そうそう ntlm を終わらせに来ましたみたいな感じですよね。
そうそうもうさすがにみんなこんなの使ってないよなー的なさ。
あれで久しぶりに思い出したんだけどあったなぁレインボーテーブルとか。
そうなんです。それが僕にもありましたね。連絡きて片言で逆に怪しいみたいな。
それは連絡して正解なんじゃない?
まあそうですよね。結構そこそこの額やったし。
たまにあるよ。僕も前にカード会社から電話かかってきて海外でこんな買い物しましたかとか言われて。
本人が買ったものなんだけどなんか不正取引なんか引っかかってカード止められちゃっててさ。
そうなんや。たまにありますよねカード止められるのはね。
全然今まで自分が買ってなかったところになんかちょっと変な時間帯に海外で買い物をしたんでいつもと違うって言って引っかかったみたいなんだけどね。
まあでも逆にあの安心感あったっていうかこういうのちゃんと引っ掛けてくれるんだなぁと思ってさ。
ちゃんとやってくれている証でもありますからね。
そうですね。あとですね。
漏洩きっかけで大会するユーザー実体は旧民ユーザーなのでは?
使ってないサービスからパスワード更新しねえなんて連絡来たら大会しちゃう?
だいたい使ってなくてもさ、自ら大会するとかアカウント削除するとかって普通みんなやんないじゃん?だいたいそれは放置じゃない?
基本的にはそうでしょうね。
だからそういうきっかけでちょうどいいから大会しようってなるのかもね。
確かにな。忘れた時にパッとそんなことだけ言われたらバッドニュースだけ来たらこのタイミングに大会しとけばあるかもしれないですね。
そんな感じで前回に関するお便りでしたね。
私はセキュリティのアレを週末ランの時だけ聞いていたけど平日テレワークで全然動かないので過去分消化のためにウォーキングを開始。みるみる健康になってきた。健康にも良いアレだそうです。
いいね。試験の点数底上げするだけじゃなくて健康も上げ上げって感じだね。
すごいですね。だんだん僕らはアップルデバイスみたいになってきましたね。
確かにね。
ヘルスケアにまで手を出してきたぞ僕らは。いいですね。いい傾向でございますよ。
いいですね。でも嬉しいですね。そういうの聞いてもらえてね。
こういう聞くシーンってこういうのあんねんやみたいなの聞かせてもらえるとやっててよかったなっていう気にもなるんでね。教えていただければ嬉しいです。
僕の活動時間の話をしたような気がするんですけれども。
タイムゾーンが違うんじゃないかって話でしょ。
そうそうそうそう。海外の子会社を持たれている会社に勤めている方がインドの子会社にメールするとだいたい昼の12時ぐらいに返事が来るんで、辻さんとフィーリングではということで、
インドに生インドで良さそうというですね。なかなかダソくなダダレをつけていただきましたけれども。こういうの好きですけどね僕ね。
インドって日本とどれくらい?4,5時間ぐらいか?ちょっと分かんないけど。
そんなもんちゃいます?
辻さんに会いそう?
いや僕ねこれ調べたんですよ一応自分で。
で日本の朝だいたい皆さん7時とかに起きるでしょ。僕12時ぐらいが多いんですよ。朝までやってるときはね仕事をね。そのマッチングして調べてみたらドバイ。
ドバイがちょうどいいの?
ドバイがちょうどいいみたいでしたね。その7時12時のマッチングを考えて計算するとドバイあたり。
なるほど。5時間ぐらいなわけね。イントロとちょっと足らないか。
ちょっと早いって言えばいいのかな。
もうちょっと西側か。
12時ぐらいに返事やから12時ぐらいから働くってことやからやっぱりもうちょっといるんですよ。
なるほどね。
だからドバイにいる体で。
いいじゃないですか。中東のビキデスマンで。
そうそう。ちょっとなんかリッチな感じもしますけどねドバイって言うとなんかね。
そうね。
あと最後のお便りなんですがセキュリティ関連の部門に移動になりました。今まで趣味で調べていたセキュリティに関することに仕事で関われるのが楽しみです。
なんでああいう感じで出たらセキュリティに関する対応、何かしらしなければいけないんですけども。
今回出たBODのこの2602というやつは内容はどういうものかというと、サポートが終了したエッジデバイスの利用をやめなさいと。一言で言えばこういう指令ですね。
うんうんうん。
対象がエッジデバイスってなっていて、つまりその連邦政府機関のネットワークの境界に設置されているインターネット側からアクセス可能なデバイスは全て含まれますと。
そういうことなんですね。
例えば例を挙げるとファイアウォールとかロードバランサーとかルーターとか、あとIoT関係の機器なんかも全部含まれるんで、特に何かに限定されているってわけじゃなくて、エッジにあれば全部エッジデバイスっていうそういう感じです。
ではファイルのやり取りをするようなやつとかもそうなんですかね。インターネットとか境界にいるから。
そうですね。境界にあるデバイスは全部含まれます。
そっか。じゃあ逆に言うとローカルのネットワークの中にいるようなルーターとかっていうのはここの対象には入らないっていう理解なんですかね。
