1. セキュリティのアレ
  2. 第94回 まさかのネタ被り!互..
2021-07-12 1:12:42

第94回 まさかのネタ被り!互いのネタがいつもと逆!スペシャル!

Tweet    【関連記事】 ・Out-of-Band (OOB) Security U[...]

The post 第94回 まさかのネタ被り!互いのネタがいつもと逆!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:01
なんかぼちぼちで週刊天気予報とか見てると梅雨もなんか明けそうな感じになってきましたね もう開けたの開けて開けてないけどなんかそろそろ開ける兆しが出てきたかなみたいな確かに確かに
なんかちょっと猫ずっと最近なんか予報雨雨雨みたいな感じになってたけど僕も夜の 散歩ほとんど行けてなくて
でもなんかちょっと晴れとかのが週刊天気に乗り始めたからそろそろちょっと 来座してんのがみたいなようやく
でもこれなんかもう梅雨を明けた瞬間もうねー めたくそ暑くなりますからね最近はなんかでもさあの
ほら当初から言われてたみたいにこう猛暑の中でオリンピックに本当になりそうじゃない 確かにそうですよね
競技やる人大変だねコロナでねすっかり忘れてましたけどそういえば 暑い暑いっていうのがそのコロナ禍に入る前は一番騒がれてた話ですよね
そうそうそうね本当にこの状態でやんのかみたいなね もうだいぶみんな忘れてるけどほらマラソンを札幌に移すとかって言ったらそれが理由じゃなかったっけ
確かにそうですよね 結局コロナの方がねなんか重要になっちゃったけど
まあでもなんか暑くなったら嫌やなと思ったけどほぼ家に居るなっていうことでまあ 解決はしてるんですね確かにね
まあ家に居たら快適で まあそうですねあの温度調整しながらね
ね家の中で温度調整して家の中で運動してみたいな いい生活ですよ本当それは
ということであのちょっと前にねあのレタスの話した覚えてます? レタス?
レタスの名前 なんかなんか
なんかダジャレみたいなの喋ってましたよ そうそうそうそうあの
ダジャレタスだっけ? 宅配のやつをスーパーのやつで頼んでるんですけどあの毎回同じのが来るわけじゃなくて
最初はレタスで名前がホレタスやった ホレタスか
そうそう今週は違うのが来たなぁと思ってみたらラリルレタスみたいな やつが来てて
でちょっと最近レタス辞めたんですよ 辞めた?
レタス辞めたってなかなかない組み合わせでしょレタスと辞めたって言葉 レタスを辞めて違うやつに変えたんですよサラダを
であのたまたまレタスがなかった時に代理その代わりにっていうので頼んだやつが あってそれがサラダなっていうやつなんですよ
それも初めて聞いたな 本当ですかあのでいざ食べてみるとすごいドレッシングには馴染むし
1枚が小さいからちぎったり切ったりとかっていうのせずにそのまま使えて楽なんですよ
でそれ以降ずっともサラダなに僕は してたんですけど
03:00
そのサラダなの名前もね あの最初来た奴があの食べたいなっていう
どうしても食べたいなの名はもう言わず言わずのがなのナッパの名なんですよ
ほんでそれがずっと来てたの食べたいながもうなんかずっと何週も3週 食べたいの食べたいのやってたんですか
そうずーっと食べたいなが来ててで今日ちゃうやつ来たんですよ 何来たイタリアーナってやつ
そっちか もう全くわかんないじゃんなーで
そうそうイタリアーナのそのイタリアーの伸ばしているところものハイフンというかその 調音ではなくてあの波線なんですよ
ほんでいどんでイタリアーナやねんと思ってパって裏見たら 千葉県さんって書いてたの全くわかれへん
雰囲気雰囲気が芸術家なんですかね何なんですかねこの なんかほうれん草とかはそういうのないんですよ
a だからこうなんかこうなんかナッパー系界隈の子 文化なんですかねこういう
後ろが知らんけどなんかんですかねって言われたよ あーけー組合みたいなのがあって
そこが人が家は って言うねなんかいやーなんかこんなんコロナにもならんとならへんかったら家で
て料理とかはそんな家で食べるなんてことはあんませーへんから 新たな発見やなぁという確かに
新たな発見でかつ何の役にも立たないクスッとするだけ そういうなんかいろんなものを浴びれて楽しいなぁというだけのこと
はい お便り行きますか行きますかうん
はいえっと 今日はちょっと3つぐらい来てましてを取り上げたい奴がありがとう
ヒューレットパッカードのパソコンを買った方なんですけども ヒューレットパッカードのノート pc のセットアップを始めたらタイルあの windows の
スタートメニューのところタイルあるじゃないですか 今 windows 10 とかから採用されてんからは8からかな
あったと思いますけどそのタイルに初めからラストパスが入ってたんですって それって標準では入ってない
の夜はデフォルトで特に何かチョイスしたわけではなくっぽいですよ そうなんだああいやその
hp の空パソコンだと入ってるとかなんかそういうことはそうそうそういうことそう いうこと多分
なんかじゃあでもあの人とタイアップしてるとかそういうことなの多分そうでしょう ねなんか去年僕が買ったあのドラゴンフライってあるだろうと pc
あれにはそういうの一切入ってなかったですほとんどなんかそういう なんてがサッサードパーティーって言えばいいのかなんかマイクロソフト以外のもの
中の一切入ってなかったんですよ a だからもしかしたらどっかのタイミングでそういうなんかこういうのを使うのが当たり前
みたいな風潮が高まってきたと感じたのが入れ始めたのかもしれませんタイアップで まあでもいいんじゃないその最初から入ってる方がまあまあ
06:00
式は低くなるっていうかそれで使おうと思うかどうかはちょっとまた微妙だけどね まあ知る機会にはなるかもしれないですねそうだね
まあ時代ですね編集長というコメントが来ています そうですねようやくようやく時代が追いついてきたからね
あ僕らにね追いついてきたぞといいですね はいであとはですねこれ僕が前回紹介
したやつかなまあの本編ではなくて冒頭でちょっと紹介せずなんですけどボリュームの 話のレポートの tlp の話をコメントいただいてまして
はいインシデントのリリースを tlp アンバーにする件考えさせられた 判明した内容は極力開示すべきだと思いつつも開示できないこともある
だろうし点々その判断をできる経営者はどれぐらいいるんだろうかみたいな 難しいところですよね難しいところだねでもアンバーはでも結構珍しいですよね
アンバーにしつつも問い合わせをするとまあ提供していただけるっていう風な ところではあるんですけど難しいですよねこういう
日本のリリースとかにはこういう区分基本的についてないですよね 難しいねまああったか問い合わせベースにしてるっていうことは要するに誰に渡した
かをあの自分たちで把握しておきたいっていうことなんだろうとは思うけど 思うけど
まあでもねそれで完全にコントロールできるわけでもないしどれくらい実効性が あるかっていうとちょっとわかんないところではあるけどね
そうですね まあ広く共有したいって思いとコントロールしたいって思いのまあバランスでそうなったんだろう
でもねなかなか難しいよねちょっと 真似しようと思ってもちょっと難しいなーって気はするなぁ
まあでもなんかちょっとした攻め合いみたいなものとかそういうしっかり考えた結果 なんだろうというのは感じはしますよね
出したいなっていう気持ちはあるけどまぁでもすねネギ下げたみたいにね把握しておか ないとなぁという結果こうなった
そう多分基本のポリシーは公開っていうその他の今までのさインシデントレスポンスの あの状況を見てても
たぶんねその透明性高く公開するっていうのがポリシーってながらいっ 問い合わせしたら言ってたって言ってましたねそうそう
基本は公開したいんだろうけどまぁでもこれそのまま公開するのはなぁっていうところだけ なんとかしたいっていうねなんかそういう攻め際だと思うんで
なんかねそのなんとか共有したいっていうのが見えるっていうのはまあ大事よね いやこれすごいだから僕これ結構いいかもって思って思いました後から考えて
何がこの教諭の仕方がこの教諭の仕方がそうなんでこれ一つの回かもしれへんと思って あの僕もねいろんなインシデント対応とかいろいろ関わらせていただいてるんですけど
