1. Replay.fm
  2. #38 MCPへの銀の弾丸やっぱり..
2025-06-11 1:06:44

#38 MCPへの銀の弾丸やっぱり欲しいなぁの回

下記の記事についてわいわい話しました。


https://sota1235.notion.site/38-MCP-207bb64fc8cf8005bd45e917b8173404?pvs=74

サマリー

このエピソードでは、リスナーがAI技術とMCPの利用について考察を深めており、特にセキュリティチームとしての経験やGitHub MCPの脆弱性に関して議論しています。悪意のあるプロンプトを利用した攻撃シナリオが説明され、MCPの権限についても触れられています。また、MCPサーバーのアーキテクチャに関する脆弱性が引き起こす問題について討論され、プロンプトインジェクションのリスクが指摘されています。加えて、GitHubを介したMCPの利用におけるセキュリティの重要性とその対策に関して深掘りされています。 さらに、フィッシング攻撃やMCPサーバーの脆弱性対策についての議論も展開され、給与の振り込み先を変更する手口とそれに対する企業の対策が考察されています。Dockerの新しいセキュリティ強化型コンテナであるDocker Hardened Imagesとその脆弱性についても語られ、特にCVE脆弱性の削減効果や有料プランの可能性について議論されています。また、macOSのアプリ「カーソル」における脆弱性の問題が取り上げられ、その影響について探られています。 エピソードでは、MCPに関連するトピックや名簿販売の問題についても深く掘り下げられており、特にグーグルの新しい広告手法や特殊詐欺グループに対する行政指導について議論されています。デジタルマーケティングの現状とリスクについて考察され、MCPを理解し、専門知識を身につけることの重要性が議論されます。ポッドキャストの内容が振り返られています。

新たな環境への適応
こんばんは、Replay.fm第38回です。
こんばんは。
こんばんは。
いやぁ、6月になりましたけど、どうですか?
いや、普通に忙しいっす。
まだ2日目なんだけど、なんか結構目が回る忙しいっす。
最初って、いや、いいなぁ、なんかその…
いやぁ、なんかね、結構ね、こう、別に何がいいやとかそういうの全くないんだけど、
なんか、こう、7年で積み上げていた資産を一旦全部捨てたんだなという実感がフツフツと湧いてきて、結構、なんか来るよ、なかなか。
その、もうさ、ん?もう何?あれもう4年?3年経つ?ん?やばいな、ちょっとわかんないな。何年経ったかわかんないけど、今現職が一番長いんだけど。
うん。
長いが故にその、新入社員感覚をすごい久しく味わってなくて、すごい今、その、親心でわかるよって気持ちで聞いてたわ。
とはいえさ、その、なんか別に、その、一定こう立ち上がりの角度が求められる感じだとも思っていて、なんか。
普通にプレッシャーはあるし、なんか。
私らもベテランすからね、10…
そうなんすよね。
10…
もういい歳ですからね。
11年目すか。
ちょうど10年目、11年目入ったってことだね。
10年経って。
11年目入ったってこと。
いやー、新卒の時の10年目の人、思い出せねえな。
うん。
いやだね、普通に、うーん、まあ大変だなって感じです。
無理せず、体調を崩さない範囲で頑張っていこう。
そうね、なんかでも結構、あのー、そうね、うん、そうしようってさっき思ったとこ。
うんうん。
うん、結構、なんて言ったらいいんだろうな、体力で無理をしちゃうと、なんか。
持続性がね、若くないしね。
そうそうそう、って思って、さっき。
うんうん。
なんか、まあしばらくはもう早々に上がろうって決めて。
うんうん、いや全然いいと思う。
GitHub MCPの脆弱性
そうだよ。
ほんと、あとは、あれだね、AIに全部やらせて。
AIで生産できる感じで。
いやー、意外と、意外とやれることないよね。
うーん、なんかセキュリティチームっていう立場だと結構むずいなって思ってるわ。
あ、でも。
でもなんか、こまごましたレビューとか全部やらせることできんじゃない?
なんか別に、こういうことやりたいんだよねーって、なんかコパイロットにこう言ったら、
うーん、これはなんかちょっとあれですね、みたいな。返してくれる。
そうね、コパイロット、まあでもコパイロットまだちょっと自由度低いからな。
まあでも、なんか今、その、生かせるとこ少ないみたいに言っちゃったけど、なんか両面あって、
生かせる幅は少ないんだけど、
でも生かせるユースケースは多いなって結構思ってる。
なんかちょっと矛盾してるようなんだけど。
っていうのもその、幅が少ないっていうのは単純に、
コーディングっていう文脈だとコードを書く時間がソフトウェアエンジニアよりは圧倒的に短いから、
ソフトウェアエンジニアが8時間中5時間コードを書いたとして、
その5時間が1.1倍になるのに対して、
僕とかは1日、日によっては1時間、書いても1時間、まあ2時間とか書かない日もあるみたいになると、
まあそのリハバーは少ないんだけど、
でもなんか、いやーまあケースはケースだけど、
最近の僕とかは結構、なんだろうな、
セキュリティチームでメンテするソースコードって、少なくとも今のチームとか職場の場合は、
めちゃくちゃ複雑性の高いアプリケーションって正直ほとんどないから、
そういう意味では、なんか雑にせせ合いに投げてすぐ成果が出るやつが多いなっていうので、
そこはいいなと思ってる。
なるほどね。
そう、なんかテラフォームちょちょっと直すとか、
まあほんと簡単な、簡単って言ったらまあなんかなんだろうな、
シーケースフローにしたら4ステップぐらいのオーディットロゴを保存するスクリプトとか、
アカウント管理の自動化とかって大した量じゃないじゃん。
なんかプロダクションのAPIサーバーからしたら、
なんかなんだろう、こんなもうちっちゃい、
チリみたいな複雑性のサイズなんで、
なんかそれはすごいね、いいなと思ってる。
逆に言うとなんか、めちゃでかいAPIサーバーとかで、
せせ合い試したらどうなるのかっていう経験は詰めてないなと思うんだけど、
それはそれでね。
なるほどね。
まあだから世の中のこう、これやらせたらもう一瞬で終わったわみたいなのが流れて、
いっぱい流れてくるのに多分近いところなんだな。
そうだね、成功例だったら出せるけど、
これがもうちょっとコンテキストでやられたときにどうなるのかはわかんないなって感じ。
ちょっと試したりしてるんだけど。
まあでもそれでもたまにバカなときはバカだね。
今日多いと思ったのはなんか、
テラフォームかかせてインポートさせようとしたんだけど、
1回目の仕上がりでインポートブロックがなくて、
インポートブロックないからこの過去のPR参考にしてやり直してって言ったら、
インポートブロックコミットして、その後CIこけて消して、
できましたって言ってやって。
無を生み出した。
渋々自分でインポートブロックを書くっていう。
そういうお茶目さ、まだ。
わかんない、俺のプロンプトが悪い説もあるから、そこがまあ中に見えちゃうけど。
なんかさ、
まだギリギリ許せるけどさ、
どのあたりでギリギリ許せなくなるんだろうね。
すごい言い方が難しいんだけど。
許すと。
難しいな、表現が難しいな。
まだその世の中の雰囲気的にもさ、
まあまあしょうがないよね、そういうこともあるよね、みたいな感じがあるけど、
その、なんかこう、
どっかでさ、その多分、
うまくはまる率が高くなっていくと、
きっとこけたときに、
これだからAIはってなるぐらいのラインが出てくるんじゃないかなと思って。
頑張って。
なんかちょっとうまく表現できないな、なんかちょっとなんとも言えんけど。
正しく発言理解できてるかわかんないけど、
でもコストリターン見えなくなったら普通に、
許せないというか。
確かにそれも一つの、そうだね、ありそう。
それはありそうだもん。
単純に生産性向上を目標としたときに、
自分で描いたほうが早いってなるのは、
AI役に立たねえじゃんっていうラインと、
またなんかその、感情論的な部分は、
なくはないかなって気もする。
でもその感情的な部分はもう多分、
付き合っていくもんなんだろうなっていう割り切りしかない気がするな。
まあ人間相手でもそうだったりするからな。
そうかもね、そう整理すると、なんかわかんないけど、
いまいちな行動をたまに描いちゃう新人くんに対して、
いちいち切れない、切れずに頑張るじゃんみたいな、多分。
というかなんだろうな。
なんか結構ない、その、なんかAIだから許せてるけど、
人間だったら許せねえみたいなラインってなんか微妙にずれてない?どうなんだろう?
