もうね、散歩を始めて1年3ヶ月ぐらい経ちまして。 もうね、散歩を始めて1年3ヶ月ぐらい経ちまして。
夜中のね、夜中の徘徊ね。すごい。 夜中の徘徊ね。すごい。
で、ちょっと前には話したと思うんですけど、猫を探しながら散歩してるんですよ、みたいなこと言ってて。 猫を探しながら散歩してるんですよ、みたいなこと言ってて。
で、もうめちゃめちゃ仲良くなった。 それは何?前、このアレで取り上げた時と同じ猫?
同じ猫もいるし、そっから新たに知り合った猫もいるし。 猫フレめっちゃ増えてるんですね。
ちょうど1ヶ月ぐらい前に2匹新たに知り合って。 そんなコースは大きく変えてないんですよ。
で、昨日また一人知り合ったんですよ。 いつも一人でいる子がね、一緒に見たことない子といて。
で、もうなんか最近寄ってくるよね。 覚えられたのか。
そうそうそうそう。 歩いてたら車の下から出てきようんですよ。
普通逆ですよ、逃げる感じですよ。 本当に寄ってきてね。 警戒してね。
勝手に名前つけてるんですよね。 夜だからね。小さい声でよくいる場所で名前呼んでみたりとか、
チッチッチーみたいな感じで口で音鳴らしたりとかしても出てけえへん時はあるんですけど、ちょっと歩くと後ろから追っかけて来るんですよ。
すごくない? すごいね。
顔見知りになっている子っていうのも10匹以上いるんですけど、1回の散歩で。
見分けつくのすごいですね、10匹。 そうなんですよ。
で、その10匹の子とかもね、最初の頃は本当に近づきすらできなかった子とかも、全然近寄っても、
まあ走ってってあれかもしれないですけど、ゆっくり行けば本当に触れるぐらいの距離ぐらいまで行けるようになりましたね。
変わるもんやなぁって覚えてるんですかね。 何回も会うとわかるのかね、さすがに。
あと猫もね、生活サイクルっていうのが人間と同じなのがあって、
最近ちょっと早めの時間に散歩してたんですよ。早めって言っても8時、9時とか、昔は日変わる時とかにも行ってたから、
最近ずっとそうしたら、一切ここにいた子だと会わへんなと思って。
昨日、久しぶりに深夜に行ったんですよ。 そしたら、本当何ヶ月ぶりっていうぐらいに、ここにおったのに全然会えへんかった3匹、全員に一気に会えた。
やっぱり時間は結構重要なのかもな。
多分、どっかでご飯もらってて、その後こっちに移動するとか、そんなのがあるのかもしれないですね。
はもうできるだけ避けてたりとかしてて、ご飯屋さん行っても入ってたら教えてください、前もって言ってくださいって一応言ってるんですよね。
死ぬレベルとかではないと思うんですけど。
いやまあでもアレルギーは軽く見ない方がいいんじゃないの?
歳とともに変わったりすることありますからね。若い時は大丈夫だったけどとかもあるから避けるようにしてるんですよ。
なので多分美味しいと思うんですけど、僕は試せないので、もし興味ある方がと思ったらということで紹介してみました。
なるほど。ちなみにそこのやつは麺つゆだけで売ってるんだ。
麺つゆだけで、よくスーパーとかコンビニで売ってるような瓶で売ってますね。
いろいろ調べてみるとレシピと一緒に紹介されているサイトがあったりとか、
例えば親子丼とか、あとは長芋の鉄板焼きにちょっと垂らしてみたらどうですかとか、いろんなパターンが紹介されてましたよ。
あとは魚のサラダとかにちょっとかけるとかね。
なるほど。じゃあ調味料的にっていうか単なる麺つゆとして使うんじゃなくて、そういうお料理とかに材料として使うっていうのもアリなわけだ。
そうそう。結構そばつゆってそういうのに使われますよね。
おそば屋さんのランチタイムじゃなくて、夜のご飯の時とかってつゆ使ってることが多いから、
そば屋さんの一品料理ってちょっと他とは違って美味しいよねみたいによく言われますよね。
そうだよね。なるほどね。
だからこれから麺系を食べる機会も多いかもしれないので、興味ある方はちょっといつもと違うのっていう形で試してみてもいいんじゃないかなと思って、ここでちょっと紹介させていただきました。
ありがとうございます。なんかいいね。一個おすすめするとそこから派生して別のおすすめに繋がるっていうのが面白いね。
そうそう。なんかハッシュタグを見ようっていうきっかけにもなるし、僕らもなんかそんなんあんねやっていうものまだまだいっぱいありますからね。
全然知らないものだらけ。地方の名産なんてほんと全然知らないし。
そうですね。その人たちしか知らんようなものとかもありますよね。
