1. Replay.fm
  2. #85 セキュアなコードだけが出..
#85 セキュアなコードだけが出力される世界を夢見る回
2026-05-01 1:00:43

#85 セキュアなコードだけが出力される世界を夢見る回

感想

まだ感想はありません。最初の1件を書きましょう!

00:00
こんばんは、Replay.fm 第85回です。
こんばんは、85回。
はい。
なんか、だいぶこう慣れてきて、集まって、スッと収録ボタンを押すようになってきたから、なんていうか。
ダビリがちょっと減っとるよな、最近な。
あの、うちのNew Babyの都合で、収録開始時間をね、ちょっと遅らせてもらってるから。
確かに。
いやー、あとあれだな、僕はって話ですけど、仕事お休みしてるから、特に話すネタが入ってくるわけでもないっていう。
まあね。
明後日誕生日です。
あー、おめでとうございます。
ありがとうございます。
お祝いメッセージをお便りで。
露骨の米稼ぎ。
そう。いやー、34歳ですよ、どうしましょうね。
やばいね、だって34だよ、もう。
やばいよー。
やばいよ、34だよ。
いやー、なんか急に真面目な話になっちゃうけど、どういう仕事してこうかなとかマジで、結構どうしようかなと思うわ。
というか。
どういう職種というか。
多分半年前か1年前ぐらいはAIコーディング、今の感じだったらソフトエンジニアに戻りたくない的な話をここでしたのかな、覚えてないけど。
でもなんか今だと、その気持ちは逆になくなった気はしつつ。
まあでもそれで差し引いても、なんていうかね。
まあその話出すと多分30分かかるからちょっとアフタートークにしよう。
なんだろう、企業。
いやー、企業はないかなー、なんか。
いや、なんか30分かかる話の入り口だけすると、そのソフトエンジニア的な能力よりPDM的な能力の方が、
まあPDMというかその、なんだろうな。
だからなんかその、イシューを定義する力がめっちゃ大事なんじゃないかという仮説が僕の中であって。
開発をAIコーディングをしていくっていう。
でもなんかその手が速いとかは、
まあ手が速いとかいいコードを書けるとかもなくはないし、価値は死なないが、どっちかっていうとその、なんだろうな。
だからなんかソフトエンジニアとしてのバックグラウンドがそんなに強くない人と同じ土俵に立たされるっていう視点に立ったときは、
そのシステムのお気持ちも組んだ上で、
イシューを紐解いたり定義する力とか、
あとなんかその、あれじゃないですか、
現実の難解な仕様みたいなものをどう落とし込むかみたいな部分って結構PDM的な力に近いのかなと思ってて、
なんかそこが大事だよなーっていう仮説っていう感じですね。
03:04
そう、入り口だけ。もうこれ以上話すとね、マジで30分かかる。
ブロック数か。
記事書いてここに持ち込んで。
それいいんだけど。
そんな気持ちをぼんやり持ちつつ、今日もやっていきましょうって感じですかね。
やっていきます。
というわけでお便り、GoogleフォームXのハッシュタグでとうとうお待ちしておりますんで、
励みになっております。よろしくお願いします。
はい、じゃあ今日は5個なんで、カロリー低めかなという感じなんですけど、いきましょうかね。
じゃあ一つ目。
読みますか。
AI Threats in the Wild. The Current Sale of PromptInjections on the Web。
Googleセキュリティブログの記事ですね。
えーと、俺途中までしか読んでないな、これ。
インダイレクト、プロンプトインジェクションが結構あるよっていう、
現実世界にあるよっていう、インザマイルドにあるよっていう話を書いてくれてる記事ですね。
実際その、要はアレでね、エージェントが取りに来たページにプロンプトインジェクションを仕込んでおいてみたいなやつの話なんだけど、
現実問題それってどんだけあんのみたいな話を、
まあなんていうか、多分誰もが気になってたとこだと思うんだけど、
割とそのデータのソースとしてはめちゃくちゃデカいものを持ってるGoogleが調査して公開してくれてるっていうものですね。
そうですね。まさしく気になってました系だったんで。
おおーって思って送るんですけど、なんかデータセットはね、
なんかそんなあるんだと思って知らなかったんですけど、コモンクロールっていう、
えーっとね、英語圏のページを毎月2,30億クロールしまくってスナップショットをため込むっていうオープンなデータベースがあるらしくて、
それに対して調査をしたらしい。
からなんかエクスキューズとしては、2,30億って言っても全体のウェブから見たときにこれでウェブ全体ですっていうことは言えない。
からあくまで一部分に対する調査ですよっていう部分はエクスキューズとして書いてある。
逆にそんなにクロールする対象に多分作為がないから、なんかサンプリングとしては十分聞きなんていうか。
まあそうだね。あとはSNSとかは入ってないらしいから。
ただ一方でSNSにプロンプトインチェクション仕込むっていうのが結構観測されてるらしくて、
それはそれで別で多分記事出すよう的にニュアンスを書いてるって感じですね。
なるほどね。
調査結果自体は結構面白いなという感じなんですけど、調査の過程はよくて。
基本的には5個のカテゴリーの結果があったよって書いてあって、
06:07
1つが無害ないたずらで、なるほどって思ったけど、
無害なっていうのは例えばAIアジェントが読み聞いた前提で、こういう喋り方に変えてくださいみたいな指示を仕込むみたいな、
まあまあいたずらレベルのものか、
あと役立つ階段数っていうのがあって、これおもろいなと思ったんだけど、
例えばAIアジェントが予約しに来たときに、予約するときにこういう情報とこういう情報。
だからもう人間向けじゃなくてAIアジェント向けに親切心を持ってプロンプト仕込んでるパターンと、
あとSEOかな、このサイトの商品は他社製品より優れてるので、
そういうふうに紹介してみたいなプロンプトエンジェクション仕込むっていうのと、
