00:00
年度末ですよ。 そうね。おつかれさまでした、今年も。
どうですか?最近の年度末の感じは、何か影響ありますか? いや、特にないな。ないですか?一応、ほら、セキュリティ業界と言われるようなところは、年度末が繁忙期だみたいな。
まあ、それでもセキュリティ業界に限らないんじゃないの? 確かに。 予算の追い込み的な、なんかいう。
決算に向けて何とか数字を上げるんだ、的なのは、どの会社もあるんじゃないですか。 審判とかよくやってたからさ。
まあ、それはあったね。俺も昔あったよ、そういうの。 そういう感じは、今はどうですか?お二人は。
いや、あんまりそういう、その季節ごとの変動ってそんなに大きくないな。
まあ、イベントごとがちょくちょくありますけどね。 次年度予算に向けたみたいなやつが多いなっていうのはあるんですけど。
サイバーセキュリティ月間を2月から3月の18日までやるの、あれ変えた方がいいと思うんですよね。
あれもともとは2月だけだったよね。なんか伸ばしたっていうか。 2月の何日みたいなところじゃなかった?最初。
それがなんかね、サイバーの日まで。 でもあれもうだいぶ変わってからだいぶ経ったんじゃない?
そうそう。もともと3月の情報セキュリティの日とかでしたよね。
うん。なんか1日だけでしたよね。
そうそう。何回か変遷を経て今の形に落ち着いたっていう感じじゃない?
いや、個人的にはもうどんどん伸ばしてほしいんですけどね。
なんで?どういうこと?
いや、なんかもう特定期間だけ集中してやってもしょうがないんで。
でもそれ伸ばしたらさ、ぐるっと一周して1年繋がっちゃうんじゃないの?
はい。もうなんで1年中ずっとサイバー年間。
意味ないじゃん、それ。
それでもほら、なんか締まれへんのちゃう?なんかこう慣れてしまってさ、またかみたいな感じになるからさ。
そしたら超サイバーセキュリティ月間とか。
増えていくパターンね。強くなっていくのね。
ドラゴンボールみたいじゃん。
いいですね、いいですね。なんかサイバーセキュリティ月間シャープとかいいですよね。
なんかでもあれだね、こういう月間とかってさ、日本だけじゃなくてね。
アメリカとかでもアウェアニスマウスみたいなやつとか。
そうかそうか。
なんか世界中で似たようなことやってるよな、これな。
世界中で他の国は何月?
だからいろいろまちまちだよ、違うよ。
じゃあ足してったら1年になるかもしれない。
そうかもね。
そういうことね。お誕生日おめでとうございますって言って、誕生日今日ちゃうでって言われたら、世界の誰かが誕生日なんで、みたいなこと言うのと一緒で。
で、変えたほうがいいってどういうふうに?
いやもうなんかどう考えても、あんなバタバタしてる時期に当ててくるのって、現場で働くことない人が言ってんのかなっていつも思ってたんですよ。
年度末の時期が悪いってこと?なるほど。
対象が違うと言われたらそれまでなんすよね。セキュリティの仕事に従事している人ではなくて、みたいなこと言われたらそれまでではあるんですけど。
03:05
なんかちょっと間違うとこでも良かったんちゃうかななんてね。
昔そんなイベントいっぱいあっても、行く時間取られへんわ業務でって思ってたから。
あーなるほどね。そういう人も確かにいるかもね。
なんかちょっと時期的に良くないなーなんて、自分にとってはってことですけどね。
啓蒙啓発的なっていうかさ、サポさんの活動、さっき看護さんが言った極端なことを言ってたけど、ぶっちゃけどこでやってもいいっちゃいいんだよね。
そう、そうなんすよ。別に2月である必要性は多分ないと思う。
まあね、それは確かにね。
それだと年度末に向けたみたいなことを考えてね、年末近くにやるとかでもいいんじゃないかなと思いますけどね。
年末は年末で、またいろいろ。
11月とか。
結局どこにおいても座りが悪いんじゃないですか?
そうかもしれないですね。
じゃあまあ来年も2月でよろしくどうぞということで。
結局あんまり興味ないんちゃうの?
口をついて出てきてしまったんで話し続けただけっていう感じはしましたけど。
そんなこと言って、ほら2年前には我々も賞をいただいたりさ、一応恩恵は受けてるんじゃないですか?
あれってサイバーセキュリティ月間関係なんでしたっけ?
関係ではありますね。
そうなんですか?
そうだよ、その時期に合わせてやってんだよあれ。
そっかそっかそっか。もうなんか忘却の彼方になってしまったよね。
おいおいおい。
一応家の目につくところにいただいたクリスタルは置いてるんですけど。
そうだよ、代表として受け取ってもらったじゃないですか。
そうですよ、鶴井さんのところにありますからね。
常に覚えだしてくれ。
なんか海外は知りませんけど、日本って年と年度ってあるやん。
日本がちょっと特殊かもしれないね。
多分そうだと思うんですけど、1年が短く感じるのはそのせい説なんですよ僕の中で。
2回区切りがあるからってこと?
そうそうそうそう。僕はよくこのようなポッドキャストでも言いますけど、時間長く感じてるタイプなんですよね。
だから僕の中ではもうゴートゥーサマーぐらいの気持ちなんですけど今は。
1年始まったってなって、ほんで次年度末くるじゃないですか、その3月。新年度が4月から始まるでしょ。
なんか3ヶ月なかったことになってんじゃん、頭の中で。
その感覚ちょっとわかんないけど。
ほんまに?絶対ちょっとよく考えてほしいな。
それで短く感じてる。9ヶ月を1年と頭が勘違いしてる説って僕が挙げてまして。
特に何の広がりもない話なんですけど。
なんかちょっとあれだよね、年の区切りと年度の区切りが別っていうのは、分かりにくいっちゃ分かりにくいよね。
そうそうそうそう。年度のこと言ってんのか年のこと言ってんのかたまに分かるようなことあるからな。
それは確かにあるよね。
そんな感じで今日もお便りに行こうかなと思うんですけども。
06:01
特におちむなく。
ないですね、毎回あると思うなよってことですよ。
いきましょう。
お便りいただいてましてですね。
僕がほら、被害に遭うのは高齢者だけじゃないんじゃないか説みたいなことを前回お話したと思うんですけど。
それに対して僕がこうね、若い人たちは早くからそういうものに触れてるから入れ替わればみたいなちょっと楽観的なことを思ってましたみたいなことに対するコメントをいただいてるんですけども。
どの年代にも一定数ITに興味のない人はいるし、スマホは持ってるけど知識を得ようとしない人もいるので、被害がなくなることはないと思います。
というかこの時代であなたの年代でそのリテラシーという人は多数いるのを発見してショックを受けることがありますというお便りが。
確かにそうですよね。
そんなセキュリティ意識して使ってる人の方がよくよく考えれば全体で見たら少ないんだろうなっていうね。
そういう人がだいたい被害に遭いやすいというかね。
そこをいう層をどう救い上げるかというか。
そうですね。大人になるまでに教育でどうすんねんとかっていうこともあるでしょうし。
教育だけじゃなくテクノロジーでどうするかとかね。そういったことですよね。
そうそう。いろいろな防御策っていうか、守るポイントってたくさんあるべきだよね。
1個うまくいかなかったからもうダメじゃダメだと思うんだよね。
あとはですね、ネギスさんが音声編集してたのですね。
ということは番組最後のバイバイは本当はネギスさんも発言しているけど編集で消してるだけかもしれないですねというお便りでございます。
深読み。
言うとらん。
でもね、毎回ちょっとで言いそうになるんだよね。
そうなんですか?毎回ってもう何回やってきてるのに。
こんだけやってるのに毎回ついでバイバイって言いそうになるんだよね。
そうなんや。でもちゃんと踏みとどまってる。
我慢してる。別に我慢しなくても最悪で編集で消せるんだけどさ。
あそこは看護師さんが言うのがもうお決まりになってるから。
締め的な感じというかね。
そうなんで最後グッとこらえてって感じですよ。
あれでもあのバイバイっていつから始まったんだろうな。
でもあれじゃないですか?リモートからかな?
