先日ですね、あのー、めちゃめちゃびっくりしたことがあって。
めちゃめちゃ?
めちゃめちゃびっくりした。
おー、相当じゃないですか。看護さんがびっくりするなんて。
いや、もうほんとにもう、こんなことある?と思って。
おー、はいはい。
あのー、洗面所のですね。
うん。
掃除してたんですよ。
はいはい、おーおーおー。
排水孔のとこって言うんですかね。あの水流すところも汚れるんで、当然掃除しようと思って。
うん。
あれなんて言うんでしょう。えーと、トラップっていうのかな。なんかゴミとかが溜まるところあるじゃないですか。
そこもきれいにしようと思って、ガポッと上に持ち上げて外すみたいな感じなんですけど、うちについてるやつって。
あー、フィルターみたいなやつをってことね。
あー、そうですそうです。なんで、ちょっと上に上げるまで中がどういう様子になってるかっていうのがわかんなくて。
うんうんうん。
でね、上げたらもうちょっと一瞬声出しそうになったぐらいにびっくりして。
えー。
そこからですね、ひまわりが目出してて。
え?ちょっとごめん、ちょっとわかれへんねん。どういうことそれ。
あの、ちょっとですね、私も最初わかんなかったんですよ。これなんでこんなこと起きたんって思って。
面白いんだけど。
ただ、あの思い返すと、そこでうちインコさんいるんで、掃除とかをすることがあってですね。
うん。
餌箱もたまに汚すんで、そこで洗ったりとかするんですよ。
あー、その時に流れずに止まってたってこと?
で、ひまわりなんで、おそらく流れずにそこで引っかかって、発芽して、普通に育ってて。
4センチぐらいになってたかな。もう下手したらもうちょっと待てば、わざわざ排水溝外さなくても横からこんにちはしそうな感じの。
そうですよね。
面白いんだけど。
びっくりして、こんなことあると思って。
それはすごいな。
ただ、それって誰にもどこにも言うことができなくてですね。ちょっと今日この場をお借りしてお伝えしたかったという。
なんかのハケ口みたいな扱いを受けてるってことですか?このオープニングが。
これはちょっと皆さんに共有しておきたいなと思って。
いやでもあれか、水さえあれば発芽して育っちゃうんだね。
ですね。
面白いね。
びっくりした。
すごい。
土の中みたいには栄養とかなくてもある程度水でいけるのか、そこぐらいまでやっぱり。
それなんかずっと放っといて、花も咲いて、それでも放っといて、最後ひまわり畑になるみたいな感じが一番ハッピーエンドなのかもしれないですね。
日が当たらないんでどこまで育つかっていうのはありますけど。
花咲くかどうかはちょっと怪しいかもしれないですね。
あと、育ちすぎたら邪魔くさいよな。
そこで確かに変わったりとかできませんからね。
ちなみに発芽したひまわりは今も洗面所にあるんですか?
いるわけないだろ。
実はどこまで持つかと思ってそのまま戻しちゃってですね。
いいじゃないですか。
まだいるんだと思うんですよ。
まだいるんだと思っててちょっと後でまた見てみますけど。
面白い。
それでもほんまにひまわりなんですよね。
ひまわりの種からニュキニュキ生えてたんで、もうおそらくは。
見るからにひまわり感があった種なんです。
ちょっと目だけ見てるとね、ひまわりかどうかって私分かんないんですけど。
またやっぱり謎草でしたみたいな。
ちょっとその可能性なくはないですけど。
何ヶ月後かにあの例の件あったじゃないですか、言って。
謎草でしたっつって。
観察日記をちょっとね、看護さんにはつけておいてもらって。
いいですね。
お願いします。
いやーなんか本当にびっくりしたっていうので、どんな話かなと思ったらほんまにびっくりする話でしたね。
ちょっとびっくり、ちょっと怖い話だね。
ちょっと怖いですよね。
ちょっと怖かった。
そんなことあんねんなっていうね。
ありがとうございますな、ご来日喋っていただいて。
てことは始まってるってことですよね。
始まってました。
始まってました。
はい。
じゃあどうします?お便りいきますか?