それはまあずれてるんじゃないかな。
すごい、すごいなんかやばい発言をした気がせんでもない。
いやでも全然そうじゃない?
だから俺がさっき出したインポートブロックの例とかさ、
人間がやってきたらブチ切れだよ。
確かにね、そうだよね、そうだよね。
だからなんか、
ちょっと最初は言語化失敗したけど、
多分そのラインの話だな、感覚的には。
その、そうだね。
どこまで、まあでも許せなくなるライン、どうだろうな。
なんかAIに対するスタンス次第なんじゃないかな。
僕は期待してないからね、やられてもあんま怒んないけど。
その、それこそさなんかリスクを、リスク評価する側だからなのかもしれないけど、
なんかもう最悪どこまで行ってもこいつ、
こいつはどこまでも行ってしまうっていう気持ちで向き合ってるから。
まああとはその、ただ分かんないのは、
そのプロンプトが悪いのかモデルが悪いのかの線引きは自分はまだ解想度が低いな。
ああ、なるほどね。
このアホなけどは自分のプロンプトを改善したら良くなるのか、
その今の、今自体モデルの性能だと限界があるのかみたいなラインは分かんない。
だからそこは要勉強というか研究というか。
感じる気がするね。
まあでもね、黒ドモ4が出て、すごいすごいってみんな言ってるし、
まあ基本的には、次この1年ぐらいは良くなってくるんだろうなって勝手に思ってるけど。
まだあとはコスト。
そうね、コストリターン。
まあでもさっき言った、今んとこの僕の使い方は結構コストリターン見合うなって思う。
物によっては30円ぐらいで。
まあ自分で手を動かしたら15分ぐらい、プリクタというまで15分ぐらいかなってやつを
ミーティング前にプロンプト投げて30円でプリクタつみたいなこともできるから。
まあちょっと何だろうな。
まあ利幅が薄いんだけどね、それだと。
自分でやった時に500円、分かんない時給計算で500円、1000円が30円でできたみたいな。
900円ぐらいしかリターンがないみたいな。
まあでもすごいか、900円。
そうね、まあまあまあ。
いいな、この話で一回撮りたいな。
ちょっともうちょっとお互い研究してから撮りたいな。
そうね、ちょっとなんか普通に、いやーなんか。
そして。
収録前にね話したんだけどね、あんまりこうね、触れてないっていうか。
もうちょっと触りたいな。
そうね。
はい。
そしてなんかそれに水をさすような記事が今日一発で。
いや今日多いよね、なんかね。
来てる今。
いきましょうか。
攻撃シナリオの理解
やりましょう。
はい。
GitHub MCP Exploited Accessing Private Repositories via MCPっていう、
これは誰かがツイッターで共有してた記事で、
Invariant Travelsっていう何かのサービスのブログなんですかね、の記事なんですけど。
どういう記事かっていうと、めっちゃざっくり言うと、
GitHub MCPサーバーを使ってるっていうシナリオにおいて、
パブリックリポジトリに悪意のあるプロンプトを埋め込んで、
それをGitHub MCPサーバーがアクセスしちゃうと、
そのプロンプト食っちゃって、
例えばそのMCPサーバーの権限の範囲でアクセスできる
プライベートリポジトリの情報を漏洩させるみたいなことが
POCではできるし、脅威としてあるよっていう話ですね。
ちょっと待って。
悪意のあるプロンプトを仕込んだIssueを
パブリックリポジトリに仕込む。そうすると。
順序だって説明すると、GitHub MCPサーバーって
パッドに基づいた、渡したパッドの権限に基づいて、
ある程度は制約されてるけど、
Issueを見に、だいたいリードライトついてるんじゃないかな。
Issueリードライト、プロリクリドライト、コンテンツリードライトがついていて、
例えば業務で使うってなったら、だいたいプライベートリポジトリの権限を付けるじゃないですか。
業務でアクセスする。
この記事で紹介されたシナリオは、あるサンプルリポジトリみたいなのがあって、
その実装参考にプライベートリポジトリ側で、
例えばプロリクを立てたいとか、コードを書きたいっていうシナリオがあったときに、
そのサンプルリポジトリの、自分がハマってる問題のIssueみたいなのがあって、
MCPサーバーの脆弱性
このIssueを見に行ってくださいとか、もしくは探しに行ってくださいみたいな、
MCP同士の組み合わせっていうシナリオも全然あると思うし、
また分かんないけど、MCPサーバーがGitHubのSearch APIでサポートしてるんだったら、
そこにたどり着くって思う。たぶんあるよね、ルールとしては。
これだから、詰まるところを権限突き抜ける系の問題ってこと?
権限突き抜けるっていうよりかは、MCPサーバーがアーキテクチャの本質的に結構、
いや何だろう、権限突き抜ける系っていうよりかは、一種のプロンプトインジェクションだと思うんです。
ちょっとたぶん厳密には違うと思うけど、スタートアクセス的なのというか、
アクセスされるところに仕込んでおいて、アクセスしちゃったら、
そのプロンプトインジェクションが成立しちゃうっていう話。
いやー、ひもいな。
これはたぶん、期日中でもあるんだけど、GitHub、MCPサーバーの実装に脆弱性があるとかじゃなくて、
MCPサーバーのアーキテクチャ的にどうしようもないから、
コメントにもふわっと書いたんだけど、これGitHubに限らず、たぶんいろいろ似たようなやつはあると思ってて。
プロンプトインジェクションのリスク
そうだね、パブリックの何かにアクセスするようなMCPサーバーなんだろう。
パッとも見つかんねえな。意外とGitHubが代表的なもんなんかな。
でも、なんでしょうね、MCPマーケットプレスとか。
でもこれってさ、
ごめん、なんかダメだな、全然。
この手のあれに対してのメンタルモデルが全然構築できなくて、
なんか頭に入ってこないんだけど。
これ基地中の図でいうとこの、
私のリポジトリパブリックリポーのイシューを直してって売ってるのは、
これは別に悪意がない。
そうだね、これは悪意がないね。
悪意がないです。
このMCPサーバーって。
そういうのが取りに来る可能性があるところに、
インジェクションしたいプロンプトが含まれるイシューを置いておきます。
それを取りに行きました。
そうするとエージェントがやられますよと。
GitHubのMCPを介してやられます。
それ以降エージェントがどういう動きをするかというと、
これは誰のプライベートリポジトリなの?
