1. セキュリティのアレ
  2. 第187回 !スペシャル!
2023-07-24 59:32

第187回 !スペシャル!

Tweet【関連記事】 ・DDoS threat report for 2023 Q2 ・Meet NoEsc[...]

The post 第187回 !スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

価値観の違いや怖い話の途中切れ、セキュリティのポッドキャストの変遷についてのお便りが紹介されています。クラウドフレアのレポートによると、DNSのロンダリングアタックやUDPのアンプ攻撃などが増加していることがわかりました。また、リドス攻撃やVMベースのボットネットなどについても触れられています。 最近話題となっている新しいランサムウェア、"ノンエスケープ"について詳しく解説されています。特徴としては、アフィリエイトの取り分やDDoSへの対応などが挙げられます。 ウィルストータルという組織が誤って顧客情報をアップロードしてしまったインシデントが発生しました。アップされた情報には、組織名や管理者のメールアドレスが含まれています。このセキュリティインシデントに関連して、最近流出した1億1千万件のメールアドレスとパスワードリストについて解説されました。リストの中身や影響範囲、リストの取得方法について考察され、謝罪が必要かもしれないという懸念も述べられました。 また、ソルティーライチが手に入らなくなったため、代わりにフルーツティーを飲んだ結果、美味しいと感じたことや、暑い時にぴったりな商品であることが紹介されています。

価値観の違いと怖い話途中切れ
梅雨が明けましておめでとうございます。
ね、今日明けたね。
そうですよ。
ていうか、でもなんかもう、とっくに明けてたのもよかったんじゃないの?
そうなんすよ。なんか、あれ、あれ、なんか梅雨明け宣言みたいなやつやけど、
梅雨、明けてましたなんじゃないかなって、いつも思ってるんですよね。
そうだよね。だって、
始まってましたみたいな。
そうそうそう。
カントロールってさ、もうここ1,2週間くらい雨降ってなくない?
なんかね、たまにポツッとみたいなやつとか。
あ、ほんと?
天気図というか、何ですか、ああいう雨雲レーダーみたいなやつ見てるとたまにありますけどね。
あー、接近してます的な?
ちっちゃいやつが、なんかちょっと全然自分と関係ないとこにあったりとかっていうのはありますけど。
でもなんか、いわゆるその梅雨らしいさ、雨じゃないじゃん。
あー、シトシトシトシトっていう感じではないですね。
そうそう、なんか梅雨前線が停滞っていうさ。
はいはいはいはい。
なんか、ジドジドジドジドするみたいな、そういう感じ全然ないよね。
寝ても覚めても吹っ飛んだみたいなことはなかった。
そうそう。
あんまり記憶にはないかなっていう感じは。
むしろカンカン出りな毎日っていうか。
そうそうそうそう。
はい。
そういう感じですけども、元気ですか?お二人とも。
元気ですね、一応ね。
まあいいことで。
一番運ですよ、そんな。
なんかもう、パッチがどうとかよりもやっぱり元気なことが大事。
まあ確かにね、それが大事ですよね。
身体が資本ですからね、我々はね。
はい。
そんなこんなでね、なんか前回の怖い話が結構好評だったみたいで。
好評?
はい、なんか。
お便りのやつね。
やっぱり怖い怖いって言ってる人が何人かやっぱり。
なんか普通に怖かったっていうね。
はい。
いらっしゃいましたけれども。
いや割とリアリティもあったしね、なんかね。
うん、確かに。
そうですね。
しかもちょっとこう、あ、大丈夫かなうちもって思っちゃいますよね。
そうそうそうそう。
ドキッとする。
本当の指での怖い話とか。
いいですよね。
創作とかでもいいですし、実体験とかでもいいですけど、
そういうのをね、送っていただいたらちょっと読み上げたいなと思ってるんで。
確かに募集しましょうか。
はい、そのなんていうかセキュリティにちょっと絡んだ怖い話みたいなやつでもいいですし、
なんか怖いと見せかけてちょっと面白い話みたいなのでも。
そうね。
なるほど。
ぜひついさんの話を上回る怖い話。
そうですね。
いつもの。
今のところ下回ったことないんじゃないのかっていう。
いやいやいやいや、あれは鉄板でしょ。
あーそうですかね。
はい。
僕、なんかいつも僕があの怖い話っていうのは、
データセンターの話をお二人もね、データセンターのやつやろみたいなことをおっしゃいますけど、
もう一個してなかったっけ僕。
もう一個あったっけ。
ふっと思ったんですけど、
外から診断したらみたいな話。
喋ってない?
あー、バージョンの話?
そうそうそうそう。
あー、それも鉄板だね。
バールだっけ、バールのバージョンの話かな。
そうそうそうそう。
そうですよね。
それも多分これで知ったのかな。
そうだね、多分ね。
知った記憶がありますね。
そうですね。
結構ね、いくつかあるんですよ、ああいうのは。
あの二つを先に出してしまったんでっていうのがあって、
他のやつがパンチがあれよりも弱いなーみたいな。
あー、確かにね。
あの二つは割と記憶にも残るしね。
そうそうそうそう。
なんでね、いくつかあるやつをもうちょっと怖く伝えられへんかっていうのを考えて出さなあかんなと思ったんです。
ぜひお待ちしております。
はい、お願いします。
今日はね、知り合いに怖い話。
セキュリティ関係ないんですけど、ちょっとなんか、え?って思った話があったんですけど。
はい。
なんかね、お二人で買い物かなんかされてたらしいんですね。
AさんとBさんとしましょうか、仮にね。
買い物して、お茶でもしてみたいなことをしつつ、
一人Aさんの方が、あ!みたいな感じで、ちょっとあのどこそこにも行きたいと。
そこからやったら電車でちょっと移動しなあかんような距離あったらしいんですよ。
うん。
で、例えばそれをAさんが僕やったとして、Bさんネギスさんやったとするじゃないですか。
はい。
じゃあネギスさんが僕にね、ちょっとあのすいませんちょっと移動しなあかんねんけど、
どこそこの店行きたいんですけど、よかった一緒に来てくれません?って言ったらどうします?
全然時間にも余裕があったら。
いやいいよ、じゃあ行こかなんじゃない?
