1. セキュリティのアレ
  2. 第42回 透明性を考えるNEGIZIN..
00:01
週末ですよ。だいたい収録日も週末じゃん。 そうですね。オンラインにやるようになってからね。
いかがお過ごしですか。今週も一週間が終わろうとしております。
なんかでもちょっと東京もアラート解除して、ステップ3だっけ? なんとなく日常を取り戻したつもりがあるのかね。
でも感染者数を見るとそんなに言うほどって感じなんですけど。 そうなんだよね。
先週と比べて今週は10人減ってるぐらいですけど。 先週は5人から始まってるけど、今週は10何人から始まってるんで。
まあちょっと難しいところですよね。 そうなんですよ。そんな相変わらずのリモート作業というかそういうのを続けてて。
僕週に1回ぐらいは最低でもコンビニに行くんですよ。 他のものはほとんどがもうオンラインでも買い物に済ませてはいるんですけど。
変化させることができにくいじゃないですか。外に出歩かない生活って。
前もこのポッドキャストでネギスさんが言ってたかなと思うんですけど、食べることぐらいしかみたいな。
それはね看護さんが言ってた。 看護さんが言ってたね。2分の1の確率は間違っていく。
やっぱりコンビニに行っても普段買えへんかったものとか最近食べてなかったものとかを買うようになるわけですよ。
変化を求めてね。 そうそう。僕結構缶詰は結構昔から好きで。
缶詰とかも最近よく買ったりとかしてたんですよ。 今回は缶詰ももうちょっとそんなにコンビニに置いてる缶詰なんで知れてますから、数ね。
種類が。 コンビニで俺缶詰買ったことないなぁ。 マジっすか?
缶詰置いてあるの?コンビニに。 みかんとか桃とか置いてますよ。
それすら知らなかったわ。 ちなみに桃の缶詰を僕が買った時は桃の缶詰を買って桃を食べた後に汁だけ置いといて汁だけまた別の日に飲むということをします。
そうですか。 昔10代の頃一人暮らしを大阪でしてたときの名残です。
一気に食べたらもったいないって言うてね。 なんか珍しい缶詰買ったの?
缶詰ももう飽きたんですよ。 コンビニの缶詰買って、今度はネットでいろんな缶詰詰め合わせみたいな缶詰詰めみたいなやつがあったんで
買ったんですよ。 珍しいのはリンゴの缶詰とかね。
そういうのを買ったりとかして、それもやっぱりそんなには高すぎしないんで、最近言うて買ってなかったなぁと思ってたフルーツを買ってみました。
03:06
バナナなんですよ。
バナナ売ってたんで、ネギスさんのことを思い出してバナナ買ってみたんですけど。
なんで俺はそこから出てくるの?
そこはどう繋がるんですか?
これもポッドキャストで言ってたかもしれないですけど、ネギスさん朝ごはんどんなの食べるんですか?
ネギスさんって太るイメージが僕なくてね。
参考までに聞いたらヨーグルトとバナナみたいな。
朝はずっとパンと牛乳とバナナとヨーグルト。
それもちょっとかっこいいですよね。
僕の中でかっこいいを地でいくイメージがあるんですよ。
朝はパンも食べるんですか?
パン食べるよ。
朝はパンとバナナとヨーグルトとスイート英語みたいな。
最後のやつはよくわかんない。
トータルしてるイメージですね。
うまく言えないですよね。いつもそういうイメージがあって。
バナナ買ってきたわけですよ。
バナナって昔は高級品でよく言われてましたけど、今はそんなことなくて。
もちろん皆さんご存知の通り4本ぐらいあって250円とかなんですよ。
安いよね。
さっきの缶詰の流れから言って、最強のバナナってあんのかな?みたいな。
結局もバナナは高級とかで調べるわけじゃないですか。
調べたら1本1000円以上するバナナがあって。
それ1本ずつ売ってるわけ?
1本ずつ。なぜかわからないんですけどね。
1本買うと1000円ぐらいなんですよ。
5本で買うと6000円くらいになるんですよ。
増えてる増えてる。
もしかしたら1本売りしてるやつはそういうようにちょっと避けたやつなのかもしれないですよね。
もっと質がいいやつなのか。
形とかを揃えてるとかもあるかもしれない。
あり得るよね。バラになっても当然。
その値段の不思議加減もあるからどうせ買うんやったら数百円の差やし、せっかくやしA4買おうと思って
5本セットのやつを買ったんですよ。
もう食べた?
食べた。
届いた時にね。
5本セットでパッと開けたら謎のジップロックの銀色の袋が入っててお茶とセットなんですよ。
それはお茶飲みながら食えってことなわけ?
そのお茶はうちのバナナにめちゃめちゃ合いますみたいなやつがついてて。
バナナとお茶ってあんまり合うイメージないですか?
06:01
そうそう。
5本買って開けた時にすぐ食うなみたいなこと書いてるんですよ。
食うなとは書いてないんですけど。
ちょっと時間空けて反転みたいなのが出てくるじゃないですか。茶色い。
あれが出始めてから来て何日後か。
みたいなやつで書いてあったら食べてくださいねみたいな。
とはいえ僕は味の変化を楽しもうと思って。
5日間楽しめるわけなんで。
1日1本ずつ食べていつ美味しくなるかみたいなことやってるんですよ。
今日が4日目なんです。4本食べたんですよ。
1本目食べた時の感想ね。
大きさもまあまあ大きいんですけど、べろーんとめくって食べた瞬間に
この間食べたコンビニのやつと差が全然わからなかったんですよ。
コンビニのやつって1本100円くらいだよね。
4本250円。
コンビニでもそれとその4本のやつか。
でも今日食べたんですよ。
それがチーズケーキやったかな。
そんなんと同じような食感ですみたいな感じだったんですけど
4日目にしてそれなりました。
やっぱりめっちゃ柔らかいし、甘み?
どぎつくないというか。
俗に言う優しい味、上品な味とかでよく言うじゃないですか。
ちょっと控えめっぽい感じの。
で、あってちょっとうっすら甘みもしっかりしてて。
あと香りはめちゃめちゃいいです。
食べた瞬間の香りがすごかったですよね。箱に入ってるんですけど。
食べたことないからな。想像しかできないけど。
だからちょっとこれはポッドキャストでこの話したんで
次僕ら集まってポッドキャストするときはみんなでそのバナナ食いましょうよ。
買っときますよ。
こないだもみんなでうなぎ食いましょうとか言ってなかったっけ?
言ってた言ってた。
最近食べた美味しいものとかちょっと変わったものとかはもうあれですよ。
次回以降みんなで食べてきますよ。
これ食べ物のポッドキャストなの?
確かに。
テク系テク系?
テク系テク系。そうですよ。ほんまに。
なんでちょっとなんていうか。
食べ物で変化をつけましょうってことね。
そうですね。だからその僕ツイッターにも書こうと思って書いてなかったんですけど
これ聞いてる方でこの食べ物おすすめですよとかこんなん知ってます?みたいなものとかあったら教えてほしいですね。
だんだんポッドキャストの方向性がわかんなくなってきたけど。
ちょっと変わってきますけどね。
でもわかるわかる。そこら辺に変化をつけたいなって気持ちはよくわかるな。
ほんまそうですよ。どんどんレパートリーなくなってきますよ。
そうね。
09:00
そういう楽しみもやっていかなあかんなって思ってる。今日この頃でございますね。
でもバナナね。俺もさっきの話じゃないけど本当に毎日食べてるけどさ。
さっき言ってただいたい4,5本で何百円とか安いやつだからちょっとそういう高級品って食べたことないなあ。
ちょっと一回しょっちゅうしょっちゅう食べるのも高いからあれですけどね。
たまには買ってみてお試ししてみるのもいいかもしれないですよ。
基本的に気になった食べ物スペース高級で調べて。
いっちゃえやつ食べるっていうのも。たまのでこれからボーナス時期でもあるし。
そういう楽しみ方もいいんじゃないかなっていう提案です。
なるほど。
そんなこんなで僕らはこんな平和な話をしてますけれども、世の中はいろいろざわざわざわしてるんですか?今。
どうなんですか?
