いやもう今日の収録始まるまで大変でしたね。そこか。大変なのが辻さんだけだったような気もしなくもないですけど。もう勘弁してほしい。
ひとり系トラブルというか、なんかね、僕の声は聞こえるけど、僕が二人の声が聞こえへんみたいな。そう、なんかずっと一人言を喋ってんなーって。混戦してる感じでね、本当に。
これでやるかぐらいな感じでしたからね。こういうの僕ばっかりに偏ってませんよ。本当だよね。毎回なんかこういうトラブルって言うと辻さんだよね。
初めてパソコン買った時からこんなんなんすよ。持ってるね。
高校2年生、17、18、17か、時にノートPC買ってね。初めてのWindows95でしたけれども、当時はCD、ROMドライブ外付けみたいなやつ使ってて、全然デバイスのインストールがうまくいかなくてね。
初めてのパソコンってこともあって、試行錯誤してやっとCDの中身が読めたんですよ。ちなみにそのCDは何かというと、わざわざ買ってきたNetscapeナビゲーターのインストールをしてるんですよ。
マイコンピューターから開いていくと、Cドライブとか、だいたいCD、ROMドライブってDドライブでしょ?確か。パッて見たら、CD、ROMドライブが10個くらい並んでるんですよ。
すごいですね。増殖してる。
そんなんばっかりね、最初っから。僕、向いてへんと思うわ。
今更気づいたの?それに。
すごいですね。だいぶ時間を。
拒否され続けてると思うね。
本当にね。なぜか、ついさんの収録環境だけは毎回安定しないよね。おもろいぐらいに安定しない。
なんでなんすかね。
良かったです。始められるまでに。
良かった良かった。それぐらいに苦労して収録してるんだ。
収録を終えた感が若干あるぐらい。
かんこさんと2人で始めようかと思ってたんだよ。
おすすめのあれぐらいにいってんちゃうかぐらい時間かかったもんね。
そこだけ合流して喋ってもらおうかみたいな。
ついさんに収録してもらって。
この準備もお疲れでしたけれども、この間のITメディアのライブもお疲れさまでした。
セミナーはお疲れさまでした。
楽しかったです。
今回はつもるつもりの落とし穴っていうタイトルでお話させていただきましたけどもね。
セキュリティ機能が機能しているつもりとか、マルウェアの対策できてるつもりとか、見つけたこの検知はご検知のつもりみたいな。
つもりっていうのにちょっとフォーカスを当てて抜け漏れないですかみたいな気づきをテーマにお話をしましたけれども。
これ聞いてる方は聞いてくださってるんですかね。
あれでもオンデマンドっていうか後から聞くことも見ることもできるんですよね。
そうだよね。確かアーカイブもあるよね。
そのように聞いてます。
なんで申し込んでる方はね、もしタイミングが合わなかったんだったら後日聞いていただけたりすればいいのかななんて思ったりしますけどもね。
結構自分的にはいい感じにお話できたんですよ。
時間もぴったりでね。
時間ぴったりだったのがすごかったですね。むしろ。
ぜひとも聞き逃したぜって方は本当に聞いてもらいたいなっていう。
面白かったらね。面白かったぞっていう感想を書いていただいて。
結構僕は次回に向けての目標があるんですよ。
申し込みページのおすすめ講演に乗るというのが。
細かいね。
時間とかタイミングによっておすすめ講演って変わるのかなと思ったら、いつか出てくるのかな俺らと思ったら出てこんみたいな。
おーおすすめされてへんーと思って。
なんでおすすめされるぐらいになっていこうぜっていうね。
気合を入れていきたいな。
おすすめされていこうぜ。
その気持ちを込めて今回ライブで喋った勢いがあったということでございます。
お便りが来ておりますよ。
お願いします。
ありがとうございます。
これは喜んでいいのかどうなのかわからないんですけども、スペースをたまにお休みの時には僕とカンゴさんでやらせていただいてます。
それに対してなんですか、ポッドキャストよりスペースの方が辻さんの毒がマシマシでいいと思うっていうですね。
これは喜んでいいのかどうなのかっていう。
そんなに、俺ちょっとスペース聞いてないけどそんなに毒吐いてんの?
いや、カンゴさんどうですか僕。
確かにいつもより若干アクセル踏んでる感はありますよね。
ちょっとね、アーカイブされへんことを。
そうそうそうそう。
良いことにというか。
確かにね。
ライブ感があって良いか悪いか。
良いか悪いかってちょっと分かんないですけど、積み分けできてていいのかなっていう気はちょっとします。
どっちもね、面白みがあるというか。
僕的には不満だなあ。
どういうことです?
ポッドキャストでもちょっと攻めてほしいなあ。
本当ですか?本当ですか?
ちょっと足らないんじゃないの?
