体調崩してた。 先週?
喉がちょっとやられましたね。 えー、なんかそういう、そっち系の風邪なのかな?分かんないけど。
夏に大体いつも1回はやる感じあるじゃないですか、僕。 意外となんかね、一番、この3人の中で一番そういう体調崩しがちっていうか。
そう、確かにそうかな。一番気使ってる感じしますけど。 僕がこう言うてるからなんか知らんけど、2人が体調崩しててて、あんまり記憶ないな。
いや俺も自分でないよ。風邪引いて寝込みましたって記憶なんか全然ないわ。 あーそうですか。
いやいや、季節の変わり目っていうのもあるのかな。 まあそうね、気をつけた方がいいけどね。
まあ結構バタバタしてたっていうのもあるんですけどね。 そういうのに一番抵抗力が下がりやすいって言うのか。
ちょっと知らず知らずに無理してたりするんですけどね。 もうすっかりいいの?
いやーすっかりではないですね。 あーそうですか。 休みたく?今日はもう。
いやいやいやいや。 お疲れ様でした。 最短配信じゃないですか。 送られる?
そんなもう2分も経ってませんよ。 たまにはそういうのもいいかもしれないけど。
いやいや、あかんやろあかんやろ。そうやったらもう出すなって言われますよ。 ちょっと喉の調子がそんなに良くないので、ちょっと控えめというかちょっとなんかこう
胃がらっぽい感じの声になってしまうかもしれないですけど。 全然大丈夫ですよ。
ちょっとその辺はご容赦いただきたいなという。 じゃあ今日は短めで。そうですね。何のあてにもならへん短めというやつですが、ちょっとお便り来ておりましてですね。
はいお願いします。 記事を引用いただいてですね、僕ほら蚊に刺されへんっていう話したでしょ。
あーなんか今年は少ないんかなみたいな、絶滅したんかみたいな。 蚊に刺されなかったのは猛暑のせいじゃないかということで、そこで一回
差し示してくれてあった記事には、やっぱり秋の方が刺されやすいから、これから対策ちゃんとしといた方がいいみたいな記事を教えてくださった方がいて、やっぱり暑さで活動が鈍ってて、そろそろ涼しくなって、あと日も短くなってくるでしょ。
夕方ぐらいから出てきやすくなるみたいな。 なるほど。前回看護師さんが言ってた通りだね。そうそうそう。だからちょっと気は抜かない方がいいんじゃないかというお便りを。
そうですね。 いただきました。だから僕もね、体調を崩す点とね、どんどん蚊に刺されるぐらい外に出るように元気でおらなあかんなっていうふうに思いましたよね。
別に蚊に刺される必要はないと思うんだけど。 そうですね。それが別にインディケーターでもないやろうと思うんですけど。
質問が来ておりましてですね。NMAPのポートスキャンで侵入テストをかっこペネトレーションテストになるんでしょうか?それとも脆弱性チェックに分類されるのでしょうか?というお便りが来ています。
だいたいそういう時ってどの各社もうちの評価がナンバーワンみたいなことをみんな言ってるんだけど。
だいたいどれもこれもドングの性比べみたいな感じだよ。ざっくり見ればよ、ざっくり。
なので正直あんまりそういう機能面とかでそんなにこれしかできない、この製品でしかできないっていう大きな違いがあるとは僕はあんまり思ってないんだけど、
むしろ今言ったみたいな日本におけるサポートの容易さとか、あるいは日本語、細かい話で言えば日本語対応がどうとかさ。
あと婚姻にして例えば業者さんがそういうの扱えるかとか、意外とそういう泥臭いところの違いが結構大事だったりするんじゃないのかな。
どうだろうね、他なんかあるかな。
あと私だったら止められにくさっていうのかな、本当に止められてしまったらどうなるかっていうところが。
攻撃者に?
