気をつけなあかんわ、マジで。
何が?
なんかもう、暖かかったり寒かったりやん、今。
なんかね、もう暖かくなるのかと思ったら急に寒くなったよね。
そうそうそう。なんか昼間暖かいからと思って油断して、僕夜散歩行くじゃないですか。
ああ、あれまだ続いてんだ。
全然ずっとずっと続いてるよ。むしろ僕は居るのに猫が居らんみたいになってますから寒くて。
ああ、確かに。
で、その昼ね、結構暖かいから油断して、そのままのテンションで外出て歩き始めたらめっちゃ寒くて。
でも、あれじゃないの?歩き始めたらポカポカするんじゃないの?
いや、でも最初ほら風が吹いたりすると、結構なんかもう一変戻って上着着た方がいいかなとかって迷うやん、最初の頃。
ああ、確かに。
それで寒いな、もうで時計見たらもう10度とかなんですよ。
ああ、確かに。ちょっとここ数日寒い日そんな感じだったよね。
寒いわ、言うても10度の夜や、言うてね、言ってましたけれども。
15や、それ。
油断も隙もないんだ、もう。
お便りさっさと行こうかもね、今日は。
行こうか。
前回ほら、バイバイの話あったじゃないですか。
何だっけ?いつから始めたかみたいな。
バイバイ。
ああ、終わりの。
そうそう、それに何かもういくつかお便り来てまして。
え、マジで?すげえな、さすがアレゼのリサーチ力すげえな。
すごいですね、看護さんの安定したバイバイは54回から。
そっからステーブルに、はい。
で、その前からはちょいちょい言ってるけども連続はしてないですと。
え、54回って言ったら、まだあれか、リモートになる前?
あ、違うな。
違うか。
なってるなってる。
なってますよね。
もうリモートなってるね。
あ、そっか。
リモートの途中から唐突に始めたの?
みたいですね。
なんかこう、データを経てみたいな感じじゃないですかね。
はいはい。
で、ねぎすさんのバイバイが聞きたい方は33回を聞いてください。
え、言ったことあったんだ、俺。
ほんとか。
ねぎすさんも言ってた時代があったんですね。
マジで?
で、それに関してなんですけど、第17回ぐらいは僕がしばらく言ってるみたいなんですけど、
33回は、そのねぎすさんがさっき言ってた33回は全員で言ってるんですって。
えー、そうなんだ。
なんか今見たら33回はリモート直前のやつだね。
あ、ほんとだ。
単体で言ってるのか、46回と51回は看護さんが言ってるって。
それさ、ちょっと待って。
すげえくぐらしすぎるけど、みんなどうやって調べたの?
分かれへんねえなあ。
すげえなあ、それ。
まさか全部聞き直すわけじゃないもんな。
さすがにね。
すごいなあ。
で、もう一人の方は記憶でおっしゃってるんですけども、
ピオ看護さんがお休みの回にねぎすさんが少しおどけた調子でバイバイと言ってくださった時もありました。
もしかしたらこのザ・ムーンのアクターもそういう特定の脆弱性を狙って感染をしているのかもしれないね。
なのでそういう偏りが生まれるのかもしれません。ちょっとそこははっきりしないけども、そういうのが見えますと。
よくあることだったことですね。
そうですね。
それからフェースレスのインフラに組み込まれているボットのおよそ30%が50日以上ずっと感染しっぱなし、つまり施設と通信がずっと出ているという風に言っているので、結構長い期間にわたって
感染が本人が気づかないでっていうか、
あと他の多分アクターとかに邪魔もされないでっていうか、結構長期間使われているっていうケースが見えていますと。
これも他のボットでもよくある上等手段だけど、このザ・ムーンもマルウェアも自分が感染に使った脆弱性が使われないようにというか、
同じウェブのサーバーのポート番号を感染したらIPテーブル図を書き換えてブロックするという挙動をしているので、
アクセス制御しちゃうんですよね。上書きされないようにね。
そうですそうです。なのでそういう感じで、もしかしたらうまく占有できているのかもしれないなと。
ちょっとここら辺の詳細はね、一個一個の感染機器を調べているわけではなくて、この会社はあくまでも通信会社なんで、
