あーはいはいはい。
そうそうそうあとはなんか危ないケーブルありますよとかそういう話。
ちょっとこうワッとくるような系のネタを選んでお話をしてきたんですけど難しいですね バラエティはそう
もうね話聞いてくれへんですよなかなかもうねかぶせてくるんですよね まあそういう感じだもんねそうそうだからでもねよく聞いてそのなんての収録
するしたんですよねあれ3月にその時はねもうなんかかぶせてきはるからなんかも話が 途中で最後に言い終わるまでに行こうかぶせてきはるっていうのがあってちょっとどうかなぁ
と思ったんですけど 編集マジックですごいですね
あそうなんか僕はそれ一応できるだけ気にせずに喋り続けるようにしてたんですよ そしたらねあのかぶせてきてる人の声の後半がねちっちゃくなって言ってたん
ブーブー サンマさんの声が切られてましたね
びっくりしてすごい編集の力ってのは改めてすごいなぁと思いましたねこうなんか ねこう変に切り取るっていうのもよく言われたりすることもありますけど
見やすくが見やすくなっててめちゃくちゃ いやーだからでもいつもネギさんありがたいなってね
編集でしょまあまあそんな大したことやってないけどね いやでも多分ねこれこのまま聞くのと編集後のやつ比べた全然ちゃうと思いますよ
まああのどうだろうねその気にする人は気にすれば俺がどっちかとその気にするタイプ だからさはいはいはいはい雑音とか入ったら切りたいなとか
ちょっと間があるところは少し冷たいなとかさなんかちょっとしたことだけど 普通にさらっと聞いてると別に気にもなんないようなことがまあ気になっちゃう方なんで
個人のねそういう気になるからやってるところあるけど気にならない人は特に気になら ないかもしれないよ
あの姉さんこうアートか a とかうーとかみたいなを切ってるって言って貼ったじゃない ですか
なあそういうのねうんでまぁそのここいらんかなみたいなちょあの繰り返しになってるな とこも切ったりとかたまに支払うでしょ
それね最初ず編集する時で一旦つなげてからそういうのを切っていくんですか 一旦つなげてからでどういうこと
だから僕らの声を全部こう1個のやつに聞こえるようにつなげてしてから切るところ 決めていくのか切りながらつなげていくのか
山だから一旦3人の音声くっつけたものを 流して聞きながら
あれ今ところちょっとなんかあれだなぁと思ったところはちょっと戻って切ってはい 聞いて
とかっていうのをやってる感じじゃあちょっと今回1個お願いしたいんですけど なんでしょうか
あのつなぎ合わせただけのバージョンとちゃんと編集しただけでバージョンを公開し ましょうよ
両方ともそうそれはちょっとやだなぁやなの なんかほらなんですかなんか数多さだけ出すのはなんかちょっと嫌な感じがああそう
ですかだったら編集しない番でそのままだしたい あーどっちかにしたいななんかなんか両方比べられるとさなんかあこんな
なんか際立つじゃんその確かにね こういうの気にして切ってんだとかさーなんかこう見えへんもんが見えて舞うという
そうそうそれはなんかやだなぁだってそこは難しい 何の未編集で流せばさそれはそれで別に気にならないけど
普段通りだからね確かにね両方出すのはちょっとやだな 結構でもやっぱ昔のやつとかっていうのを久しぶりに聞いてみるとやっぱ違いますよ
それはだいぶ違うなぁそうだが昔のやつと聞き比べて今のが聞きやすいなぁと思っ てもらえれば嬉しいけどね
やっぱりあれですかこの頃中入ってこういうペースでやり始めたじゃないですか その頃と今はやっぱりちゃいますネギさんその自分でやっててもだいぶだって最初は
何もしてなかったからね じゃあその辺の2020年のまあ春夏ぐらいのやつから聞いてもらえたらわかる感じか
そうそうリモートを始めた最初の頃は多分音声もさ 音の質問は良くないし
だって最初のローカルの録音つなぎ合わせてなかったから そのままサーバー側のやつを出してたからね
確かにだいぶ違う音がこうなんかこうケパケパしてましたもんね その後なんか雑音がやっぱり消えずに入っているとかねなんか
だんだんだんだんちょっとずつそういう時してまで今でもそんな別に対して良くなっ てはいないかもしれないけどまあその頃と比べればって感じだね
でも全然違いますよなんかもうほんまに他のあのポッドキャストあのなんていうか商用の やつあるじゃないですかそういう例えばタレントさんとかがしてるようなやつ
とかとね全然こう遜色ないですよああいうやっぱすごいよねプロがちゃんとやってる からね
機材もいいっていうのもねあるでしょだねそうそうそういう違いは出てくるよね まあそういう意味でネギさんに皆さんで感謝しようという
ありがとうございます
はいでお便りが来ておりましてですねはいお願いします 昨日コミュニティ仲間とお話ししててセキュリティ感度が支援師に合格してからの方が
鈍ってるかもと自覚した危機感を抱いたのであれでいつも聞いてわかった気になっている 単語の意味や用途をもっと自分の言葉で説明できるようにしたいなと思った
合格してからのが鈍ったっていう自覚があるんだみたいですね 話しててですかね比較するとちょっと自分はって感じられたんですかね
うかるまではやっぱモチベーションが高かったけどっていうことなのかなぁ ちょっとこうトーンダウンしてしまったところとかがあるんですかね
なんかねそこはあのあくまでそのゴールじゃないからさ そうですね気にせずに続けてほしいなと思うけどねそうですね
せっかくねこういうふうに気づかれたんでねこういう単語の意味とか調べたりとか 自分なりにこう調べ直してみるとかっていうのってすごくいいことだと思うんで
そうね危機感をねそういらっかなくてもなんか普段からこう 当たり前のようにやれるといいかなと思いますね
はいはいでですねと午後問題にっていうこれ多分情報処理安全確保支援師なんですけど 午後問題に kev が出てた
もうセキュリティーあれで聞いてたからなんとなく知ってたけど正しく答えられている かは自信がないというふうに
最近そんなのも出るんだ a ルーンですね kev ちょっと意外ですね