そうです。今回のBODの対象には入りませんが、ただそもそもそのサポートが切れたものを中であっても使うっていうのは望ましくないので。
まあそうですね。
それはそれで別途別のルールでちゃんと使わない、そういうのは使わずにサポートちゃんとあるやつを使ってくださいねっていうのは別にあるんだけども、今回のやつは厳しい一応その高速力のある仕入れなので、一応あくまでも対象はエッジデバイスということになっています。
最終的にはこのエッジデバイスでサポートが切れたものはもう使うなよってことなんだけど、とは言っても一気にはできないでしょということで、一応段階を踏むような要求事項になっています。
順番にどんなふうにやれって言ってるかというのを説明すると、まず第一段階はこの指令が発行したら直ちに、これは全く猶予期間がないんだけどもすぐやれっていうので、ソフトウェアが今サポート対象外のものを使ってるんであれば、アップデートできるんだったらサポート対象のものにアップデートしなさいということを言っていて、
これはまあつまりその身近な例で言うと、例えばWindows11に本当はアップグレードできるんだけど、なのにサポートが切れたWindows10はまだ使ってるみたいな、こういう状況にもしあるんであれば、もうすぐにバージョンアップしなさいと。
サポートがちゃんとまだ有効なやつを使いなさいという、これはもう直ちにやりなさいと言っていますと。アップデートを怠ってるというわけだから、すぐやれるよねってことですね。
これがまず第一段階目。それから第二段階目が、これは3ヶ月以内という期限が切られていて、まずは現状把握をしなさいということで、CISAがこのサポートが切れたエッジデバイスのリスト、ここではEOSエッジデバイスリストって呼んでるんだけども、EOSはエンドオブサポートですね。
こういったリストをCISAがあらかじめ用意して出すから、ここに載ってるやつがあるかどうかだけとりあえず調べろということで、要するに多分連邦政府機関とかでよく使われている優先度の高いものがおそらくこのリストに載ってるんだろうと思われますけども、
ちょっと今の段階でこのリストって公開されてないし今後公開されるかどうかちょっとわからないんだけど、一応このリストにはその製品名とバージョン番号とそれがサポートがいつ終了してるかというのが書いたリストっていうのがどうも提供されるらしいと。
よく使われるやつとかっていうのがあるからいきなりは公開しづらいのかな。多分政府機関向けだけにCISAから提供されるんだろうと思います。でそれが受け取ったら連邦政府機関はそこに載ってるものが自分たちが使ってるものがあるかどうかっていうのをチェックしてそれをCISAに報告しなさいと。
ということでまず現状把握が第一段階目でこれが3ヶ月以内と切られてますと。で現状が把握できたら対応しろよということで次が3段階目が12ヶ月以内なんで1年以内にそのCISAに報告をしたサポートが切れているものを使うのをやめるかないしはちゃんとサポートが有効なものに置き換えなさいと。
これが1年以内というふうに期間が切れています。で加えてこの1年以内の間にそのさっきの優先的なそのCISAが出したリストに載っていないものも含めて全てのエッジデバイスでサポートが終了するものがあるかどうかというのを調べなさいというのがこの1年以内になってますと。
さらに広くなるんですね。
そうそうそういうことですね。
それは1年間の一応猶予期間があるよってことですね。これが3段階目ですと。でその次が4段階目で今度18ヶ月1年半ですね。
18ヶ月以内に今その1年以内に調べなさいといった全てのサポート終了の対象のデバイスを18ヶ月以内に全部やめなさいということなんでプラス半年の間に全てのデバイスが要するにサポートが消えたものは一掃しなさいと。
なくなるってことですねその間にね。
なくなるここまでやる完全になくなったところまでが18ヶ月間ですと。でこの対象にはそのさっきの1年以内に調べなさいといったものは今後1年以内にサポートが切れるものは全部リストアップせよという。
今からまだ切れてないけど今後ってことね。
そうそういう条件がついているのでということは要するに2年以内に切れるものはこの段階で全部なくなるはずだということなんだよね。
ということでその全部切れになったところで最終段階としてそれから2年以内で24ヶ月っていう風に期限が切られてるんだけどここまでの間にもうすでにサポート系のものはなくなっているはずなので今後も当然サポートは切れるものでどんどん出てくるはずだから今後も全てのエッジデバイスをちゃんと継続して把握できるようにして
それらのサポートが1年以内に切れるかどうかということをちゃんと把握しなさいと。
でサポートが切れるってことがわかったら切れる前にそれを終了なくすか、ないしは新しいものに置き換えるかして、常にサポート切れのものが一個もない状態を維持しなさいと。
こういうプロセスを確立しなさいとこれを2年以内にやりなさいというふうに要求していてトータル2年間でやるべきことが順次述べられているというこういう内容になっています。
