
スピーカー 1
そうですよね
スピーカー 2
なのでこれを見て我々としては自分たちはこういうふうにはならないぞ
っていうふうにちょっと思わなきゃなっていうか
足元をもう一回見直しましょうっていうかね
そういう材料として使ってほしいなっていうのと
他にもイニシャルアクセス以外にも
今日ちょっと時間があるので紹介できないけど
スピーカー 1
盛りたくさんですよね
スピーカー 2
内容があるので一通りザーッと見てもらってもいいかなというふうに
思いましたけど
スピーカー 1
これ去年のやつかな
前に一緒に喋った時の資料があったから
それ今開いて見てたんですけど
エクスプロイトパブリックフェイシングアプリケーションっていうやつが
詐欺手口の進化
スピーカー 1
僕が見てる時の年のやつだと1.4%なんですけど
スピーカー 2
今回6.42%でかなり増えてるなっていう感じが
一個一個全部言わなかったけど
去年は上位二つで9割近く占めてたから
他のやつがみんなゴミみたいで1%ぐらいしかなかったんだけど
スピーカー 1
1.9とか多くてもね
スピーカー 2
今回はでも上位1,2は突出してるけども
それ以外の今紹介しなかったアプリのデータ規制だったり
あとフィッシングのアタッチメント
添付ファイルのフィッシングだったりとか
あとRDPみたいなリモートアクセス系のサービスとか
なんかこれも全部数%2,3%から5,6%っていう感じで
かなりばらけてるんで
この辺もちょっと細かく見たらもしかしたら
ちょっと注意が必要かなっていう気もするけど
スピーカー 1
こういうエクスプロイトできたやつとかは
言いづらい部分もあるのかもしれへんけど
スピーカー 2
こういうのが出てきがちでしたとかも教えてほしいな
その辺がちょっと細かいところまでが
公開対象になってないというのがね
スピーカー 1
出せないものもあるんでしょうけどね
スピーカー 2
全体の傾向だけ見ても得るものは結構あるけど
個別にねそれは別の例えばこういうデータ規制が
よく使われてますとか狙われますとかっていうのと
合わせて見てみないといけないかもしれないよね
スピーカー 1
内訳がちょっとバラバラかなっていう気がする
このエクスプロイトは特に
スピーカー 2
あとその多分ここの中でも結構
実際には含まれてると思うんだけど
1,2年くらいいわゆるエッジデバイスっていうか
組織との境界に設置するような
ゲートウェイ製品とかVPN製品とか
ファイアウォール製品とか
そういう機器の脱逐性が狙われるケースっていうのが
結構多いような気がするので
その年によってそういう脱逐性が多い少ないっていうのが
多分あるから多少ねそれが影響するかな
っていう点はあるけどね
その狙いやすい使われやすい
パッチがちゃんと当たってないような
アプリケーションないしはサービス機器なんかが多いと
その年はその部分がちょっと増えるとかね
そういうような多少そういう変化はあるかな
という気がするんだけど
スピーカー 1
何かの当たり年でしたみたいなので影響が出るってことですね
スピーカー 2
そういうのを分かるためにも
だから詳細がねどういうのが多かったか
っていうのが分かった方が本当は嬉しいけどね
スピーカー 1
そうですねでもとはいえ言うてもね
ブルートフォースが変なとこから入ってきたっていう感じもあるけど
やっぱり引き続きそういう弱いIDパスワード
有効なアカウントが供用されていることには変わりない
っていうところで
スピーカー 3
そうそうそうそうそうですね
新たな脅迫手法
スピーカー 1
対処しないといけない数がめちゃめちゃ多いし
管理が大変っていう面はあるけど
やっぱここはもっと減らしていきたいっていうところがあるから
これは自分たちにもそういう目で見た方がいいな
っていうのは改めて思いましたね
スピーカー 2
やっぱりいまだにこういう基本的な部分の抜け漏れっていうか
対策の抜け漏れっていうか
あとはさっきもっとやっとけよって言ったけどさ
例えば去年は対策して
今年新しく増えたアプリケーションとかが
実はちゃんとできてなくてまた新しく増えちゃった
みたいなのももしかしたらあるかもしれないし
そう考えると一回やったきりではやっぱダメで
こういうのって
次新しく増えた分とか
追加される分とか変更される分についても
ちゃんとなってるかどうかっていうのをね
維持していくっていうプロセスが大事だから
そういうのができてないと
付け空き場にとりあえずなんか言われたからやりました
的な感じでさ
その運用プロセスをちゃんと見直してないとかだと
また穴ができちゃうっていうか
スピーカー 1
なんか穴を埋めるために土やったら
その土掘ったところがまた穴空きましたみたいな
スピーカー 2
そうそうそう言ってみればね
そういう感じで
本当にそのバータリー的に対処してます
だとダメなんだなっていうのも
もしかしたらあるかもしれないよね
原因としてね
そうですね
スピーカー 1
毎年出してくれるのありがたいですね
スピーカー 3
そうそう
スピーカー 2
そんなに変わり映えしないようでいて
でもこういうところから
学べる部分もあるんじゃないかなと思うので
ぜひ参考にしてみてください
スピーカー 1
そうですよね
サイトもね何年何年何年って
全部残してくれてるっていうのもあるから
見比べやすいですね
スピーカー 2
経緯をね見るのも面白いよね
スピーカー 1
ありがとうございます
じゃあ次は僕いきます
お願いします
