こういうランサムだけに関わらずですね、脆弱性をちゃちゃと直すとか、あとはどういう攻撃があるのかっていう情報を共有することで被害を受けるところを減らしたりとか、
また気づいてないところに気づかせるとかっていう被害を拡大するのを防ぐみたいな役割があるかなと思うんですけれども、
そういった組織を支援するための取り組みに、RVWPっていうのがあるんですよね。
これ今年の1月の末からやってるやつらしいんですけど、ランサムウェアバルネラビリティーワーニングパイロットっていうやつなんですよ。
これは影響を受けるシステムをCISAが見つけると、地域に10個ぐらいに分かれた、各リージョン、アメリカを10個の地域に分けたところがあるんです。
それぞれのオフィスにいる担当者がそのシステム所有者に脆弱性がありますっていうことを通知するっていう枠組みらしいんですよ。
そういうのがあるんやと思って、これどういうところを対象にしたりするのかなと思いながら、このRVWPのサイトを見てみたんですよね。
説明が書いてあるところを。そこにQのところで書いてあったことをいくつか紹介したいんですけど、
なぜCISAからこんな通知が来るんですかっていう質問に対して、CISAは政府もしくは業界のパートナー、いろんなところから情報を集めて、
日常的にそういうセキュリティのリスクを特定してるんですと。
普段は商用ツールを活用してそういうのを探してるということまでは書かれてあったんですけど、
ここに書いてあったのが、また新しい言葉が出てきて、CIRCIA、
そのままこのCIRと呼んでいけばいいのかわかんないですけど、これ3月にバイデン大統領が署名したやつなんですけど、
これに従ってランサムウェアの攻撃によく関連するような脆弱性とかを特定して発見して、
システムの所有者に通知しますというふうに書いてあって、このCIRCIA、これがまずなんやねんということで調べてみたらですね、
おそらく対象は、略なんですけど、Cyber Incident Reporting for Critical Infrastructure Act of 2022っていうやつなんですけど、
クリティカルインフラストラクチャーって書いてるので、おそらく重要インフラに含まれるようなところが対象なのかなっていうふうなものがあって、
ここにおそらく通知してるんじゃないかなってことですね。何でもかんでもいろんなところに全部通知してるのはなかなか難しいので、
こういう範囲でされてるのかなっていうところはこういったところから読み取ることができました。
で、さっき言ってた誰が通知してくるのかなんですけど、これちゃんと1カ所から全部にするわけではなくて、
さっき10個のアメリカを10個の地域に分けたそれぞれの担当者。
ウェブサイト見てみると私が担当者ですみたいなページがあったりするんですけれども、
そういったところから脆弱性を緩和するための支援とかリソース提供みたいなこういうことをしたらどうですかみたいなことをするというふうなことが書かれてありました。
で、通知に関してその通知内容なんですけど、分かる範囲でデバイスのメーカーやモデル使用してるIPアドレス、
脆弱性を検出した方法、それを軽減するためのガイダンスみたいなものですね。
書いてる内容だけ見ると結構手厚い感じの連絡が来そうなものになってたというふうなことなんですね。
ではそのブログの方で話を戻しましてですね、ブログに書いてあった内容で言うと、
これじゃあどんな実績があるんやろうなというふうなことを見てみたら、
2023年の開始以来、つい最近ですけど1月の30日ぐらいかな、開始してますけども、
エネルギーやヘルスケア、上下水道、教育とかいった分野で60以上の組織のランサムウェアの侵入の可能性を通知して、
その多くが暗号化や流出、情報盗まれるやつですね、二重脅迫の場合。
これを起こる前に侵入を特定して修復してるっていうふうな。
結構な成果だと思うんですよね。
侵入の可能性を通知っていうのは入ってくる前に脆弱性があるでって言ったものを含まれてるのかどうかはわからないんですけど、
受け取り方次第なんですが、ただただ60以上っていうのを1月末からやって、最近までで2ヶ月ぐらいですかね。
でこんだけやったのは、それはそれですごいなっていうふうに思ったんですよ。
これは先ほど冒頭のところで民間企業とも連携してますみたいな情報を共有してもらってますみたいなのがあったんですけど、
