- えー、あー、いいっすね。一番上からいきましょう。
- はい、えー、Google Gemini Flow Hijacks Email Summaries for Phishing
フリーピングコンピューターの記事です。
これさ、みんなGeminiって呼ぶし、俺もGeminiって呼んでるんだけど、多分Geminiなんだよ。
- あ、そうなんだ。いやー、読み方わかんねえシリーズだなー。
覚えておきます。
- と思ったそうなんだけど、でもGemini、あ、ごめんね、嘘だわ。
- 英語としてはGeminiが適切なんだけど、Google公式でもGeminiって呼んでるらしい。
- あ、そうなんだ。じゃあGeminiでいいっすね。
- 失礼しました。じゃあGeminiでいいっすね。
- じゃあGeminiで。はい。ではでは。えーと、まあなんていうか、どう説明していこうかな。
ちょっとダメだな。全然頭が回ってないけど、Google Gemini Flowワークスペースが開発されてて、
えーと、電子メールの要約経由で、違う、電子メール経由で、メールの本文経由でプロンプトインジェクションができるよ、できたよっていう、
なんかこれ何、誰かが報告してなんかレポートした感じなのかな、多分。
- あー、そうかもね。そこはちょっと覚えてないな。まあでも、どうせそんなところでしょ。
あー、そうね、バグバンティーで報告されたんだ。
で、結構簡単な、簡単にその長いメールのコンテンツの下の方に、その、あの、まあ区切り文字的な感じでエンドウビーメールみたいな感じのを入れて、その下に、えーと、まあプロンプトを入れるみたいな感じ。
で、えー、その区切り文字から下は全部白い文字になっていて、白背景に白文字で、えーと、まあユーザーはパッと見では分かんないみたいな、なんか、このイニシエのネタバレ防止。
- なんか、ノリやり方とか、なんか、そんな感じの。
これいいな、画像を貼っとこう。
- いや、うーん、面白すぎる。なんか、こんなんで刺さっちゃうんだ感がすごいんだけど、なんか。
で、プロンプトインジェクション後はあれだね、その、要約させると、このメールはこんなんだよっていうのを正しければ本当にちゃんと予約するんだけど、これがもう込まれちゃってると、フィッシングサイトへの、だから任意のURLで案内するような要約を作れちゃうっていうのが問題視されてる感じかな。
- そうだね。
- だからプロンプトインジェクションも成り立つし、その先の現実的な攻撃シナリオも成り立っちゃったっていう。
この前の、まあ、MS、マイクロソフト、アウトロックだっけ?
- コパイロット。
- そっちの方ね。
- あれよりはまあ、まだマシというか。
- 現実味あるよね。
- そうね。まあでもあっち。
- マシ?
- なんだっけ、メールを要約とかプリミティブなアクションじゃなくて、コパイロットでなんかプロンプトさせた瞬間にアウトだったからあっちは。
メールの本文全部たぶん裏で食っちゃって、それ解釈しちゃっててアウトだったって話だけど、こっちはまあ、そのメールで要約を走らせたらアウトって。
- 確かに確かに。
- ちょっと限定的だけど、まあまあまあやるよねって今の時代だったら。
- いやー、グーグルの。
- これはね、なんか結構現実味、これ現実味ありそうだなって思って、そのコパイロットのやつってあれ結構成立むずくなかった?なんか理論上あり得るよねみたいなレベル。
- いやー、そう、いや結構簡単。
- もっと現実味あるやつだったっけ?そうだっけ?
- まあちょっとその、あのコパイロット使ってないからそのコパイロット使うっていうのがどれくらい一般的な操作かはちょっと想像するところにある。
- なんかインジェクションまでが結構なんか間接的に頑張らないといけないような感じだよね。
- それなんか別の機器?
- 別の機器かな?
