お盆、いかがお過ごしでしたか? How was your New Year's Eve?
いかがお過ごしでしたか? How was your New Year's Eve?
いや、いつもと変わらなかったけどね。 It didn't change as usual, did it?
そうなんですよね。僕も全く変わらないというか。 I agree. It didn't change at all for me.
むしろお盆の方が外に出てなかったんじゃないかぐらい。 It was more like the New Year's Eve didn't come out.
お盆だったり、年末年始とか言ってもさ、そんな変わらないよね。 It doesn't change that much for New Year's Eve or New Year's Eve, does it?
そうですね。 Yes.
コロナ以前だったらさ、例えば、僕ら限らないけど地元に帰省する人だったり、遠出するとか旅行するとかっていう変化があったけど、 Well, before COVID-19, there was a change in the number of people going to and from their hometowns.
最近はようやくそういうのも解禁されつつあんのかな。行動規制がなくなってきたから。 But I guess it's been lifted recently.
なんかそうみたいですよね。結構帰られてる方とか、移動されてる方とか、SNS見てると、まあまあ、なんか。 I guess so. A lot of people are going home or moving, or looking at social media.
でもちょっと前ほどはね、まだ戻ってないかもしれないけど、なんかね、そういうのもないと、あんま変化ないよな、なんかな。 Well, I guess it hasn't changed as much as it did before, but I guess it hasn't changed that much.
僕らは全く変化がなかったということなんですね。 We didn't change at all.
なんも普通でした。 It was normal.
何をしてるんですか、逆に言うと。 What are you doing, in other words?
どういうことですか。 What do you mean?
変化がないっていうのはもう。 There's no change.
パソコン触ってるとか。 You're touching your computer.
パソコン触ってる。 You're touching your computer.
パソコン触って、ゲームで運動して、コンビニ行くみたいな感じ。 You're touching your computer, playing games, and going to the convenience store.
なるほど。 I see.
本当に何も変わらずって感じだったみたいですね。 It really didn't change at all.
だからこのお盆にあたるような期間のトピックっていうと、この間おすすめのあれでね、僕ほら冷ややっこセット紹介したじゃないですか。 I introduced a set of cold yakko the other day, didn't I?
何回か前にね。 Yeah, a few times ago.
それを結構買って食べてくれた人がリスナーの方にもいて、僕もコンビニに行って買ってはみたいな、たまに売り切れてたりとかしてたんですけど。 Some of my listeners bought it and ate it.
寿司さんのその紹介の効果ですか、それもしかして。 Is that the effect of your introduction?
局所的すぎるでしょ。自分が歩いて行ける距離のコンビニのやつ売り切れるってすごいすぎるでしょ。 It's too extreme. It's too extreme to be able to sell it at a convenience store from a walking distance.
すごいんかすごいないんかもちょっとよくわからない。言うてと思ったけど。 I don't know if it's amazing or not.
あまりにもやっぱりあれについてるだし醤油が美味しいってことで、知人にね、ファミマのマーケティングされてる方がいるので、連絡したんですよ。 I got in touch with a person who was doing marketing for Famima.
ホットキャストで紹介したら、食べた人の反応もよくて、やっぱり僕もすごく美味しいと思うんで、本当このだし醤油だけで売ってほしいぐらいですわっていう。 I introduced it on the podcast, and the reaction of the person who ate it was good, and I thought it was really delicious, so I really want you to sell it with this dashi soy sauce alone.
美味しかったですっていうのを伝えたかったんですよって言って送ったんですよね。 I wanted to tell you that it was delicious, and I sent it to you.
そしたらTシャツ要ります?って言われて。 What do you mean? I thought.
でもなんかそういうTシャツ、良いTシャツできたんですけど送りましょうかって言われて。 I got a good T-shirt, but I was told to send it.
