今日もやりましょう。
はい、やりましょう。
はーい。
じゃあ上から、こちらをお願いします。
はい、サイトのコンテンツを無断収集するAIクローラーを捕獲し脱出できなくするツールが物議っていう。
ヤジウマウォッチ、インターネットウォッチのヤジウマウォッチっていうのは何なんだろう。
まあいいか。
なんかの記事です。
なんかよく見る気がするわ、ヤジウマウォッチは。
そうね、はい。
で、まあ中身としては、ロボット.テキストを無視するクローラーに対して意味不明なコンテンツを無限生成するツールっていう感じらしくて。
まあオープンAIのクローラーは脱出できたらしいんだけれども、他は漏れなく捕獲されたっていうふうにこの記事では書いてる。
ちょっと元記事だいぶ長くて読んでないんだけど、なんか面白さはあるけれども、これがいい世の中なのかどうなのか、うーんっていう気持ちでちょっと読んでみた。
いやー、これは見出しだけ読んで中身読んでなかったんだけど、捕獲成功したんだね、面白いね。
そう、そう。
そうか、原理上はそうか、もう一生。
いやー、これなんかあれか、そのだいぶ前に紹介しようかなと思って、でも記事じゃないしなと思ってやめたやつで。
なんかそのハニーポッドのAI版みたいなやつがあって、そっちはなんかGitHubで見れたんですけど、名前忘れちゃったな。
なんかもしかしたら似てるようなアプローチなのかもしれない。
面白い。
まあ、あるよねっていうのと、なんていうか、いい世の中かと言われるとちょっと悲しさはあるよね。
そうね、ちょっとなんか、オークンAIもこれはロボットテキスト無視したのかな、本当に?と思って元記事チラッと見たんだけど、ちょっと元記事の方ではその辺は読み取れなかったので、
うーん、なんかちょっとこの記事をそのまま信用していいものかどうなのかちょっとわかんないけど、
なるほどね。
その元記事を全部読むほどの興味はなかった。
まあいいんじゃない、なんかまさに矢島墓地って感じの記事。
そんな感じの記事。
気がする。
これがなんだ、まあそうね、まあまあまあ、反抗の意思という一つのトピックとしては興味深いですね。
なんかだいぶ前にアスノカゼブログさんで紹介されてた、学習を拒否するロボットテキスト的なやつみたいな、あるいはロボットテキストの仕様みたいなのがあったけど、
なんかあの時にも話したけど、なんか結構この辺の大戦いみたいなのはこの後盛り上がるのかなとは思いますね。
そうだね、いやー、なかなか全部課金しないと続きを読めないメディアだらけになるかもしれない。
あるかもしれないね。
あるかもしれないよな、まじで。
いやーでもさー、そうね、まあでも、まあね、でも結構ジョブセキュリティーだよな、そうなっちゃうと、なんか、こう、物を、いや、ジョブセキュリティーってその、自分のその職をこう、なんて言う、維持する動きというか、
結構なんか、何かを書いて、それがその、学習されて、まああるいは要約されて、みたいなのってなんか結構、物を書く人たちにとっては、物語とかだったら別にいいんだろうけど、ニュース記事とかとか、ニュース記事とかはさーなんか、結構クリティカルじゃない?その、
クリティカルだと思う。
サイトに来て読んでもらって広告踏んでもらわないと、売上が立たないけど。
みんなチャットGPTでニュース読むようになったらもう、おしまいだし、まあメディア目線はフリーライドしてんじゃんって思うだろうね。
お前が広告踏めよって思うかもしれない。
そう、ディープリサーチとかも出てきたけどさ、なんか。
どうなってくるんでしょうね。
うん。
まあ無視しないでほしいな、僕のお気持ちとしては。
なんか上手いことやっててほしいなとは思うんだけど、なんか、まあね、その、邪魔な広告が出てくるとかよりももっと厳しい世界になる。
そうね。
そうそうそうそう。
いやー、きちいな。
うん。
はい。
はい。
ありがとうございます。
はい。
まあちょっと身を守りましょう。
はい。
次もお願いしようかな。
はい、IPA情報セキュリティ重大脅威2025解説、専門家が語るトップ10脅威への対策っていう、NRSKさんのブログですね。
うん。
はい、えーと、いつだっけな、ちょっといつだったかわかんねえ。
えーと、1月のね、30…
そうだね。
に、IPAが毎年出してる重大脅威の2025年版を出していて、それの解説記事ですね。
他にもいくつか記事としては引っ張ってきていて、ただなんかここでまとめて紹介しちゃえばいいかなと思ってこれに1個にとめてます。
はい。
で、基本的にはセキュリティベンダーの記事なんで、個人編の方は紹介してなくて、組織編の方を紹介している。
で、特になんか、なるほどって思ったのは2つ。
