いやもうあの雑談しましょうよ雑談。 わざとらしいな。雑談をしましょうよ。
雑談好きなんですよ。雑談クラブだねこれ。 おしゃべり好きなんでしょうね僕多分。
やっぱりね本当に毎度毎度言うてますけどね、外になかなか出れないんで人とこう話す機会もオンラインしかないじゃないですか。
そうですね。 だからちょっとこのもうほんとね週1回のねこれが楽しみでね。
なんかだからほんまにねあのちょっと例えちゃうかもしれないですけどやっぱりゲートボールとかするあの
お年寄りの気持ちわかるわ。 なんかやっぱりこうね決まった日に集まってみんなでワイワイする楽しさっていうのって
なんか日常当たり前のようになんかもう嫌やば嫌やばと言いながら毎日会社行ってみたいなことを言うじゃないですか。
いざこうなるとねやっぱり喋りたいなっていう気になるんですよ。 まあ確かにね。
お前会社行ってないやないかっていうツッコミなしですか。 ツッコミ待ってましたよ今。もともとね。
なんやそのこのいじり方。ちょっと半端な。 始まってるからな。始まってるのまたか。
ちょっとぬるめな感じの。 回ってるから。回ってるからな。
いやもうほんまにねもうあれなんですよ。もうめっちゃ最近ストレスフルレイズなんですよ。
髪が伸びてね。髪の毛が。 あー美容院とか行ってないの?
行ってないんですよ。 もうなんか外でんとこうと思って。
なんかねそうなんですよ。だからあの、なんていうんですか、髪の色もね、送ってもらったりとかしてるんですよ。
自宅でやってるってこと? そう、カラーをね。
でももうね、そのカラーはなんぼでも別にある程度ね。プロみたいにはできないですけど、ちょっと黄色くなったら嫌やなとか抑えるとかは。
まあできるんですよ、なんとなくは。 でもやっぱ髪の長さはどうにもならん。
そうねー。 まあでももともと寿司さんはちょっと長めっていうかさ。
別に短くしてるわけではないから。 多少はそんなに。
いやもうちょっと後ろくくれるもん。 あーそう。くくったらそしたら。
そういうキャラ? 結構あのなんて言うんですか、このどんどん最近暑くなってきてるじゃないですか。
後ろのね首のところの髪の毛がもう、ここをちょっと上げてくくっただけでもね、すごい涼しい。
確かにこの時期はちょっと長い髪は辛いかもね。わかんないけど。
横とか前はまだなんとか僕できるんですけど、後ろはさすがにね、できないんでね。
ちょっとねストレスフルやなぁと思ってね。いっそ伸ばそうかなぁみたいな。
伸ばしたことってあんの?今まで。 どこぐらいまでってことですか?
今よりももっと長いことってあんの? 辻さんとあれもう10年ぐらいたぶん付き合いだけど、
今ぐらいよりも長かったことってあんまり見たことないけど。 あー確かにそうですね。あの
ちっちゃい時っていうかそのなんて言うんですか、幼き頃。 わらべえのぶひろの頃はですね。
結構おかっぱ、母親の趣味でおかっぱみたいになってました。
小さい頃は男の子でも長くしてるっていうことあるよね。 いやでも僕の頃はそうでもなかった。
それでちょっといじめられましたよ。 あーそうなんだ。じゃあでもそれ以来というかあんまり伸ばしてはいないんだ。
そうですね。なんかやっぱり暑いし鬱陶しいなぁと思って、別になんか昔長かったらもうスッキリやってたわけじゃなくて、わけわからんと親の好みでそうしてただけですから。
じゃあこの機会にちょっと自分の好みで伸ばしてみるっていうのは。 ちょっとなんか伸ばしてみようかな。なんかちょっと伸ばしてちょっとこう
アーティスティックな感じにしたいですよね。 伸ばしたら何?伸ばしたらストレートにするわけ?
ストレートって僕が髪ブリーチしてるんでパーマとかできない。 ちょっとどんなイメージになるかわかんないなぁ。
僕でもねあの年取ったらっていうかそのほんと50過ぎぐらいになったら 坂本隆一みたいなのにしたいなと思ってて昔の。
昔の? あー尖ったやつ? 昔のって違う違う違う違う。
昔のってあのね1990年ぐらいの。 えーどんなだったっけ?
