スピーカー 1
たぶんゴミを拾って捨てるっていうのは何も悪いことちゃいますけども、人から見て印象の悪いこととかっていうのも見てる人はどっかにおるっていうことなんやなっていうね。
スピーカー 2
確かに。
スピーカー 1
そうそうそう思ってね。気を引き締めていこうかなみたいな。
スピーカー 2
なんか普通にいい話じゃん。
スピーカー 1
なんかこう、いや日本一漢字のいいセキュリティエンジニアを話す僕としては。
スピーカー 3
なんか久しぶりに聞いたなそのフレーズね。
スピーカー 1
たまに言うてますけどねこれね。
スピーカー 2
我々3人ともそうだよね。
スピーカー 1
そうですよ、そうですよ。
だからまあ日本一漢字のいいセキュリティエンジニア対の3人でね、やっていきたいなと思うんですけども、
本当に見ててくれる人がおるっていうのは良い意味でも悪い意味でもあるっていうのはね、心に留めておきたいなというふうに思った次第でございます。
ということでですね、今回もお便りが来ておりまして。
スピーカー 2
はいお願いします。
スピーカー 1
組織内で月一の勉強会の題材にセキュリティのあれ第226回県主催セミナー事務局メールアカウント不正アクセスを使わせていただきました。
報道提供資料から何が見えてくるか対策は何なのかなどについて発表しました。
他の係の上司からは今までと違う方向性で良かったと言われました。
あれ様々ですというお便りが来ております。
スピーカー 2
嬉しいね、そういう何かそういう材料に使ってもらえるって言ったら我々の狙い通りというか。
スピーカー 1
これは226回っていうのはコラボ会のやつでこれ看護さんが取り上げたやつかなこれ。
そうだっけ。
スピーカー 3
どうでしたっけ。
スピーカー 1
何やったっけなぁ。
スピーカー 2
でも226って公開主力の時だね。
スピーカー 1
そうでしょ、だから何ですか、ネギスさんか。
ネギスさんがパスワードの文字符のやつじゃない。
スピーカー 3
はいはいはい。
スピーカー 1
そうそうそうそう、それそれそれそれを取り上げました。
でも嬉しいですよね。
嬉しいね。
話すきっかけにしてもらうっていうのが良いかなと思いますね。
スピーカー 2
ひょっとしたらそれであれを聞いてくれる人増えるかもしれないしね。
スピーカー 1
確かに確かに。
スピーカー 2
嬉しい。
スピーカー 1
何か前も言ったかもしれないですけど、セミナーとかでも言われることあってこういうこと。
登壇者の方に言われるんですけど、あれをいつもパクろうとしてますみたいな。
情報収集のネタにしてますみたいなことをね、わざわざ言ってきてくれる方もいらっしゃる。
スピーカー 2
いやもう全然オッケーだよね、そんなんね。
スピーカー 1
そうそうむしろそういうためにやってるところもありますから。
スピーカー 2
そうだよね。
スピーカー 1
ありがとうございます。どんどん使っていただければと思います。
はい、パスキー複数のプラットフォームで利用できないのでワンパスワードかなぁと思っていたところで言及されていたので確かになぁと納得しました。
仕組みの理解がまだなんとなくなので、まずはしっかりと理解してからだというお便りが来ております。
これ前回のお話かな。
スピーカー 2
そうだね、なかなかね、まあ人によって使い方が違うから、まあ自分が一番その使いやすくかつ守りやすい方法で使うのがまあ良いのではないかなというか。
スピーカー 1
そうですね、まあこういうお便りもなんか結構いいなと思ってて。
他の人も悩んでるんやなっていうのが、ハッシュタグを追えば見えてくるっていうのもあったりするんで。
スピーカー 2
ああそうね。
スピーカー 1
そうそうそう、やっぱり他の人どうなんやろうって、悩んでるの自分だけなんかなとか、わかってないの自分だけなんかななんていうふうに思うとちょっとネガティブな気持ちにもなったりすると思うんですけど。
スピーカー 2
確かに。
スピーカー 1
うんそうそう、まあ別に傷の舐め合いとかではないんですけど、そういう同じような人がまだいるんだなっていうのは結構ポジティブに繋がるかなと思って、こういうお便り結構いいなと思ってますね。
スピーカー 2
結構あるよね、その我々との繋がるだけでなくてさ、リスナー同士がお便りを通じて繋がるっていうかね。
スピーカー 1
ああそうそうそうそう。
スピーカー 2
そういうの、あとほら、今の話とはちょっと違うけど、よくほらいただくさ、その資格試験合格しましたっていうお便りもさ、同じふうに頑張ってる人がいるんだっていう励みになるじゃん。
スピーカー 1
うんうんうん。
スピーカー 2
そういう繋がりもあるからいいよね、そういうのね。
スピーカー 1
確かにそうですね。
なんかそのうちなんか僕ら抜きで、あれ、税同士の集まりみたいなのが。
スピーカー 2
あ、なんか前なかったそういうの。
スピーカー 1
前なんか飲み会みたいなやつ。
スピーカー 2
なんかそういうお便り来たよね、前ね。
スピーカー 1
ありましたよね。
スピーカー 2
あったよね、そうなんで俺たちを呼ばれるんだっていう。
スピーカー 1
俺も呼ばれてへんねんけどさ、みたいなお便り読んだような人。
