確かにね。前のそのままやってそこをいじってないから前の資料と今回の資料だと全然ランクが違うみたいなのになっておかしなことになるっていうのはありがちっぽいですね。
さっき言ったワードとかパワーポイントだとマスターみたいな形でそんないじれないところに書くことができるんですけど
やっぱエクセルとかになるとちょっとその辺また工夫の仕方が変わってきて難しい。
そうですよね。なんかシートごとにするのかファイル名にするのかっていうのがいろいろあると思いますけどね。
そんなお便りいただきました。いろんなところで結構こういうの自動付与されたらいいのになみたいなことも書かれてましたけどね。
難しいですよね。これがよくありますよね。個人情報とかそういう機密情報の棚下ろしの時にどこの組織も苦労しているポイントだと思いますけども。
そういうのが来ておりましたということですね。
ありがとうございます。
最後のお便りですけども、これは事件、事故系の話なんですが、NARAのコープといいターゲットが身近になってきている気がしますと。
国家系のグループとはこの方はこの攻撃に関しては思わなかったのか、ラースとかIABが増えてきたのでラース使ってみた的な興味本位とかも出てくるんじゃないですかねみたいなことをおっしゃってましたね。
確かに身近にはなっているんじゃないかなという気はしますね。なんか最近ちょっと多いですよね。このランサムで何々が止まりましたみたいな。
なんか目にする機会が増えた感じがしますよね。
那覇市の図書館とかそういったニュースで業務が止まっちゃってますとかもありましたけれども、なんかそういうのをよく見るようにはなったなという気はします。
ただどういうランサムかみたいなところまで言及されることはまだまだやっぱり少ないのでその辺はちょっと全貌が見えにくい部分があるかなと思いつつも、
ランサムランサムっていう名前だけじゃなくて実被害はちょっと増えてきてあまりよろしくない感じがするなっていう風な印象は受けましたね。
そうですね。
そんな感じでお便りは以上でございます。今回もこの読んだ方にはステッカーの印刷コードを送るんですね。
もし気になったこととかあればハッシュタグつけてツイートいただければ読み上げた方にはステッカーの印刷コードをプレゼントいたします。
ということでセキュリティの話をそろそろしていこうかなと思うんですけれども、今回はかごさんからいきますかね。
はい、私からでは行かせていただきます。
今日はちょっとこれ取り上げたいなと思ってたのが前々からありまして、タイミング的に先週言えればよかったなと思ってたんですけど、
40NET、非常に有名なネットワーク製品などを作っている会社あると思うんですが、
あちらの会社から脆弱性情報が出ましたよっていうのを取り上げさせていただきたいなと思ってまして、
すでに広く注意が呼びかけられているところなので、感度高い方はご存じかと思うんですけれども、
CVE-2022-40684という裁判されている40OSなどを対象とした認証バイパスの脆弱性が確認されましたということで、
先週末、ちょうど多分ユーザーの直前日ぐらいだったんですかね。
なんかその辺から少しザワザワしてる感じがしていまして、
内容としては認証バイパスということで、
40OSと40Proxy、あと40SwitchManager、ちょっとこれは私詳しく知らないですけども、
そういった製品に対しての管理コンソールっていうんですかね。
こちらが認証バイパスされる脆弱性がありますよと。
認証バイパスされると管理コンソールを通じて任意の操作が可能になるという、
結構いやらしいというか、使われると非常に悪用がされやすい脆弱性なのかなというところで、
10月6日にザワザワしてたって話したんですけども、
内内にというか、顧客向けに対しての案内が現地時間で6日にされていたということで、
そこからちょっと漏れたのか、ネットメディア、例えばブリーピングコンピューターとかがそういった話が出てますよみたいなのを、
6日のその同日に取り上げて少しザワザワし始めたのかなというところで、
公式の情報自体はインターネット上に公開されたもので言うと、
10月10日、これも現地時間なので多分日本時間で言うと月曜日なのかな火曜日なのかな、
なんかそういうぐらいのタイミングでアドバイザリーが出て、やっぱ脆弱性あったんやというところで、
内容も事前にザワザワしていた内容と基本的には同じもので、
バージョンがですね、影響を受けるバージョンが不幸中の幸いじゃないんですけども、
一番新しいバージョンというんですかね、7.0とか7.2って付く、
そういったバージョンが影響を受けますよと。
多分日本で結構使っている方が多いバージョンで言うと多分6年代とかになると思うんですけど、
そちらは影響を受けませんというのがアドバイザリーでもはっきり書かれていましたので、
やっぱりツイさんなんかも記憶あるかと思うんですけども、
SSL VPNの脆弱性としてCVE-2018-13379でしたっけ?
