そう、だからそうなんですよ。
だから買うんですよ。
福祉効果みたいな。
なるほどなるほど。
それ買ったはいいけど、使えなくてはそのままになっちゃわない?
なる時もある。
最近動かしてへんなみたいなとこもある。
ねえねえ、適当に片付けましょうってことですね。
そうですね。
あともう一つ最後のお便りなんですけども、
ランサムの前回お話した僕のランサムのあれということで、
日本の教育機関や病院の件数が少ないのは、
基本的に日本に住む日本人が相手なので、海外に知られてないからじゃないだろうかと。
電子部品系とかが多いっていうのは、
製品自体が海外で直ってくれてるっていうのもあるんじゃなかろうかという推測というか。
どうなんですかね。
なんか攻撃者に聞いてみたいなーって前々から思ってるとこなんですけど、
病院とかっていうのはね、結構なんかね、見てるといろんな病院がやっぱりあって、
美容系とか、
あとね、歯医者さんとかもまあまああるんですよ。
だから、もしかするとですけど、これはもう本当に見たわけじゃないから、
本当に推測でしかないんですけど、
IABとかが例えば仮にリモートデスクトップだとか、
この脆弱性がとかBOTでとかっていうところで売るときに、
病院として売ってたりするから、買ってみたら実は小さな歯医者さんでしたみたいなのもあるんちゃうかなとか思ってますけどね。
なるほどね。その段階の分類でそういうミスってないけど。
そうか、まあそういう小さい規模のところだったら、
その病院とはいえ、安くで買えるとかもあるんちゃうかなと思ってて。
その辺のも、なんか自分たちで探していくっていうよりは、
IABから買ったときにっていうのも、多少なりとも数字に影響している部分も、
もしかしたらあるんちゃうかなっていう気はしてるんですけどね。
そういうので偏りがあるのかもしれないしね。
あと意外と交渉に入った時の日本語の壁みたいなものも、もしかするとあるかもしれないなって。
まあその辺はもしかしたら、公益側が回避しようとして、そういう風になってるのかもしれないしね。
そういう2バイト文字券みたいなところとか、英語券以外の言葉が主流なところは、ちょっと敬遠しがちだったりしてるから、
そういう会社で海外使者とかがあるところが狙われるっていう風なのは、ちょっと筋が通ってるような気もするなーなんて考えたりもするんですけどね。
わざわざその手間暇かけるっていうかさ、普通の言葉では通じない国、日本に限らずだけど、
を攻めるなりの、それなりのその手間をかけるだけのメリットというか、リターンがあればやると思うけど、
特に他の英語券とか、もっとより簡単なところとそんなに変わらないんだったら、
わざわざ狙う必要はないっていうか、避けようと思ったとしてもおかしくはないわね。
そうそうそうそう。色々考えられはする。答えはちょっと分からないですけど、色々考えられるなーっていうきっかけをいただいたお便りでございました。
ありがとうございます。
はい、お便りありがとうございます。他にもお便りですね。色んな質問だとか、何だとか、色々意見とか感想とかあれば、
セキュリティーのあれというハッシュタグをつけてついていただければ、ステッカーの印刷コードを差し上げます。
はい、ということで、セキュリティーのお話に入っていこうかと思うんですけども、
今日はじゃあ、そうですね、ねぎすさんから行きましょう。
はい、じゃあトップバッターに行かせてもらいますけども、
今週はですね、1月の17日に発表があった、K's電機の通販サイトで不正録音がありました、という事件を取り上げようと思ってるんですけど、
先に言っておくと、別に特に目新しい話というわけでもなくて、結論だけ先に言っておくと、いわゆるリスト型攻撃で不正録音されて、
不正な注文されちゃいました、という話なんだけど、
なんだけど、当たり前すぎて話題にならなくなっちゃったんで、こういう事件って。
取り上げられなくなったというか。
ほとんど目立たなくなっちゃったんだけど、そうすると、かといってこういう脅威がなくなっているわけでは決してないので、
たまには取り上げておく必要があるかなという、そんな理由で。
実はね、ちょうど1年前に第165回で、さっき調べたら、同じような事件を取り上げているんで。
理由も同じような理由で。
