結構いろんな掲示板とかに宣伝をして活動活発なグループの一つだったんですよ。
このグループなんですけど、結構ルールがちゃんとしていて、
広告とかを出しているときにダークサイドはこういうものですっていう解説もしながらも、
意外とちゃんとルールもあると彼らなりの、彼女かもしれないですけど、
このグループは禁止ターゲットっていうのを用意してたんですね。
過去にもメイズとかも医療機関は攻撃しませんみたいなリリースを出したりしてたんですけども、
ここも出していて、そういったヘルスケアとかですね、
COVID-19のワクチン開発しているところとか、それに関係するサプライチェーンとか病院とかいうのも禁止。
あとは葬儀サービスですね。
これ遺体アンチ所とか仮葬場とかそういったところ。
あとは教育関係、大学とか学校。
公共機関ですね。地方自治体のサービスとかそういったものもダメ。
あと非営利団体NGOですね。事前団体とかなんとか協会みたいなところもやっちゃダメ。
あとはCISというのは独立国家共同体ですね。
これはソ連とか旧ソ連とかに関係するような国とか、ウクライナとかそういったところを含むようなところには攻撃しちゃいけません。
っていう風なことがルールに書いてある。
あとはですね、これよく微妙な言葉だなと思うんですけど、製品の評判を損なうようなことはすんなと。
いう風なことが書いてあって。
この事前団体、製品の評判っていうのはちゃんと支払いがどうとかでそういう部分だと思うんですけれども、
そういった禁止をしつつも、過去に2つの事前団体にそれぞれ0.88ビットコイン、日本円ですると400万円ちょっとかな、
を寄付したりもしているというようなところで、ロビンフッド的なことをメディアで報じられたりしていたランサムウェアグループだったんですけども、
偽善だね、偽善。
偽善?
偽善じゃない。どの口が言うんだって。
どの口が言うんだと。何かしらいろいろ思うところがあるのかな。
そうね、犯罪者は犯罪者なりにいろいろルールがあるんだぞってことですよね。
これは許さんけどこれは守りたいみたいなのがあるのかもしれないですね。
あるんでしょうね。
そんなダークサイドが最近すごく話題になったんですけども、
コロニアルパイプラインというアメリカのガソリンを供給しているようなところが、
このダークサイドの攻撃を受けて6日間止まるというふうなことになったんですが、
これを受けてですね、ダークサイドのウェブサイト、リークサイトの中で、
これ今も見れないんですけれども、リリースを出していました。
どういったことが書かれてあったかというと、
自分たちは政治的な活動をしているわけではなくて、
知性学的なものにも参加していない。
こういった社会に大きな問題を引き起こすことが目的ではなくて、
自分たちはお金を稼ぐということが目的なんです。
この日から、この騒ぎになってリリースを出した日から、
モデレーションをするのを導入して、
自分たちのアフィリエーターが攻撃をするときに、
どこをするのかをチェックしますというふうなリリースを出していたんですね。
そのリリースを出していた矢先にですね、
ダークサイドのウェブサイトがさっきも言ったように見れなくなってしまった、
アクセスできなくなってしまったというふうなことがあって、
その内容を受けてですね、フォーラムにダークサイドが説明をするというふうなものとか、
あとはそのアフィリエーターに連絡を取るというふうな情報発信をしたんですが、
リークサイトにアクセスできなくなったらしくて、
SSH経由でもアクセスできなくなって、
そういったホスティングを使っているところの管理画面もブロックされてしまったと。
自分たちが持っていた通貨ですね、仮想通貨も、
どこかに誰かによって出されてしまいましたというふうなことになったんですね。
これ誰がやったかというのはちょっとわからないんですけども、
そういった止められてしまうというふうな圧力が発生したことによって、
ウェブサイトにアクセスできなくなったという事件がありました。
