このブログは「風見鶏」が、日々気づいたこと、思ったこと、したことを気ままに綴る日記です。2008年9月に旧ブログから引っ越しました。バックアップをご覧ください。

ゲストログインがうまくできないので、コメントを承認制にしました。スパムでないことを確認の上、公開します。判断はあくまで「風見鶏」の主観で行いますので、文句は受け付けません。(笑)承認が遅れることもままあると思いますが、あしからず・・・

システムトラブルのため、2015年以降のブログ画像が消失しました。鋭意、新しい物から順次復旧中です。たぶん、画像再編集には数年かかると思います。(苦笑)

なお、ここに書いていることは、あくまで個人的な思いであり、いかなる組織をも代表、代弁するものではありませんし、無関係ですので念のため。

情報セキュリティの最近の記事

今朝も快晴のサンフランシスコ。まだ風はちょっと冷たいが、だんだんこの時期らしい気候になってきたようだ。

RSAコンファレンスも、とうとう最終日。今日は午前中にセッションが3つあり、それから午後にクロージングキーノート。午前中はAPT系の話と、無線系の話、マルウエア話などを聴く。やはり、途中何度か意識が途切れ、結局最後まで時差ぼけに悩まされた今回である。

クロージングはAIの話。AIに関するいくつかのテーマを3人の専門家とキーノートスピーカーの順次対談形式で進めるもの。AIへの期待や危惧、課題といった話をそれぞれの専門家の視点から聴くのはなかなか興味深かった。

さて、CSA Summitから始まって足かけ5日間のRSAも今日の2時でお開きとなり、とりあえず残った時間はサンフランシスコを楽しむことにする。まずは、いつものようにケーブルカーで港沿いまで。

金曜日になって、一気に観光客が増えた。ケーブルカーの始発駅は長蛇の列になっている。とりあえず、3~40分並んでケーブルカーに乗る。

それから、例によってフィッシャーマンズワーフ方面へ歩く。途中、セグウエイ軍団に遭遇。

その後、カートみたいなのに乗った連中もいて、ちょうど秋葉あたりのマリカー外人観光客みたいな雰囲気である。

時間はもう3時過ぎだったが、昼飯を食っていなかったので、とりあえずクラムチャウダーとカラマリなどを食う。

今から思えば、カラマリは余計だったかもしれない。とりあえず、それから腹ごなしに、ピア39方面へ歩く。

天気もいいので、久しぶりにベイ・クルーズの船に乗ってみることにする。

$33払って1時間ほどの遊覧。ゴールデンゲートブリッジの下まで行ってから、アルカトラズをまわって帰ってくるコースである。こちらはベイブリッジの東側の新しくなった部分。前回乗った時はまだ工事中だった。

いつものようにカモメが併走してくる。

サンフランシスコ市街を横目に、まずはゴールデンゲートブリッジへ向かう。

下をくぐったあたりで折り返し。このあたりは潮の流れが速いので船もエンジン全開である。

パノラマで撮るとこんな感じ。

まぁ、下の引いた絵から切り抜いたのとあまりかわらないかもしれないが・・・・。

風があるので、カイトサーファーやウインドサーファーがたくさん出ている。

・・・といきなり船が減速。アナウンスがあって、動けなくなったカイトサーファーを救助するという。周囲の船も集まってきてレスキューとなった。

パラセイルのひもが絡まって開けなくなり流されたようである。やがて、コーストガードがやってきたので、あとは任せてクルーズ続行となった。そこから、アルカトラズ島を周回。

そんな感じで、ちょっと余計に時間がかかったが、港に戻ってきた。埠頭には輸送艦だろうか、でかい船が入っている。

さて、時間もいい頃合いなので晩飯・・・と思ったのだが、遅くに食った「昼飯」がまだ腹の中に残っている。少し歩いて、またピア39のBubba Gumpに行って、ガンボスープとサラダ、コロナ2本のいつものパターン。

いつもなら適量の晩飯なのだが、今日はもたれてしまって、明らかな食い過ぎ。昼のカラマリはやはり余計だった。とりあえず、腹ごなしにケーブルカーの駅まで歩き、ユニオンスクエアまで乗って帰ってきた。時間は7時半くらいといい時間である。

ホテルに帰って、ちょっと横になり、8時半ぐらいに水と明日の朝飯を買いだしてきてからこれを書いている。明日は午前の便でサンフランシスコを後にして、バンクーバー経由で帰国の予定である。

今朝は快晴のサンフランシスコ。昨夜も時差ぼけモード全開で、あまり眠れず朝を迎える。7時半前に宿を出て会場へ。

朝からセッションを二つ聴く。最初の話は、ダメダメIoTの話。トレンドマイクロの講演者が言うには、SHODANで発見されるインターネットに暴露されてしまっているロボットがこの1年で倍近くに増えたとのこと。工業用システムのものと見られるルータがインターネットに晒されているケースは数千もあり、その一部はパスワードすらかかっていないという。

閉じたネットワークでも安全と思うな・・・というずっと以前の問題なので、深刻な話である。昨日のキーノートでも出ていた、安全系(フェイルセーフシステムや異常監視システム)を狙った攻撃の話も出た。物理的な被害をもたらしうる問題だけに、OT屋さんやOT系システムベンダの意識改革を含めた対策は急務だろう。

その後のキーノートで面白かったのは、人はどうして土壇場になるまで仕事をしないのだろうと言う話。重要なのにまだ時間がある仕事は、あまり重要でない仕事よりも先延ばしにされる傾向が強いのだそうだ。結局土壇場になってパニックになることが多い。これは、多かれ少なかれどんな人にも言えることらしい。ちょっと安心(笑)である。

キーノートの後、お昼はちょっと会場を離れてみる。マーケットストリートの路面電車に乗ってフェリーターミナルまで行き、港沿いを少し歩く。

少し歩いて、また電車に乗りフィッシャーマンズワーフでクラムチャウダーを食って昼食にする。

それから、また少し歩いてケーブルカーでPowellまで戻ってきた。

お昼休みはそんな感じで終わり、午後からはまた二つセッションを聴く。最初はIoT製品のサプライチェインやメーカーの共通フレームワークに潜む脆弱性の影響の話・・・だったはずなのだが、途中から意識が途切れて気がついたらQ&Aタイムになってしまっていた。昨夜眠れなかったツケがきた感じである。二つ目は、IaaSクラウドやコンテナのネットワーク規制を破ってデータを外部に持ち出す方法論。おおざっぱに言えば、特定サービスのインバウンドのみが許可されているサーバ(アウトバウンドは不許可)を脆弱性で攻撃し、ツールを入れてDNSトンネルで外部にデータを持ち出したり、クラウドサービスのAPIやコマンドを悪用して、たとえば攻撃者のストレージにデータを送る方法など。まぁ、色々考えるものだが、CSA Summitでの話にもあったように、クラウド利用が進めば進むほど、こうした環境を攻略する方法も色々と編み出されてくるということなのだろう。

今日も夕方のキーノートはあまり興味をひかなかったのでパスして、一旦ホテルに戻り、ざっとシャワーを浴びる。共用のシャワーを使うのはこれが初めて。とりあえず、まだ他の客が帰ってくる前に使ってしまおうという魂胆である。

で、それからまた晩飯を食いに、ケーブルカーでフィッシャーマンズワーフまで行く。今日2回目である。これで、3日パスはとりあえず一日を残して元を取った感じである。

夕方に乗ったケーブルカーはハイド通りではなくメイソン通りが終着点。そこからフィッシャーマンズワーフまでは3ブロックほど歩く。

そこから、カモメやら風景やらを撮りながらピア39まで歩く。

昨日より1時間ほど早くピア39までやってきたのだけれど、腹が減ったので早々に晩飯を食うことにした。

週末が近づいてきたからか、昨日よりも観光客が多い感じがするピア39。今日もシーフード系のお店に入る。

晩飯?はコロナ2本にクラムチャウダーとサーモンサラダ。サラダは量があるので、晩飯としても十分。

もう7時だというのにまだ日が高い。でも、風は冷たくなって、薄着では寒い。

ぼちぼちと、ハイド通りのケーブルカー乗り場まで歩く。

行ってみると乗り場は結構混雑している。ケーブルカーの本数が10分~15分くらいに1本と少ないこともあり、結局3本待ってようやく乗れた。乗り場の脇に赤煉瓦のホテル。

「アルゴノート」(冒険者)という名前は、旅に向かう出発点である港のホテルとしてはいい感じだ。

しかし、身体が冷えてトイレがかなり厳しくなっていたので、帰りはちょっと辛かった。どうにか無事にホテルまでたどり着けたのは幸運だった。さて、明日はRSAも最終日。午後からはまたサンフランシスコを歩いて見るつもりである。

道後2日目

| コメント(0) | トラックバック(0)

さて、道後の2日目。今朝も、とりあえず宿からシンポジウム会場の愛媛大学まで歩くことにした。片道2.5Kmくらいの距離なので、それほど長くはないのだが、時間がギリギリとなるとちょっと辛い。

結局、10分ほど遅れて会場到着。まぁ、冒頭の挨拶がちょっと欠けたくらいで問題なし。

今朝の最初のセッションは某L社社長のN本氏(笑)とフジテックのCIOの対談セッション。武闘派CIOという触れ込みだったのだが、話の中身はいちいち納得がいく。いや、社内の情報システムをたばねるって大変。ほとんどが政治で決まる中で、システムをまっとうな方向に向けるというのは大変だが、とてもやりがいのある仕事だと思う。ある意味、こういう人材をCIOに据える、腹の据わった社長がいるってのがすごいなと思う次第である。

最初のセッションが終わった後で、とりあえず会場を一旦離脱。ホテルへ戻って、昼過ぎまでちょっと内職をする。ここで、会場とホテルを一往復して、およそ5Kmを稼ぐ。

午後は、某S氏のAIがらみのお話。いや、なかなか難しい話だが、言わんとするところはよくわかる。結論的には、AIのリスクは(別の)AIに担保させるしかないだろうという話。今ははモデル作りを人間がやっているが、やがてはそれもAIの仕事になるとするならば、そのコントロールはAIでしかできなくなりそうな感じがする。つまり、我々人間は早々にAIを味方につけて仕事をさせる方法を考えないといけないだろうという話だ。これは、ある意味根本的な発想の転換が必要な話だろうと思うのである。

そういえば、こんなポスターが貼られていた。でも、大学という場所で、これはなかなか難しいだろうなと思う。それでも、キャンパスネットワークも昔のように野放しではなく、保護されたネットワークとしてきちんと管理しようという流れなのは間違いないだろう。

S氏の講演のあとエスケープして、宿に戻るついでに、松山城へ行ってみた。山の上に上がるにはロープウエイかリフトを使うのだが、今日はリフトで上がることにした。スキー板をはかずに乗るリフトはちょっと違和感があるのだが、とりあえず上まで6分ほど。そこから松山市街を一望する。