その経路上のデータを見ているだけで分析をして言っているから、そのあたりの個別の状況ははっきりわかんないんだけど、
そういうような結構長期間にあたって使われてますねというのが見えています。
他にももう少し細かい分析データが出てるんだけども、ざっと紹介するとこんな感じで、
ちょっとこれ読んで思ったのは、またかっていうのもあるんだけど、
例えば今回紹介したFacelessというサービスだったり、
元になっているMoonというマルウェアも、これも完全に黒だから匿別しなきゃダメだけど、
仮にこれを一個一個叩いたところでまた別のやつが出てくるんだろうなっていう感じなんで、
今回のケースはIoTの機器に完成しているっていうのがメインだから、
やっぱりそういう元になっている根本原因で、
この場合は脆弱性があるIoT機器を減らすという取り組みをちゃんと進めていかないと、
これ無くならないないつまで経ってもなっていうのを改めてまた思ったなというか、
こういうの他にもいっぱいあるんだろうなというのをちょっと思いましたね。
そうですね。
でもこういう活動を明らかにして、こういう脅威があるよというふうに注意喚起をしていくということはすごく大事なんで、
今回の記事もそういう意味ではすごく参考になりましたね。
こういう脆弱性を埋めたりとかパスワードデフォルトでないようにって、
どんどん多分ちょっとずつちょっとずつ良い方向には進んでいると思うんですよ、多分ね。
そうだね。
でもこれ入られた、今ふっと思った疑問はね、
入られた後のやつやったらアップデートが後から来てもあんまり意味ない場合もあるってことですよね。
どういうこと?アップデートが後から来るっていうのが。
中に永続性を維持されているとってことですね。
再起動されるとそれでも基本的に大丈夫なものの方が多いのかな。
なるほど、もし仮に脆弱性が塞がれてもってことね。
そうそうそうそう。
それは他のケースでもあるじゃない、そのVPN機器でもさ。
そうそうそうそう。
更新する前に侵害されてたらダメだよみたいな。
多分それと同じで、これもおそらくだけど再起動したら消えるとかあると思うんだけど、
そうね、ただパッチを当てるっていうかファームウェアを更新しただけでは、もしかしたら
生き残っているやつがあるのかもしれないね。
ちょっとその辺は細かい言及がなかったのでわかんないけど、
その辺にももしかしたら課題があるかもしれないね。
結構ね、再起動で一旦消えるけど、また穴が開いたままやと再感染しますからみたいな話をよく聞くけど、
アップデートした後にでも永続性確保されてるっていう話はあんまり聞かないなとは思ってはいたんですけど。
そうね、今回のケースについての話じゃないけど、
一般にそのミライアスとかIoT系のボットは大半は結構再起動すると消えちゃう気圧性があるんだけど、
中にはそういうものではないやつもあるんで、再起動しても残るようなケースっていうのは中には結構あるんで、
必ずしもね、アップデートで消えるとは限らないよね。
そうなんですよね、その辺の課題も残っていくなっていうのは結構思うんですよね。
あと、感染させる側っていうか攻撃する側は、別に特定の機器を今回いくつか狙ってるっぽいけど、
新しいの見つけてどんどん変えていけばいくらでも多分あるので、そういうの全体の数を減らしていかないといけないよなっていう。
そのあたりが難しいですよね。
僕も以前からランサムな話で言ってますけど、文業家・専業家みたいなものが進んでて、それがうまく手を組んでるっていうのは如実に出てきてるなと思いますね。
そうなんだよね。今回のも、ちょっと分からないけど、その辺のビジネス関係はよく分からないけど、
そのムーンのマルベアーの方は感染する方に特化していて、それをサービスとしてマネタイズする方は、今回のフェースデスっていうレジデジタルプロキシーのサービスの方が担ってるという風に見るとすると、
うまく役割分担できてるっていう感じはするよね。
この匿名性を高めているところのためのアクセス権はまた違う攻撃をするやつがこれを使ってるわけでしょ?