そうそうそうそう。ちょうど1年ぶりだから、まあいいかなっていう感じなんだけど、興味ある人はそちらもぜひ聞いてください。
忘れないようにしよう的な。
そうそうそう。年に1回ぐらいいいんじゃないの、ちょうど。
そうですね、確かに確かに。
今回の事件なんですけど、1月17日の発表によると、今月の1月の12日に注文情報をチェックしていて、不正な注文に気づきましたと言っているので、
なんだろうね、ちょっとわかんないけど、自動的な何か不正なモニタリングかなんかをしていて、
その買い物の挙動がおかしいとか、なんかそういうことで気づいたのかな、わからないけど、
その日のうちに不正注文に気づきましたと言っているので、あくまでもその不正の注文で気づいたんだって、不正ログインで気づいたわけではないというきっかけはね。
振る舞いが変やっていうことに気づいてたんですね。
そうそうそう、ということですと。
調べた結果、外部から不正に入手したと思われる情報を用いた第三者によるログインと言っているので、そのものをズバリ書いてないけど、いわゆるリスト型攻撃でしょうと。
外部から漏洩しているIDパスワードを使ってログインを試べた、いわゆるパスワードの使い回しを狙ったものではないかと。
ちなみにこのキーズ電機のサイトはIDがメールアドレスになっているので、比較的悪用がやりやすかったんじゃないかなと。
ログインした人が何したかというと、そのアカウントの届け先の住所、お届け物の住所とメールアドレスを書き換えて、不正なクレジットカードを使って注文をしましたと言っていて、
カード情報がもともと入っていて、それから漏洩したというわけではないんだけど、不正注文があったということで。
そうですね。被害を受ける前にね、気づけてら一番いいんだけどね、そういうのね。
実被害ない場合もありますしね。
まあそうだね確かに。今回はたまたま注文があったけど、乗っ取られた本人は被害を受けてないから、直接的にはね。
自分の情報が見られたくらいで、そう考えるとね、そこも難しいのかもね。
あんまりインパクトがないと危機感につながりにくい点はあるのかもしれないけどね。
ああ確かにね。その辺の絶妙なバランスが、状態が変わらない原因の一つかもしれない。
そうそう、そこがねバランスが変わらないと多分公益側にとっていつまでもなんかね、おいしい状況になってるっていう。
まあでもね今回のやつはこれ推測でしかないですけど、新しいアカウントを作ってやるっていうのはもしかしたらハードルを1個上げたかもしれないっていうシステム側の対策としてあったのかなという気はしますけどね。
これまた来年同じ話をしていただきたいなと。
そんなにさ多分件数がめちゃくちゃ多いとか、何か特筆すべき事象がないと、もう滅多には第2位に上らないからね。
まあでも年に1回ぐらいはPodcastには取り上げたいなっていう。
そうですね。僕のデータセンターの怖い話みたいな感じで。
定期的に取り上げていくみたいな。
よろしくお願いします。
じゃあ次はですね、かんごさん行きましょう。
はい、今日私はですね、前回も脆弱性の話したんですけども、今回も続けて脆弱性の話をしたいなと思っておりまして。
前回あれだもんね、今年は脆弱性をちゃんと見ていくぞみたいな。
そうそう。
今年は見るというテーマで。
言った直後にこれかって感じでしたけど、
イバンティの製品で脆弱性が見つかったということで、見つかったというか既に悪用が多々出ているという話があってですね。
これ結構大変な事態になっているんではないかというところでお話ししたいんですけど、
具体的な製品で言うと、イバンティコネクトセキュアというのと、
あとイバンティポリシーセキュアというリモートアクセスの制御もあるいはVPN系のそういった製品になるんですけど、
これ多分皆さん名前があまり馴染みがないというか、
イバンティってちょっとついているのでちょっとイメージしづらいかもしれないですけど、
前の名前はパルスセキュアとかパルスコネクトセキュアとかっていう名前がついていたもので、
確か2020年でしたっけ?なんか買収されて名前が変わって、今はイバンティっていう名前がついているんですけど、
パルスコネクトセキュアの時も脆弱性が見つかって結構大変だったんですけど、