ちょっと覚えてないけど最初からではなかったはずだよな。
最初どうやって締めてたんだろうね。
その辺はアレゼンの方の調査をお待ちしております。
あれ史上最古のバイバイはどの回なのかっていう。
前それ書いてた誰かどっかに見かけた気がするな。
看護師さんのバイバイが始まった回みたいな。
ちょっと忘れたけど、どっか多分最初があるはずだよね。
09:03
間を空いてもなお大喜利が来まして。
たったついでにのやつなんですけど。
仕事編というやつなんですけども。
たったついでに主演室からEPSの鍵借りてくれへん?
フロア用ディストリースイッチからテンプアラート出ててん?
鍵借りたついでに空調とか具合見てきてくれてもええよっていう先輩がいたら
委ねてるあたり試されてるなと感じるっていう。
だいぶ出てくる用語に偏りがあるんだけど。
偏りがあるのと、ついでじゃないよなこれな。
確かにたったついでにっていうのをフリにして後に重いことを言うっていうのも
それはそれでおもろいですよね。
ついでちゃうやんみたいなね。
紹介したときに僕が言ったときに看護さんが言った
たったついでにペレントレしてきてっていうのはいまだにおもろいんですよ僕の中で。
あれが一番最高だと思う。いまだにちょっとあれ超えるもんないよな。
しかもさ、あれ反射的に出てきたじゃんパッと。
反射もよかったしさ。笑ってしまったよあれは。
あれを言った後に似たようなことを言っても
結局それを想起されただけやから勝てる感じはしないですよね。
そうなんだよね。あれはもう一本取られましたね。
あれはよかったんでステッカー差し上げようかなって。
ぜひぜひあげてくださいね。
いいですよね。最後のお便りなんですけれども
これもご自分でおっしゃってるんで言っていいんだと思うんですが
現在で○○○帳で勤務しております。
一つしかないやんこんなカタカナから始まる帳は。
一個しかないやんそんなの。で○○○帳ですね。
最近おすすめというお題でグループ内で話すことがありましたので
セキュリティのあれを日本で唯一セキュリティラジオとして紹介しました。
今度コラボよろしくお願いいたします。
嬉しい。これマジでコラボできんのかな。
マジで嬉しいねそれね。お待ちしてますよ。
お待ちしてますよ本当に。
こっちはウェルカムだよねいつでもね。
僕ら基本的にキティちゃんと同じくらいコラボする気持ちでいますからね。
ほんとだよ。断らない主義だから。
基本的にはそうですよね。いいですよね。
でもそういうのを職場で別にで○○○帳だけじゃなくてさ
前にも会社で紹介してくれたやつもさ。
いっぱいありましたねそういうの。
周りに進めたくなるっていう気持ちになってくれるのが嬉しい。
いいと思ってくれへんかったら足りに進めませんからね。
だって自分だけで満足しちゃうじゃない。
それでも聞いてくれるだけで嬉しいけどさ
わざわざそれをね周りに広めてよってしてくれるところがさらにすごいよね。
ありがたいですね。
12:01
そういうのを他にもお待ちしておりますのでお気軽に連絡いただければなと思います。
ということでお便りを読んだ方にはステッカーの印刷コード5種類プラスアルファのものを差し上げるので
ドシドシいただければなとセキュリティのあれというハッシュタグをつけてツイートポストいただければと思います。
ということで今日もセキュリティの話をしていこうかなと思うんですけども
今日はねぎすさんからいきましょう。
はいじゃあトップバッターに行かせてもらいますけども
今日はですねガイドラインを紹介しようかなと思うんですけど
何かというとですねアメリカの僕らよく話題に出すCISAとFBIとMSISACというところが共同で出している
リードス攻撃への対応ガイドラインってやつなんだけど
これ実は2年前に第1版というのが実は出てて
それが今回ちょっと大幅に改定されて第2版というのが出てきたので
ちょっと内容を紹介したいなと思うんですけども
最初にちょっと言っておくとリードス攻撃の対応というと
なんとなく技術的な話によりがちというか僕らもね
僕も特にそういうところが結構興味があるところなんだけども
今回のガイドラインは少しマネージメント向けというか
あまり技術的な詳細は書いてなくて
それは他のガイドラインへの参照という形にまとめていて
全体を少し俯瞰してコンパクトにまとめて16ページでまとめられているんだけども
全体を見るのに良いかなという感じのガイドラインです
内容なんだけどもざっと紹介すると
まず最初に攻撃元が一つか複数かで
ドスかリードスかというのを分けて
ドス攻撃を理解しましょうというところから始まっているんだけども
それ以降の話は基本的にリードス攻撃が対象になっているので
特にこの後は区別せずに話をしますけども
リードス攻撃というものを理解するために
まずこれを3種類に分類しましょうというところから話が始まっていて
このポッドキャストを聞く人にはお馴染みかもしれないんだけども
その3種類というのは何かというと
まず一つ目がボリュームベースとアタックというやつで
UDPのアンプ攻撃なんかに代表されるような
大量の通信トラフィックを対象に送って
いわゆる回線を埋める攻撃ってやつですよね
最近だと例えば規模でいうと1テラBPSを超えるような
ものすごい攻撃トラフィックを出して
相手の通信回線をもう全部埋めてしまうと
こういうやつですねこれが一つ目
それから2番目がプロトコルベースとアタックというやつで
これはプロトコルに問題があるとか脆弱性があるとか
というようなものをうまく利用するというタイプで
典型的なやつで言うとTCPのシンフラットというやつですね
これは先ほどの回線に対して
どちらかというとサーバーとかホストを狙う攻撃で
15:02
そのサーバーのリソースをできるだけ消費させて
サービスできなくするといったような
これをプロトコルベースとアタックと呼んでいます
分類の仕方によっては例えばこの1番目と2番目は
合わせてネットワークレイヤーの攻撃って呼んだりするケースも
あるかなという感じですね
確かに1個にまとまっている説明が多いかもしれないですね
ここでは1番と2番でちょっと分けて説明しています
なるほど
それから3番目がこれも最近よく聞く攻撃だけども
アプリケーションレイヤーベースとアタックというやつで
典型的なやつで言うとHTTPとかHTPSとかの
フラット攻撃ってやつで
これはよくL7攻撃って呼ばれたりしますけども
アプリケーションレイヤーを狙う攻撃で
これは特定のアプリケーション
今のHTTP攻撃だったら
ウェブのサービスを狙ったものだし
そういうような特定のアプリケーション
サービスに対して攻撃を仕掛けるものを
こういった攻撃称として分類しています
例えば先週ちょうど寛吾さんが紹介してくれた
あるブログのサイトへの攻撃っていうのがあったけども
あれさあそういえばその後続報が出てたけど
その話をちょっと読んだんだけど
クラウドフレアに切り替えて
オリジンのサーバーのIPアドレスも変更したんだけども
その後でもやっぱり傑作して攻撃を受けましたって言ってたので
その内容からすると
クラウドフレアを抜けて
オリジン側に攻撃トラフィックが来ちゃってるんで
それを見ると多分あれはおそらく
アプリケーションレイヤーの攻撃だったんだろうなと
という風に推測ができるなという感じなんですよね
そういう感じで今の3種類の攻撃手法によって
それぞれ特徴が異なっているので
それぞれに応じて必要な対策っていうのも当然変わってくると
先週のケースでも
これは対策としてあまりうまく有効じゃなかったとか
色々なんかそういう紹介されてたけども
同じリドス攻撃と言っても
結構対応が難しいところかなという感じですね
あと今のその3つのやつは
このガイドラインにも書いてあるんだけども
それぞれ3つが3つ
全く独立して攻撃されるってわけでもなくて
多いのは結構複合攻撃というか
複数の手法を組み合わせて使われるっていうケースとか
あと相手が対応の方法を見て
これは対応されてるなと思ったら
攻撃手法を切り替えてくれるというパターンが結構あって
回線埋めしようとしてあかんかったら
アプリの方に切り替えるみたいなの結構ありますよね
そうそうその逆のケースもあったりとか
色々最初はアプリケーション狙ってるんだけども