わかりやすい。
まずはすぐできることをやるというのと直近で3ヶ月という短い期間だけどもあらかじめCIS側がリストを作ってくれるからチェックはできるだろうっていうふうにこれも結構親切だと思うし
現状を把握した上で1年間あれば対処できるでしょっていうふうに期間を設けているところもいいと思うし
あとその優先して対応するべきもの以外も全部モーラル的にチェックするっていうのはもうちょっと有利期間があって18ヶ月っていうふうに持たせているって幅があるっていうのがね
ちゃんと現実的な対応になっているように実際に対応するところがどう受け止めるかわかんないけど
これを客観的に読んだ感想としてはよく考えられてるなっていう気が
そうですねなんかこうパッと見た感じ2年もかけてやるんかいって一瞬思いましたけど
この現実的にこれをほんまにちゃんとやってもらおうとしている期間の取り方かなっていうふうに僕は印象をつけられましたね
特に多分危険度の高いものっていうのはこのEOSHデバイスリストっていうその優先度の高いものの中におそらく全部含まれているはずだから
さすがにねそれは1年以内にやなさいということでここについては少し期限を短めに切ってあるところもうまい落とし所じゃないかなっていう
期間も去ることながらねめっちゃええなって思ったのはこのリストをちゃんと作るからまずこれやれよっていう風なところまで
ちょっと歩み寄ってくれてるところがすごくいいなって思ったんですよ
ただやれっていうふうに米レースだけじゃなくてちゃんとやりやすいように用意するからやりなさいねっていうのはまあいいよね
言われた方もこれだったらやるかってなるかなっていうね
サポート切れたものを使いなさんなっていうふうに言うのは多分簡単やけど
じゃあどこから手つけていいか分かれへんっていう人たちをこぼさないようにしようとしてる感がねちょっと伝わってきて
ちょっと好感も出ましたねこれ
なんかこのアプローチはすごく参考になるなっていうか
日本も同じことやればいいんじゃないと思ったんだけど
いやほんまほんまほんまそう思いました
法的な枠組みが違うので同じにはできないかもしれないけど
まあでもこのリストを作って配ってさ
その自主的な努力でもいいからやれっていうふうに言ったりするのは
いいんじゃないかなと思ったのでこれはぜひこういう取り組みを参考にしたいなというふうに思いました
そうですよねなんかいろんなねそのベンダーと政府機関とかって
なんかアライアンス組んだりとかって日本国内でもあるじゃないですかそういう取り組み
そういうところからね各ベンダーからそういうのを吸い上げて
悪用状況と照らし合わせてそういうリストを作って公開するなんていうのも
日本もやってくれたらいいですよね
そうそう年末だったっけ僕がほらサポート切れるルーターを買い替えたみたいな話をちょっとした時にさ
あー言ってましたねはい
あの時もなんかチラッとそんな話したけど
結局企業だろうがその1個人の自宅で使っている機器だろうが
サポート機関をちゃんとその意識して運用してるかっていうと
まあ中には怪しい場合もあるじゃない
あるある
企業だったらさすがにねその保守ベンダーとかとの契約とかがあったりとかするから
さすがにそこはもうちょっとしっかりしてると思うけど
でも中にはiot デバイスみたいなやつでそういうベンダーとの契約なんかがないやつとかもあったりとかすると思うし
そういうやつだとねやっぱりサポート切れてるのに使い続けちゃうっていうリスクがあると思うんで
そう考えると本当はそのそういったベンダーとの協力関係を築いて
公的な機関がそういったサポートが切れるもの危険ですよっていうものをリスト化して公開してくれるとかっていうのがあると
まあなんか非常に助かるなっていうふうに今回のを見ててちょっと思ったね
そうですよねなんかその今ねほらいわゆるその通称というかも
格付けとかなんて言葉も聞こえてくるじゃないですか今そのサイバーセキュリティにおいてのね
なんでそういう製品作ってるところとかに対してはそういうのをねきちっと定期的に上げてくれることみたいなのを入れるといいんじゃないかなと思いましたね
あとねそのこういうのがわざわざBODっていう法的拘束力がある指令で出さなければいけないくらい
サポートが終了したエッジデバイスって実は使われてるっていうことの裏返しなのかなっていう気もしていて
まあわざわざ言わなあかんってことですよねこれをね
でまぁ実際に今回のその指令でもそういったサポート切れのものが組織への侵入の入り口になってしまうというかそういうリスクもあるから
だから対処が必要なんだみたいな背景の説明が今更のようなことが改めて書かれてるわけ
そんなのは別に今言われなくてもみんなわかってる話じゃない当たり前じゃないこんなのね
随分前からそうやろっていうね
だけどまぁそれをこの2026年になっても言わなければいけないっていうのが逆にちょっとそういう危機意識の現れなのかなっていう感じもしてて
アメリカの政府機関といえどもそういう状況だとすると
我々大丈夫なんだっけなっていうちょっとねそういう
心配も