地元には有名で美味しいんですよみたいなものがいっぱいあると思うので、また教えてほしいね。
はい。ぜひぜひお願いします。お便りは何でもいただければ嬉しいです。よろしくお願いします。
はい。ということで本編ですね。セキュリティのお話をしていこうかと思うんですけども、今日はそうですね。
じゃあねぎさんからいきましょうかね。
はい。じゃあ今日はトップバッターに行かせていただきます。
今日はですね、ちょっと前の1ヶ月くらい前の発表の内容がちょっと面白かったので、それを紹介したいなと思ってるんですけど、
何かというと、カナダのシャーブルック大学っていうところの研究者の人が、6月の初めにレジデンシャルプロキシーサービスに関する調査結果というのを報告していて、
これがちょっと興味深い内容なので、中身を簡単に紹介したいんですけど、そもそもレジデンシャルプロキシーサービスっていうのがひょっとしたら聞き慣れないかもしれないので、
全くのダマですね、ダマ。
全くのダマ。
この911の前の前身のサービスプロキシーゲートっていう似たようなサービスがあったんだけど、
こっちの方は一応そういうのをあらかじめ分かった上で入れてねっていう感じだったんだけども、
今回の911のこのサービスはもう完全にダマで、他のサービスの裏で勝手にインストールされてるっていう。
まあそういう感じで、これはちょっとまあダメですよねと。
そうですね。
この研究所の人たちはそれを一応見つけて、
この2つのVPNのサービスのクライアントソフトウェアが提供されているので、実際にこれをダウンロードして動かしてみて、
その動きをいろいろ分析をして、その裏で動いているプロキシーのサービスとの通信とかね、
そういうのを分析をして、プロキシーサービスとしてのインフラの構造を明らかにしましたと。
その分析結果を利用して、実際に約半年間、去年の11月から今年の4月までの半年間いろいろスキャンとかして、
世界中でどのくらいこのプロキシーのサービスとして動いているコンピューターがいるかというのを調べてみましたと。
そしたら半年間で世界中で約12万台のIPアドレスが。
めちゃめちゃあるやん。
すごい大きい規模だと。僕もちょっとそこまで大きいとは思わなかったんだけど、結構大規模に実は運用されているということが分かりましたと。
後でリンク貼っておくけど、その研究者たちの記事を見ると、国別で何台って書いてあるんだけども、
1位がアメリカで2万台ぐらい。
で、あと韓国、ペルーで4番目に実は日本が来てるんだよね。
まあまあ使われているんですね。
で、日本が9305台のIPアドレスが見つかっているということで、まあまあ多い数が。
これがそのまま感染台数かどうかはちょっと分からないけども、おそらくそうだとすると、
1万台近くの実はご家庭のコンピューターがおそらくVPNと騙されて使っていて、裏で実はこういうプロキシーサービスの踏み台として使われているということが分かりましたと。
なおかつこれは多分全体のもしかしたら一部かもしれなくて、今回の研究者の人はその2つの怪しいVPNのサービスを特定して、そこを元に調べているので、
それが本当に全てかどうかっていうのははっきりしないって言ってて、もしかしたら全体の中の一部かもしれない。
だからもっともっと大きいかもしれない規模としてはね。分かんない。
減ることはなさそうですよね。
だよね。だから少なくともこれぐらいはいるっていうことだよね。
これ見て日本も多いんだなと思ったと思うんだけども、実は日本でも犯罪にこういうプロキシーのサービスが利用されているという調査は実は行われていて、
例えばVPNサービスだったら、中にはプライバシー重視でログを全く取れませんって言ってるところもあるけども、
一方でちゃんとログを取ってるサービスとかもあったりするので、そういうところだったら警察が紹介とかして発信元を割り出すということもできるかもしれないんだけど、
このプロキシーは一般のご家庭のところに勝手に入ってるやつを踏み台にしてるんで、
当然そこから追うっていうことは非常に難しいわけで、
送信元を隠すにはうってつけというかね、多分そういうので犯罪にかなり利用されてるんじゃないかなという感じだろうね。
もうちょっと注目してもいいのかなと、国内でもかなり使われてるっていうのが分かってきたので、
もう少し注目してもいいのかなというふうにちょっとこれを見て思いました。
入れた人よりもそれを踏み台にされて誰かが迷惑になるっていうパターンかな。
入れた人ってどういうこと?
