はい。
セキュリティの人の転職事情あるいは採用事情についてっていう、ヤゲハッシュさんの記事でございます。
うん。
えーと、なんかどうでした?
よかったです。
ありがとうございます。
小学生並みの感想ですけど。
いや、なんか、そう、前回ね、触れてた、口頭で話してくれてたものをまさに文章化したって。
うん。
なんかね、メモに書き忘れちゃったけど、特にあれかな、このセキュリティの人ってセクションがマジでいい言語家だなっていう気がしていて。
うんうん。
ね、なんか分かるっていうのと、あとはあれか、自分たちに足りないところの理解っていうセクションかな。
うん。
その、なんかセキュリティの人っていうところを、まあ取りたいと思った時に、自分。
うん。
あれかな、どっかで出てきたその、なんだろうな、総合、カニさんのあのスライドを引用してるところだと思うんだけど。
うんうん。
その、まあセキュリティに取り組むっていう部分が総合格闘技だよねっていう部分で。
あー。
その捉え方を見た時に、なんか何が足りなくてそれを埋める人は何なんだっけみたいな。
うんうんうん。
ところから、まあ理解しといてやっていくみたいなところを結構。
うん。
なんか。
そうなんだよね。
チーム立ち上げて2年経った今、しみじみ。
うん。
大事だなと思うところだよね。
うん。
なんか、まああと、なんだろうな、実はこれ構成の都合上いろいろ端折ってて。
あ、そうなんだ。
書きたかったけど書いてないことが結構あるんですよね。
うん。
なんか例えばだけど、その、あーでもそれはこれは書いてあるのか。
えーと、まあ結局誰かしらその、そういう人を取ろうっていうモチベーション誰かが持ってる以上は、
その、今何かをやっている、で何かができないっていうそのギャップがあるわけですよね。
うん。
うん。
なのでそこの言語化は多分やっぱ必要だよねっていうのがそこで言いたかったこと。
うんうん。
で、うん。
なのでまあ足りないピースが何なんだっけっていう話を。
うん。
うん。
まあちゃんと考えないといけないよね。
あとなんか結構その、そこの前段の話として。
うん。
なんかセキュリティよくわからないよねっていうので、よくわからんからなんか強い人いるよみたいな。
うん。
なんかそういうところで止まっちゃってないですかみたいな話とかもあると思っていて。
うん。
うん。
いやー。
なんかそういうところは実は書いてなかったりする。
うんうん。
うん。
よくわからないものとしてその理解することを放棄せずに突き詰めてそこの言語化をしないといけないんじゃないっていうその自分たちにとってセキュリティって何なのっていう話。
そうだねー。
まあ大事だよね。
なんかふと思ったけど割とセキュリティに限らずそうかもね。
うん。
なんか特にそのスタートアップやろうってなった時に一番最初に存在しないチーム。
まあなんか存在しないべきかどうかはさておき。
まあね。
なんかその一般的に存在しないチーム。
なんかSREとかQAとかもね。
まあ最近は増えてるのかなと思うけど、でもセキュリティとかもそうだし。
うん。
ね、そういう部分。
あのどういう人でもそのこの領域の一人目が欲しいみたいな時には結構どれも同じことが言えるかもなってちょっと思った。
うんうん。
普通に。
そうなんですよ。
でなんかっていう話を書いた後に割となんか、まあ今スケーリングピープルっていう本を読んでるんだけど。
うん。
なんかその事業運営の基本原則として自己認識力を高めないといけないよみたいなことを言ってるんですよね。
ああこれのことだなあと思いながらなんかすごくすごく慣らして言うとこれのことだなあとか思いながら読んでて。
うん。
面白いなって。
いやーなんかハゲドですわ。
ハゲド。
自己認識。
なんか会社ってスコープで見た時は、にはなんか個人的には死ぬほど大事だと思ってるし、なんなら会社選びのベンチマークにさえしてるわ個人的には。
うんうんうん。
何がダメなのかを正しく自己認識、正しくより早く正確に自己認識できるかどうかが割と会社の命運を握るんじゃないかという。
うんうんうん。
個人的には気持ちがあるわ。
うんうんうん。
真偽はわからんけど。
それをわからずにその採用のマッチングできなくないかなと思うんだけど。
そうだね。
うんうんうん。
だからその、いやー、だからなんか前回も多分同じことを話した気がするけど、そこの解像度を高めるために割と手段を選ばずにそのどろくさくたどり着けるかどうかで割と何ていうか、何ていうんだ、分水型になるというか部分ある気がするな。
なんか前も本当に話したけど、うちがその、まあうちはでもなスタート地点は割と明確ちゃ明確だったけど、その、非決勝した後にじゃあこれからどうしていくのみたいなところで、なんか専門家を入れたいっていう漠然としたウィルはあったけど、
うん。
なんで専門家を入れたいのっていう問いに対する解像度がそのときのメンバーだとどうしても上げられないみたいなときに、そこで止まっちゃうかどうかみたいな起点は振り返るとあった気がしてて、
まあそのときは外部の強い人をつてで業務委託頼んで、まあもともと頼んでたのかな当時は。でもちょっと採用したいんですけどどういうのをかけばいいですかみたいな、相談しちゃうとか。
なんかそういうのって別にどんな会社でも専門家いなくてもできるよねとか。
うん。
これは多分セキュリティーに限らずいろいろだけど、大事な、なんかそうだね、セキュリティーだとあるあるなのかな、それとも保管職種でもあるあるなのかな、なんかセキュリティーに限らない話ではあるよなやっぱり。
うーん。
でもやっぱ漠然と、やらねばいけない感があるけど解像度がないみたいな、ないがちな領域でもあるのかな、ちょっと。
まあその、全社のメンバーに占める割合っていうので見たときに、ある種希少なもの、希少というかそのマイノリティーではあるわけで、そこに対してじゃあどういう人をその会社の機能として当てるべきなんだっけっていうのはなんか、まあ似たような構造を持ってる領域っていうのは当然ありそうな気がするね。
例えばリーガルとかもそうなんだろうなと思うし、あとは会計の人とかも多分そうなのかな、もしかするとね。
なのでセキュリティーだけがめちゃくちゃそうであるとは、とまでは思わないけれども、なんか結構そのなんていうか、一言でまとめられがちで、なんかかつそのなんとなくこうむずいな、なんか固定化したイメージがなんかみんなの中にあるような領域なのかなという気もしていて。
