1. セキュリティのアレ
  2. 第162回 室長はネク長でネク長..
2022-12-26 1:06:12

第162回 室長はネク長でネク長は室長なのだ!スペシャル

Tweet  【関連記事】 ・最近の無差別型サイバー攻撃の動向と対策(NICT) ・NOTICE|サ[...]

The post 第162回 室長はネク長でネク長は室長なのだ!スペシャル first appeared on podcast - #セキュリティのアレ.

00:01
2022ももう終わりですよ。 2022ももう終わりですよ。
ねえ。あと一週間もないね。 ねえ。
あと一週間もないね。
びっくり。 あっちまでしたね。
いやー。長かったですね。
そんなことない? いやー。長かったですね。
ツイッターはいつも長い長い言ってる気がする。
なんかもう僕の中ではそろそろ桜咲いてるぐらいのテンションだったよね。
早すぎやろ。
最近だって口ずさんでしまいますからね。
何を?
あの、梅はーってあるじゃないですか。
何それ。
咲いたかーみたいなのあるでしょ。
あるね。
桜はまだかいなーいうやつ。あれぐらいのテンションなんですよね。
なんでそれが急に出てくるんだよ。
どういうテンションなんですか?
いや、まだかなー言って。
外出たら寒いんですけど、梅が咲く頃ってまだちょっと寒いでしょ。
寒いね。 まあ確かに。
まだか。終わるんかって感じはするけど、また2020年やってるの?みたいな。
収録してるのはね、もうクリスマスイブですよ。
そうですね。何してるんですか。僕らは。
イブにね。本当に何してんすか。本当。
クリスマスイブやなーってこれ収録始まる前に考えてたんですけど、
キリストさんってうまいタイミングで生まれましたねーってちょっと思ってね。
なんで?
僕さっきコンビニ行ってきたんですよ。
ほしたらね、サンタの格好して貼るんですよね、店員の方が。
あーまあ今日はそういうの多いかもね。
そうそうそう。クリスマスで何々がセールです、安くなりますとか、
そういうキャンペーンやってますみたいなことを結構敷に押しちゃってて。
なんかこの購買意欲をすごいそそられる時期じゃないですか、この時期って。
もう少し前くらいからかな。
まあそうね。
だからね、我々日本に住んでて、日本には最初はキリスト教なんていうのはなかったわけで、
キリストさんの存在を知らんかったわけじゃないですか。
なんでキリストが先なのか、ボーナスが先なのかみたいなのがあって。
よくわかんないんだけど。
クリスマスっていうタイミングで絶妙にお金を使おうと思いませんか、こういうのって。
買っちゃおうかなみたいな。
で、クリスマス商戦とか言いますけど、これたまたまなんかな、これ。
たまたまか。よくわかんないけど、その疑問が。
仮にね、クリスマスがなかったらですよ、ボーナスだけで何も買えへんとかなりそうじゃないですか。
夏のボーナスはほらみんな夏休みあるからね、リゾートとか。
コロナ禍の前とかはそれで使ってたわけでしょう、お金を。
でもクリスマスなくても年末年始でみんな使うんじゃないの?
そうなの?
日本だったら。
年玉とかか。
まあいろいろあるじゃないですか。
まあでもそうだな、クリスマスは確かに1年間で一番お金を落とすかもしれないね。
03:01
僕もそうだと思うんですよね。
だからうまいことできてるなと思ってね。
絶妙だね。
そういうことを見越して生まれたのかもしれないですね。
そんな中僕らはポッドキャストやってるわけですけど。
いやいやいや。
ポッドキャストを収録してます。
有益な時間の使い方だね。
そうですよね。安定感があるというかね。
ドフックわかんない。
いやいやいや。
でも今年は僕結構いい年でした。
良かったですね。
思った通りのこともできつつ、来年につなげられるかなみたいな感じで。
いいね。
自分のライフイベントじゃないですけど、いろんなイベントことがあっていいこと悪いことありつつ、
ちゃんと欲望のある1年でしたね今年は。
充実してたんだね。
来年の僕にもこうご期待いただきたいなっていう。
次回作に。
次回作にって最終回になってるじゃないか。
これもまた来年中には200回いくでしょ。
まあそうだね。このペースでいけばね。
だから次200回を目指して頑張っていきたいなというふうに思っているということで、
皆さん良いお年をということで。
終わりそうですね。
大丈夫ですか?
こんな終わったらえらいことですよ。
今日はいつもと違う回なわけですよ。
前回予告しましたけれども。
そうですね。何が違うんでしょうか。
今日はですね、ゲストが。
久々。
年末恒例のゲストがですね、来てくれるんですけども、来てくれてるはずなんですけども、
ゲストの方いるんですか?先から全然一言も喋らないですけど。
いるんですか?
いまーす!
いた!いたいたいたいた。
どこで収録してんの?そんなテンションで大丈夫なの?
大丈夫ですか?
このくだり毎年やってない?これ。
これネットカフェとかやったらめちゃめちゃおもろいですけどね。
いまーす!言うてますから。
ネカフェだったらつまみ出されるやつですよねこれ。
本当ですよ。
今日は去年に引き続き。
これ室長改めネクチョウって呼ぶのがいいんですか?
そうだそうだ。ネクチョウって言わないといけない。
ネクチョウ兼室長なんでどっちでも大丈夫ですけど。
どちらでもオッケーなんですね。
はい、どっちでも大丈夫です。
ということで今日はみんなのネクチョウ、室長の井上さんにお越しいただいております。
はい、よろしくお願いします。
よろしくお願いします。
いやこれ去年に引き続きって言ったけど、もう5年目だよこれ。
5年目。
え、そんなんであります?
5回出ていただいてるんですか?
5回目だよ、5回目。
4回か3回くらいのイメージだったんですけど、5回目なんですね。
ちょっと呼び方、じゃあ来年からは準レギュラーって呼んだ方がいいかもしれない。
06:02
いや本当だよ多分ね、それくらいな感じ。
本当にありがたい限りで。
ありがとうございます。
いやだってあれですよ、初回出させていただいたのが2018年で、ロシアはワールドカップの年ですよ。
あ、そっか4年前か。
だからワールドカップ一周したんですよ。
そうですよ。
すごいすごいすごい。
それはちょっと感慨深いところがありますね。
いやその間このポートキャストが続いてるのもすげえけどさ。
いや本当に。
2018から見たら続いてるどころが勢い増してるからね、回数とかは。
いいね、いやもうこれ続いてる間ずっと毎年出てもらおう井上さんに。
いやですね、本当。
いやいや今年もようこそ、ようこそお越しください。
はい、いらっしゃいませ。
年乗せ感出てきますよね、本当に。
そうそうそう、本当に。
そのうち記号になるのも近いかもしれないですね。
確かに確かに、ネクチョウが。
ネクチョウ、冬の記号。
冬の記号。
冬の記号にですね。
年末感じる。
ということでですね、今日はネクチョウに来ていただいているということで、
ネクチョウからではのいろんなセキュリティのですね、観測情報的なお話を前回の去年と同じような感じで、今どんなことなってんのみたいなことをお話しいただきたいなという。
この1年間のアップデートをぜひ聞きたいですね。
よろしくお願いします。
お願いします。
お願いしていいですか、その辺の話を。
はい。
お願いします。
いや、今実はこの瞬間なんですけども、まあまあお腹痛くて。
また?