スピーカー 2
読んだよな、俺も記憶にあるね。
スピーカー 1
そうですよねそうですよね、確かあったあった。
スピーカー 2
あれのオフ会やってますみたいなさ、呼ばれてないんだけどみたいな。
それはもうもはやあれじゃないんじゃないのかみたいな。
ファンミーティングみたいなやつもね。
いいよね、うらやましいよね。
こっそり寄せてくれたらサプライズで伺うんで。
スピーカー 1
いやいや、来るかもしくはオンライン参加とかしちゃうかもしんない。
スピーカー 2
確かに確かに、いいねそういうの。
スピーカー 1
そうですよね、はい。
スピーカー 2
ぜひ。
スピーカー 1
ありがとうございますということで。
あとあの合格の、合格しましたお便りがまた来ておりまして。
スピーカー 2
今言ってたら、はい。
スピーカー 1
そうそうそうそう。
あのエルピッグの303、無事1回で合格。
あれ税なら脅威と脆弱性評価はボーナスステージですね。
よくある攻撃手法とか、メトスプロイトの話とかということで。
スピーカー 2
へー。
スピーカー 1
はい、303が受かりました。
合格ラインが500点のところを670点で受かられてますね。
スピーカー 2
もう全然余裕じゃん。
スピーカー 3
すごいですね。
スピーカー 1
これ何点満点なのかちょっと知らない。
スピーカー 2
いや知らなくて受けたことないけど。
エルピッグだからLinuxのやつだよね、なんかね。
スピーカー 1
そうそうそうそう。
Linux Professional Instituteでしたっけ。
スピーカー 2
なんかいろいろあるんだよね。
スピーカー 1
へーおめでとうございます。
そうなんですよ。
僕昔、新卒ぐらいの頃に受けたわ、これ。
へー。
303じゃないですから、本当入門の101とかだと思うんですけど、
オンラインで受けてその場で合格かどうか出た気がするな。
ウェブベースでやって。
スピーカー 2
会社によってはあるよね、新人研修の最後にそういう資格試験受けさせるみたいなさ。
スピーカー 1
そうそうそうそう。あるある。
こういうのってトレーニングもセットのやつもあるじゃないですか。
スピーカー 2
うんうんうん。
スピーカー 1
終わってからか数日後にテストやりますみたいなやつもあったりとかして。
そういうのに行ったような記憶が薄っすらあるな。
おめでとうございます。
スピーカー 2
おめでとうございます。
最後はですね、DDoSを受けましたという方からお便りがいただきまして。
おー珍しい。
スピーカー 1
ノーネームの攻撃を受けてということで、
人海戦術でIP遮断をしてしのぎきりましたが、もう限界なのでDDoS対策を入れたいと考えています。
調べると、赤マイに代表されるCDNと他社のスクラビングサービスとあるようですが、
どっちがDDoS対策としてふさわしいか、お三方のご意見を聞きたいですという質問が来ております。
スピーカー 2
なるほどねー。
スピーカー 1
これはお三方というより、ネギスさんが代表的に答えてる。
スピーカー 2
いやー、しかし難しいねー。
少し前にね、日本向けの攻撃キャンペーンやってたんで。
スピーカー 1
ありましたね。
スピーカー 2
まあその時に多分食らったということなんでしょうけど。
スピーカー 1
うんうんうんうん。
スピーカー 2
まあこれ一概に言えなくてさ、そのCDN使ってるところは、まあだいたい強いと言えば強い、赤マイに代表される。
まあクラウドフレアとかもそうだけど、まあその一方で、前にカンゴさんだっけ?取り上げてくれた。
そのCDNを突き抜けてくるようなアプリケーションレイヤーの攻撃とかで、そのままオリジンの側に攻撃が届いちゃうようなケースがあって対応力量しましたみたいなケースがあったりとかもあるし、
まあ今回のノーネームの件は、そういうそのいわゆるアプリケーションレイヤーの攻撃がメイン、まあ彼らの使ってる攻撃ツールがそういうやつなんで、そういう攻撃手法だけど、一方でポットネット使ってくるとか、
スピーカー 2
あるいはまあ昔からあるアンプ攻撃みたいなそのインフラを落とすというか、通信回線埋めちゃうようなね、大量のボリュームの通信を送るような攻撃とかだと、
スピーカー 1
まあそういうのでも耐えられないところがあったりとかするので、これはそれなりのそのバックボーンを持ったインフラを持っているところのサービスじゃないと耐えられないとかっていうぐらいの規模のものが来ることも中にはあるし、
スピーカー 2
だから攻撃手法によってね、その何でも全部防いでくれるっていう、なんかそういうなんか銀の弾丸的ななんていうかそういうサービスが世の中にあるわけではないし、
いいサービスはそれなりに高いので、まあちょっと難しいんだよね、だからある程度コストを抑えて防げるものだけ防ぐっていうようなことをみんな一生懸命やってるんだと思うんだけど、
答えはない感じなんですかね、お金さえかけれるならあれですけどみたいなところ。 そうなんだよね。
スピーカー 1
これでもあの攻撃者から見たらどうなんですかね、攻撃者から見てもうこれやったらやめとこうみたいにやっても来なくなるとかもないのかな?
