いやー、ちょっと私ことですが、喉が死んでるので、
ヤゲシ君がいっぱいしゃべります。
俺、今回あんまり読んでないよ。
じゃあいっぱいコメントしてください。
はい、いっぱいコメントします、はい。
頑張りましょう。
でもね、今週記事多かったっすね、めちゃくちゃ多かった。
多かったね。
すごい多かった。
なんかタイムライン流れてくんのをさ、バカスが放り込んでたからさ、なんかすごいことになってたし。
でもなんか半分ぐらいリアクトツーシェルじゃない?
まあ、いやでもね、先週ほど多くない。
多分5記事ぐらいじゃないかな、リアクトツーシェルは。
まあ、多分7記事ぐらいあるから。
全部で43個、お互い合わせて持ち込んでるからね、その中から。
選んでずっと読みますけど、今日は11件ですか。
いやいや、久々に、久々に間に合わないかもって思ったわ、なんか。
読み応えのある記事が多かった、すごい。
そうだね、まあ結構もう諦めてるけどな。
割と諦めてる。
よし、じゃあサクサクいきますか。
じゃあ1個目は、
クラウド関係におけるランサメア対策の考え方。
サクサ日経。
これ何、日経のテックブログなのかな、きっとね。
そうだね、日経テクノロジー&キャリアっていうサブタイトル。
あ、藤田さん、はいはいはい。
あ、ご存知。
なんか、こないだあった。
あ、ほんと。
こないだあった藤田さんだと思う。
じわったらすいません。
日経で過ぎてしまう藤田さんだったらきっとそうなんだろうね。
日経じゃないって余地がないことだけ祈ってるけど。
日経だったと思うけどな。
まあ記事の内容を紹介すると、
NWSってタイトルにはクラウドって書いてあるんですけど、
具体的に言うとNWSにおいてランサメア対策ができてるのかとか、
ランサメア攻撃撃っちゃ大丈夫なのかとか、
攻撃受けたときにシステム止まんないんだみたいな、
問いがしばしば、特に警総からありますよみたいなところに対して、
今日から実践できる対策ベースで紹介するよっていうイントロダクションから始まる記事なんですけど、
結構中身はボリューミーというか、濃厚な記事になってるかなと思っていて、
全然読めてない。
結構ね、目とお尻、たぶんヤギ足はそんな新しい処方はないんだけど、
でもこの記事いいなと思ったのは、結構その、
ランサメアってぶっちゃけなんすかみたいなところからスタートしてもたぶん、
今言った問いに答えるベースの慣れちゃ整う構成になってるかなと思ってて、
目地がすごい、目地を見るとたぶんわかりやすいんですけど、
ランサメアってそもそもなんなのかみたいな部分で、
なんでランサメア流行ってんのとか、ランサメアなんで防げないのとか、
あとは攻撃の、なんて言うんでしたっけ、
攻撃ライフサイクルか、イニシャルアクセスから映像化してみたいな、
その部分もちょっと触れていてとか、
そこに対してどういう対策をしましょうみたいな部分で、
ここもランサメアとかの話もあるし、
そもそもサイバーセキュリティにおいてっていう部分をフレームワークとか引用しながら紹介していて、
多層防御で言うと復旧検知防御、これたぶんミスト、
サイバーフレームワークとかなのかな、引用とは、
まあいいや、たぶんその辺でよく見るような基本的な考え方とか、
まあそれぞれセクションで具体的なこととか、
またランサメア特化で言うとバックアップ設計とか、
あと個人的に1個、なるほどねと思ったのはどれだっけ、
復旧手段の破壊か、アタック攻撃チェーンのやつで、
どこだ、復旧手段の破壊、そうだね、
ランサメア攻撃でよくやるのは暗号化より先に復旧する術を潰しにくるぞみたいな、
いうのが書いてあって、この観点は意外となんか、
意外となんかバックアップ大事みたいなのよく見るけど、
これ考えてるかみたいな問いは見たことなかったんで、
ほんとにしたんですけど。
このクラウド環境におけるランサメア対策の考え方ってさ、
結構ある程度触ってる、やってる側の人間としても、
どうなんだろうねって、何を暗号化されるんだろうねみたいなのって、
結構わからん部分があるじゃん。
このタイトルでそこを整理してくれてるの結構いいなって、
思ってピックしちゃうんだけど、ちょっと読む時間がなかったです。
確かに、そりゃそうだね、結構AWSの具体で、
今僕が引用した復旧手段の破壊みたいなとこだと、
この辺のAPI叩くよみたいな具体的なやつが書いてあったりして、
なるほどねみたいな、結構解像度上げやすいっていうのはあるかもね。
この辺は実例があんのかな、観測してる。
AWSどうなんだろうな、クラウドでランサムで被害に遭った系は、
僕はS3暗号化しかまだ知らないんだよな。
どうなんだろうね。
やっぱなんだかんだよ。
そうそう、世の中でその溢れてるやつもさ、かどかVMだったっけ。
で、他は多分割とオンプレ系じゃん、大体。
そうだね、オンプレのやつがやられてるね、大体。
社内システムに入り込まれて検知できずにみたいな、テンプレというか。
なんかそうなんだよね。
別にオンプレのサービス持ってません。
なんかほぼGoogleカラウトですみたいな、なんかケースにおいて。
