1. Replay.fm
  2. #76 Bulletinの発音を調べまし..
2026-03-04 1:57:05

#76 Bulletinの発音を調べましょうの回

以下の記事についてわいわい話しました。


https://sota1235.notion.site/76-Bulletin-30fbb64fc8cf80c780e8d64a55defcd3?pvs=74


おたよりはこちらから

https://forms.gle/ZuKfoj47B2Uc9ZuS7

サマリー

今回のエピソードでは、AIを活用した脆弱性スキャンツール「Anthropic Claude Code Security」の登場や、開発エージェントのセキュリティリスクをチェックする「Avast SAGE」、そしてAIボットが悪用されたサプライチェーン攻撃など、AIとセキュリティに関する最新トピックが幅広く議論されました。 特に、AIによる脆弱性診断の精度向上や、AIエージェントの普及に伴う新たな攻撃手法の出現、そしてAIが開発プロセスに与える影響について深く掘り下げられました。また、オープンソースの脆弱性報告におけるメンテナーと研究者の対立、AIによるレコメンデーションポイズニング攻撃、そしてサイバーセキュリティ投資の目安など、多岐にわたるテーマが取り上げられました。 議論は、AIの進化がもたらす開発効率の向上と、それに伴うセキュリティリスクの増大、そしてそれらにどう対応していくべきかという課題に焦点を当てました。最終的には、AI時代におけるセキュリティのあり方や、開発者・企業が取るべき対策について考察がなされました。

オープニングと自己紹介の必要性について
こんばんは、Replay.fm第76回です。 こんばんは。
はーい。いやー。 なんか思ったんだけどさ、なんか、このポッドキャストって、こう、自己紹介とかしないよね。
あー、言われてるんだろう。 こんばんはしか言わないよね。なんか、うん。 確かに。みんな誰だと思って聞いてるんだろうね。 いや、ほんとそれよ。
検索して聞いてる人。 確かに。
あー、名乗るようにするか。 こんばんは、キリンですって感じで。
まあ、今更だから別にいいと思うけど、このスタイルでいいと思うけど、なんか、名乗んねーなーと思って。ふと思った。 確かになー。
名乗るポッドキャスト、名乗んないポッドキャスターを、僕が聞いてるやつだと結構半々だなー、思い出した人もいると思う。
結構、なんか、YouTubeのさ、動画とかもさ、なんか、名乗る系が多くない?
あー、YouTube多いねー。 字幕だけでとかも、まあ割とある気がするけど、なんか。
なんか、それで言うと、やっぱそのYouTubeはその枠だと思うけど、その、きちんと作ってる人たちはやっぱ名乗ってる気がする。
でも、その最初のスクリプトが多分決まってて、その中に自己紹介も入ってるみたいな感じで、
僕らどっちかって言うと多分そっち側じゃなくて、そのゆるくやる側だと、ぬるっと始まってるとか、そういうのも。
まあでも、一個だけかな。 スクリプト決まってるけどな、一応な。
こんばんは、リクエストFM第N回です。
まあ、その時に、一番最初に考えた時に自己紹介入れ損ねたね。
入れなかったねー。
うーん、確かに。はい。
日焼け足とキリンでお送りしてます。
はい。お送りしてます。
いい指摘だね。75回にして初めて気づいたわ。
うーん、76回じゃない、今日。
76回。
あれ、冒頭間違えてなかった?
いや、冒頭は間違えてないです。
冒頭は間違えてなかった。
年取りすぎて年齢間違えるみたいになってきた。
やばいね。
いやー。
終わりつつあるね。
100歳目指して頑張りましょう。
じゃあ、今日はね、めっちゃいっぱいあるんで。
サクサクイチですね。
コツ分多いですけど、頑張りましょう。
そしてはい、いつも通りGoogleフォーム、もしくはXのハッシュタグでもいいですけど、お便りをお待ちしてます。
はーい。
はい、じゃあ一番上、お願いするか。
お願いします。
はい、まあ僕がね、持ってきてる記事が少ないので。
Anthropic Claude Code SecurityによるAI駆動の脆弱性スキャン
アントロピークラウドセキュリティー for AI-powered VulnerabilityScanning。
ハッカーニュースの記事ですね。
タイトル通りで記事の中身で何か特筆すべきところってありました?
なんか別に、脆弱性のスキャンをして、こういうふうに変更すればいいよっていうサジェストまでしてくれるよっていう機能が出ましたというか出ますよっていうだけの話ではあって、
クロードコードがそれを出してくれますよっていう話かな。
クロードコードなんだけれども、コマンドラインで動くとかではなくて、なんかダッシュボードが提供されるような感じっぽいのかな。
動画を見てないからわかんないんだけど。
動画はそんな感じっぽいですね。
まあでもCLIも提供するんじゃないかなと思うけど、どこでどのタイミングでどう動かせるのかみたいな感じだよね。
そのサブを見てくれるのか、コード全体を見るって話なのか。
結構その、多分肝心な一番大事なポイントとしてはどんぐらい良し悪にやってくれるのみたいな部分だけど、
その辺は割と複雑なロジックに起因する脆弱性でも見つけられるよってことは書いてあるから、そこを触ってみたいなって気持ちかな基本的には。
なんか具体例。
サンプルだけど動画とかで具体例が増えてたけど、確かにこういうの見つけられたら嬉しいよねってやつが書いてあった気がするんだよな。
どこだっけな。
あとは前着性の解説とかもすごい丁寧に書いてありそうな感じ。
これが動けばこれが一番欲しいよねっていう形をそのまま出してきたなっていう感じですね。
使いたい。使ってみたい。
明日から使いたいです。
使いましょう。
いくらぐらいするのかな。
でもこれ個人だと無理だね。
エンタープライズとチームだから、個人向けのやつじゃないから。
会社がチームプラン、エンタープライズプラン使ってる方は管理者に言って言う効果っていうのがあるのかわからないですけど。
ちょっと明日言おう。
そうだね。
弊社もプラン拡充が近いんで。
使いましょう。
いや、あれですね。
これでもあれだね。よかったらアカウントくださいしないといけないね。
全然超仕事の話になっちゃうけど。
それはそうだね。
でもクロードコードのライセンス持ってたら動くでしょ。
チームではあるのか。
ちょっと待って。
いいません。
まあいいや、何でもない。
具体の手順はちょっと会社に調べてもらって。
いいっすね。
ちゃんと売れてるというか大手のAIエージェントを作ってるところがちゃんと出してきたから、これに特化してた国内外のSaaSは大変そうだなって気持ちで。
メタしてんじゃないですか。思いつつ。
一ユーザーとしてはいいものを期待したいっすね。
本当そうなんだけど。
結構どうなんだろうね、このAIでこの辺をやりますみたいな製品がどんどん駆逐されていきそうな気がしていて。
そうだね、苦しいんじゃないかなって気がするね。
価格とかスピードで競争するしかないよね、また制度とか。
結局さ、別にそれに特化したオールインワンで使えるものがあるんだったらもうそれ使うわってなるじゃんね。
基本的にはそうだと思うし、またやっぱりこのモデル作ってる側としてはそのモデル自体に手を入れる技術力があるっていうのはもう明確に後だよね。
そうだね。
他の会社も作ってるとこもあるんだろうけど、やっぱその、もう資金持ちがさ、なんかで超単位になっちゃう。
オクタインとかじゃなくて超単位でもう資金調達してるんだっけ。
だからもうそういうレベルだから立ち打ちできないよね、普通に。よほど何かがないと。
ちょっとなんかノーションの方にあったけど、フラットのお二人がこのAIを作る人にならないといけないよっていうことを言ってたけど、
そうだね。
AIプロダクトを作る能力っていうのを指してAIを作る人っていう風に言ってたのかな、この記事中では。
この記事は僕はそう理解したかな。
そうだよね。
モデル自体を作るっていうよりかは、そのモデルを使って、マイエージェントって結局なんか意外と僕らが持ってるより生物のモデルがあって、それを。
でもなんかよほど体験を磨かないともう本気には勝てないよね、モデル持ってるところの。
そうだね、そんな気はするね。
なんかそのいらん、そのマージンを取られるだけになるというか、コンシューマー側からすると。
原価があるからね。
そうそうそう。
そうだと思う。
もっと言うとこのみんながAIを作る人、ここでいうAIを作る人になると、なんか例えばフラットの作ってる匠みたいなプロダクトとかも、なんかいらんわってなりかねないわけじゃん、なんか。
あーみんながって、まあ自社でってことね。
そうそうそう。
あーまあそれはそうね、まあでもそこは結構たい、まあまだそこは大変な気はするな。
まあそこはね、ちょっとなんか飛躍があるかなとは思うけど、なんか。
まあそのセキュリティの仕事を突き詰めていくと、なんかセキュリティやる人いらなくなるみたいな、なんかそういう話に近いというか。
うん。
なんか。
まあどこに残るんだろうね。
うーん。
いろいろ代替していった時にね。
いやーなんか厳しいね。
この領域は厳しいですね。
そうね。
うーん、なんかあのー、ちょっと余談も余談なんだけど、そのー、最近あのNTDDKっていう、えっとー。
あー。
あれはなんだ、なんかアカウントとあれは結びついてんのかな、彼はいろんなものが。ちょっとわかんねえんだけど、まあ結びついてると思っていいのかな。
なんか某社のCTOのNTDDKさんなんですけど、なんか割と結構このクロードコードセキュリティとかもちょこちょこ研究したりとかしてて、なんか面白く投稿拝見してますっていう話なんだけど。
うーん。
うーん、まあデモ動画に映ってる脆弱性、まあデモ動画俺見てないんだけどまだ。
うん。
デモ動画に映ってるやつはなんかLLM持ち出さなくても、なんかセムグレップでいけるじゃんみたいなのをなんか、うーん、書いてたりとか。
うーん。
なるほどね。
うーん。
まあ一方でなんか、うーん。
あーでも面白いな。
まあでもなー。
このAIエージェントでぶん回して脆弱性候補を出す工程を知らないでパチンコって呼んでるんだけど、つって。
この時点で面白いんだけど、なんか。
まあ再現性がね。
この時点でまず、おもろいし、その上で、結局でもこのヒープのフルチェーンは組めないから、なんかヒープフェンシー、なんか出てくると風水師を呼ぶことになるみたいなこと言ってて。
まあ多分エクスプロイとかいうやつが結局、なんていうかAIエージェントだけじゃできないからっていう話だと思うんだけど、なんか。
うーん。
うーん、なるほどなーっていうのとか。
なるほどね。
まあ再現性の人はそういうのが今時点でもそうなのかな。
まあとはいえなー、その、なんか顧客が、開発者が求めてるものとその脆弱性診断者の目線で本当に欲しいものが、実は別に全く同じじゃないって話はあり得る気はするから。
うーん。
うーん、まあなんともだね。そのセムグレップでいいじゃんみたいなのもセムグレップを知らない人たちとか、まあそういういろんなツールを頑張って自分たちで設定していってみたいなところを、
まあクロードポンって立ち上げてポチッと押したら全部見つけてくれるみたいな。
うーん。
だから体験だよね。なんか組み込まれてるのはやっぱ強いよね。
何ならクロードコード目線はさ、その同じ値段で安くしようと思った時に、なんか彼ら彼らでもう裏側で、なんかこういうケースはセムグレップ叩いて探してっていうチューニングをしちゃえば、もうなんか触る側としてはあんま変わんないというか。
うーん、なんか。
そうだね。でもなんかじゃあ、その、まあそうだね、その難しいな。結局、うーん、まあなんかそういう時代になってきた時に、その真に求められるものって、その真にそのセキュリティテスターっていう、あるいはペンテスターに求められるそのスキルセットって、
そのバグハンターのそれに近くなってくるはずで、なんか、じゃあそこまで到達できる人間ってどれだけいるのっていうと、結構難しい気がするんだよな、なんか。
それはそうね。
それはなんかキヌ川さんにやってもらえるんだったらさ、なんか、例えばだけどキヌ川さんにやってもらえるんだったら、なんか、まあそれはめちゃくちゃ価値のあることだよねみたいなのは言えると思うけど、
でも別にみんながみんなキヌ川さんなわけじゃないし、別にキヌ川さんその辺にいっぱいいるわけでもないし、キヌ川さんレベルの人はその辺にいっぱいいるわけでもないから、なんか結構辛そうだなって、そのセキュリティベンダー視点結構辛そうだなって思うし、
なんか、いわゆるユーザー起業視点で言うと、なんか、まあわからん、なんか曲がりなりにも一応そういう業務をやってたかなっていうのもあるのかもしんないけど、なんかこういう武器が手に入るんだったら全然耐性できるよなって思っちゃうし、なんか、
その、ね、なんか、結構、業態を見直していかないといけない時代になってくるだろうから、なかなかしんどそうだなって思ったな。
効率かな、効率とスピードと。
はい、まあ触ってみましょう、みなさん。
