だからメール室だから別にメール転送とかではないの?
そうですね。
そうだね。
だからメール室に勝手に追加できるっていうのがあんまりそれで言うとちょっとそうなのかよく分かってないんだけど。
メール室に勝手に追加したらまあできるでしょう。
できるか。まあまあできるか。そうだね。
GoogleグループとかMSもあんのかな、そういうのが。
なるほどな。
おもろいよね、これ。
おもろい。いやでもさ、これ難しいよ。
むずいね。
住所、だって何文字。
日本で一番長い住所って何文字なんだろうね。
考えたことなかったね。
一番長い住所。
日本一長い地名。
京都府京都市上京区知恵高院通り。
まあでもあれだね、100文字とかいかないだろうね、こんな感じだったら。
本当にそれが一番長い。なんか今俺のとこで別のやつ出てきたんだけど。
愛知県天群鳥島村大鷲鳥島神殿鷲竹の郷よたれ南の割。
なるほどね、結構長いね。
これで何文字?
これでも日本じゃないのか。
確かにね。
まあでもさ、いやまあどうなんだろうね。
スペースを消して。
カウントしてくれてる。
ドットレングス。37文字。
まあでも、いやどうなんだろうね。
英語圏の方が長い住所ありそうだけどね。
なんかコメントに書いたんだけど、その、まあこの件が、まあ住所文字数減らしてたらかまされるのかちょっとさておき、こういうなんか、いやすごい地味なんだけど、なんだろうな、文字数制限とか割りでしょんってコツコツやったほうがいいよなって気持ちに改めてなったというか。
そうね。
なんかその、会社でさ、アクセス制御不備みたいなのをひたすら探す回っていうのをコツコツやってるんですけど、アクセス制御不備はそんなに滅多に見つからないんだけど、なんかね、気になるリクエストパラメーターの処理みたいなのすごいあって、なんかこれなんか多分文字数制限ないなみたいな。
だから引っかかるとしたら、その内部的に使ってるクライアントSDKとか、
か、ウェブサーバーのリクエストサイズ。
そうそうそうそう。
だからデータベースの側のリミットとかまではいけちゃうとか、郵便番号なんか多分番号以外はいけそうだなとか、例えばなんだけど。
でもなんかそれだけで悪用できるわけじゃない。
だけど、なんかとつなげたときに、ま、化けられる可能性はゼロじゃないし、その、別に機能としても必要ないんじゃない。
あー、そうね、うんうん。
っていう。
言及しにくいな。
例えばこういうのがあるよねって言っても、なんか実際刺さりそうな気がして。
具体例を全く出せない、そのもどかしさがあるんだけど、まああるよね。
うん、あるある。
なんかセキュアバイデザインっていう本があって、それがね、その話についてすごい書いてあって、僕はそれにすごい賛成というか。
まさに同じような話が書いてあって、そのセキュリティのために開発をするってすごい難しいけど、
じゃあなんかできちゃいけないことをその機能の本質を考えて制限することって別に誰でも、誰でもは言い過ぎだけど、ソフトエンジニアの立場でもできますよねって話が書いてあって、
だから住所だったらわかんない。
だから日本だったらアルファフェット入んのかなとか、でも記号はこれしか入んないよねとか、文字数も200文字にはなんないよねとかそういうのをじゃあ、
そういう、まあ言語によりますけど、なんか型みたいなの作って政府にしましょうとか、そのデザインでソウルが起きないようにしましょうとか、
それやっていくと防げるものもあるよねってなって、で、今言及しづらいって言ってたものがその本に1個例があったんで、
これは僕でもヤギ足の会社でもなかった話として普通に話せる例としては、
実その本でも多分会社名とか濁されてたんで、多分シナリオちょっと特定できないように書いてあるんだけど、
そのなんかのインシーサイトで在庫数をゼロにマイナスにできちゃうみたいな仕様があって、
それといろいろ組み合わせると、なんか返品とか組み合わせると、そのただで無限に本買えるっていう頂点になっちゃってて、
で、気づいた時にはめちゃくちゃ損失が出てたみたいな、
でもこれってじゃあカート数マイナスになんないじゃんみたいなのを一番最初に設計しとけば防げたよねみたいな、
それをなんかセキュリティーイシューとして捉えて、じゃあなんかそういう悪さができないようにデザインしようって考えると、
多分ソフトエンジニア目線はちょっと手のつけとこうが難しいというかさ、
セキュリティレビュー投げるとかそうなるけど、でもいやそうじゃなくてそもそも前段としてみたいな話があるっていう。
そうだね、まあここのビジネスロジックみたいな部分、めちゃあるあるなんだよな、めちゃあるあるなんだけど。
まあ言い親しではあるって部分もあると思うけど。
なんか結構その、なんか今までのいわゆるその、なんかセキュリティテストの自動化みたいな文脈においてそれって結構難しかったなと思っていて、
なぜかというと機械はパラメーターの意味を解釈できないっていう前提があったので難しいなと思ってたんだけど、
なんか生成Iでその辺が良くなるんじゃないかなとはちょっと期待してて。
確かにね。
要はこれってなんていうか、使用上そのマイナスの数を取り得ないのにここマイナスの数を取り得る状態になってますよねみたいな話とかで、
多分LLMが来た今ならできるんじゃないかなって。
確かに。
そこはかなり期待してる部分ではある。
あとは人間がやるとしても同じ話だけど、特に多分ことLLMにおいては、
じゃあそのパラメーターの意味付けみたいなのをちゃんとメンテしとかないとそれができないねって話はあるかもね。
いやでもさ、なんかすごい、めっちゃドライに言うとさ、なんか仕様の問題じゃない?
仕様の問題っていうのは。
要はテストの項目にさ、全然落とし込めそうじゃない?
それはそう。それは本当にそう。
それは本当にそう。
なんか境界値テスト的な、ちょっとわからんけど。
でも境界値テストだよな。最小値最大値だからそうだよね。
最初最大とかはそうだし、また異常系でこの文字入っちゃいけないとかこういう方法は全くいけないとか。
確かにね。
ゼロは取り得るよねとか、でもゼロだったらカートカラーは消えてなきゃいけないよねみたいな話とか。
ゼロが取り得るとして、じゃあゼロの1個したらマイナス1はテストしないといけないねとか。
なんかだから、いやー。
確かにね。
難しいよな。
まあまあまあでもその当たり前をどんだけの人ができてるっていう話になったときに、
まあまあまあまあそうだよね難しいよねっていうのは全然わかるんだけどさ。
そんな特別なものじゃないよねと思うんだよね。
そうだね。なんかそのやればできることだと思うんだよね普通に。
ゆえにちょっともったいないというか。
惜しいよね。
惜しい。
でもなんかやっぱり地続きなんだなって思うんだよな。
そのなんていうか他の領域とセキュリティというものが常に地続きであって、
なんかそんな特別なものじゃないよね。
そうだね。
まあ言うはやすしなんだけれども。
地続きであることをなんかその学ぶ機会がもっとあるといいのかなって、
一ソフトエンジニアの目線としては思うから。
その。
そうね。
やっぱなんか、だからそういう意味ではこれはいい教材になり得ると思ってて。
わからない。
いやそんなこと言わないと思うけど、
セキュリティチームから住所500文字とかいけちゃいますよねっていう危ないんで、
50何か文字数考えてって言った時に、
なんていうか、
まあでも別にいたずら以外使えないしなみたいな気持ちで、
その優先度下げるとかも絶対あると思うんですよ。
その地続きであることをきちんと、
なんかちょっとでも思い出せないとっていう部分あるからなんか。
まあでもなんかガードレール的にさ、
まあちょっとこれも、
ケースバイケースでやれるやりないがめちゃくちゃ変わってくると思うけど、
そもそもストリングで受け取るパラメーターの上限を100文字に絞っておくとかできるよね。
確かにね、そういうのはいいかもね。
デフォルト100文字になってるとかさ。
何もしなければ100文字しか受け取れないとかを確認できるって言って。
フレームワーク的なものが中にあって、
その薄いラッパーみたいなのが途中にあるみたいな限定に立たないとこれが成立しないので、
かなりやれるケースやれないケースがあると思うんだけど、
なんかセキュアバイデザインみたいなのって多分そういうことだ。
セキュアバイデザイン、セキュアバイデフォルトみたいなのって多分そういうことだと思っていて。
地律もではあるんだけど。
そうだね、確かに。
いい子。
まあ、あってしかるべき網かもね。
なんかそうだね。
それによって仕様を満たせないときに初めて外すみたいな、
そういう回路になってると結構ウィンウィンなんだよな。
確かに。
面白い。
なんかそういうのがやれるといいよね。
なんか生産的だしさ。
そうだね。
気をつけてください。
レバレッジも効くしさ。
なかなか限界がね。
自然とそういういい方向に行くような仕掛けとか仕組みとかメカニズムみたいなのを作っていかないと。
でもさっき言った通り、LLMで大部分解決する可能性があると思っていて、
個人的にはかなり期待したいところかな、そこは。
私。
いや、絶対できると思うんだよな。
ただ結構どうなんだろうね。
複数ファイルに分割されている行動を1個のシステムとしてみなして、
ここで入ったものがここに渡されてみたいなところまで回収できるのかな。
今はどっちかっていうと。
実質的に実行系を内包してるようなそのLLMじゃないと無理だよな。
それこそ先週話したか忘れたけど、弊社Devinとらやるっていうんですけど、
Devinとかは実行とかもできるんだけど、
どっちかっていうと今はお金の方が問題になるかもね。
コードベースサイズ次第で全部読んだらもうトークン使い切っちゃったとか、全然。
どうなの、リールはそんなのかな。
でもそっちの方がボトルネック、今はなるのかな。
コードベースをラグにできたりしないのかな。
どうなんでしょう、専門家に聞くと。
でもちょっと難しいよな、多分。
代わりつつ、でもある意味どうなんだろうね、どうなんだろう。
ラグ生成自体はトークンの消費とか別にないわけだからさ。
常にマスター、メインブランチのものをこう。
メインブランチは足りねえんだな。
そうだね。
普通に足りないけど、でもないより全然マシだな。
メインブランチに対して別にチェック開けておけばいいだけっていうのは全然ありだし。
ペロットとかだったらすぐ試せるかもね。
ギター上のUIでチャットでちょちょって言えるから。
このエンドポイントのこのパラメータ、
このエンドポイントのリクエストパラメータに対して
変な処理してないか教えてみたいな。
全部テキストになってないとLAMに渡しにくいよねみたいな話が最近あるけど、
テスタブルなコードを書きましょうの意味合いが変わってくる可能性があるよね。
あると思う。
AIが解釈しやすい、AIがレビューしやすいコードを書きましょうみたいな話になっていく可能性は全然ありそうだな。
でもそれが必ずしも人間が読みやすいとは限らないのかな。
どうなんでしょう。またAIが書いちゃう世界になりつつあったりもするからね、そもそも。
なんかさ、Goとかだったらさ、ビルドしたバイナリーを読ませた方が早かったりせんのかな。
あーどうなんだろう。そう、あー面白いね、やってみてほしいな。
JSとかもさ、ワンチャンそうじゃない?
