1. セキュリティのアレ
  2. 第154回 リクエストにお応えと..
2022-10-25 1:05:04

第154回 リクエストにお応えと小ネタ3つと青い出血!スペシャル

Tweet  【関連記事】 ・Microsoft Authenticator の MFA 疲労攻撃対[...]

The post 第154回 リクエストにお応えと小ネタ3つと青い出血!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
ホリニシ紹介したじゃないですか。 前回の。 先週のおすすめ? そうそうそう。
なんでもオールマイティーなアウトドアスパイスみたいなね。 なんか認知度高かったですね。
知ってる人結構いた? 自分はこれ使ってますとか。 ホリニシ来た!みたいな感じのリアクションされてる方もいらっしゃいまして。
あ、そうなんだ。 じゃあ知らない俺の方が無知だったみたいな感じなのか。みんな結構知ってるんだ。
まあ結構有名だったみたいな。 僕は有名だろうなと思ったんですけど、結構ここぐらい、こんな感じでユーザーの方がいるとはっていうレベルでした。
だからねちょっと今日はそのおすすめのアレではないんですけれども、 ちょっとホリニシの活用方法をちょっとなんか
紹介しちゃおうかなと思って。 スパイスだからまあいろいろ使い方バリエーションあるよね。
そうそうそのバリエーションの中でもこれはっていうのがちょっとありまして僕。 何ですか?何かにかけるとか、下味で使うとかじゃなくてですね。
そのまま舐める。 シンプルに来たね。
しょっぱくないですか? まあしょっぱいというか、その名の通りスパイシーな感じはするんですけど、どういう時に使ってるかっていうと、やっぱり夜寝る前って何か食べたらあんま良くないじゃないですか。
太るとか、なんかその胃もたれるとかあると思う。朝起きた時に。 それでも結構生活のサイクル的に、僕結構夜に起きてることとか、夜に活動してること多いじゃないですか。
だから結構変な時間に腹減るんですよ。 例えばご飯7時8時とかに食べて、2時3時ぐらいで結構ヤバいんですよね。
2時3時ぐらいがヤバいかな。そこで何か食べたらもういいことないんですよ。 そういう時にスパイスやからさ、結構何十種類って入ってるじゃないですか。
結構パキパキしてるんですよね。 パキパキ。食感?食感食感。
それをちょっと手に取って口にパコッと入れてガジガジすると、結構空腹感みたいなものも抑えられるんですよ。
ダイエット食としての堀西。 実際に腹にはたまらないと思うけど、まあ何か錯覚っていうかそういう感じ?
すごいですね。なんかドラゴンボールのセンズみたいなことをしてる。
一回試してみたんですよね。少し前にね。 結構僕、夜のその時間帯に腹減ってくる時ってどうしてもなんかしょっぱいものを食べたくなる。
それこそが前紹介したオリオンビアナッツとかめちゃくちゃ食べたくなるんですよ。 あれもスパイシーじゃないですか。
03:02
だからじゃあ、万能感のある堀西行ったらええんちゃうかと思ってやったら収まったんですよね。
結構これでもう何回か上を凌いでるわけですよ。 早く寝ろよ。
本当ですよ。それに尽きますよ。 そうやけど、いろいろやることもあるから
遅くなっちゃうこともあってね。明日の朝一で終わらせられるかどうかわからないし、
ちょっと今終わらせておいて送っておこうみたいなやつとかあるんですよ。 早くやれよ。
だから、今日言うて明日みたいなのもあるんですよ。夕方とかに来る仕事とか。
最低企画なツッコミ笑う。 そうそうそう。だからそういうかけるとか混ぜるとかじゃなくて、
そのものをそのまま行くっていうのもアリなんじゃないか。 直接直すと。
直接行くのもアリ、アリというかアリ日誌なんじゃないかっていうことですね。 アリ日誌のアリって感じですか?
アリ寄りのアリ日誌かもしれないですね。
ちょっと夜中に活動してる方がどれぐらいいらっしゃるかわかりませんけど、
試してみてもいいんじゃないかななんていうふうに思いました。
なんか終わりそうな感じがする。終わりそうなってるやん。 バイバイ言っちゃいそうな感じですね。
あかんあかんで。お便り行きましょうお便り。
これ最近皆さん全然もうチェックせえへんようになったんかなーみたいな感じで僕結構気ぃ抜いてたことなんですけど、
前回のポッドキャストの公開している音声ファイル、mp3ファイルの名前は、
湯沢のワークショップ会場の井戸と慶戸かなというツッコミが入りまして。
俺もあれめんどくさいから調べてないけどさ。 なんでそんなこともめんどくさいんやねん。
めんどくさいから調べてないけど、ファイル見た時にこれは多分湯沢の井戸と慶戸だなとは思った。同じだと思った。
本当ですか? 正解は?
そうです。公民館の井戸と慶戸。 あーやっぱそうなんだ。
やけにファイル名長いからさ、これもう明らかに井戸と慶戸じゃんみたいな。
わかりやすくしておこうかなっていう。 まだちゃんと見てる人いるんやなっていうのが改めて。
あれね、まだっていうか、俺も毎回見てるよ。
どっかに表示されてるんですか? ダウンロードしてるからさ。
あーそっかそっか。1回ローカルに落としてるからか。 癖だからダウンロードして見る癖がついてるから。
そうなんですね。僕はもう直接それぞれのスポティファイとかウェブサイトやったらウェブサイトがポチって聞くだけなんで。
ほとんどの人はそうだと思うけど、だから俺みたいにそういうのが習慣になってる人はさ、多分ずっとそういう感じだから。
多分変わらずに気づくと思うよ、そういう人は。 そっかそっか。じゃあ油断、注意して見てるとかっていうんじゃなくて、当たり前のように目にしてるってことですね。
06:04
そうそう。で別にほら、いろんなネタ仕込んでるけど、 まあなんかそのままスルーしちゃう時もあるし。
スルーすなよ。見てるんやったら。 そうそうそう。
まあそれ大正解ですということでございます。 すごい。
次のお便りですけれども、これは自分のところでこういうことしましたっていうお話を共有してくださってるんですが、
弊社で先日行われたメール訓練の結果が発表されましたと。 開封率が7%も上昇と注意喚起がありましたが、
同時に配布されたフィッシングメールへの対応マニュアルの冒頭では、怪しいメールを自力で見分けることは不可能ですとデカデカと書いてあって重むき深かった。
その対応マニュアルってやつは社内で作ったやつじゃなくて、もしかして外部のやつとかなのかな。
社内じゃないですかこれ。 社内なのかな。なんか矛盾したこと書いてるね。
でもねこれ僕ね思うんですけど、矛盾してるようで矛盾してないような気もするんですよ。
なんか深い話。 見分けることって結構
困難じゃないですか。場合によったらね。
でもそこを完全に無視せずに、力入れすぎるのは良くないと思うけど、別にこう無視していいもんではないんじゃないかななんて前々から思ってるんです。
諦めちゃうのも良くないってこと。 そうそうそうそうそう。
だからそのこういう変なのもある。例えばほら前の方が一緒になってる。長くなってるとかね。
よく見たらアマゾンじゃなくてアマゾン、アマゾムになってるとか。 そういうものもあるっていうのは知識としては僕は教えるべきだと思うんですよ。
なるほど。 たまたまそのなんかそういう普段からそういうふうにそのなんて言うんですか
まあそもそも見分けずにっていうふうなことをしてたとしても、ついついやっちゃう人もいるかもしれない。焦って。
そういう時になんかこれちょっとおかしくないか。アドレス変って聞いてるしってなれば注意のきっかけの一つになるので、全くスルーというか教えないっていうのはあんまり
もったいないんじゃないかなっていうふうに思ってはいますけどね。 まあいやそれは確かに同意だけど、かといってその開封率が上がった下がったっていうことを何か言う必要ないんじゃないの?