あれがやっぱり記憶に蘇るというか、また悪夢再来かみたいなのがあったんですけど、
あちらと比べて今回は日本で結構主流で使えそうな6年代のバージョンとか、あとは5年代のバージョンとかも対象外ということだったので、
多少なり影響範囲は限定的かなとは思いつつも、
さっきも言った通り悪用がされやすいというか、内容的には非常に攻撃者視点では是非とも使ってみたい脆弱性だろうというところで、
やっぱり前回の反省というか、やっぱり狙われやすいアタックベクターではあるので、
絞ってるかなーって思ったところ意外とまだそうでもないんだな。
それが全部その脆弱で攻撃可能なのかどうかっていうか、
もちろん、そうですね。
はっきりそこまで詳しくわかんないんだけど、ただどうも該当しそうだってやつがそれぐらいの規模であるっていうのはちょっと驚きっていうかさ。
本当ですね。
もちろん日本だけじゃなくて一番多いのは米国だったかな。
全世界で言ったら相当の数が実はあるっていうのは。
そうですね。
え、そうなの?っていう感じで。
それが意外というか、アクセスコントロールするなり何かしら何か絞ってたりするのかなと思ったけど、そうでもないんだね。
ちょっとそれはびっくりでしたね。
何それ必要があって分かっててやってるんだったらいいんだけどさ、
なんかねあんまり意図せず、インターネット側から別に管理する要件ないのに何か公開しちゃってるとかだったらちょっと嫌だよね。
確かに。
そうですね。
インターネット向けにって、そのインターネット向けというかインターネットに全公開しておく必要って何かあんまり理由が思い浮かばないので、
何となくメンテしやすいからとかでそういうふうにやっちゃってるのかもしれないですね、導入しているところがね。
結構さっきネイさんおっしゃったみたいな検索して日本で見ても、数千件でも4200、300件ぐらいあったんですよね、見てみるとね、ささっと。
そこに向けてそのエクスプロイトコードとかを使ってざっとIP舐めていくだけでもね、成果出せんじゃないかなっていう感じはしますもんね。
当たりは外れ関係なくとりあえず売ってみるでも結構いけちゃうんじゃないかなっていうのは怖いところやなって思ったのと、
あとはその看護さんがさっき、まあ今被害はね報告されてないっていうことをおっしゃってたんですけど、
これその前のさっき言ってた前回と言い方が2018年のね40の脆弱性と同じような感じで、
このバックドアアカウントを作る時期なのかもしれないなっていう気はちょっとするんですよね。
実被害を起こしてるんではなくて、いつでも入れるところをたくさん作っとくみたいな種まきみたいなしてたら、
後からまたポツポツポツポツタイミング開けてきたら嫌やなっていうのは僕今思ってるんですよね。
そうだよね、だってあのさっきのね紹介してくれた実際の観測事例でも、
なんかよくわからないアドミのアカウントができてるとかね。
それっぽい名前ですよね。
なんか一瞬なんか公式アカウントなのかなみたいな、なんかそんな名前をね。
なんかいやらしいよねその辺がね。
あとその今回ちょっとね不幸だったなっていうか、
そのタイミング的にね、その先週かその10月6日に顧客向けにうちうちにアドバイザリーを出して、
一般公開するまでだからわざと待ったわけよね、その適用できるようにっていうか。
なんだけどまあなかなか今時ねそういう情報のコントロールって難しくってさ。
ああですね。
そのメールの、俺もメールの内容先週のうちにもうなんかツイートでそのまま出たしてるの見かけたし。
でなおかつその今回、今週になってねブルーフォブコンセプトが出たけど、
あれもその贅沢性があるっていうことがもう分かっちゃって、
でもうパッチが出ているんでパッチをリバースエンジニアリングしたんだよねあれね。
そうですね。
でパッチの差分を見て贅沢性がどこかっていうのを見つけて、
でなおかつさらに運が悪かったのは今回の贅沢性ってめちゃくちゃ簡単なんだよね攻撃が。
そうですね。めちゃめちゃ単純。
こんなんで通るんかみたいなね。
ものすごく単純な攻撃コートに行けちゃうんだよね。
あとまあ何パターンが攻撃方法があって、
そのアカウント追加するっていう以外に設定を取得するだとか、
読み出すとかですね。
