珍しく今週はちょっとなんか早かった。 時間が経つのが。
いつもはなんかね、時間経つの遅いってよく言ってるじゃないですか、僕。 言ってますね。
どっちかっていうとそういうことが多いね。 そうそう、まだ夏にはなってないんですか、みたいな。
感覚的には僕もう秋なんですけど、みたいな。 春ぐらいに言ってるみたいな。 早すぎやろ。
遅いわー、みたいな感じで言ってるんですけど、なんか今週一瞬で本当になんか スタンド攻撃受けてるのかなっていうぐらい時間の経過が早かったんですよ。
それ分かんないんじゃないの。 気を失ってただけかもしれないですけどね。
いや結構ね、いろいろなんだかんだね、今回ちょっとお出かけだとか打ち合わせがもうびっしり入ってて、今週。
なるほど、充実してたってことですか。 うん、なんかこれ終わったらこれみたいな感じで、ゆっくりする時間っていうか
なんかちょっと来週ぐらいからはこんなことしてみようかなとか、次こういうことに力入れてみようかな みたいなことを考えたりする、言ったりする時間があんまなくて、ゲームもそんなに
言うほどできなくてね。 なるほど。
なんでね、ちょっとそういうガーッとツメツメやったっていうのがあったんで、ちょっとね、 来週ぐらいからはそこそこ楽になるんじゃないかなっていう感じ。
まあでも来週ってもうゴールデンウィークじゃん。 そうそうそうそう、だから来週ぐらいに、もちろんやることあるにはあるんですけど、
やりつつちょっとゴールデンウィークやからできることみたいな、仕事以外のこともね、例えばやろうと思っているのは
ゲームでしょ? 違うって、ゲームは違う違う違う、なんだかんだ言ってるけど、バイオハザードのリフォーっていうのが新しく発売されたんですよ。
ちょっと前にね。でももう3回クリアしたから。 そんな忙しいとか言ってどこにそんな時間があんの?
いや忙しいからこそですよ、そのタイムアタックするわけですよやっぱり。 そういうこと。逆に図るわけね。
そう、いろんな難易度があるんですよね。 4段階あるんですよ、難易度が。一番難しいやつを何時間以内にクリアすると、この武器が無限武器もらえますとかあるんですよ。
一番難しいやつで、Aランク取らないといけなくて、7時間以内にクリアしないといけないんですよ。 でクリアしましたよ。そういう時短するっていう。
わかんねえな、その感覚。 追い込まれたらゲーム馬なるみたいな感じ。
まあ僕の限界ですね、もっと上手い人はもっと上手い、もっともっと短い時間でクリアされるんですけど。
だからゴールデンウィークにはちょっとやろうと思ってるのはゲームではなくて、ゲームはやるゲームないから、空調というかエアコンの掃除をそろそろしようかなと思って。
暑いやん、もう夏みたいなもんやん。 だからちょっともう
僕クーラーつけてるからたまに。 あ、そうだろ、早いな。お風呂上がりに汗かく汗出るのが嫌いで
ちょっと冷やす、自分の体一瞬冷やすためだけとかにつけたりとかしてるんですよね。 なるほど。
だからその掃除しとかないとね、あの嫌な臭いしたりもするじゃないですか。 なるほど、夏に備えるわけですか。そうそう、ちゃんとメンテせえへんかったらね、ある日どっかの洗濯機みたいに勝手に壊れよるでしょ。
そうね。 メンテナンスはちゃんとしておこうかなと思ってそういう。
ゴールデンウィークの予定を来週はゆっくり考えようかなみたいな。 まあまあでも先のこと考えるちょっとゆとりはほしいよね。
そうそう、ずっと追われてるっていうのもきついしなぁというのもあるしね。 資料も作らなあかんのもあるしね、ゆくゆくやらなあかんやつも。
早め早めで、先手先手のあれでね、やっていこうかなみたいな感じですよ、本当に。
お便りいきましょうかね。 はい、お願いします。
前回の感想としてきているんですけれども、 ネギシさんのミステリー小説のような話し方が上手すぎた。
システムをガチガチにするほど人が最大の脅威になるパターン増えそう。 しかしサイコバニーって知らん人からすると攻撃アクターとしか思われへんようなロゴもそれっぽいしみたいな。
確かにね。 サイコバニーって確かに攻撃者っぽいよな。 居そうだよね。
バニーがね、特に。 前もさ、サイコっていうあんまり普段使わないような単語やし、
バニーもね、動物パターンでなんちゃらタイガーとかなんちゃらパンダとかいるから、 前をそれっぽくしたら後ろ動物やったら全部それっぽくなるんじゃない?
