2300でしたっけ?
なんかちょっとあったと思いますけど。
あの後もまたいくつか追加されてますけど。
それを確認してみたら、
登録すると更新があった場合に通知を受けるっていうのもあるからいいよみたいなことを紹介してくださっている方がいらっしゃる。
メールでお知らせしてくれる的なやつがあるので。
僕はRSSで見れます。
そうですよね。あれCSVで吐き出せるんだったっけな。
ダウンロードできますよね。
あれをダウンロードしてチェックしててもいいかもしれないですね。
更新があるかどうかをチェックするのもありかもしれないですね。
そうですね。
ちょくちょくでもないか。今のところ2回追加されてて。
そうですね。
そういう見方もしてみてもいいんじゃ。
一つの目安としてね。
CISAが注目している脆弱性っていうのでこういうのをウォッチしてみてもいいんじゃないかなっていうのを情報提供いただきましたということでございます。
ぜひぜひチェックしてください。
もう一つ、前回言っていただいたお便りの中のネタで、
前回紹介したやつの中に、ネギスさんの中には女子高生がいるんじゃないか疑惑みたいなやつあったじゃないですか。
はいはい。
その話に絡めてですね、女子高生がどうのこうのってセキュリティのあれで言ってたような気がするんですけどもということで、
今なんかちょうどリアルタイムに開催されているイベントっていうか企画なんですけども、
女子高生のJKセキュリティ委員会による超豪華クリスマスプレゼントキャンペーンというのをやってるよっていうのをお知らせいただきまして、見ました?
てかなんか全く頭に入ってこなかったんですけど、もう一回言ってもらっていいですか?
どっから言ったらええんやろうな。
女子高生JK、JKセキュリティ委員っていうのがあるんです。
そういうのがあるんですね。知らないですね。
なんか企画でしょ?
元々は企画会社がやってるやつがあって、現役女子高生団体みたいなのが企画で作られてるんです。
チームシンデレラっていうのが元々あって、この中からセキュリティ委員っていうのが選ばれてて、啓発動画をトレンドマイクロと組んでやってますみたいなやつがあるんですよ。
ツイッターとかで動画で女子高生が企画してあげてるみたいなやつですね。
なんで大事にしてくれへんの?みたいな恋人、男女がアメロに入れながら喋ってたりするんですけど、
注意、注意、個人情報のことですとかで下に書いてあったりするんですよね。
そういうのがあげられてたりするんで、いいなと思ったのはこういう若い人が見るところで、フォロワー数とか見ると5万人以上フォロワーのいる方だったんで。
すごいですね。
そうそう、こういう切り口でちょっとでも知ってもらえたらいいんじゃないかなみたいな風に思いました。
こういう啓発のやつって、もうそろそろ2月とかになってくると増えてくるんでしょうけど、このタイミングであんまり最近こういうの見えひんかったなと思って。
こういうのって、わからないけど、企画してる側は割と劣らない人たちが企画してるわけじゃない。
実際に、別に女子高生じゃなくていいんだけど、若い世代の人たちに届いてるのかね。
どうなんですかね。この企画の立て付けはもちろん大人が考えてるんですけど、動画だとか人選だとかっていうのはみんなで決めてるみたいですね。
もちろんそうなんだけど、それが実際に若い世代に届いてるのかなっていう。
どうなんですかね。プレゼント内容とか見ると、このプレゼントってどうやってもらえるんだろうと思って見てみたんですけど、
自分自身に起きたセキュリティエピソードを募集してよかった人にプレゼントみたいなのをしてるんで、一定の関心は引けるような仕組みにはなってるのかなと。
なるほどね。なかなか難しいよね。こういういろんな層にリーチするための方法って。
いや別に批判してるわけじゃないんだけどさ、ちゃんと届いてるといいなっていう。
そうですね。見てみたプレゼントの内容とかも結構欲しがりそうなものがありましたよ。
例えばディオールのコスメとか。結構ええ値段しますからね。
そうだね。まあなるほど。高校生くらいとかにはちょっと欲しがる感じがある。
確かに。ちょっと周りよりも頭一個出られるぞみたいな。
ちょっと背伸びしたような。わかんないけど。
あとはジェラピケのパジャマとかね。
全然わかんない。
すんごいもっこもっこしたやつがあるんですよ。
Theもこもこパジャマの代名詞みたいなやつがあるんですけど。
そういうのがあるんで、エピソードが集まってきて何かで紹介されたらいいんじゃないかなと思いましたけどね。
ありがとうございます。
というお便りをいただきましたということですが、そろそろ今日もセキュリティの話をしていこうかなと思うんですけども。
いきますか。
今日はどうします?
