1. セキュリティのアレ
  2. 第208回 時間による解決と抗い..
2024-01-22 1:08:36

第208回 時間による解決と抗い!スペシャル!

Tweet・ランサムリークサイト観察記 2023年振り返り | (n)inja csirt ・セキュリティのア[...]

The post 第208回 時間による解決と抗い!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:00
ブログを書いた。
おお、久々?
一年半ぶり。
めちゃめちゃ久々です。
一年半ぶりか。俺も一言言えないけど。
そこは競うとこじゃないんで。
そうだね、そうだね。
さんこさんの前にちょっと恥ずかしいわ。
まあまあ、僕らがいくら何を言ったところで恥ずかしいだけで終わる話ではあるんですけれども。
何書いたんですか?
僕はランサムの前回このポッドキャストでしゃべったやつと合わせてみたらいいかなっていうので、ちょっとグラフとか数字が結構出てきたかなと思うんで。
その辺をちょっとまとめてみたみたいな感じです。
いいですね。
なんか楽しかった久しぶりに。
何が?ブログ書くのが?
書いてる時楽しかった。
こんなこと言ったら一部に怒られるかもしれないですけど、やらなあかんことあんのにブログ書いてたんですよね。
ああ、なるほど。
気分転換って意味ですよ。
休憩時間ってことなんですけれども、それをやってたんですけどね。
久しぶりに書いてたらモリモリしてきたね。
気持ちがね。
ちょっとわかるな、なんかな。
わかる。
ところどころでね、これもうちょっと追加で調べた方がいいかなみたいなこととかを調べていくと、ああそうかこうかそうなんかみたいなことも新たにわかってくることもあって。
確かに。
なんかちょっと久しぶりにこう、はい、なんかカッとなって書き始めたんですけれども。
カッとなって。
そうそうそうそう。
楽しかった。
いいじゃん。
久しぶりにね、なんか整理もできたというのもあって、やっぱ形にするっていうのは結構大事なとこもあるかもしれない。
ああ、なるほど。
まあ今更ながらで気づいちゃったね、そういうとこにね。
やっぱこういうのを繰り返していくんですよ、やっぱり。
初めてブログ書いた人みたいな声で。
本当だよね。何年目だよって感じで。
いやでもなんか改めて感じることっていうのはやっぱ大事なことって多いんちゃうかなと思うんですよね。
そうですね。
そういうこうね、初心を忘れずにね。
そうそう、初心を本当に大事にして書いてきたんですね。
去年の夏ぐらいにね、辻さんのブログのようなものはあれはもう止まったんだろうかみたいなことを書いてくださっている方がいらっしゃって。
それは何、このリスナーで?
リスナーなのかな。
ツイッターXでね、書かれてる方がいて、ずっと引きがかりだったんですよ。
なんかあのいやなくなってないんですよって言っても更新する予定もないしなみたいなことを思ってて。
だからなんかちょっと申し訳ない気持ちもありつつ、いちいち気にかけてくださることも嬉しいじゃないですか。
わざわざね、書いてみたいな。
そうね、なんか期待してるんだろうね。
だからもう公開した後にその人に連絡しちゃいましたからね。
こういうことを過去におっしゃってたのがずっと気になってたんで、次書いたら連絡しようと思ってたんですみたいな感じで。
書きましたよーって。
そうそうそう、鬼の組でも取ったみたいにね。
03:00
そんな感じの一周かな。もしよかったら前回のやつと合わせて、ちょっと数字が変わってる部分とか訂正してる部分もあるんで合わせて聞いていただけるといいかなという。
そうですね。
感じではございますね。
ぜひぜひ。
そんなね、まとめたっていうふうな話繋がりで、ちょっと皆さんに知らない方もいらっしゃるかもしれないので、ちょっと知らせておきたいなっていうことがあってですね。
何でしょうか。
お二人はどうかちょっとわかんないですけど、セキュリティのアレまとめってサイトがあるの知ってます?
え、何それ。それ前聞いたっけ?
言ってないと思いますよ。
それが全部の各回とかへのリンクとかもまとめられて、スフィンクスってパイソンの文書生成のやつあるじゃないですか。
それを使ってね、やってくれてるんですけど、ちゃんとシーズンいくつとか、あと用語集とかもあるっていう感じで、僕も知らなかったんですよ。
それリスナーの人がまとめてくれてるってことだよね。
そうそう。お便りをたまにくださる方がそのサイトを作ってくれてて。
嬉しいね、それ。
たまたまね、そのハッシュタグでセキュリティのアレのやつをずっと僕毎週見るんですけど、そこにね、シージャーバナーっていう言葉がわからなかったから、ググったらセキュリティのアレまとめっていうサイト出てきたみたいな。
何、そういう用語とかもまとめてくれてるわけ?
そうそう、用語ね、そうなんですよ。例えばね、KEVとか、ノーティスとかそういうのもあるんですけど、シージャーバナーっていうのもあれば、例えばアイキャッチとか、たぶんこれはこの方が気になった、普通パッと聞いてわかれへんとか、セキュリティのアレならではの、例えばリスナーは3人とかね。
いうのもあるんですよ。アレ用語というか、始まってますとか、最近言ってませんけど、そういうのがまとめられているのがあってですね。
そこをさっき、この収録前にもう一回見とこうと思ってみたらですね、さっき言ったシージャーバナーわかれへんかったらググりましたよって言ってた方のツイートが引用されてて、
辻氏にはこのサイトが認知されているかもしれない。下のツイートにイイネがついてるっていうのが貼られてて、見られているみたいな。
嬉しいですよね、こういうのをまとめてくださってるっていうか。
いいね。今ちょっと見たけどさ、いろいろまとめてあるね、コーナーとかゲストとかさ。
これまでのセキュリティの変遷みたいな。
ね、本当だ。放送一覧とかさ、すげーなんか。
なんかちょっと今、愛を感じて嬉しくなっちゃった。
あれでABができてたっていう。
すげー、ちょっと協力しようぜ、これここに。
これ全然協力したいですよね。
わかんないことあったら言ってくれれば教えますよ。
そうですよね、ぜひぜひ。これ聞いてる方にはそのサイト見ていただいて、こんなまとめてあるのかみたいな。
06:05
これめっちゃ便利じゃん。
そうなんですよ。
ちょっと充実していこう、ここみんなで。
僕ら名乗らないことでおなじみじゃないですか。
そうね、最初から名乗ってないもんね。
だから特徴がちょっと書かれてあるところもあってね。
なるほど。
関西弁を話していればこの人。
ネギスさんは一番声が低ければこの人。
看護さんは最後にバイバイする人って書いてある。
確かにあってるあってる。
この辺のまとめてくれてるのも見事にまとまってるっていうのもあるんですけど、こういう自分で手打ちしたであろう内容っていうところが結構ツボをくすぐるんですよね。
おもろいね、いいな。
そうそうそうそう。本当にありがとうございますっていうのはね、ここの場を借りて俺を言いたかった。
ぜひ継続してくれると嬉しいですね。
そうですね、協力できることあったら言っていただければ。
ありがとうございます。
ありがとうございます。
はい、ということでお便りなんですけれども、今回は少なめでして2件紹介しようかなと思ってるんですけども。
一つはですね、僕前回おすすめのあれでファストドクター紹介したじゃないですか。
はいはい。
それに対してなんですけど、ドクターを家にあげるために部屋を片付ける必要があるので、死にそうな状態の時に部屋を片付けるはめにということで、うちには無理なサービスでした。
カッコ部屋片付けろよっていうね。
ホテルでもオッケーなら旅行先で具合悪くなった時に使いますねとか。
これは僕は考えたことなかったな。
あーなるほどね。
つゆさん結構さ、出先で体調悪くなるじゃん。
そうですね。
しかもその時は関わってますもんね、お二人にね。
まあまあ遭遇したよね、そういう場面にね。
あるある。
昔からですよ、これ。
ちょいちょいあるんですよね。
人と違うタイミングで喰らうみたいなの結構多くて。
なるほどね。
家による、人によってはそういうあげづらいとかあるかもしれないけどね。
自分がちょっとしんどい状況とはいえ、お医者さんとは知らない人ってなるとね。
ちょっとハードルは上がるのかな。
どうだろうね。
逆に知り合いは呼びにくいけどさ、見ず知らずの人だったら別に恥ずかしくもないし。
二度と会うこともないっていう考えもありかもしれない。
特に緊急時にお医者さんに来てもらうとかっていうのはそんなに気にしなくてもと思うけど、
程度な問題かもな。
この辺はそもそもでって言うならば、なかなか難しい話かもしれないですけど、
やっぱり平時の備えっていうのがセキュリティも大事じゃないですか。
無理矢理くっつけようとしてるな。
備えてきましたね。
まあいいや、それはやめとこう。
ルンバを買うといいと思います。
ルンバ買おう。
ルンバってさ、思うけどさ、ルンバが動かせるようになるまでまず片付けが必要じゃない?
