1. セキュリティのアレ
  2. 第130回 モヤモヤするからこそ..
2022-04-18 1:13:56

第130回 モヤモヤするからこそ続けたい旅がある!スペシャル

Tweet【関連記事】 ・京セラ複合機におけるセキュリティー上の脆弱性について | 京セラドキュメントソリュー[...]

The post 第130回 モヤモヤするからこそ続けたい旅がある!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
4月の半ばにもなって年度を始めなんですけど、 私のスケジュールは年度末のようでございます。
どういうこと?忙しいってこと? なんかずっとバタバタしてるんですよね。
あれいつも4月ってそんな忙しかったっけ? いや全然。 あ、たまたまじゃん。
年度をまたいちゃうような作業があった頃は、 昔はゴールデンウィークが明けるぐらいまでは年度末感が続くなみたいな
雰囲気はありましたけど、 ここ数年は全然そんな感じじゃなかったんですけどね。
たぶん通常やってることに加えて、なんだかんだ言ってもまだアノニマスのニュースとかもあったりするじゃないですか。
まだポツポツあったり、ランサム系もあったりとかっていうのに加えて、5月6月ぐらいのセミナー対応の準備とか
いろいろしてると、アノニマスの質問とか急に来たりするんですよ。
そうそう。資料を作って、パワーポイントを作って、パワーポイントを作って、アノニマスの質問を受けて、また答えた後にパワーポイントやってみたいな。
PPAPみたいな。 それ言いたいだけのやつ。 PPAPってそういうのじゃないんでしたっけ? そういうのじゃないね、ちょっとね。
パワーポイント作ってる間にアノニマスの質問を答えてるんじゃないですか、みんな。 それをやめようっつってんじゃないの? 忙しいから。
だいたいさ、なんか珍しく報道とか記事とかで、なんかアノニマスのネタやってるなーと思ったら、だいたい見たことある顔が出てくるよね。
確かに確かに。 他にないよね、多分ね。 そうなんですよね。アノニマスの報道がちょっとなってたりとかすると、僕のツイートが減るとか。
なんかレスポンス悪くなるみたいな。 あれまた出てるみたいな。
まあ確かに、あんまり、あんまりというか、まだちょっと落ち着いてないというかね、色々ね、そっち方面はね。 そうそうそう。あとはなんかこう、一旦、昔騒いだ頃から、日本で騒がれた頃から、もう10年経ってるわけじゃないですか。
いやー本当だよね、びっくりだよね。 そう。だからこう、一回整理しようみたいなので質問が結構多いんですよ。そもそも何なんですか?みたいなとこから。
なんかもうさ、10年経つと、ほら10年前にだいぶ広まった、広まったというか、調べる側もさ、色々勉強したりとかして。
僕らも結構さ、その頃メディアの基礎向けに勉強会やったりとかさ、色々。 やった。
なんかそういうので、みんながある程度の知識を得たっていうのが、一周してまたなくなったよね。
忘れ去られてしまったよね。 世代が変わったのかわからないですけど、なんかもう1回、だって10年前にあのことを盛り上がって、そんなんあんねんやって知った若かった人はもうね、ちょっと偉くなってたりとかして。
全然知らん人が出てきてるからね、今も。 当時知ってた人ももう忘れちゃったでしょ、多分。
あー確かに確かに。だからなんかこう、振り返りつつ、今と昔比べてどうかとかね。 なるほどね。
03:06
あとはなんかこう、今は結構、戦果が出てるように見えてる部分も結構あるじゃないですか。
でもその過去どんなことがあって、実際やったけども大した騒ぎにならなかったものとか、昔に大きく発展した攻撃ってどんなんがあったんですか、それの理由は何だったんですかみたいな、ちょっと歴史的な感じの話が質問多いですね。
なるほどね、大変ですね。
こんな色々ありながらバタバタしてるけど、楽しく生きてますという感じでございますけどね。
週に1回のこの収録が結構メリハリの要になってる感じがしますけどね。
なんかいい、こう、何、ペースメーカーというか。
そろそろなんか木曜日ぐらいには、薄らね、今週これいいかもなって、月曜日ぐらいとかに見つかるものもあれば、木曜日ぐらいからそろそろなんか気になったやつどれが良かったか選び始めようかなとかっていうのが、なんかいい感じの、こう、何て言うんですかね。
橋休めじゃないですけど、いいバランスを取るポイントになってる気はしますよね。
なんか生活リズムにも何かね、組み込まれちゃった感じがあるよね。
ということでございますけれども。
お便りが来ております。
はい、今週は。
これもまたすごいですね。僕ら多分3人とも、言った本人も気づいてないのかもしれないですが、取り分け目を引いた記事っていう言葉があったという。
そんなのさ、いつでも言っていいんじゃないの?
いつでも言っていいんですかね。
なんかもうこれだけ、今言った取り分け目を引いた記事っていうツイートにハッシュタグしかついてないやつが来てたんですよ。
そこだけ取り上げたらさ、それこそ本当取り分け目を引くけどさ、そんなん結構しょっちゅう言ってると思うけどね。
いやでもなんかそう結構皆さん気にして聞かれてるってことですよね。
そういうとき気になったらもうそこだけ気になっちゃうよね。
そうそうそうそう。
いくらでも言ってると思うけど。
そういうのをちゃんと聞いていただいているということですね。
面白い。そういうちょっと一風変わった聞き方っていうかね。
そうそうそうそう。
あとは風に吹かれた事件。これカンゴさんが紹介したやつですけども。
それの話の中でサル岩石が出てきて懐かしかった。
サル岩石が出てきたわけじゃないですけど、僕が勝手に言っただけなんですけど。
出てないよ全然。
その話を聞いて、同世代なんですねと。
私は巨大扇風機の前で大風に煽られながらホットリミットを歌うTMレボリューションをイメージしながら聞いておりました。
あれかちょっと際どい衣装で踊ってたやつだ。
衣装というのかもちょっと怪しい。
分かんないやつね。
露出面積ですけども。
これあれなんですかね。焼却炉にっていう、家の焼却炉に燃やすとかっていうのはそういうのやめたんですかね。
家の焼却炉に燃やすとかっていうのはそういうのやめた方がいいという、
06:02
焼却炉がホットでやめた方がいい限界という意味のホットリミットでそれもかかっているのかなこれ。
すごい深読みですね。
深読みかな。
深いね。
いやそうかもしれない。
分かんない。
もしかするとね。
リスナーがあんな時代だからね。
そうですよね。
確かに。
かかってたらすげーなって。
すげーな。
あとこれはねぎすさんにお勧めをしていただいている方ですね。
コーヒーに合うものを紹介してくれというリクエストがあったじゃないですか。
僕お酒に合うものを紹介したので。
前回のお勧めのあれが日本酒のあてにいいんじゃないかみたいな。
そうそう。
コーヒーに合うおやつということで、バターバトラーというところのフィナンシェがお勧めです。
俺フィナンシェ大好き。
メープルシロップが染みてるらしいのでコーヒーにも紅茶にも合うと思いますというお勧めをいただきました。
それはどこで売ってるんですか。
普通にネットでも売ってるんじゃないですか。
僕サイト見ましたけど、僕も食べたことなくてこれ。
名前は聞いたことあるんですけどバターバトラーって。
有名なんだ。初めて聞いたわ。
この方がおっしゃってフィナンシェもあるんですけど、バターキャラメルポットっていうカスタードクリームとかキャラメルソースとかが入ってるタルトみたいなやつとかね。
本当に美味しそう。フィナンシェとかガレットとか美味しそうじゃん。
結構いろんな種類がパイとかもあるんで。
でも俺このパッケージ見たことあるな。
たぶんお土産とかって。
食べたことあるかもしれない。
なんかたぶん出されたかもしれないですね。
なんかうっすら見たことあるようなみたいなんですけど、味までは覚えてないんですよね。
知らんに等しいんですよね。
ちょっとどっかで食べてみよう。
っていうのをお勧めいただきました。
ありがとうございます。
確かにコーヒーに合いそう。
合いそうですよね。
もう一つのお便りなんですが、
これ僕が貼り付けたアイキャッチの画像についての考察をされている方がいまして。
毎回謎のアイキャッチ画像ね。
そうそうそうそう。
だいたい3,4回ぐらい前のやつはなんでそれにしたのか僕もわからんっていうのがあるんですけど。
サル岩石の話が出てたということで、岩石プラス岩なのでロック。
岩にプラスロックって書いてあるんですよね。
それでサル岩石っていう意味か。
岩石を英語でストーンとも言うからストーン。
ロック。ストーンロック。
岩石を英語でロック。
数字のロックと合わせてロックが2つあるからロックビット。
って悩んでて130回で答え教えてくださいって言ってました。
よくわかる。
そっからちょっと置いといたらそっから自分でリプされてましたよ。この方。
自分に。
もしかしたら今が2022年で6年前の2016年はサル年だったからプラスロックというのはサル年から6年たった今のトラ年を意味しているのか。
正解です。
それが正解なの?
