1. セキュリティのアレ
  2. 第255回 名が体を表していこう..
2025-03-18 55:45

第255回 名が体を表していこう!スペシャル!

Tweet・Firefox Translation | Firefox Help ・我が国から有望なサイバーセ[...]

The post 第255回 名が体を表していこう!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

懐かしい人との再会を通じて自分を振り返る機会の重要性について語り、国産セキュリティ製品の重要性やそれに伴う課題について深掘りしています。特に、国産と海外製品の選び方やサポートの観点からのメリットを考察しています。クリックフィックスと呼ばれる新たなマルウェア感染手法が広がっており、ユーザーが認証エラーの修正を促される状況について解説しています。この攻撃手法はシンプルで効果的であり、特に意識しないユーザーに危険が及ぶ可能性が高まっています。NISQ内閣サイバーセキュリティセンターが発行する『インターネットの安全・安心ハンドブック』の改訂版が紹介され、その内容と利用法について議論されています。特に、セキュリティ教育や一般の人々に向けた活用法、パスワード管理や無線LANの安全性についての重要な知識が強調されています。今回のエピソードでは、ランサムギャングのアキラについてその活動内容と手法を解説し、特にパスワードの重要性や監視される中での攻撃手順の変化について触れています。また、IoTデバイス、特にウェブカメラを利用した攻撃の手法について掘り下げ、ランサムウェアがどのようにEDRを回避するかを議論しています。加えて、IoT機器のセキュリティとEDRの課題についても考察されています。最近のコンビニ商品の紹介や、体に優しい飲み物を通じて季節の変化に合った飲み物の楽しみ方が考察されています。

懐かしい再会の意義
スピーカー 2
年度末っていうのもあんのかわからないんですけど、お二人はどうですかね?懐かしい人と会う機会みたいなのってちょくちょくあったりします?
スピーカー 1
懐かしい?どれくらい?10年ぶりとかすること?
スピーカー 2
そうね。10年とか5年以上とかかな。
スピーカー 1
いや、最近はあんまないかな。
スピーカー 2
そうですか。かなり間空いて、それこそコロナ禍前、もうちょっと前みたいなぐらいに最後に会った人と久しぶりに会いまして。
向こうから連絡くれて、見たよみたいな感じのご連絡をいただきまして。
スピーカー 1
そういう懐かしい人と会うと、普段出てけえへん感情みたいなものとかあっていいなと思ったんですよ。
例えば?
スピーカー 2
自分を振り返るいい機会というか。
スピーカー 1
あの頃はこうだったみたいな?
スピーカー 2
そうそう。昔考えてたこととか思ってたこととか取り組んでたことみたいなのが、当時の感覚みたいなので蘇ってくるというか。
スピーカー 1
なるほど。
スピーカー 2
向こうからすると、僕と会って話をしてない。お互い話してへんから、お互いその時である程度止まってるんですよね。
スピーカー 3
やっぱり同じものに向き合ってても考え方がちょっと変わったりとか角度が変わったり立場が変わったりみたいなことをするじゃないですか。
スピーカー 2
そういう更新がうっすら行われてるけど追いついてないみたいなものがあって、昔そういうこと言ってたなぁとか。
スピーカー 1
だからあれか、相手を通して過去の自分と向き合う的なそういう感じなわけね。
スピーカー 2
そうそう。そういうことで思い悩んでたなぁとかね。
スピーカー 1
なるほど。
スピーカー 2
ああいう仕事をしてたなぁとかって思い出すと、そういう仕事の時にこういうふうに向き合ってたぞとかね。
なんかこうすごい、なんていうんですかね。結構生々しい感じでフラッシュバックするじゃないですけど。
たまにいいかなって思って。
初心を忘れない的な意味ではいいんじゃないの?わかんないけど。
そうそうそうそう。僕らよく変化とか言うじゃないですか。長く見てるからみたいなとかね。振り返ってとかっていうので、
自分にやることってなかなか一人では難しいじゃないですか。
どうしても主観やから。
スピーカー 1
記録を残しておくとかそういうことでもしないとちょっと難しいよね。
スピーカー 2
でも感覚って記録に残しにくいっていうかね。
そういうのがいい機会になるんやなっていうのをふと思ったんですよね。
なんでこれからも頑張っていこうっていうだけの話なんですけれども。
スピーカー 1
なんか強制的にっていうかある程度、そういう機会がないと振り返るっていうのもなかなか時間を取ってやろうって思わないとなかなか難しいじゃん。
スピーカー 2
そうですね。
スピーカー 1
それが人に会うことで強制的に過去の自分を振り返るっていうのは良いことかもしれないね。
スピーカー 2
あとは自分に全くないもので言うとね、相手の印象にめっちゃ残ってることっていうのが知れる。
スピーカー 1
自分はそんなつもりはなかったのにみたいな。
スピーカー 2
逆に自分がすごく思いがあって言ってたことやけど、それって伝わってたんかな伝わったんかなみたいなフワフワして人の感想聞かへんものもあるじゃないですか。いちいち。
その時にすごい印象的に強く思ってたやろうなみたいなことを相手から言われると伝わってたんやみたいなとか。
それは会ってみな別れへん機会なものかなって思いましたね。
だからたまには皆さん懐かしい人に会ってください。
セキュリティ製品の考察
スピーカー 1
そうね。
まあまあ振り返るのも大事ですよね。この先進む上でね。
スピーカー 2
そうそうそうそう。良いもんですよたまにはね。
ということでございます。お便りが来てまして今回も。
スピーカー 1
お願いします。
スピーカー 2
1月下旬にCISSP試験に合格して先日ISC2に承認をいただき取得となりました。
セキュリティのあれでCPEの申請ができると書かれている方がいたので自分もセキュリティのあれで申請してみますということでおめでとうございます。
スピーカー 1
すごい。
スピーカー 2
次のお便りなんですがネギスさんが第136回太陽と誇りスペシャルで取り上げていたFirefoxの翻訳機能がいつの間にか強化されていて英語日本語同士の翻訳ができるようになってました。
これはローカルでやってる翻訳屋でいうって紹介されたやつでしたっけ?
スピーカー 1
だいぶ昔だな136回?
