だからじゃあ、万能感のある堀西行ったらええんちゃうかと思ってやったら収まったんですよね。
結構これでもう何回か上を凌いでるわけですよ。 早く寝ろよ。
本当ですよ。それに尽きますよ。 そうやけど、いろいろやることもあるから
遅くなっちゃうこともあってね。明日の朝一で終わらせられるかどうかわからないし、
ちょっと今終わらせておいて送っておこうみたいなやつとかあるんですよ。 早くやれよ。
だから、今日言うて明日みたいなのもあるんですよ。夕方とかに来る仕事とか。
最低企画なツッコミ笑う。 そうそうそう。だからそういうかけるとか混ぜるとかじゃなくて、
そのものをそのまま行くっていうのもアリなんじゃないか。 直接直すと。
直接行くのもアリ、アリというかアリ日誌なんじゃないかっていうことですね。 アリ日誌のアリって感じですか?
アリ寄りのアリ日誌かもしれないですね。
ちょっと夜中に活動してる方がどれぐらいいらっしゃるかわかりませんけど、
試してみてもいいんじゃないかななんていうふうに思いました。
なんか終わりそうな感じがする。終わりそうなってるやん。 バイバイ言っちゃいそうな感じですね。
あかんあかんで。お便り行きましょうお便り。
これ最近皆さん全然もうチェックせえへんようになったんかなーみたいな感じで僕結構気ぃ抜いてたことなんですけど、
前回のポッドキャストの公開している音声ファイル、mp3ファイルの名前は、
湯沢のワークショップ会場の井戸と慶戸かなというツッコミが入りまして。
俺もあれめんどくさいから調べてないけどさ。 なんでそんなこともめんどくさいんやねん。
めんどくさいから調べてないけど、ファイル見た時にこれは多分湯沢の井戸と慶戸だなとは思った。同じだと思った。
本当ですか? 正解は?
そうです。公民館の井戸と慶戸。 あーやっぱそうなんだ。
やけにファイル名長いからさ、これもう明らかに井戸と慶戸じゃんみたいな。
わかりやすくしておこうかなっていう。 まだちゃんと見てる人いるんやなっていうのが改めて。
あれね、まだっていうか、俺も毎回見てるよ。
どっかに表示されてるんですか? ダウンロードしてるからさ。
あーそっかそっか。1回ローカルに落としてるからか。 癖だからダウンロードして見る癖がついてるから。
そうなんですね。僕はもう直接それぞれのスポティファイとかウェブサイトやったらウェブサイトがポチって聞くだけなんで。
ほとんどの人はそうだと思うけど、だから俺みたいにそういうのが習慣になってる人はさ、多分ずっとそういう感じだから。
多分変わらずに気づくと思うよ、そういう人は。 そっかそっか。じゃあ油断、注意して見てるとかっていうんじゃなくて、当たり前のように目にしてるってことですね。
確かに確かに。いやでもそういうリスナーの方からの自分の事例紹介って面白いね。 これはだって聞けないですからねなかなか。
確かにね。やっぱりでもそういう話聞くと、まだやっぱりその開封率があっていうのはやっぱりどうしても根強くあるんだなぁ。
そうですね。 それはやっぱりね、さっきの見分けるのが難しいけど、でもこういうのは知っておこうっていうのはいいと思うし、
見分けられないと思っておいた方がいいよ。だからこういうちゃんと対策しようねみたいなのもすごくいいんだけど。
だから見分けるのが下がったかのように見える開封率が云々というのはちょっとなくしてほしいよなぁ。
そうですね。最終的に開封率のためにみたいな感じで落ち着いていくの良くないですね。
そうそう。なんか目的が変わっちゃうからさ、それやっちゃうとね。
そうそうそうそう。これちょっと続きがありまして、ちなみにオレオレ詐欺の電話がかかってきたら皆さんはどうしますか?
