00:00
あのマイナビーのセミナーで久しぶりに行こうというか、僕たち出た5人としては初めてのリアルイベントというか
あったじゃないですか、この間。24日でしたっけ。あれ10何回もやってるけどリアル初めてだったんだね。
リアルで5人っていうのは初めて。でもリアル2回目なんじゃない?多分最初僕ら3人で。一番最初の3人でやった時。
あれコロナ前だったもんね。
その後の11、12回とかは多分全部収録。
今回初めてね、徳村さんと北川さんの合わせて僕らとの5人で初めてのオフラインでやりましたけれども
それの感想がいっぱい来てて、参加してくれてたアレ勢の方が結構いたっぽいですよね。
でもあれだよね、終わった後ちょっと挨拶してくれた方いらしたけど。
名刺交換タイムみたいなところですかね。
結構あれだよ、いっぱいいたよ。聞いてます聞いてますって。
そうそうそう、いっぱいいました僕も。ステッカー、今まで一番ステッカー人に渡した日かもしれない。
やったじゃん。
セミナーの感想とかセミナーに参加してますみたいなのがちゃんとセキュリティーのあれハッシュタグ付きでポストされてたりとかして。
いいね。
中にはね、覚えてくれてたなーって思ったようなポストもあって。
実はあの会場ね、歌舞伎ザタワーっていう場所じゃないですか。
ちょっと新しいよね。
そうそう、なんかハウスザカリーみたいな感じの名前の建物ありますけれども。
全然どこもあってねーじゃねーかよ。
ザララじゃねーかよ。
ありますけれども、あそことセキュリティーのあれといえばみたいな。
プラチナ屋のお稲荷さん。
あー、あれなんか、ここでおすすめしたんだっけ?
そう、おすすめのあれで紹介したのをアレゼの方が覚えてくれてて。
あれ美味しいよなー。
そう、買って帰ったらしいです。
お土産にちょうどいいかもね。
めっちゃ美味しかったっていう感想も僕のところに送っていただいたりとか。
やっとコロナが開けたか開けてないかっていうのは人によって違うでしょうし、まだまだ人数増えてますみたいな。
最近ニュース邪魔にちょこちょこ聞くんで。
そうね、結構ね。
でもちょっとそれはさておき、ちょっと前が戻ってきた感がありません?
確かにね、まだまだリアル開催のセミナーって数としては少ないもんね。
ようやくって感じだよね。
昔はほら、ステッカー作ったけどこれどうなんやって配んねんみたいな感じからお便りを読んだら印刷行動っていうのがあって、苦肉の策でそういうことをしましたけど。
ちゃんと渡せたのとお便りだけじゃなくてお話をしていろんなアレの感想とかを聞けたりとかするのが良かったなっていうね。
03:03
確かにね、ありがたいよね。
それはそうとね、お二人明太子好きですか?
大好きですよ。
かんごさんは苦手ですよね、確か。そういえば。
聞くまでもない的に。
そういえばそうです。
苦手な人に聞いてもアレかもしんないですけど、アレ卵やん、卵。魚卵でしょ?
はい。
何の卵か知ってる?
何だっけアレ?
スケトーダラ?
スケトーダラ?
そう、あれスケトーダラなんですけど、スケソーダラっていう人もいるでしょ?
あー、そうだね。
あれ本間は和名はスケトーダラらしいんですよ。スケソーダラじゃないんですよ。
はい。
それは何?何か呼び方がちょっと何かどっかで黙っちゃった的な感じ?何なの?
なんかもともといろんな説あるんですけど、引っ張るのが大変やからスケットがいるからスケットダラって呼ばれてた説とかもあったりとか。
本当かよ。
あと茶道近海でよく取れるってことで茶道ってなんかスケトって読み換えられるらしいんですけど、それでスケトーダラって呼んでる説があるっていうことを最近調べて知りましたっていうだけの紹介です。
そうなんだ。
ほんま最近まで僕明太子めっちゃ好きなんです。明太子とか焼きたらことか好きなんですよね。
そうやけどあれこれ何の卵か知らんとずっと食べてきたなと思って。
あんまり普段意識しないよね。
そうそうそうそう。だからもう何歳になってもこういうのあるなと思ったんですけどみんなもそうなんかなと思って。
どうだろうね。
なんか言われてみたらこれ知らんなみたいなやつとかもよくあるんじゃないかなというね。
あるあるかもしれないね。
まあでもねほらちょっと前にも話したようにさなんかこういろんなものが追いついてくる時もあるやん。
どういうこと?
覚えてます?しらがねぎみたいなさ僕が間違って知らんくて間違えてたこともなんかそれが本当に普通に売られるようになるとかさ。
あー確かに確かに。
そうそうだからカット野菜とかも昔なかったしさ。
ちょっと話しそれるけど言葉の語用とかもさ、間違いの方が広まっちゃって結局それもokになっちゃうみたいなこともあるしね。
まあよくあるやつやったら重複を重複っていうふうに読んじゃう。
そうそうそういう言葉の読み方もどっちでも結局よかったりだとかなんか間違った使い方って言われてるけど結局アリになっちゃったりだとか。
はいはいはいはい。
まあねなさに昔はなかったものが今はなんか結局リアルにあるとかね。
そうですね。
変わってくよね。
正善説、正悪説もねなんか本来の意味で違う使われ方を最もセキュリティ業界でされてるなって僕は思うんですけど。
うん俺も昔から言ってたなそれな。
でも未だなくならない?
まあ諦めて言えなくなっちゃったよ。
あほんまですか。僕は会社の自分の所属組織とか関係するようなところの資料のレビューでそういうことがあったら絶対に言うけど、その辺で聞いてももうあんまり言わへんようになってきたかな。
06:10
俺昔それブログに書いたことあるな。
書いてましたねそう言うたら。
覚えてるけど使い方みんな間違ってるわーって書いたけども、もういい加減めんどくさくなってさ、自分じゃ絶対使わないけど周りが使ってんのは申し訳ないかなみたいな。
確かにそうですよね。ただねなんかこうやっぱ正しいことは知った上でやったらいいんちゃうかなと思うけどね。
まあまあ確かにね。
あんまり言い過ぎたらね細かいことはええんやとか言われそうなんで。あれなんですけども。気になったらなんか調べてみる癖で大事やなってことでございますよ。
そうですね。そこの大事ですね。
はい。ということでお便りが来ておりましてですね。
はいお願いします。
多分ずっと聞いてくださってる方なんだけどお便りはっていう感じで。
まあそういう人も多いよね。
そうそうそう。それもありがたいんですけどね。めちゃめちゃね。
セキュリティそんな詳しくないけど4年前から聞いてる。3人の会話が楽しくて聞いちゃうんだよなというお便りが。
嬉しいね。
これ嬉しいですよね。
嬉しいね。
なんかこう雰囲気も大事じゃないですか。やっぱお話の雰囲気っていうんですかね。
まあね。
楽しい雰囲気があるからこうちょっとね。昔よりは詳しくなってるでしょうしね。多分。こういうのあんねんなぐらいで。
そうだよね。それはね。
これは結構僕の目指すものの一つかなっていうのがあるんですよね。
確かに。
すごい嬉しいコメントやなと紹介させていただきました。
ありがとうございます。
はい。でですね。次はですね。こちら詳しく書いてないんですけれども。
ニュースを見てたらセキュリティのあれステッカーつけてる人が出演してた。あれがついに地上波デビューという。
え?どこで?
これどの番組とか何とかは言ってないんですけど。最近僕ノートPCにセキュリティのあれのステッカー貼るようにしてて。
ああそうだよね。自分じゃね?