今日僕が紹介するのはですね
皆さんもご存知の言葉だと思うんですけども
セクストーションっていう
いわゆる詐欺の手口の一つとして
性的なという意味と脅迫という意味を
組み合わせてセクストーション
なんていう風に言われて
造語としてあると思うんですけれども
これ一応言っておくと
手口としては大まかに
2つぐらいあるのかなと思ってて
パターンが
何かしら急にインスタとか
SNSとかで連絡してきてですね
異性の方が
恥ずかしい写真を
性的な写真を見せ合いましょう
みたいな感じで
画像とか動画とかを相手に送信させて
その後にばらまくぞこれ
っていう風に脅迫をしてくるパターンが一つ
もう一つは急に連絡がやってきて
メールなり何なりやってきて
パソコンだったり
スマホをハッキングしたように
様子を追って
お前アダルトサイト見てたやろとか
その時の動画撮ってるぞ
カメラで
そのスマホもな
みたいな感じで
それをばらまくっていう風に
言ってくるパターン
大体大きく分けて
この2つかなと
やり取りしてくるのと
急にやってくるパターンと
っていう風に
僕の中では整理されてるんですけれども
そこにですね
ちょっと今までには
あまりなかったな
ちょっと手が込んだなっていう
新たな手口が
報告されていたので
それをちょっと紹介したいんですけれども
メールにそのまま書いてあるパターンと
あとPDFがくっついてきてるパターンが
いくつかそういうパターンがあったんですけど
ハローパバーと
っていう嫌な感じの言葉から始まるメッセージで
このメッセージは
あなたのアカウントから送信してます
みたいな怖い文章から始まる
メールなんですけれども
そのメールで
さっき言った
急に連絡がやってきて
ハッキングしたように見せかけて
脅しをかけてくるっていうのが
発展版というふうに
理解していただければいいかなと思うんですけども
これの
新しい戦術というか
やり口みたいなものが
2つほどちょっと追加されていて
1つは
このポッドキャストでも
たまに出てくる
スパイウェアの名前が
メールの文章の中に入ってるんですね
あなたがよく使う
スマホとかのアプリの中に
ペガサスというスパイウェアを仕込みました
スピーカー 2
まじか
だからあれか
名前が有名になったやつを
使ってるわけだね
スピーカー 1
ペガサスの簡単な解説もあって
ペガサスっていうのは
iOSやAndroidの携帯電話に
密かに遠隔操作ができて
インストールできるように設計された
スパイウェアですという説明が入って
それで
カメラ、マイク、ソーシャルメディアのアクセス
そういったものに関して
あと音声、映像も盗み見ていて
それをもう既に自分は持ってるから
ばらまくぞっていう風に脅迫を
最初文章の方で書いてあるんですよね
これだったら
まだペガサス以外の名前を使ったようなもので
ハッキングしていますみたいな感じで
あなたのIDとパスワード知ってるんですよとかって
貼り付けてくるような手口も
昔あったじゃないですか
スピーカー 2
そうですね
スピーカー 1
それは似たようなのはあったなと思ったんですけど
もう一つ二つ目の方が
あんまり今まで見なかったな
っていうようなものなんですけれども
送られてきた人に
ゆかりのある場所の写真が
貼り付けてあるんですよね
スピーカー 2
おー怖
スピーカー 1
例えば一番不運な場合だと
本当に自分が住んでいるところの
家の前の駐車場とか
車が映ってたりとかみたいな
もしあなたがこれで行動を起こさない
つまり金を払わないんだったら
どこそこっていう簡単な住所が書いてあって
そこを訪問する方が連絡しやすいでしょう
いい場所ですよねみたいな感じの文章が
記載されていると
これさっきメールの本文にあるっていう風なのと
PDFっていうのは
PDFは多分フィルター回避のためかもしれないですね
これも種を明かしてみれば
僕たちとかだったら
自分の住所って漏れ出てもおかしくないから
それが変われるケースもあるかなとかって
思いはするかもしれないですけど
今ネギさんが反応されたように
やっぱ怖いじゃないですか
多分どっかで盗んできたか
盗んだものを買ったデータの中に
詐欺の情報共有
スピーカー 1
その人の住所に近しいような情報が含まれていて
それをGoogleのストリートビューとかで検索して
画像を貼り付けて
来て差も知っているかのように
予想ってくるという手口
スピーカー 2
なるほどね
だからどっかのわからないけど
ただショッピングサイトだったり
いろんなサービスから
アカウント情報が漏れるとかってことは
今日常産地だから
ひょっとしたらその中に住所とかの情報が入っていて
あらかじめそういうので
分かっているやつをターゲットにしているのかも
しれないってことだよね
そうなんですよね
それは全然あり得るよね
スピーカー 1
こういうのって
日本とかだったら
こんな変なの来たとか
こんなフィッシング来てたみたいなのって
盛んに結構ツイッターとか
Xですね
書いてるとかいるんですけど
こういうのアメリカだと
スピーカー 2
レディットが盛んにこういうのが投稿されていて
スピーカー 1
なるほど
そこに書いてあると
自分はこうでした
ああでした
結構みんな貼り付けてるんですよね
マスクしながらも
その中にあったのは
自分のところにもそれが来たんだけれども
大学1年生の時に使ってた
スピーカー 2
四書箱の住所のやつが来てたとか
ちょっと古いですってことね
スピーカー 1
