今年1月、仮想通貨取引所コインチェックから多額の仮想通貨が不正に引き出される事件が発生した(過去記事)。この事件に関連し、犯人グループによるものと思われるSNSアカウントが、同社社員と約半年前から交流を持っていたことが明らかになった(NHK)。犯人グループは同社で管理権限を持つユーザーを割り出し、事件発生の約半年前からSNSなどを通じて複数の社員とやり取りを行っていたという。そうして信頼を得た後、ウイルス入りのメールを送信してそれを開かせ、管理権限を奪ったようだ。
標的型攻撃メール (スコア:3)
セキュリティの世界で、標的型攻撃メールほど防ぎにくいものはないって
言われているみたいですね。
このコインチェックの件みたいに6ヶ月も準備されてれば、
それは確かに普通の感覚では防げないかもな・・とゾッとします。
CC社以外の大手企業も実は結構やられていて、情報は盗まれてるけど
金銭的被害がないから公表してないだけ、って説も耳にしましたが
わりと真実味ありそうです。
この攻撃を防ぐために何より社員教育が大事なのはもちろんですが、
添付ファイルを開かせない、って言っても今どき添付ファイル以外に
いくらでもファイルをやり取りする方法ありますし
どうしてもヒューマンエラーってのは100%防ぐことはできないです。
そこでシステムと側でなんとかするとしたら、
従業員の普段のPCと、システム中核にアクセスできるPCを
物理的に遮断するぐらいしか対処方法ない感じですかね・・・?
Re:標的型攻撃メール (スコア:1)
ここは「俺は絶対に引っかからない。引っかかるのはアホ」という情強ばかりだけどな。
https://security.srad.jp/story/17/12/21/0459207/ [security.srad.jp]
Re:標的型攻撃メール (スコア:3, おもしろおかしい)
情強つうか強情だな
Re: (スコア:0)
そういう人らは、アクセル踏み間違えなんて起こさないと思ってる人達のように、
万が一事故った時に踏み間違えを疑わずアクセル全開にして惨事を大きくしそう
Re: (スコア:0)
こういうのってアンチウイルスソフトで防げないほど高度なものなんですかね
IDSみたいなネットワーク監視は導入していたんでしょうか
Re: (スコア:0)
高度というか、特定のターゲットに専用のウィルスを作られたら、アンチウィルスソフトやネットワーク監視では弾けないでしょ?
いや「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?
Re: (スコア:0)
"ウイルス入りのメールを送信してそれを開かせ"って言ってるんだから、
いってみたら詐欺師に騙されたようなもの。
セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
少なくとも管理用端末で外部からのメールを開くとかありえないんですけど。
当然の対策すらしてなかったってことにしか見えないわ。
Re:標的型攻撃メール (スコア:1)
俺みたいな中小のシス管からしたらねぇわって感じだが、数千億の金を扱うシステムに関わってる人なら、そのぐらいは当たり前かもな。
急成長したベンチャーの人だから、そういう自覚が足りなかったのかも。
Re: (スコア:0)
> セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
ですよね。
結局、NHKのいうところの「関係者」の情報でいうと、下記の部分の方が問題ではないかと。
----
ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。
----
実質的に、ノーガードに近い状態だったわけですね。
Re: (スコア:0)
相手は特定の攻撃方法を使えばノーガードに近い状態に持ち込めるということまで調べ上げてくるからやられるわけで、手前が無能だったと主張してもいいし相手が天才的だったと言ってもいいけど、具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
実際に、ナタンズ核施設はきちんと内部系外部系を分けて各PCの物理的な隔離も行なっていたのに、出入り業者が非管理区域に持ち込んだUSBメモリたった一本をパケットにして全PCを掌握された訳だし。
Re: (スコア:0)
>具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
え?
------
ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。
-----
というのは、ツッコミどころしかない状態だと思うのですが・・・・
Re: (スコア:0)
とはいえ、コインチェックは仮想通貨を溜め込んだストレージを外部に繋いでたんだから駄目だろ。
物理的な隔離による対策も万全ではないが、それをしない理由にはならない。
Re: (スコア:0)
ウイルスなんて特定のターゲットに専用のを作るでしょ
WindowsにもLinuxにもMacにも感染するようなのは無理
言い方を変えると、ターゲットになった社員のPCは外部の人間が推測して専用のウイルスを作成できるような脆弱性があるの?
