スピーカー 2
やっとね、2022年に買って以来かな、新しいスマホが来まして。
スピーカー 1
2022年、3年ぶりってこと?
スピーカー 2
そうですね、あのピクセル6以来です。
スピーカー 1
ナッシングフォン?
スピーカー 2
そう。
スピーカー 1
なんか欲しいとか言ってたよね。
スピーカー 2
そうなんですよ。ちょうどいいタイミングがなくて、どうしようかなって思って欲しいなと思ったら、もう発売して少し経ってたりとかして。
もうあの発売と同時に買いたいんですよ、僕は。
スピーカー 1
なるほど、新しいやつをね。
スピーカー 2
そう、時間経ってからだとちょっと安なったりすることもあるじゃないですか。
でも、使える期間短いなってことを考えると、やっぱり発売日に買うのが一番コスパいいと思い込んでるんで、僕。
スピーカー 1
いや、わかるわかるわかる。
俺もiPhoneを発売日に買いたい。
スピーカー 2
そうでしょ。
前回のピクセル6ももう発売前にもうなんかもう予約注文みたいなんで、なんか発売日に届きますみたいな。
スピーカー 1
あーわかるわかる。
スピーカー 2
そうね、今回もそれにしたんですけど、今回ね、ナッシングフォン3aっていうやつとプロが出たんですけど、
3aの無印の方のやつにしまして、それは理由はですね、色ですね。
スピーカー 1
ついさん、買うときいつも色が決めてたよね。
スピーカー 2
そう、前のナッシングフォンもなんかシルバーっぽい白っぽい感じのやつとブラック。
たまになんか限定カラーでなんか差し色に赤、青、黄がちょいちょい入ってたりとか、あとなんかこう暗闇で光るグローな感じのやつとかはもう中性に外れ、買えなかったんで。
今回はね、黒と白と青があるんですよ。
で、青が欲しくて買いました。
で、ただあの日本だとね、楽天モバイル、いやいや間違えた、楽天モバイルじゃなくてですね。
言い直す必要あったぞ。
スピーカー 1
携帯料金が高すぎるって言うとありますけれども、そこでしか販売がなかったんでね。
スピーカー 2
で、これ回線とセットやったら嫌やな。そんな抱き合わせ今あかんのちゃうかったっけ?と思いながら楽天モバイルのね、あのサイトのチャットで。
これって本体だけ、回線いらないんで本体だけって買えるんでしょうか?っていうようなチャットメッセージ。
いらん一言も添えて。
よかったら、海外の方なんですかね、ちょっとただただしい日本語で、全然大丈夫ですよみたいな。
そのまま申し込んでいただければ、その回線のところだけチェック外すなりなんなりみたいなことすればいけますみたいな。
スピーカー 1
なるほどね。
スピーカー 2
感じで届いたんですけど、いいですね。やっぱり新しいデバイスはワクワクするな。
スピーカー 1
これなんかさ、ニュースで見たけど、これ背面のデザインがかっこいいよね。
スピーカー 2
かっこいいんすよ。中身つけてるやつね。
スピーカー 1
めちゃくちゃいいよねこれね。
スピーカー 2
あとランプも3箇所あって、何か内容に応じて光り方を変えたりとか。
スピーカー 1
その光ってるの見てなんかわかるんだ。
そうそうそうっていうやつをまず買ってすぐオフにします。
スピーカー 2
意味ないじゃん。
僕、スマホその辺にポンと置くときって画面を上にするんですよ。
スピーカー 1
でもそうね。
スピーカー 2
ひっくり返す人いらっしゃいますけど、僕それはあんま好きじゃなくてやってなくて。
スピーカー 1
僕前はひっくり返したんだけど、今のiPhoneってちょっと前、少しだいぶ前かわかんないけど、
スピーカー 2
常時最近は点灯してて時計が常に表示されてるからさ、
スピーカー 1
表側を上にしておいたほうが便利なんだよね。時計がいつも見えるから。
スピーカー 2
オールウェイズオンみたいな。
スピーカー 1
そうそうオールウェイズオンになってるから。
スピーカー 2
Apple Watchもその機能ありますよね。
スピーカー 1
画面ロックでオフになっても、ディスプレイは消えても時計だけはちゃんとついてるっていう感じになってるからね。
スピーカー 2
だからランプはいらんかなっていうのはあるけど、新しいAndroidなんで、
あれこんな機能って他のAndroidにもあんのかなって。
多分あると思うんですけど、めっちゃ嬉しいなと思った機能が、
いわゆるデスクトップと言えばいいんですかね、アイコンが並んでるところ。
スクリーンあって、そこの何もないところをダブルタップすると画面消えてロックかかるんですよ。
スピーカー 1
へー。
スピーカー 2
これめっちゃいいなと思う。ハードウェアキーってあんま触りたくないんですよ、やっぱり。
スピーカー 1
それあれか、例えばアクセシビリティ的なやつで割り当てなくてもデフォルトではそうなってんだ。
スピーカー 2
いやこれはね、これはデフォルトではオンではなかったです。
違うメーカーのはデフォルトでオンになってたりするのもあるみたいなんですけど。
へー。
そうそう、なんやろこれと思って。これめっちゃいいやんと思って。
スピーカー 1
確かにね。
スピーカー 2
ハードウェアキーって押せるから感覚がちゃんとあって分かりやすいんですけど、
スピーカー 1
押しすぎてバカになったら嫌やなと思ってて。
スピーカー 2
聞きにくいとかグズグズになったら嫌やな。え?
