1. セキュリティのアレ
  2. 第114回 繋ぐ鎖、断つ鎖!DDoS..
2021-12-13 1:11:14

第114回 繋ぐ鎖、断つ鎖!DDoSソムリエとpiyolog4j!スペシャル!

Tweet    【関連記事】 ・第30回基調講演1 もっと身近なDDoS攻撃 ̵[...]

The post 第114回 繋ぐ鎖、断つ鎖!DDoSソムリエとpiyolog4j!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:00
今週ねちょっと久しぶりに勉強会で 講演というか喋ってきたんだけど
リモート? リモートリモートうんまあ今リモートじゃないのはなかなかまあそうでもないか 最近ハイブリッドも結構出てきたもんな
リモートでさ喋ったんだけど ほらDDoSソムリエとしては
ここでしか言ってないけどさ DDoS攻撃のことをねちょっともう皆さんにももっと知ってもらおうかなと思って
まあ30分くらいそういう話をしたんだけどそれでねちょっと嬉しかったことがあって 講演の冒頭でさ知ってると思うけどいつも僕自己紹介のスライドで一番下に
ポッドキャストを書いてるじゃん セキュリティのあれってのやってますって言って
でそこであの最近はリモートになったんで 毎週トジさんとピョッカゴさんとやってるんですよみたいなことをよかったら聞いてねって言ったら
そしたらその講演のチャットでさ私聞いてますっていう人が何人かコメントくれてさ 毎週楽しみにしてますとか書いてくれてめっちゃ嬉しくてさ
もうすっげー大ファンですとかさ そこは最後ちょっと盛りすぎたけど
そんなぐらいの感じで俺では見えて 喋る前だったんですごい嬉しくてさ
嬉しいすごい励みになりますありがとうございますって一応講演でも言ったんだけど改めて
もしかしたらこれね聞いてる人もいると思うのでありがとうございました
あのもしあの聞き逃した方は今も youtube で公開されてるんでよかったら後で見てみてください
優勝ノートにリンク貼っておきますのでそうですねはい いやなんかねこういろんなところでねなんかほら
僕らで3人でやるセミナーとかでもさ リスナーさんがねセミナー聞いてくれたってとかさ
そうなんかあちこちにいるから嬉しいよねなんかね そうですねなんかちょっとずつ増えてるんですかね聞いてくれてる
どうだろうねちょっと未だに何人ぐらいの方が聞いてらっしゃるのか全然知らないっていう そうなんですよあの僕も把握してないので誰も把握してない
誰もでもあの少なくともこのコロナ前の 毎月やってた時と比べて毎週に変わってからは多分確実に増えてると思うよ
おそらくそういう感じはする ブログとかもねあの定期的にというかちゃんと1日1回ぐらいのペースで出してると
どんどんどんどんやっぱり訪問される方増えてきますかも同じだと思う あの1ヶ月に1回あと忘れちゃう人もさ毎週だと結構習慣で聞いてくれるって人
多いし いやーありがたいですねスパンが短い方が続けやすいっていうことなんですかね
やっぱり忘れにくくてねそうだね続ける側も聞く側もそうかもしれないね でも確かにそれは思いますねなんか何でもそうですけど中身が何かとかどういう
03:04
ふうに伝えるかっていうことももちろん大事なんですけど その次ぐらい大事なことっていうのは多分で続けるやり続けるで続けるっていうことの
大事さっていうのはね僕があると思いますね 確かに
うんそうですね確かに1週間1週間に1回できてることが自分でも未だにびっくりしてますよ あれそういう乗ってあんまり続かないタイプだっけ
そうでもなくないいやーそうでもないですけどなんていうのかなぁこういうやってみて 思ったのはやってよかったなっていうのはすごくありますよ
ああ確かにね うんこうだからさらっと流すようなネタじゃなくてこれどんなネタがいいかなって考えながら見るっていう
なんていうかなこう ふらふらこうなんとなく散歩するんじゃなくて例えばカメラを持って何かを撮るっていう目的を
持って散歩するとまだ見る目が変わってくるじゃないですか なるほどそれと同じで何か一つネタを何か話をするっていう観点を持ち
ながらフィードを見るのとなんとなく自分が勉強したりとかその世の中の流れについて いくために見ようって思うのとでは全然違うと思います
なんかちょっと珍しくたとえがわかりやすかったね
珍しく
いつも悪い話がありません
いつもにましていつもありませんねはいはい 煙に巻かれたってそうですね
そうですかまぁそんなね感じで勉強会参加されたみたいですけど僕は逆であの
見ましたよお二方は見ましたか何を何をこのポッドキャストでもちょっと触れました けれどもはい
あの it メディアのアーカイブ配信 ああ自分たちのやつ
いや見てないですよ 見てないですね登録したちゃん登録してないです
ブーブーちょっとさっきね登録しようと思ったらあのもう受付終了してますよそうだろう はっはっは
でもなんかねアーカイブ配信見れるようにもっていう登録もしたらいいよねあれ 終わって終わってから終わってから気づく人もいると思うからってことでまあ
確かに確かにね オンラインで開催するのはそれもありかもしれないね
ありだと思いますけどねありだと思いますねそうそうそれをねあの 見たんですよ見ましたから5日間あるんですよあれ
全部でねそうだね1週間ぐらいの結構長く言ってますよね5日間あってあの 楽しみにしてたい一番楽しみステーズを見ましたよ
井上一番にこれによって決めてたやつがあって 終わったんですかそんな推しのやつがはい
セキュリティリサーチャーズのお三方が出てるやつ 自分たちじゃねーかよ
なんすかそれなんだぞ繋ぐ臭い立つ腐り 俺は喋った喋ったありましたけど
06:03
あのでもほら自分ね自分らのやつで見るのってほらやっぱりその思ったんですけど 自分らが喋りながら今日どうやったら良かったなぁとかちょっとここ足りひんかったなぁとかって
終わった後に思ったりとかまあお互いで3人で話したりするときあるじゃないですか 反省会じゃないけどさそれと時に感じる感覚と多分
あの自分が1視聴者としてあの画面を見るっていうのはちょっと違いますよ ああそうかもねうん
まあ今回はまあ今違うだろうなというふうに思っただけでまぁ今回はやってる時もやり 終わった時の感想も見直した時の感想ももう両方めっちゃ良かったな
感想を珍しいらしいなぁとツイッサーもそこまでやもちろんもちろんこういうふうにした方が いいかなとかっていうなんか家で課題じゃないなぁその何か反省というか今後の改善点
みたいなものはまああるにはあるにもあるしここもうちょっとこういうふうな言い方 した方が良かったなぁとかあと時間の配分
もうちょっと考え直した方が良くなるかもなぁとかっていうのとかはあるけどね あるけどここ最近で
まあ過去のやつはちょっと自分で見直してないの回もあるけど いやーちょっと良かったですね
うまくなっていると思う なぁ
やっとじゃああれですかね3人の息が合ってきたようやく あああああああああああああ
ブーブー言っ カズを重ねてるっていう効果でてるように思いましたまあそれはそれが絶対ありますよ
なんかこういうはずでたりなんてのかなぁ こうは何かかかり合いみたいな距離の測り合いでお前行くんか行かへんのかみたいなの
も減ってるし なんかちょいちょいこうジョークっぽい感じの緩急があるというか
そうそうだからそのさっきもねそのやってて良かったっていうのはその一つでもあるんですよ ああ
なんでねまぁちょっとこのポッドキャスト感が抜けなくなるときがちょっと怖いんです けどねあでもなんか資料とかがあるから
まだ違った見え方するとそっかそっかなんかそっかそっか それはそうですねしやっぱり選ぶネタとかもある程度カチッと固まったものを喋るじゃない
はい今週あったこれとかって選手はあったこれみたいな感じの話じゃないからまあ多分 違うと思いますよ僕もポッドキャスト
毎週自分のやつも聞いてますけどちょっと違う感じがしましたね そっかそっかそれなら良かったです
でねまぁそんな感じだったんですけどその it メディアのそのセミナーを見てくださったとリアルタイムに 見てくださった方だと思うんですけど
あのセキュリティーのアレのハッシュタグをつけてツイートしてくれてる方がいらっしゃい ました
嬉しいねありがとうございますでまぁ it メディアのやつとても良かったですと であのこれは僕らも自分で話し喋りながら気づかなかったなぁと思ったことなんですけど看護