あるいはふわっとしたもの、イメージがあるけれども実体が何なのかっていうのを誰も知らないみたいな話なのかもしれないけど。
そうね。まあどっちもあるだろうな。公社はあるだろうな。なんかサイバーセキュリティ経営外の人間とか今思い出してみると結構、経営者があれを読むぐらいモチベかったとして、あの次にどうするんだろうとか思うと結構わかんねえかもなとかちょっと今思ったわ。
いろんな人がいるという話でなんかちょっとつなげて話すと、
端折った話の中に、僕が勝手に一人目人材って呼んでる人たちの話があって、
要はセキュリティの専門家、いわゆるセキュリティの人っていうのがいない、専門家としてのセキュリティの人っていうのがいない会社において、
セキュリティだったら大体なんでも、まあ得意不得意はあるけど大体なんでもわかりますよっていう人のことを勝手に一人目人材っていうふうに。
僕が呼んでて、なんかまあそういう人ってその、なんて言ってるんだろうな。
大なり小なり必ずシミ出しを求められるというか。
そうだね。
なんて言ってるんだろうな、そのプロダクトセキュリティしかやりたくありませんっていう。
じゃあそのプロダクトセキュリティって何なんですかっていう話とかも当然あるんだけど、
ただどう考えてもこれはプロダクトセキュリティではないよなっていうところまでやっぱりシミ出しを求められるケースっていうのが出てくると思うし、
逆に言うと求めてもいいんだよとも思うんだよな、なんか採用側視点で言うと。
なんかその辺の話は実は書いてなくて。
一方でその、まあ確かにそういう人って希少だよねっていうそのセキュリティっぽいっていう理由で、
まあ大体何でもなんかやれちゃう、あれややろうとするみたいななんかそういう人ってめちゃくちゃ希少だよねとは思う。
一方で、なんかニーズの高さの割にそもそもそういうのを心、わざわざ志すっていう人があんまりいないのかなっていう気もしていて。
今だとセキュリティのなんかあれって何が人気なんですかね。
レッドバーサスブルーみたいなのでなんかちょっと前にXで盛り上がってた気がするけど。
いや全くわからんな正直。
でもなんかその、まあそもそもセキュリティに限らずその何だろうな、
なんかその特定の領域で一人目人材になれる人っていうのがめっちゃレアだよね。
その、まあソフテン、ソフテンなんか、原職で一緒に働いたことある人とかとそのQAチームの一人目の人とかはもう何だろうな、
もう絵に描いたような理想的な一人目人材、タロッポさんっていうもう退職された方なんですけど。
3年後に事業を行ってなきゃいけないよねみたいなその事業の話をまず、
まあ事業の方に染み出してとか、
そうなった時にじゃあそのQAって一口に言ってもその手動テストの世界と自動テストの世界とテスト環境を整えるみたいな、
まあセットって呼ばれるような領域があって、
じゃあそれぞれの領域でまあおぼろげでもいいけどその1年2年3年でこういう風にしていかなきゃいけないよねみたいな。
じゃあ採用計画ってこんなんなきゃいけないよねみたいな何だろうな、
もう理想的な動きをして、
すごく尊敬してる人なんだけど、
なんかそういう動きができる人は出会ったし、
またそのここを指している人がいるかどうかはなんかあんまわかんねえなと思うけど、
なんかやりたくてもやれない人とか、
またその出席自体も限られてるんじゃないかなって気もせんでもなくて、
なんかセキュリティーは多分授業と教育のバランスがちょっとめちゃくちゃなので、
ある意味なんか出席に出すチャンスは相対的には多い気がするけど、
まあでも立ちたいと思っても立たせてくれるだけの自分に立たせてもらうための自分の実力とか経験が、
あるってなるとやっぱり自ずと強い人が求められるっていう部分があって、
その辺かみかみで、込み込みで考えるとやっぱ、
セキュリティーでなくてもパイが少ないし、
そっかセキュリティーってなってきて、
その辺の事情はわかんないですけど、
僕は2年間いろいろ採用活動なりいろいろしてきた肌感で言うと、
なんていうか、別にスキルグラフで綺麗な十二角形を描いて欲しいわけでは全くないんだけど、
でもそれでもなんかやっぱ特定の領域に死ぬほど尖ってるみたいな人がすごくたくさんいて、
それはそれで素晴らしいことなんだけど、
なんだろうな、
今じゃねえんだよなっていう。
そうね、なんかさっき言ってくれたことだよね、
そのプロダクトセキュリティーだけやりたいです。
プロダクトセキュリティーだったら100点取れますって人が入ったときに、
その一人目ってことを考えたときにね、
じゃあなんだろう、
セキュリティーマネジメントの話もあったりとか、
プロダクトセキュリティーもあったりとか、
で、その辺ってなんかやってて本当に思うけど切っても切り離せないから、
なんか何が言いたかったのかわかんないけど、
でもなんかレアだよねってめちゃくちゃ思うし、
志す人がいないかはわかんないなと思うけど、
志すためのスタートラインに立ってる人は絶対少ないだろうなって思うって感じ。
なんかね、難しいんだよな。
その、やってる身としてはなんか結構中途半端だなっていうふうに思う。
いやーわかる、それも。
なんか、そうだね。
いやー、なんかちょっと今の話したせいでちょっとおかしいなことになるっていうか、
そう言いたいわけじゃないんだけど、
僕は自分は割と能力があるとは、
まあそこそこ能力あると思ってるけど、
そのめちゃくちゃ強いとは思ってないけど、
どちらかというと一人目寄りというか、
なんか吉那にやります枠な気はしていて、
なんか、
喋った直後に自分の意見を切り返すことになっちゃうけど、
強い、まあ難しいな。
なんかめちゃくちゃ強い必要はないというか、
思ってるほどハードルは高くない説はあるなって今思い直したのと、
なんかやりゃどうにかなるっていう気も、個人的には。
するけど、ちょっと生存バイアスなのかな。
それはね、覚える。
生存バイアスであるかもしれんけど、
まあでもその、
その側面あるよね、絶対。
相互に染み出しが必要だよねっていう前提があるはずで、
なんかそういう話の中において、
やりゃなんとかなるっていうのは間違いなく相互だと思います。
じゃあなんかセキュリティの専門家の価値って何なのっていう話になっちゃうんだけど。
まあでもそこはやっぱフェーズによって変わってくるんじゃない?
