OSV、ちょっと読み方が分かんないんだけど、
多分Scaliperとかなのかな。
ちょっと分かんない読み方が分かんないんだけど、
A Library for Software Composition AnalysisっていうGoogleの記事ですね。
Googleセキュリティブログの記事ですね。
新しいって言っちゃっていいのかな。
OSVスキャナーっていうのが以前リリースされて、
それの関連ツールとして今回のSCAのツールが出ましたよっていうアナウンスの記事です。
SCA、Software Composition Analysisのツールを出してきたんですが、
結構多彩な感じで、インストールパッケージ、スタンダードアローンバイナリー、
あとソースコードといろいろ何でもチェックできるよっていうことを歌っていて、
ちょっと他のSCAのツールがどうなるかっていうのが調べた感じちょっと分からなくて、
Snykとかが割と有名どころだと思うんだけど、
Snykとかはここまで多彩な感じではないし、
結構特色がこの辺にあるのかなと思って読んでました。
SBOMの生成ができて、
割と最近こういうのよくあるなと思うんだけど、
Goで作られててGoのライブラリーとしても使用できるっていうものらしいです。
最初に話したOSVスキャナーっていうデジアクセススキャナーと最終的には統合するっぽくて、
ReadMeとか見るとその辺のことが触れられてたりしましたね。
ただ結論を触ってみないと分かんないっていうのがちょっとあって、
そのうちというかちょっとどっかで時間取って触りたいなと思ってるんだけど、まだできてない。
空のスクラップを作ったところで終わってしまってる。
なんかOSSで強そうなのがパッと思いつかなくて。
なんかパッと思いついたのはTrivyとかかなと思ったけど。
Trivyはでもコンテナのスキャンツールだからソースコードとかは見てくれないと思うし、
ソースコードは見ないね。
でもなんか多分結構思ったよりいろいろやってくれるかなって何かを読んで思ってしまう。
ディペンデンシーとかのSVMとかを作るとか。
やってくれそうだね。
結構なんかそのコンテナスキャンのイメージが強いんですけど、
プラスアルファもね、何て言うんですか、機能もあるんだな、ふわっと思ったって感じ。
まああれか、そのテラフォームのミスコンフィギュレーションとかを見るとかもできるよとか、
シークレットのスキャンもできるよとか。
今回紹介してるやつはちょっとまたベクトルが違うけど。
そうね、違う方向に進化してる感じだね。
いろいろあるっていう。ソフトウェアライセンスのチェックとかもしてくれるとか。
使ったことないけど。
いやー触りたいですね。触んないと何ともって感じだな。
なのでこれはそのうち触ってみたスクラップを作って持ち込みたいなと思うけど、
まあいつになるかなって感じですね。
こんな、いやーSボムの、Sボムという言葉が飛び交うようになってから結局あんまり僕は触れてなくて、ちょっと危機感で。
まあまあでもなんかその自分自身がSボムを触るってなんかちょっともう違うような気がしていて、
そのなんかSボムの存在は知っているべきだけど自分がそれをどうこうするってなんかあんまないような気がするんだよな。
その理想的な世界において。
なんか生成まではまあこういうツール使ってやって、それをどこに加わせるかみたいな感じなのかもね。
確かに。
それで言うとなんかそのダンプしたSボムをいい感じに管理できるようにするよみたいな。
OSSとかあんまなんか聞いたことないな。多分あるんだろうけど。
結構そのSボムを生成するところまでがなんかいろんなツールやサービス出てるイメージがあるな。
それで言うとなんか、何だっけ、前回紹介したFutureverseかなんかの記事。
Futureverseだったら両方取り込めるよみたいなこと言ってなかったっけ。逆だっけ。両方出せるよって話だっけ。どっちだっけ。
入出力子って書いてあるから、だから両方できるわ。
うんうん。あ、そうだね、なんかいいなみたいな。
