スピーカー 2
年度末っていうのもあんのかわからないんですけど、お二人はどうですかね?懐かしい人と会う機会みたいなのってちょくちょくあったりします?
スピーカー 1
懐かしい?どれくらい?10年ぶりとかすること?
スピーカー 2
そうね。10年とか5年以上とかかな。
スピーカー 1
いや、最近はあんまないかな。
スピーカー 2
そうですか。かなり間空いて、それこそコロナ禍前、もうちょっと前みたいなぐらいに最後に会った人と久しぶりに会いまして。
向こうから連絡くれて、見たよみたいな感じのご連絡をいただきまして。
スピーカー 1
そういう懐かしい人と会うと、普段出てけえへん感情みたいなものとかあっていいなと思ったんですよ。
例えば?
スピーカー 2
自分を振り返るいい機会というか。
スピーカー 1
あの頃はこうだったみたいな?
スピーカー 2
そうそう。昔考えてたこととか思ってたこととか取り組んでたことみたいなのが、当時の感覚みたいなので蘇ってくるというか。
スピーカー 1
なるほど。
スピーカー 2
向こうからすると、僕と会って話をしてない。お互い話してへんから、お互いその時である程度止まってるんですよね。
スピーカー 3
やっぱり同じものに向き合ってても考え方がちょっと変わったりとか角度が変わったり立場が変わったりみたいなことをするじゃないですか。
スピーカー 2
そういう更新がうっすら行われてるけど追いついてないみたいなものがあって、昔そういうこと言ってたなぁとか。
スピーカー 1
だからあれか、相手を通して過去の自分と向き合う的なそういう感じなわけね。
スピーカー 2
そうそう。そういうことで思い悩んでたなぁとかね。
スピーカー 1
なるほど。
スピーカー 2
ああいう仕事をしてたなぁとかって思い出すと、そういう仕事の時にこういうふうに向き合ってたぞとかね。
なんかこうすごい、なんていうんですかね。結構生々しい感じでフラッシュバックするじゃないですけど。
たまにいいかなって思って。
初心を忘れない的な意味ではいいんじゃないの?わかんないけど。
そうそうそうそう。僕らよく変化とか言うじゃないですか。長く見てるからみたいなとかね。振り返ってとかっていうので、
自分にやることってなかなか一人では難しいじゃないですか。
どうしても主観やから。
スピーカー 1
記録を残しておくとかそういうことでもしないとちょっと難しいよね。
スピーカー 2
でも感覚って記録に残しにくいっていうかね。
そういうのがいい機会になるんやなっていうのをふと思ったんですよね。
なんでこれからも頑張っていこうっていうだけの話なんですけれども。
スピーカー 1
なんか強制的にっていうかある程度、そういう機会がないと振り返るっていうのもなかなか時間を取ってやろうって思わないとなかなか難しいじゃん。
スピーカー 2
そうですね。
スピーカー 1
それが人に会うことで強制的に過去の自分を振り返るっていうのは良いことかもしれないね。
スピーカー 2
あとは自分に全くないもので言うとね、相手の印象にめっちゃ残ってることっていうのが知れる。
スピーカー 1
自分はそんなつもりはなかったのにみたいな。
スピーカー 2
逆に自分がすごく思いがあって言ってたことやけど、それって伝わってたんかな伝わったんかなみたいなフワフワして人の感想聞かへんものもあるじゃないですか。いちいち。
その時にすごい印象的に強く思ってたやろうなみたいなことを相手から言われると伝わってたんやみたいなとか。
それは会ってみな別れへん機会なものかなって思いましたね。
だからたまには皆さん懐かしい人に会ってください。
スピーカー 1
そうね。
まあまあ振り返るのも大事ですよね。この先進む上でね。
スピーカー 2
そうそうそうそう。良いもんですよたまにはね。
ということでございます。お便りが来てまして今回も。
スピーカー 1
お願いします。
スピーカー 2
1月下旬にCISSP試験に合格して先日ISC2に承認をいただき取得となりました。
セキュリティのあれでCPEの申請ができると書かれている方がいたので自分もセキュリティのあれで申請してみますということでおめでとうございます。
スピーカー 1
すごい。
スピーカー 2
次のお便りなんですがネギスさんが第136回太陽と誇りスペシャルで取り上げていたFirefoxの翻訳機能がいつの間にか強化されていて英語日本語同士の翻訳ができるようになってました。
これはローカルでやってる翻訳屋でいうって紹介されたやつでしたっけ?
