4月の半ばにもなって年度を始めなんですけど、 私のスケジュールは年度末のようでございます。
どういうこと?忙しいってこと? なんかずっとバタバタしてるんですよね。
あれいつも4月ってそんな忙しかったっけ? いや全然。 あ、たまたまじゃん。
年度をまたいちゃうような作業があった頃は、 昔はゴールデンウィークが明けるぐらいまでは年度末感が続くなみたいな
雰囲気はありましたけど、 ここ数年は全然そんな感じじゃなかったんですけどね。
たぶん通常やってることに加えて、なんだかんだ言ってもまだアノニマスのニュースとかもあったりするじゃないですか。
まだポツポツあったり、ランサム系もあったりとかっていうのに加えて、5月6月ぐらいのセミナー対応の準備とか
いろいろしてると、アノニマスの質問とか急に来たりするんですよ。
そうそう。資料を作って、パワーポイントを作って、パワーポイントを作って、アノニマスの質問を受けて、また答えた後にパワーポイントやってみたいな。
PPAPみたいな。 それ言いたいだけのやつ。 PPAPってそういうのじゃないんでしたっけ? そういうのじゃないね、ちょっとね。
パワーポイント作ってる間にアノニマスの質問を答えてるんじゃないですか、みんな。 それをやめようっつってんじゃないの? 忙しいから。
だいたいさ、なんか珍しく報道とか記事とかで、なんかアノニマスのネタやってるなーと思ったら、だいたい見たことある顔が出てくるよね。
確かに確かに。 他にないよね、多分ね。 そうなんですよね。アノニマスの報道がちょっとなってたりとかすると、僕のツイートが減るとか。
なんかレスポンス悪くなるみたいな。 あれまた出てるみたいな。
まあ確かに、あんまり、あんまりというか、まだちょっと落ち着いてないというかね、色々ね、そっち方面はね。 そうそうそう。あとはなんかこう、一旦、昔騒いだ頃から、日本で騒がれた頃から、もう10年経ってるわけじゃないですか。
いやー本当だよね、びっくりだよね。 そう。だからこう、一回整理しようみたいなので質問が結構多いんですよ。そもそも何なんですか?みたいなとこから。
なんかもうさ、10年経つと、ほら10年前にだいぶ広まった、広まったというか、調べる側もさ、色々勉強したりとかして。
僕らも結構さ、その頃メディアの基礎向けに勉強会やったりとかさ、色々。 やった。
なんかそういうので、みんながある程度の知識を得たっていうのが、一周してまたなくなったよね。
忘れ去られてしまったよね。 世代が変わったのかわからないですけど、なんかもう1回、だって10年前にあのことを盛り上がって、そんなんあんねんやって知った若かった人はもうね、ちょっと偉くなってたりとかして。
全然知らん人が出てきてるからね、今も。 当時知ってた人ももう忘れちゃったでしょ、多分。
あー確かに確かに。だからなんかこう、振り返りつつ、今と昔比べてどうかとかね。 なるほどね。
トラ岩石なわけだ今は。
そうそうそうそうそう。
それで正解ですって返したらこれで心置きなく明後日の応用技術者試験に臨めますということで。
多分これを聞く頃には試験終わられてると思いますけども受かっていることをお祈りしております。
大丈夫?そんなんで心乱されて大丈夫?
ちょっと心配ですね。
俺とかもう意味考えるのももうめんどくさいからさスルーよスルー。
毎回結構大変なんですよタイトルとか。適当につけてるように思ってるでしょタイトル。
適当でしょ?
いやいやタイトルって一番最後につけるんですよ僕あれ。
そうだよね。だって収録終わって編集終わってリリースの時にならないと俺らも知らないしさタイトル。
一番最後の最後につけるんですよ辻信寛メモを書きながら聞いてチェックしてね。
で最後につける。いつもね結構あれで悩む時あるんですよね。
なんかこのタイトルだったら一人が話したことしかなんか入ってへんなとかね。
気にする割に誰の話も入ってへんタイトルもある。
そうねそうそう。
まあでも毎週結構ねタイトルとかiCatchとか楽しみにしているぜあれぜがETSいるようなので。
すごいですね。
ちゃんとやりますよ。毎週毎週。
引き続きよろしくお願いします。
はい、ということでセキュリティのお話に入っていきますかね。
はい、いきましょう。
じゃあ今日は僕からいきましょうかね。
よろしくお願いします。
今日僕紹介するお話は複数のKyocera Document Solutions製のプリンターおよび複合機に認証情報の不十分な保護の脆弱性というものがありましたというお話をちょっとしようかなと思ってるんですけど。
ちょっとなんか聞いたことない珍しい感じの。
あんまり多分話題にもそんなにはなってないのかなって思ったんですけど。
ちょっとめっちゃ気になったんで調べて紹介しようかなと思うんですけど。
影響を受けるっていうのはさっきタイトルみたいなものを読み上げた通り、
Kyoceraのカラー複合機、モノクロ複合機、あとはプロダクションプリンターと言われるようなもので、
製品名で言うとタスクアルファーっていうののシリーズとエコシスっていうシリーズの複数の製品なんですね。
今言った名前が頭についてて後ろに数字がついて、型番みたいなものがついているものが、
かなりの数影響を受けるという脆弱性ですっていうふうに発表されていたんですけれども。
この脆弱性自体はどんなものかというと、認証が不十分というものなので、
認証回避とかではなくてそのままダメなものが見えちゃいますよというようなものなんですけども、
この製品は9091番TCPポートの9091番ポートでSOAP APIを提供しているっていう機能があるんですね。
ここ自体を通信するときには認証をサポートしているんですけれども、
複合機内のアドレス帳っていうのが中に設定して保存できるものがあるんですけども、
このアドレス帳を抽出するためにリクエストをしても認証が働いていなくて、
情報が中身が見えちゃいますというふうなことなんですよね。
このアドレス帳って何って話なんですけど、
このアドレス帳の中にはスキャンをした文章を外部サービス、例えばFTPとかそういったところに保存したり、
あと電子メールでそのユーザーに送るというスキャンした結果を送るというふうなもので、
送信するための電子メールアドレスとか、あとユーザー名パスワードが保存されているというふうなもの。
これが認証なしでアクセスできちゃいますよというものなんですね。
これ例えば複合機だとなんかFAX機能とかないわけ?