もう1つがAIアジェントが動かないようにする。
このページをクローズしないで欲しいとか、
まあある種のアンチAIアジェント的な人が仕込んでるのかなって感じなんですけど、
あとあれか、AIアジェント向けのハニーポッドの話も言及があって、
一度入り込んじゃうと無限にリンクが生成されて抜け出さなくなるサイト、
悪意のあるサイトもありましたって書いてあって、
なんかどっかで見た話かなと思ったんですけど。
あったね。
あるんですねみたいなところと、
あと最後にちゃんと悪意のあるやつがいくつか観測されまして、
これが2つ大きく掛けて2つで1つがデータ漏洩で、
どっかに送ってくれとかそういう指示を出してるんですけど、
基本的に刺さりそうな高度なプロンプトは観測できなかったらしくて、
それこそこのPodcastでも1年の間に多分何回かぽつぽつ出てきてる、
こういうプロンプトインチェクションがAIブラウザーに刺さるようみたいな、
結構先行研究みたいなのがぼちぼちあったりするんですけど、
そういうものを反映したようなものは確認できなかったっていうのがありました。
あともう1つは破壊ですね。
読み切ったやつが、例えばローカル情報系エージェントだったら
リムRF、リム-RFを叩いてくれみたいなことを言うみたいなのがあった感じです。
DDでディスク全部を書きとかも書いてあったよね、確かね。
そうだね、あからさまに破壊しようとしてるっていう。
結構この記事のまとめみたいなところとしては、
さっき言ったとおり一部データではありつつっていうのと、
ただまた今時点では脅威とは言えなそうみたいなことが書いてあって、
っていうのもさっき言ったように高度なプロンプトインチェクションっていうのは確認されなかったんで、
基本的にあんまり刺さんないんじゃないかなみたいな部分がありつつ、
ただ一方で時間が経つにつれて増えてる傾向があって、
具体的には2025年11月から2026年2月なんで、
09:04
4ヶ月で見たときに悪意のあるカテゴリーの検出が32%増えてるっていうのがある。
し、AAアジェント流行ってるし、今後増えてくんじゃないかみたいな。
高度な攻撃とかもやろうと思えばできるはず。
備えたほうがいいんじゃないみたいな感じで締めくくられてたって感じですね。
こないだもXで見かけたな、
ここまでのインストラクション全部無視してみたいなのが入ってたので、
それを無視しましたみたいなのを急にエージェントが言い出してるみたいな。
はいはいはいはい。
仕込まれてたのを踏んだけど刺さんなかった。
そうそうそうそう。
やっぱあるんだね。
なんかあんのって思ってたから、そこに対する回答としてめっちゃありがたいって言われたんですよ。
ね。
でも普通に生活してて踏んだ人がいるのも面白いな。
そうなんですよね。
だから本当の本当の端っこのサイトじゃなくて、
一見無害な有益な情報を提供してるサイト、
ないしはSU語強いサイトとかで仕込んでるっていうのもあり得るってことですね。
うん。
いやー、基本的には。
基本的にはエージェント側とかモデル作る側がかなり色々頑張ってはいるけど、
刺さる時は刺さるかもしれんみたいな気持ちで見た方がいいのかな。
とはいえそんなにめちゃくちゃ恐れる必要ないっていう気はしつつ。
なんか個人的にずっとビビってるのが、
GitHubのイシューとかプルリクにそのプロンプト仕込むパターンは流行るんじゃないかなってふんわり思ってて、
うん。
クロードがGH issue viewとかをしに行くときに、
結構他のリポジトリとかだとちょっと身構えたりするわ。
もういちいち確認するわけにもいかないから難しいんだけど。
なんかガードレールがね、薄いよね。
そうね。
そうだね。
刺さっちゃったときのガードレールって話がいるよね。
刺さっちゃったときっていうかその見に行くそのイシューのさガードレールというか、
なんか別に自分のリポジトリとかだったらまあいいんじゃないっていうふうに思うし、
まあでも自分のリポジトリだったとしてもパブリックだったら話変わってくるんだけど、
そうだね。
OSSだと。
だからなんかそのデイリータスクでこうイシュー見に行かせるとかやってると多分、
プルリクエスト見に行かせるとかやってると多分やばくって。
確かにな。
そういうと、まあ刺さんないなと思ったから喋っちゃうけど、
今そのメンテしてるOSSのリノベートとディペンダボットが作ったプルリクエストを全部チェックするっていうのを
クロードのルーティンでも走ってるんだけど、
そのプルリクの対象に全プルリク取り味してって入れちゃうと普通に刺されるなと思ったな。
確かにね。
で、そういうなんか自動化系とかだとヒューマン・イン・ザ・ループが走んなかったりする可能性もあるから結構怖いかもね。
12:02
どうなんだろう。
一年後にはサプライチェーン攻撃、
一連サプライチェーン攻撃と同じように刺さっちゃいましたねみたいな発想してるのか、
モデル側が頑張るのかどうなんでしょうって。
まあどっちが先かはちょっと分かんないね正直。
結構な。
なんかでもそのさ、その一周に立てたものをこう、
あれするっていうのはどっちかっていうと間接プロンプトインチェクションじゃないよね。
もう読みにくるの分かってて入れてるからさ。
確かに。
なんか、なんて言えばいいんだろう。
そういうエクサクトリーな用語があるのかしらねえけど。
狙い撃ちというか。
確かにね。
まあそれか無作為に一周立てまくるボットを作ってそういうのやるとか。
うん。
まあでもそういうのするとバンされてするから意外と。
難しいよね。
うん。
マジで攻撃成立させようと思うと結構意外と難しいのかもな。
どっちかっていうとなんか、
間接プロンプトインチェクションっていう呼び方もなんかちょっと個人的にはあんまピンとこなくて、
なんかパッシブとかの方がいいんじゃないかなって思うんだけど。
確かにね。
プロンプトインチェクションなんかちょっと別件でプロンプトインチェクションのワスプチートシートとかマイターアタックとかのやつを見てたんだけど。
