はい、一つ目、暗号化してからMACがなぜ重要か。
セキュリティの基本原則を理解するっていう記事でございますが、どう説明していくのがいいのかな。
なんか、MACってメッセージオーセンティケーションコードなんだけど、
ちょっと待ってね。
なんか、ある技術ブログを見ていたら暗号理論に引いてよ。
これは学べば学ぶほど退屈な代物だ。
ただ、HMACしてから暗号化と、暗号化してからHMACの違いがわからないようでは、
到底エースセキュリティエンジニアとは言えないっていう自分が、
自分じゃないよな。
三分あるよな。
こんな一文を見かけましたっていうところから始まる記事なんですが、
違いがすぐに出てこなかったので簡単にまとめた記事ですよっていう記事でございます。
で、そのままなんだけど、
暗号化したものにMACを付けるのか、
MACを付けたもの、MACを付けたメッセージを暗号化するのかっていうのに
大きな違いがあるよっていう話。
引いたことで言うと、暗号化ってそれなりに重め、
いろんな意味で重めの処理なので、暗号文に対してMACを付けるっていうのが
ベターなケースが多いんじゃないのっていう話ですね。
これね、頑張って読んだんだけど、分かんなくて聞こうと思ってたんだけど、今理解したわ。
複合処理をすること自体がリスクがあるんだ。
っていうのもあるし、そもそも複合処理って計算コストもMACの検証よりも高いし。
ドス攻撃にもなるのか。
まともなあれだったらほぼないと思うけど、
例えばね、いろんな意味でも重いっていうのはそういう意味で。
パディングオラクル攻撃、聞いたことあるけど多分全く覚えてないな。
プードルとか呼ばれてたやつとかが有名なやつかな。
プードルそうだっけ?プードルって書いててね、これね。
プードル、懐かしいな。
違うな、プードルってパディングオラクルだっけ?
そうだよね、パディングオラクルだよね。
プードルのPOがパディングオラクルだからね。
平文ね。
3回に1回ぐらいあるな、これ。
誰もが通る道だから。
ありがとうございます。
俺平文知ってるはずなのに平文って読んじゃった。
引数を因数とかね、誰もが通る道だから。
あるかも。首タイトでやりがち。
首のせいにしないと欲しいけどね、まりな。
これ2つ目がね、まだ分かんない。
エンクルベット&マックで平文のマック値と暗号化した文章別々で独立しておくって、暗号文を複合して平文のマック値。
要はMACは平文に対してのものなんだけど、
暗号文とMACを独立して送るっていうか、一緒に送るんだけど、
要はMACと暗号文には直接の関わりがない状態で送るっていう話だね。
だから複合しないとMACの検証ができない。
そうだね。じゃあ複合するステップが必須なのが問題なのか。
いずれにせよね。
このプログラムだと攻撃者暗号文の一部を別の値に変更してもMACの検証は成功してしまう可能性があります。
これではMCAの役割を十分に果たせませんっていうのが理解できてない。
どういうパターンで成功してしまう可能性があるんだろうっていうのが分かってない。
うーんと、そうだな。
例えばなんだけど、
ハッシュのレンクスエクステンションアタックっていうのがあって、
草のCTFとかでやんなかった?これ。
覚えてねー。何年前の草のCTFさえいいんだろう。
あるのよ、こういうのが。
で、割とお手軽に異なるメッセージから同じハッシュ値を生成するみたいな、そういう攻撃だったはずなんだけど。
なんかあの、一回やったSH-1かなんかの衝突とはまた別の話?