いきましょうか。
はいはいはい。
ていうことでですね、前回お話ししたバラクーダの件に対するお便りとか来てましてですね。
ESGのゼロデイね。
そうそうそう。
交換って聞くと製品の物理セキュリティを高めるために一回変えたら二度と変更できないようにしているんだろうなと思ってしまいます。
実際そういう製品見たことありますし、てことで。
それがアプライアンスの選定理由にもなったりするんですって。
なるほど。
絶対書けない、書き換えられないところがあるみたいなものとかそういうコンペの仕様とかにあったりするのかな。
あんまり僕見かけたことなかったから結構新鮮というか、へーそんなんあんねんやーって思いましたね。
この件に関してはなんかあれですよ、僕らと同じようにリスナーの皆さんも私も気になってたんですよ、その脆弱性みたいなお便りが。
気が合うね。
ちょっとね、同じタイミングで気になっちゃった人がやっぱり。
そういうのあるんですかね。
信じるか信じないかは、信じるか信じないか次第ですけどね。
何言ってるかわからなかったですね。
皆さんもそうだったということだそうですね。
あと看護さんが悩みがあるということの相談をしたのの、コストコのケースの処分の。
僕がピザの箱の処分の仕方を紹介しましたけれども、コストコのケース処分のアイデアをyoutubeで見つけましたということで。
かさばるコストコのプラゴミをコンパクトにして捨てる方法ということで来てまして。
これ看護さん見ました?
はい、メンションで。
どんな方法なんです?これ。
動画見ていただけば一発なんですけど、お湯をかけてめちゃくちゃ柔らかくして潰すっていう。
動画だと実際鍋に突っ込んで柔らかくするっていう、結構アグレッシブなというか。
それ大丈夫なの?プラスチック的に。
動画的には特に溶けたりとかっていうのはなさそうでしたけど、
ただやっぱり鍋のサイズがコストコのデカいケースに勝てるサイズじゃないといけないんで、
そこは結構デカ鍋持ってないと入れられなそうな感じしましたけどね。
あと柔らかくなってるっていう時点で、あまりそういう使い方は想定されてない気がするので。
そうですね。
容器的に大丈夫かなっていう心配は若干するけどな。
確かにお湯につけてるところじゃなくて鍋に当たってるところがちょっと燃えたりとかすると。
それはちょっと危ないですね。
有毒物質的なのが出ちゃいますんで。
あんまりプラスチックはちょっとその辺が気になるけどね、少しね。
燃やすわけにもいかんからっていうんで茹でちゃえってことなんでしょうね、たぶんね。
でも結構手間かもしれないですね、これもね。料理もよるのかもしれないですけど。
とりあえず私安心したのはやっぱみんな困ってたんだなっていうのはちょっと安心しました。
それを解決するソリューションをコストコがコストコで売ればいいんじゃないの?
マーチポンプだな。
それね、たまにあるんですけど、コストコは本当にデカさがバグってるんで、
すごいシュレッダーのクソデカいやつとかきっと売り出してコストコのケース超えていけるよみたいなのがあるかもしれないんで、
ちょっとコストコに売らせないほうがいいかもしれない。
そうかもしれないですね。
で、あとはですね、私も初参加の勉強会の時にステッカーをお守りに持って行ったら、
名乗ります?と話しかけてもらいましたという。
ステッカーの名乗りますバージョンか。
その前にステッカーをお守りに持って行くっていうのがちょっとよくわからなかったんですけど。
いやいや、何言ってんの、ご利益があるからだよ。
でも結果的に話しかけてもらうっていう。
すごいあったじゃん、効果が。
確かに勉強会とかってね、初参加って時って誰が誰かもよくわからなかったりするしね、
周りも仲良しみたいなグループとかできて入りにくいっていう時もあると思うんで、
こういうきっかけになったっていうのは僕らとしても嬉しいことですよね。
皆さんも張っててよかったみたいなのがあったら教えていただけるとありがたいです。
最後のお便りというか質問なんですけれども、
数ヶ月前からセキュリティのあれを聞き始めて気になったのが、
自分の手元でマルウェアの動作を確認したいとかで動かす場合に、
そういう動かす用のPCを用意してやっているのかなと想像するんですが、
どんな環境下で動かしているんでしょうかという。
ついさんなんかよくランサムウェアの動作検証やってるけどどうやってるの?
あれも普通にVM上でプチプチ言うてやるだけですよ。
プチプチ?なんだそれ。
右クリック管理者で実行みたいなやつ?
