1. 余談ですが.fm
  2. 171. 朝活「情報セキュリティ1..
2022-06-23 29:19

171. 朝活「情報セキュリティ10大脅威」

はい。第171回は IPA(独立行政法人 情報処理推進機構)が本年5月に公開していた

情報セキュリテ10大脅威 知っておきたい仕組みや用語
https://www.ipa.go.jp/files/000098765.pdf

を読みました💁‍♂️

こちらは本題のPDFではなく、基礎知識をまとめた簡易的なもので、Web 業界の人間であれば当たり前に知っている知識かなと感じましたが、情報リテラシーに疎い方には良い教材だなと思います❗️

気になる方は IPA 公式サイトから本題の方の PDF もご参照ください。

ではでは(=゚ω゚)ノ


#朝活 # 勉強 #IPA #情報セキュリティ #脆弱性 #基礎
---
stand.fmでは、この放送にいいね・コメント・レター送信ができます。
https://stand.fm/channels/5e70dd5881d4e84e1ff1cab4
00:05
はい、6月22日水曜日。地獄は朝9時を回りました。今日の東京はちょっと曇りですね、あいにく。もしかしたら雨が降るかもしれないです。
はい、おはようございます。ゆめみのキース家族ははるかです。本日も朝活を始めていきたいなと思います。
えーと、今回ですね、タイトル通りですけど、昨日読んでいたIPAが出している情報セキュリティ10大脅威、知っておきたい用語や仕組みっていうPDF記事がありまして、
こちらがですね、えーと、今年の5月に公開されているんですけども、これを改めてちょっと読んでみて、情報セキュリティの基本をちょっと勉強し直そうかなというところでした。
はい。で、昨日も軽く触りだけ入ったんですけども、えーと、まず昨日はですね、脆弱性という言葉とは何ですかみたいなところを入っていたと思います。
じゃあ今日は続いていきたいと思いますので、えーと、今日はですね、多段階認証とあと多要素認証というところですね、はい、入っていければなと思っています。
はい。じゃあまあ早速入っていきたいと思いますね。
えー、多段階認証とは、多要素認証とあるところですけども、えーと、インターネット上のサービスを利用するにあたり、IDとパスワード等でログインして利用するものはたくさんありますけども、
えー、IDやパスワードが犯罪者に漏れると、まあこういったサービスに不正ログインされてしまいますよねっていう。
まあそんなところで、まあいろんな被害が発生し得るということです。
で、不正ログイン対策として、まあ多段階認証であったり、まあ多要素認証というのを推奨するサービスが結構増えてきたよっていう話ですね。
はい。で、じゃあまあまず多段階認証とは、はい。
まあいわゆる認証回数ですね、を1回ではなくて、まあ2回以上複数回に分けて行うことを多段階の認証というふうに言います。
例えばサービスにログインする際に、まあ1つ目のパスワードを入力して、まあ認証した後に2つ目のパスワードを入力して、
まあ複数の段階に認証するということでセキュリティを高めようとする方式、例えばですね。
あとはその家の鍵とかをまあ2個かけるのと、まあ似たイメージですね、そういうの。
まあ当然だからパスワードが2つと漏れてしまえば第三者に不正ログインされてしまう、それはもちろんありますよーって言うんですね。
で、えっと一方で多要素認証ですね、はい。
結構多要素認証と多段階認証をごっちゃに使われている方も結構いらっしゃるんですけど、まあこれ別物ですよということですね。
で、多要素認証というのは、まあ認証するための要素を対比すると3つの要素があって、これら認証の3要素と言ったりするらしいんですけどね。
それぞれ記憶、所持、生態情報というのを指しますと。
そしてこれらの3つの要素のうち2つの要素で認証することを多要素認証。
で、2つ以上の要素で認証することを多要素認証と言います。
ん?一緒のこと言った気がするな。
2つの要素で認証することを多要素認証。
2つ以上の要素で認証することを多要素認証。
同じこと言ってるな。
IPAの記事が全く同じワードを使ってます。
2つ以上で認証することを多要素認証と言うらしいですね。
03:04
出張優先さんですね。ご参加いただきありがとうございます。
またアイディアとかもご提供ありがとうございました。
もうちょっとアンケートの結果を見てから今後どうしようかというのを決めようかなと思います。