はい。サル岩石の話をしてて、プラスロックにするとトラ年今年になるっていうだけの話だったんですけど。
09:08
トラ岩石なわけだ今は。
そうそうそうそうそう。
それで正解ですって返したらこれで心置きなく明後日の応用技術者試験に臨めますということで。
多分これを聞く頃には試験終わられてると思いますけども受かっていることをお祈りしております。
大丈夫?そんなんで心乱されて大丈夫?
ちょっと心配ですね。
俺とかもう意味考えるのももうめんどくさいからさスルーよスルー。
毎回結構大変なんですよタイトルとか。適当につけてるように思ってるでしょタイトル。
適当でしょ?
いやいやタイトルって一番最後につけるんですよ僕あれ。
そうだよね。だって収録終わって編集終わってリリースの時にならないと俺らも知らないしさタイトル。
一番最後の最後につけるんですよ辻信寛メモを書きながら聞いてチェックしてね。
で最後につける。いつもね結構あれで悩む時あるんですよね。
なんかこのタイトルだったら一人が話したことしかなんか入ってへんなとかね。
気にする割に誰の話も入ってへんタイトルもある。
そうねそうそう。
まあでも毎週結構ねタイトルとかiCatchとか楽しみにしているぜあれぜがETSいるようなので。
すごいですね。
ちゃんとやりますよ。毎週毎週。
引き続きよろしくお願いします。
はい、ということでセキュリティのお話に入っていきますかね。
はい、いきましょう。
じゃあ今日は僕からいきましょうかね。
よろしくお願いします。
今日僕紹介するお話は複数のKyocera Document Solutions製のプリンターおよび複合機に認証情報の不十分な保護の脆弱性というものがありましたというお話をちょっとしようかなと思ってるんですけど。
ちょっとなんか聞いたことない珍しい感じの。
あんまり多分話題にもそんなにはなってないのかなって思ったんですけど。
ちょっとめっちゃ気になったんで調べて紹介しようかなと思うんですけど。
影響を受けるっていうのはさっきタイトルみたいなものを読み上げた通り、
Kyoceraのカラー複合機、モノクロ複合機、あとはプロダクションプリンターと言われるようなもので、
製品名で言うとタスクアルファーっていうののシリーズとエコシスっていうシリーズの複数の製品なんですね。
今言った名前が頭についてて後ろに数字がついて、型番みたいなものがついているものが、
かなりの数影響を受けるという脆弱性ですっていうふうに発表されていたんですけれども。
この脆弱性自体はどんなものかというと、認証が不十分というものなので、
認証回避とかではなくてそのままダメなものが見えちゃいますよというようなものなんですけども、
この製品は9091番TCPポートの9091番ポートでSOAP APIを提供しているっていう機能があるんですね。
12:02
ここ自体を通信するときには認証をサポートしているんですけれども、
複合機内のアドレス帳っていうのが中に設定して保存できるものがあるんですけども、
このアドレス帳を抽出するためにリクエストをしても認証が働いていなくて、
情報が中身が見えちゃいますというふうなことなんですよね。
このアドレス帳って何って話なんですけど、
このアドレス帳の中にはスキャンをした文章を外部サービス、例えばFTPとかそういったところに保存したり、
あと電子メールでそのユーザーに送るというスキャンした結果を送るというふうなもので、
送信するための電子メールアドレスとか、あとユーザー名パスワードが保存されているというふうなもの。
これが認証なしでアクセスできちゃいますよというものなんですね。
これ例えば複合機だとなんかFAX機能とかないわけ?
そういう電話番号的なものが入ってないの?
電話番号機能っていうのはこのアドレス帳の中のこの脆弱性情報の中にはそういったものが含まれてなかったですね。
書かれてなかったですね。
なるほど。
内部で多分使うためのものだと思うんですよね。スキャンした結果とか。
で、これ攻撃方法ってすごい、本来認証がかかっていなかったところに、
かからないといけないところにアクセスしたら通っちゃいます、見えちゃいますというふうなものなので、
これはラピッドセブンのエンジニアが発見したものでブログに書かれてあるんですけども、
すごい仕組み自体が単純で、
この複合機自体の9091番ポートに到達さえできればほぼできるような攻撃で、
アドレス帳をよこせっていうふうにリクエストを送信すると、
複合機がそのアドレス帳のオブジェクト番号というのがあるんです。
それを返してくるんですね。要求したところに。
で、その番号が分かればその番号を含んだリクエストを送信というふうにすると、
はいはいこれですというふうにXML形式で返してくれると。
その中にさっき言ったメールアドレスとかユーザー名パスワードとかが入っちゃってるというふうなもので、
ラピッドセブンのサイトには簡単な今の再現するためのPythonのスクリプトも公開されています。
パスワードって何のためのパスワード?
今から言うことをちゃんと質問してくれましたね。
すいません、先回りしちゃいました。
僕がわざとふわっとさせて説明してきたのがあれなんですけども、
今さっき言ったユーザー名とパスワードっていうのはこのプリンターそのもので使っているものではなくて、
ちょっとさっき触れましたけど外部のサービスに保存、スキャンした結果とかをですね、
保存するために利用されるものというふうに先ほどチャラっと触れたんですけども、
これはFTPとかあとSMBのものなんですよね。
おー、なるほどなるほど。
ちょっとこの辺でゾワゾワしてこないですか?
ちょっとやばいじゃん、それ。
そうなんですよ。だから例えば僕がスキャンしたら、
僕の登録してある設定情報によりますけど、
僕のコンピューターの共有フォルダーとか、ファイルサーバーの僕の共有フォルダーとか、
15:02
そこにアクセスをしてそのファイル共有を使ってファイルを書き込んでくれる。
もしくはFTP、代表のFTPが社内にあるんだとそこのフォルダーの中に書きに行ってくれるっていう風な認証情報が書いてあって、
これがもちろんヒア文でXMLで返ってくるってことなんですね。
え?ということは、そのアドレス帳の中には外部の認証に使う認証情報がヒラ文で保存されてるわけ?
どうなんですかね。ヒラ文で保存してるのか、戻して返してるのかどうかわからないですけど、
ヒラ文で保存してるかどうかまでは書いてなかったですね。
でもわざわざ暗号化して戻して渡したりしないでしょ。
してないような気はしますよ。
そっちの方がやばくない?
そうそう、それもそうだったら危ないですよね。良くないですよね。
なので僕、プリンターに対するペンテストとか昔、たまにやってたんですよね。
そういう時は認証画面のパスワード、管理者用の認証画面ですよね。
プリンターそのものの設定をする画面のパスワードが甘かったりとか、
その画面のどこかにクロスサイトスクリプティングとか、そういうウェブアプリの脆弱性があったりとか。
あとはもう1回印刷させるみたいな機能を使って、
偉い人しかアクセスできないファイルを印刷させて、
ファイルは取れないんだけども、ファイルを印刷したものを見れたみたいなこととかで報告したことはあったんですけど、
ここまでのものでなかったんですよ。
これって何に使えるかというと、ピンときてると思いますけど、
内部ネットワークに侵入している攻撃者からすると、
ラテラルムーブメント、横展開するためにかなり有用な情報になるんじゃないかなと。
次の攻撃をするための。
なので、見ててこれはまずいんじゃないのかと思ったので、紹介させていただいたんですね。
直接複合機だから、いきなりインターネットからアクセスはできないんじゃないかと思うけど、
中に入ったらちょっとヤバい。
多分保護されてないよね、複合機なんでね。
そうそう。
対策っていうのが何かっていうのももちろん気になったので、
最終的にはアップデートするっていうことだと思うんですけど、ファームのね。
でもすぐにはできない場合もあるじゃないですか、こんなの。
なので回避策っていうのが書かれてあって、
これ強セラドキュメントソリューションズの回避策と、
Rapid7がブログ内で推奨しているこうした方がいいんじゃないのっていう回避策、
みたいなものがちょっと書かれてるのは内容が違うかったんですけど、
強セラドキュメントソリューションズの回避策は、
インターネットにこれを接続する際にはファイアウォールなどで保護してください。
回避策2っていうのがあって、
プライベートIPアドレスで運用してくださいっていうのがあったんですけど、
なんかちょっと変かそれでっていう。
プライベートでも守らなあかん部分あるんちゃうのっていうのはちょっと思ったんですけど、
これが回避策として挙げられてたんですね。
で、脆弱性を見つけた攻撃手法まで細かく説明しているRapid7の方は、
18:04
影響を受けるこの複合機を使っている場合は、
このポート9091番で実行されているSOAPのインターフェースを無効にするようにしてください。
これはマニュアルに無効にする方法が載ってるってところまで書いてありましたね。
それをせずに通常の運用を続ける場合は、
アドレス上に機密性の高いパスワードが含まれていないかを再度確認することと、
匿名なFTPまたはSMBの書き込みをここだけっていうふうに、
各ユーザーではなくて代表のところの許可をするとかっていうふうなことも回避策の一つとして挙げられてはいましたね。
その根本的なアップデートなんですけど、
これが何かどっかにファームでも落ちてんのかなと思って調べたら、
KyoceraのKyocera Document Solutionsのページには、
ファームウェアを提供しますっていうふうには書いてあったんですけど、
ファームウェアの適用に関してはカスタマーエンジニアの作業になります。
ファームウェア適用については保守実施店にご用命くださいっていうふうに書いてて、
これこういうもんなんですかね。
こういうもんじゃない。
そうなんや。結構大変ですね。
待たないといけないかもしれないし。
人海戦術的な対策なんですね。
多分、Kyoceraに限らないと思うけど、
この大型の会社向けの複合機って、
基本的には保守業者が対応するんじゃない?