でもあれだよね。毎週今週末に収録するっていうペースをさ、繰り返し繰り返してますけど。
ええ。
毎週毎週なんだかんだでいろいろ話題にはことがないよね。
なんかちょっと同時多発感出てきてません?最近いろんなことが。
そう?
ここであれが起きて、ここでランサム、ここでバラマキランサム、みたいな。ランサムばっかりやんけ。
なんかいろいろありません?ニュース結構気になるのが多い?
たくさんあるよね。そんな中、何ですか?最近気になったネタは何ですか?
最近あったネタってやっぱ皆さんあれなんじゃないですか?ホンダなんじゃないですか?
まあちょっとあれは一瞬ね、みんなワーッと騒ぎになったっていうか。
そう。
だってさ、あのほら、僕ら前から、特につゆさんは標的型ランサムウェア大好きだから。
大好きっていうか、まあはいはい、興味深い。
そんな話ばっかりしてるけどさ、ほら、前から言ったけど、国内での具体的なその名前が出る事例っていうのが極端に少ない?
確かに。
事例って言うと海外の事例ばっかりだったけど、ようやく、ちょっとようやくとか言っちゃうと不謹慎だけど、
国内の大手の会社での被害事例っていうことで、ちょっとみんな注目度が高かったというか。
まあ誰もが知ってる会社ですしね。
しかもほら、一部ね、車の生産とか、だから止まったりとか。
海外の工場でも影響かとかね、看護さんは無力でまとめてくれてたけど、最終的に9個だっけ?9工場だっけ?
そうですね。9工場が海外で影響が出たと。
かなり大きな影響だよね。
そうですよね。2、3日止まっているところもあったわけですからね。
そう考えたら、かなり早く復旧したなと思って、そっちの方がすごいなと思ったけど。
そうですね、そう思いました。
12:01
ただね、残念ながら今、僕らランサムって言ったけどさ、詳細は全くわかんないんだよね、これ。
そうですね。そんな発表も大してなく。
障害が何でも。一応サイバー攻撃を受けましたっていうところだけは認めたのか。
そうですね。
マルウェアが使われてとかっていう話レベルですよね。
それが具体的にどうして工場の生産止まるところまで影響がかかってたとか。
あとは経路とかね。
被害の規模とかさ、全くわかんないもんね。
なので、ちょっとふわっと心配事が増えた感じになったっていう風にしか僕は見てないんですけど。
詳細わかんないから、他のこれまでの事例でわかっているのと同じような手口でやられたんかなとかね。
推測するしかない状態よね。
この本棚で工場が止まった、海外の工場が止まったっていうことだけが一人歩きしていろんな人に伝わっていったりすると、
いつものごとくうちは大丈夫か問題が出てくるわけじゃないですか。
ね。
でも大丈夫かどうかわからないですよね。
本田さんには申し訳ないけどさ、非常にグローバルでも有名な大きな会社が被害を受けたって、やっぱりこの報道にもたくさん載るじゃない。
だからね、みんなに注意してもらう良いきっかけではあるなと思ったんだけど、
もうちょいねこれ、さっきの詳細が出ないと何を注意すればいいんじゃないみたいな。
そこで終わっちゃうからね。
そうですね、何を幸いと言うのか難しいところはありますけども、
気をつけようという気になる事件ではあるかなと思うんですが、
じゃあ具体的にどうするのって今おっしゃった通りちょっと厳しいですね、これだけだと。
出してほしかったのは。
公式の発表がないけどちょっと俺思ったのは、ランサブウェアの種類?
これじゃないかって言われてるやつがちょっと珍しいタイプっていうかさ。
スネーク。
そういえばスネークで思い出したけどさ、スネークって言ったりエイカンズって逆読みしたりとかあるけど、
ついさっき知ってた?エイカンズってポケモンの名前なんだよね。
なんやて?
知らなかった?
知らないです。
あ、そうやわ。はいはい。
実は俺も調べて初めて知ったんだけど、
そうやわ。
あれね、日本のオリジナルの名前じゃないんだよね。
じゃない。ないないない。そうです。
俺初めて知ってさ、へーって思って、ポケモンの名前なんだ?
15:00
アーボですよね。
アーボの海外版の名前です。
そうや、ちょっと前とかに海外版のやつの名前いっぱい調べた時期があって、
エイカンズってアーボ、見た目の逆やないかい!ヘビや!って言ってました。
そうそうそう。ポケモンの名前なのね。どうでもいいけど。
全然、本当にこの事件ちゃんと調べようと思って家でこの日同じ、結構早起きしてたんで調べ始めてたんですけど、
そこに聞いて全然そうやわ。アーボやん。
進化するとアーボックになるんですよ。
それ知らないけど。
アーボですね。知らないですか?
そうそう知らない。知らないけどさ。
このランサムウェア、今年の初めぐらいからセキュリティベンダーとかが報告したけど、
制御系のシステムのプロセスをキルする特徴があるとか、ちょっと変わってて、
ついにランサムウェアも制御系をターゲット化とかさ、いろいろちょっと騒がれてたけど。
そうですね。メガコーテックスってあったじゃないですか。
あったね。
あれも同じような感じ。あれの方が止めるプロセスの数めっちゃ多いんですけど。
なんかちょっと似てる感じなんだよね、あれね。
そうですそうです。GEってゼネラルエレクトリックとかの会社が出してるアプリケーションとか止めたりするんですよね。
だからね、そんな広い会社でっていうか一般の会社で使われてるようなものではないターゲット化さ、
今回のがどうだったのかちょっとわかんないんだけどね、
それのランサムウェアだったから工場が影響を受けたのか全然関係ないのかわかりませんが、
ちょっと変わったランサムウェアが、そんなに広く事例が知られてるものではないので。
そうですね。最近僕もいろいろウォッチしてる中に入ってないやつですしね。
ね。
ちょっとおっと思ったね。
これあれなんですかね、情報を盗むパターンのことはするんですかね。
一応事前に報告されている例だと盗むみたいよ。
今年の2月ぐらいの記事のやつですかね、それって。
2月だったかもしれないけど、1月、2月ぐらいからいろいろ言われてるけど。
出てましたよね。
暗号化の前に盗むみたいよ。そういう機能はあるみたいよ。
はいはいはい。
だから今回のやつもそれどうなったのかわかんないけどね。
そうですね。それをしようとしても止めてたかもしれないでしょうしね。どうなってたのかちょっとわからないですけど。
今のところほら、ついさんが調べてるようなさ、リーク系ではないから、
どっかのサイトで盗んだ情報を公開しちゃうとか、そういうことはやってないみたいだけどね。
なんかあの、ブリーピングコンピューティングでしたっけ?
ブリーピングコンピューターね。
コンピューターか。がインタビューを攻撃者にしたみたいなやつが出てましたね。
18:01
最初に出た記事から同じページに追記の記事で出てたんですけど、
聞いたらすごい匂わせな感じの返事をしてきたみたいで。
現時点ではターゲットにある程度の拒否をする、否定する権利を与えるために攻撃に関する詳細は教えられませんと。
ただ、これは時間の経過とともに変化するだろう。
匂わせー!みたいなね。
まあでもねこれ、ホンダはおそらく、ランサムウェアだったとしてミノチュロ金は払ってないだろうから、
はい。
どうなるのかね、わかりませんが。
特にね、特に何もないのかもしれないですけど。
何もないかもしれないし、ひょっとしたら攻撃者側がなんか情報を出す可能性もないわけじゃないしね。
そうですね。ちょっとまあこれも継続関係ですよね。
ね。看護さんは何か調べてて気になることとかあった?