今回も同じ製品で、バージョンこそ違うんですけど、見つかったというところで、
影響がそれなりにありそうだというのが、前回もそうでしたけど今回もほぼスキャンした結果などが報告されているところで、
今今報告が上がっている件数で言うと、オリキシってところが侵害されたデバイスのスキャンっていうのをやってらっしゃるという結果を報告していて、
その件数で言うと、一番最新の状況1月16日だったかな、スキャンした結果としては、
おおよそ2100台ぐらいのデバイスが被害に遭っているとみられるというところで、
結構多いよね。
そうなんですよね。で、残念ながら日本も、結構多分この製品使っている国別で見ても多分日本が結構相当…
そうなんだよね。パルスセキュアって日本で結構メジャーな製品だからな。
そうですよね。使ってらっしゃるところがやっぱり多くて、そこもあって日本でも結構被害が出ているということで、
実際JPサートコーディネーションセンターはおそらくこのデータか何かを共有されて確認できているところには連絡を順次今している状況なんではないかなと思うんですけど、
ご自身で使っているところがあれば、すでにご対応されてらっしゃると信じたいんですけども、
ぜひすぐに早々に対応をやっていただくのが重要かなというところで、
で、脆弱性ってどんなものだったかというところを少し回数まで話すと、
今回は2つの脆弱性の組み合わせで、いわゆるデバイス上で何でもできる状態になると、リモート化ですね。
そういったもので、1つが認証をバイパスするという脆弱性で、
もう1つは認証は必要なんだけども、認証された状況下にあればデバイス上で任意のコマンドが実行できるというところなので、
鉄板の組み合わせですよね。
もうこの時点でアカンってなりますよね。
これ2つともゼロでというところで、見つかった時点では未修正だったということで、
かつ悪用がすでに12月の初めぐらいにはすでに悪用がされていたという形で報告が出てるんですけど、
2つの脆弱性の組み合わせというところで、さっきも言った通り複数のデバイスで侵害されている状況があるというところで、
今回見ていて興味深いというか、これ実際対応している側からするとしんどいなと思ったのが、
侵害されているかもしれないデバイスに対してどうやって調査をするかというところなんですけど、
幸い今回は、以前ITメディアでしたっけ、どこかで悪用が確認された脆弱性に対して、
どうアクションを取ったらいいか情報公開が十分でないみたいな話をしたことがあったんですけど、
今回のケースは非常にクリティカルな話というのも当然あろうと思うんですけど、
イヴァンティー自身が悪用された場合にどういうアクションを取るべきかというところ、
実際に侵害状況をどうやったら確認できるかというのをいろいろ情報公開というかツールとかも公開をされておられていて、
それを見ればどうアクションを取れば今回の脆弱性に対して適切なアクションが取れるかというのが分かるんですけども、
デバイスの再起動が対応の中で走る走らないという問題があってですね。
そのデバイスの再起動が起きてしまうのが、
イヴァンティーが公開をしている、もともと組み込みで中でファイルの改ざんが行われていないかという、
そういったスキャンをするファイル発信の突如を行うツールというのが組み込まれていたんですけども、
今回の中でいろいろ自由にできるというところがあり、
これ実際にもう既に報告ボリクシティ最近されてましたけど、
スキャンの結果というのが実際に改ざんがされている状況下にあっても、
他も改ざんされていませんよという形で正常に結果を返すというような、
そういった形で組み込みのツールの結果の信頼度というか、そこがちょっと怪しいというところがあり、
外部からダウンロードをして、そのツールを使ってさっき言ったファイルの改ざん状況などがないか、
これ当然既に把握されている脅威というか、そういったものに対して有効というだけであって、
Ivanti自身が承知していないような全く未知のマルウェアとかがあったりすると、
それ自身はおそらく検出されないと思うんですけど、
なんだかの改ざんがされていればそれは検出ができるということで、
外部からダウンロードして実行するスキャンツールというのを公開しているんですけど、