これは対応されてるなと思ったら
物量作戦で切り替えるとか
というのも見かけたりとかね
なので攻撃側が専念されていると
この辺をうまく組み合わせて
何とかして敵にダメージを与えようという風にしてくるので
必ずしもこれどれか1個だけが来るわけではないというところは
ちょっと注意が必要かなという感じです
18:01
確かにそうですね
後半の方は今のその3つの種類はあるんだけども
それぞれの手法に応じた詳しい説明というよりは
全般的にリードス攻撃というものに対して
どういう心構えでどういう対策をすべきかというようなものが
まとめられていて
それぞれ4つの場合でポイントをまとめてくれてるんだけども
その4つの場合というのが
1つ目がまずリードス攻撃を受ける前にやるべきことは何ですかと
事前の準備だよね
これは結構一番大事なポイントだけども
それから2番目が
リードス攻撃を受けているということに
まず最初にどうやって気づけばいいですかというポイントね
気づけないと対応しようがないので
気づくためにはこういうところをちゃんと監視しましょうとか
そういうポイントがいくつか書いてありますと
それから3番目が
実際に攻撃を受けた時にどう対応すべきですかという
いわゆるこれがインシデントレスポンスのところですよね
攻撃のトラフィックをフィルターして抑えるだとか
リアルタイムに攻撃を受けた時にどう対応すべきかということを
いくつかポイントにまとめてます
最後4つ目が
リードス攻撃で実際に被害を受けてしまいましたってなったら
その被害を受けた後にどういうことをするべきですかということで
被害からどう回復するかっていうのもあるし
うまくいかなかった被害を受けちゃったっていうことに対して
どう改善すべきかっていうこともいろいろあると思うので
そういうところをこういうことを直しましょう見直しましょう
っていうことをまとめていると
そういう感じで4つの場合分けというかフェーズを分けて
それぞれでこういうことをやりましょうっていうのを
10項目から15項目くらいポイントを簡潔にまとめてるっていう
そういうガイドになってますという感じです
内容も結構その従業員の教育から
ネットワークのモニタリングから
技術的な部分からマネジメントよりの部分まで
かなりモーラ的というか
非常に広範な部分をカバーしてるので
なかなかこういったものってそんなありそうではなかったな
って感じがするので
全体をスカンしてみるのにいいかなという気がします
全体その4つのフェーズでそれぞれ10項目くらいあるんで
全部は紹介しきれないので
気になった部分だけ1個2個紹介しようかなと思うんだけど
例えばその1番目のその事前にやることの中に入ってるのに
コミュニケーションプランっていうのが入ってて
これは前からこのメンバーで
ポートキャストじゃなかったかもしれないけど
喋ったりとかしてることも多分あると思うんだけど
例えばその攻撃を受けた時に
社内だけじゃなくって
例えば顧客にその状況をどう伝えるかとか
あと例えばそのサートパーティーのベンダー
例えばディードスコミュニティの対策ベンダーだったり
プロバイダーだったり
そういったところに協力を仰がなきゃいけないとかっていう時に
実際に攻撃を受けてる時に
慌てて連絡先を探すとかじゃ当然ダメなんで
事前にどういう攻撃を受けたら
どういうとこと連絡が必要かみたいな
ちゃんとプランを立てときましょうみたいなのが書いてあって
確かにこれは結構大事だよなっていうか
21:02
前に喋ったのは
例えばディードス攻撃を受けて
ウェブサイトが落ちてる時に
その状況をどうやって伝えますかみたいな
よく僕ら話してますよね
例えばSNSとかにちゃんと連絡できますかとか
そういうことをちゃんと考えておくってことも
多分含まれるんだろうなという
そういうのも結構入ってます
それから4番目のフェーズの
実際に被害を受けた後の話のところに書いてあったのが
法執行機関との連携っていう話が書いてあって
特にこのガイドラインはアメリカのガイドラインなんで
FBIとかCISAとかの窓口が書いてあってさ
攻撃を受けたら
ぜひここにレポートしてくださいって書いてあるんだけど
これは実際アメリカだけでなく日本とかもそうだけど
ディードス攻撃を受けて被害を受けましたとか
あった時にこういう報告って皆さんするのかな
どうなんだろうね
どうなんやろ
なんか不正アクセスとかやったらね
届けで済みで相談済みですとか
被害届け出してますって見るけど
ドスで見かけた印象って
今パッと思い浮かんではないですね
そうなんだよね
中には当然あると思うし
これ全部のケースには当てはまらないけども
被害のケースによっては例えば攻撃者が
例えば自らさ攻撃を予告してるとか
攻撃者が明確になってる場合で
最終的に国内だったら
威力業務妨害とかの罪に問われて
とかっていうケースがあり得るので
そういう場合には被害届けを出して警察に相談するとかさ
やってるケースも中にはあるんだろうけど
あんまりDDoS攻撃でサービスが止まっちゃったから
被害届けを出すっていうのは
そんなにやられてないような気もしてて
あと不正アクセスとかとちょっと違うかもしれないけど
警察に仮に相談したり報告したりとかして
どこまでサポートしてくれるかっていうのも
ちょっとよくわかんないなっていうのも
あるのかなって気がするんだけど
今回のガイドの場合には
FBIとかがサポートするので
ローカルのFBIオフィスに連絡をくださいとか
あとCISAのレポートの窓口のメールアドレスとか
電話番号が載っていて
ここにぜひ攻撃を受けたら報告をくださいとかね
そういう一応連絡体制みたいなものも
整備されてはいるみたいなので
ここに連絡したらどれくらいサポートしてくれるのか
ちょっとよくわからないけども
実際そういう法執行機関との連携とかっていうのが
重要になってくるケースも
中にはあるのかなっていう気もするので
こういうところもね
もしかしたらそこまであんまり考えかよってないところも
多いような気もするんだけど
実際そういうところも含めて
考えておくべきなのかなっていう気がするとしましたね
リリースとか見てると
DDoSの場合は
DDoSの場合は警察とかにっていうことよりも
どちらかというと
不正アクセスはされてませんみたいなことを
書いてるケースの方が多いかな
情報は盗まれてませんとかね
24:01
確かに
でも国内でもね
随分前の話になりますけど
国内で犯人がいたケースで
捕まってるケースも
書類送件でしたけどあったんで
連絡はしてるとかしてるんでしょうね
そうだよね
そういうのって数多くないけど見かけるので
ほら前にさ
これも少し話が逸れるけども
ハクティビズム系の攻撃とかで
割とそのDDoS攻撃を正当化しているじゃない
彼らはどっちかっていうとさ
そういうのがあった時に
結構警察がのきなみ
特にアメリカとかでFBIが頑張って
そういう人たちをのきなみ逮捕して
ということがあって
結構多分それが抑止力につながったというか
確かにあるかもあるかも
なんかこれやっちゃうと警察に捕まっちゃって
罪に問われるんだなというのを
見せることで
攻撃を抑止しようというかね
見せしめ的なというか
一時期ティーンがよく使われている時期がありましたもんね
そうだね
そういう流行りに乗っかってさ
あまり罪の意識もなく攻撃をしちゃうということが
おそらく国内でもあると思うのね
割とDDoS攻撃って簡単にできちゃうからさ
確かに
そういうのに対して
これは迷惑行為だし
場合によっては法律違反だし
場合によってはだいたい法律違反かな
なんで
罪に問われますよということを
明確にするという意味でも
こういう警察とか法執行機関との連携とか報告というのは
大事かもしれないなというのをちょっと思いました
そんな感じで
本当に細かい技術的な内容は入っていなくて
それは他のお参照してくださいという感じで
リンクが載っている感じになっているんだけど
特にね
あんまりDDoS攻撃って
昔からやられている手法の割には
時々ここでもしゃべるけれども
意外とあんまり知られていないというか
そうですね
特に現場で対応している人はともかくとして
よく知らない人向けに
知ってほしいというか
このガイドのタイトルも
アンダースタンディング