ちょっと長めで分けててあのクリーム色みたいなやつですね。 あーその頃ねなんかもっと昔のなんか尖った化粧して尖ったすごい感じか。
それ胸キュンしてた頃でしょ? そうそうそう。古すぎたか?それは古すぎる?
それ古すぎる古すぎる。 今の教師ローとかと絡めた頃? そうそうそうその頃その頃そのイメージで。
行き過ぎ行き過ぎ。 いろんな意味で行き過ぎ。
その後のね。 だからね最近本当もその髪もね筋肉もちょっともうタイミングがわかれへんようになってきて。
言葉似てるってだけなんですけど。 美容院もそうやし、病院に行かなあかんこととかなったりとかしても大変やなぁとかね。
いろいろこうなんか連想で考えてたんですよ。
でねそのなんかあのテレビとかでも病院の話とかあるじゃないですか。 密をどうこうだとか病院で集団感染を防ぐためにみたいなことをやってたんですよ。
でねまたねいつものあれなんですけど僕ひとつまた勘違いがあって。 出た勘違いシリーズ。
あのひとつねあのひとつまた僕賢くなったんですよ。 やったじゃん成長成長。ありがとうございます。
耳で聞いてそういうもんかーって勝手に想像してたパターンなんですけど。 航空外科ってあるでしょ。
どんなふりですか?どんなふりですか?
すいません今日の僕だいたいこんな感じだと思いますよ。
本当にあれですね、いい感じのふりですね。
いや本当にただ暑い暑い話あったじゃないですか最近。
いっぱいありますよ最近。
いっぱいある中で、これはって思ったやつもやっぱあって、私の中でですね。
激アツ激アツがあったわけですね。
激アツって言ってもいいかもしれないですね。
最近あのちょっと前までは低額給付金の話とか、いい天気とかの話をなんかひたすら喋ってましたけど、
あれだいたい全貌がわかってきたり、あるいは何でしたっけ?
報道だけですけど、悪用されてたいい天気の見直しもちょっと検討みたいな話も流れていたりもしつつ。
そうそうそれお便りでも来てましたよ。
あですね確かにお便りでもいただいてました。
多分このポッドキャストがきっかけだと思いますよ。この見直し検討が始まったの。
すごい影響力ですねそれだったら。
そんなわけあるかよ。
バタフライエフェクトのようにですね伝わっていくんですよ。
聞いてくださっている方にもしかしたら社長とかがいたのかもしれないですね。
いたのかもしれないですね。
すごい影響力のあるポッドキャスト。
あっちの話が少し落ち着いたというか、前貌がだいぶはっきり見えてきたところもあったので、
他ないかなと思って見ていたらまたなんかちょっと気になるやつあるわけですよ。
本当これつい最近のやつですけど、三菱重工業株式会社っていう会社ご存知ですよね。
ご存知です。
めちゃくちゃ有名な会社ですけど、そちらの会社から製薬説の被害を受けましたっていうリリースが7日に発表されてまして、
その内容がかなり細かく書かれてるんですよ。
こんなこと起きてたんだっていうのが本当にわかりやすく書かれていて、
だからこそ、え、これそういうことあるの?みたいな話がポツポツポツと入っているわけですね。
不正アクセスの被害、ちょっと長めに入っていくんですけど、
不正アクセスの被害が発生したのっていうのが、三菱重工のグループの名古屋地区って呼ばれているエリア、
どういう、ちょっとネットワークの区切り方してるか私は知らないんですけども、
名古屋地区って呼ばれているところが不正アクセスの被害を受けてしまったっていう話で、
不正アクセスの被害自体は、これは発覚した、三菱重工が把握したのは、
5月の22だったかな?21か、ごめんなさい。
21に検知してっていう話なので、少し前の話なんで、
多分この発表されるまでの、8月7日の発表までの間に結構いろんなところを調査されてたんじゃないかなと思うんですけど、
発端がですね、すごい興味深いというか、まさに今だからなのかなっていう話で、
4月の29日に、どうも三菱重工の従業員の方が使ってらっしゃる業務PCが、
マルウェアに感染してしまいましたっていうのがあってですね、
で、なんで感染したのかなっていうところもちゃんと書いてあって、
自宅で、やっぱり4月、あれいつでしたっけ?緊急事態宣言が出たのって、