そうそうそう、そういうのがいろいろ組み合わせてできちゃうような感じで非常に簡単なので、
まあそれもちょっと不運なところで。
そうですね。
だからあのPOCが出る前からも、
だからそのすでに自分たちで分析して贅沢性特定して攻撃が始まっちゃったのと、
あとPOCが出てわーっとエクスプレートコードが広まったので、
それでスキャンを始めた連中がわーっと増えたので、
なんかここ数日で一気になんかリスクが高まっちゃったというか。
そうですね。
なんで連休、連休だったじゃんちょうど。
そうですね、連休でしたね。
日本はさ、日本だけだけど。
日本だけだけど、日本はちょうど連休明けだったので、
連休前に実は贅沢性分かっててパッチも出てたんで、
その間に対応してればおそらくセーフだったんだと思うんだけど、
連休明けて公開されてから慌てて対応してたらひょっとしたらちょっと間に合ってない可能性があるんだよな。
そうですね。
まあちょっと今その被害報告まだないって言ったけども、
多分これ大っぺらに被害報告とか多分出ないと思うんで。
そうですね、これを悪用して、悪用すればランサムエアーとかなんか大きな、
より大きな深刻な被害でっていう。
中に入られましたってそうそう、あればね、また別だけど、
これだけが狙われて何かやられたって多分それ公表しないから。
だからちょっとね、そこが嫌だなってさっき言ったとの公表されてないけど、
実は間に合ってなくて攻撃されてて、バックドア作られていて、
でそれに気づかずにパッチ当てちゃって、あとあと何かやれるというのがちょっと最悪のケースだよね。
なんでまあこれは、とはいっても今からでも遅くはないので、
きっちりちょっと対応調べてね、問題ないかとかやってほしいとは思うけど、
まあちょっとそういろいろなんかいろんなタイミングがちょっと悪い方向に働いちゃったなっていう感じが。
悪い時ってだいたいこういう感じなんだよね。
そうなんですよね、いつもだいたいそうですね。
そう、なんか前にも似たようなパターンあったなみたいな、そういう感じるよね。
はい、はい。
そうですね、ちょっと心配の種やなって感じはしますけど。
そうですね、また何かIABとかが何万件とかっていうリストを出してきたりとかっていう、
なんかそういうのが出てこないといいなとか。
でもでもさ、脆弱性が盛り上がった次の年からなんか出たんだよね。
そうですね、しばらくしてからでしたからね。
時間差があったもんね。
そうだよね、これもそういう感じでもしかしたらちょっと長く影響する可能性はあるよね。
そうですね、まあそういうなんかパッチ当てるだけではなくて、
アドバイザリーにも出てた通り変なアカウントがないかっていうのも合わせて、
該当する方は見た方がいいんじゃないかなということですね。
はい。
僕もなんか周りの人に結構、仕事を通じてこれの注意喚起もしてたんですけど、
かんごさんおっしゃったみたいな、やっぱ多くはね、バージョン6系使ってるところがやたら遠かった。
そうですね、私の周りも結構6を使ってらっしゃる方が多いので、
あ、そうなんだっていうのを知りましたけど。
そうですね、まあまあ7は使われてないわけではないはずなので、
まあ注意していただければなというふうに思いますということですね。
はい。
はい、ありがとうございます。
はい。
はい、じゃあ次僕いきますね。
はい、どうぞ。
今日僕紹介するのはBOD、バインディングオペレーショナルディレクティブっていうCISAが出してる、
ここでも何度か紹介してきてると思うんですけども、
政府機関向けの高速力のある運用指令というの、略してBODの23-01というものが、
10月の3日にCISAから出されたという、これのお話をちょっと今日はしようかなと思ってるんですけども。
はい。
はい。
これは何をせいというふうに言ってる運用指令かというと、
一言で言えば資産の可視化と脆弱性の検出の改善みたいなことがタイトルとして書かれてあったんですが、
うんうんうん。
これ、その資産の検出というのと脆弱性の劣化、
2つのパートに分けてお話が進められていくんですけれども、
組織に対してIPを持っている資産を特定しなさいと。
で、その特定する方法としては、アクティブにスキャンするとか、流れているパケットを見てパシブスキャンみたいなものをするとか、