その取り組みがJCDCというジョイントサイバーデフェンスコラボレイティブっていうものがあって、
これは民間企業とのパートナーシップなんですけど、日本の企業も入ってて、
今年に入って2月か3月だったと思うんですけども、NTTが入ってるっていうふうなものになってます。
クラウドストライクとかパールワールドとかファイヤーアイみたいなところもあれば、
Amazon、Google、マイクロソフトとかベライゾンとかAT&Tとか、そういった名だたる企業が入っているというふうなものですね。
こういった情報の共有の結果から、CISAのところのアドバイザリーのページ結構僕も見るんですけど、
サイバーセキュリティアラートアンドアドバイザリーズっていうところにいろんなドキュメントが公開されてて、
結構日本のニュースとかでも取り上げられたりして、見た方はいらっしゃるかもしれませんけど、
シャープストップランサムウェアっていうハッシュタグみたいなものがエントリー名についているものっていうのは、
かなり詳細な情報が掲載されてて、つい最近だとロックビットの3.0ですね。
それに関するこのドキュメントがあったんですけど、結構IOCとかも詳しく書かれてて、
どんな攻撃ツールを使ってくるのかとか、どこに一時ファイルを置くのかとかっていうのが結構詳しくあって、
ロックビットのやつ見て結構いいなと思ったのは、情報を持ち出す先のサービス、クラウドサービス、クラウドのファイルストレージみたいなサービスを
こんな対策あるんかみたいな、そういったものが含まれていたところもあってですね、
セキュリティ関係者の間だけなのかもしれないですけども、
わりかしこの注意喚起ができるできないとか含めて、いろいろ疑見があったのかなというところではあったんですけども、
どんなものかというと、家庭用のルーターが実際に外部の何者かによって設定変更がなされて、
そのルーターを踏み台に不正アクセスの事案に悪用されていたということが確認されたということを受けて、
実際それを悪用されないためにどうしたらいいかという形で注意喚起されたものであるんですけども、
対策としてその警視庁が注意喚起の中に挙げていたものが、従来の対策と新たな対策というのは大きく2つに分かれていまして、
従来の対策だけではちょっと防ぐことが難しいですよということで、新たな対策というのを呼びかけるものなんですけども、
従来の対策というのはもう本当に今までも言われているようなルーターの初期設定のパスワードID、
レフォルトのね
そうですね、そういった初期設定のものは変更しましょうとか、あるいはファームウェア、最新のものにアップデートしましょう、使用しましょうと。
脆弱性対策ですね
そうですね、あとは当然その脆弱性対策も含めたものだと思うんですけども、サポート終了したルーター開会を検討してくださいと、
そういった対策を従来のものということで整理していて、
割とこれだけでも一通りの攻撃って防げるんじゃないかなっていうのは、
やっぱり私もこれ読んでみて思ったところであったんですけども、
これに加えてっていうところで新たな対策を呼びかけられているものが、
先ほど設定変更で不正利用されているって話をしたんですけども、
いわゆるその見覚えのない設定変更がされていないかどうかを定期的に確認してくださいっていうのが、
4つ目として新たな対策ということで呼びかけられたと。
変更管理をしろってことですね、これ。
そうですね、定期的な設定変更の確認というところで、
やっぱりこれ呼びかけの対象が組織とかそういった専門の方向けではなくて、
一般の方に対して、
家庭用ルーターですよね。
はい、そうですそうです。
もう本当に皆さんの家、下手したら実家とかそういったところに置いてありそうな、
そういったルーターに対して実際に使用されている方に呼びかける内容ということがあったので、
これできるの?っていうなかなか疑問不可がつくっていうところがありつつ、
ただその継承としては、
脆弱性対応を受けてですね。
この辺を受けて、先ほどの注意喚起に賛同するということで、
利用者に対しての案内を実際に行われているというところではあったんですけども、
やっぱりちょっと違和感として、新たな対策という形で、
先ほど経営市長が呼びかけに含められていた定期的な設定変更の確認というところが、
それそのものの文言というのが書かれているケースはあるんですけども、
具体的にどうやったらそれをうまくやれるのかとか、