リフト降り場から松山城までは少し歩くのだが、ちょっとした運動で、悪くない。

ふと、茶店のソフトクリームの看板につられて余分なカロリーを摂取してしまうのだが、まぁ、それはそれ・・・。

これは、松山城のシャチホコのレプリカらしい。なかなか愛嬌のある面構えである。

とりあえずの寄り道はそこまでにして、宿へと向かう。

結局、今日は宿と愛媛大を二往復+αで、12.5Kmを歩いた。歩行距離としては十分。宿に戻って少し仕事をした後で一風呂浴びたら、こんな夕景。

今夜の晩飯もこんな感じ。昨日と同じバイキング+肉。今日は飲み放題をつけ、生ビール2杯+チューハイ3杯で元を取った格好である。

しかしバイキングに飲み放題は、おっさん殺しの極致だろう。まぁ、今日はそれなりにカロリー消費したので、とりあえずの言い訳はできるのだが。(笑)

さて、そんな感じで道後シンポジウムの日程は終わり、明日一日松山を徘徊してから夕方に自宅に戻る予定である。いいかげん飲み食いで疲れているのだが、寝る前にもう一風呂浴びるとしようか。

松山、道後

| コメント(0) | トラックバック(0)

今朝は5時起き。とりあえずジュースとヨーグルトを腹に入れ、荷造りをして自宅を出たのは5時半過ぎ。雨はだいぶ強かったが、まだ風はそれほど吹いておらず、それほど濡れることもなく京急新子安駅へ。

6時前だというのに、そこそこの人。電車も結構人が乗っている。雨で車内に湿気がこもるせいで窓が全部曇ってしまっている状態。とりあえず川崎まで行って、羽田行きの特急に乗り換え。いずれも座れたのはラッキー・・・というほど人が多かった。暴風雨予想で飛ぶかどうか危ぶまれた便も、無事飛んでくれた。少々揺れたが、5時起きで眠い私にはちょうどいい揺れで、気持ちよく寝ている間に、もう松山に到着である。

とりあえず、空港で朝飯を食い、まだ時間があるのでリムジンではなく、路線バスで松山駅へ移動する。

まだまだ時間があるので、そこから徒歩で愛媛大学まで歩く。時間にして3,40分ほど。それでもまだ11時過ぎと時間が余ったので学内のカフェテリアでお茶と昼食がてらPCを広げて1時間ちょっと仕事をする。午後1時半から道後シンポジウムのメインセッション開始。総務省基調講演に続いて、横浜工大の吉岡先生のセッション。いつものお話だが、以前聞いたものからアップデートされて、最近の傾向などが紹介されていたのがよかった。いよいよ、IoTを標的とした攻撃も、発展期?に入ったようで、どんどん手法が高度化している。一方で脆弱な機器はまだまだ多く、対策は大きな課題である。

スポンサー紹介とナイトセッション紹介の後、「意見交換会」という名の懇親会はパスして宿へ向かう。晩飯付きで宿を予約していたので。

ナイトセッションは道後温泉のホテルなので、宿はその近くにとってある。愛媛大から道後温泉まではそこそこ距離があるのだけれど、頑張って歩いて見た。

そういえば、道後に来たのは高校の修学旅行以来である。もうかれこれ45年ほど前の話だ。これだけ間が空くと、記憶が薄れていて再訪したという感じもない。道後温泉本館を見てから宿を探して少し迷い、最後に急な坂道を上って宿に入る。とりあえず、一息ついてから晩飯。バイキングだが、愛媛牛のステーキがついている。これは結構うまかった。

それから、7時過ぎにナイトセッション会場へ向かう。中小企業のセキュリティセッションはなかなか興味深い内容を聞けた。最後に感じたことだけを書いておけば、「セキュリティは本当にカネがかかるものなのか・・・??」という疑問だ。そもそも、セキュリティは考え方である。基本的な考え方が出来ていれば、最低限のことはできるし、それで十分なことも少なくない。つまりは、「カネ」ではなく「頭や知恵」を使おうという話なのだろうと思う。基本を知って、少しの労力と考える手間を使えば、カネのかからないセキュリティができる。まぁ、カネがある大企業ならば、札びらきって丸投げもありだろうが、中小、まして零細企業はそうはいかない。もちろん、頭を使おうにも、わかる人がいないという話はあるだろう。ITですら、外部の、しかも安くで引き受けてくれている個人に依存している会社が少なくない。しかし、それならば、そうした中小企業を相手にしている個人のITエンジニアや中小のIT会社にもう少しセキュリティに(カネではなく)頭を使ってもらうようにできればいいのではないか。このレイヤで話をする場合、ITとセキュリティを分けて考えるべきではない。IT屋さんがセキュリティに少し知恵を働かせてくれるだけで、できることが多いのである。

セキュリティの世界を見てみると、医療にたとえるなら大病院や研究機関ばかりで、町医者がほとんどいない。医療費高騰の例を見るまでもなく、セキュリティにカネがいるのは、こうした「大病院」主体の力学が働いているからだ。それこそ、医療同様にかかりつけ医を増やすことこそが、中小企業のセキュリティ底上げの起爆剤なのだろうと思う次第である。ついでに言えば、かかりつけ医は「総合医」でなければならない。むしろ、ITそのものを本業としつつ、セキュリティも理解している人が、「かかりつけ医」の適任者なのである。

中小企業に対するセキュリティ施策を考える場合、こうした視点で、中小IT企業や個人エンジニアのセキュリティ底上げを支援することがまず必要なのだろうと考える次第である。企業自体の意識改革も、そうした「かかりつけ医」がいれば、自ずと進む気がするのである。

そんな感じの道後初日。明日も終日シンポジウムに参加である。

IoT の悩みは深いか

| コメント(0) | トラックバック(0)

今朝も快晴。風は北寄りに変わって一気に気温が下がった。4℃台でも風があると体感的にはずっと寒い。

とりあえず、今朝も頑張って散歩。あちこちの富士山ポイントはいずれも風が吹き抜けて、めちゃくちゃ寒い。

道の脇の畑には霜柱。この季節らしい風景である。

いつもの2匹。ミケは階段の下、茶トラはひさしの上で日光浴中。

空には朝の月。そう言えば、関係ない話だが、金星がほぼ太陽の反対側にいて、これから春にかけて、夕方の空に移動する。金星探査機「あかつき」は、この状態を利用して太陽越しに地球に電波を送り、太陽コロナの状態を調べているそうだ。エンジントラブルで、かろうじて数年遅れで軌道投入に成功した「あかつき」だが、着実に成果を出しつつあるのは喜ばしい。

そんな感じで今日もフルコースで2時間弱歩く。とりあえずの運動量確保である。

さて、今日は夕方にCSAジャパンのIoT WGの会合があったので、その準備などに昼間の時間をあてた。日本サイド独自のアウトプットであるIoT脅威ストーリー集の改訂作業を始めているが、なかなか進まないのが悩み。新版は、各シナリオに対して、カテゴリー分けと、いくつかの角度からリスク分析のための指標を追加しようと考えている。単にシナリオだけでなく、それをリスク分析に結びつけられるようにと考えているのだが、考えれば考えるほど複雑化していくので、わかりやすく整理するのがなかなか大変になっている。

夜は会合のため、都内某所に出かけて1時間半ほど議論をする。メンバーからの課題提起があって、それを少し議論したのだが、そもそもIoTに関する課題は範囲が広すぎて、ターゲットを絞らないと発散してしまいがちだ。さらには、個別の分野を深めようとすると、実際のオペレーションがからむので、現場(OT)の知見が必要になる。我々IT屋にはそこがなかなか難しい。OT屋さんの知見をもらいながら、というよりはOT屋さんと一緒に課題を考えていけると良いのだが、そもそも畑が(文化も)違うのでなかなか難しい。昨今、自動車業界などを中心に、IT/OT協業が進み始めているが、こうした動きが突破口になってくれればいいなと思う次第である。さらには、IoTが様々な業種や業界の垣根を崩すことで、従来の枠を越えたサプライチェインの拡大も発生しそうだから、こうしたサプライチェインをまたいだ様々な対応も課題になってくるだろう。折しもラスベガスでCESが開幕した。残念ながら今年は行けなかったが、やはり自動運転とAI応用技術、IoT等が目玉のようである。3年前昨年の差を見れば、題目は同じでも中身が大きく進歩しているにがわかる。今年行けないのが、そういう意味で残念である。来年はまた是非行きたいものだ。技術の進化と、それにもまして応用範囲の拡大が加速していく中、置き去りにされていく部分も増えそうだから、それらをどうやって拾い集めていくのかを真剣に考えなければいけない時期に来たのだろうと思う。そう言う意味での悩みはまだまだ深いと思うのである。

とりあえず、会合の後はまっすぐ帰ってきたので、今日は久しぶりの休肝日となった。正月から飲み続けているので、そろそろ肝臓も休めてやらないといけない。(苦笑)

さて、今週の残りは、自宅であれこれ仕事をこなす予定である。

昨日の朝、実家を離れて自宅に向かう。ルートはいつもの高山経由。平湯から松本に抜けるルートである。

午後2時半頃に諏訪湖SAで遅めの昼飯。ちょっと腹が減っていたので大盛りチャーシュー麺などを食ってしまい、その後ちょっと胃にもたれてしまう。

ここで、ちょっと車の足回りに不具合を発見。以降、スピードを落として左車線をEyeSight任せで走る。それはそれで楽でいいのだが、ちょっと眠くなってしまうのが難点である。とりあえず、双葉SAでちょっと小休止がてら富士を眺める。

途中軽い渋滞があったものの、比較的順調に流れて、午後6時前には自宅に帰り着いた。ちょっと疲れたので、軽く晩飯と一杯引っかけて、あとはだらだら過ごして、そのまま就寝。今朝はちょっと寝坊して8時起き。それから、久しぶりに自宅周辺の朝の散歩に出かける。気温は5℃台と、この時期としてはちょっと高め。歩いていてもそれほど寒くは感じない。まぁ、実家あたりの寒風に比べればずいぶんマシである。

やはり、平地の実家周辺と違い、自宅周辺はアップダウンがあってメリハリがつくのがいい。景色が変わるのも退屈しなくていい感じだ。

見慣れた景色だが、しばらくぶりである。

今日は頑張ってフルコースで歩き、公園の鉄棒で懸垂、腕立てなども・・・。とりあえず日常回帰である。

そんな感じで2時間弱歩いて、朝飯の後、ちょっと仕事・・・のつもりが、またしても、今度はSpectreの論文読みにハマってしまう。先日、Meltdownを読んだので、今度はSpectreというわけだが、ちょっと軽く・・・のつもりが、読んだ内容をまとめていたら、結局夕方になってしまった。とりあえず、まとめた内容を以下に書いておく。