スピーカー 1
だいぶ昔だな136回?
そう。
うっすらだけど当時はまだ拡張機能ベータ的なオプション機能だったんだよね。
今は本体に取り込まれてるはずだから標準で使えるはず誰でも。
対応してるやつがまだ少ないんだけど対応してる言語の辞書をローカルにダウンロードすればローカルで動くっていうそういう感じの。
割と使い勝手はいいよ。
スピーカー 2
そうかそうか。
スピーカー 1
だいぶその頃からは進化してるかもしれないね。
スピーカー 2
割と使い勝手せんでもいいって話されてましたよね。
会社の文章とかネットで問い合わせて確認して延期問題ってずっとあるじゃないですか。
スピーカー 1
最近のチャットGPTもそうだけどIU系とか翻訳系とか。
昔からそういうのって機密的な内容を入れちゃダメよみたいな話はあるけどね。
そういうのが割と使えるのが難しい世の中だから。
そういうローカルで使えるっていうのは利点かもしれないね。
スピーカー 2
なんかそれ系の話聞くといつも僕アイラブトランスレート出てくるんですよね。
スピーカー 1
なんだっけそれ。
スピーカー 2
翻訳してその翻訳したものを誰もが検索できるように保存していいかっていうのがデフォルトにオンになってて。
スピーカー 1
あったね。
スピーカー 2
仕事で使う文章がそのまま残ってて大問題になってたやつみたいな。
スピーカー 3
あったねそんなのね。
スピーカー 2
そういうのちょこちょこありますよね。ウイルストータルにあげる検体の問題とかね。
スピーカー 1
結構ねやっぱ難しいよねそういうのね。
でもとはいえ仕事でも使いたいっていうニーズはあるからね。
じゃあローカルに作るのかみたいな話とかもあるからね。
スピーカー 2
あとはですね、アレステッカーの新しい使い道を投稿してくださっている方がいらっしゃいまして。
スピーカー 1
ちょいちょいあるねそういうのね。
スピーカー 2
傘の持ち手、底が丸くなってるやつあるじゃないですか。
折り畳とかに多いかなこれ。
スピーカー 1
うん折り畳はそういうの多いよね。
スピーカー 2
ここにアレシールを貼って傘縦に置いとくと一瞬で自分の傘を発見。
職場以外でアレ勢を主張、他アレ勢に発見される可能性上昇という一石三鳥であることに気がつきました。
誰か見つけてくれという。
スピーカー 1
大丈夫かな逆に人気で取られたりしないかな。
スピーカー 3
隠られるってことですか。
スピーカー 1
あれステッカーあるやんみたいな。
スピーカー 2
ステッカーだけなくなってたらおもろいですね。
スピーカー 1
でもそれはちょっといいアイディアかもね。見つかりやすいというか。
スピーカー 2
そうそうそうそう。でも逆もありえんのか。ステッカーだけ捨てて傘だけ隠られてたらどうしよう。
スピーカー 1
それはないんじゃないか。
スピーカー 3
実用性を考えたらもしかしたら。
スピーカー 2
これはちょっと思いつくか。ちょっと限定的ではあるかもしれないですけど。
傘って見分けにくいときあるじゃないですか。
スピーカー 1
あるある。同じようなのを使っているとかあるからね。
スピーカー 2
だから結構自分の版号を印刷したやつをセロハンテープで貼っている人がおったりとか。
ヘアゴムみたいなのをつけている人がいたりとか結構ありますけど。
特にビニ傘はね。
スピーカー 1
あれステッカーを貼っている傘が同じ傘立てにいっぱいあるとかいいね。
スピーカー 2
めっちゃいいなそれ。
スピーカー 3
自分のがわからなくなるやつですね。
スピーカー 2
わかんなくなって。
スピーカー 1
あれ勢の集いで。
スピーカー 2
許されるなら置いてある傘に全部僕が貼っていくってことしたいですけどね。
スピーカー 1
いいかもしれないですね。
スピーカー 2
なんかこうバンクシーみたいな。
スピーカー 1
それは迷惑行為的な。
スピーカー 2
迷惑行為ですよね。ステッカー貼るって。
襲音になる可能性ありますからね。
スピーカー 1
ありがとうございます。
ありがとうございます。
スピーカー 2
最後のお便りなんですが。
お便りさせていただきます。こんにちは。いつも楽しく聞かせていただいてます。
セキュリティの星をつけるニュースを紹介してましたが、
