1. セキュリティのアレ
  2. 第128回 そういえば新年度はじ..
2022-04-04 1:06:50

第128回 そういえば新年度はじまってます!スペシャル

Tweet【関連記事】 ・KA-SAT Network cyber attack overview | Via[...]

The post 第128回 そういえば新年度はじまってます!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
第108回のおすすめのアレで紹介したやつ何か覚えてます?
覚えてるわけねえだろ。
それはちょっとリスナーじゃないんでわからないですよ。
覚えてない前提で来るとは思わんかったな。
108回とか言われたってわかんないよ。
もうちょっとなんかこうさ、なんかヒントない?
ヒントですか?
食べ物ですか?
食べ物じゃないです。
どちらかというと食えない奴だと思いますね。
わかんないですよ。
食えるか食えないかしかないじゃねえかよ。
いや、食えない奴って言うってことは人ってことなんですよ。
人。誰?なんか人?
なんだ?
僕がその人というよりはその人が試合後に発した言葉が良かったということで紹介した。
はいはいはいはい。
新日本プロレスに所属しているグレートオーカーン選手。
最近ニュースで見たの?それ。
そうなんですよ。警察から感謝状をオーカーン選手がもらったという。
そうなんですか。あれ、辻さんが紹介したレスラーか。
そうです。JRの武蔵小杉駅の構内でオーカーン選手がトイレの前を通りかかった時に、
女の子が酔っ払った男性に捕まれて連れ去られそうになってたところをやめてくださいという抵抗をしていた女の子と目があって、
オーカーンに対して助けてくださいという風に言ったので迷惑行為を働いていたその男性を片手で取り押さえたという事件があって、
それで感謝状を送られたというニュースが出てましたね。
素晴らしい。
すごいなぁと思ってね。コメントとかもそのキャラのままのコメントをしてるんですよね。
オーカーンとしてのコメントをしているっていう。
なるほど。ブレないね。
ブレないんですよね。
新日本プロレスには新日本プロレスのルールがあって、社会には社会のルールがある。
この人の一人称がYOなんですよ。
YOはYOのルールを守った上で戦ってると。
今回も社会のルールに従って世の正義を貫いたまでじゃ。
これからも世の生き方は変わらぬ。
明日からもまたレスラーを痛ぶるし、助けを求める者がいたら手を貸そう。
帝国の領土を広げることになるからな。という熱弁をされたという。
このレスラーは108回で紹介した時も分からなかったし、今も分からないんだけど、
覆面レスラーだっけ?
違いますよ。顔出してますよ。
入場してくる時はキョンシーのお札みたいな感じで顔は隠して出てくるんですけど、
戦う時かリングに上がったら普通に素顔なんだ。
どっかでオーカーンのキャラのスイッチが入るんだ。分かんないけど。
03:01
ずっとイギリスに行かれてたんですよね。
それを言ってたよね。
オーカーンというギミックで戦われていまして、帰ってきたらオーカーンとして帰ってきました。
すごいね。やっぱり強いんやなっていう。
女の子も助けを求めるでしょうね。こんなにデカい選手だと。
この人は188センチあるんですよ。
体を見て頼りになりそうとは思うかもしれないけど、プロレスラーとは知らなかったんだろうね。
絶対知らないと思いますよ。
すごいな。
立派ですね。
まさかこんな感じのニュースでオーカーン選手を見るとはと思ってまして。
片手でっていうところがまだすごいですよね。
これポイントなんでしょうね。片手で押さえたっていう。
普通の人では多分立ち打ちできないだろうね。
普通の人というかちょっと腕に自信があるとか体力とか、
昔スポーツ若い頃やってましたとかっていう人よりも、
こういう人の方がいいと思うんですよね。取り押さえるのを。
なんで?
やっぱり人をどうしたら傷つけてしまうかとか分かってるから格闘技をずっと続けてるんで。
素人の人、ちょっと腕に覚えがある素人の人だと、自分がケガする可能性とかも。
そうそう。
あるし、あとほら、そういう今回デイスイした人だったみたいだけど、
暴れている人を取り押さえるって言うほど簡単じゃないじゃない?
いや、簡単じゃないですね。
そういう意味ではね、戦っているプロっていうかね。
爆発と気合の入り方が違いますしね。
そうそう、そういう人の方が多分冷静に取り押さえられるだろうね。
片手っていうのは強いっていうのもあるんですけど、圧倒的に強いので酔っ払ってる時は一番ケガしやすいですから。
勢い余って倒れるとかっていうのも、わけ分かってなかったりする可能性もありますからね。
だから、敵人って言ったらあれかもしれないですけども。
いや、そうだね。
すごいなと。
やっぱりこう、盾じゃなく。
確かに。さすが。
やっぱりこうやって身につけた力を人のために使うっていうのもね、大事だなと思いましたね。こうやって見てて。
はい。
はい、またこんな形で。
これもリスナーの方もね、お便りでこれくれてました。
ちゃんとチェックされてた。僕は知ってたんですけど、ちゃんとハッシュタグつけてツイートしてくださってましたね。
はい、そんな感じで。
お便りが来ております。
これ結構現実的なやつだと思うんですけど、ロケ地の希望場所を。
そのネタまだ続いてたの?
まだ続いてましたね。
今度はどこですか?
今度はミートパッカー清はちょっと遠いなっていうのもあったんですけども、NICTで出張スペシャルをやってほしい。
それなんか前も言った話したな。
そうそうそうそう。
雑談がタワラ飯の間奏から始まる。
06:00
食べてから行かなあかんのか、NICTにっていう感じ。
タワラ飯は俺なんかちょっと無理な気がするな。
もうなんか喋れなくなりそうですね。
そのまま具合悪くなって帰っちゃうかもしれない。
そんな予感がする。
圧倒的すぎて。
収録の後の方がいい気がするな。
量少ないもんとかがあるのかな?ちょっと分かんないですけど。
分かんないけどね。その辺は質問に聞きましょう。
そうですね。
一番現実的な感じはするかなっていうところですね。
確かに確かに。
やってみたいね。
あとはですね、たぶんうちのセキュリティのあれのことをおっしゃってると思うんですけど、今もやってるんですか?
2年くらい前見てましたっていうツイートが。
2年くらい前ってことはYouTubeなのかな?
かもしれないですね。その言い方だと。
見てた?でも2年前ってYouTubeじゃないんですよね?
