なんか世の中はiPhone14が予約できるようになったらしいじゃないですか。 そうね。
なんかあるんじゃないですか? 何が? 言うことが。 言うことが? もう今さらないよ。 本当ですか?
今さらもうないよ。 でも言うまでもなく予約はされますか? もちろんもちろん。
もちろん毎年のコラボ、恒例行事ですから、信者にとっては。 すごいよな。 毎年なのがすごいな。
とりあえずいっちゃえやつをポチるっていうね。 毎年、毎年スマホ買い替えてるってことですもんね、それね。
新しいの使いたいもんだって。 新しいの使いたくない?
13と14で思いっきし変わったっていうなんていうかそういうやつあります?
なんかね見た目的には通知エリアが大きく変わるね。そこぐらいかな。 あ、そうなんや。
フロントカメラのところ。 アイランドなんちゃらみたいな。 アイランドかよみたいな次は。
あそこのエリアが動的に通知によっていろいろ形状が変わるっていうのがなんか今回の目玉らしくて。
確かにちょっとちょっとワクワクするか、それ。見た目が変わるって。 そこだけちょっと見た目がね。どう変わるのかわかんないけど。
ネギスさんは全くMacBook Proのタッチバーのあれを忘れてるんですね、きっと。 あーそうだ。そんなこともありましたね、そういえば。
忘れてる忘れてる。なんかあそこにニャンキャットを映して喜んでた時期がありましたね。
あのニャンキャットを映せる時以来あそこのエリアになんかネギスさんが出してるの見たことないんですよ。
もうあれ使ってないしね、あのタッチバー。
まあそうですよね。確かに僕もスマホを1年に1回買い替えたってこと1回もないんですよね。
あ、そう? 普通ないですよ。
え、普通ない?普通でしょ? 普通ないですよ。
マジで普通だよ。
だって僕今ピクセル6を出た発売と同時に買いましたけど、その前に使ってたのピクセル3ですよ。
あ、そう? へー。
ちょっと辻さんは少し飽きすぎ感がある気はしますけど。
なんかね、買い替えってそのスペック的な問題じゃなくて、見た目とか色がいいのがずっとないなっていう感じというか。
基本的に買わないわけじゃないんですけど、しょうがなく3も実はしょうがなく買い替えてて、
黒とか銀とか白とかって言われるとあんまり響かないんですね。
なるほど。 めちゃめちゃオーソドックスなやつですしね。
そうそうそうそう。なんか何の変哲もないなって思ってしまうんで、探してる間にどんどんどんどんっていう感じで、
6はちょっと色がね、パステルカラーみたいなやつでちょっと変わってるなーと思って買ったんですけど。
なるほど。そういうデザインから入るわけね。
そうそうそうそう。よくないよね、この形から入る感じ。
いやいや、いいんじゃないですか?そういうのは。
あ、いいんですか?ほんとですか?
辻さんはもうむしろ形から入っていくタイプだと思ってるので。
なんか褒められてるのか、あけらされてるのか。
そうそうそう。褒めてるのかもしれない。
まぁまぁ形から入るっていうか、何て言うんですかね。
でも実際そうなんですよね。やってみたいなーと思って結構いろんなことやるタイプではあるかもしれない。
あーそうね。いいじゃないですか?それは。
やる前に、戦う前から負けることを考えるやつが、どこにいんだバカヤロー!って言ってね。
アントニオイノキさんが昔言われてたことがあって。
なるほど。名言ですわ、それは。
そういう、まずやってみるっていうのも時には大事かなっていうふうに思ってるタイプではあるんですけどね。
じゃああれですね。iPhone新しいやつ来たら見せてくださいよ。
はい。来週到着しますので。お楽しみに。
多分iPhone14やから、多分どっかのおっさんがiPhoneジューシー買ったんとか言い寄るんですよ、絶対。
どこのおっさんや。
ここのおっさんが言うとるわけですよ。
ここのおっさんがね。
それぐらいしかiPhone14のこと知らんみたいなところがあるんで。
まあまあ、ちょっと楽しみですね。
楽しみにしてます。通知エリアぜひ見してください。
そうね、どんなだろうね。
その時は僕、ねぎすさんのシグナルにメッセージ送りますから、その通知見ましょうよ。
ということで、今日もお便りが来ております。
お便りをね、紹介する前にちょっと忘れへんうちに先に言うとこうと思うんですけれども。
ステッカー少し前にツイートしたんですが、ステッカー新しいやつをちょっと作りまして。
はいはい、見ました見ました。ちょっとなんかアレンジャーズとかさ。
そうそうそうそう。
あれの丸いあれっていうロゴみたいなやつと、などりますのやつは杖置きで、あれはなんかレギュラー的な感じにしておいて。
で、下にちょっと付いてるおまけ的な、ちょっとパロディ的なやつを入れてあるんですけれども。
それが全部で今まで配布してたものと合わせると5パターン作ったので。
いいね、なんかコンプリートしたくなるね。
結構あるんですね。
そろそろ結構ね、今まで結構な人数の方に配布しているので、
これから過去のものと被るタイミングももちろんあると思うんですけれども、ちょっとランダムで。
今回呼んだ方にはこれみたいな感じで、僕がざっと適当に決めてですね。
いいですね。
ぜひ皆さんコンプリート目指して。
被ることもあるかもしれないですが、コンプリート目指していただけると嬉しいかなと思います。
どしどし待っております。ちょっと俺も欲しいんだけど。
え、どういうこと?あれを?印刷するやつ?
コンプリートしない。いやいや、印刷はしないけど。
せーへんの?
いや、印刷してやつくれ。
なるほど。
多分そのぐらいのタイミングで聞き始めてくれたのかもしれないね。
そうですね。
嬉しいね。
いろんなタイミングでみなさん聞かれてるんですね。
ね。
掃除中やけどやっぱりイヤホン使って聞かれてるんですね。
なんか分かんないけど、ノイズキャンセリングとか多分使えばあんまり…
確かに確かに。
そっかそっか。
気にせず、今だったらね、結構性能いいからさ、普通に聞けるんじゃないかな。
はいはいはい。確かにそうですよね。
AirPods Proっていういいのが出たんでね。
好きあらば来ますね。
油断できないですね、本当に。
いやだからね、ノイキャンの性能が上がったらしいんだよな。
なんかノイキャンの性能で思い出したんですけど、そうそうそう。
AirPods Proっていうのがあるから、ねぎさん買ったほうがいいと思いますよ。
とゆうさんが言ってたのはMAXでしょ?