なんかどんな風に出るんですかね問題として出てくる 確かにねどういう問題が気になるねあれかな kev に掲載されるの基準とか
かな cve が振られているとかさそんな内容でるかなぁ
結構ちゃんと読んでなくてもわかんないですよねそれね そうですね f 永久かなんか読まないとわかんないですよねあれね
そうだねえでもまあいいねそういうのに出るとなんかね 認知度が高まるというか
はいねまあ常識的にそういうのは知っておかなきゃっていうレベルだと思うしね はいはいそうですね
なかなか面倒つけところがいいじゃないですかね kev といえばあのずいぶん前ですけどなんか 車屋さんの前通った時に ev カーの k の車があって kev
て書いててねああああああみたいな気持ちになったの今ふと思い出しましたね キーはでも感じでしょ明るい方ですねけあなパッケージに kev か
kv みたいなねああああああああああああああああ あったの思い出しましたね
ありがとうございます次のお便りなんですがこれあの看護さんが紹介されてたネタのやつ なんですけども
えっと ms のデバイスコードのあの認証の話されたじゃないあああはい以前ねそう フィッシングのやつ
それのユースケースとしては例えばコンテナや vm なので ms 系の cli を実行する際に使うことが ありますとでホストにシエラ入れるのが大変なので
ゲストを用意しているみたいなケースですとホストで認証者情報をマウントするのは 現実ではないことがあるためですという
ことそうですそういう特殊な用途で使うところがあるやっぱそういうこう便利不便 とかっていうところなんですかねここはねですね
まあもともとのそのユースケースとしてはさあはいキー入力が難しいデバイスでみたいな 話をしたけどもそうですねちょっとそういう特殊な用途もあるんだね
そうですねいやこれは教えてもらわないとわからないわからない経験者しかわかんない いいですよねこれはね
教えていただきありがとうございますはい最後これはですねあの姉さんが紹介したの d ドスの レポートの話に関してなんですけども
リード数攻撃の話で複数の攻撃の組み合わせは対策が違ってくるなぁと思いつつ聞いて いました
ただもっと難しいのは社外の方がウェブサイトへの攻撃はほぼ d ドスです みたいな説明をした後で社内に補足というか修正の説明が辛い
わかりやすくかつ正確に言って難易度高いですねっていう ほぼ d ドスってがどういうことだいやー多分社外の人が多分あれじゃないですか
このウェブサイトへの攻撃はほとんど d ドスなんだみたいなことをなんかセミナーとか 記事とかではわかんないですけども言っちゃうとかってことなんですかねそれの修正
いやそうじゃなくてこういうのをっていうふうに 社内から社内の人に向けてっていうとでは専門家はこう言ってたぞみたいなことになるということ
なのかなぁなんて思いながらなるほど d ドスに限らないけどさ 脅威を何というか正しく見積もるっていうか
課題にね d ドスだけ考えればいいとかっていう話でもないしかといって歌手を 評価してもダメだしみたいなそれの
安倍って結構難しいよねやっぱねですね なんか注意してほしいことと今やらなあかんことがマッチしているとは限ら
変身っていうのもねありますからね 割とほらあの僕らもさあよく思うけどその専門家
だから正しいとは必ずしも限らなくて 結構が誇張して例えばそのランサムの脅威が今投稿とかさ
その時その時で何か強調して言っちゃうことがやっぱりあって ついついそれだけが何か目に入りやすくなっちゃうとかあるかもしれないけど
確かにね本当はねそれはよくないんだよねそういうのはね その辺のバランス感覚ので僕らも含めで大事にしていかなかんなって言う
そうそうそうですね セキュリティはすごいそういうのが大事だと思うけどねそうですね
はいお便りを読んだ方にはですねステッカーの印刷コードを差し上げてますので皆さん どしどしいただければと思います
で5つ5種類あるんですね5つ揃えて写真を撮っていただいてですね 僕に dm いただいたらシークレットの印刷コードを差し上げるってやってるんでよろしくお願いします
お願いしますはいっていうことでですねじゃあ今日もセキュリティの話をしていこう かなと思うんですけども今日はじゃあ
ネギさんが行きましょうじゃあトップバッター行かせてもらいますけども今週はですね 前もこの辺の話を取り上げてるけどエンドツーエンドの暗号化に関するちょっと
小ネタをはい紹介しようかなと思ってるんですけど エンドツーエンドの暗号化って例えばメッセージだとなんだろうなまあ色々シグナルだとか
ワッツアップだとかあとまあラインとかもそうかな 結構よくそうだね使われてるしあと僕らも使ってるけどワイヤーとかも
エンドツーエンドの暗号化のメッセージサービスですけど今週はのワイヤー使ってる人は 気づいたと思うんだけど
アプリ使っているとあなたのグループを mls にアップグレードするんでリロードしてください みたいなメッセージが多分表示されたと思うんだけどデータデータ
そうそうちょっとねこのあの mls とは何だって話をちょっとしようかなと思うんですけど そもそもワイヤーって前にここでも話したかな
エンドツーエンドの暗号化の仕組みでプロテウスってやつを使ってて これはまあもともとはそのシグナルで使えているとダブルラジェットっていう仕組みをベースに
したものでまぁほぼ同じと思ってもらっていいんだけど これを使ってるんでまあ今でももちろんいいつになってるからじゃあなんでわざと別の
プロトコロにアップグレードなんかするのかっていう話なんだけど 実はねあのこのシグナルで使えてそのダブルラチェットってやつは非常に優れた仕組み
なんだけど 一つ欠点があってこれもともとその1対1で鍵交換をしてエンドツーエンドで暗号化
をしましょうっていうそもそもそういう設計なので 大人数での利用には向いてないんだよね
なんで人数が多いグループで例えば 叩いたでグループ内でエンドツーエンドでやろうと思うと