多分勝手にユーザーがファームアップデートとかしたりしないと思うけど。
いや多分だけど知らない。最新のやつとか違うかもしれないけど。
なるほどね。これもそういう感じなんだね。
そうそう。だから結構これ大変。
そんな緊急性がむちゃくちゃ高いかって言われたらそうじゃないかもしれないですけど、
ちょっと時間がかなりかかってしまったりするなっていうのは、
こういうもんだったらこういうもんなんだろうけれども、
ああそうかっていうふうに思ってて、
ちょっと自分でネットワーク機器の感覚でアップデートできるような感覚が自分にあったんですよ。
まあそういうのもあるかもしれないですけどね。
っていうのでちょっとああそうかというふうに思いました。
緊急性が高くない環境というか、
おそらくは内部で使っているだろうからっていうのだと、
定期的なメンテナンスの時に合わせて対応するとかそういうことになるんだろうな。
たまに業者の方来られてますもんね。いろいろチェックしたりとかね。
故障した時に直すとかっていうのもたぶんみんな保守業者がやるんじゃないかと。
ちょっとこれ聞きたいんだけどさ、そもそもこのソープのAPIって何のために使うの?
それは見てないですね。
これなんやろうなと思ったんですけど、なんで外から呼べる必要があんねんって。
もともとこれ何のために使うの?
そういうニーズがあるってことなんですかね。
なんだろうな?何に使うんだろうな?わかんないけど。
デフォルトでオンなんだよね。だから向こうにする設定があるってことはデフォルトでオンで。
なるほど。いやなんかそのさちょっと使う用途がわからなかったんで、
21:03
今聞いたんだけど、大した用途って言い方悪いんだけど、
特殊な用途であればデフォルトで向こうにしてほしいよな、こういうのは。
なんか一箇所から管理するとかっていうのがあるのかもしれないですけどね。
使う人だけ使うようにすればよかったよねっていうかね。
確かに。
わかんないけど、でもそういうのってその福岡に限らずIoT系の機器もだけどさ、
なんかそういう変なAPIが外向けに何か大公開されてるってよくあるよな。
なんかね、その文章を、キョウセラドキュメントソリューションズの文章ではなくて、
ラピッドセブンのところに書かれてあったのは、キョウセラネットビューっていう管理ツールみたいなのがあるんですよ。
多分それで使ってるんだと思うんですけど、用途まではちょっとわからないですね。
なるほどなるほど。なんか集中管理するのに使ってるとかそういうことってことかな。
故障を確認するのか、神とかインクとかをわかるのかちょっとそれこまではわからないんですけど、
キョウセラネットビューっていうのがあるよっていうのは書いてはあって。
なるほど。じゃあひょっとしたら保守業者とかが外から使ったりとかするっていう可能性もあるのか。
そうですね。キョウセラドキュメントソリューションズじゃなくて、出入り業者みたいに入れてるところが外からそれを管理して、
今こうなってますよとかっていうのがあるのかもしれないですね。
あと設定変更したりとか、全部同じ設定にするとかそういうやつじゃないかなと思うんですけど。
だとするとちょっとデフォルトで無効にすればっていうのはちょっと言い過ぎなのかもしれないな。
運用に問題が出てきますからね。
でもあれだね、よくよく見つけたねっていうかこれはなんだろうな、さっきのついさんの話じゃないけど、
ひょっとしたらそういうテストやってて気づいたのかもしれないしな。
なんとなくわざわざ複合機を最初からターゲットにして調べたりとかってしないような気がしてて、
たまたまペンテストでターゲットになって調べてたらなんか変なの見つけちゃったみたいな。
なんかありますね、僕も結構テストしてるペンテスト中に見つけた脆弱性調べたら、
そんなのどこにも報告されてなくてIPAに報告したのって結構何回かありましたね。
そのパターンかもしれないですね。
あれなんか見えてんねんけどみたいな。
なんかちょっと面白いね。面白いって言い方が適切じゃないかもしれないけど。
最初こんな脆弱性知ってたんだけどさ、詳しくは調べてなかったんだけど、
見える内容も大したことないものかなと思ったけど、
外のファイルサーバーとかの認証情報とかが見えちゃったらそれはあんまり良くないよな。
影響がそこから広がっちゃうもんね。
アドレス帳って聞いたらさ、さっきのそのメアドとか電話番号とかさ、
なんかそういうのが思い浮かんでたから、そういうのかなとちょっと過小評価してました。
そうなんですよ。なんか僕も一応脆弱性情報とかって出てきたりとかすると明瞭してるんですけど、
最初僕も見た時は、なんかよくあるプリンターとかそういうの何かしらの脆弱性かなと思ってみたら、
24:00
送り先とか使ってる漏れる情報がおいおいっていう内容だったんで、
中に入ってから攻撃されるところっていう観点見てるとこういうところも狙われる可能性あるし、
結構対策が遅れそうやなと思ったんで、ちょっと紹介させていただいた感じです。
そうだね。ありがとうございます。なかなか興味深いものでした。
はい、ということでじゃあ次はねぎさん行きましょうかね。
はい、じゃあ私はですね、久しぶりかな?リードス攻撃の話をしようかなと。
久しぶりやつとかもようわからなくなってきてる。
そうそうそうそう。
もう俺もわかんないんだけど。とりあえず毎回久しぶりって言っとくっていう。
間違い?間違いない?
