1. セキュリティのアレ
  2. 第232回 認証認可自画自賛!ス..
2024-08-26 55:55

第232回 認証認可自画自賛!スペシャル!

Tweet・ITmedia Security Week 2024 夏 侵入前提時代、「自社にとっての対策高度化[...]

The post 第232回 認証認可自画自賛!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

ポッドキャスト第232回は、季節の変わり目とその影響についての雑談から始まり、特に蚊やセミの鳴き声の変化に注目します。また、IT Media Security Week 2024の参加告知や、認証・認可に関するトピックが中心となり、お便りへの返信も盛り込まれています。日本企業のサイバーレジリエンスに関する調査結果が発表され、データセキュリティやランサムウェアへの対応が注目されます。調査では過去のバックアップ訓練の実施状況や、ランサムウェアの身代金支払いに対する意識が明らかになります。第232回では、注意喚起の重要性と最近増加している著作権侵害を名目とした詐欺メールについて取り上げます。法律事務所からの警告を装った詐欺の内容や、マルウェアの感染の可能性について深掘りします。このエピソードでは、イーロン・マスクとドナルド・トランプのインタビューに関連するXのサーバー攻撃について話されています。チー・アンシンのXラボによる観測結果を通じて、サイバー攻撃の信憑性や当事者以外の視点からの難しさについて深く掘り下げます。今回のエピソードでは、映画『デスノート』に関する話題と、関連する脚本家の大石さんについて紹介されます。

季節の変化と蚊の不在
台風もなんかポコポコポコポコ来て、なんかしょっちゅうしょっちゅう雷が鳴ったりとかしてて、ちょっと季節の変わり目感感じますけど。
夏も、まあ暑さはともかくとしてね、季節的な暦的な夏は終わろうとしてるわけじゃないですか。まあ暑さ寒さも彼岸までみたいなこと言うて。
もはやなんかあんまり実感度かけ離れてるけどね。 そうなんですけど、ただね、ちょっとこの夏といえばということをちょっと振り返ってみたときに、あれっていうことに気づきまして。
ちなみにお二人、今年は蚊に刺されました? ああ、いや、
あんまりなんか刺されて痒いっていう記憶がほぼないな。 そうでしょうね。僕も、ほら、私ずっと散歩続けてますけど、散歩という名の深夜徘徊なんですが、
今年、僕一回も蚊に刺されてへんことに気づいたんですよ。 あれ、前ポッドキャストでさ、なんか蚊に刺されて大変だみたいな話してなかったっけ?
前でしょ?結構前ですよね。そうそう。 だから散歩の時には虫除けスプレーとか、あとはどっかの中学生が見つけた足の裏を拭いていくと
蚊に刺されにくいみたいなことも実践するとか。 その話をしたのか、確かに。
それ多分去年とか一昨年とかちょっと忘れましたけど、今年なんかこう、やっぱりこう、散歩してる時に蚊に刺されて、ああ、ちゃんと虫除けスプレーそろそろ
深夜だと思うんですけど、今年一回も虫除けスプレーを振ってもないのに蚊に刺されてへんのですよ。
絶滅したんちゃう? 絶滅はしないと思うけど。 暑すぎて。 年によって多い少ないとかあんのかなぁ?
なんかね、そういうのあんまほらニュースではないじゃないですか、雨が多いとかそういうのは聞くけどさ。
確かに。 蚊が多いとか少ないとかあんまり聞かへんなぁと思うんですけど、一回も刺されてへんくて。
確かに言われてみればそうだなぁ。 あとさぁ、あの
セミの鳴き声もなんか今年あんまり 目立ってないというか。 そう、それもそうそう。
本当ですか? そうでもない。場所によるのかなぁ? 生活圏によるのかもしれへんけど。 家の近く、夜でも鳴いてるんで。
でも今ね、ちょうどね、あのこれも公園に寄ったらって感じなんですけど、ちょっと秋の虫っぽい声も聞こえつつ、セミの声も聞こえるんですよ今。
あーなるほど、ちょうど移り変わりか。 そうそうそうそうそう。
まぁなんで一応セミはまだいるんですけど、蚊はちょっと絶滅したかもしれへん。 いやいやいや、むしろこれから本気出す的な感じかもしれないですよ。 あーそっか、どっちかな。
あー、なんか暑すぎてもあかんのかな、やっぱり。 確か暑すぎると、なんか少し活動が落ち着くって。
そっかそっか。 あーそうなんや。じゃあ逆にこれから緩やかになるから、今からの方があかんのかもしんないですね。
もしかすると、ちょっとそうなってほしくはないですけどね。 えー、そっか。
なんかいろんな変化がありますな。 ね。
IT Media Security Week 2024の告知
まぁ告知をしようかなと思ってまして、久々に。 ほいほい、なんかあったっけ。 あるある、いっぱいあるでしょ我々、なんかなんやかんや。
いっぱいある。 なんやかんやって、あとね、ただその一人一人でやってることはお互い意外とあんま知らんのですけどね。
まあそうだね。 たまたまなんか面白そうな記事やんけと思ったら、あの
ねぎしまさふみ氏に聞くみたいな感じのニュースやったりとかして、脆弱性な鳥味の話したがるわと思いながら。
なんか割とそういうのあるよね。 あるある。 こんなとこで講演してるとかさ。 あーそうそうそう、あるあるある。
意外とね、あったりするんですけど。 まあ今日告知すんのは、3人で出るやつなんですけども。
来週、来週はこれ配信されてるかな、もしかすると。 来週ですね、今日から見て来週なんですが、8月の26日から9月の2日まで開催される
IT Media Security Week 2024夏っていう。 夏も終わりかけてるから2024夏でいいんかなと思ったりするんですが、これに我々も出てまして、我々は8月の27日の
15時、3時ですね、午後の。15時10分から15時50分までというのでお話をさせていただくんですが、今回お話をさせていただくのはですね、タイトルはですね
認証・認可唯我独尊。 またちょっとひねったタイトルだよね。どういう意味なんですか。
認証と認可にフォーカスを当てたということですよ。 それしかわかんないじゃん。
いやなんか、このポッドキャスト聞いてる方々とかだったら、認証と認可の話を取り上げる
いうふうに言うと、僕らよく言うじゃないですか、脆弱性とかにフォーカスしがちやけど、やっぱり ネギさんがよく取り上げてたRVAのやつとかね、有効なアカウントが悪用されるっていう
この辺もね、忘れてると足元救われますぜというふうなところで 認証と認可にフォーカスを当てつつ、唯我独尊っていうのはあれですね、ゴロですよねこれもはやね