それは言う必要ないと思う。あの見分けるのは不可能だっていうふうに、もうそれじゃあ諦めましょうっていうふうなのはちょっとあんまり良くないかなと。
ああまあもちろんね。いやだから見分けるのは難しいからそこに依存しないようにしましょうって言うべきなんだろうね多分ね。
知識としてはこういうのもあるから知っておきましょうっていう。 そうだね。どっちか片方に依存するのは良くないかなって感じ。
09:02
確かに確かに。いやでもそういうリスナーの方からの自分の事例紹介って面白いね。 これはだって聞けないですからねなかなか。
確かにね。やっぱりでもそういう話聞くと、まだやっぱりその開封率があっていうのはやっぱりどうしても根強くあるんだなぁ。
そうですね。 それはやっぱりね、さっきの見分けるのが難しいけど、でもこういうのは知っておこうっていうのはいいと思うし、
見分けられないと思っておいた方がいいよ。だからこういうちゃんと対策しようねみたいなのもすごくいいんだけど。
だから見分けるのが下がったかのように見える開封率が云々というのはちょっとなくしてほしいよなぁ。
そうですね。最終的に開封率のためにみたいな感じで落ち着いていくの良くないですね。
そうそう。なんか目的が変わっちゃうからさ、それやっちゃうとね。
そうそうそうそう。これちょっと続きがありまして、ちなみにオレオレ詐欺の電話がかかってきたら皆さんはどうしますか?
身に覚えのないメールも同じです。まずは本人に確認しましょうっていうのは分かりやすくて良かったですというふうにマニュアルに書いてあったんですかね。
へー、なるほどね。
場合によったらもうあんまりにも不安でしょうがなかったら、クリックするぐらいだったらサポートに電話した方がいいって僕も言うようにしてますけどね。
たださ、そういう時にもサポートの電話が嘘の場合もあるじゃん。
そうですね。その時には公式のサイトからとか。
そうそうそう。そういうのが明らかに分かっているオリジナルというか、正しいものがどれかというのが分かっている場合には多分そういう事がある。
何をもって制度するかってことですよね。
そうそう。よくあるのがさ、それはちょっと良い面と悪い面があって、ビジネスメール詐欺もさ、偽物っぽいと思ったんだけど、本当かどうかっていうのをそのメールにそのまま返信して聞いちゃうことがあったりとかするじゃない。
あ、聞いたことあるそれ。それじゃダメですもんね。あえて言っちゃってますもんね。
そうすると実は攻撃者代わりにメールを実はしていて。
そりゃ大丈夫って言うわっていうね。
確認したつもりが実はそれは確認になってないっていうことは時々あったりするんで、確認するならするで、ちゃんとそれが本人ということが分かっているセキュアなチャンネルを通じてやらないと意味がないよねそれはね。
電話を使ったソーシャルエンジニアリングと一緒ですよね。そのコールバックするっていうのはよくありましたけど昔から。
そうそう。なるほど。確かにでも本人に確認するっていうのは意外と忘れがちな大事なポイントかもね。
見落としがちなアクションかもしれないですね。ここまで話がいかない場合があるかもね。
何を持って本人にするかっていうのは結構深いテーマかもしれないですね。
そこの議論も必要でしょうね。
簡単じゃないね。
あ、それとこのオレオレ詐欺の電話がかかってきたらオレオレ詐欺で思い出したんですけど、マイクロソフトが出してたMFAファティーブの記事見ました?
12:03
うん、見た見た。それ後でちょっと紹介しようかと思ってた。
あ、ほんまですか?じゃあ今や取り上げるのやめておこうかな。
いやいや、いいよいいよ。ついさんがツイートしたの見てたよ。
あ、ほんとですか。かっこ別名MFAスパムって書いてたんですよね、名前。そうのパターンか、みたいな。
MFAファティーグの英語に対してMFA疲労攻撃っていう訳語を当ててて。
そうですね、疲労。
元々の英語の記事にMFAファティーグ、as know as MFAスパミングって書いてあったんだよね。
スパミング。英語の方の記事ね。
ただオレMFAスパミングっていう言葉っていうか用語の使い方あんまり見たことないんで、英語で。
そうですよね。なんかMFAスパムっていうとどこにもかしこにも送ってるただのフィッシングっぽい感じのやつのイメージが湧いてしまうんですね、スパムって言われるとね。
そうそうそう、なんかね、ばら撒いてるイメージがあるよね、なんかね。
そうそうそうそう。
ちょっとなんかニュアンスが違うような気もするよね。
まあそれどこで言ってるのか、MSが言ってる訳じゃなくて他でこう言われてるっていうニュアンスで書いてあったから。
ああ、そうなんですね。
だからそういう記事結構あるのかなと思ったけどあんまり見たことなくて。
僕も初めて見ました、これで。
いやそれよりはなんかね、うざうざ詐欺の方がいいよね。
いや本当通知うざうざ詐欺、今やったらいけるんじゃないですか、これ浸透するの。
分かりやすいですよね。
いやその方がなんか、やってることに対する中身としてはしっくりくるっていうか。
なるほど。
分かりやすい。
そうですよね、なんかどっかで公募してくるんじゃないですかね。
沢さん助けて詐欺よりは上にいける自信はあるんですけどね。
どこが公募するんだよ。
分からないですけど、なんかそういう名前にしてみたいな、みたいなところもありましたんで。
まあとりあえずここら辺ではちょっと広めていきましょうか。
そうですね。
ということでお便り以上なんで。
ということでセキュリティの話していきましょうか。
お願いします。
今日はじゃあ僕からいきたいんですけど、このお便りの流れで。
どうぞ。
今日僕がお話するのはちょっとお便りの流れで、お便りいただいたんでそれにちょっと答える形で。
なるほど。
はい。で、いただいたお便りがですね、マイクロソフトから見た脅威アクターの洞察、ランサムウェアマイスターの見解が気になりますというふうなツイートをいただいておりまして、お便りいただいておりまして。
そのマイクロソフトセキュリティインサイダーっていろんな記事があるところがあるんですけど、そこの中の一つをちょっと取り上げて紹介しようかなと思うんですね。
ただちなみにですね、ランサムウェアマイスターだとどっちかっていうとランサムウェア使う職人みたいになるんで、マイスターじゃなくてソムリエとかそういうランサムソムリエとかの方がいいかもしれないですけど。
ソムリエだったらこうそういうの見分けられる人とか詳しい人みたいななんかそういう感じだけど。
15:02
ランサムウェアというよりはランサムの方かな。ウェアは解析とかしてるわけじゃないんで。
ランサム全般みたいな感じで言っていただけるといいかなと思いますということなんですけども。
今日僕がお便りいただいたやつの中のマイクロソフトセキュリティインサイダーの中から紹介するのがエクストーションエコノミクスという強迫の経済学っていう結構興味深い記事があったんで、それをちょっと読んでどんな感じだったかということと、
僕はこういうふうに思いますみたいな感じの立て付けでお話をしていこうかと思うんですけれども。
この記事の中では少し前に公開されてた8月の末ぐらいに公開されてたやつなんですけども、どういう内容かというと、
サイバー犯罪の経済的な部分において専門家とか統合が進んできていますみたいなことが書かれてあるんですね。
