1. セキュリティのアレ
  2. 第254回 FLASHBACK 温泉!スペ..
2025-03-11 1:00:54

第254回 FLASHBACK 温泉!スペシャル!

Tweet・Ivanti Connect Secure VPN Targeted in New Zero-Da[...]

The post 第254回 FLASHBACK 温泉!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

このエピソードでは、セキュリティとマルウェア、特にイヴァンチのコネクトセキュアに関連する脆弱性について詳細に議論されています。リスナーの体験談を通じて、セキュリティの認識や構造的な問題が取り上げられています。また、スポーンシリーズに関連する新たな脆弱性やマルウェアの技術的進化についても解説されており、攻撃者の手法や防御策が探求されています。特に、バックドアやBotnetの動作原理とゼロデイ攻撃に対する認識の重要性が強調されています。 さらに、このエピソードでは、リップルの共同創業者クリス・ラーセン氏が被ったウォレット盗難事件が取り上げられ、原因や影響について深く掘り下げられています。オンラインのパスワードマネージャー「ラストパス」の関与についても議論されています。 第254回のエピソードでは、ランサムウェアの感染や不正アクセスがあった石倉社について詳細に説明されており、特に卒業アルバムを作成する企業でのデータ管理とセキュリティの問題、そしてその影響について触れられています。 最近のエピソードでは、システムの脆弱性による問題の責任の所在について議論され、その過程で様々なエピソードや事例が紹介されています。特に、セキュリティの公表方法とその影響について深く掘り下げられています。

新しいドラマの告知
スピーカー 1
今日はちょっとね、最近ちょっとずいてるかもしれないなと思うんですけど、
お告知させてくれー。
スピーカー 2
何でしょうか。
スピーカー 1
ちょうどタイミングいいんですけど、3月18日、たぶんこれ皆さんが聞くときの次の週だと思うんですけど、
スピーカー 2
サイバーの日じゃん。
あ、ほんまや。
スピーカー 1
なんか昔ね、我が国のガースがいらっしゃったときのおやつですよね、確かにね。
スピーカー 2
そうそうそうですね。そんな語呂合わせがありましたね。
スピーカー 1
それ忘れてたけど、3月18日の火曜日夜10時にですね、NHK総合でNHKスペシャル作られた真実、ディープフェイクの時代っていうドラマが流れるんですよ。
ドラマ?
スピーカー 2
ドラマフェーズとドキュメンタリーパートみたいなのがあったりという番組なんですけど、
スピーカー 1
これのですね、ドラマパートの方の脚本の監修というかチェックをさせていただいてまして、非常に面白いんですね。
いろんなディープフェイクによる人を騙すテクニックとかあるじゃないですか。
スピーカー 2
本当多いよね、今ね。
このドラマの世界では、コンピューター上で亡くなった人を再現するみたいな、人を癒すためのフェイクは許されるのかみたいなこととか。
スピーカー 1
そういうディープフェイクを使って人を騙して、盗んじゃうみたいな話もちらほら見えるような脚本になっていて、それをチェックしたんで。
最後のエンドロールみたいなところには、残念ながら今回私の名前は出ないので。
スピーカー 2
そうなんだ。
スピーカー 1
会社の名前か個人の名前かどっちかって言われたので、じゃあ会社の名前でって言ったんで、やってるんで。
映像は僕も見てないんですけど、脚本はすごく面白かったんで、見ていただければなと思ってちょっと告知をさせていただいたということでございます。
リスナーからのお便り
スピーカー 2
はい、楽しみですね。NHKスペシャルとか珍しいね。
スピーカー 1
そうですね。またまたスマホを落としただけなのに監修僕やってたでしょう。
スピーカー 2
その脚本家の人がこの脚本書いてて。
あ、そうなんだ。なるほど、そういう繋がりか。
スピーカー 1
そう、ちょっとチェックしてもらえませんかっていう風に製作会社の人に言ってくださったみたいで、それで製作会社経由で僕のところに連絡が来てチェックしたっていう感じなんですよね。
僕も録画してみようかなと思ってます。
見てください、皆さんよかったら。
今日は早速お便りに入っていこうかなと思ってるんですけれども。
スピーカー 2
はい、お願いします。
スピーカー 1
長めのお便りをいただきまして、ちょっと読ませていただきますね。
私は病院でシステム管理部門の責任者をしています。
昨年秋の情報処理安全確保支援士試験に2年がかりで合格したアラカンです。
看護さんファンでたまたま1月にアレを発見しアレデイに加えていただきましたという看護さんファンから富士山に連絡が来ています。
看護さんが第253回の岡山県精神科医療センターの話で構造的な問題があるのかというふうな疑問を挙げてらっしゃったので、
この人が感じる構造的な問題2つをお答えしようかと思いますというDMをいただきまして。
ありがたい。
スピーカー 2
現場の声だ。
スピーカー 1
1つ目。
1つは、例えばユーザーが調達仕様書にいくらダメだと記載しても、ベンダーは未だ管理者権限同一パスワードで構築を進めます。
これは氷山の一角で報告書に書かれている通り、あくまで自社製品の正常稼働を妨げないような独自のポリシーを適用し、
納品運用がなされていることということです。
日本を代表するような大手のベンダーも、こういったことが当たり前のように行われてしまっているのが現状です。
というのが1つ目ですね。
2つ目。
職員は単なる事務員という形で雇われていることが多く、IPAの資格を取得しても、給与面のインセンティブはもちろん、資格更新費用が出ない病院がほとんどなんです。
なので、能力のあるスキルの高い人はもっと良い職場に移ってしまう傾向があって、加えて病院の収入は国による診療報酬で決められているので、今年度の改定で診療力管理体制加算で、
オフラインバックアップやサイバー対策の事業継続計画などを対応すると加算がつくんですが、500床規模の病院でもその金額は500万円にも満たないんですって。
なので、この金額を考えるとセキュリティ人材などは雇えないのが現状です。加えて自治体病院などでは職員がローテーションするので、少なくともこの人の感覚だと思うんですが、5年以上は同じ状況が続くでしょうという、かなり長いしっかりしたお便りをいただきました。
スピーカー 2
なるほど。いろいろやりたくてもできない制約が結構あるよって話だね。この方はどういうモチベーションでその資格を取られたんだろうね。2年間も頑張ってさ。
スピーカー 1
そうですよね。やっぱりしっかり、使命感とかのある方なのかもしれないですけどね。これぐらいしっかりされるってことは。
スピーカー 2
そうなり別にインセンティブがあるわけでもないしみたいなことをおっしゃってたけどさ、えらい立派だよね。そういう方がやっぱりいるっていうのは心強いけど、なかなか現場は厳しいというご意見ですね。
スピーカー 1
そうですよね。こういう方がいるのはありがたいしすごくいいことだと思う一方で、やっぱり報われる仕組みがなかったら誰も彼もこういうふうに意識高く心折れず続けられるとは限らないので、やっぱり構造的な問題というのは非常に大きいなというふうに見てて思いましたね。
スピーカー 2
そうだね。現場任せるのはやっぱり支援がないと、ちょっとその状況を変えるにはなかなか至らないという感じがするよね。
スピーカー 1
そうですね。500万の増収だと、高が知れてますよね。たぶん人を雇うとなったら新卒すら怪しい金額でしょ、一人これやったら。そういう現状を教えていただいたということでございます。
スピーカー 3
なるほど。ありがとうございます。厳しい。ありがとうございます。
スピーカー 1
あとですね、通勤中に聞いてるという方なんですが、通勤中に聞いてるけどセキュリティの話になる前についちゃう。そして次の回を聞くの繰り返して、この人冒頭の雑談だばっかりを最新回で聞いた反応かな。
イヴァンチの脆弱性解説
スピーカー 3
雑談しか聞いてない説ある。
スピーカー 2
雑談飛ばして聞けばいいじゃん。
スピーカー 3
一応チャプター振っていただいてますからね。
スピーカー 1
この聞き方新しいなと思って。
スピーカー 2
面白い。
スピーカー 1
新しいのが出たらもう次の聞かなあかんねやっていう。
スピーカー 2
そうか。
スピーカー 1
そんな言うほど腐る話でもないと思うから、一旦全部聞くっていうのをやってほしいかな。
スピーカー 2
そうね。でもそうか。一週間、何日通勤されるかわからないけど、いつかあれば1回くらい聞けないもんかね。
スピーカー 1
そうですね。通勤中って言うたかって、僕も経験ありますけど、自分の家の玄関から自分の会社の席まで800歩っていうので働いたことがあるんで、もしかしたら電車とか乗ってはらへん可能性もありますよね。
スピーカー 2
すごい近いことあるよね。
スピーカー 1
そういう人はもう家で聞いてほしい。
スピーカー 2
そうね。
スピーカー 3
確かにね。
スピーカー 2
ちょっと雑談だけで終わっちゃうのはなんかもったいない。
スピーカー 1
雑談が面白いんだったらいいんですけど、今日みたいに告知だけで終わるとかなってしまうかもしれないので、ぜひ飛ばして本編聞くっていうのをやってもらってもいいんちゃうかなっていう。
スピーカー 2
1回ちょっと本編も聞いてほしいね。
スピーカー 1
一応ね、根岸編集長によるチャプターンもきちんと切られているんでですね。
スピーカー 2
そうですね。
スピーカー 1
それを聞いていただければなと思います。
僕がちょっと前にお勧めした小峠英二さんのなんてビラに関して、サイバーセキュリティはアートかみたいな話があって、それに対してですね、アートかどうかを答えてくださっている方がいらっしゃいました。
攻防自体も、攻撃と防御ですね、攻防自体も複雑さ巧妙さがアートと言えなくもないけど、被害者のことを考えるとちょっと言いづらい側面もある気はする。
けど、セキュリティについて誰かに伝えるという活動が表現力に関わるという点で間違いなくアートです。
もちろんセキュリティのあれもアートですねっていう。
これね、たぶんこれね、見て晴らしだと思うわこれ。
スピーカー 2
そうなんだ、なるほど。
そういう感じの言い回しなわけ?
