1. セキュリティのアレ
  2. 第241回 我々は、予測しません..
2024-11-19 1:01:36

第241回 我々は、予測しません!スペシャル!

Tweet・Top 200 Most Common Passwords | NordPass ・当社におけるサ[...]

The post 第241回 我々は、予測しません!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:00
お二人は、あんまりコンビニで買い物って、そんな言うほどしないんでしたっけ?
まあ、そうね。俺は日常的にあんまり買ったりはしないかな。
私、結構行きますけどね。
あ、ほんまに?でも、コンビニって結構、家の近所とか職場の近くみたいに、ある程度固定化されません?
そうですね。
まあ、そうね。いつも行くところは決まってる感じだよね。
そうそう。僕が散歩行くから、いろんなコンビニに行くんですよ。
今日はここ行ってみようとかもするんですよ。
でも、散歩の行くところっていうか、経路っていうか、いつも同じじゃないの?
いや、経路は一緒なんですけど、ローソンもあるし、ファミマもセブンもあるんですよ。
いくつもあると。
ああ、そういうことね。
この間、トイレ借りようと思って、コンビニに入ったんですね。
喉が渇いてたから飲み物も買いたかったし、思って。
ローソンに入ったんですよ。
最近コンビニに行って、セルフレジとかもちょいちょいあるじゃないですか。
これもセルフレジで買えるみたいなものがあって、
ホットサブ系、例えばローソンだったらから揚げ君とかですよね。
あれが客側から開くんですよ。
セルフレジでそれが買える。
確か久しぶりにから揚げ君でも食べようと思って、から揚げ君くださいって言ったら、
自分で取ってくださいって言われて。
最近はそうなってんだね。
それで気づいて、セルフレジで買えんねやと思って。
他のコンビニどうやったかなと思ったら、ファミマとかはできないんですよ。
そうですよね。たぶんローソンだけですよね。
セルフレジがあるところでも買われへんもんっていうのがいくつかあって、
要は年齢確認しなあかんような酒とかタバコ。
それはそうだろうね。
とかはセルフレジはもちろんレジの中にあるんで取れないんですよね。
ってことはですよ、ファミチキって年齢確認がいる食べ物ってことなのかな。
どういうことよそれ。大人の食べ物ってこと?
から揚げ君は子供は食べてもええけど、ファミチキは成人してへんかったら成長に影響するってことなのかなと思って。
そんなわけあるかい。
そうなんだ。それは無理やりやんけ。
っていうことをふっと思ったんですけどね。
でもなんだろうね、防犯的なあれなのかな。
あと衛生的なところもある。
衛生面ね。
開けるとか触るとかね。
お店によってその辺のポリシーが違うんだね。
ちなみにセブンは結構セルフレジがないですよね。
そうかもね。
なので散歩中とかは喉乾いてジュース1本買うってなったらセブン行きにくいんですよ。
なるほどね。
だからファミチキを買うときには一応免許証とかマイナンバー持って行った方がいいんじゃないかなっていうね。
いらんかな。
いやいや、聞かれるかもしれへんから。
お客さんはちょっと年齢を確認できるものみたいなね、あるかもしれへんなっていうことで。
03:05
でね、先週やりましたVSネギシー、VS看護、早速来ております。
新コーナー?よかったね。もう1週目でいきなり。
ほんまそうですよ。なんかもう自分で作らなあかんのかなと思ってたら1つ来ましてありがたいことに。
良かったですね。
で、新コーナーのお便りをお送りしますということで、簡単すぎるかもしれませんが肩慣らしにでもなれば幸いですということで、
新しいMacが出たということで、Apple好きのネギスさんに問題ですと。
えーやめてー。
あのね、肩慣らしとは言ってますけどちょっと難しいですよこれ。
えー何?どういうの?
出てこないかもしんないんですけど、セキュリティーにまあ無理やりでもいいから関連するようなことで、
Macと略される用語を3つ以上フルネームであげてくださいっていう。
3つってちょっと難しいかなと思うんで、なんか2つぐらいかな。
えー。
あげられるだけあげられればいいんじゃないかなっていう。
Macと付くもの?
MacだからM〜A〜C〜ってことですね。
えーなんだろう。
MacアドレスのMacあるよね。あれはメディアアクセス制御なんだっけ?
C、C、C、C。
Cってなんだっけ?メディアアクセスコントロールか。
あーそうです。それが一つ目。
あと2つ?
あと2つね。この方は例としてあと2つあげてくれてるんですけど、いけそうですかね。
なんかあるよね。何があるんだろう。
Macアドレスしか思い浮かばない。
ちなみに出てきれなかったらあれしましょう。ライフラインで。
じゃあライフラインカゴ。
ライフラインカゴってのがありますけど。
ちょっと今私もMacアドレス以外なかったんですけど。
僕もこれ来たときに考えたら、僕も言ったらメディアアクセスコントロールしか出てこなかったんです。最初。
じゃあヒント行きましょうか。ライフライン辻行きますか。
ライフライン辻。
じゃあMacのMACのやつの一つ目の単語言いますね。メッセージ。
あ、メッセージオーセンティケーションコード。
あーそうか。それは出てこなきゃいけなかったな。
あとね、もう1個あるんですよね。もう1個あるんですけど、これ1個目言ったらわかってまうんで。
逆に下の2つ言いますね。アクセスコントロールです。
あ、あ、わかったわかった。マンダトリアクセスコントロールです。
そう正解です。
えーそれはちょっとノーヒントで行けたはずだな。それはどれもな。
ちょっと時間かけたらもしかしたら出てきたかもしれへんかなっていう感じなんですけど。
今ちょっとなんかね急かされた言い訳すると、全然頭が回らなかったな今のはな。
いやーそれ3つは、それ3つは品質単語じゃん。
でもなんか急に言われたらなかなか出てきにくいかなとは思いますけどね。パッと言われたら。
言えるべきでした。いい問題だった今のは。
06:02
あ、ほんまですか?