言っちゃったね。そうそう、唯我独尊って誰とも変わることができないっていう意味があるから 認証・認可って大事ですよっていうね
まあやっぱゴロですよね。後付けだよね。そうですね、認証・認可・唯我独尊って言葉が思い浮かんでから唯我独尊の意味を調べてるんで、はい、後付けです。
結構ね、今回こう、なんか1個のテーマっていう感じで喋ることあんまなくないですか、我々。 まあそうかな。同じ、最終的にはここに向かって話していくっていう感じだけど
ちょっと似通ってはいるものの、自分はこれ、あなたはこれみたいな感じで3人喋って1個に向かっていくみたいなのが多い中で
今回は最初からこう3人ともパートはある程度別れてはいるものの、一つのテーマでいったかなっていうのがあって。なるほど。
ちょっとね、普段と違う形でいくと若干の不安とかもあったりするじゃないですか。ちょっと調子狂ったらしたらどうしようとか。
あ、そう?あんまないけど。あ、ほんまに?私だけですか? ほんまにあったんすけど、僕はなんかやってみたら良かったなっていうね。
自画自賛。
やってみたら良かったなっていうふうなことを言ってるってことはこれ収録なんすね、我々ね。 あーそうね、今回はね。ちょっと日程が合わなかったんで。
リスナーからのお便りと技術の話
そうそうそう、だから結構ね良い歴に仕上がってるんでね。 そうですか。
良かったら聞いていただきたいなということでございます。 そうですね。
ということでお便りが来ておりますけれども。 お願いします。ありがとうございます。
日経ネットワークでPOログを知り、数年前からブログを愛読していたのですが、先日セキュリティのアレを聞き始めてXアカウントを作ってみたら毎日PO看護さんがポストされていてその頻度に驚いています。
あとコッドキャストの最後のバイバイが何とも言えないです。良い意味で力が抜けますというご新規さんですね。
ありがとうございます。 こういうルートあるんですね。
日経ネットワークの、これ多分看護さんの連載かな。 あーそうですね。
これから入って、しかもこのためにXのアカウントを作ったみたいなんですよ、見たら。
ありがとうございます。
それでお便りを送ってくれたんだから嬉しいよね。 そうなんですよ、これからもよろしくお願いしたいと思います。
ありがとうございます。
前回、ランニングしてたら歩いてしまうこのポッドキャストを聞いているとのお便りがありましたけれども、
これで、ウォーキングで聞いているという方もお便りくれてまして、
おー散歩だったらいいんじゃないのみたいなね。 そうそうそう、デギスさんに向いてるんじゃないか、このポッドキャスト、ウォーキングとかね、っていう風にね、おっしゃってましたけれども、
以前、ウォーキングしながらポッドキャストを聞いていたんですが、結局反応したくなってしまう。 これ多分なんかポストしたくなるのかな。
ウォーキングどころではなくなって、結局やめてしまいました。 やっぱりじっくり腰を据えて聞く方が自分にはあっているようです。
人によって聞き方っていろいろあるんだなぁ、面白いなぁ。 そうですねー、なんかこう、ポッドキャストってどうしてもこう、ながらとかさ、移動しながらみたいなイメージが結構僕にはあったんですけど。
そうね、俺も自分でもその他人のポッドキャストをよく聞く方だと思うんだけど、ほとんどこう、ながらっていうか聞き流している感じが多いんで、そんなに真剣に聞いてもらってすごく嬉しいけど、なんかあ、そっかーっていう。
申し訳ないね、それはね。 そうですね、僕もね、ネギスさんがこれいつも編集してくれて貼りますけど、それをチェックしながらランサムウォッチするみたいなのがだいたい決まりでやってて。
まあでもそれはさ、ほら、喋った内容を自分で知ってるからさ。 まあね、そっかそっか。 まあ、ながらでも言っちゃいいけど、初見だと確かになぁ、真剣に聞くっていう姿勢も大事か。
聞いててちょっと俺反省したわ。 でもなんかほら、自分で喋ったことを聞き直しているとはいえ、僕それ終わった後、普通に公開された次の日ぐらいの出かける前にお風呂で聞いてますけど、自分らが喋ってるのに初めてかのように笑ってますよ。
わかる、その気持ちはわかる。 おもろいこと言うてるわ、みたいな。
ネギスさんの最近の反応がちょっと面白い時がちょこちょこあって、あのツッコミがすごいテンポいい時あるんですよ、すごい。
たまにでしょ。 めちゃくちゃいい時あるんですよね。
いろんな聞き方あるんで、自分に合った聞き方を探していただければと思います。
そうですね。
あとですね、公正管理の質問あったでしょう。
あ、脆弱性スキャナー使ってどうってやつか。
ブローズドのネットワークっぽい感じのね。
それに対してのコメントでですね、公正管理ツールを脆弱性スキャナーというのの件で、ソースコンパイルがなければSNMP使うのもいいんじゃないかと。
インストール済みパッケージ見えそうだから、要件次第ではこれだけでもいけるんじゃないかなみたいな一つのアイデアを提案してくださっている方がいらっしゃいました。
その情報を取る手段がもし限られている場合に、SNMPのサービスで取れるのであればってことね。
そうそうそうそう。
全部じゃなくてもね。
SNMPなんてって思うかもしれないけど。
割とそのレガシーな機械とか、一般的でないような環境で使われる機器とかも、SNMPはサポートしてたりとか。
そうですね。
物によってはね、意外と結構いい情報源かもしれないな。なるほどね。
特にエージェントなんて絶対対応してないですみたいなものがね、クローズドでは結構いたりするんで。
そういうケースバイケースというか、ここはこのSNMPでとかっていう使い方の選択肢の一つとしてあるといいかなっていうのは。
本当は多分さ、どんなネットワークとかどんな対象機器でも同じ手段で、同じツールとか同じインフラで管理できた方が多分構成管理上望ましいんだろうと思うんだけど。
見やすいですしね、その方がね。
手間もかかんないしね。だけど、前回の質問というかお便りでもあったように、エアギャップのネットワークだとか制御系だったり分かんないけど、
やや特殊な環境ではやっぱりそういう環境に合ったツールなりやり方を選択しないと多分うまくできないんだろうな。
そうですね。ちょいちょいかゆいとこに手届かへんみたいなこともあったりするんで、その例外というのはあるかなっていうのはちょっとね。
なるほど。
僕も思いました。確かにこれもありやなと思いましたね。
はい。
あと僕が、僕の家のトイレのリモコンが格分裂してるんじゃないかって。
電池が減らないってやつね。
そうそうそう。あったんですけど、それにも何人かの方が調べてお便りを。
何人を?