Spectre攻撃は、Meltdown同様にキャッシュへの副作用を利用してサイドチャネルから情報を得る方法だが、カーネルメモリや仮想空間にマップされた実メモリページではなく、特定のプロセスの仮想空間内のデータを狙う手法である。従って、Meltdown対策としてのKAISERは有効ではない。攻撃対象となるのは、CPUが持っている分岐予測実行(投機的実行)機能。


分岐予測と分岐先予測


Meltdownの時に書いたように、最近のCPUは、ある命令の待ち時間の間に後続命令の実行準備や先行命令に依存しない命令を実行して結果を保留する、アウトオブオーダー実行の機能を持っているが、これを含めて命令コードを先読みするパイプライン機能は分岐命令によって乱されるため、分岐の多い処理ではパフォーマンスが低下する。これをカバーするために付加されたのが分岐予測の技術である。最近のCPUでは、よく使用される条件分岐命令の仮想アドレスと、その最近の分岐の履歴をテーブルとして保持していて、この情報に基づいて次に先読みすべきコードを決定している。また、間接ジャンプやリターン命令といったダイナミックに飛び先が変わる命令については、よく使用される分岐先アドレスを保持していて、これを用いて分岐先を予測し先読みを行う。分岐予測の結果を高速に利用するため、各命令の仮想アドレスは下位30ビット程度をハッシュテーブル化して保持され(BTB:Branch Target Bufferと呼ばれる)、実行時は分岐命令がデコードされているかどうかにかかわらず、先読みのために使用される。このアドレスは仮想アドレスであるため、たとえば、異なるプロセスであっても、同じ場所に分岐命令があれば(ASLRなどのため、共有ライブラリであってもこの可能性は極めて低いが)同一のものとして扱われる。


分岐予測については、外部からその分岐をコントロールできれば、あらかじめ分岐有無を学習させることが可能である。また、分岐先予測については、対象となる命令の仮想アドレス下位30ビットが等しくなる位置に同じ命令がある攻撃用プロセスを準備できれば、他のプロセスから分岐先予測を攪乱することも可能である。(論文では20ビット程度でもよかったと書かれている)


基本的な攻撃の原理


分岐を伴うコードで、予測結果によって先読みされる部分に、外部から与えたデータで任意の仮想アドレスを参照するような命令を持つ部分を探し、この分岐命令についてそのコードを先読み実行するように学習させた上で、参照したいメモリアドレスを与えて、予測を失敗させる。これにより、もし参照したメモリブロックがキャッシュされていなければキャッシュ要求が発生し、キャッシュされる。あらかじめキャッシュを削除してからサイドチャネルでキャッシュされた場所を調べる手法は、Meltdownと同様。


分岐先予測を使った攻撃ではもう少し自由度が上がる。メモリ参照を行うコードは分岐命令とは全く違う場所にあってもよい。この場合は、攻撃プロセスを使って、分岐先予測を攪乱し、メモリ参照を行うコードのアドレスをBTBに押し込んでしまえばいい。これは、バッファオーバフロー攻撃時のROP(Return Oriented Programing)と類似の手法である。もちろん、実行結果は最終的に破棄されることになるが、キャッシュは残る。


以下、具体的な攻撃コンセプトの例。


A) 条件分岐を攻撃する方法(分岐予測への攻撃)例


1) 標的とするプロセスのプログラム内で、外部から与えられる値によって分岐条件が変わり、投機的実行によって、その値に依存する位置のメモリブロックをキャッシュする副作用を発生するようなコードを見つける・・たとえば、指標値による二重のテーブルルックアップ


if (x < size_a1)
  y = a2[a1[x] * 256];

のようなコード。これは機械命令に落ちる際に if 条件を満たさなければ分岐するようなコードになるが、この分岐予測が「分岐しない」となる場合は、xによってa1 + xのメモリにある値が参照され、それに対して256(キャッシュブロックのサイズの倍数の値)を掛けた値だけa2に加えた位置へのアクセス要求が発生し、そのブロックがキャッシュされる。


2) この分岐に対して、いくつか正常な(size_a1より小さな)値を与えて学習させた後に、xに不正な(size_a1より大きな)値を与えると、分岐予測によって、不正なxを用いた計算が先行して(投機的に)行われる。たとえば、事前にキャッシュをあふれさせたりフラッシュしてしまうことで、条件評価の際にsize_a1をメモリから取得しなければいけないなどの時間がかかるようにしておく必要がある。これにより、a2 + (a1 + x) * 256 の位置のブロックがキャッシュされる。


3) サイドチャネルを使って、新たにキャッシュされたブロックのアドレスを調べると、a1 + xにある値が推定できるので、この作業をxを変えながら行うことで、標的プロセスの仮想メモリ空間内にある値を読み出すことが可能になる。


B) 間接分岐やリターン命令を攻撃する方法(分岐先予測への攻撃)例


1) 標的プロセス内で、2つのレジスタ(R1, R2)に外部から操作可能な値を持った状態で実行される間接分岐(メモリ間接のジャンプ)命令やリターン命令などを見つける。


2) 同じく標的プロセスのコードや使われている共有ライブラリ(DLL, SOなど)内で、まず、R1をオフセットとしてメモリをDWORD参照し、その値をR2に加える(32bit演算)ようなコードと、その次にR2を使ってメモリを間接参照するなんらかの命令を持つ部分を見つける。たとえば、以下のような例(実際のWindowsのコードの一部)が書かれている。ここで、EDIとEBXが外部から制御可能。edxの値は既知である前提。


adc edi,dword ptr [ebx+edx+13BE13BDh]
adc dl,byte ptr [edi]

3) 1)の間接分岐もしくはリターン命令について分岐先予測ロジックを攻撃し、2) のコードを分岐先と予測するように学習させる。


4) R1を参照したいアドレス(CPUによってバイトオーダーを考える必要あり)にし、R2をメモリ参照によってアクセスされるアドレスの先頭に設定するような値を標的プロセスに外部から与えて 1)のコードを実行させる。これにより、間接分岐やリターン命令がメモリアクセスを待っている間に分岐先予測によって2)が投機的に実行され R2 + [R1]<<24 + [R1+1]<<16 + [R1+2] << 8 + [R1+3} の位置のメモリ(バイトオーダーに注意)がキャッシュされる。


5) サイドチャネルを使用して新たにキャッシュされたブロックのアドレスを調べることで、4)のアドレスがわかる。A)ほど単純ではないが、こうした手法をR1の値を変えながら繰り返せば(メモリアクセスバウンダリーの問題は考慮が必要だが)標的プロセスの任意のメモリの値を取得する事は原理的には可能である。


C) JavaScriptを使用したブラウザ攻撃の可能性


JavaScript実装の多くが、JIT(実行時コンパイル)を行っているため、分岐命令やそれに伴った予測実行コードを意図的に生成することができると考えられる。サイドチャネルを作るためのキャッシュの破棄やキャッシュされたかどうかの判断は、巨大な配列を使用することで間接的に可能になる可能性がある。これによって、ブラウザに実装されているサンドボックス機能等のプロテクションが回避される可能性がある。


こんな感じでとりあえず、まとめてみた次第。ちょっと息切れして対策部分までは書けなかった。とりあえず、あたりが暗くなってきたので、買い物がてら散歩に出かける。

なんだかんだで今日もトータル10Km越えして、美味しく晩飯をいただく。(笑)

さて、今日でまた一歳歳を食った。なかなか歳なりに人生を達観できないでいる厄介な62歳である。まぁ、今年もせいぜいあれこれ悪あがきをしながら、これまでもらってきたものを世の中にお返ししていこうと思っている次第だ。

新年早々のMeltdown

| コメント(0) | トラックバック(0)

年明けからちょっとバタバタしていて、日記を書くのがおっくうになり、サボってしまった。なんとなく気が乗らないというか、まぁ、書くネタも、それほどなかったので。

今日は、朝から実家の番猫を捕獲してケージに押し込め、獣医さんに連れて行って爪切りなどのメンテナンス。結構力があるので暴れると母親の手には負えないから、この作業は最近私の仕事になっている。最初は不満たらたらで鳴きまくっていたのだけれど、やがて観念したようで、とりあえずはおとなしく爪切りを終え、実家に帰ってケージを開けるやいなや、飛び出して奥の間にお隠れになった。かなり爪が伸びて本人(猫)も気になっていたのか、あちこち引っ掻いて実家のなかが結構大変なことになっていたので、ちょっとこれで落ち着きそうである。

それから、またしばらく散歩に出て、2時間弱歩き回ってから実家に戻る。昨日の朝降った雪がまだ残っていて、ちょっと足下が悪かったが、昨日は悪天候のため休養日としたので、今日はその分も頑張って歩いた。

それから、ちょっと一仕事・・・と思ってPCに向かったのだが、このところ話題のCPU脆弱性の話が気になって、論文を読みふけってしまい、結局今日はそれで終わってしまった。読んだMeltdown攻撃の概要は、そのあとFacebookに書いておいたのだが、以下のような感じである。


最近のCPUは、命令の実行を高速化するために、複数の命令を並列実行する機能を持っている。たとえば、ある命令がメモリからのデータ読み込みを必要とするため、待ち時間が生じるような場合、次の命令が前の命令の結果に依存しなければ、それを待ち時間の間に実行するというような処理である。これをアウトオブオーダー実行(順序によらない実行)と言う。最近のプロセッサ命令は、実行過程でよりプリミティブなマイクロコードに分解されるため、こうした前処理は常に先行して行われ、依存関係に直接関わる実行ステージのみが未実行の状態で引き続く命令が待機することになる。これにより、命令列の中の複数の命令が並行して実行されながら、結果を保留した状態で待機していて、先行する命令の完了と同時に結果が反映される。また、こうした命令列の中に分岐(条件分岐)命令が存在した場合は、過去の分岐状況に基づいて予測された分岐結果に基づいて、次にどの命令を先行するか決定して実行する。予測が外れた場合、並行して実行された結果は捨てられ、正しいパスで再度実行される(かえって効率が低下する)ため、こうした方式は投機的実行と呼ばれている。

今回、問題になったのは、並行して実行される命令にOSカーネルのみがアクセス可能なメモリ領域にアクセスするような命令が含まれていた場合、たとえ、プロセス自体に権限がなくても(ユーザプロセスであっても)それが実行されてしまうという点。もちろん、その実行結果が確定された段階では、メモリアクセス例外が発生して処理が中断されるため、直接プログラム側からその値を確認することはできないのだが、実際は、この実行によって、アクセスしたメモリのページがキャッシュに読み込まれるといった副作用が生じる。また、例外発生までに一定のタイムラグが生じるため、先行する命令の結果を受けた後続命令もある程度実行されてしまうため、こうした副作用を、読み込んだデータに依存する形で発生させることができる。この問題は、ソフトウエアへの依存性はなく、こうしたプロセッサのアーキテクチャに存在するため、様々なOSプラットフォームや同種のアーキテクチャを持つCPUで発生する。