さんが真ん中にいるはず あーはいあんまこれ見てない方ありましたねわかるように説明すると
09:03
まあ視聴画面で見ると左に僕で右にネギさんが言ってで真ん中の上部にスライドが 映ってるんですね
でそのスライダーのしたつまり僕とネギさんの間に看護さんのツイッターのアイコン がやつかなのイラストを貼り付けておいてある感じなんですね
総合性で言うとはい真ん中にねあの遮るための あのなんだっけなんて僕とネギさんがいたらクリルバンガーソースをね
そこにこう貼っつけてるってあるっていうかそう看護さんが真ん中に目隠しを飛んでる というかなというかそうなんですよ
いう状態なんですけども真ん中にねいるっていう意識を持って僕らは喋っていなくて 実際には画面の外側でネギさんの左側にいるんですよね
なのでネギさんはその看護さんと喋る時にあの左手向いてうなずくし 僕はあのネギさんと看護さんのそのイラストを通りすぎる目線で
左向いて喋っているからそれが受けたっていう なるほどそうなんですよよく想像よくよく考えたらね
であの真ん中にいる体だということを完全に忘れ忘れたとか意識もできてなくて 全く考えてなかったねそれはね言われて気づいたよ
そうなんですよだからね一応体としてねいるっていうのがわかるように真ん中にはある けど
ちょっとね実際います考えなあかんかもしれ今度からあれかなあの 天の声っぽく中上の方向きながらした上か
ブーブーイラストじゃなくてやっぱり何かぬいぐるみみたいなやつを置いた方がいいかもしれないですね あのマイナビパターンとかだとこれはマイナビだったらほらってで僕の左前ぐらいに
はいねあの中で何ですかね表彰状みたいな形で置いてあるじゃないですか パネルか
ブーブー言うか何かそこにたまにマイク向けたりも僕したりとかしてますよね それはちょっとはうっすら意識できたんですけど今回は全く意識できてなかったなっていうのが
あったのでまぁちょっと次回ねある次回もしあれば何かちょっとそうね 考えてみてもいいかなぁと思うよね
はいであとはですね僕これ僕どっかでこれ 前回言ったのがな僕のパートは何かランサムか
水産パートはランサムがスニーカーということなんで&で検索してみたみたいな人がいて ですね
ランサムとスニーカーで検索&条件で検索するとカナダのスニーカーブランドのランサム が引っかかるらしく
なるほどなるほどいやもうなんかちょっとまあそれ面白いなと思ったんですけどなんか こう
一部の視聴者の方は何かアレですねそのちょっと僕らをいじるためにこうなんか人ネタ探して くるみたいな
出てきてありがたいなってしか思ったんですけど こんなだって僕もスニークマンサムとスニーカーのこと調べるけど&で調べて出てくるもの
12:03
とかって そんなしたことないしまあまあしかもちょっとおしゃれなフニーカーやったんですよね
ランサムそうなんだ カナダそうかカナダのスニーカーブラマカーだってね僕の僕調べではね
世界の中ではアメリカに次いで事故が多い ランサム事案が多い国なんでランサムやにゆかりの地じゃないですか
ゆかりの地やなぁ いやー
このランサムっていうブランドがなんか変な煽り受けなかったらいいですけどね ねちょっとこのポートキャストのリスナー有能すぎん
いやほんとそうです素晴らしい 黒ですね
あとまぁ最後のお便りなんですけども 前回かなパスワードのランキングの話をしたと思うんですけど
漏えいしているパスワードのランキング 確かはいついさんがそこでは高博ってなんで高博役がこれ上位に来てんねん
みたいな話触れたんですけど 原因はこれではないですかみたいなお便りがあって
あの少し前なんですけどえっと去年かな去年の今頃 2020年の12月8日にあの ldh っていうところがその
exile トライブステーションオンラインショップっていうexile の
オンラインショップのやつで不正アクセスによってクレジットカード情報流出に関する お詫びとお知らせっていうリリースが出ているんですけどこれの影響を受けたお客様最大
44,663名のクレジットカード情報がというふうなものなんですけど これでも流出したクレジットカード情報みたいなところには名義番号有効期限
セキュリティコードこれはアプリが改ざん決済処理のプログラムが改ざんされてるんで セキュリティコード保存してなくても盗まれるパターンの事故だったんですけど
これ以外は漏れてないって言ってるからどうなんですかねなんかもしかするとパスワード は入ってないわけでしょ
そうなんで入ってないんでまぁ直接的には発表内容通りであれば間違うのかもしれない なあということなんですけどね
まぁちょっとわからないですけどまぁ関連性があるのかないのかわからないさあこういう 少し前の情報でこれかもしれないよっていうのを教えてもらったのを紹介させていただき
ましたというところですはい っていうことでお便りは以上なんですがそろそろじゃあ行けますかいつもの通り
セキュリティのお話をですね して行く行きます
ちゃう最近これやって誰で聞いてる行くみたいなああそうかそうそう 思い出してやってしまった誰から行きますか今日僕からじゃあはい
いきますランサブかスニーカーですかどうぞ違う違う スニーカーのランサムとスニーカーじゃないよ一緒に一緒にちょっとしようかなと思った
けどやっぱりやめる ゼオールカットされてしまうかもしれないですね
今日ははい僕今日ご紹介するネタはですねえっと ipa が a この水最近12月の8日に出したニュースレターの話を紹介しようかなと
15:07
思うんですけどでどんなニュースレターがというとアンケートと取りましたその結果 こんなでしたっていうような内容を紹介してくださっている奴なんですが
全国の中小企業に勤務する従業員1000名に対して サイバーセキュリティに関するアンケートを行いましたと
でまぁどんなことを聞いたかっていうのが大まかに4つぐらいに分かれてるんです けども
サイバーセキュリティに関するトラブル あと情報管理のルールについて
従業員の個人のサイバーセキュリティトラブルと前者のやつがまあその組織の トラブルなんですねでも個人でどんなことがありましたがみたいなトラブルの話
が見つめ4つ目が業種別 職種別のサイバーセキュリティトラブル発生率みたいなものをアンケートをとってレポートにまとめて
くれている pdf で配布されてるやつなんですけど この内容がまあまあちょっと面白いなぁと思って紹介しようと思うちょっと
かいつまんでねいくつかはい紹介しますけども まあ冒頭のところではですねこれ過去3年間でサイバーセキュリティ上の事故やトラブルを
経験しましたかっていうふうに 聞いてるんですね
で発生したというふうに回答したのが鮮明中 10.5%
意外と少ないなぁっていう感じが僕はしたんですけどもしかしたら知らないとか 気づいてないとかっていうのも
でもこれ多分大企業であったらもっと割合多いんじゃないかなぁ あーかもしれないですねただなんていうか猫事故起きてるけどこれ個人に聞いてるので
自分は知らされてないとかっていうケースももしかしたらあるかもしれないですよね 公表してないものがあるんでまあそうだね
そうそうそうっていうのがありましてでその実際に見舞われた事故やトラブルっていう のはどんなもんですかみたいなことを聞いてるんですよ
で1位 はウイルス並びにランサムウェアによることもピントけいへんと思うからランサムといる平気
してるんだと思うんですけどウイルスランサムによる被害っていうのがその10.5% のうちの複数回答で41%の方がこの
1位でこのウイルスランサムやという被害ての回答されていると なるほど方法あばーでもウイルスランサムが圧倒的に多いんだ
そうここでランサムで2位 2位もにがね一気に下がり23.8%なんですけど
ないと思いますなんだろどんな奴だと思います
1位がウイルス感染てくるやつですからね ウイルスランサマーまあウイルスランサムてウイルス名枠米は違うかああ
フィッシング2位が2つあるんですけど同じ23.8%なんですけど2つ 一つはそのさっきちょっと触れちょっと買った感じがな取引先を予想った偽
迷路によるウイルス感染っていうちょっと小分けにされてるんですけどそれも結構 ウイルスか
そうそうそうでもうもう一つもう一つあるんですよもう一つ 何いやー
18:02
これはもう2人ともあれやなその it メディアの僕らのセキュリティー リサーチャーのお三方のやつを聞いてないからピントけいへんねんな
あーなるほどセミナーに出てきた話なんだ 予期せぬ it 基盤の障害に伴う業務停止なるほどなるほど