なんかバラ撒いたりするような攻撃者をこういうの使ってるじゃないですか。
そうなんだよね。
いやー、なんかますます良くないというか、嫌な状況があるという感じが見えてきますね。
レジデジタルプロキシーのサービスの話でもしたけど、悪用されても結局各ご家庭にあるIoT機器までしかたどれなくてさ、
攻撃者がその先どっから来たかっていうところは多分分からないで終わっちゃうっていうケースがほとんどだと思うんで、
先月新しくCVEが発行されたものというのが3370件ありまして、そのうち実際にNVDが分析できたCVEの数というのが199件ということで、
少なっ。
めちゃめちゃ数少なくてですね、今までこういう事態ってあまりなくて、これ実は2月の中ぐらいですかね、12日とかって書いてるところがありましたけども、
大体中ぐらいから唐突にその分析された結果というのがページに反映されなくなったっていうのが、今もずっと続いている状態で解消されていなくてですね、
いろんな人がこの状況を見てもしかしたらNVD閉鎖されるんじゃないかみたいな噂もしてる人もいて、
そこまで。
本当にそれぐらい結構その情報が、これまでそういった状況がなかったっていうところに加えて、
NIST自身があまりその辺の状況について詳しい情報っていうのを出していなかったっていうところもあって、
さっきの閉鎖の噂みたいなのも上がったりはしていたんですが、
この状況についてどうなのかっていうのが、3月ぐらいからちらほらアップデートされたりとか、
あとは実際のバルンコンっていう形で3月ぐらいにファーストがしたりなんですかね、そういったカンファレンスがあって、
そこでNISTから来てる人がこういう取り組みをしますとかっていう話もしたりして、
なんとなく状況がやっと見えてきたというところではあるのですが、
NIST自身が公開しているアナウンスのページにも簡単には書かれてるんですけども、
内容を予約するとソフトウェアの数がすごい増えており、当然ながらそれに伴って脆弱性の件数も増えていると。
脆弱性の件数、これまでも年始とかにね、数増えてますとかって話してますけど、本当に年々増え続けているというのが今年も変わらずで、
すでに今年だけで9000件ぐらい多分CVEがアサインされてる脆弱性あるんですけども、そういった状況があるというところに加えて、
あと政府側のサポートの状況が変わってきてるよというところも理由として書かれていて、
これちょっと具体的なところは書かれていなかったんですけども、NISTに今年度割り当てられた予算というのが、
およそ14億6千万ドルというところで、結構金額だけ見れば結構な金額ではあるんですけども、
ただ前年度ベースで見ると予算削減されていると。10%、12%ぐらい削減されているというところではあって、
一応NIST自身はこのNVDの運用というのが、国においてのサイバーセキュリティに係る重要な部分という認識はしているので、
引き続きサポートというか管理体制しっかりやってきますっていうのはあわせては書いてはいるんですけども、
言及というかそういった話はしてるんですけども、予算削減っていうのもあったりをして、
その結果分析が必要な脆弱性の積み残しっていうのがどんどん増えてしまっていると、
そういった状況にあるというところが理由として書かれてはいてですね、
想像に絶やすいという状況ではあったんですけども、まさか脆弱性がどんどん増えると大変だみたいな話はいろいろしてましたけども、
NVDにそのシワ寄せというか、それこそ分析がほとんどされなくなってしまったという、
こういった状況になってしまうというのが結構びっくりというか。
だって脆弱性のデータベースの大物だもんね。
本当にそうなので、まさかこんなことがっていうふうには思ったんですが、
一応重大な脆弱性の分析っていうのは優先して対応してますよと。
例えばそうですね、先日から話題になってたの、XZユーティルズですかね。
あちらの脆弱性については、あのページだけ見ると普通に分析された結果が書かれているので、
おそらくそういう意味では非常に注目度というか、深刻な脆弱性なんていうのは、
とりあえずというか優先順位を上げて分析されていると思うんですけども、
そうしてさっき非常に積み残しがあるという話をしたんですけども、
分析がまだされてませんみたいな書きぶりのページが本当にたくさんあるので、
なので今今サッと見たときにリファレンスとしてあまり機能している状況に、
本当に新しい脆弱性についてはなかなか厳しい状況かな。
もちろん過去の脆弱性なんていうのはデータベースという形では蓄積されてるんですけども、
もちろんアップデートがあった場合はその反映とかっていうのも当然あると思うので、
その辺とかにも影響というかしわ寄せが行ってるのかなというところではある中で、
一応体制の強化はしますよというところもアナウンスしつつ、
あとこれうまく回るのかなっていうのは、私も含めてですけども、
いろんな人が懐疑的ではあるのですが、
コンソーシアムを立ち上げて長期的に課題解決に取り組みますっていうのも書かれていて、
このコンソーシアムって若干唐突感があったので、なんつーやっていう話ではあったのですが、
これがさっきの3末のバルーンコンというところでニストの方が来られて、
概略的なところをお話しされていたんですけども、
正式な情報というのはまだ出てはいないと、その時点ではですね、その時点ではまだ出てなくて、
ただ近々、2週間以内には情報を出せるみたいな話はしてたので、