2つっていうか1個か、個人的には1個で、サプライチェーンや委託先を狙った攻撃っていうので、名称が昨年までのものに対して委託先っていうのが追加されたっていうのがあって。
なんか直近っていうかな、このポッドキャストでも紹介してきたような事案とか踏まえても、委託先っていうところが結構なんか、
そうだね。
狙われてるケースっていうのはちょこちょこあったかなと思っていて、それ踏まえるとかなり妥当だなとは思う。
一方でその委託先っていうところに対してじゃあ何ができるのみたいなのかなり難しいので、
その選定の時点でなんかもう頑張ってあとは神頼みにするしかないのどうなのみたいなのはちょっと思わんでもない部分かな。
じゃあ対策はみたいなのもなんかいくつかこう、なんか解説記事を紹介してくれてるんだけれども、
まあこれはこれでちょっとまたそのうち読もうかなと思いますが。
いやー結構どうあがいてもきついよな。
なんか委託先の中までちゃんと全部その、何ていうかリスク評価とかリスク分析とかできますかって言われるとちょっと難しいし、
なんかじゃあ対策をしてくださいっていうのをこう外の立場からどれだけ強く言えるのっていうのも難しいところだと思うし、
じゃあなんかやってくれないんだったらオタクと付き合うのはやめますって言い切れる関係性ばっかりとも限らないよなって思うしな。
でももしかしたらその、すごくこのポッドキャストを本当始めたばっかの頃に読んだ記事の話を思い出したんだけど、
もしこの何だろうね、まあランサム10年連続1位でやられてる件数も減らず対策も進まずって状況がまだもっと続くんであれば、
そのこの委託先から自社のセキュリティ認識につながっていくっていう経験をしていく会社の数がどんどん増えていくわけじゃないですか。
もしくはその事件を受けてそこに対する感度が上がっていく過程で、そもそも委託先の選定、まあ委託先の選択肢がない場合はもう無理だけど、
その複数の選択肢があるときに、一番安全そうなところを選ぶというか、値段だけで選ばないというか。
なんかその、めっちゃ最初の頃に話してた話で、プライバシーみたいなのがビジネス上の付加価値になる時代はもうすぐ終わるでしょうみたいな話があったと思ってて。
逆じゃん。付加価値としての重要性は高くなっていくけれども、それを売りにできるところはほとんどないよって話じゃなかったっけ。また別の記事かな。
別?ああ、いや、ちょっと自信なくなってきた。なんかその。
まあいいと聞いたことはわかる。市場原理として、委託先になり得るところが対策をしていく、何ていうか力学が働くんじゃないってことを多分言いたいんだよね。
そういうことです。そうなってくれないと困るしな、みたいな気持ちもありつつ。
まあでも、でも全部が全部そうはならないだろうから、ずっと向き合い続けなきゃいけないんだろうけど。
いやでもさ、それでも、じゃあうちはちゃんとやってますって言ってるところが本当にちゃんとやってるかどうかを検証する術がなくないっていう。
まあそれはないですね。いやー、ないし。
もっと言うと、そうやって人気が出たところこそ狙われるし。
いやー、悩ましいな。なんか。
これはね、難しい。
本当に。直近仕事で会社が使ってるサービスの棚下ろしみたいなのをしてるんですけど。
いやこれなんかこの委託先がどういうニュアンスなのかっていうのは、ちょっと僕まだIPのやつ読めてないんであんま言及しないんですけど、
ここで読んできた記事とかの例とかだと結構、なんだろうな、がっつり業務委託契約結んで、
外注みたいな形で情報を預けてシステムを動かしてみたいなんで、大規模な漏洩みたいなのが結構僕はパッと思いつくところだと記憶に新しいなと思ったりしたんですけど、
そういうような発注の仕方をしてなくても、僕らは数多のサービスを使ってそこにたまに機微な情報も預けていて、
それもある意味委託というか、預けて価値を受け取ってるわけじゃないですか。
やった時になんかその自社のサービスを頼り押しする中で、多分どの会社もそうだと思う。うちの規模でさえそうなんであれば他の会社はもっとやべえなと思ってるんですけど、
普通に多分200とかサービス使ってて、なんかじゃあこれ全部チェックする術があったとして全部チェックできるかっていうのは多分不可能なんですよね、普通に。
グラデーションつけるしかないし、結構泥臭いことやらないと無理だし、でもやったとて、やけしゃおっしゃる通りどこまで行っても多分やりきれることはないから、
じゃあどうリスクヘッジすんのっていう感じになってくるんだろうなとか。
そうね。
なんか結構悩ましいなっていう、なんか今の時代ならではだよなというか、あんま他人事じゃないなという気持ちで思ってますね。
難しいね。
難しい?