私はまあちょっと情報らしい情報がほとんどないっていう。
こういうのはあれだよね。まとめ流せっていうかさ。
そうなんですよね。どこまで書くかとかって話もあって。
今回その場外で、場外っていう表現が正しいかわかんないですけども、
なんか掲示板に関係者なのかわかんないですけど、なんかそれらしいような書き込みがたくさんあったりとか。
なんかツイッターとかさ、掲示板とか、どこまでホントなのかわかんないような買い情報がいっぱい出てたもんね。
いっぱい出てたりとか。
あとそもそも今回このランサムウェアが関わってるんじゃないかっていうきっかけになったのは、
やっぱりウイルストータルにアップロードされていたっていうのがきっかけなんで、
言ってしまえばあれがなければここまでランサムウェアとしての注目は浴びなかったっていうのもあるし、
なんかちょっとその辺、その場外で起きた事象になんかちょっと注目というか目が行っていた事例ではあったかなと思ってて。
その正式に情報が出ないっていう裏返しとしては。
確かにね。
まあ変な話だよね。
例えばリーク系だったらさ、攻撃側が攻撃してやったぜって言うからバレるっていう。
こないだのね、海外子会社の例とかもあるし。
逆にその被害を受けた側がやられちゃいましたっていう例も、これはあるけどどちらでもないっていう珍しい。
なんかね、ちょっと控えめというかね。
あの検体も一体誰がアップロードしたんだろうね。
全然なんなんですかね。
普通だったというかよくあるケースだったらね、被害を受けたところがうっかり上げちゃったとかさ。
あり得るけどなんだかわかんないよね、これもね。
21:02
そうなんですよね。
なんでまぁちょっと本田からは、ごめんなさい、本田からはもうあんまりなんかそのサイバー攻撃に関係する情報を出さないっていう方針で対応されているっていう。
それは別に言い悪いはないと思うんですけども。
なので公式な情報これ以上出てこない可能性はあって、
同じタイミングでさっき話題にあがったエネルギー企業の方で、
あちらはランサムエアの被害を受けたって話をコメント出していたりとかもしているので、
ちょっと本田とは違うんですけども、
そちらの企業の発表とかはちょっと注目してみたいなとは思っていて、
どういうふうに入られたとか、その辺の話とかが出てくるといいのかなと思うんですけどね。
確かに。
まぁちょっともやもやするけどしょうがないよね。
そういう方針で行くなら行くで、まぁ多分徹底するだろうからね。
ですね。
僕一番気になったところは、
検体としてウィルストータルに上がっていた検体の中にある、
本田の内部のドメインだと思われるものが一番気になりましたね。
なんで?
それなんで知ってんのって。攻撃者が。
中に入ったからじゃないの?
中に入ったからかもしれないですけど、
関連性はもちろん全くわからないんですけど、
去年の7月末にエラスティックサーチのデータベース見えてましたみたいな件あったじゃないですか。
知ってる知ってる。
まぁでもそれはちょっと小実系なんじゃないかな。
ですかね。
だって別にそんなの関係なくたって、どの道侵入しなかったらランサムウェアの感染できないからさ。
中に入ればそんな内部の情報をいくらでもわかるんじゃないの?
まぁでもその攻撃する前からそのいろんなリソースの情報が知れるっていうのも使われてくることもあるだろうなっていうのでちょっと気になったんですよね。
まぁね可能性はないわけじゃないけど、俺もちょっとその関連性は低いんじゃないかと思うけどな。
そういうちょっと気になったポイントでしたね僕は。
大企業だしね、いろいろそういう事件って全くないってわけにはいかないからね。
そうですね。
その事件が次の事件を呼ぶ可能性はないわけじゃないよね。
参考にされたりとかね、手際よくされてしまうとか。
そうね、そういう影響は考えた方がいいかもしれないね。
攻撃者側からするとすごく準備ができますからね。
はいはい。
なんでわざわざあんな仕組み入れたんですかね。
仕組みってどういう仕組み?
その内部ドメインにつながらないと発動しないみたいな。
解析余計なんですかね、単純に。
うーん、じゃないの?というか、他のところで被害を起こしても意味ないからじゃないの?
24:01
っていう、考えの基づいたものだったんですかね。
じゃないのかな?わかんないけどね。それは攻撃者に聞いてみないと。
なんであんな小細工というか、めんどくさいことしたのかなみたいな。
いやーだって、下手したら本当にやりたかったところで発動しない可能性あるわけじゃないですか。
制限期尽くしすぎて。
まあそのあたりはもしかしたら攻撃者側があんまり洗練されてないっていうかさ、わかんないけどね。
そういうのを表してるのかもしれないね。わかりません。
なんか深く考えず、サンドボックス避けとかそういうリサーチされない武器かもしれないですけどね。
ちょっとひと手間、二手間みたいな。
なんかラットとかだったらちょっとバレないための小細工みたいな意味で、なんかその辺は別に不思議じゃないと思ったんですけど、
ランサムウェアってなんか挙動で結構派手にわかるものなので。
隠そうもんじゃないからね、そこら辺はね。
そうなんですよね。なんかちょっと違和感があったというか、バランス感がある気はしたんですけどね。
まあ言うて、なんか混乱の件はこれぐらいですかね。
そうですね。ちょっと情報が足りないので、いろいろ憶測で言ってもしょうがないからね。
そうですね。
なんかまた追加情報が出たらね、お話してもいいかもしれませんな。
確かに確かに。そこからまた得られる教訓とかがあればね。
そうね。
はい。
まあでも今週あった大きな事件ってのはこれですかね、一番はね。
そうですね。
まあでも他にもね、ちっちゃい事件いろいろあったから、その辺も紹介していきましょうよ。
そうですね。僕、事件ではないんですけど、ちょっと紹介したいなというか、
ある自治体、日本の自治体の話なんですけど、熊本県のサイトをちょっととあるきっかけで見ることがありまして、
そこのページの中に、事件、事故、業務上のミス等の公表というページを作ってて、
ちょっとあの全部の国内の自治体全部見たわけじゃないんで、ここだけとまではもちろん言えないんですけれども、
間違って書類を送っちゃいましたとか、謝って取らなくてもいいお金を徴収しちゃいましたみたいなものを、
去年の6月、もう1年ぐらい前ですよね。1年ぐらい前からずっと更新をしているんですよ。
これ熊本市だよね。
熊本市ですごめんなさい。熊本市ですね。
そうそうそう、月1で出してるんですよね。
これだからあれだよね、市民向けに、市としてやってて、やっちまった事案をきちんと、
透明性を高く公表していると、そういうふうに理解すればいいのかな。
特にサイバーセキュリティっていうのじゃなくて、事件事項業務上のミスなので、サイバーにこだわった話ではないんですけど、
27:05
こういうのが定期的に出てるっていうのってすごくいいなって思ったんですよね。
俺も辻さんに教えてもらうまで知らなかったけど、
これ別にあれだよね、この市がどういう取り組みで、どういう方針でやってるのかは知らないけど、
特に公表義務がないようなものも多分あるんだよね。
積極的にそういう小さいものも公表していきましょうっていう、そういうポリシーなんだろうね。
これ多分まだやってないところとかもあると思うんですよね。
全部がやってるとはちょっと考えにくいので。
だからこういうのを見てね、こういうのいいよねっていうので、他のところにも波及していけばいいなと思って。
こういうのを調べるのは多分カンコさんが一番知ってるんじゃない?こういう例って他にもあるの?