違う違う。
もしかしたら昔のリスナーの方かもしれないね。
2年くらい前なんでね。
リモートになって毎週始めるようになる前かもしれないね。
なるほど。
不定期にやってたやつですね。
月1回くらいはやってたけど、ちょっと間が空いてたからさ、定着してないリスナーさんももしかしたらいたかもしれない。
確かにそうですよね。
今最近聞き始めた人はこれが当たり前というかこれが普通みたいに思うと思いますけど、一番初めのやつを聞いてた人なんでしたらこんなの異常事態ですからね。
そうね。
そんな何か何ヶ月か空いたりとかしてた頃から比べると。
確かに確かに。
僕らも成長しましたね。
本当そうですよ。
今もというかもう今もずっと一応形としては続けてるなんで、これからも聞いていただければ嬉しいなと思います。
でもそういう昔聞いてたって人にもね、一度離れたけどまた戻ってきてもらえると嬉しいね。
ありがたいですね。
あとはサポート詐欺の話が前回かな。
僕がFBIのレポートでちょっと話したかな。
そうですね。そこで取り上げられてた話ですね。
あのベックだなんだとかっていう話をしたりとかしてた時にですね。
そこで問い合わせを受ける立場であった人だと思うんですけどこの方。
問い合わせをしてくる人ってとにかく不安なのでどうやって払拭できるかがポイントだったけど、
共感してますよというのを口に出して伝えて安心させることが大事でした。
テックサポ以外でも生活全般で役に立っているTIPSですというお便りですね。
まあそうですよね。これ結構何にでも言えることだというふうにこの方もおっしゃってますけど、
とにかく相手の立場に立って親身になってあげるというのはどんなことでも大事なことじゃないかなと思いますね。
インシデントレスポンスとかでも。
確かにね。例えばほらなんでそんなことしちゃったんですかとかさ。
頭こなしにそういうこと言っちゃうとね多分。
隠したりね。
それは良くないよね。
僕もそうですね。一番初めに大体大丈夫ですよっていうふうに言うようにしてるな。
09:06
ただでさえ何かやってしまった人は自分の責任だって思って落ち込むわけだしね。
あるいは騙されたパって気づいたらね。それはそれでやっぱショックだもんね。
気持ちは分からんでもないけど責めていいことなんて何一つないですからね。
確かにそういうのは実際にそういう人たちと接している現場の人たちはよく分かってるってことだね。
そういう方も数多く僕たちなんかよりもいろいろ受けてるはずですからねこういう方はね。
なんかこういう僕らでは知り得ない現場の声とかさ結構リスナーさんでうちではこうですとかさ
私の会社ではこんな風にやってますとか結構そういう経験をツイートしてくださる方結構いらっしゃるじゃない。
あれ嬉しいよね。
いやめっちゃありがたいですよ。
実際そういうのなんだとかさ。あるいはほら僕らが思ってもなかったようなことを教えてくれたりとかさ。
そういうのって僕らだけじゃなくて一緒に聞いている人同士もそういうのあるんですねってツイートしてくれると分かるしね。
そうなんですよね。なんか想像でこうやろうなって思ってそれが仮にその通りだったとしてもやっぱり実際に経験のある人からそうでしたって言ってもらうのとそれが分からないのとは全然違いますからね僕らは。
そういうのってなんかねみんなで共有できるとすごくいいと思うんだよね。ありがたいですね。
いやありがたいですね。そういうのもどんどん紹介していきたいなと思うので。
また何か大きなことから小さなことから何でも気にせずにハッシュタグつけてお便りいただければと思います。
ぜひぜひ。
はいじゃあということでセキュリティのお話に入っていこうかと思うんですが今日はもうねネギスさんからです。
トップバター。
トップバター。
お願いします。
今日は私はですねウクライナ関連の話題をちょっと今日一つ紹介しようかなと思うんですけども何かというとアメリカの衛星通信のサービスを提供している会社でビアサットっていう会社があるんだけどここが1ヶ月ぐらい前2月の24日にサイバー攻撃を受けましたと言っていて
その話をちょっと今日したいと思うんだけど
2月24日ってロシアがウクライナに進行を開始したタイミングなんで
まさにその日にサイバー攻撃を受けたっていうと何か関連があるんじゃないかって当然疑われるわけで
実際そのこのビアサットっていう会社が提供している色々衛星サービスあるんだけどそれうちの一つで通信衛星でケイエサットっていうヨーロッパとか中東方面にサービスを提供している通信衛星があって
これの利用者が何か使えなくなったと衛星通信のサービスが使えなくなりましたと
何かそういう事件があったのね
ビアサット自身が何かサイバー攻撃を受けましたって言ってたんで
これはロシアの関連かみたいなねなんか感じで
12:03
1ヶ月前言われてたんだけどちょっと詳しいことがあまりわかってなくて
ビアサット自身も特に詳しい内容を公開してなかったんでよくわかってなかったんだけど
今週3月の30日にようやくというか簡単なインシデントレポートが
ビアサットから公開されたのでその内容を少し話したいんだけど
まだちょっと今のところまだ調査中ですということになっていて
一応まだ途中経過という感じの報告にはなっているんだけど
ちょっとそれをかいつまんで言うと影響を受けたのは
ビアサットって世界中でサービスを提供してるんだけど
その中のケイエサットっていう通信衛星のサービスの中のまたさらにごく一部で
スカイロジックっていう子会社があるんだけどそこの管理しているネットワーク
一部のネットワークが影響を受けましたと言ってるのね
ウクライナだけで数千ユーザーでウクライナ以外も含めて
ヨーロッパ全部だと数万ユーザーぐらいに影響があったと言ってるんだけど
何があったかというと簡単に言うとまず最初に
設定ミスのあったVPNのアプライアンスから侵入されましたと
どっかで聞いたことあるなみたいな
よくいろんなところで聞く感じの雰囲気ですね
最近ほんと多いよねVPN経由で入られましたと
そこからラテラルムーブメントされましたと言っていて
結果的に一つの管理用のネットワークに侵入されましたと
最終的にその管理用のネットワークから
本来は管理者が使う管理用のコマンドで
管理している多数の衛星通信用のモデムに対して
破壊するコマンドを実行しましたと
それによって数万台のモデムのフラッシュメモリのデータが消されて
ネットワークに繋がらなくなっちゃってサービスがダウンしましたと
こういう説明をしているのね
ただ詳しいことというか例えば設定ミスって何だったのかとか
VPNっていうのは最近よく話題に昇るあれですかとか
よく分からなくて
その辺が分からないのと
なんでそもそもそこから侵入されたのかよく分からなくて
設定ミスって何だろうな
脆弱性があったというのとはちょっと違う感じもするんだけど
ちょっとそこが分からないのね
ミスコンフィグレーションと言っている中身が分からないんだけど
その設定にしている時のみ有効に働く脆弱性だのかもしれないですね
なんでそこから外部から不正に入られたのかとかいうのも
ちょっと分からなかったりとか
あとその破壊コマンドって言ってるやつも
何なのかってよく分からないのね
詳しいことは書いてない
だけど結果的にそういう外部からの侵入で
多数のモデムがダウンしたことで衛星通信ができなくなったという
こういうことですと言っていて
15:00
詳しいことはまだ調査中ですと
マンディアントが調査に入ってるらしくて
おそらくもう少し詳しいレポートがそのうち出てくるんじゃないかと思うんだけど
そういう感じで
結局その破壊されたやつっていうのは
フラッシュメモリーからデータが切れちゃったんで
工場出荷状態に戻して初期化して復元しなきゃいけなくて
結構復旧までにすごい時間がかかったというようなことが書いてありますと
ここまでがカイツマンでそのビアサット自身が言ってる
インシデントのレポートの内容なんだけど
そしたら翌日に今度はセンチネルワンっていうセキュリティサービスを提供している会社が
実はこの破壊って言ってるやつは
ワイパーのマルウェアじゃないかっていうレポートを出してきて
それもまたかって感じ
またかって感じホントワイパーって何回聞いたかって感じで
ワイパーってあるんだってぐらい
ホントだよね
出てきてますからね
今回のロシアウクライナ関連だけでも何個目だった?5,6個?
