1. セキュリティのアレ
  2. 第212回 ちゃんと寝て、ちゃん..
2024-02-19 1:09:23

第212回 ちゃんと寝て、ちゃんと記録を取ろう!スペシャル!

2024年サイバーセキュリティ月間 – NISC
Open Source Exploited Vulnerability Feed you can Use for Free
New Jersey law enforcement officers sue 118 data brokers for not removing personal info
Ivanti Connect Secure、Ivanti Policy Secureの脆弱性 CVE-2023-46805およびCVE-2024-21887についてまとめてみた – piyolog
ED 24-01: Mitigate Ivanti Connect Secure and Ivanti Policy Secure Vulnerabilities | CISA
2024年1月以降のIvanti Connect Secureなどの脆弱性の状況について
Office of Public Affairs | Justice Department Conducts Court-Authorized Disruption of Botnet Controlled by the Russian Federation’s Main Intelligence Directorate of the General Staff (GRU) | United States Department of Justice
Fighting Ursa Aka APT28: Illuminating a Covert Campaign
【AironWorks 独自調査】約8割がセキュリティ被害に遭った企業のサービス利用を躊躇と回答 | AironWorks株式会社のプレスリリース
セキュリティのアレ – LISTEN

 

 

辻伸弘メモ:月間なんでした。アレの活用。でもちょっとアレに触れてくれると嬉しいんです。EPSSのうまい立ち位置。ちゃんと寝て!ケース別の訓練。続報?おかわり?調べたらあった。しかも悪用されてた。更新される情報に付いていけるのか問題。記録大事。必要な情報を必要なときに必要なだけ取り出せるのがITと思ってる。Fancy Bearと呼びたくて。ぉ。どっかで聞いたのと似てる脆弱性。APTグループが乗っ取ってた。のっとってたぼっとねっと。それを更に法執行機関が!これは何サプライチェーンなんや?一石二鳥ですごい!そっちのほうがかっこええ名前。攻撃側の脆弱性を狙うのはアリだけど。こちらは法的な問題をクリアしないといけない。事故対応アワードに親和性ありそうなアンケート。事後対応が影響した例が身近にあった!見えないけどイメージを持たせることが大事かもしれない。普段見えないものが見えるタイミング。時短紹介。
 

【チャプター】
| 1 | いつもの雑談から | |
| 2 | お便りのコーナー | |
| 3 | (P) Ivanti Connect Secure の脆弱性、その後の状況変化 | |
| 4 | (N) Moobot と APT28 との関係、FBI による壊滅作戦 | |
| 5 | (T) サイバーセキュリティインシデントに関する消費者意識の実態調査 | |
| 6 | オススメのアレ | |

収録日: 2024年02月17日

The post 第212回 ちゃんと寝て、ちゃんと記録を取ろう!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:00
スピーカー 1
サイバーセキュリティ月間だって知ってました?
スピーカー 2
ああ、そっか。いつものやつだ。
スピーカー 3
2月ですもんね。
スピーカー 1
そうそう。そのせいなのかな。結構イベント多くない?
スピーカー 3
ああ、そうかもね。
スピーカー 1
時期的にセキュリティの月間があるないかかわらず、このぐらいの時期って年度末予算狙いイベントみたいなのもあったりするからかもしれないですけどね。
そうね。ちょうど被ってるからね。
特に僕も診断やってたからさ。診断やってるとこれぐらいの時期で、年末年始ぐらいからだけど、残りの予算がこんだけあるんで、IP診断できますか?みたいな依頼とかも昔あったから、今も多分あんま変わってないのかもしれないなと思いつつ。
でもなんかね、去年おととしとは全然違うところは、やっぱりセミナー対応とか多いんですけど、オンラインよりもオフラインがちょっと増えつつあるというか。
スピーカー 2
いい生き出しですね。
スピーカー 1
なんか我々3人で出たやつとかでもね、いろんな人と久しぶりに対面でできてよかったみたいな話もちょっと前にしましたけれども、僕も結構そのねぎすさんが今までやってたことを僕にも回ってきたなというか。
あれ聞いてます?みたいなとか。
やったじゃん。
そうそうそうそう。なんかあのどこそこの拠点、例えば東京以外のね、例えば大阪の拠点にいるやつが実はあれ勢でめっちゃ今日来たがってましたっていう話を聞いたりとか。
スピーカー 2
じゃあ社内でそういう話とかしてるわけだ。
スピーカー 1
そうそうそうそう。僕が出るっていう話を聞いたときに、あ、辻さん出るんですか?辻さんたちがやってるPodcastを聞いててめっちゃ行きたかったですわみたいなことを言ってたとか。
そういうのも教えてもらって。
そうそうそう。そんな中で結構なんか聞いてくださってる方といろいろ話をする機会がね結構今月多くて。
うん。
その中でね、やっぱりセキュリティ担当者とかさ、シーサート部門みたいなとこ?とか上司数とかっていうのがやっぱ多いんじゃないかなっていうふうに思ってるんですよ。聞いてる人の層というふうなとこで考えるとね。
あー確かに。まあなんかそういうの別にね調べたわけでもアンケート取ったことないから。
あーそうそう。取ってないけどね。
スピーカー 2
まあ分かんないけどね。おそらくそうだろうっていうことは思うよね。
スピーカー 1
そうそうそうなんですけど、あの中にはね、あの自分は全然技術そんな詳しいわけじゃなくて人前で話したりはするんですけど、もともと営業畑なんですよねみたいな人が結構話しかけてきてくださりまして。
なんかいろいろセミナーとかってほら技術者が喋ることもあるけど、まあ営業とかマーケの人が喋るケースもまあまああるでしょ?
スピーカー 2
あーまあもちろん多いよね。
スピーカー 1
そういう経緯の方の方が聞いてるっていうふうに話しかけてきてくださいまして。
スピーカー 2
はい。
スピーカー 1
そうほんであのもうあのちょっと恥ずかしいんですけどネタ集めに使ってるんですよっていうふうに言ってくれて。
スピーカー 2
あーそれ全然嬉しいじゃんね。
スピーカー 1
そうそうそうそう。なんか向こうからするとなんかちょっとパクってすいませんみたいな感じで言われたんですけど、全然全然そんなね。
スピーカー 2
むしろウェルカムだよねそんなのね。
スピーカー 1
なんかね社内に情報展開するとか、セミナーのネタにするとか、まあ自分で調べたら別にそれはもう自分のネタですからね。
03:06
スピーカー 2
そうそう全然嬉しいよね。
スピーカー 1
逆に嬉しい。
スピーカー 2
最後に一言いやまあ実はこれポッドキャストから拝借したんですけどねくらい言ってくれればさ。
スピーカー 1
確かに確かに。
そうですよね。
スピーカー 2
宣伝してくれればさ。
なるほど。
スピーカー 1
ちょっと入れてもらえば、まあこういうねいろんなネタをね仕入れてるんですけどここからですなんてクレジット入れてくれたらまあ嬉しい嬉しい。
スピーカー 2
そうそうそうめちゃ嬉しいよね。
まあなくても嬉しいけどねそれでもね。
スピーカー 1
なんかそうやってね使ってもらうってことはそれだけ良かった話をしたってことの評価ですからね。
スピーカー 2
いやそれだしそのそれだけが目的でないけどいろんな人にそういうことを伝えたいっていうのも一つあるけどさ。
スピーカー 1
これを聞いてる人の向こう側にいる人にも伝わればいいなっていう。
スピーカー 2
ネタをね聞いていいと思ったらそれをパクってくれて全然オッケーだよね。
スピーカー 1
逆に嬉しいですということで返しておきました僕も。
そんな感じなんですけど今日もねお便りが来ておりまして。
スピーカー 3
お願いします。
スピーカー 1
EPSSについて結構皆さんやっぱ気にはなってたみたいでね。
スピーカー 2
またか。
スピーカー 1
そっかEPSSはまだ実用に足らないのかかっこ薄々気づいてたけど
EPSSかける何かかける何かくらいすれば使えるようになりそうな気がするんですよねと。
EPSS×JP3CC注意喚起×CVSSスコア級以上とかどうでしょうかみたいな感じで来てましたけども。
そうですねこれも僕もねあれ紹介する前にはいろいろ試行錯誤してみた結果やっぱりちょっと厳しいという感じというか思ったんで難しいですね。
これやったらじゃあもっとこのやつだと悪用の観点が欠けるかなっていう気がするんですよね。
今この上げてくださったやつとかだったら。
なのでこの悪用の観点入れるとEPSS別になくても判断できるなみたいな気持ちになったりするかなっていうところはあるかなと。
スピーカー 2
だからEPSSが今後の悪用の可能性をある程度予測できるぐらいの精度になったらそれこそ他のとか必要なくなるくらいになったら嬉しいけど
組み合わせてとなると組み合わせるメリットがあんまり出にくいなと思うんだよね。
難しいところだよねその辺ね。
スピーカー 1
だから結局僕も絶対対応しなあかんけどちょっと急にヤバさ増したからっていうのを見るのにはいいかなぐらいの感じになっちゃったんですよね僕もね。
その悪用の観点っていうところはちょっと1つサイト紹介したいなと思いまして。
お二人はご存知かもしれないですけど結構僕気に入ってよく見てるんですけど。
inthewild.ioっていうサイトがあって。
運用ボタンはよくわかんないんですけど、脆弱性の悪用に関する情報を投稿できるサイトなんですよね。
で、エクスプロイトがあるかっていうのと攻撃が観測されているかの2つのタブみたいなのでフィードで流してくれてるんですよ。
結構更新見てると悪用がされてからっていうニュース出てからこっちに反映されてるのが早いんで今のところは結構あんまりタイムラグなしに情報が見れるサイトかなっていう。
06:07
スピーカー 1
ところでこういうのも合わせて見てみてもいいんじゃないかな。悪用の観点という意味だとね。
思いましたということでございます。
次のお便りなんですが、211回でねぎすさんが紹介していたモジュラモニタープラス。
ネット記事でちらっと見たくらいだったのでどうやって削除するのかと思っていましたが、販売業者に削除を依頼するんですね。
よく読まないとダメですね。
スピーカー 2
そういえばアメリカのどっかの州で、ちょうどその話をしてたんでたまたま目に止まったんだけど、
どっかの州でデータブローカーがリクエストに応じずにデータを削除しなくてトラブルになってるっていうか裁判になってるみたいな話があって。
だから法的な規制はあるんだろうけど必ずしもそれがうまくいっていないっていう状況もあるかもしれないね。
もしかしたらね、こっちからはよく詳しくわからなかったけど、そういうサービスとしてベストエフォートで消してくれればいいけど、中には応じてくれないところもあるのかもしれないな。
スピーカー 1
多いそれとうまくいかへん部分もまだまだあるのかもしれないですね。
スピーカー 2
とはいってもユーザーが個別にちまちまやるよりは便利は便利だと思うけどね。
スピーカー 1
確かに確かに。
スピーカー 2
まあちょっとその辺のどれぐらい効果があるのかは使ってみないとわからないところだけど。
そうですね。たまたまチラッと見たものをね、どういうもんやろうと思ったものがこれを聞いてはっきりしたのでよかったなと思いました。
スピーカー 1
次のお便りはですね、ちょっと物語語り調のやつなんで、何を言うてんねんって思うかもしれません。ゆっくり読みますね。
電話来たしこれは鳴りすましではない。ん?腹手の攻撃?メッセージフォーマットに再加わされてる?いろいろ気になるし、メールの内容も読まずにおられへんな。なんか映画自体も気になってきたぞ。
この通知はシステムに関わる100人以上に一斉通知される?え、これみんな読み込んでまおやん。
という夢を見た。
スピーカー 2
なんだそれ。
スピーカー 1
という夢からハッと覚めた後、これセキュリティのあれで聞いた記事のパターンやったっけ?
