なるほど。
気をつけていただければなと思う。
そうですね、はい。
でですね、あとこれはカンゴさんの前回の本読んだでいう話に対してかな。
はいはいはい。
サイバーではないけど、昔インシデント対応で昼夜なく対応していた時、当時のリーダーがおにぎりやお菓子を買い込んでみんなに配っていて助かった記憶がある。
同時にリーダーってそこまで気配りが必要なのかという風に驚いたという。
やっぱりそうなんですね。
食糧問題ね。
そうですね。
確かにな、リーダーっていうのはやっぱり現場でガッツリ対応してる人が気回れへんこともやるっていうのがやっぱり、少し現場の人よりも手を開いて動かないといけないですから余裕がないといけないんで。
なんか全体を見通せる余裕が欲しいよね。
そうそうそうそう、偉い人ほど忙しくなってたら逆に不安って僕いつも昔から思ってるんで。
こういう気配りができるっていうのはね、統率力だったりとか、気がねちょっとこう、いい意味で緩んだりとかみたいなのっていうことができるリーダーは素晴らしいですね。
確かにそうですね。これおにぎり買う時って、やっぱりあの、鮭とかシーチキンとかそういう当たり障りなやつにしとくのがベストなんですかね。
あ、でもなんかいろんなバリエーション買うんちゃいます。
あー、バリエーションパターンの方がいい感じなんですかね。
そうそう、なんかこう例えば人数にもよると思うけど、なんか同じやつ2個ずつぐらいとか。
どうでもいいやろ。
いや、結構でも、いや結構大事かもしれない。あの、センスが問われるかもしれないです。リーダーシッププラスセンスが問われる。
まあね、確かに。
うーん、なんかやたらこう、なに、シーチキンマヨばっかり買ってきてあのリーダーマジでいけてないみたいなことなるかもしれませんからね。
いやーね、もうなんかシーチキンさんとか呼ばれるようになっちゃう。
あー、言われる言われる。
それはそれでちょっと。
最悪や。
言われそうなんで、その辺はセンスが問われるから、ある意味聞いた方、聞くかあの1人部下連れて行くかとかね、やり方はいろいろあるかなと思いますけどね。
荷物も多いしね。
確かに。
はい、ありがとうございます。
今日はね、お便り少なかったんですけれども、コンプリートが久しぶりに出ました。
お?おめでとうございます。
そう、これであのさっきほどね、シークレットの印刷コードを買ってきましたよ。
1週目ですか?
1週目です。2週目も頑張りますってもう既に言うてはありましたけど。
コンプリートした人特典でほら、公開収録じゃないけどさ、収録している環境に一緒にログインしてもらってみたいな話をちょっと考えてるじゃないですか。
はい。
まあちょっと年明けどっかでやれればいいかなと思ってて。
そうですね。
で、一応2週目って測りにくいから、1週目のコンプしてますっていう人をもう1回ちょっとこっちの方でも把握してへんのがあるんで。
1週目コンプリートした人写真送ってくださいね、僕にDMでっていうのが多分この先あると思うんで、聞いてる方、コンプした方はご協力いただければと思います。
この先また告知します。
はい。
でね、ステッカーの話出たんですけど、この間ね、聞いてない人にも欲しいって言われた。
聞いてないのにどうやって知ったわけ?それは。
貼ってる人のを見て欲しいと思ったんですって。
あー単にステッカーが欲しかったわけね。
もちろんこれから聞こうと思ってますみたいな感じではありますよ。
絶対聞かへんけどステッカーだけくれよなって来られてもちょっとドキドキしちゃうんで。そんな感じではないですけどね。
聞いてる人が聞いてる人同士で繋がれるしっていうのはわかるんだけど、聞いてない人はステッカーもらってどうすんだろう?
なんかステッカーデザインがいいって言ってましたよ。
それはそれで嬉しいことだけど。
どのシールだったんですかね?
あの江戸のシールって一番スタンダードの。
ナノニマス?
違うわ。ナノニマスは結構ウケますよいつも。
ウケるけど面白いって言ってくれますけど。
スタンダードなんてか僕もラップトップに貼ってる茶色とピンクとみたいなやつ。
一番あれのロゴですね。どちらかというと。
はい、もうあれっていう感じですね。
そうそうそうそう。
純粋にステッカーをいいと思って欲しいって言ってくれたんだね。
そうそう。その話の流れで聞いてる人が貼ってるのがいいなと思ってるんですみたいな感じで言われて、今日初めて知ったみたいな。
そういうパターンもあるのか。
だからステッカーを聞いてみようと思って貼るっていうふうにおっしゃってたんで。
だからステッカーが先っていう。
それも嬉しいっちゃ嬉しいね。
そうなんですよ。ノベルティとか反則グッズってそういうもんでもあったりするじゃないですか。
まあそうね。
特にラジオ番組とかのステッカーとかもそういう役割もあると思うんで。
いい感じの結果も出たなと思ってね。
両方あるもんね。
そうそうそうそう。
はい、そんな感じで。
先ほどお便りを読んだ方にはセキュリティのある特製ステッカーの印刷コードを差し上げます。
5種類あるんで、5つ全部揃ったら5つ全部揃ったという写真とともに僕にDMを送っていただけましたら6つ目のシークレットの印刷コードを差し上げてるんでですね。
どしどしお便りいただければと思います。よろしくお願いします。
はい、お待ちしてます。
じゃあですね、今日もセキュリティの話をしていこうかと思うんですけれども。
じゃあ今日は僕からいきます。
はい、お願いします。
今日はですね、キリンなのかチーリンなのかキーリンなのかでお馴染みのランサムギャングいますけれども。
そうね、これ呼び方いつも悩むよね。
そうそうそうそう。分かったらええやんって思うんですけどね。
あーはいはい。
俺もめんどくさいからキリンって言ってるけどね。
まあメディアだとね、キリンって結構もう定着してるというかその名前で応じられてますね。
まあそういう呼び方があるってわかってればどれでもいいんちゃうみたいな感じはするんですけれども。
そこのですね、自己対応をされたシスコのタロスが複数の事例から明らかになったキリンの攻撃手法の解明みたいな記事が出ててですね。
なかなかこういうのって出てこないじゃないですか。
まず出てこないですよね、被害当事者からは。
なんでやっぱり取り上げないわけにはいかないなと思って、ちょっとこう流れに沿って紹介していくみたいな感じにはなってしまうかなと思うんですけれども。
キリンはなんかね国内の被害もあるしね。
ちょっと心配ですよね。
そうなんですよね。国内の被害っていう風なものもあったんですけど、この徐々にリーク件数っていうのはまずここは増やしてきてまして、
あの2023年でその平均見てみると4件あったんですよ。
それ月でってことですか?