あるページがキャッシュされているかどうかは、そのページに対するアクセス速度を調べることで判定ができるが、これを使用してサイドチャネルを作る手法は既にいくつか既知になっている。(たとえば、Flush + Reloadなど)キャッシュを削除しておいて、他のプロセスがどのページを再度キャッシュしたかを調べることができれば、これを悪用してプロセス間でデータ受け渡しが可能になる。(もちろん、そう単純ではないが・・・)

たとえば、先に実行される命令が、カーネルページのアドレスにアクセスして1バイトのデータを取得した後、その値×ページサイズをインデックスにして、後続の命令が実際に実メモリがマッピングされている仮想アドレスにアクセスしたとする。当然、カーネルページへのアクセスでは例外が発生することになるが、この例外発生の前に、カーネルページへのアクセスによるデータが確定して、準備が整ってそれを待っていた後続の命令が実行されてしまう。つまり、ある先頭アドレス+読み出したデータ×ページサイズの位置のページがキャッシュされることになる。もちろん、そのプロセス自身は例外によって読み出したデータを知ることができないが、他のプロセスから、どのページが新たにキャッシュされたかを知ることができれば、読み出したデータの値がわかる。これが、Meltdown攻撃の基本的な原理。サイドチャネル攻撃との組み合わせで効率が悪いように思えるが、それでも平均して500KB/s程度のデータ読み出しが低いエラーレートで可能とのことである。

CPUアーキテクチャの問題であるため、この攻撃を原理的に防ぐ方法は、ハードウエアの改修以外にない。

一方、Linux等のOSでは、ユーザプロセスの仮想メモリ空間に、すべてのカーネルメモリと実メモリがマッピングされている。このことによって、上の攻撃で、最悪の場合、全実メモリの情報やカーネルメモリ内の情報を読み出すことができる。もちろん、それを悪用するためにはカーネルメモリの構造や他のアプリケーションのメモリ構造を知っている必要がある。また、カーネルにおいても、最近ではASLR(KASLR)つまり、アドレス配置のランダム化が行われており、攻撃の難易度は高くなっているが、これも実際のマッピングを推測する手法はいくつか存在する。

Windowsにおいては、Linuxのように全実メモリをプロセス仮想空間にマップするようなことは行っていないが、依然として重要な情報を持つカーネルページがマップされているため、Meltdown攻撃が機能する可能性が高い。

Linuxにおいては、最新の改修で KAISER(KPTI)と呼ばれるパッチが導入された。これにより、当面、全実空間やカーネルページの大部分にアクセスできなくなるが、依然として一部のカーネルページにはアクセス可能である。ただ、KASLRを介してマッピングがランダム化されていることもあって、攻撃難度はかなり上がることになる。当面は、これ(KAISER)が最良の対策となる。ただ、こうしたページに含まれるカーネル空間のポインター値からKASLRのマッピングを推測できる可能性はあり、最終的にはこうしたポインターのすべてをユーザ側からアクセスできなくする必要があるとのこと。

WindowsやMacOS X, iOSにおいても同様のパッチが既に提供されている。


思うに、この攻撃自体の難易度は高いものの、影響範囲が様々なOSプラットフォームやハードウエアを越えて非常に広いことから、有効な攻撃コードが出回る可能性も否定できない。仮想環境やコンテナ環境などにおいても、隔離環境からホストOSや他のインスタンスの情報にアクセスできるなど広く影響を与えることから、とりわけクラウドサービス環境における対応は急務と言えるだろう。

さて、そんな一日・・・。明日は午前中に実家を離れ、帰途につく予定である。

WannaCry

| コメント(0) | トラックバック(0)

ちょっと雲が多いものの、今朝も天気は悪くない。とりあえず、いつもどおりに散歩。

いつもどおりのルート、公園の山向こうの、いつもの猫たち。今朝はミケが先に上に陣取っていたのだが、後から茶トラが上に上がろうとして・・・・。

真上にミケが陣取っていて、途中まで上がった茶トラは先へ進めず立ち往生。しばらくどうしようか思案していたふうだったが、とりあえず脇のポストの上へ。

通して欲しそうな顔で上を見ているのだが、ミケは我関せずな雰囲気。なかなか面白い光景である。雲があって日差しが弱いので、ひさしの上もそれほど暖かくなさそうだが。トタン屋根のひさしが冷たいので、シートがかかっているこの場所に居座ったのだろう。

公園の銀杏もすっかり裸になって寒々した感じである。

とりあえず、いつものように公園で少し歩いてから、尾根に上がっていつもの場所。

そんな感じで今朝も7Km ほど歩いて帰宅。それから洗濯したり、ちょっと仕事をしたり。ニュースで、米国政府がWannacryを北朝鮮の仕業と断定したというニュースが入って、ちょっと興味があって調べて見る。当初から、ラザルス関与説は出ていたのだが、なんでこの時点での公式発表なのかや、何を持って断定したのかなどが気になった。ホワイトハウスの記者会見の記録が公開されていて、ひととおり読んでみた。

記者から、「なんでここまで時間がかかったのか」という質問が出たのだが、「この種の問題はスピードよりも正確さが必要で、慎重に調査を進めたから」との回答。なにゆえ今なのかということに関する明確な回答はなかった。また、確証についても、様々な状況、マルウエアの性質や、過去の事案などを総合して・・・という以上の話は語られなかった。むしろ、話の大半が、Wannacryの対応に米国の官民の連携が大きく役立ったことや、こうした脅威に対して一組織で対応することは不可能で、国が中心となって官民で情報をシェアして対応する(民間が国に情報を上げ、それを国がすべての関係者とシェアする)ことが極めて重要であると強調する内容だった。民間企業、たとえばマイクロソフトが、いかに迅速に連携して対応したかという点を賞賛することも忘れなかった。

メディアの質問は、北朝鮮からロシア問題にも飛び火。さらには、Eternal Blueの問題にからめて、NSAなどの機関が発見した脆弱性を温存しているのは、情報共有という方針に反するのではないかというような指摘も。これに対しては、米国政府は発見した脆弱性の90%を民間とシェアしている。残りの10%は安全保障上の理由で共有できないこともあるが、少なくとも(北朝鮮のように)150ヶ国に及ぶ国の多数のコンピュータに被害を与えるような攻撃に利用することは決してないという回答である。まぁ、教科書的回答ではあるが、たぶん状況次第ということなのだろう。「政府」の範囲はいかようにでも定義できるから。ある意味、あまり新しい話は出てこなかった会見。このタイミングでの「断定」発表は、タイミングを見た牽制の色彩も濃いのだろう。ちなみに、冒頭の話で、この発表前に日本を含む複数の同盟国にこの情報を共有し、同意を得ているとの話があった。そのせいか、日本政府が早々と同じコメントを出している。先日聞いたJPCERT/CCの話で、Wannacryの亜種がもはやランサムウエアの動作をせず、RATやダウンローダーといった、標的型攻撃用のツールとなっている状況が紹介されていたが、もともとそうした性格のマルウエアだったことは間違いないだろう。今回の記者会見でも、記者の、「北朝鮮はどれくらい金を儲けたのか」という問に対して、「わからないが、主目的は混乱であって、金儲けは副次的なものだろう」との回答があったのだが、これはそのとおりだろうと思う。

そんなことをしている間に、今日も夕方。綺麗な夕焼けである。

とりあえず、また夕方の買い物がてら、夜景などを見ながらしばらく歩く。こんなど派手なイルミネーションを飾った民家など。しかし、もう今週末なんだなぁ・・・と実感。クリスマス商戦が始まるのが早すぎで、なかなか実感が湧かないのだけれど、気がついたら・・・・である。

昨日の日経夕刊のコラムにあったが、クリスマスはキリストさんの誕生日・・・ではないらしい。もともと別の宗教の聖なる日を、後から出てきたキリスト教が利用した、ということなのだそうだ。

公園の管理事務所にもイルミネーション・・・。これは今年初めてかもしれない。

そんな感じで、今日も何事もなく過ぎていくのである。

逃れられず・・・を実感した本日。(苦笑)とりあえず、朝はゆっくり起きて、ベランダで深呼吸。目の前に、いつものようにクルーズ船が停泊中。

毎回見るたびに、いつか、こんな船で旅してみたいものだと思うのだけれど、まだまだ先の話になりそうである。

とりあえず、目覚ましにカイルア桟橋あたりまで散歩してみる。

帰りにコンビニで朝飯のサラダを買いだして、部屋で食う。それから、ちょっと一仕事・・・のつもりが、このところ話題のWPA2脆弱性の論文にハマって、結局、昼過ぎまで読みふけってしまった。

FBには書いたのだが、要はこういうことらしい。


つまりは、MiTM(異なるチャンネルにMac偽装した偽APを置く方法)で、クライアントとAPのハンドシェイクに介入することで、AP側の鍵のインストールを遅らせた上で、クライアントから暗号化されたパケットをいくつか受け取る。パケットの内容によっては(既知のパケットなら)、暗号化に使用されるキーストリーム(乱数列)の最初の部分を取得できる。そこで、ハンドシェイクを途中からやり直して(WPA2の仕様で可能)同じ暗号鍵を再インストールさせ、シーケンスをリセットすることで、次のパケットが同じキーストリームで暗号化されるようになる。つまり、解読できるようになる。これでは、1パケットしか、解読できないが、これを使って、さらに鍵の再インストールを発生させるなどすれば、場合によっては鍵そのものを取得できる可能性もある。

最もヤバいのは、Linuxの一部とそれを使ったAndroidの一部では、この攻撃の副作用でオールゼロの鍵がインストールされてしまうという脆弱性があること。これは、完全ストリームを解読できることを意味する。

解決策は、WPA2の仕様に逆らって、ハンドシェイク中のメッセージ再送を受け付けなくすることか。WindowsとiOSはもともとこの仕様らしい。(WPA2的には違反)Linuxについては、ゼロキーのバグを解消する必要がある。

つまり、WPA2の脆弱性そのものへの攻撃は比較的難易度が高い上、MiTMもしくは、通信妨害(による再送を引き起こす)といったことが必要、かつ、キーストリームの取得には、パケットの内容が既知(もしくは推測可能)であることが必要と、必ずしも常に成功するわけではない。

一方、Linuxとそれをベースに作られたOSに関しての問題は、WPA2の脆弱性よりも、その実装のバグでゼロキーがインストールされてしまうことが問題。こっちは極めて深刻な影響が出るので、ただちに対処が必要ということで、世間的には、この二つの問題がごっちゃになっている気がする。