身に覚えのないメールも同じです。まずは本人に確認しましょうっていうのは分かりやすくて良かったですというふうにマニュアルに書いてあったんですかね。
へー、なるほどね。
場合によったらもうあんまりにも不安でしょうがなかったら、クリックするぐらいだったらサポートに電話した方がいいって僕も言うようにしてますけどね。
たださ、そういう時にもサポートの電話が嘘の場合もあるじゃん。
そうですね。その時には公式のサイトからとか。
そうそうそう。そういうのが明らかに分かっているオリジナルというか、正しいものがどれかというのが分かっている場合には多分そういう事がある。
何をもって制度するかってことですよね。
そうそう。よくあるのがさ、それはちょっと良い面と悪い面があって、ビジネスメール詐欺もさ、偽物っぽいと思ったんだけど、本当かどうかっていうのをそのメールにそのまま返信して聞いちゃうことがあったりとかするじゃない。
あ、聞いたことあるそれ。それじゃダメですもんね。あえて言っちゃってますもんね。
そうすると実は攻撃者代わりにメールを実はしていて。
そりゃ大丈夫って言うわっていうね。
確認したつもりが実はそれは確認になってないっていうことは時々あったりするんで、確認するならするで、ちゃんとそれが本人ということが分かっているセキュアなチャンネルを通じてやらないと意味がないよねそれはね。
電話を使ったソーシャルエンジニアリングと一緒ですよね。そのコールバックするっていうのはよくありましたけど昔から。
そうそう。なるほど。確かにでも本人に確認するっていうのは意外と忘れがちな大事なポイントかもね。
見落としがちなアクションかもしれないですね。ここまで話がいかない場合があるかもね。
何を持って本人にするかっていうのは結構深いテーマかもしれないですね。
そこの議論も必要でしょうね。
簡単じゃないね。
あ、それとこのオレオレ詐欺の電話がかかってきたらオレオレ詐欺で思い出したんですけど、マイクロソフトが出してたMFAファティーブの記事見ました?
うん、見た見た。それ後でちょっと紹介しようかと思ってた。
あ、ほんまですか?じゃあ今や取り上げるのやめておこうかな。
いやいや、いいよいいよ。ついさんがツイートしたの見てたよ。
あ、ほんとですか。かっこ別名MFAスパムって書いてたんですよね、名前。そうのパターンか、みたいな。
MFAファティーグの英語に対してMFA疲労攻撃っていう訳語を当ててて。
そうですね、疲労。
元々の英語の記事にMFAファティーグ、as know as MFAスパミングって書いてあったんだよね。
スパミング。英語の方の記事ね。
ただオレMFAスパミングっていう言葉っていうか用語の使い方あんまり見たことないんで、英語で。
そうですよね。なんかMFAスパムっていうとどこにもかしこにも送ってるただのフィッシングっぽい感じのやつのイメージが湧いてしまうんですね、スパムって言われるとね。
そうそうそう、なんかね、ばら撒いてるイメージがあるよね、なんかね。
そうそうそうそう。
ちょっとなんかニュアンスが違うような気もするよね。
まあそれどこで言ってるのか、MSが言ってる訳じゃなくて他でこう言われてるっていうニュアンスで書いてあったから。
ああ、そうなんですね。
だからそういう記事結構あるのかなと思ったけどあんまり見たことなくて。
僕も初めて見ました、これで。
いやそれよりはなんかね、うざうざ詐欺の方がいいよね。
いや本当通知うざうざ詐欺、今やったらいけるんじゃないですか、これ浸透するの。
分かりやすいですよね。
いやその方がなんか、やってることに対する中身としてはしっくりくるっていうか。
なるほど。
分かりやすい。
そうですよね、なんかどっかで公募してくるんじゃないですかね。
沢さん助けて詐欺よりは上にいける自信はあるんですけどね。
どこが公募するんだよ。
分からないですけど、なんかそういう名前にしてみたいな、みたいなところもありましたんで。
まあとりあえずここら辺ではちょっと広めていきましょうか。
そうですね。
ということでお便り以上なんで。
ということでセキュリティの話していきましょうか。
お願いします。