これはこのMCPサーバーが権限を持っているプライベートリポジトリかな。
あらゆるプライベートリポジトリってこと?
厳密にはさっき言ったパッドの権限がしない。
API、そうだね、パッドの権限がしない。
失礼しました。
だから、理解しました。
結果として、プロンプトインジェクションを通じて、
理解したわ。
なるほどね、完全に理解した。
多分前回も話したやつで、
結局、ペイロードとプロンプトが分けられない構造上になってしまっているから、
MCPサーバーを通じて取ってきた、
一周の内容に指示を混ぜ込めちゃうし、
それを解釈してしまうという基地の問題であって、
エージェント自体はコンテキストを持っているから、
コンプリミストされたという表現が図ではされているけど、
そういう挙動をしてしまったという感じだね。
一応、クライアントからだったらオートアップルーブしていなければ、
気づけるだろうけど、
みんなリベンスのためにオートアップルーブしているでしょみたいな感じの
記事では書いてあって、もしそうなら、
普通に突き抜けちゃうよねって話の感じかな。
そうだね、リファレンス。
それはきっついな。
気をつける以上のことがやっぱないよなって思っちゃうんだよな。
でも誰が気をつけるっていうのもまた難しいよね。
難しいと思うね。
もう基本的には、
セキュリティ対策の必要性
なんだっけ、
フラットさんの記事にも書いてあったけど、
オートアップルーブしないせずに人間が確認するっていう、
そこで止められるか止められないかみたいなことしか多分できないね。
でもさ、たぶん習慣化するとさ、
そうだね、そうなんだよ。
オートアップルーブしてなかったとしても。
そう思う、めっちゃそう思う。
だからそこ、そうなんだよね。
めっちゃそう思うよ。
僕はその説を結構個人的には思いつつ。
まあだから、これで強いて気をつけたいところで言えば、
まあね、でもライトファイルのこの、
いやー、無理だよ。
無理だと思うんだよね。
そうね。
まあでも書き込みできる範囲を絞るとかは、
いやでも意味ねえんだな、結局パブリックリポジトリの
イシューを直してって言ってるわけだから、
書き込みできる範囲を絞ったところで別に、
なんかパブリックのそのリポジトリのリードみとかからやっぱ漏れる。
そうだね、パッド。
パッドさえあれば、何ならイシューコメントしに行くでもいいしね、エージェントが。
そうだね。
まあそれができそうも、
いやーだから無理だよ。
わかんない、カールとかWgetで外にペイロード漏らすとかもできるし。
まあエージェント次第だけどね。
エージェント入れちゃった時点でもう多分負けなんだよね、基本的には。
この図見て思い出したけど、だいぶ前に
なんかMCPサーバーの脆弱性博物館紹介してたブログだな、これ多分。
あ、マジで?
うん。
名前忘れた。
これは。
でもどうするんですかねって、
ちょっと結構どうしましょうって結構思ってるわ。
うーん。
ほんと完全に水を注ぐ話なんだけど。
いやーこれ。
いやー。
いつぐらいにイシューコメントを切るんだろうなって結構、
ちょっとあんま良くない発言かもしれないけど。
いつ誰が事故るかなって結構思ってるわ。
またあれなのかな、ここに目をつけられるかどうかなのかな。
うーん。
言うてもなんかこの好脅威があるみたいな話は無限に出てきてるけど、
実際にそういう攻撃を観測したみたいな記事はあんまりまだないから、
これから来るのかどうなのかっていう感じです。
意外とやられないのか。
うーん。
いや頭抱えちゃうなーこれ。
なんかさ、いやー。
頭抱えちゃうやつ。
うーん、そうねー。
まあでも、また再現性の問題ではな、
リアルワールドで攻撃をしようとした時に本当に刺さるのみたいな部分はあくまでPUCだからさ。
そうだね、それはそうだね。
そこ分からんねー。
俺、どうだろう、自分が本気でこれ悪用しようと思ったら、
もう有名どころの一周に無害なコメント予想って見えないプロンプト文字列を埋め込み回るとかなのかなとか思うけど、
まあでもスパム判定されてワンされるのかな。
うーん。
まあ言うても世界中のエンジニアが日常的にGitHub MCPサーバーを使ってるのかな、
なんかその辺もよく分からないし。
時を待つべきなのか。
まあでも別に置いといて、なんか引っかかってくるのを待つっていうだけでいいわけで。
そうだね、攻撃者目線は結構コストが低いというか、やりどくというか。
まああとは、えーっと、なんだっけ、そこからどうやってその、
これってさ、このシナリオはさ、単発じゃん。
そうだね。
なので、まあぶっちゃけ大したもの取れないと思うんだよ、この単発だと。
うーん。
大したもの取れないと思っていて、まあ分からんけどね、大したもの取れないはずで。
なので次、要は、えーっと、そのアクセスの永続化を多分したくなるんだけど、
そこを。
それができるのかできないかだよね。
だからローカルでどれだけ暴れられるかっていう話になると思うんだよな、次は。
それで言うと、
そこを入り口にしてね。
今日の別記事のカーソルの話とかを組み合わせちゃうと結構夢が広がるかもね。
うーん。
なんかあの、後ほど詳しく話すけど、
エレクトロンのなんか、なんだっけ、ラナーズルートみたいなオプションが有効になってて、
そのプロセス自体の権限が強い。
で、MCPサーバー自体はちょうど来週分で、
フラットさんの記事で紹介しないかもしれないんで、
いや、分かんない。
全部読んでないの分かんないですけど、
MCPサーバーのプロセス自体はその、
それを立ち上げたプロセスのコプロセスになるから、
なおやプロセスが強ければ、
ほら、そんだけ強くなるはずっていうところで言うと。
いけるシナリオはあるはあるんだろうなって気はするな。
それがじゃあ毎回起きるかと言われると、
どうなんだろうな、VSコードとは。
分からんね。
大丈夫なのかもしんないし。
あとは普通にローカルのユーザーに管理者権限ついてるのかついてないか。
そうだね、それもあるね。
当然あるし、
あとはローカルで暴れようとした時に振舞い検知で何かひっかかるのかひっかからないのかっていう部分かな、多分。
確かに。
振舞い検知的なものはやっぱ必須なんだろうな、この辺の話を踏まえると。
そうだね。
で、一発目はもうしょうがねえと諦めてリスクを飲んで使い続けるのかどうなのかっていう判断がまずあって、
じゃあそこから先には入られないっていうラインを振舞い検知とかで気づくべきなのかどうなのかっていうのと、気づけるのかどうなのかっていう話と。
そうだね。
これどう折り合いつけてんだろうな。
いや、結構ね、そうなんだよな。それが本当に気になるわ、なんか。
みんなどうしてるんだろうっていう。
どうしてるんだろうな。
まあリスク、まあでも飲むしかないよね。
もうMCPサーバー使ってるよって言ってる会社何個かあるけど、