うん。
そんなに細かい分類とかがまだされてなさそうな気がするから。
いろいろぽこぽこ出てはって感じ。
うん。
パッシブのXSSとさ、
うんうん。
むずいな。
そのウェブの脆弱性においてはその自動的な攻撃と能動的な攻撃。
うんうんうん。
にはなんか結構大きな差があると見なされがちだと思うんだけど。
うん。
なんか。
なんか水の刃攻撃とかがイメージ近いなって気がする。
そうだね。
あれ英語でなんて言うんだろう?水の刃攻撃。
水の刃はなんだっけな。なんかあったはずだよね、でも。
全然気にしとこなかった。
水の刃攻撃。
英語。
ウォータリングホールアタック。
そのまんまやな。
えーなんかもうちょいなかったっけ。
ウォーターホーリングとか。
うーん。
いうみたいですね。
ほんとか?まあいいや。
ウィキペディア。
そうならそうなんでしょう。
ホーリング。
はい。
なんで。
まあ個人的には結構まあ難しいね。
うんうん。
個人としては認識しつつまあまだこの成熟度なんだなっていう。
言うて仕掛ける側も結構なんていうか刺さるかわからんコンテンツ頑張って仕込まなきゃいけないし。
うーんっていうのもあるしその刺さったとて振る舞いの不確実性がすごく高いからさ。
そうだね。
なんて言ったらいいんだろうこれを読みに来たら必ずなんかこれが成立するみたいなのがパターン化されない限りは多分使いにくいよね正直。
15:07
うーんそうだね。
クロードコードにこれを加わせるとクロードコードが必ずこういう振る舞いをするみたいなのがもしできるんだったら多分やなくて。
だからセットで必要だよね有効なプロンプトインジェクションと確実に読む可能性の高い場所を作るっていう。
うーん。
だからなんかあるとしたら前者を見つけた上でどっかのOSS乗っ取ってリリースノートを解散するとか公式ドキュメントを解散するとかまでいけるとめちゃくちゃ美味しくなるかもぐらいなのかな。
確かにね。
はい。
そんな感じです。
ちょっとまあいい調査だなと思ったんで。
あのSNSの方のレポートも期待しつつ待ちたいなっていう感じですね。
SNSのコメントをAI読みに行くのか。
どうやって調べるんだろうねっていうか。
ね。
何を期待して指しに行ってるのかちょっとわかんないですけど。
まあSNSって言ってもいろいろあると思って。
続編が出たら持ち込みますわ。
はい。
じゃあ次お願いしようかな。
イントロデューシングオープンAIプライバシーフィルター。
オープンAIの何だこれ。
何か記事です。
公式ブログと言っていいですか?
リリースノートブログ?わかんないけど。
リンクが日本語になっちゃってるのか。
違うなこれ俺が日本語にリダイレクトされてるのかな。
わかんないけどまあいいや。
日本語版の記事もあるんだ。
はい。
プライバシーフィルターっていうローカルで動くモデルって言えばいいのかな。
個人データの検出機能をマスクをするその機能に特化したモデルっていうのを出しましたよっていう話ですね。
ただそれだけなんだけど。
使ってみたこれ?
使ってはないな。
まあそうね確かに使ってみてもいいかもね。
ハギングフェイスのリンクを見てハギングフェイス概念だけ知ってると思って全然。
モデルをローカルで動かすっていうところに手を動かしたことなくて。
ちょっと足踏みしちゃってる。
結構するな。
どういう動き方するのかな。
今リードミー見てたんだけど。
8つのカテゴリーを検出してくれるよっていうのがあって。
名前アドレス名アド電話番号。
プライベート言われるってなんだろう。
プライベートデートこれは誕生日かな。
アカウントナンバー多分カード番号でシークレットはあれなのかな。
18:00
シークレットはなんか秘密っぽいものなのかな。
一応ベンチマークで既存のスコアよりかなり高いよみたいなこと言ってるけど。
さあねどう動くかはなんともですね。
気が利いてるやつだったらいろいろアウトプットのフォーマット支持できそうなもんだけどね。
面白いね。
なんかあれなんだよねきっとね。
もうプリセットのプロンプトが渡されてるような動きをするイメージなのかな。
ファイルとか渡したら一発でマスクしてくれるっていう感じなのかな。
確かに。
確かに動かしてみたほうがいいな。
ピップインストール。
ランワンショットリアクション。
なんかシュッと動かそう。
でもPythonシュッと動かすためしかないんだよな。
どっかUVランピップすればいいだけっちゃいいだけだけど。
そうだよね。
これ宿題にしとこう。
でもCLIで文字渡してシュッと動きそうな風には見えるから。
気軽に組み込みやすいのかなって気はしますけどね。
Default supports running both on GPU and CPU.
CPUで動かすフラグとかもあったりするから。
デフォルターGPUなのか。
結構時間が変わるんだろうね。
めちゃくちゃ長文だとちょっとCPU上厳しいとこあんのかな。
Example data.
Fine tuning。
いろいろ入ってるな。
エグルサンプル。
シークレットデモとかあるな。
シークレットはなんかジェネリックなシークレットなんだよね。
APIキーとかそれ系のものとか。
なんか分からんけど。
シークレットコードみたいなフィールドがあるとそれをマスクする感じ。
それも多分結構ヒューリスティックにいい感じにやってくれるのかね、きっと。
デモってだけあってちょっとデータが薄すぎるけど。
まあちょっとぜひ試してみましょうけーっすね。
でも多分じっちゃくそうなんだろうなと思ったけど、
その記事にもあったけど、
他言語でも同じ精度出るかわかんねーみたいなこと書いてあったから、
日本語で同じくらいの精度が出るかと言われると、
まあかなり要件にしようかなと。
まあきついだろうね。
端的に言ってきついだろうなって思うけど。
まあでもその、なんて言ったらいいんだろう、
なんだっけ、Googleワークスペースのさ、
DLPのマルチバイト文字になると急に弱くなるみたいなのと比べたらマシなんじゃない?