今まで その時にまあこういうふうな情報を出そうみたいな議論になるんですけど結局なんか
前打しか全全部出すか全部出さないかみたいになるんですよ 0位気になっちゃうとそうそうそうでも現場その調査に当たったその現場の人たちとかその
09:01
まあ当事者のね事故の当事者の現場の方々とか あとはまあその広報とか外向きの仕事をされている方々とかっていうのは出すことの意義とか
っていうのがすごく理解をされていて 出したいなというふうになるんですけどもやっぱりこう上の方に話が上がっていくと
いやいやそんなもなんかもやぶへびになったらあれやからみたいな感じの なんかそうは言わないですけどもそういう議論になるんですよ
だからまあ出す出さないだけじゃなくてこういうふうに出すっていう 出し方としてはちょっとこれ僕の中で新しいなっていう気は後から考えて思いました
なるほどまあこうならいいんじゃないみたいなとかたとえさんの選択肢としてって ことよね
そうそうそうそうそうなしじゃないかなっていうまあ出さないっていう選択をするぐらいあったら ちょっとねこういう限られた範囲でもいいから
出してっていう気にはなるよねそうそうそう なるほどですよはい
と思いましたとはい最後のお便りなんですけどこれもあのこれをあれですね あのおすすめのアレですね本当にたまたまあのスマホの映画あると思いますけどもあれの
位置をたまたまアマプラで見終わったタイミングでおすすめをしたと僕が でその流れで2続き続編を見たんですけども2でかなりパワーアップしてた感があって
まあ浦野というキャラクターが出てくるんですがその人が有能すぎまあ ハッキングの感じの能力を持った人なんですけども
ただ細かい突っ込みどころはやっぱりいろいろあるという なるほどあのまあやっぱりねあのエンターテイメントなんで僕も猫のこの話いつか
どっかでしたいなと思ってるんですけどいろいろこれ突っ込んだけどもそのまま ボツになって押し通されたとかいろいろあったりするんでその辺の
ブーブーしたいですねこれはちょっとこれはちょっと止めた方がいいんじゃないかとか いろいろあったりとか出た出した案でボツになったやつとかねいろいろあるんですけどそれを
どっかでいつか吐き出せれば嬉しいなと思いました それは聞きたいけどまぁあれだよねそのリアルに近づければ
ね近づくほど面白いんだったらね どんどん追求すればいいけどそうとも言えないからね
そうそうそうエンターテイメントとしては難しいよね そうなんですよあのあまりガチにしすぎてついて来られへん人増やしてもしょうがないし
っていうのもありますね なので
ネギさんと看護さんにはさっさとですね1も2も見ていただいて ここがこうだという突っ込みを僕にしていただきたいなというかはい
100回記念でやっていただければな
はっはっは 中 a 以上お便り3つでございましたということでじゃあ行きますかねありがとうございます
じゃあ本編はね今回はね久しぶりにネギさんからお願いします私から 今日ちょっとね2つ話したいっていうか
を最初はの軽く前回のフォローをしてもいいちょっとだけ あー全然でどうぞ
8前回さあのプリントナイトメアーっていう やべやべー奴
12:01
やべー奴やべー脆弱性の話をしてままだパッチ出てないから はい
なんかねあのサービスを無効にするとか回避策やったらいいよみたいなはい話を 紹介しましたけど
あのまあ予想通りっていうかあの後定例外ですぐにパッチが出ましたんで 7月の6日にマルコソフトからまあ日本時間で7月7日にパッチが出て
なんでまぁあのまあ基本的にはあのまあ速やかにパッチを当てると いうのがよろしいかなとまぁなんかねあの
先週もね色々ゴタゴタしたしたって話したと思うんだけど はい相変わらずゴタゴタしてて
ブーブー今回は何かね結局その パッチが有効じゃないんじゃないかっていう
あー完全に対処できてないんじゃないか的な検証してみたらまだこれ行けるぞ みたいなね
エクスプレートいけんじゃんみたいなこと言ってそう結構いたりとか はいはいはいはいねえなかあったりあとその
もともとのそのマイクロソフトの書いてたアドバイザーに書いてあるその設定
レジストリの設定とかもなんか1いくつが記載があったのでそれが何か間違ってん じゃないかとかまぁ結果それ間違ってたんだけど後で何かマグソコスコストで修正してるん
だけど だからそういうそのちょっと細かいミスとかなんかいろんな中行き違いっていうかねで最終的に
そのマイクロソフトは一応あの発見させるっていうことでもう1回違う文章を出して 多い
でその今なんか巷であのパッチが有効じゃないとかって言ってる奴は基本 全部検証したけど
そのデフォルトでは設定されていないせそのレジストリの設定をまああえて設定してる 場合に限ってまあそういうことが起きると
でそれはそういう仕様ですとだからそういうその セキュアじゃない設定にレジストリを設定することができるんだけど
そうすると確かにパッチのあの有効性が効かなくなると なんであのその設定をちゃんと確認してねっていう
まあなんかそういう文章を出して まあなんか一応収めようとしてるんだけど
まあなんかねあの相変わらずドタバタしてた ドタバタは継続してたんですねあのまあちょっと途中のソードドタバタはまあの
すっ飛ばして結論だけ言えばあのまあデフォルト何も設定変えてない状態であれば 一応パッチを当てれば ok なはず
エクスプロイトは効かなくなるんでもしパッチが当てたんだけどなんかおかしいな っていう場合にはそのデフォルトでは設定されてないはずのレジストリキーが設定されてないか
とかなんか一応確認しろっていうガイダンスが ms から出てるんで
まあそれを確認した方がいいかなっていう感じだねじゃあまだレジストリの値とパッチ 適用とレジストリの値の確認の2つの手順を
そうするのが望ましいとという感じですねまあなんではいあの まあとりあえずはまあパッチを皆速やかに当てましょうと
そうですねはいいう感じですねまあなんかちょっとでも今回は何かねあの なんからしくないなーってかマイクロソフトらしくない感じが
15:08
どうしたんだろうね今回 なんか少し前の
ゼロログオンの時はすごいなんていうか綺麗っていう言い方が正しいかわかんないんです けどねあのそうね
適切なハンドリングがされていてそんなに混乱もなかったのかなっていう まあ今回ねその ms のセーバーがありと言えなくてその中国の研究者のね
うっかり あーですよねまあその辺のちょっとあの行き違いっていうかねなんか変なやり取りが
あったのも あのあるんだけど
まああとまあそのセキュリティの研究者とのなんかねやり取りっていうか それもうまくいってのかどうかわかんないけど
どっちが正しいのかちょっとでよく読んでもわかんないというかさ これは本当に ms 8あったのかみたいな
なんかいろいろちょっとねちょっとちょっと今回いろいろいろいろな面で反省点がある なーって感じはしたねそうですねただ私的にはやっぱりあの
なんだろうマイクロソフト 悪いねっていうだけの話に閉じるんじゃなくて未だにやっぱこういうのあるんだねっていう
前提でできることをやれることっていうのちゃんと
準備しといたほうがいいのかなっていう感じをしまうそうだねそうそうはい 何でもかんでも毎回綺麗に調整されて出てくるっていう前提で業務
こなしているとやっぱりこういう時困っちゃうんでそうだよねそれは言えてるから今回 あのもうちょっと僕の身近なところであんまりわかんない聞いてないけど
そのまあいろいろ混乱したところもあると思うんだよねそれこれパッチ当てていいのが良く ないのかとかさ
解釈をやるべきなのかどうなのかとかこれ本当に有効なのかとかっていうそのなんか ちょっと影響判断に
がね難しかった点が結構いろんな組織であったんじゃないかなという気がするのですよね なーなんかそういうことが起きた組織はちょっと今後もこういうことを起これるなっていうのは
確かにちょっと気持ちた方がいいかもしれないね いや難しいね脆弱性の対応って本当にこうねもうずっと
みんなやってるはずなのにさあ未だにこういうのあるあるんだよねそうですねなんかドラマ っていうか毎回ねなんかこういうのありますねほんと
はい人の人のやることですからね そうなんでそうそうだから本当にミスミスあるっていうかね
あとその今回のセキュリティ 業界的っていうかいろいろないろんな研究者がまあ検証者とかしていてまぁみんなとか
