「脆弱性」を含む日記 RSS

はてなキーワード: 脆弱性とは

2024-07-23

anond:20240723143127

一旦ハックすれば情報全部抜けるからうまいんだよ

うまいからターゲットにされる

脆弱性が多いというより、たかってるハエの量が違うって感じ

純粋に疑問なんだけどVPN機器ってなんでそんな脆弱性あんの?

専用機器のくせにそこらのLinuxより脆弱性多くね?

しか認証情報全部抜かれるとかなんでだよ

2024-07-22

一番の脆弱性人間って何周目の議論だよ

億いってんじゃないの?

2024-07-12

AI内田◯氏のコラム

今回の東京都知事選では、蓮舫候補者とその陣営の行動は、民主主義の根幹を揺るがすものだったと感じざるを得ません。事前運動を行い、戸別訪問を繰り返し、違法なビラを都内に大量に撒くなど、公職選挙法無視した行為が目立ちました。

そもそも選挙というのは、有権者自分たち代表を選び、政治に対して責任を持つ貴重な機会です。しかし、蓮舫候補者とその陣営はその機会を私利私欲のために利用しようとしました。このような行動は、民主主義のもの嘲弄し、有権者の信頼を大きく損なうものです。

蓮舫候補者が行った行為は、民主主義本質理解していないことの表れです。選挙は公平で透明な手続きによって行われるべきであり、違法行為によって結果を左右しようとすることは許されません。こうした行為が横行すると、選挙意味が失われ、政治への信頼が低下します。

さらに、私たち社会制度は「性善説」に基づいて設計されていますが、蓮舫候補者の行動はその隙間を「ハック」しようとするものです。彼らの行動は、制度脆弱性を露呈させ、私たちがどれだけ容易に自己利益を追求できるかを示しました。これにより、民主主義本質が問われる事態となっています

このような行動を見過ごすことはできません。私たちは、選挙重要性を再認識し、公正で透明な選挙が行われるように努める必要があります民主主義市民成熟を前提とする政体です。市民一人一人が自らの責任を果たし、政治に対して真摯に向き合うことが求められます

選挙の話に戻りますが、今回の都知事選における蓮舫候補者の行動は、民主主義原則に反するものであり、深く憂慮すべき事態です。民主主義は、理性的市民が多く存在することを前提としています蓮舫候補者とその陣営の行動は、その前提を覆し、民主主義未来に対して大きな挑戦を投げかけています私たちは、この挑戦に対して断固として立ち向かい民主主義原則を守り抜く必要があります

2024-07-08

anond:20240707201504

選挙戦脆弱性を見た感じ。

ここにきてアレって思った投票者もいるだろう。

知ってた人達にとっては、なぜこんなことにって思いだろうけど。

メディアは猛省して、候補者の取り上げ方を改めてほしい。

2024-07-06

anond:20240706170644

それ以下って具体的に言って。基本的に盛りすぎなんだよ

謎の増田

まー事務とか経理とかの裏方へは投資教育も後回しにされるよね

私の会社パソコンも去年まではXPだったしね

さすがにXPはないだろって思ったけどそもそも仕事で扱うと言ったら

2000年代に作られたエクセルファイルくらいだもんね

なんなら請求関連を営業が直接やってくれるなら

社内の共有サーバーにさえ繋がればインターネットに繋がる必要すらないまであったし

そこには金かけれんよね

 ↓

これも盛り加減を考えた方がええわな

社内のファイルサーバーに繋げればとか言っても、Windows XP は SMB2 すらネイティブサポートしてないのよ

Windows から NAS接続出来なくなったーとかやってたのは2017年頃の話やで

SMB v1 の脆弱性悪用するランサムウェア「WannaCryptor」ガーとかでね

https://learn.microsoft.com/ja-jp/security-updates/securitybulletins/2017/ms17-010

 

今どきは素直に M365Apps か Google Workspace かビジネスチャットアプリで共有だと思うぞ

サブスクリプション絶対にイヤ&絶対お金かけたくないなら、USBメモリでは?

 

いうほど中小M365Apps入れるの負担か?

YouTube 見てたら、ネタで Excel2003 使っているとかいう話が出てきたんやけど、

経理を雇おう!って組織でいうほど M365Apps 入れるの負担か?どう考えても盛り過ぎじゃね?

パーソナル・ファミリー版でもええし、1~6人に、1490円、2100円 払えない会社って、来月大丈夫レベルにならん?