今日は引き続きタイトルにある通り情報セキュリティのPDFを読んでいっている感じです。
話し戻しまして、要は2つ以上の要素で認証することを多要素認証と言います。
例えば記憶とはパスワードやピンコード等の覚えている情報。
所持というのはキャッシュカードやOTP、ワンタイムパスワードのトークン等の所持しているもの。
生体情報は錠脈や指紋。
もしくは顔の情報等の身体的特徴を指しますよと言ってますね。
最近出たと多分記憶とはパスワードやピンコードって覚えてる情報って言いますけど
人間が覚えてなくて機械に覚えさせているという可能性も多いにありますよね。
ワンパスワードみたいなものがあったりしますので。
でも一応記憶というところに入るらしいですね。
とにかく多要素認証の要素というのは記憶なものと所持のものと生体情報というところです。
この2つ以上のもので認証することですねということでした。
あと他には例えばログイン画面でパスワードを入力した後
自身の携帯電話にワンタイムパスワードを記載したSMSを送ったりしますよね。
そのワンタイムパスワードをさらに入力することでログインできるようなサービスにするよとかですね。
一見するとパスワードを2回入力するので多要素認証じゃないように見えますけど
SMSというのは電話番号宛に送信されるので携帯電話を所持している人にしか見られないという性質を生かして
多要素認証の要件を満たしているよというふうにも言えるということですね。
あと不正ログイン対策のための多要素認証というところですね。
自身が利用しているサービスに不正ログインされないように積極的に多要素認証を利用しましょうと。
ただし多要素認証も万全というわけではないです。
例えばSMSで送信されてくるそのワンタイムパスワードも
接種しようと思ったら、接種というか盗むですね。
盗めますのでフィッシング手口も結構出てきていますと。
そういう手口に騙されないように十分に注意して操作することも重要ですよねと言っています。
なので多段階認証よりも多要素認証の方がIPとしてはセキュリティの強度的には強そうみたいなところですね。
そんな認識っぽいですね。
続いてキャッシュレス決済とかスマホ決済というところに入ります。
2019年10月の消費税率引上げに伴って一定期間はキャッシュレスで決済を行うと
支払額から減額したりポイント還元したりといった取り組みをしているサービスや店舗が多くあります。
日々生活する上でキャッシュレス決済という用語を見聞きする機会が増えたのではないでしょうかと。
そうですね。めちゃめちゃ増えたと思います。
僕も最近ずっと現名を持ち歩かなくなりましたね。
06:02
続いてキャッシュレス決済とあって入ってきますけど
キャッシュレス決済というのは原金ですね。
貨幣とか紙幣というのを用いない決済方法を指します。
原金の持ち歩きや原金の取り出しお釣りの受け取り等の手間が省けるため
スムーズな決済が可能という点はあります。
インターネットショッピングとかインターネット上のサービス
オンラインゲーム動画配信や電子書籍等々の決済方法にキャッシュレス決済を使えば
商品購入やサービス利用その決済まで
すべてインターネット上で完結できるため非常に便利ですというところですね。
クレカ決済はいわゆるキャッシュレス決済のひとつだなというところですね。
キャッシュレス決済の種別が書いてあります。
原金を渡して決済する以外の方法はキャッシュレス決済と言えるため
その種別は多岐に渡りますよと。
決済方法の名称を付ける際、用いる端末から名付けたり
技術的な仕組みから名付けたりしてきたことで
様々な用語があるので乱立しています。
日常生活においては種別の名称をすべて覚える必要はありませんが
自分が利用している、もしくは利用しようとしている
決済方法の特徴やリスクを理解しておくと
より安全に利用できます。
ここでは代表的な決済方法をいくつか紹介します。
一つ目がクレジットカード決済ですね。
クレカを使って決済する方法です。
買い物する店舗によって読み取り機でカード情報を読み取って決済したりとか
インターネットショッピングで情報を入力して決済したりする方法があります。
代表的なビザやマスターカード、JCBなどです。
次に非接触型決済と言われるものです。
NFCやフェリカなどの通信技術を用いて
ICカードを読み取り機にかざすことで決済する方法です。
代表的なものでいくとスイカ、エディ、ワオン、ナナコみたいなものです。
最後はキャリア決済ですね。