すごく単純な実装だとその全員と鍵交換をやらなきゃいけなくなっちゃうんで 人数が増えるとすごい計算コストが高くなっちゃうね
互いに互いに互いにみたいな感じそうそうそうなって大変なことになっちゃうんで あんまり大人数には向いてないっていうのがまあ欠点としてもともとあって
でこれをその大人数のグループでもちゃんとエンドツーエンドで まあそうならないようにやりたいよねっていうことで新しく提案されているのはこの
mls ってやつでなるほど メッセージングレイヤーセキュリティーってまあか tls みたいなに似たような名前なん
ですけどでこの mls ってのはもしかしたらあんまり聞いたことない人も多いかもしれないんだけど
実は結構前からって2016年ぐらいからかなこの 今回その話に出てるワイヤーとかあとシスコとかグーグルとか
あとモジラとかまあなんかいろんなところの研究者の人が共同で提案している プロトコル仕組みで
で2年前の2023年に rfc として標準化もちゃんとされてるんだよね なのでまああの知ってる人はちょっと知ってるっていうものなんだけど多分
大規模にちゃんとそのサービスとして実装して使うっていうのは多分ワイヤーが初めて なんじゃないのかなあんまり
他で使えている実装はあんまり聞いたことないんだけど聞いたことないですね まあそういう感じでまぁ今回ワイヤーがプロテウスから mls に移行しますよと
まあ大人数で使えますよってことだよね でそのまあちょっと mls 自体は結構複雑な仕組みなんで
あのまあ興味ある人 rfc を呼んでほしいんだけど僕もちゃんと説明できる自信はないんだ けど
1個だけポイントを言うとさっきのそのダブルラテッドシングナルの仕組みと違っていて この mls ってやつはグループのメンバーを
ラチェットツリーっていうそのいわゆる機構造ね でも実際にはバイナリーツリーなんで枝が2個ずつ分かれていく二分岐になっている構造で
グループのメンバーの鍵を管理するという仕組みになっている まあそこがポイントなのね
でそうすると何が嬉しいかというとさっきみたいな1対1でその例えばメッシュの 感じで鍵交換をするというのとすごいことになっちゃうんだけど
メンバーを例えば追加したり削除したりとかっていう変更があったとしても 人数がすごい増えてもそれによってこう計算コストがリニアに増えていくんじゃ
なくて二分岐になっているからログにのオーダーになってすごく計算量が抑えられる っていう
まあそこが工夫の仕組みなんだよねそのポイントになってて なんで今回ワイヤーは ms にしましたってことで一応最初の大段階でマックスでグループの
ユーザー2000人までサポートできますって言ってて ワイヤーでさあ僕らも使ってるあのあれだけどデバイスの登録っていうのは8個
まで最大8個までできるんだよね一人一人あたり それ2000人だからまぁ実質1万人以上のグループで運用できるということを言ってるんでまぁこれは
関わってるからさ 結構積極的に取り組んでるんだと思うんだけど
google もアップルもサポートするって言ってるし もしかしたら他のメッセージのサービスがもう ms を使うところが出てくるかもしれない
ちょっと今後の予定はわかんないけど学んで今後標準になっていく可能性が非常に高いので ちょっと要注目かなという感じで取り上げてみました
を使っている側としてはそんなに言うほど意識しなくてっていうそうですよさらに いいですよね
うんあんまり実装のね裏側のところは使うが何も意識する必要はないんで その辺もありがたいしもう人数だったらまああの
少ない人数でねグループで使っている分にはあんまりその恩恵はないんだけど 多分ワイヤーが目指しているところってのはビジネス用途でたくさん人数がいるような組織でも
使えますよ安全に使えますよっていうところを多分狙っていきたいなと思うんで そういう頃考えると ms を使うメリットはあんのかなーって感じだね
なんかいきなり出てきたか何やろうなと思ってあんまりなじみがないとなんだこれって 感じだけど実はだいぶ前からこういう方向に行こうっていう話は結構出ていて
ようやくっていう感じかなワイヤーを使っててね 一番まあ連絡取りやすい手段って何かみたいな
となるんですけど仕事している中でねチームズとかなってくるとねその 違うところの人とか話できなかったりするじゃないですか
あー組織が違うとってことねメールとかじゃなくてもう複数人でコースねあの即時性 もたせてやり取りしたいっていう時もあると思うんですけどその時に強い
ワイヤーかなーって言うんですけどまぁ知らないんですよね皆さんが結構さあこれって 使っているコミュニティによって違わない例えば
ディスコードが取るメッセージ取りやすいっていう人もいればスラックがやりやすい っていう人もいたりだとか
あとちょっと上の世代の人とか多分フェイスブックのメッセンジャーがいいですっていう 人もいたりとかさ
あといやもう自分はラインだけですみたいな人もいるしなんか結構使ってる人のその割と偏り があるっていう感じがしてて
だシグナルとかワイヤーがメインですってほらこないだのアレ勢でさシグナル家族で 使ってますって人がいたじゃない
はいあれは何か素晴らしいなと思ったけど多分そういうシグナルとか ワイヤーとかちょっとマイナーのやつをメインで使ってるっていう人は少数派なんじゃないの
かな 一番セキュアだけどねそうそうまあ仕事とかなったらもうだいたい皆さんこう
自分たちの会社で使っているクラウドサービス系のが多いとは 普通はねそうでこのワイヤーで優勝版とかあるじゃないですか
あるあるエンタープライズとかでしたっけなんかそういうのありましたよね 結構会社でも使えてるみたいよ海外とか特定の国とかに多いんですかねこれ
じゃあそれ日本で使ってとか聞いたことないもんねほとんどね まあそうですよね
でもなんか結構そういう意識して作ってるっていう組織で使えるのもここまでセキュアな 感じになるっていうしかも何も意識せずに超えて置き換えられたっていうのはすごくいい