だからそういう動作検証とか動的な解析とか例えばやったりする時には、
隠れされたVMの環境の中でやってますよってことね。
そうですね。一応最初に実行するときには、
実行しても動かないようになってしまったりするじゃないですか。
なので通信ができないとダメとかいろいろあると思うんですけど、
一応最小限にして全部通信モード、ネットワークのデバイスのところ、
仮想的なデバイスをオフにした状態で、
そこよりも外には及ばないようにして実行するっていう。
ランサムとかだったら暗号化されるかどうか見ないといけないので、
他のファイルの種類、PDFとかワード、テキストみたいな感じで置いておいて、
どんな変化があるのかみたいなのでやってるかな。
あとは速さ見たりとか。
なんでそんなに特別なことしてないかな。
どういう動作の確認とか解析をするかとか、
対象のマルウェアの種類にも、今言ったみたいなね、
ランサムウェアなのかとかソロラットのマルウェアなのかとか、
そういうのにもよると思うし、
一概に言えないけど、
解析余計とか、解析者高さのやつとかって中にあるけど、
そういうのを一旦目を瞑れば、今言ったような、
確認された環境で、もし仮にそこでマルウェア動いて何かあったとしても、
外の環境には一切影響が及ばないような、
注意をしておけば、細かく何か気にしなければというのはないかもと思うけど、
それもだからケースによるんだよな、いろいろね。
なので、どこと通信するんやとか、
どのレジストリ見に行ったりするんやとかってなってくると、
また見方変わってくるのかなと思うんで、
通信先みたいとかそういうのになってくると、
ワイヤーシャークとかTCPダンプとか動いてたらダメとかあるじゃないですか、
動かないっていうね。
なのでそういう時は自分の環境でやるよりも、
まずフリーのやつでも何でもいいんですけど、
サンドボックス系のサービスに投げて、
どういう挙動をするかみたいなのをそっちに先にやってから、
それでもうまくいかへんのやったら、
自分の環境でやるしかないかみたいな感じの優先順位でやってるかな、僕は。
そういうサービスを使ってる人も多いかもしれないね。
できるだけ手間かかれへんやり方っていう感じはあるかな、僕は。
本当にそれですよ、はい。
じゃあ本編いきますか、セキュリティの話。
はい、いきましょう。
じゃあ今日は僕からいこうかなと思うんですけども、
お願いします。
今日は僕はですね、何かニュースがとか何かのレポートがというわけではなくて、
僕がずっとやってるランサムウォッチも結構長らくやってるということもあってですね、
そこから見えてきたこの3年分ぐらいかな、
変化をちょっと見たものを紹介しようかな、
最近こうです、みたいな。
もう3年も続けてるのか。
すごいですね。
すごいね。
すごいすごい、継続が力張りだな。
本当ですよね。
結構これやってると、何でそんなん調べてるんですか?とかよく言われるんですよ。
ずっと長く。
ランサムについて把握しておきたいっていうのがあるんだったら別に、
いろんなドキュメントとか海外のやつもいっぱいあるじゃないですか。
なるほど、自分でやらなくてもいいんじゃないの?みたいなこと?
そうそう、それを自分で集計してまでみたいなことがあるんですけど、
何でこれに興味持ったのかって結構昔に遡るんですよね、このランサムに興味持ったのって言うと。
2017年ぐらいにあった韓国のホスティングサービスのナヤナっていう。
ああ、懐かしいね。
153台エレバスにやられたっていう。
しかもそれってホスティングなんでお客さんのデータとかが暗号化されたってやつですよね。
大変でしたよね、あれは本当に。
そうそう、当時にしては結構センセーショナルだったっていうのと、
あんまり事例がない中、交渉してる内容とかも普通に公開してたんですよね、ナヤナが。
いくら要求されていくらになりましたみたいな。
例えば最初は50億ウォン要求されてたけど、最終的にはいろいろ交渉しながら13億ウォンか12億ウォンぐらいまで下がったみたいな。
いうものがあって、すごいなんか興味深いし、こんなの流行ったらめっちゃ怖いなとかって思ってたら、
その後サムサムっていうのが出てきたりとかして。