ここでも度々お話ししているようなことだと思うんですけど、ラースがすごく大きなビジネスモデルに成長していったことによって、
ただマルウェアを開発するだとかっていうふうな技術的な専門知識がなくても犯罪者がランサムウェアを展開することの参入障壁を下げて裾野を広げることに成功してるねみたいなことが書かれてあったんですよ。
これを読んでて思ったのは、よくここでもIABとか取り上げるじゃないですか、インシャルアクセスブローカーね。
これ見てて思ったのは、この記事にはそこまで詳しくは書いてなかったんですけど、ラースに参入するだけがこの脅迫の経済に参入する方法じゃないなというふうに思って、
IABみたいにランサムをばらまいていくというか、感染させていくようないわゆる実行犯、アフィリエイトが必要とするものを提供する側というのでこの中に参入することもできるだろうし、それも増えてるんだろうなと。
そういう意味だと結果的にラースっていう仕組みがランサムを行うプレイヤー以外の人たちも増やす結果になったんじゃないかなというふうに僕は見ています。
これ記事だけじゃなくて対談?定談というのが3人で喋ってるから。マイクロソフトのセキュリティのコーポレートバイスプレジデントのエライトなんですよね。
エライトがMSのスレッドインテリジェンスアナリストの方と、あとはプリンシパルセキュリティリサーチャーの方と3人でお話をしているインタビュー動画も16、7分ぐらいのやつがあるんですよ。
これの中で印象的だったキーワードからちょっとお話をしていきたいんですけれども、まず一つ目はランサムエアーは標的型攻撃じゃないっていう。
国家背景のような情報接種系のことを指してるんだと思うんですけれども、何が言いたいかというと金銭目的だということなんですよね。
なので金銭目的になるっていうことは別にどこから取ってもお金はお金なので、この規模だったらこんだけぐらいしか取られへんかとかっていうふうな大い少ないはあるにしても、
18:03
どこから取っても金っていうふうな意味ではターゲットのとこでもいいっていう感じってことを、最近僕はあんまこのことは考えへんようになってたなと思った。
ランサムエアーの方ばっかり見すぎてて、情報接種系の標的型攻撃って横目に見るぐらいだったんで、ちょっとこの考え抜けてたの最近っていう気づきがありましたね。
ただランサムだからってイコールそういう国家が背景にいないっていうわけでももちろんないかなと思っていて、国家背景が噂されるようなものも中にはあるじゃないですか。
仮想通貨目的でどこそこの国がやってますみたいなものもないこともないかなというふうに、あるのも自然かなというふうに思うんですけれども、
でも国家背景かどうかはさておき、どんな後ろにいる攻撃者だったとしても、攻撃の手順から学んで守るというふうなことを考えれば、
ランサムことランサムにおいて言うと、国家が背景かどうかってのはそこまで大部分を占める重要なポイントではないのかななんていう気はしましたね。
情報の目的の標的型攻撃と比べると、ターゲットとか組織、またどういう業界とかみたいなセグメントはどこでもいいので、どこにでも来るっていう、またもしくは弱いところに来るっていうふうな、
よくあるセキュリティの穴を突くセオリーですよね。そういったもので来ると。そこの中で絡んでくるのがさっきちょっと言ったIABで、
入り口は自分で探すよりも、それ専門にやってるやつから買った方が安いし楽みたいなことを考えると、増えていくのも自然かななんていうふうには思いました。
購入する、これはインタビューの中で、記事の中に書いてあったんですけど、購入する認証情報としては、例えばヘルプデスクとかITアウトソーシングとかこういったところが狙われる傾向にもあると。
それを狙って、さらにそこから見て上流の組織にアクセスするっていうふうなことには注意が必要ですみたいなことが書かれてありましたね。
なので、パスワードとかクッキーとか盗むインフォスティーラー系のマルウェアありますけども、それは単体で見たら全然深刻じゃないんだけれども、
そこから違うところに使われる、売り先ができたということは非常に脅威として、大きな脅威になる可能性のある火種なのかなというふうに改めて感じました。
あとはね、ネギさんの好きな指キーも紹介されてて、こういう狙われやすいような経路とかっていうのはやっぱりソーシャルエンジニアリング受けやすい可能性を考慮すると、
手厚く保護して、それこそ指キーとか使うことも検討した方がいいよねみたいなことをインタビューの中で話されている方もいました。
これが1点目かな。
あとは、ちょうどこのタイミングっていうのはコンティがシャットダウンしたちょっと後ぐらいのインタビューなので、そのことにも触れられてたんですけど、
コンティがシャットダウンしたことによって、それで平和が訪れましたみたいなとか、改善されましたということは決してなくて、
21:00
結局その空白を埋めるような、ブラックなんちゃらとか、バスタとかいろいろいます。キャットとかいますけれども、そういったものとか、
クアンタムロッカーとか、そういったものが穴を埋めてくるというふうなことをしてきていると。
これもそのはずで、攻撃者が、例えばランサムの1個のラースが終わっても、結局実動しているのはアフィリエイトなので、
違うランスに乗り換えたりとか、そもそもそのランスはなくなったように見せかけて、名前を書いてまた営業していますみたいなものがあるので、
ここは、この記事の中では、ランサムウェアに関する報道は攻撃者ではなくて、攻撃そのもの、いわゆる手法とかテクノロジーですね、
そういったところに焦点を当てているので、攻撃の背後にいる人物については、ちょっとその報道だけでは混乱させる可能性がありますみたいなことを言っていました。
これ、僕半分ぐらいは同意かなという。その半分同意しない部分というのは、さっき言った背景でなく守るテクノロジーを考えたらあまり関係ないんじゃないかなというのが半分と、
もう半分同意の部分で言うと、何々がテイクダウン、コンティもそうですし、違うジャンルで言うとエモテッドのサーバーがテイクダウンしたとかそういうのもありましたけれども、
それって逮捕とかそういうサーバーを止めたとかっていうふうなものが、すなわち実被害を減らすことに直接がっつりつながっていくかというと、
必ずしもそうでない場合もあるんじゃないかな、置き換わるとかね、違うところに移るとかっていうふうなものがあるので、この辺は単体で見えてしまうような伝わり方になっているかもしれないですけど、
全体的に見て、テイクダウンされたから平和で安心じゃなくて、そうじゃなくてこういうふうな仕組みだから安心できひんよねっていうふうに考えることも大事かなってことですね。
これは同じようなことを言えるのは、国外でこういうのは流行っててとかって言うと、国外やから関係ないわみたいなことを言ったりするんですけど、
日本語でメールが来た途端に急にバッと広がるとかっていうのもあるので、その辺の勘みたいなものも大事なんじゃないかなというふうに思いました。
あと最後、ミノシロ菌要求前の段階で発生した攻撃の活動を検出にすることは本当に重要みたいなことをおっしゃっていました。
これはもう僕もよく最近語気を強めて言っていますけれども、侵入前提って言葉が広まりすぎたというか、それの方ばかりに目が行ってしまってるみたいなところがあるかなと思っていてですね。