みんなある種、今ヤギ社が言ったようなもの含めいろんな手を打った上で使ってたりするんだろうなって気がするな。
あと個人的な気づけるかどうかが結構気になるな。
これ系なんか今時点の僕の結論はもうフリーさんのベッドロックを使ったアプローチ以外ないんじゃないかと結構思っちゃってるんだよな、正直。
うん。
なんかそこ以外でも抑えられない気がする。
まあ、なんかそうだね。
元気出して。
あれもじゃあ完璧なのかというとなんか。
完璧ではないだろうね。
あとセキュリティさんのアプローチとか。
いやでもさ、きついよ。
なんかもう地理品じゃん。
なんか無理な気がするんだよな。
そうね。
どうしたらいいんだろうな。
じゃあベッドロックがなんか、うーん、いやすげえ時代になったな。
そのさ、なんかマリシャスなプロンプとかそうでないかを判断してくださいっていうのをLLMに頼らずにやってくださいってもう結構きつない。
きついね。きついと思う。
でもLLMに頼るとプロンプとインジェクションでパススルーされるから。
あの、イタチごっこが始まるねそこで。
まあなんかその。
まああとは、うーんと。
いやーそっか、うんあとは。
まあでもわかんないな。
そのパッと思いついただけだけど、その何個かそのLLM以外で抑えられるリスクはある気がしてて。
そのシークレットを外に送ろうとしてるとかは。
まあ主要なものはそのマトリューホグとかはきっかけそういうロジックで動いてると思うんだけど。
特定のフォーマットの文字列っていうことがわかってるから。
検知してブロックできるよねとか。
プッシュしないと外に出せないっていう状況下においては多分そうだね。
フィッシング攻撃の手法
あと何だっけ、DLPをかけるみたいな話を見た気がする。
ああ確かにそうだね。
個人情報が入ってたらブロックするとか。
DLPも確かにそうだね。
まあできるね。
まあだから旧来の対策を粛々とやっていけば、まあある程度は防げるよねっていう話は確かにあるんだろうけど。
でもお金かかるよ。
お金ね、人もお金もかかるね。
うんうんうん。
そのさ、なんか生成AIの利活用にそこまでセットでついてきますってなった時に、なんか急にコストがえぐいことになるから。
あるしそこでソリューション提供し始めてる会社も結構あるよね。
うんうん。
何だっけな、それこそ何かの記事で見たのは、
もうPCの通信全部見て、インアウトを見てブロックシェアする話とか、
MSコパイロット向けのそういうサービスの話もあったよね。
もしかしたらそういうのが台頭してくるのかもしれないし、
まあどうなんでしょう。
なんかでも一瞬ちょっと頭をよいた話が、
なんか多分この次の記事の話でちょうどちょっと被るなと思ったんだけど、
全然記事自体は被らないんだけど。
ちょっと次の話を先にしちゃうと。
いいっすね。
あの、inside GitHub, how we hardened our SAML implementationっていう記事なんですが、
GitHubが長らく内製のSAMLのライブラリを使ってたらしくて、
それがいろいろちょっとしんどいポイントがあって、
Ruby SAMLにこうしたよっていう話を記事として書いてくれてる。
SAMLむずいねっていう話があって、
なんか正直記事自体は全然頭に入ってないんだけど、
割となんかピンポイントでそれちょっと頭いいな好きだなと思ったのが、
何だっけ。
要はパーサーの使用とか振る舞いに結構その癖があってっていう話なのかな。
で、そういうところに脆弱性とかが入り込み得るっていう話だったと思っていて大雑把に言うと。
で、ちょっとなんかそこがハードだから、
脆弱性のインパクトを抑えるためにパーサーを複数使おうよっていう、
複数のパーサーを同時に使うことによって、
多分パーサー間の振る舞いの差みたいなのを一定多分軽減できる。
振る舞いの差に起因する脆弱性みたいなリスクみたいなの多分軽減できるよねって話なのかな。
これちょっと頭いいなと思っていて。
なんか網を複数張るイメージなのかな。
そうそうそうそう。
なんかLLMとかもこういうことできそうだなってちょっと思ったの。
なるほどね、確かに。
要は同じようなレスポンスを回収する複数のプロンプト、複数パターンのプロンプトを使って同じ仕事をさせる。
複数プロンプト。
複数のプロンプト。要は同じことをするのに3種類のプロンプトを用意するの。
例えばだけど、3種類のプロンプトを用意します。
ちょっと際どいな。3は例えばなんだけど。
3種類のプロンプトを用意します。
で、それらが返してきたレスポンスのうち類似度の高い2つを採用しますみたいな。
なんかマイノリティリポートみたいな。
そうそうそうそう。
映画の。
マギシステムみたいな。
いやー結構なんかわかんない。今んとこの浅い知識での発言だけどありな気がする。
なんか前のフラットセキュリティさんのプロンプトインジェクションの記事とかだったらあの例だった気がするよね。
そうそうそうそう。プロンプトとそのペイロードというかインプットされてくる部分、そういうのが入ってくる部分の境界のその
バリエーションを作るってこと?
デリミター?式?文字がまずバリエーションがあるだけでもその一発で超えるっていうのはちょっと難しくなるはずで。
例えば3だったらもう3つを納得させるインジェクション方法を見つけないといけないわけで。
そうそうそうそう。
面白いね。
あるいは少なくとも3つのうち2つ通さないとダメだったら2つを少なくとも同じ振る舞いにするようなインジェクションをしないといけないとか。
アイデア自体めっちゃ面白いな。間違いなく問題になるのはコストだよね。
コストはエグいね。
単純三角だから。
でも例えばMCPサーバーの場合はリスクが高い操作って限られてるから。
いやーでも違うのか。
あとはでも同じようなレスポンスを返してきたと誰がどうやって判定するの問題があって。
確かに。
その、じゃあ返ってきたレスポンスを全部一個のプロンプトにして。
どれとどれが一緒ですかって聞いたらそのそこでプロンプトインジェクションが成立しますよねみたいな話が出てくる可能性がある。
だからそのただ。
モデル、AI同士が喋って本当にお前ら不正じゃないよなって。
とってよしっていう世界観。
でも今は現実的じゃないけどもっと安くなってったらさ全然あり得る世界観もね。
MCPサーバーの脆弱性対策
ありそうだよね。
コスト最低から進んで。
面白いね確かにね。
いやー確かに確かに。
で、めちゃくちゃ安くなったらさ別に3つが5個になってもいいし。
そうだね。
7個になってもいいし。
違うね。
おもろいね。
確かに。
そうすると多分1個のプロンプトを加わした時に、
それさ別にモデル側でやってほしいよな。
1個のプロンプトを加わしたら類似の同じような仕事をするちょっと違うプロンプトを3つ内部でやってほしいわ。
なるほどね。
でもなんかやりそうじゃない?