4月の、いつだったっけな、ちょっと具体的な日付が忘れちゃったんですけど、
ゴールデンウィークの前後とか、まさに感染者数がドッと増えて、
もう本当に日本全体で、家でとりあえずじっとしてましょうみたいな、そういう状態で、
当然いろんな企業が在宅勤務にシフトをしていたと思うんですけど、
三菱重工のこのグループでも在宅勤務をされていらして、
自宅で外のインターネットに直接つないでいたと、
要は社内ネットワークに1回つないでそこからインターネットに出てたわけではなくて、
直接パソコンを外部ネットワークにつないで、
さらにそこでSNSを使っていたと、
このSNSっていうのが何かっていうところまではちょっと書かれてなくて、
TwitterとかFacebookとか、あるいはLinkedInとか、
その手のサービスなのかちょっとわからないんですけど、
そこを経由する形で第三者からマルウェア入りのファイルを受領して、
それを開いたのかな、ダウンロードしたことによりとしか書かれてないんですけども、
それを通じてパソコンがマルウェアに汚染してしまったという経緯なんですよ。
そこで終わっていれば、その端末がウイルスに感染しましたっていうだけで終わったんですけど、
連休明けにその感染したPCを持っていらっしゃる従業員の方が出社をされて、
それをそのまま社内のネットワークに繋がれたと。
そこからさらに社内ネットワークを通じて、中に書く感染が広まってしまい、
21日のさっき話した検知に繋がるというところで、
幸い被害としては今のところはそういう機密情報というか、
本当に漏れたらまずいような情報、重要な情報の流出はないっていう書き方はされてはいるんですけども、
他に漏れた情報って具体的に何とか何件とかっていう話は、
今回の発表の中では確か書かれてなかったというところで、
なかなか多分運用に載せるのが難しいとか、何か理由はあるんだろうけどさ。
こういうの見ちゃうとまたそういう理由かっていう気がするよね。
メンテナンスしやすいってことは攻略しやすいってことですからね。
最初のSNSのところが詳しく書いてないけど、
ここの完成に至るまでに知り合いになるためのやり取りとかがあって、
信用させた上で何かを開かせたとかそういうことなのかね。
ソーシャルエンジニアリングっていうとそういうのを想像しますよね。
なんとなくいきなりパッとリンクを送られたとかそういう話ではない気が若干するよね。
最近とかだったらFacebookのメッセンジャーで動画ですみたいなのが来るやつもポツポツありましたけど、
そういった感じには受け取れないですよね。
ソーシャルエンジニアリングって人がちゃんとオペレーションしてやり取りしてるっていうイメージが湧いてしまいますよね。
いわゆるフィッシング系とかLINEとかFacebookとかショートメッセージとかいろんなのが来るけど、
そういうのとはなんかちょっと違う、ちょっと複雑なことをやられたようなニュアンスを感じるよね。
そうですね。なんでその一番気になるのか、ソーシャルエンジニアリングっていう言葉が出てきておって思ったんですけど、
その次に気になったのはその具体的な内容は社内に周知で注意喚起しましたっていう対策になってるんですけど、
ここの会社の社員だとちゃんとわかった上でやってきたような攻撃なのかどうなのかってところがちょっと見えないので、
そこが気になりますよね。
最初のね、取っ掛かりがさっき言ったようにその知り合いになってとかっていうちょっと手の込んだことやってたんだとすると、
もしかしたら社員だとわかって狙ってきたのかもしれないしね、全然関係なくたまたまなのかもしれないし、それによってだいぶ変わるような。
そうなんですよ。そこをちょっと明らかにしてほしかったところかな、一番。
まあ難しいよね、ちょっとそれは。
今流行りのランサムウェア系とか標的型のね、そういうのも今あちこち控えてるけど、
そういうのと比較すると入っていろいろ侵入するっていうところは似てるのかもしれないけど、
さすがにね、そういうやつだとSNSでわざわざ知り合いになってとか、そこまでの手の込んだことはやらないと思うんだよ。
やったことないような。