さあの ms のってことをのみにしてなくて ちゃんと自分たちでいろいろ検証してるんだけどまぁそれがその良くもあり悪くも
ありっていうかね あのちゃんちゃんとした前提で検証してる奴もあれば割といい加減な検証してちょっと
間違ったこと言ってる奴もあったりとか なんか結構専門家といえどもそのベンダーといえどもいつもいつもきっちり
整理した情報を出してくるわけじゃないなーっていうのを改めて思ったよね 確かに看護さんの指輪にちょっとねいろいろ今後も起こりうるって可能性あるよね
そうですよね まあちょっとそんなのがあったんではいちょっとフォローとして
18:03
はいありがとうございますはい あとですねえっともう1個今週
先週さあそのちょっと大きなトピックがいくつかあってって言って そのうちの一つでプリントナイトメアを取り上げたんだけど
実はもう1個取り上げたいネタがあって 先週に先週はいそれがですね実はあの
富士山が取り上げるかなぁと思ってゆず譲ったつもりだったんだけどさ そうぶつからなかったんだけどアイコンタクトでそうそう
今週もひょっとしたら手段とぶつかるかなぁとちょっと思いながらさっきしゃべっちゃいます けど
はい カセヤっていうところああはいはいはい
事案ありましたねはい いや僕は今週はそれを喋ろうと思ってない
ブーブー言う人が居まして
ブーブー言っ まあでも事件として結構大きい事件だったもんね
すごい大きい話でじゃああのまあちょっとじゃああの軽く最初外略を喋るんで後で何か 補足してください
はいそうですねお願いしますはいえっとですねまぁじゃああの 3分ぐらいで3分無理かな
3分そんなそんな絞らんでいいですか何かっていうとカセヤって多分日本じゃあんまり 使ってる
会社は少ないんじゃないかと思うんだけど カセヤの vsa カセヤって会社名だけどカセヤの vsa っていう
リモートモニタリングのマネージメントツールっていうまあ分野のツールで なんだろうなその例えば
クライアントの pc とかいろんなそういうエンドポイントにエージェントのソフトウェアを 突っ込んで
でそれをまとめて一括してサーバー側で 管理するような
例えばリソース監視とかパフォーマンス監視とか後もパッチの適用とかねまあなんか そういうようなリモートの管理に使う
マネージメントツールっていうのが まあ米国とかヨーロッパで広く使われているカセヤっていう
そういう会社の製品がありますと これは大きな会社だったら自分たちでそのサーバー製品買って
クライアントリエージェント入れて自分たちで管理ってやるんだろうけど 小さい会社はそこまでできないじゃん
まあそうですねねなんでそういうのも含めて全部そのマネージドサービスプロバイダーに 管理を委託してっていう会社結構あるらしくて
なのでこのカセヤ製品のVSAっていうサーバーを使って お客さん向けにそのマネージドサービスプロバイダーとして管理サービスを提供しますよ
ってやってる会社がまあ結構世の中には存在すると というのがまあそういう状況があってでそこへですね
7月の2日だから先週だよねあのまあこれ 先週は結局話さなかったけど7月の2日に
21:07
このVSAってその管理サーバーのゼロデイの脆弱性を悪用して そのまあ複数のMSP
プロバイダーのサーバーが やられてしまったと
そうするとそのMSPの管理サーバーがやられちゃったので 管理サーバーから今度それをMSPのサービスを利用している
たくさんのお客さんのところにランサムウェアがばらまかれたと もうなんかもう背筋凍る流れですよね
そうそうまあこういうあのとんでもない事件が発生したっていうのが 先週の事件で
でえっとこれはですねで今状況今の現状どうなってるかって簡単に言っておくと まだパッチは出ていなくて
確かに今日まあ収録土曜日だけども明日米国の時間に明日出る日曜日に出るっていう 予定になっている
でだからそれまでその vsa 使ってるところはこれサービスを止めてくれって今 推奨されていますと
あとなんか一応そのカセヤ自身があのサーズのサービスとして ソフトでアザサービスのねサービスとして何か vsa を提供しているっていうそういう
生物サービス形態もあるらしいんだけど それも今全面的にストップしている
感じで まだ今だから対応中
という感じですとで まあちょっと正確な数わかんないんだけどそのカセヤ自身が言うにはその自分たちの顧客
っていうのは要するにそのネイトサービスプロバイダーが顧客なわけだけど だって60未満の msp が不正アクセスされたらしいと
正確にはわかんないよねでそこからさらにその msp の顧客がランサムやに実際に感染 してるんだけどそれはどうも1500ぐらいあるらしいと
の すごい数だよねあの戦は戦略ますね
あの1500未満の組織って言ってるんで正確にはわかんないけど まあなんかかなりの数で実際にそれでどのぐらいの pc クッドが感染したのかさっぱり
わかんないけど まあ相当のランサムや関節とで感染したのはリービルってやつですね
はいおなじさんがあの間監視しているうちの一つですねそうですね でこれに感染してまあ今もだからまだ多分復旧作業とかね世界中でいろんな組織
やってるんじゃないかとなんかいくつかのその被害を公表している組織とかのリリース は見たけどどのくらいの数やられているかちょっと正直よくわかりませんと
でこれねなんかタイミングがすごい微妙で いやの実はこれオランダの divd シーサーとっていう
サートが4月に発見した脆弱性で でなんか複数の脆弱性を発見して今報告をしていていくつかもうパッチが出てるんだ
けどちょうどこの今回 悪用されたと見られるその認証をバイパスする脆弱性っていうのがあるんだけどこれはまだ
24:06
パッチが出ていなくて 今はまさに出ようとするっていうタイミングでやられちゃったんだよね
対応中だった対応者でもだからパッチを公開しようとしてた矢先だったんだよね なんでこのタイミングも何かなら悪いっていうかあの
ラッキーなのかあるいはそのなんか狙いすましたタイミングなるかわかんないけど 結果的にちょっとそういう感じであの
後手に回っちゃったと まあその辺もねあってなかなか厳しいなと
いう感じですねまぁ一応ザックリ言うと状況としたそんな感じ でまぁこれその
まあ日本だとピンとこないからなんだろうな日本でもいろいろなベンダーがそういう 管理ツールとかあと似たような例で言うとなんだろう
セキュリティ製品とかのねまあエンドポイント系のセキュリティ製品とか あとは資産管理ツールなんかもそういうのに近いかな
資産管理ツールは実際に攻撃を受けた事例とかは国内でもありましたからね 日本でもあるよねああいうのに割と近い事例で
あれでそのサーバー側から 配信されて今回は細かいのでちょっと細かいところは後でリンクを見てもらいたいけども
その vsa のサーバー経由で各エージェントにはパワーシェルのコマンドが実行されて まあこれはよくその管理で実際に普段使う手法なので何らその怪しいところなくて
ただそのパワーシェルで実行されたコマンドが中身としてはそのランサメを配信する っていう内容になっていて
結果的にそれで感染が広がっちゃったと 大抵のこの手のリモート監視ツールとかそのセキュリティ製品ってだいたいその
クライアントの中でいろんなことをする必要があるのでだいたいシステム権限 windows のシステム権限とか
高い権限で動いているのでまぁだいたい何でもできちゃうっていうのと あと今回の件はこれちょっと批判され批判もされているけど
あのまあそのカセヤのリモートの監視ツールのエジェントをちゃんと動かすために アンチウイルスとかの例外に設定をしてくれってカセヤ自身が言っていて
その自分たちのカセヤのエージェントが動作するその作業用のディレクトリーとか あとそのエージェントのプロセスとかねプログラムとかは
そのアンチウイルスとかのそのスキャン対象から除外するのが推奨ですみたいに書いて あるわけよ
ああはいなのでその推奨通りにやってたとすると結果的にエンドポイント製品とかもし クライアントに入ってたとしても止められなかったはずで逆にその設定をして
なければ エンドポイント製品でそのランサムウェアの実行が止められたかもしれない
例外になっているがそこはね無視されちゃいますからね まあちょっとそこらへんははっきりわかんないけどちょっと手元で検証したわけ
27:03
でないんでわかんないんだけどそういうふうに言われていると ちょっとねそのこういう管理ツールがとかさあの