結構この未来ある気がしてきたな。
それで言うと今のモデル、確かにどういう。
予言が当たったら飯を持ってくる。
かんぱつの。
500円ずつぐらいかんぱつの。
でも面白いと思う。
なるほどね確かに。
ちょっとありそうだな。
普通にこれアイデアとして実装できそうだよな。
POCは作れる気がする。
そうだね。
試してみてもいいかもね。
ね。
いやープロンプトインジェクション。
ちょっと全然関係ないのに思い出したけど、
VBScriptとしても動作するしJavaScriptとしても動作するスクリプトみたいなのが長谷川さんが作ってて面白かったなって。
逆にね。
それを思い出した。
だからそういうのが書けない、プロンプトにおけるそういうのが書けないとプロンプトインジェクションが成立しないみたいな感じになって、
多分そういうCTFの問題が出てくるんだよ。
なるほどね。
やりそう。
誰かの作文のアイデアを奪ったかもしれない。
これこっそり聞いて奪われるかもしれない逆に。
それはいいよ。
でも参考にしたらこっそり教えてくれたら嬉しい。
こっそり教えてほしい。
全然使ってもらわない。
なんかそういうとちゃんとそういう対策があるといいね。
誰も何も考えてないわけでは絶対ないだろうから。
モデル側もね、頑張ってるみたいですね、日々。
でもなんかその、何ていうか複数の脳みそで、
その、何ていうかどう、
自分たちの誰が正しそうな動きをしてるかを判断するって結構AIチックな対処法だよね。
そうだね、確かに確かに。
はい、というわけでサムルの話でした。
はいです。
全然サムルの話じゃない。
いいな、なんかこのいい流れだった。
いい流れだった。
ありがとうございます。
流れるように。
流れるようにやっていこう。
次行きますか、流れるように。
行きましょう。
これ何だっけな、あ、はい。
Employees Searching Payroll Reporters on Google Tricked into Sending Paychecks to Hackers
っていうハッカーニュースの記事ですね。
まあ軽くでいいんですけど、賢いなと思って取り上げたんですけど、
どういう記事かっていうとですね、
ターゲットは会社で働いてる皆さん、サラリーマン、僕含めサラリーマンの方々なんですけど、
サラリーマンの人が、例えば日本だとスマートHRとかでお給料の給与明細を見れるとか、
あとその給料の振り込み構成を変更するみたいな手続きができるようなHRサービスがあるときに、
それをGoogleで検索してきた人を狙ってるキャンペーンがありますって話ですね。
どういうキャンペーン、具体的な攻撃かっていうと、
単純に偽のログインページ、フィッシングサイトみたいなのを用意してログインさせて、
具体的にフィッシング抜いて攻撃した側でやるのか、
ちょっとその辺は定かじゃないんですけど、
おそらくフィッシング抜いて、
抜いた後に給料の振り込み先を攻撃者のものにしれっと変更するっていう、
ご起業してるらしいっていう話ですね。
個人的に面白いなと思ったのは、一見なんかお金直接盗めなそうだけど、
確かに口座変更しちゃえば、少なくとも1回は盗めそうだなと思って、
さすがに1回やったら大体の人は気づくんだろうなと思うけど、
普段給料口座の変更みたいなの、自分でわざわざ見ないと思うし、
それこそ、弊社が使ってるサービスとかが、
それを変更した時に通知メールが飛ぶのかとかはちょっと見てないんだけど、
でも業務用メール、ソフトエンジニアとかってあんま見ないガチな気がしてて、
気づけないみたいなパターンも全然ありそうだし、
ちょっと目の付け所が面白いって言ったら、
被害に遭った人には申し訳ないけど、ちょっと面白いなと思った感じかな。
そうね、興味深い。
ユーザー視点ではパスワードマネージャー扱いましょうっていう。
そうだね、そこに聞ける気がすると思う。
給与振り込みの危険性
あとは、サービス提供者視点で言うと通知の話は確かにそうだなと思うし、
見てくれてるかどうかは別としてでも通知はした方がいいねって。
そうだね。
話だし、給与支給側視点で言うと、
あるいはサービス提供者側視点で言うと、
名義の一致とか見ないのかな。
確かにね。
警告出すぐらいはあってもいいかもね、名義不一致とか。
ね。
ほんとケースバイケースだよね。
わかんないけど、その家族の口座に集めてるとか、
共有口座で名義が違うけどそこに入れたいんですとか、
個人事業の資料に寄せてるんですとか、
なんかそういうパターンで不一致はまあ、ありはしそう。
まあ、あるかもね。
まあ、ちょっとイレギュラー、Hケースは多分結構ありそうなケース。
なんか、すごい名前の長い大人がなんか、
ちょっと銀行口座じゃないんだけど、
クレジットカードのカード懸命状の名前が切れてて、
フルネームになってないっていう話を聞いて、
面白い。
おもろいね。
収まんない。
そうか。
そうそう。
銀行口座とかもそういうのが起きると、
口座名義と氏名が一致しないとか普通にある。
そういうケースありそうだね、おもろいな。
ダイバーシティ&インクルージョンじゃないね、カードのサイズが、その話。
おもしろい。
でも今あれじゃん、ナンバーレスのカードが結構多いから。
そうだね。
確かにね。
まあ、でもなんかの記事で見たけど、
スキミングが流行ってる国とかあるみたいなの見たから、
国によって結構進捗がバラバラかもしれない。
今更スキミングかと思ったけど、
はい、ちょっと賢いなと思って、
なんか日本で。
スキミングさ、でもスキミングしても使えるとこ、
Dockerのセキュリティ強化
まあでもスキミング、まあね、
スキミング自体はさ、別になんかICチップで読み込んでるところでもできるじゃん。
時期カードなら。
そうだね、うん。
スキミングしたとして使えるところがまだあるんだねっていう。
まあ、それできる国ってことはまあ、そうなんじゃない?
ゆえ、イコール、まだまだ一般的みたいなところがある気がする。
わかんないけどね。
ちょっとなんかパッと読んでいいかなと思って、
多分このフィードで読んだんですけど。
はい、まあ日本の皆さんは気をつけてください。
まあわかんない、日本で起きないとも限んないんで、
こういうのもあるんだなぐらい。
ああ、これSEOでっていうのもさ、まだなんかきついね。
そうね、そうね。
まあ滅多にアクセスしないサイトだからこそ、
とかなのかな、ブックマークしてないとか。
僕は結構、会社のやつはブックマークしてるから、
多分このルートでは踏まないだろうなと思うんだけど、
まあパソコンマネージャー使ってるしとか。
とりあえずスマートHR、ログインで検索しても別に変なのかな。
スマートHRそもそもサブドメイン切られてるよね、
多分組織ごとに。
確か。
それはそれとして共通のログイン画面があるんだよね。
そうなんだ。
その画面もあるし、共通のログイン画面もある。
知らなかった。
はい、そんな感じです。
まあでもさ、このフィッシングに引っかかる状況において、
サブドメイン切ったって別に意味ないよ。
意味、まあでもインデックスされてなかった。
ああ、まあ意味ないか、意味ないね。
意味ないわ。
はい、今めっちゃアレックサがしゃべった。
何に反応したのかわからんけど。
音声入ってないから大丈夫だよ。
マジで?よかった。
アレックサにコメントしてもらいました。
じゃあ次、先週ちょっと話しちゃった系ですけど。
いきますかね。
ああ、これね。
パブリッキーさんの記事で、
Docker CVE 脆弱性がほぼゼロのセキュリティ強化型コンテナ
Docker Hardened Images 提供開始という記事ですね。
改めて話すと、タイトルの通りですね。
CVE 脆弱性がほぼゼロのベースイメージを提供するよってやつで、
まあそのままの通りですね。
ヒルートユーザーのデフォルト設定とか、
SLSA レベル3 準拠とか、
要するに不要なものを削ぎ落として
アタックサービスをなるべくちっちゃくしましたみたいなところとか。
SLSAってなんだっけ?