というか中小も数人でやってる零細企業も、紙ベースでない限り、Microsoft 365

2024-07-05

暇空茜の戦略研究について

◎:序論

 結論を先に述べると、そろそろ彼自身、みずから戦略リベラル側に受け止められ模倣される時期になったのではと推察する。

 筆者は暇空茜がWBPCという攻撃目標に、攻勢の利を取れる限界が迫っており、彼がこれ以上の法廷闘争は泥沼化することを、内心で実感しているのではないだろうかと感じる。

 東京都知事選挙というスポットライトある意味で、彼がカリスマ性を維持できる最後の挑戦であり、体制に対する王手をかける最も効果的な一手なのだ

 確かに彼はナポレオンであるが、東京都知事選挙ライプツィヒの戦いである

 つまり、彼の手法陳腐化する前の最後の灯といって差し替えない。

 事実、彼は窮地に立たされている。

 だが、その窮地に立つこと含めて、彼の戦略であると筆者は考えている。

 ついては、今が政治におきようとしているパラダイムシフト理解するために、彼がとった戦略をここに考察したい。

 いうなれば、これは手品の種明かしであり、十分彼の行動が必ずしも属人性によるものではない、ポピュリズムのもとに流用可能な「手段であることの証明である

 本論は、彼の手法を流用する「攻勢策」と、彼の手法に対抗する「防衛策」に分かれている。

 防衛策に関しては、以降、noteでの有料販売を予定しているので論外とさせていただく。

 悪しからず。

◎:本論:暇空茜の攻勢策について

 結論を述べると、暇空茜の基本戦略は二つの柱で出来ている。

 筆者はこの二つを纏めて「勇者戦略」と呼称する。

 一つは「攻勢の利を活用し、組織の不平な脆弱性積極的攻撃すること」

 二つは「積極的ゲリラ戦略の活用である

 WBPCへの攻撃第一手法石丸候補への訴追や都知事選に第二の手法が用いられている。

 これら二つの柱を併用する「勇者戦略」を活用することで、彼は都知事選という一見無謀なステージに足を踏み入れることができている。

 2024年現在ポリティクスに対しては、どちらも有効戦略であることを認めたうえで、これらの手法解説をしていこう。

▼:第一手法

 第一手法である「攻勢の利を活用し、組織の不平な脆弱性積極的攻撃すること」は、本来ポリティクス側の基本的なドクトリンである

 彼は取った手法も、古典的ジャーナリズムの手管に端を発するものであり、特段解説することはない。

 本来議会マスメディアという単位で行う追求を、個人として行っているに過ぎない。

 その例外的非対称性が、攻勢策として極めて有効効果を発揮していることは事実である

 彼は交渉を行わず業績を絶え間なくアピールすることで、SNSという構造に対する優位性と属人性によらない一定支持層を両立している。

 既存政治組織マスメディアにとって、これは幾分困難が付きまとう手法であり、戦略手法としては斬新なアイディアであることを認めるべきである

 だが、戦術レベルで見ると、むしろ常識的レベルを外れることは何一つ行っていないことも補記しておきたい。

▼:第二の手法

 第二の手法である積極的ゲリラ戦略の活用」 は、第一手法と合わせて最大の効果を発揮している。

 自らのステージ相手を乗せ、攻勢の利を生かしたゲリラ戦略的な対応をとることで、彼は防御側である体制に痛撃を与えている。

 2024年現在、多くの個人政治組織は、積極的ゲリラ戦略への対策有効に取れているとは言えず、悪く言えば、大分いいようにされている。

 これは、日本における政治分野へのゲリラ戦略の適用というテーマにおいて、暇空茜はパイオニアであるゆえに、致し方ないことであるともいえるだろう。

 ここ一年半、彼を見てきて思ったことは、「彼は歴史をよく勉強している」こと、そして「大抵の人間は準備なしに他者と論戦をすることはできない」ということである

 彼が特別優れているのではない、皆が特別劣っているわけではない。

 論戦を行うことに日々を費やしていない人間というものは、直接他人口喧嘩をすると大なり小なりボロが出るのだ。

 それを知っていて、彼は直接的な論戦という形態個人を壇上に乗せ、罠にかかった幾人かの犠牲を信用に変えて、論戦に乗っても乗らなくても自身存在アピールできる状況を構築している。

▼:暇空茜のSNS戦略

 ここで政治分野における個人の「積極的ゲリラ戦略の活用」 が、如何に革新的な事であるか読者に理解してもらうためにも、暇空茜のSNS戦略について考察しておきたい。

 一昨年、風雲児として現れた彼は、初めはただジャーナリズム行使して、特定組織の過失を公言する個人であった。

 それが徐々に、個人組織へと訴訟アピールしながら、思想家クラスターへと論戦を仕掛けるインフルエンサーに転じた末に、今の都知事選候補という立場まで躍進している。

 その過程で、彼は自らのコンテンツ化を図った。

 これは、自らの支持者を囲い込み、不平の公表と訴追という、自らの目的を果たすために問った行動であり、彼が行う行動に信任する人間を増やすためには最も効率的手段であったと言えるだろう。

