それもできひんから、散歩とかは強化して、いつもよりも早歩きでみたいなことしてるんですよ。
なので重点的に散歩をしてたら、ちょっと普段気になれへんものが1個気になったんですけど。
散歩中に?
うん、看板。
標識あるじゃないですか、ここから何キロ先は何々区とか書いてあるじゃないですか。
とかいろんな名称とか書いてあったりするでしょ?
その時にさ、英語表記も最近よく書いてあるじゃないですか。
あーはいはい。
場所によっては韓国語、中国語とかもありますけど、
あるね。
そう、その時にね、お寺。お寺ってなんとか寺テンプルって書いてるんですよ。
あー知ってる。
あれ何あれ?寺寺?寺寺やんって思ってた。
それでも他のもそうだよ。
そう、そうなんすよ。
寺以外も。
調べたんすよ、それ僕。
うん。
これなんかガイドラインがあるんですってね、観光庁の。
あ、そんなのあるの?それは知らなかった。
多言語対応ガイドラインっていう固有名詞の表記方法みたいなのがあって、
基本的には元々決まっている呼び名みたいな、そこが定めている呼び名が一番優先されるみたいなんですよ。
例えば東京大学だったら東京ユニバーシティじゃなくて、
The University of Tokyoって自分たちで言ってるからそれが優先されるんですって。
帝国ホテルもインペリアルホテルって自分たちで言ってるから帝国ホテルという日本語表記はしないみたいなやつがあるんですけど、
なんか普通の言葉と固有名詞プラス普通名詞を含む場合ってあるじゃないですか、
例えばなんとか公園とか日比谷公園とか、これは日比谷パークになるんですって。
なるほど。
でも切り離すと意味が通じない場合はそのまま使うらしいんですよ。
例えばね、一番僕がなんとかてらてら見た時に思ったのが、
富士山ってマウント富士って言うでしょ。
マウント富士山とは言わないじゃないですか。
言わないね。
そう、だから富士は富士で通じるかららしいんですけど、
例えば立山とかはマウントタテとは言わないんですよ。
立山っていう地名だもんねあれはね。
そうそう。あとは言えば荒川も荒リバーではないわけですよ。
切り離して意味が通じひんみたいなやつはそのまま荒川リバーとかマウント立山とか言うらしいんですよ。
なんかでも微妙だよねその辺ね。
そうそうそうそう。意味が通じるか通じひんかって。
通じないのね、判断は誰が。
そうそう、人によるやんとか思うんですよ。
微妙だね。
逆にちょっと切ってほしいなとか、山とかやったら山をつけずによってほしいなと思ったのは、
月山って書いてがっさんってあるじゃないですか。
あれそのままにマウントがっとかにしてほしかったんですよ。
マウントがっって勢いがあってすごい、ぬっみたいな感じでかっこいいじゃないですか。
ありがとうございました。
じゃあ今日も3つのお話をしていこうかと思うんですが、
今日はどうしましょうかね。看護さんからいきましょうか。
はい。じゃあ今日は私から聞かせていただければと思うんですが、
今日はですね、私ちょっと前にSNSとか窓の森の記事で、
RLOを使った実行形式ファイルで騙されないよう注意しましょうみたいな、
なんかそんなのが結構拡散って言うんですかね。バズってて。
忘れた頃に出てくるやつね。
久々に見て、なんかそんなの流行ってるのかなっていうところから入ってったネタなんですけど、
なんでそういう話が出てきたかっていうと、
ちゃんと整理しておきたいのは、何て説明したいかな。
ユニコードの制御文字を使って、通常は文字列って左から右に書けて文字って書いていくわけですけども、
通常はっていう言い方がちょっと。
通常はっていう言い方が変か。
我々の国は少なくともそうですね。
日本とかは。
そういう言語ではっていうことね。
そうですね。ユニコードの特定の制御文字を入れると、それが逆になる。
右から左の書き方ができると。
なんかポッドキャストでもさ、ちょっと前に。
なんか喋ったことありましたっけ。
ちょっと前にソースコードの贅沢性でっていう話で、僕が紹介したんだっけな。
そこで少し。
はいはいはいはい。
RLの話でもちょっと懐かしいねみたいな話を確かしたかも。