それだけですよね。それぐらいのことしか言わないでしょ。
まあね。
しかもその、なんていうの、近しい間柄っていうのであれば。
僕もそうなんですよ普通に。
そこでそのBさんから出た言葉が結構僕衝撃的で、
あのいいですけど交通費出してください。
おー。
あ、そういうのって今あるん?今そういう時代なん?ってちょっとなんかこうジェネレーションギャップなのか価値観の違いといえばそれまでなんですけど。
あ、そうか。一緒に遊んでても、片方が行きたいところに行く時には交通費を請求されるのが令和なのか?みたいな。
まあそれは令和かどうかっていう価値観の違いよね。
怖い話のリアリティとセキュリティ対策
そうかな。いやなんか結構ちょっと違う意味でゾッとしたっていうか。
あーなるほどね。
あの別にそれ俺は悪いことじゃないっていうか。
うんうんうん。
いやいやっていうか自分の懐を痛めてまで行きたいとは思わないが、
まあでもせっかくだし付き合ってあげたいみたいな時にさ。
気持ちよく行こうと思ったらじゃあ交通費払ってとかって軽く言える間柄っていうのもまあ別に悪くはないかなっていう。
はいはいはいはい。
逆にね逆にそういう気軽にそういうこと言ったら、
いいよいいよだったらそれだったら飯でも向こうでもゴルバーくらいなことをさ、
例えば言えるような間柄っていうのはまあ悪くはないかなっていう気がするんで。
はいはいはいはい。
まあそれはそれで仲のいい証拠かもしれないなって気がするけどね。
あーそうなのかな。なんかねちょっとね。
面白いね。
そうだからどっちが正しいとか間違ってるなんてこんなん全くないと思うんですけど、
なんかいろんな価値観っていうのをある前提で互換多感なって普段から思ってたけどやっぱりそう思ってても、
え?って思ってしまうようなことに遭遇する。
まだまだやっぱりそういういろんな価値観っていうことを理解できてないなっていうのはねちょっと思ってね。
自分の口から出てこないな確かに。
そうなんですよね。
なんかセキュリティとかのやっぱその運用とかそういうセキュリティ対策とかね。
いろんな考え方ってあるじゃないですか。
何を優先すんのかって変わってくるとかね。
うんうん。
普通に考えたらこうやろみたいに思い込んだらあかんなっていう風にね、
ちょっとこの話を聞いててもちょっと思いましたねっていうことなんですよね。
なんか普通にいい話だった。怖い話じゃなくて。
いい話って言われるのがまあまあ苦手な辻でございますけれどもね。
わかってるよ。
じゃあお便り行きますかね。
はいお願いします。
結構やっぱりお勧めのあれを気にしてくださっている方もいるんだなっていうので嬉しくなったんですけれども、
ずいぶん前にオリオンビアナッツ紹介したじゃないですか。
あーだいぶ前だよねそれね。
結構前だと思うんですけど、
それをねずっと気になっててようやく最近売ってるのを見つけて買って食べたけども、
これは確かにお勧めっていうね。
ずっと気にしてくれてはったんやなっていうのがね嬉しくて、
しかもね美味しくいただいてくれたみたいな感じがあるんで。
良かったね。
こう報告してくれるのが嬉しいですよね。
確かに確かに。
僕も最近紹介したことを忘れてましたからね。
たまに食べますけどね。
あとねこれちょっと考えなあかんなと思ったお便りなんですけれども、
iPadOSのポッドキャストアプリでこのセキュリティのあれを聞こうとしたら、
説明文が長すぎて僕の辻メモ。
それが長すぎてチャプターが途中で切れてるっていう。
そうそう俺も切れてたそれは前回のやつでしょ。
なんかねiPhoneで見てたら途中で切れてたよ。
あ、ほんまですか。
だからまあiOS系全部そうなのかもしれないですね。
なんかそういうちょっと具体的に細かいどういう仕様かわからないけど、
なんか一番最後の方でちょこっともうちょっとってところで切れてたから、
セキュリティのポッドキャストの変遷
なんか制限に引っかかったのかね。
そうなんですよだから辻メモが自由活発に書かれていて文字数制限に達したのかもしれませんねという。
そうかも。
なんかありがたい表現していただきました。
自由活発っていうめちゃめちゃ好きな言葉ですね。
自由活発っていうね。
ちょっとチャプターを先に書いた方がいいかもね。
いやいやいやそこは辻メモがやっぱり主でしょうが。
ほんまですか。
うーん。
そうかそうか。
なんかうまいこと載せれるようにしたいな。
ちょっとまあそのなんかちょっと調整するような感じにしようかな。
あんまり長くならないようにとかね。
正直チャプターはさ、本当はチャプター表示できるポートキャストのアプリとかだったら本来いらないものなんで。
確かにテキストで入れなくてもっていう話ですもんねもともとはね。
本当はね。
だからまあそこは切れててもまあいいかなっていう気はするけど辻メモは切れたらダメでしょそれは。
そうですかね。
まあそうですかね。
はい。
で、さっきのちょっと怖い話に絡むお便りがあったんですけども。
今週のセキュリティのあれ、これあの前回僕がリスナーの方の怖い話を読み上げた回のことをおっしゃってるんですけども。
開始10秒で吹いて2分後に怖すぎて泣いた。
で、あのデータセンターの怖い話、多分昔聞いてるんだろうけど記憶力が低下して忘れてるのでどの回で出てきたのか知りたいっていうお便りが。
まあそれはもう荒れずに聞いてもらうしかないな。
ちなみにもうすぐに140回って僕は返しておきましたんで。
マジで?なんですぐ分かったの?
それね、誰かが140回で話してたみたいなこと書いてたんで、僕はさっと返しておいたんです。
そうだよね、誰か言ってくれたんだよね。いやーすごいよね、有能すぎるわみんな。
いやすごいですよね。
140回ってことは比較的最近だな。
え、でも1年ぐらい前でしょ?
なんだ、ちょうど1年前の夏ってことか。
そうですね。
わかりやすいな。
ずっと言うとんなこれ。
言うって言うてるね。
面白い。
なんかもう落語みたいなものにしていきたいですよね。
確かに確かに。
古典落語みたいな。
落語みたいな。
中身知ってると落ちも知ってるのに笑えるみたいなね。
いいね。
いいですよね。
いいですね。
で、次最後のお便りなんですけれども、あれの変遷についてまとめてみましたっていう風にね。
画像を作ってくれてツイートしてくださってた。
あー、見た見た俺も。
一番初めに2011年の2月から15年の3月までがセキュリティのポッドキャスト。
セキュリティのあれかっこ仮みたいな。
本当の第一回ってやつですよね。
シーズン1ね。
そうそう。タイトルも決まってないけどとりあえず始めましたスペシャルって。
この頃からずっとスペシャルなんですよね。
そうそうそう。
そうなんだよね。
好きなんですよね。スペシャルいいなと思って。
で、その次のセキュリティのあれっていうのが2015年の11月から2017年の3月で、
クラウドフレアのレポートによる攻撃の傾向
アットマークITのやつで。
動画のあれね。
そうそうそう。
ユーチューバーの。
ユーチューバーなのか?
あれ1年ちょっとやったね。
そうそうそう。
それは時代感じるなって思いました。
その時の第一回がレイバンを語ったスパム投稿をどう見るっていう。
あー、そうだったね。懐かしいね。
最近あんまり見なくなりましたよね。
そうだね。
それはシーズン2でいいんですかね。
そうですね。シーズン2ですね。
今シーズン3ですね。
はい。これは2017年4月から現在までという第一回が動画のあれからポッドキャストのあれに帰ってきたよスペシャルっていうやつですね。
そっか。あれからもう6年続いてるのか。
そっか。あれでは1ヶ月とか1ヶ月半に1回とか最初の方にやってたんですよね。
多分その6年のうちの3年ぐらいはそういう感じですね。
後半3年はリモートで毎週やってるからね。
今の形になってるっていうことなんで。
シーズン3長いっすね。
長いね。もうすぐ200回到達しようとしてるからね。
そうですね。しかも何の変化についても考えてないっていうね。
どういうこと?
