00:00
今週僕5日間全部外出してたんすよ。
へ?引きこもりにしては珍しいね。
引きこもり。
これやるわ。これやるわ。
いきなり来ましたね。
引きこもりの人ってどういうことなんすか。そんなことないよ。
引きこもりも何も人前で喋る仕事しとるがなって。
そうか。珍しいこともあるもんだね。
5日間あったうち、3日間は同じ場所だったんですけどね。行かないといけない場所が。
そうなんですよ。なんか久しぶりというか、いつぶりやろうなっていう。
現地の人にもまた明日もよろしくお願いしますみたいな感じになるじゃないですか。別れ際というか帰るときにね。
その時にフッと思って言っちゃいましたもんね。僕ここ数年こんだけ会社にも行ってないのにとか言って。
週に3回も会社行くことないですよみたいなこと言っちゃいましたもんね。
その中でね。そこの場所からいろんなところにいらっしゃる方とお話しするっていうオンラインミーティングがあったんですけど。
今ちょっとその参加しているメンバー、発顔合わせ的な人が多いので、一応一通り軽く自己紹介していくみたいな感じだったんです。
所属言ったりとか、こんなことしてますみたいなことを言ったら、ファシリテーションしてくれてるというか、
そういう視界的な役割をしてくれてる人が、僕が自己紹介みたいなやつを軽く終わった後にサッと。
ということで、辻さんは腕立て伏せ100回できるそうですみたいな謎の紹介されて。
あれ勢か。
あれを聞いてることをそんな形でアピールされるとはと思ってね。
しかも雑談の話じゃん。
しかも他の人は多分わからないですよね。
そのネタどこから来たのかわからないよな。
最近どういうことに注力してるとかどういうことに興味を持っててっていう自分の立ち位置みたいな話したのに、
もうただの腕立て100回できるおじさんがおるみたいな空気に若干なったっていうのはありましてね。
面白いね。
でもなんか外に出る機会が多いとね、嫌なことだけではばっかじゃなくてね、寒いっちゃ寒いんですけれども、
ずっと前にこのポッドキャストでも言ったと思うんですけど、
靴だとか服だとかっていうのをコロナ禍前よりも楽しんでというか、
買うようになりましたみたいな話をちょっとしたように思うんですよ。覚えてます?覚えてない?
覚えてない。
でもやっぱり外出ることが特別なので、
出て行くときは頻度が少ないからさ、出かけるときは全部じゃないにしても、
なんかちょっと一点新しいものを着ていきたいみたいな。
03:04
なるほど。ちょっとわかるね。
そうそう。それが結構毎日服を選んだり、靴を選んだりとか、またカバンを選んだりみたいなのがちょっと楽しかったかなっていう新鮮でした。
確かにね。
だんだん外出も普通に戻ってくるんじゃないの?もうぼちぼち。
そうですね。
良かったのか悪かったのかって、久々にちょっと外に出る楽しみでしたね。
いいじゃないですか?刺激があってさ。
でもなんかね、最近ちょっとやっぱりヒリヒリしないんですよ。
ちょっと途絶えてるかわかんないんだけど。
だいぶ置いてこぼりにした感じですけど。
楽しいなっていう感じもあったんですけど、
この言葉を発するといつも二人を困惑させて、僕もうまく説明できひんみたいな感じでいつも終わるんですけど、今回もそうだと思うんですけど、
なんか刺激がちょっと足らんなみたいなところがあって。
刺激的なものがちょっと少ないんじゃないかと。
生活の中のイベントみたいなさいうのがなんかこう、まあ新しさがないというか。
なるほど。
そうそうそう。なんかちょっとヒリヒリせえへんなみたいなのを思ってたんで、そんな言うててもしゃあないから、
ちょっと自分でなんかやろうかなって思いまして、
これはちょっと看護さんにねちょっとここでこの場を借りてお礼を言わないとなというふうに思ってましてですね。
はい、もしかして。
何?もしかして何を?
もしかしてなんか植物育てる系のやつ。
ヒリヒリ製品やろそれ。
しかもこんな寒い時期。
まあ寒い時期でもあるんやろうけどさ。
違う違う違う違う。そんなところのインスパイアはないのよ。
あ、違うんすか。
違う違う。
前回さ、看護さんCVEの分析のやつ紹介してたでしょ。
僕も結構あのセミナーとかでさ、自分の喋るネタの一つにCVEの数とKEVの数を比較して、
より現実的な対応をできるようにしていきましょうよみたいな話がよくするんですけど、
それをちゃんとリアルタイムというかタイミングよくね、
ちゃんと近しい数字を出せるようにしとかななとかって思ってたんですよ。前々から。
で、それきっかけで発行されているCVEのリストのファイルを取ってきて、
全部集計するスクリプトを書くっていうのをやってました。
はい。
え?
新しい発見があった感じですか?もしかして。
06:01
いや、新しい発見はないですよ。
すごいめっちゃ楽ですよ。
ファイルを落としてZIPファイル回答して中身でどうこうしてみたいなのがめちゃくちゃめんどくさいから。
で、割かしあれって更新されるじゃないですか、すぐ。
そうですね。
なんでその新しい数字を、極端なこと言えば人前で喋る前日にでも集計しようと思うとね、
ポチッってコマンド1行でできるようにしとけば便利でしょ?
へー。
じゃあこれからはランサムウェアのリークサイトの監視とCVEの発行状況のモニタリングをするみたいな。
CVEの発行状況は気になった時だけ見る。
あ、なるほどなるほど。
うん、そうそうそう。
それとKEVもね、自動で集計するようなこともしてるし、
より楽になったなっていう感じはちょっとなんか、
5日間連続で外出たことよりも仕事した感というか達成感があったんで、
なんかいい機会やなと、いい機会いただいたなと思いましたという話ですね。
ありがとうございました。
いやいやこちらこそありがとうございましたということなんですけども。
えー植物堂が良かったなー。
なんでやねん!
いやいやいやもうなんか165回も喋ってきてで、なんか初めての空気やな今のなんか。
こんな空気があったことない。
え?植物?
ちょっと普通すぎたなー。
ほんとに?
やってそう、そんなことぐらいはやってそうかなぐらいの想像の範囲内。
そうそうもう想像したこともない新しいことやってほしいわ。
それは裏切るよな。
確かにね、植物一つ育てたいのは実は前々からあるんですよ。
あるあるあるけど、なんかそれどこでどう、いつかってどう育てればええのよみたいなことを全然調べてなくて。
じゃあいつかやってくださいそれを。
そうですね、それはちょっとやって。
楽しみですね。
ベランダで、ベランダにワッサーやりたいなと思っていることがあるので。
ワッサー?ワッサーですか。
謎草生やさないように頑張ってください。
謎草、はい。
というようなことで、今週もお便りが来ておりましてですね。
はい、ありがとうございます。
はい、これも看護さん絡みっちゃ看護さん絡みなんですかね。
セキュリティのあれの続報ということで。
スポーツ施設みたいなやつの予約システムに対してみたいなやつをずいぶん昔に看護さん紹介してたでしょ。
川崎市でしたっけ?