- 結構ね、
- もうごっちゃになってるかもしれない。
- えーわかんないちょっと待って、覚えてない。
- まあまあいいよ、いいよ。だから結構現実味ありそうだなーっていう、なんか感じはあるから。
- うん、こんなんで刺さっちゃうんだっていう、まあそれだけ。
- 個人だと、あれか、ジェミニ契約しないと使えないから。
- なるほど。
- いやー、なんかジェミニの防御モデルっていうか、セキュリティモデルの話、頑張ってるじゃんって話をしたやつ先に。
- あったね。
- まあなんかあれだね、発展途上って感じで。
- そうだね。
- 面白いね。
- あのー、私、イタチごっこの始まり感があるね。
- いや、このなんか2位の値、外部からの2位の値を食うような、まあ無理だな、もう気を付けるのは無理な気がする。
- いやー、まあまあまあまあ。
- これでもさ、ちょっと元ネタの方をちゃんと読んでないんだけどさ、ある種僕らでも思いつくレベルのアプローチではあるけど、そのこのタイミングで報告されたってことは、プロンプト自体の工夫は結構必要だったりするのかな。
- 直すのに時間がかかったんじゃない?多分。
- あー、じゃあ開示されたのかってことか。
- うーん。
- あー、それはあるかもね。
- 1月10日。
- あー、提出番号とかある。
- ディスクローズドーン。
- あー、本当だ。2月、今年の2月4日に報告されて5ヶ月かかったんだ。大変だねー。
- うん。
- 5ヶ月かかったんだ。
- いやー、これさー。
- うん。
- 治ったって言い切れるのがすごいよね。
- 確かにねー。
- だから、治ったって言い切るのが大変で5ヶ月かかったとこもあるんじゃない?
- あー、あるかもしれないね。
- 多分、提出、報告されたプロンプトはさー、
- うん。
- まあ、数多ある刺さるもののうちの一つというか、おそらく。
- うーん。
- だから多分。
- いやー、これこの、なんか後でこかつさんのスライドの話も出てくるんだけど、
- うんうん。
- それも多分全く同じこと思って、その、
- 治す方法が多分ちょうど良いかなって。
- うーん。
- ようやるなー。
- 悪魔の証明に近いよね、かなり。
- うーん。
- いや、そうなのよ、なんか。
- これどう、どう、どう治したのかめっちゃ気になるけど。
- どう治したんだろうね、めっちゃ気になるね。
- うーん。
- うーん。
- まあ、まるっと解除しないんだろうなー。
- うん。
- あはは。
- あの、バグ、これは何のページなのか分かんないけど、ゼロでの報告なのかな。
- なんか、CSSのスタイルを削除しろみたいな、セキュリティチーム系のあれがあるわ。
- うーん。
- カラーホワイトとかを向こうにしろとか、オパシティする。面白いね。
- ガードプロンプトを事前に追加しろとか、後処理フィルター。
- いや、こんなのやってらんねぇよなー。
- これスポットで言えばそりゃそうなんだろうけど。
- あはは。
- なるほど。
- なんか人間が解釈できる文字律だけを解釈する仕組みがやっぱ、必要なんじゃないかな。
- 前の、別のやつもあったじゃん。その、チャットGPTとかで文字コード、UIに表示されない文字コードが刺さるみたいなやつとか。
- あったね。うん。
- あとは、なんだっけな、なんか似たようなやつもう一個ぐらいあった気がするんだけど。
- なんか、それはもう、人間がディスプレイで認知できない文字を解釈しないみたいな仕組みがあったら解決したりしないのかな。
- うーん。
- まあいいね。知らんけど。
- まあ、そんな感じの面白い攻撃情報でした。
で、スキムで、その自動プロポジショニングで、まあいろんなサースにユーザーとかのグループ情報を同期していて、
なんでまあ、この部署の人は、多分その部署っていう単位でEnter IDに登録しとけば、
まあGoogleワークスペースもスラックもノーションもそのグループで同期されて便利だよみたいな話があるんだが、
まあ組織が大きくなったり、あ、MDMってあれか。会社のあれですね。
あのー、グループ会社が増えたり、また役割、まあロールとか契約形態の増加に伴って課題がいろいろ出てきましたよって話があって、
まああれかな、まあ要するにそのEnter IDで頑張って中央集権で、多分グループみたいな概念で管理していくのが厳しくなってきたみたいな話が多分ことの発端で、
えー、かつそのグループだと、あのー、ニーズを満たせないケースもあるみたいなのがどっかであって、
例えばこの部署みたい、この部署のうちこの人だけがアクセスできていい機密情報みたいな概念があったときに、まあグループだとそれは吸収できない。
で、それを何で判定するかで言うと、まあ例えばなんかその人のロールとか、部署にぶら下がるチームみたいな概念があってみたいな感じで、
まあそんな感じで運用が辛くなってきたみたいなところで、まあAバックなんで、まあアトリビュートベストはアクセスコントロールっていう、まあ属性でアクセス制御しましょうっていうのを取り入れたよって話ですね。
で、なんか結構おもろいなと思ったのは、Aバック自体の解説は特に、まあ気になる人、知らない人はちょっと勉強してくださいって感じなんですけど、
まあざっくり言うと、そのまあよくあるAバックはロールベストなんで、マネージャーはこれにアクセスみたいな、
とかこのグループはこれにアクセスみたいな、まあグルーピングみたいなものじゃなくて、
例えば僕だったらTENXに所属する、TENXのセキュリティチームに所属するソフトウェアエンジニアみたいなのがあったときに、
ソフトウェアエンジニアっていうものも属性だし、セキュリティチームっていうのも属性だしっていう感じで、その属性ベースで認証を通す、通さないっていうのを決める。
あとは正社員であるっていうのも属性だし、またその属性のモデリング次第でまあいろいろ入社年数とかもできるかもしれないし、まあまあ入社年数はあんまないか、まあまあそういうのが属性。
入社年数はないかもしれないけど退職が決まってるとかある?
