1. セキュリティのアレ
  2. 第298回 そこまでいったらもう..
第298回 そこまでいったらもうサクラや!スペシャル!
2026-04-06 1:02:08

第298回 そこまでいったらもうサクラや!スペシャル!

第23回 情報セキュリティEXPO【春】 | セミナー/イベント | NATURE SERIES | 株式会社 網屋
警視庁公式チャンネル – YouTube
Customer Updates: Stryker Network Disruption | Stryker
Office of Public Affairs | Justice Department Disrupts Iranian Cyber Enabled Psychological Operations | United States Department of Justice
CISA Urges Endpoint Management System Hardening After Cyberattack Against US Organization | CISA
Best practices for securing Microsoft Intune | Microsoft Community Hub
Abusing AWS Native Services: Ransomware Encrypting S3 Buckets with SSE-C
The Invisible Army: Why IP Reputation Fails Against the Rotation Economy
JA4T: TCP Fingerprinting • FoxIO Blog
惡の華 | テレ東・BSテレ東 7ch(公式)

 

 

辻伸弘メモ:来られる方、当日はよろしくお願いします。前泊の大切さ。1人になるかもしれんのかいな。1と2にもあるの見逃してた。啓発動画見てね!前のめりで聴いていただいて嬉しい。お便りきっかけで調べましたよ。Strykerって字面かっこいい。ランサムウェアやワイパーなどを使わない破壊。先に言ってた好き。盗まれた情報次第で今後と影響範囲が変わってくる。これ検知相当に大変。認証・認可の保護はもちろんのこと、権限についても見直しが必要。Separate of Duty。MDMあるの安心。自分たちが被害に遭うことだけではなく、使っているサービスの組織が被害に遭ったときに自分たちにどのような影響があるのかを棚卸ししよ。IPIDEAのテイクダウンを受けて。GREYNOISEって名前は名が体を表してる感じあるしセンスいいと思う。IPごとに平均3セッション未満って使い捨てやん。人の動きと連動している。環境変数的なもので識別。入れ替わり。穴埋めかー。インフラのテイクダウンだけでは戻っちゃう傾向ある。悪用以外思いつかないサービス。Torと違うところ。限りなく黒に近い黒。
 

【チャプター】
| いつもの雑談から | |
| お便りのコーナー | |
| (T) Stryker 社で発生したインシデントについて | |
| (N) GreyNoise の RESIP に関するレポート | |
| オススメのアレ | |

The post 第298回 そこまでいったらもうサクラや!スペシャル! first appeared on podcast - #セキュリティのアレ.

感想

まだ感想はありません。最初の1件を書きましょう!

サマリー

今回の「セキュリティのアレ」では、まず4月8日から開催されるJapan IT Week 春の情報セキュリティEXPOへの出演告知と、それに伴うリスナーへの参加呼びかけが行われました。続いて、警視庁公式チャンネルで公開されたセキュリティ啓発動画について、監修した辻氏がその内容や制作の裏側を語りました。番組後半では、医療機器メーカーStryker社で発生した大規模なサイバー攻撃インシデントについて、攻撃手法や影響、そして対策の重要性が詳細に解説されました。さらに、GreyNoise社のレポートに基づき、住宅用IPアドレスを悪用したレジデンシャルプロキシの実態と、その検出・対策の難しさについて議論されました。最後に、おすすめのアレとして、間もなくドラマ化される漫画「惡の華」が紹介され、その独特な世界観とキャスティングについて触れられました。

イベント告知と警視庁啓発動画の紹介
いよいよ、今週、4月8日から9日、10日の3日間、 Japan IT Week 春情報セキュリティエキスポで、我々は9日に出演させていただくわけですけど、
アミヤのブースで喋らせていただくので、カンゴさんがホストになるのが13時からで、ネギスさんがホストするのが14時15分からで、僕が最後にするのが15時30分からのこの3コマをいただいてますけども、
お便りとか見てると、有給取って行きますとか、たまたま予定空けられそうなんで行きますとかって、結構何人かいただいてますよ。 観客ゼロは避けられそうだね。
その方々は申し訳ないですけども、この3コマは必ず来てください。一コマだけではなく、3コマちゃんと来ていただいて。 そこまでやったらもうサクラやんそれ。
確かにそうやな。それを世界はサクラというのか。春がけにっていうこと?
でもね、あれ勢の人が聞きに来てくれるのは嬉しいよね。僕らも楽しみだしね。 そうそう、コラボステッカーも特別バージョン作ったんで、これも配りたいからね。ぜひぜひ来ていただきたいなと思うんですけど。
そんな有給取ってみたいな感じで、僕もちょっと気合見せなあかんなってことで、私全泊します。
関係ないやろそれ。 全泊?遠方から来るならわかるけどさ、そこまでするほどの距離でもないやん。
いやいやいやいや、もう何があるかわかれへん。交通機関止まるとかさ。 まあそれはあるよね。あのほら、僕ら最近はちょっともうコロナ禍以降なくなっちゃったけどさ。
地方でのね、出張者セミナーとか公演あったじゃない? 大阪福岡とかですか?
あの時はやっぱり当日移動は危ないから、だいたいね僕ら前日に移動してたもんね。 そうそう、当日ね、演者おらんって話にならないじゃないですか。
そうそう、ちょっとね、公演に穴を開けるわけにはいかないからね。 そうそうそう、でも結構ね、僕はポッドキャストで話したかどうかわかるけど、昔ね、それ全泊しててよかったって、そんなそうそうないじゃないですか。
まあ確かにね。 その不良の事故というか、例えば新幹線止まるとか例えばね。僕ね、一回だけ経験あんねんそれ。
あー当日だったら間に合わなかったみたいな? そう、うちのその会社のお客さんの仕事やったんですよ。公演しに来てくださいみたいな土曜日にその全社勉強会みたいなやるんで。
普段のお付き合いもあるっていうんで勉強会してもらえませんかみたいなんで行った時なんですけど、それがあの佐賀県のお客さんでね。
おお、だいぶ遠いね。 そうそう、ほんであのそのうちの会社で福岡に拠点があったんで、その拠点でただちょっと福岡で晩ご飯を食べて。
はいはい、前日ね。 そうそう、ほんで2軒目行こうかーみたいになってたんですけど、金曜日やからさその日ね。
で、いや僕ちょっとあの明日あるんで全泊するんで、もう今から佐賀行きますからホテルもとってるんですって言って行ったら、そんな大したことないでーそこ何も起きひんでーって言われたんですよ。
そしたら次の日、あの佐賀県で有名なバルーンフェスタっていう気球飛ばすイベントがあるんですけど。
あーあれ結構大きな世界中から来るやつじゃない? そうそうそう、世界的に有名なイベントの開催日で、で結局僕それあったも知らなかったんですけど、結局そのバルーンが線路に入ってもうて。
で、うちの会社の営業の方々、福岡在住の営業の方々はもう来れなくなって、結局1時間半から2時間遅れてきた。
あーそんなことあったんだ。 そうだから唯一僕だけがたどり着けたっていうのがある。ある時あるんですよねこういうのね。
いやー確かにねー、まあそういうねなんか事故とか天災とかね自然災害系は予測できないからなぁ。
ね、停電とかもあったりするじゃないですかたまに。 まあ確かにね。
災害やったらね、またほら台風来てますってとかは分かったりするけどさ、停電は予測つかないじゃないですか。
じゃああれだね、4月9日もし僕と看護さんがたどり着けなかったら3回ともついさんによろしくお願いしますね。
マジで?マジで?どうにしゃべる?あ、じゃあ昨日見た夢の話とか喋るわ。
いやいやいやいや、ちゃんと3回分普通に喋ればいいでしょうよ。
分かった分かった、じゃあ3回、でもほら2人が作った資料だからさ、もし僕だけだったら僕の資料を3回に分けて喋ろうかな。
薄まってるわそれ。
1時から始まって20分で終わったら次続くって終わって次14時15分にお会いしましょうって。
新しいねそれね。
新しい新しいそうですよ。
まあまあそれでもいいけどね。そっかそっか、でもついさんが全白だとだいぶ安心だね気が楽だわ。
そうですか。最悪歩いていける距離で止まるんで。
まあそうだろうね。
そんな感じなんですか。
楽しみですね。
ちょっとね僕からお知らせしていいですか1個。
お、どうぞ。
警視庁って知ってます?