ここまで細かくっていうのは私も見たことはないですね。
あの大阪とかは頻繁に都度都度報告は出してたっていうのは記憶あるんですけど、
まあけど結構の量ですもんね。20件近く。しかも結構細かく書いてますもんね。
このレベルの見かけたことは私ないかもしれないですね。
確かに全自治体を見たわけじゃないんですけど。
けどこれだけの数が月に起こる自治体っていうとやっぱりそれなりの規模になるはずなので、
20件も小さい自治体で毎回毎回このレベルで起こしたらそれはそれでちょっとまずいと思うんで、
大きな自治体でっていうとやっぱりそんなにないんじゃないかなっていうぐらい結構細かく書かれてますよね。
なんかね、事件事故業務上のミスみたいなので件数とその内容の内訳を書いたPDFを毎回公表されてるんですけど、
これいいなと思ったのは何々が0件だったってこともわかるっていうのもいいなと思いましたね。
確かにね。
公表がないイコールゼロとは限らないじゃないですか。
でもこういうふうに出てると何々は何件あって、業務上のミスと言えるようなものは17件あって、
事件事故と呼べるようなものは0件でした。公表の対象となるものはありませんみたいなものが書いてあると、
あ、なかったんだということがわかるっていうのもいい点やなと思いました。
確かにね。
これちょっといいな。こういうのを多くやるのが広まってくれるかなって。
増えれば増えただけ見る範囲広くなるので大変ちゃ大変かもしれないですけど。
そうね。
いい取り組みなんですけどね。紹介。
もしかするとね、サイバーとか情報セキュリティが直接関係ないので、
自己対応アワードではボツになる可能性があるので、もうここで言うといたろかみたいな。
そこに繋がってんのか。
やっぱり僕は日々意識して見ているんですよ、そういうの。
これ自己対応アワードやなみたいなとか。
30:03
こういうのを公表するってのは確かにいいかもね。
どうなんだろうね。市民の人たちから見てそういうのって、
ここの市はちゃんとこういうのを公表してるからって信頼性も高くなるのか。
上がるんじゃないですかね。
そうかもしれないね。
やっぱり変に勘ぐられないための対策でもあると思いますよ。
私むしろ同業の人がめっちゃ参考になるんじゃないかなと思ってて。
同業っていうのが主体ってこと?
熊本市でこういった事象が起きて、原因がこれでこういう対応しましたっていう、
その発生した事象から天末までがワンセットで、それなりのバリエーションに富んで公開されているので、
うちで起きたらこういう対応を取れるねとか、こういう対応を取るといいねとかっていう、
なんか参考情報にすごいなるなと思って。
確かにね。
うちの業務なんて結構中身に似てるところあると思ってて。
なので結構他の自治体の方とかこれ見られるとすごい参考になるんじゃないかなとちょっと見てて。
あるいはもしかしたら逆にツッコミがあるかもしれないですけどね。
この対応で本当に良かったの?みたいな。
わかんないですけど。
そうですね。
そういう視点で見るとすごい学びがあるんじゃないかなと思って今見てました。
なんかその直接全く同じじゃなかったですよ。
こういうパターンが結構いっぱいあるんで、いろんなものをなくしましたとかもありましてね。
間違って送っちゃいましたとかもいろいろあったりするんで、
こういう時にはこういう風なことを書けばいいんやなみたいなものの、
なんかこう慣れ地ベースじゃないですけど、結構参考になりやすいかなとは今KANOさんのやつ聞いてて思いましたね。
いいと思うんですよね。
こういうのちょっとなんか興味ある人は一通り見てもらうといいのかなと思うが。
はい。
今日は僕はそんなちょっと今いつも通りではない、
久しぶりの標的型ランサムでもアノニマスでもない話を、
白みたいな感じの空気がひしひしと伝わってくるんですけど。
そんな空気ないですよね。
そんな空気。
いや今日もほんまは、
あれですよ、僕毎日毎日毎日も僕はExcelをやってるんです。
Excelで何やってんだよ。
Excelで今やった6つぐらい標的型ランサムを監視してるんです。
監視というかウォッチしてるんですけど、
そこで起きた被害企業、被害組織の名前とかURLとか日付、
あとは本社ヘッドクォーターのある国、業種、あと突起事項みたいな感じのものを
全部各ランサムウェアごとに分けてシートで作ってるんですよ。
細かいね。
その6つから抽出した日本に関係する企業、
例えば海外子会社だったとか、日本語のサイトがあるとか、
33:03
日本の輸入代行してる代理店はここやとかっていうのをまとめてるシートで、
7つのシートあったんですけど、
そこから見えてくるものみたいなものとかがないかなと思って調べてるんですけど、
結局喋ってるじゃん。
喋ってますね。
そうやって2人が載せてくるから。
そういえば最近、メイズランサムウェアって他のランサムウェアと協業を始めたけどさ、
なんなんすかね。
あれ?何あれ?
なんなんすかね。何でコラボしてるんですか?
何の意味があるの、あれ。
意味は全くわからない。
わからないんだけど、2つのリークサイトに同じ情報が載ってるとかよくわからないんだけど。
そうなんですよね。これはここの協力によるものですみたいな感じで書いてあるんですよね。
あれは何だろうね、被害企業にプレッシャーかけるためにやってるのかな。
ちょっと意図がよくわからなかったんだけど。
それやったらもう1つにまとめてしまえと思うんですよ。
あとあれかな、バックアップっていう可能性はあるけどね。
何があってそのサイトが潰されちゃうかわかんないしさ。
そうですね、確かに。
データがなくなっちゃう可能性もあるから協業してそっちからも出せるようにしとけばっていう、そういう保険なのかな。
メイズランサムやっても結構有名なんで、一緒に協業することで自分自身のプレゼンスをあげるみたいな、そういう意図があるかもしれないなとか思ってました。
今10個以上もあるけど流出型っていうか、ミノシロキが張らなかったらリークしちゃうやつって、あれは初めてメイズが最初に大きく始めた感じだから。
そうですね、先駆け的なとこありますね。
一番名前売れてるっていうかね、売れてるって言い方おかしいけど。
一番認知されてるやつじゃないですかね。
そういう後から来た人がそれに乗っかってる感じか。
かなと。
わかんないけどね。ちょっとそういう動きもあって、面白いよね。
興味深い動きしますね、これ本当に。
なんかね、協業的な感じというか。
今まであんまり見たことないタイプだもんな。
そうですね。一時期ね、チャンネル販売みたいなことをしてるランサムがあったりもしましたけどね。
あー、アザーサービス的なやつ?
