今回何の画像だったっけ?
今回はあの狼が月に吠えてるやつですね。
たまたま時期的にちょっと前にあの月食があったから月食かなぁとかってこともこの方ツイートされてたんですけど
これはあのあれですねヒントだけ出して答えわかったみたいなんですが
ないものねだりっていうのを英語で表現するとクライフォーザムーンっていう言葉になるんですよね。
それで検索して出てきたフリー素材の画像。
だいぶ遠いね。
ちなみに毎回公開してるpodcastの音声のmp3のファイルも実はちょこちょこファイル名が変なファイル名あったりするんで
今回だからクライフォーザムーンわかりにくいから今回のファイル名はファイル名の末尾ですね。
末尾の方にCFTMって書いてあるはずなんです。
それもわかんないじゃん。
一人でなんかそういうファイル名のことを突っ込まれたことはNEGISさんからしかないんですけど。
だってさ多分ほらwebで聞いてる人もpodcastのアプリとかで聞いてる人は多分ファイル名わかんないだろうし
PCとかでわざわざファイルをダウンロードして手元で聞くとかっていうよっぽど推挙な人でもない限りわかんないよねファイル名は。
NEGISさんなんでわかってたんですか?ダウンロードしてる?
俺毎回ダウンロードしてるから。
そういうことね。
一応自分で編集してるけどさ、編集後のやつも確認のために落としてるんで。
そうなんですね。
前にさなんだっけな、ちょっと後ろだけ切れたとかっていうことが。
あったあった。ちょっとだけ切れたんですよね。
何かを押した時に後ろがちょっと切れたとかっていうことが。
唐突に終わっちゃうやつですよね。
そうそうなんかあって気になるんで、編集して渡したやつと変わってないかな。
変わってたらいいんだけどさ、そっちで変えてもらったらいいんだけど。
一応確認のために落としてるんでファイル名そこで気づくんだけど毎回。
また今回もひねってるとか。
ひねってたりとかミスタイプしてるのもたまにありますけどね。
たまにね。
スペルミスしてるやつとかもあったりするんですけどね。
そういうのがあるんで、もし興味あったらその辺もチェックしていただければいいんじゃないかなと思います。
ちょいちょいあれですよね。
辻メモとかファイル名とかアイキャッチとかちょいちょいネタ突っ込んでくるもんね。
細かいやつ入れてる時もある。
本当に油断できないよね。
ちゃんと全部早送りとかじゃなくて全部聞いてメモとかもちゃんと書いてるんで。
細かいことやってますということです。
あとは僕と同じようにリングフィットプラス価値の散歩。
でも人間ってやっぱり弱いから、
そういうところに寄り所を求めたいじゃん。
ついついだからね、
お前は適性がないとかって言われちゃうと、
シューンってやめちゃう人もいるかと思うんで、
それはなんかね、もったいないなとちょっと思う。
確かに確かに。
だからそういう可能性を広げてくれるプラス面が大きく広がれば、
マイナスを覆い隠すくらいプラスになればいいなと思うけどね。
そこら辺が多分人によっては捉え方がなかなか難しいのかなっていう気がしたなっていうのが一つと、
あともう一個は、
僕らがって言い方あれだけど、
僕なんかもうセキュリティ20年以上やってるからさ、
自分がすげー幸運だったなと聞いてて思ったのは、
今って昔と違ってものすごく専門性がどんどんどんどん高くなっていて、
細分化しているじゃない。
だからすごく選択が難しくなってるんだよね、昔よりも。
第一線で活躍するためにはずっと高い専門性を突き詰めていかなければダメなんだけど、
そうすると逆に他に転換しにくくなるっていう危険性も高くなってて、
昔はさ、セキュリティのエンジニアって言ったら何でもやれる人だったんだよね、セキュリティに関しては。
そうですね、フルスタックエンジニアみたいなね。
つゆさんもカンゴさんも多分そういう経験をみんな知ってきてる。
今は多分そういう一線でいる人たちって結構みんなそういう経験をしている人が多いので、
割と何でもかんでもやってきてる人が結構多いと思うんだけど、
今って多分そうじゃないので、そこがね多分その時代とともに変わってきてて、