間違いないからそう。
はい、で今週はね、クラウドフレアが市販機に1回出しているDDoS攻撃の、
彼らが観測している攻撃状況のレポートっていうのを公開してくれていて、
それを紹介しようかなと。
こういうのを時々僕ポッドキャストで紹介してるんだけど、
DDoS攻撃ってね、今どんな状況なのかっていうのは、
なかなか普通の人には見えにくいのがあって、
クラウドフレアみたいな大手のプロバイダーが出していると、
今の世界的な攻撃状況っていうのがまあまあわかるっていうのと、
あとそれから彼らみたいに市販機に1回とか定期的に出してくれていると、
前期からどう変わったかなとか。
ここ数年でとかね。
前の年とかその前の年から比較してどういう傾向かっていうのがなんとなく見えてくるので、
そういうのをざっくり把握するのにはこういうレポートを見るのがいいかなということで。
僕もだいたい毎回いつもチェックしてるんだけど、
その内容をカイツマンネキを紹介しようかなと思います。
今いくつかちょっとトピックがあるんだけど、
一つ目はですね、ランサムDDoS、
ついさんが大好きなランサムウェアではなくて、
大好きなんじゃないですか。
興味がある。
愛ですね。
愛だよね。
そのDDoS攻撃をするぞと言って脅して脅迫するタイプの攻撃ってやつですね。
ランサムDDoSって言うんだけども、
これがこの市販機はだいぶ数が減りましたと言っていて、
クラウドフレアさんはDDoS攻撃を観測して防いだお客さんに自動的にアンケート調査をしてて、
脅迫がありましたかって回答してもらってるらしいのね。
その回答がだいたい市販機結構な割合に上ってたらしいんだけど、
今回はそれがガクッと減りましたと言ってます。
ただし注意しなければいけないのは、
回答の割合が減ったイコール件数が減ったかどうかははっきり書いてなくて、
もしかしたら攻撃自体が減ったのかもしれないんだけど、
ひょっとしたらDDoS攻撃の中に占める脅迫するタイプ以外の攻撃が大きく増えたのかもしれなくて、
27:02
ちょっとそこはねはっきりと書いてなかったが、
相対的にランサムDDoSの割合は減りましたと言ってて、
かなりこれは急激に減っていて、2月3月はガクッと落ちてるんで、
そういう話題もちょっと今年入ってから聞かなくなったなぁとは思ってたんで。
ちなみに今ねぎさんが見られたクラウドフレイヤーのドキュメントで言われている、
ランサムDDoS、ランサムドスっていうやつって、
単純にドス仕掛けてきて金払いのパターンですよね。
ランサムウェアからの発展の追加の脅迫とかは含まれないってことですよね。
全然関係ないです。
なのでよくあるタイプっていうのは軽くDDoS攻撃、軽くって言ってもそこそこの規模なんだけど、
軽くしてきて、メールか何かで脅迫してきて、
もっとヤバいDDoS攻撃受けたくなかったら何とかビットコイン払えよとかっていう、
そういう脅迫をしてくるってタイプだね。
そういうやつがかなり減りましたと。
その分他のが多分増えたのかなという気もするんだけど、
ちょっと存在感が若干薄れ気味ですと。
それがこれが一つ目のトピックですね。
ランサムDDoSっていうのは結構、
ターゲットをあんまり選ばないでというか、
どんなところにも来る可能性があるような攻撃なので、
金さえ取れればどこでもいいやって感じで、
もう手当たり次第来るようなタイプなので、
こういうのが減ってるっていうのは、いい傾向というかね。
攻撃を受ける側からすると。
あんまりお金ならなかったのかな。
そうかもしれないけどね。
もともとこの手の話をするときよく言ってるけど、
本当にこれはビジネスモデルとして成り立っているのかなという疑問はね。
そうですよね。
常々感じていたんだけども、
まあはい、そんな感じです。
それから2番目3番目は、
どういうレイヤーのDDoS攻撃が多かったか少なかったかっていう話なんだけど、
まずはそのアプリケーションレイヤー、
例えば一番典型的なのはHTTPでの、
アプリケーション層でのDDoS攻撃ってやつですね。
定番ですね。
なんでこれは一旦そのHTTPでコネクションを張っておいて、
リクエストをたくさん送ってサーバーをリクエスト型で受け付けられないようにしちゃうみたいな、
そういうタイプの攻撃っていうのがアプリケーション層の攻撃ってやつなんだけど、
これはこの市販機はめちゃくちゃ多かったらしくて、
この1年間では最も活発でしたと、この市販機で言うと。
前の第4クォーダーと比較してもそうだし、前年度と比較しても、
2点何倍に増えたって言ってるんで相当多いよね。
たださっきも言ったけど、アプリケーション層がなぜ増えたかっていう、
なぜっていう部分はよくわかんなくて、
これはDDoS攻撃の話をするときのいつもつきまとう問題で、
例えばさっきちょっと話題出たアノニマスみたいな、
アクティビスト系はあらかじめ攻撃の予告をするじゃない?
30:03
いきなり何もないのにやってくるとかしないですよね。
だいたいはね。
しかも攻撃したら攻撃したぜって名乗りを上げてくれるしさ、
攻撃を受けた理由がわりと明確にわかるっていう、
唯一メリットがあるんだけど、
あとさっきの強迫ってやつも、金が欲しいから攻撃してるっていうのがわりと明確じゃない?
でも今言ったようなこの2つのタイプってのは、
わりとDDoS攻撃全般化するとすごく少数派で、
それ以外のほとんどの攻撃は、
なんで攻撃が来たのかっていうのはわからないっていうのがほとんどなんだよね。
そうですね。
なんでこのレポートに書いてあるHTTPのDDoSがすごくやたらと増えたって言ってるのも、
なんで増えたのかはちょっとよくわからないと。
理由がわかんないんだよね。
そこがちょっともやもやするとこなんだけど。
でもいずれにせよ多かったと。
業種で見ると家電業界がすごい多かったみたいで、
それもよくわかんないんだよね。
なんで?
なんだろうね。
例えば何かの販売のシーズンとか、
例えばクリスマスシーズンとかだと、
あと新生活始まるとか。
例えばそういうのに関連してそういうところが狙われるとか、
なんか因果関係があるのかもしれないけど、
ちょっとその辺も書いてないし、
なんでそのコンシューマーエレクトロニクスって言われる家電とか、
その辺がやたらと多いってのはちょっと理由ははっきりしない。
何なんですかね。
人が集中する時期にやることによってメリットが何かあるのかな?
わかんないね。ちょっとわかんない。
ただね、ちょっと一つだけわかってるっていうか、
ちょっと特徴が出ているのが、
ウクライナとロシアの話で、
これはこの時期にちょうどその戦争が始まったのもあって、
ウクライナとロシアのリードス攻撃は目に見えて増えてるんだけど、
この2つに限ると業種で見ると多いのは、
いわゆる放送関連とか、
あとオンラインメディア系で、
そこだけがもうめちゃくちゃ多いんだよね。
これは水田さんとかも見て、
この間ポートキャストでも紹介してくれた気がするけど、
ITアーミーみたいなああいうところとか、
アノニマスも攻撃するぞとかって言ってるのもあったりとか、
ああいうところのターゲットにも入ってたりとかするけど、
やっぱりそういう放送とかメディア系って結構ターゲットになりがちなところで、
実際そこが攻撃を受けているっていうのが、
クラウドフルアイのレポートからもわかっていて、
業種別に見ると、この2つの国に限ってみると、
業種別ではそこが一番多いということになっていて、
ただそれは特定の国だけの話で、
全世界で見るとなぜか家電業界が多いってよくわからない。
これもちょっと何でかよくわかんないんだよね。
市販機ごとに多かった業界とかっていうのも、
そのレポート書いてくださってるんですよね。
そうだね。前の市販機ではまた違う業界になってるんで、
何で増えたのかよくわかんないね。
ちょっとわかんないですが、そういう感じでしたと。
33:01
一方、レイヤーの低いネットワークレイヤーの攻撃はどうだったかっていうと、
アプリケーション層が増えた代わりに、
ネットワーク層の攻撃は逆に減少してて、
半分以下、58%減って言ってから半分以下なんだけど、
ただね、これは前の市販機がちょっと多かったっていうのがあって、
比較対象によって。
年間を通してみるとそんなに別に減ってなくて、
去年の第1クォーターから見るとむしろかなり増えてるんで、
そんなに減ったとは言えないかなというか、
むしろ前市販機がやたらと多かったのかなっていう感じ。
前回が異常だったってことですね。
そうそう、やや異常に多かったっていう感じ。
そこまで減ったという感じはしないと。
逆にこれもまたちょっと不思議なんだけど、
ネットワーク層の攻撃は電気通信の業界が最も多いって言ってて、
なんでテレコムが多いのかっていうのはこれもよくわかんない。
よくわかんないんだけど、
ネットワーク層の攻撃っていうのは、いわゆるUDPとかTCPとか、
とりあえず大量にパケットを送って回線をあふれさせるような攻撃ってやつ。
サーバーを狙うのとアプリケーション層と対照的に、
ネットワーク層を狙うっていうそういう攻撃なんだけど、
通信業界が狙われているというか、
その会社を使っている顧客を狙っているのかもしれないけどね。
確かにそうですね。
そのために上位のプロバイダーを狙うみたいなのはよくやるってなんで、
実際どこが狙われたかっていうのはちょっとこれだけでははっきりしないんだけど、
そういう感じでしたと。
それから最後のトピックとして攻撃の規模と攻撃の時間がどうだったかというのは、
これも一応興味深いところなんだけども、
大体変わらないところで言うと、
よく話題になるのは攻撃が何テラを超えた過去最大規模かとかっていう、
やや特殊な攻撃で規模が大きかったやつだけが結構話題になるじゃない。
もう最近はテラですよね。
昔は数百ギガとかでワーワー言ってましたけどテラですもんね。
最近はAzureでとかGoogleがとか、
どこそこのプロバイダーが何テラのすごいでかい攻撃を防ぎましたとかね、
結構そういうアピールで使われたりもするけど、
でも全体の割合的に見ると圧倒的に多いのは規模の小さい攻撃なんだよね。
クラウドフレアの報告、今回の報告でも、
例えばパケットのレートで見ると、
全体の9割くらいは50K以下、PPS以下だし、
あとビットレートで見ても全体の9割以上は500メガ以下。
500メガ?