だからね、その攻撃側の手口とか、あとさっき看護師さんも言ってたけど、使ってた丸矢がわかればね、それによって攻撃者を絞り込めたりするかもしれないけど、
まあでもちょっと聞いた感じは、いわゆるなんか標的型攻撃のね、情報を盗んでいく系に狙われたっていう感じはするよね。
軍名からするとね。
まあわかんないけどね。
特権アカウントを発行されるとかもよく使われる手口やしなとかっていう感じはしますけど。
なんかそういうのを貯めておくような装置をもしかしたらあらかじめ入れていたんですかね。
これでもパケット情報ってフィールドが社内になってからの話じゃないかなと僕は思ったんですけどね。
もちろんそうだと思います。
家で使ってる端末の中で何か取ってるっていうわけではないかなと思います。
そうですね、よっぽど辻さんみたいな気徳な人じゃないとパケット取っとかないんじゃないかなと思います。
なんかうちのPCあったんですか、そうですか、じゃあちょっとIDSのログ提出しますねみたいなことですよね。
それはないでしょ普通。
そんなことはない。
そうね、何だろうねこれは途中のファイアウォールだかプロキシなのか何なのかわかんないけど、
そういった中継機器で情報を取得していたのか、
ないしは不審が疑われるっていう状態で、
わかんないけどとりあえずパケットを取ろうって言って、後から事後にね。
それもあると思うんだよね多分。
そうですね確かに。
何かおかしいけど状況がまだはっきりしないって時にやる対策としてはあるよね。
ちょっと泳がしてみたいなことですか?
泳がすじゃなくて、泳がすってのはもっと高度な技術で、違う違う。
例えば1台でウイルス感染とかがありましたとかさ、
あるいはC2の不審な通信を見つけましたとかっていうトリガーはあるんだけど、
その影響範囲全体がまだ見えない時に、
もうちょっと追加の情報が欲しいからって言って、
今まで普段は取ってないけどパケットのフルダンプも取り始めるとかっていう。
流度を変えるとかですね。
何かが起きてから取るっていうことはあり得る、あるんで。
実際あるから。
そういうことかなーっていう気もするね。
わかんない。
はい。
なので気づきもたくさんあるし、気になるところもたくさんあるし。
これでもね、もし本当にこの企業が狙われたら、
前にさ、ちょっと話逸らしてたけど、
コインチェックさんの事件もさ、
そういう意味では、
知り合いになって何か送ってくるっていう手順だったってことは。
最近のではなくて2018年でしたっけ?
そうそう、昔のやつね。
その時のってことですね。
当時はわかんなかったけど、その後いろいろ取材記事とか出てさ、
どうもそういうことがあったようだってことが後々わかったじゃない?
ですね。
なおかつほら、そのタイミングで、
というかその後も他の利引所とかも同じようにさ、
何かそういう大学の関係者が何かを装って近づいたりとかさ、
何かそういう感じで近づかれるとね、
なかなか社員側はそういうのに対する体制がないと思うんだよね。
それを見抜けっていうのはちょっと難しいっていうかね。
なので今回の受験生みたいに感染まではちょっと防げなかったとして、
それが中に持ち込まれて広がるのをどうやって防げばいいかとかさ、
あと感染したとしてもその後何かするのをね、
エンドポイントでうまく止められるとか見つけられるとかするかとか、
もっか。外部の専門家と共同で詳細な調査及び必要な対応を進めており、これまでのところ、
弊会が保有する情報の外部への流出などの被害は確認されておりませんって書いてるんですよね。
あれあれあれあれって。そういうパターンのランサムじゃない。感染させるだけじゃないのに出てるんじゃないのかなと思ったんですけど。
これはどういうことなんやろうなというふうに。
書いたり解いてないの?これまでのところはわかってませんってだけでしょ?
そこまで調べがついてませんってだけなんじゃないの?
ですかね。
まず第一歩、そのメディアにも出てしまったし、ここはどういうところがお客さんになるかわかんないけど、いろいろ問い合わせとかも受けてるから、
まず第一歩として出す責任があるっていうところなんじゃないのかな。だからまだこれからなんじゃないの?