うん。
まあな、まあまあまあ。はい。
で、今年結構話題になってたのが、この知性学的リスクに起因するサイバー攻撃っていうのが初選出されましたよと。
なんかでも日本の知性学的リスクって何なんだっけっていうのはちょっと改めて振り返りたいなと思ったな。
うーん。
なんかその、うーん、なんて言ったらいいんだろうな、その東西のその、なんていうか、世界のその東西の、いわゆる東西のその、なんていうかこう、境の、ちょうど境のところにいる国だよとか、なんかそういうのはあるだろうけど。
うーん。
専門家呼びたいな、なんか浅いことしか、まあでもいい、なんかわかんないなりに思うのは、まあそうですね、その東西の話もそうだし。
なんかシンプルに、あんまもう、なんていうか、日常さ感じすぎて、僕は多分一回もピックしたことないんですけど、その、北朝鮮中国ロシアあたりのアクターから、まあこういうキャンペーンでこういう攻撃が行われましたみたいな。
で、そのターゲット日本が入ってるっていうのって、なんかあんま珍しくないというか。
うーん。
見慣れた光景というか。
うーん。
結構まあ狙われる対象としてはその一般企業、まあ一般企業も狙われるだろうけど、その、何でしょうね、まあ政治とかその軍隊とかそういうところに、まあ自衛隊とかそういうところに近いところの人が多分狙われてるっぽい話もありつつ。
うーん。
でも直近だと、まあDMM派手にやられたよねとか、まああれはどうだろうな、その資金集めの鴨にされたっていう解釈も正しいのかもしれないけど、まあなんか何だろうね、あんまなんでしょうね。
なんかちょっと身近に感じないというか、なんか現実味がまだない部分ですよね。
うーん、そうだね。
でもここにわざわざ入ってるってことは、まあもうあなたのすぐそばまでは来てるんですよっていう解釈、受け取り方はしないといけないのかな。
うーん、まあわかんないですね。
なんか専門家を呼びたい。
呼びたい。
そんな感じですね。
まあでもあれですね、えっと何だっけ、2月の末頃に重大脅威2025組織編の詳細のPDFが出るので、
ああ、そうなんだ。
まあそれを待って、IPAの細かい解説みたいなのを待ちたいですね。
なるほど、楽しみにしよう。
まあ一応なんかIPAのプレスリリースでは、ちょろっとなんか触れてるのかな。
具体例として国家の関与が疑われるとされるサイバー攻撃が挙げられましたよっていう。
うんうんうん。
なんかそれって自生学的ディスクなのかというとどうなんだろうね。
国家の関与が疑われて日本という国を狙った攻撃なのかどうなのかみたいなところはちょっとこれだけだと何とも言えないかな。
まあちょっと解説を待ちたいですね。
うん、そうですね。
続編と解説を待ちましょう。
じゃあ次いきますか。これな。
お願いします。
まあ、はい。
何の記事かっていうと、多分実証というかこういう攻撃がありましたっていう話というよりかは、
SQUAREXっていう企業なのかな。
出したリサーチラポートみたいなもので、
ブラウザーシンクジャッキングという攻撃に関して紹介、紹介というか記事が出ていて、
その攻撃に関する紹介記事という感じですね。
で、これが僕はいまいちわからなかったというか、
GoogleワークスペースとChromeに詳しくないと真に理解難しいなと思ったんですけど、
まあわかんないなりに解説を試みると、
なんか攻撃の下準備として、
Googleワークスペースの契約と契約したワークスペースでプロファイルを作成し、
かつ悪意のあるエクステンションを作るっていうのが下準備としてあって、
その下準備が済んだ状態で攻撃対象に対してまずはその悪意のあるエクステンションっていうのを
何かしらフィッシングなりお得なエクステンションに見せかけて検索経由で入れてもらうなり、
何かしらの方法で入れてもらうっていうのがネクストステップになっていて、
そのエクステンションを入れると、
事前に用意したワークスペースで作成したプロファイルでログインをさせることが可能ですと。
このログインをさせることに成功した後に、また最後の仕上げとして、
状態としては攻撃者の手元でも手元で事前作成したプロファイルAがあったとして、そのプロファイルAにログインしています。
攻撃に引っかかった人もプロファイルAでログインした状態になっています。
この状態で攻撃を受けた側の人にもうエクステンションが入ってるんで、そのエクステンションの権限を悪用して、
あなたのプロファイルでデータ同期ができてないんでデータ同期をしてねっていうような案内を出して、
この案内自体はGoogleの正規のガイドがあるんで、そのリンクをペンって表示してあげて、
丁寧にここでこのボタンを押してねって言って、もしそれを押してしまうと、
プロファイル間でのデータの同期、パスワードとか閲覧履歴とか検索履歴とかいろいろ同期されちゃって、
攻撃者側につながっちゃうよっていうのが攻撃の外観っていう感じです。
なるほどね、じゃあ別にあれなんだね、プロファイルをその乗っ取ったChrome側でプロファイルを作るというわけではないんだ。
うん、プロファイル作るわけではない。事前に作っておいて、それでログインさせるっていう。
いやー、でもそれでログインさせる、それをログインで、それでログインさせればどうやってやるんだっけ?