そっかそっか。
ようそんなん見つけたなみたいな話しましたね。
そうですね。
で、なんかそんな使ってるウイルス、マルウェアがまた何か出てきたのかなと思ったら、
なんかどうも流れとしては、ディスコード上でマルウェアを拡散されている事象っていうのがあって、
どうもそこで使われてるテクスチとしては普通にジッコファイルが使われてるぞと。
で、ジッコファイルなんて今時そんなのわかるだろっていう話から、
いやいやいやこういう見せ方をすればわかりづらいというか、
騙されやすいケースがあるよみたいなケースで、
どうも出てきたように私はちょっと見てるんですけども。
なので今日ちょっとご紹介しようと思ってたのは、
RLOの話を直接したわけではなくて、
ディスコード上で流行ってるだろうと思わしきマルウェアというか、
アカウントノットルなのかな。
その話をちょっとしたいなと思ってるんですけども、
あんまりこの辺の動きをざっとまとめた記事とかっていうのは、
私ちょっと見つけきれてなくてですね、
もしかしたらあるかもしれないんですけども、
海外ではだいぶ前から流行っていたそうなんですが、
日本だと結構年末年始あたりから、
なんかちらほらとそういう被害に遭ったっていうのを、
Twitterであったりというところで被害報告されている方は見受けることがたびたびあってですね。
そういったスクリーンショットを貼り付けられている方もおられるので、
金銭目的の被害に遭う可能性っていうのはあるのかなという感じですかね。
今のところはディスコードの中だけに被害を閉じているような感じなんだ。
そうです、完全にディスコードを使われている方狙いですね。
詳しい挙動でいうと、実行ファイルを開くと、
ノードJSの仕組みを使っているんですけども、
ディスコードの中の特定のファイルを置き換えてしまって、
使っている利用者からすると急にクラッシュして閉じちゃうみたいな。
裏ではセッション情報であったりとか、
その方が使われていらっしゃるメールアドレスかな、
そういった情報が送られていて、
自動でおそらくやってないとは思うんですけども、
送られた側で取った情報を使って、
メールアドレスの変更であったりというところをしてしまうらしいので、
被害に遭った方はすぐにそういった対応を取ることができなくなってしまったっていうのは、
報告として結構上がってましたね。
なるほどね。
それにしても、拡散してそういうアカウントロットリをたくさん広げた、
その次に何をしたいのかっていうのがね、
課金は一つあるのかもしれないけど、
それだけじゃないような気もするしね。
手間費は多少かかっていることを考えると、
これ単にアカウントロットリだけっていうところはちょっと考えづらい。
その次がいいそうだなっていうかね。
あとあれか、さっきの話だと、
基本的に乗っ取ったアカウントを使ってまたそこからメッセージを拡散するから、
よくあるTwitterとかFacebookとかLINEとか他もそうだけど、
知り合いから飛んでくるように見えるっていうことよね。
それが多分やっぱり騙されやすいポイントの一つだよね。
知らない人からだとあれだけど、
知っている人からなんとなくさ、
差もありそうな内容とかで言われたらすると、
協力しましょうかみたいになっちゃうよね、どうしてもね。
なかなかその辺はうまく人間の真理をついているなあ。
なんかまあ乗っ取った後とかだったら、
過去のDM内容からね、この人とこの人の関係性はこんないいから、
こういう感じで騙してやろうとかもできるかもしれないですね。
まあね、一人でやっているならそういうこともできるよね。
アジャストすればね、いくらでも本物っぽくできるもんね。
確かに確かに。送られてくるメッセージは、
いまいまはやっぱり不自然さはあって、
密にやり取りされている方だったら、
その辺から違和感は感じ取れるかもしれないんですけど、
まさに今おっしゃってたように、過去の情報を見て、
その内容に返信みたいな形で来ているようなタイプだと、
またちょっとそこも見え方として、
騙されやすくなっちゃうのかなとか。
2014年ぐらいでしたっけ?
