ちょっと読みますね。長いですけれども。
レポート作成が重要という話。
仕事をしていく上で大事な話だなと思いました。
その話とは若干ずれますが見え方が重要だと思うことが働き始めの頃ありました。
昔WAFのデモをする必要があり、
その一環でアラートデモというふうにスクリプトタグで囲むよくあるクロサイトスクリプティングの攻撃例としてお客様に見せたと。
そしたら自分ではこれでいいと思ったけども、
ポップアップが出るのは気持ち悪いけど別にそこまで危ないんちゃうかみたいなコメントをもらいましたと。
話をしてみるとどうやらお客さんにとってはクロサイトとはポップアップが出る攻撃というふうに勘違いさせてしまったみたいで、
いろいろ説明を補足して何とか理解をしてデモは終わったというようなことなんですけども、
アラート関数を呼べる状態であればイコールクッキーが盗めるのは致命なことだということで説明を飛ばしてたりとか、
順番も考えずにいきなりデモをバーンと見せたがゆえにそうなってしまったんじゃないかと。
なので相手の立場や相手が理解できるかを想像した上でデモや説明の順番を組み立てるべきだなと当時痛感しましたというお便りが来ておりましたね。
なるほどね。お互いに前提となる知識とかそういう条件が一致してないと共通の理解が得られないということだよな。
クロスサイトはよくそういうふうに軽視されがちな典型例だもんね。
クッキーも見えるんです。ポップアップの中にクッキーが見えましたって言っても実被害のところまでデモってやらないと伝わりにくいかなと思いますね。
攻撃慣れしてる人、慣れしてるって変だけど実際に診断をやる人とか、わかってる人は何がリスクとしてどういうことにつながるかっていうのは想像しやすいけど、
わかんない人からするとそれで何ができるのってなっちゃうもんね。
そうですね。実証しているということと実被害を見せるというのは全然違うんだと思うんですよね。
そうだね。
あれでもそうですがSQLインジェクションのシングルコートでエラー出るっていうのも多分あまりこういう攻撃のことに関して触れてないような方はピンとこないと思いますよ。
まあ似たようなものかもしれないね。
エラー出たら404とか403と何がちゃうみたいな感じになるんちゃうかなと思うんですね。
あともう一つレポートで、レポーティングの技術だけど経営陣や事務方に刺さる文章を書けるかどうかというのは予算が取れるかどうかにも直結してくる話なのにとても大事と思いましたという。
なるほど。
確かにそうですね。
これさらに引いて言うと自分の評価にも関係するかもしれないですね。
そうだね。
成果とかを見せるという意味で同じかなと思いました。
前回ね、おはじめましての方ではない方が自分があれを知ったきっかけっていうのを紹介してくれてるんですけど。
あれを見たきっかけは情報処理安全確保支援士を受験しようと思って合格体験記を読んでいたらこのポッドキャストが紹介されてたという。
アクセス管理のソリューションの一つなんですけども、
今回そちらのSysco Duoのサービスがどうもサイバー攻撃の影響を受けたというところで、
お客に対して通知というのが出されていたので、ちょっとそれを紹介したいなと思っているんですけども、
このSysco Duo、私もあまり聞いたことがないっていうと、もしかしたら実際に使われている方からするとえ?って言われるかもしれないですけども。
おいおい当たり前やぞ、こんなんはって思われるかもしれないですね。
実際結構使っている方は実は多くて、Syscoが公開されている情報をベースでいくと10万を超える顧客がいると。
国内でどれぐらいかっていう話、具体的なところはちょっと承知してないんですけども、
結構アメリカ国内でも政府機関とか教育機関とかいろんなところが導入されていて、
日本国内でも導入実績の一覧見ると大手の企業の名前とかっていうのも載ってたりがするので、
使ってらっしゃるところって実はそれなりにいるんじゃないかというところではあるんですけども、