09:03
そう、だからそうなんですよ。
だから買うんですよ。
福祉効果みたいな。
なるほどなるほど。
それ買ったはいいけど、使えなくてはそのままになっちゃわない?
なる時もある。
最近動かしてへんなみたいなとこもある。
ねえねえ、適当に片付けましょうってことですね。
そうですね。
あともう一つ最後のお便りなんですけども、
ランサムの前回お話した僕のランサムのあれということで、
日本の教育機関や病院の件数が少ないのは、
基本的に日本に住む日本人が相手なので、海外に知られてないからじゃないだろうかと。
電子部品系とかが多いっていうのは、
製品自体が海外で直ってくれてるっていうのもあるんじゃなかろうかという推測というか。
どうなんですかね。
なんか攻撃者に聞いてみたいなーって前々から思ってるとこなんですけど、
病院とかっていうのはね、結構なんかね、見てるといろんな病院がやっぱりあって、
美容系とか、
あとね、歯医者さんとかもまあまああるんですよ。
だから、もしかするとですけど、これはもう本当に見たわけじゃないから、
本当に推測でしかないんですけど、
IABとかが例えば仮にリモートデスクトップだとか、
この脆弱性がとかBOTでとかっていうところで売るときに、
病院として売ってたりするから、買ってみたら実は小さな歯医者さんでしたみたいなのもあるんちゃうかなとか思ってますけどね。
なるほどね。その段階の分類でそういうミスってないけど。
そうか、まあそういう小さい規模のところだったら、
その病院とはいえ、安くで買えるとかもあるんちゃうかなと思ってて。
その辺のも、なんか自分たちで探していくっていうよりは、
IABから買ったときにっていうのも、多少なりとも数字に影響している部分も、
もしかしたらあるんちゃうかなっていう気はしてるんですけどね。
そういうので偏りがあるのかもしれないしね。
あと意外と交渉に入った時の日本語の壁みたいなものも、もしかするとあるかもしれないなって。
まあその辺はもしかしたら、公益側が回避しようとして、そういう風になってるのかもしれないしね。
そういう2バイト文字券みたいなところとか、英語券以外の言葉が主流なところは、ちょっと敬遠しがちだったりしてるから、
そういう会社で海外使者とかがあるところが狙われるっていう風なのは、ちょっと筋が通ってるような気もするなーなんて考えたりもするんですけどね。
わざわざその手間暇かけるっていうかさ、普通の言葉では通じない国、日本に限らずだけど、
を攻めるなりの、それなりのその手間をかけるだけのメリットというか、リターンがあればやると思うけど、
特に他の英語券とか、もっとより簡単なところとそんなに変わらないんだったら、
わざわざ狙う必要はないっていうか、避けようと思ったとしてもおかしくはないわね。
そうそうそうそう。色々考えられはする。答えはちょっと分からないですけど、色々考えられるなーっていうきっかけをいただいたお便りでございました。
ありがとうございます。
はい、お便りありがとうございます。他にもお便りですね。色んな質問だとか、何だとか、色々意見とか感想とかあれば、
12:06
セキュリティーのあれというハッシュタグをつけてついていただければ、ステッカーの印刷コードを差し上げます。
はい、ということで、セキュリティーのお話に入っていこうかと思うんですけども、
今日はじゃあ、そうですね、ねぎすさんから行きましょう。
はい、じゃあトップバッターに行かせてもらいますけども、
今週はですね、1月の17日に発表があった、K's電機の通販サイトで不正録音がありました、という事件を取り上げようと思ってるんですけど、
先に言っておくと、別に特に目新しい話というわけでもなくて、結論だけ先に言っておくと、いわゆるリスト型攻撃で不正録音されて、
不正な注文されちゃいました、という話なんだけど、
なんだけど、当たり前すぎて話題にならなくなっちゃったんで、こういう事件って。
取り上げられなくなったというか。
ほとんど目立たなくなっちゃったんだけど、そうすると、かといってこういう脅威がなくなっているわけでは決してないので、
たまには取り上げておく必要があるかなという、そんな理由で。
実はね、ちょうど1年前に第165回で、さっき調べたら、同じような事件を取り上げているんで。
理由も同じような理由で。
そうそうそうそう。ちょうど1年ぶりだから、まあいいかなっていう感じなんだけど、興味ある人はそちらもぜひ聞いてください。
忘れないようにしよう的な。
そうそうそう。年に1回ぐらいいいんじゃないの、ちょうど。
そうですね、確かに確かに。
今回の事件なんですけど、1月17日の発表によると、今月の1月の12日に注文情報をチェックしていて、不正な注文に気づきましたと言っているので、
なんだろうね、ちょっとわかんないけど、自動的な何か不正なモニタリングかなんかをしていて、
その買い物の挙動がおかしいとか、なんかそういうことで気づいたのかな、わからないけど、
その日のうちに不正注文に気づきましたと言っているので、あくまでもその不正の注文で気づいたんだって、不正ログインで気づいたわけではないというきっかけはね。
振る舞いが変やっていうことに気づいてたんですね。
そうそうそう、ということですと。
調べた結果、外部から不正に入手したと思われる情報を用いた第三者によるログインと言っているので、そのものをズバリ書いてないけど、いわゆるリスト型攻撃でしょうと。
外部から漏洩しているIDパスワードを使ってログインを試べた、いわゆるパスワードの使い回しを狙ったものではないかと。
ちなみにこのキーズ電機のサイトはIDがメールアドレスになっているので、比較的悪用がやりやすかったんじゃないかなと。
ログインした人が何したかというと、そのアカウントの届け先の住所、お届け物の住所とメールアドレスを書き換えて、不正なクレジットカードを使って注文をしましたと言っていて、
カード情報がもともと入っていて、それから漏洩したというわけではないんだけど、不正注文があったということで。
15:05
件数でいうと、不正ログインが8件あって、その8件の中で成りすましの注文が17件ありましたと。
注文数が複数あったってことですね、1アカウントね。