侵入された時にいかに早く気づくことができるかとか、最後の取り出でみたいなものももちろん大事なんですけれども、
侵入前提っていうのは、侵入対策をすること自体が僕は侵入前提を考える前提であるべきだというふうに僕は思っているので、
例え話で申し訳ないんですけど、風邪ひくことって避けられへんから手洗いうがいとか不節制するみたいな感じのことではなくて、それで風邪薬だけ買いますっていうのはあまりにもナンセンスなのかなというふうには思っていて、
バランスよく風邪をひかない対策をしつつ、ひき始めで見つけるっていうふうに当たり前のことを自分のネットワークとかお客様のネットワークとかにも考えてあげる必要を、
24:06
今一回考え直すタイミングなんじゃないかななんていうふうに、このインタビューとかを見てて改めて思いました。
何が言いたかったかというと、今までやらないといけないといったことができてるのかできてないのかという棚下ろしをして、自分たちを把握して弱みはどこなんみたいなことを考えつつ優先順位を誤らないようにして、
攻撃者が誰かというところよりも手口と照らし合わせて、粛々とそれを埋めていきましょうという当たり前のことが大事だなってことが言いたかったという結論になりました。
なんかちょっと演説っぽかったら途中で口を挟めなかったんだけどさ。
乗ってるなっていう感じ。
乗ってるときは邪魔できない雰囲気があったんで。
逆に今度乗ってたら止めてください。
何が言いたいかというと、途中で思ったことがいくつかあったんだけど、最初の方に言ってた標的型との違いっていうのは当たり前っちゃ当たり前で今更なんだけど、
だけど改めて考えてみると、ランサムウェアの脅威がダブルエクストローションに変わったぐらいから、ちょっとやっぱり侵入して情報を盗んでいくっていう活動が、従来の情報摂取型のタイプとの類似性がだいぶ
言われるようになったというか、使う手法。
重複する部分が多いというかね。
その辺で僕らもセミナーとかコートポッドキャストの喋ってるけど、そういう違いがあんまり明確じゃなくなってきたよね。
攻撃者が使う手法とかツールとかっていうのが、実は最終的に目的とするところが違うだけで、途中はあんまり変わんないよねみたいな話とかもしてるじゃない。
だからその共通する部分、手法とかいわゆるTTPとかって言われる部分で、もちろん違いはあるんだけど、共通する部分もあるから、その手法にちゃんと着目して対策すればっていう話をしたりとか、その重要さがある一方で、でもその目的がやっぱ違うんで、目的の違いを考えると単なるお金が目当てっていう人たちは、
割と無差別に攻撃者をどっか狙うわけじゃなくてね、無差別に来る可能性があるっていう、そういう違いは違いでやっぱり重要じゃない。
だからそういうところ、何が違ってたら何が同じかっていうのを複数の攻撃で見比べるっていうのは、改めて聞いてて確かに大事だなって。
なんか最近頭からこれを感じが、この今言った一番前の話のが、自分の頭から結構抜けてたんですよね。意識できてなかったんです、ちょっと。
あとやっぱりその最初に言ってたその文業、ラースモデルによる文業というあたりが、やっぱりその総合的なリスクの見積もりをすごく難しくしてるんだよなーってちょっと聞いてて改めて思って。
27:05
さっき話してたIABだとか、インフォスティーラー系のマルウェアとか、最初の部分はそんなに大きな話でもないようにちょっと見えちゃうっていうか。
でもそこで対応を誤っちゃうと、実はその後大きなのが来るみたいなさ。
時間がけてから来る場合とかもね、ここでも紹介した例とかありますしね。
なんかね、やっぱりそれがちょっとこのモデルがうまくいったことによって、被害を受ける側が想像しにくくなってると思うんだよね。
繋がりが見えてないっていうのがあるから、関連性が紐づいてないのかもしれないですよね、そういう意味だとね。
あとそのさっきの侵入前提のその弊害とも繋がってくると思うんだけど、最初やられてもそんな大した情報を持ってかれるわけじゃないし、
大丈夫でしょうみたいで実はちょっと過小評価しちゃう一つの原因でもあるのかなっていうかさ。
っていうのはそのほら、ランダムにもしやられるとすると、最初の所定がやられるやつは結構例えば100個くらいあったとしたらさ、
その後それがIAB経由でどっかに売られて、本当に後でやばいのが来るんだったら100話分の1くらいかもしれないじゃん。
ざっくりそれくらいとしたとしてですね。
仮にそうだとすると、その残り99の人たちはさ、ほらやっぱり大したことなかったじゃんっていう印象がやっぱり残っちゃうじゃん。
かもしれないですね、そうですね。
だとするとその次にも同じように例えばマルウェアに感染したら、これも大したことないよ、この間大丈夫だったじゃんみたいな。
わかんないけど、そういうのにつながりかねないなというのがちょっとこのモデルのやらしいところというか。
確かにね。
それでもその一社に100分の1に当たったところからしたら、なんであの時ちゃんとやってこなかったんだみたいな話になるわけじゃない。
そういうのが当時社以外にはちょっと想像しにくいっていうのが一つ問題点としてあるかなというか。
そうですね、いわゆるそのばらまき型で来るような、メールを返してくるようなマルウェアいっぱいあるじゃないですか。
で、あれで感染した後に違うマルウェアを呼び込んで最終的にランサム来るなんていう例結構あるじゃないですか。
あるね。
で、自分ところはエモテッド、例えばエモテッドに感染してちょっと間開いてから気づいたけど、特に何もなかったやんって終わるのもあるけど、
そのばらまき食らってから4時間後にはもうランサム感染させられるとか事例もありますからね。
そっち食らったら終わりですもんね。
そうなんだよね。そのケースに自分が当たったか当たってないかっていうのの本能差はちょっとした些細な差じゃない?
そうですね。
どうこのデータはわからないわけではない。結果が全てなわけで。
そうですね。
だから大したことなかったねっていうので、良かった良かったって終わらせたら多分いけないんだっていうことを聞いて改めて感じたな。
確かに。たまたま自分たちのが見つけるまでの間に買い手がつかなかっただけかもしれないですもんね。
そうそう。だからこう被害がそんななかったのとたまたまかもしれないんだよね。
30:02
たまたまじゃなくて確実に大丈夫っていう状況にするまで持ってくるのは結構大変だよね。
いいですね。セキュリティをギャンブルにするなってことですね。
お、なんか兵庫みたいなこと言ったね。
来た!来た!来た!今!ちょっとどっかで使おうかな。
はい。
はい。ということでございます。はい。ちゃんとお答えできてたらいいなと見解。
お便りね。いやでもなんかそういうお便りきっかけでこうなんかねネタがこうそういう話できると広がるのはいいね。
ちなみに僕インタビューの動画があったって話したんですけど僕インタビューの動画ちゃんと内容のやつをスマホ使って文字起こしして翻訳かけるっていうのやったんで。
動画だからって諦めないでこういうふうにやる方法もあるんでそれも試してみたらいかがでしょうか。
はい。そんな感じでございます。はい。僕からは以上です。
はい。
はい。じゃあ次はねぎしさんいきましょうか。
はい。今週私はちょっとあのこれはっていうネタがあんまりなかったのでまあなかったわけじゃないけど。
はい。なのでちょっと今週は。
軽めじゃない?軽めのネタ?