今日はじゃあ僕からいきたいんですけど、このお便りの流れで。
どうぞ。
今日僕がお話するのはちょっとお便りの流れで、お便りいただいたんでそれにちょっと答える形で。
なるほど。
はい。で、いただいたお便りがですね、マイクロソフトから見た脅威アクターの洞察、ランサムウェアマイスターの見解が気になりますというふうなツイートをいただいておりまして、お便りいただいておりまして。
そのマイクロソフトセキュリティインサイダーっていろんな記事があるところがあるんですけど、そこの中の一つをちょっと取り上げて紹介しようかなと思うんですね。
ただちなみにですね、ランサムウェアマイスターだとどっちかっていうとランサムウェア使う職人みたいになるんで、マイスターじゃなくてソムリエとかそういうランサムソムリエとかの方がいいかもしれないですけど。
ソムリエだったらこうそういうの見分けられる人とか詳しい人みたいななんかそういう感じだけど。
結局その空白を埋めるような、ブラックなんちゃらとか、バスタとかいろいろいます。キャットとかいますけれども、そういったものとか、
クアンタムロッカーとか、そういったものが穴を埋めてくるというふうなことをしてきていると。
これもそのはずで、攻撃者が、例えばランサムの1個のラースが終わっても、結局実動しているのはアフィリエイトなので、
違うランスに乗り換えたりとか、そもそもそのランスはなくなったように見せかけて、名前を書いてまた営業していますみたいなものがあるので、
ここは、この記事の中では、ランサムウェアに関する報道は攻撃者ではなくて、攻撃そのもの、いわゆる手法とかテクノロジーですね、
そういったところに焦点を当てているので、攻撃の背後にいる人物については、ちょっとその報道だけでは混乱させる可能性がありますみたいなことを言っていました。
これ、僕半分ぐらいは同意かなという。その半分同意しない部分というのは、さっき言った背景でなく守るテクノロジーを考えたらあまり関係ないんじゃないかなというのが半分と、
もう半分同意の部分で言うと、何々がテイクダウン、コンティもそうですし、違うジャンルで言うとエモテッドのサーバーがテイクダウンしたとかそういうのもありましたけれども、
それって逮捕とかそういうサーバーを止めたとかっていうふうなものが、すなわち実被害を減らすことに直接がっつりつながっていくかというと、
必ずしもそうでない場合もあるんじゃないかな、置き換わるとかね、違うところに移るとかっていうふうなものがあるので、この辺は単体で見えてしまうような伝わり方になっているかもしれないですけど、
全体的に見て、テイクダウンされたから平和で安心じゃなくて、そうじゃなくてこういうふうな仕組みだから安心できひんよねっていうふうに考えることも大事かなってことですね。
これは同じようなことを言えるのは、国外でこういうのは流行っててとかって言うと、国外やから関係ないわみたいなことを言ったりするんですけど、
日本語でメールが来た途端に急にバッと広がるとかっていうのもあるので、その辺の勘みたいなものも大事なんじゃないかなというふうに思いました。
あと最後、ミノシロ菌要求前の段階で発生した攻撃の活動を検出にすることは本当に重要みたいなことをおっしゃっていました。
これはもう僕もよく最近語気を強めて言っていますけれども、侵入前提って言葉が広まりすぎたというか、それの方ばかりに目が行ってしまってるみたいなところがあるかなと思っていてですね。
侵入された時にいかに早く気づくことができるかとか、最後の取り出でみたいなものももちろん大事なんですけれども、
侵入前提っていうのは、侵入対策をすること自体が僕は侵入前提を考える前提であるべきだというふうに僕は思っているので、
例え話で申し訳ないんですけど、風邪ひくことって避けられへんから手洗いうがいとか不節制するみたいな感じのことではなくて、それで風邪薬だけ買いますっていうのはあまりにもナンセンスなのかなというふうには思っていて、
バランスよく風邪をひかない対策をしつつ、ひき始めで見つけるっていうふうに当たり前のことを自分のネットワークとかお客様のネットワークとかにも考えてあげる必要を、
