1. セキュリティのアレ
  2. 第170回 このアレがブロックさ..
2023-03-06 56:44

第170回 このアレがブロックされてました!スペシャル

Tweet【関連記事】 ・阪神・岡田監督の「アレ」ですか? 海苔の佃煮「アラ!」、サンテレビとコラボして「アレ[...]

The post 第170回 このアレがブロックされてました!スペシャル first appeared on podcast - #セキュリティのアレ.

00:01
文泉という会社があるんですけど、 兵庫県の会社でつくだ煮とか調味料を作ってるんですよ。
初めて聞いたかも。
そこの商品にカタカナでアラっていう海苔のつくだ煮があるんですけどね。
サンテレビというテレビ局があるんですけど、関西に。
そことコラボしてアレっていう商品を出してた。
覚えてます?少し前に半信タイガーズの岡田監督がアレアレって言ってたやつ。
最近はアレっていうのは優勝のことらしいんですけど。
これに対してインタビューに行ってるのが記事があって、Jタウンネットっていうメディアなんですけどね。
あれは岡田監督のアレに由来した商品なんでしょうか?っていう質問をしてるんですよ。
それに対してこの文泉の総務の担当者の方が、
アレはアレです。どれもそれもなくアレです。っていうふうに答えてて。
もう一回インタビュアーが、岡田監督のアレとは関係ないのでしょうか?って言って、
アレはアレであって、皆さんの想像にお任せします。っていう。
ただの便乗じゃうんか?みたいな。
はっきり言わないっていう。
非常にどうでもいい内容の記事だね。
記事がすごいテイストレスというか、味がなくていいなと思ったんで紹介したんですけど。
サンテレビっていうのは、阪神の野球中継をずいぶん昔から最後まで流すっていう曲なんですよ。
そうなんだ。関連があるんだね。
延長されたらテレビってだいたい途中で終わったりとかするでしょ?
今回は延長があっても最後まで流しますとかっていうのがすごいキー曲とかでよく言われてましたけど、
そんなの昔から阪神の試合で最後まで流したサンテレビはすごいなっていう感じのコラボなんですけど、
阪神とはコラボせずにアレって言ってるみたいな。
ちなみにそこの商品はつゆさんは食べたことあるの?
ないですね。
ないの?
初めて知りました、これで。これでアレを知りました。
アレで紹介すると。
別にだからなんだってことでもないわけなんですけども、
それよりね、カンゴさんにはこの間スペースやってたじゃないですか。
やりましたね。
一周飛ばしたんです。そこではちょっとした話なんですけど、
03:00
ネギスさんにも報告しとかなあかんなという事案がありまして。
何でしょうか。
3週かな?回数で言うと2個前ぐらいに僕がデジタルアーツの3年間振り返ったインシデントの集計紹介したじゃないですか。
はいはい。
連絡きて、デジタルアーツから。
取り上げた後に?
そうそうそう。
ほいでね、ちゃんと僕らの話の中で疑問であったことの回答もいただきまして。
おお、へー。
マルウェア感染の項目がめちゃめちゃ多いですよね、みたいな話をしてたじゃないですか。
その話の中で実際に感染報告を出しているところと、うちなりすまされてるんですみたいなのに関して言うと、
実際の感染報告だけをカウントしていて、注意喚起はカウントしてないですって言ってましたね。
ああなるほど、内訳がちょっとはっきりしないねみたいなことを言ってたもんね。
そうそうそうそう。
そういうのも答えていただきながら、あれに取り上げられたということをですね、全社朝礼で扱っていただいたらしいですね。
大げさだな、だいぶ。
でも聞いてくれて、わざわざ答えまでくれるなんてすごい嬉しいですね。
そうなんですよ。
全社朝礼で扱ってくれるのはありがたがいいんですけど、その続きがまだありまして、
あれで取り上げられたんやと思ってさあ聞こうと思ったら、ここの製品のiフィルターでブロックされてて聞かれへんかったって言ってました。
社内からは?
聞かれへんって言ってました。
ちょっと待ってちょっと待って。
iフィルターってコンテンツフィルタリングとかの製品だよね。
そうそう。
なんでブロックされちゃうの?
多分あれじゃないですか、仕事中に動画とかそういうのをブロックするカテゴリーにポッドキャストが入ってるんじゃないですか。
マジか。こんなに仕事で使える内容を喋ってるのに。
そうなんですよ。だから言っときまして、ホワイトリストに入れといてくれって言って。
本当だよ。ちょっと特別扱いしておいてくれって言ってて。
そうなんですよ。だから他のポッドキャストとかと区別できるようにあれっていうジャンル作ってほしいですよね。あれっていうカテゴリー。
確かに。特別なカテゴリーで。
そうそう。他のラインスタンプは変われへんけど、あれのラインスタンプだけは見れるとか。
そのあれっていうのを入れてほしい。デフォルトはブロックしないっていうやつにしてほしいですよね。
なるほど。面白いな。綺麗にオチがついたね。
そうなんですよ。ブロックされてましたって言ってて。
おもろ。
それを言うために連絡してきたんちゃうかなっていう気もちょっとしながら。
確かに。
おもろい。
いやいやでもありがたいですね。そういう反応をいただけるとね。
長齢で扱っていただけるなんて本当ありがたいですよね。
ありがとうございます。
そんな感じなんですけれども、お便りが来ております。
お願いします。
これ看護さんが使ったやつかな。前橋の件あったじゃないですか。
あれに関してのお便りで、3年前の民法改正で発注者はベンダーを訴えやすい土壌が整っているんですよねというふうなお便りで、
06:06
いくつかこういう場合には請求できるぞみたいなものをあげてくださってるんですけど、
この人がおっしゃってるのは、もちろん同じ方向を見て解決することが大事なのは前提ではあるんだけども、
ベンダーもこまめに議事録を残したり、よりきめ細かい対応が必要とされるでしょうねっていうご意見をいただいております。
あとはファイアウォールの不具合は契約書にないから政府ではなく、プロポーザルにも謳っていた高セキュリティなシステムが期待される機能を果たされなかったんじゃないかっていうふうなことが書かれた。
これが全面的に認められた理由なのかなみたいな意見をいただいておりましたね。
なるほど。
こまめに議事録っていうのはどこまでやるのかっていう話ですけどね。
そうですね。
やっぱりどうやって信用するのかみたいなところにめっちゃコストかけてもっていうところもあるけど、構えちゃいますよね、こういう前例が出てきたりとかするとね。
確かにね。まだNTT東はどうするのかっていうのは報道だとまだ出てなかったと思うんですけど。
後で受け入れるのかどうするのか。
構想されるのかとかっていうのはちょっと見えてないんですけどね。ちょっとどういう決着になるかっていうのは引き続き見ておきたいものではございますね。
あともう一つ今日は来ておりまして、これ何のやつかな。
私のチームでは外部コンタクトリストをベンダーだけではなく省庁、県警、市警のサイバー担当者や業界内の競合他社のセキュリティ担当者まで含めたリストを作ってますと。
インシデント対応は個人といかにつながれて情報収集対応できるかが肝だと思っていますという。
これあれかな、メールの訓練とかの話の流れかな、確か。
いや何だっけ。
違います?