ことだなと思いましたねそうね まあなんかこういう方向にちょっとつい行くのかもしれないけどねわかるけどまぁ一方で
でもさあその大きな組織が例えば集中管理いろいろしたいとかさ 他のサービスと連携したいみたいな話とか出てくると思うんだけど
そういう場合にはそのセキュアすぎるエンドツーエンドで全部暗号変えて席設計は過ぎる とそういう連携がしにくい面もあるから逆にね
逆にそうそうまだかどっちを取るかっていうバランス これもバランスなんだよねだから
まあ一方の対局っていうかそういうので例えばスラックとかチームズみたいなやつがあって ただあれはメッセージとして見た場合なセキュアじゃないから全然
サービスと提供者が中身を全部見れる仕組みだからさはいはいはいそうですねまあそれと 今回みたいなそのエンドツーエンドの奴がどっちがいいかっていうとどっちもいいと思うんだよ
多分いいと思いますから まあいいとこ取りが本当はしたいんだろうけどね
まあその辺が多分どっちを取るかみたいな話になるんじゃないかな そうですねまあ少なくともあのねあの会議中にこっそりやり取りしているの
後ろから写真撮られるように気をつけてほしいなっていう なんかそんな話ありましたよね最近ニュースで気をつけましょう
あとはねあのさっきあの rcs って時にですね rc サックセッションのことかと思ったのは内緒です
懐かしいねわからない人の方が多いんだろうと思うんですがあんないだろうね はいありがとうございます
じゃあ次看護さんいきましょうはい今日私はのグーグルが先月公表した 2024年のゼロで脆弱性の攻撃
悪用に関わる分析の状況について取り上げさせていただこうかと思うんですけども あの定期的にあのグーグル
あるいはあのマンディアンってですかね 分析されたレポートたびたび出されておりましてまぁあの
こちらのポッドキャストでもずっと紹介してますけども 2024年の状況はゼロでですねゼロでにターゲットを置いたその分析ってどんな感じだった
かっていうところを取り上げたものなんですが ザッと読んだ感じのまず率直な印象としては私の印象なんですけども
あんま変わらんってないなと変わってないなと 状況がはい状況がまあなんかすごいなんかあの傾向が変わったとか
あの新しいトレンドが来たとかそういう状況ではなくて これまで見られていた状況が変わらず2024年もまあ
緩やかな変化っていうのは当然ありはするんですけども 大きな流れっていうのは変わらず来ている状況だなというところは
ファーストインプレッションというかあの読んだ率直な感想としてまず持ったところ ではありました
よくはなってねってことだよねつまりねおっしゃると同じこと言おうとした今 じゃあ悪いままってことですねそうそうそう
変わらないっていうのはさいい場合もあるけどさ この場合は良くなってないって言うと悪い
ブーバーししないでください2人してねまあでもそれは当然思うよねそれね いやそうなんですよあのおっしゃる通りで良くなってないんですよ
まああとあのグーグルが実際発見した 接着性話題なんかもまあレポート中に書かれてはいるんですけども
あの総括的には 新たにゼロデイの標的となってしまったベンダーっていうかねあの開発者とか
あのそういった製品を提供している人においては このもしゼロデイ
の攻撃っていうのが発生した時にどう対応すべきか取り回しすべきかっていうところ は
しっかり考えた方がいいのかなっていうのはまあ総括でも少し 触れられているところではあってまぁ過去にもずっとゼロデイ攻撃という形で
悪用されているベンダー あのマイクロソフトであるとかグーグル
まあ今回のレポートを出してますけどグーグルだとかアップルであるとか そういったところはある意味ゼロデイ攻撃が出た時の対応も慣れてますし対応も
素早いですしそもそもソフトウェア側の作りも堅堂になっているので あのさっきも言ったようなエンドユーザー側の製品のゼロデイの
悪用状況というのがまあ目に見えて減ったって言うともう一つあるのかなとは思うん ですが
やっぱりネットワーク製品であるとかあのサーバー系のソフトウェアであるとか まあそういったものにおいてはどう表現していいのか難しいですよゼロデイ攻撃
慣れっていうんですかねあの難しいなぁ 脆弱性のまあそのゼロデイ攻撃っていうのが起きた際のその対応には慣れてないよう
なあのそういったベンダーにおいてはまあやはりその対応の速度であるとか 情報公開の内容であるとか調整であるとかそういったところも
時と場合によってはなんですかねあの影響が広く及んでしまいかねないということもまあ 私的には考えられるのでこの辺はやっぱり慣れっていうのが慣れというか
あの過去のこれまでの対応の教訓経験から生かせる点というのがないのかなっていう ところは考えてみていただいてもいいのかなというところと
はいあともう一点としていろんな方もおっしゃってるんですけども ネットワークとかセキュリティー系の製品においては監視っていう部分において
もちろんそのセキュリティーの製品で監視するっていうのはあるんですけどセキュリティー の製品がやられた時にどう監視するかというところにおいては
これやっぱり大きな問題となっていてエンドポイントはEDR製品がかなり広く 普及しつつある状況にあるのでその辺攻撃を受けた際にも気づく
なんていうかねトリガーとなるのかなぁと思うんですけども ここにおいては確かレポートにも書いていたんですけどもEDR機能っていうのを考慮しても
いいんじゃないかみたいなのはそういったセキュリティネットワーク製品においても そういった機能を考慮してもいいんじゃないかっていうような書きぶりなんかもあって
ですねもしかしたらこの辺の変化というか動きなんていうのも この最近の状況なんか見ると
今後ベンダー側が機能強化をしていく流れがあってもおかしくないのかななんていうのは はい思ったというところで先ほど申し上げたとして最初に戻るんですが
そうしてあまり状況はあまり変わってなくてですね ちょっと気が抜けない状況っていうんですかね
