アカウント名:
パスワード:
https://blog.nicovideo.jp/niconews/225099.html [nicovideo.jp]# 「自社サーバーにクレジットカード情報を保存しておりません」とのこと。
KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみたhttps://note.com/wakatono/n/nf42fb709f9ec [note.com]
# ぶっちゃけ7月1日が待ちきれない
個人情報について、匿名化と秘密分散をすれば医療情報なども守れる?鍵の一部にマイナンバーカードを使って、自分のデータは自分でも守るようにしたらどうか?秘密分散 [wikipedia.org]秘密分散とは。暗号化方式との違いや、秘密計算への活用を解説 [eaglys.co.jp]
「鍵の一部にマイナンバーカードを使って、自分のデータは自分でも守るようにしたらどうか?」というのは、自分の個人情報を分散暗号化したものの一つの鍵(ではないけど)を患者自身がオフラインで持っていて、受診するときにその鍵で自分の個人情報を復号する、というようなシステムはできないかな? という話。だから、別にマイナンバーカードの中の秘密鍵を使わなくても、同様なNFCのカードに何らかの秘密鍵を入れておいて自分の分散暗号システムの復号鍵のひとつとするのは可能ではないか? 医療の話だとマイナンバーカードを持っている人が多いからその秘密鍵を使えないかな?という話。実は技術的にも使えないかもしれない、そこまでわからない。NFCではなくて単なるパスワードでもよいのかもしれないけど。これは認証の話ではなく、認証できたら個人情報にアクセスできる、というのではクラックされたら個人情報が漏洩してしまう。
しかし、受診時しかカルテが参照できないと、お医者さんも困るし、例えば受診後一週間したら復号した個人情報は削除して暗号化されたものだけの状態にもどす、とか。
漏洩と本来の意味のランサムを混ぜてしまったのはうっかり、というか私の失敗でした。個人情報の漏洩を防ぐのが最優先だとすると分散暗号で最初から暗号化しておけば漏洩はしないだろう、という案。
漏洩しなくても業務ができなくなり再開までに時間がかかってしまうのは、確かに、最初から暗号化しておいてもだめなんで、それはなんらかの方法で冗長化とか二重化しておかなきゃできないでしょう。それも可能ならば単なるミラーリングのようなものではなく機能は同じでもまったく別のコードから独立に構成されて、運用チームも別でそれぞれの間で連絡もない、みたいな。それでソーシャルハックも防ぐとか。
大規模攻撃で狙われるのは攻撃目標として価値のあるところ、だと思うのだけど、今回はどこの組織からの攻撃なんだろうね?目的が情報の窃取にしろ、社会へのインパクトにしろ、なんか微妙なところに行ったなと思う。
ニコニコと言うよりKADOKAWA狙いかと.
https://tp.kadokawa.co.jp/ [kadokawa.co.jp]
KADOKAWAにしても、と思うんだよね。
暇人グループが悪戯でやったとかじゃないの
カドカワのデータセンターがやられたとか噂されてるが、どうもニコニコや角川系列のWebページだけに限らず、書籍の流通システムとかの基幹系もダメっぽい。悪戯レベルの話では無いようだぞ。
やった方は悪戯のつもりかもよという意味です
どうもニコニコや角川系列のWebページだけに限らず、書籍の流通システムとかの基幹系もダメっぽい。
ランサムでつながったとこも道連れったのを大規模攻撃と宣っている可能性も疑われそうな話だね
# カクヨムはいきてるぽいが
インフラを再構築するとか言い出したから、どうもランサムかマルウェアで影響範囲が読めないっぽいな。
カクヨムはインフラがはてななんだろうね
カクヨムのUIは他と比べて使いやすいので気に入ってます。なろうとカクヨム両方で掲載されてたらカクヨムで読んでますね。
カクヨムはwebブラウザで縦書きで読めるようになってて感動した。なろうもchrome拡張の「縦書きになろう」ってのを入れるとwebブラウザで縦書きで読めるけど。
お巡りさん、こいつです!