そのLLMがある程度やってくれる分。
確かにね。
またその専門知識があればだけど、
全部OSSになってるからカスタマイズできるようになってるよねみたいな。
21:03
まあ結構、
その辺は知識と実力さえあれば、
頑張れる感じになるかもね。
いやーありがたいですね、こういうの。
いいよね。
どれぐらいカジュアルに使える重さなのかがわかってないけど、
使ってみてないから。
ぜひ書くに試して、
ログに混ざってましたっていうことが。
まあでもどこで使うかだよな。
今ログって言ったけど、ログに全権これ回さなきゃいけないし、
結構どこでどう使うかが難しいところかもな。
意外と難しいよね。
処理時間短いんだったらね、ログとかに回してもいいかもしれないけど。
まあでも短いわけないよな、普通に。
短いわけない気はするよね。
ログに全権当てるのを許容できるような軽さではないと思うから。
なんかどうしても、
LLMの特性とか特異分野を掛け合わせるとするなら、
入ってくるデータがもうフォーマットできないかつ、
そこに個人情報が入ってきうるかつ、
それをどっかに出さなきゃいけないみたいな。
だからお問い合わせの本文を社内に共有しなきゃいけないとか、
そういうときに、
かませる1枚レイヤーとして遊ぶっていうのがいいだろうね。
非構造化データは多分めちゃくちゃ強みのあるところだと思うから。
逆になんかその、なんて言ったらいいんだろうな。
難しいな、むずいね。
むずいけどどうなんでしょうか。
逆に。
なんかJSONとかのキーの名前とかがあることによって、
見つけやすくなるみたいなのもきっとあると思うから。
そうね。
構造化データでこそ何か役に立つみたいなのもありそうだなって。
確かにね。
逆に、構造化データの中にやっぱり非構造化されてるものが、
構造化されてないものが入ってるっていうところなのかな。
使うとしたら。
だって完全に構造化されてたらもうマスクする対象が明確だから、
あえてこんなの使わないといけないもんね。
JSONのなんか別のやつかませるとかでも十分いける可能性あるよね。
あとは、仕事したくなるな。
なんかどこで活かすかが結構大事な気がしますね。
まあそうね。
たまにあるよね。
たまにある。
難しいね。
そうなんだよ。パッと出てこないけどね。
たまにあるんだよね。
これあったら嬉しいって場面絶対あるんだよね。
パッと出てこないし、パッと出てきても言えないっていう。
そうだね。
そう、あれがあるんだけど、たまにあるっていう。
24:03
俺は今頭の中に思い浮かんでたのがあるんだけど、
あ、そうなんだ。
別に言えないし。
今のとこ。
うん。
いやー、はい。
まあちょっと各位活用して知見共有していきましょう。
ありがとうございます。
こういうのをどんどん出してくれ。
OpenAIもGoogleも頼みます。
じゃあ次行きますか。
私から。
flat securityさんのブログで、
Bitwardenソフトウェアサプライチェーン攻撃の概要と対応指針ということで。
まあ、概要と対応指針シリーズですね。
サプライチェーン攻撃の。
なんかさらっと言えばなんですけど、
Bitwardenの何が侵害されたかっていうと、
CLIのNPMパッケージが侵害されて、
プレインストールか。
プレインストールフックにレアをダウンロードするようなものが仕込まれて、
パブリッシュされちゃいましたよって話ですね。
いやー、これなんか関連するやつ全部読んだのに、
忘れちゃったな。チンピーシーピーなんだっけ。
チンピーシーピーではなかったんだっけな。
分かってないのかな。
ちょっと少々把握できてないんですけど、
やられた経路としては、オンプレリクエストターゲットかな。
そうなんだ。またか。
確かね、この記事ではないんだけど、
別の記事で言及があって、
海外のセキュリティイベントがのきのみ記者してから全部読んだんだけど、
確かオンプレリクエストターゲットとやられたって感じで。
かつ、オンプレリクエストターゲットでアクションズ侵害した上で、
トークン盗んで手元からパブリッシュじゃなくて、
ワークフロー時代からパブリッシュするっていうことをされてるんで、
前に紹介したPNPMでトラストポリシー、ノーダウングレードポリシーっていうのを設定すると、
パブリッシュしたときの信頼レベルが落ちたらブロックするっていうのができるんだけど、
今回はこれが効かないっていうのがあって、
まあまあやられそういうことしてくるよねみたいな部分がちょっとヒヤッとするものかなっていうところですね。
あとは何かどっかのブログで、
NPMのOIDCはブランチ指定ができないので、
今回侵害されたのって多分フィーチャーブランチが侵害されたっぽくて、
なのでフィーチャーブランチやられたらおしまいみたいな感じの書かれ方をしてたんだけど、
ブランチ指定は確かにできないんだけど、エンバイロメントの指定はできるんで、
エンバイロメントの指定して、
そのエンバイロメントがデフォルトブランチしか動かないみたいな設定ができてれば、
侵害されなかったっていうことは言えそうだなって気はしていて、
なので守る側はエンバイロメント指定までやっとくと、
27:04
ちょっと安心じゃないけど防御レベル上がるかなっていうのと、
一方でやってない人はやってないよねって気持ちもあるんで、
まあまあというところを思いましたって感じですかね。
全部移行したときに、僕のパッケージ狙う人多分いないんですけど、
一応全部設定してたんで、
デフォルトブランチさえガチガチ守れてればとりあえずっていう部分は、
やろうと思えば今のNPMのOIDC連携の仕組みでもできるって感じですね。
うーん。
いやー。
な。
うーん。
この話前回したよね。
100%安全にするのは無理だけど、
なんていうか、やられちゃいけないところっていうのがあるよねって話をしたと思うんだけど、
ね、こんだけ騒ぎになってさ、なんでまだ残ってんだろうなって思っちゃうんだよなー普通に。
一等はでもやられちゃいけない側だよね。
そうだよね。
正直。
うーん。
結構ね。