まあ触ってみて全然ダメかもしんないけどね。
そうだね、うん、全然そこは何ともなんで。
早く触ってみたいな。
うん。
じゃあ、次行きますか。
よし。
Avast SAGEによる開発エージェントのセキュリティチェックツール
えっと、記事じゃなくてリポジトリ、まあ何かの記事で見つけたリポジトリなんですけど、えっと、アバストっていう何の…
なんかウイルスかな、多分。
ウイルス作ってるとこな気がするけど。
その企業のSAGEっていう名前のリポジトリですね。
これ何かっていうと、主に開発エージェントに対して、ちょうどざっくり言うと開発エージェントが動くときにいろんな処理、コマンドたたえたり、ウェブフェッチしたり、いろいろすると思うんですけど、
そのタイミングでその処理をフックして、リスキーな行動、セキュリティ観点ではまずい行動を取ってないかっていうのを自動でチェックしてくれるツールセットっていう感じですね。
ガッツリは見れてないんですけど、パッと見た感じ、例えばクロードコードだったらプラグインって形でシュッと入れられたりとか、カーソルもNPMインストールとかで入れられるのかな。
オープンクローもプラグインとして入れられるみたいな感じで、かなりシュッと使えそうなツールになってますって感じですね。
How it worksっていうページがあって、そこでざっくり何を見てくれるのかみたいな部分が書いてあるんですけど、
例えばURLと通信する、クロードコードとかAIエディションで使っていると分かると思うんですけど、
このドキュメント見に行きますとか、これ検索しに行きますみたいな、挙動をたびたびするんですけど、
そのときのURLチェックをして、まずいURLじゃないか、マリシアスなものじゃないか、フィッシングじゃないか、レアじゃないかみたいなものを見えますよとか、
あとはローカルでの振る舞い、例えばよくあるのはリマRFしようとするだの、
最近見て笑ったのはリマRF禁止したら別のコマンドで全然知らん方法でファイルをいかにバイパスして消しにくるかみたいなバトルをしてきたみたいなやつがあったりするけど、
そういうような部分、リスキーなコマンドとかっていうのを検知してくれるよとか、
またサプライチェーン攻撃ですね、NPM、PyPy、その辺のパッケージ使ってる中でリスキーなパッケージないかみたいな部分を見たり、
あと4つ目にプラグインスキャン、エージェントが入れてるプラグインに対してスキャンをかけるみたいなことをしてくれますよっていうようなものになってますって感じですね。
詳しくは僕もさすがに触れてはないんであれなんですけど、
これがそれなりにワークするんだったら結構AIエージェントいろいろ怖いよねみたいな部分に対する一つの回答としては良さそうな感じはするなっていうのと、
あとこれ系のツールなんか先週もスニーカーなんかのやつ紹介しましたけど、
結構プラグインって形で入って勝手に動いてくれるんだったら結構使い勝手はいいなと思うし、
こういうものどんどん出てきてもらって、この企業のこれ使っとけばいいよねみたいなものが決まってくるとユーザー目線としては嬉しいなっていう気もしますっていうのをシュッと紹介しましたって感じですね。
話してて思ったけど、こういうのももしかしたら育ってくるとクラウドコードに本当に埋葬されちゃうかもなとか思うけど、それはそれで僕ら目線は別に嬉しいからいい。
そうね。
でもやっぱクラウドコードしっかり結構基本的にはセキュリティベンダー以外はいかに早くいいコードを書くかみたいなところに前の目になってるというか、
そこの機能開発をやっぱ優先はしてると思うから、色々セキュリティのことはやりつつも。
だから当分はこういうものはセキュリティベンダーが後で出してきてみたいな感じなのかなと思いつつも。
なんか管理者視点、クラウドコードもそうなんだけど、各業務端末に対するポリシーとして配布ってデッキのフレーズとかなんだけど。
例えばクラウドコードとかだと、いや詳しくないけどでもプラグインの実態はファイルを置いてるだけなんですよ。
特定のパスに特定のファイルを置けばいいってことか。
で動くんじゃないかな。
でもなんか、いやー。
またリポジトリだったらリポジトリのクラウドコード。
プラグインはどうなんだろうな。ルールとかスキルは置けるじゃん。
だからそれと同じように置けるんだったら普通に。
端末というよりかは触るソースコードで矯正とかできることはないんじゃないかな。
いやー。
会社で広く使うみたいなことを思ったときは片手落ちではあるかもね。
片手落ちというか。
これに限らずではあると思うんだけど、なかなか管理がしにくいよなとは思っていて。
ニーズが高まれば後でMCPみたいにアロリストをこういう仕組みでサポートできるような仕組みが出てきそうな気はするけどね。
時間の問題な気はする。
ただね、作り込んじゃってもMCPサーバーも昔ほどは盛り上がってなさそうだし。
ハーネスチューニングがどうなってるやらっていう。
そうなんだよね。
動作の形態さえまだあんまり安定してないような気がしていて。
今結構CLIに入ってきてるけれども、このままCLIが続くのかどうかもよく分からんし。
NPMでインストールしてCLIで動きますみたいな。
この感じがずっと続くのかどうなのかみたいなのがそもそも全然まだ読めない中で、
どういう形でこれを管理していくようになるのかなっていうのが全く想像がつかないし、
正直あんまりキャッチアップもまだしてない。
そうね。毎週出てきてるからね。
こういうのが。
僕らができるのは頑張って追っかけられる範囲で追っかけるか成熟するのを待つか、
または前々からAI売るんじゃなくて抑えるべきリスクを探すかみたいな感じなんだろうなとは思うけどね。
結構便利そうで良さげな感じがしますね、政治。
興味ある人は見てみると。
自己責任で。
まあ出してる企業的にそんな危ないものは入ってないと思うんですけど。
これディテクションアンドレスポンス、いわゆるXDRの一部としてのエージェントディテクションアンドレスポンスを歌うんだったら、
もっと管理機能に特化してほしいけどね。
Avastがそういうプロダクト出したりするのかなその時。
まあ、スニークが似たような、まあ今日記事でチラッとあるけど似たようなツールとかはそのスニークと連携できますみたいなことがあったりとか。
なんかそういう口はあるかもね。
まあでも、だからまあ管理機能があるとしたら売ってくると気はするから。
でもカレラメスもまだ売れる段階じゃないよね、なんていうかその。
変わるかもしれないし。
そこに何か全部はかけられない感じするよね。
リスクエッジの一環としてとか、既存で割と何でも受け入れやすいものがあった時にそこに連携できるとかロゴ流せるとか、
まあせいぜいそんぐらいなんじゃないかなって気はするね。
あとはカレラ自身もしかしたら社内で使ってるとかもあるのかな。
ありそうだね、それはあるかもね。
Wazeとかもルール作ってたけど。
じゃあ次行きますか。
Kleinのリポジトリを狙ったサプライチェーン攻撃
How Client Injection Turned AI Bot Into a SupplyChain Attackっていうスニークですか、スニークの記事ですね。
何かと言いますと、
クラインジェクションって名前が公式なのかわからないですけど、
クラインがサプラインチェーン攻撃にあって侵害されましたって話ですね。
どうなんだ、話題になってたのかな。
分かんないけど、
結論かいうと実際の被害がちょっと謎というか不気味な感じなんですけど、
何が起きたかっていうのを直列順にちょっと話すと、
まずクラインのリポジトリでクロードコードアクションを動かすワークフローがありましたと。
そのワークフローが発火する条件がいくつかあった中のうちに、
一周を記表するとその一周の内容を読んで動かすみたいなのがあったらしくて、
なのでこれはしめしめという感じで、
その一周のタイトルにプロンプトインジェクションをプロンプトさせると、
プロンプトインジェクションが成立してしまうというのがまず第一フックでしたと。
このプロンプトインジェクションして、
多分アクションの自由度が低かったのかわからないですけど、
その次にやったことは、ギタバクションのキャッシュを、
クラインのリポジトリのキャッシュを全部食いつぶしてキャッシュポイズニングをしましたと。
知っている人は知っていると思うんですけど、
ギタバクションズのキャッシュって10ギガバイトが上限になってて、
ロジックとしてはシンプルに古いものからどんどん消していくというふうになるんで、
10ギガ食いつぶしてしまえば好きなキャッシュで上書きできますよと。
この手法を使ってノードモジュールズのキャッシュ、
ノードモジュールズ、ノードJS書く人はわかると思うんですけど、
セットアップノードアクションみたいな、
普通これ使うでしょっていうアクションとかは、
例えばPNPMとかYARNとかだとオプション指定しなくても良しないキャッシュしてくれるんですよね。
なのでそういう感じでおそらくキャッシュが、
キャッシュを参照するワークフローになってて、
そのキャッシュをポイズニングして、
めでたく悪になるモジュールを混ぜたキャッシュを差し込むことに成功しましたと。
余談だけど、ここでこの10ギガのキャッシュを食いつぶすツールみたいなのがOSSであるらしくて、
そういうの使えばすぐできるよみたいなのが書いてあって、ちょっとおもろかったです。
何だっけ名前、ちょっと興味のある人は見てみてください。
何でもある。
キャッシュラクト。
そうそう。
ページノットファウンドになってますね。
そうそう、そうだそうだ。
だからこれ、何でちょっと闇感じたんだけど。
消されたの。
消された。
なんか苦情入ったかもしれない。
悪用されて。
何て言ったらいいんだろう、
こう、正当な目的でのユースケースがほぼないよね。
まあ、そうだね。
わざわざGitHubに載せといてやるギリもねえっていう話かなとは思うから。
ノードモジュールのキャッシュを挑戦して、
その後、VS Codeのリリースのワークフローみたいなの侵害できたんだけど、
Kleinの本家の拡張機能は侵害できなかったんだけど、
Kleinってナイトリバージョンがあるらしくて、
そっちのワークフローは侵害できたっぽくて、
このナイトリを公開するためのトークンっていうのを摂取して悪用しましたって話ですね。
ナイトリバージョンで何で本家を侵害できたかっていうと、
このナイトリであってもVS Codeの拡張機能を公開する仕組みって、
その拡張機能単位でトークンがあるんじゃなくて、
そのパブリッシャーに紐づくトークンをそこで使ってたみたいなんで、
ナイトリだろうと正規のKleinのデプロイもできるトークンになっていて、
やられちゃいましたって話ですね。
最終的に微妙に続きがあって、
これ侵害されてすぐに報告されて、
ローテーションしましたって感じで解決したかと思いきや、
このローテが漏れてたみたいで、
一部のNPMトークンが漏洩しちゃって、
KleinのNPMパッケージが侵害されちゃいましたっていう。
ところまででがセットって感じですね。
侵害されたんだけど、
侵害された内容としては丸やや押し込むとか、
この前のシャイフラットみたいに何か押し込むんじゃなくて、
オープンクローンの最終版、最新版をポストインストールで
グローバルインストールするっていうスクリプトを
差し込まれたっていう感じらしくて、
なので最終的な被害としては、
ここに引っかかった人はオープンクローンが気づいたら、
なぜかローカルにいるっていう状態になるっていうところ。
ちょっとまってる感じなんですけど、
なんか意図がいまいち分かんないねっていう感じな部分ありつつ、
記事中で言われてたのはオープンクローンって立ち上げちゃったら
C2サーバーとして使えちゃうぐらい、
いろいろとまだガバガバだから、
そういう狙いなんじゃないかみたいなことも書いてあって、
C2サーバーって言い方さすがにちょっとパンチ効いてるな。
いやー。
入れたところで起動しないと意味ないんじゃないかと思うけど。
そうなんでね。
ちょっと謎いなっていう感じなんですけど。
なんで起動までやらなかったんだろうね。
でも起動したとして映像化が。
そうだね。
あと僕は触ったことないので分かんないですけど、
起動してすぐに別にネットに穴が開くわけじゃない気はするから。
どこで動いてるかによるしね。
あとそのAPI機の設定とかも必要だと思うし。
確かにね。
でもAPI機の設定はむしろ何でもいいわけじゃん。
なんか別に極論自分のやつを設定して回るでもいいわけでしょ。
回るやつとかからパクってきたやつを設定して回るとかでもいいわけでしょ。
パクれてたのね。
動けばいいわけだから。
なんか分かんないけど、攻撃者がそんな何だろうね。
死なそうだよね、わざわざね。
分かるよ。それは分かる。
それできるノーミスあるなら、もっとおいしいコマンドを入れてたんじゃないかなって気がするというか。
ロークプロを入れて終わりっていう視点で結構面白いからな。
いまいちよくわからん攻撃者ですねって感じかな。
なんか結構あれなんじゃない?