この入れちゃった人、使って踏み台にされてる人よりもその先に迷惑がかかるからなかなか注意喚起も難しいですよね。
そうそう、そういう感じ。
伝わりにくいというか。
国内にこれだけ1万台弱感染者がいるっていうことは、不正アクセスされた側からそういうサービス側から見ると、
国内の一般家庭から不正アクセスが来てるようにしか見えないので、
例えば極端な話さ、うちは日本だけでサービスしてるから海外からブロックでいいやみたいな、そういうこともできないし、
そうそう簡単に対処もできないっていうか、
あと当然コロコロコロコロこういったIPアドレスってしょっちゅう変わるので、
非常に変化が激しいんでブロックっていうのもそんな簡単にできないよね。
そうですね。
なのでこれは結構、今まさについさんが言ったみたいに、不正なことに利用されてしまう側から見ると結構対処がすごく厄介なサービスなんだよね。
なのでちょっとそういう、なんていうか、みんなにそういうことを知ってもらって、
そういうのに加担しないように、知らないうちに加担しないようにってちょっと注意していかないとまずはいけないのかなっていうか、
そういう感じですね。
なのでそういうインフラがあればそれでビジネスしようとする人が出ちゃうのもわからなくはないので、
そういうふうに簡単にできませんよっていうふうにしないと。
自分から自らさ、TOWERのリレーみたいにブランティアでやる人は止められないけども、
うっかり入れちゃうっていう人はやっぱり止めたいっていうかね、
救ってあげたいという気がするので、ちょっと注意してほしいなというふうに思いました。
おそらく他にも似たような感じで、一見普通のソフトウェアのフリをして裏で変なのが入っちゃうっていうのは、
そういうトレードを置くだけっていうソフトウェアっていうのはよくあるので、
そういう使う自分がインストールするソフトウェアにはちょっと注意を払ったほうがいいなと思いましたね。
これネギスさんが紹介してくれたこの話のレポートの中にこのプロキシゲートと911のスクリーンショットが貼ってあるレポートですね。
カナダでしたっけ?
カナダのやつですね。
このやつにそれぞれのスクショみたいなのがあるんですけど、
VPNサービスってネギスさんも使われてると思いますけど、僕も使って、プライベートVPN使ってるけど、
経由するロケーションを指定できるじゃないですか。
それはサービスによって数は違うけどね。
これ指定できるんですかね。日本の投資体とかってできるのかな。
できるできる。
だったら、日本に攻撃する時にっていうのに使えるってことか。明示的にできるってことなんですね。
使えるプロキシのサーバーの数とかもプランによって数が変わったりとかしてることになってて、
高いお金のプランを買えば使えるプロキシのサーバーの数がたくさん増えるんで、
世界中どこでも使えたりとか、色々プランはあるみたい。
僕もこのサービス自体は使ったことないんだけども、そういうプランとかが出てるんで、
犯罪者側から見るとそれなりに使い勝手はいいんだろうね。
確かにね。日本に1万件って印象ですけど多いなって思ったんですけど。
多いと思うよ。
これ、映画とか日本でまだ公開されてない映画とかを、
例えばアメリカやったらアメリカのIPアドレスから行ったらアクセスできるとかっていう裏技みたいなのが紹介されたりするサイトもあるじゃないですか。
そういったもので自分からインストールしたっていう以外のものもあるんじゃないかなってちょっと思ったんですよね。
例えば何かをインストールしたら一緒に入ったとか。
全然別物を入れたらこれもくっついてたとかね。
このVPNのソフトが一緒にインストールされるみたいなやつもありえんのかなと思って。
なるほどなるほどなるほど。確かに。
今このマスクVPNとデューヴィピンでしたっけサービスの。
その2つで検索したらマスクVPNっていう言葉で日本語で引っかかった書き込みがあって、
入れた覚えのないマスクVPNがインストールされてるんですけどみたいな。
相談をしている人がいるんで、それもあり得るのかもしれないですね。
日本のさっき言った警察とかの注意喚起でも知らないうちにこういうソフトが入ってませんかっていう注意喚起になってて、
入れた覚えがなければ消しましょうってなってるんで。
ひょっとしたらちょっと僕はそれ直接確認はできてないんだけども、
こういうアクセスしたかったらこのソフトがオススメみたいな感じで入れたらこれも入ってきちゃうとかね。
何かにバンドロされて入ってくる可能性が高いよね。
なんか検索エンジン乗っ取り系とか昔あったじゃないですか。
フリーソフト入れたら検索エンジンここに固定されてもたとかあったと思うんですけど、
そういうノリで入ってる可能性もやってることがそもそもちょっとマルなことやってるから、
そういうのに入ってきてる可能性もあるなと思って。
あるいはマウントロッカーとか、クアンタムランサムエアとか、