今こういうのが必要とされてるっていうのは、多分そういう難しさがちょっと昔と違う難しさがあるなと思って、
あんまり僕らの、昔俺はこうだったみたいなアドバイスってあんまり役に立たないんだよね、今には。
だいぶ変わりましたからね。
いやもう全然違う、全然違うんで。
状況というか。
そうそうそう、昔俺はこう悩んでこう解決したみたいなね、
なんかそういうのってあんまり多分今は役に立たないんじゃないか。
だからこそこういう客観的な指標が求められてるんだろうなっていう感じがする。
まあ難しいよね、なんか聞いてて大変だなと思った、なんかちょっと。
結構一言だけでさ、ごめん。
いやーわかんないですよね、西さん評価されるかもしれないですよ、これで。
マジで?これ多分ね、自分で評価したらこんなの全く当てはまんないと思う。
なんか適正全然ないなとか言われそうだもんな。
めちゃめちゃね、このレーダーマップみたいなの出てるんですけど、そのデータデザインとか見るとね、
なんかもう自分のアセスメント結果がすごいしょぼい、真ん中の方にしかないみたいな感じになっちゃう。
なりそうだよね、なんかね。
もうちょっと目も当てられないみたいな。どうしようみたいなね。
まあそういう可能性も全然なくはないよね。
まあそういうマイナス面っていうかも、一部ありそうな気がするんだけど、
あんまりそこにとらわれないほうがいいかなっていうか。
ちょっと面白いね、なんかそういう、
いや俺も知ってほしいわ、キャリアパス。
それは僕も知りたい。
知りたいよね、ほんとね。
みんな思ってると思うよ。だって、
他の職種もそうじゃそうだけど、特にセキュリティとかIT系の職種って、
本当にここ10年、20年でわーっと増えたからさ、
これが正解みたいなキャリアパスがないからね。
前例がない尽くしですからね。
全然ないから、まあそういう意味では楽しいけどね、自分がそういうの作ればいいじゃんみたいなね。
はいはい、ほんと。
なんか、下手に前例があるとさ、なかなかそれに追いつけないみたいな。
確かに。
そこに縛られてしまうっていうのもあるでしょうね。
そうそう。
まあそういうのがない分ね、本当に自由なんで、キャリアって本当に自由なんでね。
さっき言った、カゴさんが後半に書いたよって言ってた、
偶発的な何かでっていうのは、本当に当てはまると思ってて、
それが、なんていうの、自発的な要因かもしれない。
たまたま自分で何か思いついてやったとかね、そういう要因かもしれないし、
会社の命令データとか、あるいは何かしら突発的な事情で、
例えば仕事を辞めざるを得なくなったとかさ、わかんないけど、
なんかわかんないけど、何かそういう偶発的な事象が、
その後の自分を決定付けるみたいなことってあると思うんだけど、
それってなんかね、さっきのアンケート結果から思ったけど、
決してマイナスじゃないよね、プラスだなと思って、僕は。
それってすごいチャンスだと思って、
それを捉えられるかどうかで大きく変わるんじゃないかなっていうかね。
なんか上手いこと、なんとなく畳に見ると、
上手いことキャリアを上手く開発してキャリアアップっていうかね、
やってるなって見える人は、多分そういうのを捉えるのが上手いんだと思うんだよね。
そういう変化っていうか、全部が全部自分の力だけでっていうよりも、
そういう他人の力とか環境的な要因も上手いこと取り込んで、
そういうタイミングでバッと取り組めた人は、
っていう気がするので、
そういうのを見逃さない力っていうのも本当は大事なんじゃないのかな。
めちゃめちゃいいアドバイスが出ましたね。
それは確かに、それはどんな時でも出るよね。
それは私もそう思います。
多分ね、今までそういうのをやってきて、
なんとなく今活躍してる人っていうのは、
多分そういうチャンスを捉えるのが上手い人っていうか、
そこは多分共通してるんじゃないかって気がするな。
なんか深いねこれ。
話が深い。
そうなんですよ。
やっぱりちょっと気にしておいた方がいいなって思ったのは、
結構こういう風にばらまきとかを含めたりすると大きく差が出てきて、