それがね、そこが僕も分からなくて、そもそも言語的に。
そうそう、Chrome各社のバックグラウンドスクリプトだけでそれできるの?本当にってちょっと思ったんだけど。
なんかね、なんなんすかね、どうやってやるのか本当に分かんないんですよね。
一応なんかデモ動画みたいのもあって、ちょっと時間なくてあんま見れなかったんですけど、
それ見れば分かるかなと思ったけど。
めっちゃ解説してる。
そう、めっちゃね、結構がっつり解説してるんだが、
しかもこれパート1な、だからパート2も見ないと全容が分かんないかもしれない。
なんか、そこまでするほど重大なあれなのかな。
うーん、まあなんかその、あくまでPoCだって、これが悪用されたわけじゃない。
うん、in the wildで出たって話じゃないわけだよね。
そうだね。
できそうだねっていうのを出してるだけだよね。
で、一応なんかこのGoogleにブルーピンコンピューターがこれについて問い合わせをしてるけど、
返信待ちですって書いてあって、よーやるわと思いながら。
ね、いいや。
でもやっぱね、動画見てる感じはね、そのエクステンション入れた後に何もせずにね、なんかプロファイル入ってるっぽいんだよなっていう。
ちょっとChrome拡張に詳しい人に聞きたいですね。
そうですね。
あとはその、プロファイルの仕組みが知りたいな。
複数、その同期っていうのもさ、そのプロファイルごとに、バサードとか独立できてないってことだよなって思うとなんか。
プロファイルごとにパスワードは、えっとだから多分、ノーガードのプロファイルを先に作ってるってことでしょ。
あー、そっかそっかそっか、そうだね。
そうそう、ノーガードのプロファイル作ってる。
あーでもまあまあまあ、でもそのプロファイルで登録させた時に、なんかプロファイルごとに色々アイソレーションされないんだっけっていうのがちょっとピンときてないって感じかな。
まあでも欲しいのって、なんかその、例えばだけど、えっと履歴とかもそうだし、パスワードとかもそうだよね。
ここだからプロファイルの中に入るから、でプロファイルでデバイス間同期が走るから、まあそこは正直独立しないんだろうね。
なるほど。
何で、いやー。
これコードとかあんのかな元記事。でもね多分ないんだよね、だから。
まあね、エクステンションのAPIをね見てるんだけど。
でも確かにそのプロファイル作る時に、そのあらゆる防御機構をオプトアウトするっていう手順があるから、その何だろうね、なんかJSの実行でふわっとログインできちゃうのかな。
え、それってそこの手順なの?
オプトアウト。
オプトアウトの方しか読んでないから、あれなんだよな、なんかどっちかっていうとプロファイルとかGoogleワークスペース側の設定で、なんかめちゃくちゃ弱くするみたいなカップリだった気がするんだよね。
そうね、Googleワークスペースでプロファイル作る時に弱くするっていうのはあってる。
でもなんか分かってきたけどさ、なんかその、えっと、プロファイル、まあプロファイルっていうのは何を指してるんだろうな。
いやなんかその、複数アカウントでログインした状態のプロファイルで、なんかChromeログイン、Googleログインを求めるときになんか複数アカウントを選ぶ画面になるときあるじゃないですか。
うん。
あれの、いやなんかもう分かんないね、何喋ってもしょうがねえな。
まあでもなんかあれに追加するみたいなのをするのかなっていう。
で、JSさえ実行できれば脆弱なアカウントであればログインできるからできるのかなとかちょっと思ったけど、分かんないです。
まあでも目の付けどころがシャープかもしれない。
気持ちで。
バカ、バカにしてんの?