脆弱性のトレンドとかどういうふうな悪用のされ方をしているかとかその辺の動き とかっていうのは感度高めてですね追いかけていく必要が今もあるかなというふうな形で
今回レポートをご紹介させていただきました 確かにねさっきの話でさ
確かにそのエッジのデバイスでいわゆるセキュリティ製品 ファイアウォールだとか vpn だとか
utm とかねそうそうそう結構そういうのが繰り返しやっぱ狙われやすいっていうトレンド があってそれに対してだからそういうのを使わずに済むような仕組み
例えばゼロトラスト系だとかさ あとはまあなんかそのオンプレ止めてクラウド側に行こうしちゃうだとかなんかいろいろそういうそのそもそも
そういう製品に依存しないような仕組みにするっていう手はあると思うんだけど そうか一方でそういうその製品自体の機能として仮にそういうのが侵害されても
まあなんか気づけるような仕組みが edr のような仕組みが必要だよねって話か そうですねなるほどなぁまあそういう方向への進化っても考えられるのか
前ね僕紹介したとランサムの事案とかあったら iot 機器が踏まれてマウントされて クライアントに来たとかもあったからねそこを守られ変化あったら結局そのね
ウィーケストリンク的な話になるのかちょっとわかんないですけど その辺も考慮していかないと守りきれへんという話になってくるのかもしれないですね
そうね そういうのによって多分こういう記者の狙い目がちょっとずつ変わってくるんだろうしね
あとなんか聞いててさちょっと話しそれちゃうかもしれないけどそのはい 今回のそのゼロデイの攻撃薬用っていうのがまあ相変わらずっていう話でさ
まあ結構効果関与とかその高度なテクニックを持った人たちがそういうのを狙ってくる っていう話があったけどさっきちょっと北朝鮮の話が出たけどもそう
一方でこういうゼロデイみたいなのを使うかと思ったらその いわゆるソーシャルエンジニアリング的なっていうかテクニックも相変わらず使えてるじゃない
そうですね誰かこうゼロでは確かに怖いんだけどなんかそっちの方ばっかりに見入っ ちゃってもダメだし
はいなんかねそのその辺のやっぱバランスも難しいなっていうか ゼロデイだからその防ぐのは難しいとしてじゃあどう対処するっていう
課題がある一方で いやそもそもそれでももっと簡単なさっきのとウィーケストリンクじゃないけど他にもっと守るとか
あるじゃんみたいなさ なんかそういう話が何かねあの漏れちゃうと難しいとこばっかり目が入っちゃいすぎるのも
良くないしそうですね難しい猫の音 結局全部やらなあかんみたいなことになってくるんでしょうけど
まあそうなんだけどそうなんだけどでも現実問題優先とね優先順位つけなきゃいけない わけだしそうですね
さっきの話じゃないけどデバイス側の製品の技術とか質問 昔よりもかなり良くなっているはずなのに
相変わらずゼロでがなくならないということはまあそれだけ なんかちょっとそのイタチコッコが結局あんまり良い方向になってないっていうのはちょっと
困ったなぁっていうか製品の複雑化もあるのかもしれないですけどね まあねそれもあると思うけどねそうですねなんかアンドロイドとかはやっぱりサードパーティー
基因の脆弱性がゼロでとして悪用されている事例があるっていうのは流れとして やっぱあるそうなのでおっしゃる通り複雑化複数の製品が使われることでっていうことで
まあ紛れ込んでしまうっていうところはいかんともしがたいところはあるのかなーって 感じもしますよね
そうね確かにそういう意味では弱体化している面もあるのかなぁ もしかするとねその機能が拡張されていくたびにみたいななんかちょっと生まれてしまう
みたいなもありそうかな確かにね まあでもとはいえやっぱりこう
足元を固めるじゃないですけどこれぐらいの古いやつはもうちゃんとやっとこうや っていうのはもう絶対忘れてほしいないですよね
そうねこの間もなんかあのキムスキーでしたっけ 攻撃者のレポートを読んでたんですけど
20234年とかに観測された攻撃であの2019年の rdp のあの ブルーキープってあったじゃないですか
ああ懐かしいね rdp の脆弱性のやつでしたっけ それが今だにその初期ベクターで使われてるみたいな書いてて
そういうところをまずやるっていうことかなっていう優先順位はなってことはあります 確かに新しいものばっかりに目向けちゃうとそういうところ
使い古されたものが実はまだ使えるみたいな ところで対策が燃えてるかもしれないもんね
そうですねカンゴさんはそれさっき言ったのゼロで慣れっていうキーワード これはのその製品を使ってゼロデーの脆弱性を悪用されてやられる
要は被害者側だけじゃなくてその製品のベンダー側も出す情報というのをしっかり考えて ほしいですよね
そうですねやっぱりそこは重要かなと タッチ出しましただけじゃないでしょっていうどこ見たらやられてるかわかるん
っていうのももっと当たり前のように出てこないとこのゼロデーに追従できないなという ふうに思いましたね
確かにねうんで一つちょっとあのカンゴさんが喋って発見があったんですけど 脆弱性の取り回しなのか取り味なのかみたいなね
なんだそれ同じ意味かなっていう意味は違うんじゃない どっちもどっちが揺らいになってるのかなみたいなね
なってないでしょ 似てるなーって思いながらね 言わずには言えなかったんで言ってしまいましたけど
はいありがとうございます はいじゃあ最後僕ですけれども今日はですねレポートを読んできましたということで
ケラが出しているですね inside the infostealer epidemic っていうインフォスティーラー流行の内幕みたいな感じですかね
結構ボリューミーなレポートを読んだんですけども タイトルにある通りインフォスティーラーでこのポッドキャストでもたびたび取り上げてきて
ますけどもいわゆる情報接種系のマルウェアウイルスだと思うんですが 感染するとブラウザーとかですねパスワードマネージャーとかに保存されている
認証情報とかクッキーとかを持って行ったり あとまあものによったらクリップボードの中身を盗むとかスクショ撮って送るとかなんていう