スピーカー 2
それヤバない?そんな夢見てるとヤバくない?大丈夫かな?
スピーカー 1
ちゃんと寝て?
スピーカー 2
ほんとだよ。
スピーカー 1
こんなはっきり覚えてて、寝起きでセキュリティのあれで聞いたやつやっけって思うって、眠りめちゃめちゃ浅いやん。
スピーカー 2
俺でも自慢じゃないけど、夢の中でセキュリティの仕事に関わる夢見たことないな。
スピーカー 1
マジで?
スピーカー 2
ほとんど多分ない。
スピーカー 3
記憶に残る限りでは私もないかもしれない。
スピーカー 1
でも僕セキュリティゴリゴリみたいな夢は見たことはないけど、昔会社で夜勤というか徹夜みたいな作業、昔ですけどしてて、椅子に持たれて寝てたんですよね。
09:07
スピーカー 1
あいまで、仮眠で。
起きた時にチームのメンバーに言われたのが、津井さん寝てる時に手を浮かしてキーボード売ってましたよって言われた。
スピーカー 2
それはあるな。
それは仕事だからだからなの?
スピーカー 1
確かにね。家で寝てたわけじゃんもんね。
確かに確かに。
セキュリティの夢ってあんまないかな。ネギさんとカンゴさんが出てくることはよくあるね。
スピーカー 2
マジか。
スピーカー 1
しかも収録とかじゃなくて、ほんと雑談してるいつも。
スピーカー 2
嬉しいような怖いような。
スピーカー 3
よく出てきますよ。
スピーカー 2
面白い。
スピーカー 1
僕ネギさんとカンゴさんぐらいしか友達がおらんからかもしれない。
ですけども。
スピーカー 2
それもどうなの?
スピーカー 1
これは教えていただいて嬉しいですけども、本当にしっかり寝たほうがいいなと。
スピーカー 2
ゆっくり休んでいただいたほうが。
スピーカー 1
日本人は世界的に見てもね、睡眠時間少ないそうなんで。
スピーカー 2
そうなんだ。
スピーカー 1
そうらしいですね。めちゃ少ないらしいですね。
スピーカー 2
睡眠大事だよな。
スピーカー 1
大事大事。
最後のお便りなんですけれども、
メールのやつではなくて、前者を巻き込んだランサムの訓練をしないとというふうに考えてらっしゃるらしいんですけれども、
ただまず業務まで落とし込んだ対策マニュアルが今のところなくて、
まずそこからやっていかなあかんなと。
それがなかったらさあみんなでどうするみたいで終わりそうなんでっていう、
一人で悩んでらっしゃるお便りをいただきました。
スピーカー 2
なるほど。でもそれは大事っていうかね。
スピーカー 1
そうですよね。
このケースで考えるというか、メールを開いたっていうのってね、
ランサムでネットワークで入ってこられたって全然多分対応することも確認することもちゃいますからね。
スピーカー 2
そうですね。
そうだね。
あとランサムに限らないけど、システム障害とかで止まったケースとかとも通ずるところも一部あるだろうし、
スピーカー 1
そうですね。
スピーカー 2
対応として変わる部分もかなりもちろんあるけどさ、業務止まったらどうするっていう部分のそのね。
スピーカー 1
確かにそうですね。
スピーカー 2
そういう部分は似てる部分もあるから、そういうのと合わせて整備していくっていうのもあると思うけど。
そういうのもあるかな。もともとあるかもしれないけど、それに加えてランサムの場合にはどこが変わるとかっていうのを考えるのもあるかもしれないし。
スピーカー 1
確かに確かに。
マニュアルとしてはあるけど、ランサムがきっかけになったっていう。
ちょっと足せばなんとかなる部分も、もしかしたら既存のものを活用できる可能性もありますしね。
スピーカー 2
うまく活用してとかってやると。
でもその、訓練必要だなって考えるっていう危機意識っていうかさ。
自分たちもこれ感染しないとも限らないし、感染したらすぐに対応できないぞっていう危機感があるんだろうね。
それは大事だよね。
スピーカー 1
難しいですね。ランサムの場合でも障害もそうだけど、これが止まったらどこを指導に切り替えなあかんねんとか、
スピーカー 2
その時のマニュアル大丈夫かとか、そういうところまで見ていかないといけないですからね。
そういうのは意外と、ほらよくここでも話をするけどさ、バックアップ戻そうと思ったらうまく戻らなかった事件とかさ。
12:04
スピーカー 1
ありがちなやつね。
スピーカー 2
そういうのも手順はあるかもしれないけど、訓練してみたらうまくできなかったみたいなのは、やっぱりやってみないとわからないことはあると思うし、
そういうのをやってみるっていうのは意味があるかもね。
スピーカー 1
あとはそうですね、テクニカルな部分でいうと、この攻撃がどういう風にやってくるのかっていうのも知らんと、
ケンケンポイントもわからんかもしんないから、そこを掘り下げてみて、それベースにシナリオでやってみるとかっていうのは実際にやるときに役立つかなと思いましたね。
スピーカー 2
確かに。
スピーカー 1
はい、そんな感じでございます。ありがとうございます。
スピーカー 2
ありがとうございます。
スピーカー 1
はい、ステッカーの印刷コード送っておきます。
スピーカー 2
はい。
スピーカー 1
はい、ということで今日もセキュリティのお話をしていこうかと思うんですけども、じゃあ今日はカノンさんからいきましょう。
スピーカー 3
はい、じゃあ今日私からいかせていただきたいんですが、今日はですね、ちょっと前にもお話しした件の続報というか続きになるんですけど、
イバンティの脆弱性の話、1月の確か半ばぐらいの回ですかね、セキュリティのあれでも取り上げましたけど、
そちらについてその後も実は結構5期というか、続報っていうのかな、新たな脆弱性っていうのかな、だいぶ混乱していて、
今日はちょっとそこについて、現状についてアップデートということで取り上げさせていただければと思うんですけども、
1月の初めというか1月の10日ですかね、そちらで公開されていた脆弱性っていうのはゼロデイで悪用されている2件の脆弱性ということで、
セキュリティ情報が公開をされて、わぁやばいぞということで多くの方が対応に当たられたんではないかなと、
実際に被害ですかね、そちら影響を受けられたんではないかと見られる、そういった観測とかそういった情報もちらほらは出ているので、
結構大きな話にはなってはいるんだろうなと思いつつ、それで落ち着くかなと思っていたところですね、
そもそもこの脆弱性の修正版っていうのが、これいつだったかな、1月の末ぐらいですかね、
週に順次公開していきますよという形で、イヴァンティー自身が案内をかけていたんですけども、
そのタイミングに入ってもパッチが予定通り出てこなくて、なんでだろうと思っていたところ、おかわりじゃないんですけども、
実は新しい脆弱性もありましたということで、合わせて31日ですかね、新たな脆弱性情報の公開とともにアップデートの公開がなされたというところで、
加えてその時に公開された脆弱性というのが2つあって、そのうちの片方については限定的ながら悪用が確認されているということで、またゼロデイがそこで登場したと。
スピーカー 2
ゼロデイのおかわりってなかなかね、意気込みのある場合ですね、なかなかだよね。
15:01
スピーカー 3
なんかすごい大事というか、深刻な脆弱性が実際悪用されていて、詳細に調べたら他にも問題がありましたということで修正されるケースは結構あるんですけど、
ただ実はそれも既に悪用されてましたっていうのはなかなかないなっていうのがあって、これは大変だなと思いつつ、脆弱性の中身自体はサーバーサイドリクエストフォージェリの脆弱性ということではあるんですけども、
こちらについては悪用が既に確認されているということで、CV2024-21893っていうかね、888っていうのも効果されてるんですけど、893の方が悪用が確認されたということで、このKEVにも登録されていますし、