Re: (スコア:0)
ホワイトリスト方式であらかじめコンピュータで動作している全プログラムをリストアップしておいて、
リストにないアプリケーションは全て拒絶というガチガチなセキュリティならある程度防げるかと。たしかそういうセキュリティソフトもある。
ホワイトリストにあるアプリケーション(例えばOutlookやAdobe Reader、ビュワー)の脆弱性を突くウイルスや
セキュリティ担当者を騙して事前に善良なソフトウェアとしてホワイトリスト登録させ、
アップデートや一定時間経過などをトリガーに悪意あるソフトウェアに変更するということやられたら防げないが
Re: (スコア:0)
そういうのに管理者権限持った人間が引っかかっても、影響が出にくいシステムにしておくのが確実なような気がしますが、
それってどんなシステムだよと問われても私には分かりません。
Re:標的型攻撃メール (スコア:1)
「[コインチェック流出]その技術的ミスをNEM財団VPが語る 公式インタビュー全文翻訳」
https://www.businessinsider.jp/post-161098 [businessinsider.jp]
# https://srad.jp/comment/3352474 [srad.jp] のコメントにも載ってるな。
内部的な作業をするPCと、外部のお客とE-mailをやりとりするPCくらい分けとけって気もする。
普通ならそこまで必要ないけど、特殊な用途だからね。
Re: (スコア:0)
元々電子決済市場で実績のあるGMOコイン [z.com]には色々説明がありますね。見比べてみると、コインチェックのセキュリティって、自社努力については何も語っていないのがよくわかりますね。
Re: (スコア:0)
リンク置くのに失敗しました。連投すみません。
コインチェック [coincheck.com]
GMOコイン [z.com]
Re: (スコア:0)
そういう事柄の管理がゆるいところを探して狙ったのであれば、犯人側の勝ちな気がしますね。
下種の勘繰り (スコア:2, すばらしい洞察)
社長が黒幕なんじゃねーの
会見の時なんか不自然だったし
Re: (スコア:0)
社長でなくとも、社内の人間が協力して情報流してたんじゃねぇーの?って気はする。
情報収集してた際の不審な通信を、ウィルスに感染してたせいにして誤魔化してるとか。
標的型攻撃っていっても、まず何でこの会社を狙ったのかって疑問があるし。
対外的には、オフラインのウォレットに保管してるってことになってたんだろ?
Re: (スコア:0)
全部台帳管理されてるんだから、調べる気持ち持って調べればオフラインかオンラインかくらい分かるわ。
Re: (スコア:0)
そうなんだ。
じゃあ早速、盗まれた仮想通貨が今どうなってるのか調べてみてよ。
全部管理されてるんでしょ?
Re:下種の勘繰り (スコア:1)
トランザクションは全て相互に監視していると言われてるらしいのに、分からないのが面白いよね
Re: (スコア:0)
トランザクションは管理されてても、現在その仮想通貨を持ってる人が現実世界の誰なのかまでは紐付かないからねぇ。
国内であればまだ、IPアドレス等から司法による開示で何とかなるかもしれないけど、海外とかだと、たとえ現地の警察とかが開示請求のために動いてくれるとしても、時間がかかりすぎてイタチごっこにしかならない。
Re: (スコア:0)
これを期に、そういうのを追跡できるように、各国の警察と連携する仕組みを作ればいいのでは。
てか、国をまたいだ経済犯罪って昔からあるんだから、なんとかできるんじゃないんですかね。
Re:下種の勘繰り (スコア:2)
原理的に「NEMの台帳上」はどのアカウントに紐付いているかは分かるはずだけど、その揶揄は何処にあるはなしなのん?