商品購入とかサービス利用の支払金額を月々キャリアに支払っている
携帯電話料金や通信料金とまとめてキャリアに支払うことで決済する方法です。
ドコモ払い、EU簡単決済とかソフトバンクまとめて支払い等みたいなものですね。
まだ続きますね。
次にモバイル決済です。
フィーチャーフォン、過去ガラケーとかスマートフォン等の
モバイル端末を利用して決済する方法の総称です。
続いてスマホ決済ですね。
モバイル決済と何が違うかというと
モバイル決済の中でも特にスマートフォンを利用する方法をスマホ決済と言ったりします。
さらにその中でもスマートフォンに専用のアプリをインストールして
そこに表示されるQRコードやバーコード等を店舗側で読み取ったり
逆に店舗側のQRコードを自分のスマートフォンで読み取ってから支払金額を入力することで
決済する方法をコード決済と分類しています。
結構僕らが使うのはスマホ決済の中の特にコード決済と言われるものだと思います。
09:02
スマホ決済の決済サービスの一つであるPayPayというのが
2018年12月に利用者に対して総額100億円を還元すると謳ったキャンペーンを実施し
大きく注目されました。
これすごかったですよね。
まさかの金を配るという直接的かつ分かりやすいマーケティング戦略で
さすが資源がある会社は違うなってちょっと思いましたね。
そこから一気に日本中PayPayというのはかなり流行ったと言いますか
結構導入もされている印象が強いなと思いますね。
さっき言ってたPayPayのキャンペーンですけれども
その開始以降サービス提供の想定が大きく上回りで良かったため
当初予定したキャンペーン期間が大幅に短縮されたり
一部の利用者の悪質な使い方等が露見したりといったことも
注目を集めた要因となりました。
その他にも様々な企業が〇〇Payという名称のサービスですね
PayPay、楽天Pay、auPay、メルペイ、ラインペイなどなどを展開していて
スマホ決済の認知度は飛躍的に上昇しました。
〇〇Payという言葉が2019年の流行語大賞ではトップ10入りしたほどだそうです。
そうだったんや俺ちょっと全然覚えてないけどそうだったんですね。
キャッシュレス決済の不正利用も横行しましたよということですね。
キャッシュレス決済は今や広く普及しています。
それゆえ犯罪者や犯罪者グループ等による不正利用も横行します。
キャッシュレス決済の種別は多岐に渡りますし
同じ種別の中でもサービスごとに使用や使い方等
細かい部分は大人ってくるためそれに応じて不正利用の手口も幅広くなり
狙われやすくなっている状況です。
例えばクレジットカード決済というのはクレカ情報を知っていれば本人でなくても決済できますし
犯罪者はクレカ情報を盗み取って不正利用しようと狙っています。
キャリア決済というのはキャリアの自分のアカウントに不正ログインされるともちろん利用されてしまうため
犯罪者はアカウントの認証情報ですね。
アカウントのIDやパスワードというのを盗もうと頑張っています。
またスマホ決済も同様に自分のアカウントに不正ログインされると不正利用される恐れがあります。
これらの決済方法を利用する場合は
使う決済方法の認証の仕組みをよく理解した上で
日々アカウントの認証情報を適切に管理することが重要です。
特に新しいサービスについては犯罪者が不正利用できないかと狙ってくる恐れについて
意識しておくことが慣用です。
続いて2019年にはスマホ決済の不正利用とかクレカ情報の不正利用による被害が多く発生して
大きく注目される競技となっています。
これらの内容対策について今回の情報セキュリティ重大競技の解説書でさらに詳しく解説しますので
そちらも参照して適切な対策を講じキャッシュレス決済を安全利用していきましょうということでした。
これはあくまでPDFでここからさらに詳しい解説書というのがあるらしいですね。
12:02
続いて写真の位置情報というやつですね。
スマートフォンのカメラ機能が脅迫的に向上し続けていて
旅行先での写真撮影とかペットの写真とか自撮りとかスマートフォンやデジタルカメラ等で写真を撮っている方は多いと思いますけど
そんなスマートフォンやデジタルカメラで撮影した写真には実はいろんな情報が含まれていて
その中には自分の位置情報とも含まれているということを認識してほしいですねという話です。
スマートフォンの写真に含まれる情報で
スマホやデジタルカメラで撮影した写真というのはいわゆるIGGIFというデータ形式で一旦保存されます。