確かに。怒られるぞ。 ストーカーバニーとかさ、居そうやもんな。
怒られますかね。 いいですよねロゴもね、あの感じ。 確かにね。 おしゃれな感じですからね。
かなり褒めていただいてますよ、これ。 ありがとうございます。 こういう講演いくつかありましたよ。すごいなんか本当に面白かったとか、映画のようなみたいなとか。
まああれ話が面白かったからな。 これ新しいジャンルいけるんじゃないですか、ねぎすさん。
何が? なんかセキュリティホラー語り部みたいな。
怪談誌みたいな。セキュリティ怪談誌。 じゃああれか、ついさんのデータセンターのネタトークね。
あれは怖いけどおもろい話やから。 いやだからほら、いいじゃん。こうなん取り混ぜてさ。
いやそれ2つ並べたら、いや2つ並べたらもう僕がもう見劣りすんのよ。 そんなことない。最後に全部落ち着けて持っていくパターンでしょそれ。
ああそういう怖い話の中に紛れ込ませれば面白い。 そうそうそう。 確かに確かにいいかも。新しいジャンルかもしれない。
でこれ業務の効率化みたいなところをセキュリティの導入効果みたいなものにすればいいん じゃないと。僕言ったじゃないですか。どんだけメールを着弾せずに済んだかみたいな。
うんうん。前回そういう話したね。 そうそう。それに関して結構共感していただいているみたいで。 なるほど業務の効率化にどれぐらい貢献できたかを評価の軸に入れるのはいいですね。参考になります。
セキュリティイコールめんどくさい手間が増えるではなく、効率も良くなって安心も手に入るみたいなイメージに変えていきたいですね。
というお便りをいただいております。 そうね。なかなかマイナスを減らすっていうイメージというか、決してプラスじゃないようなさ。
ゼロにするってイメージですもんね。 そうそう。なんかそんなイメージだけだとちょっとやっぱりつまらないし、せっかくの良さが伝わらないから、
いやプラスにもなんですよっていうのを伝えていきたいよね。 そうですね。
ただねそれに対してですね、僕もこの話をした時にこの観点は普段はあんのに喋った時に抜けてたなっていうのはきちんとご指摘いただいているお便りもきてまして、
メール何件フィルタリングできたというのはそうだけれども、誤ってごフィルターされたもの、ご検知とか過検知とか言いますけど、それも見ないとちゃんとした評価ができないんじゃないかなと思いました。
セキュリティ製品によって業務が邪魔されたという観点という。 鋭いね。いやそれは確かにそう。
むしろねご検知とかなんかでそういうので手間が増えてばっかりっていうケースも実際運用するとあるからな。
メールなんか特に届いてなかったみたいなことがあってほったらかしにしているという問題もありますからね。
やっぱりそこら辺のバランスをね、そのセキュリティ機能を活かしつつ邪魔にならないとか、手間を増やさないでプラスになるようなバランスを取るのがやっぱ難しいよね。
そうそうそう。なんか結構セミナーとかで、ほら僕らがね、ベンダーの方に質問するタイプのセミナーとかも僕らやってるじゃないですか。
そこでも僕よく言ってるやつなんですよね。これ検知率の裏返しみたいなことをよく言ってるというか。
だって検知率上げようと思ったら何でもかんでも引っ掛ければいいわけじゃないですか。100%にしようと思ったら。
極端にええもんね。
そうそう。だから逆にご検知率ってどんなもんなんですかって聞いたりしてますね。僕はこれ。
なんでこの観点はこの話をしてる時にちょっと抜けてたなっていうのが、ちょうどいいというか、はい鋭いコメントいただけてよかったなと思いました。
ちゃんとそういうのをリスナーが突っ込んでくれるってすごいね。
いやいやいや本当にそうですよ。
ありがたい。
アンチウイルスだったら何かわかってたのに、メールってなった瞬間にちょっとこの観点をあの時には抜けてたっていうのはね、ちょっと反省点だなと思いましたね。
最後のお便りなんですけども、パッチ適用の話ということで、適用後にシステムが正常動作するか、いつ適用できるかは気にしているけれども、
パッチ適用までの間に攻撃されていないかというのは、までは意識できてないなというのが身の回りでの印象です。
ただまあそういった印象を受けるの理由としては、確認方法がわからないっていうのもあるのかもしれませんねというお便りいただけます。
なるほど。
そうなんですよ。確かに口で言うのはね。
名前を付ける人たち多いじゃないですか。いろんなベンダーが付けてるじゃないですか。
だからもう混乱招くんでうちは付けませんみたいな。
変えるぐらいだったら付けへんことにするのマリアッタンちゃうかなって僕見てて思ったんですけど。
それじゃ識別できないじゃん。どうすんの?
おもてだって出すようなものなのかな?出す必要があったのかなと思って。
いやでもおもてだって出さないとさ、これとこれが関連する攻撃で同じアクターですとかってどうやって言うわけじゃん。
それだと他のベンダーが呼んでる名前をそのまま併記するのを増やすぐらいだったら他のに合わせればいいんじゃないって思ったんですよ。
それはだから名前付けないでなくて他のやつの名前に合わせろってことだったんでしょ?