逆に違うところがちょっと今気になったけどさ。
そのメディアの取材には身の知るべきには応じませんって言ってるんだ。
言ってるんですよ。
もうあれだね、その段階で応じませんって言ってるっていうことはさ、
2つのことを意味していて、応じなくてもちゃんと復旧できますっていう何らかの確証があるっていうことと、
もしくはもう捨ててしまってクリーンでしちゃっても大丈夫な状態ですかね。
そうそう、スクラップアンドビルドで作り直せばいいのかもしれないのはわかんないけど、要するに復旧できないデータとかがないっていうことでしょ。
事業継続できるってことですよね。
そうそう、それはいいことだと思う。もう一つは、こっちはもしかしたら認識してない可能性があるけど、
払わなかったらデータがリークされちゃう可能性っていうのをね、
分かった上で払わないって言ってるのか、そっちは見落として言ってるのか、ちょっとそこが気になったね。
確かにね。
リリース分にまだ分かりませんっていうのは仕方ないとして、
身のしろ金を払わないって言っちゃって大丈夫なのかなっていうか、それはまあ建前上言うしかないかもしれないけど、
どんな情報が漏れたかとかさ、リークするぞって脅されるパターンじゃない?今回のって。
それが分かんない段階でね、なかなか判断つかない。そこみんな悩んでるわけじゃん。
だって海外の事例でさ、ランサムウェアの感染は防げたんだけど、
情報を取られるのは防げなくて、結局身のしろ金を払ったっていう事例が最近あったじゃん。
システムは動いてるけどってことですよね。
そうそう。セキュリティがちゃんと移動して、マルウェア感染は止められたんだけど、
情報は持っていかれちゃったっていうケースがあったからさ。
それで身のしろ金を払うっていう人たちもいるわけで。
まあそうですね。システムと盗まれた情報だったら盗まれた情報の方を大事にする人が多そうですしね。
だからね、その情報の価値次第っていうかそういう判断はね、分かんないけど。
あとは自分たちのものじゃないっていうので対応せざるを得ないっていうのもあるでしょうしね。
そうそう。その支払ったっていうところは、いわゆるプロバイダーで、
お客様の大事なデータだからお金を払うっていう戦略をしてるんだよね。
それは昔の2017年のNAYANAもそうでしたよね。
あー、プロバイダーね。韓国の。懐かしいね。
そう。ホスティングでお客さんのやつが全部やられてっていう公開サーバー上のデータがやられちゃいましたっていうのがあって、
あれもそれを守るために払うっていうね。
そういうケースはね、自分たちの責任だけでどうこうっていうわけにいかないからね。
そうですね。
そうなんですよね。
今調査中だからね、この後何か出てくるのかもしれないが。
まあ一応身のしろ金、日本語言葉遊びですけど、身のしろ金要求に応じるつもりがないって言ってるだけなんで。
そうか。
応じないとは言ってない。
そうか。なるほど。
そうなんです。状況次第によったら。わかんないですけど、この手のランサムだと向こうと交渉とかメールやり取りとかで話できるじゃないですか。ある程度。
確かに。でもあれだな、この前の別の国内の事例の時も思ったけどさ、なぜここがやられたんだろうな。
今我々が相手にしている、いわゆる標的型とか、最近それで思い出したけど標的型っていう言葉もどうかわかんないけど、ターゲットだから標的型って一応呼んでるけど。
なんかいろいろね、最近ヒューマンオペレーティットとかさ。
ああですね、呼び方いろいろ出てますね。
ポストイントリュージョンランサムフェアとかさ。
ポストイントリュージョン。
いずれにせよこの手のタイプって、いわゆるばらまきとかのメールとかで、どこでもいいやっていう数字が当たるのとはちょっと違うから、攻撃側も人手を介してリソース使って侵入してるわけじゃない。
だからなんでここが狙われたのかっていうのはね、何かの目を、攻撃者の目を引いた可能性があるよね。
だって侵入できるところはいくらでもあるわけだからさ、そのうちのここを選んだ理由は何だろうっていう。
ターゲットにされる理由っていうか、ターゲットになるきっかけって僕二通りあると思っていて。
一つはもう本当に、例えばその昔、昔っていうことでもないけど、サムサムみたいにね、リモートデスクトップ空いてるところがっとスキャンして、空いてたからやられるっていうのはあると思うんですよ。
その中からピックアップしていって、この業種やったろうかなとか、お金払ってくれそうかなみたいな。
そうそう、そのピックアップする基準がわかんないっていうことよね。
ああ、業種のところですか。