昨日は国産のセキュリティ対策を優先調達するというニュースがありました。
海外製品締め出しの方向性かとも思えるのですが、
スピーカー 2
皆さんはセキュリティ製品について国産と海外製品についてどう捉えていらっしゃいますでしょうか。
国産のが狙われづらいとか海外のが洗練されているとかありますでしょうかという質問のお便りでございます。
スピーカー 1
なかなかこれは難しい問題ですよね。
スピーカー 3
立場によって答えが変わっちゃうかもしれないような。
スピーカー 2
確かにそうですね。
スピーカー 1
一般的には現状的にはあまりにも国産製品が少ない現状があるから、
例えば最近出た経産省か何かだったかなわからないけど、
国産製品をもっと産業振興というかもっと頑張ろうみたいな経済的にもとかあるという、
そういう方向もあるし、国家安全保障的なっていう海外製品だとどうこうみたいなそういう側面もあるし、
別に一概に国産だからとか海外製品だからっていうよりも、
技術的に優れてるか優れてないかっていうような視点で本当は選びたい。
そういうところで例えば日本の国産のものが遅れてるんだったら頑張っていこうぜって思うけど、
今なんか単純にそういう側面だけでは語れないことが多すぎて、
いろいろね。
スピーカー 2
ちょっと複雑ですよね状況がね。
スピーカー 1
だいぶ複雑になってきてるなっていう感じはあるけどね。
スピーカー 2
そうですね。僕も製品を選ぶ基準にとにかく国産だみたいなのっていうのはちょっとなんかもったいないのかなと思ってて、
先ほど言ってたみたいにね、製品の性質とか性能っていうので加えて、
あとは使ってからのことを考えるとやっぱりサポートっていうところで日本は勝負できるのかなっていう気はするんですけどね。
あとは国産で作られてるとやっぱりリクエストが通りやすいっていうのもあるんかな。
スピーカー 1
そうね。
スピーカー 2
その辺を総合的に見て、同じくらいだったら国産の方がいいかとかっていうのもいいかもしれないですけど、
とにかく国産っていうふうに考えるのはちょっとなっていうのは思いますね。
スピーカー 1
比較検討する指標使用というか基準というか、その中の一つにはなると思うけどね、国産製品かどうかみたいなのがさ。
それは決定だにはなりにくいかもね。
スピーカー 2
看護さんなんかどうですかこの辺。
スピーカー 3
そうですね。先ほど言った通りちょっとどういう前提というか立場で答えるかによって、
なんと難しい感じで答えが変わってしまいそうな内容ではあるんですけど、
多分一番はさっきネギさんからおっしゃってたようにその機能とあとやっぱ価格が2大要素かなっていう感じはしていて、
国産かそうでないかっていうのはその次かさらにその次ぐらいに見るかぐらいな感じじゃないかなっていうのが、
民間の事業者の方とかからするとそういう感じで見るのが普通一般的じゃないかなとは思ってはいるんですけど、
これが例えばその基幹事業者っていうか重要インフラの事業者であるとか国とか政府とか、
またそういう感じで立場が変わってくると単純その価格機能だけで決まらない話とかっていうのが出てくるかなっていうのがあるので、
一応の答えっていうのはちょっと出しづらいクエスチョンなのかなっていう気はしますね。
スピーカー 2
そうですね。はいわかりました。ありがとうございます。
お便りいただいた方にはステッカーの印刷コード5種類あるやつをですね差し上げるんで、
5つ揃ったら揃ったぞという形で僕にDMいただければシークレットを差し上げます。よろしくお願いします。
スピーカー 3
お願いします。
スピーカー 2
じゃあ今日もセキュリティのお話をしていこうと思うんですが、まずはKANOさんからいきましょう。
スピーカー 3
はい、今日私はですね、クレブソンセキュリティっていう非常に有名なセキュリティブログがございますけども、
スピーカー 3
こちらですごいわかりやすいタイトルがございまして、3つの簡単なステップでPCを感染させる方法っていうのがあってですね、
タイトルそのままではあるんですけど、これ何かっていうと、
クリックフィックスっていう名前の手口で感染させるっていうやり方が最近いろいろ見かけることが増えてますよっていう内容の話でございまして、
スピーカー 1
ほんと多いよね最近ね。