もしかしたら僕かもしれないんですよ。
すじさんのことなんだ。
かもしれないです。
いや今まで貼ってなかったよな。この間さセミナーの時にさ、ふと気がついたらあれ?なんか貼ってあると思って。いつから貼り始めたの?
僕も貼ってないなーって思ったんですけど。ステッカー配る機会も多くなってきたしってことで。
ふっと思ってテレビ局の控室で貼ってから出ました。
そうなんだ。じゃあそれから?ひょっとしたら。
多分そうだと思いますね。ただあの地上波じゃないんですよね。あれ。
ああそうかそうか。
アベマープライムなんで、ネット配信とかですね。ヤフーのニュースに飛び火する場合とかはありますけど、ちょっとね色々あって、今月ってか6月3回出たんですよ。
なんで多分その3回とも全部ステッカー貼ってあるんで、それのどれかを見られたのかなっていう。
そうですね。次は何かしらの形で地上波デビューを目指したいなと思いますね。
09:03
あるいはもっとあれでは地上波出てる人がステッカー貼ってるのかもしれないし。
あ、貼ってくれてたのかな。
ね。ってことはその人あれでだからな。それ自分だよって人いたらぜひお便りください。
あ、そうですね。教えてほしいですね。感謝の意を伝えたいなということで。
で、最後のお便りなんですけれども、普段スポティファイで聞いている時は画面を見ていなかったのですが、224回でたまたま見たときにお三方が喋っている内容が表示されてびっくりという。
アプリで見ると文字起こしがされるんですよね。
スポティファイってあれ?日本語にも対応してるんだ。
してますしてます。で、その再生しているところに1行だけでずらずらずらっとスクロールして出てくるところもあるんですけど、
個別に普通の曲を聞いているときに歌詞が出てくるところにも出てくる。2カ所出てくるんですよ。
そういうのが出てくるのがある。どうなんですかね。スポティファイを聞いている人はあまり見ながらというのはないのかもしれないですけど。
まあそうだね。ポッドキャストとかは割と耳だけで聞き流すというか、俺も聞くときは大体他のことを言いながら聞いているから。
なので、歌詞のところに出せるからそのまま出しているというだけだと思うんですけどね。スポティファイとしても。
いいよね。リアルタイムで聞きながら文字起こしも見れるってさ。
そうそうそうそう。
パッと今何言ったみたいなときにパッと確認するとかできるしね。
そうですね。歌詞のところに出るやつだったら、先に喋ることも、さっき喋ったことも何行か書いてあるから、追いやすいと思いますね。
いいな。アップルのポッドキャストアプリまだ英語だけなんだよな。
そうなんだ。英語は対応してるんですね。
英語は対応してる。日本語は対応してないんだよね。
英語はずいぶん前から対応してるんですか?
うん。だいぶ前から。あ、だいぶ前でもないか。
最近そういうの当たり前になってきつつあるのかな?
そうだね。そのうち日本語も多分対応すると思うけどね。
そうですね。若干やっぱり僕の言葉が関西弁やからかして、ちょっと変な文字起こしになってることが結構多いな。
そうなんだ。
特に僕のところが多い気がする。変な。
「そしたら」とか「そしたらば」みたいなものを僕は「ほなら」とか言うじゃないですか。
だからその辺は上手いこと読み取られへんっていうか、サンプルがないのかもしれないですね。
確かにね。学習してるデータ次第かもしれないけど。
最悪僕の滑舌の問題っていう説もあるかも。知れないですけど。
滑舌いいつもりやねんけどな。一応。
この3人の中で特別悪くはないもんね。
声も結構通る方ですしね。
そうだよね。
そんな感じなんで。お便りはいつでもお待ちしてるんで。
お便り読み上げた方にはステッカーの印刷コード5種類プラスシークレットですね。
忘れてた。シークレットを1人また到達した人が新しく出ました。
おめでとうございます。
5つ集めたらシークレットも差し上げるんで。
12:02
些細なことでもいいんで。セキュリティなりのハッシュタグをつけてポストいただければと思います。よろしくお願いします。
お待ちしてます。
ということで今日もセキュリティのお話をしていこうかなと思うんですけども。
今日はねぎちさんからいきましょう。
じゃあ僕からいきたいと思いますけども。
今週はですねレコーデッドフューチャーのレポートの内容を紹介しようかなと思ってるんですけども。
どんな内容のレポートかっていうと
中国のいわゆる国家を背景とするステートスポンサードって呼ばれているような攻撃者のグループで
名前がレッドジュリエットっていう彼らが呼んでいるグループがいるんだけど
この攻撃者のちょっと最近の攻撃の活動について報告したレポートをちょっと紹介します。
レッドジュリエットって聞きなじみがないと思うんだけど
別名でフラックスタイフーンとも呼ばれていて
MSの呼び方かな?
これは去年の8月にマイクロソフトが確認した攻撃者のグループということで
フラックスタイフーンって呼んでるんだけど
その時から2021年ぐらいからどうも活動しているようだっていうふうに報告されていて
今回のやつはその後の2023年去年の11月から
今年2024年の4月頃までの攻撃活動について報告をしたレポートになっています。
先に言っておくと大体ちょっと細かいところで違いはあるけど
大体その去年のマイクロソフトの報告内容とおおぶねそんなに変わってない
攻撃手法だったりターゲットの組織だったり
国とかね
そうそうそう大体変わってないんで
引き続き今も攻撃が継続活発に続いているっていうそういう印象ですね
大きく2つ話をしたいんだけど
まず1つ目はどこがターゲットになっているかっていうことなんだけど
ざっくり言うと主にというかほぼ台湾ですと
台湾の中でも業種で言うと大学みたいな教育機関とか
あとは政府関係ね
あとはテクノロジー関連
台湾も結構半導体やらいろいろ技術系に優れた会社いっぱいあるけど
そういったテクノロジー関連が結構主に狙われていますと
台湾以外だと一応その他にも東南アジアの国とか
アフリカもちょっとなんか入ってたりとかするんだけど
全体の数からすると1割2割ぐらいというかごくごくわずかで
ほぼほぼ台湾に被害が集中していると言っていいでしょうと
これはあれなんですかね
ルワンダとかそういう辺とか
いわゆるアフリカ大陸と言えばいいですかね
これは台湾を狙ってて関連するような視点とかがあるとか
そういうことなのかな
そういうわけでもないのかな
どうなんだろうね分かんない
ビジネス的な関係がどうなっているのかとか
15:03
なんでこのアフリカのルワンダとかケニアとか
若干関係なさそうな国がターゲットになっているのか
ちょっと説明がないんで
よくわからないねその辺は
もしかしたら台湾との関係とか
何か中国との関係があって
狙われているのかもしれない
ひょっとしたらそういう意味では特殊な例なのかもしれないし
ちょっとわからない
ちょっとその辺がはっきりしません
だけど8割9割は台湾なので
台湾メインで攻撃しているグループだと思っておけばいいかなと
それから攻撃手法にも特徴があって
大きく2つ特徴があるんだけど
まず1個目がイニシャルアクセスだよね
攻撃の侵入経路
他のグループと似ているところで言うと
エッジデバイスと言われるのはVPNだったり
ファイアウォールとかロードバランサーとか
組織の境界の外部に接するところに設置するような機器に
脆弱性があった場合にそれを狙うことがあります
もう1つが特徴があって
公開サーバーの脆弱性
これはウェブアプリケーションとか
いわゆるSQLインジェクションを狙って攻撃するとか
昔ながらのって感じが若干するけど
今となっては特徴的ですよね
昔は結構多かったけど
今でもそうなるんだっていう感じがするっていう
公開サーバーの脆弱性を狙って
そのサーバーに侵入してウェブシェルなんかを
設置するというような活動が結構目立っています
中でもちょっと面白いのが
公開サーバーの脆弱性を見つけるのに
これ多分辻さんとか知ってると思うんだけど
アクデティックスの脆弱性スキャナーを使っているらしくて