そうそうリークの件数ね。で2024年の平均が約16件。
4倍くらいになってる。
そう。でね、今年2025年の1月1日から今日収録している11月の1日までで平均がですね、なんと76件。
え?月の平均が?すごいな。
でねこれあの10月だけで見たらグイーンって伸ばせて10月だけで210件なんですよね。
ちょっと多すぎでしょ。
これなんか昔100何件超えたみたいなロックビットえげつないこと出してたなとかね、ありましたけど、ゼロデイで一気にやったクロップ並みの出し方なんですよね。
そうだね。ちょっとこれはやばいね。
だからぶっちぎりの一番件数、ボリュームを占めてると言ってもいいかこのラースで一番大きなところになってしまったという。
なんかアフィリエイトが頑張ってるのかね。わかんないけど。
そうですね。なんかこのポッドキャストでも3回ぐらい取り上げてるんですよね。キリンについて。
あ、そうか。
なんかMSPを狙ったフィッシングやってたとか、あとは情報を盗むのの一環でバイトなんか知らんけど、パワーシェルのスクリプト使ってChromeの認証情報盗んでったとか、
あと弁護士相談オプションつけたとかね。
そうなんでしょうか。
やっぱり目にする回数がやっぱり昔から多いなっていう気はしなくもないんですけれども。
そんなキリンなんですけども、シスコのタロスが対応した事例からTTPを段階に分けて紹介してくれてました。
初期アクセスから始まるんですけど、初期アクセスに関してはこればっかりやってくるみたいな単一の初期アクセスを特定するには至らなかったけれども、
中で一部ではダークウェブとかブラックマーケットみたいなところで売られている、漏洩している認証情報を悪用してVPNにアクセスする。
その後はグループポリシーの変更なんかをしてリモートデスクトップでどんどんネットワークを広げていくみたいなものがちょっと目立ってるなみたいなことが書かれてありました。
漏洩に関して言うと、漏洩がどこかで売られているとか流出しているとかっていうようなものをこのタロスが拡致してから、
2週間後にそこに対応のVPNに対するログイン施行が行われたっていうようなものも観測されているらしくて、
この漏洩とログインの決定的な因果関係までは立証はできないにしてもっていう付け加えはあったんですけど、
多分複数の認証情報が流出していて、その悪用いっぱいしてたどれか刺さったみたいな事例もあるのかなっていうふうに思いながら読んでたんですけども、
ちなみにみたいなことで書いてあったのは、この被害にあっているところはもちろんVPNの多要素が設定されていないのが目立つっていうふうな感じでは書かれてましたね。
ここは大事なポイントかなとは思いました。
VPNってそういう感じまだまだそうなのかな?
どうなんかな?
我々がセキュリティの仕事をしてるからそういう地下紙人たちっていうのはそういうのをしてて当たり前みたいなところはあるのかもしれないですけど、
どうなんですかね?ライセンスによってできひんとかそういうのがあるのかな?
これだけ数年前からのVPNの脆弱性が結構狙われた時期があって、
その後もなんだかんだでVPNってずっと狙われ続けてるからさ、
特に認証周りとかはみんな気をつけてるのかなっていう、なんとなくそんな気がしてたんだけど、そうでもないんかな?
なんかやっぱりVPNってイコール脆弱性ってイメージが強いのかな?