前なんか杖さん言ってたよね、ランサムの種類によってちょっと地理的な偏りがあるやつがあるとか。
偏りがあったりとか、あとは同じような業種、同じような地域、国が続いてリークポコポコって出る時もあったりする。
これ同じアフィリエイトなんかなとかって思いながら見たりもしてたんですけど。
そういう偏りってあるからね。
一方で、そういうアクターによる偏りもありつつ、全般的に見るとそういう大きな流れに乗っているように見えるというかね。
そういう方向に行かざるを得ないっていう、なんかそういうのもあるだろうし。
それなんか大きな流れと個別の流れっていうのが多分あるんだろうな。
僕が地図にポチポチつけていってるやつを今までのを見てみても、南半球はそこまで増えてきてるかなっていう印象は
ヨーロッパとアメリカが多すぎて、ちょっと南半球増えてるなみたいな。
オーストラリアはちょこちょこよく見るし、ニュージーランドとかもまあまあ見るし。
でもブラジルとかもあるんですけど、ブラジルも結構前からターゲットにはされてはいるんですよね。
だからちょっとまだ僕の見てる範囲ではこの記事を見て、そうなんやっていう風に、僕も改めて思ったというか、確かにそうなのかもしれへんなぐらいに思ったっていう感想でしたね。
あとはまあ単純に取り上げられるというか、表に出やすい偏りっていうのもあるかもしれないけどね。
確かにそれはありそうですね。
まあそのあたりはちょっと見えない部分でわかんないところもあるけどね。
あとあれかな、サプライチェーン的に、サプライチェーンというか工場とかそういう意味でも含めて、本丸じゃないけどどこどこのブラジル工場とかそういうところに聞きがちっていうのはもしかしたらあんなかもしれないですね。
なるほどね、確かに。
そうするとニュースに上がりやすいじゃないですか。
結構ありますよね、どこどこの工場みたいな、本社があるところじゃないところの工場、ちょこちょこ見ますよね、前から。
そうですね。
国内企業でもね、国内企業の海外支社とか海外の子会社とかなんかね。
ありますね。
これからもしかするとそういう潮流として出てきているのかもしれないなっていうぐらいにちょっと気にはしておこうかなと思っていますけどね。
はい。
これ知らなかったんで教えてもらって嬉しかった。
はい、お便りはそんな感じでございます。
ありがとうございます。
ということで、本編、セキュリティのお話をしていこうかと思うんですけれども、ねぎさんから行きます?
じゃあトトバから行かせてもらいます。
お願いします。
今週はですね、8月の初めにトゥイリオっていう会社が従業員を狙うフィッシング攻撃があって不正アクセスされましたっていうのを公表したっていう事件があったんだけど、
詳しくはピオカンゴさんがブログに書いてくれてたんで、そちらの記事をぜひ読んでいただきたいんですけども、
今日話したい内容はその話じゃなくて、
違うんですね。
それに関連した話なんだけど、
でもこの時はね、なんか125の顧客だったかな?に影響が及びましたっていう話が後で出てきて、
でまぁ同じタイミングでそのクラウドフレアは、うちにも似たようなのあったけど、なんかうちはハードウェアのセキュリティ引きつかせたから、
大丈夫だったぜみたいなね、なんかどや顔になるような。
若干ねぎさんの何ていうか思いが入ってたコメントで。
ちょっと出ちゃったかな?出ちゃった?
出てた出てた。
なんかでも俺これ読んでてさ、なんかね、うわすげーどや顔感出てるなみたいな感じがしたんだけど、
でもファイドのキー使っててフィッシング耐性があったからっていう、ちょっとまあ典型的な事例としてね、
面白いなぁと思ってたんですけども。
やっぱりこういうことあるんだなぁと思ったんだけど、
ちょっとそういう話もあったんだけども、
で今週にはそれに関連して、
我らが使っているシグナルメッセージサービスありますけども、
使ってますね。
ここが実はそのトゥイリオン125の顧客の一つがシグナルだったということで、
自分たちのユーザー、およそ1900人ぐらいのユーザーの電話番号とか、
SMS、送信されたSMSが見られた可能性がありますということで、
ユーザー向けに注意喚起をするという、
そういう事件が、事件がというか、発表が今週ありましたと。
で、トゥイリオンの話が出た時はさ、
へーっと思って、
そのクラウドフレアの話が面白いなと思ったぐらいだったんだけど、
シグナルが影響してるとなればさ、自分も使ってるし、
短いなってきましたね。
急に短い話題になったぞみたいな感じで、
でちょっとこれ僕もうっかりしたというか、
なんでそのシグナルが関係してくるかというと、
実はそのシグナル、使ってる人は分かると思うんだけど、
アカウントの登録の時に電話番号で識別してるんだけど、
その電話番号でアカウント登録しようとすると、
その電話番号宛てにSMSが飛んできて、
そこに書いてある認証コードを入力すると、
確かにあなたはその電話番号の持ち主ですねということで、
アカウントが登録できるっていう、そういう仕組みを使ってるんだよね。
なんで他のサービスみたいに、
例えばメールアドレスとパスワードとか、