これはダークサイドだけの話にとどまらなくてですね、
このポッドキャストでも紹介したことのあるリビルもコメントを出していてですね、
新しい制限を自分たちも導入していかないといけないみたいなことを言ってて、
さっきダークサイドが禁止していたような医療とか、
あとは教育、政府部門、これはアメリカとかただ州とかもですね、
そういったところでの活動禁止とか、
あとはダークサイドが出していたリリースにもあった通り、
同じようにですね、ターゲット情報を管理者、
RaaS の管理者に提供して合意を得るというルールを作るというふうなコメントをしていました。
それと同じくですね、別のラースグループにも影響があったのか、
バブックっていうものかな、BABUKっていうランサムウェアグループがいるんですけども、
このグループもソースコードを別のチームに渡して、
新しいブランドを作っていくみたいなことを言い始めていると。
そのコメントとかをいろんなフォーラムで出してたわけなんですけども、
このフォーラムに広告を出すことを禁止するというふうな動きも出てきていて、
いくつかロシア語でよくやり取りされているフォーラムがあるんですが、
そこでランサムウェアのアフィリエイトプログラムとかいうのを宣伝をしたりとか、
あとはリクルーティングですね、そういったこともしていた攻撃者たちなんですけども、
そういったフォーラムのポリシーでこのランサムに関するトピックは全部削除して、
非公開にしていくというふうな動きもあったと。
結構ですね、これでランサムウェアを取り巻く環境というのがちょっと変わってきていてですね、
また新しいスタンダードみたいなものが生まれつつあるのかなというふうなことを感じました。
このフォーラムでランサム禁止しますとか言ってるけど、
ランサム以外は宴会とかってちょっと思いましたけどね。
何が良くて何が悪いのかちょっとよくわからないなと思いながら見ていましたけども。
というふうなことがここ1週間ぐらいで起きていましたという話です。
ちょっとね、途中に紹介したダークサイドが自分たちのサーバーにアクセスできなくなった、
差し押さえられたって主張している件はちょっと注意が必要かなと思ってて、
まだそれ裏が取れていないんだよね。
なので2つ可能性があって、1つは主張している通りに本当にアクセスできなくなったと。
何かの理由で止められちゃったと。
その止められた理由が法執行機関が差し押さえたか何なのかはわからないけど、
一応主張が正しいという事実であるという可能性と、
もう1つはその振りを知っているという可能性。
出口詐欺的な感じですかね。
出口詐欺かないしはそれを理由にというか、
店じまいする理由をつけたかったからそうしたという可能性もないことはなくて、
そこはまだはっきりしてないんじゃないかなと。
そういうのを裏付ける情報って出てたっけ。
かんこさんは何か知ってる?
出てないですよね。
発表されている情報をソースにしているだけだとは思うので、
暗がえというか、名前を変えるだけという可能性もありますよね。
犯罪者グループが主張していることだけでまだ裏が取れていない。
法執行機関側からダークサイドのサーバーを差し押さえて、
こういうのを押収しましたというのが出てくれば、
確定ですよね。
確定なんだけど、まだそうなってないので、
あとそのダークサイドが使っていたビットコインのウォレットからの
お金の動きを追いかけているやつもあるので、
それもちょっと微妙な動きをしているので、
彼らが言っている通り本当にそうなのかはちょっとまだ分からないなという気がするね。
ただいずれにせよ、ちょっと注目を浴びすぎちゃって、
しおどきなんで、一旦店じまいして、また名前を変えて出直すとか、
多分そんな感じなんだろうね。
そうですね。
あとね、このダークサイドを今回お話しするために調べていたんですけれども、
ファイヤーアイがレポートを出しているやつを見ていたんですよ。
今週新しく出したやつ?