資産管理ツールが狙われた例日本でお酒あるって看護さん 紹介してくれたけどこういうのが使われたちょっとやっぱねそのエンドユーザー側と
したらもう なんちゅうの防ぎようがないっていうかまあちょっとお手上げ感がありますよね
と思わない防げなくないこれ なんか最近こういう防げない声来てるかちょっと本当多いんだけどさ
なんかねちょっと前僕が紹介したパスワードステートもそうでしたよねそうそうそう あれもそうだしあの
あそか一つえばあの似たような例でとソーラーウィンズ はいあれもそういう意味でリモート監視系のツールにては確かに
あれもに似た分野だねあれはまああの ロシアの音 apt 攻撃でやられたみたいな話が言われてるけども
あれも多分そのエンドユーザー側はちょっとねそういうツールから何か悪意のある ソフトが配信されたら
ちょっと防げないんじゃないかなっていう どうしたらいいんだろうっていう
まあなんか正直そんな感じでちょっとねこれはまあ日本ではね幸い多分使ってる ユーザーがほとんどいないんじゃないかと思うんで全然話題にもなってないんだけど
海外ではこの1週間2週間もずっとあのすごい大きなトピックで まあしかもまだねパチ出てないしサービスがまだ
復旧してないので いろんなところがちょっと今テンテコ枚してんじゃないかなという感じですね
もう rss 見ててもそればっかりできますね カセヤって名前がだいたい出てきますよね毎日そうそうそう
嘘まああのざっと概要はその中ですか何か看護さん的に 気になるポイントというか
なんかありますか 気になるポイント
あの今回かっ 結構その勘違いというか誤解しやすいのはさっきネギさんもちゃんと念をしてお話し
されてたんですけど 今回ソフトウェアを開発したカセヤ自身が攻撃を受けたわけでは決してないんですよね
あそうだねそうそうなんですよね結構なんかそこがなんか日本語の記事とかも別にそう 書かれてはいないんですけどタイトルだけ見るとなんかそう
カフェアにサイバー攻撃みたいながそうまあ製品名がねカセヤ 確かにねー
は誤認しやすいんですけどカセヤが攻撃を受けたわけではなくてあくまでもその製品を 使っているマネージドサービスプロバイダーが直接的な攻撃を受けたんだけども
実際に被害にあったのはその msp サービスを使っている利用者というかあのまあさっき話した 中小の企業とか
まあ比較的小さいところが実際に影響を受けているってなんかちょっと複雑な そうだねー
ポーズというか全体像がちょっとわかりまさっきおっしゃってましたわかりづらい っていうのがあって
でその中であの 結構興味深いっていうか
まさにそのタイミングがドンピシャだったって話もあるんですけどなんかその 名前が上がっている脆弱性は確かにその今今時点では
30:05
未修正っていう話ではあって ただちょっとこれあの私がちょっとパッと見た感じだとそのカセヤ自身が具体的に
この脆弱性が悪用されてって説明はまだ出てなかったような気はしてるんですけど 出てましたっけ
カセヤからの公式には出てないね出てないですよね ただしそのいくつかのその msp の対応をしているセキュリティベンダーから
その実際にこう影響を受けた msp からログの提供とかを受けて エクスプロイトを検証してこの脆弱性がやられたってことは一応確認を取れているって
感じだよね なんか複数の脆弱性が実況されているケースあって
今回そのまあ確かにその divd っていうそのグループが7件 脆弱性が報告されてて半分ぐらいはすでにパッチが出てますって話だった
んですけど これちょっと思い返していただきたいのはその vpn とかでまさにそうだったんですけど
パッチ出てすぐに適応するところって果たしてどれぐらい痛んだのかなっていうのもあって 確かにね
はいで結構怖い奴もあるんですよねリモートコード実行とか sql インジェクションとかってまぁ名前だけしかちょっと見てないんですけど
その名前だけ見たらちょっとゾクッとするような脆弱性が比較的4月とか5月に 修正されてますって話であって
で攻撃がやっぱりその7月入ってすぐだったんでパッチは本当に 最新にしていた組織というかその msp の事業者っていうのが
どれぐらいたんかなぁとまぁ当然その未修正の脆弱性も悪用されたって話ではあるんです けどなんでちょっとこの辺はもうちょっと動きとして見ておきたいなその実際
どういう風に vsa が攻撃受けたのかってかっていうその具体的なそのロジックという か手法っていうのはちょっともうちょっと
見ておきたいなぁというところと vsa が実際にそのまあやられてしまったそれ脆弱性を
使いしまってあの攻撃者が自由に触れるような状態になった後各端末管理している 端末にばら撒いたその不正なスクリプトの話っていうのを結構取り上げられていて
これどうなんでしょうねディビル自体が毎回使ってる方法なのかでちょっと私あの詳しく 知らないんですけどまぁ今回取り上げられている内容としてはあのパーシェルを使う
っていう方法もあったりそうなんですけどもその中で windows ディフェンダーのあらゆる 検知機能っていうんですかねあのリアルタイムスキャンとか
ダウンロードしたテンプファイルのスキャンとかなんかいろいろ機能があるじゃないですか なんかそういうの気並み全部無効化
そうだねはい で
さらにはあのドロッパーを最初まあ最初仕込むんですけどそのドロッパー自身がちょっと 紛らわしいんですけどもあの
過去の古いバージョンの windows ディフェンダーの正規の実行ファイルを履き出し それに対してあのマルウェアってランサメアですねそのディビルのランサメアを
33:04
あの dll サイドローディングっていう方法で読み込ませるっていうやり方をテクニックとして 取っていて
こういう方法で何か検知をできる限り されないようにするんだなぁみたいなのがちょっと見てて
なんて怒ってるなっていうその単純に何かその 段階に来るだって何かその手の通路を乗っ取って何かエグでばらまいて入って終わりか
っていうのなくてなんかその仕込みのやり方っていうのがだいぶ手が混んでるな っていうふうに見てて思いましたね確かにねこれ
まあもしかしたらその辺であのちょっとね勘違いする人っていうかいるかもしれない なと思うんだけど
古いその dll サイドローリングの問題がある 正規の windows ディフェンダーを使って
まああたかもその 正規のプロセスしか上がってないように偽装するっていうことを
そうですねいうわけだけどまぁこれあの なんだっけ前に紹介した8アタックのサブテクニックとしてもはい
そうそう書かれているぐらいのまああの有名な攻撃手法で ランサムウェアに限らずねあの apt だったらいろんな攻撃者がこれまで使っている
典型的なその偽装手法というかね うんまあそういうのを使っていてできるだけ検知しないようにさされないように
かっていうことをやっているっていうのはまあなかなかちょっと手が込んでるよね そうそうそうで今ちょうどアタックの話はあったんですけど
あの今回のこの攻撃が いわゆるアタックのどれにテクニックとしてマッピングされるかみたいな分析をされている記事も
あり はいまああの
まあ目新しい発見者はないんですけども当然ながら8アタックのその テクニックとして網羅され8な内容として入っている内容がもう今回の攻撃もだいたい
網羅されているとまさにこの dll サイドローリングの話もあったんですけども だいたい網羅されているというところもあったので
ちょっとこの辺はあのやっぱり どういう攻撃が実は行われているのかっていうのをキャッチアップしておくっていうの
でも結構参考になる 防御側の視点だと参考になるなっていうふうには見てて思いました確かにね
あのもともとのその最初の初期侵入のその vsa のゼロで5回立ったここはもうどうしようもないって言う
もうそこはねやるやられた側はちょっとねえかもしれませんよね さっき言ったその vsa を運用しているプロバイダーに問題はなかったのかって話と
あとまあエンドユーザーがはね先ほどでちょっと防ぎようがないと言ったものの 今看護さんが言ったような攻撃に使われる手法ってのは決して別に目新しい
てかすごいねあの 全然知られてないものが使われたわけではないので
まあそのあたり防御策がないかっていうのはね確かにあるかもしれないね まあそうだあともう1個あのちょっとこっ今回のこのカセヤ部