そういう認証の仕組みがそもそもないんだよね、シグナルっていうのは。
なんでこのSMSが結構大事なポイントなんだけど、
そのSMSの送信サービスを、
Twilioのサービスを使ってたんだよね、シグナルは。
ということで、そんなところで影響してたのかっていうのを、
ちょっと僕もうっかり知ってたんだけど、
これを見てハッとしたんだけど、
シグナルはそういう発表をして、
なのでこの1900人の人たちは、
そのTwilioに侵入した攻撃者が、
場合によってはシグナルのアカウントの再登録をして、
アカウントが乗っ取られる可能性がありましたと言っています。
ただし注意点として、
その3件のうち1件は実際に不正アクセスというか、
アカウントの乗っ取り被害の報告を受けていますとシグナルは公表していたんだけど、
実はそのうちの1人が、
今週記事を書いて、それ私でしたと言っている記事が出たんだけど、
誰かというと、それがマザーボードという海外のメディアのライターさんで、
名前がロレンズ・フランティスキー・ビケライさんという難しい名前の人なんだけど、
これはセキュリティ業界では結構有名なライターさんの1人で、
僕何年か前にリサーチアートナイトで、
そういうさっき話をお便りでしたけどさ、
情報収集の時に、僕は実は海外のメディアの記事を見る時には記者の名前を見てますって話を。
言ってましたね。いくつか挙げてましたね。
10人ぐらい名前挙げて、
この人たちはすごく定評ある人たちでいい記事書くから覚えておくといいですよっていう時に紹介したうちの1人なんだよね、この人ね。
何年も前からずっとセキュリティ業界で質の高いセキュリティの記事を書いているライターさんの1人で、
そういう意味では有名な人なんだよね、この人ね。
実はこの人がマザーボードに記事を書いていて、
8月7日に急にシグナルの認証コードがSMSに飛んできたと。
これは何かおかしいぞって、さすがにプロのライターさんだからさ、おかしいぞって気づいて、
あちこち連絡をして、シグナルに問い合わせをしたりとかいろいろしたんだけど、
この時点ではシグナルもTwilioもセキュリティの事件を公表してなかったんで、
情報公開がされなかったから何が原因かよく分からなかったんだけど、
でも怪しいということで気をつけていたらしいのね。
なんだけど、忙しかったのか分からないけど端末すぐに使えなかったんで、
最終的に13時間経ってから自分のシグナルのアカウントを再登録しましたと言っていて、
その攻撃者がやったと思われる認証コードが飛んできたっていうやつ、
それはTwilioにアクセスしている攻撃者はそのSMSのコードを読める立場にあったわけなんで、
それを使ってこのライターさんの電話番号で、
おそらく自分の端末でシグナルのアカウントをセットアップしたんだよね。
再認証みたいな。
アカウントの再登録をして、13時間後にこのご本人がもう一回取り戻すまでの間は
乗っ取られた可能性があるんだよね。
この記事で、その時間にもし僕の電話番号とやり取りをしていたら気をつけてくださいと、
そういう人がいたら教えてくださいと呼びかけているんだけど、
そういう乗っ取りがありましたということを言っています。
なので、攻撃者が何でこのライターさんを狙ったのかという目的はちょっとはっきりしないんだけど、
でも今言ったみたいに結構有名なライターさんなので、
例えばいろんな事件の垂れ込みとかそういうのがあるから、
いろいろコンタクトなキットは公開しているし、電話番号は公開はしていないんだけど、
一応教えてほしかったら言ってくれれば教えますというふうに言っているんだけど、
別に隠してはいないんだよね。
だからおそらくこの攻撃者もこのライターさんの電話番号ということが分かった上で、
おそらく検索して乗っ取ろうとしたんじゃないかなと思います。
ただその後実際にそれで使ってどういうやり取りをしたかとかそこははっきりしないんだけど、
幸い1日かからずに取り戻すだからそんなに被害はおそらくなかったんだと思うんだけど、
そういうことがありましたねと。
実はこういう乗っ取りってシグナルって今話したようなSMSでの認証行動に結構依存しているんで、
起こりうるっちゃ起こりうる話なんだよね。これ以外でも例えばSIMスワップとかさ、
電話番号乗っ取られたらこれやばいっていうのは当然誰もが思いつくんで、
なので一応シグナルはこういうのを防ぐ仕組みとして、もともとレジストレーションロックっていう機能を用意していて、
これをこのロック機能を有効にしておくとどうなるかっていうと、
さっき話したデータのバックアップに使っているシグナルピンっていうピン番号があるんだけど、
アカウント登録時にこのピン番号も入力しないと再登録ができないっていう風にロックがかかる仕組みになってるんだよね。
このライターさんは自分はそのロックを有効にしていませんでしたと。
これは明らかに自分のミスでしたって言って、視聴者の人にも注意してネットみんなもロックした方がいいよって言ってて、
シグナルも不正アクセスを公表する記事の中で皆さんにもこのロックは有効にすることをお勧めしますって言ってるんだけど、
とりあえず有効にしてる?