そうだね、機械を。
まあ原理上は読めそう。
単一ファイルにするか、2、3個のファイルにして、
HTMLとJSファイル3つぐらいを渡すみたいな感じしたりとか。
JSバンドラーがここで、いやーでも読めないと思うなさすがに。どうなんだろう。
でも理屈上はさ、全部そこに、全情報がそこに含まれていて、
どういう実行がされるかっていうのもまあわかるっていう状態がそれによって整うから。
だからGoのバイナリーとかだと今度はソースマップ的なものがなくて困るんでね。
JSはソースマップ使えるからいいかもしれないけど。
要はレビューをするときに何をどう指摘したらいいのかわからん問題が多分出てくるので。
確かに確かに。
だからミニファイしただけのなんかファイルで渡すとかをしないといけないのかな、もしかしたら。
でもまあそれでも結構むずいよな。
まあソースマップを見てもらうしかないんだろうね。
そうだね。
いやーでも結構なんかそっちの方が有力な気がするな。
早そう、到達が。
そうだね、うん。
うん。
なんか理屈上はもうできそうだもんね。
理屈上は。
だからまあでもなんか2、3ヶ月経ったら事例出てきそうだけど。
ね。
いやちょっと動きが早すぎて。
なんかちょっとなんかとりあえず今のデビューみたいなのが無料で使えるようになったら起こしてくれっていう気持ちで今いる。
それで言うとね、完全無料じゃないけど。
オープンハンズ。
オープンなんだ。
オープンハンズ。
かな、そう。
無料版で言うと。
OSS版ね。
セルフホスティングの。
ただ裏のそのLLMのモデルがさ、有料で。
そうだね。
フロードのソネとかなんか多分推奨してて。
それをね、自分で契約しないといけない。
あとスラックにエージェントがいないとかなんか色々。
あーそうね。
まだない機能が結構いらっしゃって。
うん。
多分同じ記事読んでるわ。
あー。
いや、まあ、はい。
まあ地味だけど、うん。
すんげー腹したね。
うん。
たかだ、たかだこれ。
このペースターと朝まで生討論。
いやいいんですよ、全然。
まあまあまあね。
手加減せずに行こう。
はい。
まあちょっとだいぶ話が広がったけど。
まあこんだけの記事からでもこんだけ広げられるので、いい話ですねということで。
続きって感じでサクッとですね。
いやー、プライバシー経由というかもう一個。
あ、これじゃないか。
すぐに来てるね。
これだ、これね、話したかったんですよ。
Apple Drops iCloud Advanced Data Protection in the UK Amid Encryption Backed Remarks
はい、どうぞ。
タイトルだけ?いいっすよ、じゃあ読みます。
タイトルだけ。
内容としては、UK、イギリスで、これなんかリーク記事っぽくて公式発表じゃないっていうのがまず一つあって、
なるほど。
で、ちょっとね、若干ズル、意図せずズルしてるんですけど、他のポッドキャストで全く同じ記事を取り上げて、
しかもめちゃくちゃいろんな情報を保管してくれてたんで、そこからのインプットもちょっと話しちゃうと、
もともとそもそも英国にイギリスの法律で、事業者とかに対して言ってる対策の文脈で、データの開示を要求したときに開示を受けなければならないっていう法律があって、
この法律自体はもともとプライバシー文脈で結構各種これ反発があったらしいんですけど、その法律があって、
この法律をもとにAppleに対して開示請求っていうか、この文脈で言うとこのいついいの機能がAppleのiPhoneにあるんですけど、
それに対してバックドアを設置しろっていう要求があったんじゃないかっていうリーク。
で、なんでリークかっていうと、この法律自体はこの英国政府からそういうリクエストを受けたっていうのを言っちゃいけないっていう決まりがあるらしい。
から、今後もAppleから多分こういうのをもらったけどこういうふうに対応したよって言われる、発表することはできないっていうような状態なんでリークになりますと。
で、これあともう一つなんかやばいのが僕はちょっと勘違いしてたんですけど、問題なのはこの法律で請求できるデータ開示のスコープが結構問題で、
このデータ開示の範囲はイギリス国民だけじゃなくて全世界のデータを開示するように請求できちゃうっていう法律になっているので、
なんでこのリークが本当なんであればイギリスがAppleに要求してることは、
Apple、iPhone使ってるあらゆるユーザーの全世界、イギリス国民に限らず全世界のAppleを使ってるユーザーのE2Eのデータに対してアクセスできるようなバックドアを設置しろって要求してることになるので、
結構なんていうか、マジでっていう感じの話ですね。
だいぶ困っちゃうね。
そう。で、記事にも書いてあるけど、米国から反発が当然ありますよとか、
あとは、これもちょっと聞いた話というかインプットした話をそのままアウトプットしちゃいますけど、
これなんか要求されたことを開示できない、もしくはバックドアを設けたことも多分言えないってことになるんで、
Appleは多分スタンス的にやんないだろうけど、保管事業者が要求されてそれを飲んだかどうかっていうのは実は僕らには全くわかんないんで。
そうだね。ノートウメイセイだね。
GDPRの透明性ガイドラインとかに普通に反しそうだけどな、それ。
イギリスだからセーフなのか、それ言うと。EU入ってないでしょ。
EUは入ってないけど、GDPR相当のものを多分イギリスは採用しているはずで。
UKGDPR。じゃあ割とイギリスに都合のいい解釈とか都合のいい抜き道があるような感じなのかな。
そうだね。透明性はないし。
GDPRにそもそも反しないのかもしれなくて、ちょっとそこは何とも言えないけれども。
なんかちらっとこのポッドキャストもどっかで話してたけど、やっぱバックドア欲しい話と、文脈としてはネテロ対策みたいなのはわからんかないんだけど、でもやっぱプライバシーの話みたいなところと。
またなんか別の今回取り上げなかった記事とかで、ソロット台風の話とかを読んだんだけど、
結局はアメリカとかはソロット台風で大規模に盗聴されて、しかも他国に盗聴されちゃったって話で、
いわば昔はアメリカも自分たちでバックドア仕込んで、それが抵抗されて炎上みたいな話もあったけど、
他国に盗聴されないためにアメリカ政府もしかないな、SCが国民に対していいの、ソリューション使ってねみたいな風にトレンドはなってる中で、
イギリスはちょっと別のバックドア戦略というかを取ろうとしてて、結構いろいろどうだろうという感じですね。
ちょっとな、普通に勘弁。
たまったもんじゃないよね、普通に。
ちょっとディストピアだよね。
いやー、まあ、いやー、まあね、難しいね。
難しい?