36:01
vsa の攻撃というかダンサメアの話と直接は関わらないんですけど こんだけ大きなトピックになったんであのでしかもパッチが出てないって話だったん
じゃないですか でなんかそのパッチが出ましたと
いう内容の あの偽りの内容ですよ当然まだバチでたいんでその内容を語っ語ったあのスパム
がああ いいセットが言ってたんですけどなんかやらしいよねー
はいカナダトルコイギリスト いうあたりで特に観測されているって話で
なんかそういう時に何かねさらに行こう はをかけてそういうのを狙ってくるってやらしいよねなんかね
けめがないと言うとあれですけど本当に油断できないですよねこれ まあまさに今みんながその注目している情報だからねこうちょっとついつい信じたくなっちゃう
っていうそういう心理うまくついてるよね 本当これはちょっと
をやるなぁとは思いましたけどいやだから本当こういう時ってその公式の音情報 とか
あとまあいくつかその実際にあの msp のインシデント対応にあたっている ベンダーの情報とかねまぁいくつかその
あのまあそれ以外に何だろうな8アメリカの政府の公式の情報とか やっぱ信用できる情報をやっぱりね見極めないとダメよね
はいそれ以外のところは何かねそういうあの 狙ってくる攻撃者がいるっていうのを知らないと
変な被害になっちゃう可能性はそうなんですよせっかく まあ今回の朝目の直接的な被害を受けなかったのにも関わらず
この変なばらまきの被害にそういうみたいな可能性もあるわけですから 確かに
あとでもう1個ちょっとハイハイどうぞよ ああいいですかああその今かもさんが言ってたやつ僕も気になってたやつなんです
けどその事件よりもその事件の後にあった 偽のアップデートを装って送ってくるっていうやつなんですけどこれあの頃にある
パイプラインの時にもあったんですよね あのランサムウェアのパイプラインのようなそのランサムウェアを阻止
感染を阻止できるようなものですみたいなものを送ってくるっていうのが あったのでまあこういうなんか日本ではねそんなに言うほどこのカセヤの件
というのは大きく騒がれてないしあまりピンと来ないというのはあるかもしれないです けど
そういったものが来た時にはそれに付随するような奴がまあいろんな季節柄のイベントを 装ってくるようなスパム系もそうですけどそういったものが必ず発生すると思って対処して
おかないといけないっていうば二次被害と言うといいのかわかんないですけどまぁ 便乗券の被害っていうのは考えておかないといけない
ものでしょうね日本でそういうところなものが来たときに備えて確かにはい 僕は見てて思いました
はい兄さんどうぞすいません終わってしまいましたいやあのねその後もう一個その 今回のそのマネージドサービスプロバイダー経由でその顧客が最終的にランサムウェアに
39:00
感染したっていう事例は 実は全然初めてではなくて
はい過去に何度もまあ実は起きてるんだよね でこれ気になるポイントがちょっと2つあって一つはあの
例えばその過去の事例で有名な奴で言うと2019年の2月に これまたカセヤなんだけどカセヤの vsa の
今度はねカセヤ自身じゃなくてコネクトワイズっていう別のベンダーが作っている プラグインに脆弱性があって
そのプラグインの脆弱性を使ってそのカセヤで不正なコマンドが実行できるっていうのを 悪用された事例っていうのが
この時やってこの時にはあのガンクラねガンクラ 久しぶりに名前聞いたけどガンクラもねガンクラブランサムウェアが
まあこのでもなんか1500から2000ぐらいの組織に感染したとかっていうちょっと未検証 の報告事例があるんだけど
こういう事例が発生してますと あと同じ年の2019年の6月から8月ぐらいにこれはいろんなあの
カセヤ以外にもコネクトワイズって今名前が出たやつとかあとウェブルートだとか いくつかその前
典型的なMSPでよく使われているそのリモート管理とかのツールがいくつか 悪用されて
ランサムウェアに感染とでこれは全部でリービルの感染事例なんだよね
その気になるポイント2つっての一つはその MSP
自身がそういうのにその過去にそういう事例があったのに対して きちんと対応できたのかなっていうのが一つと
さっきのねあの贅沢性の対応は十分だったのかっていう看護さんの指摘とまあそこ 重なるんだけど
あともう一つは これまあその今の6月から2019年6月から8月の事例というのはリービルだしその前の
2月もまあガンクラブでこれガンクラって まあねそのリービルの作者へのインタビューで
によるとガンクラの作者からコードを買ったって言っていて ガンクラのアフィリエイトの一つがリービルをやってるんじゃないかとか
あるいはまあそもそもそう言ってるけどあの運営している人たちはまあ 同一じゃないかとか
まあいろいろ話があってまぁ関連性が非常に高いランサムウェアとして 知られているわけでなんか聞くとね結構だからこのタイプの攻撃っても同じ
あのガンクラリービルの人たち以外これまで何度も結構使っているんだよね なんでまぁ今回攻撃した人たちもなんだろうねこれあの
ラースタイプの攻撃者だからさ アフィリエイトがどっか行ったのか
それともねあの このリービルの
オペレーターっていうかデベロッパーっていうか コアの人たちがやったのかちょっとそこらへん発見しないけど
42:05
まあなんかそういう のに対するなんていうか攻撃時報に対する
なんていうのその今回もゼロでーじゃん どうやってどうやって見つけてるのか知らないけど
ちょっとねあのその中いわゆるその rdp 狙ってくるとか vpl の基地の贅沢性を狙ってくる っていうのとはちょっと違う攻撃経路を狙ってきてるんで
なんかねちょっとこれは要注意な人たちだなっていう 改めて今回それですごい被害が出てるんで
うんちょっとそれはどういうことだろうっていう疑問が ありますねその
アラース系の人たちがいろんなそのフォーラムとかに書き込みしているのを見て いるとやっぱり募集しているものの中にやっぱペンテスターとかって含めて
生きてるんですよねだいぶ前からねまあそうだよね だからそういうまあ脆弱性の研究をしてまあゼロでを見つけるようなスキルを持って
いる人っていうのも抱えてるっていう可能性はあるかなと思いますね そうだよね
あのそうですねリービル今回もそのゼロでというのはありますけど少し前だと僕も 結構気にしてたあのアクセリオンの
ハイハイ贅沢性のあのクロップもゼロで使ってきましたねそうだね 壊せるところにふわっとふわっとやってくるゼロでかみたいなやつがね
あったりしますからそういうなんかさあほらあの感覚的にゼロで言って非常に価値が高い くて
ちょっとねちょっといい方だけどその高度な攻撃者が使うものってイメージが ああああそうですねかあるじゃないか支援のみたいな
ハイリーソフィスティスティってなーとかよく言われるよな 非常に洗練された的なね
そのまあ apt とがよく言われるような人たちが使うのかなぁってなんかちょっと思い込み がもしかしたらあるあるんだけど僕もそういうのちょっと思ってるんだけど
いやいやねそのさっきのアクセリオンでもそうだし今回の嘘だし 結構まあいわゆるそのお金を目的としたサイバー犯罪のグループも結構使ってるなぁ
っていう印象があって apt だからあのコードでサイバー犯罪者からコードがないって言う
そういうなく 機能で略で買ってるみたいななんとなくイメージをそうそうまあ大多数はそうなんだろうけどね
だけどまぁ一部それだけじゃないよとそうそうそういうのがあるよっていうのを ちょっとあのどっか覚えておいた方がいいっていうかねなんかあんま
過剰評価しし勝ちになっちゃうっていうかそうですね 所詮金目的のサイバー犯罪者でしょみたいなさ
そうとも言えないっていうかねあのまあそうですね そのサイバー犯罪っていうと結構幅広いじゃないですか
そうねなんかあのね偽のポップアップだして数万円を剥離剥離た場合とかいっぱいあって 稼ぐみたいな感じのモデルのよ
45:03
もういれば今ランサムでサイバー犯罪者って一刻にしたとしてもこれ 金額が全然違いますね金額の規模感が
だからまあゼロでゼロで使ってきてもおかしくないしゼロで買っても余るぐらいの利益が あるんじゃないかなっていう確かにねそれは
ありそうそこが結構大きな変化があったんじゃないかなって思って見てますけどね あとほらあの
