top of page

沈黙の星座 — Orionの冬(長編フィクション)

  • 山崎行政書士事務所
  • 9月15日
  • 読了時間: 7分

— 2020年「SolarWinds Orion サプライチェーン侵害(SUNBURST/Solorigate)」を骨格にした創作

00|日曜 23:58 “監視する者”が監視される

星辰(せいしん)マイクロデバイスの運用室。夏芽は、保守窓の終わりにOrionのダッシュボードを眺めていた。CPUは平穏、イベントは散発。なのにDNSの隅で細い針が動く。avsvmcloud[.]com——聞き覚えのないの名前が、一定間隔で呼ばれている。

「外に出ていく?」フロントの監視が頷く。「Sysmonは静か。でもOrionからだけ変な息がある。」

夏芽は山崎行政書士事務所の番号を押した。

01|00:26 “止める/伝える/回す”

静岡・山崎行政書士事務所。ホワイトボードに**律斗(りつと)**がいつもの三行を書く。

止める/伝える/回す

  • 止めるOrionサーバ孤島化NICを落とし、境界宛先ドロップSolarWindsサービス停止サービスアカウントドメイン特権即時回転ADFSがあれば署名鍵棚卸し

  • 伝える三文社内/主要取引先へ。“確認された事実”と“可能性(仮説)”を段落で分け正午/17時更新時刻を約束。「支払い先変更メールは無効」を最初に。

  • 回す監視只見(ただみ)盤切替SNMPログ収集代替最小に。遅いけど確実に回す。

りなが補足する。「72時間法の時計も回します。“声は鍵”の台本(折り返し+二名承認)を全窓口へ。」

奏汰(そうた)は構成図に赤を走らせる。「Orionの更新に紛れた“別人”DNS健康診断ごっこをし、寝たふり12〜14日)のあと内側を伸ばす。」悠真(ゆうま)がうなずく。「SUNBURST。C2はDNSクラウド足跡を延ばす可能性。ADFSSAML鍵束を要確認。」

ふみかが三文を置く。

現状Orionサーバから不審な外向きDNSを検知。当該サーバの孤島化/停止特権資格情報の回転を実施。対応監視は代替系で継続。ADFS署名鍵/クラウド連携棚卸し正午に一次報、17時に更新。お願い“支払い先変更”などメールのみの依頼は無効必ず電話で二重確認を。

受付カウンターの白い猫のマスコット(やまにゃん)が、しっぽのType‑Cで小さく光る。札には太い字で、

「遅いけど確実。」

02|01:12 眠る刃の呼吸

DNSログを束ねると、の形が見えてきた。初回問い合わせ環境確認しばしの沈黙次の宛先の指示悠真が指で机を叩く。「CNAME踏み台を渡り歩く昔の曲Sinkholeを切られたら止まる可能性もある。」

蓮斗(れんと)が四つの数字を出す。

  • MTTD(検知)28分(DNS異常から)

  • 一次封じ込め51分(孤島化・停止・回転)

  • 横展開兆候ゼロ(現時点)

  • クラウド監査開始MFA転送ルールアプリ同意

律斗は短く言う。「勝ってはいない。**“間に合っている”**だけだ。」

03|06:40 “黄金の切符”の検査

朝。ADFSの扉に二重鍵をかけ直す。トークン署名証明書暗号化証明書再発行古い鍵束廃止りなが言う。「Golden SAML盲点は**“一度盗まれた署名鍵”。クラウドで“正しい顔”をして歩けてしまう**。鍵束変える。」

夏芽Microsoft 365監査を回す。不審なアプリ古い転送ルール普段いない国からの見つかったものたちは静かゴミ箱へ。

04|09:15 “正しい更新”の顔をした誰か

Orionプログラムフォルダで、見慣れたDLL見慣れない気配SolarWinds.Orion.Core.BusinessLayer.dll——日付に若い。署名は**“正しく”見え、ファイルサイズは微妙に違う。奏汰が囁く。「正しい服に別の人間**。こいつが**“監視する者”乗っ取る**。」

りなPPC向けドラフトを二段落で整える。

  • 確認された事実Orionサーバの外向きDNS異常孤島化サービス停止資格情報回転ADFS署名鍵の再発行

  • 未確定(継続調査)第三者提供有無・範囲クラウド資産への影響初期侵入時期

混ぜない事実可能性同じ文に置かない。」りな。

05|12:00 正午の報

ふみかが読み上げ、りなが段落を整える。

事実Orionの外向きDNS異常を検知し、孤島化/停止資格情報回転ADFS署名鍵再発行を実施。監視は代替系で継続。影響(現時点)横展開の確証なし個人情報の第三者提供の確証なし(継続調査)。約束17時に更新。“メールだけ”の依頼は無効電話二重確認を。

怒号はない。時刻不安終わりを作る。

06|14:10 “雲”へ伸びた手を折る

クラウド見落とされやすい場所潰す“ユーザー同意アプリ”の権限外部転送古い共有リンク特権ロールの常時付与JIT特権(必要なときだけ権限付与)を本番に、常時特権ゼロへ。

悠真アラートを二つ足す。“不審なSAMLトークン”と“不自然な国からの成功サインイン”鍵穴を狭くするだけでなく、数字でも狭くする

07|17:00 二次報

封じ込めOrion停止・孤島化資格情報回転ADFS鍵再発行クラウド監査JIT特権の導入。影響監視遅延 9分(許容)。事故報告なし夜間Orion新環境(空の箱)へ引っ越し証跡の保全比較を継続。72時間の報告線を維持。