そのうち17件のうち12件は出荷の前に不正に気づいたので止めましたと言っているので、残りの5件は出荷しちゃったってことだと思うんだけど。
これキーズ電機さんなんで、もしかしたら高級な家電か何かを注文して転売する目的だったのかわからないけどね、どういう目的で不正注文したのかわからないけど、そういうことがありましたと。
これその試行回数とか書いてないんで、どのくらいの割合で何件アタックしたそのうち8件なのかわかんないんだけど、
まあでもおそらくそんなにその数やったわけじゃなくて、不正なログインのところでは気づきにくいぐらいな数だったんじゃないかなと、まあ推測だけどね。
わかんないんだけど、まあそういう感じでした。
ちょっと不思議に思ったところが一つあって、今さっき言ったんだけど、メールアドレスと届け先の住所を変えるってのは、これは不正注文に気づかれないように。
多分注文したらそういう連絡がアドレスに届くだろうし、届け先も変えないと受け取れないですよね。
これは当然かなと思うんだけども、クレジットカードも外部で入手した、全く別人のカードを使ってどうも注文したっていうことなんで。
追加してるってことか、じゃあカード情報を。
だとするとさ、わかんないけど、例えばその新規にアカウントを作って、新しい住所とメールアドレスでアカウントを作って、不正なカードで買い物をしちゃダメだったのかなっていうのがちょっとわからなくて。
乗っ取る理由がわからんってことですね。
もしかしたら、乗っ取った既存のアカウントの方が不正と見抜かれにくいとか、そういう実績があるのかな、わかんないんだけど。
まるごと情報を書き換えちゃうだったら、新規に作ってもあんまり変わらない気がちょっとしたんだけど。
確かに。
なんかあれじゃないですか、新規ユーザーでかつ高額な買い物っていうふうなものが引っかかるんやすいのかもしれないですね。
俺ももしかしたら、さっきのおそらく自動的な不正のモニタリングで気づいたんだろうって言ったけども、これ完全に推測でしたんでわかんないんだけど、
その辺の注文のチェックをする仕組みっていうのが、たぶんこういう合理系って何かしらあると思うんだけど、
そういうところで、今Tさんが言ったみたいに、全くの新規でそういうことをやるっていう方が、乗っ取ったアカウントの情報を書き換えるよりも気づかれちゃうのかもしれないので、
もしかしたらそういう意図なのかもしれないけど、ちょっとそこのところがよくわかんなかったなっていう。
18:01
その辺は不正検知のロジックやからたぶん言わないでしょうね、聞いてもね。
表にはたぶん寝ててこないので、ひょっとして他のところでそういうことをやって気づかれたとかっていう経験があって。
ノウハウがあるんですね、攻撃側の。
もしかしたらそういうノウハウの結果、何かやってるのかなっていうか、ちょっとそこは疑問に思いましたっていう感じなんだけど。
でも不正録音、さっきも気づかなかったって言ったんだけど、もしかしたら気づくのが逆に不正注文の方が早かっただけで気づいてるのかもしれないし、わからないけど。
まあでも件数そんなに多くないし、あとその全部は止められなかったけどさ、17件中12件は出荷前止めてるってことは、まあまあその早いタイミングで気づいてるっていうところは、
まあちょっとその比較対象がないからよくわかんないけど、まあでも素晴らしいんじゃないかなとはちょっと思いました。
そうですよね、これ送ってしまったとはいえ、別に送った瞬間届くわけじゃないですか、まあ1日になり場所によったら何日かかかるわけじゃないですか。
だから被害届出してればそこの住所に貼っとけば、物が取られずに済みますしね。あとは配送業者とかか。
そうだねそうだね、確かに物理のところでもしかしたら止められるかもしれないしね。
まあわかんないけど、まあそういう感じで比較的見つけるのも早かったし、その日のうちに見つけて対応してるから、まあまあ機敏な動きだったんじゃないかなとちょっと僕には思いました。
結局ね、さっきその1年ぶりだし取り上げておこうかって言ったけども、こういう事件をたびたび目にするたびに話題にはならないけど、
結局今回のおそらくユーザーのパスワードの使い回しが原因だと思うんで、使い回しがなくならないとまあ被害はなくならないよねっていうのと、
でもこれ使い回しって完全に利用者またがだからさ、これパスワードがなくならないとおそらく使い回しってもう永久になくならないんじゃないかなっていう、ちょっと悲観的に考えると。
若干そんな感じもしてて、ちょっとバラバラ先は長いなっていう風にちょっと思いました。
ケイツ電機さんのサイト見たんだけどさ、新規のアカウント登録とか見ると、いろいろそんなことやってて、若干そのパスワードの初期登録の文字が8文字以上ってなってるんでちょっと短いかなっていうぐらいで、
なんか簡単なパスワード登録時に弾きますとかさ書いてあるんで、どのくらいのものがチェックしてるのかわかんないけど、いろいろ書いてはあるんで定期的な変更を言ってるぐらい気になるところは。
それ以外はまあまあやれてるかなっていう感じもするから、あとまあその不正に気づくロジックもちゃんとあるっていうことだから、サイト側としてやれる最低限のところはクリアしてると思うんで、
これ以上やるとなるとね、なかなかリソースというかコストもかかるだろうし、ユーザー側に呼びかけるっていうのは限界があるしね、買えない人は買えないだろうしね。
21:07
まあなかなか厄介ですよね。
うーん、なんかこのなりすまし、いわゆる呼んでみたら不正ログインのリスト型でした的なやつっていうのはまあ別に普段からあんまり話題になりにくいだけでね、ネギさんおっしゃった通りよくあるじゃないですか。
うん、ではまだまだ結構頻繁に起きてるよね。
そう、でもなんかニュースを、まあ僕だけかもしれないですがニュースを見る側のテンションからすると、もうなんかちょっと誤送信と同じぐらいのトーンになってるのかなっていう気がします。
ああ、そうかもね。メールの誤送信もまあまあ目にするけど、なんか大したことないって扱えだもんね、なんかね。
そうそうそうそう、なんかあまたかみたいな、それはね悪いことでは悪いことでもあるんだと思うんですけどね。
ちなみにこのケーズ電機でしたっけ?のサイトって2要素は使えない?