どう?
そうだね。
いやー、これもうちょっと蒸発みたいな、なんか。
でもまあ、そうね、結構、あとなんかその、いやー、これ、わかんないけど、その、僕らから多分結果は見えないのかもしれないけど、前例できちゃうと結構、
イギリス目線はやりたい放題だし、イギリスがやりたい放題するなら、じゃあ他の国もってなるよなっていう考えとちょっと、何ができるわけじゃないけど、ちょっとディストピアだよな。
いやー、どう?
何を信用して生きていけばいいのか。
うーん、これは、いやー、イギリスってでもそういうことやるんだねっていうのはちょっと思ったな。
むしろアメリカとかのほうがやりそうな感じだったけど。
そうねー、トランプ政権とかやるかもしんないね。
ね。
どうなるんだろうね。
結局、昔なんか盗聴して、911文明で言ってる対策で盗聴して、バレて、脅かされみたいな感じでの流れはあるから、どうなんだろう、同じ鉄を踏むかどうかはわからんけど。
前もちょっとどこ見守りって感じっすねー。
なんかアップデートがあって欲しいなとは思うんだけど、
本当に分からん。
じゃあ明るいAIのニュースでも読みますか。
デビンにDependabot PRをレビューしてもらおう。
もう別にそんな語ることないんですけど、タイトルで終わってるんですけど、デビンでDependabotのプレリクエストを効率的にレビューしましょうって話ですね。
ちょっと斜め読みしかしてないんですけど、まあそのDependabot PRをレビューする文化のところではかなり便利そうだなというふうに思いました。
この更新が何を含みますかみたいなところを補足してくれてるような感じなのかな多分。
なのでめちゃくちゃ便利そうだなって思った。
ついでにこれマージしたら壊れるかどうかが分からんみたいな話とかもあると思っていて、そこまで加味して壊れる確率が1%未満だったら勝手にマージしておくとか、デビン側でやっておいてくれたらいいなとか思ったな。
それで言うとそっちは試合で担保できた方がいいのかなって気は個人的にはするけどね。
まあそうなんだよね。でも試合で担保できるんだったらもうオートマージしとけやっていう気持ちになっちゃうんだよな。
あー乱暴だけど。
あーそういうことか。
なんかちょっと解釈ミスってて、デビン、これさ、安全にマージしていいよってパターンと、ブレイキングチェンジがあるときとか修正も入れるようなパターンがあって。
あーそういうことか。なるほどね。
あーなるほどね。ほんとだほんとだ。
リリースノート読んでブレイキングチェンジあったらそれに基づいてコード変更もしてっていう感じ。だからそっちはテストで担保できればいいかなっていう。
なるほどね。それいいね。でも本当か?デビンがテストまで行っちゃったらさ。
あーなんかね。
そこはプリリックのレビューで人間が判断せいやって話なのかもしれんけど。
あーもしくはプロンプトでその余計なことせんようにしとくとかかな。
あーテストにもいろいろあるよねみたいな話ではあるから。
あとなんかそのちょうど社内でデビン導入するときもちょっと話してたんだけど、
なんかどういうこと言ったら、なんかすごい老害的な多分、いやまあ老害じゃないかリスク目線で考えたときにリポジション権限を渡して変な場所を勝手にいじんないかみたいなところがわからん。
まあ賢いからやんないと思うんだけど、でもやらないことを誰も証明できない技術でもあるじゃない。
だからなんかその辺はプロンプトで担保すべきなのか、
まあでも今だったらプッシュルール使うとかもしかしたらいいのかな。
デビンをプッシュルール、ドットギターはハイカーをいじらせないとか。
まあでもそうなるとCI直してほしいときに不便とか。
まあでも確かにそのテストいじるかもっていうのは全然あるかもしれない。
いやなんかさ、結果テスト通るけどみたいななんか話がちょっと出てきそうだなと思う。
そうだね。
まあそこは人が担保してねっていう話になるのかな。
でも確かにね、そのブレイキングチェンジがあったからその修正も一緒にやっておいては楽だね。
そこまでやられたら確かに。
てかなんか、そこまでやるんだったらそもそもデビンに通す前に結構数多いじゃん、ディフェンダーボットのルリリックって。
多いね。
で、そのモノレポとかさ、なんかモノリスのアーキテクチャを採用してる分には多分そんなに重くないと思うんだけど、
マイクロサービスアーキテクチャだと多分リポジタリーが無限に立ってて、
そうだね。
なんか偉いこっちゃになりそうだから、
どっちかっていうとなんかそのデビンを走らせるものを走らせないものみたいなところの割り切りはなんか必要そうな気がする。
なんかそうだね。
でも走らせないものがなくてもいいんじゃない?走らせないパターンはどういうパターン?
だって一定その消費されない利用は。
そうだね、確かに。
それはそうね。
それだったらやっぱりなんかCI通ったらもう基本はオートマージで。
で、ブレイキングチェンジが、いやむずいね。
ブレイキングチェンジがあってその影響が実際にあるかどうかみたいな話とかもあったりするのか。
なんか個人的にはリノベート運用の延長線って考え方が一番しっくりくる気がしてて、
おっしゃる通りデビンがあるなしにかかわらずオートマージ的なものはオートマージ仕様でいいと思うし、
ただそのラインがあるじゃないですか。
各リポジトリいろいろチューニングしてると思うし、僕も仕事でしてるんですけど。
リンターはもうCI通ったら全部通すとかマージしちゃうとか、テストランナーもCI通ったら全部マージしちゃうとか。
でもなんか画面で使ってるやつとかはマイナーパッチはもう入れちゃうけど、マイナー以上はレビューするとか。
てなって、まず局面でオートマージに寄せる。
ただそれはなんかそのプロダクトにもよると思ってて。
なんかね。
まあね、わかるよ。
それが無理なプロダクトもあるし、無理な会社もあるしみたいなこともあるので。
局面でいろいろあるにしてもグラデーションあるにしても落とした上で残る人の作業をデビューにやってもらう。
もしくはリリースノートの翻訳じゃないけど、そういう部分も助かる部分はあるかもな。
こういう変更ですよがわかるだけでめちゃくちゃ助かる部分は多分多くて。
なんか実際手で調べてたよなこれって思って。
そうだねそうだね。
あとなんか差分が結構でかいパターンとか。
なんかWeeklyとかMonthly Renovateを走らせると、
そのものによってはパッチ4個ぐらいあってリリースノート全部。
リリースノートすごい長いやつあるじゃん。
全部読んじゃいないからブレイキング括弧だけ読むけど。
なんかよく読むとちょっと入ってたりとか。
そういうのがまとめてくれるとかは結構ありがたいかもしんない。
結局テストとビルド通ってたらOKみたいな運用になりがちなんだよな。
人がやるときに。
そうね。
いやーそこはそうね。
僕はめっちゃちゃんとリリースノート見てるうちに。
偉すぎる。
一応見るけどって感じだったな割と。
なんか、まあそうね。
大半そうだよな。
いや僕は結構勉強になるなと思うから読むっていう。
自分にリターンがあるからやってるだけでリターン感じられないと多分、
自然な流れではあるかなって気がする。
なんか別になんかダメだったら前のイメージ流し直せばいいやみたいな。
そうだね。
そういうノリだったな結構。
まあ見てるサービスの性質にもよるし影響範囲とかにもよるし。
そうだねそうだね。
私の場合は完全にマイクロサービスで別にめちゃくちゃ効果要請が求められるところは見てなかった。
なるほどね。
まあ最悪落ちたら落ちたでいいよねっていう感覚はあったしね。
なるほど。
でも結構いいユースケースだなと思って。
いいユースケースだと思います。
なんかね、パスとマイナーだったら無視してとかだったらお金も節約できるのかな。
そうだねレベル自体は減らせると思うから。
確かにお金観点はそうだね。
まあもうそこは各位ご予算と相談って感じだろうね。
値段は現金あったっけ?値段は現金ないかな。
ない気がする。
気になるね。
ちょっと試してみて。
分かんないけど、これをさせるのにどれくらいACUを使ってるのかが分からんから何とも言えない。
教えて欲しいね。
リーナーテックル。
まあいい使い方っす。
なるほどね。ちょっとそこはちゃんと読み切れてなかったね。
修正までやってくれるのはめちゃくちゃ楽だな。
ありがたい。
確かにね、あるんだよね。
あるんだよ。あるんだよ。めんどくせえなっていうその微妙にコード側を直さないとみたいな。あるんだよな。超めんどくせえんだよなあれ。
あとはなんかそのさ、ものにリポジトリによるけどさ、そのCI5分かかるんだよなみたいなやつとかこういうのやってもらってすごい幸せかもね。
手を動かすのは10分でいいのになんか総作業時間はなんか25分になるとかさ、そういうのがデビンに投げっ端で自分がレビューして、まあ1往復ぐらいはあるかもしれないけど成立みたいな。
時間を金で買える感覚があるかも。
結構めんどくせえなと思うのがさ、あの、リプリケテッドなメソッドの代替手段があるんだけど、シグネチャーが変わってるっていうやつ。
シグネチャー。
ああ、アーギュメントツーとかってこと?