もちろん。
いやし僕はピンリマインダーもオンのままにしてるし。
素晴らしい。あれ時々聞いてくるんだよね。
そうそう。覚えてますか?みたいな感じで聞いてくるじゃないですか。
これ何や?途中でついた機能ですよね?
今言った2年前にバックアップの機能がついて、ピンっていうのが出た時から始まった機能ですね。
何回も聞いてくるから、これ設定でオフにできたりするのかなって見た時に登録ロックっていう。
僕日本語で使ってるから登録ロックって書いてあるんですけど、それをオンにしてある。
そうですね。これ一応諸刃の剣っていうか、今のピンの確認を聞いてくるっていう機能はオフにできるし、
レジストレーションロックも有効にも無効にもユーザーができるんだけど、
仮にこれ有効にしてピン番号も忘れちゃうとロックかかっちゃって、誰も再登録できなくなっちゃうんだよね。
救済手段がないんですね。
そうそう。なのでそれだと困るんで、一応このロック機能は有効期間1週間経つと確か無効になるんだよね。
なので再登録しようと思ってできないピン番号忘れましたってなると、1週間経つと確かロックが解除されるんじゃなかったかな。
そういう一応救済措置が入ってるんだけど、すぐに登録したいと思っても登録できなかったんだよね。
そういう機能があってこれをちゃんと有効にしましょうねと、そういう記事が出ていましたということで、
今日紹介した内容はそういうことなんだけど、ちょっとこれを読んで僕いろいろハッとしたことがあって、
一つは今回のケースって攻撃者の目的がよくわからなかったんだけど、
もしかしたらTWILIOを狙った人はサービスプロバイダー、ボイスメッセージとかSMSとかのメッセージサービスプロバイダーとしてのTWILIOを狙った可能性が高いのかなというか、
そのTWILIOの顧客の先にいるユーザーを最初から狙ってたんではないかと。
ひょっとしたらね、今回のケースを見るというところがちょっとおっと思ったっていうか、TWILIOそのものが別にターゲットじゃなかったんだな、ひょっとしたらっていう。
その先に目的があったと。
だからそのMSP狙ったりとかっていうのは上等手段であるけども、そういうのもしかしたら一つでサービスプロバイダーとしてのTWILIOを狙ったのかなっていう、
ちょっとそういう疑問を少し感じたのと、あとそのさっき最初にもちょっと言ったけど、SIGNALって結構仕組みが安全そうだしさ、エンドツーエンドだし、
結構安心して使ってたんだけど、意外なところに盲点があったなっていうか、
こんな外部サービスに依存してたんだっていうのを改めてちょっと思い知らされたというか、
これ見ててサプライチェーンリスクとちょっと通じるものがあるなと思った。
自分が使っているサービスが実は全然知らない外部のサービスに依存してて、
そっちがやられると連鎖反動的に影響を受けちゃうっていう可能性があるなっていうのを改めてちょっと感じてさ。
もちろんね、そのSMSサービスとしてのセキュリティがどうなのかとか、このTWILIOの対応がどうなのかっていう個別の話はあるんだけど、
一方でこういう外部サービスに依存するサービスっていうのは世の中めちゃくちゃいっぱいあるから、
その時にエンドユーザーがそれに気づけないっていうかね、今回のこの記者の方も自分がその攻撃にあった可能性があるなと思った時に、
それが結局何の原因なのかっていうのが、こういう公表されるまで全くわからなかったって書いてるんだよね。
わからないですよね。
そうそう、何が起きてるかさっぱりわからなかったって書いてて、その時点ではまさかTWILIOがやられたからだとは多分想像もつかなかったと思うんだよね。
確かにね。
そういうのって使っている利用者から見えにくいなっていう、そういうリスクあるんだなっていうのを改めてちょっと怖いなと思って、
そういうのを考えた時に、さっき辻さんが当然使ってますよって言ってくれたけどさ、
でもそういうセキュリティ機能あるのはしてても、使ってなかったっていうケースも当然あり得るわけじゃない。
そうですよね。デフォルトでオンになってないものも多いですからね。
このライターさんもね、自分もうっかりしてましたって書いてるぐらいだから、そういう人っていると思うし、
でもそういう人もさ、まさかこういうので起こりうるって思わないじゃん多分。
いや自分の電話の乗っ取りなんてそんなに起きないですよってもしかしたら思ってるかもしれないけど、実はこういうので割と起こりうるっていうことは分かっちゃったしさ、
なんかそういうリスクの見積もりがしにくいなっていうか。
そうですね。見えないというかそこまで考えが及ばないですね。