そうそう川崎市のやつ。
やったね。
続報が出てましたよねっていうところで。
そうですね、なんか出てましたね、報道では。
それに関してですね、間違ったパスワードを入力するだけなら不正アクセスしなくてもできるのではと思ったが。
野球場の利用者が多い個人団体のアカウントを狙いともあるので、実際に不正アクセスしてアカウント保有者を確認特定した上で行ったのかというふうなことを書いておりまして。
結構この件、あれこれってもしかしてアレ案件やっけみたいなツイートもありましたよ。
09:01
アレ案件ではないんですけどね、別に。
アレ案件、なるほど。
取り扱ったわけでもないので、事件そのものをね、紹介してたというだけでね。
すごいですね、あれ44万5000回ぐらい間違ったパスワード入れまくったみたいな、結果的にドスみたいな状態ですよね。
そうですね、やっぱりどうしても予約を取りたかったんでしょうね、そのやっている方っていうのが。
執念みたいなものがすごく感じられる。
ただやっぱり立証というか摘発するまでの時間っていうのはやっぱりそれなりに、こういうケースだとしてもやっぱりかかるっていうのは現実なんだなっていうのはありますね。
なんかでもあれだよね、動機はよくわかんないけどさ、なんかこうやってることとその得られているもののバランスが見合わないなって感じは若干するんだけどね。
でもほらそこは気持ちの部分なんじゃないですか。
そういうのってわかんないよね、肌から見ててもさ、そこまでやることなのっていう気も若干するんだけど。
まあそういうのを超えちゃうものっていうのがやっぱりあるんでしょうね、感情とかっていうのを入れるとね。
まあでもこれ粘れ強く持ってきたなって感じはするよね。
そうですよね、だってこれ50何回目とかですよ確か。
あ、そんな前か、じゃあ2年前ぐらいってこと?
あれ?そうでしたっけ?
えーじゃあだいぶ前だ。
いやいやなんか結構僕もこのニュースパッと見た時にあって思ったんですよね。
あ、そうなんですね。
これなんか看護さんが紹介してたやつやと思って。
見覚えあるよね、そういうのってね。
で検索してみたらあって、めっちゃ前やんと思って。
なんかちょっと感慨深さがちょっとありましたね。
そんな前から聞いてくださっていた方が覚えていてくださるっていうのはなんかちょっと。
なんか何人かいらっしゃいましたよ。
やっぱりなんか印象に残ってたんですかね。
みんなすごいなあ。
本当ですね。
なんかね、ちょっと僕らがよく扱うようなね、こうマルウェアだなんだとかっていう風なものとちょっと違うからさ。
なんかスルッと、あ、そんなこともあったっけぐらいの感じかと思いきや意外と反応されてましたね。
57回で取り上げたやつですね。
おお。
そうそうそうっていうやつでございます。
はい、それでは来てましたということで。
ありがとうございます。
あとはですね、CVE件数が増えている件はCVEプログラムを統括しているマイターがCNAを増やしたことに要因しているというふうに挙げていますと。
なるほど。
オーソリティーですよね。
発行できる人みたいな。
申請できる人かな。
2022年にはRed Hatも加わったしということで。
12:02
マイターは市販機ごとにCVE発行状況などをレポートしているのでCVEトレンドを追いかけたい方はこれを追いかけてみてはいかがですかというふうにURLを貼って。
第三市販機レポートみたいなCVEのプログラムレポートのリンクを貼って紹介してくださっている方がいらっしゃいました。
参考情報としてありがたいね。
そうそうそうそう。
なんかこう補足していただいたみたいでね。
前回もその話ちょっとチラッと触れたと思うんだけど、いろいろ多分要因があって一つだけじゃないと思うんだよね。
単純に贅沢性自体の数が増えている側面もあるし今のお話のようにCNAが増えているから報告の件数が増えているっていうのもあるし。
前回も言ったみたいに今までついてなかったやつがつくようになったみたいな側面とか。
そうですね。
だからその、例えば贅沢性のCVEの数が増えたからじゃあなんか状況が悪くなってるかと早凸りしちゃうのはあまり良くなくて。
確かに確かに。
なんで増えてるかっていう要因をちゃんとそういうので見ましょうっていうのは確かに大事なことだよね。
そうですね。埋もれてたものが出てくる見えるようになっただけなんじゃないかっていう要因もあるでしょうし。
ただ単に数が増えたことによって自分たちのやるべきことに変化があったり増えたりするのかっていうところも考えないといけないポイントではありますよね。
ありがとうございます。
補足ありがとうございます。
最後のお便りなんですけども、これ質問です。
ねぎしさんに質問です。
いつも楽しく聞かせてもらってます。
なぜアプリケーションレイヤーのDDoS攻撃は小国あてが多いのにネットワークレイヤーのDDoS攻撃は中国のような大国あてになるのでしょうか?
難しいですね。
前回も言ったと思うんだけど、ちょっとわかりにくいと思うんだけど、比較の仕方が少し違うので、アプリケーションレイヤーで比較的小さな国が割合が多くなっているのは、
前回も言ったけど、おそらく正常なトラフィックの量が相対的に少ないから見えちゃうという側面があると思うんで、
これは説明がつくんだけど、
逆に中国とかはネットワークレイヤーの攻撃が93%だけすごく多いっていうのが出てたんだけど、
逆にそんなにネットワークレイヤーで正常なトラフィックを上回る攻撃があるんだったら、アプリケーションレイヤーでももっと多くてもいいのになって僕は思ったんだよね。
偏っているなということですか。
意外とそれがそうでもないから、ひょっとするとアプリケーションレイヤーのいわゆるHTTPのトラフィックは正常なトラフィックがめちゃくちゃ多くて、
割合はそんなでもないんだけど、ネットワークレイヤーの方は攻撃のボリュームがめちゃくちゃ大きいから、
相対的にそういう風に数字が逆転して見えるのかなとか、その辺の理由が書いてないからはっきりわからないんだけど、
15:06
いくつか考えられる原因はあるかなとは思うんだけどね。
ちょっとそこらへんのクラウドフレアのそういう、例えば中国向けとかそういう小国向けのトラフィックがどういう内訳になってるのかっていうのがちょっとはっきりしないので、
いまいち数字がなんでそうなってるのかっていうのはわかりにくいって言えばわかりにくいけど、
その質問を聞いて思ったけど、書いてあることが何でこういうデータなんだろうとかこういう結果になってるんだろうっていう疑問を持つっていうのはすごく大事だよね。
セキュリティー向きだと思います、そういう人は。
結果的にはわからないにしても何でなんやろうって思うこと自体はすごくいいことですね。
書いてあることをへーってそのまま鵜呑みにする人よりも、何でこういう風になってんだろうな、面白いな、不思議だなとかその理由を考えるっていう方がいいよね。
なんかいいと思いました、それは。
はい、わかりました。ご質問ありがとうございました。
ありがとうございました。
はい、紹介した方にはステッカーの印刷コードをお送りしますので、皆さんもハッシュタグセキュリティーのあれをつけて、質問なり感想なりネタ提供なり何でもいいんですけど、
はい、ついていただければなと思っておりますということでございます。
はい、お願いします。
はい、じゃあ本編いきましょうかね。
はい、いきましょう。