なんか久しぶりに聞いた感じがする
赤と白のやつロゴがね
僕も昔使ったことがあって
結構機能豊富だけど
UIが非常に使いやすいっていうか
プロ向けじゃなくて初心者でも使えるような感じの
シンプルですよね
設定とかもシンプルに作ってあるような
スキャナーってイメージだけど
ちょっとこれ今は違うかもしれないんだけど
昔はそういうイメージだったんだけど
これ僕が知る限り商用のツールなんで
無料では使えないと思うんだけど
クラック版を使ってるのか何なのか分からないけど
このアクディティックスの脆弱性のスキャナーを
自分のサーバーに設置して
そこから主に台湾とかを狙って
スキャンをして
穴がないかどうかを探しているという活動が
見られていますと
これはちょっと変わってるなというか
面白いなというか
今となっては珍しいというか
というのが一つ
18:01
それからもう一つの大きな特徴として
侵入した後の外部との通信経路の確保というか
パーシステンスというか
コマンドアンドコントロールと言えばいいのかな
そこにも特徴があって
この攻撃者は侵入をすると
内部でソフトイーサーのVPNを実行して
自分たちが管理しているそのVPNのサーバーに
接続をして通信経路を確保するということをやっている
ソフトイーサーって知っている人は知っていると思うけど
日本が誇るVPNソフトというか
そうですね
世界中で使われている
有名な筑波ののぼりさんという方が
元々開発したソフトウェアがベースになっていて
彼らの商用のツールもあるんだけど
それのオープンソース版というか
無償で公開されているやつが
ソフトイーサーVPNというやつで
世界中であるとあらゆるところで使われている
VPNソフトなんだけど
それも使っていますと
過去にこのソフトイーサーを使って
通信経路の確保に使っているという攻撃者はいないわけではないんだけど
非常に珍しいかなという感じで
全然使われていないわけではないけど
ちょっと珍しいと
彼らが自分たちでコントロールしている
ソフトイーサーのVPNのサーバーがどこにあるかというと
ジオロケーション上だけだけど
これが中国の福建省の復讐市というところにあって
これが地理的に台湾と目と鼻の先というか
台湾から海渡って本土に行ったらそこが福建省なんで
そういう地理的に非常に近い場所にあって
おそらく台湾をターゲットにする活動が
福建省を中心に基盤に行われているのではと
推察されるというかわからないけどね
サイバー攻撃の拠点が地理的に近いところにある
必然性は全くないんだけど
ただ歴史的に台湾と近い場所にあるところに
中国の軍隊の拠点があったりとか
そういう背景があるので
船とかそういうところ
今回のやつが中国の軍関係なのかどうかはっきりしないんだけど
ひょっとしたらそういう関連で
そこに拠点があるのかもしれないけど
ただあまりにも分かりやすいところにあるサーバーを使っているから
それが本当に正しいのかどうかはよくわからない
これでもかみたいな感じはありますもんね
そういう感じがします
僕も知らないんだけど
ソフトウィザーVPNを攻撃者が使っているのは
偽装の目的なのか
あるいは今回のターゲットがほぼ台湾に集中していると言ったけど
例えば台湾の大学とか教育機関とか民間も含めて
21:00
結構ソフトウィザーが使われているとか
分かんないけど
ちょっとそういう辺の利用実績がよくわからないので
隠しやすいのかなとか
そうそう推測なんだけど
もともとそういうところで使われているから
バレにくいのかなっていう
そういう意図ももしかしたらあるのかもしれないですね
あと単純にソフトウィザーっていわゆるSSL VPNなので
Ethernet over HTTPSと言えばいいのかな
SSLのパケットの中に
Ethernetのフレームが入っているような
そういうエンカプセレーションをしているので
通信を監視している立場から言うと見た目
普通のHTTPSの通信にしか見えないので
単純にその偽装がしやすいという技術的にね
そういう意味で使い勝手のいい製品という意味もあるのかなとか
ちょっとこの辺の攻撃者側の意図というか
なんでこれを使っているのかというのは
正直よくわかりません
ちょっと珍しいから目立つ
目立つというか攻撃者の特徴がすぐわかっちゃうというのもあるし
でも通信は検知しにくいから
そっちのメリットの方が大きいのかなとかね
ちょっとわかんないけど
こういう感じで台湾をターゲットにしていて
公開サーバーのアプリケーションを狙うところがちょっと変わっているのと
あとソフトウェアを使うというところがちょっと特徴的かなという
こういう攻撃者グループの活動が
今年の少なくとも4月まで結構活発に行われています
今回のRecorded Futureの報告だと
さっきのアクネティクスを使ってスキャンをしているというような活動が
少なくとも75の組織に対して行われていると言われていて
これは必ずしも全部実際に侵入されたとは限りないんだけど
少なくともスキャンが行われて
エクスプロイとか試みによった形跡があると
あとソフトウェアのVPLの攻撃者が管理しているサーバーと
どうも通信しているようだというふうに疑われている組織が
24確認されましたと
これはおそらくだけど侵害されているでしょうということだよね
C2の通信が見えているということなんで
どうやって観測したのか分からないけど
そういうのが24組織少なくともあって
これもほとんどが台湾ですということなんで
実際に攻撃されて侵入されて
情報が何かしら抜かれているのではという活動が
今でも続いてますよという
そういう注意喚起というかね
内容としてはこんな感じで
あとは対策としてしっかり例えば
外部の贅沢性をちゃんと見つけて対処しましょうだとか
あとはレコーディングとフューチャーの
自分のサービスを使ってこういうふうにやりましょうとか
というような話なんだけど
これ思うんだけど
外部の贅沢性に関してはいろいろやり方はあると思うんだけど
特に今言ったソフトウェアVPLを使った
外部との通信の部分というのは
24:01
見つけるの難しくない?
かなり難しいと思います
攻撃来てる前提で調べるならばなし
平時に見つけるのって相当大変だと思うんですよ
まさに今杉さんが言った通りで
今回のやつとか
昨年のマイクロソフトのやつも
ソフトイーサーで使われている
サーバー証明書を使っているんで
同じやつを使い回しているみたいなので
今回も去年の8月と同じ証明書が
使われてますみたいなのがあるんだけど
例えばどこに接続に行ってるかとか
接続先のIPアドレスとか
そういうのをIOCの情報として公開されてるんで
やられてるって分かったら
それを調べるってことができるし
IOCがあればそれは調べられるけど
例えば今まさに攻撃を受けてますって
IOCも分かんない新しいアドレス使われてます
とかなったら
ちょっと通信だけで見つけるのは
ややちょっと難しいかなという
気がしてて
入ってくるイニシャルアクセスのタイミングで
ちゃんと止めるか
ないしは内部の挙動
エンドポイントとか
新開されたサーバー内の挙動を
検知するとかしかないのかなという
感じがしてて
そういう意味ではエンドポイント対策だよね
そういうところでアノーマリーがあるとか
外部との通信が普段は発生しないような
時間帯やら
通信先に通信をサーバーがしてるとか
そういうのに見つけるとか
ないしはソフトウィーサーVPLが実行してる
っていうのを見つけるとかだよね
そういうふうにある程度絞り込まないと
ちょっと見つけるの難しそうだなと思って
別にその念のために言っておくと
もちろん
こういうVPL製品って他にもいっぱいあるし
そういう保護される通信が必要で
なおかつ極端なこと言えば
検閲がある国とか
そういう国ではこういうVPL製品って
すごく重宝すると思うし
重要だと思うけど
一方でこういうような偽装
多分偽装だと思うけど
目的でも使われるっていうのは
ちょっと見つけにくいなっていう
どうなんだろうね
難しくない?