あと残念ながらというか、2月2日には実証コードっていうんですかね、PoCが公開をされていて、かなり簡単に試せるっていうんですかね、やり方としては。
これも影響したのかは直接的なところは私はわからないんですけども、実際にこの脆弱性を悪用したとみられる活動としてバックドアを仕込む動きなんていうのも出ていますよっていうのが他のセキュリティベンダーですかね、公開を報告をしているというところがありですね。
おかわりじゃないんですけども、それが来たところで結構スタモン出したんですが、実は1月31日のタイミングで、もともとアメリカのCISAが緊急指令ですかね、久々の緊急指令を出したっていうのがありましたけど、それに補足させる形で、
1月31日に補足の命令をCISAがまた出していてですね、2月2日までに政府機関のネットワークからこのイバンティの脆弱性が確認された機器を外しなさいという、そういった指示をまた出していてですね、やっぱりこういう指示が出るのってなかなか見たことがないので。
よっぽど問題が残った状態に対して限定的にというか、それに対して指示するとかだったら割と理解できるはするんですけども、本当に製品そのものをズバリさせて切断しろっていう、そういった指示ではあったので、
これ実際その指示に政府機関は従っているんだと思うんですけども、これ仕事に影響出てないのかなとかっていうのは、そこはまた合わせて気になるところではあるんですが、そんな命令が出ており、なのでZXの悪用っていうのが、そういう意味では悪用の状況が広まったというか、範囲が広がったというところではあったところ、
2月の8日ですね、またセキュリティ情報がIvantiから公開されまして、どうも公開をされたバージョン、セキュリティの脆弱性修正を行ったバージョンに限定をする形でまた脆弱性がありましたというところで、今度はXMLの外部エンティティ参照の脆弱性というのが8日に出たというところで、
18:13
スピーカー 3
残念なことにPOCも合わせて公開をされており、その数日後ぐらいですかね、赤前が報告されてましたけど、関連するスキャンと見られるようなアクティビティというのが結構見られたという話もあったりはするので、
ちょっとこの辺をリアルタイムに追いつつ、なおかつ状況によってはバージョンアップを適宜していったりしていかないといけないというところであったり、あとちょっとこれ非常に難しいなと思ったのが、今私は枠用の状況とかいろいろお話ししたんですけど、
その情報というのが非常にとっちらかっていてですね、果たしてみんなちゃんとついてきてるのかなっていうのはすごい心配ではあって、1月10日の時は非常に騒がれたので問題ないというか、適切に対応というか、その時点での回避策適用して大丈夫だろうというふうに対応としてはほぼほぼクローズみたいな形でやられているところがもしかしたらあったかもしれないんですが、
実際その後回避策として公開されたもの自体にも抜け道という形で不具合が確認されて、確か31日に回避策自身も実はアップデートはされているので、1月31日の時点で最新の回避策を適用していないと、もしかしたら攻撃の影響を受けている可能性というのも実はあったりはするので、まあこれ結構しんどいなっていうところがあると。
ちょっと私自身ブログをちゃんと更新してないので、ブーメランで書いてきそうです。
本当に適切なタイミングで情報を追いかけていかないと、これは怖いなっていうか。
スピーカー 1
抜け漏れとかね。
スピーカー 3
CISAの指示っていうのはある種間違ってないぐらいに思ってしまう、そういった状況だなっていうのは改めて思いましたね。
試合制がそうやって出すぐらいだからさ。
スピーカー 2
今回の情報の混乱のせいもあると思うけど、多分適切に対応できていない組織がやっぱり結構多かったのかなという印象。
これは今回に限らないけど、スピード感的に間に合ってない組織がやっぱり多かったのかなっていうか。
これもたびたびね、ここのポートキャッスルも言ってるけど、ゼロデイの時には限定って言われてるけど、結局パッチ公開のすぐ後にPOCが出るだろう詳細が出るだろうして、一気に広まっちゃうっていうのがまた繰り返されてて。
その結果なんか対応が追いつかなくてやられてるみたいなのが、おそらく連邦政府機関にもそういうのがあったからもうすぐとにかく外せみたいな感じにならざるを得なかったのかなーって推測すると、それは多分日本も同じだよねっていうかね。
21:07
スピーカー 3
そう、あんまり国内でね、その辺の被害情報っていうんですか、まだ目にすることが…具体的に書いてないだけなのかもしれないんですけども、私目にしてる感じではまだ直接この脆弱性だなーっていうふうに思われるような、もう一回本当に対応中だからっていう話があるのかもしれないんですが。
まだなかなか目にすることがなくてですね、なんかちょっとそのギャップというか違和感というか、実際に起きている攻撃と、私たちが目にできるようなその範囲での状況っていうところの乖離っていうのはなんかすごい温度感としてはちょっと気になってはいるところではありますね。
スピーカー 2
あとまあそのこれ標的型とかの事例でなくて、その大規模にやられた方だと、中にはもしかしたらその影響範囲が限定的っていうかさ、これはその使い方によってはいわゆるVPNの製品だから、組織の中に入ってくるのに使おうと思えば使えると思うんだけど。
実際なんかそういうね攻撃も報告はされてましたもんね。
そこまで至らなくて単にこの機器がやられただけとかっていう感じで、影響範囲がねすごい限定されるんであれば、不幸中の幸いでよかったねとも言えるかもしれないけど、そのあたりね難しいよね、こういう機器がやられた場合の影響って。
スピーカー 3
なんかその今カンゴさんがねちょっとあの今回はまだブログ更新があっておっしゃってたんでちょっとこういうこというのあるかもしれないんですけど、そういう時にピュアログってめっちゃ役立つんやろうなって昔から実は思ってて。
スピーカー 1
なんかやっぱり整理するのってやっぱ大変じゃないですか。でその整理っていうのをじゃあそれってみんなバラバラにやらなあかんことなんやったっけみたいなこともあったりとかしてて僕の中で。
それをなんか代表してやってくれてるってことにすごくなんかバリューがあるんやろうなぁなんてずっと思ってたんですけど、自分でこれなんか対応している人たちっていうのは自分たちがやった作業メモとかってどれぐらい残してるんですかね。
スピーカー 3
そこは結構興味はありますね。
スピーカー 1
そうそうそうなんかそのこれって前のやつと一緒なんみたいなものとかも一瞬わかんないじゃないですかCVの番号とか言われた過程。
そうですね。
で下手したらなんか直してるつもりやったみたいなものもあったりするんで自分たちなりのメモみたいなものなんか残しながらやっていくのが一番大事なのかなと思いますね。
なんか残しとくってやっぱ大事やなって思いますねこういう時に。
スピーカー 3
いやそれは本当にそう思います。なんか最近も本当ただでさえなんかインターネット上で拾える情報のなんかその揮発性ってすごい気にはなってるところではあるので、
しっかり自分の手元に必要な情報は本当に必要なタイミングで残しておくと。なんかもう今見た情報が次更新した時にあると思うぐらいな感じで。
スピーカー 1
そうですね。
スピーカー 3
しっかり記録として残しておくっていうのはやっぱりこういう経過というか経緯を整理していくでもすごい大切だなって思いますね。
24:04
スピーカー 1
なんか脆弱性のそのCV番号がどうたらってことだけじゃなくてもなんかそういえばこの間なんか見たニュースのあれ何やったっけって思った時に、
エヴァーノート検索しても出てけーへんかった時の昔の自分へのムカつきってのはないんですよ。ちゃんとメモとっときゃこんな無駄な時間過ごさんでよかったのにみたいなものをもう100万回ぐらい経験してるからね。
スピーカー 2
なるほど。むっちゃわかるんだけどそれ。
スピーカー 1
あ、むっちゃわかる?