セキュリティーのお話をしていこうと思うんですが、今日はそうですね、じゃあ今日誰からいこうかな、かんこさんからにしましょうか。
はい、油断していました。
今日はですね、私はGoogleの広告を悪用したマルウェアの拡散っていうのについて取り上げさせていただければと思ってるんですけど、
ずっと前からあると言えばあるんですけど、
ここ最近この手の話題をニュースとかあるいはセキュリティーベンダーが発表してるなっていうのはちょっと目にする機会が増えているなっていう印象がありまして、
どんなものかっていうと、皆さんソフトウェアをインストールしたいなって思うときによくやるやり方としては、
検索サイトでそのソフトウェアの名前を検索して、例えば場合によってはプラスでダウンロードとかインストーラーとか、
そんなキーワードつけて検索とかっていうのはやられることあるかもしれないんですけど、
そういった際に検索結果として表示された内容の一番トップに広告が表示されることがありますと。
で、その検索キーワードに関連した内容が当然表示されるんですけど、
今回このマルウェアの拡散として悪用されているやり方として、その広告の内容に一見してソフトウェアの配布をしているかのような、
18:04
例えばなんちゃらソフトウェアダウンロードサイトとか、公式なんちゃらダウンロードとか、
なんかそんな感じのパッと見公式のソフトウェアの配布サイトかのような、
そういった内容で検索結果に表示がされてしまって、誤ってそこをクリックすると、
偽のソフトウェアの配布サイトに飛ばされると。
偽のソフトウェア配布サイトも結構作りがしっかりしているというか、
正規のサイトにかなり似た作りに、ほぼほぼコピーしたような感じの作りになっているので、
パッと見見分けがつかないので、
それをそのままソフトウェアというか、そこで配布しているものをダウンロードしてインストールしてしまうと、
結果的に別の何かが入ってきてしまうと、マルウェアが入ってきてしまう可能性があるというもので、
これまでもよくあったという話として、最初お話ししたのは、
以前紹介しましたけど、インフォスティーラー系のマルウェアっていうのが、
レッドラインスティーラーとか、そういったものがこういった手口をよく使って、
情報接種のマルウェアを仕込むっていう、そういった手口が比較的使われてたんですけど、
最近目にするものとしては、インフォスティーラーとか、そういったもの当然まだまだあるんですけど、
アイソドIDもその方法を使って、ばらまきというか拡散を行ってますよっていうのを、
セキュリティベンダーが発表していたりしてですね。
これ、今メールを通じてマルウェアに感染させるってやり方が、結構今難しくなってきてるじゃないですか。
脆弱性っていうか、広く刺さるやり方っていうのが、マイクロソフトがしっかり対応とられてるので、
マークオフザウェブのバイパスなんていうのも、ほぼ潰されてしまってますし、
なのでメールを使った拡散っていうのが、難しいのが影響してるのか、
アイソドIDもこういった方法を使って、12月ぐらいから、去年の12月ぐらいから、
この方法を使った拡散っていうのが結構起きてると。
どんなソフトウェアかっていうと、結構メジャーなというか、みんな使ってるだろうなっていうようなソフトウェアが多くてですね。
トレンドマイクロが確認したもので言うと、それこそスラックとか、アドビとか、ディスコードとか、
あとちょっとどういったものかわかんないですけど、40NETなんかも名前が載ってたりしてですね。
これ40のどういったソフトウェアなのかちょっとイメージがパッと出てこないんですけど、
21:01
そういったものとか、本当に誰しもが検索しててもおかしくないような、
そういったものなんかがアイソドIDの拡散につながる、そういった報告掲示が行われていた可能性があるよということで、
トレンドマイクロがブログで報告していたりしていてですね。
これ比較的すぐ確認されればGoogleも対応は取るんですけど、
いたちごっこというか、もぐらたたきの状態というか、対応してもすぐ同様の事象が発生しているというような、
現状そういう感じに見えていてですね、ちょっとあんまり状況的にはよろしくないなぁと。
幸いなのか、まだ日本の有名なソフトウェアでこういった動きっていうのはパッと見は出てきてないかなとは、
ちゃんと見られてる方だったらそんなことないよっていうご意見当然あるかもしれないですけども。
日本で言うとどういうものですかね、桜エディターとかラプラスとか、
ああいったものとかでもし今お話ししたようなのが出てくると非常にいやらしいなと思ってるんですけど、
ところはそういった報告事例は私目にしてはいないので、
なので本当に国内外含めて広く利用されているそういったソフトウェアを学び澄まして、
こういった活動っていうのがちょっと盛んに今なってきているのかなというところがあり、
冒頭申し上げたようなセキュリティベンダーとかっていうのもこういった話っていうのを出しているのかなっていうふうには見ていて思ったので、
注意してくださいっていうと簡単ではあるんですけど、
これ何がやらしいかっていうとダウンロードしたマルウェア、
偽のソフトウェアの配布サイトからダウンロードされたものっていうのが、
本当にシンプルに外部から別のマルウェアとかソフトウェアを呼び込むっていうだけの実装になっているという話もあり、
なのでセキュリティソフトでもすぐにそれが検知されるかっていうと、
なかなか難しいところもあるんじゃないかっていうところがあってですね、
なのでもしかすると検知が若干遅れてしまうとかっていうので、
マルウェアが入り込んでしまう可能性っていうのもありはするので、
ちょっとこの辺はそもそもその組織の中でポリシーとしてそういうのが許されているのかとかっていうのは当然そうだと思うんですけど、
自分がどういった形でソフトウェアをインストールしているかっていうのはちょっと改めて見直してもいいのかなっていうふうには、
ちょっとこの今の状況とか見てても思ったところではありました。
いろいろ擦り抜けちゃってるっていうかさ、何重にも対策ってあるわけじゃない?
例えばそもそも広告にそういう不正なものが流れないようにっていうチェックは当然Googleはやってるだろうし、
24:03
あとダウンロードしてきたやつがインストールしようと思った時にエンドポイント側で止めるとかさ、
話はさっき言ったように人があれおかしいぞって気づく、正規のサイトと似せてるけど本物ではないわけなので、
気づくポイントがないわけじゃないと思うんだけど、気づきにくいと思うけどね。
いくつか何段階か行くまでに通り抜けなければいけない壁があるじゃない?
だけど意外とそういうのがさらっと抜けちゃうんだなっていうね。
ちょっと難しいよね、完全に止める。
みんなそれぞれ今の対策ってどこもちゃんとやってると思うんだけど、
やっぱりどうしても追いつききれない部分って出てくると思うしね、どうすればいいんだろうね、こういうのはね。
このマルバタイジング系のやつって少し前がFBIかどっかが注意喚起出してた時には広告ブロッカー使えみたいなのがすごく
日本でもニュースで取り上げられてたんですけど、どうなんですかね、広告ブロッカーって。
これは個人とかだったら結構入れてる人も多いと思うんですけど、組織内とかになってきたりとかすると、
組織内を挙げてこういったものを全部広告ブロックの方に倒すっていうのってよくあるのかな?