SH-1の衝突とは基本的には別の話なんだけど、
でも遠からずなのかな。
なので、要は同じそのMACが生成できる暗号群っていうのを作り得るよねっていうのがここで言ってることで、
ただあんまりこれに関してはそこまで個人的には現実味ないなと思っていて、
複合できて、かつメッセージオーセンティケーションコードとして成立する、
メッセージオーセンティケーションコードの方も成立するみたいなのはかなり難易度高いと思うので、
理論上はあり得るよねとは思うし。
どっちかっていうと複合必須の部分は方式1と共通の問題点としてあるし、
これも原理上はあるけど、現実のユースケースでどれくらい刺さるかは可能性は高くなさそうって解釈。
あとはHMACが冒頭で言及されてるのに引っ張られすぎて、
ハッシュを前提に今話しちゃったけど、別にMACってハッシュ、HMACだけじゃないので、
MACの方式によってはそういうのが起こりやすいものとかもなくはないのかもしれないね。
ちょっと私も言うほどこの暗号理論に非出ているわけではないので、
ちょっと拙い説明で申し訳ないんだけど、
でも言いたいことはめっちゃ分かるというか、基礎にあるものだし、
なんて言ったらいいんだろうな、
割とベースにあるというか、
何だろうな、論理学的な安全性みたいな、
そういうところの話なんだと思うんだよね。
この大元の記事で言いたいこと、多分そういうことなんじゃないかなと思っていて。
なるほど。
こっちの記事読んでなかったな。
そっちの記事俺も読んでないや。
すごいハートの数や。
ちょっと前に形式手法の基地とかもこれでこのPodcastで紹介したかどうか忘れちゃったけど、
あれとかも割とそういう話なのかなと思っていて。
形式手法。
これもだから数学的にシステム設計の動作を担保できるようにしようよみたいなやり方。
なるほどね。
2回勉強になりましたね。
なるほど。
これは全然知らなかったんで、到底セキュリティエンジニアがなかった状態から。
別に知らなくてよくて、知らなくていいっていうか、むしろ暗記ものじゃないのでこういうのって。
なるほどね、そういうことか。
だから、なんて言ったらいいんだろう。
この両者のうちどっちが処理として望ましいですかって聞かれたときに、
これはこういう理由でこっちのほうがいいですねって答えられるかどうかを問われてると思った方が良くて。
なるほど。
なるほどね。
知ってる知らないの話では正直。
MSEが何ぞやみたいな話とか、そういうところからになっちゃうとちょっとしんどいんだけど。
こういうのスルスルっと頭に入って。
いや俺もね正直別にスルスルって出ないよこれ。
出ないよ。
そうか、なるほど。ちょっと元気で。
パッティングオラクルの話出て、確かになって思ったぐらいだし正直。
スッと即答できるかというとちょっと難しいなって思うよ。
なるほどね。
こうして読んで説明ができるし、別にちゃんと考えれば同じようなあれが出てくるとは思うんだけど、何とも言えないです。
了解です。
とりあえずなんでこれピックしたかっていうと地味だけどこういうのちゃんと規定に言語化してそのような、なるほどねなんかそういうのが大事なんだで、
特に意味のない腹落ちの仕方をせずにこうしてちゃんと言語化して記事にしてっていうのは偉いなと思って、いい記事だなと思って持ってきました。
間違いない、それは同意だわ。なんかこういう取り組みの積み重ねてなんか大事だよね、個人目線。成長していきたいってなった時に。
こういうの目にすればさ、我々も思い出すじゃん。その読んだ人がさ思い出すじゃんね。
そうだね。ありがとうございます。
そんな感じです。またこんな記事見つけたら持ってきます。
ぜひ。
真似できるとか真似した方がいいんじゃないかなというか、僕はした仕事で真似しようと思ったのと、
実際に読んでみておもろかったのは、ルールから逆にこういうことをするんだっていうのを知ったんだけど、
セキュアアンスコプレフィックスをつけてセキュアってことにしないでみたいなルールが書いてあって、
そんなことをするんだみたいなとこだっけな。
フォーカスオンメイキングエプリメーションインファレントリーセイクラザーズ
リメイニングメソッドウィズセキュアプレフィックスみたいなのがあったりとか、
それはちょっとおもろいって感じだけど、前取り上げたタイプスカッティングみたいなやつも結構丁寧な指示が書いてあって、
パッケージ参照するときは本当に存在するものかどうかっていうのを慎重に検討した上で、
コード生成してみたいなのとか、またマイク生成するとベースクリエインジェクションとかCSRFみたいなもんとかはCWEのやつで引っ張ってきて、
一緒に細かい指示も渡してみたいなことを書いてあってて、かなり参考になるなみたいな。
しかもこれクライム向けとウィンドサーフと多分一通りクロードとみたいなのが書いてあって、
今見て気づいたけど、フォーマットは書いてある内容は流石に、でもちょっと微妙に違うな。
クロードとかはセキュリティベストプラクティスを最初の方にやってCWEの話は後半にしてるけど、
クライムルールとかは逆の順序にしたり、あとエレメントとしてのインタラクションをちょっと変えたりしてるから、