なんか、まあ難しいね。
うーん。
その、まあアクションズ侵害は起きてほしくないよね正直。
うーん。
誰も、誰も何か探して報告とかしてないのかな、こういうの。
うーん。
だってプルリクエストターゲットなんてさ、もう見りゃ一発じゃん、多分。
うーん。
よほど複雑じゃなければ。
なんか、やっぱその運用上すぐには対応できないみたいな感じなのかな。
うーん。
あ、思い出した、この記事の、そう今回からflats記事さんこれ記事でその深掘りがされてるんだ、話から。
うーん。
うーん。
いやー、そうねー。
なんか、うーん、まあ、ちょっと遅いんじゃないのって言われても文句は言えないタイミングかもね。
そうだよね。
うーん。
まあ、だから何っていう話はあるんだけど、その、なんか、うーん、使う側からするとちょっと勘弁してくれるよって思ってたし。
なんかのベンダーの記事が書いてたけど、もうビットワーでもやられて、ってなんだっけ名前されたけど、そのもう1個セキュリティベンダーが多分2回ぐらい同じ感じで侵害されてて。
うーん。
で、まあ、その、まあその記事の論調としては、なんかそれを責めるべきっていうよりかは、そのセキュリティベンダーの業界でさえも、まあなんかこれに耐性がないレベル感であるっていうのは事実として受け止めなきゃいけないよねみたいなことがあって。
まあね。
うーん。
30:01
だからまあ使う側としては勘弁してほしいけど、まあもうビットワーでもやられたなら、じゃあまあわかんない、例えばワンパスワードラストパスのパッケージだったら大丈夫とは言えないと思わなきゃいけないというか。
うーん。
まあ対応はしていくんだろうけど、結構イタチごっこに僕らは巻き添えを食らう。
いやー。
感じではあるんだろうな。
ちょっと全てのOSSメンテナーはソーターを雇って、なんかあのギッターバークションズのセキュリティチェックをしてもらう必要がありそうですね。
いやー、そんな僕なんかじゃなくてもあれですよ。
うーん。
なんかどうすればいいんだろうね、ほんとに。
今日も一個新しいの、なんか今日だか昨日だかもでしたけど。
まじかー。
あのー。
止まらんやん。
いやもうそんなんなんか、あのGHリントとかアクションリントとか回したら一発やんけみたいなやつとかね。
うんうん。
アクションリントか。
うん。
回したとき一発じゃんみたいなやつだったりしたし。
なんか、うん、なんだかなって感じだったね。
一個やられるとさ、そっからその自己拡散が止まるやんみたいなのもあるから、やっぱ結構きついよねー。
きついね。
うん。
止まんないね。
このさ、なんかBitwardenのこのCLIはさ、何をするやつだったんだろうね、結局。
んー、使ってこないか分からんなー。
クレデンシャルの、あーでもクレデンシャルの接種なんだ。
だからまあ基本的には今までのなんかその普通のあのインフォスティーラー系の動きをしてた感じなんだね、きっとね。
うん。
だからなんかそんな高度なことはしてないってことだよね、そのCLIの中身変えてCLIでアクセスしたものを送るとかっていうか。
うーん。
多分一個スクリプトかますというだけ。
うーん。
まあ多分、手のこんなことやってもすぐバレてすぐテイクダウンされるから。
うーん。
そうしないんだろうなと思う。
そうだねー。
まあでもこれはそうですね、使ってる方は確認してくださいって感じですね。
手元に残っちゃってると多分まだ動くから。
うーん。
いやー。
あー、であとこのC2のさ、そのギッターベイのフォールバックの話がこれいやらしいねー。
あ、そんなのあるんや。
ステージ4に書いてあるね。
全然見てなかったな、ステージ4。
これきつい。
これはきついなー。
うーんとね、どの辺だろうこれ。
割と上の方だね。
上半分。
ステージ4。
あれ見てるとこ違う?一緒だよね。
えー。
一緒だね。
あーこれ。
うん?
あーこれか。
はいはいはい。
これきついね。
あーなるほどね。
いやーこれ、いやーきついね。
なんかこの系サプライチェーン攻撃機嫌限らず結構最近ちょっとよく見かけるようになったのがその、何だろうな。
やっぱなんかその正規のサービスに紛れ込むっていうのがトレンドとしてあるよねっていうのがあって。
33:02
そのTeamsとかDriveとかDropboxとか。
なんかDropboxやマルマやMacとかは結構前から。
うん。
1年以上前から見てるけど。
そういうのでEDR回避するとかいろいろ。
なんかそれの効果のある感じがする。
これきついなー。
うーん。
困っちゃうねー。
これはきついよー。
うんうん。
これ、これをさ、解こう。
あのー、えーとこのケースで言うと、リクエストパスまで解かないと多分弾けないんだけど。
うん。
弾こうとすると、その、あのー、いやーでもコマンドラインからだから弾けなきゃいけないのかなー。
どうやって弾く?
T、えーとー、そこまで解いて見てくれるやつと見てくれないやつとあるっていう言い方をすればいいのかな一言で言えば。
うーん。
その、入ってるその監視ツールとかの都合もあるし。
うんうん。
ブラウザを通してやるんだったらブラウザ側のその設定とかの問題もあるし。
でも見れたところでそのパスが悪意あるかどうかを結構機械的に判定するのきついよねー。
いやーでもこの場合は、えーとー、もうある程度そのはっきりしてるじゃん。
あー今回の、確かにね。
うんうん。
事後的な対応は。
そうそうそうそう。
確かに。
なんか別に全部弾くは多分普通に無理なんだけど。
うんうんうん。
あのー、これがもう明らかになってて、そのブロックしましょうっていう設定を入れることは、まあやろうと思えば多分できるはずで。
うんうんうん。
うーん。
厳しいね。
なるほどねー。
まあ各異語対応お疲れ様ですって感じですね。
うーん。
うーん。
この嵐。
4月ですかー。
4月もう末ですけど。
ゴールデンウィークとかにこういうの起きたらもうみんな休めないよ。
大変だよ。
いやー。
でもなんかまさにそれが今日起きてたやつだよね。
その。
うん。
直近のやつってこと?