そう。
うっすらだけど当時はまだ拡張機能ベータ的なオプション機能だったんだよね。
今は本体に取り込まれてるはずだから標準で使えるはず誰でも。
対応してるやつがまだ少ないんだけど対応してる言語の辞書をローカルにダウンロードすればローカルで動くっていうそういう感じの。
割と使い勝手はいいよ。
スピーカー 2
そうかそうか。
スピーカー 1
だいぶその頃からは進化してるかもしれないね。
スピーカー 2
割と使い勝手せんでもいいって話されてましたよね。
会社の文章とかネットで問い合わせて確認して延期問題ってずっとあるじゃないですか。
スピーカー 1
最近のチャットGPTもそうだけどIU系とか翻訳系とか。
昔からそういうのって機密的な内容を入れちゃダメよみたいな話はあるけどね。
そういうのが割と使えるのが難しい世の中だから。
そういうローカルで使えるっていうのは利点かもしれないね。
スピーカー 2
なんかそれ系の話聞くといつも僕アイラブトランスレート出てくるんですよね。
スピーカー 1
なんだっけそれ。
スピーカー 2
翻訳してその翻訳したものを誰もが検索できるように保存していいかっていうのがデフォルトにオンになってて。
スピーカー 1
あったね。
スピーカー 2
仕事で使う文章がそのまま残ってて大問題になってたやつみたいな。
スピーカー 3
あったねそんなのね。
スピーカー 2
そういうのちょこちょこありますよね。ウイルストータルにあげる検体の問題とかね。
スピーカー 1
結構ねやっぱ難しいよねそういうのね。
でもとはいえ仕事でも使いたいっていうニーズはあるからね。
じゃあローカルに作るのかみたいな話とかもあるからね。
スピーカー 2
あとはですね、アレステッカーの新しい使い道を投稿してくださっている方がいらっしゃいまして。
スピーカー 1
ちょいちょいあるねそういうのね。
スピーカー 2
傘の持ち手、底が丸くなってるやつあるじゃないですか。
折り畳とかに多いかなこれ。
スピーカー 1
うん折り畳はそういうの多いよね。
スピーカー 2
ここにアレシールを貼って傘縦に置いとくと一瞬で自分の傘を発見。
職場以外でアレ勢を主張、他アレ勢に発見される可能性上昇という一石三鳥であることに気がつきました。
誰か見つけてくれという。
スピーカー 1
大丈夫かな逆に人気で取られたりしないかな。
スピーカー 3
隠られるってことですか。
スピーカー 1
あれステッカーあるやんみたいな。
スピーカー 2
ステッカーだけなくなってたらおもろいですね。
スピーカー 1
でもそれはちょっといいアイディアかもね。見つかりやすいというか。
スピーカー 2
そうそうそうそう。でも逆もありえんのか。ステッカーだけ捨てて傘だけ隠られてたらどうしよう。
スピーカー 1
それはないんじゃないか。
スピーカー 3
実用性を考えたらもしかしたら。
スピーカー 2
これはちょっと思いつくか。ちょっと限定的ではあるかもしれないですけど。
傘って見分けにくいときあるじゃないですか。
スピーカー 1
あるある。同じようなのを使っているとかあるからね。
スピーカー 2
だから結構自分の版号を印刷したやつをセロハンテープで貼っている人がおったりとか。
ヘアゴムみたいなのをつけている人がいたりとか結構ありますけど。
特にビニ傘はね。
スピーカー 1
あれステッカーを貼っている傘が同じ傘立てにいっぱいあるとかいいね。
スピーカー 2
めっちゃいいなそれ。
スピーカー 3
自分のがわからなくなるやつですね。
スピーカー 2
わかんなくなって。
スピーカー 1
あれ勢の集いで。
スピーカー 2
許されるなら置いてある傘に全部僕が貼っていくってことしたいですけどね。
スピーカー 1
いいかもしれないですね。
スピーカー 2
なんかこうバンクシーみたいな。
スピーカー 1
それは迷惑行為的な。
スピーカー 2
迷惑行為ですよね。ステッカー貼るって。
襲音になる可能性ありますからね。
スピーカー 1
ありがとうございます。
ありがとうございます。
スピーカー 2
最後のお便りなんですが。
お便りさせていただきます。こんにちは。いつも楽しく聞かせていただいてます。
セキュリティの星をつけるニュースを紹介してましたが、
昨日は国産のセキュリティ対策を優先調達するというニュースがありました。
海外製品締め出しの方向性かとも思えるのですが、
スピーカー 2
皆さんはセキュリティ製品について国産と海外製品についてどう捉えていらっしゃいますでしょうか。
国産のが狙われづらいとか海外のが洗練されているとかありますでしょうかという質問のお便りでございます。
スピーカー 1
なかなかこれは難しい問題ですよね。
スピーカー 3
立場によって答えが変わっちゃうかもしれないような。
スピーカー 2
確かにそうですね。
スピーカー 1
一般的には現状的にはあまりにも国産製品が少ない現状があるから、
例えば最近出た経産省か何かだったかなわからないけど、
国産製品をもっと産業振興というかもっと頑張ろうみたいな経済的にもとかあるという、
そういう方向もあるし、国家安全保障的なっていう海外製品だとどうこうみたいなそういう側面もあるし、
別に一概に国産だからとか海外製品だからっていうよりも、
技術的に優れてるか優れてないかっていうような視点で本当は選びたい。
そういうところで例えば日本の国産のものが遅れてるんだったら頑張っていこうぜって思うけど、
今なんか単純にそういう側面だけでは語れないことが多すぎて、
いろいろね。
国産と海外製品の比較
スピーカー 2
ちょっと複雑ですよね状況がね。
スピーカー 1
だいぶ複雑になってきてるなっていう感じはあるけどね。
スピーカー 2
そうですね。僕も製品を選ぶ基準にとにかく国産だみたいなのっていうのはちょっとなんかもったいないのかなと思ってて、
先ほど言ってたみたいにね、製品の性質とか性能っていうので加えて、
あとは使ってからのことを考えるとやっぱりサポートっていうところで日本は勝負できるのかなっていう気はするんですけどね。
あとは国産で作られてるとやっぱりリクエストが通りやすいっていうのもあるんかな。
スピーカー 1
そうね。
スピーカー 2
その辺を総合的に見て、同じくらいだったら国産の方がいいかとかっていうのもいいかもしれないですけど、
とにかく国産っていうふうに考えるのはちょっとなっていうのは思いますね。
スピーカー 1
比較検討する指標使用というか基準というか、その中の一つにはなると思うけどね、国産製品かどうかみたいなのがさ。
それは決定だにはなりにくいかもね。
スピーカー 2
看護さんなんかどうですかこの辺。
スピーカー 3
そうですね。先ほど言った通りちょっとどういう前提というか立場で答えるかによって、
なんと難しい感じで答えが変わってしまいそうな内容ではあるんですけど、
多分一番はさっきネギさんからおっしゃってたようにその機能とあとやっぱ価格が2大要素かなっていう感じはしていて、
国産かそうでないかっていうのはその次かさらにその次ぐらいに見るかぐらいな感じじゃないかなっていうのが、
民間の事業者の方とかからするとそういう感じで見るのが普通一般的じゃないかなとは思ってはいるんですけど、
これが例えばその基幹事業者っていうか重要インフラの事業者であるとか国とか政府とか、
またそういう感じで立場が変わってくると単純その価格機能だけで決まらない話とかっていうのが出てくるかなっていうのがあるので、
一応の答えっていうのはちょっと出しづらいクエスチョンなのかなっていう気はしますね。
スピーカー 2
そうですね。はいわかりました。ありがとうございます。
お便りいただいた方にはステッカーの印刷コード5種類あるやつをですね差し上げるんで、
5つ揃ったら揃ったぞという形で僕にDMいただければシークレットを差し上げます。よろしくお願いします。
スピーカー 3
お願いします。
スピーカー 2
じゃあ今日もセキュリティのお話をしていこうと思うんですが、まずはKANOさんからいきましょう。
スピーカー 3
はい、今日私はですね、クレブソンセキュリティっていう非常に有名なセキュリティブログがございますけども、
クリックフィックスの手口
スピーカー 3
こちらですごいわかりやすいタイトルがございまして、3つの簡単なステップでPCを感染させる方法っていうのがあってですね、
タイトルそのままではあるんですけど、これ何かっていうと、
クリックフィックスっていう名前の手口で感染させるっていうやり方が最近いろいろ見かけることが増えてますよっていう内容の話でございまして、
スピーカー 1
ほんと多いよね最近ね。
スピーカー 2
多いですね。よく見かけますね、こういうの。
スピーカー 3
もうなんかすでにお二人知ってる感があるんですけど、クリックフィックスって何っていうのかな、
私そもそもクリックフィックスって言ってパッと出てこなかったんですけど、
やり口としてはエラー画面というか、エラーでもないのかな、
Verifyっていう認証とか、操作している人たちがついついクリックっていうんですかね、操作してしまうっていうような非常に意識が向いてしまうようなそういった画面をまず攻撃者が用意をして、
その攻撃者が用意した画面に書かれている手順をそのまま実行していくと、当然なんですけどもマルウェアに感染するそういった恐れがあるというものではあるんですが、
さっき言った通りその3つの簡単なステップって書いてある通り非常に書かれているものは非常に簡単でして、
オソドックスなものだとWindowsキーとRボタンを押しましょうっていうのが一つ目のステップで、