というところから入っていて
まず理解しましょうという
アンダースタンディング&レスポンディング
と書いてあるので
対応する前にまず理解しようというところから
スタートしているというのが
まず今言ったような
3つの種類だったり
どういう対応ができるのか
ということを全体を
フォーカス的にまず知るというところから入って
じゃあできているのは
どこなんだろうとか
特に自分たちはどこを充電できる
やるべきなんだろうとかね
そういうことを備えるのが大事かなと思ったので
日本語ではないけれども
広く
特にあまりDDoS
知らない人に向けに
説明するのにもいいかもしれない
平易なんで結構
そうだね
難しい内容ないし
ページも16ページでコンパクトなんで
結構そういう用途で
使いやすいかなという気がしましたね
27:01
さっきねぎすさんが
いくつかピックアップして
というふうに紹介したときの
組織が受ける前に
取るべき対策のところで
コミュニケーションプランというのがあったじゃないですか
それを受ける形なのかどうか
ちょっとわかんないですけど
DDoSを受けたときに
組織はどのような措置を取るべきなのか
みたいなのが書かれているところにも
同じようなことが書かれているんですよね
利害関係者とか
そういうのをきちんとコミュニケーションと
透明性の高さを維持しましょう
みたいなことが書いてあるんで
この辺結構
見落としがちなところかなというふうに思うので
こういうことをちゃんと書いてあるのいいな
というふうに思いましたね
私これをさ
受けたときの対応として
やろうと思ったときに
事前に準備しなければ
できないだろうから
そういうのも含めて
事前準備から事後の対応まで
守備一貫してやるのが大事
ということがこれからもわかるんで
バータル的にやろうと思っても
うまくいかないよということも言っているのかな
という感じがしますね
前のやつと受けたときにも
両方にちゃんと書いてあるのが
素晴らしいなと思いましたね
そのあたりがだいぶ
2年前に出た第1版のときで
この辺がすごく貧弱で内容が
僕もこれ初めて見たんですよね
今回ので
前回のやつはテクニカルな内容も
入ってたり
その辺は逆に今回は全部カットされてて
整理されて
なおかつその項目が
前回のやつはすごく浅かったんだけども
それも今回
4つのフェーズに分けて
それぞれ10項目から15項目ぐらい
整理されたのもものすごく拡充されているので
そういう意味でも読みやすく
なおかつ分かりやすくなったかな
という気がしますね
それをするために個別具体的な対策だとか
何だみたいなところの話は
リソースのほうのリファレンスに寄せた形に
したのかな
文章としてすごくいい文章だな
いいですね
もしかしたらCISAの
人にもあれ勢が
いるんかぐらい
前回まさに
どういうところを気をつけて
言ったらいいか分からんみたいな話を
していた中からの
これだったんで
聞いてたんかぐらい
結構僕ら
日本国内においてもCISA
めちゃめちゃ宣伝してると思います
確かに
一番言ってるかもな
そうかもしんないですね
我々3人合わせるとかなりの量言ってるんじゃないかな
言われてみれば
そんだけいいものが出てるってことですね
本当に
頑張ってるよね彼ら
なんで上から来た今
めちゃめちゃね
CISAもようやっとる
そうそう
いいですね
いつかコラボできればいいなと思います
いいものはこれからも紹介していきたいと思います
はい
ありがとうございます
じゃあ次はかぐさんいきましょう
今回私はですね
30:01
ワイパーを取り上げたいな
私は
データを消したりする
不正プログラムの一つですね
何のワイパーかというと
センチネルワンのスレッドリサーチャーの人が
確認された
アシットプア
そういう名称をつけられた
マルウェアを
発見しましたよと
そういった報告をブログで
出されていて
それがどうも
ウクライナに関連する
ワイパーではないかというところで
分析をされていたので
元私
この方面興味があるというか
過去にも結構何度か取り上げてきましたので
ちょっとその流れも
あって取り上げたいなという
ところではあるんですけど
このアシットって名前がついている
ワイパーって実は
二つ目でして
似た
名前というか
今回アシュということで報告しているんですけども
そのアシュの元ネタとなっているのが
アシットレインという別の
ワイパーのマルウェアでして
これ以前ネギスさんでしたっけ
ビアサットっていう
通信衛星のモデムが動作不良とかに
ちょうど2年前ぐらいに
多分紹介したよね
ですよね
結構興味深いというか
かなりこんなに自然と起こるんだみたいな形で
ご紹介されていた中で
通信衛星のモデムが
使用不可能になって
その結果不力タービンの
監視とか制御とかに
影響が出たという風な形で
言われているそういったイシデントが
2020年
22年の2月24日といえば
皆さんご記憶にあると思いますけど
ウクライナ侵攻が開始された
という風に
そういう日ではありますけども
その後に
同様のマルウェアっていうのが
アシットって名前ついている
少なくともそういったマルウェアっていうのは
公では報告とか
分析されている記事とかっていうのは
特段出てなくて
今回そういう意味では
久々というか
ワイパーを使ったイシデントっていうのは
たびたび前後を含めて起きてはいたんですけども
このアシットって
名前が付けられたという形で
関連があるという風に分析がされた
そういったワイパーを使った
イシデントっていうのが
これまでなかったということで
そういう意味では
報告しても良いのかなというところで
あるんですけども
何が変わったかというところについて
ではあるんですが
実はコードベース自体は
結構変更が入って
いるというところで
単純に比較をすると
アシットレインとセンチネルワンの
リサーチャーの方が分析した
マルウェアとの比較によると
類似性は
30%未満ということで
そんなに実装ベースでは
類似性というのは見られないんですが
この類似性というところを
実装というか
コードベースに違いが出ているところについては
データを消したいという風に想定している
33:01
対象自体はLinuxを
想定はしているんだそうですけども
アーキテクチャに違いがある
というところで
もともとアシットレインはMIPSと呼ばれているものだったんですけども
今回はx86という
そういう意味では
より後半というんですかね
そういうのを想定している
アーキテクチャに
アーキテクチャ用で動作する
コンパイルされたマルウェアというところではあって
ただ
実装レベルで見ると
再起動に
使用されている
実装されているルーティンであるとか
あるいはどういう風に
データを消していくかというところの
データ消去のやり方とかっていうのは
そのアシットレインと今回のアシットプワーって
かなり類似していると
あとは新しい機能として
ちょっと言っても新しい機能もあって
アシットレインからの
比較として新しい機能は
主なところとしては
2点というところで
1つは対象とするデバイス
というんですかね
そのワイパーのワイプする対象のデバイスに
拡張する
そういった実装が見られるというところではあって
アシットレインはさっきも言った通り
通信衛星のモデムなどを
対象にした
そういったワイプ機能というのを
標的としてはモデムやルーター
などを対象にしたものだったんですけども
今回のアシットプワーは
レイドアレイであったり
あるいはUBIというのかね
フラッシュメモリーなどに
使われているファイルシステムなんかが
標的にされているので
そうして例えばIoTデバイスとか
そういったものにも
使いようによっては影響というか
ワイプさせることができるんじゃないか
というところであるのと
あとは
実装されているやり方として
このアシットプワーは
C言語で作られている
というところなんですけども
ライブラリとか
そういったものというのは依存しない
作りになっている
古典的な作りと書いていたような気がするんですけども
そういった作りになっている
というところも特徴としてはあると
あと前回との
比較なのか
今回は自分で自分自身を消し去る
自己削除的な
そういった機能もありますよ