確かに確かに、どっちかというと今までのね、過去の僕らのアクティビティを知らないと分かんないかもしれないですけどね。
僕とネギスさん、カンゴさん比べたら一番僕が身削り系みたいなね。
そうそうそうそう。
やってきてるというか、歯に生き抜きせぬ感じというか。
そう、一番踏み込んだところでさ。
確かにね。ちょっと丸くなっちゃってたのかもしれないですね。
そうそうそう。ちょっとダメなんじゃない?それはちょっと。
確かにそうかも。
反省しようぜ。
あーそうですね。確かに確かに。ちょっとこれをプラスにね、もっと面白くやっていけるような。
そうそう攻めていこうぜ。
分かりました分かりました。
はい。
攻めて。はい。
でですね、あとはですね、セキュリティのあれを聞いてると、セキュリティやるときのスタンスみたいなのをちょいちょい言われているのがすごく参考になるなと思う。
どうしても一生懸命にやっていると主観に立ってしまいがちで、客観すると相手の熱量がそこになかったりするけど、そこを頭に常に置いておくことは大事だなという。
技術とか自流とかそういうことじゃなくて、自分がセキュリティに取り組む姿勢みたいなことが参考になるな、これを聞いててっていう。
ありがたい。
それは嬉しいね。
確かにこういうスタンスみたいなものってあんまり喋る機会とかアウトプットする機会ってそうないですもんね、あんまり。
まあそうかもね。
Twitterから伝わってくる方はそうでもないやろうし。
そうですね。
セミナーだったらセミナーでそういうセキュリティの事象の話がやっぱり我々多いっていうのもありますし。
だからこういうのが出せるっていうのもいいのかなって思いましたね。
こういう組み取り方していただいてちょっとありがたいなと。
嬉しいね、それはね。
こういうお便りもありがたいですよね。
あとはね、レギさんが前回紹介してて、僕と看護さんは使ってなかったGoogleのアカウント無効化ツール。
あれをですね、このアレゼの方は2年くらい前に入院したのをきっかけに使い始めました。
君がこのメールを読んでいるということは私はもうこの世にいないでしょうってやつですっていう。
その時、目で使われたという事だし。
いろいろな理由はあると思うけど、一つの理由としてはそういうことだよね。
そうそう。
なるほど。
いや、こういうシーンがあるんだなっていう風に思いましたね。
結構そういう、自分が使えてるうちは良いけど、何らかの理由で使えなくなった場合に備えるっていうのは、
別に死んだ後どうこうっていう話だけじゃなくて、いろいろアクセスができなくなった場合っていうのを考慮するっていうことは必要な備えではあるよね。
そうですね。
普通にしてたら何も考えずにこうやってると想定しないパターンの部分かなと。
そうそう。何が起きるか分かんないからね、そういうのね。
確かに。
そうですね。はい、というお便りでございました。
ありがとうございます。
何か意見とか質問とかあれば、シャーク、ハッシュタグ、セキュリティのあれをつけてついていただけるとステッカーの印刷コード差し上げるので、どしどしと応募、コメントしていただければなと思います。よろしくお願いします。
お待ちしてます。
はい、ということでセキュリティのお話をしていこうかなと思うんですけど。
はい、いきましょう。
今回はそうですね、じゃあネギスさんからいきますか。
はい、じゃあトップバッターに行かせていただきますけども。
今日はですね、クラウドストライクがロシア語のフォーラムのランプっていうフォーラムで、ターミネーターっていうツールが販売されてますよっていう、ちょっと注意喚起を出してたんで、この話題を紹介しようかなと思うんですけど。
このツールの名前からなんとなく想像できるかなと思うんだけど、何をやるツールかっていうと、販売して歌っている内容はどういうことかというと、24種類のアンチウイルスとかEDRとかの製品を止められますということで、要するに攻撃者が攻撃するときに、例えばマルウェアとかランサムウェアとか使って感染とかさせようとしたときに、EDRが検知したりとか邪魔されたら困る。
そういうのを検知を回避するために使えますよっていう、そういうタイムウォンクのツールが売られてます。そういう注意喚起で、これはどういう手法を使っているかっていうのは、クラウドストライクが簡単に説明してくれてるんだけど、
これちょっと僕名前知らなかったんだけど、ジマーナって読むのかな。アンチウイルスの中にそういう製品があるらしいんだけど、そのジマーナっていう製品の正規の署名されたカーネルドライバーを悪用しているということで、
これちょっと詳しい内容書いてないんで、想像なんだけど、この中ドライバー2021年に見つかった脆弱性があるらしくて、その脆弱性を悪用すると権限収穫できるという話なので、おそらくそれを悪用してカーネルモードでコマンド実行したりしてるんではないかと思われるんだけど、
これ実は結構こういった手法ってよく見られる手法で、攻撃者がその脆弱性があるカーネルドライバーを自ら持ち込んで、それを悪用して権限収穫するっていうのはよくあるんで、その名前がついてて、Bring Your Own Burnable DriverっていうBYOVDっていう頭文字で名前がついてて、