いや、それあると思うよ、攻撃いろいろやったけどビクともしないみたいなさ。 なんか昔こう赤マイが買収したところのプロレクシックっていうのが入ってるからもうこれ攻撃無理やなみたいなやつを、
アノニマスとかがチャットで書いてるのとか昔見たことあるんですけど、 そういう入れてるっていうこと自体でもうそもそもやっても無駄やんって思わせるっていうのってあるのかな、今でもあるのかなってちょっとふと思ったんですけどね。
スピーカー 2
あると思うよ、あると思うけど、そういうリードス対策とか入れてたり、あるいは赤マイとかのCDNが入ってるような規模の会社でも、
例えばウェブサーバーwwwとかその表玄関のサーバーはきっちり守ってるけど、 例えばAPI連携するようなサーバーとか決済サービスとかで使うサーバーだったり、
そのCDNに載せにくいとかその載せるまでもないようなやつとかっていうやつが、 実はなんか狙われたりとか
スピーカー 3
あとまあどうやって調べてるのかわかんないけど、そのCDNの裏にあるオリジンを直接狙ってくるような攻撃とか、
スピーカー 2
時々そういう事例がある、実際にあるので、そういうのに守られていってもせめても無駄っていうことはないわけで、
攻撃者側も工夫したそういう狙い目を変えてくるっていうことをやってくるから、 一方でそういうサービスがあっても心がくじけましたみたいなさ、
白旗挙げて降参ですみたいなケースがあるってもあるけど、 逆にそれで諦めずに必要に狙ってくるというケースもあるわけで、
アクティビズムとかで単語ダウンだって言って満足してるぐらいの人たちは撤退するかもしれないけど、
ガチな思想を持っているとかだとってことですね。 もうちょいガチな人はそんなぐらいじゃ諦めてくれないかもしれないよ。
確かにそこはもう不確定要素すぎるか。 そうなんだよ。だから結局攻撃側がどこまでそれにかける情熱とかコストがあるかっていう話と、
守る側がそれにどれだけ耐えられるかっていうね。 守る側はちょっとコストが見合わなすぎるのが現状なので、
という状況はあんまり変わってないよね。 なんか昔なかった?攻撃が破るまでじっと耐えるみたいなさ。
なんか聞いたことある?なんやっけそれ。 攻撃が始まったら線抜いちゃうとかさ。
線抜くはね、結構それやってるところを当たり前にやってるとかあるって聞いたことある? そういうのが笑い話じゃなく実際に対応としてあるぐらいだから、
スピーカー 1
難しいわけですよね。 サービス提供してってね、人が頻繁にアクセスするようなものとか買い物をするようなサイトとかやったら、
そんな止まない雨はないじゃないとか言ってられないよね。 ずっと止まらなかったらどうするんだよって話だからね。 そうですよね。
スピーカー 2
でもこの人海戦術でIP遮断してしのぎ切ったっていうのは、これはこれですごいなと思った。 すごいね大変だよねそれは。
これはこれでなんかやりたくないけどノウハウは聞いてみたいなって感じはしましたね。 相当な数あるからね送信元のアドレス。
ずっと張り付いてその間やってたんだと思うんですけどね。 幸い今回みたいな攻撃はそのコネクションを張らないとできない
スピーカー 1
アプリケーションレイヤーの攻撃なんで、 アドレスの刷消ってことができないから。
スピーカー 2
そういう意味でブロックするリストにもとりあえずひたすら追加するってのはありっちゃありだけど、
ただそのやり方によっては、ゲートウェイの製品とかファイアウォールとかわかんないけど、 止める場所によっては何万とか何十万とかのアドレスなんか載せられないから、
その数にも限りがあるっていうかさ。 人海戦術でどれくらいやったのか知らないけども、かなり大変だと思うよ。
スピーカー 1
すごいですよねしのぎ切ったっていうのがすごいな。 すごいね。粘りがちって感じだね。
スピーカー 2
お疲れ様でしたって感じですね。 話題ごとじゃないよな、これな。しかしな、やってる人たちはね。
スピーカー 1
お疲れ様でした。 はい、お疲れ様でした。ということでお便り以上なんですけど、今日も呼んだ方にはステッカーの印刷コードをお送りしておきます。
はい、じゃあ今日もセキュリティのお話をしていこうかなと思うんですが、 じゃあトップバッターはKangoさんからお願いします。
スピーカー 3
はい、今日はですね、私先日IPAが公開されたサポート詐欺レポート2024っていうのを読んでみまして、その中身をちょっとご紹介したいなと思ったんですけど、
結構もうサポート詐欺っていろんなところで本当に被害の報道であったり、公表であったり含めて見かけるところが非常に増えているんですが、
そのサポート詐欺っていう言葉だけではなくて、実際のところどうなのかっていうところをIPAなんかはかなり前から相談を相当数受けてるんでしょうけども、
情報公開を結構やっておられて、今回はそういったこれまでの情報公開であるとか、現在の状況などを
セキュリティ関連の業務についている人に対してその対策とか実態を知ってほしいと、そういった趣旨でレポートを公開されたということで、
