この間、SNSを見てたらですね、なんとなく久しぶりにチラッとフェイスブックを見てたんですよ。
カードの不整理をされましたみたいな人がいて。
こういうのあるからたまにはいろんな講座とかで変なヘッキ落としないかとかってみんなあかんなーとかって思って見たんですよ。
銀行講座はいくつかあるんですけど、銀行講座一つ見たら通知みたいなのが来てて。
この引き落としについてみたいな感じで確認してくださいみたいなやつが来てたんですよ。
クレジットカードの引き落とし講座にしている銀行なんですよ。
2つのクレジットカードの引き落とし講座になっている銀行講座なんですよ。
その引き落としの名目が、僕メインにしているカード以外のカードの引き落としが8万いくらあったんですよ。
SNSで僕の知人が書いてた引き落とし、不整理された引き落としも8万いくらだったんですよ。
おいおいおいおいと思うじゃないですか。
夜だったんで、直接クレジットカード会社に聞くのは明日の朝かと思って。
電話を次の日にしようと思ってその日は寝たんですよね。
しかもそのカードを普段使わないんですよ全く。
めんどくさいなぁカード番号買うの嫌やなぁとかって思いながら電話して、なかなか繋がらないんですよねあれ。
やっと繋がったわと思って、本人確認的な質問を受けて。
ありますね。
そうそうそう。
ほんで、ちょっと見に覚えがないというか言いにくいんですけど、あんまりそちらのカードメインで使うことってほぼないんですよね。
しかも最近有効期限が切れた新しいカードが来たばっかりだから使った記憶もないんですよって。
いつのかもわかんなくてって聞いたらお調べしますねっていう風に言ってて。
はい。
そう、ほんで確認取れました。
じゃあどういう迷彩かどういう内容かっていうのをお伝えするので、ご記憶にあるかどうか確認してくださいって言われて読み上げ始めたんです。
そしたら何月何日に東京駅から越後湯沢までと、ホテルでのお食事と、
あとその後越後湯沢から東京駅までのJRの新幹線のチケットをご購入のご記憶ございませんでしょうか?
喋ってる途中でもどんだけさえぎろうかって思うぐらいめちゃくちゃ恥ずかしになってきて、最悪のあれなんですよ。
ちょうどね、これ聞いてる方はわかんないかもしれないですけど、湯沢に行くときに僕はカードを入れ替えたりとか財布をちょっとバッグによって財布変えたりするときあるんで、
家に置いてきちゃったんですよね、メインのクレジットカードを。
はいじゃあセキュリティの本題入っていきましょうかね。
じゃあ今日はねぎすさんがいきましょうか。
トップバターじゃあ行かせていただきますけども。
今日はですね。
BOA Web サーバーの脆弱性によるサプライチェーンリスクっていう内容について
ちょっと今週マイクロソフトが記事書いてたんでちょっとこの内容を紹介したいなと思うんですけど
記事のタイトルはどうだったかというと
Burnable SDK Components Lead to Supply Chain Risk in IoT and OT Environmentsっていうタイトルなんだけど
どういう内容かというとこの記事の調査のきっかけになったのは何かというと
今年の4月にレコーデッドフューチャーっていうスレッドインテルの会社があるじゃないですか
あそこが中国の政府が関与していると思われる攻撃者グループによる
インドに対するインドのパワーグリッドのインフラへの攻撃キャンペーンというものについて
レポートを公開したのね
そのレポートの中で攻撃者が使っているシャドーパッドっていうよく使われているマルウェアがあるじゃないですか
あれのC2のサーバーっていうのが主に台湾と韓国のDVRとかIPのカメラとか
いわゆるIoT機器を乗っ取ってそこがC2サーバーで使われてましたっていう報告を上げていて
IOCとしてIPアドレスの一覧なんかが出てたんだけども
そこまでがレコーデッドフューチャーの4月のレポートに書いてあった内容なんだけど
それを読んだマルコソフトの研究者がそこから先をちょっと調べてみたところ
実はこのC2に使われていたDVRとかIPカメラの機器っていうのに共通点があって
それが今冒頭で言ったBOAというサーバーをどうも使っている機器で
これらが基地の脆弱性を悪用されて乗っ取られたんではないかというところを特定しましたっていう
そういう報告だろうね
なんでこれがまずいかというと
その悪用されてたっていうIPアドレスを調べたのと
あと同じようにそのBOAサーバーを使っていて脆弱性を持っていると思われるもので
同じようにそのシャドーパッドにどうも感染してるっぽいってやつが
他にも複数見つかったらしくて
そういうのをちょっと継続して調べてみると
