あ、でも週1とは限らないのか。
そう。週1はベースでしかも更新してないと思うから。
うん。
まあ、頑張ってスクロールしてるけど、2016年5月に142回やってる。
相当、ポッドキャストが流行るずっと前からやってるんだろうね。
うん。
こういう…だからもう自分…自前でそのサイト作ってホスティングしてってやんないとあれだよね。
確かに。
2013年2月。
あーこれね、今はめっちゃ便利ですからね。
ポチポチってやれば全部にババッと配信されるんで。
ね。
楽なもんですよ。
SSHログインを知らない若者と…いや、わかんない。知ってるか。SSHログインぐらい。
いや、でも下手したらさ、SSHやったことないですって人いるよね。
俺らでさえそもそもやんないから若者がやるわけないっていう話は普通にあるよね。
仕事でオンプレとかだったらとか、ないっしょ基本。
うーん、まぁGCE使ってればGcloud Compute SSHとかはする機会あるかもしんないけど。
それぐらいかもね、確かに。
うん。
だいたいもうコンテナライズされた世界線が多い気がするんで。
だからイスコンでしかSSHコンフィを書かないって。
あー、でも確かにもう何年も触ってない気がするなぁ。
まぁ、イスコンはちゃんと素振りしないとまずSSHでつまずく。
いやー、なんかそう言われてみると確かにそうかも。
絶妙にね、そう、いやいけるはずなのにあんな単純なあれなのになぜかそこでやっぱちゃんと素振りしないとつまずくっていうのはね、もうちょっと。
いや面白すぎる。
面白いね。
エンジンXの再起動とかね。
あー、システムコントロール。
そうそうそう、ログのパーミション変えるとか微妙なやつ。
あー、システムコントロールとかもう、いやー、システムコントロールのコンフィがあれじゃん。
要は自分で起動時にサービスを立ち上げたいみたいなのをやるときに書くやつとか。
覚えてないな。全く覚えてないな。
もうググって。
それこそなんかちゃんとGPTでいいんじゃない?
あー、そうだね、それはそう。
向いてそうだよね、そういうの。
まあまあまあ、何の話だっけ?
SSHの話。
SSHの話。
なんかからSSHの話、まあいいや。
なんかからはね、あれだよ、あのー、今日のワンパスワードの記事の話でしょ、きっと。
いや、違う。
違うんだ。
いや、違う。
いや、その前のなんかの話で、何かの何かが若者にとってのSSHログインみたいなもんかって俺が言ったんだよ。
その前段がね、忘れたんだっていう。
まあ聞き直せば。
研究してなかった気がするけどな。
なんか唐突にSSHの話になってきた気がするけど。
いや、あー。
実はね、若干ね、頭に入ってない部分があって、何故かというと唐突にノーションが固まって、
なんか直すのに必死だったんでしょ、今裏で。
なるほどね、なるほどね。おつかれさまでした。
じゃあそれは、まあ音源聞き直して。
はい、みなさんを楽しみにということで。
みなさんは多分もう、これだぞって思いながら聞いてる。
記憶喪失になってんなって多分思いながら聞いてるんだろうな。
まあ、やりますか。
やりますか。
じゃあ新年一発目の記事、これでいいんですか?
これでいいんですかと言っちゃったんだけど。
いいんじゃないですか。
これがいいですか?
なんでダメなの逆に。
別にダメです。
これがいいです。
はい、じゃあ。
え、僕ですか?