さっき話してたIABだとか、インフォスティーラー系のマルウェアとか、最初の部分はそんなに大きな話でもないようにちょっと見えちゃうっていうか。
でもそこで対応を誤っちゃうと、実はその後大きなのが来るみたいなさ。
時間がけてから来る場合とかもね、ここでも紹介した例とかありますしね。
なんかね、やっぱりそれがちょっとこのモデルがうまくいったことによって、被害を受ける側が想像しにくくなってると思うんだよね。
繋がりが見えてないっていうのがあるから、関連性が紐づいてないのかもしれないですよね、そういう意味だとね。
あとそのさっきの侵入前提のその弊害とも繋がってくると思うんだけど、最初やられてもそんな大した情報を持ってかれるわけじゃないし、
大丈夫でしょうみたいで実はちょっと過小評価しちゃう一つの原因でもあるのかなっていうかさ。
っていうのはそのほら、ランダムにもしやられるとすると、最初の所定がやられるやつは結構例えば100個くらいあったとしたらさ、
その後それがIAB経由でどっかに売られて、本当に後でやばいのが来るんだったら100話分の1くらいかもしれないじゃん。
ざっくりそれくらいとしたとしてですね。
仮にそうだとすると、その残り99の人たちはさ、ほらやっぱり大したことなかったじゃんっていう印象がやっぱり残っちゃうじゃん。
かもしれないですね、そうですね。
だとするとその次にも同じように例えばマルウェアに感染したら、これも大したことないよ、この間大丈夫だったじゃんみたいな。
わかんないけど、そういうのにつながりかねないなというのがちょっとこのモデルのやらしいところというか。
確かにね。
それでもその一社に100分の1に当たったところからしたら、なんであの時ちゃんとやってこなかったんだみたいな話になるわけじゃない。
そういうのが当時社以外にはちょっと想像しにくいっていうのが一つ問題点としてあるかなというか。
そうですね、いわゆるそのばらまき型で来るような、メールを返してくるようなマルウェアいっぱいあるじゃないですか。
で、あれで感染した後に違うマルウェアを呼び込んで最終的にランサム来るなんていう例結構あるじゃないですか。
あるね。
で、自分ところはエモテッド、例えばエモテッドに感染してちょっと間開いてから気づいたけど、特に何もなかったやんって終わるのもあるけど、
そのばらまき食らってから4時間後にはもうランサム感染させられるとか事例もありますからね。
そっち食らったら終わりですもんね。
そうなんだよね。そのケースに自分が当たったか当たってないかっていうのの本能差はちょっとした些細な差じゃない?
そうですね。
どうこのデータはわからないわけではない。結果が全てなわけで。
そうですね。
だから大したことなかったねっていうので、良かった良かったって終わらせたら多分いけないんだっていうことを聞いて改めて感じたな。
確かに。たまたま自分たちのが見つけるまでの間に買い手がつかなかっただけかもしれないですもんね。
そうそう。だからこう被害がそんななかったのとたまたまかもしれないんだよね。
たまたまじゃなくて確実に大丈夫っていう状況にするまで持ってくるのは結構大変だよね。
いいですね。セキュリティをギャンブルにするなってことですね。
お、なんか兵庫みたいなこと言ったね。
来た!来た!来た!今!ちょっとどっかで使おうかな。
はい。
はい。ということでございます。はい。ちゃんとお答えできてたらいいなと見解。
お便りね。いやでもなんかそういうお便りきっかけでこうなんかねネタがこうそういう話できると広がるのはいいね。
ちなみに僕インタビューの動画があったって話したんですけど僕インタビューの動画ちゃんと内容のやつをスマホ使って文字起こしして翻訳かけるっていうのやったんで。
動画だからって諦めないでこういうふうにやる方法もあるんでそれも試してみたらいかがでしょうか。
はい。そんな感じでございます。はい。僕からは以上です。
はい。
はい。じゃあ次はねぎしさんいきましょうか。
はい。今週私はちょっとあのこれはっていうネタがあんまりなかったのでまあなかったわけじゃないけど。
はい。なのでちょっと今週は。
軽めじゃない?軽めのネタ?