1ギガもいかないような攻撃がもう圧倒的に95%くらい占めていて、
ボリュームゾーンが500メガ以下なんですね。
そうなんだよね。
これはそんなに過去から変わってないかなという感じなんだけど、
とはいえ、全体の割合でいうとそうなんだけど、
36:02
じゃあ攻撃の規模の大きいやつは全然増えてないかというと、
実はこれは徐々に増えていて、
ここはちょっと気をつけた方がいいかなという感じがするんだけど、
例えば今のBPSでいうと100ギガを超えるような攻撃。
これはさすがに今最大規模はテラを超えるって言ったけども、
そんな攻撃は滅多に来ないので、
そう考えたら100ギガ超えって言うと、
100ギガの単純に回線が埋まっちゃうレベルのかなりの規模の攻撃なんだけど、
この100ギガ超えっていう攻撃がだいぶ増えていて、
前の市販機よりも645%とか7倍から8倍くらい。
結構ですね。
10ギガから100ギガっていうやつも5倍くらい増えているので、
そういう規模の攻撃がそんなに珍しくなくなっているんだなという感じで、
全体の割合からすると規模の小さい攻撃がやたらと多いので、
全体の数パーセントっていうふうに小さく見える、
1パーセント以下とか小さい数なんだけど、
でも結構増えているというので、
これはちょっとやや注意が必要かなと。
バカにできないですね。
バカにできないですね。
全体の平均しちゃうと小さいやつがやたらと多いから、
平均値は大きくないんだけど、
攻撃規模の大きいやつも回数は増えているなっていうのが出てますね。
ただというか幸いというか、
攻撃の継続時間がどうなんですかっていうと、
例えばさっき冒頭に一番最初紹介したランサムリドスとかっていうのは、
やや長くなる傾向があって、
嫌がらせなんで多少長めにやらないと嫌がらせの効果がないっていうのもあって、
多少長いかなっていうのもあるんだけども、
そういうやつを除くと、
ほらアノニマスのやつもさ、
ほんの一瞬だけ攻撃成功したとかっていうケース結構あるじゃない。
5分以内とかありますね。
そのタイミングでたまたま単語ダウンとかって言って成果を誇るみたいなね、
そういうのはあるけど、
だいたいそういうのと似たような感じで、
本当に短い時間、10分以下っていうのが多くて、
20分以下っていうのも含めると、
それだけでも9割以上超えちゃうんだよね。
なので5分、10分、20分ぐらいまでの、
本当にごく短時間っていうやつが、
下手したら観測でもさ、
一瞬のバーストでバンと上がるだけだから、
観測でも引っかからないぐらいの短いやつも含めると、
圧倒的にそういうやつが多いと。
なので長いやつっていうのはそんなにはないよと。
逆に言うとその粘着してくるタイプっていうのは、
何か粘着してくる理由が多分あるんだよね。
さっきのね、脅迫とかもそうだし、
内緒は何とかしてこのサイトを落としてやろうみたいな、
攻撃者の明確なそういうのがない限りは、
まあ短いやつが多いってことだね。
なのでそれを短いだからやり過ごそうってなるか、
どうかわかんないけど。
20分を無視できない場合もあるかもしれないですもんね。
ちょっとね、サイトによっては無視できない方もすると思うし、
39:01
かといってあまりでも短すぎるやつってのは、
たぶん自動での防御っていうのも、
なかなか効果が発揮しにくい面もあるっていうかね。
クラウドフレアのレポートにもそういうのが書いてあるんだけど。
それは止め始めた頃にはもう終わるみたいな感じってことね。
攻撃のインパクトっていう点では短いと、
そんなにはないかなとも思うんだけど、
一方で短時間とはいえさ、
そういうのを逆にじゃあ今度長時間続かない代わりに、
短時間のやつがバンと来て、
10分20分後にまたバンと来てみたいな。
いやらしいですね。チクチクチクチクね。
逆にそういうのは対処が非常に難しくなるんじゃないかなというか、
そのたんびにサービスが止まっちゃうように見えるけど、
でも防御がしにくいっていうかね。
そういうのも攻撃中手法としては考えられるので、
必ずしても短いから全然脅威じゃないねとは言いにくいんだよね。
そのあたりがなかなか難しいなっていうか。
でも全体の傾向としては攻撃時間は短いと。
ここはそんなに大きな変化はないのかなと。
ただ規模が大きいのがちょっと増えてるっていうのは、
ディドス攻撃のインフラとして規模の大きい攻撃が出しやすいというか、
そんなに難しくないっていう背景があったりとかするのかなっていうかね。
攻撃の大きさとか長さ。
僕長さ結構気にするんですけど、
これどんだけ頑張ってもわからないかもしれないんですけど、
逆の方のボリュームゾーンも知りたいですよね。
どういうこと?
ブーターストレッサーで一番売れてる継続時間のプランってどれぐらいなんやろうなとかね。
なるほどね。
そこと相関ありそうじゃないですか。
どうなんだろうね。
そういうのちゃんと分析したものってあるのかなっていうと、
例えば特定のボットネットだけを分析してとかね。
そういうのはたまに見かけたりとかするし。
どこのブーターかストレッサーから経由からがわからないけれども、
このボットネットの単位だとこれぐらいの継続時間がよく使われているのとか。
あと特定のブーターとかがテイクダウンされて法執行機関が差し押さえてログとかが全部取れれば、
分かるケースがないわけじゃないけど、
ちょっとそれはレアケースなんでわからないけど、
ちゃんと統計情報とかまとめたわけじゃないけど、
僕もいろいろ調べてて感覚としては、
おそらくブーターとかストレッサーの後ろで使われているような
IoTの機器とかに感染するのはボットネットってあるじゃない。
最近多いやつ。
ああいうのは攻撃継続時間がほとんどみんな1分未満とか短いんだよね。
そんな短い?
ただ粘着するところにはそういう1分未満の攻撃を続けて打ち込んできたりとか、
それでトータルとして長く見せるっていうことをするけど、
でもだいたい1分、長くても数分とか短いのが本当多い。
だから多分だけど、
おそらくだけどそういうとこから想像するに、
ブーターとかストレッサーとかのボリュームゾーンも
おそらくそういう短いところなんじゃないかなと。
かぶってそうだなと。
42:01
だから例えば何十分とか何時間とかわからないけど、
長時間にわたって攻撃をするような買い方をする人っていうか、
そういう顧客は少ないんじゃないかな。
まあ金もかかるしね。
エントリープランみたいなものがやっぱり多いのかもしれないですね。
そういうのもでもちょっと興味あるよね。
そうですね。
やっぱり問題はその辺で攻撃する側がどういう使い方をしてるかとか、
なぜそこを狙ったのかとか動機だったり、
そっち側のことがやっぱりよくわかんないんだよね、結局のところね。
リードスってそれがやっぱり常にモヤモヤしてるところで、
僕も冗談半分にソムリエだろ何だろ言ってるけど、
結構調べたりもするし、こう喋ったりもするんだけど、
と言いつつ何もわかってないんだよね。
その攻撃側がどういうモチベーションで、どういうプランでみたいなところとか。
攻撃側のプラットフォームが実は何が一番多いのかとか、
実は攻撃するのもさ、本当にたわよむない理由で攻撃する人が本当に多いのか、
実はプロのね、それこそ本当の国家背景のとかって、
よく言われるような人たちのリードス攻撃が実はすごく多いのかとか、
だってそういうのも偽装されてたらわからないわけじゃん。
民間とか個人に見せかけた国ってのもあり得ますからね。
だってそういう国がブーターストレスを扱っててもいいわけだしね。
そんなの全然わかんないじゃん。
そういう攻撃の背景が全然、全然は言い過ぎだけどすごく見えにくいっていうのが、
ちょっと他の攻撃でもあるけど、特にリードスってのはそういうのがわかりにくくて。
確かにね。
来たものに対処する以外ないっていうのがちょっとね、非常にもやっとするとこでもあるよね。
いろんなアプローチは思いつくけど、その数字を知る立場にないですからね、こちら側は。
結果からしか追えないですもんね。
そうそう。だからこうさ、よくないっていうか、だから逆に、
例えば今回もこういう攻撃が増えたとか減ったとかって言ってるけども、
なぜっていうのの答えがないじゃない。
はい。
そうするとさ、よくないのは、例えばその今のウクライナ、ロシア情勢とかで、
実際そのロシアとかウクライナの攻撃が増えてるんだけど、
例えばそれがメディア向けが増えていて、これはどうもその攻撃を支持する何か勢力があって、
敵国のメディアを攻撃せよみたいになってるっていうのは、割とわかりやすいストーリーなんだけど、
本当にそうかっていう、因果関係が本当にあるかっていうのは、
実ははっきりとはしないんだよね。
そういうことを言ってる人がいるっていうのと、実際そういう攻撃が観測されてるっていうのを結びつけて言ってるだけなんだよね。
あとはそれを聞いて、どれだけ多くの人がそうかもねって思うかどうかですよね。
そうそう。
事実は別として。
いかにも最もらしいシナリオがね、受け入れられちゃうっていう危険性もあるんだよね。
確かに。
例えば、僕もそのリードスコーヒーとか観測をしてるけど、
なんか例えば、この日ロシアかに対する攻撃が増えたなみたいなのが見えたとするじゃない。
45:01
うん。
でもよくよく見ると、なんかどうも全然戦争関係なさそうなところだったりするわけよ。
例えばね、この間見かけたのは、なんかゲームのサーバーっぽいところが攻撃されてたのね。
あたらと。
これ明らかにゲームだよなっていう。
これは全然戦争関係ないなみたいな感じのところなわけ。
でもそういうのって分かんないし、
なんかパッと見、ロシアへの攻撃が増えたとか、ウクライナへの攻撃が増えたみたいに見えちゃうわけよ。
そうすると、これはなんか戦争に関係してるとかになっちゃうじゃん。
そういう短絡的に結びつけるのは非常に危険なんだよね。
それはちょっと常に気をつけないといけないなっていうか。
聞いてて確かにそれはすごくモットーマらしく聞こえるし、
自分もその可能性高そうな気はするなって思うってことは、
それに見せかけて偽装するチャンスってことでもありますからね。
そうなんだよね。
だからね、そこは本当に注意しなければいけなくて、
しかもその確たる裏付けが得にくいから、
正直何とでも言えちゃうっていう部分があるんで、
こういう可能性もあるけど、違う可能性もあるよっていうのは、
常に頭に置いておきたいなっていうか。
そんなことを考えながらいつも、
もやもやしながらディードスのレポートを見てますという。
もやもやするから逆に続けられてるのかもしれない。
そうだけどね、これ何でだろうなーとか思いながらね、
その原因を探す旅が始まるみたいな。
いいですね。
だから皆さんにもそういう感じでね、
事実として増えた減ったっていうのももちろん興味深いんだけど、
何でなんだろうなって考えるときに、
あんまり短絡的に結果に飛びつかないようにっていうか、
いろいろそういうふうに考えてほしいなっていう。
そんな感じでございます。
はい、ありがとうございます。
やっぱりディードスの話をしてるときが一番イキイキされてますよね。
そうかもしれないね。
ちょっと待って、それは何か口調に現れてるわけ?
