1. セキュリティのアレ
  2. 第222回 にゃーにゃーにゃー!..
2024-05-20 1:02:06

第222回 にゃーにゃーにゃー!スペシャル!

Tweet・Cyber Security Podcasts – SANS Internet Sto[...]

The post 第222回 にゃーにゃーにゃー!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

ねぎし氏が話したバイトルの不正ログイン事件の続きとみられる2つのインシデントが起きています。どちらもバイトルの管理画面に外部からログインされ、応募者の情報が閲覧されています。詳細は調査中ですが、手口はほぼ同じようです。Google Chromeの最新バージョンから、大量子暗号のアルゴリズムがデフォルトで有効になっています。これは量子コンピューターの研究が進んでいる現状と、将来的な解読リスクに対応するための動きだとされています。Googleの新しい暗号Kaibaに関する話題や、Google Chromeのバグによる通信の問題について紹介されています。また、ソフォスが発表した最新のランサムウェアの現状についての調査結果も伝えられています。記事では、2024年のセキュリティ被害に関する調査結果が紹介されています。売上別、業界別、根本原因別のデータが提供されており、セキュリティ攻撃が多い業界や成功率の高い攻撃方法についても言及されています。不明なコーブウェアの被害や復元に関するデータや、要求金額と実際の支払い金額の比率、法執行機関との連携など、セキュリティに関するさまざまな視点が掘り下げられています。また、カントリーミュージックアーティストのモーガン・ウォーレンについても紹介されています。セキュリティの専門家2人の方々がいいかもしれませんが、いずれにしてもまた次回のお楽しみです。

00:00
スピーカー 2
沖縄のお土産とかによく持ってこられるのかどうかはわからないですけれども、
グミのお土産で、マンゴーとかパインとかいろいろ種類があるやつで、
グミンチュっていうお菓子を知ったんですよ。その存在を。
よくなんとかんちゅみたいな感じで言うと、ウミンチュみたいなさ。漁師さんのことをウミンチュとかって言ったりするじゃないですか。
そのマルマルンチュっていうのって、お二人他にどれぐらい知ってます? ウミンチュ以外で。
シマンチュ。おー、シマの人ね。それぐらいしかわかんないわ。それぐらいしかわかんないですね。
スピーカー 3
たぶんいろいろ目にしたり聞いたりしてると思うんだけど、言われると出てこないもんだなぁ。
たぶんこの3人の中ではネギスさんが一番沖縄回数多いような気がするんですよ。たぶんね。今まで10回以上行ってるからなぁ。
スピーカー 2
そうなんとか人って書いたやつがだいたいなんとかんちゅっていうのになるんですけど、結構調べてみると多いんですよね。
そうなんだ。他にもいっぱいあるんだな。いっぱいある。そのさっき言ったシマの人とか同胸の人みたいな意味でシマンチュっていうふうに言ったりとか。
あとはね、見ていくとね面白いなぁと思ったのはね、知らない人のことをなんて言うと思います?
何だろう? わかんないですか? 知らんちゅ。
スピーカー 3
そのまんまじゃん。
この人頼りやなぁみたいな、頼みの綱やでみたいな人に対するのは、頼みんちゅ。
スピーカー 2
それ本当? 本当だと思いますよ、たぶん。 あと病人、病人、病人。もうこのパターンで来たらわかるでしょ。病人は何ですか?
スピーカー 3
病人? 何病人?
やみんちゅ。 病人ね、なるほどね。
スピーカー 2
らしい、らしいですよ。でもそう考えたらですよ、なんとかんちゅっていうふうなものをやっていくと、
愚民ちゅって愚民の人みたいな、あんま意味ちゃうんちゃうかなっていう感じで。 なんだろうね、グビ大好きな人みたいな。
そうなんですよね。なんかちょっとね、そうだから僕もなんとか人っていう人がついたら全部なんとかんちゅっていうのを読み換えていって面白いのを探そうかなぁなんて思いましたね。
なるほど。 ある漫才コンビがよく出してたやつでは、罪人って書いてつみんちゅっていうふうに言うとちょっとクスッと笑ってしまったのを思い出したんですけれども。
それで本当にでも沖縄の人はそういうふうに言ってるのかなぁ。 どうなんですかね、なんかそういうふうにこう無理矢理当てはめて言ってるけど実際現地では言ってませんよみたいなこととか結構あるじゃないですか。
あるよね。なんか面白おかしく言ってるけどさ。 そう、例えばほら僕は大阪でしょ。
大阪やったらなんかもうかりまっかーぼちぼちでんなーみたいな挨拶みたいに言うんでしょみたいな。 言うたことないよそんなこと。
まあそうだよね普通はね。 そうそうとかほらもうなんか僕らよりも何世帯も前の人はこうやったけど今はそうでもないみたいなものもあるのかもしれないですね。
っていうねちょっとこう知らんちゅとかもおもろいなって思ったのでちょっと紹介したというだけの話なんですけれども。
お便りが来ておりましてですね。今日は今回ちょっと少なめなんですけれども、最新回に追いついたのでおすすめのSANSを聞き始めました。
なんとなくしかわからないですが最近のiOSでポッドキャストの文字起こし対応したので便利ですねというお便り。
これSANSってねぎしさんがおすすめしてたポッドキャストですよね。
スピーカー 3
SANSの講師とかやってる人があれももうすごいだいぶ何年ぐらい続けてるのかな。すごい長い。
で、平日は毎日のように更新してるから。 すごいよな。
時間短いからねすごい聞きやすいってのもあるし。
聞いてくれてるの嬉しいね。 でも最新回に追いついたってことは何で古いやつから聞き始めたのかな。
スピーカー 2
そっちのパターンの方かもしれないですね。
ずっと聞いてすごいよな。でも昔のやつと変えたらそんなことあったなみたいになるのかな。
そうかもね。
でももしかするとセキュリティ最近やり始めましたとか担当になりましたとかで聞き始めた人からすると昔はそうやったんかっていう発見もあるのかもしれないですね。
スピーカー 3
あとさ今のお便りもあったけどiOSのポッドキャストアプリ。
まぁちょっとまだ日本語は対応してないはずだけど確か。
英語とかはね文字起こしにアプリで標準に対応してるんだよね。
スピーカー 2
じゃあ逆に英語の方がいいかもしれないですね。目で見れて。
スピーカー 3
そうそうそう。だからそういう、わかんないけど英語の勉強的な使い方もやろうと思えばできたりとかするかもしれないね。
そのうちに多分日本語も対応するのかな。わかんないけど。ちょっとそういうロードマップは見てないけど。
最近その辺のサービスだいぶ充実してきたっていうか。いいよね。
スピーカー 2
いいですね。文字起こしがスポティファイとかもありますしね。
スピーカー 3
そうだよね。
スピーカー 2
でリッスンでもね見れますから文字起こしは。
スピーカー 3
あれだって文字起こししたやつさポッドキャスト聞きながら文字を終えるしね。あれもよくできてるよね。
スピーカー 2
ちゃんとついてくるんですよね。
スピーカー 3
そうそうそう。追従してね。いいよね。
スピーカー 2
わかりやすいですよね。ありがとうございます。
あとはですね、これはお便りを読むとステッカーのプレゼントをやってるじゃないですか。印刷コードのね。
それの問題というか。
iPad Air 5から6に更新。アレパッドに新しいシールが欲しい。まずは前回いただいたシールを貼ってみたということで。
貼ってしまうとデバイス変えた時に貼れない問題が出てくるんですね。
スピーカー 3
もう一回シールゲットすればいいじゃん。
スピーカー 2
まあそう。そうそう。
スピーカー 3
今回のお便りでゲットできたわけでしょ。また。
スピーカー 2
そうそうそう。だから近々またデバイス買い替えていただいても大丈夫という。
iPad Proとかに変えてもらっても大丈夫。
スピーカー 3
なんかね先週だっけ新しいのリリースされたもんね。
スピーカー 2
そうそうそうそう。
スピーカー 3
