スピーカー 1
スピーカー 2
スピーカー 3
スピーカー 4
スピーカー 2
たぶん、お二人はないんだろうな、こんなことは。って思いつつも、ちょっと質問させていただきたいんですけども。
スピーカー 1
はい、なんでしょうか。
スピーカー 2
茹で卵って、茹でたことあります?
スピーカー 1
茹でたことはあるけど。
スピーカー 2
え?ほんまに?
スピーカー 1
え?なんで?
スピーカー 2
いやいや、僕この間、初めて茹で卵を茹でたんですよ。
スピーカー 1
初めて?おー、初めて。
スピーカー 2
生まれて初めてですよ、あんな経験は。
僕、茹で卵めっちゃ好きで、昔から。どれぐらい好きかっていうと、茹で卵で喉詰まらせて死にかけたことあるぐらい好きなんですけど。
ほんまにこれ、子供の時に。
おじいちゃんとおばあちゃんと二人でね、車で出かけた時に、茹で卵をやつや茹で持って行って食べたら、喉疲れて。
もう、自用販売機どこやねんみたいな感じで、ほんまに喉詰まって。
スピーカー 1
まあ、子供って加減を知らないよな、そういうのは。
スピーカー 2
それで、それでもなお、いまだにずっと好きなわけなんです。
で、この間ね、茹で卵を作ろうと思って。
スピーカー 3
というか、そんなに好きだろうに今まで作ったことないのが驚きだよな。
どうやって食べてたんですか、今まで。
スピーカー 2
違う違う違う違う。あ、ごめん、ちょっと言い方が悪かったかもしれへん。
茹で卵を作ろうという風に、グツグツした鍋にポンと放り込むじゃないですか。
その時にパキって割れたんですよ、殻が。
スピーカー 3
入れ方がね、ダイレクトだと特に。
スピーカー 2
そうそうそうそう。
いや、結構気付かたつもりなんですけど、パキって割れて、中身がちょっと出てくるみたいな感じになったんですけど、
よーく見たら、それもうすでに茹で卵やったんですよ。
スピーカー 1
持った時にわかるだろ。
スピーカー 2
え?いや、わかるでしょ。え、わかる?持った時に。
スピーカー 3
茹で卵を茹でてたんですか。
スピーカー 2
そうそう、だから茹で置きしてあるんですよ、何個かね。
スピーカー 3
茹で茹で卵にしてたんです。
スピーカー 2
わかるように、茹で卵には印をつけたりしてたんですよ、ペンで。
スピーカー 1
印つけなくても持てばわかるじゃないの?
スピーカー 3
え、わかる?
スピーカー 1
あと回すとか。
スピーカー 2
いやいや、でも茹でてないって印をつけ忘れてたから、茹でてないという感じだった。
何個作って何個食べたかもあんま覚えてないんですよ、僕もね。
で、パキって割れて、割れたら結構いっぱい出てくるはずじゃないですか、固まりつつの白身がみたいな。
スピーカー 1
生卵だったらね。
スピーカー 2
全然様子がおかしいなと思って、ちょっと揚げてみたらもう茹で上がっとったからっていう。
茹で卵は作ったことはありましたけど、茹で卵をさらに茹でたことは今までなかったんですよ。
2人はないでしょ?ないでしょ?茹で卵を茹でたこと。
スピーカー 3
ないです。
スピーカー 1
それはないですね、なるほどね。
スピーカー 2
そうなんすよ。いやちょっとなんか、茹で卵かどうかを見分ける方法がちょっとなかったんでね。
持ってって重さが違うとかですか?
スピーカー 1
持って分からなかったらよくある見分け方は回すってやつね。
スピーカー 2
回すとどうなるんですか?
スピーカー 1
机の上で回してみるとさ、茹で卵と、やってみれば分かるよ。茹で卵と生卵じゃ回り方が全く違うから。
スピーカー 3
自由研究っぽい。
スピーカー 1
確かに、小学生でやることだな、これ。
スピーカー 2
家庭科の時間みたいな。
スピーカー 1
おもろすぎるんだけど。
スピーカー 2
それは相当ですよ。
お二人、偽り覚えてますか?偽り。
スピーカー 1
偽り?なんだっけ?
スピーカー 2
偽り覚えてないんですか?お二人。
スピーカー 1
なんだっけ?