このSysco Duo、今回どういったサイバー攻撃の影響を受けたかっていうところなんですが、
なんでちょっと何か言いづらいというかサイバー攻撃の影響っていう言い回しをしているかというと、
Sysco Duo自身が直接サイバー攻撃を受けたという話ではなく、
このSysco Duoが利用している通信事業者の一社が実際にサイバー攻撃に遭ったという事例でして、
Sysco Duo自体はアクセス管理のソリューションですので、
多要素認証という形でSMSであるとか、あるいはボイプ電話ですかね、
あちらでMFAのメッセージを送るというそういった機能があるんですけども、
その機能に利用している通信事業者の一社がシステム侵害の影響を受けたという事例で、
具体的にどこが直接被害に遭われたっていうのは、
今のところは公表されていなかったと思うんですけども、
その通信事業者が影響を受けたというところで、
実際には4月の1日にその通信事業者の従業員の方がどうもフィッシング詐欺に遭ってしまったらしく、
資格情報を盗まれてしまったと。
盗まれた資格情報が悪用されてしまい、通信事業者内部のシステムにアクセスされてしまい、
どうもその後にこのSyscoDuoのアカウントに関連するファイルがどうもダウンロードされていたというところで、
どんなファイルがダウンロードされていたかというところも概要レベルでは書かれているんですけども、
4月1日の前の月、3月ですね。
3月の1日から31日までの1ヶ月間の活動ログというんですかね、
特定の顧客に対してSyscoDuoのアカウントから送信されているSMSメッセージのログに関するものだったと。
直接のメッセージ自体は含まれていなかったそうなんですけども、
電話番号であるとか、利用されている通信キャリアとか、送信先となる国とか、
あるいは日時メッセージの種類なんですかね。
そういった情報、メタ情報なんていうのもそのログには含まれていたというところではあったので、
それなりに流出した可能性のある情報っていうのは範囲が広かったのかなというところではあるんですけども、
さっきも言った通り具体的にどういった形で影響があったのかっていうところは、
公表されている文章上では確か記載がなかったかなとは思ってまして、
ブリーピングコンピューターとかそのテク系のメディアが取材されて、
それに回答するような形で1%程度に影響があったんではないかというところで今調べて、
まだ現在進行形調べられてるって話があるんですけども、
全体の約1%ぐらいに影響があったという形で取材に応えられていると。
先ほど私10万を超える額がいるっていう話はしたので、
単純計算で考えれば一線社っていうんですかね、
一線組織ぐらいには影響があった事案という形にはなるんではないかなというところで、
今回のメッセージの内容そのものっていうのは漏れていなかったというか、
そもそもMFAのメッセージの内容というと、それこそ数字の打列とか、
そういったものに直接的にその中身そのものがっていう話よりも、
実際にはより内容ではなくてどこに送ったかとか、
そういった情報の方がデータという意味では悪用されやすいものかなというところではあるので、
実際にはソーシャルエンジニアリングとかそういったものに悪用される可能性というところには注意をしてくださいということで、
Sysco Duoからも直接そういった形で注意喚起というか案内もなされているというところではありまして、
今回この攻撃者が具体的に誰をターゲットにしたものだったのかっていうのは、
現状このSysco Duoの公表されている情報だけからだと伺い知ることはなかなか難しいところではあるんですけど、
Sysco Duoを狙いたかったのか、通信事業者を最初から狙いたかっただけの話なのか、
あるいはSysco Duoのサービスを導入されている、さっきも言っていたように10万を超えるって話しましたけど、
そのうちの何社かを狙いたくてやっていたものだったのかっていうところはちょっとわからないんですけども、