そういう電話番号的なものが入ってないの?
電話番号機能っていうのはこのアドレス帳の中のこの脆弱性情報の中にはそういったものが含まれてなかったですね。
書かれてなかったですね。
なるほど。
内部で多分使うためのものだと思うんですよね。スキャンした結果とか。
で、これ攻撃方法ってすごい、本来認証がかかっていなかったところに、
かからないといけないところにアクセスしたら通っちゃいます、見えちゃいますというふうなものなので、
これはラピッドセブンのエンジニアが発見したものでブログに書かれてあるんですけども、
すごい仕組み自体が単純で、
この複合機自体の9091番ポートに到達さえできればほぼできるような攻撃で、
アドレス帳をよこせっていうふうにリクエストを送信すると、
複合機がそのアドレス帳のオブジェクト番号というのがあるんです。
それを返してくるんですね。要求したところに。
で、その番号が分かればその番号を含んだリクエストを送信というふうにすると、
はいはいこれですというふうにXML形式で返してくれると。
その中にさっき言ったメールアドレスとかユーザー名パスワードとかが入っちゃってるというふうなもので、
ラピッドセブンのサイトには簡単な今の再現するためのPythonのスクリプトも公開されています。
パスワードって何のためのパスワード?
今から言うことをちゃんと質問してくれましたね。
すいません、先回りしちゃいました。
僕がわざとふわっとさせて説明してきたのがあれなんですけども、
今さっき言ったユーザー名とパスワードっていうのはこのプリンターそのもので使っているものではなくて、
ちょっとさっき触れましたけど外部のサービスに保存、スキャンした結果とかをですね、
保存するために利用されるものというふうに先ほどチャラっと触れたんですけども、
これはFTPとかあとSMBのものなんですよね。
おー、なるほどなるほど。
ちょっとこの辺でゾワゾワしてこないですか?
ちょっとやばいじゃん、それ。
そうなんですよ。だから例えば僕がスキャンしたら、
僕の登録してある設定情報によりますけど、
僕のコンピューターの共有フォルダーとか、ファイルサーバーの僕の共有フォルダーとか、
そこにアクセスをしてそのファイル共有を使ってファイルを書き込んでくれる。
もしくはFTP、代表のFTPが社内にあるんだとそこのフォルダーの中に書きに行ってくれるっていう風な認証情報が書いてあって、
これがもちろんヒア文でXMLで返ってくるってことなんですね。
え?ということは、そのアドレス帳の中には外部の認証に使う認証情報がヒラ文で保存されてるわけ?
どうなんですかね。ヒラ文で保存してるのか、戻して返してるのかどうかわからないですけど、
ヒラ文で保存してるかどうかまでは書いてなかったですね。
でもわざわざ暗号化して戻して渡したりしないでしょ。
してないような気はしますよ。
そっちの方がやばくない?
そうそう、それもそうだったら危ないですよね。良くないですよね。
なので僕、プリンターに対するペンテストとか昔、たまにやってたんですよね。
そういう時は認証画面のパスワード、管理者用の認証画面ですよね。
プリンターそのものの設定をする画面のパスワードが甘かったりとか、
その画面のどこかにクロスサイトスクリプティングとか、そういうウェブアプリの脆弱性があったりとか。
あとはもう1回印刷させるみたいな機能を使って、
偉い人しかアクセスできないファイルを印刷させて、
ファイルは取れないんだけども、ファイルを印刷したものを見れたみたいなこととかで報告したことはあったんですけど、
ここまでのものでなかったんですよ。
これって何に使えるかというと、ピンときてると思いますけど、
内部ネットワークに侵入している攻撃者からすると、
ラテラルムーブメント、横展開するためにかなり有用な情報になるんじゃないかなと。
次の攻撃をするための。
なので、見ててこれはまずいんじゃないのかと思ったので、紹介させていただいたんですね。
直接複合機だから、いきなりインターネットからアクセスはできないんじゃないかと思うけど、
中に入ったらちょっとヤバい。
多分保護されてないよね、複合機なんでね。
そうそう。
対策っていうのが何かっていうのももちろん気になったので、
最終的にはアップデートするっていうことだと思うんですけど、ファームのね。
でもすぐにはできない場合もあるじゃないですか、こんなの。
なので回避策っていうのが書かれてあって、
これ強セラドキュメントソリューションズの回避策と、
Rapid7がブログ内で推奨しているこうした方がいいんじゃないのっていう回避策、
みたいなものがちょっと書かれてるのは内容が違うかったんですけど、
強セラドキュメントソリューションズの回避策は、
インターネットにこれを接続する際にはファイアウォールなどで保護してください。
回避策2っていうのがあって、
プライベートIPアドレスで運用してくださいっていうのがあったんですけど、
なんかちょっと変かそれでっていう。
プライベートでも守らなあかん部分あるんちゃうのっていうのはちょっと思ったんですけど、
これが回避策として挙げられてたんですね。
で、脆弱性を見つけた攻撃手法まで細かく説明しているRapid7の方は、
影響を受けるこの複合機を使っている場合は、
このポート9091番で実行されているSOAPのインターフェースを無効にするようにしてください。
これはマニュアルに無効にする方法が載ってるってところまで書いてありましたね。
それをせずに通常の運用を続ける場合は、
アドレス上に機密性の高いパスワードが含まれていないかを再度確認することと、
匿名なFTPまたはSMBの書き込みをここだけっていうふうに、
各ユーザーではなくて代表のところの許可をするとかっていうふうなことも回避策の一つとして挙げられてはいましたね。
その根本的なアップデートなんですけど、
これが何かどっかにファームでも落ちてんのかなと思って調べたら、
KyoceraのKyocera Document Solutionsのページには、
ファームウェアを提供しますっていうふうには書いてあったんですけど、
ファームウェアの適用に関してはカスタマーエンジニアの作業になります。
ファームウェア適用については保守実施店にご用命くださいっていうふうに書いてて、
これこういうもんなんですかね。
こういうもんじゃない。
そうなんや。結構大変ですね。
待たないといけないかもしれないし。
人海戦術的な対策なんですね。
多分、Kyoceraに限らないと思うけど、
この大型の会社向けの複合機って、
基本的には保守業者が対応するんじゃない?
