当時ね、この犯人が持ってたのはiPhone5Cってやつで、iOS9っていうOSが使われてたんだけど、
結構この頃からAppleはセキュリティ頑張って強化していて、このiPhoneも簡単にロックが解除できるような状態にはなってなかったのね。
具体的には例えばiPhoneのデバイスの中に入っている固有のUIDっていうのがセキュアインクレーブというのに入っているんだけど、
それを使わないと鍵が生成できないからロックが解除できないと。
だからデータだけ取り出して解除とかっていうことができないと。
あと、じゃあパスワードブルートフォースで何とか破るかっていうと、その本体に何回も何回も入力してってやると、
10回入力を間違えるとデータが消えてしまいますと。
しかも入力間違いをするためにだんだんだんだんその入力できるまでの間隔が伸びていくっていう、そういう仕組みがあって、
どうもこの犯人もそのオプションを有効にしてたらしいということで、
ニッチもサッチもいかなくなっちゃって、FBIも数ヶ月頑張ったけどお手上げになっちゃったのね。
当時どうしたかというと、FBIは裁判所に泣きついて、
Appleに対してこのiPhoneを何とかロック解除するように支援しなさいという命令を出させたと。
ところがAppleはそんなのを認めてしまったら、技術的には可能なんだろうけど、
製品にバックドア作っちゃうのと同じになっちゃうから、とてもじゃないけどそんな要求は受けられませんと言って、
CEOのティム・クックが断固それには反対、拒否しますと言って、全面的に争う姿勢を見せたのね。
いよいよこれは裁判かという感じで、当時結構話題になって、特にアメリカでは話題になって、
AppleとかGoogleとかそういう企業がユーザーのためにセキュアな暗号化の仕組みとかいうのを提供するのが正しいのか、
いよいよ犯罪に使われたら困るから法執行機関の側にちゃんと力を与えるべきだっていうのが正しいのかっていう、すごく大議論になっちゃって、
これはちょっとどうなるんだと裁判が見物だぞとなったんだけど、実は明らかにそういう時事件が終わってしまって、
どうなったかというと、FBIがごめん、ロック解除できたからもういいわって言って、要求を取り下げて裁判は結局行われなかったのね。
でその時は最大の謎は、一体どうやったのかとFBIが。
そうですよね、お手上げだったのに。
そうそう、というのが実は開示されてなくて、その後いろいろ交付にしたんじゃないかとか、イスラエルの会社が手伝ったんじゃないかとか、
他の会社にそれを売ったり、あるいは自分たちがそれを使ってサービスを提供したりとか、そういうことをやってるんで、当時もそれを報告はしないで、
その脆弱性を足掛かりにして、複数の他の脆弱性、これも報告されてないやつとかをうまく組み合わせて、
どうもエクスプロイトの組み合わせ技でiPhoneのロックを解除したのではないかと。
技術的な詳細ははっきりしてないんだけど、どうもそういうふうにあったらしいということで。
一応後日談というか、最初の取っ掛かりとして使った脆弱性というのは、
FBIに技術を提供してロックを解除した後に、3ヶ月か4ヶ月後に、別の第三者がそれを見つけて修正されてしまったので、
多分FBIが実際にそれを使えたのはほんのごくわずかな時間だったんだと思うんだけど。
短い間というのと、あとは犯人のiPhoneだったら更新されないですしね。
その修正された後新しく出たiPhoneについては多分その技術は使えないという感じだったんだけど、
そういう感じで犯人のiPhoneのロックが解除されたと。
もっともロック解除はできたけど、めぼしい動機につながるような情報は得られなかったという話だけどね。
見れたはいいけどもってことだったと。
あとちなみにFBIがいくらベンダーに払ったかっていうのは、これは情報が公開されていて、
どこにっていうのはないんだけど、90万ドル、およそ1億円払っているらしいと。
結構長くでございますね。
結構長くだよね。
これは人によって意見が分かれるところだなと思うんだけど、
ベンダーとかに贅沢性を報告して、バウンティーとかでお金をもらったりとか、名誉を得るとかっていうのではなく、
自分たちのビジネスに使うって、実は別にこの会社だけじゃなくて、結構こういう会社って世界中にたくさんあるから、
あんまり普通はいい顔されてないというか批判の対象になるんだけど。
エクスプロイトだけじゃなくて監視用のアプリケーションとかを作って販売してる会社とかもありますしね。
そうそう、結構めんどかたけにされているようなそういう企業もたくさんあるので、
別にここだけの問題ではないけど、現実と問題としてそういう会社が存在するってことよね。
この事件のケースではそこが役に立ったというか。
どっちが良かったのかわからないけど、こういう会社が暗躍って言い方はちょっとあれだけど、
活躍してこういうふうに密かに問題を解決するっていうパターンがいいのか、
何かね、ちょっと真っ通りというか、それをベンダーとかできちんと報告して対応が進む。
例えば法執行機関が必要な場合にはそれについてはどうするかっていうのはね、結局裁判は行われなかったからさ、どうするって議論が。
行われてないんですね。