などと、FBに書いていたら、かなり疲れた。

結局、午前中にやる予定の仕事に手が着かず、昼飯を海辺のバーで食いながら、片付ける羽目になってしまう。そんなことをして、午後3時過ぎに、とりあえず仕事を片付けて、さて、どうしようかと考え、ちょっとお山の天気を伺いに行ってみた。天気がよければ、星空でも見ようかと思ったのだが、なにやらマウナケアの山頂より高い高層に雲が出てしまっていて簡単には晴れそうにない。しかも、山の方はかなりの強風。

仕方がないので宿に帰って飲む(笑)ことにした次第。とりあえず、5時半ごろに宿に戻り、バーに行って腰を据える。

ホテルの庭では、今日もLUAU(ポリネシアンショー)が開かれている。

今日もいい感じの夕暮れ。お酒が進む。(笑)

今夜は、コロナとフィッシュ&チップスでスタート。あたりが暗くなるにつれ、酔いが回って、力が抜けていくのが心地よい。

仕上げは、またマイタイ。これですっかりできあがる。

いつしか、あたりもすっかり暗くなる。

最後に地物のビールを一杯飲んでから部屋に戻って、ベランダで風に当たりながら、庭のショーを眺める。

そんな感じで今日は終了。明日は火の神様にご挨拶に行く予定である。

(ISC)2 Congress 最終日

| コメント(0) | トラックバック(0)

はやくも最終日となった(ISC)2 Congress。今朝の天気はあいかわらずの曇り。まぁ、雨が降っていないだけマシである。例によって5時前に起きて、日記書きなどをして、それからシャワーを浴びて7時半頃に会場に向かう。それから朝食会場に行き、軽くフルーツとかでコンチネンタルな朝食。

今日は、朝からブレークアウトセッションの連続。最初はクラウド関連のBoFセッションで、()SC)2自身がこの3年ほどの間にシステムをすべてクラウド化した経験を題材に、あれこれ経験交流しようというものである。

日本に比べれば、大きな組織でもクラウド利用が進んでいる米国。クラウドへの移行を成功させる鍵は、従来のシステムの構成や使い勝手にこだわらないことだという。クラウドは基本的には「既製服」だ。SaaSはもとより、IaaSであっても、従来のオンプレミスと同じ物を期待すると失敗する。まずは、クラウド移行に合ったシステムを考え、それに合った仕事のやりかたを考える必要があるということだ。本末転倒のように聞こえるが、クラウドへの移行ということがビジネス上の(たとえば、経費の大幅な削減や最新のシステム機能、モビリティーの導入などを意図した)大きな目標だとしたら、仕事のやりかたを変えるのは、当然なのだ。逆の言い方をすれば、クラウド移行の目的を、きちんと考えて決めておく必要がある。組織全体に影響を与える問題だから、当然ながらトップが深く関与する必要もあるプロジェクトだ。トップは「世の中の流れ」で動きがちだが、実際に作業を始める前に、明確な方針を持ってもらう必要があるのである。思うに、日本の企業は、このあたりが極めて弱い。だから、最新のシステムを使って業務を効率化しようとしても、現場がついてこないのである。屋上屋を重ねるようなパッケージのカスタマイズがいい例だ。結局、本来別物のシステムを無理矢理今の仕事に合わせようとしてしまうのである。そうした「合理性」の観点では、日本企業はまだまだ米国企業の足下にも及ばないと思うのである。

クラウド導入には、セキュリティやコンプライアンス上のリスクもある。クラウドに上げていい情報とそうでない情報をきちんと整理しておくことも重要だ。ある参加者の組織では、DLP(情報漏洩対策)システムを使用して、コンプライアンスやセキュリティ上の制限がある情報のアップロードを監視して、問題があれば対処しているのだという。最近の流れを考えるならば、このあたりの機能はCASB(Cloud Access Security Broker)に統合されるべきなのかもしれない。

その次は、インシデント対応(IR)の管理を「ストーリーボード」ベースでやるというもの。

インシデント対応は、一刻を争う場合が少なくない。とりわけ大きな組織では、対応に当たる関係者やマネジメント層の意思疎通が不可欠だ。こうした意思疎通を効率よく行うためには、文字や言葉よりも視覚に頼った方が良い。時々刻々変化していく情報を、うまく視覚化して全体で共有することで、コミュニケーションを効率化しようというものである。

講演者の組織(全米規模のネットワークを持つ医療機関)では、こうした情報共有に、WebEXのビデオ会議システムと、MSのOneNote、そしてVISIOを使用しているという。OneNoteは、様々な形式のデータを統合できる。インシデント対応のための流れをテンプレートにしておき、それを順次埋めながら情報を共有する。その過程で、必要な情報をVISIOを使って視覚化し、これらを会議システムを使って共有するという仕組みである。IRを行う際に、IRチームの部屋にホワイトボードを持ちこんで状況を整理するというアナログな方法では、このような大規模かつ地域が分散した組織では効率が悪い。そこを、うまくITでカバーしようという話である。対応過程で情報を電子化しておくメリットは、それをネットワーク経由で共有できるだけではない。最終的な報告書作成も、OneNoteから転記することで簡単にできてしまうから、非常に効率的である。大規模な組織のCSIRTは、こうした枠組みを作っておくといいだろう。

午前中の最後のセッションは、カスペルスキーの講演者によるIoT関連のお話。Miraiあたりから始まって、車、重要インフラなどクリティカルな方向へ話が進んでいくのだが、あまり目新しい話もなかった。

IoTについては、通常の情報セキュリティの3軸(C:機密性、I:完全性、A:可用性)だけでなく、別の3軸(S:安全性、R:信頼性、P:プライバシー)を加えた6軸が必要だという。最後のプライバシーはちょっと異質な感じもするのだが、必要な要素だろう。

しめくくりはスポンサーらしく自社の宣伝。IoT専用OSは面白いが、できればこれはオープンソースで作って欲しいなと思う。(信用がおけないというゲスな理由ではないが)そのほうが、なにかと使い勝手が上がりそうだ。K社といえば、最近米国政府から出禁(笑)を食らったようだが、米国でのビジネスはどうなのだろうか。そこが一番気になった。

昼にまたホテルに戻って、ちょっと昼寝してから、午後のセッションへ。午後一はSOCにおけるThreat Intelligence自動化のセッション。STIXによるIoC(Indicator of Compromise)を含む脅威情報の流通と、それらをシステムに自動的に反映させるための枠組みの話だ。ちょっとコンセプト的な話で、実装にはまだあれこれ課題も多そうな感じである。

そのあと、インシデント対応の話をもうひとつ聴いたのだが、このあたりからまたしても睡魔が襲ってきてちょっと辛かった。

最後はクロージングキーノート。Cyberwar(テレビ番組?)のホストで、安全保障問題のレポーターである講演者の話は、最初、興味深く聞いていたのだが、途中で意識が途切れてしまう。残念ながら、いまいち記憶が定かでは無い・・・(苦笑)

そんな感じでイベントも終了。そのあと参加者のパーティーが近くのバーを借り切って行われた。

ホテルに戻ってから会場へ行き、しばし、ロックバンドの演奏に酔いしれる。

これで今回の高飛びは日程終了。一眠りして、朝3時に起きてこれを書いている。4時45分に車がくるので、そろそろ急いでチェックアウトしないといけない。

(ISC)2 Congress 2日目

| コメント(0) | トラックバック(0)

オースティン3日目、(ISC)2 Congressの2日目。天気はちょっと下り坂。昨夜、あまり眠れず、ちょっと睡眠不足の状態で会場へ。昨日同様に軽く朝食を食った後、9時からキーノート。今日のスピーカーは、オバマ政権当時にDHSで国際政治関連の補佐官をしていた、Julliette Kayyem氏。安全保障の観点から、サイバーセキュリティを俯瞰した講演である。いわく、サイバーセキュリティの課題は技術的な問題だけでなく、同じくらいにガバナンス上の課題が大きいとのこと。つまりは、他の問題と本質的にはかわらない、ということらしい。9.11の経験などを踏まえて、こうしたテロなどの問題は、完全に防ぐことが困難だが、一度起きた事件と同様のものを、いかにして再発させないようにするかが極めて重要だという。これは、インシデント対応の考え方そのものだろう。同時に、こうした事象を完全に防ぎきれないという前提で、想定外の事態に対して、システムを短時間で復旧できるようにするなどの「回復力」を高めることが重要だという。そのための鍵が「冗長性」「柔軟性」「フェイルセーフ」「迅速な復旧」そして「教訓から学ぶこと」なのだそうだ。まさに、我々の世界でのセキュリティ対策やインシデント対応の原則そのものである。さて、今日は、このあたりから既に寝不足の影響が出始めて、2、3回意識が途切れてしまった。まぁ、それでも話の中身は理解できたのでよしとする。

次のセッションは、「ステガノグラフィー」の話。

私はちょっと違うものを想像していたのだが、画像などのビットを操作して情報を隠し、DLP(情報漏洩対策)などを回避してそれを持ち出すといった行為をどう防ぐか、といった視点からの講演である。最も単純な方法は、画像のピクセル情報の最下位ビットを使って情報を隠す方法。たとえば、画像をカメラで撮って情報を読み取るといったアナログを経由した方法ではなく、データをデジタル処理して情報を取り出せるように隠す方法である。私は前者の方法に興味があったのだが、考えてみれば、情報セキュリティ的には後者が大問題だろうと思う。そういう意味では興味深く聴いた。結局のところ、完全に発見することは難しいが、最下位ビットを操作することにより、画像の色数が極端に増えるといった現象が発生するので、通常よりも色数が多い画像を見つけて詳細に調べるといった手間のかかる方法に頼らざるをえなさそうである。このあたりは、もしかしたら深層学習とかの出番かもしれない。

今日も、ランチはパスしてホテルに戻って昼寝することにしたのだが、これがちょっと昼寝ですまず、気がついたら夕方まで寝てしまっていた。結局のところ、今日の午後のセッションは聴かずじまいである。

まぁ、しかたがないので、晩飯を食いに出ることにしたのだが、外はかなりの雨。足下には水たまりができている。

あまり遠出してもぬれるだけなので、会場のマリオットにあるレストランで食うことにした。雰囲気はイタリアン系だが、今日は肉を食う。

まずはいつものようにコロナをたのんで、前菜にレタスサラダを食う。

メインは、14オンスのニューヨークステーキ。ぶあつい食い応えのある肉だ。せっかくテキサスにきたのだから、こういう肉らしい肉を食いたい。酒を赤ワイン(ピノ)にかえて、肉を楽しんだ。こういう肉は久しぶりである。

そんな感じで、今日はちょっと休養モードになってしまったが、とりあえずは無事に終了。ホテルに帰ってこれを書いている。昼間に寝てしまったので、夜眠れるかどうかがちょっと心配だが、なんとか寝て、明日は眠気に襲われないようにしよう。さて、明日は最終日。セッションはゆうがたまでみっちりあるので、頑張って聴くとしようか。

