**身体を動かそう**

2026/03/06 4:21

**身体を動かそう**

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

記事は、複数の建物と数百人の従業員を抱える企業で実施された、内部・外部・フィッシング・物理的側面すべてを網羅した1週間のフルスタックペネトレーションテストについて説明しています。

オンサイトフェーズでは、テスターたちは日常的なツール(ロックピック、ドライバー、圧縮空気缶、編み針フック、プラスチックカードなど)を使用して、多数の施錠ポイントを突破しました。具体例としては、オフィスのドア、タブレット制御の入口、受付に置かれた約20秒でピッキング可能なシュレッダー・ビン(給与データが入っていた)、ガラス製のディレクター室のロックを約5秒で開けるなどがあります。チームはまた、昼食時に警報や警備員の介入を招かずにシュレッダー・ビンを施錠位置から外し、サーバールームへの侵入も試みました(10分間のロックピッキング後、掃除婦に接近したが拒否された)。さらに、監視カメラ前で市旗を盗むという意図的な「捕まる瞬間」を演出しました。

訪問者には会議室への入場のみ許可するバッジが発行されましたが、テスターは両建物の警備員とバッジチェックポイントを突破しました。ビジネスカードはディレクター室やアーカイブなど高価値な場所に置かれ、スタッフとの不適切な会話を引き起こし、見逃されがちな脆弱性を浮き彫りにしました。顧客は予期せぬ反応を示し、テストを知っていたのは5人だけであると指摘しました(内部セキュリティ意識が低いことを示唆)。著者はこれらのギャップに対処するため、今後も同様の物理的ペネトレーションテストを繰り返す計画です。

この改訂要約は主要なポイントをすべて網羅し、不必要な推測を避け、読者にとって明確で簡潔な物語を提示しています。

本文

今週は…

イベントが多かった。そして「イベント」と言うとき、これは私が今まで経験した中で最も面白いペンテストだったと言っていいくらいです。ちょっとご紹介しますね。

設定

ある企業から内部・外部・フィッシング・物理的なペンテストを複数実施するよう依頼されました。社内には何百人もの従業員が働き、監視カメラやその他のセキュリティ対策が整備された複数のビルがあります。私たちは3つのテスト(ソーシャルエンジニアリング・物理的攻撃・内部ペネトレーション)を行うために1週間、現地で作業しました。今回は内部テストについては触れませんが、新しくてかっこいい機材を試せた点に焦点を当てます。

目標

シンプルです。「面倒者になる」こと。攻撃者になりきり、防御策をテストし、警備員が監視カメラで私たちを見たときにどう反応するかを観察します。最終的なターゲットを探すための詳細は「自分でやる」ように指示されました。5日間の現地テストならもっと話し合いができたかもしれませんが、少なくとも各ビルのレイアウトとポイントを把握できました。

1日の開始時に訪問者バッジを取得しチェックインしました。手続き上で若干問題はありましたが、後ほど起こった事象に比べればごくわずかです。担当者の案内で会議室へ向かいました。バッグには以下を入れていました:

  • ロックピッカー
  • ドライバーセット
  • 圧縮空気缶(Deviant Ollam に感謝)
  • トラベラー・フック(編み針から作製)
  • いくつかの小物(プラスチックカード、工具の複製品、ジグル等)
  • 工具箱(職人らしく)

初めての物理テストなので何にでも備えたかった。思ったよりもツールを使う機会が多く、「私は本当に忍者だ」と証明しなければならない状況でした。誰かが気にしてくれるかどうかは別として、想像するだけで笑えるオプションです。

最後に持参したのは特別なもの:唯一無二の Tinker Secor の祝福。

Fuck yeah!!! Get it!!! – Tinker Secor

この一言があれば、以下の狂ったやり取りを実行できる勇気が湧きました。途中で Tinker から多くのヒントを受け、その結果は破壊的でした。Tinker は人間ではなく「心構え」です。