多分勝手にユーザーがファームアップデートとかしたりしないと思うけど。
いや多分だけど知らない。最新のやつとか違うかもしれないけど。
なるほどね。これもそういう感じなんだね。
そうそう。だから結構これ大変。
そんな緊急性がむちゃくちゃ高いかって言われたらそうじゃないかもしれないですけど、
ちょっと時間がかなりかかってしまったりするなっていうのは、
こういうもんだったらこういうもんなんだろうけれども、
ああそうかっていうふうに思ってて、
ちょっと自分でネットワーク機器の感覚でアップデートできるような感覚が自分にあったんですよ。
まあそういうのもあるかもしれないですけどね。
っていうのでちょっとああそうかというふうに思いました。
緊急性が高くない環境というか、
おそらくは内部で使っているだろうからっていうのだと、
定期的なメンテナンスの時に合わせて対応するとかそういうことになるんだろうな。
たまに業者の方来られてますもんね。いろいろチェックしたりとかね。
故障した時に直すとかっていうのもたぶんみんな保守業者がやるんじゃないかと。
ちょっとこれ聞きたいんだけどさ、そもそもこのソープのAPIって何のために使うの?
それは見てないですね。
これなんやろうなと思ったんですけど、なんで外から呼べる必要があんねんって。
もともとこれ何のために使うの?
そういうニーズがあるってことなんですかね。
なんだろうな?何に使うんだろうな?わかんないけど。
デフォルトでオンなんだよね。だから向こうにする設定があるってことはデフォルトでオンで。
なるほど。いやなんかそのさちょっと使う用途がわからなかったんで、
今聞いたんだけど、大した用途って言い方悪いんだけど、
特殊な用途であればデフォルトで向こうにしてほしいよな、こういうのは。
なんか一箇所から管理するとかっていうのがあるのかもしれないですけどね。
使う人だけ使うようにすればよかったよねっていうかね。
確かに。
わかんないけど、でもそういうのってその福岡に限らずIoT系の機器もだけどさ、
なんかそういう変なAPIが外向けに何か大公開されてるってよくあるよな。
なんかね、その文章を、キョウセラドキュメントソリューションズの文章ではなくて、
ラピッドセブンのところに書かれてあったのは、キョウセラネットビューっていう管理ツールみたいなのがあるんですよ。
多分それで使ってるんだと思うんですけど、用途まではちょっとわからないですね。
なるほどなるほど。なんか集中管理するのに使ってるとかそういうことってことかな。
故障を確認するのか、神とかインクとかをわかるのかちょっとそれこまではわからないんですけど、
キョウセラネットビューっていうのがあるよっていうのは書いてはあって。
なるほど。じゃあひょっとしたら保守業者とかが外から使ったりとかするっていう可能性もあるのか。
そうですね。キョウセラドキュメントソリューションズじゃなくて、出入り業者みたいに入れてるところが外からそれを管理して、
今こうなってますよとかっていうのがあるのかもしれないですね。
あと設定変更したりとか、全部同じ設定にするとかそういうやつじゃないかなと思うんですけど。
だとするとちょっとデフォルトで無効にすればっていうのはちょっと言い過ぎなのかもしれないな。
運用に問題が出てきますからね。
でもあれだね、よくよく見つけたねっていうかこれはなんだろうな、さっきのついさんの話じゃないけど、
ひょっとしたらそういうテストやってて気づいたのかもしれないしな。
なんとなくわざわざ複合機を最初からターゲットにして調べたりとかってしないような気がしてて、
たまたまペンテストでターゲットになって調べてたらなんか変なの見つけちゃったみたいな。
なんかありますね、僕も結構テストしてるペンテスト中に見つけた脆弱性調べたら、
そんなのどこにも報告されてなくてIPAに報告したのって結構何回かありましたね。
そのパターンかもしれないですね。
あれなんか見えてんねんけどみたいな。
なんかちょっと面白いね。面白いって言い方が適切じゃないかもしれないけど。
最初こんな脆弱性知ってたんだけどさ、詳しくは調べてなかったんだけど、
見える内容も大したことないものかなと思ったけど、
外のファイルサーバーとかの認証情報とかが見えちゃったらそれはあんまり良くないよな。
影響がそこから広がっちゃうもんね。
アドレス帳って聞いたらさ、さっきのそのメアドとか電話番号とかさ、
なんかそういうのが思い浮かんでたから、そういうのかなとちょっと過小評価してました。
そうなんですよ。なんか僕も一応脆弱性情報とかって出てきたりとかすると明瞭してるんですけど、
最初僕も見た時は、なんかよくあるプリンターとかそういうの何かしらの脆弱性かなと思ってみたら、
送り先とか使ってる漏れる情報がおいおいっていう内容だったんで、
中に入ってから攻撃されるところっていう観点見てるとこういうところも狙われる可能性あるし、
結構対策が遅れそうやなと思ったんで、ちょっと紹介させていただいた感じです。
そうだね。ありがとうございます。なかなか興味深いものでした。
はい、ということでじゃあ次はねぎさん行きましょうかね。
はい、じゃあ私はですね、久しぶりかな?リードス攻撃の話をしようかなと。
久しぶりやつとかもようわからなくなってきてる。
そうそうそうそう。
もう俺もわかんないんだけど。とりあえず毎回久しぶりって言っとくっていう。
間違い?間違いない?