#そんなもん犯人しか知らん情報だぞ
日本マスタートラスト信託あたりが圧かけてるんだろKADOKAWAの筆頭株主で且つそこそこitmediaも買ってる
復旧1か月以上かかるって、ユーザ流出する未来しかない。https://blog.nicovideo.jp/niconews/225099.html [nicovideo.jp]> <復旧の見通し>> 「ニコニコ」は数百以上のシステムが連携して動作するサービスです。復旧には、封鎖したサーバーの中身を1つずつ確認して、無事なデータを救出し、救出したデータを使って安全な環境下でニコニコ動画とニコニコ生放送のシステムを再構築するといった作業を要します。正確な復旧時期は被害状況の調査結果次第となりますが、1か月以上かかる見込みで、再開できるサービスから順次再開していく予定です。
甘いなニコおじはこの程度では他に行くことなんてないだからこそ運営が腐っていくわけだが
バックアップ取れよバカか
バックアップも汚染されてるとみていいだろ。仕込まれた状態でバックアップとってるんだから無意味。そんなものはなかったことにしたほうが安全だし早い。
マシン落としてもリモートで再起動させられったてんだから、単にランサムウェアでマシンを暗号化されただけじゃない。どれほど深くやられているのか。
会見でも言ってたけど、内部からの犯行も疑う必要あるからね。人も物もどこまでが白なのか、少しづつ明らかにする必要があるからどうしても時間がかかる。初めは作業できる人も少ないので全然マンパワーが足りない。
なんでわけてバックアップしてないんだよって意味だろ同じハードにバックアップしてどうするw
汚染されたシステムのバックアップはバックアップ自体が汚染されていることの意味はわかるね?
汚染される前のバックアップに戻せばいいだけだろちなみに言っとくが一番重い動画は今回ノーダメージだからその話じゃないぞ
巻き戻った結果から考えると、汚染されたのは最悪で2008年初めごろなんだろうか。そのあと善意のアップロードされた動画は改変されたシステムにより、何か埋め込まれている可能性があるから一個一個精査しないと、ってなると大変そう。
何か埋め込まれている可能性があるから一個一個精査しないと
だとするとセキュリティ対策では一行目から書き直すにしても同じことをやる必要があるから大変なのは同じだねむしろ書き直す分手間が増える
社員が裏切った可能性があるから社員も一旦全員クビにしようあ、でも新入社員が裏切る可能性もあるから一人一人精査しなきゃ...
汚染される前っていつだよとか、メディアなのかシステムの話なのか、何世代程度をどういう頻度で取られてる脳内設定なのとか、ツッコミどころが多すぎて。
基本的にはバックアップは偶発的な障害を想定した対策で、人の悪意が内部まで侵入していたらバックアップもすべて安全性が保証できない状態。破棄が容易なものは破棄して再構築、サルベージを要するものは悪意が機能しない状態を作って救出し不審な領域は破棄。半端な作業じゃない。
> 汚染される前っていつだよとか、メディアなのかシステムの話なのか、何世代程度をどういう頻度で取られてる脳内設定なのとか、ツッコミどころが多すぎて。動画データは被害受けてないって公式発表にあったしコメもあるんだからシステムの話ってことくらいはわかるだろちゃんと読んでからコメントしたら?
汚染される前って暗号化される直前に決まってんじゃんそのバックアップを基準にして徹底的に調査入れて進入経路(もしくは脆弱性)特定しろよんで特定できたらそこ直せばいいだけだし、問題が見つからなければ内部犯を疑って別の対策を取る必要があるこれをやらずに内部犯の可能性無視していきなり作り直すなんて話になるんだからつまり一個前のバックアップすらなかったってこと無能
作り直してもどうせこういう脆弱性の修正ができないんならまたやられる
>汚染される前って暗号化される直前に決まってんじゃん
最近のランサムウェアは潜伏期間がある事も多いので、単純に「暗号化直前」に戻して済むわけじゃないのよ。だからこその再構築って話で、これ実務やってりゃ基本だと思うんだけど。
結論から言えば、メディアもシステムも区別せず何となくバックアップと言っている様だから、それを自覚させるために質問にしている。
システムの話だったら正直、そもそもニコニコのようなサービスでバックアップを取るって発想があんま嚙み合わない。リカバリ想定の末端のシステムであれば稼働後にOSなりのバックアップを取るというより、最初からシステムのイメージなりテンプレートなりを作って生成するのが普通。また別の、クリティカルな用途で典型的には電源システムなんかの主系統が停止した時に副系統に切り替えるタイプのバックアップ概念がある。この副
なるほど、こういう馬鹿がいるからランサムウェアにやられる企業が後を絶たないんだな。
データだって汚染されている可能性があるって理解してる?