ああいったところっていうのがこのバンブルビーのマルウェアを通じてそのランサムエアのキャンペーンにつながったものということで、
セキュリティのベンダーが報告しているというところがありですね。
なので現状かなり、少し前なんかスクワーデルワッフルか、
去年末に確かお話をして、もしかしたらこれが来るんじゃないかみたいな話をした記憶があってですね、
幸いにしてそのマルウェアは今は特段攻撃に使われているとか、そういった情報は公開されていないので見聞きしていないんですけども、
今回このバンブルビーに関しては、実際に攻撃が行われているところであったりとか、
その後のランサムエアの完成につながるというところが実際話として出ているところなので、
ちょっと注目を寄りしていかないといけないなというところではあるんですけど、
じゃあこのバンブルビーにどうやって完成させるのっていう話についてなんですが、
これ自体はトリックボットとかバザードーダとかと同じような形で、
メールを通じてばらまかれるという方法が基本的に捉えているところではあってですね、
ただ特徴的なところとしては、メールに例えばハイパーリンクとかが記載されていて、
そのハイパーリンクをクリックした後にジップが落ちてきますよと。
ジップ展開すると、例えばエモテッドなんかだとオフィス文書ファイル、エクセルだったりワードだったりが仕込まれていて、
マクロ実行したらクリプト動いて最終的に完成みたいな、そういった類だったと思うんですけども、
今回のバンブルビーに関しては落ちてきたジップの中にイメージファイルっていうんですかね、
ISO形式のあちらのファイルが含まれていて、それを開くことで完成すると。
そういったものが比較的共通の出口として用いられていると。
今はジップ形式を使った話をしたんですけども、
例えばメールの中にハイパーリンクではなくて、HTMLファイルがそのまま記載されていて、
そこからまたジップ形式のISOに誘導されたりとか、
あるいは問い合わせのフォームに苦情を装った投げ込みがあって、
その中にURLが書いてあって同じようにまたジップ形式のISOファイルが落ちてくるとか、
そういったような出口が共通的に捉えているところが多いと。
慣れていらっしゃる方だとISO落ちてきた時点でだいぶ不審さに気付けると思うんですけど、
あんまり慣れていない方でしたらそのまま実行してしまいかねないだろうなというところと、
あとこのISOが使われている背景としては、
やっぱりMark of the Webっていうんですかね。
要はインターネットから落としてきたファイルですよっていうそういったマーキングが、
WindowsだとNTFSの代替データストリームでつけられて、
そのフラグが立つとオフィス文書なんかだと保護されたビューでしたっけ。
仮に何かマリシャスなものであってもすぐさまそれが動くような形ではない、
そういった状態で開かれるっていうそういう仕組みがWindowsなんかには備わってますけども、
ISO形式のファイルの場合、当然インターネットからISOファイルをダウンロードすれば、
ISOファイルそのものにはインターネットから落としてきたっていうフラグは立つんですけど、
ISO形式そのものが実行されるのではなくて、
それ自身はいわばコンテナっていうんですか、
中に複数のファイルが内包されてると、そういったものであって、
残念ながらそのISOファイルの中を、例えば呼び込みした場合、
その呼び込みした中に入っているファイルには残念ながらそのフラグが立たないと。
いわばローカルにあるファイルと同じ扱いをされてしまうというところがあり、
インターネットから落としてきたファイルに対して働く保護機能がバイパスされてしまう可能性があるということで、
わざわざこのISOを使ったばらまきっていうのをやってるんだろうなというところではあって、
この辺特に慣れてらっしゃらない方が受け取られると、そのまますぐ刺さりかねないなという話にあって、
ちょっとやっぱり気にしておいた方がいいかなというところで、
私見てる範囲だとまだ、もしこれ聞いててもう打ち切ってるよとかっていう話があればぜひ教えていただきたいんですけど、
日本語圏だとこのBumblebeeのマルウェアが日本語の例えばメールの件名であったり、
内容でメール本文であったりっていうので来たって話を親家のレポートとかで見た記憶はないんですが、
実際韓国なんかではすでにアンラボとかは韓国のハングル文字で届いた事例なんかを掲載されてはおられてですね、
なので日本に来ててもすでに来ててもおかしくはないなぁと思いつつまだそういった事例は聞いてないので、
来始めたらですね、やっぱりちょっとこの辺は要注意だなという感じではあります。
ちなみにちょっと手口は細かく私も把握できてないんですけど、
エモテトと同じくスレッドハイジャックされたメールも確認されているので、
割り込んでくる系ですか?