相乗りするってことですね。
相乗り、相乗りですね。
結構そういう説明してるレポートも結構あるじゃないですか、他のところ見てると。
APTなんちゃらです、APT数字いくつです、かっこ何々ベアですとか、なんとかリウムですみたいなの書いてるのがあるから
途中で変えるパターンあるんやっていうのがちょっとね、思いましたね。
これさっきかんこさんも言ってたけどさ、例えばこれマルウェアの名前とかも検出するアンチウイルスのソフトによって名前が違う問題で
昔からあってさ、結局まあこれも解消されてないんだけど
さらにこのね、アクターも名前付けがバラバラってさ、これセキュリティ業界って仲悪いんかね。
なんかさ、統一した名前できなかったもんなのかな、ちょっと難しい。
しかもね、これ混乱を招くのはその名前付けがそれぞれバラバラっていうのに加えて、分類も違うんだよね微妙に。
分類っていうのは同じアクターのことを指しているかと思うとサブグループの名前だったり。
その微妙にそのアトリビューションがちょっと違ってたりとかして、必ずしもその全部1対1対1で対応してるとも言い切れない部分が
本当それがなけるというか。
かなりあって、そこをさ、なんかこうそれぞれ読み解かなきゃいけないってのは本当に負担なんだよね。
こんなに頭いい人たちが集まってんだからさ、なんかちょっと統一した分類方法にしてくれりゃいいのにさ、そういうの得意じゃん。
そうなんですよね。
なんでそれができないのかなっていうのは、ちょっと一言みたいに言っちゃうけどさ。
いや本当ちょっとねこれ、僕らはね専門家と言っている人たちですら混乱するのに、
実際にこういうベンダーのレポートを目にする一般のユーザーっていうか、さらに難しいと思うんだよね。
だから今回見通し良くしたって書いた部分は評価できるなと思うんだけど、しばらくはこれ昔の名称とこれだからリファレンスガイド公開してるけどさ、
いちいちこれ多分見なきゃ分かんないじゃん。前の名前なんだっけみたいなさ。
他の会社はどうやって呼んでるんだっけみたいなの、さっきのアタックの表を見たり、なんかこれ見たりして、いちいち調べなきゃ分かんないとかさ、
そんなのまあ僕らがやるのはいいとしても、それを読み手全員にやらせるっていうのはなんかちょっとな、もうちょっとスマートにできないもんかね。
そうなんですよね。本当そこは常々感じる、強く感じるところです。
難しいとは思うけど、解決してほしいよな。
そうですね、ここは本当に何とかもうちょっと上手いやり方ないかなっていうのは。
さっきのそのつゆさんの案は一つの解決策で、どっかに一個寄せちゃえばっていうのがあるんだけど。
寄せるとか新規参入しないとか、自分たちがつけることをしないみたいな感じ。
それもね、さっきのネネギさんみたいな1対1対1じゃないから合わせにくいっていうのも問題としてはあるのかもしれない。
だから自分たちの分析結果と必ずしも他者の分析結果が一致するとは限らないっていうのが、根本的にはあるんだけどね。
そのあたりがまあ難しいよね。
どうなんですかね、これをそんなに細かく気にしてる人ってそんなにいっぱいいんのかな。よくよく考えたら。
どうだろうね、必要に応じてなんじゃない。だから別に必要、さっきの看護さんの話じゃないけど、こんなの全然必要としないっていうか。
対戦のだけわかればいいんだよっていう人たちは、そもそもこのアクターが誰かなんて知る必要もないかもしれないけど、
まあでもそれによってね、さっきも言ってたみたいにその対応が変わる可能性もないわけじゃないんで、
それ考えたら、このネーミングはこれは一体何のアクターなんだっていう背景を知る必要がやっぱりあって、
という場合にはやっぱりしょうがないんじゃないの?必要なんじゃないの?
なんか全員が全員必要とは思わないけど。
そうですね、そこは確かに。
にしてもなんかこの気象にしたってほんまどうなんってちょっと思ったんですけど。
いやだから他と被らないようにしたんじゃないの?これ。
それにしてもなんですよ。それにしてもなんですけど、例えばこれね、イランをサンドストームって言ってるじゃないですか。
はい。
ロシアが背景にいると思われる過去の攻撃にサンドストームっていう作戦名があるんですよね、攻撃の。
ああ確かに確かに。いや他にもあるよ結構それ。
あとほら津波っていうのも何かあったよ。マルウェアの名前か何かで確か津波みたいなのもあったし。
かぶってるのはあるよね。
そうなんですよね。サンドストームでもうちょっと言うとソフォスからねサンドストームっていう製品があったんですよね確かね。
ああそうなんだ。
今あるのか知らないですけど。
サンドボックス製品でサンドストームっていうのがあるんですよ。
なるほど。
ソフォスサンドストームっていうのがあるからこれアクターかみたいな感じになってなんで気象なんやろうなっていう。
逆に言うとなんで気象にしたのかっていうのは気になりますよね。他なんかなかったんかなみたいなね。
混乱招かないようになるといいなと思いますけどね。
はい。
面白かったです。名称系の話は結構ね面白いですよね。
はい。
ありがとうございます。
はい。
じゃあ次はねぎさんいきましょうか。
お願いします。
今週はですね、前にちょっと紹介したネタのちょっとアップデートを話したいなと思うんですけども、
何回か前にこのポートキャストで3CXのサプライチェーン攻撃について話をしたと思うんですけど、
実はEDRは検知してたんだけどご検知とか間違えちゃってみたいなちょっとそういうね、
残念なこともあったなみたいな話をしたと思うんで、今の覚えてる人もいると思うんだけど。
この時はその3CXが配布しているその正規のアップデートにその3CXのちゃんと署名付きでバイナリーが配布されちゃって、
その中に実はマルウェアを購入していたという現象だったんだけど、
なぜその正規のアップデートにマルウェアが入ってしまったかというその原因はわかってなくて、
でもまあその状況からするに開発環境とかが乗っ取られてなかったらできないよねと、署名もされてるわけだからね。