> そんなものはなかったことにしたほうが安全だし早い。いや流石に一から作り直すよりペンテスターに依頼した方がいい一ヶ月かけて作り直しても同じメンバーで同じもの作るんだからまた同じ脆弱性も発生しかねないしいずれにしろプロによる脆弱性調査は必要なんだから元が残ってるなら最初からそうするべき一から作り直す意味が全くない
はぁ?1からって環境構築の作業なんざ大したことない。汚染された環境から汚染を除去するより、環境構築しなおして脆弱性ふさぐほうが簡単だし安全。そもそも除去できたことをどうやって判断するというのか。流石に環境構築手順がないとかだと話は別だが、今時インフラはコード化されてるもの。
そのご自慢のコード化されたインフラの安全は一体どこの誰が保障してくれるのだね
ツイッターの時みたいに社員が買収されてたら意味ないけどな必要なのはなかったことにするんじゃなくて経路の特定だぞ
> 社員が買収されてたら意味ないけどな 社員がかどかわされていたと...
まあ生活習慣が変わればそれを戻すことはないユーザーは多いでしょうが、運営の対応が誠実で的確と言えるので、失う必要のないものまで失うということは無い気がします。ピンチはチャンス、ですかね。
なんで対策してないんだよってツッコミは各所でされまくってるだろうからもう言わないでおいてあげるけどランサムウェアとはいえ仮にも大手企業なのに復旧にそんなかかることなんてある?無能すぎるでしょ
そのままそっくり復旧だと再度攻撃されるので不具合修正するんでしょそりゃ大手でなければ被害額見積もって結果廃業コースだろうよ
東映がランサムウェアにやられたときも一か月ぐらいかかってたなシステム以外にも復旧しないといけないデータもたくさんあるだろうから大変なのだろう
ここは6か月近くになるのにユーザ残ってるんだから、1か月なんて余裕。
ここは攻撃されたら放棄されて終わりそう再建する費用もない
> ここは攻撃されたら放棄されて終わりそう 仮定形で書かなくても、実際test.srad.jpはbig UNKO荒らし喰らって閉鎖されましたしね。
続報(ランサムウェアにやられたそうです)https://togetter.com/li/2384162 [togetter.com]
2007年の動画を視聴可能でコメントもできる状態にしてくれたのは英断自主的に開発したらしい社員の人に感謝何もかも皆懐かしい…
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stableって古いって意味だっけ? -- Debian初級
ニコニコ、サイバー攻撃を受ける (スコア:2, 興味深い)
https://blog.nicovideo.jp/niconews/225099.html [nicovideo.jp]
# 「自社サーバーにクレジットカード情報を保存しておりません」とのこと。
「全ての情報」は、7月1日に公開される (スコア:1)
KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた
https://note.com/wakatono/n/nf42fb709f9ec [note.com]
# ぶっちゃけ7月1日が待ちきれない
ランサムウェアで暗号化されたり漏洩されるのがいやなら最初から暗号化しておけば?(秘密分散) (スコア:1)
個人情報について、匿名化と秘密分散をすれば医療情報なども守れる?
鍵の一部にマイナンバーカードを使って、自分のデータは自分でも守るようにしたらどうか?