そうですそうです。これどうやってスレッドハイジャックに至っているのかっていうちょっとその辺は私細かいところ把握してないんですけど、
実際に過去やり取りされていたメールにプラスでくっつけて送られてくる。
当然さっき言ったISOのZIP形式のファイルにつなげるっていうそこは共通の手口であるんですけど、
騙しの手口がスレッドハイジャックっていうのも確認されているところであるので、
ちょっとこの辺はやっぱり日本に来たら、あるいは既に来てるのかもしれないですけども、
大きくばらまかれ始めるようなことがあればやっぱりちょっと注意しないといけないなとは思いました。
そうですね。なんかこれISOファイルだからこそ開いちゃうっていうのもあるかもしれないですね。
詳しくない人からすると。
僕らだったらISOファイルなんて落ちてきたやつを開こうなんて全く思わないです。
いきなり怪しいなと思うけど、知らんからなんやろこれっていうふうに開いちゃうかもしれないですよね。
なるほど。ついつい。
ExcelとかWordとかそれこそ.exeとかっていうのは危ないので、
使われてるよっていうのはまあまあ広まってはいると思うんですけど、
ISOなんて使わない人は一生使わないファイル形式なんじゃないかなと思うんですよ。
VMとかインストールするときは使うけど。
VMを立ててOS入れなきゃみたいなときではよくお世話になる。
そうそう。それぐらいなんですよね。僕もあまり使うことがあるとするなら。
だから逆に知らんなと思ってポチポチってなんか警戒せずに開いちゃう人もいるかもしれないなっていうのが思ったのと。
あとはこういうBumblebeeが今ね日本で観測っていう情報が今看護さんの手元にはないよみたいなことを言ってたんですけど、
Bumblebeeが来なかったとしても同じこのISOとかこういう手法をエモテッドが真似するとかっていうのもあり得る話ですね。
あーそうですね。そうそうそうそう。この手口自体はついさん大好きなアタックに書かれてる手口ではあって。
ついさん大好きなやつ多いですね。なんかアタックだったりケブだったりね。
そうなんですよ。だから他のマルウェアがこの方法をそのまま転用していたとしても全く不思議ではないので。
その辺は何かちょっと注意が必要かなと思いながら。
そうですね確かに確かにね。オフィスはマクロのブロックがなんか吸ったもんだしたら逆始まるんではないかとそういう話が出てますので。
はい確かにそうですね。ついさんおっしゃってる通り。
ますますね回避で使われるかなと思いながら聞いてました。
はい。
はい。
ということで次いっていいですかね。
どうぞ。
特にコメントはありません。
あそうですか。どっかコンビニでも買い物にかかったんかなと思って。
まあそういうこともありますよね。長いことやってるとね。
言いたいことは言ってくれたからいいかなと思って。
はいわかりました。そんな感じで今日もお送りしておりますけれども。
はいどうぞ。
はいじゃあ最後は僕お話ししようかなと思うんですけども。
最後僕をお話しする内容はコンティっていう。さっき看護さんの話の中でも終わったという風な話でちょっと出てきましたけど。
コンティのお話をしようかなと思っていて。
アドブインテルどう読むのかわからないですけども。
リサーチやってる会社で結構突っ込んだレポートを書いてるところがあるんですけれども。
そこが出してたコンティの最後のコンティのレポートになるのかもしれないですけれども。
日本語で言うとコスタリカ政府のランサムウェアの背後にある真実の5日間の侵入みたいな感じのやつがありまして。
今年の4月の11日にコンティがコスタリカ政府の財務省とかを含む重要なシステムに攻撃するという風なものがあって。
国内とかだったらミノシロキンの金額がすごいことになってるみたいなので。
いくつか日本語記事でも報道されてて2000万ドルだったかな。
日本円にすると25、6億円ぐらいっていう風なものがあって。
実際の影響範囲は発表によると自治体とか国営の公共事業を含めると27の政府機関が被害にあったという風に発表されてまして。
実際の攻撃があってから1ヶ月以上経っても完全に復旧することができてなく、
当時のこの就任された間もない大統領だそうなんですけども、この方が非常事態宣言を出したという。
これはもう戦争だみたいな感じで非常事態宣言を出したというニュースがあったんですけれども。
これの実際の攻撃の流れみたいなものを紹介してくれてるレポートが出てたので、
