人との関係性の変化
何年かぶりに会う人っているじゃないですか。
仕事のあるときに知り合って、ちょこちょこ連絡取ってた人とかでも、移動とかってやっぱりあると、そこからちょっと疎遠というか、あまり関係性が薄くなることとかがあるでしょう。
それで、仕事を通じて知り合った記者の方がいるんですけど、その人がね、多分2015年ぐらい、14、15年に知り合って6年ぐらいに移動されたんですよね。
その人が引き継いだ人からまた連絡をいただいて、そこからその人でやり取りをしてて、そこからまたその一番初めのいなくなった人が最近帰ってこられて話す機会があったんですよ。
でね、それずっと気になってたことがあって、会うことがあったら聞こうと思ったことがやっと聞けたんですけど、
一番初めに気になってたことっていうのは、最初のAさんがBさんに引き継いだときに、今まで連絡取ってた人リストみたいなやつを引き継いでたらしいんですよ。
で、Bさんから連絡をいただいて、そのAから引き継いだんです。で、その辻さんに一番初めに連絡してるんですよって言われて、その時に。
なるほど、リストの一番上に辻さんの名前があったみたいな。
でね、そう、どういう順番に並んでたのかわかりませんけど、立ち伝えとの通なんで、結構そんな上には来ないじゃないですか、辻って。
ああいう要順だったらね。
そうそうそう、そんな風にね、一番にみたいなこと言われたんで、なんで連絡してくれはったんですかって聞いたら、その備考欄に、辻さんの備考欄のとこにめっちゃいい人って返してたらしいんですよ。
お、なんやそれ嬉しいわって思うじゃないですか。なんかこう、なんでもいろいろこう答えてくれようとするとか、例えば資料を提供してくれるとか、なんか理由わかんないですけど、
めっちゃいい人って書いて嬉しいなぁと思ってて、そういう理由で連絡しましたみたいな感じで、あ、良かったなぁってその時思ってたんですけど、めっちゃいい人ってなんかエピソードあったっけなぁってずっと引っかかってたんですよ。
ああ、なぜそう書かれたのかっていう。
そうそうそうそう、ちょっとあの褒めていただいてるポジティブな言葉は自分で聞くのもあれなんですけど、ちょっと気になったんで、せっかくね久しぶりにお会いする機会があったんで聞いてみたんですよ。
あの引き継いだ時にめっちゃいい人って僕のこと書いてくれてはったんでしょう?言って、なんか何きっかけというかどういうのでめっちゃいいって書きはったんですか?って聞いたんですね。
そしたら、その人昔湯沢に来てたらしくてイベントで。で、あの湯沢で誰かがポイ捨てしたタバコの吸い殻を辻さん拾って捨ててましたって言われて、それがでめっちゃいい人って思って書いたって言ってたんですよ。
じゃあ仕事のこととは関係なく。
全然関係ないこと、引き継がんで良かったんですよ。
でもまあそういうとこが見られてたわけだね。
そういうのはもう全然自分自身は覚えてないんですけど、そういうとこ見てる人おるんやなって思いましたね。
仕事を通じた評価
たぶんゴミを拾って捨てるっていうのは何も悪いことちゃいますけども、人から見て印象の悪いこととかっていうのも見てる人はどっかにおるっていうことなんやなっていうね。
確かに。
そうそうそう思ってね。気を引き締めていこうかなみたいな。
なんか普通にいい話じゃん。
なんかこう、いや日本一漢字のいいセキュリティエンジニアを話す僕としては。
なんか久しぶりに聞いたなそのフレーズね。
たまに言うてますけどねこれね。
我々3人ともそうだよね。
そうですよ、そうですよ。
だからまあ日本一漢字のいいセキュリティエンジニア対の3人でね、やっていきたいなと思うんですけども、
本当に見ててくれる人がおるっていうのは良い意味でも悪い意味でもあるっていうのはね、心に留めておきたいなというふうに思った次第でございます。
ということでですね、今回もお便りが来ておりまして。
はいお願いします。
組織内で月一の勉強会の題材にセキュリティのあれ第226回県主催セミナー事務局メールアカウント不正アクセスを使わせていただきました。
報道提供資料から何が見えてくるか対策は何なのかなどについて発表しました。
他の係の上司からは今までと違う方向性で良かったと言われました。
あれ様々ですというお便りが来ております。
嬉しいね、そういう何かそういう材料に使ってもらえるって言ったら我々の狙い通りというか。
これは226回っていうのはコラボ会のやつでこれ看護さんが取り上げたやつかなこれ。
そうだっけ。
どうでしたっけ。
何やったっけなぁ。
でも226って公開主力の時だね。
そうでしょ、だから何ですか、ネギスさんか。
ネギスさんがパスワードの文字符のやつじゃない。
はいはいはい。
そうそうそうそう、それそれそれそれを取り上げました。
でも嬉しいですよね。
嬉しいね。
話すきっかけにしてもらうっていうのが良いかなと思いますね。
ひょっとしたらそれであれを聞いてくれる人増えるかもしれないしね。
確かに確かに。
嬉しい。
何か前も言ったかもしれないですけど、セミナーとかでも言われることあってこういうこと。
登壇者の方に言われるんですけど、あれをいつもパクろうとしてますみたいな。
情報収集のネタにしてますみたいなことをね、わざわざ言ってきてくれる方もいらっしゃる。
いやもう全然オッケーだよね、そんなんね。
そうそうむしろそういうためにやってるところもありますから。
そうだよね。
ありがとうございます。どんどん使っていただければと思います。
はい、パスキー複数のプラットフォームで利用できないのでワンパスワードかなぁと思っていたところで言及されていたので確かになぁと納得しました。
仕組みの理解がまだなんとなくなので、まずはしっかりと理解してからだというお便りが来ております。
これ前回のお話かな。
そうだね、なかなかね、まあ人によって使い方が違うから、まあ自分が一番その使いやすくかつ守りやすい方法で使うのがまあ良いのではないかなというか。
そうですね、まあこういうお便りもなんか結構いいなと思ってて。
他の人も悩んでるんやなっていうのが、ハッシュタグを追えば見えてくるっていうのもあったりするんで。
ああそうね。
そうそうそう、やっぱり他の人どうなんやろうって、悩んでるの自分だけなんかなとか、わかってないの自分だけなんかななんていうふうに思うとちょっとネガティブな気持ちにもなったりすると思うんですけど。
確かに。
うんそうそう、まあ別に傷の舐め合いとかではないんですけど、そういう同じような人がまだいるんだなっていうのは結構ポジティブに繋がるかなと思って、こういうお便り結構いいなと思ってますね。
セキュリティに関するお便り
結構あるよね、その我々との繋がるだけでなくてさ、リスナー同士がお便りを通じて繋がるっていうかね。
ああそうそうそうそう。
そういうの、あとほら、今の話とはちょっと違うけど、よくほらいただくさ、その資格試験合格しましたっていうお便りもさ、同じふうに頑張ってる人がいるんだっていう励みになるじゃん。
うんうんうん。
そういう繋がりもあるからいいよね、そういうのね。
確かにそうですね。
なんかそのうちなんか僕ら抜きで、あれ、税同士の集まりみたいなのが。
