こんばんは、Replay.fm 第50回です。
こんばんは、50回。
50週間。
50週間。さっき話したけど、次がちょうど1年ぐらい。
そう。
違うな、次と、収録BBSで言うと、次とその次の間に1週ね。
そうだね、そういうことだね。
いやー、ようやっとる。
ようやっとるよな、マジで。
それをもう1年続けると何回?
そうだねー。
確かに、そう思うとなんか、1週間って大体50週間なのか。
まあ、そりゃそうか、365日。
あれ、なんか足りてない気するな。
365?
年末年始とかやったっけ?
やってる。
やってるな。
マジでね、多分ね、1回も休まずにやってる。
あれ、365?
いや、でも一番最初だけさ、なんかちょっとあれしたんだよな。
タイミングをずらして。
あー、確かにね。
それとあと普通に52週間と思えば、
今日はちょっとお尻にずらしてるから、
だから51回ならまあまあ妥当だね。
2人目100で3、4。
どうすか?なんか50週間続けて何かが変わりました?
なんか真剣ゼミで見た状態が増えたなって思うし。
記事読んでてもあるし、仕事でもたまにあるかな、なんか。
どっかからこれ共有ですとかこういうのありますって言われた時、
知ってる?みたいな。
言わないけど。
おもろ。プロじゃん。
それはあれですよね。
浅く広く、浅く広めに、
広めにキャッチアップしてなかったところをキャッチアップしていくみたいな部分は結構達成できてる感があるね、個人的に。
点と点をつなげて。
どうすか?八木悦君は。
えー、どうだろうなー。
でもあんま仕事に関係なくセキュリティの話を週に、時間は週によって待ちましたけど、毎週時間取って話してるんで結構面白いな。
記事を読むことそのものより。何ならあんま記事読んでなくて、実は。
読みたいやつだけ読んで、何なら物によってはサマリしか読んでないとか普通にあったりするんで。
どっちかっていうとこの話してる時間の方が個人的には優位気がするな。
なるほどね、いやそれはわかるな。
なんか、そうね、仕事で仕事のことを仕事の時間に議論して深めるのはもちろん価値があるんだけど、
こういう機会って仕事じゃないとしてなんか勉強会とか自分の勉強時間とか、でもなんかセルフ勉強だとやっぱ人と対話はしないから、
なんか話せるとお答え合わせとか、そういう視点がとかね、
僕視点は結構ヤギ足からAについて話してたらBの話が出て、
あ、知らなかったですみたいな感じで勉強になるみたいなパターンだし。
答えのない話題も多いよね、セキュリティは。
そうだね。
そういう動画の話をできるとすごいいいなって思う。
でもなんか意外とこの答えの出なさみたいなもの自体に触れる記事とかってあんまりないなと思うかな。
そうね、直接的に触れる記事はそんなには。
なんかね。
フライバシー周りとか結構毎回ね。
まあ議論は呼ぶけどさ、なんかあくまでファクトを応じるというか。
あーそうだね。
まあニュース系が多いからだろうけど。
確かにね。
セキュリティ領域の両ポエムというか。
なんかコントロバーシャルな物議を醸すような議論そのものみたいなのあんまりなかった。
まあそれで言うとJackさんのブログとかは結構いいな。
確かにね。
長編が多いからなんかあんま触れきれてないんだけど、あったかもね。
あっても触れてないっていうパターンもあるんだよね。
なんかあるかなって思い出した。
考えてて一番最初に思い出したのはカールのAIによるバグバウンティーをね。
あーあったね。
とかは割と。
議論呼ぶ系というか、議論呼ぶ系っていうか、あれ自体が議論というか。
なんかその、そうですねインファースセキュリティとか別にベンダーでもいいんだけど、
その中の葛藤みたいな話とか。
こういう右翼決策だって正解ないけどうちはこれで行くって決めましたみたいな話とか。
意外とキャッチできてないっていうのもあるんだろうけど。
めちゃくちゃ毎週出てくるわけではない。
なんかそういう本当に微妙なところはなんかなかなか表に出しにくいとか出にくいとか。
ね、それもあるよね。
あると思う。
なんか自分も出したいと思ってるけどやっぱ、
ソフトエンジニアリングのブログとかよりはちょっとハードル高いっていう。