そうそう。見えないリスクってあるなっていうのが改めて感じてちょっと怖いなと思って。
自分が使っているサービスでもあるしさ。
自分が使っているサービスはもちろん自分の使っているコンピューターのスマホの画面で見えるから分かるけど、
そこが使っている機関となっているところはここですまでは把握できない場合が多いですよね。
そうそう。こういうのをちゃんと公表してくれればまた別だけど、知らず知らずにそういうのを使われている可能性も結構あるだろうからね。
あれシグナルってTweedyを使っているって公表してるんでしたっけ。
いや多分公表したと思うんだけど。
もともと言ってたかってことですよね。
だったら思うけどね。ちょっとそこまで調べてないけど多分最初から使っているって言ってたと思うんだけど。
でもユーザーがそれを意識してたかっていうと僕も意識してなかったし、今回言われてそうだったんだって思ったぐらいだから。
そういうケースってすごく多いと思うんだよね。
難しい問題というか今風な盲点ですよね。
たまたま今回はお一人だけだったかもしれないけど、さっきの話じゃなくて笑い話じゃなくて、自分だったかもしれないしこの3人だったかもしれないみたいな。
そういう風に考えてみるとちょっと怖ってなったよね。
急に最初の2人も言ってましたけど身近な感じがしてきましたよね。
そうそう。え?関係あるじゃんみたいな急にそういう怖さを感じたよね。
そうですね。
そういうところで皆さんにも感じてほしいなと思って紹介しました。
何かあったら自分も関係あるんじゃないかと思ってみるっていう一つでも大事なポイントかもしれないですね。
ただねぎすさん、今日見ましていただいたお話の冒頭で若干曖昧なことをおっしゃっていたので訂正させていただきたいんですけれども。
何ですか?
我らが使っているシグナルという風におっしゃってたんですけれども、我らの中々で使っているの間違いかもしれない。
そうだね。確かに。
僕ねぎすさんとのやり取り使ったことないです。
僕今日紹介するのはお盆挟んだのでちょっと少し前のお話になるんですけれども、
シスコ、ネットワーク機器で有名な。
ネットワーク機器の会社っていうのは僕の古いイメージかもしれないですけど、
シスコ。
シスコがサイバー攻撃を受けて侵入されて、
従業員の情報とか、あとGoogleアカウントが悪用された事件があったよというふうな報道がありましたと。
はい。
これ攻撃を受けて、僕この事件を知ったのは、
リークサイト、ランサムグループのリークサイトに出てたところがきっかけで、
あ、被害に遭ってるんやと思って、少ししてからこのニュースが出たという。
びっくりですよね、これ出た時は。
この事件自体は今年の5月の24日にサイバー攻撃を受けというふうな発表されていて、
その攻撃に関する情報を8月の10日、これ多分現地時間だと思うんですけど、
シスコのタロス、ここでも度々ブログ取り上げてるかと思うんですが、
そのタロスが攻撃に関する情報を共有する内容でブログを出してくれてたというふうなところで、
これをちょっと紹介しようかなと思っているんですけれども。
ここに書かれてあったのは、攻撃者はUNC-2447とか、さっきも出てきたラプサスとか、
あとさっき僕が言ったランサムのグループで、ヤンランのグループで、
このランサムウェアギャングと繋がりがあるとされているイニシャルアクセスブローカーでないかというふうに、
中程度から高い信頼度で評価を私たちはしていますというふうなことが書かれてありました。
攻撃の影響範囲なんですけど、
攻撃の影響範囲というのは、
攻撃の影響範囲というのは、
製品開発とか、コード署名とかですね、
そういった重要な情報にアクセスした、持っていったというふうな証拠は、
このブログの時点では観察されていないと。
ランサムのリークサイトに、さっき言ったヤンランのサイトにリークが出てたんですけど、
ランサムウェアそのものも転換されていないというふうに、
書かれてありました。
だから、ランサムのウェアなしなのかもしれないというふうなことですよね。
情報だけ盗んでという感じですかね。
最近ちょこちょこそういうのもありますからね。
そうですね。
で、一番興味深かったのは、
どういうふうにアクセスされているのかというと、
アクセスされていないと、
アクセスされていないと、
で、この一番興味深かったのは、
どういうふうに一番初め入ってきたのかという、
初期ベクトル、初期ベクターのところなんですけども、
結果的には、Sysco VPNのアクセスに成功して中に入り込んできましたというふうなことでした。
で、それそんな簡単に超えられるのって話じゃないですか。
で、これやったのが、さっき冒頭の記事のタイトルにもあったんですけど、