これはなかなかSysco自身が防ぐっていうところはなかなか難しいなというところに加え、
さらに言うとそれを利用している競技側からしてもこういうことが起こるとどうしたもんかなっていうのは正直頭を抱えるのかなっていうふうには、
注意してくれとは呼びかけられてはいてもですね、なかなか頭を抱える事案なのかなっていうのは、
まだあまり具体的な公表の内容ってさっき私がお話しした以上の情報ってあまり出てないんですけども、
その中から伺い知れる様相だけ見ても結構これは連絡とか受けてもどうしようかなという形で困ってしまうところっていうのもあるんではないかなっていうのは、
改めて思ったところです。
いろいろわからないこともあったんですけど、一番これ見て思ったのは漏れたかもしれへん情報っていうので、
本文ではなくていわゆるメタ情報とか、電話番号とかってあったと思うんですけど、
こういう事件があるとこの事件に便乗車フィッシングとかも起きる可能性はもちろんあるじゃないですか、
でもそれって結構間接的な事件だと思うんですよね。
そうじゃなくて直接これで何が危ないくて漏れたかもしれへん人が講じるべき策があんのかないのかっていうのはよくわからなかったんですよね。
そうですね。なんか悪用されそうだみたいなね。
そうですよね。
なんとなくそういう感じは伺いすることはできるんですけど、電話がかかってくるのかとか。
あと目的がやっぱわからないじゃないですか。どこ狙ってたんかとか何を狙ってたんかってのはわかれへんから、
場合によったらこれ攻撃者の目的達成してるしてないで言うたらしてへん可能性もありますもんね。
そうですね。
なんか盗み続けたかったんかもしれへんしね、その本文まで行き着きたかったのかとか、その辺がちょっと気になったのと。
あとはどういうフィッシングかぐらいはちょっと教えてほしかったなとか。
あーその通信事業者の方がどういったフィッシング詐欺に遭われたのかと。
そうそうそうそう。2要素あったんやったら、あったんかなかったんか、あったんやったらどうされてみたいな。
そうなんですよね。なんか結構この手のなんていうかその委託先っていうんですかね。
えーと、まあ委託先っていうかわからないですけど、直接の当事者ではなくとも諸に影響を受けてるみたいな形のインシデントが起きたときに、
実際にその発端となった企業、組織の具体的な状況っていうのがまびらかにされることっていうのがあんまないなっていうのがあって、
おそらく公表されている組織から視点もなかなかはがゆいところがもしかしたらあるのかもしれないんですけども、
まあいろんなね、あの事情があってっていうところが当然あると思う。
でもシスコ自身もそもそもIRのサービスというかそういうリソース持ってるので、
通信事業者の方と一緒に調査対応は当たってるそうなんですけど、
公表されている状況っていうのが結構限定的で、
まあなかなかこの辺、そこから例えばうちが被害に遭ってるかっていうところをうかがい知ることができるっていうレベルにまでいく情報っていうのがなかなか出てこないので、
まあ結構その辺はもどかしいというか。
そうですよね。なんかシスコのそのIRのチームがこのサードパーティーの会社に調査の応援に行ったとしても、
あのログない、このログないってなったらお手上げかもしれないですもんね。
はい、そうですね。
めっちゃ悩ましい。さっきのネギスさんの話じゃないけどね、買収したところとちょっと違うけど、
はい。
なんかはがゆさがある話だなっていう感じがしますね。
そうなんですよ。ガバナンスを聞かせるって言っても、
委託先っていうかね、このぐらいの形の関係性のある、それこそ取引先に対してそんな強制力を持った調査とか指示とかっていうのは当然限界がありますので、
とはいえこの手のインシデントって別に今回に限らず去年とかもね、やっぱ起きてるという状況ではあるので、
この辺の複数のステークホルダーというか関係者が入り混じったインシデントのハンドリングが結構難しいなっていうのは、
端から見てても思うところですね。