あれからにします。
決めてくれよ。
もうなんか前回と同じにならんようにとか、自分が全然回ってけえへんような一番じゃないような。
ちょっと今までにないパターンで。
前回とか前々回とか誰がやったか分かれへんようになってきたから。
確かにそうですね。
テギスさんからにしましょう。
わかりました。でも久しぶりかもしれないトップバッターは。
マジですか?よかった。
分かんない。
ちょっと前ぐらいにNTPって言ってた気もするけど。
そうだね。
じゃあ今日は僕からいきたいと思います。
今週いろんなニュースがたくさんいつもよりも多かったかなっていう感じがしたんだけど、
その中で取り上げたいネタは、僕らにとっては結構なじみのあるというか、
TORネットワークに対する大規模な攻撃活動がありましたというのをセキュリティ研究者の人が報告をしていて、
その内容が興味深かったのでさらっと紹介したいなと。
どんな内容かというと、この研究者の人、実は2年前にも同じようなことを報告しているんだけど、
とは言って、いくつかいろんな攻撃が定常的に行われているということは知られているんだけども、
その中でもちょっと大きめの攻撃者グループの活動っていうのをこの人ずっと追っかけていて、
それに対する報告なんだけど、名前が一応攻撃者のグループにコードネームが付けて、この人が付けたのかな?
KX-17っていう名前が付いているんだけど、2017年からもう4年近く活動している攻撃者グループ。
グループなのか人なのかわかんないが、攻撃者グループがいますと。
何やってるかって言って正直ちょっとよくわからないんだけど、
この単一の攻撃者グループに属すると思われるTORのリレー、不正なリレーだよね要するに。
っていうのがたくさんいると。これがねちょっと想像以上に大きくて、
ピーク時、その4年間のうちの、特に今回の報告は最近の2年間の活動について報告をしているんだけど、
というのは実は2年前に1回この人報告をしていて、そのタイミングで100ぐらいあったリレーが全部ダウンさせられているのね。
1回攻撃が見つかっていて。ところがその後またじゅわじゅわとまた同じ攻撃者グループがトラでは転ばなくて、
転んだらガガガッと起き上がってきて、前よりもずっと勢いが増していて、この直近2年間でピーク時に900以上のリレーを運用していると。
900ってちょっとピンとこない人もいると思うんだけど、TORってネットワーク全体でだいたい7000ぐらいなのねリレーの数って。
なので全体の1割以上なのよ900っていうのは。
相当するんですよね。
そうかなりの数なのねこれは。しかもそれが世界中の50以上のASに分散して広がって運用されていると。
だからどっかの単一の例えばクラウドのサービスとか使ってバーっと数作ったとかじゃなくて、
あっちこっちに分散してかなり手間もお金もかけて運用しているというのが分かっていて、ちょっと大っていう感じの規模なんだよね。
だいぶリソースをかけている。
ピーク時にどれくらいこの攻撃者グループのリレーが実際に使われているかというのだけど、概算で確率を計算しているんだけど、
ピーク時に、TORって知らない人のために補足するとガードとミドルとエグジットっていうその3つのリレーを経由するじゃない。
それで特命性を確保するんだけど、最初のガードをこの攻撃者グループのガードを使う確率がピーク時に16%。
ミドルのリレーを使う可能性が35%もピーク時にあったと。
たぶんね、僕も看護さんも辻さんもこいつらのリレー使ってるよ。
使ってますよ。だってTORって毎日使ってますからね。
絶対使ってるっていうぐらい数が多い。
ちょっと面白いのは、実はエグジットリレーは、最後の3番目のエグジットリレーは、
去年の10月以降この攻撃者グループはどうも運用してないっぽくて、
実際はわかんないんだけど、この研究者が特定できていないやつがあるかもしれないけど、
とりあえずわかってる範囲ではエグジットはないのね。
これがなんで興味深いかっていうと、よくあるTORへの攻撃って、
だいたいエグジットに集中することが多くて、
どこに行ったかみたいなね。