流行ったLINEの乗っ取りみたいなやつ。
はいはい、あれはもうやばかったですね。
マニュアル通りにやってたけど、あれは人がやってたじゃないですか。
そうですね。
だからそういうことをすれば、どれだけ収益性とかいるものが
攻撃する側にあるかどうかにもよるかと思いますけど、
いくらでもできますもんね、そういうことをやろうと思えば。
あとこれ、他のプラットフォームを使った攻撃でも似たようなことあるけど、
知り合いから来た時にさ、
例えば別のチャンネルで確認できると、
今こんなの来たけど、これ本当にお前が送ったの?みたいなさ。
はいはいはい。
チェックできればさ、なんかおかしいって気付けるけど、
例えばそのDiscordならDiscordだけで繋がってたりとかすると、
それもできないし、なかなか難しいよね。
だからまあリアルな本当の知り合いだったらね、
いくつかチャンネルある人もいるかもしれないけど、
ここのプラットフォームだけで繋がってるとかって俺も結構あるしさ。
そうですよね。
だからそうすると、なんかね、ダブルチェック的なのを確認できないし、
なんか言っててもおかしくないなと思ったら、
信じちゃうかもしれないもんな。
そうね。
そう、私も多分辻さんから送られてきたら開いちゃうかもしれない。
嘘?
マジで?
いやいやいや。
開いちゃいますか?
開いちゃわないように気をつけよう。
いやいやいや。
これまだエグゼだからすごいめちゃめちゃ分かりやすいですけど、
なんかそれこそエモテとか使ってるようなマクロ形式の文章ファイルとか変わってったら、
やっぱりちょっと怖いですよね。
これでも見たとき、僕そのRLOをまたなんかこう忘れた頃にRLOかなんて思いながら見てたんですけど、
なんかこういったなんかさっきねカンゴさんの言葉にもあったんですけど、
まあこれさすがに騙されへん野郎的なやつとかって結構記事で出てきたりするじゃないですか。
出てきますね。
例えばフィッシングサイトもそうやろうし、このエグゼファイル添付ファイルとか、
今暇ですかとかああいうやつあるじゃないですか。
ありますあります。
今でもなくならないコンビニでカード買わせるやつとかあるじゃないですか。
AppleのカードとかねAmazonとか。
ああいうのとかを見るたびに僕思うんですけど、
なんかこうニュースになったりするじゃないですか、こう記事になったりとか。
これ忘れた頃に出てくるのって結構僕いいなと思ってて、
そうなんか被害に遭った事例とかって、
被害に遭うこと自体は悲しい良くないことなんですけど、
そういった事例が共有されるのっていうのはね、
新たな被害者を減らすのに役立つことだと僕は思うんですけど、
この忘れた頃に出てくるっていうのって、
忘れ去られたら出てこないっていうことだから、
なんか定期的に出た方がいいんじゃないかなと思うんですよね。
なるほど。
例えばこういうことを学んだ人がいて、
学んでない世代がどんどん大人になっていくじゃないですか。
例えばバイトテロとかもそうなんですけど、
バイトテロでこういうとんでもないことをして、
例えばおでんつんつんとかでも何でもいいけど、
冷凍庫に入ったとかでも何でもいいんですけど、
それをした結果、ものすごい賠償請求が来たとか、
いろんな大炎上の天末が紹介されるじゃないですかニュースとかでも。
それって多分5年ぐらい経ったら、
それを全く知らない世代がインターネットをよく使うようになってくるという気がするんですよ僕は。
感染させた後とかに支払いをするのに、
オニオンサービスを使ってそこにここにアクセスしてこいと。
支払いだとか、あとはテスト複合とか、
あとは複合機、お金を払った時の複合機の配信とかっていうのをここでするようになり始めましたというふうなことが書かれてある。
ただこの時にもやっぱりまだ問題があって、
アフィリエイトをばらまいたりとかしてる側にあんまり技術的なノウハウがなかったので、
複合できない場合に感染者、被害者に対してサポートすることが全然できなかったと。