これこういうのを言わなあかんのかいっていう風に僕も思ったんですけど
これあの出さなあかんくなった背景書いてるんですけどね
どうやって調べてっていうのも教えてほしいな
どういう風に調べてどれぐらいヤバそうやったからみたいなものがあると
分かりやすいのになと思ったんですよね
確かにこういうものがどのくらいそういった侵入とかのリスクになってるかっていうのが
そうそうそうそう
確かにね
調査したこのもうちょっとこの背景の中にデータを入れてくれると嬉しかったなとは
まあちょっと贅沢なお願いなんですけど
事例だったりとかなんかそういう数値的な裏付けが見えた方が分かりやすいかもしれないね
ですしアメリカの取り組みとしてこういうことやってますけど
日本やらんでよかったんですかとか
組織として自分たちを見直さないといけないんですかって
やっぱそういう風事があった方が訴求しやすいじゃないですか
そこがねちょっとあったらいいなと思いつつ
なんかこうでもこういうのを見るとね今更感はあるっていうのはあるけど
僕今更感って裏返したらやっとスタートラインに立てるのかなっていう気持ちになることもあって
2302とかもそうだったじゃないですか管理画面外に開けんなみたいな
そうね
でもそれ未だに多分あるでしょ世界中見ればそんなのそんなデバイス
あの時も今更感あったもんねなんかね
あったあった
でもなんかほんまにこう腰上げてやらなあかんことなんやっていうスタートライン感っていうのも
なんかポジティブに捉えればそういうふうにも見えるのかなと思ったりもしますね
そうねあと今回のサポートが終了したものに対する対象だけどさ
前のそのKEVとかもそうだしその後のBODの2301みたいな
いわゆるその資産管理と贅沢性の管理の要求事項なんかもあったけども
あーどういうサイクルでやりましょうみたいなやつですね
そうそうそうああいうさそのサポートがちゃんと有効であっても
ゼロデイで狙われたり内緒はNデイで狙われるなんてことが当然のようにあるわけなんで
もうだからさすがになんかそのサポート切れの対処なんかやってらんないよねっていうのもあんだと思うんだよね多分ね
あーはいはいはいそこ上げの時期に来てると
そうそうそうスタートラインって言ったけどもさすがにこれぐらいはもうクリアしようよっていうかさ
なんかまあそういう段階かもしれないねなんかね
あー未然にできることはちゃんとやっとこうぜっていうことなんでしょうね
そうそうまあだからどうしようもないことってあるじゃんゼロデイなんか多分どうしようもないって部分もあると思うんだけど
さすがにでもねサポート消えてるもの侵入されてそれはもうお前の責任だろって感じじゃない
うん確かに確かにゼロデイだったとしてもNデイだったとしても脆弱性が出たっていうところをきっかけにしか動けないじゃないですか
でも例えばアクセス制御だとかこういうふうなもういらんもん切っとけよとか
もう古いもんは置き換えろよみたいなことは別にいつでもできますもんねこっちの都合で
そうなんだよねまあそういうのはねちゃんと洗いかじめやってこようっていうのはある意味当たり前っちゃ当たり前だよね
手洗いうがいみたいなもんですな
そうね自分で気をつけましょうみたいな感じだよね
そうそうそうできることはやっときましょうっていうね感じはしましたね
うんあの非常にいい取り組みだなと思いました
はいありがとうございます
ありがとうございます
はいじゃあ次は僕いきますね
はいお願いします
僕が今日紹介するのはですね以前にも268回ホホホホスペシャルっていうのがあったんですけども
なんだそれ
笑うセールスマンも面白いから見てって言ったんですけどねこのススメで
あーそっかそっか
その時にもね取り上げたやつでその時はねCISAとFBIが
インターロックっていうランサムギャングの活動が増加してるぞっていう注意喚起出てますみたいなので
このインターロックランサムをね紹介するっていうようなことを過去にしてるんですが
今回はねこの同じこのインターロックに対してのフォーティネットからレポートが出てたんですよ
でこのインターロックは前も紹介してるんですけど2024年の9月の下旬ぐらいから観測され始めて
リークは10月ぐらいから始まったのかな
20強迫のアクター攻撃者なわけなんですけども
これですねちょっと時間が経ったので集計し直してみたら
2025年の12月まで集計してみたんですけども
2024年は9月からなんで10月か10、11、12まで14件でしたと
2025年は73件で月平均6.6件になるので
多い月でも14件っていう感じなので中堅どころのランサムギャングって言っていい感じかな
チーリンとかの辺とはちょっと全然件数が違いますけれども
無視できるような数字ではないかなっていう感じのグループなんですよね
でジャンル被害者のジャンルというか業種って言えばいいのかな
が多いのが87件中20件23.0%が教育で教育一番多い感じでしたね
国別にはどこのランサムギャングとも似てて
アメリカが67.8%でぶっちぎりの1位という風なところです
前回もしかしたら言い忘れてたかもしれないですけど