いやそうだったっけな、私だけど。なんかでも何か起きた時の外部との連絡がどうこうみたいな話はしたよね、最近。
アトラシアンでしたっけ?
そうそうそうそう。
あー、ネギスさんだな。
ちょっとなんかお互いに言ってることが違ってて、すったもんだしてあんまり見え方が良くないねみたいな話をしたから多分それは関係ないんじゃないかな。
ですかね。
おそらく。
確かにね、いろんなところでセキュリティのチームとか部門とかセキュリティに携わっている部門だとかっていったところでは、
社内の連絡リストみたいなものはまず作るけど、外のリストっていうのはどれだけ充実してるかっていうのは結構ばらつきあるかもしれないですね。
それもしかもね、そういうところがいざという時に必要な先が暴露されているかどうかっていうのもね、
09:03
いざ起きてみないとさ、その必要性がちょっと想像しにくいとかひょっとしたらあるかもしれないしね。
事前に準備しておくって大事だけど結構難しいかもしれないね。
そうですね。なんかいろいろ調べてもわかんないような事象とかもあったりしますね。他のところにあんまり来てへん攻撃とかね。
あー、なるほどね。
ありますもんね。そういう意味だと個人とつながれてっていうのも、ちょっと聞ける、相談できるみたいなのっていうのは大事なのかもしれないなっていうのもありますね。
僕もたまに、昔ありましたね、アノニマスのこれ何か知ってます?みたいな。
急にDM来たりみたいなことがあったりとかしちゃったんで。
なるほど。
アンオフィシャルなつながりかもしれないですけど、そういうのも言える範囲でできることがあればそういうのを持っているといいのかもしれないですね。
はい。ということで、今回は1回飛ばしてるんでお便りはこの2件になります。
ありがとうございます。
何かご意見とか質問とかがあれば、ハッシュタグセキュリティのあれをつけてツイートいただければ、ステッカーの印刷ごと差し上げますんでよろしくお願いします。
はい。
ちなみにステッカーの5種類あって、初めて言いますけど、あれちゃんとランダムに1から5まで生成して出てきた数字でお渡ししてるんです。
ちゃんとしてるってことを言っとこうかな。
5種類もあるのか。そのうち5種類だとコンプリートする人が出そうだね。
確かに。
なんかね、リーチの人いるんですよ、確か。
そうなんだ、すげーな。
えー、そしたらコンプリートしたら特別ステッカーを次にお渡ししてるとか。
特別ステッカーですか?
何かちょっと考えてみて。
あー、何かちょっと、そうですね。何か考えましょうか。
何か考えましょう。
コンプリートした人だけの印刷できるステッカーってこと?
そうそうそう。その次の段階があるみたいなさ。
はいはいはいはいはい。分かりました。シークレットみたいなことですよね、結局は。
そうそうそう。何かそういうのあった方が面白いじゃん。
確かに確かに。じゃあちょっとそれ考えときますよ。
コンプリートしないと手に入らないぞ、みたいな。
何か方向性変わってきてへん?
何か一番くじとかさ、食玩みたいな話になってない?
確かに。まあまあいいじゃないですか。楽しいってことは色々あった方がいいですよ。
確かに確かに。はい、そうですね。
ありがたいね。それだけ色々お便りくれるってことなのね。
そうですね。
そうそうそう。だからたまに何か持ってるやつを受け取っちゃう場合もある。
まあまあね。いいじゃないですか、その辺もね。ガチャっぽくて。
ガチャっぽくて。はい、そんな感じなんでよろしくお願いします。引き続きよろしくお願いします。
はい。
ということでございます。じゃあセキュリティの話をしていこうかなと思うんですけど。
じゃあちょっと今日は看護さんがいきますかね。
はい、今日はですね、報道でもたくさん出てるんですけども、国土交通省が管理している河川を監視するカメラが不正アクセスを受けたんではないかという、そういった話が出てまして、
12:14
はい、今日はそれをちょっと取り上げようかなというところで、実際国交省が3月1日付で、河の防災情報っていうサイトを国土交通省が公開してるんですけども、
そこでカメラで撮影した静止画なんですね。静止画の映像を閲覧することができるんですが、
ちょっとそれが不具合が確認されたので配信停止してますっていう、だいぶ軽めなリリースは出てはいたんですけども、
その原因として不正アクセスの可能性があったという話でして、細かい話で見ていくと、近畿地方整備局という地方の管轄を行っている整備局の管理するカメラ、
だいたい800台ぐらいあるらしいんですけども、そのうちの199台から異常な通信が出てますよっていうのが、通信事業者の方から指摘が入って発覚したと。
通信量どれくらいかっていうと、ちょっと具体的な数字出てないんですけど、通常の100倍ぐらいっていうような、そんな報道が出てはいて、
それぐらいにスパイクというか、通常見ていくと結構跳ねるような、それぐらいの通信量はあったのかなというところがあって、
これなんで不正アクセス受けたのかとか、あとはその異常な通信量が生じた具体的な理由というか、
原因、詳細ですかね。
いうところであったりとかっていうのは、まだ報道ではちょっと出てなくて、不正アクセス受けた可能性があるねっていうぐらいの話ではあるんですけども、
199台の他に通信量の増大自体は異常という形では確認されてはないんですけども、
プラスで62台不正アクセスを受けた可能性があるという形で、その整備局が判断しているカメラがあってですね。
なので近畿地方整備局が管理するものだけで合わせて261台と。
で同じような不具合があった、なんかこれ恐れって書いてあるんですけども、不具合があった恐れがあるっていうものが中国とか四国とか別の地方整備局が管理しているもので、
70台かな?70台っていう数字が出てはいて、ちょっとその70台が同じような異常な通信量が発生していたのかとかちょっとそこら辺はわからないんですけど、
合わせて330台ぐらいが不正アクセス、あるいはそれに準じた不具合なんですかね、そういったものが見られたよというところでして、
15:09
ちょっと原因がわからないっていうのはさっきも話した通りなんですけど、
対策っていうところで運用再開自体のめどは取材に対してはめど立ってないよっていう回答はしつつ、
なんか複雑なパスワードの設定などセキュリティ対策を強化するって説明はしているので、
脆弱性というよりかは、機器ファームウェアとかソフトウェアこういうの脆弱性というよりかは、
もしかすると本当にパスワードが比較的簡単なものを設定していたかもしれないとか、
そういったのがちょっと原因が出てないのではっきりしたことは言えないんですけども、
設定不備由来じゃない?