 結果、彼は一定の支持者を確保したうえで選挙戦を開始し、無視できないパイを確保して今に至っている。

 ここまでは周知の事実であるが、我々が凡夫が着目するべきは、何故彼がこんな手段を取ったのかを、理解することに他ならない。 

 彼は個人組織と戦うために自らの攻撃力と防御力を最大化する必要があった。

 特定思想を実行するシステムとして個の奇襲力と攻撃力を最大化し、他者のありとあらゆる攻撃から身を守る防御力を最大化を行うための施策が求められていた。

 その前提を満たすために、暇空茜がとった回答が「積極的ゲリラ戦略の活用」という個人が攻勢の利を最大に生かせるドクトリン活用であると筆者は考察する。

 だから彼は、自らの業績を公表してアピールを行い、彼が行う行動に信任する人間を増やすことで自身攻撃力を最大化した。

 だから彼は、個人への論争を積極的に行い、対象社会的ダメージを与えることで、自身攻撃する組織個人を炙り出すことで防御力を最大化した。

 だからこそ、彼は、自らが都知事選出馬した選挙戦最中であろうと、レスバをしてスペースで話し合おうと対立した思想を持つ個人と論争を繰り広げなければならない。

 なぜなら、融和的な姿勢を取ることは、彼が攻撃的な姿勢を取る以上に自らの攻撃を増加し、自らの行動の一貫性を損ねることで攻撃力の最大化への支障に繋がるからである

 ゆえに彼が都知事選への参加を決めたこ自体が「積極的ゲリラ戦略の活用」 による、既存政治組織意向に対するの攻勢的な反撃であると同時に、自らを窮地に追い込む中でSNSへとアピールを行い、思想的に自らの攻撃力を最大化する選択肢なのである

◎:結論

 かくして、暇空茜は不平的な脆弱性攻撃するために、積極的ゲリラ戦略を活用する「勇者戦略」を以って、孤独な戦いを続けている。

 だが、その攻勢策は決して彼が嘯く「自分からできる」という、完全なる属人性に基づいた内容でないことは確かである

 彼個人としての命脈が尽きるかは、日曜日選挙当日にかかっている。

 だが、彼が作り上げた無敵の人LV100のような手法自体は、今後も研究されポリティクス的な活用を見ることだろう。

 筆者は、彼が行った「勇者戦略」は以後、多くのポリティクスの場で活用され陳腐化すると断言する。

 確かに彼は、ナポレオンゲバラにたとえてもよい革新的創業者だったのかもしれない。

 重ねて、暇空茜の用いた「勇者戦略」に対する防衛策に関しては、以降、noteでの有料販売を予定しているので論外とさせていただく。

 悪しからず。

2024-07-04

ホラー小説と独り暮らし脆弱性

実家だと全然大丈夫だったのに、一人暮らしだと怖すぎて夜寝るのがツラい……。

2024-07-03

anond:20240703105139

今はチャットだぞ。再放送しておくね 

2000年代セキュリティ意識解説してて草

  ↓

元増田みたいなのって自営業しかいたことないよの以外の場合

組織意識ってどうなってるんだろう?

  ↓

ないんじゃないか

ファイルサーバNASとかLinux+samba構成してるとか思ってそうだし

  ↓

謎の増田:だけどさっぱり具体的な反論はないよね

  ↓

別の盛り過ぎ増田にも突っ込んだけど、

今はオンプレファイルサーバー使ってないかオンプレ使っていても、SharePoint に移行中なのよ

MSに両親を殺された人は GoogleDrive (SharePointGoogleDrive両方ある会社も多い)

 

あと、特殊じゃない組織って雑にこんな感じなのよ

 

           <経営本部

              |

  <🌟経営システム本部/全社システム的なやつ>

    |                  |

情シス:各インフラ担当チーム> <情シス:各社内システム担当チーム>

 |       |               |

 |       |          <各社内システム開発チーム>

ベンダー  子会社           |       |  

                  ベンダー  子会社

 

情シスヘルプデスクのみって組織なら別ですけど、情シス無視して話が進むのはあん一般的ではないですね

もし何かがうまくいっていなかったのなら、この辺でなんかあってそれを反映した設計だったのかもね

 

えらい猫(予算を決める絶対的権限を持っている猫) 👈

 |

CTO的な猫(いろんな猫がいるのでノーコメント)