そりゃ知ってますよ。
警視庁のね、YouTubeの警視庁公式チャンネルっていうのがあるんですけど、そこでね動画が公開されまして。
実はね僕3本とも見ましたよもう。
マジで?嘘?すげえ?ほんとに?すげえ?
ついさんがつぶやいてたからさ、あ、こんなん作ったんだと思ってさ、辻信博監修って出てきたよ。
3本あるじゃないですかあれ。
うんうん。
あの一般社員向けとシステム管理者向けと経営層向け言うて。で一番最後にだけ出てきたでしょ確か。
いやいや違う違う3本とも。
全部出てた?
うん全部一番最後に監修で名前出したよ。
結構なんか一画面に出てくるでしょバーン言うて。
そう理解の良い方出てきたよ。
そうなんですよ。
目立っとんなーって感じだったよ。
いやいやいやあれは別に僕そうしてくれって言ったわけじゃなくてこんな感じで出ますんでって送ってきてこれはちょっと逆に恥ずかしいって今思ってるんですけど。
なんかでもねあれ非常になんていうか凝っててっていうか。
うんうんうん。
わかりやすくて面白かったよ。
ちょっとなんかこう今風というか今の脅威の内容もちょっと踏まえつつみたいなとはいえそこまで詳細でもなくさらっと見れるような感じっていうのを意識してレビューしたんですけど。
なんかでもちょっとクスッとしちゃったのはさ俳優さんとかもね使ってこうドラマ仕立てになってるんだけどちょいちょいなんかセキュリティーの説明図が入ってくるんだよな。
そうなんですよそうなんですよあの図がね。
啓発動画っぽいなっていうか。
確かに確かにドラマにはそういうのあんまないですもんね。
なんかマイクロセグメンテーションとはとかなんか説明が出てきて。
はいはいそれ僕めっちゃめっちゃ絶対入れてって言ったやつです。
まあその辺がちょっとクスッとしちゃったけど。
ただあの図はちょっと細かくセグメンテーションしすぎちゃうかみたいな感じだったんですけど。
確かにね。
そんな分けるみたいな感じのやつではあるんですけど。
まあ分かりやすいっちゃ分かりやすくてあれでいいかなと思ったんですけどね。
面白かったよ3つともいろいろ趣向を凝らしてて。
そうなんですよあの業者の方をねその提案してコンペしているところの選定の審査から入らせていただいて。
へー。
台本とか見ながら全部コメントつけて返すみたいな。
まあ全部オンラインに解決する完結するようなやつだったんですけど。
そうぜひねちょっと1個1個がねそんなに短いわけでは15分とかあるんでちょっとボリューミーかもしれないですけど隙間で見ていただいて。
よかったらねあの見ていただいてなんぼのもんなんでよかったよっていう会社とかで紹介してもらったりするとありがたいなと思います。
まあそれこそその例えばその経営者向けのやつはさ、会社の経営人の人にこんなのありますよって紹介してもいいだろうしね。
はい。そんな感じでちょっとお便りに行こうかなと思うんですけども。
はいお願いします。
はいえー札幌在住のリスナーです。札幌の小鳥の広場前回紹介したやつありましたよね。札幌駅に。
あー地下街にあるって言ったやつか。
この方年齢わかんないんですけども、物心がついた頃からあります。検索したら1971年設置なのでむちゃくちゃ前からあるんですね。
え?50年以上前ってこと?
そう。
おーそんなに歴史があるのか知らなかったな。
ちなみに買われているのは多分長い間世代交代とかずっとしてると思うんですけど一貫して赤製印庫なんですって。
へーそうなんだ。
ぜひね行ったら皆さん見ていただいて僕らもね行ければみたいなと思いますけどもね。
そうだねなんかまあ多分市民の憩いの場なんだろうね。
そうでしょなんか噴水とか待ち合わせとかに使われたりするのかもしれないですね。
そうだね。
次のお便りなんですが、ちなみに今日はピオ看護さんいないんですけれども。
そうですね。
ピオ看護さんが取り上げておられた香港のパスワード開示については香港入国時だけではなく香港乗り継ぎでも適用されるので、
昨年の原子力規制庁職員の業務スマホ紛失事件ではないですが、業務などによって渡航時の業務スマホに関するルールに注意が必要かもしれませんねという。
あートランジット時にもしそういうことがあったらってことね。
そうそうまあ一旦トランジットで入国しますもんねあれね。
可能性としてはそういう場合もあるってことか。
確かに確かにそうですよねあの仕事のね内容とかによったらねそういう経由もあかんっていう人もいるじゃないですか。
そもそも入っちゃダメみたいな。行かないようにしてくださいっていう職種の方も中にはいるんでこれも同じ感じなんでしょうね。
Stryker社インシデントの詳細と対策
そうだねなんかそういうところまでちょっとこう注意を払わなければいけないってのはなかなか厄介だなぁ。
不便ですよねその経路が断たれるわけですからね。
ね。
注意しましょうということでございます。
でですねネギスさん宛のお便りが来ておりまして。
はい。
ネギスさんが喋り始める前にね。
小ネタですがと前置きしたときは反射的に前のめりになります。
どういうこと?