アメリカの病院がやられたりとかしてましたよね。
あったね。
そうそう、これはビジネスとして広まるんじゃないかなと思ったのがきっかけで、いろんなネットワーク侵入型のランサムっていうのかな。
当時は標的型ランサムとか、海外のニュースでもターゲットランサムとかって言われてましたよね。
そうそう、呼び方があんまり統一されてなくてね。
僕らも何て呼べばいいかわからなくて、とりあえず標的型ランサムフェアなんて呼んでたけどね。
そういうのがあって、これはちょっと見といたら結構なインパクトのあるものになっちゃうんじゃないかなと思って見てたら、
2020年の4月ぐらいから、ちょっと前にその前に2019年の末ぐらいからMEIZUっていうのが出てきて。
そこで初めて二重脅迫っていうのが言われ始めたんですよね。
情報盗むのと暗号化するのにみたいな。
いくつもそういうグループがポツポツ出始めてきたんで、これ全部見て集計したら被害状況とかある程度見えるんじゃないかなっていうモチベーションで始めたんですよね。
あとそういう二重脅迫タイプだとリークサイトとかを立ち上げて、普通の人もそれ見れば状況がわかるみたいな感じでもあったしね、その頃からね。
2020年の4月ぐらいからコロナ禍っていうふうに言われ始めて、それと重なったんで結構家でいろんなことをする時間が増えたと。
通勤時間も減ってなくなるっていうのもあって。
いろんなのをウォッチしてて、最初は5つとか6つとかやったんですけど、どんどん数増えてきて。
増える前にね、ネギシさんって人がね、筒井さんそれ目で見てたら無理やでって言われて。
そんな話、なんかポッドキャストからでもしたね。
そうそうそう。今度はちょっとスクリプトでも書きますかというふうにやった。
次の月にはすごい増えてきて、どんどんどんどんグループが。
タイミング良かったよね、そういう意味ではね。
そっから徐々に観測範囲を増やして、今現在出てきたり消えたりする分も合わせて最終的に15グループぐらい見てるんですけど。
それの集計のお話で、このポッドキャストでもちょっと話したかもしれないですけど、2021年と2022年の集計結果を比較したときに、
ちょっとこれはというふうに思ったものがあったっていう話、ちょっとしましたかね。
したかもしれないね。
2020年は680件で、グループの数は違うにしてもね。2021年が1522件のリークと。
2022年が1867件ということで、年々増えてきている。
グループも増えてきているっていうので、当たり前の数字の増え方なのかなというふうなところもあったんですけど、
21年と22年比較したときには、21年は16グループで1522件だったんですよ。
22年は14グループで1862件。グループ減ってるけど件数増えてるというふうなものがあって、
これは僕が見始めた頃にはまだいなかった、コンティとかロックビットに押し上げられてるっていうふうな、
リークの多いグループがポーンと出てくるだけで件数が一気に跳ね上がったりするっていうところがあって、
影響を受けているのかなってところだったんですけど、
注目したかったのはその合計数を見ると、件数だけで見ると1.2倍になってるけど、
アメリカを拠点とする被害組織っていうのが731件から735件と4件しか増えてないっていう話を前にしたような気がするんですよね。
48%が39%に低下してて、これは多分アメリカが制裁対象に加えたところがあったりとか、
あとは保険が厳しくなってみたいな、バックアップとかEDRちゃんとやってなかったら保険入れさせませんよ、更新させませんよみたいなものがあって、
相対的にレベル感が上がってお金払ってくれないっていう風な流れになったんじゃないかなみたいな話をしたかと思うんですけど、
それは今年どうなってたか、今年7月までの1月から7月まではどうなってたかというと、戻っちゃってるんですよ割合がアメリカの件数の。
今の件数で言うと、1月から7月までが1666件なんですね。
半年ちょっとで。
グループ数が違うとはいえ、もう4ヶ月ぐらい早いペースって感じかな。
去年の11月ぐらいがこれぐらいの件数だったんですよ。
そのうち801件がアメリカってなっているんですよね。
半分くらい?