例えばね、有名なやつでいうと、去年の5月ぐらいに見つかったやつで有名なやつで、
エグジットをたくさん普通のリレーを運用して、
攻撃者は何をやってたかというと、仮想通貨の取引所に行くトラフィックを見ていて、
その通信を書き換えて、エグジットだからさ、通信の中身が見れるから、
その通信が暗号化されてなければ見えちゃうんで、それを書き換えて、
自分たちのビットコインのアドレスに書き換えて、お金をせしめてたっていう攻撃が、
去年結構大規模にあったのね。
という感じで、エグジットリレーを乗っ取って何とか通信に手を加えよう、改ざんしようっていうのは、
よくあるありきたりな攻撃なんだけど、この人たちはそういうことをやってないわけよ。
なので、ある意味目的がちょっとわからない。
そうですね。どこにモチベーションがあるんですかね。
この研究者は一応推測として、もしかしたらディアノニマイゼーションっていう、
要するにトワの匿名犯に対する攻撃をしてるんじゃないかということを言っているんだけど、
ちょっとこれもはっきりしない。
トワ自体は3つあるうちの戦闘と終わり、ガードとエグジットを、
例えば両方とも同じ攻撃者が運用しているとすると、
入ってくる通信と出てくる通信っていうのをトラフィックを分析することで、
特定できるってことがわかっていて、
これコンファミューションアタックって有名な攻撃方法なんだけど、
これをやってたんじゃないかということを予想してるんだけど、
はっきりした方はわかんない。
一応今はエグジットリレーなかったんだけど、
去年の10月ぐらいまではエグジットも一部運用したみたいで、
ピーク時には3つのリレーをかなりの数使ってたということがわかっていて、
ひょっとしたらだけど、そのピークの時間帯にトワを使っているユーザーが、
この攻撃者グループのリレーを知らず知らずのうちに、
かなりの確率で使っていた可能性が高いと。
そうすると、場合によったら匿名化してたはずなんだけど、
どのアドレスからどのサーバーにアクセスしてたかっていうのが、
エンドとエンドの通信がわかっちゃうと。
本来のトワのリレーのネットワークであれば、
ガード、ミドル、エグジットって3つあって、
それぞれ隣り合う通信しか見れないから、
エンドとエンドの通信っていうのは誰も特定できませんよと、
中継しててもわかりませんよっていうのがトワの肝なわけだけど、
それが壊れてた可能性があるねということが報告されていますということで。
ちょっとね、こんな大規模にできるの攻撃がっていう、
ちょっとにわかには信じがたいんだけど、実際にそういうことがあって、
これ研究者の人が報告をして、実際トワのネットワーク側もすぐに対応して、
先月600台くらい一斉にダウンされたっていうのが、
トワの運営者側から、
こいつらキックしましたっていう報告がメーリングストリームに流れて、
なんか不正なことをやってたからって。
ただし、不正なことをやってたからっていうんだけど、
実際にさっき言ったエグジットとかを乗っ取って何とかっていう、
目に見える攻撃があったわけじゃないんで、
実際のところ何が起きてたかっていうのはよくわかってないんだよね。
それもちょっと不気味で、結局こいつら何やってたんだろうなっていう。
わからないですよね。
わからない。ということで、
今日報告するっていうか、紹介する内容はこれぐらいなんだけど、
この研究者の人はこういうことが頻繁に起きるから、
もうちょっと信頼できるリレーの運用ができるように、
いろいろ改善した方がいいんじゃないかっていう改善の提案なんかもしているんだけど、
今のところこれまでモグラ叩きじゃないけど、
不正なやつが出てても、ある程度時間が経たないと、
それが単一の攻撃者による一大キャンペーンかどうかっていうのが
パッと見わからないよね。やっぱり攻撃者がやってるから。
出来上がった瞬間は気づけないですよね。
ある程度ピークを過ぎてからとか、分析が進まないと後継でしかわからないから、
結局リアルタイムに攻撃をブロックするっていうのは結構難しくて、
今のTOAの仕組みだけではそれは難しいんじゃない?