最近だとなんだっけ、7月にAUキルっていうね、Casabosが報告していたそういうツールが、これも同じようにリアル製品とか止められたり回避できますよっていうツールだったり、あとなんだっけな、ブラックバイトだったかな、なんかランサムウェアかなんかも去年そういう手法を使ってますみたいなのがあったり、
そうですね、メデューサロッカーとかロックビットとか使ってますね。
そうそう、複数のランサムウェアがそういう手法を使ってたりとか、あとね、このポートキャストラも確か紹介してて、前にカンゴさんが原神かな、なんかゲームの、
あー、紹介しましたね。
そうそう、なんだっけ、アンチチートのドライバーとかなんだか確か、そういうドライバーを悪用されてみたいな話があったと思うんだけど、ああいうのもそうだし、だからよく使われる、ポピュラーな手法といえばポピュラーだよね。
そういう手法が今回もどうも使われたらしくて、ただこのジマーナっていうAVソフトのドライバーっていうのはあんまりポピュラーではないので、ひょっとしたら知られていない新しい手法というか、使われ方としては新しいのかもしれない。
こういうゼラクセのあるドライバーって、マイクロソフトがWindowsではブロックするって言ってるんだけど、当然全部が全部ブロックなんてできるわけないんで、どうしてもこういう漏れができちゃうっていうか、悪用されるものが後を絶たないっていう、そういう感じですね。
ただしこれ何でもかんでも自由にできるというわけではなくて、一応制約があって、まず新しいカーネルドライバーをロードするためにはアドミニストレーターの権限が必要なので、そもそもアドミニストレーターの権限がないとこの攻撃はできません。
あともう一つ、このターミネーター自身の制約としてはUACのバイパスはできないらしいんで、だから実行する端末上がそもそもUACが無効になっているか、ないしはユーザーをだまくらかしてUACのポップアップに入って押させるか、何かしないと正常には動かない。
若干ハードルはあるかなっていう感じですね。
だけどそういったハードルを乗り越えてこのターミネーターがカーネルモードで動いちゃうと、さっきも言ったけども、おそらくこの歌い文句通りに複数のEDRとかアンチVの製品を止められますねということで、
なんでそもそもEDRが止められるかっていう話なんだけど、一応ざっくりとした説明をしておくと、実は多くのEDR製品ってユーザーランドで動作していて、
なんで攻撃の検知とかできるかっていうと、例で言うと、あるプロセスが別のプロセスを生成しますみたいなイベントが発生したときに、カーネル側でカーネルコロバックを利用してドライバーにそのイベントを通知します。
通知されたドライバーはユーザーランドで動いているEDRのサービスの製品と協調してゴニョゴニョいろいろ処理をしますみたいな、ざっくりとそういう動作をしているんだよね。
Windowsはセキュリティの制約が結構厳しいので、なんでもかんでもカーネルモードで動かすことはできないので、そういう工夫がされています。
そうすると、今回のTerminatorのツールとか、AUQとか、こういうツールのように、贅沢性を利用してカーネルランドで動いちゃうようなことが仮に起きてしまうと、ユーザーランド側で動いているサービスを止めてしまうとか、
あとは今言ったように、カーネルコールバックを使って処理しているので、例えばコールバックを上書きして作動しちゃうとかね、そうしちゃうと、そもそも通知が止まらなくなっちゃうので、EDRの製品の検知を買いくぐることができますね。
そういうことで、いくつかそういうEDRのバイパスの手法って知られているけれども、そういう手法を多分今回のやつも使っているんでしょうね。
そういうことですね。なので、特に今回のツールがそんなに新しい手法を使っているとか、特別に目立って危険度が高いとかそういうわけではないので、クラウドストライクもよくある手法を使っているツールですよっていうような注意喚起の仕方をしていて、
クラウドストライクは当然こういう注意喚起するぐらいだから、自分の製品では検知できますって言ってたりとか、あと有志のリサーチャーとかがやらとかシグマとかのルールを公開しているので、そういうのを使えばこの贅沢性のあるドライバーが使われているかどうかっていうのを調べるということもできるので、そうやって検知して育ててくださいねみたいな、そんな注意喚起をしていますということなんだけど、
ちょっとこれを見て改めて思ったというか、今日取り上げたいなと思ったのは、わりとEDRってすごく技術的にも優れているし、攻撃が仮に止められなくても最後エンドポイントで検知したり止めたりできますっていうのは非常に心強いんだけども、
割とこの手のバイパス手法だったり、EDRとかアンチVとかエンドポイントのセキュリティ設備を止めちゃうような攻撃っていうのはまあまああるんで、何か検知してくれるとか思って期待したら実は止められてましたとか、そういうことが割と起こるんですよっていうことを改めて知っておいてほしいというか、
さすがに全然知らない方って人はいないと思うんだけど、改めてそういうのも結構あるなということで、そういうのをちょっと知っておいてほしいなと思ったので取り上げてみました。