新しいデバイスを手にしたらやっぱりねお便りもどんどんどんどんアップデートしていただいて。
スピーカー 2
確かにね。
スピーカー 3
ぜひお願いします。
スピーカー 2
これケースとかに貼っててもねサイズとかちょっと変わってくるもんねデバイスってね。
スピーカー 3
いや微妙にちょっとずつ違うからね。上手いこと考えられてるよね。
同じインチするかなと思ったら微妙に違うんだよね。
スピーカー 2
ケース業界もねそれでやってるみたいなところありますよね。
スピーカー 3
本当だよ。
スピーカー 2
お便りをちょいちょい出していただきつつ、印刷する時はね印刷コードの有効期限は何回でも印刷できるんで。
スピーカー 3
そうなんだ。
スピーカー 2
だから2回3回やっとくっていうのも一つかもしれない。
スピーカー 3
確かにあらかじめね。
できればでも毎回毎回お便り出してほしいな。
スピーカー 2
確かにね同じデザインのやつが当たるかもしれへんけどこれはいついつ読まれた分みたいな感じで残しておいてもらうと愛があっていいなって。
スピーカー 3
いいですねぜひね。
スピーカー 2
思いますよね。
2週目チャレンジしてる人いますからね今。
スピーカー 3
どういうこと2週目って。
スピーカー 2
1回シークレットもらって新しいの出えへんの分かってるけどもう1週したいみたいな感じで。
スピーカー 3
すげーな強者が。
スピーカー 2
そうそうそう。
スピーカー 3
マジか。
スピーカー 2
そうなんですよなかなかすごいなっていうね。
スピーカー 3
すごいね。
スピーカー 2
次のお便り最後のお便りですけれども、
社内エンジニアの端暮れなのでぼんやり聞いてる。大学でちゃんと学べなかったのでほんのり知識が増えたらなーっていうお便りが来ておりますね。
スピーカー 3
嬉しいですね。
スピーカー 2
大学でちゃんと学べなかったのは僕も一緒なんであんまり変われへんと思いますけどね。
スピーカー 3
まあこれはそのいろいろ人によって考え方あると思うんだけど、もちろん大学でそういう基礎的なことをしっかり学んだからそれが生きてますっていう人もいれば、
全然関係ない大学の時は全く専門分野違いましたっていう人もいて全然活躍しているし、
あとまあちょっとその別に偉そうに言うわけじゃないけど、
学びたいと思ったら世界人になってからいくらでも学べるから。
スピーカー 2
やっしーこう仕事としてやった方が最初は結構辛いけど、学ぶ速度は全然違うと思いますけどね。実地でやるっていうのは。
スピーカー 3
取り組みのモチベーションっていうかさ、その必要性がやっぱり学生の時ってよくわかってないじゃん。
それが仕事になってからだとやっぱり身につき方が違うっていうか。
そうですね。
だから別にね、その辺はどっちでもいいんじゃないのって思うけどね。
スピーカー 2
いいと思いますし、僕らのセキュリティの仕事を今ずっとやってきている人たちの間でもたびたび出てくる話ですけど、
新卒で入っていきなりセキュリティでいいんかどうなのか問題みたいな話も出てくるじゃないですか。
例えば構築したことなくてもセキュリティやれるのかなって、それって構築の知識も必要やしねとかっていう話もあったりするんで、
先に違うことを学んでてもそれをなんか追い目に感じるとかっていうのはないし、強みだと思いますけどね。
スピーカー 3
本当にそれこそ、何か知識が足りないと思ったらさ、いつでも今の自分をアップデートできるから、そう思った時にやればいい話でね。
逆に今みたいにいろんな経験とか知識がある方が、それが生きる場面があると思うけどね。
スピーカー 2
いまだにでも結構いますよ。大学の時にセキュリティ全然やってなかったけど、こういう仕事に興味持ってきましたみたいな新卒の子とか、たまにお会いしますよ。
僕の時に同期の人に、農業?農学部っていうかな。農学部やってたけど、セキュリティとかセキュリティ込みのIT全般みたいな仕事がしたくて受けたんですよって。
スピーカー 3
いいね。やりたいことがあるから自分はそっちに行くんだっていう。明確でいいね。
スピーカー 2
全然違くて畑違いなんですけど、言うてはりましたけどね。あれは農学部ギャグなんかなと思いながらね、今思うと。
スピーカー 3
はい、今言うと思った。それ言いたかっただけやろ。
スピーカー 2
まあまあまあ、そうですね。元気してるかな、僕の同期は。
スピーカー 3
元気?知らんわ、そんなの。
スピーカー 2
というふうにね、いい感じのオチを無理やりつけたところで、今日もセキュリティの話をしていこうかなと思いますけれども。
じゃあ今日は、かんごさんが行きましょうかね。
スピーカー 1
はい、今日私はですね、続編と言いますか、正確に言うとねぎしさんが話した話の続き的なものになってしまうんですけど。
バイトルの不正ログイン事件
スピーカー 1
何の続きかというと、今年の2月の5日の回ですかね、第210回まめまめまーめスペシャル。
なんでタイトル言うの、いつも。
スピーカー 3
タイトル聞いても全然ピンとこない。
スピーカー 1
全然ピンとけえへんわ。
その回で、ねぎしさんがバイトルっていうサイトで不正ログインがあったよねって話を。
スピーカー 2
ありましたね。
スピーカー 3
なんかちょっとよくわからないねっていう話。
スピーカー 1
そうなんですよ。
実はその後も関連しているとみられるインシデントが2件起きておりまして。
スピーカー 2
やってる内容とかも似てるんですか?
スピーカー 1
そうなんですよ。なので今日はちょっとそれを取り上げたいなというところではあるんですけども。
前回ねぎしさんこちらで取り上げていただいたバイトルの話としては、
その時もちょっとようわからんねって話はあったんですけども、
不正ログインをされたバイトルの管理画面ですかね。
そちらのサービス、管理画面にログインをできるIDとパスワードを外に、外部に送られていたという。
そういったすごいハッショルとそういう事案があって、
実際情報が登録というか応募されていた方の情報が1200名以上の情報が閲覧できる状態にあったというところで、
ただどういう経緯でそのIDとパスワードをその企業の方がですね、
バイトルっていうそのサイト上で管理するために使用していたIDパスワードが、
なぜ外部の人間に知られていたのかっていうところについては、
調査中みたいな形の書き方をされていてですね、
バイトルを使っていた企業の情報漏洩
スピーカー 1
これ公表されたのは確か1月の末、確かそれぐらいだったと思うんですけども、
その時期に公表されていたものはそれぐらいの情報でありまして、
その時点では実際にはそのバイトルを使っていた企業でSunrise Worksさんですかね、
そちらの企業の方が使っていたIDパスワードが漏れていてって話で、
それ以外は確認はされておりませんっていう話ではあったんですけども、
つい先日ですね、別の企業でまた同じバイトル上で、
何て言いますか、もうどこが違うんだぐらいで、
スピーカー 2
手口がほぼほぼ人数が違うぐらいな感じの、
スピーカー 1
手口そのものがほぼ一緒のような形で不正ログインがまた発生しておりますという形で、
そのバイトルを運営しているLIP社が報告をしておりまして、
そちらはアローズコーポレーションですかね、っていう名前の会社で、
どうもこれは関連がありそうだっていうところについて先ほどおついちさんご質問ありましたけど、
先ほど1月に公表されたSunrise Worksっていう会社と関係会社というところでして、
その関係会社だから具体的にどうなのかっていうところは何ともっていうところではあるんですけども、
なんとなくその部分が関係をしているとともに、
あと私あんまり見たことないんですけども、不正ログインとかの手口であるとかアクセスログが同等であることから、
同一人物による不正アクセスの疑いが非常に強いっていう書かれ方をされていてですね、
なんかあんまりこの手の表現が不正アクセス被害に遭われた企業から発出されるっていうのはあまり見かけたことが…
スピーカー 3
確かに珍しいね
スピーカー 1
…なくてですね、珍しいなと
スピーカー 3