いや今日は本当に軽めのネタで。
あのちょっと過去に紹介したネタのアップデートを3つほどお話しようかなと思うんですけど。
言うて3つあるわけですね。
いいですね。
どれもね本当に超軽いんですぐ終わります。
はい。であの1個目はねこれ半年ぐらい前に紹介したDuckDuckGoのブラウザーのMac版ってやつね。
MacMacGoですね。
そうそう。
はいはい。そういうようなこと言ってましたよね僕ね。
言ってたね。言われるまで忘れてたよ。
忘れてました。
覚えておいてくれよって感じですけどね。
そのMacMacGoなんですけども。
半年前に紹介した時にはこれまだプライベートでiOSとかのアプリからリクエストだけで招待コードがないとダウンロードができなかったんだけど。
今週めでたくオープンベータに移行したので。
誰でも使いたい人はダウンロードできるようになりましたので。
着々と進んでますね。
いくつか新機能も増えたみたいなんで。
内容は半年くらい前の紹介した時にいろいろ喋ってるんで。
聞いてないなぁという人はぜひ聞いていただきたいんですけども。
まだ使ってない人はぜひお試しで使ってみたらどうかなということで。
第何回で紹介したかはちょっとパッと出てこないですけどね。
多分半年くらい4月だったから確かリリースが。その頃のやつ。
きっと我々よりアレ勢の方の方が詳しいはずですね。
ヘタするとMac Mac Goで調べたら出てくっちゃらしい。
アレ勢はみんな優秀だけど、こんなことで頼ってダメよ毎回。
そういう感じでぜひお試ししてくださいというのが1つ目ですね。
2つ目がさっきもう話をしちゃったけども、
ついさんが取り上げてくれたマイクロソフトのMFAファティーグの話。
何回か前にこれ、まさにMSの話とかいろいろ。
たまたまその時ちょうど記事がいくつか重なったので、
改めてこの攻撃取り上げてみますって言って紹介したんで。
もしよかったら聞いてない人はそれ聞いてほしいんですけど。
さっきついさんが紹介してくれたみたいに、そのMSの英語の記事を元に、
翻訳がベースなんだけど、それプラスいくつか解説も日本のサポートの方が、
MSのサポートの方が記事にしてくれて。
日本語記事で非常に読みやすい記事を書いてくれてるんで。
一読の価値ありかなと思います。
なんでこれが危ないのかっていう話とか改めて書いてくれてるし、
それを防ぐためにこういうプレビューの機能がありますよとか、
試す方法も具体的に書いてくれてるんで。
これは原文にはなかったと思うんで、その辺も含めて日本語でわかりやすく書いてくれてるんで。
日本語の方はちょっとした補足みたいなとか追記みたいなのがあるってこと?
うん、ちょっとね。
もし前の英語の記事でちょっと読んでないという人は、
改めて日本語の記事出てるんで、後でリンクをショートノートに貼っておきますんで。
そうですね、この二要素認証をちゃんとしようみたいな啓発というか、
注意喚起みたいなものが増えて、やればやるほど
この攻撃をしてに遭遇する確率が上がるわけですからね。
あとこれってMFA使ってることが前提の攻撃じゃない?
そうですね。
だからそういう攻撃がクローズアップされるっていうことは、
だんだんその多要素認証ってのが当たり前になりつつあるかなっていう気もしててさ。
対応条件も増えてるでしょうしね。
もうそろそろ多要素認証、多要素認証って言わなくても、
もうみんなそろそろ使ってるよねと。
でもそれだけだとこういう攻撃があるよっていう、
そういう次の段階に行きつつあるかなっていう。
そういう意味ではいい方向に来てるからこそ出てきた攻撃かなっていう気もするんで。
因果な話ですけどね、ちょっとね。
まあね、でもとはいえMFA使っていると使ってないじゃん。
フィッシングとかの被害が段違いなんで。
そうですね。
まずはMFA使うっていうのを当たり前にして、
その次にこういうソーシャルエンジニアリングっぽいちょっと手の込んだ攻撃もあるよっていうのを、
ちょっとだんだんいろんな人に知ってもらいたいなということで、
ちょっと改めて日本語の記事を紹介しようかなということで。
逆に言うとこういう力技のことをしないと突破できないようなセキュリティレベルになってるってことですからね。
そうそう。これはいいことではあるよね。
だいぶハードルが上がってきたなっていう感じですね。
いいと思います。
それからこれが2つ目で、あと最後3つ目なんだけど、
今のちょっと関連してるんだけども、
これも前にこのポッドキャストで紹介したパスキーですね。
認証のパスワードレスの認証の最終兵器じゃないかと僕は思ってるんだけど、