またなんですか?
またですか?
またですか?
大丈夫な、マジで病院行ってほしいな、なんかそのサイバーとかの前によ。
またなんかあったんすか、ネクチョウ。
去年おすすめのあれで、たわら飯っていうデカ盛りの料理屋さんをご紹介したじゃないですか。
車食と呼ばれているやつですね。
エナシティの第二車食って呼ばれてるたわら飯っていう、こういうご飯超大盛り系のね、あるんですけど。
ちょっと今日もですね、たわら飯クリスマスプレートって去年と同じやつを食べてきたんですけども。
そんなあるんや。やってるんや今日も。
で、なんかその店長が、店長がもうそもそもサイズが150キロぐらいありそうなすごいデカい店長なんですけど。
デカい?150キロ?
店長はたわら飯サイズなんですね。
そう、たわら飯サイズなんですよ。
で、作ってる間にそのバイトのことを、え、これ、この胸肉本当に1枚、これヤバすぎじゃないとかって言い出してて。
もう出てきたやつが本当に鳥1羽分ぐらいのやつがドーンって乗ってるやつが出てきて。
クリスマス代わりじゃないですか。
それちょっと耐えられてきて、割とお腹が痛いんで。
お腹痛いってそれね、ストレスとか病気とかじゃなくてね。
ちょっと今日食べ過ぎで。
09:00
自業自得です。
それがちょっと、はい、そうですね。
ちゃんとしてくださいとしか言いようがない。
すみません、本当に。
はい。
はい、ということでちょっと、すみません、話をしたいと思いますけど。
毎年出させていただいてるときに、ノーティスの話をしてるんで、ノーティスの今年のアップデートをぜひお聞きいただきたいなと思ってますけども。
もしご存じない方のためにということで、ノーティスの簡単な対応ですけども。
ありがとうございます。
はい、すみません。
総務省とNICTとISPですね、インターネットサービスプロバイダーの皆さんが連携をして、サイバー攻撃に悪用されるおそれらのある機器を日本国内で調査をして、その機器に対してですね。
スキャンをして、スキャンで見つかったものに対して、600通りのIDとパスワードですね。
簡単なものとかデフォルトパスワードとかそういったもののリストがあるんですけども。
それを入力をして、ログインができたら安全じゃない状態なので、それをISPにお送りをして、ISPのほうでユーザー特定をして注意喚起をして、
さらに注意喚起した利用者の方々がノーティスのサポートセンターというところに電話連絡したりですね、メールで連絡したりして、パスワードを例えば変えるのはこうしたらいいとか、ファームウェアアップデートこうしたらいいとか、
そういったサポートをして、感染の危険というかですね、恐れのある危機ですね、そういったものをなるべくなくしていきましょうという取り組みをやっています。
これが2019年の4月から本調査を開始をしまして、もうだからそういう意味では4年目ぐらいですね、続いているプロジェクトになっていますというものです。
ノーティスがこの4年目に入って一番大きなトピックとして、ずっとできていなかったHTTPとHTTPSの調査というのをこの6月から、2022年の6月から開始をしました。
それまではテルネットとSSHの調査というのをずっとやっていたんですけども、それがこの6月からプラスでHTTP、HTTPSを追加で調査し始めるということをやりました。
それが一番大きいところかなと思います。
いや予約ですね、これね。なんか開始当初からずっとやりたいっていうかやるはずだったのが。
そうですね、なかなかできていなかったんですけど、なんとか今年スタートできたということで。
HTTPの前に今までずっとやってたテルネットとSSHの状況なんですけども、一番大きいピークが2020年の12月に注意喚起数のピークですね。
前にアイディアとパスワードでログインできたもので注意喚起対象になったものの数なんですけども、2020年の12月に2005件、ここが一番のピークだったんですね。
12:10
注意喚起をISPの方でやっていただいて、メールでやったりとかですね、あるいはISPさんによっては電話で、家電ですね、電話をかけて利用者に電話をかけたり、あとは手紙でやったりとかいろいろなやり方をやっているんですけども、
それで徐々にこの数を減らしていっていただいて、2022年の9月で1400件ぐらいまで落ちてきているんですね。
そので、2000件ぐらいから1400件ぐらいということで、だいたい30%弱ぐらい注意喚起の数としては減ってきているということで、徐々に効果が出てきているかなというのがデルネットSSHでは見えているということですね。
この6月からhttpをプラスして行いまして、6月が一番初めにやったんですけども、6月に見えたのがhttpとhttpsで、これベーシックダイジェスト認証今年度はやっているんですけども、ログインできたものが3011件ですね。
なので結構たくさんあるあるというふうに予想はしていたんですけども、日本国内だけで3000件以上のhttp、httpsでログインできるものがありましたと。
あともう1種類というかもう1カテゴリーでhttp、https系と、あとデルネットSSH系、両方入れちゃったよというのが309件、6月ですね。
ですので、http系で結局入れたのがだいたい3300件ぐらいの数が入れたものが見えたということで、これがまた中間期の対象として扱われていくという感じになっています。
さっき重複って言ってたのは、その両方のプロトコルで入れたものを重複件数。
そうなんです。
ああいうことですね。
これってあれなんですか、今まではデルネットSSHでやってきてたじゃないですか。
はい。
で、http、httpsが増えて、前にテロネットで指摘というか注意喚起したやつで直ったけど、httpsも空いてたとかってなったりするんですよね、やっぱり。
それがそういう調査で結構難しくて。
裏問いがしづらい。
しづらいのと、あとIPアドレスが変わっていくんですよね、ISPにつながっているものなので。
なので、先月のIPアドレスと今月のIPアドレスが入れたとしても同じかどうかっていうところは確証は取れないので、なんですよね。
というような感じで結構やっぱり予想通りというかですね、相当入れる機器があるなというのがあって。
15:01
ちょっとこれ、ノーティスの公式のホームページというかですね、そこに毎月毎月データが更新されて出ているんですけども、
ちょっとそこには現れていない情報として、どういう機器が見つかったのかというところなんですけども、
SSHとテロネット系はやっぱりブロードバンドルーター系がすごい多かったんですね。
一方でHTTP、HTTPS系はもちろんブロードバンドルーター系も結構あるんですけども、それに加えて多かったのがウェブカメラ系ですね。
カメラ系とあとはNVD、DVRとかそういうウェブカメラの映像を保存するためのレコーダーですね。
が結構やっぱり数があって、ちょっとやっぱりそのHTTP系で入れるものって傾向が違うなと、
そういういわゆるウェブインターフェースを持っているものでちょっと傾向が違ってきているなというところで、
ぜひ一般ユーザーの皆さんでこのポッドキャストを聞かれている方も、
ウェブカメラがインターネットに直結していないかとかですね、あとDVR機器が直結していないかとか、
あるいは多分アップデートしていないものがいっぱいあると思うので、これを機に年末にアップデートしてほしいなというふうには思いますね。
ちなみに今のお話で、ベーシック認証とダイジェスト認証が対象っておっしゃってましたよね。
はい。
ということはただ単にフォームの入力画面が出てくるようなやつっていうのは、そこから先は行ってないっていうことですよね。
そうですね。フォーム認証は今年度6月からの調査には実は含めていなくて、まずは簡単にできるベーシックダイジェスト認証からというスタートになっています。
なるほど。だからそこに含まれてないものも入れるともっと多いかもしれないってことですかね。
はい。そうなんですよね。フォームが見えているものっていうのも相当数やっぱりあるので、
今年度ですね、フォーム認証のログイン施行をするためのシステムを作っていまして、これ結構難しいんですよね。
ほうほう。
はい。というのはフォーム認証って本当に今標準が決まってないので。
パラメータの値とか名前がバラバラですもんね。
そうですね。あとどこに入力すればいいかとかですね。人間が操作してそこまでマウスを持っていって入力してとかってやらないといけないんで結構大変なんですよね。
それで今うちのNICTの機械学習系の研究者の人にも入ってもらって、フォーム認証なんで画像なんですよね結局。