なのでまあ内部に侵入された可能性が高いわけだけどその原因はわかってなかったのね。
でそれについてはその3CXがマンディアントに調査を依頼していてっていうところまではわかってたんだけど、
今週そのマンディアントが調査結果を、途中経過かもしれないけど報告を出したので、
少しちょっと状況がわかってきましたと。
でちょっと結論先に言っちゃうと、実はこの3CX自身が別のサプライチェーン攻撃の被害者だったと。
多重なんですね。
そうなんです。実はダブルでサプライチェーン攻撃が来てたという。
ひどく知られた事例では初めてなんじゃないかなと思うんだけど。
そんなことあるんですね。
本当に可能性としては20どころか30、40っていくらでも考えられるんだけど、
ただ現実こういうのが実際に起きたというのはおそらく初めてじゃないかと思うんだけど。
衝撃ですね。
わかんないけどね。すごく衝撃的な内容で。
じゃあそもそも3CXが侵入されたサプライチェーン攻撃ってのは何だったかというと、
これは別の会社のトレーディングテクノロジーズっていう先ほど取引とかをやっているプラットフォームを提供している会社らしいんだけど、
ちょっと僕もあまり詳しくは知らないんだけど。
そこが提供していたエックストレーダーっていうソフトウェアがあって、
これはもう2020年にディスコになってるので今は公開されてないんだけども、
ディスコになってから2022年、昨年までダウンロードはできたようで、
その会社のウェブサイトに載ってたのね。
実はその公開されていたソフトウェアのインストーラーにマルウェアが入っていましたと。
それもやっぱり正規のトレーディングテクノロジーの証明書に署名がついていたということで、
なのでトレーディングテクノロジー自体が侵入されていて、
そこにマルウェアが購入したソフトウェア、インストーラーが公開されていて、
それをダウンロードしちゃった人が被害に遭ったということなのね。
具体的にその欧米の重要インフラの事業者が少なくとも2社、あとそれ以外にも2社、
少なくともこの最初の第一段階のトレーディングテクノロジーからのサプライチェーン攻撃で被害にあったと思われる企業が複数見つかっていますということなので、
その多段でそこからさらにサプライチェーンでっていうのはもしかしたら3CXだけだったかもしれないんだけど、
そもそも最初の段階で被害にあった企業が実は他にもありそうだということが分かっているので、
今後その辺がもうちょっと明らかになるかもしれないし、なんかもうその辺は表に出てこないかもしれないんだけど、
だんだんじわじわと全体像が見えてきて、思ってたよりも結構広範囲に攻撃を受けているなと、
ということが分かってきたのと、
あ、多段でこういうのって実際できるんだっていうか、できるとは思うけど、あるんだっていうのはちょっとね、最初にも言ったけど、ちょっと衝撃だったね。
横展開に対して縦展開っぽい感じですよね。
そう、なんか縦展開っていう言い方がちょっとどうか分からないけど。
なんか言わんとすることは分かるんですけど。
うん、一個やってどんどん広げていってるというか。
そうそう、もともとさ、例えば関連会社とかその顧客、ある会社を攻撃するとか、その顧客を攻撃するとかさ、
あるいはそのMSPを最初に攻撃して、そこを利用している顧客を攻撃するとかっていう、そういう意味での縦のチェーンっていうのはこれまでも例としてはあるけども、
今回のケースがちょっと得意なのはさ、最初のサプライチェーンと2番目のサプライチェーンは全く別々なんだよね。
それを個人が媒介しちゃってるんですよね。
そう、全く関係のない独立した事件なんだけども、たまたま個人でそのソフトウェアをインストールして完成しちゃった人がいたから、そこが結びついちゃったっていうだけなんで。
それがちょっとね、珍しいというかあんまり聞いたことがない事例だなというのと、
あとそのこれ聞いてて大またかと思ったのは、前にそのシスコだとかさ、あとどこだっけUberだっけ、ちょっと忘れたけど、他にもあったけどさ、
個人のパソコンが感染してそこから企業に入ってくるっていうケースが意外と多いなっていうのが、
これがその昨今のリモートワークの影響なのか何なのかわからないんだけど、
本来であれば個人のパソコンに感染しようが全然仕事とは関係ないべきじゃない、本当であれば。
そこは環境もネットワークも分離されてなければおかしい、建前から言えばおかしいと思うんだけど、
意外と実際にこういう事例を聞いてみると、前のシスコの事例でも確か個人のパソコンに感染して、
そこからブラウザに保存されてた認証情報があっていう話だったと思うし、
今回のもちょっと詳しく書いてないんだけど、VPNがあって言ってるから、おそらくその個人のパソコンからVPNで会社に繋いだんだと思うんだよね、多分。
それが業務として認められてた使い方なのかそうでないのかはっきりわかんないけど、
でもそういうケースが意外とあるなというか、意外とというか普通にあるのかなっていう気がしてきちゃって、
そうすると個人のパソコンだからといって、個人の管理に委ねていると会社のリスクになっちゃうっていうケースが結構あるんだなっていうのが、
これはむしろ身近な脅威として考えた方がいいかなっていうかさ、
サプライチェーン攻撃はちょっと運が悪かったって言っちゃうのはちょっと語弊があるかもしれないけど、狙われるかどうかわかんないじゃんこういうのって。
たまたまこのソフトウェア使ってたらたまに当たっちゃったっていう、そんな感じだからさ。
若干運が悪いってところはあると思うんだけど、今の個人パソコンから業務環境に入ってきちゃうっていうところは、
これは防ごうと思えば防げるんじゃないかっていう気がするので、そこら辺は多少恐怖になるかなっていうか。
感染は防げなくても、そこから会社に入ってくるっていうのは防げるんじゃないかなとかね。
そういう分析は今後必要かもしれないなと思ったね。
さっき言ったXトレーダーっていうソフトに混入ってところが今わかっているところの初手っぽい部分じゃないですか。
これってさっき2020年ぐらいからディスコンって言ってましたっけ?