リーサルウェポン。
ファイトアライアンスが出しているファイト2のパスキーっていう仕組みが、
いよいよいろいろなところがサポートしてきて、
いよいよ旧機にこれから入ろうかっていうところなんだけど、
今週ですね、NTTドコモさんがDアカウントっていうログインの仕組みで、
このファイトアライアンスのWebオーソンとパスキーをサポートしますということをプレスで発表していて、
これまた来年2月から提供予定ですっていうプレスなんで、
まだ未だの段階では使えないんだけど、
ドコモっていう日本の大手の通信会社が使いますって言ってる、サポートしますって言ってるのは、
これ結構大きなことかなと思うんで。
いや、でかい。でかいと思いますね。
これ非常に楽しみで、僕も出たら使ってみようと思ってるんだけど、
今までこのDアカウントっていろいろ不正にも使われてるっていうか、乗っ取り被害とかも結構あったよね。
ありましたね。
結構ドコモは力入れていて、パスワードレスの認証とかにすごく力入れてるし、
あとそもそもドコモ自体がファイトアライアンスに加盟してるんだよね。
めちゃくちゃ力入れてやってる日本の中の会社の一つであるんで、そういうこともあって、
今の現状ではDアカウントの、使ってるかどうかわかんないけど、
設定アプリっていうのが専用のアプリがあってさ、
そのアプリをあらかじめインストールして設定しておくと、パスワードレスの認証が使えたり、
あるいは多様性認証で生体認証、スマホの生体認証を使ってとかっていうことができるような仕組みっていうのを今用意していて、
これはこれで素晴らしいと思うんだけども、
ただアプリをわざと入れなければいけないっていう手間がひと手間入ってめんどくさいんだよね。
そこが、今回は来年2月から予定されているというパスキーが入ると、
OS標準の記録を使ってそれが実現できるようになるんで、
これはそういう意味では重要なターニングポイントではないかなという気がするので。
あとこれぐらいの時でもしかしたらドコモが先陣を切るか、
あるいはそれよりも他に日本の会社で大手の会社とかがパスキーサポートしますとかっていうのが、
これから出てくるかもしれないんで、ちょっと今後の動きに注目したいなというのがあって。
あと、ちょうど先週かな、GoogleがAndroidとChrome向けに、
今の段階ではまだ開発者向けなんだけど、パスキーをサポートしますというのがちょうど出ていて、
今デベロッパーが確認できる状況になったんだよね。
今はそうだけど、年内ぐらいに一般のユーザーでも使えるステーブルなチャンネルでもサポートしますっていうことを言っていたので、
そうなってくると、いよいよ来年こそはパスワードレス、パスキー元年かなという感じがいよいよしてきたんで、
ちょっとこれでね、iOSもAndroidもサポートするし、
で、ドコモとかそういった大手のサービスがどんどんサポートするってなったら、これは多分みんな使うでしょ。
さすがに。
僕これ待ちなんですよ。
何待ち?
これ待ち。
これって?
あれ。
どれやねん。
どれやねん。
Googleのステーブルマッチです。
そういうことね。
だからAndroidユーザー、まだ開発者以外もまだ使えないんで、
でも年内にリリースされたら、多分ね、使ってみようってなるじゃん。
なのでね、iPhoneも今使えるけど、サイト側はまだあまり対応してないから、
主要なブラウザーとかスマホが対応して、大手のサービスが対応してくると、いよいよ準備が整うかなっていう感じで。
そうですね。
これ非常に楽しみで、ちょっとね、今年から来年にかけての動きがますます注目という感じで。
ちょっと今週、そういう意味では嬉しい。
これは嬉しいなと思って、早く来年2月来ないかなっていう感じで。
なんか明るい、珍しく明るい感じのセキュリティの話にしてはね。
そうそう、なんとなくね。これは本当に普及してほしいし、いい技術だと思うし、
テンでバラバラに各ベンダーがやるんじゃなくて、これは上手いこと標準化が進んでいて、
アライアンスでね、みんながサポートしますって言ってるんで、
これは本当にちょっと普及してほしいな。
これが普及した暁にはようやくパスワードなくなるかもしれないよね。
パスワードレスの社会が来る。
ようやく本当に来るかもしれないよね。
ということで、皆さんもぜひこれは今後の動き注目してほしいなと思います。
ということで、今週は軽めで、この3つで。
以上でございます。
ありがとうございます。
ちなみにですね、さっきのMacMacGoの回なんですけど、131回でした。
どうやって調べたの?
