パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

コインチェックの仮想通貨流出事件、犯人らによる偽アカウントは同社社員と半年以上前から交流を持っていた」記事へのコメント

  • by ikotom (20155) on 2018年05月15日 20時26分 (#3408766)

    セキュリティの世界で、標的型攻撃メールほど防ぎにくいものはないって
    言われているみたいですね。

    このコインチェックの件みたいに6ヶ月も準備されてれば、
    それは確かに普通の感覚では防げないかもな・・とゾッとします。

    CC社以外の大手企業も実は結構やられていて、情報は盗まれてるけど
    金銭的被害がないから公表してないだけ、って説も耳にしましたが
    わりと真実味ありそうです。

    この攻撃を防ぐために何より社員教育が大事なのはもちろんですが、
    添付ファイルを開かせない、って言っても今どき添付ファイル以外に
    いくらでもファイルをやり取りする方法ありますし
    どうしてもヒューマンエラーってのは100%防ぐことはできないです。

    そこでシステムと側でなんとかするとしたら、
    従業員の普段のPCと、システム中核にアクセスできるPCを
    物理的に遮断するぐらいしか対処方法ない感じですかね・・・?

    • by Anonymous Coward on 2018年05月15日 20時50分 (#3408784)

      ここは「俺は絶対に引っかからない。引っかかるのはアホ」という情強ばかりだけどな。
      https://security.srad.jp/story/17/12/21/0459207/ [security.srad.jp]

      親コメント
      • Re:標的型攻撃メール (スコア:3, おもしろおかしい)

        by minet (45149) on 2018年05月15日 21時46分 (#3408831) 日記

        情強つうか強情だな

        親コメント
      • by Anonymous Coward

        そういう人らは、アクセル踏み間違えなんて起こさないと思ってる人達のように、
        万が一事故った時に踏み間違えを疑わずアクセル全開にして惨事を大きくしそう

      • by Anonymous Coward

        >ここは「俺は絶対に引っかからない。引っかかるのはアホ」という情強ばかりだけどな。

        この一行にあふれる「オレサマだけは違う」感w

    • by Anonymous Coward

      こういうのってアンチウイルスソフトで防げないほど高度なものなんですかね
      IDSみたいなネットワーク監視は導入していたんでしょうか

      • by Anonymous Coward

        高度というか、特定のターゲットに専用のウィルスを作られたら、アンチウィルスソフトやネットワーク監視では弾けないでしょ?
        いや「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?

        • by Anonymous Coward

          "ウイルス入りのメールを送信してそれを開かせ"って言ってるんだから、
          いってみたら詐欺師に騙されたようなもの。
          セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
          少なくとも管理用端末で外部からのメールを開くとかありえないんですけど。
          当然の対策すらしてなかったってことにしか見えないわ。

          • by Anonymous Coward on 2018年05月15日 22時37分 (#3408860)

            俺みたいな中小のシス管からしたらねぇわって感じだが、数千億の金を扱うシステムに関わってる人なら、そのぐらいは当たり前かもな。
            急成長したベンチャーの人だから、そういう自覚が足りなかったのかも。

            親コメント
          • by Anonymous Coward

            > セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?

             ですよね。
            結局、NHKのいうところの「関係者」の情報でいうと、下記の部分の方が問題ではないかと。
            ----
            ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。
            ----

            実質的に、ノーガードに近い状態だったわけですね。

            • by Anonymous Coward

              相手は特定の攻撃方法を使えばノーガードに近い状態に持ち込めるということまで調べ上げてくるからやられるわけで、手前が無能だったと主張してもいいし相手が天才的だったと言ってもいいけど、具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。

              実際に、ナタンズ核施設はきちんと内部系外部系を分けて各PCの物理的な隔離も行なっていたのに、出入り業者が非管理区域に持ち込んだUSBメモリたった一本をパケットにして全PCを掌握された訳だし。

              • by Anonymous Coward

                >具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。

                え?
                ------
                ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。
                -----
                というのは、ツッコミどころしかない状態だと思うのですが・・・・

              • by Anonymous Coward

                とはいえ、コインチェックは仮想通貨を溜め込んだストレージを外部に繋いでたんだから駄目だろ。
                物理的な隔離による対策も万全ではないが、それをしない理由にはならない。

        • by Anonymous Coward

          ウイルスなんて特定のターゲットに専用のを作るでしょ
          WindowsにもLinuxにもMacにも感染するようなのは無理
          言い方を変えると、ターゲットになった社員のPCは外部の人間が推測して専用のウイルスを作成できるような脆弱性があるの?