あとログとかAPIのクエリとかを活用して、どういう資産があるのかっていうのを、
自分たちが持っているものを特定していきなさいというふうなことを言っています。
で、脆弱性の劣化に関しては、この検出された資産に関して脆弱性があるかないかっていうのをちゃんと特定して、
報告をしなさいというふうに言っているんですね。
これ、資産の検出のところに関しては、システムにアクセスするための権限というものは不要で、
スキャンとかをかけるだけでできるけれども、脆弱性の劣化に関しては、
権限、ちゃんとしたログインしたりとかログインログオンしたりの権限を使ってやりなさいということが書かれてあるんですよね。
いわゆる脆弱性のスキャンでいうと、クレデンシャルスキャンとか認証スキャンみたいなもので、
SSHとかでログインできるようなIDパスワードとか証明書とか、そういったものを与えて、
中にまで入って脆弱性を特定するみたいなこともしなさいということが書かれてあります。
OSとかアプリケーションとか開放ポートに関して、そういった脆弱性の劣化をしていきましょうということなんですけれども、
これの範囲というところが、実際に出されていたこの文章と運用するための実践ガイドみたいなものを僕は合わせて読んだんですけど、
そこのFAQも興味があったら見ていただいたほうが理解が深まるのかなと思うんですが、
そこに書かれてあった範囲というところは結構ややこしくて、IPv4およびv6の通信を介して到達できる全てのIPアドレスを指定可能な
ネットワーク資産の範囲になっているんですけれども、コンテナとかサードパーティーの組織が管理しているような、
SaaSみたいなものは、いわゆる一時的な資産みたいなものは含みませんというふうに書いてありますね。
ゲストWi-Fiへのゲスト端末は対象外だけれども、BYOD端末を使わせている場合は対象にはなるけれども、
基本禁止しているところが多そうですよね、みたいなことが書いてありましたね。
あと注意がいるなと思ったのは、物理的な、本当に物理的に話されている場合、いわゆるエアギャップがあるという場合ですね、
そういったものは対象外に、1個のコンピューターだけで動いてますみたいなものは対象外なんだけれども、
論理的に分けてますみたいな、VLANとかで分けているようなネットワーク分離っていうやり方をしている場合は、
そのネットワークも対象になりますというふうに対象範囲については書かれてありました。
これはどうやって回していくんやっていう話なんですけども、この資産を検出するのは、7日ごとに自動で検出アクションを回しましょうって書いてるんですね。
これ7日間で終われっていう意味じゃなくて、7日間で回して、終わってなかったらどんどんどんどん7日ごとに回していくみたいなことを続けてくださいっていうふうに書いてありました。
結構大変そうやな、規模によったら大変そうやなと思うんですけども。
ですね。
それだけじゃないですもんね。検出された全てのデバイスに対しての脆弱性の列挙っていうところのフェーズに関しては、
14日ごとにスキャンを開始するようにしてくださいって書いてましたね。
これさっきの繰り返しなんですけども、そのスキャンに関してはログインする情報、視覚情報を使ってクレデンシャルスキャンみたいな脆弱性スキャナーの機能を使うのか、
もしくはエージェント系のもので中から調べるかっていう検出っていうのは必要になってくるようなスキャンなので、
これも14日ごととはいえ結構大変そうやなっていうふうなことが書かれてありましたね。
これやって終わりではもちろんなくて、対処したりとか報告っていうものが必要になってくるんですけども、
これ検出された脆弱性とかそういった詳細な情報に関しては収集して整理した上で、
CISAが用意してるのかなこれ、CDMっていう継続的な診断と緩和っていうののエージェンチダッシュボードっていう登録する画面があるみたいなんですけれども、
そういったところに発見してから72時間以内にここに登録をしてくださいみたいなことを書いてありました。
これも結構大変そうですよね。
なのでこれは結構僕がずっと前から気にしていた外から見たときに自分たちはどうなのかとか、
外ってそのコンピューター外とかネットワーク機器外からそういったものから見たときに、
