初代です。
初代って言われても分かんないけど何年前?
多分2016年とかじゃない?だいぶ古いですよ。
じゃあ、経年劣化でバッテリーがいっちゃってても不思議はないのか?
多分ね、これ24時間動かしっぱなしにしてるからです、ノートやのに。
そういう使い方してるからか。
そのせいもある。最近特にちょうどここ1年半年ぐらいかな。半年ぐらい結構きつめに使ってたんで。
なるほど。
そのせいももしかしたらあるのかなっていうところですね。
でも多分ダブルパンチ的な。
なるほど。
ACにつなぎっぱなしだとやっぱりよくないですよね。
そうだね。リチウム用バッテリーってやっぱり4,5年ぐらいが一応製品寿命っていう一般には。
スマホとかもそれぐらいで結構バッテリーが減たれちゃうっていうか膨らみはしなくてもさ、
充電容量がだんだん減ってっちゃうってよくあるよね。
マックス充電にしててもマックスはマックスじゃないみたいなのありますよね。
マックスの80%とかね。iPhoneとかだったら見れますもんね。
満充電でこれ以上充電できないんだけど今までの能力の8割ぐらいしかいかないとかね。そういうのってよくある。
だんだんそれが減ってってある日突然充電してもさ、全然充電できなくなっちゃうみたいな。
いきなり途中で10%やったのにいきなり0にバーンってなったりとかよく聞きますよね。
そうだったら交換しないとダメだよね。
でもよかったね。膨らんだの早く気づいてさ。
本当ですよ。爆発とかしたらね。
実際国内でもあると思うけど爆発まではいかなくても出火しちゃうとかね。
火事の原因にね。
そうそう。あるからね。
これからどんどんあったかくなってくるから余計に負荷もかかるだろうし。
交換してどうですか?快適?
めちゃくちゃ快適ですわ。
さっきも言いましたけどピタッとくっついてるというかこんな薄かったんやっていうぐらいの感じ。
それでもさすがに5年も経ってるとサポート的なものは効かないんだよね。
そもそもいろいろサイト調べてみるとバッテリーの交換って基本的にやってないみたいですね。
そうなんだ。
だからサポートも切れてるというか対応もしてもらわれへんからサードパーティーのところに頼んでるんで
これをするとサポート効かなくなりますけどとか言われたんですけど
いやそもそもこれ効かへんからいいですってやってもらったんですけど。
よくアップル製品でもあるけど
アップルの純正のショップじゃなくて他でバッテリーとか安く交換とかしちゃうと
それで保証効かなくなっちゃうとかね。
よくあるのが液晶画面割れたらそこだけ変える人とかいますもんね。
そうそうそう。よくあるよね。
今まで私のイメージだとJSIPのレポートってビジネスメール詐欺を結構詳しく取り上げられているケースがあるかなと思ってまして、
今回もその例にもれず、ビジネスメール詐欺の内容とかも結構細かく取り上げられているんですが、
他の国内、海外も含めてかもしれないんですけども、詳細にこういった事例が実際にこういうやり取りを経て行われてましたみたいな、
具体的な話を取り上げられているレポートって意外と少ないかなと思っているので、
ビジネスメール詐欺を単純に調べたいというケースにおいても非常に貴重な情報ではあるんですが、
今回はそのビジネスメール詐欺ではなくて、JSIPに参加している組織においてクラウドサービスに性アクセスが行われましたという事例が紹介されていて、
それをちょっとご紹介したいんですけど、
この事例はいつ起きたかっていうのは時期とか細かいところは割愛されてしまっているので、
あくまでもそういう手口があったっていう話ではあるんですけども、
クラウドサービスが性アクセスを受けましたという話ではあるんですが、
そこに至るまでの流れっていうのがなかなか興味深くてですね、
クラウドサービスの性アクセスっていうといきなりアカウントのフィッシングメールかなんかに騙されてしまって、
アカウント情報を入力して被害を受けるみたいな、そういうのは結構あるんですが、
このJSIPのレポートの中でご紹介されている事例としては、
まずは海外の拠点、海外拠点のネットワークが不正アクセスを受けましたと、
それをきっかけとしてはVPN装置の認証が、