SLSA はその…
Supply Chain Level of Software Artifacts
うん、ちょっとレベル3が具体的に…
サルサって読むんだこれ。
サルサって読むんですね。
本当か?
うん。
本当か?
生成されたものの…なんだろうな。
生成の由来みたいなのを署名とかで検証できるっていう仕組みだったはず。
レベル分けがあって、
ギター部のアクションズのアテステーションみたいなやつとかもこれで。
これで。
はいはい。
これのこのレベルに準拠してみたいなやつが。
はいはいはい。
そう。
で、どうやって使うんだろうと思ってみたけど、
見てみたら申請フォームというかお問い合わせフォームがあったんで、
おそらく有料でプライシングとか見つけられなかったんで、
おいくら前かかるんでしょう。
あとはそのサンプルコードみたいなのも、
いわゆるみんながよく言うアルパインコロン3.2とかに
あなたの企業名。
例えば僕らだったら10XINCスラッシュアルパインコロン3.2みたいな感じで、
強いベースイメージが何だろう。
企業プレフィックスつけるだけで簡単に置き換え可能ですみたいな書き味だったんで、
それ見てもおそらく企業ごとに有料で提供するんだろうなと思ってますって感じですね。
あとなんか読み逃してたけど、
どっか社内に出す前に使ってて、
脆弱性の数が0になって、
Node.jsであれば脆弱性の数が0になり、
パッケージ数は98%以上削減され、
嬉しかったっていう話があって。
これはいい話だなと思うな。
いい話だね。
実績があるのを出してくれる。
これ有料なのかな。
有料じゃないかな。
出しないから。
でも別に出そうが出す前が社内ではやってるんでしょう。
そうだね。それはそうだね。
勝手な個人的なあれだけど、
どっか社ちゃんと儲けて潰れないで欲しいから、
お金取ってもいいんじゃないって思うくらい。
まあね、しょうがないね。
プライシングページ見たら、
でもハードエンドデスとかデスクトップか、
だから月当たりのプライシングではまだ言及がないんで、
ご問い合わせなんでしょうね。
使いたいな。
これライセンス引っかかんないのかな。
優勝提供だったとしたら。
そのイメージに乗っけてるやつのOSとかなんてことね。
そこはさすがにクリアしてるんじゃない。
だからそれでいうと、
提供できるベースイメージの選択肢は多くはないのかもね。
かもね。
少なくともNode.jsあることは確定したとしたけど。
公式イメージの範疇なんだ。
もしくは裏側でライセンス費用払ってるかもしれないけど。
これ取り出せるかな。
なんか気になるな。
これで日々の仕事の10分の1ぐらいがなくなるんだったら全然アリじゃない?
費用次第だけどね。
そうだね。
コストが次第だと。
先週も話したけど。
それこそTrivyとかでスキャンかけると、
めまいがする量が基本的には出ちゃうんで。
それに自分たちで対処するコストは結構嬉しいなと思う。
興味ある方は試してみてください。
じゃあ次。
Vulnerability in popular macOS app carousel allows malware to bypass privacy protections exposing user data.
カーソルの脆弱性問題
というサイバーセキュリティニュースの記事でございます。
カーソルに前着性があったよっていう。
中身からするとちょっと語弊のある記事なんだけど。
カーソルがっていう話だよね。
別にカーソルの使い方の問題っていうよりはカーソルそのものがっていう話と僕は理解していて。
カーソルがエレクトロンベースで、
そのエレクトロンアプリを作るときに多分設定がいろいろできる。
カーソルがカーソルを作るときのエレクトロンの使い方の話だよね。
その認識。
エレクトロンのRun as Nodeっていうオプションがあるらしくて、
そうすると端的に言うとカーソルのアプリにオプションでJavaScriptのコマンドラインかな。
JavaScriptのコードをそのままポンと渡してあげるといろいろ悪さができるよねっていう話。
そうだね。
例えば実際の記事の中で紹介されているやつというと、
コプロセスでフォームディレクトリのドキュメンツディレクトリの中身を
lsコマンドで全部リストアップして、それをスラテンプの配下に出力するみたいなことをやらせるよう、できるようみたいなことを書いてくれてる。
それ自体は別にあくまで例なので、それ自体がマリシアスなコードでは別にないんだけど。
っていうのを書いてくれてる記事でございます。
で、カーソルの開発側は脅威モデルの外にあるよっていうふうに言っていて、
別に直す予定はないよっていう話とのことでございます。
この脅威モデルの外にあるっていうのがなんかいいね。
Force Outside Their Threat Modelっていう声に出して読みたいな。
脅威モデルの外にあるって結構いい表現だな。ちょっと好きなんだけど。
ホットな領域なのであえて取り上げようかなとちょっと思ったんだけど、
基本的には開発側の主張が優勢かなというふうに僕は思っていて、
そもそもこのRANSノードを人気にする問題ってちょっとGoogleと他にも出てきて、
モーションにはセキュリティニュースの記事を貼ってあるんだけど、
別にそういう仕様だからっていう。
貼ってくれたやつはあれか、カーソルとかじゃなくて、
エレクトロンアプリの脆弱性かっていう脆弱性じゃないかって話。
そうそうそうそう。
なるほどね。
とはいえネットキャットのeオプションの件とかもあるし、結構微妙なとこだなと思っていて、
ネットキャットにeオプションって使ったことあります?
ないっすね。
便利なんですよ。
解説求む。
書いた通りで、
stdin、stdoutをそのまま特定のコマンドにリダイレクトするっていう、
特定のコマンドにリダイレクトする、特定のコマンドからリダイレクトされる。
要は、ncコマンドでeオプションつけて、
srabin、srashとかでシェルにそのままリダイレクトしてあげると、
ネットキャットでリリースしてるポートにTCPでポンとつなぐと、
そのままそこからシェルが出てくる。
なるほど。
バックドアとかにめっちゃ便利なオプションなんだけど、
大抵のディストローでこれ無効になってて。
なるほどね。
別になんかこれ自体が悪いわけじゃないけど、
あまりにもなんかハックしやすいっていう。
なるほど。
エレクトロンのこれがそうであるとまでは言わないんだけど、
使用ですとはいえ、みたいなのはあるよなとは思うから、
とはいえでも別にカーソルの難いなっていう感じ。
権限のあるアプリケーションのリスク
でもネットキャット自体、ネットキャットのこのeオプション自体は別に今も残ってるはず。
残ってると思うんだけど。
だからディストロー側でコンパイル時に無効化してるっていう話でしかなくて、
だからエレクトロンの方の問題ではないとして、
じゃあカーソル側がそういう使い方でいいんだっけみたいな話になった時に、
どうなのっていうのは微妙なとこではある。
これなんか普通に、
この記事読んだタイミングではカーソル側の主張みたいなの見つけられなかったんだけど、
なんだろうな。
これ有効にしないと動かない機能があるってことなんだよね、きっと。
どうなんだろうね。
そこがあんまり…
なんかあるのかもね。
ローカルそうだね。
確かにこれエレクトロンのやつ見ると納得があるかもね。
そもそもこれここまで言ってたらやられちゃってる状態じゃない?