なので画像認識をして、それで機器特定をして、各機器でどこにどうやったらログインできるかっていうのを覚えておいて、
18:11
それで自動的にそういうログインを試すっていうのをちょっと今システムで作っていまして、
それやるためには機器をもう一個一個買ってきて、その画像認識をさせてモデルを作って、
自動的にそれにフォームに入力するっていうところを今もう切磋と作っている状況なのでまた来年あたりですね、フォーム認証にもちょっと挑戦するという感じになると思います。
いいですね。面白いし成果も楽しみですね。
そうですね。というのがちょっと今年のノーティスのザクッとしたところですけども、
はい、という感じです。
なんかでも素晴らしいですね。今年はその大きく件数も増えたのが素晴らしいって言っていいかどうかわかんないけど、
今までチェックできてなかったものはね、だって元々のテルネットSSHの数以上が見つかったわけだから、
そうですよね。
そういう意味ではね、脆弱なものが見つかって注意喚起につながっているっていうのはすごい良い成果ですよね、今年はね。
これをどうやってまた減らしていくのかっていうのをISPの皆さんとちょっといろいろと議論しながらですね、やっていくという感じですね。
普段HoneyPotとかでいろいろ観測をやってますけど、従来からの未来と言われるIoTのBotが最初はテルネットを主にターゲットにしたけど、
その後やっぱりHTTPとかいろんなプロトコルの脆弱性を使うやつがだいぶ増えてきて、
今、観測をしてもいろんなありとあらゆる攻撃が来るから、そういう現状を見ているとやっぱりね、見つける対象も増やしていかないとなかなかカバーできないですもんね。
なかなかその辺を追いかけるのが難しいですよね。
なんかでも着実に伺っていると着実に進んでいるなっていう感じでいいですね。
そういう意味では、Noticeでお腹が痛くなることはあんまり少なくなっちゃったかなということで。
それ良かった。
終わらないうちは自分でなんとかできるからね。
ちょっと今反省してますけどね。
ちなみに、これ聞いていいかどうかわからないですけど、Notice、たしか5年という次元立法でやる話になっていて、
そうだそうだ、確かに。
Noticeということは来年、あと1年ちょっとで終わるわけですけども、その後の見通しって今喋れることって何かあるんですか?
それ気づいちゃいましたか?
気づいちゃいましたね。
リスナーもみんな気づくと思うので一応突っ込んでおきますけども、言えないことは言えないでいいですけど。
そうなんですよ、Noticeのこのプロジェクト自身が、これNICT法というNICTの法律が次元措置、5年間の次元措置になっていまして、
21:00
その5年間に限って特定アクセス、いわゆるIDとパスワードの入力をしていいよということになっているので、
その次元措置が終わると基本的にプロジェクトとしては終わってしまうんですね。
今、今年HTTP、HTTPSK始まって、また全体で4000件を超える注意喚起という状況で減らしていく気はするんですけども、
これでこの状態で5年間で終わりですっていうふうにしていいかどうかっていうのを、今、総務省とNICT含めて議論を始めていまして、
いまいまこの段階で確たることっていうのはまだ言えない状況なんですけども、もし何らかの継続があるということになれば、
またNICT法の次元措置を延長するとかですね、そういう法律改正からしないといけないですので、
そういう意味では結構来年あたりですね、そういう法律改正の議論なんかがもし継続するのであれば必要になってきますので、
また来年いろいろとそういう忙しい話になってくるかなと思います。
なるほど。じゃあそこら辺は今後の動きに要注目って感じですね。
ちょっと全然関係ない第三者のフリして感想を述べると、やっぱりいまここで終わっちゃうのはせっかく成果が出てる途中だし、
まだ道半ばっていう感じはしますよね。聞いてる人も多分そんな印象じゃないかなっていう気がするので。
いろいろ難しい面、お金もかかるし人も必要だし、何だかんだいろいろ大変だから、そんな簡単にやりましょうとは言えないと思うけど、
まだ続けてやってほしいなという気がしますけどね。
そうですね。
やるにしても、いまこのままの状態をまた5年続ける、そのままで続けるのかっていうところもやっぱり議論になるかなと思っていまして、
やっぱりいろいろとまだまだ、例えば注意喚起対象のISPがいまはかなり自助努力でやってもらってるんですけども、
そのあたりの予算的な手当てとかも実はなくて、かなり手弁当でやってもらっているっていうところもありますし、
なかなかやっぱり、あともともと作っている側の、やっぱりちゃんとベンダーさんであったり販売代理店さんであったりが、
きれいなものを作って世の中に配るっていう、そこもセットで考えないといけなかったりとか、
いろいろとやっぱりこの調査して注意喚起するっていう、このスキームだけで全部クリアになっていくものではないので、
もう少しやっぱり考え方をちょっと広げて、
じゃあ改めてノーティス的なものを含むIoT機器であったり、そういったものを日本の中でセキュアにしていく仕組みはどういったものがいいでしょうねっていう、
そういう、ある意味議論できるタイミングだと思うんですよね。
いや、でも今のその論点はすごく大事ですよね。
なんとなくノーティスやってて、反対する人、賛成する人いろいろいますけども、
24:04
いい取り組みだから今僕、割と簡単に続けたいよねみたいなことを言ったけど、
こういう注意喚起で減っていても、それと関係ないところでどんどんどんどん増えちゃってたら全く意味がないというか、
意味がないことはないけど、力の掛け具合がやっぱり違うなっていう風になっちゃいますもんね。
だからそこら辺も含めて、全体で最も効果的なのはどこか、どこに力を注ぐべきかっていうのを、
ゆっくり全体で考えるべきっていうのは、いやさすがですね。見てるとこう視点が違いますね、やっぱね。
勉強になりました。
ずっとNRCTだけお腹痛いことになっちゃうね。
多分前回このノーティスやりますっていう時に、
ディスカッションがあんまりオープンじゃなかったわけじゃないんですけども、
あんまり知られてなかったと思うんですよね。
なるほど。
法改正の議論とかもそれこそ2017年、18年から当然やっていて、
いわゆる意見招集とかですね、パブコメとかやってたんですけども、
やっぱり一般の方々から見るといきなりポッと出たみたいなイメージがあって、
最初炎上してみたいなのがあって、
もう少しそういう意味ではオープンに議論して何やるべきかみたいなのを、
みんなで議論した上で次の制度設計作るんだったら作った方がいいかなというふうには思います。
確かにそうですね。前回の同じ説は踏まないようにということですよね。
そうですね、はい。
なるほど。いやーなんかますます楽しみです。
可能性を感じますからね、僕はこれにちょっと。
このIoT機器以外のことにも使えるんじゃないかっていうのを視野に入れてやっていければいいんじゃないかなって思いながら見てます。
そうですね。始まった当初がやっぱり未来っていうのがターゲットに1個あったんですけど、
今このポッドキャストでも、例えばDVRの話とかも何週間前にありましたけど、
ああいう、あれもIoTといえばIoTかもしれないですけど、新しい機器とかも出てきてますし、
あとIDパスワードの入力だけじゃなくて脆弱性がもう明らかに持っているやつが分かるとか、
そうどうするのかとかその辺も水産をしてるとやっぱりちょっとスコープ広げる時期にあるのかもしれないですよね。
公的なところがちゃんと調べて、ここを見れば今の日本のセキュリティの状況が分かるみたいなものの元になるようなこともできるんじゃないかなとかと思うんですよね。
どういうネットワーク機器が今たくさん日本にはあってねとかって、
そういうふうな注意喚起カットでベンダーから届かないものが、新しい経路みたいな注意喚起が届かないっていうのが
メディアに取り上げてもらったりすると結構良い効果が出るんじゃなかろうかなんて思いながら見てます。
我々3人もね、無関係というわけではないので、ちょっと協力してやりましょう、頑張って。
27:00
そうですよ、だから僕も最近ね、Am I Infectedの存在を最近知ったんで。
そうだよ、社員の人とか言ってる場合じゃないんだよ。
広めていくぞ!ってね。
広めるぞこの野郎!って言いながら。
そうだ、一個だけ質問してもいいですか?