間違いないからそう。
はい、で今週はね、クラウドフレアが市販機に1回出しているDDoS攻撃の、
彼らが観測している攻撃状況のレポートっていうのを公開してくれていて、
それを紹介しようかなと。
こういうのを時々僕ポッドキャストで紹介してるんだけど、
DDoS攻撃ってね、今どんな状況なのかっていうのは、
なかなか普通の人には見えにくいのがあって、
クラウドフレアみたいな大手のプロバイダーが出していると、
今の世界的な攻撃状況っていうのがまあまあわかるっていうのと、
あとそれから彼らみたいに市販機に1回とか定期的に出してくれていると、
前期からどう変わったかなとか。
ここ数年でとかね。
前の年とかその前の年から比較してどういう傾向かっていうのがなんとなく見えてくるので、
そういうのをざっくり把握するのにはこういうレポートを見るのがいいかなということで。
僕もだいたい毎回いつもチェックしてるんだけど、
その内容をカイツマンネキを紹介しようかなと思います。
今いくつかちょっとトピックがあるんだけど、
一つ目はですね、ランサムDDoS、
ついさんが大好きなランサムウェアではなくて、
大好きなんじゃないですか。
興味がある。
愛ですね。
愛だよね。
そのDDoS攻撃をするぞと言って脅して脅迫するタイプの攻撃ってやつですね。
ランサムDDoSって言うんだけども、
これがこの市販機はだいぶ数が減りましたと言っていて、
クラウドフレアさんはDDoS攻撃を観測して防いだお客さんに自動的にアンケート調査をしてて、
脅迫がありましたかって回答してもらってるらしいのね。
その回答がだいたい市販機結構な割合に上ってたらしいんだけど、
今回はそれがガクッと減りましたと言ってます。
ただし注意しなければいけないのは、
回答の割合が減ったイコール件数が減ったかどうかははっきり書いてなくて、
もしかしたら攻撃自体が減ったのかもしれないんだけど、
ひょっとしたらDDoS攻撃の中に占める脅迫するタイプ以外の攻撃が大きく増えたのかもしれなくて、
一方、レイヤーの低いネットワークレイヤーの攻撃はどうだったかっていうと、
アプリケーション層が増えた代わりに、
ネットワーク層の攻撃は逆に減少してて、
半分以下、58%減って言ってから半分以下なんだけど、
ただね、これは前の市販機がちょっと多かったっていうのがあって、
比較対象によって。
年間を通してみるとそんなに別に減ってなくて、
去年の第1クォーターから見るとむしろかなり増えてるんで、
そんなに減ったとは言えないかなというか、
むしろ前市販機がやたらと多かったのかなっていう感じ。
前回が異常だったってことですね。
そうそう、やや異常に多かったっていう感じ。
そこまで減ったという感じはしないと。
逆にこれもまたちょっと不思議なんだけど、
ネットワーク層の攻撃は電気通信の業界が最も多いって言ってて、
なんでテレコムが多いのかっていうのはこれもよくわかんない。
よくわかんないんだけど、
ネットワーク層の攻撃っていうのは、いわゆるUDPとかTCPとか、
とりあえず大量にパケットを送って回線をあふれさせるような攻撃ってやつ。
サーバーを狙うのとアプリケーション層と対照的に、
ネットワーク層を狙うっていうそういう攻撃なんだけど、
通信業界が狙われているというか、
その会社を使っている顧客を狙っているのかもしれないけどね。
確かにそうですね。
そのために上位のプロバイダーを狙うみたいなのはよくやるってなんで、
実際どこが狙われたかっていうのはちょっとこれだけでははっきりしないんだけど、
そういう感じでしたと。
それから最後のトピックとして攻撃の規模と攻撃の時間がどうだったかというのは、
これも一応興味深いところなんだけども、
大体変わらないところで言うと、
よく話題になるのは攻撃が何テラを超えた過去最大規模かとかっていう、
やや特殊な攻撃で規模が大きかったやつだけが結構話題になるじゃない。
もう最近はテラですよね。
昔は数百ギガとかでワーワー言ってましたけどテラですもんね。
最近はAzureでとかGoogleがとか、
どこそこのプロバイダーが何テラのすごいでかい攻撃を防ぎましたとかね、
結構そういうアピールで使われたりもするけど、
でも全体の割合的に見ると圧倒的に多いのは規模の小さい攻撃なんだよね。
クラウドフレアの報告、今回の報告でも、
例えばパケットのレートで見ると、
全体の9割くらいは50K以下、PPS以下だし、
あとビットレートで見ても全体の9割以上は500メガ以下。
500メガ?