これあれだね、リリースには詳しく書いてないけど、ある程度特定するに足る情報があるっていうことなんだろうね、ここまで書くってことね
スピーカー 1
おそらくは、はい。
で、このDIPのバイトルっていうサービスが不正ログインの被害に立て続けというか、
2社少し間を置いてから被害がまた再び出たというところに加えてですね、
最初の1社目のサンライズワークスさんの企業サイトを見ますと、
そのサンライズワークスさんが使っていたバイトルとは別に、メールディーラーっていう別の会社が運営しているメール管理システムがありまして、
そちらも不正ログインを受けていましたっていう公表を実は出していて、
なので立て続けに計3件というふうに言っていいですかね、
そのような形で被害公表が出ていて、このリリース中にも、
これはリリースを出しているのはサンライズワークスさんなんですけども、
そのサンライズワークスさんが書かれている文章中にもバイトルでサンライズワークスさんが被害に遭われたその時の手口が告示していることから
統一人物による犯行である可能性も視野に入れっていうような書かれ方がしていて、
要はもうこれ多分一連の治安だっていう形で、少なくとも被害に遭われている企業側はそのような認識を持って対応に当たられているというところで、
実際やられている手口も、不正ログインをしたサービスから実際に登録されている方に、
そのサービス上に登録されている方に対してIDとパスワードを記載したメールを送り付けるっていう、
なんとも不思議というか、なんでこういうことをするのかなっていうようなそういった手口が取られていて、
実際のこういうメール届いたよっていう形で報告されている方もおられてですね、
本当にメールも不思議なメールといいますか、ここからログインしてくださいっていう形で言われると、
IDとパスワードが書かれていて、あとは煮るなり焼くなり好きにしてくださいみたいなような形で、
それだけの文章が書かれている、どういう意図でこれやってるのかなっていうところが、
完全としないというところがありつつ、このような形で続けておきていて、
被害企業もおそらく同一人物ではなかろうかというところに対して、
強く疑いを持っているというところがあるので、
やっぱり関係企業とかにおいてはしっかり印象情報が管理されているかっていうのは、
スピーカー 2
改めて点検、もちろんされているとは思いつつもした方が良いんだろうなというところは思ったところではありました。
スピーカー 1
なかなか珍しいですね、手口がどうとかって言うのは。
スピーカー 2
そうなんですよね。
なんなんですかね、このログインの失敗とか成功とかの傾向とかが気になるなと思って、
スピーカー 1
一発でポンと来たのか。
スピーカー 2
そうそうそう、そうなんですよね。
どうやってね、これ知られたのか。
まあ単に簡単やったで終わるものならいいんですけど、
そうじゃなくて、いろんなものが絡まっている可能性もあるじゃないですか。
フィッシングなりマルウェアなりっていうね。
その辺がちょっと気になるなと思いましたね。
スピーカー 1
記載されている情報とかを見ていくと、
IDとパスワードだけでやはり認証されているので、
二段階認証と言いますか、
他の手段も追加でっていう形で認証されるサービスでは、
スピーカー 2
ない。
スピーカー 1
おそらくはないと。
スピーカー 2
なさそうなんですね。
スピーカー 1
っていうところではありつつ、
サンダイズワークスさんの公表なんかに書かれているのは、
共有はしてませんと。
一切共有してませんと。
で、発行している人も数名だけですっていうような書き振りではあったので、
これなんで外に漏れてしまっているのかなっていうところは。
スピーカー 2
辞めた人側とかじゃないってことですよね。
スピーカー 1
そうですよね。
スピーカー 2
共有してないだけは。
スピーカー 3
でも書いてないけどわかんないよね。
関係者からの漏洩とかないしは悪用的なのかもしれないしさ。
スピーカー 1
確かに手口としてはね。
スピーカー 3
全然わかんないよね。
だってマルウェア感染とかフィッシングとかがもし特定できてれば書くんじゃないかな。
スピーカー 2
そうですよね。
スピーカー 3
その辺が今警察に相談中だから書けないっていうのもあるかもしれないし。
スピーカー 1
そうですね。
スピーカー 3
ちょっと動機がよくわかんないし。
あとこれ受け取った方もさこれうっかりアクセスしちゃいそうだよね。
怖いよね。
そうなんですよ。
スピーカー 2
ここからログインしてくださいはまずいですよね。
スピーカー 1
なんかご送信してきたよぐらいの形で受け取られているか。
サービスから正式なメールっていうんですかね。
正式なサービスのメールで送られてきているものなので。
届いた方からするとねやっぱりフィッシングとかとはやっぱりちょっと違う形で届くので警告もおそらく出ないでしょうし。
スピーカー 3
罪には問われないかもしれないけど本来アクセスしてはいけない情報が見えちゃうわけじゃん。
スピーカー 1
変に巻き込まれかねないと。
スピーカー 3
ちょっとね気持ち悪いよねこの辺はね。
スピーカー 1
そうなんですよね。
スピーカー 3
でもなんかその一つの会社に共通して3件起きているっていうのは何かしら理由があるんだろうね。
理由がありそうかなという感じがしますね。
でもあれだね最初に2月ぐらいだっけ僕が紹介した時もさ。
なんかよくわかんない続報に行きたいとか言ったけど続報って言ったらよくわかんないね。
スピーカー 2
続報がもうほぼ同じですもんね。
スピーカー 1
なおわからんという。
スピーカー 3
ほとんど同じこと書いてあるもんね。
同一人物の犯行っぽいってことだけがわかって。
スピーカー 1
そうなんですよね。
スピーカー 3
その人が誰なのかとかどういう目的でやったのかとかさっぱりわかんないね。
スピーカー 1
なんでこれが起きたのかとかもね。
スピーカー 3
ただなんとなくその他の会社にも起きるような同じ手口で注意すべきみたいなことではなさそうっていう感じはするけど。
まあでもそれもわかんないしな。
スピーカー 2
そうですね。
でもなんかこの管理画面乗っ取ってっていうにするとなんか自分の会社のウェブサイトが改ざんされるのとちょっと近いかなっていうその信用という意味のダメージは。
スピーカー 3
まあそうね正規の連絡が来るように見えるからね。
スピーカー 1
そうですね。
スピーカー 3
確かに信用問題に関わるかもね。
スピーカー 2
そのインパクトとしてはなんか大きいかなっていうふうに思ったのと。
あとはブッキングドットコムとかエクスペディアの件とかに同じような使い方ができるなっていう。
これは攻撃をしようとしているようにはねメールの文面というかそういうところが感じ取られないですけどこれをねフィッシングのリンクを送るとかっていう風に同じ使い方ができると思うんですよね。
スピーカー 1
そうですね。
スピーカー 3
もっと深刻な被害になっててもまあおかしくはないといえば。
スピーカー 2
そうそうそう今風の攻撃のパターンというかね。
信用できるその連絡経路を乗っ取ってやるという意味では一緒かなと思ったんで。
スピーカー 1
そうですね。
スピーカー 2
ちょっとなんかこれこういうのを使っているのはこの就職系とか旅行系だけじゃなくて自分たちが使っているサービスをもう一回見直した方がいいなっていう機会かなと思いましたね。
スピーカー 3
特にアカウントの管理だよねやっぱね。
スピーカー 2
そうそうそうそう。
わかりましたありがとうございます。
スピーカー 1
はい。
スピーカー 2
はいじゃあ次ネギスさん行きましょう。
Google Chromeのアップデート
スピーカー 3
はいじゃあ僕からはですねちょっと今日は珍しい話題というか暗号に関する話をしようかなと思ってるんですけど。
4月の末、先月だよねにリリースされたChromeのバージョンの124ってやつから実は大量視暗号のアルゴリズムがデフォルトで有効になってるんだけど。
これリスナーの人知ってるかな?知ってた?