5,6個ありますね
納得ワイパーって名前が付けられたやつがいっぱいあるじゃない
またかって感じで
センチネルワンはアシットレインっていう
サンセウだね
サンセウだねっていう名前を付けたワイパーじゃないかと言ってて
彼らは別に実際にビアサットの調査をしてるわけではないから
完全に推測で言ってるんだけども
何かというと3月の15日に
ウイルストータルにイタリアからアップロードされたマルウェアが怪しいと
言っていて名前がUKROPっていうウクライナオペレーションの略じゃないか
っていうような名前が付いてるっていうのと
あとイタリアからっていうのね
さっきビアサットの子会社で侵入があったって言ったけど
この子会社っていうのがイタリアの会社なんだよね
なんでひょっとしたら侵入されたところが開けちゃったのかなとかね
自ら見つけてあげたかもしれない
そういう可能性もあるよねというのと
あとこのアシットレインっていう名前を付けたワイパーのマルウェアの機能が
言われている内容に合致していると
徹底的にフラッシュメモリのファイルシステムを破壊するような攻撃コマンドが実装されているというので
これが怪しいんじゃないっていうことを言っているんだよね
そしたらその内容が広く拡散されて
メディアとかも報じて
ジャーナリストの取材に対してビアサット自身が
カラダが5センチ出るワンガンを言っている報告は我々も知ってますと
これは私たちの把握している内容と矛盾はしてませんと言ってて
このマルウェアが使われましたということは認めたのに後からね
認めたのでどうもこれが正解だったらしいというところまでが今わかっていて
あともう1つセンチ出るワンガンはもう1つ最後に興味深いことを言ってて
こういうワイパーって大体出ると過去のワイパーと似てますとかそういう話が必ず出てくるんだけど
18:05
今回のやつも過去に作られたVPNフィルターっていう有名なマルウェアがあって非常に多機能な
これはロシアのAPTのグループが作ったっていうか関与したって言われているマルウェアなんだけど
これが持っているたくさんの機能のプラグインの中の1つで破壊を行うプラグインっていうのがあって
それとなんかコードが似ていると完全一致するわけじゃないんだけどかなりの類似性があるということで
似てるから関連があるかどうかっていうのはちょっと別問題なんだけど
でもちょっと疑わしいということを言っていて
なのでVPNフィルター作ったのがロシアの攻撃者だからひょっとしたらこのアシートレインも関係してるんじゃないのと
いいようなことを最後推測に述べていて終わってるんだけどそういう感じで
今のところここまでが今日の時点で分かっている内容でまだまだちょっと調査中ということなんで
最終的な結論までは至ってないけどそんな感じでしたということで
ちょっとまたワイパーかよっていうのと
あと僕通信会社勤めてるからさちょっと衛星通信でちょっと経路は違うけど
こういうことでやられると怖いなっていうかそういう感想しかないよね
確かに普通にこういうことが起きると自分の我が身に近いんですよねネギスさんとかだとね
わかんないじゃん例えばその顧客を狙う攻撃者が通信会社に限らないけど
そういう第三者の会社を攻撃者を経由してその顧客を狙うみたいなことは当然あり得るわけで
今回のもそういう意味では多分おそらくこの通信会社そのものを狙ったというよりは
その衛星サービスとかその何らかのサービスを使っているクライナーが狙いだったと思われるんだよね
おそらくねなので結果的にそれ以外のそのヨーロッパ結構広い範囲に影響が読んじゃってるけど
幸いというかビアサット自身の説明によるとその攻撃されたスカイロジックって子会社が提供しているのは
コンシューマー向けの一部のサービスだけだったみたいで
政府機関向けとか中での重要なサービスは全く何の影響も受けてませんって
ビアサットは説明してて実際のところこれがそのさっきその数千とか数万とかっていう影響の数は言ってるけど
それがどの程度本当にそのクライナーの例えば今回の進行にもしタイミングを合わせたんだとすると
それによってその何か選挙に変化があるようなことが起きたのかどうかって言われると
ちょっとそこは怪しいのかなっていう気がするんだけど
実際の効果の報道はよくわからないけど結果的に数千数万ユーザーが
ブロードバンド通信というかその衛星を使った通信ができなくなったっていうことは分かってるんで
21:02
まあねちょっと怖いよなっていうのと
あとこれの付随して起きちゃった影響としては
一つ報道で出てたのはドイツのエネルコンっていう会社があるんだけど
ここ風力発電のタービンを作ってる会社なんだけど
ここが監視しているその5800台の風力発電のタービンの監視ができなくなったって言ってて
なんか誤差動的な
いやいや違う違う衛星通信経由でモニタリングしてたんだって
なるほど使えなくなってしまったから
そのモデムが全部見えなくなっちゃったから
はいはいはいはい
だから基本的にほらタービンが今どれくらい何回転で回ってて何ワット発電してるとかっていうのを
状態監視ですね
そうそうそう全部監視保守で多分監視してると思うんだけど
それが全部できなくなったって言ってるんで
そういう他にも多分いろんな影響は出てたと思うんだけど
不幸中の幸いなのかどうかわかんないけど
そこまで攻撃者が狙ったほどの効果はなかったのかもしれないね
わかんないけど
ちょっと攻撃が本当にロシアなのかどうかっていうのも
ちょっと今のところまだはっきりしないのと
ウクライナを進行に合わせて狙ったのかどうかっていうのも
はっきりはしないんだけど
まあでもね
その進行統一に起きたっていうことからしても
まあ怪しいは怪しいよね
まあ濃厚だと思ってしまいますよね
あとは影響を受けたのは多くがウクライナ関連だったっていうか
ウクライナ中心に結構影響があったって考えると
まあ狙ったのかなという感じはするよね
あとは破壊っていうね
明確にサービスとかを止めてやろうっていう
ワイパーが使われたっていうのもさ
なんとなくそれっぽいというか
まあこれ心配は全部推測だけど
そういうことがリアルな戦争行為と並行して
他にもいろいろ
さっきカンコさんも言ってたけど
ワイパー絡みの攻撃活動
たくさん他にも言われてるんだけど
そう考えると並行して
いろんな攻撃してるのかもしれないなっていうね
これって今ねぎしさんがおっしゃったみたいに
いろんなものが並行して行われてて
表面化というか表に出てきてる情報としては
これが出てきてるだけなんじゃないかって
僕もなんとなく聞いてて思ったんですが
これ攻撃する側って
どこまでの確信を得てやってんのかなっていうのは
ちょっと気になりましたね
確信っていうのは?