表現する術を持たないよね、外に対してこう。
そうね。
またなんかどうしても削られちゃうよね、問題ない形で。
まあそうだね。
コンテキストが。
その、やっぱなんかどうしてもオフィシャルに言えないコンテキストってめっちゃあるじゃん。
なんかその技術面でのセキュリティ塞いの話とか、
立体性とか、
その事業上実はこんな頭かかえるもんだよとか。
いろいろあるんだよしか言えない感じになっちゃうんだよね。
そう。
そうするとじゃあなんかこうしましたっていうところにやっぱり。
どうしても。
うん。
なんか読む人が読めば透けて見えるけど、
その会社としては、
セーフなラインっていうのを、別に責めたいわけじゃねえけど、
そういう意識で記事書こうかなとかいうふうに思った。
人の会社の記事に対して言ったら好きかって言えるからさ。
こういうことなんじゃない、ああいうことなんじゃないってなんか好きになって見えるからさ。
いっぱいいろんな人が入ってくる。
あとはあれだな、ゲストまた呼びたいな。
1年間で結局1人。
そうだね。
誰がいるか。
ぶっちゃけどうすかみたいな。
まあそんな感じ。
1周年を控えたメモリアル会で、
2週間お盆休みだった記事たちも息をきかえし、
今日は旧記事ですよ。
久々ですね。
いやーちょっと途中で眠くなっちゃうかもしれないな。
気合い入れていきましょう。
まあでもね、思いもらった壁も混ぜこぜなんで。
じゃあ上からいきますかね。
いきますか。
ファイトバイ・ブロックス。
カーニュースの記事ですね。
これちょっとごめん、本文実は読んでないんだけど。
サマリで十分です。
サマリで十分ですか。
ほぼタイトル通りっぽい雰囲気なんだけど、
パイパイがアカウントを乗っ取りやサプライチェーン攻撃を防ぐために
1800件の家に切れドメインのメールアドレスをブロックしておくという話。
ドメイン、日本語でもドメイン復活攻撃という名前が通用するかわからない。
これなんかモーションAIのサマリーが。
原文だとドメインリザレクションアタックス。
言ったらこれの翻訳機材ですけど。
ドメインリザレクションアタックスだからドメイン復活攻撃としか表現の仕様がないんだけど、
何かというとある種のドロップキャッチみたいな話なんだろうね。
機嫌切れ、防ぐため、逮捕するために機嫌切れドメインのメールアドレスをまとめて無効化しておくという話です。
なので2FA有効にしてホールバックのメールアドレスを追加してねというのを推奨してるらしい。
2022年にこれに狙われたのかな、話からすると。
2022年に発生した攻撃を受けて同業のリスクを軽減する。
個人的にはいい試みだなと思っていて。
そりゃそうだよなと。
明らかに執行即持ち主が変わったとは言えないけれども、
執行即持ち主が変わっている可能性がすごく高い状態に対してこういう形で対応するっていうのは妥当だろうなと思うし、
セキュリティ面でもいいことだなとは思うので。
また一般向けのサービスで必要かどうかは結構微妙なところかなとは思っていて。
だいたいGメールとかさ、分からんけどそういうのが多分多いじゃん。
そうだね。
一般向けで必要かどうかはちょっと諸説あるかなとは思うんだけど。
そうだね。やっぱ狙われてるっていうのもあるし、歴史の長さみたいなのもあるんだろうなって気はしてて。
やっぱり何年なんだろう、もう何年なのか分かんないくらい。
NPMもそうだけど10年以上は多分あるから、10年前アクティブだった人がやめて放置して、
ドメインも忘れたまま手放したとか全然あると思うし、
それが何かなぜかスターが多くて今大に使われてるとか。
また狙ううまみみたいなのがある。
だから影響範囲がでかいんだよね、きっとね。
そうだね。
1個取れたときの影響範囲がすごく大きくなる可能性があるっていう意味で言うと、
一般向けのサービスとは違った特性に基づく意思決定かなとは思うから。
確かにね、普通のサービスだと1個取れても1個だもんね。
タカが知れてるよなっていう。
かもしれないけど、独自のメインでわざわざメールでみたいな。
パイパイとかあと組織とかもあると思うんだよね。
前何かの記事で、何の記事だっけな、忘れたけど、
ブラックスペース乗っとるとかかな。
あった気がするね。