Syscoの従業員の個人的なGoogleアカウントが侵害されたと。
で、Google Chromeを通してパスワードの同期をして、
で、そのSysco VPNのアクセスするための認証情報を取って、
自分の攻撃者のブラウザに保存して、
ノットリミックス結果的に成功したってことなんですね。
それはつまりさ、個人アカウントなんだけど、
その中に個人アカウントにひも付く情報と、
会社へのアクセスの情報が混ざってたっていうことなのか。
そうだと思いますね。
なるほど。なんか一番やっちゃいけないことっていうか、
そういう個人、でもほら僕らもさ、リモートワークとかもするし、
いろいろその辺曖昧になること多いけど、
個人のアカウントで使ってるのと企業のアカウントで使ってるのは混ぜるのは危険っていうか、
そこは明確に言わないと危ないっていうのは言われてることだけど、
ちょっとやっちゃったみたいな感じなんだね。
意外だね。
強制的にできないようにしてなかったんやなっていうね。
結構禁止してるとこありますよね。
Googleのアカウントでそもそもログインができなくなってるとか。
なるほどね。
証明書使ってデバイスを制限するとかも結構ありますからね。
ただそれだけでパスワードで入れたんかって話になるんですけど、
もちろん多要素認証は有効にされてたんですよ。
じゃあこれどうやってバイパスしたのかって話なんですけど、
これはその認証してビッシングをそのユーザーに仕掛けまくる。
ビッシング。
ボイスフィッシングですよね。
あとは多要素認証のMFA fatigueっていう大量の認証リクエストを
アプリとかでOKにしますかみたいなものをバンバン出しまくるみたいなことを
MFA fatigueっていうらしいんですけど、
これをして数日間、被害のあった従業員は複数日に渡って複数の電話を受けたそうです。
それで通しちゃったみたいなんですよね。
これ読んだ時さ、一番笑ったのがここだよね。
本当ですか?
このMFA fatigueってさ、もうええ加減にしてくれみたいなさ。
勘弁してくれみたいなね。
そう、もう勘弁してよ。もう許可するから勘弁してくれ。
そういう感じじゃん。
これ本当にこうなのかな?
そうですね、一瞬ちょっとこれって、僕もここちょっと疑問が残ったんですよ。
うーんって思ったところなんですよね。
こんなにいっぱい来たら管理者に連絡したりとか、
なんか握手を起こすかなと思ったんですけど。
なんかね、ちょっとこれもしかしたら詳しいことをなんとなく曖昧に書いてる可能性もあるよね。
僕の完全な憶測邪髄なんですけど、
そのメッセージの中に何かそそのかすようなことが言われてたんじゃないかとかちょっと考えちゃいましたよね。
なんか単純にバンバン来ただけでさ、
もうやめて勘弁してって許可したりするかなっていうか。
普通通知オフにしたりとかすればすんの話だし。
ちょっとわかんないですけどね。
ちょっとなんか違和感を覚えてますね。
いわゆる永続化って言えばいいのかな。
パーシステスね。
そうそう。それをする手法の一つで、Windowsのアクセシビリティ機能を使うっていう手法があるんですけど、
それを使ってたというのは紹介されていて、
例えばこれで使ってたやつとかだと、スティッキーキーズっていう特定のキーを押した状態にしっぱなしにするっていう機能がWindowsの標準のアクセシビリティ機能であるんですよね。
あとは読み上げ、画面の中の情報を読み上げてくれるっていうふうなものがあるんですけれども、
これの機能のデバッカーとしてCMD Exeを紐づけておくっていうレジストリキーの登録をしていると。
これをするとどうなるかっていうと、Windowsのログオン画面の状態で、
例えばスティッキーキーズをオンにするときはシフト5回ポンポンポンポンと押すんですけど、
それをするとログオン画面のところに管理者権限のコマンドプロンプトがポンと立ち上がるっていうふうなことをしていたそうです。
これってMITREのアタックでこのPodcastでも紹介してますけど、
アクセシビリティフューチャーズっていうところでアタックでも紹介されていて、
どういう攻撃に使われたよとか、どういうアクセシビリティが悪用されるよとかっていうのが書かれたりするので、
合わせて見てみるといいかなと思います。
よくWindowsのパスワードを忘れたときに使うみたいなので、
紹介されてたりもするケースもありましたね、こういうやつは。
冒頭で機密情報は盗まれてないっていうふうなことをちょっと紹介したんですけれども、
今回持っていかれた情報が全くなかったわけではなくて、
侵害された従業員のアカウントに色付けられたboxフォルダの内容、