あ、MAXか。
MAXはいいけどね、AirPods Proはいいと思うよ。
ちょうど僕、ワイヤレスイヤホン欲しいんですよ。
買えばいいじゃん、AirPods Pro。
買っちゃおうかな。でもあんま外出えへんからなっていうのがあってね。
でも散歩…散歩の時はしないのか。
散歩の時はしないですね。
あーそっかそっか。
でも買う時は多分ね、AirPods買うと思います。
買いましょう。
前も使ってたんだけど。
次のお便りですが、これ多分前回のねぎさんのお話へのレスポンスだと思うんですけど
観測結果の情報交換でピースが埋まっていくのはいいな。
データソースとして出せるものが少ないけど何かできることがあるならやりたい。
お便りをいただきました。
いいね。
前は結構ハニーポッドとか、うちもやってるけど結構大規模にやってるところは組織ではあるけど
やろうと思ったら個人でも簡単にできるじゃない。
自宅でやってもいいし、例えばクラウドのどこか借りてそこにサーバー立てるだけでもすぐできるから
僕も個人的にそういうのをやったりしてるんだけど
前はそういうところで観測したデータをブログだったりツイッターとかに上げてくださる人が割といたんだけど
最近少なくなったような気が若干してて、ちょっと寂しいなと思ってたんで。
意外とね、みんなモチベーションが維持できないというか
こんなの誰が見てるんだろうなーみたいな気持ちになっちゃうって、だからたぶん続かない可能性があるんだけど
意外と、何度も言ってるけど、見てる人によって全然得られるデータが違うんで
そういうのを上げてくれるっていうのは、自分では全く誰の役に立ってるかわかんないんだけど
見てる人はちゃんと見てるんだよね。
僕も結構個人でそういうのを公開してるデータ、前はすごいよく見てて
なんかあれ、自分の手元に見えてるやつとなんかちょっと違うとかね、すごい気づかされることが結構多いのよ、そういうのでも。
誰かの役に立っていると。
そうそう、だからあんまり希望とか関係なく、そういうのをやるっていうのは
実はね、すごく、そういう意味ではさっきお便りで言ってくれたみたいな連携になるんだよね、本当はね。
そういうのをもっともっと言っていった方がいいかもしれないけど、参考になってますよって俺も言っていった方がいいかもしれないけど
なんかそういうのもっと増えると嬉しいな、そういうのが。
そうですよね。確かにレスポンスがなかったら、役に立ってるってことも役に立ってないってこともどっちもわからなくなってくるっていう
改善もどうしていいのかとかっていうのもなってきて、ちょっと孤独な感じがしてしまうのかもしれない。
なんとなくね、そうそう。
そうすると自分がやりたいことの優先順位として下がってきてしまうっていうのはあるかもしれないですね。
なるほどね、そのやってること自体が好きでさ、続けられるっていう人はいいと思うんだけど、そうでないとね、なかなか続かないかもしれないよね。
確かにね、好きならそうかな。僕もなんかいろいろ続けてることっていくつかあるんですけど、なんかその中の一つはできるだけあんまり人が反応しないことに喜びを覚えるっていうのもありますね。
ずいぶんマニアックだね。
すごいですね。
それだけみんながあんまり気にしてないんだろうなっていう尺度というか。
なるほどね。
そうそうそう、そういうのを見ててたまによかった、あんまり反応されてないぞっていう。
反応されたら負けぐらいな感じの投稿をやってるんですね。
そうそうそうそう、ブログラーじゃないですか、たまに書くシーサーと忍者の、あれはいかにアクセス数が少ないことを書くかっていう。
マジですか。
面白いね。
絶対ツイートしますからね。
やめて。
やめてそれは。
ノイズみたいになってるからやめてくださいそれは。
ピアオ看護法やめてくださいそれは。
はい、ということでございまして、以上でございます。
はい、ありがとうございます。
お便りお待ちしてます。
ありがとうございます。
はい、じゃあ本編というかセキュリティのお話を今日もしちゃおうかなということなんですけども、
今日はちょっと僕から行こうかなと思っております。
はい、どうぞどうぞ。
今日はですね、前々から話したかったことではあるんですけれども、
ランサム?
ランサムは前々からじゃなくて常々してるやつですよ。
ごめんごめん。先言われた。
今日僕がお話しするのは、これ多分このポッドキャストを最近聞き始めた方とかっていうのは、
多分僕が昔どんな仕事してたかってのをご存じない方も実は多いんじゃないかなと思って。
そうかもね。
そうか、そうですよね。確かに辻さん何の人だったんだろうって多分知らない人結構多いそうな感じですね。
僕はもともとネットワークのセキュリティ診断というか、
ペネトレーションテストがしたくて、就職する時にしたくて、
そういうので就職活動をいろんな会社選んだりとかみたいなことをしてたんですよ。
なので、もともとはペネトレーション診断をする人みたいな、ペネトレーションテスターとかって言うんですかね。
そういう仕事を、実際に現場で続けてたのは12年ぐらいかな。やってて。
そこから品質の管理だとか、報告書のクオリティとかっていうところに回っていって、
そういうチームで仕事をずっとしてたんですよ。
今は皆さんご存知の通り、いろんなことを調べて、いろんな方に伝えるってことをしてるんですけども、
そんな仕事をしていた僕が最近ですね、とある仕事で、いくつかの診断をしてくれる業者の方から話を聞いて、
サービスを選定するっていう仕事をしてました。
診断する側じゃなくて、される側に回ってってことね。
される側の横にいる感じっていう。
その診断を受ける会社の方も、そんなにがっつり診断を受けたことがないというようなところもあって、
それのお手伝いをしているんですけれども。
それは心強いよね。診断のプロがどこについてくれたらさ。
過去にずっと経験してやってきた人があるんで、相談に乗ってもらってありがたいみたいな感じで思っていただいてるみたいで。
それで僕がサービスを選定する時に気にするポイントみたいなものを紹介しようかなと思って。
面白いね、それはね。
いろいろ提案を一緒に受けたりするんですよね、そのお客さんとね。
その時に僕が質問したりするような内容みたいなところとか、どこを重視して、
こっちよりこっちの方がここは優れてるなみたいなポイントをいくつか紹介していこうかなと思います。
面白い。
いくつかあるんですけども、一つはやっぱりカバレッジですね。
どの程度どういう風な観点で網羅的に実施してくれるサービスなのかっていうのが、
まず一番初めのポイントとしてあります。
これ僕気にしているポイントっていうのは、いろんなサービス名が似たようなものでも全然中身が違うっていうのって結構あるんですよね。
こういう名前のものはこうでなければならないみたいな基準って特にないので、
特にペネトレーションっていう言葉が入っている場合っていうのは結構僕は注意が必要だなと思っていて、
何かしら決めた目的、例えばコンピューターから何かしら情報を盗み出すことができればそこで終わりっていうサービスもあるんですよね。
そうではなくてそれと反対のもので言うと、盗み出せたとか侵入してルートとかアドミン権限取れたっていう風なものも指摘の一個で一応網羅的にちゃんとやります。
全部見ますっていうようなものがあるので、これどっちですかっていうのは必ず確認するようにしています。