そういうふうに改善した方がいいんじゃない?みたいなことを言ってるんだけど、
現実問題、この何年間かで何回かこういう攻撃が起きているし、
この規模のものはそんなにそうそうないと思うんだけど、
そこそこの規模の攻撃っていうのは他にもいっぱいあるみたいなんで、
TOAネットワークっていうと匿名性の高い安全なというか、
そういう感じ、例えば検閲がある国でも使ったりとかさ、
良い目的でも悪い目的でもいろいろ使われているんだけど、
意外と足元はちょっと脆いなっていうか、
これぐらいの大規模な、これだけの規模の攻撃をするっていうと相当なリソースのある攻撃者であれば難しいと思うんだけど、
アメリカ、イギリス、カナダ。
僕の方はアメリカ、カナダ、イギリスが上位3つなんですよ。
ブラックフォグはアメリカ、イギリス、カナダってちょっと入れ替わってるんですけど。
そういうのがあるだけで、
オーストラリアとかは同じ9位みたいな感じで、
まあまあ似てるような感じだったんですけど、
僕の方のランキングのトップ9にあって、
向こうにないのがイタリアとドイツ。
逆、向こうにあってこっちにないのが日本とインドなんですけど、
この9位以下にお互いこの国って入ってたんで、
そんなに大きくは違わないっていう感じはしましたね。
日本に関しては向こうが7県で2.87%なんですけど、
これ母数が少ないから7県あっても2.87という割合に入ってしまうんですね。
僕の場合は母数がやっぱり多いから、
僕のところだと1130県中、日本は10県なんですよ。
今年、僕の見てる範囲だけでね。
0.88%なので、ちょっと大きく差はあるかなっていうところなんですけど、
でも順位で言うと日本もそんなに10何位とか12位とかだと思うので、
上に来ているっていう意味ではそんなに大きく違わないなっていう印象は受けましたね。
あとは業種別っていうのがあったんですけど、
これはちょっとね僕のところすごい細かく分けてるんで、
例えば病院とかもその医療機器と病院を分けてカウントしてたりとかするから、
ブラックフォグの方とかだとよくあるヘルスケアっていうジャンルでやってたりするので、
ちょっと件数のズレが出てくるんですけど、
ブラックフォグのところは公開情報っていうのもあって、
上位が政府とか教育、ヘルスケアっていうのが上位3つなんですよ。
何か起きたら外から見ても分かってしまうようなところ。
政府とか公開しないといけないっていうことと、
教育とかヘルスケアとか何か異常が起きたらすぐ広まっちゃうような感じじゃないですか。
教育とか学校とかだったら関係者が多すぎて。
いわゆるパブリックなサービスだから、
プライベートセクターとはちょっと違うもんね。
そうなんですよね。だから僕のところはそういうの関係なくリークで、
お金を払わなかったっていう理由で公開されてるっていうのがあるから、
上位とか見ると77件で建設土木、ついでIT情報、弁護士、自動車。
そこからやっと観光庁、これ政府関係全部含むの観光庁でカウントしてるんですけど、
これぐらいっていうふうなところですね。
多少情報ソースの偏りがあるのは仕方ないというかね。
それは分かっててみれば。
ちょっとこの辺は差が出てしまったなっていうふうな感じはありましたね。
でも公開されてる情報っていうのをまとめるっていうのもね、
看護さんとかもいろんな情報をまとめて記事にしてブログで上げてくださってるんですけど、