別になんかカスタマイズすればさ、何でもやりようはあるんだけど、
でも極論その、なんていうか、ローカルの端末を乗っ取っても別に何もできんみたいな、
なんか状況にしとけばさ。
あとはなんか端末に閉じるじゃん、結構。
なんかその先のその横展開とかまで含めても。
そうだね。
まあ理論、理屈上はね。
入り口が端末のケースはそうだね。
端末じゃないケースの場合はじゃあどうなのって言われると、
なんかそもそもそんな入り口あるかって言われると。
まあめっちゃ鉄板はAPIキーから侵害だよね。
ああ、そうだね。
どこだっけ、結構、なんかそれはね、
なんかみんなが知ってるような企業のやつとかでもやらかしてね、よく見かけるし、
なんか、例えば業務委託先に吐き出したやつがリボークされてなくて3年後にやられるとか、
だからあんま珍しくないかなって。
だからそれと、
でもなんかそれがその、なんて言ったらいいんだろうな、
ランサムウェアのでっかいキャンペーンとかでさ、それを狙われるかっていうと、
なんかあんまり想像つかなくて。
ああ、そうだね。
なんか、いやわかんねえな、わかんないけど、
なんかAPTのそのシナリオの一つとしては全然あれだろうなって思うんだけど、
なんか、どうなんだろうね。
そのクレデンシャルを多分かき集めて売ってる人が多分犯罪者側にはいるはずで。
うんうんうん。
なんか、
確かにね、自分でやんないっていうのがあったね、確かに。
そうそう。
だからなんかそこが、
まだうまみがないというか、そこよりうまいところがあると思われて、
ライトランサムをやる側が思ってるのか、
まあ狙ってもあんまり単ないよねと思われてるのかな、
その辺はちょっとわかんないな。
うーん、どうなんだろうね。
なんかGoogleクラウドのサービスアカウントのキーのリストみたいなのが、
こうまとまった数で売られるようになったら、
なんかそれに特化した、そのマルウェアみたいなのが流行るのかな。
でもそれもはやマルウェアじゃないよね。
だって外から直で侵入されるじゃん、なんか。
まあその先か。
そう。
それで中に何を配置するかだけど。
うーん。
うん。
なんか、まあイシツじゃないか、
Googleクラウドだったらコンピュータエンジンのインスタンスに、
まあこれ仕込むとかは全然あり得るんじゃないかな。
まあGKEにシレッドポット立てるとか。
うーん。
なんか暗号通貨掘られてたとかはまあ、なんかなくはないのかな。
うーん。
ランサムと違うものでGoogleクラウド侵入みたいなもので言うと。
うーん。
まあだからアクセスの継続化をして、
うーん。
みたいなパターンも多分あるし、
暗号通貨のマイニングに使われるみたいなパターンも多分あると思うし、
でも何にせよなんか、うーん、なんか結構その状況状況で、
いやー分かるな、なんか8割方このやり方で通るみたいなやり方があるんだったら、
なんかワンチャンあるのかなと思うけど、
うーん。
例えばサービスアカウントのキーとかだったらさ、
うん。
ぶっちゃけそのサービスアカウントについてるロール次第ってなんかできることめっちゃ変わるから、
なんか。
でもさ、それはオンプレも一緒じゃん。
取ったIDの権限次第で、
そのまあ、そこで終わりになるのか横展開になるのかは。
それで言うとなんかオンプレは多分もっとその分かりやすいんじゃない?
そのなんて言うか、ADにリーチできない環境ってまずないから、
うんうん。
うーん。
そうか。
その辺解像度低くてあんま差分がわからんかも。
うーん。
なんかもうちょっとパターン化しやすいんじゃないかなとは思うな。
そうか。
そのなんて言ったらいいんだろうな。
なんかそのこう、
よくあるパターンのそのレベルが何段階かあって、
そのレベル分けが結構荒い感じ、イメージとしては。
ちょっとわからん。
俺も別にそこまで詳しくないから何とも言えないけど、
なんか、
Googleクラウドほど細かくないというか、
うん。
もうちょっと荒いこうレベル分けがあるようなイメージ。
うんうん。
うーん。
なるほどね。
あとはなんかクラウドプロバイダーは結構、
クラウドプロバイダー側で僕らも見えないとこで結構やってくれてる説もなくはない気はする。
うーん。
まあ責任協会も当然あるんだけど、
そのサービスアカウントキーとかは、
AWSがあるかわかんないけど、
Googleクラウドとかはその組織ポリシーで設定すれば、
まあ侵害されてるっぽいと検知したら勝手にブロックするみたいなのがあったりもするし、
まあアクセス元がどうなんだろうなどこまで、
まあでもあんまどうだろうわかんねえなその辺は。
まあでもやられるときはやれるって思っとくのが多分いいだろうな基本的には。
うーん。
まあなんかバックアップに尽きるんだよな結局。
まあそうだね。
うーん。
じゃあAWSでどうやんのっていうところを割と書いてくれてるんだよなこの設計の考え方でなんか。
そうだね。
うーん。
いや良かったです。良い記事でした。
ありがとうございます。
じゃあ次お願いしようかな。
レッスンズフロムリアクトツーシェルっていう記事ですね。
これ何の記事?
Dev.