前回のルーター規制もそうですが影響の大きいマクロなお話をされることが多いですね。
ものすごくためになるのでがっつり利き耳を立ててしまいます。
いつも貴重なお話をありがとうございますということです。
確かに自分で言ってたらなんだけど小ネタですってどういう時言ってるか自分でもよくわかんないんだよな。
なんかねそうなんすよね逆に小ネタって言ってない時の方が少ないんちゃうかな。
小ネタっていう自分なりの基準が自分でもよくわかんないけどさ。
なんかその小ネタっていうとなんかそのちょっとちょろっとしたネタっていうよりもざっくりめというかこの方がおっしゃってるようにね。
深掘りしていくようなものではないけれどもこんなこと今度起きるんですよとかこんなこと起きてるんですよみたいなところで捉えやすい話が多い気がするんですよ。
聞いてても。
なんとなくだけど自分なりにそのあんまり世間的にというか特に国内で話題になってないなぁとか。
メディアとかに取り上げられてないけどなんかこれ大事そうだなぁとか。
なんかそういうようなやつとかその大騒ぎに別になってないけどっていう意味でなんか小ネタって言っちゃったりしてるのかな。
でもそれってねこのポッドキャストならではというか聞く意味の一つかなっていう気もするんで。
まぁそうねあとまぁ内容的では別にその小さいわけでもなんでもないって言うのは確かにおっしゃる通りというか。
そういうことも確かにあるかもね。
そうですよね小ネタです。
なかなかこれで反射的に前の右になった。
マニアックだなぁ。
マニアックですね。
マニアックな聞き方されてますね。
ありがとうございます。
ありがとうございます。
で最後なんですが本日当社にも新入社員が入社しました。
上司スタントとして社用 pc 設定など説明しましたがシーサートを兼務しているのでセキュリティに関する説明と一緒にセキュリティのあれのポッドキャストを紹介しました。
メモを取っている方もいたのが印象的でした。
ちなみにセキュリティの会社ですという。
ありがたいですね。
もうじゃあ新入社員にもアレ勢が増えたわけですな。
いやそうですよ。
ありがたいことでございますね。
嬉しいね。
ぜひねその新入社員の方々も入社して分かれへんこととかねこんなことありましたよみたいな言える範囲でね新入社員の方々もお便りいただければ嬉しいなと思います。
そうですねぜひね。
ということでお便りを読んだ方にはですねセキュリティのあれ特製ステッカーの印刷コードを差し上げてます。
5種類あるんで5種類揃ったらXのDMで僕に5種類揃いましたよと写真を添えて送っていただけましたら6種類目のシークレットの印刷コードを差し上げてますんでぜひ
どしどし質問でも感想でも依頼でも何でもいいんですけどもお便りいただければと思いますよろしくお願いします。
はいお待ちしてます。
はいじゃあですねセキュリティの話をぼちぼちしていこうかなと思ってるんですが今日はじゃあ僕から行こうかなと思います。
はいお願いします。
はいでですね今お便りを全部読んだんですが実は今日紹介するネタはですねお便りきっかけで僕がちょっとリサーチをしてみましたというか調べてみましたというお話で
ちょっと珍しいねそれは。
そうですねお便りの内容をちょっと読ませていただきますと3月13日に発生したストライカーの件について取り上げていただけると嬉しいです。
顧客の機器に被害はないとのことですが社内の機器のバックアップデータ等が無事なのかなど気になりますよろしくお願いいたしますというお便りでございます。
あれは国内ではそんなに目立ってないけど海外では割と大きく取り上げられてたよね。
だいぶ大騒ぎだし政府機関とかも注意喚起出したりもしてるんでだいぶ大事ですよねあれね。
かなりねあとまあほら流れ的にさイランとの戦争絡みっていうのもあって。
地政学絡みもねありますもんねこの話は。
ちょっとなんか気なくさい感じというかね。
ただこのストライカー車って多分あの世界中に拠点はあるもののあんまり聞いたことない人も多いんちゃうかなっていうことなんですけども。
まあ日本ではそうだよね。
どんな会社かっていうのはさっきに言っとくとアメリカのミシガン州に本社を置いてて全世界60カ国以上で事業展開をしてて
従業員も5.6万人いるような医療機器のメーカーなんですよね。
だいぶグローバルだね。
そうそうで主な製品としては手術用で使うような機器とかあと人工関節とかのインプラント体に入れるような人工関節とか
あと病院向けのシステムとかっていうのでかなり病院を支えるインフラ企業と言っても過言ではないような大きな会社なんですけども。
そんなところがどんな事件に巻き込まれたのかってことなんですが
サイバー攻撃の被害にあってどうなったのかということなんですけども
全社システムが停止。製造出荷停止。
社員端末も壊滅的な被害を受けてもう何もできひんぐらいのレベルになってしまっていると。
あららららら。
攻撃者の主張なんですけども50テラバイトの情報を盗んだと。
加えてさっき言った壊滅的な被害って言いましたけども12ペタバイトの規模のデータが消失したっていう風に
犯人というか攻撃者の主張で言われていると。
そういった主張どこでしてるのかというと
テレグラムだったりドメインを差し押さえられては復活してみたいな感じで
ウェブサイトも持ってるんですけども
例えば証拠画像みたいなやつでVセンター仮想環境ですよね。
の管理画面登録式画像だったりとか
あとルブリックバックアップの製品ですね。
そういったものの管理者権限を掌握したぞっていう風な画像も添えて公開されていると。
その攻撃者が誰かっていうことなんですけど
さっきネギサスの知性学的なものがあるだとかっていう話もあったんですけど
さらに一つの要素としては一応ハクティビストグループに分類されるかもっていうね人たちで
ハンダラっていう名前の
シン・パレスチナ・シン・イラン派って言えばいいんですかね
そういったところで一部ではこれハンダラっていう名前で
ハクティビストのように見せかけているけど
実は国家の支援を受けてるんじゃないかっていう風なレポートも見かけたりしてるんですよね。
結構こういうイランだけでなくロシアとかもそうだけどさ
なんかそのハクティビズムなのかネーションステートなのか
ちょっとその辺の垣根がよくわからんっていうか
曖昧なグループ結構あるよね
なんか一昔前のアノニマスとは様相が違うというか
政治的な思想が強いというか
国の人じゃないにしても国に賛同してるからっていう風な人たち
プロクシー的な感じに動いてるとかでも中にはあるのかなって気はしたりもしますけどね
さっき言ったレポートを見かける国家の支援を受けてるんじゃないかみたいなやつに関しては
アメリカの司法省がFBIと共同で差し押さえたインフラのドメインとかを挙げて
MOISイランズミニストリーオブインテリジェンスアンドセキュリティ
イラン情報省なんていう風に言われたりしますけども
そういったところの計画を阻止したって明言してるんですよね
ちなみにこのハンダラっていう名前はパレスチナの有名な裸足の少年が
モチーフというか主役の風刺の漫画のキャラクターの名前らしいですね
ターゲットっていうのは今回ストライカーアメリカの企業ですけども
それだけではなくて過去にはイスラエルの関連組織や政府機関の関係者
アメリカは特に欧米諸国の中で企業がターゲットになっているっていう風なもので
今回もさっきネギさんがおっしゃったみたいな知性学的な影響を受けて
ストライカー社も今回ターゲットになったんじゃないかっていう風な見方がされているものになります
実際の壊滅的な被害を生んでしまった攻撃ってのはどんなものやったのかっていうのを見ていこうかなと思うんですけども
まず一番初めイニシャルアクセスはどういう風にされたかっていうのは不明の状態で
今後も発表できるかどうかわからないみたいな感じでストライカー社もメディアに応えてるんですけども
いろんな憶測とか推測とかが出てて認証情報を摂取されて
その手段としてはフィッシングだったりインフォスティーラーなんじゃないかみたいなことは言われたりはしますね