なので支払っただけになってしまうっていうのがまだまだこの頃は多かったというふうに言ってるんですよね。
言い方悪いかもしれないですけど、こういうビジネスとしての品質がまだ低かった。
信用も下げてしまうような状況が続いていたというところですね。
だからバグの特定とかもよくラースの開発者とかも上手く情報が上がってこないので、
それができずに人数、参入症率は下がって、
アフィリエイトはワーッと過去に比べたら増えてはきたけれども、
ブランド品質の管理が全然できていなかったのがこの頃に当たるんじゃないかというふうなものが挙げられていました。
その次に2018年から2019年のアーリーアダプターズのところに当てはまっているのは、
これ一つのランサムだけだったんですが、
ガンクラっていうと僕らが言ってたガンクラブっていうやつがあって、
ここはその今までの問題点をいくつか解消していくような動きがあって、
交渉するプラットフォームの一元化をして、
この交渉自体をラースのオペレーター、元締めと言いますか、
どうもとというか、
そういったところがある程度管理をできるようになったと。
ラースの開発者がどんな交渉をしているのかとかみたいなところを追跡するようなことができるようになって、
それを自分たちの開発に役立てるというようなことをし始めたということですね。
あとはこのガンクラブなんですけど、
感染の単位で複合キーを保持することができるから、
乗っ取ったネットワークがあって、
その先のユーザーを感染させる、いわゆるサプライチェーンみたいなやり方をしたときに、
でもキーを分けて保持することができるので、
ここを戻すにはいくらみたいなことをできるようになったということも書かれてありましたね。
あとはこの辺りからなんですけど、
ガンクラブ自体が被害者がお金を払ったら、
ちゃんと複合できるということにすごく力を入れていた。
必要に応じてツールを回収したりとかトラブルシュートも行えるように、
サポートをしっかり受けられるようにしつつ、
さらに1回目の感染からたまたま2回目の感染が30日以内別のやつに感染してしまった場合は、
追加料金なしで複合してあげるということもして、
かなりサービスっぽい感じに、サービスというかビジネスですかね。
という感じになってきたのがこの辺りですというような整理がされていました。
なんかいよいよって感じですよね。
ちょっとずつ品質も上がっていってみたら、
よろしくはないんですけど、そういう流れになってきていると。
で、だんだん近づいてきて、
次、Early Majority 2019年から2020年、
そこに当てはめられていたのが、
アバドン、メイズ、リビル、バブク。
最近もよく聞いてたような名前だと思うんですけど、
これは一番のポイントはやっぱり、
これまでの暗号化をしてファイルを使えなくロックするというふうなものだけではなくて、
情報摂取による脅迫を、
メイズが始めたよというふうな時期になると。
僕も興味を持って調べ始めた時期がこの辺りでしたね。
で、暗号化による対策だけではやっぱり不十分になって、
データ盗まれるのどうするの?というふうなことを
多くを迫られるというふうな守る側もですね、
なってきたのがこの頃と。
あとは、そんなに全部が全部そうじゃないけど、
交渉がなかなか進まなかったりとか、
連絡がなかった被害者に対してDDoSしたりとか、
あとそこの被害者のところの従業員やパートナー、
学校やったら親御さんとかにアプローチをするというふうなことを、
試行錯誤もし始めた。
支払いをしてもらうために
試行錯誤をし始めたのもこの時期かなというふうなところですね。
まあ、世の中的にランサム、
この標的型とか二重脅迫というふうなものが
話題にグワッとなったのはこの頃かなというとこですね。
なのでここは一番の盛り上がりを見せてきたところと。
で、その次。
これはもう2020年から今までというふうに書いてるんですが、
レイトマジョリティというふうに、
ちょっとピークを迎えて下がり始めてきたところを表す