いや、バカにしてないです。
よく考えるなっていう。
まあでも着眼点としてはあれだよね、あの、Chrome拡張って感じで。
なんかでも、あんまクールじゃないよな。
まあだいぶそうだね、いつ悪用できるかと言われるとどうでしょうって感じですね。
ちょっとなんかAPIリファレンス見ても、分かんないなあ。
なんかなさそうに見えるが。
なんかプロファイルというかログイン状態を読み取ってモニタリングする機能はあるんだよね。
うーん、なるほど。
でもログインする機能はない。
てかなんかあったら困ると思うんだよな。
だってChrome拡張側になんかGoogleのIDとかパスワードとか持ってかれちゃうじゃん。
そうだね、そうだね。
ちょっとよく分かんない。
まあなんかやり方があるんだろうね。
そうですね。
まあ気になる方はちょっと見てみてください。
僕はそんなに気にならなかった。
もういいかなって気持ち。
そうね。
次いきますか。
いきましょう。
ネット上の著作権侵害、個人クリエイターの削除請求、発信者情報開示請求、損害賠償請求に係る費用を支援。
スキャンネットセキュリティさんの記事です。
文化庁が今ボードで話したようなタイトルになるような、何ていうか費用を支援するよって言ったらそれだけの記事なんですが、
支援は1件あたり上限150万円、損害賠償請求に係る経費を含む場合は上限400万円、申請時の事故負担額11,000円を除いた額になりますよと。
結構太っ腹だよね。
相談窓口通じて相談したものについて担当弁護士がなんか、著作権侵害の外漸性が高いねって判断すると、同事業への申請ができるよっていう話でした。
ちょっと軽い気持ちで読んじゃったけど、ちゃんとあれだね、元の文化庁の記事読むと海賊版とか、海賊版サイトとかの方の話が書いてありますね。
なるほどね。確かにな、それは支援というか個人の立ち向かいなのかもな。
そこは多分わかりやすい例かなと思うんだけど、これ自体は結構範囲が広いと思っていて、世の中一般で言うと間違いなく良いことだと思う一方で各種権利行使のハードルが下がる側面はあるので、業務面で影響を受ける会社は結構あるんじゃないかなと思っていて、
要はユーザーコンテンツの投稿を広く受け付けているようなサービスは全般的に影響を受ける可能性があると思っていて、うつも例外ではない、それで言うと。
だから御社のサービスで侵害発生して、それから情報をよこしてよ協力してよってことだよね。
そうそうそうそう。
確かにね、確かに確かに確かに。
もちろん良いことではあるんだけれども、企業側から見た時には、別に難しいな、どう表現したらいいのかわからないけど、そこの問い合わせが増えるっていうことは一定そこに人を張らなきゃいけないので、頭の痛い問題ではあるだろうなと思う。
ただ、なくなくみんな諦めてたところに対して支援が入るっていうことなので、正しくはあるし、
そうだね。
うん、なんか絶対良いことなんだけど、そう、まあ頭の痛い問題ではあるのかなとはちょっと思った。
なるほどね。
確かに。
なんかどれぐらい使われていくのかが気になりますね。1月14日発表か。
ちょっとね、まあわかんない。僕の理解がこれで合ってるのかどうかがわかんないんだけど。
そっかでも、解説してる窓口自体はインターネット上の海賊版による著作権侵害の相談窓口なんだね。
2つあるのかな?あとは、ああそうね、海賊版対策情報サイトと、インターネット上の著作権侵害等への権利行使支援事業。
音楽クリエイターが他の自分の曲が許可なく他人の動画で使われてるとか無断でアップロードされたとか。
でも結構身近な例もありますね。自分が描いたイラストが無断SNS最高に使用されたとか、写真がグッズ化されたとか。
文化庁のプレスにはなんか、このインターネット上の海賊版による著作権侵害の相談窓口って明記されてるんだよね。
それの上のこっちがある。インターネット上の著作権侵害等への権利行使。あれ?どこ見てるの?
それの一番上、冒頭の四角、一番上。
一番上?
一番上、それ、そこ。
あー。
本事業では文化庁が質問に対し、インターネット上の個人クリエイター等による相談のうち。
これ、それで言うと元々あったのか。もしかして、海賊版の。
この窓口自体はあったはずで、そうそうそう。
そっから枝分かれする形で、個人の方もサポートするよってなったのか。
いや、違うでしょ。もともと相談を受け付けてたけど、金銭的支援をするよっていう、始めるよって話でしょ。
そういうことか。
多分ね。
一番下のリンクは海賊版バージョンの窓口と、個人クリエイター版の窓口があって、個人クリエイターの方も多分文化庁が相談窓口になってるのかな。
なんかここが、
でも支援も出るっぽいよ、他には。
確かにね。でもここの、そうだね、ここの書きっぷりで言うと別に海賊版に限らずっていう見え方をしているけど、ちょっとよく分かんないね、ここはね。
えー、結構、じゃあ結構幅広いな。
なんかすごい困ってる人めっちゃいそうだから、まあでもここまで行動を起こそうっていう人がどれくらいいるかって感じか。