そうそうそうそう。
なるほどね。それはめんどくさいね。
超めんどくさいよね。
めんどくさいね。
あれ直してくれんのかな。
直してくれんの?
あれ直してくれるんだったらめちゃくちゃありがたいけどね。
うんうん。
結構ムズない。いけんのかな。何を渡せばいいのかわからない。
リリースノートの品質に依存するかもね。それこそ。
リリースノートからさ、何か多分、二次的三次的に多分早々あさってってもらわないといけなくて、
多分なんだけど公式ドキュメントとかを見て、代わりにこっち使ってねっていうので、代わりにこっちを使ってねの方を見に行ってみたいなのを多分やらないといけないんじゃないかなと思うんですよね。
そうだね。
順序的にはね。
それで言うと多分プロントを育てていくことになるんじゃないかなって気がする。
これは結構簡易的な、これで結構動くんだなって普通に思うけど、もっと細かく支持しちゃっていいんじゃないかなって気がする。
どこまである程度加味していろんなものを見に行ってくれるかって。
この記事には一応リリース、本期リポジトリまで飛んで内容を見てくれるとかっていうのがあるっぽいから。
そうするとだいたいコメント側に、これはディプリケットで代わりにこれ使ってねとかが。
そうだね。
言語によってはアノテーションとかで入ってたりするし。
ちゃんとやってるとかあとチェンジログに入ってたりアップグレードガイドがあったりとかそういうのがあるからね。
なるほど。
いや、いい記事でした。
なんかその、いやー専門、いやもう1回専門家呼ぶからどっかで、なんか質問溜め込んで。
なんかさ、今思ったのは、そのプロンプトがいかに優れてても、そのモデル性能は天井があるじゃん。
あとはモデルが持ってるナレッジも天井があるはずで。
それはそうなんだけど、でも何をどう引き出してくるかっていうところがプロンプトなわけで、
まあまあ別にモデルの性能に限界があるのはその通りだと思うんだけどさ、
なんか有限であることを感じさせないぐらい膨大な量のナレッジを溜め込んでいるわけで、
どうそれを引き出しますかっていうところは多様性が出てくる部分だと思っている。
何だろうな。
まあでもなんかメモに書いてくれてるけど、ある種の気持ち悪さを説明する切り口の一つになるかもねって書いてくれたけど、
なんかそれはまあ確かにそうだろうなと思っていて、
こういうところに思考を持ってかせるみたいなのが多分、私の場合はすごく気持ち悪いと思う部分だと思っていて。
なんかうまいこと、いやー思っている意識的に考えたいなあ。
なんかね、ちょっとギリセーフかなと思いつつタイトルがちょっと煽り気味というか、
煽り気味じゃないけど、おって思う。個人的にね、なんか感じる気持ちなんだけど。
だったし、まあ内容もその何だろうね、その相関が考察みたいなところに留まってるから、
実際そうだよって話は全然そういうフェーズでもないと思うんだけど、
一つの可能性としてちゃんと、まあ認識っていうか可能性あるよねっていうのは言いわかんないし。
あとは結構そのジャンプして物事を関連づけるみたいなのって、
多分まだまだあんま得意じゃないと思っていて。
ジャンプしてっていうのはその一見全然関係ない分野の何かと何かをこう紐付けて考えるみたいな。
類型としてこれ一緒じゃんみたいなのをこう紐付けて考えるみたいなのって、
多分すごくまだ苦手な分野だと思っていて。
確かにね。
まあこのAIイコールLLMみたいなのもなんかちょっと…
さっきね、ちょっと言ってうんって思っちゃったよ。
AIって言っちゃった。
先生AIって付ければよかったって。
後追いの言い分けですけど。
そうね。
なんか本当にLLM使い込んで2年後ぐらいに自分の思考能力どうなってるかとか普通に気になる。
どうなるんだろう?意外と大丈夫なのかな?
いやーでもなー、なんか影響絶対あるよな。
プロンプと考えてる時間の割合がどんどん増えてくってだけだもんな。
だからその、この記事も書いてるけど、
タスクの実行から監督みたいなところにまさに近づいていく感じなんだよね。
そうだね。
監督したくないんだよな。
だから上手いこと、監督コスト超対照化して自分が頭を使う時間を最大化できるといいよね、本当に。
いやー、こんな偉そうなこと言いながらまだ僕は活用できてないんですけど。
いやー。
最近何に使ってるかな?
結構でも使っとるよ。
本当?
うん。
あのヤギ足さんがいっぱい使うようになって、東京の流れを感じますね。
うーん。
あ、なんか。
あ、な、うんとしたでしょ。
ごめん、なんか。
そう、そういえばあの、インテリJの、あのー、せいせいLLMのプログラム参加オッケーになってる。
え?いいな。
申し込んだ?申し込まなきゃダメです。
申し込んだ。
あ、本当?メール来てた。
うん。
20時間前に来てたから、そう、試そうと思って。
来てねー。
あれ?
え、来てないよね。
中世芯が足りないのでは?
え、これフィッシングとかじゃないよね。
多分大丈夫なんだけど。
はい、まあまあまあ。
来てないと思うなー。
ごめん、詐欺言っちゃった。
何?
何て、何てタイトルで来ちゃった?
えっとー、
Your invitation to the EAP of Junai, the coding agent by JetBrainsって感じの記事ですね。
まあ、JetBrainsでじゃあ検索セラブ出てくるはずやな。
そうだね。
うん、出てこないですね。
来てない。
まあ、あと3日ぐらい待ってください。来るんで。
あー、マジかよー。
なんか、はい。
詐欺っちゃった。
うん。
何に使ってた?
まあ、でも結構、なんか割と調べ物を代わりにやってもらうみたいな使い方がめちゃくちゃ多いのかな、今。
うーん。
うーん。
確かにね、ディープリサーチとかも話題ですしね。
うーん。
名前いっつも忘れて、読み方わからなかったんだけど、パープレキシティだっけ?なんかみんな使ってるやつ。
パープレキシティ。
あれとかも無料枠でね、ディープリサーチ提供し始めたし。
うん。
ちょっと使いたいな。
うん。
あとは、ノートブックLMをね、ちゃんと使いたいんだけど。
あー、はいはいはい。
うん。
確かにね、オムナンマさんのやつ見てサインアップしたわ。
うん。
まだ使えてないんだけど。
ね。
うん。
ちょっとまだ使いどころがピンときてる。
うんうん。
うん。
せいせいLMの使い方と共に成長していこう、俺の。
うーん。
うん。
まあ、でもなんかね、これAIで何とかなりませんか?のその事例がさ、結構現実味を帯びてきてるというか。
そうだね、そうだね。
いい時代になったなって思いますね。
うん、間違いない。
いやー。
はい。
まあねー。
ただな、代わりに手を動かしてくれるわけじゃないからなっていうのは思うんだよな。
そうね、それはそう。
そこだけだね、あとはね。
はい、ありがとうございました。
はーい。
じゃあ次行きますか。
はい。
えー、来ましたよ大物が。
編成CISOサバイバルガイドです。
はーい。
えーと、レイアXを会場にしてやってた、えーと、なんだっけ、今。
イベント名。
なんか3イベントぐらい合同のやつですかね。
そうそう、今知っておきたい、今知っておきたいセキュリティロードマップの描き方、描き方。
知っておきたい。
というイベントですね。
はい。
で、えーと、コインチェックさん、レイアXさん、メルカリさんの3社がなんか講演してたんですが、
うん。
まあ現実参加してたんですけど、めちゃくちゃ良かったです。
いやー、いい人だった。
うん。
何が良かったですか。
何が良かったかなー、まあなんか個人的には特にこのレイアXのホシさん、カニーさんが、
カニーさんのこのスライドの話がめちゃくちゃ良かったんですけど、
なんか割と自分自身のメルカリでの動きの答え合わせでもあったなと思うし、
この先の指針というか、なんかこれは確かに、確かにそうなんだけど自分ではなかなか上手くできてなかったなっていうところとかもあったし、
うん、なんかサバイバルガイドの何、偽りない中身だったなというふうに思って。
うんうんうん。
うん。
みんな読んだ方がいいですね。
いやー、これは良かった。
このね、キャプチャー貼ってくれてる普通電話のスライドね、最高だったな。
あははは。
いやここは、だからその、時玉最近若干ホットトピックであるその、なんだろうな。
うん。
わかります。
いやでも。
あとは優先度の作り方使い方28、28ページ目のところはめちゃくちゃ良かったなと思ったし、
33のチームの広げ方の話も良かったな。
これは結構なんかチームの能力を広げる採用を意識するっていうところ。
うん。
なんか集まれた課題をメンバーのカバレッジで見たときに大きくかけている。
うんうんうん。
これってなんか特にセキュリティっていう領域においてはかなり広いよねっていう。
うんうんうん。
なんかちょっと何とも言えないとこだけど、
開発チームに置き換えて考えたときにチームでフルスタックカバーできてますかっていう話だと思っていて。
うんうんうん。
確かに。
セキュリティだとまたちょっと違うけど、
まあでも領域の広さとかは多分かなり近しいものがあるので。
そうだね。
うん。
いやーこの個人的にヘルスチェックができる指標を持つと良いっていうのも良いなって思う。
うん。
うちでセキュリティチーム結構初期に立ち上げた初期ぐらいのときに業務委託で手伝ってくれてる人に、
なんかうちってぶっちゃけ体制どうすかみたいな話をしたときに、
まあ一つの指標として、その人の見解だけど、組織人数に対してとりあえず1,2%当てられてれば結構十分な方ではあるんじゃないかっていうことを言ってくれて。
まあなんかいろいろロジックがあるんだけど、
まあでもなんか分かりやすいなっていうか、社内に説明しやすいなって結構シンプルに思った。
うーん。
っていうのはあるな。
まあ。
LayersXさんぐらい結構ガンガン組織大きくなっていくところだと、なんていうか、
そういうのがあるとよりちょっと議論のフックにはしやすいだろうなとかは思うんだよな。
うーん。
LayersXで1,2%っていうと人数って資料に書いてあったんだっけ?