スピーカー 1
そう、中谷さんがこういう言い方するんですよ。
スピーカー 2
こうこねくり回して結局アートですみたいな。
スピーカー 1
なるほど。結論はアートなわけね。
見てるか見始めた人ちゃうかなこれ。
もう絶妙ですもん、中谷さんぽい。
だから我々もアートです。
スピーカー 2
これもアートなんだね。
スピーカー 1
そうそう、てことはもう僕もねんぎすさんもかんごさんもアーティストってことです。
スピーカー 3
セキュリティーアーティスト名乗っていい。
スピーカー 1
あれ、新しいじゃんじゃないそれ。
スピーカー 2
それいいね、新しいね。我々これからセキュリティーアーティスト名乗ろうか。
いいですね、いいですね。
スピーカー 1
僕もセキュリティーファンタジスタって自分で言ってたんですけど。
スピーカー 3
言ってたね。
ファンタジスタ時代あった。
スピーカー 1
ちなみに自分の所属会社の社長にセキュリティーファンタジスタって肩書きに名刺してもいいですかって言ったらそれだけはあかんって言われてましたね。
スピーカー 2
意外と厳しいね。
スピーカー 1
髪の毛の色とか服装とか短版とかサンダル許してくれるのにセキュリティーファンタジスタはあかんかったです。
スピーカー 2
ファンタジスタだめか。
スピーカー 1
まあ会社のルールだからね、肩書きは。
スピーカー 2
セキュリティーアーティストはいけるんじゃないの?
スピーカー 1
たしかに。
スピーカー 3
いけそうな気がしますね。
スピーカー 1
まあいいかもね、アートですということでお詰め付きいただいちゃいました。
やったー。
最後のお便りなんですけども、
上司から勧めていただき知ったセキュリティーのアレ。
現在育休中ですがスムースに復帰。
5月予定。
できるように繰り返し聞いています。
ちなみにアレのおかげで出産前に受けた去年秋試験で支援師合格しましたということで合格おめでとうございます。
スピーカー 2
おめでとうございます。
上司からも推奨されるポッドキャスト。
スピーカー 1
すごいですね。誰かから聞いてお勧めされてるって結構聞きますよ最近。
スピーカー 2
ね、多いね。
スピーカー 1
口コミでね。
あと前回か前々回のお便りでもありましたけども、
出産前に妊娠されてる方が退協にって聞いてる方いらっしゃいましたよね。
スピーカー 2
いやー産休育休のお供にポッドキャスト。
スピーカー 1
ありがたいなと思いつつも、ただ一つ言っておきたいのは責任は取れないんでですね。
それだけはご了承いただきたいなという。
スピーカー 2
いやいやもう間違いなくいい子に育ちますよ。
スピーカー 1
ありがとうございます。
お便りを紹介した方にはセキュリティのあれのステッカー印刷コードを差し上げます。
5種類あるんで5種類揃ったら僕に揃えましたよという写真を添えてDMいただきましたらシークレットの印刷コードを差し上げますんでどしどしよろしくお願いします。
スピーカー 2
はいお待ちしてます。
スピーカー 1
はいじゃあそろそろセキュリティのお話を今日もしていこうかなと思うんですけども今日はそうですねじゃあ僕からいきましょうかね。
スピーカー 2
はいお願いします。
スピーカー 1
僕が今日紹介するのはですねあのイヴァンチのコネクトセキュアの脆弱性CVE-2025-0282という脆弱性を使ってその後感染をしてくるスポーンキメラというマルウェアのお話をしようかなと思うんですけど。
このイヴァンチコネクトセキュアの脆弱性の先ほど言ったCVE-2025-0282というふうな脆弱性は今年の1月に公開された脆弱性でこれ人にと読み方違うと思うんですけどSTRNコピー関数というものの不適切な利用があってですねそれでオーバーフローが発生して認証不要で任意のコードが実行できるというふうな脆弱性で。
スピーカー 2
やばいやつだね。
スピーカー 1
これゼロでだったんですよ。
マンディアンによると去年の12月中旬から悪用が確認されているというふうなリリースが出されていて日本のJPサートによると同じく12月の下旬には日本国内でも悪用被害を複数確認しているというふうなものが書かれてありました。
この脆弱性自体はUNC-5221、シルクタイフーンですね。旧ハフニウムかな。によって2025-0283という脆弱性とセットで利用された実績もあるというふうなレポートも上がっていると。
UNC-5221って過去にもイヴァンチの認証バイパスとコマンドインジェクションを組み合わせて攻撃するっていうのもしてたグループですね。
これを使ってその後マルウェアを設置してくる。そのマルウェアがスポーンキメラというものなんですけども、キメラって合成獣なんですが、合成獣のことキメラ、いろんなものをくっつけた生き物みたいなね。
いうふうなものなんで、中身はバラバラのスポーンシリーズが全部入っているみたいな感じのやつなんですよね。全部入りみたいなものをキメラというふうに呼んでいるんですね。
スポーンシリーズの脆弱性
スピーカー 1
スポーンなんちゃらっていうスポーンシリーズっていうのは、スポーンモール、モグラ、スポーンスネイル、カタツムリ、スポーンアント、アリ、スポーンスロースで生き物ってこの4つがあるんですけども、これも以前に観測されたものと比べると若干バージョンアップしてたりもすると。
まずスポーンモールっていうのは受信した攻撃者のトラフィックを特定のところに転送するっていうやつだったんですよね。
これもともとはこの後紹介するスポーンスネイルっていうバックドアの役割をしているやつのローカルポートに転送してたらしいんですよ、受けたものを。
でも今はプロセス間通信に切り替わっていて、ネットスタートとかの結果には出力されないようになっているというふうなバージョンアップがされているものですね。
さっき言ったバックドアになっているスポーンスネイルっていうようなものは、SSHサーバーとして動作するのはバックドア的な動きをするもの。
あとはスポーンアントはこの2つのイントラで、スポーンスロースはログ消しのやつ。
こういうツールキットみたいなものがスポーンキメラというふうに呼ばれているというようなものです。
このスポーンキメラの今言ったようなやつとかだと、普通そういうツールもあるわなという話なんですけども、こういったものに加えてちょっとこれめっちゃ嫌やなっていう機能がついてて。
これスポーンキメラを入れると、さっき言ったその脆弱性の20250282の脆弱性を仮想的に修正するという機能がついてるんですよ。
何するかというと、さっき言ったSTRnコピーが原因なんですけども、この関数自体をフックして、
これはコピーするサイズが制限されてないからオーバーフロー起きちゃうという問題なんですけど、このコピーするサイズを制限してオーバーフローしないような形にして戻すというようなことをするんですよね。
なのでこれ何のためにやっているかというと、これをすることによってこの脆弱性を使って他の自分たち以外の攻撃者が入ってこないようにするというふうなことをしているんじゃないかなと。
これ結構Botnetとかでもこういうのありますよね。
スピーカー 2
そうね。IoT系のBotnetでは割とこういうの多くて、自分が感染するとテルネットのポートを閉じちゃうとか、自分だけが占有するための機能っていうのはあるね。