どうだろうね、あとはブロックもその拡張機能とかをさ、勝手にインストールできる環境ならいいけど。
そうなんですよね、制御されてたらできないですからね。
自分ではできないですよね。
そうそう、ポリシーでガチガチにしてたらそれもできないしね。
あと広告のブロック自体が是非がいろいろあるじゃない。
そうなんですよね。
ビジネスモデル自体は壊しかねないので、いい悪いみたいな話はずっと昔からあるわけで、
個人でやるのは自由だから、僕もそういう意味ではアドブロッカー系は入れて使ってるけど、
それで防げればいいけどね、それだけでもないし。
そうなんですよね。
インターネットの収益化っていうのって広告が担ってきた面が相当大きいじゃないですか。
インターネットというか、Googleなんか特にそうだよね。
それが緩和策として有効だとは思いつつも、FBIみたいなそういうところがインターネット広告をブロックするのを入れるんだっていうことって、
ちょっといいんかなって思ったんですよね。
でもそこは相手の意図を使う側が判断することで、
法制広期間は悪いのが入ってくるから止めなさいっていうのは自然なことだと思うけどね。
僕は入れないんですよ、広告ブロック基本的に。
27:01
なんで?
広告見るのも好きってのもあるんですけど、ある程度は許容しないといけないのかなって思ってて、昔から。
利用者が自ら見に行く場合には止めにくいってのもあるしね。
そうですね。
ちょっと話それちゃうけどさ、
カンゴさんが最初に言ったインフォスティーラー系でよくある手口で、もう一つ。
今回のはユーザーが正規のソフトウェアをインストールしようと思って偽のサイトに誘導されちゃうっていうパターンだけど、
逆に海賊版をダウンロードしようと思ってっていうパターンがもう一個あって。
ありますね。
それはすごい罠があって、
海賊版のソフトにいわゆるダウンローダーザーサービスって呼ばれるようなサービスで、
そこに申し込んだマルウェアがバントルされて落ちてくるっていうケースがめちゃくちゃ多くて、
変な不正なライセンスソフトとか海賊版ソフトとかっていうのを入れようと思って検索すると、
大体変なのに引っかかっちゃうっていうのがあって、
それはでも利用者側が入れようとして入れてるじゃない?
自ら取りに行ってますからね。
そういうのは偽物をブロックとかっていう話ではないから、
それはユーザー側の行動自体を変えないことにはちょっと防ぎようがないっていうかさ、
そういうのには変なソフトが入ってるよっていうのを知ってもらわないと止めにくいっていうかね、
自ら言いちゃってそれに気づかない人いっぱいいるじゃない?
インフォスティーだけでそういうの多分多いと思うんだけど、
今回のはちょっとパターンが違うけど、でも似たような感じかなっていうのもあるし、
なかなかこういう利用者側のアクションで入っちゃうやつっていうのは止めるのが難しいよね。
そもそもそういうのに出てこないようにいかにするかっていうのは確かに対策としては大事だよね。
高価なソフトとかのクラック版みたいなやつってほぼほぼそういうのに出てきてますもんね。
変なのが入ってるバージョンみたいなやつね。
そうなんだよね。
昔紹介したランサムジアンのやつも、
インターンかなんかで来てる学生が科学的な計算するソフトをクラック版入れたのがきっかけで入ってきたってのがありましたよね。
確かにありましたね、そういうのね。
あるあるやなと思いました。難しい問題だけど。
これもよくアドバタイズ系ってフッとした時に出てきますね。
忘れた頃にじゃないですけど。
最近あんま聞いてなかったなと思うのは去年の年末ぐらいからポツポツね、こういうのが出てきたっていうのがあるんで。
なくなってないんだよね、やっぱね、こういう教員ね。
たぶんフツフツとあるんやろうけど、こういう目立ったものがあった時に僕らの目に届きやすくなってるだけっていうのは忘れちゃいけないですね。
確かにそれはおっしゃる通りだと思います。
はい、わかりました。ありがとうございます。
はい、じゃあ次はねぎすさんいきましょうか。
30:01
今日はですね、私はPayPalに対するリスト型攻撃がありましたっていう話を取り上げようかなと思ってるんですけど、
このポートキャンセルは何回か国内、海外、海外はあんまないかな、リスト型攻撃ってやつは取り上げてると思うんで、
今更そんなに珍しい話ではないんだけど、話題になったのは久しぶりな気もするので、
みんなに忘れないようにちょっと思い出してもらおうと思って取り上げたんですけども。
どんなやつでしたか?
これ多分公式のリリースは出てないんじゃないかと思うんだけど、
影響を受けたユーザー向けにあなたのアカウント影響を受けましたよっていう通知が来ているらしくて、
その通知をベースにいくつかのメディアが記事を書いてたんで、それで僕も気づいたんだけど、
いわゆるクレデンシャルスタッフィングアタックって英語では呼ばれるけど、日本語だといわゆるリスト型攻撃だよね。
簡単に言うと、他から漏れたID、パスワードを使って、そのパスワードを使い回しているユーザーを狙った攻撃ですよね。
だから今回のやつも、PayPalのその報告によると、先月12月の6日から8日って書いてあるね。
期間としては短いんだけど、その間にリスト型の攻撃があって、およそ3万5千のアカウントがどうも不正ログインされたみたいですと、
こういう報告が出てましたと。
幸いというか、PayPalって日本でも使っている人結構いると思うんだけど、いわゆる取引とかができるサービスなんで、送金とかね、いろいろ。
お金に絡む部分なので、ちょっとセンシティブなんだけど、幸いPayPalの今の報告によると、そういう不正取引は発生していなくて、
いわゆる情報の閲覧がされただけですということなので、名前とか住所とか、これアメリカのユーザーが多いみたいなんで、ソーシャルセキュリティナンバーとか、
そういうのがどうも攻撃者に見られた可能性がありますねということを通知していると。
この被害を受けた人は、別にPayPalから情報があらかじめ持っていかれたとかそういうわけではないので、他で使っているパスワードと同じものを使っていましたということなので、
そのユーザーはパスワードが弱いねということなので、影響があったアカウントはパスワードを全部リセットしておきましたよということを言っています。
内容としては簡単に言うとこれだけなんだけど、相変わらずどうしてもパスワードの使い回しっていうのはなくせないよなっていうのと、
あとこれ毎回思うけど、やっぱりこういう攻撃ってリスト型だと他から漏れてるやつを試すだけなので、何回も何回も何回も同じアカウントで試すということはしない。
多く数のたくさんのアカウントはアタックはすると思うけど、ちょっとその気づきにくいし防ぎにくいんだよねこういうのってね。
33:07
ロックもされないことが多いですしね。
だから何かしらこの短期間に攻撃と思うアクセスがあったらそれを検知するとかっていう細かなそういうチューニングをしないと多分見つけにくいし、
しかもその最初の何回か見つけるまではどうしてもログインできちゃうっていうことは当然起こり得るんで、完全に防ぐってことはちょっと難しいよねこれね多分その事業者側からするとね。
なので今回のやつも一応対策としてPayPalが言ってるのはその利用者側にこういうことを使ってねっていうのが結構メインになってて、どうしてもそうなっちゃうんだよね。