例えばこれが今回のね
ウクライナ侵攻に関係があって
ウクライナを敵対する組織がやってたとするじゃないですか
仮にね
その場合この攻撃をすることによって
どれぐらいの戦果を得られるもんだと思って
やってたのかなっていうのはあって
もちろん他のもやってるから
もうやれるところをやろうってやってるのかもしれないですし
そうだね
どこまでわかった上で
先ほどは政府機関とか重要インフラに関わるところには
影響はなかったっていう風に発表されてたんですよね
これって確か
そうそう
あればそこまで調べずにやってるのか
それはそれでまた別のところでやってるのか
っていうのは
どこまで何を見越してっていうところは気になるな
24:03
ちょっとそれは
多分調べてもわからないことだと思うんだけど
ただ結果的にそういうようになったのか
わかってて
何かしら影響があればいいやぐらいな
戦果としてそういう期待値でやってるのかもしれないし
あとさっき言った他にもいろいろな
ワイパーの活動だったり
並行していくつかの活動が報告されているので
全部が全部ロシア政府関連だと仮に仮定した場合に
いろんなところが並行して
どっかが戦果が上がればいいやみたいなね
何かそういうこう
いくつか保険的にやってたのかもしれないし
数じゃ当たるみたいなね
そうそう
ちょっとそのあたりは正直わかんないよね
どれぐらい調べ上げた上でやるもんなんだろう
どれぐらいの感じでええやーなんだろうみたいな
今回はちょっとまだはっきりしてないのは
準備期間というか
どのくらいから侵入して
どのくらいその中で活動したのかって
ちょっとそこははっきり話してなくて
それはマンティアントとかのレポートが出てこないと
ちょっとよくわかんないんだけど
そのあたりでもより多分ね
さすがにその準備期間が短かったら
そんなに調べ上げられないと思うし
効果も発揮できないと思うんだけど
やるしかないみたいな感じになるかもしれないですね
手当たり次第にやってみる感になっちゃうと思うんだけど
その辺もどうなんだろうね
わかんないけど
ここ自体を攻撃をして
ここでワイパーを動かすこと自体が目的ではないかもしれないですよね
これが擁堵っていう可能性もあるわけですもんね
なんかそういうためにやったのかもしれないよね
通信を使えなくするっていうのは
割とそっち系な気がするっていうかね
混乱させようっていうか
その隙に乗じて何かしようみたいな
そういう意図をちょっと感じるよね
確かにそうですね
D-DOSを違うところにしている間に
こっち狙おうとか
そうよくあるタイプっていうか
そういうのかもしれないね
わかんないけど
でももし仮に
ロシアが背後で糸を引いてたんだとすると
いろいろやっぱり準備してやるんだなっていうかさ
ワイパーだけでも名前覚えられへんわみたいな感じでありますもんね
ウィスパーなんとかでも一個じゃなかったりするでしょ
なんかウィスパーキルだの
ウィスパーゲートだのがいろいろありますよね
なんとかワイパーだのさ
なんとかワイパーなんかめっちゃ多いですよね
しかもまだ準備でした
準備した弾が全部できたのかっていうと
そこもまだわからないわけですかね
全貌がよくわからないっていうかね
これだけ続くと次もまだあるかもっていう
どれくらい実際のリアルな戦争行為とリンクしてるのかが
よくはわからないんだけど
実際ねここでも話したかもしれないけど
リードス攻撃なんかもさ結構観測されてるけど
27:00
それもどれくらい本当に今回の戦争と絡んでるのかとか
よくわからん部分はあるんだけど
実際に攻撃者の狙いというか意図がわからないとさ
よくわかんないんだけど
やってる側もわかってへん部分ありながらやってるんちゃうかなと思いますけどね
かもしれないよね
こういうドタバタしてる時とかって余計に
でも戦果は上げなあかんしできることやらなっていう
こういう形の戦争って呼べるようなものって
結構初めてに近い感じな気がするんですよね
有事じゃない時のサイバー攻撃っていうのは
普段からいろんな国がやってるとは思うんですけど
物理的な戦争と同時進行ってなると
ちょっとこんな感じになるのかなみたいな
初めてではないけど
これもロシアだけどジョージアとかさ
実際に戦闘行為があった時にとかいうのは
他にもいくつかそういう事例ってないわけじゃないんだけど
例えば中国とインドが揉めた時とか
そういう紛争とかに合わせてサイバー空間でもいろいろ起きるっていうのは
割とよくある話ではあるんだけど
中でもここまでいろいろあるっていうのは確かに
最近では珍しいかもしれないというか
まださっき看護師さんが言ってたけど
まだ他にもこれから出てくるかもしれないし
表面化していないのがこれから明らかになるかもしれないので
しばらくまだ継続して見ていかなきゃいけないかなっていう感じですかね
はいそんな感じでした
ありがとうございます
じゃあ次僕行きます
お願いします
2人はJupyterノートブックってご存知ですか?
使ってますというか今あんま使ってないな
本当ですか
使ったことないですね私は
前にマシンラーニング系の検証したりだとか
Pythonで何かしなきゃいけない時に
あれ便利だよね
JupyterノートブックってJupyterなんですけど
Pythonを実行するのがメインで使われるので
Jupyterって本当はJ-U-P-I-T-E-Rなんですけど
PのところがPYなんですよねPythonなんで
Jupyterノートブックっていうのがあるんですけど
これ何かっていうとPythonとかWebを組んで動かすときに
Webブラウザー上で書いたり実行できる統合開発環境なんですけど
もともとこれPython専用だったんですよね最初ね
今はRubyとかGoとか40以上の言語がサポートされてるらしいです
僕もここまで多く使われてると知らなかったんですけど
アナコンダっていうのを入れると一緒に入ってくるっていうのであって
僕の環境にも入っているんですけれども
これがターゲットになったランサム
ターゲットにしたランサム攻撃があったという事件がありまして
30:01
珍しいね
これネギさん使ったことがあると思うんですけど
Jupyterノートブックってブラウザーで色々実行できるじゃないですか
Pythonとかを
Python実行できるって事は普通に動いてる環境のOSのコマンドも実行できますよね
なのでインターフェース見ても分かる通り
僕なんかパッと見た瞬間初めて見た時に
Webシェルやんけって思うぐらいの感じなんですよね
普通にディレクトリ構造が見えてコードが実行できてみたいな
いう風なものなんですけども
普通の人はWebシェルとは思わないけどね
普通はね
僕はほらJupyterノートブック見るよりも前にWebシェルを見てたから
Webシェル
いやいやそうだけどさ
そうだけどまぁまぁね
あかんやつやんって思ってしまうわけですよ
あかんやつだね
お前があかんやつや
僕があかんやつなんですけど
僕がWebシェルなのかもしれない
そうだねはい
さっき言ったようにブラウザベースで操作ができるということで
これ設定によったらですねリモートから接続することもできるんですよ
設定変更すると
でこれをリモートから接続できるのは悪用者っていうのを
Aqua Securityっていうところが発見しましたというニュースが出ていたんですよ
普通はローカルホスト上で動かして自分のねマシンにブラウザでつなぐから
ローカルホストにしかつながらないようにしてあるはずだけどね
そうですねデフォルトの設定だとローカルからしかつながらないようになってますし
パスワードの設定とかももちろん最初はされてないようなものなんですよ
ただ複数の人とかに使わせたりとか教育用とか
いうふうな時にリモートから接続できるようにしていたり
パスワードを設定せずにブラウザで特定のポートはデフォルトは8888なんですけど
そこにつなげばブラウザ上でいろんなことができちゃうっていうふうな状態になっている
そうすることもできるんですよね
それがインターネット上に公開されているものもやっぱりあって
そこに接続してきてパスワードがかかっていなかったり