ランサムっていうところの切り口で公開情報を
ちくいち毎月毎月いろいろコンスタントにまとめていっているところってなかなかないので、
ここなんかちょっとランサム気になるなって思う方は
ここのブログチェックしていってもいいんじゃないかなって思いましたね。
こんな事故があったんやって知るのも結構1行ずつ過剰書きみたいに書いてくれてるんですごく見やすいので、
簡単にサクッと翻訳通してやればいいんじゃないかなと思いました。
という紹介も兼ねてこの話題を取り上げたんですが、
あと月曜日に多分このPodcastを公開する頃にはツイートしてると思うんですけど、
11月のランサム一応先ほど合計終わってまとめたんですよ。
いろいろもろもろ最近止まってるものとか止められた?止まった?みたいなものが多かったので、
例えば有名どころで言うとリビルとか、
あとネフィリムとかプロメテウスなんて、
トワのオニオアドレスが古いバージョンのまま停止してアクセスもできなくなっちゃったっていう感じなんで。
あとドッペルペイマーこいつも生き長かったですけどもずっとゼロ件が続いてきてたっていうのがあったので、
ちょっと件数がコンスタントで爆発的ではないけど、
ちょこちょこちょこちょこずいぶん前からリークしてるなっていうふうなものを1個追加しました今回。
グリーフっていう名前のランサムがあって、
これ5月ぐらいから活動してるんですけど、
毎月ちゃんと一桁件数の時もあれば十何件みたいなのがあって、
ちょこちょこちょこちょこゼロを挟まずにやってきてたんで前々から気にはなってたんですけど、
見る範囲が止まったりとかして、見る可動というか僕の負荷が減るので、
ここちょっと追加しようかなと思って入れてみたんですけど、
結果的に相変わらずぶっちぎりでロックビット2が1位。
先月82件に対して今月86件。
2位も変わらずコンティで先月46件が47件。
ほぼほぼ横ばいの軽く伸びた2トップですね。
さっき僕が言ったやつのが3位で、グリーフが3位で10件。
先月15件で今月10件なので、ちょっとコンスタントにやってるんでちょい注目かなというところですね。
その後がクロップ。
これ件数は先月11件に対して今月5件なので減ってはいるんですけど、
4位にマークしたというところでした。
ちょっと見る範囲が狭くなったので、これも見た方がいいんじゃないかというのがあれば言っていただければ、
気が向けば見るかもしれないですけど、これ結構後から全部追っていくのがめっちゃ大変なので、
できれば真顔のやつを言ってもらえる方が助かるかなと思うんですけど。
いろいろ潰されてきてはいるんですけど、やっぱり総数で見るとそんなに大きく2トップが残ってると、
他は1件とか数件とかなんであんまり件数に関しては大きく変化はしていないかなという風なところで、
大きくは変わってないですねっていう風なのが今月の集計結果でしたということです。
こうやっていろんなところから何件だとか何々が危ないそうとかっていう風に言われたりするけど、
自分なりの自分の範囲でカウントしたりとかしてると、こうやって比較できるのがいいなと思いましたね。
うのみにせずに自分がこういう風に見えてますみたいなものと比べるとまた有意義かなという風な気はしたんで、紹介させていただきました。
僕からは以上です。
さっきさ、ちょっと話戻っていい?