そう、このMilesも結構いろいろできるんじゃないかと。
だからなんか脆弱性管理ツールみたいなコンテキストにおいては結構Sボムのサポートっていうのは多いんじゃないかなと思うんだけど。
うんうん。
共通フォーマットだもんな。
じゃあ、第20回はSボム記念会ってことで。
いやいや。
やっせきずりで喋っちゃったな。
速攻終わりそう。
どうせ忘れてるんだよな、来週までに。
まあね。
ちょっとこのデータベースに後で触るチェックリストつけとこう。
うん。確かにずっと後でやりたい企画リストの方が欲しい気がするけど。
あー企画。まあね、両方じゃあ作ろう。
後で。
ありがとうございます。
この統合されたらますますオールインワンで便利になるのか、
まあ使ってみてやな、手触り次第ですね。
はい、じゃあ次行きますか。
行きましょう。
クッキーセフト対策とデバイスバウンドセッションクレデンシャルズ。
Jackさんのブログですね。
どう説明しよう。
DBSC、デバイスバウンドセッションクレデンシャルズについての
解説記事というか紹介記事で
全部を紹介すると若干長くなっちゃう気がするんだけど、
割とクッキーを盗む方向に攻撃者のアクティビティーが
シフトしてきてるよねっていう前提がある中で
クッキーをどう守るかみたいな部分。
クッキーそのものを守るっていうのもそうなんだけど
盗まれたクッキーが全然違うところで使われるのを防ごう
みたいなアプローチもあるよっていうので
このDBSCっていうのを紹介してくれてるっていう感じでございますね。
で、直近のChrome拡張のインシデントっていうか
めっちゃ盗られたみたいなやつとかも踏まえた
アンサー記事になってるのかなと思っていて
割とこの辺が効いてくるんだろうなという。
ていうか当然こういうのがないと
クッキーそのものはもう守りきれないものではあるから
早く来てほしいなっていう感じではありますね。
なんかあと気になったとこで言うと
例えばChromeは様々なデータをローカルの
エスキューライトに保存することが多いが
クッキーに関してはMacのキーチェーン、LinuxのKボレットなど
アプリからしかアクセスできない安全な領域に保存しているって
さらっと書いてくれてるんだけど
この辺どうやって調べてというかどう知識として
自分の中にストックしてるのかなみたいなのがちょっと気になった。
確かにね。
Chromeは自分でもコントリビュートしたみたいなことを
いつかの記事で紹介してたから
そういうところから仕入れてるのかもしれないんだけど
多分Jackさん自体5年10年単位とかで
Webのアップデートをひたすら追い続けてるから
それで知ってるっていうのは普通にありそうな気がする。
なんならこの前の
Windowsでこれができた、今マスに書いてあげたものができてないって話は
俺はJackさんのポッドキャストから聞いたから
一時操作できた人なのかなって気がする。
すごい。あとは
OSでも結構似たような仕組みがあって
あるよなーって思って読み進めてたんだけど
まさに触れていてDepopとかMTLSみたいな仕組みで
Proof of Possessionを実現してるよっていう話で
これも類似のパターンとしては同じような
仕様だよっていうアプローチだよっていうような
話ですね。
結構いろいろ他のアイディアとかも交えて紹介してくれてるので
かなり興味深くてぜひ読んでみてほしいなっていう
感じですね。
あとはWindows11からTPMを持つことが必須になるってさらっと書いてあって
これも知らなかった。読み進めていく中で
AppleのデバイスはShare Enclaveがあるけど他はどうするんだろうなみたいな
ちょっと思ってたらその辺も書いてくれてて
至れり尽くせに先回りされてる感じが
心地よい記事でした。
主題の話の主の部分はもちろんだけど
これが必要な背景とかもめちゃくちゃ必要十分な
情報があるなと思って
みんな読んでほしいなって思いました。
全体的にこの仕様自体は
良さそうだなと思うんだけどセキュリティ管理者として見たときに