さらにその次にCtrlとVボタンを押しましょうと、最後にEnterキーを押しましょうっていうその3つのステップというものでありまして、
裏側ではもう本当に悪性のコードっていうスクリプトがクリップボード上にコピーをされていて、
ご存じの方々はすぐイメージ湧くんですけど、WindowsキーとRを押すとファイル名を指定して実行とかっていうのが開くと思うんですけども、
そちらにスクリプトをそのままダイレクトに入力をして実行すると書かれたスクリプトの内容がそのまま実行されると。
だいたい書かれているスクリプトの内容って外部から何かよろしくないファイルをダウンロードしてきて実行するみたいなパーシェルのスクリプトが多いのかな、
そういったものが自分自身が結果的に実行させられてしまっているというものでして、
感染するマルウェアもだいたいよく目にするものとして、
ヌマスティーラーとか情報接種のインフォスティーラー系のマルウェアっていうのが多いのかなと、
金融関係のデータであるとか認証情報とかを盗まれるようなそういったマルウェアに感染されるケースが多くて、
最近なんかマイクロソフトが記事出されてましたけども、
booking.comを狙ったキャンペーンというのがホスピタリティ業界を狙ったダムメールのキャンペーンが確認されてますよなんていうのは記事で出しておられたんですが、
これ実は去年の多分6月ぐらいでしたっけ、フルポイントがこんなキャンペーン起きてますよみたいな話で記事を出されていて、
でその時はそんなになんていうかあちこちで使われてる感じじゃなかったんですけども、
なんか最近はこのクリックフィックスを使った手口観測しましたみたいなのがさっきマイクロソフトの話はご紹介したんですけども、
割といろんなところでこのフリックフィックスっていう言葉での攻撃が起きているっていうのを目にする機会増えたなぁと思ってまして、
さっき言った通りお金っていうんですかね、そういったものを盗むための活動としてこの手口を使っているものもあれば、
国家関与っていうんですかね、APT関係のアクターがこの手口を使っているんではないかみたいな話もあってですね、
非常に多岐にわたってこの手口っていうのが使われてきている、そういった状況になっているのかなっていうのがあって、
さっきも言った通り手口は非常に、手口というか実際に実行させるステップ非常にシンプルなので、
攻撃者側からすると省エネじゃないんですけども、割と使い勝手がいい手口、
マクロから感染させるってやり方が今ほぼほぼ使えなくなってしまっているような状況ではあるので、
それにとって変わってじゃないとは思うんですけども、なんかそんなような形で使うシーンっていうのが攻撃者側でも増えてきているのかなっていうのが
周りはするので、ちょっとこの辺はサポート先、こんなの引っかかるかなーぐらいなぐらいの、
それぐらいのレベル感でやっぱり多くの方が被害に遭われるケースが非常に多いので、この手口が例えば今でこそ英語のものが多いと思うんですけども、
これが例えば日本語で、日本人の方が見た瞬間にすぐパッと実行してしまいそうな感じの画面とか説明とかになってきたりすると、
スピーカー 2
ちょっと怖いなーっていうのは、成功率上がりそうですもんね。
スピーカー 3
さっきも使われるシーンが増えてきている、すでにそういう状況にはあるんですけども、一層広まらないといいなーっていう形で、
今回ちょっと取り上げというか、手口次第をちょっとご紹介をさせていただいたというものです。
攻撃者の手法と影響
スピーカー 2
これあれですかね、やっぱりさっき看護さんが言ってたみたいにマクロブロックとかっていう、いわゆるMOTW的なやつとかがデフォルトでオンになってたりとかするから、
これを回避というか、そこを通らないようにして人にやらせるっていうふうに切り替えというか、手法を増やしてきたっていうのもあると思うんですけど、
これやると、ここからパワーシェル呼ばれてるみたいな変な疑わしい親プロセスみたいなのがないから、
監視してる時にも、もしかしたらスッと見逃してしまうみたいなことも起こり得るかもしれないですよね。
スピーカー 3
確かにEDRとかが入ってたりすれば、不審な挙動みたいな形で止めてくれるケースあるかもしれないんですけども、
エンドポイントソリューションが十分でないようなケースだと、割とスルッといってしまうのかなっていうのは思いますよね。
スピーカー 2
このプロセスからこんな呼ばれるのおかしいとかっていうのではなく、いきなり多分パワーシェルとかが動いているように見えるでしょ、これ多分。
スピーカー 3
どうなんだろう、そうですかね。
スピーカー 2
コマンドプロンプトからパワーシェルみたいな感じになるのかなと思うんですけど、エクセルワードから来るとかではなくて、
そうなると組織の中とかでも管理系のツールとかがパワーシェル使ってるケースがあると、それと見分けつきにくいのかなと思って、
そういう効果もありそうやなと思いますね。
スピーカー 1
最初に考えた人はシンプルだけどよく考えたなっていうか。
スピーカー 3
いや本当ですよね。
スピーカー 1
我々とかある程度ITに詳しい人とかだったら、やってる内容自体がそもそもちょっと怪しいっていうか、
コピペした内容も一見変なものが見えたり、何度かされてるものもあるかもしれないんで、
一概にパッと見てわかるかっていうと我々でも難しいかもしれないんだけど、
でも明らかに何かやらせようとしてるっていうのは。
スピーカー 3
そうですね、その行為自体が怪しいっていうのは勘の人は気づきますからね。
スピーカー 1
ただそれはそういう人だけの話で、全然そういう前提知識がない人はあたかもエラーを直すための丁寧なステップバイステップの手順かのように見えるので、
言われた通りにやってしまいそうっていうところが巧妙だよね、これはね。
しかもユーザーが自らマルウェアとかに感染しに行ってくれてるっていうところも。
だからユーザー自身は多分怪しいことを自分がやってるってことをそもそも最初に思ってなければ何ら不審に思わないし、
あとそのインフォスティーラーだったり、着地点っていうか何にされるかっていうのは色々ケースあると思うんだけど、
例えばそれがインフォスティーラーだったとしたら、多分その裏でこっそり動くからわかんないじゃん、ユーザーから見たらさ。
スピーカー 3
そうなんですよ、もう何もわからんと思います。
スピーカー 1
何もわからんよね、だからどのタイミングでそういうことが起きたかって多分わかんないし、
自分が変なことしたっていう記憶もないだろうし。
スピーカー 3
本当にそうだと思います。
スピーカー 1
これが例えばダウンロードしてきた怪しげなアプリケーションを自ら実行しましたとかだったら、あれ何かまずいことやっちゃったかもとかさ、思うかもしれないけど、
これじゃ知識ない人はわかんないよね。
スピーカー 3
そうなんですよね。
スピーカー 1
これは非常に巧妙だし、多分この手はちょっと止めるのが難しいと思うんだよね。
スピーカー 3
ですね。
スピーカー 1
どうするんだろうね、こういうのはダメですよって知らせる以外に難しいのかな。
あとはさっき看護さん言ってたけど、EDR的なやつは保険的に止められるかもしれないけど、そういうのは組織ではそうかもしれないけど、一般の人はどうかわかんないし。
スピーカー 3
そうなんですよね。組織管理の端末だったらある程度制御が効くので、グループポリシーとか使っていろいろ機能制御ができると思うんですけど、
例えばもう私物に近いような感じで使われてたりなんていうのも普通にある状況ではあるので、厳しいなっていう感じですよね。
スピーカー 1
ここ最近さっき看護さんも言ってたけど、結構使われる手口としてよく見かけるようになったっていうことは、それだけ多分効果的なんでしょうね。
スピーカー 3
だと思うんですよ。じゃなきゃね、こんな広まらないはずなんで。
スピーカー 1
そうなんだよね。こんなシンプルな手がそんなに効くのかっていうちょっと疑問をするけど。
スピーカー 3
そう思うんですけど、バリエーションも本当にいろいろで、ブラウザのエラーもあれば、SNSのエラーだったり、さっきBooking.comもお話ししましたけど、
Booking.comっぽい感じの背景画像をぼやかしてキャプチャーの画面を出したりとか、バリエーションが非常に様々でして。
スピーカー 1
なんでもいけるもんね、これね。シンプルだからね。
スピーカー 3
そうなんですよ。この画面危ないですよって言ってもすぐそれ通じなくなりますし。
そうだよね。
スピーカー 2
それを注意しすぎるあまり。他の機がいかなくなって、これはあれじゃないから大丈夫かってなっちゃいそうですもんね。
スピーカー 3
そうなんですよ。
スピーカー 2
じゃあもうWindows Rを禁止しちゃうか。
スピーカー 1
まあ確かにね、普通の人はあんまり使わないっちゃ使わないかもしれないけどね。
スピーカー 2
あんまり使わないですよね。これを効かないようにするのも一つの手としていいんじゃないかなっていう。
スピーカー 3
組織管理だったらね、それで制限かけるっていうのがまずはシンプルで一番有効な対策の一つになるかもしれないですね。
スピーカー 2
でもこれはちょっとどこからそう言われてるのかわからないけど、これなんでClickFixなんですかね。
スピーカー 3
エラー修正をさせようっていうのを誘導するっていう手口なんで、Fixっていうボタンなりが。
スピーカー 1
クリックすれば直せますよっていう。
注意喚起の必要性
スピーカー 2
そういうこと?