ああ確かにね、それはありそう。そういうので認可をしましょうって話で。
まああとは給食中とか。
ああそうですね、確かに確かに。
でその辺のどうしたかで、それは結構個人的なものになったんだけど、なんだっけな。
まあモデリング、まあ属性設計をまずしまして、でそれをモデリングした情報をガッと集めてくるというのをやってこなきゃいけないから、
まあいろんなものからそれを集めてきたっていう話があって、で社内規定とか人事情報とか多分複数箇所から集めて集約して、
でそれの整合性を検証した上でグループ生成みたいなのをHCLファイルで生成して、でそれをテレフォーム通じてエントライディに適用して、
でエントライディまで反映できればスキムで配れるんでって感じでやりましたよって話かな。
まあいいや
あの話をすると
なんだユーザーの動揺を得ないデータ送信
ウェブにおいて
確かにね
HTTPリクエストは
まあ確かに
いやー
じゃあそういうブラウザを作ってくれよ
全てのリクエストを
事前に確認するブラウザを作ってくれよ
もう
思っちゃうけどな
これこそ専門家呼んで
ゲスト会でやりたいわ
全然ね
分からんな
はい
いやいいな
これ系はやっぱ話した方がいいな
うん
まあ結構人によって見方か
そうだね
うん
わざわざ
じゃあ次は
セキュリティ担当者の誘発
想定リスクの最大値をどう果てするか
ヤギ足さんの静かなインターネット
こっそりと誤説を引っ張ってきましたけど
まあどういう記事か
僕が解説してもいいんですけど
まあそうですね
いやなんか怖いな本人お前に解説するの
まあいいや
そのまま
お願いします
なんかセキュリティ
まあセキュリティの仕事と向き合ってる時に
まあリスクとまあ向き合う
まあリスクない人は一瞬と向き合わなきゃいけない場面があった時に
じゃあそれが結局どんぐらい重要なのか大事なのか
危ないリスクなのかみたいな部分の問いが必ずあるんだけど
えーっと
まあそれに答えるのが難しいよねっていうのが
まあとっかかりとしてありますって感じで
例えばだけど
僕はちょっと読みながら言い訳っていうか
想像したのは
まあなんかある脆弱性があって
まあ理論上は攻撃されたら何かが起きるかもしんないみたいな
なんなのななんか
すごいキワキワのエンドポイントで
こういうかなり
かなり小細工すればDドス攻撃成立するよみたいなのが
例えばあった時に
じゃあそれが放置したとして
下やられてサービスがダウンし続けるのか
1年間誰も狙わないのかは結構答えが出せないというか
そういう問いがあった時に
まあどうするんだっけみたいなところがあるんだけど
まあ分かんないですねで終わらせらればいいんだけど
インファンスセキュリティやる以上は逃げられないよねっていうところで
まあ頑張んなきゃいけないですよねみたいな話ですね
でこの辺をどう見積もるかとか定理するかとか
整理していくかが
ある種セキュリティを成り上げにしていく人の
文章見ながらとすごい表現に引っ張られちゃうんだけど
力試しというか
余地だよねみたいな部分ありつつ
まあでもそれって実は特別なことじゃなくて
仕事する人はみんな向き合ってる問題じゃねみたいな話も
ふわっと折り返しとしてありつつっていう感じですね
そうですね
これもともとはなんか
じゃあどういう心構えで
想定リスクの最大値を仮定すればいいんだっけっていう
どういうやり方があるんだっけみたいなのを書こうと思ってたんだけど
なんかめんどくさくなっちゃった
いやーこれ読んでと思ったけど
読んでと思ったことがめっちゃツラツラ書いてめっちゃ長くなっちゃったんだけど
これ書いてる間に3週3往復ぐらいしてるんだけど
分かるよ
俺もこの記事書きながら