いや今のは絶妙にいい問題でしたね。
あーよかったよかった。
テストに出そう。
そうそう答え知ってればっていうかさ、どれも言えて叱るべき用語でしたね。
だけど3つって言われたらなんかパッとは思い浮かばなかった。
あー出てこなかったですか。
うんいい問題だね。
おーよかったですね。
他にも問題も本当簡単なもんでもなんでもいいんでね頂ければなと思ってますんでよろしくお願いします。
それはあのアップルのマックは全然書けないやん。
まあなんかマックが出たからマックでっていう略称という感じですかね。
無理矢理か。
そうかそう悔しいちょっとなんかリベンジしたいわまた。
またなんか問題を考えて送って頂ければなと。
お待ちしております。
お待ちしてますんではいお願いします。
はいということでお便りが他にも来ておりましてですね。
はい。
RDPファイルのやつがまた来てまして。
おーいろいろあるんだな。
そうそうそうなんかクラウドサービスを使っててそのクラウドサービスにリモートデスクトップでつなぐっていうのがあって。
上質の方々がそのサービスのコントロールパネルからそのRDPファイルをダウンロードして利用者に連携するっていう運用されてた方からお便りいただきまして。
なるほど。
そうこの時はなんかファイルサーバー経由でここから落としてくださいねっていう風にしてたけど場合によったらメールで連携するケースもありそうだなと思いました。
参考になれば幸いですと。
そうかそうか。
だから上質の部分が接続に必要な情報とかもう全部設定済みでそのファイルを配ってそれさえポチッとやればすぐにつながりますよってことだね。
そうですね。
なるほどまあ確かにそう言われていればそういう用途ありそうだね。
意外と全ブロックっていうやり方だと問題が出そうなケースもまあなんかお話伺ってる感じだとありそうですね。
メールが仮にないにしてもなんかねファイルそういうファイルの用途があるし結構クラウドのサービスとか外向けの通信も止められないしみたいなのはあるのかもしれないな。
ですよね。
まあでもそれかそれも一応だから特定のサービスだけ限定して許可するとかすることはできるかもしれないけど。
あー接続先とかね。
そうそういきなり攻撃者のサーバーにアクセスとかしないようにっていうことはできそうだ気がするけど。
できそうですね。
まあでも完全にブロックはできなさそうだねそれはね。
そうですね。
まあクラウドたまにアドレス変わる時もあるかもしれないですね。
いやーなんかそれはすごく参考になるね。
いやこういう運用に関わってたかったからね教わるのはありがたいですよね。
そうそうそう実際にね使ってる話を聞けるのはありがたいです。
ありがとうございます。
ネギスさんが前回紹介したECHの話。
ネギスさんが話させたECHですが聞きながら社内ブロックしでもブロックできなくなる気がするなと思いました。
SSLデコード機能があれば本当のSNIを判別できると思うのでブロックできると思いますが使いづらくはなりそうですという感想をいただきました。
09:02
まあSSLのデコードも結構難しくて今は基本的にTLS1.3以降はフォワードシークレッシュに対応してないやつは全部使用上NGになっちゃったから
基本的に全部その場だけの一時的な暗号鍵の交換をリフィフェルマンで必ずやるからさ
以前みたいなサーバーの公開鍵を突っ込んでおけば複合できますみたいなソリューションは全く使えないんで
そうですね時代遅れ感ありますよね
なので複合するんだったらちゃんと真ん中で暗号を解かないといけないので
それに対応しているアプライアンスとかあるんだけどSSLの複合ができるようなやつとか
割とちょっとだからめんどくさくなっちゃってはいるんだよねその辺は
セキュリティとかプライバシーが向上した代わりに中をチェックしたいっていう用途に対してはちょっとでなかなかやりにくくなってるよね
だからセキュリティの監視とかも難しくなってるよね
相反してしまうっていうねやっぱそこはねどうしても
そうね
ありがとうございます
次のお便りがノードVPNがいつも出してる世界で最もよく使われるパスワードっていうやつがあって
あーなんかよくわかんないやつね
それの2024年版というのが出てそれに対するやつでね
にゃんまげっていうのが結構使われてるっていうのがあって日本だと
あーそうなんだそれはどこで使われてるんだそんなの
まあでもあれちゃいますかね漏洩してるやつってなかなか偏りがどうしてもあると思うんで
だから結局さデータセットをちゃんと明示してくれないと
わかんないんですよね
なんとも言いようがないんだよねあれね
にゃんまげがパスワードとしてはこの上いくつみたいなやつに入ってたんですけど
にゃんまげだけねクラッキングするのに3時間かかるっていうちょっと強いみたいな感じになってますねっていうお便りいただきまして
結構なんかいろんなやつがね入っててね
例えば日本に関係するようなやつやと137位なんですけどナルトとかね
あー漫画か
そうそうナルトは海外で結構人気なんですよめっちゃくちゃ人気なんですよ
歌とか声優さんとかのイベントを海外でやっても人めっちゃ入るぐらい人気なんですよ
ナルトがねだからそういうので海外の人も使ってるんだろうなっていうねやつがあったりとか
ただねさっきの3時間ってうんうんとかって言ってたけどさ
実質こういうところに出てるパスワードとかってのは必ずどっかに漏えいしてるわけなんで
要するによく使われるパスワードって漏えいしたやつを分析してるやつだからさあれは
なんで一度でも漏えいしたパスワードっていうのはそういうデータセットを使ったら3時間もかからずに一瞬で解けちゃうんで
12:00
辞書に入ったら終わりですからね
そういうのはもはや強いとは言えないっていう
仮に強かったとしても
何もない状態でやったらってことですよねこの3時間ですね
だからその前提が壊れちゃうってことなんだよねそうそう
僕も結構なんかパスワード監査みたいなやつとかをやったりするときには漏えいしてるパスワードの辞書作ってぶつけたりするからそういうのだともう一瞬でアウトですね
よく使われる漏えいでパスワードの辞書とかあるからねそこら辺にね
はいということでございますお便り紹介した方にはステッカーの印刷コードを差し上げますんで5種類集めて揃ったら教えてくださいシークレットのやつを差し上げます
はいということでじゃあ今日もセキュリティのお話をしていこうかなと思うんですけどじゃあ今日は僕からいきますね
はいお願いします
今日は僕はちょっとここ最近2、3週間くらいですかねの間に気になった2つのリリースを別個のものなんですけども紹介しようかなと思ってまして
一つはウェルシアドットコムって皆さんご存知薬局って言えばいいんですかな薬局薬店って言えばいいのかな
ウェルシアドットコムで一定の期間この買い物過去に買い物した一部の顧客の情報と自社の従業員の情報が漏えいしたおそれがありますという風なリリースが出てました
顧客情報に関しては39,805名分っていう風にあって青年学期とか性別とかIDパスワードみたいなものが含まれてますってことで
自社及びグループの従業員情報は氏名所属組織会社のメールということで931名分が漏えいした可能性がありますという風なリリースが出ていました
でこれ何で漏えいしたっていう風に可能性があるという風に判断しているのかというと