どれだけ普及するかが次の課題のはずで
結局これがどこでも使われてませんってなると
全然その恩恵を受けられないというか
有名どころはやっていくんだろうけど有名どころとかそういうところに
敏感なところ例えば
IDプロバイダーのサービスを提供しているようなところとか
そういうところはやるんだろうなって思うんだけどね。
その辺は多分他のいろんなWebの仕様と同じで
フィールドバックループを回して確定するのかしないのかっていう
そういうと各ブラウザのリアクションが
どうなるかはちょっとポジに
状況としてはChromeが先行して実装してって感じになるのかな
どうなんでしょうスタンドポジション
そうなりそうな気はするけどね
出どころがどこなのかというと
Chromeチームより提案って書いてあるからそうだね
もうFlag付きで試すことができるって書いてあるし
でも欲しいっすよね
欲しいし何かの交互感性を壊すような仕組みではないとは思うから
あまりに疲れてなかったら意味ないようになると思うけど
どうなんでしょう世の事業者はどれくらい
ここの領域に関心を払えてるんだろうな
いやー
これはさあでもなあそうね
払ってほしいけどね
っていうかその構図としては
パスキーと一緒でさ
ユーザーサイドでできることがないわけだから
サービス提供側がやらなきゃダメなやつだよね
これもね
現実的にはリスクの高い事業から順々に提供されてって
それがどこまで広がりきるのかって感じなのかな
バカすかフィッシングやられたり
インフォそうだな
インフォスティアって何を抜かれてるかとかまあでも等しく全部抜いてるんだろうな
なんかその辺の話は個人のアカウント云々関連みたいな
今日別の記事であったよね確かね
そうなんです実は
そんな感じの記事でしたこれは普通に良かったので
普通に良くなかったら紹介しないんだけど
結構僕も
ここ最近かなり面白いというか勉強になった
ありがとうございます
じゃあ次いきますか
お願いします
その報償金みたいなのを多分トリフォームの報告者に支払って
修正してるっていう話があるので
何かしらの対応がされるだろうっていうような
サブは変わらないっていう話なの?
変わるって話じゃなかったっけ?
変わらないって話じゃないかな
サブが変わらないからアカウントの
1回消えて復活したアカウントなのにその区別が付けられないって話
だと理解してたけど
サブが
変わらないっていう話なのかな
ちょっとどっちとも読めたりそうな気がするよくわからん
それでも1回
違うか 変わるって話か
そうだよね たまに変わるから使えないって話じゃないかなと思ってたんだけど
大変失礼しました そうでした そうかそうか
別に普通に使い続けてるのに変わっちゃうから
それを比較してサービスプロバイダーが実装できないから
サブ以外のお手に頼らざるを得なくて
それが制作性というか
今回の事象に繋がっちゃうよって話か
でも0.04%だったとしてみんなそんな気にしてんのかな
気づいてあえてサブを使わないっていう選択をしてる人たちがどれだけいるのかちょっと気になるな
それで言うと
トリフォグの記事だと多分結構かなり断片的というか
某テックカンパニーによると0.04%ぐらい変わっちゃうけど
その顧客の割合は数字にするとちっちゃくないから
使えないんだよって言ってますみたいなこと言ってるけど
一企業の一意見だしトリフォグのフィルターを通してるんで
ここはなんかちょっと本当に0.04%なのかとかは全然わからない
全然わかんないよね
合わせて4体に書いてくれてて
役者が記事を貼ってくれてて
リトーさんのねGoogleのID特有のサブの値が変わるって本当?
っていう記事を書いてくれてて
Googleの見解じゃないからわかんないねっていう結びをする
あり得ないでしょっていう
まあわかんないよな
Googleの回答待ちにしかない
自分で検証するぐらいしかやれることない気がするけど
0.04%でしょ
バグとかなんだとしたら結構
ちょっと当たりやすい宝くじぐらいの感じで頑張って試さないと
わかんなそうではない
どういう実装したら変わるの?