Dev.2の。
個人かな。
個人の記事だね。
うん。
えーっとなんか長ぇなーって思ってさらーっと流し読みしちゃったんだけど、
なんか話としてはそのリアクトツーシェルのなんていうかこう学びというか、学びっていうよりはどっちかっていうとなんかこう、
まあ良くねーよなっていう話なのかなと思っていて、そのなんかものすごく大雑把に言うと、
そのーなんていうかある種のそのやきな、ある種の脆弱性の焼き直しだよねこれっていう主張というか話なのかなっていうふうに理解していて、
なんかまあ今までその安全でないデシリアライズみたいなものってなんか別にこれに限らず起きてきていて、
なんかなんでそれをこうあれできなかったんだろうねって参考にできなかったんだろうねみたいな話を、
なんかこう提起してくれてる記事っていう感じかな。
うんそうだね。
すーげー大雑把に言うとそんな感じかな。
安全でないデシリアライズみたいな部分って言うとその、あれかな、
心霊的な値をデシリアライズに入れるアーキテクチャにして失敗した例みたいなのを結構具体的に何個か挙げてて、
なるほどね、ジャバのこの関数で何年、何年も直せてねーとかPHPでこれーとか、
パイソンでこの部分は安全じゃないからそういう不良体使うなとか。
ジャバはなんか実際に名前ついてるのあったよね、なんか。
この記事で紹介されてたの何だったかなー。
なんだっけなー、えーっと、
ジャバのー、忘れちゃったー、忘れちゃったー、
えーっと、なんか名前がついてたやつがあるんだよな。
うーん。
まあ、その辺、歴史繰り返しちゃってるよねみたいな話と、
なんかね、結構まあ、丁寧にRSEをディスってるなって僕はちょっと捉えちゃったんだけど、
リアクトJSって今まではクライアントで動くものでしかなくて、そういうものだったけど、
まあ、リアクトサーバーコンプレンツのコンセプトであり実態でもあるけど、
サーバーコンプレンツはその書き味としてはリアクトを書いてるようで、
ただ、UseServerっていうディレクティブをファイルボートに足すと、
ある不思議クライアントから呼び出せると。
呼び出すと、まあコンパイルって言っていいのか、コンパイルというか、バンドル時に、
えーっと、にょろっと内部的なAPIが入る。
で、まあそのAPIの仕様とかそのコントロール権は、
まあ実装時には全くないし、まあその部分で脆弱性が出たよねっていう話で、
なんかその利便性っていうのを優先して、
まあそのクライアントとサーバーの境界を曖昧にしちゃったよねとか、
またなんか、これは完全に言いたいだけだと思ったけど、
サーバー側のJSベストじゃないのにこのアーキテクチャどうなのみたいな、
それは別についでに言いすりすぎるなと思って、
僕はまあそこはそれをしていいかなって個人的にちょっと思うというか。
なんかでも結構同じことがリアクトルーターのV7とかにも言えそうだなと思ったけど、
どうなんだろうね、なんか。
V7は。
結構あいつもなんかその謎のAPIコールしてて、
なんかあんまコントロールできないやつがあるなーって思いながら触ってるんだけど。
まあ抽象化されてるよね。
まあでもあれはその多分リアクトサーバーコンポーネントとは別であるとは考えてない。
そうだよね。
うんうん。
なんか13APIの統一構文でしか多分ないというか、
そのあくまでリアクト、フロントエンドで動くリアクトコンポーネントを元に動いてる、
まあバーチャル、まあバーチャルドームじゃないのか今。
あの、ガチャガチャ動くドームと、
それが叩くようなAPIが勝手に入るっていう話だったんだけど。
そうだね。
リアクトサーバーに関しては結局サーバー側でリアクトが動くっていうことだし、
それするためにシリアライゼーションしないといけないっていう部分だから。
うん。
そうだね。
リアクトルーターに関してはちょっと別で考えていいかなとは思うけど。
うん。
なんか思ったけど、そもそもJSONってそんな安全じゃない説ない?