野心ある謎の猫(えらい猫ウケがいい)👈

 |

現場設計する猫

 |

現場作業する猫

 ↓

以下、中小ではーと無限ループ

 

~~~~~~~~~~~~~~

謎の増田

まー事務とか経理とかの裏方へは投資教育も後回しにされるよね

私の会社パソコンも去年まではXPだったしね

さすがにXPはないだろって思ったけどそもそも仕事で扱うと言ったら

2000年代に作られたエクセルファイルくらいだもんね

なんなら請求関連を営業が直接やってくれるなら

社内の共有サーバーにさえ繋がればインターネットに繋がる必要すらないまであったし

そこには金かけれんよね

 ↓

これも盛り加減を考えた方がええわな

社内のファイルサーバーに繋げればとか言っても、Windows XP は SMB2 すらネイティブサポートしてないのよ

Windows から NAS接続出来なくなったーとかやってたのは2017年頃の話やで

SMB v1 の脆弱性悪用するランサムウェア「WannaCryptor」ガーとかでね

https://learn.microsoft.com/ja-jp/security-updates/securitybulletins/2017/ms17-010

 

今どきは素直に M365Apps か Google Workspace かビジネスチャットアプリで共有だと思うぞ

サブスクリプション絶対にイヤ&絶対お金かけたくないなら、USBメモリでは?

 ↓

以下、中小ではーと無限ループ

 

 

改めてご認識頂けたら

それな。ゼロトラスト原則運用してあれば被害の拡大は防げたはず

AAD(Entra ID)は使っててもゼロトラスト原則に従って運用してなけりゃ駄目だって事ではなかろうかと

ここがちゃんとしてなきゃクラウドだって安全じゃない

 ↓

これやってるところどこにも存在しないって謎の人は言うんですけど

たぶんどこでもやってると思うんで会社PC確認して見て欲しいのよ

とりあえず、[職場または学校アクセスする] で AAD に参加してるかどうかくらいは見れるはずだから

AAD に参加済みなら通常は Intune管理 か Intune+MECM(MCM)管理 のはずやで

 

その認識改めて貰っていい?中小馬鹿にしすぎ。盛り過ぎなんよ

盛っているつもりないならだいぶ時代は変わって増田デスクワークやってた頃と違うと認識持つとええで

2024-07-02

anond:20240702232354 anond:20240702232235

別に何台でもいいですけど、その規模感で情シスヘルプデスクしかないも、無軌道管理も、あん一般的ではないです

下記の話と同じく無限ループするやつ?

これも盛り加減を考えた方がええわな

社内のファイルサーバーに繋げればとか言っても、Windows XP は SMB2 すらネイティブサポートしてないのよ

Windows から NAS接続出来なくなったーとかやってたのは2017年頃の話やで

SMB v1 の脆弱性悪用するランサムウェア「WannaCryptor」ガーとかでね

https://learn.microsoft.com/ja-jp/security-updates/securitybulletins/2017/ms17-010

 

https://anond.hatelabo.jp/20240702210047#

KADOKAWAのハッキングの話チョットワカルので書く

私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。

個々人のエンジニア能力がとかクレジットカードがとかは基本関係ないという話です。

関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスパスワードはすぐ変えるの推奨)

三行

会社システムはどうなってるか

私は長年社内システム奴隷をやって参りました。現在クラウドになる前のサーバも触って参りましたので、その辺りからお話しをさせてください。


サーバーというのは、簡単に言うとシステム提供しているコンピュータです。

貴方が触っているコンピュータシステムネットワークの向こう側にいます。この増田増田サーバーというのがいて、私たちサービス提供してくれています

しかし、このサーバ、どんなイメージを持っていますか? でっかい黒い冷蔵庫?ちかちか光るロッカー? それともバーチャルネットワークで画面上に写されるものでしょうか。


サーバーといっても、実4形態ぐらいあるのです。私もチョットワカルぐらいなので間違っていると思いますが、まずは理解する為に簡単説明させてください。

と言う段階があります

ニコニコ動画サービスはどうかというと、色々な情報を得ると、④を使いながら③にする途中で、まだ②が残っている、ということのようですね。


これらの使い分けについてですが、最近は自社でサーバを持っていると自分たち管理しなければならなかったりして大変なので、できるだけ②から③、できたら④に持っていきたいと言うのが世の中の流れです。それでも②はのこりますが、最小限にしていく方向。