スピーカー 2
いや僕も全然。
スピーカー 3
あんまり多分意識してしないで使ってるよね。
一番ねあの手っ取り早く確認するには最新版のChrome使ってGoogleのサイトどこでもいいけどgoogle.comとかアクセスをしてデベロッパーツールとかでさ
セキュリティの設定確認すると鍵の交換のアルゴリズム何使ったかって出てくるんだけどそこにね
25519Kyber768Draft00っていう長ったらしい名前が使われてこれがあの今言った大量視暗号のアルゴリズムが使われてるんだけど
でこれGoogle以外でも例えばクラウドフレアとかそういうサービスも結構サポートしていて実はね知らないところで使われてるのね。
でChromeもサポートしたのは去年の夏ぐらいだったかなバージョン116からもうサポートはしてて
使おうと思えば使えたんだけどそれが先月の124からもう勝手にデフォルト有効になりましたっていう
そういう感じファイアフォックスまで今年のバージョン124ってやつからもサポートはしてるんだけどまだ有効にはなってないんで
その辺のちょっと間違いGoogleが少し先行ってるというか割とこういう何との実験的なことをやりたがるじゃないですか
今言った大量子暗号ってあんまりここでも話してなかったと思うんだけど僕もそっち専門じゃないからあんまり詳しくないんだけど
すごい簡単に言うと結構以前から量子コンピューターの研究って盛んに行われていて
今はまだあんまり処理能力高くないけど何年何十年かしたら結構その実用的な処理能力を得るんではないかっていう
結構研究が盛んに行われているのでそういう予測があるんだけど
そうなってくると今現在利用されている暗号が解読される危険性があるっていうことが前から言われていて
特にその中でも公開鍵暗号今主に使われているのはRSAとか楕円曲線暗号とか
ここら辺が量子コンピューターの研究が進んで実用的になってくると解かれる可能性があると
なんでそれちょっと何十年かわかんないけどもし仮にそれが実現したときにそのままだとやばいので
じゃあ量子コンピューターでも解けないような暗号アルゴリズムを研究をして徐々に移行していきましょうと
スピーカー 2
移行って時間かかるからさということが呼ばれていていろんな暗号方式が今研究されているのね
スピーカー 3
これらを総称してそのポストカンタムクリフトグラフィーPQCって呼ぶんだけど
日本語だとさっき言った対量子暗号って言ったりあとはポスト量子暗号って言ったりするかな
まあなんかそんな感じでこうここ数年ね結構盛んに研究がされてますと
と言ってもそのまあ10年20年わかんないけどひょっとしたらもっとずっと先かもしれないけど
まだまだだいぶ先の話じゃんと
そんなに焦ってね今からやらなくてもいいんじゃないのっていう話もあるかもしれないんだけど
実はねそれはそうとも言い切れなくて
例えばその量子コンピューターの研究がある人は突然ブレイクするで急に進展する可能性だってないわけじゃないし
量子コンピューターの研究と解読リスク
スピーカー 3
あとねまあそういうことがなかったとしても
もう一つ現実的なリスクとして
今すぐには解読はできないけど暗号化されたデータを収集だけしておいて
将来量子コンピューターがずっと処理能力が上がった時に
その時初めて解読するっていう方法があるわけ
でこういう危険性は前々からあってこれは一応名前ついてるんだけど
ストア前ディクリプトアタックって言ったり
あるいはハーベストナウディクリプトレイターって英語では言うんだけど
日本語ちょっとどういう訳があるかわかんないけど
収集だけ今しておいて攻撃解読は後からやりますっていうことね
スピーカー 2
ハーベストは収集目ですもんね
スピーカー 3
気の長い話だけど何十年経てば解読できるぜっていうことが起こり得るわけなんだよね
例えば僕らが普段扱っている情報とかの機密性って
スピーカー 2
もしかしたら10年20年経ったらもう別に機密でも何でもないっていうものが
スピーカー 3
多いかもしれないけど中には国家機密とかわかんないけど
50年とか100年経っても機密を保持しなければいけないものも中にはあるじゃない
今暗号化すぐに解かれるわけじゃないけど
何十年か経ったら解読される危険性っていうのも
実はそのあんまりそのまま放置しておくわけにはいかないわけね
なんでさっき言ったポストカウンタームクリフトグラフィっていうのは
今のうちからできるだけ対応を進めていきましょうっていうふうに言われてますと
なんでアメリカのニストも何年も前から結構
じゃあどういう暗号アルゴリズムが安全かっていうのも
いろいろ検証して標準化するっていう作業をずっとやってるのね
でおととしから2022年に今のところこれが標準的なアルゴリズムとして
筋が良さそうですってやつを最終候補として選定するっていうことでやってて
今回そのChromeとかFirefoxとかが実装してるやつってのはその中の1個のKyberってやつなんだけど
今のところこれが筋が良さそうだって呼ばれてる最有力候補の一つ
それをそのままドラフトとしても既に実装して使い始めてるっていうそういう感じなんだよね
さっきそのChrome使ってやってみるとそのX25519Kyber768って出てくるって言ったけど
その前半部分のX25519ってやつは今結構メインで使われている楕円曲線暗号の方式の一つなんだけど
これとだからKyberっていうその大量子暗号の実はハイブリッドに両方使ってるんだよねこれね
でなんでじゃあ両方とも使ってるのかっていうと
これも一応理由があって今Kyberには特に問題が見つかってるわけじゃないんだけど
その今の標準化の策定の中でもいくつか候補になったやつってのがいっぱいあるんだけど
実は中には攻撃手法が見つかっちゃってすぐに解読可能だっていう風になっちゃったやつがいくつかあるのよ
なので暗号ってそういうところあるじゃない
研究して攻撃手法が見つかって機体化していくってことはあるんで
そういう危険性も考慮に出てだから万が一このKyberがもし何か攻撃できるってなったとしても
一応その今主流で使われている楕円曲線暗号の方式と併用しておけばさ
仮にKyberが解読されても安全性が確保できるから
今そういう感じで両方ともハイブリッドで併用して使って両方から鍵を生成するようになってるんで
すぐにその安全性が脅かされるという状況にはならないようにして
スピーカー 2
冗長化みたいなもんですね
スピーカー 3
そうそうそうそういうことですねつまりはね
そういう風にして使ってると
でね最後ちょっとこれこの話でもう一個続きがあって
面白いのはこのKyberって鍵の長さがめちゃくちゃでかいのよ
スピーカー 2
だから安全なんですよね長いから
スピーカー 3
そうそうそれもあるんだよね
鍵のサイズが1000倍と以上あって
スピーカー 2
まあまあありますね
スピーカー 3
大きくて今その主流になっている楕円曲線暗号
X25519っていうのを紹介したけど
これは鍵が256ビットなんで32バイトしかないのね
スピーカー 2
これと比較すると何十倍も大きいわけ鍵のサイズが
そうですねそうですね
スピーカー 3
でそうするとその今主流で使われているTLSの1.3ってやつは
クライアントハローとサーバーハローっていうメッセージで鍵の交換を最初にするんだけど
ハンドシェイクのところでね
で鍵のサイズがこんだけ大きくなっちゃうとどうなるかっていうと