え、そうですよ。
ああ、そうか。
じゃあ、パスキーとうまく付き合うコツっていう、
エイジさん、Googleでオース、オーサリゼーションオーセンティケーションマリオの仕事をなさってる、
エイジさんという方がいるんですけど、その方の個人ブログの記事ですね。
で、内容としては結構タイトルの通りで、
本当にそのパスキーって何ぞやって話から、
パスキーって使いづらい場面ありますよねってところで、
じゃあその使いづらいとか、パスキー見つからないみたいになった時に、
どういうケースがあり得るのかっていうのを結構整理してくれているっていうところで、
で、なんでその目線としてはパスキーの技術的な側面というよりかは、
パスキーを使う人目線で結構きれいに整理してくれてるっていうところと、
あとはそのパスキーを使いこなすコツみたいな部分で、
本当、記事がすごい詳しくてですね。
Windowsだったら、このWindowsでこのブラウザだったら、
このパスキープロパイダーだとこういうことをするよみたいなことをいろいろ表でまとめてる。
いや、こういうのを欲しかったんだよね。
そうだね。
欲しかったんだよね。
地味にないもんね。
そうですね。
パスキーを実装する側の話も一応書いてて、
これも技術的な話というよりかは、
こういう仕様にしたら使いやすくというか便利にできるよねみたいな部分っていくつか書いてるんですね。
なのでかなり、たぶん2024年12月内初、2025年1月時点のパスキーに関する記事としては相当きれいにまとまっている、
しばらく使えるリファレンスになるような記事かなと個人的には思いました。
そうですね。
これ僕が、そうか、僕が追加したのか。
そうです。
僕が思ったのはめっちゃいい記事なんですけど、
この記事の縦のスクロール長さがパスキーの現状をよく表してるなという気はしてて、
これ一般の何もわからないユーザーが、
このボリュームを把握しながらパスキーを使いこなすって多分不可能だし、
僕も多分これ1から10までは当然暗記とかはしてないんで、
結構やっぱいろんなケースがあるよなっていう部分がしみじみ思ったんで、
この記事の2026年、7年、8年版で何も考えなくても付けられるようになりましたってなる世界を目指したいなってしみじみ思ったぐらいですかね。
うん、そうね。
よくまとまっている。
なんかこの同期できないパスキーやパスキープロパイダーをユーザーに分かるようにするっていうのはまさに結構ここトラップだなと思ってて、
例えばメルカリとかでビットワーデンのパスキーを追加すると、
iOSで作ったとき、違うな、Appleってなってるんだよな。
表記がAppleになっちゃうんですよ、鍵の名前が。
iCloudキーチェーンに入ってるやつも多分Appleになってて見分けがつかないとか、
あとデバイスバウンドパスキーとシンクトパスキーの差分とかもぱっと見でよくわからなくて、
あとシンクトパスキー、デバイスバウンドパスキーを指定して作らせるっていうのも作るタイミングではできなくて、
作ったのがシンクトかデバイスバウンドかを見て拒否するみたいなのはできなくはないらしいんだけど、
なんかその辺が結構トラップだなっていうのは最近思うところですね。
なるほどね、確かに。
Appleは困るね。
そうなんだよ、困るんだよ。
めちゃくちゃ困る。
もうちょいなんとかならねえのかなと自分とこのサービスながら思わんでもないんだけど。
それサービス側で直せるもんなのか。
名前つけてるのはこっちだから、分かれば多分なんとかなると思うんだけど。
でも多分なんだけど、クライアント側のAPIの仕様としてもう見えないんじゃないかなと思うんだよね。
その透過的に何がパスキープロバイダーとして振る舞ってるか分からないんじゃないかなと思うんだよね。
iPhoneで作るとiPhoneってなるんだよね、確か。
いやそうじゃない嘘だわ、シンクトパスキーだと全部アプリになっちゃうのかな、きっと。
iPhone SE2っていうのがなんか俺の画面で今言ったから、
だからデバイスバウンドのパスキーだった気がするからな、それ使ってた時代は。
もうあなたも使ってないから消しちゃおうか。
年末。
消しちゃおうっつってさ、ログインできなくなったりしてね。
いやー。
ありそうなんだよ。
ありそう。
この鍵はいつ使ったよとかさ、補足情報は多分あればあるほど良くって。
そうだね。
もう使ってないものを頻繁に使ってるものとかね。
なんか管理画面を用意するみたいな。
パスキーのデザインガイドラインではパスキーの管理画面を作ることを推奨してますね。
こういうのがあるといいんだけどね。
なんかあるかさえ、俺ワンパス使っちゃってるからな、ワンパスで完結できちゃってるから。
それはそれで迷うんだよな、トックフーリングのためにワンパスをあえて使わずに苦しんでみるか。
面倒だしな気持ちにワンパス使ってるんですけど。
でもこのサービス画っていうのはかなり大事で、パスキープロバイダーどこの使ってるのかがわからんっていう前提がどうしてもある中で、
サービス画でできることっていうのはこういうことだよねっていうのは間違いなくあって。
要はパスワードマネージャーを使うことを強制できない以上、多分散々言ってるけど、
サービス提供事業者の責務としてはもうパスキーに乗っかっていくしかないわけで、