なのでこれもそのいわゆる使い古された対策だけどパスワードは使い回さないでくださいと。
まあそうですよねと。
もう十何年言ってますよねそういうのはね。
まあそうですよねと。
それからあとPayPalは二段階認証っていうのが使えるので有効にしてくださいと。
アプリを登録してワンタイプパスワードを発行するタイプの二段階認証が使えるんで、それを使ってくださいと。
そうすれば不正ログイン防ぎますよと。
まあそうですねと。
これもそうですねって感じ。
はいっていう感じですよね。
あとねこの公式の通知には書いてなかったんだけど、もう一個あるのはPayPalはパスキーに対応しているのね。
これまだアメリカだけなんでアメリカ以外のユーザーはまだ使えないんだけど、アメリカは去年の末からもうPayPalはパスキーに対応しているので、
いっそのことパスキーにしてパスワードレスにするっていう手も一応あるかなと。
今後他の米国以外のユーザーも今年の近いうちにもうすぐ使えるようになるっていうアナウンスがPayPalから出てるんで、
おそらくそのうち使えるようになると思うんで、そうなったらそういうのに切り替えていくっていうのも対策にはなるかなと。
という感じで、結局その事業者側にできることはちょっと現状なかなかなくて、
検知次第ブロックしてリセットしてっていう後追いでやるしかないんで、利用者側は自営するしかなくて、
今言ったような歴代のことをきちんとやるしかないのかなというので、
相変わらずこういう公益ってなかなかなくならないなっていう。
これ見て思ったけど、かんこさんブログにも書いてたけど、
先週だっけ、ノートンアカウントのリスト型公益でこちらも何万ユーザーがやられましたみたいな。
はい、出てましたね。
出てたよね。
びっくりしたのは、ノートンとか、今会社名がコロコロ変わっちゃってるんですけど。
そうそう、変わってるね。ジェンデジタルだっけ名前が。
ジェンデジタルでいいんでしたっけ。
36:00
そちらが疑いのあるっていう形で通知した対象が結構な数だったんですよね。
90万件、92万か、92万5千件ぐらいにその可能性があるって言ってたんで、
え?と思って、ノートンの利用者でもやっぱりそれぐらいの人が当然対象になってしまってるんだなっていうのはちょっと驚きではありました。
利用者の数がもともとそもそも多いのかもしれないけど、それにしても多いよね。
多いですよね。ちょっとびっくりして、え?と思って。
だからそれだけでも成功しちゃってるということだから、どれくらいアクティブなアカウントがあるのか知らないけど、
確かにそうですね。もう使ってないのもあるかもしれませんからね、その中には。
ポーチとかね、それはあり得るけど、だから古いパスワードそのままって忘れてたっていうのがかなり含まれてる可能性はあるけど、
にしてもね、使い回してるとしか思えないアカウントがこんなにあるのっていうのが、
たびたびこうやって起きるとさ、そういう事実をあらためて突きつけられるってちょっとがっくりっていう感じだよね。
でもほらかといってさ、使い回さないためにはほぼパスワードマネージャーを使うしかないじゃない?
自分じゃ覚えられないからさ、残念ながらね。
でじゃあパスワードマネージャー使いますっていうと、この間みたいなラストパスみたいな、そっちがやられるみたいなケースもあるわけだし、
じゃあそれも嫌だからブラウザに覚えさせるかって言ったら、インフォスティーダーに関してブラウザから持ってかれるとかさ、
いやなんか罠がいっぱいあるじゃん。
そうですね、これだけやれば絶対安全だっていうのは残念ながら。
どこまでやればいいのって、やっぱり利用者になるじゃん。僕ら専門家はさ、それはプロなんだから何でもやれよって感じだけど、
それを一般の利用者全員にそこまでやらせるってのは本当に正しいのかって毎回疑問に思うよね。
確かに。
なんかそういう不便とか無理自位するっていうのはさ、どう考えても間違ってるようにしか思えないよね。
そういう仕組みを早く変えないとって、こういうのを見るたびに思うけど、
まあでも当面そうはいきなりはいかないんで、こういう事件があるたびに利用者の人にはちょっと思い出してもらって、
自分は大丈夫かなって見直してもらうしかないのかなっていう感じですね。
悩ましいとこですけどね。
悩ましいよね。
なんか新しいもので、これはかなり強力やんって言ってもらって使ってもらわないことにはっていうね。
そうそうそこなんですよね。
パスキーも今言ったけどさ、全然まだ普及してないしさ。
サイト側の問題っていうのもありますしね。
クライアント側はね、みんな結構いいスマホとか使ってたりとかすればさ、
39:01
だいぶみんなサポートしてるけど、そもそもサイト側がサポートしなかったら使いようがないからね。
そうですね。
そういう現状は緩やかに変わっていく、置き換わっていくしかないので、
それまではちょっとね、まだしばらくユーザー側に我慢を強いるのかなっていう。
今回幸いその金銭的な被害は、
PayPal曰く発生してないって話はあったんですけど、
仮に発生していたらどうなったんでしょうね。
なんかそこはちょっと興味があるというか、
どういうふうな負担が誰に対して行われるのかなっていうのは、
なんか国内の金融機関だと、
自分が、利用者側に落ち度があると、
最悪保証がされないっていうのは説明としてあったりはするんですけど、
PayPalだとどうなんでしょうね、その辺は。
たぶんその辺は利用規約とかに書いてありそうな感じがしますね。
書いてあるのか、何か各国ごとの法律で何か違うのか。
なんか自分で漏らしたわけではない。
例えばキッシングとかに引っかかってね、入力したとか。
そういうの普通に利用されたら、たぶんそれは利用者先になっちゃう気がするんだけど。
なるほど。
これは微妙だよね、こういうのは。
サービスによってはその事業者側が負担して保証してくれる可能性もあると思うんだけど、
ユーザーサイドになっちゃう可能性もあるよね。
そうですよね、その可能性はありそうですよね。
正直何でもかんでも全部徹底するのは難しいんで、
こういう金銭的なヤバめのやつとか、銀行とかカードとか、
そういう系とか、あと何か医療系とかわかんないけど、
ちょっと自分にとって重要度が高いなというものはセキュアにするとかね、
そういうくらいはしないと自営していかないといけないよね。
ミリハリをある程度つけていった感じですかね。
それは大事だと思うな。
これは注意喚起というか、ユーザーに対してPayPalが出している
ドキュメントみたいなやつあったじゃないですか、注意喚起的な。
被害を受けた人受けの通知だね。
この辺も結構ユーザーに混乱を招き続けているのかなって思うんですけど、
定期的に出てくるパスワードの付け方みたいなのあるじゃないですか。
そこでとにかく長くてフレーズを組み合わせたみたいなものもあれば、
英数字と記号を含んだ何文字以上のパスワードを設定とかっていうので、
言ってくるところによってブレブレじゃないですか。
なるほど。
結局どうしたらいいと思うと思うんですよね。
確かにな。
結局英数字と記号を含んだっていうのは結構意味のない文字列みたいなもので、
42:03
しかも12文字以上ってもう嫌やなってなってしまって、
めんどくささが勝ってしまうとかもあるのかなとかね。
そういう注意喚起というかこうしましょうねっていう側も、
言う人言う組織によって違うとかいうのも問題としてあるのかなって気はしますけどね。