このグループは結構珍しくてラースモデルじゃないんですよね
自分たちで暗号化するやつも開発して使うのも自分たちでやってるっていう
今としては珍しい方になるんですかね
こういうラースではノットラースみたいな
それでもこの件数ってことはまあまあなあれだね
よくやってるなって感じだね
そうですね何人かはわからないにしても
ラースだったらいろんな人とアフィリエイトでやるから増えるのは当然なんですけど
そう考えてちょっと良くはないけど頑張ってしまってるなこの人たちって感じはしますよね
実際に攻撃を受けたところの攻撃の流れをこのレポートでは紹介してくださってて
その流れをちょっと追っていこうかなと今日は思っています
はいお願いします
この事件自体は去年の3月31日が初期アクセスだったと
だから約1年近く前になるんですかね
これは教育関係じゃないかなって感じはするんですけども
まず一番初めにこのレポートではユーザーの端末でパワーシェルコマンドが実行されまして
外部からいろんなものをダウンロードして実行するという風なものです
ただこのパワーシェル実行されてて何で実行されたのって話だと思うんですけども
レポート最後の方まで読んでいくと何となくこれかっていう風なものを案に言ってる程度の感じなんですね
何かというとクリックフィックスですね
流行りですもんね
そうそうそうそう
ちょうど1年前の3月ぐらいっていうとちょうど流行りが出した頃っていうか
そうですね5月ぐらいにもうバカーンって増えてましたよね確かね件数でいうとそれぐらいが
500倍とかっていう頃でしたっけそれね確か
その記事の引用でアークティックウォルフっていうベンダーのレポートを引用してて
ここの手口とも一致してんねんっていう風なやつがクリックフィックスの内容だったんですよね
なるほどね
でそのパワーシェルが実行されるとジップファイルがダウンロードされて
その中にはノードJSのランタイムこれは正規のやつですね
とJavaScriptでノードスネークラットっていわれるいわゆるバックドアの動きをするようなものが入っていると
でこのノードJSの正規のランタイムからこのバックドアが実行されるっていう風なところがあるので
このランタイム自体はもちろん証明付きの正規のやつなので
JavaScriptの方がマリシアスだけども証明付きのエグゼから実行されているので
っていうややらしい隠す手口みたいなものをしてくる感じになってます
なるほどね
でその後4月に入ってからノードスネークラットがインストールされている端末から
リモートデスクトップで別のサーバーにアクセスをすると
でファイルサーバーに本当に短い時間だけRDPの接続が確立されたという風な動きがあって
でそこからまた間に合って4月の21日に追加のバックドアですね
まあ多分冗長をするためなのかあとはあれですね便利に使える多機能なものを後から入れてくるなんていうことをよくしたりするかと思いますけれども
そういった追加のバックドアの投入というのを始めてきたと
でその後もですね5月6月にですねいろんなバックドアこれIOCも結構書かれてたんですが
バックドアが複数また展開されてですね
そういう追加のペイロードを入れてくるみたいなことはしてるんですが
特にね大きな目立つラテラルムーブメントをしたりとか
ランサムらしい暗号化フェーズにまでもまだこの時には行ってないと
なんでやねんっていうふうに思って読んでたらですね
この被害にあった一番初めのクライアントのこと言ってるんだと思うんですけど
この端末自体がこの被害の起きたネットワークの中でほとんど接続されるようなものではない個人のノートPCだったんですって
なるほど
だから攻撃を広げたくても広げられなかったのではないかっていう風な見立てが書かれてありました
本当に実際それが本当にそうなのかっていうのはちょっとわからないんですけども
攻撃のタイミングを見計らってたからそういうことなのかねひょっとしたらね
そうですね慎重になってたのかつながってもすぐ切れるんで
これだとちょっと動きにくいなっていう風にもしかしたら思ったのかもしれないですね
あとはねちょっとなんとなくこうかもなっていう風に
これは僕が勝手に考えたんですけど学校なんで
4月6月一番初めの初期侵入からこの新しいバックドアを追加していった頃っていうのは
攻撃の初期段階だと思うので基盤まだ作れてないっていう風な段階でまだ攻撃に進まない
ランサムに進まないってとこで
そこから7月8月に入ると夏休みじゃないですか
なんでその端末があんまりつながれへんかったっていうのもこの時期に当たってしまって
9月10月秋に持ち越されたのかなっていうのもちょっと考えられるかな
業種というか触手的にあり得るかもななんてこともちょっと考えていました
なるほどね
9月になってから本格的にC2を更新してですね
そこから攻撃を再開するっていう足掛かりを作り始めていくんですけれども
ここでですね9月の5日にMDRのサービスが入ってたみたいなんですけども
一番初めに入られたこのノードスネークラットっていうのは検出ここでされてるんですよ
ただどういう運用になってたのかにももちろんよるとは思うんですけども