被害に遭った時にはいろんなツールとかも見つかってきてはいるんですけども
主な攻撃の手段としてはもともとあるシステムの機能を使って悪さをしたっていう風なところが結構注目のポイントだと僕は思っていて
なんか外部からマルウェア申し込んだとかじゃなくてってことね
そうですねまたも攻撃の調査の過程とかでそういうのはあったかもしれないですけど
このコアの部分はそういったものを使って破壊的なこといわゆるランサムみたいなとかワイパーみたいなものを使ったわけではないっていうことが結構肝だと思うんです
その時認証っていう風なものを使われてっていうのがあったんですけど
ログインされた環境っていうのがマイクロソフトのMDMの製品のIntuneってあるじゃないですか
それの管理者権限を取られたんじゃないかと
Intune取られるって結構クリティカルだと思うんですけど
この件を受けてタイムライン的にも近しいこの事件の直後にCISAも
このIntuneの管理ほんまマジで気付けろよみたいなことを注意喚起で出してるんで
おそらくこれじゃないかなっていう
なんかマイクロソフトもIntuneに関するガイドライン的なものを出したよねその時にね
出した出した出したそうそうだから状況証拠的に名言はされてないにしてもこれだろうかという風なのが状況ですよね
でこのIntuneを用いるとIntuneで例えば無くしたデバイスとかをワイプするとかっていうのもできたりしますから
要はその接続されているこのIntuneの管理下にあるデバイスに対してリモートワイプのコマンドが実行されて
攻撃者の主張によるとですけども20万台以上のサーバーモバイル機器その他システムを破壊っていう風なことが
このハンダラのブログというかウェブサイトに書かれていたと
なんでこれねITシステムの管理インフラを見事というとちょっと怒られるかもしれないですけども
巧妙に逆手に取ったいわゆるリビングオフザランドのようなもの
なんで一応僕はのほら先に言ってたっていうの好きじゃないですか
言ってたわーってやつねなんで僕はまだ誰も言ってないと思うんで一応言っておきます
これはもうリビングオフザランドではなくてリビングオフザクラウドですね
なるほどねこれここで先に言っとくって証拠をね一応残しておこうかなと思うんですけど
それは流行らないんじゃないかな流行らないですかね分かりにくいもんね一応言っとこう
よくあるランサムウェアとかのいわゆる展開とかでもさ
オンプレのそのアクティブディレクトリーの環境を乗っ取って
まあ例えばそのグループポリシー的なもので制御されている環境で一斉にそのランサムだとか
マルウェア展開するだとかっていうことは
バッジ処理とかね一気に走らせるとかタイマー設定するとかもありますよね
いろいろ手法があるけどまあそれのクラウド版っていう感じだよね
今回みたいなインチューンってマイクロソフト自身がさ
クラウドベースのこういったデバイス管理を推進している立場で
結構いろんな会社がオンプレのそういう環境から
クラウドベースにすることでさまざまなデバイス別に
社内ネットワークにつながってなくても全部管理できますよっていう
それを売りにして今もどんどんMS自身が推進しているから
それを逆手に取られるっていうのはちょっと相たたたたって感じっていうかさ
そうなんですよね
クラウドのデフォルトというかネイティブなものを使うっていうやつだと
随分前に僕が紹介したハルシオンって会社が名前つけた
コードフィンガーっていう攻撃者もクラウド上の機能を使って
ランサム的なことをしてたんですよね
AWSのユーザーに発行するキー使って
自分たちがデータ見れないように他の人に見れないように暗号化する機能っていうのが
S3バケットにはあるんですけど
それを使った攻撃っていうのをこれちょっと思い出しましたね
そんな感じで逆手に取られたわけなんですけど
その結果さっきも言った通り全社システムが停止してしまうということがあって
あと外部への影響っていうのは何かあったのかっていうのを調べてみたら
一応あってですね
患者をケアするための業務プロセスを支援する
機器製品サービスみたいなもので
ライフネットっていうのがこのストライカー社のものであるんですよ
これ何するやつかっていうと
救急隊員が患者の心電図のデータ
例えば救急搬送する時とかに
心電図のデータは病院に先に送っておくみたいなシステムがあるんですけど
レジデンシャルプロキシの実態と検出の難しさ
これが機能しなくなったっていう風なものも講じられていましたね
それ結構大事じゃん
そうなんですよ
さっきね攻撃者の主張とはいえ中に入られてるんで
どんなデータ盗まれたか今もはっきりとは判明してないんですけど
50テラバイトかホンマかウソかはさておき
このデータの中に何があったかによって
影響範囲って変わってくるんちゃうかなと思うんですよね
まあそうね医療機器のね
なんかコアな部分でなければいいなって感じだけど
患者のデータとかあんま持ってないんじゃないかなと思うんですけど
そういったものももちろん大事あるんですけど
こういったここで開発しているデバイスのファームウェアとかね
そういう機器のデータみたいなものが盗まれると
そこからさらになんか脆弱性探されてとかいう風なものも
この内容によったらさらなる影響がちょっとあるかもしれへんなっていう
心配が残ってるっていう
オンゴーイングなんでまだねこんな情報出てこないとは思いますけど
ちょっと心配やなっていう感じはあるんですよね
そうね
今回のこの検定は原因がまだ不明っていう風なところはあるんですけど
イニシャルアクセス不明ではあるんですけど
イニシャルアクセス以外はさっきから言ってますけども
正規の機能で攻撃が完遂しているっていうところは相当に脅威なんで
正規のログインとかAPIとか操作
そういったものを検知するのって相当に大変なんちゃうかなって
思ったんですよね
インチューンが今回C2の役割果たしてるようなもんじゃないですか
なんでそこを乗っ取られるっていう風なことを
もう少し一段先にコマを進めて考えなあかんのちゃうかなというか
管理者権限のこのインチューンとかのアクセスが
単一障害点というかね
これ一個でもう世界終わるみたいな感じのレベルになってるなっていう風に思うので
とはいえ認証認可の情報で100%完璧に守るって難しいと思うんですよ
それはできる限りのことはやるっていう風な
例えばマルウェーが入って軽減にするとかっていう従来の対策は必要だと思うんですけど
超えられたらもう世界崩壊するみたいなのってちょっと心もとないっていう風に思うので
どんな対策があるのかなっていう風に調べてみたんですけど
例えばエントラーIDの機能とか使って
多要素認証だけじゃなくて条件付きアクセスとか
あとは一つのアカウントですべてができてしまうっていうこと自体は
避けなあかんと思ってて
ロールベースのアクセス制御を徹底するのは
これは当たり前と思うんですけども
それに加えて複数管理者による承認を必要とするポリシーって作れるんですよ
要はAさんのアカウントが乗っ取られても
例えばワイプをしようと思ったらBさんの承認が必要みたいな
そういったのもマイクロソフトがドキュメントで出してるので
そういったところインチューンだけじゃなくて
例えばMDM製品って他にもあるじゃないですか
そういったものを使っている方々は
そういう一人で何でもできてしまうみたいな
神様アカウントみたいなものっていうのが
自分たちだったら避けられるのかどうかっていうのを
今回機会に確認した方がいいんちゃうかなっていうふうに思いましたね
なんかその辺はアクセス制御の原理原則でよく言われる
セパレーションオブデューティーってやつだよね
権限分離みたいなやつ
それは昔から言われてることではあるけど
いざこういうことが起きてみると
やっぱりそういうのって大事なんだなって思わされるよね
そうなんですよね
その辺はちょっと見直す機会
僕も実は個人でMDM使ってるんですよ
個人で使ってる?