なんかね、声とかこれで収録って完全に声だけじゃないですか、
顔もお互い出してないじゃないですか。
声だけのコミュニケーションって、
笑い声とかでなくても普通に喋ってるんだけども、
どういう顔して喋ってる声やなっていうのって、
付き合いが長いと何となく分かってこないですか。
確かに。
今このディードスのこの、よく分からないけどねって言いながら、
ネギさん、頬の筋肉上がっとんねやろなみたいな。
分かる。え、ちょっと見えてるの?どっかに返し方があるの?
分かるんですよね。
マジか。やばいな。
その感じが、すごく面白おかしくって意味ではなくて、
本当にこういうことに興味を持ってやってると、
自分が興味深いなって思うと、
どうしても笑みみたいなものは出てきちゃったりするじゃないですか。
確かに確かに。
もちろんね、被害者がいることなので楽しんでどうとかって意味ではない。
もちろん真面目に調べてるんだけど、
ほんまに興味ある時の顔してんやろな、今みたいな感じがする。いつも。
特に今回すごくした。
48:01
なんか意識してないから分かんないけど自分では。
なんかそのもやもやしてる部分の話が出たから余計やと思うんですよね。
常々考えてきてることでしょ。
で、分かれへんのに続けてるってことは、
多分すごく興味を持ってるからなんですよね。
そういうのって多分性格出るよね。
もどかしいのがさ、僕は割と面白く感じられるタイプだから、
これなんでなんだろうとかって考えるのが楽しいじゃん。
わかる。
答えはないけど、いろいろ調べてもしかしたら自分だけ答えがたどり着けるかもしれないみたいなのが面白い。
宝探しじゃないですけどね、なんか。
だけど人によってはそれってなんかほら、
それでもう嫌になっちゃうタイプの人も多分いるじゃない。
どんな分かれへんのかもうええわって思うのもそれは性格として別にいいわけですかね。
そうそう。どっちがいい悪いじゃなくてそういうタイプってだけだからさ、
そういうのは多分現れるかもしれない。
僕は多分もしかしたらそういうのが今喋りながら出たかもしれないな。
出てた出てた。いやなんか面白いなと思って。
なんかね、その興味の矛先っていうのはなんかすごく、
特にデニーさんと喋ってると思うね。
そっかもね。わかりやすいかもね。
そうそう。絶対頬の筋肉上がってんじゃろうなって思うと同時に、
これ俺の興味のあること話したら絶対スルーすんじゃろうなみたいな。
興味持たへん時全然持てへんからなみたいな感じがあって。
多分その差が激しいよね。
それでまた付き合いの長さを感じたなっていう。
いい習慣でもありましたね。
確かに気づかされました。
いや面白かったです。ありがとうございます。
ありがとうございます。
じゃあ今日の最後はカンゴさんお願いします。
はい。私はですね、今週閉鎖が発表されたハッキングフォーラムの話をちょっとしたいなと思ってまして、
4月の現地時間で12日かな。
いろんな司法機関がハッキングフォーラムであるレイドフォーラムっていう非常に大手というか有名なハッキングフォーラムがあるんですけども、
そちらの差し押さえ閉鎖をしましたというところと、
あと管理人、確か2人関係者を含めて逮捕しましたということを公表したというところでして、
正直言えばついに来てしまったかという感想ではあってですね。
もともと若干このレイドフォーラムを巡ってなんか挙動が怪しいんじゃないかっていう話が、
なんか2月の終わりぐらいから言われていて、何がおかしかったかというと、
レイドフォーラムが使用していたDNSサーバーが2月の末ぐらいに突然変わりましたと。
CloudflareのDNSサーバーに変わったんですけども、
変えられたDNSサーバーが過去法執行機関が差し押さえをした際に使用していたものであったので、
もしかしたらみたいな、ただその時点では特に好評とか関連する情報って出てなかったので、
51:01
もしかしたらそうなんじゃないかなみたいな話はSNS上で盛り上がってはいて、
実際何かあれなんですよね、フォーラムのサイトログイン画面は出てたんですけど、
ログインしようとしても、確かその先に進まない、
単純にIDとパスワードを入れるだけのページがひたすら表示されるっていう、
フィッシングサイトのような挙動になっていて、
明らかに怪しいよねっていうのは言われてはいたんですけども、
ついに発表されたかというところで、
オペレーションターニケットっていうのかな、作戦が行われたというところで、
7つの国や地域が参加している大規模な取締りのオペレーションが行われたわけであるんですけども、
正直これちょっとびっくりしたのが、摘発された管理人とされる人物が21歳であったと。
21歳。
若いなと思うんですけども、もっと驚くのは、このフォーラム自体は2015年から少なくとも稼働というか運用は始まっていたので、
その時点から関わっていたとすれば、14歳なのかな、誕生日とかを考えると。
非常に若い時からこのサイトの上に関わっていたというところで、
まずその年齢に驚いたんですけども、確かにそうだなと思ったのは、
このレイドフォーラムのレイドっていうのがそもそも何から来ているかっていう話で、
確か去年ぐらいにCoded Futureか何かのインタビューに答えてるんですよ。
レイドって何?みたいな。
Twitchにレイドっていう機能があって、
具体的にどんな機能かググっていただければいいと思うんですけども、
聞いている人たちを飛ばしたりするような機能なんですけど、
当時はそのTwitchレイドをする人たち向けのフォーラムっていうのが安定的に稼働しているものがなくて、
それを立ち上げたいっていう思いでそれを作ったらしいので、
なのでそのレイドフォーラムズっていうのはおそらくそこにかかっているんだろうなというところではあるんですけども、
そういう発端ではあったものの、非常に多くの人が参加していたということが明らかになってですね、
ユーロポールが発表した情報によれば50万アカウントが参加していたっていうことであったので、
全員が全員法に触れるようなことをやっている人たちだけではなくて、
当然セキュリティの研究者、リサーチャーであったりとか法執行機関であったりとか、
いろんな人たちがおそらく参加していたんだろうとは思うんですけども、
それにしても50万って結構な規模だなというところは改めて思ったので、
54:04
これちょっと気になるところとしては、これだけの本当に大規模なフォーラムが閉鎖されてしまったので、
ただそうは言ってもニーズというか、これを必要としている人たちは残念ながらまだまだ、
何か必要とされる理由が消滅したわけでもなく単純にフォーラムが消滅しただけなので、
おそらく必要とされる人はそれだけの数がまだ残っているんだろうということを踏まえると、
これどこに散っていくんだろうなっていうのはちょっと興味というか、
動向としては気にしておきたいところかなというところがあってですね、
レイドフォーラムの特徴って言っていいのかわかんないんですけど、
非常に参加がしやすいタイプのフォーラムって言っていいんですかね。
要は誰でも見れるような。
招待が必要な。
そういった掲示板、そうそうそうそう。
なんかやっぱり掲示板によっては、そもそもURLが否得されてて誰でもアクセスできるような状態になってないとか、
あるいはアクセスしようにもインビテーションっていうんですかね。
すでに参加している方の招待が必要とか、参加したはいいけどもレピテーションっていうんですかね。
何かその掲示板フォーラム上で一定の活動をして、その活動が他の参加者から成果という形で認められないと追放されてしまうとか、
なんかちょっと活動維持にコストがかかるような。
そういったものっていうのがこういったハッキングフォーラムって結構多いと思うんですけども、
今回閉鎖されたレイドフォーラムはそれこそもうGoogleの検索にかかるし、
アカウントも別に招待とかも必要なく簡単に誰でもサクッと作れちゃうような、
本当に誰でも参加できるような感じの、そういったフォーラムではあったので、
そういった人たち、必要としていた人数がそれだけの数、50万全員とは言わないまでも、
それだけ多くの人たちがどういったところに散っていくのかなっていうのはちょっと興味がある。
気にしておかなきゃいけないところなのかなとは思ったんですよね。
逆に言うとよく今まで、なんか…
そう。
いってこれ?