もしかしたらもう少ししたら出るかもしれないのですが、
今はそういった状況で情報はあまり出てないのですが、
立候補制みたいな形でニストと共同研究開発契約の契約を結んだ上で一緒に取り組むというところで、
回避性なんかも検討しているというところではあり、
よくあるワーキンググループとかも作って活動をしていきたいというところではあるという、
そういったコンソーシアムを立ち上げて、
このリソース不足に対して何とか解決を試みていくみたいな、
そんな取り組みも今後やっていくというところではあるので、
この辺のNVDというと、
いろんな方が一時情報という形で参照されている非常に貴重な情報源ではあるのですが、
この辺の運営母体であるとか、
実際にここに入ってくるデータがどういうふうに登録されるかというところについては、
もしかすると今年以降少し変わってくるかもしれないというところがあるので、
この辺の動きとかっていうのはあまり普段ですと、
この辺の情報っていうのは本当に見て検索したら出てきて当たり前みたいな形で、
あまりそのNISTの存在とか実際にその裏で非常に対応に苦労されている方々の
リソース不足の状況とかっていうのはあまり承知してない中でついつい参照してたりはするんですけども、
意外と依存度は高いなっていうところがあって、
これ本当にさっきもNVD閉鎖したら本当にやばいよなっていうのは。
やばいですね。
はい、やばいなっていうのがあってですね。
なので、例えば他に代替で参照できるデータベース、本当にいろいろありますけど、
日本だったらJVNとかもありますけども、
いったページ情報とかをそれしか参照できなくなった場合に脆弱性の対応であるとか、
その辺の運用っていうところに影響がないかとかっていうのは、
ちょっと今の現状を見ると点検してもいいのかなっていうのは、
改めて今の状況を踏まえると思ったという感じですね。
僕も最近出てた脆弱性を調べようと思ったら全部分析待ちなんですよね。
そんなクリティカルなのではないんですけど広く使われてそうなんで、
一応攻撃ツールが出た時のためにどんな脆弱性か把握しようと思って、
加わしてみたんですけど、
アパッチの脆弱性が3つ出てたんでやったんですけど、
全部ダメで。
今日この話を看護さんに聞いてこれ知ったんですけど、
こんな逼迫して大変なことがあって、
これが原因かと思って。
海外だと結構記事になったりするんですけど、
日本だとあんまり話題にはなってないかなっていうところがあって、
KVとかに載ってるような脆弱性も細かく情報が載ってなかったりするので、
さっき優先順位って話はありましたけども、
何も私たちはできることはあまりないんですけど。
分析待ちだからスコアもないんですよね。
なんか前マッサージガンとか紹介したでしょ?
そうそうそうそう。年分マッサージガンもやってるんですけど。
やっぱりマッサージガンってしながらできないでしょ?作業。
あーなるほど。
とはいえマッサージチェアって何十万とかもする割にいい感じのところに当たれへんやんけみたいなのあるじゃないですか。
でかいしねそもそもね。
置き場が困るよね。
そうなんですよ。で、それで絵のないかなっていうのは常々探してるわけです僕は。
それにやっと出会うことができてですね。これ変ちゃうかと思って。
その名前がパナソニックから出てるやつなんですけど。
コリコランワイド。高周波治療器コリコランワイドっていう。
おー聞いたことないな。新しい製品なのそれ。
えっとね去年の年末12月に発売したやつですね。
あ、じゃあ結構新しいね。
なんかコリコランってやつはなんかあったんですよ。この丸いやつを貼り付けて。4つぐらい付いてるのかな。
高周波治療器って言ってるやつってのは。あれは低周波か。低周波とか高周波とかわかんないけど。なんかその手のやつって前からあるはあるんじゃないの?
あるある。低周波っていうのはよく昔からあって貼り付けてパッドみたいなのを貼り付けて表面をビクビクさせるやつですね。
うんうんそうだよね。あったよね。あ、今回の高周波なのか。
高周波の場合はより奥よりも届いてその表面の刺激はゼロです。
あーなるほどなるほど。その辺の仕組みが違うのか。
そうそうそう。でそれの高周波を出す部位みたいなパーツみたいなのが10についてるやつなんですよ。
あーこれ今ウェブサイト見たけどこれ宣伝見たことあるわ。
本当ですか?首から肩甲骨の方面にかけてペタッと。乗っけるだけなんですよねこのパッド。パッドと入れ物があるんですけどカバーみたいなやつがあって乗せとくだけなんですよ。
あーなるほど。なんか作業しながらもできると。
そうそうそうそう。で結構お値段結構するんですよこれ。
まあそうだろうね。いくらか38,610円。
まあまあまあ。でもこれが宣伝通りに本当に乗っけておくだけでコリが治るんだったら安いもんだよな。
試せるものは試したいと思う。コリが辛い人間からさらもう何でも藁にもすがる思いなわけなんですよ。これさえなければもっと仕事に集中できんのにとかね。
分かる分かる。
だからちょっとでもとはいえ値段も値段やからさ。色々調べてみたらもう売り切れまくっててまず。
そうなんですか。
このぐらいのものが数何個あるか知りませんけど売り切れるってなかなかじゃないですか。
アマゾンの口コミとか見ても結構いいんですよ。
で僕どっか売ってるとこないかと思って在庫がほとんどないみたいなの一個だけ見つけたんですよね。めっちゃ探して。で買ったんですよ。