おもしろいね。
これ何でだろうね。
エージェント、これの理由知りてえな。記事には多分書いてなかったと思うから。
多分最適化した結果なんだけど、ぜひ真似してくださいって思いました。
僕は真似しようかなと思ってます。
これって何で食わせるのが最適化になるんだろうね。
何で食わせるっていうのは。
フラインルールとかで置いておくのがいいのかな。
使ってるツール依存だと思うね。
クラインだったらクラインルールズは、
この辺多分ちょっと議論の間違って社内でも話したことあるんだけど、
今は標準化されてないからもうケースバイケースなんですよ。
クラインはクラインルールズを読むっていう挙動があるから、
クラインしか使わない人はクラインルールズを置くし、
マックロードはクロードって無理なのかな。
ウィンドサーフとか知らないけど、ドットウィンドサーフルールズみたいなのがあって。
何らかのマークダウンにリダイレクトするようなやつを、
それぞれのツールの分だけ置いておくみたいなやつで、
やつも紹介されてたりするよね。
気になったのは、この程度の分量だったらいいけど、
例えばCWE全部カバーしましょうみたいなことをやりだすと、
トークンの消費量えぐいことになりそうだなと思って。
だからプロンプトとしては当たるようなものを、
でもプロンプトとしては当たらない。
でも最終的には何がプロンプトとして当たるのか。
1タスク、多分タスクごとに1回壊せることになるから、
だからよほど膨大じゃなければどうだろう。
現実、その辺のトピックあんま聞いたことないから、
許容できるオーバーヘッドになるんじゃないかなって気はするな。
どうなんだろうね。
でもこの人が読んでパッと読みやすいぐらいの量のものを壊せるんだと、
あんま意味がない。
足りなくない?
どこまで何を担保したいか次第なのかな。
その辺はなんていうか、
個人的には手を動かして模索しなきゃいけないんだろうなって気はする。
何もしなかった時に、もう1から100まで危険な行動を吐き出すわけでは多分ないから、
だからありがちなやつとかをカバーしてくれてるのかな。
そうだね。で、来週の記事かな。
フラットさんの記事で、ちょっと記事のタイトル忘れたけど、
デビンかな、デビンかなんかのやつで。
あれ、今週入れなかったんだけど、今週の記事だっけ。
今週じゃないの。
今週の記事だ。
後で話すのに書いてあるんだけど、
その時に話すけど、
多分ね、あるあるのやらかしみたいなのがあるような気がするんだよね。
こういう実装させるとこういうことしちゃうみたいなのがあって、
そういうのをあるあるをある程度最大公約数取ってルールにしたみたいなのが、
いずれの場合はこれでいいんじゃないっていう1つのケースな気がする。
なるほどね。
だから多分大事なのは、基地の外からインプットできるようなやつはこういうルールでまず走ってみて、
その過程でこんなの吐き出そうみたいなのを見つけたら、
ルールを育てていくみたいなのが必要なんじゃないかなって気はする。
それがどこまで膨らむかはちょっとやってみないと分からないけど、どうなんでしょうね。
どうなんですかね。
人間が認知できないレベルのルールも認知できるっていうのは生成側の強みな気がするから、
そこはセキュリティ、セキュアコーディングの観点ではもしかしたら優位性があるのかな、人間がやるよりも。
あとはソフトエンジニアごとによる知識のグラデーションみたいなのもある程度は生まれるとかもあったりするのかもしれない。
いやー。
もしくは書くとき、生成するときはありがちなやつだけ抑えて、レビューをさせる生成側のルールをめちゃくちゃ分厚くするっていうアプローチももしかしたらあるかも。
どこまでいけんのかちょっと分かるんで、動かしてみると分からんなって思うけど。
そうねー。
いやー、うーん、はい。
なんか、うーん、まあ別に全知全能の何かをこう生み出してるわけじゃないから。
そうだね。
まあそんなもんだよねっていう割り切りは一定必要なんだろうけど。
うーん、割り切りも必要だし、あとは1,2年ぐらいは進化を見守るのはどこまでいけんのかみたいなところ。
うーん、はい。
はい。じゃあ次いきますか。
はい。えー、カーソルを導入だけじゃなく活用まで、メルカリ2000人展開のリアル。
なんかカーソルミートアップ東京ですね、カーソルミートアップ東京でやってた発表のスライドでございます。
うん。
なんかざっと見てただけなんだけど、まあ直近2ヶ月とかの動きだと思うんだけど、多分なんかもうちょっとかかりそうだなーって思いながら辞めてったから。
うーん。
多分ほぼ直近2ヶ月の動きのような気がしていて、そこでからエグいなと思ってビビってるっていうのがまず1つ。
そうだね。内容としてはカーソルデビンの導入と、そのための多分社内のレールとか準備とかをババーっと迫速でやりつつ、
MCPサーバーもリスクを抑えるために耐性いっぱいしてとか、なんだっけこれだっけな、その強制、あ、コーディング禁止令か。
あ、そうそうそう。
これなんかブログも書いてたよね、メルカリ。
あった、あった気がする。メルペイかな?