スピーカー 2
偽りといえばあれでしょ、偽りのアリスでしょ。
スピーカー 3
あー、はいはい。
スピーカー 1
何年か前にアワードで表彰させていただいたとこだ。
スピーカー 2
そうそうそうそう。情報セキュリティー自己対応アワードっていうのは我々の3人も関わって8回目をこの間やったとこじゃないですか。
スピーカー 1
はいはい。そっか、あれ偽りって訳すのか。
スピーカー 2
そうそうそうそう。偽りのアリスなんで、偽りと略されたんですけれども。
何も気なしに自己対応アワードのことを検索したんですよ、ツイッターで。
検索した時の履歴が残ってたから、ポチって押してみたんです。
そしたらなんか、あれ?なんか様子がおかしいみたいな。
なんでこのタイミングで偽りのアリスのことをツイートしてるとか、何人かいるんやろうみたいな。
あー、なるほど。
そしたらね、YouTubeで地牛速報っていうYouTubeチャンネルで取り上げられててですね、この偽りが。
2週間ちょい前ぐらいに、新規コンテンツの追加をもうやめますっていうアナウンスがあったんですって。
スピーカー 1
へー。
スピーカー 2
で、その時に実装された新機能っていうのがあって、その機能がカウンターっていう機能なんですけど、
これを押すと、その月にかかっているサーバーの代金とみんなが課金した課金額を比較できるっていう機能なんですよ。
スピーカー 1
え?
スピーカー 3
で、これが赤字になったらサービスが終了するっていうことをやってて。
スピーカー 1
直接ユーザーに訴えかける感じの。
スピーカー 2
そうなんですよ。サーバー代とかに関してもいくらだけじゃなくて打ち分けも見れるみたいな。こういうのにいくら、こういうのにいくらみたいな。
スピーカー 1
逆に言うと、それぐらい結構逼迫してるってこと?
スピーカー 2
そうですね。
スピーカー 1
あ、そうなんだ。
スピーカー 2
毎月100万万とか180万とかかかってるみたいなのが出てましたけど。
そんなこんなことを紹介しつつも、これまでいろんな運営が面白いことをやってきたみたいなのも紹介されてて、
その中に事故が起きたときに、わかりやすい図みたいなのを出されてたじゃないですか。表彰理由にもありましたけどね。
それの流れで、情報セキュリティ事故対応アワードでもここはこういうことで表彰されましたっていうのを取り上げてくださっててですね。
スピーカー 1
あー、なるほどね。
うん。それで出てきたっていうのがあって、偽りのアリスが終わってしまうかもしれないというのをそういうことで知ったというですね。
あー、なるほど。
スピーカー 2
面白かったのは、サーバー代金だ、なんだとかも全部結構つまびらかにしててですね。
全然偽ってないやんっていうツッコミが。
スピーカー 1
確かに。
ちょっとあんまそういうの俺詳しくないけどさ、そういうのを全部オープンにしちゃうって珍しいんだよね。
スピーカー 2
いや、多分珍しいと思いますよ。
スピーカー 1
そうだよね。
スピーカー 3
珍しい系しますね。
スピーカー 2
で、バグ報告とかには見つけたら10分以内にちゃんといいねをつけてみたいなこともしてて、
結構ね、サービスっていろいろありますけど、ユーザーに愛されてるっていうのはなかなかここまでなんてないのかなとかってね、
思って、そういう自己対応の内容だけじゃなくてね、それ以外のとこ見ても、やっぱりユーザーの方に歩み寄るじゃないですけど、
コンタクトするというか、その辺の姿勢ってやっぱり全体的に出るんやなとかっていうふうに思いましたね。
スピーカー 1
運営されてる、多分そのやってる人たちのなんかそういうね、なんかポリシーっていうか人柄なのかもしれないけどわかんないけどさ、
なんかそういう全体的ななんかそういう雰囲気が多分出て伝わるんだろうね。
スピーカー 2
なんか自己対応アワードのインタビューとか聞いて喋ってもらった時もそういう空気ちょっとありましたもんね。
スピーカー 3
あったあった。
スピーカー 2
ユーザーのためなんですみたいなと、あとは決定権とかっていうのはなんかお金に関わること以外はもう、
現場に任されてるっていう権限以上の仕方っていうのはもう結構他とは違うなっていう感じは受けましたしね。
もしよかったらその動画を見るとこういうサービスなんやっていうのもわかるんで見ていただければいいんじゃないかなと思うんですけどね。
スピーカー 3
ちなみにその数字っていうのは結構もうギリギリ、ギリギリなんですか?
スピーカー 2
ギリギリっていうのはどうですか?