なるほどはいこの間のセミナーでね まさに取り上げたネタですねうんそうなんですよ
だから言っても情報ともこの間のセミナーで話したやつが上位ですよ 確かまあまあそれはね大事なことだから取り上げてるんだからね
そうなんですよだからその話をしたから僕今日一番にしゃべろうと思ったんですけど で意外や意外やなーって思ったのはあの偽サイト誘導っていうのがあるんですけど偽
サイト誘導による金銭または情報漏洩の被害でもいわゆるフィッシングみたいな っていうのはもうちょっと上かなーって思ってたんですけど4.8%でまだまだ少ない
かなあっていうかそうなんだでしたね もしかすると海外拠点とか取引先のアカウントが乗っ取られてみたいなものでクラウドが狙わ
れるみたいなのがあってベック来るとかっていうのはあるのかもしれないですけど まだまだこの回答は少なかったですねこの中では
まあ bc ベックに関してもなんかねすごいでかい会社とのと大きな金額の取引が多いから もしかするとそういったものっていうのはあんまり来にくいっていう傾向があるのかもしれないかなって
ところですねはいはい でそこからそのサイバーセキュリティトラボに関する発生件数というのも聞いてるんですけどこれ
過去3年間2018年2019年20年 21年21年は1月から10月までっていうちょっと短い期間で撮ってるんですけど
なんかよくほらこの中で攻撃が増えただのなんだのみたいなことよく聞くじゃないですか でもねあのこの過去3年間で見るとね
あの2018年が一番多かったんですよ コロナ前だそうそうコロナ前で2018年が2.8回
平均でえっと19年が1回1.0回 2020年が0.6回
で2021年がまた2ヶ月残ってますけどもここ10月までなんで1.4回で2018年の半分 なんですよね意外とが発生件数っていうところで見るとこの中だけですけどね
意外と少ない2020ってコロナ一番少ないんやっての意外や でも少ないのさっきの全体の1割がトラブル経験でなおかつだいたい1回なわけだ
そうそう年間1回なかったりするのはそんなもんなのかなんか思ったより少ないな そうなんですよね
でその受けた事件や事故やトラブルを社外に公表 公開したかっていう質問をしてるんですね
でこれはの複数回公表公開したと1回ある1回公表を公開したって言うとないっていう ふうな3つの回答があるんですけど
その1回でも公開している件数やつってが41%
21:00
思ってたより僕は何か悪くなかったんですよ 悪いってのということもっと少ないかもと思った
公表した方がいいって言うそれはそういう基準ね あそうそうそうそう僕はね
なるほどねいやまあいいか悪いかじゃなくてその 公表するような影響があったかなかったかっていう観点じゃない
それもあるそれもあるそれもありますね だって何でもだってウイルス会社の pc が1台ウイルスに感染しましたぐらいじゃん
普通は公表してないからさそれが顧客の情報に影響とかさ なんか大きな影響があったとかだったら公表するしないかっていう判断をするわけ
だから別に言い悪いじゃないと思うよ ウイルスにポツッとそう感染したっていうのもとか報告するようになったの
エモテットぐらいからかもしれないですね ああそうだねエモテットだとね持ってかれる可能性がある
そうそうそうあの他に迷惑かけたりする可能性があるとかねやっぱそういうところ じゃない
あとまあその事故やトラブルっていうところでその僕さっきねに入ってやつなんですか っていうところで予期せぬ it 基盤の障害に伴う業務停止って
のあったじゃないですかはいあれをあれを受けてあの自分たちの業務しか影響を受けて なかったりとかすると公表せいへんのもあるかもなって思ったんで
なるほどまぁこんなもんかなっていう気はしましたねまぁお客さんに影響するとか 言った別ですけどね
ちょっと自分たちがメール使われへんとか言ったら公表まではいかへんのかなぁなんていうのを 思いながらまあ場合によってはあるようでそういうこともはいそうそうそう
そういうのがあったとでそこからですね もし気になったやつがあってその it 機器の利用やデータの取扱いについてのルールが制定されて
ますかっていうやつがあったんですけどルールがあるっていうふうに当てはまるのが 42.7%半分弱
で残りは取扱いのルールが明確に 制定されていないっていうふうなものが2割ぐらい
全体のねこのあたりはもしかしたら企業規模でだいぶ変わるかもな そうですねでもう一つその36.9%を占めるものが取扱いでルールがあるか
をわからない不明 っていうのがあったんですよねだから周知徹底がうまくいってないケースがもしか
そこに含まれるかも まあでも知れないなーっていう分かんないってないのと同じだよ
そんな中でルールを違反した人いますかっていうのを聞いててここ結構面白いなと思っ たんですけど
ルールがあるというふうに回答した人たちのうちに過去3年間であなたはルールの違反を しましたかというふうに聞いていて
ルールに違反したって正直に答えている人が19.0% まあどんなまあ19.6でそのうち内訳あるんですけどにあの日常的にルール違反してる
とか定期的にルール違反 定期的にルール違反ってどんなルール違反なんやろ
パスワードの変更ぐらいしか定期的にあんま聞かへんけどルール違反定期的に犯すって 月一なんかあるのかなみたいなね
わかんないですけど 定期的なパスワード変更しない しないとか
あれだろうねよく定期的に毎月あるような定例業務で その
24:02
やらながらルール違反のことをわかっていて日常的にそういうふうにやっているとか っていうのはまあそうですねあるんじゃないのそれは
たぶんねだってほらあの前にさあ漏えいを起こしたあの 未だにちょっと言っちゃうけど年金機構のやつとか
はいはいあれだってルール違反だったわけでしょ 2015年のパスワードつけてなかった問題とかってそうそうああいうのはだからいくらでもあるん
じゃないの多分 定期的などうかわかんないけどさ
まあそうですねここから見るとまあその家の過失だけではな過失ってのはありますけどその 違反わかっててやっちゃう違反っていうふうなものはまあ2割ぐらいはそういうものが
発生するもんだっていうことを見越しとかない見込んどかないといけないなっていうのが ここから
なるほどはい思えるなとねまぁどういう違反があるのかっていうことなんですけどまぁどういう違反 があるかっていうのがわかればルール変えるなりなんなりしてそれをなくすことも
もしかしたらできるかもしれないテクノロジーで解決できるかもしれないというのもある かなと思ったのでここを見てみたら1位は
複数の it 機器や端末でインターネットサービスで同じパスワードを使います 24.7パー
パソド使いましが1位でございましたなるほど はい
でにがえっと同じようなが23.5パーなんですけどパスワード等の適切なセキュリティ 対策を講じずに個人情報をメールを含むインターネットで送受信っていうふうなものがあり
ましたねやっぱりせめてその一番目の使い回しに関しては 全部やめろってなかなか難しいから
せめて中の外では分けてほしいねああそうですね いやそれも結構大事で外でもれるのはもう結構防ぎようがないからさ
外のサービスを利用する奴と社内で使う奴っていうのはこう一緒にしたらめったら ここはやっぱりね厳密に厳しくやったほうがいいと思うんだよね中だけでは例えば使い
ますとか そのちょっとだけで使えますってのはまあ完全になくせないちょっと難しいかもしれないんだけど
まあ影響を受けなくするっていう範囲を区切るという意味ではねそうそうな影響範囲を 猫区区切ってこうそこだけで閉じ込めるっていうのはやっぱ結構重要なポイントかなという気が
そうなんですよねまたこのやっぱパスワードを使い回すっていうふうなやつってやっぱり そのなんてかな管理とか制限しにくいじゃないですか検知とかも使い回してるかどうかどうか
とかでそうそうそうな例えば社内にアクセスする場 vpn のパスワードとね amazon で買い物するパスワード一緒かどうかってのを知る術は
組織にはないんですよね基本的にはね本人しかわかんないもんね そうそうそうそうだからまあネギーさん言ったみたいにまあ社員その教育の時にね外と中だけは
せめて分けてよみたいな言い方をして まあそれが完璧ではもちろんないけどそういうふうにしてちょっとでも分けてもらうっていう
風なアプローチをするのも一つかもしれないですね 最低限のその守れるラインっていうかさ