会社がそもそも畳まれてるとか、
そうしたら所有するパイパイちゃんと畳んでなくてとか全然。
10年も経ってからね、栄光生成あるんで。
いいよね。
NPMとかもやってくれないかなとか普通に思ったわ。
どれぐらい大変なんだろう。
2050年。
まあ2025年6月以降1800件以上のメールアドバイスが書くんで。
まあでもログインIDとして使ってればインデックスが効いてるだろうし。
そうね。
劣化してあれするだけだったら。
あと順々に生きてるか死活確認をしていくのがちょっと大変な感じだよね。
そうだね。
多分最後はブロックっていうよりはきっとあれだと思うんだよね。
これ多分分からんけど、ブロックって使えなくするとかじゃないと思うんだよな。
でもどうなんだろうね。
フリーズ、確かにね、そこは下がりなきゃどうか。
まあただドメイン復活みたいなところをコールすると完全にブロックしないとね。
アカウントアクセスを検証解除、どういうことだ。
検証解除って言ったら。
うーん。
未検証枠。
何をブロックするんだろうね。
ね。
ちょっともっと聞いてみようか。
何気なくちゃんと理解してなかった。
ドメイン復活攻撃を防ぐようになりました。
未検証にした。
未検証にしたってどういうことかな。
いやだから多分確認、いや未確認、検証済みじゃないフラグしたとかじゃない。
そうだよね。
ただ。
それ自体はブロック。
ただそうすると、ドロップキャッチされたドメインに対して多分無料。
あーなるほど、理解した。
だからもう未検証、そういうことか。
アドベス登録して、このアドベスあなたのだよねって検証するプロセスがあって、
それを持って検証済みっていうステータスになってサービスが使えるんだけど、
それを未検証に戻したって話か。
だから、その未検証状態でメアドも持ってないで積むから、
マツエFAでフォールバック設定しとけば、
生徒のユーザーって戻せるって話。
え、でももう事後でしょ。
事後だね、事後だけど。
事後にそのアナウンスとかも意味ないかな。
あーそう、だから事後にツーFA設定するはもう無理だから、
多分二度と取り戻せなくなる。
うん。
し、他の人が乗っ取ることもできなくなるっていう。
え、他の人が乗っ取ること?
あーツーFAが強制的に有効になってるってこと?
いや、ツーFAが無かったらもうそもそもリカバリ手段が無いんじゃない?
そうなのかな?一切無いのかな?
多分一切無くさないと攻撃対策にならないよね。
ツーFAが無くて、アドレス取ったらアドレスでリカバリできちゃうっていうのが
多分2022年のやつも言われたことだとするのであれば、
まあそのケースで多分特定の証券一定期間過ぎて
ドメインも切れててとかあったらもう検証戻すっていう話。
あーでもなんか2012年、上の方にさ、さらっと大事なこと書いてある。
あの、これは完璧な解決策ではありませんがって書いてあるから。
あー。
普通に、普通にあれじゃん。
未検証になっている状態でリカバリの経路があるって言うでしょ。
あー。え、でもそれだったら乗っ取りできるよね。
でもほとんどのやり取りが完全に正当なものに見えるような
重大な攻撃経路を探すって書いてあるから、
リカバリが必要ってそのステップ自体を持って
多分なんだか、なんかちょっと怪しいねみたいな検出しうるって。
分かんない。
なるほどね。
いやちょっとなんか記事タイトル過剰な気がしてきたね。
過剰な気がしてきたね。
まあまあまあでもそういうのさっぴいても別にいいことかなとは思うけどね。
うんうん。
2FAの優勝、2番目の優勝したとするか関東。
あと2FAの有効みたいなのを順次進めていったらしょうがない。
2FAの必勢、前より古いアカウント場合そうだよね。
うん。
なるほど。
まあいい話ですね。
えー。
はい。
まあフォールバック、もしバイパイのアカウント持ってる方は
フォールバックアドレスとか2FAちゃんとやりましょうっていうのをやっておくといいですか。
ファストリーとかも連携してるっぽいな。いい話。
はい。
じゃあ次いきますか。
はい。
送ったオープンソースです。
Catalog of Auth0 Rules for Threat Detection.