昨日は、4時起きで日記を書き、それからシャワーを浴びて準備をし、8時半頃に会場へ。この街には、こんな鳥がたくさんいる。小ぶりのカラスのような感じだが、何という鳥だろうか。

朝は霧が出て、こんな感じでどんよりしていたが、昼頃には晴れ間も見えてきて、気温も上がってきた。とりあえず、会場の朝食コーナーで軽くフルーツなどを食い、それからキーノート会場へ。

オープニングで、(ISC)2のCEOが、今回のテーマについて、熱弁を振るう。「明日のリーダー」という今回のテーマ。いわく、リーダーとマネージャは違う。リーダーは価値を創造し、マネージャーは価値を量る(もしかしたら、大切にする?)のだと言う。ここにいる全員が明日のセキュリティ界のリーダー・・・というのだが、私はいささか歳を食いすぎているかもしれない。(笑)

さて、キーノートは、FBIの人とモデレーターの対談。サイバーセキュリティに関するFBIの活動等に、あれこれ突っ込みを入れるという中身。FBIの捜査対象の多くは、犯罪組織がらみや国家機関が背後にいるような手強い相手で、当然ながらその脅威がもたらすリスクは高い。一方で、民間の多くがかかえるリスクは質が違うから対処の方法もまた異なる。彼が言うには、「脅威」と「リスク」は混同しがちであり、注意が必要とのこと。FBIが相手にする「脅威」は大きいが、国家機関や重要インフラ、防衛産業などを除けば、「リスク」は、「脅威」ほど大きくない。民間企業は、そのあたりを考えながら、うまくリスクを計量する方法をみつけて、対策を決めるべきだという。もちろんこれは簡単なことではないのだが、必要な考え方だ。FBIと民間との関係については、毎回でてくる「信頼」の構築が極めて重要という話である。捜査機関と民間の信頼関係は、インシデント(犯罪)が発生した際の連携で極めて重要になるが、その構築は普段からの情報共有を通じて行っていく必要がある。もちろん、捜査機関の性格上、民間と共有できない情報も少なくないが、そうでないものは積極的に共有して信頼関係を構築する必要があるという。

そのあと、個別のセッションに移って、最初はマイクロソフト Azure のクラウド環境でのインシデント対応の話を聴く。このセッションは超満員。やはり、それだけ利用者も悩みも多いと言うことだろうか。紹介されたのは、自らのインシデント対応を通じての、テクニックなど。ユーザが初期対応を誤って、あれこれ引っかき回してしまった中で、様々な情報をどのように収集するかという話はなかなか面白かった。昨日のAWSの話もそうだが、そうした際に使えるツールもあれこれ用意されているのがうれしい。

その次はダークウエブの話。こちらも大入り満員。両脇をアメリカンサイズの大男に挟まれての聴講は、かなり辛い。ダークウエブとディープウエブという言葉の違いの説明から始まって、闇市場の実態紹介や、実際のアクセスデモ。闇サイトを追跡するテクニックなどが紹介された。なかなか興味深い内容である。

昼はランチをパスして、一旦ホテルに戻り、ちょっと昼寝する。そうしないと午後のセッションでまた眠くなってしまうからである。

この時間にはだいぶ青空が広がっている。そのあと、午後1時半頃に会場に戻り、展示会場を少し歩いてみた。

一昨年までは、物理セキュリティの団体ASISとの共催だったため、巨大な展示会だったのだが、独立開催になって一気に貧相になった。あまり見て回るところもなく、ちょっと時間をもてあます。それから、午後のセッションは、Internet 3.0で組み込まれる!?といわれるHIP(Host Identity Protocol)の話。TCP/IPの弱点であるIPアドレスをホストのロケーションとアイデンティティの両方に使うという展を改善しようという動き。最初に、ホスト間でHTAGと呼ばれるトークンを交換し、互いに確認したあと、それをSPIとしてESPトンネルを確立する。IPsecのIKEのかわり・・・のように見えるのだが、ESPで使う暗号鍵のハンドリングやRe-Keyの方法がわからない。質問しようと思っていたら、いきなり火災警報が鳴って、全員避難するという騒ぎに。そこはみんな大人で、慌てず騒がず、粛々と非常階段から表に出た。結局、誤報だとわかったのだが、ちょっとした避難訓練になってしまった。

最後のセッションは、ネットを使った性犯罪の犯人をOSINTで追跡するというセッション。実は、OSINTという言葉だけを見てThreat Intelligenceの話だと思って選んだので、ちょっとアテが外れた。でも、こうした手法は、Threat Intelligenceでも使えそうである。

そんな感じで、今日は終了して、夕方、展示会場のPub Crawlでビールを一本飲んでから帰ってきた。ホテルの部屋に戻ったら、まだルームメイキングの最中。もう6時前なのに・・・・。ということで、ちょっと時間つぶしの散歩に出かける。これはロビーにある水槽。

また、ホテル裏の川の橋を渡って、少し歩く。

それから部屋に戻って着替え、晩飯に出かけた。地図でステーキハウスをみつけて行ってみるが、なんとなくお高い店っぽかったので、パスして、近くのイタメシ屋さんでパスタなどを食う。

そんな感じで昨日も終わって、宿に戻り、11時頃に就寝。午前5時に起きてこれを書いている。今日は2日目。また眠気に負けないように頑張ろう。

あれこれバタバタのあげくに、どうにかオースティンに到着した今朝。今朝のフライトは順調で、予定よりだいぶ早く到着。昨夜使えなかったSuper Shuttle(乗り合いバンサービス)も、無事再予約できて、空港からホテルまで、車を独占。この時間にホテルへ向かう人は少ないのだろう。

結局、ホテルは一泊分を捨てることになってしまったのだけど、ダレスでの宿泊は航空会社持ちなので、実害はない。部屋もすぐに使えて、とりあえずちょっと落ち着く。それから、今回の目的であるコンファレンス( (ISC)2 Security Congress 20017)の会場である、JWマリオットへ行って、バッジをピックアップする。会場までは徒歩5分。

午後のイベントまでは、まだ時間があったので、一旦ホテルに戻って、ちょっと横になる。

昼過ぎに、またホテルを出て会場へ。会場下のスタバでマフィンとカプチーノで軽く昼飯を取る。それから、今日のイベントである、CSA Summitに参加。

とりあえず、CSAのトップであるJim Reavisをみつけて挨拶してから、会場真ん中の席に陣取って聴講。

今回、他に知った顔(IR Santosとか、John Yeohとか・・)は、ちょっと見当たらなかった。CSA Summitが(ISC)2のイベントのプレで開催されるのは、今回が初めて。最近、CCSPというクラウドセキュリティの資格制度を共同で立ち上げて関係が深まっているからだろう。

さて、CSA Summitのスピーカーの多くは会員のベンダ企業の人間。人や会社によってセッションの色も変わる。今回のトップは、NokNok のCEO。冒頭に自分のキャリアを紹介したのも面白い。ゼロックスからアップルに行き、その後シマンテック、PGPを経て今の会社に至った歴史を紹介していた。まぁ、自分のバックグラウンドを紹介した上で・・ということだったのだろう。その後の中身は、いわゆるアイデンティティ周りの話。ID管理から認証、フェデレーションやSSOといったあたりの要点や考え方のポイントなどをいい感じでしゃべっていた。

Trust By Design(設計段階で組み込まれた「信頼」)というコンセプトで、上のような各レベルで、どのような標準やソリューションをあてはめていくかという整理は面白い。ベンダ色は極めて希薄にしながら、自社が乗っかっている基盤をうまく説明しているのが印象的だった。それに対して、次に喋ったZscalerは、どうみても自社紹介のプレゼンにしか見えず、得るものも無く、かなり退屈なものだった。あれは、こういうイベントのプレゼンとしてはいかがなものかと思う。スポンサーであっても、そのあたりはもう少し営業色を薄めて欲しいところだ。前のプレゼンとは対照的で眠くなってしまう。

その次はAmazon AWSの二人が喋ったのだが、こちらは前の2つの中間といったところ。クラウドにおいても Security by Design (設計段階で組み込まれたセキュリティ)が重要というあたりで、AWSが提供しているセキュリティのための道具立てなどを紹介。自社基盤のセキュリティ、ではなく、ユーザがその上で構築するアプリケーションやサービスのセキュリティを確保するための道具立てをクラウド事業者としてどのように提供しているかという話である。マイクロソフトなどにも言えることだが、最近の大手クラウド事業者(特に、PaaS/IaaS事業者は、ユーザに気の利いたセキュリティ機能(を構築するための部品)を提供する傾向にある。これは、いい傾向だ。実際、クラウドのモデルでは、事業者と利用者のそれぞれに、その自由度に応じた責任が発生する。利用者側も自分の責任範囲にあるセキュリティは自分で構築、管理する必要があるのだが、それをスクラッチから作らなくていい様々な機能や部品が提供されるのはありがたい。今後はこうした部分も差別化要因になっていくのだろう。自社のアピールではあるが、得るものもあり、バランスのいいセッションだった。

その後、コーヒーブレークをはさんで、パネル。しかし、このあたりから時差ぼけによる睡魔が襲ってくる。

あとの記憶は、残念ながら、ちょっと途切れ途切れ。でも、なんとなくこれまで聴いたような話が多かったような気がする。

数年前からずっと言われ続けている話が、いまだに出てくるのは、それを喋っている人間が進歩していないのか、それとも、クラウド利用が拡大するなかで、いまだ、そうした話を聴くニーズがあるのか・・・なかなか悩ましいところだ。

最後に、CSAが取り組んでいるクラウドセキュリティインシデントの情報共有活動である、Cloud CISC (Cyber Incident Sharing Center)についての紹介。最近流行のInformation Sharingコミュニティのクラウド版である。

そんな感じで、午後5時過ぎにイベントは終了。それから隣の部屋に移って、(ISC)2主催のウエルカムレセプションが始まった。

入り口でドリンクチケット2枚を受け取って、あとは自腹・・・。食べ物は、メキシカンな感じのものばかりで、こちらもテキサスっぽい。

なんとなくテキサスというと、砂漠とバッファローとカウボーイ的なイメージで、そのまんまの演出も・・・

酔うにつれバンドの演奏が心地いい。

いい加減酔っ払ったところで、Jimと少し話をし、ツーショットセルフィーして、会場をあとにした。一旦帰ってから、夕涼みがてら散歩に出る。

ホテル裏の橋の上に観光客っぽい人が集まっている。理由はわからないのだが、何かあるのだろうか・・・。

橋の反対側にこんな場所があった。調べてみたら、以前ここを自転車で走っていた人が暴漢に射殺された事件があって、その追悼の碑らしい。おそらくは友人たちが作ったものなのだろう。