さっきの看護さんのインターネットに管理画面開けちゃってるっていうふうなものと近いかなっていうところもあると思うんですけど、
そういったものもしっかり列挙できるようにしていくところから始めないといけないっていうふうに思ってたので、
今回のこのBODですか、この運用指令っていうものが出て呼んでて、
なるほどなっていうふうに思いながらちょっと嬉しい気持ちになったというか、
思ってたことを言ってくれたなみたいなふうに思いながら呼んでたんですけれども、
さっきから言ってる通りこれはもう結構相当な工夫しないと回しきれないんじゃないかな、
あと漏れが出てしまうんじゃないかなみたいなところはやっぱり懸念としてあるので、
これを実際に自分たちの組織とかこういう政府機関だけじゃなくて、
やってること自体は政府機関だからやらないといけないことではないというか、
みんなができることならやったほうがいいことだと思うんですけど、
自分たちでやるとなるとどういう仕組みでやるのがいいんだろうなとか、
これをベースにしてちょっと崩してみるとかっていう考えを思い巡らしてみてもいいんじゃないかな、
なんていうふうなことを思ってました。
それと加えてこれ全部やった後、対処の部分っていうところで照らし合わせるのが、
CI政治がいつも出してるKEVCと照らし合わせてやっていくんだろうなとは思うんですけど、
でもあれは結構情報のキャッチアップっていうところも手伝ってくれてますし、
主査選択っていうふうなものもある程度やってくれてはいるとはいえですね、
結構あそこから漏れるものもやっぱあると思うんですよね。
そういったものをどうやってカバーしていくかっていうふうなものを、
これを自分たちで回してそれを対処していくっていうフェーズから考えていったら、
今や自分たちがやってることと照らし合わせてみて抜け漏れがないかっていうふうに並べて考えてみるのも、
すごく気づきがあったりとか抜け漏れに気づいたりとか、
そういう楽する方法があるのかとかっていうふうなところで気づきがあるんじゃないかなというふうに思って、
今日は紹介させていただきました。
これでも自然だよね、KEVとかさ、今どんな攻撃が実際に観測されているかっていう、
悪用されている脆弱性っていうものはわかったとしても、
実際にそれの対象になっているものが自分たちであるかないかっていう肝心、
要のベースになる部分がグラグラしてたら元も子もないわけで、
だからそこに手をつけたっていうのは自然だとは思うし、
あとこれ試合制がどういう判断でこの範囲と期間っていうか設定したのかわからないんだけど、
とはいえめちゃくちゃ無理なものを設定するはずがないので、
おそらく事前の準備段階で色々調べて、色んなところの意見とかも多分聞いて、
このくらいだったらやっているところが多分すでにあるし、実現可能だろうっていう線を多分、
なおかつそんなに甘い基準を設定してもしょうがないんで、
効果があるところっていうのを設定して、こういう範囲と1週間とか2週間以内になっていると思うので、
一つそういう意味では、これ連邦政府機関向けの話だけど目安になるよね、
これぐらいが妥当なところなんだなっていう、
逆にそのやっているところは多分これぐらいクリアしてやってるんだっていうことを多分意味していると思うんで、
だとねこのついさんも言ってたけどこれやろうと思ったらさ、
自前でこういう自動化した脆弱性管理の仕組みをちゃんと持たなければ多分ダメだし、
あるいはこういう専門の脆弱性管理とかアタックサーフェーズマネージメントっていう最近はカテゴリーで、
こういったものをちゃんと自動化してやりましょうっていう、ソリューション結構提供されてるから、
そういうものを導入してなんかやるとかねわかんないけど、
ちゃんと真面目にやらないと絶対これ無理だから、
バータリ的に何となく人が何となくやってたっていう感じでは到底これクリアできないと思うんだよね。
そういう意味ではアメリカらしいというかさ、
いろんなフレームワークとかガイドラインもメジャラブルであるかどうかとか、
自動化っていうところは割と重要視する。
そうですね、自動化と枠組みっていうのはすごい押してきますよね。
CISコントロールなんかもそうだけどさ、あれはこのセキュリティのあれでは紹介したことなかったっけ、