ここだけ守ればそのまあ仮に何か起きてもさとが見えないからみたいなね そうそうそうそう
まあなんかいいところちょっとでもよくするためにはどっかを緩めてみるっていう考え方も 大事かなって思いましたはい
27:05
はい最後ルール違反を犯したことがある人に対して その違反を会社や上司に報告しましたかってことを聞いています大事なポイントだ
はいこれ違反した人っていうのは81人の回答になるんですけども 一度も報告を行わなかったが43.2パー
一部のみ報告を行った39.5パーすべて報告を行ったは17.3% じゃあ半分弱は言ってないってことか
もうダマですねダマかさあまあでもこれ正直にアンケートに答えてるって言われ 面白いね上司には言われるアンケートで言ってんだ
はっはっは言えちゃったんですねまあ匿名で回答したのなこれな そうそうそうなんでこれねちょっとちょっとであもうちょっと突っ込んでほしかったなと思った
なこれなどなんでルール違反をしたかっていうことは聞いてるんですけどなんで報告 しなかったのかっていうのは聞いてないんですよね
これちょっと聞いて欲しかったなってところがあるんですけど まあまあでもさっきの話とかの例えばさ
パスワードの使い回しとかとそれが原因で何か事件が起きない限りはまあ報告しないよ な多分発覚していないものが表面化してないものがってことですかね
という理由なんじゃないのかなわかんねー そのまあ違反の理由を最後に紹介するとルールは理解してたけども守る意識が薄かった
っていう やつとかまあルールは理解してたけど正しい手順や対応方法などの知識や理解が
不足していたとか あとはルールに対応する時間が取れなかった
もうだなここからゆるいぞついうっかりなんとなく 正直ながら人らしい人らしいなっていう理由ですよねやっぱりね
そうだからまあルールって結構なんか僕よ僕もねそのなんか いろんなところでお話しさせていただく時に言うけどルール作って終わりじゃなくて守ら
れているかどうかもうちょっと言うと守ってもらうためにはどうしたらいいか 無理なんだったらテクノロジー頼られへんのかっていうのを考えないと
ルール作って終わりとかやったらまああんまり意味がないと逆に抜け穴というか 足元が見えへんみたいなことになってしまいかねないのでこういったもの自分たちの
会社ではどうかっていうのを考えてみるのもいいんじゃないかなと思って紹介させて いただきました
確かにねルールを作っていこうちょっと満足しちゃうところあるもんね そっからがスタートだもんね予約ねそうですねスタートラインですからね
そこはね なるほどなかなかいやーこれこう
そういう感じだなぁと思うけどさ ながらか厳しい結果だねこう
なかなかそんな簡単には守ってもらえないんだとかさ すぐに報告とかはしてくれないんだなぁとかまあでも思ったよりもそんなに被害
件数が多くなかったなったらちょっと意外だったけどそうですねそこはそっと意外でした ねまあでもこれその何セキュリティのレベルが高いからというよりはむしろ
30:01
狙われてないからっていうかたまたまっていう可能性も結構大きいよねあるかもしれない ですねそうですねそのあたりだとわかんないけどね
なるほどなかなか興味深いですね今紹介したのでポートの半分ぐらいの内容なんであの まあ興味湧いたら読んで自分たちの組織ではどうだろうかとかなんかヒントがあればいいん
じゃないかなと思います なるほどなるほど
こういうのちょっと続けてやってほしいなと思いましたああそうそうそうだね変化を見 たいというか変わってないから変わってないっていうことでなんかね対策ちゃんとした対策
打ててないなーってておいておかえしなおかえしていかないといけないなってこともわかる から
なんかちょっとまだまたやってほしいなと思いましたねこれなんか3年後とかでもいいんで ipa ってさ
セキュリティ意識調査とか毎年やってる調査とか あるけどその今回のやつなこれ今回初めてなの
どうなが前前との比較とかってなかったんですよねこのやつ見た限りとそう なんだこの間も言ったけどやっぱこういうのは何回か定期的にあってその変化を見るって
やっていかないとよくなったか悪かったかわかんないし たまたま今回だけちょっとイレギュラーなって結果が出てるって可能性もあるからね
そうですねはいはいありがとうございます感じでしたはいありがとうございます いうことでじゃあ次はネギさんいきましょうか
はいじゃあ今週はですね iot のボットの感染活動の話をしようかなと 思います
僕はのここ数年 iot のボート結構調べてるんだけど今週たまたま だけどフォーティネットっていうところが2つの基地をちょっと公開しててそれがいずれも
iot のボットの話なんでちょっとその内容 簡単に紹介したいなとはい思いますはいでその2つのうちの一つ目は
俳句ビジョンって読むのかな中国製の ip カメラの脆弱性を狙った 感染活動について報告されていますと
でこれはま cv でいうと2021-36260ってやつなんだけど 8ね脆弱性としては9月の18日に公開されたんだけど
そのタイミングではまあ詳しい中身が出てきてなくてそれから1ヶ月ちょっと経って 10月の終わりくらいにひっそりとこう
ブルーフォームコンセプトの行動が攻撃行動金公開されましたと でそれからまあ東海1週間から10日ぐらいしたら手元の観測ではそれを使った攻撃
っていうのが見られ始めてで今回そのフォーティネットが報告してる奴はまあ僕も 自分で実際に観測してたんだけど
iot の音ボットの未来ってやつのまあ種でムーボットってやつがいるんだけど まあこれがその今回のこの贅沢性をこう利用して感染活動を広げてますねと
でこれちょっとね贅沢性自体はもうちょっと面白く面白いというかあんまり他にない やつで
http のサープっとって言うぞたじゃあプットメソッドってあるじゃないはい http のねそうそうファイルとかを送るってやつ
33:02
実はでそのプットメソッドを使って このその ip カメラハイクビジョンの ip カメラにまあなんか
だんだんもともと何度行きの中わかんないけどその xml のファイルを送るっていう 機能がもともとあるんだけど
そのファイルの中にこう埋め込んだコマンドが インジェクションされちゃうっていう
まあ割とシンプルなんだけどちょっと珍しい プットで送るって言われぞ珍しいんだよね
0という贅沢性でただその送れるサイズにちょっと制限があるんでなんか何回かに 実際にその観測されててフォートレットが今回
報告した攻撃っていうのも何回かに分けて エコーっていうコマンドで使って
ダウンローダーとなるバイナリーをこうエコーで送り込むっていう まあこういうの結構 iot 系ではよく使われるんだけど
それはですがエコーコマンドでその文字列を追記していくってことでそうそうそうそう あーはいでそう16審でね実際のバイナリーを16日待ち待ちまうって言って
次から次へとその同じファイルに行くを追記していって で最終的にその送ったダウンローダーのプログラムを実行するとそのダウンローだったらめちゃくちゃ
機能が単純でどっかの ip アドレスからこう マルウェアの本体をダウンロードするってだけの機能しかないっていう
まあそういう感じの まあ攻撃をしてましたと
いうことででまぁちょっとその気になるところその音 poc が出てからまあ割と早い1週間ぐらいの タイミングでもすぐやっぱ攻撃が来るっていうこの速さだよね
だけが気がつかないうちに今その最初の9月にアドバイザリーが出たタイミングで気づいて ればいいんだけどまぁそれを見逃しちゃうと
いつの間にか poc が出ていつの間にか攻撃が始まってて in the world なってるみたいな まあそういう感じでしたねと
だとねあのまああんまりその知らない人のためにもう一言付け加えておくところムーボット ってやつはもうどれくらいだろうな2、3年結構長く活動していたいろんな
アッシュのボットをこれまで 作って完成させてるんだけど割とこうなんていうかな宣伝されてるっていうか
今回はたまたまそのゼロデーじゃなかったけどもこれまでいろんな機器のゼロデーの 贅沢性を使って攻撃してきたりだとかやっていてまぁちょっとね要注意な人だし
なんだよね ちょっと尖った感じなんですね尖った感じでゼロデーとか使われちゃったり今今回みたいな
いきなりそのPOCが出たやつをすぐ取り込んだりとかっていうとほら他の人たちよりも 先にじて感染できるから結構規模が拡大しやすくって