ギリギリ善意の人だったのかもね。分かんないけど。
なるほどね。知らせてやったぞ的なね。
あれオープンクロウで自動で探してたんじゃない?脆弱性。
そうかもしんない。嫌だな。オープンクロウが勝手に探してこんなことされたらマジで本当にヒヤッとするね。
嫌だね。
事件の手持ちは割と面白いんでしょうかね。
入り口は結構やられてしょうがないでしょうって個人的には素直に思ったなっていう。
AIだからっていうよりかは、AIだからっていうのもあるけど、
アクロードコードアクションが任意の値を差し込める枠路で動いちゃうっていうのは結構、
クラインの開発チームだったら気づいてほしいなっていう気持ちもありつつ、
まあまあまあ厳しいですねっていう気持ちつつ。
この被害で済んで本当に良かったねっていう感じですかね。
ラッキーだったね。
こんなことあるんだな、面白いな。
面白かった。
そんな感じです。クライン使ってる方はオープンクロウが入ってないかだけ見てみてください。
たまたまね、たまたまそのタイミングで入れちゃった必要がある。
オープンクロウもついでに使ってあげてください。
じゃあ次。
オープンソースの脆弱性報告とメンテナーのジレンマ
Vulnerability or not Vulnerability、JFlockの記事ですね。
脆弱性か脆弱性じゃないかっていう記事なんだけど、ごめんこれちょっと途中まで時間出なくて、
どういう話なんですか。
オープンソースの脆弱性報告について議論が高まってるぞっていうことを言おうとしてる記事で、
具体的には記事中ではOSSのメンテナーVSCVEを見つけてくる研究者っていう対比で語ってるんだけど、
基本的にCVEが発行されるときって脆弱性探して見つけた人がこれ脆弱性ですっていう報告をして、
そこからCVEとして取り味されるだの修正してくれだのギタバ、セキュリティアドバイザリ、
データベースとして登録されて、みんなの手元でNPMインストールしたときにワーニングが出るだの、
そういう形でどんどん進んでいくけど、
これはこういう脆弱性ですって言って、
発行されたCVEに対してメンテナー全員が必ずしもそれを脆弱性として認めてるわけじゃないし、
時には結構感情的に反発することもありますよっていう話がありますと。
背景としては直近で言うと、
性性愛の質の低い報告が増加してきたっていう部分に対してメンテナーのフラストレーションが溜まってて、
あるいはこういう脆弱性出てるよみたいなところに対して強みに反発することがありますよみたいな話とか、
また具体で書いてあったのはNodeIPっていう小さいNPMパッケージがあって、
このNPMパッケージに渡したIPアドレスがパブリックIPアドレスかどうかを判定するメソッドがあって、
こいつが特定の条件で判定を間違うっていうものがあって、
これに対して脆弱性報告がされたっていう事件があったんですけど、
そこに対してメンテナー主張としてはパッケージの性質上めちゃくちゃ深いところで使われるパッケージであり、
例えば任意の値が入ってくるような場所で使うっていうのはほぼほぼありえないから、
これ脆弱性っていうのは言い過ぎなんじゃないみたいなところで真っ向から対立したんだけど、
結局そのCBが発行されちゃって、データベースに登録されちゃって、
そうなるとそれを使っているパッケージとか人たちから圧力がかかるわけですよね。
これ直してくださいみたいな感じで。
警告出てからパッチ当ててくれみたいな感じで来て、
でもNodeIPのメンテナーはそれに対してどういう結論を下したかっていうと、
プロジェクトアーカイブしちゃったんですよね。
この報告でもうめちゃくちゃリクエストも来るし、
めっちゃ予約すると多分やってられないと思ってアーカイブしちゃうっていう。
パッチが当たらずにそのOSSが止まるっていう事態に発展したっていう事件が紹介されていて、
これは多分結構極端な例ではあると思うんですけど、
その事件を受けて締めの方で語られていたのは、
このCVEの発行プロセスってメンテナーの同意を得ずに進んでいくものなんで、
メンテナーとしては気づいたらCVEが自分のパッケージに振られてて、
NPMオーディットに出るようになってて、
シェアが大きければ大きいほど数多くのコントリビューターというか、
ユーザーたちから圧力を受ける立場にあるし、
AIによる質の低い報告が乱立してるって話もあるし、
また報告される脆弱性も、脆弱性っちゃ脆弱性なんだけど、
例えばさっき言ったように本当に深く使われて、
その条件に成り立たんじゃんみたいなものとかも数多くあるよねって中で、
じゃあそれを脆弱性とするかしないかのラインってどこなのっていう部分が、
結構ちゃんと議論していかないといけないんじゃねみたいな部分で、
締めくくられてる記事っていう感じですね。
これなんか結構具体でパッと上手く説明するの難しいんだけど、
僕らも業務でディペンドボタンアラートを取り味する中で、
薄々思っていることではあるよなというか、
特にNode.jsだと顕著なんだけど、
一つのパッケージに持たせる席もすごく小さく、
Node IPのケースだったらIPアドレスの取り回しだけとか、
こういうケースでこういうRFCに従って文字列を処理するだけとか、
結構その小さいパッケージに小さい席を持たせて、
それをバーッと組み合わせていって、
フレームワークを作るとか便利なものを作るっていう文化が強いかなって気はするんですけど、
それ故にやっぱり1個1個際際まで見ていくと、
セキュリティ観点で見たらはい、これアウトみたいなもので、
出てきちゃうよなという部分はしょうがないにしても、
それを本当に刺そうと思った時に、
じゃあNext.js使ってますってなって、
それを10階層ぐらい掘って初めて出てきた文字列処理のライブラリーに
こういう脆弱性がありました。
じゃあこれが本当にアプリケーションに影響しますかみたいな部分で言うと、
影響しないことがほとんどじゃんみたいなって、
割と往々にしてある気はしてて、
それに対して反発する面っていうのは気持ちも分からんくはないなというか、
でもアウトかセーフかで語るとアウト寄りになっちゃうのかなって気もしつつ。
これに関しては、
ちょっとケースバイケースかなとは思うんだけど、
これに関してはでも期待された動作をしてないと言って差し支えない気がするな。
どういう脆弱性だったかというと、
ヘキサーデシマルなフォーマットでIPアドレス加わせると誤認するよっていうパターンだったらしくて、
なるほどなっていう感じなんだけど。
メンテナーの主張としてはバグであって脆弱性じゃねえだろうみたいな感じ?
それはね、
確かにね、
エコシステムとして難しいっていうのは確かにあって、
さっきの小さい石桃たちとパッケージの集合体として大きなものが出来上がるっていう、
のを考えたときに別にノードIP単体で見たときに、
別にこれはバグであって脆弱性じゃないよっていうのは確かにそうだなと思うんだけど、
それに依存している100個のプロダクト、パッケージに100個のCPUを振るかっていうと、
それは違うよねと思うから、
このOSSっていう世界にいてそういうエコシステムでやってる以上はそこはもう受評するしかないんじゃないかとは、
思わんでもないけどな。
だって、
明らかに、
例えばだけどSSRFを防ぐために使われるっていうのは普通に想像できる範疇の話じゃん。
そこの振る舞いが期待された動作になってないんだったら、
それはソリキリの脆弱性があるって言っても差し支えないよなと思うけど、
別にでもノードIP単体で脆弱性じゃないよねっていうのも主張としては分かるんだけどさ。
守護はデカすぎる気もするけど、
この責任協会でいうとメンテナー側に押し付けていった時に持続可能なのかというか、
メンテナーがみんな負荷は適切な、負荷以上の負荷をかけずに持続可能なのか、
みたいな部分が問いとしてあるって感じになると思う。
じゃあそしたら別に、
isPrivateとかisPublicみたいな、
要はIPアドレスのパブリックプライベート判定をノードIPを使ってる側で実装しましょうっていう話にしかならないわけで。
そうだね。
行くところまで行くとそうなっていくんじゃないかって気はするけどね。
あらゆるOSSがやってらんないとなって、
でもそれこそさ、地獄絵図じゃん。
100個のパッケージがあってそのうち90個が正しく実装できてなくて同じ脆弱性がありますみたいな状態になるわけでしょ。
で90個のCVが発行されるわけですよ。
それこそ地獄絵図じゃんと思うけどね。
小さい石も持たせたモジュール化したパッケージをみんなで使いましょうっていう世界観でやってるんだったらそこのメンテナーがある種割を食うっていうのはしょうがないよなっていう話にはなると思うし、
なんかそのさ、それこそ別に前回のさ、必要なのはお金じゃなくてパッチなんだよっていう話があったじゃん。
あれじゃないけどメンテナー感でさ、もうちょっと融通効かせらんないのとは思うけどね。
いやでも、こんな隅っこのパッケージでそんなの求めるのコクだと思うけどな結構。
隅っこのパッケージに求めてるけどそこに依存してることには変わりはないわけじゃん。
どっちがいいですかって話で、これに遠い、何時の隔たりがわからないけれども、すごく遠いところで依存してるデカいパッケージがあったとして、
結果的にはそのパッケージの脆弱性になり得るわけじゃん。
そうだね。
でも今の構造だと親パッケージにCVは発行されないから、セキュリティの向き合い方次第ではもう何もしないっていうのは全然起き得る気はするけどね。
自分が使ってるやつに対して。
もしくは、うちの使い方だったら平気だよねって言うんで、ベンダー持ったら後クローズするとかもあり得ると思うし。
野球場に行ってくれたら正しいと思うけど、それを例えば全員で作ってたまたまめっちゃ使われて、
気づいたら辿っていくと1000個2000パッケージが使われてるものを、またまたまメンテしてる立場でそれを要求されたら、じゃあお前がやれよってなっちゃう気持ちはわかるって感じかな。
でもどうせバグじゃん。
うん、それもじゃあ向こうにやってよっていう感じになっちゃうんじゃない。
わからんけどね。
なんか、わからん、なんかちょっとなんか当事者意識の欠如と言われても仕方がないかなと思うんだけど、全然実は共感できなくて、なんかその感覚。
あーそうなんだ。
いやー、ボランキアっていうのが多分めちゃくちゃデカいんじゃない?普通に。
じゃあやんなきゃいいじゃん。
仕事じゃないから。
じゃあやんなきゃいいじゃんって思っちゃうんだけど、だから閉じたんだろうけど。
結局でももう一回会えたらしくって、なんかギッターブと話し合って、もうなんか別にカタクナに閉じとけばよかったじゃんって思うし、なんかそのあんま共感できないんだよな、個人的に。
そうかー、まじかー。
わからん。
ここはなんか、まあそうね、ゲストで呼ぶかじゃあこの人を。
別になんか、いや別になんか共感できないだけで、なんか別に言い分はわかるし、別に言ってることにその利があるのも、まあわかるはわかるんだけど、なんか全然共感できない。
なるほどね。
いやわからんよ、なんかそのさ、まるっと全部作り直せみたいなレベルの話をしてるわけじゃないじゃん、これって、なんか。
まあ、だから地立もなんだと思うけどね、別に、この一見でブチギレたわけじゃないでしょ、絶対。