現在は、②のシステムがだけがやられたように、セキュリティ的にも預けた方が望ましいと言われています


今回も、自社で管理している部分が攻撃されました。特にクレジットカード情報漏れていないと何度も言われているのは、そこを自社で管理せずに専門業者に任せていたことが大きいわけです。

この流れをまずは頭に入れましょう。

じゃあ何がハッキングされたのか

さて、メールを扱ってるサーバーと、売れた商品バーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるこことはありません。これは何故かと言うと、それぞれを細かくたくさんのシステム仮想サーバに別けた独立システムになっているからです。

さらKADOKAWAのようにサービスを外部に展開してる会社場合、外部向けのシステムと内部向けのもの(バックオフィス)で必要機能が異なるので、部署が異なるのと同じように違う仕組みになっているはずです。ただし、物理的にどこにサーバあるかなどはあまり関係がありません。

しかし、こうなると小さなサーバがたくさんたくさんあると言う状態になって管理が大変です。

利用者視点にしても、システムごとにログインするための情報が別々だと非常に使いづらいですよね。会社で部屋ごとに別々の鍵がついていて、じゃらじゃら鍵束を持って歩くような状態は面倒です。


すると、どうするかというと、これらをまとめて管理するシステムというものが作られます

これを「システム管理ソフト」と「認証システム」といいます。これらが全体に対してユーザ認証や、サーバが正常に動いているかどうかの管理提供する事で、たくさんのシステム管理効率化するのです。

企業の警備室に機能を集約するようなものです。ですが、ここが要になっていて、破られると全ての鍵が流出してしまうということになるわけです。


出てきた情報から見ると、この管理するシステム認証するシステムがやられたと思われます

また、その前の前段はVPNと言う仕組み(ネットワーク暗号化して安全隔離するもの)が攻撃されて破られたのではないかと推測しています

これは近頃猛威を振るっている攻撃で、業務用で多く使われているVPN装置脆弱性(弱点)が狙われて、多数の問題が起きています。当然脆弱性修正したプログラムは適用されていると思いますが、次から次へと新たなセキュリティホールが見つかる状況であり、匿名アングラネットでは脆弱性情報取引されているため、訂正版のプログラムが出る前の攻撃情報が用いられた可能性があります。(これをゼロデイ攻撃といいます) あくまでも推測ではありますが。

個々のシステム独立しています。ですが、こうなってくると、今回はシステム全体が影響を受け、さらにどこまで影響が及んでいるか分析が困難なレベルだと言われています

ここまで広範囲に影響するとすると、管理認証VPN攻撃を受けてやられたとみるべきでしょう。


また、ここが破られていると、クラウドシステムにも影響が及ぶケースがあります

一時期「クラウド」というとストレージの事を言うぐらい、クラウドストレージが当たり前になって、自社運ファイルサーバは減りました。これは今では危険認識されているほかにこちらの方が安く利便性も高いからです。

それ故に、クラウドストレージ、たとえばSharePoint OnlineやGoogleDrive、Boxなど外部のシステムに置くようになっています

しかし、今回はこれが破られている可能性があります

オンプレミスの認証サーバが破られているので、その認証情報を利用してクラウドアクセスできてしまったものだと思われます。言わば、鍵を集めて保管してあった金庫がやぶられるようなもの


通常、クラウドシステムはそんなに甘い認証にはなっていません。例えば多要素認証といってスマホなどから追加で認証すると言うような仕組みがあります。貸金庫に入るとき自称するだけでは入れず、身分証明書パスワードの両方が必要なうものです。

また、日本企業なのに突然ロシアからアクセスされたりすると警報をだして遮断する仕組みがあります

とはいえ、いちいちクラウドアクセスする度に追加認証をしていると大変で、面倒クサいと言う声が上がりがちです。


そんなときに行われてしまうのは、自社のネットワークからアクセスするときは、認証を甘くすると言う仕組みです。

まりネットワーク安全だという仮定の下においてしまうわけですね。自社の作業着を着ている人なら合い言葉だけで、本人確認なしで出入り自由としてしまうようなものです。

ところが今回は、ここが破られてしまって被害を受けている可能性があります。自社の作業着が盗まれているので、それを着られてしまったので簡単に入れてしまったようなもの

また、社内システムからデータ窃盗するには、どのシステム重要かを判断しなければなりませんが、クラウドサービスだと世界共通であるため、一度入られてしまうと慣れ親しんだ様子で好きなようにデータ窃盗されてしまうわけです。

どういう人が危ないのか

上記のことを踏まえて、KADOKAWAの展開してるサービス自体や、そこに登録しているクレジットカードは「おそらく」大丈夫です。パスワードも「ハッシュ化」という処置を経て通常は記録されていません。