ダマバリを確保しやすいとそうなんですよね 他のボットよりもそうなんですよ
で過去にもまあそれであの数万台とか結構規模の大きいボットネットを作り上げて 攻撃してたりとか
なんかそういうのが見えているのでまぁちょっと要注意な活動が見えてますねと これが一つ目ですとでちょっと続けてもう1個言っちゃうともう一つ
フォーティネットが同じ今週もう1個別の未来屋主の感染を報告してるんだけど 今度はこれも中国製の tp リンクっていう有名なメーカーの
36:08
今度はこちらはルーター tp リンク生のルーターが対象ですと えっとね cve で言うと2021-41653ってのがついてるんだけど
こちらはもう結構ホヤホヤで先月11月の12日にアドバイザリーが出てで今時はその アドバイザリーと同時にいいプルフォブコンセプトのコードも公開されていましたと
でこっちもねコマンドインジェクションで割とシンプルなんだけどこっちはこれでもよく ある感じなんだけどポストメソッドを使って2つ
1回目のポストメソッドでコマンドを送って2個目で実行するからまあそういう感じなんだ けど
ポストメソッド2つを送るだけでコマンドインディクションができちゃうという非常にシンプルで 攻撃されやすいというか狙いやすいやつですとでこちらも
リリースPOCが出てから1週間からこちらもやっぱ10日ぐらいで実際に攻撃が観測され始めて で今度はまた別の攻撃者グループでダークネットとかあるいはダークiotとかって
まあセキュリティベンダーが呼んでいる攻撃者がいるんだけどその人たちが別のね このミライアシューのボットを完成させようとしてましたねという感じでこちらの方は
まあその今行ったポストの中にコマンドを埋め込んでで tftp で 攻撃者のサーバーからボット本体をダウンロードしてきて実行するみたいな
そんな感じでしたと いうことでまぁちょっと種類が違うんだけどねまぁそういう感じでただねこっちはさっきの
ムーボットという方の攻撃者と比べると ちょっと洗面トライが下がるっていうか
をこの人たちも割と長いこと活動してるんだけど 最新の制作性の対応スピードってのは確かに早いんだけど
でそれでそうセキュリティベンダーも結構注意していろんな高注意喚起とかしてるんだ けど
僕が見ている限りだと結構そのなんたらエクスプレートコードの品質が甘いっていうか そのプルフォームコンセプトで公開されている内容では結構細かい条件書いてあるのでそれ無視してる
とか なんかねあのこれこのコードでは成功しないなっていうような行動を結構参見されるの
ね なのでまぁなんかこうまぁちょっといいからあれだけど何あの
スクリフト切り的っていうかさとりあえずコピペして使ってみてるけど実際にこれが 成功するかどうかこれたぶん検証してるんだろうなーっていう
なんか数打ち当たるみたいなそういう感じそうそうそう第1個のこう 検体中にたくさんのエクスプレートを詰め込んだりとかさ
やってるんだけど一個一個の質あんまり高くないってそういう感じなのであのまあ 攻撃着ループとして見た場合の脅威度は先ほどに比べるとまぁ一段下がるって感じ
これはあの僕の個人的な見解なんだけど まあそういう感じでちょっとちょっとねまぁあの少し若干違いはあるかなと
ちょっとあのやるやる気はあるけど実力がまだ伴ってない感があるって言うかですね まあ多分やってる人たちのそのスキルの問題だろうね多分ね
39:01
なんだけどまぁあの以前性をねちょっと僕が気になったのはその アドバイザリーでそのパッチなり
ファクトこの場やファームウェアかが出て贅沢性が修正はまずされますとだからゼロで じゃないんだけどそこからその poc が出てインザワイドになってっていう
期間がやっぱりちょっとこう 割と短いんで
こういうその iot 系の機器ってさあ多分その そんなに高脆弱性が今出てるから青すぐファームやアップデートしなきゃみたいにやってる
ところはいいんだけどなかなかそう リアルタイムで追従できないんじゃない
ちょっとねあの感覚が決定たりとかするといつのまにかこういう感じで攻撃がもう始まっ てるみたいな感じになっちゃうんでちょっとこの時間間隔がね
割と守る側のなんていうかな感覚ともしかしたらちょっと攻撃がの感覚とかずれてる っていうか攻撃がの方が早いっていうかさ
そうですねちょっとこのハイクビジョンですかハイクビジョン ハイクビジョンっていうのとこのはちょっと僕は初めて聞いたんですけど
この製品自体はこれはあのコンシューマーとかでも使われているものが結構使いによって 結構変わるかなコンシューマー向けとか
あのいわゆるその監視カメラとかで使われる 世界中で使えてるやつなんで結構な有名なブランドっぽいですよねこれなんかね有名有名
だしあの oem とかで多分 いろんな製品に使うも使えてるんで結構影響はあると思うんだけど
まあでもさあそういうカメラとかってファームウェアとかアップデートするしないじゃん そのねこれだルーターのところでもちょっとそういう話したけどさ
最新のルーターとかだったらさまあそれなりに高機能だから ファームウェアも自動でアップデートとかねついてるけどありますね
こういうカメラとかさあ多分ないでしょそういうの まあなんかカメラに限って言うとなんかそのカメラがどういう範囲で見られているのかも把握さ
れているずに置かれているカメラもあるレベルですからねああそうそうだってインターネットで 普通に公開されたとかね監視カメラの映像そのままメジャーとか結構あるもんね
そうそうまあそういうレベルなんで知らず知らずの地にご観戦してる奴がかなりいるん じゃないかなーっていう
まあそういうかちょっと実際そのこのハイクビジョンの贅沢性に該当する機器が 世界中でどれくらい使えてるかよくわかんないんだけど
まあでも相当数いると思う そうですよね
まあそんな感じですねまぁなんでちょっとこういうのがこう まあ今回今週たまたまそのフォーチュネットさんが2つ報告してくれたんだけどこういう
のって本当にこう次から次へと起きてるんで 切れないなぁって感じで
この後その猫駅までのそのスピード感というのも意識しないとダメだなっていうのを ちょっと今週改めて思いました
いやーなんかボットネットずっと長らくネギさん見てるじゃないですか そうだねもうだいぶ長い4,5年ぐらいかな
なんかねそのなんでしたっけえっと一緒に大阪でねこの3人で勉強会させていただくときの ネギスタンの出し出しものも
42:06
ブーバー前でリアルに行った時には大阪新大阪の駅前であの勉強会 やらしてもらったじゃないですかリサーチャーズないとみたいなやつ
懐かしその時もねボットを結構詳しく調べてるねと話されたんでずっと見て はるなぁと思うんですけど
なんかこう僕自身は何かそういうニュース見てるけど そこまでこう深くは見てなかったりとかめちゃくちゃ新しい情報のキャッチアップをすごく
力でやってるわけじゃないからピンとこない部分があるんですけど やっぱボットネットって儲かるんですかね
いやーどうだろうね結構このなんかゼロでゼロでみたいなやつとかも使ってくる場合も あるじゃないですか
結構気合入ってるなって今も話聞いてと思ったんですよ対応対その攻撃側の対応速度に してもそうやし
それによって何か1羽が先にっていう風にあって場所を取るっていう 自分たちの領地を他のボットよりも多く取るっていう国有格居な感じなんですよね
そうそう 軍有格居ということをやればやることやっぱり儲かるから頑張れるんだと思うんですけど
だろうねうんその辺のところちょっと気になるなぁと思いましたどれぐらい儲かっ てるんやろとかと
そうそうそこらへんのその エコシステムっていうか攻撃者がどれどうやってそれをこう回してるのかっていうのは
はっきりわかってないんだけど 例えばその今話した最初1個目に話したムーボットとかって言ってる奴は
おそらくだけどたくさんのまあ今回紹介したの以外でもたくさんのボットを買ってる っていうかコントロールしてて
でおそらくだけどその裏側っていうか表側にはリードス攻撃対抗サービスがいるのよ はいはいはいはいいで
多分そのサービスでそれなりに儲かっているんじゃないかなぁとそれなんですねまぁ ボットネットってからいろんな使い方できるじゃないですか
まあわかりやすいは度数ですけど d 度数もあればメールを送る踏み台にするとかもできますしね まあたらねあの今日話したいのやつとかは割とその
iot の主流のボットネットはだいたいが d 度数攻撃の機能しかほぼ持ってないのね であの例えばさあのいわゆる apt って人たちがこう使ってるような