Twitterの検索でMacMacGoって入れたら、自分のツイートが一番上に来ました。
そういうことか、なるほど。
辻さんしかツイートしてないってことは明らかになってますね。
僕とリスナーの方がツイートしてます。
それ以外は全然関係ないやつが引っかかってますね。
なるほど、なるほど。
ありがとうございます。
ということで、じゃあ次最後、かんごさんです。
お願いします。
今日はSockradarっていう会社が公開したBlueBleedっていう、
彼らが名前を付けた大きめなデータリークの件について
ちょっと取り上げさせていただければと思ってまして、
内容的にはこの先ほど言ったSockradarという会社が
マイクロソフトが意図せず公開をしていたストレージがあったと。
それを見つけて、その中身を確認したところ、
かなり大量の顧客に関連するような情報などが入っていたよというところで、
国であるとか自治体とか、あるいは取引先であるとか、そういったのを自分たちが好きなように調べることっていうのができるというものではあってですね、
ちょっとこれどうなんだろうっていうのは第一印象としては持ってですね、
実際マイクロソフト側もSockradar側が公開した検索サービスと呼ばれるような、
そういったものに対しては停止をするよう連絡をしていたと。
そういった話で若干、若干なのかわからないですけど、見解の相違みたいなのがあってですね、
多分今もまだ検索はできる状態が続いているとは思うんですけども、
興味深いなって思ったのは、お互いの主張っていうのが結構すれ違ってるというか、
うまく噛み合ってないなっていうのはちょっと見ていて思ったところではあってですね、
Sockradar側の主張としては、彼らはそもそもパブリックに公開されていたものに対して、
そもそもまずデータのダウンロードって行ってないよと。
なんか彼らのサービスっていうのは脅威インテルのサービスのような、そういったものをやっているらしく、
私もちょっとSockradarって初めて知ったんですけど、いわゆるダークウェブっていうんですかね、
フォーラムとかおそらくそういったものをモニタリングしているんだろうと。
そういったものからお客さんの情報とかが確認されたらアラート発したりとか、
そういったよくあるやつですよね。
そういったものをサービス化されていらして、今回のMSNの件もその流れで自動クロールされたもので、
一部の公開されたデータっていうのは警報用に使用されたということではあったんですけども、
実際にはデータの共有っていうのはしていないらしくて、クロールして集めたデータも消しましたよっていうのが彼らの主張で、
Sockradarのお客さんからそういった問い合わせを受けたことに際しては、
マイクロソフト側に全部リダイレクトしてますよと、そういうことを言っていると。
似たようなサービスとしては、例えばそれこそハバイビー・ポンドとか、
SHODANとか、グレイハット・ワーフェアとか、
そういったものっていうのがもっと細かい情報を提供するっていうことには注意すべきではないかっていうのは、
皮肉じゃないと思うんですけども、そんなような回復無理っていうのもされていらして。
実際このグレイハット・ワーフェアって、要はパブリックストレージの検索サービスみたいなやつなんですけども、
お金をいくらなんだろう、いくらか払えばかなりのデータに対して検索をかけることができてですね。
俺めっちゃこれ見てなんかもう嫌だと思ったもん。
僕これ見てて気になったのは、これドメイン入力してポチーで結果出てくるじゃないですか。
ここ他のサービスもやってるっていうか、ある程度フリーで途中までみたいなのがあって、
例えばDeep Web Reportとか、今日インテリジェンスのSnapshot Reportとか、いくつかブルーブリードと並んで出てるんですよね、メニューにね。
他のはどうなっているのかなと思って試してみたんですよ。
途中までとかほとんどマスクされててとか、中身見たかったらフルバージョンをダウンロードみたいなのができるんですけど、
そこってメールアドレスを入力するんですよ。
自分が調査したドメイン名と一致するメールアドレスしか受け付けてくれないようになってるんですね。
なんでブルーブリードだけそれせえへんかったんやろうなぁと思いましたね。
っていうのがそのねぎしさんの言ってることなんでしょうねっていうのが透けて見えるなって僕もそれを見て思ったんですよね。