使っててリモートワイプもできるんですけど
僕が使ってるやつはこういうことをします
例えばこの人の位置情報を確認しますみたいなやつを
一人では確認できひんとか
相手の承諾がいるとかっていうふうに
分かれてる機能が実装されてますね
なるほどね
これね今回インチューンでしたけど
似たようなものも他にあるかなと思ってて
いっぱいあるよ
インチューンと同じようなMDMじゃなくても
同じマイクロソフト製品やったら
オートパイロットとかもそうですよね
キッティングを便利にするやつ
MS以外でもMDMに限らず
こういったクラウドベースで
前にもいろいろクラウドベースで
管理してるものが一斉に動かなくなる
的なことっていうのは
ちょいちょい事故で聞くんで
普通のアクセスじゃなくても
障害としてもそういうの起こり得るし
そうですね
なかなかこの辺はどうなんだろうね
今回みたいなのも想定外だったのかな
わかんないけど
想像力を働かせればそういうことは
実現可能やと思ってても
ほんまにやられると思ってなかったぐらいの
感じなんかもしれないですね
本当に相当に大変なんで
2A、3Aに守るっていうふうなことを
現実に起きちゃったんで
あんまり報道されてないから
ちょっとピンときてない人も
多いかもしれないですけど
ちょっと自分たちの環境を見直してほしいな
と思いましたね
今回まだポストモーティブ的なものは
まだこれからだと思うんだけど
4月の1日かな
一応復旧しましたっていう
宣言が出てるじゃない
これ3月の
11か2とかだから
3週間ぐらいかかってるのかな
とりあえず全部復旧しました
っていうところまで
今回のストライカーって
かなりの医療機器の大手メーカー
みたいだから
ここが1ヶ月近く業務が止まったことによる
影響ってのが
どのくらい
サプライチェーンとかに及んだのかとか
さすがに
直ちに病院とかの
診療に影響が及んだ
ということはさっきのお話
ライフネットだっけ
特定のサービスを除けばそんなにはなかったのかも
知れないんだけど
ただやっぱり
国内でもさ
ランサムウェアの感染事件とかってあったけど
あれはワイプされた
わけじゃないけど
サプライチェーン全体に大きな影響が
及んでるじゃないですか
だからそういうの考えると
これもね
もしかしたら関連する企業とか
結構大きな影響を受けている可能性は
あるなっていうかあんまりその細かいところが
見えてないけどさ僕らからは
うんうんうんうん
なんかまあ1ヶ月も止まっちゃうとちょっと厳しいよな
っていう
いやそうですよねあとはこれ
今話聞いててちょっと思ったんですけど
このライフネットの話もそうなんですけど
自分たちの組織がやられ潰されてしまう
破壊されてしまうということだけではなくて
どっか自分たちが依存している企業が
こういう目にあった時に
自分たちが使っているインフラって
どれくらいこれが止まったら
影響あんねやろっていうのも
考えなあかんことですよね
クラウドのサービスに依存しているとか
普通に物流でね
ここの例えば
会社からの部品に依存しているとか
いくらでもあると思うんだけど
そういうちょっとね
見えないというか外からは見えない
そういう繋がりが
どこまで影響を波及するのかなっていうのがね
実際に事故が起きてみると何か可視化されるというか
うんうんうん
怖いよねこういうのはちょっと
そうですねどれくらいの依存度かって結構大事ですよね
被害にあっても
別に止まらんものもあるじゃないですか
例えばオンプレのものなんか止まらないじゃないですか
他が被害を受けても
でも今回のこのライフネットみたいに何かしら通信とかね
インフラを使っている場合は影響を受けるとかっていう整理も必要かんと
それ止まった時に
どうやって手動でやんねんっていう
止めへんためにはどうするかっていう観点でも
見ていただいた方がいいんじゃないかなと思いましたね
当面の回避策とか復旧策とかね
うんそうそう
色々そういうのを
まあだからそれはこういうことが起きたらどうするっていうのを
想定して
事前にあらかじめ考えておかなきゃいけないもんね
そうですね
こういうのを見るといつも思うけど
便利になってるのか不便になってるのか分かれん時あるな
便利になってる反面
なくなった時のその不便度合いが
強くなってると思うんだよね
あーそうですね
最近の技術みんなそうじゃん
AIもそうだし
どんどんどんどん人出を返さず効率よくなってるけど
反面それがなくなると
一気に石器時代に戻ったかのようなさ
あー確かに確かに
何も一人ではできなくなるみたいな
なんか普段がその万能感があるだけに
逆にそういうツールがないと何もできない
っていうことになりかねないよね
そうですね
あとはそういうものが結構ブラックボックスやから
見えないんでどうなってるか
分からんっていう風に困るっていうのはあるんやろうな
と思いますね
あーまあそれもそうだね
もはや一般人からはこうね手が出せない
ところになってるもんねそういうのはね
そう僕らはもうねなんか入力して
ボタンを押すだけでありとあらゆるものが
進むけどそれってほんまどんな手順
なってんのみたいなものが分かれへんもんって
多いなって思うんで
便利な反面やっぱそういった時のことを
想定した注意も必要かな
っていうセットやなっていう風に思いました
はい
ありがとうございます
じゃあ次ねぎすさんお願いします
はい今週はですね
グレイノイズというところが出した
レジデンシャルプロキシに関する
レポートの内容をちょっと紹介しようかなと
はいはいはい
思うんですけどこれレジデンシャルプロキシは
ここでも多分何回か
喋っていて
最近だと1月に
キムウォルフっていうね
ボットネットが
あれも最近なんかテイクダウンされた
っていう話だけど
ボットネットが
感染を拡大するのに
レジデンシャルプロキシを悪用したんじゃないか
っていう話を紹介したり
あと2月に
実際に悪用されてた
世界最大級の
プロキシーサービスって言われてた
IPアイデアってやつがテイクダウンされて
それも確か話したと思うんだけど
最近ちょっと
おすすめのアレ:漫画「惡の華」
にわかにレジデンシャルプロキシ
に関して話題に
断らないなって感じなんですけども
なんか結構有名な
かくれみのの代名詞にもなりつつ
あるかなって感じしますねよく聞くようになりました
そうそう今まであんまり
目立ってなかったけどもここに来て急に
そういうのが目立ち始めたなって感じ
なんですけども
それに関して今回報告している
グレーノイズっていうところは
これもこの業界では結構
有名な会社だけど
いわゆる世界中に
センサーハニーポッドとか
そういうセンサーを設置して
そこでインターネット上で
観測される
様々なスキャン活動とか
攻撃のトラフィックなんかを
モニタリングしていて
そこで得た様々な情報を
インテリジェンスとしてサービスとして
提供しているというそういう会社ですね
おーはいはいはい
割と新しめな会社だけどそういう会社があって
そこがそういった
センサーでの観測結果から
レポートを出していますと
で今回の調査の範囲は
3ヶ月間
昨年の12月から今年の2月までの
3ヶ月間を対象に
今言ったそのグレーノイズの
センサーで観測をしたデータ
ということで結構数多いんだけど
全部で40億セッション
あってユニーク
IPが570万アドレス
あるらしいんだけども
さすがにこれ全部は調べられないので
ということで
その中から毎月
1万セッション全体で
3万のセッションをサンプリング
した結果を詳しく
調べてみましたということらしいと
おー貴重なデータですね
若干その全体の
データ数に対してサンプリング数が
比較的小さいので
多少の偏りとか
そういったデータのばらつき的なものはあると思うんだけど