普及曲線というところもそこに当たるものなんですけれども、
ここは二重脅迫、第二世代って僕勝手に言ってるやつなんですけど、
コンティとか、
あと今一番件数も多いロックビット2というようなところですね。
ここでやっぱり出てきた、世の中に与えた変化的なところで言うと、
やっぱりこう、与えるダメージの大きさというふうなものが
結構注目されるようになって、
よく言われるコロニアルパイプラインだとか、
あと食肉のJBSとかっていうのが話題に上がりがちですけども、
そういったインフラに影響が出るようなものがちょっと出てきてしまって、
いろんな国、アメリカに代表されるようなところが本腰を入れ始めて、
逮捕者も増えてきてるんですけど、
一番やっぱり異例っぽいなって思ったのは、
ロシア政府がリビルの関係者を逮捕するっていうのは結構インパクトがでかかったんで、
これぐらいのところはやっぱり目立たないようにするとか、
あまり怒りを買わないようにするっていうことを意識し始めた世代。
例えば特定の政府や業界を刺激しないように、
病院だとか医療関係、自治体、重要インフラ、
そういったものを避けようっていうふうなルールを、
ラースのアフィリエイト募集のところとか、
ルールのところに書いているようなラースも現れ始めたっていうのが、
今のタイミングかなってところですね。
こういった流れを踏んできてですね、
どうなっていくのかっていうふうなことなんですけど、
これコーブウェアも言及していて、
このラースが発展してきたけど、
決して悪いことだけではなくてですね、
新しいトレンドとしては、
2020年の被害者と2021年の被害者、
自分たちが扱った案件のクライアントだと思うんですけども、
バックアップをどれぐらい有効なバックアップですね、
戻せる、壊されたらこれはダメで、
壊されてない有効なバックアップを、
どれぐらいの組織が保持していたのかっていうふうなことを
比較してるんですけど、
2020年は22.6%が有効なバックアップを安全に保管することができてた。
2021年はそれが一気に跳ね上がって42%。
結構増えてるんじゃないかなと思うんですよね。
これ多分、攻撃者がバックアップの破壊に失敗したってのも含まれると思いますし、
安全なバックアップを取ろうというふうな気持ちが高まったのか、
っていうのも含まれてるんじゃないかなと思うんですけど、
こういったところがよくなったポイントかなっていうところですね。
ただ、やっぱりリークをするケースっていうのが
どんどん増えてるっていうふうなものがあるんで、
バックアップに依存しない脅迫の仕方という意味で、
情報を盗んでっていうふうなものはやっぱり、
メイズのあたりは先見の目があったんやなっていうふうなことを見てて、
思いましたというところです。
で、とはいえってことなんですけど、
さっきね、僕もいろいろ紹介するんですけど、
ここ避けようみたいなルールを作ってるラースもあるって言ったじゃないですか。
そこを見てても、結構僕も調べてて思いますし、
このレポートにも書いてあったんですけど、
言ってるだけで、アフィリエイトがそういったところを攻撃するのを放置してるラースも結構多いかなっていうものもあるんですよね。
言うてはいるけど、管理する気がないのか、管理できてないのかわかんないですけど、
やってるやんっていうふうなものがまあまああって、
あとは再脅迫されるっていうふうなものも増えてるみたいなんですよ。
去年が一回やられたところがまた脅迫されるっていうのが66.7%ぐらいあったって言ってるんですけど、
それが今年2021年は78.3%に上がってるっていうふうなものがあったりとか、
交渉が終わってないのに情報がリークされるとか、
そういったちゃんと管理できてない感というか、
そういうラースの人たちがアフィリエイトを審査するプロセスがあんまり良くなってないのか、
もうそもそもそんなことをしようとも思ってないのかっていうふうな、
ちょっと信用が落ちていくような流れも出てきているなというふうな感じなんですよね。