スピーカー 3
すぐなんていうかその終焉を迎えそうな。
スピーカー 2
あ、でもなんか結構クリアしてましたよ。
スピーカー 3
あ、そうなんですね。
スピーカー 2
課金が上回ったりとかっていうのもあったりとか。
スピーカー 1
ユーザーもね、そんなに早くなくなってほしくないだろうしな。
そうですよね。
スピーカー 2
もう4年、4年ぐらい続いてるサービスですからね。
結構ソシャゲで言うと長い方だと思いますけどね、こういうのはね。
愛されてますよ、投げ銭機能とかもあって、その投げ銭で私たちの5年間に唐揚げが追加されたの投げ銭とか、レッドブルーを飲むための投げ銭とかそういうのもね、すぐ40万近く集まってたりとかしてましたよ。
スピーカー 3
すごい。
スピーカー 2
すごいなと思ってね。
いいね。
こういうサービスの形もあるんだなというふうに見えましたねという話なんですけどもね。
スピーカー 2
はい、じゃあそろそろお便りに行こうかなと思うんですけども。
はい、行きましょう。
今回もお便りいくつか来ておりましてですね、前回僕がおすすめのあれで紹介したの、つぶらないカボス。
スピーカー 1
うん。
スピーカー 2
あれJAで扱ってるっていうふうに僕紹介したんですけど。
スピーカー 1
大分だっけ?
そうそうそうそう。でも郵便局でも売ってるよということで。
スピーカー 2
え?
通販なんですけど、そうそう郵便局でも扱ってて。
それで見てみたらね、口コミみたいなものが書かれてあったりとかもしたんですけど、
それ見るとね、この季節、お中元って言うんですかね、初中未満とかお中元とかの季節ありますけど、
そういうのの度に毎回買って送ってますとかっていう、やっぱ季節的にこの季節いいのかもしれないですね。
スピーカー 1
なるほどなるほど。そういう関係で郵便局が扱ったりとかするのか。
スピーカー 2
そうそうそうそう。
へー。
そういうサイト自体に感想とか口コミ書けるんですけど、その郵便局のサイトでね。
っていうのがあったんで、結構だからその知ってる人にとってはよくある風物詩的なところもちょっとあるのかもしれないですね。
なるほど。
そういうのも教えていただきましたと。
ありがとうございます。
スピーカー 3
ありがとうございます。
スピーカー 2
で、あとはこのあれの聞き方ということのお便りもいただいてましてですね、
スピーカー 1
はいはい。
スピーカー 2
お風呂でアイスを食べながらあれ聞いてます。長ぶりをしたいときにちょうどいい長さなんですという。
スピーカー 1
贅沢だねちょっと。いいね。
スピーカー 2
いいですね。なんか暑いところでアイス食うっていいですね。
スピーカー 1
ずずさんもお風呂でよく聞くって言ってたよね。
スピーカー 2
そうそうそうそう。ちょうどねお風呂聞いてて、やっぱお風呂ってこうもう何十年も入ってるわけじゃないですかお風呂って初中初中。
スピーカー 1
まあそうね。
スピーカー 2
それって結構やっぱこう自分の方って知らんうちにできてるのかなと思ってね。
だいたい3番目の人が喋り始めるぐらいに上がる、上がってくるみたいな感じ。
スピーカー 1
時間的に?
スピーカー 2
うん。そうそうそう。そうなんすよね。なんかこういう聞き方もされてるということ。確かにお風呂僕めちゃめちゃいいですね。
お風呂で基本聞いてますね。3回目は。
1回目はこの喋ってるときで2回目は公開する前のチェックで3回目はお風呂みたいな感じで聞いてる。
そうですねこういう隙間時間というかね。ながらでお風呂に入ってるときってお風呂以外のこと多分しないと思うんで。
スピーカー 1
そうね。
スピーカー 2
そういうお風呂のこういう体洗ってることも妨げにも特にならないんでいいかもしんですねこの感じは。
スピーカー 1
というまあ自分はこういうシーンに聞いてるというお便りをいただきました。
スピーカー 2
最後のお便りなんですが質問というか皆さんどう思いますかということが来てたんですけども
日本政府がですねアップルにちょっと前ですけどサイドローディングを許可しろという風な話がふわっと出てたような気がするんですけども
このサイドローディングに対してお三方の見解はどうなんだろうというどうですかねこれ
一番アップルといえばネギスさんだと思うんですけど
スピーカー 1
どうなんだろうっていうのは?