なんか。
うーん。
わからんけどPHPのシリアライズに当たるものがJSONっていう考え方も多分できるわけじゃん。
なぜかというとJavascript Object Notationなわけだからなんか。
そうだね。
JSONだと安全って話があるんだっけこれ。
JSONだと安全っていう話があるかないかで言うと一定あって、
この辺の中にはなかったかな多分。
はいはい。
でも一応言及ある。
そういう話は書いてあるよね。
結局でも別にJSONをパースするだけだと、本来問題ないわけじゃん。
例えばだけどPHPとかでJSONをパースしても別にオブジェクトにマッピングされないわけじゃん。
うん。
だけどCode.jsにおいては結構オブジェクトに時間マッピングしやすいみたいななんか構造があるような気がせんでもないなとふと思った。
なあね。
がわからん。
PHPのシリアライズ、アンシリアライズが結構そういう感じじゃん。
なんかそれに当たるのがJSONにおいてはJSONっていう捉え方もできなかねえのかなとちょっと思って。
ごめんなさい。
切っちゃったけど。
いやいやいや。
リアクトサーバーコンポーネンツにおいてはなんかデータフォーマットあんま関係ない気がするんだよな。
そもそもどうなんだろうね。
どうなんだろうね。
なんかそのランタイムで動くものをクライアントから受け取ってるっていう部分が多分ダメで、
だからその中身がJSONだろうと独自のシリアライゼーションだろうと処理ミスったアウトっていう。
信頼できないものをデシリアライズするなっていう話だから。
そうだね。
まあそれはそうだね。
でそれを何か解釈して実際にプロセスとして動かすっていう部分が多分リアクトがやりたかったことであり、でもそれが危ねえじゃんっていう話な気がしてて、
でそれを安全にやる方法があるのかっていうところに対して、
まあこの記事の論調としてはなんか人類にはむずくねっていうまあ威厄というかしさというか、
僕の解釈ですけどそういう話なのかなっていう。
まあ完全にクライアント側でそのコントロールされてるデータを安全にデシリアライズするっていうのはまあ無理だよね。
無理だと思う。
そのバックエンドで署名してクライアントに返してそれをまた送ってもらえば大丈夫なんだけどね、なんか。
ああそうね。
まあやんないだろうなそんなことパフォーマンス的に。
いやってかそもそも無理じゃん。
だってクライアント操作に応じてそのバックエンド側で何らかのアクションを出すっていうものでしょ。
ああまあ確かにね。
うん。
まあ確かに。
いやあそうなんだよな。
ちょっとフロントエンド界隈の人のツイッター後で見に行こう。
なんかそのリアクター界隈がどういう論中になるか結構やっぱ気になるな先週も思ったけど。
なんかこの件を受けてまあ出したもん引っ込めらんないと思うけど、
まあせめてさリアクトサーバーコンポジェクトどうなんだろうな。
いやー、
まあそのセキュリティに携わり始めたのがそんなに、
携わってからそんなに年数経ってないんで、
このPHPではこれがあってこれがあってっていうのを見て、
うーん、これは確かになんか批判的になる気持ちも分かるなって思ったわ。
うーん。
まあそうね。
はい、そんな感じですか。
はい、そんな感じです。
はい、じゃあ次は。
あー、これね。
はい、説明が可能なプロダクトセキュリティについての一考察。
えーと、なんだ。
GMOインターネットグループアドベントカレンダー2025の10日目の記事ですね。
フラットセキュリティの斉藤さん。
まあ、名乗ってないから斉藤さんとしておくか。
斉藤さんの記事でございます。
はい。
うーん。
これはなんかぜひ読んでほしいなーとしか言いようがないんだけど、
てかまあ読んでほしいなって何で言ってるかというと長いんですよ、例によって。
そうだね。
うーん。
で、なんかその、どういうその趣旨なのかというと、
あの、プロダクトセキュリティという軸でその、
なんて言ったらいいんだろうな、なんか、
そのプロダクトを提供する、まあ冒頭の部分をそのまま読んじゃうと、
プロダクトを提供する組織が向き合うべきセキュリティとは何かについて、
なぜあるのかという観点をもとに、
説明可能なプロダクトセキュリティの在り方について、
一考察を書いていきますという趣旨でやっていて。
うーん。
なんか、まあステイクホルダーってそもそも誰なんだっけっていう部分の前提の整理とか、
なんか損失、避けたい損失って何なんだっけみたいな部分の前提の整理とかをしつつ、
目的って損失を出さないっていうところになるけれども、
それってつまりこういうことだよねっていう話を書いてくれたりしてるような感じかな。
で、その上でなんか手段としてリスクベースのセキュリティ対策をしなきゃいけないよねっていう話を書いてくれていて、
リスクベースのセキュリティ対策っていうのはつまり資産を特定する、
その守りたい資産って何ですかっていう問いに答えられるようにするっていう話だったりとか、
ステイクホルダーと損失、リスクの構造を理解するプロダクトにおいて、
なんていうか、ある種のリスク評価の話なのかな、きっとね。
OWASP SAMとかを例として挙げてくれてるんだけど。
で、あとはどこまでの損失なら許容できるかを決める。
要はこれはどっちかというと言い換えると、多分どのレベルだったら何らかの対応をしないといけないのかっていう、
ある種の線引きの話なのかな、きっとね。
なんか別に全部やる、何もかもやるっていうのは無理だから、
そのどこかで線引きをしないといけないよねっていう話と解釈してるんだけど。
なんかっていう話とか。
で、じゃあ何かをしなきゃいけないってなったときに、
何をして何をしなきゃいけないのかっていうのを決めてやっていくっていうのが必要だねみたいなことを書いてくれてるような感じですね。
これは何かどうでした?