いや今日は本当に軽めのネタで。
あのちょっと過去に紹介したネタのアップデートを3つほどお話しようかなと思うんですけど。
言うて3つあるわけですね。
いいですね。
どれもね本当に超軽いんですぐ終わります。
はい。であの1個目はねこれ半年ぐらい前に紹介したDuckDuckGoのブラウザーのMac版ってやつね。
MacMacGoですね。
そうそう。
はいはい。そういうようなこと言ってましたよね僕ね。
言ってたね。言われるまで忘れてたよ。
忘れてました。
覚えておいてくれよって感じですけどね。
そのMacMacGoなんですけども。
半年前に紹介した時にはこれまだプライベートでiOSとかのアプリからリクエストだけで招待コードがないとダウンロードができなかったんだけど。
今週めでたくオープンベータに移行したので。
誰でも使いたい人はダウンロードできるようになりましたので。
着々と進んでますね。
いくつか新機能も増えたみたいなんで。
内容は半年くらい前の紹介した時にいろいろ喋ってるんで。
聞いてないなぁという人はぜひ聞いていただきたいんですけども。
まだ使ってない人はぜひお試しで使ってみたらどうかなということで。
第何回で紹介したかはちょっとパッと出てこないですけどね。
多分半年くらい4月だったから確かリリースが。その頃のやつ。
きっと我々よりアレ勢の方の方が詳しいはずですね。
ヘタするとMac Mac Goで調べたら出てくっちゃらしい。
アレ勢はみんな優秀だけど、こんなことで頼ってダメよ毎回。
そういう感じでぜひお試ししてくださいというのが1つ目ですね。
2つ目がさっきもう話をしちゃったけども、
33:02
ついさんが取り上げてくれたマイクロソフトのMFAファティーグの話。
何回か前にこれ、まさにMSの話とかいろいろ。
たまたまその時ちょうど記事がいくつか重なったので、
改めてこの攻撃取り上げてみますって言って紹介したんで。
もしよかったら聞いてない人はそれ聞いてほしいんですけど。
さっきついさんが紹介してくれたみたいに、そのMSの英語の記事を元に、
翻訳がベースなんだけど、それプラスいくつか解説も日本のサポートの方が、
MSのサポートの方が記事にしてくれて。
日本語記事で非常に読みやすい記事を書いてくれてるんで。
一読の価値ありかなと思います。
なんでこれが危ないのかっていう話とか改めて書いてくれてるし、
それを防ぐためにこういうプレビューの機能がありますよとか、
試す方法も具体的に書いてくれてるんで。
これは原文にはなかったと思うんで、その辺も含めて日本語でわかりやすく書いてくれてるんで。
日本語の方はちょっとした補足みたいなとか追記みたいなのがあるってこと?
うん、ちょっとね。
もし前の英語の記事でちょっと読んでないという人は、
改めて日本語の記事出てるんで、後でリンクをショートノートに貼っておきますんで。
そうですね、この二要素認証をちゃんとしようみたいな啓発というか、
注意喚起みたいなものが増えて、やればやるほど
この攻撃をしてに遭遇する確率が上がるわけですからね。
あとこれってMFA使ってることが前提の攻撃じゃない?
そうですね。
だからそういう攻撃がクローズアップされるっていうことは、
だんだんその多要素認証ってのが当たり前になりつつあるかなっていう気もしててさ。
対応条件も増えてるでしょうしね。
もうそろそろ多要素認証、多要素認証って言わなくても、
もうみんなそろそろ使ってるよねと。
でもそれだけだとこういう攻撃があるよっていう、
そういう次の段階に行きつつあるかなっていう。
そういう意味ではいい方向に来てるからこそ出てきた攻撃かなっていう気もするんで。
因果な話ですけどね、ちょっとね。
まあね、でもとはいえMFA使っていると使ってないじゃん。
フィッシングとかの被害が段違いなんで。
そうですね。
まずはMFA使うっていうのを当たり前にして、
その次にこういうソーシャルエンジニアリングっぽいちょっと手の込んだ攻撃もあるよっていうのを、
ちょっとだんだんいろんな人に知ってもらいたいなということで、
ちょっと改めて日本語の記事を紹介しようかなということで。
逆に言うとこういう力技のことをしないと突破できないようなセキュリティレベルになってるってことですからね。
そうそう。これはいいことではあるよね。
だいぶハードルが上がってきたなっていう感じですね。
いいと思います。
それからこれが2つ目で、あと最後3つ目なんだけど、
今のちょっと関連してるんだけども、
これも前にこのポッドキャストで紹介したパスキーですね。
36:00
認証のパスワードレスの認証の最終兵器じゃないかと僕は思ってるんだけど、
リーサルウェポン。
ファイトアライアンスが出しているファイト2のパスキーっていう仕組みが、
いよいよいろいろなところがサポートしてきて、
いよいよ旧機にこれから入ろうかっていうところなんだけど、
今週ですね、NTTドコモさんがDアカウントっていうログインの仕組みで、
このファイトアライアンスのWebオーソンとパスキーをサポートしますということをプレスで発表していて、
これまた来年2月から提供予定ですっていうプレスなんで、
まだ未だの段階では使えないんだけど、
ドコモっていう日本の大手の通信会社が使いますって言ってる、サポートしますって言ってるのは、
これ結構大きなことかなと思うんで。
いや、でかい。でかいと思いますね。
これ非常に楽しみで、僕も出たら使ってみようと思ってるんだけど、
今までこのDアカウントっていろいろ不正にも使われてるっていうか、乗っ取り被害とかも結構あったよね。
ありましたね。
結構ドコモは力入れていて、パスワードレスの認証とかにすごく力入れてるし、
あとそもそもドコモ自体がファイトアライアンスに加盟してるんだよね。
めちゃくちゃ力入れてやってる日本の中の会社の一つであるんで、そういうこともあって、
今の現状ではDアカウントの、使ってるかどうかわかんないけど、
設定アプリっていうのが専用のアプリがあってさ、
そのアプリをあらかじめインストールして設定しておくと、パスワードレスの認証が使えたり、
あるいは多様性認証で生体認証、スマホの生体認証を使ってとかっていうことができるような仕組みっていうのを今用意していて、
これはこれで素晴らしいと思うんだけども、
ただアプリをわざと入れなければいけないっていう手間がひと手間入ってめんどくさいんだよね。
そこが、今回は来年2月から予定されているというパスキーが入ると、
OS標準の記録を使ってそれが実現できるようになるんで、
これはそういう意味では重要なターニングポイントではないかなという気がするので。
あとこれぐらいの時でもしかしたらドコモが先陣を切るか、
あるいはそれよりも他に日本の会社で大手の会社とかがパスキーサポートしますとかっていうのが、
これから出てくるかもしれないんで、ちょっと今後の動きに注目したいなというのがあって。
あと、ちょうど先週かな、GoogleがAndroidとChrome向けに、
今の段階ではまだ開発者向けなんだけど、パスキーをサポートしますというのがちょうど出ていて、
今デベロッパーが確認できる状況になったんだよね。
今はそうだけど、年内ぐらいに一般のユーザーでも使えるステーブルなチャンネルでもサポートしますっていうことを言っていたので、
そうなってくると、いよいよ来年こそはパスワードレス、パスキー元年かなという感じがいよいよしてきたんで、
39:00
ちょっとこれでね、iOSもAndroidもサポートするし、
で、ドコモとかそういった大手のサービスがどんどんサポートするってなったら、これは多分みんな使うでしょ。
さすがに。
僕これ待ちなんですよ。
何待ち?