なんかさ、そういう言っちゃ悪いけどどうでもいいネタって割と反応いいよね。
そうなんですよ。そんな調べてくれはんねんやと思って。
いいな。愛があるな。
そうそう。でなんかね、特殊な電池の特殊というか、このマンガン電池っていうのを使ってるんじゃないかとか。
最近あんまり見かけなくなったかもな、マンガン電池は。
マンガン電池は電圧が回復するらしくて、とはいえ劣化あるんで適度に交換はした方がいいですよというものだとか。
あとはね、電池がいらんやつがあるんですって。
なるほど。
ボタンを押すと通信に必要な、通信っていうか命令を送るリモコンですからね。
必要な電力が発電されるっていうエコリモコンみたいなやつがあるんですよ。
すご。
すごくない?
ハイテクなのかローテクなのかわかんないけど。
なるほど、ボタンを押すっていう圧力によって発電してるわけ?
そうそうそう。
えーまじかすぎる。
ただうちのは電池やったんで、これではないですけど。そんなすごいのあんのかと思って。
でもなんかこれ聞いたとき、ちょっと昔思いついたしょうもない、学生時代に思いついたしょうもないアイデアを思い出して。
みんなが日々入力してるキーボードの打鍵だけでどんだけ発電できるんだろうって。
なるほど。ちょっと重くすれば多分それだけで発電できるもんね。
結構これ文字を入力するためだけに使ってるのにはもったいないって僕昔思ってて。
だからそれはキーボードのキーのサイズぐらい発電ユニットがちっちゃくできれば。
将来とんでもないエネルギーになるかもしれないですよね。
サイバーレジリエンス調査の概要
なるほど。その頃には多分キーボードというデバイスがなくなってると思うな。
あとはもっと新しいエネルギーのエネルギー業界の革命が起きてるかもしれないですね。
でも考えてみたらキーボードってすごいよね。何十年もずっと使われてるもんね。
そうですよ。なんかすごいハイテクな空飛ぶような車が化石燃料で動いてるような感じしますけどね。
いまだにマウスとキーボードみたいな。
アンバランスな感じはするよね。
なくならないですもんね。やっぱりこれやなみたいなところありますからね。
入力デバイスは意外と進化してないよね。そういう意味ではね。
そうですね。ボタンの配置がとかショートカットとかホットキーができたとかぐらいですもんね。せいぜいね。
そんな感じでございます。
最後の便りなんですけれども、某社の広報冊子にセキュリティのあれの面々が出てたと。
2人しか出てなかったらしくて、僕とネギスさん。
3人目はって思ってたら、藤原達也さんが写ってたので、ピオカンゴさんは実は藤原達也だったということがわかりました。
ランサムウェアの影響と支払い意向
こじつけだな。
そうなんですよね。
いつもいつも3人で仕事してるわけちゃうわ。
そうなんですけどね。ワンチャン藤原達也さんかもしれない。
ごめんごめん。
というふうなお便りも来てて、この方のステッカーにPCを貼っていたのを冊子を見た同僚に気づかれたので、すかさず番組を、ポッドキャストね、このセキュリティのあれを強くお勧めしておきました。
ありがとうございます。
しておきましたというお便りをいただいたんで。
これ今お読み、読んだ方々にはステッカーの印刷コードを差し上げるんでね。今回の印刷したやつはぜひこの同僚の方にステッカーを渡していただければいいんじゃないか。
確かに。
そうやってどんどん広がっていくもんね。
また皆さんのお便りをお待ちしてます。セキュリティのあれのハッシュタグをつけてポストいただければと思います。
はい、じゃあそろそろ今日もですね、セキュリティのお話をしていこうかなと思うんですけれども。
今日はじゃあ僕からね、いこうかなと思うんですけども。
お願いします。
僕が今日紹介するのはこれめっちゃ久しぶりちゃいます?ランサムネタなんですか?
久しぶりかな。そういう気しないけどね。
今日紹介するのはですね、日本企業におけるサイバーレジリエンスに関する調査結果というふうなもので、コヒシティっていう会社のコヒシティジャパンが
2024年、今年の7月30日に調査会社を使ってサイバーレジリエンスに関するアンケートを行って、そのアンケート結果を記者発表という形で
伝えるというふうなものなので、この記者発表に使われた資料自体はまるまるは公開されていないような状態なんですね。
まあよくあるよね、こういうのね。
そうそう。なんでまあいろんなメディアが取り上げていたりとか、自分たちのところでプレス出してたりとかっていうのはあるんですけど、資料がないので
いろんなメディアの出ている情報だとか、ここが言ってる情報とかちょっとつなぎ合わせてまとめてみたので、そういった形でお話をしようかと思うんですけども。
対象は日本のIT及びセキュリティ分野の意思決定者301人を対象に実施しているというふうなもので、これいろんな業務、業種の方に聞かれていて
IT通信とか金融製造病院ヘルスケアみたいなところでいろんなことを聞いてるんですけども、主にサイバーレジリエンスの成熟度を測ることに加えて
ランサムウェアの身の代金を支払うかどうか、もしくは支払う場合はどれぐらいだったら払うのか、みたいな感じの質問をしている調査になっています。
サイバーレジリエンスに関するところで言うと、これ結構意外なやつがいきなり出てきてたんですけど、過去1年間にデータセキュリティや管理、リカバリーのプロセスソリューションについてシミュレーションやストレステストを実施したかどうかっていう
バックアップの訓練だと思うんですよね、聞いてるのは。これ意外で、幅広く聞いてるのでどれかやってるってなるから引っかかるのかもしれないですけど、いいえというふうに1年以上やってませんって答えたのが11%。
過去6ヶ月にやりましたっていうのは45%で一番多くて、ついで44%なんですけど、6ヶ月から12ヶ月以内に実施しましたよっていうふうなものが44%。かなり高い数字かなっていうふうに。
でも何かしらちょっとはやってるっていうのがイエスだとすると。
増えるのかなっていうところですかね。プロセスの確認とかも含まれるかもしれないですね。実際に戻るかどうかまでやったかどうかわかんないな。
とはいえそんなに悪い数字ではないなっていうところだったんですよね。
最適な何かが起きたときに最適な復旧時間と現実問題どれぐらいで戻せますかみたいなことも聞いているんですけども、
これは侵害とかサイバー攻撃を受けて侵害が発生したときに目標とする最適な復旧時間について95%の方が1日以内というふうに言ってるんですよね。
これ複数回答してるのかな。かぶってるんで数字が。38%が2時間以内。
2時間以内ってちょっとした事件とかだと2時間以内なのかもしれないですし、これもどんなぐらいの規模を想定するかによってくるかなと思うんですけども、
ただ95%が理想1日以内というふうに言ってるんですけど、実際に聞いてみると復元できる時間っていうのを聞かれたときには24時間以内に復旧できるっていうふうに自信を持って言えたのは2%。
これだから目標っていうよりは希望だよね。そうですね、それに近いですね。目標っていうと、目指してる感ある。目指してないよね、どう見ても。
2%って言ってますから、ギャップあるなっていう。1日でできたらいいなーくらいだよね。できなければならない、我々はするんだっていう感じのトーンはないですね。
そういうそこまでのなんかあれは感じないよね。そうそうそう、だからこうならいいな、あんなこといいな、できたらいいな感はあるかなと思ってて。
ボリューム的に多いのが37%が1週間から2週間というふうなことを言ってて、これもね、食らう攻撃によったらこれぐらいじゃ全然済まないようなものも多分完全復旧ってなるとあるかなというふうに思ってるので、
場合によったら見積もりがこれも甘く見ている可能性があるんじゃないかなというふうに僕はちょっと見てて、そう思いましたね。
特にね、ランサムウェアの感染事案とかで、復旧、完全復旧まで数ヶ月かかるなんてザラにあるからなぁ。
そうですね、あとはなんかその目前での復旧、目先の復旧みたいなのを捨てて、必要な時にあるかどうかを探して戻そうっていうのは1年以上そんなことやってる会社もあるじゃないですか。
何をもって復旧っていうのかにもよるし、その規模にもよるかなとは思っていたので、ちょっとね、見積もりが甘いかもしれないというのはちょっと感じましたというところですね。
で、ここからミノシロ菌の話にちょっと入っていくんですけれども、こういった復旧をしないといけない、復旧を早めるためにミノシロ菌の支払いって検討しますか?