うん。
某社のCTOのやつを参考にって言って。
うん。
その某社のCTO実は僕の、僕は昔メンターしたことあるんですけど。
僕も大変お世話になってましたけど。
あ、そうなんだ、そうなんだ。いいね。
え、そうなの?知らなかった。
え、だって普通に被ってるでしょ。
被ってはいると思う。
うん。
なんかいろいろなんか直してもらった記憶があるよ。
あ、そうなんだ、いい話。
ウェブ2のあれをいろいろ。
あ、じゃあ絡み合うのか、確かに確かに。
そう、名前捨てる必要ないですよ、カズタカ君に。
なんか別に、そうそうそう、なんか別に触れちゃいけないみたいになって。
いや、なんか、それ記事の扱いかな、ちょっと触れちゃいけない人みたいな。
そうそうそう。
名前出したらいいのに、なんか。
そうそうそう。
特に理由ないと思うんだけど。
理由ないと思いたいんだけど、まあまあそれはいいんですけど。
そうね、あの、禁止引きをやったよみたいな話もありつつって感じですね。
えー、なんかね、すごいね。
うん。
このセキュリティチームが確認済みのMCPサーバーリストみたいな。
これちょっと、もうちょっと詳しく聞きたいなと思って。
内製MCPサーバーは、これはこの下に並んでるのが全部そうってことなのかな。
そうだと思う。
まあ今となってはFigmaとかは公式ができてるし。
Google系はね、たぶん内製中か、あんま公式はなさそうな気がするから。
あー、Slackとかも作ってるな。
いやー、Slackとかね、そんだよな。
オース認証、まあまあまあ、なんかそう。
なんかちょっと僕作ったことないんで、間違ってたらすまんやけど、
社内の人と話した感じ曰く、別に作ろうと思えばそんな難しいもんじゃないから、
仕様自体めっちゃ薄いから。
MCPのその仕様自体薄いのはそれは分かるんだけどさ、
なんかSlackとか、そもそもAPIが割としんどいじゃん。
あー、そうかな。
そんなことないかな。
今ね、僕Slack API大臣を名乗ってるんでちょっと。
あ、そうなんだ。じゃあしんどくないんだね。
API大臣のバイアスがかかる。
よく整ってるほうな気はする。
あー、Notionよりは。
ん?
Notionよりは。
まあNotionよりはそうだね。
NotionはなんかAPIがつらいっていうか、Notionの仕様が。
まあAPIじゃないんだよね。
ブロックがね。
まあでもなんかその、たぶん内製MCPサーバー作るときはその、
有利というかいいポイントはその、
自分たちが必要な機能だけ込み込めばいいから、
そういう意味では楽な気はするんだよね。
うんうん。
普通にミニマムで作って出して、
なんか後からちょっとずつアップデートしていくとかね、
全然いいわけだしね。
で、むしろなんか公式のやつで、
その全APIカバレッジ高いものとかを使うってなっちゃうと、
その権限、なんか手足を奪いたいときにたぶん、
ひもづくSlackAppとかの手足を縛るしかないとか、
オース認証だったらそもそもたぶんそれができなくなっちゃうから、
うんうんうん。
そういう意味でもそこには、
内製の有利性はもしかしたらあるのかもしんない。
うんうん。
なるほどね。
いやー、洋をやるなあ。
いや洋をやってるよ。
これなんか、これしっかり、
なんかフリーさんの記事とかしっかり読んで思うけど、
なんか生成I型、なんていうか、
なんか、ぼやきとかじゃないんですけど、
そのでかい会社は有利だなって、
今の時点で。
逆に?逆に?