結構ね、アンチウイルス止める系のやつとかもずいぶん前からそういう攻撃の流れはありますよね。
そうだね、定番といえば定番だよね、そういう攻撃の邪魔になるものは何とか排除するっていうのはね。
リリースとかでもEDRじゃないけど、攻撃者にアンチウイルスを止められてましたみたいなのもリリースにたまに見かけたりしますよね。
あるある、見かけるよね。
そういう場合は何でもかんでもさっき言ったみたいにできるってわけではなくて、例えば権限を総括してそういうことができる条件が整っているとか、何かしら問題がないと何でもかんでもそんな風にできるわけではないんだけど、
とはいえ完全にEDRとかを信用しちゃうとそういう痛い目を見るかもしれないよってことは覚えておいたほうがいいよね。
こういうツールの挙動というか、さっきネギさんが紹介していた条件ですね、これをちゃんと実行するための条件、アドミン権限がいるとかね、いろいろあると思うんですけど、
そういうところに着目してそこまで来られたらっていうところから考えてみるのもいい着眼点になるかもしれないですね。
自分たちの工業がアドミン権限を取られたらこれ使われてしまうわけじゃないですか。
その時に見つける方法ってEDR以外にはうちあったんやっけとか。
そうだね。想定する攻撃のシナリオをどこまで具体的に考えてみるかっていうのは。
そうなんですよね。何々さえされへんかったらいいっていう考えじゃなくて、何々されてたらっていうところから考えて機上でチェックしてみるとかっていうのもいいアプローチなんじゃないかなって今のを聞いてて思いましたね。
そうだね。
これ僕もAAUキルが出た時に結構いろんなベンダーから出てる文章読んでたんですけど、
例えばAAUキルだったらプロセスエクスプローラーの脆弱性がある特定のバージョンの。
そうそう、だから古いやつを使ってるんだよね、あれね。
そうそうそう。SYSファイルをドロップするみたいなのが書いてあって、最初どうやってやってるのかって一瞬わからなかったんですけど、わざわざそれを自分でドロップするんですよね、脆弱なやつをね。
そうそうそう。今回のやつも同じで、ジマーナってよくわかんない、ちょっとマイナーな、よくわかんないとは失礼かもしれないけど、
マイナーなそのアンチVの製品のなんとかしておとSYSっていうドライバーを勝手にドロップして、それを使って悪用するっていう、そういう手法だよね。
ブリングイワオンバーナブルドライバーって名前がついてるんだよね。
だからこれ結構僕みたいに勘違いする人そんなに多くないかもしれないですけど、プロセスエクスプローラーの古いのを使ってないからこの攻撃されへんわって思っちゃダメやなって。
それで見つかったものに対してその脆弱性とか、自分たちが持ってる脆弱性情報と自分たちの資産を凸合してですね、対応の判断とか優先順位を明らかにするっていうのをぐるぐるぐるぐる回していきましょうというふうなプロセスになってます。
なので、このアタックサービスマネジメントと脆弱性診断の違いということにも触れられてるんですけれども、この文章の中では脆弱性診断は調査のためのパケットがセキュリティ監視装置、IDSとかIPSとか、そういったものに検出されたアラートを発砲する場合や対象の資産に何かしら支障を及ぼすような場合がある一方で、ASMは対象の資産に影響はほとんどないっていうふうな表現をしてるんですよね、この文章の中では。
ということは、積極的な脆弱性スキャン、ポートスキャンみたいなものをあまり含まずに通常のアクセスの範囲で行えるようなことを、この文章の中ではASMというふうに呼んでいるんですね。
なのでちょっと僕の感覚では、まずポートスキャンしようやぐらいの感じでちょっと僕の中にはあるんで、ちょっと少し物足りないような感じもするんですけれども、ドキュメントのタイトルにもあるように導入というふうな意味を考えると、このASMのハードルを下げるという意味ももしかしたらあるのかなというふうに僕は読み取りました。
この辺の言葉の使い方ってちょっと境界が曖昧ではあるよね。
ASMツールみたいな感じで紹介されているのがあって、検索エンジン型というのがあらかじめ収集している検索エンジン、例えば商談とかあると思います。
そういう情報収集しているところの管理しているデータベースの中身をチェックするようなものだとか、あとはユーザーが検索を実行というタイミングである程度の通信を行ってチェックをするオンアクセス型という2つの検索エンジン型、オンアクセス型というのを調べていたので、僕が持っているような実際に脆弱性スキャンとかポートスキャンでいるマップみたいなものとかを紹介しているようなものではなかったですね。
あとその他ですね、必要とされるスキルみたいなものも紹介されたんですけれども、スキルの種類で言うと情報セキュリティの知識、ヒューマンスキル、組織体制の知識みたいなものがあったんですけども、この中で僕の好みって言うとおかしいんですけども、大事なポイントかなと思ったらやっぱりヒューマンスキルってところに書かれてあるものが大事かなと思いましたね。