何かどうでしたって話をしたくて持ってきてるんだけど、実は。
なるほどね。
そうですね。
なんか自分がセキュリティやってく中で、
セキュリティってこう向き合っていくべきだよなみたいな部分と概ね一致する感じで、
かつ何か綺麗に言語化されてるなって印象があって、
とてもいい記事だなっていうのと、
またただ何かこれ感想って感じなんですけど、
結構そのセキュリティのサイバーセキュリティ対策の本質というか、
何かやるべきこととか、また立つべきスタートライン、
何かみたいなものをかっちり言語化すると何かこうなるよなっていう気持ちでも読んだ部分があって、
何かこうなるよなっていうのは結構何かセキュリティフレームワーク的な硬さがあるという。
そうね。
そう。
多分。
何かそうだね。
何か僕がソフトエンジニアの時代にこれ見せられたらちょっとアレルギー反応。
いや微妙だな。
ちょっと読むの大変そうだなって第一印象を持ってたっていうか。
そうだね。
何かある種の柔軟性に、ちょっとあえて何かこういう言葉を使うんだけど、
何かある種の柔軟性に欠けるというか、
何て言ったらいいんだろうな。
何かこんなにかっちりじゃあ実際の開発でやれんのかって言われた時に、
何かうってなっちゃうような部分っていうのがあるのかなとは。
同じような印象を持ってて、
何かめっちゃいいまとめ、いい言語だなとは思いつつちょっと重いかなっていうふうには思った部分もあった。
例えば何か資産の特定の部分の話とかさ、
何かこれをやらないとじゃあ先進めないかというと何かどうなんだろうなと思っていて、
その何て言ったらいいんだろうな。
何か網羅性を担保しようと思うとこの根っこからやっていかないといけないんだけど、
何て言うか根っこから網羅性を担保していこうとすると、
その途端に何か結構壮大な絵を描かなきゃいけなくなっちゃうみたいなジレンマが多分あって。
インハウスのセキュリティチームにおいて、
体制を確かなものにしていくために必要なのってどっちかっていうと、
社内絵の信頼資産の構築みたいなところが多分あるはずで、
何かいきなり壮大な絵を描いて動かし始めても、
なかなか要はこれこれこういう、
要はこの言語化がまず前提としてあって、
分からんでもまあ組織によると思うんだけど、会社によると思うんだけど、
要はこれがフィットする会社ももしかしたらあるかもしれないし、
私が言いたいのはこれがフィットしない会社も多分あるはずだよねっていう話で、
要はセキュリティのなんていうか体制を組んで実際回してるけど、
それって本当に意味あんのみたいな問いを常に投げかけられるわけですよ。
そういう状況においてその壮大な絵を描いて、
できるだけ網羅性高くやっていきましょうみたいなのを、
いきなりやり始めるのって結構難しいと思っていて、
なんかそういう中でそのいろんなものが特定できてない、分からんっていう中でも、
走り出さないといけないっていう場面が絶対あるはずなんだよね、なんか。
なんかそのいやスタート地点なのかな、
なんかそういう今やかしが言ってくれたような、
なんか現実ここからスタートせなあかんみたいな、
いろんなスタート地点があるんだけど、
多分なんかどの距離とか時間軸はすごい幅があれど、
ちゃんとセキュリティをやりこんでいくと、ここを通る気はするんだよね。
だからここに通り着くというか。
それはそう。
だからなんかそこがなんか悩ましさというか難しさというか。
だからなんか登り方、これ登り方みたいな部分は、
別にこの記事のスコープ外だからあるけど、
これ何にせよおおむねこうありたいよねみたいな部分の言語化としては多分めちゃくちゃ素晴らしくて、
これはでも、なんかやれてるけどね、
やれてるけどなんの話やねんって思うかもしんないけど聞いてる人、
社内でも話しちゃうんだけど、
我々は結構カジュアルに脅威分析っぽいことを常にやっていて、
バーって常に書き起こして、ああでもないこうでもないっていう話をよくしてるんだけど、
割とこの脅威ステートメントのものの考え方自体はできてるなとは思うな。
これ見る限り。
感覚的にはね。
必要な性質ぐらいじゃないかな、多分。
あんまり取り込めてない部分って。
あと記事を見ながらちょっと思ったのは、
自分が仕事でどうかって思ったときに、
意外とやれてなくはないなって気持ちと、
ただこれがスケールさせていきたいってなると、
多分緩めの型みたいなのがあったほうがいいんだなって気はして、
そういうときのリファレンスとしてはめちゃくちゃ良さそうっていうのもちょっと思ったな。
結構ね、でも汎用性の高い型みたいなのを作って型化しようとすると、
なかなか重くなりがちな気もしていて、難しいね。
まあそうね。
なんか結構肌で理解するみたいなのが大事な領域のような気もするから。
なんか超今思いついたというか、
無意識に多分思っていた仮説だけど、
ツールキットとして手段を整理しておくみたいな付け方がいいのかな、こういうものは。
何かっていうと、
なんか開発者としてデザインドックを書くときも似たような感覚があるんだけど、
なんか扱う主題の幅が広かったり、その抽象度がバラバラだったりするから、
デザインドックこう書けばいいですよとか、
なんかこういうツール、こういう作図ツール使えば大体分かりやすくなるみたいなのってないと思ってて、
ないね。
ただ一方でなんか分岐はしてるというか、
分散システムだったらアーキテクチャ図があった方がいいよねとか、
データ中心で考えるんだったらデータフローダイアグラムを書くと分かりやすくなるとか、
そういうこれだったらこのツールがいいみたいなのがあったりするし、