求められるもの。
でもなんかある種ユニバーサルに、
誰もがやりゃできるでしょ、なんとかなるでしょっていう中において、
ある意味中途半端とも言えるような、
なんていうかそういう一人目人材みたいなセキュリティ用の人の価値って何なのっていうのは非常に難しいところで、
だからこそ結構いろんな人がいるんだろうなとも思うし、
逆に尖ってる人の方がなんかそういうところで輝ける側面もあるのかもしんなくて、
非常に難しいところでは。
難しいね。
確かにな。
いやー、一人目人材。
いやー、一人目人材ミートアップしてるな。
一人目人材ミートアップ。
いやー、でもまじで。
結構面白いと思うんだよな。
カニーさんのこの転生しやすいサバイバルガイドは結構なんかバイブル味があるなと思っていて、
なんて言ったらいいんだろうな。
どんな組織においても放り込まれたセキュリティの人がどう立ち回るかみたいなところに対しての。
そうだね、確かに。
ほぼ多分答えに近いものだと思っていて、
ただ割となんて言ったらいいんだろうな、その、
いやー、これはね、順序がね難しいところなんだけど、
いや、この話長くなっちゃうな。
長くなっちゃうんだけど、
この、いやー、このね、
これをなぞるのが大事なんじゃなくて、
これがね、出てくるのが大事なんだよな。
いやー、わかるよ。
それも。
言語化されてて、いや、ありがてえと思う一方で、
その、なんか自分の中からこれが滲み出てこないといけないはずで、
これ見てよくわからんなと思った人は逆に多分危機感を持たないといけないんだけど、
そうだね、それは。
まあ、ちょっとそこまでいっちゃうと上から目線すぎるな。
危機感中かなんか、そうだね。
まあ。
もちろんね、細かいところでその、
いやー、これは違うなとかはなんかなくはないわけで、
その、そういうこともあるんだろうなと思うんだけど、
その周波の違いというか、流派の違いというか。
まだやっぱその一人目環境ってその、
たぶん千差万別じゃん、環境が。
そうだね、規模、会社の規模とかね。
そう、だから課題も全然違うはずで、なんかそうなったときに、
まあ、ある程度その、これっていう正解はない前提のもと、
でもなんかエッセンスを注出していくと、
まあ、最大公約数で取るとこんな感じだよねみたいな捉え方をしていて、
このサーバーヤバイルガイドみたいなとこ。
うんうん。
だからピンとこない人はなんかそういう関係に立ったらことがないのかもしれないっていう気もするし、
あー、まあね。
そもそも。
し、まあなんかにじみ出るようになりたいという、なるべきという話は完全同意しつつ、
まあでもその、なんだろうな、にじみ出る前のインプットとしてはめちゃくちゃシンプルに言うようだなって気がするな。
うんうん。
その、なんていうか、再レンダリングじゃないけど、
これをインプットして、自分でもその自分の手で、
あの、なぞるでもいい、最初はなぞるでもいいから回してみて、
そこでなんかある種、生のフィードバックが自分に返ってくるわけで。
うんうん。
そこで多分、初めて自分の口で心の底からこれはこうが、こういうのがいいって言えるようになるというか。
うんうんうん。
だから実践、だから出席、出席に立ちたい、立つのは大事だよね。
やればどうにかなるっていうのはそういうところにもある気がするな。
いやー。
だから始めるときにこれあったらよかったって本当に毎度本気で思うもん。
思う、それはね、めちゃくちゃ思う。
うん。
始める。
いやー、あの頃の気持ち忘れずにメモを解かないとな、なんか。
たぶん会社のノーショナーされば、たぶん試行錯誤の山が全部出てくるんだけど。
ブログに書こう。
ブログに書くか、振り返り。
うん。
ヤビア出入者記念して、これまでの奇跡とこれからの展望。
いいんじゃない?なんかやろうよ。
やりたい。
全然。
やりたいと思う。
うん、やろうやろう。
うん。
いい機会になってね。
いやー、これは。
なんか私、私視点、そうでもこのサバイバルガイドは、いやーそうだよねーっていう、なんか首もげるかと思うぐらいうなずきなんだけど。
いやー、ありがたいです。
なんかこういうの、こういうのがどんどんどんどん出てくるといいね、っていうか。
そうね。
自分も出せるようになりたいし。
なんか、結果的にはなんか同じマインドに行き着いてるんだけど、その、なんか、いやーそうなんだよなー。
なんか某社の面接の中でそのマインドって最初から備わってたんですか、それともそこのマインドチェンジになんか苦労したんですかって聞かれて、うーんってなっちゃって。
あー。
困った記憶を思い出した。
なんだろうね。
うん、そこはなんか、その要は、えっと、セキュリティベンダーからそのインハウスのセキュリティチームっていうところに移って。
あー、そうか。
なんかそれが自分の中では結構大きなきっかけでしたねーって話をなんかして、その中のなんか流れの中でそういう質問を投げかけられて。
うんうん。
でも確かになんかそう言われてみると別にそこのマインドセットを変えなきゃいけないみたいな苦労した記憶がないから、なんか、要はわからんけど自然とそうなったんだなーって。
うんうんうん。
改めてなんか、だからあまりにも生存バイアスっちゃ生存バイアスなんですけど。
うん。
確かにね、なんで、それ面白いな。
いや多分なんかその、変わってたんだよきっと。
その、なんか、どっちかっていうとそのインハウスのなんか人間寄りの思考を持ってベンダーに行ってしまった人間だったんじゃないかなと思ってる。
それはそう、まあ確かにね、それはあるかもしれない。
そうそう。
まあそうだね、これも書かなかったけど、なんかベンダーに行ってなんか違うなと思ってる人を、要はあまりにもタレントプールが小さいので、小さいと言われているので。
うんうん。
ベンダーに行ってなんか違うなと思ってる人を取りに行くっていうのはアリなんじゃないかなと思って。
うんうん。
全然アリだね、アリだし、アリなんだがどうやってリーチするかが。
そうなんだよ。
うんうん。
課題だな。
うん、そうだね。
うん。
まあそれで言うとあとあれだね、その新卒でベンダーに行くべきなのかユーザー企業に行くべきなのか論争みたいな。
あの辺もなんかいくらでも多分語れるんだけど。
そうだね。
まあ機会があれば辞任しようかな。
0点、あの特別会で話したいぐらいだね。
あー。
ベンダー卒の人と、ベンダーの人と話してみたいなそれこそ。
そうだね、ベンダーの人呼んで、なんかイベントやってもいいよね。
うん。
うん。
そうだよな。
別にね、まあ目指す世界は究極的には一緒なわけだからね。
究極的にはそうだね。
うん。
一緒のはずなんだけど、なんか違うんだよな。
まあまあ。
いい悪いじゃないんだけどさ、なんか、うん。
わかるよ。
懐かしいですね。
そんな感じの記事でした。
で、実現できるんじゃないかみたいな話だけど、本当なんですかみたいなところがイントロとして書いてあって。
で、結構なんか読んでほしいなっていう。
読み物としてそもそもめちゃくちゃ面白いし、
ある種ウェブの歴史みたいなのを読みごたえのあるフォーマットで書き直したものなのかなと、
僕は勝手に解釈したというか、なんか実際そうなんじゃないかと思うんですけど。
一個一個の章で、それぞれいろんなトピックに触れていて、
こういうものがあって、こういう課題があって、こういうふうに解決をしようとしたけど、
最終的に結果こうなっちゃってるよねみたいな部分とかが書いてあって。
なんでその、なんでしょうね。結構その全体的に問いかけというか、
なんか分かりやすいところで言うと、
そうっすね、後半のほうにね。
ちょっとね、一箇所だけ部分的に切り出してどうこうっていう話がちょっと難しいんで。
でもなんか多分後半のほうでちょこちょこ出てくるようになるかつ、
最近このPodcastもなんかおつやになって終わるトピックとして、
そのE2Eの話とか、そのサービスを利用するユーザーのプライバシーを守るっていう観点で、
いろんな技術とか、標準化された技術もあればサービスが提供すべきだよねってなってきてる技術がある中で、
じゃあそれってでも犯罪者も同じように守られるってことだよねみたいな。
犯罪者が安全に盗聴せずに通信できるみたいな世界になっているみたいな話。
これって本当に求めてたのはこういう世界なのっていう。
めちゃくちゃがそういう世界じゃないよねって言ってるんじゃなくて、
そうなのだろうかみたいな感じで問いかけて確証してる。
そこには相対性があるっていうか、何を思って正しいというか、何が正しいのかっていうところに関して、