まだそっちなのかな?なるほどね。
もうだってVPNが悪用されて入ってくるなんていいらしいで、もう5年くらいになるでしょ?言うても。
まだまだやっぱり多要素認証がなかったっていうのはあるんやなっていうのは心に留めなあかんなっていうのはこういうところからも思いましたね。
その後入ってきてからの話なんですけど、この辺からは結構よくある手口かなっていうふうなものがあったんですけど、
ネットワークの中入ってきてからドメインコントローラー列挙して、ユーザーの情報収集してみたいなところで、
NLテストとかネットエグゼとか、あとは権限確認するフーアムアイとか、何が動いてんねんのタスクミストとかみたいなものを使ってきたと。
この辺結構よく使われてるから、この辺でなんとかうまく補足できるのかなっていうようなこと最近僕よく考えてるんですよね。
できるだけ初期段階でよくやる共通部分みたいなものを探していきたいなみたいなことをよく考えてます。
この辺もあれだよね、いわゆるこういうのを言うかどうかわからないけど、リビングオフザランドっていうかさ。
リビングオフザランドですね、一応ね。
もともとある、しかもこれわりと普通使ってもおかしくないようなコマンドだから、そんなに得意な使い方ではないからな。
リビングオフザランドって正規のバイナリーとかよく使われるバイナリーを開くよっていうイメージですけど、これは単なる正規の使い方は知ったんですよね。
普通だよね、普通の使い方だからね。
もともとの使い方をしてるかなっていう感じはするけど。
この辺で気づければいいけど、正常な場合との見分け方が難しそうな気がするけど。
強いて言えば、一般ユーザーの端末ではあんまり使われへんかなっていうところかな。
それも使い方によるんじゃないの?
そうですね、環境とかやってる業務にもよるかもしれないですね。
その後、認証情報にアクセスしていくわけなんですけども、
まずはそういうパスワードを保存するようなフォルダーみたいなものがインシデント対応で見つかったみたいで、ここに全部入ってますみたいな。
だから、いわば僕らで言うところのパスワード.テキストみたいなフォルダーが出来上がってたらしいんですけども。
デスクトップとかに置いてあるじゃないの?
デスクトップやったかな?どこかもうちょっと深かった気がするんですけど。
周りにそういう話あったじゃん。
下々デスクトップに置いてるパスワードで付いてるファイル危ないっていう話してましたよね。
そこの中を全てではないけれども、このインシデント対応の中で精査していった中、どんなツールがあったかみたいな話にも触れられてるんですけど。
だいたい耳かっつは出てくるっていう感じですね。
あとは、これNIRソフトって読むんですかね?
NIRソフトってパスワード復元系のツールいっぱい出してるとかあるじゃないですか。
昔からよく使われるやつだよね。
そうですね。定番な感じ。
Wi-Fiのパスワードだけ見えるようにするとかっていうのがあったりとかっていう。
もう20年くらい前からありますけど。
そういうツールを自分たちで作ったスクリプトから呼び出すみたいなことをしてたらしくて。
まずやるのがバイパスクレッドガードっていうドットエグゼっていうやつで、これをまず呼び出すと。
これ何してるのかっていうと、レジストリ値を変更するんですよね。
UseLogonCredentialっていうのに1っていう数字を与えて、認証するときに平分のログオン認証をメモリ内に保存するようにまず変えるらしいですね。
取れるようにすると。
その後からさっき言ったNilソフトのネットパスとかWebブラウザーパスビューとかそういったものとか。
あとは別のものですけど、Sharp Decrypt PWDみたいな。
ファイルジラとかWinSCPとか特定のアプリのパスワード認証情報を抜き出すようなやつですね。
そういったやつを一気にガサッと抜いてきて、攻撃者が制御しているであろうSMTP、メールサーバーに飛ばすっていうふうなことをしているそうです。
意外とこういうときにメール使うんやなっていうのはね。
なんでなのかな?だいたいストレージとかに保存するじゃないですか、接種情報って。
バレにくいからじゃないの?
やっぱりそうなのかな。紛れ込ませられるからここで気づかれたくないっていうところなのかな、やっぱり。
かもしれないですね。
あとはその後、脅迫に使うような認証情報、機密情報の接種に関してはWinRARでガツッと固めて送っていくっていうふうなことをおっしゃったみたいなんですけども。
この機密情報、この情報にはカジがあるかみたいなのを精査してた痕跡があったらしいんですけど、これもリビングオフザランドってこれも言うのがネギさんが言ってたのと同じですけど、
画像やったらMS Paintとか、テキストやったらノートパッドエグゼみたいなものを使ってファイルを開いているのを確認してたそうです。
送出する際には、久しぶりに名前聞いたんですけど、サイバーダックを使ってるらしくて。
これあれですよね、WindowsでもMacでも使える、いろんなのに対応したファイル転送系のツールですよね。
なんか前にもどっかで出てこなかったっけな、これ。
あ、ほんまですか?出てきました?
話しなかったっけ?しないか?
したかな?どうかな?