いや、なんかね使えないっぽいんだよね。ちょっとこれアカウント持ってないんでわかんないんだけど。
はいはいはいはい。
そういうのを書いてないんで、今回の事件を受けてその、普通にログインをされた、もちろんユーザーには連絡を直接してるんだけど、それ以外に一般向けには定期的なパスワード変更のお願いっていうアナウンスが出ていて、
使い回しをやめてくださいねっていうのと定期的に変更してくださいねっていうことを書いて、あと接続しやすいものはつけないでくださいねって注意喚起をしていて、
特にその2要素的なものをやりましょうみたいな話は出てないので、多分ないんだと思う。チェックアウトしたらごめんなさい。
サービス提供側からするとユーザーに対して言えることってそれぐらいしかないってことなんですよね結局ね。
そうね。さっきちょっと最低限やってるとは言ったけど、もしやってなかったとしたらその2要素的な認証の強化っていうとか、あとは注文の時のそういった強化っていうのはあるのかもしれないけどね。
先は長いというよりは、本当にドラスティックに変わらないと無理な問題っていうことには変わりなさそうですね。
そうね。これは別の会でも取り上げてるけど、パスキー的な認証の仕組みが標準的なものから置き換わっていくっていうのが期待されるっていうかね、それがどれくらいの速度感で普及するかにかかってるのかなっていうか。
そっちもでもまだ先は長そうなんだよな。
スマホでできるようになったらまだちょっとはマシかなと思いつつもね、なんか新たにわざわざみたいな。
どれもさ、使い回しの手としてはパスワードマネージャー的なものに覚えさせて全部変えるっていうのがわかりやすい手だけど、それも一般には普及だからか知ってない状況があるし。
どれもこれも決定打には欠けるなーっていう感じで。
そうですね。乗っ取られて嫌な思いをした人から強固になっていくっていうセキュリティ軸を起こした組織と一緒みたいな感じのやつが繰り返されてるかなっていう感じはしますね。
24:03
そうですね。被害を受ける前にね、気づけてら一番いいんだけどね、そういうのね。
実被害ない場合もありますしね。
まあそうだね確かに。今回はたまたま注文があったけど、乗っ取られた本人は被害を受けてないから、直接的にはね。
自分の情報が見られたくらいで、そう考えるとね、そこも難しいのかもね。
あんまりインパクトがないと危機感につながりにくい点はあるのかもしれないけどね。
ああ確かにね。その辺の絶妙なバランスが、状態が変わらない原因の一つかもしれない。
そうそう、そこがねバランスが変わらないと多分公益側にとっていつまでもなんかね、おいしい状況になってるっていう。
まあでもね今回のやつはこれ推測でしかないですけど、新しいアカウントを作ってやるっていうのはもしかしたらハードルを1個上げたかもしれないっていうシステム側の対策としてあったのかなという気はしますけどね。
これまた来年同じ話をしていただきたいなと。
そんなにさ多分件数がめちゃくちゃ多いとか、何か特筆すべき事象がないと、もう滅多には第2位に上らないからね。
まあでも年に1回ぐらいはPodcastには取り上げたいなっていう。
そうですね。僕のデータセンターの怖い話みたいな感じで。
定期的に取り上げていくみたいな。
よろしくお願いします。
じゃあ次はですね、かんごさん行きましょう。
はい、今日私はですね、前回も脆弱性の話したんですけども、今回も続けて脆弱性の話をしたいなと思っておりまして。
前回あれだもんね、今年は脆弱性をちゃんと見ていくぞみたいな。
そうそう。
今年は見るというテーマで。
言った直後にこれかって感じでしたけど、
イバンティの製品で脆弱性が見つかったということで、見つかったというか既に悪用が多々出ているという話があってですね。
これ結構大変な事態になっているんではないかというところでお話ししたいんですけど、
具体的な製品で言うと、イバンティコネクトセキュアというのと、
あとイバンティポリシーセキュアというリモートアクセスの制御もあるいはVPN系のそういった製品になるんですけど、
これ多分皆さん名前があまり馴染みがないというか、
イバンティってちょっとついているのでちょっとイメージしづらいかもしれないですけど、
前の名前はパルスセキュアとかパルスコネクトセキュアとかっていう名前がついていたもので、
確か2020年でしたっけ?なんか買収されて名前が変わって、今はイバンティっていう名前がついているんですけど、
パルスコネクトセキュアの時も脆弱性が見つかって結構大変だったんですけど、
今回も同じ製品で、バージョンこそ違うんですけど、見つかったというところで、
27:01
影響がそれなりにありそうだというのが、前回もそうでしたけど今回もほぼスキャンした結果などが報告されているところで、
今今報告が上がっている件数で言うと、オリキシってところが侵害されたデバイスのスキャンっていうのをやってらっしゃるという結果を報告していて、
その件数で言うと、一番最新の状況1月16日だったかな、スキャンした結果としては、
おおよそ2100台ぐらいのデバイスが被害に遭っているとみられるというところで、
結構多いよね。
そうなんですよね。で、残念ながら日本も、結構多分この製品使っている国別で見ても多分日本が結構相当…
そうなんだよね。パルスセキュアって日本で結構メジャーな製品だからな。
そうですよね。使ってらっしゃるところがやっぱり多くて、そこもあって日本でも結構被害が出ているということで、
実際JPサートコーディネーションセンターはおそらくこのデータか何かを共有されて確認できているところには連絡を順次今している状況なんではないかなと思うんですけど、
ご自身で使っているところがあれば、すでにご対応されてらっしゃると信じたいんですけども、
ぜひすぐに早々に対応をやっていただくのが重要かなというところで、
で、脆弱性ってどんなものだったかというところを少し回数まで話すと、
今回は2つの脆弱性の組み合わせで、いわゆるデバイス上で何でもできる状態になると、リモート化ですね。
そういったもので、1つが認証をバイパスするという脆弱性で、
もう1つは認証は必要なんだけども、認証された状況下にあればデバイス上で任意のコマンドが実行できるというところなので、
鉄板の組み合わせですよね。
もうこの時点でアカンってなりますよね。
これ2つともゼロでというところで、見つかった時点では未修正だったということで、
かつ悪用がすでに12月の初めぐらいにはすでに悪用がされていたという形で報告が出てるんですけど、
2つの脆弱性の組み合わせというところで、さっきも言った通り複数のデバイスで侵害されている状況があるというところで、
今回見ていて興味深いというか、これ実際対応している側からするとしんどいなと思ったのが、
侵害されているかもしれないデバイスに対してどうやって調査をするかというところなんですけど、
幸い今回は、以前ITメディアでしたっけ、どこかで悪用が確認された脆弱性に対して、
どうアクションを取ったらいいか情報公開が十分でないみたいな話をしたことがあったんですけど、
今回のケースは非常にクリティカルな話というのも当然あろうと思うんですけど、
イヴァンティー自身が悪用された場合にどういうアクションを取るべきかというところ、
30:00
実際に侵害状況をどうやったら確認できるかというのをいろいろ情報公開というかツールとかも公開をされておられていて、
それを見ればどうアクションを取れば今回の脆弱性に対して適切なアクションが取れるかというのが分かるんですけども、
デバイスの再起動が対応の中で走る走らないという問題があってですね。
そのデバイスの再起動が起きてしまうのが、
イヴァンティーが公開をしている、もともと組み込みで中でファイルの改ざんが行われていないかという、
そういったスキャンをするファイル発信の突如を行うツールというのが組み込まれていたんですけども、
今回の中でいろいろ自由にできるというところがあり、
これ実際にもう既に報告ボリクシティ最近されてましたけど、
スキャンの結果というのが実際に改ざんがされている状況下にあっても、
他も改ざんされていませんよという形で正常に結果を返すというような、
そういった形で組み込みのツールの結果の信頼度というか、そこがちょっと怪しいというところがあり、
外部からダウンロードをして、そのツールを使ってさっき言ったファイルの改ざん状況などがないか、
これ当然既に把握されている脅威というか、そういったものに対して有効というだけであって、
Ivanti自身が承知していないような全く未知のマルウェアとかがあったりすると、
それ自身はおそらく検出されないと思うんですけど、
なんだかの改ざんがされていればそれは検出ができるということで、
外部からダウンロードして実行するスキャンツールというのを公開しているんですけど、