CISコントロールっていう割と有名なアメリカの元々NSAが開発したフレームワークガイドラインがあるんだけど、
あれもCISコントロールの最初の一番目、二番目がハードウェアとソフトウェアのアセットのマネジメントなんだよね。
その中で言ってる人がまさにこれを言ってて、自動的にそういうのをちゃんと検出しろみたいなこと言ってるんだよね。
言ってましたね、そういえば。
それを結構かなり占めてて、これは例えば代表的なのが商談とかセンシスとか、ああいうやつね。
ああいう調査目的、今インターネット上でどんなサービスが上がってて脆弱性のあるやつがどれくらいあるかみたいなのを
調べる目的で定常的にスキャンしてるやつっていうのはまあまあ存在してて、
ただそれは攻撃とか実際のインシデントとは異なるので、ある意味ノイズになっちゃうんだよね。
例えば今回さっきカンゴさんが紹介してくれた4Tのやつも、
すぐに攻撃が観測されましたとかって言ってるけど、そういうのの中に紛れてスキャンとかも入ってくるわけで、
果たして今例えば自分の手元で来てるやつが、ログとかに例えば残ったIPアドレスとかが、果たしてこれは悪い奴らなのか、
それともいい人たちがたまたまスキャンしてきたのかみたいなのが見分けがつかないとさ、
いやー難しいですね。
そう、判断に迷うし、これ難しいんだよね。
そういうのが結構あって、なかなか実は大変なんだよね、これってね。
そういうのって日々観測してるとそういうのに悩まされるんだけども、
今週ね、今月か、グレイノイズっていう会社がたまたまそれに関する記事を書いてて面白かったんで、
今日その内容を紹介しようかなと思うんだけども、
ちなみにこのグレイノイズっていうのは、世界中に、さっきのスキャンと逆なんだけど、
世界中にセンサーをインターネット上にあちこちに設置していて、
どんなスキャンパケットが飛んでくるかっていうのをそこで観測しているんだよね。
で、その中身を分析して、これはこのアドレスはこの研究機関からだからこれは調査の目的だとか、
これはエクスプレートコード打ち込んでるからこれは多分悪い奴らだとか、
例えばね、そういう感じで中身を分析して、分類してタグ付けをしたりとかしていて、
その情報をサービスとして提供している会社なんだよね。
面白いですね。
グレイノイズって名前からも分かるけど、そういうノイズを見分けるっていうか、
そういう攻撃かどうかって見分けるときに役に立つような情報を我々提供しますよっていう、
そういう目的の会社なんだけども、
そこがどんなスキャンが今あるかっていうのをちょっと記事で公開してくれていて、
このグレイノイズはさっきのカンゴさんの話に出てきた40のときでも、
いち早く我々のセンサーで攻撃観測しました、みたいなことを
投稿されてましたね。
そういう意味ではすごく有用なサービスなんだけど、
ここが言うにはね、彼らのIPアドレスの分類って実は大きく3つ、3種類あって、
1つはビナインで、1つはマリシャスで、もう1個がアンノーンで、
中央中が5時間ぐらいなんだけども、
長いやつで数日、短いやつで1時間以内みたいな感じで、
たちをばらけてると。
そうですね。
短いやつっていうのはセンシスとショーダンっていうのはスキャンの頻度がすごく多いわけなんだよね。
なので早く見つけるっていうのはスキャンする側からしたらいいことかもしれないけども、
逆に言うとノイズがすごく多くなるってことで、
どのくらいスキャンでノイズが発生するかアラートが発生するかっていうのもグレーノイズが言ってるんだけど、
センシスとショーダンが圧倒的に多くて、
1日に1,000件、2,000件、多いときは3,000件以上とかっていうアラートがノイズが発生しちゃうっていうのが、
ちょっとこれがマイナス面かなっていう感じで、
でもそれぐらい頻繁にスキャンをしてるっていう感じだよね。
で、これへーっていう感想かもしれないんだけども、
逆に言うと、
例えばさっきのアセットディスカバリーの話を聞いてたらちょっと思ったんだけども、
あれはさ、自分たちの組織のアセットをちゃんと管理しよう、
ちゃんと見逃しとか漏れが抜け漏れがないようにしようっていう、
そういう意味で自分たちでディスカバリーをやろうっていうことじゃない?