そういうのがないと、たまに見るけど同じ一つのマシンに複数のマルウェアが同時に感染してるなんてこともあるんで、そうならないようにってことだろうね。
スピーカー 1
主導でやってる攻撃とかも以前だいぶ前に紹介したけど、攻撃者が入っててその後ランサムが来たっていう事案の時に一番初めに入ってきたやつがリモートデスクトップで入ってきて、
リモートデスクトップ用のファイアウォールみたいなソフトを入れてたみたいなものを以前に紹介したと思うんですけど。
スピーカー 2
なんかあったね。
スピーカー 1
そういう4ヶ月後ぐらいに攻撃が来たみたいなやつですね。ランサムが来たみたいな話を以前に紹介しましたけど、こういうのは結構行われてるんですけど、久しぶりに見たなと思って。
スピーカー 2
そうだね。あと手が混んでるよね。関数わざとフックしてコピー制限するなんてね。
スピーカー 1
そうなんですよね。パッチを当てるわけでもなく、脆弱性は残ってるんですよね。フックしてるだけなんで。ただこれ他の攻撃者が入ってこないようにするっていうようなことと同時に、これ脆弱性スキャンでも見つからないようになると思うんですよ。
なのでネットワーク的な、ネットワーク経由のチェックも回避されるので、中からとか資産管理的な部分でパッチが当たってる当たってないというふうなものをチェックをしないと、自分たちが、しかもこれゼロで使われてるからその後にスキャンしても見つからへんっていう、脆弱性の存在を認知できなくなってしまう可能性ははらんでるんじゃないかなっていうふうにちょっと思ったんですよね。
ゼロデイ攻撃の影響
スピーカー 2
そうだね。なんか外からだからこの手のASM的なとか脆弱性スキャン的なやつの限界をちょっと示す感じがするよね。
スピーカー 1
そうそうそうなんですよね。
スピーカー 2
自分はさ、管理してる自分たちはさ、パッチを当ててないとか当然わかってるわけだからあれ変だなってわかると思うけど、第三者からは見分けがつかないもんね。
スピーカー 1
そうですね。それかもそういうスキャンとかを外にお願いしてるとレポートにはたぶん載ってこないですよね。
スピーカー 2
わかんないよね。
スピーカー 1
我々よく脆弱性の対応っていうのは脆弱性がすでに悪用されていないかどうかっていうのを疑問を持って考慮しないといけないよねって話をよくしてるじゃないですか。
スピーカー 2
そうだね。最近特にね、その脆弱性の情報が出て修正するまでの間にやられちゃう的なやつとかも結構見かけるからね。
スピーカー 1
今でも見られるような事例で言うと、脆弱性を利用してあらかじめ抜いておいた認証情報がそのまま使われる、もしくは売られたりとかするっていうので、後から来るっていうパターンっていうのはまあまあ見られるじゃないですか。
スピーカー 2
もしそれで認証情報変えてないとってことだよね。
スピーカー 1
今回紹介したのはそのパターンとはちょっと違って、バックドアが設置されていて、そいつが悪さしているパターンもあるなっていうふうに、ちょっとこの辺も考慮しなあかんなっていうふうなのは思ったというふうなことと、
さっき言ったみたいに仮想的に修正しているので外から見つけられないっていうようなことで言うと、
この間我々ITメディアのパネルでASMの論点と盲点を整理するみたいなことをしましたけど、
これもまさにさっきネギさんがおっしゃったみたいに盲点になり得るから気をつけないといけないなというふうなことで紹介させていただきました。
スピーカー 2
そうだね。しかもこれ別にこのマルウェアが仮想的に見せてるだけだから、こいつらがいなくなったらまあ脆弱なままなわけだからね。
また別の恋人が来るかもしれないしね。
スピーカー 1
ますます脆弱性対応っていうのの幅広さを痛感する事例でしたね。
スピーカー 2
あとこれなんだろうね、ちょっとわかんないけどさ、ゼロデイだから大規模な攻撃ではなかったはずだけど、
どんなような観点で攻撃者側が攻撃をしたのかわかんないけど、日本も含めて被害があるっていうJPサードの報告なんかも見てもいつも以上に一言ではないというかさ。
スピーカー 1
いや、ほんまそう。
スピーカー 2
なんかそういう感じがしますね。
スピーカー 1
こういう事例があるのを知ってるか知ってへんかでやっぱり明暗化れることもあるかもしれへんなって思いましたね。
スピーカー 2
厄介だよね、こういうのは。
まあどうしようもない。ゼロデイの場合は事前に対処するのはちょっと難しいから見つけた時にきっちり調べて、さっきの話じゃないけどね、侵害前提でちゃんと対応するっていうことをやる。
スピーカー 1
もしくは、やられるかもしれない前提というところで変な通信してないかっていうのはこれまで通り見ておく、そこでなんとかキャッチアップするしかない。
以上に気づく術ですよね、それしか。
スピーカー 2
なかなかハードル高いけどね。
スピーカー 1
どこもの組織ができるわけではないかなとは思いますね。
スピーカー 2
確かに。
でも今回の例に限らずイヴァンティのコレクトツイッキはもうそうだし、珍しくなくなってきたじゃん、こういう事例がさ。
スピーカー 1
そうですね。
スピーカー 2
外部との境界に設置するいわゆるエッジのデバイス、VPN機器とかファイアウォールとか、そういうセキュリティ製品、これもセキュリティデバイスじゃない。
こういうやつが攻撃の起点になるっていうケースがちょっと目立つので、しかもゼロデイが珍しくもない。
ゼロデイの場合にはある程度標的を絞ってだと思うけど、大規模には来ないと思うけど。
ただこういった事例があった後、脆弱性の情報が公開されて、エクスプレートコードが公開されて、その後大規模に来るみたいな。
標的型攻撃が第一波だとすると、その後第二波がすごい大規模に来るみたいな事例も。
スピーカー 1
犯罪系が利用してくるとかもよくあるパターンですよね。
スピーカー 2
ランサムとかが利用してくるとか、いろいろあるから、こういう機器の運用が前よりもだいぶしんどくなってるなって感じはするよね。
だからよほどスピード感をもっと対応できる体制とかにして、最新の情報をキャッチアップするようにしておかないとちょっと厳しいよね。
スピーカー 1
そういうキャッチアップをするってことは、キャッチアップするボールを投げる人たちがいると思うんですね。
看護さんもよく言ってますけど、いろんなリリースを出してる中で、なんで製品名出せへんねんって看護さんたまに言ってはるじゃないですか。
スピーカー 3
たまにとかもめっちゃ言ってますね。
スピーカー 1
よくめっちゃ言ってますよね。多分僕、世の中の人が聞いてるのの3倍ぐらいは僕ら聞いてると思うんですけど、近いからさ。
機器名を出さないことによってやっぱりピンとこんのですよね。
スピーカー 2
なるほど。自分に関係であることなのかどうかみたいなのがわかりにくいかもね。
スピーカー 3
だってみんなエスパーじゃないですからね。
スピーカー 1
そうそう。どれぐらいの機器がどれぐらいの数やられてんのかみたいなものがやっぱりヤバいって感じる一つの指標ではあると思うんですよ。
それをVPN機器みたいな感じで、エッジデバイスみたいな感じで一括りにしてしまうとぼやけると思うんですよね、ヤバさが。
スピーカー 2
まあそうかもね。
スピーカー 1
そこはさ、もうちょっと能動的に行こうぜって思ったりもするわけですよ。
スピーカー 2
それ言いたいだけでしょ、それ。
なんだ?