狙うところが違うというようなところも出てくるのかなという風に、
全然違う結果が出たのでなかなか面白いなと思って見ていました。
このレポートに書かれてあったところで、
ランサムウェアによる被害を受けたところに聞いているアンケートがあるんですけれども、
データの暗号化をされましたかというふうな質問に対して、
ランサムウェアからはいじゃないのかほとんどと思ったんですけれども、
これは止めたというのも中に含まれているので、
データの暗号化をされてしまいましたという風なところは、
攻撃を受けた組織のうちの54%、
これは去年は73%なので、かなり19%減っている状況。
なので、いろいろ対策が進んだりとか意識が高まった、
2020年結構ランサムの事件があって、
今年もかなりいっぱい出てきてますけれども、
2020年が一番契機になった年なのかなと僕は感じているので、
標的型とかがワーッとなったりとかしてた頃なので、
そういったことが影響が出て対策が進んだのかもしれないなというと、
それを裏付ける形でデータが暗号化される前に、
何かしらの方法で攻撃を阻止することができましたという風に言っているのが、
去年が24%に対して今年は39%で15%増えているという風なところがあります。
なので、この2つを見ると、意識とか対策が進んだという風なところが
見て取れるなという風に感じたところであります。
あとちょっと気になったのが、データは暗号化されていないけれども、
ミノシロ菌を要求されたという風なものが、
去年が3%に対して今年は7%、倍増しているという風なことが書かれてあったんですが、
詳細は書かれていなかったのでわからないんですけども、
暗号化されていないけど要求というのは、
最近ある二重脅迫みたいなものであるとか、
暗号化がうまくいかなかったけれども要求されているとか、
あとはクロップがアクセリオンを狙った攻撃で一時期脅迫のリーク数が増えていたんですけども、
そういったものも含まれて増えているのかもしれないなという風なところが、
ここから読み取れましたというところですね。
あとランサムといえば、どうしてもついて回るお話、
ミノシロ菌の支払いのところなんですけども、
暗号化された組織に対してミノシロ菌を払ったか払ってないのか、
みたいなところを質問しているところがありました。
これがミノシロ菌を払ってデータを取り戻しましたという風に言っているのが、
去年が26%に対して今年は32%に増えていると。
払わずにバックアップを使用してデータを復元しましたというのは、
去年が56%に対して今年は57%、横倍。
最高金額が320万ドル。
これは2人が回答されているというふうなところですね。
みのしろ金というのはやっぱり幅が出ていて、
どういったところで幅が出ているのかというと、
従業員数、組織の規模で結構差が出ているというふうにあって、
100から1000名規模の組織が払ったのは17694ドル。
それに対して1000から5000規模の組織が支払った金額は、
倍以上ですかね。
22万5588ドルという平均金額になっていると。
これは多分交渉とかをする中で減ったり増えたり、
やっぱりこれは払われへんとかっていうやり取りをしていって、
減っていったっていうのももしかしたら含まれているのかもしれないです。
ここであとでも注意しないといけないのは、
ニュースで見ているものとここで出ている数字がちょっと異なるっていう風なケースがあるんじゃないかってことなんですけど、
報道されている金額っていうのは要求金額しか出てこなかったりするので、
その後減額とか交渉とかしていく中で減っていってるっていうようなところは、
ちょっと違う数字なんだってことは、
ちゃんと区別して見ないといけないんじゃないかなというふうにも思いました。
あと金額に関しては、組織の規模だけじゃなくて地域性もあるそうです。
さっきの一番高い最高額320万ドル支払った2ケースっていうのはですね、
両方ともイタリアだそうです。
やっぱりアメリカ、カナダ、英国とかですね、ドイツ、オーストラリアとかっていうのは、
支払金額の平均額がやっぱり全体の平均よりも高くなってて、