っていうふうなことを聞いてるんですが、88%が実際に支払うかどうかをともかくとして支払いを検討は一旦するみたいな。
あとは、これも重複してるんですけど、79%がデータの復旧とビジネスプロセスの復元または迅速化のためにミノシロ菌を支払うっていうふうに言ってる。79%。かなり払うんですよね。
検討するだけじゃなくて支払うって言ってるわけね。そうそうそうそう。っていうふうなものがあって、かなり支払いに前向きというか、復旧を優先しているっていうふうな感じはちょっと感じましたね。
思ったよりも高いなあ。そうなんですよね。これも聞いてるところにもよるのかなと思ってはいるんですよね。規模とか、あとは体制とか、きちんと戻せる自信がないから払うしかないっていう選択肢を
高いパーセンテージで上げている人たちが多いのかなと思う。読み取れますね。で、このミノシロ菌を支払うというふうに答えた斎藤社に追加で聞いていて、支払う金額いくらやったら払いますみたいな。いくらまでやったら払いますみたいなことを聞いていて、これを元に戻すために回復のためなんだったら100万ドル以上支払ってもいいっていうふうに回答が77%。
1.5億くらい。日本円だと今。で、あと24%が500万ドルなんで、これ相当の金額ですよね。7.5億くらいか。で、自組織にはミノシロ菌を支払わないというポリシーがあるっていうのは85%の人があるって言ってるんですけど、実際この301人の名口の70%、210人ですね、はこの調査の前の過去1年間の間にミノシロ菌を支払ったことがあるって書いてある。
バラマキのランサムとかも入ってると思いますけどね。すごい小額のものとかも含まれてはいるかなと思うんですけど、その70%の人に、210人の方にさらに支払った金額っていくらですかっていうような質問に対して、これちょっと幅広いんですけど、一番多かったのは36%で1万ドルから25万ドル、145万から3700万ぐらいっていうのが支払ってるっていうふうなものがありましたね。
調査結果の信頼性と比較
他にも25万から50万ドルが26%とかっていうようなものがあって、一番高いものとかだったら300万ドルから1000万ドルの範囲、これめっちゃ幅広いですけど、これが1%ぐらいっていうのがあって、だいぶ払とるなみたいなのがこのアンケートからだけだと読み取れる感じ。
本当なのかな?なんかさっきの払わないポリシーという話と、具現のためなら払うっていう回答がそもそもちょっと矛盾してるのと、そうか、なんか若干違和感はあるけどな。
そうなんですよね。これってやっぱりアンケートを聞くところって、そのアンケートの聞いた内容、どういう規模の会社に聞いたら明かされてるか明かされてないかとかっていうのもレポートによって違う部分もありますし、サンプルが本当に信憑性あるかっていうのは疑問が残る部分ももちろんあるじゃないですか。
なので一応ね、その直近というか最近のここまで半年以内ぐらいかなに出てきたレポートで僕が気にいつも見てるやつで言うと、例えばコーブウェアって市販機に1回ブログで書いてくれてあるじゃないですか。
あれのやつがちょうど先月かな、第2市販機文が出てたんですよ、2024年の。それを見てると、おおむねみのしろ機の支払い率っていうふうなものは右肩下がりにはなっているんですよね。
例えば2019年の第1市販機からこれ取られてるんですけど、それは85%が払ってたんですよ。でも2024年に入ってから28%ぐらいまでぐーっとどんどんどんどん低下していって、今回の一番新しい2024年の第2市販機文は36%でちょっと増えてるんですけど、過去のやつを見ると前のクォーターの比で変動の範囲内、これまでもあったような増減ですっていうようなことが見て取れたんですけど、こっちは下がってるんですよね。
こういうのって今言ったみたいな調査対象とか、いろんなバイアスがかかるからばらつくのは当たり前なんだけど、コーブウェアのやつはなんである程度信憑性があるかっていうと、かなり長期間にわたっているのと、彼らの顧客ベースというのはあるけども、そこの中では傾向はそんなにばらついてないはずなので、調査対象が毎回毎回全然ばらばらっていうわけではないだろうかと。
少なくとも彼らの顧客ベースの中の傾向には沿っているはずっていうのがあるから、大まかには多分下がってるんだろうなっていう傾向が、なんとなく信用できるなと思うけど、1回限りのやつだとどうなのかなっていうのはちょっとわかんないよね。
コーブウェアの顧客の範囲っていう意味だと、それなりに対策もちゃんとしている組織の方が多いのかなっていうのもあるんですよね。
それはどうかわかんないけど、そうかもしれないよね。
あと、222回でソフォスのランサムウェアの現状2024っていうのを取り上げたんですけど、これが僕が取り上げたんですけど、こっちで見るとそれとは違って、2020年から2024年にかけて、もともと26%だったものが今は56%で右に上がっていってる感じになってるんですよね。
ただ、あれもあれで毎年継続してやっているので、そこには何かしらの傾向、理由があるんだろうなとは思うんだけどね。
コーブウェアとソフォスを見比べても、下がってるものは上がってるものっていうのがあるので、こういうふうに複数見ないと、1個だけ見たりとか、先にネギさんおっしゃったみたいに継続ではなくてショットでやってるやつだけを見て、それを鵜呑みにするのもあんまり良くないのかなとか思ったなというところではありますね。
今回の調査がどうこうっていうつもりは全くないんだけど、こういうのはよく割といろんな会社が記者向けの発表でっていうのでも分かると思うけど、自社のサービスの宣伝でこういうことはしょっちゅうやるので、できればこういうことをやるんであれば、継続してやってその変化を見るとかっていうことをぜひやってほしいなというか。
じゃないと、あんまり意味のある議論はできないかなっていう気がちょっとするけどね。でもなんか分かんないけど、もしかしたら今回は日本企業が対象になってるから、日本と海外との違いとかさ、もう少し掘り下げてもし調べられれば、何かそこには意義のあるデータがあるかもしれないけど。