タイミングによっては未来みたいなIoTのBotに感染している時もあったりだとか
いろんな攻撃者にどうも悪用されているようだというのが分かりましたと
マルコソフトの調査によると
このBOAウェブサーバーってすごくメジャーなウェブサーバーなんだけど
インターネット上に100万台以上あるんだって公開されてるやつが
こんな数ですね
これはちょっとこんなに数があるとはちょっと俺も分からなかったんだけど
なんかそういうのがめちゃくちゃ多いのね
で辿ってみるとそのOEM元はなんかもうなくなっていて
ソフトウェアの更新は出ませんみたいなことがあったりとかするわけよ
そうするとさじゃあその
OEMとして売っているベンダーがちゃんとやってるかっていうと
まあそれもベンダー次第なんだよね
そうですね
なんでなんかこういうそのOEM製品だったり
バーウェブサーバー使ってるとかSDK使ってるとかっていうような
そういうその製品のいわゆるサプライチェーンリスク的なものって
結構根が深いなとこれ記事見てて思ってさ
しかも割と身近に結構調べてるとよく出くわす問題でもあるので
これはちょっとね一筋縄ではいかないというか
すぐにはどうも解消しないので
なんか決定打がねないですよね
そうなんだよねだからそのさっきも言ったよその
使う側がある程度注意を払うとかっていうしか今のところないんだよね
だしあんまりこれ多分そんなに知られてないっていうか
だからこそMSがわざわざ記事書いて注意喚起したんだと思うんだけど
こんな脆弱なその十何年もずっと更新もされてないようなコンポーネントが
100万台も使われてるなんてさ誰も思わないじゃん
そうですね
まさかこんなことにね
そうそうでそんなみんなが誰も気づいてないところをやっぱり
攻撃側は使ってるんだなっていうかね
実際役用されている事例っていうのがたくさん見つかってますっていうのが
いくつかレポートでそのレコーデットフューチャーのレポートとかさ
いくつかあるわけなんで
いやまあこれはなんかちょっと根が深いなと思って
別にどうにかできますとか皆さんも気をつけようねとか
気軽に言えるあれでもないんだけど
でも知らない人も多そうなんでちょっと紹介しようかなと思ったわけですね
これはこのボアウェブサーバーもちろんこれインターネット側から
リーチできるから攻撃受けてるんだと思うんですけど
これはあれなんですか
使い方は様々なんですかその機器によって何のためにこれ使ってるのか
そうだねでも一番多いのはその例えばIoT機能の場合だったら
簡易コンソールのウェブサーバーで使われてるとかそういうのが多いね
じゃあまあその外に開ける必要がないというか制限かけようと思ったら
まだ制限の余地があるような口ってことですよね
だからまあそういう意味で本当にこれ公開する必要あるんですか
っていうのはまず先に確認すべきだろうね
これあれなんですかね外から繋がって80番を見れば
これ使ってるこのIPアドレスのデバイスは
ボアウェブサーバー使ってるって分かるようなバナーを吐くんですよね
サーバーのヘッダーに出るねボアウェブサーバー
であればなんか攻撃する側も使ってるやつが世界中にあるやつを
収集するのも簡単にできちゃうってことですよね
まあそれを使う側が意識してちゃんとやればいいんだけど
そんなの普通見ないでしょ
まあそうですよね
IoT機能の管理インターフェースのサーバーのHTTVのレスポンスのヘッダーなんて見ないでしょ
一般の人はね
僕らは見るかもしれないけど普通見ないですよね
何が動いてるんやとかあんま気にしないですもんね
それを使う側に意識させて
自分はこれ使ってるからこうしなきゃみたいなのを
使う側がやるってのはちょっとやっぱりどう考えてもおかしいので
これやっぱりね提供する側の作る側とか提供するベンダー側の問題だと思うんだよね
安易にだからそういうSDKとかポピュラー出して使いやすいからっていう理由で
使ってるとこういう問題が内在してる
しかもそれをこうちゃんとね責任持って直すってことをせずに
使っちゃってるっていうのが実情だっていうことだよね
いやすごいですね2005年でしたっけその終わったの
更新が最後の更新
それからでもそのIoT機器を作っていく上で使われ続けてるっていうのもちょっとびっくりしますよね
まあねそのオープンソースで結構シンプルで軽いウェブサーバーとか
使い勝手がいいんだよね多分ねIoT機器向けとかさ
結構そのIoT機器のウェブサーバーってだいたいそういうボアとかライティとかさ
なんかこうよくポピュラーのやつになんか集約されていくっていうか
なんかどっかで見たようなやつだなみたいなやつがあちこちで使われてるんだよね