その中でどういう体験を提供するべきですかっていうのは常々考えていかないといけないし、
この管理画面みたいな話とかどういう情報を各鍵ペアに紐づけて出していくかみたいな部分ももちろん一つの改善ポイントにはなると思うし。
この考え方自体が、ここで紹介されてるような内容自体が小さくなっていくっていうのは多分なくて、ないんじゃないかな。ないと思うんだよな。
これがベターですよっていう部分はそんなにもうなんか出てこない、出てこないっていうか減っていかないような気がしていて、
これがスタンダードとしてどれだけ普及していくかがむしろ鍵になるんじゃないかなとは思うんだけれども。
なるほどね。
だからなれるしかないよねっていうのはなくはないと思うんだけど、そうは言ってもっていうのもその通りだと思うし。
もう少し。
でも鍵の動機っていう部分は確かにコツ4っていうところでなんか紹介してくれてるけれども、
いろいろ例えばGoogleとかAppleとかがうまいこと鍵の動機の部分をそういうところの利便性を高めようっていう動きをしてくれてるみたいなので、
なんかその辺で勝手に便利になっていくっていうのは絶対あると思うし。
そうだね。
願うくはな、そっちも頑張ってほしいとか。
だから管理画面が必要だよねとかは絶対について回ると思うし。
またそのトラブった時の対処法のプラクティスが確立されてくるといいのかもね。
リカバリーは確かにね一つのハードルというか大きな障壁になってる部分はあるし、それは正直サービスプロバイダーとしても間違いなくあって、
難しいな。
ウィーキャストリンクがどうしてもリカバリーの手段になりがちというか、
全部例えば免許証提出させて本人確認ができたらリカバリーさせるようなフローにすると絶対回らなくなるので、
かといって他のパス機よりも弱い認証の手段を持ってリカバリーさせようみたいなことをすると今度そこがウィーキャストリンクになっちゃうし、
頭を抱える系の話ではあるんだけれども結構難しいところですね正直。
なんかの時に話した政府発行のアイデンティティ認証のAPIとかがめちゃくちゃ普及したりしたらいい感じになるかもしれないって一瞬妄想したけど、
その世界線が日本であるとしたら10年後ぐらいかな。
国内でしか展開しないサービスならそれもありかもしれないけどね。
確かに国によってとかなると。
確かに確かに確かに。
まあでも頑張っていきたいな。
今年もな、いろいろアップデートがあると思うから頑張っていきたいですね。
まあ嫌でも目に入ってくると思うし正直。
そうだね。
じゃあ次は。
次私行きますか。
お願いします。
セキュリティチームの日々の取り組みの紹介
TENXアドベントカレンダー2024の記事ですね
26日目の記事
26日目の記事成立
人数があぶれたからなんかわかんないけど
延長戦やってたんだ
延長戦やってた
はい
TENXセキュリティチームの沢田さんの記事ですね
文字通り日々の取り組みの紹介っていう感じで
時間の単位はわからんけど
セキュリティチームの1週間みたいな
そんな感じの記事だなというふうに思って読んでました
なんかプロダクトの設計と実装レビューやったりとか
プロダクトに関わる脆弱性アラートの取り味やったりとか
クレデンシャルレビューやったりとか
クレデンシャルレビューっていうのは難しいな
いろんなところに散在しているクレデンシャルを記録とって
管理方法とかをレビューするっていうような感じなのかなきっとね
はい
外部セキュリティアドバイザーとの相談会とか
アクセス制御の不備のチェック会とか
セキュリティリンドック会とかやってるよっていう記事でした
割となんか世の中鼻のある部分しか見えてないことが多いんだけれども
こういうのなんか結構地味に
ドロクサワークというか地味に貴重だなというふうに思いました
アクセス制御不備のチェック会とかはまさにそうで
結局こういうの必要ですよねっていうのはあると思っていて
全部自動化したり全部機械化できればいいんだけれども
そうもいかないよねっていう典型例だと思うし
そうだね
できてほしい部分ではあるんだけれども
なんかテンクセキュリティチームに所属してるんですけど
ひと回ししないとなんかそういうところにも踏み込めないよなっていう
ある気はしてて
今言ってくれたアクセス制御不備とかはやってみると
とりあえずドロクサワークやってみると
なんかこの部分は自動化の余地があってこの部分はちょっと引き付けてるとか
結果に対してその次のアクションが取れるとか
実態を把握した上でどうするかっていうステップを踏めるから
割とそこは地味なんだけど価値があるなっていう気はするね
これなんか別にバーって見てて
これとりあえずグリップで対象を洗い出すだけだったらできるねとかさ
うんうんうんそうだねそうだね
これはリンターかけそうだねとかさ
なんかシャクとか出そうだねとかさ
リンターかくんだとちょっとめんどくさそうだねとかさ
なんかいろいろあると思うんだけど
あるね
その辺がやっぱその会社とかコードベースとかによって違ったりはするから
もちろん経験が生きる部分もありつつ
まあまあやってみるといいという話もある気はする
セキュリティチームっていう立場に立った時にさ
その実際に動いてるコード見ないと話にならなくない?
さあ
結構極端なことを言ってる自覚はあるんだけど
なんかでもさ話ができなくない?