そう
あと2階前に住んでた場所のやつが来てたから
これはどっかから漏れた昔の情報を使って
やってる詐欺なんじゃないか
みたいな感じの議論が
されていたというふうなところで
これは完全に詐欺ですね
みたいなこの情報交換が結構
レディットでは
かなりの数投稿されてましたね
これ
スピーカー 2
ちなみに要求金額は2000ドルって書いてました
それが微妙なところだよね
詐欺の増加と未成年の危険
スピーカー 2
払えるか払えないかみたいなさ
そうそう
スピーカー 1
ちょっと無理したらいけそうみたいな感じの
スピーカー 2
わかんないけど感覚的に100万とか超えるとさ
ちょっとなーって考えちゃうけど
なんか10万20万くらい
今だったらちょっと円安だから
もうちょいあるかもしれないけど
なんか1000ドル2000ドルくらいって言われると
なんか色々迷惑こぼれるぐらいだと払っちゃおうか
って思ってしまいがちなところが
うまく狙われてるんだろうな
スピーカー 1
そうそうそう
なんかこういうのもね
時期的に考えた
ホリデーシーズンとか
お金がいっぱい動くシーズンとか
成功率が上がるのかなー
なんて思いながら
この金額を見て思ってたんですけど
日本国内でもないことはないですけども
なんかやっぱ向こうアメリカの方が
すごいやっぱこういうのは盛んみたいで
結構大きな問題として捉えられて
FBIとかからも
専用の注意喚起のページとかも出てるぐらいなんですね
その内容を読んでみると
2021年の10月から2023年去年の3月にかけて
未成年に関しては
14歳から17歳ぐらいにこういうのが来て
偉い時代に発展するケースってのは
結構多いらしいんですよ
この期間の間に来てた報告件数だけで
1万3000件
2年たらずの間に
1万3000件以上の報告を受けてると
主に少年が被害に遭ってるんですけど
そのうちの少なくとも
20人の人は自殺をしてしまっていると
いうふうなものがあって
最近のニュースも向こうで
6月ぐらいにあったんですけど
これはやりとりするパターンの方で
被害に遭われた17歳の少年の話がニュースに上がってまして
インスタで女の子が連絡をしてきて
そういう性的な写真を交換していく途中で
数百ポンドを振り込むように要求されて
その少年はすぐに持ってるお金を送金してるんですって
でもそんなんもうほんまに
広められたら困るから
画像を拡散されたら
俺もう死んでしまうわって言ったら
じゃあ死ねばって言われて
そのまま一番初めのやりとりが始まってから
6時間後にこの少年は死んでるんですよね
そうだからこういうぐらい
結構なんか注意喚起をしっかり出したりとか
本当にこういう最悪の事態にまで
発展してしまっているっていう風な可能性を
はらんでる事件なので
なかなかこうなめてかかったらあかんというか
特に自分がどうかというよりも
周りの人にこういうことを
自分が知った上で教えてあげたりとか
こんなん流行ってるらしいけど
来たら相談してねとか
そんなのほとんど詐欺やからっていう風なものを
やっぱり草の芽的にでも
広めていくのが必要やなというか
相手の手口もちょっとずつ
現実っぽい感じというか
信じ込ませる手口のアップデートがしてるので
こちら側もそういうアップデートしながら
共有していかなあかんなって
そうしないとね
失われるはずでない命が失われてる
みたいな事実があるという風に思ったので
スピーカー 2
ちょっと今回共有させていただきました
詐欺の手口と対策
スピーカー 2
先ほどはセックストーションの話だったけどさ
投資の詐欺とかもそうだし
最終的には詐欺で何かお金が取られるとか
何か共通してるけど
入り口部分が色々あるじゃない
相手に恋愛感情を持たせてるとか
あるいは絶対儲かりそうなっていうような子とか
投資だったら有名人を語ってみたりだとか
あの手この手で信じさせて
心理的な障壁を一旦下げさせて
下げさせてから最終的には
そういった脅迫なりお金なり何なり
詐欺なり分かんないけど
そこまで行けばさすがに
騙されたってみんな気づくと思うんだけど
最初の入り口のところでそれに気づけるか
っていうところは分かれ目だよね
詐欺とかにあまり合わない人は
まずそもそも最初の入り口から
第一歩からまず踏み込まない
スピーカー 1
例えば写真を送るなんてことをしないとか
スピーカー 2
と思うんだよ
まず恐らく最初からね
投資のなんかに誘われるって言ったら
最初からもう頭から詐欺だって思って
そもそも話を聞かないとか
スピーカー 1
相手にしない
スピーカー 2
ただそうでない人は
まず最初聞いてしまうとか
最初そこの壁を越えちゃうと
ゴロゴロゴロゴロって
転がっていってしまう
安くなっちゃうっていうか
後戻りがしにくくなっちゃう気がするんだよね
スピーカー 1
そういう人ほども
一歩目を踏み出してしまっていると
スピーカー 2
そういうのはやっぱりこう
最初のタイミングで
どうなんだろうな
周りが注意して
分かるのかな
最後まで行けばささすがに
まずいって言われなくても
気づけるかもしれないけど
最初のタイミングでやめた方がいいよ
って例えば言われて
いやいやそんな大丈夫でしょ
これぐらいって
思っちゃわないかな
っていうところかな
巧妙さが出てるっていうか
なかなかね
スピーカー 1
確かにそうですよね
そういう体制のない人ほど
一歩目を軽い気持ちで踏み出してしまう
かつこういった我々が発信してるような情報には
目に触れてない