あ、なんか前なかったそういうの。
前なんか飲み会みたいなやつ。
なんかそういうお便り来たよね、前ね。
ありましたよね。
あったよね、そうなんで俺たちを呼ばれるんだっていう。
俺も呼ばれてへんねんけどさ、みたいなお便り読んだような人。
読んだよな、俺も記憶にあるね。
そうですよねそうですよね、確かあったあった。
あれのオフ会やってますみたいなさ、呼ばれてないんだけどみたいな。
それはもうもはやあれじゃないんじゃないのかみたいな。
ファンミーティングみたいなやつもね。
いいよね、うらやましいよね。
こっそり寄せてくれたらサプライズで伺うんで。
いやいや、来るかもしくはオンライン参加とかしちゃうかもしんない。
確かに確かに、いいねそういうの。
そうですよね、はい。
ぜひ。
ありがとうございますということで。
あとあの合格の、合格しましたお便りがまた来ておりまして。
今言ってたら、はい。
そうそうそうそう。
あのエルピッグの303、無事1回で合格。
あれ税なら脅威と脆弱性評価はボーナスステージですね。
よくある攻撃手法とか、メトスプロイトの話とかということで。
へー。
はい、303が受かりました。
合格ラインが500点のところを670点で受かられてますね。
もう全然余裕じゃん。
すごいですね。
これ何点満点なのかちょっと知らない。
いや知らなくて受けたことないけど。
エルピッグだからLinuxのやつだよね、なんかね。
そうそうそうそう。
Linux Professional Instituteでしたっけ。
なんかいろいろあるんだよね。
へーおめでとうございます。
そうなんですよ。
僕昔、新卒ぐらいの頃に受けたわ、これ。
へー。
303じゃないですから、本当入門の101とかだと思うんですけど、
オンラインで受けてその場で合格かどうか出た気がするな。
ウェブベースでやって。
会社によってはあるよね、新人研修の最後にそういう資格試験受けさせるみたいなさ。
そうそうそうそう。あるある。
こういうのってトレーニングもセットのやつもあるじゃないですか。
うんうんうん。
終わってからか数日後にテストやりますみたいなやつもあったりとかして。
そういうのに行ったような記憶が薄っすらあるな。
おめでとうございます。
おめでとうございます。
最後はですね、DDoSを受けましたという方からお便りがいただきまして。
おー珍しい。
ノーネームの攻撃を受けてということで、
人海戦術でIP遮断をしてしのぎきりましたが、もう限界なのでDDoS対策を入れたいと考えています。
調べると、赤マイに代表されるCDNと他社のスクラビングサービスとあるようですが、
どっちがDDoS対策としてふさわしいか、お三方のご意見を聞きたいですという質問が来ております。
なるほどねー。
これはお三方というより、ネギスさんが代表的に答えてる。
いやー、しかし難しいねー。
少し前にね、日本向けの攻撃キャンペーンやってたんで。
ありましたね。
まあその時に多分食らったということなんでしょうけど。
うんうんうんうん。
まあこれ一概に言えなくてさ、そのCDN使ってるところは、まあだいたい強いと言えば強い、赤マイに代表される。
まあクラウドフレアとかもそうだけど、まあその一方で、前にカンゴさんだっけ?取り上げてくれた。
そのCDNを突き抜けてくるようなアプリケーションレイヤーの攻撃とかで、そのままオリジンの側に攻撃が届いちゃうようなケースがあって対応力量しましたみたいなケースがあったりとかもあるし、
まあ今回のノーネームの件は、そういうそのいわゆるアプリケーションレイヤーの攻撃がメイン、まあ彼らの使ってる攻撃ツールがそういうやつなんで、そういう攻撃手法だけど、一方でポットネット使ってくるとか、
サポート詐欺の増加
あるいはまあ昔からあるアンプ攻撃みたいなそのインフラを落とすというか、通信回線埋めちゃうようなね、大量のボリュームの通信を送るような攻撃とかだと、
まあそういうのでも耐えられないところがあったりとかするので、これはそれなりのそのバックボーンを持ったインフラを持っているところのサービスじゃないと耐えられないとかっていうぐらいの規模のものが来ることも中にはあるし、
だから攻撃手法によってね、その何でも全部防いでくれるっていう、なんかそういうなんか銀の弾丸的ななんていうかそういうサービスが世の中にあるわけではないし、
いいサービスはそれなりに高いので、まあちょっと難しいんだよね、だからある程度コストを抑えて防げるものだけ防ぐっていうようなことをみんな一生懸命やってるんだと思うんだけど、
答えはない感じなんですかね、お金さえかけれるならあれですけどみたいなところ。 そうなんだよね。
これでもあの攻撃者から見たらどうなんですかね、攻撃者から見てもうこれやったらやめとこうみたいにやっても来なくなるとかもないのかな?
いや、それあると思うよ、攻撃いろいろやったけどビクともしないみたいなさ。 なんか昔こう赤マイが買収したところのプロレクシックっていうのが入ってるからもうこれ攻撃無理やなみたいなやつを、
アノニマスとかがチャットで書いてるのとか昔見たことあるんですけど、 そういう入れてるっていうこと自体でもうそもそもやっても無駄やんって思わせるっていうのってあるのかな、今でもあるのかなってちょっとふと思ったんですけどね。
あると思うよ、あると思うけど、そういうリードス対策とか入れてたり、あるいは赤マイとかのCDNが入ってるような規模の会社でも、
例えばウェブサーバーwwwとかその表玄関のサーバーはきっちり守ってるけど、 例えばAPI連携するようなサーバーとか決済サービスとかで使うサーバーだったり、
そのCDNに載せにくいとかその載せるまでもないようなやつとかっていうやつが、 実はなんか狙われたりとか
あとまあどうやって調べてるのかわかんないけど、そのCDNの裏にあるオリジンを直接狙ってくるような攻撃とか、
時々そういう事例がある、実際にあるので、そういうのに守られていってもせめても無駄っていうことはないわけで、
攻撃者側も工夫したそういう狙い目を変えてくるっていうことをやってくるから、 一方でそういうサービスがあっても心がくじけましたみたいなさ、
白旗挙げて降参ですみたいなケースがあるってもあるけど、 逆にそれで諦めずに必要に狙ってくるというケースもあるわけで、
アクティビズムとかで単語ダウンだって言って満足してるぐらいの人たちは撤退するかもしれないけど、
ガチな思想を持っているとかだとってことですね。 もうちょいガチな人はそんなぐらいじゃ諦めてくれないかもしれないよ。
確かにそこはもう不確定要素すぎるか。 そうなんだよ。だから結局攻撃側がどこまでそれにかける情熱とかコストがあるかっていう話と、
守る側がそれにどれだけ耐えられるかっていうね。 守る側はちょっとコストが見合わなすぎるのが現状なので、
という状況はあんまり変わってないよね。 なんか昔なかった?攻撃が破るまでじっと耐えるみたいなさ。
なんか聞いたことある?なんやっけそれ。 攻撃が始まったら線抜いちゃうとかさ。
線抜くはね、結構それやってるところを当たり前にやってるとかあるって聞いたことある? そういうのが笑い話じゃなく実際に対応としてあるぐらいだから、