わかんない。確かに久しぶりに聞いたね。
便利ですよね、これね。僕もMac使うときはこれよく使ってたんですけど。
これを使ってフリーで使えるようなオンラインストレージのサービスに転送してて。
文章にも書いてあるんですけど、このサイバーダックってキリンの事例でよく使われるらしいですね。
そうなんだ。
マニュアルとかがあるのか、もしくはいろんな攻撃を仕掛けている、ボリュームを占めているアフィリエイトが気に入って使ってるのかもしれないですけどね。
そうだね。
そんなこんなで、その後は特権昇格とか、あとは横展開ですね。いわゆるラテラルムーブメントって言われるようなやつが行われるときに、
僕が気になったのが、アクセスを動きやすいようにするためにこんなことをしてましたみたいなのが大きく分けて4つあって、
1つはこれもよくあるけど、いわゆるバックドアアカウントみたいな攻撃者専用のアカウントを作ったりとか、
まずはAMSI、アンチマルウェアスキャンインタフェースってMSの機能がありますけど、
これをマルウェアとかバッジファイルを検知されないように止めるっていうふうなことをして、
あとはTLSの証明書検証を無効化するっていうのもしてましたね。
要は悪意のあるドメインとかC2止められないようにするっていうふうなものだったりとかっていうようなことをしてると。
あとは制限付き管理者、リストラクティッドアドミニでしたっけ、
それを有効化するっていうふうにして、リモートデスクトップの認証をパスワードじゃなくて、
ハッシュとかチケット使ってできるようにするっていうふうな変更も加えてましたね。
上げだすとキーないんでですね、最後にランサムウェアはどういうふうに実行されたかっていうところの話を説明して終わろうかなと思うんですけど、
ランサムウェアを実行するのにはいくつかパターンがあって、
皆さんおなじみ、PS Execを使って環境全体に配布してから、管理者権限でバーンって実行するっていうパターンもあれば、
1個のシステムから実行されてネットワーク共有に行くっていうパターンもあったそうです。
最後なんですけど、仮想環境に対してっていうふうなもので、これもPowerShell使っていろんな設定を変更してるんですけども、
気になったのはExec Installed Onlyっていうのを設定変更して、
これはVMwareのVIBっていう、バンドルで入っているっていうふうなものですね。
あとは署名付きのバイナリーみたいなもの以外のものも実行できるようにしてから、
全ホストに展開するっていうふうなことを自動化してやってるっていうふうな動きをしてました。
こういうふうに広げるんやなっていうふうなもの。
だいたい予想はついてたけど、かなり効率化されてるなっていうのが印象的ではありましたね。
こういうのを見てて思ったんですけど、いろんな事件があって、
さっきも日本国内でもポツポツありますよねみたいな話があって、
ニュースがすごい盛り上がってるというか、騒いじゃってるなみたいなところがあるんですけど、
結局それ騒いでも、こういう紹介したみたいなTTPとか、あとはばれたらIOCとかが出てきてるわけじゃないので、
僕からすると、騒ぎようないねんなっていう印象があってですね。
どちらかというと、冷静に出てきてるような、分かってるような攻撃手法にもうちょっと目を向けて、
自分の環境に照らし合わせたらこれどうかなっていうふうな策を講じるっていうところに目を向けていくのが大事かなっていうことを、
このレポートを読んで改めて思いました。
今まで読んだレポートで差分とか、こういうツールも使われるんやみたいな発見があるんで、
自分の中の知識のブラッシュアップという意味でも非常に有益なドキュメントだったんで、
結構ボリューミーですけど、読んでいただければ身があるんじゃないかなと思って紹介させていただきました。
一般のニュースメディアとかの報道は、ある意味仕方ない部分があるかなと思うんだけど、
ただそうでない、共有する価値のある情報がもっと広まるといいよね。
そうですね。
単にどこそこが被害に遭いましたとか、どこそこのリークサイトに出ましたとか、正直それはどうでもよくてさ、
それは当事者が頑張ればいい話で、周りがあまり騒ぐことでもないと思うんだけど、
むしろ今回はこういう手法が使われて、これはこういうふうに我々教訓にするべきだとかっていうさ、
もうちょっとさらなる被害を防ぐために自分たちに何ができるかっていう面に目を向けたいけどね、
なかなかそうはなってないというか、そういうのに必要な情報があまり共有されてるのかなっていう、
少なくとも国内に関してね、そういう感じはするよね。
そうですね。そろそろ攻撃者にディスるとかいうのやめてほしいなと思ってるんですけどね。
そうですね。そもそも攻撃者自身の名前が出ることすら珍しいし、
被害当事者が言うことってほぼないし、攻撃手法でここを気をつけるべしっていうのもあんまり聞かないし、
だいたいこういう海外のセキュリティベンダーとかの注意喚起とかさ、そんなのばっかりじゃん。
そうですね。それもね、結構海外やからって当たり前のようにいっぱいあるのかっていうのはそういうわけでもないですよね。
ね、なんかちょっとその辺は我々の反省も含めてだけど。
そうですね。もっと言っていかないとなっていうのもありますね。
そういう意味では、今、辻さん取り上げていただいたようなレポートなんていうのは、やっぱり丁寧に読み解いて、
やっぱりちゃんと情報として手元に持っておかないといけないですよね。
そうですね。
さっきその差文がっておっしゃったのはまさにそこかなって感じがしていて、出たレポートを単に何というか読みましただけだと、何の学びにもなってなくて。
そうですね。ふーんで終わっちゃうとね、ちょっともったいないですよね。
なんか名前が出たときに、あ、過去にこんな攻撃方法やってたなとか、なんかそういう繋がりができるような形で、
手元に情報を日頃から持っておくっていうのがやっぱり大事かなっていう感じはしますね。
まだどうしても機械的な、例えば今回のとかはちょっと違うかもしれないけど、
侵入に使われたとか、バックドアのC2の通信に使われたドメインとかIPアドレスとか、
そういういわゆるIoCの情報くらいは、例えばこういうレポートが出たら調べたりとかさ。
あー自分の環境にそれがないかとかってことですかね。
そうそう。そういう使い方は知ってるところ多いかもしれないけど、
今説明があったのと、TTPレベルでそれをどう活かそうかっていうところは、まだ取り組めてないような気もするし。
あー確かにね。
なんとなくね、そういう段階のような気もするんで、多くのところはね。
そうですね。あとは発信する我々も気をつけないといけないのは、そのTTPなりIoCなりもそうですけど、