どういう変化をさせていこうなんていうのはあんま考えてない。
まあそうね。
そういうのを長く続けるっていうのもね。
サザエさんもずっと黒電話出てきてますしね。
でもその中でも結構リモートで変わったり、お便りを読んでみたりさ。
マイナーチェンジみたいなのしてますもんね。
結構いろいろ変わってるぜ。コーナーも今ようやく定着してきたけど最初の頃なかったっしょ?こんなコーナー。
なかったなかった。おすすめのあれとかもね。
そうそうそう。途中からだし。
そうですね。
割と編成はしてると思うよ。
一応200回に向けてはちょっと何か考えますわ。200回以前200回後みたいなというか。
こういう今のやり方をベースにしつつ、何かちょっと考えたいなと思いますね。
ということでお便りは以上でございます。
以上お便りありがとうございます。
読み上げた方にはステッカーの印刷コードを送っておきますので、
皆さんどしどし何かご意見いただければと思います。
はい、じゃあ今日もセキュリティの話をしていこうかなと思うんですけども、
じゃあ今日はねぎしさんからいきましょう。
はい、じゃあトップバッターに行かせていただきますけども、
今週は久しぶりにリドス攻撃の話をしたいと思います。
ほんまに久しぶりかな。
ほんまに久しぶりだよね多分ね。そうでもないかな。
いやもう1ヶ月会えたら久しぶりやからもう。リドスの話は。
確かに1着付き合えたらね。
ちょんちょん喋ってる感じだもんね。
今週はですね、ここでも何回か取り上げたことが過去にあるけど、
クラウドフレアが市販機に1回出してるリドスのレポートありますよね。
ありますね。
あれの第2市販機のレポートが今週出たので、
ちょっとその内容を紹介したいんですけども、
これ結構ボリュームが毎回多いんで、
その中からトピックを3つほど取り上げて話したいと思うんですけど、
この市販機にちょっといろいろ気になったところということで、
まず1つ目のポイントが、
ネットワークレイヤーとアプリケーションレイヤーの攻撃って大きく2つに分かれて報告されてるんだけど、
ネットワークレイヤーそのうちいわゆるTCPとかUDPとかね、
そういうのを使ったような攻撃の回数の全体の中でアタックベクター別に見ると、
この市販機はDNSがナンバーワンで32%を占めてるんだけど、
前の市販機もDNSが1番で大体3割ぐらいを占めてるっていう、
この辺の傾向は変わってないんだけども、
DNSの中でも特にその中でちょっと気になるというか、
この市販機に増えたものとして、
DNSロンダリングアタックっていう攻撃が増えましたと言っていて、
ロンダリングアタックっていう用語がちょっとあまりなじみがないというか、
多分クラウドフレアしか呼んでない気がするんだけど、
僕が言ってる閃光丸ウェアみたいなもんってことですか?
ちょっと違うか
それもどうかと思うけど、
これ実は中身は水攻め攻撃とかランダムサブドメイン攻撃って呼ばれてるやつのことを、
ロンダリングアタックって呼んでるんだけども、
この攻撃自体は割とシンプルな攻撃で、
攻撃ターゲットのドメインに対してランダムなサブドメインの名前解決を要求すると、
ランダムなサブドメインなんで当然キャッシュにヒットしないから、
クエリーが全部その経緯サーバーの方に飛んでいきますということで、
クエリーが多いと経緯サーバーがカフカルダウンしちゃうっていう、
そういう攻撃なんだけども、
一般的にこの攻撃をするときってのは大体オープンリゾルバーを経由して、
トラフィックを多数で分散させて攻撃するっていうのが上等手段なので、
このオープンリゾルバーを経由するってところで、
例えばオープンリゾルバーって一口で言っても野良のリゾルバーもあれば、
Googleとかクラウドフレアが提供してるのはいわゆるパブリックDNSサービスって呼ばれてるような、
あれも言ってみればリゾルバー、オープンリゾルバーなんで、
今回の攻撃もそういう既存のサービスを経由してるアタックも結構あって、
そうすると攻撃トラフィックなんだけど、見かけ上を検疫サーバー側から見ると、
真っ当なリゾルバーからクエリーが来るように見えるので、
あたかも正当なトラフィックっぽく見えるじゃない。
そのあたりがマネードンダリングと引っ掛けて、
綺麗にしてますっていうようなニュアンスで、
クラウドフレアはDNSロンダリングアタックと呼んでるんだけど、
DNSのロンダリングアタック
ランダムサブドメインアタックとか水攻め攻撃っていう方が一般的かなと思います。
これが前々から国内でも話題になってて、
今年の3月ぐらいからずっと今も攻撃は継続してて、
しかも世界中の様々な業種とか国とかのドメインが、
一見無作為に攻撃されてるように見えていて、
中には国内の組織も被害に遭っているところは結構あるんだけど、
正直やってる人たちの攻撃といえば攻撃者の目的がちょっとよくわからないという。
のがもう3月からだからもう3、4ヶ月ずっと続いているような状態で、
これがDNSの攻撃の割合がちょっと増えてるのを押し上げてるというかね、
そういう要因の一つになってますと。
クラウドフレアでも分析していて、これは結構目立っていますよということでした。
これはまだちょっと収まる感じじゃないので、引き続き国内。
VMベースのボットネットとUDPのアンプ攻撃
今のところちょっと鎮静化してるけども、
これ割と今言ったようにロンダリングって言ってる言葉の通り、
攻撃のトラフィックなのかそうでないのかっていうのが、
クエリの中身を見ないと判別しにくいっていうか、
単純にブロックっていうことができないので、
自分のところの正常な名前解決を阻害しても困るんで、
ちょっと防ぐのが難しいという特徴があって、
一番簡単なのは単純にシステムのリソースを増やすのが一番簡単で、
ちょっとやそっとのクエリに対してビクともしないようにしちゃうのが一番結果が早くて、
物量ってことですね。
なので大手のDNSプロバイダーとかにサービスを頼んじゃうのが一番早いんだけど、
お金かかるけどね。
自前で検疫サーバーを運用してるところはちょっと気を付けた方がいいかなっていう。
そんな感じですと。これが一つ目です。
それから二つ目は、これは前の市販券でも実は報告されているんだけども、
今年に入って目立つものとして、IoTのボットネットではなくて、
いわゆるVMベースとかVPSベースってクラウドフレア呼んでるけども、
VMベースのボットネットというのがちょっと活動として目立っていますと。
いわゆるIoTのボットネットって一個一個は貧弱なIoT機器だけど、
数が大きいものになると数万台とかになるので、
数の貿易で結構なトラフィックを吐き出すという、そういう脅威なんだけども、
今言ってるVPSベースとかって言ってるやつ、いわゆるクラウドサービスのプロバイダーのVPSとかを、
何百台何千台とね、数はちょっとバラバラだけども、
そこから攻撃トラフィックを吐き出すっていうタイプの攻撃で、
これはその一個一個の計算能力とかネットワークの帯域とかっていうのは、
まあまあ潤沢にあるので、
一台あたりの攻撃が非常にパワフルで、
ボットネットとして見たときに、クラウドフレアのその概算だと思うけども、
最大で5000倍ぐらい強力だと言っていて、
まあまあというかね、IoTボットネットと比べるとかなりの脅威だなということで、
例として今年の2月にクラウドフレアが記録した、
71ミリオンリクエストパーセカンドっていう過去最大規模の攻撃があるんだけども、
これはアプリケーションレイヤーの攻撃で、
この記録を叩き出してるんだけど、これがなんかVMベースだったらしいのね。
なんでちょっとそのIoTのもちろんボットネットも相変わらず脅威ではあるんだけども、
ちょっと今までと違うタイプのボットネットの活動が目立っていますと。
ということで攻撃規模もかなり大きいので注意が必要だし、
あと見かけ上というか、普通のVPSとかのそういうところからトラフィックが来るので、
これもちょっと防ぎにくいというか、
単純にそういうところの送信ボットを全部ブロックするわけでもいかないので、
これもなかなか厄介だなという感じなんですよね。
クラウドフレアが言ってるのは、いくつかのクラウドサービスのプロバイダーに協力を仰いで、
あなたのところから攻撃が来てるからやめてくれって言って、無力化してるのはするらしいのね。