開発してる人たちと
そうね
それで言うととにかくそのプロダクトの設計と実装レベル1個目に上がってるやつとかは
そのできなくはないけど仕事の人はめっちゃ下がると思う
うん
そのなんていうかそうねコード読めないとね
そのコンテキストというか
いろいろスキップできる気はするんだよね
なんかそのヒアリングとかディスカッションする時の事前準備が結構スキップできる
話は間違いなくあって
普通になんかこのエンドポイントでこういうことしようとしてますって言ったら
じゃあ事前にパーって読んで
そこにこういうの入れようとしてるんですね
じゃあどうしましょうって話ができるけど
もしコード読めなかったら多分
そうだね
あとあれどうなってるんだっけっていうのをさ
人に聞かなきゃいけないのと自分でサクッとその場で確認できるのとだと
全然その効率も変わってくると思うし
そうだね
あとはそのもしかしたら出せる解決策の流度が
抽象度が上がっちゃったりするかもね
コード読めると
イナーの実装とかデザインがこうなってて
それにこれ差し込むってなった時に
いやーなんかあるじゃん
わかるわかる
認可制御とか
フワッとした話にしかならないんだよね
実装が正しい
あなたが正しく実装ができる前提に基づいてこうしてください
フワッとしたことしか言えなくなるから
そうだね
いやーわかる
そこの解像度があると今の認可のやつはもう全部ハードコードなんで
そこはもう気をつけてくださいとか
じゃあちょっとテストで担保しておいてとか
そこまで踏み込めるっていうのは
かなり価値が大きいかもね
っていうのもあるし
なんか割と局所最適に走られがちというか
そういうその
なんていうか
関わり方をしてると
確かにそれでいいけどさみたいな
なりがちというか
いやー確かになんかでも考えれば確かに
こう読めるのいいな
そうなんですよ
なんか普段から見て触れて
把握してることが一番大事だと
全社は
脆弱性あると取り合いしても地味に生きたりするかもなとか
そのこのパッケージでこういうのは出てるけど
本当に影響あるのってあった時に普通にコード読むとか
できるとね
あと知識とかもね
ただそれスケールしないっていう問題もあって
セキュリティチームのそのメンバーが
それを全部やってると全然スケールしないので
それはそれでまた悩ましいところではあるんですが
そうだね
今はねうちは
開発エンジニア20人
回ってるのかな回ってる
100点は取れてないと思うけど
まあまあそこそこ回ってるみたいな感じだけど
大体なんかあれはあそこにあるよねみたいな
見通しが立ってる状態でしょ多分
そうだね
どこに見に行けばいいのか分かるし
これが開発者40人60人とかになった時に
セキュリティチーム同じレベルのメンバーを
2人ずつ増やすわけにいかないんだから
まあちょっとやり方変えなきゃいけない
例えばもう俺はうちのそのコードは正直よく分からん部分の方が多くて
見たことないコードの方が多い
それでも大体みんな号で書いてるからなんか別に
読みに行けば分かるけど
ただそもそもこの機能どこのサービスが持ってんのか分かんない
マイクロサービスアーキテクチャーだと
名前からなんかゲスするしかなくて
はいはいはい
サービスカタログみたいなの欲しくなるね
欲しいね
こいつの裏に何がいるのとかの見通しがなんかすごく悪い感じがする
ちょっとデカすぎるので正直もう分からんので
そこまで行くともうなんかその
コード分からんと話にならんよねみたいなこと言いはしたけれども
もうなんかその分かるの要求レベルが高くなりすぎて
なんかちょっとしんどい感じがする
またそのなんかまあ文業を進めていったりするのかなってイメージは
あったりはするけどね
まだなんかその難しいとこだね
なんかどういうそのそうなった時にどういう体制が望ましいんだっけ
みたいなのは結構悩ましい難しいところで
その辺でフリーさんのセキュリティーチャンピオンはどうなってるか聞きたいんだよな
フリーって何人くらいいるのかな
前グループ全体2000人じゃなかった
そんなにいるのフリーって
収録で調べたよ
1700人でした
そんなにいるんだ
でも営業さんとかも多いんだよねきっとね
そうだねエンジニアプロダクトチームで言うとどうなんだろう
確かにどんぐらいなんだろうね
まあでもその部分的にマイクロサービスアーキテクチャーだった気がするし
結構そのなんだろうな
かなり多分1チームが全部把握みたいなのは厳しそうな雰囲気はする
アドベントカレンダー見てても
いろんな機能とかフリー触ってたら思うんだよ
あれなんですけど日々頑張ってます
フリーは結構大きいんだな
次行きますか
花のある部分しかっていう部分に対して実際はこうだよっていうのが出てきたので