そのツールを実行すると自動的に再起動が走るというのがあって、
今回結構永続化というんですかね、仮に再起動されても、
攻撃者自身が継続的にそのデバイスを所握できるような仕組みとして、
さっき言ったファイルの改ざんとかをしてバックドアを仕掛けるという動きがあるので、
ちょっとどこまで再起動してしまって良いのかダメなのかっていう、
ちょっと線引きが難しいところではあるんですけど、
実際調査を渡っているところなんかでは、
ちょっと再起動してしまうと当然ながらメモリー上のデータとかは全て上書きをされてしまうので、
詳細な調査というのが難しくなる可能性があるので、
できればメモリの保全とかをしていただくのが適切という形で言っていたりとか、
なのでちょっと単純にその通路を実行して、
あと今回イバンティが脆弱性、これまだゼロデーなので修正パンチで出てないんですけども、
一時的な対応ということで、回避策としてXMLの設定かな、
設定情報を変更するやインポートをするというのを紹介しているんですけども、
そちらをやっていただきたいということで案内はしているんですが、
33:02
ちょっとこの辺の再起動が走るというところについては、
これなかなか実際に対応する側からすると、
少し躊躇してしまうというか、悩むポイントなのかなと。
実際JPサートも注意喚起の中では、
まずは組み込みのスキャンツールの方を試してみた方がいいというような形で案内はしていたりもしつつ、
とはいえイバンティは外から取り込んだツールを実行しろという形で言ってたりもしたりするので、
ちょっとここは担当者からすると、ちょっと対応に悩んでしまうなというところがあったなという感じなのと、
あと一点、これもオレキシティが報告してたんですけども、
XML、さっき回避策の適用をするということで、
XMLのインポートというのがイバンティが公開しているものがあるんですけども、
そのXMLのインポート、回避策の適用をしたデバイスにおいても、
再び侵害されてしまったというケースを複数確認してますというのを報告しておられて、
なんでこんなことが起きているのかと。
実際のXMLのインポートをされると、
実際すでに攻撃可能な実証コードってインターネット上に広く公開されている状況なので、
本当に誰でも試せる状況なんですけど、
その公開されているコードを試しても、
XMLの先ほどの回避策適用されているデバイスにおいては有効に機能しないというのは確認されているにもかかわらず、
そういった事象が複数出ているというところについて、
これ、原因としてはデバイスに回避策を適用した後に、
以前のバックアップ構成ファイルをまた改めてそのデバイスに対して取り込んでしまっているのが原因ではないかと。
元に戻しちゃっているってことですね。
そうですね。侵害されているかもしれないという、
おそらくそういった前提の上で過去のバックアップの構成ファイル。
おそらくは、ちょっとその辺の細かい話はないので推測ではあるんですけど、
おそらくはそういった背景からバックアップの構成ファイルを適用して、
どうも回避策として適用していたXMLのインポートの内容というのも無効化、
あるいは取り消し、削除されてしまうような、そういったことが起きているとみられていて、
結果的に回避策適用したんだけど、再び侵害されてしまっているという、
そういった現象が起きているので、手順ですかね、そこについても注意をされた方が良いということで書かれていて、
ここも結構混乱というか、なかなか担当者の迅速な対応というのが求められている中で、
36:00
結構混乱というのがあったのかなというのも見ていて思うところで、
これまだ状況としては落ち着いていないと思ってまして、
実際アメリカのCISAが19日付きなんですかね、緊急指令という形で、
電報政府機関向けに7月22日の午後11時59分、実質22日中ということで、
その期間までに、さっき言った回避策の適用であるとか、そういった対応を取りなさいという形で緊急指令を発出していて、
これ自体は結構久々に出るぐらいのそういった話ではあるので、
なので状況としてはまだ落ち着いてはないというところもあるので、
また新しい動きとかっていうのが今後出てきかねないというか、
やっぱりこの手のツールというか製品で怖いのが、情報が抜かれたことに気が付かずに、
その後ランサメアであるとか、ああいった形で悪用がされて初めて盗まれていたことに気付くという、
そういったケースが今回のリバンティーに限らずこの手のリモートアクセス製品では度々起きてはいるので、
そういったことが起きないといいなあっていうのも。
これさ、さっきの対応指針がちょっとまちまちだみたいな話があったけどさ、
ウォレキシティとか今回の脆弱性を見つけたゼロデイ状態だったときの話と、
マンディアンとの調査も12月ぐらいに何かもうすでにありましたみたいな報告が出てたけど、
そういう話とその後のそのエヌデイ状態になった後の話でちょっと多分状況が違うのかなあっていう気がしてて。
確かにそうですね。
標的型攻撃でゼロデイで狙われてた時っていうのはおそらく時間的猶予もかなりあるし、
いろいろそこを起点に何かされていておかしくないわけなので、
おそらくその詳細な調査が求められるというか、対応は慎重であるべきだと思うんだけど、
一方で今その脆弱性の情報が公開されて、その後すぐにプルフォブコンセプトのコードが出ちゃったりとかさ、
今回ちょっと運が悪いことに脆弱性が割と簡単な脆弱性だったんで、
こんなんあるんだっていうね、一切コード見れば。
これはちょっとすぐ悪用されちゃうぞっていう形だったので、それもちょっと運が悪いというかよくまずかったんだけど、
そうするとその後いくつか報告が出てくるけど、普通のクリフトマイナーみたいなしょうもないというか標的型とは思えないようなマスな攻撃が結構見つかりたいだとか、
39:07
そういうので侵害を受けているケースも結構報告されてるじゃない。
そういうのとさっきの標的型のケースって本当は同列に論じちゃいけないんじゃないかなという気がして、
そっちのマスでたくさんやられちゃいましたっていう方はある程度詳細な調査よりも、
分かりやすさを重視してというか、
だってその大規模なところばっかりとかやられるわけじゃなくてさ、
小規模なリソースもないようなところでどういう対応していいか分からないようなところもやられているおそらくだろうから、
そういうところにはシンプルな対応指針を出すみたいな方が良かったんじゃないかというか、
さっきのメモリーが再起動すると、それはもちろん正しいんだけど、
それはどうなんだろうな、このケースにそれを言うべきだったんだろうかという気は若干したんだけどな、
どうなのかな、分からない、専門的に正しいことを言っていると思うんだけど、
それを言ってもしょうがなくないという気も若干するというか、
そんなやれって言ってできるところがどれだけあるのかというかさ、
それを捨ててでもこれをやった方がええんちゃうかというのを優先させても良かったんじゃないかと、
分かりやすく改ざんされているかもしれないから、中身のデータ信用できないから、
外部のチェックツールを持ってきてチェックして、ダメだったら諦めなさいというか、
今回のCISAのエバージェンシーのディレクティブも一応そういう手順になっているから、
それが分かりやすかったんじゃないかというか、最初からみんなそれで統一すべきだったんじゃないかなという気は少しするっていうかね。
もちろん開発元が言っている内容をまずは優先してというか、見るべきだろうなと思いつつ、
結構攻撃の動向とかを報告しているようなベンダーとかさっきの注意喚起とかも含めて、
なんか統一されていないっていう感じが。
難しいけどね、ベンダーが言っていることは必ずしもいつも正しいかっていうとさ、
そうなんですよね。
どちらかと言い切れない部分が過去に結構。
100%あっているかっていうところがね。
あって、むしろ攻撃を観測しているセキュリティベンダーとか第三者の方が正しいことを言っていたり、
あるいはさっきのCISでのJPサートみたいなその公的なところが言っている方が信用が受けたり、
ケースバイケースで違うから余計ややこしいんだけどね。
しかも今回はすごいこの状況の変わり方っていうのが早いなっていうのがまさに。
でもさ、去年の夏ぐらいだったかな、ネットスケーラの贅沢性の時とか、
42:03
あと、去年の後半にあったCISCOのiOSだったとか、
最近こういう贅沢性、ゼロで悪用されていました、
やばいですよって言って公開されてからまたたく間に攻撃が拡大しちゃうみたいなケースってたびたび起きているので、
またかっていう感じで、そういう印象だよね。
幅広くやばいやつほど作装するっていう傾向ありますよね。
そうなんだよね。同じこと繰り返してるなっていう気が少し。