これ待ち。
これって?
あれ。
どれやねん。
どれやねん。
Googleのステーブルマッチです。
そういうことね。
だからAndroidユーザー、まだ開発者以外もまだ使えないんで、
でも年内にリリースされたら、多分ね、使ってみようってなるじゃん。
なのでね、iPhoneも今使えるけど、サイト側はまだあまり対応してないから、
主要なブラウザーとかスマホが対応して、大手のサービスが対応してくると、いよいよ準備が整うかなっていう感じで。
そうですね。
これ非常に楽しみで、ちょっとね、今年から来年にかけての動きがますます注目という感じで。
ちょっと今週、そういう意味では嬉しい。
これは嬉しいなと思って、早く来年2月来ないかなっていう感じで。
なんか明るい、珍しく明るい感じのセキュリティの話にしてはね。
そうそう、なんとなくね。これは本当に普及してほしいし、いい技術だと思うし、
テンでバラバラに各ベンダーがやるんじゃなくて、これは上手いこと標準化が進んでいて、
アライアンスでね、みんながサポートしますって言ってるんで、
これは本当にちょっと普及してほしいな。
これが普及した暁にはようやくパスワードなくなるかもしれないよね。
パスワードレスの社会が来る。
ようやく本当に来るかもしれないよね。
ということで、皆さんもぜひこれは今後の動き注目してほしいなと思います。
ということで、今週は軽めで、この3つで。
以上でございます。
ありがとうございます。
ちなみにですね、さっきのMacMacGoの回なんですけど、131回でした。
どうやって調べたの?
Twitterの検索でMacMacGoって入れたら、自分のツイートが一番上に来ました。
そういうことか、なるほど。
辻さんしかツイートしてないってことは明らかになってますね。
僕とリスナーの方がツイートしてます。
それ以外は全然関係ないやつが引っかかってますね。
なるほど、なるほど。
ありがとうございます。
ということで、じゃあ次最後、かんごさんです。
お願いします。
今日はSockradarっていう会社が公開したBlueBleedっていう、
彼らが名前を付けた大きめなデータリークの件について
ちょっと取り上げさせていただければと思ってまして、
内容的にはこの先ほど言ったSockradarという会社が
マイクロソフトが意図せず公開をしていたストレージがあったと。
それを見つけて、その中身を確認したところ、
かなり大量の顧客に関連するような情報などが入っていたよというところで、
42:08
数で言うとストレージは6つあるということで、
影響を受けた国は123カ国で、影響を受けた組織の数は15万を超えるよっていうのが
Sockradar側の主張ではあると。
さっき6つって言ったんですけど、BlueBleed Part1って彼らが呼んでまして、
そのうち一番大きかった一つのストレージについて、
第三者が確認できるような感じで、影響があったかどうかとか、
その辺を確認できるような形で公開をしたという、
そういったものが少し話題になっていたというもので、
一番大きかったって言ったのはですね、
さっき123カ国って言ったんですけど、今回のPart1の方に含まれていたのは、
111カ国、6万5千以上の組織に関連するデータが含まれていたストレージが公開されていましたよと、
そういった主張で、ユーザーっていうのが具体的にどういった情報なのかわからないですけども、
例えばメールアドレスなんかですかね、54万8千人ぐらいの方のユーザー情報も入っていたと。
結構な数で、Sockradarの方曰く、
B2Bっていう切り口で見た場合では、近年稀に見るかなり大きめなリーグではないかという、
そういった話を取り上げていたと。
で、私、興味深く見させていただいていたのは、
当事者であるマイクロソフトと、
当事者って生きちゃっていいのかな、実際にはその先にもお客さんいるわけですけども、
マイクロソフトとSockradarの間のやり取りっていうのが、なかなか興味深いなと思ってはいまして、
私、この最初のSockradarっていう会社が公開したBluebleedっていう、
まさにその公開されていたストレージで実際に影響を受けた方を確認できる検索っていうのかな、
ドメイン名を入れて検出されたかされてないかっていう、そのレベルでしかわからないんですけど、
そういったのを公開をしたんですけど、
私、当初これ見てちょっとよろしくないよなっていうのが第一印象としてまず持ったんですね。
やっぱり第三者が影響を受けた方っていうのを、
もしかしたら何というか限界値はあるかもしれないですけども、結構好き勝手に調べることっていうのができるので、
45:00
国であるとか自治体とか、あるいは取引先であるとか、そういったのを自分たちが好きなように調べることっていうのができるというものではあってですね、
ちょっとこれどうなんだろうっていうのは第一印象としては持ってですね、
実際マイクロソフト側もSockradar側が公開した検索サービスと呼ばれるような、
そういったものに対しては停止をするよう連絡をしていたと。
そういった話で若干、若干なのかわからないですけど、見解の相違みたいなのがあってですね、
多分今もまだ検索はできる状態が続いているとは思うんですけども、
興味深いなって思ったのは、お互いの主張っていうのが結構すれ違ってるというか、
うまく噛み合ってないなっていうのはちょっと見ていて思ったところではあってですね、
Sockradar側の主張としては、彼らはそもそもパブリックに公開されていたものに対して、
そもそもまずデータのダウンロードって行ってないよと。
なんか彼らのサービスっていうのは脅威インテルのサービスのような、そういったものをやっているらしく、
私もちょっとSockradarって初めて知ったんですけど、いわゆるダークウェブっていうんですかね、
フォーラムとかおそらくそういったものをモニタリングしているんだろうと。
そういったものからお客さんの情報とかが確認されたらアラート発したりとか、
そういったよくあるやつですよね。
そういったものをサービス化されていらして、今回のMSNの件もその流れで自動クロールされたもので、
一部の公開されたデータっていうのは警報用に使用されたということではあったんですけども、
実際にはデータの共有っていうのはしていないらしくて、クロールして集めたデータも消しましたよっていうのが彼らの主張で、
Sockradarのお客さんからそういった問い合わせを受けたことに際しては、
マイクロソフト側に全部リダイレクトしてますよと、そういうことを言っていると。
似たようなサービスとしては、例えばそれこそハバイビー・ポンドとか、
SHODANとか、グレイハット・ワーフェアとか、
そういったものっていうのがもっと細かい情報を提供するっていうことには注意すべきではないかっていうのは、
皮肉じゃないと思うんですけども、そんなような回復無理っていうのもされていらして。
実際このグレイハット・ワーフェアって、要はパブリックストレージの検索サービスみたいなやつなんですけども、
お金をいくらなんだろう、いくらか払えばかなりのデータに対して検索をかけることができてですね。
48:05
今回のMSの、誤って公開されてしまっていたと思わしきパブリックストレージだったものも、
ケビン・ボーモントさんっていう海外のセキュリティの専門家の方が投稿してたんですけども、
さっきのこのグレイハット・ワーフェアで引っかかるよっていうのはツイートされていらしてですね。
実際ソクレーダーの言う主張の通りにはなってはいると。
そういった状況であるんですけども、
MS側としてはやっぱりこういった形で公開するのはお客さんに対して余計なリスクを与えるものだといったような、
そういった指摘を実際に。
ブログっていうんですかね、ソクレーダーが公開した後にマイクロソフトもブログを公開していて、
見解などが記載されているんですけども、そちらで実際ソクレーダー側を感謝はしてはいるんだけども、
こういった対応に対しては残念だといったような形での若干ひなめいた形の書きぶりっていうのがなっているという感じなのと、
ちょっと気になったのは今回パート1なんで、パート2あるんかなっていうのは純粋に気になったところではあってですね。
さっきもストレージ1個、一番大きなやつを今回おそらく公開というか、誰でも検索できるような形でサイト公開はされたと思うんですけども、
残りまだ6つが残っているので、その扱いとかどうするのかとかってその辺はまだ言及がないので、
ちょっとわからんという状況ではありつつ、さっきも言った通り誰でも確認ができる状況ではあるので、
少なくともまずはマイクロソフトから連絡が届いているかっていうのは確認した方が当然いいでしょうし、
実際マイクロソフトもさっきのブログの中ではお客さんに連絡はしていると、影響を受けたお客さんに連絡しているという話で、
これも受け取った人は結構不満があるみたいなツイートも中にはあるようですけども、
届いてはいると。10月の結構初めぐらいに届いているらしいので、一回それを見ていただきつつ、
実際ソックレーダーのサービスで自社ドメイン入れて検出されるかどうかっていうのを見てもらってもいいのかなとは思ってはおります。
ただやっぱり第三者がそれ同じようなことできるので、内容によっては外部から問い合わせを受けた時の対応とかっていうのも一応は考えておいたほうがいいのかなっていうのは。
準備をしていたほうがいいですよね。
特にニュースバリューっていうんですかね。誰でも知っているような超有名な企業とかがそこに入っていたりして、
51:02
それを調べた内容が、例えば何かのきっかけで報道出たりしたらやっぱりそれはそれで大変になると思うので、実態がどうあれ。
なのでその辺は多少は気をつけておいたほうがいいのかなっていうのは、ちょっと若干自体流動的な感じはするので、特にそういうふうには思ったというものでございました。
これちょっと感想を言っていい?