          • by Anonymous Coward

            ターゲットの意味がずれてる。
            元のコメの言っている”ターゲット”ってのは、osでなく「その人」って意味だと思うぞ。

            WINだろうが、LINUXだろうが、MACだろうがアンチウィルスソフトはものすごく大雑把に言えば
            ”既存、既知のウィルスとスキャンしたバイナリのバイナリパターンの一致率”をもとにウィルスかどうかを判定している。

            つまり、”新しく1から書いたその人専用のウィルス”に対してはアンチウィルスソフトは基本的に無力。

        • by Anonymous Coward

          ホワイトリスト方式であらかじめコンピュータで動作している全プログラムをリストアップしておいて、
          リストにないアプリケーションは全て拒絶というガチガチなセキュリティならある程度防げるかと。たしかそういうセキュリティソフトもある。
          ホワイトリストにあるアプリケーション(例えばOutlookやAdobe Reader、ビュワー)の脆弱性を突くウイルスや
          セキュリティ担当者を騙して事前に善良なソフトウェアとしてホワイトリスト登録させ、
          アップデートや一定時間経過などをトリガーに悪意あるソフトウェアに変更するということやられたら防げないが

          • by Anonymous Coward

            ホワイトリスト作るのが難しそう。そのアプリケーションの仕様を完全把握してないと作れないのでは?
            通常使用では動かない分とか、把握しないといけないし。

            某ゲームのクラッシュ時バグレポート機能が、ゲーム自身のセキュリティソフトに引っかかって落とされるという不具合に遭遇したことある

            • by Anonymous Coward
              ホワイトリストまでいかんでも、MSの署名のないexeは実行時にUACのダイアログが出るだけでほぼ完全に防げるだろうけどな
              必要な材料は全部揃ってるだろうにいつまで脆弱なOSをほったらかしにしとくのやら
        • by Anonymous Coward

          「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?

          まあ、振る舞い検知は回避策いろいろあるみたいですからねぇ。
          ちょっと聞いただけでも、ドメインに参加してなければ活動しないとか、潜伏期間長く取るとか、潜伏期間対策で時計が早く進んでたら活動しないとか・・・

      • by Anonymous Coward

        そういうのに管理者権限持った人間が引っかかっても、影響が出にくいシステムにしておくのが確実なような気がしますが、
        それってどんなシステムだよと問われても私には分かりません。

        • by Anonymous Coward on 2018年05月16日 0時40分 (#3408918)

          「[コインチェック流出]その技術的ミスをNEM財団VPが語る 公式インタビュー全文翻訳」
          https://www.businessinsider.jp/post-161098 [businessinsider.jp]
          # https://srad.jp/comment/3352474 [srad.jp] のコメントにも載ってるな。

          内部的な作業をするPCと、外部のお客とE-mailをやりとりするPCくらい分けとけって気もする。
          普通ならそこまで必要ないけど、特殊な用途だからね。

          親コメント
        • by Anonymous Coward

          元々電子決済市場で実績のあるGMOコイン [z.com]には色々説明がありますね。見比べてみると、コインチェックのセキュリティって、自社努力については何も語っていないのがよくわかりますね。

          • by Anonymous Coward

            リンク置くのに失敗しました。連投すみません。

            コインチェック [coincheck.com]
            GMOコイン [z.com]

          • by Anonymous Coward

            そういう事柄の管理がゆるいところを探して狙ったのであれば、犯人側の勝ちな気がしますね。

      • by Anonymous Coward

        こういうのってアンチウイルスソフトで防げないほど高度なものなんですかね
        IDSみたいなネットワーク監視は導入していたんでしょうか

        ウイルスは既存のものの亜種なら防げる可能性はあるかもしれない。
        IDSやIPSでは既存のツールキットを使って作られたものであれば、検知できるものもあるかもしれない。
        ・・・というレベルじゃないかな・・・。
        いずれも、「入っていれば効果がある」というものではなくて、パターンファイルやシグネチャにもよるはず。
        (ハードウェアは入っていても、ライセンスが有効になってないとか、世の中にはそんなもの少なくないですが・・・)

私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson

処理中...