いい記事でした
なるほどですね
僕は多分恥ずかしながらごっちゃになってるか分かんないけど
認識ができてなかったんでちょっと勉強しますって感じですね
またなんかNIST SP800シリーズでこの辺
いろいろ定義されてるって部分は知らなかったのでちょっと読んでみようかなと思って
なるほどね
ちょっと正月を受けした後まで読む時間がなくて
きちんと目は通してないですけど
前事前読んでください
会社で読んでくださいって言おう
別にこれ読まなくてもいいと思うんだけど
要は会員登録の時のそのSMSにOTPが飛んでくるやつと
ログインの時にSMSにOTPが飛んでくるやつは役割が違うよねっていうのを
説明しなくても理解できるかどうかっていうのは会話をする上でかなり
なんていうか例えばですけどね
そこの認識違ってたら会話が成立しないじゃないですか
相手が言っているそれが何なのかがもう分かんないわけですよ
今の俺直近の仕事であったことを思い出して
なるほどなって気持ちになったわ
あとは例えばパスキーとか話をする上でも
パスキー設定以前にユーザーが持っていた情報資産を
後からパスキーの設定をさせたとて
一貫してパスキーで保護することは不可能ですよねっていう話とか
パスキーで保護されている機関の中に取得した情報資産は
パスキーで一貫して保護されているけれども
それがずれていたら一貫して保護することはできないですよねみたいな話とか
サービスとか機能のエンロールメントの時点でパスキーを設定させる
あるいはパスキーの認証を一回そこで通す挟むみたいなのが大事なんですよみたいな話とか
なんか保護したいものが何なのか保護する方法が何なのかとか
どうやったらその保護の要件を満たせるのかみたいな部分の話とかって
なんて言ったらいいんだろう
まあいいやちょっと愚痴っぽくなってきちゃうけど
なんていうか
言いたいことは分かる
その辺が共通認識としてシンプルに持っておかないと多分
そう別にしかもそんな難しい話じゃないと思うんですよね
例えばあなたが家を建てました
玄関のドアにしばらく鍵がつきませんでしたって言われたら
例えば監視カメラを置くとかで対応はできるかもしれんけど
鍵がつくまでの期間誰も入ってないことを
じゃあ担保できますかそれでっていう
例えばですけど
誰か勝手に入ってるかもしれないじゃないですか
まあちょっと鍵の例えはイマイチすぎるけれどもさすがに
そんな難しい話じゃないと思っていて
別にセキュリティが分かる人とか認証認可が分かる人だから
それが分かるみたいなそういうもので全然ないと思っていて
まあね確かに
いやでも意外と分かりやすく説明するの難しいかもなってきは
意外とね
その概念としては現実世界の何かで置き換えられるようなものでは
正直あんまりないと思うので
そこがなあそこが難しいんだよなあ
なんかの時にもちょっと思ったんだよなあ
これ物理世界で同じ概念ないなって
ないね
うーん
なんか
いやでもちょっと
精査してきちんと読もうと思いました
まあ読んだんですけど
ありがとうございます
みんな読んでください
じゃあ次僕ですね
なんかAI
AIマルウェアばっかり引っ張ってくるな
まあはい言いますけど
ハッカーニュースの記事で
この記事自体は
なんというかこのタイトルのものとプラス2トピックぐらい
マルウェア関連のトピックを取り上げてるんですけど
ここではちょっとタイトルで取り上げられてるやつだけ
ちょっと話したくて
さまにいろいろ書いてるんですけど
記事中だと
AIに
LLMに
元のオリジナルマルウェアがあって
そのマルウェア元に足を1万個以上ババって作らせて
その作った足のうち88%がスキャナー
ウイルストータルとかも含め回避できましたっていう話しか書いてないんですけど
元ネタの方を見るともうちょっとちゃんと詳しく書いてあって
回避するために作ったっていうよりかは
スキャナーを作ってる会社っぽくてなんで
これが脅威だよねって話と
それに対して
それに対応するスキャナーを作りますよって話をしてるんで
もうちょっと読み込んだ話をしてて
そっちの記事も読んでみてちょっと面白かったのが
まずメモを上から順に読むと
LLMってそもそもマルウェア作ればいいじゃんって話が
発想としてはあると思うんですけど
少なくとも今時点でLLMのクオリティだと
一から有効なマルウェアを作るっていうのはまずできませんと
できないんだが
既存のマルウェアのアシを作るのは結構簡単でっていうのが
趣旨ですと
実際に作ってみて結構回避できちゃいましたっていう話で
これなんで回避できるようなものを作れるのかっていう話で
そもそもLLMじゃなくても
マルウェアのアシを作るようなツールってある
すでにありますとあるんだけど