というところと、
あとこれ、やっぱりそうかと思ったのは、
さっき800台って話して、
これなんで260ぐらいだったのかっていうところがあるんですけども、
その260台っていうのが一般のインターネット回線で接続されていたものでしたよと。
残りの500台ちょっとについては、
これは専用線で接続されていたらしく、
閉域ってことかな?
そうですね、おそらくはそういうものだったと思うんですけども、
なのでその辺の違いから不正アクセス被害の可能性っていうのが生じたのかなというところがあってですね、
これ辻さんもたまにお話されてますけど、
ネットワークでネットワーク設定の不備っていうか、
しっかり閉じてないというか、
大っぴらになっちゃってる状態っていうのは、
やっぱり狙われるんだなっていうのは。
ちゃんと把握しておかないといけないよってよく僕が言ってるやつですね。
そうですね。
というのは今報道で出てる情報ベースでは、
すごいコメント地味と思うんですけども、
感じたところではありつつ、
他にどれくらい影響が及んでるのかっていうのは、
5000台ぐらい全部であるらしいんですけど、
今のところその330台が影響はあるねっていう話ではあるんですが、
これ最終的にその330台で終わりなのかとかっていうのはちょっと、
今出てる報道とか、
あとリリースがかなりシンプルなのでちょっと細かいところはわかんないんですけども、
そこら辺からはちょっと伺い知ることはできないんですけども、
もしかしたらまた続報的に動きというか、
影響範囲が広がるとか出てくるとあれかなっていうところと、
まだ時期的にはあれですかね、
18:02
大雨とかっていう時期ではまだ幸いというか、
今は風が強い時期ですね。
そうですよね、そういうタイミングではあって、
あんま雨っぽくはないですよね、時期は。
大雨の時期までにはこの辺早く不具合というか、
問題が解消されると本当にいいのかなというふうには思いますね。
あと目的が川の防水とか氾濫とか、
そういった防災目的に設置されているものなので、
いつ治るかわからんみたいな状態がずっと続くとね、
影響範囲にいらっしゃる住民の方とか、
下手したら不安になる方もいらっしゃるかもしれないので、
この辺早く解消されるといいなというふうには、
ちょっと見ていて思うところです。
さっき会員カメラって言われるようなやつが、
全国に5000台ぐらいあるっていうふうに言ってましたけど、
これは5000台あると言ってるだけで、
さっき看護さんが言ってたみたいな、
兵役なのかインターネットなのかっていうのは、
今のところ報道ではそういった打ち分け出てないですね。
ニュースだとこれ1月の中頃に、
通信業者から量増えてますねみたいな連絡があったというふうにあったけど、
発表の記事というかリリース、
なんていうんですかね、すっきりしたというか、
表紙かな?みたいなリリースが出てますけど。
なんか別紙があるのかなみたいな。
ここには3月1日から配信を停止って書いてるんですけど、
間開いちゃったんですかね、止めたとか。
これなんで間開いたんでしょうね。
ちょっと不思議ではありますよね。
台数が多かったからなんですかね。
はいはいはい。
いろいろ確認しながら止めてってたのかな。
なんかその辺もちょっと不思議ではありますよね。
このタイムラグというかインターバルというか。
なんでこんな1ヶ月以上開いたんかなっていうのは、
確かに不思議な点ではありますね。
確かに確かに。
原因なり何なりがちょっと分かりつつ、
梅雨までには何とかしてほしいなっていう気はしますけどね。
そうですね。
さすがにそこまでは伸びないかなとは思いはするんですけど、
ちょっと早めに問題が解消されるといいなとは思います。
これひどいね。
なんか何も分かんないね。
そうなんですよ。
もう本当に久々に見たなみたいな。
何も分かんないじゃんこれじゃあ。
何も分かんなくて、
ちょっと若干今日取り上げるか少し迷ったんですけど、
何も分からんっていうのを。
この後何か取材なり正式なリリースなり何か出るかもしれないけど、
現状では本当何も分かんないね。
21:00
分かんないなりに推測するとね、
さっきの看護さんの話じゃないけど、
たまたま使ってるうちの一部の同一の機種に問題があったのか、
同じパスワードなのか分からないけど、
同一の運用している機種が影響を受けたのか分からないけど、
その影響範囲もね、
今の形じゃ何でそこだけ留まってるのか分からないし、
それがここのその河川のカメラだけの問題で済む話なのか、
同じ機種を導入している全ての業者とかに関係する話なのか。
そっちの脇になってさ、
たまたまこれ問題が発覚したのがこの河川監視カメラだったんだけど、
この河川監視カメラ専用のカメラの脇がないからさ。
確かにそうですね。
いろんな用途に使われていても全くおかしくないですからね。
だからさっきの言ったみたいに、
ここだけで使っている何かの運用の問題であれば、
ここだけの話で済むけど、
そうでなくて、
実はその使っている機種に何か機種自体に問題がありましたらだったら、
そのベンダーのカメラを使っているところを全部に
ひょっとしたら影響があるかもしれないと。
そうですね。
そういう注意喚起も必要になってきますね。
わかんないけどね、
それがないから出てないだけかもしれないんだけど、
それがないならないでないって教えてくれって感じだよね。
そうですね。
久々に見たよ、この一行しかないリリースとかさ。
ひどいよちょっと。
なんかね、そうですよね。
これもツイートかなみたいな感じの。
本当だよね。
文字通り制限あったのかなみたいな。
かもしれないですね。
そんなことないでしょ。
現時点で出せる情報がありませんってことかもしれないけど、
もうちょっと頑張ってほしいな。
そうですね。
確かに。
原因とか対策とかがちょっとフワッとした部分もあるけど、
カンゴさんがさっき言ったように複雑なパスワードみたいなのに
変えようみたいなことを言ってたんでしたっけ?