多分今回2024ってついてるのでもしかしたら続くかもしれないんですけども。 初めてかなとは思うので、結構参考になるというか改めてではないんですけども、
こういう手口がやっぱり取られてるんだなっていうところをフォーカス的に知ることができるなとは思ってですね、改めて読んでみたんですけども、
これ相談件数の推移っていうのがいきなりバーンとレポートに載ってるんですが、やっぱりですね、この件数がかなり増えてるなっていうのが見て取れるっていう状況にあってですね、
2022年にIPAが相談をサポート詐欺に関連したものを受けていた件数っていうのが2749件だったそうなんですけども、
それがその次の年の2023年は4521件ということで、1.5倍ぐらいですかね、どんと増えていて、勢い的には今年の6月は少し沈んでるんですけど、
4月なんかは月間最高という形で、4月単月、2024年の4月単月で828件、相談があったというところがあってですね、
スピーカー 3
あとはサポート詐欺で表示される実際の画面、やっぱりあれ出たらやっぱりビビるんで消したいじゃないですか。
消したいですよね。全画面で表示されるんで。で、2023年の3月ぐらいまでは、いわゆるオルトとファンクションの4、F4押せば強制終了みたいな、そうですね、いわゆるそのアプリの強制終了ということで、閉じるっていうのができたらしいんですけど、
これ今割と確認されている全画面表示のケースですと、2023年9月頃からって書かれてたんですが、これ使えなくなってるってことがあってですね、細かいレベルでもそういった攻撃者視点で見るその回収みたいなのが行われているのがあってですね、
これ今、例えば表示されて消そうとすると、Ctrl、Alt、Delキーの3つ同時押しであるとか、ブラウザをアクティブにした状態でEscapeキーを3、4秒長押しするという形で全画面表示が解除できるんですけども、やっぱりこの辺の対応を知ってないとちょっとうろたえるというか、びっくりするという感じではあってですね。
実はこの辺、具体的にどんなのが出るのかっていうのは、IPAがこのサポート詐欺っぽい訓練サイトみたいなの、
スピーカー 1
体験みたいなやつ?
スピーカー 3
あ、そうだ、ごめんなさい、訓練、体験ですね。体験ページみたいに公開しておられるので、そこを実際にアクセスしていただくと、さっき私が言ったAlt、F4とかが使えなくなってるとかわかると思うので、
スピーカー 2
あのサイトよくできてるよね。
スピーカー 3
そう、あれ非常に、よくできすぎてても本物かってちょっと見間違えるレベルだね。それぐらいよくできてるので、本当に1回でもいいので体験してみてほしいなとは思うんですけど、
そういった変化とかもありつつ、一番やっぱり興味深いのは、当然そういった画面表示とかっていうところも目が行くんですけども、実際にその後どんなことが起こるかっていうところもやはり大事なポイントかなと思っていて、
公表されているケースがよく書かれているのは、なんか遠隔操作をされたであるとか、実際にその金銭的な被害に遭われたとかって言った、そういった話が書かれていてですね、
攻撃者、まあオペレーターって書かれてるんですけども、表示をされてしまった方をいかに騙すかっていうような、まあ細かいところも含めてようやるなっていうような、まあいろんな
手口っていうのも説明されていてですね、例えば本当に感染してるんだよっていうところを騙すために、なんとなくそのイベントビューアー開いて警告とかやらとかを見せて、
ハッカーが攻撃してきたとか、あるいはバイナリファイルをいきなりメモ帳で開いて改ざされてるとか、ただあの最近はやっぱり報道とかでも、あるいは警察含めて、まあ多くの方がこういったサポート詐欺による被害が
出てますよって形で、まあ注意喚起も出てるので、大体の方やっぱりここで不審なところがあると、ここでお金払えって話になるとやっぱりなんでって話になって、
はい、まあ詐欺だなっていうところに気づかれてここで留まられるっていう、遠隔操作はされている可能性はあるんですけども、近戦被害までは
なんとか踏み留まるっていうのが実際ケースとしては増えているそうなので、やはりこういった動きに合わせてか、
遠隔操作を通じて近戦の支払いにつなげようっていうような、あのそういった動きも出ているというところがあってですね、
好評例だとあの笛吹き師商工会でしたっけ? あちらが公開しておられたサポート詐欺の事例なんか見ると、実際なんかの遠隔操作されて
1000万円の被害、近戦的な被害が出たっていう形で好評しておられるぐらいですね、まあ実際にその人を騙して近戦を獲得するというもの以外にその端末を操作して
Amazonギフトカードを買おうとしたりとか、なんかそういった挙動とかっていうのも見られるというところがあったりしてですね、まあこういった
いたちごっこじゃないんですけども、被害に遭われている方の対策対応が進むにつれて、騙す方も手を変え品を変えじゃないんですが、手口をどの進化
させているっていう状況かなぁと、実際なんかレポート中もですね、確認中とかって書かれてるんですけど