そうそう、だからこれは2021年の48%とほぼ同じぐらいの数字になってきているという変化があるんですけど、
これいろんなそれぞれのランサムグループを見てみたら、やっぱりアメリカの件数っていうのがちょっとずつ割合が増えてます。
去年と比べると各グループほとんどが。
じゃあどっか特定のグループの偏りがあるってわけじゃないんだね。
そうですね、全体的に上がっているというのはあるんですけど、偏りが一番大きかったのはクロップですね。
あーなるほど、件数も多いしなあれは。
そうそうクロップはゼロでムービットの脆弱性の利用とかっていうのがあったんで、
例えば2022年にクロップが攻撃した総数の25%がアメリカだったんですよ。
それが今60%がアメリカになっているんですよね。
なるほど、じゃあひょっとしたらそれは全部が全部ムービットかどうかわかんないけど、ムービットトランスファーを使っていたところの偏りがひょっとしたらそのまま出ているのかもしれないね。
そうそうそうそう。なんでその特定の業種でよく使われるアプリケーションとかアプライアンスとかっていうのが影響を受けるとその業種が増えるのと同じように、
使われている国の影響っていうのもこの辺に色濃く出てくるんだなっていうところは今のところこういうところで見えてるってところですね。
あと業種、僕は被害組織の所在地国も記録とってるんですけど、一応業種をリンクトインの内容とかない場合はそのサイトの中身を見て近そうなジャンルを登録して業種を見てるんですけど、
2021年と2022年っていうのは建設土木が頭1個出るぐらいの感じってちょっと多かったんですよね。
なんかずっとそれは変わってないよね。
そうそう。多かったとはいえ全体で見たときに1位と言っても7%とか6%の間ぐらいだったんですよ。
なのでばらつきはそんなにないっていうふうな感じだったんですよね。どの業種に来てもおかしくないですわぐらいのことが言えるような感じだったんですけど、
今のこの7月までの周期、今年の読むものを見ると建設土木よりも過去にその下にいた教育が今1位なんですよね。
まあとはいえこれも1666件中109件とかなので、そんなに突出して多いというわけではないんですけど、
去年は教育が2位だったんですね。21年からどんどん教育とかが上がってきて、最終的には建設土木を抜いて1位に踊り出るというふうなことになってました。
まあまあでも個別の事例でも結構学校とか特にアメリカが多いかな。なんかまあよく話自体は聞くよね。やっぱね。
これ3年とそんなに変わってないっていう感じではありますね。
なんでこういうのが今日は合計してこういう変化があったみたいなぐらいの紹介でしかないんですけども
ちょっとこういうことが起きるとこういう変化があるんやなっていうのは
長年見てきててわかったことだとか
集計してから意外と変わった部分は教育が1位になると思ってなかったんで僕も。
とはいえ教育が1位っていうものだけじゃなくて
他のところの件数と比べてどれぐらいの差の1位なのかっていうのを注意しないと
自分たちが属している組織の業種が危ない危ないばっかり思っても良くないから
こういう情報は継続してウォッチして
ツイッターとかそういう講演とかでもっとどんどん発信していこうかなという風に
思いましたという話でございます。
こういう例えばさ時々辻さんが紹介してくれるコーブウェアさんのレポートとか
ある程度の期間同じ枠組みで観測しているからこそ分かる変化っていうのがあるし
そこにすごく重要な意味がある場合もあると思うんで
それは僕らもここのポッドキャストで度々取り上げて議論にしたりとかしてるけどさ
一方で全体を通して丸めちゃうと逆に変化がありそうっていうか
逆に見えてきちゃう変化っていうのがあって
でも実はそんなに今分析してくれたみたいに細かく分割して中身を見てみると
実はそんなに大きな変化じゃないとか
ないしは特定のファミリーだけが急に突出して違う傾向を表したから
全体でもそれが引っ張られちゃったみたいな
そういうケースも中にはあるから
そのあたりうまく注意して見分けていかなきゃいけないなと思うんだけど
とはいってもやっぱりそういう長い期間だからこそ見えてくるっていうものは
やっぱ価値が結構あるので
そういう分析って大事だよね
そうですね変化があんまなかったとかも
先ほど業種で言っても教育とか順位がちょこちょこ入れ替わったりはしてるけど
数字全体で見たらそんなに大した変化じゃないというか
順番が変わっただけで件数で見たらそんな差ないやんみたいな話なんで
変に怖がらせないというか
いうふうなことの役割もこういうのにはあるのかなと思います
あと逆に変化がないこと自体が良くない傾向のサインかもしれないので
特にランサムウェア関連に関しては本当はもっとどんどん数が減っていってほしい
そういう変化が起きていてほしいけども