これの流れ
マイターアタックとかにも
まとめてくれてたりとか
あとは普通に言葉で
こんなことしてこんなことしてみたいな
並べてくれて貼るのを見てて
思うのは見つけやすそうなポイントは
まず脆弱性スキャナー試してくるところかな
そうだよねそこが一番最初だよね
一番派手じゃないですかこの辺
見つけてくださいって言ってるようなもんだもんね
そうそうそう
診断なら私もね
実際の攻撃でこれ使うっていうのは
結構今は珍しいなっていう
ちょっと珍しいよね
あとはこの侵害
インシャルアクセスが成功した後の
アクションになりますけど
Web Shellの設置かな
27:02
そうだねこの辺は結構特徴的なので
Web Shellも何パターンか使ってるみたいで
去年の8月のやつだと
China Chopperって割と有名なやつ
めっちゃ有名なやつですよ
昔から使われてるやつを使ってたみたいな
今回のやつだと
もう少しマイナーなやつかも
いくつかあるみたいなんだけど
確かにねそういう公開サーバーに関しての
監視で見つけるっていうのはありだけど
中に入られてからちょっと難しいかもなっていうのは
そうですね
Web Shellも結構設置されてるけど
見つけられてないケースとか
結構見かけるんですよね
ああいうディレクトリの変更を
管理してないみたいな
ほら国内の去年の事例
ちょっと名前はあれだけど
数年間ずっとWeb Shell設置されたままでした
ありましたありました
普通にあるよねそういうのね
あるあるある
そもそも改ざんされてることでも
気づかへんケース多いじゃないですか
そうそうそう
そういうところをちゃんと監視してるかどうか
っていうので多分分かれると思うんだけど
だからそういう前提で見つけようと思ってないと
なかなか見つけられないかもしれないね
そうですね
別にこれに限った話ではないけど
こういう見つけにくい攻撃っていうのを
入られてから見つけるのは
ちょっともしかしたら難しいかもしれないので
入ってくるところで防ぐのがやっぱり
一番効率もいいし
効果的なのかなっていう感じがしましたね
実被害に近づけば近づくほど
検知しやすいケースもあるにはあるけど
その分調べなあかん範囲も広なるってことの観点は
忘れたあかんとこか
そうですね
難しいが引きつけた方が分かりやすい時も
あるかもしれないけど
その時では時すでに遅いっていうケースもね
そうですね
今回のやつはたまたまサイバーエスピオナージュ系だけど
例えばランサム系だったら引きつけちゃったらアウトだから
そうですね
そういうところもあるしね
結構難しい
最初これ読んだ時はアクネティックス使ってるだとか
ソフトウィーザーも偽装としてはいいけど
目立たないかなとかちょっと思って
と思いながら読んだんだけど
よくよく考えてると結構これ意外と難しいかもなって
ちょっと思い始めて
環境によったらね
そうそう
なのでちょっとこういう攻撃も
あとこれ日本は幸い今回のやつには
被害組織に含まれてなかったんだけど
ただ歴史的にいろいろ
中国台湾日本って非常に密接な関係にあるというか
台湾を狙ってる中国のグループが
その後日本来るとかってことはよくあるんで
範囲に一個にまとめられてる場合もありますよね
日本台湾でね
そうなんだよね
今回のグループがどうかはちょっと全然わからないんだけど
地理的に近くもあり
いろんな意味で近い台湾への攻撃っていうのは
ちょっと注意した方がいいかなと思うので
時間が経ったら日本にも来るっていうのはあるかもしんないですよね
台湾の会社の工場をね
30:00
日本に作るとかいう話もニュースでたまに見るじゃないですか
だから前にもそういう活動は結構あるんで
今回のもそういう意味でもちょっと注意が必要かなと思いました
改めてこういう攻撃の流れを解説してくれてると
自分たちやったらどこでっていうシミュレーションがしやすいから
やっぱりいい素材になるなと思いました
そうだね
ありがとうございます
じゃあ次はカンゴさんいきましょう
今日私はですね
ポリフィルっていうJavaScriptのライブラリで
起きた
これ騒動でいいのかな
その話をちょっと取り上げたいなと思ってるんですけども
多分このライブラリの件が
多分最初に話題になったのは
今年の多分2月ぐらい
2月の前ぐらいかな
このライブラリを
ドメイン名ごと
実際に開発しているところから
他の企業に売却されたと
結構有名なライブラリで
一説によれば使っているサイトは
相当数に及ぶというところがあってですね
実際それが
ある意味気づかぬ間に
実際の開発されていたところから
全然知らないところに売却されたというところがあってですね
2月3月もこの件に関連して
注意喚起というか
開発に関わっていた方なんかは
実際にもうこれ外した方がいいよみたいな
投稿なんかも
Xに確かされていたかなと
当時はですね
2月当時はされていて
じゃあなんでこれ今になって取り上げるかというと
まさにその懸念が
実際に起こってしまったと見られる
そういった事象を観測したとして
いくつかの企業などが
このスクリプトに関連した
インシデントの報告を知ったというのが
今回取り上げたいところではあったんですけども
散々注意喚起はされていたんですけども
ずっとそのままになっていたサイトっていうのも
それらにあったと
なんか10万サイトを超える数に
及んでいたんではないかという話も
ワールドワイドですね
あってですね
なかなかそのままになっていたサイトが
たくさんあったという状況において
実際このスクリプトを
ポリフィルっていうもともとのスクリプトを
読み込んだままになっていたところが
外部からさらに別のスクリプトを読み込んで
これは条件があってですね
確かモバイルデバイスから
接続しないといけないっていう特定の条件は
あったんですけども
その際に別のサイトに
詐欺サイトですかね
そちらに誘導されてしまうというような
そういうスクリプトが
どうもGoogleアナリティクスの
似せたドメインというんですかね
Googieみたいな感じの
タイポスクワッティング的な感じのね
33:00
あっという間にわからないような
そんなドメインに誘導されて
接続して詐欺サイトに飛ぶみたいな
そういった動きが6月の25日になってからですね
観測されたということで
本当に懸念が実際に起こってしまった
みたいなことで結構騒ぎになったんですね
今現状どうかというと
こういった騒ぎもあってですね
レジストラーがこのドメインを
利用制限かけていて
今ドメインのステータスを見ると
Polyfill.ioというドメインが売却された
スクリプトがもともとそこで公開されていて
売却されたドメイン名だったんですけども
Polyfill.ioというドメイン名は
すでにクライアントフォールドになっていて
接続しようとしてもできないという状況ではありますので
さっき結構な数がそのままだという話はしたんですけども
今現時点においては将来的に
観測されていたような問題が
起こる状況にはないと
ちょっと過去にどうだったかというのは何とも分からないんですけども
今今の時点ではそういった問題というのは
起こらない状況になっているというところがありますので
そういう意味では比較的速やかな対応が
されたのかなというふうには思うんですけども
これサンセックというオランダなのかな
セキュリティのオランダのセキュリティの会社が
当初報告されていたんですけども
なんかPolyfill.io以外にも
同じような攻撃というんですかね
行動しているものというのが
確認されているよということで
いくつかドメイン名を関連してあげられてはいてですね
なんか後から増えたよね
増えていてですね
なので合わせてパッと見た感じそんなに有名なのは
入ってないんじゃないかなと思うんですけども
見ていただいてもいいのかなというところ
あとこれに関連して興味深い動きとしては
もともと2月の時点で
Cloudflareという会社のCDNの非常に有名な会社がありますけども
この懸念があったので独自のミラーのスクリプトを公開したんですね
Polyfill.ioの騒ぎがあったので
そこをうちの公開しているところを見てくれれば問題は起こらないということで
ミラーサイトみたいなものを立ち上げて
そこを参照する呼びかけて
当時はいたんですけども
今回この騒ぎが起きたということがあって
