top of page

薄灰の返送 — 週末の搬送箱(長編フィクション)

  • 山崎行政書士事務所
  • 9月19日
  • 読了時間: 6分

— 2023年「MOVEit Transfer のゼロデイ(CVE‑2023‑34362)を突いた大規模窃取・恐喝:SQLi→Webシェル(human2.aspx/LEMURLOOT 等)設置→データ抜取→身代金ではなく“掲示板での公開予告による恐喝”→CISA/Progress/Microsoft/Mandiant各通達」を骨格にした創作

00|土曜 01:14 “出していないのに、出ている”

碧霧(あおぎり)ホールディングス共通ファイル搬送室夏芽MOVEit Transferのダッシュボードをぼんやり見ていた。三連休前の残務。転送キューCPU静か。ただ、外向きの帯域だけがわずかに脈を打つトップトーカーMOVEitWebサーバ自身

出していないのに、出ている。

WAFEDR沈黙夏芽山崎行政書士事務所に短縮を叩いた。

01|01:27 “止める/伝える/回す”

静岡・山崎行政書士事務所。白板の前に**律斗(りつと)**が立つ。

止める/伝える/回す

  • 止めるMOVEitサーバ電源を落とさずネットワーク隔離LDAP/DB/Outbound順に閉鎖)。公開側直下のWAFでDNS・外向き宛先を白化証跡wwwroot/IISログ/DBスナップショット/メモリ)を一方向に吸い上げる。アカウント/APIキー強制失効ADの常時特権ゼロにしてJITへ。

  • 伝える三文の一次報を役員/法務/各事業会社に同報。“確認された事実”MOVEit配下からの外向き異常)と**“可能性(仮説)”(ゼロデイ悪用→Webシェル設置→データ抜取)を段落分離**。正午/17時時刻で更新、「支払い先変更メールは無効」を冒頭に。

  • 回す急ぎのファイル授受SFTP一時島+紙の台帳迂回自動削除切る保管はWORMに。遅いけど確実に回す。

りなが頷く。「72時間法の時計も回します。“声は鍵”折り返し+二名承認)を全窓口に。」

奏汰(そうた)は構成図に赤を書き足す。「SQLインジェクションでMOVEitDB捻じ曲げWebルート薄い刃を置く筋。人の名前を装った**human2.aspxみたいな偽装典型**だ。」**悠真(ゆうま)が短く言う。「暗号化しない。抜いて、見せると脅す。“支払えなければ公開”**の型だ。」

ふみかが一次報の三文を置く。

現状MOVEitからの外向き異常を検知。サーバ隔離/外向き白化/証跡保全ADのJIT特権化を実施。対応授受SFTP一時島+紙台帳で継続。正午に一次報、17時に更新。お願い“支払い先変更”などメールだけの依頼は無効**。必ず電話の二重確認を。

受付の白い猫のマスコット(やまにゃん)が、しっぽのType‑Cを小さく光らせる。札には太い字。

「遅いけど確実。」

02|02:05 “human2.aspx”

隔離したMOVEitwwwroot薄い紙片が落ちていた。human.aspxに似たたった一文字違いの**human2.aspx。中を見ると、MOVEitの内部クラス静かに手を伸ばす****カスタムWebシェル**。認証36文字乱数パス——出来ていた。

夏芽乾くのを感じた。

「扉は、昨夜のうちに開いていた。」

03|02:38 四つの数字(第一次)

蓮斗(れんと)が白板に書く。

  • MTTD(検知)21分外向き帯域の脈→手動相関

  • 一次封じ込め46分隔離/白化/証跡保全/JIT化

  • 確認痕跡human2.aspx設置/DB操作の異常クエリ/外向き送出ログ

  • 想定影響人事・取引先・出荷照合CSV一部(範囲推計中)

律斗は短く言う。「勝ってはいない。**“間に合っている”**だけだ。」

04|03:10 “週末”という刃

攻撃土曜を選ぶ。人の時間細くなり、自動太くなるから。りな広報台本を整える。「“誰がやったか”は私たちが言わない公的通達歩調を合わせる。私たちは**“何が起き、何を止め、どう変えたか”時刻**で言い切る。」

05|朝 07:25 “見せると脅す”一通

匿名掲示板告知欄に、碧霧名前うっすら載った。

「交渉窓口はこちら。期限までに連絡がなければ公開。」身代金ではない。公開予告だ。夏芽胸骨の裏を握る。「暗号化より速い恐喝線だ。」

やまにゃんの札が光る。

「速さは、戻れるときだけ味方。」

06|正午 一次報(社外)

事実MOVEit配下からの外向き異常を検知。サーバ隔離外向き白化証跡保全ADのJIT特権を実施し、human2.aspxとみられる不正Webシェル隔離授受SFTP一時島で継続。影響(現時点)一部CSVのアクセス痕を確認(範囲推計中)。個人情報の第三者提供の確証なし継続調査)。約束17時に更新。“メールだけ”の依頼は無効電話の二重確認を。

怒号はない。時刻不安終わりを作る。

07|午後 “眠る、舐める、抜く”

悠真痕跡を並べる。「最初眠る環境舐め検査機関を避け、条件が揃えば動く動くDBから対象ファイル列挙して圧縮→送出暗号化しない奏汰が足す。「Outboundだけ、DNS怪しい長名即死に。MOVEit空の箱再建パッチ適用後最小構成から戻す。」