IGGIF形式のデータには写真としての画像データ以外にも
日時であったりモデル名ですね撮影機器のモデル名であったりカメラの設定だったり
写真を撮影した場所の位置情報ですねGPS等の様々な情報が付与されています。
その写真から情報が漏洩するよという危険がしゃべられていまして
スマートフォンやデジタルカメラで撮影した写真に含まれている情報に特に注意が必要なのは
やっぱり撮影した場所の位置情報ですよね。例えば子育ての写真とかペットの写真
自宅で撮影した写真の中には自宅の位置情報が含まれていることになります。
写真アプリの方だけで写真の詳細情報を見ると確かに載っているというのは
みなさんもご存知かもしれないですね。もしご存知のない方はここで認識していただくのがいいなと思います。
極論写真情報を見れば住所が特定できてしまうんですよね。
それ以外にも子どもの運動会だったりとか通っている学校の位置情報とかが含まれているので
学校の所在地や学校名も特定できたりします。こういった情報を安易に第三者に渡したりとか
インターネットに公開するのはやっぱり意図せぬ個人情報の路辺につながってしまいますよねという話です。
撮った写真は結構みなさんはSNSで公開すると思うんですけど
スマホで撮った写真をTwitter、Instagram、LINEなどで不特定多数に公開する人は多くいます。
この場合位置情報を公開していることになるのかというところなんですけど
よく利用されている先ほど挙げた3つのSNS等では写真をアップロードする際に
育児婦内の写真データ以外の付加情報をサービス側で削除してくれています。
ただしこれはサービス側の仕組みに依存することになります。
ご自身がサービスを利用する際には育児婦の情報がどのように扱われるか
アップロード時に位置情報等を削除してくれるかというのは
サポートサイトの記載をよく読むようにしてください。
育児婦情報は自分で削除することももちろんできます。
例えばスマートフォンの場合は育児婦情報を削除するアプリもあったりするので
必要に応じて探してみてくださいということでした。
なるほどですね。
本当に厳密にちゃんとやるんだったらそういうアプリを入れて
各写真から育児婦の情報も削除してそこからアップするのがまだいいんじゃないのという話です。
15:02
僕はツイッターばっかりなんですけど
ツイッターは基本的に削除されていることは確認しましたね。
なので位置情報はツイッターに流したところでバレないよという感じです。
続いてドメイン名ですね。
知っている方は知っているし基本知識だった気がしますけど
インターネットを利用している中でドメイン名という言葉は聞いたことあるでしょうと
ウェブサイトの閲覧やメールを利用する際にも使われる
インターネットにおける重要な仕組みの一つです。
閲覧するウェブサイトのURL、サイトアドレスや受信したメールの送信元メールアドレスが
本物なのか偽物なのかを見分ける対策の中でも出てくる言葉なので
ぜひ知っておいておきましょうということですね。
ドメイン名はインターネット上で主に組織の名前等を表すものです。
閲覧するウェブサイトの場所とかメールを送信する際のメールアドレス等に
ドメイン名が使用されています。
例えばIPAのドメイン名はgo.jpです。
ウェブサイト閲覧とドメイン名ですけど
ウェブサイトを閲覧した際にブラウザの上部にあるアドレスバーに
どこのウェブサイトのページを見ているかを示すURLという文字列が記載されます。
その一部分にそのドメイン名が使われています。
URLがウェブサイトのインターネット上の住所のようなものなので
ドメイン名が組織の名前のようなものと考えると
結構わかりやすいんじゃないかなというところでした。
例えばIPAのウェブサイトのトップページのURLというのは
https://www.ipa.go.jpで
その後ろの部分ですね。ipa.go.jpがそのドメイン名になっていますよと。
ドメイン名はそのドットで区切られていて
後ろからトップレベルドメイン、第2レベルドメイン、第3レベルドメインという風に分かれています。
ドメイン名で組織の種別だったり国、組織名等が表現されていますので
ドメイン名を見ることでどこの国はどの分野の組織なのかを
ある程度判断することに使えますよと。
さっきのipa.go.jpもそうですよね。
トップレベルはjpなんでまずこれ日本のサイトなんですね。
goっていうので
組織の種別ですけどgoってなんだっけ?