スピーカー 2
許すことによってそのなんかこうアップルの保護というかそういったものに守られた人たちをいきなりこういうのに放ってしまうようなことになるんじゃないかみたいな
サードパーティーのアプリをバンバン入れられるようにするっていう風なことにするのはどうなんかなっていう風な
アンドロイドとの一番大きな違いってそこも結構一つとしてあると思うんですよね
スピーカー 1
これたぶんねその立場が違うといろいろ違うっていうかさ
たぶんその日本政府的にはその公平な競争っていうか
アップルがいいしたら独占してるのは決しからんみたいなのとかさ
あとこれアメリカでもその独占禁止法周りでいろいろなんか言われてとかその手数料がどうたらこうたらとかね
いろいろあるけどその立場がっていうのは例えば僕はその1アップルユーザーとしては特に困ってないし
あとまあアップルが全部やってることでまあ安心ではあるわけよね安全だしそういう意味ではメリットを享受してるから
あまりデメリットを感じてないんだけど一方でそれによって例えば本来もっと安くあるべきサービスが高くなってるとか
あるいはそのアップルのサイトで課金が嫌だから他に逃げちゃうサービスがあったりとかさ
とかその本来は提供されてるべきサービスがそういうドレスを逃げちゃって提供されないとかになったらまあユーザーがフリーじゃん
まあ疎外要因になってますもんね
そういうのが目立つとかあれば直接的に自分にとって影響があるんで
嫌だなっていうかもっとちゃんとしてほしいなとかって思うかもしれないけどまあそういう個人的な観点ではあまりそういうのがないんで
正直ねそんなにそんなにどうしてもそうしろとは思わないというか難しいんだよねこれねだからそういうサービスとか提供する側で
アップルの対応はクソって思ってる人も中には多分いるだろうし
ああいう独占するモデルはけしかなんて思う
実際アップルってめちゃくちゃ稼いでるからさ
スピーカー 2
まあそうですね
スピーカー 1
そういうのに対してねけしかなんて思う人がいるのもそれも正しい
そういう立場から見れば正しいわけだからさ
こうやって答えがないんだよね正解がない話をしてるから難しいんだよな
スピーカー 2
まあまあ立場によるこの立場やったらデメリットもないんでこのままでもいいけどとはいえみたいなね
スピーカー 1
そうなんだよねちょっとアップルはただちょっとそのシェアが高すぎるというかちょっとね影響力が大きすぎる
スピーカー 3
そうですねそこはありますよねアップルにもうバンされたらもう何も手がないっていう
スピーカー 1
なので僕的にはそのなんていうかそのアップルはちょっとどうもそういうこう対応にねやや問題がある点がなくはないので
あとまあ頑張ってるけどその透明性が必ずしもそんなに高いとは言えない部分もあるからさ
なんでこれがバンされてこっちはオッケーなんだとか
スピーカー 3
アップルの内部ではなんかあるんだろうけど外には見えないようなところがあるじゃん
スピーカー 1
だからまあなんかそういうところがねもうちょっと例えばクリアだったらこんなに批判されないのかなって思う部分もあったりとかね
まあでも難しいよね
俺は個人的にこうしてほしいとはそんなに主張したいものはないけど難しい問題だなとは思ってる
スピーカー 2
なんかこれ僕見た時はあの最近そんなには見かけなくなって一時期すごかったですけどあの佐川のフィッシングあったじゃないですかフィッシングサイト
スピーカー 1
はいはい
スピーカー 2
あの時にAndroidでアクセスした時とアップルというかそのiOSでアクセスした時に挙動が違ってたっていうのがね
Androidの場合は野良アプリのapkファイルが落ちてきてそのマルウェアがインストールさせられるっていうインストールの指示をされるってやつですね
でアップルの場合はそれができないんで入力させてみたいなそれで買い物に使ったろうみたいなのがあったんで
そういうこともiOSにはできるようになってしまうと困るなーっていうのが思ったんでこう
そういう保護みたいなのがまあいろいろねその良くない点はあるにしてもそういう保護が効いてるっていう風な意味で僕もあの実家のおかんにはiPhoneを使わせてるんですよ
そこをまた何か考え直さなあかんようになったら嫌やなっていう風なそちらの観点でしたね僕は
その辺のバランスなんだよねだからね
そうですね
スピーカー 1
まあそういうのを多少こう弱めてでも公平で自由な競争ができるべきっていう
スピーカー 2
考え方もあれば多少そっちは犠牲にしてもっていう考え方もあったりとかね
スピーカー 1