もうちょっとやり方あったんじゃないかなって気がするんだけどなぁ。
あまり参考にしては良くないやり方の一事例になってしまったなっていう感じで。
ただね全部を否定してるわけじゃなくて、
ひょっとしたらねMSはそうはしないと思うけど、通知を受けたベンダー側がその事態を過小評価したり隠したりとかってことは本当に今もあるのよねこういうことって。
そうですね。
だからこそフルディスクロージャー派がいるっていうか隠すやつがいるから見つけた側が公開しなければいけないっていうか、
そういうプレッシャーをかけるのが大事だみたいなことは一定の確かに効果はあるのよね。
ずっと昔からそう言われてる議論がされてますもんね。
それから行き過ぎちゃうとゼロレーで公開しちゃったりみたいなことが発生するけども。
だからその注意喚起をする、顧客に注意喚起をするっていう観点はとても大事だと思うので、
きちんとこういうのを問い合わせをしてやろうねみたいなのはそれは正しいと思うんだけど、
ちょっとね細かいところでなんとなくちょっと鼻につくというかなんというか。
ちょっと他にやり方あったんじゃないですかみたいな感じは。
だからこれはMS側が怒っているというか、件数も重複が多くてこんなに多くはないぞとかいろいろブログで言って、
それはどっちが正しいか正直よくわかんないんだけど、
だからどっちの見方も中立であるべきだと思うが、
ちょっとこれは今回のやり方が稚拙だった気がするなっていうちょっと印象だけのね。
やり方がちょっと前時代的な感じがするなっていう印象もありましたね。
そういうアップルウォッチってあるじゃん。
セキュリティの良くないところでさ、問題ありますよって見つけて、
もっと詳しく知りたかったらって言って営業かけてくるみたいなもんじゃんこういうのって。
一時期ありましたね。
そういうのに近い感じてしまってなんとなくね。
もちろんサービスはタダじゃないからさ。
価値のあるサービスはもちろん契約して使うべきだと思うけど、
何も本当に価値あるならこんなことしなくてもよかったんじゃないかなって気がするんだけどな。
内容で勝負すればね。
伝え方なんかなかったのかなって気がちょっとする。
なんか公開前に、ネギさんもお読みになったと思うんですけど、
一応マイクロソフトとの接触はしていて、
さっき言ったサービスのアラートも一時は停止していましたよという、
釈明はしてはいるんですよね。
マイクロソフト側が調整したいという趣旨からみたいな。
その辺のやり取りで表からは見えないけども何か行き違いがあって、
ここまでやらないとダメだっていう何かあったのかもしれないね。
ちょっとそこは正直わかんないけどね。
その判断は正しいのかどうかはちょっと第三者からはわかんないけど。
なんでこんなになったのかなっていうのがありますね。
若干不幸な事例だよね、これはね。
一番不幸なのはやっぱりこれでDetected、さっきも言ったんですけどDetectedって検索されて、
不要に、不安に陥ってしまう方がおられるっていうのはよろしくないと思っていて。
あとこれなんかこれに便乗したなんかって出たらやだね、なんかわかんないけどさ。
ブルーブリードに乗ってるから見つけたからお金を起こせとかなんかそういう便乗の詐欺みたいなのが発生しかねないでしょうし。
そういうのが出たらちょっとやっぱり良くなかったねってさらになっちゃうと思うんだけど。
それは気をつけつつ、でも実際にどの程度それが実際に漏洩して被害につながるかはちょっとまた別問題なので。
とはいえね、該当する顧客はちょっとMSとちゃんと連絡取って確認はした方がいいと思うんだけど。
ただあんまりメディアとかどうしてもやっぱり大げさに言うし、見つけた側はやっぱりインパクトって大きく見せたがるっていうのはある程度あると思うんで。
その辺の冷静に見極めようぜっていう、いい事例かもしれませんね。
いやー難しいね、こういうのの伝え方ってね。
ありがとうございました。ありがとうございます。
はい、ということで今日3つのセキュリティのお話をしてきたので最後にお勧めのあれなんですけれども。
今日はですね、僕が紹介するのはyoutubeの動画のチャンネルなんですけれども。
お二人はどうかなあんまり見ないかもしれないですけど、M1グランプリって毎年年末にやってる漫才のショーレースがあるんですけれども。
それの本線って僕結構見るのめっちゃ遅いんですけど、いつも注目して事前に見ているものが動画で公開されるんですよ。M1のチャンネルに。