ガバメント的な名前だと思います。
頭文字goだと思いますね。
ちなみにcojpのcoはカンパニーなので企業ですね。
その後ろが名前なのでipaという情報
なんていうらかんたらという組織の名前ですね。
ドメイン名で組織の種別とか国、表現されていますので
そのドメイン名である程度分かりますと。
組織名を表す部分ipaのドメイン名を例にすると
ipaの部分っていうのは使用者が任意の文字列を自由
ただしドメイン管理団体への申請先の先着順ですね。
に指定できます。
組織名以外にも製品名やサービス名等が
指定される傾向にありますよと。
18:03
またipaのurlにおけるwwwの部分っていうのは
ホスト名とかサイト名っていうのを表していて
同じ組織で複数のウェブサイトを運営したい場合は
ホスト名を変えますと。
ちなみにウェブサイトを見ていると
wwwというホスト名を見かけると思います。
これはworldwidewebの略で
簡単に言えばウェブサイトを実現するための
インターネットの仕組みのことを指していますと。
昔から慣習的に使われているので
一名でウェブサイトであることが分かりやすいに
ホスト名をwwwとしているウェブサイトが多いようですと。
ちなみにドメイン名の種別ですね。
説明がちゃんとありました。
様々なドメイン名があり
全て覚えるのは大変かもしれないですけど
代表的なドメイン名について
いくつかご紹介しますよと。
一つ目は.comですね。
世界の誰でも使用できるトップレベルドメインです。
世界の商業組織等で使用していますということでした。
続いてco.jpですね。
日本の商業組織等で利用していますと。
そうですね。co.jpなんで。
続いてed.jpですね。
日本の18歳未満を対象とする教育機関等で利用していますということですね。
edなのでエデュケーションの略ですね。
なので教育機関のドメインですと。
続いてac.jpですね。
これはed.jpと似てるんですけど
ed.jpを利用する条件には合致しない
日本の教育機関等で利用していますということですね。
acって何だったっけな。
アカデミックとかアカデミーとかそんな名前だった気がしますね。
のacだった気がします。
いわゆる教育機関ですけど
edが使えないっていうところですね。
の日本の教育機関だそうです。
続いてor.jpですね。
日本の民間の非営利方針とか
公的な国際機関や在日機関等で利用しているドメインですね。
このorなんだったっけかな。
オーガニゼーションだった気がしますね。
いわゆる組織機関的な名前だった記憶がありますが
ちょっと定かではないですね。
続いてgo.jpですね。
日本の政治機関であったりとか
各省庁の諸活の組織等で利用していますと。
なのでやっぱりガマンズですね。
最後.jpです。
これは日本に住所がある個人とか
誰でも取得できる汎用的なドメインですね。
結構でもトップレベルのドメインってみんな自由に使えたりしますし
個人だといろんなものが
moomoodomain.comとか
いろんなドメインの販売しているサイトを見ると
いろんなのがあって面白いですよね。
エンジニアが好きなのはやっぱり.devだったりしますね。
あとは個人のドメインを持っている人は.meとかを買ったりしてたりします。
私は.meを買ってますね。
だいたい.devって高いんでね。
買えるなら買いたいですけど。
21:02
続いてドメイン名をしてどうするのかという話ですけど
犯罪者が本物そっくりに偽物のウェブサイトを作って
そこに利用者を誘導して個人情報等を入力させて情報を搾取する手口
いわゆるフィッシングが年々増加しています。
結構フィッシングサイトも進化をしてしまっていて
ぱっと見本当に分かりにくいのでよくありますよね。
私もまずこのサイト本当に本物なのかというのを見るときは
URLのドメインを見ますね。
あとはドメインプラス
httpsのところを見たりしますね。
中間証明書とかその辺を見て
本当にこれ正しそうかなっていうのをチェックしたりしますね。