注意喚起の必要性について
ただ、やっぱり身の白金って基本的に公の場で払いましたって言わないじゃないですか。あんまり。なので、バックアップなかったら支払うしかないっていう人たちが意外といたりするのかもなっていう考えをちょっと頭の片隅に置いておきたいなっていうのはちょっと思いましたね。
そうね。こういう調査だとこれ本当に払ったって回答するんだねこれ。本当かなぁ。まあでもこれ嘘言ってもしょうがないもんなこれなぁ。結構な金額払ってんだねみんなね。そうそうそうそう。だからちょっとこの辺は何かね、その注意喚起の仕方というふうな意味というか、バックアップとっておきましょうっていう通り一遍の言い方だけじゃなくて、何かあまりお金かけずにもこれぐらいは最低限しておきましょうみたいな対策の上げ方みたいなものも我々もちょっと考えなあかんのかなっていうのをちょっと思いました。
もしたくさん払ってるんであれば。だってそれが手っ取り早いっていうか、事業継続とかさっきのプロセスの迅速な復帰のためには仕方がないっていうか、もうそれしかないっていう状況に追い込まれてるから払ってるんだと思うんだよね。だって払わないっていうポリシーがあるにも関わらず払ってるんだから例外的に払ったわけでしょ。どうしようもないってことですよねきっとね。
他の取り得る手段がなかったっていうことだから、そもそもそういう状況で追い込まれてること自体がダメだよね。だからね、そう払わないようにどうするかっていうことを考えてるんだよね。
今まで通りの注意喚起の仕方というか、こういうことをしましょうだけじゃ足りひんかもな。そのバックアップができひんから困ってんねんっていうところもいっぱいあるんじゃないかというふうなね。
確かに。そういう危機意識はちょっと共有した方がいいかもね。
そうですそうです。そういうことも伝えたいなと思ってこのレポートを今回取り上げさせていただきました。
はい。
はい。ということで、じゃあ次はカモさんいきましょう。
はい。今日はですね、私、注意喚起について取り上げたいなと思ってまして。
ずいぶんふわっとしてるね。
ふわっとしてるですよね。私、今年に入って結構注意喚起、いろんなそれこそ不審なメールから始まり、偽のサイトとかSNSとか、あるいはもう本当に不審な電話とか、いろんな多分呼びかけを、どれくらいの方が実際にご覧になれるかわからないんですけども、
ウェブサイトを通じて、まさに注意を呼びかけられているものっていうのを今年ずっと見てはいるのですが、
最近ですね、多分これ8月に入ってからかなって感じはするんですけど、やたら似たような注意喚起目にするのが増えたなっていうのがあって、
今日ちょっとそれを取り上げると思うんですけど、なんかあの、法律事務所からですね、出ている注意喚起が結構目につくことが最近多くてですね。
どんな注意喚起かというと、実際にその注意喚起を出されている事務所の名前を語って、著作権侵害とか知的財産、そういったものの侵害をあなたはしているので警告しますという趣旨でメールが送られてくると。
それが不特定多数にどうもたくさん送られているということが、実際連絡がなり確認をしましたということで、メールを受け取られた方、ご注意くださいという形で注意を呼びかけられているのが、
多分8月だけで、私が目にしたものでも20件以上あってですね。
結構な数なんですよね。
法律事務所だけかと最初思ってたんですけど、法律事務所が圧倒的に多いんですが、一部見ていくとテレビ朝日ホールディングスとか富士メディアホールディングスとか、
コンテンツっていうんですかね。実際にそういった著作権とかに該当しているような、そういったコンテンツを持っておられるところを語って、さっきのような形で著作権侵害ですという形で。
中身は同じなんだ。
中身大体似ているんじゃないかなと。地域関係の内容を見るとですね、そういう呼びかけをなされているものが、
8月に入ってから本当に多くてですね、あまり話題にはなってはないのかなという感じはするんですけど、
Xとか見てみると、著作権侵害というような詐欺というかフィッシングというか、そういったメール届いたよということを報告されている方もちらほらはおられると。
ただ、それこそ検索しなくても目につくようなレベルで、ダダダッと報告が出ているかというと、そこまでではないんですけど、実際届いてはいる人もいるんだなという状況ではあるんですが、
中身はですね、細かい部分では結構変わってはいるんですけど、おおむねさっきお話しした通り、著作権侵害の事件事実が認められましたと、
これこれこういうもので、具体的な内容は添付のファイルに書かれているので、その内容を確認して誤りがある場合は連絡してくださいみたいな形でですね。
どうもPDFファイルがそのメールについていると。
なんか名前がですね、これも結構ケースバイケースとかなんか、著作権侵害データドットPDFとか、著作権が確認されたなんちゃらPDFとか、データ証拠PDFとかなんかいろいろあるんですけど、
なんか、著作権侵害と送ってきた人が主張するコンテンツをおそらく書いてあるということを受け取られた方に5人というか、開かせるためのそんなようなファイル名で送られてくるというものでして、
本当はこのPDFの中身まで確認が取れればよかったんですけど、
残念ながらちょっとこの、著作権侵害データドットPDFとかなんかその実際に添付されているPDFの具体的な情報ちょっと私まだ把握ができてなくてですね、
これを実際開くとどんなことが起こるのかなっていうのは具体的に事実確認は取れてないんですけど、
なんかXなんか見ているとPDF開こうとするとセキュリティソフトが反応するとか、そんなような書き込みはありはするので、
よろしくないようなデータというかファイルであると、ルーヤーとかそういったものに感染しているようなそういったものが含まれている可能性が考えられるのかなというところがありますので、
マルウェア感染の危険性