11日に出たダークサイドランサムに光を当てますみたいな感じのタイトルだったと思うんですけど、
それを見ててちょっと思ったことがあるので、追加というか追記的な感じで説明したいんですけど、
いろんな過去のダークサイドの攻撃とかを分析されているレポートだったんですが、
そこで出てくるツールの名前とその使われ方みたいなところがちょっと気になって、
前回か前々回に使われるツールの話をちょっとしたと思うんですけど、
その中で今回見てた中でも出てきたツールが、Rクローン、
これはクラウドとかいろんなプロトコルに対応した外にファイルを持ち出せるために使われる、
攻撃で扱われるツール、あとはチームビューワー、
あとメールで入ってくるケースもあったということで、
そのマルウェア本体が落ちてくる、置いてあるところがドロップボックスだったんですって。
これって全部普段普通にちゃんと使おうと思って使えるような攻撃ツールというわけではないじゃないですか。
そうだね。
だからこの攻撃をしてくる人たちの使っているツールがどういう動きをするのかというところで、
このRクローンも一つの例でしかないですけども、
侵入したシステムにRクローンを入れるときに、Rクローンは正規のサイトからダウンロードしてるんですよね。
チームビューワーもそうなんですよ。
こういったところに着目すれば、そういったところをブロックするっていうか、
あとはアクセスログにそういうものがないのかっていうのも調べるのがきっかけの一つにはなるかなというふうに思いました。
でもさ、逆に言うと、正規のサイトから正規の利用でというか、
真っ当な使い方をしているユーザーと見分けがつかないよね。
そうそう、それはそうです。
だからそれを使っているか使っていないかっていうふうなことを把握しておけば、
対策できるところとできないところはあるけど、できるところもあるんじゃないかなっていうふうなことを思ったんですよね。
だから攻撃側も、一つは便利だからっていうか使い勝手がいいからっていうか、
そういう意味で使っているのもあると思うけど、もう一つは正規の利用の中に紛れ込ませるっていう意図があると思うんだよね。
あるのかもしれないですね。
特殊なツールをダウンロードしてきて使うんではなくて、わざわざブラックリストに絶対乗らないである正規サイトからツールをダウンロードして使っているのも多分そういう理屈だと思うんだよな。
普段からそういうのを使っているような会社でそれをやられるとちょっと見分けつかないし、それを監視して、
正しいユーザー、使っているユーザーにこれちゃんと使ってますかみたいなのを確認するとかっていうことをやらない限り見分けつかないよね。
ちょっと難しいよね、それは。
使っていたらそうですね。
使っていたらね。それはちょっとなんかいやらしいなと思ったけどね、逆に。
使っていなければっていうところでそういうアプローチもあるんじゃないかなっていうふうに思ったってことですね。
こういう人がこういう普段使いそうなツールも使ってくるよってことだよね。
そうそうそうそう、っていう話でした。
はい、なかなか。
ランサブウェア関連は今週非常に動きが激しいということでね。
そこら辺は書かれていたり、
即時対応なのでできるところっていうのは当然限られているので、
パスワードに変更しましたとか、その辺が即時の対応として書かれていて、
その後2020年4月以降ですね、
インシデント対応、初動対応が終わった後に高級対応として、
こんなことやりましたよっていうところもあわせて紹介されていて、
ここら辺は実際に不正アクセスを受けて、
まだこういった被害を直接的に受けてないところにおいても、
この対応を見て参考になるところとかっていうのがあるんじゃないかなというところで、
今回ご紹介させていただいたんですけども。
今まであんまり見たことないタイプのレポートやなと思って見てたんですけど、
そうそうそうそう、見たことないなと思いました。
対応の仕方みたいな時、仕方を書く対応を書く時って、
原因がドドドドって書いてあって対策が不安みたいな感じのやつってまあまあ多いじゃないですか。
多いですよね。強化しますとかっていうので終わってしまう。
ウェブサイトのこのアプリケーション改ざんされてて、
いろんな情報を持っていかれましたっていうのがあった後に、
こういうセキュリティを強化しますだとか、
セキュリティの教育に力を入れますより一層みたいなものが多い中で、
一個一個分けて原因と対策を対にして書いてるっていうのはすごく分かりやすくていいなってこれ僕見てて思いました。
再発防止策がどういう意味で再発防止になってるかっていう意味が、
まあ私たちが見て分かるっていうのがすごいいいんですよね。
なんか原因と対策がちゃんと対になってるのも一目で分かるというかね。
個別に具体的なこの製品で云々かんなんとかもちろん書いてないですけど、
すごく分かりやすくて腑に落ちやすい書き方でいいなって思いましたねこのフォーマット。
そうなんですよね。なんか参考になるところあるなとは思って。
見やすくていいかなと思いました。
あとさ、ちょっと違う観点だけど、さっきのそのスピード感がすごいっていうのは確かになと、
攻撃に対する経緯のところね、思ったんだけど、
逆にちょっと俺一個気になったのは、スピードが速い割には、
データベースサーバーのパスワードをわざわざ変えちゃって、
それが検知のきっかけになったっていう話じゃない?