ただそうは言っても攻撃自体がなくなっているわけではないので、
ちょっとこれは引き続き注意が必要な攻撃かなと思います。
特にアプリケーションレイヤーの攻撃とかがちょっと主流かなって感じですね、こっちはね。
それが2つ目。
それから最後3つ目はUDPのアンプ攻撃の話なんだけど、
UDPのアンプってさっきちょっと話題だったDNSもそうだし、あとNTPとか、
他にもいろいろこれまでも悪用されてたような攻撃ってたくさんあるんだけど、
ちょっと新しめの攻撃としては去年の3月かな、
カナダのMITIRっていうところのいわゆるボイスオーバーIPとかのシステムに贅沢性があって、
インターネット上にオープンしているUDPのポートにリクエストを投げると、
リフレクションとして増幅されてパケットが飛んでくるっていう、
UDPのアンプ攻撃に使える特徴が見つかっちゃって、
去年から悪用されてるんだけども、
今回のクラウドフレアのレポートによると、
この市販機にそれがすごく増加して、前の市販機に比べて531%増加と言っているので、
6倍以上かになっているということで、
UDPのアンプ攻撃の中では特に増加が目立っていると。
UDPのアンプ攻撃って割と使い古された攻撃ではあるけども、
悪用できる踏み台となる機器とか、新しい贅沢性とかが見つかると、
割とすぐにこういう攻撃に使われちゃうんで、
これは踏み台のアドレスがあれば悪用は簡単だから、
ちょっとこれも注意が必要かなということで、
一応この3つが特に僕が見て目立ったところかなという感じでしたね。
他にも地域ごとの傾向とか、
アプリケーションレイヤーとネットワークレイヤーそれぞれの傾向とか、
業種業界別にどこが多いとか、そういうのもあるんだけども、
その辺は数が多いので割愛しますけども、
DDoS攻撃のレポートはクラウドフレアに限らず市販機とか、
半年年間とかで定期的にいろんなところがレポートを出しているんだけど、
僕も継続して見てるけど、年間とかの単位で見ると、
そんなに大きな動きってのはそうそうはないんだけど、
大体変わらず攻撃ありますねっていう感じなんだけどさ。
とはいっても今日紹介したような点とか、
ノンエスケープの特徴
ちょいちょい新しい手法だったり、ちょっと今までと違う動きみたいなやつは、
ちょいちょいあるので、そのあたりの動きは継続してね、
追っかけていく必要があるのかなというふうに思いました。
そんな感じですかね。
その細かい変化もずっと見ておかないとわかんないですもんね。
そうなんだよね。そのあたり、あんまり影響ないものであればいいけども、
攻撃を受けた場合に自分たちも影響を及べそうだなというものについては、
さっきのDNSの話とか、割と差別に攻撃されているので、
自分のところから狙われてもおかしくはないので、
そういうような今の状況っていうのは知っておく方が良いかなと思いますね。
あとは自分たち、これもよく言ってますけど、
自分たちのところに来たときにどうするのかっていうのを備えを、
どこで線引いとくかっていうのは考えとかないとあたふたして、
来てから、この手の話はいつもそうですが、来てからでは遅いじゃないですか。
そうなんだよね。そのあたりが厄介かといって、いつ来るかわかんないっていうね。
しかもいつ始まるかもわからなければ、いつ終わるかもわからないじゃないですか。
終わらないかもしれないしね。急に来たと思ったら急に終わるみたいなね。
そう。やばい、やばい、対策しな!って言って、対策し始めたら終わったみたいなね。
そうなんだよね。そういうのって次に備えてっていうね。
常にこの次に備えてっていう感じで。
いつ来るかわかんないじゃなくて、いつ来てもいいようにってやらないとダメなんだよね。
そうですよね。なんかちょっと傘っぽいですね。
傘ね。なるほど。
今日は雨降って降りそうやけども、めんどくさいからやめとこうって持って出へんかって、雨降ってやばいってコンビニに入って傘させたらやむみたいな。
傘とかって持ち歩くタイプ?
僕はあんまり持ち歩かないタイプです。
そうなんだ。俺逆に必ず外出るときは。
いつも持ってますよね。折り畳みかなんか。
折り畳み傘を履いたときも必ず常備してるタイプだな、俺は。
使う使わないっていうよりも、安心感なんだよね。
はいはいはいはいはい。
安心感っていうか、さっきみたいに出先で急に雨に降られたときの精神的ダメージが多分大きいのよ。
それと天秤にかけたら持ってる方がいいってことですね。
人によってはそんなの全然減っちゃらっていう人もいるじゃない、多分。
ちょっとぐらい濡れてもいいよとか、それこそ出先で買えばいいじゃんみたいなさ。
俺多分そういうメンタルじゃないよね。
こんなことなら傘持ってくればよかったってどうしても思っちゃうんで、それぐらいだったら最初から常に持ち歩こうっていうタイプなんだよね、俺はね。
性格がね、レコードね。
僕も自分の持ってるバッグが、リュックがメインの頃は常に入れてました。
なるほど、カバンによるのか。
そうそう、今はちょっとあんまりめっちゃ入るような大きいやつじゃないっていうのもあるからかもしれないですね。
荷物をコンパクトにしたいだけね。
そうそうそうそう。
その辺も何を優先するかっていうのと、どういう気持ちでそれに接してるかにもよる部分っていうのもあるのかな。
確かにね。でもね、リードス対策は正確で判断しちゃいけないからね。
それはそうです。
その辺は費用とかそういうのとの兼ね合いですよね。
そうですね。
ちょっと冷静に状況を見極めてやってもらいたいですね。
そうですね、ありがとうございます。
はい、ということで、じゃあ次は僕じゃあ行きましょうかね。
はい、お願いします。
今日はですね、僕はまたランサムの話をしようかなと。
ランサム、はい。
なんかもうランサムの話って相変わらずいろんなところで話題になっているじゃないですか、ランサムって。
定常化しているというかね。
本当になくらんないね。
いつもどこかでみたいな感じがちょっと出てきているのもあるんですね。
ずっとランサムの話しているやつみたいな位置を狙っていこうかなみたいなところもあって。
今日紹介するのはですね、僕もちょっと小ネタな感じなんですけど。
ノーエスケープっていう名前のちょっと新しめのランサムギャングというかランサムウェアというか。
ノーエスケープ。
ノーエスケープっていう逃げ道なしみたいな感じなんですかね。
これはちょっと怖い名前やなあ言うて。
これをちょっと紹介しようかなと思っているんですけども。
これは今年の5月の末ぐらいから複数のフォーラムで宣伝がし始められたやつで。
いわゆるラースで二重脅迫をするというふうなもんでアフィリエイトを募るというふうなことをやり始めてたランサムギャングなんですけれども。
リーク自体はこれ僕も一応観測というかチェックしてるんですけどリークサイト。
これは6月上旬ぐらいからリークが始まりまして。
現時点7月の22日時点でリークの検査13件なので。
大体月6件7件みたいな感じですかね。
そんなに活動がめちゃくちゃ活発というわけでもないと。
そうですね。
多分まだアフィリエイトもそんなに増えてないんじゃないかなっていう感じではあるんですけど。
傾向とかも一応見てみたんですけど。
この13件中アメリカが少なくて2件なんですね今のところ。
13って少ない数字ではあるんですけど。
でも13件とかってほとんどアメリカやんみたいなものはこれまでありましたから。
それから比べたら少ないかなっていう感じはちょっとしていて。
あと8件がヨーロッパ件ってことなんで。
ヨーロッパ件の方が多いっていうのは。
去年の2021年と2022年の1年間それぞれの合計見たらアメリカがあんまり増えてなくてヨーロッパが増えたみたいなことを僕前に話したと思うんですけど。
その辺の影響を受けてる感じもちょっとあるのかなって。
偏りはないけれどもちょっとそういうヨーロッパ件のが今のところ多いねっていう印象があるグループですね。
なるほど。
はい。
いろんな宣伝しているところとかのフォーラムの内容とかも見てみたんですけど。
他のランサムと比べてこれと言ってここはすごいぞみたいな特徴はそこまではなかったんですね。
対応しているOSは最近だとWindows全般。
例えばXPから11までとかサーバーやったら2003から2022までいけますとか。