スピーカー 2
もうすげーここあたりがありすぎる。
スピーカー 1
ある?なんかもう過去の自分信頼しすぎて調べたら何もしてへんみたいな。
わかるー。
スピーカー 2
めっちゃ大変やね。しかもなんかそれさニュースやったんかポッドキャストル自分で喋ったんかもよくわからんみたいな時とかあってね。
いやほんとにね今やってるんで未来の自分のためにやってるんだよなこれ。
スピーカー 1
ほんまにそう。だから我々にも結構身につまされる思いがあるなっていう話聞いてて思いましたね。
ちゃんとメモは取ろう。ちゃんと寝てちゃんとメモは取ろうというのが今日の学びということで。
スピーカー 3
すいません一個だけいいですか。ちょっと言わせちゃったんですけど注意喚起とかの情報もそういう意味では当時目にしてたものを結構アップデートされていたりもするので。
なのでぜひそこも改めて見ていただくとよろしいかな。
スピーカー 2
それもさどうしたらいいんだろうね。ベンダーの注意喚起もそうだしJPサートだったらCISAだったり。
今回のやつってほぼ毎日とは言わないけど頻繁にアップデートされててさちょいちょい状況をちゃんと確認しないとだいぶ変わってたりするもんね。
最初に見るときにはみんな気づくだろうけど更新には気づきにくいっていう問題はどうしたらいいんだろうな。
スピーカー 3
これ結構難しい問題だなって思いました。
スピーカー 2
これは各自がやっぱり注意して追っていくしかないのかな。
スピーカー 1
なんか広く網張っとくとかそういうことになるのかもしれないですね。特に更新系の情報って。
スピーカー 2
難しいよね。だってさっきの看護者が言ってたさ、やっ対応したつもりで安心したら実は漏れてましたみたいなのって、ちゃんと状況をアップデートして確認しないとわからないもんね。
スピーカー 3
そうなんですよ。なんかさらっと見出し見てるだけだとまたイバンティーの同じニュース流れてるだけだなみたいな感じで流してしまいかねなくて。
スピーカー 2
スルーしちゃうよな。下手したらね。
スピーカー 3
これは結構怖いなって思いますね。
スピーカー 2
ありがとうございます。
スピーカー 1
じゃあ次はねぎしさんいきますか。
スピーカー 2
じゃあ私からですけども、今週はですね、2月の15日にアメリカの司法省からちょっと発表があったんだけど、
ロシアの情報機関が公益に利用しているBotnetの活動をFBIが停止しました。そういう作戦をやりましたっていう。
そういうちょっと発表してて、ちょっとこれを今日取り上げたいんですけども、対象になっているのがAPT28っていう攻撃者のグループで。
スピーカー 1
出ましたね。
スピーカー 2
これよくたびたび出てくるんだけど、他にもいろんなソーパシーなの、ホームストームなの、別名がたくさんあるグループですけど。
27:07
スピーカー 1
ファンシーベアも言うてよ。
スピーカー 2
そうね、ファンシーベアね。
スピーカー 3
あえて言わなかったくらい。
スピーカー 2
これロシア軍の情報機関のGRUの一つの部隊だって言われてるんだけど、この攻撃者グループが最近というかここ1年ぐらいかな、ずっとアメリカとかウクライナとか、
他にもNATOの国々の政府機関だったり、重要インフラの事業者とかに対してスピアフィッシングの攻撃をするキャンペーンをしてましたみたいな、
そういう報告はこれまでも結構行われてて、
例えばその中で特徴的な攻撃として一つ挙げるとすると、
去年の3月にマレコソフトがパッチを公開してるんだけど、アウトロックの脆弱性で、CVEで言うと2023-23397ってやつがあるんだけど、
これどういうやつかって言うと、攻撃者がサイクしたメールを送ると、それをアウトロックのユーザーが開いちゃうと、外部にSMBのサーバーにアクセスに行っちゃって、
NATLMのセッションの認証情報が飛んでいくっていう、なんかこれ青春効いたなっていうような、
あれと全く同じパターンの攻撃のやつで、
これ実は3月に修正されたときにマレコソフトはゼロデイでも悪用されてますって報告をしていて、
その時にロシアの攻撃者だろうと思う攻撃者がもう使ってますよっていうことをまさに言ってたもんね。
今回そのAPT-28も多分この脆弱性を使ってNATLMのリレー攻撃をやってたんじゃないかというような報告がこれまでにも出ていて、
そういうのがこれまでいろんなとこから報告されてたんだけど、その攻撃を行っているインフラがどうもUbiquitiっていう、
これアメリカ製かな、ルーターに感染したボットネットからどうも行われているというのがこれまでわかっていたんだけど、
実は今回の司法書の発表で新たにわかったというか、多分これ今まで言われてなかったと思うんだけど、
そのボットネット、実はAPT-28がゼロから自分たちで作ったわけではなくて、
もともとあったムーボットというマルウェアが作っているボットネットを、後からこのAPT-28が乗っ取って使っていましたということが明らかになって、
このムーボットってやつは知らない人のために一応言うと、これはミライアシュの一つのマルウェアの名前で結構有名なやつなんだけど、
僕も何年か前に会社のブログでムーボットの記事を書いたことがあるんだけど、ミライアシュというか主にDDoS攻撃を主目的としたマルウェアなんだけど、
30:01
スピーカー 2
これがボットネットとして、このUbiquitiのルーターのデフォルトの認証パスワードを使ってルーターに侵入をして感染を広げていたと、
らしいんだけど、そういうボットネットがもともとあって、それを後からAPT-28が乗っ取りましたっていう、そういうことなんだよね。
なんでAPT-28が乗っ取れたかというと、ムーボットって感染すると、メインはDDoS攻撃なんだけど、他にもいろいろマルウェアを展開するらしくて、
その中の一つにSSHのマルウェアっていうやつがあって、これ多分後から攻撃者がアクセスするためのバックドア的なプログラムだとおそらく思うんだけど、
スピーカー 1
どうもそのSSHマルウェアってやつに何か問題があって、それを悪用してAPT-28の攻撃者が自分たちのマルウェアを、ムーボットが感染しているルーターに後から自分たちのマルウェアを設置するということができたらしいのね。
スピーカー 2
SSHのムーボットが感染したやつのマルウェアっていうのは、オープンSSHのバージョンのバナーがちょっと特殊なバージョンになっているので、外から見るとすぐわかっちゃうんだけど、
さっきちょっと商談とかで検索してみたらまだ千何百台か見えてるんで、多いところがアメリカとかフランスあたりが多いんだけども、これが多分おそらくだけどムーボットのマルウェアに感染している機器じゃないかと。
そこに後からAPT-18も乗っ取って、多重に感染している状態っていうか、異なる2つのアクターが別々のマルウェアを感染して使っているという状態でしたね。
で、今回FBIがやった作戦っていうのは何を結局したかというと、これ念のために言うとアメリカの法律に基づいて裁判所の許可を得てやっているので、あくまで対象の機器はアメリカ国内にある機器だけが対象なので、他には世界中にはもっと感染したやつがいっぱいあるんだけど、それに対しては何も知っていませんと。
で、アメリカ内のUbiquitiの乗っ取られているルーターに対して何をしたかというと、まずこれもね多分書いてない、重要な部分は黒塗りしてあって書いてないんで、はっきりわかんないんだけど、多分そのAPT-28がやったのと同じような方法で、ムーボットのバックドアに何か問題があるのをFBIも多分利用したんだと思うんだけど、多分ね。
で、リモートからこのルーターに対してアクセスをして、まずその感染している不正なマルウェアとかのファイルを取得して、まあ多分これ証拠として残すってことだと思うんだけど、で、取った上で全部それを消しますと削除しますと。で、その上でそのムーボットのアクターとかあるいはAPT-28のアクターがまた悪用してこないように攻撃者をブロックできるようにファイアウォールのルールを変更しますと。
33:04
スピーカー 2
で、最後最終的にここまでしたら悪用は不可能になっているはずなんだけども、その機器に対して攻撃者がリモートアクセスしてくる可能性があるので、リモートアクセスの試みをログとして取得をして、そのアドレスとかの情報をFBIに送信するようなことをコマンドとして全部実行しますと。
以上のことを全部まとめて実行するというようなことをFBIが裁判所に許可を取ってやりましたと。攻撃者が使ったマルウェアの問題を最終的には法資庫機関がそれを悪用して、悪用というか言い方はあれだけど、同じ手を使って全部駆逐しましたっていう。
ちょっとね、変わってるっていうか。こういうようなこともあるんだなっていうか。
スピーカー 1
なんかあれですね、感染している人たちからすると、攻撃してきているインフラを別の攻撃者が乗っ取って、また新たなマルウェアをってことですよね。
スピーカー 2
そうそうそう。
スピーカー 1
じゃあこれは何サプライチェーン攻撃になるんですかね。
スピーカー 2
なんだろうね。
ソフトウェアサプライチェーンみたいなノリがちょっとありますよね。
スピーカー 1
もともとさ、例えばデフォルトのパスワードが入れるとかっていうところが、簡単に感染できるから、いろんなマルウェアが多重に感染するっていうことは、これはよくあるんで。
スピーカー 2
そうですね。
こういうのはあるんだけども、一度感染したやつに、その感染したマルウェアの贅沢性なのか何なのかわからないけど、何か問題を使って、別のがまたさらに誘致をかけるみたいなやつっていうのは、ちょっとないわけじゃないけどね。
スピーカー 1
変わってるし、さらに同じ問題を法執機関も使うっていうのはなかなか面白い状況だよね。
スピーカー 2
これは作戦名とかついてるなんですか?ついてなかったの?
スピーカー 1
あるある、オペレーションなんとかって名前がついてるんだけど。
もしついてなかったら僕がつけたいなと思う。
スピーカー 2
何を?