攻撃者に。やっぱり大体のケース止められちゃってるっていうのが見かけることが多いので。
ランサムウェアとかでもだいたい攻撃者が先に止めてからなんかするってのが多いもんね。
それがどんな前提条件で起こり得るのかとかそういったところは見てもいいのかな。
ちょっとそれ他の製品とか比べてどれぐらい差が出るところなのかってなんともわかんないんですけど、そこは知っててもいいのかなっていうふうには思いますね。
確かにね。そういう想定する脅威、どんなのを考えていれるのかっていうことだよね。
そうですね。
なるほどね。
確かに止められたときにどうなるのか止めれるのかとかそういう辺は大事なポイントかもしれないですね。
性能的な意味で。
意図せず止まっちゃっても困るけどね。
確かに。
本当にね。
分かりました。参考になれば幸いでございます。
お便りを読みした方にはステッカーの品札コードを送っておきます。
はい。
じゃあ今日もセキュリティのお話をしていこうかと思うんですけれども、じゃあねぎりさんいきましょうか。
今日はですね、僕も使ってるんですけど指キーの脆弱性の話をしようかなと思ってまして、最近ちょっと話題になってる。話題になってるかどうかわかんないけどニュースになってるんだけど。
なってましたね。
最初にちょっと大事なポイントを2つ先に言っておくと、
一つは、これはメディアとかでは結構指キーの名前が大きく出てるんだけど、正確に言うとこれはインフィニオンテクノロジーズっていうドイツかなんかの半導体のメーカーなのかな。
結構大手の会社なんだけど、ここが作っているセキュリティチップに組み込まれている暗号化のライブラリーに問題が見つかりましたっていうのが正しい捉え方で。
で、たまたまというか指キーの5シリーズってやつがこのチップを使ってるんで影響を受けますよっていう話なので。
なので今回その贅沢性を見つけた研究者の人たちも指キーはちゃんと彼らが実証して問題が見つかったんで指キーも知ってるんだけど、それ以外にもこのインフィニオンテクノロジーズのセキュリティチップを使ってるやつはほぼ全部該当するんで。
今回はたまたまそんなに大きな影響はなかったけど、
ハードルも高いですしね。
だけどそうでないものが仮に見つかった場合にね、そういうのに対するアンテナが低くなっちゃうっていうか、感度が低くなっちゃうのはあまりよろしくないなっていう。
伝え方確かに難しいよね。
だからね、そういうのはね、セキュリティのあれで聞いていただければいいんじゃないですかねっていう。
自画自賛だ。
手前味噌でございますけれども。
そうですね。
ということでございます。ありがとうございます。
じゃあ次は僕いきますかね。
お願いします。
僕今日ちょっと紹介するお話はランサムギャングの話なんですけれども、
いくつか僕最近はそうですね、12個ぐらいずっと観察を続けているんですけど、
出てきては消えてとかを繰り返してはいるんですけど、
アクティブだもんでいうとだいたい12個ぐらいかな、僕はよく見ているのはっていう感じなんですね。
その中にも入っているキリンっていうランサムギャングがいまして、
このランサムギャング自体は2022年の10月11月ぐらいから活動している。
2年ぐらいですかね。
ランサムギャングになるんですけども、最近とかだったら6月ぐらいに
イギリスの国民保険サービスNHSですね。
そういったところにいろんなサービスを提供しているシノビスっていう会社を攻撃して
血ができひんやなんやとかっていう話題になったランサムで、
日本の組織もちょっと意外にあったりとかもしているようなランサムギャングなんですけれども、
このランサムギャング一応僕も調べてるんで、件数とか特徴とかあるのかなと思って一応また集計をしてみたんですけど、
他のランサムと大して変わらなくてやっぱりアメリカが多かったりするかなというところですね。
カナダ挟んでヨーロッパ諸国が並ぶっていうのはお決まりの並び方なので、
特にここの国ばっかりやるみたいなところではないかなっていう感じです。
なるほど。
ただ、ルールとしてはCIS諸国ですね。いわゆる旧ソ連と言えばいいですかね。
ところは禁止してるんですけど、特段見る限りでは病院を禁止してるというわけではないんですね。
ああ、なるほど。
なので、8月16日までの集計をすると、僕の確認できた範囲で141件のリークがあったんですけど、
1位が病院。1位といっても15件で10分の1ぐらいですかね。10%ぐらい。
で、病院が1位で、その後弁護士、IT情報サービスみたいな感じで、どんぐりの性比べではあるんですけど、
病院を別に攻撃しても大丈夫というか、禁止していないギャングだという特徴はちょっとあるかなというところですね。
そんなキリンなんですけども、このキリンの攻撃をソフォスのXOPSというチーム、インテリジェンス全般やっているチームなんですかね。
そこが実際に侵害を受けたエンドポイントの調査をしたときに、あまり今まで見られなかったものが発見されましたというふうなものがあってですね。
厄介だよね。
個人とね、その仕事の狭間とか場所に関してもそうですけど、なかなか境目がなくなってきてるじゃないですか、どんどん。
がゆえにね、でもこれは管理しにくいっていう状態になってしまってるパスワードやられたら、じゃあどこまで会社は面倒見るねっていう。
めちゃくちゃ大変やな。
そうだよね。あとこれさ、最初に言ってたけどさ、そもそもの初期アクセス?
