top of page

寒灯の往復 — 交換サーバの春(長編フィクション)

  • 山崎行政書士事務所
  • 9月16日
  • 読了時間: 6分

— 2021年「Microsoft Exchange(ProxyLogon:CVE‑2021‑26855 ほか)ゼロデイ連鎖→Webシェル設置→横展開→一斉パッチとED 21‑02」を骨格にした創作

00|木曜 05:42 灰色の受信箱

白波(しらなみ)市役所・情報政策課夏芽は、夜間バッチの終わりに職員相談窓口のメールが未読のまま増え続けているのを見た。Exchangeのダッシュボードはだ。CPUは波を打たず、ディスクは規則的。なのに、/owa のログ端で聞き覚えのない問合せ静かに連続している。X-Forwarded-Forに意味のない数字列User-Agentは古い携帯を名乗る。「外の誰かが“ここにいるか”を確かめている。」夏芽は山崎行政書士事務所の短縮を押した。

01|06:01 “止める/伝える/回す”

静岡・山崎行政書士事務所。ホワイトボードに**律斗(りつと)**が三行を書く。

止める/伝える/回す

  • 止める公開しているExchange(/owa, /ecp)の外向き白リスト以外遮断IISログメモリ電源を落とさず保全。バックアップオフライン分離調査用ミラー受信一時転送

  • 伝える三文の一次報を首長・局長・各課へ。“確認された事実”不審アクセスの連続)と**“可能性(仮説)”(Exchangeの既知/未知脆弱性の悪用)を段落で分け、正午/17時の更新時刻約束**。**「支払い先変更メールは無効」**を一文目に。

  • 回す住民対応FAX/専用フォーム(静的)に仮移行議会・監査向けは専用回線遅いけど確実に回す。

りなが補う。「72時間法の時計を同時に回します。“声は鍵”折り返し+二名承認)を全部門へ。」

奏汰(そうた)は構成図に赤を走らせた。「外からの短い呼吸サーバ側での差し替えWebシェルという筋が濃い。ProxyLogon級の連鎖だとしたら、“画面は平穏”のうちに中が届く。」悠真(ゆうま)が短く言う。「“読むだけで通る”タイプの入口IISの裏薄く落ちる。」

ふみかが一次報の三文を置く。

現状Exchangeの公開部位不審な連続アクセスを検知。白リスト以外の遮断証跡保全受信のミラー転送を実施。対応住民対応FAX/静的フォームで継続。正午に一次報、17時に更新。お願い“支払い先変更”“振込先変更”などメールのみの依頼は無効必ず電話で二重確認を。

受付カウンターの白い猫のマスコット(やまにゃん)が、しっぽのType‑Cを小さく光らせる。札には太い字で、

「遅いけど確実。」

02|07:12 「そこ」に置かれた紙片

IISログ反復するうち、普段は触らない仮想ディレクトリ小さな影が落ちた。検疫端末開くと、英単語一つ分薄いファイル名拡張子ASPX中身鍵の箱に似た空洞で、“何でもできる入口”の骨だけが並ぶ。悠真が言う。「Webシェル“呼べば応える”が入ってる。“外の声”通っているなら、見に来る。」

03|08:05 四つの数字

蓮斗(れんと)が白板に数字を書く。

  • MTTD(検知)31分不審な短い呼吸IIS裏の影

  • 一次封じ込め57分遮断/受信ミラー/証跡保全

  • Webシェル1点隔離)、設置時刻深夜

  • 外向き不審通信ゼロ現時点

律斗は短く言う。「勝ってはいない。**“間に合っている”**だけだ。」

04|09:10 “誰が読めば通るか”

奏汰パッチ一覧を開き、未適用四つの番号に赤を引いた。CVE‑2021‑26855/‑26857/‑26858/‑27065。「入口からの読み取り(SSRF)書込み連鎖通して置いて呼ぶだから全部”が必要。」りな広報台本二段落を置く。

  • 確認された事実公開Exchangeでの不審連続アクセスWebシェル1点の隔離受信ミラー遮断証跡保全

  • 未確定(継続調査)第三者提供有無・範囲初期侵入時刻の確定横展開の有無

混ぜない事実可能性同じ文に置かない。」りな。

05|正午 一次報

ふみかが読み上げ、りなが段落を整える。

事実公開Exchangeへの不審アクセスを受け、遮断受信ミラー証跡保全を実施。Webシェル1点隔離影響(現時点)メール遅延あり。個人情報の第三者提供の確証なし(継続調査)。住民対応FAX/静的フォームで継続。約束17時に更新。“メールだけ”の依頼は無効電話二重確認を。

怒号はない。時刻不安終わりを作る。

06|13:20 春の非常通達

中央省庁から非常通達が走る。「本日中にパッチ/回避を実施。侵害兆候の確認。監査ログの保全。」ED 21‑02文言市町村にまで届く奏汰空の箱を準備する。「再インストールではなく**“引っ越し”。自動更新は切らず**、“Exchange関連のみ階段”白リスト短く。」