あ、授業人数385名って。
うーん。
まあ。
3,4人ぐらいです。
4人、4人から。
うん。
そうだね。
6,7ぐらい。
うん、6,7。
うん。
だよな。
うん。
いいわ。
うん。
なんか。
まあただなんか結構。
うーん。
まあね。
ふふふ。
そんなに集められる。
基本者の場合は結構難しいフェーズだったかもしれんな。
ここ数年ぐらいはね。
その割合っていう指標を持ったときには。
そうね。
なかなか。
必ずしも。
だからなんか本当に指標だなって感じはする。
うん。
そうだね。
これだけ良いところっていうよりかは1つの観点として。
うん。
うーん。
ただなんか思うんだけど。
うん。
その難しいな。
なんか開発をしたいですってなったときに。
まあミニマムでバックエンドとフロントエンドはいるよねみたいな話ってあると思ってて。
うんうんうんうんうん。
例えばだけど。
いや別に全部1人でできるよみたいな人もいるのは分かるんだけどさ。
うんうん。
なんか体制としてまあいるよねみたいな話はあると思ってて。
うん。
セキュリティもなんか一定そういうのがあるような気がするんだよな。
もうなんかチームメイトとめっちゃ話したことあるんだけど。
うん。
圧倒的にアルハースねなんか。
うーん。
いやなんか厳密にはセキュリティチームが1人ミニマムあるっていうよりかはセキュリティについて考える人がミニマムでいないと。
うん。
うーん。
なんていうか。
いやー。
いや僕の中で2説あってその同僚と話したのはセキュリティについて考える人がミニマムで1人いてほしい。
なんか理由はシンプルで、
そういうことで僕今働いてるメンバーは多分3人、4人目の社員かなとかなんで。
うん。
超子さんなんだけど。
うん。
多分彼なりの後悔とかがいくつか多分あるんだろうなと思ってて。
うーん。
今めちゃくちゃ苦しめられてるこの問題って例えば2年前にこういうルールを作るだけで回避できてその。
そうね。
うん。
その対応コストを半年かけてやったことがやらなくてよかったよねとか。
うん。
だからそういうのって結構あるからそういう意味でのそういう文明化で話したっていうのと、
あともう1つは僕が勝手に思ってる多分夢物語はそのことソフトエンジニアにおいてはそのセキュリティにおいてここは抑えておいてほしいなっていうものが結構この仕事として生まれていて。
うん。
そういうのができるメンツを初期から集められたら嬉しいなって気持ちがちょっとある。
うーん。
でなんかそれ夢物語だと思ってる部分はじゃあそういう人を自由に集めるのは夢物語だと思ってるけど、
でもその別にいないわけでは全然なくて今一瞬働いてるソフトエンジニアとかでもなんかセキュリティチームからこれやってって言う3歩手前ぐらいでもうやっておきましたってやってくれるチームとかメンバーが結構少ないながらにいて、
そういう人はなんかシンプルにセキュリティのことを考えてるとかじゃなくてソフトエンジニアとして優秀だしカバレッジが広いからセキュリティも一つの関心事としてオーナーシップを持ってやってくれてるなって思うし、
なんかそういう人とかが初期にいるといいというかなんかいわゆるミニマムじゃないけど。
うーん。
いろいろ今改善してる身としてはしみじみ思ったりはしますね。
うーん。
めっちゃベロベロ喋っちゃったけど。
うーん。
そうねー。
うーん。
まあね、優秀だしなんですけどね、ほんとに。
うーん。
いやなんか結構その大体の会社で求められてるセキュリティの人みたいなその人物像がさ、
うーん。
なんか結構ソフトエンジニアにおけるフルスタックエンジニアとかと近いものがあると思っていて、
うーん。
なんかいやいるけどいないよそんな人って。
そうだね、そうだね。
うーん。
うーん。
うーん。
なんかセキュリティスタートアップセキュリティスゴロクみたいなの欲しいな。
いやわかんないけどさ。
どんな、どんな。
いや例えば、いやわかんないですけど、
じゃあ5人の時はアカウント管理とかめちゃくちゃ頑張らなくてもいいかもねとか。
その極端な話、5人全員管理者でスラックオーナー権限5人全員持ってても別に何も起きづらいというか、
例えばね。
あーそうだね。
だけど利用してるサービスとかはちゃんと把握しようねとか、
パスワードをデスクトップに置くなよとかそういうのはやった方がいいよねとか。
うーん。
なんかそういう何だろうな、フェーズフェーズで、
これは力抜いてもいいじゃないけどその相対的に力抜いてもいいよねっていうものはいくつか定義できる気がしてるし、
逆になんかその、これはもう2年後に死ぬほど苦しむよ、だから今のうちにやっとこねっていうものもある。
うん。
で、それは推奨事項として定義できる気がしてて、
いやー、そうねー。
5人の時はこんな感じ。
20人はこの辺やりだしてた方がいいんじゃない?
50人はじゃあこの辺もちょっと手つけようかみたいな。
あー。
なんか作れそうな気もするし。
いやーでも、うーん、作れそうな気もするし作れなそうな気もする。
そうね。
例えばだけど50人のうち40人営業ですって言ったら。
あー面白いねー、そうだねー。
50人のうち40人ソフトエンジニアですって話だったらまた違うし。
そうだね、いや。
でしょ?