このウェルシアドットコムに携わっている従業員が業務に使っているパソコンがサポート詐欺に引っかかって不正アクセスを受けてしまいましたと
サポート詐欺のサイトに誘導されてそれに従って遠隔操作ソフトをインストールされたということから中身見られてもおかしくなかったんじゃないかということでこういう風なリリースを出してるんですよね
サポート詐欺に関しては僕らもセミナーで取り上げたりとか看護さんもこのポッドキャストで喋っていただいたことがあるんじゃないかなと思うんですけど
ずっと続いてていろんな自治体とか結構多かったですね病院とか
あと民間って結構少ないかなって出てきてないだけなのかもしれないですけど
例えば商工会議所が民間って言っていいのかちょっと微妙な部分なんですけど
笛吹市の商工会議所が3回ぐらいに分けられて合計1000万送金されたっていうのがあったりとか
あとは今年の春ぐらいかな5月ぐらいだっけな
トラストアンドコミュニケーションズっていう会社がサポート詐欺に引っかかってっていう風なものもありましたし
ちょっとちょっとちょこちょこ民間も出てきているなということで
実際にこれサポート詐欺前回話に出た時もちょっと僕言ったかもしれないですけど
15:02
目的はお金じゃないですかこういうのってだいたい
まあとはいえねそのこの同じような手法を使って中の情報を盗もうっていう攻撃が出てけえへんとも限らへんし
触られてなかったとしてもこういう発表しなあかんから結構大変なことやなっていう風に改めてまた思いましたねということですね
どうすんのがいいのかなあっていうふうに考えたんですけど
そういう自分たちのところにも来るっていう風なことで知っておいてもらうとか
ずっとこういうのが続いてますよとかっていうのはやっぱり周知していくっていうのはこれからも続けて
どうしても個人の被害っていうイメージが強そうなんですよやっぱりねこれって
個人の被害があるのはなんか理解できるんだけどさ
自治体もどうかなわかんないけどこういうその民間の企業の場合ってちょっと結構疑問なんだけど
何かそういうサポート先だからさ画面に何か出てきてどこそこに電話しろみたいなそういうやつでしょ
電話が何かわかんないけどそれでなんか変なところに誘導されて言われるがままに
その変な丸入れちゃいましたみたいなそういうことじゃない要するにさ
その電話するたり何なり攻撃者にリーチする前に何か車内のしかるべき部分にコンタクトしないのかね普通は
まあ焦ってしまうとかっていうのもあるのかもしれないですけどねそこがやっぱりだから対策対策っていうかどうかわかんないけど
そこだよねなんか勝手に一人でやってしまうっていうしかも個人がやっちゃうのはわかるわけだから慌てていろいろやっちゃうっていうのは
でもこれだって従業員がその会社のパソコンでやってるわけでしょそれはちょっとなんとか止められるんじゃないかな
でもどうなんですかね実際どうやったかわかれへんけど書いてないんでわかりませんけどリモートワークかもしれないですよね
その可能性もあるのかそういう場合だとっていう
だとしてもこういう何かあった場合には例えばそのウイルス感染が疑われるとか
障害でも何でもいいけどサポート先でもなんかほらなんか警告画面とかが出るわけじゃない
出ます出ますね
なんかあったらそのわからない場合は自分で判断せずにとりあえず社内のサポート部門に問い合わせようとかさ
普通はなってるんじゃないかなっていう疑問をちょっと常々感じるんだけど
連絡先をそもそも把握してないっていうのが
それもあるかもしれないですけどね
どこに連絡していいかわかんないんで
とりあえず表示されたのがそれだと思って
それで例えばリモート最悪のケースで言うとリモートワーク仮にやっててね
でこの画面が出て全画面で誰にも連絡パソコンからできない電話番号もわからんみたいなことなんのかもしれないですね
あとあれか公式のサポートデスクかなんかを装ってたりとかすると
本人は公式に電話をしてるつもりだったのかもしれないしな
18:00
なんかその辺がねもうちょっと知れるとまた注意の仕方も工夫ができると思うんですけど
そうだね
なんで引っかかるのっていうところはちょっと
なんかまあそういう外に何かやってしまう前のところで思い留まらせる工夫は各会社でできそうだ気はするんだけどな
そうですね
まあなんかあのほらあのよくできてるやつでIPAのね体験ページみたいなのあるじゃないですか
ああそうそうあれいいよねすごいね
ああいうのとかね活用いただいてこういうのあるから気をつけてください
なんかあったらとにかく電話してくれればいいですってやっぱりもっと周知しないといけないんだろうなと思いますね定期的に
でしょうね
まああとはもうなんか外向け通信の遮断とかなんかそういうのとかあとアプリ制御とかしかなくなってくるじゃないですかこういうのなんとかテクノロジーだけ止めようとすると
まあそうねそこはだからなんかねその入り口が違うけどその後の出口のところっていうか
やり方はそんなに変わらないからそこをだとかするってのは多分ね従来からの方法であるんだろうと思うんだけど
ですね
なんかねそのこの今回のサポート作技特有のその何とか相手を騙してコンタクトさせるっていう部分を何とかしたいよね
そうそうそうそうまあだからやっぱりこう体験させたりとかっていうのをやるのが一番いいのかなーって
まああとはなんかね配るパソコンには何かの連絡先っていうのはもう貼っとくとかね
なるほど
ちょっとアナログですけど確実ではありますよね
結構貼って出すたまにありますよね
さっきついさんが言ったその働き方が変わって環境がもしかしたら変わってるから
それが割とそういう原因を生んでる可能性はあるけどね
そうそうそうそう
だって従来だったら隣の人にさちょっとこれどうなってるか分かるとか聞くとかできるもんね
そうそうそうそう
まあひょっとしたらリモートだとそれができなくて一人で焦っちゃうってのもあるかもしれないな
なるほど
なのでやっぱ知ってもらうっていうのをねやった方がいいんじゃないかなとは思いましたね
民間だからとかではなくて全体的にね
それが一つ目の気になったリリースですね
はいはい
でもう一つのほうのリリースはあの石光正治株式会社というとこのランサムウェア被害のリリースだったんですけど
まあいくつか結構気になるポイントがあって
でまあランサムウェアなんでもちろん暗号化されているわけなんですけれども
暗号化されているデータの一部は別途保管まあいわゆるバックアップなのかな
保管されてたので再構築などを行って復旧して事業活動に関しては問題なくできるようになったらしいんですよ
おおよかったね
そうただ一部のっていう風なものを保管してその運用に運用を元に戻すためのものだけが元に戻っただけであって
全てのデータを保管していたわけではなかったそうなんですね
なるほど
そうなので自社グループ自社と自社のグループ以外の個人情報に関しては
特定することが保管がなかったのでバックアップがなかったのでできませんでしたと
なので通知もできないので通知に変わる措置として本発表をもって通知とさせていただくことをご了承お願いしますってことが書かれてあって
結構珍しいパターンかなってここまで書いているのが
21:00
他にだからもう手段がないどうしようもないわけだね
そうそうそうそう
なるほど