そこから言えることは
何かということですね
ちょっと気になる
カエダのレポートのデータというか
指摘事項を少し紹介したいんですけども
まずですね
3万セッションのサンプリングした中で
いわゆる
住宅用の
IPアドレス
ここでプロクシーかどうかは一旦置いておいて
一般の住宅からの
アクセスかどうかというところを
調べてみましたという話なんだけど
これは
彼らだけでは分からなくてIPインフォという
別のベンダーのサービスを
使ってそこのデータで
一般のISPだな
というところから来てれば
一応住宅用と
それ以外例えば
MSのAzureだとか
AWSだとか他にも世界中いっぱいあるけど
そういうデータセンターとか
ホスティングの事業者っぽいなというところは
ホスティングって分類されてて
そうでないものを
一般のISPものを住宅用って
分類してるんだけど
今回は3ヶ月間の
セッションの中で
全体の39%が
住宅用の
IPアドレスのレンジでしたと
いうことで
多いなという感じなんだけど
ただし
平均すると
今言った住宅用の
IPアドレスは1IPあたり
3セッション
セッションって要するに接続の数だよね
スキャンとかの数ってことだけど
平均3セッション未満
なんで
1回とか2回しかアクセスが来ない
ってやつがほとんどだと
8割ぐらいが
1回とか2回しか記録がない
っていう感じなんで
すごく数が少ないんだねIP単位で見ると
分散してる
すごくばらけてる
ってことで
なおかつ3ヶ月間ずっと
継続して観測される
IPってほとんどなくて
住宅用の場合には
1ヶ月未満で
消えちゃうものが90%ぐらいある
ってことなんで
ほとんどが一過性
パッと使われてもそのまま無くなって
消えてしまうっていう
使い捨てみたいな感じなんですね
そういう感じに見えますねと
ということなんで
すごく出現頻度が
低いからもし仮にこの
IPアドレスベースで
なんかあるIP
住宅用のIPから攻撃が来たとか
不正なアクセスが
あったっていうふうにもし仮に検出
できたとしても
それをじゃあレプテーションのIP
とかのリストに乗っけたとしても
活用できないってことなんだよね
じゃあIOC
としての価値が低い
そうそうそういう送信元
アドレスベースの
アクセス制御とかやろうと思っても
住宅用のIPに関しては
ちょっとそれは効果が薄いねと
そうかそうか
もう来ないんですもんねだって
1回か2回しか来ないんだからほぼ効果なしだよね
そうですね
そういうところが住宅用IPの場合には
厄介だなっていうことが
データからも裏付けされてるなって感じ
はいはいはい
あとプロトコルベースで見ると面白いのは
いまだにあるんだなって感じだけど
SMBバージョン1ベースの
はい
これはいわゆるネットワークワームですよね
Windowsのワーム
懐かしのコンフィッカーだとか
懐かしい
あとはワナクライ
もうこれも懐かしいよね
エターナルブルーですね
エターナルブルーだとかっていうような
SMB系でどんどん
感染を広げていくタイプのワーム
っていうのが実際には今でも
インターネット上いっぱいあるんだけど
一生おるんでしょうね
多分ほぼ消えないんじゃないかなと思うんだけど
もう10年以上経っても残ってるんだけど
そういうやつと
あとテレネット
これはIOT機器だよねいわゆる
テレネットをスキャンする
IOT機器からの
多分IOTボットからのスキャン
と思われるもの
この2つはほとんどが
住宅用のIPから来ていると
えーそうなんや
そりゃそうだって感じじゃない
ワームもWindowsマシンに感染するから
多分一般の
ご家庭にあるやつを
あーそっかそっか
感染してるわけだし
IOT機器も一般の家庭にあるルーターとかカメラとかさ
そういうものが
感染されてるわけなんで
いわゆるホスティング事業者とか
データセンターとかにあるようなサーバー類とか
から来るってことはほとんどないと
まあそういう感じで
プロトコルベースで見ても割と偏りが見られる
ということね
こういった特徴が見られました
あと
これも面白いなと思うんだけど
今言ったSMB経由の
ワームのトラフィックに限って
ある国
ここではインドを対象に
時間帯でどういう風に変わるか
調べてみると
これは予想通りかなって気もするんだけど
インドの
タイムゾーンでの日中の
ピークのトラフィックから比較すると
夜間帯は34%
トラフィックが減少するらしくて
これはおそらく
SMBのワームなんでは
Windowsを対象にしてるから
夜は多分電源が
落ちてるんでしょうねと
この傾向って
僕も昔ハニーポッドやってて
日本からのアクセス
近隣IPをね
狙うの多かったじゃないですかワームって
そうだね
効率上げるためののか何か知らないですけど
そういうのやってて僕も
ハニーポッドで色々見てたんですよ
コンフィッカーの頃とかも見てた
2008年とかでしょあれ確か
見てたんですけどやっぱり
人間の活動と同じような
グラフを描くんですよね
一緒なんですね
今回もそれと同じことが
トラフィックのグラフから言えますと
変わってないなぁ
この辺からも住宅用の
IPアドレスからの活動っていうのは
特徴が現れますねと
特にその
自宅のホームPCだよね
WindowsマシンなんでPCの場合には
電源が入ってる間と入ってないとき
っていうのに如実に
パターンが変わるってことだね
それからさっきもチラッと追算してたけども
分布が非常に
広範囲とか
世界中に渡っていて
住宅用IPって
一口に言っても全部で世界中で
683のISPを
観測しましたと
ほぼ世界中だよね
ISPってそんなあるんですね
世界で見ると
日本だけでも何十何百ってあるからさ
何百は言い過ぎかもしれないけど
すごいあるから
世界中にすごく広く分散していて
特定のISPに
偏りが少ないらしくて
一番多くても
8%以上はないってことなので
すごくロングテールというか
いろんなところに
分散してるっていう感じ
まんべんなくなんですね
だからそういう意味でも
地理的な特徴とかから
何かブロックするってことも
ちょっと難しそうだねっていう
インターネットには国境内観が
如実に現れてますね
そうだねこういうところはね
あとこれも
言われてみれば当たり前な気もするけど
さっき言った住宅用の
IPの特に
目立つプロトコルと
SMBKのプロトコルの話と
テルネットをスキャンするタイプ
っていうこの2つに
着目して見てみると
この2つは
スキャンしてるIPアドレスに
重複が一切見られませんでしたと
もちろん片っぽは
WindowsのPCに感染するし
片っぽは多分IoT機器なんで
ルーターとかカメラとか
そういうデバイスだから
デバイスが確かに重なってないのは分かるけど
IPも一切重なってないらしくて
これらは全然
独立にそれぞれ活動してる
ワームとかボットネットの活動だな
っていう風に見えてると
ただ両方とも
感染してるってことは脆弱性が
あって
ワームなりボットに感染してる
わけなので
その脆弱性とか弱点を
利用されて
プロクシーとしても
使えてる可能性が高いっていう
そういうのは供給源になってる可能性があるねと
まあいうことを
言ってますと
最後実際に
さっきテイクダウンされたっていう
名前を挙げたけども
IPアイデアっていうところが
世界最大の
プロクシーサービスって言われてたことが
1月の末にテイクダウンされましたと
その影響はどれくらい
観測データに見えましたかっていうと
厳密に
IPアイデアがどうかっていうことを
識別するのは非常に難しいんだけども
一応いくつか
手法があってその中で
これよく最近使われてるんで
耳にすることあるかもしれないけど
JA40っていう
TCPベースの
いわゆるフィンガープリントをする
技術があって
例えばそのTCPの