最初にブラウザーからサーバーに対してクライアントハローで鍵の交換で情報を送るときに
サイズが大きくなりすぎちゃって
TCPのパケットが2つに分割されるってことが起きるわけ
そうすると何が起きるかっていうと
一部のそのバグがあるサーバーの実装では
TCPのパケットが2つに分割されちゃったクライアントハローのパケットをうまく読めなくて
処理ができないっていう
そういうエラーが発生するっていうことが実は起きるってことが分かってて
でこれはね去年の夏に
Chromeがサポートしたときからちょいちょい実は報告が上がっていて
Google自身もそういう実装があるから直してくださいっていうことを呼びかけてるんだけど
先月そのChromeがデフォルトに有効にしたもんだから
それから一気に顕在化して
世界中で何か通信がうまくいかないんだけどみたいな報告がちょいちょい上がってきてるわけ
でそれで炙り出されたっていうか
なんで今結構バグがあるサーバーが修正されたりとか
あとねちょっと盲点なのは
例えばシスコのファイアウォールだとかソニックウォールだとか
いわゆるミトルボックスっていうのかな
セキュリティ製品だよねいわゆるね
クライアントとサーバーの間に立って中継するのやつ
あれって結構実装がいい加減でさ
スピーカー 2
言い過ぎだけど
スピーカー 3
今回バグに該当するやつが結構見つかってて
なのでそういう製品が入ってるような環境で
なんかそのChromeの最新版で通信するとうまくいかないなってことがある場合には
一応これも疑ったほうがいいっていうか
これが原因の可能性があるということなんだよね
一応Chromeの場合には設定を変えれば無効にすることってできるんで
スピーカー 2
それもできるんですね
スピーカー 3
継承してみることはできるんだけど
今回紹介しようと思ったのは
次世代の暗号というか
まだねその当分少し先の暗号方式っていうのが
実は意外と身近なところでも既に使われてるっていうのと
あとそれが勝手にトラブルを巻き起こしてるっていうか
なんかそれがちょっと面白くてさ
スピーカー 2
良かれと思ってやってることなんでしょうけどね
スピーカー 3
そうそうもちろん結構この辺って暗号機は特にGoogleは割と先陣切って
いろいろ試すことを前からやってるから
確かにこういう実社会で実際に使って検証していかないと
やっぱね進んでいかないってところがあるから
僕はこのやり方自体は全然否定したいんだけど
むしろこれで問題がある実装が破り出されて良かったんじゃないっていう風には思うけど
ただあんまりその世間的に注目されてないっていうか
知らない人は全然知らないところでこういうことが起こってるんで
でもさその割にはめちゃくちゃ身近な問題じゃん
スピーカー 2
なんかある日突然ブラウザで見れなくなるわけで
スピーカー 3
急に今まで見てたサイトが見なくなるってことが普通に起きるんで
それへのギャップが面白いなっていうか
これ聞いてる人で今なんか全然知らなかったなっていう人は
ぜひそういうところでもちょっとアンテナ貼ってほしいなっていうか
面白いよねちょっとね
スピーカー 2
良かれと思ってね将来のためにやってくれてることなんでね
無限にはおかしいとか言うしかできないですけど
でも普通に知らんうちに見れたものが見れへんようになるっていうのはちょっと困りますよね
スピーカー 3
そうだしさ例えばそういうユーザーからの指摘があった時にさ
例えばその企業のIT部門とか情報系の部門の人とか
そういう人たちは困るかもねサポートしなきゃいけないのにさ
スピーカー 2
そう簡単に突き止められるのかなこれ
知ってるか知らんかで大違いですよねこれね
スピーカー 3
だって環境によってその色々エラーが出る病院っていくらでもあるから
ここまで切り分けるのは意外と難しいかもしれないよね
暗号の安全性と通信の問題
スピーカー 2
そうですよね
スピーカー 3
だしこれこういう辺のその状況を知らないとさ
何か変わったってことを知らなかったらさ
スピーカー 2
めっちゃハマりそう
スピーカー 3
分かんないじゃんなんかブラウザ新しくしただけで何が変わったんだみたいな話になっちゃうからさ
ハマりそうだよね
スピーカー 2
そうですね
他のブラウザ使ってみてChromeだけ見られへんかったら
Chromeに何かあるってところぐらいまでは突き止められるかもね
スピーカー 3
それはあるかもしれないねそうそうそう
まあでもね結構ハマりそうなポイントだなと思って
スピーカー 2
なんかよしわるしな部分がありますよね
その見えへんっていう方になるけど安全性を考えたらみたいなよくある話かもしれないですけど
これはGoogleがこのさっき言ったみたいなやつをデフォルトでオンにしなかったら
スピーカー 3
将来解析されてしまうかもしれへんっていうリスクを重要しないといけないことなんですよね
まだねそういう意味で今言ったこのKaiba使ったTLSで使うアルゴリズムって
まだドラフトさっきそのドラフト00って言ったけど
まだIETFで標準化すらされてないドラフト段階なのね
スピーカー 2
でそれを先に勝手に使ってるわけ
スピーカー 3
ちょっと先取りしすぎたかな
だけど例えば今主流で使われているQuickってあるけども
あれもIETFで標準化される前の段階でGoogleはGoogle Quickって
独自の実装でどんどんどんどんChromeで実装を進めて評価をして
それを標準化してるっていう実績があるんで
あながちに別にそれが悪いわけじゃないんだよね
結果それが僕らの安全性を高めるのに貢献してるわけなんで
むしろGoogleにはこういうところどんどんやってほしいなと僕なんかは思うけど
ただそれが一方でそういうトラブルを生むっていうところは
知っておく必要があるなっていう
スピーカー 2
難しいな
どっち優先するかみたいな話というかね
最新のランサムウェアの現状
スピーカー 3
Googleも昨年サポートしますよって言った時から
だいぶアピールはしてるっていうか
こういうトラブルがあるから気をつけてねって言ってはいるんだけどね
スピーカー 2
言ってるんですね
スピーカー 3
言ってる言ってる
去年の夏のブログとかにちゃんと書いてあるんだけど
ただ割と開発者とかその辺を見てる人は見てるけど
あまり一般の目には触れてないんじゃないかなっていうか
僕も正直去年の段階であんまり気にしてなくて
先月デフォート有効になった時にさ
なんかあちこちでそういうトラブルの声が出始めたから
それで気になったっていうぐらいのタイミングだから
スピーカー 2
じゃあまだ全然伝わってない話ってことですね
スピーカー 3
だと思うね多分ね
スピーカー 2
そういうのもあって紹介したと
ありがとうございます
最後僕なんですけども
ランサムの話をね
いいですね
これは過去にも何回か紹介
もう3回目かもしれないですけど
ソフォスが出してる毎年出してる
この時期もこの時期に出してるんですけど
ランサムウェアの現状っていうやつで
スピーカー 3
毎年紹介してるかもね確かにね
スピーカー 2
ランサムウェアの現状2020平成年版ってことで
前回は3年版を紹介して
今回は2004年版を紹介していくんですけども
スピーカー 3
2024年版ね
スピーカー 2
そうそう
あ、2024年版ですね
スピーカー 3
たびたびなんか忘れるよね
スピーカー 2
今なんて言った?