はい。
NICTでやられてる取り組みで、これノーティスと合わせてニクターの注意喚起っていうのもやってらっしゃるじゃないですか。
マルウェア感染されたIoTキーで把握されたものの注意喚起っていうのをやってらっしゃると思うんですけども、
このノーティスで把握されたIPアドレスというか、実際の対象とニクターで注意喚起している
実際に悪用されていると見られるようなそういったIoTキーとの因果関係とかっていうのはこれまで観測活動をやられている中で見えてきたりとかっていうのはあるんですか。
そうですね、IPアドレスベースで、さっきのIPアドレスの付け替えとか考えると。
ちょっと変わっちゃうっていうのはあったと思うんですけど。
でもやっぱり見ていると、ノーティスの注意喚起で寝行きとかも言われてますけども、ずっと残っているやつとかがいて、
そういうのがこのニクターの注意喚起の方にポコって映るようなタイミングがあったりっていうそういうものはいくつかやっぱりあったりするので、
要は弱い状態でつながっているものがマルウェアに見つかってしまって、マルウェア感染させられて、
ニクターの方の注意喚起。ニクターの方の注意喚起に乗ってくるっていうのは、
ニクターのダークネット観測網っていう未使用のIPアドレスの観測網に対して何か通信を出している。
つまり多くの場合マルウェアが感染して、次の感染先を探すスキャンをやっているわけなんですけども、
そこに来るやつがいるっていうことで、つまりIDとパスワードが緩いのでつながっていると、
そのうちマルウェアに見つかって感染してしまってニクターの方にやってくるっていうようなものはちょぼちょぼはいますね。
やっぱあるんですね、そこは。
はい。
多分伝え方とかっていうところにもかかってくるところだと思うんですけど、
IDパスワードが漏れてて入れるから何なのっていう、
多分そのまたさらに先っていうのは実際に具体的な話含めて実例ベースでお伝えできるような形によりなっていくと、
あまり動かれなかったんじゃないかなって思われるところももしかしたら動いてくれるようになってくれるんじゃないかなとか、
あるいはそういった事例があるから別のところで、さっきね、今後の取り組みとしてっていう幅をどう広げていくかって議論があるんじゃないかって話があったんですけども、
そういったところにもつなげていけるような感じはしたので、やっぱりそこはある程度つながってる部分もあるということで、ありがとうございます。
はい、ありがとうございます。そうなんですよね。
結局Nikitaのほうの中間機に乗ってきたっていうのは感染しちゃいましたっていうことで、
30:00
IoT機器が感染して一般ユーザーにとって何が問題かっていうと、
実はあんまりこの機器に関して言うとユーザーが感じるぐらいなんか不便なことが起こったりとか通信できなくなったりとか、
そういうわけでもないっていう、そこがまた中間機の難しさでもあるんですけども、
そういうのもいろいろと啓発活動を含めて、実際これ感染してしまうと攻撃プラットフォームの一部になって、
このPodcastでもよく出てくるブータストレッサーの手先になってしまうとかですね、
そういったことも含めてちょっといろいろともっともっと中間機プラス啓発活動もしていかないといけないなというふうに思います。
ありがとうございます。
では、Noticeの話こんなぐらいで大丈夫ですかね。
はい、ということはまだもう一つお話があるんですね。
はい、Noticeにプラスアルファで、NCTの中でですね、去年から取り組みを始めているCynexっていう活動が増えてありまして、
そのご紹介ちょっとさせていただきます。
お願いします。
ありがとうございます。Cynexがサイバーセキュリティネクサスっていう略なんですけども、
日本語で表すとサイバーセキュリティ統合知的人材育成基盤っていうふうに呼んでいるものです。
で、ちょっとここでネクサス調クイズしていいですか。
いきなり。
ネクサス調クイズ。
急に。
急に。
いいですか。
はい。
セキュリティ自給率っていう言葉がありまして、
要はセキュリティのいろいろな機器であったりとかサービスであったりとかありますけども、国内で使われているものですね。
で、そのうち国産のものが使われている割合、自給率はどれくらいでしょうかということで、
サービスもいろんなサービスありますけど、そのサービスでよくあるのが、
実際使っているセキュリティアプライアンスとかソフトウェアは海外製のものですよっていうのは国産に含めずにっていうふうに考えて、
皆さんの周りで使われている機器とかですね、ソフトウェアとかを想像して、
だいたい自給率ってどれくらいかなっていうのをざっくり答えてみてください。
対象はどのくらいかにもよると思うんですけど、多分どういうふうに切り取ってもめちゃくちゃ低いなあだろうとは思ってて、
1%未満なんじゃないですか、多分。
1%未満。ネギスさん1%未満。
言い過ぎかな、わかんないけど。他の2人は。
いかがですか。
私はちょっと期待を込めて1割。
僕ちょっとネギスさんと被っちゃう部分があるけど、0.5%。
なるほどなるほど。
はい、正解は、僕もよくわかってません、すいません。
ちょっとちょっと。
33:00
すごい成立してないの出してきた。
クイズとしてちょっとありなんですか。
すごい出来者が問題を自給できてないじゃないですか。
それもひょっとしたらあるかなと思ったけどさ。
ありそうでこの数字ないんですよね。
調査されてないってことなのかな。
調べてくださいよ。
やって。
これ調べたら結構面白いと思うんですけど、
実際やっぱり調べるのが大変なんで、誰も調べてないんですけど、
お聞きしたかったのが、このお三方のセキュリティの超専門家の人たちの肌感覚が聞きたくて、
僕の肌感覚的にもやっぱり1割は切ってるだろうなっていう肌感覚なんですよね。
1割以下ぐらいがまあまあいい感覚なんじゃないかなというふうに思っていて、
自給率のことを考えると、今年もというか今年いろいろあったじゃないですか、
ロシアウクライナ情勢とかですね。
昨日までいいって言われていたアンチウイルスソフトが突然もう使っちゃダメなものになったりとかで、
やっぱり今この状況、日本の中の状況で、
セキュリティ自給率がこんなに低くて、じゃあ本当に大丈夫なのかっていうところが、
国としても課題意識が大きくどんどんなってきているというのが背景にあって、
それでサイネックスという話につながっていくんですね。
なるほど。
端的に言うと、サイネックスというのは3感覚の結節点、
ネクサスというのは結節点という意味なんですけども、
を作って国内のセキュリティ自給率を上げていきましょうと。
あとは国内のサイバーセキュリティの対処能力っていうのを可能な限り上げていきましょうと。
そのための結節点、ネクサスを作るというのがサイネックスの一番の目的になっています。