具体的にどういった方に送られているのかっていうのもありはするんですけども、
届いた場合はご注意いただきたいなと。
おそらく送っている先が無作為にばらまいているというよりかは、
SNSであるとか、ECサイトであるとか、本当に画像であるとか、そういったものを実際に使っているというような、そういった方々を標的にして送っているのかなとは、
なんとなくちょっとXの投稿なんかを見ていると、なんとなくそうは思うんですけど、
何にしてもなんかちょっと今回、なんでこんな手を込んでこんなことをするのかなっていうのは少し気にはなっていて、
特定の事務所だけを集中的に語ってやるんであれば、過去にもそういったケースはあるので、まだわからなくもないんですけど、
さっきも言った通り10件以上、多分注意喚起出していないところも含めればそれ以上だと思うんですけど、
そういった事務所を本当に毎回毎回だと思うんですけど、実際2通目来たけど前回と違う事務所だったみたいな投稿も出ておられる方いたので、
毎回毎回多分事務所の名前変えたりとかいう形で送っているという、少し手が込んでいるというか、
ずっと必要に続けているような状況に、何となく注意喚起に掲載されている様子からは伺えるので、
これは何なんだろうなっていうところがちょっと気にはなっていると。
目的は何なんだろうね。
このPDFのね、実際感染した先が具体的に何かっていうのがもうちょっとわかってくると、
また送ってくる人の目的っていうのがまた見えてくるんだと思うんですけど、
注意喚起だけから辿れるっていうのがちょっとこれぐらいではあったので、
PDFのですね、情報をお持ちの方は是非、こちらまでじゃないんですけど。
確かに。
こういうのでもなんかあれだろうね、さっきのツールが反応しましたとかさ、
アンチウイルスとかエンドポイントの製品とかそういうやつなのかな、わかんないけど。
おそらくは、はい。
だから多分そういうベンダーが多分そういう情報を一番持っているはずなので、
そういうところが何か情報を出してくれるのが一番わかりやすいっちゃわかりやすいですね。
そうですね。
目的がちょっとわかりにくいですね、挙動がわからないっていう。
まだなんかあんまり、多分ニュースとかにもなってないような気がするので、はい。
でもね、さっき看護師さんが言ったみたいに8月に入って結構目立ってるっていうことは、
攻撃というのか攻撃キャンペーンだとすると、
特定のアクターが何かの意図を持ってやっているわけだろうから、
さっきみたいに手の込んだことをやっているとすればね、
ちょっと不気味な感じはするのは何だろうね。
同じ人に何回か来てて事務所の名前が変わってるってことは、
アクターが一緒で使ってるリストも一緒だけど、
ちょこちょこ変えていろいろやってるっていうふうにも取れますし。
あとさっきの看護さんの推測がもし正しければさ、
実際にそういう警告を受け取ってもおかしくないような人たちが狙われているとすると、
仮にそのマルウェアの感染などを目的としたものだったとしたら、
開いて感染してしまう確率が高くなっちゃうよね。
それを本当に狙ってるのかどうかわかんないけど、
単なるばらまきでないとすればね。
そう考えるとちょっとあれあれっていうか、
そこまで手の込んだことを再考するのであれば、
それなりの人たちがやってるのかなとかさ。
そもそもそういう情報とか、語る先の事務所をどういうところを選ぶかっていうのは、
それなりに下調べをしっかりしないと適当なところができないはずだよね。
だって僕らみたいな門外科になったらさ、
そもそも法律事務所なんてそんなによく知らないしさ。
しかもそういう警告を実際にそういう事務所から送るかどうかもよくわかんないし。
もしかしたらそういうことを実際に受け取られた経験がある方っていうのがいると思うんだけど、
そういう人たちをもし狙ってるとすれば、その辺に詳しいっていうことだもんね。
それはそれでちょっと気持ち悪いな。
わざわざこのジャンルに絞る意図が気になるな。
送ったら、もしかしたら引っかかっちゃったのかな、
あの画像かなって思い当たるような人に絞ることに。
開きやすくなるっていうメリット以外に何かあるのかな。
特定の情報が欲しいとか何かあるのかな。
誰にでも当てはまるようなネタじゃないからね、これね。
別にそんなのなんぼでもあるじゃないですか。
自節のことでもいいわけじゃないですか。
でもあえてこれにしてるっていうのがポコポコってすごく増えてるっていうのはちょっと気持ち悪い。
その意図がちょっと測りかねるね。
幸い送ってきてる送信元アドレスは、
注意喚起を見ている限りは今のところGメールを使って送られてくるというところではあるので、
現状の手段がそのまま使われ続けるのであれば、
そこで怪しいところという意味での見分けはつけられるかもしれないんですけど、
これも今後以下よりも変わる可能性はあるので、
ちょっと注意というか気にはしておきたいなっていう、
そういうちょっと注意喚起ではありました。
ちょっと続報が期待されるな、これは。
そうですね。
もし届いた方はハッシュ地図を看護さんに送ればいいんですかね、PDFの。
そうですね。
もしくはVTにあげていただくと。
そうですね、それが多分みんな幸せになる。
そうですね、ウィルストータルにアップロードしていただくという。
ちょっとこれを継続って感じがしますね。
そうですね、また何か具体的な話が他に出てきたら取り上げたいなと思います。
分かりました、ありがとうございます。
じゃあ最後はねぎっさんですね。
はい。
じゃあ僕からはですね、今週は、
中国のXラブっていうところから今週、今週じゃ先週か、
出したミライア氏のBotnetによるリドス攻撃の記事を出してたので、
久々にちょっとBotnet絡みの話をしようかなと思うんですけど、
ちょっとね、本題に入る前に、先々週の月曜日が8月12日に、
Xのイーロン・マスク氏がドナード・トランプ氏にインタビューをするっていうイベントがあったんだけど知ってる?