そうそう、インフラ貸して何本稼いだらあんたにキャッシュバックナンパーみたいなやつってのがありましたけど、最近そういうの見ないですからね。
向こう側は向こう側でそういう協力体制とかっていうのをやっていくんじゃないですかね。
どうやって攻撃とどうして繋がるんだろうね。面白いよね。
そうですね。
36:00
そういうのを見てるとこっちもちょっとヒリヒリするんで。
ちょっとその整理してるやつは面白いことがわかったらまた教えてください。
そうですね。これも本当はブルグリときたいんですけどね。
書けよ。
いやでもね、これどうなんですかね。攻撃者がここやったったぞって、これリークするで、脅迫してるで、みたいなことを言ってますっていうのって風説のルーフにならないんですかね。
でもね、個別の企業がわかっちゃうような形で言うのはやや微妙だよね。
そうなんですよ。だからね、まとめたものはいいけど、傾向とかが見えればそこから言えることだけ言おうかなと。
それはいいと思うよ。個別の事者について触れるのはちょっと難しいよね。
そこそこがやられたとか、正直当事者以外にあんまり有益な情報にそんなならないかなと思ってて。
そうそうそうそう。だから何て言うかな、この攻撃する、この攻撃の特徴ってあるじゃないですか、ランサムならではみたいな、さっき言った情報を盗むようなのが主流になりつつありますみたいなところから、過去はあんまりターゲットにされてこなかったような、こういう業種もターゲットになりますみたいなことの話はちょっとしていきたいなとは思ってますけどね。
そういうのはいいかもね。有益な情報ですな、それは。
それはまた次の機会に。
お待ちしております。
今日はそんな感じですか?違うな、もうちょっといけるな。
自分が喋ったら終わりってやめてよ。
ちょっと満足したなぐらいの。
終わってないのに終わる感結構好きで。
始まってましたじゃなくて終わってましたってやつですかね。
そうですそうです。
下手したら本当に終わるからな。
僕もお二人から聞きたいんですよ、話を。
そうですか。
やっぱりテック系の話も聞きたいなというので、テック系は楽しみにとっておいて、次はカンゴさんの話とかかな。
そうですね、テック系は一番締めにということで。
私もそんなに大きい話じゃなくて。
何が気になりましたかね、今週は。
今週私気になったトピックがあるんですよ。
何ですか?
ランサムウェアっていう。
またかよ。
うるせえやん、マジで。
そんなところに服兵。
何のランサムウェア?
辻さんって言ったら標的型ランサムウェアじゃないですか。
そうなの?
そういうやつにしとこうかなと。
一応ランサム全般で売り出そうとしてる。
ランサム全般だったんですね。
そんなランサム全般の辻さんにとっては、そんなの知ってたわ情報だと思うんですけど、
39:03
今週、本田の件とか、あれがランサムウェアかって確定の情報じゃないんですけども、
ああいう話がいろいろランサムウェアで盛り上がったんですけども、
実はバラマキでもランサムウェアの話ってあって、
バラマキで。
今週の9日にメールで添付ファイルがくっついていて、
その添付ファイルの中身をJavaScriptを実行してしまうとランサムウェアに感染するという、
ずっと前からある、割とオーソドックスな手口としてはあるんですけども、
最近あまりこの手口で荒まかれるタイプって見かけなかったので、
これ結構久々に、これ国内なんですけどね、国内宛てに来たなと思ってまして、
これ観測してる人の情報でしかないので、
本当かは正直のわからないんですけど、
日本が結構数、ターゲットとしてばらまかれたらしくて、
件数で言うと3300万件ぐらいのアドレスにばらまかれたんじゃないかっていう話が、
おー、そこそこ多いですね。
そこそこ多いんですよね。
で、実はこればらまかれた先のアドレスっていうのが、
当事者以外っていうんですかね、部外のものからでも参照できるような感じになってて、
私全部は入手してないんですけども、一部を入手したんですよ。
で、リストは本当にメールアドレスの、
なんとか.jpって並んでるだけの、
確かに日本のアドレスだけだったので、
そのタイミングでばらまかれたものは確かに日本国内の、
国内というか.jpドメイン名を対象にばらまいたんだろうなと。
ごめんなさい、肝心の何に感染するのかって話してなかったんですけど、
これ、新しいっていうのかな、
アバドン?アバドン?アバダン?
A.V.A.D.D.O.N
アバドン。
はい。これランサムウェア感染した後に表示される脅迫メッセージの中にロゴとしてアバドンって書かれているので、
まさにそれから取ったんだと思うんですけど。
これ新しいタイプだよね。
はい、全然過去の事例ではこのロゴ使われたとか見たことなくて、
なので最近出てきたタイプで、
ちょっと詳しいギミックというか、
実際暗号化はされるんですけど、
他の過去のランサムウェアとの違いが実際あるのかないのかっていうのは、
42:03
まだちょっと情報としてはあまり出てきてないので、
その辺はちょっと注目してみたいなとは思うんですけど、
なんか起動しなくなるとか結構その辺の情報とは流れてはいるんですけど、
ちょっと詳しい情報は私まだ把握しきれてなくて、
とりあえず今週9日前後に国内に対して結構大規模にランサムウェアに感染するばらまきがあったっていうのが、
ちょっと個人的に僕としては気になって、
これが続くか続かないかは、
実際に被害を受けた数とかにも多少左右されるかもしれないので、
ちょっとこの辺は興味持って見ていきたいなと。
初めて出てきたランサムウェアでもあるので。
これ、ついさんが追っかけてる標的型のランサムが相対的に目立ってきてる。
特に去年ぐらいからすごく目立ってきているので、
それと比べるとその前まで結構騒がれてたガンクラだのさ、
もっと前はロッキーとかいろいろあったけど、
そういうばらまき系が存在感が相対的に薄くなっているんだけど、
どうなんだろうね、数としてそんなに減ってないのかな。
ちょっと感染事例とかがどれくらいあるのかわからないんだけど。
ランサムウェアとかの報告を定期的に上げているベンダーとかのレポートを見ると、
そういうばらまき系も事例として検出事例がたくさんあるみたいなので、
あるっちゃあると思うんだけど、国内に対してっていうのは珍しいのかな。
ただあれなんですよね、国内だけってわけじゃなくて、
タイミングでその直前ぐらい、
4日とか5日とか、別のブログだとカナダを対象に大量にばらまかれてたって書かれてる記事もあったりして、
決して日本だけを狙ったっていうわけで、実際脅迫メッセージ英語ですからね。
ちゃんと日本狙うんだったら日本語で書くでしょうし。
なのでその辺は、そのタイミングだけ出てきた情報だけを鵜呑みにせずに、
ちょっとこの辺広く見た方がいいのかなと思うんですけど。
そうだね。でもこういうのがあるってことは、
ばらまきの方も一定数やっぱり開いちゃって感染しちゃう人がいるから。
そうですね、転びてるわけではなかったと。
だよね。
手軽に、こういうアドレスさえあれば手軽にできるしね。
それなりにお金になるんだろうね。
こればらまきに使われてたメカニズムというか、
これBotnetからたぶんばらまかれたんじゃないかっていう指摘が多数示えるんですけど、
なんか似たようなやつ、ここ最近もあったりして、
顔文字だけが本文中に書かれているっていう。
たぶん同じBotnetを使って今回もばらまかれたんじゃないかっていう風に
45:00
指摘されている方が結構多かったですね。
なるほど。配信のインフラはあるからね、
そこに何を乗っけるかによっていろいろ変わるような。
うまくその辺も役割分担しているのかなっていうのが見える感じはしますね。
標的型ランサムって一撃が大きいじゃないですか、収益。
ばらまきの方は薄利多倍な感じのイメージは僕は強いんですけど、
被害額だけで比べてみると収益じゃなくてですね、被害額で出ているやつで見てみると
ガンクラブとかすごい金額なんですよね。
サムサムって有名な過去の標的型ランサムがありましたけど、
それの被害総額とガンクラブの被害総額比べたら桁が違うんですよ。
なのでそれイコール脅威の強さっていうのは測れないかもしれないですけど、
結構ばらまきっていうのも収益性は高いんじゃないかなって僕は思ってますね。
あとは参入障壁も低い気がする。
確かにそれはありますね。
中入ってエリー乗っ取ってとかっていうのじゃなくて、
メールでとにかくボット使ってばらまくみたいなことをするのはやり方としては簡単じゃないですか。
どっちかというと。
攻撃者側に言っちゃうけどテクニックはそんなにいらないもんね。
そうですね。
なのでどっちもなくならないのかなっていう気はしますね。
なのでちょっと怖いなと思うのは数が多いから捌きにくいかもしれないなって攻撃者は感じるかもしれないですけど、
今の評定型ランサムで情報を盗んで脅迫するっていうのを、
このばらまきにもちょっとしたものが入ってくる。
画像とかそういったものもやってくるっていうダブルパンチ来たらまた嫌いなっていうふうなものを思ってますね。
ついついランサムの話になると饒舌になるから気をつけなあかんな。
今看護さんの話すとこやからな。
全然大丈夫です。
全然持っていっていただいて。
いやいやいや。
杖さんに差し上げるくらいの気持ちで喋ってましたね。
目立たぬように、はしゃがぬようにですね。
もういいわ。
これもちょっと最近出てきたものでこれから続きそうですね。
そうですね。続くと嫌なんですけど。
そうですね。
そうですね。忘れた頃にね。
とりあえずJavaScriptで入ってくるってことなんでJavaScriptはメモ帳に関連付けてくださいっていうのをしてほしいな。
これだけの手口だったらそれでほぼほぼ防げちゃいますね。
既得な人でない限りは。
そうですね。そういう細かい作も紹介していきたいですね。
はい。そんな感じで。
はい。そんな感じです。
はい。じゃあねぎしさんですね。
お待たせしました。テク系の。
いやいや。テク系じゃないよ。
あ、違う。
なんでとテク系。
前回ねえなかとわの話をしたから。
あ、でも今回はもうちょっと近いわ。似てるかもしれない。
似てるんかい。
テク系っていうほどではないんだけど、ちょっと紹介したい海外の記事が。
48:03
ありましたか。
はい。今週ありまして何かというと、事件自体は2017年にも一度報道されている過去の事件なんだけどちょっと新しい事実がわかったっていうスクープ記事が
マザーボードっていうところに掲載されましてですね。
これ何かというと、Facebookが犯罪者を捕まえるのにFBIに協力しましたっていう。
簡単に言うとそういう話なんだけど、いろいろとちょっとややこしくて、ちょっとその中身を少しだけ紹介したいなと思うんだけど。
そもそもその2017年の事件って2人とも知ってる?