どうぞ。
あれ程度人にはこういうのを時々あるから事例として知っておいてほしいけど、正直取り上げるのも嫌だなこれ。
なんかこうやって明らかに宣伝じゃん。
それは私も最終的にはそういうふうに思って、結局ソックレーダー側が発見したっていう記事の最後の方で、自社の宣伝みたいなのは足されていたので。
自社サービスに誘導してるじゃない。今はこれMSからの要請で、今はこれ自社のサービスでのクエリをストップしてるんだよね。
そうですそうです。
だけどもともとは契約して、最初フリーで使えるけど契約したらもっとちゃんと中身見れるよみたいなことになってて。
明らかに自分たちの宣伝目的としか思えない誘導の仕方で。
今回はたまたまMSって割とメジャーなところだったからさ、こういう記事になってるけど。
彼らこういうのが元々のサービスとか、別にサービス自体は否定するつもりは全くないし、こういうの価値はあると思うんだけど。
他にも多分こういう公開されてるバケットとかっていうのは結構頻繁にあるんじゃない。
他にもこういうの調べてる人とかっているし、そういうのを専門に記事で書いてるところとかもあったりするから。
それはそれであるかなと思うんだけど、MSの数も多いしインパクトがでかいからこれはいいぞっていう。
そういうふうにちょっと見えちゃうのよどうしても。
いい宣伝になるぞこれはしべしべみたいな感じで見えなくもないし、わざわざ名前をつけてるっていうのもなんかちょっと嫌な感じがするし。
そういう意味では僕は正直、このやり方はどうなのかなって。別にMSの肩を持つわけじゃないけど、MSはMSでしっかりやってくれって気はするけど。
ただちょっとこの取り上げ方とか、パブリックに検索できる必要が本当にあるのかっていうのは本当に疑問だし。
単なる宣伝でしかちょっと見えないっていう批判を覚悟でやってるんだとすると、言われて引っ込めるような感じじゃなくてやってるような感じがするから。
そういうとこなのかなっていう目で正直僕は見ちゃうよね。
そうですね。
これがマイナスな気がするんだよな。そうでもないのかな。
逆に嫌な印象もたれるんじゃないのって僕はこれ見て思いましたけどね。
54:00
俺めっちゃこれ見てなんかもう嫌だと思ったもん。
僕これ見てて気になったのは、これドメイン入力してポチーで結果出てくるじゃないですか。
ここ他のサービスもやってるっていうか、ある程度フリーで途中までみたいなのがあって、
例えばDeep Web Reportとか、今日インテリジェンスのSnapshot Reportとか、いくつかブルーブリードと並んで出てるんですよね、メニューにね。
他のはどうなっているのかなと思って試してみたんですよ。
途中までとかほとんどマスクされててとか、中身見たかったらフルバージョンをダウンロードみたいなのができるんですけど、
そこってメールアドレスを入力するんですよ。
自分が調査したドメイン名と一致するメールアドレスしか受け付けてくれないようになってるんですね。
なんでブルーブリードだけそれせえへんかったんやろうなぁと思いましたね。
っていうのがそのねぎしさんの言ってることなんでしょうねっていうのが透けて見えるなって僕もそれを見て思ったんですよね。
もうちょっとやり方あったんじゃないかなって気がするんだけどなぁ。
あまり参考にしては良くないやり方の一事例になってしまったなっていう感じで。
ただね全部を否定してるわけじゃなくて、
ひょっとしたらねMSはそうはしないと思うけど、通知を受けたベンダー側がその事態を過小評価したり隠したりとかってことは本当に今もあるのよねこういうことって。
そうですね。
だからこそフルディスクロージャー派がいるっていうか隠すやつがいるから見つけた側が公開しなければいけないっていうか、
そういうプレッシャーをかけるのが大事だみたいなことは一定の確かに効果はあるのよね。
ずっと昔からそう言われてる議論がされてますもんね。
それから行き過ぎちゃうとゼロレーで公開しちゃったりみたいなことが発生するけども。
だからその注意喚起をする、顧客に注意喚起をするっていう観点はとても大事だと思うので、
きちんとこういうのを問い合わせをしてやろうねみたいなのはそれは正しいと思うんだけど、
ちょっとね細かいところでなんとなくちょっと鼻につくというかなんというか。
ちょっと他にやり方あったんじゃないですかみたいな感じは。
だからこれはMS側が怒っているというか、件数も重複が多くてこんなに多くはないぞとかいろいろブログで言って、
それはどっちが正しいか正直よくわかんないんだけど、
だからどっちの見方も中立であるべきだと思うが、
ちょっとこれは今回のやり方が稚拙だった気がするなっていうちょっと印象だけのね。
やり方がちょっと前時代的な感じがするなっていう印象もありましたね。
そういうアップルウォッチってあるじゃん。
セキュリティの良くないところでさ、問題ありますよって見つけて、
57:04
もっと詳しく知りたかったらって言って営業かけてくるみたいなもんじゃんこういうのって。
一時期ありましたね。
そういうのに近い感じてしまってなんとなくね。
もちろんサービスはタダじゃないからさ。
価値のあるサービスはもちろん契約して使うべきだと思うけど、
何も本当に価値あるならこんなことしなくてもよかったんじゃないかなって気がするんだけどな。
内容で勝負すればね。
伝え方なんかなかったのかなって気がちょっとする。
なんか公開前に、ネギさんもお読みになったと思うんですけど、
一応マイクロソフトとの接触はしていて、
さっき言ったサービスのアラートも一時は停止していましたよという、
釈明はしてはいるんですよね。
マイクロソフト側が調整したいという趣旨からみたいな。
その辺のやり取りで表からは見えないけども何か行き違いがあって、
ここまでやらないとダメだっていう何かあったのかもしれないね。
ちょっとそこは正直わかんないけどね。
その判断は正しいのかどうかはちょっと第三者からはわかんないけど。
なんでこんなになったのかなっていうのがありますね。
若干不幸な事例だよね、これはね。
一番不幸なのはやっぱりこれでDetected、さっきも言ったんですけどDetectedって検索されて、
不要に、不安に陥ってしまう方がおられるっていうのはよろしくないと思っていて。
