top of page

秋雨のログイン — WhatsAppの声(長編フィクション)

  • 山崎行政書士事務所
  • 9月17日
  • 読了時間: 7分

— 2022年「大手配車プラットフォームの社内侵入:外部委託者の認証情報→MFA“プッシュ疲労”→VPN→ネットワーク共有上のPowerShellに埋め込まれた特権資格→PAM経由で横展開→社内Slackの乗っ取り→バグバウンティ報告等への不正アクセス」という事実を骨格にした創作

00|木曜 19:12 “少しだけ長い沈黙”

群青モビリティ・社内システム運用室。夏芽は監視ダッシュボードに小さな規則性を見た。VPN失敗ログイン単調な間隔で続き、そのたびにMFAのプッシュ通知が飛んでいる。

19:11:03 失敗(MFA要求送信)19:11:33 失敗(MFA要求送信)19:12:03 失敗(MFA要求送信)

人間の手で押してる……?」CPUは平穏、WAFは緑。だがMFAの海の向こうから、焦れた指が見える気がした。

夏芽は短縮を押す——山崎行政書士事務所

01|19:31 “止める/伝える/回す”

静岡・山崎行政書士事務所。ホワイトボードに**律斗(りつと)**が書く。

止める/伝える/回す

  • 止める当該アカウントネットワーク的に隔離MFAプロバイダプッシュ頻度制限番号入力(number matching)に即切替VPN危険IP帯ミティゲーションへ回し、監査ログ一方向で吸い上げる。

  • 伝える三文役員/CS/法務同報“確認された事実”MFA要求の異常連発)と**“可能性(仮説)”(外部委託者の認証情報が漏洩し“プッシュ疲労”で突破される線)を段落で分け、正午/17時に時刻で更新する約束。「支払い先変更メールは無効」**を冒頭に。

  • 回す新規申請手動ワークフローへ一時迂回。遅いけど確実に回す。

りなが頷く。「72時間法の時計も回します。“声は鍵”折り返し+二名承認)を全窓口へ。」

奏汰(そうた)は構成図に赤を引く。「MFA疲労でVPN通ったら、は**社内の“置き忘れ”**を探すはず。」悠真(ゆうま)が短く言う。「共有フォルダ、自動化スクリプト、平文資格情報……“人の近道”が刃になる。」

ふみかが一次報の三文を置く。

現状特定アカウントに対するMFA要求の異常連発を検知。MFA設定強化/VPN側ミティゲーション監査ログ保全を実施。対応業務申請の一部手動迂回で継続。正午に一次報、17時に更新。お願い“支払い先変更”などメールのみの依頼は無効必ず電話二重確認を。

受付の**白い猫のマスコット(やまにゃん)**が小さく光る札を揺らす。

「遅いけど確実。」

02|20:14 “WhatsAppの声”

外部委託者の携帯に、WhatsAppで**「ITサポートです」**という短いメッセージが届いていたことがわかる。

「多要素認証が乱れているので、最新の通知を承認してください。」押さないはずのボタンが、一度だけ押されたVPNは開き、静かになった——へ入ったからだ。

03|21:03 “PowerShellの置き忘れ”

社内ファイルサーバ共有で、PowerShell自動化スクリプトが見つかった。バックアップ運用の片隅、コメントは丁寧、資格情報平文$SecurePassword = "********"——名ばかりの星それ特権アクセス管理(PAM)の管理者資格だった。

悠真が息を呑む。「“鍵束の鍵”が置いてあった。」奏汰は首を振る。「便利は、ときどき最短の刃になる。」

04|21:40 四つの数字(一次)

蓮斗(れんと)が白板に書く。

  • MTTD(検知)20分MFA要求の異常連発

  • 一次封じ込め46分MFA強化/VPNミティゲーション/ログ保全

  • 横展開PAM管理資格の不正使用痕SSO/クラウド管理面への昇格

  • 社内告知CS/役員/SOC同報完了

律斗は短く言う。「勝ってはいない。**“間に合っている”**だけだ。」

05|22:15 “@here”の一行

社内Slack新しい投稿が踊った。

「Hi @here I announce I am a hacker and …」夏芽通知を切り、アクセス短縮緊急ポリシーを押し込む。SSO依存中心だった。中心の鍵折られた

りな広報原稿を整える。「“事実”と“可能性”を混ぜない“誰がやったか”はわたしたちが言わない公的発表歩調を合わせる。」

06|23:28 “バグの宝箱”

バグバウンティプラットフォームに、私信届いていた。閲覧資格を持つ担当者セッション使われ報告群アクセスまだ公表できない脆弱性いくつも流れてはいない——今は戻れる速さが、まだある

やまにゃんの札が光る。

「速さは、戻れるときだけ味方。」

07|翌朝 06:40 “鍵束を分ける”

PAM全ローテーションを開始。見える鍵/運ぶ鍵/署名する鍵三つに分け、常時特権ゼロに。必要時だけ(JIT)で短期貸与貸与の記録消せない箱へ。SSO信頼階段にし、Slackクラウド管理面別の目二段承認共有フォルダ資格情報置けないルールを技術強制する。

08|正午 一次報(社外)

ふみかが読み上げ、りなが段落を整える。

事実MFA要求の異常連発を契機に調査を開始。外部委託者アカウントの不正利用を確認。PAM管理資格の不正入手による横展開社内Slack等への不正アクセスを把握。MFA強化/鍵束ローテーション/SSOの階段化ログ保全を実施。影響(現時点)機微データの第三者提供の確証なし継続調査)。一部機能迂回運用約束17時に更新。“メールだけ”の依頼は無効必ず電話二重確認を。