だから、いやなんかねー、だからその、こういうイシューについてね、考えるたびに思うんだけど、
世のセキュリティベンチマークとかガイドラインが最大公約数を取る理由がよくわかるんだよなー、なんか。
うーん。
うーん、難しいねー。
そうねー。
だから間違っててもいいからさ、うち、俺が思うそのロードマップじゃないけど、
じゃあ、次行きますか。
クロームの提案しているセキュリティ機能、ローカルネットワークアクセスについてっていう。
まあ、あすのかぜブログさん。
はい。
えーと、パブリックなウェブページからローカルネットワークへのアクセスを保護するための仕組みとして、ローカルネットワークアクセスっていう仕様がクロームチームから提案されていますよと。
で、既にクロームに実装済みのプライベートネットワークアクセスっていう機能があって、これはプライベートネットワークへの通信時にプリフライトを強制するような仕組みなんですが、
えーと、プリフライトを受けなきゃいけないので、内部のサーバー側でも対応が必要で、ミキストコンテンツへの対応とかどうするのみたいなところが問題になってたりしたよという前提がありまして、
モジュラーとかウェブキットがあんまり乗り気じゃなかったらしい。
で、それを受けて新しくローカルネットワークアクセスっていうのをクロームのチームが提案していて、
ユーザーエージェント側のパーミッションを取るモデル、要はローカルにアクセスしていいですかっていうので、イエス・ノーのパーミッションを取るモデルに変えたよっていう話でした。
まずちょっとプライベートネットワークアクセスの方知らんかった。
僕も知らんかったです。
機能自体にはなくてやってそうな気がするけど、やり方としてはこのローカルネットワークアクセスの方が受け入れられそうだなというふうには思うので、うまくいくといいなと。
僕は恥ずかしながらこのルーター攻撃はなるほどって思ったというか、なるほどねっていう。
いやーおもろいですねウェブは。
なんか記事中でも言及あったけど、ユーザーがよくわかんないって言って許可しちゃったらダメじゃんみたいな話あるけど、
まあでもやんなより全然いいというか。
そうだね。
どうなんだろうね。
まあ、いやーこれ難しいな。正規のサイトもあるもんな。
なんかこういう挙動するやつ怪しい判定してもいいかなとか思ったりしたけど。
NASの管理画面とかに。
ああ、はいはいはい。
確かに。
面白いこれは。
NASの管理っていうかペアリングか。
NASのなんかそのローカルネットワークのNASの探索とかをするのにそういうウェブUIを持ってるやつとかがあったりするかな。
なるほどね。
シノロシーがなんかそんな感じ。
なんかその仕組み自体がちょっとおもろいわっていうか。
不思議な感じするなあ。
ブラウザって感じはするわ。
まあこの既存のウェブを壊さずに何かを入れるの本当に大変だなって思うんで。
なんか頭が上がらんすね。
そうだね。
これを前提とした世界遺産がもうある中でって感じだもんね。
逆になんかこれ以外の方法が考え尽くされてからこれがベターという話なんだろうけど。
そうね。
まああとはちょっと当たり前だけどこのシンプルリクエストでそのCSRFとかが通っちゃうみたいなのはなんか必ず避けないといけなくて。
そうだね。
なんかいろんなものを実装する側でもまあ引き続き気をつけなきゃいけないという話ではあるのと。
そうだね。
これはまあ従来のウェブ脆弱性というかそっちの世界で閉じる話だよね。
うん。
やるたね。
ありがとうございます。
そのカゼブログさんマジいいな。
ありがてい。
ありがてい。
じゃあ次いきましょう。
僕が読んだやつなんで。
サイバークリミナースキャンラウクローンエニーブラウンサイトインメニッツユーザイングダークラフィッシングアザーサービスV3っていう破壊に沿う記事ですね。
で、記事としては結構シンプルでして、ダークラフィッシングアザーサービス、これファースって呼ぶのかな?
なんか言い方わかんないですけど、お金払えばフィッシングに必要ないろいろが作れたりするっていう。
多分このPodcastもちょっと紹介したことある気がするんですけど、そのやつがあるんですけど、
これのV3にこのサイトを模倣したフィッシングサイトを作りたいっていうものがあったときに、URL入れると数分でその偽ページを作れるっていうアップデーがありましたっていう記事です。
それ以外は多分前にも話したように、それだけじゃなくてホスティングしたサイトに入力されたフィッシングで釣れた情報とかをダッシュボードに見れたりとか、
いろんな攻撃者目線でのいい感じのダッシュボードがあるっていう話ですね。
それ以外もないんですけど、シンプルに個人的に思ったのは攻撃者向けのカミアップデーというか、
前々から何の知識なくても攻撃者になりたいと思ったときのいい入り口になってしまってるって話が何かのところであったけど、
そのハードルが寄り下がったし、実効性も増したみたいなところで、結構なかなかこっちも進化してるし、
認識しつつ引き続き頑張んなきゃなと思ったっていうところですね。
原理上はまあできるよねっていうところもあって、
フォームをいい感じに見つけてそこを差し替えるみたいな部分は多分、この攻撃者側のソフトウェアエンジニアが頑張ったんでしょうと思ってるんですけど、
って感じです。以上です。
ハードルが下がってるって感じですね。
一緒に頑張りましょう。
それ以上もそれ以下も話でもないっていうか。
どうしたらいいんだろうな。
そういう沈黙か、そうね。
いやでも、パスキー頑張ろう。
ログインはそうだと思うんだけどさ、
アカウント保護っていうコンテキトでは確かにパスキーが正解なんだろうけど。
根本的に詐欺をやってくるやつに対して何ができるのかなって。
やっぱあれじゃないですか、バックドア仕込んで自宅に警察突入じゃないですか。
どういう。
自分もちょっと適当なこと言ってる。
イギリスじゃないけどみたいな。
根本的に正規のサイトの偽物っぽいものを生成して、そこで何か騙すみたいなのがあって。
まあ確かにね。
パスキーだと多分防げなくって。
そうね、まあその辺はなんかちょこちょこ直近もあったけど、
エッチとChromeか、その偽サイト判定をよりリアルタイムにとかエッチでできるようにとか。
まあでもそこもね、いたちごっこではあると思うんだけど。
まああとさ、騙された側はさ、難しいな。
なんか模倣される側として何ができるの?みたいな話とか。
どこまでが責務なの?みたいな話とか。
まあうちは結構そういうふうにやられてる側だからさ。
どこまでが責務なのかなと思っちゃうんですよ。
そうだね。
いやー。
それで被害になっている人は実在するわけじゃないですか。
うん。
でもその、なんかね、僕らとしては技術的にはもうどうしようもない世界の話で。
そうだね。
攻撃者も別に勉強してくれないしね、かといって。
そうそうそう。
なんか、まあ悲しい世界だなと思うわけですよ。
これ、はい。
悲しくなったところで。
悲しくさせてすまんな。
はい。
マリシアスって知られてるようなリモートサーボとの通信がないかとか、
Sensitive Dataを抜くようなネイティブなAPIに触ってないかみたいなところを見て判断してるらしいと。
実際なんかキャプチャーでGitHub上で動かしたコードのサンプルとかがあって、
検出したらどういう理由で検出したみたいなのが出てくるみたいな。
これなんか画像、今見てる画像とかは、
Pythonの数字の配列をキャラクターに変換して、
グローブって何なんだろうな、いかにも怪しいコードって感じ。
ただパッと見だと何をしてるかちょっと分かんないみたいな。
コードに対して検出できてるっていうのがあるって感じですね。
ちょっと面白いし、使ってみようと思ってるんですけど、
一方でちょっと微妙なのは、
NPMインストールしたり、PIPインストール、ポイントにインストールしたものに対してはスキャンができないらしくて、
そこはできるようにしてほしいなって勝手に個人的には思いつつっていう感じですね。
どういうこと?
リポジトリでNPMとかPythonのパッケージあるじゃないですか。
そこにマリシアスなコードが入ってても検出はしてくれない。
だからそっちの大元見に行かないといけないって話ね。
理由はシンプルで、今時点でプロジェクトのリフを見る。
リフに含まれるコードを検出してくれるだけだから、
コミットしない限りは見てくれないって感じかな。
なるほどね。
そこまで見てよっていうのは確かに難しいというか、しょうがないな。
これなんかセムグレップとオープングレップベースだから別にSACE AIとかを使ってって話じゃないんだよね。
そうだね。
今のところは。
今後の伝報としてAI云々みたいなのはちょろっと書いてあるけど、
割と多分愚直にいった感じかな。
なんかプラスアルファの部分はどこなんだろう。
今までと違うところだったと?
なんかインテグレーションが楽だよっていう部分だけなのかな。
うーん。
あるいはセムグレップオープングレップのルールセットをいいものを我々が作りましたっていう話なのかな。
確かにその視点は持ててなかったかも。
こういう製品、なんか。
そっか、でもセムグレップオープングレップ。
そうだね。そのままで使うよりは嬉しいって話なのかな。
すごい解像度激アサなまま来ちゃったこと、今。
すごい反省してるんだけど。
まあそうだね。包括的なルールセットと。
まあそうだね。
インテグレーションの部分が、まあ記事の主題としても大きいのかな。
セムグレップオープングレップあんま使ったことないけど、どうなんだろう。自前で。
私もね、ないんですよ。
自前でやるのが結構大変なら価値がある気がするし、
まあただのラッパーなんであればそんなにかもって感じなのかな。
わかんねー。
どうなんですかね。
なんかちょっとその手触り感がどうだったか普通に知りたいな。
ちょっとね、試してみようと思って。
まあでも、DIFに変なコード入るってなかなかない気がしてるから。
変な人から正常なプリコ予想って投げてくるみたいなパターンを検知するとかだよね。
今のところ現実的なユースケースとしては。
はい、そんな感じです。
続報があれば全でも書くかなと思います。
開発組織のためのセキュアコーディング研修の始め方を紹介したスライド全32ページを無償公開しました。
JMoFlat Security Blogの記事ですね。
どうでしたか?