まずこれが一つ目のカバレッジですね。
次は経路の種別、診断って言ってもいろんな経路から診断をするっていう風なものがあるので、
例えばリモートからファイヤーボール越しにインターネットから診断する。
これはよくあるものなんですね。
あとはオンサイトで来てもらってとかデータセンターに行ってもらってっていうパターンがあるんですが、
DMZのファイヤーボールの内側、何かしら一台が乗っ取られたことを前提にして、
DMZ内のファイヤーボールに守られてない状態だったらどうなのかとか。
あとはオフィス内の内部ネットワークの内部のファイルサーバーとかアクティブディレクトリーとか、
そういったものの経路はどういうラインナップがありますかっていう風なことを聞くようにしています。
ここって結局作業量に大きく関わってくるんですよね。
インターネット越しでファイヤーボールがあったら基本的に見つかるポートの数も少ないので作業量が少ないと。
その反対にそういったフィルターがかかっていない場合だと、かなりポートが見つかってしまう場合も中にはあるので、
これって費用とか、あとは実施期間、いつまでに終わらせたいとかっていうのがかなり大きく影響するので、
これを聞くようにもしています。
あとはこれに加えてリモートオンサイトの、オンサイトに入るかなってとこなんですけれども、
ネットワークからネットワーク越しにあったっていうようなものじゃなくて、
ローカルのログイン・ログオンした状態でタッチの適用状況とか、
あるべき姿の設定がされているとか、ADだったらポリシー、ちゃんとこういうのを有効にしてますかとかありますけれども、
そういったものとか、あとはそのコンピューター内にあるパスワードのハッシュを持ってきて、
それをパスワードクラックかけて、弱いパスワードとか推奨されないパスワードがないかっていう検査できますかとかっていうようなことを聞いたりもしています。
これでこういうラインナップをいくつか聞いて、
自分たち診断を受ける側が気にしているポイントと提案をいただいた方々の意見を踏まえながら、相談しながら優先順位どれにしていますかみたいなことをやりつつ、
初回だけじゃなくて、一回頼むと今後もお願いするとかっていうのは結構そういうケースが多いかなと思うんですけれども、
今後やっていきたいことの経路も存在するかどうかみたいなことも勘案しながら聞いていくというふうなことをしています。
あとはあれですね、診断するときに全部一括でここでお願いするというのが一番楽なんですけれども、
ここはネットワークで、もう一方ローカルの診断はここっていうふうに同じホストを別の業者とかにすると報告のトーンとか指摘されるような内容の危なさのレベルというか、
そういったもののトーンが変わってくるし、それぞれ調整しないといけないとオーバーヘッドでかくなるので、そういったものを防げるんじゃないかということでこういうことを合わせて聞くようにしています。
あとは柔軟な対応をしてくれるかって一言で言えばこういうことなんですけれども、
ネットワークの制御をかけていると、例えばアクセス元制限しているサーバーとかっていうふうにあるときに、
ただその制御は正しく働いているかだけを確認したいっていう場合も中にはあるんですよね。
変なポート空いてないかも含めて。
これは自分たちでやろうと思えばできるようなレベルでもあるかもしれないんですけれども、
やっぱり第三者に見てもらったものですっていうふうに、いわゆるおすすめ付きじゃないですけど、
そういった第三者性を担保しなければいけない場合があるので、こういったときに診断項目、いろんな項目がある中で、
その脆弱性を攻撃するとかを全部捨てて、ポートスキャンの部分とかみたいに一部だけを切り出して、
その作業量に応じた金額で対応してくれるかどうかとか。
さっきちょっと前に言ったパスワードの監査だけはしたいとか、
ネットワークの診断は例えば市販機に1回やってもらうけども、
パスワードはもうちょっと細かい単位でやってもらいたいんですよねとかっていうふうなものを切り出してできるかどうかっていう対応をしていただけるか、
あとはそれの値段がちゃんと相応のものになるかってことを聞くっていうふうなことをしています。
そういった診断の内容のところが今までになってくるんですけども、
あとはやっぱり報告のとこですね。
診断実施から報告いただけるまでの期間がどれぐらいかかるのか。
これやった台数とかにももちろんよるんですけども、
どれぐらいの規模でどれぐらいの期間で報告書が上がってくるかっていうふうなことを結構見ていて、
これ僕結構選定の際に一番重要視するポイントの一つでもあるんですけど、
実際のところ、僕はどちらかというと見定められる側にずっといたんですが、
診断に対するスキルっていうのはなかなか見えないんですよね、お客さんからすると。
なので提案時にいくつか質問することで測ることもできるんですけど、
口では何とでも言えるっていうようなところがあるので、
ある意味でお客様から見える成果っていうのは、
報告書って言っても過言じゃないなっていうふうに昔からずっと思っていて、
結構僕報告書にはこだわりがあったんですけれども、
なのでこの自分たちが受け取る報告書、アウトプットが、
これから自分たちがそれを使って冗長に報告するとか、
さらに自分たちのお客さんに報告する場合も中にはあるんですけども、
そういった報告と対策をしていくための道しるべというか、
筋道が書いてあるようなものっていうところがあるので、
どんなものが来るのかっていうのを知っておく。
なのでサンプルレポートとかをできるだけ詳しいものをいただけませんか、
っていうふうに聞くようにしています。
そのレポートの内容を見るところで重要視しているところは、
検出された問題点をどういうふうに評価するのか、
例えば何段階で評価してくれるのかとか、
あとはホスト単位、診断したホスト単位でランクの評価付けをしてくれるかどうかとか、
あとはサマリーがあるかないかですね。
サマリーがなかったりとかすると結構上の人に報告するときに結局どうやったみたいなのを
さらっと報告することがしにくいので、
それがあるかないかっていうのを聞くようにしています。
あとは複合的な診断をした場合ですね。
これはさっき言ったみたいな同じ対象なんだけども経路が複数ある場合、
どういったレポートが上がってくるのか、見やすくなっているかとかですね。
そういう表現を結構気にしていたりもします。
あとは上がった脆弱性別、脆弱性がありました、
それをホストはこのホストとこのホストとこのホストですっていうふうに、
脆弱性を軸にして報告するのではなくて、
このホストにはどの脆弱性がありましたっていうふうな報告の仕方をすることができますか
っていうふうに聞く場合があります。
これは診断っていう単位で見ると1個なんだけれども、
このホストはA社にお願いしていて、
このホストからこのホストまではB社にお願いしているってなっている場合に、
A社の結果をB社に見えないようにしたいっていう場合があるんですよね。
そういった場合にホスト別にちゃんと出してくれることってできますかっていうふうなこと、
できますかとかそうなっているかっていうのを確認するのが結構報告書では重要視しているポイントですかね。
この今言った4つぐらいっていうふうなところです。
あとは報告に関して言うと対応する側として問題があった場合は、