いや、業種のところ、いや、RDP入れるところなんて今時いくらでもあるから、それ全部侵入したらいくらでもリソースが必要じゃん。
だからその中のどれかを選んで攻撃してるわけでしょ、この人たちはさ。
そうですね。
だっていくら多いって言ったって、メイズだってすごい多いって言ったって、でもまあたかが数知れてるじゃない。
うん。
侵入してる数って。
そうですね。
だからなんでここを選んだのかなっていうのは。
あれコードやったんですかね。
いや知らないけど。
知らないけどさ。
好評だったんですね。
いや先週さ、ついちゃんの怖い話コーナーは今週でおしまいって言ったら、いやいやまだまだありますからって言ってたからさ。
そんなたくさん怖い思いをしたわけですもんね。
いやいやもうほんまそのコンピューターもセキュリティも関係ない怖い話っていっぱいあるんですけど。
はい。
コンピューターに関係する話なんですけどね今日も。
はい。
あ、していいこの話?
いいよ。
もうコーナー入ってますんで。
アカンって言ってもするんですけど。
これも診断してたときの話なんですよ。
結構僕が診断やったときってオンサイト結構多くて。
ネットワークの診断のとき。リモートよりオンサイトの方が多かったんですよ。
なぜか。
いろいろそういう仕事とか会社の経路としてそうなのかもしれないですけど。
他の会社がどれくらいリモートとオンサイトの割合とかどれくらいあるのかわからないですけど。
オンサイトって言うとお客さんのデータセンターなりお客さんのオフィスなりとかいろんなとこに行って。
自分から行ってそのままで内部ネットワークを診断するみたいなやつをやってたときの話なんですけど。
前回もちょっと言ったと思うんですけど深夜作業ってやっぱり多いじゃないですか。
ネギスさんとかもしてたからわかると思うんですけど。
よくやってたね。
アクセスの多い時間帯とかあとは社内で使っているときに落ちたら困るからとか何かあったら困るんで深夜にやってくださいとか。
あとは土日の深夜にやってくださいとかってアクセスの少ないときを狙ってやるっていうのは結構多いんですよね。
で、その時もデータセンターとあるデータセンターに行ったときなんですけれども。
本当に窓も何もない部屋でずっとファンの音がフワーって出て。
めちゃくちゃ乾燥するんですよ。
データセンターって大体どこもそうだよ。
そうそう。
コンピューターに優しい環境は大体人に厳しいからね。
そうなんですよ。
結構みんな風邪ひくんですよね。
そうそう。
基本的にしんどい場所じゃないですか。
太陽出てるのか出てないのかも分かれへんし、時間の経過も溶けなかったわけ分からんと思います。
その時はNTPにアクセスすればいいんかなと思いながら考えてましたけど、
俺NTPにアクセスできるかなみたいなことも思いながらやってたんですけども。
その時も深夜の作業をしてて、作業するときっていうのはいつも僕らがサッと行ってサッとやるっていうのはできない。
入管手続きだとか、あと立ち会いをしてもらうんですよね。
ちゃんと疎通ができてますかとかってできひんかった時のためにスタンバっていただいたりとかしてるんですよ。
結構しんどい環境で、いいところだったら机とか椅子とか用意してくださるんですよ。
僕ら行った時のところは机も椅子もなくて、ノートパソコンの入れ物あるじゃないですか、PCケースみたいなカバー。
で、その後のことは取引所だからわからないんだけど、恐らく攻撃者はその取引所に戻した80万のETCを他の通貨に変えるとか、現金に変えるとか、何かしてとにかく処分してしまうと。
この段階では一戦も損してないわけね。
そのまま橋を買うのに2000万くらい使っているけど、もうそれだけ。
で、ここまでやったら一応準備できたことになるので、一生懸命マイニングしてマイニングがある程度できたところで、
この今回の場合には12時間経っているんだけど、12時間後にそれまで密かにマイニングした3000何百というブロックを一斉にネットワークに公開すると。
各種持ってたやつをね。
そうするとどうなるかっていうと、イーサリアムクラシックもそうだけど、いわゆるプルーフオブワークっていうのを使っているブロックチェーンの場合には、
たくさん計算パワーをかけて一番長くブロックをマイニングしてる奴が正しいブロックチェーンって認識されるので、
その12時間の間に世の中の人たちが一生懸命マイナーがマイニングしてた奴は、そのタイミングで無効になってしまって、
この攻撃者が12時間隠し持っていて、せーのって出した奴が正しいブロックチェーンとして核ノードに認識されると。