うーん。
しんどいと思うんだよな。
でもお金がかからないんだったらっていう人は多いんじゃない?きっとね。
確かに。入口のハードルは下がってるかもね。
うーん。
なるほど。
まあよくしようとなるといいですね。
はい。
はい。
ありがとうございます。
はい。
じゃあ、次。
お願いします。
えー、パブリッククラウドのセキュリティ設定ガイド、インシデントを防ぐ実践的なポイント解説っていうNRAセキュアさんの記事ですね。
で、えっとですね。
まあ内容はぜひ読んでくださいという感じなんですけど。
タイトルの通りでパブリッククラウドを使っていく中で、いろんなセキュリティ観点でこういうふうに設定していくといいよみたいなところのガイドを結構丁寧に書いてくれている。
で、わかる人はわかる表現で言うと、いわゆるCSPMで見てくれるようなところに対してこういうふうに設定しようって話ですね。
で、ただこの記事結構おもろいのは、おもろいと個人的に思ったのは、パブリッククラウドでセキュリティ設定ちゃんとしなきゃいけないってなったときに、項目って上げようと思えば無限に上がるんですけど。
この記事では特に重要なものとして、開発運用ユーザーの認証強化、2つ目に管理ポートの通信制限、3つ目にストレージ公開設定の適正化っていうのを挙げてて。
この3つにフォーカスして解説をしてくれてるし、この3つにちゃんと取り組むことでかなりリスクを大幅に低減できるよっていうことを言い切ってる。
言い切ってるとか言ってくれてるって感じですね。
内容としては、重要なベンチマークを紹介とか、またGoogle Cloud、AWS、Azure、いろいろありますけど、共通して確認すべき対策ポイントと、それぞれにおいて確認すべき対策ポイントっていうのを結構詳しくまとめてくれてるっていうところですかね。
個人的に、これは知れてよかったなっていうのが1つだけあって、何だっけな。
あ、そう、弊社Google Cloudなんですけど、パスワードの再利用禁止っていうポリシーがあるらしくて、これは知らなかったんでやろうと思ったっていうくらいですけど、
意外とというか結構ちゃんと詳しく書いてあるんで、パブリッククラウドちゃんとしなきゃいけない、CSPMとかよくわかんないけど入れないといけないのかもしれない、
でも何からすればいいかわかんないっていう人は、とりあえずこれ読んでここに書いてるやつを全部やるだけでだいぶスタートラインというか、なんか手始めにはいいんじゃないかなって思うところはありつつ、
っていうところですかね。ちょっと試験も交えてさまりに混ざっちゃったけど、そんな感じです。
どうですか。
Googleワークスペースのほうだね、このパスワードの再利用禁止って。
パスワードの再利用はそうです。
いや別に間違ってないんだろうなと思うんだけど、結局CISベンチマークとかって全部多分上げられてる話なんだろうよね、きっとね。
多分。
いやなんかある程度のレベルにいったときに、まあいいや。
いやなんか別にピンポイントでこの辺を紹介するのはいいんだろうけど、どっちかっていうとなんかこのコンテンツとしてはCISベンチマークがすでにあるわけで、
なんかどっちかっていうとCISベンチマークの運用の方法とかのほうが気になるなと思った。
なるほどね。
いやー、その辺は確かにそんなに深掘りはされてないかな。
なんか個人的にはもうCSPM使うしかないじゃんって気持ちがあるけどね。
なんかその手で運用は無理だと思うわ、CISベンチマークみたいなもの。項目が多すぎて。
あとその変化するし。
CISBMって自分で触ったことがないからなんとも言えないんだけど、そのCISベンチマークとかも全部見た上でやってくれてるの?
ものによると思うけど大体見てると思う。
思うって表現してるのは、CISBMのベンダーも売りとしてこの通りにやればこのポリシー守ることになるよっていうものがあって、
その中の一つとしてCISベンチマークがあったりするんで、具体例出しちゃうと、うちは結局使わなかったんですけど、
インターネットドックのCSPMとかは右上か左上かにそのポリシールールの根拠となっているガイドラインみたいなのが書いてあったりするんですよ。
その中にCISうんたらみたいなのが書いてあったりして。
なるほどね。
うん、なんで、逆に言うとそういうベンチマークに準拠したいとかであれば、それを満たすCSPMサービスを探せばあるんじゃないかなという気はするし、
もしくは全部網羅できてなくても、それをスタートとしてカスタムルールでプリセットで提供してくれてない部分を自分たちで付け足して育てていこうとか、
そういう方がいいんじゃないかなっていう。
いいんじゃないかなというか、運用していく観点に立つとそれがいいんじゃないって気はしてますね。
うん、そうですよ。
1個1個自前で実装したり頑張ってもいいんですけど。
また個人的にはこの3つ頑張ればいいよって言ってるのはすごく好感を持っていて。
納得感がある。
納得感がある。
仕事でCSPM運用したんですけど、