うん、逆に。
いやなんかこういうのに投資する体力があるかどうかって結構大事な気がしていて、
あー。
まぁわかんないけど、
そのー、
まぁ弊社しかりその中小スタートアップというか、
なんかまずサバイブしなきゃいけないみたいな会社って全然いっぱいあると思うんだけど、
うんうん。
うちは50人ぐらいかな、今だけど、
20人ぐらいの会社とか10人。
まぁでもそこまでちっちゃかったら逆にいいのかな。
わかんないけど、
なんかその、なんだろうな、
まぁもしかしたら内部的にはそういうステップがあったのかもしれんが、
なるほどね、まぁ確かに確かに。
それはそうだね。
そうなんです。
うーん。
そうなんです。
もうちょっとかかるかなって思ってたのが、ほんと率直な感想。
いやー、資本は、資本は大事やな。
うーん。
うん。
まぁまぁまぁ。
このなー、もうちょっと色々成熟してきたら、
なんか、まぁでも色々レール整えるの頑張らなきゃいけないのかなー。
うーん。
NCPサーバーとかちょっとしん、権限周りとかなんかもうちょっとサービス側で、
おっといい感じになってって思っちゃうんだけど、
まぁでも、その、セキュリティ観点で言うと、その、なんていうか、当然EDRとかも入ってるし。
あーなるほどね。
うーん。
あー、装置が整ってるみたいな話もありそうだな。
うーん。
それは多分あって。
うんうんうん。
確かに。
確かにねー。
確かに。
うーん。
一体その何かが起きても、まぁまぁ何とか見つけられそうだよねっていう前提はあるんじゃないかなと。
確かに、その観点で言ってた。
うーん。
まぁあとはなんかその、なんか事業特性とか当然あると思っていて。
うーん。
そうね。
そうね。
事業特性も当然あるし、あとは、そのね、まぁ下地の話で言うと、なんか、まぁメルカリって基本、本番環境触れないので普通は。
うんうんうん。
うーん。
どこまで言っても本番までは行かないように見たら前提でやれるって話だよね。
そうそうそうそう。
だからなんか散々いろんなところで、なんかこのポッドキャストでも話してるけど、
基礎的な部分がやっぱ言われてるか言われてないかで、なんか変わってくるんだろうね。
うんうん。
価値ができるかどうかが。
それでいくと、まぁ下地が整ってたっていうのは一定あると思うなぁ。
うーん。
だからこそこの動きができたんだろうし。
確かに。
うーん。
確かにザムライ。
いやぁ見習っていきたいなぁ。
うーん。
うーん。
まぁでもそれで言うと確かにその、ちょっとこの話が長くなっちゃうけど、
その大きいところの方がなんか有利だよねっていうのは一定あるかもね。
うーん。
その小さいところって、なんか結構その基礎的な部分が、まぁ大きいところに対して、
まぁ多少有力やってる部分って、まぁなんていうかありがちというか。
うーん。
要は今までのそのそこ、そういう分野への投資のその積み重ねがあったからこそできてるっていう部分はあって、
じゃあ今から小さいところがそこに追いつこうと思ったときに、その基礎的な部分への投資、もうセットでついてくるっていう形になるから。
うーん。
それはでかいよねっていう感じになる。
確かに。
でかいね。
そうするとだから、そうあのなんていうかROIがどうなのっていう話は当然出てきちゃうし。
うーん。
だから多分発想の転換が必要で、なんていうか。
まぁ遅から早かれ、そのLLMとか生成AI関係ない部分でも、その遅から早かれ通る部分っていうのがあるから、
そこはなんか、その生成AIの活用みたいなところからは切り離して、その投資に対しての効果っていうのを測らないといけないんだよみたいな。
そうね。
なんか発想の転換が本当は必要なのかもね。
まぁちょっと、そればっかりが原因とも思わないんだけど、いろいろその組織によって理由は様々あると思うから。
うん。
なんか、そうだね、それはマジで同意だし。
だからなんかいじるとしたら優先度かなっていうのは結構思ってる。
うんうんうんうん。
その。
まぁね、ただただその、うーん。
なんか本来やったら数年かけて積み上げていく分を、そのじゃあ、なんていうか早くこういうの活用したいから、なんか。
あーまぁ。
その、1年でやってよみたいな。
話になった時に、その、やれるかいっていうのをちょっとシンプルに思うし。
数年単位の成果とかだとそうだね。
うーん。
まぁでもそこはなんか、ケースはいケースというか、結構いろんなパターンがありそうだな。
なんかど、今時点でどれぐらい荒れてるかとかもあると思うし。
うんうんうんうん。
で、だからそこでその、まぁそういうの一旦置いといてもいいから、とりあえずこっちに舵を切ろうよっていうのがやれるかどうかは、その。
うーん。
事業の属性とかが上がってくる部分だと思う。
リスクをどれぐらいのめるかは、会社主で話してやる。
うーん。
会社というか事業というか。
まぁお金たち、まぁいろんな変数を加味した上で。
うーん。
そうだねー。
そう。
はい。
はい。
そうですか。
そんな感じでございます。
次。
ほい。
えーと、あー次全然軽い記事だね。
TLSインスペクショナルマイクロソフトインターネットアクセスっていう、マイクロソフトコミュニティハブの記事です。
うーん。
えーと、ラベルで言うとネットワークかつ、エンドポイントみたいなラベルだったっけ?