パスワードが弱いものだったらそこに入ってきて
ランサム攻撃を仕掛けていくものがあるというふうなニュースだったんですけれども
最初にJupyter Notebookにアクセスしてきて認証がなかった認証突破した後に
攻撃をするためのライブラリパイソンのライブラリをインストールしたり
暗号化するためのライブラリをインストールしたりするために
そういったものをダウンロードすると
これは攻撃者が用意している攻撃するためのパイソンの中に分かれてあるんですけれども
特定のパスを指定するパスワードじゃなくてファイルパスの方ですね
パスを指定するというふうな機能と
あとは任意のパスワードこれは暗号化するためのパスワードですね
それを攻撃者が攻撃をするときに入力をすると
そのパスに書かれてあるところのファイルを指定したパスワードで暗号化をして回って
実行後に自分自身を削除するというプログラムを展開するという風な攻撃があったというものなんですよ
33:07
これはAqua Securityも自分たちで用意していたHoneyPotにこの攻撃が来たらしいんですけれども
攻撃がうまく最後までいかなかったのか
ランサムノートまでは生成されませんでしたというような締めくくりになっていました
タイムアウトしたのか何なのかわからないけれども
ランサムノートの生成いわゆる脅迫の段階にまではいかなかったというようなことなんですね
これはワイパーチャウン回という風なものが言う意見もあるとは思うんですけれども
このAqua Securityの人はパスワードを設定していっているので
ランサムだと考えるのが自然なんじゃなかろうかみたいなことは言ってはいましたね
この攻撃には使われてなかったというか実際にはされてなかったんですけども
やろうと思えば指定のファイルをダウンロードしてしまうというような機能も
このJUPITERノートブックっていうのが持っているので
本当に使い方次第というか使う人間が部外者が使ってしまえば
もうバックドアと同じようなことができてしまうという風なものだったんですね
今よく使われるようなメールで来たりとかあとはネットワーク侵入型で
それこそVPNの脆弱性使って入ってきてラテラルしてみたいなものとかもあるんですけど
こういうちょっと変わり種ではあるんですけど
こういったところも気をつけておかないといけないなという風なものは改めて思いましたね
やっぱりどうなんですかね
外から自分の組織に対して定常的にスキャンをしているところってまだまだ少ないのかな
どうだろうねそんなことないと思うけどな
僕も結構やってるんじゃないかなと思ってはいつつも
こういう見落としってやっぱり結構起きてたりもするので
外から見てどうかっていう
ファイアウォールの設定がどうなっているかとかっていう
目見だとかっていうようなことはよくしてるとは思うんですけど
設定がどうなっているかみたいなものを履歴取ったりとかはしてると思うんですけど
実際に外から見てどうかっていう風になると
まだまだしてないところあったりするのかなこういうのって
商談とかで検索してもまあまあいろんなもの出てくるじゃないですか
なのでちょっと外からスキャンするっていうのはもうちょっと改めて
注意喚起というほどではないんですけども
ずっとスキャンし続けてその変化を見ておきましょうっていうのは言いたいかなっていうのはちょっと思いましたね
これそのアクアセキュリティさんは
自分たちでハニーポート設置して広域を観測しようと思ったっていうことは
その前に広域活動があって被害が発生してたってことなんだよね
多分そうだと思いますね
クラウドベースとかのそういうところじゃなかったりするのかなわからないんだけど
クラウド上にこの開発環境を置いてたとかっていうのはあると思いますけどね
なんかそんな方がいやわかんないけど普通の小さいとかあったらありえんのかな
36:01
それはなんかその自分の一人一人が使っているコンピューターでということですか
とかそうそうだから組織普通の会社とかでとか
わかんないけど自分たちが使っているそのジュピタノートブックのサービスを外に公開するってあんのかなっていうのがちょっと
あんまなさそうですよね
なんかあんまピンとこなくて
届かなそうじゃないですかそもそも外から
なんでこれその多分アタックがハニーポッドで来るってことは多分ランダムにスキャンして
見つけたところに入れようとしてるっていうことでしょきっと
おそらく
だよねだとするとちょっとどのくらいいるのか調べてないからわかんないんだけど
そういうのってクラウドベースのサービス使ってて開発とか検証で使ってて
うっかり開けちゃうとかってのがあんのかなひょっとしたらっていうのは
そうですねなんか離れてても同じ環境を使えるようにしてるとか
研修用とかもあるかもしれないけどね
そういう使い方仕方ない僕もさっき使ったことあるとは言ったけど手元でしか使ったことないんで
そういう使い方って一般的なのかなちょっとわからなかったけど
僕は今回のこのニュースを見て初めて自分の環境で使いましたちゃんと
結構便利よねこれ
便利っていうか本当に繰り返しですけど本当ウェブシェル並みの便利さという感じ
そういう感想は普通は持たないよ
持たないんですけど
最初ニュース見た時にどういうことなんこれって
このJUPITERノートブックあんま知らなかったから僕は
どういうことなんやろうと思って触ってみようと思って
触ってやればやるほどこれあかんやつやないかみたいな
なんかちょっとゾワゾワして
これはあかんでちゃんと使わなって
よくその感想がおかしい
でも大事じゃないですかこういうものを見て
これを開発環境として使ってっていう感じじゃなくて
これを悪用するっていう観点で見るって大事だと思うんですよ
まあ確かにね
ちゃんと使わないほんまちゃんと使わなあかんやつやで便利すぎるからっていう風にね
でも結構これ
Python系の学習教材の配布とかで使われてたりとか
そういうのもあったりするんだね
何がいいって教科書の中にコードが入っていて
ブラウザでそれ読んでればその場で実行できるから
学習効果が非常に高いというかね
即座に動かせるっていう
そういうのをテキストと
演習教材とテキストがセットになってる感じで
Jupyter notebookの形式で配ってる
そういうフリーの教材とかいっぱいあんのよ
探せばいっぱい見つかるのそういうのが
僕がそういう見たのはマシンラーニング系のやつだったけど
他にもPythonの基本的な教育コースとか
いろいろあるんだよそういうのが
そういうので使われてたりとかするんで
多分そういう用途としては便利だなと思うんで
それは決してWebシェルとは思わないと思うんだけど
Webシェルではないんですけどね
でもあれだよね
こういうのって手元で使う分にはローカルからしか繋がらないから
39:00
何のそんなリスクって
多分意識すらしないと思うんだけど
ひとたびそれがリモートから接続可能ってなった途端に
こういうのに繋がるっていうか
僕やっぱ思ったら今回はたまたまZipとやった
ノートブックがターゲットだったけど
公益側から見たら本当は何でもいいわけじゃん
そうです外から何か触れたりとか
何か実行できるとか見えるとかっていうのであれば
いいわけですからね
外部にさらされているデータベースがとかさ
そういう話もいっぱいあるし
ありとあらゆるサービスがそういう意味でターゲットになり得るなっていうか
暗号化できなくても消されてとかね
破壊の方ですよね
っていうのもあったりとか
何がそういう意味でこういうリスクに繋がるかっていうのは
常に意識しておかないといけないのかなっていうか
ちょっと嫌だけどさ
接続できる口っていうのは
そういうことに悪用されかねないっていう意識は
さらに強める必要はやっぱりあるなっていう風に
メールでくっついてきて開いてとか
あとはネットワークから入ってきてみたいなものだけが
ランサムの経路じゃないっていうね
やろうと思えばできちゃうことっていっぱいあると思いますし
ランサムウェアじゃなくてもランサム行為は成り立つっていう
ちょっと前にWinRARでパスワード付きで圧縮しちゃって脅迫するっていうのも