いやー、なんかいつかいつかとは思いつつ、なんかずっと退しのぶというかずっと残ってるフォーラムで。
一番初めになんか手出されそうなというか止められちゃいそうなところだと思ってたんですけど。
そうなんですよ。
もともとの成り立ちは関係なかったかもしれないけど、
まあでも近年はもう何というかそういう犯罪者の集うフォーラムっていうか、
そういう悪名の方が高かった、ずっと高かったわけで。
そうですね。
それ考えたらね、よく今まで生き延びれたなっていうか、
逆にこうちょっとうがった見方をするとさ、そのままの方が都合が良かったんじゃないかっていう気もしなくはない。
57:02
それは動きが法執行機関とかから見えやすいとか。
そうそう。
下手に見えにくいところに潜られるよりも。
そうそう、それはありそうですよね。
だってほら僕らも結構お世話になったじゃない、レイドフォーラムには。
結構やっぱり何かあったらとりあえず見るみたいなところであったんで。
例えば何、他のもっとひどくされているというか、
さっき言ったね、もうちょっと見るのが難しいようなところの活動がこっちに転載されてきたりとかさ。
そうですそうです。
そういうのもあったりします。
そういうのもあって、わりとその情報をおそらく見つけやすいという点でいうと、
そういう恩恵を受けてた人たちも、多分法執行機関側がどうだったかわからないけど、
何か一定数そういうのがあるんじゃないかなって気がしてて。
逆にだから、わざと泳がされてた、泳がされてた言い過ぎかわからないけど、
そのままの方が都合が良いから撤去しなかったぐらいな、わかんないけどさ。
だからその件だったら結構、管理者も特定したり、差し押さえたりするのもそんなに難しくなかったんじゃないかなって。
結構露出が激しい感じはして、今見返せばしてたので、
本当にもしかしたら泳がされてたのかもしれないですね。
わかんないけどね、そんなことはないのかもしれないけど、
明らかに犯罪ってわかるとそれは見過ごすようなことはしないかもしれないけど、
そういう気にもなっちゃうよね、ちょっとね。
実際そのリークされているデータベースっていうんですかね、レコードの件数は本当に、
さっきねぎしさんがおっしゃった通り、販売とか潜らないと拾えないような、
そういったデータが最終的に行き着く滝みたいな、そんな感じの動きになってて、
一覧みたいなのも結構載ってたんですよね、リークサイト、リークデータ一覧みたいな。
もしかしたらそれ数えたのかもしれないんですけども、
総計すると結構な数で100億レコード、
ちょっと100億レコードっていうのは多すぎてピンとこないんですけども、
結構な数ですし、
被害にあったサイトもそれなりに乗せられている状態がずっと続いていたので、
そうやってしまえば本当にいつでもやろうと思えばできる状態ではあったのかなというところと、
これ今回どうやってある意味的発につなげていったのかっていうところは、
正直細かいところはちょっと基礎上とか、私サッと読んだ感じではあまり書かれてなくて、
バックエンドのデータベースを今回取り押さえることができて、
そこからいろんな情報をつかんで最終的に今回摘発した管理人であるとかっていうところに行き着いた。
データベースだけではなく確かディスコードとかも合わせて、
情報として操作をしたっていうような書かれ方はしていたんですけども、
バックエンドデータベースにどうやってアクセスしたのかとか、
そこら辺の話はちょっとサッと見た感じでは書かれてなかったような気はしたので、
1:00:01
ちょっとそのどうやって行き着いたのかなとか、
さっきおっしゃったように泳がされている状態だったのかなとか、
今思えば越えるまで待たされたような状態だったのかもしれないですね。
時は来た、みたいな感じだったかもしれないですね、もしかするとね。
あと今回はおそらく違うと思うけどさ、
たまにだいぶ前に逮捕されて司法取引してて協力者だなんてケースもないわけじゃないから、
情報を提供したみたいなね、ある程度大きくなっちゃうと、
そうやって取り込んじゃう方がメリットがあったりとか、
逆にテイクダウンしちゃうよりも、そこに集まっている犯罪者の行動を観察できた方が
メリットがあるからっていうんでさ、取り込むようなケースっていうのも
考えられなくはないっていうかね、
アメリカとかだったらそういう司法取引とか普通にやってるから、
そういうのもあり得たけどね。
さっき言った2月末の不審な挙動になってたことに関しては特段説明がなかったような気がしてるので。
それもでも前あったよね、似たような。
ジゾンポルノの罪とか何だっけ。
テイクダウンしてから1ヶ月ぐらいずっとそのままでアクセスしてきたやつの
IPアドレスとか軒並み全部ログに取って一斉摘発したみたいなケースがあったから、
怖いよね、そういうのね。
怖いですよね、本当に。
油断できないなって思いますけど。
アクセスできないよ、本当に。
みんなセキュリティの研究者とか誰しもみんな必ずアクセスしてるからな。
今回の基礎上に掲げてた話として流れ玉食らったような感じで、
T-Mobileでしたっけ、あちらの話を掲げていて、
あれは確かにそういうこともあるわなとは思うんですけども、
フォーラム上で、基礎上には直接T-Mobileが掲げてなかったんですけども、
去年8月にT-Mobileのインシデントに絡んだデータリークが
レイドフォーラム上で取引が持ちかけられる投稿がされていて、
T-Mobileがサードパーティーのおそらくベンダーを介して、
データリークに対してハイター的な購入の要求をかけたという形で報じられていて、
20万ドルぐらいでその購入の持ちかけをして実際取引をBitcoinでしたそうなんですけども、
競亡者側はその取引後も残念ながらデータの販売を行っていたというのが、
なぜか基礎上に書かれていて、本当に流れ玉食らったというところではあって、
実際そういうことをやっぱりやってるんだなというところと、
今回のケースとしては残念ながらそういう取引をしたとしても、
縛ることっていうのはやっぱりできないんだなっていうのがある意味わかったっていうのは、
一応な情報ではあったのかなと。
いい経験というか、高い事業料を払ったというか。
1:03:00
いやーですよね、20万ドル。
でもほら、トジさんが調べてるランサムウェアのリークサイトとかでも、
例えば、漏えいさせたくなかったらとか、売ってほしくなかったらって言って脅迫するけどさ、
借り払ったところで本当にそれが保証されるかっていうのは誰も知らないみたいなことはよく言われるけど、
実際こういうのを見るとね、たぶん似たような感じで、
まあ所詮犯罪者に言ったところでたぶん守ってくれないんだよね。
そうですね。ちょっとガツッと縛るのは難しいんだな。
難しいよね、実際ね。それはもうほんと諦めた方がいいって感じだよね。
まあ盗まれたデータはね、僕もよく言ってますけど、盗まれたというよりはコピーされたなんでね。
返ってくるとかではないんでっていうところですね。
いやでもこれどうなんだろうな、こういう買い戻し的なことってやってる会社ってやっぱ他にもあるんだろうな、こういう会社があるってことはね。
あるのかもしれないですね。
逆に言うとさ、ランサムウェアもそうだし、こういうのもそうだけど、
やっぱりその表に出ないけどやっぱりなんとか揉み消したい、揉み消したいはちょっと言い過ぎかもしれないけど、
顧客データを保護したいとか、
そうですね、拡散を防ぎたいとか。
そうそう拡散を防ぎたい、漏洩を防ぎたいとか、そういう意図でお金を払ってでもそういうのをって考える会社は一定割はいるんだろうな。
だからこそ犯罪がなくならないんだろうね。
確かに。
そういうのをちょっとね、そういう闇を見てしまったというか。
法執行機関はそういうのに金を払うことは推奨しないとかって言うけど、
でもやっぱり払っちゃうよなっていうかね。
顧客第一とかその自分たち結局、そうは言っても守ってくれないから自分の身は自分で守るしかないって考えたら、
払いたくなる気持ちも分からなくはないよね。
その金額がすごく大きいかもしれないですけど、これぐらいだったらっていう風に、
コピーされているものだとわかってても罠にもすがる思いで顧客を守りたいと思っているだけかもしれないですしね。
そうなんだよね。
そういう心理をついている犯罪者側が上手なのかもしれないけど、こうやって払っちゃうんだなっていうね、それをちょっと。
垣間見ましたね。
はい。
わかりました。ありがとうございます。
はい、ということで今回も3つのセキュリティのお話をしてきたので、最後にお勧めのアレなんですけれども、
はい。
なんかコーヒーに合う食べ物がどうとかってずっと言ってる人がいるので。
誰か言いましたね。
誰?