あ、エンドポイントセキュリティっていうラベルあるね。
あ、それかな、じゃあ。
うんうん。
うん。
えーと、マイクロソフトのエッジを通して通信させることでTLSを解いてみることができるよっていう、まぁ製品っていうかなんか。
おー。
なんだろう、オプションなんかな、わからんけど。
うんうんうん。
機能って言えばいいのかな、きっとね。
うんうん。
の話ですね。
エントライヒートかなんか、クロームプレミアム的なやつがあんのかもね。
うーん。
わかんない。
エッジってあれだよね、あ、エッジってそっちか、ごめん。
あ、ごめん、うんうん。
そういうことか。
ネットワークのエッジ。
あー、理解してました。
で、えーと、アプローチ自体は、まあ要はこのTLSを解いて中に見ないとなんもわからんよねみたいな。
このアプローチ自体は、まあ特に新しいものじゃないかなと思うんだけど。
このMSがインターネットからアクセスできるエッジを提供してくれるのちょっと面白いなと思って持ってきた感じ。
で、他社でもこういうのがあんのかどうかちょっとわからないんだけど、なんかどうなんだろうね。
うーん、全然わからんな。
ね。
解くのは、まあそれにいろいろ、まあ読み取っていろいろしたいって話だよね。
いろいろ、ちょっと解像度過ぎていろいろって言ってた。
ああいうほうが、だから暗号化されてると中身なんもわからんから、なんか悪意のある通信かどうかもわからんよねみたいな話。
うーん、まあさすがにオプトインだと思うけど。
エントラ、エントラ、エントラ、エントラって製品なのかな、ちょっとイメージわかってない。
エントラIDとエントラは違うのかな。
エントラIDとエントラインターネットアクセスっていうのがあるんだよね。
ああ、エントラIDとインターネット、そうだね、それが二つをエントラって隠れるんだ。
なんかわかんないけど、キャスビーみたいな感じなんじゃないかな。
まあマイクロソフトエントラっていう製品ページがあるわ。
はいはいはいはいはい。
エントラIDとエントラスイートっていう。
へー、なるほどね、いろいろあるな。
はい、本当はマイクロソフトエントラインターネットアクセス。
じゃあこの辺のあれかもね、プライベートアクセス。
はー、勉強になるわ。
なるほど。
ちょっとわからんね。何ができるのか全部はよくわかんないんだけど、まあそんな記事でした。
コープレートIT目線としては何、コープレートITっていうか、まあ個別的っていうか。
何が嬉しいのかしら、変なサイトと。
あー、なるほどね。
というかなんか別に常にVPNを通さなくてもいいっていうのが一つじゃない。
要はVPNは通せばさ、なんか別に、TLSの集団を通らないと出らんないようにするとかで。
別にポートとかも制約入れちゃってさ。
ポートとかプロトコルの制約入れちゃって。
狙われるトレンドが映るのかなみたいなことを思ったり。
なんならもう今も別にAPIトークンとか狙うみたいなのは上等手段なんだろうけど、
いやだなって気持ちになったって感じですかね。
あとこの統合予測自律みたいなのか、
言ってることずっと変わんない気もすんだよな。
永遠に実現してない気がする。
AI、エージェンティックAIによってそこが埋まるか埋まらんかみたいな。
この因果関係や優先度をリアルタイムに判断するみたいなさ、別に新しい時代じゃないよな。
ずっとそうじゃん。
そうだね。
この因果関係みたいなのさ、ずっとみんなが欲しがってるし、
それを売りにしてるものとかもなかなかなかったと思うんだよな。
なんて言ったらいいんだろう、リネージ?