だからまあそれも仕方ない面あるけど非力なIoTの機器のリソースで動くものっていうと
おのずと選択肢が限られてくるっていうのもあるし
あとそのSoCとかチップを選んだら基本的にそのSDKとか
作れるウェブサーバーとかっていうのはセットになっているところもあるから
あんまり選択肢がないっていうのもひょっとしたらあるかもしれないけどね
作る側も当たり前のようにスルーしちゃってるっていうか
それが常になっちゃってるのかもしれないですね
かといって別にねその脆弱性を放置していいっていう問題じゃないので
それは別の話ですからね
なんかちょっとこれは何とかしてもらいたいところだけどね
でもそういうのがあるっていう実情はやっぱり使う側も知っておいて
対処が必要っていうことですね今はね
これ仮にSボムみたいなああいったものが整理されてれば
把握できそうな領域で使われてるものなんですけど
さっきのSDKのさらにその中でって話になったときに
難しいねそれはね
Sボムの中にそのボアってちゃんと入ってくるのかなっていうのが少し聞いてて
まあちょっと難しいけど
でもその理想を言えばそういう機器IoTに限らずそういう機器を提供する側が
これはこういうコンポーネントを使ってます
このコンポーネントはこういうソフトウェアに依存してますみたいな
そういう依存関係みたいなものをちゃんと提示して
っていう風になってしかるべきだけどね
そうですね
そこまでやってくれてればさ
それで使いますか使いませんかっていうのを
使う側に委ねるっていうのはありだと思うんだけど
その提供する側がねそういう情報を一切示さずに
このドキュメント自体が何かっていうと災害時に
情報収集をすることになるんですけどもそういった時に気を付けるべきこと
例えば情報が錯綜してデマが流れるとか前とかもありましたよね
ライオンが逃げたとか写真が投稿されてちょっと騒ぎになったデマとか
あとなんか井戸に毒を入れたらなんたらかんたらとかそういうのは結構あったと思うんですけども
そういったデマが流れたりすることに対してはどういう姿勢で受け止めて
適切な判断そして行動するかというふうなことをまとめてくれてたりします
内容自体はすごい基礎的な内容ではあるんですがしっかりまとまっていて
応用すればこういう気象情報とかそういったもの以外のことでも
あとこういった災害時でなくても平時であったとしても
普段自分の身につけておくものとして活用できるんじゃないかなと思います
SNS の情報に関してどうやって見極めていくかっていうようなことは
いくつかポイントがまとめられていまして
投稿内容が本当に信頼できるかどうかを確認するために
それがちゃんと最新であるのかどうかタイムスタンプであるとか
みたいなものを確認しましょうとかですね
たまにニュースとかツイッターとかそういうのを見ててもそうですけど
あれこれ結構昔に見たことあるなと思って開いてみたら
過去のニュースが今のニュースっぽく出てきてしまうとかってあると思うんですよね
サジェスト系とか見てても僕もあるんですよ
Google の検索結果に応じたやつとかもあるんですけど
1週間以上前のことが今かのようにポンと出てきてしまう部分があったりするので
これ最新のものなのかっていうことであるとか
あとは情報ソースはどこかってことですね
一時情報なのかそれ以降のNG情報なのかとか
公的機関が言ってるかメディアが言ってるかみたいなものですね
あとはこれに加えてその情報ソースも
見た時にそうなんだではなくて更新情報が書かれている場合があるので
そういったものも見た方がいいんじゃないかと
あとさっきの情報ソースに被ってくる部分なんですけど
発信者自体をきちんと確認しましょうということですね
国自治体といった公的機関なのかメディアなのかっていうのだけではなくて
プロフィールはどんな人が言ってるのかとか
実名なのかとか
実名であればどういったバックグラウンドとか過去投稿とか
いうのもチェックした方がいいですよというふうなことですね
あとはそうですね
MOOC的には同じようなことを別のアカウントも言ってるかとか
発信してるかっていうのも大事なポイントなんじゃないかなというふうにも思います
あとこの脆弱性情報とかもこれは同じなんじゃないかなってこれ見てて思って
SNSだけじゃなくてニュース記事でどこが扱ってるかとか
別のメディアはどういうトーンで報じてるのかとかっていうふうなことに加えて
メディアとかも専門家とかも間違うことはあるっていうのは
考慮に入れながら見た方がいいんじゃないかなっていうのはもう
まるっと信じないみたいな
そうですね
なので普段からこの災害だけじゃなくてね
色々な複数のメディアとか専門家とかを常々見ておいて