クリックフィックスってこれだけ見たら脅威の名前っぽくないんですよね。
スピーカー 1
それもそうだし、これは日本限定だけどさ、日本の人には何の音かはよくわかんないよね。
いいことしてくれそうというか。
確かにね。前みたいについさん、いいネーミングないの?
スピーカー 2
前いいネーミングって何か言ってたな。
忘れたけどさ。
スピーカー 1
ダメじゃないですか。
スピーカー 2
MFA fatigueってわかりにくいって、通知ウザウザ詐欺。
スピーカー 1
そういう感じのさ、直感的にわかりやすいようなネーミングがないと。
スピーカー 3
それも辻さんしか言ってない説ありますけど、通知ウザウザ詐欺とセンコマルエアは辻さんの先輩特許なんで。
スピーカー 1
こういうこと言ってきたら怪しいぞっていうのがパッと伝わるんだ。
クリックフィックスは危ないですよって言ってもわかんないもんね、日本の人にはさ。
確かに確かに。クリックフィックスにご注意なんて言われたってね。
スピーカー 2
なんとなくね、伝わりにくいから。
インターネットの安全・安心ハンドブックの紹介
スピーカー 1
ちょっとネーミング思いつかへんな。
スピーカー 2
ちょっと考えておいて。宿題ね、それね。
スピーカー 1
宿題が。
スピーカー 2
もうあれじゃないですか、ファイル名を指定して実行詐欺でいいんじゃないですか。
まだその方が伝わるかもしんないね。
スピーカー 1
そうそうそう。詐欺かどうかは別にしてね。
スピーカー 2
これが出てきたらアカンっていうふうにわかりやすいかなっていう意味だとファイル名を指定して攻撃。
確かにね、名前はそれぐらいシンプルでいいですよね。
Windows R詐欺とか。
スピーカー 3
そういう周知が何か必要かもね、これはね。
ですね。
スピーカー 1
はい、わかりました。ありがとうございます。
スピーカー 3
はい、じゃあ次はねぎさんいきましょう。
スピーカー 2
はい。比較的軽めの今日は話題なんですけども、
スピーカー 1
NISQ内閣サイバーセキュリティセンターから公開されている
インターネットの安全・安心ハンドブックってやつをちょっと紹介しようかなと思ってて、
多分ポッドキャストで喋ったことないんじゃないかと思うんだけど。
いや、触ったことないんじゃないですかね、これはポッドキャストでは。
スピーカー 2
多分ね、あんまり記憶にはないんだけど、
結構前からありますよね。
スピーカー 1
そうそうそう、今週ね、これ改訂版が出たんだけど、
いつからあるんだろうな、多分すっごい昔からあるんだけど。
結構前からね、ありますよね。
そうなんだよ、なんかね、昔最初の頃は情報セキュリティハンドブックって名前で、
名前が違ったんですね。
スピーカー 2
そうそう、途中で名前が変わってからも、
スピーカー 1
結構頻繁にバージョンアップしてて、
今回は2年ぶりかな、改訂されたのが。
セキュリティ教育の重要性
スピーカー 1
うんうん。
改訂のタイミングなんで、せっかくなんでちょっと内容を紹介しようかなと思うんだけど、
ただね、とはいってもこれ、本体は200ページぐらいある結構なボリュームの。
ごっつい。200か。
結構ごっついハンドブックで、とはいえね、簡易版の抜粋版とかリーフレットとか、
読みやすくなっているやつもあるにはあるんだけど、
僕としてはせっかくなんで、この重厚感のある本体を読んでほしいんだけど、
用途っていうか、こんな風に活用してから、
っていうおすすめの活用の仕方とかもなんかあるんだけど、
例えばね、学校とか、あとご家庭とか、
あとまあ中小企業なんかで、
セキュリティの教育をするときの教材として使ってくださいね、みたいな、
なんかそんなことが言われてるんだけど、
もちろんそういう使い方もありだけど、
一般の人とかが読んでも全然活用できると思うし、
あとまあ割とその、なんていうかな、専門家も多いと思うんだけど、
うならせるような内容、細かい内容とかも結構書かれていて、
しっかり書かれてるなっていう風に前から僕は思っててさ、
これはいろんな人に読んでほしいなという風にちょっと思いますね。
大企業とかあったらね、オリジナルの自分たちで作った、
そういう教育コンテストがいっぱいあると思うんだけど、
そういうのが作りにくいところ向けに多分活用してってことだと思うんだけどね。
なるほど、いいですね。
スピーカー 3
あとその、なんだろう、結構最近のこういう、
スピーカー 1
攻撃の脅威がありますとか手口がありますとか、
あるいはこういう対策がありますよとか、
さっきみたいな本当の最近のクリックフィックスがとかは出てこないと思うけど、
まあでもその一般の人が普段の生活において、
これは必要だよねっていう、最低限必要だって言えばいいか、
そういうセキュリティの知識とかはもうほぼだいたい網羅されてるんで、
そういう意味でもね、幅広くどんな人でも読めるっていう、
スピーカー 3
内容になってるかなと思います。
スピーカー 1
ちょっと全部は紹介しきれないんで、
その中でもね、特に僕がお勧めというかお気に入りの内容は、
パスワードのところの内容で、
これはパスワードと暗号化の内容が1章分あるんだけど、
これが多分章としては一番多い?
40ページくらいあるのかな?