みたいなところの生み方ですよね
スピーカー 2
あとさっきの言ってた
古い住所かもしれないけども
少なくとも
お前の情報を何かしら知ってるぞ
って思わせるって
なんか比列というかさ
スピーカー 1
いやそうですよ
スピーカー 2
恐怖心が煽られてさ
なんらその特に何か
こちらにやましいこともなければ
何もなくても
何か弱みを握られてるな
感じになっちゃうっていうか
スピーカー 1
ゾッとしますよね
スピーカー 2
ゾッとするもんねだって
スピーカー 1
なかなか難しいですけど
本当地道な対処かな
言い続けることなのかな
としか僕にはなかなか答えがなくて
スピーカー 2
そうねなかなかこの手の詐欺は
前ちょっと別のとこでも
このポートキャストの中で
言ったかもしれないけど
詐欺を媒介するプラットフォーム
っていうのがあるじゃない
メールだったり
ないしはSNSだったり
日本だったらLINEだったりとかさ
そういうプラットフォームに
できることっていうのも
一定割合あると思うのね
スピーカー 1
確かにそうですね
そういうのを大量に
スピーカー 2
ばらまいてるやつを
とっちめるとかさ
スピーカー 1
アビューするとかですよね
スピーカー 2
とかそのコンテンツを
これはちょっとプライバシーというかに
いい悪いがあるけども
コンテンツの中身をチェックして
ダメなものは止めるとかね
テクニカルに
プラットフォームでできること
っていうのがたくさんあると思うんだけども
ただ究極そこを抜けてしまったものは
もうその受け取る側が
なんとかする以外ない
攻撃じゃないこれってさ
マルウェアとかそういうものは
全くないわけなんで
人と人とのやりとりなんでね
最終その人が騙されるか
社会的な対策と相談の重要性
スピーカー 2
騙されないかっていう部分に
最後の壁があるとさ
こればっかりはね
やっぱりその人が注意をする以外に
ちょっと防ぐてりゃっていうか
なかなか決定的なものがないので
さっきつゆさんが言ったみたいにね
その周りの人に伝えるとか
ちょっとそういう話を小耳に挟んだら
大丈夫って声かけるとか
わかんないけど
そういうなんか身近な人への
地道なそういう声かけとか
そういうのとか
あと会社だったらね
組織的にそういうのを教育とか
いろいろやるとか
ってのがあるかもしれないけど
こういうのはだいたい
個人向けのものだからね
さっきとかこういう
セックス投証系ってさ
スピーカー 1
そうですね
だから情報発信するの一つと
言われたらそうなのかもしれないですけど
日常的な話題にするっていうのが
一個かな
スピーカー 2
そうだね
ありふれすぎてて
話題に逆にしないのは
よくないのかもね
こういうの
たまにはこういう話を
触れるっていうことも
大事かもしれないね
スピーカー 1
そういうふうに考えたら
ここ何年かぐらい
XのDMのスパムめっちゃ多いですね
そう
僕はずっと開けっぱなしにしてるんですね
わざと
お便りのやり取りがあるってのもある
スピーカー 2
そうだね
スピーカー 1
やっぱね
未読のやつがありますって
メッセージ
リクエストに入るんですよね
僕がフォローしてない場合にはね
やっぱりね
だいたい毎日
一通ぐらい来ますよ
スピーカー 3
毎日
スピーカー 1
アルバイト募集してますとか
あと日本語じゃないものも来ますし
あとは一番ね
こいつ腹割っとんなと思ったら
突然のスパム失礼します
一行目から言ってくれるみたいなやつとか
スピーカー 2
それは逆にいいね
それは効果を持てるね
スピーカー 1
一応読むだけ読むかな
スピーカー 2
マジでそれ効果持てるな
おもろ
スピーカー 1
一行目は出るじゃないですか
開かなくても
そこにね
突然のスパムを失礼しますって書いて
スピーカー 3
突然のスパム
スピーカー 1
これ一番俺にとっては
開かせやすいパターンやと思いながらね
スピーカー 2
それは面白いね
スピーカー 1
すごく多いです
一時期のこと考えたら
全然多いですね
スピーカー 2
俺さ
テレグラムは
人とのやり取りであまり使わないんで
スピーカー 1
見てるオンリーというか
スピーカー 2
そうそう
モッパラ情報のチェック用とかに
使ってるだけなんで
逆にテレグラムの方は
オープンにしてるんだけど
テレグラムめっちゃ来るよ
スピーカー 1
スパムが
僕逆にテレグラムはそれしてない
逆に来ないようにしてる
スピーカー 2
テレグラムはめっちゃ海外の人を装って
多分こちらが男性だという風に想定して
女性を装ったアカウントから
スパムが来て
ほっとくと1日2日で
もうアカウント消えてるんだよね
何もないと諦めて
消して次のアカウント作って
そういうのを多分やってると思う
スピーカー 1
ずっと繰り返してるんでしょうね
スピーカー 2
それはめっちゃ多いよ
今お時間ありますか
こういうの興味ありますかとか
なんだろうね
そういうきっかけ作りみたいな
話題作り的な感じの
そういうのはめっちゃ来るよ
スピーカー 1
どのプラットフォームも来てるのかな
スピーカー 2
そうだね
スピーカー 1
そういう変なメッセージ来てたとかでもいいからね
ちょっとでも話題にするっていうのを
意識していこうかなと思いましたね
スピーカー 2
そうだね
身近なとこだったり
あとは公的なところでもいいけど
やっぱり一人で抱え込まない
さっきのティーネイジャーの話
自殺の話とかもあったけども
やっぱり抱え込まないようにする
何かっていうのは