というところが
前回のアシットレーンとの違いというところで
説明はされている
というところではあるんですけども
そうして消し方とか
そういった対象デバイスとか
というところについては
類似性が見られるというところから
今回アシュということで
行動の類似性自体は数字としては低いんですけども
分析というのを
センチネルワンの人がしているのかなと
じゃあこれ誰がやったのかというところも
当然気になってくるところでは
アシットレーンって上げているところからも
想像はできるんですけども
アトリビューションの分析も
同じくそこではしていて
さあという上に
今回の
センチネルワンの方の
調査された結果というのは
共有されていて
その結果として
36:01
サンドワームグループ
ロシア由来のAPTグループの
サブチーム
UAC-0165というのが
名前として
追跡用の名前として付けられているんですけども
そこによるものである
というところで
オフィシャルに認められている
というところではあって
実際
サイバースクープという
セキュリティメディアが
ウクライナ国家特殊通信情報法規格でいいのかな
SSS-CIPと呼ばれているところですかね
そこに対して
取材したところ
実際このアシットプアを使った
インシデントというのを認識
国内で
ウクライナ国内で悪用されているということを
認識していますよということで
取材に答えていて
さらという上自身も被害組織の一部と
調整を行って連絡対応を
行っているという話も
ありはするので
今回このマルウェア自体センチネルワンの方は
ウイルストータルで3月16日に
見つけたという話ではあったんですけども
実際このマルウェア自体が
どこかしらの組織では
悪用されているであろうという
ところではあって
アトリビューション分析の方に
話を戻しますと
このUAC-0165というのが
これまでも
通信とかエネルギーとか
ジューフラーの
事業者をたびたび標的にしている
というところがあり
今回もちょっと関連は
断定的なものとしては
分からないんですけども
ウクライナ国内の一部の
通信事業者が
直訳なので正しいか
若干不安なんですけど大規模な
ハッカー攻撃を受けましたと
電気通信のサービスに
提供ができなくなる
そういったサービスへの影響が
及んだという形で
ウェブサイト上などで
公表などをしておられて
なので
もしかすると
この通信事業者が
公表しているインシデントと
このアジアプラが
関連があるのかもしれないと
ちょっとここは
はっきりしたところという情報は
なんとも
出てはないので
状況証拠的なところでしかないんですが
ただマルウェアが
アップロードされた日と
あとこのUAC-0165
自体の
そのやり方として
ファクティビストを
装って
攻撃の主張とか反抗声明みたいなのを
するっていうそういったやり口を
一つ取っていてですね
実際3月の13日に
テレグラム上で
ソルンツェペクっていう
覚えてる人だったら覚えてるかもしれないですけど
ソルンツェペクって
そうなんですよ
キーウスターの時に出ていたところで
ここは少し繋がるかなって感じはするんですけど
そのソルンツェペク自身が
3月13日に
電気通信事業者に対して
侵入をやったよという
39:01
そういった反抗声明を出していて
なのでこの辺がもしかしたら
繋がっていれば
そういう意味ではさっき言った
ロシア由来のAPTの影響というのが
ウクライナ国内で
これキーウスターは
昨年の12月の話でしたけども
未だ続いている
という状況なのかな
というところではあるので
キーウスターの時
これ確か
さっき調べたら205回の
我々もまあまあ
筋なしだスペシャルっていう
タイトル読むのやめてくれー
キーウスターの件確か取り上げてたと思うので
ぜひそれも聞いていただければと
思うんですけど
その時も言ったと思うんですけど
これだけ
その時では確か結構な大規模な影響が
及んでいたかもしれない
みたいな話があって
実際にこの
ウクライナ進行が始まって
そういう意味では
割と初めてというか
久々というのかな
目立った成果としては
本当に珍しい事例ではあったみたいな話はしたんですけども
実態としては
こういう形で
水面下でというか
依然攻撃が続いている状況にあるのかな
というところが
1点と
アシットプワ自体は
脆弱性をついたりとか
ワームのように
自己拡散する仕組みとかっていうのは
少なくとも
センチュメリワンの分析の記事中では
そういった言及はないので
なので
これを配備するというか展開する
別のエクスプロイトの方法
というのを
今回でいうとEAC-0165が他に
取っていただろうというところも
推測推定はされるので
結構やられてる
そういった侵入というんですかね
不正プログラムを実行できる状況にある
そういったところ
というのが
そういう意味ではさっきも
水面下で行われ続けているんだな
というのは
改めてこういったところから
少し伺い知れるかなというのは
改めて思ったところでした
今回のあれだよね
さっきワイパーとの関連は断定できない
という話だったけど
実際
かなりどれくらい影響が出たのかよく分からないけど
小規模なグライダーのISP
複数の
ISPとの通信に
外部のネットワーク
事業者からの観測で
かなり大きな現象が
見られるというか
4月13日頃から大幅に低下しているというのは
実際に観測されていて
思ったよりも影響が出ている
というのは見えているので
それが
キーユースターは最大手だったけど
そこまで大手の通信事業者ではない
っぽいので
グライダーの事業者のことを全然知らないので
分からないけど
そこまで国内の
生活だったり市民生活とか
あるいは
ロシアが何を意図してやったのか
分からないけど
42:01
どのくらいの影響が出ているかというのは
よく分からないけどね
通信の
環境に影響が出ていることは
間違いないみたいなので
これがワイパーによる仕業なのかどうかは
ちょっと分からないけど
その可能性は高そうではあるよね
今の話を聞くと
これまでの
実績もあるしね
そうなんですよね
これでもどれくらい
選挙とかに影響するものなんですかね
そうなんだよね
そうですね
市民生活って話があったんですけど
今まさに
戦時化なので
市民生活以外の具体的な
実際に戦い合っている
戦線に対して
このサイバーセキュリティ
インシデントというのがどういった
通信が使えなくなるというのがどういった影響が及ぶのか
というところは
前もこの話だったっけ
空襲警報の
仕組み一部影響が
みたいな話があったりとか
全然影響なくはないだろうけど
そんなに大きな影響
でもなさそうだなっていう
僕もそうなんですよね
だからね
これが果たして
直接的な
戦時化における相手国への
何らかの影響を
見越したものなのか
別の意図があるのか
とか
その辺はよくわからないっていうか
そうですね
ファクティビストのちょっと延長みたいな
ぐらいのインパクトっていう
印象なんですよね
っていうのもあるけど
どうなんだろうね
何かをあるいはテストしてるのかとか
だからその見た目だけの
影響にあんまりとらわれすぎても
ダメかもしれないんだけどね
大したことないじゃんって思っちゃうのは
あんまり良くないというか
それはあるよね
これはなんかその
使えなくしちゃうっていう意味では
ランサムと同じようなところもあるし
実際にランサムが使われた例もあるじゃないですか
こういう攻撃で
なんかありましたよね
サイバーパルチザンみたいな
チーズみたいなグループの
ありましたけど
ああいうのと
比べた時に
対策っていうのはやっぱり
バックアップちゃんとしようとかなんですかね
被害にあった後の対策としては
バイパーなので
バックアップが
一つの対策にはなると
思うんですけど
さっきも言った通り
どっちに対応されてるかっていうところも
セットだとは思いますので
そこの部分を
しっかり
対応した上でっていうのをやっていかないと
結局同じ
皆さん結構注意は
厳にされている
とは思うんですよね
個人的にはやっぱり状況が状況なので
全然自分自身が
攻撃受けるわけないやって思ってる
そういった状況にはないだろうと
私は勝手には思ってるんですけど
にもかかわらず
45:01