そんなにさ、そんな小さな責務のパッケージにそんなにいっぱいいろんなものが来る、なんかだって、いろんな脆弱性がある。
わかんないけど、まあ、わかんないっす、そこまで言われるとわかんないけど。
だってなんか、あくまで自分のことに対してさ、怒ってる、まあ怒ってるって言い方が正しいかわからんけど、感情を持ってるわけでしょ、このメンタルの人はきっと。
その時の人はね。
あ、ごめんごめん、ここで紹介してるこの記事に関してはあれだね、記事の話じゃなくて、あくまで共感できないって言ったのがこのノードIPの人の話ね。
いやー、でも、いやー、そうね、でも今ノードIP見に行ったらもう1週59個経つってプリリクス31個で、もう1週もクソみたいなやつばっかだよ、こんなんやってられんじゃねえ。
でもこれ、凍結して。
でもやってらんねえんだから、やめればいいじゃんって思うんだけど、なんかでもさ、なんで。
リオープンしたけど結局メンテしてないんじゃないかな、やめてるね。
なんでさ、やめちゃえば。
まあなんかやめたんじゃない?結論。
でもなんかそれだったらでもさ、一応残しちゃってるっていうのはさ、何回か前に、OSSのプロジェクトをどう閉じるかみたいなさ、話の記事とかもあったけど、
なんかさ、無責任にいろんなこと言ってくる人たちに対して、こういうふうに、なんていうか、ちょっとわからん、ある種喧嘩量制ばいっていうか、どっちもどっちっていう話はあるんだろうけど、
無責任にいろいろ言ってくるやつはうぜえみたいな、そういう感じになった結果こういう対応してるんだとしたら、それはそれで無責任じゃないって思っちゃうし、実際事実としていっぱい使われてるわけで。
LibXML2の人は結構同情するんだけど、感覚的に。これに関してあんま同情できないんだよな、同情っていうか全然共感できない。
その境目がどこにあるのか、自分でも言語化ができないんだけど。
なるほどね。いやー、はい、まあそんな記事でございます。
いろんな、いろんな言語ですけど。
使ってもらいたくってさ、OSSとして出してさ、なんか実際使ってもらってるわけでしょ。なんか何らかそこにモチベーションがあったわけでさ、なんか。
そうね。
で、結果いろんな人に使われるに至って、なんか結果的にそこにある程度こう、社会的的にみたいな部分、あるいは社会的意義みたいなものが、なんていうか、事後的に生じてしまったわけじゃん、なんか。
まあ、うーん、そうね。
まあそれで言うとLibXML2の人も一緒ではあるんだけど、なんかじゃあ公開しなきゃよかったじゃんっていう話にしかならんっていうか、なんか。
うーん、まあそうね。まあでも僕が同じ立場でそれ言われたら泣いちゃうな。
いやそんな、そんなつもりじゃなかったけどみたいな、なっちゃう気がするけどな。
うーん。
まあまあまあまあ。
じゃあじゃあどんなつもりだったんだろうなって思っちゃうんだよな、なんか。
うーん、まあ、十人十色なんてなんとかしないですけど。
いやだって、だってどんな、どんななんかさ、アプリケーションであれさ、世の中に出したらさ、脆弱性探すやつがいるわけですよ。
まあ、いやー。
で、指摘してIPAなりGPSATなりに投げるやつがいるわけですよ。
だからなんか見てる世界観が違うからな気がするな。
なんか僕の、例えば僕の感覚だと別にそのこれいいじゃんと思って、その割とOSS弁化で、なんかものづくり気軽にやろう文化で育ってくるとさ、
なんかまあ隠せる理由もないし、誰も使わないかもしんないけど、とりあえずパブリックにしてNPMパブリッシュするかみたいなノリで、
まあ日々ゴミパッケージを公開するわけですよ。
うん。
便利だったらいいなぐらいの気持ちで。
うん。
で、まあ基本は泣かず飛ばすというか、別に売れるために出してるわけじゃないというかさ。
まあそれはね。
あんまその、そこに例えばなんかビッグテックの命運が乗ると思って最初公開するわけじゃないし、
スタート地点はなんか、例えば僕だとそういうところからスタート地点で、そこからなんかいろいろ疲れていったらまあ嬉しいだろうけどなんていうか。
まあ。
でもなんかそれはさ、始める自由があるよっていう話であって、
なんか同様に辞める自由もなんか別に保証されてるわけで、
なんか。
うーん。
まあ実際この人は辞めてそうではあるけど。
うーん。
なんか。
そうだね。
なんか、なんだろうな。
わからん、なんかちょっと。
うん、まあわからん、あんま別に喧嘩したいわけじゃなくて、誰とも別に喧嘩はしたくないんだけど、
なんかただただなんか自分ごととしてあんまり共感できない。
うーん。
別になんかこう綺麗に畳まなくても、もう辞めますって言って辞めるでも別にいいわけじゃん。
まあ実際そういうことをしてるよっていう、
その、か、えっと、変われたっけ、リベックスメールツーがそんな感じだったんだっけ、ちょっと忘れちゃったけど。
うーん、リベックスメールツーはそうだね。
なんか、まあそういうやり方を別にアナウンスしてやってもいいわけじゃん。
だから別にそれの自由すら別に保証されてるわけでさ、なんか。
うん。
まあそういう意思決定をして、そう決めましたっていうことに対してトヤカク言うつもりは全然なくって、なんか半端だなって思っちゃうんだよな。
まあちょっとわからん、なんか、まあなんか別に誰とも喧嘩したいわけじゃないんで、なんか聞いて不意外に思った人いたら本当ごめんなさいっていう感じだったけど、なんか。
まあ大丈夫でしょ。まあ言わんとする方はわかるよ。
全然ディスアグリではないけど。
うん。
まあまあ、その、まあ僕はなんかいろんな立場の人がいるだろうなって気持ち。
うん。
いやでも別にそうふざけんな、ふざけんなと思う気持ちもわかるし、その、
じゃあパッチをよこせってこの間の記事の話とかも全然わかるし、なんか。
うん。
なんかこう、なんかいろんな人の。
うんうん。
エコシステムとして不完全だよねっていうのも完全に同意はできるんだけど、でもなんかその。
そうだね。
うん。
まあじゃあ不完全なものが嫌だったら、なんか管理された世界に行くしかないわけで、でもそれってもはやOSSの世界じゃないんじゃないと思うし、なんか。
うん。
だがまあなんかもしかしたらその、こういうことがその、まあ今そのスミッコの、まあスミッコ、Jフローがスミッコの企業ではないけど。
うん。
その、まあ僕らがシュッと捉えた記事、1記事で語られてる世界だけど、だからこれがそのこの課題がどんどん肥大化してくるんだったらまあそういう、なんかどうするのっていう問いを業界に突きつけられるんだと思うし。
うん。
うん。
まあこれがなんかスミッコの話題のままなのかどうかは、まあ今後は見とかなきゃいけないかなって思うって感じかな。
そうそう。
うん。
まあAI疲れみたいなのは、なんか割と、まあ今日もなんか炎のコントリビューターの人がツイートで覚えられてたけど、あのちょっと大変そうだなって気はするから。
うん。
まあ一個分岐点は、まあ去年、今年ぐらいにあるのかなって気はしつつ。
まあちょっと波が落ち着いたら、まあまあどうにかなるってなるのかもしんないし、まあやってらんねーよの割合が増えるのかもしんないし。
うん。
じゃあそればっかりはちょっと、もう少し見てみないとわかんないって感じですかね。
なんかそのやってらんねーよの人たちが増えてった件が、まあどうなんのかね、ほんとわかんないけど。
うーん、なんか、うーん、まあいくつか分岐あるだろうね。
うーん、まあそれに関してだけ言えば、なんかまあ自分もめちゃくちゃお世話になってるわけだから、なんかどうなるのかなとは思ってしまうけれども。
まあなんか、もう一部ではそういう考え方とか動き出てると思うけど、その責務の小さいものはもうパッケージを使うんじゃなくて、もうAIに書かせるみたいな世界観は普通にありそうだよね。
うん。
例えばこのIPアドレスのやつとかあったら、今だったら書けると思うし。
いやー。
さっきあげた文字列処理とかも書けると思うし。
まあね、だいぶ細かく要件定義すればいけそうだけどね。
うーん、まあそれ、じゃあそこにCVが出ないのかとかはまた別の論点としてあると思うけど、
まあ少なくともそのアクティブにメンテされないものを使う、でCVがもう含まれてるこの確定したものを使うんだったら、まあAIに書かせて、AIにメンテさせて、CVが来たらAIにそれも対応させてとか。
そういう世界線とかは一つあるかもしんないって感じかな。
なんかもっといろんなものが、ちょっとどういう単位って言えばいいのか分からんけど、
パッケージレベルで疎結合になるというか、インターフェース定義的なものが共有されていて、
裏にある実装が各々好きにAIで作ってるみたいな世界になったりするのかな。
うーん。
ちょっとうまく表現できないんだけど。
要はノードIPらしきものをだったら何でも動くみたいな感じになったりしないのかなって。
まあそれはもはやTC39の仕事になってくる気がするね、ノードJSの場合だと。
もう言語仕様としてあって、実装はV8だったらこれですとか。
そういうレイヤーの話。
そうだね。
そこまで踏み込まないと、きれいに整理がつかないような気がするなと。
どうだろうね。
あれやらビルドの段階で何かするとかはあるのかな。
いやでもね、気持ち悪いな。
まあまあまあ。
魔改造が過ぎる。
N1として僕だったら、もう今だったらややに書き直しちゃう気がする。
なぜなら、これ明確にイエスという理由があって、なぜなら一回あったんですよ。
僕が使いたいパッケージがメンテされてない、もしくは何かイマイチなケースがあって。
で、プルリク出したり、一周出したりしたけど反応がなくて。
結論何したかっていうと、MITライセスだったんで、ほぼまるっとコピって全部作り直して、いい感じにして使うっていうのをやったんですけど。
今だったら、その時は割と手間というかさ、古いコードベースでテストランナーこれに変えてちょこちょこってやって、1日はかかんない。
まあまあまあ、ちっちゃいパッケージで半日くらいだったけど。
家でやらせたら今だったら多分30分くらいできちゃうし、だったら何かそれでいいじゃん、30分もかかんないか。
10分とかでできちゃうだろうから、それでいいじゃんってなる気は、個人的にはするけどね。
もちろん何かネクスト事実を書き直させるとかは不可能だと思うけど、今だと。
何かそういう隅っこのちっちゃいものたちは。
で、メンテされてないんだったらそういう風になってく気はするな。
はい。
このペースだと3時間かかります、今日の収録。
大丈夫大丈夫、まだ後半は追い上げが効くかもしれないから大丈夫です。
ほんとかな。
まあ何かちょっとこの先どうなっていくんでしょうっていう。
そうだね、まあまあ見守りですよ。
いや、こんなスタンスでいいのかな。
こんなスタンスで。
めちゃくちゃOSSにお世話になってる身だけど、このスタンスでいいのかなと思ったけど、
まあでもそれも含めて自由だよねっていう話だからいい。
まあそうね。
まあ何か難しいよね。
でも自分にパワーがあったら大きなものを動かせるかもしれないけど、
まあ例えば僕の場合そうじゃないか。
手の届く範囲でできる範囲の貢献するのがいいのかなって気はしてますけどね。
プルリコ出すとか。
プルリコもね、まあはい。
次いきますか。
いやー次重いな。
重くない、重くないです。
大丈夫ですか?固い尽くしましたか?