それは多分社会的にできる対策っていうか
相談できる相手なり窓口なり
そういうのがないと
不正アクセスの背景
スピーカー 2
一人で抱え込んでしまって
良くない結果になりかねないな
って気はするんだよね
身近にそういうのを話題にするっていうのは
一つ大きな手だし
そういうところでうまく救えたらいいけどね
そうですね
スピーカー 1
確かに一人にせないっていう
抱え込ませないっていう環境
空気感っていうのはやっぱ大事かな
スピーカー 2
そうだよね
なるほどね
スピーカー 1
徐々にかなと思いますけども
皆さんも意識していただければなと思います
ランサムウェアの影響
スピーカー 1
はい
じゃあ最後は寛吾さんお願いします
はい
スピーカー 3
今日私はですね
久保田健康保険組合というところが
公表しておられた業務委託先を通じた
不正アクセスの被害というものを
取り上げたいなと思っているんですけども
これ9月4日に先ほどの健康保険組合が
公表されたものですが
業務委託先が不正アクセスの被害にあった
というところではあるんですけども
実際にあったのは再委託先の会社でして
機関システムの開発や運用について
そもそもまず外部に関西情報センターというところに
委託をしておられて
その関西情報センターからさらにその先の
ヒロケっていう会社が別にあるんですけども
そちらのシステム開発会社さんに
システムの開発を再委託するという形で
行っておられたというところで
被害に遭われたのがこのヒロケさんというところなんですけども
実際に被害の状況としては
いわゆるランサムウェアの被害というところで
珍しくランサムウェアの種類というか
名前というんですかね
フォボスという形で名前出しておられてですね
原因としても
ヒロケさんが被害に遭われたのは
サーバーの脆弱性と
VPNルーターの設定に不備があったよというところで
今回この不正アクセスの被害
情報流出の可能性があるというところに
繋がったというところではあったのですが
この情報流出の可能性があったというところが
先ほどお話しした
くぼった健康保険組合というところに
跳ね返ってきてしまうんですけども
これちょっと不思議な感じではあるんですが
流出した可能性がある
恐れのある個人情報というところ
記載されておられるのが
2013年10月の診療データ
というのが書かれていてですね
だいぶ古いなと思って
スピーカー 1
10年以上前か
スピーカー 3
しかも
このっていうのというか
割とよく見るのは
古いというのもあるんですけども
例えば2013年10月から
とかだと
そこから保持してたのは漏れてたのかな
とかなんとなくわかるんですけども
記載されていたのは
ドンピシャで2013年10月の
って書かれているので
あともなく
スピーカー 2
その月だけなのか
スピーカー 3
おそらくはその月だけに
診療データという形で
件数自体は結構多くて
3万2千件で
対象者数は1万6千人ぐらいということで
そこそこというか結構な数の方が
影響を受けた可能性があると
いうところではありまして
データ漏洩と今後の展望
スピーカー 3
その古いデータで
しかもピンポイントみたいな形で
漏れたんだな漏れた可能性があるんだな
っていうのが
不思議ではあったんですが
今回の業務委託先が
被害にあったということで
実は似たような形で
同時期に報告をされて
おられるところがいくつかあってですね
私見かけたのは他2つ
でして
神戸製工場健康保険組合というところと
あと
中国賃金
健康保険組合というところが
あってですね
神戸製工場健康保険組合の方は
先ほどのように
関西情報センターを介して
再委託という形で
ヒロケイさんに委託されておられた
という感じであるんですが
中国賃金さんの方は
関西情報センターさんの名前は書かれていなかったので
もしかしたら直接やられていたのか
その辺は詳しいところは書かれていないんですけども
いずれ
2つの健康保険組合において書かれていたのは
本来は
削除されているべきデータが
先ほどの
関西情報センター
健康保険組合のように
流出した可能性があるという形で
書かれておられてですね
やはり
窪った憲法と同じように
漏れたとみられる可能性のあるデータ
というのが結構前の
ピンポイントで
例えば中国賃金さんだったら
2016年7月で
あったりとか
神戸製工場さんだったら
2017年という形で
結構前のデータが
漏れているという
形ではあってですね
おそらくはそんな前のデータ
漏ってたっていうことを
そもそも当事者というか
健康保険組合側も知らなかったというか
想定してなかったんだろうなと
いうふうには思うんですけども
ちょっと今回
消されているべきであったデータ
っていうところが
今回なんで影響を受けてしまったのか
というところについては
最近のところもしかしたらまだ調査中というところも
あるかもしれないんですけども
あまりまだそういう点については
言及がないという状況では
あるのですが
この辺の
状況っていうのが
私たまたまなのかなとは思うんですけど
続くなっていう感じが
あってですね
最近でも以前も伊瀬戸さん
というところが被害に荒れて
スピーカー 1
コラボの回のときかな
スピーカー 3
そうですね
コラボの回のときに取り上げさせていただいたときも
似たような感じで
委託先という形で
実際に伊瀬戸が委託を受けていて
そこに委託されているところが
本当にたくさん影響を受けておられたという感じ