スピーカー 3
そんな押します?
スピーカー 1
それに最近のスマホそんなそこまでヤバじゃないだろ。
スピーカー 2
ほんまに?
いやなんかちょっとこう、前よりも押した感じのへこみが少ないなとかなったら嫌やん。
スピーカー 1
なるほどね。
まあまあでも確かに便利だねそれはね。
スピーカー 2
そうそうそう。やっとね、やっと買い替えれてよかったと思って。
前のやつも落として割れてるとことかあったんですよ。
へー。
でも買い替えたいけど買い替えたいと思えるデザインのものがなくて、
やっと出会えてよかったなっていう感じなんですけれども。
スピーカー 1
おめでとうございます。
スピーカー 2
ありがとうございます。
スピーカー 2
そんなこんなでね、今日もお便りが来てるんですけども。
スピーカー 1
お願いします。
スピーカー 2
2週間のお休みもあったということがあって、お便り少なめでございました今回は。
今日は2件なんですけども、
ワイヤーの件、企業の場合添付ファイルや不正リンクのスキャン、内部不正による情報漏洩防止など、
逆にメッセージの中身はサーバー側で見るのが当然だと思っていましたが、
企業にもE2EEは需要があるんでしょうか?っていう頼りが。
ネギさんは難しいとこやなっていう話をこの回の時にされてましたよね。
スピーカー 1
その辺ってやっぱバランスなんだけどさ、
セキュアなメッセージングをしたいっていうニーズは、
大企業とかはあると思うんだけど、あると思うし、
ちょっと前にアメリカとかで、世界中でもそうだけど、
通信会社が攻撃、中国からね。
それと台風とかいうやからに攻撃されて、メッセージが見られるから、
みんなエンドツーエンドの暗号使っとけみたいなことを政府が言うとかさ。
スピーカー 2
ああ言ってましたね。
スピーカー 1
そういうのはあったりとかして、
だからサービスの事業者ですら見れないようなセキュアなメッセージってのは、
たぶんニーズはあると思うんだけど、
一方で今のアレゼンのお便りでもあるように、
でもちゃんと管理はしたいみたいなさ。
でもその管理者が管理できるってことは、
攻撃者も狙えるっていう裏返しでもあるから、
そこどうするの?みたいな話があって、
たぶん両方あるんだよね。
どっちを取るかっていう話だと思うんだけどね。
スピーカー 2
確かにな。どっちかしか取れないですもんね、これね。
スピーカー 1
両方うまくバランス取るのは結構難しいと思うね。
スピーカー 2
内部不正とかをする人のPCもロックかかってしまってたりとか、
暗号化されてたりとかすると困るみたいなのもあったりしますもんね。
スピーカー 1
そうそう。結局そこはどうしてもそうなっちゃうからね。
スピーカー 2
アンチホレンジックみたいな言葉も一時期よく聞きましたけれども、
いたしかゆしって言うんですか?こういうのは。
スピーカー 1
そうね。あっちを立てればこっちが立たずみたいな感じ。
どうしてもなりがちではあるけど、
全体的なここ10年の流れで言うと、そうは言うけど、
でもセキュアじゃない方のデメリットの方が大きいだろうっていう、
そうじて今そういう方向に傾いていて、
だから世の中は全部何でもかんでも暗号化っていう方向に、
今はちょっと進んでいるけど、
スピーカー 2
HTTPSしっかりそうですよね。
スピーカー 1
そういう方向。だからその流れの一環でエンドツーエンドがいいんだっていうことが言われているけどね。
デメリットももちろんあるよってことだよね。
スピーカー 2
何かあったときのダメージの大きさだけじゃなくて、
何かが起きる機械の確率っていうのも考えたら、
やっぱり暗号化の方に倒れてしまうのかなっていう気はしないですね。
スピーカー 1
だけどそうするとさっきのお便りもあるように、
もろもろそういうセキュリティのチェックとかはできませんよみたいな話になるわけなので、
それでもいいですかっていう話だよね。
スピーカー 2
これはもう各組織のポリシーの問題なんかな。
スピーカー 1
そうそうそうなると思うね。
スピーカー 2
その中身が見れるようになったら見れるってきちっと通知しとくっていうのもね、
それは抑止効果にはなるかと思うんで。
僕もねなんかね、昔から結構そういうのって会社側見てるのかなーなんて思ってて、
見てるのか見てないのかわかんない。
ずいぶん前ですけど、もう10年以上前からやってた。
たまにね、不審な内容のメールをわざと送ってみるっていうね。
スピーカー 1
訓練メール?
