ここから本文です

投稿コメント一覧 (7コメント)

  • 2年前に300株打診買いしてから買い足すこと50回以上。
    とっくに万株ホルダーの8桁含み損状況です。
    それでも気長に応援し続けます。
    ということで今もPTSで700株@620追加しました。
    出来高1200株ということは半分は私の取引ということ??

  • wifi接続のパソコンのIPなんてどれも似たようなもの。
    ちなみに私のは 192.168.0.2/24
    こんなんで個人が特定できるというのは100%無理。
    IPアドレスで個人を特定できると言うのは架空請求業者の常套句。🤣


  • 『被害の拡大を防ぐためにFRONTEO USAのネットワークを遮断し』とありましたが ハック対象であった https://legal.fronteousa.com に繋がるということはネットワークは既に戻していることになります。ただしこれで完全に業務が支障なく再開できているのかどうかは私には判断しかねます。

    FRONTEOがAWSのサービスのうちどこまで利用しているかは分かりませんが
    AWS Elastic Disaster Recovery というサービスがありこれを利用しているのであれば割と簡単にデータを戻せそうです。
    https://aws.amazon.com/jp/disaster-recovery/ransomware-recovery/

    ところで https://www.fronteo.com/security/ のページが刷新されています。
    以前はBCP(事業継続計画)を策定し云々と声高らかに謳ってましたがさすがに恥ずかしくなって外したとか。。

  • acoloさん

    ありがとうございました。

  • ・1ヶ月経っても続報がない

    私もこれに尽きると思います。早く会社からの正式な文書を待ち望みます。

    結局ユーザーができる最終防衛手段は自分で暗号化してデータ保存するしかないのかもしれません。
    少し前にどなたか(申し訳ありません失念)がFRONTEOは暗号化ツールを導入しているという情報を投稿していただきましたがあの資料の中に米国が入ってなかったのが気になりました。

  • chiさん、ご連絡ありがとうございます。

    確かにセンターと接続しているNWの種類として
    ① 商用のインターネット接続
    ② センター間接続NW (日、韓、台、米をつなぐ国際広域イーサ?)
    ③ 取引会社との外部接続NW (専用線もしくはIP-VPNのような閉域網)
    ④ リモートメンテ、監視用NW(専用線かIPsecでトンネル)
    の4つが考えられます。
    ただし②から④は閉域網でかつ接続先のIPも分かっているためファイアーウォールもしくはL3スイッチ(Ciscoでいうところのaccess-list)でガチガチに制御されているものと想像します。もちろん内部にランサムグループと通じている人間がいてといった話ですと話は別ですが。
    それとlegal.fronteousa.comという名前は外部接続DNSに登録されている名前で
    商用インターネット側からしか使いません。
    リモートメンテ用のアクセスで敢えて名前解決して使う場合には内部DNSに別の名前をつけるはずです。

  • ランサムウェアに関する私見です。

    まず最初に本件はキューバのランサムウェアグループが legal.fronteousa.comをハックし、財務文書等をキャプチャしたとあります。(犯行声明であり本当に詐取したかどうかは不明)詳しくは以下のページをご覧ください。
    https://ediscoverytoday.com/2022/05/20/cuba-ransomware-group-hacked-fronteo/
    尚、legal.fronteousa.comは既に正常に稼働しているようです。
    (単に https://legal.fronteousa.comにアクセスできたことを確認しただけ)

    さて、みなさんは nslookupコマンドや ipconfig /displaydnsコマンドをご存じでしょうか? 以下はnslookup legal.fronteousa.com の表示結果です。
    legal.fronteousa.comはエイリアス(CNAME)で実態はAWSのロードバランサー上に立っているIPが返ってきます。ちなみにus-west-1は北カリフォルニア(実際はロスアンゼルス)のリージョンコードらしいです。
    つまりFRONTEOはwebサーバの実機を持っていないかもしれません。
    通常ランサムを防御する装置(たとえばfortigateのようなUTM)はロードバランサーより上位に配置します。いずれにしてもランサム流入の責はアマゾンにもあるように思うのですがいかがでしょう。
    そういやAI医療機器・ヘルスケアソリューションのAWS上での展開といったIR
    忘れ去られているような。。。
    ---------
    C:\Users\xxx>nslookup legal.fronteousa.com
    サーバー: UnKnown
    Address: 192.168.0.1

    権限のない回答:
    名前: fronteo-usa-alb-209001205.us-west-1.elb.amazonaws.com
    Addresses: 54.67.80.153
    54.177.112.89
    Aliases: legal.fronteousa.com

本文はここまでです このページの先頭へ