あとはアクティブディレクトリからダンプした従業員の認証データというのは持っていかれましたと。
このフォルダツリーに関しては、
さっき言ったランサムグループのリークサイトに載っていたものもあったので、
それのことを言っているのかなというふうにも思いましたね。
シスコのこのタロスはもちろん対応して攻撃者を追い出して駆逐したんですけれども、
駆逐した後もモッペンアクセスしてやろうというふうにシスコVPNにアクセスをしてくるということが観測されていたそうで、
もちろんこの件を受けて全従業員のパスワードはリセットされていたんですけれども、
そこに同じものを試しても通らないということなので、
元あったパスワードを元に1文字変更してみたいな感じでアクセスをまた試みてくるということもしつこくやってきていたそうです。
一番初めの方のアクセスでは、トワネットワーク経由で攻撃が来ていたそうなんですけれども、
その後からは住宅用のIPからもアクセスがあったというふうに書かれてありました。
これ前ネギスさんが紹介した住宅用のやつ。
レジデンサルプロクシーの可能性が高い。
それ使われているんじゃないかなというのがここから読み取れたかなと思って。
繋がったなと思いながら。
踏み台として使われたんだろうね。
やっぱりこういうのに使われているんだなというのが分かりましたね。
あとはこういった内容、もっと詳しくいっぱい書かれてあるので見ていただければいいかなと思うんですけれども、
対応と推奨事項、こういうことをしましょうねみたいなことがいっぱい書かれてありました。
新しいデバイスから知らない場所から使ってきているイベントとかをちゃんと見つけましょうとか、
あとはラテラルされるんでクライアントログを集中管理して分かるようにしましょうとか、
バックアップテストしましょうとかいろんなことが書かれてあったんですけど、
僕がこの対応と推奨事項で一番気になったというところは、
ユーザー教育がやっぱり大事ですってことが書かれてあって、
ただサポート担当者がユーザーに連絡する正当な方法、正しい方法をちゃんと従業員に連絡できるようにしておきましょうと、
そういうふうな連絡体制をちゃんと浸透させておくことが大事です。
あと従業員が電話で受け取った、謝った変なアプリのプッシュリクエストを受け取ったときに何をすべきかというふうなことを確実に教育しましょうというのは、
これ井上一番に書いてあったんですよね。いっぱい挙げられている中で。
だからここをますますさっきねぎりさんが引っかかったポイントはちょっと気になったなというところですね。
はい、というところでございます。
なんかあれだね、最初の侵入のきっかけになったさ、
Googleアカウントというか、Googleに限らないけどその個人アカウントで企業とか組織の認証情報とかを保持しないとかさ、
そういう基本的な分離ができてなかったところが一番まずかったんじゃないかという気がするんだけど。
確かに確かに、確かにそうですよね。
そこはあんまり言及がないんだね。
当たり前すぎて書かなかったんですよね。
当たり前すぎるけどさ、それができてなかったんじゃん。
そうそうそう、一番大事な、取っ掛かり作っちゃったわけですからね、ここで。
そうですね、なんかふわっとなんかソーシャルエンジニアリングを使ってターゲットを侵害しますよみたいなことを書いてたけど、
なんかふわっとちょっとしてるんですよね、この辺なんか。
なるほど、タロスとしてはそういうとこ書かないんですかね。
ね、ちょっと当たり前すぎるのかな。前にほら、ちょっと全然違う事例だけど日本でもさ、
SNSとかその個人のアカウントで侵害されたマシンが会社に持ち込んでそこから被害が広がっちゃったみたいなやつとか。
はいはい、ありましたね。
やっぱりその個人とその組織費用とのその境界線が曖昧になっちゃうっていうのは結構やっぱり危ない。
結構やっぱり危ないポイントなんじゃないかなと思う。
で、他の例としても例えばさ、さっきリモートワークの話をしたけども、
まあ今は分かんないけどリモートワーク初期とかってほら自分その端末を支給できないから自宅のパソコンからアクセスしてもいいとかさ、
一時的にねとか、例えばそういうことを許可する会社とか結構あったと思うんだけど、
そういう時のその境界線は大丈夫かとかね。
やっぱりそういうところっていうのがなんかね、僕はやっぱりそこが一番気になったけどな。
なんかやっぱりシスコみたいな会社、まあねある程度先進的なさ、素晴らしい会社でも結構こういうところがおろそかになっちゃうっていうか、
ちょっとでもそういうのがあるとそこが得意になっちゃうんだなって。