それぞれの正義があるし、そこは相対的に変わり得るものだよねっていうのがなんかここで書かれてる内容で。
めちゃくちゃわかるし、めちゃくちゃわかるし、私のメルカリでの最後のほうの仕事はまさにこういうところだった。
そうかそうか、なるほどね。
いやー、むずいよねー。
この要はなんていうか、何をやればそのトラストオーシーなサービスを提供できるのっていう、トラストオーシーなプロジェクトを提供できるのっていう、
なんか人にとってのその安心って何、安全って何みたいなのをずっとなんかやってましたね。
うん、なるほどね。
いやー、すごくね。
まあ、考えさせるっていうとちょっとチープな感想かもしれないけど。
でもすごく面白かった。
僕がキャッチアップし始める前のその世界戦の話もある種。
こういう歴史があってとかは結構見えたし、知らない間にもちょっとちょこちょこあったんで。
なるほど、そういうのもあっていうところで。
いやー、よかったですね。
とかJackさんすごいなって思ったな。
セキュリティもこんだけ、まあセキュリティっていう切り口っていうよりかはその、
ウェブの安全安心信頼みたいなところ。
でもウェブの安全性っていう意味では明確にセキュリティなんだと思うし、
まあETCの話とかはそうだけど、
安全性によって利便性がやっぱり何ていうか、
害される部分があるよねっていう話とか、
要はバックアップとかなんもできんよねっていう、
サーバー側でバックアップができないよねって話とかは当然あるよねっていうのも、
トレードオフが生じてるよねっていうのは触れてる部分だし、
あとはパスキーの話、
ノーションの方にもチロッと引用してたけど、
要はシンクトパスキーの場合って、
パスキープロバイダーに対して鍵を預けることになるから、
なんかそれって本当にいいんだっけっていう。
そうだね。
その状態をもって二要素と言えるんだっけみたいな話とか、
まあ確かにね、
それはなんかどっちかっていうと利便性によって安全性が害されているっていう状況なので、
そこはそこでまたトレードオフが生じてるよねっていう。
結構その、なんていうか、
その体験と安全性のトレードオフみたいなのがないようにしたいよねっていうのは、
まあ言うはやすしの典型例だと思っていて、
かなりな、なんか、
まあ昔はそういうことを言ってたし思ってたけど、
なかなか難しいな現実的に、
まあ世の中そういうふうにはできてないなって最近は思うけど、
まあ捨てたくない、捨てたくない夢ではありますね。
そうだね。
いやー、そのユーザーのプライバシーの保護みたいな部分においても多分一緒で、
その、なんていうか、
犯罪抑止、あるいはまあ、
なんていうか、捜査への活用みたいな部分とプライバシーの両立って、
なんか本当にできないんだっけとかは、
なんかずっと考え続けなきゃいけない部分だと思うし。
そうだね。
ただなんか結構この手の話題ってその、
まあしょうがないよねとは思うんだけど、
その、一企業のセキュリティっていう文脈においてはなかなか語られにくいというか、
まあ、
確かにね。
そんな余力は誰も持ってないよっていう話だと思うし、
まあそりゃそうだよねっていうふうにも思うんだけれども、
でもなんか、
ある種のその社会的責任みたいな部分の話だと思うし。
うーん、そうだね。
なんか、うーん、
その僕の、まあ卑下する必要ないか。
なんていうか、その、結構、
余力がないのはマジでそう、
まあ自分ないしは自分の組織っていう意見はちょっと乱暴だけど、
まあ自分のセキュリティチームとか、
余力が、そこまで気を回すほど余力がないっていう現実はもちろんあるし、
うーん、
まああとはその、そもそも一企業でどこまでできるのみたいな話はあるんだけど、
とはいえなんか、そのここまで壮大ではなくても、
なんかそういう、この相対性みたいなマインドを持つのは結構大事だなっていうのは、
周りの皆さんのコメントを聞いてちょっと思っていて、
なんていうか、その、
すごく小さな機能の仕様を考えるときにも、
その、やっぱ、
まあよくあるのはやっぱり面性と安全性のトレードオフみたいなのがめちゃくちゃあると思っていて、
特にうちみたいな2Bの企業になったときに、
その、なんだろうね、
まあお客さんやっぱ安全に、
あの、安心して信頼できるサービスとして僕らを使いたいってなったときに、
まあこういう機能あってほしいとかなんかいろんな要件がある。
まあ要件があるっていうか、
なんかまあいろんなパターンがあるね。
向こうが安心して使いたいからこうしてよっていうパターンもあるし、
でもなんかそれがまた外れっていうか、
その技術的に見たときに、
いやなんかこういうふうにした方がいいんですよみたいな、
僕ら側のビルがあることもあるし、
ただなんかそのいろんな選択肢を並べたときに、
ものによってはその、なんだろう、利便性を損なうっていうのもパターンもあるし、
またその使いこなせないっていうパターンもあるだろうし、
なんかそういう場面で、
その諦めてはいけないと思うのはなんだろうな、
より良い選択をする努力を怠らないというか、
より良い選択することを諦めないというか、
なんか楽な方に流れると、
そういう体験をしたわけではないけど、
まあ向こうがこれで満足するなら、
コースも低いし、本当は安全じゃないけどこれでいいかみたいなことに済ますとかって全然、
なんていうか、
いろんなことで追い込まれたときに、
取り取ってしまえる選択肢なんじゃないかなって、
ざっくり思っていて、
なんかそういう意味で、なんていうか、
油断せずに頑張りたいなっていう気持ちは個人的にあるなって思ったっていう、
ちょっとうまく言えてるかわかんないんだけど、
気はするなあ。
そうなんですよ。
いやあ、諦めてはいけないよね。
不合理な、不合理ではマジであると思うんだよな。
うん。
なんかその、
いろんな物事の集合体として世の中ができてるわけだから、
なんかこういう議論を承知した上で、認識した上で、
じゃあどうしますかっていうのを常々考えないといけないと思うし、
まあね、難しいっすね。
そうは言っても会社が死んだら意味ないじゃんっていうのも、
まあそりゃそうだよねと思うし。
いやあ、
まあでも、諦めずに頑張りたい。
僕一回、
この話と、このトピックとはまたちょっと違う話が書いてあったから、
あれだけど、
情報セキュリティの敗北死っていう本を読んだときに一時期、
絶望してたときがあったから。
だからなんか今ちょっと、
あの時の絶望を気づいては乗り越えてたことに気づいたから、
これも絶望せずに向き合っていくぞっていう気持ちだわ。
いい話。
いやあ、
そうね、まあ一企業の一員としてもそうだし、
まあ、業界としても頑張りたいなあ、なんか。
うん。
自分がどこまで何ができるかわからんけど。
うん。
いやでもこれは本当に良かった。
まあ単純に面白いから読んでみてほしいなあ。
ソフトエンジニア全員とは言えないけど、
言えないというか言わないけど。
逆にソフトエンジニアじゃなくても読んだ方がいいと思うけどね。
ああそうだね、それは確かに。
そのウェブでご飯を食べている人は全員読んだ方がいいと思うけどね。
確かに。
サードバーティークッキーアドベントカレンダーもそうだったけど。
うん、サードバーティークッキー。
これもそうだね、それと。
サードバーティークッキーの話も触れてるもんね、これ。
うん。
漏らさずきちんと。
うん。
いやー、でも面白かったな本当に。
もう一回読みたいな、もう一回読もう。
もうガーッて読んじゃったわ。
文章書くのが上手だわ。
はい。
いやー、はい。
この冒頭の不正な取引には加担せずって、なんかこの。
いやー。
ここがさ、難しいよね。
その、難しいんだよな。
超ドライに諸事を見るんだったら、自分の関係ないところで不正が起きる。
要は例えばだけど、自分が使ってるサービスの自分の関係ないところで不正が起きてると、別に知らんわっていう考え方も多分あると思うし、
大多数の人はそうなんだろうなと思うんだけど。
うんうん。
でも一方でやっぱこういうふうに思う人もいるんだよなっていうのはなんか、結構大事な観点だなとか思いながら読んでました。
そうだね。
私もなんか、いやー、こういうことを意識的に考えてない人でもその、なんだろうな。
まあ、ある種気づかずに巻き込まれてしまったりするみたいなことはあるはずで。
うん。
なんかそういう人たちもきちんと守り、いやー、まあ、そうっすね。
守っていきたいなという気持ちと、なんか今、警察って偉いなってすごい一緒に思った。
どうしたどうした?