なんでこの石見庄司本体とUSフーズっていう連結子会社なんですけども
それぞれの特定個人情報と個人情報に関しては軟件っていう風な発表が出てるんですね
それ以外のものに関してはもう連絡するすべがないと
保管してなかったのかバックアップもやられたのかまではちょっとわからないんですけど
連絡できませんでしたというバックアップの大事さみたいなものが改めて浮き彫りになった
連絡すらできないっていうね
でねこれが一つ目気になったところなんですけど
もう一つは原因のところが気になりまして
いろいろ外部の専門家の協力の下調査を開始していったらですね
原因がどこから始まったかという初期アクセスが分かりましたってことが書いてあってですね
グループ会社のSIMカード搭載のノートパソコンに対して
リモートデスクトップ接続を介した不正アクセスが起きて
その後自社ここの会社と国内のグループ会社の一部のサーバーにそこから不正アクセスがあって
ランサムエアを展開されたものであると考えられるっていうのは原因として挙げられていました
なるほどなるほど
まあ中でも手口としては結構前からあるやつだよなこれは
まあ外に持ち出しているコンピューター踏んで中に入ってくるっていうのはね
WARMとかの時代からありますから
標的型攻撃でこういうやつをターゲットにするだとか
まあちょいちょい以前からそのやっぱりそのSIM搭載してて
グローバルにそのアクセスできるっていうので
なおかつこれもそのRDPを意図して開けたのか
意図せずに開けたのかちょっとわかんないけど
そういう攻撃者に狙われる入り口があるっていうのを
ちゃんと認識して保護してないと
意外と脆弱でやられてしまうみたいな例は
時々見かけるっちゃ見かけるもんね
そうそうこれは意図して開けてたかどうかってところもちょっと気になる
そこまで書いてなかったんですけどね
知らんかったのか知ってたのか
そうだね意図してないかないしは外に持ち出さない時に
RDPで使うから開けてたのかわかんないけど
とか常実からのサポート用に開いてたかもしんないですしね
そうだねたださRDP開いてただけでは入られないから
認証ですよね
なんかパスワードが弱いとかなんかあったんだろうねきっとねこれは
そうですねおそらくそうですね
もしかしたらインフォスティーラーとかそういうのかもしんないですし
単に弱かっただけかもしんないですし
いろいろ可能性は考えられるなと思うんですけど
これを見て思ったのは最近バズってるってことじゃないけど
無理やり言ってるとこもあるのかもしれないけど
アタックサーフェスマネジメントっていう言葉の文脈でね
いろんなサービスをこれを機会に見てみたんですよ
そしたらだいたい全てではないんですけど
インターネットに外設しているようなサーバーとか
DMZのサーバーとかエッジデバイスみたいなものを
定期的にスキャンするっていうのを
アタックサーフェスマネジメントみたいに
表現されているサービスとか結構あって
24:02
なんかこういうのもアタックサーフェスになるじゃないですかやっぱり
把握しておくべき資産としては
なのでインターネットにつながっている
サーバーとかネットワーク機器みたいなところを
アタックサーフェスという風になるミスリードになれへんように
しなあかんなっていう風に自分が喋る時にも
気をつけなあかんなという風にね
思いましたということでございます
あれだねこういうやつはさ
具体的にどうやってチェックするんだろうね
まあ資産の管理からやるしかないんじゃないですかね
こういうものがあるみたいなとか
もちろんその資産管理は前提としてやってるとして
そういうシム搭載型で外に出て
グローバルなアドレスがちゃんと割り振られていて
そのアドレスレンジで外部からリーチャビリティがあるっていうことを
どうやって確認するのが一番いいのかなっていう
ネットワークに接続今されてるかどうかっていうのは
多分ほぼほぼ無理だと思うんですよね
アドレスも変わるやろし
なのでそのリモートデスクトップが
シム搭載のやつでリモートデスクトップが動いているのが
本当にいいのか悪いのか認証の強度はどうなっているのか
っていうのを確認するぐらいしかないのかなと思います
裏側というか内側からというかそういうチェックですよね
そうだね
なんかちょっとこの辺は割と以前からあるし
無くなってないから盲点になりがちなんだろうな
タックサービスって一言で言ったら広いですからね
内部もそうですし
閉域網からの接続もそうですし
もっと広く考えなあかんし
こういう抜け漏れがありそうな
ありがちなものっていうのも
ちょっと気に留めとかないとなというふうに思いましたね
あとこれは割と端折ってリリースには書いてあるかわからないけど
仮にこのノートパソコンが乗っ取れたとして
そこからどうやってサーバーに入ってきたんだろうね
そこがね
このコンピューターがそういうところにアクセスできるようになってたのか
SIMにつながりながら中のネットワークにつながって踏まれたのか
どうなんだろうね
分かんないけどVPLが入ってくるのか
何なのか
あるいはそれが車内に持ち込まれ
他でもあったじゃん
外で感染したやつを中に車内に持ち込んで
そこから広がっちゃったみたいなさ
そういうパターンなのか
その辺もちょっと興味深いけどね
そうですね
このコンピューターが車内のネットワークにつながったときに
ランサム展開されたら
このコンピューターからアクセスできる範囲は暗号化できますしね
ファイルサーバーも
あと最初の認証突破されるっていう部分も問題だけど
以前セミナーとかで看護さんがわりと強調して言ってたけど
その侵入の原因と結果にかなりギャップがあるっていう話を
確かその時してて
やっぱそれが俺も気になるんだよね
だからこのパソコンが仮にダメだったとして
そこだけに被害を抑えられなかったのかなっていうのは
27:00
ちょっとやっぱり考えた方がいいと思うんだよね
別にこの会社を非難するわけじゃないんだけど
今後の対応というところも色々書いてあるんだけどさ
なんとなくどこかで見たようなことは一般的なことがいっぱい書いてあるんで
今までもやってたんじゃないんですかっていう感じのことが書いてあるから
本当に今回のような事件を防ぐにはっていう視点でちゃんと見たときに
入られた後の中はずぶずぶだったみたいな形になってなかったのかどうなのかとか
そうですね
被害の規模を最小限に抑えるための
仮に侵入が防げなかったとしてもそういうのを防ぐための方策とかっていうのはね
どれくらい意識されてるか分かんないんだけど
ちょっとそれは気になったね
確かにね結局ここだけが悪いというつもりは僕もないんですけど
結局こういうリリースによくありがちだなって僕が常々感じてるのはね
書かれてある原因とか経緯みたいなものと
挙げられてる対策が綺麗に対応してるように見えないんですよ
それは確かにねこの機会に全部見直しましたっていうようなことかもしれないから
必ずしも直接的に対応がついてないとおかしいとは思わないけど
確かにちょっとなんかそこにギャップを感じることはあるよね
本当にこれで大丈夫なんかなって思ってしまう
それは原因をぼやかしてしまってるからかもしれないですけどねもしかしたら
っていうのは常々感じるなっていうふうに思いますね
確かにねその辺がきっちり根本原因までしっかり特定できていて
