2024年6月15日土曜日

「ニコニコ動画 絶賛死亡中・・・」にまつわる、イロイロなネタ (その2、技術系)

※初出 2024/06/08
※改題 & 再公開 2024/06/15 + α、随時更新

みなさん、こんxxは。

速報として、

【臨時ニュース】 Breaking News 「ニコニコ動画 絶賛死亡中・・・」

と言う投稿をあげましたが、ここでは、これにまつわる「小ネタ」を、書きたいと思います。

※こちらは、「技術的な話」にしたいと思います。

随時、最下部に追記します。

-----

1.そもそも、何が起きてるのか?

公式発表では、
大規模なサイバー攻撃」
と、なっておりますが、普通に考えると、これは所謂(いわゆる) 
 
・DDoS 攻撃
 
のことだと、思われます。 

※ココでは、「攻撃の直接の確認」は取れませんが、確かに、
KADOKAWAの臨時ポータルサイトの避難先は、

大規模なサイバー攻撃」に、耐えられそうなトコロ
(例えば、AWS みたいな。ちなみに、避難先は AWS ではないです。)
(追記:最初、ドメイン名からは判らなかったのですが、アドレスを調べたら、やっぱり AWSっぽいです。流石 Amazon)
 
に、なっています。
 
※なので、各方面で噂されてる、(本家がちゃんと説明しないから ・・・)
・「社内の犯行」「ランサムウエアで、データ暗号化」 
では、無いと思います。(※これに関して、↓に追記アリ)
 
※今晩(06/11 20:00 ~)、栗田氏の発表があるようなので、
そこではちゃんと説明があるかと思いますが。CTO も、同席らしいし。
 
※2024/06/12 01:30 追記:
リアタイで見れなかったのですが、やっと録画が見れました。

結局「新しい情報は、何もなし」「今週中に、栗田氏とCTOから、今後についての発表がある
(今日CTO同席は、何かの勘違い?だった模様。あと、「新情報なし」は、最初から告知されてた。)
 
記者会見やりますか?という質問に対しては → そういう形式での発表はしません。質疑応答で、不用意に「出来ないことを約束するわけには行かない」ため
現在も、相変わらず「サーバーへの攻撃は継続中」らしい。
※この辺、栗田という人は「良く分かってるな」と、思った。まぁ、「ソレが許され(たワケではないか・・・)」ニコニコ動画というプラットフォームもスゴイな、と改めて思った。
 
※ちなみに、この「栗田 穣崇(くりたしげたか」 という人は、元NTTので、世界的には、
・絵文字の開発者
として、知られている人です。イロイロ経緯があって、現在は、「ニコニコ代表の人」に、なっている。
まぁ、色んな意味で「百戦錬磨」の人だよなー、と、思った。本当の意味で「タダモノ」ではない。
 
※2024/06/14 00:56 追記:
この記事
を、読んでいると、実は、
「ランサムウエアで、データ暗号化」
(に、近い状態)だったのかも知れない・・・
(記事中では、「アクセス権なども奪われている状況」と書いてある。
別の記事で、「突然、サーバに入れなくなった」 という、記述もある。)
少なくとも、何らかの形で、
・サーバーがハッキングされたこと
には、違いない気がする。この辺は「詳述すると、相手に手の内を晒すこと」になる為、
最後まで公表されないかも知れない。 
2024/06/15 14:06 追記:6/14の報告動画&FAQで、全く同じことを言ってました。やっぱそうだよね。
 
※ちなみに、現在は「元のIPアドレス」は、解放されている。恐らく「DDoS攻撃」も受けていたことは間違いなくて(それが未だに続いている?ということか。)その対策として、「アドレス解放」したものと思われる。
(現在の「臨時ポータル」等は、全て「AMAZON AWS」の、アドレスになっている。
(あとで、詳細追記するカモ)
 
 
 
2.これからどーなる?