ネット時さんもたびたび紹介してくれてそのいわゆる二重脅迫タイプのやつ とかまあその最近のランサムやっても基本的なその
標的型攻撃に近いというか 攻撃手法に何かだんだんあんまりさがなくなってきてるっていう
確かにそうですねでそのそういう攻撃の手法とか経路っていうことだけ考えたら あんまりその差がないから
ねさっきのそのペンティスターの需要がサイバー犯罪があるっていうかさ そういうその高い攻撃能力を持った人らしいってのはまあもしかしたらその
いわゆるその国家支援の攻撃 でも活躍していてもしかしたらこういうお金稼ぎの攻撃でも活躍しているのかもしれ
兼業ですねそうそうわかんないじゃんその辺は全然わかんないから 国家支援の攻撃と言っても国家の人間がやってるとは限らないじゃないですか
そうそうよくは用兵みたいなねそうそうそう 中国とかロシアとかのあの攻撃とかもまぁ実際には受け負いのね
あの業者みたいな奴が やってたりとかしてまぁ実際に国の人たちがやってるとは限らないんで
そうなんかねそういうその辺のちょっと垣根があの なんかだいぶ低くなったというか間違いなくなってきるなぁっていう感じがするなぁちょっと
確かに人がまた入れる可能性はありますねその2つをね国家背景と 犯罪系統みたいなのでで金になる方に使おうみたいなとかも
そう人間やがるでしょしねあのまあその攻撃の目的とかさあの 背景の誰誰がやってるかっていうのはもちろんまあ重要なんだけど
やっぱりねその手法とか攻撃の経路とか防ぐ側だとやっぱりそこにちゃんと着目し ないと
ダメだなぁっていうかねあのまたいろいろはい考えさせれましたね今回なんかその 結構その差がなくなってきてるっていうのは僕も結構前から感じててまぁ
敷いてあげるとなんか独自ツールみたいなものぐらいの違いじゃないかな他はやってる ことほぼ同じような流れが
多いかなと思いますけどねなるほどねなんかそのたぶん使ってる使っていくぞまた バックドアとかみたいなこの攻撃にいいしかとかこの攻撃者グループしか使って
こない門外不出みたいなバックだとかあったりするじゃないですか はいねコバルトストライクとかああいうのじゃないやつってことですね
そういうもの以外のなんかやり方 攻撃のフレームワーク自体はまあ似たり寄ったりかなっていう気はしますけどね
確かに確かに そうだからあんまり対処する側としてはなんか標的型攻撃対策ランサムウェア攻撃対策みたいな感じ
48:01
で見ないほうがいいような気がしますね まあそういう切り口の方がわかりやすいケースもあるかもしれないけどちょっとあの大事な
部分が何か見逃しちゃうっていうかね 共通の部分とこっち独自の部分みたいに整理をしておく必要が出てきてるかな
なるほどねそこで役に立つとアタックじゃないですかもしかしたら あああああああ
戻ってが大好きポッドキャスト でもねそういう視点でその攻撃の手法っていうところにまあ着目して何が使われていて
それにどう対処すべきかっていうのはまあ分析するのにはやっぱりああいうフレームワークは まあ役立つよね
そうです慣れした人でおくことでいいよいい結果を埋めると思いますよ なんかねはい改めたそんなことを思いましたね
はいはいそんな感じであのカンコさん大丈夫ですかあの はい大丈夫ございますだいぶはいまぁちょっとあの
あんまりね日本の身近な事例じゃないので海の向こうの 遠い事例だと思うけどまぁでもいろいろとその
ね共通する部分っていうか日本の環境でも 関係する部分というか役立つ部分っていっぱいあると思うんで
まあターゲットにされたで製品が変われば日本でも起こり多いよそういう話のそうそう そうそう常にやっぱりそういう視点でこういう事例は見てほしいよね
はいはいありがとうございますはい以上ですはい ということでじゃあ今日は僕の話はなしでいいんですかね
ないのだいぶ a 時間
ねえだけして結構喋ったぞみたいなまあちょっとねはいはい まあじゃあえっとじゃあ僕の話はするぞ
それをしますどうぞはい今日はのちょうどなんかさっきの話がいいネタフリになっ たのかもっていうところをちょっとあるんですけど
温めておきましたよはいそこでアタックですよみたいなね あったかと思うんですがまぁ今日はお二人がランサムの話ということで僕は
ランサム話はしません いつも逆ですがまあそのアタックに関係するものの
あのマイターが僕がもともと見取りって呼んでた マイターから出たあのデフェンドっていうまあディフェンドデフェンドっていうフレームワークが
新しいフレームワークがリリースされましたというお話なんですけれども 少し前だよねそう少し前ですねこれ6月
かなちょっと前だと思うんですけども マイターが開発した攻撃アタックが攻撃手法について理解をして
っていうところに焦点を当てられているのに対してこれは分の防御策の 方ですね攻撃手法に対攻撃手法に対する対策対抗策みたいなのフレームワークがあって
皆さんご存知 NSA が研究資金を提供して運営されているやつが出て出ましたという お話です
51:00
でまぁこれの目的リリースされたら主な目的というところが書かれてあったんです けれどもこれは防御を行う上でのそのセキュリティのテクノロジーの機能を説明するために
使用される言葉の標準化を支援するっていうのと アタックのフレームワークを補うという風な形で出されたものですと
でアタックはの前もちょっとどっかで紹介したかもしれないですけどタクティクス とテクニックすとサブテクニック図に分かれているというふうなお話があったんですが
アタックは14のタクティクスがあってテクニックは185その下にあるサブテクニカ 365 結構でかい
でかいでかもう項目が多いですねものなんですけどこっちの今日紹介するディフェンド の方はまだちょっとコンパクトにまあまあコンパクトに収まっていて
5つのタクティクスがあってその下に17のサブタクティクスで102のディフェンス テクニックっていうふうに分かれておりますというふうなものですこれはの
リンク貼っておくのでどんなフレームワークなのかというのを見ていただいた方が早い かなと思うんですが見た目はあのアタックのフレームワークにまあ似たような形をとって
おります 全部紹介すると霧がないのでさっき言った5つのタクティクスという風な大まかな大項目みたいな
もんですねそれがどんなものがあるのかというようなところちょっとなぞって説明させて いただきたいんですけれども
一つはハーデンという堅牢化をするこれはあのコンピューターのコンピューターとか ネットワークを
攻撃悪用されるようなコストか攻撃者に対してですねコストを増やすためハードニング いうよく言われますけども
システムがオンラインで動作する実際に動くような前に実施するような項目が書かれてある ところです
例えばどんなものがこの下にぶら下がっているのかというと 多要素認証このポッドキャストでもよく紹介する多要素認証をしましょうとか
ソフトウェアを最新に更新しておきましょうとかいった類のものがこの堅牢化のところ に含まれます
2つ目ディテクトこれ検知ですねこれもいうまあの説明する人もないかもしれませんけど コンピューターやネットワークに攻撃者のアクセスもしくは内部で行われている不正な活動を
検知識別するというふうなところが挙げられています どんなものがあるかというと入ってきたファイルを実際にサンドボックスなもので動かして不正か不正じゃないかといったようなファイルの動的解析とか
あとは認証を認証に対する攻撃を行うときにイベント認証イベントの指揮地ですね 何回やったらダメですよとか
あとはこの ip アドレスこの国からアクセスしてくるのはおかしいですよとか そういった指揮地の処理とかっていうようなところがこの検知に含まれています
3つ目アイソレート隔離ですねこれはのシステムに 論理的なもしくは物理的な壁を用意してですね攻撃者がさらにアクセスを行う機械を低減させるための
ものというところがありますわかりやすいもので言うとファイルを実行するときに これはいいのかあかんのかみたいなもののブラックリスト方式を導入するであるとか
54:09
あとは不正な通信先ただ c 2とかですね あとはまあさっきから出ている標的型ランサムとかだったら外部のオンラインストレイで使わないんだった
ブロックしましょうねみたいな外部への通信の制限というふうなもの がこの隔離に含まれる