そうだね
内部的に1ユーザーに紐づくレコードが複数あるとか
そういうレベルじゃない?
それすらさすがにないでしょって思うんだけど
あとなんかわかんないけどエイリアスが悪さしてるとか
プラスつけて
いやわかんねえな
わかんないね
2024年の12月19日にやっぱ問題だからやるねって
Googleから言ってるんで
今ちょうど1ヶ月ぐらいだから
もう治ってるかもしれない
あと1ヶ月2ヶ月とかでもしかしたら
トリフォームの方から出たりするかもね
Googleでサブクレームが変わるみたいなところは
Googleでなんとかできるけど
Eメールアドレスの方参照してるのは別にGoogle関係ないわけだから
残り続けるわけでしょ
どうすんだろうね
しかもGoogle側からはわかんないじゃん
中身を変えるとかをすれば根本的にGoogle側で解決できる可能性はあるけれども
要は
オーガニゼーションの持ち主が変わった時に
メールアドレス出して入ってくるものが変わるみたいなことをやればね
Google側でなんとかできる余地はあるけど
もしくはもう1回廃止されたドメインの
いやでもな
あるというか可能性としてはなくはないよね
いやーきつくね
僕らから見えないじゃんサービスプロバイダーがちゃんと実装してるの
ちょっと気になったのは
実際どういう問題につながるのかはあんまり思いをはせられてなくて
言うても会社を畳んでるパターンとかの場合は
畳んだ会社のアカウントに入って何ができるかみたいな
何が残ってるか次第じゃない
いやーわかんねえな
無料のサービスとかを黙って使ってましたみたいなのは普通にあり得ると思うし
例えばなんか
スラックのワークスペースとかだったら会社畳んでたらさすがに解約してると思うから
データは丸ごと消えてるよねっていうのはなんとなく言えそうな気がする
オフィシャルに使っててお金払ってるものは
割とそういうケースが多いんじゃないかなと思う一方で
そうじゃないものは多分いっぱいあるし
いっぱいあるしっていうか普通にあり得るよねと思うし
スラックもワンチャン冷静スタートアップで
課金せずに使って終わってとか
その場合でも日数のあれがあるから今スラックの場合は
でもあれ課金したら取り戻せるでしょ
全履歴を抜いてお宝はないかなって
探すとかはできるかもしれない
やられたら嫌すぎるけどなんか畳んだ会社の
に対して攻撃成立されちゃいました
誰も何も
できないよね
何なら気づけないまであるよね
何が起きるか次第なのかな
何が起きるか次第かな
誰が何をすんのって本当にその通りで
嫌すぎるな
ワンパスとかで残ってて個人アカウント突っ込んじゃって侵害されるとか
まだ解約してないクレカ
まあでも結構どうだろうな
具体的にどこまで何ができるか本当に分かんないな
意外となんか難しい気もする
入られるサービスによるかな正直
またそのドメイン変更して捨てちゃったパターンとかは普通に怖いかなって
ありそう
収穫問題の一つとして捉えてもいいのかもなもしかしたら
こんなんもうずっと持ってるしかないじゃん
消しに行くほうが絶対早いはずで
ドメインっていうよりは
あれかなGoogleの場合はGoogleバックスペースで
各々が多数認識が一覧で
リボークもできるから
それ全部リボークしちゃえば
リボークしてもデータは残ってるんじゃないの
そうそうそう
いやだな
結構しんどいよこれ
セキュリティ管理をする側っていうよりは
一ユーザーとして嫌だなって感じする
こんなさ会社畳むなんて
最悪の気分の時にこんなこと考えなきゃいけないって言われたもん
普通考えないだろうなそれどころじゃないだろうし
自分のデータがどこに渡ってどう
どういうハンドリングを経てどこに置かれてるのかって
本当に切実に知りたいよね
それが把握できてないと自衛の手段もないわけでこれに関しては
ないですね
治うな話題だな
インテグレーション
サブ使わずにっていう実装に関してはGoogleに限らないわけでもありますしね