リーピングコンピューターの。
これも実は、あ、記事さらーっと斜め読みしただけなんだけど
なんか多分認証系のアノマリーディテクションの
ルールになるようなものをオープンソース化してくれてるって話言ったよね。
そうだね、アノマリーディテクションというか
SIGMAだっけ、SIGMAっていうSIEMルールのフォーマットがあって
アノマリーディテクション限らず
ロジックベースのやつとかのルールをオープンソース化して
そのオープンソースのリンク貼ったんだけど
中見るとDetectionsの中にこんな感じで
YAMLなんだね、YAMLで
今何個くらいだ、20個くらいあって
このSIGMAファイルを初めて僕が読んだんだよ
これがオープンソース化されてるって
多分オースゼロ内で
オクタか、オクタ内でたまったそのノウハウとか
知見をもとにオープンソース化してるやつで活用してるって話と
認まってるよみたいな感じの記事だったかな
多分ね、アノマリーディテクションに限らず
アノマリーディテクションが混ざってるから
ちょっとこのファイルを僕が読む力がないんで
なんとも言えんって感じかな
なんかCM引用してるマンとか
多分読んだら一瞬で分かるんだなって感じ
このDetectionsのCM全然分からんマンとしても
このDetectionsファイルのファイル名読むだけでも結構
へーって感じで良かったっていうか
なるほどねというか
例えばどういうのがあるんですか
なんかね、設定オフにしたりダウングレートするみたいなやつを検知するのは結構
なるほどなというか、まぁまぁ確かにって感じで
そのMFAを無効化にしたやつを検知するとか
MFAのポリシーを無効化する
だから多分MFA必須化を解除するみたいなやつだから
とか、あとは
あれだね、なんか複数の電話番号が
MFAに登録されたら検知するみたいなやつが
あと一個、おもろいなって思ったのは
あれだっけ
リスクオブテナントテイクオーバーってやつがあって
これ何かって、テナントが何を指すかちょっと
読み取れなかったんだけど、そのテナントがあって
新しい管理者が追加されて多分一定時間
短い時間
不自然な間隔で古い管理者が消されるって
検知してて、乗っ取りの可能性があるみたいな
ルールとかがあって
多分テナントっていうのは
Googleワークスペースのオーガニゼーションみたいな
そういうのを指してるんだろうね
なんかシームワークランマンでもね
タイトル読むだけで全部わかるなっていう
なんか理解できないのは一通り読むんだけど
無いなって感じだし
出すこと自体にはめっちゃ価値はある
出したら出したらきっと言いたい
まあでも書いてある内容
バレたら困るようなやつはない気はする
バレる、知ってる人は運用してそうな内容というか
バレようがバレないが検知はできるっていう
必ず引っ掛けられる
エラースティックかなんかも
CMのルールをオープンソースにしてて
そっちの仕事だったかどうか忘れたけど
割とパブリックなリソースは結構あるんだなって
気がするな
でも勉強になりましたって感じですね
オースゼロか、オースゼロ用の
検出ルールかな
オースゼロに対して使えるやつって感じ
オークターとオースゼロって
オースゼロの親会社が
おもろ
どんなことある?