おそらくだけどCSペンチマークって網羅性があるんで、
その網羅性に基づいてプリセットのルールがあって、
プリセットに基づいてバーって検知されるとすごい検知されるんですけど、
1個1個ちゃんと向き合っていくと結局この3つが軍を抜いてリスクが高いし、
かつRLの設定ミスというかリスクのある設定になってるんで、
まずここ抑えないとねっていうのは個人的には納得感があるって感じですね。
もちろんこれ以外にも良いものはあるんですけど。
まだこれ系のインシデントも3つともパッと頭に多分思いつくじゃないですか。
直近とか直近時に読んだらとか。
そういうのもあるし、狙ってるっていうのもあると思うんでっていう感じかな。
はい。
はい。
ありがとうございます。
じゃあ次の記事。
いきましょう。
おー楽しみにしてたやつだ。
レスパスワード時代のアカウント防災訓練というジャックさんの記事ですね。
これはなんかそのサマリーをお伝えするようなものではないので、
ぜひ読んでくださいとしか言いようがないんだけれども、
ある日突然全てを失った時にあなたのアカウントをリカバリできますかっていう話。
できますか。
多分できないです。
僕はできない説がたくさんあるね。
私は昔から結構意識して生活してて実は。
やっぱ考えるよねこれって思いながら読んでたんだけど。
今はもうやってないんだけど、
例えばやってないから話せるんだけど、
そのリカバリコードすべて、
2ファクターオーセンティケーションのリカバリコードを全部ドロップボックスに置いて、
ドロップボックスだけは2ファクターオーセンティケーションなしで、
ワンパスワードも他で使ってない記憶できるやつを使ってるみたいな状態で、
要はドロップボックスに入ることさえできればリカバリコードが手に入るから、
2ファクターオーセンティケーションのリカバリコードが手に入るのがあったんですが、
最近はもう別の方法を取っていて、
それは話さないんだけど。
そうね話さない方がいいね。
ジャックさんの記事の中だと最終的に、
ワンパスワードのシークレットキーを刻み込んだドックタグを作って、
それを災害時に持ち出す防災カバーに取り付ける。
家の中の一番でかくて頑丈そうな家電の一箇所に刻み込んでおくとか、
実家と会社にセッションの生きたデバイスを置いておき、
たまに確認するとかあげてて。
ここまでやったら偉いなってちょっと思ったけど。
いやーなかなかだよね。
こうしてみると、
ワンパスワードのシークレットキーってある意味では
扱いやすくていいのかもなってちょっと思った。
ないじゃないですか、他のサービスだと。
そうだね、確かにないね。
本当に一回使そうだね。
でも普段使いには普通にあれ用の入力が求められるシチュエーション。
普通にめんどくさいから嫌なんだけど。
いやー、ドックタグ。
ドックタグね。
だいぶおもろいよな。
ドックタグに刻印するのは自分でやるのかなってちょっと思った。
そのドックタグのサプライチェーン。
あー、確かにね。
ドックタグの刻印って自分でできるのかな?
あの、缶ってやつがあればできると思ってた。
あー。
自作とか出てくるわ。
ドックタグ、刻印、DIY。
DIYできそうだね。できそうだね。
確かにね。
まあでも、難しいね。
1個でも漏えいしたらどうなんでいいって話と。
いやー、これ。
考えさせられたね、この記事はとても。
考えたほうがいいよ。
普通にある日突然全て失うかもしれないので。
地震とかつなぐとかね。
うーん、まあ私はちょっと最近その観点で言うと
若干困ってることがあって、まあそれは収録後にお話ししましょう。
なるほど。
じゃあぜひお願いします。
いやー、考えよう。
インダイレクトプロンプトインジェクションがなぜインダイレクトなのかは
AIのエージェントが取ってくるコンテンツが
アタッカーによって生成されたものでっていう図が出てるね
今見えてる図がそうなんだけど
プロンプトのコンテキストとか
エージェントのリズミングループに繋がるようなコンテンツを
突っ込むことによって
なんか多分内側のプライベートな情報が
AIエージェントを通じて吐き出されて
なるほど
完全にミスりました
なるほどね
失礼しました
ちょっと思います
ありがとうございます
よくわかんねえ俺も
ちょっとLLMというものについてもうちょっと勉強しないとダメかもしれない
データエントリングプログラム
いやこれなんかその
そうね
へーなるほどね
ノーションになんか仕込んでノーションAIでクエリしたら
何か起きちゃうみたいな話だよね
たぶんそういうことなんだと思うんだけど
うーん
そうね
たぶんランダムなトークンって書いてあるのは
記事の方読んでないからわかんないけど
たぶんデータアナリシス的な考え方なんじゃないかなと思うんだよね
なるほど
データアナリシス的な考えとは
テイントアナリシス
テイントアナリシス
うん
要はこのランダムなトークンによって
なんていうかプロンプトインジェクションが成立したねっていうのを