はい。報道だとそう出てますね。
はいはいはい。
もしパスワードが甘くてっていう、
例えば初期パスワードとかね。
そういったものが気になってくるのは、
これノーティスに引っかかってなかったのかなっていうことですよね。
そうね。
それもあるし、
初期パスワードとかどうかわかんないけど、
1月中旬にっていう話だけど、
別にその1月中旬に運用開始していきなり不正アクセスされたわけじゃないと思うんだよね。
そうですね。これ2020年4月設置って報じられてました。
じゃあずいぶん経ってるんですよね。
なぜこのタイミングだったのかっていうのもちょっと気になるところで。
確かに確かに。
仮に初期弱いやつあったらもっとずっと前からやられてるはずじゃない?
確かに。
そうですね。
そういうのがあると、
たまたまこのタイミングで何か新しい問題が見つかったっていうことだとすると、
それはなんでなんだ?みたいな話とか。
なんか疑問ふただけになっちゃうんだよね。
24:02
そうですね。
でもあったとしてもカメラなんで、
そこまでそんな昔のログないかもしれないってのもありますね。
全くのいきなりの偶然でということはちょっと考えにくいんで、
何らかのこのタイミングで一斉に起きたには、
それなりの理由があるはずなんで、
そこが大事だと僕は思うんだが。
何なんだって話ですよね。
そうそう。バンバンバンっていう。
カメラの機種とかが例えば報道で出てきたりしたらまたちょっと違うんですかね。
そこら辺もあれじゃないの?
だから下手にそういうのを出しちゃうとまた何かとかって言われるから、
捨ててんじゃないの?
デフォルトのパスワードこれやったんちゃうんかみたいな。
知らないけどわかんないけどね。
ちょっとその辺は伺い知れませんが。
なるほど。
ちょっと巻き返しを期待したいですね。
誰の?
誰のですか?
誰の?ってこのリリース出してるとこなんですよ。
そうね。
頑張っていただきたいなと思って。
継続持ちですよね。
続報にちょっと見ていくという感じで。
期待しましょう。
分かりました。ありがとうございます。
じゃあ次は僕いきます。
お願いします。
はい、どうぞ。
久しぶりであります?これ僕が。
ランサムの話をしようって。
言うと思った。
言うと思った。
久々でしたっけ?
いやいや久しぶりでしょ。
え、そうでもない?
そうでもないだろ。
本当に?
そうでもないしこの前のスペースでも普通にランサム喋ってたんだけど。
嘘?おかしいな。
好きあれば喋ろうとするからな。
いや今のはほんまにこの間も喋ったけども
久しぶりっていう笑いでのつもりもなくてほんまに久しぶりのつもりだったんですよ。
本当?
実はそうじゃなかったみたいな。
そうなんですよ。
今日ね、ちょっと紹介するのはね
サイバーセキュリティワークスっていうとこと
イバンチってとこと
サイウェアと
あとセキュリっていう
いろんな脆弱性に関する情報を調べたりとか
あとはタックサフェスマネジメントみたいなものの
製品サービスを出しているようなところとか
ここで4社で
ランサムウェアに関する
かなりがっつりした100ページ弱ぐらいの
90何ページのレポートがリリースされてたんですけれども
スポットライトレポート2023
ランサムウェアっていうレポートで
サブタイトルがですね
脅威と脆弱性管理のレンズを通して
っていうタイトルの付け方ちょっとシンパシー感じるなっていう
なんか辻さん
あれ、俺が付けたのかな?みたいな感じが
ITメディアのセミナーですか?みたいな感じがでしょ
確かに確かに
したんで、おお!と思いながら
みんな日本語に訳すとこういう感じかなっていう文章やったんですけど
センスが似てるね
似たいな、このタイトル付けたやつって思いながらね
それをちょっと読んでみたんですけれども
このレポートだと
2020年からランサムウェアに関して
いろんな情報を追跡してですね
27:01
それぞれ先ほど紹介した4社の観点で
例えば公的にリリースされている
KEVのようなカタログと
ランサムウェアギャングが実際に使っている脆弱性の
突合をしてみたりとか
あと機械学習とかっていうのを
兆候を見て今後どういう役業がされるのかな
とかっていうこととかが
いろんなことがレポートに書かれてあるんですね
全部紹介するわけにはいかないので
僕がザーッと見ていって
興味深かった点はいくつかちょっと今日は
紹介しようかと思ってるんですが
これはもう言わなくてもわかるかもしれないですけど
ランサムウェアに関連する脆弱性っていうのは
増加の意図をたどっていますというふうなことで
2022年は2021年から比べて
56件の脆弱性が
ランサムウェアギャングが使うような脅威と関連するようになって
合計で344件になりましたというふうなところが書いてありまして
そういった件数もあるんですけど
結構変わった観点もあってですね
こういった追加されてきたような
この脆弱性っていうのは
この脆弱性を検出し
脆弱性スキャナーがしない場合もあるんだよ
とかいうようなことの結果も書かれてありまして
検出自分で多分やったんだと思うんですよね
その脆弱性を含んでいる機器だとかOSだとかに対して
検出できなかった脆弱性っていうのは
344件中かな
20件ぐらいあって
ただそのうちの18件は
2010年から2019年に発見された
古いCVEランゴが振られているものでしたというふうなもので
実際に載っているものも
あんまり使われてないって言うとあれかもしれないですけど
国内であんまり見かけないようなものが
多かったかなという印象ではありましたね
ベンダーで言うとSciSoftwareとか
ネットワークウェザーマップとか
ちょっとそういう
あんまりメジャーどころって感じない
と言えばいいのかな
そういったものが
目立ってたかなというふうな感じです
でもそういうのも
ランサムウェアの活動で使われているってことで
そうですね
言い忘れたんですけど
どちらかというと
ランサムウェアって
僕がよく見ている
二重脅迫系だけじゃなくて
広くのランサムウェアってことですね
例えばこのランサムウェアのグルーブが
使ってたよとか