もう本当にいち早く対応したいっていうふうに考えるので、
速報みたいなものを出してくれるかどうかですね。
本ちゃんの報告書が上がってくる前に、
だいたいこんなものが検出されましたみたいなものを出してくれるかどうか、
それはどの程度までカバーしてくれるのかですね。
緊急性の高いものだけじゃなくて洗い出せたものを全部出しますっていうふうにしてくれるのか、
それはどれぐらいの期間でオプションなのか、
その診断の金額の範囲内でやってくれるのかっていうことも確認するようにしています。
あとは細かい質問で言うと、
脆弱性スキャナー何使ってますかっていうのを聞くようにしてますね。
あとは何名体制で、これぐらいの規模だったら何名体制で行いますかっていうのを聞いてます。
1台とか2台とかのホストの場合、1人でやりますっていうふうに言われるとちょっと不安で、
二重チェックしてくれへんのかなとかってそういう観点でも見たりとか。
あとはこのポッドキャストでもいろんな脆弱性が利用できるかどうか、
脆弱性を悪用できるかどうかって大事ですよねみたいなことを何度も多分言ってきたかと思うんですけど、
検出された問題に対して実際にそれができるのかどうかの検証でしてもらうことってできるんでしょうか、
そういう報告っていただけますかっていうことだとか、
あとはどうしてもエクスプロイトを打つとか攻撃コードを打ち込むと、
止まらない可能性、止まってしまう場合もあるので、
エクスプロイトがこのホストには打たないでって言ってる場合に関しても、
エクスプロイトコードがすでにある脆弱性なのかどうなのかっていう有無を報告書に入れてくれることってできますかね、
っていうふうなことを聞くような感じにしていますね。
大体こういうことを僕は考えながらいろんな診断業者の方の提案を聞いて、
お客様と一緒にどこにしましょうかね、
ここはこういうふうなこと言ってますけどこっちの方が大事なんじゃないですかね、
とかそういうことを言うような仕事を最近したので、
皆さんがもし診断を受ける側になったときに参考にしていただければなと思って今日紹介させていただきました。
なんか珍しく真面目な話だったね。
ちょっと待って、いつも真面目じゃない?
珍しく?
いやいや、このパートのとき、え?
珍しくっていうか、なんかセミナーを聞いてるような話。
そうそうそう。
でもあれだね、診断サービスを提供する側だった人だらではの細かい視点というか。
そうそう、こんなこと気づくんだみたいなのが。
やっぱりそこはやる側にならないと気づけない。
僕もさ、昔診断とかベネトレーションデストずっとやってたから。
されてましたよね。
そうそう、めっちゃよくわかるんだけど、
確かにこれはこういうふうに言われないと気づかない点かなみたいなポイントがいっぱいあったね。
なんかこう、提供する側だったらやっぱり他者との比較とかもされるじゃないですか。
そうだね。
逆に自分たちの差別感も測らないといけないじゃないですか。
そうね。
だからそういうのを考えてやってきたから、
見ることのできるポイントというか、思いつくポイントっていうのがあるのかなっていうのは自分でもちょっと思いましたけど。
確かに確かに。
あとね、僕その、今つゆさんみたいな受ける側で顧客の立場に立って立つ人っていいなと思ったのはもう一つあって。
ああ、はいはい。
ちょっと今のつゆさんの言ってくださりとは少しちょっと視点が違うんだけど、
例えばその脆弱性の診断っていうと、
まあその割と網羅的に基地の脆弱性を対象のサーバーとかアプリケーションとかについてチェックするっていう、
割とこう、枠組みがそれなりに決まっているので、
まあわかりやすいんだけど、
今言葉に出てきたそのペネトレーションテストの方は、
まだちょっと理解されてない部分が結構あるかなって思う。
世の中的にってことですか?
そうそう。まあ昔からそうなんだけどね。
それに加えて、
例えばそのペネトレーションテストとかそういうのを提供する側はさ、
実際にその公益者がやる手法と同じような公益手法というか診断手法を使って
侵入されたとか横転換したとかいろんなことをやるわけなので、
今のその公益の手法の最新の状況とか、
今はこういう脅威がまずいですとかっていう状況は熟知してるわけよね。
プロだから当たり前だけどさ。
で一方お客さんの側はそういうのに対して、
自分たちが大丈夫かどうかっていうのを調べたいっていう要望はあるんだけども、
じゃあ何をやればいいかっていうところはあんまりはっきりわかってなくてさ。
気にしてるところとそれをチェックする手法みたいなところの結びつきがふわっとしてるんですかね。
やりたいけど何やればいいですかねみたいなところが多分ね、
もやもやっとしてる人が多いような気が僕の印象ではね。
ちょっと今実際に僕そういうのを提案する仕事してないから、
実際のところよくわかんないんだけども、
そういうギャップがすごいある気がしてるわけ。
で逆にでもその提供する側は、
お客さんの環境でどうかっていうお客の環境ってところはあんまり知らないじゃない。
だからお互いに持ってる情報にギャップがあって、
その擦り合わせが多分すごく大事だと思うわけ。
やる前にあなたの環境ではこの脅威をまず真っ先に調べるべきですとか、
これやった方が今これが最も優先順位が高いところですよとか、
さっき攻撃の経路って話をしたけどさ、
多分そういう視点で提供する側が見れるかっていうのがポイントなんだけど、
そこまでやってくれるかどうかっていうのは業者次第かなってところもあって。
確かにね。
僕はその時に提供する側の立場というか視点知識を持っている人が受ける側にいると、
そのギャップが埋まりやすいんじゃないかなって思ってて。
なるほど。
だからそういうのが、例えば今回のすいさんみたいな立場の人がいると、
そこを結びつけられてさ、こういうことできますかとか、
うちの環境はこうなんだけどどうですかとかさ、
その的確にそういうところを結びつけられるじゃない。
多分それが大事なんじゃないかなっていうのが今聞いてて思ったわね。
確かに確かに。
そういうのをできるっていうのがなかなか難しい。
お客さんの側にそこまでの専門的な知識は要求できないというか難しいじゃない。
提供する側は色んなところに提供してるから多分そういうのはわかってるけども、
でも今からやるお客さんのことは知らないから。
そうですよね。確かに確かに。
どんな環境になってるのかなんて絶対わかんないですもんね。
だってそういう環境ってみんなバラバラじゃない。
全部違うからさ。
なんとなくこうかなっていう想定はできるだろうけど、
本当にそれでいいかどうかっていうのはやっぱりお客さんじゃなきゃわからないところっていうのがあるから。
本当はそういうのが結びつけられる専門家っていうのが受ける側っていうか、
専門ベンダーじゃない側にいると本当はいいんだよね。
だから僕はそういう人を育てないといけないんじゃないかなと思うけどね。
なんかそのセキュリティの人材みたいなのを自分たちの会社でもとみたいな話がよく出てきたりとかはしますけど、
僕らもセミナーとかでね、僕ら3人とも言ってるかもしれないですけど、
ベンダーが言ってることを理解できるっていうスキルが大事なんじゃないかみたいな話をよくするじゃないですか。
それをちょっと今自分でやってるかなっていうところはちょっとありますね。