確かめてるんじゃないかなと思うんだけど
ちょっと記事の方読んでないからわからないな
テイントアナリシスっていう文言はないけど
なんかビームサーチっていう表現をしてますね
うーん
ビーム
ああ
枝刈り
ビームサーチっていうことか
うん
よくわからん
うんうんうん
まあ記事自体は短いんですけど
そうですね
なんかその割と内部でやってるよ的な感じのあれ
めっちゃ詳しくは書いてくれてはないかな
ジェミニとか出すのにさこれないと無理だよね
確かにね
うん
ユーザーも多いしね
だってあれで突き抜けてさ自分が見えないGoogleドライブとか
いやー
Googleドライブ内のファイルとか見えたら結構悪夢だよね
悪夢だねめっちゃ繋がる
そうねグループやメールもそうだしね
うん
確かに確かに
こんなことしてるらしいですよって感じですね
うん
はい
いや進化が早いね
もう本当よ
うん
次もまあ今日AI系ラストかもな
まあまあちょっとわかりやすいAI系ラストなんですけど
えー僕なんか紹介すると
これは多分なんかみんな一度は目にしたトピックだと思うんですけど
With Researchの調査によってDeepSeekのデータベースが
パブリックに露出してたよっていうのを報告したよっていうところの報告書なんで
巷で騒がれてるあらゆる記事の元ネタがこれっていう解釈でいいはずっていうところですね
で内容としてはAI云々っていうかシンプルな話で
クリックハウスっていうデータベースを使ってたそうなんですけど
それへのアクセスがパブリックインターネット経由で可能になっちゃってましたよと
でそのデータベースの中に100万行を超えるログとか
チャット履歴とか秘密キーとか全部入っててやばいですよと
問題自体は報告して修正されてますって感じですね
でなんかちょっと面白かったのが多分大体の記事はここまでの話を
認識情報として流してると思うんですけど
元記事ではちょっとだけどういうふうに見つけたよとか
見つけたデータベースの絡むとか書いてあるんですけど
なんかきっかけとしたDeepSeekがリリースされてめちゃくちゃ流行っていて
WizResearchがどういう指針でその意思決定をしてるのかちょっと書いてなかったんですけど
流行ってるサービスってことでちょっと脆弱性探そうっていう感じで探し始めて
探し始めたら数分以内にクリックハウス見つけちゃって
認証もかかってないしアクセスしてテーブル一丁も取れるしって感じで
やりたい放題できちゃいましたっていうことが書いてあったって感じですね
でなんか関連記事もいくつかあったんですけどまあまあまあって感じですね
でなんかネタとしては本当にシンプルだなって感じで
データベース露出してましたって話だし見つけ方もそんな特殊なことしてなくて
DeepSeekが所有してるドメインバーって洗い出して
ポートスキャンなりを多分恐らくかけてそうした怪しいやつがあって
繋げてみたらデータベースでしたみたいな感じですねっていうところ
で結構一方で確かになと思ったのは最後の締めに
AI系のサービス流行っていていろんなのがバカすか便利なのが出てるんで
結構みんなすごいペースで採用というか使い始めていくんだけど
一歩立ち回ってセキュリティ観点でリスク評価ちゃんとできてるのかとか
その辺ちゃんと考えて使ってほしいよっていうことが書いてあって
確かに直近仕事に向き合う機会もあったんで
思ったところとしては生成AIであっても本質的には今までのSaaSとかと
そんなにめちゃくちゃ評価術が変わんないっていう話はありそう
業者が信頼できるかとか利用規約プラポリどうなんのか
預けたデータがどうなんのかとかどういう認証取ってるのかとか
そういう観点で見るっていうところは共通項である一方で
確かになんかそのペースは異常だなっていうのは思っていて
言われてみればじゃないんですけど
その開発系でも毎週は持ってるかもしれないけど
毎月毎月なんか知らない名前がツイッターに流れてきて
みんなうおーって触って全土基地がバーって流れてきてみたいな世界になってるんで
確かにその個人がお試しで自己責任使う分には別に好きにやればいいと思うんですけど
会社で採用するとか会社で検証するっていうときに
何でもかんでもオッケーにするっていうよりかは難しいですけど
なんか抑えるとこは抑えた上で向き合っていかなきゃいけないよねっていうのは
改めて思わされたって感じですね
ちなみにイタリアではディープシックがバンされたらしいです
いやーこれ何どうバンしてんの?
これはGoogleプレイストアとアップストアから消えただけだから
ウェブは普通にアクセスできるってこと?
ウェブは確かアクセスできるしインストール済みのアプリは消えてないかな
確かですけど斜め読みしたんですけど
あとはなんかそのディープシックに対して
データ管理どうなってんねんって政府からなんかインタビューが言ってるらしいです
20日以内に回答しろみたいな
大変だなと思いながら
大変だね
ディープシック、今週はディープシックの週だったな
来週もなるかもしんないけど