そことの違いとしては
既存のツールだと結構
敵にも守る側にも知られたプラクティスを
何かしらのロジックで適用してるだけなんで
スキャナー側も割と対応はしやすくて
例えばオブフルスケータード対応っていう
NPMライブラリなのかな
要するにスクリプトの読み込み元として
あるあるで仕込まれるような
JavaScriptホスティングサイトがあって
そういうものとかが使われてるってなると
大体のスキャナーはそれを見つけて
弾けるようになるから
ツールで作った足とかも
弾けるよって感じなんだけど
LLMはその辺の
決まった型じゃなくて
ある程度
自然言語で指示出して
こういう風にやると
従来のものより
従来のツールよりも
検出率が上がるっていうのと
まだちょっと僕の
見せ方を理解できなかったんですけど
もともとのオリジナルのマリア
加工後の足のマリアがあったときに
従来のツールだとLLMによるものだと
ソースコードに含まれるランダム性みたいなものを
分析したときに
オリジナルにより近いものを
LLMで生成できるって話があって
よくわからんけど
この辺がスキャナに効いてそうっていう感じらしいと
面白かった
もう一個ちょっとおもろいなと思ったのは
これ実際にやってみたっていうのも
ちょっと解説されていて
サンプルとして
悪意のあるJSONのサンプルコードをまず用意して
それ自体はウイルストータルに突っ込んでも
真っ赤くなるし
この記事を出してくれてる会社の製品でも
検出できる状態
スコアとしてもほぼ100%
0から100で100が怪しいっていう感じだけど
100%なんだけど
そこからLLMにまず空白を削除させて
これだけだとちょっとしか低下しないし
これ多分ツールでもできるんじゃないかなと思うんですけど
その後特定の文字列を表現して
多分この文字列を分割するみたいな感じで
指示出してるんですけど
文字列の変数みたいなのを
ほんとシンプルに
ABCって文字列使ったら
AプラスBCみたいな感じで
バラバラにするみたいなテクニックを
仕込むことで
まず100%だった点数が91%まで減って
その後変数名を変えるっていうのをやってみて
この変数名自体はある程度ランダムに
やってくれみたいな指示を出して
これをすると
マジかと思ったんですけど
のを理解させるのって超難しいように
うん
セキュリティーのこういうプラクティスじゃないけど
いや普通に考えたらこうでしょっていうものを
じゃあなんかそのために2ヶ月今のめちゃくちゃなアーキテクチャを改善しなきゃいけないっていう
選択を迫られた時にその2ヶ月を通していけるかどうかって
そのステークホルダーというか意思決定する人がどこまで理解してくれるのかって話になるし
そのいや起きる時は起きるんですよっていうのを
その本当に真に理解してもらうってやっぱ
まあ命題というか僕らの
そうなんですよね
まあそういう意味で言うと言い方悪いけれどもそのいい事例
そうだねそうだね
これ何社ぐらいに謝りに行ったんですかね
何社っていうのは出てたのかな
だって適時開示でしょ
いや本当だってなんか
なんか
まあそのさ
仕様アカウントのちゃんと機能として提供しましょうみたいな考えた時にかかるコストとか考えると
そのなんかまあそんな単純なものではないとは思うけれども
ただそれだけのためだけに適時開示までしてさ
なんか何社に謝りに行ったのかわからないけど
人数しか出してないよねだってね報告書でもね
人数しか出てない
だって謝りに行くわけじゃんなんか
そうですね
漏れちゃったところにも謝りに行かないといけないし
漏れてないところにもなんか
まあ下手したら説明を求められるって普通にあると思うし
だってずっとつきまとうわけでしょ
このあそこは過去にお漏らししたところだよねっていうのがずっとつきまとうわけですよ
なんだかなと思っちゃうんだよな
だってメルカニアンってまだ現金出てたとこだよねって言われてるでしょ
3年前の話だよって思うんだけど
なんか永遠に擦られ続けるわけでしょこういうのって
そうだねそうだね
2Bの事業でさそういうのって普通になんかそこそこ大きな傷だと思うし
特にね2Bだと
ちゃんとお金でお金なくなるよっていう話は
いろんな事例でインプットし続けなきゃいけないのかなって気はするんですけど
単純な人権運動もそうだし事業上の機械損失もあるわけじゃないですか
ちゃんとあそこまでそれも込みでいいよって言われたらもうそれはそういう会社ですっていうしかないけど
99%の会社はこんなことになるとはって思ってるはずだから
使用アカウントを綺麗に作るのにかかったコストと今回のこの一件で
生じる機械損失とか対応コストとかどっちが安かったですかって
ちゃんと振り返ってほしいよね