スピーカー 2
多いですね。よく見かけますね、こういうの。
スピーカー 3
もうなんかすでにお二人知ってる感があるんですけど、クリックフィックスって何っていうのかな、
私そもそもクリックフィックスって言ってパッと出てこなかったんですけど、
やり口としてはエラー画面というか、エラーでもないのかな、
Verifyっていう認証とか、操作している人たちがついついクリックっていうんですかね、操作してしまうっていうような非常に意識が向いてしまうようなそういった画面をまず攻撃者が用意をして、
その攻撃者が用意した画面に書かれている手順をそのまま実行していくと、当然なんですけどもマルウェアに感染するそういった恐れがあるというものではあるんですが、
さっき言った通りその3つの簡単なステップって書いてある通り非常に書かれているものは非常に簡単でして、
オソドックスなものだとWindowsキーとRボタンを押しましょうっていうのが一つ目のステップで、
さらにその次にCtrlとVボタンを押しましょうと、最後にEnterキーを押しましょうっていうその3つのステップというものでありまして、
裏側ではもう本当に悪性のコードっていうスクリプトがクリップボード上にコピーをされていて、
ご存じの方々はすぐイメージ湧くんですけど、WindowsキーとRを押すとファイル名を指定して実行とかっていうのが開くと思うんですけども、
そちらにスクリプトをそのままダイレクトに入力をして実行すると書かれたスクリプトの内容がそのまま実行されると。
だいたい書かれているスクリプトの内容って外部から何かよろしくないファイルをダウンロードしてきて実行するみたいなパーシェルのスクリプトが多いのかな、
そういったものが自分自身が結果的に実行させられてしまっているというものでして、
感染するマルウェアもだいたいよく目にするものとして、
ヌマスティーラーとか情報接種のインフォスティーラー系のマルウェアっていうのが多いのかなと、
金融関係のデータであるとか認証情報とかを盗まれるようなそういったマルウェアに感染されるケースが多くて、
最近なんかマイクロソフトが記事出されてましたけども、
booking.comを狙ったキャンペーンというのがホスピタリティ業界を狙ったダムメールのキャンペーンが確認されてますよなんていうのは記事で出しておられたんですが、
これ実は去年の多分6月ぐらいでしたっけ、フルポイントがこんなキャンペーン起きてますよみたいな話で記事を出されていて、
でその時はそんなになんていうかあちこちで使われてる感じじゃなかったんですけども、
なんか最近はこのクリックフィックスを使った手口観測しましたみたいなのがさっきマイクロソフトの話はご紹介したんですけども、
割といろんなところでこのフリックフィックスっていう言葉での攻撃が起きているっていうのを目にする機会増えたなぁと思ってまして、
さっき言った通りお金っていうんですかね、そういったものを盗むための活動としてこの手口を使っているものもあれば、
国家関与っていうんですかね、APT関係のアクターがこの手口を使っているんではないかみたいな話もあってですね、
非常に多岐にわたってこの手口っていうのが使われてきている、そういった状況になっているのかなっていうのがあって、
さっきも言った通り手口は非常に、手口というか実際に実行させるステップ非常にシンプルなので、
攻撃者側からすると省エネじゃないんですけども、割と使い勝手がいい手口、
マクロから感染させるってやり方が今ほぼほぼ使えなくなってしまっているような状況ではあるので、
それにとって変わってじゃないとは思うんですけども、なんかそんなような形で使うシーンっていうのが攻撃者側でも増えてきているのかなっていうのが
周りはするので、ちょっとこの辺はサポート先、こんなの引っかかるかなーぐらいなぐらいの、
それぐらいのレベル感でやっぱり多くの方が被害に遭われるケースが非常に多いので、この手口が例えば今でこそ英語のものが多いと思うんですけども、
これが例えば日本語で、日本人の方が見た瞬間にすぐパッと実行してしまいそうな感じの画面とか説明とかになってきたりすると、
スピーカー 2
ちょっと怖いなーっていうのは、成功率上がりそうですもんね。
スピーカー 3