これいつも見てて思うんですけど。
なんでこういうことが必要で何が大事なのかっていうのは、
伝わりにくいというか言うことがバラバラだとね、
どれが正しいのってなっちゃうっていうのはあるよね。
自分で判断する力があればいいけどね。
僕もフレーズ組み合わせてとか紙にメモするとかいろんなことをアドバイスしたときに、
でも記号絶対入れろって言われたんですけどとかって言われるんですよね。
そういうとこありますからね。
岩谷にそういうサイト結構多いもんな。
ありますあります。
かと思えば記号使われへんサイトあったりね。
微妙に使える記号の種類が限られてるとかさ。
なんでも使えるわけじゃないっていうのは結構ある。
記号はunderbarとhyphenとかしかダメですとかありますよね。
あるよね。
悩ましいですよ。
変なルールね。
そうそう。なんで全部じゃないみたいな。
それは確かに混乱招くひとつの要因かもね。
ここでドンみたいな感じで決めちゃえばいいのにってなけども、
なかなかそういうのいかなくてっていうところもあるんじゃないかなっていう気はしました。
パスワードの付け方はちゃんとガイドライン的なものはあるにはあるけど、
みんなが従ってるわけでもないしな。
なるほど。
そういう意味ではあれか。
さっきちょっと利用者側で自営するしかと言ったけど、
事業者側のサービスの仕方とかガイドの仕方にも問題があるかもね。
はいはいはい。そう思いますね。
確かに。
はい。
ありがとうございます。
ということで最後僕なんですけども。
お願いします。
なんかアンドロイドマルウェアで有名なですね、
ローミングマンティスが感染端末からルーターに向けて攻撃を行ってDNSチェンジしちゃうみたいなニュースが出てましたね。
はい。
なんで今日はランサムの話をしていこうかなと思ってるんですけれども。
ちょっとローミングマンティスのあれもちょっとやらしいなと思ったけども、
取り上げるのはちょっとこっちじゃないかなと思ったんで。
ちょっとだけ言っとこうみたいな。気にしてる感だけ出しとこうみたいな。
よくわかんないな。
誰に対しての話ですか。
今日もランサムの話をしていこうかなっていう。
言うまでもなくこれまで何度もこのランサムの話を取り上げてきてはいるんですけれども、
タイトルからしてですね、興味深そうなレポートをブロックチェーンの分析会社で、
チェーンアリシスが出していたのでそのレポートを読んだという話なんですけれども、
この記事自体、このレポートの内容では日経も記事を出していたので、
45:04
これ聞いた方には日経の方で見たって言ってもいらっしゃるんじゃないかなと思うんですけれども、
その記事のタイトルっていうのが日本語にすると支払いを拒否する被害者が増えるに伴って、
ランサムウェアの収益が減少みたいな感じのタイトルなんですよね。
これ難しいタイトルやなとは思ったんですけど、素直に喜べない感じもちょっとするなというところでね。
被害者が増えていることには変わりないっていうようなところもあるんですけれども、
ランサムの被害件数自体ののは増えているんじゃないかなというふうに考えていいとは思ってはいるんですが、
このチェーンアリシスは被害の一つの側面である身代金の支払い、
ファイルが使えなくなるとかシステムを止めなきゃいけないとかっていう部分ではなくて、
身代金の支払いという自分たちの得意分野のところに焦点を当ててレポートを書いているものなんですが、
結論としてはこれ減っているっていうふうに言っているんですけれども、
2021年は7億6,560万ドルの身代金支払いというふうなものが見えていたというふうなものに対して、
2022年は4億5,680万ドルというふうな数字で、その前から比べると40%以上も支払い金額が減少していると、
総額が減少しているということですね。
もちろんこれはブロックチェーン上で特定されていないようなものとか、
観測に引っかかっていないものとかもあると思うので、そこは注意が必要なんですが、
40%以上ってかなり大きな数字だと思うんですよね。
すごい数字ではありますね。
チェーナリストはこのランサム被害が減ったということではなくて、
身代金支払いを被害者が断固払わないですというふうな、払えないも含まれるのかもしれないんですが、
そういったトータルして拒否しているというふうなものによるという主張をされているというふうなものなんですよね。
この数字に関して言及している部分も非常に興味深いんですが、
そこの話をする前に、いくつかブロックチェーンを見ていてみたいなところとかが、
自分たちの分析も他のところが入っていて、
数字で見る2022年のランサムとか、ランサムウェアのランサムグループとかのエコシステムの規模について言及しているところもあって、
独自の視点で面白い部分が書かれてあったんですけれども、
例えばそのランサムウェアのエコシステムの規模というふうなことに関しては、
いろんなランサムグループが、ここのポッドキャストでも取り上げている通り、
いろんなグループが消えては小さいものがいっぱい出てきたりみたいな感じで、
多数の犯罪組織がひしめきあってしのぎを削っているように見えると思うんだけれども、
構成する実際の人の数というふうな、登場人物の数というのはそんなに多くないんじゃないかなというような推測をレポート内でもしていました。
48:02
それは何?というようなことを言うと、アフィリエイトが重複しているんじゃないかと、
複数のラースにまたがって活動しているアフィリエイト、例えばロックビットもやってるし、
他のランサムグループのラースを使っている同じ人物がいるんじゃないかみたいなことを書かれてありましたね。
この例えが本当にええのかどうかわかんないですけど、
フードデリバリーサービスでいうと、いろんなUberとかいろんなものがあるけど、
実は配達員が掛け持ちしているみたいなものですみたいな例えが書かれてあったりもしたんですけれども、
そこを自分たちが得意な部分で見ると、例えばランサムグループでいうと、
ダーマとかコンティ、ブラックキャット、こういったランサムのラースのグループいますけれども、
ここから異なる時期に同じオレットに多額の資金が振り込まれているとかっていうのを観測してたりとかするんですよね。
あとはコンティに関して言うと、コンティが閉鎖、去年の5月ぐらいですかね。
閉鎖した後、コンティから資金の振り込みがあったアフィリエイトに別のラースからの振り込みがあったとか、
そういったものを結構いくつかあったんで、そのまたがっているっていうのが裏付けとして説明をされているのが非常に興味深いというか、
この人たちならではの切り口かなみたいなふうに思いました。
このお金の流れとかオレットに対する動き、オレットが誰の持ち物なのかっていうところから分析していくものと、
アマルウェアの挙動とか、ソースコードの動きとかっていうところを見て、
こことここは一緒でみたいなところを見ていると、人数がどれぐらいかっていう規模感っていうのが見えてくるっていうアプローチは非常に興味深いなあなんていうふうに思いましたということも書かれてありました。
支払いが減少しているというところに話を戻すんですけれども、
被害者が支払いたがらない傾向がすごく強まってきているんじゃないかということで、いくつかの人にいろいろ話を聞いていることが書かれてあるんですね。