そのツールを実行すると自動的に再起動が走るというのがあって、
今回結構永続化というんですかね、仮に再起動されても、
攻撃者自身が継続的にそのデバイスを所握できるような仕組みとして、
さっき言ったファイルの改ざんとかをしてバックドアを仕掛けるという動きがあるので、
ちょっとどこまで再起動してしまって良いのかダメなのかっていう、
ちょっと線引きが難しいところではあるんですけど、
実際調査を渡っているところなんかでは、
ちょっと再起動してしまうと当然ながらメモリー上のデータとかは全て上書きをされてしまうので、
詳細な調査というのが難しくなる可能性があるので、
できればメモリの保全とかをしていただくのが適切という形で言っていたりとか、
なのでちょっと単純にその通路を実行して、
あと今回イバンティが脆弱性、これまだゼロデーなので修正パンチで出てないんですけども、
一時的な対応ということで、回避策としてXMLの設定かな、
設定情報を変更するやインポートをするというのを紹介しているんですけども、
そちらをやっていただきたいということで案内はしているんですが、
ちょっとこの辺の再起動が走るというところについては、
これなかなか実際に対応する側からすると、
少し躊躇してしまうというか、悩むポイントなのかなと。
実際JPサートも注意喚起の中では、
まずは組み込みのスキャンツールの方を試してみた方がいいというような形で案内はしていたりもしつつ、
とはいえイバンティは外から取り込んだツールを実行しろという形で言ってたりもしたりするので、
ちょっとここは担当者からすると、ちょっと対応に悩んでしまうなというところがあったなという感じなのと、
あと一点、これもオレキシティが報告してたんですけども、
XML、さっき回避策の適用をするということで、
XMLのインポートというのがイバンティが公開しているものがあるんですけども、
そのXMLのインポート、回避策の適用をしたデバイスにおいても、
再び侵害されてしまったというケースを複数確認してますというのを報告しておられて、
なんでこんなことが起きているのかと。
実際のXMLのインポートをされると、
実際すでに攻撃可能な実証コードってインターネット上に広く公開されている状況なので、
本当に誰でも試せる状況なんですけど、
その公開されているコードを試しても、
XMLの先ほどの回避策適用されているデバイスにおいては有効に機能しないというのは確認されているにもかかわらず、
そういった事象が複数出ているというところについて、
これ、原因としてはデバイスに回避策を適用した後に、
以前のバックアップ構成ファイルをまた改めてそのデバイスに対して取り込んでしまっているのが原因ではないかと。
元に戻しちゃっているってことですね。
そうですね。侵害されているかもしれないという、
おそらくそういった前提の上で過去のバックアップの構成ファイル。
おそらくは、ちょっとその辺の細かい話はないので推測ではあるんですけど、
おそらくはそういった背景からバックアップの構成ファイルを適用して、
どうも回避策として適用していたXMLのインポートの内容というのも無効化、
あるいは取り消し、削除されてしまうような、そういったことが起きているとみられていて、
結果的に回避策適用したんだけど、再び侵害されてしまっているという、
そういった現象が起きているので、手順ですかね、そこについても注意をされた方が良いということで書かれていて、
ここも結構混乱というか、なかなか担当者の迅速な対応というのが求められている中で、
結構混乱というのがあったのかなというのも見ていて思うところで、
これまだ状況としては落ち着いていないと思ってまして、
実際アメリカのCISAが19日付きなんですかね、緊急指令という形で、
電報政府機関向けに7月22日の午後11時59分、実質22日中ということで、
その期間までに、さっき言った回避策の適用であるとか、そういった対応を取りなさいという形で緊急指令を発出していて、
これ自体は結構久々に出るぐらいのそういった話ではあるので、
なので状況としてはまだ落ち着いてはないというところもあるので、
また新しい動きとかっていうのが今後出てきかねないというか、
やっぱりこの手のツールというか製品で怖いのが、情報が抜かれたことに気が付かずに、