あとつけ出しで一方でってことなんですが、これ確かネギスさんが紹介してたのかな。
嘘のダミー会社作ってペンテスター募集してるっての、
Fin7って言われるグループのやつってネギスさん過去に紹介されてたような気がちょっとするんですけども、
ジェミニアアドバイザリーってところが報告してたやつなんですけど、
このアフィリエイトって結構割合がアフィリエイトの取り分が多いじゃないですか。
多いは8割2割でラースが2割とかっていうのがあるので、
もっとこう安くで人を雇える仕組みみたいなのを見出そうとしているのか、
ミノシノキンの配布割合を見直すために安い労働力を手に入れようとしているような動きもあると。
すごくちゃんと管理しているみたいなものが出てきているんじゃないかっていうふうなものがあるんですよね。
あと最後に2021年と2022年のこれまでの応集されたりとかテイクダウンとかっていうのはあるんですけど、
これ全てがアフィリエイトベースのいわゆるラースのアフィリエイトのグループばっかりがやられているっていうのがあるらしくて、
それに伴って直接関係があるのかどうかはわからないんですけど、
ミノシロキンの定金額っていうのが2021年の第三四半期から比べると130%増になってる。
単価が上がっちゃってるっていうのがあって、
実際に1000人から1万人の従業員規模の攻撃された企業の割合っていうのが8%から14%に上がってきているっていうふうなものがあって、
単価を上げようとしてきているのかっていうところが見えてきてるっていうふうにあって、
僕の予想とは反対だったんですよね。
もっと目立たぬ感じで怒られないような感じで、
小粒なものをしていくんじゃないかなっていうふうに思ってたんですけど、
こういうのがちょっと出てきているっていうふうなレポートがちょっと意外だなというふうにも思いました。
これからこのランサムがちゃんと品質管理みたいなものをもう一遍して管理されるようなものになっていくのか、
野良ランサムみたいな小粒なものが増えていくのか、
ここからはまだまだ予想はできなかったんですけど、
これ見て思ったのがちょっとアノニマスっぽくないですか、流れが。
うわーっとなっていって、
それぞれの繊維化されたやつが出てきたりとかして、
最後は小粒になっていくみたいな感じが、
なんでもこういう流れをたどるのかもしれないですけど、
ちょっとアノニマスの流れを思い出したなっていうふうな感じでございました。
こうやって過去のものとか忘れてたものを振り返ることができてよかったなと思いつつ、
これからどうなっていくのかっていうのは結局みんなわからんなっていうような話でございました。
いわゆるイノベーターの理論で普及具合を説明しているのが適切かどうか正直よくわからんけど、
なんかこじつけっぽいんだけど、
こじつけっぽいけど、ラースが年々普及してというか、
いろんなプレイヤーが増えて、裾野が広がっていって、
なおかつ中身がちょっとずつ成熟してきて、
いろいろ今ついさんが細かく説明してくれたみたいな変化が年々起きていて、
それがあまり良い方向ではない、僕ら側からすると良い方向ではない、
攻撃者側からすると良い感じに成熟してきてるねっていう状況になっていて、
まだまだもう行くところまで行ったよねという感じでもないんだよね。
もうだいたいいっぱいいっぱい普及して、
もうこの先はそんなに美味しいところはないよねみたいな感じにはちょっと見えないので、
まだまだ全然美味しいビジネスとしていけそうな感じに見えるし、
前もどっかで話したけど、対抗する側というか防ぐ側とか法執行機関とかも頑張ってはいるけど、
まだちょっと負けてる感じなんだよな。
この曲線でいうと、まだアーリーマジョリティの段階じゃないかなって僕は感じるんですけどね。
まだまだこれからまだ増えていくような感じもするというか、
ひょっとしたらね。だからここから先も沿って骨分化していくっていう道もあるけど、