なんかそのさ、守る対象を選ばないじゃん。
いや、選べないっていうか選ぶべきではないんだけど、選ぶべきではないとはいえ、選ばないってすごい偉いなって思ったっていう。
そのね、なんか別にセキュリティエンジニアって警察じゃないし、誰にも何もその義務を課されてるわけじゃないけど、
だからこそなんか強い気持ちを持たないとなってちょっとふと思ったというか。
そういう気持ちです。
はい。
うん。
いやー、そんな感じですか?
うっす、そんな感じです。
うっす、ありがとうございます。
じゃあ、次はこれまたプライバシーですね。
これが並んでるのいいね。
はい、ビザ申請でSNSへの投稿を制裁。
米国務長官在外交換に指示かっていう。
まあ、京都通信の記事ですね。
はい、えーと、まあなんか別にタイトル通りなんで、そんなに触れることはないんだけれども、
まあここからどんどんその検閲とかする方向に行くのかな、どうなのかなみたいな話とかがあって、
どうなんすかねっていう。
トレンドの一つとして、ちょっとピックしておきたかった感じでございます。
一応なんか検閲対象としては反イスラエルかどうかみたいなのを見てるっぽいね。
いやー。
いやでもさ、実効性の担保がさ、できるのこれ。
うーん。
まあ、本気でビザ申請する人は隠すよね、普通に。
まあでも隠しても、そうか、プロバイダーがアメリカだったら、どこんだかどこまでやるんだろうね、本当に。
うーん。
だし、SNSのその、
何をもってしかもその本人と紐づけるのかみたいな話もあるし。
まあなんか、もう実効性は正直ないだろうな。
でもなんかその、この指示はともかくとして指示をしたという事実が結構。
そうね。
なんか痺れるというか、結構。
いろんな意味でね、なんかその、実効性を持ってやれると思ってることもなんかまあまあ。
そうね。
もにょる部分が正直あるし。
直近のちょっとアメリカ政府の動きはなんか、技術周りは色々。
うーん。
あれだから、あんまそういう意味では個人的には驚いてないんだけど。
うーん。
まあこれ、そうね。
実行するとしばらく。
まあ回避するよね、普通に。
なんか。
これはわかってるんだったら。
何で報道されたんだろうね、隠してないのかな。
全然。
ニューヨークタイムズか。
うーん。
まあまあ、あ、ベゲ政府関係者の話か。
うーん。
うん、なるほど。
まあいいついいい、めくれとは言わずとも、精査ぐらいはしようみたいな感じなのかな。
うーん。
いやー、たまったんじゃないっすよ。
ほんとに。
というか。
なんか、これまかり通ったら、どういう世界になっちゃうんだろうね。
うーん。
匿名が保証されるサービスだけを、レジデンシャルプロキシーを通して使う世界線が来るかもしんない。
いやー。
知らんけど。
きつい、きつい。
これはでも、ちょっと、僕が拾ってこれてなかったんで、おおってなりました。
いやー。
はい。
はい、ありがとうございます。
次行きましょう。
ちょっとアメリカにも行きゃな、ちょっと。
おいおい。
なんかね、ずっと気になってるのは、CSAのレイオフの状況、ずっと気になっていて。
なんかね、結構、自分が見てる範囲だと行ったり来たりしてるんだよね。
そうなんだ。
トランプがガッと切るぞとか、実際に切られたぞって話が出たり、レイオフされたっていうのを差し止めるっていう裁判が起きたり、
で、CSAから、いや大丈夫だよみたいな声明が起きたり、でもなんかこっちの動きでは怪しいみたいな、ずっとね、そんなの2ヶ月ぐらいずっと。
そんな感じなんだ。
うん。だからなんか、ここで話すにはなんていうか、もうよくわかんないなみたいな感じでずっと見守ってるんだけど。
だからそういう意味では、その、この指示とかもなんていうか、なんか大丈夫かなって思ったりしてるんですけど。
まあまあちょっと引き続き、何かアップデートがあれば話しましょう。
はい、次は、打って変わってちょっと新しいニュース。
新しいじゃない、明るいニュースなんですけど。
GoogleアナウンサーセックスジェミニV1 A New Experimental Cyber Security Model っていうGoogleのセキュリティブログの記事ですね。
内容としてはタイトル通りで、そのセックスジェミニ、セキュリティのセックスの、セックスジェミニV1っていうモデルをエクスペリメンタルパブリックプレビューなのかな。
いや、でもパブリックじゃなくて多分クローズドベータでリリースしましたっていう話です。
で、名前の通りこのモデルはセキュリティ方面の、サイバーセキュリティ方面で活用することに特化した、チューニングされたモデルになっていて。
で、なんか読んだ時に匠みたいな感じかなってイメージしたんですけど、ちょっと記事読んでみるともうちょっと裾野が広くて。
いわゆる脆弱性診断みたいなものも多分、言及ないけど普通のモデルもできるっちゃできるんで、そういう部分もあるんだろうなと思いつつ。
サイバーセキュリティ方面の知識を結構学習させてるっていう部分があるんで、記事中で触れられてたのは、例えばソルトタイフーンについて訪ねたり、
その脅威アクター、特定の脅威アクターについてこういう分析をしたいみたいなところに対して正確性の高い解答ができたりサポートができるっていうことが書いてあって、
なるほどねというか、なんでそのコードを見るとか脆弱性探すとかそういう部分以外にも脅威インテリジェンス的な使い方、
もしかすると何かどっかのプロセスを補助するような使い方が多分できそうな感じな気がしてる。
で、アクセス自体はいくつかの多分企業とか研究機関には提供して試してる最中で、
一応フォームがあってリクエストすれば使えそうなのと、
使えそうというかリクエストして通れば使えるかもしれないっていうのと、
また知らなかったんですけど、セキュリティ方面のモデルを評価するフレームワークなのか指標みたいなのがあって、
なんかCTI MCQっていうのがあって、
それのスコアでもいろんな他のモデルより精度が高いっていうのも評められてるって感じですね。
いやーまじもう追いかけきれんなー。
そうだね。
でもなんか個人的に結構Google、
自分が追い切れてない、もちろんそれこそ追い切れてない可能性あるんだけど、
その生成AI周りのなんか攻めの部分というか、
どう生産性を上げるかとかどう価値を出すかみたいな部分ってもう、
なんか目前がするほどノウハウが日々出ててサービスがアップデートしててみたいになるけど、
このセキュリティ方面は結構どっちかっていうと、
なんかこれが危ないあれが危ないとか、
ここ気をつけた方がいいよみたいな。
継承の記事はあっても、
モデルをプロバイドする側の事業者側からそっちにフォーカスしたものっていうのはまだ全然見ないなって思っていて、
まあそういうフェーズじゃないんだろうなと思ってるんだけど、
なんかGoogleは一貫して真面目にもガンガンやりつつ、
この記事もしっかり、もう一個ね、今日取り上げた記事もあるんですけど、
結構守りの部分も同時並行で研究を進めている空気があって、
なんか俺たちのGoogleっていう気持ちがありますね、個人的な。
ガンガンやってほしい。
はい。
ZECGEMINI使いたいです。
これなんか普通にGEMINIのUIから使えるのかな?