その後ランサメアであるとか、ああいった形で悪用がされて初めて盗まれていたことに気付くという、
そういったケースが今回のリバンティーに限らずこの手のリモートアクセス製品では度々起きてはいるので、
そういったことが起きないといいなあっていうのも。
これさ、さっきの対応指針がちょっとまちまちだみたいな話があったけどさ、
ウォレキシティとか今回の脆弱性を見つけたゼロデイ状態だったときの話と、
マンディアンとの調査も12月ぐらいに何かもうすでにありましたみたいな報告が出てたけど、
そういう話とその後のそのエヌデイ状態になった後の話でちょっと多分状況が違うのかなあっていう気がしてて。
確かにそうですね。
標的型攻撃でゼロデイで狙われてた時っていうのはおそらく時間的猶予もかなりあるし、
いろいろそこを起点に何かされていておかしくないわけなので、
おそらくその詳細な調査が求められるというか、対応は慎重であるべきだと思うんだけど、
一方で今その脆弱性の情報が公開されて、その後すぐにプルフォブコンセプトのコードが出ちゃったりとかさ、
今回ちょっと運が悪いことに脆弱性が割と簡単な脆弱性だったんで、
こんなんあるんだっていうね、一切コード見れば。
これはちょっとすぐ悪用されちゃうぞっていう形だったので、それもちょっと運が悪いというかよくまずかったんだけど、
そうするとその後いくつか報告が出てくるけど、普通のクリフトマイナーみたいなしょうもないというか標的型とは思えないようなマスな攻撃が結構見つかりたいだとか、
そういうので侵害を受けているケースも結構報告されてるじゃない。
そういうのとさっきの標的型のケースって本当は同列に論じちゃいけないんじゃないかなという気がして、
そっちのマスでたくさんやられちゃいましたっていう方はある程度詳細な調査よりも、
分かりやすさを重視してというか、
だってその大規模なところばっかりとかやられるわけじゃなくてさ、
小規模なリソースもないようなところでどういう対応していいか分からないようなところもやられているおそらくだろうから、
そういうところにはシンプルな対応指針を出すみたいな方が良かったんじゃないかというか、
さっきのメモリーが再起動すると、それはもちろん正しいんだけど、
それはどうなんだろうな、このケースにそれを言うべきだったんだろうかという気は若干したんだけどな、
どうなのかな、分からない、専門的に正しいことを言っていると思うんだけど、
それを言ってもしょうがなくないという気も若干するというか、
そんなやれって言ってできるところがどれだけあるのかというかさ、
それを捨ててでもこれをやった方がええんちゃうかというのを優先させても良かったんじゃないかと、
分かりやすく改ざんされているかもしれないから、中身のデータ信用できないから、
外部のチェックツールを持ってきてチェックして、ダメだったら諦めなさいというか、
今回のCISAのエバージェンシーのディレクティブも一応そういう手順になっているから、
それが分かりやすかったんじゃないかというか、最初からみんなそれで統一すべきだったんじゃないかなという気は少しするっていうかね。
もちろん開発元が言っている内容をまずは優先してというか、見るべきだろうなと思いつつ、
結構攻撃の動向とかを報告しているようなベンダーとかさっきの注意喚起とかも含めて、
なんか統一されていないっていう感じが。
難しいけどね、ベンダーが言っていることは必ずしもいつも正しいかっていうとさ、
そうなんですよね。
どちらかと言い切れない部分が過去に結構。
100%あっているかっていうところがね。
あって、むしろ攻撃を観測しているセキュリティベンダーとか第三者の方が正しいことを言っていたり、
あるいはさっきのCISでのJPサートみたいなその公的なところが言っている方が信用が受けたり、
ケースバイケースで違うから余計ややこしいんだけどね。
しかも今回はすごいこの状況の変わり方っていうのが早いなっていうのがまさに。
でもさ、去年の夏ぐらいだったかな、ネットスケーラの贅沢性の時とか、
あと、去年の後半にあったCISCOのiOSだったとか、
最近こういう贅沢性、ゼロで悪用されていました、
やばいですよって言って公開されてからまたたく間に攻撃が拡大しちゃうみたいなケースってたびたび起きているので、