インドとかでは低くなってるって書いてるのは、
これもしかすると標的型って言われるやつとばらまきがどっちが多いかによっても、
変わってくるので、そこをちょっと区別した数字が見たかったなというふうに感じたところですかね。
あとですね、最後に紹介したいのが、
展望っていうふうなところでレポートの中で書かれてあったんですけども、
自分たちがランサムウェアの攻撃を受けなかったというふうに回答している方に、
アンケートをしているところなんですけど、
今後ランサムウェアの攻撃の影響をあなた、
もしくはあなたの組織は受けると予測しますかっていうふうに、
今年受けなかった人に聞いている質問。
65%は今後ランサムウェアの攻撃の影響を受けるだろうというふうに回答している。
逆に35%は、いやいやそんなのは全然自分大丈夫っすわみたいな感じで予測していないっていうふうに言っているんですよね。
予測する理由としてはやっぱり攻撃が高度になってきている。
実際に高度かどうかは別にしてですね、いろんな見方あると思うんですけども、
高度化してきているので防止することがやっぱりちょっと難しいんじゃないかなとか、
あとはランサムウェア自体が増えてきている、蔓延してきているので、
そういったところは自分も自分たちも例外ではないんじゃないかとかっていうふうな回答をされているというところですね。
僕が気になったのは65%半分以上が影響を受けるんじゃないかっていう危機感を持たれていることはすごくいいことだなと思ったんですけども、
気になったのは35%の方で影響を受けることを予測していないというふうに答えた理由1位が、
トレーニングを受けたITセキュリティスタッフがいる攻撃を防止できるっていうふうに言っているところはちょっと根拠としては弱そうな、
これアンケートの質問にこう書かれてあったからかもしれないですけども、
ちょっとこれ過信しすぎると危なさそうな感じがするなっていうふうなところですね。
あとですね、あったのがオフラインでバックアップをしているからデータ復旧できますっていうふうに言っていることと、
あとは保険に入っているからっていうふうに書いてて、
これはどっちかっていうと緩和をする金額を、自分たちの金額的ダメージを緩和するとか、
バックアップが壊れたファイル、暗号化されたファイルを元に戻せるっていうようなところが緩和策かなというところがあるので、
影響を受けてるやろうっていう感じがして、レポートを読んでいくと、
一部の回答者というふうに書かれてあるんですが、選択肢を複数選択しているうちの、
2つ選択しているうちの1つが今挙げた2つのどっちかが入っているっていうふうなケースがあるので、
もしかすると、例えばソックとかちゃんと技術的な対策をしてるけれども、
バックアップもしてるからチェック入れとくかっていうふうに入れてる可能性があるので、
一概にこのランサムに対しての対策の理解が浅いというふうに言い切るのはちょっと厳しいかなっていうふうに感じたというふうなところですね。
このレポート結構盛りだくさんなやつで、生の声が聞けるっていうところと、
報道での数字と異なる数字がやっぱり出てきたりとか、自分が見ている範囲と違うなぁとかっていうところがあったので、
いろんなことに思いを馳せながら読むことができるレポートなので、皆さんも読んでいただければいいんじゃないかなと思いましたので、紹介させていただきました。
これ多分そのバラマキ系と標的型系って言い方が適切かどうかわかんないけど、両方含んでると思うんだけど、
なんかこれ感染したランサムウェアの種類とかで回答を開けられないもんかね。
そこを開けてほしいですよね。
全然攻撃の特性とか身代金の金額とか影響度とか全然違うんで、
だって中にはPC1台だけ完成しましたっていう事例もあれば、
この間のコロリアルパイプラインみたいにさ、LINEが停止しましたみたいな、すげーダメージを受けたみたいな、両方とも同じ一件なわけでしょこれ多分。
だとするとちょっと比較しにくいっていうか、
そうですね、金額とかも全然変わってきますしね。