すごい詳しくボリューミーで、
スピーカー 3
内容もしっかり書かれてるんで、
スピーカー 1
ここをちょっとだけ紹介しようかなと思うんだけど、
まずね、そのパスワードのところ、
もちろん初心者向けの分かりやすい内容もあるんだけど、
加えて、ここのハンドブックでは、
パスワードって一般に言われているものを3つに分類してて、
1つは、例えばそのキャッシュカードとかの暗証番号的なものとか、
スマホのロック画面に入れるようなものみたいな、
いわゆるピンコードって言われるもの。
短めやったりするやつね。
そうそう、4桁とか6桁とかね、
ああいうピンコードって呼ばれるものが1つと、
スピーカー 2
あと、ウェブサイトとかのログインで使うような、
スピーカー 1
ログインのパスワードって、
これが一般的なパスワードかもしれないけど、
ログインパスワードっていうものが2つ目と、
3つ目が、
ログインパスワードって言うものが1つ目と、
ログインパスワードって言うものが2つ目と、
3つ目が、
パスワードが暗号キーに使われてますっていう、
例えばディスクの暗号化だったり、
あるいは無線LANとかの暗号化だったり、
パスワードっていう名前はついてるんだけど、
実はそれは暗号の鍵で使われてますよっていう使い方をしてるものがあると。
スピーカー 2
なんかNISTの文章でもパスワードと区別して表現してるやつかな、もしかすると。
スピーカー 1
この3つは分けたほうがいいと、分けて理解したほうがいいし、
使われ方も違うよっていうことを最初に書いてて、
これはちょっといいなと思うんだけど、
ただね、現実には結構この区分って難しくて、
例えば今言ったスマホのロック画面で使われるコード、
あれも暗号化の鍵として使われてたりとかするし、
確かにそうですね。
あとログインのパスワードみたいなやつも、
一見ログインの認証にしか使ってないように見えて、
実はそれを鍵にしてユーザーのデータの保護に使ってるとかっていう例も結構あるし、
今どきは割とそれは普通、
キーデリペーションファンクションとかを使ってパスワードから鍵を作るみたいなやつは
割とよくある話なので、
この3つを使い分けは確かに重要なんだけど、
現実には結構見分けるとか、
加わり分けするのは難しい部分もあるにはある。
スピーカー 2
1個で役割が2つってことですもんね。
スピーカー 1
そうそう。ただ僕がいいなと思ったのは、
こういう一見すると同じようなパスワードっていう感じに見えるんだけど、
何の目的で使われるのか、
認証なのか暗号化なのか、
何に使われるのかっていうことと、
あとそれぞれ使われ方によってどういう攻撃があるのかっていうこと、
あとそれぞれどういう強度が必要なんだみたいなことが、
割とちゃんとその3つのパターンごとに詳しく書かれていて、
このハンドブックの中には、
こういう攻撃があるからこういう強度が必要で、
だからこうなんですみたいな、
割とそういう説明がわかりやすく書いてあるんで、
こういうことを読者に考えさせようとしているっていうところは、
無線LANの安全性
スピーカー 1
いいんじゃないかなっていうか、
単にパスワードだから全部、
どれも同じって見えるけど違うんだよっていうふうに。
ああ、そうかそうか。
もしかしたらあんまり普通の一般的な教育とかだと、
そこまで教わってこないかもしれないなっていう。
それは確かにいいかもなっていうふうに思ったね。
僕らもあんまり区別せずに言ってる時あるかもしれないですね。
スピーカー 2
そうなんだよね。
スピーカー 1
Wi-Fiのパスワードとか言うもんな。
スピーカー 2
そうそうそう。
スピーカー 1
でもそれって区別難しくない結構。
実際パスワードとかパスフレーズって書いてあるじゃん、
説明書とかにもさ。
書いてる書いてる。
だけど実はそれは鍵ですみたいなさ。
そうですねそうですね。
こういうのは確かにわかりにくいなと思って、
それがなんかね、
本体の方には割と詳しく書いてあるんで、
全部読むのは割と難しいかもしれないんだけど、
あんまり前提知識がない人にはね。
はい。
ただまあでもわかりやすくは書いてくれてるんで、
結構これ読むだけでも勉強になるなっていう感じがする。
うん。
あとね、
無線LANの暗号化とかも割と詳しく書いてあって、
よく無線LANとかも例えば公衆Wi-Fiの無線LANとかは
安全に使えるのかどうかみたいな話よく出てくるじゃない。
出てくる。
あれも、
例えば普通の人って一般の人は多分、
パスワードがないやつは安全じゃなくて、
パスワードが付いてるやつ、
鍵マークがあるやつは安全っていうぐらいな
たぶん理解じゃない。
ああ、たぶんそうでしょうね。
スピーカー 2
たぶんね。
スピーカー 1
それでおおむね間違ってはいないんだけど、
まあでも細かく見ると、
暗号化してるその鍵マークが付いてるやつの中にも、
安全なものとそうでないものが実はあってみたいな話ってのは、
まあそんなに説明されることないじゃん。
はい。
で、そこのあたりも割と詳しく書いてあって、
例えばその鍵マークが付いてる暗号化してるやつも、
いわゆるそのPSKっていう鍵を共有するタイプ?
うんうんうん。
まあよくある、
例えばカフェとか空港とかで使うようなやつってのは、
パスワードが表示されてるよね。
表示っていうか、共有されてる?
その辺に貼ってますもんね。
そうそうそう。
スピーカー 2
ああいうやつは、
スピーカー 1
まあ確かに暗号化されてて鍵マークが付いてるんだけど、
パスワード、つまりそれはその暗号の鍵で使われてるんだけども、
パスワードが、
うんうん。
それをみんなに共有してるから、
共有してる人との間では、
実はその盗聴は簡単にできますよとか、
ああ、つなぐためにはいるけど、
スピーカー 2
暗号のためには弱いよなってことですね。
そうそうそう。
スピーカー 1
そういうようなこともちゃんと書いてあったり、
逆にじゃあ、
安全な公衆Wi-Fiってあるんですか?
っていうことに関しては、
例えばキャリアが提供している、
まあこれいろいろ言い方だけど、
いわゆるシム認証って一般に呼ばれている方式を使った、
キャリアが提供してるような、
こういう標準でついてくる公衆Wi-Fiってあるじゃない。
うんうん。
ドコモとかソフトバンクとかAU、
それぞれあると思うんだけど、
キャリアと通信の契約をすると、
使えるようになるWi-Fiってやつね。
うん。
あれは実はすごく安全で、
ということも書いてあって、説明に書いてあって、
素晴らしいですね。
あれはね、実は、
シムの中にやらかじめ埋め込まれている
128ビットのランダムな鍵が、
もともと入ってて、
それを使ってちゃんと鍵の交換をしてるから、
ランダムな鍵を使って、
それぞれ一人一人違う鍵交換をやってるから、
すごい安全なんだけど、
シム認証の安全性
スピーカー 1
そこまでは詳しくは書いてないけど、
でもそのシム認証ってのは安全なんですよ、
っていうことがちゃんと書いてあって、
そういうね、どれが安全で、どれが安全でない、
これは使うことを推奨するけど、
これはちょっと使うときは気をつけましょうね、
みたいなことが、割と細かく書いてある。
へー。
これはもちろん専門的な説明をするものだったら、
書いてあるのは当然の内容だけど、
うんうんうん。
結構でも一般の人が言うと、
これだけ読むもので、
ここまで詳しく書いてあるものっていうのは、
スピーカー 2
あんまり見たことないんで、
スピーカー 1
そうですね。
こういうところは結構いいなと思って、
それがもしかしたらちょっと難しすぎるっていう、
敬遠される感じもあるかもしれないけど、
これぐらいの内容はぜひ読んで知ってほしいな、
っていうようなことが割と細かく書いてあるんで、
結構いいなと思って、
万人でお勧めしたいなと思いますね。
へー。
スピーカー 2
さっき冒頭でね、
大きな会社とか、
整えられてる会社とかは、
教育コンテンツみたいなの持ってるやろうけど、
パスワードの改定
スピーカー 2
みたいなことをおっしゃってたじゃないですか。
うんうん。
こういうのをね、
これから教える立場とか、
そういうコンテンツを作る人とかに参考にしてもらうと、
正しい理解があった上でのアウトプットになるから、
いいかもしれないですね。
スピーカー 1
なるほどね、確かにね。
オリジナルのものを作るにしても、
こういうところを考えたらいいですよ、
スピーカー 2
みたいなそういう参考にってことね。
そうそうそうそう。
結果的にはね、
この過去に書かれてあるほど、
教育するケースももしかしたら
あるかもしれないですけど、
教える側の人はね、
教える人よりも10倍ぐらいは
物事を知っておかないと、
スピーカー 1
一応教えられへんなんて、
スピーカー 2
僕も昔よく言われたんですけどね。
ああ、そうだね。
正しい理解としてはいいかなと。
一般のユーザーの人には、
とにかくじゃあ何すればいいの?