スピーカー 3
2004年っつったよ
スピーカー 2
なんでそんなすぐに急に新卒の頃に戻ろうとするのかな
スピーカー 3
気持ちがバカいんじゃない
スピーカー 2
そうかな
ただバカなのかもな
そうかもね
ということでこれ毎年出してくれてるレポートで
今回で5回目になるレポートになるんですけれども
これは調査会社に依頼してアンケートを取っているやつで
いろんな世界中の国の14カ国ですね
北米、中南米、我らがアジアも入ってますけれども
そこでIT、サイバーセキュリティ部門のリーダー
今回は5000人を対象にアンケートをしましたというもので
前回の2023年のは3000人
2022年の時は5600人ということなんで
2022年と同じぐらいの人数に聞いたということです
従業員数の規模に関しては100から5000名ということでかなり幅広で
期間に関しては今年の1月から2月というところ
これは例年通りの従業員規模と聞いた期間というふうなものになってます
質問に関しては過去1年以内にランサムウェアの攻撃を受けましたか
ってことを聞いてるんですね
セキュリティ被害の売上別分析
スピーカー 2
受けたので必ずしも被害がどれぐらいあったか
というのはまちまちだというふうなことになります
受けましたかっていうことはどんどん減ってまして実は
去年よりも去年が66%
2022年も66%だったんですが
2024年は59%ということで
過去5回分でいうと真ん中に当たります
スピーカー 3
減ったと言ってもちょっと減ったって感じだな
スピーカー 2
とはいえやっぱり半分以上っていうことだね
まだまだ多いよね
減っただけで少ないかと言われたら少なくないかなという
スピーカー 3
全然多いよねまだね
スピーカー 2
売上その被害のですね攻撃にあった組織の
売上別の攻撃率みたいなものもグラフ化してくれていて
結構いろんな切り口でグラフ化してくれてるんですよ
1000万ドル未満の会社から50億ドル以上というところまで
7つの区切りグラフは直接興味ある方は見ていただければいいと思うんですけど
7つの区切りでやっていてですね
5億ドルから10億ドルっていう風な
上から見て3つ目ぐらいの水準になるところは
1%未満の微減ということで
グラフで見ると同じ数字なんですね
67%67%の多分点いくつちょっと下がったぐらいの感じかなと
傾向としては売上規模が大きいほど
攻撃を受けたという風に言っている割合は高いんですけれども
1000万ドル未満以外に関しては
50%以上の数字
一番少ないもので50%
多いもので67%なので
そんなに売上規模って関係ないんかなっていう感じは出ていますね
業界別のセキュリティ被害
スピーカー 3
どこかにいたり寄ったりっていう風に見えるけどね
スピーカー 2
そうそうそう
だから大きい会社やから小さい会社やから
自分の会社はこれぐらいやからっていうのはあんま考えへん方がいいかなっていう
相変わらずの状況かなと思います
あと業界別ですね
これ結構ね自分が見てる範囲と比べたら全然違って意外やなって思ったんですけど
中央省庁連邦政府
これは州とか自治体分けてるんですけども
中央政府に当たるところが最も高い
攻撃を受けている率が高いと
で68%
68%がどんだけ多いかというと
州とか地方自治体はその半分の34%なんで2倍なんですよね
ただこの68%っていうのも
これでも去年の70%からはちょっと減ってる
2%ぐらい減ってるということです
このレポートの分析とか
こう考えられるんじゃないかってことが書いてあったんですけど
いくつか理由は考えられるものの
中央政府と連邦政府が攻撃を受ける割合が高止まりずっとし続けてるっていうのは
2023年から紛争が世界的に広がっているので
政治的な動機のある攻撃を受ける環境にあったんじゃないか
スピーカー 3
っていうふうに言ってて
禁制目的じゃないってことか
スピーカー 2
っていうものも含まれてるっていうのはあるかもしれないですね
スピーカー 3
まあそれは確かに
スピーカー 2
この辺は僕らの調査ではあんまり見えてけえへん範囲かなっていうところですね
そうだね
州政府と地方自治体がさっき半分っていう風なところがあるんですけど
ここはやっぱり遅ればせながらもこういう状況が続いてるんで
対策が進むとともに
かつ支払い能力が低いって見られてるんじゃないかって書いてましたね
なるほど
お金があんまりないんじゃないかっていう風に思われてると
ちなみに僕が見てた去年1年間ですね
2023は教育っていうジャンルが一番頭一つ二つ抜けるぐらいの数という風なものでしたね
でもやっぱりどこの業界が突出はないかなっていう風に見れると思いますね
ここでページをいろいろ読んでて結構長いんで読むのしんどいんですけど
気になったから飛ばして読んだんですけど
バックアップに対する侵害っていうところが
この辺もどこが狙われやすいというか旨味を感じられてるんじゃないかなっていう風なものが
ここに現れてるんじゃないかなと思って見てみたんですよ
バックアップへの侵害が来てましたかっていう風なことを聞いてるんですけど
これはどの業界に関してもほぼほぼ9割以上来てます
少ないもので流通とか輸送っていうところが82%だったんですけど
他はもう90%以上バックアップへの侵害を施行した攻撃がありましたっていう風に回答してると
スピーカー 3
バックアップへの侵害って言ってるのは
ランサムウェアの攻撃を受けても復旧できるように取ったはずのバックアップも
攻撃者に狙われて暗号化されたとかそういうことを言ってるわけね
暗号化されたかされかけたとかそういったログがあったとか
スピーカー 2
イミュータブルバックアップみたいなの取ってたけど
取ってたから大丈夫だったけど一応通信は来たとかいろいろ考えられると思うんですけど
スピーカー 3
成功したかどうかは分かんないけどってことですね
スピーカー 2
あとクラウドのバックアップに来るっていうのもあるかもしれないですね
それに対してバックアップの侵害が成功した割合っていうのも
ちゃんと分野別に出してくれていてですね
ここが侵害の成功率が高いところっていうのが
1番がエネルギー石油ガス公共事業っていうところなんですよ79%
確かに確かにこれも僕はリークベースでしか見てないですけど
でも石油ガス公共事業って多いんですよね
ついで71%で同率2位のが高等教育機関と初等中等教育機関
その次にヘルスケアが66%ってなってるんで
バックアップの侵害をしようとするうまくいく率
バックアップの侵害ができればできるほど支払い率も上がるじゃないですか
なのでこの辺がやっぱりランサムアクター同士がどういう情報交換したのか知りませんけど
やっぱり得られる返ってくるお金とかっていうのは確率高いかもしれないですねこの辺
スピーカー 3
今のバックアップの攻撃の施行率に対して成功率の方は結構ばらけてるんだね
面白いねこれは逆に言うとバックアップは当たり前のように大体ほとんどのところが取っているけど
適切に保護されていないかそうでないかっていうその部分に結構差があるってことだよね
スピーカー 2
バックアップが安全に取ってるのか安全に取ってるのかっていうところなんでしょうね
スピーカー 3
結局取ってるけどネットワークでアタッチされて一人やられちゃいましたみたいなケースが結構あるってことだよね
セキュリティ被害の根本原因
スピーカー 2
同一セグメントにあっていつでもアクセスできますみたいな感じのものもあったんだと思うんですよね
今にぎしさんが言ったその施行に対して成功率がばらつきがあるっていうの一番差が広いのが
IT通信テクノロジーっていうジャンルで90%は攻撃きてるけど
実際に攻撃が成功したら30%なんできちんとバックアップを守れてるっていう風なやつですね
これ二つグラフ比較してみたほうがいいと思いますね
スピーカー 3
面白いねこれもね
スピーカー 2
この辺がさっき言ったみたいに狙われる業界っていうところで高くなってるところっていうのがやっぱやられるのかなっていう印象を持ちました
あとは実際に攻撃を受けた時にはバックアップだけがやられるわけじゃなくて
使ってるコンピューターサーバーもクライアントも影響を受けるわけなんですけども
影響を受けたコンピューターの割合っていう風なところは
これは売上が高くなるにつれて影響を受けたコンピューターの割合も増えてるっていう感じではありましたね
大体の場合が40%後半っていう風な感じで
1000万ドル未満のところだけ27%ちょっと低そうっていう風な感じではありましたね
自分たちのシステムが大きければ大きいほど
1箇所やられたらドバッとやられてしまうから食われる割合も大きいっていう風に考えてしまう部分があるのかなと思うので
その大きなところだとね1個のセグメントで全部いけてしまって結構ガッといかれてしまう
台数も多いしみたいな
これもそんな自分たちのところだったらどうかなって売上いくように何パーセントやられるのか
何パーセントやられたらどれぐらいで復旧できるかなっていう風に
最悪のケースではあるかもしれないですけど