実際にランサムウェア危ないよとかっていうことももちろん大事なんですけども、中に入ってどんなことされてたのか。
情報摂取とランサム感染までどんなことが行われてたのかっていうのは知ることが非常に大事なので、
これまでもいくつか別のベンダーのレポートを僕取り上げてきましたけども、今回もそういった内容を取り上げたいなという風に思ってます。
ちなみにこれは4月11日に攻撃があったという風に最初のアクセスがあったという風に言ったんですけども、
同じ月の15日までのだいたい5日間のお話、範囲の期間のお話ですということですね。
以前に紹介したソフォスのやつも5日目で対応に入ったので正常化したとかっていう風なものがあったので、
そういうスピード感でやられることなんだなっていうのがここから分かってくるんですけれども、
攻撃の流れとしては一番初め何でやられたのかってことなんですが、
これまたもや耳にタコぐらいかもしれないですけども、VPNを通じてアクセスをされてしまったと。
これでもよくあるコバルトストライクをインストールされたと。
その後どういう風な動きをしていったのかっていわゆるラテラルムーブメントのアクションなんですけども、
一番初めに攻撃者がしたことはNLテストっていうのを使ってドメインコントローラーの一覧を取得すると。
攻撃を展開していくために一番初めに狙われると言っても過言ではないADのリストを取って、
それを取ったら次に何するかというとどんなユーザーがいるかっていうのがあるので権限の高いユーザー、
ドメインアドミンスとかエンタープライズアドミンスとかそういったところに属するユーザーを列挙するという風にしたそうです。
その後はまたさらに調査行為なんですけども、シェアファインダーとかアドファインド、ADファインドっていうのを使って
共有フォルダーはどんなのがあるのとか、どんなユーザーコンピューターがあるのかっていうのを列挙してテキストに保存していくと。
これも上等手段ですよね。次の攻撃に備えた攻撃先リストを作っていくっていうやつですね。
その後は管理共有ですね。アドミンドルとかアドミンダラーとかっていう管理共有がありますけども、
そういったところにアクセスをして、PS-EXECを使ってコバルトストライクのDLLを登録してメモリ内でコバルトストライクを実行する。
これは検出しにくくするためによく使われる手段というようなところですね。
次に実行したのがこれもまたおなじみ、ミミカッツを使ってローカルおよびドメインのパスワードハッシュを取得、ダンプすると。
ここからどんどんどんどん被害の大きさが増していくわけなんですけども、
DC-SYNCっていうのを使ってアクティブディレクトリの情報を複製する。
これを複製すると複製した中からパスワードをハッシュ化したものを盗んだりとか、それを解析するのに使うとか、
それに加えて以前ネギスさんが紹介してくださったゼロログオンの脆弱性を使ってADを攻撃するということもしていたそうです。
なんか懐かしいね。
そうなんですよね。これがまだ直されてなかったってことなんですよね。
刺さるもんなんですね。
ここまでくれば詳しい方は分かると思うんですけど、この時点でほぼほぼネットワークの大部分を掌握できている状態というところですね。
この後、実際の情報を盗んだりとかランサムに感染させるという手段に移るんですが、
その前に一旦ネットワーク全体にピンを飛ばして、ドメイン情報とかをもう一回再取得する。
変わってないかとか、動いているコンピューターは現時点で何かみたいな。
もうこれいよいよ行きますぜという状況なんですよね。
で、乗っ取っているアドミンの権限、エンタープライズアドミンの権限を用いて、
いろんな資産を列挙してリスト化すると。
盗む情報のリストとかですね。
そういったものを再取得して最新の状態に更新をする。
で、これもまたそれかみたいな感じなんですけど、
Rクローンを使ってメガにファイルを流出させる、アップロードするというふうなことをしたそうです。
でもあとはここまで終わったらやることはもう一つしかなくて、
必要なツールだとか、あと自動化してランサムを展開するバッチスクリプトをアップロードして、
ランサムを各コンピューターに共有して実行していくという風な流れだったそうです。
で、これは緩和策とか推奨事項みたいなものも挙げてくれてはるんですけれども、
あんまりこれ当たり前なのか、当たり前だから書かないのかもしれないですけど、