VPN経由って言ってたっけ?
そうですね。
だからその認証情報も事前に漏れてるわけでしょ?
そうそうそうそう。
どっから漏れたか知らないけどさ、それもだからE4Cだからかもしれないじゃん。
どれくらいの試行回数が入ってきたかとかそういうのは書いてないんですけど、まあでもそんなブルートフォースとかじゃないと思いますしね、こんなんで。
多分ね、これも事前に多分漏れてたんだと思うんだよな。
だからもしかしたら、ここの会社の協力会社の人が感染するのに同じような手法でやられてて、取られてこっちに来たっていう可能性もあるってことを考えると、ここからまた違うところに行くっていう可能性もあるわけですよね。
そうそう。だからさっき言ったそのそういうその影響範囲がとどまらないって言ったらそういう連鎖が広がりかねないよね。
そうそうそうそう。
あとまあさっき言ったその単一のアクターがこう連鎖していろいろやっていくっていう可能性ももちろんあるけど、その別々のアクターがどんどんどんどんそういうその認証情報を使って入ってそこから認証情報を取ってまたそれが他に使われてみたいな。
無限に続くじゃん。
負の連鎖というかね。
そうそうそう。ずっと無限に続くから、それって。それもちょっと怖いよね。
そうそうそうそう。しかもその繋がりが見えないでしょ。
そうそうそう。見えない上にそのなんていうかネズミさん的に増えていくじゃない?影響範囲がさ。
うーん。
いかないよねこれはね。
なんかこの辺もあれなんすかね。やっぱりそのあのコーブウェアのレポートにいつも出てくるアンノウンが増える理由の一つでもあるのかな。
まあそうかもね。こういうのもあるかもしれないね。
そうそうなんでちょっとこういうねブラウザに保存っていうのもちょっとお勧めしないよりももうやめた方がいいにした方がいいのかなっていうのをちょっと思いましたねこれ見ててね。
だからやめた方がいいにしてもその保存しなくてもいい方法がちゃんとあれば別だけどね。
そうそうそうそう。
それなしにダメって言っても多分ダメだからね。
うん。やっちゃいますもんね。
興味深いね。
はい。そんな感じでございます。
はい。ありがとうございます。
はい。ありがとうございます。
では最後はカンゴさんです。お願いします。
はい。今日私はですね、Googleの脅威分析をやっているグループTagっていうグループがありますけど、
こちらが報告されていたAPTのキャンペーンについて取り上げたいんですけども、
なんで取り上げたいかというとですね、私久々に見たキーワードがそこに載っていてですね、
ウォータリングホールアタックって書いてあってですね、いわゆる水飲み場攻撃。
おー、なんかちょっと懐かしい響きだね。
そうそう。日本だとどれくらい前なんですかね。
数年くらい前はね、ブラウザ狙いの脆弱性を継いだ攻撃って非常に盛んで、
その後セキュアな作りというか、ブラウザに対して攻撃を仕掛けるってかなり難しくなってきたので、
なんかあれだよね、そのエクスプロイトキットに最終的に誘導するみたいな攻撃パターンってあったよね。
すごい多くて、はい。
今あんま効かないもんね。
そうなんで、最近はあまり目にする機会がなかったんですけど、
実際今回Googleが水飲み場攻撃を観測したという報告を出されていてですね、
どんなものかというのを見てみたんですが、
攻撃自体は昨年の11月から今年の7月まで、
モンゴルの政府のウェブサイトが改ざんされていて、そこを閲覧すると攻撃の被害に遭うという、
そういった仕組みというか、攻撃が行われていてですね。
脆弱性使われていたものが興味深いんですけども、
これNDAの脆弱性という形でGoogleは評価してるんですけども、
NSOグループとかインテレクサという商用のスパイウェアっていうんですかね、
監視ベンダーっていうのかな、そういったのを提供している会社というか組織ありますけども、
そこのスパイウェア等が使っていた当時ゼロデーの脆弱性が水沼攻撃の事例でも使われていたと。
今回その脆弱性っていうのが具体的にどういう経緯で、
実際にはGoogleはAPT29、コージーウェアでしたっけ、
ロシアに由来するスレッドアクターの一つという形で、