秘密分散 [wikipedia.org]
秘密分散とは。暗号化方式との違いや、秘密計算への活用を解説 [eaglys.co.jp]
Re:ランサムウェアで暗号化されたり漏洩されるのがいやなら最初から暗号化しておけば?(秘密分散) (スコア:1)
「鍵の一部にマイナンバーカードを使って、自分のデータは自分でも守るようにしたらどうか?」
というのは、自分の個人情報を分散暗号化したものの一つの鍵(ではないけど)を患者自身がオフラインで持っていて、受診するときにその鍵で自分の個人情報を復号する、というようなシステムはできないかな? という話。
だから、別にマイナンバーカードの中の秘密鍵を使わなくても、同様なNFCのカードに何らかの秘密鍵を入れておいて自分の分散暗号システムの復号鍵のひとつとするのは可能ではないか? 医療の話だとマイナンバーカードを持っている人が多いからその秘密鍵を使えないかな?という話。実は技術的にも使えないかもしれない、そこまでわからない。NFCではなくて単なるパスワードでもよいのかもしれないけど。
これは認証の話ではなく、認証できたら個人情報にアクセスできる、というのではクラックされたら個人情報が漏洩してしまう。
しかし、受診時しかカルテが参照できないと、お医者さんも困るし、例えば受診後一週間したら復号した個人情報は削除して暗号化されたものだけの状態にもどす、とか。
Re:ランサムウェアで暗号化されたり漏洩されるのがいやなら最初から暗号化しておけば?(秘密分散) (スコア:1)
漏洩と本来の意味のランサムを混ぜてしまったのはうっかり、というか私の失敗でした。
個人情報の漏洩を防ぐのが最優先だとすると分散暗号で最初から暗号化しておけば漏洩はしないだろう、という案。
漏洩しなくても業務ができなくなり再開までに時間がかかってしまうのは、確かに、最初から暗号化しておいてもだめなんで、それはなんらかの方法で冗長化とか二重化しておかなきゃできないでしょう。それも可能ならば単なるミラーリングのようなものではなく機能は同じでもまったく別のコードから独立に構成されて、運用チームも別でそれぞれの間で連絡もない、みたいな。それでソーシャルハックも防ぐとか。
Re: (スコア:0)
大規模攻撃で狙われるのは攻撃目標として価値のあるところ、だと思うのだけど、今回はどこの組織からの攻撃なんだろうね?
目的が情報の窃取にしろ、社会へのインパクトにしろ、なんか微妙なところに行ったなと思う。
Re:ニコニコ、サイバー攻撃を受ける (スコア:2)
ニコニコと言うよりKADOKAWA狙いかと.
https://tp.kadokawa.co.jp/ [kadokawa.co.jp]
Re: (スコア:0)
KADOKAWAにしても、と思うんだよね。
Re: (スコア:0)
暇人グループが悪戯でやったとかじゃないの
Re:ニコニコ、サイバー攻撃を受ける (スコア:2, 興味深い)
カドカワのデータセンターがやられたとか噂されてるが、どうもニコニコや角川系列のWebページだけに限らず、書籍の流通システムとかの基幹系もダメっぽい。悪戯レベルの話では無いようだぞ。
Re: (スコア:0)
やった方は悪戯のつもりかもよ
という意味です
Re: (スコア:0)
どうもニコニコや角川系列のWebページだけに限らず、書籍の流通システムとかの基幹系もダメっぽい。
ランサムでつながったとこも道連れったのを
大規模攻撃と宣っている可能性も疑われそうな話だね
# カクヨムはいきてるぽいが
Re: (スコア:0)
インフラを再構築するとか言い出したから、どうもランサムかマルウェアで影響範囲が読めないっぽいな。
Re: (スコア:0)
カクヨムはインフラがはてななんだろうね
Re: (スコア:0)
カクヨムのUIは他と比べて使いやすいので気に入ってます。
なろうとカクヨム両方で掲載されてたらカクヨムで読んでますね。
Re: (スコア:0)
カクヨムはwebブラウザで縦書きで読めるようになってて感動した。
なろうもchrome拡張の「縦書きになろう」ってのを入れるとwebブラウザで縦書きで読めるけど。
Re: (スコア:0)
お巡りさん、こいつです!