コミュニケーションスキルとかレポーティングスキルとか英語力とかって言って、英語力はちょっと僕自分ブーメランなんであんまり大事ですって言い切れないんですけど、口頭もしくは文章で効果的に伝聞するスキルが必要とか、あと関係部署や担当者と接触を協力する能力とか、あと技術的に難解な内容を相手に合わせて書き砕くスキルみたいなものがあったので、
この辺は別にASMだけじゃなくて、自分たちが知っていること、わかったことを経営相談とか実際に対応するところに伝えるということには必要なスキルだなというのがあったので、こういうのあんまり今まで書かれてこなかったかな、体制とかはよくあると思うんですけど、この辺はちょっと珍しいかなって自分の感覚で思いましたけども、忘れがちだけど大事なスキルかなというところでした。
あと注意すべき事項みたいなところに書かれてあったものもちょっと興味が湧いたんですけれども、この検索ツールとかを使った結果が古かったりとかっていうのもいろいろあると思うので、もちろん不正確なところもあるっていうふうなことを前提に使わないといけないことを考えると、この評価結果を元にした評価対象企業への是正措置の強要は控えましょうみたいなことが書いてありましたね。
あとはセキュリティレベルの評価、好評については慎重に行うべきである。これ誰に向けて言ってるのかなってちょっと分からなかった部分もあるんですけども、どっかのベンダーがチェックして勝手に独自に調べましたみたいなのが記事になってたりするものもあったりしますけど、そういうのはあんまり良くないっていうことを言っているのかな。
なるほど。
いろんなツールありますけど、タックサーフェイスマネジメントだけじゃなくて、いろんな外から見えているデータベースがどうたらこうたらみたいなのがたまに記事になったりすると思うんですけど、そういったものは慎重に行うべきであるっていうことが書かれてありました。これは僕も同意です。
あとはスキャンするとかチェックするっていうこともあると、IPが変更されたりとかバージョンからだと判断できないようなものとかっていうのを考えると、そこは正確じゃないと。バナー消してるとかね、そういったものがあると脆弱性あんのにないって出るケースもあったりしますから、脆弱性スキャンも同じくそんなこともあるので、その辺も漏れないようにそういうケースがあるんだということは注意していただきたいっていうことが書かれてありました。
あとは事例は今日は紹介しないですけど、2つほど事例が紹介されていたので、こういうふうに使ってこういうものを見つけましたみたいなものが書いてあるので、ご興味ある方は見ていただければなというふうに思います。
これで読んでですね、全体通して思ったことというのはですね、アクセス制御についてもちょっと触れてた方が良かったのかなと思ったんですけど、チェックする、そういうアクセスができるかどうかっていうチェックをする必要もあるので、こういうチェックを行う際には自分たちでやる場合は特にですね、ソースIPについても注意が必要かなと思いました。
このIPだと許可してるか、このIPだと許可してないとなったときに自分たちのIP使ってやっちゃったりとかすると、もちろん制限されてないっていうふうになったりするので、その辺の差異が出るように外部からのIPアドレスですね、自分たちが扱ってないIPアドレスみたいなものを用意、テスト用のIPとかもあったほうがいいっていうふうに僕は思っているので、そういうチェックも大事かなと思いました。
あとは、これもたびたび言ってることなんですけども、最終的にはリスク評価をして対応するのかせいへんのか、どれからやっていくのかっていう風な優先順位を明確にする必要があるので、自分たちが情報を集めている情報収集先とか、対応するときの基準ですね、これはいついつまでにやるとか、こういう風なものに当たるものは1週間以内に修正するとかいろいろあると思いますけども、そういった対応基準っていうのをしっかり明確にしておかないと、情報を集めただけだとうまく回せないんじゃないかなという風に思うので、
単純に危険度とかベンダーガラス危険度とかCVSSの基本値とかっていうのに対応を行っていると対応漏れするので、せっかく見つけたものをうまく扱えるような基準というものをしっかりと作っておく必要があるなという風に思いました。
これは文章の冒頭にも書いてありますけども、ショットでの診断とかではなく、診断とかペネトレーションとは異なっていて、これをずっとぐるぐるぐるぐる回していく必要があるので、運用継続していくためにはどうやって負荷を軽減していこうかとかっていうのも合わせて考慮したほうがいいものかなと思います。
できることなら今回のこのスコープっていうのは結構狭く設定されているなという風に思うので、もっと抗議の、例えば自分の組織内のアタックサーフェースってどうなのかと。
インターネットからっていうのはまずやる必要はあるかもしれないですけど、皆さんもご存知の通り、メール一発開いたらそこから入って攻撃されるっていうのが始まるので、
抗議のアタックサーフェースというか、例えばこのポッドキャストでも随分前に紹介したBODの2301のような資産の可視化と脆弱性の管理みたいなものがありましたけども、
そういったところとのギャップを見ながら、自分たちだったらどこまでやっていけるかなっていう風なことを考えつつ、この先はベンダーに任そうみたいなことで見て、自分たちだったらっていうのを置き換えながら読んでみるといいドキュメントなんじゃないかなという風に思いました。