いや、ほんまに、ほんまにそうですね。で、あるあるやしなっていうね。
そうそうそう、そうなんですよ。
ちょっと今聞きながら思い出してたんだけどさ、
はい。
俺が喋った、どれだっけ、Twilioだったっけな。
そうですそうです。
はいはいはい。
ですよね。
まさにあれが、はい。
あれもなんだっけ、確かマルチファクターのSMSを狙って、あれはオクタのユーザーを狙ったんだっけ。
オクタパスっていう名前のね、キャンペーンっていう形で。
その事例とかさ、今回のかわかんないけど、同じように狙ったのだとするとちょっと気持ち悪い。
そうなんですよ、はい。
気持ち悪いっていうか、でも単なる偶然と片付けちゃうのはちょっと危ないような気がするよね。
そうですね。
明確にそういうマルチファクターのサービスを使っているところを直接狙うのではなく、
そのプロバイダーを狙っているっていうのが、そういう真の目的のためにやってたんだとすると、
はい。
そうじゃない可能性もあるけど、怖いよねちょっとね。
そうなんですよね。
なんか今日は歯がゆいですね。
そうね、なんかわかんない。
ずっと歯がゆい。
でもこういう事件ってさ、さっきの話もそうだけど、はっきりすることの方が結構珍しいよ。
まあ超レアケースかもしれないですね、そこまでつまびらかになる。
そうですね。
本当にその攻撃者まで特定して、実際に犯罪者を捕まえて、動機から手口から何から明らかになりましたみたいなさ、そういう、
で一見落着みたいな方が珍しいじゃん。
部分的にしかわからへんみたいなね。
そういう断片的な情報からいろいろ推測をして、間違いながら、
まあ間違いがあるかもしれないけど、次同じこと起きないようにとか、万が一注意に備えるみたいなのがやっぱり繰り返されてくわけだからな。
はい。
今回のもなんだかちょっとなんかわかんない、もやもやするね。
そうですね。
困りましたね。
いやでもわかんないよ、今回のおきっかけにどこそこでソーシャルエンジニアリングがありますとか。
そうそうそうそう。
起きても不思議ではないよね。
出ると嫌ですよね。
嫌だよね、なんかちょっと。
なんかいろいろ相手に情報が渡っていると、さらなるソーシャルエンジニアリングもしやすくなるっていう。
そうなんですよね。
次々連鎖していくのがやっぱり怖いよな、こういうのはちょっと。
しかもその繋がりが見えへんことの方が多いじゃないですか。
そうなんだよね。
でもね、さっきも話も出てたけど、ビジネスとかさ、繋がりがやっぱりより複雑になってきてるから、
どっか一個の一連とか、思いも知らないところに波及するっていうことがね、やっぱりあったりとか。
あとまあ内緒はさっきの話じゃないけど、何年も前の昔の事件が突然今に影響するだとかさ、
そういう繋がりがすごく見えにくい事件がなんか多いよね。
確かに確かに。
なんかこうかもなぁみたいなんで、ちょっとうっすら見えるみたいなやったら、
ずいぶん前の40の脆弱性でパスワード抜かれてたリストが公開されましたとかなったら、
これ繋がりあるんちゃうかとかっていうのはわかりますけどね。
確かにね。
あんなもレアケースじゃないですか、あんなログが公開されるみたいなやつ。
そうですね。
いやいやいや、なんか悩ましいけど、分かれへんながらも断片的なところから自分たちが想像力を働かせる糧にするっていうことぐらいかな。
こういうのはやっぱり知っておくのが大事ですよね。
はい。
分かりました。ありがとうございます。
はい。
はい、じゃあ最後は僕なんですけども、
今日お話しするのはマイクロソフトの4月、今月ですね。
今月のパッチチューズデーで気になることがありましたっていうお話をどうしようかと思ってるんですけども。
なんか珍しいですね。
珍しいですか。
最近ランサムの話してへんもんね。
そうだね、言われてみれば。
言われてみればね。大丈夫ですか、禁断症ですかね。
できないです。
そんなランサムジャンキーとかじゃないのよ、別に。
あ、そうでしたか。失礼しました。