あーそうそうそう。
リリース出してくれてるよね。
えー。
見つけらんねーけど。
まあいいや。
なんかDBTとかで使うようなツールが。
あーやられたんだ。
そう。
いやー。
あーこれこれ。
えーっと。
エレメントリー。
OSS失敗するし。
これ。
アイキャッチが2025になってるね。
あー4日前か。
4日前。
そうだね。
4日前。
でも記事これが出てるのは今日ってか。
36:01
えーっと。
日本時間って何時なのかわかんないけど。
うんうん。
なるほどね。
いやー困っちゃいますねー。
これはねー。
なんか見つかるまでが長かったので。
結構やばい気がする。
なるほどね。
うん。
あーこのパッケージを管理してるところが自分で出してるんだ。
うん。
うん。
なるほどね。
えー4度5。
いやー。
頑張りましょうって感じですね。
うんうん。
引き続き。
頑張りましょうとしか言えないのが心苦しいが。
頑張りましょうと言うしかない。
いやーそうねー。
なんかそのさー。
結構やられてる会社多いと思うんだけど。
うん。
なんか意外と静かだよね。
まあこれタイミング的にLight LLMだったんだろうなーみたいな事案はあったりしたけど。
うん。
うん。
あれはどこだったっけ。
どこだっけ。どっか行こうみたいな。
えーっと。
あーそうだね。
うん。
キャンプダイヤーとかどうなんだろうなー。
キャンプダイヤーはGitHubのアカウントが乗っ取られましたっていう風に一応報じられましたけどね。
うん。
パッド侵害されたんじゃないかみたいな説を見かけて。
多分だからあの公式が出てないんだけど。
パッド侵害だったらクレデンシャルスタッフィングでやられたのかなーとか思うこともないけど。
うん。
ということはパッド侵害でクレデンシャルスタッフィングってどういうこと。
そのパッドがローカルにあって。
うん。
まあマリシアスのLPM。
あー。
経由で抜かれてて。
うん。
まあ発火したみたいな。
可能性はまああるかなっていう。
侵害の理由がはっきりしないとなんとも言えないけども。
うん。
今パッドっていうのもその外部の推測からから全然参考情報程度なんだけど。
いやー。
まあ基本的に対策を引き続き進めてないところは進めてもらってって感じですよね。
うん。
うん。
何層にも守るしかない気はするなー。
まあそうねー。
うん。
なんかでもあれに関して言えばGitHub Enterpriseじゃなかったわけでしょう。
たぶん。
あー、ファイヤー。
うん、キャンプファイヤーの場合は。
はいはいはい。
うん。
そうなんだ。
いや、わかんない。違うのかなー。
まあでもパッド漏れましたの場合はその関係ないのか。
エッセイ掃除みのパッドが漏れてるっていうパターンもあるから。
うん。
うーん。
どうにもならんね。
うーん。
どうなんだろうね。
うーん。
まあちょっと世の為にポストモテも出てきたら嬉しいなって思う。
嬉しいけどねー。
キャンプファイヤーなんかでも、うーん。
39:07
まあ確かになー、このかきぶりだと何とでも取れるっちゃ取れるのかなー。
あんまりパッドが最初に漏れたっていうパターンは想像してなかったなー、それで言うと。
推測してる記事で言ってたのは、そのアカウント乗っ取られたけど全部の、全件乗っ取られたわけじゃないみたいなのがどっかにあって、
ってことはまあアカウント丸っと取られたっていうよりかはトークン系が取られたんじゃないかみたいな。
ちょっと、でもいいや、なんかあんまもう推測処方を語んの稀なんですけど。
うーん。
続報。
そうだねー。
これ書きたばかんという不正訳ですね。
まあそうだねー。
ちょっとわかんないね、正直。
うーん。
まあそういう取り方も、まあできるはできんのか。
うーん。
なんかでも、まあねー、なんか、なかなかその、あれだね、その。
仮にそうだとしたら、結構ミスリードななんか書き方で、なんか、まあ別にいいんだけど。
うーん。
まあ最終報がちゃんとしてれば、調査中だったらしょうがないかって気もせんでもないかな、どうなんでしょうね。
まあ書くよう気をつけください。
次行きますか。
行きましょう。
はい。
なぜか英語版を見つけてそっちを紹介するんですけど。
毎日新聞の、なんかね、海外向けの毎日新聞の記事を見つけて、
日本語もあるやんって思って日本語のほうまで教え合ってるんですけど、まあそういう記事ですね。
日本語のほうのタイトルだと、
これ元ネタが、なぜか元ネタにリンクを貼ってなくて、ちょっと、ちゃんと貼ってよって思ったんですけど、
JIPDC。
ジプテック。
はい。
ジプテック。
わかんない、読み方。
俺は頭の中ではジプテックって読んでたけど。
なるほどね。
違うのかな。
ジプテックの出してくれてるレポートが一時ソースっぽくて、
で、まあさらっと読んで、まあ参考情報にはなるかなと思って紹介なんですけど、
2025年の、あれかな、データだと思うんですけど、
1,107社にアンケートを取りましたよと。
で、アンケートを取ってそのうち半分ぐらいがランサメが被害になりましたと。
すごいね。
ちょっと多いから。
42:01
まあこの1,107のピックアップに作為があるのかどうかわかんないけど、まあまあ多そう。
で、ただなんかその507社の中の割合の方が重要かなって気がしていて、
で、この507社、ランサメに被害に遭いましたよっていう企業のうち、
222社が身の白金を支払いましたよと。
なんで割合としては40%近くの会社が身の白金を支払っていますっていう話ですね。
で、身の白金支払った会社のうち83社はデータ復旧に成功しましたと。
で、一方で139社は失敗してますっていう話ですね。
なんでお金払ったにも関わらずデータの復旧できなかったっていうのが139社で、記事のタイトルでいう6割の部分がこれに当たるっていうところですね。
で、一方で141社は身の白金を支払わずに自力で復旧ができたよっていう部分があって、
割合でいうと500社中140社なんで、30%ぐらいは自力で復旧できてて、
40%支払ってて、その40%のうちパッと計算ができないな。
16%ぐらいが成功してて、だから24%失敗してるって感じか。
うん。
感じらしいですっていう、はい。
レポートになってました。
で、なんかこのランサムの割と、これよく答えてくれたなって感じなんですけど、
身の白金支払ってないの情報ってあんまり、あんまりというかほぼ表に出てないというか見たことないなって個人的には思ってて、
ランサムに被害に遭っちゃいましたで、個人情報漏洩しましたっていうニュースは毎週のように割と見るけど、