ロッキーとか
懐かしいペトヤとかですね
そんなものの名前も
登場してきてはいました
これ僕らがよくたびたび話す話ですけど
CVSSスコア信じていいんかい
みたいな話あるじゃないですか
そこでですね
ランサムウェアに関連している脆弱性のうち
CVSSスコアが低とか中とか
っていう風なレベルに当たるようなものは
全体の16%でしたと
悪用されてるけど
低中に入ってるよっていう風に言われるものが
340何件中の57件から
そういうぐらい
16%という風なものがあったので
やっぱりスコアだけだとダメなんだな
30:02
っていうのがこういうところからも
伺いしれるなと改めて思ったポイントですね
悪用可能な脆弱性というところにも
触れられていてですね
2022年の12月15日現在の数字なんですが
NVDでは
16万344件の脆弱性登録がありましたと
そのうち3.3%
5300件ちょいですね
がリモートコード実行とか
特権昇格できますよという
気をつけないといけない脆弱性で
先ほど言ったみたいな
344件はランサムギャングとか
中にはAPTグループのことも
ちょっと触れたりもするんですけども
そういったグループも悪用されている
という風に書いてありまして
そのうちの275件は
エクスプロイトコードが公開済みです
という風なことが書かれてありました
逆に言えば
ここを抑えるのがポイントとなってくるのかな
という風なところですね
ただこの200何件というのが
自分たちに関係あるないというのを
やっていくとどんどん減っていくのかな
という風なポイントではあるんですけれども
ただこのランサムウェアの攻撃者たちは
古い脆弱性を利用し続けている部分もある
というようなこともレポートに書かれていて
ランサムウェアに悪用される脆弱性の
76%ぐらいは
2010年から2019年の間に発見された古いものと
いう風に書いてありました
2022年に追加された
先ほど冒頭で言った56件の脆弱性という風なうちの
20件は2015年から2019年の間に発見された脆弱性と
いう風に書いてありましたね
ちなみにこの中で一番古い脆弱性というのは
2008年のアドビのリモートコード実行の脆弱性という風なものが
すごい懐かしいものも中には含まれていたというところです
それだけ古いものが修正されてないから
使えるということですね
この期間の間に使い続けることができているということなんでしょうね
成功し続けているということなんでしょうね
どうしても脆弱性の対応というと
新しいもので悪用されているものについつい目が行きがちだけど
実際に使えているものを見ると古いのがかなりあるということだな
そうですねあとはOSのアップデートとか
月例とかでアップデートしないような製品もあるじゃないですか
まだまだ
そういったところが悪用し続けられているというのも
もしかしたらあるのかもしれないですね
まあそうね
アップデート漏れみたいなものがある
そうだね見過ごされちゃうのかもしれないね
そうそうそう
そういったものを感じましたね
KEVと突合しているところがあるんですけど
2022年の12月の20日現在では
KEVは866件の脆弱性が掲載されていたんですけれども
このレポートで取り上げられている
さっきから出てきている344件のランサムにリンクされる脆弱性というものは
33:00
KEVにはそのうち213件なので約62%の脆弱性は載っているけれども
逆に言うと38%は載っていませんというふうなことが書かれてありました
なるほどそのカバー率を高いと見るか低いと見るか
低いと見るかということですね
実際にこのCISAが悪用を確認しているとか
自分たちの政府機関に向けて直せというふうに言うのに
影響があるかないかという尺度ももちろんあるので
入ってこないものもあるんだろうなと思うんですけども
ここに入っているようなやつとかだと
QNAPとかですね
新しめのやつだとQNAPとか
あとはエクスチェンジサーバーの脆弱性とかですね
とか入っていたので
全然メジャーじゃない製品というわけでもなくて
世界的にも使われている製品も
入っていないものも中にはありますと
なるほど
というふうなことが書いてありましたね
どうしてもKEVの方は前についさんが紹介してくれているけど
法的拘束力があるという点から
やや保守的にならざるを得ない面とかはあるよね
どうしてもね
そうですね
幅広にとりあえず悪用されたそうなもの
可能性のあるものは全部突っ込め
多分そういう運用はしていないからさ
精査されていると思うので
どうしてもカバー率は低くなるとは思うんだよね
それは仕方ないよね
そうそうそう
なので
最近だとね
審議のほどはちょっとわからない部分もありますけど
VMwareのESXiの脆弱性
2021年の
21974やったかな
っていう風なものが
ランサムウェアギャングが悪用した可能性があるんじゃないか
っていう風な話題に上ったじゃないですか
フランスとかは特定の国で結構感染が多いみたいな
SARTFRとかが出してましたよね
ただあれちょっと違うんじゃないかという議論もあったりするんですけれども
そういったところが不明ではあるものの
いずれにしてもPOCが出てたりとか
いろんなベンダーが悪用可能じゃないかみたいなことはされてたりするけど
あれもKEVには未だ載ってないですよね
なのでこういうのを見て思ったのは
改めてですけど
守る側にとって役立つ情報っていうのは
本当5年くらい前と比べたら
かなり充実してるんじゃないかなと僕思うんですよね
ただやっぱそればっかりに依存するというか
頼りすぎて
尺子定義にそこだけ見てやるっていう風な
外部のベンダーに丸投げじゃないですけど
そういった考え方はやっぱり良くないんじゃないかな
っていうのを見ましたね
使えるものは使いつつ
自分たちに合った運用とか足りないものは補うっていう
ゲタ剥ぐと言いますか
そういった運用の仕方を意識しないといけないな
っていうのはこういうのを見てちょっと思いました
というお話でございます
なるほど
他にもいろいろ書いてあるんで
ちょっとパワーいると思いますけど