書いてあった緩和策の一部ちょっと紹介すると、
HTTPS のリクエスト内のデータはちゃんと紐解いて疑わしいトラフィックを見ましょうとかですね。
うちから外のやつですよね。
で、あとはこれもバックアップの話ですけど、機密データとか重要なものは複数のコピーを置いて、
物理的に分離された安全な場所に保存しておきましょう。
これは情報が暗号化されたとしても復旧できるように。
盗まれたことの対策にはならないですけれども、
これをしていて助かった病院というのもありましたよね、戻すという観点においては。
あとこれは僕よく常々言ってることなんですけど、こういう攻撃に使われるようなツール、
これはマリシャスなものとかそうじゃなくて、
ネットワーク内、もしくはコンピューター内に鼻から入っているネットワーク調査系のツールとかに
ちゃんと重点を置いて調査を監視をしておきましょうとかですね。
あとはUACの制限を強化するというようなことも書かれてありましたけれども、
あとこれに加えて、これは僕が思ったことなんですが、
PowerShell 使われることはやっぱりまあまあ多いので、
PowerShell のログをちゃんと取っておいて監視をすると。
PowerShell 5 以降だったらログをちゃんと取ってということができるので、
そういったところも有効なんじゃないかなというふうなことをここを見ながら思っていました。
このポッドキャストを聞いてくださっている方は看護さんもねぎしさんもそうだと思うんですけども、
なかなかに典型的な攻撃の展開方法かなと。
他のレポートと比べるとちょっと詳しめにコマンドとかも書いてくれたりするので、
丁寧だなというような印象を受けたんですけれども、
Conti といえばマニュアルが流出したことでもちょっとおなじみというか、
有名になってた部分があるんですけど、
R-Clone 使ってメガニとかっていうのもマニュアルの中に完全に書いてあるんですよね。
確かにそうですね。
流出したファイルの中とかを見ると、設定ファイル読み込ませることもできるので、
メガの認証情報とかを書いておけばね。
それぐらいに使われてるっていうふうなものがあるので、
マニュアルがあるっていうふうなことは攻撃者を増やすというか底上げをするっていう力もあるんですけど、
同じような似たような攻撃やっぱり来やすくなるっていうふうに、
守る側にとってもちょっとプラスになるんじゃないかなというか、
相手の手口が分かりやすい事例共有されてたりとかするとっていうのはちょっと思いましたね。
試しに他にこういう事例紹介してるのないかなとかっていうふうに調べたら、
去年の11月にDFIRがレポートを出してて、
さっき看護さんの話もちょっと言ったバザーローダーからコンティが来たっていうレポートを出してるんですけれども、
これも同じような手口なんですよね。マニュアルに沿ってるのか。
ところどころ違う部分はあったりとかもするんですけど、大枠はほぼほぼ一緒。
で、ちょっと興味深いなというふうに思ったというか、
サンプルが少ないのでたまたまかもしれないですけれども、
このDFIRのやつも5日目でランサムを展開してるんですよね。
前に紹介したソフォスのやつも、ソフォスが途中から調査に入っていて、
ランサムに感染する前に入って、展開される前に入ってるので、
5日目に止めましたみたいな、ギリギリのところで止めましたみたいなのが書かれてあったんですけど、
スピード感も似てくるとか、あとはよく言われる攻撃者って意外とホワイト環境でみたいなことを言われたりすることもありますけど、
土日休んで月曜日から攻撃開始したら、5日目って金曜日なんで、
週末の休みの手薄な時になるってなると、5日間ぐらいで貫通したくなるのかなっていうスピード感なんかなーなんていうふうなことを思いながら、
見て、たまたまかもしれないですけど、5日6日ぐらいでやればちょうど休みの日にできるし、
最後にピング送ってやれば、最新の状態に更新すれば動いてるコンピューターにやるっていうのも、
でもまあまあなんか筋は通っちゃいるからとは思いながら見ていましたというお話なので、
コンティは終わりましたけども、この手法自体は他のところも使ってくるでしょうし、
マニュアルが流出している以上、参考にする攻撃者もいっぱいいるんじゃないかなというふうに思うので、
誰がとかいうよりもこの手法をちょっと注目して、自分たちのネットワークとか監視体制とかっていうのを見直してみるっていうのは非常に有用なドキュメントなんじゃないかなというふうに思って紹介させていただきました。