まぁ、とにかく、

・公式発表

を、待つしかない、ですね。

※恐らく現在、「新しいサーバ」調達 と、「新しいソフトを、開発中」(まぁ、「ゼロから作るわけじゃ無い」とは思いますが。)で、その見通しが立ったら「発表」なんでしょうな。
 
※現在も「仮的に」AWS環境から、ニコニコのトップページとか表示してるみたいですが、「全面的」に、
「AWS」に、移行しちゃうのでしょうか・・・?(そのほうが楽で簡単とは思いますが。)
 
現在、「認証系を中心」 に、AWSで稼働できるように、イロイロやってるのでしょうか?
 
2024/06/15 14:06 追記
やっとまともな報告と解説が出てきました
 
「こういうの」を、待ってたんですよ!非常に分かりやすい解説です。
※まぁ、今までは、様々な理由で
・出したくても出せなかった
のでしょうね・・・
 
----------
以後、ここに最新情報を追記します
2024/06/23 15:20 追記
なんか、「本気でランサムウエア」だったらしく、NewsPics が、すっぱ抜く
(有料会員記事なので、詳しい内容は読めない) 

追加の動画も来た
 
さっそく、KADOKAWA側は、反論してるが、真相は闇の中。 
夏野 剛 “このような記事をこのタイミングで出すことは、犯罪者を利するような、かつ今後の社会全体へのサイバー攻撃を助長させかねない行為です。Newspicksに強く抗議をするとともに、損害賠償を含めた法的措置の検討を進めてまいります。
なお、本記事についてコメントすることはございません。”
 
かわんご “犯罪者側に余計な情報を与えるつもりはないので、NEWSPICKSの報道にコメントはしませんが。
明らかにハッカーからのメールを機密文書入手といって記事にしているのに、ハッカーから直接もらっていないから一方的な報道ではないと言い訳をしているのはみっともないし、言い訳にもなっていません。”
 
ここで、技術的な話を。
KADOKAWA は、プライベートクラウドを、「VMware ESXi」 で、構築していたという話があり、この記事
のように、「セロデイ」攻撃で、管理者特権を奪ったのではないかな。
「セロデイ」攻撃 とは、「未公表の脆弱性」を突いた攻撃の事。これは、メーカーパッチ(公表された脆弱性に対するもの)を、「マジメに」当てていても防ぎようが無いので、タチが悪い。
実際に、「リモートで落としたVMを、勝手に再起動された」とか言ってるので、これだと思う。

あと、しきりと「DDoS攻撃」していたのは、これとは別の「ルーターの脆弱性」で、内部に侵入しようとした?のかも知れません。
※一説によると、別の「VPN の脆弱性を利用」ともあるので、この辺は、今のところ何とも言えませんが。
 
 
※2024/06/28 12:30 追記:
なんかスゴイ事になってる・・・・
 
KADOKAWAはランサムウェア攻撃で1.5TBのデータを暗号化されたことがサイバー犯罪集団「Black Suit」により明らかに 

これホントならやばいですね。
↑の、NewsPicsの内容は、ホントだったと言うことに・・・
 
記事中に、
>ネットワークから追い出そうとしてサーバIPの1つをブロック
と、ありますが、コレは私も確認しています。外部からの攻撃なら、一旦これで収まるハズなのですが、
その後も「VMを、勝手に再起動された」とかあったので、攻撃者は、「そんなの想定済み」だったようですね。
 
あと、他の記事(最近、各国でこのような事件が頻発している)を見るに、どうもハッカーチームは、
・ゼロデイ攻撃
を、主に行っているようです。これは「既存の対策を、幾らやっても防げない」ので、恐ろしいことです。
まさに「明日は我が身」です。
 
 
 
 (追而追記)

-----

本日は(とりあえず)以上です。

1 件のコメント:

  1. 身代金知りたいです 10億円よりはフッカケたんじゃないかと思います

    返信削除