川の上で船遊びをしている人たちもいる。のどかな風景だ。

それから町の方へ少し歩いてみる。気の利いたレストランがあれば・・・と思ったのだが、見当たらず。結局、コンビニで水とおやつを買って帰ってきた。

宿に帰って、少しネットをさまよっていたのだが、眠くなり沈没。結局、そのまま午前4時ごろまで寝てから起きてこれを書いている。今日からは、(ISC)2 Congressの本番。眠気に負けないように頑張ろう。

猛暑に通信障害

| コメント(0) | トラックバック(0)

いやぁ、今日も暑かった。例によって少し散歩に出るのが遅れたら、もはや気温が高くて、すぐに汗だくになってしまった。

一時期、気温が下がっていたので、猛暑のぶりかえしは余計にこたえる。こう暑いと散歩しながら景色を楽しむ余裕もなくなってしまう。

今日も外出予定があったので、朝の散歩は終盤をショートカットして、神ノ木公園から、そのまま家に戻った。公園の野球場のネットごしにうっすらと富士山が見える。雪のない黒い富士山。

自宅に帰ると、シャツもパンツも汗でびしょびしょになっている。厚手のタオル地のハンカチも絞れるくらいにびしょ濡れ。帰ってから体を拭くのに、またハンカチ2枚くらいを消費する。おかげで、散歩直後の体重はかなり落ちているのだが、これは汗をかいたせいもあるから、油断は禁物である。

今日は、午後から都内で仕事だったので、午前中はその準備にあてた。しかし、昨日に続いて、このクソ暑い中を外出するのは気が重い。しかも仕事なので、それなりの格好はしていかないといけないから、かなり辛いことになる。新子安駅まで歩いて電車に乗って、しばらく汗がとまらずハンカチで拭いていると、その時点で既にタオル地のハンカチが役立たずになってしまう。この時期の外出はハンカチを複数持って行かないとダメかもしれない。

午後3時頃に仕事を終えて帰ろうとしたら、なにやら世間(ギョーカイまわり)が騒がしい。ネットの一部で通信障害が発生。一部のISPの下にあるサイトがつながらなくなっている。その影響でモバイルSUICAが使えなくなってしまった。原因は、インターネット上の経路情報の混乱のようだが、原因は不明。そのうち回復するだろうと、少し時間つぶしに新橋界隈から東京駅まで、クソ暑い中を歩いてみる。

この通信障害、一部では、Googleから大量の誤った経路情報が流れて、世界中のいくつかのネットワークへの接続が不安定化したとの話も流れている。以前にも、海外ISPのミスで同じような障害が発生したことがあるのだが、今回はかなり大規模だったようだ。まぁ、やらかしてくれたのがGoogleだから規模も大きかったのかもしれないが、気になるのはその原因である。単なる作業ミスなのか。だとしたら、Googleみたいなところが、ちょっとお粗末な話なのだが、一方で、境界ルーターが乗っ取られて・・・的な話だとシャレにならない。折しも、某国の軍事挑発があるのでは・・・と報じられている日なので、そうした憶測も飛び交っている。予断は控えたいのだが、実際どうだったのか、早く知りたいところだ。経路制御はインターネットの根幹であり、アキレス腱のひとつでもある。これを本格的に攻撃されたら世界中でネットが大混乱する。いまや、多くのものがネットに依存している現在、これは大停電に等しい影響をもたらすかもしれない。

暑さを紛らわすため・・・でもないが、そんなことをあれこれ考えながら歩いていた。30分くらい歩いて、東京駅に到着。しかし、まだモバイルSUICAは使えず、予備のSUICAで電車に乗る。

また汗だくになりながら、途中で買い物をして、午後5時過ぎに帰宅。疲れたので、そのまま早めの晩飯にして、ビールで酔っ払う。こんな日はビールがうまい。(笑)んで、そのまま寝落ちして、先ほど気がついてこれを書いているのである。書き終わったらまた寝ることにする。今週も、これでおしまい・・・とはいえ、土日も関係の無い自営業は、この週末、またお仕事である。

昨日はDEFCONの最終日。とりあえず、ゆっくり会場へ出かける。ホテルのロビーにこんなインコたちが数羽。

既に日は高く、例によって焼け付く熱気である。

DEFCONはさすがに日曜日とあって、だいぶ人が減った。BHからの連中が帰ったからだろう。

最初に聴いたセッションは、CIサーバを攻撃すれば・・・という話。CI(Continuous Integration)サーバは、アプリケーションのコード管理、ビルド、テスト、リリースを自動化するためのしくみで、最近のクラウド系サービスでは、開発のアジリティーを確保するために多用されている。便利な反面、これが侵害されると結構とんでもないことになるという話である。

実際、脆弱性も多いみたいで、特にクラウド上のCIサービスはやばそう。オンプレのものでも、内部で悪さをしようとすれば、色々できそうだ。流行のものだけに対策は急務だろう。次はIoTマルウエア系の話。

今、Miraiが話題になっているが、これは氷山の一角だという意見には激しく同意する。Miraiは比較的単純、というかダメダメIoT機器を狙ったものだが、WannaCryやPetyaの状況を見れば、もっとハイレベルの攻撃に使われても不思議ではない。

怖いのは、このセッションでも触れられていた、内部攻撃にIoTが使われること。このスピーカーはArborの人間なので、DDoSの話が中心だが、もっときわどい攻撃も考えられる。先日、CSA ジャパンのセミナーでそんな話をしたところである。早めになんとかしないといけない。次のセッションは、Paower Shellを使った攻撃における。攻撃検知の回避策について。Power Shellには、あれこれ対策が施されているのだが、それを回避するあの手この手の話である。スピーカーがMSな人間なのが面白い。

次は、NFCのMiTMというタイトルだが、実際はProxyするだけの話。データの盗み見や改ざんはできないものの、誰かのカードを離れたところへ飛ばして使ってしまおう・・・という話である。

自分のカードをリモートで使うとか、知人のカードを悪用するとか・・・という使い道しかなさそうだが、努力には経緯を表しよう。

会場のエスカレーターの上の壁にステッカーが貼り付けられていて、日に日に増えていく。日本の神社とかで見るノリに近そうだが、来年の開催に支障が出なければいいのだけれど・・・(苦笑)

さて、いい加減に体も冷え切ったし、残すはクロージングだけになったので、会場を離脱してホテルに戻る。

部屋に戻って、ちょっと仕事を片付け、晩飯を食いにダウンタウンへ出かけた。

いつものフリーモントストリートだが、午後6時をまわっているのにまだ明るくて、イルミネーションは点灯されていない。

トニー・ローマーで、とりあえず晩飯を食う。

アーケードの下では、こんなバンド演奏など。いい感じでビールが進む。

このアトラクションはだんだんグレードアップしている。いつのまにか、アーケードの端から端まで延びている。一度チャレンジしたいのだが、今回はカメラがあるのでパスせざるをえない。

日が暮れると、アーケードの天井の映像ショーが始まる。

そんな感じでダウンタウンを堪能して、ホテル街へ戻ることにする。ちょっと歩き足りないので途中でバスを降りて歩く。

ちょっと食い過ぎたので、途中、手前で降りて歩いてみた。

結局、昨夜も10Km歩いて、午後10時半くらいのホテルに戻る。

そんな最終日。あっという間に今回の夏祭りも終了である。

Interpol World 2017など

| コメント(0) | トラックバック(0)

昨日は、Interop World 2017のコングレスでサイバー犯罪関連のセッションを聴講。昨夜も結局飲んで、画像アップ中に寝落ちしたので、日記はなし。昨日はいい天気で、朝から快晴。

Interpol World は、インターポール(ICPO:国際刑事警察機構)やシンガポール政府などが支援するコンファレンスで、国際的な警察活動に関連したテーマでのコンファレンスやセキュリティ関連製品(物理的なセキュリティを含む)を提供する企業が出展する展示会などがある。初日の昨日はサイバー犯罪関連のトラックがあり、それを聴講した。

最初のセッションは、世界経済フォーラムとインターポールの対話・・というパネル。

サイバー犯罪が国際的に経済活動に与える影響や、捜査機関と民間の連携などについての議論が行われた。どこの国でも、サイバー犯罪にあった企業が捜査機関に連絡しないケースが少なくないようで、それが捜査機関側の懸念。一方、企業側は、どうしても捜査機関に対する不信感などから、躊躇することも少なくない。平時から、互いに信頼関係を醸成する取り組みが不可欠なのだろうと思う。パネリストの一人、Qualcomのサイバーセキュリティ部門の責任者が、モデレータから「暗号技術が操作の妨げになっているのをどう思うか」と質問され、ちょっととまどう場面も。モデレータ氏いわく、「警察は容疑者宅に鍵がかかっていれば、「解錠業者(Locksmith)」を使って鍵を開けられる。暗号でそれができないのは何故か」。まぁ、確かにそうなのだが、これは、捜査機関にマスターキーを預けろ、もしくは捜査機関がアクセス可能なバックドアを作れという議論に発展しかねないため、ちょっと答えにくい。結局は、「暗号技術は多大な恩恵を社会、経済にもたらしている。たしかに犯罪者が悪用しているのは事実だが、そうした問題は議論が続いているので、それに委ねたい」との模範的回答である。

戦略面でのパネルでは、様々なサイバー犯罪の動向に関する「インテリジェンス」が鍵であるという結論。官民、業界などの情報共有、連携は、それだけでは意味をなさず、その情報をもとに戦略を立て、それに基づいて動けるかどうかがポイントであるという。実際、犯罪者側は「インテリジェンス」能力が高い。「インテリジェンス」を売りにするセキュリティサービスも多いが、それを買うだけでは意味がないという話だ。以下の二つの図は、縦軸に(サイバー攻撃の)スキル、横軸にインテリジェンス能力をとったものだが、2013年以前と以後で、もともとインテリジェンス能力が高かったサイバー犯罪者の位置が、国家機関と同様にスキルの高い位置に移っている。これは、犯罪者が、左上のポジションにいる「一匹狼ハッカー」を雇う構図が進んだためである。つまり、サイバー犯罪組織については、国家機関(やその息のかかった組織)と同レベルの警戒が必要であるということだ。

これは、WannaCry感染の世界的な分布図。日本も真っ赤になっている。そういえば、日立の感染は、ドイツの事業所にある電子顕微鏡の制御装置(たぶん、WIndowsベースでパッチもあたっていないもの)が起点だったというニュースが東京新聞で流れていたが、疑問は、それが起点としても、それに感染をもたらした攻撃はなんだったのかという点である。PCならメールとかWebとか考えられるのだが、脆弱性を攻められて感染したのなら、その攻撃をした相手が内部にまだいるはずだ。ちょっと余計にストレスがたまる報道である。