機能拡張されたようなものもあったりしていろんなね あの名前のインフォスティーラーがあってそれらがしのぎを削ってたりするような状況であったり
するんですけども なんか認証情報に関する攻撃ってのはまあこのインフォスティーラー以外にもまああってリスト型とか
こういうアクティブにやってくるものもあれば フィッシングみたいに受動的に受け取るようなやり方をしているようなものもあるけどこっち
っていうのは基本的に一体ターでやってるケースが結構インフォスティーラーどっち かでと感染させた端末ないっていうまあ一本釣りに近いような
済む手法なのかなというところなんですけども そのインフォスティーラーが
認証情報の売買をこうどういうふうに促進させているかとかそれとつながって ランサムエア攻撃に発展していってることもあるよっていうようなことを調査してまとめている
レポートになりますはいでえっとインフォスティーラーの場状況としてはですねこの キャラが確認したのは全世界で430万台ぐらい感染しているとすごい数だよ
すごい数なんですよね数えましたねどうやって数えたんか被害の状況とかマーケット とか見てかなーっていう気はするんですけど
で2024年は3億3000万件以上の認証情報が危険にさらされていたと で感染しているコンピューターの約40%は例えばコンテンツ管理だったり電子メール
アクティブディレクトリーその他のフェデレーションサービス あと rdp ですねそれはいわゆる機密性の高い
どっかのサービスを使うためだけじゃなくてこれ結構広が攻撃に広がりあるやんみたいな ものが含まれているのが40%ぐらい含まれているという結果だったそうです
でえっと2024年の7月から8月の範囲に絞って300件のインフォスティーラーの被害者 について調べたところ個人所有のコンピューターとされるものが64.7%っていうふうに
あって会社の業務用コンピューターよりも圧倒的に高いと2倍ぐらいですかね 個人所有と言ってもまあその会社とか所属組織の情報を扱っている場合もあるでしょうし
なんかのアカウント同期しているとかもあると思うのでまぁここが穴になってますね っていうことが状況として書かれてありましたね
だしあれだね個人端末だとその感染により気づきにくいっていうかさ そうですね保護下にないから
そうそうそうそういう監視とか保護とかガチャという多分緩いだろうからそういう意味でも ちょっとまあ穴になりやすいよねそうですねまぁあとは何か他のいろんなその会社とに許可
されてないようなアプリとかも入っててそこが穴になって入っちゃうっていうのも中には あるかもしれないですねああそうね
でそのランサムの関連性としてはいくつかのランサムギャングとそのインフォスティーラー が関連ありましたそれを見つけましたみたいなことが書いてあったんですけど
例えばプレイとかアキラとかリシダとかですねそういったところと侵害された アカウントを特定していくとこのランサムギャングの攻撃につながってたみたいなものが書かれて
ありました 例えばあの明らかになった理由の一つとして挙げられてたのは
ランサムギャングとの交渉中の中で明らかになったっていうのもありましたね 要は感染してやられた人が連絡をしたチャット
アキラのまあオペレーターなのか代理人なのかはちょっとわからないですけども そういう人との会話の中でよくあのランサムってほら
やられてしまってお金払ってくれたら復旧だけではなくてやられた方法も教えます みたいなこと言う人いるじゃないですかギャングの中には
あれ対策のコーサルしますとかねそうそうそうそうそう 診断業者かみたいなそうそうそうそうそういうのの中でそのなんでどうやって入って
きたんだみたいな そのレポートってもらえるんですかみたいなやり取りを多分していて
そこの中でその一番初めの最初のアクセス初期アクセスはダークウェブで購入していき ました私たちはみたいなことが書かれてあったんですよね
なるほど他に明かしをしてくれたわけだそうそうそうそう その後にはなんか1から9までで順番に番号を振ってねこういうことしたダメですとかね
ニオソ認証を使いましょうとか言うね謎のコンサル ブーブーありましたねでまぁこの関連性というところではその調査した攻撃の範囲
だと最大で95日前ですね 侵害が起きる売りに出されたので早いものだと5日くらい
いうようなもの結構幅があるかなという感じではそうだね うーんありましたねただまぁこれあれだよねその売りに出されたタイミング
との期間だから 感染したタイミングはそれでもどれくらい前なのかってのはちょっとはっきりしないよな
そうですね確かにもう少し前かもしかするとそのずっとこう情報を盗み続けてるから フレッシュなログがいつだったかにもよるかもしれないですよね
そうそうそういう場合もあったり場合のトラブかなり前の感染なんだけどそれをこう リパッケージして売り出したらたまたまそれが悪用されたというケースももしかしたらあるかも
しれないしあるかもしれないですね 結局その人認証情報を悪用されたやつはいつ漏れたんだみたいなのがもしかしたら結構遡ると
追いにくいかもしれないよね 確かにそうですねあとは自宅で使っているコンピューターとかでもずいぶん前から感染して
ずっと盗まれ続けててでまぁそのリモートワーク始めようかで入れた認証情報が 新たに漏れたという可能性もあるかもしれませんね
なるほどなるほどそのへんの対面はちょっと難しいなぁと思いますね そうねでまぁこういったインフォスティーラーで盗んだ
いわゆるスティーラーログって言われる認証情報を彼らは売ってるわけなんですけど どうやってどこで収益化しているのかってことにも触れられていまして
読んだ限りだと大きく分けて3つの経路が挙げられていました 一つがフォーラム
であとはマーケットあとはサブスクリプションモデルっていう風なこの3つの パターンが挙げられてましたね
でまぁ僕もこのフォーラムだとかマーケットだとかって結構見てたりするんです けどフォーラムはまああの詰め合わせで売る人もいれば特定のなんか組織で何業種これ