中程度の信頼角度を持って評価をしているという分析はしているんですけども、
ロシア系のAPTのアクターが、その商用スパイウェアが悪用というか使用していた当時ゼロデーの脆弱性を、
NDAという比較的機関がそんなに開かないタイミングで水沼攻撃という形で仕掛けて使っていたという、
そういったなかなか興味深い動きを実際そのAPTが行っていたというところでして、
悪用されていた脆弱性というのは複数あって、
実際Googleも攻撃自体は去年の11月から7月って言ったんですけども、
定期的に攻撃の仕掛けている脆弱性であるとか対象であるとかっていうのは変わっていたそうで、
昨年の11月と今年の2月と7月という形で、
大体3回ぐらいでGoogleが観測したという形で報告はしているんですけども、
一番最初に確認したものとその次の2月については、
iOS、WebKitの脆弱性で、
CV-202341993という脆弱性があったんですけども、
そちらを使っていたというものでして、
これについては、これ確か修正されたのがいつだったかな、
大体もう2ヶ月、3ヶ月ぐらい前だったかなっていうタイミングでして、
本当に期間的にはそんなに間を置かずというところ。
もう一個7月については、これはAndroidを標的としていたというふうにGoogleが分析しているんですけども、
実際にChromeの脆弱性を悪用していたというところで、
そちらも5月に修正、実際にゼロで悪用があったということで、
5月に修正されていて、7月に悪用が確認されたということで、
そんなにやはり時間を外して行われていた攻撃だったというものでして、
この商用ベンダーが使っていた脆弱性をAPTアクターが使うっていう、
この流れっていうのが今まで見たことない気がしてですね。
なかなかこの流れが今回だけ得意な事例なのか、今後こういうトレンドになってくるかというのはなかなかわからないところではあるんですけど、
この流れが定着してくるとちょっと嫌だなっていうところはありつつ、
さっきも言ったとおり、この脆弱性に係る情報っていうのを、
今回このAPT29というふうに分析されているアクターがどういう形で入手したかっていうところは、
詳しいところは分かっていない、経緯不明というところで、
ワイヤードの取材なんかでも定型句だと思うんですけども、
例えばNSOなんかはロシアに販売はしてませんみたいな形で、答えてはいると。
もちろんアメリカであるとか、確かイスラエルの会社ですよね。
そちらの同盟の司法機関に対してのみ取引してますみたいな、
いつもの回答をしているぐらいなんで、
具体的にどういう経緯でこのAPTのアクターが入手したのかっていうところは定かではないんですけども、
もちろんスクリプト切りみたいに入手したものをそれそのまま使っているだけでもなくて、
部分部分では回収していたり、あるいは新しい脆弱性という形で、
圧勝的に新規に生み出すっていうところも技術力としては持っていてですね、
これもちょっといやらしいなっていうところがあって、
実際、Chromeの攻略をする際にはサンドボックスのF-CAPEが必要だったんですけども、
そちらについては直近の脆弱性で使えるものがおそらくなかったのか、
過去に使われていた脆弱性、これも先ほど言ったような商用のスパイアで使われていたものだったんですけども、
そちらを模倣した形でアシュを作ってゼロデイに転用していたという、
そういったものがあってですね、転用するだけではなく実際に自分たちで回収というか、
使いやすいように加工して、今回のような水の刃という形での攻撃に使ってくるっていう、
この事例が実際もう既に起きているっていうところは、
ちょっと水の刃攻撃っていうキーワードさっき久々に聞いたみたいな話をしてはいたんですけども、
取り巻く脅威という意味においてはやっぱり気にしておかなければいけない、
直面すべき脅威の一つということで、しっかり認識しておかなければいけないなっていうのは、
商用スパイアの脆弱性で使われてましたとか言うと、ああそうなんだみたいな形で、
少し実際に自分たちターゲットになることないよねみたいなトーンで、