CloudflareがなんかPolyfill.ioの売却されたサイト上で
Cloudflareを使ってますみたいなことも書かれていたことも
もしかしたらあったのか
こういった動きがあったので
クラウドフレアを使っているところにおいては
自動置換機能を有効にしましたよというのを公表されてですね
そんなこと起こるんだなっていうのはちょっとびっくりしたんですけども
毎日そのクラウドフレアで
クラウドフレアを使っているサイトにおいて
そのPolyfill.ioというドメイン名からスクリプトを読み込んでいるような
36:01
そういう実装がウェブサイト上でされていた場合
自動置換機能が有効になっていると
これ確かデフォ有効だったとは思うんですけども
それが有効になっていると
自動的にさっき言ったミラーの方にスイッチするという動きを
機能として実装しましたよというのがですね
これ確か無料プランのサイトの対象者限定ではなかったかと思うんですけども
そういった形で結構早めに対応されてですね
そんな動き結構びっくりというか
CDNがですね ホストしているコンテンツ
ある意味 言い方はあるんですけども
改ざんに近いようなやり方で変えるというのが
しかも無料で規定で有効だったので
本当に知らぬ間に勝手に変わっている状態ではあるので
結構驚きではあったんですけども
事態が事態だったのかなとは思いつつ
この辺の動きというのが実際にあるんだなというところは
ちょっとびっくりしたと
あと後日談的にはポリフェルド.ioというのを売却した先は
海外のCDNベンダー これ何ていうものだろう
ファンヌールというものかな そういった会社に売却されて
これは拠点をスロベニアなのかな
中国系だっていうふうに主張されていて
私もそういうふうに思ってたんですけども
直接中国企業だって多分自分たち自身は言ってはいなくて
状況的な周辺の情報から
中国系のCDNの企業ではないかというふうには言われているところではあるのですが
今回のこの件に関しては反論というか反発をしていて
さっきポリフェルド.ioがクライアントホールドで
ドメイン停止の状態に 利用停止の状態になっているとお話ししたんですが
すぐにポリフェルド.comという別のドメイン名立ち上げて
そこで停止されたスクリプト再度公開したりとかをしていたんですが
今接続しようとするとまたそこも止まっていてですね
クライアントホールドになっていてですね
同じレジストラを多分使ってたからだと思うんですけど
今はまたさらに違うポリフェルド.サイトという名前で
継続を頑張ろうとしているのか分からないですけども
私たちはそういうことをしていないという趣旨で
結構反発はしてはいるので
実際の事実というのは何とも言い難いところではない
ただ事実としては公開されたスクリプトを通じて
不正な生態に接続される動きというのが実際に観測されたという状況ではあったので
これについてしっかり説明責任を果たさないと
この辺の疑念というか
マルシャスなスクリプトを配信して
彼ら自身が配信していたというような主張に対して
なかなか厳しいのかなというのは見ていて
思ったというところではあってですね
今回は本当に分かりやすい事例ではあったので
2月の時点で動いているところは動いていたでしょうし
39:01
今回もこういった形で早々に対応を取られましたけど
ウェブサイト上で自分たちのコンテンツ以外のものを
込み込んだりしているというのは割とよくあるというか
多分Googleアナリティクスがまさに典型例だと思うんですけど
そういった実装をしているのは一般的なやり方ではありはしつつ
この辺の実際の事例という形では出てきてしまってはいるので
万が一が起きた時にすぐアクションを起こせるように
タックサーフェスなんですかね
ちょっとなんとも微妙な感じはあるんですけど
他のサイトを読み込むという意味だと広告とかもそうですよね
そうですね 広告で全然知らない詐欺サイトに飛ばされる
なんていうのはちょっと前に話題になってましたけど
本当にあれと似たような感じで
外部から私たちが直接管理していないコンテンツを読み込んで
エンドユーザーで実行させるというような行動は実際はしているわけなので
それに対してのディスクヘッジというかディスクアセスなのかな
その辺はちゃんとしっかり見極めした方がいいなっていうのは
改めて今回のサプライチェーンと言っていいですかね
その流れを見て思ったところです
さっき言った広告とかとは違うところは
広告はいつ来るかも分かれへんっていうのがあるけど
これは2月にそういう買収という動きがあったっていうのがあるから
準備はできた 注意喚起みたいなこともできたっていうのがあるけど
でもそれでもやっぱやられてしまってるっていう
すごい数がそのままなってたっていうのもありますし
なかなか伝わりきれへんのかな
これを使ってるサイトの持ち主がこれを導入したとも限らないですもんね
そうですね
構築したりコンテンツ作成業者がやったかもしれないっていうのもあるから
その辺の難しさもあるなとは聞いてて思いました
これ過去にも似たようなことって結構起きてるけどさ
どんだけ騒動になってもたぶん気づいてないところは全く気づいてない
ですよね
だろうなと思うとなかなか問題の根が深いなというのと
あとそのもう一つは今回はクラウドフレアとか
フォークしたマリシャスでない確認済のスクリプトに
自動的に書き換えますっていう
フォーク的でやってるから良かったですねっていう感じで
これさっきカンコさん改ざんって言ったけどまさにその通りで
CDNの事業者ってこういうことがやろうと思えばできちゃうっていうのは
ちょっとある意味怖いくも
そうですよね
ちょっとそういう認識は持つべきじゃないかというか
クラウドフレアさすがだなクラウドフレア使ってて良かった助かるわっていうのは確かにそうなんだけど
あまりにもちょっとそういう方向だけ考えるのはちょっと危険だなという気が僕はしましたね
42:03
ちょっと線越え過ぎてない
越え過ぎというか今回はさっきの気づいてないところを救わなければいけないとかいうのがあるから
まあうむを言わさずこれ書き換えても多分良い目的でやってるから誰も文句は言わないと思うんだけど
害もないですね
だけど一方で例えば良かれと思ってやったけど実は逆のケースだって起こり得るわけで
間違ったそのスクリプトを読み込ませてしまったらサイトが壊れちゃうとかさあわかんないけど
わかんないけどね要するに何が起きてもおかしくはないわけで
ユーザーの同意なくそのコンテンツの中身を書き換えるってことをCDNがやっていいのかっていう
これどういう利用契約なのかわかんないけど
多分これはクラウドフレアがやっていいような内容になってるんだと思うけど
いやーちょっとこれどうなのかなーってこれ日本でやったら多分大問題だよ
そう日本のね同じ事業をやってるようなところが果たして同じことできるのかなっていうのは
これクラウドフレアだから許されてるようなところが若干あるなっていう
ねえかなり力技使うなと思って
目的が正しくてもやり方として本当にこれでいいのかっていうのはちょっと考えないといけないなっていう
でも逆に言うとさあこういう風にもしないと多分今回救えなかった人たちがたくさんいるっていうのは
まあそれはちょっとね問題がこういう方法でしか解決できないんだとしたらそれは問題の取り組み方が良くないというか
なんかちょっとねあの根本的にそれはまずいんじゃないっていう気がするので
なんかちょっと難しいよなこういうねスクリプトとかプラグインとかね
広い間に別の人に売却されてとかっていうのはまあサーバーだけでなくブラウザーとかでもあるわけだし
ある意味ちょっと特殊なサプライチェーン的なやつっていうのは
まあまあの頻度で起きるからなあこういうのって
なんかまたかって感じがするもんねなんかね
でその2月に結構注意喚起された時にもそのまたかって思ったんだけど
なんかこうやってね数ヶ月経って実際に問題が起きるまでやっぱりみんなそのままなんだなっていう
本当にそれはまたちょっと根が深いというか
いやそうだよだって今回のもその実被害的にどれぐらいの被害があったかちょっと正直よくわからないけど
もっと壊滅的なことが起きてもおかしくなかったわけじゃない
いやそうですよね詐欺サイトどころで済まなかったかもしれないですよね場合によって