他にバックドアも複数投入してきてるんでそっちを止められなかったのかもしれないんですよね
なので攻撃者は見つからない前提というよりは見つかっても大丈夫な前提を作っているっていう
相手側の戦略にちょっと負けた感があるのかなっていうところですね
せっかく検出したのにそこで他のものとか見つけようっていう風にならなかったのかね
その辺はちょっと難しいね
MDRってことはおそらくだけど学校とか教育機関だとしても
多分この運用監視はセキュリティベンダーがやってたんだと思うんだよな
おそらくそうですね
だとしたらちょっとそこで気づいてほしいなと思うけどね
そうですね契約の内容的に検知はしましたってなったけど
他のところは自分たちで調べてだったのかもしれないですねこういうのって
よくあるよねそういうのね通知だけしてその先はユーザー任せってことはあり得るからな
とかあとは出入りのSIRに頼んでください的なのも日本とかでよくあると思うんですよね
ちょっとここは惜しいというか残念なポイントかなっていうふうにはちょっと思いましたね
もちろん攻撃は止まらずおなじみのスクリーンコネクトを投下されてですね
そこからいろんな通信が行われるわけなんですけどもこの時の通信先が基地のIOCだったみたいですね
後からわかったんでしょうけど過去にも攻撃に使われた履歴のあるアドレスやったみたいです
ここからはですねランサムへの展開のフェーズに入っていくわけなんですけども
情報を盗んだ後ですねランサムへの展開フェーズに入るんですが
情報摂取を行った後にですね10月の10日めちゃくちゃ時間かかってるんですよね
情報摂取してからも結構間が空いてしまっているっていう風な流れで
実際の暗号化の手順は2つ挙げられていて
1つはニュータニックスっていうハイパーバイザーの環境を標的とした
Linuxに対応しているランサムを展開するということが1つと
あとは残りのクライアントによく使われているWindowsをターゲットにしたものの2つが展開されるという風な状態でした
Windowsの方にですね暗号化を実行するときにEDRが入ってたんですけども
よくあるEDRの停止いわゆるEDRキルをするという風なことで
この時に使われたのがCVE-2025-61155っていうですね
ホッタスタジオっていうゲームのアンチチートドライバーを投入されて
停止させられるという風なことをしてたそうです
前にもそういうのあったよね似たようなやつでさゲーム関係のやつ
原神のやつとかじゃなかったでしたっけ
そうそう確かポートキャストでも紹介してなかったっけそれ
カンゴさんが紹介したのかな確か
なんか記憶にあるけどやっぱりこういうの今回のことだけどEDRを止めるとか回避するとか
必ずと言っちゃって言い過ぎかでも最近こういうのって本当多いね
そうですねもう当たり前のようになってきてる感じしますよねこれね
この辺のなんかこう新たなものを追加されて止めてくるみたいなものも
ちょっと真剣にやらんとなんかもったいないせっかく入ってたのに
みたいなものがポコポコ出てきそうで嫌やなぁとは思ってるんですよね
そうだよねだから逆にその攻撃者側からするとEDRがすごくやっぱり厄介ってことだと思うんで
それだけ止めたりなんだりするということはそのEDRの有効性がそれだけ非常に高いから
攻撃側も何とかしなきゃっていうことだと思うんで
これがねちゃんと動いてさっきのそのMDRの検知もそうだけど
ちゃんと動作していてちゃんと検知して止めていれば防げるものっていうのがたくさんあるはずだけど
それがねうまく動いていないのが現状ってことなのかな
そうですね
なんかこれがあるからEDR入れても意味ないとはなってほしくないなぁと思ってるんですよね
逆だよねどっちかと逆だよねもっとちゃんとしっかりやるべきだよねこれはね
ここから暗号化を実行するっていう風な流れに入るんですけども
その1個手前でそのWindowsへの暗号化をする前に
インフォスティーラーではないんですけども
認証情報を積極的に盗む系のツールみたいなものを展開してるんですよ
いろんな端末に保存されている認証情報を全部CSVに吐き出すみたいなものを実行してて
これ何のために使ってるのかなっていうところは
この40が見たてというかこういう風な意味あるんじゃないかって書いてあったのは
Windowsドメイン全体にランサムを展開する前に
今から使う認証情報の検証これで本当にいけるかいねみたいなもののチェックをしてたんじゃないかっていう風なことが書いてありました
うーんそういうことってよくやるんかなぁ
どうなんですかね昔僕が随分前に紹介したチーリンのアフィリエイトが
パワーシェルのインフォスティーラーみたいな実行してたみたいなのを紹介しましたけど
あんまないことではないのかもしれないですね
さらなる攻撃に使うとかっていう目的ももしかしたら他のギャングとかはあるのかもしれないですけれども
より確実性を高めるためにこういうこともするのが当たり前のギャングもいるのかもしれないですね
そういったものをとってですね