これを参考に考えてみてもいいかもしれないですね
200台あるうちの40何パーがやられたらこれぐらいバックアップに時間かかるぞとかっていう風な
体制を考え直すのに少し役立つかなと思いました
僕たちがよく気にするこのランサムでも何でもそうですけど
根本的な原因は何やったんかってことですね
いわゆるイニシャルアクセスって言い換えてもいいのかもしれないですけれども
ここはですね去年と順位は全く変わっていなくて
一番多いのが脆弱性の悪用
それが今年は32パーセント
それについで認証情報の侵害っていうのが29パーセントという数字になってました
その後続くのがですね
悪意のあるメールフィッシングブルートフォースダウンロードってあるんですけど
これでも悪意のあるメールもフィッシングも認証につながるよなっていう気がしててですね
スピーカー 3
そうねこの辺の区別はどうやってしてるんだろうな
スピーカー 2
一番初めにその認証情報盗まれたやつとか
どっかから漏れたやつを使ってスパッと入ってきたところなのかな
詳細が書かれてないんでわからないですけど
悪意のあるメールこれは添付ファイルもあるかもしれないですけど
メールやったりフィッシングの何パーセントか何割かが認証情報を持っていってっていう風に考えると
もしかしたら脆弱性の悪用よりも認証情報の侵害の方の数字が上がるかもなっていうのは
スピーカー 3
ちょっと注意が必要なとこかなと思いました
この辺あれだねいつもついさんが話題にしてくれるコーブウェアさんの
侵入原因のところとちょっと区分が違うので
簡単に比較はできないんだけど
横には並べられなさそうな感じではあるかなと思います
ただねこのやっぱりその脆弱性の悪用はなんとなくピンとね
スピーカー 2
VPNとかでもよく出てくるけど
スピーカー 3
なんかやっぱりその認証情報に絡むところがやっぱりやや多い感じるのがやっぱり気になるね
スピーカー 2
そうなんですよねこれも業界別とかに根本原因をね分類してくれてはるんですけども
エネルギー石油ガス公共事業というところはパッチが適用されてない脆弱性が悪用される可能性が最も高い業界
で政府機関においては半分ぐらいは認証情報の悪用でやられてるらしいんですね
この辺なんかちょっと思い出すもんないですか
スピーカー 3
スピーカー 2
ネギスさんが前に紹介してくれたこれで紹介してくれたRVAあったじゃないですか
スピーカー 3
CISAがリスクアセスメントやってるやつね
スピーカー 2
そうそう色んなワイヤレスやったりとかウェブのやつネットワーク
あと設定のチェックとかもやってましたっけあれ
スピーカー 3
そうそうそう
スピーカー 2
そこのイニシャルアクセスってところでバリットアカウントが
今年がその一番新しいやつで一番になって半分以上でしたっけ
スピーカー 3
ここ2年では侵害原因のナンバーワンなんだよね
スピーカー 2
そうそうそうこれは政府機関が半分ぐらいは認証でやられてるっていうのは
あれは違うテストですけどもバリットアカウントが
っていうふうなことはやっぱ引き続き気をつけないといけない
結果が一致してるなっていうふうにちょっとこれ読んでて
そうだね
うん
うん
そんな感じですね
であとね売上別の根本原因とか結構異論な切り口で
一つのテーマで切り口を書いて出してくれてるんですけれども
うん
さっき言ったみたいな脆弱性の悪用認証の侵害とか
いっぱい先読み上げたじゃないですか
うん
その中にですね業界別のところはそこのグラフには出てこなかった不明っていうのがあるんですよ
おお
さっきほらねぎさんが言ってたコーブウェアのレポートで
僕はいつもアンノウンの数字を気にしてるっておっしゃってましたけど
スピーカー 3
はいはい
スピーカー 2
少ないんですよめっちゃ
スピーカー 3
うーん
スピーカー 2
2億5000万ドルから5億ドルは0%やし
多いやつとかでも10億ドルから5000億ドル規模の組織体で2%とかなんですよ
だからね見てる範囲が全然違うからかもしれないですけどね
スピーカー 3
そうねまああとアンケートの回答か回答方式の違いっていうかな
スピーカー 2
うんうんうんうん
そうですね
コーブウェアの不明な被害と復元
スピーカー 3
まああのコーブウェアの不明ってやつもねどこまで本当に不明なのかよくわかんないとこあるけどね
スピーカー 2
当たりがついてるかもしれないですもんね
スピーカー 3
うーん確定はできてないからっていうところかもしれないしね
スピーカー 2
実際の被害とか攻撃を受けた人からするときちっとした100%これっていうログは残ってへんけど
まあでもどう考えてもこれちゃうのみたいなものは答えそうですもんね
スピーカー 3
そうそうなんか不明じゃなくてこれって回答してそうな気はするけどな
スピーカー 2
うーん
ちょっとその辺差があるなっていうのはここはちょっと見てて思いましたね
スピーカー 3
そうだね
スピーカー 2
であとですねデータの復元っていうところがあってここ結構注目するべき数字かなって思ったんですよね
でデータが暗号化された組織の98%はデータを取り戻してるんですって
スピーカー 1
うーん
スピーカー 2
まあそれはねいい数字やなと思うんですけども
スピーカー 3
そうだね
スピーカー 2
どうやってデータを取り戻したかが問題で
バックアップを使用してデータを復元した割合68%
身の白金を支払ってデータを取り戻した割合56%
他の手段でデータを取り戻した割合26%
これはちょっとどうやってやったかわからないんでここはあんまり考えなくていいのかなと思うんですけど
スピーカー 3
うーん
スピーカー 2
今までのレポートで2020,21,22,23,24って取ってるわけなんですけど
このバックアップを使って使用したっていう割合と身の白金を支払ってっていう風なものの割合をグラフで折れ線グラフにすると
どんどん近くなっていってるんですよ距離が
スピーカー 3
ほう
スピーカー 2
なので身の白金を支払ってデータを取り戻した場合っていうのと
その狭くなってるっていうのは結構よろしくないかなっていう
スピーカー 3
あれ身の白金の支払う率ってさ
コーブウェアのレポートでは年々下がってなかったっけ
スピーカー 2
下がってるでなんかめちゃめちゃ下がってどんどん下がり続けてるというか
どんどん最初を更新しているっていう話でしたよね
スピーカー 3
そうだよねやっぱり1個のデータだけだとあれだなわからないな
これだってソファとデータ年々高くなってるじゃん
スピーカー 2
そうだから20年一番初めの時は26%で今56%っていう
スピーカー 3
過半数が支払って取り戻したになってんのか
スピーカー 2
ただでもねそのわからないですけどコーブウェアが対処してるので
あそこで身の白金の交渉とかもやってましたよね確かね
スピーカー 3
まあそうだね
スピーカー 2
なのでなんとなくネットワーク侵入型が多いんかなっていう気がするんですよね
スピーカー 3
あー確かに
スピーカー 2
こっちの部分は小額のものとかも結構あったりするのかなっていう気はしてて
スピーカー 3
バラマキ系のね
スピーカー 2
そうそうそうそういうのも全部ひっくるめると払う金額がそんな
払うのがいいというわけではないですけど
小額でペロッと払っちゃってるっていうのもあるのかなっていう気もするんですね
スピーカー 3
なるほど確かにそれはあるか
スピーカー 2
にしても増え続けてるのはどうなんやっていうのはありますよね
スピーカー 3
そうだよね
スピーカー 2
まあやっぱり多くのと多くなのかどうかわかんないですけど
まあまあやっぱりこう複合的にやるんやなっていうのはよくある話かもって感じですねこれね
スピーカー 3
これさっき言ってたさそのバックアップの取り方の問題っていうか
きちんと取ってるつもりで実はバックアップも暗号化されましたとか
だから最終的に身の白金払っちゃいましたみたいなのがひょっとしたら増えたのかもな
そうですね
なんかそういう辺のさ公益側のやり口の巧妙さっていうか
そういうのと相まって仕方なく身の白金を払うっていう
スピーカー 2
その増加の傾向がもしかしたらあるのかな
スピーカー 3
そうですね
スピーカー 2
わかんないけどね
スピーカー 3
身の白金っていうことによると身の白金の金額どうやねんって話になるんですけども
スピーカー 2
それが多くなってきてるとか少なくなっていってるとかっていうのは他のニュースに任せるとして
僕が気になったのは業界のところで
スピーカー 3
今回から要求金額と実際に支払った金額の両方のグラフが掲載されるようになったんですね
スピーカー 2
いい傾向やなと思ったんですけど
ここの出てきた円グラフが一瞬書いてる意味がわからなかったんですけど
当初の要求金額よりも少なく支払った人たち44%
当初の要求金額をそのまま支払った24%
当初の要求額よりも多く支払った31%
スピーカー 3
多いケースがあるんだ
スピーカー 2
そうなんですよ