大丈夫、全然大丈夫ですよ。一応調べてはいますけどね。
はい。
で、4月のパッチチューズデーということで、毎月出てるやつありますけれども、今回かなり多くてCVベースで149件の脆弱性が修正されたと。
すごいですね。
なんかこれ過去最高とかちゃいます?こんな数字。
ね、なんかそんなぐらいの数ですよね。
そうそうそうそう。
数だけで見ると。
そうなんですよね。それで見てみたんですけど、それで今回その149件、多いからっていってね、悪用された件数のそれに比例して多いというのはもちろん限らないわけなんですけども、
今回逆で少なかったんですよね。
で、プロキシドライバーのスプーフィングの脆弱性というやつで、202426234っていうやつが悪用が確認されているという、マイクロソフトのエクスプロイタビリティインデックスっていうのがあると思いますけども、
ポッドキャストもそうですし、多分ユーザワーでもしゃべりました。
ああ、そうかそうか、セミナーとかでね。
そうなんですよね。こういうのが1個見つかると、攻撃者だけじゃなくリサーチャーとかそういう調査する系の人とかも、
ここでこれあんねんやったら、この回避を埋めたやつの回避もできるんちゃうかみたいな、調べられがちなのかなっていうのも。
実際に修正が不適切で、抜けがあったからもう1回パッチダッシュしましたってやつもあったんですよね。
狙われがちかつなんかちょっと簡単なものもあったりするんで、悪用するからも気軽にいけるものも含まれてるのかなっていう気はしましたね。
しかし間にちょっと話変わるけどさ、出すところによってエクスプロイタビリティっていうか、
エクスプロイテとの情報が違うっていうのは、これもなんとかしてほしいな。
ああ、確かにね。
悪用されてるのはされてるでさ、MSのサイトでもゼロデイニシアチブでも、あとKEVにも載ってるっていう状態に統一してほしいよな。
ああ、1個に載ってたら全部に載っててほしいみたいな。
混乱するじゃん、だってこういうのさ。
そうなんですよね。
だって普通に考えたら公式のMSが言ってないんだからさ、ないって考えたいけど、
いやでも発見者のベンダーは悪用されてるって言ってますみたいなさ。
矛盾してるじゃん、どっちが正しいのって話になるじゃん、普通に考えたらさ。
確かにそうですよね。
それはやっぱなんかな、うまく統一してほしいけどな。
難しいですね、それもね、なかなか。
だってこれ別に決して珍しい例ではないというか。
いやもうこんなんちょいちょいありますし、タイムラグとかもありますしね。
だけどこれ少なくとも今回のケースは報告者と報告された側だしさ。
そうそうそう。
そこは同じでも良くない?
ポリシーがあるんですかね、こうならば載せるけどこうならば載せないみたいな。
なんだろうね、ちょっとどういう理由でなのかわからないけど。
若干の強い意思を感じるんですけど、マイクロソフト側の。
ちょっとこれは混乱を招きやすいよね、こういうのはね。
そうなんですよね、難しいなと思って。
今回もKEVとマイクロソフトと発見者とか、あとバルンチェックとか、
そういう情報を公開しているサイトあるじゃないですか。
やっぱね、だいたい載ってるんですよね。
何をソースにしているか、ソースが一緒かもしれないですけどね。
発見者が言っているってのも載せるってなってるかもしれないですし。
何を持ってこうしたかっていうのも若干わかりにくいっていうのも問題ではあるかもしれないけどね。
確かにそうですね。
根拠がよくわからないっていうのはちょっとな。
確かに確かに。
闇雲に信じてもいいわけでもないしね、それぞれ作業増えるしもっと精度上げたいっていうのが
パッチ当てる側の正直なところだと思うんで。
情報ソースとして何信用したらいいかっていうのは。
そうなんですよね。
ちょっとそこは統一しといてほしい気がするんだけどな。
悩ましいところだね。
悩ましいね。
今日はちょっと悩ましい回だった。
そうね、なんかね、なんかボヤボヤっとする動画多かったね。
確かに。
っていうところでございますね。