確かにね
まあわかんないでもその2020年当時でその使用アカウント機能みたいなのをちゃんともし作ってたとしたらもう会社が潰れてましたっていう可能性もなくはないわけで
だからこそさっきから言ってるように正しいか正しくないかをあんまり論じたくなくて
そこは正直何とも言えないんだけれども
でもそれでやり切ったと本当に今言えますかっていうのはすごく気になる
やり切った結果どうしようもなかったんですって話なのか
でも事故ってるわけじゃん現実
そうね
まあその振り返りだよね
どのタイミングで何の手を打ってたらこうならなかったんだっけみたいな
いやでもなまあまあまあ
まあ言うてもそんななんかそのセンシティブなものは漏れてないわけだもんねこれね
その要はスクーに登録し得るぐらいの中身しか見えてないわけでしょ
まあ氏名と顔写真とかが漏れてる可能性があるのかなプロフィール画像だからね
そうだねあとはその漏洩範囲も全員じゃなくて
その多分同じ機関に契約してた別の会社にみたいな感じであるから
まあだからオッケーとはならない
まあだからオッケーとはならないけどでもまあかなり継承の類だとは思っていて
なんか小さく済んだからこそここからなんかどんな学びを得られるかっていうのが大事なんじゃないかなと
すごい何様目線で話してるのかわからんけど
思いました
自分の自分の多山の石だっけ
うん多山の石ですね
自分もここに刻もうと思いましたって感じです
まあ結構なんかそうですね割と勉強にしましたって感じです
ありがとうございます
じゃあ次お願いします
GitHub CopilotでTypeScriptのコードを生成するワザップっていうスライドです
どこで発表したスライドなのかなわからないけど
GitHub Copilotでいい具合にそのTypeScriptのコードを生成するとかサジェストさせるみたいなコツを紹介してくれてるやつですね
例えばコーディングルールとかファイル命名規則とかなんかこういう風に設定するといいよみたいな話とか
あとはこういうやり方をするとなんかうまくいかないよみたいな話とかをつらつらと紹介してくれてます
これ知らなかっためっちゃ便利
使ってみた
いやーVS Code
Intellijayどうなんだろ
VS Codeそろそろ使ってるのかな
でもIntellijayも一緒なんだよな
ああそうなんだ
VS Codeなんかいやーもうおじさんだからなんかきつくってその
あのキーボードのあれとかが
そうねショートカット覚え直しとか
あとなんかなんだかんだやっぱIntellijay金かかってるなって思っちゃった
そうなんだよねそう
ちょっとねどうしても馴染めなくてなんかWebStormが無料になったからもうじゃあそれ使うわって
あーなるほどね
確かにねコメント書いてくれてるけど確かにセキュリティ要件的なもんね
セキュリティ要件みたいなの組み込むとそのまあコード生成なのでそのレビューをしてくれるわけじゃないからなんとも見えないけれども
なんか何らか要件みたいなのそれこそさっき話したアクセス制御の部分みたいな話とかさ
なんかこういうのでうまいことできたりしないのかなって
その生成してくれるものが最初からいい感じになっていて
なんかよほど変ないじり方せん限り
それこそ先週か先々週話したAPIキーハードコードしちゃう君もなんかこれでちゃんと円分にしろとかいけるかもね
確かになこれなんかオーガニゼーショングローバルで設定できないのかな
オーガニゼーショングローバルでは難しいかもねリポジトリ単位にはできそうじゃなかった
そうだねこれリポジトリ単位の話だと
GitとGitHubディレクトリ配下だからそうだねリポジトリ単位になるから
オーガニゼーションでできるようになるかはどうだろうね
結局でもリポジトリ側で上書きできちゃうし
グローバルとそうだねパブリックプレミアなんだねこの人まだ
まあ将来的にはそういうのもできるようになるかもしれないけれども
あるとしたらこのGitHubコパイロットインストラクションズが
別のコパイロットインストラクションを参照できるようになったらいい
まあでもドットMDだからな
そうね
確かにその発想なかったな
なんかリノベートとかでパッケージとして認識できたらいいんだよねこれもね
オーガニゼーション配下にこれが置いてあるリポジトリがあって
そこで新しいバージョンのタグ切るとリノベートがワーって回って更新してくれるとか
まあ別にそれぐらいだったら自前で作ってもいいな
その組織内のリポジトリ全部更新して回るぐらいだったら別にやってもいい
プッシュして回るだけなの
確かに勉強になりますこれ
はいというお話でございました
1線と2線の業務の抽象度の違いという風に