大丈夫です。
じゃあ次はAWSのセキュリティのブログなのかな。
AIによる大規模攻撃のユースケース:Fortigate脆弱性
AI Augmented Threat Actor Accesses Protector Devices at Scaleっていう記事ですね。
さらっと触れられたらいいかなと思っていて、
というのも記事自体は濃い口で、
Amazonの脅威インテリジェンスチームがあるんですけど、
そのチームの観測した攻撃のレポート記事って感じですね。
なんで割とセキュリティの未知の人は読み慣れた記事でありつつ、
そうでない人はこんな細かいことまでっていうことが書いてあるんですけど、
触れたいトピックは絞られていて、
まずどういう攻撃についてのリサーチ記事かっていうと、
直近、具体的なCVとかわかんないですけど、
FortigateっていうVPN機器かな、
エッジデバイスの脆弱性があって、
多分ケブとかにも載ってるんですけど、
その脆弱性をついた大規模な攻撃がありましたよって話ですね。
具体的には55カ国以上、600台以上のデバイスに対して攻撃が成立してますっていう話ですと。
ここまでよくある毎週クサるほど見るような、毎週は見ないか、記事なんですけど、
攻撃者、アクターが割と特徴的というか視差があって、
今回の攻撃は例えばAPTグループとか、
経験豊富な攻撃者がやったっていうよりかは、
どうやらスキルでいうと上級者じゃなく中級者、もしくは初心者レベルっぽいんだけど、
そのレベルの人が複数の商用のAIサービスを使って、
この大規模な攻撃を成立させたらしいっていうのが、
記事中で結構触れられてるところですと。
なんでそのAIでっていう部分を断言してるのかっていうと、
例えば攻撃につかれたいくつかのコードを分析していくと、
AI特有の傾向が出てる、変数名の。
あるじゃないですか、AI特有のほうなんかできたらこういうこと書くよねみたいな。
特徴がいろいろあったりとか、また攻撃自体の傾向も、
ホテルゲートの基地への脆弱性とかは多分もうAIがエクスプロイと書けるとして、
侵入した後に次どうするかみたいな部分で、
例えば侵入した先がその企業がちゃんと対策してて、
そこを突破するのが難しいってなると、
そこで粘って攻撃するんじゃなくて、さっさと諦めて次の場所に行って、
より脆弱な場所、攻撃しやすい場所を探すっていう挙動をしていたらしくて、
その辺のこういう脆弱性があるならこれでみたいな部分のコードとかもAIに書かせてるっぽいし、
その攻撃のステップみたいな部分もどうやらAIに頼って使ってるっぽい。
なのでその創造性が必要な高度な攻撃を成功させた形跡はないんだけど、
まず幅広く侵入してるっていうのと、幅広く侵入した後に、
侵入した後にも横展開が簡単ないわゆるガバガバなサービスを効率よく探して、
AIで攻撃を成立させたっていう部分が特徴としてありましたっていうような記事ですね。
なのでざっくり言うと、AI使ってスキルがあんまなくても大規模な攻撃を成立させられた一つのユースケースっていう感じですって話です。
なのでちょっと触れておきたかったという感じです。
一応対策にも触れておくと、あんま変わらんよっていうのが結論で、
ちゃんとパッチ当てましょうとか、認証、エッジデバイスの管理しましょう、
認証、弱いパスワード、デフォルトパスワード設定しっぱなしにしないようにしましょうとか、
そういう本当に基礎的なことを本当にちゃんとやりましょうっていうことも書かれていたって感じですね。
そこは変わんないのはそうだよそうだよねっていう気はしつつって感じですね。
なんか想像通りではあるけど裏付けされるっていうのは結構興味深いですね。
そうだね。順当に。脱線しすぎるとまた長くなるんで、シュッと話せばなんですけど、
最近その半年前と、個人のブログ記事書こうと思ってるんですけど、半年前とAIに対する評価めっちゃ変わってて、
半年前とかはクロードコードとか真面目にとかでコード書いてもなんかうーんみたいな。
しっくりこなかった。
全然しっくりこなかった。
もしくはしっくりこさせるためにあいつらの気持ちを理解したり、設定チューニングしたり、
めっちゃいろいろみんなのアウトプットを追っかけてやらないといけないんだろうなっていうざっくりとした肌感があったんだけど、
直近ここ1ヶ月ぐらいはその辺の評価めっちゃ変わってて、
デフォルト設定でもそこそこいけちゃうなっていう感覚があって、
書いてくるコードの質しかり、よしなに力、あんま良くないプロンプト投げた時に結構解釈してくれたり、
それによって取るコードとかがだいぶ賢くなってる気がしてて、
だからそれがなんかちょっと自分で分かんないのは、自分がAIを使うことに慣れたのか、
ツール側が順当に進化したのか、もしくは両方なのかっていうちょっとそこの切り分けができてないんだけど、
なんかそういう感覚あるから、なんかこの記事読んだ時も犯罪なんでできないですけど、
なんかできそうだなってなんか素直にちょっと思ったって感じかな。
今だったら僕でも同じことができるかもっていうふうに思ったし、
同じことを思うなんかジュニアな悪意を持ったアクターがいた時に成立させられるっていうのも、
驚けないフェーズに来てるかもなってちょっと思いましたって感じですね。
いいね。
なんか解像度の話って感じだね。
そうだね、解像度が上がった。
1年前とかマジ何もなんか話してたもんね。
AI触りましょうみたいな。
そうですね。
まあ僕はあんまり触れてないんだけど、なんか正直。
そうね、収録外では話してるんだけどね、その結局作りたいものがある人はなんかバンバン触れるんだけど、
なんか別にそんなに作りたいものないっていう問題が僕にはありまして、なんか。
侵入したいものを作るしかない。
わかんない。
別にクロードコードで脆弱性探しましょうとかはやってもいいかなと思うけど、
なんかでもアンソロピックのレッドチームとかがあんだけ大規模にやってるんだったらなんかもはやみたいな感じも正直あるし、
なんか結局見つけて検証して、なんかまあできればパッチまで書いてみたいなのまで、
なんかまあね、なんかそれこそやってられるかみたいな話は若干泣きにし回らずというか。
まあね、確かに。確かにね。
いやー、まあ思いついた時になんか試そう。
そうだね、なんかいい機会があればね、やってみたいんだけど。
なんか結構やっぱ肌が明確に下がったなっていう気がしますね。
AIの記事が多いかもね。
じゃあ次行きます。
行きましょう。
AIレコメンデーションポイズニング攻撃
これ面白かったんだよな。
マイクロソフトの記事で、
Manipulating AI Memory for Profit. The Rise of AIRecommendation Poisoningというマイクロソフトのセキュリティブログですね。
これちょっとサマリー時間なくて書けてないんですけど、何かっていうと、
AI Recommendation Poisoning攻撃というものを、
まあこの言葉がもともとあったのかわからないですけど、紹介というか継承をならす記事になっていて、
この攻撃、攻撃なのか僕はちょっと疑問だったんですけど、
これは何かっていうと、
AI、チャットGPとかジミニとか、イメージとしてはチャットベースのAIとかかな。
AIに対して、例えば僕が水を売りつけるEC会社だったときに、
水を買うならうちの会社が一番いいですっていうのを、
AIにメモリー記憶させて、
その状態に仕込むことで、
ユーザーが例えば水を買いたいと思って、
水って何が一番いいのって言ったときに、
A社のキリン社のやつが一番いいですよっていうふうに言わせるっていうような、
AIに自分たちに有利なメモリーを埋め込むっていう攻撃手法の話ですね。
具体的にどこに動作するのって部分が、
今言った部分を知ったときに疑問として上がるんですけど、
僕はあんまり、僕自身は見たことないですけど、
でもメディアとかでたまに見ると思うんですけど、
そのAIに要約させるとか、
AIの要約を表示するみたいなボタンが、
ぼちぼち出てきていますよっていう話があって、
そこに対して、
押すと多分チャットGPって飛んだり、
そのときにプリプロントみたいなの入れられるのかわかんないですけど、
そういう部分をフックにして、
自社に有利なメモリーっていうのを埋め込むっていうことをやるっていうのが、
方法としてあるらしくて、
これなんか面白いのが概念実証じゃなくて、
実際にもう調査してみたら、
50社ぐらい、
いろんな業種の企業が実際にやってるのと、
あとはこれをやるためのツールも存在してる。
ツールとしては、当然攻撃ツールっていうよりかは、
AEOでしたっけ?
SEOのAI版みたいなやつのツールとして、
もう普通に好然と置いてある。
知ってる人は、知ってる企業は、
こっそりなのかどうかわかんないですけど、
もうすでにやっているっていう話ですね。
この記事の論調としては、
もう完全に悪用って言い切ってるし、攻撃って言い切ってるんだけど、
チャットベースのAI使う人はわかると思うんですけど、
あれって結構なメモリーを記憶していて、
私は杉浦聡太ですって言うと、
忘れた頃に、
あなた今誰と会話してますかって言ったときに、
ちゃんと答えてくれるっていう、
それぐらいの精度のものなんで、
そこにもし企業の情報とかを差し込めたんであれば、
かなり実写に有利な挙動をさせられるっていうのもできるし、
また記事中で言及があったか忘れたけど、
それこそAIブラウザでお買い物とか、
そういう世界性になったときに、
これが悪用される可能性っていうのも全然否定できないよね、
みたいな話もあると思うし、
結構なんか、
素直に賢いなっていうのと、
AI2種目に入ってきた感を感じつつ、
面白かったんでしょうか。
これはさ、善悪で言うと悪なのかな。
いやーめっちゃ難しいよね。
SEOは善悪で言うと悪だったのかな。
要はさ、検索のインターフェースが、
いわゆるクラシックなGoogle検索から、
例えばこういうものに変わっていくっていうのが、
今起きてるシフトだと思うんだけど、
っていう中において、
Google検索において許されていた、
まあ許されていたわけじゃないけど、
Googleでさ、
板状化だったよね。
より良質なコンテンツというものを機械的に判定する術を考えて、
それをSEOっていうある種のテクニックで、
ハックするみたいなことが行われてたわけだけど、
しかもさ、もっと言うとさ、
彼らの場合ある種のマッチポンプっていうか、
こうすると検索の順位が上がりますよっていうのもさ、
多分セットなわけじゃん。
検索の表示順位のロジックは非公開にせよ、
こうすると上がるかもしれないですね、
みたいなビジネスがセットなわけじゃんね。
全然それに関しては正直、
ある種正当なハックだったのかなと思っていて、
マイクロソフトもビングを抱えてるわけですけれども、
法的にどうかみたいな観点で言うと、
パッとこれを裁く効率はなさそうだなって思った。
まあ明確に脆弱性ついてるとかだったらね、
話変わってくるけど、
そういうわけではないんじゃんね。
そうなんだよね。
結構、何とも言えんね。
より正しい情報を受け取りたいユーザーにとっては、
悪とは言えるかもね、もしかしたら。
AIの発展とか活用とか、
世の中への浸透みたいなところを
阻害する要因にはなるかもしんないね。
だから防御策を強化しましょうみたいな話自体は、
違和感はないんだけど、
全額のあれでは測れないものだなと思って。
このチャットベースのAI、
チャットベースに限らないかもしれないけど、
AIを提供する企業は対策する流れにはなるかもね。
日本はまだだけど、
ChatGPとかは広告が始まったじゃないですか、
USで始まってて、
プロンプトの返答に、
ユーザーが投げてきた回は、
プロンプトに応じて、
広告劇を混ぜ込むっていうのが始まってて、
そういうもの、
お金を出して広告を出してる企業に対して、
企業がお金を出すことでChatGPが広告を表示するよっていう、
ビジネスと成り立てせようとしてる中で、
これがはびこっちゃうとChatGPに見せるのは、
もう金払ってもらえなくなるじゃんって話になるから、
対策するだろうなとも思うし、
なんだっけな、クロードカなんかが、
広告混ぜ込まないというか批判してたんだっけな、
そういう部分もあったりするけど、
ユーザー目線で見たときに、
あんまり利益を生むものではないと思うと、
対策される気がするね。
でも何か繰り返されるんだろうね、
これもまたイタチごっこというか。
明確に何か、
これをやってる企業を刺す方法はない気がするよね、普通に。
ユーザーも気づけないだろうしな、
なかなか気づけないというか、
慣れてくのかな、どうなんでしょう。
でも何かめっちゃ賢いなって思いました。
おもろかった。
もう既にやってるっていうのが結構面白いね。
そうだね。
文字通り2周目入った感というか。
今がやり時だろうね、
企業目線になってから。
はい。
じゃあ次、いきましょう。
これもシュッと話せばって感じなんですけど、
2026年サイバー脅威レポートの傾向分析
ハンドレスっていうセキュリティベンダーの記事。
記事というかレポートですね。
知らないと。
何かたまに見るんだよな、名前。
何の会社なんだろう。
プロダクツ。
EDRの会社ですね。
CMとかも売ってそう。
2026年のサイバー共有レポートで、
サマリーが記事帳に書いてあって、