Windows へのランサム展開に関してはちょっと前に紹介したスクリーンコネクトを使って
バッジスクリプトを実行して暗号化をボコボコ進めていくということをして目的が達成されたという事件だったそうです
これ全体通してですね見てこういうことを取得べきなんかなっていう風に
EDR を守るってのは当たり前かもしれないですけれども
それ以外のところでそのスクリーンコネクトとかこれ系のアプリケーションを入れられるっていうのはよくあることなんで
こういった自分たちが使っていないようなリモートアクセスをするようなツールは
通信の内容なりなんなりで明示的にブロックするっていう風なこともちょっと考えたほうがいいんじゃないかなとか
あとは端末間でのSMB だったりとか RDP とかっていう風なものも
Windows Firewall とかでブロックのルールを入れておくっていうのも大事かなってことですね
あとはもう僕がずっとほんまにもうやめてほしいやめてほしいって言い続けているPowerShell なんですけれども
こういうのアウトバウンドのネットワーク接続をブロックするっていうのを
Windows Firewall に入れるっていうのもいいんじゃないかなと思ってて
Windows Firewall ってよくその設定を攻撃者に書き換えられるでおなじみな部分でもあるとは思うんですが
攻撃の初期段階とかだったら攻撃者が制御できる状態にないような段階の攻撃の段階ですね
だったら非常に有効なんじゃないかなって僕思ってて
例えばクリックフィックスでPowerShell が仮に実行されたとしてもアウトバウンドはダメよっていう風にしておけば
未然に防げるっていう風な取り出の一つになるんじゃないかなっていう風に思っております
あとはそのレポートにも書いてあったんですけれども
このさっきスクリーンコネクトの接続先が基地のもんでしたっていう話があったと思うんですけど
これ4ヶ月以上前からオープンになってた基地の IoC だったそうなんです
なので最近 IoC とかって賞味期限がどんどんどんどん短くなってるっていう風に言われて
もっともっと早く情報の共有をしないといけないっていう風な意見ももちろんありますし
実際にそういうケースも多いかなとは思うんですが
こういう使い回しをされる IoC 攻撃の環境っていう風なものがまだまだあるってことを考えると
こういう IoC に基づいた脅威ハンティングだったりとか
未然のブロックっていうルールに組み込むなんていう風なことも
やっぱり合わせてやっておくべきことなんだなっていうのをこれを見て改めて思ったというところでございます
それあれ同じインターロックランサムウェアの別の被害事例でも使われたってこと?
そうですそうです
なるほどね
なんでそういうのを使い回しをずっとそれを使い続けててもいけてたってことではあるんでしょうね
なんかあれだよね全体的に3月から12月という比較的長い期間にかけて
10月ですね
10月か比較的長い期間にかけて攻撃をして半年ぐらいだよね
でもさっきのついさんの説明を聞くと
いわゆるランサムウェアの攻撃パターンとしては非常に典型的というか
特別すごく手の込んだことをやってるっていう感じでもないし
王道的なパターンっていうかさ
攻撃のシナリオ的な感じで言うと
むしろそのなんでこんなゆっくりやってんだろうっていうぐらいな感じではあるから
防御する側からすると
いろいろ止められたところとか傷つけた部分っていうのがいっぱいあるなっていう
結果論だけどね結果論だけど後付けで見れば
ちょっとそういうところが目につくなっていう感じだし
なんでそれができなかったのかっていうのは
いろいろこの組織被害組織ももちろんいろいろ見直してるとは思うけど
横から見ている僕らもさ
これだったら止められるよね気づけるよねっていう風に
なんなきゃいけないよね
現実問題はこういうそのよくあるパターンだし
通信先も使い回されているのもかかわらず
気づけない止められないっていうのが現実なんだろうね
多くのところにとってはね
そうですねこれぐらいのスピード感でも
ランサムの攻撃も入ってからめっちゃ早いとかっていうのよく聞くじゃないですか
時々あるよねそういうのめちゃくちゃ早い時あるよね
そうあるけどこういうのもあるっていうのも知ってもらいたいなっていうのもあって
あとはなんかこうどうしてもいろんなレポートでとかキーワードでよく飛び交うから
ランサムはVPN機器から訓練みたいな
印象がすごい強いかなと思ってて世の中の
あれはちょっとミスリードなところあるよね
そうなんですよねなんかこう最近ほら脱なんとかって結構みんなすぐ言うじゃないですか
脱VPNっていうのあるけど
良くないっていうか分かりやすい反面ちょっと良くない面もあるよね
そうなんですよね僕とかも見聞きしたりするようなインシデントの事例とかで見ると
VPNから入られたんですっていう風なもの確かに少なくはないなぁと思うんですね
でも蓋開けてみればあの認証情報がしょぼかったとか
あとなんかこのメンテナンス用のアカウントが
ニオソ認証オンにそれだけなってませんでしたとかっていうのがあるんですよ