#そんなもん犯人しか知らん情報だぞ
Re:KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円(多分額面) (スコア:1, おもしろおかしい)
日本マスタートラスト信託あたりが圧かけてるんだろ
KADOKAWAの筆頭株主で且つそこそこitmediaも買ってる
Re: (スコア:0)
復旧1か月以上かかるって、ユーザ流出する未来しかない。
https://blog.nicovideo.jp/niconews/225099.html [nicovideo.jp]
> <復旧の見通し>
> 「ニコニコ」は数百以上のシステムが連携して動作するサービスです。復旧には、封鎖したサーバーの中身を1つずつ確認して、無事なデータを救出し、救出したデータを使って安全な環境下でニコニコ動画とニコニコ生放送のシステムを再構築するといった作業を要します。正確な復旧時期は被害状況の調査結果次第となりますが、1か月以上かかる見込みで、再開できるサービスから順次再開していく予定です。
Re: (スコア:0)
甘いな
ニコおじはこの程度では他に行くことなんてない
だからこそ運営が腐っていくわけだが
Re: (スコア:0)
バックアップ取れよバカか
Re: (スコア:0)
バックアップも汚染されてるとみていいだろ。
仕込まれた状態でバックアップとってるんだから無意味。
そんなものはなかったことにしたほうが安全だし早い。
マシン落としてもリモートで再起動させられったてんだから、単にランサムウェアでマシンを暗号化されただけじゃない。
どれほど深くやられているのか。
Re: (スコア:0)
会見でも言ってたけど、内部からの犯行も疑う必要あるからね。
人も物もどこまでが白なのか、少しづつ明らかにする必要があるからどうしても時間がかかる。
初めは作業できる人も少ないので全然マンパワーが足りない。
Re: (スコア:0)
なんでわけてバックアップしてないんだよって意味だろ
同じハードにバックアップしてどうするw
Re: (スコア:0)
汚染されたシステムのバックアップはバックアップ自体が汚染されていることの意味はわかるね?
Re: (スコア:0)
汚染される前のバックアップに戻せばいいだけだろ
ちなみに言っとくが一番重い動画は今回ノーダメージだからその話じゃないぞ
Re: (スコア:0)
巻き戻った結果から考えると、汚染されたのは最悪で2008年初めごろなんだろうか。
そのあと善意のアップロードされた動画は改変されたシステムにより、何か埋め込まれている可能性があるから一個一個精査しないと、ってなると大変そう。
Re: (スコア:0)
何か埋め込まれている可能性があるから一個一個精査しないと
だとするとセキュリティ対策では一行目から書き直すにしても同じことをやる必要があるから大変なのは同じだね
むしろ書き直す分手間が増える
Re: (スコア:0)
社員が裏切った可能性があるから社員も一旦全員クビにしよう
あ、でも新入社員が裏切る可能性もあるから一人一人精査しなきゃ...
Re: (スコア:0)
汚染される前っていつだよとか、メディアなのかシステムの話なのか、何世代程度をどういう頻度で取られてる脳内設定なのとか、ツッコミどころが多すぎて。
基本的にはバックアップは偶発的な障害を想定した対策で、人の悪意が内部まで侵入していたらバックアップもすべて安全性が保証できない状態。
破棄が容易なものは破棄して再構築、サルベージを要するものは悪意が機能しない状態を作って救出し不審な領域は破棄。半端な作業じゃない。
Re: (スコア:0)
> 汚染される前っていつだよとか、メディアなのかシステムの話なのか、何世代程度をどういう頻度で取られてる脳内設定なのとか、ツッコミどころが多すぎて。
動画データは被害受けてないって公式発表にあったしコメもあるんだからシステムの話ってことくらいはわかるだろ
ちゃんと読んでからコメントしたら?