まあ別にそのなんかそういうあのそんなことはいくらでも言えるからさ
恐怖を煽りたいだけって言われてばその通りでかもしれないんだけど
まあでもこの程度で済んでよかったねっていう気もするので
なんかねこういうのがたびたび起きるとすると
こういうような多くの企業とかサイトで使われている定番のっていうのは
45:03
他にもたくさんあるんで難しいねこういうのは
そうなんですよね
ちょっとゾワッとしましたねこれはちょっと
自分たちのサイトとかサーバーとかを最低でもポートスキャンぐらいはやりましょうって僕ずっと言ってるじゃないですか
そうね前から言ってますね
それってほら自分たちのデバイスとか自分たちの組織内ネットワークの入り口を守るためじゃないですか
自分たちを守るためじゃないですか
でもこれは攻撃をしてしまうわけですよねアクセスしてきたユーザーを
そうねお客さんとかユーザーに対してってことだよね
そうそうだからポートスキャンっていうふうなものだけじゃなくて
自分たちのサイトでおかしなことがユーザーに対して行われてないかっていうのを
外からクロールするっていうのもやらなあかんのかもしれないですね
広告は多分難しいと思うんですよ例返売があるから
これはちょっとまあまあでもこれも特定の条件下でしか起きないんですよね
そうですね今回は
それがちょっとやらしいところやなっていうのがあるか難しいな
外からの通報で知るっていうのがやっぱ多いのかなこういうのは
そうだねあとはだからそのそういう外からじゃなくて
まあ内側でというか自分たちのサイトで読み込むそういう外部の
信頼できるかできないかわからないやつの取り扱いをもっと厳密にするっていうのは
一応技術的にも可能だし
そうですね
まあないしはその外からの参照しないような仕組みにすることもできるだろうし
いろいろそのやり方は多分あると思うんだよね
そういう何か起きてから見つけるっていう手法ではなくて
起きないような取り組みっていうのはできるはずなんで
まあそっちもあると思うんだけど
意外とでもやっぱりねそういう組織の中で使われてるやつは
ソフトウェアサプライチェーンもそうだけど
こういうやつはそのねやっぱり経路がやっぱり防ぎにくいので
厄介だよね
いやそうですね
なんかこのどっかが侵害を受けて
なんか署名付きにマルウェアも埋め込まれてましたみたいなのって
このポッドキャストでもいくつか紹介してきてるじゃないですか
うんうんうん
そういうなんか力技っていうかその技術的にやってきてっていうだけじゃなくて
この買収されてっていうのってほんま厄介やなって思うんですよね
クロームの拡張とかもこうなったでしょ昔
そうそうそうそう
であとアンドロイドのアプリとかもあるじゃないですか
そうそういくらでもあんだよねそういうのなんか
あとこういう話になるとさ
前もそのオープンソースのサプライチェーンで問題になったけど
その開発維持するメンテナー側の運用コストっていうか
その開発者が一人で一生懸命やっててもう
立ち行かなくなっちゃって
やむなく売却したらそれがマリシャス2みたいなケースって前にもあったじゃない
そうですね
でそれはそのオープンソースのプロジェクト全体の問題だみたいな
その問題提起とかもあったりとかして
まあいろいろあるにはあるけどさ
なんか結局ね根本的な解決にはあんまりなってないので
そうですね
まあその今回みたいなポリフィルみたいな大きいやつじゃなくて
48:01
ちっちゃいやつだったらもういくらでもあるから
そうなんですよね
問題全体としてとかその業界全体としての取り組みっていうのと
まあそれはそれでやるとして
一方でさっき言った自分たちが使っているものに対する管理責任っていうか
それはね自分の責任の範囲でしっかりやるべきだっていう
ちょっとまあなんかいくつか問題の切り口があるなっていう気がするけどね
あとまあアクセスする側はどうするんだろうな
こういうの難しいけど
普段ねその信頼しているサイトにアクセスしてたら
いつの間にか変なサイトに誘導されるってことになり得るわけで
そういうその攻撃のリスクもわかった上で
アクセスをするっていうのも利用者代わりも求められるかもしれないし
あーそうですね
いろんな立場でねやるべきことがありそうな気がするけどね
そういう意味でも非常に複雑だよねこれはね
確かにそうですね
はいありがとうございます
はいじゃあ最後僕ですけれども
はいお願いします
今日はですね僕紹介するのは
オーストラリアのニューサウスウェールズ州っていうところの
犯罪対策委員会というところが実施したプロジェクトがありまして
プロジェクトハケアって読むのかなっていうやつの
この調査結果っていうのをちょっと紹介したいなと思ってるんですけど
これ何してるプロジェクトなのかといったら
いわゆるそのトラッキングデバイス追跡装置ですね
GPSトラッカーだとか
あとはネギタも使われているであろうエアタグとかね
あとサムスンのスマートタグとかタイルとか
いろんなやつあるじゃないですか
いろんなメーカーから出ているそのものが
自分から離れたらとか
そういうのを便利になくすような仕組みっていうのがありますけども
こういったデバイスが
いろんな犯罪行為を助長してしまっているんじゃないかと
なんかエアタグとかでも結構なんかね
見知らぬ人にエアタグ忍ばせて追跡するとかって
なんか効くもんね犯罪とかでね
そうですねなんか度々
そういうふうなところの説からですね
このプロジェクトの目的としては
そういう追跡装置の入手に関する情報を収集して
どんな人が買っていったのかとかですね
で犯罪利用の性質とか規模とかっていうのを評価していって
こんなのありますよと言いつつリフクを低減しながら
最終的には問題があるんであれば
現行の法律とか規制とかの枠組みを
変更していった方がいいんじゃないかみたいな
提案をするみたいなところが目的として行われた
プロジェクトがこのハケヤというふうなものなんですね
どんなことをいつからやってたのかというと
2023年の1月1日以降から12ヶ月間にわたって
5663件のトラッキングデバイスの販売に関する情報を
収集して分析をするというふうなことをしてるんですよね
であとはそういった犯罪利用に関して
目撃者とかから証拠を得るために
公聴会を実施しつつ
場合によったら犯罪組織のネットワークの
51:03
当事者の側近と言えばいいんですかね
そういう人たちにもインタビューをするということもしてます
結構生々しいものも入ってきてて
今日は紹介しないですけど
レポートの中にいっぱいいろんな事例も入ってるんですよ
こういうふうな使われ方があったり
実際の事例が6つ7つぐらいあったのかな
結構挙げられてて
ちなみにこれは全部オーストラリアの州の中の事例ということね
はいそうですそうです
実際の調査結果としては
2016年以降殺人とか誘拐
それにまつわる計画とか未遂も含まれるものが
少なくとも20件
そういった組織的な犯罪で使われていたと
ちなみにこの2016年以降とは言ってるんですけど
20件のうちの15件は2022年以降に発生してるんで
かなり偏りが出てて最近増えてきてるっていう風な
感じも見えるという風なことでした
なるほど
ただこの犯罪組織
犯罪組織ネットワークという言い方を先にしましたけども
実際にこれを行うのは
そういった犯罪組織直にやるわけだけではなくて
その人たちが雇っている代行業者みたいな
このドキュメントではコントラクトクルーっていう風に
契約クルーですかねっていう風に
外に外注みたいな形でやるっていう風なケースもある
っていう風に書かれてましたね
具体的にどういう犯罪に用いられてるのかというと
違法薬物の輸入とか流通みたいなのが使われてるんですよ
どういうことかというと
たとえば運び屋っていうじゃないですか
違法薬物の売る人ですよね渡す人
そういう人の車両につけて
配送状況の管理だけじゃなくて
そもそもこの運び屋が盗んでないかみたいな
どっか行かへんかみたいな監視をしたりとか
あとは港とかコンテナとかから
輸入した違法薬物にタグとかをつけておいて
回収しに行くとかもするんですよね
通常の経路で来られたらどっかでバレるかもしれない
でも先に回収しちゃうみたいな
いう風なこととか
あとは逆にそのライバルの犯罪組織
対立してるような組織もあると思うんですけど