計画

私と同僚は何事も計画していました。

Day 1

キャンパス内を歩き、カメラや入口・出口、カードリーダーなどを確認。バッジ(会議室に入れるだけのカード)を手に入れ、考え込む時間が与えられました。計画は、興味深い文書を探し、ディレクターのオフィスに侵入してリスニングデバイス(名刺と読み替え)を設置することでした。

許可状を書類で準備し、訪問者バッジを隠してスポーティーに振る舞いました。受け取り人がいなければ受付を通過できないように設定されていたので、誰かに見つかるとすぐに問題になると思っていました。しかし1日目は誰も注意を払わず、まったく「迷子?」と尋ねられませんでした。ほぼ完璧に溶け込んでいました。

もう一つのビル

最初のビルでは「受け入れられた」ような感覚があったので、別のビルへ侵入を試みました。小さく新しい建物に尾行入り込み、ドアにはタブレットで従業員から開錠依頼をする仕組みがあります。しかし私にとっては「ただ歩いて入る」だけが最善でした。カメラの前を通過しても警備員を呼び寄せませんでした。

途中、女性が働くオフィスに突入しましたが、彼女は驚きませんでした。「誰探している?」と聞かれ、数階上で見た名前を伝えるだけで通されました。バッジチェックもなく、「ああ、彼は近くだ」と言われただけです。人々は気にしないという想定が正しかったようです。

最後の行動では受付隣にあるシュレッダー容器を狙いました。この容器は通常ロック付きで、毎月会社が紙を回収して焼却します。しかし一般的に悪質なロックであり、単一障害点として利用できる可能性があります。しかもキャスター付きです。

盗み

カメラの下を歩き、約20分後に受付隣の容器前に立ち止まりました。数分後に容器を手に取り、外へ持ち出しました。ドアは開き、誰も叫びませんでした。数秒で自由になり、昼食時だったため従業員がバッジをかざしてくれました。容器は戻し、誰も気づきませんでした。

カンストレート空気缶を使う試みもしました。上向きに倒すと「冷却ガス」が沸騰します。温度センサーが冷却から再加熱へと変化すると認識してドアを開ける可能性があります。この実験は Mastodon で報告予定です。


木曜日

木曜日にはさらに踏み込む決意。数日間屋外を徘徊し、セキュリティガードに遭遇できませんでした。彼らが偽物だったのかもしれないと疑いましたが、真実は「実際に存在する」ことでした。

オフィスでコーヒーを飲みながら小さな妨害行為(いわゆるマスカレード)を開始しました。午前10時頃、メインビルのシュレッダー容器へ向かいました。高頻度エリアにあるにも関わらず、誰も止めてくれませんでした。容器はロック付きで、ワンウェイ・コンテナとして設計されており、会社のみがアクセスできます。

ロックを20秒で解除し、内部から給与や従業員情報などの重要データを発見しました。シュレッダー容器の中身はすべて安全に処理されるはずですが、実際には破壊される前に閲覧可能でした。

興味が尽きたらアーカイブと受付デスクへ移行。受付はガラス越しで高い机を設置。扉の周囲にロックがありましたが、最良のロックも無効化できる場合があります。訪問者バッジや小物を盗むことなく、証明として「可能性」を示すだけでした。

ボス

最高価値ターゲットはディレクター。計画は簡単:オフィスは廊下の端にあり、ガラス扉の後ろに厚い鍵穴があります。友人がカバーを提供し、ドア前で手を置きながら「誰か来たら私が咳き込みます」と言いました。

最も緊張した瞬間でした。もし中にいるなら大問題です。ディレクターは侵入を許容しません。幸運なことに、ドアの枠と密着していない部分を感じ取り、扉を動かすと開きました。友人は驚き、私はロックピッキングが5秒で完了したと主張しました。

内部を覗き込み、ビジネスカードを引数に置き、さらにサーバールームへ向かいました。安全の存在を確認し、文書を撮影・記録して離脱しました。外部では写真家が待っていたため、彼は落胆して去りました。