どうしようにかくわ。
リネージ。
この系統というか、時系列で並べたときにこれが起きて次これがこうなっていって。
別にセキュリティ要項じゃない。
なるほど。
そういうのが把握できたらいいよねみたいな。
割とあらゆるものであると思ってて。
データマネジメントとかがよく一番ありがちなの。
いやー、そうね。
この辺本当にAIがやってくれるならとうとう仕事なくなるか気がするけどな。
いやー、でもさ、もうさ、でもさ。
プロンプトインジェクションの可能性をゼロに上げてるからさ。
そうだ。
そこは預けられんの?って思っちゃうんだけど。
そうだね。いや、間違いない。
多分、ネクストジェネレーションLLMが多分遠からず出てくると思うんだよ。
うーん、そうだね。
なんて言ったらいいんだろう。
あのー、こう、難しいな。
その、えーっと、いやー、むずいな。
ちょっと俺の頭ではなんとも言えないけど、
その、まあ端的に言えばプロンプトとペイロードを分けるっていうのが
何らかの形で実現できるモデルが出てくると思うんだよね。
なんかすごく雑な予言というか予測なんだけど、
LLMでいろんなものを解決したり盛り上がってきてバーってシェアが、
まあ、もう今爆発的に広がってるけど、
まあでも今年ももう後半ですか。
後半、今年後半か来年前半ぐらいにそれを狙ってバカすかにやられて、
で後追いで、まあ今ヤギ足蹴ったようなアプローチなのか別のアプローチなのかわかんないけど、
セキュリティー面も担保したものが出るみたいな流れになるんじゃないかみたいな。
勝手に。
たまに妄想したりしてるわ。
うーん。
まあやられるまでは多分このまま突っ走る気がするんだよな。
うーん。
あとはなんか結構、ことプロンプトインジェクションに関しては、
意外と刺さるプロンプト見つけるの難しいと思っていて、
特にこの、何て言ったらいいんだろうな、
フィードバックが得られる環境だと、
まあ繰り返し繰り返し打ち込んで、
刺さったかな刺さってないかなっていうのを確認していくことができると思うんだけど、
内部で使っているセキュリティーツールに対して、
外から何らかの経路でプロンプトインジェクションを成立させますみたいなのってかなり難しい。
それを少ない試行回数で成功させるって、
まあほぼ無理だと思っていて、
だから可能性ゼロにはできないけど、
まあ思ったより心配するほどでもないのかなとはちょっと思っていたりして。
でもなんか個人的に今はそうなんだけど、
半年後同じかは結構怪しい気がしてて、
今って分かんないけどフェーズ的には、
CCI単体で見た時に使えるじゃんっていうチャットUIから、
まあエージェントって形組み込んじゃえばエージェントか、
なんか価格、サービスもどう組み込むかを模索している中で、
意識せずに動いている場合があるっていうのがあって、
それがどんどん繋がっていくみたいな話もあって、
エージェントプロストコルの話とかもあった時に、
それこそ何て言ったらいいんだろう、
何ホップか減った上でプロンプトに入りますみたいな状況において、
汎用的に刺さるプロンプトインジェクションのペイロードって多分作れないと思うんだよね。
まあそうですね。
分からんよ、どっかでもしかしたら発見されるかもしれない。
キラー、プロンプトインジェクションペイロードみたいなのが
作って生み出されるかもしれんけど、多分無理だと思ってて。
そうかな、そうか。
だって結構難しいと思うよ。
SQLインジェクションも成立するし、XSSも成立するし、OSコマンドインジェクションも成立するし、
たとえば私?
みたいなバイト列を作ってくださいみたいな。
なんかそういう話じゃん。
まあね、確かにサービス上とかだとそうなのかな。
難しいな。何の経路でもいいけど、
とりあえずNCPサーバーまでたどり着けばC2は確立できそうな気がするんだけど。
まあでもちょっと。
コネクションの維持が結構難しいんじゃないかな、たどり着いたとて。
あー。
まあでも、今時代のNCPの話をするんならば、
普通にローカルに何か落として立ち上げるとかまでいけないのかな。
どうなんだろうね、権限次第だろうね。
オートアップループとかやったら、
まあカールとかは叩けるだろうから、
コマンドは叩けるようになればもうできるんじゃないかな。
ただ、クラインとかやったら、
セーフコマンドだけにするかみたいなコマンドがあるから、
それがどこまで緩くなってるか次第で、
実現性はゼロじゃない気がする。
でもそれをやろうとした時にさ、
定期実行させようと思うと、
今時だと何がいいんだろう。
定期実行ってのは。
常時走ってるプログラムか、
定期実行されるプログラムじゃないと、
C2とのコネクションがさ、
C&Cサーバーとのコネクションが確立できなくない。
命令取りにいけないじゃん。
毎回NCPまでたどり着いて、
ローカルに何か落として何か実行させるのか、
ってなると結構大変じゃない。
毎回何らかインジェクション。
一回プロセス立ち上げて永続化しちゃえば。
一回プロセス立ち上げて永続化って。
僕の開発動画がガバガバの。
再起動したら消えるじゃん。
そうね。
Macのスタートアップ項目に入れようとすると、
たぶん流石に、
ローカルのエージェントの権限上できないと思うんだよな。
インフォスティーラーみたいなやつとか、
どういう原理で動いてるんだ?