その人たちのライバルから
違法薬物を盗むっていうことも
するのにも使われるらしいですね
なので麻薬の密輸業者の車両に取り付けて
それを追っかけて
取りに行ってるところを逆に奪うみたいな
映画みたいな話なんですけど
そういうのでも使われてると
こういう調査をしていく中で
犯罪組織だけが使っているわけではなくて
別の目的にも頻繁に利用されてるということが
浮き彫りになったという風に挙げられてて
それは何かというと家庭内暴力
いわゆるDVですね
追跡装置が使われていると
これの数字が結構インパクトのある数字で
2010年から2023年の間に
追跡装置の不法使用で起訴された人が
96人いるんですね
この96人のうちの79人も
およそ8割以上がDVに関連していて
起訴されている人だったと
54:02
2023年以降に追跡装置
このデバイスを購入した
個人の25%近くが
家庭内暴力の起用歴のある方
4人に1人ってことですよね
このDVから
DVって最悪の場合は
殺人にまで発展するケースあるじゃないですか
この殺人に利用されるケースっていうのは
だいたい親密なパートナーからの殺人というのは
58%ぐらいなんですけども
ずっとパートナーだった時に
結婚してるのかしてないかは別にして
別居してから
別れてから発生して
3分の2ぐらいは別居後3ヶ月以内に
こういう追跡を始められてる
というふうな数字も出てるそうです
それはあれか
身内は元身内だった人の
同意なく
身近な人が勝手に追跡をして
そうですね
車に仕掛けるとかいろんな方法あると思うんですけども
身近にいるから
追跡装置を設置しやすいっていう面はあるかもしれない
前ずっと昔に
このポッドキャットで紹介した
スパイアプリみたいなやつあるじゃないですか
監視するアプリみたいな
スマホに入れるやつね
それもDVの
支配的な立場にあるものが
支配する先の相手
パートナーに対してアプリを強制的に
入れさせるみたいなこともあるって話を
随分前にしたかと思うんですけど
そういうやりやすさがあるっていうのが
あるんだと思うんですよね
そうそう
件数が増えてるっていうふうなものも
このレポートの中にも書かれていて
GPSのアプリとか
こういったデバイスで追跡されるケースが
2015年から2020年の間に
245%増加
してると
こういう製品がいっぱい出てきたっていう時期
なのかもしれないですけど2015以降
そうだろうね
デバイスが前よりも格段に入所しやすくなった
と思うんだよね
アプリも増えたりとかしたりとかね
機能がどんどん拡充されてっていう
簡単に追跡できる
もちろん僕が使ってるのが
AppleのAirTagみたいな有名なやつから
いないものも含めて多分すごく
市場が大きくなった時期と
重なってるかもしれないね
そうですね充実してきたというか
スマホ自体の機能も格段に便利になって
いろんなね例えばほらiPhoneを探すとかも
使いようによっちゃらね
トライキングできるじゃないですか他人を
なんかそういうのもあるのかなとは
思いましたねこの数字の増え方っていうのが
まあまあ犯罪にしても
家庭内暴力にしても
巻き込まれないようにはこしたことないんですけど
こういった
ストーキングのようなもの追跡されてしまう
っていうようなものももちろん
いろんなテックジャイアントと呼ばれる
アンドロイドを作ってるGoogle
iPhoneのAppleとかっていうのもずっと
放置してるわけではなくて
こういったものに対する防止機能
っていうのももちろん後追いでは
あるもののついてきてるっていうのは
知っておいた方がいいんじゃないかなと
いうふうに思うわけなんですよね
例えばiPhoneとかの
AirTagとかだったらずーっと
57:01
ペアリングとかをしてるわけではないのに
自分のものではないものがずーっと
ついてきてるっていうのがあると
音鳴るとかありますよね最近だと
そうだね警告が出るよね確かね
アンドロイドも6.0かな
以降搭載したやつだったら
不明なトラッキングアラートっていう機能が
ついてて
同じことがAirTagに対してできるんですよね
僕のやつ一応確認したら
デフォルトでオンになってたんですけど
一応確認してみてもいいのかな
と思います
今の自分の設定がアンドロイドを使ってる方は
どうなっているのか
あとは自動でそういうものを検出するだけで
今チェックしますっていうボタンもあったりするので
そういうのやってみるのももしくは知っておいて
誰かに教えてあげるっていうのもいいんじゃないかな
と思いました
そういうトラッキングの通知とかが
ポコッと自分のスマホのとこに出てきたり
知人のやつに出てきてこれ何みたいなこと聞かれて
AirTagとかそういったものが見つかった場合には
シリアル番号とか
あと持ち主の電話番号の下4桁を
確認することができるので
そういったものも自営するために
検出する情報なんじゃないかなと思います
でもこの
AirTagだけやんっていう風に
思うかもしれないですけどそれに対しても
あまり手をこまねいているわけではなくて
こないだAppleとGoogleが
共同で5月の
13日にiOSとAndroidで
不要なこういった追跡の警告に関する
サポート機能を
提供していきますよっていう発表がされてたんですよね
業界企画の
名前で言うとDetecting
Unwanted Location Trackers
っていう不要な位置情報
デバイスのトラッカーの検出
っていうものを作ってですね
トラッキングしてきているものの
位置を特定するために
こちらから通知音を鳴らしてあるかないかを
調べたりとかそもそもその
トラッキングを無効にするっていう風な設定に
アクセスできる
テクノロジーをこれから作っていきますと
公式企画として作っていく
っていうのがあるので他にも
さっき挙げたみたいなSamsungのものとかTileとか
いろんなそういったトラッカーがありますけど
そういったものすべてに対応していくという
企画を作るという発表をしてたので
ちょっとこの辺これからかな
っていう風なことがあるんですけど
こういうのも知っておいてもいいんじゃないかなと
自分がそういうこと
される可能性もありますし
自分の身の回りの人がされてしまう
場合もあるかなと思うので
決して人事ではないと思って
おいたほうがいいんじゃないかなと思いました
あとはさっき言う事例いくつか
あるって言ったんですけどめっちゃ怖い
事例が紹介1個されてて
トラッキングされてた犯罪者
犯罪組織の人が
そのトラッキングに
気づいたんですね
その気づいて
貼り付けられているものを
他人のものに貼り付けちゃったんですよ
で誤認されて
全く無関係に人が殺されたっていう
事件があるんですね
なのでそういう
いわゆる巻き込みですよね
巻き込まれてますよね全然関係ないのに
そういうこともあるんで
どういう経路で
自分のところにこういうことが
降りかかってくるかって確率は
低いかもしれないですけど
知っておいていいテクノロジーなんじゃないかなと思って
1:00:01
紹介させていただきました
今聞いてて
主にその組織犯罪とか
はいはい
っていうのを利用が結構多い
ような話があったけど
むしろ僕ら的にはっていうか
あんまり犯罪行為に関わってない人には
むしろその
後半のその身近な人から
受ける被害とか
ストーキング的なとかね
あと身近でなくても
嫌がらせ的なとか
そっちの方がちょっと
怖いというかそっちはむしろ
身近に起こり得るというかね
あと
さっきの技術的な市場が
大きく拡大して入手しやすくなった
っていうのと
あと今以上にもっと
テクノロジーは多分
進化して
より小さく
とか
見つけやすくとか
あとは内緒は見つかりにくくかもしれないけど
そういう方向に
おそらく行くだろうし
さっきの
テクノロジー的に
そういうアビューズを防ぐような
方向での
対策っていうのはもちろん進むとは思うけど
あまり
それを過信しすぎても
どうか分かんないので
あまりそんなに自分とか
身の前の人がそういうのに巻き込まれることが
そんなに頻繁に起きるとは
想像しにくいけど
でも身近な問題として
捉えた方がいいっていうのは確かその通りだな
って感じはするよね
なんとなくね
いつ
起こるか分かりませんからね
さっきのちょっと違う話
でもあれだけど
非常に便利じゃない?