スピーカー 2
そう、なんか引っかかってきたらこいつら見てるぞみたいなものの、
こうなんかルアーというかですね、デコイというかですね、観測機器みたいな。
なんで?
スピーカー 1
そういうのはさ、どっちかっていうと常時監視するわけじゃなくて、
何かあった時に調べられるってだけで。
スピーカー 2
あー確かにね。
なんか常時見てるかもなっていうのをね、かまかけしてみようかなみたいなので。
スピーカー 1
見てたら逆に怖いわー。
スピーカー 2
社内の仲良い奴と、たまに定期的に忘れてお互いにね、
今後の身の振り方みたいな感じの転職の件みたいな。
転職に関するご相談した件みたいなタイトルで送ってみたいとかですね。
そういう笑いをやってたりとかしましたけどね、昔はね。
スピーカー 1
おもろいね。
まあまあポリシー次第かなっていうところだと思います。
スピーカー 2
はいありがとうございます。
次の最後の手ありなんですけども、
帰ってこられたということで半年ぶりに聞きました。
第244回ぶり、なんとなく離れなんとなく戻ってきました。
久しぶりにあれを聞いて、連続よりも継続って本当に大事だなぁとなんとなく思いました。
ありがとうございます。
スピーカー 1
なんとなくだからまあ多分理由は特にないんだろうけど、
聞かなくなってしまってそのままでなく、またふと戻ってきてくれたら嬉しいけどね。
スピーカー 2
嬉しい嬉しい。
なんかやっぱりこういう習慣みたいなものもあってね、
その続ける習慣もあれば、その習慣が途絶えたらもうね、
それに戻ってこないっていう習慣がまたできたりするっていうのがあるから。
スピーカー 1
だってさ、僕らの収録もそうじゃん。
ちょっと間が空くと結構ハードルが上がるでしょ。
スピーカー 2
そう上がる上がるし、なんかこうどうやってたっけなみたいな。
久しぶりにやってたらなんかいつもよりもね、なんかこうオーバーロードしてしまうというかですね。
ちょっとテンション上げすぎたかもなみたいな。
スピーカー 1
わかる。ちょっとわかる。
スピーカー 2
こういう時に人って怪我するんちゃうかなって思ったりとか。
スピーカー 1
そうねそうね。
スピーカー 3
離れていった方が戻ってこられるようにやっぱりずっと続けてないとダメですね。
スピーカー 2
そうですね。いいこと言ったね。
スピーカー 1
最終的にこのコインチェックさんは、
被害の拡大を防ぐたびに全部のサービスを一時止めたんだよね。
スピーカー 2
思い切った。
スピーカー 1
結構その決断が思い切ったなっていうので、
そこに焦点を当てて話をしたいなと思うんですけど、
簡単に何が起きたかっていうのを時系列で順を追って振り返りたいんですけども、
まずですね、4月の28日、連休前ですね。
おそらく朝の8時頃に公式のコインチェックさんのXのアカウント、
コインチェックJPっていうアカウントがあるんだけど、
これがどうも不正ログインされて乗っ取られたようだということで、
それから約2時間ぐらい経った、10時ぐらいですかね。
これは攻撃側の動きだけども、
その後フィッシングサイトに誘導するんだけど、
フィッシング用のサイトのドメインが登録されたのが10時ぐらい。
なのでおそらくだけど、乗っ取り成功したやったぜって言って、
そこから多分準備をしたのではないかと思われる。
スピーカー 2
なんか場あたりですね。
スピーカー 1
でも割とキビキビとっていうか素早く動いて、
2時間後にはドメイン登録してフィッシングサイト立ち上げてっていうことをやって、
それから1時間半後ぐらいの11時半ぐらいにその乗っ取ったXのアカウントを使って、
不正な投稿をして、それがフィッシングサイトに誘導するような内容でしたと。
多分この投稿でコインチェックさんも気づいたんだろうと思うんだけど、
その約10分後の11時40分ぐらいに、
もう一個別のコインチェックのサービスのステータスを通知するための別の公式アカウントがあるんだけども、
そっちのアカウントで本体の公式のアカウントが乗っ取られているので注意してくださいっていうような、
注意喚起の投稿が10分後に出ましたと。
ここら辺までは比較的スムーズだけど、割とよくある対応かなという感じがするんだけど、
びっくりしたのはこの後で、この約1時間後の12時26分に、
今フィッシングサイトに誘導する偽の投稿が出ているので注意してくださいというのとともに、
フィッシングで被害を受けるかもしれないのでサービスを全部止めますというアナウンスが出て、
実際に全部止めましたということで、これが結構その決断も早かったし、
実際にフィッシングサイトに誘導する投稿が出てから約1時間の間に注意喚起もして、
サービスを止めるという決断もして、実際に止めるということもやったというのは、