スピーカー 1
オペレーションフィッシャーマンズベネフィットみたいな。
スピーカー 2
なんだそれ。
スピーカー 1
漁夫ノリ作戦って感じしません?
スピーカー 2
確かにね。でもね、オペレーションの名前とは違うんだけど、司法省のプレスリリースに241オペレーションって呼んでて、241っていうのは1個の値段で2つ買えるっていう意味なんだけど。
スピーカー 1
一石二鳥か。
スピーカー 2
うん、一石二鳥っていう意味だね。
スピーカー 1
なんか241の方がかっこいいな。フィッシャーマンズベネフィットかっこ悪い。恥ずかしくなってきたわ。
スピーカー 2
241って呼んでるんだけど、要するに今回の攻撃者に対する作戦によって、アメリカがやりたかったのはAPT-28がいろいろ悪さをしてるんでこれを止めたいっていうのが一応主目的なんだけど、結果としてはムーボットのインフラも止めてるんで。
そうですよね。
だから標的型攻撃のアクターもIOTのボットネットのアクターも両方に打撃を与えられましたっていう、ちょっとそういう面白い作戦だなっていう。
36:00
スピーカー 1
いやーなんかかっこいいですね。なんかね、スパイ映画みたい。
スピーカー 2
結構FBIはこういうのを精力的にやっているんで、今回はこういった作戦初めてじゃないんだけど、ちょっと前にも別のボットネットをテイクダウンしましたみたいなのを発表してたけど、
まあでも思い切ったことをやってるというか、一応法律に則ってやってるとはいえ、かなり思い切ったことをやってるなっていう印象だよね。
スピーカー 1
勢いあるなーって感じしますよね。
スピーカー 2
ただここまでしないとかなりその被害がというか、なんかその一般の利用者のUbiquitiのルーターが乗っ取られて、そこから攻撃が結構来るっていうのがいろんなところで報告されているので、
たぶんその乗っ取られて踏み台になっている人たちはたぶん気づかずに利用されているだけなので、まあね注意喚起するだけだとちょっと限界があるなということでここまで踏み込んだんだろうね、たぶんね。
スピーカー 1
なんかこの攻撃者、APT-28の方はこのムーボットの脆弱性をついてみたいな感じってことですよね。
スピーカー 2
たぶんね。そこもね詳しいところは全部黒塗りされててわかんないんだよね。
スピーカー 1
まあでもなんかその考え方は攻撃者で基本的に僕らが使っているような製品とかの脆弱性を日々探している人たちもいるわけじゃないですか、攻撃者の中には。
スピーカー 2
おそらくね。
スピーカー 1
逆にねこっちも残していったツールとかそういったものの痕跡から脆弱性ついてこういう作戦に展開していくっていうのも全然ありですよね。
スピーカー 2
そうだよね、あのぜひ最近もさちょっと話それちゃうけどさ、ランサムウェアの暗号化に問題があって複合ツールを開発して法執行機関とかいろんなところに共有して密かに被害で拡大を防いでましたみたいなのってたびたびそういう話があるじゃないですか。
スピーカー 1
ちょこちょこ出てきますよね。
スピーカー 2
そういう攻撃側の不備をうまく作っているのはこちら側もやっていることではあるんで、今回のそういったことの近い話かもしれないけど。
スピーカー 1
あと法的な問題をどうクリアするかかなこっち側は。
スピーカー 2
そうなんだよねこれちょっとね同じことを多分今そのまま日本ではできないし。
スピーカー 1
そうですね。
スピーカー 2
ちょっとねその辺のやっぱり法整備というか枠組みっていうかそういうのも整備しないとできない。
同じことっていうかその多分日本でも注意喚起とかしても多分そんなに効果はないような気が。
実際そのIoTのボットとかは国内でも当然被害があるわけだけど、注意喚起してもなかなかやっぱりね効果出てないっていう状況があるんで。
まあねそういうのを例えばねほら日本もノーティスとかやってるけどさ、あれもねログインまでは許可されてるけども通知するだけでそのログインした後何かしていいわけじゃないから。
例えば今回みたいなその贅沢性を塞ぐようなことを例えば極端なことでファームウェアアップデートしようとかさやろうと思えばできるわけだけど。
39:01
スピーカー 1
勝手にやっちゃうみたいな。
スピーカー 2
ログインしてんだからね。
だけどまあそれは許されてないわけじゃない。それやっちゃったら不正アクセスになっちゃうんで。
その辺が難しいよね。
スピーカー 1
確かにそこが攻撃者と違う部分ってことですね。
同じことができるけどこちらには定約があるみたいなね。
スピーカー 2
今回のFBIのやつもね何でもかんでもやっていいってわけじゃなくて厳密にここまでやってなおかつこれ一応そのユーザーの利用するルーターの本来の機能には何らか影響がないってことをちゃんと確認した上で
期間も限定してやってるわけで、あとさっきその最後にリモートアクセスに関してその記録をFBI側に送るように設定するって言ってたけども
スピーカー 1
これも一歩間違ったら批判されかねないんで。
スピーカー 2
なんかずっと盗聴してたんかみたいな。
裁判所の資料を読むと通知の中身は送らずにあくまでもIPアドレスとかそのアクセスの記録だけを送るようにしてるって書いてあって
あくまでもそういうメタ的な情報っていうかそれだけを送るようにしてますと。
これはおそらくFBI側がそれによって攻撃者側のアクセス元を洗うためにやってるんだと思うんだけど
そういう目的にきちんと合致するものだけを許可してるって感じなんで
そのあたりもね一応ちゃんと丁寧にやってるなっていう感じではあったけどね
たださすがだなっていう感じもするしねここまでやるんだなっていうか
スピーカー 1
こういうのをひっくるめて検討していかなあかんねえなって思いましたね
スピーカー 2
さすがにここまでやらないとダメなんだなっていう状況がそういう危機意識で現れるとも言えるよね
スピーカー 3
今回のやつが最初私どういった記事かな日本語の記事でこの件知ったんですけど
全然その記事の見出しからいわゆるIoTBotの話だったっていうところにすぐに頭が頭の中で結びつかなくて
スピーカー 2
確かに確かに
スピーカー 3
いわゆるIoTBotっていうとやられることって例えばDOS攻撃とかそういうものに使われるぐらいでしょみたいな
そういう脅威意識の結構持ってる方が多いのかなと思いつつ
実態としてはこういうふうな形でロシアの国家関与の攻撃のある意味基盤として使われてしまう可能性もあるっていうところは
これ結構ガラッと変わるというかしっかり意識変えていかないといけないなっていうのは
スピーカー 2
過去にもこの手のやつでロシアがこういったご家庭とかで使われてるルーターとかを乗ってそこを踏み台に使ってるようなケースっていうのは過去にもあったけど
今回のもね読むと一応詳しく多少書いてあって
さっきスピアフィッシングで収集したその認証情報を保存しておくようなプログラムだったりとか
あとさっき言ったそのアウトログの脆弱性を使ってNTLMのリレー攻撃をするって言ったけども
42:05
スピーカー 2
そのリレーをするためにはその中継して攻撃をターゲットで飛ばすためのプログラムが必要で
そのプログラムをこの指揮手のルーター上で動かしてたらしいとか
なんかそういうのに使ってて必ずしもその高機能とは言えないんだけども
悪用してたっていうことなんでそういうのが使えるOSとかインフラであれば
これぐらいのことができるんだなっていうか
なんかね単純にそのIoTBotだからみたいな
今回そのMubotの方は従来のIoTBotのイメージにどちらかと近いと思うんだけど
そこに勝手に相乗りしてきたAPTの方はまあまあ高度なことやってるんで
その辺のねその影響度合いをちょっと見誤っちゃうとまずいかもしれないよね
確かにそれはおっしゃる通りだね
スピーカー 1
これ今聞いて今回の乗っ取ったケースですけど
僕がねよく話すランサムの話で
スピーカー 2
30名の強迫みたいなやつでDDoS使ってくるやつら見るじゃないですか
スピーカー 1
それで結構フォーラムとかでアフィリエイト募集してるのを見てると
DDoSは結構オプションにしてるっていうグループもちょいちょい見かけるんですよ
追加でお金払ってくれればDDoSのインフラ貸し出しますみたいなのがあって
そういう攻撃者もこういうのを使ってるのかもしれないですね
スピーカー 2
お金を払って使ってるのかもしれないですけど
スピーカー 1
個別に作ってるわけじゃないっていうのは
このAPT28もそうだったってことを聞くと
彼らもそうなのかもしれへんなっていうのはちょっと思いました
スピーカー 2
なんかねこのポータキャストでも別のところで話したけど
攻撃側のインフラだったりその使うツールだったり手法だったりっていうのが
従来ほどその差がなくなってきてるなっていうのはたびたび感じるところで
IoTのBotだから単なる犯罪者の活動でしょとか
APTだからこうでしょとかっていうのがあんまりその先入観がありすぎると
逆に良くないっていうかね
スピーカー 1
確かに
スピーカー 2
ランサムだから標的攻撃だからとかっていうのは
あんまり関係なくやってくることはあんまり変わらなかったりとかするからさ
差がなくなりつつあるなっていうのがあるんで
逆に言うと背景が見えにくくなってるってのもあるし
スピーカー 1
確かに混ざり合ってたり実はその関係性としては
関係はあるけど繋がりはないみたいな人としてのね
スピーカー 2
今回のもおそらくだけどムーボットのアクターは
気がつかずに乗っ取られてたんだとおそらく思うんで
中にはさもしかしたら協力関係にあってやってるケースもあると思うんだけど
今回のは多分おそらくAPT28が勝手に隠れ身のに使ってただけだと思うんだけど
なんかその辺もねそういう関係がどうなってるかっていうのもさ
外から見ただけじゃちょっとよくわかんないから
スピーカー 1
わかんないですね
スピーカー 2
ひょっとしたら同じアクターがやってるという可能性もないわけじゃないから
もちろんそうですね
そのあたりがね今回は全然別だろうって書いてあるけど