侵入に使った経路とか
例えばそれこそアタックのさ
マイターのねアタックの例えば
TTPとかでしっかり分析を例えばだけとして
それに対して適切な対策をとかって
もし仮に書かれてれば何かあの打倒性が読んでて分かるっていうかね
そうですね第三者から
そうそうそうなんかこれならしっかり対策してそうだなって何となく感じるけど
確かに一般の普通の会社のリリースは別にここだけじゃなくて
大体こういう感じのものが多いよね
ふわっと書いてあるっていうのが
そうなんですよねだからこれを見てね
うちもこれやばいかもって原因を見て思って
こういう対策すればいいんやっていうところまでは
やっぱまだなかなかいけてなかったりであるとか
こういうなんか外の持ち出したサーバーでこうなりまして
こうなりましてって書いてあるのってやっぱり
簡単ななんか略図みたいなんないとやっぱ入ってけえへんなって思いましたね
なるほどねまあまあそれはそこまでできる会社がどのくらいあるのかっていう話にもなるけど
まあそうですね
なかなかね外部のベンダーとかが
ここも調査で当たった外部ベンダーとかいるみたいだけど
そういうベンダーが協力してあげないとちょっと難しいと思うけどね
あーそうですねそうですね
この2つのリリースがちょっと気になりましたということでございます
ありがとうございます
ありがとうございます
はいじゃあ次はねぎしさんいきましょう
30:01
はいじゃあ僕からはですね今週は
時々このポッドキャストでも取り上げてるかもしれないけど
メッセージアプリの暗号化の小ネタを紹介したいなと思ってるんですけど
ここの3人はあんまりみんなフェイスブックは使ってなさそう
僕も全然使ってないんで
だけど
メッセンジャーは時々使ってんのね僕は
はいはい
それはその結構フェイスブックだけでつながってるような人がいて
たびたびメッセンジャーでやり取りをするってことがあるんで
なるほどなるほどフェイスブックのメッセンジャーと
そうそうそうフェイスブックは使ってないけど
メッセンジャーは使うみたいなことは結構あるんだけど
でその今年に入ってから
ちょいちょいそんなに頻繁には使わないんだけど
時々使ってるとちょいちょいメッセンジャーのチャットの画面で
このチャットのセキュリティーはアップグレードしましたよ
みたいな変なメッセージが出てることがたまにあるんだけど
あーはいはいはい
使い方で気づいたことあった?そういうこと
ありますあります
僕も積極的に自分からは使わないんですけど
メッセージ来る時もあるんで
その時に何やこれみたいなのがたびたびちょっと前からですよね
そうだね
ありましたね
リスナーでももしメッセンジャー使ってる人は
気づいてる人いるかもしれないんだけど
これ何かっていうと
実はそのチャットが
エンドツーエンドの暗号化の対象になりましたよ
っていうことなんだけど
これねそういえばそんなのあったなって思い出したんだけど
去年のちょうど年末くらいに
メタ社が
メッセンジャーもこれからはデフォルトで
エンドツーエンドの暗号化に対応します
そういう発表をしていて
ただしメッセンジャークラスになると
全世界に何億か何十億かわからないけど
すごい数のユーザーがいるから
一気にこれを適用することができないので
今後数ヶ月くらいかけて
徐々にグローバルに対応していきます
みたいなことを書いてあったのね
なので今年に入ってから
アップグレードの対象になったユーザーが
自動的に対象になると
その該当のチャットが
当然自分と相手も両方とも
エンドツーエンドの暗号化に
対応してなければダメなんだけど
対象になると自動的に
鍵の交換がデバイス間で行われて
以降はそのチャットは
エンドツーエンドになりますよっていう
そういう仕組みになってるんだよね
加えてその以前のチャットの履歴も
ちゃんと暗号化されて保存されるようになるんで
例えば新しいデバイスを買って
そこにメッセンジャーをインストールして
ログインして使おうと思っても
エンドツーエンドで暗号化されたチャットの履歴は
すぐには戻らないので
なんでそれもちゃんと設定があって
例えば僕みたいなiPhoneとか
Apple製品使ってる人は
iCloudに保存するとか
33:00
Googleのドライブに保存するとか
ちゃんときちんとユーザーしか
複合できない形で暗号化が行われて
ちゃんとセキュアに保存するっていう仕組みも
一緒に導入されたのね
なんで基本的に今後メッセンジャーは
メタはユーザーのコンテンツの中身は
一切感知できませんよっていう仕組みになっていきますと
こういうことになってるんで
メッセンジャー使ってる人は
おおーっていうのは分かるかもしれないし
特に意識せずに使ってる人は
ぜひそういうメッセージ出てないか確認してほしい
自分がエンドツーエンドちゃんと使ってるかどうか
っていうのを確認してほしいなと思うんだけど
このエンドツーエンドの暗号化の仕組みって
実はメッセンジャーの場合には
たびたびここでも名前出したけど
シグナルのプロトコルを使っていて
これシグナルはその名の通り
シグナルっていうサービスで使われてるプロトコルなんだけど
最近だと国内だとなんだろうな
テレグラムと並んでシグナルは
犯罪者がよく使ってるみたいな
悪いことに使われがちみたいな報道されますよね
そういう記事が出たりとかするんだけど
これ前回だっけついさんが言ったけど
久しぶりに会った人で
家族みんながシグナル使ってるみたいな人がいるって言ってたよね
家族との連絡にLINEじゃなくてシグナル使ってるっていう
そうだよねそうそう
それは全然めちゃくちゃありで
非常に非特性が高いセキュアなメッセージサービスなんで
全然普段使いしてもいいと思うんだけど
最近はそういうふうに悪用される側面が結構強く言われることが
多いんだけど
エンドツーエンドの暗号化って
正しくちゃんと実装しようと思ったら割りかしめんどくさくて
独自の実装ってのは非常に大変なので
実はこのシグナルってやつは業界標準的に他でも結構使われてるんだよね
ライブラリーもオープンソースでGitHubで公開されているし
そういうのをベースに自社のサービスに組み込むっていうことは
結構他でもいろいろやられていて
例えばこのシグナルのプロトコルを採用してるやつでどんなのがあるかっていうと
今日紹介したメッセンジャー
Facebookメッセンジャーって以前言われてたやつと
あと同じメタのWhatsApp
WhatsAppなんかかなり前からエンドツーエンドデフォルト有効になってるから
かなり優秀なやつだけど
それからGoogleの標準のメッセージのGoogleメッセージ
これもシグナルを使っていますと
他にシグナルそのものではないんだけど
シグナルのベースになったダブルラチェットっていう暗号のアルゴリズムがあるんだけど
このダブルラチェットをベースにしたプロトコルを使ってますって言ってるやつが他にもいくつかあって
例えば僕らも使ってるけどワイヤー
ワイヤーやプロテースっていう暗号の仕組みを使ってるんだけど
そのプロテースってやつはシグナルのダブルラチェットがベースになってるんで
ほぼシグナル互換と言っても良いんだよね
あとあんまり使ってる人の周りで僕の周りではあんまり聞いたことないけど
36:01
マトリックスとか使ったことある?あんま使ってないよね多分ね
