「あの人も読んでる」略して「も読」。さまざまな寄稿者が最近気になった情報や話題をシェアする企画です。他のテックな人たちがどんな情報を追っているのか、ちょっと覗いてみませんか?
こんにちは。東内(@yousukezan)です。
相変わらず引きこもってAIとセキュリティの記事を中心に読んでいます。ドワンゴが攻撃を受けてもう1年になることに驚いています。
それでは、最近読んで良かったコンテンツの一部を紹介します。
ニコニコ生放送がサービスを再開するまでの記録
https://dwango.github.io/articles/2025-06_docs_of_recovering_from_a_cyberattack/
ちょうど一年前の2024年6月8日、ニコニコ動画やKADOKAWA関連のウェブサービスがサイバー攻撃を受け、大きな被害を受けました。運営元のドワンゴによる調査の結果、ランサムウェアやフィッシング攻撃など複数のサイバー攻撃が確認され、同日よりすべてのサービスが停止され、緊急のメンテナンスが開始されました。復旧までには長い時間がかかりましたが、現在は無事にサービスが再開され、通常運用に戻っています。その被害を受けたサービスのひとつ、「ニコニコ生放送」に関して、攻撃から復旧までの過程を振り返る記事が公開されました。
記事によると、ニコニコ生放送は基本的にパブリッククラウドへ移行済みだったため、そちらの環境には大きな被害はなかったとのことです。しかし、旧環境として稼働していたプライベートクラウド上のサービスが攻撃対象となり、システムの一部が停止に追い込まれました。その中には、ニコニコ生放送の中核を担う「メッセージサーバ(コメントサーバ)」と「映像配信システム」が含まれており、これらの停止によりサービス全体が長期にわたって停止せざるを得ない状況となりました。
記事では、まず「仮復旧」というかたちで部分的にサービスを動かし、「完全には死んでいない」ことを示すこと、その裏で本格的な復旧作業を進めること、さらにはシステムを再構築するかどうかの判断まで、時系列で丁寧に記録されています。危機対応の過程がリアルに描かれており、非常に読み応えのある内容となっています。
読み進めながら、もし自分がこのときセキュリティ担当の立場だったらと思うと、背筋が凍るような思いがしました。サイバー攻撃の深刻さと、それに立ち向かう現場の苦労が痛いほど伝わってくる記事でした。
東南アジア・東アジアで流行している偽LINEインストーラーの解析結果
https://techblog.lycorp.co.jp/ja/20250605a
フィッシング詐欺の手口のひとつとして、ユーザーに偽のインストーラーをダウンロードさせ、マルウェアを密かにインストールするという攻撃は、長年にわたって繰り返されてきました。最近では、ZoomやKeePassといった広く使われているアプリケーションの偽インストーラーが出回っていたことが話題となりました。LINEの偽インストーラーも攻撃者によって配布されていますが、そのLINEの偽インストーラーをLINEのセキュリティエンジニアが解析したというレポートです。
このレポートでは、単にマルウェアの技術的な解析にとどまらず、ユーザーが検索エンジンを通じて偽サイトに誘導されるところから始まり、偽インストーラーのダウンロード、マルウェアのインストール、そしてその後の挙動、たとえば、どのようにしてマルウェアがPC内に潜伏し続けるのか、また海外のC2(コマンド&コントロール)サーバーとどのように通信を行うのか、といった、一連の攻撃の流れが非常にわかりやすく解説されています。
LINEは、この件において直接的な加害者でも関係企業でもなく、言わば「名前を悪用された側」にすぎません。それにもかかわらず、こうした攻撃に対して自主的に調査・解析を行い、情報を広く共有した姿勢には、ユーザー保護への強い責任感が感じられます。こうした事例を見ると、日々進化するサイバー攻撃への備えとして、単なる技術的対応だけでなく、企業としての透明性や迅速な情報共有の重要性を改めて感じさせられます。
ハニーポット観測:C2フレームワークを標的とするHTTPリクエストの観測状況
https://qiita.com/melymmt/items/a9c1e18db54bbdc96bc2
偽LINEインストーラーもそうですが、マルウェアが感染した後、攻撃者のサーバーとやり取りを行って、攻撃を行ったり感染を広げる行動を取ったりします。その攻撃者によってよく使用されるサーバーにC2(Command & Control)サーバーと称されるサーバーがありますが、そのC2サーバーややり取りするクライアントを探す行為をハニーポット(囮サーバー)を使って観測したという記事です。
具体的にはハニーポットへの"/aab8"や"/aaa9"といった、ビーコンの探索に使用可能なURIへのアクセス、ポート6669、7443などへの"/covenantuser/login"というURIへのアクセスを観測しています。観測結果として、時期によっては週100を超える探索数が観測されたということです。感染したサーバーやクライアントは、マルウェアを仕掛けた攻撃者だけでなく、他の攻撃者からも悪用を狙われているのです。油断も隙もないですね。
サーバーを立てたことがある人ならわかると思うのですが、このように最近ではサーバーを公開するとすぐにどこからか謎の探索リクエストがたくさん飛んできます。公開するにしてもなるべく公開範囲は狭めて、攻撃者に見つからないように心がけたいものです。
The Gentle Singularity
https://blog.samaltman.com/the-gentle-singularity
かねてから、人類の知性を超えるAIが登場し、社会の在り方が根本的に変わる転換点「シンギュラリティ(技術的特異点)」が訪れると言われてきました。しかし、それはまだ遠い未来の話だと多くの人が考えています。
ところが最近、OpenAIのCEOであるサム・アルトマン氏が投稿した長文ブログの中で、私たちはすでにその「シンギュラリティ」の入り口に立っていると語りました。
AIはすでに科学の進歩や生産性の向上に大きく貢献していますが、今後は認知労働や創造的な活動にも大きな変化をもたらすとされています。特に注目すべきは、AI自身がAIの研究を加速させ始めているという点です。これまで10年かかっていた研究が、今後は1年、さらには1カ月で実現可能になるかもしれないというのです。アルトマン氏は、2030年代には人々の生活の見た目はそれほど変わらなくても、社会の基盤そのものが劇的に進化している可能性があると指摘します。そして現在私たちはその発端にいる、つまり、すでに「シンギュラリティ」の時代に足を踏み入れているというのです。
少し大げさに聞こえるかもしれませんが、実際、ChatGPTが公開されて以降、ここ数年で世界の流れが大きく変わったのは事実です。AIがもたらす、指数関数的に進化する未来。その行方がどうなるのか楽しみになってきますね。
また、筆者が携わっているバグバウンティの世界ですが、こちらもAIによって現在のやり方が終わりを迎えるという意見も出ています。AIエージェントによる脆弱性報告がランク上位に入ってきています。
https://josephthacker.com/hacking/2025/06/09/this-is-how-they-tell-me-bug-bounty-ends.html