1ギガもいかないような攻撃がもう圧倒的に95%くらい占めていて、
ボリュームゾーンが500メガ以下なんですね。
そうなんだよね。
これはそんなに過去から変わってないかなという感じなんだけど、
とはいえ、全体の割合でいうとそうなんだけど、
だから例えば何十分とか何時間とかわからないけど、
長時間にわたって攻撃をするような買い方をする人っていうか、
そういう顧客は少ないんじゃないかな。
まあ金もかかるしね。
エントリープランみたいなものがやっぱり多いのかもしれないですね。
そういうのもでもちょっと興味あるよね。
そうですね。
やっぱり問題はその辺で攻撃する側がどういう使い方をしてるかとか、
なぜそこを狙ったのかとか動機だったり、
そっち側のことがやっぱりよくわかんないんだよね、結局のところね。
リードスってそれがやっぱり常にモヤモヤしてるところで、
僕も冗談半分にソムリエだろ何だろ言ってるけど、
結構調べたりもするし、こう喋ったりもするんだけど、
と言いつつ何もわかってないんだよね。
その攻撃側がどういうモチベーションで、どういうプランでみたいなところとか。
攻撃側のプラットフォームが実は何が一番多いのかとか、
実は攻撃するのもさ、本当にたわよむない理由で攻撃する人が本当に多いのか、
実はプロのね、それこそ本当の国家背景のとかって、
よく言われるような人たちのリードス攻撃が実はすごく多いのかとか、
だってそういうのも偽装されてたらわからないわけじゃん。
民間とか個人に見せかけた国ってのもあり得ますからね。
だってそういう国がブーターストレスを扱っててもいいわけだしね。
そんなの全然わかんないじゃん。
そういう攻撃の背景が全然、全然は言い過ぎだけどすごく見えにくいっていうのが、
ちょっと他の攻撃でもあるけど、特にリードスってのはそういうのがわかりにくくて。
確かにね。
来たものに対処する以外ないっていうのがちょっとね、非常にもやっとするとこでもあるよね。
いろんなアプローチは思いつくけど、その数字を知る立場にないですからね、こちら側は。
結果からしか追えないですもんね。
そうそう。だからこうさ、よくないっていうか、だから逆に、
例えば今回もこういう攻撃が増えたとか減ったとかって言ってるけども、
なぜっていうのの答えがないじゃない。
はい。
そうするとさ、よくないのは、例えばその今のウクライナ、ロシア情勢とかで、
実際そのロシアとかウクライナの攻撃が増えてるんだけど、
例えばそれがメディア向けが増えていて、これはどうもその攻撃を支持する何か勢力があって、
敵国のメディアを攻撃せよみたいになってるっていうのは、割とわかりやすいストーリーなんだけど、
本当にそうかっていう、因果関係が本当にあるかっていうのは、
実ははっきりとはしないんだよね。
そういうことを言ってる人がいるっていうのと、実際そういう攻撃が観測されてるっていうのを結びつけて言ってるだけなんだよね。
あとはそれを聞いて、どれだけ多くの人がそうかもねって思うかどうかですよね。
そうそう。
事実は別として。
いかにも最もらしいシナリオがね、受け入れられちゃうっていう危険性もあるんだよね。
確かに。
例えば、僕もそのリードスコーヒーとか観測をしてるけど、
なんか例えば、この日ロシアかに対する攻撃が増えたなみたいなのが見えたとするじゃない。
うん。
でもよくよく見ると、なんかどうも全然戦争関係なさそうなところだったりするわけよ。
例えばね、この間見かけたのは、なんかゲームのサーバーっぽいところが攻撃されてたのね。
あたらと。
これ明らかにゲームだよなっていう。
これは全然戦争関係ないなみたいな感じのところなわけ。
でもそういうのって分かんないし、
なんかパッと見、ロシアへの攻撃が増えたとか、ウクライナへの攻撃が増えたみたいに見えちゃうわけよ。
そうすると、これはなんか戦争に関係してるとかになっちゃうじゃん。
そういう短絡的に結びつけるのは非常に危険なんだよね。
それはちょっと常に気をつけないといけないなっていうか。
聞いてて確かにそれはすごくモットーマらしく聞こえるし、
自分もその可能性高そうな気はするなって思うってことは、
それに見せかけて偽装するチャンスってことでもありますからね。
そうなんだよね。
だからね、そこは本当に注意しなければいけなくて、
しかもその確たる裏付けが得にくいから、
正直何とでも言えちゃうっていう部分があるんで、
こういう可能性もあるけど、違う可能性もあるよっていうのは、
常に頭に置いておきたいなっていうか。
そんなことを考えながらいつも、
もやもやしながらディードスのレポートを見てますという。
もやもやするから逆に続けられてるのかもしれない。
そうだけどね、これ何でだろうなーとか思いながらね、
その原因を探す旅が始まるみたいな。
いいですね。
だから皆さんにもそういう感じでね、
事実として増えた減ったっていうのももちろん興味深いんだけど、
何でなんだろうなって考えるときに、
あんまり短絡的に結果に飛びつかないようにっていうか、
いろいろそういうふうに考えてほしいなっていう。
そんな感じでございます。
はい、ありがとうございます。
やっぱりディードスの話をしてるときが一番イキイキされてますよね。
そうかもしれないね。
ちょっと待って、それは何か口調に現れてるわけ?