難しいわけですよね。 サービス提供してってね、人が頻繁にアクセスするようなものとか買い物をするようなサイトとかやったら、
そんな止まない雨はないじゃないとか言ってられないよね。 ずっと止まらなかったらどうするんだよって話だからね。 そうですよね。
でもこの人海戦術でIP遮断してしのぎ切ったっていうのは、これはこれですごいなと思った。 すごいね大変だよねそれは。
これはこれでなんかやりたくないけどノウハウは聞いてみたいなって感じはしましたね。 相当な数あるからね送信元のアドレス。
ずっと張り付いてその間やってたんだと思うんですけどね。 幸い今回みたいな攻撃はそのコネクションを張らないとできない
アプリケーションレイヤーの攻撃なんで、 アドレスの刷消ってことができないから。
そういう意味でブロックするリストにもとりあえずひたすら追加するってのはありっちゃありだけど、
ただそのやり方によっては、ゲートウェイの製品とかファイアウォールとかわかんないけど、 止める場所によっては何万とか何十万とかのアドレスなんか載せられないから、
その数にも限りがあるっていうかさ。 人海戦術でどれくらいやったのか知らないけども、かなり大変だと思うよ。
すごいですよねしのぎ切ったっていうのがすごいな。 すごいね。粘りがちって感じだね。
お疲れ様でしたって感じですね。 話題ごとじゃないよな、これな。しかしな、やってる人たちはね。
お疲れ様でした。 はい、お疲れ様でした。ということでお便り以上なんですけど、今日も呼んだ方にはステッカーの印刷コードをお送りしておきます。
はい、じゃあ今日もセキュリティのお話をしていこうかなと思うんですが、 じゃあトップバッターはKangoさんからお願いします。
はい、今日はですね、私先日IPAが公開されたサポート詐欺レポート2024っていうのを読んでみまして、その中身をちょっとご紹介したいなと思ったんですけど、
結構もうサポート詐欺っていろんなところで本当に被害の報道であったり、公表であったり含めて見かけるところが非常に増えているんですが、
そのサポート詐欺っていう言葉だけではなくて、実際のところどうなのかっていうところをIPAなんかはかなり前から相談を相当数受けてるんでしょうけども、
情報公開を結構やっておられて、今回はそういったこれまでの情報公開であるとか、現在の状況などを
セキュリティ関連の業務についている人に対してその対策とか実態を知ってほしいと、そういった趣旨でレポートを公開されたということで、
多分今回2024ってついてるのでもしかしたら続くかもしれないんですけども。 初めてかなとは思うので、結構参考になるというか改めてではないんですけども、
こういう手口がやっぱり取られてるんだなっていうところをフォーカス的に知ることができるなとは思ってですね、改めて読んでみたんですけども、
これ相談件数の推移っていうのがいきなりバーンとレポートに載ってるんですが、やっぱりですね、この件数がかなり増えてるなっていうのが見て取れるっていう状況にあってですね、
2022年にIPAが相談をサポート詐欺に関連したものを受けていた件数っていうのが2749件だったそうなんですけども、
それがその次の年の2023年は4521件ということで、1.5倍ぐらいですかね、どんと増えていて、勢い的には今年の6月は少し沈んでるんですけど、
4月なんかは月間最高という形で、4月単月、2024年の4月単月で828件、相談があったというところがあってですね、
サポート詐欺の手口
確かに3月、4月、5月がすごいドカッと今年突出してまして、私サポート詐欺に関連している不接アクセス被害の公表、
実際には個人の方が多く被害にあれるとは思うんですけども、中には組織の端末を操作しておられてサポート詐欺の被害にあられたというケースがあってですね、
それは公表されているというものも複数あるんですが、見返すとですね、結構3月4月多かったなっていうのがあってですね、
組織が被害というか影響を受けられたということで公表しておられるのが、2024年だと私が確認している範囲では12件あってですね、
8件は3月4月なので、やっぱり多かったのかなっていう感じで、なんでこういう波が出るのかっていうところは、今回のレポート中には書かれてはいなかったんですけども、
やっぱり掃除で目にする機械っていうのがいろんなシーンで増えてきてるのかなっていうのがあってですね、
どうやったらそのサポート、いわゆるそのサポート詐欺なのをピーとか鳴ったり、なんか機械っぽい音声が流れたりするような、
なんかもう… 話し始めるやつありますよね。
ああいった画面が出るのかっていうところなんですけど、なんか漠然としたというか、まあいろんな、実際私自身もサポート詐欺っぽい画面に誘導されたことが実はあるので、
広告経由がやっぱりあるなとは思ってはいるんですが、今回のそのIPAのレポートを見ると、いろんなパターンがあってですね、
当然広告が多いんですけども、ブラウザーの通知を悪用したりとかですね、ブラウザーの通知って許可をしてくださいみたいな形で、そのウェブサイト上から通知を
有効にしてくれるという形で促されて、許可って押すと画面の横隅上でぴょこぴょこぴょこぴょこ完成しましたみたいなのが表示されるというような、
まあいったケースであるとか、あとは私あんまり見たことなかったんですけども、タイポスクワッティングからこういったサポート詐欺に誘導されるケースってあるらしくて、
実際にそのドメイン名が書かれてたんですけど、 Gmail のよく間違える典型のドメイン名の一つである gmai.com アクセスすると誘導されるのを確認したっていうのがレポートで書かれていたりしてですね、
単純に何かブラ、例えば何かアドブロックっていうんですかね、広告を抑止するそういった拡張機能を入れてみたいな話はあるんですけど、これも必ずしも万全な対策というわけではないんだなっていうのは、こういった手口とかを見ていても改めて思うところがあってですね、
サポート詐欺の対策
あとはサポート詐欺で表示される実際の画面、やっぱりあれ出たらやっぱりビビるんで消したいじゃないですか。
消したいですよね。全画面で表示されるんで。で、2023年の3月ぐらいまでは、いわゆるオルトとファンクションの4、F4押せば強制終了みたいな、そうですね、いわゆるそのアプリの強制終了ということで、閉じるっていうのができたらしいんですけど、
これ今割と確認されている全画面表示のケースですと、2023年9月頃からって書かれてたんですが、これ使えなくなってるってことがあってですね、細かいレベルでもそういった攻撃者視点で見るその回収みたいなのが行われているのがあってですね、
これ今、例えば表示されて消そうとすると、Ctrl、Alt、Delキーの3つ同時押しであるとか、ブラウザをアクティブにした状態でEscapeキーを3、4秒長押しするという形で全画面表示が解除できるんですけども、やっぱりこの辺の対応を知ってないとちょっとうろたえるというか、びっくりするという感じではあってですね。
実はこの辺、具体的にどんなのが出るのかっていうのは、IPAがこのサポート詐欺っぽい訓練サイトみたいなの、
体験みたいなやつ?