怒号はない。時刻不安終わりを作る。

09|14:10 “数”の輪郭

監査ログは、几帳面だった。GetCallerIdentity→ListBuckets→ListObjects→GetObjectの呼吸SSO昇格イベントSlack管理面への侵入PAM金庫から取り出された秘密どの鍵穴合ったか見える奏汰VPCの口狭め“このロールから/このバケットへ/この接頭辞だけ”の細い道にした。

10|15:32 “人の10分会議”

自動化便利だが、戻れる線用意しなければ速さになる。りな三つを書いて貼る。

  1. 言い切る事実可能性同じ文に置かない)

  2. 期限を付ける例外48時間自動失効

  3. 二重に確かめる自動前後に**“人の10分会議”**)

11|17:00 二次報

封じ込めMFA強化number matchingプッシュ頻度制限)、PAM全ローテーションSSO階段化共有上の資格情報排除VPC口の細分化影響社内コラボ一部で遅延業務は継続機微データの第三者提供の確証なし(継続調査)。夜間全スコープの“証跡ロック”と残余アクセスの無効化翌日影響範囲の一次開示72時間の線を維持。

蓮斗の数字。

  • MTTD20分 → 9分(**“異常MFAペア”**の常設監視)

  • 一次封じ込め46分 → 28分

  • 常時特権ゼロ(JITへ)

  • 例外期限遵守率98%

12|二日後 “@here”の余韻

社内では**“誰がやったのか”憶測が飛ぶ。りなは会議室で静かに言う。「帰属は私たちが言わない**。公的発表歩調を合わせる。私たちは**“何が起き、何を止め、どう変えたか”だけ時刻**で言う。」

夏芽やまにゃんの札を指で叩く。

「遅いけど確実。」

13|三日目 11:40 “72時間”の線

所管への報告二段落で確定する。

  • 確認された事実外部委託者の認証情報を起点としたMFA疲労による侵入VPN通過共有上PowerShellの平文資格PAM経由での横展開Slack等の社内ツールへの不正アクセス

  • 未確定(継続調査)第三者提供の有無・範囲バグバウンティ報告へのアクセス詳細クラウド管理面での操作確定

講堂三つの時計が並ぶ。

  1. 現場の時間(申請・CS・社内連絡)

  2. 規制の時間72時間

  3. 経営の時間(信頼・是正・再発防止)

やまにゃんは今日も受付で静かに光り、札には変わらない。

「速さは、戻れるときだけ味方。」

群青モビリティSSO階段になり、鍵束細かく分けられ“正しい更新”にも“人の10分”が戻ってきた。外の声はきっとまた来る。でも、こちら開けなければ誰も入ってこられない。

——

参考リンク(URLべた張り/事実ベース・一次情報/主要報道・技術解説)

※物語はフィクションですが、骨格(外部委託者の認証情報→MFAプッシュ疲労→VPN→共有上PowerShellの平文資格→PAM(Thycotic/Delinea)→SSOやクラウド管理面・Slack等へのアクセスバグバウンティ報告への不正閲覧LAPSUS$関与の会社発表)は以下を参照しています。

https://www.sec.gov/Archives/edgar/data/1543151/000155278122000558/e22427_ex99-1.htmhttps://www.csoonline.com/article/573701/uber-links-cyberattack-to-lapsus-says-sensitive-user-data-remains-protected.htmlhttps://www.thehackernews.com/2022/09/uber-blames-lapsus-hacking-group-for.htmlhttps://www.wired.com/story/uber-hack-mfa-phishinghttps://www.wired.com/story/lapsusdollar-uber-rockstar-breach-multifactor-authentication-weaknesseshttps://www.bleepingcomputer.com/news/security/uber-hacked-internal-systems-breached-and-vulnerability-reports-stolen/https://blog.gitguardian.com/uber-breach-2022/https://www.cyberark.com/resources/blog/unpacking-the-uber-breachhttps://portswigger.net/daily-swig/uber-hack-linked-to-hardcoded-secrets-spotted-in-powershell-scripthttps://www.upguard.com/blog/what-caused-the-uber-data-breachhttps://www.infoq.com/news/2022/09/Uber-breach-mfa-fatigue/https://www.cisa.gov/sites/default/files/2023-08/CSRB_Lapsus%24_508c.pdf

主な点:SEC掲載の会社公表文外部委託者アカウント/ダークウェブ経由の認証情報/MFA要求連打→承認)、LAPSUS$関与の確認社内Slackへの告知文面報道共有フォルダのPowerShellに埋め込まれたPAM管理資格の存在Bug Bounty報告への不正アクセスMFA疲労の解説等。

最新記事

すべて表示
地球の影 — 宇宙機構の十一月(長編フィクション)

— 2023年の「宇宙機関への不正アクセス:秋に潜伏→11月下旬に公表。Active Directory(認証基盤)周辺の侵害が疑われたが、ミッションや重要情報への影響は確認されず、対策強化・分離や多要素の徹底へ」という報道・公表を骨格にした創作。人物・会話はフィクションで...

 
 
 
短針の夜 — 銀座の時計工房(長編フィクション)

— 2023年夏に公表された「国内大手時計メーカーへの不正アクセス:7月下旬の侵入→8月上旬の一次公表→8月下旬にランサムウェアである旨と漏えいの確認→秋に“約6万件の個人情報アイテム”の漏えい確定、攻撃グループはALPHV/BlackCatが名乗り、パスポート写し等の掲載...

 
 
 
止まったフレーム — 春のスタジオ(長編フィクション)

— 2022年3月の「東映アニメーション」不正アクセス事案:3/6確認→社内システム一部停止→TVシリーズ4作品の放送に影響→映画『ドラゴンボール超 スーパーヒーロー』公開延期(4/22→6/11)→4/15 TVアニメ制作再開の公表→4/28...

 
 
 

コメント


bottom of page