またかっていう感じで、そういう印象だよね。
幅広くやばいやつほど作装するっていう傾向ありますよね。
そうなんだよね。同じこと繰り返してるなっていう気が少し。
ベンダー、公式と言えばいいですかね、製品を作っているところの情報と、
セキュリティベンダーもしくは公的機関が言っていること、
どっち信じたらいいねと相反する場合もあるわけじゃなくて異なることを言っているみたいな。
時には結構あるよね。
でもベンダーの方が、実はセキュリティベンダーが言っていることの方が発見者なので詳しかったりするケースもあったりとか、
パッチ当てたら当てたで、そのパッチに実はまた穴があって、ログ4Jとかそうやったじゃないですか。
やばいやつほど焦りとかがあるのかな。
作装するケース結構多いなとかっていう。
そういうのって、今回看護師さんがまとめた記事とか書いてくれたりとか今説明してくれたけどさ、
そういう専門家ですらそういう情報をきちんと整理しないと間違えちゃうとか分かりにくかったりするのに、
専門家でない一般の人はますます混乱するっていうかさ、言っていることがいろいろ違うぞみたいな。
2点3点しているように見えちゃいますからね、本当。
本当はそういう状況はあまり好ましくないよね。
調べれば調べるほど混乱するわけですもんね、ユーザーからすると。
そうだと思います。
だけど今の状況だとそれを簡単に解決する方法はないなっていう。
そうですね。
難しい。
そういうのを見極める目を養うしかないなっていう。
ハードル高いですもんね、でもそれは。
でも繰り返し起きてるからね、これまた起きるからさ、こういうこと。
そうですよね。
なんかちょっと怖いなと思ったのは、当初の報告だと最初はイバンティ10社未満って言ってて、
その後20社未満に訂正してたんですけど、
それだとしても数だけ見たら、非常に限定的な悪用だから、
うちが狙われる可能性は万一ない、本当に万が一あるかないかぐらいかなみたいな形で、
そういう認識でいくとすごい初動が遅れるなっていうのは思っていて、
さっきねぎりさんおっしゃってたような、脆弱性情報公開後にドッと広まるっていうのが、
今回のこのケースにおいてもまさに当てはまってしまっていて、
買収されて名前変わるみたいなやつはほんとしょっちゅうあるからね。
それででも情報が伝わりにくくなっちゃうっていうのは避けたいよね。
ベンダーの人はさすがにピンとくるんじゃないかなとは思うんですけど、
ベンダーってその、例えば日本で言うとSIRみたいなね。
導入業者というか。
さすがにそこはね専門だからね。
さすがにそれはわかっといてくれよっていう最低限のラインやと思うんですけども、
それを入れてもらってるユーザー、
実際に使ってる人達っていうのはピンとこんのかなっていう。
いやーそうだろうね、名前なんて意識しないで使ってると思うよ多分ね。
入れた時の名前で覚えてたりとかするから、
この辺も結構大事やなーっていう風に思ったんですよね。
伝え方だよね、そこはね。
そうそうそうそう。
それはちょっとね。
おい、IPAよかったなっていう。
久々によかったなみたいな。
久々かどうかはちょっとわからないですけど。
久々?
いやいやいや、あんま褒めすぎてもあれかなと思ったんでね。
ちょっと久々手付けとこうと思っただけなんですけど。
はい。
ありがとうございます。
はい。
はい、じゃあ最後ですね、僕なんですけども。
はい、お願いします。
今回はですね、ランサム絡みの話をしていこうかなと。
今日は小話的なものというか、いわゆる小ネタみたいなものなんですけども。
アークティックウルフラボっていう会社がありまして。
これは脅威系のやつとか扱ってるような会社なんですけども。
なかなか名前がかっこいいですよね。
北極狼みたいな。
かっこいいかどうかは僕の感覚でしかないんですけども。
ここがブログというかレポートを出しておりましてですね。
去年の10月と11月にですね、ランサムの被害の二重脅迫系、曝露系とか言っておりますけれども。
そういったランサムの被害組織に対して救いの手を差し伸べるような連絡があった事例をいくつか確認して、そのうちの2つを紹介しますってやつが書かれてたんですよ。
救いの手を差し伸べるという感じでですね。
どんな手ですか?