さっき看護さんが一人かどうかわかりませんねって言ってたけど、
まあ何人被害になったかわかんないけど、でも仮にでもその一人でもこういう人がいると起こりうるっていうのはちょっと気をつけないといけないよねこういうのね。
僕はやっぱりその先途中で言いましたけど一番初めのこのアカウントどうやって侵害したのかなっていうのが結構興味あるな。
そうだね、何だろうね単純なフィッシングとかなんだろう、何でやられたんだろうね。
Googleのアカウントだってちゃんと使えば、設定をしていればそれこそ多要素認証であるとか使えるわけですから、
どうやってアカウントが乗っ取られてしまったのかっていうところもわかっているんだったら出してほしいなっていうのはありますね。
単純な手口だったのか非常に高度な、洗練された手口だったのかわかんないけど。
確かに確かに。
それがあると個々の一般ユーザーに当たるような、僕たちも普段そういう使い方をしているわけですけど、
個人個人が気をつけるところもそこはあれば、そういうことなんやっていうふうにきっかけになりますからね。
あとこれ、ここを読んだだけじゃわかんないけどさ、たまたまSyscoだったのかなこれ。
僕もさっき言ったのが、Syscoの認証情報を持っているボットとかって買おうと思えば探せば買えるじゃないですか。
どちらだろうね。
アクターがIABの可能性があるっていうことだとすると、Syscoだったら結構高値で売れそうな感じもあるから、最初からそれを狙ってたのか、
数々当たらない、たまたま当たったところがSyscoの社員だったのか、わかんないよね。
そうですね。
どういう認証情報を持っている端末かみたいなもので、サービス名で検索できるサービスとかもあるんですよね。
そこにSyscoって出てくる内容で検索したのか、たまたまなのか、どっちか気になるところですよね。
侵害を受けた個人の方のコンピューターがどういう状態だったのかっていうのも知りたいですね、そうなってくると。
そのあたり、いろいろ疑問が湧いてくるな。
インフォメーションスティーラー系の何かが見つかったとかね、例えばね。
そういう可能性もあるよね。
ありますあります。
ちょっとなんか気になるやつでしたね。
速報的なのがあればいいですね。
攻撃手法的にはきちんとアタックのマッピングとかもしてくれるんで、こういう攻撃やったんや、対策はこんななんやとかっていうので、
合わせて照らし合わせて見てみてもすごい勉強になるんじゃないかなと思いましたので、ぜひ元記事を。
ちょっと訳したやつみたいなのが日本語版でも出てるので、そちらで読んだ方がもしかしたら読みやすいかもしれないです。
でもあれだよね、最後にさ、ちょっとなんか今だいぶ疑問に思うとか、ちょっとこの辺はっきりわかんないなとか、そういうことちょっとネガティブなことも言ったけど、
僕でも最初に思った感想は、自分自身が侵害事件を受けた、不正アクセスがされた時に、
自分たちが専門チームを持ってるとこういう情報がすぐ出てくるんだなっていうのが、すげーなと思ってさ。
すぐ出てくるっていうか、多少期間はあって、いろいろフォレンジック調査なり何なりかなりの調査をやった結果だとは思うけど、
でもここまでの詳しい攻撃者の内部に入ってからの情報、初期侵入のところは若干曖昧に書いてる可能性もあるけど、
中に入ってからの細かい動きっていうのはさすがだなーと思ったよね。
それを外部に頼まなくても自分たちでできるっていうところが強みだよね。
内政で全部でやれちゃうわけですね。
さすがだなーと思った。
いろんな攻撃の流れを過去とかコンティとかロックビットとかいろんな攻撃の流れのレポート紹介しましたけど、一番詳しいですよね。
さすがタロスだなーと思った。
ツールツール名とかもそうやし、実行されたコマンドの例とかもきちんと残してるし、
他のところで省いてるようなことも結構細かく載せてるんだと思うんですよ。
さっきのアクセシビリティ機能を使うやつとかもよく使われてると思うけど、
ここまであんま書く必要もないのかなっていうところもあって、
ここまで載せるってあんまない例なんじゃないかなと思ってたんで、
ネギスさんおっしゃるみたいな、ほんとさすがやなっていう感じはしましたね。
自分たちと同じ被害に遭わないようにっていう意志が感じられるっていうか、
ただやられただけじゃ済まないぞっていうか、ちゃんとこういう情報共有をして、
ちゃんと注意喚起を流してっていうところができるっていうのはすごいよね。
そうですね、きちんとしてるなーと思いました。
ディークサイトに載った日と一両日中に出してるんですよね、この情報って。
早いです。
前々からもしかしたら準備してたのかもしれないですけど。