これは何に役立つのか、どう活用するのかっていうセットで伝えるってことも気をつけていかないとなと思いますね。
そうだね。
はい、わかりました。ありがとうございます。
はい、じゃあ次はKanoさんいきましょう。
はい。今日私、脆弱性について取り上げたいと思っておりまして、脆弱性の番号、CVが裁判されておりましたので読み上げますと、
CVの202561932という脆弱性です。
はいはいはいはい。
CVマニアの方はこれを聞いたらすぐ、あれかってお気づきかと思うんですけど。
わかんないだろ。そんな人おるんやっけそもそも。
これ何の脆弱性かと言いますと、MOTEXさんという会社が作っておられる、ランスコープっていう名前の製品、資産管理の製品ですね。
そちらの脆弱性に裁判されているCVでありまして、内容を見ますと激暴な内容というふうに読み解いてもいいような書きぶりがなされていまして、
実際の深刻度なんていうのも、例えばCVSSのスコアでいくと9.3だったかな。確か緊急っていうような形で深刻度も強化されている。
中身見ても非常に危険な脆弱性ではあってですね。
危険な脆弱性ですって話を今回ただ単にしたいわけではなくて、これ何で今日取り上げたかというと、
悪用されていることが確認されている脆弱性だというところが一つありまして、
ランスコープってこういうことを言うのが失礼なことになりそうな気もしなくもないですけど、
日本で売れている製品というか、日本国内のユーザーの方が主に中心の製品かなと。
ユーザー和製って感じしますしね、これね。
そうですね。海外ではおそらくそんなにユーザー数っていうのはいらっしゃらないのかなと思うんですけど、
にもかかわらずその製品に対して脆弱性が悪用されていましたと。
しかもこれゼロでの脆弱性でありますので、修正前から悪用されていた、あるいはその可能性があるという形で報告が、
エモテックスとか他の関係する組織から出ているものでありまして、
これランスコープのサーバーがまずいよっていう話ではなくて、
その実際に管理対象となるクライアントっていうんですかね、エンドポイントっていうんですかね、パソコンっていうんですかね、
そちらに入っているソフトウェアに脆弱性があると。
本来は正規の管理する相手、正当性っていうのを確認した上で通信をして、
時にサーバー側から命令を受け取ったりとか処理を促されたりとか、そういうことをするっていうものではあるんですが、
今回の脆弱性はその部分について設計上の不備があってですね、
正規のサーバーになりすました別のものから送り付けられたリクエストを介して任意のコードを実行されて、
確かこれシステム権限ですかね、管理者の権限で実行されてしまう恐れがあるというものでして、
なので結構危険な使いがやるようによってはできてしまうというところがありまして。
なんか今の話は前にも聞いたことあるね。
うん、なんかどっかで聞いたことあるような流れの。
これなんかちょっとねデジャブかなーみたいな感じもするんですけど、何年前でしたっけ、スカイシーっていう。
そうそうクライアントビューのね。
2021年とかかな。
その時もスカイシーもITさん管理のソフトで非常に国内シェアが高いソフトウェアでしたけど、
その時もゼロデで同じような悪用のされ方をしたと。
そうだ確かあれもサーバーの管理用のポートを何番だか悪用されてとかいう話だったよね確かね。
そうなんですよ。
なんかすげーそっくりだねなんかね。
いやーなんかね本当にコピーしたかのような感じの脆弱性が、
エモテックスさんの製品でも確認されて実際に悪用されていたというゾッとするような状況ではあってですね。
で、悪用されてましたって話以上の情報はオフィシャルには出てないんですけども、
ソフォスが関連する情報として脆弱性の悪用を確認しましたってレポートは出しておられていて、
その中ではスレッドアクターの名前としてはもうスカイシーの名前が出ていることからご推察の通りTickですかね。
ソフォスのレポートだとブロンズバトラーっていう名前ですけども、
Tickが関係している可能性があるという形でアトリビューションをされておりまして、
なので今ネギスさんおっしゃった通り最大というか最原というか、
同じように狙われてしまったなーっていうようなそういった事案ではあったと。
ちょっと違和感を感じているところとしては、状況としては結構深刻な状況なのかなっていうふうには、
個人的には思っているところであるんですけど、
その取り上げられ方というか、注意喚起っていうようなそういった視点で見た時に、
なんかあんまりその辺の温度感というのがそこまで私が見ている、
そのインターネット上で見ている限りではそんなに高まってないのかなというように感じるところでありまして、
さっきキリンですかね、ランサメ役の話ありましたけど、
あれなんか本当にNHKはじめ一般の新聞紙にもたくさんそれこそ載ってますけど、
今回のこのランスコープの脆弱性の話は私が見ている限りだと、
新聞にもNHKとかテレビとかの報道にも全く出てきてなかったかなと思いますし、
そんな脆弱性あったんだぐらいな形で知らない方も結構多くいらっしゃるんじゃないかなというような状況ではあるんですが、
実際に悪用されているという話ではあるので、
おそらくは初期アクセスというか組織のネットワークに侵入するっていう使われ方で、
この脆弱性が悪用されたんではないかなというような、そんな風には思うんですけども、
具体的な被害の話とかっていうのはあまり出てはいないところではありますので、
これが結局のところ、悪用されてますっていう以上の情報がないので、
これどういうふうにこの情報を見た私たちが、リスクというか脅威の評価をしていったら良いのかっていうのが、
なかなか難しいところではありはするんですけども、
ほぼほぼ日本でしか使われていないようなソフトウェアのゼロデイの脆弱性を悪用する活動が、
未だ続いているよっていう状況が、今回のこのランスコープの脆弱性からも、
ツマピらかにされたのかなーっていうところは伺いしていることができますし、
あまりネガティブな言い方はしたくないんですけども、
呼びかけられ方っていうのが国内外で、これなんか温度差あるなっていうのはちょっと感じるところではあって、
なんでかというと、これは試合制のKEVに登録されているんですよね。
KEVに登録されてますので、当然ながら対象となる機関においては、決められた期日までに然るべき措置を講じるっていう、
公測命令に従って対応を取る必要が出るんですけども、
日本ってどうなの?みたいな。
連邦政府機関で使ってるとかなんかあるのかね。
いやもう本当にね、なんかあるんかなーぐらいに思うんですけど、CISAは登録しているんですよね。
一方で、日本で注意喚起っていう形で出しているところあるのかなっていうと、多分なくてですね。
その攻撃が観測もされてますも含めみたいなことってこと?