レポート自体はダウンロードして読んでないんで、
それ前提に聞いてもらえればって感じなんですけど、
さっと紹介できればいいかなと思ってて、
3つだけ気になったのを引っ張ってきていて、
1つがまずマルウェアの侵入経路。
マルウェアをどうユーザーの端末に入れるかみたいな部分の割合の部分で、
クリックフィックスが53%を占めてましたっていう話がまず1つありました。
これ結構一番びっくりして、
53%かっていう。
衝撃的な話ですね。
そうだよね。
その記事中に書いてあって、なるほどねって思ったのは、
頑張って侵入するよりユーザーに自分で入れさせたほうがめっちゃ簡単だから、
流行るべきかして流行ってるし、刺さっちゃってるしみたいな。
逆に言うと思考回数で言うと、もっといろんなものがいっぱいあって、
刺さったものの割合で見るとこれがめっちゃ多いみたいな話なのかもね。
ちょっとそこまでは読み取れないけど。
そうだね、確かに確かに。
EDRの会社だから実際に検知したものデータから見てるのかもねって思うと、
それでただしそうな気がする。
あとは乱攻め攻撃の傾向で、
暗号化して明確に要求するっていうところから、
データを盗んでそれを漏らすとっていう風に脅迫するという風に、
徐々にシフトしてそうですよねって傾向がありましたよと。
これも別の記事であったような気もするけど、
背景としては暗号化に対する対策、バックアップを取るとか、
そういうものに対する対策が進んできたっていう部分に対して
厳禁化をするためっていう部分で、
これを達成するために攻撃してから、
審議が成立してからデータを盗み切るまでバレないようにしなきゃいけないんで、
サイレントに長く頑張っていされるみたいな形で
手法も変わってきてそうって話がありましたよっていうところ。
あとはこれも別記事とかちょっと触れたかもしれないですけど、
イニシャルアクセスの情報、
例えばわかりやすいところだと、
いろんなユーザーのIDパスワードとか、
ある企業のエッジデバイスのIDパスワードみたいな、
そういう情報をかなり安く大量に購入できるっていうエコシステムが
アンダーグラウンドというか犯罪者市場で成り立ってますよっていう話がありましたという感じですね。
この3つだけシュッと箇条書きで持ってきたんですけど、
2025年直近1年の傾向、
1つの企業からの目線の傾向としてはこんな感じなんだっていう。
定点観測的に紹介できればという感じでした。
いろいろ読んでる中でこんな感じだよねって思いつつ、
クリックフィックス53%かっていうのは思いつつ、
不気味なんだよな。
ランサムは事件になってニュースになるからめっちゃ分かりやすいというか、
誰もが知るって感じだと思うんだけど、
クリックフィックスって別にクリックフィックス会いましたっていう記事は出ないというか、
会って気づいたら封じ込められてるし、会って気づかなかったら気づかずにずっと何か動いてるとか、
もしかしたらそこからランサムにつながってるとかもあるかもしんないけど、
あとは引っかかるとしたらやっぱ企業の端末っていうよりか個人の端末とかも多い気はするから、
なかなか不気味だなと思いつつ、53%はなるほどって感じですね。
面白い。とても興味深い。
まあ昨日のレポートも僕もちょっと時間あるんで読もうと思うんですけど、
何か登録しなきゃ嫁だそうな気がするけど。
だいたいそうじゃん。
じゃあ次。
これダブリなんでいいや。
ダブリなのこれ?本当はダブリだ。
1個やった。じゃあ1個飛ばして次で、
JAL配送サービス障害の原因と調査
我らがピオログの記事ですね。
委託先のご消去と記録操作が原因だったJALの配送サービス障害についてまとめてみたって記事ですね。
これなんかニュースとか僕見なかったんですけど、
JALのシステム障害が配送サービス、手に持つ配送サービスにおいて障害がありましたっていう部分の事件の紹介ですね。
紹介したかったのはこの原因の部分で、
システム障害がありましたよっていう部分から直立的には不正アクセスの痕跡がありそうっていう部分があって、
RARなのか何なのかっていう部分を調査していくと、
結果としてはその委託先の従業員、権限を持った従業員が誤った操作でデータ消去をしちゃってましたっていうのが原因でしたと。
合わせてこの操作、委託先社員が足がつかないようにログとかを改ざんしたり削除したっていう形跡も見られていて、
それが発覚して不正アクセスじゃなかったんで個人情報漏洩とかないですよっていう部分とサービス復帰もしましたっていう点末になってますって話ですね。
何とも言えん気持ちになりますね。
障害を起こしちゃったのは大変だったなと思いつつ、
否認というか不正アクセスをきちんと否定しきれたのと犯人を特定できたっていうのはめちゃくちゃ他人事じゃないですけど偉いなというか、
ログを改ざんされてもそれも気づけたっていう部分は普通にいいところだなと思うし、
また意外とこういうニュースを見かけないなって思って、それもあってちょっとびっくりしましたって感じですね。
なんかもう神のみず知るなんで本当にあくまで推測なんですけど、
この同じことが起きたときに内部犯を特定できずに不正アクセスの可能性がありましたで、
もう処理しなきゃいけないってとこまで追い詰められちゃう企業とかのほうが多いんじゃないかなという気がせんでもなくて、
でもそんなことないのかな、フォレンジックを舐めすぎなのかな、わかんないですけど。
まあ、なんかケースバイケースとしか言いようがないかな。
まあそうか、でもなんか基本中の基本なんだけど、結構ちゃんと大事だなって個人的に思ってるんで、
ちょっと身が引き締まる思いで読みましたって感じですね。
間違えた。
JAL使ってた方はお疲れ様でした、この時期に。手荷物がどうなったんだろうね、大変だったんだろうな。
いやー、なんかサービスの復旧はしたけどデータの復旧とかできたのかな。
何が飛んだんだろうね、結局。
手荷物だからなんかどうなんだろうね。
ね、なんかよくわからんね。なんかあれかな。
カウンターで預けたのをホテルまで届けるみたいなやつ。
ホテルに届かなかったとかもしかしたらあったのかもね。
公式のレコードとか出してるのかな。
出してそうだね、関連公表のとこにある。
でもご視聴のページが見つかりませんになってる。
1個目はまだあるね。
まあしかも2020、2024年の話なのか。
だいぶ前だね。
でもまあそうか、それで言うと特定めっちゃ時間かかってんだな。
違うよ、これ2024年以降じゃない。
だからそのデータが持ってたデータが2024年。
不正アクセスの可能性がある段階で多分これ出してたんだよね、きっとね。
結果的にそうじゃなかったですよっていうのを多分2月の17日に出したのかなと思うんだけど、
それがリンクが切れてるよと。
多分なんか全部消してんだね、これ。
おもろいね。1個目のリンクも今日だけだもんね。
あ、そうなんだ。
本当だ。
そこ残しててほしいけどな。
じゃあ次、これもシュッとでいいかな。
NPMのGit依存許可フラグとセキュリティ
GitHubのチェンジログで、GitHubと言ってたNPMのチェンジログなんですけど、
NPM bulk trusted publishing config and scriptsecurity now generally availableという記事ですね。
NPMの新しいフラグの紹介で何かというと、
--allow-gitというフラグが実装されましたという話ですね。
これ何かというと、オプション名通りGitの依存を許可するかしないかというフラグで、
今は追加されてデフォルトだと許可する、
Gitというのはパッケージの名前の部分にGitを言われる格と、
そのGitリポジトリから引っ張るというふうになるんですけど、
それを許可するという状態になっているんですけど、
今後、たぶん新しいバージョンではこれをデフォルトだと許可しないというふうに変更する予定なので、
そのGitの依存を使いたい場合は、
ホワイトリスト形式で指定するように使ってねというのを紹介というかアナウンスされている記事ですね。
これはたぶん、それを受けてさすがに疲れたわけじゃないと思うけど、
前に話したNPMだけ、
子供の依存がGitで、孫の依存もGitのケースで任意スクリプト実行が刺さるっていうやつに対して、
NPMだけ使用ですって言ったってやつがあったと思うんだけど、
ある種一つの答えになるのかなという気はしていて、
冷静に考えるとGitをオンにしておかないと困るケースってないはずで、
あるとしたら自分が使っているパッケージが孫とかその先でGit経由で落としてるみたいなパターンなんだけど、
でもそのケースもたぶんね、どうなるんだろう。
手元のGit認証使われるから、パブリックなものしか引っ張れないと思うし、
よくわからんし、
よくわからん。
パッケージ作る目線で言うとマジでわけわかんないから、
不気味なんで普通にオフにしとくでいいなって冷静に思ったし、
NPMユーザーの皆さんこれ、
フラグオンにしとくといいと思いますよっていう気持ちでシュッと紹介って感じですね。
業務だとプライベートパッケージ参照するためにGit経由でみたいなのもあると思うんだけど、
これも別にホワイトイストでやればいいんで、
むしろ明治的になって健全なんじゃないっていう感じかな。
チェンジログアナウンスでした。
じゃあ残り3つか。
まだそんなにあるのか。
じゃあ次も私で、
The Programmatic Summit 2026レポート:AI開発のボトルネックと品質担保
The Programmatic Summit 2026っていう、
ディートさんっていう、我らがディートさん、
とても有名なSREエンジニアの個人ブログの記事ですね。
これ何かというと、The Programmatic Summit 2026っていうイベントに、
多分USでやってたやつかな、参加してきてましたよっていうレポートになっていて、
登壇者が結構想像たるラインナップっぽくて、
オープンAIの中の話とか、クロードコードの中の話とか、
いわゆるAI企業最先端の話が聞けたよみたいな感じのレポートになっています。
特に開発者の立場の人とかあったら、
ぜひぜひ読んでほしいなと思った内容なんですけど、
セキュリティ語るにあたって気になるやつだけいくつかピックしていて、
ピックしたものは基本的には何かの登壇で、
実際にその企業内で起きてることとか、
起きそうなことみたいな話として聞いてほしいんですけど、
2つピックしたのは、
1つはAIコーディングがプロダクションに入ってきて、
プロダクションコードをAIで書くっていう世界観になったときに、
そのコードを書くっていう部分のステップが異常に早くなったっていうのがあって、
その結果何が起きてるかっていうと、
ボトルネックが手前とコードを書いた後の両方にありますよって話が起きてますと。
手前っていうのは仕様を決めるとか要件を決めるっていう部分がまず、
ボトルネックになるスピードの上でっていう部分と、
あとコード書いた後のCI CD部分が、
あとはコードレビューとかですね、
その部分がボトルネックになってますよっていう。
なので具体的に記事中に書いてあるんですけど、
コーディングが仮にここからさらに2倍3倍のスピードになったとしても、
結局この2つのボトルネックがあるから、
生産性はもう今頭打ち状態になってるっていうのが、
記事中では触れられてましたっていう感じですね。
あともう一つは、
なるほどなと思ったんですけど、
AIにどんどんコードを書かせてっていうふうにやっていくと、
これ体感してる人めっちゃいると思うんですけど、
人間がもう全部目でコードレビューをするとか品質を担保するっていうのは、
遠くない将来限界が来るでしょうって話があって、
そうなってくると、
開発の過程とかでどう品質を担保するか、
誰がどうレビューするかみたいな話じゃなくて、
最終的に出来上がったものが正しいかどうか、
積極的に危なくないかとか、
そういう部分をどう検証するかみたいな話にシフトしていくんじゃないかみたいな話があって、
例えばあるものを作りたいってなったときに、
その入出力みたいなのをかっちり定義して、
それを満たしてるかどうかを評価する。
でも、その中身がどんなコードがどう動いてるかみたいな部分は、
ある程度ブラックボックスになっちゃうっていうのをあえて許容して、
っていうような世界観になるんじゃないかとか、
またもしそれが進んでいくと、
システム障害が起きましたとか、
エラーが発生しましたっていうときに、
コードを読んでデバッグするみたいなのがめっちゃ辛くなりますと。
なぜなら人間が書いてないし、人間も読んでレビューしてない。
読んでレビューしてないというか、
何もかも把握できてるわけじゃないっていう状態にどんどん近づいていくってなると、
コード読んでっていうのは厳しくなってくるはず。
そうなってくると、障害対応とかインシデントレスポンス自体のプロセスとか
在り方も見直さなきゃいけないかもねみたいな話がありましたって感じですね。
なので、前者は割と起きつつあることで、
後者は確実に起きるんじゃないかっていう風に論じられてる話かな。
セキュリティっていうコンテキストで言うと、
この人間が全部チェックする世界観の限界って
なんかとっくに来てたような気がしていて。
僕がメルカリに入った時点でもうそうだったかなと思うんだけど。
セキュリティ観点でってこと?