ということでございます。以上です。
久しぶりにセミナーしてるみたいな雰囲気になったな。
またそういう感じだったね。
ちょっとコメントしていいでしょうか。
これドキュメントの中にも書いてあるけど、既存の多くの組織がもともとやっているであろう脆弱性診断とか、あとは脆弱性管理とかね、そういう既存の管理手法とだいぶ被る部分もあると思うんだけど、
やっぱりそういう中では漏れちゃうのって、さっきも辻さんも言ってたけども、いわゆる最初のところっていうか、今回は外部だけに限定したけど、外部に漏出している、管理していないものが意図せず漏出していないかとか、
アクセス不備があって本来アクセスできないはずなものが外部からアクセスできるとか、というのがそもそも管理対象から漏れてるから事故になっちゃうわけで、それって既存の脆弱性管理手法とかだとたぶんそもそも漏れちゃうんだよね。
そうですね、診断って多くの場合ってよく診断対象決めてやるから、対象から漏れてるっていう。
対象を絞ってやるから、そこから漏れてるものが見逃しちゃうというのが多分問題というか、結構事故につながりやすいところなのかなという気がするので、
アタックサーフェスマネジメントっていう名前は新しくカテゴリーとしてついてるけど、やってることは従来から変わらないとすると、特に違う言い方するとアセットディスカバリーというかね。
本来見えてはいけないものが見えてないかとかっていう、そこが一番漏れやすいというか、やってそうでやれてないところなんじゃないかなっていう感じはしたね。
その先の脆弱性の部分っていうのは、まあまあみんなよくやってるような気がするんで。
あとは、これまでもたびたびいろんなところで取り上げていく優先順位付けの問題とかっていうのは課題として、それは前からあるけど、
ディスカバリーのところがちょっと弱い感じは、なんとなくイメージとしてするんだけどね。
やっぱりISMSとかでの資産管理台帳とかも結構更新が滞ってたりとか聞いたりもしますし、物理的なところでもね。
そうそう、その台帳に載ってないやつがどうなってるのみたいなね。
あと最近だとテスト用にこのサーバー上げて、ちょっとしたところ下げてみたいなことが多いから、ぐるぐる回せないと上がってたことすら気づかず終わってるんですよね。
そういうのがあったりとか、最近もネットワーク機器とかファイアウォールとかのアクセス不備とかさ。
あとはちょっとそれとは少しニュアンスが違うけど、クラウド系のサービスで公開したい液体データが公開されてました系のやつとかね。
設定不備系ですね。
そうそう、その辺の設定不備系っていうのは従来の管理の枠組みの中から漏れる可能性があるので、
意図せず設定不備になっちゃったやつをどうちゃんと見つけて対処できるかっていうのは、少しそっちに重点を置いて考えてもいいかもなっていう気はしたな、なんとなく。
確かに確かに。
そういう意味で攻撃面を改めてもう一回ちゃんと管理しましょうっていう、そういう特化解になるものとしてはいいかもね、こういうのはね。
人によったら今更感もしかしたらあるのかもしれない。
いやあるよね、これはね。こんなの前からやってるやん系みたいなね。
確かに。
でもね、名前がついてるっていうことが大事な時もありますからね。それで多くの人に広まるっていうのもあるかもしれない。
そうそう、結果的にそれでセキュアになるんだったら別にそれは悪い話じゃないんで。
ただ、ここに書かれてあるのがASMの全てとは思わないほうがいいかなとは思いました。
そうだね。
範疇とかもあるので、あくまで導入でこの先もまだありますよっていうふうに考えながら。
あとなんかちょっと違和感があるとしたら、ASMツールっていうのあったかも、またそういうツールなんか導入しなきゃいけないのみたいなさ。
そういうふうになりがちっていうか、それはちょっとベンダーの主役に引っ張られすぎちゃうんで。
確かに、そうです。
今あるもので、ここで言ってることが実現できてないのか、足りてないのはどこなのかみたいな考え方をしたほうが。
そうですね、そこが大事ですよね。
なんかそのほうが建設的な気はするけどね。
今回経済産業省がこういったガイダンスを公開したので、これは絶対買ったほうがいいですよっていう。
そういうふうに言われるとやっぱりオッって思っちゃうので。
そういうのが皆無とは言い切れないからね。
今ネゲスさんおっしゃったように、自前でできてるところできてないところっていうのがまず見極めが大事だと思うんで、そこからですよね。
そうですね、その文脈だとNマップもASMツールって言われちゃう。
そうそうそうそう。全然カテゴリーに入りますよね。
それもあるだろうね。そういうのを考える指針として使うのはいいかもしれないね。
一部とか国のドキュメントではこういうふうな言葉で使われてるけど、実際の中身はこういうもんでしょっていう理解はしておくといいんじゃないかなと思います。
あとさっきのカンコさんの話じゃないけど、計算所がこういうこと言ってるんだけど、うちは大丈夫関係になる可能性があるんで。
確かにね。
そういうこと言われた時に、うちではここで定義しているASMはこう捉えてこうやってますっていうふうに、