なんかね、声とかこれで収録って完全に声だけじゃないですか、
顔もお互い出してないじゃないですか。
声だけのコミュニケーションって、
笑い声とかでなくても普通に喋ってるんだけども、
どういう顔して喋ってる声やなっていうのって、
付き合いが長いと何となく分かってこないですか。
確かに。
今このディードスのこの、よく分からないけどねって言いながら、
ネギさん、頬の筋肉上がっとんねやろなみたいな。
分かる。え、ちょっと見えてるの?どっかに返し方があるの?
分かるんですよね。
マジか。やばいな。
その感じが、すごく面白おかしくって意味ではなくて、
本当にこういうことに興味を持ってやってると、
自分が興味深いなって思うと、
どうしても笑みみたいなものは出てきちゃったりするじゃないですか。
確かに確かに。
もちろんね、被害者がいることなので楽しんでどうとかって意味ではない。
もちろん真面目に調べてるんだけど、
ほんまに興味ある時の顔してんやろな、今みたいな感じがする。いつも。
特に今回すごくした。
なんか意識してないから分かんないけど自分では。
なんかそのもやもやしてる部分の話が出たから余計やと思うんですよね。
常々考えてきてることでしょ。
で、分かれへんのに続けてるってことは、
多分すごく興味を持ってるからなんですよね。
そういうのって多分性格出るよね。
もどかしいのがさ、僕は割と面白く感じられるタイプだから、
これなんでなんだろうとかって考えるのが楽しいじゃん。
わかる。
答えはないけど、いろいろ調べてもしかしたら自分だけ答えがたどり着けるかもしれないみたいなのが面白い。
宝探しじゃないですけどね、なんか。
だけど人によってはそれってなんかほら、
それでもう嫌になっちゃうタイプの人も多分いるじゃない。
どんな分かれへんのかもうええわって思うのもそれは性格として別にいいわけですかね。
そうそう。どっちがいい悪いじゃなくてそういうタイプってだけだからさ、
そういうのは多分現れるかもしれない。
僕は多分もしかしたらそういうのが今喋りながら出たかもしれないな。
出てた出てた。いやなんか面白いなと思って。
なんかね、その興味の矛先っていうのはなんかすごく、
特にデニーさんと喋ってると思うね。
そっかもね。わかりやすいかもね。
そうそう。絶対頬の筋肉上がってんじゃろうなって思うと同時に、
これ俺の興味のあること話したら絶対スルーすんじゃろうなみたいな。
興味持たへん時全然持てへんからなみたいな感じがあって。
多分その差が激しいよね。
それでまた付き合いの長さを感じたなっていう。
いい習慣でもありましたね。
確かに気づかされました。
いや面白かったです。ありがとうございます。
ありがとうございます。
じゃあ今日の最後はカンゴさんお願いします。
はい。私はですね、今週閉鎖が発表されたハッキングフォーラムの話をちょっとしたいなと思ってまして、
4月の現地時間で12日かな。
いろんな司法機関がハッキングフォーラムであるレイドフォーラムっていう非常に大手というか有名なハッキングフォーラムがあるんですけども、
そちらの差し押さえ閉鎖をしましたというところと、
あと管理人、確か2人関係者を含めて逮捕しましたということを公表したというところでして、
正直言えばついに来てしまったかという感想ではあってですね。
もともと若干このレイドフォーラムを巡ってなんか挙動が怪しいんじゃないかっていう話が、
なんか2月の終わりぐらいから言われていて、何がおかしかったかというと、
レイドフォーラムが使用していたDNSサーバーが2月の末ぐらいに突然変わりましたと。
CloudflareのDNSサーバーに変わったんですけども、
変えられたDNSサーバーが過去法執行機関が差し押さえをした際に使用していたものであったので、
もしかしたらみたいな、ただその時点では特に好評とか関連する情報って出てなかったので、
もしかしたらそうなんじゃないかなみたいな話はSNS上で盛り上がってはいて、
実際何かあれなんですよね、フォーラムのサイトログイン画面は出てたんですけど、
ログインしようとしても、確かその先に進まない、
単純にIDとパスワードを入れるだけのページがひたすら表示されるっていう、
フィッシングサイトのような挙動になっていて、
明らかに怪しいよねっていうのは言われてはいたんですけども、
ついに発表されたかというところで、
オペレーションターニケットっていうのかな、作戦が行われたというところで、
7つの国や地域が参加している大規模な取締りのオペレーションが行われたわけであるんですけども、
正直これちょっとびっくりしたのが、摘発された管理人とされる人物が21歳であったと。
21歳。
若いなと思うんですけども、もっと驚くのは、このフォーラム自体は2015年から少なくとも稼働というか運用は始まっていたので、
その時点から関わっていたとすれば、14歳なのかな、誕生日とかを考えると。
非常に若い時からこのサイトの上に関わっていたというところで、
まずその年齢に驚いたんですけども、確かにそうだなと思ったのは、
このレイドフォーラムのレイドっていうのがそもそも何から来ているかっていう話で、
確か去年ぐらいにCoded Futureか何かのインタビューに答えてるんですよ。
レイドって何?みたいな。
Twitchにレイドっていう機能があって、
具体的にどんな機能かググっていただければいいと思うんですけども、
聞いている人たちを飛ばしたりするような機能なんですけど、
当時はそのTwitchレイドをする人たち向けのフォーラムっていうのが安定的に稼働しているものがなくて、
それを立ち上げたいっていう思いでそれを作ったらしいので、
なのでそのレイドフォーラムズっていうのはおそらくそこにかかっているんだろうなというところではあるんですけども、
そういう発端ではあったものの、非常に多くの人が参加していたということが明らかになってですね、