あとは最近はよく1年ぐらい当たり前になってきましたけどLinux対応とか。
あとESXi対応とかですね。
ああですね。
こういうのは大体シェルスクリプトみたいな動かしてVM止めてランサム感染させてみたいな動きを一連のものが置かれてましたみたいな例とかもありますけど。
例に漏れずこれも同じような感じで当たり前のようにこういう対応範囲でやってきているということですね。
アフィリエイト募ってるって時はやっぱりお金の分配どうするかみたいなのが結構大事。
アフィリエイトからすると大事なポイントだと思うんですけど。
ちょっとおいしめな数字に見えるかもみたいなところではあって。
100万ドルまでは80%みたいな。
これも最近当たり前なのかもしれないですねアフィリエイトの取り分が8割みたいなのって結構多く見ますよね。
あれから競争が激しくてそれぐらいじゃないとダメなのかな。
かもしれないですね。
そこがいい感じの数字なんですかね。
前よりもだいぶアフィリエイト有利な感じになってるよね。
そうですね。
ノンエスケープのアフィリエイト
昔は80%ぐらいが多分上限だったんですよね。
今はそこからなんだ。
そうスタートがそこなんで多分アフィリエイトの取り合いとかっていうところもあるのかなっていう気はしますよね。
それだけ増えたじゃないですかやっぱりアースも。
なのでアフィリエイトの売り手市場感がちょっとあるのかもしれないなっていうのはこの辺にも出てきてますよね。
300万ドルで85%で300万ドルを超えると90%。
90%ってあんま見ないんですけど。
9割。結構長くいかないとダメですけどこれぐらいの金額になるという風な。
後発だからそれぐらいを設定してるのかな。
そうですねその辺を見てるんだろうなというふうに思いまして。
今その性能とかっていうところはあまり他のランサムとさほど変わりはなかったりするんですけど
ロックビットがよく使う手法でお箱感のあるプリンターでランサムノート印刷するってあるじゃないですか。
それこれもするようになっている。
今までやったら日本のニュースとかでねプリンターにいっぱい出力されたって言って
ランサムウェアの名前書いてなくてもロックビットっぽいぞとかって思ったけど
これもありえるっていう風なことも知っておかないといけないかなっていうところですよね。
実際にこれ検体を入手して感染もさせてみたんですよ自分で。
これもロックビットと似てて壁紙変更するっていう機能がついてましたね。
感染したからこのランサムノート見てねみたいな画面を出してくるっていう風な機能がついていましたね。
あとはですね少し特徴というふうに言えるのはこれも宣伝の中に書かれてあったんですけど
料金を支払えばなんだと思うんですがDDoSとかのインフラも持ってますっていうことを言ってました。
なのでいわゆるトリプルスレッドって言われたこともありますけど
情報盗むのと暗号化のランサムと早払え言うてDDoSしてくるみたいなやつの準備もあります。
前からいくつかそういうのってあるけどどのくらい効果的なんだろうね。
どうなんですかね。
結局フォーラムとかでもこれDDoSって何のためにあんのみたいなことを質問して
それにこのノンエスケープの管理者っぽい人が答えてたんですけど
支払いを促すためというか焦らせためみたいなことを言ってたんですけど
効果はどれぐらいあるのかちょっとよくわかんないですよね。
より騒ぎになるっていう意味には効果はあるのかもしれないですけどね。
ノンエスケープの特記事項
あとやる側のコストはそんな高くないだろうから
やってダメ元でやってみるくらいな感じなのかな。
かもしれないですね。追い討ちみたいな感じなのかもしれないですね。
なんとなくだけどね。
そういうのも備えてますよっていうふうに言ってると
他全部がやってないようなところの特徴ってとこですかね。
はい。いろんなニュースの中でこれがちょっと取り上げられてたんですけど
このノンエスケープに対してちょっと指摘をしている専門家が何人かいてですね
この宣伝文句、ノンエスケープがいろんなフォーラムに書いてる宣伝文句にはですね
サードパーティーのサンプルとか他のランサムウェアのソースを一切使うことなく
ゼロからC++で開発されてるっていう風に結構1行目ぐらいに歌ってるんですよね。紹介で。
それに対してちょっと突っ込んでる記事がありまして
マルウェアハンターチームってあるじゃないですか。
そこのIDランサムってランサムのランサムノートとかで
ランサムウェアこれですって特定したりとか対策出してくれたりサイトがあると思うんですけど
そこの作成者の方がですね
このノンエスケープともはや懐かしいかもしれないですけど
アバドンがえらいにとるぞみたいなことを指摘されてて
暗号化するところの仕組みがほとんどこの2つが同じなんだと
ただ暗号する方式が前はAESだったものが
今はSalsa22に強化された暗号化になってるだけで
ほとんど同じような仕組みでこれは動いてるぞっていう風なことを
指摘してるんですよね。
アバドンって多分もうどんなんやったか覚えてはれん人もおるかもしれないですけど
思い起こすために言うとですね
2019年の後半ぐらいから存在してて
最初は結構バラ撒きだったんですよね
ああそうだね
そうそう
ユアフォトみたいな感じで
あなたの写真ですよみたいに送ってくるメールにくっついてるみたいなので
バラ撒きで結構ちょっと話題になったかもしれないですけど一時期
それで途中からですね
2020年の夏から8月かな
8月からリークサイトを開設し始めたっていうグループで
活動やめまーす言うて2021年6月に
どの暗号化でも元に戻すいわゆるマスターキーというのを公開して活動を停止したグループに
アバドンっていうのがいたという風なやつがあってですね
それと似てるという風に言われていて
バイナリ自体が暗号化するためのところのバイナリ自体が似てるっていうところもあるんですけど
暗号化の時に使われる設定ファイルっていうのがあるんですよね
このプロセス殺すぞとかいう風なものの設定ファイルも
ほぼほぼ同じであるというような指摘もされてて
気になったんで僕もウイルストータルで調べてみたんですよね
そのノーエスケープのランサムウェアのところのハッシュとかで調べてみたら
やっぱりあのやらのルールとかで引っかかるのを見てると
アバドンで検知できるんですよね
このバイナリを
で他のアンチウイルスエンジンとかの検出結果とか見ても
アバドンっていう風に言ってるんですよ
中身はもちろんノーエスケープなんですけどね
かなり似てるっていうところがあるんで
こういうところからリブランドなんじゃないかとかっていう風に言ってたりとか
あとは攻撃者が一緒なんじゃないかとかっていう風なものも
言えるっていうふうにおっしゃってるんですけど
まあまあそういった可能性もあると思いますし
アバドンのコードを何かしら入手したとか
コードを購入した可能性もあるでしょうし
アバドンの一部の人間が参加してる可能性もあるしっていうんで
いずれにしてもゼロから開発してるっていう風に言うのは
ちょっと疑問が残るなっていう感じはしたなという風に
思いましたというところですね
ただフォーラムを見てるとこのことを
ノーエスケープの人に突っ込んでる人とかもいて
でも全然俺らは無関係やでとかっていう風に
言ってたりはしてましたけど
真偽のところはわからないというところではあるんですが
これリブランドだったとしても何だったとしても
別に大した問題じゃないかなと思うんです
話としては面白いんですけど
ただこういったコードがノーエスケープだけに限らず
流用して作れてしまうという風な状況っていうのがあるっていうのは
これは事実だと思っているので
ロックビットにしてもそうですし
ブラッティーランサムなんて
ほとんどいろんなのをリークされた
ランサムのコードを使って作ってるじゃないですか
ああいうグループって
その流用して作れてしまうようなぐらい
数多く出てきているっていう
参入障壁が下がるという風な効果も出てて
これはこれで結構脅威やなっていう風なものをね
思ったというところでございますね
ちなみにさ、まだ件数少ないという話だけど
ランサム本体というか
ラース側の話じゃなくて
アフィリエット側の話っていうのは出てきてないの?