それ別にVPNのせいちゃうやろっていう風に思ってて
運用の話やんっていうのがあるからちょっとなんかVPNやめりゃいいっていう話とはちょっとちゃうねんでっていう風なのもちょっと言いたくて
このVPN以外からも来ますよって話もちょっと紹介したかったっていうのは今日のちょっと思いとしてあります
そうねちょっと攻撃経路として目につきやすいところばかりに
みんなの目が浮いちゃうってのは逆に危険というかね
その隙に攻撃者はさあみんなが見てないところを狙うに決まってんだから
そうなんですよ
そういうちょっとね隙を見せることにちょっとつながりかねないので
注意喚起としてねみんながここを狙われてますよって言って注目する対処するって対処が進むこと自体は悪いことではないんだけど
もちろんもちろんバランスですよね
そうそうあんまりそれにばかり固執というかそこだけやってればいいって逆になっちゃうのは危険だよな
そうだからもうちょっとね最近あのウェビナーとかセミナーとか出てこのVPNとかランサムみたいなキーワードが出る話の時にはこの話言うようにしててね
何でもかんでもVPNのせいにすんなよって言ってますけどね僕は
そうねそれは確かに
そうなんでVPNを守りたいみたいな感じになんかちょっと逆張りしてしまいそうな気持ちにもなってしまうんですけども
はいまあちょっと気をつけるとこ大事なとこってそこだけじゃないよっていうのはねちょっと言っていきたいなと思いますね
そうね別にVPNだってちゃんと守ろうと思えば守れるからね
いや全然VPN使ってるところでランサムにやられてないところの方が多いわけですからね結局多分
まあでもこういうあの今回のレポートなんかさ非常に攻撃の経路とか手段がすごい詳しく丁寧にまとめられていて
いやこれすごいですよね結構ねボリュームあるもん
典型的なその攻撃パターンを学ぶ上ではこういう事例っていうのはすごくいいと思うねなんか
IOCもきちっとまとめられてるしあとねよくあるマイターのアタックにマッピングするっていうのもしっかり書かれてるんで
あのマッピングの埋めていくようなやつだけじゃなくて一つ一つの説明も載せてくれてるじゃないですかこれ
めちゃくちゃ活用できるんじゃないかなと思うので
なんか全然今日僕取り上げてない内容とかもあったりするんで
ちょっとサラッとでもいいんでどんなこと書いてるかっていうのを
投資で見てもらえるとすごい学びがあるんじゃないかなと思います
はいありがとうございます
でね今日は看護さんいないんですよ
そうだね今まで出てきてないもんね
そうなのしかもねさっき看護さんが取り上げてましたけどねって言った時に返事なかったですからね
そうねさすがに気づくわ
返事がないんじゃなくて本人がおらんのよ
来週はなんか帰ってきてくれるみたいですけどね
そうだね先週もいなかったし寂しいよねいないとね
なんかそういう季節なんですかね渡り鳥の季節なのかもしれない
暖かいとこに行ってんのかな
そういうこと早く帰ってきて
早く帰ってきてくれって思うんですけどね
次回の収録で雪積もったら笑うけどな
寒いやんまだつって
はいじゃあそんなこんなで今日のセキュリティのお話はこの2つだったんで
最後におすすめのあれを紹介しようかなというふうに思っているんですけれども
今日紹介するのはですねこれっていうわけではないんですが
あのマルミアって多分皆さんお世話になったんじゃないかな
お世話になってるんじゃないかなと思うんですけども
マルミアのですねソフトふりかけシリーズをちょっと今日はおすすめしたい
マルミアといえばのりたまじゃないですか
なんですがそんなのはね紹介してもしょうがないかなと思ったんで
まあ確かに確かに
マルミアイコールのりたまのりたまイコールマルミアみたいなところがあって
もうなんかもうのりたまっていう社名にしてもいいぐらい有名じゃないですか
そうね
そんな中でね一緒にコンビニとかでもよく売ってるシリーズでこのソフトふりかけシリーズっていうのがあるんですよ
食べたことないかも
すごい種類があってですね
結構なんかコンビニとかでそんないっぱいラインナップ置かないんで
一つ二つぐらいしか置いてないんですけど
調べてみたらめちゃめちゃ種類あって18種類ぐらいあるのかな
本当だすげーいっぱいある
19種類か
多分ね見たことないやつもあると思うんですよ
で僕あの知人からね新米とかもらったりすることもあって
それであのご飯炊いて僕料理できないんで
もうあの晩ご飯白いご飯とふりかけみたいな日あるんですよ
ちょっと寂しいな
寂しい寂しいんですけどもう料理できない
しないんじゃないですかって言われたらそれまでかもしれないんですけど
でもやっぱりねふりかけもどんな上美味しい気に入ってるゆーたかって毎回それは飽きるんですよ
まあ確かにね同じものばっかじゃね
そうでねAmazonでそのふりかけセットみたいなんで調べたんですよ
あーいろんなのがちょっとずつ食べれるみたいなやつ
そうそうそうそうそれで調べたらこのあのソフトふりかけシリーズ
ちなみに僕はこのソフトふりかけシリーズチリメン山椒がめちゃくちゃ好きなんですよ
美味しそうだねほうほう