こういうのはブロックチェーンの最高製リオルグっていうんだけど、それが起きたんだよね。
これでどうなるかというと、その12時間の間に起こっていた取引が全部無かったことになってしまうわけですよ。
ということは動かした奴元。
そうすると結果がどうなったの?というと整理すると、無かったことになっちゃうんで、
その80万引き出した奴、本当はその後元に戻して処分してるから、その80万は手元に無いはずなんだけど、
その取引が無かったことになっちゃうんで、自分のマイニングしたブロックの中だけに入れておいた、
そのAからBに右から左に移動するっていうトランザクションが有効になっちゃって、消えずに残っちゃうわけね、それが。
じゃあ両方に残るってことですか?
そういうことなんですよ。それが二重利用のからくりなんだよね。
AからBに行ってBからAに行ったけど、一つが無効にされてるから両方に存在すると。
そうなんですよ。で、その無効になって巻き戻るっていうのはあくまでもイーサリアムクラシックのブロックチェーンの中だけの話なんで、
現実の世界が巻き戻るわけじゃないから当たり前だけど、
だから取引所でやり取りした内容ってのは別に消えないんだよね、もうね。
なので攻撃者はイーサリアムクラシック上での80万のイーサリアムも残ったまま、なおかつ取引所の取引も有効なまま、
だからその80万ETC、だいたい6億円弱が、もともと6億だったのが2倍になったわけだ、つまり。
ものすごい投資をしてお金をかけないとできないし、それに対して得るものがないので普通はできないと。
ところがねこのイーサーリアムクラシックってのはちょっと中途半端で、
そのネットワークの発信率がすごく低いのよ。
でその割にはそこそこ市場規模があって取引所で取引されてるから、
まあ多分攻撃者にとっては狙いやすい。
確かに中途半端で行きやすいんでしょうね。
でなおかつね悪いのはこれイーサーリアムクラシックってさ、
イーサーリアムから分岐してできたやつじゃない?
あのちょっと言い方が正確じゃないか。
2016年にDAOっていう事件でスマートコントラクトの不備をついて不正アクセスが行われたんだけど、
その時にその取引をなかったことにしようって言って巻き戻しをしたんだけど、
その巻き戻しをするっていうのがちょっとね意図的に行うそういう巻き戻しってどうなのっていう反対を捉えた人たちがいて、
それで賛成しなかった人たちがマイニングを続けたやつがこのイーサーリアムクラシックってやつ。
ただこっちが元々オリジナルなんだよね。
で今イーサーリアムって言われてるやつはその時にハードフォークして分岐した方なんだけど、
結局元が同じなんで、今主流のイーサーリアムっていう方と、
まあ色々その後仕組み変わったけど、使ってるアルゴリズムが同じなのよ。
なんで例えばねそのイーサーリアムを今マイニングしている人たちが、
ちょっとイーサーリアムクラシックの方にマイニングしようってもし思ったら、
アルゴリズムが同じだからまあできるわけよね。やろうと思えば。
ただねそのイーサーリアムの方が全体のネットワーク全体のハッシュパワーって60倍ぐらい大きいのよ。
だからまあもしそういうマイナーがいたらそういうことできるし、
今回の攻撃はおそらくナイスハッシュっていう、市場を通じて余ってるハッシュパワーを買ったと思うんだけど、
そもそもそのネットワークのねハッシュレートがすっごい高ければ、
そんなところでちょびっと買ったぐらいじゃ到底追いつかないからさ。
まあそうですね。
そもそも攻撃が成り立たないんだけども、今回のETCの場合にはハッシュレートがすごい低いんで、
ちょっとまあちょっとというか2000万ぐらいのお金をかければ攻撃ができてしまうと。
まあ元々ね6億ぐらい持ってるんやったらそれかけてさらにプラス6億なんやったらってやっちゃう人いますよね。
元手が結構ある攻撃者にとってはやろうと思えばできる攻撃ということで、
なんかねその危険性は前々から指摘はされてたらしいどうも。
なんかこれちょっとハッシュレートが低すぎてやばいんじゃないってことは言われてたけどそれは現実になっちゃったっていう感じらしいね。
ああそうなんだ。
まあなんかねこういう攻撃されやすい暗号試算っていうのは他にもあって、
今言ったみたいにあんまりマイナーがいなくて計算力が低いのにも関わらずそれなりに価格がついていて取引ができるやつっていうのは狙い目なんだよな。
ああなんか今はちょっとややこしいですね。
まあちょっとアンバランスなやつね。
マイナーがあんまりいなくてマイナーな通貨ってことですか?