結構前にあったんですよ
やろうと思えばいくらでも方法っていろいろあると思うんで
ビットロッカーみたいなの使うとかもあったじゃん
あったあった現地調達系のやつですよね
そうそう標準技能使ってなんかしちゃうみたいなね
そういう防ぐ側としては攻撃する側がどんなことやってるかって
想像力を働かせるっていうのがとても大事だなっていうのを
毎回こういう新しい攻撃方法が
これはそんな新しくないかもしれないけど
何かそういうのを見るたんびにさ
どうしても攻撃側が常に先手を行きがちというか
そんな感じがあるんだけどそれじゃやっぱダメで
僕らも常にそういう想像力を働かせて
こういう攻撃してくるんじゃないかとか
次こういうの来るんじゃないかって思って
先回りしないといけないよねやっぱね
新しいとか最先端とか
そういう強くなった脅威みたいなものに目が行きがちですけど
そんなこういう原始的なこともやっぱりやってくるっていうね
そうだね
手広く見ないといけないなっていう大変さも今回また思いましたね
なかなか興味深い経緯でしたね
ちょっと珍しい系のやつを紹介させていただきました
はいありがとうございます
では最後はカンゴさんです
私はですね今週
私の中で結構大きい脆弱性だったのは
Spring Frameworkの件をちょっと取り上げたいなと思っておりまして
ほんとちょうど3月の終わりですかね
現地時間だったら30日になるのかな
42:01
日本時間だったら31日に
Spring FrameworkっていわゆるJavaのオープンソースの開発フレームワーク
非常に有名なものがありまして
多分国内でも結構な組織が使ってるんじゃないかなと思うんですけども
そのフレームワーク上で
ニーコードの実行がリモートからできるものが確認されたということで
すでに今の時点では修正版が公開されているので
ちょっとですね条件がいろいろあるんですけども
必要に応じて修正版にアップデートされたりとかっていうのをやっていただく
今週はおそらく私がこんなの言ってるの聞かずとも
インフラであったりセキュリティの関係者であったり
結構大変だったんじゃないかなとは思うんですけども
なんかすごい今回私見ていて紙一重というかですね
それこそログ4Jのような非常に大きな話題となるというか
世間を騒がせるような脆弱性になる本当に一歩手前ぐらいで
今現状はとどまっているのかなっていう感じを
今の現状を見ている中では印象として持っていてですね
もともと多くの製品であったりあるいは多くの組織に影響がある
それだけ採用実績の多いプロダクトに
深刻な脆弱性が確認されたというところについては
昨年末のバッジログ4Jの脆弱性と似通っているところは実際あってですね
なので今回この脆弱性も発見者なのかな
発見者ではないか
SNS上ではログ4Jだとログ4シェルという名前が非常に通称として使われていたのに
あやかってなのか今回もスプリング4シェルあるいはスプリングシェルというような
そういった名前が結構SNS上で故障として使われていてですね
神ひとりといったところはですね
今回この脆弱性が刺さる前提条件というところが
実行されているそのJavaの環境ですね
JDKのバージョンが9以上であれば影響を受けるというところが
これも確かログ4Jのときもそんなようなのがあったような記憶があるんですけども
今回のスプリングフレームワークの脆弱性でも
JavaのJDK9以上が使われている場合は脆弱性の影響を受けるよというところ
あとはいくつか細かい条件いろいろ書かれてはいるんですが
大きくはこのJDK9以上というところがあってですね
私先日このスプリングフレームワークの脆弱性の情報とかを
サマリーとしてまとめた記事出したんですけども
その記事引用されている形でJava 6とかJava 8とか
だいぶ前のバージョンを使っているからなんとかセーフだった
というコメントも結構あったりしてですね
そういう意味ではギリギリセーフだったのかなというところがあり
45:03
私ちょっと驚いたのがスプリングフレームワークを実際開発しているところ
スプリングのウェブサイト上でも基本的にはバージョンアップしろというのが前提ではあるんですが
会議室の一つとしてJava 8のダウングレードも手だよというのを紹介していて
これはちょっと驚いたというか
それありなんだというふうにちょっと思ったりもしたんですが
これですねちょっと思ったのが
この脆弱性非常に深刻なもので対応等々皆さん捉えているというところがあったんですけども
出始めのところが結構混乱したなというのがあってですね
私も混乱したものの当然一人ではあるんですけども
タイミングをちょうど同じくして
スプリングクラウドファンクションという
同じくスプリングの開発されている別のプロダクトで
同じくリモートコード実行の脆弱性が修正されたんですね
時期がすごい本当に同日レベルで出ていて
例えばスプリングフレームワークの方は公式から出てくるタイミングが1日ぐらい遅れていて
なので結構SNS特にツイッター上で見ているとですね
どっちの脆弱性の話をしているのかというところで結構混乱が起きていて
あとですねもう一個デシエライゼーションかな
それに関する無効化に関するスレッドを指して
それも脆弱性に関わる話題じゃないかみたいな
そういったのもあってですねすごいタイムラインが混乱している様子が伺えたんですね
本丸の脆弱性は今お話しした通り時期を1日遅らせるような形で
CVEが裁判されたりとか公式がオフィシャルから実際に脆弱性が確認されているという話で
情報が出たりという形で少し後出しという形で
これもなんかログ4Jっぽい感じの印象としては思ったんですけども
やっぱりですねちょっと私も反省点ではあるんですけども
綺麗に乗ってこないと混乱するなっていうのは
改めて今回のバタバタ劇を見ててもやっぱりマジマジと感じたというかですね
私もちょっと公式の情報が出てくる前に研究性の高い脆弱性が実際あって
あと攻撃行動が出回ってはいたので出回っていて
攻撃に関わる活動も確認されているよっていうのは
オフィシャルの情報が出る前の時点である程度確認はしていたんですけども
それをじゃあちょっとどこまで言えるのか出せるのかっていうところで
48:02
やっぱり少し動きが鈍ってしまってですね
結局オフィシャルの情報が出てないとか
そういったところで二の足を踏むような感じになってしまって
ちょっとそこは反省というかですね
セミナーのディスカッションかなんかでもやったような気がするんですけども
脆弱性対応のアプローチがすごい綺麗に整理整頓されすぎていて
そこに乗ってこなかった場合にうまく取り回しがされないっていう
なんていうかその硬直感みたいな
まさにその典型例に当てはまったようなケースに
今回もなってしまったのかなっていうのをちょっと見ていて思いました
なんか毎度毎度繰り返されるというか
本当ですよねなんかデジャブを感じるんですけども
なんだろうねログ4Jもそうだしさそれ以外の
マイクロソフトのWindows関連とかなんか似たようなことあったし
なんかさ公式情報と非公式情報が入り乱れて
あとやっぱり特徴ってなんか大体似てて
公式非公式だけでなくて複数のものが混ざりちゃうと
大体わけわからなくなるんだよね
もうわけわからんと
なおかつ良くないというかしょうがないんだけど
みんなその割と善意でもって情報拡散しようとしているので
そうですね
なおかつ今回はゼロデイに近いというか
パッチが出るのが先か攻撃が先かみたいな感じで
割と切発また緊迫した状況になればなるほど混乱しちゃうんだよね
やっぱどうしてもね
焦りますからねやっぱりね
そうなんだよねだからまた今回も
本当さっき看護師さんが言ったみたいに
幸いちょっと条件が多少厳しくて
そんなに広く影響は及んでいないかもしれない
そうですね今のところ被害実被害っていうのはないですね
攻撃自体は実際観測はされているというところではあるんですが
そういう意味では幸いだったかもしれないんだけど
一歩間違えればその初動の遅れが致命的な
被害につながった可能性がなくはないなというか
混乱すると何が新しいか分からなくなってさ