今のところ各種いろんな指標を見ても悪い意味で変化がないので
ちょっとそういう意味でも変化があるなしがどういう意味を持ってるかっていうのも
その場その場に応じて考えていかないといけないよね
対策する側は今までどおり粛々とやるということには
多分何も大きな変化はないんじゃないかなと思うんですけど
そんな感じでございました
ありがとうございました
じゃあ次はりきさんいきましょうか
僕からは今週はプルーフポイントというベンダーさんが
今週報告していた記事の内容を紹介したいんですけども
Evil Proxyというツールを使ったフィッシング攻撃のキャンペーンがありましたよというのを
記事にしてくれていたのでその内容を紹介したいんだけど
そもそもこの記事で書いているフィッシングの攻撃ってのはどういうものかっていうと
これ前に確か辻さんが紹介してくれたんだと思うんだけど
フィッシングの種類としてはアドバーサリー・イン・ザ・ミドルと呼ばれるタイプの攻撃で
これAITMって省略したりとかするんだけど
いわゆる普通のフィッシングの場合には
例えばその本物そっくりの偽善のサイトを作って
そこにメールかなんかで被害者を誘導して
被害者が騙されてIDとパスワードを入力しちゃうと
それが攻撃者に盗まれちゃいますと
こういうのが典型的なフィッシングサイトなんだけど
アドバーサリー・イン・ザ・ミドルの場合には
このフィッシングサイトが被害者からの入力を
そのままリアルタイムに本物のサイトに中継をするというところが
ちょっと新しいというか
リバースプロキシーみたいに動作するという感じなんだけど
だから攻撃者が真ん中にいる感じになっているので
アドバーサリー・イン・ザ・ミドルって名前がついているとね
これが何がいいかというと
普通のフィッシングに加えて
これは実は多要素認証が有効になっているようなアカウントに対しても
攻撃ができるというのがちょっと大きな利点で
これはリアルタイムに入力を中継するので
例えばSMSで認証コードを受け取るとか
認証アプリでGoogle Authenticatorみたいなアプリで
ワンタイムパスワードを入力するタイプだとしても
それをユーザーが被害者がそのまま入力しちゃうと
それをそのまま本物のサイトに中継しちゃうんで
本物のサイト側はあたかもユーザーが
入力しているかのように思ってしまって
ログインが成功してしまうと
攻撃者側はそのログインの成功した後に
発行される認証のクッキーを取得して
その後アカウントに不正アクセスができちゃいますと
多要素認証MFAの場合でも
フィッシングが効果的ですという意味で
このAdversary Intermittentというのが
ちょっと最近ここ1年くらいかね
そうですね話題になってますよね
話題になってきているかなという感じなんですけど
今回のこのキャンペーンは
このAdversary Intermittentのタイプの
フィッシング攻撃ですと
そのEvil Proxyってさっき言ったら
これは何かっていうと
そのAdversary Intermittentの攻撃を使う
フィッシングアザーサービスの
ツールの名前なんだよね
そちらの方がパイRDPという読み方だったのかな そういったRDPのモニタリングツールっていうのをもともと開発しておられて
それが大体3年前ぐらいなんですよね 2020年ぐらいに公開しましたってさっき記事見たんで
2020年に公開してずっと多分その後から監視をされ続けていたんだろうと思うんですけど
その期間中においてそのパイRDPを使っていろいろ情報を取れるんですけども
例えばビデオに攻撃者が実際にやっている操作とかっていうのを ビデオにして記録するっていうこともできたりして
たまったビデオの時間としては100時間ほどと その中でさらに録画時間が非常に短くて
何やってるかわからんみたいなものを取り除いたものを見ていくと 大体RDPのセッション数ベースで339件のセッションが
今回発表の中で取り上げられていた分析の対象の件数になったと なので3年間で有用な分析可能なそういった件数というのが339件あったというところではあったんですが
ちょっと特殊なというか特徴的な分析のされ方を このゴーセキアのリサーチャーの方はされておられていて
ダンジョンズ&ドラゴンズってご存知ですかね 有名なテーブルトークRPGでいいのかな
そういったものがありまして 非常に歴史があるやつですね
その中で登場される職業、ジョブですね そのジョブに実際に今回接続されてきた339件を分類してみたというところですね
ちょっと特徴、特殊な分析の仕方かなと思ったんですけども まず一番割合として良かったのはレンジャーっていう形で
カリウドなのかな?レンジャーということで これは本当にログインされた後にいろんなコンピューター上のフォルダーを探索したり
あるいはネットワークホストを見つけたりとか あるいはパフォーマンス見たりとか