ウィンドウサイズとか
あとオプションだよね
TCPのヘッダーの後ろの方に
つけられるオプションの
データとかに
OSごとの特徴が
現れるんだよね
ブラウザでいうところの環境変数
みたいなやつと一緒ですよね
パケットの中のその部分を見ると
フィンガープリントとか指紋と
同じようにどのOSから
来たかっていうことが識別できますと
その技術を使って
おそらくこれはIPアイデアの
プロクシー経由だろうなっていうパケットを
分析してみましたってことなんだけど
そうするとやっぱり
12月から2月途中に
テイクダウンが挟んでるんだけど
極端にやっぱり減少していて
数で言うとおよそ46%
住宅用の
IPからの
IPアイデアと思われる
トラフィックが減少しましたと
半分近く減ってるすごい
ほぼ半減だよね
確かにこれテイクダウンの効果
出てるじゃんって感じなんだけど
ところがですね
逆に住宅用の
IPではなくてここではホスティング
って呼んでいる
データセンターの事業者とかの
IPアドレスのレンジからの
そのプロクシーのトラフィックと
思われるものが実は逆に
ゴーンと増えていて
さっき言った住宅用の
IPの減少部を埋めちゃう感じ
になってるんだよね
そんな増えてるんですね
これはグレイノイズの推測
なんだけど
ひょっとしたらその
IPアイデアだけじゃないかもしれないけど
プロクシーの事業者が
テイクダウンされたことによって
結構大きなダメージを受けたので
それを取り返すために
いきなり一気に
住宅用のやつを急に増やす
ってことはなかなか難しいから
データセンターとか
のサーバーなんかを
使って
プロクシーの濃度を
自分たちで増やしたんじゃないかと
方針転換したってことですね
方針転換というか一時的な
穴埋めって感じだよね
多分これはあんまり
嬉しくない予測だけど
多分だけどそこそこの
時間かけたら多分
住宅用のIPでの
プロクシーウェアの感染ってまた多分
元に戻っちゃうと思うんで
なんでかっていうと
テイクダウンしたって赤村もC2側を
テイクダウンしただけで
感染してる端末側が
改善されたわけではないので
結局
端末に
どういう経路で感染したかっていう部分の
穴が塞がってなかったら
多分また感染すんだよね
元の木網ですね
多分だけどだから一時的に減っても
多分また住宅用のIPの
プロクシーの利用ってまたすぐ戻っちゃうと思うんだけど
ただとはいえ
それに何ヶ月かかかるかもしれないから
その間の穴埋めを
したんではないかというような
推測をしています
これは正しいかどうかは
わかんないけど
見かけ上プロクシーのトラフィックってのは
住宅用IPのレンジからは
減ってるけども
ホスティングのレンジからは逆に増えてる
っていうのが観測で
見えてるので
なかなかこれは一筋縄ではいかんなという
確かにね
実際そのC2
テイクダウンの効果は大きかったと思うけど
どうしても
一時的なものにならざるを得ないのかな
っていう
実際他の観測とかでも
プロクシーウェアも
どんどんアップデートしていて
テイクダウンされたC2じゃない
新しいC2でまた再開した
だろうかという話もあるし
あとIPアイデアも
多分だけど
手を返しなおかえリブランドして
また始まるとかっていう感じに
おそらく過去のケースを見るとそういう風になることが
予測できるので
そうですね入り口はいっぱいあっても
実体一個みたいなのはいっぱいありますしね
そうそうなので
今回のもそうなるのかな
っていう
あと最初に言った
レプテーション的な
送信元IPベースで
何かしようと思っても
ちょっと今のこういう使われ方だと
難しいなというのと
そもそもが
レジデンシャルプロクシーって
本来的な使い方
本来の使い方ってあるとかどうかわからないけど
ちょっとそうですよ
あんまり使い方が思いつかないんですけど
正直ね正直
悪用以外思いつかないけど
一応建前としての本来的な使い方は
自宅の
トラフィックが
使い切れてない余ってる人が
自らプロクシーベアを
インストールして
外部の人に使わせてあげるっていうね
お小遣い稼ぎみたいなね
それによって例えば
検閲を逃れたり
ないしはジオフェンス的なものを
どかれたり
それもあんまりいい使い方とは思えないけど
一応そういう使い方が
想定されているわけなんだけど
だからそもそもが
本来の
PC端末の
持ち主によるアクセスなのか
そこにインストールされている
プロクシーを経由した
アクセスなのかっていうのは
そもそもが見分けがつきにくいんだよね
同じIPから来てるし
確かに確かに
それを核レミノにして
こういったプロクシーのサービスを使った
悪用っていうのが増えてるっていう実態があるので
なかなか
グレーノイドさんも言ってるけど
検出する
検出して実際には
攻撃をブロックしたいわけなんだけど
そこまでやるのは難しいね
っていうことを言っていて
実際そういうのを
専門に
いろいろプロクシーからのアクセス
っていうのは見分けようとしているところとか
そういうデータセットを
提供している会社とかね
いろいろ皆さん頑張ってやっている
わけなんだけど
なかなか決定だっていうものが
ないなっていう
確かにな
本来のインフラの
特徴からして
攻撃かそうでないかっていうのは
見分けるのが難しいっていうのは厄介だな
っていうのを
今回のグレーノイドさんの
レポートから見ても改めて思いますね
これは
ジオロケーションをごまかすとか
あとは検出を逃れたい
厳しい国もあるんで
その気持ちは
わかるけど
TOA使えばええやんって思うけど
TOAとこれの大きな違いは
TOAはEXITノードが公開されているから
わかるじゃないですか
ブロックする側からすると
日本国内でもTOAからのアクセス
止めているところがいっぱいありますから
あと使用の
クラウド系のサービスでも
TOAのノードからの
アクセスを止めるっていうのを
オプション提供しているサービスとか
あったりするからね
それはTOAなりの
透明性というか
悪用されている場合にはブロックもできますよ
っていうね
あとは国のジオロケーションだとか
TOAもそうですけど
動画系のサービスとか
国またいだときにライセンスが違うんですよね
動画とかって
あれはコンテンツの著作権なり
いろいろ権利関係がややこしいからね
例えば映画とか
アメリカだったら公開されているけど
日本はまだとかあって
海外のアカウントだったら見れるけど
日本のアカウントでは見られへんとか
ああいうのも全部ブロックしてるんですよね
そうだね
僕も使っているプライベートVPNを
ONにしたまま
ネットフリックス見ようと思ったら
あかんやろみたいなメッセージ出てきて
ネットフリックスも確か数年前から
そういったVPNとかプロクシーのアクセスを
ブロックし始めたんだよね
そうそうそうそう
そういうのができるけど
これはできないですよねたぶんね
そうなんだよね
一応さっき言った専門に調べてるところとか
これはなんか
レジデンシャルプロクシーっぽいね
っていうのは分からなくはないとはいえ
でも変えれますもんね
結局さっき言ったね
消費期限が非常に短いっていう問題は
解決しなくて
仮にそのデータセットがあったとしても
それをじゃあこう
年から年中更新するような運用を
するのかっていうと
そこまでやっても結局
1回2回しか来なかったら
不正アクセスが来るときには毎回
新しいフレッシュなIPアドレスから
来るってもしなっちゃったらさ
意味ないですよねそんなのしたってね
全く意味がないので
そういうブロックが効かない
っていうのはなかなか厄介だよね
僕の記憶が正しいかどうかの確認を
ちょっとしたいんですけど
前に紹介してくれた
テイクダウンの話ってあったじゃないですか
IPアイデアのやつ?