ちょっと待って、俺はコーヒーだけど、かんこさんは紅茶ギャラとか欲しいって言ってたよ。
ああ、そうそう。
紅茶派ねー。
6歳も3人ともバラバラやから。
全然効率よくもの探されへんみたいな感じなんですけども。
いやいや、効率を重視されても困っちゃうな、そういうところだな。
確かにね、個別にね、きめ細かなサービスを提供していかなければいけないなということではあるんですけども。
はい、標的型でお願いします。
今日はですね、もうとっておきです。
ラストリゾートですよ、もう本当に。
1:06:02
あのね、ちょっとお値段はちょっと高いです。
高いんですが、今回僕がご紹介するのはですね、ほんのりバニラが香るホワイトチョコレートのタブレット。
板チョコみたいなやつですね。
ほう。
板状になってるんですけど、パキパキ割ると小さい16個ぐらいに割れるやつなんです。
手で割らないといけないんですけど。
それの紹介なんですが、ネギさんもカンマさんも、たぶん僕が昔何か差し入れとかプレゼントとかでお渡ししたのかもしれないですけど、
ラ・メソンド・ショコラっていうチョコレート屋さんがあるんですけど、
そこのですね、ブランフリソナンっていうホワイトチョコのやつがあるんですよ。
全然覚えてないけど。
メソンド・ショコラは覚えてないってこと?
表参道か何かの店?
表参道一緒に行った。
一緒に行ったな、思い出した。
なんかそんな気がしたんだよな、今。
バレンタインのお返し買いに行こうって。
買いたね。なんか並んで買ったね、そういえば。
そうそう。おっさん僕らだけでしたけどね。
おっさん二人でね。
そうそう、若い女性がたくさん並んでるところにおっさん二人並んで買いましたね。
そこのホワイトチョコのやつなんですけれども、
ちなみにお二人はチョコレートは食べますよね?
チョコレート大好きですね。
ホワイトチョコってあんま食べる機会なくないですか?
そうだね、僕はどっちかというとホワイトよりもブラックのミルクチョコとか、
カカオ成分が多めの、あんまり何も入ってないブラックなっていうか、そういうのが。
ちょっとビターな感じ。
そうそう、ビターな苦味があるようなやつが好きですね。
だと思いました。
だいたいチョコレートでも、チョコレート色というか茶色っぽいものが多く売ってますしね、そういう方が。
だからあえて今日はホワイトチョコ。
ホワイトチョコって結構好き嫌い分かれるんですよ。
チョコレートは好きなんだけど、ホワイトチョコはちょっとなーみたいな人結構いるんですけど、
これは僕の体験なんですが、ホワイトチョコはちょっとーって言ってる人に、
一回ちょっと食べてみたらいいと思うよっていう風に食べてもらったことがあるものなんですよ、これ。
語彙力がなくなるぐらいうまいという。
俺がよくなるやつだ。
そうそう、うまいとやばいしか言わへん。
急にネギさんがアホになってしまうっていう。
美味しすぎて。
人間美味しいものを前にするとね、そうなるのよ。
誰しもね。
誰しもそのうまとやばしか出なくなる。
すごいですよね、このAIの時代にね、人間がどんどん劣化していってるっていう感じがしますけれども、
退化してるというか。
これはチョコレートとちょっとバニラの成分が入ってて、香りもすごく良くて、
単にチョコだけではなくて、ライスパフってこう、
ボソボソと言えたらちょっと言い方悪いかもしれないですけど、
1:09:01
ブツブツ、クランキーみたいな。
コンビニで売ってるようなチョコレートとかで普通普段メニューするチョコレートとかで言うと、
ああいう感じのも入ってるんで、食感もすごく良いです。
ただね、ちょっと高い。
いくらなんですか?
0.078キログラム。78グラムですよね。
サイズは9.5、2.2、17.8という。
iPhoneよりちょっとでかいぐらい。
最近のiPhoneでかいかな。
分かんないですけど、それぐらいのやつ。
78グラムで2538円。
まあまあ、いいお値段しますね。
でもほら、普通に銀紙履いてバキバキ食べるようなチョコレートじゃないので、
ほんとちょっとずつ、一気に全部食べるものでもないんですよ。
僕もほんとちょっとずつ食べます。味わって。
そういうのってどういう時に買うわけ?
確かに。
普段、さっきのそれこそ板チョコでバキバキっていう感じのものでないと。
そういうのも買う時もありますけど、これを買うタイミングってことですか?
そうそう、なんか特別な時に買うわけ?
例えば最近とかやったら、たまたま何かで出かけた時とかに見かけて食べる。
要は久しぶりやから食べるんですよ。
なるほどね。
ふっとした時に思い出すんですよね。
なんか最近あそこのチョコレート食べてないなって思うと、やっぱり美味しいから無償に食べたくなったりとかするんですよ。
僕は小っちゃい、それこそ小っちゃめのステッカーぐらいの大きさの四角のチョコレート、いろんな味のチョコレートが入ってる。
カンカンに入ったやつがあったんですよ、昔。
そのカンカンも好きで置いてたんですよね、何か入れたのに使うために。
それを捨てずに1個だけ持ってるんですよ。
これもう無いんですよ、カンカンが。
カンカン売りが無くなったんですよ。
そうなんだ、ほうほう。
だからそのカンカンは手に入らないんですよ。
中身はもちろん何本でも手に入るし、好きな数だけ好きな味を買うみたいなのができるんですけど。
そのカンカンが無くなったから、僕そのカンカンをずっと置いてるから、それをたまに目にするんですよね。
あ、それで、それきっかけ。
そう、しかもそれそんなに目にしやすい場所があるわけじゃない。
たまにアンマーケイン引き出してビッてやると、そいつが手前におるんですよ。
それを見たら、何か食べたいなぁみたいな気持ちになったりとか。
なるほどね。
そうそう。これ僕先週ぐらいまでかけて食べたんですけど、それもたまたま用事があって、外に出ないといけなくて。
歩いてたらあったんですよ、その店が。
あ、ここにあんねんよみたいな。知らなかったんですけど、それで買って帰ってきたっていう。
なるほどね。何かちょっとお高い美味しいのって、何かきっかけがないとちょっと買いにくいよね。
確かに出かけた先にたまたまあって目に止まったとかね、フラッと店に入ってみたいな。
1:12:01
あとはあれですね、知り合いに何かお返しする時に、贈答用で買う時に自分用もちょっと買うとかかな。
俺も大体何か特別なもの買う時って多分自分用じゃない時なんだよな、多分なぁ。
今やとやっぱり外はあんま出えへんが、たまに出て、しかもそこで予期せぬ時に見つけたらあってなったから僕は買ったんですけど。
久しぶりですね、買ったの本当に。
贈り物じゃあお待ちしております。
やぶへびやん。
もう何か次のセミナーの収録とかの予定確認してしまうやつ。
ちなみにですね、僕が今回出先で買ったっていう場所なんですけど、ミライナタワーのニューマンっていう。
あそこに入ってんの?
そうなんです、そこに入ってるんですよ。
え、あんなとこに入ってるんだ。気づかなかった。
知らなかったな。
よく通るもんね。
今度のマイナビの収録に行く前に僕これ買ってきますわ。
え、ちょっと買うとき一緒に買いに行こう。
あ、ほんまですか?わかりましたわかりました。どんだけ仲良いねん。そんな感じなんで。
ちょっとでも何か気になる。チョコレート好きだから食べてみたいな。
そうですね、このタブレットシリーズって他の味もいっぱいあるやつなんで。
あともう一回り小さい板チョコのやつもあったりするんですよ。こういうライスパフとか入ってるんじゃない普通の板チョコとか。1000円ぐらいだったかな。
最近買ってないから覚えてないですけど。ちょっと値段があれなんですけど、たまにの贅沢にまたこれ食べれるように頑張ろうとかっていう気持ちになれるぐらい僕は美味しいと思ってるので。
もしよかったら他人にプレゼントするときにも使っていただければ喜んでもらえるんじゃないかなと思います。
はい、ありがとうございます。
はい、ということで今週はここまでです。また来週のお楽しみです。バイバイ。
バイバイ。
01:13:56

コメント

スクロール