これは交渉とかがうまくできない専門家を雇えない専門家がいないみたいなところで
時間が経って要求額増やされたとかそんなかもしれないですけど
スピーカー 3
なんかあれだよね一応期限が切られててこれ多すぎたら増額するぞみたいなそういう脅迫の仕方あるもんね
スピーカー 2
一旦連絡はしてこいよみたいなやつとかあるじゃないですか
スピーカー 3
もたもたしてる間に金額が上がっちゃったっていうケースがあってもおかしくはないよね
意外と多いなそれが
要求金額と実際の支払い金額
スピーカー 2
そうなんですよ100%以上支払った業界っていうのが高等教育
初等中等教育ヘルスケア州中央政府エネルギーなんですよね
スピーカー 3
なんとなくでもなんか傾向あるね
スピーカー 2
やっぱりリークの傾向とちょっと似てるところがあって
最近結構病院系多いんですよ見てると
スピーカー 3
なんかもたもたしそうっていうかさ
スピーカー 2
だからこの辺やっぱうまみがあるっていうのがこの5年ぐらい4年5年ぐらいで形成されてきたんかなっていうのは攻撃者側からこう見えてるんかもなっていうのが分かるグラフになってましたね
スピーカー 3
そうだねいやなんかほら最初高値で要求しといてさ交渉でそこそことで落ち着くっていうのがなんか一般的な気が勝手にしてたけどさ
そうでもないんだなあだって31%ってこれかなり多いぞ
スピーカー 2
そのまま支払う24%もまあ多いですよね
スピーカー 3
まあでもそれはまあわかんなくはないというかさっきのさ昇格のやつもあるかもしれないから
ねぎるねぎらないってそもそも交渉がないやつかもしれないからさ
スピーカー 2
そうですねまあでもこれもねなんかその元の金額わからんのですよ
ばらまきで少ない金額で48時間経ってもうて倍レースみたいなかもしれへんしね
スピーカー 3
そっかそっかそれもあるかもね
スピーカー 2
そうそうそうそうだから何億円みたいな話だけではないってことはちょっと留意しておく必要があるかなと思うんですね
スピーカー 3
確かに
スピーカー 2
まあその他ねあのミノシロキンの区面の仕方とか払い方とかね復旧にかかった時間費用
これはのバックアップの侵害があった場合とない場合というふうに
ちゃんと被害の規模とかその復旧にかかる費用っていうのをちゃんと分けてくれてるんで
読む価値あるかなと
あと読むと面白いかもなと思ったのは法執行機関との連携がうまくできてるできてないみたいなところのアンケートもありました
スピーカー 3
おーなるほど
スピーカー 2
これはの少し前に出たやつと違って今回のやつは日本語版も出てますから
読んでいただければ紹介するの時間が足りないのでいくつか興味深いところもあったんで
読んでいただいたほうがいいんじゃないかなと思いました
スピーカー 3
最近あれだよねロックビットなんかもそうだし他にもさ
法執行機関が頑張ってサーバーインフラとかを摘発してさ
複合に必要なカギを入手して被害企業をサポートするとかっていうことも結構あるじゃない
スピーカー 2
ちょいちょいやりますねブラックキャットとかそうでしたもんね
スピーカー 3
だからその相談だけしてとか被害取るだけ出して
実際的な意味での復旧にはあんまり関与しないっていうケースもあったかもしれないけど
最近の事例とか見ると相談するともしかしたらお金を払わずに復旧データができるとか
スピーカー 2
あると思いますねそういうのももしかしたら後から出てくるかもしれないしね
スピーカー 3
さっきのその他の理由で復旧できたってやつはその辺が入ってるのかなもしかしたらな
スピーカー 2
その他はもしかしたらそうかもしれないですね
スピーカー 3
ひょっとしたらねそういうのもながら増えてるからそういう意味で相談するっていうのは一つ手としてはあるっていうか
そういう連携もやっぱり必要になってくるよね
スピーカー 2
非常に読み応えのあるこのグラフはどうなってんねんと思ったらだいたい緩末にちゃんとつけてくれたりするっていうのがあるんで
スピーカー 3
なんかあれだねこれ前に紹介してきた時よりもだいぶこう何いろんな視点が増えてるっていうか
法執行機関との連携
スピーカー 2
ページ数も増えてますけどね増えてますけど
スピーカー 3
知りたいなーって思うことをなんかちゃんと掘り下げてくれてるというか
スピーカー 2
なんかどんどんすっきりするというか読んでて
自分なりの考察もしながら読んでいくとさらに面白いかもしれないです
スピーカー 3
そうですね
スピーカー 2
まあでも思ったのはさっきネギさん途中で言ってましたけど
やっぱりこう自分らが見てる範囲とか日々報道されてるのは見てるだけやと
偏った見方だろうなっていうのを痛感しましたね
スピーカー 3
ねいや結構その印象と違うなとかいうところがちょいちょいあるねやっぱね
スピーカー 2
ぜひぜひ読んでいただければいいなと思います
はいありがとうございます
はいということで今回もセキュリティの話を3つしてきたので
最後におすすめのあれなんですけれども
今回紹介するのは音楽というかアーティストでして
スピーカー 3
おー久しぶり
スピーカー 2
はいえっとモーガンウォーレンという
スピーカー 3
また知らない人が出てきた
スピーカー 2
知らないですか知らないですか
スピーカー 3
知らないですねごめんなさい
スピーカー 2
これはあのー何て言うんですかね2015年ぐらいにデビューされてる方で
過去に3枚ぐらいアルバム出されてるんですけれども
スピーカー 3
どこの
アメリカの人ですね
アメリカの人
スピーカー 2
でカントリー系の歌手
カントリーミュージック
ちょっとカントリーミュージックってピュアなというよりは
ちょっとロック入ってるかなっていう感じはするんですけど
クラシックロックとカントリーみたいな感じの融合かなという感じはあります
スピーカー 3
ごめん違いがわかんないもんあんまり
そうですよね
スピーカー 2
何て言うのかなちょっとこう
20年以上前のエアロ・スミスちょっと好きな歌好きかもなみたいな
スピーカー 3
なるほど
スピーカー 2
ちょっと落ち着き始めた頃のエアロ・スミスぐらいの感じというかね
でこの人すごくて曲たまたまいろんなところで聞いてて
僕前にこのポッドキャストリルダークっていうヒップホップのアーティスト紹介したと思うんですけど
その人が新しめのアルバムでこのモーガン・ウォーレンをフィーチャリングで出してて
この人すごいいい声してるなという感じでね聞いてみたんですけれども
この人ね調べてみたんですけど2枚目のアルバムがビルボード200っていうので7週間1位を獲得し続けるっていう
これカントリーっていうジャンルのアルバムで初めてなんですって
えーすごいじゃん
で3枚目出したアルバムがですねこれもビルボード200で15週間1位獲得ってことで
過去10年間で最長の1位獲得期間アルバムなんですって
スピーカー 3
めちゃくちゃ売れてるじゃんすごいな
スピーカー 2
めちゃくちゃ売れてるんですよ
スピーカー 3
大人気だへー
スピーカー 2
声がすごく僕は好きですね
スピーカー 3
そうなんだじゃあ全然名前知らないけどひょっとしたら聞いたことあるかもしれないな
スピーカー 2
多分なんか最近とかそういうジャンルとか最近流行ってる曲とかっていうので垂れ流しできるじゃないですかスポーティファイとかって
ああいうのでやってたら多分入ってると思いますよ
スピーカー 3
へーそうなんだ知らなかった
スピーカー 2
ラストナイトとかっていう曲だったら絶対流れてきてるような気がするけどな
ちょっとこう古めかしい感じもするような部分がある曲ではあるんですけど
とにかく声が合ってるこういうジャンルにめちゃくちゃ
スピーカー 3
えーツイさんはよく聴いてんの
スピーカー 2
よく聴いてますはい
ぜひぜひにあの聴いていただければなと思います
スピーカー 3
いややっぱ詳しいなよく知ってるなこういうの
スピーカー 2
ありがとうございます
ということでですね今回はこれまでということで
えーと来週は1回休みかな
そうですね
そうですよね多分1回休みですね
1回休みということは
スピーカー 3
どうは?
スピーカー 2
スペースが
スピーカー 3
またなんかやるんですか
スピーカー 2
スペースがあるんじゃないかわからないですけども
スピーカー 3
セキュリティのこれ
スピーカー 2
セキュリティのこれ
スピーカー 3
その名前どれかなんないのそれ
スピーカー 2
なー何がいいっすか名前
スピーカー 3
いやわかんないけど
スピーカー 2
セキュリティのあれでもいいんかな
セキュリティのあれ2人の方がいいかな
スピーカー 2
セキュリティのあれ2人とかの方がいいんかな
スピーカー 3
いやーまあそれよりはこれの方がいいか
スピーカー 2
これの方がいいかなそうそうそうそう
まあもしかしたらやるかもしれないということなんで
いずれにしてもまた次回のお楽しみです
バイバイ
バイバーイ
01:02:06

コメント

スクロール