午後からは実際のオペレーションや技術に関してのマイクロソフトやシマンテック、カスペルスキーといったベンダ勢の講演に続いて、オランダとインドでのサイバー犯罪捜査のケーススタディーなど。ダークウエブをベースとした犯罪の追跡は、サイバー技術だけでは困難だが、犯罪者が物理的に動いた瞬間、捜査機関の網にかかる場合が多い。日本では、「遠隔操作」事件がいい例だが、実際に世界中では、こうした従来からの捜査手法でサイバー犯罪者や組織が検挙されるケースが少なくないのである。いわく、「捜査機関は犯罪者のミスを見逃さないし、犯罪者は必ずミスをする」ということなのだそうだ。

さて、夕方からはシンガポール夜景探訪。ホテルのあたりから、マリーナベイまで歩いてみた。

通り道にある「ラッフルズ・ホテル」は由緒あるホテルである。

このあたりは、「お約束」の夜景。

サンズ前の港内で噴水と光のショーが行われている。とりあえず、しばらく眺めながら、マリーナ周辺を歩く。

それからまたホテル近くまで歩いて戻って、ラッフルズ・シティ前のレストランで晩飯+ビヤ(笑)

やはり、昨夜も食い過ぎ、飲み過ぎ。上の料理以外に、カラマリをたのんだのが余計だった。ちょっとした施餓鬼会状態・・・。帰ったらまた減量しないといけない・・・・。

混沌・・・

| コメント(0) | トラックバック(0)

まとわりつくような湿気を帯びた朝。雨は降っていないが、蒸し風呂に入ったような不快さは最悪である。

昨夜は飲んでビデオを観ながら寝落ち・・・。結局復活できず、ずるずると朝まで寝てしまった。そのせいで7時前に起きたのだが、どうもダルい。とりあえず、頑張って散歩に出かけたのだが、すぐに湿気で汗だくになってしまった。

さておき、昨日は、またしてもランサム騒ぎが欧米で勃発。例によって、445/tcpのスキャンが増加傾向である。今回、ウクライナが大きな被害を受けたことから、ロシアの関与が取りざたされているのだが、目くらましの可能性もあって、なんとも言えない。例によって北朝鮮説も流れている。今回使われたマルウエアは、昨年はやったPETYAの亜種であるとの話が最初に出回ったのだが、これがWannaCry同様にEternal Blueのコードが含まれているという話があって、WannaCryの続編っぽい感じだった。しかし、分析が進むにつれ、WannaCryとは異質の攻撃かもしれないという話が出てきている。そもそも使われたマルウエアは、PETYAの亜種というよりは、新種に近く、その目的はランサムというよりも、PCの情報を完全に使えなくしてしまうワイプ攻撃に近いという話がカスペルスキーのブログで書かれていた。また、WannaCryでは、はっきりしていなかったネットワーク経由以外の初期感染ベクターについて、ウクライナのケースでは、MeDocというウクライナの企業で多用されている会計ソフトの更新ダウンロード経由で感染したということも分かっている。つまり、このベンダのソフトウエア更新システムがなんらかの攻撃を受けたということなのだろう。そこには、少なくともウクライナを主要なターゲットにしようという意図が見える。ただ、感染はロシア、ヨーロッパ、米国など広範囲にわたっていて、おそらくこれ以外にも感染源がありそうに思えるから、そうであればこれらの国もしくは特定の企業が標的にされた可能性があって、何者がどういう意図でやったのかという点は謎である。ウクライナは陽動である可能性もあるし、逆の可能性もあって、混沌としている。今回、InterpolやEuropolが動いているようなので、このあたりも解明されるといいのだが・・・。

ともあれ、今朝の散歩はかなり辛かったのだが、なんとか頑張って5Kmほどを歩いた。いつもの高台では、500mlペットボトルの水を一気飲み。とりえあず、CokeOnで一本無料分をゲットした。

一息入れながら眺めた横浜方面は、湿気のせいで霞んでいて、ランドマークも全く見えない状態。ここまで湿気が多いのは、この梅雨で初めてかもしれない。こいつも、今朝はかなりダレ気味である。

今日は洗濯しながら、昨日客先でもらった宿題で、あれこれ。とりあえず秋までの食い扶持の見積を出して、そのあとちょっと手続きに区役所まで行って来た。結局、今日も歩行距離は10Km超え。晩飯の後、見始めたアニメがとまらなくなり、結局また1シーズンを一気観してしまった。この1週間で3回目である。テレビのニュースを見ていても、なにやら疑惑問題ばかりで疲れてしまう。こちらも、なにやら混沌としている。つまらない政局騒ぎと鉄面皮な政治家たちを見ていると、ついつい現実逃避してしまいたくなるのである。

さて、明日は夕方に実家に帰省する予定で、その前に少し書き物仕事などをする予定だ。今回は月曜日に実家から羽田に戻ってそのままシンガポールへ飛ぶ予定なので、一週間ほど留守にすることになる。明日は忘れ物をしないように気をつけよう。

大荒れ・・・

| コメント(0) | トラックバック(0)

昨日は特にネタもなく日記はお休み。とりあえず、昨日の散歩で撮った花と猫など。

昨日の夕方は、こいつとちょっと遊んで癒やされたり・・・・。こいつは、この界隈のキジトラ一家の真ん中。人なつっこくて遊べるのだけど、いつも不在なので、久しぶり。

さて、昨日は比較的いい天気で気温も高かったのだが、今朝はもう天気が崩れて肌寒い朝となった。とりあえず、雨は小雨だったので、傘をさして散歩には出かけたのだが、途中で雨がきつくなってきたので、少し短めで切り上げた。

雨は次第にきつくなり、昼頃には風もきつくなって、ちょっとした嵐になった。まぁ、今日は外出予定がなかったのでラッキーではある。とりあえず、自宅で客先とのメールのやりとりやら、本日締切の原稿書きやらしていたら、あっという間に夕方になってしまった。まだ風がかなりきつかったのだが、雨は小やみになっていたので、買い物がてら少し歩く。公園あたりの道に上には、小枝や木の実が散乱。嵐の後・・といった感じである。

公園の裏山から高台に上がったのだが、またちょっと雨が降ってきたので傘をさそうとしたら、風がきつくて飛ばされそうになった。

日が沈む頃には、少し晴れ間も見えてきたのだが、風は依然として強い。

そういえば、NHKニュースサイトで、ホンダの工場にサイバー攻撃・・というニュース。文面から見ると、WannaCryっぽいのだが、もしかして亜種だろうか・・・。オリジナルなら、もう既にウイルス対策ソフトで検知可能なはずだし、パッチが当たっていればネットワーク経由でも感染はしないはず。一ヶ月以上前に、あれだけ大騒ぎになっていたのに、対策していなかったということなのか・・・。だとしたら、あまりに杜撰としか言いようがない。心当たりのある会社は、さっさと対策した方がいいと思うのである。もし亜種や新種なら、他にも広がる可能性があるので要注意なのだが。詳細な情報が速く出てきて欲しいところだ。

昨夜来の雨は朝には上がって、今朝はちょっと肌寒い曇り空。久々に長袖を着て散歩に出る。

昨日は余り歩けなかったので、今朝は頑張って歩く。気温は低いのだが、長袖はやはり汗をかく。とりあえず、いつものコースを猫や花を見ながら歩く。

高台の自販機で水分補給がてらCOKE-ONのスタンプをゲット。買ったお茶を飲みながら、いつもの景色を眺めて一息入れる。

そんな感じで1時間半ちかく、距離にして5Kmほどを歩いて朝の散歩は終了。これくらいが無理なくていい。

今日も、自宅で仕事などをしていたのだが、昼頃には天気が回復して青空が見えてきた。やはり、今年の梅雨は雨が長続きしない。じとじとが続かないのはいいのだが、ちょっと水不足が心配である。

そう言えば、今日もまたUS-CERTから注意喚起が出ている。今度は北朝鮮の(政府の息がかかった)Hidden Cobra(別名ラザルス)という、金融機関や重要インフラを狙うハッカー集団に関するもの。兆候を見つけたら、近くのFBIオフィスかDHS(国土安全保障省)に連絡するように・・とのことである。こういうアナウンスが出来るのが米国なのだが、日本の警察やお役所は、なかなかそこまでの体制が取れないのが、ちょっと情けない。当然、こうした攻撃は日本に対しても行われるわけで・・・。この話は「北朝鮮」というキーワードのせいか、日本のメディアのニュースでも取り上げられているのだが、少なくとも「対岸の火事」ではないと思うので、メディアは日本政府のコメントも求めるべきだろうと思うのである。

夕方は例によって、買い物がてら散歩。途中、こんな羊みたいな雲。天気は2、3日持ちそう。太平洋高気圧がイマイチのため、梅雨前線が南に下がってしまっているようだ。週末から来週にかけて、徐々に高気圧の勢いが強まって、本州辺りも梅雨本番に入るだろうとの予報である。

そんな感じで今日はまた10Km超を歩いた。気持ちよく晩酌・・・といきたいところだが、今日はぐっと我慢して2日連続の休肝日。酒(ビール)と体重の関係をちょっと見てみたくなったので・・・。まぁ、明日はまた飲むのだろうけれど・・・(笑)

梅雨空

| コメント(0) | トラックバック(0)

今日は朝から雨。昼には結構本降りになった。ようやくの梅雨空だが、気圧配置から言えば、これは梅雨の雨ではなく、気圧の谷にできつつある低気圧の雨。そんな天気で、今日の散歩はちょっと日和見でお休み。今日は執筆中のWeb記事の校正チェックなど。昼過ぎに、ちょっと食い物の買い出しに行って来たら、結構きつい雨で足元がだいぶ濡れてしまった。

ようやくの雨で、紫陽花もそれらしい雰囲気になっている。雨が降ると、どうしても出不精になりがちだが、こういう雰囲気を楽しむことをモティベーションにするのも悪くないかもしれない。

話はかわるが、今日、US-CERTから制御システムを標的としたマルウエア "CrashOverride"に関する注意喚起がリリースされている。以前、ウクライナで行われたサイバー攻撃(ロシアの関与が取りざたされているもの)で使われたマルウエアに関する、ESETDragos両社からのレポートを引き合いに、こうしたマルウエアが米国のインフラに対して使われる可能性を警告している。実際、発電所などが機能停止に追い込まれたサイバー攻撃だが、これはどこの国でも警戒が必要だろうと思う。使われている制御システムの種類が違えば、そのまま同じマルウエアは使えないかもしれないが、方法論は有効である可能性が高いからだ。折しも北朝鮮あたりがなにか仕掛けてきそうな状況でもあり、日本もうかうかしてはいられないかもしれない。

夕方になって、買い出しがてら少し歩いたものの、今日の歩行距離は5Kmにも満たず、しかたがないので、晩酌はやめて休肝日とした。この分だと、梅雨場は休肝日が増えそうである。(苦笑)

月別 アーカイブ

このアーカイブについて

このページには、過去に書かれた記事のうち情報セキュリティカテゴリに属しているものが含まれています。

前のカテゴリは季節です。

次のカテゴリは愚痴です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。