それ見ても正しそうって勘違いさせられるサイトもたまにあったりするので
結構最近怖いなと思いますね。
ちょっと戻りますね。
ウェブサイトのURL内のドメイン名を見て
本物のウェブサイトなのかを判断できますけど
それを逆手にとって
本物のドメイン名と視覚的に見分けづらいドメイン名を付けることで
ウェブサイトが本物か偽物か分かりにくくする手口もやっぱりあります。
例えば組織名等を表す部分が任意の文字列としてできることを利用するらしいですね。
第2レベルドメインっていうところって自由に使えたりするらしいですね。
もしくは第3レベルか。
例えばですけど、以下の違いに気づけますかっていうのがあって
例の1つ目としては本物のドメイン名は〇〇m.jpで
偽物のドメインは〇〇rn.jpですね。
rnがぱっと見mに確かに見えますね。
うまいな、なるほど。
続いて、例2としては本物のドメイン名は〇〇.co.jpなんですけど
偽物の方は〇〇-co.jpですね。
例2の方はさすがに分かると思いますけど
1の方、rnはマジでやられてるかもしれないです。
確かに俺もえ?って思いました。
これmじゃないの?って思ったらrnでしたね。
あとはそのjpドメインを使用していて
co.jpやgo.jpに似せたドメイン名を作成する手口もあったりするので
これは確かに結構硬活ですね。
よくやってるような感じです。
第2ドメインの方はハイフン使うことあんまりないと思いますね。
基本的にco.jp使うときは.co.jpでドットを挟むと思うので
ハイフン付きじゃないといけない。そんなにって感じですね。
一応でもこういうテクニックもありますよってことですね。
そのドメイン名に着目して
ウェブサイトが本物か偽物かを判断することが大事なんですけど
このような騙しの手口もありますので注意が必要です。
騙されないようにするためにもウェブサイトにアクセスする際には
あらかじめ自分が利用するウェブサイトのブラウザのブックマークに登録しておいて
そこからアクセスするという対策も有効ですよと。
ただブックマークをする際にそのサイトが本当に本物なのかどうかを確認してから
24:04
ブックマークしてくださいって感じですね。
まさかの今日1日で終わらない気がすごいしますね。
終わると思ってたんですけど。
終わらないなら次明日を計測してみようかなと思います。
最後1.6ですね。第1章の最後ですけど
アプリ利用に必要な権限っていうところですね。
スマートフォンは電話をするための機器というだけでなくても
生活のためのツールや財布といった役割が大きくあり
役割がどんどん増えてきますよねってことでした。
そのためにスマートフォンに保存している情報っていうのは
大切な思い出の写真やクレジットカード情報とか電子マネーの情報と全くに渡っています。
そんなスマートフォンにインストールするアプリっていうのは
保存されているどんな情報にアクセスできて
その情報を何に使うのかっていう
そういうものを理解してスマートフォンを使わないと
いつの間にか誰かに情報の積み取られているという可能性もあり得るんですよってことでした。
スマートフォンアプリの権限ですけど
人ではないアプリに対して権限と言われてもピンと来ない方もいると思います。
スマートフォンアプリっていうのは会社と社員に例えて考えるとわかりやすいですねと言っています。
例えば会社のお金を管理しているのは経営部です。
経営部の仕事では会社のお金の情報を見たり他社とやり取りしたりしないと仕事ができませんと。
そこで会社は経営部にお金の扱いに関する権限を与えているんです。
これをスマートフォンに置き換えてみましょうと。
〇〇ペイというアプリを使ってコンビニで買い物をするとした場合
そのためにはクレカ情報や銀行口座にアクセスできないと支払いができません。
そこで利用者が〇〇ペイには銀行口座やクレジットカード情報にアクセスする権限を与えています。
必要な権限というのはアプリの種類によって異なりますけど