既に別の仮想通貨に換金された事が確認されてそっちまでは追ってられない、って話は見た覚えあるけど、その辺と混同されている可能性が高そう。
Re: (スコア:0)
内部犯行説には懐疑的だったんだが、もしかするともしかするな。
Re: (スコア:0)
流石に社内の人間は協力はしていないでしょう。
単に、全て内部で処理してただけだろうから。
Re: (スコア:0)
社長が黒幕なんじゃねーの
流石にそれはない
お財布の一つくらいで黒幕は。。。
おや?こんな時間にだれだろう。。。
Re:下種の勘繰り (スコア:2)
内部犯的なシナリオなら社長は黒幕が仕立て上げた生贄役でしかないと思うよね。
# 黒幕(犯行の主格)なら表側で追い回されるような役回りをわざわざ引き受けないと思う。
Re:下種の勘繰り (スコア:2)
くれるなら(つまり、貰う立場)というなら、それ、もう黒幕(主犯格)じゃないですか。
# 逆に言えば、社長が数億円を回してもらう約束を元に表に出る生贄役を引き受けた可能性はある気はする。
Re:下種の勘繰り (スコア:2)
> もう黒幕(主犯格)じゃないですか
もう黒幕(主犯格)ではないじゃないですか。
の誤記です。ややっこしくて済みません。。。
タイトルがおおげさだなぁ (スコア:2)
"相手を信用させる前例なき手口" って、タイトルはちょっと大げさに感じますね。
単にこの会社のセキュリティが甘かっただけだと思います。
ソーシャルハックなんて、大昔からある手法でしょう。
SNSの情報をもとに個人や企業を信頼してしまうというのも、
その会社の信用調査が甘かっただけ。
システム運用の体性も甘かったんでしょうね....
それを、SNSのせいにするのは間違いだと思いますね。
Re: (スコア:0)
SNSのせいにしてるんだっけ?
「犯行にはバールのようなものが使われた」と報道されても
バールのようなもののせいで事件が起こった、みたいな事を考える人はいないと思う
俺を雇ってくれ (スコア:0)
SNSのたぐいを一度もやったことのない俺を雇ってくれ!
#情報のブロードキャストはするが交流はしない
Re: (スコア:0)
お前みたいなSNS童貞が中華美女にやられるんだよ
Re: (スコア:0)
中国のホテルに泊まっても全然ネット接続しない客はスパイ確定って感じで狙われるのか?
おおいに有りうる話だから怖い(何が?)
Re: (スコア:0)
証拠なんてどうでもいいでしょ、スパイということにしたいかどうかだけですよ。
Re: (スコア:0)
中華美女になら喜んでやられたいです
Re: (スコア:0)
テクニシャンならなおさらです
SNSで信用とか (スコア:0)
会ったこともない相手を信用なんて普通しないだろ。
せめて写真付きの身分証、住所、氏名、生年月日、電話番号、口座に暗証番号ぐらいは提示させないと。
なりすましの可能性だってあるんだし。
Re:SNSで信用とか (スコア:2, すばらしい洞察)
会ったからといって信用できるわけでもない
Re: (スコア:0)
そういう喧嘩腰で感情的なノリは2chでやって下さい
Re: (スコア:0)
返事が欲しい返事が欲しい返事が欲しい…
素朴な疑問とか言ってるけど、これも一種の構ってちゃんなんだから相手しちゃダメだよ
Re:SNSで信用とか (スコア:1)
>会ったこともない相手を信用なんて普通しないだろ。
とか思い込みの強い人はソーシャルハックのお得意様になりそう
Re: (スコア:0)
それがSNSに提示されているから登録できて信用に値する、という前提でSNSは成り立ってるんだけど?
Re: (スコア:0)
いや、個人的に信用しようと、交際しようと構わないでしょ。
ただ、SNSを仕事場の職場PCですんな。
この一言に尽きる。
スマホでやってれば問題無かったんだろうし。
会社のSNSとかもあるけど、そこでは個人的な付き合いをする必要は無いし、営業として交際させたいなら、それ専用の端末を用意してあげればいい。
スマホとか、タブレットで十分な訳だし。
外部犯行 (スコア:0)
どうしても外部の者の犯行にしたいのかな
Re: (スコア:0)
>関係者への取材
どうせ同郷なんだから犯人と接触するのは簡単だろう。