MOTEXさんのその最新情報、お知らせみたいなところでは、
一文だけ書かれておりまして、
お客様環境において外部より不正なパケットを受信する事例が確認されています。
っていう記載はされておりますので、
勘が良い方はこれを見ると、
ティックが攻撃してきてるみたいな感じで、もしかしたら。
わかんないよそんなの。
なかなかいないんじゃないかなと思います。
そんな奴いねーって。
いやーあのさっき言ったあのTTPとかをめっちゃ記憶してる人に撮ってみたら、
スカイシーとちょっと似てるなみたいな、さっきのネギスさんみたいな。
それ勘とか勘が良いとか悪いって話じゃないと思うな。
知ってるか知らんかだと思うよ。
ちょっとね、なかなか日本国内だけの情報だけ見てると難易度が高い。
さっき私が言ったソフォスさんのレポートも日本語で出てないですよね。
日本語出てないじゃないですかねこれ。
英語のレポートは私見たんですけど、
多分日本語でまだ、まあおそらくもしかしたらこの後出るかもしれないですけど、
日本語で出てなくて、なかなか厳しいよなーっていうのは、
国内だけの情報発信というか共有の状況なんかを見ても思うところではあってですね。
なんでこんな温度差出るのかなっていうのは、
しかも日本こういうので言ってもいいぐらいの、
非常にシェアが偏っているようなソフトウェアでこの状況ですから、
まあ心配というかどうなのって思ってしまうような状況ではあったかなと。
ただこれは多分に推測を含むんですけども、
先ほど私お話ししたお知らせのページには、
お客様サポートサイトっていう記載ぶりがありまして、
URL見ると2025-0804インポータントっていうのがURL中に含まれていますので、
もしかすると今回の公表以前よりも、
2、3ヶ月早く顧客の方に対しては、
私中見てないので勝手に推測して言ってますけども、
何がしかの情報はもしかしたら伝わっていたのかもしれないんですが、
まあだとしてもちょっとこういう状況かっていうのが、
まあ2025年もうすぐ終わっちゃいますけど、
そういう状況を見てもあんまり変わってないなっていう感じを見るのは、
なかなか辛いなと思うところではあったので取り上げさせていただいたと。
ふわーっとニュース見てても、
やばいって気づけるぐらいの出方してほしいなと思うんですね。
その出る場所にしてもね。
そうね、これ顧客向けにその深刻度合いがちゃんと伝わってればいいけどね。
ですね、まずはそこですもんね。
まあそういうベンダーさんのポリシーってあるからさ、
顧客向けには情報をつまびらかに出して、
しっかり対応ができた後に一般に公開するっていうような方針のところもあるにはあるので、
そうですね。
それ自体は別に否定するものではないけど、
ただ正直外部に公開する情報としても書きっぷりが良くないし、
せめて悪用されています緊急での対応をしてくださいぐらいのことは書いてほしいけどね。
あー確かに、もうちょっとワントーン、ツートーン上げてもええんちゃうかってことですよね。
実際はその被害事例が実はそんなに深刻ではないっていう、
ちゃんとそういう根拠があって書いてるかもしれないから、
そこは全く情報知らないから何とも言えないんだけど、
ただその知らない人から見てそういう疑念を起こすような書き方自体がそもそも良くなくて、
深刻でないなら深刻でないから心配いりませんって書くべきだし、
そうでないなら深刻だからすぐ対応しましょうって書くべきだし、
どっちつかずな中途半端な内容が良くないよね。
あー確かにですね。
こういうのを見てってちょっと思ったのは、
やっぱり脆弱性が悪用されている云々観音とかっていう話でピンとコンっていうのはあるのかな?