全般的に偵察行為をすると 逆に言うとそれ以上のことはアクションとしては実行しないというのが大半を
多くを占めていたというところで なので動きとしてはその後に続いてくるであろう 他の人が実際にそのシステムに入れる
簡単に入ることができるように評価をしている そんな可能性もあるねみたいな話もしておりました
続いてレンジャーの次に多かったのが このレンジャーとその次のやつがもうほとんど大半だったんですけども
バーバリアン これ野蛮人っていう役になっちゃうんですけどバーバリアンですかね
バーバリアンっていう職業の分類される 接続をしている人が多くてこれ何をやっていたかというと
いろんなツールを使ってそのログインしたコンピューターから 他の多くのコンピューターに対してブルートフォースの攻撃を仕掛けると
踏み台的な そうですねもう本当に踏み台ですね
マススキャンとかそういった総当たりツールとかを実際に使っている バーバリアンがよく見られましたなんていうふうには書かれていて
なのでこの偵察行為をする人と実際それを踏み台にして他に影響を及ぼすっていう人が大半を占めていると
じゃあ他3つが何かっていうと まず1個目は先ほどのバーバリアンに動きとしては似てるんですけども
他の おそらく同じような方法で侵害可能な状態にある他のコンピューターに対して
踏み台として使うポータルっていう言い方してましたけどもRDPアクセスをすると 一回RDPで入られた後さらにそこから別のとこにRDP接続するとか
なので身元を隠蔽するとかっていう目的で使われているんだろうと思うんですが これに対してはウィザード魔法使いということで名前が割り当てられていたと
たださっきも言った通り全体の割合としては非常に少数ですね
あとはシーフということで盗賊なんですけども 名前のごとく獲得できたこのRDPのアクセスを何とかお金に繋げようという
そういったアクションを取るというところで 実際制御官に置いた後はいろんなことをすると 例えばプロキシウェア仕掛けたり
他にはクリプトマイナーインストールしたりとか さらにはモバイル作業にAndroidエミュレーターをダウンロードしたりとか本当にお金に繋がるような
いろんなことをするっていう そういった人も見受けられたというところでして
なのでそういったことも当然やる人いるんだろうなというところで 最後が銀雲詩人ですかね
銀雲詩人ということでズバッと書かれてるんですけど ハッキングスキルを明らかに持たない人ですというふうに評価されていてですね
一番最後に出てくるからすごいんかなと思ったら一番あかんやつ 何しに来たんやって感じたね
はい本当にあの何しに来たんやっていう人で google 検索をしてですね
いかがしい動画を見たりとかっていうことをやろうという そういった行為に及ぶ人たちが見られたと
わざわざRDPした端末でやるんだ おそらくはイニシャルアクセスブローカーとかそういった
さっきレンジャーじゃないんですけどもそういった人物からアクセス権を購入して 今回のような行為に及んでいるんではないかというふうには見ていて
でなんでこんなことしてるのかなっていうところについて推察もあったんですけども 接続されている国からするとどうもそのポルノ動画とかを
例えば視聴するっていうのが禁止されているような地域
プライベート vpn のノリで使ってるってことですかもうほんとそういうことかなるほど なのでまあそういった地域から接続して
まあ自分の欲求を満たすということに及んでいる可能性っていうのがあるんではないかな みたいなのもそれからちょっと理解できるね
そうですねちょっと恋そのものはちょっとあのをって思うんですけどはい まあでもねそうそういうものがねこの世界を変えるモチベーションになることがあってそう
まあ確かにはい 学んでこの以上の5つの職業にカテゴライズされたまあ300ちょっとのセッション
を分析した結果っていうのがまとめられているんですけどまぁ他にはあのもうすぐに ブラックハッドのサイトには資料とかも出ているんですけど
実際に攻撃者があの使用していたというふうにあの彼らが分析している いろんなツールとか
もう乗ってはいてですね例えば d コントロールっていう ソフトも入っていたんですけどこれな何をするツール買ってわかりますか
d コントロール d ってないなぁ d コントロールはい
思いつかへんが d 何やろう ネギスは何かわかりますレイヤー使ったことない普通は使わないツールとこれ
あの ディフェンダーコントロールという名前もまあ別書あるらしくてよあのウィンドウズディフェンダーを
無効化するというそういったソフトウェア も使っていると例えばさっきのシーフとかにカテゴライズされるような
あのまあそういった人物とかこういったソフトウェアを使ってましたよみたいなのを 書かれていてですねいろんなツール