かなり早かったかなという気がする。
じゃあどんなフィッシングのサイトに誘導する内容だったのかというところも一応話しておくと、
Xへの投稿の内容自体は、セキュリティを強化するためにイコード手続きが必要ですよという内容の投稿になっていて、
日本語は非常に自然な内容なんだけど、ちょっとやや内容は唐突感があるものの、
暗号資産でこういうことがあってもおかしくはないかなという程度には最もらしい内容と言えばいいのかなと。
スピーカー 2
完璧じゃないけどって感じか。
スピーカー 1
そうそう、そんな内容になっていて、だからちゃんとそのコインチェックっていうビジネスを理解した上で、
ちゃんと日本語もわかっている人が投稿しているなという感じ。
そのリンク先がcoincheck.jp.netっていう、これも最もらしいドメインが登録されていて、
スピーカー 2
最もらしいからあれか、乗っ取ってからこういうのにしようっていうふうに取ったのかな。
スピーカー 1
多分そうだと思う。
そのサイトにフィッシングサイトが立ち上がっていて、アクセスをすると、
画面はそのコインチェックさんの本物のログイン画面そっくりの画面が出てきて、
IDとパスワードを入力するようになっていますと。
そこで入力してログインしようと、偽のログインだけども、
ログインをすると、今度はアカウントの移行のためにシードフレーズを入力してくださいという画面が出てきますと。
ここでも騙されて入力をしてしまうと、何事もなかったかのようにコインチェックの本当のサイトの方にリダイレクトされておしまいという。
よくあるパターンですね。
フィッシングとしてみた場合には割と普通。
ただし暗号試算を知らない人のために補足すると、
途中で出てきたIDパスワードの後のシードフレーズを入れるという部分は、
これは12個ぐらいの英単語の羅列なんだけど、
これは何のために使うかというと、
秘密鍵を生成する、導出するためのシードという乱数列を作るためのものなんだよね。
シードフレーズというものを変換すると乱数列になるんだけど、
これを入力するということは、自分の秘密鍵を入れるということなので。
そうです。めっちゃ危険なボイスですね。
分かっている人にとっては、あれってちょっとそこで思い通る感もあるかもしれないんだけど、
IDパスワードまではひょっとしたらそっくりの画面出しに入れてしまう人がいてもおかしくはないという感じで。
シードフレーズまでもし入れちゃったら秘密鍵取られちゃうんで、
サービスを止めようがどうしようが、
そこに入っている暗号試算が盗まれたも同然なので、
あまり意味はないんだけど、
フィッシングでIDとパスワードを持ち入力したユーザーがいたとすると、
それを使って本来の本当のサービスに不正ログインされる危険性はないわけではないので、
それを防ごうというのが、サービスを停止しようという判断につながったんじゃないかなというのと、
あともう一つは、いわゆるフィッシングなんて世の中いっぱいあるからさ、
例えばフィッシングサイトを作られて、メールをばら撒かれているので皆さん注意してくださいみたいなやつはよく見かけるけども、
それは自分たちでばら撒いているわけではないから、
それでいちいちサービスを止めたりすると商売にならないからさ、
そこはしないと思うんだけど、今回の場合は自分たちの公式のアカウントが乗っ取られて、
そこからフィッシングに誘導しているので、
このコインチックさんの人が乗っ取られたアカウントというのはフォロワーが20万人くらいいる、
スピーカー 1
結構影響力がそこそこあるだろうというようなアカウントなので、
そこに自分たちの責任があるだろうという点も多分判断に働いたと思うんだけど、
にしても1時間以内というタイミングで止めようという決断ができたのは結構すごいなというふうに思いました。
その後いろいろ裏側では当然アカウント乗っ取られたやつを取り戻すための多分いろいろ手続きをやってたと思うんだけど、
14時ぐらいに対処が完了してアカウントが取り戻せましたということで不正な投稿も削除されて、
その後5時半、17時半ぐらいにサービスを再開しますというアナウンスを出して、
最終的には18時40分頃に全部のサービスを再開完了しましたと、元に戻りましたよというアナウンスを出してるんで、
なので止めてからだいたい6時間ぐらい止まってたのかなサービスとしては。
というそれぐらいの影響で、どのぐらいのビジネスインパクトがあったのかちょっと僕はよくわからないけど、
でも半日近く止まってたということなので、それなりの影響はあったんじゃないかと思うんだけどね。
攻撃者側のフィッシングサイトはどうなったかっていうと、その後もちょっとだけ来てたみたいなんだけど、正確な時間は僕も見てないんでわからないんだけど、