そうですね。
だけど、実は自分たちがディスカバリーしなくても勝手にディスカバリーやってる人たちがこんだけいるってことなんだよね。
網羅的でないにしてもってことですよね。
彼らは逆にIPアドレスの全アドレス空間をスキャンしてるから、そういう意味では網羅的なんだよ。
全ポートとかにはしてるんですかね?
ポートはこの後出てくるんだけど、選出は全ポートやってるらしいんだ。
だけど、選出以外は全ポートではない。
ただし、ハイポートもそれなりに結構スキャンしていて、
そこそこカバーしてる。
その辺がどのポートをカバーしてるかっていうのもグラフになってて、これも面白くて、
選出は本当にまんべんなく全部ポートスキャンしてるんだよね。
ちょっとさっきの話に戻るけど、
全アドレス空間で、選出の中は全ポートをチェックしてるから、
割と漏れなく引っかかっちゃうんだよね。
そうすると、例えばさっきのアセットディスカバリーの話でいうと、
例えば自分たちが、うっかり検証用の目的でさ、
たまにやっちゃうことあると思うんだけど、贅沢性とかがあるやつを
うっかりそのままインターネットに繋いじゃうってことが、
仮にあったとすると、自分たちが気づくよりも前に
こういうスキャンのサービスがスキャンしてきて、
1時間以内にスキャンして引っかかるわけよね。
そのスキャンした結果がどれくらいで
彼らの検索の結果に反映されるのか、そこはちょっと僕も分かんないけど、
でも割とタイムリーに検索結果に引っかかってしまって、
ひょっとしたらそれを攻撃側が見つけてしまって、
ここ攻撃できるじゃんって言って攻撃されるっていう、
最悪のシナリオはそういうことがあり得るわけよ。
だからさっきの1週間以内に自分たちで見つけなきゃいけないっていうのは、
それなりに妥当な線なんだよね。
そうでもしないと先に攻撃側に見つけられちゃう可能性があるんだよね。
そういう視点でさっきの話もこういうのと絡めて、
自分たちでやらなくても勝手に見つけられて攻撃されちゃう可能性があるんだなっていう視点で眺めると、
ちょっと見え方が変わってくるかなと、
さっきの話を聞いてて思ったんだよな。
こういうスキャンしてるって、
センシスとかショーダンとか使ったことはあるけど、
どういうスキャンされてるかってあんまり普段意識しないと。
そうですね、あんまり気にしないですよね。
思うんだよね、たぶんね。
さっきのニクターさんだったり、僕らみたいなハニーポッドを運用したりとか、
何かしらそういう定点観測的なものをしてれば、
またスキャン来てるよとかっていうのは日常茶飯事なんで、
そういうノイズを避けるってことは自然にやってるんだけど、
攻撃っていう観点からノイズになっちゃうんだけど、
でも一方で、そういうのに紛れて攻撃側も当然スキャンとかってやっているわけなんで、
むしろこういう調査研究目的で捕まえられるっていうのは、
まあまあなましなほうで、攻撃側もわりと頻繁にスキャンとかやってきてるから、
自分たちが見つけるよりも先にこういうのに見つかっちゃったら、
最悪ひどいことになるよっていう可能性があるんだよね。
確かに確かに。
頻度の問題ってすごい難しいなって思いましたね。
7日間でとかってやってるけど、1時間ごとにガンガン来るわけですよね。
このセンシスは別に悪いことをしてるわけではないけれども、
そういうと同等の攻撃者とか攻撃者の数考えたら、
バンバン回ってきてるっていうふうに考えるのが自然ですもんね。
でもね、ちょっと話しとれるけど、僕もファニーポッドの観測をずっと続けていて、
わりとアクティブな攻撃者っていうのは、
毎日毎日ずっとスキャンしてくるんだよね。