まあ主張自体に筋は通ってると思うんだけどさ。
だからそうか、それでネットキャットの…ちょっと理解したわ。
そうね、確かに便利すぎるね。
そうそうそうそう。
あとはなんかさ、
便利すぎるけど、
ネットキャットの場合は別にネットキャットそのものはそれを無くしてはいないし、
ディストロ側で無効化してるっていう話だから。
この場合はだからカーソル側がネットキャットにおけるディストロ側の立場なはずで、
みたいな。
なんかむずいね。
カーソルの場合ややこしいのはさ、
カーソル自身がめちゃくちゃ権限を持ってるパターンがすごく多いじゃん。
MCPさ、認証情報を持ってるとか、エージェントへのAPIを持ってるとか。
MCPとローカル環境の課題
そうなった時にちょっとなんか気持ち悪さというか、
逆に言うとローカル環境までやられちゃったらその辺全部抜きますっていう。
まあでもどうなんだろう。
いやーわかんねえな。
なんかじゃあこれ無くても別に抜けんなら一緒でしょって話かもしれないし。
難しいな。
ちょっと知識が足りない。
難しい。
語るには。
なるほどね。
という、まあむずいねというお話でございました。
まあ注目されているが故にいろいろ言われるね。
クラインのなんだっけ。
規約変、学習データ規約運営の話もあったりしたけど。
ありがとうございます。
はい。
次もうお願いしようかな。
あらまじ。
LLM、あ、これ俺か。
シェアしたいって言ってたのか。
LLMガードレールの活用法と役割を正しく理解するフラットセキュリティブログの記事です。
あれこれ俺なんで紹介しようと思ったんだっけな。
それこそこれがさっき話してたあれですね、いろんなソリューション出てるとかはこの記事の。
うん。
あれこの記事だっけな、この記事じゃないか。
なんかもうフラッツさん記事多すぎてちょっとごっちゃになってんだよな。
ねえごっちゃになってるよね。
うーん、これなんかでも俺ミスった気がするな。
あ、なるほど。
うん、なんかまあでもいい記事だと思うんでみんな読んでください。
クソガツだな。
でもいい記事だと思いますよ。
いい記事ではあった。
パッとそばに。
ちょっと食商気味なんだよね、この系の記事。
なんか全然いい悪いの話じゃないんだけど、結構他のフラッツさんの記事を読んでると内容の4、5割ぐらいは復習かなっていう感じはする。
そうだね。
フラッツさんの記事がすごく三つ結合してるというか。
他のと合わせて。
ガードレール、そうだねガードレールを検証しましたっていうのは地味に貴重ななんか思考記事というかなんか。
そうだね。
うん、そう思います。
いやーでもやっぱフラッツさんの記事から僕は学んだけど一貫していいのはそのやっぱりリスクゼロにはできないっていうのはどこかに言ってもあるんだなっていう。
そうだね。
先月出た記事を一個一個読むたびにそうだよね、そうだよねって気持ち。
これもやっぱガードレールだけど防ぎきるものを作りきれはしないけど、まあできることもあるっていうぐらいのトーンかなって思いました。
はい。
はい。
そんな感じで。
読んでもらって。
はい、ゆっくりください。すいません。
いえいえ全然。
じゃあ次。
あーはい。
あーはいはい。
ブリビンコンピューターの記事でグーグルクリスユーザーズファインダーズインエアーサーチヘルプル。
記事がね。
お願いします。
シングルコーテーションなんですけど。
えーと、まあグーグルにおいて僕ちょっと知らなかったんですけど、
あのーグーグル検索使うと今ジェミニの予約が出ますよね一番上に。
出ない時もあるんですけど。
ジェミニの予約がパッてさまり入れるんですけど、その下に広告を出すっていうのが、
僕ねたぶん、僕なんか見たことないのか気にしてないのかわかんないけど、
まああるらしくて、それがユーザーにとって価値があるぞっていう、
グーグラー言ってるぞっていうちょっとひにくめいた記事っていうところですね。
で、もしかしたら日本ではまだ導入されてないかもしんないけど、
Aモードエアオーバービューのところに広告が導入されていて、
で、これ自体は顧客目線で役に立ってるとグーグラー主張していて、
で、その収入自体も結構725億ドル?市販機で。
なんで、めちゃめちゃ難額だよね。
前からスケールがすごいなって感じなんですけど、
まさら増加が見込まれてますよって話です。
これさあ、でも本当かな、どうなんだろう。
どうなんでしょうね。もっとそうすれば追えばよかったな。
Google側の、Googleのマーケティング?
これ、どうなんだろうな。
なんか別にそもそも一等値じゃん、広告としては。
まあそれは本当にそうだよね。
うん。
まあなんていうか、これ系なんか批判っていうかひにくされるのしょうがない気がして、
どこまで行ってもポジショントークにしかなれないっていうか。
だからそういう意味ではしょうがないかと思うんだけど、
まあちょっと思ったのは、前に話してたフリーミアムAI、
セスAIモデルの一つの形かもなと思って、
ちょっと来た来たって気持ちで、
フワッとリアルタって感じですね。
そんなめちゃくちゃ語りたいことあるわけじゃないんだけど、
まあまあ当然来るよねっていう気持ちですね。
そうだね。
これだからそのうちジェミニーがなんかこう、
ところでってやること言いたいなって思った。
いや、その方向の進化はガチで勘弁してほしい。
ガチで勘弁してほしいね。
いやー。
でもありそうだよな。
いやー、ほんとちょっと雑談だけど、
そのアレクサの、
あーわかる。
アレクサのさ、それが本当に本当に体験悪くて、
もう捨てようか5000回ぐらい迷った。
オフトアウトできないって知った瞬間の絶望感がよかったんだ。
ところでアレクサ見たら、
もう一回アレクサ黙れって。
わかるわかるわかる。
今検索したら出るのかな。
アレクサは出ないな。
サマリーが出そうなやつ。
MCPサーバーどうなっているか一瞬。
いや、俺の手元だと何も出なかったよ。
まだアメリカだけなんじゃない。
そうだね、そうかもね。
ちょっと出たら見てみようか。
うん。
いや、ジェミニがところで言い出すのすげえ楽しみすぎるな。
いや、ほんとにほんとにやめてほしい。
ほんとに真剣にやめてほしい。
いや、100を抑え続けようと思うとそれしかないと思うんだけどな。
そうね。
100を譲って。
ん?
100を譲って。
いや、100を譲ってそのめちゃくちゃ有意義なことを毎回言ってくれるのはいいけど、
まあでもそれでも嫌だなって今思い直したわなんか。
その求めてることに対するアクションじゃないものを着たときのストレスみたいなのすごいあるね。
今日のことわさぐらいにしといてほしい。
いやもう、いらなすぎる。
めっちゃ腹立つな。
いやでもほんとに面白いことわさぐらいに毎回紹介してくれるならギリ許さんでもないわ。
なんか元ソース見るとちょっとふわっとしてるから、
まあ今後どうなるのかって。
まあちょっと手元に来たら見てみようって感じだな。
じゃあ最後かな、最後ちょっと香ばしい記事だな。
これさ、はい。お願いします。
特殊詐欺グループ被疑者へ名簿提供、ビジネスプランニングに行政指導というスキャンネット責任という記事ですね。
また社名が記事に対象に入っちゃって、隠してもしょうがない話ですけど、
名簿販売、名簿業者ってすごく多分日本でも海外でもたくさんいて、
まあいろいろ議論を呼ぶ存在ではあると思うんですけど、
個人情報委員会から日本で名簿販売をしているビジネスプランニングに対して、
行政指導が行われましたという話ですね。
名簿販売の問題と行政指導
で、行政指導の理由としては、
最近流行っている特殊詐欺グループに対して名簿を売ってたというシンプルな話なのと、
プラスアルファで問題なのは、これ確か僕元ソース読んだんですけど、
多分社長とか、ビジネスプランニングの社長とかマネジメントレイヤーは、
それを知った状態で売ってた。
相手が特殊詐欺グループであることを認識した上で売ってたっていう部分が結構問題視されていて、
行政指導に至ったっていう感じ。
さあ、行政指導で済むの?これ。
なかなかひどくない?