あんまないですねそれは
ないよねマトリックスってやつがあって
これはイメージで言うと以前のIRCとかJavaとかの仕組みに近いんだけど
いわゆる分散メッセージアプリのプラットフォームで
マトリックスに対応したサーバーっていうのが世界中にいっぱいあってさ
ユーザーはどこでアカウントを作ってもいいんだけど
サーバー同士が連携してるんでセキュアにどのユーザーとも通信ができますっていう
簡単に言うとそういうマトリックスっていうプラットフォームがあって
代表的なクラウドだとElementっていうクラウドが一番有名なんだけど
緑のアイコンのやつですね確かね
そうそう僕もたまに使うんだけどさ
あれのマトリックスってやつはエンドツーエンドのメッセージにOLMっていう仕組みを使ってるんだけど
実はこれもダブルラチェットを使ってるんで
そういう意味ではシグナル互換と言ってもいいんだよねこれもね
なんで割とそのシグナルの元々の
以前は名前違ったんだけどベースになってるエンドツーエンドの仕組み
暗号化の仕組みっていろんなところで使われて標準的に使われてるんだよね
それだけよくできてるっていうやつなんだけど
逆にそれ以外のものを使ってるやつっていうのはどんなのがあるかっていうと
例えば日本で一番使われてるLINEなんかは
一応これデフォートでエンドツーエンドで暗号化してるんだけど
レターシーリングって独自の仕組みを使ってますと
はいはいそうですね
これは日本人なら結構使ってる人多いよね
いいネーミングだと思います
分かりやすいしちょっとオシャレな感じがする
確かに確かに
あとさっきも名前が出たテレグラムは実はこれ意外と知られてないかもしれないんだけど
MTプロトっていうこれも独自のエンドツーエンドの暗号化の仕組みを持ってるんだけど
実はデフォルトでは使われてないんだよねこれはね
これは意外と知られてなくて
テレグラムは普通にメッセージを送っただけでは単なる暗号化だけで
これは実はエンドツーエンドではないんだけど
これは意外と知られてなくて
ちゃんと明示的にエンドツーエンドでありますって自分がやんないとなりませんと
そういう意味ではセキュアじゃないんだよねテレグラムはね
あとはあとみんなが使うのなんだろう
Appleのiメッセージなんか僕も結構使うけど
あれも独自の仕組みを使ってるけど
一応デフォルトで全部エンドツーエンドになりますという感じ
一番ダメなやつはTwitterXで
これはそもそもエンドツーエンドの暗号化すらしていないので
全然ダメダメなんだけど
そういう感じで結構実はプラットフォーム
今の暗号化の仕組みっていう観点で見ただけでも
結構プラットフォームごとにそれぞれ全然違っていて
一応多数派はシグナルを使ってる採用してるっていうところが多いけど
独自の方法を使ってるところもあるし
デフォルトではエンドツーエンドにはならないっていうところもあるし
いろいろ違いがあるんで
僕も正直今言っては見たものの細かい暗号化の仕組みって
39:01
全部ちゃんと正しく言えるかって言ったらすごく難しい複雑なんで
分からないけど
今回ネタとして紹介したのはリスナーの人にも
自分が使ってるメッセージのサービス
いろいろあると思うんだけど
少なくともどういう暗号化の仕組みを使っていて
それがエンドツーエンドの暗号化なのかそうじゃないのかとか
デフォルトではどうなってるのかとかっていうのは
一応意識して使ってもらいたいなとは思ってるんだね
個人的には
技術的には
例えば法執行機関の人とかは操作の妨げになるとか
多分いろいろあると思うんだけど
プライバシーを保護するとかっていう意味で
エンドツーエンドの暗号化が広く普及するのは
僕は正しいことだと思っていて
できれば積極的に皆さんにも使ってほしいなと思ってるんだけど
自分はどういうの使ってるかって
意識して使わないとなかなか分からないことだし
さっき言ったメッセンジャーのメッセージも
ふーんって見逃しちゃったら何のことかさっぱり分からないっていう
スルーしちゃうじゃん多分さあそのまま
そうですね
だけど少なくともある程度の人には
そこら辺を意識してぜひ使ってほしいなと思ったんで
ちょっと今日いい機会なんでそういう話をしてみたんだけど
僕は耳が痛かったですね今ね
そうですか
いやなんかその主要なやつとかはあれやけど
新しく目にした
さっき言ったまさにエレメントがそうで
ああエレメントねまあエレメントはどうだろう
使ってる人いるのかな聞いたことないけどあんまり
いやなんかその色々それ何て言うんですか
ブラックマーケット系とかね
フォーラム系とかを追ってた時に
一旦こっちに行きますみたいなことを言った犯罪者がいて
ああなるほど確かにこういう
人癖が高いやつって犯罪者もよく使ってるもんね
むしろそっちの方が上手く使ってるかもぐらいだね下手したら
テレグラムにいたんですけどちょっと一旦
こっちに行くわみたいになってて
どうこうちょっとウォッチしておきたかったから
ちょっととりあえずさっと入れとくかみたいな感じで
言えたんでその仕様まではちゃんと確認せずに
見るだけやからええかなぐらいの感じで
軽いノリで入れてしまってたんでちょっと反省しました聞いてて
なるほどね確かにそういうことあるよね
マトリックスって言われた時に
なんか聞いたことあんねんけどなと思ってて
エレメントって言われてあああれかっていう風に
それでピンときたぐらいなんだよ僕も
ちょっと僕の理解が間違ってるかもしれないけど
以前はさ主流でさっきの名前出したけどJava
正式な名称XMPPかな
それがIRCに置き換えるようなセキュアな
チャットのサービスとして一時期普及してた時があるんだけど
ちょっとあれも結局ねあんまりそのユーザーが
伸び悩むというかメジャーにはなれずに
なんとなく最近は聞かなくなっちゃったんだけど
Javaで元々そのXMPPの拡張でOTRだとか
あとOMIMOっていうセキュアな仕組みがあったんだけど
42:03
それを丸っと置き換えるような感じなんだよね
マトリックスはねなんとなくね
なんで僕のイメージはそういう感じで
Javaの後継的な感じで認識してるんで
比較的IRCのモデルに近いというかね
Javaとかのモデルに近い
そういうのが好きな人は割と使ってるのかなと思うけど
確かに犯罪者だとか
敵的な人というかコアな人しかあんまり使ってないようなイメージはあって
あんまり一般には普及してない気がするんだけどね
僕もそのイメージやな
Javaもそうかな
Javaもランサムギャングの連絡先に上がってるぐらいしか
最近あまり見てないなっていう
あとはハッキングフォーラム系の連絡先に書いてあるとかぐらいかな
そうだよね一般の人が使ってるってイメージはあんまりその辺はないよね
ただね実際には結構コミュニティも活発で
それなりにユーザー層はいると思うんだけど
そんなに目立たないって言えば目立たないよね
そういうイメージですね
メジャーなサービスを使ってるとしても
その仕組みにも少し意識を向けて欲しいなっていう
今回はメッセンジャーの変更をきっかけにちょっと調べてみてもいいんじゃないかと
そうそう例えばねそんな感じです
わかりましたありがとうございます
最後はカンゴさんですお願いします
何を取り上げるかというところではあるんですが
残り今年何日かってわかりますか
34日?
54日?