穴があったら攻撃、感染しよう、
特にIoT系の感染とかってすごく多いんだけど、
そういうのは本当にみんなの目に見えてるだけで、
そういうのをずっと裏で感染活動ってやられてるから、
今言った富士山のそれ難しいよねっていうのは本当にその通りで、
1週間で結構厳しいなって思ったけど、
でも攻撃側がその期間待ってくれるとは全然限らないので、
それとのバランスを考えたら、もっと早ければもちろん早いほうがいいんだけどさ、
そういう実態を知らないと、1週間ってのが妥当かどうかってのもわからないと思うし、
そういう目線でこういう記事を眺めてみると面白いんじゃないかなと思って。
なんかこれシリーズものの記事らしくて、この後マリシャスなやつはどうかとかそういうのも出るらしいんで、
続編があるんですね。
続編に期待的なこと書いてあるんで、それも面白そうだから読んでみようかなと思って。
皆さんにもちょっとお勧めしたいと思います。
久々の継続ウォッチレポートやったわけですね。
そうですね。
普段僕らも戦士とか将団とか結構使うじゃない。
使ってます。
他にもいっぱい似たようなサービスあるんだけど、結構サービスごとに使っているIPアドレスの数とか、
スキャンの頻度とか時間とかだいぶばらけてるんだよね。
バラバラなんて面白いなと思って。
そういう目で見ても面白いね。
そうですね。この辺ってさっきのノイズになるっていう話まさに副作用的な話だと思ってるんですけど、
業界?業界があるのかな?こういったことをやっているサービスの人たちの間で、
それこそアンモグネ業界、RFCとは言わないで、アンモグネ業界的にこういうのは情報として出しましょうっていう議論があっても良さそうだと思うんですけどね。
分かるようにしようっていう、自分自身で名乗るみたいなね。
結構その辺はグレーで、結構なボリュームでスキャンしてくるんだけども、
どこなのかよくわかんないとかっていうところがあるんだよね。
そうですよね。
だから何が目的であったら、攻撃ではないっていうのは見ればわかるんだよね。
スキャン、これは単なるスキャンだなっていうのは見ればわかるんだけど、
でもその割にはちょっとボリュームが頻度とかボリュームが多すぎるとか、
ノイズがめちゃくちゃ出てるっていうような場合、
でも普通こういうサービスって一応希望すればオプトアウトでスキャンしないでくれってやってくれるところはちゃんとやってくれるんだよね。
そういう窓口があるところっていうのは、大体ちゃんとしたサービスでそういうのはあるんだけど、
そういうのがないところもあったり、連絡先もわかんないとか、そういうのもあるんだ。
だからそういうのを自主規制的にやってるというか、
研究機関がいる場合には倫理規定というか、例えば大学とかがいる場合にはそういう倫理委員会とかにちゃんとお伺い立てて、
こういうスキャンやるけどこういう目的だからみたいな、
制度性があるかとかちゃんと出して審査してもらってやるとかいうことは結構あるけど、
どうなんだろうね、こういうサービスってそういうのをどれくらいそういう基準を持ってやってるのか知らないけどね。
それを名乗りますって言ってても、名乗ってないものは何かわからないし、
オプトアウトするにしてもこれ全部に言う手間があるのも大変そうですしね。
だってオプトアウトも本当にやってくるのかどうかよくわかんないじゃん。
うん、ですよね。
なんかそのIPアドレスもなんかほら、組織と紐づくIPと組織と紐づかないIP持ったりするのも別に普通じゃないですか、調査用みたいなんで。
そうなんだよね。わからないもんね、言われないとね。