そうですねどっち通すかっていう話かなっていうところ
そうそうそうどっちも行き過ぎは良くないと思うんだけどそのバランスが立場によってだいぶ違うんで
スピーカー 2
まあこれはなかなか着地点が難しいよなっていう
何でもかんでもインストールはさせへんっていう姿勢は通しつつ
なんかApple以外のマーケットアプリのマーケットみたいな認証されたマーケットみたいなのがあればいいのかなと思うけど
まあそれもAppleの目光るやろしなと思いますけどね勝手なことできなそう
スピーカー 1
まあだからもう少しユーザー側の自由度が選択できるね自由度があった方がいいのかもしれないけど
そうするとね逆に変なことするのも多くなるから難しいよね
まあ答えはないですよこういうのは
スピーカー 2
立場によっていろんな意見メリットデメリットみたいなのがあるということですね
わかりましたありがとうございましたお便りありがとうございました
スピーカー 1
難しい質問してくる人もいるんだね
スピーカー 2
たまにねこういう感じ
そんなの急に言われても答えらんないよ正直
それぞれの誰かが一つ取り上げるぐらいのボリューム食ってしまいそうというかね
スピーカー 1
本当だよ
スピーカー 2
たまにはこういう質問いただいたんで取り上げようかな
でも嬉しいですねありがとうございます
ステルトの印刷コードを送っておきます
はいということでじゃあ今日もセキュリティのお話をしていこうかと思うんですが
今日はねぎさんからいきましょうか
スピーカー 1
はいじゃあトップバッターに行かせていただきますけども
今日はですねちょっと贅沢性の話をしようかなと思うんですけど
はいはいはい
Strix ADC、Strix Gatewayの贅沢性というのを取り上げたいんだけど
これちょっとですねこのポートキャストで取り上げるタイミングがなかったんだけど
贅沢性自体は先月の話なんだよね
スピーカー 2
そうですね
スピーカー 1
でちょっと今週に入っては少し状況に変化があったらその話をしたいんだけど
まず最初にその贅沢性の話をしないとお話し版ないので
ざっと背景を話しておくと
これはCV番号でいうと20233519っていうリモートコード実行が
認証なしでできるという
CVSSのスコアでいうと9.8という非常に危険度の高い
強烈な
そうですね強烈なやつ
でこれ7月の18日先月にベンダーさんStrixさんから
アドバイザリーとパッチが公開されましたと
でその段階でもうすでに悪用されてますよっていわゆるゼロデイの状態で
危険度が高いですよということだったんだけど
それから2、3日のうちにアメリカのCISAだったりとかマンディアントさんだったりとかが
侵害の事例を確認してますよっていう報告を出したりとか
スピーカー 2
KEVにもねもう19日にはもう追加されてましたよね
スピーカー 1
はいもう翌日追加されましたという感じで
多くのセキュリティベンダーからうちでも攻撃の再現に成功しましたよっていう報告が上がったりとか
インターネット上スキャンして大体6万台ぐらいその対象の機器があるけど
ざっくり半分ぐらい3万台ぐらいがどうも脆弱なバージョンだぞと
言うことがあってこれは早く対応した方がいいよみたいなのが
この7月の18日以降2、3日のうちに動きがあったのね
スピーカー 1
でその後7月末ぐらいになって複数のベンダーからプルーフオブコンセプトのコードが公開されてしまって
でこのタイミングでスキャンしたところが
大体ざっくり700IPぐらいでもうWebシェルがどうもインストールされてるようだと
深海済みですよという報告があって
これはちょっとまずいぞみたいな先月の末時点でありましたと
で僕はその後見てて多分緩やかに対応が進んでいって順調に減ってるのかなみたいな感じで思ってたら
今週の8月の15日にちょっと驚く報告があって
オランダのFOXITソフトウェアという同じ名前の別の会社があって紛らわしいので
ここではFOXITと呼びますけど
オランダのFOXITという会社とあとDIVDというこれはインターネット上スキャンして
贅沢性があるところを見つけたらその組織に報告をするという活動をボランティアでやっているオランダの団体があって
ここが3年くらい前からかな結構スキャンしていろいろ報告するという活動をずっと定期的にやってるんだけど
この2つがちょっと協力をしてスキャンをしたということを結果を報告してるんだけど
ざっくり2000台弱にウェブシェルがありますよと
8月の半ばの時点で
スピーカー 2
2000?まあまあやな
スピーカー 1
まあまあ結構多いしあれなんか増えてるじゃんっていう