です 社員数どれぐらいで売り上げ困難ですみたいなものを書いて単発で売る人もいるんですよね
逆にこうこういうのは欲しいですっていうふうな募集の書き込みをしてたりとかする ようなケースも中にはあります
でマーケットっていうのはこちらどちらかというと効率的な検索がしやすいものが結構 多いかなと思ってて
例えばどのスティーラーに感染したやつかとか国を選んだりとか ここの認証情報を含んでいるものとかもしくはクッキーも含んでいるものみたいに検索
オプションがついててかなりそういう 絞り込みが充実しているっていうのがマーケットの特徴かなとは思いますね
でこのマーケットに関してロシアマーケットってまぁ結構有名なマーケットあるじゃない ですか
はいあそこの中2019年ぐらいからずっと観察してましてみたいなことが書かれてあったんです けれども
2019年以降で見ると2021年から2023年の間が一番コグイッと件数が増えていったらしいんですよ 具体的な件数は書いてないんですけど
すごい伸びたんですってでえっと2023年は1億2900万件で 2024年は1億3800万件ということなんで増えてはいるんですけど
1000万件ぐらいかなこれぐらいしか増えていなくて鈍化しているような感じらしいんですよ そうで2025年の頭だけで見るとその前年比50%ぐらい減少しているっていう風なこれから減って
いくんちゃうかみたいなことを書いてあるんですよね でこの減っていくっていうのもこのインフォスティーラーが減っていくという意味ではなくて違う
さっき言った3つ目のサブスクのモデルに行くんかななんていうふうに僕は読んでと思っ てたんですよ
なんか供給元のさぁ ねその経路は変わっただけのような気もするよそうそうそう
こっちが減ってこっちが増えたっていう感じになってるんかなと思っててなくね それもその通りかなというふうに僕も思ってて
フォーラムとかマーケット今あの紹介しましたけど単発で販売するんでちょっとこう 効率悪いですよね
最近とかでこのサブスクモデルって見てるテレグラムを通して提供するケースのが目立つ んですよ
メリットはインフラの準備とかメンテもいらんくてすぐ始められるっていうのもあるし あとは供給をし続けるサブスクやと供給し続ける必要あるものの個別にこう手間かけてやって
売り手がつかへんっていうふうなことも考えたらこっちの方が商売成り立つんかなぁ なんていうふうに思いましたね
そうねうんあとは書いてもそういう手間がなくてあのサブスクに入ればこう ほっとったらスティーラーのログが提供されるっていうふうなのがあるんでお互い楽なん
かなっていうふうに思いました レポートの中でもそういったことも書かれてあったんですけどこういうケースがありますみたいな
もので紹介されてたのが月額で650ドルぐらいで提供しますというサービスが紹介されて て
そこには17万件プラスフレッシュなログを売ります1日あたり3500から1万ぐらいの 認証状とか pc 分を提供しますというふうなことが書かれてありましたね
ね一般の人にもフィッシングって理解しやすいかなと ただインフォスティラーってその感染にも気づけないし
例えばさっきのライブみたいにずーっと感染し続けるっていうパターンもあると思うん だけど感染して持って行ったらなんかもうそれで消えちゃうみたいな例えば一貫性のものだったら
感染自体にそもそも全く気づいてないケースとかさ ヒルスイッチとかついてますからね
あとさっきもその例出たけどその個人端末側が感染しているようなケースだと 自分も知らずにその個人の端末から会社に関する情報が抜かれてるみたいなやつだと会社側から
それ全く気づけないじゃん個人がその社員が家庭で使っている端末のことなんて 会社は全くわかんないから
流出経路として範疇じゃないですもね自分たちが見ているね 感染した本人が気づかない限りは多分気づけないじゃない会社はそう
という中いろんな理由があってなんかそのインフォスティラーの脅威ってなんかちょっとやっぱ こう他のよりもフィッシングなんかとかと比べてその気づきにくい見えにくい
脅威だから余計に対策が進まないのかなっていうか 確かにそうですね危なさ加減もちょっと伝わってなさげな気がするというか
単純に考えたら単なるマルウェアの感染だからもう今更な感じもするじゃん 対策は新たに何かするというわけでもないっていうところもありますもんね
ねえ今更マルウェアの感染でこんなに脅威があるって今何年なんだみたいな話 しかなんだけどもう令和なんですけどっていうそうそうそう感じがするんだけどやっぱ
ちょっとなんかインフォスティラーちょっとソウル店で特殊なのかなっていうかねあの これもあれじゃないですかそのさっきのホラーがの看護さんの話で出た
あれではないですけど機能拡張みたいなもので僕我々の働き方とかも変わってきてる っていうところもうまくマッチしちゃったのかもしれないですね
あまあそうね昔だったらなかったような 利用形態とか確かにそういう面があるかもしれないね
まあそういうウェブ上とかクラウドのサービスに依存しすぎてるとかっていうのもあるでしょう しね
そうねあとその例えば個人が利用している認証の情報の数も多分昔とは桁違いに多い 全然違うでしょうね
さっきのさあ中さらっと数1作の差1億何千万件だの なんとかでとんでもない数が売られて430万件の感染とかね
えって思うような数がもう実際に漏洩して売られてるっていう事実 びっくりしちゃうけど
なんか多分昔とは使われ方とか環境が変わってきたらという側面もやっぱ大きいのかなぁ そうですねなんかさっきネギさんが言ってる話を聞いて確かにと思ったのはその
やっぱフィッシングと比べて多くの人に親しみがなさすぎるんですねたぶんねこれ なとなくねやってフィッシングがた普段来るじゃないですか
ああ確かにねしょっちゅう来るんだよってしかも目に見えるでしょうのであの 場合によったら何やこの日本語みたいな
で話題にもなりやすいと思うんですよね確かにねあとまあなんかこう 無闇にクリックとかしないとかねなんか