それがさらに加速したよねっていうのはその通りかなと思うし、
中身をブラックボックス化するところまで視野に入れなきゃいけないっていうのは
なんかちょっと変わったところかなとは思うね、確かに。
そうだね。
確かにね、縦でさえ追いつかなくなったのがもっと追いつかなくなるって感じ。
だって一日何件リリースやってんのよみたいな世界観の会社だったんだけど、
僕がメルカリに入った時点で。
確かにね。
セキュリティ観点で管理にしそうといって持ち込んだものも具体的に
めっちゃ思って持ってきたわけじゃないけど、
少なくとも開発サイクルがちょっとずつもしくは劇的に変わることは
もうほぼ確実なんだろうなって気はしていて、
そうなると今までの脳みそでここに差し込めばみたいな部分を
ちょっとずつシフトさせていかないといけないんだろうなっていう漠然とした
気持ちはあるって感じかな。
どこまで行動を手放すことになるのかなっていう部分は結構気になるよな。
でも本当に人間はドライブするだけみたいになると、
脆弱性を作り込むのは人間じゃなくてAIになってくるってなるわけだから、
AIに脆弱性を作り込ませなかったり、
AIが作った脆弱性をいかに引っ掛けるかみたいな。
常にセットだよな、そこのクロードコードセキュリティみたいなものが
常にセットになるところは多分変わらなくて。
だからボトルネックが左右にあるよっていうのは多分その通りで、
きっとボトルネックが左右にどんどん拡張とか押し出されていくんだろうね、
コーディングっていうところを軸にして。
そうだね。
いやー、なかなか。
結構資産に富んだレポートだったんで、
めっちゃぜひ皆さん読んでくださいって感じです。
こうして言語化されると結構面白いですね。
そうだね、またある種、
おそらくトークン使い放題企業ではこういうことが起きてるっていうのは面白いなというか。
だからね、僕らが同じことやろうと思ったら、
お金っていう制約があるけど、彼らにはある種それがないというか。
それが仕事みたいな部分なんだろうけど。
じゃあ次はお願いしようかしら。
JCICがセキュリティ投資額の業種別目安を公表。
JCICによるセキュリティ投資額の業種別目安
製造業は売上高の0.2%っていう。
日経クロステックの記事ですね。
2月13日なんで、日付的には先週分の話なんだけど、
いい話なんで持ってきたっていうところで。
JCICっていうのは、
何の略称だったっけ。
Japan Cyber Security Innovation Committeeっていうところなんですけど、
もともとおおむね売上高の何%とか、
全従業員の何%がセキュリティの投資だったり、
人員数だったりっていうのの目安になりますよみたいなのを、
何かしらのレポートでもともと出してたところなんだけれども、
今回業種別とか会社の規模、企業規模に応じて、
これぐらいが目安だよっていうのを出してくれてるレポートが出ましたよっていう記事ですね。
例えばだけど大企業の金融、売上高1000億円超の大企業で業種が金融だったら、
投資額で言うと売上高の0.6%ぐらいがセキュリティ投資額の目安だよっていう話とか。
0.6%だから6億ってことか。
人員数で言うと全従業員数のうち0.8%がセキュリティに盛られてるのが目安だよみたいなことを言ってる。
どういう根拠でそれを言ってるのかみたいなのは多分レポート読まないとわかんないんだけど、
そこまで読めてなくて。
っていう表が記事の中に貼ってあって興味深いですねっていう感じですね。
インタビューの話とか書いてあるから愚直に聞いたんだろうね。
各社どういう感じにやってるのかっていうのをきっと集めてきてくれてるのかな。
めちゃくちゃいいレポートだね。
会社名は伏せられてるけど、インタビューの内容とかも書いてくれてる。面白いね。
こっち見逃してたな、読む。
0.6%。
いやー、これ何か何パーかって意識したことなかったな。大事な感覚だな。
ベンチャーだとさすがに同じ公式は手間づらいとは思うんだけど。
僕はその立場になるのかわかんないけど、
セキュリティで予算が取れないとか投資が後回しされるみたいなって。
よく聞く話とまでは言わないけど、たまに耳にする話である気はしてて。
そういう時に日本の企業でこういう目安でやってるよみたいな部分とかの、
一つはベンチマーク。ベンチマークにするのはちょっとリスキーだけど、
感覚をつかむ数字としてはすごいシンプルに助かるよなって気はするね。
実際これぐらい公欲調査をしてるところでこれぐらいが目安って言われてますよっていうのが引用できるっていうのは結構いいよね。
リファレンスとして持ってくることができるっていうのはとても助かるものだし。
そうだね。
そうか、従業員2万人で人数0.3%だと60人。
60人。
想像できねえ。
2万人の企業で60人。
60 FTE だから、
FTE ってさ、
任日換算にすると、
フルタイム換算だ。
1人のフルタイムを1 FTE でいいのか。
だからこの表現してるってことは60人セキュリティチームがいるんじゃなくて、
60人セキュリティチームがいるのと同じ分の構数をみんなでかけてるよって話だから。
権人とかそういうの含めて。
可能性としてはそうだね。
割合で見るのおもろいよな。
おもろいっていうか意外と、
記事にも書きましたけど、今はもう卒業したけど、
弊社でセキュリティチーム立ち上げたばっかりのときにずっとコンサルティングしてくれてたセキュリティの人がいて、
その人にセキュリティチームの規模感とか、どのフェーズでどのくらいの規模がいいんですかねみたいな相談したときに、
あくまで目安だけど、
1つ社員数に対する割合として2%くらいいるとめっちゃ潤沢というか恵まれてるって言えるんじゃないですかねみたいな話をしたときがあって、
当時のタイミングだと弊社100人いったのかなぐらいで2人だったんで、
じゃあ結構なんか恵まれてるんだなというか、
逆に言うとその人が知ってるいろんな会社とかではもっときつい環境でやってるというか、
0点兼務でやってるみたいな会社もありそうみたいな話とか思うと、
まあまあまあなんか、それで何か解決されるわけではないんだけど、
僕らの場合はチームが確保されてたんでよかったけど、チームを作んなきゃいけないってときの目安としてはすごいあると、
まあいろんな意味でありがたいんだよね、なんかメンタル的な意味でもそうだし、
社内で説明責任を果たしていったり、その材料の1つ、なんかそれだけを材料にはできないけど、
そういう人はすごい助かるから、
こういうレポーター普通に嬉しいっすね。
なんかまあね、レポートの中だとなんかもうちょっとそのケイパビリティの話も触れられてたりするのかな、もしかしたら。
なんか要はその、
100人のうち2人がセキュリティ専門ですってなっても、結局でもその強みがすごく偏ってたわけじゃん、当時は。
そうだね。
なんか、それでもあんのかって言われると、なんかまた難しいところもあるよなって思うから。
その辺は、
名前でした、
I、なんだっけ、
あの、ITUXなんたら、
なんだっけ、
セキュリティフレームワークあるんですけど、
それの、たぶんここでも取り上げたことあるけど、
JTX10060か、
なんかこれとかで触れられてたさ、この分野の、このフェーズではこの分野の人に、
この分野に0.5人分当てた方がいいよねみたいな例みたいなのが書いてあったわけ。
そういうのと、照らし合わせたり、照らし合わせたらいいんだろうなってちょっと思ったりしたな。
そう、でもなんか結局その、なんて言ったらいいんだろう、
なんかこのクソ複雑なセキュリティという領域において、
1人が抱えられるケーパビリティってそんなに多くないと思うから、
そうだね。
なんか相対的にそのスタートアップの方が、
セキュリティのその必要な人員の割合みたいなのって増えそうな気がするよね。
下手をすると。
まあ、いろんな領域をカバーしたいってなるとそうかも。
でもなんかその、順序的には、
今なんか話聞きながら思ったのは、なんかこういう順序がいいんじゃないかなと思ったのは、
とりあえずやっぱ箱と人を確保するというか、
ここに脳みそを割く人を確保するのが、
まあ前にもこれ話した話だけど、
そうね。
セキュリティもあるべきかどうかみたいな話なんだけど、
あるべき派だと僕がするとしたら、
まず箱を確保して、人を確保して、
で、その持つべきケイパビリティ、
なんか会社として持つべきセキュリティ能力みたいなのを、
まあとりあえずその集中して考えるみたいな部分を、
土俵に立つというのがなんかファーストステップで、
セカンドステップで、
じゃあまあ一人当てたとしましょう。
で、一人が考えたときに、
まあこの事業タイミングとこの規模で、
まあ予算の兼ね合いとかあるけど、
この能力ないときついんじゃないか。
で、それを僕は担えない。
で、こういう人を取ってこなきゃいけないのか、
社内から投与しなきゃいけないのかみたいなのを考えて、
まあセカンドステップに進む。
で、そのときにさっき言ったそのJTX1060とか、
まあいろんなサイバーステキュリティフレームワークもあるし、
まあこのレポートの中にもしかしたら
ケイパビリティの話があるかもしれないから、
まあそういうのを組み合わせて設計していくみたいなのが、
まあスーパーリソルトだけどあるといいのかなって、
妄想しましたって感じかな。
まあ超言うのはやつだけど。
まあね、そんなに左右うまくいかんしな、そもそも。
そうだね。
まあでもなんかその、
結果的に、まあ部分的には取った手段ではあるけど、
人員に限らなくてもそのケイパビリティが分かれば
それを埋める手段ってその採用だけじゃないはずだから、
まあそのお金とかオーバーヘッドとか限界あるにしても、
外部のリソースを使うとか外部のメンダーに委託するとか、
ケイパビリティが定まるとそういう手段取りやすくなるっていうのも
普通にある気がするね。
確かに。
そう思うと人員の割合はめっちゃ助かるけど、
なんかイメージ的にはなんかその確保すべき箱の大きさって感じがするな、個人的に。
なんかね、ちょっとその人員の割合っていう見方をすると
結構邪魔をしてきそうな気が。
そうだね。
これだけで語るのは結構リスキーかもね。
そうそうそう。
確かに。
いや、面白い。
確かにな。
そうなんですよ。
20ページあたりにコラムがありまして、
なんかちょうどその、なんて言ったらいいんだろう、
なんか人材不足に対してどうするのみたいな話とかもコラムの中で触れられてたりするんだけど、
なんか割と面白いなと思ったのは、
ROIだけだと測れないよっていう話が7の1で触れられてて、
前回のこのJCICのレポートだと、
なんて言ったらいいんだろう、
共通言語であるお金でリスクを議論するっていうのが大事だよっていうことを言ってたんだけれども、
サプライチェーンとか外部連携を通じて被害が連鎖的に拡大する場合に、
波及部分の影響を織り込むっていうのがすごく難しいので、
共通言語としてのお金で議論するっていうのは限界があるよねっていうことを、
インタビューから見えてきたよっていうのを言っていて、
多くのセキュリティ責任者が、
ROI以外にもそのインシデントが発生したときに何が起こるのかっていうのを示した方が、
分かりやすいと感じているよっていうのを書いてくれてて、
確かになと思いながら。
結構このROIにするってなかなか難しいところだと思うから、やっぱそうだよねっていうのが。
これ面白いね、学びだね。
前紹介した個人の方が書かれたROIのCISの立場になって、
ROIに触れたブログもかなり思想というか学びがあったけど、
合わせ技でも全然いいんだなっていう気持ちになるな。
どっちが良い悪いではなくて、
訂正的にこうなりますよっていうのを示すだけでも結構通じるよっていう。
むしろそっちのほうが通じるよっていう話だと思うので、なかなか。
企業とか業種とか経営層とかにもよるかもね。
良い悪いじゃなくて使い分け方というか。
確かに。
それなんか共通言語が組織によって違うよねっていう話を多分、
クウォンさんの記事だったらすまんだけどそれは。
その時に話した気がするんだけど、
組織にあった共通言語みたいなのを見つけて、
それで語るっていうのはめちゃくちゃ大事だなとは思いますね。
確かに。
TNXの場合もなんかあんまり単純なROIではない感じがするんだよね。
そうね、なんか。
ちょうどヤマトさんのポッドキャストのゼロトピーで、
話や内容とか聞くとなんとなくわかるような気もするんだけど、
なんか面白かったので聞いてみてください。
聞いてみるね、リンク貼っときますわ。
なんかフクリの経営の話について、
AIXのCEOの方となんか話してるような感じ。
面白かったです。
こっそりフォローしよう。
フォローしてなかった。
いや、その聞くポッドキャスト絞ってんすよ。
あー、キリがないからね。
そうそうそう。
あのね、更新頻度が、
でも最近そうじゃない?