ではあったんですが
今回のキロケさんのところについても
似たような形で
加えて
くぼった健康保険組合さんの
出しておられる
タイムラインのようなものが
事象の経緯という形で
書かれていて
見ていくとですね
4月の初め8日に
ヒロケのサーバーが
ランサメアに感染したと
書かれているのですが
ヒロケさん自身が
被害に気づいたというか
ステアクセスの事実を把握したのは
スピーカー 1
6月の3日でして
スピーカー 3
めっちゃ空いてるな
結構空いててですね
ランサメアっていう表現されているものが
本当にいわゆる暗号化をする
そのものだったのか
あるいは別のバックドアのような
そういったものだったのか
っていうのはなんともわからないんですけども
ちょっとその期間が2ヶ月空いて
いるというところが
気になるところではあるんですが
もっと気になるところとしては
さっき伊瀬戸さんの名前出したのは
まさにそれなんですけども
当初6月3日に
被害に気づかれてですね
ヒロケさんが被害に気づかれて
その後おそらく
初期調査のようなものをされてですね
その時点では
ヒロケから見たら委託元であった
関西情報センターに対しては
ランサメア感染
もちろんランサメアに感染しましたということは
伝えているんですけども
実際に委託を受けている
事業領域については
サーバーについて影響が
吐きはないという表現が書かれているんですが
影響がないという形で報告を
されておられたと
いうところがあって
影響なしという形で
当初は報告していたんですけども
その後詳細な調査を
おそらくされたのか
1ヶ月ぐらい経ってからですね
サーバーに対して影響があったという形で
ちょっとひっくり返る形で
報告が
関西情報センターに上がってですね
関西情報センター側でも
保存されていたデータ
というのを
そちらで調査をされて
実際に健康保険組合の
実データが含まれていること
というのが判明したという形で
これなかなか
初期の状況で
被害影響の
見誤りというか
その辺をなし
という形で動いてしまうと
これちょっとその後の対応が
結構遅れるなっていう
ところと今回再委託先
ではあったので
委託先が増えると委託先
それぞれにおいてそれぞれで
対応というのが増えてくるので
実際の当事者とある
今回のデータでいうと健康保険組合さん
ですけれどもその組合さんに
報告が上がってくるのがかなり
タイムラグというか時間が
かかっているなというのが
実際の経緯なんかを見ると
伺えるかなというのがあって
それぞれ調査に1ヶ月とか2ヶ月とか
というのがかかっているので
採託先ということで
トータルで見ると3,4ヶ月実際に報告が
上がってくるまで時間がかかってしまった
というのがあってですね
健康保険組合からすると
結構厳しいな
というのは
見ていて
思ってですね
加えてまさか持ってないだろうと思っていた
データが実際にはまだまだ
持たれていたというところが
ありはしたので
これけうな事例ではなくて
今年すでに他のところでも
起きているような話でまたかみたいな
話ではあるのでこういった
話というのは実は
蓋を開くとあちこちにあるのではないかというのは
なんとなく変に想像してしまう
みたいな感じがして
これ以上影響を受ける
健康保険組合から増えないといいなとは思うんですけども
スピーカー 1
これ1個起きるとね
そこを使っているところが
のきなみにリリースを出していくみたいなパターン
ほんま続きますよね
スピーカー 3
最近
そういうのよく
私が気にしているだけなのか
最近見るなというのは
スピーカー 1
会計事務所みたいなところも
ありましたよね
他の総合会計事務所とか
東京ガスエンジニアリングソリューション
でしたっけ
ソリューションズかな
スピーカー 3
同じようなパターン
委託先が影響にあれて
いもずるしきにいろんなところが
スピーカー 2
波及していくというような構図
今までもあったけど
ちゃんと可視化されるようになったんじゃないの
スピーカー 1
今なら言えるみたいな感じになってきた
スピーカー 2
今なら言えるじゃないけど
報告をして
公表してという風になってきた
ということなんじゃないのか
スピーカー 1
今に始まったことじゃ
セキュリティ対応の現状
スピーカー 1
なさそうな感じがしますよね
スピーカー 2
単純に件数が増えた
被害件数自体が
増えているから
例としても増えて目立つようになってきただけ
かもしれないけど
ただこれあれだね
さっきのちょっと前の話に戻るけどさ
どういう調査を
広計算とか
一部のセキュリティベンダーとかが
協力してるっぽいので
どういう調査をしたかわからないけど
ただどうなんだろう
感覚的にさ
感染を確認して
3日後に
影響はないです
っていうのを
委託先を経由して
報告をするっていうのが
果たしてちょっとどうだったかっていう
その判断が
わかんないけど
被害規模にもよるからさ
一概に言えないけど
感染して対応
まだ初期対応中じゃない
この1週間くらいってさ
初期対応中で根本原因も
ちゃんとわかんない
被害の影響範囲もわかんない
っていうような状況の方がむしろ一般的かな
という気がする
対象になれてるセキュリティベンダーならともかく
そうでない一般の
システム開発会社とかだったら
それくらいの猶予は
与えてあげても
よいのでは
委託先の管理の難しさ
スピーカー 2
という気がするので
どういう判断で
影響ないですって言っちゃったかどうか