サポート詐欺として表示させる画面をいかにそれっぽく見せるかっていうところで、まだより高度なというか、あのまあ単純に解除ができないような
まあそういったページのさせ方っていうのを事例としては確認しているみたいな、確認中とあるんですけども、そういった事例とかも
ありはするので、本当にこの手の話が出た時はまあそんなに大きな被害には、みたいなのをちょっと私なんかは思ってたところがあったんですけども
個人の方も含めて本当にひどい被害状況になってきているなっていうところはあるので、どういったやり方やられ方っていうのが実際に発生しているのかっていうのは
しっかり追っていった方がいいなっていうのは、単純にそのサポート詐欺っていう言葉だけで終わらずにですね、具体的に今どういうことが起きているのかっていうのは
特にその対策対応を考えられている方からしたら、やっぱり追っかけていった方がいいなっていうのはレポートを読んで改めて思ったところでした
注意喚起するにも古い内容ばっかり言っててもね、ピンとこないっていうのもあるでしょうからね
スピーカー 1
いろいろ考えるのは、前できたことができひんくなったりとかするんですね、ウィンドを閉じるためとか
最近ちょうどサポート詐欺ではないんですけど、国際電話かけさせようとするやつあるじゃないですか
電話がかかってきて折り返したら高額請求されてしまうみたいな感じのやつが僕のどこにもかかってきて
スピーカー 3
本当ですか?
スピーカー 1
プラス1から始まるやつでアメリカかカナダですよね、その後に500っていう特定の州とかに紐づいてない番号が書いてあったやつがきて
調べたら結構ここ最近かかってきてる人いっぱいいるみたいで、そういうのともこの組み合わせたりとか同じの人たちがやってるのかもしれないですね
これきっかけでかけさせるだけっていうのをパソコンの画面に表示させるのとかも、もうあんのかもしれないですけど
スピーカー 3
そういうの出てきそうやなぁなんていうふうに思いますよね
スピーカー 2
あとさ、これその日本向けのやつは表示がもちろん日本語だったり、オペレーター、ちょっと俺直接聞いたことないけど、ただただしながらちゃんと日本語で対応してたりとか
日本向けにちゃんとなってるけどさ、結構この辺のサポートスキャムっていうかテックスキャムとかいろいろ呼び方あるけど
世界的にもこの辺のサポート詐欺ってすごく多くて被害が結構拡大してるっていうのは海外でも報告が上がってたり
アメリカなんかあと FBI とかその司法省が注意喚起を出してたりだとか
国内だけじゃなくて世界的な被害と広がりがあるんだよねこれね
だからどれぐらいの攻撃者というか犯罪者がやってるかどうか実態はよくわかんないけど
実際かなり金になるから多分いろんな人たちが組織的にやってるんだと思うのね
じゃなきゃそもそもこういうインプラ自体がそんなに簡単に用意できるものじゃないから
なおかつ技術的に防げるところはあるにせよ、でも結局最後のところは人を騙す手口なんで
何だかんだいろいろさっきの看護さんの話じゃないけど手を返しなおかえ
結局上手くいってしまうケースがかなりあるから
だから金になるんだろうな多分な
だからちょっとそういうのが続く限りはなかなか止まないよね
という感じだよねちょっとね
これこそね数打ち当たるのパターンの犯罪かなと思うんで
もうここやと思ったら一気に人かけてやるんやろうなっていう感じしますよね
あとまあこれを今回のレポートにはその特に書いてないけどこれも前別どこでも話出たけどさ
ロマンス詐欺とか投資詐欺とかと同じで
多分高齢者とかさITリテラシーの低い人が騙されやすいと思うのね
多分だけど
日本なんか特にそういうITの利用率も高いし高齢化の率も高いんで
もう狙い目じゃん
スピーカー 1
確かに成功率高そうな感じしちゃいますよねそこ見ると
スピーカー 2
そういう目ももしかしたら狙い目なのかなっていう気もするしね
わかんないけど
そういう人たちが狙われちゃうっていうのはなんかね
なかなかこう同意はあってそういう人たちにリーチすればっていう
こういうIPの注意喚起とか体験サイトとかってそういう人たちが見てくれればいいけどね
僕らとかこれを聞いてるリスナーの人たちがそういう人たちに届けてあげないと
届かないかもしれないよね
スピーカー 1
本当そうなんですよね
結構変化もね今寛吾さん紹介してくださったみたいに
ちょこちょこ変化もしていくっていうところがあるんで
それに追随していくってなると
テレビとか見てるとね夕方のニュースとかで
毎日かどうかわかんないですけど
ちょこちょこちょこちょここういうサポート詐欺がありますみたいな
こういう電話かかってきますみたいなのを毎回流してるみたいなコーナーが
ある番組ありますよね
スピーカー 2
いいよね
スピーカー 3
ありますね
スピーカー 2
ほらちょっと前のコンビニとかの振り込み詐欺とかでさ
銀行の窓口だったりとか
コンビニ店員が止めて表彰されるみたいなやつが
スピーカー 3
よくありましたね
スピーカー 2
以前はすごく珍しかったけど
今はもうわりと当たり前に浸透してるじゃない