結構読んでて面白かった
へえそうなんやって思うことが結構多くてですね
結構面白かったんです
36:03
ぜひ読んでいただければいいんじゃないかな
発見があると思うので
読んでいただければなと思います
ありがとうございます
なかなかいいね
我々もKEVとか使えるよとかさ
あるいはランサムウェアの個別の活動とか
松井さんがよく紹介とかしてくれるけど
結局のところ全体
これまでの数年
これは過去数年間結構
長いスパンで
状況がどうなのかとかっていうのは
やっぱりそういう検証結果を見てみないと
普段言ってることが本当にね
適切なことが言えてるのかどうかっていうのは
我々も手探りで言ってることはあるからさ
そうですね
こういうのを見るとね
KEVも確かにいいんだけど
やっぱり十分でない部分はありそうだなとか
そういうふうに見えてくるもんね
そうですね
新しい観点というか
見落としがちなポイントだとかっていう
自分たちにはない観点とか
いうふうなものがあったんで
それにもそうですし
こういったKEVを自分が使う時にも
気をつけるポイントっていうのがあるな
っていうのを教えていただいたような感じがしました
そうね
いろんな視点とか見方を
忘れちゃうと
思い込んじゃうっていうかさ
はいはいはい
そういう
罠に捕まっちゃう可能性があるから
気をつけないといけないよね
そういうのにこういうのは
普段見ていないレポートとか
そういう観点とかっていうのは有用かもしれないね
そうですね
これでいいんだと思わない観点ってやっぱり大事なんですか
うんそうだね
それを気づかせてくれるというか
あとはランサム個別のグループの攻撃手法がどうとか
っていうところには触れてないので
ちょっと僕的にも新しい
あんまり見かけないレポートだなと思って
聞きましたね
ということでございます
はい
じゃあ最後はねぎしさんですね
はいお願いします
僕はですね
僕もちょっと久しぶりにリードス攻撃の話を
しようかなと思うんですけど
久しぶりかどうかも分かりませんからね
そうか
そうかもしれませんね
今日は何かっていうと
去年の12月に
確かこれ年末
最後の通常会かなんかで取り上げた
気がするんだけど
欧米の法執行機関が
今日と協力して一斉に
主要なブーターのサービスを
こういうの大事なんだけど
新しいのが取って変わって
なかなか減らないんだよな
みたいなことを
言ったのね
出張会の前の会ですね
そうそう
だけど
翌日とかには繋がるし
大事だよねとか地道に
踏み出合いとなる
さっきもね
監視カメラの話とか出たけども
そういう攻撃の踏み出合いになるような
やつを減らしていくとか
地道にやらなきゃね
39:01
みたいなことを言ったんだけど
そしたらね
先月の2月に
その件に関連して
ナノグっていうイベントで
ケインブリッジ大学と
ネットスカウトの研究者の人たちが
その摘発があった前後で
リドス攻撃がどう変わったか
っていうのを観測結果を発表してくれてて
それがちょっと
取り上げたネタの
答えに一部なってるかな
という感じなんで
取り上げようと思うんですけども
今週はネットスカウトの人が
ブログで紹介記事も書いてたんで
そちらも後で紹介しますけど
どうだったかっていうと
ネットスカウトって世界中で
リドス攻撃の対策サービスとか提供してるから
観測データが得られるんだよね
それで12月半ばの
一斉摘発前後で
攻撃が減ったんですか
っていうところが
分かるはずであると
調べてみたら
リドス攻撃全体で世界的に
見るとちょっと変化が分かりにくい
というか扱ってるボリュームが
多いので
あんまり変わってないように見えるんだよね
なんで
絞り込んで調べてみました
ということで
特にゲーム関連とか
特定の業界とか特定の
地域とかプロバイダーとか
に攻撃が集中することがあるから
今回はゲーム関連の
いくつかの顧客向けの
攻撃か
摘発の前後で
どうなったかっていうのを見てみると
アメリカとかヨーロッパの
あるプロバイダーで
ゲーム業界の顧客がいるところで
見てみると明らかに
摘発後に攻撃がググッと
減ってるように見えますと
これは効果があったと
言えるんじゃないかなみたいなのが
見えると
それから今度は攻撃手法
っていう観点で見てみるとどうか
っていうとブーターとか
ストレスターがよく使う手法っていうのがあるんで
そういうところに変化が
見えるんじゃないのっていう風に見てみると
実はTCPは
プロトコルで見るとTCPはあんまり
変化が見えないんだけど
UDP特に
アンプで使われるDNSとか
NTPとかのアンプ攻撃ってやつ
これが結構
大きく摘発の
時期の前後で減っていると
いうのが
発表の中で資料で書いてるグラフから見ても
明らかに目で見て分かるぐらいには
減ってるなっていう感じなのね
なるほど
これは確かに
ブーターとかでよく使われる攻撃だし
なんか影響あったじゃんと
良かったやんと
って思うんだけど
ただちょっとこれ落とし穴が一個だけあって
実は元々その
年末年始って
PDAシーズンだから
攻撃がググっと減る時期なのよ
元々
全体的に攻撃が減りがちですもんね
元々減るのよ
1年間通した傾向で見ると
年末年始ってグーっと減るのよ
なのでその影響もあるかもしれないから
42:01
っていうことで
1年前
去年の年末じゃなくてさらに1年前の
状況と比較してみましたと
そうすると
確かに1年前もかなり減ってるんだけど
減り方がちょっと違うように見えると
これはちょっとね
若干弱いんだけど
摘発の前後
ググっとその
ドラスティックに減ってるように見えるんだけど
いつものホリデーシーズンの減少
ってやつはもうちょっとなだらかに減ってますと
言ってて
うんはい
これが多分摘発で
ブーターサービスが一斉に使えなくなった
影響が出てるんじゃないか
っていうようなことを言っていて
効果があったと言えるんじゃないか
なかったかもしれないけどわかんないけど
多分あったよねっていう
弱気な感じですよね
だから明確に
効果があったと言えますっていうのは
ちょっと主張しにくいところは
あるんだけど
でも多分あったんだろうね
というぐらいには変化が見られると