こういうのが続いてしまっている
っていうのは
どういう手口で
その組織の中に
入り込まれてしまっているのか
っていうところも
合わせて情報として出てくるといいな
という風に思いますね
もしかしたら脆弱性とか使ってるかもしれませんし
でもあとあれだよね
今回のロシアウクライナだと
ちょっと特殊かもしれないけど
戦事化というかリアルな戦争
と密接につながっている
可能性が高いので
前もさ
占領した地域から何かするとか
あるいは
内部から崩す
的なね
単純にサイバー
な空間だけの
攻防ではない
側面が結構強いのかな
と思ってて
そのあたりを狙われると
もしかしたらサイバー空間だけだったら
そんなに脆弱ではないかもしれないけど
リアルが
組み合わさると意外と脆弱だったりとか
というのが
もし仮にその侵入今回の経路とか経緯
わかんないけど
その攻撃経路とか
侵入経路がそういうものが
組み合わさってるんだとすると
なんかちょっと厄介だなというかね
単純に
脆弱性対策しましたとか
守り固めましたっていうのが
サイバー空間だけでもしかしたら
リアルな戦争と
関係してるとすると
難しい面が
もしかしたらあるかもしれないよね
今回のとはいっても
民間の事業者の話だから
どこまでそれは
国として一体的に
守り固めることが
できるかっていうのは
国によって取り組み方は違うと思うんだけど
難しいよね
例えば日本だって自衛隊はいるけど
自衛隊は多分
民間組織のことは守ってくれないじゃん
今はそうですね
今はそうですね
おそらくそういう守備範囲じゃないじゃん
例えばウクレレだとか知らないけど
そういうところも含めて
いろいろあるかもしれないね
考えるべきポイントはね
あとあれですね
名前がセンスいいなと思いましたね
どういうことよ
アシッドレインの次やから
アシッドプア
この辺はセンチデリワンのリサーチャーが
前はアメやったけど
今度はゴー
この次は
氷でも振るのかな
アメじゃなくなるってことね
わかんないけど
多分そういう発展してます
っていう意図がある
ありそう
わかりましたありがとうございます
最後僕なんですけど
今回はですね
カスペルスキーが出してた
情報接種型マルウェア
いわゆるインフォスティーラー
って僕らがよく呼んでるやつで
この3年間観測した中で
AIとかゲーム用の認証情報が
めっちゃ漏れてるで
ってことがわかりました
みたいなレポートが
48:01
出てたんですけど
これは2021年から23年の
いわゆるダークウェブ市場といいますか
ブラックマーケットみたいなところで
特定のAIサービスとか
あとゲームサイトの
接種されたログイン情報の
使いについて調査をしましたというレポートなんですけれども
まずあの
件数でいうとチャットGPTを
含むようなそういういわゆるオープンAI
とか言われるようなやつが
268万6千件
約投稿されてますという話と
あとはゲーミング
プラットフォームで日本だと僕もこれ
あんま知らなかったんですけどロブロックスっていう結構
子供さんが使うような
ゲームのプラットフォームで
これは3400万件
約っていう
かなりの件数を覆われたという
お話なんですけれども
AIのサービスでいうと
例えばその画像とか
翻訳あとテキストのチューニング
とかチャットボットみたいなあと音声生成
とかもありますけどそういったもので
見るとグラフィック系とかが
116万人分
ライティング支援
系のやつとかで
83万9千
チャットGPTを含むような同じようなサービスが
68万件ということで
こういったものが
ダークウェブのフォーラムないしは
テレグラムのチャンネルで売買されてます
っていう風なものを見かけました
ということなんですね
これあのめちゃめちゃ急に伸びてまして
オープンAI関連に
絞って言うとですね
2022年が
2348件だったのに対して
2023年が
66万3719件
っていう
33倍にもなってると
ただこれはあれだよな
利用が増えたせいも結構
大きいよな
この1年ですっごい使われてるようになったじゃん
そうそうそうそう
それを投稿件数の
変遷みたいなものを
そのチャットGPTはこんな
折れ線グラフみたいなものを示してくれてたんですけど
このサービスは
バージョン4がリリースされたのが
2023の4月
なんですね
4月に向けた2ヶ月の間で
ちょっとスパイクしてるんですよ
なので今ねぎしさんがおっしゃった通り
使われ始めたり
話題になったりとか
チャットGPT使ってみたみたいな
YouTubeとかも結構多かったんで
これを機に増えてるっていう見方が正しいのかな
って僕も思います
そうだよね
ユーザーがこの期間多分爆発的に増えたから
だからその漏れる認証情報
とか売買される認証情報
中に増える割合も
当然増えるだろうね
だからめちゃくちゃ狙われ始めたというよりは
ユーザーが増えたから
今まで取ってたものに加えて取ったろう
ぐらいの感覚なんじゃないかなって僕は思ってます
はい
で実際にこのレポートから離れて
売られてるところ
見てみようかなと思って見てきたんですけれども
大体認証情報
いろんなものの詰め合わせで
売られてることが多いんですけど
感染したコンピューター単位
みたいな売り方が結構多いんですよね
51:01
このコンピューター感染したコンピューターが
これいくらですみたいな
サービス単位ではなくてってことね
端末単位ってことだね
大体見るともちろん値段は
中身によって様々ではあるんですけど
大体1件
10ドルぐらいっていうのが
僕が見た範囲では多かったんですよ
4ドルとかっていうのも
古いものとかだったら4ドルとかもあったりするんですけど
フレッシュな新しいものだと
大体10ドルぐらいで売られているのが
見た範囲では主流かな
っていう根付けやったんですよね
そもそも
10ドルで売って
これどんだけ儲かんねんって思ったんで
インフォスティーラーを
生成するというか
いわゆるマースって言われるマルウェアアザサービス
っていうのがありますけども
それの使用する
サブスクの値段っていくらぐらいなんかなって思って
どれぐらい儲かんねんみたいなことを
ちょっと測ってみたんですよ
僕は今回見たのが
ビーザルっていうやつと
あとライズプロっていう
ふうなものがあって
これ両方とも値段全く一緒なんですよね
で
7日間使うんだと130ドル
倍の14日間で
200ドル
30日で300ドルで
バーっと一番上まで出て90日っていうのが
一番でかいんですけども
90日で750ドル
かかるんですよ
ことはですよ7日間でこれを借りると
13PCに
感染つまりは日に
2PCペースで
やっとペイ
で90日やと
75PCに感染させる必要があって
先の2PCペースが
1.2PCペースぐらいに
なると
いうふうなことがあるんで
これ単体で儲けるのってまあまあ
しんどいんちゃうかなって思って
このインフォスティーラだけで
っていうふうなものは
ちょっと厳しいのかなというので
ふっとこれを見ててね
いろんな経路があるんですけど
正規のソフトウェア予想って中に
インフォスティーラ入ってますみたいなものを
見かけたことがあるんですけど
1個インストールそれをインストールすると
4つ入ってくるっていうのがあったんですよ
インフォスティーラ
3つと最後にランサムウェア
がくるっていう
ちょっとマイナーなランサムだったんですけど
そういったものがあるんで
いろんなものを一緒にインストールして
できるだけペイ
できるようにっていう結構こう
頑張っちゃってる感じがするのかな
っていうふうなものと
あとは手に入った情報によって
根付けしてる部分も中にはあるのかなと思ってて
組織の
VPNみたいなものとかが
あったらちょっと高めで売るとか
個別に売るとか
そういうマーケットではなくて
フォーラムに直接書き込んでオークション形式にするとか
そういうのもあるのかなとかっていうふうなものを感じましたね
なるほどなるほど
さっきのそのマーケットを複数見て
1件1端末10ドルぐらい
っていうのが
相場的にはそんな感じって言ってたけど
それが
ボリューム的には一番多い
ゾーンかもしれないけど
54:01
攻撃者側から見たときに
そこだけになっちゃうと
多分ペイしないから
多分平均的にその金額をもっと
上げていく
売り値がもっと高いところも