多分19時から21時ぐらいの間にフィッシングサイトは止まってて、それ以降はアクセスできなくなっていますという感じなので、
短い時間の間にどのくらいの人が実際にフィッシングに引っかかって騙されたかっていうのはちょっとわかんないんだけど、
かなり早いタイミングで注意喚起も出ているし、比較的サービスの停止までの判断も早かったので、
おそらくこれは完全に憶測だけども、ほとんど被害、実被害は出てないんじゃないかなと思うけど、
一例の長さとしてはこういう感じでしたと。
そのポイントとしては2つあって、今言ったサービス停止の判断が非常に早かったという点。
これは企業の規模とか止めるサービスのインパクトって全然みんな違うから、
止めるのが必ずしも良くて止めないのが悪いと言いたいわけではないんだけど、
だけど、もろもろ判断材料を考えた上で止めるという決断をするまでが早いというのは、
これはやっぱり評価すべきポイントかなと思ったのが一つと、
あとは攻撃側と防御側のスピード感っていうのがちょっと気になったというか、
攻撃側もさ、さっき話したけど、不正6位にうまくいっちゃったぜ、じゃあフィッシングサイトを立ち上げたろみたいな感じ、
多分ね、多分そういう感じの、ドメイン登録からフィッシングサイト立ち上げまで、
だいたい3、4時間くらいって感じのスピード感で動いてるというのが分かるじゃない。
今回は守る側も比較的すごい、それを上回るスピード感で動いてたから、多分あんまり被害は出てないような気がするけど、
これみんなこのスピード感で動けるんかなっていう。
スピーカー 2
厳しそう。
スピーカー 1
うん、ちょっと厳しそうだよね、なんかそういう感じがあって、
でもこれって結局スピードの競争っていうか、被害の拡大がどれくらい防げるかっていうのは、
初動がどれくらい早いかに結構かかってるところがあるから、
確かに。
まあそれ考えると、今回はたまたま、たまたまというかこの会社だからできたのかもしれないけど、
自分たちだったらこれぐらいのスピード感で果たして動けるんかいなっていうのは、
スピーカー 1
ちょっとね、スピード勝負っていうことを考えた場合に疑問だなっていうのはちょっと思って、
その辺がポイントかなというふうに事例を見てて思いましたね。
スピーカー 2
やっぱり前の事件というか、そういう対応したときの教訓が生きてるから、
こういう判断をすぐできるような仕組みももうできてたのかなっていうのはちょっと疑い知れますよね。
スピーカー 1
コインチェックさんに限らず結構暗号試算の事業者ってのは年がら年中、
こえっきり狙われる業種だからさ、
そうですね。
そういうので鍛えられてるっていうか、何かするにしてもそういう判断を誰がいつどういうふうにするっていう。
スピーカー 3
そうそう。明文化されてそうですね。
スピーカー 1
その辺がもしかしたらちゃんと機能したのかなっていう感じはするけどね。わかんないけどね。
スピーカー 2
これはたまたまかもしれないですけれども、ステータスを知らせる、いわゆる予備のアカウントのようなものがあったっていうのもまた一ついいですよね。
スピーカー 1
そうね。本体のサイトは別に普通に生きてたからさ、そこでもちろんアナウンスも出てたんだけど、
とはいえそれを見ない人とかには、Xの方がリアルタイムで情報が入りやすいっていう人もいるとは思うし、
どれだけそのユーザーに情報で届けるか、今偽の投稿がされてますよっていう情報を届けるかっていう観点でいうと、
チャンネルはいっぱいあったほうがいいからね。
スピーカー 2
そうそう。なんか我々もたまにほらなんかDDoSの話の流れで、
DDoS受けてる時に自分たちのウェブサイトでDDoS受けてますって言えないじゃないですか。
とかね、最近はあんまり聞かないですけど、組織のウェブサイトにマルウェア仕込まれてるとか、C2にされてるとかって時はもう止めざるを得えへんから何も言えないから、
そういう外部のチャンネル持っといた方がいいでみたいなことをたびたび言うじゃないですか。
スピーカー 1
そうだね。
スピーカー 2
この件はね、そのXのアカウントがやられた時やから、もう一個アカウントなかったらカンってことやもんなって思いましたね、予備のアカウント的な。
スピーカー 1
この手のサービスの事業者の場合には、今サービスが稼働中かどうかみたいなのを伝えるステータス専門のアカウントがあるっていうところは、
結構海外も日本も含めてだけど、結構多くの事業者がそういうアカウントを持ってたりとかするから、
それがね今回は幸いしたかなっていうのもあるけどね。
スピーカー 2
でもこれあのそもそもこのコインチェックのXのアカウントは何で乗っ取られたかっていう言及はあるんですか?