そうだね。
ってことはさっき言うと話題だったリモート、昨今のリモートワークっていうのの前からやってた攻撃ってことなんですよね、これ。
この攻撃自体はXトレーダーに混入させてたっていうのはコロナ禍の前からこういうことが行われてたってことなんですかね。
違う違う、2020年にディスコンになってたんだけども、攻撃自体は2020年に、22年に行われてるんで。
そういうことなんですね。
ソフトウェアがなぜか理由がわかんないけど、まだ使い続けてる人がいるからっていう理由かもしれないけど、22年までは公開されてたんだよね。
アップデートはされてなかったけど。
アップデートされてないけどディスコン後にそういう混入が始まってたってことですね。
どうもマンディアントの説明を読むと、2022年の初め頃にトレーディングテクノロジーって会社が侵入されて、公開されてるソフトウェアにマルウェアが仕込まれてしまって、
この3CX社員はディスコンになってるんだけど公開されてたソフトウェアを2022年のどっかのタイミングでダウンロードしちゃったと。
もっと前からいろいろ仕込んでたのかもしれないけど、わかってるのは2022年の段階で行われたってことだね。
仕込んでるのがいつかっていうのがわかると興味深いなと思ったんですけど、コロナ前に仕込み始めてたんだったら、たまたまラッキーで攻撃者からしたらですよ。
こんな世の中になったからうまくいった攻撃かもしれないですよね。
たぶんだけど攻撃者側からは個人に感染してそこから会社に入るっていうことを狙ってたとは思えないんで、たまたまだったと思うねこれは。
かなり大物が連れた的な感じになったのかな、攻撃者からすると。
多段で繋がったらどんどん被害が広がっていくわけじゃない?
たまたま今回みたいな二重で繋がったのは1点だけかもしれないんでわからないんだけど、
もし仮にこれが1件だけじゃなかったらさ、最初の侵入からどんどん広がっていっちゃうからね。
そういう攻撃のリソースがあればこういうこともできるんだなっていうのは。
一旦個人に落ちてからそこから広げるっていうのは結構無限大ですもんね可能性がね。
ターゲットにできる組織がってことを考えて一気に跳ねるなっていう気がして。
そうだね、おそらく最初の北朝鮮のこれって金銭目的だって言われてるんで、
最初のトレーディングの会社を狙ったのはおそらくそういう会社をターゲットにした可能性が高いんだけど、
それからすると2番目の3CXのやつは棚からボタン持ち的なやつかもしれないよね。
そうですね確かに言われてる。
なんとなくだけどね。
そこまで見越してたらすごい先見の明のある攻撃者やなって思ったんで。
はいちょっと非常に興味深い事例でした。
いやそうですねこれはなんかちょっと共有すべき事例かもしれないですね。
こうなるのここで繋がってしまうのかみたいな。
いや本当だよね。
これはあれですかサプライチェーンは何段になっててもサプライチェーンはサプライチェーンって呼ぶんですか?