やっぱり話が早いですやっぱり。
だよねーそうそう。
だからそれの効果は結構絶大だと思うなぁ。
そうなんですよね。
もう1回こういうのずっと昔からやりたくてこういう仕事も。
そうなんだ。
一緒に診断を受けるとか、診断だけじゃなくてもね、サービスとか機器の販売の提案を受けるとかっていうのを昔からやりたくて。
いいよね。多分そういうニーズはかなりあるんじゃないかな。
そうですね。
あとはもうお客様の予算観だけの話になってくるんで、内容に関してはこのメリット、こっちの見れるところ見れないところでどうしますかっていうところにおいては、
その内容を見るのは僕のことを信頼していただいているので、あとは期間とお金みたいな感じになってますね。
なるほどね。
いやーなかなか面白いね。確かに言われてみればそういうニーズはありそうだっていうかね。
そういう寺助ができるといいかもね。
そうですね。なんかこう自分が今までやってきたことが違う形で役に立っているかなって思えて。
なんかすごい充実した感じはありましたね。
おー、なんかちょっといい話。
なんかちょっといい話だな。
そういった判断というかアクションではあるので、結構大きい判断をされたなというところではあったんですけども、
そのアルバニア政府が判断に至ったサイバー攻撃っていうのは何だったのかっていうところについては、
実は9月の8日にマイクロソフトがめちゃめちゃ詳しい記事を出されていて、
その内容がほぼほぼアルバニアの首相がビデオ声明なりで発表されていた内容と、
結構近しい内容だったのでほぼそれが事実なんだろうなとは思いはしていて、
8月の何か入ったぐらいにも確かマンディアンとが似たような報告を出していて、
今日ちょっとそれを少し読んでいきたいなというところではあるんですけども、
4つのグループから攻撃を受けましたっていうのを首相がお話しされていて、
マイクロソフトの記事だと実際には5つ、グループって言っていいのかな、カテゴリー分けされているものが5つございまして、
一丁上はイランの情報治安省でいいのかな、
そういった国の機関をトップとした関連するアクターが5つマイクロソフトとしては分析をしていると。
そのうち1つはユーロピウムっていう、これまでも先ほど言った治安省との関わりっていうのが確認されていた、
そういったアクターではあったんですけども、今回それとは別に4つプラスで確認されているというものでありまして、
マイクロソフトは全部そのアクター4つについてDVっていうものを付けているんですけども、
このDVって付けるときのマイクロソフト側のルールとしては、未知のとか新しく確認されたとか、
そういったものについて一時的な名前として付けられている。
MFってよく鉱石?元素?の名前を付けるじゃないですか。
なのでもうちょっと確たる情報なりを分析されてはっきりとしたものが見えてくれば、
もしかしたらそういった名前が今後付くかもしれないんですけども、
今はDVって付いているものをプラス数字というのが4つ他のものについているといったものでありまして、
攻撃自体はこれもどこかで見たなと最近も、
例えばウクライナ侵攻が始まった直後とかもあったような、
いわゆるランサムウェアって言っていいのかな?
実際巨白しているとも思えないですけども、ランサムウェアと巨白メッセージが出ているので、
ランサムウェアとか、あるいはもうランサムすらしないワイパーですね。
そういったものを使った攻撃、本当に破壊型攻撃ですね。
そういったものであるとか、あるいはそれよりも先行する形で、
情報を抜き出す動きっていうのも確認はされていたと。
メールの情報が抜かれたりなんていうのも、
2021年くらいから行われていたというところがあって、
これも本当にウクライナ侵攻でも発生していたような攻撃でもあるし、
マイクロソフトとしては、今回の攻撃についても、
イランが行っているようなオーソドックスな戦術の一つだというような分析はされているので、
こういった国が関わってサイバー攻撃というところに発展するようなケースにおいては、
ある意味これがスタンダードなやり方の一つなんかなっていうのは見ていて思ったところと、
あとちょっと興味深いなと思ったのは、
これもたびたび見られている一つの手口ではあるんですけども、
プロパガンダ的な動きをしますよっていうのは、
ロシアとかでもよく言われているそういった動きの一つではあるんですけども、
今回のこのアルバニア政府に対して行われたサイバー攻撃の中でも、
そういったプロパガンダ的な動きっていうのが見られましたっていうのは、
マイクロソフト自身も分析はされておられていて、
興味深いなと思ったのは、7月の15日だったかな、攻撃が実際に行われて、
実際確かeアルバニアっていう電子政府ポータルっていうのかな、
日本で言うとeガブになるのかな、ちょっとわかんないですけども、
そういったものが実際攻撃を受けて、
攻撃の影響を恐らくは極小化するような目的で、
一時的に利用ができない状況になった、
そういったことで結構国内の方にも広く影響が及んだっていう、
そういった事象ではあったんですけども、
その後に、その事象が起きた直後に、
この事象が起きたのはこれが理由だみたいな、
そういったプロパガンダ的な話っていうのを前々から準備していた、
そういう情報拡散する代理メディアっていうのかな、
正式なメディアではないんですけど、ニュースサイトっぽいような、
そういったものを通じて拡散する動きがあったということで、
国内世論にもしかすると混乱を誘うような、
そういった目的だったのかなと、私は個人的にこれを見て思ったんですけども、
そういった形で攻撃のやり方っていうのが、
破壊型攻撃とか情報摂取、サイバーエスピオナージとかそういったものとか、
あるいはプロパガンダっていうものを総合的に組み合わせて、
効果的に影響を及ぼすような作戦っていうのが、
本当にこういうふうに行われる状況っていうのが当たり前なんだなっていうのが、
ウクライナ振興に続いてアルバニア政府のマイクロソフトが出した記事なんかを見てても、
簡単に狙える基地の脆弱性が全然ない。
なおかつ検知される危険を犯さないと攻撃が成功しないような
ハードルの上げ方を守る側はしないと、
このクラスの攻撃は防げないよね。
それでも防げるかどうか怪しいけどさ。
まあぶっちゃけ今の世の中って攻撃側が本気だしたらほとんどのところは守れないからね。
何かしらの方法で、システムの脆弱性じゃなくて人とかっていう可能性もあるでしょうし。
そうそうそうそう。
ほとんどのところはよ。全部とは言わないけど。
あとまあやっぱりそのかけられるコストとかリソース、今の話でもそうだけど、
バランスがやっぱりどうしても攻撃側有利だからさ。
そうなんですよね。
その辺の不利はやっぱりどうしてもあるんだよね。
それはあらかじめ織り込み済みの上で我々は戦っているわけなんで。
でもこうやってマイクロソフトとか、毎回こういう攻撃活動とかかなり詳しく分析して出してくれているけど、
こういうのを見て、こういう事例から学ぶっていうことは大事だよね。
今看護さんいてみたいに、もし自分のこと来たらみたいなさ。
ちょっと考えたくないけどねあんまり。
本当にちょっと想像したくないですけどね。
現実にあるというのも。
今のネギさんの話をちょっと聞いていて、
高度っていう言葉についてはちゃんと考えなあかんなって思いましたね。
何が高度かみたいな?