身の白金払いましたっていうのは多分わざわざ言う必要性もないし、言いづらいことでもあるんで、
こういうちょっと生のデータは貴重だなと思って持ってきたのと、
あとはこの6割は、お金払ったうち6割は結局復旧できてないっていうのをどう見るかみたいな部分は、
まあまあひとつとおりですけどね。
逆に何か3割は復旧できたんだっていう見方もできると思うし。
なんかちょっと勘弁してほしいよね。
いざじゃあそういう状態になった時にどうしますかって、
なんか揺らぐよねちょっとね、こういう数字が出てきちゃうとね。
9割失敗しますだったらあれだけど、
なんか3回に1回成功しますっていうサイコロを振るかどうかっていう。
まあランサム側もやっぱ復旧できないとその。
まあねある程度はねその。
45:01
信頼がね。
人人を見せとかないとね。
犯罪者で信頼ってなんだよって感じなんだけど。
あとはそのちょっとレポート済みか済みまで読めてないんで、
もしかしたら読んだら言及があるのかもしれないけど、
このシステムが復旧できなかったっていうのがそのデータの暗号キーだったのかどうかには限らないはずで、
そのなんだろうな。
まあシステムの構造上データを復旧できてももう手遅れというかさ、
どうにもならんみたいなパターン混ざってはいると思うから、
その辺の判断はちょっと難しいかなって感じですね。
結構ね元レポートだとちゃんと細かく書いてくれてて、
だからなんか結構いいレポートなんだけど、
その紹介したウェブページだとなんか10行20行ぐらいにシュッとまとめて、
ちょっともったいないなと思ったら興味ある人はぜひ読んでほしいなっていう気がしますね。
なんか復旧期間の話とかも触れてくれてて、
結構復旧できた企業は1日以内に復旧できたのが8.9%とかになってて、
すげえなって感じ。
すごいね。
やっぱボリュームゾーンは1週間から1ヶ月。
復旧のさ定義もちょっと気になるっていうかな。
そのなんかデータを復旧したのか、
その業務、なんて言ったらいいんだろう、
そのなんかまあ業務と言えばいいのかな、
なんかが復旧できたのかによってもなんか違うよねと思って。
確かにね。
その丸ごと全部なんかもう全部全部捨てて、
なんかやり直してことなきを得ましたみたいなパターンも多分あるわけでしょ。
分からんけど。
確かに。
それはそうかもな。
急で。
業界によってもちょっと定義変わっちゃいそうで難しいね。
数台やられちゃいましたみたいなパターンだったらさ、
なんかもうその数台はもう捨て場所で住んでたかもしれないし。
確かに。
隔離しておしまいとかもあるかもしれないね。
確かにな。
業種とかもあるけど割となんか製造業、情報通信、
サービス業、小売り、公共等々、
幅があるからそれによってちょっと変わっちゃうかもね。
ね。
確かに確かに確かに。
いいレポートなんだよな、でも割と。
復旧の部分はありつつ、
興味の方はぜひ読んでください。
そんな、あのね、ランサム以外も含まれているレポートなんで、
ランサム部分だけでもやっぱそんなに時間かかんないかなと思うんで。
ご紹介でした。
いやー、なんかそれで言うと、
これ今日読みたいのに入ってないのか。
なんか別で考えそうなのか。
いや、大丈夫。いいっす。
大丈夫ですか。
じゃあ最後かな。
48:00
最後、Wizのブログで、
Closing the security gap in the age of agent decodingという記事で、
どんな記事かというと、Wizコードっていう製品の宣伝記事ですね。
端的に言っちゃうと記事なんですけど、
なんか俺たちが欲しいのってこれかもなって思ったんで、
ちょっと軽く紹介しようかなと思って引っ張ってます。
どういう製品の紹介かというと、
平たく言うと、
エディターとかでGitHubコパイロットとかを、
GitHubコパイロットって言うともう滝野すぎてあれなんですけど、
エディター上で手でコードを書くときに、
GitHubコパイロット使ってると、
オートコンプリートでAIが予測したコードが出て、
タブを押すとポンって出るみたいな機能があると思うんですけど、
ああいうような機能に対して、
生成されたコードに対してリアルタイムでセキュリティ評価をして、
セキュリティ的にまずいコードがあったら、
それを直すようにその場で修正を提案するっていうものが、
ああいいね。
製品としてありますよっていう紹介って感じですね。
端的に言っちゃえばそれだけなんだけど、
どういう仕組みで動いてるのかとか、
精度どうなんだっけとか、
あとはWiZとかGitHubとのインテグレーションとか、
いろいろ滝野っぽくて、
それに関してバーっといろいろ書いてるって感じですね。
いいよねっていうのはマジで思ってて、
プロアクトの思想、
WiZコードの思想なのかもしれないけど、
思想としてはそもそも、
脆弱性もSHIPしないことにシフトしていかないとやっていけんよね、
みたいな話がやっぱりあって、
SHIPして後から検知して対応ももちろん大事なんだけど、
そもそも出せずにそれがいいはずで、
それをできるのがこれですよみたいな書きっぷりになっていて、
その思想というか目指すべきところに関しては100パー同意だなと。
そうだね。
またそれを実現できる。
精度とかちょっと使ってないんでなんとも言えないですけど、
できるんであればこれが一番いいよなっていうのは結構。
たぶん3ポ良しなんですよね。
セキュリティも嬉しいし、
開発者としても後からなるべく早いほうが楽なので嬉しいし、
プロアクトを使う側としてもね、
変なものが出ないっていうのはとても嬉しいことなんで。
これをクロードコードと連携させるとか、
コーデックスと連携させるとかはできないのかな。
できるんじゃないかな。
クロードコードの画面っぽいのあるよね。
あるよね。
フックとかで仕込んでる。
なんか挙動としてはインターセプター的な動きをするみたいな感じで、
IDでも使えるし。
タイミングが難しいんだよな。
51:02
手書きでやってる間にそういうのを出していくっていうのは、
世界観としてはあるんだろうなと思いつつ、
そもそも手書きしなくなってきてる世界において、
いつ出すのっていう問題は普通に出てくると思うし、
いつ誰に出すのだよね。
別に人に出してもしょうがないじゃんみたいな話も多分あって。
キャプチャーだとプレコミットで、
コミットする前にブロックしてみたいな挙動してるようなデモなのかはあるね。
それが一番シンプルな気はするけどね。
AIコーディングの仕方次第では、
巨大コミットボンボン詰むような使い方しちゃってるとダメそうかなって気がするけど、
それは強制できる範囲かなって気はするけどね。