ワンランクトーンダウンして分析というか評価をしてしまいがちなんですけど、
こういった事例が出てきているので、脆弱性対応のサイクルって本当にしっかり回していかないといけないなっていう。
商用のスパイアが使う、NSOに限らないけどゼロでいて、
やっぱり非常に価値が高くて、さっき看護師さんが言ってたみたいに、
特定のジャーナリストだったり、反政府の活動をしている人とかは分からないけど、
まず自分がターゲットにならんやろみたいなね。
非常に特殊な人に対して行われるっていうイメージというか、
その認識でだいたい合ってると思うんだよね。
だしゼロでいってもそれぐらい価値が高いから、あんまりオッペラに使うわけにはいかないっていうか。
ただそれがちょっと入手経路は分からないけど、それほど期間を置かずにというか2ヶ月程度で、
こういう形で水飲み場に使われるっていうのは今までなかったというか。
これだと一応水飲み場ってこれまでもいろいろあったけど、ターゲットがやっぱりあって、
その人たちがアクセスに来るであろうところに罠を張っておくっていうかさ。
大雑把にそういう攻撃手法なんで、今回のもそうだと思うんだけど、
とはいってもたまたまこういうところのサイトを自分たちが見に行く可能性がゼロではないから。
政府のサイトなんていろんな人が見るわけですからね。
だからそういう意味では商用スパイウェアが狙う標的型攻撃とは一段レベルが違うというか、
影響範囲がかなり大きく広がっているので、だからこそNDAになったから使っているというのもあると思うんだけどね。
だけどアクターもアクターだし、さっき説明してくれたけど手法も洗練されているというか、
単にちょこちょこっとやったっていう感じではないし、手が込んでるなっていうのがあるんでちょっと怖いよね。
水飲み場型攻撃って確かに久しぶりに聞いたんですけど、
ブラウザをパソコンの上で動いているものが狙われてきてたイメージで今まで。
ブラウザを通してとか、あとはアップデート予想ってとかもありましたよね。
アップデート先を侵害して、特定のアドレスからのアップデートだけは違うアップデータをマルウェアに利用させるとかっていうのも過去にあったじゃないですか。
パソコンの話だったんですけど、これ両方ともスマホなんですもんね。
そうですね。スマホを対象とした攻撃ですね。
iOSとAndroidってなってるんで、これは結構MDMとかでどれくらい管理できるのかわからないですけど、
アップデートの漏れが結構ありそうな端末かなっていう気がするんですよね。後でいいやみたいな感じで。
気軽にアップデートできるけど、iOSのアップデートめんどいしなみたいなんで、完了できませんでしたみたいなの繰り返した時あるじゃないですか。
そうなんですよね。ちょっと後回ししちゃおうかみたいなね。
そうそう。僕結構Apple Watchとかでもあるんですよね。夜中に起きてたりとかしてつけっぱなしやから、また今日もできひんかったみたいな感じでやったりとかするんで。
これ結構組織からすると管理しにくい端末の1個だと思うんですよね。モバイルデバイスって。
とはいえこれあれなんですね。KEVはもう結構この悪用前に掲載はしててやってるんですね。
ゼロでっていうタイミングで掲載自体はしてはいるので、そういう意味ではしっかりパッチマネジメントできていれば影響を受けることはないと思いつつ、
さっきついさんおっしゃってたようにMDMの対象にならないそれこそ個人で使ってるスマホとかになってきちゃうと、
私の手前のところで議論されてたように今回やっぱり盗むのがクッキーに保存されていた情報とかが対象で、
live.comとかicloud.comとか本当にいろんなものを標的に盗もうっていうような形のスティーラーが仕込まれるので、
そういう意味では個人のデバイスからそういった情報が取られる、あるいは攻撃者がそもそもそれも標的の一つに考えているっていう、
その可能性も考えられてですね、これなかなか頭抱える問題だなっていうふうには。
そうですね、会社支給と個人持ってるっていう人多いですしね、これも確かに管理するのが大変なところが狙われてるなっていう印象がちょっとありましたね。