セキュアコーディング研修の資料が見れるのかってすごい脊髄で食いついて読んじゃったんですけど。
そういう話じゃなくて、
セキュアコーディングを開発者に学んでもらうための方法論というのがいくつかあって、
それのプロスコンスとかをまとめてくれてるのと、
兼労というサービスをJMoFlat Securityさんが提供してるんで、
それだとこういうメリットデメリットがあるっていうのもある意味サービス紹介じゃないですけど、
そういうのも交じりつつのスライドが公開されたって感じですね。
なんか研修内容ではないっていう感じですね。
いくつかあれかな、
多分選択肢みたいなのをざっと話せるから。
そうね、いくつかあったな。
内製するパターン、研修コンテンツを内製するパターンの話と、
外部、違うな、もっとイメージがある。
内製の利点欠点と外部の学習コンテンツの選び方っていうので、
IPAどうの公開しようとか、一覧の表っていうのがあるかというとないね。
なかったっけな。
無料の学習コンテンツで安全なウェブサイトの作り方とかやられウェブアプリとかを紹介してて、
いいラーニングがあるよとか元老を打ち合ってるよみたいな話とかが書いてあるだけで、
まとめの1枚みたいなのは多分ない。
あと本読んで、勉強するっていうのも当然できるよとか、
集合研修ね、集合研修の人とか。
そうですね。
書籍でこれいいよは別にでも紹介してくれてないのがちょっと。
確かに。
なんかあんま難しかったのかな。
ある?書籍でこれってある?
まあ、鉄板は徳丸本なんじゃない?
足りなくない?
まあ。
足りなくない?別に徳丸本がダメなわけじゃないんだけど。
わかるよ。
いや、それで言うと、僕はこれっていうのはないっす。
でしょ?
いや、ないと思うんだよな。
それこそセキュアバイデザイナーの本とかは買っただけで、
全読でKindleのライブラリに入ってるだけなのかな、私。
はいはい。
でも、一冊で全部モーラー無理なんじゃないかな、それで言うと。
まあ、でも、なんかそうですね。
セキュアコーディング研修。
そもそも論として、このセキュアコーディング研修みたいなのって、
開発者としてどう思いますか?
いや、正直受けたことないんですよ、僕。なんで。
想像でしかないけど。
まあ、でもいい研修だったら受けたいなって素直に思うけどね。
いい研修だったらね。
いい研修だったらね。
含みしかねえな。
まあ、含みしかないんだけど、その、なんか。
いや、これこそ、あの、わかんないですよ。
わかんないですよ。その、僕は何も知らずに言うけど、その。
何だろうな。
あの、前のキャリアの話じゃねえけど、
セキュリティの庭だけを、庭でプロフェッショナルの人が作る資料とかは、
ちょっと刺さりづらいんだろうなって想像は容易にできる、なんていうか。
なんか結構、その、研修資料、誰が作るのか、外部なのか内部なのか何でもいいんですけど、その。
出来上がるものはソフトエンジニア目線っていうのが入ってないと、やっぱ結構。
刺さりづらいよなとか、なんか刺さんないと覚えないじゃないですか。
その、なんか、なんていうか。
そうね。
なんか。
いやー、その、そうなんだよね。
うん。
なんかそういう意味で。
いや、なんか。
ハードル高いこと言ってるのわかるけど、刺さる資料を作ってるんだったら、
あの、別にプラスにはなるんじゃないかなっていう。
だからじゃあそれを、なんか毎年やるのとか、定期的にやるのとか、発展させていくのとか、その。
いやー、なんかね、作ったものボコボコにしてもらうのが一番早いんじゃないかなって思ってたんだけどね、俺。
作ったもの何?
作ったものをボコボコにしてもらうのが一番早いんじゃないかなって思ってたんだけどね。
あー、そう言ってたね。
いやー。
んー、まあ、それもわかる。
てかなんか。
いやー、なんかね。
うん。
いや、マジ、ただの愚痴でしかないんだけど、その、うちで受けた、それのe-learningみたいなのが、
どこのコンテンツ引っ張ってきたのかわかんないんだけど、
うん。
マジしんどかったんだよなー。
いやー。
しんどかったんだよなー。
なんかね、ほん、いやー、ほんとしんどかったんだよなー、あれ。
もう二度と受けたくないと思って。
そんなことある。
そのー。
ほんとだね。
なんか、年間、なんか一回でもそのコミットしてたら、
うん。
オーガニゼーションのそのリポジトリの中で一回でもコミットしてたら代償になるみたいな感じだったから、条件が。
二度とコミットしねえって。
二度とコミットしない決意を今持って。
やばすぎ。
二度とあれ受けたくない。
へー。
マジしんどかった。
そんなにかー。
うん。
二度とコミットしねえ。
いやー、マジで。
え、何がしんどいの、それ。
うん。
わかんない、言える範囲にいいんだけど。
いや、なんかちょっと、なんか別に間違ってないんだけどちょっと間違ってるのよ。
あー、やだね、それは。
シンプルにやだね。
そのー、なんて言ったらいいんだ。
あー、例えばセッションフィクセーションの対策。
うん。
あー。
違うな、なんだっけな。
あーそうだ、えっと、アンチCSRFトークンの話かな、たぶん。
で、なんかそのミニマムの要件ってセッションユニークなそのランダムなアンチCSRFトークンが入ってればいいよって話。
うん。
なんだけど。
うん。
でも必ずバンタイムにしてくださいねみたいな話。
うん。
なんか。
うん。
喉の。
で、なんか今、そう今時そのもうフラッシュとかもないし、なんかそのオリジンのチェックでいいよねみたいな話。
うんうんうんうん。
ははははは。
はっきり言わないとね。
良くないものには良くないと。
良くないものには良くない。
言わないといけないと思ってるけど、まじでちょっとしんどかった。
うん。
いやなんかそういう差し加減みたいなの結構ムズいかもね今話聞いてて思ったけど、なんていうかさ。
うーん。
そのー、ね。
なんかそのー。
いやてかなんかこのコンテンツで良いと思って出してる側はなんも分かってないだろうなって思いながらやってた。
うーん。
これでなんか別に、なんていうか、ただただ時間を食い潰してるだけだし。
うーん。
なんか必要なポイントが何なのかっていうのは分からずに終わるし。
うんうんうん。
なんか、うーん、なんも良くなかったあれ。
なんかある種のさー、いやディするわけじゃないんだけど、そのー。
うーん。
IPAの試験味というかさー、そのー。
うーん。
例えば、データベーススペシャリスト、僕取ってないわ、取ってないけど、ネットワークスペシャリストっていうか、そのー。
ネットか。
ま、デス、やっぱデスペディア。
データベーススペシャリスト取るときに、じゃあソフトエンジニアとしてRDBされるときに、なんかそのー。
いやそれ、何だろうな。
いやもう試験以外で一生使わんわみたいな知識とかが混ざってて。
えー。
例えば?
いや分かんない。
分かんないけど。
アトミ、アトミシティは試験以外では使わない知識ですか?
使うんだね、使うんだよ、そのー。
いやそのー、具体で思いついてイジワルしないでよ。
アシット、アシット、アシット特性は試験でしか使えない?
使うよ。
使うけどさ。
使うというか、なんか、うーん、いやなんか言いたいのはそのー、何だろうな。
そのー、あのー、文部科学省に教科書作れって言われたら、まあ入れるっちゃ入れるけど、でもなんか実生活、じゃあ本当に使うの?っていう、なんかラインがある気がして。
えー、デス、デスペにそんなんあった?