わかんないけど
ちょっとそれは
早まったのでは
っていう気がするけどね
もうちょっと
初動調査が落ち着いて
影響範囲
被害範囲がちゃんと
わかったというか
これ以上広がらないという風になって
封じ込めも成功して
ちゃんと対応できる目星がついたところで
ここは影響どうも
なさそうですって初めて言えるんじゃないかな
という気がするので
そうですね
わかんないけど
対象中に封じ込めが
十分でなくてさらに被害が増えるとか
っていうことも場合によったらあるじゃないかな
スピーカー 1
現在進行で
スピーカー 2
そうそう
そういうことがあり得るので
どのタイミングでどういうことを報告するか
ってのは難しいケースバイケースだと
思うんだけど
結果論だけどね結果だけ見ると
ちょっとこのタイミングでの影響ないです
って言っちゃったのは
ちょっと早まったかな
スピーカー 3
という感じはする
よっぽど確証がね
スピーカー 2
これだっていうのが
だから調査が不十分
だったのに
見誤ったか
あるいはその委託先
ない者その最終的なその
顧客というかからの
圧力が強かったか
スピーカー 3
それもあり得ますからね
スピーカー 2
影響があるとかないとかはっきりしろ
みたいなことを言われたから
わかんないけど
何か理由があるのかもしれないけどね
この辺はちょっと難しいよね
判断が難しいところだね
スピーカー 1
可視化されてきたから
こういうのはもっとちゃんと
してってすごく思うんですけど
預けてしまっている情報を
預けたところがどう扱ってるか
っていうのって
わからないっていうところも正直あるじゃないですか
どうしたらええねん
の答えが
消したって言ってても
消してへんかったりとか消してたつもりが
実はここに残ってたがあったわけでしょ
スピーカー 3
そういうことですね
スピーカー 1
どういうところだったら
預けたらええねんっていう保証も
どこにもないじゃないですか
まいったなーって思ってねこれ
スピーカー 2
あるべき論で言ったら
これは再委託だけど
あるべき論で言ったら業務委託は
委託元と委託先の関係で
きちんと委託元が
監査するっていうかさ
スピーカー 1
管理監督
スピーカー 2
監査みたいな
責任を持って
自分たちの健康組合で診療を受けている人の
個人情報のデータだから
お前らが責任を持って扱えよって話なわけじゃん
そうですね
スピーカー 1
持ち主はそこなわけですね
スピーカー 2
診療を受けている個人からしたらね
なのでその
本来のあるべき論で言ったら
委託先に対する管理を
しっかりせえっていうのが
ISMSなんかでも言われてる話で
そうあるべきなんだろうし
多分やってたんだろうと思うんだけど
そういう話はさちゃんと
何というか境外化してるのかな
わかんないけど
ちゃんとやってますって言ってたんだろう
と思うけどね
スピーカー 3
ひろけさんも実は
ISO2万何センチの認証は受けて
スピーカー 2
そりゃそうだろうね
まあ今時そういうのやってないとこ
なんかないよね普通
スピーカー 3
ですよねだからなかなか苦しいですよね
スピーカー 1
なんかこれ
安心して預けてちゃんと管理監督
してますっていう風にするためには
もう見に行くしかなくないですか
スピーカー 2
もう
どっかも認証止められたとか
スピーカー 3
なんか話出てたよね
スピーカー 1
でも認証止める止めへんの前に
漏れたものはもう
どうしようもできないってことには
変わりないわけやから
なんかこうほんまに
半年に一回ぐらい委託先の環境で
一緒に仕事するぐらいしか
ないんちゃうかなって思い始めてて
スピーカー 2
日本だけじゃないと思うけどさ
こういう委託再委託とかも含めた
こういう関係ビジネス関係で
ファブリーズのおすすめ
スピーカー 2
うまくその
一定の品質のサービスが提供でき
てる面もある
わけで一概にこういう形態が
悪いわけではない
かといってそういう
管理の見通しの悪さ
っていうか実態の把握が
非常に困難であるっていう
こういう事件で起こってみなければ
わからないっていうね
スピーカー 1
確かにねこういう仕組みがあるからこそ
そのサービスを利用してる人は安価で
そのサービスを受け入れてるかもしれないですもんね
スピーカー 2
どっちもどっちだけどね
構造上の問題
でもあり
まあでもねそれ無くせばいいっていう話か
っていうとそれはそれで多分ね
コストが上がるだろうサービスの品質に影響が
するだろうなんか別の問題が上がって
くるはずなんで
まあなんかそのバランスの落としどころだよね
まあ
悩ましいね
スピーカー 1
まあということも
ありつつVPNルーターの
設定不利って何やったやん
スピーカー 3
っていうね
スピーカー 1
そこが
スピーカー 3
脆弱性およびって書いてるんですよね
そうなんですよ
最近割とサーバーの脆弱性とVPNルーター
セットで書かれてるの
たまに見るなみたいなのはあるんですけど
スピーカー 1
初期アクセスはVPNでその後
スピーカー 3
脆弱性の中で使われたかもしんないですね
なのかなとか思ったりはするんですけど
ちょっとその辺の細かいところは
あいにく好評はされてるのは
スピーカー 1
あまり見ないので
やっぱここはふわっとされてるな
いつもなっていう感じは受けますね
ありがとうございました
はいということで
今日もセキュリティのお話を3つしてきたので
最後におすすめのあれなんですけれども
健康?