そうなんですよ
具体的にどんな侵入経路がよく使えてるかとかさ
交易手法的な特徴とかってなんかないのかね
それがそう出てきていないので
そこもそうですね
これからどういう風なイニシャルアクセスなんなのかとか
どういうのを使いがちなのかっていうのは
まだ十何件っていうのもあってなのかもしれないですけど
それは言及されてなかったですね
アバドンの時はリモートデスクトップとか
メールで来てとかっていう風なものもあったんですけど
これは全然触れられてはなかったですね
そこはちょっとね
引き続きこれはちょっと見ていこうと思ってますね
そっちが大事だと思ってるんで僕も
そうだよね
ラースとしての特徴って
そんなにそこに違いが仮にないとすると
ランサムウェア本体にもさ
既存のものの流用がどうかっていう話はともかくとして
そこまではそこに特徴がないとすると
やっぱりね結局どういう経路で来るかっていう部分が
守る側からすると重要なポイントかなという気がするんで
そうですね
そこの情報探してみたんですけど
アバドンの情報はもちろんいっぱいありましたけど
こっちはなかったんで
そこら辺がちょっと他のグループとは違う
例えば攻撃手法を使ってくるとかさ
そういうのがあるとちょっと要注意かなっていう気がするんで
その辺はちょっと引き続き調べておく必要があるね
なのでこういう新しいのが出たら
一応僕もチェックはしてたりするんで
もしかしたら継続してみたら出てくるかもしれない
その時はその時にまた報告させてもらいたいなと思っております
なんかねまだ日が浅いし
アフィリエットがたまたま少ないだけで
件数少ないだけかもしれないから
分かんないねこれから跳ねるかもしれないもんなちょっとね
一応チェックかなっていう感じはしてるんで
見ておきますね
いやーなんかこういう新しいのは
次から次へと出てきますね
本当に仕事増える一方ですよ
楽なんないし逆に言うとさ
新規参入が全然減らないっていうことは
だからそれだけまだまだ旨味があるんだな
うんですよね
こんな簡単に参入できちゃうんですねっていうね
もう今や
なんかほら他の
ここでも取り上げたりとかしてるけど
いくつかそのベンダーとかのレポートとかを見てもさ
なんとなくそのランサムウェアの
支払ってる人たちの割合っていうか
被害にあってお金払っちゃってる人の割合は
どうもなんか減ってるような感じはするんだけど
ただ全体で見ると被害はあんまり減ってないっていうのを見ると
もちろん件数増えてんじゃねみたいなさ
そうですね全体での件数は増えてるかもしれないですね
なんかねちょっとそこら辺の動きを見ておかないと
まあ防げるところは防げてるんだけど
あまり好ましくない状況っていうのも
ちょっとあんのかなっていう
そうですね
前回ですか前々回でしたっけ
チェーンラニシスの支払いのことについてのお話を
ネギスさんがされてたんですけど
思ってるよりもまだ薄利多倍感が
まだないじゃないですかそこまで
そうなんだよねその前回のね
ポートキャスト聞いてくれた方は
記憶があるかもしれないけど
みどしの金の金額が低い奴がすごい多いんだけど
一方ですごくみどしの金の金額が高い奴も一部多くて
全体の平均額はそんなに下がってないというか
もちろん上がってるっていうかね
支払い率は減っていても
結局公益側は意外とその
壊ってないとか潤ってんじゃないかなっていう感じも
なんとなくするので
じゃないかねまあそんなに新規にボンボン入ってきたりしないと思うし
なんかね結局その新規で参入しても
思ったほど旨味がないっていうか
結構コストばっかりかかっちゃって
支払ってもらえないから全然旨味がないっていう状況は
まだ作れてないよね
そうそうそうなんですよねだから
まだまだ続きそうな感じやなっていうのは
ねぎすさんのそのみのしろ金の話聞いてて
またこうもっと薄利多倍みたいになってたら
終わりもちょっと見えんのかなと思ったんですけど
まだこういういわゆるビッグゲームハンティングみたいな
あるってことはまだまだ続くんやなっていう気はしますよね
そうだねそんなに見通しは明るくないねまだね今のところ
いろんな状況とかも結構変化も見えてますしね
見えてきてますしね
盗むだけのランサムも出てきたりとか
あとはその逆にちょっと最近思ったのは
ランサムにお金支払ったら余計旨味あると思って
再表的にされますねみたいな
ほんまか嘘か分かれへんような話が
流れてくることあるじゃないですか
あー確かに一回払うと二度三度とあるよみたいなね
そうそうそれはもちろんあり得ると思うんですけど
なんかそれ逆もあるやんって
最近ちょっと人と話してて思ったんですよ
どう逆っていうのは?