その部分のは多分みんなそんなに脳内で思考してないというか、
このケースはこうだからこれ使おうっていうよりかは裸んで、
これだったらこれ使うと分かりやすくできるなみたいなのを書き始めるっていうことをやってると思うんだけど、
なんか教育分析も割とそういう感じで付き合うのと似てるかもなって今、
そうだね。
何ならだって我々が使ってるのって別にデータフローダイアグラムじゃないもんね、
大体のケースにおいてね。
そうだね。
そもそも。
アーキテクチャ図だったり、
これアタックツリーやると分かりやすくなったみたいな感じで、
裸も掴んで掴めた経験もあったりするから、
確かにね、型というよりかは、
そうだね。
なんか手段なのかな。
我々がやってるのもどっかで障害したいんだけどね、
言語化が難しいよな、なかなか。
年内1個ブログ書きたいから書こうかな、
頑張って書けたら。
スレッドフォレストっていうツールをAWSは作ったよっていう話らしいんだけど、
これは何だろうね。
これね、なんかOSSじゃない気がするんですよね。
なぜかというと調べても出てこないから。
なんだけど、図かな、図。
いや、そうだね。
でもね、実戦編提記事が来週収録に出てるんですよ、神田さんから。
だからそこでディープダイブするのがいいかもしれない。
スレッドコンポーザーっていうのは一応公開されてるけど、
これは多分なんかパーツなのかな、きっと。
一応なんかね、成果物っぽい図はリードミーにキャプチャーがあるから、
こんなんなのかなとか思いながら、
チラッとだけ見たけど、どうなんでしょうって感じですね。
ね。
スレッドコンポーザーね。
はい。
まあそっかですか。
ちょっと来週もお楽しみに、ケーキですね。
記事の要点としてはさっきのこの脅威ステートメントに
起こしていくのが大事だよっていう話なのかな、多分。
そうだね。
すごく大雑把な解釈をすると。
いいですね。
リインベントいいな。
なんかセキュリティ系のセッションもすごい面白そう、普通に。
面白いね。
雷の方毎年言ってる気がする。
毎年って言っても、記事追い始めて2回目か。
去年も言ってた気がする。
面白いね。
なんか各社の脅威モデリングの、
なんかこう、よもやま話を紹介するイベントとかやりたいね。
やりたいね。
ちょっとイベントアイディア入れときましょう。
オフライン、リプレイオフラインイベント。
あの、オープンイベントじゃないけどなんか、
ゲストに呼びたいような人たち集めて飲み会しようぜって話1回した記憶が。
うちのなんかこう、脅威分析はこれですみたいな、なんか。
各社のこう、秘伝の、秘蔵のレシピを紹介していくような。
聞きたいね。
いやー、俺、うちでやってるの結構好きなんだけどな。
なんか、めっちゃ好きなんだよな。
何にも貸し込まってない、なんか。
15分でできるし。
結構好きなんだけどな。
なんか、これが脅威分析なんですかって言われると困っちゃうんだけど、なんか、でも。
でも、悪くない気はしてるな。
なんか、でも、脅威分析そのものだよねって勝手に思ってて。
ちょっと、なんか世の中に知ってもらいたい。
ブログ書きましょう。書きます。宣言して。
お願いします。
はい。じゃあ、次は私か。
はい。
SREかけるDynatrace AI活用による脆弱性対応の効率化。
DNAのインフラSRE部門が書いたDNAエンジニアリングブログですかね。
はい。
さらっと紹介できるわけかなって感じですけど、Dynatraceっていうこれは多分SaaSなんですかね。
SaaSを使ってるよっていう話で。
脆弱性対応は結構、読んでみるとワンノブゼムでなんですけど、結構面白いなと思ったのは、
このDynatraceが何かっていうと、AI系のオブザーバリティープラットフォームですよっていう感じになっていて、
多分各所でいくつかエージェントをインストールしてデータ集めてくれて、脆弱性管理含めていろいろやってくれるっていうサービスっぽい。
で、インストールするエージェントがデータ収集をするエージェントと、収集された膨大なデータをもとに問題の根本原理を特定してくれる。
これはAIエージェントというよりかはAIなのかなっていう感じの2つあります。
収集みたいなのは多分実環境に入れると思うんですよね。
ログとか実際動いてるOSのバージョンとか、アプリの構成とかも多分見るっぽい記事を読んでる感じだと。
そういうものをバーって集めて、解析用のAIが動いてるシステムのCV、パッチがあるかどうかないかみたいなのをバーって分析して、
そのうちパッチの特性とかも見てくれるんですよね。
そのパッチが外部から入力あるとヤバそうみたいなときに、
そのシステムの外部から入力あるかないか、ないんだったらスコアを低くつけるみたいなことを自動でやってくれるソリューションになっているらしいです。
キャプチャーみたいなのが結構思想としては面白いし、それを実現しているサービスがあるんだと思って紹介したんですけど、
ダイナトレスを活用した脆弱性対応プロセスというセクションの見出しのところとかと、
みんな大好きCVSSとかいろんな指標をベースにして、このダイナトレスのAIが判定したDSSという独自のスコアがあって、
このスコアで実環境のいろんなコンテキストを加わせた上で再評価してくれるという感じですね。
4つぐらい指標があって、外部からアクセス経路に存在するかとか、脆弱性を含んだプロセスがデータにアクセス可能かとか、
これもいいですね。脆弱性を含むライブラリがロードされているだけでなく、実際にその脆弱な関数が実行されているかとか、
またエクスプロイトが公開されているかという部分を見て点数付けしてくれるという感じっぽいです。