半年で9倍とかいろいろそんな細かく追ってないんですけど
ちゃんと刺さってるっていう
ちなみにMacの場合は
ショートカット一発でコマンドを実行するとかないんで
あれかな
ターミナル開いてこのコマンドの流せ打ち込めみたいな感じの
誘導をしてて
Windowsよりはちょっと騙されづらいんじゃないかなって気はしてるかな
あと被害範囲みたいなのも書いてあったけど
そんなに広くなかった
冷静に考えてみると
DevToolsに
これ入れろが
あんまりここまでは流行らなかったイメージある
これがなんで流行るのかなって今思ったんだけど
DevToolsの場合は
開いてるまさにその環境で
要は
取りたい情報を開いてるまさにその環境で
入力してもらわないと成立しないじゃん
Criticsの場合はそれに限らず成立するから
こっちのほうが刺さりやすいんだね
刺さりやすいし刺せる経路が広いんだね
またInfoSteererとかも多分
何されたか気づかずにずっと動いてるって状態になるから
でNissanのキャプチャー画面は成功したように見せかけて
動かせばいいみたいなことを思うと
結構バレづらいし取れる情報もめちゃくちゃおいしいし
成立しちゃうしみたいな
ところなんだろうなって気がするね
しかも対策もできないしね
ブラウザーがブロックしてくれずに表示しちゃったら
データもされたらおしまいだから
なかなか対策をつけたらWindowsとかAppleだろうけど
まあだいぶ頭痛いよね
はいみなさんもお気を付けください
じゃあ次僕もかな
これ元ネタはどっかのスキャンレキシティっていう
ベンダーなのかな海外のベンダーの
記事なんですけど
クリックフィックスとたまたま続いたけど
クリックフィックスならプロンプトフィックスだろう
だよみたいな感じで命名してて
言ってるんですけど
そうですね
話としてはAIエージェントがブラウザで動く時代が来てますよと
ちょっと矢口さんコメント書いてるけどこの前の
CYXSSで
CYXSSでしたっけ
高格さんの発表だね
オープンAIで買い物をするとか
今週分の記事じゃなくて来週の記事の範疇では出てますけど
クロードコードの拡張機能出たりとか
あと何個かあるっぽくて
その辺に対して
言ってしまうとプロンプトインジェクション成立しますよって話
成立させることで例えばお買い物機能であれば
偽物のものを買わせるとか
偽サイトに誘導してくれから情報を盗むみたいなのが成立するよ
っていうような話ですね
元記事は結構いろいろガガッと書いてあるんですけど
詰まるところを偽サイトに誘導して
偽プロンプトを人間に見えない形で埋め込んでおいて
そこまで持っていければプロンプトインジェクションの話になるんで
ここでも何回も話したようにいろんな手法があるんで
これまでの指示を無視してこれしろあれしろみたいな話とか
そこ辺のイタチゴッコに勝てれば攻撃が成立しますよって話してるって感じですね
多分ブラウザーボットに記事では細かく書いてあるんですけど
本当多分やってることとしてはそれだけかなっていう感じ
細かいとこ詰めるとAI陣とかも防御機構があるだろうか
それを回避するとかいろいろあるんでしょうけど
思ったのはなんかまあなるよねって気持ちと
いやーこれどうすんだろうなっていう
ブラウザーってAIが触る前提で作ってないし
人間が触る前提いろんな積極的機構を組んできた中で
こういうこれは脆弱性じゃなくて
AIがもうがっつりブラウザーを触るみたいな世界線になった時に
その前提は崩れるじゃないですか
結構どうなってくんだろうなっていうのをすごいしみじみに思うし
もっといろいろあるさできそうだなとか思いつつ
一サービスプロパイダーとしてはあんまできることはなさそうかなと思いつつ
そう感じですね
またやっぱなんかやかしが例えばの対策で言ってくれてるけど
結局システムプロンプトとユーザープロンプトを分けらんないっていうのが
なんていうかここでも成立しちゃうんだっていうか
エクスプロイトとか例みたいに見てると結局やってること一緒なんですよね
プロンプトとインジェクションまで持ってきちゃうと
これどうにかならんのかなみたいなこれどうにかならないと
どこで動いても結局最終的には同じ課題にぶち当たるというか
MCPしかり切ったぶりし読みに行ったらプロンプトもある
悪さのあるプロンプトがあるとかそういうのもそうですし
どうにかならんかなみたいな
期待と期待しつつ期待しつつというか
なんかもう対策が必然なんじゃないかなと思いつつって感じですね