あ、そうだ、ごめんなさい、訓練、体験ですね。体験ページみたいに公開しておられるので、そこを実際にアクセスしていただくと、さっき私が言ったAlt、F4とかが使えなくなってるとかわかると思うので、
あのサイトよくできてるよね。
そう、あれ非常に、よくできすぎてても本物かってちょっと見間違えるレベルだね。それぐらいよくできてるので、本当に1回でもいいので体験してみてほしいなとは思うんですけど、
そういった変化とかもありつつ、一番やっぱり興味深いのは、当然そういった画面表示とかっていうところも目が行くんですけども、実際にその後どんなことが起こるかっていうところもやはり大事なポイントかなと思っていて、
公表されているケースがよく書かれているのは、なんか遠隔操作をされたであるとか、実際にその金銭的な被害に遭われたとかって言った、そういった話が書かれていてですね、
攻撃者、まあオペレーターって書かれてるんですけども、表示をされてしまった方をいかに騙すかっていうような、まあ細かいところも含めてようやるなっていうような、まあいろんな
手口っていうのも説明されていてですね、例えば本当に感染してるんだよっていうところを騙すために、なんとなくそのイベントビューアー開いて警告とかやらとかを見せて、
ハッカーが攻撃してきたとか、あるいはバイナリファイルをいきなりメモ帳で開いて改ざされてるとか、ただあの最近はやっぱり報道とかでも、あるいは警察含めて、まあ多くの方がこういったサポート詐欺による被害が
出てますよって形で、まあ注意喚起も出てるので、大体の方やっぱりここで不審なところがあると、ここでお金払えって話になるとやっぱりなんでって話になって、
はい、まあ詐欺だなっていうところに気づかれてここで留まられるっていう、遠隔操作はされている可能性はあるんですけども、近戦被害までは
なんとか踏み留まるっていうのが実際ケースとしては増えているそうなので、やはりこういった動きに合わせてか、
遠隔操作を通じて近戦の支払いにつなげようっていうような、あのそういった動きも出ているというところがあってですね、
好評例だとあの笛吹き師商工会でしたっけ? あちらが公開しておられたサポート詐欺の事例なんか見ると、実際なんかの遠隔操作されて
1000万円の被害、近戦的な被害が出たっていう形で好評しておられるぐらいですね、まあ実際にその人を騙して近戦を獲得するというもの以外にその端末を操作して
Amazonギフトカードを買おうとしたりとか、なんかそういった挙動とかっていうのも見られるというところがあったりしてですね、まあこういった
いたちごっこじゃないんですけども、被害に遭われている方の対策対応が進むにつれて、騙す方も手を変え品を変えじゃないんですが、手口をどの進化
させているっていう状況かなぁと、実際なんかレポート中もですね、確認中とかって書かれてるんですけど
サポート詐欺として表示させる画面をいかにそれっぽく見せるかっていうところで、まだより高度なというか、あのまあ単純に解除ができないような
まあそういったページのさせ方っていうのを事例としては確認しているみたいな、確認中とあるんですけども、そういった事例とかも
ありはするので、本当にこの手の話が出た時はまあそんなに大きな被害には、みたいなのをちょっと私なんかは思ってたところがあったんですけども
個人の方も含めて本当にひどい被害状況になってきているなっていうところはあるので、どういったやり方やられ方っていうのが実際に発生しているのかっていうのは
しっかり追っていった方がいいなっていうのは、単純にそのサポート詐欺っていう言葉だけで終わらずにですね、具体的に今どういうことが起きているのかっていうのは
特にその対策対応を考えられている方からしたら、やっぱり追っかけていった方がいいなっていうのはレポートを読んで改めて思ったところでした
注意喚起するにも古い内容ばっかり言っててもね、ピンとこないっていうのもあるでしょうからね
いろいろ考えるのは、前できたことができひんくなったりとかするんですね、ウィンドを閉じるためとか
最近ちょうどサポート詐欺ではないんですけど、国際電話かけさせようとするやつあるじゃないですか
電話がかかってきて折り返したら高額請求されてしまうみたいな感じのやつが僕のどこにもかかってきて
本当ですか?
プラス1から始まるやつでアメリカかカナダですよね、その後に500っていう特定の州とかに紐づいてない番号が書いてあったやつがきて
調べたら結構ここ最近かかってきてる人いっぱいいるみたいで、そういうのともこの組み合わせたりとか同じの人たちがやってるのかもしれないですね
これきっかけでかけさせるだけっていうのをパソコンの画面に表示させるのとかも、もうあんのかもしれないですけど
そういうの出てきそうやなぁなんていうふうに思いますよね
あとさ、これその日本向けのやつは表示がもちろん日本語だったり、オペレーター、ちょっと俺直接聞いたことないけど、ただただしながらちゃんと日本語で対応してたりとか
日本向けにちゃんとなってるけどさ、結構この辺のサポートスキャムっていうかテックスキャムとかいろいろ呼び方あるけど
世界的にもこの辺のサポート詐欺ってすごく多くて被害が結構拡大してるっていうのは海外でも報告が上がってたり
アメリカなんかあと FBI とかその司法省が注意喚起を出してたりだとか
国内だけじゃなくて世界的な被害と広がりがあるんだよねこれね
だからどれぐらいの攻撃者というか犯罪者がやってるかどうか実態はよくわかんないけど
実際かなり金になるから多分いろんな人たちが組織的にやってるんだと思うのね
じゃなきゃそもそもこういうインプラ自体がそんなに簡単に用意できるものじゃないから
なおかつ技術的に防げるところはあるにせよ、でも結局最後のところは人を騙す手口なんで
何だかんだいろいろさっきの看護さんの話じゃないけど手を返しなおかえ
結局上手くいってしまうケースがかなりあるから
だから金になるんだろうな多分な
だからちょっとそういうのが続く限りはなかなか止まないよね
という感じだよねちょっとね
これこそね数打ち当たるのパターンの犯罪かなと思うんで
もうここやと思ったら一気に人かけてやるんやろうなっていう感じしますよね
あとまあこれを今回のレポートにはその特に書いてないけどこれも前別どこでも話出たけどさ
ロマンス詐欺とか投資詐欺とかと同じで
多分高齢者とかさITリテラシーの低い人が騙されやすいと思うのね
多分だけど
日本なんか特にそういうITの利用率も高いし高齢化の率も高いんで
もう狙い目じゃん
確かに成功率高そうな感じしちゃいますよねそこ見ると
そういう目ももしかしたら狙い目なのかなっていう気もするしね
わかんないけど
そういう人たちが狙われちゃうっていうのはなんかね
なかなかこう同意はあってそういう人たちにリーチすればっていう
こういうIPの注意喚起とか体験サイトとかってそういう人たちが見てくれればいいけどね
僕らとかこれを聞いてるリスナーの人たちがそういう人たちに届けてあげないと
届かないかもしれないよね
本当そうなんですよね
結構変化もね今寛吾さん紹介してくださったみたいに
ちょこちょこ変化もしていくっていうところがあるんで
それに追随していくってなると
テレビとか見てるとね夕方のニュースとかで
毎日かどうかわかんないですけど
ちょこちょこちょこちょここういうサポート詐欺がありますみたいな
こういう電話かかってきますみたいなのを毎回流してるみたいなコーナーが
ある番組ありますよね
いいよね
ありますね
ほらちょっと前のコンビニとかの振り込み詐欺とかでさ
銀行の窓口だったりとか
コンビニ店員が止めて表彰されるみたいなやつが
よくありましたね
以前はすごく珍しかったけど
今はもうわりと当たり前に浸透してるじゃない
そうですね
怪しいから声をかけて止めてあげようみたいなさ
そうだるくらいにまだコール編のサポート詐欺とか
まだなってないっていうか
知られてない感じがするので
地道な手段で色々伝えていかないとダメかもね
そうですね
サポート詐欺とコンビニにカード買いに行かせるのの違うところは
引っかかった人だけで完結するっていうところだと思うんですよね
そうね
誰かに相談とか誰かに声をかけて買うっていうフェーズがないから
自分の中だけで終わっちゃうっていうところも