2つのケースがあるんですけども。
若干内容が変わってるっていうぐらいでやってることは一緒なんですけれども。
まず一つ目の方は10月の初旬ごろって書いてるんですが、
その被害組織に対して連絡をしてきたある組織がありまして、その組織の名前がですね。
リシカルサイドグループ、ESGですね。
と名乗る組織がローヤルのランサムの被害者にメールを送ってきたんですって。
その人たちはESGはですね。
ローヤルがリークしているデータに対するアクセス権を獲得したということを言ってきているんですね。
いわゆるインフラに攻撃者というか、ランサムのローヤルのギャングのインフラに侵入して、
あんたのところのデータを削除するか、もしくはそのサーバーにあなたたちがアクセスすることを手助けできるんですけどっていう連絡をしてきたんですって。
なかなかイシカルな感じですよね。
どの辺がイシカルやねん。
逆イシカルな感じがしますけれども。
それが一つ目のケース。
二つ目のケースが次の月ですね、11月の初旬頃にですね。
読み方難しいんですけど、Xアノニマックスみたいな名前なんですよね。
XでアノニマスのSを省いた文字を囲んでいる。
これは人物がアキラランサムの被害者に連絡をしてきたと。
で、同じような感じでリークしているデータを保存しているサーバーへのアクセス権獲得したから消せますせと。
もしくは手伝いますせと。
同じような連絡が違う名前を名乗る者から連絡があったと。
これを二つに関してはいくつかの共通点があってですね。
その共通点をいくつか紹介すると、例えばセキュリティ研究者を名乗っていると。
先ほど言った通り、ランサムギャングのインフルエンザアクセスができるから助けられるよという主張をしてくる。
データ消してあげるよとかですよね。
あと、メールの後のやり取りのことを言ってくれたと思うんですけど、
トックスチャットでコミュニケーションをすると。
なんかランサムのアクターっぽいな。
だんだんちょっと雲行き怪しくなってくるじゃないですか。
で、支払金額もちろんこんなことターデやってくれるわけなくてですね。
両方とも同じ金額の提示あったんですって。
ちなみに5ビットコイン。
結構な値段ですね。
3000万以下ぐらいなんですけれども。
あとは細かいこと言うと、このメール送ってきたメールの内容。
名乗っている名前は違うんですけれども、
2回おった重複する10個ぐらいのフレーズがあったと。
同じなんじゃないかっていうふうにここは分析してるんですよね。
送ってきた人たちがですね。
ここまで話したら、雲行き怪しいんでこんなおかしいだろって思うでしょ。
その通りでおかしいんですよ。
で、そのおかしいっていうのがバレたっていうところが、
その怪しい点っていうのがいくつかあって、
向こうがちょっとやらかしてしまったというか、あるんですよね。
向こうがミスってると。
この助けてあげるって言う人たちが。
さっき言ったローヤルの方を助けてあげるって言ったケースの1の方では、
最初にあなたのところがやられたのってローヤルでしょって言わずに、
トミーリークスでしょって言ってきたんですって。
違う名前のランサムの名前を言ってきたんですよ。
トミーリークスってめちゃマイナーやんって思いますよ。
あんまり聞かないよね。
トミーリークス・ジョーンズみたいな感じのね。
俳優さんを思い浮かべるような名前もちょっとありますけれども、
そんなマイナーな名前もありまして。
それが1個目のミスですよね。
もう1個ケース2の方なんですけれども、
フェース2の方の被害者はどうもアキラとの交渉を試みたみたいで、
その時に暗号化を行ってるけどデータは盗んでないってアキラが回答してるみたいな。
あれ?おかしいよ。話が食い違ってるやんっていうことで、
ケース1も2もともになかなか致命的なミスを向こうが犯してるなってところなんですけど、
ケース2なんかね、少なくともアキラの関係者とかではないってことはわかりますよね。
中身入れてないんちゃうかってこともわかってしまうというふうなことで、
これは要は、やられてしまった被害があるところに対して、
おそらくリークサイトを見て詐欺を働こうとしたと。
なるほどね。
消せる能力もないのにふっかけてきたっていうふうなところだと思うんですよね。
いわゆる追い打ちというか追撃というかちょっとわかんないですけども、
そういう詐欺を働こうとしてきたというふうなところで、
これに関してちょっと久しぶりに見た名前なので、
トミー・リークスのことをちょっと久しぶりに調べ直してみたんですけど、
今回の件とトミー・リークスが昔起こした件にちょっと似たようなケースがあったんですよ。
あーそうなんだ。
トミー・リークスっていうのは以前ね、
スクール・ボーイズ・ランサムウェア・ギャングっていうグループと同じで指摘されてたギャングなんですよね。
例えばそのなんかチャットへのアクセスした時、
交渉とかのチャットへのアクセスした時の画面が結構同じようなものを使ってるとか、