戻る?
ちょっとだけ。さっき喋りかけたんだけど華麗にスルーされたからさ。
聞こえてなかっただけかも。
聞こえてないんかな。
全然聞こえてない風でもバンバン先行っちゃったからさ、諦めたんだけど。
今、つゆさんが自分で手元でカウントしてるやつはあんまり件数変わってないなって話をしたんだけど、
こういう自分の手元の違う情報ソースのデータと別のを比較するっていうのにももちろん意味があって、今そういう話をしたんだけど、
情報ソースが違う場合には同じ情報ソースでの時間経過を見るっていうのは結構大事だなって話をさっき言おうと思ってて。
時間?時間経過?
言おうと思っててね。
さっきのブラックフォグのレポートにちょっとだけ戻ると、実は2020年のデータも彼らはまとめてくれていて、
2020年と2021年の比較っていうグラフがあるじゃない。
それ見てちょっと面白いなと思って。
毎月のやつですよね。
2020年と比較すると、2021年は前半は圧倒的に件数が多くなってるんだけど、
実は年の後半にいくと、2020年の後半すごい盛り上がったのに対して、
今年はやや落ち着き気味になってより見える。
確かに。弾けてないですよね。
そうなの。なので、あれひょっとしたらピークアウトしたのかなっていうふうにちょっと見えるのよ。
なるほど。
彼らの公開情報ベースのデータに過ぎないんだけど、
一方でついさんの方を見ると、ロックビットも他のやつも全然イケイケですよみたいな話があって、
ちょっと言ってる音が違うぞっていうふうに見えるじゃない。
だけど、時間経過と同じ情報ソースで同じ分析手法をしている上では、
時間が変わってそこに傾向が見られるっていうのは何かしら意味があると思われるんで、
広域件数がもしかしたら減ってないかもしれないんだけど、
公表される件数とかに何か違いが出る理由があるのかとか、ちょっとわからないんだけどね。
なので、そういう情報のソースとか分析手法が違っても比べることにもちろん意味はあるし、
でも直接比べられないものでも単独で時間経過を見るっていう見方もできるし、
いろいろあるよねっていうことを言いたかったんです。
そうですね。僕もこの毎月のやつまとめてくれるってこれ面白いなと思って、
僕もこのブログ見てたんですけど、今ネギさん言ってたみたいに、
ピークアウトしたんじゃないかっていうのはここから言えるっていうのはその通りだと思うんですけど、
いや、わかんないよ。ピークアウトしたかどうかわかんないけど。
この図からはそういうふうなことも言えるってことですね。
パッと見そんな風に見えるなみたいな。
これもうちょっと長い時間、2022年とかもやっていくと、
このままあんまり弾けずにいくんじゃないかなっていう気はちょっと僕もしていて、
なぜかっていうと、この彼らがまとめているっていうのは先ほど僕ちょっと触れましたけど、
公開情報をベースにしているので、業種別にまとめた時には政府教育ヘルスケアが上に上がってきがちっていうことを言ったじゃないですか。
最近の攻撃者って、アメリカの激減に触れた的なこともあって、
インフラだとか、政府とか、非営利団体だとか、病院は攻撃しないっていうふうなルールを敷き始めているグループも出てきているから、
ますます公開情報の件数落ち着くんじゃないかなと思うんですよね。
もしかしたらね、そういう攻撃者側の変化がこういうデータに現れているんじゃないかみたいなね。
そういう分析も面白いよね。
見るところによったら減ってない。公開情報で見ると落ち着いたように見えるっていうふうな差異っていうのも、比べてみて初めてわかるから面白いですよね。
そうするとさ、でも世間が目にするのはやっぱり公開されている情報を目にするわけなので、
確かに確かに。
だとすると、彼らのデータが正しいとすると、だんだんそういうニュースが落ち着いてきちゃうと、逆に目に見えない攻撃が増えている可能性があって、