そうだね多分そういう定義はないんじゃないの。
サプライチェーンチェーンとかだってどんどん増えていくんかなって。
チェーンチェーンチェーン。
名前つけないって言ってたのに。
急に名前つけ始めようというみたいな。
相反してみようかなと思って言ってみただけなんですけど。
狙ってんな。
ありがとうございます。
ありがとうございます。
じゃあ最後は僕なんですけれども、
今日僕が紹介するのはE-SETっていう会社が廃棄されたネットワーク機器とかをですね、
廃棄されると中古市場とかに流れたりとかっていうのがあるわけなんですけれども、
そういった廃棄された機器を16台ネットワーク機器を購入して、
その設定情報を調査しましたというレポートというか、
レポートってほどじゃないんですけど、
概要というか触りの部分みたいなものが公開されていたので、
結構ハードディスクとかUSBとかっていうのは結構こういう破棄の問題って結構あると思うんですけど。
なんか日本でもそういう調査やったとか前あったよね。
そうそうそう、ありましたし、
なんかそういうデータ消さずにみたいなので問題になった時期とかも結構あったりとかするのかなと思うんですけど、
ネットワーク機器ってなんかあんまり聞かないかなと思って。
確かにね。
面白いなと思ってちょっとこれ紹介しようかなと思ったんですけど、
このE-SETが購入して調査したネットワーク機器っていうのはそんな数は多くないんですけど、
16台。
どこの機器かとまで細かいことはここには書かれてなかったんですけど、
16台のうち9台のルーターフルネットワーク機器に組織の機密というふうに判断できるような情報が含まれているのを発見しましたというふうな結果になってたんですね。
これでもさ細かい記事書いてないとか言ったけど写真が載ってるから一発でわかるよね。
そうそうそう。そうなんですよ。
これFortinetとかJuniperとかCiscoとかさ。
今紹介してるやつって来週現地時間のUTCで4月24日の午前9時40分からRSAカンファレンスでしゃべるらしいんですよこれを。
なのでそこでもっと詳しくは発表されると思うんですけどね。
そうだね。でもレポートにちゃんと書いてあるよね。Ciscoが4件とかさ。
9台でそういう情報が発見されましたということなんですけど、出てきた情報はいくつかあって、また顧客のデータそこの顧客のデータが含まれていたとか。
あと接続許可のネットワーク制御とかの接続許可情報とかですね。
あとは他のネットワークに接続するための認証情報。
これ9件中4件入ってたっていうのがあって。
あと特定アプリケーションの接続の許可の詳細とかですね。
これ制御しているようなものでどのアプリケーションをどう接続させるかみたいなものとか。
あとルーター間の認証キーが保存されているものとか。
これは8台かな。9台中。
100%のやつが2つあって、9台全部に含まれていた共通したものっていうのが旧所有者とか運営者を確実に特定するような十分なデータ。
IPアドレスとかグローバルあればすぐわかっちゃうと思うんで、背景でもしょうがないかなって感じなんですけど。
もう一つがもっとやばいなっていうやつで、たびたびこのポッドキャストでも話題に上がるVPNの認証情報。
あとはハッシュ化されたルートパスワードを1つ以上含んでいるとかっていうふうなものが全てのこの9台の16台中9台の中に含まれていたというふうなとこですね。
なかなかやばい情報結構そのまま出してるなーっていうような感じではあったんですけれども、
この調査をした方のコメントも書かれていて、中堅から大企業っていうぐらいの大きさの組織の場合だと、
デバイスを破棄するためのそういう対策というかルールみたいなものが厳格に行われているだろうというふうに思ってたんだけども、
自分たちの調査結果はそうではなくて結果を見れば。
なのでこの流通市場からこの入手したデバイスの大半にはさっき言ったような情報が含まれていると。
なので破棄するデバイスに何か残っているかっていう認識はもっと組織が強めた方がいいんじゃないかというようなコメントが書いてあって、
どうなんですかね、人にもよるし組織にもよるのかもしれないですけど、
ハードディスクとかUSBとかそういう過半媒体とかですよね。
あとノートパソコンとかの破棄っていうのは結構厳密に決められているところのほうがほとんどだと思うんですけれども、
どうなんですかね、ネットワーク機器までそれってちゃんとルールに入っているのかなっていうのは、
もしかしたら入っていない組織もあったりするのかなっていうような気は感覚的にではあるんですけど、
思いました僕もこれを見てて。
あんまりデータが保存されているっていう意識がひょっとしたら薄いのかもしれないよね。
あとはWi-Fiルーターとかもしかしたらこういうのが含まれるかもしれないですけども。
これを悪用するっていう風になったら、さっきネギさんの話でもありましたけども、
これからつながるサプライチェーンもいけますよね。
第三者の違う組織のネットワークにつなぐような情報とかもあったっていうのであれば、
そこを踏み台にしたような感じで中古市場から買うということで入手可能なわけですから、
さらなる攻撃に使えるんじゃないかとか。
あとは利用者が特定できるということで、
その設定内容からどんなアプリケーションを使っているとか、
あとはネットワークの状態というかネットワークトポロジーといわれるようなものもある程度推測できますよね、ここから。
それを使ってさらに証明書とか暗号トークンとかがあるとなると、
こっそり長期間にわたってアクセスされ続けるみたいなことが、
この購入したルーターとかからはできちゃうんじゃないかなと。
普通だったらそういう認証情報とかってフィッシングとかマルウェアを感染して、
インフォスティーラー系のものとかを使ってアクティブな攻撃で盗み出すものなんですけども、