Google以外が後からアカウントを取り得るシナリオがあるのかちょっとよくわかんないけど
Googleじゃなくてもっていうのはあるし
だからそれで言うと
サブクレームが変わるよっていうのが事実だとして
一定Googleの責任でそれが起きてるっていうのはあるんだろうけど
まあまあその
サブクレームじゃないところを使っちゃうみたいなのは確かに他でも起こりうるというか
いやーなかなか
確かにないやー悩ましいな楽しいけどまあまあ
会社畳むことを想定して起きたくはないけど
まあでもなんかそうだねちゃんと把握しといた方がいいだろうね
そもそも危ないものに関しては少なくとも
はい
そんな感じでございます
じゃあ次いきますかお願いします
次は私で
なんて読むのかなちょっとわかんないですけど
ホテリアデータブリーチエキスポーシーインフォホテルリゾベーションズオブミリオンズっていう
ブリビンコンピューターの記事ですね
これはそんなに特別ではなくてですね
ホテイラーっていうこれは多分ホテル予約サイトとかなのかな
海外のサービスかなんかだと思うんですけど
そこがサイバー攻撃を受けて数百万人の宿泊客の
個人情報やら予約情報が漏えいしちゃいましたっていう話ですね
でなんでまあまあ言っちゃえばあるある事件ではあるんですけど
取り上げた理由が
このやられた経路が
なるほどって感じで取り入れたんですけど
実際に事故で何が起きたかっていうと
データ自体はAmazon S3に置いてたんですけど
そこから8TBのデータが盗まれちゃいました
って話で
じゃあこれなんでそのS3へのアクセス権が取られたかっていうと
最初はフィッシングだったかな
フィッシングにまず従業員が引っかかっちゃって
何かしらのアカウントが取られました
取られた後に横展開なりもしかして一発でそこにたどり着いたかもしれないんですけど
アトラシアンかな
アトラシアンのアカウントを取られちゃいましたと
アトラシアンのアカウントを取られた後にアトランシアのどっちかはちょっと名言がなかったんですけど
おそらくジラかコンフレンスか
ナレッジを貯めておくようなサービスから
サービスに対してそのアカウントを使ってひたすらクローリングでデータを引っこ抜かれていて
その中にS3へのアクセス情報が入ってたので
そこから侵害されちゃいましたようなのが
この記事では書かれているという感じです
取り上げた理由としては
これなんかありそうって思ったっていう
ただそれだけなんですけど
セキュリティのプラクティスとしては
それこそ個人情報が入っているS3へのアクセスキーなんて
ちゃんと管理した方がいいよねとかローテした方がいいよねとか
シークレットマネージャー以外に入れちゃダメですよとか
そういうのを徹底すべきだしやるべきなんだけど
それが生き届かなかったことで
攻撃者目線ではかなりおいしいというか
なんかシームレスに何もつまずくことなく
使えるかどうかまた別な気はしていて
なんかそれはなんかChromeのChrome違うChromeかGoogle Password Manager
の作りの面もあるっちゃあるけどそのOS
それぞれの制約によるところとかは安定してて
ワンパスとか僕はワンパス使ってるんですけどAndroidとiOS
全然なんというか設定が違うというか
Chrome OSはまあなんか普通に
かなり統合されてそうだからあれだけど
LinuxとWindowsとかそんな変わらんやろって思うしな
iOS Androidの差は結構大きいと思うんだよね
多分だけどね
結構違う気がするなんか根本の仕組みが違いそうだなと思いながら
触ってるわ
そんな感じのめでたい記事でございました
出てくれないと気がめいちゃうんでお願いします
次がBring your own container
Turn the key to EDR bypassっていう
AbyTokyo2024の発表のスライドですねちょっと遅れて公開したよって
発表した人が