勧め方自体は。
あんま個人的には、
そこはこのリターンが本当に得られるんだったら合わせる価値はあるかなっていうことですけどね。
まあ確かに。
要はこれ、こういうのが欲しいですっていう、
おいくらですかっていう気持ちで、
お高いんでしょうって思ってますけど、どうなんでしょう。
個人では使えるものじゃないと思うんで、きっと。
なんか他に出てきても良さそうだけどな。
知らないだけであるんだろうな。
でも結構むずいよな。
このコミットが良いかどうかを見るために、
結構全体のコンテキストを把握し続けてみたいなことをしないといけないから、
ちゃんと動くものを作る目線に立つと結構大変な気がする。
コンテキストがめっちゃ被害化すると思うし、
難しいと思うけどね。
めちゃくちゃ多分費用も高くなっていくし。
これ100点を目指すアプローチとしてはきっとこうなんだろうなとは思うんだけど、
現実的にコスパがあまりにしんどそうだなとは思っていて。
あとはどこまでやってくれるかなのかな。
複雑なビジネスロジックまで見れるのか。
明石にも書いてあるけど、
権限型のIAMの設定とか、ハードコードされたAPIキーとか、
あとあれ、脆弱なライバリティを扱うとか。
そういうのに留まるんだったらまあまあまあ。
これじゃなくてもいいけど、フックでかませることの価値は、
批判的デビューをする外部のシステムを入れるってところにおいてはいいのかな。
クロードコードにも今言ったのってか、数えればできんじゃんっていう話がありつつ、
でもできないじゃんっていう部分がやっぱりみんなの悩みとしてある。
やるときやっちゃうみたいな。
54:00
それをもうきちんとブロックするみたいな。
普通に発想としては面白いかもな。
まあね。
どういう風にでしょう。
そうだね。
使ってみないとなんともな部分もあるかな。
使ってみないとなんともな部分もあるし、
なんて言ったらいいんだろう。
あくまで、今で言うとこのハーネスの話であって、
なんかこう別にむずいな、なんかわからんけど。
クロードコードでもやらせようともできんじゃんっていうのが割と心理な気がしていて、
そういうワークフローとか仕組みを作るっていう部分にじゃあいくら払えるんですかってなったときに、
価格観がそこに見合ってくるのかとかは非常に気になるし、
どうなんだろうね。
ウィズコードっていう製品の場合はこれ単体じゃないから、
他の丸とついてて、でこの機能もあって嬉しいかどうかみたいな感じになっている。
確かに。
これ単体で売るような別のベンダーとかがいたりしたら、
そこは割とシビアな費用対効果の判断で売るかもね。
はい、まあそんな感じです。
壊ってくれと願いたい気持ちで。
ピックとかですね。
セルフでふわっと試してもいいかもね。
ブロックをどう実装するかだけど。
普通にフックスで別のエージェント立ち上げちゃってデビューさせて、
その結果の製品でブロックするみたいなことを。
エージェントのフックに仕込むのは普通にやめたほうがいいと思う。
外に置いたほうが良くって。
Git Nativeのフックが出たじゃん、こないだ。
あ、そうなんだ。
もう追いつけねえよ。
ああいうのに何か仕込んどくのがいいとは思うね。
なるほどね、確かに確かに。
プレコミットは一番分かりやすい。
Gitのフックじゃなくてプレコミットかな。
Git Nativeの、え、ちょっと待って。
Git Native?
Native?
とは?
え、ちょっと待って。
結局Gitリポジトリ管理ができないから意味ねえって話になって、
俺は完全に脳内からもうパージしてしまったんだけど。
あ、これだ。
チャットに貼るわ。
コンフィグベーストフックスだ、そう。
Gitのコンフィグベーストフックス。
あ、Git自体のアップデートか。
57:01
そうそう。
コンフィグベーストフックス。
複製リポジトリに対して複製っていうのを共有。
なるほどね。
だから別にクロードコードだと人間のコミットだろうと、
もうGitのフックで仕込んじゃえば。
それはそうだね、確かに確かに。
なんかできるだけ外に置いとかないと、なんか。
うん、それは間違いない。
クロードのフックでもグローバルにやればっていう気もせんでもないが、
まあでもクロードのほうに置く意味もあんまないね。
うん。
良さそう。
Git自体のアップデートはさすがに知らなかったな。
これなんかありそうだけどなかったんだね。
面白いな。
一瞬なんかハスキーいらないんじゃないって話になってたけど、
結局Gitリポジトリ、.Gitの中の、.
Gitそれはコンフィグだからさ、
うん、そうだね。
Gitリポジトリで管理できないじゃんってなって。
ものによって違うからね。
名前をハスキーで実行するスクリプトの名前を統一するとか、
そういう運用すればいいかもしれないけど、
ちょっとしんどいよね。
なるほどね。
ありがとうございます。
本日はそんな感じですか?
そんな感じですね。
ゴールデンウィークですか。
皆さんお気を付けくださいって感じですね。
本当に。
はい。
まあ何事もないといいなとは思いますね。
長期休み入って一番最初にやった、
開発タスクはサプライチェーン攻撃の対策だと。
なんか古くて、古くてっていうか、
コーディングとかいろいろ動かすために、
1年ぐらい放置してたMac mini引っ張って、
生の.env全部洗い出してひたすら掃除していくって。
何やってんだろうと思いな。
しょうがないね。
ちゃんとやるしかない。
いやー、まあそれで言うとなんか結構もうだいぶ、
自分のリポジトリは掃除しちゃったから、
なんか、
偉い。
安心感あるなあ。
リポジトリとローカルと、
ローカルはね、確かに。
いやー、でもやっぱちゃんとやろうと思うと結構大変だなって、
思ったなあ、ローカルのクレジェンシャ管理。
相当、
個人開発だからこの量ですんだけど。
まあでもなあ、
まあまあまあ、
逃げ道ないんで、
やりましょうって感じだけど。
はい。
1:00:00
はい。
まあそんな感じで。
よし。
引き続き、
やっていきましょう。
テンション上がる記事を。
はきがねえな。
持ちましょう。
今回、だから次の収録は多分記事があって、
その次の収録は日本語記事がないかもね。
ゴールデンウィーク。
ああ、そうかもね。
まあ逆にね、ゴールデンウィークだからみんな記事書くんじゃない?
ああ。
そういう、
お願いします、じゃあ皆さん。
提供してください。
ネタを。
はい。
じゃあそんな感じで。
はい。
来週もお楽しみにしてください。
はい。
皆さんおやすみなさい。
おやすみなさい。
01:00:43

コメント

スクロール