ベンダー、公式と言えばいいですかね、製品を作っているところの情報と、
セキュリティベンダーもしくは公的機関が言っていること、
どっち信じたらいいねと相反する場合もあるわけじゃなくて異なることを言っているみたいな。
時には結構あるよね。
でもベンダーの方が、実はセキュリティベンダーが言っていることの方が発見者なので詳しかったりするケースもあったりとか、
パッチ当てたら当てたで、そのパッチに実はまた穴があって、ログ4Jとかそうやったじゃないですか。
やばいやつほど焦りとかがあるのかな。
作装するケース結構多いなとかっていう。
そういうのって、今回看護師さんがまとめた記事とか書いてくれたりとか今説明してくれたけどさ、
そういう専門家ですらそういう情報をきちんと整理しないと間違えちゃうとか分かりにくかったりするのに、
専門家でない一般の人はますます混乱するっていうかさ、言っていることがいろいろ違うぞみたいな。
2点3点しているように見えちゃいますからね、本当。
本当はそういう状況はあまり好ましくないよね。
調べれば調べるほど混乱するわけですもんね、ユーザーからすると。
そうだと思います。
だけど今の状況だとそれを簡単に解決する方法はないなっていう。
そうですね。
難しい。
そういうのを見極める目を養うしかないなっていう。
ハードル高いですもんね、でもそれは。
でも繰り返し起きてるからね、これまた起きるからさ、こういうこと。
そうですよね。
なんかちょっと怖いなと思ったのは、当初の報告だと最初はイバンティ10社未満って言ってて、
その後20社未満に訂正してたんですけど、
それだとしても数だけ見たら、非常に限定的な悪用だから、
うちが狙われる可能性は万一ない、本当に万が一あるかないかぐらいかなみたいな形で、
そういう認識でいくとすごい初動が遅れるなっていうのは思っていて、
さっきねぎりさんおっしゃってたような、脆弱性情報公開後にドッと広まるっていうのが、
今回のこのケースにおいてもまさに当てはまってしまっていて、
45:02
脆弱性修正されるまでに時間の勝負みたいな形で、
攻撃者自身も活動がある程度バレるの覚悟で大量に侵害するみたいな形の動きっていうんですかね。
そういうのをやっているように見えるので、
だからやっぱりこの辺の最初の情報の捉え方っていうのを間違えない方がいいなっていうのは。
そうなんだよね。だからたびたびそういう話って出てくるけど、
ゼロデイに対する考え方を少し改めた方が良いと僕は思っていて、
確かにゼロデイの時にはごく一部しか狙われないから、
まあ皆さんは狙われませんよってなるんだけど、
公開された後はそうじゃないですよっていうことを、
ちょっとね、そういう認識でいないとちょっとまずいよね。
まあそれ言い続けるしかないのかな、そういうふうにな。
こういう事例もありますよ、こういう事例もありますよって言わないとダメなのかもしれないね。
事例の積み重ねという形でお話ししていくようなことしかないかなっていうのは今は見ていて思いますね。
言うてること違う問題はそこを釣り合わせしている間にどんどん攻撃もされていくっていう構想もあるよね。
はい、状況また変わってきますからね。
まあ今時間的猶予がないからね、そういうふうに作装しちゃうっていうのはある程度仕方はないかなとは思うんだけどね。
一旦止めるみたいな判断のフローも組織側としては対策として入れとかないといけないかもしれないですね。
ああそうね。
今回のね、これはそれも気になってたんですけど、いろんなところが言ってるとこちゃうぞみたいなのもあったんですけど、
イバンチって何?みたいな。
あそこね。
パルスセキュア、パルスコネクトセキュアやっけ。
それとイコールになってない人も多い。
結構いると思いますよ。
そうそう。
検索したんですけど、
だいたいニュース記事はイバンティ製とかイバンティのVPN製品とか、
またその製品名書いてて、
旧パルスコネクトセキュアっていうのをタイトルに入れてるところってほとんどないんですよね。
うーん。
検索してニュースで見てみてもやっぱり、それはそうなんですけどね。
買収されてるからもうない会社なわけなんで、
それはそれでおかしいことではないんですけど、
IPAだけがねちゃんとねタイトルに、
括弧旧パルスコネクトセキュアって入れてて。
なんかねそれ、イバンティ自身もさ、
言ってるし、海外のメディアの報道見てもだいたいパルスコネクトセキュアって書いてあるから、
そうそうそうそう。
単に日本のメディアがそこを端折ってるだけだと思うんで、
別にIPAだけじゃないとは思うけど、
まあそういうのって結構あるから、
例えばさっきのストリックスもさ、
ネットスケーラーって名前がついたり聞いたりしてて、
確かに確かに。
よくわかんなかったりとか、
48:00
買収されて名前変わるみたいなやつはほんとしょっちゅうあるからね。
それででも情報が伝わりにくくなっちゃうっていうのは避けたいよね。
ベンダーの人はさすがにピンとくるんじゃないかなとは思うんですけど、
ベンダーってその、例えば日本で言うとSIRみたいなね。
導入業者というか。
さすがにそこはね専門だからね。
さすがにそれはわかっといてくれよっていう最低限のラインやと思うんですけども、
それを入れてもらってるユーザー、
実際に使ってる人達っていうのはピンとこんのかなっていう。
いやーそうだろうね、名前なんて意識しないで使ってると思うよ多分ね。
入れた時の名前で覚えてたりとかするから、
この辺も結構大事やなーっていう風に思ったんですよね。
伝え方だよね、そこはね。
そうそうそうそう。
それはちょっとね。
おい、IPAよかったなっていう。
久々によかったなみたいな。
久々かどうかはちょっとわからないですけど。
久々?
いやいやいや、あんま褒めすぎてもあれかなと思ったんでね。
ちょっと久々手付けとこうと思っただけなんですけど。
はい。
ありがとうございます。
はい。
はい、じゃあ最後ですね、僕なんですけども。
はい、お願いします。
今回はですね、ランサム絡みの話をしていこうかなと。
今日は小話的なものというか、いわゆる小ネタみたいなものなんですけども。
アークティックウルフラボっていう会社がありまして。
これは脅威系のやつとか扱ってるような会社なんですけども。
なかなか名前がかっこいいですよね。
北極狼みたいな。
かっこいいかどうかは僕の感覚でしかないんですけども。
ここがブログというかレポートを出しておりましてですね。
去年の10月と11月にですね、ランサムの被害の二重脅迫系、曝露系とか言っておりますけれども。
そういったランサムの被害組織に対して救いの手を差し伸べるような連絡があった事例をいくつか確認して、そのうちの2つを紹介しますってやつが書かれてたんですよ。
救いの手を差し伸べるという感じでですね。
どんな手ですか?
2つのケースがあるんですけども。
若干内容が変わってるっていうぐらいでやってることは一緒なんですけれども。
まず一つ目の方は10月の初旬ごろって書いてるんですが、
その被害組織に対して連絡をしてきたある組織がありまして、その組織の名前がですね。
リシカルサイドグループ、ESGですね。
と名乗る組織がローヤルのランサムの被害者にメールを送ってきたんですって。
その人たちはESGはですね。
ローヤルがリークしているデータに対するアクセス権を獲得したということを言ってきているんですね。
いわゆるインフラに攻撃者というか、ランサムのローヤルのギャングのインフラに侵入して、
あんたのところのデータを削除するか、もしくはそのサーバーにあなたたちがアクセスすることを手助けできるんですけどっていう連絡をしてきたんですって。
なかなかイシカルな感じですよね。
51:00
どの辺がイシカルやねん。
逆イシカルな感じがしますけれども。
それが一つ目のケース。
二つ目のケースが次の月ですね、11月の初旬頃にですね。
読み方難しいんですけど、Xアノニマックスみたいな名前なんですよね。
XでアノニマスのSを省いた文字を囲んでいる。
これは人物がアキラランサムの被害者に連絡をしてきたと。
で、同じような感じでリークしているデータを保存しているサーバーへのアクセス権獲得したから消せますせと。
もしくは手伝いますせと。
同じような連絡が違う名前を名乗る者から連絡があったと。
これを二つに関してはいくつかの共通点があってですね。
その共通点をいくつか紹介すると、例えばセキュリティ研究者を名乗っていると。
先ほど言った通り、ランサムギャングのインフルエンザアクセスができるから助けられるよという主張をしてくる。
データ消してあげるよとかですよね。
あと、メールの後のやり取りのことを言ってくれたと思うんですけど、
トックスチャットでコミュニケーションをすると。
なんかランサムのアクターっぽいな。
だんだんちょっと雲行き怪しくなってくるじゃないですか。