高度な攻撃とか言うと本当にすごいもののように感じるんですけど、
ゼロで使うだけが高度じゃないともちろん思うし、
どんな方法で入って、結局基地の脆弱性だったとしてもそれをちゃんと見つけて、
そこから自分たちの目的をきちんと遂行できるかっていうところが、
僕は高度か高度じゃないかと思うんですよね。
例えば気づかれないようにするだとか、
短い時間で目的を達成するとかっていうところの方が高度なんじゃないかなっていう気がするので、
高度高度って言い過ぎて、ゼロでとかそういったとこばっかりに目を向けるような風に考えてもいかんなっていう。
確かにね。
高度って何をもって高度と言ってるのかっていうのは結構気にして聞いた方がいいポイントかなと思いました。
高度イコールなんちゃらっていう、なんかAイコールBみたいなのがはっきり決まった話でもないですからね。
そうそうですね。
ケースバイケースで。
そうそうそう、そういう風な風に感じましたね。
確かにね、なんか一昔前は侵入されたときにさ、被害者がソフィスティケイテッドなアタッカーにやられましたみたいな。
はいはいはい、洗練されてたみたいなことですね。
最近なんかその単語見たくなったような気がする。
どっかでありましたね、そういう表現。
そうそう、いや一時期なんかすごい流行ってたっていうか言い訳に使われてたよね、よくね。
高度なんで防げませんみたいな。
そう、だから防げなくて当然でしたみたいな、そういう言い訳に使われやすい。
確かに。
高度な攻撃ってのは同じような理屈で使われやすい曖昧な表現だよね。
そうですよね、高度って高い度合いやからじゃあ何と比べて高いのかっていう比較の言葉やからあんまり使わないほうがいいのかもしれない。
確かに確かに。
分かりづらくない、逆に分かりづらいというか。
言えてるね、言えてる言えてる。
なんかマイクロソフトのレポートほんとすごい詳しくてね、IOCとかすごいバーって書いてあるんで読みごたえがあるんですね。
これ実際アルバニアの政府でインシデントが起きた時に調査チームというか調査の対応に入ってるよっていうのがマイクロソフトの名前に実際入ってたので
本当にその現地の対応された内容をもとに、当然そこのズログにも書かれてるんですけども
内容もとに出されている情報なのでそれを踏まえて見ていただくっていうのは非常に大事かなと思いますね。
こういうのがアルバニア政府がマイクロソフトが主導して調査したんだと思うんですけど
こういうのを出すっていうのをさらっと許可してしまうのも政治って感じしますよね。
政治というか外交というか出すことにも意味がある。
これも一つのね、一つの戦術かもしれないですね。
こういう内容ですよってしっかり示すっていうのは本当に外交感あるなと思ってみました。
はいありがとうございました。
ということで今日は最後、ねぎすさんでお願いします。
私は前回に続いてというか、DDoSの話をちょっと紹介したいなと思っていますけども
今週は赤前さんのブログの記事の内容をちょっと紹介したいなと思ってるんだけど
どんな内容かというと、今年の第一四半期まで、昨年の第一四半期からの1年間で
最近どんなDDoS攻撃の傾向に変化が現れたかというのをブログで紹介してくれてるんで
ちょっと内容を追うと思ったのでお話をしたいんだけども
一応その記事のターゲットとしては金融系のサービスの顧客を
一応ターゲットにどんな変化かって言ってるんだけども
でも書いてあることは別に金融機関以外に対しての攻撃でも当てはまるかなっていう内容なので
そんなに別にこれは金融だけだよねって話じゃないと思って聞いてもらった
題材がたまたま金融のところってことだけですよね。
ここでは一応金融系の事例を紹介しますって言ってるけども
大きな傾向は他でも言えるのかなと。
まず最初に第一に書いてあるというか一番の大きなポイントとしては
従来からあるいわゆるL3とかいわれるネットワークレイヤーの攻撃と比べて
それももちろん従来通りあるんだけども
もう一方でそのアプリケーションレイヤーそのレイヤー7とかって言われるような
上位のレイヤーを狙ったDDoS攻撃が
その顕著にすごい増加しているということを言っていて
ちょっと具体的にその何パーセント増えたとかっていうような数字は入ってないんだけども
規模もそれからその数も攻撃の数も明確に増加していますということで
ちょっと注意喚起をしていてそういった変化が見られると言っていて
特にその全体の攻撃の中の35%は
httpsのプロトコルによるアプリケーションレイヤーの攻撃ですと言っていて
ちょっとねあのおやっと今までそんなの見なかったなっていう感じになってきていると
で例えばそのネットワークレイヤーって言ったらこのポートキャストでもたびたび僕
DDoS攻撃の話してるからわかるかなと思うんだけども
例えばTCPとかUDPとか使ってたくさんパケット投げつけて回線をあふれさせるとか
サーバーの処理を使おうとかねそういうような
言ってしまえば非常にシンプルな攻撃であって
で例えばそのTCPとかUDPでもアドレスを送信元のアドレスを偽装してパケットを送ったりとかさ
よくやる手だしあとはそのいわゆるリフレクションと言われる踏み台を使った反射の攻撃ではね
こういうのを使って送信元をちょっと本来のところとは違うように見せかけるということはよくやる上等手段
なんだけど攻撃手法がシンプルである分逆に防御側からすると攻撃って割と見分けやすいというか
なので何だろういわゆるリードス攻撃とかの対策のサービスだったりあるいはそういう専用の機器からすると
自動的にその攻撃を検出して防御するというかしやすい攻撃でもあるのね
捌きやすいですね分かりやすくて
なので攻撃する側はもちろんシンプルだし攻撃しやすいしそういうインフラとしてもやりやすいけど
一方で防ぐ側も対処がしやすいっていうそういう攻撃と思っていいかなと思うんだけども
それに対してアプリケーションの攻撃っていうのは攻撃側からしてもアプリケーションでデータを送る