え、ちょごめん、デスペ、デスペ出したのが悪かった。俺デスペ受けてないからその、想像で言ってるけど。
デスペ、デスペ、いや意外とね、あるよ。
なんか、そのー。
え、じゃあじゃあじゃあ、ネスペにするわ。ネスペで、あのうっすらうろ覚えだけど、なんだっけな、その、なんかDVDとBlu-rayの中のなんか転送フォーマットのプロトコル名みたいな。
うんうん。
なんか、いやーわかんない、ちょっとダメだ、もう伝えられる気がしなくなってきた、なんか。
何だろうな、なんか。
もうデスペの例を出した時点で説得力が終わってしまった説が。
いやでもなんかその、わかんない、現場の差し加減というかさ、その、なんだろうな、なんだろうな、今の。
まあソフトウェアエンジニアのその割と、そのあくまでアプリケーションを書いてるよっていう人たちからするとネスペの知識っていうのは確かにそうかもしれないね。
でもデスペは結構近いと思ってて、なんか、長くいろいろやってると、あーこれデスペでやったやつだわーっていうの出会うよ、やっぱり。
あーそうなんだー。
それアシット特性の話とかもそうだし、なんか、トランザクション分離レベルとかって、なんか。
必要だね。
あれはどうなんだろう、必要だよね。
必要。
前。
あとなんだろう、あのインデックスの話とか。
インデックス、そうだね。
あの、B3か。
B3だってるよね。
B3だってる。
B3の話とかさ、なんか、結構生きてると出会うと思うんだけど、そのネスペの話はだからそうじゃなかったっていうだけの話なんだろうなと思っていて。
なるほどね。
ごめんなさい、ちょっとIPAにすいませんします。ごめんなさい。
まあいいや、なんか。
でも結構ね、難しいよ、その、あの、なんだっけ、えっと、ネスペの話で結構しんどいなと思うのは、あの、なんだっけ、えっと、IPチェックのESPヘッダーの話とかさ。
ヘッダーフォーマットというか、パケットのフォーマットがこういう順番で並んでるよみたいな、ここには何が入るよみたいな。
そうだね。
あるね。
あれは出会わないなと。
うんうん。
でもそれも多分出会う人もいるんだなと思う。
そうだね、確かに。
うん。
いや、そういうと、まあそうか、じゃあちょっと一旦、忘れなさい、ネスペの話忘れてまって。
いやまあだから、分かんないけど、あの、IPAの試験は悪くないよ。
ごめん、なんかちょっと忘れ終わって、ちょっと元々、元々ちょっと話した。
はい、はい、はい、忘れました、はい。
話そうと思ってたことをちゃんと思い出したんで、思い出したっていうか、自分の中でグッと戻したんで、話した。
はい、どうぞ。
忘れました、はい。
なんか、えっと、さっきのやられ、ボコボコにしてもらうみたいな話も出てちょっと思ったけど、なんか、その、
うん。
まあでもこれ言ったらもう全ておしまいおじいさんなのかな、なんか目的次第じゃないっていう気もしていて、なんか。
そうね。
うん。
どうなってほしいのっていう、なんか。
そうね。
セキュリティ大事にしないとまずいんだよっていうのを教えたいんだったら、療養所に行った方法めっちゃいい、なんかベストに近いだろうなと思うし、
うん。
その、ね、なんか、こういう開発をしてる人たちがこういう傾向があるからここを忘れないほしいってあれば、
まあその研修も多分、ハウの一つなんだよな、そういうと、だから、なんか。
まあそれはなんか。
そうね。
うん。
だから目的に一致したコンテンツを作れないと、その話にならんっていうのは間違いなくあると思っていて。
そうだね、そうだね。
ってなった時にその画一的な、そのどっかから拾ってきた、あるいは買ってきたコンテンツをそのやらせて、なんか効果があるとはどうしても思えなくて。
そうだね、そうだね。
やりましたっていうポーズが取りたいだけでしょって。
うん、間違いない。
うん。
いやー。
だからその、研修コンテンツの内製というかカスタマイズをしますよっていうサービスは価値があると思う。
うん、そうだね。
どこの会社でも使えるコンテンツを売ってますわ多分。
まあちょっとフラットさんには悪いけど、なんかちょっと快適に売れてしまう。
そうだねー。
うん。
なんかもしかしたら新卒向けとかだったらワンチャンのかなとか思ったりするけど、右も左も分からんみたいな。
うーん、まあ新卒、新卒こそでも結構ばらつきが激しいからさ。
あーそうか。
なんかそれこそ難しいよね。
なるほどね。
うーん。
いやー。
でもやった人たちに対してっていうのはむしろたぶんばらつきが減ってくると思っていて、
そのあーあるよねそういうのっていう、なんかあるあるがたぶん通じやすくなってくると思うんで。
うーん。
うん。
なるほどねー。
そうね、ハッキング練習系の練習。
あとはなんかさっきのさ、その結論境界値テストでいいよねそれみたいな話とかさ。
うんうんうん。
なんか。
うん。
確かにねー。
あなたが書いているそのアプリケーションでSQLインジェクションを防ぐためには何をしなきゃいけないか、何に気をつけなきゃいけないかっていう話をしないと、
うん。
なんかまあ本質的には意味がないんじゃないかなと思っちゃうと。
うーん。
まあそうは言っても難しいよねっていうその、なんか持ち帰って、研修で得たものを持ち帰って、
うんうん。
自分が書いているそれに対してそれを適用するためには何をしなきゃいけないのかっていうのは自分で考えてねっていう話なんだとは思うんだけどさ。
全て100点ということで。
はい。
よし。
じゃあ次いきます。
はい。
まぁサクッとで良いかな。
Fishing attack hides JavaScript using invisible Unicode trick
っていうプリピンコンピューターが来て。
またこれか。
Unicodeシリーズ。
めっちゃ続くねこの話。
たまたまだろうけど流行ってんのかな。
ちょっと面白い。
誰かが見つけたのに多分便乗してみんな色んなもの探してるんだなって。
これにも使えるぞあれにも使えるぞみたいな。
ありそう。
過去2回はLL文脈ですけど今回はシンプルにマリオは隠しってやつで。
でもこれあれだね。
2024年の10月に見つけてた人がいて。
で、なんか実際に使える手段が出てきたよ。
使える方法が出てきたよみたいな。
記事の中身としてはね。
そういうことか。
ちょっとそこまで読みたいな。
記事の内容としてはタイトル通りであって、
その見えない文字。
人間がUI上では見えない文字っていうのを
JSONのペイロードに混ぜて
マリオを隠すっていうやつですね。
これすることによってマリオの
いわゆる検知みたいなところから引っかかりづらくなるっていう感じ。
別録音エンコードすると分かりやすく
めちゃくちゃ隠された文字が出てくるみたいな画像があるんですけど。
確かにこれやるのが一番分かりやすいなと思うんです。
そういう記事ですね。
これさ、思ったんだけどさ。
何て言ったらいいんだろう。
LLMのサービス提供側でこういう文字を落としてくれればいいじゃんって話を
安直にこないだしてたけどさ。
この何度かされたJSONのコードを解いてよっていう依頼を
投げられなくなっちゃうね。
そうだね、確かに。
それは確かに。
だからやっぱ受け取ったものは受け取ったまま解釈してくれるっていう方が
いいんじゃないかな。
難しいな。
本当だ、2024年10月に手法を紹介したけど
紹介してすぐ武器化されちゃったのか。
なるほどね。
前の実証されてないけどみたいな研究
ここで読んだやつとかも速攻使われてると思った方がいいというか。
面白いね。
どうでもいいけどWeaponizeってちょっとかっこいいよね。
かっこいいかも。
めっちゃかっこいいけど結構どうでもいいね。
でもかっこいい、Weaponize確かに。
そうね、Hangul使って。
Unicodeいいね、こういう。
いいのか。
闇が深すぎる。難しすぎる。
攻撃者目線おいしいんでしょうね。
そんな感じです。
じゃあ最後いきますか。
スタートアップでセキュリティを改善していくための手順書っていう
第2のTechBlogの記事ですね。
俺たちの浦弘さんの記事でございます。
元同僚です。
Webの利益に関わってた人がみんな今セキュリティをやってると考えると
ちょっと感慨深いですね。
確かに。
何か理由があるのかなとはちょっと思っちゃうんだけど。
浦さんがどういうセキュリティを今やってるのかちょっと分かんないんだけれども
スタートアップの成長に伴いプロダクト利用の拡大とともに
セキュリティの重要性が高くなっていったよと。
社内にセキュリティ専門家がいない中で体系的な対策が必要っていうので
今やってるよっていう話なのかなというふうに思います。
いろいろやってたっぽくて。
どうでしたか?読んだ?これ。
軽くなんですけど
ほんのネタバラしほどでもないんですけどちょっとネタバラすと
実は相談ちょっと受けてて
相談中か立場ちょっと似てて
当初の立場はセキュリティチームなくて
でもセキュリティやりたいと思っていて
どっから手をつけましたか?みたいな
テイクスでどうやりますか?みたいな話をしてて
うちはこうやったけど戻れるならこういうふうにした方がいいかもとか
仲の話聞いてこの辺から手をつけてもいいかもしれないみたいな話をして
あれうらさんってもともとセット?
僕が仕事してた頃はセットだったかな
フロントエンド周りのオプスっていうかセットって感じ
でもマジで何でもできたから
インフラめちゃくちゃ強かったし
フロントエンドも全部わかるし
マジで何でもできるって感じ
今も結構プラットフォーム的なチームにいて
割といろいろ見てますで
かつてマネージャー的なこともしてるのかな
セキュリティやると
なるほどじゃあ結構マルチに
そうだね
セキュリティやるっていうのもチームを作るのは多分
その当時の
もう分からん半分ペラペラ喋ったのに喋んなほうがいいのかな
でもすぐチーム作るってなって
2人バンって採用とかできないじゃないですか
なんかで多分リードしてやってたんじゃないかな
っていう感じな気がします
なるほどね
なんか結構体系立てて整理してていいな
浦浩さんの良さが出てるなっていう
なんかIPAのドキュメントを教科書として使ったよ
みたいな話とか
方針決めて資産の洗い出しして
教員のリストアップして
リスクスクォアを算出して
上から順にやっていくよみたいなやり方
完璧ではなくてもまずはプロセスを確立して
継続的な改善に取り組むみたいなことをやってる感じ
まあなかなか
教員の種別がなんか結構
ちょっとGPTを多分使って