ちょっとなんで認証装置が突破されたかっていうところはちょっと分からないんですけども、
なんだかの方法で入手して、その認証情報を使ってVPN海外拠点のあるネットワークに入り込んだと、
そこからランサムネアとかでもよく見られる話ではあるんですけども、
国内拠点に侵害範囲を広げていって、
国内拠点の認証サーバーにアクセスして認証を突破すると。
認証サーバーからさらにクラウドサービスでアクセスするための認証情報を盗むと。
その盗んだ情報を使ってインターネット経由で、当然クラウドなんでそうだとは思うんですけども、
クラウドサービスに対して不正アクセスを行い、クラウドサービス上のデータを盗むというそういう手口で、
結構手が込んでるなというのが最初見た第一印象であったのと、
そのパターンだったら多分たくさん海外では報告が出ている事例なので、
おそらくそれと同じじゃないかなーって気がするんだけど。
確かにそうですね。
わかんない、違ってたら違うかもしれないけど。
ちょっと具体名はここには書かれてないんで、なんともってところではあるんですけど。
あとさっき言った、というのはさっき侵入経路の第一段階でVPRを何らかの認証突破っていうのも、
こないだアメリカのCISAが報告していた事例でも全く同じ侵入経路が使われていて、
それもパルスセキュアかなんかのVPNを突破してるんだけど、
あらかじめ認証情報が何らかの手段で取られていて、正規のパスワードを使って入ってきたって書いてあるんで、
なんかよく使われる上等手段の一つかもしれないね。
一つはそのよくある脆弱性、VPNの脆弱性たくさん最近出てるんで、それを使って突破するっていうパターンと、
もう一つはよくいろんなところから流出しているパスワードの情報を使って、
VPNにもアクセスできちゃったっていうパターンと、
なんかその辺はいくつか報告があるから、
ひょっとしたらそういうのと同じようなケースなのかなっていう感じだね。
でもこれ、そういう他の類似事例でも書かれていて、そこでも厄介だなと思ったんだけど、
さっきこの事例の企業はちゃんと監視で不正アクセスを禁止できてすごいって言ってたけど、
これあれなんだよね、他の事例でもそうだけど、
例えば365とかでも使っている企業って、どこからでもアクセスできちゃうと、
フィッシングとかで簡単に突破されちゃうんで、
大抵はマルチファクターを有効にして使えってなっているはずで、そうしている企業が多いんだけど、
今がんごさんが説明してくれたこの中からトークン取られるパターンだと、それ効かないんだよね。
確かにそうですね。
なんで、なぜか外からログを見ていると、本来マルチファクターを使ってログインしてこなきゃおかしいはずなのに、
なぜかそれを経ないで認証に成功しているより見えちゃう?
逆にそれが怪しいっていうかね。もしかしたらそれで来てたのかもしれないね。
そうですね。
ちょっとそこまで書いてなかったよね。書いてなかったけど、
もしかしたら本来やってなきゃいけない認証をやっていないのに、なぜかアクセス成功できているからおかしいっていうふうに。
まあそうなったのかもしれない。分かんないけどね。
手順をスキップしているのがログにあるっていうところですね。
あとさっき言った組織外からアクセスしているのが不審とかね。
でもサートそういうのを監視しているって偉いよね。
うん。
それなりにちゃんとそういう運用が回っている会社でないとできないよね、これね。
そうですね。ここはすごいなと思いました。
すごいけど、そこで不正アクセスされるまで気づかなかったわけだ。
そう、それなんですよ。これただこの事例聞いて、うーん、じゃあうちで何とかしようかってなっても、
なかなかなんか何かやれば安全みたいな感じにはなりづらいのかなって気はしてて、
当然やるべきことはちゃんとやっていけば安全にはなっていくんでしょうけど、
海外拠点でとか、
海外のVPNへのアクセス経路とか、海外から国内へのアクセス経路とか、
臨床サーバーへの不審なアクセスとか、
多分何段階か攻撃が成功するには突破しなければいけない壁があるはずだけど、
どこでも見つからなかったんだね、これ。
そうですね。
間に合わなかった感がありますよね、これね。
間に合わなかったって何が?