その辺の見極めが結構難しいかもね
45:00
スピーカー 1
確かにこういった可能性もあるっていう風に知識をブラッシュアップした方がいいかもしれないですね
見方というかね
スピーカー 2
そうですね
わかりました非常に興味深かったありがとうございます
スピーカー 1
じゃあ最後僕なんですけれども
スピーカー 2
お願いします
スピーカー 1
今日はちょっととあるアンケート結果というのを紹介したいなと思って
お二人の意見とかもこの結果をどう見るかみたいなコメントもいただけると嬉しいなと思って紹介するんですけれども
アイロンワークスという会社が実施したサイバーセキュリティインシデントに関する消費者意識の実態調査という風なものが公開されていまして
これどういうタイトルからちょっとどんな内容聞いてるのかピンとこないかなという風には思うんですけれども
組織企業がサイバー攻撃を受けたり何かしらの理由で情報漏洩ご送信も含まれると思うんですけれども
情報漏洩した場合にその情報発信などの事後対応がその企業への好感度や製品サービスの利用するかどうかという利用意向に影響するかどうかということを聞きたくてやってるアンケートなんですよ
結構珍しくないですかこれ
スピーカー 2
珍しいし我々の事後対応アバタとかの趣旨に近いというか
そうなんですよたまたま見かけたニュースで紹介されててあれ何かちょっとこれ神話性あるんちゃうと思って僕も見てみたんですけれども
スピーカー 1
調査方法でインターネットでアンケートを取っていまして期間結構短くて今年の1月の20日から22日の3日間アンケート
20代以上の全国の男女ということで有効回答件数が417件という風なアンケートになっているんですけれども
性別に関しては男女比で見ると男性が42.9、57.1%残りが女性ということで若干女性が多いという風なところになるかなというところですね
年代に関しては20代30代40代これからグーッとボリュームを占めていて一番多いのは34.5%の30代という風なところになっています
質問の内容が結構初めの方から刺激的な質問されてるんですけども
あなたは過去に個人情報の漏洩などサイバーセキュリティインシデントがあった企業のサービスや製品の登録や利用をやめたことがありますか
あります
ネギさんあるなーってこれ見ながらねネギさんこれあるに入る人やなと思ったけどネギさんね我慢しすぎです
もうちょっと早めてても良かったかもしれへん
確かに
まあ何のサービスか言わへんけども
スピーカー 2
だいぶ我慢したもんね
スピーカー 1
我慢してた我慢してた
我慢どころかねちょっとフォローしてたもんな
スピーカー 3
本当だよな
スピーカー 1
そうなんですよねこれやめたことがあるっていう人はこれも僕全然あの結果見るまでどれぐらいかっていうイメージもなかったんですよ結構少ないんちゃうかなと思ったんですよなんだかんだ言いながら使っちゃうみたいな
スピーカー 2
意外とそのまま使い続けるみたいな
スピーカー 1
そうそう一回やめんのもめんどくさいしさなんか登録し直すのも探すのも大変やん女の使い方変わるしとかね
スピーカー 2
うんわかるわかる
48:00
スピーカー 1
それで結果的には25.9%まあ約4分の1強ですかねの方がやめてると
まあこれサービスと言ってもねそのなんか使い勝手が変わる変わらないよりも
例えばB2Cのものも含まれると思うんですよ買い物するサイトとかね
他でも買えるとかもあるじゃないですかなんか例えばアマゾンで買えるものはヨドバシでも売ってるよなとかいろいろあると思うんですけども
そういうのも含まれると思うのでもしかすると聞いてる人はB2Cの回答をしてる人が多いかもしれないなとちょっと僕は思ってて
4分の1ぐらいの人はやめたという経験があるということですね
なるほど
でそういったセキュリティのインシデントの事故のニュースを見たらその企業のサービスや製品の利用を躊躇しますかみたいな
スピーカー 2
やめるまではいかなくても
スピーカー 1
ちょっと気になるみたいな感じですかね
スピーカー 2
気になるってことね
スピーカー 1
そうそうそれをねどれぐらい躊躇するかっていうのでかなり躊躇少し躊躇どちらでもないあまり躊躇しない全く躊躇しないというふうな5つの回答に分かれてるんですけれども
これの合計かなりと少し躊躇するといわゆる躊躇するという風に入ってるのが67.2%でかなり躊躇するが54.7%もあるんですよ
かなり躊躇はするんですよね一旦はね
スピーカー 2
なるほどまあだけどやめるまでは至らないっていう人結構いるのか
スピーカー 1
全く何も思わないという人は8.3%
スピーカー 2
強いね心臓が強いな
スピーカー 1
あまり躊躇しないと全く躊躇しないが合わせて8.3%ですね
国鉄のハートやなと思いますけどね
でそのサービスを利用するときのことも聞いてて個人情報を提供するときに企業のセキュリティ対策の充実度をどれぐらい気にしますかっていう
スピーカー 2
ちょっと難しい質問してるんですよね
スピーカー 1
これもとても気にする少し気にするどちらでもないあまり気にしない全く気にしないってやつなんですけども
これはね先ほどの躊躇するとほとんど一緒ですグラフの感じが
若干少し気にするっていうのが多いかなっていうところで
何かしら気にするっていうのが結構合計すると多くて80.4%が気にするっていう風に書いてるんですけど
でもねこれちょっと見て思ったのはこれ外からわからへんでしょ
スピーカー 2
いや俺も思った対策の充実度なんて実際さ気にするって言ってもさ気にする人が本当に調べるのかな
スピーカー 1
そこなんですよ気にはなるけど調べても調べようないもんもあるじゃないですか
スピーカー 2
気分的なもんじゃないこれだから
スピーカー 1
外から見えへんもんやから例えば僕らやったら技術的に例えば簡単なパスワードってどういう暗号化してんのとかね
ストレッチングなんかその話もあるじゃないですかパスワード保存に関しては
そういったところが見えへん部分があるから僕ねこれ見えへんけどこういうふうに答えてるっていうのは
でも若干いいなって思うところも少しあって
スピーカー 2
やっぱりねイメージだと思うのでそういう印象をちゃんとしてるっていう印象をきちんと出すっていうことが大事なのかなと思いましたね
51:04
スピーカー 2
まあまあ確かにね
スピーカー 1
もちろんねイメージだけ良くてね実はできてませんでしたなんていうのは身も蓋もないわけなんですけども
何かしらそういう外から測れる尺度があったりとか
これはちゃんとしてるって思わざるを得ないなって思うぐらいのものが出てたら信用に立うってことだと思うんですよね
そこは結構なんか企業としても考えなあかん無視できへん数字かなっていうのはちょっと思ったんですよ
スピーカー 2
確かに
スピーカー 1
それに付随してそういうセキュリティ対策にこれもイメージに近いですが
積極的に取り組んでるなというふうに感じると信頼度や交換に影響しますかってことを聞いてます
これはのかなり影響する少し影響するを足したら88.4%ということで
スピーカー 2
これはそうだろうなって感じだよね
スピーカー 1
ただね先ほどから紹介しているイメージの部分というところでも言いましたけども
これとちょっと違うところはかなり影響すると少し影響するのボリュームゾーンが逆転してる感じ
少しの方が2番手ぐらいになってきてるんですよね
ちょっと関心が薄いのかなっていう交換度という意味では
企業のセキュリティ対策の充実度や積極性というところに
確認するときに特に気にかける項目ってちょっと深掘りしたことも聞いてるんですよ
これは予想通りだったんですけどもここはやっぱり外から見えるということで
個人情報保護方針やセキュリティポリシーっていうのが67.6%
これ複数回答なんですけど
67.6
スピーカー 2
本当にそんなの見るみんな
スピーカー 3
僕もそれ最初思ったんですよ
見るんですね
スピーカー 2
本当かな
スピーカー 1
ちゃんと読むんか問題っていうのあるじゃないですか
スピーカー 2
みんな気にするそんなの
スピーカー 1
でもこれは唯一こういうものが上に上がってくるのは
こういうものがあるかないかをちゃんと見るっていうのも
あるかないかを見てるっていうのもあるかもしれないなと思ってて
スピーカー 2
なるほどな
スピーカー 1
なんかその詐欺サイトとかの見分け方みたいなやつとかで
一時期よくあったのはこういう個人情報の保護方針とか
こういうのちゃんとあるかとかいうのを見極めましょうみたいな
注意喚起してる方も過去にいらっしゃったんで
スピーカー 2
そうなの
でもそんなのってそれもコピーしてんじゃないの
スピーカー 1
ないのもあるんですよね
運営会社のことがちゃんと書かれてへんとか
スピーカー 3
細かく見ていくと違和感があると
スピーカー 1
なるほど
だからこれが唯一内容がどうであるかともあれ
ちゃんとあるかどうかっていうふうな
外から見えるものとして一番やっぱポピュラーなのかなっていうので
この67.6なのかなっていう気はしました
スピーカー 3
なるほど
スピーカー 1
あとは2位が顧客サポートと対応の品質
3位が技術的なセキュリティ対策の状況
これは公開情報から分かる範囲でって書いてましたね
意外あったんがね
今のが上位3つなんですけど
その下についた4位がPマークなどのセキュリティ認証の取得状況っていうのが
結構思ったより下でしたね
スピーカー 2
なるほどな
スピーカー 1
この辺なんか組織とのギャップなんかな
組織はこのPマーク取ってますみたいな
結構大々的に出してるような時期もありましたけど
あんまりそれほど
保護方針とかと比べたら全然気にされてないなっていう
54:03
スピーカー 2
なるほどね
スピーカー 1
漢字がこのから見て取れましたね
あとはこれ我々の先ほどね
ネギさんが言ってましたけども
我々がやってるイベントあるじゃないですか
自己対応アワード
それに一番関係しそうな質問だったんですが
セキュリティインシデントへの企業の対応や
その後の情報発信
事後的な対応の状況などは