なんで数が増えたのかというと実は増えたわけじゃなくて
ウェブシェルにもいくつか種類があるみたいなんだけど
今回彼らが報告している攻撃キャンペーンのウェブシェルはどうも適切なパラメーターをつけるとコマンドが実行されるんだけど
スピーカー 3
そうでない場合には404ノットファウンドを返すらしくて
スピーカー 1
ただそうは言っても本当にファイルがないときの404とは微妙に応答が違うらしいんだけど
スピーカー 2
それで見えやすいのか
スピーカー 1
その応答の違いでスキャンしたらちゃんと分かるらしいんだけど
おそらく最初のタイミングで報告したところはそれに気づかずにチェックしちゃって見逃しかったんじゃないかなと思われる
スピーカー 2
もともとあったのにってことですね
スピーカー 1
そうそうだから別に増えたわけじゃないと思うんでおそらくね
現段階で2000台弱だ
これだから7月の20何日の段階でもうすでにそれぐらい侵害されてて
それが減ってませんよってことなので要するにね
という報告がオランダのベンダーさんからありましたと
でこれそのスキャンした結果がどうだったかっていうのを報告してるんだけども
ちょっとびっくりしたことがいくつかあって
一つはですね8月の14日の時点で今言ったみたいに2000着正確に言うと1800台ちょっとなんだけど
ウェブシェルがまだ残っているってあるんだけど
実はそのうち69%約7割はパッチが適用されてますと
スピーカー 2
あーはいはいはい
スピーカー 1
ということで
スピーカー 3
脆弱性自体は治っている状態にはあると
スピーカー 1
そうなんですよねそう
で残り3割はパッチが当たってないからやられて当然なんだけど
7割はパッチが当たっているのにウェブシェルがあると
バックドアがインストールされているということで
今日もこの7割の人たちは脆弱性には気づいて対応ちゃんとしたんだけど
スピーカー 2
そのタイミングではもう侵害済みでしたってことなんだよね
スピーカー 1
でなおかつそれに気づかずにそのまま放置してますという
スピーカー 2
なるほど
スピーカー 1
これはまずいでしょっていうことで
さっきもちょっと言ったけども彼らの報告だと
おそらくその7月の18日のパッチ公開から2、3日のうちに動きがあったっていう話だったけど
ちょうどそのタイミングの7月の20日から21日ぐらいにかけて
大規模な攻撃キャンペーンがあって
そのタイミングで攻撃を受けたんじゃないかと
だからまあ多分3日とか4日とかのうちにパッチは当ててるんだけど
ちょっと遅かったんだよね多分
でその大規模な攻撃キャンペーンがおそらくあっただろうって推測されるタイミングでは
多分まだ7割から8割ぐらいの脆弱性のある機器は
まだパッチが適用されてなくて
そこでやられてしまったんではないかと
ただねそう考えると
そもそも3万台ぐらい脆弱性のある機器があったはずなんで
スピーカー 2
もっとやられててもおかしくないんだよね
スピーカー 3
そうですね
スピーカー 1
タイミング的には
仮にその3万台のうち攻撃を受けたタイミングで
半分ぐらいがまだパッチ未適用だったとしても
1万5千台ぐらいあるわけなんで
だから2千台程度で済むはずがないんで
これは何でかっていうとこれがちょっと分かってなくて
7月の21日時点で3万台ぐらい脆弱性のある機器があったんだけど
そのうちのだいたい6.3%しか侵害されてませんでしたと
スキャンした結果をから見るとね
なおかつ結構国に偏りがあって
主に多いのはヨーロッパなんだよね
一番多いのはドイツで
その他にイタリアとかが多かったりとかするんだけど
その中に実はトップ10に日本が入ってるんだけど
日本とか中国とかを除けばほぼヨーロッパの諸国なのね
上位が
ところが一番脆弱性のある機器の台数が多いのはアメリカで
アメリカはほぼ侵害されてないんだよね
なのでどういう攻撃者が狙ってやったのか分かんないんだけど
でもスキャンして脆弱性のある機器が見つかったところを
手当たり次第乗っ取ってるわけではなくて
どうも何らかの目的を持って選んでいる節があると
それがどういう基準かよく分かりませんねということで
この報告をしているFOXITもDIVDも
なんでこういう部分だったのかよく分からないと
理由がはっきりしませんっていう風に言ってて
特に分かんないんだけど
明らかに偏りがあることは間違いないと
スピーカー 2
意図がありそうですよね
スピーカー 1
ここを狙ったのか逆にどこかを外したのか分からないんだけど
そういう感じでかなり偏りがあって