その組織直接攻撃せずにでもこういった情報が入手可能っていうのは、
攻撃者からすると結構旨味なんじゃないかなというふうに思いました。
これ実際僕もこういう調査昔したことあるんですよ。
電気屋外でですね、大量に破棄されたと思われるようなワゴンセールに
中古のUSBメモリー売られてる店ないかって秋葉原ぐるぐる回ってですね。
何十本っていうセットでUSBが売られてたんです。
それ買ったんですよね。
それをみんなでフォレンジックしようっていうイベントをやったことがあるんですよ、会社で。
そしたら結構な情報が、消してはあるんですけどもちろん
上書き何回もしたとかっていうのはしてなくてですね。
業者が多分破棄したんだろうな、間に入っている業者がっていう風な感じで、
ある組織の情報がすごいいっぱい出てきたんですよ、電話番号とか。
ライブ資料とかっていうのもあるので、
これ結構前なんですけど、今ではネットワーク機器でもこれぐらい出てきてしまうんだなっていう風なことは思いましたね。
あんまり変わってない部分ってあるなって思いました。
その破棄っていう風なことも一口に言ってもいい。
自分たちがする場合と業者に頼む場合っていうのはあるじゃないですか。
なので自分たちの場合はどうやって消したかっていうのが分かるし、
やってるかやってないかっていうのは分かると思いますし、
やってないんだとやりゃいいだけの話なんですけども、
業者に依頼した場合とかだと、
破棄って言ってもどういったことをしたのかって見てみないと分からないと思うんですよね。
単に消しただけなのか、復元可能か復元可能じゃないのかっていうのは分からないので、
結局信頼するしかないのかなっていうのがちょっと怖いところだなっていうのは思いました。
自分できちんと破棄してても関係のある組織、自分たちはちゃんとやってても、
自分たちのネットワークにアクセスする情報を他の組織のネットワーク機器に含まれてて漏れるってことも考慮しなあかんことを考えると、
結構大変やなと思ったんですよね。
自分たちだけ気をつけててもっていうのを考えると、
そういう売られたような、破棄されたようなものの中に、
自分たちのところのネットワークアクセスの情報が含まれてたらどうしようっていうのも、
想定した守り方というか監視の仕方とかっていうのをしないといけないっていう風な、
やること増えたなあなんていう風なこと、やること増えたことに気づいただけなんですけども、
そういう風なことを感じたなというところですね。
守る方法としては、
破棄手順とかね、ちゃんとルール化してないところはルール化しましょうとか、
さっきの業者に頼む場合には信頼できるところを確保するとか、
いくつか守り方ってあると思うんだけど、
一方でどのくらいこれが現実的な脅威としてあるのかなっていうことを考えた場合に、
わからない想像なんだけどさ、
例えば今回みたいな検証をしようと思ったときに、
中古の市場とかいろんなところから入手するわけじゃない?
これさ、攻撃者側から例えばある会社を狙いたいと思ったときに、
確実にそこから出ている機器を狙って購入できれば確率だけど、
普通に市場から入手しようと思ったら、
どこのものかってわからずに買うしかないわけじゃん?
そうですね、基本ガチャですよね、買う側からするとね。
だから運が良ければどこか結構価値のある会社の情報が手に入るかもしれないけど、
全く手に入らないかもしれないわけでしょ?
攻撃者側からすると、ある程度ざっくり買ってみて、
ガチャでそれこそ当たるかどうかっていうのと、
多少コストパフォーマンスが悪いというか、
高いですからね、ネットワーク機器。
運任せなところがちょっとあるかなっていうのがあって、
それに対してそれに見合うだけの価値のある情報が得られるかっていうのも、
これもやってみなければわからないところがあるじゃないですか。
だから大丈夫って言ってるわけじゃないんだけど、
実際に例えばこういうところから入手した情報を使って、
深刻な被害が発生したという事例がどれくらいあるかっていうのが、
ちょっとはっきりしないのもあるんだけど、
そういうのを考えると、どのくらい攻撃者側からは魅力的なのかなっていうのは、
ちょっとわかんないなという気もするんだよね。
結構この手の、さっき教えてくれたようなハードリスクとか、
メモリーとかの検証とかも実際にあって、
今回みたいなネットワーク機器ってのはちょっと珍しいけども、
検証してみたらやっぱりありましたみたいなのはよく見かけるんだけど、
実際攻撃に使われている情報を使って、
あんまり表になっていないので、
どのくらい現実の脅威として捉えるべきかっていうのが、
ちょっと見積もりにくいなと思ってさ、毎回こういうの見ると、
確かにあるってことは危険だってことはわかるから、
そのような気があってのは、それは相当になんだけど、
どのくらい起こり得るのかなっていうのが、やっぱりちょっとわかりにくいよね。
確かにそうです。あとは実際にこれを使って攻撃を受けたところも、
どのくらい起こり得るのかっていうのは、
確かにそうです。あとは実際にこれを使って攻撃を受けたところも、
これが原因っていうのが特定できるかどうか怪しいですよね。
そうなんだよ。だから情報をこれどこから入手したんだろうねって、
結局その原因不明になっちゃうことが多いと思うんだよね。
まあその攻撃者側が自白してさ、
いやこういうのを買ってきて入手しましたみたいなことを言ってくれれば別だけど、
そんなケースがなければなかなかわかんないと思うんだよね。
そうですね。犯人が捕まって言ってくれればいいですけど、
その犯人も誰かから買った情報の可能性もありますからね。
確かに。
あとはそれこそクレデンシャルのマーケット、
イニシャルアクセスブローカーとかがよく取引するような、
例えばそういうところに出てるやつの、
実はイーフォスティラーのマルウェアじゃなくて、
こういうところから入手した可能性もゼロでもないわけじゃない?