例えば出てくる人たちでいうと、サイバー保険の会社の方に話を聞いたりとか、
あとは分析会社、Recorded Futureのランサム・ソムリエというふうに言われている方に話を聞いたりとかっていうふうなところがあって、
このポッドキャストでもおなじみのCobwearから情報提供を受けてですね、
過去の4年間、どれぐらいCobwearの顧客の支払いしたところとしていないところの繊維みたいなものも一覧で4年間分書かれてあったんですけど、
これ非常に面白くて、2019年と2020年というのは支払いがだいたい7割台なんです。70%台だったんですよね。
それが2021年になって半々になって、2022年には払う方が少ない41%が払うというふうなところになりました。
これは原因というのは何なんだって話なんですけど、
2021年の9月にOFACというアメリカの財務省の外国資産の管理しているところが、
打ち出したミノシロキンを支払う際に制裁違反というものがあって、ここに払っちゃダメよみたいなものがあって、
51:07
それが影響してこの半々までグッと落ち込んだんじゃないかというふうに見ているというところですね。
それで最終的には2022年にはさっき言ったように逆転してしまったというふうなことが考えられるということが挙げられていました。
この辺は日本で見るとあまり関係、今のところ直接的には影響しないかなというところはあったりするんですけれども。
もう一つ保険会社のお話が、そうかって僕もなるほどと思ったんですけれども、
このミノシロキンにそもそも保険金を使って払うってこと自体が許可するってことの可能性がどんどん低くなってきてるんですよと。
あと乱査の被害を保険の適用範囲にしてもらうためには厳格なバックアップをしていないと保険適用の範囲に見直しませんみたいなものもあったりすると。
なのでこれが結果的にバックアップちゃんとしておかないと保険に入れない、保険を適用してもらえないからバックアップをしっかりするってことが、
結果的にミノシロキンを支払わなくても自分たちで復旧できるということに寄与しているのではなかろうか、みたいなことを言っていました。
保険の更新っていうのも結構厳しくなってるらしくて、さっき言ったバックアップシステムをちゃんとしてくださいねってことに加えて、
EDRとか複数の認証、多要素認証を導入しない限りは同じ条件で保険の契約を更新できないようになってきているというふうなことが書かれてありました。
この内容は他にもいろいろなこと書かれてあったんですけども、これを見て今後どうなるのかななんていうふうなことを僕もちょっとぼんやり考えて考えたんですけども、
ランサムギャングからすると向かい風になっているという状況には変わりないんじゃないかなというふうには思うんですね。
今のお話が続いていくっていうふうなものを前提にすると、収益性が一時期よりももちろんグッとこれを見ると下がっているというふうに見えるんですが、
結局これって剥離多倍モデルに剥奪かかるとも言えるのかなというふうに思っていて、
とにかく払ってくれるところを探すために数打ち当たるじゃないですけども、攻撃自体のパイを数を増やすしかないと。
他のビジネスに移るっていう手もあるんですけども、ランサムのビジネスを続けるってことを考えたらパイ増やすしかなくなってくるんじゃないかと。
この攻撃者自体が獲得できる金銭自体は減り続けたり、これを維持するのかどうかわからないですけども、そんなに増えないというふうな状況があったとしても、
被害そのものは増えるんじゃないかなっていうところで、バックアップちゃんとできてないような、以前から言ってますけど予算が割けないところが攻撃を食らう可能性も増えてくるっていうふうなものを促進してしまうような気もするなぁと思いつつ、
54:03
あと要求金額自体は今よりもより安いものになっていって払ってくれそうな金額みたいになっていって、
あとはランサムウェア自体が、これはランサムグループにもよりますけれども、攻撃のできる限りの自動化みたいなもので、
誰でも参入できしやすいような自動化というふうなものに焦点をすごく当ててくるっていうふうなものがあるんじゃないかななんていうのは思ったので、
今の状況だけ見れば払われていないということだけを見ると資金が渡っていないので、そこだけ見れば喜ばしい状況なのかもしれないですが、
実際の被害の件数ということを考えていくと、ちょっとあんまり手放しにはまだ喜べない状況なのかなぁなんていうふうなことは思いました。
いい面だけじゃないんじゃなかろうかというところでございますというところです。
僕も最後のついさんの意見には同意で、あんまり楽観的にはなれないなぁと思って、
一つは今、ついさんが言ってくれたみたいに、これまでは金払いのいいところというか、保険で賄えるから保険入っているところを狙ったりとかっていうのもあったじゃない?
一時期、まずサイバー保険の会社を狙って、その顧客リストを盗んで、その顧客に片っ端からやってくるんだぜみたいなことを言っていた攻撃者とか、インタビューで答えていた攻撃者がいたりとか、
払っていくところをわざと狙っていたから金払いが良かったという側面が仮にあったとして、
その点が通じなくなったから当然支払う割合は減るよねっていうのは多分予想されてたはずで、
そうなったら当然攻撃側は保険入ってないし、バックアップも取っていない、金払って復旧する以外どうにもできないというところを狙ってくるんだよねと当然考えられるし、
さっき言ってた他のいくつかのデータが骨粉化してて、いろいろ薄利多倍モデルになっているっていうのはちょっと裏付けもあるから、
むしろここからまた被害が増えちゃうんじゃないかなっていう、そういう楽観的にはなれないなっていうのが一つと、あともう一つは、
ちょっとこの数字自体も4割だけすごく大きく減っているっていうのは、それはそれで衝撃なんだけど、
もしかしたらだいぶ漏れている可能性もあるので、それは注意が必要で、チェーンラリー説自体も言ってるけど、
これ去年の被害の数字ってさ、去年の報告の時にはもっと少なかったんだよね、1年間でだいぶ増えたのよこれ、去年の数字が、
だから後からこれもランサムの事案でしたみたいにわかるっていうことが結構あって、
彼らのレーダーに引っかかってないやつが結構あるわけ、それがひょっとしたらメジャーなコンティみたいなでかいやつとかが減って、
いろんな他のちっちゃいやつにワラワラとなってくると、追いにくい状況ってことか。
57:04
もしかしたら彼らも追えてないやつが実は増えていて、単に見えなくなっているだけっていう可能性もないわけじゃないんで、
そんなに減ってないんじゃないかなっていう気もちょっとするので、
まあ現時点ではね、一応いい方向にはなっているけどさっきついさんが言ったみたいな揺り戻しというか、
逆にここから攻撃側が対応してきて増えちゃうという可能性もないわけじゃないので、ここはしっかり、もっともっとここで対策をしっかりやっていって、
ランサム割合に合わないねって攻撃者に思わせる方向にこのまま引き続き持っていかないと、
増えては減って減っては増えてみたいなのを繰り返しちゃうような悪い流れになっちゃうというか。
そんなに良かったって本当に手放しで喜べないよね。
それは同じことを思ったな僕も。
確かに今ネギさんが言ったみたいにそうですね、コンティがなくなってそこからポコポコ出てきたっていうのがあるから、これもうちょっとしたら数字がもう少し変わってくるかもしれないですね。