うん、知ってます。見ました。やってるの。聞いてはないですけど。
結構話題になってたんだけど、
そうですね。
イーロン・マスクさんがやるんで、Xのね、ついさんたちもよく使ってるスペースを使ってインタビューしますって言ってる。
だからそのX使ってる人はその時間帯に接続すれば誰でもリアルタイムに視聴できるっていう。
そういう形でインタビューをしてたんだけど、実はこれ予定してた時刻にはちゃんと始まらなくて、
まあおおよそ40分ぐらい遅れて始まったらしいのね。ちょっと僕もリアタイしてなかったので知らないんだけど。
で、どうもその遅れた理由っていうのが、そのマスクさんが言うにはリードすごい勢いを受けてましたと。
それでサービスが止まっちゃったんで、みたいなことを投稿してたと。
イーロン・マスクとトランプのインタビュー
で、「ああ、そんなことがあったんだね。何か誰か妨害したかったのかな?」みたいな話になってたんだけど、
その次の日になって、今度はあるメディアがそのXのスタッフからの話情報ですよっていうことで、
いやいや、我々のサーバーに攻撃なんかなかったですよと。イーロン・マスクは嘘をついてますと言ったような、そういう真逆の話が出てきて。
で、これはイーロン・マスクさんが良くないっていうかさ、自業自得な面もあるけど、あの人ほら普段結構突拍子もないこと喋ったりとかするし、
結構Xの投稿もとんでもないこと、とんでもない発言とかも結構あるから、そういう背景もあって、
で、あと現場のスタッフの方がこういう情報には詳しいはずっていうかさ、トップの方があまり詳しくわかってないみたいなね。
なので、なんとなくメディアの論調としては、またイーロン・マスクさんがスケジュール通りにいかなかったのを攻撃のせいにしたんだねぐらいな感じで、
嘘を言ったんだろうみたいな感じになってたのね、その時には。
ところがその翌日になって、今度8月14日に今日今言ったそのXラボの記事が出て、いやいや我々リードスコア行き加速しましたけどみたいな。
実際にあったと。
そうそう、実際にありましたよっていう記事が出て、一体どれが正しいんだいみたいな。
コロコロしてますね。
そう、そんな経緯がありましたというのが背景にあって、
今日紹介するチー・アンシンのXラボの記事ってのはどんな内容かというと、
ちょっとその話をする前に、チー・アンシンってあんまり詳しく知らない人は知らないかもしれないんだけど、
確かに。
これは一応中国ではトップのセキュリティ企業の一つで、
そうなんですね。
有名な、ただ比較的新しい会社なんだけど、
これ元々はQifu360っていう中国の大企業のセキュリティの部門がスピンアウトしてできた会社で、
元々そのQifu360にネットラボっていう部門があって、
結構Botnetの観測とか、あと解析記事なんかを結構詳しいやつを昔から書いていて、
かなり定評のあるところだったんだね。
そのネットラボの人たちがどうもそのままXラボに行ってるみたいな感じ。
なので僕的には過去の実績もあるし、非常に彼らの書く記事は信憑性が高いなっていうか、
信頼性が高いんじゃないかなというふうに一応見てます。
そこのチー・アンシンっていう会社のXラボっていう部署の記事で、
書いている内容は大まかに言うと、彼らが観測しているミライア州のBotnetの一つから、
約50分間、今回のイーロン・マスクさんとドナルド・トランプさんのインタビューの時間帯に、
ちょうどXのサーバーに攻撃の指令がありましたよと言っているので、それを観測しましたよと言っているので、
たぶん彼らはBotnetの攻撃のインフラであるC2を観測していて、
攻撃の指令がその時間帯に来ているっていうのはわかったっていうことなんだよね。
なので実際に攻撃があったはずであるということを言っていて、
チー・アンシンのサイバー攻撃観測
このBotnetっていうのが比較的新しいBotnetなんだけども、
希望的には1万台を超える規模おそらくで、
攻撃の能力としてもたぶん1テラBPSを超えるような能力を持っているんじゃないかと思われるので、
実際に攻撃があったら、それなりに影響は出ていてもおかしくはないなと。
そういうBotnetですと。
加えて、記事に書いてあるのは、他にもBotnetからの攻撃以外に、
プロクシーのサーバーを経由したHTTPのいわゆるL7の攻撃っていうのも観測しましたよって言っていて、
これは多分詳しく書いてないけど、
このXLABの人たちが踏み台に使えるようなプロクシーのサーバーを多分運用していて、
そこに攻撃者が攻撃に使えると思って、
リクエストを投げてきたっていうことだとおそらく思うんだけど、
それを観測したら、ドラムとトランプさんのアカウントに対する攻撃があったように見えると。
少なくとも2つ以上の攻撃手段で、実際にXに対する攻撃があったことは多分間違いないですよと。
加えて時間タイム一致するので、多分これが原因じゃないですかっていうことを言っているというのが記事の内容ね。
このボットネットの作者と思われる人がテレグラムにアカウントを持っていて、
そこでボットの宣伝とかをしているんだけども、
作者自身もこれは嘘かどうかわかんないけど、
その時間帯に自分たちのボットネットが攻撃しているぞということをテレグラムでつぶやいているので、
それも含めておそらく信憑性が高いのではないかというふうに、記事では結論付けていると。
ただ細かいことを言うと、厳密に言うと若干攻撃をしている時間帯とサービスが止まっているというか、
インタビューができなかった時間帯がちょっとずれているので、攻撃の時間の方が少し遅いように見えるので、
D2攻撃自体があったのは間違いないんだけど、それが原因で障害が起きたのか、障害が起きたのは別の理由で起きていて、
たまたま同じ時間帯にボットが攻撃をしただけなのか、その因果関係はこの記事からは読み取れないというか、これはわからない。
こればっかりはXの当事者しかわからないと思うので、わからないんだけど、
イーロン・マスクさんがD2攻撃があったと言っていたら嘘じゃなかったっぽいねと、そういう結論ですね。
XLABの人たちはボットについてはもう少し詳しい記事をまたそのうち上げるよと言っているので、もう少し詳しい内容は出てくると思うんだけど、
一旦今日紹介する記事としてはこれくらいのことを言っているんだけど、
僕がちょっと気になったというか面白いなと思ったのは、D2攻撃って他のサイバー攻撃もそうかもしれないんだけど、
当事者にしか結局わからないっていうか。
そういうネギさんたびたびおっしゃってますもんね。
例えば攻撃をした人は当然わかるけど彼らは嘘をつくかもしれないし、特にハクティビストなんかは結構そういう嘘を平気でつくから、
攻撃が本当にあったかどうかっていうのはよくわからないし、
あと攻撃を受けた側も当事者だから当然受ければわかるんだけど、
全部の情報を公開しているとは限らないし、攻撃を受けたって外で言わないことも多分多いと思うんで、
サイバー攻撃の信憑性についての考察
当事者以外の第3者が果たして本当にD2攻撃があったかなかったかっていうのを正しく知る術っていうのはほぼないんだよね。
今回のも結局イーロン・マスクさんが嘘を言っただのさ、結局それがスタッフが嘘を言ったのか何なのかよくわからないけども、