教えてください。
結構ね、これはこれで大きく、海外だけかな?報道はされたんだけど。
2015年から2017年にかけて、アメリカでいわゆるセックストーション?
脅迫ですね。
性的な脅迫をするっていうことを未成年者に対して繰り返しを行ってたっていうひどい事件があって。
ところがこの犯罪者は割と周到で、Facebookを使ってチャットでターゲットを見つけては脅迫をしてっていうことを繰り返していたんだけど。
性的なビデオを送らなかったらお前殺すぞとかさ、お前の学校に爆弾仕掛けるぞとかひどい脅迫をしていうことを聞かせてたというのを繰り返しやってて。
でもFacebookとかにアクセスするのに、トワ経由でアクセスしたからなかなか尻尾がつかめませんでした。
FBIは最終的にどうしたかというと、被害者の一人に協力をお願いして、脅迫に屈したフリをして動画のファイルをアップロードしてもらったんだけど。
その動画のファイルにサイクをしておいて、犯人がそれを開いちゃったら、リアルのIP、その犯人が使っているコンピューターの端末の本当のIPアドレスをFBIに通知するような仕掛けを施しておきました。
それによって、犯罪者の身元がその後プロバイダーに紹介をして、契約している住所と名前を見つけて、そこに容疑者っぽい人が住んでるなというのを確認して、
さらに証拠を固めるために裁判所の命令を取ってその通信を盗聴して、間違いないと、犯人だと、そこまでわかったら逮捕と。
結局最終的にこういう結末になったと。裁判はまだ今も続いているみたいなんだけど。
ここまでは2017年の段階で裁判所の資料とかが公開されていたのでわかってたんだよね。
51:01
ただしその時点では、今動画ファイルにサイクしてって言ったんだけども、その部分は資料ではどう書いてあったかっていうと、
2人とも知ってるかな。ネットワークインベスティゲイティブテクニックってFBI用語では呼ぶんだけども、NITって訳されてるんだけど、
これが今言ったビーコンのテクニックのことを広くNITってFBI用語で呼んでて、裁判所の資料でもNITを使いましたって書いてるだけで。
詳細は書いてないんですね。
具体的に何を知ってIPアドレスを入手したかっていうことがわかってなかったのね。
それが今回新しくスクープでわかったと。
それがねなかなか興味深くて、今回のマザーボードの記事は一応Facebookの元社員と現社員とか複数の情報源からの情報ですってなってるから、それなりに信憑性は高いと思われるんだけど、
実はその犯人を特定する、再考するためにFacebook自身が外部のセキュリティの専門業者に依頼をして、
6ペターの報酬を払ったっていうか、最低でも10万ドル以上のお金、1000万以上のお金を払って、
当時ゼロデイだったエクスプロイトを作ってもらって、それをFBIに実は提供していましたと。
ということが記事に書いてあって、
ざわざわしますね。
犯人はTailsというトワプロジェクトが開発している専用のOSで、通信が全部トワ経由になるので、非常にセキュアで匿名性が高くて、
残念ながら犯罪にも使われますと。
この犯人もTailsを使ってましたと。
Facebookが依頼して作ったゼロデイというのはどうもTailsのビデオプレイヤーを攻撃するゼロデイだったらしいと。
3年前には明らかになっていなかったB工のテクニックというのはその辺だったと、詳細はね。
ということが分かりましたと。そういうスクープ記事だったのね。
これね、いくつか記事の中にも書いてあって、俺もちょっと思ったのは、論点がいくつかあって、
まずね、民間の企業がこういう法執行機関に協力するってのはまあまああることでさ。
例えば裁判所の例状を取ってきて、あなたのサービスのユーザーが犯罪に関わっているから情報をよこせみたいなのはよくあるわけ。
よく聞きますね。
そうだよね。
だけどまあ民間の企業側が、これ今回のやつはねちょっとレアなケースで、
54:05
Facebook側もFBIと協力していてその犯罪のことは分かっていたんだけど、犯罪者が結構上手で、
被害者を狙って被害が発生して気づかれたらすぐに別のアカウントに移ってみたいなことをずっと繰り返していて、
もうアカウントを止められては新しく作りってことを繰り返し繰り返しやってたんだよね。
なんでFacebookももうひどい奴がいるってことはずっと分かっていて監視してたんだけど尻尾がつかめなかったと。
でそこで、なぜそうなったかちょっと経緯がわかんないんだけど、
この犯人は放置しておいてはいかんということで、自ら外部の協力を依頼して高いお金まで払って、
それをちょっとこれが面白いんだけど、Facebook自身が積極的にやってるってことはどうも隠したかったみたいで、
仲介の別の業者を経由してFBIに提供したんだって。
だから何か記事だとFBIももしかしたらFacebookの協力だということは知らないかもしれないって書いてあったんだけど。
見えてないかもしれないですよね間に挟まっているとね。
でこれあのほら今もさそのTwitterとかFacebookとかいろいろ、
そういういわゆるプラットフォームの事業者がどこまでね、やるべきかっていう、なかなか議論が難しいところなんだけど、
今回はそういう意味ではかなりアグレッシブにFacebook側が、そういう悪用している人を取り締まる方向で、
FBIに協力をしたと。ただ前田からやったわけじゃないんだよねこれね。
自らね。
そうそう自ら。でこの記事の情報源になっている人たちも、
Facebookの中でもこれはすごい特殊な例で、後にも先にもこれ一件だけだって言ってるんだけど、
かなり物議を醸した判断だったらしいと。
だからこれ自体が結構ちょっとねどうなんだろうとそこまでやらなきゃダメなのかなっていうかね、やるべきなのかなっていうか。
あとねまあそれもそうなんだけど俺が気になったのはもう残りの方で、
そのゼロデイを利用するエクスプロイトコードを作るのはいいんだけど、
そのFBIはそれをどう使ったかってのがよくわからない。この件だけに使ったのか、
だってさ、Tails使ってる容疑者とかいたら他にも使えるわけじゃん。
罠のファイルを送ってさクリックさせればいいわけだから。
なんでこれをねちょっとのちゃんとした目的だけで使っているのか、他の犯罪の権許でも利用したのかとかそこら辺が全然わからないわけ。
あとその辺の透明性がどうなのっていう話が一つ。これはアメリカにも話題になってるらしいんだけど。
57:00
あともう一つ気になるのは、これはゼロデイって言ってるからその時点では知られてなかった贅沢性を見つけたわけじゃない。
ところがこれはね報告されてないのよ。
この記事ではTailsにも取材してるんだけど、Tailsのプロジェクト側は一切知らないと。
Facebook側にも言い分は一応あって、なんで知らせなかったかっていうと、たまたまなんだろうけど、別の修正をTailsの開発チームがした時に、たまたまその贅沢性のある行動も聞いたと。修正されたと。
一緒に。
なので、贅沢性があることは多分認識してなかったと思うけど、結果的に行動からは消えましたと。