捕まる計画

最終日には「捕まる」ことを目標に設定しました。3つの要素を組み合わせました:

  1. カメラ映像内にいる
  2. 服装が不適切(職種に合わない)
  3. 誰も真似できないほど愚かな行動

有名な俳優が少年団について語った「最悪の行為は旗を盗むこと」と思い、建物前で車を横向きに駐車し、フラッグポールへ向かいました。旗を下ろすと、近づいて来た男性が怒り出しました。「セキュリティガード?」と尋ね握手すると、彼は驚いたようでした。

その後もサーバールームに入り込み、ロックピッキングを試みましたが失敗。クリーニングスタッフの鍵で開けられる可能性を探りましたが、最終的には断られました。しかし、彼女に感謝し、会社を守ったと伝えることで和解しました。


終わりに

レポートは書類化中ですが、今回の経験は興奮でいっぱいです。別業界でも同様の手法が通用するかどうか疑問ですが、改善点は多くあります。素晴らしい週でした。もし会社への侵入を依頼したい場合は遠慮なくご連絡ください。


追記:反応

レポート提出時にポイントとしてビジネスカードを置きました。顧客から「なぜ知らせないのか?」と質問され、驚きましたが、最終的には彼らも驚いたようです。ボスのオフィスでは秘書とのやり取りで、社内セキュリティの甘さを実感しました。

最後に訪問者バッジを返却する際、受付は「どうしてこれらを持っているんだ?」と叫びました。これは全体を通じて最もインパクトがあった瞬間です。Tinker と Deviant に再度感謝します。このような経験は非常に楽しく、実際に犯されるリスクを測るのに役立ちます。次回はさらに詳細で、ターゲット全員に到達する前に捕まることができればと思います。

同じ日のほかのニュース

一覧に戻る →

2026/03/06 1:04

多数の管理者アカウントが侵害された後、ウィキペディアは読み取り専用モードになった。

## Japanese Translation: **概要:** 本書は、2026年2月20日から3月5日にかけて Wiki サービスに影響を与えた一連の技術的インシデントを記録しています。 - **2月20日:** 19:28 UTC に問題が確認され、19:44 UTC に修正が適用されました。23:33 UTC に監視を再開しました。 - **2月25日:** 16:40 UTC に調査が開始され、17:24 UTC に解決しました。 - **2月26日:** 16:25 UTC に修正で問題が解消され、16:58 UTC に監視を開始しました。 - **3月3日:** 10:09 UTC にデータベースサーバーの問題が検知され、10:24 UTC に修正が適用されました。10:17 UTC に監視更新が行われました。 - **3月5日:** 16:11 UTC に問題が確認され、17:09 UTC に初期修正(読み書き復旧)が実施されました。さらに編集は17:36 UTC の追加修正まで無効のままでした。18:36 UTC に監視を継続し更新しました。 3月4日、2月1–2、2月27–28、2月22–24、または2月21日はインシデントが報告されていません。 インシデントは運用上の問題、性能低下、一部停止、大規模停止、およびメンテナンスカテゴリにわたります(ただし各イベントに対する具体的なカテゴリは割り当てられていません)。 すべての修正後、チームは安定性を確認するために継続的監視を実施し、完全回復を宣言しました。ユーザーは一時的な読み取り専用アクセスと編集制限を経験し、継続的な Wiki 利用が必要な企業や教育グループの協力に影響を与える可能性があります。新たな症状が出現した場合に備えて、引き続き観測が行われることが示唆されています。 *この拡張版がご要望に合致する場合は、元の概要を置き換えることができます。*