やる側からした狙い目なのかな
そうね
こういうのも本人が思い留まれればいいけど
起きた時にすぐ近くで相談できる人がいる
いないっていうのも大きいのかもな
そうですね
多分焦ってしまう気持ちの方が先に来そうですね
そりゃそうだよね
これはね
本当に
地道に注意喚起を
自分の周りにもこういう話をたまにはしてみようみたいな
意識は大事かもしれないですね
はい
ありがとうございます
はい
じゃあ次は僕いきます
お願いします
レッドチーミング活動
今日僕が紹介するのはCISAのレッドチームが実施した
連邦民間行政機関っていう風に書いてあったんですけど
そういう政府機関ですよね
そういったところにレッドチーミングやりましたという
超かっこいい名前でサイレントシールドっていう名前でね
やっているんですけど
これさっきちょっと言ったみたいにレッドチーミングで
実際に攻撃をしてみて
それをどういうふうに気づけるかとか気づけないのかとか
どういう課題があるのかみたいなもので
実際の攻撃テクニックを模倣して
そのネットワーク上にこのレッドチームが
どれぐらい滞留することができたのかっていうのを測定すると
その結果実施した後に
組織のネットワークの担当者
防御する担当者とかシステム管理者とか技術スタッフと
直接連携して
指摘事故を対処していきましょうという取り組みをしたそうです
CISAは本格的にこういうふうにやってるよね
結構ガチガチですよね
何年か前からこういう取り組みはずっと継続的に行っていて
今回はそのうちの一つの例を
分かりやすく出してくれたって感じだよね
内容には攻撃してからきちんとこうでしたよって伝えるまでの間に
そんな大きなリアクションはされてなかったということで
丸5ヶ月ぐらい続くことができなかったみたいなことが
ニュースでも書かれたりとかしてたんですけれども
これかなりボリューミーなレポートになっているんで
一部だけちょっと紹介しようかなと思ってるんですけども
攻撃の再現をするというフェーズと
コラボレーションフェーズみたいなものに分かれていて
どんな攻撃しましたかっていうのと
どういう対処していきましたかみたいなフェーズに分けて書かれているんですけど
それの攻撃の再現フェーズのところのお話を
ちょっと中心にしていこうかと思うんですが
脆弱性攻撃の再現
どんなものだったかというと
よくある最初はポートスキャンとか
あとドメイン名をDNSですよね
そういったシステムを列挙するっていうふうなことで
いわゆるアタックサーフェスの最初の方みたいなことを
調査の開始としてやったら
ウェブサーバーがCVE-2022-21587っていう
Oracle Web Applications Desktop Integratorっていうのの
認証なしでリモートコードが実行できますっていうものの
パッチが当たってなかったっていうのが分かったそうです
2022年でだいぶ古めの脆弱性かなとは思うんですけれども
2022年のこれは10月の19日に
この脆弱性が公開されて
指摘事故への対処
翌日にはもうパッチが出ているっていう脆弱性だったんですね
で、悪用されたのが多分少し遅れてからなのか
KEVに掲載されたのが2月の2日に追加されているんですね
2週間後とか大体設定されますが
この脆弱性は2月の23日に修正するのが
期限日として設定されていたというようなものです
よく攻撃コードが出たりとか
あとそういった攻撃のフレームワーク
メタスプロイトとかそういったところに登録されると
攻撃が結構増えるなんてよく言われますけれども
これは2月10日にメタスプロイトモジュールがリリースされてました
これを使ってこの脆弱性を使ってRed Teamは侵入して
バックエンドにあるアプリケーションサーバー上でコードを実行するということで
RATをアップロードすると
ファイアウォールのルールで外向きの8443が
サーバーからのブロックというのはされてなかったので
ここでもバックドアの通信が確立するという風な流れで
初期アクセスを獲得したというふうなものです
ちょっと待って、これ今の話でRed Teamが
初期アクセスの今のOracle Webアプリケーションの脆弱性を
実行したというのはパッチリリースしてKAVに乗ってから
どれくらい経ってるの?
そう、そこなんですよ、そこですよね
そこは明示的には書かれていないんですけれども
このレポートの中ではアクセス権を獲得してから
これ彼らがね、Red Teamが獲得してから約2週間後
悪用コードが一般的なオープンソースフレームワークにて公開された
という風に書かれてたんです、レポート
ってことはこのメタスプロイトの追加日、僕言ったじゃないですか
多分これの2週間前ぐらいに少なくとも実施している
1月の23日週ぐらいに実施されてるんじゃないかなと思います
レポートに明示は書かれてないですけど
なるほど、推測するとKAVには乗る前だったってことね
そうです
じゃあ対応してなくてもいたしかたない面はあるといえばあるわけね
そうですね、このオープンソースフレームワークが
メタスプロイトだったとしてってことなんですけど
逆算するとそうそう、ギリギリそういうラインですよね
微妙な時期といえば微妙な時期か
そうそう、なので攻められる
これがあってれば期限日云々とはちょっと
それてる時期じゃんじゃないかっていう風に考えられますね
初期侵入に関してはちょっと常常釈量の余地があるかもしれないね
とはいえパッチ結構前に出てるやんみたいな話はあるんですけどね
それで初期アクセスを確立すると
そこから横展開とか永続性をしていくわけですけども
その取っ掛かりとなったものが何かっていうのが書かれていて
このホスト内を色々探り
古いファイルを探したりどんなファイルあんねんみたいなのは
大体やるじゃないですか
ペネトレでもやりますよね
ただ他のバックアップファイルがあって
その中に特権アカウントのハッシュを含む
エトセのシャドウファイルがあったと
うわーなんかありがちだ
でしょ、なんかこうペネトレしたことある人からすると
うわーってなる
ハニーポッドかってちょっと
ホントだよね
逆にあるあるすぎてみたいな
疑っちゃうよね
これしかもネギさんも経験あるんでわかると思いますが
ターファイルって大体展開できると読み取り権限もあるので
エトセのシャドウの本物のエトセのシャドウみたいに読めないってことがなくて
中が読めちゃうという風な
だからこういうのもあるから
バックアップとかリストアの権限管理って大事なんだよね
そうそうそう
本来であれば読めない人の権限であれば読めない人もさ
バックアップのデータだとそういうパーミッションが迂回できちゃうから
っていうのはあるよね
なるほどね
展開することができた
展開した人のアカウントの権限になりますからね
アクセス権がね
その中にあったいわゆる特権のアカウントを使って
大体この中見たらハッシュがあったってことはクラックするわけですけれども
このアカウントを使って
SSH接続をして広げていくっていう風なことをするんですけど
このアカウントもですね実は残念なことがあって
古いアカウントだったんですね
使ってない
なんでわかったかっていうとこれでパスワードわかったから
さあ繋ごうって繋いだら
お前長いことログインしてないからパスワード変えろよって出てくる
なるほど
これはちょっとシャレなのか何なのかわかりませんけど
強力なパスワードに変更したって書いてましたね
どうせ使ってないしね
そうそう
このアカウント自体はSUDOでルートアクセスできるやつだったんで
横展開にもってこいのアカウントだったと
なるほど
そっから横展開していくんですけど
こういう風なところがうまくいくと
この後も結構ズルズルいけるっていうのもあるあるかなと思っていて
他のシステムにアクセスしていくときに
乗っとったアカウントが結局使い回されてたと
なので横展開の大部分はこのアカウントを使った
SSH接続で広げることができたということですね
いろいろ広げてたところではどんどんラットを配備していくと
その外向けの通信とかさせるときにも
キー標準のポートでSSHを利用すれば外と接続が確立できるという状態で
インターネットに直接つながってないサーバーに対しても
ソックスプロ機種とかを置いて外部から操作できるように