最近そうなんだよ。
更新頻度が高すぎると追いつけないから。
でも最近ポッドキャスト聞く習慣ついてきたんでね。
再フォローさせていただきました。
ありがとうございます。
じゃあ、次最後ですか。
これね、
GitHub Enterprise Cloudのインシデント対応機能強化
Enterprise-Wide Credential Management Tools forIncident Response
GitHubのチェンジログかな。
なんか別にサラッと系なんだけど、
GitHub Enterprise Cloudの
セキュリティーインシデントのレスポンスのために、
例えばだけど、
SSOのセッションバツッとまとめて全部切るみたいなやつとかが
機能として出たよっていう、
チェンジログですね。
あとは、ファイングレインドPATの数がいくつあるよとか、
クラシックPATの数がいくつあるよとか。
クラシックPATに入れるんだ。
SSHキーの数がいくつあるよとか。
これ見逃してたわ。
キャプチャーちゃんと見てもらった。
あとは、GitHub App & AuthApp User Access Tokensがいくつあるよとか。
オーバービューとして出てる。
いいっすね。
これがちょっとどこまで細かくここから深掘りできるかわからないんだけど、
オーバービューの画面しか見えてないから、
ちょっとまだ実際の画面を見てないからなんとも言えないんだけれども、
割とでもこの、
SSOの認可をまとめて全部リボークする、
一旦全員、エンタープライズオーナー以外一旦全員締め出すみたいなのができたりとか、
あとはトークントキーも全部一旦全部消すみたいなのができたりとか、
結構地味便利じゃないこれ。
地味便利だね。
今日これあったらいいのにってまさに。
そうそうそうそう。
めっちゃ。
めっちゃタイムリーだなと思って。
読んだ気がするけど。
ちょうど、そうそうそうそう。
ちょうど話した話だったから、
なんかあれ?って思って。
あるじゃん。
ドキュメント読んだら503返ってきた。
あら。
見れた。
ちょっと画面見ようぜ。
会社端末じゃないと見れないな。
セッティングスからオーセンティケーションセキュリティ。
なるほど。
いやこれ便利っすね。
普通にギターボーナーの皆様、そんな数多くないと思います。
もう見れるわ。
どういう仕様なんだろう。
クラシックトークンが7個って書いてあって、
数字言っちゃったけど、
言っていいんすけど、
うちのオルグ無効化してるから、
無効化してても表示されるんだなと思って。
クラシックトークンってさ、
有効期限なしの発行できたんだっけ?
うん。クラシックはそうっすね。
無効化しても、じゃあそいつはリボークはされないのかもね。
でもそのオルグへのアクセスはもうできないから、
実質リボークしてるのと一緒かな。
よくわからんね。
だからトークンとしては生きてるけど、
細かい仕様としてなんかあるかもね。
例えばだけど再度許可したら、
そいつらはもう一回アクセスできるようになるのかもね。
そうかもね。
おもろ。
うせつき。
ちょっと皆さんぜひ手元で見てください。
あんま喋りたくなっちゃうよな。
あんま喋ってるかもこれ。
いいっすね。ありがとうございます。
いやー3時間かかんなかったっすね。
かかなかった。よかった。
中盤でだいぶ巻き返したからね。
まあでも前半があれだね。
AIが多いっすね。
個人的にAI開発ちょっとホットなんで。
いやーでもなーどうなるんでしょうね。
セキュリティ、セキュリティ、どう生き残っていきましょうかって感じっすね。
うん。
でも早くなんか仕事なくなってほしいんだけどなーって思って。
意外となくなっちゃったね。
仕事をなくすためのツールを爆速で自分で作らなきゃいけない時代なんじゃないかっていう。
あー。
謎の仮説がある、自分の中で。
いやなんか仕事を全部はやっぱなくしてくれない気がするから、
仕事を埋める欲しいさを自分で爆速で作るみたいな、
謎の今、僕は気持ちで。
燃えてますね。
燃えてます。
ジェミニに仕様書を書かせてみたいなことしたりしてるけど。
わかんないけどね。
半年後にやっぱ無理だなってなるかもしれないけど。
いや早いんだよなー。早くてしんどいわ。
AIによる開発の全能感とコードを書く能力の変化
それ言うとなんか今週分に入るのかわかんないけど、
AIでみんな頭おかしくなってるって記事がよかったな。
バズってるんだけど。
いた?今週分にいた?そんな。
いや、あんねー。ごめん、リストには入れてないんだけど。
あー、そういうことね。
そうそう、バズってる記事で。
えー。見かけてないの?
みんな、どういうタイトルだった?
AIのやりすぎで頭がおかしくなってるっていう。
やば。
シュッと入れとくか。
あれですよ。
22、ギリ今週分じゃん。
超ざっくり言うともうAIの万能感がすごすぎて、
この人はもうオープンクロー入れたのをきっかけにもうなんか、
訳わからなくなって、なんかすごいなんだろうな。
なんか全能感に満たされて、もうコードを書きたくて書きたくてしょうがない、
動かしたくて動かしたくてしょうがないとか、
あともうそこまでいくんかと思ったのは、
そのオープンクローを入れて、
で、その自分のドキュメンテーションツールのやつ全部壊して、
その僕はこんな人だよっていうのをインプットした上で話したらもう、
自分とめちゃくちゃ趣味の相棒ができちゃったみたいな感じで、
その映画見終わった後にその映画の感想をオープンクローと話すとか、
なんかそのそういうところまで浸食されてて、
やべぇなって思うと、
周りもなんかその同じように頭おかしくなっててやつがいっぱいいるみたいなこと言ってて、
なんか冷静になったらおかしいこと言ってるってわかるんだけど、
もうなんかそういうようなこと、
まあなんかみんな話してるみたいな話をしてて。
うーん。
なるほどね。
ちょっとひいちゃうなぁ。
いやでもちょっとわかるって思った。
なんかここに1週間ぐらい、
その趣味で、
作りたいし欲しいんだけど、
まあなんかその、
例えば睡眠時間削ってまで作りたいわけじゃないみたいなとか、
脳内で開発ロードマップを考えた時に、
ここで1週間ぐらい詰まるなみたいな、
じゃあまあ今度かなみたいなやつとかを、
AIでサブスクプランクロードコード契約して、
とりあえず書かせるってやり始めてるんだけど、
なんか想像以上にちゃんとできちゃうから、
すごい全能感はわかるって感じがする。
なるほどね。
で、これをたぶん、
最近みんな頑張ってやってるけど、
5、6個並列でもう寝てる間もずっとぶん回すみたいなことを知らせちゃうと、
まあまあもうとうとうって感じはわかるけど、
まあでも、
でも冷静になると、
これもうコードを書けなくなるなって思いながらやってる、普通に。
まあね。
普通にコードを書く嗅覚は、
これやりすぎるとどんどんなくなるだろうなって、
それがいいか悪いかわかんないけど。
漢字もね、書けなくなりましたからね。
ああ、そうだね。
なんかノリとしてはそれに近いかもね。
あと仕事で同じことはできないなっていうのは、
もう今のところ僕の気づくって言われるかな。
なんかでもそれで言うと、
決定的に僕がこの流行りっていうか時代についていけてない感があるのは、
物が欲しいよりコードが書きたいの方が多分勝ってるのかな、もしかしたら。
そうかもしれないね。
パーツパーツで書かせることはあるけど。
僕もでもコード書きたいだいぶ割合強い方だったけど、
なんかもうプリントアウトするだけのコードはAIでいいかなって感覚になってるって感じがする。
なるほどね。
あるじゃん、もうプリントアウトするだけみたいな。
プリントアウトじゃなくて、なんかこねくり回したやつとかは、
その楽しみを取っておきたいなって感じがするね。
そこはなんか、またアーキテクチャーかな。
アーキテクチャーとかはAIにやらせたくないなと思っているかな。
だからそのプランに口出したりとかめっちゃするんだけど。
あとなんか多分個人的にあんまりブラックボックスが動いてるという状態を多分許容できないとかもあるのかもな。
だからその、そういうのはそこはもう慣れんのかもう受け入れらんないのかみたいな。
二択を迫られ、強制的に迫られてるのはある気がする。
ね、ありそうだね。
まあでも、その向き合い方に調整できる気はするけどね。
Viveコードに近いことしちゃうともうブラックボックスだけど。
まあまあ、都度都度ちゃんと指示を出すこともできるわけだから。
まあそこは結構今時点でも色が分かれてる気はする。
確かオープンクロー触ったけど。
前の作者の方とかはオープンクロー触ってみて結局、
アップルバンドコミットというか承認性の方が承認やってるって言ってるんで、やめたとか言ってたり。
それはなんか普通に分かるなって感じがする。
はい。
カットコミで障害しちゃったけど、まあ皆さんもAIで頭おかしくして。
くらいに全部かけてAIで頭おかしくしてやっていこうな。
半年後に派手にみんなで事故っていきましょう。
Microsoftのメール機密予約に関する脆弱性と対応
なんかあれでも記事に全く入ってこなかったけど、あれがあったよね。
なんだっけ、パイロットのなんか。
ああ、メールの機密予約のやつ。
そうそうそうそう。
ああ、あったね。
なんかサッチはしてたけども、1年前に見たわっちゃ思ってするし。
まあね、なんか結構普通に盛大に。
なんか、まあでもMSっていうでかいところで、なんか実際に結構ちょっと騒ぎになってた感じなのは、
なんか意外とそんなになかった気がするんだけどどうだったかな。
いや、前もね、もう普通に同じ。
うん、前もその、同じテナントの、その自分、他の人のメールが見れるっていう脆弱性があって。
ああ、もう致命的や。
そう、めちゃくちゃ致命的にあったんだけど、多分その今ほどAIが流行ってなかったり浸透してなかったから騒がれてなかっただけで、
だから僕的には、ああ、みんなやっと追いついてきたかって気持ちで。
ああ、やっとこっち側来たみたいな気持ちで。
カンサログとかなんもねえっていうのが言いたかったな。
なんか結局その、前のその、じゃあ実際に前にも起きてて、またそういう感じで、でまたカンサログないみたいな感じなんでしょう。
なんか結構粗末だね。
そうね、なんかこう前の。
AEOをどうこう言ってる場合じゃない。
そっちやれやと思っちゃうけど。
MSはどうなんでしょうねっていう。
なんか、あの、理解しきれなかったんで全然紹介しなかったんですけど、
その僕が読んでるディスキバレットインっていうその海外の、僕らと同じことをしてる海外のポッドキャストのブログ記事バージョンがあるんですけど、
それで結構MSのセキュリティを漕ぎ下ろしてるやつがあって、
なんかそういうものが今あってちょっとソワソワするね。
だからどう漕ぎ下ろしてるかで言うと、
セキュリティの偉い人というか、Kレベルの人を下ろしたわけじゃないけど、
その立場を実質弱くしたというか。
でなんかそのいろんな発言とかその会社が出した発信を見ると、
まあどうやらMSは売上市場過ぎらしいみたいなかなり皮肉の効いた文章だったんだけど。
まあどうなんでしょうねっていう。
まあちょっとノーション二輪買っとくか。
なんかあのヤフーニュースみたいなノリで見てみてください。
興味がある人は。
僕はそのこれが正しいですというほどちょっと法則は言い切ることはできないんで、
取り上げてないですって感じなんですけど。
いやー盛りだくさんでしたね。
エンディングと今後の展望
盛りだくさんでしたね。
いやーいいですね。
春も近づいてまいりますが、風邪ひかずに頑張りましょう。
はい。
いやー。
じゃあそんな感じですか。
お疲れ様でした。
はいお疲れ様です。
長かった。
じゃあ皆さん来週もお楽しみにしててください。
お付き合いくださりありがとうございます。
ありがとうございますお便りもお待ちしてます。
お待ちしてます。
はいおやすみなさい。
おやすみなさい。
01:57:05

コメント

スクロール