お金払えへんかったからこそ再脅迫されるっていうのがね
あるなって思って払ったらされへんから払いましょう
って言ってるわけではもちろん決してないんですけど
このリークのやつを見てるとね
過去にここのグループにやられたやつから
ちょっと間開けてからここにされてるなっていうのが
いくつか見えるんですよ
それ多分アフィリエイトが
ここで金ならんかったから
情報リークの方のランサムだけに
売り渡して再脅迫させてる
もしくはそこのアフィリエイトとしてやってるっていう
こともあるんじゃないかな
本当はもう穴も塞がってて
再度情報盗むのは無理やのに盗んだもので
最後になんとかちょっとワンチャンみたいな感じで
脅迫しといたりみたいなのも
あるんちゃうかなっていうのが
最近ちょっと思った話ですね
リーク系が増えると
なるほどなるほど逆回りかもしれない
その辺でぐるぐる盗んだ情報が流通させられてたりとかすると
再建買い取ったみたいな感じっていうか
そういうのもあるから
一概に払ったらさらにやられるっていうだけじゃないよな
っていう変化も最近出てきてるなって感じましたね
なるほどどっちのパターンもちゃんと備えておかないといけないんだね
厄介だね
ということでございます
ありがとうございます
最後はカンゴさんですねお願いします
ウィルストータルによる顧客情報の誤アップロード
今日私お話ししたいのは
ウィルストータルに
Googleが誤って顧客情報を
アップロードしてしまったっていう話なんですけども
これ結構いろんなニュース記事に載っているので
お気になってらっしゃる方もご存知かと思うんですけども
この話自体というか
実際に起きてしまったこと自体だけ見れば
そんなに大きなサイバー攻撃とかに悪用されるかとか
そういった話では当然ないとは思うんですけども
いくつか気になるポイントがあったので
振り返ってみたいなというところで
まず誤ってアップロードしてしまったところの経緯としては
7月の17日に
ドイツの週刊誌で
デルシピーゲルがあるんですけども
そちらが今回のインシデントを記事にされたんですね
どうもウィルストータルに
顧客ディストーンと思わしきものが
アップされているんじゃないかと
これが17日で
その後も関連する情報とかっていうのが
報道されたりっていうのが出たんですけども
Googleが実際にそういった事実がありました
って形で公表されたのは
少し日が空いて
21日付で
ウィルストータルのブログに
実際にはほぼほぼ報じられている通りの内容が
掲載されたというところでして
実際にアップロードを
誤って行われてしまったのは
6月の29日
でして従業員の方が
誤ってCSVファイルを
上げてしまったというもので
そのCSVファイルには
ウィルストータル
優勝のサービスというのがありますけども
その優勝サービスを利用されている方の
一部の情報というのが
そのリストに含まれていたと
ちょっと件数は
アップロードされた情報の内容
確かGoogleが出しているブログ記事には
書かれていなかったかなと思うんですけども
報道なんかでは
5600件ぐらいの
件数が
ファイルの中に含まれていた
というところで
実際その中身としては
そのプレミアムサービス
優勝サービスを使っている
組織名 会社名であるとか
あとはウィルストータル内で
設定できるというか
実際に登録される
グループ名 あるいは
そのグループの管理者の
メールアドレスというものが
含まれていたということですので
なので利用している人
全員の情報が漏れたわけではないんですけども
契約されている方の
管理者のメールアドレスなんかが
そこに入っていましたという
ウィルストータルのセキュリティインシデント
ところではあったんですけど
ちょっとやっぱり気になるところとして
このリスト
そもそも何に使ってたのかっていうのは
元々何なんだこれは
そちらについては
細かいところっていうのは
書かれてなくて
タイバー攻撃とか
脆弱性に起因したものでは
当然ないという形で
結構強く書かれているんですけど
人的ミスだったよというところでは
書かれているんですけど
結局何使ってたかというところについては
あまり詳しい説明がなくて
QAというところで
そのブログ記事に
関連してそうな話は
書かれているんですけども
なんでダウンロードできたんでしょうか
とか書かれているんですが
今回誤ってアップロードされてしまった
ファイル
リストについては
彼ら自身の業務においては非常に重要なものです
みたいな形での説明にとどめられていて
具体的にどういうオペレーションで
使っていて
どういう経緯でアップロードして
しまったのかっていう
人的ミスの細かいところの説明というのは
残念ながらなかったと
いうところではありつつ
ただ
ウィルストータルに謝ってあげてしまう
っていうのは
これ結構ある話ではあって
なんか前からあれだよね
国内でも注意喚起とか出たことあるよね
ありますよね
まさか自分がやるとは
ウィルストータルやってる
Google自身もやらかすんだなっていうのは
本当だよね
案外あえてないの
拡張起動かなんかで
別のファイルのつぼりで
開けちゃったとか
そうそうそうそう
そういうオチじゃないの
エグゼファイルでもなんでもないですからね
そもそも別のファイルを
アップロードしようとして
選択ミスとか
そんなんじゃないのかね
なのかなとは思うんですけど
その辺のね
本当はそういうところ知りたいんですけど
残念ながらそこは
あいにく説明がなかったというところでは
ありつつ
実際6月29日に謝ってアップロードしてしまって
これすぐに
Google自身が
外部から連絡を受けて
リポジトリとか
ウィルストータル自体の中身から削除したと
1時間以内で書いてましたね
結構早く
対応されて
削除されたというところでは
あるんですけど
あいにくというか
ウィルストータル自体に
ライブハントっていうんですかね
あらかじめ特定の例えば文字列であるとか
文件とかに引っかかるものは
アップロードされてすぐに
設定をしている人に対して
通知であったり共用するっていう仕組みが
機能としてウィルストータルに
あるんですけども
これ使えば例えばメールアドレスとか
今回まさにそれだったんですが
自社のメールアドレスとかっていうのが
含まれていた場合にそれをすぐ
検知したりっていうのがあらかじめ
仕込んでおいておくことができるので
今回はそれに引っかかる形でおそらくは
すぐに上げられて
利用されている組織の方が
気づかれて連絡してっていう形で
対応された
ということではある一方で
これやっぱりウィルストータルの
怖いところではあるんですけど
アップロードされたら
比較的すぐですよね
実際にアンチウィルスのエンジンとかを
共有というか
提供しているような
セキュリティベーターに対しては
ファイルの共有とか当然されたり
さっき言ったハンティングっていうんですかね
仕込みをされている人が
当然他に自組織以外にも
いろんな仕込みをしている人って
おそらく多くいらっしゃるので
それに引っかかってダウンドされたり
っていうことが当然あるとは
思っているので
今回気になったのは
この共有を
されてしまった人で悪意がある
人っていうのはここには
いないとは思いたいんですけども
セキュリティのリサーチャーとか
ベンダーとかが契約される
サービスではあるので
悪意がある人はいないとは思うんですが
こういった方々にも謝って
結果共有されてしまっている可能性があるんですけども
そういった方に対して
どういうアクションを取ったのかという説明が
今回なくてですね
もしかすると
今回のこの件を受けて
あなたのメールアドレス漏れてますよ
みたいな連絡が
例えばインテルジェンスサービスとかから
来てるケースなんかも
おそらくあるんじゃないかなと思っていて
結果的に流出してしまった情報が
他者に活用というか利用される形で
外部に提供されている
という事実としては
そういうことが起きているんですけども
それに対してGoogle側が
何かアクションを取ったのか取ってないのか
というところもちょっと分からなかったなと