っていうのもね、やっぱりこれを悪用されて何があって、
それはどこなんかに話が行き過ぎてる気がする。
大きな組織がやらなかったら注目しないんだっていう感じがちょっと感じてしまうんですよね。
そうですね。昔からある問題でありますけど、
脆弱性周りのシナリオ…シナリオ?ナラティブって言うんですかね。
ストーリーみたいなのが一緒いないと結局広く対策を呼びかけようにも上手く伝わらないみたいなジレンマはありますからね。
その逆もしっかりで、大したことない脆弱性であってもナラティブとしてくっつくものが、
すごいヤバゲーな話だと変に拡散されてしまうっていうような。
あーはいはいはい。
ちょっと前だったといえば、IEの脆弱性なんかはそんな話があったなみたいな。
なんかこう、どっかの国家背景の攻撃者が使っているっていうふうなのがバッて出た瞬間にいろんなメディアを飛びつくんだと思うんですよね。
そうですね。
ちょっとなんかその辺がトーンが違うなっていうのはなかなか変わらないですね。
あとこれさ、書いてないからちょっとわかんないんだけど、
数年前のスカイシーの時もそんな感じだった気がするんだけど、
これ外に持ち出してる会社のパソコン、ノートパソコンとかが、確かスカイシーの時はインターネット接続しているノートパソコンが攻撃されてっていう、
なんかそういうケースだった気がするんだけど、今回のもそういうパターンなのかな。
ネギさんおっしゃったように書かれてはないんですけど、JPサートが注意喚起じゃない、なんかサイバーニュースフラッシュっていう、
これは注意喚起予備軍みたいなやつありますけど、
予備軍!注意喚起にしてくれい!
JPサートもしかしたら立場的に苦しい時に使われる発信形態かもしれないんですが、
そんな事情いらんねんけどな。
その中では攻撃指向を受ける可能性が高まることが想定される利用例っていう、
何を言いよん!
ついている中には、今ネギさんがおっしゃったような、
SIM搭載パソコンなどグローバルIPアドレスが割り振られている端末っていうのは確かに書かれてますね。
俺もこの一文がちょっと気になっていて、
そういうパターンなのかなっていう気が若干するし、
クライアントですからね。
そういうくらいしか逆に考えにくいというか、それが中に持ち込まれてっていう、
今回の件以外にもそういうやつって前にもあるし、
ランサムウェアでSIM搭載パソコンが侵害されましたっていうケースは去年とかかな?
国内でも何件か事例が確かあったし、ちょっとそれが気になるね。
確かに。看護さんが言ったところを見てみると、
基本グローバルIP絡みって感じがしますね。
そうじゃなきゃちょっと難しい。初期侵入として使うのは難しそうだもんね。
そうですね。確かに。
仮にそうだとしたら、そういう使い方に注意を呼びかけてほしいというか。
そうそう。
条件付きかもしれないってことですもんね。
仮にそうじゃなかったら全然また外れなことを言ってるかもしれないけど、
仮にそういう経路だとしたら、
そういう使い方をしているお客さんに注意がちゃんと届いていればいいけどなって。
そうですね。でもねぎさん今仮にっておっしゃいましたけど、
そんな仮になんて思ってしまうような文章の方が良くないと僕は思いますね。
そうね。そういうふうに分かるような感じにしてくれといいんだけど、
逆にそれがそういうことを言っちゃうと、うんぬんかんぬんって多分あるんだろうけど。
やんない人も出てくるんじゃないかとかってこと?
とかその攻撃経路を明らかにすることがどうなのかみたいなことを多分。
そうか。リスると。
全然リスってないと思うけどな。
今更そういうことを言う人がいるんじゃないの?分かんないけどね。
そうなんや。攻撃者にリスる考える前にユーザーや国民にリスることやってくれ。
あなたのパスキーを再登録してくださいとか、
あなたのセキュリティーキーを再登録してくださいっていうメッセージが出るようになったのね。
これ何だろうなーと思っていて、何度も出るからさ、
そのまま放置しておいてもダメで何度も何度も出るんで、
気持ち悪いから結局全部再登録したんだよね。
でもその再登録してくださいっていうメッセージには、
これやらないとあなたのアカウントにアクセスできなくなりますよとは書いてあるんだけど、
なんでそれが必要なのかっていう理由が書いてなかったわけ。
あー、それはなんか気持ち悪いですよね。
よくある乗っ取り狙いの感じに見えて嫌ですよね。
気持ち悪いなーっていうのと、
あとそのセキュリティーキーの再登録だって滅多にするもんじゃないし、
言ってみればパスワードのリセットみたいなもんだから、
なんか嫌な予感しかしないわけ。
なんかあったのかなーって。
侵害が起きたのかとかね。
そうそうそうそう。
なんかそういうことなのかな、
でも後でそういう情報出るのかなーぐらい、
なんかちょっとモヤモヤした感じでずっといたんだけど、
そしたらようやく先週になって、
そのエックスの公式のアカウントがエックス上に投稿していて、
11月10日までにセキュリティーキーの再登録お願いしますっていうのを、
そこに初めて出したんだけど、
そこで初めて理由が書かれてあって、
実はその別にセキュリティー上の問題があったわけではなくて、
単にその古いツイッターのドメインを廃止したいですと。
そのためなんですっていう理由が書いてあって、
それ見てようやく納得して、
ああそういうことかと思ったんだけど、
どういうことかっていうと、
パスキーだったり指キーみたいな、
僕らも使ってる指キーみたいな、
いわゆるファイド認証で使われているセキュリティーキーっていうのは、
基本その鍵が使うサイトのドメインと関連付けられてるんだよね。
だからこそフィッシングに耐性があるというか、
偽のドメインで認証しようと思っても、
鍵の署名が行われないんで安全ですよっていうことなわけじゃない。
そうするとそのドメインって後で変更するってことは当然できないわけだよね。