あるいは次のファームウェアのアップデートでそれを自動的に確認する機能がつきますよとか、
そういった案内はちょっと残念ながら、私が見る限り確認ができなくて、
同時のタイミングで出しているので、事前に内容の擦り合わせがある程度されているのではないかなというのは何となく想像はしているんですけども、
何となくこの辺少し差分というか、多分経営市長的には新たな対策というのを強く呼びかけたいところだと思うんですけども、
メーカー側としては新しいのを買ってくれれば大丈夫ですよというような感じに何となく見えるので、
そこが少し違和感があるかなというところがあってですね。
要は一般利用者としては、新しいルーターを買ってやることをやっていれば新たな対策というのをやる必要があるのかないのかというのか、
よくわからないという、そういう感じにならないかなというのが。
そうですよね。
そうなんですよ。そこがやっぱりちょっと見てて違和感がある。
今の看護さんの感想というか、一般の人が思う感想は割とごく自然な感じで、
このDLPAの推奨をするというか、この4社って多分国内のルーターのメーカーのシェア度をほとんど占めているんじゃないかと思うんだけど、
大手だからさ、こういうところが出している最新の機種を買っておけば安全っていう方がわかりやすいよね。
だし多分メーカー側はそうやって言ってるんだと思うんだけど、
逆にだからこの警察の言ってるのがちょっとわかんないというか、
例えば見覚えのない設定変更がされているっていうのは、侵入されて変更されましたってことだよね。
そうですね。
ということだと、はい。
覚え以外は理由にはなかなかできないですよね。
だから何かしらの理由でパスワードが弱いとか脆弱性があったかわからないけど、
何か理由があって設定変更されてましたっていう状態がまずいのは誰でもわかるから、
その原因をちゃんと直してというか最新の機種に変えるとか、
それこそDLPAの推奨している最初のやつに変えてとかっていうふうにしておけば、
定期的にする必要があるのかが俺でもよくわかんないんだけど。
はい。ちょっとそこがね、やっぱりうーんっていう感じですね。
変更されてたタイミングでまずいっていうのはわかるから、それをちゃんと直して、
その原因となった分もちゃんと穴を塞ぎましょうっていうのは、
まあそれはいいんだけど、穴塞いだらさ、もう一回それが起きるはずがないんだから。
そうなんですよね。
本当に一回だけ確認してみましょうとか、それだったらわからなくもないというか。
定期的に確認する必要性がちょっとわからないよね。
定期的って何なんですかね。
これを利用者側に求めるのであれば、それそのちゃんとした理由と、
あとさっき看護者が言ったみたいな、目視で何とかするんじゃなくて、
それをちゃんとね、やる仕組みっていうのも加えてやらないとあんまり利益がないし、
現時点ではこれやる必要性が全然第三者的には感じられないというかさ。
そうなんですよ。
それが問題ではない。たぶん注意喚起をしている警察側は何かしら理由があって書いてると思うんだけど、
それが読み取れないよね全くね。
一応報道では、注意喚起には記載なかったんですけど、報道だけ見ると、
2020年以降の国内の大手メーカーや通信会社が不正アクセスを受けて、
内部システムに侵入される被害が相次いだことを受けて、
その記録っていうんですかね、通信記録を調べたらっていうのが発端という形では報じられてはいるんですけど。
まあまあ踏切になってんだろうなってのはわかるけどさ。
まあまあっていう話ですよね。
わかるけど、その対策としてこれを利用者に求めている必然性がわからないというかね。
そうですよね。そうなんですよね。だから結果うまく回らないとなるとね、
一番まずい事態なのかなとは思っていて、
もし仮にその最新のルーターを使っていても起こるんであれば、
それはしっかり対策を、ちょっとこの4つの対策だけでできないんであれば、
それはそれで非常に深刻な事態だとは思うんですけども。
これ情報としては出しにくいと思うんだけど、
例えばね、実際にそういった事案で踏み台となった家庭用のルーターが実は古い機種でとか、
特定のこういう機種がとかってのがわかるんであれば、
そういうのは使わないようにしましょうとかね、例えば。
そうですよね。
でも例えばこのDLPAのその4社の出している最新のルーターが、
その中にもし1台でも含まれているんだったら、
そもそも言ってることに矛盾が生じてるんで、
おかしくなっちゃうじゃない?