スピーカー 3
そうですね
スピーカー 2
怪しいから声をかけて止めてあげようみたいなさ
そうだるくらいにまだコール編のサポート詐欺とか
まだなってないっていうか
知られてない感じがするので
地道な手段で色々伝えていかないとダメかもね
スピーカー 1
そうですね
サポート詐欺とコンビニにカード買いに行かせるのの違うところは
引っかかった人だけで完結するっていうところだと思うんですよね
スピーカー 2
そうね
スピーカー 1
誰かに相談とか誰かに声をかけて買うっていうフェーズがないから
自分の中だけで終わっちゃうっていうところも
やる側からした狙い目なのかな
スピーカー 2
そうね
こういうのも本人が思い留まれればいいけど
起きた時にすぐ近くで相談できる人がいる
いないっていうのも大きいのかもな
スピーカー 1
そうですね
多分焦ってしまう気持ちの方が先に来そうですね
スピーカー 2
そりゃそうだよね
スピーカー 3
これはね
スピーカー 1
本当に
地道に注意喚起を
自分の周りにもこういう話をたまにはしてみようみたいな
意識は大事かもしれないですね
はい
ありがとうございます
スピーカー 3
はい
スピーカー 1
じゃあ次は僕いきます
スピーカー 2
お願いします
スピーカー 1
翌日にはもうパッチが出ているっていう脆弱性だったんですね
で、悪用されたのが多分少し遅れてからなのか
KEVに掲載されたのが2月の2日に追加されているんですね
2週間後とか大体設定されますが
この脆弱性は2月の23日に修正するのが
期限日として設定されていたというようなものです
よく攻撃コードが出たりとか
あとそういった攻撃のフレームワーク
メタスプロイトとかそういったところに登録されると
攻撃が結構増えるなんてよく言われますけれども
これは2月10日にメタスプロイトモジュールがリリースされてました
これを使ってこの脆弱性を使ってRed Teamは侵入して
バックエンドにあるアプリケーションサーバー上でコードを実行するということで
RATをアップロードすると
ファイアウォールのルールで外向きの8443が
サーバーからのブロックというのはされてなかったので
ここでもバックドアの通信が確立するという風な流れで
初期アクセスを獲得したというふうなものです
スピーカー 2
ちょっと待って、これ今の話でRed Teamが
初期アクセスの今のOracle Webアプリケーションの脆弱性を
実行したというのはパッチリリースしてKAVに乗ってから
どれくらい経ってるの?
スピーカー 1
そう、そこなんですよ、そこですよね
そこは明示的には書かれていないんですけれども
このレポートの中ではアクセス権を獲得してから
これ彼らがね、Red Teamが獲得してから約2週間後
悪用コードが一般的なオープンソースフレームワークにて公開された
という風に書かれてたんです、レポート
ってことはこのメタスプロイトの追加日、僕言ったじゃないですか
多分これの2週間前ぐらいに少なくとも実施している
1月の23日週ぐらいに実施されてるんじゃないかなと思います
レポートに明示は書かれてないですけど
スピーカー 2
なるほど、推測するとKAVには乗る前だったってことね
そうです
じゃあ対応してなくてもいたしかたない面はあるといえばあるわけね
スピーカー 1
そうですね、このオープンソースフレームワークが
メタスプロイトだったとしてってことなんですけど
スピーカー 2
逆算するとそうそう、ギリギリそういうラインですよね
微妙な時期といえば微妙な時期か
スピーカー 1
そうそう、なので攻められる
これがあってれば期限日云々とはちょっと
それてる時期じゃんじゃないかっていう風に考えられますね
初期侵入に関してはちょっと常常釈量の余地があるかもしれないね
とはいえパッチ結構前に出てるやんみたいな話はあるんですけどね
それで初期アクセスを確立すると
そこから横展開とか永続性をしていくわけですけども
その取っ掛かりとなったものが何かっていうのが書かれていて
このホスト内を色々探り
古いファイルを探したりどんなファイルあんねんみたいなのは
大体やるじゃないですか
ペネトレでもやりますよね
ただ他のバックアップファイルがあって
その中に特権アカウントのハッシュを含む
エトセのシャドウファイルがあったと
スピーカー 2
うわーなんかありがちだ
スピーカー 1
でしょ、なんかこうペネトレしたことある人からすると
うわーってなる
スピーカー 3
ハニーポッドかってちょっと
スピーカー 2
ホントだよね
スピーカー 1
逆にあるあるすぎてみたいな
スピーカー 2
疑っちゃうよね
スピーカー 1
これしかもネギさんも経験あるんでわかると思いますが
ターファイルって大体展開できると読み取り権限もあるので
エトセのシャドウの本物のエトセのシャドウみたいに読めないってことがなくて
中が読めちゃうという風な
スピーカー 2
だからこういうのもあるから
バックアップとかリストアの権限管理って大事なんだよね
スピーカー 1
そうそうそう
スピーカー 2