ただ、パスワードを使い回している方は、その事実とは別にそもそも危険です。パスワード変更をおすすめします。さらに、ハッシュ化をされていても、時間をかければ色々な方法パスワードを抜き出す事も不可能では無いことも忘れずに覚えておきましょう。


しかし、単なるユーザー、お客さんではなく、KADOKAWA会社として関わってる人や従業員取引先で色々な書類等出した人は、既に情報窃盗されていて、そこから今後も追加で情報が出回る可能性があります

一方で、分かりやす場所に保存されていたわけではない情報システムデータベース上にだけ入っていたものなど)は、センセーショナルな形で流出したりはしないのではないかと予想しています

犯人が本当に金が理由だとするならば、データ分析するような無駄な事に労力を割かないためです。

腹いせで全てのデータを流して、暇人が解析する可能性はあります

ありますが、犯人コストを回収しようとするので、これらの情報販売しようとします。売り物になる可能のものをただ単に流したりもしづらいのではないかと思っています

もちろん、油断はするべきではありませんし、購入者が現れるとすると購入者は具体的な利用目的で購入するため、より深刻な被害に繋がる可能性も残されています

エンジニアレベルが低いからやられたのか

犯人が悪いからやられたのです。レベルが低いからとか関係ありません。

また、周到にソーシャルハッキングオレオレ詐欺のようになりすまし情報搾取するなどの方法)や、このために温存したゼロデイ攻撃(まだ誰も報告していない不具合を利用した攻撃)を駆使され、標的型攻撃不特定多数ではなく、名指して攻撃すること)をされると、全くの無傷でいられる企業や団体は、恐らく世界中どこにも存在しません。


それは大前提とした上で、敢えて言うならば、どちらかというと、経営判断が大きいと思われます

ニコニコ系のサービスと、KADOKAWA業務システムと2つに別けて話しをしましょう。


ニコニコ系のサービスは、現在クラウドシステムリフトアップしている最中だったと思われます。先日のAWSクラウドサービス大手企業)の講演会で発表があったようにです。

ですが、この動きは、ニコニコのようにITサービスを専門にする企業としては少し遅めであると言わざるを得ません。

これは何故かと言うと、ニコニコ動画というサービスが、日本国内でも有数の巨大なサービスだったからだと思われます特殊すぎてそれを受け入れられるクラウドサービスが育つまで待つ必要があったと思われます

それが可能になったのはようやく最近で、動画配信系はクラウドに揚げて、残りを開発している最中だったわですが、そこを狙われたという状態ですね。

ただ、厳しい見方をするのであれば、その前に、クラウドに移行する前に自社オンプレセキュリティ対策を行っておくべきだったと思います結果論ですが。

それをせずに一足飛びでクラウドに移行しようとしたというのだとは思います。確かに一気に行けてしまえば、自社オンプレに施した対策無駄になりますコストを考えると、私が経営者でもそう言う判断をしたかも知れません。


KADOKAWA業務システムですが、これはITを専門としない企業であれば、オンプレミス運用(②番)が多く残るのは普通です。

何故かと言うとシステムとは投資費用なので、一度購入したら4年間は使わないといけないからです。そして自社向けであればそれぐらいのサイクルで動かしても問題はありません。

しかし、それ故に内部的なセキュリテ対策投資はしておくべきだったと思います


以上の様にエンジニアレベルととかは関係ありません。基本的には経営者経営判断問題です。エンジニア責任があるとすれば、経営者に対して問題点を説明し、セキュリティを確保させる事ができなかったと言う所にあるでしょう。

ですが、パソコンのことチョットワカル私として、想像するのです。彼らの立場だったら…自社グループ経験豊富エンジニアがいて、一足飛びにクラウドリフトアップができそうなら、既存の自社サービスセキュリティ変更に投資はしないと思います

逆に、パソコンに詳しくなく、自社部門だけでは対応が難しく、SIer支援を受けつつやらなければならないと言うのならば、SIerは固いセキュリティの仕組みを付けるでしょうし、システムごとにSIerが異なることから自然システムは分離されていたでしょう。

そして減価償却が終わった者から徐々にになるので時間がかかることから、昨今の事情により、セキュリティ変更に投資をしてからスタートたかも知れません。


ただし、繰り返しになりますが、犯人が悪いからやられたのです。レベルが低いからとか関係ありません。


では何が悪かったのか

(おそらくは)社内のシステム管理を、自社でできるからと言って一本化して弱点を作ってしまったのは不味かったと思います

先ほど述べたように、高度化していく手口でシステムへの侵入は防ぐことが出来ません。

なので、システムは必ず破られると考えて、それ以上被害を広げないこと、一つのシステムが破られたからと言って他のシステムに波及しないようにすることなどを意識する必要がありました。