さっきも使われるシーンが増えてきている、すでにそういう状況にはあるんですけども、一層広まらないといいなーっていう形で、
今回ちょっと取り上げというか、手口次第をちょっとご紹介をさせていただいたというものです。
スピーカー 2
これあれですかね、やっぱりさっき看護さんが言ってたみたいにマクロブロックとかっていう、いわゆるMOTW的なやつとかがデフォルトでオンになってたりとかするから、
これを回避というか、そこを通らないようにして人にやらせるっていうふうに切り替えというか、手法を増やしてきたっていうのもあると思うんですけど、
これやると、ここからパワーシェル呼ばれてるみたいな変な疑わしい親プロセスみたいなのがないから、
監視してる時にも、もしかしたらスッと見逃してしまうみたいなことも起こり得るかもしれないですよね。
スピーカー 3
確かにEDRとかが入ってたりすれば、不審な挙動みたいな形で止めてくれるケースあるかもしれないんですけども、
エンドポイントソリューションが十分でないようなケースだと、割とスルッといってしまうのかなっていうのは思いますよね。
スピーカー 2
このプロセスからこんな呼ばれるのおかしいとかっていうのではなく、いきなり多分パワーシェルとかが動いているように見えるでしょ、これ多分。
スピーカー 3
どうなんだろう、そうですかね。
スピーカー 2
コマンドプロンプトからパワーシェルみたいな感じになるのかなと思うんですけど、エクセルワードから来るとかではなくて、
そうなると組織の中とかでも管理系のツールとかがパワーシェル使ってるケースがあると、それと見分けつきにくいのかなと思って、
そういう効果もありそうやなと思いますね。
スピーカー 1
最初に考えた人はシンプルだけどよく考えたなっていうか。
スピーカー 3
いや本当ですよね。
スピーカー 1
我々とかある程度ITに詳しい人とかだったら、やってる内容自体がそもそもちょっと怪しいっていうか、
コピペした内容も一見変なものが見えたり、何度かされてるものもあるかもしれないんで、
一概にパッと見てわかるかっていうと我々でも難しいかもしれないんだけど、
でも明らかに何かやらせようとしてるっていうのは。
スピーカー 3
そうですね、その行為自体が怪しいっていうのは勘の人は気づきますからね。
スピーカー 1
ただそれはそういう人だけの話で、全然そういう前提知識がない人はあたかもエラーを直すための丁寧なステップバイステップの手順かのように見えるので、
言われた通りにやってしまいそうっていうところが巧妙だよね、これはね。
しかもユーザーが自らマルウェアとかに感染しに行ってくれてるっていうところも。
だからユーザー自身は多分怪しいことを自分がやってるってことをそもそも最初に思ってなければ何ら不審に思わないし、
あとそのインフォスティーラーだったり、着地点っていうか何にされるかっていうのは色々ケースあると思うんだけど、
例えばそれがインフォスティーラーだったとしたら、多分その裏でこっそり動くからわかんないじゃん、ユーザーから見たらさ。
スピーカー 3
そうなんですよ、もう何もわからんと思います。
スピーカー 1
何もわからんよね、だからどのタイミングでそういうことが起きたかって多分わかんないし、
自分が変なことしたっていう記憶もないだろうし。
スピーカー 3
本当にそうだと思います。
スピーカー 1
これが例えばダウンロードしてきた怪しげなアプリケーションを自ら実行しましたとかだったら、あれ何かまずいことやっちゃったかもとかさ、思うかもしれないけど、
これじゃ知識ない人はわかんないよね。
スピーカー 3
そうなんですよね。
スピーカー 1
これは非常に巧妙だし、多分この手はちょっと止めるのが難しいと思うんだよね。
スピーカー 3
ですね。
スピーカー 1
どうするんだろうね、こういうのはダメですよって知らせる以外に難しいのかな。
あとはさっき看護さん言ってたけど、EDR的なやつは保険的に止められるかもしれないけど、そういうのは組織ではそうかもしれないけど、一般の人はどうかわかんないし。
スピーカー 3
そうなんですよね。組織管理の端末だったらある程度制御が効くので、グループポリシーとか使っていろいろ機能制御ができると思うんですけど、
例えばもう私物に近いような感じで使われてたりなんていうのも普通にある状況ではあるので、厳しいなっていう感じですよね。