ボットネットとかはもっと好機能なんだけど こういうかの未来の足とかって言ってるようなやつとかっていうのはほとんども攻撃の
機能と通信する機能しか通信たら攻撃者の通信する機能しかないのよ すごいシンプルなすごいシンプルなのなんでほぼ d 度数攻撃しかできるできないのよ
じゃあも d 度数で儲けてるって考えるべきかということですね だからこの自分自身が何かそういうするっていう目的がないのであれば
おそらくだけどそういうサービスで稼いでるんじゃないかなぁと で実際ほらばこのケースじゃないけど過去にね
そういった代行サービスで大規模なやつって出来上がった時にまあかなりのユーザー数が いて
45:05
すごい数の攻撃を毎月毎月やっててで相当数儲けてるって言うとまぁ事実としてそういう のがあるんで
うまくやれば多分彼になるんだろうね だと思うけどそのあたりがねちょっとあんま実態がつかめてないってのはまあ一つ問題だ
よね どれぐらい儲かってなんかどういう風な
彼の流れなんやろうってねっ 長らくある割にねそこがこう明らかにされてないことが多いのでそこをさあ
あのこの間の話だけど立ち切らないとさあ鎖をね 多分いつ場でも続いちゃうんだよねこういうねだって金になると分かったレッツ
ブレイブあるもんねそれはね当たり前だよね 確かに
はいありましたありがとうございますはい ということで次最後看護さんお願いします
はい今回はですねあの私は脆弱性の話をしたいなと思ってまして あのみなさんあのハートブリードって覚えてらっしゃいますか
を懐かしい前2014年でしたっけ あーそうそうそうなんかそのぐらいの奴でなんかそのちょっとちょっとっていうかもうちょっと後
ぐらいに起きたのシェルショックってはいそれも 近かったな2015とかかなはい
3つ目が来たんじゃないかと言われている奴がそれぐらいの大きな奴がありまして なんか10月にはのアパッチ http サーバーで何か一問着ありましたけど
あのあれが霞んで見えるじゃないかというような あのちょっと今回は若干煽り気味にちょっと喋らさせていただいてますけど珍しい
はい多少間違っててもいっかっていうぐらいのまあ あのそれぐらい許さまあ許してほしいなって思うぐらいちょっと注意を呼びかけ
たいというちょっといいともあるのでスピードを優先したいというそうですね まああのちょっと今回この収録しているものがあの公開がおそらく
月曜の夜とかになると思うのではい 今からお話する贅沢性やばいと思ってももしかしたらもうすでにあの
やられている可能性があるかもしれないんですけどもまああの ちょっとその辺を影響ありなしも含めて今後のちょっと動きとかも含めてちょっと注視が
必要なので 紹介したいんですがあのちょっと前行きながらだったんですけどもあのアパッチが開発している
ロギングライブラリーに アパッチログ4 j っていうものがありまして
java 界隈では非常に有名なライブラリーなので まあだいたい java で特にあのエンタープライズというかその
なんだなビジネスユースとかで開発されてらっしゃるようなケースであればほぼほぼ 使われてるんじゃないかって言っても過言じゃないぐらい非常に有名な
ログ出力のライブラリーがあるんですけどもその ライブラリーにに行動が実行可能となる脆弱性が見つかりましたということで
金曜日の午前中なのかなお昼前ぐらいから非常に ザーってしてましてなんかツイッターでもながジャバっていうのがなんか一時トレンドに
48:10
上がってたと思うんですけど なんかそれぐらい結構強烈な感じで sns では既に下がれているので当然
これを聞いていらっしゃる方はもうすでに知っているんじゃないかなと思うんです けども
これねこんな機能あったんだって思うけどちょっと私もビックリしたんですけども あのログ出力ライブラリーなので当然ログを出力するわけなんですけども
あの出力されたログの中に特定のキーワードを変数として見立てて ライブラリー側で処理をするっていう機能が実装されていまして
あのアパーチログ4j だそれの lookup っていう名前で呼んでいる機能があるんですけども その中で jndi っていうまぁこれもちょっと
java 会話の人だったら知ってるんですけど java 何だっけな java naming and directory interface だったかな
なんかその略で jndi と呼ばれているもので これを通じて
eldap を 呼べるとでその eldap で呼ばれたものを通じて
呼んだ先にですね2位の攻撃者が シナリオとした攻撃者が用意した不正な java class ファイルがある
事前に設置されているという前提でそれを読み込んでしまって実行してしまうので 結果的に2位のコード実行が可能となるよという
ものでございまして これまぁなんで大騒ぎしているかというとあのまぁさっきも言った通り非常に有名なライブラリ
で使っていらっしゃる方が多いというところもあるし ログって大体どんなもんでも吐くじゃないですか
出力するじゃないですか だからあの影響範囲が
読みづらいかなとまぁ当然ねあの公開されている ウェブサーバーとかだったらまぁすぐ当たりはつきそうなんですけども
そこからさらに呼ばれている別の 例えばデータベースサーバーとかなんかアプリケーションサーバーとか
なんかそこでまたログ出力するような仕組みがあって同じような脆弱性が残ってて で公開されているところから渡ってきていい
渡ってきたなんかその悪性な文字列っていうのがその出力されてしまえばそれがそのまま 実行される可能性っていうのがあるので
またがちょっとどこまでこれが 影響範囲としてあのバチッと決まるのかっていうのが多分
一概にまあ判断できるのはなかなかいないんじゃないかっていうぐらい非常に危険な 脆弱性というところでしてでまぁ
まだ自分で開発している ソフトウェアというか8システムアプリケーションであればまあその辺はある程度
51:04
察しがつくかもしれないんですけどもさっきも言った通り非常にいろんなところで利用されている ライブラリーであるのでこれからまたさらにですねあの
製品アプライアンスとかで実際使っていて脆弱性修正しましたってまぁ実際もうすでに なんかそういった事例って出てるんですけど
あのそういうアナウンスアップデートの情報っていうのが たくさん出てくるんじゃないかなと思ってまして
ちゃんとこれを追随していかないとさっきの話じゃないんですけども攻撃を受ける あるいはも既に受けている可能性があるということですでに更新されているその
脆弱性修正した 更新版出てるのでまぁそれに更新しましょうという
対策としては当然それはやっておくべきなんですけども できないケースは例えばこういう解剖がありますとかいろいろありはするんですが
いやーこれどうすんのみたいなうまく言えないんですけども もうなんかそれぐらいちょっと若干危機感というかですねやこれ激ヤバだよね
いやもうなんていうかその危機感を伝えたいんですけどもちょっと言葉にできなくて 申し訳ないんですが
いやでも久しぶりに見た激ヤバ脆弱性だねこれね いやもうこんなあるんだとちょっとびっくりしました本当に
あといや僕もさあんまりそのジャバ界隈詳しくないから知らなかったけどこれ あっちこっちでめちゃくちゃ使われてるのねこれ
はいそうですそうですめちゃもう標準って言っているぐらいの そうなんだよねだからジャバのアプリいったらほぼ全部使ってるじゃないか
ぐらいの勢いで 言っているって思ってもいいぐらいだと思うんですよね本当にだから
はい ジャバ使ってるってなったらもうこれの影響を受けている可能性がある前提で動いた方がいいのかなと
そうなんだよね 後でまぁ使ってませんでしたであればそれはそれでいいと思うんですけど
もうその前提でちょっとまず動いてもらって本当に影響がないかあるか 攻撃受けてるか受けてないかっていう観点でも動いて欲しいなっていうぐらい
そうだね超激ヤバですはいあとほらそのさっき看護さん言ったけどその攻撃者側が 送ってくるこれ攻撃もめちゃくちゃシンプルだから
そうなんですよねそれもすごくヤバくて本当にあの パケット一発ドカンてるタイプの
もう稀に見るシンプルな攻撃なんで それがさあそのログロギングされてバックエンドのどこでそれがこう
発火するかが全くわからないんですよね まあそのシステムちゃんと作ってる人はわかってるかもしれないけど
外からも全くわかんないからとりあえず攻撃者側さあ手当たり次第に打ち込めるっていうか そうですそうです