例えば今回のインシデントに関しては
他の
誤送信とかなんか多分よくある対応事例だと思うんですけども
謝って送ってしまったら
当然消してくださいとか
そういうのやるんじゃないかなと思うんですけど
何かアクションを取ったのか取ってないのか
あるいはそもそも契約として
そういうアクションをそもそも
Googleですら取ることができない
という事が今回明らかになったのかなとか
そういうのも
ちょっと興味深い点かな
というところが
見えてきたかな
というところと
あとですね
これはGoogleの
公表されたブログの中ではなくて
報道の中で
The Record
Recorded Futureがやっている
オンドメディアがありますけども
The Recordが
今回の件を取り上げられている中で
やっぱり今回のリストの
中身というのを
分析
どちらかで入手されたものを分析されておられているんですけども
まずは
いろんな国が含まれていますというところが
あって
あいにく日本も入っていると
当然優勝サービスを使っている方は
日本国内にも
相当いらっしゃると思うので
影響を受けた方が日本にも
おられたという中で
これはちょっと面白いというか
興味深かったなというのは
電子メールアドレスがさっき含まれるという話をしたと思うんですけども
そのアドレスが
必ずしも
組織のアドレスだけではなくて
Gmailとか
HotmailとかYahooとか
そういったアドレスも使われていたと
それが国防関係とかの
組織の関係者とみられるものにおいても
そういったものがあったというのがあって
こういう感じで
外部サービスの
登録というのを
許しているのか
あまりポリシーで
制限されているというところにかかわらず
使ってしまっているのかというのはちょっと分からないですけど
そういう感じで外部の
GmailとかHotmailとかというのを
国防関係の人も
こういったサービスに登録する際に
使ってしまっているんだなというのは
ちょっと今回は
リークされた情報という
残念なソースではあるんですけども
そういう実態がちょっと明らかになってしまったな
というところは
これはちょっと興味深いところかなというのは
結構このウィルストータルの
優勝サービスって
ユーザーをいくつも追加できるじゃないですか
ライセンスにもよると思いますけど
それ追加するときに
必ず組織のメールアドレスだけ登録させる
運用ってわけじゃないところも
結構あるって聞きますけどね僕も
全然その
違うところで受け取れるようなものとか
っていうのもあるし扱う情報も扱う情報
だからっていうんで
そういう制限を受けないようなところで使うことも多いじゃないですか
なるほどまあ確かにね
マルウェアとかをやり取りするってなると
組織のねメールアドレス
とかで使うとフィルタリングがかかってしまったりとか
まあなんかそういうので
あえて使ってるんですかね
そうそうなんかどこにもひも付かないような
メールアドレスとか登録
するようにやってるっていう
そういうのもあったりするようなんで
そういうのが含まれるっていうのは
確かにあり得るなと思って聞いてましたね
仮に個人アドレスなんであれば
まあ今回これがそれすなわち
いきなり性アクセスとかハッキングに
つながるものではないという形で
まあこれはGoogleも否定はしてるんですけども
お浸途じゃないんですけども
そこから漏れた情報を
仮に悪意ある人が入手しまって
いろいろ掘っていくと
別のものにつながるなんていうのが
可能性としてはあったりするのかなっていうのも
変に邪推してしまったなっていうのは
例えばその含まれたGメールのアドレスを
使って調べていったら
ここのフォーラムにおった
こいつは法執行機関のやつか
とかねそういうのが見えてくる可能性が
あるなっていうことです
実被害ではないにしてもちょっとまあ
疎外要因というかね
間接的なね影響が出る懸念はあるかな
っていうのは
確かに確かにそうですね
はいそんな感じです
ありがとうございます
いますいます
本当ですか
なんかちょっとコンビニに行ってもいかかったのかな
ちょっと飲み物取りに行ったかな
くらい
びっくりしました
大丈夫よかったです
ということでセキュリティのお話を
3つしてきたので最後にですね
今週も
おすすめのあれを
今日はですね
今回も食べ物というか
飲み物というか
このポッドキャストのですね
リスナーの方からいただいた
情報なんですけども
クラフトボスソルティライチティ
っていうやつがですね
いいぞということで
ライチー系ってこの季節
結構よく出てくるわけですけども
それにちょっと塩分が
入ってて熱中症対策
対策にもちょっと良かったりする
ということで
僕もおすすめされてですね
結構見つけらんなくてですね
いろんなコンビニも
あったんですけどたまたま入ったコンビニ
忘れかけてた頃に
あると思って見つけたやつなんですけどね
非常に飲みやすくて
僕紅茶あんま好きじゃないんですけど
飲みやすくて
すっきりしてて
後味が紅茶紅茶してるのがちょっと苦手で
甘すぎるというか独特の甘さがあるじゃないですか
それもねこの
ライチとかで打ち消されてて
塩が入ってるのもちゃんと感じ取れるぐらいの
はっきりした味もあって
あと600mlっていうのがなんか
いいなと思いましたねこの季節水分やっぱ
取らないといけないっていうのがあるんで
確かに量的にね
そうそうそうそう
これがいいなということでね
おすすめいただいたのはネギシマサフミさんという方から
おすすめを
近いなぁ
近いなぁ
だいぶ近かった
フルーツティーのおすすめ
ほなら本人がゆえやということですけど
そこだよね
これねもともと俺
ソルティーライチが好きなんだけどさ
あれソルティーライチってあったよね
あの世界の
キッチンみたいなやつ
そうそうそうそう
元々あれが好きで
でもあれも結構
あったりなかったりするから
あれすごい人気ですよね
そうだよねこの時期だからかなってのもあるけど
世界のキッチンシリーズで
ずっと残ってるんですよね
いろんなのが出ては消えるんですけど
ベーストセラーだよね
ソルティーライチが好きなんだけど
手に入らないとき
たまたまスーパー見たら
ソルティーライチティーってあって
いいやんと思って
たまたま買ったの
たまたま買ったら美味しかったんだけど
最近ハマって買ってたらさ
最近見たら
もうスーパーに売ってないんだよね
でもなんか季節的には
今からちゃいますのっていう気はしますけど
そうだよね売ってなくて
そしたらねフルーツティーって
同じ種類のやつが
同じシリーズのやつで
こっちもね人によって好みがあると思うけど
こっちも飲んでみたけど
これも意外と美味しかった
そっちはね僕も売ってるの見たけど飲んでないですね
ソルティーライチの方が好きだけど
こういうちょっとフルーツティー系が
好みっていう人には
おすすめしたいですね
なかなかいいっすよ
なんか飲み
僕もこれ散歩の時に飲んだんですけど
最近散歩してもめっちゃ汗かくんで
まあこれは汗だよね
そういう時にねまあいいかな
なんていう風にも思いましたけど
飲んでみて思ったのは
ネギスさん好きそうやなこれっていう
付き合い仲良いから分かっちゃう?
いや分かりますねネギスさん
好きなん分かるわっていう
ほんまに好きでおすすめしてくれたんやな
っていうのが伝わりました
なんかねあの
食事時飲むというよりも
汗かい時にぐっと一口
そんな感じですね
楽しむ系ですよね
そうそうそうそういう感じですね
いいなと思いました
コンビニで見かけたりとか
スーパーで見かけた時には
ちょろっと飲んでみてもいいんじゃないかな
なんか品薄なのか売り切れてるのか
よく分かんないけど
ちょっとあんまりね最近手に入らなくなっちゃって困ってんだけど
僕もコンビニ3軒ぐらい回りましたね
もっと売ってください
これからもしかしたらまたいっぱい
出荷があるのかもしれないですけど
今ね生産体制は整えてるのかもしれない
ぜひ皆さんお試しあれということでございます
はいじゃあまたですね
来週のお楽しみです
バイバイ
バイバイ
59:32

コメント

スクロール