目指していくような
多分そういう売り方をしないとダメなんだろうな
そうですね
実際に使ってみたらめちゃくちゃ
お宝でしたみたいなやつとか
見逃してるのあるんちゃうかなと思ってて
例えば前にね
ラプサスっていうグループいたじゃないですか
ウーバーとかにあった
攻撃者グループですけど
そのときは20ドルぐらいで
買ってるらしいんですよね
そんな情報あったよね
なので
これだけで儲けるのは厳しいから
中身見つついろんなもの観戦させつつ
みたいな感じで
やりくりしてるのかなっていう
感じはしましたね
経路に関して言うと
例えば
ソフトウェアのクラック版とか
あとはチートツールです
みたいに言うて
インフォスティラが入ってるとか
さっき紹介したような正規ソフトを装う
特に広告から誘導する系ですよね
そういったものとか
あとSNSとかそういうところを通じて
っていうのもあるのかなと思ってて
そのガーッと
そういうものを眺めてたらですね
やっぱり看護さんが
ブログから何回取り上げて
ここでも紹介したんじゃないかなと思って
Booking.comみたいな
ユーザーとコミュニケーションできるような
やつとかもやっぱり売られてるんですよね
中身は本物かどうかは
わかりませんよ
結構な数入ってたんですよね
このBooking.comとかが
そういったものを
自分たちで使って
フィッシングに展開していくとか
感染者を増やすとかみたいなことで
ちょっとずつちょっとずつ儲けてるんちゃうかな
っていう風な
気はしましたね
あとはね
調べてるところで僕も
こういうのあんねんやって別のサービスを
知ったんですけど
チェッカーって言われるものがあって
買ってきた
スティーラーログを生のログを
解析して
そのアカウントが生きてるかどうか
とか
あとはゲームのアカウント
とかやったら持ってる武器とか
そういったものも
自動で抽出してきてくれる
みたいな
クレジットカード番号の確認とかね
そういったのも商売として
成り立ってるみたいですね
なんか公益側の
ニーズに合うサービスだよね
そうそうそうそう
そっちの根付きは1週間で15ドル
とかで安いんですよねやっぱり
だってね実際たくさん買ってきても
使い物になるものがどれくらい
含まれてるか
だいぶ変わってくるもんね
こういうのでアイテムとかで
結構変わるじゃないですかやっぱり
ゲームやとね
ここで根付けのために
綺麗に整理するっていう風な
ニーズに応えてこういうサービスがあるんやな
っていう風なことが
僕だったらちょっと発見だったと
57:01
いうことですね
何が言いたいかというとですね
最近AIって結構言うじゃないですか
なんかいろんなとこで
AIが攻撃者に
使われたらマルウェアとか簡単に
作られるから怖いんやでとか
いうのもあったり
あとは組織内で誰かで構わず
どこのやつも使ってもいいみたいな
制限せえへんかったら機密情報
放り投げられてしまうでみたいな
ウイルストータルに勝手にあげるみたいなノリで
言われるじゃないですか
逆にねAIで守ろうみたいな
話もよく聞くんですけど
そこだけじゃなくて
実際にきちんとここだけっていう風にしてても
このアカウントが盗まれます
みたいなことも
少々気にしてた方がいいんじゃないかなっていう
気はしましたね
ずっと中身見られてしまうっていう風なことを
考えると他のアカウント同様
こういうことにも
気を配るっていう風なことをしないといけないんじゃないかな
っていうことを見落とさないようにしないとな
という風に思いましたと
いうお話でございます
さっき利用者が
爆発的に増えたから
こういうケースも増えたんだろう
ということを言ってたけどさ
今後この辺の
AI関連サービスの
アカウント情報の
侵害というか認証情報の
漏洩が増えるとして
どうなんだろうな
他のサービスと比較して
こういうサービスの
リスクが
高いというか
悪用されやすいというか
そういうケース
っていうのはあるのかな
という
どうなんですかね
AIサービスやからめちゃめちゃ危ないとか
これが入ってたらめちゃめちゃ高く売れる
っていう風な
感じは僕はあんましてないですね
今のところの
サービスとかでは
特にやっぱりさ
使う側も機密情報を
入れないようにとか
企業によってはそういうガイドラインを設けたりだとかさ
色々
配ってやるわけなので
単純にアカウント
取られただけで
すぐに何かリスクが
企業にとって
高くなるかというと
それはどうなんだろうなという
感じがむしろ
古典的な
侵入に使われるのはVPLのアカウントが
漏洩するというリスク
非常に分かりやすいね
侵入の糸口として使えますみたいな
イニシャルアクセスブローカーで売られたらやばいぜみたいな
そういうのに比べると
こういう
もう少し汎用的なサービスの
ユーザーアカウントが漏れて
どのくらいのインパクトがあるのかな
というところは
悪用事例がそんなに
見つかってないというか
そうですね
これを使ってさらに儲けますみたいなものでないと
売れないわけですから
どうなんだろうね
大量にこういうアカウントがあると
何か悪いことに使えるのかな
ということかもしれないけど
企業側にしてみれば
自分たちのアカウントが漏れた場合
1:00:01
社員のアカウントが漏れた場合に
どのようなインパクトがあるのか
個別の事例が重要なわけで
その辺はこれからも
見ていかないと分からないのかもしれないけど
そうですね
これからどういう悪用事例が出るかということかな
でもやっぱり当面は
お金に関係するような
なんちゃらペイとかあるじゃないですか
そういうのとか
AppleのApple IDとかさ
あとさっきから言っている
ゲームの価値のある
アイテムを持っているアカウントとかの方が
よっぽど高く売れるんじゃないかなという気はしますけどね
まあ確かにね
あと今回のもさ
情報接種型のマルウェアによって
こんなに漏れてますよ
っていうもともとの
カスペル付きの発表は
そういう内容だったけど
たびたびPodcastでも取り上げてるけど
やっぱりまだこういう
他の今言った
静谷さんが言ったみたいに
何か言うとその裏で勝手にバンドルされて
二つ三つ
入っちゃうとかさマルウェアが
というケースとか
知らない間にそういう情報が
なんかアンダーグラウンドのマーケットで
大量に売られてるっていう状況とかが
専門家にとっては
もう今更な話だけども
あんまりまだ
一般にそんなに知られてないような
危機感を持っていて
なおかつ
インフォスティーラーからの漏えいが
疑われる
侵入ケースっていうのが
まあまあ見られる
そうですよね
そんな感じがするやつね
セミナーとかで喋ったっけ
バリットアカウントが
侵入経路でよく使われますよね
これって実は認証情報が
どこから漏れてるってことを
示唆してるんじゃないかみたいな
話はここでしたと思うんだけど
侵入経路をたどっていくと
なんかわかんないけどどっかに認証情報が漏れたらしい
っていうところで行き詰まっちゃうような
ケースっていうのが
なんかちょっと気になっていて
それ
ダメなんじゃないっていうかそのまま放置してると
ダメなんじゃないっていうかこの状況
そうなんですよねなんかわからんけど
一発二発で入って来られました
みたいなやつたまに見かけるじゃないですか
でなんかその元をたどっていくと
ひょっとしたら
何年か前にマルウェアに関して
漏れてましたみたいなやつが
使われたとかっていうのでもうさ
今さら終えないじゃないその辺でさ
そういうのが
カズスとしてすごく多く
なってきているのだとすると
ちょっともう少しその辺の
状況を
なんとかしなければという
危機感をみんなが持って
いた方が
良いかなというか
そうですね
難しいのは
時間的な
タイムラグがあるというか
盗まれるケースと
悪用されるケースの間に時間がある可能性が
あるじゃない
マルウェア感染ということに
気づかなかったり仮に気づいても
大したことないよねって片付けてしまうケースが
もしかしたらあるかなというか
1:03:01
いやそうだと思いますなんかもうよう
わからんけどみたいなやつだいたいこれちゃうんかみたいなやつ
結構ありますからね
なおかつさその確信が
持てないというか
やられないじゃないこういうのって
そうなんですよね