あとはなんかちょっとふと昔のことを思い出しました、この水飲み場のこの流れ。
ハッキングチームっていうのがいたじゃないですか、昔。
懐かしいね。
あそこが持ってるフラッシュのゼロデイが漏洩して、それがフラッシュの水飲み場型攻撃に使われたっていうのはありましたよね。
あったねー。
イタリアかどっかの会社でしたっけ、ハッキングチームっていう会社。
なんか名前がそんな名前あるんかみたいな。
そうそう、なんかあれちょうど僕すごい印象的で、あれが日本とかアジア圏、韓国やったかな、の攻撃に利用されたのが7月1日っていうふうに報道されててね、
おー、人の誕生日にえらいことやってくれてるなって思ったんで覚えてたんですけど。
確かに確かに。あれもNSOみたいにっていうか、複数のゼロデイを密かに使っていろいろ活動してて、それが漏れちゃったんだよね。
で、それが別のアクターに悪用されたみたいなやつだよね。
そうだそうだ。
今回のやつは多分そういうリークとかじゃなくて、何かしらの方法で入手したんだろうけど、
ちょっと経費不明ですけど。
入手手段はともかくとして、一旦そういうふうに表に出ると、悪用が割とされやすいというか、そういうものはあるかもな。
今回みたいなブラウザ狙いのやつとかっていうのはこういうふうに使われやすくあるかもね。
そうですね。
なるほど、ハッキングチーム懐かしいな、確かに言われてみれば。
10年近く前ですよね、9年10年。
そうだね。
それを思い出したということでございます。
はい。
はい。
ありがとうございます。
はい。
はい、ということで今日もセキュリティのお話を3つしてきたので、最後にお勧めのあれなんですけれども、別にネタ切れしてるわけじゃないんですよ。
あんねね?
なんですか?
あんねね?ストックはあんね。
別に言い訳はいいよ。
守りに。
ストックはまだあんねやけれども、弾はまだ残っちゃおるがよ、言うてなってるんですけれども、
今日のお勧めはですね、ほんまに健康、健康をお勧めしたい。
マジで。
今更だな。
いや、ほんまにさ、なんかね、こう元気な時は。
ちょっと、ちょっと待って。
何?
お勧めされてどうにかなるもんなのそれ。
いやだから、ちょちょちょちょちょちょ、聞いて聞いて。
あのね。
聞くわ。
元気な時は意識せえへんのですよ、やっぱり。
で、体壊した時に健康のありがたみみたいなのが分かるじゃないですか。
ちょっとぐらい無理してもなんとかなるってならないんすよ。
動かれへん、振動って。
まあそれは、あの何、まあ僕らほら、年を重ねてたのもあるしさ。
まあそれもあるけど。
まあいろいろなんじゃないの、それとも。
だからなんかこう、僕が体調崩してたということをきっかけにね、その健康についてもって考えてほしいですね。
マジで。
ちょっと運動してみようかなもそうやし。
もうどんどんこう、ゆでがえるのように無理がきかんようになっていくわけですよ。
気づいたらあかんみたいな感じにもなってくるんで、もうほんとに。
まあまあ確かにね。
まあ以前だったらこう、できたことがだんだんね、ちょっと無理がきかなくなるっていうのは。
確かに。
いろいろあるはあるよね。
だからそうですね、健康が大事ということを認識するというよりも、直近で一番しんどかって寝込んだ日のことを思い出してほしいですね。
それを思い出した上で、今日何時に寝るかを決めてほしい。
よくわかんない。
明日出かけるか、家でゆっくりするか、ジムにトレーニングに行くかを考えてほしい。
まあでも自分の健康を第一に考えるのは確かにね。
そうですね。
ほんまにそうやわと思って。
そう考えるとなんか君は学習しないねあんまりね。
そうなんですよ。
そうなんですよ。でもほんまに2人あんまり体調崩さないからすごいなと思って。
でもね僕ね、結構ね振り返ってみるとね、小学校幼稚園の頃から病院行ってましたわ。
まあでも子供のうちはみんなそうじゃない?
そうなんですかね。なんか先生に怒られてたもん。
子供はしょうがないと思うよ。まあそれはしょうがない。大人になってからの話よ。
そういう意味では俺も結構若い時にいろいろやらかしたっていうかさ、無理しすぎちゃって倒れたことはあるよ。