スピーカー 1
ここ最近さっき看護さんも言ってたけど、結構使われる手口としてよく見かけるようになったっていうことは、それだけ多分効果的なんでしょうね。
スピーカー 3
だと思うんですよ。じゃなきゃね、こんな広まらないはずなんで。
スピーカー 1
そうなんだよね。こんなシンプルな手がそんなに効くのかっていうちょっと疑問をするけど。
スピーカー 3
そう思うんですけど、バリエーションも本当にいろいろで、ブラウザのエラーもあれば、SNSのエラーだったり、さっきBooking.comもお話ししましたけど、
Booking.comっぽい感じの背景画像をぼやかしてキャプチャーの画面を出したりとか、バリエーションが非常に様々でして。
スピーカー 1
なんでもいけるもんね、これね。シンプルだからね。
スピーカー 3
そうなんですよ。この画面危ないですよって言ってもすぐそれ通じなくなりますし。
そうだよね。
スピーカー 2
それを注意しすぎるあまり。他の機がいかなくなって、これはあれじゃないから大丈夫かってなっちゃいそうですもんね。
スピーカー 3
そうなんですよ。
スピーカー 2
じゃあもうWindows Rを禁止しちゃうか。
スピーカー 1
まあ確かにね、普通の人はあんまり使わないっちゃ使わないかもしれないけどね。
スピーカー 2
あんまり使わないですよね。これを効かないようにするのも一つの手としていいんじゃないかなっていう。
スピーカー 3
組織管理だったらね、それで制限かけるっていうのがまずはシンプルで一番有効な対策の一つになるかもしれないですね。
スピーカー 2
でもこれはちょっとどこからそう言われてるのかわからないけど、これなんでClickFixなんですかね。
スピーカー 3
エラー修正をさせようっていうのを誘導するっていう手口なんで、Fixっていうボタンなりが。
スピーカー 1
クリックすれば直せますよっていう。
スピーカー 1
うんうん。
改訂のタイミングなんで、せっかくなんでちょっと内容を紹介しようかなと思うんだけど、
ただね、とはいってもこれ、本体は200ページぐらいある結構なボリュームの。
ごっつい。200か。
結構ごっついハンドブックで、とはいえね、簡易版の抜粋版とかリーフレットとか、
読みやすくなっているやつもあるにはあるんだけど、
僕としてはせっかくなんで、この重厚感のある本体を読んでほしいんだけど、
用途っていうか、こんな風に活用してから、
っていうおすすめの活用の仕方とかもなんかあるんだけど、
例えばね、学校とか、あとご家庭とか、
あとまあ中小企業なんかで、
セキュリティの教育をするときの教材として使ってくださいね、みたいな、
なんかそんなことが言われてるんだけど、
もちろんそういう使い方もありだけど、
一般の人とかが読んでも全然活用できると思うし、
あとまあ割とその、なんていうかな、専門家も多いと思うんだけど、
うならせるような内容、細かい内容とかも結構書かれていて、
しっかり書かれてるなっていう風に前から僕は思っててさ、
これはいろんな人に読んでほしいなという風にちょっと思いますね。
大企業とかあったらね、オリジナルの自分たちで作った、
そういう教育コンテストがいっぱいあると思うんだけど、
そういうのが作りにくいところ向けに多分活用してってことだと思うんだけどね。
なるほど、いいですね。
スピーカー 3
あとその、なんだろう、結構最近のこういう、
スピーカー 1
攻撃の脅威がありますとか手口がありますとか、
あるいはこういう対策がありますよとか、
さっきみたいな本当の最近のクリックフィックスがとかは出てこないと思うけど、
まあでもその一般の人が普段の生活において、
これは必要だよねっていう、最低限必要だって言えばいいか、
そういうセキュリティの知識とかはもうほぼだいたい網羅されてるんで、
そういう意味でもね、幅広くどんな人でも読めるっていう、
スピーカー 3
内容になってるかなと思います。
スピーカー 1
ちょっと全部は紹介しきれないんで、
その中でもね、特に僕がお勧めというかお気に入りの内容は、
パスワードのところの内容で、
これはパスワードと暗号化の内容が1章分あるんだけど、
これが多分章としては一番多い?
40ページくらいあるのかな?