その辺が全然わかんないんだよな。
一回インストールされて、集め続けて動き続けてるわけじゃん。
ああいう奴らと同じようなイメージを持ってたんだけど。
ああいう奴らはどうしてんだろうね。
入る経路は最近だと様々あるじゃん。
そうだね。
TikTokとかでクリックフィックスみたいな。
そう、クリックフィックスみたいな。
ああいうのはたぶん管理者権限まで取り入ってるよね。
管理者権限で動かさせてるよね、きっとね。
それとこの前話したカーソルのランアーズルートがちょっと。
ランアーズノードだね。
ランアーズノードか。
あれもだからさ、
ルートで動かすかSUZUで動かすかしないとダメで。
あとは権限昇格の脆弱性を作るとかはワンチャンなくはないと思うけど。
それぐらいじゃない?
たぶん一発で
永続プロセスとして動かそうみたいなことをやろうとすると。
なるほどね。
じゃあ今思いつく範囲では意外と
すごい旅に出てすごい場所にたどり着いた感があるが。
どうなんでしょうね。
はい。
以上です。
ありがとうございます。
でもこれも本当楽しいな。
どうなんでしょうね。
じゃあ次いきますか。
お願いします。
スカッターズスパイダー。
スカッターズスパイダーだと思う。
多分ね脅威グループの名前っぽいんだけど。
スカッターズスパイダー。
Understanding Helpdesk Scams and How to Defend Your Organization
っていうハッカーニュースの記事ですね。
ラベラーと付けよう。
何の記事かというと
スカッターズスパイダーっていう犯罪グループ、脅威グループがいて
何をしてる奴らかというと
ヘルプデスク詐欺業をやってる人達なんだけど
そのグループの
具体的な方法と
防御策について解説してる記事ですね。
一応先年記事で最後には
何のサービスか読んでないんですけど
内容は結構勉強になって
直近先週とか先々週読んだ記事で
ヘルプデスクのやつとかあったけど
誰をどう狙って成立したんだろうねみたいな話とかの
具体的な部分が解説されてたんで
引っ張ってきたっていう感じです。
長いんでいくつか買いつくまんで
いろんなところだけ話すと
例えばヘルプデスクを攻撃するみたいな話
そもそもヘルプデスクを何を指すかが
僕多分正しく理解できてなかったんだけど
イメージ的には社内のヘルプデスクを指しに行ってる話っぽくて
コーポレートITとかに
アカウント発行してとか
アカウント入れなくなったからどうにかしてみたいな
そういう人たちを狙ってるっていう話で
その前提であるあるの攻撃ステップみたいなのは
機種変したから
昔のスマホのMFAを削除して新しいMFA登録し直してほしい
みたいなのが割とあるあるだったりとか
そっから入ったりして
いろいろとリスクの中で信頼を得て
実は別の番号もあるんでこっちもひも付けてとか
リカバリーURL送ってみたいなのを送らせる
みたいなのが割と上等したっぽくて
なるほどなと思ったのは
結構大半のヘルプデスクはリカバリーをお願いされたアカウントが
管理者であろうと一般アカウントであろうと
基本同じプロセスで対応することが多いっていうのがあって
なので攻撃者としては
そこに強度の差がないんで
管理者を把握した上で当然狙っているっていうのがあって
かつ直近ニュースが目立っているけど
新しいトレンドでは全然ないよって話も書いてあって
2022年にはこの攻撃が普通に成立してるし
ツールキットみたいなのもどうやらあるらしいっていうのが
分かってるという話ですね
あと何でヘルプデスク狙われるのか
みたいな話は結構
どうなんだろうなと思ったけど
ヘルプデスク自体は
自分が公開店の仕事やってるから分かるなっていう部分はあるんだけど
安全にやるっていうのももちろん多分大事なんだけど
どっちかっていうと早く裁くとか
早く問題を解決して収束させるっていう部分が
結構第一目標になりがちだし
ヘルプデスクのチケットクローズとかの