スピーカー 1
ちょっと意味変わってるけど。
スピーカー 2
それ言いたいだけだよね、それ。
スピーカー 1
言いたいだけだけど、でもいやほんまに表にちゃんと出していこうぜっていうことだね。
スピーカー 2
ちょっと意味は変わってるけど、確かにその自分からそういうのをね、自ら見つけに行くとか取りに行くとか先手先手を打ちに行くっていう姿勢は必要かもね。
スピーカー 1
いいですね。思いついちゃった今。
スピーカー 2
何を?
スピーカー 1
自発的サイバー防御ってどうかな。
ちょっとなんか。
スピーカー 2
パクリか。
なんかあんまりちょっとインパクトかな。
スピーカー 1
2番戦時感半端ないもんね。
スピーカー 2
そうね、まだ能動的とかまだなんかちょっといいな。
スピーカー 1
じゃあ能動的に行こうぜって言っていこうと思います。
戻ってきた。
そんな感じです。ありがとうございます。
スピーカー 2
ありがとうございます。
スピーカー 1
じゃあ次はねぎすさん行きましょう。
スピーカー 2
はい。じゃあ私はですね、ちょっと超久しぶりにラストパスの話をしたいなと思って。
スピーカー 1
ほんと?あれラストパス辞めたんじゃなかったでしたっけ?
スピーカー 2
そうなんですよ。
スピーカー 1
あれ?ラストラストパスになってましたよね?
スピーカー 2
そうそう。このポートキャストは多分2年前ぐらいに喋ったのが多分最後で。
スピーカー 1
そんな前になりますか。
スピーカー 2
そうなんですよ。その時にいろいろ事件が起きてもさすがにちょっと私もワンパスアウトに移行しますっていう。
ちょうど年末に移行したんだよね。
スピーカー 1
あ、そうですか。
スピーカー 2
で移行しましたっていうのを確かここで報告してそれっきりだと思うんだけど。
ちょっと久しぶりにおっていうのがあったんで取り上げたいなと思うけど。
スピーカー 1
はいはいはいはい。
スピーカー 2
何かというとですね、今週アメリカの司法省が公開した、これ正式な名称わからないけど財産とかの差し押さえの例状が公開されたんだけど。
そこに書いてあった事案が面白くて。
何を差し押さえたかっていうと、複数の暗号資産の取引上で暗号資産を差し押さえた。
これ盗難されたものだったっていうことが追跡してわかったので押さえましたってことなんだけど。
トータルで2300万ドル相当だから日本円だと35億円ぐらい。
結構な金額なんだけども。
これでも全体の一部で、この盗難っていうのは何の事件かっていうと、
去年の1月、2024年の1月にある被害者の方から被害の届けがあった暗号資産の盗まれたものの一部。
これでも一部で、全体では盗まれたのは1.5億ドル相当の暗号資産。
スピーカー 1
1.5億ドル?
スピーカー 2
200何十億くらいだよね。
スピーカー 1
もう分からない。
スピーカー 2
日本円で200億円以上のとんでもない金額。
当時のレートで、当時のレートの金額の全体の今回の差し押さえ分が15%ぐらい。
だから大半はまだ戻ってきてないんだよね。
この1.5億ドルってとんでもない金額だけども、何の暗号資産かっていうと、実はリップルっていう暗号資産で。
今ちょっとリップル相当値上がりしてるんで。
スピーカー 1
僕が大好きな仮想通貨というか。
リップル大好き?
スピーカー 3
それはどうでもいいんだけど。
スピーカー 2
リップルの当時のレートで2.8億リップルぐらいが盗まれたと。
今だったらもっと高いけど、当時のレートで1.5億ドル相当ですと。
当然、司法書の資料の中には被害者の名前は書いてなくて、ヴィクティム・バントしか書いてないんだけど。
クリス・ラーセンのウォレット盗難
スピーカー 2
ちょっとあまりにも金額が大きすぎるのと。
去年の1月にリップルの共同創業者のクリス・ラーセンさんという有名な方がいて、
この人が自分が個人的に持っているリップルが全部盗まれたっていうことをTwitterで報告してて。
それがまさにこの2.86億リップルなんだよね。
完全に一致してるんで、時期も金額も一致してるから、匿名で書いてあるけど、おそらくこの人のことでしょうと。
その資料の中に、じゃあなんでこの人のウォレットから盗まれたのかっていう原因も書いてあって。
これがちょっとおって感じなんだけど、この人は自分のリップルのウォレットの秘密鍵、
暗号資産を取引するのに必要な秘密鍵ね。
スピーカー 1
これをオンラインのパスワードマネージャーに保存していましたと。
いわゆるパスワード以外もいろいろ書けるセキュアノートっていう機能があるけども。
スピーカー 2
これに鍵の情報を書いてました。他にはその鍵の情報は一切保管してなかったそうなのね。
このオンラインのパスワードマネージャーの、これももちろん匿名で名前は書いてないんだけど、
この事業者は2022年に不正アクセスを受けて、
ユーザーの暗号化されたパスワードとかの情報が一部、行為者に取られましたということを公表していますと。
FBIの調査によると、この被害を受けた人のデータを保存している自分のスマホとか端末とか、
そういうのが侵害されたとかバルウェアに関連されたという痕跡も全く見られないし、
他に原因が考えられないので、
おそらくこの2022年に侵害されたオンラインのパスワードマネージャーから盗まれたデータが
解読されて、犯人、攻撃者に解読をされて、
その中に保存されていたこのリップルと秘密鍵が使われたのではないかと思われますと。
多分犯人はこのラストバスに侵入した、ラストバスで言っちゃったけど、
オンラインパスワードマネージャーのサービスに侵入した犯人と、
今回の暗号者を盗んだ犯人は同一人物だろうということまでが書いてあるのね。
今ちょっとぽろっとついつい言っちゃったけど、
この資料には匿名で書いてないんだけど、
明らかにこの2022年に大規模な侵害をして漏洩しちゃったというパスワードマネージャーはラストバスなんだよね。
なのでこれはラストバスから盗まれたものを多分パスワードをクラックされたんでしょうねと。
スピーカー 1
2022年に2回あったんでしたっけ?
スピーカー 2
そう2回あって、最初は大したことないです的なことを言ってたのが、
実はって言って、さらに3回目の2回8月11月ってあって、それは多分Podcastでも取り上げてるんだけど、
3回目に12月の年末くらいに、実はユーザーのデータも漏れてましたってことをそこで言ったんだよね。
僕もそれでちょっと監任袋動画切れまして、
これはもうダメだと思って見限ってその年末にすぐ乗り換えたんだけど、
それがどうも原因っぽいねということが書いてあって、
実はこのラストバスが原因じゃないかっていう事例は今回が実は初めてではなくて、
僕が乗り換えたって言った2013年の初めぐらいから色んな人たちが暗号資産が盗まれたっていう事例を報告していて、
それも原因ははっきりしないんだけど共通点はみんなラストバスを使ってたっていうのは共通点なので、
おそらくラストバスから漏れたんではないかとみんな言ってたんだよね。
ラストパスの脆弱性
スピーカー 2
それを今回今この金額の大きいリップルの事例でFBIがそれを認めたっていうか、
FBIの捜査でもそれしか考えられないって言ってるので、どうもそうだろうねと。
スピーカー 1
これはでも一応暗号化を解読してみたいなことが言われてましたけど、
マスターパスワードを当てたってことなのかな?