スピーカー 1
みたいなときに、
とりあえず長くして、
というのかもしれないですけどね、
結果的には。
今回パスワードの内容を紹介したんだけど、
2年前から改定されましたって冒頭に言ったけど、
何が変わったのかなと思って、
差分がないからよく分からなかったんだけど、
明確に変わったところが
1個気づいたところがあって、
2年前のバージョン5.00ってやつには、
実はさっき3つ区分けされたパスワードで
言ったけど、
それぞれこれぐらいの強度が推奨されます
っていうことが実は書いてあって、
ログインパスワードは10桁以上を推奨します
って書いてあるのね。
一方、アンゴーキーってやつは、
いわゆるオフラインでのクラックとかが
起こり得るから、もっと強くないとダメですよ
っていうことが書いてあって、
15桁以上を推奨しますっていうふうに
2年前のバージョンには書いてあったの。
それが今回のやつからなくなって、
できるだけ長くしましょうっていう、
さっきついさんが言ったことがそのまま書いてあって、
できるだけ長くすることを推奨します
っていうことが書いてあって、
これは理由があるのかなっていうか、
僕は逆に具体的な数字って
割と出しにくいと思っているところを
ちゃんと書いてくれてるから、
まあいいかなと思ってたんだけど、
逆にさ、それって段々と人ともに
長くしなければ多分いけない話だったり、
あと具体的に書くことでそれを守らなければいけない、
要件と捉えられてしまうのも難しいかなとか、
いろいろ理由はあるのかもしれないんだけど、
今回のバージョンではそれがなくなってたね。
桁数がだから具体的な数字が聞いてましたね。
スピーカー 2
それは最低とかもなくて?
スピーカー 1
何もない。最低もなくできるだけ長くって書いてた。
ただその一応説明として、
例えば8桁とか12桁とどういう違いがありますよ
みたいな説明はもともとついてるんだけど、
このハンドブックではこの数字を推奨します
っていうことが前回まで書いてあったのね。
それがなくなりましたね。
それが何か理由があるのかもしれないね。
ランサムギャングアキラの攻撃
スピーカー 2
NISTが出しているSP-800-63Bで
システム提供側の方に要求するものとしては
8文字以上は必須で64文字以上を許容するようなシステムにしましょう
みたいなのが書いてるじゃないですか。
スピーカー 1
でもあれも最低限だからな。
8文字じゃ今は弱すぎると思うんだよな。
スピーカー 2
そうなんですよね。
10もちょっとなっていう気もするじゃないですか。
心もとなさみたいなところちょっとあるんでしょうか。
スピーカー 1
俺も多分今言うなら12文字以上は欲しいなとかって言うかもしれないし
15文字とかは結構妥当なところかもしれないんだけどね。
スピーカー 2
昔はWindowsのパスワードを設定するときには
15文字からだとLMにならずにNTLMが強制的になるみたいなのがあったから
その辺では言いやすかったなっていうのはありますけど。
スピーカー 1
そうね。今もうLM使われないからね。
スピーカー 2
そうそう。そもそも使わないですからね。
スピーカー 1
Windowsは今ベースラインだと14文字以上推奨してるんだよね。
スピーカー 2
結構その辺ばらつきあるもんな。言うてるところで。
スピーカー 1
その辺が何がいいかっていうのはそれぞれ考えるべきかもしれないけど
普通の人にはちょっとわからないから
こういう文章が指標としてこれぐらいっていうのは一定の意味はあったんじゃないかなと思うけど
なんだろうね。できるだけ皆さんは長いものをつけてくださいって感じだけどね。
そうですね。
スピーカー 3
ぜひ読んでくださいって感じです。
スピーカー 1
ぜひそれ以外のところも読んで
スピーカー 2
自分だけじゃなくて人に教える参考になるんじゃないかなと思ったんでいいかなと。
スピーカー 1
意外に僕らが読んでも割とへーって思うような内容いっぱい書いてあるよ。
スピーカー 2
知っててもどういう表現にするかっていうのも大事だと思うから
教える視点でね。
表現の参考。こういう風に書けばいいんかみたいなものも結構あるんちゃうかなと思いますよ。こういうの見ると。
スピーカー 1
確かに。
スピーカー 2
ぜひ読んでください。
はい。ありがとうございます。
じゃあ最後僕ですけれども
スピーカー 1
お願いします。
スピーカー 2
ランサムですね。
今日も今日撮ってね。
今日はランサムギャングのアキラっていう
僕も観察対象にしているランサムギャングがいるわけなんですけども
ご存じない方のために簡単に言うと
2023年の4月ぐらいからかな、僕が撮ってるリークのやつを遡ると
そのリークが確認されているギャングで
これまでシスコのVPNの脆弱性とか
ソニックウォールのソニックOSの脆弱性とかを使って
このギャングも他のギャングからの例に漏れず
エッジデバイスによる侵入経路とすることが見られるようなグループで
ちょっと前にランサムの2024を振り返りで
チェックポイントの資料だったかな
紹介したやつでトップ10リーク数の
ランサムハブ、ロックビット、プレイに次いで
4位のリーク数でランクしてた
だからコンスタントにリークもやってるんで
毎月最初の頃は10件、20件とかやってたんですけど
最近は40、50件とか平気で出してきたりするようなぐらい
活発なランサムギャングになってるグループなんですけど
ちなみにこれなんでアキラなのかなっていうと
ニュースとか見ると映画の大友克洋さんのアキラ
スピーカー 1
あれ海外でも有名だもんね
スピーカー 2
映画としてもすごい人気ありますしね
それちゃうかって言われてはいるんですけど
僕はヒカルノゴのアキラを推したいなって思ってますね
スピーカー 1
ヒカルノゴにも出てくるんだっけ
スピーカー 2
アキラって敵役って言えばいいのか
ライバル役みたいなキャラクターでいるんですよ
スピーカー 1
確かね
スピーカー 2
ちなみになんで推すっていうか
推す可能性もあるんじゃないかっていうかというと
昔アノニマスのIRCに行った時に
アキラっていうチャンネルオペレーターがいて
話しかけたら聞いたら何でアキラなんみたいな
そしたら僕は完全に大友克洋作品のアキラと思って聞いたら
ヒカルノゴのアキラやねんって言われて
そんなアキラあるのかっていうのを推していくかなと
スピーカー 1
日本のコミックとかアニメ文化って結構海外でも人気だから
そういうのいっぱいあってもおかしくないよね
スピーカー 2
そうそう意外と違うところから取られてるっていうのもあるんかな
なんて思ったりするんですけども
今回紹介するこのアキラの攻撃の流れなんですけど
途中まではよくある流れかなっていう感じなんですよ
インシャルアクセスはインターネットに解説している
いわゆるエッジデバイスリモートアクセスソリューションなので
VPN系だと思うんですね
ここに書かれてあったのがレポートで
ごめんなさい一つ言わせました
SRMっていう会社のレポートを参考にしてます
そこには書いてあって
そこに入ってきて内部ネットワークに入ったら
映像化のためとかにAnyDeskっていう
外から管理するようなツールがありますよね