はいはい
いうことなんで
多分あんまり変わってないよっていう感覚で
言ったのはちょっと間違ってて
それなりにやっぱり変化はあったみたいだと
いうことなんだけど
同時にこの人たち
摘発されたサービスの
ドメインとかを調べて
こういう時には全部で
アメリカだけで48ドメインとか
一斉に潰されたんだけど
その後
見てみるとこれらの
主要な特によくそれまで使われていた
メジャーなサービスは
ほとんどが名前変えて別に
サービスを消え尽くしてるらしくて
で一回
摘発されちゃったから
サービスが一旦消え尽くしてないからさ
ユーザーとかも戻ってくる前
多分時間がかかるから
攻撃の件数で言うと減ってるらしいんだけど
摘発直後の
落ち込みに比べて
徐々にまた戻ってきてるんで
やっぱりね
摘発して
テイクダウンしただけでは
ちょっと限界があるなというのは
やっぱり
踏み台になってるインフラ自体は
全く何の影響も受けてないんで
側だけ立ち上げ直せば
いつでもまた作れちゃうっていうのは
それはね
ブーターとかストレッサーのサービスって
そういうもんだから
リモコンだけ潰したみたいな感じ
入り口だけ潰しても
別のがポコポコ立ち上がるだけ
っていうところの予想は
おおむね正しかったというか
そういう状況になってるらしいんだよね
一時的な効果はどうもあったようだ
という結論と
実はでも他のサービスが立ち上がっていて
徐々に戻りつつあるっていう状況で
結局
この人たちの結論も
抑止にはなってるけども
根本を立たないかねってことを言ってて
やっぱそうなるよね
っていう
半分予想通りというか
そういう感じでした
なので引き続き
法執行機関のこういう活動は
45:01
すごく大事だと思うんで
摘発はしてもらいたいんだけど
やっぱりそれだけでは限界があるな
っていうのもやっぱり見えてるんで
並行して進めないということですね
そういう感じでしたね
ただ僕はちょっと意外だったのは
全然変化出さそうかな
ぐらいの思ってたけど
そうでもないとやっぱり
それなりに主要なサービスを一斉摘発
っていうのはインパクトあるんだなってのは分かったんだけど
結構修学ではあったね
確かに一斉ってのはそうかもしれないですね
やっぱり目に見えて出てくる部分っていうのは
そうなんだよね
あとこの辺だと僕は
あまり変わってなさそうな感じはしてたんだけど
世界的に大規模な範囲で
対策とかやってる
ベンダーから見るとそういう細かい差も
詳しく調べれば
見えてくるんだなっていうのも
分かって
観測地点の違いとか
カバーしてる範囲の違いで
やっぱり見える見えないっていうのは
だいぶ変わってくるから
自分のさっきの話じゃないけど
自分の周りだけっていうか
見える範囲だけで物事を
考えちゃダメなんだなっていうか
気づきが
そうそうちょっと気づきがありましたね
今日はそんな感じの軽めの
話なんですけど
年末に取り上げたネタの
アップデートという感じで紹介してみました
これあれなんですか
一回一斉摘発
みたいなのを
リブランドさせて復活してきたみたいな
風に言ってるじゃないですか
これってやっぱり
極端に逮捕しまくって
その人自体を抑えていったとしても
これがあれば
引き継げんねんで
バックアップとかしてるんですかね
攻撃者って
あると思うよ
本当に関わってる人全員を
一斉に捕まえるとかできれば
ちょっと違うかもしれないけど
例えば主要な
管理者を一人捕まえたけど
同じような
手伝ってる別のメンバーは
見逃したりとかすると
多分立ち上げ直すのは
そんなに難しくない気がするんだよね
いろいろ
ブータストレッサーとかの
仕組みとかも
すぐ戻せそうですもんね
物があれば
仕組み次第だけどさ
年末にネタの話をしたときに
言ったけど別のサービスの
API使うような
たてつけだけ変えればできる
ようなやつも中にはあるだろうし
あと踏み台となる
攻撃の踏み台となる
アドレスのリストさえきちんと
管理しておけば
インターフェース部分とかは割と
簡単に立ち上げられるような気もするし
あとはね
おそらくだけどそういう
リブランドっていうか
ドメイン変えてまた立ち上げ直して
サービス名変えてみたいなのって
しょっちゅうやってるはずなのよ彼らは
その摘発を受けようが受けまいが
そうね
法執行機関に限らずドメインを
差し押さえられたりとかさ
あるいはインフラ使えなくなったりとか
そういう妨害行為っていうか
48:01
いくらでも
考えられるし
そういうのってたぶん体的には
珍しいことじゃないと思う
摘発テイクダウン
されるとかされへんとか関係なくっていうのが
常々そうだと
逆に慣れてるから
すぐできるじゃないかって気がする
確かにいろいろブーターストレッサーとか
たまにポチポチ見に行ったりとか
しますけどこれパッケージやろ
みたいなのいっぱいありますもんね
ワードプレスがあればすぐにホームページできます
みたいな歌い文句と同じような感じやな
っていう気はしますよね
そういうのが
しやすい横展開っていうか
一般化しやすいっていうか
パッケージ売りしやすいような
そういうサービスではあるよね
そこまで特殊なことやってないからさ
そうですよね
コンポーンを立つとか
コンポーン立つっていうよりも
使ってる人がちゃんとするっていう
話に結局なってしまいますもんね
使ってる人ってのはどういうこと
踏み台にされてるやつを
しっかりと管理しようっていう話ですね
だから入り口となるサービスが
どうこうももちろん大事なんだが
結局は
広域の元になっているインフラを
潰さないと
ダメなんだなっていうところに落ち着くよね
さっきの多分
カメラの話も
知らないうちにね
ひょっとしたら乗っ取られて
こういう広域のサービスの裏で
使われてた可能性もあるわけだしね
カタンさせられてたかもしれない
だからそういう
元になるやつをいかにちゃんと
根っこを断ち切るかっていうことを
考えてやらないとダメだよね
なんか改めて
そういうの思いましたね
ありがとうございます
ということで今日も
セキュリティの話を3つしてきたわけ
なんですけれども
今日はおすすめのあれ