ちょっと今気がつかずにうまいこと言っちゃったよこれ。
それ意図して言ったんじゃないの?
全然今気がつかなかった。
すごいなんかもう言えへんかったらこの収録終わった後に辻ちゃんツッコミなかったよって言われるのかなと思って差し込んだんですけど。
どっちの意味のマイナーやねんって思いながらね。
せっかく真面目な解説だったのに。
うまく落ち着いたね。
要はあれですよ。51%攻撃では過半数超えっていうことなんですね。
そうですね。その攻撃の一つね。
まあ過半数超えたら何でもできるんでいろんな攻撃ができるんだけど、それを使って二重利用っていうことをしましたってことね。
まあやろうと思えばできるけど現実的にはできないように無効化されてるかそうでないかの違いがあってそれがやられちゃったと。
そういうことですね。
みんな要素のいろいろと考えるな。
防ぐのが難しいね。だから今はちょっとこれ原理的に防ぐのが難しいんで。
何やってるかというと取引所は取引を承認するまでの確認を長めに取るとか防御策を講じてるんだけど。
でもなんかその相手の動きを鈍らせるぐらいのことしかできないんですよね。現実問題ね。
そうなんだよね。だって例えば今回のも12時間経ってから分かってるからさ。
そしたらじゃあ取引承認するのは1日待つかとかっていう話になるじゃない。
そしたら1日の間ずっと取引が成立しないからさ。
そうですよね。正常なプロセスもそれに引っかかっちゃうわけですからね。
そうそう影響を受けちゃうからね。そこまでのことはできないでしょ。
つけ焼き場の対応しかできないよね。
難儀な問題ですね。
だからこういうのが起きると結局そういう中途半端なやつはみんな淘汰されてる運命にあるんじゃないのかな。
価値も下がるでしょうしね。
だってこんなことだったら取引安全にできないじゃん。
信頼がなくなるから。
そうそう12時間の間取引した人全員が影響を受けてるわけだからね。
いやこんなの使いたいと思わないよねみんなね。
そうですね。僕らもね、僕らの暗号通貨もちゃんと守っていかなあかんなと。
そうですね。
それ関係なくない今の話と。
関係ないですね。
いやいやいや僕はもうネギスさんの仮想通貨がいつ戻ってくるんだという。
本当ですね。
いやでもねちょっと真面目な話だけど今のやつはね一般の利用者はどうにも対応ができない。
もう頑張りようはないですもんね。
仕組みの話ですからね。
たまたまだってこの攻撃が起きたタイミングで取引したらどうしようもないからね。
そんなの起こるかどうかいつ起こるかなんてわかりませんからね。
だからこういうニュースに敏感にちゃんとね調べてさ、今ちょっと取引やめとこうとかって控えるぐらいしかできないよね。
この辺の今俺が説明したちょっと拙い説明だったけど、
BitQueryっていうブロックチェーン関連のサービスを提供しているところが詳しい解説記事を書いてくれているので、