今となってはあんまりさあ効果はないけど例えばら url を見ましょうとかさ よくわかんないような対策とかの話があるけど
フィッシングっていうことに対する中馴染みはあるよねなんかねあるあるあるそういう ものがあるっていうのは多分ね多くの人は知っていると思うでも結構だよね
なそれに対して中でインフォスティーダーってな言葉自体はまだあんまり多分一般の人には 知られてないし
なんかちょっとそういう意味でよく良くないよねそうですねなんかこう なんていうかこう経路もね多いって言うねマルウェアから
フィッシング山大抵メールが sms でしょ 来たことがわかるし一体どっから感染したんだっていうのはケースも結構あるもんなぁ
そうなんですよどっから漏れたんかっていうのがわかったとしてもこれどこで入ったん やまでは追えないとかっていうケースもありますし
最近やったらねあの前に看護さんが紹介したクリックフィックスで来るのもあります からねそうですね
説明も難しいと思うどこに気をつけたらええんかっていうのを主な経路と言われても いっぱいあるしな広告もあるしとかねメールもあるなぁとかね
そうですね確かに説明が難儀なんですよね うーん
まずところでちょっとねこれを言い続けていこうと思ってランサムとともにインフォスティーダーも 結構ちょっとウォッチしてるんで
そうね特に今はそういうその侵入経路の一つとしてはちょっと 以前よりも重要さが増してるかもしれないよね
もっと言ってかなあかんかなっていうの一つかなぁとはい思います はいありがとうございます
はいということで今日もセキュリティの話を3つしてきたので最後におすすめのアレ なんですけれども
これはでももう使われている方も多いかもしれないなぁと思いながら僕がそのたまに 使い始めたっていうので紹介するんですけども
チャージスポットですね何でしょうかそれは コンビニとか電気屋さんとかにあるモバイルバッテリーの貸し出しサービスです
あーはいはいはい使ったことはないけど知ってますあるのは そう見たことはねなんかを荷物多いから僕ね
コロナ禍前とかは結構モバイルバッテリー持ち歩いてたんですけど なんかこうトントン持ち歩かなくなった外出れへんかったからねあんまり
まあそうねそうモバイルバッテリーというものからトントネットを下がってたんです けれども
ああ今日バッテリー持ってないわと思った時にこれちょっと使ってみようかなぁと思って なんとなく使ってみたらめちゃくちゃ便利だってことに気づいたんですよ
ああそうまずそのケーブルを持っていかんでいいし 電池ももちろんいらないわけ一体型なんですよこれね
であの3つ線がついててあのどの口でも c でもライトニングでもあのマイクロ usb でもいけるという
qr をアプリで読み込んだらもうすぐ使えるんですよ で返すのはそのどこでもいいですよね
家の近くのコンビニ借りて会社の近くのコンビニで返してもいいんですよ なるほどなるほど
そうそれでまぁ時間によって課金されるっていう風な やつなんですけどもこれはもう便利ですよ
なんかいろん一つ持たなくてもいいっていうものが解放されて もし足りひんかったらいいやみたいな何か足りひんくなった困るから持って行こう
という気持ちがなくなるっていうのがね非常に楽やなぁまあ確かにいざって時だっ からの時に使えるって安心感はあるかもねそうそうそうそう
でまぁこれあのアプリではどこにありますとかも見れるんですよ そこをタップすると返すスペースが何個空きがあって今何個電池がありますバッテリーが
ありますけど見れるんですよ ちょっと話されるけど自転車のレンタルのやつと似てるねなんかね
てるかも似てるかもしたいねうん 会長とこうバッテリーを持つのをやめて
なくなったと思った使ってみるとはこれめちゃ便利やなっていうになると思うんで なんかさあまあこれ多分スマホの性能が良くなったせいだと思うけど
はい前よりもほらそのだいぶ充電池の持ちが良くなってるじゃん ああ確かにあの古い携帯でない限りはね
そうそう新しいスマホとかだとさー まあ以前だったほら1日使ってるとフルに使ってと人中夜まで持たないみたいな
ことはたまにあったけど 今1日出かけててもさあまあ朝から晩まで使っててもたなくなるって
いうことがあんまり経験しなくなってきてるから 俺も以前はそのモバイルバッテリーだか不安だから持ち歩いてたんだけど
今もう全く使わなくなっちゃったんだよね
まあ言われてみれば何かで酒でちょっと困ったなーって時にこういうのがあると便利 かもね
そうそうそうそうだいたい24時間借りて640円 値段もあと使える場所もねいっぱいあるし
手頃でいいよねそうなんですよなんか結構月額これぐらいでいけますとか1時間以上 使えたこっちのが安くで済みますとかよプラもあったりとかして
充実してきてるんでいいかなと思いますそっかそっか使ったことなかったけどそう なんだね
なんか後はなんかこう連携して違うのともできてなんか傘をシェアするようなサービス とかもこれで使えたりとかシェアスポットっていうのがあるんですけど
あ同じ会社がやってるのなんかそういうアプリがあるみたいで ああそうなんだね傘とかあとなんかのレンタルスペースとかですねその会議用のとかあるじゃない
ですかそういうリモートワーク用とかそういうのとかシェアバイクも何かいけるらしいですよ のシェアスポットってのを使うと
そうそうそうな充電だけじゃなくてそういうのもいけるみたいなものがありますね 面白いまあ確かにいろんな用途で使えそうだもんな
ずっとね前から知ってたんですけど全然使ったことなくて もともとあれですこれポケモン号のスポンサーやったんですよ
あそうなんだもう最も親和性高いですよね 確かにモリモリ電池なくなっていくから
そうそう今はスポンサーではなくなったんですけどこれで結構なんかそういうポケモン 号ユーザーとかに知名度を上げたんじゃないかなと思いながらね
使ってみたら結構意外と便利でしたというので紹介させていただきました はいありがとうございますはいじゃあ今回はこんな感じでございますまた次回の楽しみです