スピーカー 2
そう、だからこの時もラストパスの話をした時に、僕にちょっと言ったかもしれないんだけども、
僕自身はマスターパスワードが非常に強いから、
仮に漏れてもパスワードを変えなければいけない必要性は感じませんと、
僕はリスクとしてはそこまで感じませんということを言ったんだけども、
多分今回のクリスラーセンさんも含めて、
2年ぐらい前から暗号試算盗まれたって言ってる事例が多発したって言ってる人たちは、
多分2つ理由があって、
1つはマスターパスワードがそもそもちょっと弱い。
パスワードが短いとかね。
実はこの事件の後、ラストパスワードはマスターパスワードの要件を厳しくして、
最低12文字以上とか難しくしたんだけど、
それまでは短いパスワードもOKだったのよ。
だからもしかしたらこのやられた人たちはパスワードが弱かった可能性があるということと、
もう1個の要因は、
ラストパスって他のワンパスワードとかも大体そんな感じだけども、
ユーザーのマスターパスワードから、
pbkdf2っていうキーデリベーションファンクションを使って暗号の鍵を生成してるんだけど、
その鍵の生成の計算の回数、イタレーションっていう繰り返しの回数だよね。
何回にするかっていうのを結構時代とともに変えてて、
それは計算能力が高くなるからだんだん数を増やさないとまずいよねっていうことで。
ラストパスも一番最初、だいぶ前に最初サービスが始まった時はこれが1回だったんだけど、
だから発症1回計算しただけで鍵を作ってたんだけど、
それじゃまずいってことで、1が100になり500になり5000になり、
この事件を起こした当時は10万回になってたんだよね、デフォルトが。
スピーカー 1
ドラゴンボールの戦闘力のことが上がってる。
スピーカー 2
本当だね、そうだね。もうスカウターじゃ測れないぐらいだけども。
測れないですね。
だけどその10万回にしたのはデフォルトでそうなってますって話で、
その時に新しくユーザーがアカウントを作れば10万回になるんだけども、
昔から過去からずっと使ってた人は自分でその設定値を変える必要があって、
スピーカー 1
既存だとそうなっちゃう。前の方が引き継がれてるってことか。
スピーカー 2
そう。僕もだからラストパスを使ってた時はどうしたかっていうと、
そのデフォルトの設定値を変えましたよってラストパスが報告を出す度に、
俺のも変えなきゃって言って自分で変えてたんだよね。
だけど面倒くさがってたとかそういうのを知らずにやってなかった人はひょっとしたら下手したら1とかさ、
スピーカー 1
弱いままだったってことか。
スピーカー 2
そう。弱いままだった可能性があって、
そうすると下手したら1と10万ではそれこそ本当に10万倍差が出るわけで、計算能力に。
それだともしかしたらやられてたかもしれないなっていう。
スピーカー 1
被害にあったらその辺も明らかにしてほしいですよね。
スピーカー 2
そうなんだよね。それはちょっとはっきりしないっていう人が、
被害者へのインタビューとかが結構ブライアン・クレブスとかが記事を返したりするんだけど、
でももしかしたら弱かった可能性があるってうちの人で言ってたりするんで、
その可能性が非常に高いんじゃないかということで。
この事件を受けてというか、ラストパス側は一応さらに回数を引き上げて、
事件後に60万回にしたらいいのかな。
今実はいろんなガイドライン、OWASPのガイドラインとかいろんなガイドラインで
だいたい60万回は最低必要だよねっていうのが今ベストプラクティスになってるんで、
ワンパスワードは65万回になってるし、だいたいこれぐらいなんだよねみんなどこも標準的に。
60万回に引き上げて、プラス、既存のユーザーを強制的にアップグレードするようにラストパスは変えて、
スピーカー 1
設定をユーザーがいじらなくても勝手に保護される。
スピーカー 2
ログオンすると勝手に変えられるっていうかね。
これはパスワードを入力したタイミングでしか変えられないからさ。
ユーザー側のパスワードをラストパス側は知らないから。
新たに入力したタイミングで鍵を生成し直さないといけないんで、
そういうタイミングに強制するっていうアップグレードするってことをやってるらしいんだけど、
おそらくこの漏洩したタイミングでは人によっては非常に設定が弱かったのではないかと思われるということで、
セキュリティの重要性
スピーカー 2
僕が長いこと愛用してたラストパスの話でもあるし、
パスワードマネージャーを使っているぐらいだから、
この人たちって多分セキュリティ的に多少普通の人よりも意識が高いっていう言い方がいいかわからないけど、
スピーカー 1
感度が高いというかね。
スピーカー 2
そういう人じゃない?ラストパスとかワンパスワードとかを使ってるってこと自体がさ。
スピーカー 1
わざわざお金払ってね。
スピーカー 2
そうそう。にもかかわらず、ちょっとそういうのを過信してたのかなっていうか、
設定の見直しをやってなかったとか、
弱いパスワード、弱いと本人たちは思ってなかったかもしれないけども、
でもこういうクラックというか攻撃のリスクがあるよっていうことをそこまで認識せずに使ってたのかもしれないなって思うと、
スピーカー 1
本当にこういう重要な情報とかを安全に守るってやっぱり難しいなと改めて思ってさ。
確かにね。
なんかでもその暗号資産のこのカギ、秘密カギって、
超要ってか、いっちゃん大事なものなわけじゃないですか。
スピーカー 2
財産を守る。
だってカギ無くしたらさ、もう使えなくなっちゃうし、
スピーカー 1
時々あるじゃん。ハードリスクで保存しようとゴミとして吸い合ったとかさ。
はいはいはい。聞きますよね、それね。
こういうのはそういうデジタルで保存するだけやったらあかんのちゃうかな。
スピーカー 2
紙の方がええと思うよな、これぐらいヤバいやつは。
実際こういうのって、ワンパスワードもそうだけど、
あれもワンパスワードも作るときにさ、
シークレットキーとパスワードを紙に書いて保存しとけって推奨されるんだよね。
スピーカー 1
言われる。
スピーカー 2
だから暗号カギも、暗号資産のカギも、
印刷してどっかに大事に保存しとくの方がもしかしたら安全かもしれないとかってやっぱり思っちゃうよね。
スピーカー 1
そっちのね、管理の仕方っていうのもあるかもしれない。
少なくともオンラインに狙われることはなくなるわけですから。
スピーカー 2
そうね、でもね、貸し銀行に入れてたら取られちゃうかもしれないけどね。
スピーカー 1
なんか怖い話です。聞いたことあんな、その怖い話。
スピーカー 2
最近、なんかあちこちでそういう話聞くよね。
スピーカー 1
結局、なんか人のバックドアがいっちゃう怖いみたいなね、話というか。
スピーカー 2
ね、怖いよね。
もちろんね、だからみんな考えた上でさ、こういう、
僕らもね、パスワードマネージャーとか扱ってるから全く一言じゃないけど、
そういうとこに保存してて、本当に安全かとか思っちゃうもんね。
大丈夫かなとか考えちゃうよね。
スピーカー 1
結構常々不安ですけどね。
スピーカー 2
いや、本当だよね。
俺もさ、口では結構ラストパス漏れても、
マスターパスワードめちゃくちゃ長いから絶対無理って思ってるけど、
本当に大丈夫かなとか思っちゃうよね。
スピーカー 1
いや、そうですよね。ちょっと疑ってる自分は常々いるかなって。
スピーカー 2
いる、いる。
でも多分そういう姿勢が大事なのかもしれないね。
スピーカー 1
うん、使うたびに結構思うもんな。
スピーカー 2
そうそうそう、疑心暗鬼。
僕あの、昔なんかのインタビューで答えたことがあるんだけど、
セキュリティの仕事に一番向いてる人はどういう人だと思いますかって言われて。
スピーカー 1
あー、コードキャストで言ってましたね。
スピーカー 2
うん、疑り深い人が一番向いてるんじゃないかって言ったことがあるんだけど、
なんちゃら病的に疑り深いのはダメかもしれないけど、
例えばそのベンダーが大丈夫ですって言ったことを疑ってみるとか。
スピーカー 1
本当に大丈夫なのか、どういう意味で大丈夫なのか、どの範囲で大丈夫なのかってね。
スピーカー 2
そうそう、疑いを持って自分で例えばそれを手元で検証してみるなり、
いろいろ調べてみるなり、
そういう姿勢がいろんな研究者とかエンジニアとか色んな職種あるけど、
セキュリティに関わる人にはそれは必須なんじゃないですかねって言った記憶があったよ。
それ今も俺思ってるんだけど、
なんかやっぱりそういうのを改めて思わされたというか、
こういうオンラインのパスワードマネージャーだったりとかで、
暗号士さんの鍵を管理してる人がどれくらいいるかわかんないけど、
用心するに越したことはないですよっていう。
スピーカー 1
そうですね、仮想通貨の秘密鍵だけじゃなくても、
ほんまにこれが漏れたらものすごいダメージやでっていうふうなものは、
入れるか入れないかっていうのを考えておくことは大事かもしれないですね。
スピーカー 2
その保存している場所がどこであれ、
それが盗まれたり危険にさらされるリスクってのはどういう方法があり得るのかとか、
それがどのくらい確率的で高いものなのかとか、
それを防ぐ方策はないのかとかね、
そういうのは常々考えておかなきゃダメなのかなっていうふうに思いましたね。
スピーカー 1
何事も過信すると足救われるなっていう。
スピーカー 2
そうだね。まさかってところからこういうのってくるからね。
スピーカー 1
そこまで行き届かへんからこそやっぱりやられるのが後立たないでしょうけど。
スピーカー 2
そうか、こういうことが起きるんだなっていうのをちょっと思いました。
身に染みてというか、気をつけようって思いましたね。
スピーカー 1
そうですね。そういったものを見直すきっかけになればね、いいかなと思います。
はい、ありがとうございます。
ラストパス愛をまだ感じられたお話になりました。
スピーカー 2
そうなんだよ。ついつい取り上げずにはいられないというか、
なんたらやっぱ愛なのかな、これは。
スピーカー 1
これは愛ですね。僕のランサムウォッチとかアノニマスウォッチと似たような感じが。
スピーカー 2
なんかニュースでラストパスっていう言葉を見るとさ、
元気にやってるかなみたいな、そういう気持ちになるんだよね。
スピーカー 1
ラストパスが元気にしてるってどういう状況?