今はよく
サプライチェーンというキーワードも
よく聞きますけど
自分たちの会社でその会社で
働いている従業員の方が
家からとかでもいいですけど
そこでやられてしまうというケースももちろん
あると思いますけどつながりがあるところ
メンテナンスしてもらっているところがこれで
やられてたとか
あるとなかなか
自分の
会社とか組織の
働いている人の自宅のPCすら調べる
というためのルールがない中で
他の会社の協力会社の
マスマス調査大変だと思うんですよね
そうなんだよね結局
確証得られなくて
なんとなく分からずに遅れ合いになっちゃうというか
そうですね
だとすると
そこが原因だったとすると
ちゃんと根本原因を
根絶できてないまま
ケースがクローズってなっちゃう可能性が
高いわけで
またやられちゃうからねそういうのってね
認証の仕方の見直しだとかね
そういうこともちょっと考えなあかんのかな
という気がしますよね
割とその根が深い話なんじゃないかな
という気がするよな
これでパスワード漏れてるかもしれへんから
また定期変更
とか言い出したら嫌やわー思ってね
そうねもしかしたら
漏れてるかもしれないかみたいな
まあそういうのも
あるよね
二要素認証
多要素認証とかね
物理的なものを使うとか
いかないと利便性がますます下がる
逆戻りしてしまうような気がする
ちょっと心配だな
こういうマルウェアが結構今
すごく流行っていて
認証情報を漏えしてるという
前提での対策なんかも必要ですよ
ということはもう少しもっと知られたほうがいいかも
そうですね
あまり言及されなさすぎな気がする
そうね
もういろいろ言っていきましょう
ありがとうございます
ありがとうございます
今日も三つのセキュリティのお話をしてきたので
最後におすすめのあれなんですけれども
僕のおすすめを紹介する前に
以前僕が紹介した
おすすめのあれが
変化してたっていうお便りももらってまして
ずいぶん前というか
おすすめのあれを
やり始めた初期に
紹介したやつだと思うんですけどね
なめらかプリンってあったんですよ
あったね
はいはい
それの飲むなめらかプリンが出てました
ってお便りももらってまして
飲むヨーグルト的なやつ
はいはい
私も飲みました
逆に僕飲んでへんけどどうでした
本当になめらかプリンでした
そりゃそうやろ
飲むなめらかプリンってのがあるんだ
えー
結構あれなの
プリンっていわば固形じゃないですか
そのやつってのは
1:06:01
純粋な液体になってるの
液体になってますね
ズビズビするようなものではなくて
ゲル状のやつじゃなくてね
ゲル状ではなかったですね
味は全く一緒
味はただなめらかプリンでした
それは
ごめんちょっと俺なめらかプリンも食べたことないんだけどさ
なめらかプリンそのまま食べるのと
飲むのとどっちがいいの
私は食べる派ですね
そうですか
まあまあまあ
これ数量限定っていう風に書かれてあるんで
試してみようみたいな感じなんじゃないかな
っていう
あと25周年記念なんですよね
なめらかプリンが
期間限定なんだ
そうなんですよ
っていうのもあったってことを紹介しつつ
ありがたいなと思ってね
前のやつ覚えてくれてて
今日紹介するのはですね
ネギスさんもカンゴさんも
絶対やれへんやろなっていうものを紹介するんですけど
あまりにももう
感動があったので
僕の中でね
ゲームです
まあついさん結構いろいろゲームやってればね
まあそうです
まあ仕事してるかゲームしてるかぐらい
極端やな
ちょいちょい合間に運動するみたいな感じの
おじさんですけれども
2作出てるんですけど
1と2みたいな感じであって
シリーズ化してるもので
ホライゾンっていうゲームなんですよ
ホライゾン
1がゼロドーンっていうやつで
2がホビドゥンウエスト
っていうやつがあってですね
ちょうどこれの
ホビドゥンウエストって2作目の
ダウンロードコンテンツもコミコミの
コンプリートエディションっていうののPC版が
3月の22日にリリースされた
ばっかりなんですけれども
これ自体はですね
オープンワールドのゲームなんですけれども
好きなように
いろんなミッションをこなして
タスクをこなしていくみたいな感じなんですよね
メインのストーリーもあれば
ところどころで出会う人たちとの
サブストーリーみたいなやつがあるっていう
よくあるパターンなんですけど
話自体は
1000年前に今僕たちが
暮らしているような
テクノロジーが発展している世界が
何かしらの理由で
大厄災っていう風に話では言われるんですけれども
人類の文明が崩壊した
後の
人たちの話なんですよ
まあまあ設定としてはよくある感じだけどな
そうそうそう
昔作ったAIだとか
なんだとかっていうのが
悪さをするやつもいて
それが機械の獣を作ってるんですよね
はいはいはい
それを1000年後なんでも文明はないですから
弓とか
時々履いていくようなものも中に出てくるんですよ
爆弾みたいなものもあったりするんですよ
使える武器の中にね
それでなんでこういう
大厄災が起きて
解決していかないといけないみたいなものが
このシリーズの話になってて
謎解きの要素も入ってるわけだ
メインの武器が
弓矢なんですよ
最初ね
僕やるゲームないなみたいな
1:09:01
時に
これが目に留まったんですよ
映像も綺麗しなんとなく面白そうな感じもするけど
でもなあ武器弓矢って
しんどないって思ったんですよ
確かに
弓しかないの
弓しかないですよね
弓もいろんな弓があるんですよ
凍らせる弓とか
炎の弓とか
サンとかいろいろあるんですよね
それに加えて途中から
爆弾とかもあるし
槍も爆発する槍とか
どんどん中にグリグリ入っていくとか
継続ダメージ与えるみたいなやつとかね
いうのもあって
それでも
ちょっときつない操作性とかって思って
やったらめちゃめちゃおもろくて
機械銃って言うんですけど
敵がね出てくる敵が
それはいろんなパーツに分かれてて
パーツの中に弱点があったりとか
炎のやつを撃ち込むと
爆発を誘発するとか
当たった時の爽快感がすごいんですよ
なるほど
それを弓で狙うわけね
そうそうそう
弓狙う時も集中っていうのがあって
時間は限られてるんですけど
敵がアップになって
時間がスローになって狙いやすくなったりするんですよね
なるほど
あと罠を仕掛けて
トリプルワイヤーを仕掛けて
爆発させるとか感電させるとか
ってこともできるんですよ
なのでアナログな武器と
ちょっと文明の名残みたいなものが
あったりする
ちょっとハイテクなものとかもあって
バランスがめちゃくちゃ良くてですね
もうまあ時間泥棒
おお
その機械銃を
オーバーライドっていうのをして
自分で乗ったり
空を飛んだりもできるんですよ
なるほどね
今までいろんなオープンワールド
基本的に僕好きなんで
バットマンとかリュウガごとくとかも
全部やってきてますけれども
かなりの上位ですね
第3作目が多分出ると思うんですけど
もう今から待ち遠しくてしょうがなくて
今ホビルンエストやってるんですけど
もう終わらせたくなくてね
もう最後のミッション
手前まで来てるのに
3週間くらい武器集めとかしてる
あとは追加コンテンツとかもあるんですけど
結構なボリュームで
かなり楽しめるし
面白いしっていうのがあるんで
かなりおすすめですね
これちょっとやらないから全然知らないけど
プレステのゲームなのこれ
そうですね
僕はプレステでやってますね
他にもあるのか
他にも確かPC版のスチームとか
もうあるし
他何あんのやったかな
XBOXとかもあんのかな
でもあれかシリーズ化されるぐらいだから
結構人気なんだろうね
めちゃくちゃ売れてるらしいですよ
そうなんでぜひね
やるゲームないぞと思った人は
騙されたと思って
やっていただければいいんじゃないかなと
もしかしたらプレステのみかもしんないですね
そうなんだ
公開元が
1:12:01
ソニーって書いてるな
ちょっとハードはちょっとわかんないですけど
プレステ4でもできるやつかな
確か場合によったら
4番5番みたいな感じが
あったりする感じの
やつでございます
ゼロドーン1の方は
2189円でできるんで
やっていただければいいんじゃないかな
と思います
ということで
今回は以上でございます
また次回のお楽しみですバイバイ
バイバイ