なんで通知しなくても別にいいよねと、結果変わんないよねと、そんなことを言ってるんだけど、それは違うんじゃないかと思うんだよね。
なんかちょっと気な臭い感じしますね。
それたまたま結果オーライじゃんっていうさ。
たまたま消える贅沢性。
ただね、これほら、犯罪者を罠にかけるために使う贅沢性なので、知らせるわけにはいかないっていうのはわかるんだけど、
それでね、事後に、逮捕した後にさ、実はこんなのが見つけてましたって事後にでもいいから報告すればいいと思うんだけどね。
ちょっとね、そこら辺のね、どのように使われたかとか、なんで連絡しなかったのかっていうあたりが非常にモヤモヤするんですよね、これ。
なんかちょっと気持ち悪いな、奥歯に物が挟まった気持ちような感じがしますね、ちょっと。
はっきりせえへんなっていう。
そうそう、もともとね、NSAだとかいろんな政府機関とかも自前で贅沢性を見つけて攻撃コードを作ってるってのはもうずいぶん前からわかってることで、
それもどうなのよっていろいろ議論があるとこなんだけど、さらにそれに加えて民間の業者もこういうことをやっていると、いかがなもんなんですかねという結構ね、これは賛否両論分かれるとこなんだよね。
だってほら、使ってる目的がさ、非常にあの、凶悪な犯罪をしている人を捕まえるという、まあいい目的にはあるんだけど、目的が良ければ手段は何でもいいの?って言うとそうじゃないじゃん。
そうですね。
なんかね、こう、非常にもやもやしました。
なんかね、結構前、2013年とかもね、Torを使っている、自動コルノをダウンロードしているような人に対してFBIがFirefoxの脆弱性、Torブラウザーの脆弱性をついて侵入して特定したんじゃないかとかっていう事件とかも過去にはありましたもんね。
そうそう、あれもさっき言ってたNITでさ、結局ビーコンを埋め込んで、あの時はね、ちょっとそれがちょっとごめん、ツイッターの言ってる人と俺が言ってるのと同じ件かわかんないけど、
1:00:09
過去にね、PlaypenっていうチャイルドポルノのサイトをFBIが押された時は、サーバー側を先に摘発して、2週間ぐらいそのままFBIが運用したんだよね。
で、サイトにエクスプレートコードを埋め込んでおいて、で、1000人以上だったか確か、そのサイトを利用している人を特定して、その後摘発したとかしてるんだよな。
それもちょっとね、その時はやりすぎじゃないのって批判されたんだよね、それね。
だってたまたまそのサイトを調べてた研究者とかもいるはずで、そういう人も全部攻撃してるわけなんで。
そうですね。
無差別攻撃じゃないかって言ってね、ちょっとね、過剰じゃないかって批判されたんだよね、その時もね。
調査をしている人も巻き込んで攻撃してしまうわけですからね。
そうそう、だから使い方によってはいいんだけど、それをじゃあどうやってコントロールするんだっていう部分が非常にグレーでさ、
今回のもね、結局FBIがどこまでそれをちゃんと運用したかってよくわからないんだよね。
どれぐらいの範囲にあったのかとかね。
あとほら、今回たまたまその内部からの通報かなんかわかんないけど、匿名の情報源が明かしたから表に出たけどさ、
明かさなかったら贅沢性の情報も通知されてないし、FBIは当然自ら明かすはずがないし、裁判所の資料にもね、まるっとふんわりしか書かれてないから、わかんないんだよね。
そういう事例が増えるっていうことに対する危機感はすごいある。
普通にね、そういうことを聞いたらそれ一件じゃないと思っちゃいますしね、こっちもね。
他にももっとやってんじゃないの?今までもやってたんじゃないの?みたいなね。
そうそう、当然そういうのがあるよね。だからさっきの話じゃないけどね、クーバンボタンスの話じゃないけどさ、そういうの言われないとさ、本当はあるんでしょって思うじゃん。
ある場合はあるってちゃんと言ってくれれば、報告がなければないんだなってわかるけど、そういうのがなければわかんないからね。
確かに。
なんか変に疑心暗鬼になっちゃうっていうかね。
じゃあやっぱりあれですかね、FBIも熊本市のサイトを見習っていただくっていうことですかね。
そうそう、そういうことです。
事件、事故ではないですけども。
これに限らないけどね、その透明性って言うけどさ、なかなか難しいよね、これも。
だって全部が全部明かしちゃったらね、多分犯罪の捜査に支障が出るから、明かせないこともあるじゃん。
攻撃者にミスるというやつですね。
明かせないこともある、それはわかると。一方ででもね、全部それを隠してやっていいかっていうとそれも違うよなって思うしね。
1:03:02
その辺の線引きってのは難しいところでしょうし、賛成論と反対論みたいなものはずっと寄稿するのかもしれないですけど。
でもね、こういう記事、時々この辺の曝露記事っていうか内部からの垂れ込み記事みたいなやつ出るけど、なかなかいいところに迫ってるよね。
これは読む価値があるよ。
海外らしい感じというかね。アメリカ映画のような。
そう?
アメリカ映画のイメージですわ。
わかんないけど。
国家の、国家のみたいなね。
これ別に犯罪者視点というわけじゃないんですけど、仮に自分が同じような立場というか攻撃を受ける側にいたときに、
これどうやったら防げるというか、トレースを回避できたのかなっていうと、
これあれですかね、やっぱりTails単体に頼っていたっていうのがポイントだったんですかね。
なんかVPNとか併用すれば少しはマシになったのかなとか。
VPN併用してても多分ダメだったと思うんだよな。
あとTails、この犯人結構自分のやり方に自信を持ってたみたいで、
被害者とのチャットとかでも警察には俺なんか見つけられることないぜみたいなことを自信満々に書いてるんで、
そういう意味ではTailsとかTOAのネットワークを使った匿名性っていうものをちょっと過信してたかもしれないよね。
カンゴさんのそれは言う通りで、そこら辺の手口をちょっと変えるとかね、いろいろやるっていうのはあったかもしれないけど、
まあでもちょっとね、自分を狙ってさ、自分だけを狙って1000万相当の金額かけてゼロで開発されたら、
ちょっと防ぐの難しくないこれ。
どっちかっていうと犯罪者側のポカっていうよりは、
FBI側が頑張ったっていう感じだよね。
日本では難しいかもね、わかんない。
これ一応ね、知らない人のために言っておくと、さっき言ったネットワークインベストテクニックっていうNITってやつはこれ完全に合法で、
FBI、もちろん裁判所の例状がいるんだけども、例状があればそういうのを使っていいっていうふうに、
一応アメリカの法律上はなってるんで、やってることは完全に合法なのね。
なんだけど、日本でこれ許されてるかって言うと多分どうなんだろう、わかんない。
難しい可能性はあるよね。
なんかちょっと今日もいい話やったなぁ。
テク系だった?これ。
僕の好きな、内臓で言うと僕の胆囊をコチョコチョするような感じのね。
1:06:06
全くわからない。
全然わかんないっす。
僕がくすぐられるなっていう時に使う表現なんですけど。
胆囊?水槽で食べたの?