これ次のレポートとかに出てくる時にもうちょっと増えましたみたいな結果が出るかもしれない。
実はちょっと数字増えちゃいましたみたいなのがある可能性はあるし、まあそれでも減ってはいるんだろうけどね、おそらくね。
他のその他のいろんな裏付けのデータもそれを同じこと言ってるから、まあ減ってはいるんだろうけど、けどって感じだね。
そんな状況は看板しくはなってないことには変わりないかななんてことは思いましたけど、変化の一つとしてね、いいかなと思って紹介させていただきました。
あとまあなんかこの会社らしいよね。
そうそうそう、他のところはあんまりこういうの書いてこなさそうかなと思ったんで。
だからそのコーブウェアみたいな会社だったり、こういうところだったり、セキュリティ企業だったり、いろいろな角度からこういう分析があるとより確からしいというか、対策を進めていく上でさ、やっぱりブロックチェーンだけの分析だけではちょっと心もとないけど、
実際のその被害企業のね、その聞いた支払いの割合とかさ、そういうデータだったり保険の状況とか、まあいろんな裏付けのデータがあるから、まあどうも確からしいなってやっぱ思えるところがあるんで。
出てくるなんか登場人物が非常になんかいいメンバー出てきてるなって思いましたね。
そういう分析は必要だよね。
あと、加えてできれば、我々としてはその日本国内の状況はどうかっていうのはやっぱり知る必要があるという。
確かに確かに。
そうですね。
やっぱりこれって国ごとにだいぶ、さっきの保険の話もそうだし、やっぱりそのビジネス的にもいろいろ違いがあると、当然公益者側のね、あれも違ってくるし。
1:00:01
制裁対象に入ってるかどうかもね、日本はちょっとそれは適用外ですしね。
まあでも日本もまあそれに関連することはやっぱりあるだろうし、独自の話もあるだろうし。
何が一緒で何が違うかってのはやっぱり分析してみるとわかんないから、そういうのも必要だよね。
来なくなってるわけじゃないっていう、まあ守る側としてやることはそんなに大きく変わらないかな、ちゃんとやろうぜっていうのは変わらないということは忘れてほしいですね。
まあ所詮さ、統計情報だから、被害を受ける自分たちにとってはさ、自分たちが受けるか受けないかのゼロか一だからさ。
確かに確かにそうですね。
減った増えたっていうのはあんまりそういう意味ではないので、まあちゃんとやりましょうってことだよな。
最終的にはね。
最終的にはね。
まあそんな感じでございましたということです。
いやでもなんかこういうレポートは面白いですね。
面白かった。
ありがとうございます。
ありがとうございます。ということで今日も3つのセキュリティのお話をしたので、最後にですねお勧めのあれのコーナーなんですけれども。
何でしょうか。
今日紹介するのはですね、私がずっと温め続けてですね。
いくどとなく今日これ紹介しようかなと思い、結局違うものを紹介するっていう。
まだじゃないかみたいな感じですね。
もうこれね、2年ぐらいお勧めのあれ始まったすぐぐらいから候補にはあったんですよ。
温める必要あるそれ。
そんなに温めなきゃいけないやつだったんですよね。
まだかなみたいな。
まだかなみたいな。
今日紹介するのはアーティストなんですけども、ダンスとかダンスと歌のパフォーマンスのユニットというかグループなんですけど。
新しい学校のリーダーズっていう4人組、女の子4人組なんですけど。
はいはい知ってる知ってる。
知ってますか。多分僕がこの人たちを知って楽曲を買ったのは2017年なんですけどね。
あれこれってさ前ついさんに教えてもらったんじゃなかったっけ。
教えました?
違うかな。
紹介してないですよねこれ。
紹介はしてない。紹介はしてないと思うけど、これ誰かに教えてもらってこれMVとか見たんだよな。
これ教えてもらうような人僕ぐらいしかいなくないですか。
そうなんだよ。そうなの。なんかついさんから聞いた記憶があるんだよなこれ。
僕2017年からずっと好きなアルバムとかも全部買ってYouTubeも全部見てたりとかするんですけど。
結構ぶっ飛んだって言うとちょっと言いづりかもしれないですけど。
いやぶっ飛んでるよこれ。
本当ですか。
グループのコンセプト自体がこうはみ出していこうみたいな個性と自由ではみ出していこうみたいなコンセプトがあるんですよね。
なので結構その全員が基本的にセーラー服着て歌ったり踊ったりするみたいな人たちで。
1:03:06
これ紹介しようかなとずっと思ったんですけど思ってるうちにアメリカでデビューとかもしちゃって。
そうなんだ。
2本目だと新しい学校のリーダーズなんですけど、海外だとアルファベットで新しい学校っていう名前で。
なぜかリーダーズが取れてるんですけどね。
なるほど。確かに。
2017年の時に僕が見てたドラマの主題歌で使われてたんですよ。
毒花っていう。毒花っていうもんだと思うんですけど。
この曲自体が元東京事変の、椎名林吾さんがされてた東京事変の初期の頃のメンバーの人が曲を作ったりとか。
あとあいみょんさんとかが作詞作曲してるものがあったりとかみたいなので結構いろんな人から楽曲提供を受けたりとかしてて。
曲調自体は結構今風じゃないんですよね。聞いてみると。
中には昭和っぽさあるなぁみたいなやつとかもあったりするので、独自性がすごく強い感じですし。
所属事務所自体も遊びシステムっていうところで、皆さんがご存知のアーティストだったらあれですよ。
キャロラインチャロンプロップキャリーパムパムが所属している。
これ正式名称。正式名称なんですよ。キャリーパムパムですよね。
あと中田康隆さんとかですね。所属しているところのやつで。
もしかすると結構皆さんね、昔にこの人たちの曲は聴いてるんじゃないかなと思うんですよね。
ロッテのフィッツってあるじゃないですか。ガム。
あれのカムントフニャンニャンってあったでしょ。
なんだっけそれ。
テレビ見ない人に言うてもわかれへん。
結構有名なやつがあって、佐藤武さんとかが一緒に踊ってるCMがあったんですよ。
その曲歌ってるのも実はこの人たちなんですよね。2015年ぐらいの。
なのでちょっとこれいろんな曲があるので、
YouTubeとかでも実際の自分たちの楽曲だけじゃなくて、練習風景みたいなのも映してたりとかしてて、
なかなかコミカルで面白くて、
ダンスの振り付けも自分たちでやってて、すごいアッパーで元気になれる感じもあったりしますんで、
いいですよ。振り切ってる感じがあって、こういうのも見てみてはいいんじゃないかなというふうに思ったんで、
ちょっと紹介させていただきました。
おじいさんがおじいさんの紹介ということで楽しみですね。
そうなんですよ。
もう2年近く温めてるのがやっとびっくり増えまして、
あともう一個あるんですけど、それは来年ぐらい。
他にもあるんだ。
他にもあるんですよ。これまた紹介できへんなみたいなやつが。
YouTubeでいろんな楽曲聴けるんで、聴いていただければいいんじゃないかなと思います。
ということで今日も全部終わりましたかね。
来週のこのコードキャストで、ちょっと新しい動きを皆さんに紹介できるかもしれないんで。
何それ?聞いてないよ。
1:06:01
ちょっとね。聞いてないってことは言うてないんでしょうね。
そんな感じなんでまた来週いいお話をできればな。
今ちょっと動いているところなのでお待ちいただければと思います。
ということでまた来週です。バイバイ。
バイバーイ。