なんで数が6%7%ぐらいに収まってるのは
どうもそういう理由らしいと
スピーカー 3
なるほど
スピーカー 1
いうことなのね
結果今7月18日のパッチ公開から
大体1ヶ月近く経ってるんだけど
1400、1500ぐらいはまだWebシェルが残ったままの状態です
というのがスキャンしたところから
別のところがスキャンしてやっぱり確認されてるんで
おそらくだけど気づいてないところが結構あるのかなっていうか
スピーカー 3
パッチを当てて安心してるところが結構あるのかなっていう
スピーカー 1
感じがするので
改めてこのタイミングで取り上げようかなと思ったのと
あと前から他の在宅船のところでも話はしてるけども
これもゼロデイなんで一番最初に攻撃された組織は
おそらくねみみにみつというかいきなり攻撃されちゃって
防ぐ手段はなかったとは思うんだけど
今言ってる千何百台とかって言ってるやつは
おそらくだけどパッチがリリースされた後に攻撃されてるんだよね
スピーカー 2
そうですね
スピーカー 1
だからゼロデイだからやられたというよりは
NDAになった後パッチが公開された後の
攻撃者がスピード競争に負けちゃったということで
なおかつはっきりしないけどもおそらく2日3日のうちに
攻撃された可能性が高いので
こうなってくるともうほんと即日っていうかさ
その日のうちに内緒は1日ぐらいのうちに
パッチとか当てて対応しないと
これもう間に合わないんだなという
スピーカー 2
そうですね
スピーカー 1
在宅船の種類にもよるので
今回はたまたま攻撃方法が割と簡単な部類に入って
再現も簡単に比較的ね
比べると簡単にできる方だったので
攻撃する側も早いタイミングでできたんだろうと思うんだけど
だから必ずしもいつもこのスピード感で来るとは思えないんだけど
でもね物によってはこういう1日2日で対応しないと
間に合いませんよってやつが
時々あることは事実なんで
今回のもねちょっとこれ聞いてて
パッチは当ててるけど
ドキッとした人はちょっとすぐ確認した方がいいんじゃないかなっていう
そうですね
日本もなんかね最初のスキャンの時点では
百何十台だかウェブシェルが確認されましたって言われていて
今のタイミングでもまだ数十台残ってるみたいなことを言ってるんで
はいちょっとまあ気になるなっていうのと
こういうのは毎回毎回そんなスピード感でやらなければいけないっていうわけじゃないんだけど
まあちょっと難儀だなっていう
スピーカー 2
あーそうですね
スピーカー 1
ということはちょっと思いました
パッチ当てれば済む話じゃないし
あとそのできるとする場合パッチを当てるタイミングで
こういうやつはすでに侵害されているかもしれないっていう前提で
きちんと調べるっていうかね
攻撃の痕跡がないかとか
あるいは後でちゃんと調整できるようにその時点でちゃんと保全しておくとか
何かしらそういう対応をパッチできるようなタイミングでやるっていう
侵害前提で考えるっていうくらいかな
スピーカー 2
紹介してくれはった時系列で考えたら多分
ほとんどの組織は間に合わないことが多いんじゃないかなっていう
スピーカー 1
そうそう今回のタイミングでもおそらく7割8割は間に合ってないと考えられるんで
スピーカー 3
そうですよね
スピーカー 2
今回はほらいっぱいある中で結構そのターゲットが絞られてたから
バカバカ被害が出なかったっていうのはあったとしても
攻撃が来てたとしたらほとんどのとこはやられて
ウェブセル設置ってされてたような運用だと思うんですよ
悪いって意味じゃなくてスピード感的にはね
考えた時にその注意喚起というかそのパッチ出しましたよっていうページとか見ても
侵害された前提でこういうログ確認してくださいねみたいなことが書かれてたり
書かれてなかったりするじゃないですか
スピーカー 1
なんかあれだね前に紹介してくれた40レットだっけ
スピーカー 2
はい40は書いてましたね
スピーカー 1
そういうの書いてる事例がありましたよみたいな話もあったよね
スピーカー 2
そうそこまで具体的じゃないにしても
クロップが悪用したムービットトランスフォアとか
そういうやつとかは何日間か遡ってみたいなことが書かれてあるんですね
ログを一応確認してくれみたいな
ゼロデーだった時まで遡って変なのがないかも見るように
合わせてしてくださいねみたいなことが書かれてあったんじゃないかなと思うんですけど
侵害前提でパッチを当てる時に考えなきゃいけないっていうのも
調べ方がわからないって結構言っちゃうかなと思うんですよね
スピーカー 1