ログで見つけたけど持ってかれてるわけですよね、これ。
そうそう、最終段階でようやく見つかったって感じですよね。
だから監視してれば何でもいけるっていうわけでもないと、
スピード感でここで間に合わなくて持ってかれちゃったっていうのがこの事例からわかるわけですからね。
この会社がどうかはちょっとわかんないけど、
クラウドサービスの外からのアクセスとかはちゃんと見てたけど、
内々のアクセスっていうのはちょっと緩かったなと思った。
海外拠点から日本企業のネットワークとかそのポイントとかですね。
国内の社内ネットワークから臨床サーバーへのアクセスとか、
そういうのはあんまりチェックがもしかしたらなかったのかもしれないね。
そうですね、確かに普通にありますもんね。
ポリシーが一致してないって言って、
例えばクラウドサービスだったらさっき言ってたようにMFAちゃんとやりましょうっていうのは上等手段ですけど、
VPNであったり社内の認証とかに関しては普通にIDパスワードだけみたいな。
そうだよね。
割とそれはあるあるな感じでは。
そうだね。
はい、思うので。
やっぱり一度中に入られちゃうと、こういう境界に若干依存してるとやや厳しいよね。
そうですね。
これどうなんですかね。
こういった事件、事故が起きても、
クラウドサービスが侵害を受けましたっていう風なリリースだけだと、
この根っこの部分が見えてこないものもありそうですね。
発表に入ってないみたいな。
確かにね。今回みたいにレポートでここまで書いてくれれば分かるけど、
確かにプレスリリースとかクラウドサービスに不正アクセスして情報が漏れましたとかだけだと。
そこだけ見たらフィッシングに引っかかってアカウント情報を取られてやられたのか、
こういう形で認証サーバーから取られてやられたのかっていうところの原因がぼやけてしまうなっていう風な発表になりかねないなっていうのを見て思いましたけどね。
確かにね。
でもこの事例でここまで経路が明らかっていうことは、
見つかったきっかけは最終段階のクラウドサービスの不正アクセスだろうけど、そこからちゃんとたどれたってことだ。
そうですね。
後追いで調べる手段はあったんだねっていうことは。
そうですね。ログとかそういうのは。
確かに確かに。
それをやっぱりちゃんとモニタリングしておく必要があったってことなんですかね、そういう意味でおいては。
そういうことだよね。後から怪しいってことが分かっていれば、
結果論で言っちゃいますけど。
トラックバックして順に追っかけて多分海外の拠点までたどれたってことだとおそらく思うんだけど、
それがリアルタイムではモニタリングできてなかったってことだもんね。
でもそういう意味だとリアルタイムで監視して見つけようっていう風なアプローチも大事ですけど、
何かあった時に追えるか自分たちはっていう観点でも見る必要がありますよね。
そうそうそうそう。
実際だって今言ったようなその痕跡を追うって相当難しいと思うよ。
難しいですよ。
大変だと思いますね。時間がかかるし。
いやでもそれがまず難しいし、それをモニタリングってちょっと簡単に言っちゃったけど、
実際そこまでできてる企業がどんだけあるんだよっていう気もするしね。
これ同じ攻撃されたらほとんどの国内企業ダメじゃない?
こんなイラストあるかもしれないですけど、何かクラウドやられたみたいな。
多分なんでクラウドが不正アクセス受けたんだろうなっていうところで止まっちゃうところもいっぱいありそうですよね。
ここまで置いただけでもかなり立派だと思うけど。
確かにちゃんと原因まで置いてますもんね。
最初の最初の最初の認証情報がどう捉えたか、VPNの認証情報がどう捉えたかっていうところはまだこのレポート上では何らかの方法って書き方ですけど。
アクセスされたアカウントが分かっていれば、そのアカウント情報は実は過去に漏れてましたとか、
あるいは過去に脆弱性情報を使って認証実は取られてましたとかね。
そういうのは予測はされてるんじゃないかねきっとね。
そうですよね。ログには直接残ってなかったとしても。
いやー厳しいね。これは厳しい戦いだねこれは。
そうですね。これは結構、なんか全てにおいてしんどいなって感じしますね。見つけるのも追うのも間に合うのも。
何段階か見つけられる壁っていうか、この攻撃経路を断ち切るところはいくらでもあると思うんだけど、それでも一個でもちゃんとできてるかって言われると厳しいなって気がする。
そうそうそう。それを取りあえず取ったやつを売るだけ売ってみたいな。
はいはいそれはありえるね。
そうかなっていう風な気はちょっとしましたけどね。
なるほど。
確かにね。一般の一般消費者っていうかが使うものではなくて、これはエンタープライズ向けのソリューションっていう話だから。
企業への侵入経路として使い道は結構ありそうだもんね。
自分で全部使う必要なくて、とにかくそれを全部売っちゃえばいいってことか。
数多分めちゃめちゃ多いと思うんで。
確かに。ちょっと1ユーザーあたり平均いくつか分からない。
仮に10個だとしたらそれだけでも300万の認証情報が手に入るわけだもんな。
それは言い過ぎか。全ユーザーが完成したわけじゃないから。
そうですね。
仮に1%だとしても30万のうちの3000。
それが10個だと3万アカウントぐらいは手に入るわけで。
そうですね。
まあまあ確かにいい借りになるかもしれないよね。
そうかそうか。走路可能性は確かに高そうだな。
そう。サーバー止めたっていうところがそういうところかなっていう気はした。
なるほど。僕はその顧客の中にどうしても侵入したいところがあったのかなっていう方をちょっと考えちゃったんだけど。
例えば政府組織の用心のとかね。
そうそう。これオーストラリアの会社だからさ。もしかしたらオーストラリア政府とか。
そういう重要な組織が使ってたりとかっていうこともあったりしたのかなと思って。
そこへの侵入経路として。だからそのスロッターは別にたまたま引っかかっちゃった。
流れ玉に当たったというかたまたま巻き込まれたというか。
もらい事故って感じで。本当の真のターゲットはどこか一個とかさ。そういう感じだったのかなっていうことを想像したんだけど。
まあ確かにそれもあり得ますけどね。
まあどっちもあり得るけど。聞いてると確かに鈴井さんの予想の方が近い気もしてきた。
当たってそうだ。
いやーでもね。
怖いなこれ。
ターゲットになってないからといって別にだからパスワード変えなくていいって話にならないからな。
そういう話にならないですからね。これはちょっと怖いなと思ってちょっと紹介したくなったんですよ。
いやー怖いよねこれ。怖いけどさ。怖いけどこれユーザー外できることなんかあるの?