リークサイトを持ってないとかって共通点があったのと、
ここで起こしたこのトミー・リークスとスクール・ボーイズ・ランサムギャングの致命的なところは、
スクール・ボーイズ・ランサムギャングのチャットにアクセスしてきた人に対して、
どうもトミー・リークスですっていうふうに言うてるっていう。
なんかちょっとあれだ、おそ松だね。
たまたまの一致かもしれないですけど、
これ実はもともと同じ奴らやったら結構興味深いなって思いながらね。
なかなか奇妙な一致があるなーなんていうふうに思って、
結構面白いというか思ったというようなところですね。
これ見てて感じたところなんですけど、
こういう後追いみたいな感じで来るような強割とか詐欺みたいなもので、
特に新しいもんでもないんですよね。
例えばコンティとかがいた時代とかだと、
コンティの攻撃で設置したバックドアをミノシロキンを支払った後に、
2回目の攻撃で違う攻撃者が来たっていうふうなものもあるんですよ。
例えば上手い子とラースとアフィリエイトのやり取りが上手くいかなくなったケースとかも、
結構過去あったじゃないですか、いろんなギャングの中で。
それで払い瀬に売っちゃうみたいなことがあったりだとか、
あとはほぼ同時期に同じ組織のリークの情報が複数のギャングのリークサイトで出てる。
結構いくつかちょっと時期ずれてるのもあったりとかするし、
同じような時もあったりするんですけど、前にも前回紹介した、
ノーエスケープが刺繍する時に出口詐欺やったみたいな話だったじゃないですか。
その時にロックビットが、うち受けざるを得ますぜみたいな、
その情報をもらえれば、うちのインフラ使っていいっすよみたいな感じで来たりすることもあるので、
2回、3回同じネタで脅迫されるみたいなものっていうのは、
過去にもあったかなっていうふうなことなんで、
これ考えるとリークサイトさえ見てれば、
交渉代わりにやりましょうかって言ってるとそんなに変わらないから。
そうそう、交渉やりますっていうか、
もしくはね、うちは独自の技術があって復旧できるんですみたいな連絡してきて、
実は裏で金払ってるみたいな。
そうそうそう、だからそういうのとね、
若干紙一重じゃん。
そうですよね。
今回のケースは恐らく攻撃者っていうか詐欺、
ちょっともう粗末は詐欺だと思うけど、
一方でなんかこういうとか似たようなことを
セキュリティ業界もやってるなーって感じなくもないんでさ、
だからそれは良くないよね。
被害者側っていうか受ける側からすると、
その線引きが明確でないように感じられるっていうのは、
あんまり良くないよね。
そうそうそう、そうなんですよね。
だから結構僕も以前から気にしてるんですけど、
そのリークサイトを見て、
リキーさん今おっしゃったみたいにね、
やられてますけどもお手伝いしましょうかみたいなとか。
あとは昔ちょいちょいなんか小耳に挟んだ話で言うと、
アンダーグラウンドフォーラムでオタクのメールアドレスとパスワードが漏えいしてるんですけど、
続きが聞きたければ?みたいなやつもあったなって聞いたこともあるんですけれども、
そういうやつってどれぐらいあるんですかね?
日本国内とかでって気になっててね。
それも被害を受けた企業の役に立つのであれば結果的にね、
結果オーライかもしれないんだけど、
なんかでもそのアプローチって、
こういう詐欺のケースと見分けがつきにくくなっちゃうんで、
確かに確かに。
なんかあんまり好ましくないなーっていう気はするんだけどね。
どのくらいあるか正直わからないけど、
まあでもちょいちょい耳にする話ではあるよね、こういうのって。
そうですね。気をつけたいなっていうところで、
話としても結構相手がやらかしてるっていうのはちょっと面白おかしく聞こえてしまう部分もあるんですけども。
でもこれやらかしがなかったらさ、
もうちょっと公務用にやってその本物っぽく見せたら、
騙されてもおかしくないよね。
そうですね。例えば会社っぽくして会社のウェブサイト、実物のサイト作っとくとか。
そうそうちゃんとね、その金額も良心的なところにすればさ。
そうそうで結構ガチの攻撃系やってるところも、
ペーパーカンパニーみたいな偽の会社作ってとかっていうのも過去にあったじゃないですか。標的型系のね。
今回のは全然第三者っぽいけど、
攻撃者自身がマーチポンプでこういうことをやってもおかしくはないので。
そうですよね。
そうすればだってさ、実際に攻撃者がやれば、
実際に中のことをなんとかできるわけなんで、データ消すことに成功させましたとかさ言えるわけじゃん。
でリークサイトが取り下げるとかってことも可能なわけじゃん。
できるできる。だから一回交渉決裂したけど、やっぱ安くてもいいから金取っといた方がええんちゃうかって言って違う感じで連絡してくるとかね。
そうそうそう。だからそういうその第3第4の脅迫手段として、
こういうそのあたかも第三者のフリをして近づくみたいなのがあってもおかしくないからさ。