そういう対応付けというか、そういう理解がちゃんとできていれば問題ないと思うんだけど、うちではこんなのはありませんとかってなっちゃうとまずいから。
そうですね。
それはやっといたほうがいいかもね、そういう整理はね。
そうですね、確かに。それも考えて一通り読んで理解しておくのが一番いいかなと。
そうですね。
はい、ありがとうございました。
ありがとうございます。
はい、じゃあ最後はカンコさんですね。お願いします。
気になるところとしては、フォーラムの中でランサムウェアのサポートっていうんですかね、投稿とかは許可というか、特に削除対象になっていないということで、
なのでランサムウェアの関連するような情報のやり取りなんかもこの中でやり取りとしてはされるというところであるので、
それは一つの特徴として見てはいいのかなと。禁止しているところもありますので、そういった情報が共有されるというのが一つポイントかなというところと、
あと解説されたばかりのフォーラムの特徴なのかわからないんですけども、情報を共有というか、
例えばこんな情報を見つけたのであげるよみたいな投稿がされた中で、その情報を見ようとするとクレジットと呼ばれているような数字が必要になってきてですね、
これを全く持ってない人にとってみては、それを稼がないといけない、クレジット稼ぎをしないといけないっていうのがやっぱりモチベーションとしておそらくあるのか、
どうでもいい投稿もたくさんありますし、あとは過去、さっきお話ししたようなレイドフォーラムとかブリッジフォーラムとかで共有されていたようなリーク情報を再ポストっていうか、
以前流れてたものだよみたいな感じでポストしたりなんていう動きも結構あったりしてですね、なのであんまり治安が良い状況ではないかなみたいな盛んに、
もともとそういう場所ではないと思うんですけども、かなりカオスな感じであるというところで、リークに関してはさっき話題になっているのがポスポスあるっていう話をしたんですけども、
海外で話題になっていたものとしてはレイドフォーラムの、以前解説されていたそのレイドフォーラムの登録者の情報とみられるSQLテーブルがですねリークされたというところで、
ユーザー名とかメールアドレスとかそのフォーラムにアカウント解説するために必要だったそういった情報っていうのがそのテーブルに含まれていて、結構期間がですね長いんですよね。
2015年3月から2020年の9月までの47万8千件ぐらいがテーブルに含まれているっていう話なので、結構長い期間の登録していた人の情報がリークされたというところで、
これはおそらくかっこ出回ってはいなかったかなと思うので、発物というふうには思うんですけども、これについてブリーピングコンピューターの取材に管理者が答えてはいるんですけども、
もともと公開する予定はないものだったんだけどねみたいな、そんなコメントはしていて、どっから入手したかっていうのも取材には答えてはいないと。
ただなんかドラマが起きないような感じで、一応データは操作してるんだよみたいな、そんなコメントもしてはいたので、すごい有名な例えばアカウントがあってそこからたどれるとかなんですかね、そういったのはあえて落としてるとか、
もしかしたらそういうこともやってる、そこは私の推測ですけども、そういったことをやってるのかもしれないなっていうのはあった中で、こういった感じで海外でも話題になってたんですけども、
国内だと国土交通省の九州地方整備局が管理していた溶岩ドーム情報配信システムという、そういったシステムがあるらしいんですけども、これからリークというか実際に不正アクセスされたんだろうと思うんですけども、
そこから不正に取得したとみられるそういった情報が出回っているというか、フォーラムにその情報が投稿されてしまったというところで、これ自体は28日に国交省自身が公表という形でされてはいるんですけども、前日ぐらいに内閣サイバーセキュリティセンターが情報提供していたらしいので、
おそらくさっきに23日ぐらいからインテルサービスの会社もフォーラムの存在なんかを公表していたということもあったので、それぐらいのタイミングから見てる人はもう見始めてるのかなみたいな、そんな感じなのかなというところではあるんですけども、
ただ国交省がこれはどうなんですかね、ちょっとニュアンスをどう受け取るかっていうのはあるんですけども、96名分の氏名とかメールアドレスなどが流出したっていうのは、一応リリース上では記載はしてはいるんですけども、第3者への流出等の二次被害は発生してませんという形で、
その時点ですね、28日の時点ではそのような説明ぶりをされてはいてですね、これをどういう解釈をしたらいいのかなっていうのは、それについては疑問を呈されている方っていうのも一部おられたのかなというふうには、その後に出てきたようなレポートなんかを見ても思うところではあるんですが、
さっきも言った通りこれ、誰でも見れる状況で、なおかつリークされた情報も、さっき言ったクレジットが必要なケースもあれば、単にレフだけすればダウンロードできるものもあるし、そもそもそれすらいらない、ログインだけすれば見えちゃうっていうものもあったり、いろんなケースで共有というか公開はされるっていうフォーラムではあるので、