使えるようになるのかな?
なんか、
ブログに貼ってあるキャプチャーは普通のGEMINIのUIで使ってるような。
そうだよね。
UIになってるから、もしかしたら使えるようになるかもしれないし、
GEMINI契約してたら使えるのかどうかとかはちょっとわかんないけど、
サービス展開してほしいよね、ぜひ。
ね。
いつか出ると思ってたけど、匠的にはもしかしたら大変かもしれない。
こういういろんなものと競ってこなきゃいけないかもしれない。
時間の問題。
でも、
でも、これどっちかっていうとスレッドインテリジェンスとかだよね。
まあ、内容的にはそう見えるけど。
そう見えるよね。
だからベンチマーク、今回ちょっと追い切るじゃないんだけど、
ベンチマークの中身はわかんないなと思ってて。
ベンチマークの方はスレッドインテリジェンスとか。
タイトル的にはそう。
であれば確かに。
そっかそっか、じゃあ全然違う。
セキュリティAIがサイバースレッドインテリジェンス。略称だから。
本当だ、RCEも、なるほどね。
失礼しました。
じゃあまあまあ、匠みたいなものとはちょっとまた違いそうだね。
と思うんだけど、ただセキュリティ周りのあれが多いよっていうのがどう効いてくるかがわからない。
でも別に匠の裏側でさ、これ使えばええやん。
確かに。
お願いします。
ぜひお願いします。
確かに確かに、そりゃそうだね。
匠は匠でなんかその繋ぎ込みの部分とか、あとはなんかプロンプトとかで多分裏側で移動してるものがあると思うので。
そうだね。
ある種エージェントであるところにもめちゃくちゃ価値があるだろうし。
はい。
はい。
で、ちょっとこう動きたいという気持ちで見てます。
はい。
はい。
じゃあ次も、今日はAIぼちぼちですけど、
脆弱性診断with AIエージェントを始めましたというフリーデベロッパーさんの記事ですね。
で、まあ内容としてはタイトル通りで終わって、具体的にはクラインかな。
クラインを使って脆弱性診断をやり始めて取り組み始めてますというところで。
で、フリーここで紹介したかちょっと思えてないんですけど、脆弱性診断を全部ではないけど、
その内部のプロセス的に内製していて、そのプロセスをAIエージェントで大体できるかっていうのをトライしているという感じですね。
で、結論としては、APIエンドポイントを叩いて分かるような脆弱性っていうのは大体可能なんだけど、
それこそ今日一番最初の方に話したような、ロジックキーンとか使用キーンでの脆弱性みたいなところはまだ苦手そうっていうのがあって、
そこは今後の要改善ポイントという感じ。
とはいえ前者はもう完全に大体可能だし、
コースとしてはプロンプト投げて2分ぐらい別の作業して待ってる、待っておけば出てくるって感じなんで、
効率化には起用できそうっていう話があるって感じですね。
で、あとはめちゃくちゃ主題じゃないじゃないポイントなんだけどめっちゃいいなと思ったのは、
そのガードレールとメモリバンクっていう2つの部分、工夫みたいなところに触れていて、
ガードレールは何かっていうとそのAWSガードレール、
AWSの機能の名前なのかちょっとわかんないですけど、
クラインの裏側はAWSベッドロックを使っていて、
そこのガードレールにいろいろ投げられたプロンプトに対して制限を加えることができるみたいな仕組みがあるみたいで、
それによって例えばクラインだとローカルで利用者が許可さえすれば、
原理上はどんなコマンドでも叩けるよねっていう部分があるんだけど、
フリーのセキュリティポリシーとしてはそれは許容できないっていう部分が、
具体的にはモデルにインプットとして渡し情報を制限してるっていうのがあるんで、
それをきちんと統制するためにAWSベッドロック側の設定でガードレールを敷いてるっていうのが書いてあって、
これはなんていうか、シンプルに僕はこのAWSベッドロックを使ったことなかったし知らなかったんで、
めちゃくちゃ素晴らしい、というかさすがフリーさんだなって思ったっていう感じですね。
ちょうど自社でも導入するときにここめちゃくちゃ悩んでて、どう担保すんねんって思ってたんで、なるほどっていう。
あとメモリバンクはある種、脆弱性診断をするときに把握しておいてほしい仕様とか設計資料みたいなものがいろいろある中で、
それをデータとしてAIエンジェントに参照してもらえるような仕組みを用意してますっていうことが書いてあるって感じですね。
これは公式でもプロンプトが公開されてるらしいんだけど、独自にちょっとカスタマイズしてやったっていう感じで書いてあります。
これはちょっとこれも僕は知らなかったんで、へーって感じで言ってたんですけど。
はい、そんな感じです。カードレールは素晴らしいなっていう感じだな。素晴らしいとか知らんが真似したいって感じですね。
結局内製にしてるんでしょうね。
多分、モデルは内製してないんじゃないかな。
モデルは内製してないけど、カードレールが。
そうだね。
クォーターがしんどいっていう。
どこでどうやってるのかちょっと分かんないけど、ちょっと思ったのはここまでやる体力がないとなっていうか。
自社の基盤を作ってみたいところが。
いいなって感じですけど。
いやー、そうですね。
でもフリーさんがだいたいできるって言ってるんだったらだいたいできるんだろうなって気持ちで。
信頼しすぎ?でもなんかある種いい知見だなって思ってますね。
引退の日も近い。
いい話。
クラインでやるんだなと思ったけど、でも確かにローカルで。
クラインでやるのは確かに意外だな。
生化物に対してレビューをするから、プロリティックにレビューとかである必要はないというか、むしろそっちのほうがやりやすいとかあるのかもね。
クラインやっと最近触ってるんですけど、確かにいろいろ自由度が高いというか、やりやすさはある気がする。
いやまだ触った1週間ぐらいなんで、もうちょっと頑張りますけど。
ありがとうございます。
じゃあ次。
またしてもAI、そしてGoogleセキュリティブログですけど、さっきちょろっと振り落とした別記事で。
Taming the Wild West of ML Practical Model Signing with SIGSTARという記事です。
これは割とシンプルな話であって、マシンランニングのモデルに対して署名をして、それを検証できるようなライブラリを作ったよって話ですね。
なんでその署名が必要なのって話でいうと、みんなが使っているそのモデル、誰が作ったものですか、その人が作ったことをどうやって署名するんですかっていうのが1つ問いとしてあって、そこに対するソリューションとして署名ですよと。
なんで誰が作ったモデルかっていうのをきちんと担保しなきゃいけないかっていうと、モデル由来のサプライチェーン攻撃っていうのが手法としては存在しているし、脅威としても緩和できないし、記事には書いてないけど個人的にはおそらくどんどん話題に実例が出てきちゃうんだろうなと思っていて。
モデルのサプライチェーン攻撃、サプライチェーンって具体的に何なんっていうところで言うと、すごく分かりやすい例が2つあったんで、ノーションの方には引っ張ってるんですけど、1つ目はそもそもモデルを作るステップとして大体3ステップに分けられるよって話があって、
イニシャルトレーニングがあって、その後ファインチューニングしてデプロイしますみたいななったときに、なるほどなって思ったのは、じゃあこの3つのステップが同じ企業がやってるかっていうと別々の企業がやることもあり得るんですよってなった。