なんかさ、この記事にも書いてあるけど、そんなに攻撃手順として手法として洗練されているわけじゃないけど、
と書いてあるんだけど、確かに検出を回避してやろうとか、できるだけ見つからないようにみたいな、そういうのがそんなにあるわけではないというか、
見てて思ったのはさ、マニュアル化しているっていうのと多分同じことかもしれないけど、
ペネトレーションテストの手順書を見ているようだというか、
ネットチーム演習を受けているとそんな感じになるんだね。
特に見つかることをためらわずに攻撃手段を組み込んだらこんな感じになるかなみたいな、
そういう手順に見えるんだよね。納得感があるというか、何ていうか、
分かる分かる。読んでて腑に落ちるっていうか、次これやるんだ、確かに確かにみたいな感じがありますよね。
そういう意味でもっともっともっと洗練された攻撃者は、ひょっとしたらこんなありきたりなツールは使わずにやってくるんだろうけども、
だろうけど一方で多くの、さっき辻さんが紹介してきたような事例、共通する事例とかもそうだと思うし、
やっぱり似たようなツール、似たような手順、似たような方法でやってくるっていうのが多くを占めているんだとすると、
こういう事例たくさん見て共通するような手法が来たらやっぱり検知できるようにっていう風に準備しておかないとね。
せっかくこういう事例があっても、それに対応できなかったら元も子もないし、それで対応できないような高度なやつが来たら、
諦めるかっていう諦めもつくけどさ、こういう手順書とかマニュアルにありそうな手順で来たら、なんか止めたいよね。
使ってくるツールとかもね、Rクローンですかとか、プロセスハッカーですかとか、知ってる知ってるみたいなものはやっぱり、
知ってる知ってるから知っておいてほしいというかね。
また耳かつですかとかさ、どんだけこういう手順を聞いてきたんだろうっていう手順が繰り返し繰り返し使われているわけなので、
それだけその公益側にとって効果的なんだろうね。
やっぱりね、こういうよく使われるツールが何度も繰り返されるっていうのはやっぱりそれだけ効果的な手法だと思うんだよ。
そうですね。
だからそれを止められたらやっぱりね、公益側もおって思うだろうし、なんか別の手法を探してあたふたするんだろうから、
なんかこんだけさ、ちょっとさっきペレットの人のテストがレッドチームっぽいって言ったけども、なんか手順書通りにやられてそれが見事にスパーンとはまっちゃったらさ、
まあなんかこう、お手上げだよね。
そうですね。
これはダメだよね。
だからね、どっかでこれを止めるなり検出するなりやっぱりできるようにしないといけないんだなーっていうのが改めて思うね。
検出したり止めたりとかっていうのは、今ねネギスさんがおっしゃったみたいに攻撃者も、あ、上手いこといかへんやんけってなるじゃないですか。
で、マニュアル通りにしか、マニュアル通りにできるっていうこと自体は、それはそれで能力としてあるとは思うんですけど、
マニュアル通りにいかなかったら応用効かなくなる攻撃者も多いと思うんですよ。
ねえ、そこがほら、いわゆるペンテスターとかの腕のミスどころなわけじゃん。
そうそうそうそう。
その場で臨機応変にみたいなさ。
そう、でもなんかやっぱマニュアル化されてる人たちっていうのは応用効かへん人も多いんじゃないかなっていう気がちょっとしていて。
そうなんだよね。
そう、であたふたすると余計な痕跡残して、余計に見つけやすくなるんじゃないかなって思うんですよね。止めれるかどうかというよりも前に。
そういうところでも対応できる高度な攻撃者はもちろんいると思うんだけど、そんなに多数じゃないとするとだいぶハードルが上がるよね、そういうことでね。
そう、一つ止めるだけでも結構な効果あるんじゃないかななんていうのは見てて思いましたけどね。
ひょっとしたらそれで平均して5日ぐらいのところがさ、もっと時間がかかって見つけやすくなるかもしれないしね。
その間に止められるかもしれないし、わかんないけどさ。
そうなんですよね。
そうやってちょっとずつでも攻撃側のハードルを上げさせていかないとやっぱり勝ち目ないからね。
いやでも面白いね、こういうマニュアル通りっていうか手順通りにやっぱり来るんだなっていうかさ。
そうですよね。僕もネギスさんに言われて手順みたいなのをもう一回ザーッと読み返してみたら、ちょっと僕からすると懐かしさすら感じました。