スピーカー 2
わかる?そういう、あいつ元気にやってるかなみたいな。
スピーカー 1
昔逮捕されたアノニマスとか今何してんのかなとか思うときあるもん。
スピーカー 2
似てるかな、そういう感じ。
スピーカー 1
コマンダーX元気にしてるかなとか、元気に生きてるかなとか結構年配の方だったんでね。
スピーカー 2
懐かしいね。
スピーカー 1
そういうのがあったりしますね。
ありがとうございました。
最後は寛吾さんです。お願いします。
不正アクセスの重要性
スピーカー 3
今日は私は不正アクセスのインシデント公表について取り上げたいんですけども、
3月の4日に石倉っていう会社がですね、ランサムウェアに感染したということで調査を。
不正アクセス自体は去年の5月に発生したものではあるんですけども、
その後も調査を続けておられていて、
最終報告になるのかな、そういった形で調査がまとまったのでその結果を報告するという形で
4日に報告がされたと。
石倉っていう会社そもそもご存知ですかね。私全然知らなかったんですけども。
スピーカー 1
いや僕はこの件で初めて知りました。
スピーカー 3
ただちょっとウェブサイト見ると会社は卒業アルバムとか商業印刷とかをメインの授業としてやられている会社なんですが、
卒業アルバムめちゃめちゃ作られていて、年間に約25万人の卒業生の方に卒業アルバムをお届けされてますっていう形で。
加工数でいうと2100項って書いてあるので。
スピーカー 1
すごいいい数じゃない?
スピーカー 3
ですよね。なので多分その手の業界というか分野ではかなり。
スピーカー 1
老舗なんですね、じゃあね。
スピーカー 3
めちゃめちゃ老舗で87年って書いてあるんで。
やっぱり有名、卒あるって言ったらここみたいな感じで名前が上がる会社なんだろうなと。
スピーカー 1
我々もお世話になったかもしれないですね。
スピーカー 3
かもしれないですね。っていうところではあるんですけども、そちらの企業が運用されておられるウェブレーダーっていう名前をつけておられるシステムで、
卒業アルバムのレイアウトとかを写真とかアップロードをして、自分たちでレイアウトとかをすることができるっていうそういうサービスを提供しておられていて、
石倉自身もそういったサービスシステムを通じて、入稿って表現されてましたけども、データの重量とかをやってらっしゃるそうなんですが、
そのまさにこのウェブレーダーっていうレイアウトサービスが動いているサーバーがFSEアクセスを受けたと。
で、今回私ちょっとびっくりしたのが、ちょっとこの好評の形態がなかなか見たことないなっていうのがあってですね。
石倉社のサービスと問題点
スピーカー 1
そこか。まずね。
スピーカー 3
リリース多分ご覧になった方であればおって思うんですけども、各項目がPDFになってるっていう表現でちょっとうまく伝わるかわかんないんですけど、
PDFのリンクが貼られていてですね。リンクをクリックするとその石倉さんのボックスのストレージにつながってそのPDFがそれぞれ格納されていると。
項目すると結構あってですね、多分8個か9個ぐらいあるんですけども、それぞれにPDFファイルがURLついていてですね、見ることができるというようなそういう構成なんですが、
見ていただくとわかるんですけども、結構しっかり書かれていてですね、内容は。
実際どういう形で被害に遭われたのかとかっていうのは概要図で表現されていたりとか、
あと原因となったところについてのその点末っていうんですかね、その部分に関してもそこそこ詳しく説明はされておられていて、
どんなことが起きたっていうのが、ちょっとPDF見るのは多少大変ではあるんですけども、読むとざっくり中身っていうのが把握できるようなぐらいの情報量っていうのを公開されておられてですね、
情報通信系の専業の会社とかっていう感じでもないんですけども、情報の公開具合っていうのはしっかりやられておられるなっていう。
そうですよね、なんか被害の説明を図示するとかっていうのはまあちょこちょこありますけど、そもそもこういう仕組みでやってますも書いてましたもんね、最初の。
そうなんですよね、なかなかなので、さっきも言った通りね、この会社どんな会社なのとか、どんなサービスなのっていうところとかも、
初めて私とかも含めてではあるんですけども、読んだ人がわかるっていう形で説明されておられていてですね、
それは結構参考というか勉強になるなと。
攻撃を受けた原因というところについては、先ほども説明した通り概要は書かれていまして、
発端としてはこのサービスの保守管理ですかね、保守管理を委託しているシステムの会社が外部機器の交換を修理の業者に依頼したと。
委託っていうんですかね、そういったところがあってですね、実際にその修理をされた業者、
修理業者までは石倉さんからシステム会社に委託されて、実際そこから再委託みたいな感じになるんですかね、石倉から見ると。
修理業者の方が外部機器の交換をされたということが発端であったというところで、
交換をされた後にセキュリティの設定として行うべきところ、閉鎖設定と書かれていたんですけど、
おそらくはポートとか不要なサービスとかアクセス制御とかその辺だろうなと思うんですけども、
スピーカー 1
そういった設定というのが行われていなくて脆弱性となったと。
スピーカー 3
加えてそれ自身は侵入されたというところの初期侵入の入り口というところではあるんですけども、
情報が今回漏れた可能性というのは否定できないと。そこに関しては卒業アルバムなので、
言ってしまえば期間を絞ってデータを保持しておくだけで業務というのは遂行できるというのは、
それは言わずもがなので、実際内部ルールとしても保存期間1年としていたそうなんですが、
実際のところとしては期限を過ぎたデータというところも削除というのが徹底をされていなかったというところがあってですね、
件数でいくと74,238件の画像のデータを中心に、あとは名前とかを入れたりとかっていうケースもあるので、
情報公開と対策
スピーカー 3
名前というのが漏れている可能性というのが、残念ながら否定はできない状況と。
実際今のところ情報流出っていうのを、よくある表現の一つあるんですけども、確認はできていないと。
漏れてないっていうような言い切るっていう状況にはなっていないというところなどは書かれていてですね、
これはよくあるなとか、何ですかね、去年だとちょっと名前出しちゃってあれですけども、
伊勢島とかの治安とかでも消されているはずがみたいな話もあったりして、
被害がより深刻化したっていうケースもありはしたので、これは本当あるあるなんだなっていう感じでは読んでいて思ったところと。
あともう一点としては、タイムラインっていうんですかね、時系列などの情報も整理はされておられているんですが、
交換対応っていうのが入られたのが、5月の10日だったそうなんですね。
2020年の5月の10日に修理として危機交換を行った。
その時点で設定などが適切ではなかったので、侵入される状態になっていたというところではあったんですが、
攻撃を受けたのが5月の18日、ランサメアの攻撃を受けたということで異常検知ということは、
実際ランサメアを展開されて発火した状態っていうんですかね、そういった状況になったというところではあって、
これ期間で言うと8日間。
侵入されるっていうタイミングなどを踏まえると、もっと多分期間としては短いんじゃないかなっていうふうには思いますので、
このスピード感っていうのもやっぱり怖いなっていうのは、
さっきツイスターもおっしゃられてたITメディアのセミナーでご紹介させたあれは、
スピーカー 1
高野総合会計事務所ですかね。
スピーカー 3
あれも似たような感じのタイムスパンというか、結構短い期間で。
スピーカー 1
アクセス制御の不備が発生してから10日足らずぐらいですね。
スピーカー 3
ですよね、やっぱそれぐらいでしたよね。
それぐらいのスパンだなっていうところっていうのは、
今回結構細かくというか、概要が分かる形で情報公開をしていただいたというところもあってですね、
結構分かるというところもあり、
こういったタイムスパンで対応とか対策っていうところを考えていかないといけないなというふうには、