違うよそれ
しかも健康保険組合の話した
スピーカー 2
今日は何でしょうか
スピーカー 1
今日はですね
スピーカー 2
ファブリーズをおすすめしたい
ファブリーズ
スピーカー 1
今更感は若干あるけど
スピーカー 2
ファブリーズっていっぱい種類あるの知ってますか
スピーカー 1
なんかそうみたいね
僕がおすすめしたいのはですね
ファブリーズプレミアム
スピーカー 2
なるほどプレミアムね
スピーカー 3
なんかいいやつ
スピーカー 1
セキュリティのあれの
おすすめのあれプレミアムではないです
普通のおすすめのあれなんですけど
ファブリーズにもプレミアムってあるんだ
そうそう通称金のファブリーズって言われている
スピーカー 2
あー知ってる知ってる
あれプレミアムって言うんだ
スピーカー 1
あれにもいろんな
その中にも何々の香りみたいなやつがあるんですけれども
その中でも
僕がおすすめしたいのは
清潔なランドリーの香り
不潔なランドリーはなんやろがいい
って思うんですけれども
清潔なランドリーの香り
というもので
これなんでこれを知ったかってことなんですけど
僕やっぱ結構なんか
匂いに対してすごく敏感なんですよ
あーそうなんだ
なんかもう本当に昔から小さい頃からなんか
まあ母親の影響もあってか
香水の匂いとかが好きやったりとかね
いろんな
そしたらこうふっと
ちょっと帰りが遅くなった時にタクシーに乗りまして
タクシーに乗ったら
めっちゃいい匂いしたんですよ
方向剤なのか
車用のやつとかもあったりするじゃないですか
なんかあの
風が出るところにくっつけるようなやつとかね
あまりにもいい匂いやなって思ったんで
運転手さんに聞いたんですよ
なんかこう方向剤かなんか
入れてあるんですかと
いや入れてないですよって言われて
すごいいい匂いするんですけど
タクシーに降ったんですよ
前のお客様がすごいお酒を飲まれてて
ちょっとお酒臭くなってるかなって思ったんで
ファブリーズ降りられた後に降ったんで
多分それだと思いますっていう風に教えてもらって
これですっていう風に見せてもらったのが
ファブリーズプレミアム
清潔なランドリーの香り
スピーカー 2
そんなところから
タクシーもそういうちょっとした配慮っていうか
スピーカー 1
ですよね
なんかちょっと完全にではないですけど
昔僕が使ってた好きな香水で
サムライウーマンっていう
シャンプーとかも
あとは乳液とかも売ってた
ブランドみたいなやつがあるんですけど
それのちょっと薄まった感じの匂いで
結構さわやかな感じというか
ちょっと甘めでもあるんですけど
なんか今までの
私のファブリーズ市場
いや消臭剤市場
1位かなというところで
ファブリーズも
スピーカー 2
俺もたくさん種類からも全然知らないんだけど
消臭がメインで
無香料っていうか
あまりその匂いとかしないもの
っていうのも中にはあるじゃない
スピーカー 1
ありますあります
スピーカー 2
これはだから消臭効果プラス
そういういい香りがするっていう
スピーカー 1
でもね
長くずっとその匂いが残るとか
っていうレベルではないですね
なるほどね
でプレミアムっていう風についてるのは
その当社費的なやつなんですけど
消臭除菌成分が
両方ともこの会社の中で
今までで1番なんですって
プレミアムファブリーズの特徴
スピーカー 2
その成分を
スピーカー 1
多く含んでいるということで
靴とか枕カーテンソファーとか
そういうのいろんなところにも使えます
っていう風に書かれて
僕はもう詰め替えももうすでに買って
スピーカー 2
みたいな感じで
スピーカー 1
でもプレミアムっていうぐらいだからお高いんでしょ
スピーカー 2
ちょっと分かんないですいくらすんのか
分かんないんかい
スピーカー 1
Amazonでもすぐ
タクシーの中でポチー言うて
やってからもうほら
詰め替えも凍ってるから値段も
スピーカー 2
付いてないというか
スピーカー 1
値段なんか気にしないで買うんだよ
こんなんどんだけたこうても
スピーカー 2
2000円も3000円もしませんやん
スピーカー 3
分かんないじゃんそんなのさ
スピーカー 1
そのうちが
スピーカー 2
そういうことではなくて
パッと今見たけど結構安い
スピーカー 1
そんなに高くないね
あくまで消臭除菌成分が
最高っていうのが
スピーカー 2
プレミアムってついてると思う
普通のファブリーズは
スピーカー 1
使ったことあるけど
臭いしますけど
それまでは普通のファブリーズ使ってたんですよ僕も
ソファーとかね
なんですけどこれ一択になりまして
スピーカー 3
そうですか
スピーカー 1
すごいそんなに
種類なんか他にもシトラスとか
アンチャラフローラルみたいなのも
あったりするんで
薬局とかに鼻近づけて
スピーカー 2
嗅いでみてもいいかなと思うんですけどね
スピーカー 1
好みに応じてね
ぜひネーミング的にも
清潔なランドリーの香り
清潔なランドリーってなんやろなっていう
未だにわからんのですけど
いい匂いやなというだけではありますね
ということでございます
はいじゃあまた次回のお楽しみです
スピーカー 3
バイバイ
01:07:25

コメント

スクロール