去年の4月1日からスタートしているんですけども、
我々NICTの中ではサイバーセキュリティ研究室というところが、
この名前になったのが11年からですかね。
その前身のグループで言うともうプラス5年ぐらいやっているので、
16、7年ぐらいやっているんですけども、
そこでいろんなデータを取ってきたり、観測をしたり、
技術開発をしたりという研究開発の成果があります。
あとナショナルサイバートレーニングセンターという人材育成をやっているセンターがNICTの中にあるんですけども、
その中で人材育成のノウハウというのがどんどんたまっていますよと。
この辺りをサイネックスにドーンと注入をしまして、
外向きには民間企業であったり政府機関、教育機関とつながって、
そこでいろんな活動をやりましょうということをやっています。
36:04
そのいろんな活動をやるにあたって、4つのサブプロジェクトに分けて活動をやっていまして、
この1個1個のサブプロジェクトをコネクサスというふうに呼んでいます。
サブノードみたいな意味ですけども、コネクサスというのがサブプロジェクトの名前で、
4つありますということで、コネクサスASECという4つの名前をつけています。
コネクサスAというのが、Aがアキュミレーション、データを集めますというのと、
アナリシス、解析しますというAで、この中ではいろんな観測機構というかデータを観測する仕組みというので、
データをたくさん収集蓄積をして、プラスアルファは定常的にそれを分析する解析者のコミュニティを作っていきましょうと。
国内でみんなで解析できるような仕組みを作りましょうというのがコネクサスです。
コネクサスSですけども、このSはセキュリティオペレーションのSとシェアリング、データのシェアリングのSです。
さっきの解析者コミュニティを作りましょうという話にもつながっていくんですけども、
なかなかいきなりスキルフルな解析者がいきなりいるわけではないですので、
このSではまず高度なセキュリティオペレーションをできる人材、即人材を育成していきましょうということで、即人材育成のSですね。
さらにこの即人材を育成する中でいろんな共有情報を国産で国の中で作り出していって、
然るべきところにその情報を提供していきましょうというのがSです。
3つ目がコネクサスE、エバリュエーションのEなんですけども、
NICTもいろんな国内のベンダーさんであるとか、セキュリティベンチャーの方々とお話しする機会があるんですけども、
どこも口を揃えて実はリアルなデータが足りなくて、なかなかその製品検証できないという話があるので、
このNICTの中をテストベッドにしてしまって、その中にこの国産製品のプロトタイプを持ち込んでいただいて、長期運用検証しますよと。
うちのNICTシーサーというかなり空気読んでない人たちがいるので、そこでボコボコですね、製品を叩きまくって。
空気読んでないんですね。
はい、空気全然読めない人たちがいるので、それで辛口フィードバックをお返しをして、どんどん製品ブラッシュアップしていきましょうというのがコネクサスEです。
最後4つ目コネクサスCが、サイロップというののCなんですけども、
サイロップというのはサイバー演習をオープン化しましょうというプラットフォームで、
うちのナショナルサイバートレーニングセンターの方で基盤を作っていたものなんですけども、
それを持ってきまして、サイバー演習を基盤自身ですね、それをオープン化しましょうと。
39:04
これ裏は何かというと、例えば民間企業だったりとか大学とかでサイバー演習で実際に手を動かしてやるようなハンズオン系のものですと、
ハードウェアの基盤を用意したりとか、あるいはその上で動くコンテンツを毎年毎年新しいものにアップデートしていくってなかなか大変なので、
その辺はもうまるっとNICTの方でサイネックスでやっちゃいますよと。
そのハードウェア基盤とコンテンツを使って、例えば商用のサイバー演習サービスであったりとか、
大学とか高専であれば授業とかですね、そういったものをどんどんやってください、
自由にやってくださいっていうのがConnexus-Cになります。
こういうConnexus-A, S, E, Cと4つのConnexusで今プロジェクトをガリガリ回していっているという状況になります。
Nexusっていう結節点っていうネーミングがいいなと思うんですけど、逆に言うと結びつける点に過ぎないとも言えるわけで、
どれだけここにその結節点であるNexusに、さっきその3感覚っておっしゃってましたけども、
いろんなその総力をそこに集められるかというのと、
あとその結びつけただけじゃ多分ダメで、そこに集まって結びついた人たちが、
そういうこれまでの組織とかいろんな枠を超えて、
どれだけダイナミックに有機的につながって活動して成果が出せるかっていう、
多分そこにかかっている気がするんですよね。あくまでそのための場だから、
それをうまく活用するもしないもん、その活動次第っていう感じがして、
そういうのも含めていいレーミングだなと思いますね。
おっしゃる通りで、実際にこういう情報共有的な活動って、
国内外でもやっぱりたくさんあるんですけども、
多くのものがその器だけ作って、じゃああと頑張ってみたいな感じが多かったと思うんですね。
それで集められる人たち大体同じプレイヤー、国内だと同じプレイヤーで、
若者の情報共有疲れとか言われてたりしますけども、そういう状況が起こっていて、
Synnexはその辺のこともやっぱり反省点として多く取り入れて、
まずそのデータ自身もNICTが今まで溜め込んできたたくさんのデータがあるので、
そういうのをくべて、なんかデータ持ってきてくださいってするとやっぱり、
単に組織としてハードルが高まるので、データ持ってくるんじゃなくて、
もう知見を持ってきてくださいと。要は解析者としてのあなたの知見を持ち込んでくださいと。
データはこの中でガチャガチャいっぱい取っていますので、それをみんなで解析しましょうっていうような、
データのリポジトリをちゃんと最初から用意しておくっていうのと、
あとはプラスNICTの解析チームがこの中にもがっつりと入って、
42:02
いろんな解析をこのSynnexの枠組みの中でずっとやっていて、
そういう解析の情報共有もどんどんくべていくっていう感じで、
中でやっぱり活動するための最初の起爆剤というかになるような活動を
中でぐるぐるぐるぐる回していって、みんなそれを見ながら
ここ入っていったらなんかいろいろ面白いデータ取れるなとかっていう感じで、
メリット感じで入ってきていただけるといいなというので、
ちょっと今最初の2年目なんですけども、やってる感じですね。
僕らもだかの人ですけども、ちょっと一旦それ忘れて聞いちゃいますけど、
2年目というか、まだ立ち上がってそんなに経ってませんけど、
どうです?そのネクチョウ的に活動の手応え的なものっていうのは感じられてるんですか?