やまにゃんの札が光る。

「速さは、戻れるときだけ味方。」

07|15:05 “外”の静けさ、“中”の点検

ProcDumpPowerShell痕跡ないしかし既定パス置きたがる癖世界で報告されている。悠真は**aspnet_client一時領域足で探す**(自動は信じすぎない)。静かだが、点検人の10分が要る。

蓮斗の数字が更新される。

  • 追加のWebシェルゼロ

  • 侵害範囲公開ExchangeのみAD横展開兆候なし

  • 受信遅延平均 11分

  • 例外期限遵守率98%

08|17:00 二次報

封じ込め遮断/受信ミラー/証跡保全の維持、空の箱への段階引っ越し開始。回避策仮適用し、パッチ最短の安全線で本番化。影響メール遅延継続(短縮中)事故報告なし夜間最終パッチ健全性検査翌日旧環境の凍結保全72時間の線を維持。

律斗はペン先で小さな丸を描く。「一次封じ込め完了残すのは手順地図だ。」

09|翌朝 06:35 “Dear…”という手紙

世界では**「DearCry」便りが届いた組織も出ていた。こちらは渡していないし、閉じた。夏芽は**“遅いけど確実”メモ端末に貼り**、復帰の階段を一段ずつ上った。

10|正午 三つの時計

講堂三つの時計が並ぶ。

  1. 現場の時間(メール・住民対応・議会)

  2. 規制の時間72時間

  3. 経営の時間(信頼・費用・再発防止)

りなは三行で締める。

言い切る(事実と可能性を混ぜない)期限を付ける(例外は48時間で自動失効)二重に確かめる自動の間に**“人の10分”**)

蓮斗の数字。

  • MTTD31分 → 12分外向き短い呼吸の常設監視)

  • 一次封じ込め57分 → 33分

  • メール遅延平均 3分(平常域)

  • 常時特権ゼロ(JIT化)

やまにゃんは今日も受付で小さく光り、札には変わらない。

「速さは、戻れるときだけ味方。」

白波市受信箱戻りExchange空の箱静かに歌い直した。“読むだけで通る”入口に紙を足したとき、やっと来た。

——

参考リンク(URLべた張り/事実ベース・一次情報/主要公的通達・技術解説)

※本作はフィクションですが、骨格(ProxyLogon 連鎖:CVE‑2021‑26855/‑26857/‑26858/‑27065Webシェル設置ED 21‑02DearCry派生、ベンダ通達と対処階段)は以下を参照しています。

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/https://msrc.microsoft.com/blog/2021/03/multiple-security-updates-for-exchange-server/https://www.cisa.gov/news-events/directives/emergency-directive-21-02https://www.cisa.gov/news-events/cybersecurity-advisories/aa21-062ahttps://www.volexity.com/blog/2021/03/02/operation-exchange-marauder-active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities/https://www.welivesecurity.com/2021/03/10/microsoft-exchange-servers-under-attack/https://www.justice.gov/opa/pr/court-authorized-fbi-operation-removed-malicious-web-shells-compromised-microsoft-exchange-servershttps://nvd.nist.gov/vuln/detail/CVE-2021-26855https://nvd.nist.gov/vuln/detail/CVE-2021-26857https://nvd.nist.gov/vuln/detail/CVE-2021-26858https://nvd.nist.gov/vuln/detail/CVE-2021-27065https://www.microsoft.com/security/blog/2021/03/12/dearcyransomware-exploiting-microsoft-exchange-server-vulnerabilities/

主な出典:Microsoft(初報・技術解説/MSRCの更新)、CISA(ED 21‑02・AA21‑062A)、Volexity(“Operation Exchange Marauder”)、ESETの技術整理、NVDのCVEページ、米司法省FBIのWebシェル削除作戦公表、DearCry解析ブログなど。

最新記事

すべて表示
地球の影 — 宇宙機構の十一月(長編フィクション)

— 2023年の「宇宙機関への不正アクセス:秋に潜伏→11月下旬に公表。Active Directory(認証基盤)周辺の侵害が疑われたが、ミッションや重要情報への影響は確認されず、対策強化・分離や多要素の徹底へ」という報道・公表を骨格にした創作。人物・会話はフィクションで...

 
 
 
短針の夜 — 銀座の時計工房(長編フィクション)

— 2023年夏に公表された「国内大手時計メーカーへの不正アクセス:7月下旬の侵入→8月上旬の一次公表→8月下旬にランサムウェアである旨と漏えいの確認→秋に“約6万件の個人情報アイテム”の漏えい確定、攻撃グループはALPHV/BlackCatが名乗り、パスポート写し等の掲載...

 
 
 
止まったフレーム — 春のスタジオ(長編フィクション)

— 2022年3月の「東映アニメーション」不正アクセス事案:3/6確認→社内システム一部停止→TVシリーズ4作品の放送に影響→映画『ドラゴンボール超 スーパーヒーロー』公開延期(4/22→6/11)→4/15 TVアニメ制作再開の公表→4/28...

 
 
 

コメント


bottom of page