日本ゲームミスの可能性もありますしね。
どの情報が本当に正しいのかってよくわからないことになっちゃうわけよね。
別にそれで我々が何か不利益を被るわけではないけど、
こういう何が起きたって時に事態を正しく判断するので当事者以外はすごい難しいなと思って、
だからこそ今回のたまたまかもしれないけど、
こういうセキュリティ企業なり攻撃を観測している第3者が観測しましたよっていうことを言うっていうことは結構大事なことなのかなっていうのはちょっとね、
僕はどっちかというと観測する立場と近いことをやってるんで、こういうのってやっぱ大事なんだなーっていうのを改めて感じたっていう。
そっちが僕はむしろ気になったっていうか、このやり取りも面白かったんだけど、
2点3点してる感じがね。
不毛な議論じゃん。
確かに確かに。
あったなかったなんて当事者らはわかってるんだからさ、事実は一つしかないわけで、
それでこういう話になったら話題の人だからしょうがないけど面白いなっていうのと、
こういうのをちゃんと客観的に裏付けるデータ、観測データっていうのがあるないっていうのは結構大きいよなっていうのをちょっとね、
たまたま今回はこのXラボの人たちが観測しましたって言ったから、
確かにあったんだっていうことが明るみに出たけども、
こういうのはね誰も観測してなかったらわかんない、当事者しかわかんないし、
それを信用していいのかどうかもわかんないし、
こういう客観的な第三者の得るデータっていうのは大事かなっていうか、
もちろん客観的とはいいつつも、
攻撃者のインフラを見てたりとかすることもあるんで、
そのデータがどれくらい信用できるかっていうのはもちろんあるんだけど、
それ以外にも第三者が間接的に攻撃の情報を把握する手段っていくつかあるんで、
そういうのを我々も含めて観測して、
それをできれば共有するっていうことは大事だなっていうのをちょっと感じた事件だったなっていう。
確かに確かに。
なんかでも、不要意に根拠示さず言うからおかしくなることって多い気がする。
それは大事だよね。
省略して言っちゃう痛くなる気持ちもわからなくはないけど、
後々結局一番めんどくさい選択をしちゃってましたねみたいなことって、
まぁまぁあるんじゃないかなと思ってて。
どういう根拠かって言ってるのかっていうのは明らかに知っておかないと、
わかんないもんね第三者からはね。
どれぐらいのトーンなのかとかですよね。
サイトがダウンしています、繋がりませんっていうのでも理由はいくつも考えられるわけじゃないですか。
でもそれを短絡的にセンセーショナルな方に話を持っていってしまいがち、
それが規制事実のように伝わっていくみたいなのを今までいっぱい見てきてるから、
受ける側がしっかりね、それっていろいろ理由あるんじゃないのっていう風に受け取れればいいけど、
みんながみんな詳しいわけちゃいますから。
ちゃんと確認できる術があればいいけど、
全部が全部そういうのにもできひんからこういう問題がずっと続くんやろうなと思って聞いてましたけどね。
なかなか統合実写自身がそういう根拠を示せない状況っていうのもあるんで、
難しいことはあるんだけどね、
こういう声を聞いて何でもかんでも明るめにすればいいってもんでもないんで、
統合実写にしかわからない情報を知らない第三者にどう状況を伝えるかっていうのは難しい課題だけどね。
ただ今ついさんが言ったみたいに、できるだけそういうことを根拠を示してわかりやすく伝える努力はしないと、
ただでさえわかりにくいのにね、余計話が細かなくなっちゃうというか、今回みたいにね。
あったんだかなかったんだかわからないみたいなことになっちゃうんで。
これはそういう意味で面白おかしくってだけでなく、反面教師的にっていうかさ、
こうならないような伝え方ってのはどうするんだろうっていうか。
なんかそれはね、思ったね。
ただ今回の件で言うと、これを楽しみにしたい人からすると重要なあれかもしれないですけど、
2点3点した割に別にどっちでもええなっていう感じの内容でもするかなっていうところも、
ちょっと味わい深いなって思いながら。
そうなんですよね。
で、結局何なの?みたいなね。
それはわからんけど何やったんすか?みたいな感じがして。
このDDoS受けてます?みたいなイーロンマスクのポストにも一応コミュニティノートついてるんですね。
そうなんだ。
そうそうそうそう。ちゃんと機能してるやんけとか思いながら見てたんです。
面白いよね、そういうのね。
そういうのを判断する側にもいろいろこういう判断能力が求められるっていうかね。
そうですね。何事も冷静にっていうのが一番なんでしょうね。
そうですね。
はい、わかりました。ありがとうございます。
はい。
というようなことで、今日もセキュリティのお話を3つしてきたんで、最後におすすめのあれを紹介して終わりにしようかなと思っているんですけども、
今日紹介するのは久しぶりでもないのかな?曲?音楽?
嬉しい。楽しみ。
ちょっと古めの曲で思い出したんで紹介しようかなと思っているんですけども、
2006年の曲なんですね。
うん。
レッドホットチリペッパーズっていう超超大御所ですよね。
そうだね、レッドチリ。
のダニー・カリフォルニアっていう曲とスノーっていうこの2曲をちょっと。
これ同じスタディアム・アルカディウムっていうアルバムに両方とも入ってる。
1曲目と2曲目だったかな?これもしかしたら。
僕もこれCDで当時買って持って、今も持ってるんですけど。
へー。
多分家のどっかにあるはずなんですけどね。
この2曲は映画の曲なんですよ、この2曲とも。
前編後編で、ダニー・カリフォルニアがある映画の前編。
スノーが後編。
ダニー・カリフォルニアはオープニング曲で、スノーは後編のエンディング曲なんですよね。
全然タイプは違う曲なんですけど、
すごい時代とか関係なくかっこいい曲っていう感じで。
今聴いても別に古くないですね、これ。
曲名聞いてもパッと曲が思い浮かばないけど、どんな曲だったかな?
歌えって言われても歌えないんですけどね。
その映画って何の映画?
デスノートですね。
あー、そうなんだ。
そうそうそう。そうなんですよ。
映画と脚本家のつながり
このデスノートっていう映画の主演が藤原達也さんという方がやっておりまして。
それで急に思い出したの?
結構何紹介しようかなーとかってしてる時に、
自分のお気に入りとか見たりするんですよ。
日々そういうことやるんですけどね、お風呂入った時とかもやるんですけど。
聴いてたらたまたまさっき冒頭で紹介したお便りがあったんで、
ではこれ紹介しようかなと思って。
なるほど、そういう繋がりか。
ちなみにこの映画のデスノートの前編後編の脚本家っていうのは、
スマホ落としただけなのに脚本家の方と同じ大石さんって方なんですよね。
あ、そうなの?そこでも繋がってるんだ。
ということでたまにはお便りを伏線として最後に回収してみようかなと思って。
曲もすごくいいんで紹介させていただいたという形でございます。
ありがとうございます。
はい、じゃあそんな感じですかね。
次回のお楽しみでございます。バイバイ。
バイバーイ。
55:55

コメント

スクロール