で、支払金額もちろんこんなことターデやってくれるわけなくてですね。
両方とも同じ金額の提示あったんですって。
ちなみに5ビットコイン。
結構な値段ですね。
3000万以下ぐらいなんですけれども。
あとは細かいこと言うと、このメール送ってきたメールの内容。
名乗っている名前は違うんですけれども、
2回おった重複する10個ぐらいのフレーズがあったと。
同じなんじゃないかっていうふうにここは分析してるんですよね。
送ってきた人たちがですね。
ここまで話したら、雲行き怪しいんでこんなおかしいだろって思うでしょ。
その通りでおかしいんですよ。
で、そのおかしいっていうのがバレたっていうところが、
その怪しい点っていうのがいくつかあって、
向こうがちょっとやらかしてしまったというか、あるんですよね。
向こうがミスってると。
この助けてあげるって言う人たちが。
さっき言ったローヤルの方を助けてあげるって言ったケースの1の方では、
最初にあなたのところがやられたのってローヤルでしょって言わずに、
トミーリークスでしょって言ってきたんですって。
違う名前のランサムの名前を言ってきたんですよ。
トミーリークスってめちゃマイナーやんって思いますよ。
あんまり聞かないよね。
トミーリークス・ジョーンズみたいな感じのね。
俳優さんを思い浮かべるような名前もちょっとありますけれども、
そんなマイナーな名前もありまして。
それが1個目のミスですよね。
もう1個ケース2の方なんですけれども、
フェース2の方の被害者はどうもアキラとの交渉を試みたみたいで、
その時に暗号化を行ってるけどデータは盗んでないってアキラが回答してるみたいな。
あれ?おかしいよ。話が食い違ってるやんっていうことで、
54:00
ケース1も2もともになかなか致命的なミスを向こうが犯してるなってところなんですけど、
ケース2なんかね、少なくともアキラの関係者とかではないってことはわかりますよね。
中身入れてないんちゃうかってこともわかってしまうというふうなことで、
これは要は、やられてしまった被害があるところに対して、
おそらくリークサイトを見て詐欺を働こうとしたと。
なるほどね。
消せる能力もないのにふっかけてきたっていうふうなところだと思うんですよね。
いわゆる追い打ちというか追撃というかちょっとわかんないですけども、
そういう詐欺を働こうとしてきたというふうなところで、
これに関してちょっと久しぶりに見た名前なので、
トミー・リークスのことをちょっと久しぶりに調べ直してみたんですけど、
今回の件とトミー・リークスが昔起こした件にちょっと似たようなケースがあったんですよ。
あーそうなんだ。
トミー・リークスっていうのは以前ね、
スクール・ボーイズ・ランサムウェア・ギャングっていうグループと同じで指摘されてたギャングなんですよね。
例えばそのなんかチャットへのアクセスした時、
交渉とかのチャットへのアクセスした時の画面が結構同じようなものを使ってるとか、
リークサイトを持ってないとかって共通点があったのと、
ここで起こしたこのトミー・リークスとスクール・ボーイズ・ランサムギャングの致命的なところは、
スクール・ボーイズ・ランサムギャングのチャットにアクセスしてきた人に対して、
どうもトミー・リークスですっていうふうに言うてるっていう。
なんかちょっとあれだ、おそ松だね。
たまたまの一致かもしれないですけど、
これ実はもともと同じ奴らやったら結構興味深いなって思いながらね。
なかなか奇妙な一致があるなーなんていうふうに思って、
結構面白いというか思ったというようなところですね。
これ見てて感じたところなんですけど、
こういう後追いみたいな感じで来るような強割とか詐欺みたいなもので、
特に新しいもんでもないんですよね。
例えばコンティとかがいた時代とかだと、
コンティの攻撃で設置したバックドアをミノシロキンを支払った後に、
2回目の攻撃で違う攻撃者が来たっていうふうなものもあるんですよ。
例えば上手い子とラースとアフィリエイトのやり取りが上手くいかなくなったケースとかも、
結構過去あったじゃないですか、いろんなギャングの中で。
それで払い瀬に売っちゃうみたいなことがあったりだとか、
あとはほぼ同時期に同じ組織のリークの情報が複数のギャングのリークサイトで出てる。
結構いくつかちょっと時期ずれてるのもあったりとかするし、
同じような時もあったりするんですけど、前にも前回紹介した、
ノーエスケープが刺繍する時に出口詐欺やったみたいな話だったじゃないですか。
その時にロックビットが、うち受けざるを得ますぜみたいな、
その情報をもらえれば、うちのインフラ使っていいっすよみたいな感じで来たりすることもあるので、
2回、3回同じネタで脅迫されるみたいなものっていうのは、
過去にもあったかなっていうふうなことなんで、
これ考えるとリークサイトさえ見てれば、
57:01
こういう簡単なブラフを、ブラフというか川掛けみたいな感じでやってくるっていう脅迫はいくらでもできるなっていうふうなことはあるんですけど、
このポッドキャストでもみんな3人ともよく言ってる通り、
暗号化に関してはあれかもしれへんけど、
データ削除してもらうためだけの金銭の支払いっていうのは一切しないっていうポリシーのほうがいいなっていうのが、
今後ますますなるなっていうふうに思ったというお話でございます。
なるほどな。
しかし、やり方が若干おそ松な点はあるけどさ、
騙される人いるのかな?
どうなんですかね?
今回たまたまその2つのケースだけ取り上げて紹介されてるけど、
思いつきで言えば、さっき隣さんも言ってたけど、誰でもすぐ思いつく話だし、
他にもいっぱいこういう事例があってもおかしくはないと思うんだが、
どのくらいそんなに騙されてお金払っちゃうっていうか、
なさそうな気はしますよね。
まぁその、いやわかんないよ、受け止める側が全然わらにもすがる思いでさ、
こういうとこに頼んじゃうみたいなのがあってもおかしくはないと思うけど、
まぁでも普通の感覚でどう考えても怪しいでしょっていうような動きをしているから、
すぐバレそうな感じもするしさ、
そうですよね。
そんな手間暇かけてアプローチするようなメリットがあるようにあんまり思えないんだけどなっていうのは正直な感想なんだけど、
ひょっとしたら意外と騙しちゃう人が結構いてさ、
それなりに金になっちゃうのかもしれないし、
まぁでもこんなのに5ビットコインも払うとは思えないんだけどな。
ちょっと金額設定があって感じしますよね。
100万とかだったらね、例えばね、
そんなに高くないし頼んでみようかと思ってもおかしくないとか思うんだけど、
3000万近いですねこれね。
ちょっと金額が高すぎるから普通じゃ考えられないなっていう。
そうなんですね。
これ聞いてて僕ちょっと別のことを思ったのは、
これは詐欺だけど、
一面セキュリティ系のサービスも似たようなことがあるなと若干思って、
そうですよね。
もちろん善意でやるケースもあるんだろうけど、
オタクのリーク見つけましたけどお手伝いしましょうかみたいな、
若干そういう売り込みでやってくるベンダーが、
別に日本だけの話じゃないよ、世界的にね。
もちろんもちろん。
そういうセキュリティの売り方っていうのが普通にあるので、
なんかねそういうのと、それもなんかほらこういう詐欺と、
まあ言い方悪いけどちょっとアプローチに似てるじゃない。
確かにそうですね。
お助けしましょうかっていう。
だってこれその正当な会社は、
ハッキング、公益者のハッキングなんてやらないかもしれないけど、
ちょっと中身変えたらさ、
1:00:01
交渉代わりにやりましょうかって言ってるとそんなに変わらないから。
そうそう、交渉やりますっていうか、
もしくはね、うちは独自の技術があって復旧できるんですみたいな連絡してきて、
実は裏で金払ってるみたいな。
そうそうそう、だからそういうのとね、
若干紙一重じゃん。
そうですよね。
今回のケースは恐らく攻撃者っていうか詐欺、
ちょっともう粗末は詐欺だと思うけど、
一方でなんかこういうとか似たようなことを
セキュリティ業界もやってるなーって感じなくもないんでさ、
だからそれは良くないよね。
被害者側っていうか受ける側からすると、
その線引きが明確でないように感じられるっていうのは、
あんまり良くないよね。
そうそうそう、そうなんですよね。
だから結構僕も以前から気にしてるんですけど、
そのリークサイトを見て、
リキーさん今おっしゃったみたいにね、
やられてますけどもお手伝いしましょうかみたいなとか。
あとは昔ちょいちょいなんか小耳に挟んだ話で言うと、
アンダーグラウンドフォーラムでオタクのメールアドレスとパスワードが漏えいしてるんですけど、
続きが聞きたければ?みたいなやつもあったなって聞いたこともあるんですけれども、
そういうやつってどれぐらいあるんですかね?
