#セキュリティのアレ 『(12)1月の振り返り』をみた感想的なアレ
ここでは 2016/2/12 に掲載された「セキュリティのアレ」シリーズ『(12)1月の振り返り』を拝見した感想/メモ/雑記を書いています。
- 「セキュリティのアレ」って?
@IT さんでシリーズとして掲載されている、セキュリティ専門家の方と @IT 編集部の方々が時事ネタを語るシリーズです。
今回拝見したのは↓
セキュリティのアレ(12):セキュリティ専門家が解説する「1月の注目事件」 - @IT
以下、感想/メモ/雑記です。
---
今回のテーマは「1月の振り返り」として以下の三本立て。
- Backdoor(Juniper, Fortinet, Socat, AMXとか)
- DDoS
- ばらまき型ウイルス
さて、それでは見ていきます。
---
「さよなランサム」(宮田さん)
さよなランサム - Togetterまとめ
wikipedia:コーディ・ランサム
西武時代
2013年12月20日、埼玉西武ライオンズが獲得したと発表した[13]。
2014年、開幕戦で7番・三塁で先発出場[1]したが、38試合の出場で打率.212、2本塁打12打点と打撃が不調だった[14]。7月27日に球団より戦力外通告を受け、翌28日にウエーバー公示にかけられることが発表された[15]。
違うこうじゃない。以下を参照(18:37 あたり)
セキュリティのアレ(8):あくどい「ランサムウェア」にどう対処すべきか - @IT
こういうの大好きです。いいぞもっとやれ。
---
冒頭
「ぶっちゃけ毎月収録してるじゃないですか。(ry …」(根岸さん)
ネタを継続的に、あと小ネタを取り入れつつやっていっていただけるのは嬉しいですね。あと個人的には @ITでは @yousukezan さんの「セキュリティクラスタ まとめのまとめ」が連載されていますし、時事ネタを取り入れるならコラボしてみるのも面白いのではないかと思います(収録時期とかいろいろ合えば)。ぶっちゃけ私が見たいだけです。
---
Backdoor の話から
「…)今回の Backdoor の見つかったやつって、そう(不正アクセスを受けて埋め込まれたようなもの)じゃないんですよね。内部の開発の工程を経て(ry」(根岸さん)
管理している機器で、自分が把握していないサービスが動いているのは非常に気持ちが悪いですね。
上記のニュースを見てから、購入した際にはひとまずはじめに port scan をするようになりました。
Port Scan では netcat や nmap をインストールでき、使える環境なら楽なのですが、そうじゃない場合はあると思います。
そんなときは以下のようなスクリプトでクライアントから該当機器へアクセス可能なポートを確認できます。ありがたやありがたや。
クライアントで…
PowerShell 使う → A simple PowerShell Port Scanner | AFK Geek Blog
ShellScript 使う → シェルで簡易ポートスキャンツール - Qiita
Python 使う → Python 簡易ポートスキャン: その時々
ちなみに
netcat 使える → Linux and Unix Port Scanning With netcat [nc] Command
nmap 使える → nmapコマンドで覚えておきたい使い方11個 | 俺的備忘録 〜なんかいろいろ〜
---
DDoS について → 7:36 あたりから
「...これはちょっとゆっとかなあかんなと思ったことがあって、その…ハクティビスト系によくあることなんですけど、その攻撃のターゲットリスト、みたいのが最近ちょっと…」(辻さん)
第 3 回でお話されていたことの続報とターゲットリストへの考え方についてがメイン。
特に大切だと思ったところはターゲットリストへの考え方(9:08 あたりから)。
あと「成功してないやつで攻撃された、表に出てないものがたくさんあるはず。Anonymous のTwitter での発言は単なる成功報告」は完全に同意。
あとは割と最近に↓を書いたので略。
#セキュリティのアレ 『(3)「対策を実施する」か「堪え忍ぶ」か――DDoS対策の難しさ』をみた感想的なアレ - news-nknsknの日記
---
最後、ばらまき型ウイルス → 15:40 あたりから
「…あとちょっと変更あったっていう意味だと、ホント僕の見た範囲で一個だけなんですけど…(略」(辻さん) 20:25 あたりから
最近はニュースもなく、Twitter でも話題にあまりなっていないので下火?
ただ盛り上がっていないだけで、なくなったわけではないので引き続き注意が必要。
アップデートは辻さんのコメント↑の件。
あとはこれも最近書いた↓記事とだいたい同じ印象です。
#セキュリティのアレ 『(2)Microsoft Officeのマクロ機能を利用した「ばらまき型ウィルス」』をみた感想的なアレ - news-nknsknの日記
---
全体的に引き続きウォッチが必要なネタが取り上げられていました。
ランサムウェアに関しては、2015 年 12 月に流行った vvv ウィルス(TeslaCrypt)も 3.0 にアップデートされていましたね。
2.0 で使用できた復号プログラムも 3.0 に対しては適用できなかったはずです(観測した範囲では)。
いやもうホントにネタは尽きなさそうで、セキュリティに関わる人にとっては困ったものだと思います。