なんか平均がこれぐらいとか言われても、いやそれピンキでやろうみたいな、さっきの100万円から1億円って幅入りすぎやろみたいなさ。
ちょっとその辺ふわっとしてしまう、勿体ないなって思いましたねこれは。
だからさっきの国とか業種っていうのを聞いてて思ったけど、
辻さんの方はね、いわゆる標的型でリークサイトに載ってるやつが対象だから、
多分比較してもあんまり意味がないかなって気がしてて、
逆にね、MCソフトが出しているレポートは、あれはさIDランサムウェアのサブミッションが元になってるから、
あれはほぼばらまきなんだよね。
あれもさ、サブミッションの1位はインドなんだよ。
インドが1位でこっちとは類似点があって、
その辺はちょっとなんでインドかわかんないけど、
英語圏でばらまきメールとかで引っかかりやすくて、人口も多くて、
IT産業も活発とかっていう、多分そういう要素があって、インドとかアメリカとかって多いんだとおそらく思うんだけど、
それってでもたぶんばらまきメールだからだよねっていうか、
標的型じゃないよねっていうかさ。
ソフスのレポートの中でインドに関する言及がされているところがちょこっとあったんですけど、
インドの企業を攻撃するために開発したランサムウェアが増加していることを、
ソフスラボは確認していますみたいなことが書かれてありましたね。
なんかちょっとね、そういう要素とか、
そのレベルのものを一緒で比較しても、検討しても、
僕らが例えば日本の企業、一般企業って考えたときに、
どこまで参考にすればいいのかなっていうのがね、なんか最後の方のその
意識のとこね。
まあなんとなく全般的にわかるけど、今の感染状況っていう点で見ると、
ちょっとなんか対象範囲が広すぎるかなっていうか。
対象範囲とあとその範囲の中の経路がちょっと異なりすぎるっていうところはちょっと、
同列に扱いすぎかなっていうのが印象ちょっとありますよね。
ランサムウェアが感染している所、組織すごい多いんだねと思うけど、
まあまあでもそのPC1台感染、例えば1000人規模の会社でPC1台感染しますって、
1年間にランサムウェア1台感染するんだって、
まあそれはそれぐらいあるでしょうみたいな気もするから、
なんとなくね、何万人の規模だったらそれこそ本当に日常3時で感染しててもおかしくないからさ。
まあだからなんとなくちょっともうその辺がちょっと残念な気はするけど。
まあでもそのアンケートで5千何百人から回答があった。
まあ今の生のリアルな声っていう点では非常に興味深いよね。
そうですね。なんか去年のレポートと見比べても、
その業種みたいなののカテゴリ分けの仕方とかもちょっと変わってきてるんで、
また今後出てくるレポート、まあこれ1月2月のやつです。
今年また多分もう何回か出すんじゃないかなと思ってるんですけど、
その辺はそれを踏まえて出てきてくれれば、またちょっと取り上げたいなっていう気はしてるんですけどね。
何回か、いやこれ1年に1回じゃなかったっけ?
あ、そうなんですかね。
でもそんな何回もアンケートしないんじゃない?
1月と2月だけ、そうか、でもそうなのかな。
違う違う違う。1月と2月だけって言ってるのは違うよ。
その1月2月に回答をもらいましたって言ってるだけで、だって対象は2020年でしょこれ。
そうですね。
だから年に1回だと思うけど、多分。
そうか、じゃないね。
そういう意味で経年変化を見るとかっていうのは割と重要かもしれないけどね。
ちょっと他と比較、同じ対象に対して同じ調査方法で経年変化を見るっていうのは何か意味がありそうだけど、
全然違う括りの別の調査結果と比べても何かちょっとなーって気がした、少しね。
なんで僕はこのレポート自体にはすごい高い評価っていうか価値があると思うんだけど、
使い方が難しいよね。
そうですね。
何となく自分のやつと比べてみようと思ったら、やっぱ全然違うなっていうふうに思ったんで。
違うってことが分かるだけでそれは当たり前だろうみたいな結論になっちゃうからさ。
それはね、データ違うから結果が違うって言ってるのと同じなんで。
何となくもうちょっと上手いこと分析できるといいなっていう。