さっきのhttpsとかデータを送ろうと思ったらまずそもそもちゃんと相手とコネクションを確立しなきゃいけないわけだし
そうですね
その上でデータを送るわけなんで見かけ上は普通に一般のユーザーがブラウザーでアクセスするのと変わらないように見せかけて攻撃をするわけよね
そうすると攻撃が若干L3とかの簡単なのに比べたら攻撃がめんどくさいと言えばめんどくさいわけよね
偽装もできないしさ
なのでどっかしら乗っ取ったところを使うとかあるいはサーバー借りて使うのかわからないけど
どこからか実際に攻撃をするということをしないとダメなわけよね
なので若干やる側とすればコストが高いんだけども
一方で受ける側からしても対処がしにくいわけ
そうすると見分けがつきにくいというか
通常のアクセスに紛れてくるみたいなところ
そうそうこれは本当に攻撃なんだろうかどうなんだろうかというのを
その通信を見て見分けるというのがさっき言ったレイヤーの低い攻撃に比べると若干やりにくいと
なのでここは自動検出もできるけども結構各社いろんなところその辺でノウハウがあってさ
うちはこういう攻撃もなるべく早く検出しますとかね
そこで結構違いが出たりとかするんだけども
そういう差があるのかなと
だから攻撃側からするとコストとか高いし結構めんどくさくもあるんだけども
そっちにシフトしてるというかそっちのアプリケーションのレイヤーの攻撃が増えてるっていうのは
やっぱりその方が効果的っていうか防ぎにくいから効果もあるだろうっていう
だから多分そういうのを見越した変化なのかなという感じもするんで
ちょっとこれは要注意なのかなという気がする
結果を出してるのがこっちなのかもしれないですね
なんとなくそういう感じもするよね
もちろん従来からの攻撃も全然無効ってわけじゃないけども
対策をしっかりしてるところにはあんまり効きにくいっていうのもあるかもしれないね
そうかそうか
ネギさんずっと前にディードスの話
ずっと前か最近なのかディードスの話よくするからいつかわからなくなってくるんですけど
最初はレイヤー3で来るけど途中から変えてくるのもまあまああってさみたいな話前にもおっしゃってましたよね
したねしたしたそうそう
それも結構よくある上等手段で
最初はシンプルな攻撃で来るんだけどもなんかこれ防がれてるなあ効果ないなあと思ったら切り替えてくるっていうのは
それなりの攻撃者であれば諦めずにやってくるね
それなりの目的があって攻撃してくる人はそんな簡単に諦めないから
そういう人はそうやって切り替えてくるってことやるんだよね
だからそういうのが現れてるのかなというかトータルで見ても結果として出てるのかなって感じだよね
あとその今言ったのにもつながるけども
ネットワークレイヤーアプリケーションレイヤー
あと加えてそのいろんなプロトコルとかその複数の攻撃ベクターを使ってくるような攻撃がやっぱり増えてるというか
以前ほどシンプルではないっていうことが一つと
あとこれちょっとでその書いてあるのが明確なその根拠があって言ってるのかどうかちょっとはっきりわからなかったんだけども
たくさんのアタックベクターを混ぜてくるっていうのは単純にその攻撃を防がれないようにっていう目的以外に
その真の目的を隠すカモフラージュで使われてるっていうことを言っていて
真の目的
例えばそのマルウェアのC2通信を隠すためとか
裏列の情報を盗むような活動をしているのを隠すためにリードス攻撃でカモフラージュするとか
というのもあるんじゃないって書いてあるんだけど
まあこれはその本当にそういう事例をたくさん見ていて言っているのか
そういう使われ方もあり得るよって言っているのかちょっとそこがね
わかんなかったんだけど
なんか僕は個人的には本当にそれは効果があるのかなってちょっと前から疑問に思ってて
まあそんなことをやらなくてもシンプルにやった方がいいような気がするというか
下手になんかそういうのをやるとなんか逆に
確かにね監視を強化するとかってなりますからね
やむへびな気がしてて
本当にそんな言われている
結構以前から言われてるんだよね
そうそう陽動って結構言ってる人多いですよね
目的の一つでDDoSって陽動で使われるってしょっちゅうなんか出てくるんだけど
本当にそんな効果あるのかなっていうのはちょっと僕はね
なんか前から疑問には思ってたんだけど
まあ一応その今回のブログでもそういうことがあるよって書いてありました
まあないとまでは言われへんけどあんまりちょっと考えにくいとか
メリット薄そうな感じはちょっとしますよね
なんとなくやっぱそう思うでしょ
そうなんだけどね
こう書いてあるってことは何かそういう事例があるのかもしれないね
なるほど
そこはちょっと気になりました
なんかあるだとすればそういうことも想定しておくべきだなっていうかね
あとその今言ったそのアプリケーションレイヤー
レイヤー7の広域がすごく増えてるっていうのは
その一つの要因として今までもあったし今もあるんだけど
いわゆる金銭的な目的だったとかっていう単純なものに加えて
今年はそのアクティビズム系というか
あとはその愛国主義的な攻撃そういったものを目的に活動してる攻撃が
増えたのが要因じゃないかということは書いてあって
これはねその赤前だけじゃなくて
ラドウェアがちょっと別の先月出した別のレポートでも似たようなことを書いてて
ラドウェアのレポートでもねその去年と比較して
今年の上半期は3倍ぐらい攻撃が増えたって言ってて
そんなにあるんですね
なんかすごい今年は攻撃がドス攻撃全体がねすごい増えてるっていうことを言ってるんだけども
その要因の一つがそういう目的での攻撃が増えたせいじゃないかって言っているのね
でまぁただそのドス攻撃って前から言ってるけどさ
攻撃の目的って攻撃者に聞かないと結構わかんないんだけど
アクティビズム系の攻撃って成功したぞっていうことをアピールしたりとかさ
予告をしたりとかして割と見えやすいじゃない
知ってもらってなんぼ見えやとかありますね
だからこの攻撃はどうもそういう攻撃だっていうのは割と結びつきやすいんで