企業の好感度やサービス製品の利用以降に
どれぐらい影響しますかってやつですね
これね結構思ったより高くて
かなり影響するが34.8
少し影響するが53.2で
合計すると88%
だからやっぱり
その事後の対応っていうのをきちんとやっぱり
見てるのかな
かなりの方が少なかったですけどね
少しの方がやっぱりリバンテが多かったっていうのは
先ほどもちょっと似てるんですけれども
いうような状況で
この中身がどういうことを気にするのかみたいなものを
ちょっと分かるように
フリーハンドで書いたようなアンケートのところも
紹介してくれてて
好感度が上がった事例やその理由は
どんなのなんですかって聞いてるんですよ
いくつか挙げられてたんですけども
個人情報が流出した経験があって
発覚後早々に連絡メールが届いて
謝罪とともに対応策が細かく案内されたので
安心できました
スピーカー 2
分かるそれは分かるな
スピーカー 1
そうそう
それに加えて原因調査や検証について
さらに対策まで続報のメールも来た
再発の可能性が低いと思えるような対応だったので
今でも引き続き利用してます
スピーカー 2
なるほど
それはあれだよね
僕のさっきだいぶ引っ張って
スピーカー 1
むしろフォローしちゃったとかって言ってた
スピーカー 2
若干それは笑い話入ってるけど
僕もさっき出てた
セキュリティへの積極的な取り組みとか
結局外から見える部分って
あんまり分からないじゃない
サービスを利用するときに
外から見える範囲で
さっき結構そういうの見るっていう回答だったけど
でも対策がどれくらい充実してるかって
外から見ても結構分からないよね
分からないですね
っていうのに対して
実はインシデントが起きたときが
それが一番見えるタイミングかなと思ってて
スピーカー 1
試されるタイミングってことですね
スピーカー 2
そこでかなり詳しく状況を開示して
対策状況とかね
何がまずかったとかっていうことを
ちゃんとセキュララに開示するところは
交換が持ってるなっていうか
僕もそれは多分一番
サービス選定に一番影響するかなっていうか
その対応が悪かったらもうやめちゃうと思うし
今回漏えいあったけど
対策がしっかりしてるから
逆に交換ましたなって思うところも
実際あるからさ
そういうところはやっぱり他の人たちも
感じてるのかなって今聞いてたことない
スピーカー 1
そうですね
その中すぐに連絡してくれるっていう意味だと
57:00
スピーカー 1
もう一個僕がよく言ってるようなことを
言ってるアンケートの回答もあって
ある程度情報が落ち着いてから
発表するのではなく
今現在どうなってるかを
逐一報告してくれる企業は
交換度が上がりますっていう
スピーカー 2
そこもなんか難しいところだよね
アワードの時の議論とかでも
前だったことあるけど
早ければいいって問題もない問題っていうかさ
ある程度ちゃんとした整理された
まとまった情報を出すには
それなりに時間がかかるっていうのと
でも一方でユーザーからすると
今意見を受けた方のような
まあでも今今の情報をくれた方が
安心するっていうかさ
交換度が上がるって思う人も中にはいるわけで
そうですね
その辺の攻めぎ合いっていうかね
バランスをどう取るかっていうのは多分
いろんな会社が悩んでるところだと思うんだけどね
スピーカー 3
そうですね
一義的には定義しづらいところ
スピーカー 2
そうだよね
正解これってないもんね
そうですね
スピーカー 1
発表がちょっと早くしたいなっていう気持ちあったけど
実際ちょっと遅れざるを得なかったっていう風なね
僕らが紹介した
僕らが表彰した中にはありましたけども
利害関係者とか
どこに問い合わせが行くか分かれへんからっていうんで
いろんなところにきちんと答えられるようにする
準備を整えるのに時間がかかったっていうのはありましたよね
スピーカー 2
そうそう
別にこれ悪く言うつもりはないけど
カード情報の漏えいなんて半年1年後から報告するなんて
当たり前のようにあるじゃん
スピーカー 1
そうですね
スピーカー 2
もちろんそれはそれなりの理由があってだと思うけど
受け取る側からすると
なんでもっと早く教えてくれなかったのって思う人も中にいるだろうし
スピーカー 1
その間悪用されるやんって思っちゃいますしね
スピーカー 2
そうそう
一応カードの場合にはカード側の補填があるというか
実質的にその利用者にはその被害は及ばないという
一応そういう前提があって
報告は後2っていう風になるケースとかさ
多分そのケースによって違いがあると思うんで
違いにね早いからいい遅いからダメとは言えないところが難しさだよね
こういうのもね
スピーカー 1
そうですね
でもそういうの状態化してるっていうのもありますよね
スピーカー 2
そうね
それでいいという風に思われてるというか
良しとされてるっていうのは
それはそれで良くないかもしれないけどね
スピーカー 1
多分そのやっちゃった側というか
被害にあったというかちょっと分かりづらいな
そのシステムがやられた側
その情報を預かってた側ですよね
盗まれた側からすると
今言ったね
ネギーさんが言った理論があると思うんですよ
補填があると
実質的な被害はない
もうユーザーはそう思ってないってことだと思うんですよね
スピーカー 2
そうそうそう
そういうユーザー側とのもしかしたらギャップがある可能性はあるよね
スピーカー 1
実被害があるかどうかの話ちゃうねんみたいな
スピーカー 2
今のアンケートで答えてた
早かったから良かったっていうか好感がんみたいな
でもそういうのはちょっと気をつけて
そういうの見ないとね
スピーカー 1
そうそうそうそう
スピーカー 2
なるほど
スピーカー 1
気持ちの問題と実質被害ってやっぱり
感情的な部分もやっぱりユーザーとしてはあるんで
1:00:01
スピーカー 2
そうだね
実被害なくても結局その後サービス使わずに辞めちゃったらね
スピーカー 1
そうそうそうそう
だと思うんで
その辺のギャップを
しっかりこういうアンケートから吸い上げとかなあかんなっていうふうなものはね
思いましたね
結構僕このアンケートを全体通して見て思ったのは
自分が思ってるよりもこういうことを気にしている人っていうのが多いなっていうふうに
スピーカー 2
いやそうだね
俺もさっき本当って言っちゃったけどさ
外部に公開されている情報を気にするとか
それがサービスの選定に結構影響するとかさ
こう言っちゃうあれだけど意外と皆さん見てる見てるんですねっていう
スピーカー 1
そうそう
これね今回このアンケートが初めてなんで
過去どうだったかっていう繊維をわからない
意識の変更がどういうところにあったのかというのは
ちょっと読み取れない部分があるんですけれども
現状の数字としては
思ったよりこう
僕もこういうのの関係するイベントやらせてもらっている一人としては
ちょっと希望が持てるなっていう
スピーカー 2
そうねあとまあわからないけど
ちょっと多少バイアスがかかってる可能性はあるけどね
こういう調査だからこういうことにそもそも興味がある人が
回答してる可能性が高いんで
スピーカー 1
そうですねちょっと一言言いたいみたいな人が書いてる可能性があるってことね
スピーカー 2
とかその過去にそういうインシデントの経験がさっきあってさ
辞めたっていう四分の一とかって言ってたけども
辞めないにしてもまあそれなりにいろいろ考えたっていう人たちが
もしかしたら母数として多い可能性があるので
スピーカー 1
そうですね
スピーカー 2
そもそもねそもそも
まあそうでない人たちだとまたちょっと違う可能性はあるけどね
スピーカー 1
ああ確かにねそうそういう意味だとねその使い続けた人への
このフリーハンドを見たかったなっていうのはある
スピーカー 2
ああ確かに
スピーカー 1
なぜなんでそんなに気にはしないんですかみたいな
ところもなんか意外と僕らが思いもつかへんような
スピーカー 2
意識の人もいるのかなっていうところがあるんで気にはなったな
なんかさっきね8割9割いろいろ影響するって言ってたけど
じゃあ残り1割は何年何も考えない
考えない言い過ぎかでも全然影響しませんって言ってる人たちは
どういうふうに考えてるんだろうね
スピーカー 1
結局他に変わるようなものがないっていうのも一つかもしれないですし
スピーカー 2
そもそもサービスがってことね
スピーカー 1
そうそうでさっきのネギさん言ったみたいに別にカード情報漏れても
番号変えるぐらいのテマやから別にお金的な被害はないから
いいですって思ってるかもしれないですよね
スピーカー 2
ああそういう人もね確かにそれは人の側のポリシーによって
だいぶ変わってくるもんね
スピーカー 1
そうですね
そうなんですよね
まあこれを見ながらそういう企業に対する組織に対する
気持ちみたいなものが読み取れる部分があったんですけど
まあソースは全然違うし話は違うけど
まあとはいえねパスワードの使い回しがなくなってないっていう
ユーザー側の問題もあるなっていう風なものもあってね
企業に対する気持ちは結構多いけれどもみたいなので
相互的にお互いのことを理解しながらこういう
双方のアンケート結果みたいなものがありながら
良くなっていけばいいなっていう風に思いました
スピーカー 2
確かに
スピーカー 1
はいそんな感じでございます
スピーカー 2
はいありがとうございます
スピーカー 1
ありがとうございますということで
今日もセキュリティの話を3つしてきたので
最後におすすめのあれなんですけれども
今日はですね食べ物の話と言いますか
1:03:01
スピーカー 1
食べ物を作る時のやり方のおすすめでございます
スピーカー 2
またなんかややこしいな
スピーカー 3
食べ物の作り
料理ってことですか
スピーカー 1
そうそう調理
時短術みたいなやつですよ
どうですかねお二人はねちょっと僕とは違うんで
お家であまりこういうことしないかもしれないですけども
やっぱり僕はねソウルフードたこ焼きを家で食べるわけです
スピーカー 2
たこ焼きとか持ってんの?