言い方というか共有の仕方っていうんですかね、これについてはまあいろいろ意見とか考え方っていうのがあるかなと思いつつ、そういうことをされる可能性っても踏まえてちょっと対応をちゃんと練らないといけないのかなっていうのは、やっぱり見ていて思ったところです。
特に今クレジット稼ぎっていうのが非常に、おそらくはいろんな人がやっている状況ではあるので、なんか些細なものでもどんどこどんどこあったよあったよって共有されかねない、そういった状況にもあるのかなというふうには思うので。
なのでちょっとこの辺の動きっていうんですかね、幸い今回のこのExposedフォーラムはちょっと今のところはって話ではあるんですけど、RSSを配信しているので、RSSリーダーをお持ちの方であれば登録すればどんなポストがフォーラム上でされているかっていうのはタイトルだけとかでも一応見ることはできるので、
その辺で動きを追ったりなんていうのはやろうと思えばできるのかなという感じではあるので、ちょっとその辺とかこのフォーラムの動きとかっていうのは少し気にしておいてもいいのかなっていうのはちょっと見ていて思ったところです。
なんか消えては出てくるっていう。見た目も同じような感じ。
そう、全く一緒なんで多分もうね、あんま詳しくない方見られたらなんかまた復活してるなぐらいのね、確かそんなノリですよね本当に。内容も一緒だし。
後ろだけ見せられると、あれ閉鎖されたんじゃなかったなんて思うぐらいの似ている形というか、こういうフォーマットなんでしょうけどね。
そうですね、そういう。
これ一部ではダークウェブって言ったりとかされてるみたいですけど。
全然ダークウェブでもなんでもないんですよ。
これどうなんですかね、ググったら出てこないだけなのかな。
検索には引っかからないようにしてるだけ。
普通にアクセスができますので、別な問わけじゃないとアクセスできないとか全然そんなこともないし、会員制でもなんでもないんで、好き勝手に登録してみることもできるので、そういったところにデータが放流されるっていうのをどういうふうに見るかっていう形で、しっかりリスク分析とかされた方がいいのかなっていう。
敵発1個1個されると他が生まれて民族大移動が起きてみたいなさ、繰り返される。
一時期さ、ちょっと疑心暗鬼になってる話なかった?
ありましたよね、FBIがこれやってるんじゃないかみたいなフォーラムありましたよね。
またこれを敵発するための罠のサイトなんじゃないかみたいなさ。
実際、過去にそういう事例っていうか、あれはダークウェーブ系だったっけな、具体的な名前忘れちゃったけどさ、ある大きなところが敵発されてそこから別のところに移っていく。
そっちの別のところも実はFBIが調べててみたいなさ、そういう話があって新規に登録してくるユーザーの情報をのきなみ全部収集してたみたいなさ。
そういう事案が実際に過去にあったことはあったんで、今回もそういう敵発があると、一時的にそういうちょっと疑心暗鬼状態でみんなが落ちるみたいな。
なんかそういうのがあるにはあるけどね。今回のが本当に果たして大丈夫かどうかはよくわかんない。
話違うけどさ、レイドフォーラムのデータがリークされたのもあるけど、ちょっとねこういうのも見なければいけない。
たぶん我々のアカウントとかも入ってるんだろうけどさ、そういうところには。
見なきゃいけなくて見る人もいるだろうし、専門家でなくても見たりすることはあると思うんだけど、そういう前提で漏れてもいい前提で見ないと、
そういうしっぺ返しが来る可能性はないわけじゃないんで、そういう注意は必要かもしれないけどね。
確かに。あ、すみません、私あと1個だけお決まりではないんですけども、必要がなければアクセスする必要は全くないと思うので、
やっぱり下手したらゲートウェイとかで検出される可能性ってあるんで、なんでこのとこアクセスしたんだっていうのでね。
変に言われても多分いろんな人に迷惑かけるだけなんで、そこは必要性がある方にしっかり見るんであれば見るようにしていただければいいのかなと思います。
甘いこと言ってるかもしれないけど、一般の人がみんなこぞってこういうところを見なきゃいけない世界が来てほしくないよな。
そうなんですよね。たださっきも言ったようにここにこういうのが漏れたよっていうような話が、例えばSNSで出回るとやっぱり見る人は当然いると思うので。
あと、専門家だけが知っている特殊なサイトっていう変な誤解もおかしいな話なんで。
確かにそうですね。
あとさっきの話じゃないけどダークウェブで特殊なツールがないとアクセスできないとか例えばね。
変なそういう捉えられ方もしないくはないんで、そうじゃなくて誰でも見れるところにリークが出てるんですよっていう状態は理解はした方がいいと思うんだけど。
そうですね。
誰もがアクセスするものかっていうとそれやっぱり違うよなっていう気がするよね。
確かにそうですね。
いろんなリンク、ここに貼られてるリンクをポンポンポンポン飛んでるだけで多分いろんなアラートが上がったりする可能性もありますからね。
どんな罠が入ってるか全然わかんないからさ。
本当にそうなんで。
そういうリスクとは隣り合わせだからね。
分かりました。ありがとうございます。
ありがとうございます。