ユーロポールが発表した情報によれば50万アカウントが参加していたっていうことであったので、
全員が全員法に触れるようなことをやっている人たちだけではなくて、
当然セキュリティの研究者、リサーチャーであったりとか法執行機関であったりとか、
いろんな人たちがおそらく参加していたんだろうとは思うんですけども、
それにしても50万って結構な規模だなというところは改めて思ったので、
これちょっと気になるところとしては、これだけの本当に大規模なフォーラムが閉鎖されてしまったので、
ただそうは言ってもニーズというか、これを必要としている人たちは残念ながらまだまだ、
何か必要とされる理由が消滅したわけでもなく単純にフォーラムが消滅しただけなので、
おそらく必要とされる人はそれだけの数がまだ残っているんだろうということを踏まえると、
これどこに散っていくんだろうなっていうのはちょっと興味というか、
動向としては気にしておきたいところかなというところがあってですね、
レイドフォーラムの特徴って言っていいのかわかんないんですけど、
非常に参加がしやすいタイプのフォーラムって言っていいんですかね。
要は誰でも見れるような。
招待が必要な。
そういった掲示板、そうそうそうそう。
なんかやっぱり掲示板によっては、そもそもURLが否得されてて誰でもアクセスできるような状態になってないとか、
あるいはアクセスしようにもインビテーションっていうんですかね。
すでに参加している方の招待が必要とか、参加したはいいけどもレピテーションっていうんですかね。
何かその掲示板フォーラム上で一定の活動をして、その活動が他の参加者から成果という形で認められないと追放されてしまうとか、
なんかちょっと活動維持にコストがかかるような。
そういったものっていうのがこういったハッキングフォーラムって結構多いと思うんですけども、
今回閉鎖されたレイドフォーラムはそれこそもうGoogleの検索にかかるし、
アカウントも別に招待とかも必要なく簡単に誰でもサクッと作れちゃうような、
本当に誰でも参加できるような感じの、そういったフォーラムではあったので、
そういった人たち、必要としていた人数がそれだけの数、50万全員とは言わないまでも、
それだけ多くの人たちがどういったところに散っていくのかなっていうのはちょっと興味がある。
気にしておかなきゃいけないところなのかなとは思ったんですよね。
逆に言うとよく今まで、なんか…
そう。
いってこれ?
いやー、なんかいつかいつかとは思いつつ、なんかずっと退しのぶというかずっと残ってるフォーラムで。
一番初めになんか手出されそうなというか止められちゃいそうなところだと思ってたんですけど。
そうなんですよ。
もともとの成り立ちは関係なかったかもしれないけど、
まあでも近年はもう何というかそういう犯罪者の集うフォーラムっていうか、
そういう悪名の方が高かった、ずっと高かったわけで。
そうですね。
それ考えたらね、よく今まで生き延びれたなっていうか、
逆にこうちょっとうがった見方をするとさ、そのままの方が都合が良かったんじゃないかっていう気もしなくはない。
それは動きが法執行機関とかから見えやすいとか。
そうそう。
下手に見えにくいところに潜られるよりも。
そうそう、それはありそうですよね。
だってほら僕らも結構お世話になったじゃない、レイドフォーラムには。
結構やっぱり何かあったらとりあえず見るみたいなところであったんで。
例えば何、他のもっとひどくされているというか、
さっき言ったね、もうちょっと見るのが難しいようなところの活動がこっちに転載されてきたりとかさ。
そうですそうです。
そういうのもあったりします。
そういうのもあって、わりとその情報をおそらく見つけやすいという点でいうと、
そういう恩恵を受けてた人たちも、多分法執行機関側がどうだったかわからないけど、
何か一定数そういうのがあるんじゃないかなって気がしてて。
逆にだから、わざと泳がされてた、泳がされてた言い過ぎかわからないけど、
そのままの方が都合が良いから撤去しなかったぐらいな、わかんないけどさ。
だからその件だったら結構、管理者も特定したり、差し押さえたりするのもそんなに難しくなかったんじゃないかなって。
結構露出が激しい感じはして、今見返せばしてたので、
本当にもしかしたら泳がされてたのかもしれないですね。
わかんないけどね、そんなことはないのかもしれないけど、
明らかに犯罪ってわかるとそれは見過ごすようなことはしないかもしれないけど、
そういう気にもなっちゃうよね、ちょっとね。
実際そのリークされているデータベースっていうんですかね、レコードの件数は本当に、
さっきねぎしさんがおっしゃった通り、販売とか潜らないと拾えないような、
そういったデータが最終的に行き着く滝みたいな、そんな感じの動きになってて、
一覧みたいなのも結構載ってたんですよね、リークサイト、リークデータ一覧みたいな。
もしかしたらそれ数えたのかもしれないんですけども、
総計すると結構な数で100億レコード、
ちょっと100億レコードっていうのは多すぎてピンとこないんですけども、
結構な数ですし、
被害にあったサイトもそれなりに乗せられている状態がずっと続いていたので、
そうやってしまえば本当にいつでもやろうと思えばできる状態ではあったのかなというところと、
これ今回どうやってある意味的発につなげていったのかっていうところは、
正直細かいところはちょっと基礎上とか、私サッと読んだ感じではあまり書かれてなくて、
バックエンドのデータベースを今回取り押さえることができて、
そこからいろんな情報をつかんで最終的に今回摘発した管理人であるとかっていうところに行き着いた。
データベースだけではなく確かディスコードとかも合わせて、
情報として操作をしたっていうような書かれ方はしていたんですけども、