ありますってなったときに、じゃあその3ステップそれぞれ誰がやったのとか、それをそうやって信頼できる人なのとか、なんかそういう話があるよねみたいなところで、攻撃者目線ではつける余地がありますよとか、またもう少し分解したサプライチェーンの図があるんですけど、全部は読めないんで、ぜひブログで図を見に行ってくださいって感じなんですけど、
その学習元のデータセットがあって、それを使ってモデルをトレーニングしてっていうところとか、そのモデルの元となるソースとかフレームワークがあってとか、いろんなソフトウェア的なものとかデータ的なソースがあって、それをじゃあデプロイしてプロダクションモデルとして使って、それをそのモデルを使ったアプリケーションになってっていう風に繋がっていくんで、
どこで差し込まれるのかみたいな部分は結構難しいと。
なので、この署名の部分で具体的にどうやるかっていうのはちょっと見れてないんですけど、モデルの署名っていう風に言ったんですけど、各ステップでその署名検証をきちんと連鎖的にしていくことで安全性を担保しようよっていうところが、今回開発したSIGストアっていうところでやりたいっていうような話だったって感じですね。
うん。
いやあ。
まあ署名が王道のアプローチだろうなとは思いますね、その正当性確認みたいな。
そうだよね。
うん。
まあそれ以外の方法ないんだけど。
うんうんうん。
このここで言うモデルって、なんかどういうフォーマットで配布されてるものなんだろう。
まあなんというか、普通にOSSになってるようなものもあったりとかするよね。
うん。
ハギングフェイス、実はハギングフェイスはよくわかってないんだけど、
多分モデルを、モデル版GitHubみたいな感じじゃないかな。
まあそういう、わかんない、あんまり適当なこと言わない。
まあでもモデル図みたいなのあるよね。
うん。
こういうものに対して署名ができて、その署名を検証できるって感じなんじゃないかなと思ってるけど。
うん。
だからなんかDeepSeekとかもさ、モデルをOSSにしたよとか、そういうのがここに入ってるんじゃないかな。
そうだね。
DeepSeekとかはさ、ローカルで。
うーん。
動かせるね。
動かしてみた記事とかよく見るし。
あれは何が配布されているんでしょう。
うーん。
思い出すね。昔別の会社で手元で作ったことあるのに。
まあでも実際ファイルというか、なんかそんな得体の知れないものではないという認識で。
そうだよね。
ファイルサウンドバージョン。
ああそうだね。実体4.3ギガとか5.23ギガとかあるけど。
こういうようなものなんじゃないですか。
うーん。
いやすげえ容量だな。
まあそうだよね。
昔自分で勉強してたときは、なんかせいぜいTitanicで死んだか死なないか判定するモデルだったからめちゃくちゃ混乱じゃん。
その東流門的な問題がかぐれであるんだけど。
うーん。
はい。なのでまあ、
はい。
交互期待というか、さっきも言ったけど、防御面、Google。
まあGoogle以外もやってほしいけど。
ちょっとありがとうございますという気持ちで紹介してます。
次読みますか。
ありがとうございます。
次行きましょう。
えーと次は、
ブリーピングコンピューターの記事で、
Counterfeit Android Devices Found Preloaded With Triada Malware かな。
TriadaなのかTriadaなのか分かんないけど。
うーん。どっちでしょうね。
はい。
内容としては、
タイトル通りあってTriada、Triada、Malwareっていうのがプリインストールされてる。
偽装されたAndroidデバイスっていうのが発見されたよっていう話ですね。
で、なんか主にロシアのユーザーが影響を受けており、
あのーっていうところとか、
あとファーマリレベルで多分偽装されてるのかなっていう部分があって、
あのーっていう感じです。
で、具体的にはアカウント情報を盗んだり、
ウォレッターデースを盗んで、
まあある種のユーフォースティーラっぽいけど、
って感じで、記事の内容自体はなんていうか、
その技術的な部分とか手法とかは、
めちゃくちゃ目を引くものがあるわけじゃないですけど、
ちょっとこれで取り上げたのは、
なんか普通にこれめっちゃ怖くないですかって思って、
あのー。
え、そうね。
なんか分かんないけど、
その、まあメルカリでもアマゾンでも何でもいいんだけどさ、
その中古でスマホを買うとかって、
割と一般的な生活の中の行動じゃないですか。
で、中古じゃなくても安いスマホを、
なんかカカコムで調べたらここ安いみたいな感じで仕入れるとかさ、
なんか全然あると思ってて。
あるね。
でもなんかこれ知っちゃうとちょっと、
いや僕はもともと普通に中古あんまやったことないですけど、
中古買えねえなと思ったというか、
怖いなと思ったという感じですね。
うんうんうん。
いやー、はい。
まあ可能性としてはあるよねっていうのがやっぱなんか、
現実としてこう起きてるっていう、
いやだからね結構やっぱ、
これ起こりそうだなと思った方ほんとに起こるんだよなー。
そうだねー。
一応iPhoneだったら、
うんうんみたいなことは書いてあった気がするんでもないけど、
まあAndroidは多分無理そうなんだよなー。
だからなんか再発中か防止みたいなところも、
そんななんか有効なことは書いてなくて、
そうね、正規販売店から買うしかない。
どうしようもない。
気づけないってのがやばい。
正規販売店から買ったからさ、大丈夫と、
本当に生きれるんですかっていう話はあって、
そもそものサプライチェーンのどっかでこういうものが、
仕込まれるとかが普通に起こり得るわけで。
そうだね。
いやー、きちい。
確かに。
あとはもうOSのクリーンインストールとか書いてあるねー。
クリーンインストールじゃ無理じゃない?ファームウェアだから。
あーそうか。
いやー、きちいよ。
こんなん。
いわゆるその昔よく言われてたルートキットみたいなやつなのかな。
ルートキットって。
ルートキットってなんか。
はいはいはい、なるほど。
ルートキットはでもちょっと違うのか。
必ずしもファームウェアまで入ってるみたいな話じゃないんだな。
うーん。
まずいな。
ちょっとなんかパッと思いつかないけど。
ファームウェアレベルまでやられてるともうどうしようもない気がするので。
なんか攻撃側のコストが低くないからめちゃくちゃ流行るとは思わないけど、
でもなんていうか、
自分がめっちゃ狙い撃ちされた時に回避できる自信は正直ないなって気はするな。
それは確かにそう。
うーん。
うーん。
まあねー、難しいよなー。
まあiPhoneだったらブーストアから買って、
ハンドルではわかんねーな。
僕はピクセルユーザーなんでGoogleプレイストア、Googleストアから買えば。
まあ、もうそれでダメだったら諦めつくかなって気はするけど。
うーん。
まあとはいえね。
ちょっと普通にこうはと思って紹介しておきます。
iPhoneってできるのかな、同じこと。
うーん。
なんか結構難しそうなイメージがあるんだけど、どうなんだろうね。
まあそれが何らか脆弱性つけばできるんだろうけど。
うーん。
なんか、わかんないね。
なんか、Jailbreakぐらいはしてないとそんなことはできなそうな気はせんね。
Androidも多分そうだと思うんだよなー。
ああ。
どうなんだろうね。
なんかADB使えば簡単にできたりするのかな。
ファームとかできないよな、でも多分。
Androidはなんかその、ある種攻撃者目線選択肢が多いというか、いろんなメーカーのやつがあるからこれだったらいけるとか、そういうのは普通にありそうな気がするな。
うーん。