少ないとは思うけどさ。
そういうようなことも考えると、
なかなか実際これが最終的に公益マネーに結びつくケースってのが、
どのくらいあるのかなってのが見積もりにくいよね。
多そうじゃないかなと思うものの、立証もできひんなみたいな感じはするんですよね。
なかなかね。
でもあれですよね、この中古市場、この間の郵便局員でしたっけ?
が犯人っていうサイコバニーのやつあったじゃないですか。
あれみたいにね、中古市場に勘でる人が物理的に売られてきたものの中身全部チェックして、
それをこっそり裏で売るっていうふうなこともできなくはないかなと思いましたね。
そうそう。むしろだからそういうのを専門に扱う業者とかがちょっと、
いや別に業者さんのことは悪く言うわけじゃないけど、
いちいち購入する必要もないですからね、そこの位置にいれば。
効率がいいよね。チェックだけしてさ、データだけ抜き出しちゃえばいいんだからさ。
そうそうそうそう。
で、きれいにクリーンにして売りに出せばね、なかったことになりますからね。
そうそう。だからそれはむしろそっちの方があり得るっていうか。
そうそうそう。これ見ててね、ネギさんが紹介してた話を思い出したんですよね。
なるほどなるほど。
間に入ってるとか必ずしも悪いとかそういうことを言うつもりじゃなくて、
可能性としてそういう効率よくできるかもなっていうのは思ったところですね。
そういうポジションにいた方が有利だよね。
そうそうそうそう。
それがさらにインシャルアクセスブローカーの手に渡ってそこから売られてってなると、
多分トレースできないんだろうなっていうのも今話してて思いましたね。
確かにね。そういうの今想像で言ってるけどさ、
実際犯罪市場にそういうルートが確立されたってもおかしくはないんだよね。
いやおかしくないと思うんですよね。
なるほどね。
なので自分たちが被害に遭ったときに、ない方がいいですけども、
調査していく中で結局所定の原因はわかりませんなんていうものにぶち当たることってあると思うんですけど、
こういう可能性もあるっていう自分の想像力の一つの要素として持っておいた方がいいなっていうのは思いますね。
僕でも買ってから一応使って運用してたんですけど最近ね。ここ1ヶ月ぐらいね。
1個買って良かったら洗い替え買おうと思ったんですよね。
良かったらすぐ洗い替え買ったんですけど、1週間経つか経たへんかぐらいで洗濯機に入れて乾燥までして、
重曹とかにつけてまた乾燥させるぐらいのことしてる。
いいんじゃない?清潔でね。
結構、過去にスリッパを履いてた時期、もう10年とかなりますけど、前とかは自分のこと嫌いになるぐらいスリッパ臭なるんですよ。
変えろよ。
ずっと長い間履き続けてるスニーカーですら臭くならへんのに、なんでお前はこんな短期間で臭なんねんっていうぐらい、えーみたいな。
知らんかな。
それもあって敬遠してたんですよ。こんなにいちいち洗ってられへんわとかしょっちゅうしょっちゅうね。
むしろそっちの方が清潔感がないもんね。
しかも買って1週間以上履いててちょっと臭くなったから洗おうってなると、今度2回目臭くなるまでは前回よりも短いスパンで臭なり寄るんですよ。
なんか残ってんのかなみたいな。
細かいな。
気になるからさ。
だんだんスパンが短くなって履けなくなるじゃん。
そうそうそうそう。だからできるだけ長く履きたいから結構綺麗にしてるというか付け置きしたりとかして、根絶してからまた履くみたいな感じに今してるんですけど。
なるほどね。
だから冷え性部分も結構解消されるんでいいかなって思ったけど、スリッパってこんなに気合い入れて運用するもんなんかなっていうのはちょっと疑問としてはある。
そうね。俺も疑問だわそりゃ。
ちょっと自分に合った運用方法探っていこうかなと思ってるんで、皆さんもスリッパ履くといいと思います。
知ってるわ。
履いてない人おるかもしれへんやん。
そうね。
スリッパ履いてなかったよみたいな人がいたら、別の私はタビを履いてますとか言う人もいたらお便りいただければいいかなと思って。
はい。
こういうの紹介するというふうなこともしてみようということですね。
あれでしたっけ、来週は世の中はゴールデンウィーク。
そうだね。
ちょうどだから来週の土日から、長い人だと旧連休かな今年は。
そうそう。だからどうなんですか。次回はお休みですか。
そうですね。一回お休みしましょうかねゴールデンウィーク中は。
5月の1日か2日に公開する分みたいなところですかね。
とこはちょっと一旦、結構最近あんま休んでなかったからっていうのも。
そうだね。ちょっと一回お休みするかもしれませんね。
逆にねゴールデンウィークにみんな休んでる、休んでへん人もいるかもしれないですけど、そんな時に我々のセキュリティの話聞かない方がいいと思うんですよ。