本来であれば読めない人の権限であれば読めない人もさ
バックアップのデータだとそういうパーミッションが迂回できちゃうから
っていうのはあるよね
なるほどね
スピーカー 1
展開することができた
展開した人のアカウントの権限になりますからね
アクセス権がね
その中にあったいわゆる特権のアカウントを使って
大体この中見たらハッシュがあったってことはクラックするわけですけれども
このアカウントを使って
SSH接続をして広げていくっていう風なことをするんですけど
このアカウントもですね実は残念なことがあって
古いアカウントだったんですね
使ってない
なんでわかったかっていうとこれでパスワードわかったから
さあ繋ごうって繋いだら
お前長いことログインしてないからパスワード変えろよって出てくる
スピーカー 2
なるほど
スピーカー 1
これはちょっとシャレなのか何なのかわかりませんけど
強力なパスワードに変更したって書いてましたね
スピーカー 2
どうせ使ってないしね
スピーカー 1
そうそう
このアカウント自体はSUDOでルートアクセスできるやつだったんで
横展開にもってこいのアカウントだったと
スピーカー 2
なるほど
スピーカー 1
そっから横展開していくんですけど
こういう風なところがうまくいくと
この後も結構ズルズルいけるっていうのもあるあるかなと思っていて
他のシステムにアクセスしていくときに
乗っとったアカウントが結局使い回されてたと
なので横展開の大部分はこのアカウントを使った
SSH接続で広げることができたということですね
いろいろ広げてたところではどんどんラットを配備していくと
その外向けの通信とかさせるときにも
キー標準のポートでSSHを利用すれば外と接続が確立できるという状態で
インターネットに直接つながってないサーバーに対しても
ソックスプロ機種とかを置いて外部から操作できるように
フォワーディングしていくということで拡大していったそうです
あとはこれも多分なんかあーってなるような系統の話かと思うんですけど
この特権アクセスで全てのコンピューターを掌握するってことはできなかったんで
その他のものに関してはどんなサーバーにアクセスすればいいのか
どのユーザーアカウントがいけるのかみたいなのを調べるために使ったのが
ラストコマンドですね
どういったユーザーがいるのかっていうのをそれで調べ上げるとか
ヒストリーとか使うケースも結構ありますよね
どんなコマンドを打ったのかとかコマンドのコマンドライン引数に
パスワードを書いてる場合もあったりするじゃないですか
そういったところを使って組み合わせていきながら
ほとんどのアクセスを獲得することに成功したということですね
いろんな攻撃の手法に関しては細かく書かれたりするんですけども
この後はWindowsのドメインの攻撃をしたりとか
後は公開情報を使って従業員の情報からフィッシングでメールを送ったり
ということもしたそうです
最終的にはここの組織と繋がっている外部のパートナー組織も
ドメインの信頼関係を悪用して横展開することにも成功した
というふうに書かれてありましたね
かなりもうがっつりいってる感じかなというところですね
攻撃のフェーズはこんな感じだったんですけど
スピーカー 1
あとそのEDR関連でもう一個印象的なのがあって
ITチームはSOCから隔離されてて
SOCはシステム管理者が数週間にわたって
異常なネットワーク動作を調査していたってことを知らなかった
スピーカー 2
そういう横の連携が全然できてなかったわけね
スピーカー 1
組織内連携が全然できてなかったっていう運用体制の問題だと思うんですけど
スピーカー 2
これはアメリカの話だけど政府機関でしょ
政府機関だからってわけじゃないけど縦割りの
弊害っていうか日本でもよく聞くけどさ
多分海の向こうでも似たような感じなんだろうな
スピーカー 1
そうですね
ここは自分は日本に住んでるからかもしれませんけど
日本的な感じがするなっていう印象を受けたんですけど
世界中大体そういうとこあるあるはあるあるなんかなっていうのは思いますね
スピーカー 2
そういう検出したことを積極的にきちんと共有して連携して調査するだとか
そもそもそういう仕組みとかルールとか体制がなかったらやろうとしないよね
個人でそういう素養がある人がさ
なんかこれは怪しいって言って自らそういうふうに働きかけてやるとかっていう
ちょっとそういう変わったある意味変わった人がいれば別だけど
そうでなければ普通そういうふうに決まってなければ
まあ余計なことをやらないというのが当たり前っちゃ当たり前だから
これはやってなかった人たちとか組織を責めてもしょうがないっていうかね
そういう仕組みになっていること自体がダメなんだろうね
スピーカー 1
なんかでもそのいろんなそのインシデントとかの話とかを見聞きすることはありますけど
ここでこの部署のこの人に一言かけとけばもっとよかったのにっていうのはあるもんなやっぱり
スピーカー 2
そういうのむしろそういうのばっかりじゃないなんかさ
スピーカー 1
そんな気がするなんかあの人が実は知らんき話聞いてないとか言い出したとかそういうのよく聞くもんな