おもろいね。
そうなんですよ。これ実現できたらめっちゃいいよね。
ある程度多分価値が出てるからブログ書いてると思うんですけど。
これアプローチは全然違うけど、目指してる世界観はWiZとほぼ一緒なのかな。
WiZと一緒っちゃ一緒かな。
対応するべきものだけを対応できるようにするみたいな世界観ではあるよね、きっとね。
そうだね。WiZの方が多分スコープが広いんだろうね。
そうだね。
なんかおもろいな。エージェントレスが割と流行りじゃん、感覚的に。
そうなのか。
わからんけどそんな感じですね。
割とクラシックのやつの方がエージェント形式のやつ多いような気がしてて。
NESASとかさ、NESASのエージェントあるから。
で、WiZはエージェントレスじゃん。
エージェントレスだね。
確かに。
おもしろい。
結構おもしろい。
割と、何だろうな。
全社活動はとりあえずみんな苦しんでるし、やれCVSS、KVSS、ディブディペンデンシーかどうかとかいろいろあるけど、
実環境見て、アクセス経路あるかどうか見てくれるなら結構楽だよなっていうか。
これぐらいでいいよなっていう気は普通にしたんですよね。
ダイナトレスっていくらぐらいするのかな。
そこが気になるよね、結局ね。
でもDNAさん、他にあると思うんで。
すごいな、課金体系が結構複雑。
複雑じゃないんだけど、パッと想像つかねえな。
これはパッと計算できないね。
オブザーバリティがメインだと思うから、そもそも多分。
競合としてはデータブックと競合しちゃうのかな、普通に。
アプリケーションセキュリティは安いんだね、他より。
1時間8行ホストタイム。
ホストね、ホストだったな。
GKEとかだとすげえスケールしちゃうから。
高いですよね。
難しいね。
同じ構成だったら1個だけ見るとか、
多分しないといけないんだけど。
できるのかどうかわからないし。
結構多いと思ったんで紹介しました。
今後流行るのかどうなのかって感じですけど。
知らんかった、面白い。
はい。
はい。
じゃあ次は。
ああ。
ライブコンタクトツールにおける機微情報の取扱い。
クラウドDLPを使ったマスキングっていう記事ですね。
俺これなんでピックしたんだっけな。
まず俺たちのゴミ箱さんの記事ですよっていう。
これゴミ箱さんの記事か。
これゴミ箱さんですね。
俺たちのゴミ箱さん。
本当だ。
まずクラウドDLPっていうのがありまして。
という話なんですけど。
ありまして。
画像いけるの知らなかったんだけど。
昔なかった気がするんだけどな。
このクラウドDLPって多分GoogleのDLP自体は仕組みは
多分ワークスペースのDLPとかも同じような感じかなと思うんだけど。
結構フォルスポジティブ多いかなと思うので。
満足に動くところまで仕上げるの大変だっただろうなという風に思って。
考え深い気持ちで見てるんだけど。
このチャットに限らずなんだけど
お問い合わせ本文にいろんなものが入ってくるみたいなのって
私も全職で少なからず微妙に関わってた部分があって
考え深くて実は持ってきてるっていうような感じなんですけど。
記事の中でも
例えばだけど
マイナンバーが前後10文字以内にあることのような
ホットワードを設定できるとか書いてあって
これがまさにそうで
マイナンバーって結構扱いがめんどくさいじゃん。
その辺にポンと置いとけないものなんだけど
勝手に送られてきちゃうみたいなのが
ユーザー数が増えれば増えるほど起こるわけですよ。
割合で言うと大したことなくっても
無視できない件数になってくるみたいなのが普通にあったりして
あとは色んな画像とかもそうだよね。
まさに結構あって
最終的に何が入ってるか分からんものはまとめて
最大級の機密性の区分で扱わなきゃいけない
みたいな状況が生じるわけですよ。
結構そこはしんどいよねっていうのが前提としてあって
多分マスクするよっていうのをやってたと思うんだけどきっと
ようやっとるなっていう、ただそれだけ。
なんか結構印象深かったのは
単純にチャットの
機微な情報自動検知してマスクしましたって話っていうよりかは
どのタイミングでは誰が見えてなきゃいけなくてみたいなのを整理してて
このフローズがもう全てだなと思って
なるほどって思って読んでたんだけど
多分チャットやりとりしてるときはオペレーター見えなきゃいけないよねみたいな話だけど
終了した後はマスクしておいてとか
履歴を読むときは一部復元してみたいなこととかをやってて
結構
綺麗に書いてあるけどここまでたどり着かないと大変だったんだろうなっていう
そうだね、これはちょっと具体例とかがあるんだけど
微妙に私費義務に触れそうな気がするので
やめておきましょう
実際あるんですよね、機微情報をどうしても
オペレーターがやりとりしないといけない、受け取らないといけないっていうのがやっぱりあって
今このチャットがどこまで
使われてるかがわからないから、今言ったような具体例、思い浮かんでるような具体例とかが実際
使われてるかとかわからん、そこでチャットが使われてるかとか
まだわからないんだけど正直、結構大変な感じ
受け取らざるを得ないっていうケースがどうしても出てくるから
その時点でマスクされてちゃいけないっていうのがあるみたいな
でも割と多分要件自体は序盤から整理されてたんじゃないかなきっと
実現とか実装みたいな部分は大変だったかもしれない
大変だったかもしれない、多分
結構しんどい系だと思うわ、開発目線
やりゃいいんだけど気遣うんだろうし
膨らんでいくしね、どんどんコースも
ゴミ箱さんっていうのを知ってなんかすごい繋がったわ