スピーカー 1
そうなんですよね。そこはよくわからないんだよね。
スピーカー 2
あーそうなんや。
スピーカー 1
フォロワー数も多い公式のアカウントそんなに簡単に乗っ取られるなよっていうのはちょっと言いたいけど、
影響力を考えたらね。そこのこんだけ素早い対応ができるんだから、アカウントの保護をもうちょっとしっかりやっておけばって気はするけど、
ちょっと若干そこがアンバランスな感じはしたんだけど、
ただとはいえ企業の公式アカウントが乗っ取られるってのは珍しい話ではないから。
スピーカー 2
インスタとかもねたびたび乗っ取られたりとかもしてますもんね。
スピーカー 1
しょっちゅうそういう報告出てるよね。だからちょっとその辺はねどういう経路でやられたのかという原因ははっきり説明されてないのでわからないんですけども。
スピーカー 2
そういうところはね対策を考える上でも言ってほしいというか、せめてMFAしてたんかしてなかったんかぐらいはちょっと早めに言ってほしかった点ではあるかなと思いますけどね。
スピーカー 1
これ完全に相当だからわかんないけどMFAもしてなくて担当者がフィッシングにかかっちゃったみたいなねすごい単純な話かもしれないし、
もっともっと全然より複雑な攻撃だったのかもしれないしわかんないんだけどね。
まあそれによってもちょっと見方が少し変わるかもしれないけどね。
スピーカー 2
そうですね。ちょっとなんか追加で出てきてくれると嬉しいな案件ではあるかなと思いました。
スピーカー 1
そこに一旦よくわかんないので目をつぶったとしても事後の対応として見たときには結構その参考になるべきというか判断ができるかとかこういうスピード感で動けるかっていうのは
まあなんかその自分たちだったらって考えるのにいい教材と言っちゃあれかもしれないけど。
確かに確かに。
考えてもいいんじゃないかなと思うね。
スピーカー 2
XのアカウントとかXに限らずねインスタとかのSNSアカウントが乗っ取られたら自分たちは何ができますか何をするべきですかっていうのを考えるのにいいきっかけだと思いますね。
スピーカー 1
Xのアカウントとかも単にその情報を流すだけ的なものであんまり本業にインパクトがないような使い方をしているところとそうでもないところみたいなのが多分あるじゃない。
単にねそのSNSのアカウントだからって言うでも重要度が多分企業によってとかだいぶ違うからそれによってねその管理の仕方とか使い方をちゃんと考えないといけないんだなーってのはちょっとこれ見て思ったね。
スピーカー 2
いや確かにそうですね。
スピーカー 1
はい。
スピーカー 2
ありがとうございました。
ありがとうございます。
スピーカー 1
はい。
スピーカー 2
はいじゃあ次僕行きます。
スピーカー 1
はいお願いします。
スピーカー 2
はい。
今日はあの今日も共同点またランサム関連なわけなんですけど。
スピーカー 1
いいですね。
スピーカー 2
キリンランサムという攻撃者グループのこんな攻撃してましたという話を紹介していこうかなと思ってるんですが。
キリンって結構このポッドキャストでもたびたび名前出してるかなと思うんですけども。
スピーカー 1
そうだよね。
スピーカー 2
このギャング自体は22年の10月上旬ぐらいに僕のチェックしてるところで初リークがあったっていう2年半ぐらいですかね活動してるランサムギャングでこのポッドキャストだとそのフォーカス当たったのは233回でMFAで保護されてないVPNの認証を突破した初期アクセスから
クロームに保存されている認証情報なぜかインフォスティーラーのように盗んでいくアフィリエットがいたみたいな話で紹介したギャングなんですけれども。
スピーカー 2
ここのギャングはですね今年の1月の下旬にMSPが利用するスクリーンコネクトの管理者の認証情報にアクセスできるようになってそのMSPの顧客にランサムウェア攻撃を仕掛けたという。
サービスサプライチェーンと言えばいいんですかね。
スピーカー 1
ちょっと懐かしいね昔もそうだったよね。
スピーカー 2
リビルですね。
スピーカー 1
MSP系でバラ撒いたみたいな。
スピーカー 2
カセヤのVSAを使ってやるっていう風なものがあって。