バックエンドデータベースにどうやってアクセスしたのかとか、
そこら辺の話はちょっとサッと見た感じでは書かれてなかったような気はしたので、
ちょっとそのどうやって行き着いたのかなとか、
さっきおっしゃったように泳がされている状態だったのかなとか、
今思えば越えるまで待たされたような状態だったのかもしれないですね。
時は来た、みたいな感じだったかもしれないですね、もしかするとね。
あと今回はおそらく違うと思うけどさ、
たまにだいぶ前に逮捕されて司法取引してて協力者だなんてケースもないわけじゃないから、
情報を提供したみたいなね、ある程度大きくなっちゃうと、
そうやって取り込んじゃう方がメリットがあったりとか、
逆にテイクダウンしちゃうよりも、そこに集まっている犯罪者の行動を観察できた方が
メリットがあるからっていうんでさ、取り込むようなケースっていうのも
考えられなくはないっていうかね、
アメリカとかだったらそういう司法取引とか普通にやってるから、
そういうのもあり得たけどね。
さっき言った2月末の不審な挙動になってたことに関しては特段説明がなかったような気がしてるので。
それもでも前あったよね、似たような。
ジゾンポルノの罪とか何だっけ。
テイクダウンしてから1ヶ月ぐらいずっとそのままでアクセスしてきたやつの
IPアドレスとか軒並み全部ログに取って一斉摘発したみたいなケースがあったから、
怖いよね、そういうのね。
怖いですよね、本当に。
油断できないなって思いますけど。
アクセスできないよ、本当に。
みんなセキュリティの研究者とか誰しもみんな必ずアクセスしてるからな。
今回の基礎上に掲げてた話として流れ玉食らったような感じで、
T-Mobileでしたっけ、あちらの話を掲げていて、
あれは確かにそういうこともあるわなとは思うんですけども、
フォーラム上で、基礎上には直接T-Mobileが掲げてなかったんですけども、
去年8月にT-Mobileのインシデントに絡んだデータリークが
レイドフォーラム上で取引が持ちかけられる投稿がされていて、
T-Mobileがサードパーティーのおそらくベンダーを介して、
データリークに対してハイター的な購入の要求をかけたという形で報じられていて、
20万ドルぐらいでその購入の持ちかけをして実際取引をBitcoinでしたそうなんですけども、
競亡者側はその取引後も残念ながらデータの販売を行っていたというのが、
なぜか基礎上に書かれていて、本当に流れ玉食らったというところではあって、
実際そういうことをやっぱりやってるんだなというところと、
今回のケースとしては残念ながらそういう取引をしたとしても、
縛ることっていうのはやっぱりできないんだなっていうのがある意味わかったっていうのは、
一応な情報ではあったのかなと。
いい経験というか、高い事業料を払ったというか。
いやーですよね、20万ドル。
でもほら、トジさんが調べてるランサムウェアのリークサイトとかでも、
例えば、漏えいさせたくなかったらとか、売ってほしくなかったらって言って脅迫するけどさ、
借り払ったところで本当にそれが保証されるかっていうのは誰も知らないみたいなことはよく言われるけど、
実際こういうのを見るとね、たぶん似たような感じで、
まあ所詮犯罪者に言ったところでたぶん守ってくれないんだよね。
そうですね。ちょっとガツッと縛るのは難しいんだな。
難しいよね、実際ね。それはもうほんと諦めた方がいいって感じだよね。
まあ盗まれたデータはね、僕もよく言ってますけど、盗まれたというよりはコピーされたなんでね。
返ってくるとかではないんでっていうところですね。
いやでもこれどうなんだろうな、こういう買い戻し的なことってやってる会社ってやっぱ他にもあるんだろうな、こういう会社があるってことはね。
あるのかもしれないですね。
逆に言うとさ、ランサムウェアもそうだし、こういうのもそうだけど、
やっぱりその表に出ないけどやっぱりなんとか揉み消したい、揉み消したいはちょっと言い過ぎかもしれないけど、
顧客データを保護したいとか、
そうですね、拡散を防ぎたいとか。
そうそう拡散を防ぎたい、漏洩を防ぎたいとか、そういう意図でお金を払ってでもそういうのをって考える会社は一定割はいるんだろうな。
だからこそ犯罪がなくならないんだろうね。
確かに。
そういうのをちょっとね、そういう闇を見てしまったというか。
法執行機関はそういうのに金を払うことは推奨しないとかって言うけど、
でもやっぱり払っちゃうよなっていうかね。
顧客第一とかその自分たち結局、そうは言っても守ってくれないから自分の身は自分で守るしかないって考えたら、
払いたくなる気持ちも分からなくはないよね。
その金額がすごく大きいかもしれないですけど、これぐらいだったらっていう風に、
コピーされているものだとわかってても罠にもすがる思いで顧客を守りたいと思っているだけかもしれないですしね。
そうなんだよね。
そういう心理をついている犯罪者側が上手なのかもしれないけど、こうやって払っちゃうんだなっていうね、それをちょっと。
垣間見ましたね。
はい。
わかりました。ありがとうございます。
はい、ということで今回も3つのセキュリティのお話をしてきたので、最後にお勧めのアレなんですけれども、
はい。
なんかコーヒーに合う食べ物がどうとかってずっと言ってる人がいるので。
誰か言いましたね。
誰?
ちょっと待って、俺はコーヒーだけど、かんこさんは紅茶ギャラとか欲しいって言ってたよ。
ああ、そうそう。
紅茶派ねー。
6歳も3人ともバラバラやから。
全然効率よくもの探されへんみたいな感じなんですけども。
いやいや、効率を重視されても困っちゃうな、そういうところだな。
確かにね、個別にね、きめ細かなサービスを提供していかなければいけないなということではあるんですけども。
はい、標的型でお願いします。
今日はですね、もうとっておきです。
ラストリゾートですよ、もう本当に。