そうですね。数的なところ、例えばConexusの解析者コミュニティですと、
36組織ぐらいから70人ぐらいが入ってきてくださっていて、
定期的に会合みたいなの開いたりとか、あるいはスラッグで情報交換とかやってるんですけども、
すごい解析者の人たちが最初に入ってきてくださって、それはありがたいなと思っています。
ここからもっともっと活動を中で情報共有の活発化であるとか、
こういうの見えたよとか、ちょっとうちでこういうの見えてるんですけど、
そっちどうですかみたいなものっていうのは、まだまだなんていうんですかね、
みんな手探りでやってるところが多いかなと思っていますので、
その辺をやっぱり来年あたりはですね、もっとブーストしていかないといけないのかなというふうには思っています。
なるほど。あとあれですよね、ちょっと僕もそんなに詳しく知ってるわけじゃないけど、
いわゆる草のコミュニティ的なものって国内にもいくつかあって、
そういうところはそういうところで、それなりに活動活発にやられてるんじゃないかなと思うんですけども、
うまくそこら辺のところとも取り込めるというか、連携とかできたりして、
全体を幅広くカバーするような活動になるといいかもしれないですね。
バラバラに知見が溜まってるような感じじゃなくて、全てを覆えるような。
そうですね。やっぱりいろんな会社の枠組みとかを越えて活動しているところも結構たくさんありますので、
そういうところはちょっと一緒にコラボレーションしてやっていたりとかっていうのはすごく重要だなと思いますし、
あと今ちょっとやり始めているのが、リサーチアシスタントっていう、
NICTが学生さんを雇用できるような仕組みがあるんですね。
そういうリサーチアシスタントの若い学生さんにこのコネクサスの中に入ってもらって、
一緒にガチャガチャ解析をしてっていうのをやろうとしていて、
セキュリティのエンジニアになりたかったり、あるいはNICT的にはもっと研究者になりたい人っていうのを増やしたいんですけども、
45:06
学生さんも忙しいですし、ドクターの学生になると自分も整形を立てながらみたいな人も結構いるんですけども、
ちょっと簡単なバイトするぐらいだったらこの中でガチャガチャ一緒に解析をした方が、
整形も立てられてっていうと目も蓋もない方ですけども、
やりながら自分でスキルも身につけながら、そしてコミュニティのネットワーキングもできるみたいなので、
RAの人たち、リサーチアシスタントの人たちもちょっと今入ってきてもらっているっていうのがあるので、
そういう本当に若い力と、あとコミュニティの力というのももっとどんどん入れていきたいなと思っているところですね。
なるほどね。目先の成果も大事だけど、もうちょっと先も見据えてっていう、そういう人の育成も考えてやってるわけですね、なかなか。なるほど。
Connexus Sのほうも、そういう意味ではこちらは本当に人材育成を一からやりましょうという感じでやっていまして、
2つのコースに分けているんですね。1つがSOC研修のシステムというのがありまして、
これはSOCのオペレーターになるための一通りの研修というのがいろいろ入っていまして、
そこにもインシデントハンドリングとかですね、基礎的な部分とか、パケット解析、マルウェア解析、フォレンジック浸透みたいな話もいっぱいあって、
相当腕に自信があるエンジニアでも100時間以上はUにかかるようなものがあるんですけども、
これを半年かけてConnexus Sでやってもらうという。
オンラインで全部できるので、最初にうちの解析チームが各研修生の人たちのスキルセットというのを評価をして、
どの辺のスキルを身につけたいですかみたいなものもヒアリングをしながら、最後はこのオンラインの研修システムを半年間ずっとやって、
最後のテストみたいなのがうちの解析チームの最後の卒業試験みたいなのがあって、最後終了書を出すみたいなのをやっているんですね。
1期生が半年終わって6名修了したんですけども、結構いろんなバリエーションというか多様性のある方々が入ってくださって、
もちろんセキュリティエンジニアですという方もいらっしゃるんですけども、
中には完全実はセキュリティの営業職なんですけど、今までそういう本当の技術に触れたことがなくて、
自分が売っているものとかこれから売るものに対してちゃんと自信を持って売りたいので、営業職だけどちょっとやってみますというので、
かなり苦労されながらも半年間しっかりやられてという方もいらっしゃいますし、
あとはもう官歴に近い方で、ずっとエンジニア職をやっていたんですけども、
セキュリティの業界にも飛び込み始めていらっしゃって、改めてこういう知識を身につけたいというのでやられていて、
48:03
年齢の幅とか色々職種の幅とかも幅広くやっていただいていて、非常に見ている側も面白いなという感じでしたね。
なんか今のその後半の方の違う職種とかキャリアから新しくチャレンジしようっていうので、
そういうのを聞くとなんかあれですね、まだまだしてたもんじゃないなというか、
先の見通しがなんかね、暗いことばっかりな感じもしたけど、そうでもないですね。
なんかね、すごくなんかそういうのを聞くと勇気もらえますね。
そうですね。
いいですね。
はい、セキュリティ業界でずっとやってきている我々も、なんかその忘れてしまっていた何かを思い出させる。
そうそう。
それ良かったですね。で、今また二期生が8名とかやっていますので。
これ受けたいなーとかって思った人はどうすれば受けられるんですか?
そうですね。サイネックスのホームページに申し込みの欄というかですね、がありますので、そこ経由でコンタクトしてくだされば、
こちらからその申し込み書みたいなのをお渡しをするので。
なんかこうあるんですか、試験じゃないですけども、こういう知識が必要とかなんか。
まあでもさっきね、営業職で触れたことがないっていう方も、いやそういう詳しくないとはちょっと、みたいにはじかれるってことではないんですもんね。
そうですね。やる気ですね、一番。しっかりとやりきれるっていう。
で、結構やっぱりこれ相当腕の覚えがあっても100時間くらいなので、ボリュームとしても相当なものなので、
やっぱりそこのなんとなくちょっとかじってみて無理だったらまあいいかなっていう人よりも、やっぱり本気でこの半年で力をつけてやるぞっていうそこがある人が一番やっぱりいいかなと思ってますね。
まあそういう意味では一番最初にうちの解析チームがいろいろとヒアリングをして、
あとセックボックっていうセキュリティのそのスキルセットを表現するフォーマットがありますけれども、
あれで最初に入って来られる人たちの評価をして、
実際にどの辺が身につけたい力の部分かみたいなところをいろいろとヒアリングしながらやっていきますので、
その中で一番最初にやっぱりそういうやる気とかも含めて見ていく感じになってますね。
一応合格不合格じゃないけどそういうのもあるってことなんですね。
申し込みは受けられるってもんでもない?