はい、経緯を見るとそのように書かれてますね。
これはでもさ、なんかちょっと攻撃手順としてはお粗末な感じがしない?
あー確かに。なんかちょっと。
つじさんペンテスター的になんかちょっと違和感感じなかった?
変えない。
ていうか、いやこれはなんかさ、パスワード変えたりとかしたらそれちょっと気づかれるんじゃない?っていう。
なんかやんなくていいことやってるなっていう感じはしますね。
なんかもうちょっとスマートにできたんじゃないかって気がちょっとしたんだけど。
あー攻撃者に対するアドバイス的な意味?
そういうアドバイス。
それはちょっと語弊あるけどね。
アドバイスじゃねえけど、お前らもっとうまくやれただろうっていう。
確かにね。これもしパスワード変えられなかったら、この時点で気づけなかったわけですからね。
もっと被害が拡大してた可能性もあるからね。
そうそう幸いだったっていうか、ちゃんとそれを検知できたっていうかね、その体制は素晴らしいと思うけど、
なんか攻撃側がもうちょっとスマートにやったら厳しかったんじゃないかなっていう気が。
ちょっとなんかアンバランサーっていうかね、攻撃者だからそんなにその高度なテクニックを持った攻撃者って感じじゃひょっとしたらなかったのかなっていう。
あーなんかルーティンでやってる感じなんですかね、もしかしたら。
わかんないけどね。
狙うっていう感じじゃなくて。
わかんないけどね。もしかしたらたまたまそういう人に当たっちゃったのかもなとかね。
なるほど。
あとさ、もう一個さっき言ったそのアクセスキーが漏洩しちゃった話。
はい。
ここの会社がなんでそれを使ってたのかはちょっと書いてないからわかんないけど。
はい。
まあでもこれあれよね、よくあるっていうか、クラウドの不正利用でよく見る原因の一つだよね。
パスワード埋め込んじゃうのと同じような感じでさ、コードにアクセスキー埋め込んじゃって、それをGitHubにプッシュしちゃってとかさ、そっから漏れちゃってるとか。
あとはそのひどい場合は今回見たらフィッシングじゃなくて、GitHubの公開してるところにね、開けちゃうとかさ、うっかりミスで。
はいはいはい。
でそれをクロールしている犯罪者に見つかっちゃって、アクセスキーというか普通にクロールされてるから、アップした瞬間に捕まっちゃうからさ、
多分そういうので不正アクセスされたっていう事例は時々見かけるので、そういう意味ではよくあるバッドノウハウっていうか、やっちゃダメなやつだよね。
そうですね。
まあでも結構多くの会社がやっちゃう例だなという気がして、これはちょっと危ないよね、こういうのは。
さっきの辻さんの話じゃないけど、こういうその細かい経緯とか対策の詳細な情報とかを上げてくれるっていうのは、なかなか勇気がいると思うんだけど。
いや本当にそうなんですよね。なんか叩かれる。下手したら叩かれるじゃないですか。なんでこんなんできてないのみたいな。
公益というか事件を公表してからもう1年も経ってるのに、そういう意味では中身はいろいろ言われる可能性があるというか、中身はともかくとして、この姿勢はすごい立派だなと思った。
そうなんですよね。
こういう対応を他の会社もやってくれると、これはいいよね。さっきの今言ったみたいな細かい話もさ、これはうちもやりそうだなとか、これうち大丈夫みたいな感じで、かなり参考になるよね、これね。
実際GitHubの書かれてるところでは、多要素認証使ってましたって書かれてあって、ただフィッシングサイト側がおそらくそういうところに対応してるものだったんだろうとは思うんですが、