それができたら、
それができたら根底から靴がありますからね。
今回のXの場合っていうのは、
去年とか一昨年ぐらいだっけ、ちょっと忘れちゃったけど、
もともとのtwitter.comのドメインから、
そのx.comっていうドメインに変えてさ、
今もそのtwitter.comから多分リダイレクトされるのかな。
そうですね。
なんかなっているんだけど、
だから普段使ってる時には、
もうその旧twitter.comのドメインとかって多分意識してないで使ってると思うんだけど、
実はその昔登録したセキュリティーキーは、
全部そのtwitter.comのドメインに関連付けられていたんですよ。
僕も今回のがあったんで改めて見直してみたら、
その古いパスキーとかセキュリティーキーは、
全部twitter.comのドメインに対して登録されてるとね。
なんでその今回xが、
いやもうtwitter.comのドメインは廃止したいんですって言って、
もし仮に廃止しちゃうと、
その後そのx.comで認証しようと思っても通らないわけ。
なんでその前にtwitter.comのドメインで鍵を登録してた人たちは、
全部ユーザーが再登録しない限り変更不可なんだよね。
なんでそのx側はどうにもできなくて、
だからそのユーザーにお願いしますって要請したっていう、
こういう経緯でしたということが分かって、
まあ一応ほっとしたというか、
分かったんだけど、
ただこれちょっと盲点だったなっていうか、
当たり前っちゃ当たり前なんだけど、
これまであんまりなかったなと思ってて、
僕もそのパスキーとかセキュリティーキー結構ずっと使ってるからさ、
あちこちで登録してるんだけど、
こういう理由で再登録してくださいって言われたのは今回初めてだったのね。
で、おそらくそんなに事例も多分ないんじゃないかなと思うんだけど、
でもこれ今後パスキーが一般のユーザーに普及していったら、
結構頻繁に起きてもおかしくないなと思って。
確かに。
今までだったら例えば、結構あると思うけど、
ある会社がある会社を買収して、
古い会社のサービスのアカウントをそのまま新しい会社が引き継ぐみたいなことってあると思うんだけど、
その場合ってその古いアカウントのIDとパスワードはそのままログインできたりとか、
ちゃんとそのアカウントの移行とか引き継ぎがされてることが多くて、
だからその移行がわりとスムーズにできるんだけど、
それってID、パスワードだからできることであって、
再ログインした時にパスワードを再設定とかするかもしれないけど、
ただいきなり使えなくなるってことはないと思うんだけど、
パスキーの場合にはそういうことが多分今後起こり得るので、
そっかーと思って、
ドメイン変わるために再登録しなきゃいけないんだなーっていうことに今回改めて気づいて、
利便性という観点ではもしかしたらちょっとここはめんどくさいことになるかもなーっていうのは
ちょっとこれは意識してなかったなーっていう点で。
結構ね、自分のデバイスを変えたとか、
そういうのはパッと考えてめんどくさいかもな、この辺なとか思うけど、
こう側が変わるっていうケースって確かにあんまり僕も想定してなかったですね。
そうなんだよね。
なんかデバイスを変えたとしても、最近のパスキーはちゃんと同期できるからさ、
そうそうそう。便利ですよって言えるんですけどね。
だから古いセキュリティキーを買い替えましたとかぐらいしか今まで僕もね、
その再登録っていうか追加で登録みたいなことってしたことなかったんだけど、
今度からこういうドメインが変わるからとかっていう理由もありえんのかなと思って、
ちょっとね、確かにこれは盲点だったなーって気がしました。
確かになー、でもこれ、ツイッタードメイン廃止せんでええやんと思うんだけどなー。
ね、なんだろうね、なんか理由があるのかね、いつまでもツイッター.comのドメインを使い続けると。
みんなずっとツイッターって。
みんなツイッターって言ってますよね、でもね、今も。
X旧ツイッターってみんな言ってますね。
そうそうそう。
メディアも大体そういう風に書いてるしね。
なくならない気がするから別にいいと思うんだけど、
なんか管理上の理由があるのかなーっていう気がするけど、
あと仮にその廃止するとしてもさ、ドメインを手放すわけには絶対いかないから。
そうですよね、誰かに取られたら大変なことになりますからね。
さすがにこれはまずいですからね。
どの道ドメインはずっと保有するんだから、あんまりなんか関係ない気もするんだけどね、わかんないけど。
リダイレクトするだけやのにな。
だけど11月10日までという期限を切っているということは、
おそらくその日付以降には旧API.Twitter.comとか、
その辺のTwitter.comドメインを使っているような認証周りとかAPI周りのサービスは多分止めるんだろうね、全部。
おそらくね。それで混乱が起きなきゃいいけどね、わかんないけど。
これってあれなのか、僕その認証周りそんな詳しくない、動作的に詳しくないんであれなんですけど、
Twitterでログインするっていう風にしてるのって大丈夫なのかな?
Twitterのアカウントを使って別のサービスにログインするってできるじゃないですか、Facebookでログインとか。
IT連携とかそういうやつね。
そうそうそうそう。それはどうなの?大丈夫なのかな?
それは別に大丈夫じゃない?
そっかそっか、別にそれはTwitterのドメインが廃止されても使い続けられるのか。
ただまあね、なんかどうなんだろうね、そのバックエンドのいろいろ処理がどこでどう繋がってるのかちょっと正直よくわからないんで。
なんか予想してないことが起きそうで怖いなってちょっと思ってて。
単純にそのX側がドメインを廃止したいと言って、今回みたいなユーザー側への影響だけで済む話なのかどうかちょっとよくわかんないけどね。