そうですね。今のところまだ人数が少ないので、
だいたい申し込まれた方に履修していただいてるんですけども、
受ける側のキャパシティもあるので、ちょっとそこの様子を見ながらって感じですけども、
最後はやっぱりこのコースを全部履修してもらって、
それを履修された技術を使って、
うちの解析チームの空気読んでない解析チームが厳しいテストを行いますので、
51:05
空気読めないテストが来るわけですね。
空気読めないテストが来て、それに合格していただけると修了証を出すという感じですね。
そういう人たちがどんどん増えていって、
またそこがコミュニティになっていったりしてくれると面白いかなと思っています。
もう一つがOJTがありまして、
それ解析チームの中に入ってきてもらって、
オン・ザ・ジョブでトレーニングするというので、
典型的なコースは2年間ですけども、
今1名がっつり入ってきてもらってやってもらってますね。
その人はすごい即戦力でやってもらってますけども、
これはもうNICTの中のアプライアンスが全部さわりながら、
うちの解析チームの平常のオペレーションに組み込んでやってもらうみたいな感じでやってますね。
このコネクサスSの人材育成、今説明いただいたやつと、
それに加えて国産教育情報の発信というのもあるじゃないですか。
はい。
これってNICTAブログとかで出てると思うんですけど、
これって出すやつに基準とか、
自分たちはこういう情報を持ってるから、ここからこういうふうに選ぼうとかっていうふうなのがあるんです。
いろんな情報を持ってる、すごい情報をたくさん持ってるっていうイメージはあるんですけど、
どういう情報を普段収集して持っててっていうふうにやってるのかなっていうのが、
外からちょっと分かりにくいところもあったりすると思うんですけど、
どういう情報を普段お持ちなんですかね。
出せそうな情報っていうのって。
はい。NICTAレポートですね。
ダークネットの観測レポートも今サイネックス経由で出してるんですけども、
それはもう市販機ごとにレポートを出すっていうのも定常化しています。
あとその中で特にやっぱりNICTAの観測の中で、
今日本の中にお知らせしておいた方がいいかなっていう即応性が必要なものに関してはブログっていう形で上げていて、
直近で言うと例えばDVRの脆弱性の話とかをブログで出すと。
Twitterはさらに即応性が高いものっていうので、
もう昨日今日こんな観測情報見えましたよっていうのを出すような感じにしてますね。
その他にもいろいろと情報があるんですけども、
その辺うまくまとめていって、
サイネックスからどんどんと出す頻度とか精度とかですね、
もっと上げていきたいなというふうに思っているところですね。
僕はTwitterの方は唯一このアカウントだけ通知が絶対来るようにしてるんですよ、ツイートがあったら。
ありがとうございます。
バンバンバンバン何でもかんでも出してくるわけじゃないじゃないですか、頻度的に言うと。
だからすごく通知オンにしててもちょうどいいなと思ってやってるんですよね。
これコネクサスAの方でスターダストってやってるじゃないですか、攻撃誘引基盤ってね。
54:03
これって実際に攻撃者が入ってきてこんなことしましたみたいなのもあったりする情報が取れると思うんですけど、
でかいハニーポッドみたいな感じで。
こういったものもこの国産共有情報発信とかと連携してる感じなんですか?
そうですね、今々はコネクサスAの中で情報共有という形でやってるんですけども、
本年度の一番最後から、もしかしたら来年度頭になるかもしれないですけど、
この辺の特にいわゆる人間が後ろにいるヒューマンオペレーテッドな攻撃の最近の傾向とか、
あるいはこういう囮システムを作るときに、この辺最近攻撃者よく見てきてるんで、
気を付けて作らないとすぐバレちゃいますよとか、そういうノウハウみたいなのがたくさんあるので。
観測する側の注意しないといけないことってことですね。
そうなんですよね。
その辺をうまくホワイトペーパー的なものに落とし込んで公開したいなというふうには思ってるんですね。
その辺もやっぱりConnexus Sの脅威情報と呼べるかどうかわからないですけども、
そういう観測のTipsであったりとか、そういったものを情報として出していけたらなというので、今ちょっと準備しているところです。
ありがとうございます。
Connexus Eもですね、いろんな国産セキュリティ運用を検証していこうということで機器を持ち込んでいただいて、
我々最初はNICTの中にすでにそういうアプライアンスがたくさんつながっている環境、実環境があるのでそこにつなげて一緒にやればいいかなと思いきや、
持ち込まれた製品群がいろんなバリエーションに富みすぎていて、今6組分ぐらいの製品検証をやっているんですけど、
それこそペンテストのツールであったり、ファジングツールであったりとか、レプテーションサービスとかですね、結構いろいろサービスの種類とか技術が違うので、
それごとに検証環境をカスタムで中でうちのConnexus Eのメンバーが作って、それを動かして、
さらにこの中にCynexのレッドチームを今作っていて、模擬攻撃をその中で仕掛けて、各製品がどう反応するかみたいなのを海外製品と横並びで見つつ検証しているみたいなところで、
結構検証にコストをかけて一生懸命やっているところですけれども、だんだんその中から製品として羽ばたくものが出てきてほしいなという思いでそれはやっています。
結構ちゃんと仕事されてるなって思いました。
知ってるな知ってるなと思ってたけども、こうやって改めて聞くと、ちゃんと知ってる人やみたいなね、お腹痛くなってるだけちゃうな、伊達にっていう感じがね。
そうですよ。
57:00
ただドラクエやってる人っていうレプテーションなんですけど、仕事も一応ちょっとやってます。
そこをまたやってるぜ感を出してこないところがまたちょっといいなと思うんですよね。
いや、そんな褒めても何も出ないですよ今日。
やればいいですね。井上さん的にはやってない風がかっこいいけど、
サイレックスとしては、おいおいこんなに次から次へと性が出てくるのかよっていうぐらい出していきたいですよね。
僕らまだ中にいるから井上さんと仲も近いしね、どういうことやってるかって見えてるけど、
たぶん今これ聞いてるリスナーさんの人とか、全然関係ない外産者の外部の人から見ると、まだまだ何やってるのかなってよく見えない活動かなっていう気もするので、
まだ2年目なんでねこれからと思うんですけど、
そこすげーなーって全然知らない人も言ってくれるくらいな感じにやっぱりしていくだけのたぶん力を持ってるし、
結構今ね説明聞いてても、すごくいろんなことに欲張りに取り組んで貪欲にやっていこうっていうか感じが見えてるので、
なんかもうそれがどんどんどんどん花開くといいですよね。
ちょっとそういうのに期待したいですよね。
はい、ちょっとやっぱり外向きにもっと活動を発信していきたいなっていうのが来年の重要なミッションの一つですね。
うん、なんかもっともっと目立っていきたいですよね。
コネクサスCって一番最後の人体育成のプラットフォーム、結構いろんな面白い使い方されていて、
もちろん商用のサービスで民間企業は使ってもらってるって例も出てきてるんですけど、
結構大学とか高専で使ってもらっているのが面白くて、
ある大学はオープンプラットフォームの中の授業というか教育コンテンツの一つに、
いわゆるよくあるベタなやつですけど、Windowsの感染演習であったりとか、
あとはIoTのWebカメラをハックして外から見えるようにしましょうみたいな、
そういう実機も使った演習とかがあるんですけど、
それを使ってその大学のセキュリティ系の学科のオープンキャンパスをやって、
そこの大学の学生さん、修士の学生さんが、
高校生向きにこういうのやってるんですよっていうのをデモしてたりとかしていて、
いろいろ単なる教育コンテンツだけじゃなくて、
そういったものも使って外向きのそういうことをやられたりとか、
いろいろ応用、僕らも考えてなかった応用をいろいろ使ってくださっているので、
非常に面白いなと思いつつ、
そういったことも含めて、もっともっと外向きにこういうのやってるんだよっていうのを出していきたいなと思っています。
確かに我々も分かんないような新しいアイディアって、
外からいっぱい来るかもしれませんもんね、そういうのね。
そうですね。
いいですね、今の面白いですね。
あっちゅう間に時間が過ぎてしまいまして。
意外といい話が聞けてしまいましたね。
意外とって言うとまたこれ。
そうか。
1:00:02
今日もいろいろお話ししていただいて、その中にも来年とか来年度みたいなキーワードもちらほらあって、
さっきもね、外に向けてみたいなこともちょっとあったんですけど、
井上さん的にはたぶんすごいいろんなことを、さまざまなことを広く深くやってるような感じはするんですけど、
来年その中でもこれは一番力入れていきたいなみたいなことってあったりするんですか?