なんか久しぶりな感じやな
おすすめのあれすんの
一回開いただけだけど
結構たった感じするんですよね
そうだね
今日のね僕のおすすめは
ちょっとこれは
ハード持ってない人にはピンと来ないんで
あれなんですけども
あまりにも僕は気に入ってしまったものがあったので
ゲーム
ゲーム
アクトレイザールネサンス
っていうゲームなんですけど
なんでしょうかそれは
アクトレイザーっていうゲームはね
1990年にスーパーファミコン向けに
出たゲームなんですよ
それ名前だけ気にもたるかもしれないな
ほんまですか
これ僕ちょっとリメイクされてたの
知らなかったんですけど
31年ぶりに
2021年かな
にリメイクで出てるんですよ
ルネサンスってつくやつがリメイク版なわけね
そうそうそうそう
映像とかもめっちゃ綺麗になってたりするんですけど
これ僕ね初めて
スーパーファミコン買ったときの
いっちゃん初めのゲームなんですよ
アクトレイザーってやつ
最初ね
51:01
だいたい任天堂のハードって
ゼルダとかマリオとか
セットでハードが出るじゃないですか
まあまあそうだね
ハードタイトルと一緒に出るんですけれども
その時は僕ね
マリオ全然触手が動かなくて
でアクトレイザーを知っても
なかなか品薄になってる
スーパーファミコンなんとか欲しいって思って
頑張って買ってもらったんですよ親に
そうなんだ
これがしたくて買ったんですけど
このゲーム自体は昔
サタンと戦って負けた神が
力を失ったという状況から
自分が神の立場になって
サタンを倒しに行くっていう話なんですよ
その過程で
横スクロール
主に横スクロールの2Dアクションの
ゲームなんですけどそのアクションで
ボスを各地のボスを倒すと
その街を作り直す
ってところからスタートして
人口を増やしていくっていうのがシムシティみたいな感じの
パートと
この2つのパートに分かれず
アクションパートと街作りパートみたいに分かれてるんですよね
でいろいろ街を
作っていく中でも魔物に
邪魔されてるとかしていくんですけど
テストみたいなのがあって
ここに雨降らしてくださいとか
ここの土地は木が多いんで木を
雷で消してくださいとかっていう
ミッションもあってそこをクリアして
人口を増やしていって
神様への自分への信仰心を
得ていくと神は元の力を
取り戻していってサタンと
戦えるみたいな感じのゲームなんですよ
でなんか前はその
2つのパートやったんですけど今回は
街作りパートの中で
敵の襲撃とかに対抗する
前はなかったゲームシステムも追加されてたり
とかして
めちゃめちゃおもろいですね
何より
音楽がいいんですよこのゲーム
音楽は何?オリジナルと
違って新しく全部なってるの?
聞いてくれますかそれは
気になるよね
音楽ももちろんリメイク
されてるんですよ
モダンな感じになってるんですよ音も
解像度も高くて音の
でも流れてる最中に
メニュー画面に行って旧バージョン
旧バージョンスルファミの時のが聞けるんですよ
えーなんか
古いファンの心をくすぐる感じだね
そうそうそうだからリメイクされて
新しくなった曲の方が
いいなぁと思う曲もあれば
昔の方がいいなぁと思う曲も
あったりとかするんで
そうそうこのゲームの
音がすごくいいって言われてるのをちゃんと
わかってるなっていう
感じでですね
でもさぁ30年前って言った?
今?
今から言ったら32年前ぐらいじゃないですか
そんな昔のタイトルのゲームがさぁ
リメイクされるって
なんかすごいことだよね
すごいすごいですよね
よっぽどその人気があって
待望されてたのかなぁ
知らないけど
そんな売れたんですね
結構なんか人気タイトル
僕の周りには
僕小学校5年生とかやったと思うんですけど
あんまり周りにはいなかったですね
どっちかというとこういうのよりも
ファイナルファイトとか
54:01
とかの方が多かったな
やってるゲームはね
この31年開くってのも
結構すごいですよね
すごいよね
その間リメイクは一回もされてない?
されてないと思いますよ
2かなんかは出てたかもしれへんけど
それはすごいですね
たまたま
YouTubeで
仕事の合間というか
家で仕事してる合間に
レトロゲームの動画を見てたんですよ
そこでアクトレイザーを
クリアするっていうのをやってたんですよね
あったあった
このゲームめっちゃ好きやったわと思って
アクトレイザーの
wikipediaでも見ようかなと思ったら
アクトレイザールネサンスって書いてて
新しいの出てると思って
それでもう速攻買って
ダウンロード販売のやつ
なんでこれ
買ったらめちゃめちゃ面白い
ここ
一年で一番おもろいかもしれん
まじか
そんななんですね
ちなみにさ
つゆさんみたいに昔ハマって
またできるっていう人は
多分ハマりそうな気がするんだけど
初めてやる人にも
ハマりそうな面白さってあんの?
あのね難易度がね
結構優しいんですよ
あそうなんだ
僕も
30
何年ぶりにやったわけでしょ
結構例えばさ
ファミコンのゲームとか
今やったら逆に下手なってる場合あるじゃないですか
ああまあそうね
古いゲームとか操作性も
今のゲームに慣れてると悪いし遅いし
とかっていうのがあって
でも全然大丈夫ですね
自分の
残機が何個って
あるんですけど
全部使い切ったことないです
ゲームオーバーに一回もやってないです
あそうなんだ
無理ゲーっぽくないというか
優しめな感じになってる
ボスとかもゴリ押しで倒せたりするんで
ここで綺麗に
避けなあかんとかじゃなくて
とにかく刀振りまくっとったら勝てるとか
ボスも中にはいるんですよ
なのでそんなにねバランス的には
どちらかというと優しい方だと思います
なるほど
じゃあ全然旧作を知らない初心者の人も
そうですね旧作知ってても
昔はなかったストーリーとか
解説がいっぱい出てくるんで
差し得が
もしねスイッチとか
持ってる方がいれば
やってみるといいんじゃないかなと思って
ちょっとテンションが上がったんで
紹介させていただきましたということでございます
はい
ということで今週は以上ですね
また来週のお楽しみでございます
バイバイ
56:44

コメント

スクロール