フォワーディングしていくということで拡大していったそうです
あとはこれも多分なんかあーってなるような系統の話かと思うんですけど
この特権アクセスで全てのコンピューターを掌握するってことはできなかったんで
その他のものに関してはどんなサーバーにアクセスすればいいのか
どのユーザーアカウントがいけるのかみたいなのを調べるために使ったのが
ラストコマンドですね
どういったユーザーがいるのかっていうのをそれで調べ上げるとか
ヒストリーとか使うケースも結構ありますよね
どんなコマンドを打ったのかとかコマンドのコマンドライン引数に
パスワードを書いてる場合もあったりするじゃないですか
そういったところを使って組み合わせていきながら
ほとんどのアクセスを獲得することに成功したということですね
いろんな攻撃の手法に関しては細かく書かれたりするんですけども
この後はWindowsのドメインの攻撃をしたりとか
後は公開情報を使って従業員の情報からフィッシングでメールを送ったり
ということもしたそうです
最終的にはここの組織と繋がっている外部のパートナー組織も
ドメインの信頼関係を悪用して横展開することにも成功した
というふうに書かれてありましたね
かなりもうがっつりいってる感じかなというところですね
攻撃のフェーズはこんな感じだったんですけど
コラボレーションフェーズ
コラボレーションフェーズ これ結構長いんで
気になったところだけちょっと言いますけど
この5ヶ月が経過した後に
このSOCの活動に対して こういったことを実はやってましたよ
っていうふうなところを伝えたら
積極的にこのレッドチームの活動を検知して
調査しているようには見えなかったという
5ヶ月間気づかなかったと表現されている理由だと思うんですけど
ここでいろいろこういうことをやった方がいいよみたいな感じで
伝えた内容っていうのが2つあって
僕が気になったのが2つあって
1つはEDRとかやらのスキャンとか
そういったいろんなテクニックを検知するテクニックがありますけど
そういったものを1箇所で確認できるような
データソースの統合っていうのを支援した
っていうふうなことが書かれてありまして
それに加えてTTPとかIOCの提供は
結構控えめにしたって書かれてあったんですよ
これ何でかっていう理由が書かれてあったんですけど
IOCって活用するのにすごく有用なものだとは
僕は思ってるんですけども
だからといってIOCに固執しすぎると
基地の脅威は補足できるけど
ちょっと変えられたら検知することができなくなってしまって
逆に妨げとなる場合もあるんじゃないか
ってことが書かれてあったんですよね
なのでいろんなログの統合とかっていうことを進めて
異常を検知することに重きを置いて
一つのIOCとかに縛られずにいきましょうっていう支援をした
っていうのはちょっと印象的なコラボレーションフェーズの部分でしたね
対応策と教訓
このレポート後半の部分とかは
特定されたこんな問題がありましたっていうふうなのに
対応する形で緩和策が挙げられていたりとか
あと教訓みたいなものもいくつか挙げられてて
フォレンジックとかそういったものに関しては
こういう抜け漏れがありましたよこうした方が良かったですね
みたいなことが書かれてあるのに加えて
ここが良かったみたいないわゆるグッドポイントみたいなものも
挙げられていました
なのですごく読み応えもあるかなと思うんですけど
結構僕も何回か読もうかなと思うぐらいのレポートだったんで
参考になるところも多いんじゃないかなと思うので
今日紹介させていただきました
細かく見たらこの環境にバッチリ当てはまるようなケースってのは
そんなに他の組織ではないと思うんだけど
一個一個の要素を見るとさっきのね
使ってないアカウントが特権でそのままあったりだの
バックアップの中に不適切なファイルが入ってて
それが使われるだの
さっきの話で最初の初期信任のところは
もしかしたら対応的に難しかった面があったかもしれないけど
こんだけ隙放題やられてたらなんで気づけないのとか
色々個別に見ると自分たちでも思い当たるところが
なきにしもあらずっていうかいっぱいあるなって感じだよね
そうですねその見てたちゃんとEDR製品とかは
ちゃんと入ってたってことも書かれてたんですよそういえば
入ってたんだけれども
しかもレッドチームが使ったツールのいくつかは
検出して隔離してたんですEDRが
ただ組織が日常的にEDRのアラートをレビューするっていう手順がなかったから
入れてただけっていう
そういうのもよくあるよね結局運用が回ってないっていうかさ
分かんない語源地だと思ってまたこんなあらがたがあってきたよ
どうせまた語源地でしょって思っちゃうとか
あるあるだよねそういうのってね
そうですねこれは自分たちで使ってたのかな
外に頼むとかではなくて
どうなんだろうね分かんないけどもしかしたら
外部に頼んでたけどっていうのもあるかもしれないし
そういうミスコミュニケーションみたいなものがあったかもしれない
自分たちで運用してて手が回ってなかったっていうケースも考えられるけどね
SOCとITチームの連携
あとそのEDR関連でもう一個印象的なのがあって
ITチームはSOCから隔離されてて
SOCはシステム管理者が数週間にわたって
異常なネットワーク動作を調査していたってことを知らなかった
そういう横の連携が全然できてなかったわけね
組織内連携が全然できてなかったっていう運用体制の問題だと思うんですけど
これはアメリカの話だけど政府機関でしょ
政府機関だからってわけじゃないけど縦割りの
弊害っていうか日本でもよく聞くけどさ
多分海の向こうでも似たような感じなんだろうな
そうですね
ここは自分は日本に住んでるからかもしれませんけど
日本的な感じがするなっていう印象を受けたんですけど
世界中大体そういうとこあるあるはあるあるなんかなっていうのは思いますね
そういう検出したことを積極的にきちんと共有して連携して調査するだとか
そもそもそういう仕組みとかルールとか体制がなかったらやろうとしないよね
個人でそういう素養がある人がさ
なんかこれは怪しいって言って自らそういうふうに働きかけてやるとかっていう
ちょっとそういう変わったある意味変わった人がいれば別だけど
そうでなければ普通そういうふうに決まってなければ
まあ余計なことをやらないというのが当たり前っちゃ当たり前だから
これはやってなかった人たちとか組織を責めてもしょうがないっていうかね
そういう仕組みになっていること自体がダメなんだろうね
なんかでもそのいろんなそのインシデントとかの話とかを見聞きすることはありますけど
ここでこの部署のこの人に一言かけとけばもっとよかったのにっていうのはあるもんなやっぱり
そういうのむしろそういうのばっかりじゃないなんかさ
そんな気がするなんかあの人が実は知らんき話聞いてないとか言い出したとかそういうのよく聞くもんな
届くべき人に情報とかが届いてなかったみたいなね
あの人に聞きゃすぐ分かることを分からない人たちで悩んでてズルズル時間だけがみたいなのもあれあれなんでしょうね
だから日頃からそういうこう人たち同士のコミュニケーション
まあここでもよくそういう話するけどさ
インシデント起きてからやるんじゃなくて起きる前からそういう準備がどれぐらいできてるかっていうのはやっぱ決まってきちゃうんだろうね
ああそうですね確かに確かに
そういうのを字で言ってる感じだよねこのケースをね
そうだから読んでるとなんかあるあるとか思いながらチクチクするなっていうのもあるんで
ちょっとこう胸が痛くなるっていうか
そうそうそうそうなんか見たことあるなみたいなとか経験あるなみたいなことが結構書かれてある感じではあるんで
なんか人事とは思えないよね
本当本当なんか自分に向けられてるレポートなんか一生思い始めるみたいな
これは本当マジで読んでいただきたいなと思います
ありがとうございます
ありがとうございますということで最後はねぎすさんですお願いします
クラウドフレアのアビューズ対応
はい今週も小ネタって感じなんですけども
スパムハウスがブログでクラウドフレアのことを非難するような内容の記事を書いてたので
ちょっとこれを紹介しようかなと思うんですけど