結局今に続く議論でずっとそのままずっと平行線って感じなんで、
それをちゃんと解決するようにするべきなのかとかね、いろいろ意見は出ると思うんだけど、
ちょっともやもやしてた部分が、当時僕結構調べてたんで、もやもやしたんで、
それがちょっとなるほどねとこういう感じに解決したんだっていう。
すごい。5年6年にわたる継続ウォッチお疲れ様でした。
継続してウォッチはしてないけどさ。
してなかったんですね。
でも今回の記事見て、あって思って、あれあの事件だって。
すぐ思い出して、昔の記事を眺めて、これこれみたいな。
だいぶ熱の入った説明されましたもん当時。
そうだっけ?ちょっと自分で覚えてないけど。
めちゃくちゃ覚えてますもん、この件。
そうだっけ?でも当時も、今もまだ解決してないけど、さっき言った問題。
暗号化、強化するのがいいのかどうするのかみたいなね。
法執行機関向けにはバックドアを作るのがいいっていう議論がいまだにあるから。
それ作って関係ない人の見られるのをどうするんだっていう問題はずっとついてまわりますからね。
あと、正しくそれが本当に必要な場面だけで使われるって保証はどうやって。
どうそれを監視するのかっていうのもありますよね。
結局それはすごい大変なんじゃないかっていうか、運用が無理なんじゃないかっていう話とかね、いろいろあって。
僕はどっちかというと、芸術者としてはそれ反対なんだけど、
じゃあそれで犯罪者の話でいいの?って言われたらね。
そこでいいとは言えないですしね。
それはうーんってなっちゃうし、解決策がないのに反対ってなんだよって言われたらね。
確かにごもっともって感じになるしね。
なかなか答えは出なさそうな。
なかなかね。
でもこういう事件っていうのは、この記事もそんなに多分注目はされてないと思うんだけど、
改めてこういう問題に目を向けるいい機会かなと思ったので、久しぶりに紹介してみました。
ありがとうございます。
次はね、僕が行こうかな。
今日はですね、僕も今週いろいろあったっていうのをさっきねぎしさんから聞いて、
確かに言われてみれば多かったなって思い返したんですけど、
僕もそれには全然当たってない話があったので、申し訳ないです。
結局誰も触れないみたいな。
誰も触れない感じでしまうかもしれないんで、
もしかしたら来週のお便りはこの件喋ってくれっていうのが来るかもしれないですね。
これあると思ってたのにっていう。
そういうのね、あえて別にそんなみんなが興味あるものが俺らが興味あるとは限らないぞって。
確かにそうでございます。
僕ら3人の中でも分かれてますからね、いろいろ興味の矛先っていうのはね。
全然バラバラだね。だってほら、毎回持ち寄るネタだいたい被んないじゃん。
被ることってほぼないですね。
ほぼないよね。
被ると思ってたから2つ用意してんけどって思ったら両方被らんみたいなことがほとんどない。
そんなこんなで。
今日僕がちょっと紹介すると気になったお話なんですけども、
エモテッドって知ってます?
はい知ってます。最強ウイルス。
今お亡くなりになったというか、今年の1月25日にインフラがレディバード作戦というのでテイクダウンされたっていうことがあったじゃないですか。
それで自動停止させるようなコンポーネントの配信とかもされてクリーンナップが進んでいるというところなんですけども、
そこの空いたポジションってどうなっていくんやろうっていうことを考えるようなきっかけになる記事があったので、
その内容を紹介したいなと思っているんですけれども。
マイクロソフトのセキュリティインテリジェンスというところが出してたレポートの中に4月9日に出てたリリースなんですけども、
そこでIced IDによるキャンペーンが最近展開されているよっていうふうなものが触れられてあったんですね。
なんか前にも紹介したまるではですね。
僕の言った空いたポジションっていうのは、例えばエモテッドが活動した時っていうのは、
エモテッドが入ってきてからその後カークボットが来たりトリックボットが来たり、その後ランサルが来たりみたいなものがあったじゃないですか。
その後に来るまるではの一番頭の所定がなくなってしまった。
じゃあそこ何が取って変わるのかなみたいなことをこのレポートを読みながら考えてたんですけど、
これIced ID結構来るんじゃないかなみたいなことが予想されるというふうに僕は思っていて、
実際にこのIced IDが入った後にカークボットが来るっていうのはもうあるんですよね。
今までのやり口とはちょっと変わったようなものの手口が紹介されていて、
ウェブのフォームあるじゃないですか。問い合わせフォーム。公開されているウェブサイト時によくあるような。
普通のサイトがお客様向けにお問い合わせはこちらみたいな。
連絡用フォームみたいなやつありますよね。
まあ大体のサイトにあるよね。
そうですね。それを悪用して送ってくるっていうのがあって、
ここからその問い合わせみたいな感じでそのマルウェアのリンクが入ってあるやつを送ってくるっていう手口がIced IDが使っているらしくて。
なるほど。その企業側から見るとなんかお客さんから問い合わせが来たような。
なるほど。そしたらクリックしないわけにはいかないよね。