スピーカー 1
持ってますよ当たり前じゃないですか
スピーカー 2
やっぱりちょっとその大阪の人とか関西の人はみんな持ってるってのは本当なの
スピーカー 1
それは家に寄るっていう回答があるんですけど
それ聞かれたとき僕ネギさん言ったことあったっけ
これ持ってきやすくても言ったかな
僕は大阪あるあるの嘘みたいな嘘たまにつくときあるんですけど
スピーカー 2
なんかそれ聞いたことあるんだ
スピーカー 1
たこ焼き機って大阪ってたこ焼き機みんな持ってるんでしょみたいな感じで言われたときに思いついた嘘なんですけどね
持ってるとかじゃないんですよ
成人式の時に1人1個1人用のやつ配られるんですよって言って
その人にそれ嘘やって言わんと今まで来てるのが今ちょっとすごい罪悪感があるんですけどね
スピーカー 2
本気にされたかもしれんみたいなこと言ってたよな
そうそうそうそう
スピーカー 1
基本的にはでも家に大体の家には関西にはあるんじゃないですか
関西出身の人がこっちにあるかどうかわかんないですけどね
スピーカー 2
一家に1台ある説あるよね
スピーカー 1
そうそうそうそうなんですよね
でもたこ焼き言うてもね
自分が買いに行って店で食べるのは結構ファストフード的な感じで食べれるけど
いざ自分で作るとなったらまあまあ大変なんですよ
スピーカー 2
準備したりとかいろいろ
スピーカー 1
作ったことある?たこ焼き
スピーカー 2
あるよ
スピーカー 1
ある?
あれほら混ぜるの大変ちゃいます?
スピーカー 2
今の自分の家にはないけど
昔子供の頃実家にはあったんで
スピーカー 1
そうなんですか?
スピーカー 2
たまに関東に住んでたけど
親が好きだったのかわからないけどたこ焼き屋があったんで
たまに家で作って食べてたよ
スピーカー 1
あれほら混ぜるの結構低進度になってくるし
15分くらいやらなあかんやんあれ混ぜるの
なんかこうやってたらさうまいこと混ぜられなくて
ダマになったりするやん
スピーカー 2
あーわかるわかる結構難しいよね
スピーカー 1
あとほらキャベツ切るのも結構大変でしょ
それをねするときにね
材料としては基本水卵小麦粉キャベツとかやと思うんですよまずは
スピーカー 2
たこはたこたこ
スピーカー 1
それは焼くときやな
下準備の話しとんねん
スピーカー 2
たこたこ
もうめちゃくちゃ言うやんたこって
スピーカー 1
ほんでそのたこ焼きの側の部分ですよね
それを作るときには
もう今言った水卵小麦粉キャベツを
適当にバーンって掘り込んでミキサーでガーってやるんですよ
ほんならこれも15分かかってた混ぜる作業が1分以下になるんですよ
キャベツも大して切らんでええし
そもそも混ぜるときのダマになるのも絶対ならへんし
スピーカー 2
確かにね
スピーカー 1
そうほんでねたこたこって何回も言うたでしょ
僕ね家でやるたこ焼きのほとんどたこ入れへんのですよ
1:06:00
スピーカー 2
たこ焼きじゃないじゃんそれじゃん
スピーカー 3
何焼きなんですか
スピーカー 2
え?
スピーカー 3
何焼きですか
スピーカー 2
たこ入ってないの?
スピーカー 1
焼きじゃないですか
クッソボロカスに言いやがってさ
なんかもうドルビーサウンドで言うてくんな
たこって結構たまに売り切れ取ること結構多くて
僕スーパーに買いに行ったりとか
ほらたことかって結構あんま取れへんかったりして
高かったりしたりとか少なかったりとかするね
スピーカー 2
でもたこ焼きに限らずそもそもたこを買って
食卓に並べるってことがあんまりないかもね
スピーカー 1
そもそもスーパーでもたこめちゃめちゃ売ってるわけちゃうんですよ
スピーカー 2
あーなるほど
スピーカー 1
何回行ってもたこだけ売ってへんみたいなことになって
俺どれにすんねんみたいになって
その時に僕がこれいいぞということで
冷凍のシーフードミックスを使うとさらに楽なんですよ
スピーカー 2
あーなるほど
スピーカー 1
シーフードミックスってだいたいエビ、イカは入っとるんで
これ結構歯ごたえもあるんですよ
たこほどではないにしてもね
あるんでこのミックスかけてる間に
シーフードミックスを電子レンジでチンしとくと
スピーカー 2
それを掘り込むっていう風にすればもう楽ですよこれ
じゃあシーフードミックス焼きか
スピーカー 1
なるほど
スピーカー 2
それはそれでいいかもな美味しそう
スピーカー 1
そうそう中に入れるのはね結構別にたこじゃなくてもね
スピーカー 2
人によっては明太子入れる人もおるし
確かにねそこはいろいろバリエーションがあっても楽しそうだよね
スピーカー 1
そうそう入れて美味しいのと餅とかもいいと思うんですよね
スピーカー 2
今度作ってよ
え?
え?
スピーカー 1
あー僕が?
スピーカー 2
たこパーしようやたこパー
スピーカー 1
うちでたこパーやる?
スピーカー 2
たこパーやろ
スピーカー 1
あーいいっすねたこパー配信する?
スピーカー 2
たこパー配信しよう
スピーカー 3
たこパー配信
YouTubeっぽいそれ
スピーカー 1
あーいいっすねそういうのをやってみる
スピーカー 2
やろうたこパーでYouTube配信しようぜ
スピーカー 1
あーいいっすねいいっすねはいはいはい
そうなんでこれで結構時短できるんでなんか手間かかるなーって思ってた人は
まあそもそもたこ焼き食べはらへん人もおるかもしんないですけども
スピーカー 2
そうねまあまずたこやきがないっていういえいがおいいかもしんないかもしかしそうな
スピーカー 1
でもなんかこれでたこ焼き機なんて結構安いですから
スピーカー 2
あーそうなんだ
スピーカー 1
うんそうそうそうそうなんでこれを機にちょっとやってみてもいいかなーみたいな感じで紹介させていただきました
スピーカー 2
はーい
スピーカー 3
ちなみにあのたこ焼きのさっきの成人式の話あったじゃないですか
スピーカー 2
うん
スピーカー 3
今調べてみたら第70回で喋ってますね
あけまして成人おめでとうスペシャルで喋ってます
スピーカー 1
あー成人式きっかけに嘘ついたってやつか
スピーカー 2
そっかどっか聞いた記憶があるなーと思ったけど
スピーカー 1
そうそうそう
スピーカー 2
おもろ
スピーカー 1
ようこんな短時間にさっと調べたな
スピーカー 3
文字起こし機能がねやっぱり
スピーカー 1
あーリスのねあれ便利ですよね
スピーカー 2
こういう時便利だなー
スピーカー 1
そうそうそう確かに確かに
何喋ってたっけあの何回やったっけあの人らが喋ってたっていうのを調べるときに文字起こしのリッスンでね調べれば便利ですよね
スピーカー 2
えー面白
1:09:00
スピーカー 1
まあそんなITを駆使したね感じでしたけれども
はいということでございます来週はね3連休なんでもしかしたら
スピーカー 2
あーそっか
スピーカー 1
この配信はなくてもしかすると僕とカンゴさんがスペースをするかも
スピーカー 3
はいかも
スピーカー 1
かもしれないんではいまあそんな感じでまた次回のお楽しみですバイバイ
バイバーイ
01:09:23

コメント

スクロール