スパムハウスって多分知ってる人多いと思うんだけど
もう20年以上かなもうだいぶ昔から活動している機営の団体なんだけど
結構様々なレプリティションのデータだから一番有名なのはあれだよねブロックリストスパムハウスブロックリストってね
昔からスパムとかを配信している ip アドレスとかはブロックリストとしてリスト化していて
それを公開することで世界一の様々なメールのサービスとかがそのリストを参照していて
ブロックするのに使うみたいなね
なんか昔めちゃめちゃ大規模なリードス受けたとこでしたっけこれ
そういうことはあったね
ありましたよねそうですよね
それも10年くらい前なのかな
そんな前でしたっけ
そうかそうか
確か2012、2013年とかだった気がするけど
当時は超大規模みたいな
当時の記録を超えるような大規模リードス受けてみたいな話があったね
そういう感じでこういう地域に住む人っていうか
国から見たら目の上のタンコブっていうかそういうサービスを提供しているところで有名なところですね
でここがそういうブロックリストに結構クラウドフレアが管理しているドメインとかアドレスとかが
多数入ってるんでどうにかしてくれという感じで非難してるというか
具体的にちょっと数字を上げて言ってるんだけど
例えば今言ったスパムハウスブロックリストっていう一番有名なIPアドレスのリストの中に
今現在1201のIPアドレスがクラウドフレアを管理しているアドレスが含まれてますと
結構数としては多い方だよね
であと不正なコンテンツとかを置いているようなドメインとか
いろいろマリシャスなサイトとして判定されたドメインのリストっていうのも管理していて
ドメインブロックリストっていうDBLっていうのがあるんだけど
これもその全体の約1割がクラウドフレアのネームサーバーを利用して
ドメインが管理されてますということで
中にはこのポッドキャストにも話したことあると思うけど
防弾ホスティングとかいうような英語ではバレットプルーフホスティングとかって言うけども
そういう犯罪者に悪用されやすいホスティングサービスなんかも結構含まれていて
例えば日本の人に分かりやすい例で言うと
何年か前に摘発された漫画村っていうのがあったけど
あれを海外の防弾ホスティングを使って
クラウドフレアを経由してコンテンツが配信されてたっていう典型的な例なんだけど
ああいうやつがいっぱいあって
スパムハウスのドメインのブロックリストにも1割クラウドフレアのものが入ってますと
なんとかしてくれっていうことなんだけど
なんでこんな状況になっているのかっていうと
クラウドフレアを放置しているわけではないんだけど
彼らのアビューズの対応がどうなっているかっていうと
公式に表明している対応としては
クラウドフレアってさっきその名前が出た赤前とかと同じで
メインはCDLのサービスなんで
自分たちはコンテンツは持ってませんと
コンテンツはあくまでも利用しているお客様が持っているものですと
だから自分たちのところにいっぱいアビューズの報告が来るんだけど
ほとんどはそういったCDLとかを利用している顧客のもので
自分たちはどうにもできませんと
そのコンテンツに関しては
というのが彼らの言い分で
彼らはどうしているかというと
そういうレポートが届いたときには
それをそのコンテンツのオーナーである利用者のところに通知を送ってますと
だからオーナー側が対応してくれればいい話ですよという風に
ある意味責任転嫁してるわけね
なんだけどさっきも言ったみたいに
多くじゃないけども
クラウドフレアの利用バランス
その中にはさっき言ったみたいな
犯罪者に利用される防弾ホスティングのサービスなんかが利用者としているわけで
例えばそういうところにクラウドフレアが通知を
こういうアビューズの対応の通知が来ましたよって送るとするじゃない
でも防弾ホスティングとかのサービス側からしたら
別に痛くも痒くもないわけで
で例えばそれに答えなかったからといって
自分たちのレピュレーションが下がるわけでもない
その一般の人に別に知られてるわけでもないし
あとそのクラウドフレアからそういう通知が来て放置したからといって
クラウドフレアから何かペナルティがあるかっていうのはそういうのもないわけなんで
それに対して防弾ホスティングを使っている
犯罪者かもしれないそうでないかもしれないけど
アビューズの報告があった人っていうのは
自分たちのホスティングサービスをお金払って使ってくれてる
大事なお客さんなわけよね
なんでそういう人たちを積極的にバンする理由もないわけで
結局その結果どうなるかというと放置されるわけよね
という感じになってクラウドフレアは
責任を果たしてますといって責任転嫁してるけど
通知が届くお客っていうかホスティングサービスとか
様々なそういうところも対応しないと
結局何もしないで放置ということになってしまうので
それが良くないとスパムハウスは言っているんだけど
で彼らは別にコンテンツのオーナーに
何とかしてほしいなってことは思ってなくて
クラウドフレアに自分たちのサービスを
悪用しているユーザーにサービス提供するのやめなさいと
いうふうに主張しているんだけども
クラウドフレア側からももちろん
そういう人たちもある意味ユーザーなわけなんで
その明確に何か理由がない限り
積極的には対応あまりしないというのが
今のところの彼らのポリシーなので
スパムハウス側は対応の改善を求める
ということは記事の中で述べているんだけど
現状ではそうなっていないというのが
結果として現れていると
別に今回クラウドフレアは悪いと
いうつもりは全くなくて
どっちの言い分もそれなりに根拠があるというか
一応はどっちの方も持つつもりはないんだけど
ただこういうクラウドフレアに限らず
使う目的によって
良いことにも悪いことにも使えるサービスとかツールとかって
世の中にいっぱいあるわけじゃない
例えばすぐ思いつく例で言うと
トワオのサービスとか
検出されている弾圧されている国なんかでは
非常に有効なサービスVPNとかもそうか
弾圧されている国では
人々の救いとして非常に有効なサービスだけど
悪用もされるんじゃない
セキュリティとかプライバシー
あとはテレグラムだったり
暗号化のチャットサービスとかもそういうのかもしれないけど
プライバシーとかセキュリティを強化しましたとか
あるいは手軽に使える安いサービスですとか
っていうやつって良くも悪くも使えちゃうんだよね
っていう
人次第なんだよねって言っちゃうと
多分こういう問題全く解決しなくて
難しいなって
こういうのって結局バランスじゃない
多分クラウドフレアも使っているユーザーから
真っ当なユーザーからすると
犯罪者からもそうかもしれないけど
すごく使いやすい使い勝手の良いサービスで
コストも多分安くてだからこんなにシェアが伸びて
いるわけだよね
例えば僕みたいなリサーチャー的な立場から見ると
クラウドフレアってすごく良くて
自分たちで観測してる攻撃とかってすごく詳しくレポートを書いてくれてるんで
すごい参考になるんだよね
そういう意味でも良いところはあるんで
決してダメなところばっかりじゃないんだけど
一方でさっき言った国内の漫画村なんかのケースでも
あれも散々も目にもめて裁判まで行ってさ
結局クラウドフレアはいろいろ対応はしてくれたけど
裏表があるっていうか
アプローチする立場によって
クラウドフレアの悪用と責任
見え方が全然変わるかなと思いますね
使う立場見る立場によって全然
見え方が違ってきちゃうなっていうのがあって
今回のような悪用を何とか止めたいと思ってる人からすると
歯が良いっていうか苦々しい思いで多分見てて
良いサービスなんだろうけど
悪用もすげえいっぱいされてるっていうサービス
何とかしてほしいっていうのは気持ちはわかるじゃん
実際そういうのを僕らもよく見るっていうか
僕も結構調べてて
Botnetのサービスだったりいろんなの調べてて
ちょいちょいCDNとしてクラウドフレア使ってるとか
本当によく見かけるんで
細かいやつを一個一個言っていけばキリがないんだけど
多すぎるっていうのは事実なんで
バランス難しいなっていうのをちょっとね
記事読んで改めて思ったなっていう
どう思うこういうの
さっきいくつかTelegramだTowardとかっていっぱい上げてくれはったじゃないですか