蓮斗の数字が更新される。

  • 外向き送出深夜帯に塊 3

  • 確認ファイル型CSV/TSV/一部PDF

  • 迂回運用SFTP一時島 稼働率 92%

  • 未確認要素第三者提供の有無(継続)

08|17:00 二次報

封じ込め隔離/白化を維持。空の箱MOVEit再構築し、パッチ適用Outbound白化署名+再現(reproducible)で復帰を段階化。影響閲覧痕一部確認第三者提供の確証なし(継続)。業務SFTP一時島+紙台帳で継続。夜間全ログのWORM保全翌日影響範囲の一次開示72時間の線を維持。

夏芽紙台帳受け渡し時刻押印し続けた。遅いが、戻れる速さここからしか生まれない。

09|二日目 朝 広がる通達

ベンダクリティカル脆弱性通告を繰り返し、政府機関共同勧告を出す。“CVE‑2023‑34362”“SQLi”“human2.aspx/LEMURLOOT”“Lace Tempest/CL0P”——揃う帰属私たちが言わない公的発表歩調を合わせる。私たちは**“何が起き、何を止め、どう戻したか”時刻**で言う。

10|三日目 11:40 “72時間”の線

所管への報告二段落で確定する。

  • 確認された事実MOVEit配下からの外向き異常human2.aspx相当の不正Webシェル隔離外向き白化/JIT特権/WORM保全SFTP一時島での継続

  • 未確定(継続調査)第三者提供の有無・範囲個別CSV項目の精査外部機関連携の最終結果

講堂三つの時計が並ぶ。

  1. 現場の時間(授受・出荷・対外連携)

  2. 規制の時間72時間

  3. 経営の時間(信頼・補償・再発防止)

りなは三行で締める。

言い切る事実可能性混ぜない期限を付ける例外48時間自動失効二重に確かめる自動前後に**“人の10分”**)

11|一か月後 “白い箱”の地図

MOVEit白い箱歌い直しOutboundは**“白だけ”になった。鍵束は三つに分かれ、常時特権はゼロ、JIT貸与には押印がいる。署名だけでは通さない**。“署名+再現”が採用基準になった。薄い紙台帳は、最後の引き出し少し残した。

やまにゃんは今日も受付で静かに光る。

「速さは、戻れるときだけ味方。」

——

参考リンク(URLべた張り/事実ベース・一次情報/主要公的通達・技術解説)

※本作はフィクションですが、骨格(MOVEit Transfer の CVE‑2023‑34362(SQLインジェクション)human2.aspx/LEMURLOOT などのWebシェルデータ窃取→恐喝CISA/Progress/Microsoft/Mandiant 等の通達)は以下を参照しています。

https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023https://www.progress.com/trust-center/moveit-transfer-and-moveit-cloud-vulnerabilityhttps://nvd.nist.gov/vuln/detail/CVE-2023-34362https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-158ahttps://www.cisa.gov/sites/default/files/2023-07/aa23-158a-stopransomware-cl0p-ransomware-gang-exploits-moveit-vulnerability_8.pdfhttps://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor%3AJS%2FPhantomShell.A&threatId=-2147119215https://cloud.google.com/blog/topics/threat-intelligence/zero-day-moveit-data-thefthttps://www.akamai.com/blog/security-research/moveit-sqli-zero-day-exploit-clop-ransomwarehttps://www.zscaler.com/blogs/security-research/coverage-advisory-cve-2023-34362-moveit-transfer-vulnerabilitieshttps://blog.qualys.com/vulnerabilities-threat-research/2023/06/07/progress-moveit-transfer-vulnerability-being-actively-exploited

主な点:Progressの初動・更新、CISAの共同勧告(IoC:human2.aspx 等/緩和策)、NVDの技術要約、Microsoft(Lace Tempest/PhantomShell)とMandiantの観測(5/27前後からの広域悪用・窃取)、Akamai/Zscaler/Qualysなどのタイムライン・技術解説。

最新記事

すべて表示
地球の影 — 宇宙機構の十一月(長編フィクション)

— 2023年の「宇宙機関への不正アクセス:秋に潜伏→11月下旬に公表。Active Directory(認証基盤)周辺の侵害が疑われたが、ミッションや重要情報への影響は確認されず、対策強化・分離や多要素の徹底へ」という報道・公表を骨格にした創作。人物・会話はフィクションで...

 
 
 
短針の夜 — 銀座の時計工房(長編フィクション)

— 2023年夏に公表された「国内大手時計メーカーへの不正アクセス:7月下旬の侵入→8月上旬の一次公表→8月下旬にランサムウェアである旨と漏えいの確認→秋に“約6万件の個人情報アイテム”の漏えい確定、攻撃グループはALPHV/BlackCatが名乗り、パスポート写し等の掲載...

 
 
 
止まったフレーム — 春のスタジオ(長編フィクション)

— 2022年3月の「東映アニメーション」不正アクセス事案:3/6確認→社内システム一部停止→TVシリーズ4作品の放送に影響→映画『ドラゴンボール超 スーパーヒーロー』公開延期(4/22→6/11)→4/15 TVアニメ制作再開の公表→4/28...

 
 
 

コメント


bottom of page