改めてこれを読んで思ったと。
あとちょっと見るの大変っていうのはあったんですが、
スピーカー 1
分割されてますからね。
スピーカー 3
内容自体は情報量としては、
どんなことが起きた、どういうふうなことが原因で起きたっていうところ、
あとここまで書く必要あるかなと思うんですけども、
対応対策報告っていうところについては、
具体的にどういうところに報告をして、
受理番号こんなんだったみたいなのが書かれていたりはするので、
ちょっとそこまで書くかっていうのはあるんですけども、
かなり具体的な話っていうのも書かれてはいるので、
被害組織に第三者が批判的な立場、
偉そうに情報を出せっていうのはなかなか言いづらいところではあるというのは、
これは大前提ではあるんですけども、
やっぱり上場企業であるとか、
重要インフラであるとか、
説明責任っていうですかね、
そういう充積を特に担っておられる組織とか企業においては、
別に今回の内容ってすごい技術的かっていうと、
本当にやられたことを淡々と整理されて、
それを公開されているっていうところに
収支されているかなっていう感じではあるので、
これぐらいのレベルっていうのは公開はしてほしいなっていうのは、
個人的にはやっぱりこういうのを見るとですね、
ちょっと改めて思ったというところがあってですね、
やっぱりこういうのが出てこないと、
対応対策考えようっていうふうに機運というか、
考えが向きづらいかなっていうのもあってですね、
なのでやっぱりこれぐらいの情報、
もちろんこの情報を出すために、
なんていうか今ないリソースをなんか必死こいて、
それこそ無理してやれっていう話ではないんですけども、
すでにこれぐらいの情報が集まっていて、
公開できるというか、
そういう情報が手元にあるという状況であれば、
公開できないかなっていうふうに、
考え方をちょっと柔軟に持っていただいて、
対応していただいてもいいかなっていうような形で、
ちょっと今回ご紹介をさせていただいたというところです。
スピーカー 1
なんか公開の形のこの謎の文革はともかくとして、
内容は多分誰が読んでも理解しやすい形にはなっているなとは思ったんですよね。
技術的なところをそんなこと細かに書きたくないのか、
わざと書かなかったのか分からないですけど、
読みやすいは読みやすいかなっていうふうに、
最低限のところも抑えたりとかして、
分かりやすいなとは思ったんですけど、
修理業者が外部機器を交換したときに、
この閉鎖設定がされず、
これなんか交換したから全部内容がなくなったのかな。
これを再設定したときに漏れがあったとかね、
そういうところがちょっとそこの経緯がもっと気になるというか、
bad knowみたいなものがあるかなと思うので、
この辺をちょっとなんかフォーカスしてほしかったなっていうのと、
脆弱性の原因と責任
スピーカー 1
あと閉鎖設定がされずに脆弱性が生じたっていうのが、
具体的にどういう状況なのかがちょっと分からないんですよね。
例えば仮にアクセス制御がされてたけど、
any any 許可みたいな感じになってしまって、
その先のサーバーで動いてたリモートアクセスのものが触れるようになった。
それもきちんと認証してたら通ったとしても破れないじゃないですか、
こんな簡単には。
スピーカー 3
そうですね。
スピーカー 1
経路の話としてこういう経路ができてしまいましたっていうのは、
もちろんそれも抗議には脆弱性だと思うんですけど、
もうちょっと根本的な理由ってあるはずなんじゃないかなと思ってて、
パスワードが甘かったですなのか、
脆弱性をパッチ当てずに放置しているサービスが動いてて、
それが外から見えたんですなのか、
ポートが空いただけだとちょっと気持ち悪いまま終わるんですよね、僕。
スピーカー 3
なるほど、確かに。
そうですね。
スピーカー 1
そこに触れてほしいっていうか、
自分たちの歌詞もあったんじゃないのかなみたいな。
そうね。
スピーカー 2
せっかく内容が結構詳しいだけに惜しいというかね、
そこまで書いてくれればみたいなね。
スピーカー 1
外も悪かったけど、
自分たちのここもちょっと良くなかったなという教訓ですみたいなものがあると、
なんかもうパーフェクトとまでは言わないにしてもかなりいいんじゃないかなっていう。
スピーカー 2
そうね、今の話で言うとさ、
僕もちょっと細かいけど気になったのは、
これは多分石倉さん側は把握するのが難しい気がするけど、
システム会社と修理業者のどっちの責任なんだろうね、これは。
スピーカー 1
どうなんだろう、設定をするのはシステム会社なのかなという気はしますけどね。
スピーカー 3
システム会社の指示が適切ではなかったんではないですかね。
スピーカー 2
そういうことなのかな。
スピーカー 3
対策についてっていうところでも、
特にその修理業者云々って話じゃなくて、
システム会社での再発防止策っていう形で書かれてはいるので、
もちろん最終責任というのは発注元が追うというのは当然あると思うんですけども、
システム会社もそういう意味では責任は追っているのかなっていう形の書きぶりになっているかなっていう。
スピーカー 2
なるほどね。
でも対策に直接そこまで書かないかもしれないけど、
修理業者に委託した後の最低限の設定の確認みたいなことを何でやってなかったのかなとか、
割と単純な確認で済むような。
だってタイムラインにも事件が起きた後、
システム会社が確認して設定が不明だったことを確認しましたみたいな書きぶりがあるじゃない。
だったらそれで修理した直後にやれよっていう。
スピーカー 3
やってなかったのかもしれないですね。
スピーカー 2
やってなかったんだろうね。
やってなかったからわからなかったと思うんだけど、
それが仮にシステム会社の責任でやるべきなんだったら、
その部分が気になるというか。
スピーカー 1
そうですね。
もうちょっと想像してみて、
システム会社の肩をちょっと持つなら、
修理業者が修理した時にそれが初期かなりなんなりして、
それが設定が変わっちゃうってことをシステム会社がその時に知ってたかどうかだと思うんですよね。
スピーカー 2
さっきのどっちの責任だろうっていうのはちょっとその辺も含まれていて、
お互いにやる内容をちゃんと理解してたのかなっていう。
スピーカー 1
そうですね。
スピーカー 2
どっちかの責任って言いたいわけじゃないんだけど、
多分両方に見過ごしというか誤解とかわからないけど、
なんかちょっと行き違いがあったりとかした可能性があるかなっていうかね。
再発防止策の重要性
スピーカー 2
その辺が細かい話だけど、
どの会社のどんな委託とかの契約でもありそうな話だなと思って、
こんな細かい危機交換でどんなことが起きるかってちゃんと把握せずに、
全部任せたつもりになってて、
自分の確認を怠ったみたいなことってよく起きそうじゃん。
あとさっきの辻さんがセミナーで紹介した事案もそうだけど、
この手の交換時の設定の不備とかメンテナンス時の不備っていうのが意外と多くてさ。
スピーカー 1
いや、よく出てきますよね、最近ね。
スピーカー 3
そうですね。
スピーカー 2
こんなの普通に当たり前にチェックしそうなもんだけどなっていう風に、
片付けられない理由がそこにはありそうだなっていう。
スピーカー 3
そうですね、意外と。
スピーカー 2
思ったよりもこういうの多いんだなっていうのがちょっとね。
スピーカー 1
そうですね。さっきの辻さんがおっしゃったみたいなこういう流れの問題なのか、
その委託内容の金銭的な問題っていう可能性もあるじゃないですか。
スピーカー 2
そうそう、いろいろありそうだなっていうね。
スピーカー 1
そこも確かに知りたい部分ではありますよね。
なんでこうなったんや、攻めるとかではなくて、
どこでやったら止められたんやろうかみたいなことを考えてみたい事例だなと、
こういうのを見るたびに思いますね。
スピーカー 2
あとごめんなさい、最後に。
この内容はまあいいんだけどさ、この公表の仕方はもう本当にやめてほしい。
スピーカー 1
バラバラに、衝打手ごとにファイルがバラバラ?