残り45日かな
もう年の瀬が迫ってきたというところで
セキュリティで言うと年の瀬の定番というか風物詩的なやつで
来年の脅威を予測するっていうのは
出ましたね出たな
やりたがるって言うと言い方あれですけど皆さん発表されるじゃないですか
嫌いだよ俺予測って
僕はそれネギスさんの口から俺こういうの嫌いやねって聞くと
あ冬が始まるなみたいな
今日ね若干悩んだんですけど
Googleクラウドがですねそのまさに脅威予測というか
サイバーセキュリティフォーキャストということで
2025年に起こるかもしれないその予測
動向について取り上げたレポートを公表されたのですね
その内容をかいつまんでご紹介しようかなとは思っているんですが
これたぶん2024年版は
今年の取り上げた去年のレポートっていうのは
なんか日本語版が出ているので
もしかしたら少しタイミングを置けば日本語版
私見たのはちょっと英語版だったので日本語版も出るかもしれないんですが
そのフォーキャスト2025にどんなこと書いてあるかというところについて
45:05
見させていただいたところ
お方予想はつくとは思うんですけども
AIがまず書かれてきました
AIを使った脅威がこれから来ますよと書かれてましてですね
これあのさっき言った2024年版去年のやつですね
去年のやつにも同じこと書いてあってですね
いつ来るんかなっていうのは思うんですけど
インチキみたいに予想しみたいな感じになっているよ
いつ来るんかなとは思うんですけど
来年こそ来るみたいな感じ
チャットGPTはじめ
LLMの進化の速度っていうのは
本当にできることが半端なく増えてきていると
去年全くできなかったことは
今年むちゃくちゃ普通にできるようになっていて
品質もとんでもないものになっているっていうのが
LLM界隈なんか特に進化の度合いっていうのは
今年の状況なんか見てても非常にスピーディというか
追いかけるのも大変なぐらいな状況ではあったので
当然私たちがその恩恵っていうのは受けられているんですけども
後継者側も当然同じようにその恩恵っていうのは受けられてはいるので
これまでも言われているところではあるんですけども
ソーシャルエンジニアリングに使われるような動きであるとか
あとディープフェイクをはじめとするような
身元の殺傷であるとか
あるいはインフルエンスオペレーションであるとか
そういったところに使われる動きっていうのは
これはやっぱり注意が必要ですよねっていうのは
別に来年に限らず既に健在化している状況にはあるかなと思うんですけども
より一層注意はしていかなきゃいけないという形での書かれ方っていうのはしていてですね
これはそうだよねっていう感じのちょっと感想でしかないんですけども
特にやっぱりAIに関する脅威については
実際にできることできないことっていうのは
技術的なチャットGPTが今どんなことできますかとかっていう発表を結構定期的にさっきやってるって話したんですけども
そういった内容動きっていうのをやっぱり常にウォッチしてた方がいいなっていうのは
具体的に起こり得る悪用のされ方、脅威とかっていうところにもつながるところにはなるかなと思うので
ここは私の個人的なコメントみたいなことを言ってしまってるんですけども
そういった動きを合わせて見てた方がいいだろうなというのが1点
あとその全般的な脅威の動向予測については
端的にまとめてしまえば
多くは継続していくというところに集約される書かれ方にはなっていてですね
ビッグフォーっていう書かれ方されてたんですが
欧米諸国から見た四大脅威っていうんですかね
脅威となる国、中国とかロシアとかあるいは北朝鮮イランというところを
48:03
ビッグフォーっていう形でこちらのレポートでまとめられていたんですけども
その動きについては知性学的な状況っていうのも
あんまり2024と2025で大きく変化っていうところはありませんので
当然ながらウクライナであるとかイスラエルであるとか
そういった話っていうのは全く2024年内に何か状況が落ち着いたっていうことにはなってないので
なので2025年もそういったところに影響を大きく受けながら
これまで通りのやり口攻撃の方法っていうのは続くだろうという形の見方がされていたりですね
あるいはEDR非常に使われるようなシーンが増えてきてまして
そういったエンドポイントの保護っていうのが進んできている反面
このEDRのクライアントっていうんですかね
そのツールを動かせない環境、エッジデバイスとかVPNとか色々あると思うんですけども
そういったところを狙った攻撃っていうのが
主に中国関係を背後にした攻撃の動きだとは書かれてはいるんですが
そういった攻撃っていうのもさっきも言った通り続くという形には書かれてはいたというものでした
他にはランサムウェアもこれも続くと
具体的には100を超える国で全ての分野に2024年は影響があったっていうことで書かれていまして
多重脅迫としてまず一番に出てくるリークサイトに被害組織の情報をさらるというものについては
2023年比でも倍増の状況ではあるので
倍増
なので多重脅迫も終わりなしの状況が続くという感じで書かれていました
今年は6ビットのオペレーションとか結構大きな摘発とか
ですよね、年初にね、ありましたよね
ブラックキャットもいなくなりましたしね
そうそうそうそうなんか全体の動きとして飛んだんしていくかなーなんて思ったんですけど
なんかあんまりそういうこともないというか
なんか確かにこれはでもねグーグルだけじゃないけどさ
僕らの目から見てもまあその大きいやつがなんか1個や2個なくなったぐらいじゃあ全体の傾向は変わらなそうな感じはするけどね
なんかもう本当にエコシステム全般を叩き潰すぐらいの何か大きな動きがないと厳しいかなという感じはしますよね
散っていって骨髄化が進むというだけだと思うんですよね
そうかもね
本当にはい
あとはですねインフォスティーラーも台頭してくると
すでに台頭してる気がするんですけども
してると思うな
これの影響という意味ではこれ顕著に向上していくだろうということで
今年含めてこれまでも大きな組織がこういったマルウェアを発端として侵害されているというところもありますので
インフォスティーラーは見逃せない脅威だっていうのもこれも続く脅威の一つとして取り上げられていたと
51:06
ただ以前からあるとはいえやっぱりここ数年
例えば今年なんかでもスノーフレークだとかさ
あれもインフォスティーラー絡みだと呼ばれているような
結構やっぱり目立つ情報漏洩事件とか
内緒は標的型とかでどうもインフォスティーラーが最初の原因っぽいぞっていうやつがちょっと目立ってきてる感じはやっぱあるよね
なんか目にする機会は増えてきたなって感じがしますよねどうしても
だいぶ増えてきた気がする
なのでここもやっぱり続けてみていくべき点だというところ
なんか大きくはこの今お話ししたところが続く脅威というところが書かれていたと
残りのところについてはこれは以前もあれでも取り上げたかな
脆弱性の動きについてはこれは多面的というか
多くのベンダーが攻撃にさらされているというところと
脆弱性悪意にかかる時間が短縮してますよって
これ多分前回も取り上げたと思うんですけどその傾向という話であるというのと
あと日本アジア太平洋地域というところも書かれてはいてですね
これはさっきのビッグフォーと呼ばれているところと少し被るんですけども
北朝鮮による暗号資産取引を行っている事業者への脅威が増加していくと
リモタイティワーカーというのが例として挙げられていましたが
こちらによる脅威というところと
あとはインフルエンスオペレーションというところにかかるんですが
中国が関与しているようなウェブサイトにおいて
ニュースサイトなどを模倣した動きというのが活発化する可能性というのは書かれていまして
適切なしっかりとした確認を行っていなかったりとか
偶然そこを見てしまった読者であるとか見てしまった閲覧者であるとか
あとは十分にさっきに確認できないというところにかかると思うんですけども
ローカルメディアがそれを取り上げてしまうなんていうことで
増幅アンプリングされてしまうというような動きには警戒したいというところ
幸い2024年はこれがきっかけとして
世論に大きな影響を及ぶ事象というのはないという話ではあるんですが
これも継続する動きだろうという見立てはレポート中ではされていたというところであったので
そうじてやっぱり大きな突発的に新しい脅威がドーンと出てくるというよりかは
これまで通りの脅威が続くあるいは加速拡大していくというような
多分当たらずとも遠からずみたいな感じのかかり方をされて
締められていたという感じで
別に害はないんだけどさ俺が予測とかが嫌いっていうのは
こんなの誰でも予測できるじゃんみたいなやつが結構多いからさ
そうなんですよ
誰が言っても当たるじゃんとかあるいは適当に言っても
言ったもん勝ちじゃないけどさ
54:00
いやなんか答え合わせせえへんのよくないなっていつも思う
なんかねそういうのがあるなと思ったんだけど
なんかちょっとごめん真面目な話に戻るけど
今のさ日本を含むアジア太平洋地域の話
北朝鮮系のさITワーカーの話とかあと
偽情報の話とかもやっぱりここ数年色々目立ってきているし
日本はなんかちょっとその辺はなんか脇が甘い気がするんだよね
ですねどうしても
例えばその人の採用でもバックグラウンドチェックとかやっぱり弱いし
結構ほら今年もさ海外で
うっかりその北朝鮮がバックにいる人を雇っちゃってみたいな
実際の事例が何個か紹介されたとかしてるけどさ
ありましたね
まあ割とちゃんとそういうのさ
雇っちゃいましたけども実被害が出る前にブロックしましたみたいなことが結構書かれていて
ちゃんとしっかりやってるなとか思うけど
これ日本の会社もちゃんと止められるのかなってなんか考えた時に
どうなんですかね
難しそうな気がするなとか
注意喚起とかは一応出てるので
目を通してくれてればとは思うんですけど
多分知らない人多いだろうなと思いますね
いやだしその前にもどっかで自治体がなんかさ
なんだっけアプリの開発かなんかで雇っちゃった
ありましたありました
最近その人の採用の仕方が多様化してるから
例えばああいうプラットフォームとか使われてさ
リモートの開発エンジニアとかが入ってこられたとかしたら
もう多分全然わかんないと思うんだよね
だからそのいわゆる普通の業務一択先にいるとかっていう程度でもわからないのに
そういうなんかそのいわゆるその人のマッチング系のね
エンジニアとかのさそういうサイトとかで
あれもたしかそういう感じだったじゃない
そうですそうです
そういうので人を採用するとかになったら
もうなんかますますわかんなくなっちゃうから
ちょっとねそういう脇が甘いとは言わないかもしれないけど
そういうところを使われるとちょっと厄介だなって感じはするよね
新しいことなんか言ってました?