結局正式な公式情報が出て
新しいバージョンが出て
とりあえずそれにあげればいいっていうのが分かれば明確だけど
その前の段階で何かワークアラウンドする必要があるのかないのかとか
自分たちに影響が呼ぶのか呼ばないのかっていう判断
影響判断の段階で
ちょっと動きが鈍っちゃうと
致命的になりかねなかったよね
本当にそうなんですよ
結構さっき混同していた話っていうのはあったんですけども
結局この脆弱性が何かっていうところの
51:00
ユニークな情報っていうのが結局なかったので
スプリングの脆弱性みたいな言い方でみんなやっちゃってるので
ある人は本当に深刻な脆弱性だから早く手を振るべきだ
って言ってる人もいる一方で
いやいやこれは本当にそんなに使われてないし
そもそも脆弱性じゃないしとか
結構やっぱり見ていて混乱していたんですよ
それぞれ言ってることは多分違うこと言ってるんだよね
事実としてはもしかしたら正しいのかもしれないんですけども
議論がちゃんと噛み合ってないような
そんな要素で
ただ一部やっぱりスプリングフレームワーク
さっき採用事跡がおそらく非常に多いって話をした上で
安全側に倒してもうサービスを止めちゃっている
っていうようなケースも中にもあってですね
CVEが裁判されているとかそういう状態でもないにもかかわらず
スプリングフレームワークの脆弱性が確認されたので
一時閉鎖メンテナンスでやっていますっていうのを
掲示しているサイトを私見つけてですね
それも一つの立派な判断だね
ちなみにどういう系色のサイトなんですか
政府系のサイトでしたかね
一方的に情報を発信する系ってことなんですかね
物を売ったりとかそういうのではないんですね
違います違います
その辺の判断がもしかしたら勝敗の分かり目というか
そうですね
結果的にそれは良い判断だってなるかもしれないし
分かんないもんねそれはね結果次第だもんね
でもそれを分かんない混乱した状況で
少なくともそういう判断を誰かがちゃんとして
止められるっていうのは素晴らしいことだと思うけどな
はいそこは
結果がどうあれね
そうですね
それも一つの考え方だよね
よく分かんないんだったら安全名で倒しておこう
っていうのは正しいよね
ただそれと簡単に止められるものばかりでもないから
そこがやっぱり難しいとは思うけどね
ちなみに公式の方にも抱えてるんですけども
前提条件は今判明しているものであって
今後も変わる可能性があるっていうのが書かれてるんですね
混乱のもとなんですよねそれもね
ネギさんとかツイさんとかも前々からおっしゃってるように
やっぱり注目度が高い脆弱性って
皆さんいろいろアプローチ他にないかっていうのを
研究されるので
もしかしたらなんか他に刺さり方があったりとかっていうのも
出てきかねないまだ状況ではあるのかなと
明日になったら変わってるかもしれないからね
確かに悪用の仕方が追加されるっていうのは結構あることですもんね
そうですね
水の穴が見つかるとかさバイパスできちゃったとかさ
オフィシャルの情報もどんどんどんどん更新してて
過去にもそういうことって何回も繰り返されてるもんね
いや本当に
まあちょっとその辺はこういうのが出た時やっぱりだからね
前にも言って繰り返しになるかもしれないけど
やっぱしばらくはちょっとこう
状況を注視して何か変わってないかとか
54:02
攻撃活動に何か変化がないかとか
両面からちょっと見ておかないと
全くね全然この贅沢性のあるスプリングフレームワークとか
全く関係ないって人はともかく
少なくとも使っていて対処が必要っていう人たちは
状況をしばらくの間はウォッチしておかないといけないかもね
そうですね
はい
なんか特効薬ない系ですよねこれはね
本当に毎度お馴染みの光景だなと思いながら
情報収集しながらさ
なんでこれなくならないのかなこういうことがあって
毎回思うんだけど
確かにもうお決まりの
いつものやつみたいな感じにならなきゃいいなと思いますけど
でもねその
いち早く大事な情報を伝えようっていうのと
そのこういうそのいろんな人の動きが合わさっちゃうと
これはもうね多分避けられないと思うんだよねこういうことって
さっき看護師さんが言ってたけど
全部が全部きちっとしたその脆弱性の対応の手順通りに
タイムラインが行くとはもう
そんな例の方が多分珍しいので
そうですねはい
レギュラーな対応の手順は手順でいいとして
イレギュラーな場合も結構多いから
その場合どうするってのはやっぱりあらかじめ考えておかないとちょっと
動きが鈍るよなやっぱり
あと情報の収集はどうするのかとか
やっぱりね毎回課題になるよねこれね
信頼できる情報って見極めるのだって僕らは難しいじゃん
本当にしかも今回CVEの裁判もなかったんで
どこ見たらいいのっていうのは本当に大変ですね
だから信頼できる人とかさ
自分でちゃんと検証している人とか
そうですね
なんか寄るべきところがないと
何を見ていいかわからない
全員が全員そういうことできるわけじゃないから
ある程度やっぱりね
それなりの専門家の人が言っていることを信じるしかないとか
普通の人になるわけじゃない
それが例えば言っていくとか
反対の人がいたらどうするのかとかね
信頼できる2人が別のこと言ってたらどうすんねんっていうのはありますよね
全然あり得るからねそういうのが
あり得るあり得る
長らくセキュリティの仕事をしてるから
昔の記憶ほどどんどん曖昧になっていってるなとは思うんですけど
なんかこんなに作装するようなことって昔あったかな
やっぱりいろんなものが複雑に絡み合ってたりとか
するから条件が異なってたりとか
まだ見えないものがあったりとかっていう風に
多くなってるからこうなってるんですかね
昔はなんかすごく脆弱性単体で考えても
まあなんとかなった
ここまでの作装はなかったように思ってるんですけど
記憶ではね
昔がどのくらいかにもよるけど
10年ぐらい
でもやっぱり最近の
良い意味でも悪い意味でも
情報の拡散のスピードが速いっていうことと
それはそうですね対策にしてもそうでしょ
悪用もそうですね
あと攻撃側の速度が今言ったね
57:02
辻さんが言ったみたいに
攻撃側の対応速度が速いから
もたもたしてるとやられちゃうっていう危機感は
昔は多分なかったと思うのそこまでは
多分パッチ適用までの猶予期間が
多分今の10年前と全然違うから
そうですねそこは違ってるでしょうねだいぶ
混乱を招きやすい条件は
多分10年前と比べるとだいぶ変わってると思うよね
そういうマイナス面はあるかもしれないね
ソフトウェアがどうとかっていうよりも
状況情報の電波の速度とか
そういったことが要因として大きいかもなってことですかね
もちろん今辻さんが言ったみたいな
ソフトウェアの利用の仕方が複雑になっていて
以前ほど簡単に脆弱性の悪用条件とかが
わかりにくくなってるというか以前よりもね
これとこれを使ってたのかつこういう設定の場合のみとか
そういうのっていうのはもしかしたら
昔よりも増えてるのかもしれないというか
それもあるかもしれないね
そういうソフトウェアの複雑になったとか
脆弱性そのものがやっぱり
そんな簡単なものがもうなくなりつつあって
どんどんどんどん難しくなってるから
専門家ですら難しいし
素人にはもうとてもわかんないというかね
ものになりつつあるっていうのもあるし
あとさっきのそれを取り巻く情報とかっていうのもやっぱり
以前よりもだいぶ複雑でスピードが速くなってるから
なんかいろんな要素があるんだろうな多分ね
確かに昔はもっとシンプルだった気がするよね
そうなんですよ
10年以上前ですけどね
僕がまだしっかりと診断をやってた頃とか
非常に単純なものが多かった感じはするんですけどね
最近とかそれどこで使われてるやつみたいなやつも
結構多いじゃないですか
意外と調べてみたら
これここにもここにも使われてるライブラリでしたみたいな
意外と使われてるなみたいなね
だから考えなきゃいけないことが
だいぶ前よりも増えてるかもしれないね
でもそれが今の状況だから
それに適応していかないとダメだよね
ちなみに今回の脆弱性は
すごいシンプルな
刺し方がすごいシンプルすぎて
これで刺さるの?