どこかに書いてて
割とサイレントにすって公開してる感じで
ここで紹介しちゃっていいのか分からないけど誰も聞いてないだろうの
精神で紹介しちゃうけど良かったんで
紹介したいなと思いました
EDR Bypassのテクニックについて紹介していて
メインカテゴリが4つあるよっていう話そもそもEDRに
トラフィックを見せないだとか正規署名で動くアプリケーションを使うだとか
EDRのプロセス自体を発掘して
検知を避けるとか
4つ目が見えないところで動かすっていうのがあるんですが
見えないところで動かすっていうカテゴリのテクニックとして
ちょっと新しいトレンドなのかが何とも言えないんですけど
どっかコンテナを用いるものでBIOC Bring Your Own Container
っていうのを紹介している発表です
基本的にEDRはコンテナの中のアクティビティを見ることができないので
その前提においてコンテナにどう
データを持ち込むかコンテナからどう持ち出すかみたいなところを
紹介してくれているスライドというか発表でした
コンテナの制約としてそもそも
コンテナ側からホスト側を完全に自由に動向できるわけではないので
あくまでファイルシステム経由で
コンテナ側に持ってきたファイルを動向できるっていうただそれだけ
だったりとか あとはそもそもDockerが必要だけど
Dockerを使ってない環境でDockerを入れて動かすっていうところまでのハードルが
結構高いよねみたいな話とかが
不都合な点として挙げられていて
Mac OSだとDockerを持ち込めても
特定フォルダへのアクセスをOS側の機能でブロックされたりする
例えばダウンロードとかでこのアプリケーションに
このフォルダにアクセスさせていいですかっていう
モダルダイアログが出てくると思うんですけど
ああいうのでブロックされたりするので
そこがバイパスできないっていうかそこがそもそもパーミッションついてない状態なら
アクセスできるところのファイルを持ってくる必要がある
要はアクセスできるところに欲しいファイルを置かないといけないし
みたいな話とかが不都合な点として紹介されてました
ちょっとトレンドがこれがめちゃくちゃ最近
トレンドですよっていう話の中はちょっとよくわかんないんだけど
なるほどなっていうので要をまとまってるというか
結構綺麗にまとめきってる発表のスライドで
すごくよかったなと思って持ってきました
ありがとうございます なるほどって感じ この4つの手法
なるほどね 逆に言うとこの4つで整理しきれるんですね
まあでもそうか 見せない
見せないっていうのが面白い 多分その中でかなり細分化されると思うんだけど
やり方とか 今までインプットした
多くない知識のものを思い出す
確かにこの4つに大体頭があるなっていう気がするんで結構面白い
他はね どこまでできるんだろうな
でもファイルさえマウントしちゃえば外部通信で抜き出すとかぐらいはできるだろうし
潜伏もできるのかな
っていうか何してるかわからんのと
特定のディレクトリとかをどっかコンテナ側にマウントするみたいなことをやること自体は
そんなに不審じゃない
そうだね 一方でその不審じゃないアクティビティの後に
コンテナの中で何をしてるかわからないっていう
EDRでどこを引っ掛けるか次第だと思うんですけど
どっかのコンテナを動かしてディレクトリをマウントしましたみたいなところで引っ掛けるんだったら
確かに検知はできるだろうけど
それだけでちゃんと反応できるかっていうと結構難しい側面があると思うし
十分機能するんだろうなとは思う
どっかコンテナの中のアクティビティ
見れてないのか見ることができないのかっていうとどっち?
できないんじゃないかな
どっかAPIとかで
やろうと思えばできなくない気がするけどね
ちょっと思い出せないな
技術的には可能って感じだと思うけど
確かにその類も
コンテナセキュリティ本でその辺の言及があったっけなっていうのは