ヨーロッパかどっかのねそのスーパーのPOSが使えなくなったみたいなのがあったりしましたけれども。
スピーカー 1
結構大きな影響でてたよね。
スピーカー 2
そうそれとほぼほぼ同じようなやり口かなということなんですけれども。
このスクリーンコネクトの管理者の認証情報じゃあどうやってこのキリンのアフィリエットはアクセスしたのか取ることができたのかってことなんですけども。
初期アクセスはですね。
eVirginXを使ったいわゆるAITMのフィッシングサイトに誘導するっていうメールからスタートしてます。
スピーカー 1
ほほー。
スピーカー 2
送られてきたやつがですね。
タイトルがニューログインオンユアスクリーンコネクトインスタンスっていうようなことで。
あなたのスクリーンコネクトのインスタンスが新しいIPから最近ログインされましたよっていうやつが送られてきて。
自分らだったら追加の操作はいらないですけど確認してくださいみたいなよくあるパターンのやつが送られてきてですね。
スピーカー 1
なんか似たようなパターンのやつって他のところでも見かけるよね。
そうそう。
スピーカー 2
それらしいメールなんですよね。
アカウントIDこれでドメインがここでっていうふうなものが結構書かれてて。
アラートっぽい感じのメールなんですよ。
で、メールの中にここからログインしてくださいっていうボタンみたいなリンクがあるんですけど。
ここは一旦AmazonシンプルEメールサービスっていうところを経由してからフィッシングサイトにリダイレクトされるっていう仕組みになってて。
cloud.screenconnect.com.msっていうドメインだったので正規サイトよりもちょっとドメインのサイトが違うっていう。
さっきのネギスさんのコインチェックのやつも似てますよね。
これでAITMをされてしまっているっていうようなことで認証情報を取られてしまったと。
この管理者権限を使ってログインした後は自分たちが管理できるスクリーンコネクトのインスタンスを監視対象ですね。
MSPから見たら顧客にあたる人たちにインストールをすると。
あとはPS-ExecとかNet-ExecとかWinRMみたいな認証情報を使ってどんどん自分の領地を広げてラテラルをしていくようなツールを使って攻撃範囲を広げていったと。
攻撃の過程でランサムの対策でバックアップみたいなふうにウリ文句で出ているビームのクラウドアップの脆弱性とかを使って認証情報をどんどん取ろうとする試みもこの攻撃の過程であったそうです。
いろんな認証情報をゲットしていって自分の領地を広げていって、情報をたくさん集めてからWinRARを使って圧縮に一本にまとめるみたいなことをして、
ChromeのシークレットモードタブからEasyUpload.ioっていうクラウドストレージのところにアップロードしてその後ログとかの痕跡を消してツールを消してランサムを展開するという流れだったそうです。
スピーカー 1
多分だけどさ、さっきのディードスパネルの追加とか今回の弁護士相談サービスわかんないけどとかも
なんとなく思いつきでやるわけじゃないと思うんでやっぱりそういうニーズがあるんじゃないのかな。
スピーカー 2
アフィリエイトから相談されたりとかするんじゃないですかね。
スピーカー 1
こういうのできないのとかっていうなんかそういうリクエストとかあってやってんじゃないの。
スピーカー 2
逆に交渉する時とかだったら多分その組織の人だけじゃなくてやっぱり顧問弁護士とかそういう法務に詳しい人とかが出てきたりとかして
これこれこうやからって言われた時にどうしていいかわかんないからっていう話もあったのかなとは思いますね。
スピーカー 1
そうそうカウンターパーとかそういう立場の人だったらこっち側にもねそういう知識が求められるっていうのは
まあ小池側の事情はよくわかんないけどさ。
まあそういうことがあってもおかしくはないよね。
スピーカー 2
そうなんですよね。そんなこんなでこういう弁護士の話もあってチェックしてたらまた新しいことを言い出して
近日中という予告ではあるんですけど1ペターバイトのストレージスペースを追加するって。
スピーカー 1
それは何?盗んだ情報をアップロードするわけそこに?