日本国内とかでって気になっててね。
それも被害を受けた企業の役に立つのであれば結果的にね、
結果オーライかもしれないんだけど、
なんかでもそのアプローチって、
こういう詐欺のケースと見分けがつきにくくなっちゃうんで、
確かに確かに。
なんかあんまり好ましくないなーっていう気はするんだけどね。
どのくらいあるか正直わからないけど、
まあでもちょいちょい耳にする話ではあるよね、こういうのって。
そうですね。気をつけたいなっていうところで、
話としても結構相手がやらかしてるっていうのはちょっと面白おかしく聞こえてしまう部分もあるんですけども。
でもこれやらかしがなかったらさ、
もうちょっと公務用にやってその本物っぽく見せたら、
騙されてもおかしくないよね。
そうですね。例えば会社っぽくして会社のウェブサイト、実物のサイト作っとくとか。
そうそうちゃんとね、その金額も良心的なところにすればさ。
そうそうで結構ガチの攻撃系やってるところも、
ペーパーカンパニーみたいな偽の会社作ってとかっていうのも過去にあったじゃないですか。標的型系のね。
今回のは全然第三者っぽいけど、
攻撃者自身がマーチポンプでこういうことをやってもおかしくはないので。
そうですよね。
そうすればだってさ、実際に攻撃者がやれば、
実際に中のことをなんとかできるわけなんで、データ消すことに成功させましたとかさ言えるわけじゃん。
でリークサイトが取り下げるとかってことも可能なわけじゃん。
できるできる。だから一回交渉決裂したけど、やっぱ安くてもいいから金取っといた方がええんちゃうかって言って違う感じで連絡してくるとかね。
そうそうそう。だからそういうその第3第4の脅迫手段として、
こういうそのあたかも第三者のフリをして近づくみたいなのがあってもおかしくないからさ。
1:03:02
いくらでもやり方あるんですね。
そうそう。そういうの騙さないようにしないといけないよね。
だからセキュリティの侵害を受けたことが明らかになったりとか、どっかに情報が出てますよみたいな感じで、うち助けますみたいな連絡があったらぜひ僕らにこっそり教えていただきたいなと。
そうね。
事例を集めたいなっていうのは結構あって。
どういうアプローチがあるのかって興味あるよね。
そうそう。どこの会社がどこの会社に連絡したっていうところはどうでもよくて、どんな連絡してくるんだろうみたいなところはちょっと気になるんで。
もしよかったらこっそり教えていただきたいなと思いますということで。
ありがとうございます。
ということで今日も3つのセキュリティのお話をしたので最後におすすめのあれなんですけれども。
今日紹介するのは食べ物というか調味料と言ったほうがいいのかな。
どう?
バターなんですけれども。
何か変わったバターですか?
カルピス特選バター。
え?何それ?
知らないですか?
知らない知らない。
やっぱりあれですねスーパーに行って必要なものしか買えへんから気づかないんですよ多分これ。
そういう寄り道しないわ。
カルピス特選?
カルピスってあのカルピスですよ。
何て言うの?カルピス。
カルピスはわかるよもちろん。
カルピスってバターは作ってんの?
そうなんですよ。実はこれ結構昔から作ってるという。
マジか初めて聞いたんだけど。
そうなんですよ。カルピスを作る工程で生乳からですね。
その乳脂肪を分離する際にできる脂肪分を、これクリームの部分ですよね。
それから作られるバターっていうのがある。
なるほどなるほど。
これあの歴史を見ていくとですね何か書いてあったサイトに書いてあったんですけど、実はこれなんか昭和17年から業務用として売られてたらしい。
そんな昔からあるの?すげー。
そうそうそう。でなんかその最初はなんかこう一流なフランス料理店のトップシェフから絶賛を受けみたいな感じで、
秘伝の味としてこう外には出てこない幻のバターみたいな感じだったらしい。
あーそうなんだ。
そうそうそう。だからここちょっとあっさりしつつもしっかりしたまろやか、コクのあるみたいなと言えばいいのかな。深みのあるというかいう味で。
今は別に業務用じゃなくて普通に売ってるんだ。
普通にあのずいぶん前からですけど、僕も知ったこと自体はもう10年どこの騒ぎなのかもっと前に知ってるんですけど、
10年以上前に知ってるんですけど、それがもうかなりちょっとお高いんですけど。
じゃあ知ってる人はずっと知ってるんだ。昔から。
そうそうそう。100gで500円ぐらいはする。
結構いい値段するな。
そうそうそう。だからもうこれをメインでは使えないんですよ。
僕はあのパンの中で一番好きなパンフランスパンなんですよ。固いやつが好きなんですよ。できれば。
1:06:02
最近のフランスパンちょっと柔らかすぎるんですよね。気合入ってないですよ。
気合かけてたのか。
フランスパン売ってると思って触った瞬間、こいつ気合入ってんなみたいな。
フランスパンの長いやつで釘でも売ってるぐらいのカチカチのやつがいいわけ。
そうそうそうそう。俺の歯が勝つのかお前が勝つのか決めるかみたいな感じのやつが好きなんですけど。
なるほど。
で、たまにフランスパン食べたくて買ってきて、そういう時だけ使ってますね。
本当に月に一回あるなしなんで、全然減らないですけど。そんな言うほど。
そこまで言うならちょっと食べてみたい感じだな。
ちょっと贅沢に見たい。
これ普通にどこか手に入るの?
普通にスーパーで売ってますよ。
まじで?見たことないんだけど。
バター売り場とか行かないんですか?
行くけどさ。行くけど見たことないな。普通に売ってる?
バターってプラスチックみたいな入れ物に入ってるぐらいの大きさはイメージしてません?
雪印のやつとかやったらスティックみたいなやつあるやん。スティックって言うほど細くないねんけど。
10グラムずつのやつね。
切れてるやつあるじゃないですか。今。ああいうテンションです入れ物は。
なるほどね。
大きいのも売ってますけど、小さいのから売ってる。僕は小さいやつを買ってるんですけど。
ちょっと探してみよう。
ちょっと探してみてください。通販するようなもんではないと思うんで。
そっか。じゃあここ取った時に使えればいいわけだね。
そうそうそうそう。なんかちょっとこう。でもお二人あんまお酒飲まないですもんね。
なんかつまみ系のやつにちょっととかバター足すとか。
なるほどな。
パンの時でいいんちゃいます?
そうね。
パン食べる時に。食パンとかでもいいと思いますし。
ちなみにね、最初は結構感動しましたよ。
お、なんか違うみたいな。
あーそっか。
違うですか?
うん。でもね、過去に何回かテストされたことがあって。人に。
はい。
別の会社のバターとカルピスのバター見分けられへんかったことが何回かあるんですよ。
なるほどね。
気持ちの面もあるんかなとは思う。僕の舌がアホなだけなのかもしれないですけど。
まあまあでも美味しいんで。一回ちょっと試しにやってみるぐらい食べて。500円ぐらいで済みますからね。一回。
そうですよね。はい。
一回試していただければいいんじゃないかなというふうなお勧めのあれでございました。
はい。ありがとうございます。
はい。ということでまた次回のお楽しみです。バイバイ。
バイバーイ。
01:08:36

コメント

スクロール