スピーカー 2
なんか参考にするような事案というか、なかったというか初めて見たんで、こういう形は。
スピーカー 1
このパターン初めてですね。
スピーカー 2
そうですね。
どう考えたんだろうな、これは。
なんか理由があるんだと思うんだけど、何かしら?
ただこの、どうせだったらこの内容を一個のまとめてPDFで公開してほしいし、
なんか一個一個項目をPDFで分けて、しかもボックスで簡単に見えないし。
スピーカー 1
そうなんですよね。
スピーカー 2
しかもこれ画像なのかどうか分からないけど、これピンピンポンできないしさ。
スピーカー 1
そう、そうなんですよ。
スピーカー 2
こういうのはね、なんかちょっと悪いノウハウですよ、これは。
スピーカー 1
ほんまにそうなんですよね。
スピーカー 2
理由あるにせよ、知らないで勝手なことを言わせてもらうと、
これはほんとやめた方がいいね、こういう公表の仕方は。
スピーカー 1
いやー、ほんまにそうだと思う。
スピーカー 2
何も何かいいことない。
共有しようとか何か言う気にならないもん、これだって。
ここ見てくださいって、だって言えないじゃん。
いちいち項目見るためにPDFをクリックして見るとかさ、ありえないでしょ、こんなの。
内容の良さがこれ全く消えちゃうよ、こんな公表の仕方したら。
すげーもったいないよ、これ。
スピーカー 1
そうそう。
スピーカー 3
公表自体は4回目なんですけど、
この特殊な公表方法は今回だけなんですよね。
何でだろうかな、ちょっとそこは不思議。
スピーカー 2
こういう風にした理由を聞きたい、俺は。
スピーカー 3
いや、ほんまに。
スピーカー 1
しかも何かさっき言ったみたいに、色んなPDFで見受けられますけど、
このコピーできひんとかね。
あとウェブにあったら何か謎に右クリック禁止とかしてるのもあるじゃないですか、リリースの中には。
あと画像ですよね。
そんなことをする人には、もうほんとにね、今のChromeには
Googleレンズって付いてるって知ってた?って教えてあげたいなって。
すぐに文字起こしできちゃうからね、そんなのね。
スピーカー 2
確かに確かに。PDFもさ、編集禁止にしてる系のやつ?
あれはビューワー依存だから、全く無意味なんだよね、あれね。
スピーカー 1
うん、ビューワーが守るか守らないかだけですからね、そこね。
スピーカー 2
だからああいう無駄な制限はほんとやめてほしいみたいな。
スピーカー 1
だからそれはほんまに印象悪くするだけって誰か教えてあげた方がいいと思うんですよね。
スピーカー 2
意味がある制限だったら別に全然否定しないけど、無意味だからね、あれね。
スピーカー 3
そうですね、残念だから。
スピーカー 2
残念だから。
そういう形もね、在り方もやっぱり良い例が出て増えてほしいけどね、
スピーカー 1
これはあんまりちょっと正直お勧めできないなって思いましたね。
確かに確かにそれは思いました。せっかく内容いいのにねっていう。
スピーカー 2
そうなんだよね。
スピーカー 3
内容がね、ほんとに。
スピーカー 1
壮大な台無しを見てしまった気持ちになってしまいましたね。
ありがとうございます。
スピーカー 3
はい。
スピーカー 1
はい、ということで今日もセキュリティのお話を3つ送りしてきたんですけれども、最後にお勧めのあれなんですが。
スピーカー 2
はい。
スピーカー 1
早くもう2人からツッコミがきそうなお勧めのあれなんで、ちょっともうすでに恐縮しておるんですが。
スピーカー 2
はい、なんでしょう。
スピーカー 1
情報セキュリティワークショップin越後湯沢2024車座経営市長とあれ参加レポートっていうのが公開されたぞということで。
スピーカー 2
知ってますよ。
スピーカー 1
正直ね、いろんなところで僕ら話させてもらうじゃないですか。
スピーカー 2
そうですね、ありがたいことに呼んでいただいて。
スピーカー 1
3人3様にその時の出来栄えみたいなの、感想がやっぱり妙の見事に違う時もあって。
スピーカー 2
そうだね。
スピーカー 1
今回はね、なんかこうちょっとあんまりうまく踊られへんかったかなっていう風に思ってたとこが実はあったんです、僕当日。
スピーカー 2
その車座で?
スピーカー 1
喋っている最中。
なんかあんま跳ねてへんかもなって。
そうなの?
そういうのがあってね。
2人はそうでもないっておっしゃってたんですけど。
ほんでね、改めて文章におこつしたものを見たらまあおもろいんですよ。
スピーカー 2
おもろいかどうかはともかく、僕も今回レビューしながら改めて読んでさ。
ほら、当時の内容ってやる前はすっごい準備してやるけどさ。
やったら割と忘れちゃうから。
スピーカー 1
わかるわかる、確かに。
スピーカー 2
改めて読んでみて結構いいこと言ってんなと思ったよ、俺も。
スピーカー 1
一言で言うと、何かというとためになるな。
そうね。
スピーカー 2
あとさ、水産の会社の候補の方が頑張ってくれて、記事もすごい詳しくまとめられて、非常に内容を詳しく読みやすくまとまってるんで。
これは大作ですよ、3部作。非常に読みごたえありますよ。
スピーカー 1
我々3人だけではなくて、今回警視庁の方が2名参加していただいてね。
スピーカー 2
あれもよかったよ。聞いていただいた方はどういう感想を持ったかわかんないけど、改めて読んでみて、やっぱり普段聞けない人の現場の声っていうかさ。
法執行機関としていろいろ相談を受ける、被害の相談を受けたり、調査をするっていう立場の方から見て、こういう見方があるんだなとか。
公表方法の問題点
スピーカー 2
そうですね。
なんか違いもわかるし、我々と同じような課題も持ってんだなとかっていうのもわかるし。
すごいやってて、僕らの側がすごい勉強になったしね。
スピーカー 1
確かにそうですね。自分たちがこういうの大事でやってることも、実は犯人をとっちめるためにはそんなに役立たへんかったりすることもあるとかね。
スピーカー 2
なるほどね。
スピーカー 1
その辺は結構、僕もアドバイザーやらせてもらってますけど、目から鱗な話もあったんで。
スピーカー 2
あれはよかったよね、結構ね。
スピーカー 1
あんまりそういうエンジニア系だとエンジニア系とか、セキュリティーだとセキュリティー系、集まって人材の話とか課題の共有とかすることはあるけど、
こういうのってあんまりそんなに多くないかなと思ってて、こういう立て付けが。
そういうのも新しいというほどではないかもしれないですけど、あんまりないものができたっていうふうな意味で、もう振り返ってよかったなって思ったんですよね。
スピーカー 2
そうですよね。これがおすすめなわけね。
スピーカー 3
感想を喋ってる。
スピーカー 1
なんやと思って聞いて貼ったんですか、これ。
スピーカー 2
いやいやいや、これはもう絶対おすすめですよ。
スピーカー 1
これはもう本当に、ネギさんもそう思うでしょ。
思います、思います。
ぜひリスナーの方にもね、読んでいただきたいなっていうのと、組織に役立つような話もありましてね、内部不正の話とか、特にそうやと思うんですよ。
スピーカー 2
結構ね、よかったよね。
スピーカー 1
ということで、これをおすすめのあれとしたいなということでございますが、よろしかったでしょうか?
スピーカー 2
よろしかったですよ。
スピーカー 1
ぜひ読んでください。ということで、今回はここまでです。また次回のお楽しみにです。バイバイ。
スピーカー 3
バイバイ。
01:00:54

コメント

スクロール