クリックしないわけにはいかないっていうことと、あとは飛んでくるメールの送信元っていうのが普段飛んできてるようなところなんでレピュテーションにも引っかからないっていうことですよね。
問い合わせフォーム使って送られてきたら普通は届かなきゃ困るもんね。
そうそう。だから確実に届くじゃないですか。
送られてくる内容っていうのが、ここはソーシャルエンジニアリング的なところで、問い合わせた人間はプロの写真家なんですと。
御社は著作権法に違反してるからそういった画像を使わないでくださいと。
このダウンロードを確認してくださいっていうふうにGoogleサイトのダウンロードリンクを貼り付けて送ってくるそうなんです。
クレームっぽい感じにしてるわけね。
これGoogleのところなんで、ログイン、サインインして見ないといけないところなんですよね。
そこにアクセスするまでは分からない。リンクだけでは評価できないっていうところなんですよね。
あらかじめそれが分かっていれば。
なるほどなるほど。それはあれか。いわゆるそういうのを検知する対策除けっていう感じになってるわけだね。
代理で見に行っておかしなものがあるっていうふうなことが認証が挟まれてるのでできないっていう。
なるほどなるほど。なんか普通のマリシャスなリンクだったらリンクのレプテーションでブロックしたり、
あるいは実際にリンクをたどってその先を調べて判定したりとか。
サンドボックス的なね。
そういう技術あるけど、いずれも使えないって感じだもんな。
そうですそうです。
だってリンクは新しいGoogleのURLだし、ログインしないと見えないしと。
そうなんですよ。
考えてくるね。
それでクリックしてアクセスするとZIPのファイルがダウンロードされて、
その中にICEのIDのペイロードをダウンロードするようなものが書かれてあるというようなものがあって、
これも二重に用意されていて、
1つそっちがダメだったらセカンダリの方があって、
違うドメインにリダイレクトしてそこからICEのIDをダウンロードするように仕向けるっていうふうな2つの経路があるんですね。
1個止められたらやらんでもう1個を活かしておくっていう。
フィッシングとかも結構ありますよね。
リダイレクトするところがあって、
潰されたらリダイレクト先変えるみたいな冗長化するっていうふうなこともされているというふうなもので。
これで調べてみたんですけど、ICEのIDはEmotetと違って、
Emotetはほぼほぼワードが多かったと思うんですけど、
こっちはExcelもワードも両方も観測されているっていうようなところと、
あとはこのICEのIDの後に来るランサムっていうのが去年とちょっと変化があった部分があって、
このマイターのアタックのテクニックの6割、63%とサブテクニックと分類されるものの24%が使用されていることを確認しましたということが書いてますね。
なんかあれだな、それをどう見るかだな。
そうですね。
残りは使われてないから、使われているところとやっぱり共通してるっていうか、
よく使われる手法は結構限定されるという風に見て、
例えばその本当によく使われるところにまず注力して対策をするとか、
そういう見方が一般的なのかな。
例えばね、さっきの話に戻るけど、
iSEEのIDとかエモジェットとか、繰り返しマクロは使うから、
多分そこの使われる割合ってすごく高くなると思うから、
そういうところをまず注力しようとかね。
そういう風に見るのが対策の見方としてはいいのかな。
これすごいレポートが素晴らしくて、今毎回アタックしましたけど、
具体的にどの項目かっていうのが実際にデッキをされているので、
その辺、今現状自分たちが取っている対策との適合性とかっていうのを
ざっと見る上でもいいのかなっていうふうには思いましたね。
そうだね。
やっぱり最近このMトレンズのレポートに限らず、
やっぱりね、敵の攻撃手法はこのMITREのアタックのフレームワークで
分析をしてみせるっていうのがほぼ一般的になりつつあるね。
そうですね。なんか共通の言語って言うと言い過ぎかもしれないですけども、
なんていうかその会話ができるようになるんで、これを使って。
どんなベンダーもだいたいこれをベースにやってくれてるから、
まあわかりやすいよね。
はい、そうなんですよ。
過去5,6年見ても中でこのレポート、Mトレンズのレポート、
今までの過去5,6年で一番ページ数多いんですね、今年。
そう?まあでも大体こんなもんじゃない?
今回も80ページぐらいでしょ?
そうですね。前回60ページぐらいですね。
ああ、そうだっけ。
でもなんかこの手のレポートって70,80ページある感じが読み応えがあるというか。
どんどん増えていくっていうかね。
まあ1年間ですもんね。
そうね。
まあでもよくこれだけに凝縮してるっていう感じがするよ。
そうですよね。こんだけ大量の事案とか調査してるわけで、
それを総括して出せるっていうのがまたすごいなと思いますね。
世界中で事案対応している会社ならではというか。
マンリアートって大手の話題になるような事件の裏で呼ばれて結構解決に当たってるから、
そういう蓄積って大きいよね。
ですね。
まあ自分たちも攻撃されてるしね。
確かに。
それでページ数増えたのかな?
いやいや、違う。
かもしれないですね。