実際結構その検証であちこちのその有名なサービスに 打ち込んで打ち込んでというか検証してみて
あそこも脆弱ここも脆弱みたいなことを結構報告してますね名前がね あってこんな使われてるのみたいなちょっと衝撃だよねこれ
ですね衝撃的すぎるっていうかでなおかつこれなんていうかこの 脆弱性のハンドリングを今回非常にまずくて
事前にどうだっけなアリババだったっけどっかのアリババですねアリババの クラウドセキュリティチームが報告をして
54:06
まあ新しいバージョンもそれをリリースされたんだけど なぜかツイッターとかでねその攻撃の仕方とかが出てギットハブに攻撃コードが
出てみたいな感じで攻撃性があっという間にその一瞬で 操作した対策が進むよりも前にあっという間に攻撃が広まっちゃってこんなになっちゃったん
ですかね本当にちょっとねなんかよくわからないけど情報のなんかハンドリングが 上手くいかなかったのかどうかわからないけど
まあまあちょっとシンプルすぎたっていうのはあるかもしれないですけどね 観光さんもいたみたいですがその金曜日の午前中ぐらいからなんか僕もその
ツイッターとか見ててあれこれやばやばくねみたいな 感じで見てたらその日のね日本時間だったその日の夕方くらいにはもう攻撃
手元で観測してて そうですかバンバン来てて何でも数時間後にはもう来ててデータのツイッターとか見てたら
うちでもスキャンが来たとかうちでも来てるとかっていうのがもういっぱい出てきてたん で
多分世界中でも観測されている状況だからもう完全にインザワイルドだよねこれねそうですね だから中にはもうその影響を見極めるためにウェブサービス止めちゃうとかっていう判断して
る全然それがありだと思うぐらいのやつです はいねーだ週末の間止めるとかっていうふうにしないと週末の間にやられてても全然
おかしくないんだよねってこれ月曜日で言ってもしょうがないんだけどさ
これ今喋っているのは土曜日だけど多分で公開されたら月曜日だから いやーほんと早く言ってよーって感じかもしれないけど
いやでもねちょっとこれ見ててほらまだ週末じゃないこれさいや 罠くらいが金曜日だったらすごい俺を鮮明に覚えてて
あー確かになんかそうでしたね 金曜の夜だったら鮮明に覚えてて金曜の夜から土曜の朝にかけて
ダーッと広まったんだよねそうだそうだそうだはい で他にもそういうので結構あってさやっぱ週末に何かこういうのって起きると
なんか熱臭が上げた時にはもうだいたい終わって終わってるっていうか あのー燃えたどころか燃え尽きてたぐらいのねそうなんだよね
っていう感じでやっぱ対応がゴテリ回っちゃうっていうかね でなおかつほらそのじゃあその週末とかなんだろうが緊急で何とかしなきゃみたいな
なんていうの影響度の判断とかさっき言ったじゃあこれは止めようとかさ そういう思い切った判断がみんなできるだろうかっていうね
それにこう値するっていう風にさ十分な情報を集めないと判断できないじゃん いやそうなんですよ
だから注意喚起とかもほとんどまあ少なく金曜日の段階ではほぼほぼ出てなかったんじゃ あの内々ではね
まあ出回ってたかもしれないですけど日本だと jp サートから今日出たからそうですね jp サート はそうですね今日付でしたねでも土曜日出ても見ないでしょ
みんなそうなんですよあと1日早ければなーって思うんですけど はい
ちょっとタイミングが今回は良くなかったですねねだから今回 まあ今回限ってかどうかわかんないけど今回はそのツイッターだったりそういったその
57:10
割とその情報のスピードの早いところをきちんとウォッチできてたかどうかでだいぶ スピード感が変わったんじゃないかな
こういうのはやっぱり本当やばいよねで脆弱性のそのさっき言ったね影響範囲も広いし シンプルだしはい
ちょうちょうどでかいよねはいもうなんかあの やばいよって言ってる条件がもう一通り揃ってるやつ
cvss 10.0だしねいやー久々かもしれないですけどねなんか こういうのでね久々だよねこれは
なのでまぁちょっとあの アップデートすればいいっていう状態ではもうすでにないのであの攻撃の影響を受けてないか
という前提でアクションを特に公開系のシステムをやってらっしゃる方はそのように 動いていただくというのがまずは大前提かなとなんか今
出てる奴とかだと実際に攻撃きてる奴 とか後なんかコインマイニング系のマルウェア感染だったり
なんかいろんなそういうマルウェアの感染をさせようというのは動くとかがなんか 見えてるらしいんだけど
まあそれが全部じゃないからそうですねこれだってどんな攻撃者でもこんな美味しい 攻撃手法をほっとかないよね多分がそうなんですよ
使えるうちに使っておこうってたらみんなこの週末にやってると思うんだよね でなんかちょっといやらしいなと思ったのはあの
さっき言ったそのJNDIの機能で今エルダップって話をしたんですけど他でもでき ないかってみんなやっぱりどんどん
探してるんですよねなんかDNSできないかとか だからなんかあの今出ている情報が100%もう完璧な情報だっていうのも思い込んで
アクション起こすのもちょっとよろしくないなと思ってるので本当にはい 情報がアップデートされてないかとかまああの基本危ないなっていう
前提でさっきは止めるって話もあったんですけどまぁなんかそうそういう対策もあり っていう前提で動いてしまっていいのかなと
いやなんかこういう時に結構ね対応スピードが分かれるっていうか 運命の分かれ道っていうかはい
いやいやいや いやなんかその脆弱性が出た時にサッとパッチを当てられる体制とか
いうのも求められるけどやっぱり何かね言っちゃったかなあの アプリケーションサーバーのストラッツって一時期すごい脆弱性が出てはすぐに攻撃が
発生してみたいなことがあったじゃないですかね あのとあの頃に多分なんか話したかもしれないですけどやっぱりその止める基準
っていうのを用意しておかないといけないですね あらかじめねシステムを止めるっていうパッチを当てるのは早くするじゃなくても
とにかく運も言わさずシステムを止める誰の判断で誰の責任でどれぐらいでみたいな ものっていうのを用意しておかないといけないけどこういうの出るたびに思いますね
1:00:10
なおかつのさあまあストラッツもそうだし今回のやつもさっき 看護さんがそうセルショックとかハートブリードとかと例えたけど
こうその数年に1回あるかないかクラスのどでかいやつじゃない そんなの滅多に来ないからさ
いやこれはもうそのすぐにでも止めるべきくらいな判断をしてもいいけど でも滅多に来ないからわかんないじゃんその凄さ加減が
ケースも少ないっていうのがあるしね例えばこの10年間さあこういうのをずっと見 続けている僕らだったら
その山坂県がこれと同じくらいだとかっていうのが その専門家はね多分すぐわかると思うんだよこれはすげーやばいとかっていうのがね
でもそうでなかったらこれそんなに深刻だのとかっていうのを どうやってで判断できるかっていうのを
いやーこれはちょっと難しいんじゃないかなーって思ったね 確かにログ4 j ってそのなんか使おうと思って使ってないことの方が多い気がする
もう気づいたら気づいたら使い入ってて使ってたと 運指使ってたそういうもんだんだねなんかあんまりコーピ
普段耳にしなさそう な感じがするねそうかもねこういうのはね
アパッチがとか言われたら大ちょっとやばいかなとかってガタってなるかもしれないです けどみたいなね
っていう曲が思いましたねはいこれから多分情報がまた そうですねまだどんどんアップデートされていくはずなので月曜日の時点でも週末出てた
情報が最新かどうかという観点でしっかり見直された方がいいかなと思いますそうですね はいありましたありがとうございます
はいはい今日も3つのお話をしたんですがおすすめなりに入る前に僕がさっき間違った 発言をしたのでここですでにも訂正させてください
何ですかあの2014年ハートブリードはあってたんですけどシェルショックを2014年でしたね ああそうだ僕だも1015やったかなと言っちゃうかもしれないですけど14
同じ都市でしたね名前つき脆弱性が流行り始めたみたいな頃 そうそうそうそう
なんかいくつか他にもありましたよねその後もいろいろついたのでてましたもんね 今回のやつもなんか名前ついてるよねログフォーシェルからログフォーシェルですねはいすぐ
シェルばっかりって言うのやめたシェルみんなねはい ということで気を取り直しておすすめのアレなんですけど