まあの使ってるんだなっていうのとまあのさっきのツイさんじゃないですけどもこう いったの実際の
シーンっていうのはしっかり見ることでトレンドとして使われているツールとか っていうのがどんなものかっていうの具体的に把握できるっていうのはこれは
結構面白いなっていうのは改めて たぶんおそらく似たようなことっていうのはいろんなツール
過去含めいろいろあると思うんですけど実際これ攻撃者が使ってるっていうのがまあ はっきり見てとってわかるわけなんでそういう意味では非常に
参考になる情報かなーっていうのはまあ今ご紹介した以外にもいくつかツールとか っていうのが載っているのであのまあよろしければ資料を見ていただければなぁと思うんです
けど さっき成功したあのログイン成功件数の話しましたけど
資料の世界地図上にマップされただけのものを私見ているので具体的にどうかって はっきり言えないんですが日本からもおそらく
あの接続されたであろう数字が14件 アカウントされてるんですねこれがあの日本の人がしたのか日本を例えば踏み台にしたもの
なのかあるいはジオ ip が間違って日本に割り当てられたものだったのかいろいろあると思うん ですけどまぁ日本も数字としては乗ってたなぁっていうのがせませんちょっと
おまけ的にはい 乗っていたものということではい以上になります
なんかその オルノを見るためにみたいなのをプライベート vpn のように使うっていうのはちょっと考えつかなかった
ですけどでもリモートデスクトップ アクセスって10ドル
以下で買えますもんねいろんなマーケット見ているとそう考えたらそのプライベート vpn に加入 するノリでそういうブラックマーケットで買うっていうのもあり得るんやなっていうか金額的
よね全然減ったしたら vpn より安いかもしれないですからね あとあれだよねその国によっては vpn 自体がブロックされてて
あたしたいねうん あのいわゆるセンサーシップが強い厳しい国ってのはまぁまぁ世界中にはあるので
はいそうですねそれもあるし仮にその通信経路は仮に vpnk でひとくできたとしても自分の端末で やること自体にリスクがあるって
はいはいはいはい思う場合には何かねまあその他人の rdp を乗っ取ってというかそこで やった方がより安安全というまあそういう判断もそういう国ではもしかしたら
成り立つのかもしれないね その辺は何かちょっとで僕らと事情が違うから一概にどうこう言えないけど
いやなんか面白いねなんかそういう用途で使われるんだっていうのはね 全く想像してなかったんですよね
見るんやったら自分の画面に見ても人の画面通してる奴を自分に移しても一緒ちゃうんかい と思ったんですがさあなるほどねそういう理由があるのかっていう感じでしたね
これ僕ツールこのレポートの中身見てないあんまり見てないですけど リモートデスクトップで入ってきた攻撃者とかって他のやつに入られんの嫌うっていうのがあったり
するんで rdp を締め出そうとするようなツールを仕掛けていくやつもいるぞそういうのの 言及はまあなかったですから追加ツールみたいな中に
あの永続化をするというものはあのありましたけど 締め出しはなかったかなぁ
今回 rdp ガード3っていうようなやつとかのパーソナルファイアウォール的なねここからしか もうアクセさせへんぞみたいなやつとかも
あんのかなぁと思ったまあここはにことだとうまく動かないかもしれないですけどもああ そうかそういうのもあるかもしれない
ちょっと仕様がわからないで何とも言えないですけど いやでも非常に興味深いですねこれね5つの分類にしているのもなんかわかりやすい
かわかりやすくないんかよわからんまま聞いてたけどどっちなんだっていうのはあります けどねまあ話をしている時には多分こういうなんか名前つけた方が分かりやすい
かもしれん会場にいる方々はね いやちょっとなんかもうちょっと深掘りして読んでみようかなと思うような内容でしたね
はいということで今日もセキュリティのお話を3つしてきたんで最後にですねおすすめの あれを紹介して終わろうかなぁと思ってるんですけど今日はの飲み物をね
をいただいた飲み物がありましてそれがもうめちゃめちゃ美味しかったんで自分でも買おう かなぁと思い始めたやつなんですけど
はいえっと jf ず大分っていうところがオンラインショップでも売っているものなんです けど
そこにつぶらなシリーズっていうのがあるんですよ ほぼ裏のシリーズそうそうつぶらな何々っていうのがでつぶらな
カボスとかですね本当だある ゆずとかリンゴみかんぶどうど5種類かな確かそれあれいずれも大分の特産品的な感じ
そうそうそうみたいそうみたいそうでそれでは jf ずを置いたで直接売ってるん ですよねこれオンラインショップで僕がもらったのはその
カボスをもらったんですけどすごいなんか見やすい スッキリしててあの量もねちょうどいい量なんですよ