で4つ目ですねでシーブこれはのまあなんて言われたら 疑問とか欺くとかっていうようなものなんですけども攻撃者を監視しているところかもしか
制御されているような環境はいわゆるハニーポッドみたいなもんですね そういったところに誘い込むというふうなものがありますこれはもう今言ったみたいな
ハニーネットワークにハニーポッドに誘い込むというようなことをしたりとか あとはおとりユーザーを作ってそこに攻撃が来たらこんなのは普段運用で使っていない
ユーザーなんでここに攻撃がアクセスが来ているということはそもそもおかしいん じゃないかみんな使ってないはずなのにっていうふうな
を取りユーザーの資格情報とかまたファイルにそういうのをしたりもしますけれども そういったものがこのレシーブ
疑問朝向きですねに当てはまる 最後5つ目なんですけども
いびくとっていう言葉なんですがこれあんまり聞き慣れないかもしれないですけど これは口食ってですかね追い払うみたいな
意味ですでこれは適用まあ攻撃者ですね攻撃者を口食するための作なんですけれども 上げられるものがよく使われているものだとアカウントのロックですね何回か
失敗したからもう除外するとか あとはプロセスの終了ですね変なプロセスがあった時にブチッと切ってしまう不正な
プロセスを切ってしまうというふうなところで動作させなくしてしまうというふうな ものです
で今紹介したやつがあったんですけどこれ今こういうものが含まれますというふうに 言ったのはテクニックなんですけどもテクニックそれぞれ1個1個皆さんも
プチプチ開いていってどんなものがあるのかなというのはぜひ見ていただきたいなという ふうに思っているんですが
そのテクニックの中にはですね定義とそのテクニックの使い方 こういうことを考慮しましょうという考慮事項とあとは関連するアタックのテクニックはどんな
ものがあるかと このデフェンドで防ごうぜっていうというようなものがどの攻撃アタックに対応している
かというようなものも書かれていたりとかあと参考文献というのがあります で今回僕1個めちゃめちゃですね
これ結構面白いなと思ったものがあってこのテクニックの中に含まれるものに デジタルアーティファクトの関係っていうのが直訳してるんですけどあります
これすごく 面白いなあというふうに思って見てたんですけど何のこっちゃという最初も僕も見たときに
よくわからなかったんですけど例えば二要素認証のところとか多様素認証ですね 多様素認証のところを見てみると
この認証のに多様素認証に対してこのデジタルアーティファクトというふうなものの矢印が刺さっている やつがあるんですけどそれが
57:08
ユーザーアカウントっていうものにこれが アーティファクトになるんですけども刺さってますねそれをプチッというふうにクリックすると
そのユーザーアカウントっていうふうなものに対して 関連する対応策と関連する攻撃のテクニックこれアタックですよね
なのでこの自分たちが守りたいというふうに思っているもの 例えばですね今回でユーザーアカウントっていうふうなものに対してそのこのアーティファクトを
通じてデフェンドとアタックのフレームワークがつながるというふうな感じの グラフみたいなものが書かれてあるんですけどもそこ結構面白いなぁと思っていて
このアタックとの連携の部分は見てるとアタックを開いていったらデフェンドにつながる みたいな連携はまだ
しっかりとはされてない感じはしているのでこの辺は今後に期待なのかなというふうに あるんですが現状で言うと対策はディフェンドの部分ですね
デフェンドを見てそれが自分たちができてるのかできてないのか できていないのであればそれはこのアーティファクトが何が危険にさらされている状態なのか
っていうのが見えてくる そのアーティファクトを通じてどういった攻撃
これアタックのフレームワークに書かれてあることですねどういった攻撃のそのアーティファクトがターゲットになりうるのかっていうのを追っかけていけるっていう
ふうなところは非常に面白いなっていうふうに思いましたし これはまだ試験的に運用されているような段階と言ってもいいと思うんですが今後
いろいろ発展をしていくと思うのでこのアタックの連携をもっと密になっていくのかなと思う ので今からちょっと慣れしたシーンで見ておくのもいいんじゃないかなというふうに思って
今回紹介させていただきました これ僕からは以上でございます
僕もそのリリースの時にざっとこれ見たんだけどさ 最初の印象で言うと
アタックのフレームワークもそうなんだけど このディフェンドはまあどっちかというとその何そのアタックが攻撃側のそのテクニックとかを
網羅したものに対してまあ防御する側がどんな対策 対抗策があるかっていうのをナレッジベースとして整理したものじゃない
そうですね でなんで例えばこういう防御策を取りたいって言った時にどんな選択肢があるかとか
そういうのを調べる時のねナレッジベースとしてはまあまあいいかなと思うんだけど なんかそのアタックのフレームワークと似ててさ
なんとなくその全体を網羅してあのきちんと整理 している感はあるんだけどまあなんていうか複雑よね
複雑 あのやっぱねこれなんだろうやアタックの方はねまだほら
あのせっどっちかというと今セキュリティの専門家がメインで使っていて その観測している攻撃者の手法は分析して分解をして
1:00:02
で今攻撃者グループのその ttp を整理するだとか 有効な対策をこう
割り出すのにまず攻撃手法を分析しましょうっていうのでまあ主には専門家が主に 使っているので
まあ多少複雑でもいいかなっていう気がするんだけど だーはいそうですねこれはまあなんかねまあこれも一応専門家が使うっていうかまあ
某不評側なんだけどさ いややっぱり複雑だなぁって言う
そうですねなんかなんかね専門家向けなんだよねあの なんちゅるこういうプロプロ向けっていうかね
こういうフレームワークらしいなーっては思うけどちょっと一般の人にこれを使いこな してもらうっていうのはなんか難しい気がちょっと
しましたね僕はそうですねまあアタック アタックと同じくって感じはちょっとそうねー
ただあの何かその作対策をしなきゃって言った時に 有効な対策したのとしてどういうものがあるかっていうの
ね自分ではパッと思いつかないとか知らないっていう時も こういうのがあればさあこんなのもあるんだとかねこういう手段も取れるんだ
みたいなねその選択肢が見つけられるっていうのはいいなと思うんだけど なかなかちょっと使いこなすとちょっと難しいまだまだ難しいなっていう感じはこの並んで
るテクニックとか見ててもパッと見ただけではピント経営者の名前のものもありますしね まあだからこれなんていうかねこのちょっと数がこれから対策の数なんで
そんなには増えないんじゃないかなと思うんですよ 攻撃ほどはねうんそうそうなのでなんかそのな慣れしたシーンでこ使いこなすっていうのは
結構難しいかなという意見は僕もネギさんと同意見なんですけど 数がそんなむちゃくちゃもう不可能な数あるわけではないので
1個ずつなんとなく流し読みみたいなしてみてもいいんじゃないかなと思いましたね 読み物みたいな感じ
僕はそれやろうと思っててなるほどねあこんなあったなぁみたいなのがピンとくるから ねそういう時読んでると全部あの
先々週のさ 四角試験の勉強の話じゃないけどはい
ある視点でね体系立ててものを見るっていうことは割と大事で まあそういう意味ではあのそのフレームワークは多分そのこのリフェンド以外にも
防御策とか対抗策のそのフレームワークって他にもいっぱいあるじゃない ありますねこれ一つじゃないんだけど
なんであれもこれもってとちら勝手見るっていうのはあまりお勧めじゃないんだけど 自分には比較的わかりやすいなぁと思うフレームワークについて
あのしっかり理解できるまで全体を見てみるっていうのはこれは結構勉強になると思うん だよねああそうですねなんかアタックに興味を持ってたらなおさらこっちね
あの親和性高いわけですからそうそう別にねあの そう誰も彼もがこの新しいフレームワークで慣れ親しまなければいけないということは全然ない
1:03:03
と思ってて ただあのこれいいなぁというかわかりやすいなぁと思ったんだったら
まあじっくり全体見てみて 把握してみるっていうのはいいと思うしこれが合わないなと思ったら他のフレーム
ワークでもそれは構わないと思う 一番良くないのはあの恋のいっぱいあるねってああこういうフレームワークああいう