ない。
だってこれ自動アップデート有効にしてたらむしろ被害に遭ったわけでしょ?
そうそうそうそう。だから常に最新版みたいな心得でいったらそれを逆手に取られたみたいな感じなんですよね。
でもそれ普通いいことってみんなに言われてるじゃない?自動更新は有効にしようってみんな言われてるもんね。
僕結構自動更新ってあんまり昔からオンにしないんですよね。自分でやるんですよね。
言ってましたよね、そんなこと。
自動更新の仕組みでマルウェア降ってきたらどうするよ。
どうしよう、実はもうね、みたいな話だったら大変ですからね。
どうしようというか多分気づかないんでしょうね、それは。
気づけないし多分。
気づかないですよね、これは。
いやー厳しいなあ。
自分たちではどうしようもない部分というかね、
更新ファイルを守っているところに依存してしまいますね、これだと。
まあだから完全はないけどさ、
だから一般のその利用者代わりにできることっていうのは、
できるだけセキュリティの高いというか、
そういう侵害とかを起こさなそうなところを選ぶくらいしかないよね。
分かんないけどね。
どれが本当に問題がないかとかって分かんないけどさ。
そこはなかなか難しいですけどね。
難しいよね。
なんか不便にする方法しか対策がないんですよね。
もうなんかこんなこと言い出したらさ、
前にパスワードをどう管理するかみたいなこととかってよく聞かれたりするじゃないですか、
インタビューとかでも。
それで例えばパスワード管理ソフトを使うけど、
パスワード管理ソフトを誰もが使えるわけじゃないと、
お金かけたくないって人もいれば、
いやいやもうアンチウイルスとかもいろいろやってるのに、
またソフト買うの?みたいなことを言う人もいるから、
その場合は紙にメモしましょうっていうのをお勧めするんですけど、
その時に紙に全部書かないっていうふうなことを言うんですよね、僕。
落とした時に大丈夫、誰かに見える時にはそのまま使えないように、
例えば前後に何か一文字ずつ出すとか、
っていうのをパスワード管理ソフトにでもやるんかって。
パスワード管理ソフトにも全部は登録しないみたいな。
それも違う気がすんねんなっていうね。
今回の事件とか見てて、
意外と紙最強じゃね?とか思っちゃったりするよね。
本当、紙が一番。
アナログで管理するのが最強じゃないかとか、
ちょっと最近思い始めてきたんだけど。
ワンパスワードじゃなくて紙パスワードかもしれないですね。
本当にね、それがもしかしたらひょっとしたら最強じゃないかなとか。
マジですか、アナログ帳作んなきゃいけないじゃないですか。
そうだよ、どうする?そういう世界が来たら。
ありえるよな、それ。
そういう疑心暗鬼に駆られて、便利なツールだけど使いたくないからって思っちゃう人出ても不思議はないよ。
それは何にでもありますよね。
ちょっとね、どうすんだみたいな空気に最後になって、
自分が最後に喋るべきじゃなかったなっていう。
じゃあそろそろ次行きましょうかねみたいな感じで流せれたらよかったけど、
僕最後になって思ったから。
しんみりしちゃったじゃないですか。
決して得意な事例ってわけでもないっていうか、
こういうパスワード管理のツールが狙われるってのは差もありなんて感じだし、