リモート操作の
これを入れて使って外にデータを送ると
これもよくあると思います
その後スキャンとかをしつつ
リモートデスクトップを介して
ネットワーク上のサーバーに横展開していく
ラテラルムーブメントしていくという風なもので
さあここからランサムが展開するぞということで
ランサムの本体を含んでいる圧縮ファイル
パスワード付きのZIPなんですけど
WinZIPっていうのを保存して
展開さあ実行っていうときに
展開するときに
EDRに検知されたんですって
この攻撃は
なので展開した後のファイルは
生成できずに止まるってやつですよね
で、阻まれたんですが
ここで諦めるわけではなくてですね
ちなみに別に
アキラと諦めるをかけているわけではないんですけど
いいよそれは
スピーカー 1
いいですか
スピーカー 2
攻撃者はここで
止められたわっていう風に気づいたと思うんですけど
そこで諦めずに
攻撃のアプローチを転換すると
変えてきたということなんですよ
これまでのアキラの攻撃の手順とかっていうのを見ていると
パワーツールとか
Kill AVとかっていうのを使って
いわゆるBYOVDですね
脆弱なデバイスドライバーを使って
EDRとかアクセサリーとか
アンチウイルスを止めるみたいな
手法よく見られますけど
そういったことをせずにですね
今回は
ランサムウェアの感染前に
いろんな調査を
オープンポートとかサービスとか
どんなデバイスあんねん特定していると思うんですが
IoTデバイスによる攻撃
スピーカー 2
そこで発見された
ウェブカメラとか指紋スキャナーとか
いわゆるIoTデバイスに
スピーカー 1
目をつけているんですよ
スピーカー 2
だからEDR自体を止めるとかではなく
このIoTデバイスを使って
利用して攻撃用の展開という方法を
選択してきた
何をしたかというと
ウェブカメラにまず攻撃者が入ってですね
入っていっても
このウェブカメラ自体に脆弱性があって
入れたというふうなものなんですね
このウェブカメラ自体は
Linuxベースで作られているもので
Akiraっていうと
Windows版だけじゃなくて
Linux版の
Akiraのランサムウェアとかもあるので
動作対象OSだったんですよね
言うまでもないですけど
このウェブカメラには
EDRはインストールされてない
というか多分できないと思うんですよね
なので無防備だったんで
ここから攻撃を展開するというふうな
選択をされたんじゃないかというふうに
レポートには書かれてありました
じゃあ何したのかってことなんですけど
ウェブカメラ上で
Linux版のAkiraのランサムウェアを実行すると
それだけだったら
このウェブカメラの中のあるファイルが
暗号化されるだけなんですけれども
SMBの
いわゆるファイル共有プロトコルと
言えばいいんですかね
SMBでネットワーク共有をして
さっき止められた
EDRの入っている
Windowsマシンをマウントする
ということをします
実行すると
SMB経由で
Windows上のファイルが
バシバシ暗号化されていって
結果的にEDRの検出を回避して
暗号処理をすることができた
ということなんですよね
これはなかなかに
考えているなと思って
こっちで直接実行できひんやったら
こちら経由で暗号処理だけを走らせよう
マウントして
というふうなことがされた
これめっちゃ皮肉やなと思ったんですけど
EDRはIoTデバイスに対応していないけど
EDRの課題と対策
スピーカー 2
ランサムウェアは
IoTデバイスのOSに
対応していて
ちっちゃいファイルで実行できちゃいました
スピーカー 1
ということはちょっと皮肉やなと思いましたね
スピーカー 2
EDRの話とか
最近ちょこちょこ聞くことあるんですけど
大変なんですって
いろんな人から聞いてたんですよ
全部に入ってないみたいな
よく聞くのは
クライアントには入ってるけど
サーバーには入ってない
それこそクライアントのWindowsには
全部きちっと入ってるのに
一番守らなあかんかもしれへん
サーバーのアクティブディレクトリーには
入ってませんなんていうのって
スピーカー 1
まぁまぁあるんですってやっぱり
前もそういう事例あったよね
クライアント側は狙えなくて
スピーカー 2
サーバーだけを集中して狙ったみたいなさ
そういう範囲へも
入ってたり入ってなかったりで
いわゆるアリの一欠になり得るような
ものがあるのに
加えてIoT機器経由で
こういうやり方があんのかっていう
ますます広く見ないと
いけない問題やなっていう風に考えましたね
スピーカー 1
これ盲点だよね
IoT機器っていっぱいあるけど
今回見たカメラだっけ
スピーカー 2
Webカメラ
スピーカー 1
カメラ系とかでも
大体この手のIoTって
Linuxベースのものが多いけど
機能が限定
元々そのカメラとかの機能自体が
そんなに限定されてるから
EDRが動かないってのも当たり前だけど
結構Linuxとしても
割と使える
例えばコマンドだったりさ
バイナリとかがすごく
非常に少ないというか
サブセット的なものしか入ってなくて
制限されてることが多いんだけど
その中でも
比較的色々できるとか
今回見たアキラとかは
そういう動作ができるとか
っていう環境だと
こういうことが起こり得るっていうかさ
なんか結構ね
IoTに完成するマルウェアって
割とその機能が限定されてるものが多い
スピーカー 2
例えばその通信を中継するだけとかさ
スピーカー 1
ドス攻撃するだけとかさ
わかんないけど
そういう比較的
シンプルなものが多い中で
こういうことをされちゃうと
ちょっと厄介だよね
これは見つけるのもちょっと難しいよね
だいぶ難しい
スピーカー 2
これそのうち
スマホもこういうのに
使われるかもしれないですよね
スマホね
スピーカー 1
例えばアンドロイドとかだったら
スピーカー 2
Linuxでしょ
アンドロイドはそういう意味では
スピーカー 1
結構
マルウェアの攻撃対象には
なってるよね
Botnetとかさ
スピーカー 2
こういうのに使われるかもな
注意喚起と今後の展望
スピーカー 2
社内で使ってる
Wi-Fi繋がってたりとかしたら
ある程度攻撃できると思うんで
そういう使われ方も
あり得るなって思いましたね
スピーカー 1
攻撃側から見たら別に
攻撃したい対象を選ぶというよりはさ
やりたいことができるものだったら
どこでもいいわけなんで
見つけようと思えば
Webcam今回みたいなカメラに限らず
いろんなものが
それこそプリンターみたいな複合機でも
いいわけだし
スピーカー 2
何だっていいわけだからね
スピーカー 1
そういうことを考えると
攻撃側の選択肢はすごく広いけど
プリンター側は
それら全部ちゃんと攻撃視点で見たときに
穴がないかっていうのを
全部塞ぐのはちょっと厳しいよね
なかなか
スピーカー 2
なかなかに難儀やなっていう風に思いましたね
スピーカー 1
それ考えるとなんだろうね
ランサムだけの対策になっちゃうけど
今回みたいなことが起きないようにするには
どうするんだろうな
やっぱりそういう
ネットワーク共有とかで
されないように守るぐらいしかないのかな
スピーカー 2
そうですね