フレームワークっていっぱいあるって 知ってる知ってるだけで知ったつもりになっちゃうのが一番良くなくて
まあ知ってるとわかるは違いますからねそれよりはどれか1個のフレームワークについて あの深く理解した方がよっぽど役に立つんで確かに
あの出なくてもこういうのってさあなんかあの みんな作りたがるのよフレームワークって
自分なんか自分のオリジナルフレームワークてみんな作りたがってあの 今こういうのいっぱい乱立している状態なので
正直どれどれがいいかという僕もよくわからないんで まあ合う合わないもありますしね
なぜ自分たちのそうそうあの組織とか自分たちの今のやり方に合いそうな奴をうまく 見つけてそれに親しむのがいいんじゃないかなと
そうですねあとはそんなか合う会えへんの前とかになんかパッと見てちょっと使って みようかなと思って呼んでみた時に自分がピンと来るかどうかっていうのがあるかもしれ
まあそれもあるよねこれ良さそうみたいな 感じのフィーリングみたいな
あとまあなんかちょうど自分たちがその対策に困っているところにまあうまくはまる なことを書いてあるとかねまあなんかそういう時はあるんで
まあはい活用の仕方次第だと思います まあそういうのもこういうのも出ましたでというお話そうだねまあ今後もしかしたらこれが
結構その標準としてねいろんなとこでまた参照されるってことになるかもしれないので ああそうですね
ベンダーのレポートとかにねそうそうわかんないけどねあのアタックほど普及するかどうかは ちょっとわかんないけど
出たばっかですねこれからどうなっていくかとこですねはい はい中ことでございました結構シンプルにまとめれたな
はっはっは以上でございますということで最後 おすすめのアレなんですけどもを
まあちょっとはいすめしたいのがいっぱいありすぎてですね そんなもすごいなぁあるんだよちょいちょいあるんだよで今日おすすめしたいのはですね
あの 御飯の食べ方なんですけど
はっはっは 食べ方
そんななんかこう心の底から普通に素で出てくるはーって出るこんな してるの
食べ方っていうのはない例えば卵かけご飯食べるとかそういうこと そうそうそうそうだからご飯玉をかけて食おうぜみたいなことのやつ
そういうやつねこれはらしい派バリエーションがありそうじゃない でその僕がそのいろいろあの
まあその今日紹介するのはサムギョプサルの食べ方なんですけど 方サムギョプサルとなんだっけ
1:06:04
サムギョプサルって要はその豚肉をあの山中とかに巻いてまあ山中に豚肉とか あとはまあ野菜とかいろいろ巻いて食べるもんですね
もう韓国料理だよねうんそう僕結構家で家でたまにあるんですけどそうなの平和らん 家で家で
そんなだって焼いて巻いて食べるんですよだって 何そのちょっと自分をされてきなアピールで何か
なんでそんなすぐがいいですよメガネで見るやん だって普通食べないもん
サムギョプサル家庭なんですかそれ 豚肉を野菜で巻くだけは言うとんねえ
まあまあ結構まあそういうお店とか行くとねなんか自分で巻いて食べたりとかって まああるよね
ネギをね細く切ったやつを巻いたりとかね巻くわけなんですけど あの僕結構ね東京来てから初めてあの
サムギョプサルのお店に当時のまあ会社の偉い人に連れて行ってもらったんですよ そっからずっと好きで
でそこからのお店の名前までは言いませんけれどもよく ラムギョプサルが食べたくなったら外で食べた時に今もコロナなる前の話ですけど
食べに行くならここって決めてる店があるんですね でそこに行くとみんなこう食べますごい人気が人気店で結構その並ばずになかなか
まあ入れないですフラットいてパッと入れなかったりするんですよ パユーハン時なんか特に
でまぁお客さんがいつもいっぱい入っている状態で僕その あるこれこうやった絶対うまいやろうっていう食べ方を見つけたんですよ
を自分でうんでもでもあの周りの人で僕を今はでもう多分のほんと何十回てその 店行ってますけどその食べ方をしていると見たことないんですよ
をオリジナル発見者とせーへんのこれちょっとなんか特許とか いやご飯の食べ方で大丈夫ですか
だいじょうぶだいじょうぶだいじょうぶ そんななんか真に迫る言い方されたら不安な部屋
ブーブーあのねえっとまぁさっき言ったみたいにその色々巻いていくわけなんです けどもみんなが僕は巻いててみんなが巻いているものがあったんですよ
それは何ですか ご飯白いご飯
えっ えっ
なるほどなるほどあそこは肉とかお野菜とかなんかいろいろなんか入れるけど ご飯を挟まないとそう
でその後はその豚肉とかネギとかを巻いてでその山中にその えっとごま油にお塩を入れたやつをつけて食べるんでその時に中にご飯
巻いちゃう なるほどもうねー
むちゃくちゃうまいですよ その食べ方を進めとそう僕今最近ほらあのいろいろ体を鍛えたりとか
ダイエットとかしてるから白いご飯月に1回しか食べないんですけど えそうなのそのすごいですねなんでサムギョプサルのそれのために白いご飯置いて
1:09:01
おいてもいいと思えるぐらい美味しい
もうあのうなぎと白いご飯とサムギョプサルと白の白いご飯やったらもうサムギョプサル 取るもん
マジですかうなぎ超えるね僕の中で白いご飯の使い的にそれほらあの月に1回その時だけ 白米食べるぜーだったらまあまあいいんだけど
はいちょっとあんまりそういう食べ方してないからわかんないけどついついそれだと ご飯食べすぎちゃわない
その食べ方だとさなんかパクパク食べちゃいそうじゃん あーその巻き巻くパターンの食べ方って意味ですか
そうそうそうそうあの巻いてさ美味しいお肉と野菜と ご飯も入れて食べちゃうとさついつい食べすぎちゃわないかなっていう心配があのお店に
食べに行った頃はもうガッツリ食ってましたね なんか量のコントロールがなんか効かないっていうか
あのほんとに止められない止まらないみたいなそうだよねそういう感じだよね まあそれはいいことだけどさ
そうそうでそのまあのサムギョプサルのそのお店とかのいろんなお店行ってもだいたい だいたいどの店行っても同じようなもんなんですよね置いてるものってね
食べ方もでそのサムギョプサルとかをそのご飯をともちろん入れずにねその食べ 巻いてお肉を巻いて食べながらもお酒を飲んでみたいなことで最後に締めに
残った野菜とかお肉を刻んでご飯に キムチを混ぜてチャーハンみたいにするのがまあスタンダードなんですよ
食べ方としておいしそうじゃあなんか聞いただけでおいしそう そうだから最後のそれがあるから途中でご飯を食べるという選択肢が多分ほぼ皆さんないんですよ
だって最後行く時でもお腹いっぱいになっちゃうじゃん そうそうそうだからもうご飯と一緒にも食べてそれで終わりにする
なるほどどっちかってことねそうそう一緒に前で食べちゃうか 最後までとっとふかみたいなうん
そうなるほどなるほど途中で飽きたらご飯残しといてそれをチャーハンにしても別に 冷めても別にモッペヤン
焼きますからね いけると思うんでぜひ何か家でね
される方がいたらほんと白米と豚肉となんか巻く野菜とごま油と塩だけあればもう もうね悪魔的なうまさ悪魔食品
なんかでもあれだよねそのまあ家でやるのも楽しそうではあるけど なんかわいわいみんなで巻きながら食べるとだからより楽しそうではあるなぁ
あーそうですねあのなのであのこれが本当にどれだけおいしいかっていうのはもう あのあれですねコロナが開けたって何を持って開けたかいうのが難しいですけども
まあ気兼ねなく外でご飯食べれるようになったらこの3人で絶対行きますからね ごちそうしてくれるの嬉しいはいわかりましたごちそうします
それぐらいやったら安いからあのサムギョプサルとか結構 えっこんだけ食べてこんだけ食べてこんなもんで済むみたいなぐらいのお店もあるんで
いいねなんか楽しみがまた増えたね1個ね じゃあそれはお二人僕がごちそうしますので
1:12:04
早くコロナを開けるのを祈りながらもし家でする機会がある方いらっしゃいましたら ぜひご飯を巻いて食べていただければなと思います
オススメのアレでございましたお試し下さいませはいはいということで今回もまあまあ a 時間で
なってねはいそうですねなんかで最近だいたい同じぐらいの時間におそろい 体内時計か多分ね慣れてきたんでしょうね
こんなになってきたねたぶん1年1年以上なりますからね はいということでまた来週のお楽しみということでバイバイ
バイバーイ
01:12:42

コメント

スクロール