すごい詳しくボリューミーで、
スピーカー 3
内容もしっかり書かれてるんで、
スピーカー 1
ここをちょっとだけ紹介しようかなと思うんだけど、
まずね、そのパスワードのところ、
もちろん初心者向けの分かりやすい内容もあるんだけど、
加えて、ここのハンドブックでは、
パスワードって一般に言われているものを3つに分類してて、
1つは、例えばそのキャッシュカードとかの暗証番号的なものとか、
スマホのロック画面に入れるようなものみたいな、
いわゆるピンコードって言われるもの。
短めやったりするやつね。
そうそう、4桁とか6桁とかね、
ああいうピンコードって呼ばれるものが1つと、
スピーカー 2
あと、ウェブサイトとかのログインで使うような、
スピーカー 1
ログインのパスワードって、
これが一般的なパスワードかもしれないけど、
ログインパスワードっていうものが2つ目と、
3つ目が、
ログインパスワードって言うものが1つ目と、
ログインパスワードって言うものが2つ目と、
3つ目が、
パスワードが暗号キーに使われてますっていう、
例えばディスクの暗号化だったり、
あるいは無線LANとかの暗号化だったり、
パスワードっていう名前はついてるんだけど、
実はそれは暗号の鍵で使われてますよっていう使い方をしてるものがあると。
スピーカー 2
なんかNISTの文章でもパスワードと区別して表現してるやつかな、もしかすると。
スピーカー 1
この3つは分けたほうがいいと、分けて理解したほうがいいし、
使われ方も違うよっていうことを最初に書いてて、
これはちょっといいなと思うんだけど、
ただね、現実には結構この区分って難しくて、
例えば今言ったスマホのロック画面で使われるコード、
あれも暗号化の鍵として使われてたりとかするし、
確かにそうですね。
あとログインのパスワードみたいなやつも、
一見ログインの認証にしか使ってないように見えて、
実はそれを鍵にしてユーザーのデータの保護に使ってるとかっていう例も結構あるし、
今どきは割とそれは普通、
キーデリペーションファンクションとかを使ってパスワードから鍵を作るみたいなやつは
割とよくある話なので、
この3つを使い分けは確かに重要なんだけど、
現実には結構見分けるとか、
加わり分けするのは難しい部分もあるにはある。
スピーカー 2
1個で役割が2つってことですもんね。
スピーカー 1
そうそう。ただ僕がいいなと思ったのは、
こういう一見すると同じようなパスワードっていう感じに見えるんだけど、
何の目的で使われるのか、
認証なのか暗号化なのか、
何に使われるのかっていうことと、
あとそれぞれ使われ方によってどういう攻撃があるのかっていうこと、
あとそれぞれどういう強度が必要なんだみたいなことが、
割とちゃんとその3つのパターンごとに詳しく書かれていて、
このハンドブックの中には、
こういう攻撃があるからこういう強度が必要で、
だからこうなんですみたいな、
割とそういう説明がわかりやすく書いてあるんで、
こういうことを読者に考えさせようとしているっていうところは、
スピーカー 2
NISTが出しているSP-800-63Bで
システム提供側の方に要求するものとしては
8文字以上は必須で64文字以上を許容するようなシステムにしましょう
みたいなのが書いてるじゃないですか。
スピーカー 1
でもあれも最低限だからな。
8文字じゃ今は弱すぎると思うんだよな。
スピーカー 2
そうなんですよね。
10もちょっとなっていう気もするじゃないですか。
心もとなさみたいなところちょっとあるんでしょうか。
スピーカー 1
俺も多分今言うなら12文字以上は欲しいなとかって言うかもしれないし
15文字とかは結構妥当なところかもしれないんだけどね。
スピーカー 2
昔はWindowsのパスワードを設定するときには
15文字からだとLMにならずにNTLMが強制的になるみたいなのがあったから
その辺では言いやすかったなっていうのはありますけど。
スピーカー 1
そうね。今もうLM使われないからね。
スピーカー 2
そうそう。そもそも使わないですからね。
スピーカー 1
Windowsは今ベースラインだと14文字以上推奨してるんだよね。
スピーカー 2
結構その辺ばらつきあるもんな。言うてるところで。
スピーカー 1
その辺が何がいいかっていうのはそれぞれ考えるべきかもしれないけど
普通の人にはちょっとわからないから
こういう文章が指標としてこれぐらいっていうのは一定の意味はあったんじゃないかなと思うけど
なんだろうね。できるだけ皆さんは長いものをつけてくださいって感じだけどね。
そうですね。
スピーカー 3
ぜひ読んでくださいって感じです。
スピーカー 1
ぜひそれ以外のところも読んで
スピーカー 2
自分だけじゃなくて人に教える参考になるんじゃないかなと思ったんでいいかなと。