そうですね。
そもそもぜひお願いします。
聞いてるかどうか分かる。聞いてたら嬉しいな。
そんな感じです、僕からは。
はい、ということで最後は編集長よろしくお願いします。
編集長、はい。なんかもうじゃあ結構だいぶいい時間なんで軽めにいきたいと思いますが、話し出すと長くなるので、
今日はですね、これ久しぶり、よく喋ってるネタではあるんだけど、久しぶりのDDoSのネタをちょっと軽く紹介したいと思います。
大好物来ました。
みんな大好物なんですけど、何かっていうと、今週ですね赤舞さんが出している記事で、
DDoSの脅迫キャンペーンが再び5月から活発になってみたいだよっていう注意喚起の記事が出ていたのでちょっと紹介したいんですが、
このポートキャスト聞いてる人はおそらく知ってると思うんですけど、この脅迫キャンペーンっていうのは割と古くから2014年ぐらいかな。
結構ある、よくあるパターンで、いろんな攻撃者がその真似をしてやっているんだけど、
ざっくり言うと、まず最初簡単なというか短時間の小規模なDDoS攻撃を実際にやってきて、
同時に今脅迫メールをその組織に送りつけてきて、
1週間後までに金を払わなかったらもっとひどい攻撃をお見舞いするぞって言って脅してくるっていう、こういうキャンペーンですね。
リードス代行サービスを提供している人たちが自分たちでもリードスをちょっとリソースが余っているときにやる部門みたいなものを持っているみたいなところですね。
そうそう。宣伝を兼ねてやっている。それだったらまだ話が分かるなっていうかね。
でも払ってくれればラッキーかぐらいでやっていると。
なんとなくね。ちょっとそこら辺の疑問が解けなくて、何年もモヤモヤしているので、誰かが分かったら教えてください。
ぜひね、ソフォスにレポートを出してもらうということで。
ソフォス関係ない。
関係ない。
これ赤前。
そのジャブがちょっとでかいですね。
そうなのよ。これはさっきの攻撃からのコストがめっちゃ低いっていうのと対照的に、
これ赤前さんが記事書いてるけど、言っちゃ悪いけど、赤前ってリードス攻撃対策サービスの最大手なわけで、
自分たちのサービスの宣伝も兼ねているわけよね。自分たちのサービスだったらこんなの防げるよ、軽く防げるよって言ってるわけなんだけど、
いやいや君たちのサービスめっちゃ高いじゃんっていう。
まあまあまあね。
だってこれ大企業が買うサービスだからね、高いわけですよ、当然。
それだけサービスもすごく良くて、さっきの何百ギガの攻撃があったら全然減っちゃうんだけど、
いやーそんなサービス買えるのごく一握りでしょっていう話なわけじゃん。
そうですよね。
そうするとね、そういうごく一握りの人しか買えないサービスだとすると、
それ以外の大多数はそんな高いサービス買えないから、
これぐらいの100ギガ200ギガっていう攻撃が来たら、多分ね、持たないんだよね。
待つしかないですよね、終わるのね。
ほとんどのところは持たないんですよ。
だけどその攻撃をすぐに5トロ10トロでできちゃうっていう、
すごい非対称なのがますます際立ってて、
それが金にならなそうなんだけど、攻撃が止まらない一つの理由っていうか、
攻撃する側のハードルがめっちゃ低いんで、
100人一つでも払ってくれればとか、宣伝になればいいやーぐらい、
軽い気持ちで攻撃できちゃうっていうかね。
でもこのジャブやって、その後これ以上されたくなかったらみたいなパターンって何年も前からあるじゃないですか。
これをもうちょっと支払ってもらうためにジャブ長めとかに変えてきたりしないんですかね。
ジャブ長めだよ、今。
今もですか。もっと払うまで延々とだって、元出がほとんどかかってないんやったら払うまでやるぞみたいな。
値下げしちゃおうかとかっていう交渉とか。
それがだから去年のパターンだよね。
攻撃が効くって分かったところでは粘着してくるっていう特徴があって、
今回の攻撃者が去年と同じかどうか分かんないけど、
去年の攻撃パターンを見ていると、影響を受けたっていうか、
ビクともしなかったところっていうのは避ける傾向にあって、攻撃側も。