そうやっぱりそれですよね
その時に確かにねぎすさんこれの結果がどうなるか
って気にしてたんで
その結果がちょっと今回このさっき言った
減少してる一旦の減少してる
っていうのがその結果ってことなんですかね
そうだね
実際に他にもいろんな
海外とか国内のリサーチャーとかが
こういう観測をやってるんだけど
実際やっぱり
テイクダウン直後はガクッと減ったらしいんだよね
そうなんや
ただそれで消えてなくなるわけではない
という
一時的なもんってことですよね
やっぱりあくまでも一時的なもので
根本的な
解決にはならないな
という
IoTのBotとかと同じ
だけど感染者というか
その原因
根本原因そのものを
なんとかしない限りは
難しいそうな気はするよね
確かにねしかも自分から
これを使えるように
しちゃう人たちがいる仕組みですしね
ただ
本当に自分から
小遣い稼ぎのために
トラフィックを使わせてあげよう
って言ってインストールしてる人は
おそらくごく
わずかなと思うよ
知らんうちに入ってもうてるみたいな
ほとんどはこれも
多分これまでいろいろ言ってたけど
マルウェアと同じで
他のアプリを入れたら勝手に
SDKでバンドルされてるとか
あとその
IPアイデアとかキムウォルフのところで
紹介したけど
数がすげー多かったのは
Androidとかのテレビに
セットトップボックスでしたっけ
セットトップボックスとかスマートテレビとか
って言われてるやつに買ったら
最初から入ってたっていうやつが
結構多くお占めていて
それは多分どっかの
サプライチェーンのどっかでか
わかんないけど販売元がやってるとは
思えないんだけどどっかで結局
そういったSDKが入り込んじゃっていて
そういったプロクシーベアに
最初から完成してる状態で
出荷されてるので
そういうやつが
多分大半で
自ら
入れてる人は多分あんまりいないと思うけどね
少ないか
セットトップボックスも
いろんなケーブル
インターネットとかケーブルテレビの会社とかが
注意喚起をセットトップボックスの
やつ出してうちのは悪くないです
みたいなものを出してたりとかしたぐらいですけど
見るからに
これ違法やんみたいなやつも
売ってますもんね普通にね
だいたいそういうやつは
怪しげなやつがバンドロで入ってるんだよね
動画を
海外の見放題ですとか
サブスク入らへんかっても
見れますとか
あかんやろこれっていうのがね
平気で売られてるのも問題やなと思いますけどね
そうねその辺はある意味
自己責任というか
それはそういうデバイス
使ってるあんたが悪いでしょっていう
ところもあると思うんだけど
ただ海外で売られていて
今回とか問題になって
アンドロイドのテレビとか
セットトップボックスってやつは
多分普通に売られてるやつなんだよな
だからあんまりその違法性がない
買った人はそういう認識がない
ものが多いんじゃないかな
っていうのと
普通のPCに感染する系のやつは
多分そのプロキシが
バンドロされてるとは一切書いてなくて
全然違う用途で
アプリケーションを自分は
入れたつもりなんだけど
売られ勝手に動いてるっていうタイプなんで
この辺はその
あんまりその人の
責任を問えないというか
むしろそれはやってるやつらが悪いと
しか言いようがないので
隠されてるわけですもんね
隠して配ってるやつらが悪いんであって
それを止めるのは
どうすればいいのかちょっと正直わからんよね
確かに
でもさっきのそのセットトップボックスの
ほぼ限りなく
黒に近い黒みたいな製品
それ黒やんそれ黒
そうですね黒ですね
なんですけど
ネギさん今自己責任っておっしゃいましたけど
でも買った人はあんまり
そういう責任とはれるというか
その被害に合わないでしょこれだって
踏まれて使われるもん
っていうところも厄介なポイント
こういうの全部言えますけど
責任取らなあかんというか
自分が被害を受けないっていうところが
またこの構造上の問題やな
っていう気はしますけどね
踏み台となったところはあんまりそういう意識がない
っていうねそれも問題だよね
しかもさっき言ったみたいに
2,3セッションとかで終わるんでしょ
影響を受けないですよね自分はね
DDoS攻撃でもされてね
使えないとかなったら
自分たちも分かると思うけど
マンションが飽和状態になるとかね
通信がねなったら
実際そういうの過去に事例でもそうなったけどさ
そうでもない限り
影響に気づけないし
自分でどうにかしようって
思わないもんね
このテイクダウン
これテイクダウンされて減って
これからまた元に戻っていくみたいなことになるんでしょうけど
やっぱりこういうのって
インフラだけ何とかしても
やっぱりあかんねえなっていうのが
改めて思いましたね
それは何人とかそういう話?
そうそうそう
だいぶ前ですけど
マースのルマーが一回
テイクダウンっていうか
IPを全部マイクロソフトに向けられたじゃないですか
ドメインを
それでやったけど結局また増えてますもんね
ガッと減った後にまた増えてみたいな
しばらくして
しれっと復活したよねあれもね
そうそうそうそう
その辺ってもうちょっと根っこのところまで
踏み込むのは相当に大変やし
今も法執行機関の方々とか
努力されてるんだと思うんですけど
そういうのが
はっきり出てくるな時間が経ったらまた戻りような
っていうのは同じような
流れ踏むんやなって思いましたね
なかなか一気に
全部解決とはいかないけど
コツコツいろんな方法で
やっていかないといけないんだなっていう感じですよね
そうですね
あとは向こう側にコストをかけさせるってことですよね
今回のもそういう意味では
コストも時間もかけさせていて
おそらくだけど
元に戻ろうにしてもそれだけの時間がかかるし
こういうことを繰り返していけば
そのうち割に合わないとやめるかもしれないし
そうですね
決して意味がないわけではないですからね
全然無駄にはならないんだけど
ただこれでやったら解決
ってぬか喜びするようなことだけは
避けないといけないなっていうか
確かに確かにその通りですね
わかりました
ありがとうございます
今日もセキュリティのお話をしてきたので
最後におすすめのあれを
紹介しようかなと思っているんですけれども
今日紹介するのは
なんて言えばいいかな
コミックだったり
映画だったり
ドラマだったりになってしまうんですけども
いろいろ展開してますな
僕の好きで
一番初めはコミックで読んでた作品なんですけど
悪の花っていう
これがですね
元々はコミックだったんですけども
アニメになったり
実写映画になったりっていう
映画は2019年にあったんですけども
僕結構好きな作品なんですよ
何て言うかな
思春期のモヤモヤした感じの
っていう
サブカル好きにはぶっ刺さる感じの
内容だと思うんですけども
それがですね
今回4月の9日から
テレ統計列でドラマ化されるっていう
新しく始まるんです
それで今回
主役はダブル主役
ダブル主演みたいな感じで
報道されてたんですけども
男性の主役と女性の主役が
いるんですけども
男性の方がカスガタカオっていう
キャラクターでこの役に
鈴木ふくくんが出ると
鈴木ふくくんって
言いましたけど
鈴木ふくくんも21歳ですからね
くんはちょっと違うかもしれない
くんじゃないですよね
○○の頃は6、7歳くらい
やったと思うんですけども
立派な大人なんで
みんなあの頃のイメージから抜け切れないけどさ
そろそろふくさんって呼ばなあかんのかな
って気はしてるんですけども
相手方の
女性の方の主役の方が
中村沢役で
アノちゃんが出てるということで
ほうほうほう
そうなんですよ
映画館まで見に行ったんですけど
それはね
中村沢役がね
玉城きなちゃんっていうので
見た目的にもハマリ役
似てるんですよ原作に
今回アノちゃんもね
キャラクター的にもそうやし
キービジュアルみたいなやつ見たら
かなりいい感じの
結構尖った女の子の役なんですけども
これがあるんで
興味持った方は
予告とかインタビュー動画とか
テレットのサイトでも出てるんで
人によったらアウアワンがかなりはっきりする
人によったらちょっと気持ち悪い
と思ってしまう作品かもしれないですけども
好きな人にはかなりブッ刺されるかなと思うので
ドラマが始まるので
興味湧いたらコミックの方も見ても
いいかなとすごいいい作品なんで
ということで紹介させていただきました
そこまでアウアワナイがはっきり分かれる
って言われると
いやーはっきりしますね
気になるな逆に気になるねそういうのね
映画の方とか映画の批評とか
書くサイトあるじゃないですか
とか見ると内容の
演技やなんやかんやとかのよしやしよりも
物語が気持ち悪い
みたいなコメントも結構あって
へーそうだな
映画好きの方って結構ね
誰が出てるとか
どんな作品とか関係なくとにかく
映画いっぱい見る人ってやっぱ一定数いらっしゃるんですけど
あーなるほど
そういう人は全然原作も知らずに
何も知らずにいきましたみたいな人って結構
コメントしたりするんですよ
そういう人たちはとにかく
コナンは流すべきじゃないとか
とにかくただただ不快とか
そういうコメントもあったりするやつ
のでちょっと注意が必要かもしれませんけども
へーボロボロ言ってるな
ボロボロ
作品のよしやしというよりは
好き嫌いのことを書く方がいるんで
まあそりゃそうだよね
でもなんかさ
何も特徴もない
誰にも刺さらないよりは
はっきりしてる方が
なんか作品としてはいい気がするけどね
そうですね
誰にも嫌われてないっていうのは
誰にも好かれてないっていう
自分を慰めるためにも使ってる言葉なんですけど
これ
あかんあかん
話くらなるでこれ
なんかちょっと涙が出てきた
ということでまた次回のお楽しみでーす
バイバイ
バイバイ
01:02:08

コメント

スクロール