僕もそのエアタグ使っててさ
大事なものとかにつけていて
その方から離れましたよとか通知が来たりとかさ
安心は安心で
いいしさ
いろんな使ってる人も
荷物なくすのが減るっていう
プラスの面はすごいあると思うんだけど
こういう悪用の仕方って
いろんなアイディアが多分出るからね
考えますよね
いやそうだよね
悪用の仕方っていくらでも思いつくだろうからね
だからさっきの
Apple Googleとか
いろんな人たちの
たぶんそういう努力の
裏を掻くようなことたぶん絶対してくるから
それに対してあんまり
過信せずに自分の身は
自分で守るっていうか周りの人たちも含めて
どういうことができるかってさっきついさんが
言ったようなことは知っておくだけでもだいぶ違うよね
そうですね
もう一遍チェックし直してみてほしいなと思いますね
そうだね
自分が使ってなくてもそういう悪用された場合の備えってことですよね
はいそうです
ありがとうございます
ありがとうございます
ということで今日もセキュリティのお話を3つしてきたので
最後におすすめのアレなんですけれども
1:03:01
僕からするおすすめはですね
これはもうかなりおすすめです
毎回かなりおすすめなんじゃないの
これも自分で体感をした上でのおすすめです
なんでしょう
禁煙
禁煙ね
まさか
知ってますか2人とも禁煙
ついさんの口から禁煙っていう言葉を聞くのが
もうこれで何度目かって感じだよな
もうたぶん700万回ぐらい言ってるかもしれない
聞き飽きましたよもう
まあそうですよね
僕も言い飽きてるもんだってちょっと
また禁煙したの
そうなんですよ
今ちょうどですね
私のこのアプリの内容を確認するとですね
33日と
23時間
まだ1ヶ月じゃねえかよ
そうなんです
そうなんですけどやっぱりね
1ヶ月禁煙するとね
体に変化が出てきます
そうですか
実はね禁煙っていうので
そのおすすめするものが
おすすめがあるんですよ
なんですか
禁煙をすることで一番感じた変化は
僕家でよく
体鍛えたりとか
有酸素筋トレやってるっていう話
随分前からしてると思うんですけど
息切れがしないんですよ
全然
全く
めちゃくちゃ全然
以前と違う風になってきてて
それってその
1ヶ月ぐらいでも効果確認できる
ものなんだね
有酸素が特にそうでしたね
俺タバコ吸わないから
全然その辺の感覚分かんないけど
全然この息の切れ方が
違う感じがしましたね
なんでね
どちらかというと禁煙ってもちろんね
これ聞かれてる方の
もしかしたら半分以上はもうタバコ吸った方の人
多いんかな
半分どこじゃないでしょ
なんで禁煙関係ない人もいると思うんですけど
禁煙してるかしてないが
本当のオススメは運動するってやっぱいいなっていう
当たり前やんけ
違う違う違う
大きく分けて2つちょっとあって
今日言いたいのが
今日ね雨
天気悪かったでしょ
それは僕あんま知らんと
散歩でも行こうかなと思ったんですよ
散歩行って
南安房線とぼーっと歩き始めるか
出かけ始めたら
出かけ始めてすぐ
ですけど気づいたら雨降ってたんですよ
せっかく
ちょっと体
寝起きでぼーっとしてんなーって思うけど
今日あれの収録もあるから早めに
散歩行っとかなーと思って
ちょっと半分だれながら行ったんですよ
だれてんのに
家を消して行ったのに雨降ってて
出花くじかれてめちゃくちゃ気分落ち込んだんですよ
家で運動するかーって
運動する気にも
運動するテンション下がったけど
やっとかなあかんなと思って運動し始めたら
気分がどんどん前向きになっていくんですよね
え?なんで響かへんねん
1:06:03
運動でもほんまに
気分上げる効果あるなっていうね
どうだろうね
僕もそれは思うけど
人に言われないのかな
どうなんですかね
僕はそういう傾向が強いですねやっぱり
やるまでめっちゃ嫌やけどみたいな
体を動かすと
気分が高揚してくるっていうか
っていうのはみんな共通してるのかな
わかんないけどね
っていうのとあとはね
これはもう結構体質によるかもしんないですけど
ボクシングの動き
僕はあの有酸素は北斗の剣の
お前はもう痩せているっていう
タイトルの
それ前からやってるやつだっけ
ずっとやってるずっとやってる
発売日からやってるやつ
ボクシングの動きをするんですよね
ストレートジャブ
アッパーみたいな
やつやるんですけど
あれをすると
右手左手が動くので
どうしても腰が動くでしょ
回転するでしょ
あれにめっちゃいい効果が
あると思ってて
ちょっと汚い話なんですけど
あれすると
めちゃめちゃおならが出るんですよね
ちょうど動きが
活発化されるわけ
やっぱり体質によったら
ガスが溜まりやすい体質の人とか
出にくい体質の人とか
いらっしゃるわけですよ
ボクもね年に1回か2回くらい
それになってね
気持ち悪なるときあるんです
そういうのにやるのは
魚金魚のポーズ
出やすくするポーズとか
あと腸の
動きに合わせて空気をね
中にある空気を手で
押し出していく動きをして
どんどん出口の方に導いていく
みたいなマッサージがあるんですけど
もうやってる最中にも
北斗百裂拳かな
っていうくらい出るときはあんねん
しょうもない
出した方がいいもんじゃないですか
体に溜まり出ていいことないからさ
もちろんそれはそう
ちょっとそういうのに困ってたりとか
座り仕事とかしてるとやっぱりなかなかね
うまいこと出えへんときはあると思うんですよ
ちょっとそういう
運動をしてみて
いらんものは全部出していこうと
禁煙といういらないものを吸うのをやめて
さらにいらないものをどんどん
吐き出していくというサイクルをね
作り出せればいいんじゃないかという
若干勢いで押し切るパターンの
おすすめのあれなんですけれども
なるほどなるほど
禁煙するのと運動するのは
確かにどっちも体に良さそうではあるような
それは間違いないでしょう
多分ね医学的にもそうでしょうそれは
なんでちょっとね健康にもね
禁煙運動以外でもちょっとたまにはね
コンピューターから離れて健康のことも
考えてみてもいいんじゃないかな
はい
内容はまともなんだけどな
内容はまともやけど何がおかしいやろうか
いや
言ってる人がおかしいのかもしれない
そうかもしんないですね
はいありがとうございます
ということでございます
次回はあれですよ公開のやつですね
1:09:01
そうだもう今週だね
公開収録してその
本編の部分はもちろんいつも通り
配信するという形なので
その予定ですが
次回のお楽しみでございます
ばいばい
ばいばーい