いやー。
うーん。
はい、まあちょっとなんかようわからん領域やな、ここまで来ると。
そうだね。
うん。
技術的なとこはわかんない。
まあ、日本に住んでいる皆さんご気をつけくださいと言わないけど、まあまあ。
頭の片隅に置いておいてください。
これはね、スキップでいいや。
ああ、重いの来たな。
頑張るぞ。
いやでも重くないから。
ああ、お疲れ様です。
お疲れ様です。
あの、もう解説してくれると信じていただいたんだったので、読んでないです。
ああ、そうですか。
いやでもね、そんなに重くないはず。記事は重かったけど。
パラワートネットワークの記事ですね。
で、これはまあもう先週先々週話したTGアクションズのチェンジファイルズの侵害の話なんですけど、
それが4月2日にアップデートされたものですね。
もともと多分ずっと前からあった記事なんですけど、
徐々に徐々に全体像が明らかになって、
まあとうとう全部わかったっぽいっていう記事ですね。
素晴らしい。
うん。
で、まあ、記事の内容は、
まあもう産業で、産業っていうか一瞬で理解するんだったら、
もう多分Twitterにめっちゃ出回ってるんですけど、
もうわかりやすい図があって、
それを見ればわかります。
で、結論としては6回サプライチェーン的にアクションズ、
1個アクションズ侵害して、そっから1、2、3、4、5、
5ホップしてコインベースまでたどり着いたっていうのが実態だったっぽいって感じですね。
なんでまあ、本当にサプライチェーンというか、
なかなかって感じ。
サプライチェーン、サプライチェーンというか、
サプライチェーンではないのか。
まあまあでも、ホップしてホップしてたどり着いた感じ。
で、もう少し話すと、前回の続きなんで、
前回までのとこは話してるんですけど、
ReviewDocのメンテナーのパッドがどうやら漏れたっていうのが、
先週、先々週までの最新情報だったんですけど、
じゃあReviewDocメンテナーのパッドは、
どうやって侵害されたのっていう話があって、
で、これ当初はマリシアスな人隠媒としてたんじゃないかみたいな話があったんだけど、
この記事を見るとどうやらそうだよなっぽくて、
パッと漏れちゃったメンテナーがまずいました、ReviewDocに。
これがだからマリシアスな人だと思われてたけど、
実際そうではなくて漏れちゃってた人だったってことです。
これどっちから話す?
まあいいや、順に話そう。
で、普通のメンテナーだったんだけど、
そのメンテナーの人がSpotBugsっていう別のアクションズのメンテナーでもありました。
で、どうやらSpotBugsの方からその人のパッドが漏れちゃって、
で、そのパッドがReviewDocにもライト権限を持っちゃってたから、
ReviewDocに行ったっぽいっていうのがまず一つ目。
で、SpotBugsの方ではどうやってパッドを盗んだかっていうと、
プッシュ権限があったっぽいんで、マークになるシークレットをダンプするようなワークフロー。
具体的なシークレットを暗号化してダンプしてアーティファクトに上げるっていうワークフローを書いたっぽくて、
で、その暗号化の複合化キーは攻撃者しか触れないようにしているっていうちょっと手の込んだことをしていて、
かつそのワークフローをプッシュして1秒後にそのワークフローをホースプッシュかなんかで見えないようにしてっていう、
割と手の込んだことをしているので、ほぼ痕跡が残らずにSpotBugsの方のシークレットを抜けたっていうのがまず起きたっていう感じですと。
じゃあ次の問いとしてはSpotBugsのライト権限なんで漏れちゃってたのって話になって、
これはSpotBugsのまた別のメンテナーのパッドが盗まれてて、そのパッドを使ってSpotBugsに攻撃、
さっき言った悪意のあるワークフローをプッシュするためだけの一時的なアカウントを招待して攻撃が成立したって感じ。
この攻撃用の一時アカウントもちょっと手が込んでいて、招待してプッシュしてワークフローを1秒以内に削除して、
このアカウント自体も削除していて、ちょっと詳しくは追ってないんだけど、
このアカウントに設定するアドレスが特定のGitHub側で番対象なのか分からないけど、
特定のアドレスにするとアカウントが非表示になるみたいな仕様があるらしくて、
それを使ってアカウント自体のページにも行けないようにしていたりとか、
割と手が込んでることをしてるらしいって感じです。
じゃあ次の問いは、このSpotBugsの別のメンテナーのパッドはどこから盗まれなかったのかって話なんですけど、
これはプルリクエストターゲットの悪用でしたって話で、
プルリクエストターゲットの悪用っていうのは何かっていうと、
なるべく頑張って分かりやすく話すと、
GitHub Actionsは実行されるときのトリガーがあって、
そのトリガー自体はワークフローに実際に記載するんですけど、いろんなトリガーがありますと、
例えばプッシュイベントに対してワークフローを実行するようにするとか、
プルリクエストが作成されたり、作成されたプルリクエストにプッシュが走ったときにワークフローを実行するみたいな、
そのトリガーが何種類か、ドキュメント見ればわかるんですけど、
多分10種類ぐらいなのかな、設定できるんですけど、
その中の一つがプルリクエストターゲットっていうものですと、
プルリクエストターゲットを悪用するってのはどういうことかっていうと、
これは公式ドキュメントにも記載が、注意書きが実はあるんですけど、
プルリクエストターゲットの使用として、
例えばリポジトリ、有名リポジトリがあったときに、
そのリポジトリをフォークしてプルリクを送りたいっていうコントリビューターの人がいたときに、
そのコントリビューターの人がワークフローを改ざんというか編集して、
プルリクをその本家のリポジトリに立てるとするじゃないですか。
その本家のプルリクに対してワークフローを立てたときに、
本家のリポジトリに対してプルリクエストを立てたときに、
ワークフローが実行されるかどうかって話なんですけど、
例えばプッシュイベントとかだと、
その本家のリポジトリのワークフローとしては実行されないんですと。
なぜなら立てたプルリクのコミットっていうのは、
フォークした方のリポジトリのコミットであって、
本家のコミットではないんで、本家のワークフローではなくて、
フォークした方のワークフローが、
もし該当のトリガーに引っかかるものがあるのであれば起動しますっていうものなんですけど、
プルリクエストターゲットの場合は挙動が違っていて、
フォークした方でワークフローを変えて、
本家のリポジトリに対してプルリクを立てたときに、
そのワークフローのトリガーがプルリクエストターゲットの場合は、
本家のリポジトリの方でワークフローが実行されるっていう仕様があって、
これがプルリクエストターゲットなんですね。
そうです。
ターゲットの方で、そこがようやく繋がったわ。
そうだね、そういうことです。
なので、もしプルリクエストターゲットイベント、
なので攻撃条件としては、
本家のリポジトリの方でプルリクエストターゲットをトリガーとして実行するワークフローが、
ベースブランチに設定されていた場合に、
フォークした側がそのワークフローを編集してプッシュとかプルリクを立てると、
任意のワークフローを、
本家のリポジトリのアクション図として実行できるっていうのが、
これは仕様としてあるって感じで、
かつ、その任意のワークフローをかけるってことは、
シークレットのダンプとかも当然できるので、
その辺をシンプルに悪用してパッと盗んだって感じですね。