しかも超大御所のスプリングフレームワークで?
っていうところで
みんなそこでも若干疑心やんけ
それともあるよね逆にね
え?って
これ今刺さるの?ぐらいな感じで
そこでもそうなんですよまさに
あるよねそういうのね
え?みたいなねこんなのが?みたいなね
取り巻く状況は複雑やのに
エクスプロイト単純みたいなね
はい分かりました
ありがとうございます
はいということで
今日も3つの話をしてきたので
最後におすすめのアレなんですけど
今日はですね
1:00:01
紹介するのは
靴を綺麗にしようという
え?
アイテムを紹介しようかと思ってまして
ついさん結構ねスニーカー大好きだし
そうですね
はいそうなんですけどね
靴は多分履かない人いないと思う
でもあれか
造理とか下手とかおるかもしれんな
まあまあね
まあまあでも多くの方スニーカー
履かれるんじゃないかなと思うんですけど
散歩したりとか
会社に行く時も履く人もいると思うんですけど
靴ってやっぱり地面に接しているものなので
どんどんどんどん汚れていくじゃないですか
それを綺麗にするのを
僕が使っているやつをちょっと紹介しようかなと思いまして
それを磨くための
洗剤とブラシがセットになっているやつなんですけど
ジェイソンマークっていうところが出している
シューケアキット
エッセンシャルキットって言われるやつがあって
ブラシと洗剤がセットになっているやつなんですよ
ブラシ自体はちょっと固めのやつなんですけど
合成繊維で作られている
かなり固めのやつなので
靴底と横の部分あるじゃないですか
その靴底の横に
ミッドソールって言うんですけど
横のところね
そことレザーを磨くのにいいやつなんですけど
すっごい綺麗になります
こんなにっていうぐらい綺麗になると思いますよ
もちろん長年履いていれば
汚れがついて雨に濡れてとかっていうのを
ずっと繰り返した
洗う期間がなかったら
何ほど落ちない汚れってのはもちろんあるんですけど
それでも1年ぐらいとか
靴底とか横のケアをしてなかったとしても
結構綺麗に落ちると思います
そのジェイソンマーク
マークっていう
これブランドの名前ですね
もともとは何のブランドだろう
靴のブランドだろう
靴のシューケア用品
シューケア用品のブランドなんだ
他にも同じような靴を綺麗にするような
人間で言うたら
外に行った時に顔を拭いたりするやつ
コンビニに売ってるじゃないですか
なんていう名前だっけな
ああいうのでちょっと拭くようなものとかも売ってますね
ウエットティッシュみたいな感じのやつとかも売ってます
ジェイソンマーク
これ海外の会社なんだね
そうです
ここのがかなりいくつかいろいろ
いろんな方法ありますけどね
普通に服洗うような洗剤を入れてとか
重曹を入れてつけとくとかってのがあったりすると思うんですけど
ゴムのソール、靴底と革の部分とかだったら
これでいいかなっていうところですね
私も結構そこ黒くなったので
一回やってみてくださいよ
なかなか落とせなくて困ってる
多分看護さんが僕会う時によく履いてるのは
コンバースのやつ履いてるイメージが強いんですけど
コンバースだと靴底はゴムだと思うので
そのままのやつでいいと思うんですけど
本体自体ってキャンバス地とかになるんじゃないですか
1:03:02
キャンバス地だとちょっと痛めるかもしれないんです
もともとのブラシだと
もう一個別売りのプレミアムブラシっていう
豚の毛で作ってるやつがあるんですけど
レザーじゃなくてキャンバスとかスウェードとか
ヌバックとか
生地だと柔らかい方のブラシの方がいいかなと思います
色々あるんだね
全然気にしてなかった
僕はこのジェイソンマークを
基本的に一回履いたら一回洗うっていう
結構まめにお手入れしてるんだね
そうですね
すごい愛を感じる
二日連続同じ靴は履かない
休めさせるためにね
シューキーパー入れて一日乾燥させて
靴底洗って自然乾燥させて
ジップロックに入れてしまう
色んな意味でホワイト企業ですね
愛が違うね
俺なんか汚れて痛んできたら買い替えちゃうな
私もそうだね
もうダメだ
めちゃめちゃブラック企業なんですよ
ツジさんほどいい靴履いてないからさ
確かに
私もすごいその辺で売ってるやつですから
買い替えた方が安上がりだなみたいな
そういう思考に行っちゃうけど
僕が履いてるのって
いい靴なんじゃなくて
手に入りにくくなっちゃってるだけですよ
もともとはそんな高くない
それをいい靴って言うんですよ
でも大事にしたいものだもんね
そうそう
それはわかる
だから靴っていうよりは何だろうな
コレクション的な愛着もあるだろうし
大事に履きたいっていうのは感じるけどね
そうですね
特に白い
最近結構白い靴流行ってて
ナイキのエアホース1の城って結構人気なんですよ
ナイキのエアホース自体が高騰して
40周年かなんかで
結構いろんなモデルが出てるんですよね
そんな立つのあれ
そうそうそうそう
だから白い靴好きな人ってすごい好きやから
全然違いますよ洗うと
まあそうだろうな
結構戻ると思います
確かに白は特に汚れとか目立つし
綺麗であったらやっぱ嬉しいもんな
そうで白ってちょっと汚れただけで気になるから
だね
もうあれですよ
コロナが明けたりなんかして
2人が僕の家に遊びに来てくれたら
こっそり靴洗うから
変えるときめっちゃ綺麗になってるから
あれ神秘になってるみたいな
そんなことある?
靴底まで綺麗になってるから
いやいやいや
ほんまに
でもそういう自分が大事にしてるものを
綺麗に使おうっていう気持ちはすごく分かりますよ
分かります
それから僕はその愛が靴に向いてないだけで
たまには靴も綺麗にしてあげてくださいよ
1:06:01
服も洗うでしょ下着も洗うでしょ
ちょっと共感できなかったけど
そこまで僕ほどはやらなくていいですけど
たまにね1年に1回とかでもやると綺麗になるんで
長持ちしますから
なるほどね
ねぎさん1年に1回iPhoneが買われるんで
そのサイクルの人間にスニーカー大事にしろっていうのは
無理かもしれへんなこれ
おいおいおいからからからから
まあまあなるほどね
靴を大事に綺麗に履きたい方にはおすすめということで
そうそうそうだいぶ綺麗になると思うので
ちょっとこれ気に入ってるけどくたびれてきたの
捨てようかなって思ってるんだったら
1回ちょっと上がってあげてほしいなっていう感じですかね
それは良いこと聞いた
ということでございますと
はい
じゃあ今日も3つのセキュリティの話と
おすすめのあれを紹介したところで
また来週のお楽しみです
バイバイ
バイバイ
01:06:50

コメント

スクロール