スピーカー 2
届くべき人に情報とかが届いてなかったみたいなね
スピーカー 1
あの人に聞きゃすぐ分かることを分からない人たちで悩んでてズルズル時間だけがみたいなのもあれあれなんでしょうね
スピーカー 2
だから日頃からそういうこう人たち同士のコミュニケーション
まあここでもよくそういう話するけどさ
インシデント起きてからやるんじゃなくて起きる前からそういう準備がどれぐらいできてるかっていうのはやっぱ決まってきちゃうんだろうね
スピーカー 1
ああそうですね確かに確かに
スピーカー 2
そういうのを字で言ってる感じだよねこのケースをね
そうだから読んでるとなんかあるあるとか思いながらチクチクするなっていうのもあるんで
ちょっとこう胸が痛くなるっていうか
そうそうそうそうなんか見たことあるなみたいなとか経験あるなみたいなことが結構書かれてある感じではあるんで
なんか人事とは思えないよね
スピーカー 1
本当本当なんか自分に向けられてるレポートなんか一生思い始めるみたいな
これは本当マジで読んでいただきたいなと思います
ありがとうございます
ありがとうございますということで最後はねぎすさんですお願いします
スピーカー 2
はい今週も小ネタって感じなんですけども
スパムハウスがブログでクラウドフレアのことを非難するような内容の記事を書いてたので
ちょっとこれを紹介しようかなと思うんですけど
スパムハウスって多分知ってる人多いと思うんだけど
もう20年以上かなもうだいぶ昔から活動している機営の団体なんだけど
結構様々なレプリティションのデータだから一番有名なのはあれだよねブロックリストスパムハウスブロックリストってね
昔からスパムとかを配信している ip アドレスとかはブロックリストとしてリスト化していて
それを公開することで世界一の様々なメールのサービスとかがそのリストを参照していて
ブロックするのに使うみたいなね
なんか昔めちゃめちゃ大規模なリードス受けたとこでしたっけこれ
そういうことはあったね
スピーカー 1
ありましたよねそうですよね
スピーカー 2
それも10年くらい前なのかな
スピーカー 1
そんな前でしたっけ
そうかそうか
スピーカー 2
確か2012、2013年とかだった気がするけど
スピーカー 1
当時は超大規模みたいな
スピーカー 2
当時の記録を超えるような大規模リードス受けてみたいな話があったね
そういう感じでこういう地域に住む人っていうか
国から見たら目の上のタンコブっていうかそういうサービスを提供しているところで有名なところですね
でここがそういうブロックリストに結構クラウドフレアが管理しているドメインとかアドレスとかが
多数入ってるんでどうにかしてくれという感じで非難してるというか
具体的にちょっと数字を上げて言ってるんだけど
例えば今言ったスパムハウスブロックリストっていう一番有名なIPアドレスのリストの中に
今現在1201のIPアドレスがクラウドフレアを管理しているアドレスが含まれてますと
結構数としては多い方だよね
であと不正なコンテンツとかを置いているようなドメインとか
いろいろマリシャスなサイトとして判定されたドメインのリストっていうのも管理していて
ドメインブロックリストっていうDBLっていうのがあるんだけど
これもその全体の約1割がクラウドフレアのネームサーバーを利用して
ドメインが管理されてますということで
中にはこのポッドキャストにも話したことあると思うけど
防弾ホスティングとかいうような英語ではバレットプルーフホスティングとかって言うけども
そういう犯罪者に悪用されやすいホスティングサービスなんかも結構含まれていて
例えば日本の人に分かりやすい例で言うと
何年か前に摘発された漫画村っていうのがあったけど
あれを海外の防弾ホスティングを使って
クラウドフレアを経由してコンテンツが配信されてたっていう典型的な例なんだけど
ああいうやつがいっぱいあって
スパムハウスのドメインのブロックリストにも1割クラウドフレアのものが入ってますと
なんとかしてくれっていうことなんだけど
なんでこんな状況になっているのかっていうと
クラウドフレアを放置しているわけではないんだけど
彼らのアビューズの対応がどうなっているかっていうと
公式に表明している対応としては
クラウドフレアってさっきその名前が出た赤前とかと同じで
メインはCDLのサービスなんで
自分たちはコンテンツは持ってませんと
コンテンツはあくまでも利用しているお客様が持っているものですと
だから自分たちのところにいっぱいアビューズの報告が来るんだけど
ほとんどはそういったCDLとかを利用している顧客のもので
自分たちはどうにもできませんと
そのコンテンツに関しては
というのが彼らの言い分で
彼らはどうしているかというと
そういうレポートが届いたときには
それをそのコンテンツのオーナーである利用者のところに通知を送ってますと
だからオーナー側が対応してくれればいい話ですよという風に
ある意味責任転嫁してるわけね
なんだけどさっきも言ったみたいに
多くじゃないけども