Re: (スコア:0)
汚染される前って暗号化される直前に決まってんじゃん
そのバックアップを基準にして徹底的に調査入れて進入経路(もしくは脆弱性)特定しろよ
んで特定できたらそこ直せばいいだけだし、問題が見つからなければ内部犯を疑って別の対策を取る必要がある
これをやらずに内部犯の可能性無視していきなり作り直すなんて話になるんだからつまり一個前のバックアップすらなかったってこと
無能
作り直してもどうせこういう脆弱性の修正ができないんならまたやられる
Re: (スコア:0)
>汚染される前って暗号化される直前に決まってんじゃん
最近のランサムウェアは潜伏期間がある事も多いので、単純に「暗号化直前」に戻して済むわけじゃないのよ。だからこその再構築って話で、これ実務やってりゃ基本だと思うんだけど。
Re: (スコア:0)
結論から言えば、メディアもシステムも区別せず何となくバックアップと言っている様だから、それを自覚させるために質問にしている。
システムの話だったら正直、そもそもニコニコのようなサービスでバックアップを取るって発想があんま嚙み合わない。
リカバリ想定の末端のシステムであれば稼働後にOSなりのバックアップを取るというより、最初からシステムのイメージなりテンプレートなりを作って生成するのが普通。
また別の、クリティカルな用途で典型的には電源システムなんかの主系統が停止した時に副系統に切り替えるタイプのバックアップ概念がある。この副
Re: (スコア:0)
なるほど、こういう馬鹿がいるからランサムウェアにやられる企業が後を絶たないんだな。
Re: (スコア:0)
データだって汚染されている可能性があるって理解してる?
Re: (スコア:0)
> そんなものはなかったことにしたほうが安全だし早い。
いや流石に一から作り直すよりペンテスターに依頼した方がいい
一ヶ月かけて作り直しても同じメンバーで同じもの作るんだからまた同じ脆弱性も発生しかねないし
いずれにしろプロによる脆弱性調査は必要なんだから元が残ってるなら最初からそうするべき
一から作り直す意味が全くない
Re: (スコア:0)
はぁ?1からって環境構築の作業なんざ大したことない。
汚染された環境から汚染を除去するより、環境構築しなおして脆弱性ふさぐほうが簡単だし安全。
そもそも除去できたことをどうやって判断するというのか。
流石に環境構築手順がないとかだと話は別だが、今時インフラはコード化されてるもの。
Re: (スコア:0)
そのご自慢のコード化されたインフラの安全は一体どこの誰が保障してくれるのだね
Re: (スコア:0)
ツイッターの時みたいに社員が買収されてたら意味ないけどな
必要なのはなかったことにするんじゃなくて経路の特定だぞ
Re: (スコア:0)
> 社員が買収されてたら意味ないけどな
社員がかどかわされていたと...
Re: (スコア:0)
まあ生活習慣が変わればそれを戻すことはないユーザーは多いでしょうが、
運営の対応が誠実で的確と言えるので、失う必要のないものまで失うということは無い気がします。
ピンチはチャンス、ですかね。
Re: (スコア:0)
なんで対策してないんだよってツッコミは各所でされまくってるだろうからもう言わないでおいてあげるけど
ランサムウェアとはいえ仮にも大手企業なのに復旧にそんなかかることなんてある?
無能すぎるでしょ
Re: (スコア:0)
そのままそっくり復旧だと再度攻撃されるので不具合修正するんでしょそりゃ
大手でなければ被害額見積もって結果廃業コースだろうよ
Re: (スコア:0)
東映がランサムウェアにやられたときも一か月ぐらいかかってたな
システム以外にも復旧しないといけないデータもたくさんあるだろうから大変なのだろう
Re: (スコア:0)
ここは6か月近くになるのにユーザ残ってるんだから、1か月なんて余裕。
Re: (スコア:0)
ここは攻撃されたら放棄されて終わりそう
再建する費用もない
Re: (スコア:0)
> ここは攻撃されたら放棄されて終わりそう
仮定形で書かなくても、実際test.srad.jpはbig UNKO荒らし喰らって閉鎖されましたしね。
Re: (スコア:0)
続報(ランサムウェアにやられたそうです)
https://togetter.com/li/2384162 [togetter.com]
Re: (スコア:0)
2007年の動画を視聴可能でコメントもできる状態にしてくれたのは英断
自主的に開発したらしい社員の人に感謝
何もかも皆懐かしい…