あとはされてしまう前の話ですけど
そもそもこういうことされたときに
EDR
自分たちが使っているEDRって
こういう攻撃に耐性があるのかどうかですよね
スピーカー 1
うーん
スピーカー 2
9やったら別の方法で
何でこれ止めるみたいなことを考えないといけないですね
あとはあれだね
スピーカー 1
これはインシデントレスポンス的な話だけど
はい
今回のやつも一応この記事の説明を見ると
1回はEDRに検出されて
っていうステップを踏んでるわけじゃない
うんうん
スピーカー 2
だからそのタイミングで何とかできなかったのか
スピーカー 1
っていうのもあるよね
スピーカー 2
あー間に合わへん
間に合うようにしたらどうすればよかったのか
ということですね間に合うためにはと
スピーカー 1
そのEDRが
なんかその明らかにWindows版かなんかを
検出したっていうタイミングで
もうすでにこう侵入されてるってことは
明らかなわけだから
うんうんうん
そのタイミングでなんかそれ封じ込められなかったのかな
っていうのもあるよね
まあ難しかったのかな
その時間的にそこはちょっとね
攻撃者が集まってスピード勝負になるから
難しいかもしれないけど
まあなんかそういう手は一応なくはないよね
でもこれなんか見つけてて
スピーカー 2
止めれるっていう
まあそういうタイミングもあると思いますけど
見つけてたけど止めてるから
いいやでスルーしたかもしれないですね
スピーカー 1
そうそうそうだからその辺が
スピーカー 2
だから対応が分かれるとこだよね
あーそう難しいなってとこですねこれはね
スピーカー 1
うん単にねマルウェア検出したけど
っていう程度だと
まあほら組織によっては例えば規模が大きいと
その程度マルウェアの検出なんて
日常茶飯事だから
いちいち検出したぐらいで調べないとかさ
スピーカー 2
うんうんうんうん
スピーカー 1
隔離してとか削除したからもう大丈夫って
なっちゃう可能性は
まあなくはないよね
そうですね
スピーカー 2
いやーこれはちょっとなんか
ちょっと目から鱗でした僕これ
スピーカー 1
いろいろ応用範囲もありそうだもんな
スピーカー 2
いろいろな
あーそうですね
IoT機器に潜み続けてればみたいな
そういうのもあんのよな
そうね
びっくりしましたという事例の紹介でございました
スピーカー 1
うんちょっと注意が必要な事例だよねこれね
スピーカー 2
あーいやいや今日はなんかあれですね
このテーマで僕はさっき
アキラだけに諦めないとかじゃないんですよ
って言ったらネギさんもさっきね
明らかに言ってましたね
スピーカー 1
そんないくらでもあるやろう
スピーカー 3
別に意識して言ってないわ
スピーカー 2
いやーもうね
僕らが気遣いずにリスナーに突っ込まれる
ってのを避けたくてですね
スピーカー 1
そっかそっか結構お便りで来るもんね
スピーカー 2
そうそうそうさっき言うたろー思ってね
確かに確かに
スピーカー 1
一言で突っ込みできたよねそれね
スピーカー 2
まあそうですね
スピーカー 1
キリないですからねこんなもんね
スピーカー 2
キリないよねマジで
スピーカー 1
ありがとうございます
スピーカー 2
じゃあ今日もですね
セキュリティのお話を3つしてきたんで
最後におすすめのあれなんですけれども
なんでしょうか
今日は飲み物でございます
セブンイレブン限定で売ってるやつなんですけど
スピーカー 1
コンビニ好きとしては
そうそうそう
スピーカー 2
扱ってるやつにサイクルミーっていう
ブランドがあって
これ最初僕サイクルミーって
セブンのブランドなんかなと思ったら
そうじゃなくて
株式会社ドットミーっていう会社が
オリジナル製品とあとセブン限定商品
っていうのを柱にして展開してるみたいなんですよ
スピーカー 1
へー初めて聞いたわ
スピーカー 2
そうそのセブンイレブンで売られている
結構ねパッケージも統一感あって
オシャレなパッケージなんですけど
その中の僕が好きなのは
すっきり果実感マスカットウォーター
っていうやつですね
そういう飲み物の商品展開なの
それ以外にもあるわけ
飲み物だけじゃないですよ
スピーカー 1
お湯入れて戻すようなやつも
確かあったと思いますし
スピーカー 2
いろんなの売ってます
お菓子とかクッキーとか
そういうのも売ってます
そっか今ちょっと
スピーカー 1
ウェブサイトを言われて見てみたけど
全般的にはあれか
健康を考えた
そうそうそう
何々がとれますとか
低カロリーですとか
いろいろ全般的には
スピーカー 2
そういう感じなんだね
そうなんですよね
このパッケージにも
時計の絵が書いてあるんですけど
朝昼夜で時間で選ぶ
美味しく変わるっていうのが
スピーカー 1
キャッチフレーズに入ってて
スピーカー 2
時間帯っていうのを
意識されてるみたいで
時間帯ごとに選ぶ
シンプルな食生活みたいなことが
コンビニ商品の魅力
スピーカー 2
紹介文に書いてありましたね
朝にちょっといいみたいなとか
カロリー抑えめとかね
そういうやつで
これは午後の一休みに
軽やかな果実感っていう
フレーズでしたけども
すっきりしてて飲みやすいし
最近というかちょっと最近
暖かい日もあったりしますけど
スピーカー 1
まあまあ湯でもまだまだ寒い日
スピーカー 2
続くじゃないですか
今日も寒かったもんね
そうそういう日ってやっぱり
スピーカー 1
家にいるときは暖かくするでしょ
スピーカー 2
暖房入れたり床暖房やったり
スピーカー 1
はいはいはい
スピーカー 2
乾燥するときに
してるときにめちゃめちゃ
体に入ってくるというか
加湿器使えよ
加湿器使ってるけどなるんですよ
スピーカー 1
もう僕ぐらいになってくると
カラカラなんねんて
スピーカー 2
そうか加湿器があっても
体の乾燥は防げないか
中まではね
これを冷蔵庫に入れといたりとかしてね
あと出先でもやっぱり
出先で余計コントロールできませんや
会議室とか熱い熱い言うても
あるじゃないですか
そういうのに潜ましておくと
ちょっと冷めててもね
寒くなっててもね
体に染み渡る感じもして
味もすっきりしてて
僕は結構あと味そんなに
残らずに飲みやすいなっていう
ちょうどいい味なんですよね
なるほどね
ちょっと気にしてみていただければ
スピーカー 1
コンビニでたまたま見つけたみたいな感じ
スピーカー 2
そうもうコンビニ大好きおじさんなんで
スピーカー 3
そうだよね
スピーカー 2
新しいもんとか見つけると
いろいろ手を出してしまう
スピーカー 1
だいたいここでおすすめする商品も
コンビニの商品とか多いよね
スピーカー 2
多いなー
コンビニで見つけたスイーツとかなー
スピーカー 1
誰でも手軽に手に入れやすいから
おすすめされた側も
嬉しいかもしれないけどね
スピーカー 2
そうそうバッケージも
スピーカー 1
おしゃれっていうのがいいですね
確かに統一感があって
スピーカー 2
なんかちょっといい感じではあるよね
ちょっと気になる方いらっしゃいましたら
スピーカー 1
手に取ってみてはいいんじゃないかなと思います
スピーカー 2
はい
ではまた次回お楽しみでーす
スピーカー 3
バイバイ
55:45

コメント