でそれがその全体の中で割合が増えているとなると
確かにそれは要因としてあり得るのかなっていう感じで
今年はいろいろさっき話に出たウクライナとかの話もあったり
結構そういう目に見えてそういう活動が増えているので
去年までとは違う傾向なのかなというか
今年だけではたまたまかもしれないけどねわからないけど
なるほどなという気がちょっとしました
あと最後にこの記事の中で金融系の富裕層向けの資産管理のサービスとか
ここではウィルスマネジメントとかって書いてあるんだけど
そういう特定の業種の特定の顧客向けの
従来からある脅迫を目的とした攻撃の事例を紹介していて
それがかなり規模が大きくねちねち攻撃されているという事例として紹介されているんだけど
昨年末ぐらいから今年の夏頃にかけて半年近くもっとか以上
たびたび攻撃が特定の業種顧客に結構狙いを定めてきているという事例が出ていて
それがさっき言ったそのhttpsを使ったアプリケーション層の攻撃で
言ってみればちょっと防ぎにくい攻撃を繰り返し繰り返し結構な規模でやってきていると
これまではね結構脅迫系のドスって去年も一昨年もあって
僕も自分で詳しく調べてるんだけども
どちらかというとネットワークレイヤーの攻撃が主流だったんだよね
なんかその割とシンプルな攻撃でただし結構規模がそれなりにあるので
防御する側も対処しにくいような攻撃っていうのが結構目立っていたんだけども
ひょっとしたらそういう攻撃手法にちょっとさすがにそれが防がりやすくなってきてるから
手を変えてきたのかなぁと思える節があるよね
学習しちゃったかもしれない
なんとなくね
ただそうは言ってもこの事例でもアプリケーション層の攻撃をしつつ
並行して裏ではDNSを狙うDNSのUDPを使った攻撃もやってるんだって
なんでそういうDNSフラットとHTTPSのフラットと複数組み合わせて攻撃をしてる
しかも狙ってるインフラがちょっと違うみたいなね
ちょっといやらしい攻撃手法に変化しているっていうのがあって
なんかちょっとこういうのを広くキャンペーンでやられるとさ
防げるところは防げると思うんだけども
中には全然立ち打ちできないところもたくさんありそうだなっていう感じがしてて
結構ね例えば従来型のネットワークレイヤーの攻撃にはある程度防げるけども
今言ったようなアプリケーションレイヤーへの攻撃はまだちょっと対処が不十分だったりとか
あるいは去年とか脅迫系の攻撃でも見られたけども
DNSのネームサーバーとかに狙われると
意外とそこの辺は盲点で対処がちゃんとしてなかったりだとか
なんかDDoS攻撃って言っても一口に言ってもさ
やっぱ守る対象がいっぱいあるから
そうですね
そうそうだからここは守れてるけどこっちは守れてないっていうような
なんかそういう濃淡があるんだよねやっぱりどうしても
ウェブサイトだけじゃないですかね
そうそうそうなのねそこがやっぱり結構課題というか
防御する側全部守れれば一番いいけど
だからそう思う
ウェブサイトは落ち貧かったけどね
その先おっしゃったみたいにDNSがダメになったから結果はウェブサイト見えへんようになった
ねより広範囲に影響出ますよね下手したら
あとなんかそのいやらしいのは決済系のAPIゲートを狙ってとか
そういうのを脅迫系のDOSで去年そういう事例をいくつか目にしたことがあるんだけども
なんかねその狙う業種とか業界によってやっぱりキーになるところってのがあって
このサーバー狙われて落とされたらちょっと痛いよねっていうところなんかねいやらしくついてくるんだよね
そういうのを見ると攻撃側がどこまで狙ってやってるのかははっきりわかんないんだけども
その今回若森さんが紹介してくれてる事例だったりだとか
なんか割といやらしいところついてくるなーって思うことが結構あるんで
多分そういうところはやっぱり攻撃側も学習して狙ってきてるんじゃないかなっていうか
効果がありそうなところをね
ちょっとそういうのは守る側からすると単純にウェブサイトだけ
守っておけばいいなとかっていう感じでもないなっていう
当たり前だけどね攻撃側もいつまでも同じ手法でずっと繰り返しやるわけじゃないから
それの変化に合わせないとなっていう
下調べをちゃんとしてる感が昔よりは全然ありますよね
そうだね一昔前はねもうとりあえず何でもいいけど回線埋めとけみたいな感じだったけど
まあさすがにねさすがに戦術に変化はあるよねっていうか
ちょっとこのそのアプリケーションレイヤーそのレイヤー7の攻撃が増えてきてるって言っているのは
まあその今年だけではないけどもなんか今年顕著に増えたって言っているというのは
ちょっと目を引いたし注意を要する変化なのかなと思いました
これがスタンダードになっていきそうな感じはありますよね
効果が出れば当然そうなりますよね
結果が出るってなればそうなっていくし
それに対して防御がうまく対応すればまた変わっていくだろうしね
確かに
そういうのが繰り返しだからちょっと今はそういう変化をちゃんと見ておく必要があるかなと
ディーゴスーレットたちって全員が全員自分の手持ちのシステムを使ってるわけじゃないじゃないですか
攻撃のインフラとしてってこと
いろんなサブスクリプション的な値段とかもありますけど
こういう風に流行りがどんどんできてくるとそっちも値段が安価になって
参入しやすくなってくるってのが出てくるかもしれないですね
競争の働いてと
確かに確かに
これいっぱい使ってくればこっちを安くすればもっと使ってくれるかとかっていう動きも出てくるのかな
そっちも引き連れていくのかなっていう風に聞いてて思いましたね
確かにそれはそういう方向で多分最適化していくだろうね
そう考えたらそのレイヤー7
HTTPSとかっていう風なものを基盤をたくさん作るにはどういう風に攻撃者が動くのかっていう風に考えれば
次どういう攻撃が増えてくるかってもしかしたら薄っすら見えてくる部分もあるかもしれないですね
そうだね
いやなんかこうネギスさんのDDoSの話は安定して安心して聞いてられるな
どういうことよ