言い換えてもいいのかなとか思いながら読んでたんですけど
かなりフワッとした抽象度の高い話なので
あえて説明するような話でもないんですけど
結構色々と
いろんなところにセキュリティに限らず
いろんなものに効いてきそうな話だなとはなんとなく思って
要はガバナンスとかコンプライアンスみたいな部門というか
そういうところに関わるような
その業務をしている人には結構刺さる話なんじゃないかな
と思わんでもないんですけど
どうなのかなみたいなのをちょっと思っているというところですかね
はいはいはい
そうですね
僕はちょっとあんまり実は
たぶんちゃんと理解しきれてないところ
難しいなと思って
自分の中のストックとフローの結構
ストックとフローってこうじゃねみたいなところに
ちょっと噛み合わなくてうまく咀嚼できなかったんですけど
今の話を聞きながらちょっとなるほどなという気持ちと
うーん
まあ1つモデリングとしては
興味深いのかな
まあなんか別に考え方として何か新しいものがあるっていう感じじゃないんですけど
その整理がこれによってうまくできるんじゃないっていう考察をしてくれていて
結構なんか
僕は興味深いなと思いながら
読んでた感じですね
なんかこういう
こういうのにセキュリティの仕事始めて一番最初に
めっちゃやりたいなって気持ちがあったな
いやもちろん今もやりたいんですけど
なんていうかその
やっぱり広くて深くて曖昧な
曖昧というか抽象が高い取り組みもあるじゃないですか
好きに勝つとサイバーセキュリティというのを捉えたときに
だからなんかある程度
何かしらそのモデリングというか
こういう形で考え方でやりましょうとか
こういう構造でやりましょうみたいなのは
ないと結構動きづらいなって
当時はその勉強をどっから手つけようかって
気持ちがあって
そういうときになんかもう一つの回答として
なるほどなって
それで言うとなんか僕はもう少し広く見ていて
その例えばリーガルとか
プライバシーとか
うちの会社だとAMLとかも入ってくるんですけど
そのいわゆるスリーラインズモデルで言われるような
リスク管理を担うような部門部署
全般における
こういう共通の構造みたいなのがあるんじゃないかと思っていて
そういう考え方に見たときに
この考え方が結構興味深いなと思っていてた
それが正しいかどうかうまくはまるかどうかはちょっとわからない
正直わからないけどなんか興味深いなって思っていて
なぜそういう話をしてるかっていうと
セキュリティだけこうしたいですってめっちゃ非効率で
組織が大きくなればなるほど
リダンダントな部分が増えてくるというか
あっちでもこっちでも同じようなことしてて
効率が悪いみたいなのが普通に起き得ると思っていて
共通の構造を持ってるんだったら
その構造に基づいて
全部が一箇所に乗るような仕組みを作った方が効率よくないって思っていて
そういうものがあるんじゃないかと
うっすら思っているんだけれども
その中にセキュリティも含まれているっていう考え方
要は事業を行う上でのリスク全般において
共通する構造がなんかあるんじゃないっていう風に思っている
リスク管理を行う上で
セキュリティもだって別に極論リスク管理が
その根底にあるわけで
セキュリティだけこうですよねっていうのは正直ないと思っている
この構造は全てに当てはまるんじゃないかっていうのを
ずっと考えていて
勉強になります
でもそれをやらないと
例えばなんだけど
特定のリスクドメインがめっちゃ軽視されるとかが起こると思っていて
共通のフレームワークで
例えばリスク評価のフレームワークは
リスク評価のフレームワークとかを考える上で
リスク評価のやり方はリスクドメインごとに独立して
いろんなものを使っているんだけれども
出てくるアウトプットは共通みたいな形にしてあげると
あげないとまずそもそも
リスク評価のフレームワークそのものも
共通化しちゃうと
特定のリスクドメインだけめっちゃ軽く見られがち
みたいなのが起こるので
常にリーガルリスクよりセキュリティリスクが
後回しにされるとかが起こる
どう足掻いてもセキュリティリスクはリーガルリスクより大きな
例えばだけど現実にそうという話があって
どう足掻いてもセキュリティで見ている範囲における
リスクの最大値
同じフレームワークで評価したときのリスクの最大値が
例えば5だったとして
リーガルの見ている範囲でのリスク評価のフレームワークでの
リスク評価の最低値が
例えば6だったとすると
十何回でそういうような状況がもし起きたとすると
セキュリティで最大のリスクだと評価したとしても
常にリーガルリスクより優先度が下がる
リスク評価のフレームワークとかも
そういう話が絶対あると思っていて
みたいなことを最近は考えている