そうですね。
そういう注意もしなきゃいけないのかな。
確かにね。なんかそういう公開される情報というか、公開されないところがボツボツボツボツやられているというのは続いていると、
最近あんまり効かへんから大丈夫なんちゃうんって思ったら即自分のところに来るみたいな可能性もあるわけですよね。
そうそう。危ないよね。そういうちょっとね、安心につながるから危ないなっていうのがちょっと思ったね。
ここのデータがおかしいとするわけではなくて、観点変えればこうやから安心はできひんよってことをサジェストしてあげるっていうのが僕らの仕事かもしれないですね。
そうそう。なんか前提が違うから意味ないじゃなくてね、前提が違うっていうことを前提にして分析するといろいろ面白いかなっていう。
なかなか味わい深い情報ですね。
味わい深いね。
情報ですね。確かに。
噛めば噛むほど的な感じ。
面白いよね。
多分これおそらく英語圏の記事というか、多分しかも報道メインですよね。
だから海外から見たときの、例えば日本の被害要素がどんな感じなのかっていうのもパッと見分かりやすいかなとは思ってて。
日本語のまず件名というかメールが届くようになってきております。
当然の動きというか、そうなるよねっていう感じですよね。
はい。で、ちょっといやらしいなと思ったのは、これもやっぱりって感じではあるんですけど、
おそらく過去に盗んだであろう本文の情報を使って返信をよそって届くタイプっていうのもできてるようで。
なんかこのポッドキャストに喋ったな、それ。
たぶんそういうの来るよねみたいな話したね。
来ちゃったっていう感じで。
なるほど。
ただ、これまだ不幸中の幸いって言っていいのかわかんないんですけども、
全体的なインフラ基盤っていうんですかね、エモテットのメールが飛んでくる基盤っていうのが、
まだそこまでは、なんだろ、そこまではっていうか、テイクダウン以前と比べると絶対数としては少ないので、
実際飛んできてるメールっていうのも以前ほどではないと、現状ですよ、現状は以前ほどではないということなので、
目にするケースっていうのはそこまでまだ前回ほどではない、去年ほどではないのかなとは思ってるんですけども、
もう時間の問題になってきてるのかなと、前回同様の状況が訪れるというところまでは。
なんかこのポッドキャストでさ、看護さんからアップデート聞くたびにさ、なんかどんどん悪くなってるよね。
すいません、確かにグッドなポジティブなニュースっていうのがないですね。どんどん悪い方向に。
今そういうフェーズだよね、しょうがないよね。ここをちょっとじっと耐えて頑張るしかないよね。
ちょっとなので、一つそういう意味では警戒レベル上げてもいいのかなと。
攻撃のフェーズレベルみたいなものが前回同様ぐらいになってきたけど、守る側がどうかっていうのがこれから進化が問われるフェーズですね。
本当ですよ、ちょっともう散々しつこいくらい言っては、とりあえずいろんなところで言える範囲で言ってはいるんですけど、
もしですね、もし本当に広く巻かれるようになった時にどうなるかっていうのがある種問われるみたいな。
あとさ、細かい話だけど、先週かんごさんが紹介してくれた、バザーローダーが使ってたWindows App Installerを装う手口。
エモテッドが使い始めたんですよみたいな、チラッと最後紹介してくれたじゃない。
あれさ、なんかエモテッドが使い始めた当初は、なんだっけな、証明書がリブロックされてて動いてなかったのに。
すぐ対応して動くようになっちゃった。
動きも早いし。
そうそうそう、だからそういう動きも早いなっていうか、もう今普通にエモテッドでも使われてるみたいだし。
証明書とかもそれ専門で売っとるやつがおるんでしょうね。
なんかね、そういう対応早いから、結局イタチごっこになっちゃうのと思うんだけど、またさ、見つかり次第リブロックされると思うんだけど、おそらく。