あとこれなんかこれに便乗したなんかって出たらやだね、なんかわかんないけどさ。
ブルーブリードに乗ってるから見つけたからお金を起こせとかなんかそういう便乗の詐欺みたいなのが発生しかねないでしょうし。
そういうのが出たらちょっとやっぱり良くなかったねってさらになっちゃうと思うんだけど。
それは気をつけつつ、でも実際にどの程度それが実際に漏洩して被害につながるかはちょっとまた別問題なので。
とはいえね、該当する顧客はちょっとMSとちゃんと連絡取って確認はした方がいいと思うんだけど。
ただあんまりメディアとかどうしてもやっぱり大げさに言うし、見つけた側はやっぱりインパクトって大きく見せたがるっていうのはある程度あると思うんで。
その辺の冷静に見極めようぜっていう、いい事例かもしれませんね。
いやー難しいね、こういうのの伝え方ってね。
ありがとうございました。ありがとうございます。
はい、ということで今日3つのセキュリティのお話をしてきたので最後にお勧めのあれなんですけれども。
今日はですね、僕が紹介するのはyoutubeの動画のチャンネルなんですけれども。
お二人はどうかなあんまり見ないかもしれないですけど、M1グランプリって毎年年末にやってる漫才のショーレースがあるんですけれども。
それの本線って僕結構見るのめっちゃ遅いんですけど、いつも注目して事前に見ているものが動画で公開されるんですよ。M1のチャンネルに。
1:00:08
何かというとですね、M1グランプリの予選動画。結構な数見れるんですよ。
何回戦以上とかなんですけどね、もちろん。すごい何千人って応募しますからあれ。各都道府県でね。
それの何回戦以上みたいなところがあって、第何回戦1位、2位、3位の人たちの漫才とかっていうふうに区切って出てきてあります。結構な数見れるんですよ。
で、それを全部見て、年明けたぐらいに僕M1の本線の漫才を見るんですよね。
意外とお笑いって結構ほら、こうすれば絶対にみんなが笑うなんていうのないじゃないですか。セオリーみたいなのがあんまないじゃないですか。誰もが笑うって。
誰もがほとんど8割ぐらいの人が感動して泣いちゃうみたいなものが作れても、8割の人が笑うって結構難しいんちゃうかなと思ってて。
好みがあるっていうのもあるしね。こういう笑いは好きじゃないよって人もいるしね。
だからそれを自分に合った面白い笑いを探してみると、意外と僕個人ではそうなんですけど、本線の決勝の方に出た人たちの漫才とか優勝した人の漫才よりこっちの方が面白いっていうものが見つけられるときがあるんですよ。
あーそれは何?予選で見たけど本線には進んでないわけ?そういう人たちが。
そうそう予選廃退しちゃってるんですよ。
あーなるほどなるほど。こっちの方が面白いじゃんみたいな。
そうそうそうそう。これちょっと新しいなみたいなとか、めちゃめちゃいいなみたいなのが結構見つかるんですよね。
なるほど。
そうそう。だから家で暇な時とか、ご飯食べながらとか、気分が落ち込んでるから面白いの見ようかなみたいな時とかにダラダラ流して見てみてもいいんじゃないかなっていうことで。
でも予選だとさすがに数も多いしさ、中には自分の笑いの壺にピタッとくるやつがあるかもしれないけど、なんかハズレもいっぱいあるんじゃないの?
あるあるある。
それがちょっと辛くない?そんなことない?
でもそれは今回から始めるとちょっと長い話になるんですけど、去年そんなでもなかったのに今年来たな?みたいなとかもあるんですよ。
あー同じクループがっていうか。
そうそうそう。コンビがね。
コンビが。はいはい。なるほど。
そういうのがあるので、自分のちょっと気になる。ここもうちょっとこうしたらいいのになーとか落ち弱いなーとかって思った人たちこそ来年見てみるとかいう楽しみも。
成長して帰ってくるわけね。
そうそうそうそう。だから僕去年とか一昨年からちょっと気にしてたのが、タクローっていうグループ。グループがコンビなんですけど。これはちょっと僕は最近すごく好きですね。
なんか見方がもうマニアックだなぁ。
以前から注目してた別の2つのコンビはもう去年決勝出ちゃいましたね。
1:03:03
えー。なんかでもそういうのちょっとなんかねこれ自分が発掘したみたいなそういう面白さはあるかもね。
そうそうそうそう。なんかその知ってたわー的なやつというか、なんか自分も無関係なんですけど嬉しくなっちゃうというか。
なるほど。
そうそうそう。そういういろんな見方ができて面白いと思いますよ。
ちなみにあるかわかんないんですけど、辻さんがめっちゃおもろいって思うやつになんか共通項ってあるんですか?
あーないですね。
あ、ないんだ。えー。じゃあ純粋に面白いですね。
そうそう。数年前から気にしてたグループで、2つが去年の決勝に出たんですけど、タクローっていうグループはまだ出てないはずなんですよ。
で、えーと僕が注目してたって言ってたのは真空ジェシカっていうこれもコンビで、あともう一つは乱蛇隊っていうコンビなんですけど、この3つとも全部カテゴリーというか経路というか違います。全然違う。
へー。辻さんあれですね。じゃあもうなんていうかセキュリティ食いっパグれたらもう漫才のプロデューサーとかになれるかもしれない。
なれないですよ。なれないなれない。だって別に僕構成作家とかしたことないし、なんかやったことない。脚本も書いたことないから。
なんかおもろいって言ったのが来るんだったら。
いや見て、見て言うのは簡単なんですよ。こんなもんは。
そっかそっか。また別なんですね。やるとなったら。
公演とかと一緒で、公演とかパネルとかも一緒でね。
あーなるほど。
やってみてわかる難しさとか、まあとかあるんですよね。
確かにね。
そうそうそうそう。
いやいやちょっとそういうあれだね。お笑い好きの人にはそういう面白い、こう新しい見方があるよっていうか、そういう。
そうそうそう。むしろ無料で見れるっていうのがあるんで、結構な量でもありますから、なんかこうちょっとつまんでみてもいいんじゃないかなっていう感じで紹介させていただきました。
なるほど。
M1の年末に向けて見てみてもいいと思います。
はい。もうその時期ですね。
はい。ということで今日も全部紹介したかな。はい。セキュリティのお話3つとお勧めのあれを紹介したところで、また来週でございます。バイバイ。
バイバイ。
01:05:04

コメント

スクロール