いや全くもってその通りで。
でも多分俺が思うにその最新のこの何?
そのちゃんとしたこの4つの対策のポイントがしっかりしているルーター、
家庭用のルーターが踏み台になることってないと思うんだよな。
いやーそうなのですよね。
そんなことがあったらとても悲しい話だよ。
いや本当に。
それでもあったとしたらゼロデイとかですよね。
そうそうそう。
本当に大騒ぎになるので、
というか注意を呼びかけるとかっていうレベルではない。
いやそんなレベルじゃないですね。
なんで、だからどっちかっていうとこの外から見ただけだけど、
メーカーの言ってる通りにやってて、
もしそういった問題があるならそれこそ大問題なので、
なんかちょっと違和感があるっていうのは僕も思うね、それはね。
なんかもうちょっと書きっぷり工夫できなかったのかな。
そうですね。
なんかちょっともったいないなって感じがしますよね、せっかく。
今多分主要なセキュリティベンダーほとんど全部出してるんじゃないかなっていうぐらい
非常に大きく盛り上がっているんだけど
何が起きたかというと、クラウドストライクが何を注意喚起したかというと
3CXっていう会社が出しているデスクトップアプリの正規のインストーラーにマルウェアを購入してますと
正規のインストーラーで会社の署名もちゃんとついているし
会社のアップデートのサーバーから配布されるやつなんで
いわゆるこれはサプライチェーンアタックですねと
今のところなぜこれが正規のインストーラーに購入したのかという原因はちょっとわかってなくて
今3CXとかマンディアントに依頼して調査してもらってますというだけブログで報告してたので
今後多分マンディアントが詳しく調べてフォレンジックとかやってね
結果が出るのを待つんでしょうねということなんで
ここで話を聞くと何年か前のソーラーウィンズの事件を思い出すなというか
ちょっとゾッとしますね
そうなんだよねちょっとあれと近い大規模なサプライチェーンアタックだなという
今のところそういう印象ですと
マルウェアを購入したってやつはWindows版とMac版両方あるんだけども
ちょっと動きを簡単にWindows版だけ簡単に紹介すると
インストーラーのファイルの中にファイルが3つ入ってて
正規のアップデートのバイナリと不正なDLLが2つ入ってましたと
その不正なうちの1つはFFMPEGというオープンソースの動画のプレイヤーのライブラリだよね
ただこれもちゃんと3CXの署名がついてますという感じで
この辺の話を聞くと開発環境が多分やられて
何か署名付きで配布しちゃってるんだろうなという感じに見えるんだけど
ちょっと今のところ原因はわかってませんと
もう1個がD3Dコンパイラーってこれもマイクロソフトが出してる正規のDLLがあって
ただし後ろに暗号化されたペールドがくっついてるっていう感じで
この2つのDLLが同梱されて配られてると
動きとしては正規のバイナリが動くと
DLLサイドローディングでこのFFMPEGのDLLが読み込まれて
そいつからそのもう1個のDLLにくっついている暗号化されたペールドが読み込まれて
それが取り出されて実行されますと
簡単に言うとこういう動きになってて
どうも暗号化された時に使われている鍵がちょっと固有のキーになってて
これが過去に北朝鮮のアクターが使ったのと同じだとか
あとはそのシェルコードの特徴も似てるとか
いくつかそういう類似点があって
どうもこれは北朝鮮がやったんじゃないかっていうのが今のところのアトリビューションで