これは物理的な話しではなくて、論理的な話です。例えば物理的に集約されていてもちゃんと別けていれば問題ないし、物理的に分散していても理論的に繋がっていたら同じです。

すごく簡単に言えば、管理するグループを何個かに分けておけば、どれか一つが破られても残りは無事だった可能性があります


とりあえず今まで出てきた内容からするとニコニコとかその他のKADOKAWAの外部的なサービス人員的にも予算的にも全然関係ない感じ

結局社内のITシステムに十分な投資経営陣のトレーニングまでを含めた)をしなかったという月並みの話なんですかね

anond:20240702211141

Windowsアップデートするしないは中小関係なくない?

確かXP用のバッチも出てたやで

 

世界規模のランサムウェア攻撃Microsoftが異例の「Windows XPパッチ公開

Microsoft3月に既にこの攻撃に使われる脆弱性対処しているが、同日中に、既にサポート期間が終了している

Windows XP」「Windows 8」「Windows Server 2003」向けのパッチも公開した。

https://www.itmedia.co.jp/news/articles/1705/14/news016.html

anond:20240702173941

これも盛り加減を考えた方がええわな

社内のファイルサーバーに繋げればとか言っても、Windows XP は SMB2 すらネイティブサポートしてないのよ

Windows から NAS接続出来なくなったーとかやってたのは2017年頃の話やで

SMB v1 の脆弱性悪用するランサムウェア「WannaCryptor」ガーとかでね

https://learn.microsoft.com/ja-jp/security-updates/securitybulletins/2017/ms17-010

 

今どきは素直に M365Apps か Google Workspace かビジネスチャットアプリで共有だと思うぞ

サブスクリプション絶対にイヤ&絶対お金かけたくないなら、USBメモリでは? 

2024-07-01

anond:20240701185019

反ワクというのは単にワクチンを打たないというだけでなく陰謀論全般脆弱性を抱えたキチガイだってことだからなあ

2024-06-29

難民板は5ちゃんねる屈指の女が多い板だ

それ故に女に絡まれたい弱者男性突撃して荒らしたりアフィサイトネタにしたりすることも多いため

伸びているほとんどのスレ初見では理解できない独自の「方言」を作り

文法の誤りを見つけたらヨソモノだと排除することで自治している

男性声優オタクの集まりである「肴」は比較知名度がある

肴では声優名前の多くが肴語に置き換えられているので初見には何の話をしているかわかりにくい

難民板には安藤美姫アンチスレがあった

方言自治は主に女向けソシャゲ関係スレなどオタ女が多い場所でよく行われていたが

安藤美姫アンチスレスケートから排斥された者たちが流れ着いた場であるためか方言を使わず

その脆弱性を突かれ弱者男性が「俺の考えたジェンダー論」を演説し女っぽい住民に絡んで荒らしまくっていた

安藤美姫話題性があった頃は荒らされつつもスレは続いていたが、次第に弱者男性ワンマンショーと化してスレは消えた

16歳少年との年の差恋愛疑惑報道によって安藤美姫スレが復活していて懐かしくなった

anond:20240629095726

でもよりにもよってその民主主義を重んじるその国を1番理解してなきゃいけないはずのその国の大統領が、民主主義結晶みたいな存在である連邦議事堂を支持者に襲撃させるとか、気が狂ってるとしか思えないよね…

民主主義脆弱性をあのとき目の当たりにしたよ。

それでもまたトランプさんが大統領になる可能性が出てきてるわけじゃん?

そういうの実際あるのか知らんけど、インターネットを利用して他国からその脆弱性を突く攻撃とかちょっと考えればすぐ思いつくし国民リテラシー大事…危うすぎ…って思う。

anond:20240629085310

Akira場合

Akira Ransomwareは、近年特に注目されているランサムウェアの一つで、その動作は高度で多様な手法を取り入れています。以下に、Akiraランサムウェア動作について詳しく説明します。

動作概要

侵入経路

Akiraは主にフィッシングメールリモートデスクトッププロトコル(RDP)の悪用、既知の脆弱性悪用などを通じてシステム侵入します。特に、未修正ソフトウェアシステム脆弱性を狙うことが多いです。

初期感染と展開

システム侵入すると、Akiraネットワーク内で横移動を試みます。これは、ネットワーク内の他のデバイスにも感染を広げるためです。横移動には、認証情報の窃取や利用可能ネットワーク共有の探索が含まれます

暗号化プロセス

ファイル暗号化の前に、Akiraターゲットシステム特定ディレクトリスキャンし、暗号化対象ファイルリストアップします。次に、強力な暗号化アルゴリズム(通常はAESRSAの組み合わせ)を使用して、ファイル暗号化します。