いや、なかなかひどいよね。
結構…
行政指導で済むんだ。
そうだね。
そこまでやって行政指導で済むんだったら、なんかやりたい放題じゃんね。
なんかさ、名簿販売のさ、
グレー加減というか、でもさ、もう
そうね。
会社、株式会社として明確にたくさん存在してるってことはやっぱもう、
この7は買い潜れちゃってるっていう部分。
なんかもう、そういう意味でも、たぶんこれで済んじゃうって話なのかな。
そうね。
認識を持って。
個人相手に売ってたっていう。
いやー、そうね。
行政指導で済んでほしくないよね。
逆に言うともうこの個人情報保護法の範疇で、
行政指導までしか持っていけなかったっていう見方もできるかもね、もしかしたら。
そうなのかもね。
なんかね、国とか行政がそのどう、
これを本気で潰したいと思ってんのか、
どういうスタンスを取ってんのかわかんないけど、
まあ少なくとも、うん、これで済んでるっていうのは確かに。
なんかあれだね、ちょっと、
名簿業者に関する研究も少し文章の中ではあるね。
詐欺対策委員会的なところでは、
名簿屋自体に問題となる場合は、
厳正に対処していくっていうポリシーみたいなのがある、
スタンスみたいなのがあるっぽいけど。
名簿屋ね、どうすんだろうね。
イーウィルだよね。
多分秘密。
話してもいい気がするんで話すんですけど、
メルカリ、宮城も一緒にいた時期ですよね。
上場したタイミングがあったじゃないですか。
あの後に大量の不動産屋から電話が、
メンバーに来てたっていうのはすごい。
あ、そうなの。
俺もね、来たんだよ。
俺のストックオプションの数でも来るんだとか、
妙に感動しながら来たけど、
なんかどこでこの電話番号手に入れてたんですかって聞いたら、
工業者から買いましたって普通に教えてくれて笑ったわ。
マジかって。
俺の電話番号売られてるんだと思いながら。
めんどくさくて終わらなかったけど。
イーウィルですね。
あとちょっと、
めちゃくちゃもやったのは、
今見たら出てるのかな。
僕が見たタイミングではビジネスプランニング側からは、
何のプレスリリースも出てますんで。
なんで。
いやーって感じかな。
はい、まあまあまあ。
何なら何かなんでもいいです。
うーん。
まあでも行政指導レベルが限界なのかな。
罰則規定はあるけど。
うーん。
うーん。
まあでも罰金系とかはありそうだけどどうなんすかね。
まあいいや、はい。
まあまあまあ、とりあえず事実としては行政指導で。
はい。
いやー、これはイーウィルだなって、
なんかこのポッドキャスト始めて以来なんか一番イーウィルな気がする。
そうだね、なんかシンプルにイーウィルだね。
もう可愛いようがなかった。
ちょっと取り上げずにはいられなかった。
うーん。
はい、そのところですか。
第19条だからっていう部分かな。
はい、まあそのとこですね。
個人情報保護を勉強しなきゃな、勉強しなきゃなって1年くらい思ってる。
難しい、難しいよね。難しいよね。
うーん。
MCPの理解と専門知識の重要性
頭から抜ける前提があってもなんか1回ちゃんと入れたいなって気持ちをずっと思ってるわ。
うーん。
まあでも3年ごとに見直したからね。
まあそれはそうね。
でも1回入れちゃえばさ、ある種その差分を追っていくことで。
そうだね、うーん。
陳腐化は防げる気がするから。
うーん、うーん。
いやー、まあだからね、勉強しなきゃいけないことはたくさんありますけど。
まあただね、結構この法解釈の部分がね、むずいんだよな、なんか。
ああ、そうね。
もう、もう専門の人にお任せしたい感がね、すごくあるんですよ。
まあね、実務上はね。
うん。
確かに。
いやでも、それこそ、あの、あの、仕事の話あんましない方がいいのかな。
ヤギ足の、なんか、その、弊社のホームの人とのやり取りとかを見てると大事だなって思う。
うん。
その、大枠を知ってること。
ああ。
その会話のフックが、僕の場合は、その、会話の起点がさ、これってどうですかしか聞けないんだけど。
うん。
なんか、こう、こういう観点だとこうだ、こうなんじゃないかという気がするんですけど、どうどうすかみたいな。
そこまで質問の解答度を上げられるかどうかやっぱ、こういう知識があるかないかっていうのはめちゃくちゃでかいなと思うから。
なんか、だいぶ前にセコさんのさ、なんかスライドを。
はいはいはい。
このPodcastでも紹介したと思うんだけど。
うんうん。
あれが分かれば、なんか、多分全然話はできる気がする。
ああ、まあ確かにね。
あれ良かったなあ。
うん。
あれ、いやーなんか年末に、なんかベスト記事トップ10とかやりてえな。
良かった記事とか。
うんうん。なんか、やるか。
うん。去年はやんなかったよな、確か。
うん。
ぬるっと年越しとか。
あれ、あれに関してはなんか、うん、そう。
あれよくその。
あの説明を自分で、自分からひねり出すことはできない。
うんうん。
どう上書いてもできないけど、うん。
あれ読んで何言ってるかわかるっていう。
そうだね。
うん、感じだったので。
まあその、偉人たちにおんぶに抱っこで今後もやっていきたいと思います。
次回への期待
はい。
はい。
やっていきましょう。
よし、じゃあ今日はそんな感じですか。
そんな感じですね。
はい。
じゃあ、来週も、今回は短めだったけど来週はどうでしょう。
皆さん、お楽しみに。
言うてさ、結構長ない?
え、でもね、1時間ぐらいでしょ。
結構近年にした感じで。
1時間強だね。
うん。
そうかもしんない。
うん。だいたいね、なんだかんで1時間半いくんで、いつも。
そう。
じゃあちょっと、まあ聞いてる方は物足りないかもしれない。
今日は早にしてね。
はい。
はい。
みんなでも夜に聞いてるとか聞いてないね。
うーん。
俺らだけだよ、こんな夜遅くに聞いてるの。
それはいいです。
夜に聞いてる人に。
そんな。
貫きとして。
あ、じゃあみんな、夜におすすめのポッドキャストとして、これからもやっていきますんで。
はい。
はい。
お願いします。
お願いします。
はい、じゃあ皆さん今日もありがとうございます。
おやすみなさーい。
おやすみなさい。
01:06:44

コメント

スクロール