いろいろみんなそういうの当てはまるかなと思って
他のものも上げだしたらキリないぐらい
そういうのいっぱいあるんやろうなと思ってて
例えばクラウドストレージ一つ取っても多分そうだと思うんですよ
そういう普通っぽいサービスね
結局例えばそこが悪いわけちゃいますけど
メガって聞くと情報盗むのにアップロードする先みたいな
イメージがあったりするじゃないですか
あそこもデータ消したりとかはしてはいるものの
そういう悪用もされるっていうのがあると思う
そうだね
プライバシーだとかDDoS対策とかいろんな意味で
クラウドフレアってすごく世の中に貢献してると思うんですよね
広まってるからいろんな情報も持ってるっていうのも
あるとは思うんですけど
僕も攻撃者を調査するっていう風なことをしてる時に
攻撃者のインフラがクラウドフレアの向こう側にいる
みたいになったらめっちゃ鬱陶しいなと思います
そうだよね
オリジンのIP分かったらもっと詳しく分かんのになとかね
いうのとかがあって
立場によって歯が良くもなったり
素晴らしいなって思ったりするっていうのがあるんでね
一概にはなんともできないのかもしれないですけど
事情作用に頼るしかないですよね
あと行き過ぎちゃうのも良くなくて
今国内でもいろいろ議論になってるけどさ
僕は通信会社に勤めてるから
通信の秘密的な話はすごく敏感なんだけど
あれも真っ当な人も守ってるけど
犯罪者も守ってるわけよね
犯罪者のプライバシーも守ってるわけで
クラウドフレアなんかもそうだけども
この辺のサービスって使う人を別に選別してるわけじゃない
結果的に悪用した場合にはペナルティがあるっていうだけで
使う段階で弾いちゃったりしてるわけではないし
そういうのはやった結果を行いによって
良いか悪いかっていうことが判断されるわけで
その手前の段階で使える使えないってのがあっては
本来いけないわけだよね
あとそういう人のデータが守られないっていう
卵サンドの食べ方の多様性
差別があってもいけないわけで
今言った秘密だったりプライバシーだったり
セキュリティーってのは万人が使えなければいけないとは思うのよ
一方で結果として悪いことに使われた場合には
ペナルティがないと
悪用され放題になっちゃうっていうね
トレードオフというかバランスというか
こういうのってすごく他にも今言ったけどね
例としてあげたらキリがないくらいいっぱいあるんで
ただサービスを提供する側の責任で
やらなければいけないことがあるとは思うんだよね
だいぶコストでしょうけどね
ここでもスパムハウスも無理段階は言ってないけど
クラウドフレアさんぐらい大きくなったら
それぐらいもうちょっとできるでしょって言ってるんだけど
責任もありますよねっていう感じですよね
邪悪主張のサービスに無理なこと言ってふかけてるわけでなくて
これだけ巨大なサービスだし
リソースもあなた達あるでしょっていう
それは確かになーって気もするしね
そのあたりのバランスだよね
そうですねどっちも正しいっちゃ正しいしなーっていう
理想はこうやけどみたいな
テックジャイアント的な企業とかサービス
ああいうところにそれなりの責任が求められる
っていうのと同じで
これだけの規模のサービスを提供してるところには
それなりのもうちょっと責任ある対応が求められても
たしかたないのかなっていうか
全然やってないわけじゃないんだと思うんだけど
こういうふうに結構責められることが
多いことも事実なので
そういうところもうちょっとなんとかならないかなっていうのは
感じるところではあるけどね
なかなか難しいですよねサービス提供する側利用する側
それぞれ立場が違うんでいろいろ
こういうこともちょっと考えてみた方がいいかなって思いましたね
そういういろんな思う人の思っている声が
上がってくれば何かしら変わる部分も出てくるかもしれませんしね
そうね
自分の思うことはこんな形であるいろんな形で表明するのはいいかなと思いました
そうですね
ありがとうございます
ということで今日もセキュリティのお話を3つしてきたので
最後におすすめのあれなんですけれども
僕の好みを言うだけなんですけど
大体そうじゃないですか
気づいてましたそれ
改めて言うほどのことじゃなかったことですね
僕の好きな食べ物を紹介する前にですね
お二人に僕がある単語
食べ物の名前を言いますので
どういうものを思い浮かべたか教えてください
卵サンド
卵サンドっていう言葉を聞くと
どういう状態のものを思い浮かべますか
まずカンゴさんからいきましょうか
コンビニで売ってる三角形の卵サンドを今イメージしてました
その卵でどんな状態ですか
潰して混ぜられたっていうんですか
ゆで卵みたいな
ゆで卵を崩してマヨネーズで
それをパンで挟んだみたいな
卵サンドってそれを思い浮かべるんですね
一般的にはそんな感じだよね
いろんな国にはそうでない卵サンドもあるんだよね
僕卵サンドって言ったら
いわゆるコンビニで売ってる
ゆで卵をすりつぶしたっていうのかな
ぐちゃっとしたやつで
僕も買って食べてたんですけど
僕の中の卵サンドっていう風に言うと
スクランブルエッグを挟む方なんですよね
アサとかも昔自分で作ってたんですけど
会社行く前とかに
かつて僕がちゃんとアサ会社に行ってた頃の
それだいぶ昔じゃないの
そんな言わんといて
卵サンドって言うと人によってちゃうんやなと思って
ついさんのバージョンのやつは
スクランブルエッグを食パンに挟むの
すぐできるじゃないですか
それをトロトロのうちに挟んで
マヨネーズかけたり
私の好きなクレイジーソルト
挟んで食べる
それもおいしそうだね
卵サンドっていう言葉を言うと
人によって受け取り方が思い浮かべるものがちゃうんや
結局最終的には
卵焼きサンドって言われたら
目玉焼き挟めちゃうんか
卵焼きって聞いたらちょっと違うものを想像するな
卵焼きって言うとどっちかって言ったら
スクランブルエッグよりもだし巻き卵
ああいうのをイメージします
スクランブルエッグを挟むってのは
そんなに変な感じはしない
思い浮かべるやつ
ロールパンとかコブパンみたいなやつでしょ
それに挟むイメージが
バターロールって言えばいいの?
真ん中に切り込みを入れて
そこにハムとかレタスとか卵とか
そこにスクランブルエッグ挟んでた記憶があるんで
僕は食パンに入れた
ただそれは卵サンドとは呼んでなかった気がする
なんて言ってたか覚えてないけどね
名前がないんかなっていう気持ちになってきてね
おすすめの卵サンドの食べ方
僕の好きな食べ方が
卵サンドって聞くとコンビニとかでよく売ってるようなやつを
パッと思い浮かべるな
それが身近だったのかな
人によって多分違うんだろうね
広まったものが一番名前の代表格になるのかもしれないですけどね
おすすめは何なの?
おすすめはスクランブルエッグを
卵サンドをやと僕は思っているので
そういう卵サンドも皆さん食べてほしいという
どっかの製品ってわけじゃなくてそういう食べ方ってことね
もしかすると卵サンドって言うとさっき言ったようなものばっかり食べてきはった人も
おるかもしれへんから
これは地域による差とかないのかな
たまたまなのかな
どうなんですかね
うちの実家はスクランブルエッグよく作ってくれてたんで
母親が
普通の卵焼きも作ってくれるんですけど
一番好きな卵の食べ方はスクランブルエッグが一番好きなんですよ
柔らかいしトロトロやし
その度にかけるものをバラバラでもいいしみたいな
そうねおいしいよね
目玉焼きってなった瞬間に醤油派ソース派塩派みたいな
戦争起きそうなことになるじゃないですか
でも俺はもうこれですみたいな気もあるんですけど
スクランブルエッグは七味かけたりとかも
その日に応じてみたいなところもちょっと自分ではあって
七味かけへん
おいしいの
おいしいおいしい
七味って結構いろんなものに使わへんかな
お味噌汁とかに入れたりもする
お味噌汁は豚汁とか七味入れるな
というか居酒屋の話みたいなのあってへんかい
なんでもええやんって感じだね
もう多分リスナーの感動からもういいもういい
っていう気持ちが伝わってきてるぐらいの時間になってる気がするんで
そういう食べ方も試していただければいいかな
と思ったということでございます
ではまた次回のお楽しみですバイバイ