胆囊、胆囊、胆囊。胆囊って何のためにあんの?みたいな。そんなとこコチョコチョしてくんのか?みたいな。
僕はこの辺の記事好きなんで、定期的にそういうの調べてるんだけど。
シルクロードの人いるじゃないですか。
名前出てけえへんわ。
ロス・ウルブリヒトね。
ウルブリヒト。ウルボリヒト、それね。
その人がシルクロード立ち上げていろいろやって逮捕されるまでどんな感じだったかみたいなのがワイヤードに日本語記事出てるのとか、ああいうの大好きなんですよ。
結構ね、アメリカだと訴状とか裁判所の資料にかなり詳しくいろいろ書いてあるから、そこの辺が生々しい事例がわかるもんね。
裁判の内容とかも結構公開されたりする場合もありますしね。
そうだね。
聞いててギガジンっぽいなって思ってたらギガジンの記事になってました。
マジですか?今回のやつ?
今のネギジさんの話聞いてて、ギガジンが好きそうなとか取り上げそうなのが嫌かなと思ってた。だけど果て文の数とか全然少ないんで。
ぜひね、ポートキャスト聞いてる人は、言葉の問題があるからギガジンでもいいんだけど、マザーボードの記事をぜひ読んでください。
これからもネギさんもそういうのを取り上げていただいて、ネギ人としてやっていただきたい。
それ言いたいだけでしょ。
思いついたからね。
今日も良かったですね。そんな中で今日その話、本当に詳細を聞かずにこのポートキャストいつもやってるじゃないですか。こんな感じのネタいくわみたいなぐらいしか話さないじゃないですか。
そうだね。
その話を聞いててちょっと面白いなと思ったんですけど、紹介した映画が出てきました。
全く同じように逮捕していく、逮捕劇みたいなものを扱ったものではないんですけど、ちょっと2ヶ月ぐらい前に見た映画なんですけど、僕がオンラインで。
アンフレンデッド・ダークウェブっていう映画お二人ご存知ですか?
知らないですね。
アンフレンデッドっていうのは別にダークウェブってつかないバージョンのやつとかもあったりするんですけど、今回はダークウェブが絡むっていうやつなんですよ。
話自体は主人公が中古のラップトップをある方法で入手したところから始まるんですよね。
それがまあ良くないですけど、その映画の特徴で一番面白いのが、全てがデスクトップ画面の中で行われるんですよ。
1:09:01
なんかそれ前ちょっと紹介記事見たことあるかもしれない。
見ました?
変わった映画だって。
そうなんですよね。ノートPCを拾いました。始まったらもうデスクトップ画面で。
フェイスブックみたいなものが出てきたり、あとみんなで今でいうズーム飲みみたいなものをしてるんですよ、仲良し同士で。
映画全編全部デスクトップ画面の中なの?
そうです。
斬新だね、それ。
そうなんですよ。
主人公自体は良いラップトップが欲しいけどお金ないからたまたま行ったカフェで拾っちゃうっていうやつなんですよね。
拾ったってことは持ち主いるわけじゃないですか。
持ち主だと思って持ち主にある人がチャットで連絡をしてくるんですよね。
で、お前誰やねんみたいなことがあっていくんですよ。
最初お金のやり取りの話とか始まって仮想通貨。
明らかにダークウェーブの住人からの連絡なんですけどね。
主人公とか一緒にチャットを楽しんでるスカイプとかで話をしてるんですけど、そういう人たちが巻き込まれていく最後どうなるかっていう感じの話なんですけど。
ちょっと興味深いね。
特段スゴウでハッカーが出てきてここの画面にNマップが映ってるとかそういう感じのものでは全くないんですけど、ちょっとサスペンス的なやつなんですけど。
すごく見やすい感じに出来上がってたんで見たら、ちょっとこの在宅の中で休憩時間に見てみるのもいいんじゃないかなっていう感じの。
今調べたら2018年の映画なのか。
新しいですよまだ。
ちょっと見てみようこれ。ちょっと面白いね。
僕何で見たかちょっと思い出せないんですけど、僕なんでAmazonかNetflixかHuluなんですけど。
本当だ、プライムビデオで。
プライム有料でした。
有料なんですね。
有料かどうかわからないですけど、何かで見れるはずなんで、興味ある方は休日の暇つぶしでも見ていただければいいかなと思います。
面白かったですよ。
なんかPC上でその映画が進行していく話って、サーチっていう映画があるんですけど、それかなと一瞬思ったんですけどそれとは全然違います。
違います違います。
他にもそういうコンセプトの映画あるんだ。
あるんですよ。失踪した娘をお父さんがSNSをアクセスしてずっと探っていくみたいな。
ありましたね。
それ知ってるわ。その映画もそういう感じなんだ。知らなかったそれは。
そういうので忘れた頃に出てくるんですよね。90年代にもそういう映画で国内の邦画であるんですよ。
あ、そうなんだ。
その頃はインターネットとパソコン通信が共存していた時代で、春っていう映画で、ふかつえいさんが出てる映画なんですけど、
1:12:08
チャットのログが流れてくるみたいな感じのやつで、
それは怖いハッカが出てきてとか、そんな感じでは違うやつなんですけどね。
それも結構僕当時映画館で見て面白かったですね。手法が面白かったなっていう。
ちょっとこういう感じで僕も文化人枠的な色の出し方をしたなっていう。
何なんですかそのブランディング。
ワイドショーかよ。
こういうのも知ってるよみたいな。
映画とか結構見てるよみたいな。
ふかつえいさん映画見てるイメージはありますか?
映画と音楽ってセットのところあるんですけど、結構色々手を出せますね。
そういうサブカル系セキュリティエンジニアみたいな。
やっぱりこういうね、僕らよくコロナ禍の中で色んな変化ないなっていうところもあるんで、
その中でもこういうのも紹介するっていうコーナーも前からやってみたかったんですよ。
でも映画とか本の紹介とかってちょっといいよね。
いいですよね。
聞いてる人も普通に自分の生活圏内だと触れへんものとかもあったりするかもしれませんからね。
そうそうそう、ありますよそれ。
ちょっと予定にはなかったんですけども、紹介をしてみましたというところです。
逆にこんなのあるよって教えてほしいなっていうのもありますね。
ああ、いいですね。
こういう本とか映画とかっていうので。
それ以外でもいいですけどね。
そういうの取り上げてもいいよね。
こんなサイトいいですよねとかもいいですよね。
そんな感じですかね。
いい時間だと思うんで。
じゃあ今日はこんな感じで。
じゃあまた次の機会に皆さんバイバイ、おやすみなさい。
01:14:12

コメント

スクロール