律斗はペン先で小さな丸を描く。「一次封じ込め完了残すのは手順地図だ。」

08|21:40 “戻す”のではなく“引っ越す”

新しいOrion最小構成で立ち、自動更新切られジョブには**“人の10分会議”が挟まる。DNSの見張り別系統**、外向き白リストログ書換不能保全庫二経路で落ちる。

やまにゃんの札が光る。

「速さは、戻れるときだけ味方。」

09|二日目 08:05 沈黙の星座

新聞は**“世界規模”の文字で埋まる。FireEyeが被害の検知を発端に世界警鐘を鳴らし、CISAはED 21-01Orionの遮断勧告**。MicrosoftSinkholeC2の糸を切り、各社検知ルール配る

りな三行を濃く書く。

言い切る(事実と可能性を混ぜない)期限を付ける(例外は48時間で自動失効)二重に確かめる自動の間に**“人の10分”**)

蓮斗の数字。

  • MTTD28分 → 11分DNSアノマリの閾値調整)

  • 一次封じ込め51分 → 31分

  • 特権の常時付与0JIT化)

  • 例外期限遵守率98%

10|正午 72時間の線

PPCへの報告二段落で確定する。

  • 確認された事実Orionの外向きDNS異常、孤島化/停止資格情報回転ADFS署名鍵再発行クラウド監査新環境への引っ越し

  • 未確定(継続調査)第三者提供の有無・範囲初期侵入時期外部各機関との照合

夏芽代替盤の緑を見つめる。「鳴るべきアラートが、鳴る。」

11|一か月後|ポストモーテム「監視を監視する」

講堂に三つの時計が並ぶ。

  1. 現場の時間(監視・保守・障害)

  2. 規制の時間72時間

  3. 経営の時間(信頼・費用・再発防止)

教訓四つになった。

  1. “監視する者”を別の目監視する(DNS・プロセス・改ざん検知別系統)。

  2. 鍵束を分ける見る鍵/変える鍵/署名する鍵別人に)。

  3. “正しい更新”でも“人の10分”を挟む(自動の前後で記録と説明)。

  4. 雲の線短くJIT特権最小権限同意アプリ監査週次)。

やまにゃんは今日も受付で小さく光り、札には変わらない。

「速さは、戻れるときだけ味方。」

沈黙の星座は並べ替えられ、Orion別の空で輝き直した。監視戻った。だが、三束に分けたままにしておく。

——

参考リンク(URLべた張り/事実ベースの注記・一次情報/主要技術・公的整理)

※物語はフィクションですが、骨格(SolarWinds Orion のサプライチェーン侵害、SUNBURST/Solorigate のC2手口と遅延、ED 21‑01の遮断勧告、シンクホール対応ADFS署名鍵→Golden SAMLのリスク、クラウド監査・JIT特権の推奨)は以下に基づいています。

https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst.htmlhttps://www.cisa.gov/news-events/cybersecurity-advisories/aa20-352ahttps://cyber.dhs.gov/ed/21-01/https://www.microsoft.com/security/blog/2020/12/18/analyzing-solorigate-the-compromise-of-solarwinds-orion-platform/https://www.microsoft.com/security/blog/2020/12/17/microsoft-security-response-center-solorigate-customer-guidance/https://www.volexity.com/blog/2020/12/14/dark-halo-leverages-solarwinds-supply-chain-compromise-to-exploit-microsoft-365/https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/solarwinds-raindrop-malwarehttps://www.crowdstrike.com/blog/sunspot-malware-technical-analysis/https://github.com/cisagov/Sparrowhttps://www.whitehouse.gov/briefing-room/statements-releases/2021/04/15/fact-sheet-imposing-costs-for-harmful-foreign-activities-of-the-russian-government/https://www.cisa.gov/news-events/news/joint-statement-fbi-cisa-odni-and-nsa-cyber-incidenthttps://www.solarwinds.com/trust-center/security-advisories/orion-platform-update

上記には FireEye/Mandiant の初報、CISA のED 21‑01および詳細勧告、Microsoft による技術解説・顧客ガイダンス、Volexity の Golden SAML 事例、Symantec/CrowdStrike の追加マルウェア分析(RAINDROP/SUNSPOT)、CISA の検出支援ツール(Sparrow)、米政府の発表SolarWinds公式通達 を含みます。

最新記事

すべて表示
地球の影 — 宇宙機構の十一月(長編フィクション)

— 2023年の「宇宙機関への不正アクセス:秋に潜伏→11月下旬に公表。Active Directory(認証基盤)周辺の侵害が疑われたが、ミッションや重要情報への影響は確認されず、対策強化・分離や多要素の徹底へ」という報道・公表を骨格にした創作。人物・会話はフィクションで...

 
 
 
短針の夜 — 銀座の時計工房(長編フィクション)

— 2023年夏に公表された「国内大手時計メーカーへの不正アクセス:7月下旬の侵入→8月上旬の一次公表→8月下旬にランサムウェアである旨と漏えいの確認→秋に“約6万件の個人情報アイテム”の漏えい確定、攻撃グループはALPHV/BlackCatが名乗り、パスポート写し等の掲載...

 
 
 
止まったフレーム — 春のスタジオ(長編フィクション)

— 2022年3月の「東映アニメーション」不正アクセス事案:3/6確認→社内システム一部停止→TVシリーズ4作品の放送に影響→映画『ドラゴンボール超 スーパーヒーロー』公開延期(4/22→6/11)→4/15 TVアニメ制作再開の公表→4/28...

 
 
 

コメント


bottom of page