はい今日はね食べ物を紹介するんですが 去年ぐらいから僕食べて買って食べてたんですけど紹介したことなかったなぁと最近ちょっと減ら
してたっていうのもあるんですけどね あの紹介するのはカークランドシグネチャーっていうところのマイクロウェーブポップコーン
っていう電子レンジでチンするポップコーンですね オーダーなんか名前がすごいけどなるほどポップコーンね
そう四角い紙袋みたいなやつとピッチャーとぎゅっと入ってもサイズで言うとどれ ぐらいながら iphone 8ぐらいながら
1:03:05
そんなもんわかりにくい例え iphone 8より大きいかもしれんわかれへんけどまぁまぁそんなもん
それをこう電子レンジに入れて バチンすれば美味しいポップコーンがあって僕結構ポップコーン好きなんですよ
めっちゃ あーそうなんだへー
全然知らんかった えっ結構あれその映画館行ったりこうなんか遊園地とか行ったら食べちゃう系
あーいいコメントしましたねまさにそれを言おうと思ったんですけど あーマジであの去年ぐらいからてというのはほらコロナ禍になっちゃったじゃないですか
だからこの中になってから1回も映画館行ってないんですよ なるほど
はい最後に映画館に行ったのは多分苦手とね 1月
ぐらい行ったかもしれないですね去年のギリギリはいまだこの頃なは頃なっていうふうに 言われ出てきてたけどまた蔓延してなかったことですよねまぁそれを最後に行って
ないんですよ なるほどで僕はそのネギさんがさっきたみたいに僕あの映画館行った絶対ポップコーン
買うんですよ a しかもでかいやつ
なんかすっごいでかいのあるよね両手で抱えるようなやつそうそうあの2人で食うんか みたいなやつを1個食べる全部
バケツみたいなやつでしょそうそうそうそうそう 映画を見に来たんじゃなくてポップコーン食べに行ったら半分ポップコーンなん
ですよだからこの映画鑑賞の半分はポップコーンできてるんですよなるほど なるほどなんであのまあそういうできないってことはまあ家で見るしかないじゃない
ですか映画見たかったら ちょっとちょっと時間ずれてからねその有料で有料か無料か別にして配信されたやつを
見るととか昔のやつを見るとかっていうなどで映画館に行かんかったポップコーンって なんかそんなに身近になくないですか
あんまないよねフラットコンビニってあるかないかってたない時もあるんですよ コンビニに売ってるの売ってる売ってる
ポップコーンはですかあの出来上がったやつね スナック菓子的なので売ってるんですよ
ブーブー結構あるんですけどなんかちょっと味ついてる系が多いんですよなんか なんかでもほら映画館で開発って何かいろんな味のやつないある
キャラメルとかねそうそうでだいたいコンビニとかでバター醤油とかそういうのが あるんですけど僕はもうほんとスノスノバターと塩だけ
ああなるほどさっぱり系がいいですかもうキャラメルなんてもってのがなんですよ ああそう
なのでそのちょうどいい奴っていうのがなかなかないしやっぱり出来立てが美味しいん ですよ
まあまあ確かにわかるそうそれで何かいくつか猫なんかなんていうかそれ 四角くなっててチンして袋がギュッとなっててチンしてをやるやつとあのなんて
ですか火にかけるやつもあるじゃないですか あるフライパンみたいな形してポコポコポコポコ膨らんでいくやつ
それをやったことあるそうそうそういうのもいろいろなやつを試したんですけど僕試した中で やっぱり一番これが美味しいかな
あそうなんだ俺はもうこれを見ながらもうなんか例えばプロレスか 観戦をテレビでする時でもあのポップコーンみたいな
1:06:08
もういいもうめちゃめちゃ嬉しくなるんですがこのこれからの季節は休みになるしね なんか家でなんか動画見たりとかもしかしたらほらちょっと
あの緊急事態宣言も解除されてちょっと久しぶりに実家 顔がスカーって思っているかもしれないけどまぁちょっとまたね新しい方のやつも出てき
て経過しやっぱり家での止めようかなと思っているとも言えたらそれ動画見るのが テレビ見るのが結構時間
使う時期かなと思って お供にと思って紹介させていただきましたそれはでちなみにその子難しい名前のポップコーン
カークランドシグネチャーのやつですかねどこで手に入るんですか アマゾンです
アマゾンですかアマゾンなんですけどアマゾンで例えば僕とかだともう最低でも16袋 ぐらいで買うんですよ
それ中1袋で1食分ってことそう そのなんていうかでかいサラダとかを何だかさんに3 4人分作るぐらいのボールぐらいに入る
結構な大きさだね結構量結構量あるんですけど えっとそれで僕がよく買ってる16個だと1899円で1個あたり119円
まあお手頃の価格なそうそうでこれがあの44袋 入りを買うと3690円であの84円になりますそんなに消費できる
まあ毎日食うの遅れ毎日は食べないですけど毎度たぶんすげー太ると思うんだよね ちょっと油っぽいよねさすがにそうそうそうそう
なんでちょっとあのそうですねポップコーンでね俺もあの味としては好きなんだけど なんかさちょっと油っぽいのがちょっとねあの
酒酒ちゃうっていうかバターでそうそうバターとかオイルとかなんかそういう感じがさ なんかちょっとこれ食べすぎたらかなり良くねーちゃうかなぁみたいな
あーそう気がしちゃって その辺はこう肉体改造系の普通さん的に大丈夫な確かに僕はもうだからあれですねこれ
食べたら運動するそういうことですか 運動してるのではいそんなにしょっちゅう毎日食べるわけではないんでたまに
そうそうそうそうだからなんていうかねそのプロレス見るときにちょうど プロレス例えばその6時ぐらいが結構多くて
をたまにこうだいたい基本でご飯を食べながら見ることが多いんですよ でもたまにね日曜とか月の日みんな生活仕事あるでみたいな時とかだと
今日とかもそうなんですけど5時から始まったりとか 3時とかもあるぞたまに早い時とか
そういう時にポップコーンになるほどねー してるんでそうで amazon だとそれぐらいで買えるんですけどなんかネットで原作すると
コストコやったら1個34円ぐらいの値段で買えるっていう あそうそうカークランドってコストコのブランドですよね
あっそうそうそうそうオリジナルのブランドなんですよねこんな売ってたかなぁとかちょっと思いながら そりゃコストコで買うとなんか安い1個34円ぐらいではで買えるっていうまあ数は何個
1:09:00
44個なのかなちょっとわかんないです半額 以下ですよね
そうそうなんであったこんな後あのレンジでチンする 時間ワット数っていうのは結構大事になってくるんですけど
あのこれ難しいですよすごく難しくていかに焦がさずに焦がさないけども 弾けない奴を減らすことができるかっていう
チキンレースが始まるんですけどチキンですか やりすぎると焦げますからねそうそうそれは僕の僕んちの電子レンジだと
えっと500ワットで 3分半かな
3分半か3分20秒なんですよねだいたいでもそれだって目安が書いてあるんじゃないの 何ワットで何分ねーとか書いてるけどそれも全然当てられないです
マジか 手探りか
手探りですね意外と何か同じわっなんかネットで見るとなんか600ワットで4分が ベストって言っていやそんなことだった絶対焦げるでと思って
あーじゃああれかワット数書いたって大きい資料ってだいぶ違うのか 多分違うと思いますよ
だからまあだいたい多分ただ一番始めと書いてある通りに行ってどれぐらい残ってる かとかっていうのを見てちょっとこれ多いなと思ったら10秒ずつ伸ばしてみるっていうのをやって
みたいんじゃないかな 僕はそれしましたバランスを探るのに44袋は必要かもな
なるほど
ちゃんと食べてくださいよ本当にそれはまあ結構ほどおすすめのポップコーンなんで なるほど
はいあとはまあのもしお好みとかで最近行ったらのポテトポテトじゃないですかその フレンチポテト
はいとかにかけるあの粉みたいなコンソメとかバター醤油とかっていうのが 粉売ってるんですよシーズニングっていうかな売ってるんでだからそういう味変するような
あのそういうシーズニングをかけて食べるっていうのが一ついいかもしれないでお好みの 味に変えてみるっていうのもいいんじゃないかなと思います
はいはい僕からは以上でございます はいありがとうございます
はい中古土で今日もいい感じのいつも通りの時間になりましたねそうですねはいはい ということでまた来週のお楽しみでございます本投資の終わりの方にはもしかしたら
スペシャルがあるかもじゃあばいばい ばいばーい
01:11:14

コメント

スクロール