スピーカー 2
そうそうそうあの一時期ねロックビットがこれに関するアフィリエートからの苦情があったみたいなんですよね。
盗んだはいいけどアップロードできへんねんけどみたいな。脅迫できひんやん。
まあそういうの追加とかメールのスパム送信ツールとかあとは電話SMSかなスパム送信ツールとかも追加しますみたいな感じで
なんかすごいノリに乗ってる感じになってるなっていう状況もね紹介しつつ。
なんか眺めてるとキリンがなぜか宣伝してるスレッドでロックビットにめっちゃ絡まれるみたいなとか
野々知り合いをしたりとかしてるっていうのが人間模様が見えてなんかごちゃんとあんま変わらんなみたいな感じのとこもあったりとかするんですけど
こういうちょっと新しい変化があったんでこういう攻撃の流れもありますよとともにちょっと紹介させていただきました。
スピーカー 1
参入障壁がねその以前ここでも喋ってたかもしれないけど参入障壁下がってるよねみたいな役割分担がねうまく
ラース的なモデルのおかげでできてさどんどん入ってくるとするとやっぱり凶豪が増えてくるし
さっきのその突然途中でいなくなるようなグループもあるけど
かといって参入してくるグループは後を絶たないわけだから
なんかこういう差別化っていうかね他とは違うユニークな点でお客さんというかアフィリエイトを引きつけるような
何かがないとダメなのかもなっていうかどんどんそうやってこう機能化して
サービスがこうよくサービスって言い方がいいかわかんないけど攻撃側から見ると良くなっていくっていうのは
まあなんか自然な感じはするけどね
スピーカー 2
そうですねなんかもう売り手市場なんやなってやっぱりアフィリエイト抱えてなんもなんやなっていうのが如実に現れてるアクションかなと思いましたね
スピーカー 1
アフィリエイトがドカッと急に増えるわけではないだろうから
まあなんかみんなねその打ちこない打ちこないって感じでしのぎを削ってんだろうねたぶんね
スピーカー 2
そうですねこの間のロックビットが攻撃を受けてしまってリークみたいなリークされちゃってましたけど
スピーカー 1
なんか出てたねチャットとかなんか漏れちゃったみたいなね
スピーカー 2
そうそうアフィリエイトのアカウントとかもそのユーザーテーブルみたいなものも漏れてて見てるとなんか70ぐらいかな確かアフィリエイトの数が数十ですよね
3桁以下編ぐらいとかっていう規模感6ビットでさえそれぐらいって感じなんで取り合いなんやなっていうのが伺い知れますよねここからもね
スピーカー 1
まあそうだね
スピーカー 2
まあこういうのも背景情報として知っていただければなと思います
スピーカー 1
まあしかしこれあれだねそのMSP経由ってのはやっぱり狙い目の一つなんだなあなんか
たびたび繰り返される気がするんだけどさやっぱり
なんかそのMSPの顧客側からすると重いものを言わないところから攻撃を受けるって感じになるから
その経路は想定してなかったっていう風に言えなくなってきてるっていうかそこは安全と思ってたらそっちからやられましたみたいなね
なかなか厳しいよねこれはね
スピーカー 2
そうですねこれなんかどこの組織でどれぐらいの規模の被害があったかというとかちょっと明かされてなかったんでわかんないですけど相当のあれかなと思いますけどね
前先にさっき言ってたやつやとリビルの件とかだったらねあれはのカセヤのVSAのゼロデーを使ってMSPに入って顧客に展開やったんですけど
ミノシロキンの要求先はカセヤだったんですよね
スピーカー 1
あれでも結構被害確か規模大きかったよね
スピーカー 2
大きかったです
スピーカー 1
まあそういう風になりかねないっていう怖さはあるよねこういうのはね
スピーカー 2
そうですね
こういうの来たらどうするねどうしようもないのかな守る側としては
何を監視してるかによるか
スピーカー 1
そうだね本来はねMSP側にそういうの守ってほしいと思って契約してるんだろうと思ったけど
スピーカー 2
そうですね
スピーカー 1
逆にそこが穴になっちゃうっていうのはちょっと厳しいよね
スピーカー 2
そういうのも想定しなあかんのかなっていう気はするけどセグメンテーションだったりとかね
スピーカー 1
そうですね
はいありがとうございます
スピーカー 2
はいじゃあ最後はかんごさんです
スピーカー 3
はい今日私はですねPwCコンサルティング会社ですけども
PwCが公開された悪用された脆弱性の傾向分析っていうのをご紹介したいなと思うんですけども
脆弱性の取り味ですよねどう対応したら良いのかっていうところの優先順位付けの一つとして
悪用されてるかどうかっていうところはポイントになるんじゃないかっていうのは
これまでも言われてきたところではあるのかなと思うんですけども
今回のPwCが分析されたそもそもの目的においても脆弱性非常に増えてるよねと
判断基準がいろいろある中でその見直し迫られている組織が増えている中で
この悪用された脆弱性っていうところを改めて振り返ってみて
判断基準というところで何か参考にできるというか
指標になるようなものがないかっていうところを探りたいというのを趣旨に今回調査をされたというものでして
対象としては私たちもよく目にするCISAのKEVカダルグに追加されているものと
PwCが独自に確認をされたもの
CISAのKEVの方は直近2年ということで2023年以降のものということなので
件数でいうと先ほどの独自のものを合わせると568件というのを今回傾向分析の対象にされたというものでした
PwCが仮説ということでこんなのが傾向として考えられるんじゃないかというのを4点挙げてるんですけども
まずはソフトウェアの種類ですよね
どういったソフトウェアで見つかった時に悪用されやすいというものがあるんじゃないかというところ
次にはこれもよくあるんですけどCVSSのスクワッチですよね
10.0とか非常に高い数字のものっていうのは悪用されるそういった一定の傾向っていうのがあるんではないかと
他にも攻撃の手法この脆弱性ってどういう攻撃の使われ方に実際悪用されているのかというところ
最後にCWEっていうのがよく目にするものですけども
その中で悪用されやすいCWEっていうのはあるんではないかと
この4点っていうのを傾向があるんではないかっていう観点で探られたという
そういったレポートに内容としてはなっていました