例えば連絡先とか画像動画位置情報など
アクセス権限だったりスマートフォンの機能を利用する権限とかあります。
リスクを軽減するにはどうしようかと思うんですけど
アプリっていうのは公式マーケットが入手するのがまず一つですね。
世の中には有料のアプリだけじゃなくて不正のアプリも存在していて
その公式マーケットがインストールすることで不正アプリをインストールするリスクが軽減できます。
いわゆるApp StoreであったりとかGoogleプレイでしたっけ
っていうところからダウンロードしてくださいということですね。
あとはアプリに権限を容易に与えないというのも重要ですよ。
インストールして起動してその他のアプリやサービスの連携時には
権限を求められることは結構ありますけど
その際に求められたからでは許可するのではなくて
何をするのに必要な権限なのかというのを一度考えましょうと。
例えば地図アプリを利用していて位置情報にアクセスしようとしていますと
表示が出た場合、不思議には思わないですけど
しかし画像にアクセスしようとしていますという表示が出たら
画像を何に使うかちょっと不思議に思ったりしませんかという問いがありますね。
表示された内容についてちょっと考えてみるだけでも
リスクを軽減することができますということでした。
以上第1章が終わってここから第2章ですね。
第2章は知っていますかというところでできれば理解しましょうというところに入ってきます。
27:01
ざっくりどんな話かというとリスクベースの認証であったりとか
オンライン本人確認ですね、EKYCと言われているものですけど
というものであったりとかクッキーであったりとか
VPNですね、バーチャルプライベートネットワークであったりとか
この辺を知っておきましょうというのが第2章の話になりますね。
ちなみに第3章はあっていますか、あなたの認識というところで
改めて確認しましょうというところですね。
第3章はハードディスクのデータ消去ですね。
端末とかを廃棄するときのデータ消去であったりとか
アップデート、更新、修正プログラムの適用とかですね。
その他IT用語ですね。
バーっとIT用語が載っているのでその辺も注目して持っておくといいですね。
IT用語としては踏み台とかマルウェアとかですね。
2つのワードしか今ここでピックアップされてないですけども
その辺を読んでいこうというところでした。
じゃあちょっと読んでいきたいんですけど
今日はここで一旦以上にしようと思います。
時間も来てしまいましたので。
では明日はまたこれの続きでさっき言った第2章のところ
入っていきたいなと思います。
今日もまたご参加いただいた視聴者さんありがとうございました。
またアンケートの結果ですね。
もう後ほどまたツイートしますけど
一旦今のところですね、速報で述べると
一番多かったのはやっぱりウィークリーニュースですね。
J3インフォであったりみたいな。
ああいうウィークリー的なものですね。
ニュースが一番嬉しいよって言われたので
それもちょっと盛り込んでいこうかなと思います。
ただやっぱりウィークリーニュースなので
1週間に1回しか出てこないので
それを毎日読むにも結構限界があるし
いろんな人のウィークリーニュースを読んだとしても
結構かぶってくる可能性が大いにあると思うので
毎日ウィークリーのニュースを読むことは多分できないと思いますけど
1回はどこかに含めようかなと思ったりしてました。
ちなみに次に多かったのが
いわゆるTC39とかRFCなんちゃらかんちゃらみたいな
いわゆる技術の仕様レベルの話でも結構知りたいという人もいました。
その辺も読めるんだったらちょっと頑張って読んでいこうかなと思ったりはしています。
という感じで今後の朝方そんな風に進めていこうかなと思ってますので
またご興味あればとかまたご意見あれば
いつでもDMいただければなと思います。
じゃあ今日も1日頑張っていきましょう。
お疲れ様です。
29:19

コメント

スクロール