さっき言ってたみたいに、まだまだここからどんどん爆発していくっていう未来も決してないわけじゃないから、
これを読んでどういう感想を皆さん持ったかわからないけど、
なんかまだこう、ああもう闘技は超えましたねみたいな感じではないというか。
ラースをやっている側、ラースに参入するアフィリエイト側からすると、
一つのグループに対する旨味みたいなものは、一時期よりは減ってきているような感じはするんですよ、なんとなく。
でもその分、すごい参入してきているグループが多いように感じてるんですよね。
だから攻撃する側ではなくて、僕らみたいに守る側、被害に遭う側から考えると、
すごい登場人物が増えているというか、そっちの方が僕らからするとすごい厄介な状況がまだピークを上っている感じはしますね。
今のこの脅威の変化の状況をやっぱりきちんと把握して、
この先どうなるかっていうのはちょっと見極めていかないと、まだまだちょっとわかんないよね。
そうですね。
あとこのラースのところだけじゃなくて、いろんな分業化が進んでいるってところも合わせて見ないといけないかもなと思いました。
そうだね。
という感じでございました。
なかなか面白いですよね。
はい。
はい、ということで、最後はねぎしさんからです。お願いします。
はい、私は今日はですね、2月の3日にこれ知ってるかな?
韓国のクレイスワップっていう暗号試算の事業者がいて、いわゆるDefiっていうDEXって呼ばれる分散型の取引所の一つなんだけど、
そこが2月3日で攻撃を受けて、その取引所を使っている利用者のウォレットから、
暗号試算でおよそ22億ウォン、だから日本円にすると10分の1ぐらい?
2億2千万ぐらい。
2億円ちょっとだね。ぐらいの相当の暗号試算が盗まれましたっていう事件が実はあったのね。
これはその、なんでこれが起きたのかっていうのを調査がよくわかってなかったんだけども、今週その辺について詳しく解析した記事がいくつか出ていて、
どうもBGPハイジャックが使われたらしいというのがわかったので、ちょっとその辺を紹介したいなと思います。
で、クレイスワップって僕もあまり詳しくないので、どういうサービスをするかっていうのは聞かれてもわからないんだけど、
一応分散取引所の一つなんだけども、なんかどうもね、カカオトークって韓国のメッセージングサービスあるじゃない?
はいはい、LINEのみたいなやつですね。
今はどうかわかんないけど、結構韓国では大手だし、使ってる人いると思うんだけど、
あれを開発したカカオっていう会社の系列の会社で、カカオの関連会社が作ったブロックチェーンを使って取引所を利用してるのね。
そういう系列もあって、このクレイスワップの利用者が使ってるそのウォレットのソフトウェアが、
元々そのカカオの開発したSDKを動的にロードしてウォレットで使ってるっていう、そういう実装が元々されてたのね。
それを使って何をしてたのかはちょっと俺もよくわかんないんだけど、そこまで詳しく調べてないけど、元々そういう実装になってましたと。
そうすると、攻撃する視点で見るとさ、じゃあそのSDK汚染しちゃえば何かいろいろ悪いことできそうだって思うわけだよね。
例えば直接攻撃しようと思ったら、そのSDKってdevelopers.kakao.comっていうウェブサイトから配られてるんで、
じゃあそのウェブサイト攻撃して乗っ取って、そのSDKのJSのファイルを書き換えたら何かできるじゃんみたいな。
それはすぐに思いつくわけなんだけど、でもちゃんと守りを固めたウェブサイトを攻めるっていうのはなかなか難しいわけで、
そんな簡単にはできませんと。そこで攻撃者は何をしたかというと、そこでBGPハイジャックっていうのが使われて、
今言ったそのdevelopers.kakao.comというウェブサイトが使っているサーバーのIPアドレスのレンジに対して、
攻撃者は勝手にBGPの経路を広告をして、要するに経路をねじ曲げたわけだよね。
で、それによってそのウェブサイトからSDKをダウンロードするためのリクエストの通信を途中でインターセプトして、