ゴミ箱さんのデリバリー力の高さというか
なるほどって感じ
お疲れ様でしたという感じでございます
おはようございます
じゃあ次いきますか
WASP Gen AI Security Project Releases Top 10 Risks and Mitigations for Agentic AI Security
というこれ何PRニュースワイヤーっていう見たことないとこの記事なんですか
見たことないね
概要としてはWASPのGen AI、生成AIセキュリティプロジェクトが
WASP Top 10 for Agentic Applicationかな
なんか分からんけど、WASP Top 10の生成AI向けのやつ
生成AIアプリケーション向けのやつを出したよっていう記事
で、ぶっちゃけ特に触れたいことはそんなにないんだけど
中身も読んでないし実は
なんかその2026年に向けたWASP Top 10だよっていう出し方をしてるけど
これなんかそもそも中身見たときに
なんかあんまりトレンドとして移ろうものなのかなどうなのかなって思って
ちょっと雑談したかった
なるほどね
そのIPAのさ、IPAの重大脅威とか
本家のそのWASP Top 10とかはある程度その何ていうか世相を反映するものかなと思っていて
トレンドを踏まえて上がり下がりしました
インアウトがありましたみたいな話がよくあるかなと思うんだけど
これらを眺めたときにその生成AI活用したアプリケーションにおいて
これらがその今後移り変わっていくことがあるのかないのかどうなのか
なんかなさそうっていう気持ちがあるんだけど
どうなったろうね
今気になってWASP Top 10 for LLM Applicationsを見たら
最初に出たから変わってないね
まあその1年でぽんぽん変えないんだろうけど
これが2025でしょって最初に出たら
でもね2024年の11月とかになってる
あ、そうなんだ
いやー言われてみればねあんまぶっちゃけ変わらん気がする
変わんのかな
これが変わるって相当なパラデイムシフトだと思うんだけどね
まあでもそのいやーわかんねえわ
わかんねえって感じ
なんか変わっても驚かないかなって気もする
そのパラデイムシフトかもしれないけど
エージェントAIのあり方というかさ
1年でぼちぼち変わった
LLMのあり方が1年でぼちぼち変わったわけで
その根本はあんま変わらなくても
使い方とか溶け込む場所とかは変わる気はするから
なんか順位の変動はあるかもしれないね
あとさわかんないけどこれ
今日別の記事でたぶん
あれ、今日消化記事入れた気が
まあいいやちょっと後で書きますけど
プロンプトインジェクションとか地味に入ってないんじゃないかな
まあなんか厳密には全部入るんだけど
関節プロンプトインジェクションみたいな
Googleのね
そうそうそうそういうのとかは入ってない気がするから
あったねその記事がね
ブラウザAIが
もうAIブラウザがめっちゃ流行って
それをバカスカ狙われて
その辺が急上昇とか
そういうのはまあなくはないかも
どっちかというとでもプロンプトインジェクションは
なんか手段なんだろうなきっと
いやーちょっと難しいな
このWASPトップ10のフォーマットにした時に
なんかプロンプトインジェクションはどっちかというと
手段としてまんべんなくマッピングされていそうな気がするな
難しいね
結果でもあり手段でもありみたいなものが
結構ありそうな気がするが
まあそういうのもあってたぶん入れにくいんじゃないきっと
わからんけど
なんかプロンプトインジェクションっていう表現というよりかは
入り口の部分なんだろうな表現するとしたら
でも例えばだけどこのメモリとコンテキストの汚染みたいなやつ
その結果としてプロンプトに変なものが入るみたいな形で関わってきたりするし
予期せぬコード実行みたいなものは
これにつながるプロンプトインジェクションがあるよねみたいな話とかだと思うし
なんかそのアプリケーションのそのなんか全体で見た時に
なんかプロンプトインジェクションっていうのが難しいな
なんかここに入れるべきかというとちょっと難しい気がするね
並びだけ見るとね
どういう議論がされてたかとかはわからんけど
これむずいななんか使い方むずいな普通に
うーん
そうだからなんかぶっちゃけさ
トレンドを知る以外のなんかその使い方がないような気がしていて
これ系のやつって
ってなった時にトレンドとしてこれ移ろうのかって
なんかどうなんだ
確かに
誰のために何なんだろうなってちょっと思った
まあ今後アーカイブされるのか更新されるのかに着注目って感じかもね
確かに言われてみて確かにと思った
うーん
これでWASPトップ10の方にさ
なんかエージェントに対するプロンプトインジェクションみたいなのが
もう入ってたりするのかな
まだ入ってないよね多分ね
うーん入ってないと思うな
うーん
コンセプトプロンプトインジェクションの話は
収録で読まない
読まないというかピックしてなかったから
うんリンクだけ貼っておきます
ああそうだね入ってないね
WASPトップ10の方に入ってないから
そのうちなんか本家のWASPトップ10の方になんか
エージェントに対するプロンプトインジェクションみたいなのが
入ってきたりしたらなんかごちゃごちゃになるなと思うし
そうだね
うーんちょっと個人的にはその
なんか今の時点でのそのスナップショットとしてのまとめ
としてのなんかその
良し悪しみたいなのはまああるかもしれないけど
なんかなんとかトップ10みたいな感じで出す意義を
個人的にあんまり感じられませんでしたよという