飲み会に出かける行きの電車で書き始めて
帰りの電車でもぐるぐるしながら
なんかあれして最寄り駅に着いてから駅の前のベンチで
なんかくせーな書き上げて投稿して
なるほどねいいと思う
なんか僕の往復の仮定を話すとなんかその
まずセキュリティにおけるリスクがむずいなっていうのを最初に思って
あくまでN1年間だけど僕は元ソフトエンジニアで
ソフトエンジニア時代と比べた時に
例えばソフトエンジニアリングにおけるリスクとかを
思い出した時に結構グラデーションつけられるというか
例えば技術不採があります開発が遅くなりますみたいな時に
全額返済したら速度2倍になるけど
半額返済したら速度1.8倍になりますみたいな
そういう曲線傾き1ではないグラフみたいなのが必ずあって
それをどれぐらいの精度で描けるかとどこを取るかみたいな
そういうのがやりやすくて
経営とかステコロードの意思決定目線も
別に何だろうなこの塩梅でいいんじゃないみたいなのが決めやすいというか
逆に返済しないって意思決定をした時に
会社が潰れるってほぼ現実にはないと思ってて
これは不都合な真実でもあると思うんだけど
技術不採を仮に全く返済しない
いやそんなものはないと言って返済しなくても
潰れないことって往々にしちゃって
だからみんな苦しんで度々技術不採ってことが
炎上肌として上がると僕は思うんですけど
なんでそういう部分がソフトエンジニアリングであると思っていて
一方でセキュリティを見ると
グラフは描けるかもしれないんだけど
ゼロイチになっちゃうことが多い気もしてて
起きたらもうおしまいです
でも起きないかもしれませんみたいな
そういう語り口になってしまいがちだなみたいなのが
まず一応含めというか
向こう側にバーンって走ってて
でもなんかそこでちょっと折り返しと思ったのは
とはいえなんかそのなんだろうな
じゃあなんか起きたら潰れちゃいますって
本当にそうなのかと言われると
現実で向き合わなきゃいけない
コントロールしなきゃいけないリスク
クリティカルなリスク以外は
なんかそうでもない気もしてて
例えばさっきドスの例を挙げたけど
じゃあなんか現実
ドスに狙われちゃいました落とされましたって言った時に
じゃあ3日ぐらい落ちるかもしれないけど
攻撃されて死ぬ気で直して
普通の可要性レベルに戻った時に
事業を畳む羽目になるかって言われると
そんなことは多分ない大半の事業は
ただ事業次第でもあるとは思っていて
銀行だったらたぶんあと3日ATMつかないと
たぶんお客さん離れるけど
まあわかんない
ECサイトちっちゃいECサイトだったらいいかもねとか
補点でどうにかなるかもねとか
やっぱそこはなんか事業の円数とかが入ってきたりするから
意外とゼロイチじゃないというか
ちゃんと突き詰めていけばグラフも書けるし
トレードオフスライダーじゃないけど
どこでやるかって意思決定を
よりいい意思決定を
ステイコファラダと一緒にやっていくってことは
できるなと思ったんだけど
いやでもなって思うのは
優は安いなと思っていて
ソフトエンジニアはもう
僕が10年やったからさっきの話ができてるだけだって
たぶんもしかしたら
ゼロから始める人は同じように
いやもう不再編載しない以外なくないですかみたいな
思想になることも全然想像できる
っていう意味では
セキュリティもなんか
なんかなんだろうな
タフな打席に立つ回数を増やしていくことで
精度を上げていくしかないんじゃないかみたいな
気持ちになって
僕はちょっと着地したっていう
特になんか直近は
そのヤギ足が入ってくると
1ヶ月半経ちましたけど
なんだろうな
入る…
もともとの僕ともう1人のチームメンバーの質が