なんか去年は言ってなかったけど
今年のは入ってきたなみたいな
AIも2回目2回目なんでしょ
ただすいませんこのレポートには書かれてないんですけど
気になるところとしてはやっぱり
アメリカがやっぱり方針転換をする可能性ってのはやっぱあるので
大統領が民主党から変わったので
アメリカの結構サイバーセキュリティ政策の影響って
全世界に影響が及ぶ可能性があって
なのでそれがどういう風に方針転換がかかる可能性があるかなっていうところが気になるっていうところと
あともう一点としては
さっきビッグフォーっていう風で4カ国名前出しましたけど
最近ロシアと北朝鮮って非常に関係が近くなっていて
実際ウクライナでも関係があるんじゃないかっていうニュースが非常に強く出てますけど
サイバー方面でそういう動きっていうのが活性化しないかなっていう懸念は個人的には持っていて
57:01
ちょっとこのレポート中にはなかったんですけど
そういう動きとかっていうのは脅威っていう観点で
どういう動きがあるかなっていうのは見ていってもいいかなっていうのは
確かにね
その辺はちょっと知性学というかそういったところの変化に応じてってところですよね
そうそうそうそう
あれですねこのセキュリティのあれでもそろそろ脅威予測とかした方がいいんですかね
いらないよ
やらへん言うてんのにね
すぐなんか便乗しようとしちゃったりなんかして
まあやってもいいけど言いたい放題言うだけでなっちゃうよね
そうですよね多分なんか本当それこそ雑談ですよねきっとね
いやもう9月にネギスさんがiPhone買うぐらいですよ
そうだね予測やってもらって1年後に見直しとか検証とか多分やんないでしょ面倒くさくて
やんないですやんないですそうそう言いっぱなし
じゃあやらないってことで
それならやらないほうがいいです
それが一番いいんですよねその方がね
はいわかりましたありがとうございます
はい
はいということで今日もねセキュリティのお話3つしてきたんで
最後におすすめのあれを紹介して終わりにしようかなと思うんですが
今日紹介するのは映画を紹介します
映画
はいちょっと前に先月のねちょうど1ヶ月ですか
10月の17日に西田俊幸さんが亡くなられまして
あーそうだね
そうなんですそれで西田俊幸さんが出られているドラマだったり映画だったりって
結構僕も子供の頃から見てきているんですけれども
その中で僕がその西田俊幸さんが主演で
ダブル主演と言えばいいのかな2人主演がいるって言ってもいいと思うんですが
その僕が一番好きな西田俊幸さん主演の映画をちょっと紹介しようかなと思ってまして
映画のゲロッパっていうカタカナで
ゲロッパという伊津津監督のやつで
時賀孝子さんと2人でダブル主演で出てるんですけれども
これがゲロッパってあのね
ジェームスブラウンの名曲のゲロッパという言葉ありますけど
そこから撮ってるやつなんですが
これ西田俊幸さんが週間逮捕されて
刑務所に行かないといけないヤクザの組長役なんですよ
でこの方がやり残したことがあって
一つは行き分かれた娘に会うことと
ジェームスブラウンに会うことなんですよね
なるほどなるほど
それでその自分の子分とか兄弟分とかが
週間される前にジェームスブラウンに何とか会わせたいということで
ジェームスブラウンを拉致しに行こうとするんですよ
それだけで面白いですよね
そうそうそうほんでやっていく中で
娘さんともバッタリみたいなシーンがあったりとかして
2つの夢は叶うのかどういう形を迎えるのかっていう映画
コメディですね
僕自身がソウルとかファンクとかヒップホップとかそういう曲が好きなんで
流れる曲も結構好きな曲が流れたりとか
ダンスのシーンがあったりとかっていうのがあって
ゆったりした気持ちで見つつ
笑いあり涙ありみたいな感じの映画で
僕は趣深くて好きな映画なんで紹介させていただきました
1:00:03
これ俺多分知ってるけどちゃんと見たことない気がするな
本当ですか一応チェックして
僕もこれもう一遍見直したんですけども
アマプラで追加料金なしで見れます
マジか見よう
100分くらいの映画なんでそんなに構えなくても長くないんで
見れるかなっていうところですね
結構西田聡之さんはいろいろ名作がたくさんあるから
そうですね感動系とかもあればアウトレイジみたいに
めちゃくちゃ怖い役で出てたりとか
本当にいろんな役されてましたよね
あとは昔のやつやったドラマで言うと最勇気ですか
諸八海役で出られてましたよね
坂井正明さんとか出てたやつだよね
そうですそうですずいぶん昔のやつですよね
すごい昔だよねあれね
僕も再放送で見てるんかな
僕79年生まれなんですけど
ドラマ自体は78年かな1年くらい前か何かに放映されてた
あれはすげー多分大ヒットで
あとゴダイゴの歌
ガンダーラとかね
主題歌をゴダイゴが歌っていてあれもまた良かったんだよな
モンキーマジックとかねガンダーラとかですよね
よく知ってるねさすがですね
ちゃんと見てましたからこれ
見たことないから見てみよう
ほんまですかよかったらアレゼの方々も見ていただければいいんじゃないかなと思います
はいそんな感じでまた次回のお楽しみですバイバイ
バイバイ
01:01:36

コメント

スクロール