いやそうですね、ちょっとやること多すぎるんで、
やっぱりNICTの中も増やしていかないといけないかなっていうのが、
中向きの課題としてはそこが一番大きいかなと思いますね。
外向きにはやっぱりさっきの情報の発信で、
NOTICEしかり、SINEXしかり、もっともっとこういうのやってますよっていうのを出していくっていうのと、
まあ本当に個人的な思いとしては、
ドラクエ10の攻撃魔力世界一をずっとキープしていくっていうところですかね。
最後どうでもよかった。
すごいどうでもよかったですね。それコネクサスのどれに入るんや。
コネクサスのDとかですか?
Dですね、これ。親切の。
親切ですよね。一人しかいませんけどね。
はい、今のところ。
たぶん勝手にやっとけって言われて終わりだと思う。
そうですね。
はい、わかりました。ありがとうございます。
はい。
はい、ということでいろいろお話を今日も伺ってきたわけなんですけれども、
最後にですね、せっかくなんでいつもやってるおすすめのあれ、
室長、ネクチョーバージョンっていうのを聞いて終わりにしようかなと思っています。
何かあったりしますかね、今年のベストバイダーとか、
皆さんこれいいですよ、知らないでしょ、みたいなものとか何かあれば教えていただければと思うんですけども。
わかりました。
ちょっとですね、フィリップスっていう会社ってご存知ですか?
はいはい。
医療機メーカー?
髭剃りとかですか?
そうそうそう。そういうのを作ってるメーカーなんですけど、
ありますね。
そこが作られている鼻毛耳毛カッター。
かぶせてくるやん。
どっかで聞いたんだけどそれ。
すごい、2回連続。
最近聞いた。
フィリップスの鼻毛耳毛カッターっていうのがあるんですか?
はい、NT115210ってやつがあるんですけど、
これ、鼻毛カッターにして2万円以上するんですよ。
すげー高級。
僕が紹介したやつが19本とか買えちゃうぐらいのレアリティー。
そうなんですよね。
ただ、1000円ぐらいの鼻毛カッターって歯がちょっと丸くなっていて、
それを出し入れするみたいな感じじゃないですか。
そうですね。ぐりぐり回す感じというかね。
あれ、結構リーズナブルなんですけど、
なんか1本すごいボスキャラみたいなやつが残る時とかあるじゃないですか。
ないですよそんなこと。
ないですか?
1:03:00
そもそも僕の鼻の中にボスキャラみたいなやつがそもそもいないんですよ。
何の話してんだよ。
ボスキャラ残るんだ。
僕が紹介したようなクラスのやつでは立ち打ちできないようなやつがいるということですね。
やつがいるんですよね。
1000円じゃ勝てないやつがいるのか。
それをこの2万円のやつは完璧にやっつけてくれるんで。
ボスですら立ち打ちできない。
ぜひこれ。
すごいの出てきたな。
コンシューマーとおかしいですけど、よく広まっているようなものを使った上でここにたどり着かれたってことですか井上さん。
僕も最初の1000円ぐらいのやつから始まったんですけど、
やっぱり何度もどうしても倒せないボスキャラっていうのが出てくるわけなんですよね。
この装備では無理だと?
無理だと。
やっぱりこれはちょっと早草の剣でしっかりと対峙しないと無理なやつが出てくる。
2回攻撃するやつやっけ早草の剣。
早草の剣。
多分聞いている方のほとんどがあんまりピンときてないかなっていう気がするんですけど。
もう1個ちょっとおすすめがありまして。
2つもあるんですね。
次は何カッターなんですかね。
次はですね。
次はですねカッターではないんですけども、
国立研究開発法人情報通信研究機構っていうところがありまして、
ありますね。
これもうぜひ今研究者、エンジニア募集しておりますのでめちゃくちゃおすすめしております。
ただのPRじゃないかという話ですよ。
おすすめなんではい。
研究者だけじゃなくエンジニアも。
さっきのそう、リサーチアシスタント、学生さんなんかも集めてますのでぜひぜひ。
それはいいかも。
ご興味があれば。
これ聞いてる方とかね。
あとこの聞いてる方の近くにいる学生の方とかそういうふうな人からもね。
こんなのあるよみたいな感じで。
そうなんですよね。
僕ら3人とも協力研究員だからね。
ちょっとやらせっぽいけど。
僕普段そのお付き合いのあるNICTの人ってなんかみんな楽しそうに仕事してますよね。
それはなんかいいなと思って。
外から見ててもなんかみんな楽しそうにやってるんで。
なんか結構充実して働いてるんだろうなっていう。
そういう感じはしますね。
見ててね。
だからおすすめがどうかわかんないけど。
まあまあね。
井上さんのおすすめが2つだったということで。
はい。
ありがとうございます。
ありがとうございます。
はい。
じゃあぜひ申し込んだりしようかなと思った方。
思わなくても今年いい年で終えようかなと思った方は、
この花の穴のボスキャラを倒して新しい年を迎えるっていうのも一ついいんじゃないかななんて思いますね。
はい。お後がよろしい。
はい。
ということで今年のセキュリティーのあれは一旦これで終了ということで。
1年間皆さん聞いていただいてありがとうございました。
1:06:01
本当にありがとうございました。
また来年も頑張って楽しんでやっていこうかなと思ってるんで。
またお会いしましょう。
ではでは良いお年を。
良いお年を。
01:06:12

コメント

スクロール