スピーカー 1
意外に僕らが読んでも割とへーって思うような内容いっぱい書いてあるよ。
スピーカー 2
知っててもどういう表現にするかっていうのも大事だと思うから
教える視点でね。
表現の参考。こういう風に書けばいいんかみたいなものも結構あるんちゃうかなと思いますよ。こういうの見ると。
スピーカー 1
確かに。
スピーカー 2
ぜひ読んでください。
はい。ありがとうございます。
じゃあ最後僕ですけれども
スピーカー 1
お願いします。
スピーカー 2
ランサムですね。
今日も今日撮ってね。
今日はランサムギャングのアキラっていう
僕も観察対象にしているランサムギャングがいるわけなんですけども
ご存じない方のために簡単に言うと
2023年の4月ぐらいからかな、僕が撮ってるリークのやつを遡ると
そのリークが確認されているギャングで
これまでシスコのVPNの脆弱性とか
ソニックウォールのソニックOSの脆弱性とかを使って
このギャングも他のギャングからの例に漏れず
エッジデバイスによる侵入経路とすることが見られるようなグループで
ちょっと前にランサムの2024を振り返りで
チェックポイントの資料だったかな
紹介したやつでトップ10リーク数の
ランサムハブ、ロックビット、プレイに次いで
4位のリーク数でランクしてた
だからコンスタントにリークもやってるんで
毎月最初の頃は10件、20件とかやってたんですけど
最近は40、50件とか平気で出してきたりするようなぐらい
活発なランサムギャングになってるグループなんですけど
ちなみにこれなんでアキラなのかなっていうと
ニュースとか見ると映画の大友克洋さんのアキラ
スピーカー 1
あれ海外でも有名だもんね
スピーカー 2
映画としてもすごい人気ありますしね
それちゃうかって言われてはいるんですけど
僕はヒカルノゴのアキラを推したいなって思ってますね
スピーカー 1
ヒカルノゴにも出てくるんだっけ
スピーカー 2
アキラって敵役って言えばいいのか
ライバル役みたいなキャラクターでいるんですよ
スピーカー 1
確かね
スピーカー 2
ちなみになんで推すっていうか
推す可能性もあるんじゃないかっていうかというと
昔アノニマスのIRCに行った時に
アキラっていうチャンネルオペレーターがいて
話しかけたら聞いたら何でアキラなんみたいな
そしたら僕は完全に大友克洋作品のアキラと思って聞いたら
ヒカルノゴのアキラやねんって言われて
そんなアキラあるのかっていうのを推していくかなと
スピーカー 1
日本のコミックとかアニメ文化って結構海外でも人気だから
そういうのいっぱいあってもおかしくないよね
スピーカー 2
そうそう意外と違うところから取られてるっていうのもあるんかな
なんて思ったりするんですけども
今回紹介するこのアキラの攻撃の流れなんですけど
途中まではよくある流れかなっていう感じなんですよ
インシャルアクセスはインターネットに解説している
いわゆるエッジデバイスリモートアクセスソリューションなので
VPN系だと思うんですね
ここに書かれてあったのがレポートで
ごめんなさい一つ言わせました
SRMっていう会社のレポートを参考にしてます
そこには書いてあって
そこに入ってきて内部ネットワークに入ったら
映像化のためとかにAnyDeskっていう
外から管理するようなツールがありますよね
リモート操作の
これを入れて使って外にデータを送ると
これもよくあると思います
その後スキャンとかをしつつ
リモートデスクトップを介して
ネットワーク上のサーバーに横展開していく
ラテラルムーブメントしていくという風なもので
さあここからランサムが展開するぞということで
ランサムの本体を含んでいる圧縮ファイル
パスワード付きのZIPなんですけど
WinZIPっていうのを保存して
展開さあ実行っていうときに
展開するときに
EDRに検知されたんですって
この攻撃は
なので展開した後のファイルは
生成できずに止まるってやつですよね
で、阻まれたんですが
ここで諦めるわけではなくてですね
ちなみに別に
アキラと諦めるをかけているわけではないんですけど
いいよそれは
スピーカー 1
いいですか
スピーカー 2
攻撃者はここで
止められたわっていう風に気づいたと思うんですけど
そこで諦めずに
攻撃のアプローチを転換すると
変えてきたということなんですよ
これまでのアキラの攻撃の手順とかっていうのを見ていると
パワーツールとか
Kill AVとかっていうのを使って
いわゆるBYOVDですね
脆弱なデバイスドライバーを使って
EDRとかアクセサリーとか
アンチウイルスを止めるみたいな
手法よく見られますけど
そういったことをせずにですね
今回は
ランサムウェアの感染前に
いろんな調査を
オープンポートとかサービスとか
どんなデバイスあんねん特定していると思うんですが