最近バージョンでは、部分的暗号化手法インターミッテント暗号化)を採用することで、暗号化速度を上げつつ、検出を回避する手法確認されています​ (Bitdefender)​。

データの窃取

暗号化に加えて、Akira重要データを盗み出し、そのデータを公開することで二重に脅迫することがあります。これにより、被害者に対する身代金要求圧力を強化します。

身代金要求

暗号化完了すると、被害者デスクトップ身代金要求メッセージが表示されます。このメッセージには、データを復号化するための手順と支払い方法記載されています。通常、暗号通貨ビットコインなど)での支払いが求められます

特徴的な技術

RustとC++の利用

Akiraの一部バージョンはRustというプログラミング言語で書かれており、これによりコード安全性が向上し、セキュリティ研究者による逆コンパイルが難しくなっています。また、C++で書かれたバージョン存在し、多様な環境での実行が可能です​ (CISA)​。

VMware ESXiの標的化

Akira特にVMware ESXi仮想マシンを標的とすることが多く、これにより企業仮想環境全体に影響を与えることができます

多層的な攻撃手法

Akiraは単純なファイル暗号化にとどまらず、データ窃取やネットワーク内での横移動、他のマルウェアの導入など、多層的な攻撃手法を組み合わせています。これにより、攻撃成功率を高め、被害者に対するプレッシャーを強化します。

2024-06-27

anond:20240627025617

インジェクション系の脆弱性フレームワーク提供してる自動エスケープ機構カバーするのが普通だし

そこから逸脱しようとするほうが難しいように設計されてることが多いか

わざわざ個別仕様に書くことはないなあ

2024-06-24

anond:20240624234157

せやでハッカーのハッタリの可能性もあるで

KADOKAWAハッカー情報ミリほども落としたくないんや 自社サービス説明するって脆弱性明かすと同義から

せやけど暗号化された情報って今の技術では復号化できんのや

手札全ロスしててKADOKAWAブラフ張る理由もないしハッカーのが尤度高いんちゃうかという外野憶測

ただし復号化鍵ちらつかせてるだけハッカー情報は信用に値すると考えるのが一般的やろうな

ランサムウェアの件

最近角川書店ウェブサイトランサムウェア攻撃が発生したらしい。ニュースで知ったとき自分知識不足を痛感した。ランサムウェア自体がどういうものかはぼんやりとは知っていたが、具体的にどんな被害が出るのか、どんな手段対策ができるのかについてはほとんど情報がなかった。

まず、角川と言えば、自分がよく読んでいたライトノベル漫画が思い浮かぶ。「涼宮ハルヒの憂鬱」や「とある魔術の禁書目録」など、多くの人気作品出版している大手出版社だ。その角川がターゲットにされるなんて、正直自分には驚きだった。ただのネット小説家やイラストレーターではなく、お金人材もある企業からだ。

情報によると、角川のシステム侵入した犯人は、特定重要ファイルデータベース暗号化してアクセス不能にしたとのこと。犯人たちは身代金要求している。通常こうした場合ランサムウェア被害を受けた企業が支払う金額は数千万から数億円にもなるという話を聞いたが、角川のような企業がどれだけの負担を強いられるのか想像するだけで恐ろしい。

さらに恐ろしいのは、ランサムウェア感染すると、その影響範囲が広がってしまうことだ。角川のサイトを訪れたユーザー個人情報危険さらされるかもしれない。特に自分も利用している「BOOK☆WALKER」などの電子書籍販売サイトクレジットカード情報入力している利用者には大きな不安が残る。

一方、自分も含め、多くの一般ユーザーは「そんな大手企業ならしっかり対策してるだろう」という甘い期待を持っていたかもしれない。でも、この事件を通して感じたのは、どんなに大きな企業でも、情報セキュリティ脆弱性存在すれば、一瞬で崩れる可能性があるってことだ。

そして、この件が解決するまでにどれだけの時間がかかるのか、どれだけの影響が出るのか、正直不安で仕方がない。自分の好きな作品たちが、こうしたトラブルの影響で読めなくなるかもしれないし、最悪の場合出版も中止になるかもしれない。

この一件を通して、情報セキュリティ重要性を再認識したが、同時に自分いか無知だったのかもはっきりと自覚することとなった。これからは、もっと情報に敏感になり、適切な対策を講じていかなければ、同様の被害自分も遭ってしまうかもしれない。

2024-06-22

anond:20240622163640

ニコニコ動画ってそういうこと内部で言い合ってる組織なんだろうなって思って、思う。そういう空気から脆弱性について危険視する声を無視してランサムウェア被害にあったんやろうなあってエスパーする。

 

そうやって組織内で「俺らイケてるよな」ってホルホルしてると本当の問題に気づけなくて危険なのに…。

2024-06-18

anond:20240618123526

アクセスするだけで、ブラウザ脆弱性をつかれて、個人情報がぶっこ抜かれるやつだね

ログイン ユーザー登録
ようこそ ゲスト さん