そうだねその辺の対応は結構ベンダーごとにまちまち情報の公開の仕方がまちまちだったりとか
あと対応する側は機種ごとにやっぱり違うそれぞれに違う異なる対応をしなければいけないけど
必ずしもその機種のスペシャリストばかりというのは限らないので
その辺がちょっと差が出ちゃうと難しいかもしれないよね
スピーカー 2
そうなんですよねこの脆弱性とかも
あとこの間看護さんが紹介したやつとかもそうですが
いわゆるウェブシェルだったりバイナリーでもそうですけど
バックドアっぽいものが仕掛けられるっていうのが多いかなと思うんですけど
とはいえ脆弱性によったら前の40の脆弱性
スピーカー 1
ランサムにもよく使われた認証情報が取られるとかもあるじゃないですか
スピーカー 2
なのでやられることがよく言う通り任意の高度がみたいなこと言われるのと同じで
何されるかはちょっとそこでははっきりしてないっていうのがあるんで
何に気付けていいかっていうのはやっぱりこのベンダーとかが
こういう事例が出てるんでっていうのを後追いでやっていくしかないのかなっていうのは
難しいポイントやなって思いましたけどね
スピーカー 1
現状だとベンダーの公式発表だったり
あるいはさっき言ったアメリカのCISシーザーの発表だったり
あるいはセキュリティベンダーが独自に自分たちの顧客でもインシデントが起きていて
調べていて詳しく調べた結果こうでしたみたいな報告を出してたり
いろんなところが出しているのをちゃんと横断して眺めてみないと
全体像が見えてこないみたいなことが結構多くてさ
だから看護さんのまとめみたいなのが重宝されちゃうわけじゃん
自分でやるのが大変だから
でもそういうの他人任せにしてないで
ちゃんとそういう状況を調べないと
ちょっと対応が間に合わなかったり
今回みたいに適切な対応ができなかったりってことになっちゃうのが現状なんだよね
それが全部のベンダーがちゃんときちんとそういう情報を整理して
すべて出してくれればユーザー側にとっては嬉しいんだけど
現在そうなってないのでそこを気をつけないとちょっと危ないよね
今回のだから多くの組織が気づかずにそのままで運用していると考えられるので
今回スキャンしたDIVDは見つけたところには全部各国のサートとかを経由して情報を共有しているらしいんで
おそらくそういうところから通知が来てるところは来てると思うんだけど
スピーカー 2
でも来てても気づかないとこは気づかないからさ
スピーカー 1
リーチの仕方も難しいしねこういうのね
スピーカー 2
そうですね脆弱性の対処とか脆弱性の対応みたいなものもちょっと
昔からそうかもしれないけどそろそろ脆弱性がどんなのがあって
どれからやっていかなあかんっていうことに加えて
それが自分に該当してた場合にはやられてることを前提で調べるっていう風な
スピーカー 1
次のステップに行かないとまずいスピード感になってきてるなっていう気がしましたね
何年かそういう状況が繰り返されているけどもあんまり変わってないので
脆弱性の対応とか脆弱性の管理って別に新しい話じゃなくても
組織によってはずっと前からやってることなんだけど
できてるところはできてるんだろうけど今回のを見ても
これぐらいのスピード感だと7割8割の組織が間に合ってないっていうのを見ると
まだちょっと対応不十分でと考えざるを得ないよねこれはね
ちょっとまあそういう危機感を持ちましたちょっとこの報告を見て
スピーカー 2
なんかやられた時にチェックするやつのフレームワークみたいなんないんですかね
スピーカー 1
全体的なさ包含するような一般的なものは多分あると思うのね
ただ結局あんまり一般的でも役に立たないくて
こういう機器固有のどこにこういうログが残りますとか
こういうデータを保全しなさいとかっていうのは結局聞き事になっちゃうんで
スピーカー 2
こういう手順まで押してないと使い物にならないから
ちょっとそこにギャップがまだあるよな
こういう通信がありますよとかもうちょっと具体的なもので
このチェックリストみたいなもの落とし込めれば
ある程度のね被害はカバーできればっていうふうな気はしますけどね
スピーカー 1
ないしはそういうのを各ベンダーが侵害された時に
スピーカー 2
ユーザーに提供できるようにっていうのを強制するとかね
スピーカー 1
ないしは強制しなくても業界標準として
セーブしようってしていくとかね
そういう動きにしていかないとちょっと難しいよね
スピーカー 2
そうですねちょっと当分は後追いにしていくしかない現状かなという
分かりましたありがとうございます
ということで次僕がしゃべりましょうかね