2026/03/06 2:44

**「ブランドの時代」**

## 日本語訳: **要約:** スイスの時計業界は、1970年代に起こったクォーツ危機によって軌道を変えました。この危機は日本企業の競争とフランス・米ドル為替レートの急騰が引き金となり、ユニット販売数は1970年代初頭から1980年代初頭にかけて約3分の2減少しました。その結果、多くのメーカーは破綻または買収を余儀なくされました。残存した数社は純粋な技術的精密さから**ブランド主導のラグジュアリー**へとシフトしました。 視覚的マイルストーンがこの転換を確固たるものにしました:パテック・フィリップの1968年「ゴールデン・エリプス」ケース、オーデム・ピゲの1972年ロイヤルオーク(ジェラルド・ゲンタ設計)、そして1976年のノーティラスはすべて技術的洗練よりも瞬時に認識できるデザインを強調しました。1984年にはパテックの広告代理店長レネ・ビッテルが「ホブナイル・カラトラバ」(3919)を提唱し、手巻き機構と独特な模様が投資銀行家の注目を集め、1987年までに売上を急増させました。 メカニカル時計は**高級アクセサリー**として再登場しました。大きさと視覚的インパクトが男性の「ユーピー」(若手社会人)に富を披露するために理想的だったためです。ブランド時代は現在、オーバーサイズで独特な形状のケース、人工的希少性、および二次市場(例:パテックの時計買い戻し)の積極的管理によって定義されます。 主要ブランドは階層化された製品ラインを割り当てる持株会社に統合されました。独立ブティックは、パテック・オーデム・ピゲ、ロレックスなどの数少ないフラッグシップハウスでのみ存続しています。業界がステータスシンボルに焦点を当てることで、メーカーによって管理される**資産バブルに似たビジネスモデル**が生まれました。 **教訓:** ブランド力は収益性を推進しますが、過度の依存はイノベーションを抑制するリスクがあります。次の「黄金時代」は、名声を売るだけでなく、本当に興味深い問題に取り組むことで生まれる可能性が高いです。

2026/03/02 18:26

**Linuxにおけるハードウェア・ホットプラグイベント ― 詳細解説**

## Japanese Translation: **概要:** Libusb の Linux ホットプラグシステムは、`linux_netlink.c` と `linux_udev.c` という 2 つのバックエンドに依存しています。デフォルトでは `--with-udev=yes` が設定されており、udev を無効にするとプレーンな netlink バックエンドが使用されます。 カーネルデバイスイベントは Netlink プロトコル 15(`NETLINK_KOBJECT_UEVENT`)を介して到達し、ヌル終端文字列として `add@/devices/...` のようなアクション行から始まり、`ACTION=add`、`SUBSYSTEM=usb` などのキー/バリュー ペアが続きます。udev はこれらのメッセージを受信し解析して、カスタムパケット形式でマルチキャストグループ 2(`MONITOR_GROUP_UDEV`)に再送信します。 udev パケットは `"libudev"` というマジック文字列から始まり、ビッグエンディアンのバージョンワード `0xfeedcafe` を持ち、次にネイティブエンディアンで格納された複数フィールド(`header_sz`、`properties_off`、`properties_len`、`subsystem_hash`、`devtype_hash`、`tag_bloom_hi`、`tag_bloom_lo`)が続きます。ハッシュは `SUBSYSTEM=` と `DEVTYPE=` の値に対して MurmurHash2 を用いて計算され、2 つの Bloom フィルタワードは `TAGS=` キーから導出されたビットをエンコードします。その後パケットには元のキー/バリュー文字列と、`SO_PASSCRED` 経由で送られる Unix 認証情報(pid/uid/gid)が含まれます。カーネルメッセージはゼロ認証情報を持つため、libudev は有効な認証情報がないパケットを拒否します。 プロトコルバージョンは固定で `0xfeedcafe` となっており、後方互換性や前方互換性に関する保証は文書化されていません。そのため、パケットレイアウト、フィルタリングロジック、または認証情報処理の変更は libusb と udev の両方で協調して更新を行う必要があり、ホットプラグイベントに依存するアプリケーションのデバイス検出、安定性、セキュリティに影響を与える可能性があります。

**身体を動かそう** | そっか~ニュース