1. Replay.fm
  2. #31 マイクを新調したよの回
2025-04-17 1:22:18

#31 マイクを新調したよの回

以下の記事についてわいわい話しました。


https://sota1235.notion.site/31-1d6bb64fc8cf80f38275db4b7155b3bb?pvs=74

サマリー

ポッドキャスト第31回では、マイクの新調に伴う音質や録音環境について考察されています。また、コスト削減や労働環境の変化に関して、IT企業での人員削減のニュースやエンジニアリングの未来についても議論されています。このエピソードでは、セキュリティにおけるAIの役割や生成AIによるコード生成のリスクについて語られています。また、攻撃手法の一つである「スロップスカッティング」がどのように機能するか、さらにはそれに対する対策についても議論されています。MCPサーバーの利用に関するセキュリティリスクが取り上げられ、特に通路線攻撃やラグプル攻撃などの脅威についても紹介されています。このことにより、悪意のあるコードがサーバーに埋め込まれる危険性と、それを防ぐための課題について考察されています。エピソードでは、MCPサーバーとエージェントの動作について議論があり、中国のサイバー攻撃についても触れられています。また、Microsoft Defenderの新機能が発表され、セキュリティ対策の重要性が強調されています。ゼロトラストセキュリティとソーシャルエンジニアリングの手法についての話し合いも行われています。トレンドマイクロの記事を通じて、ウェアラブルデバイスやAI技術の影響を探り、サイバー攻撃の進化について考察されています。ポッドキャストでは、マイクのアップグレードに関する話やAIチャットボットの進化、新しいフレームワークとしてのNixについても議論されています。特に、MCPサーバーの設定方法とその安全性について詳しく説明されています。新しいマイクの導入により、ポッドキャストの音質が向上し、リスナーにより良い体験を提供できると期待されています。エピソードでは、技術的なハードルやセキュリティの観点からの話題にも触れています。

00:00
こんばんは、Replay.fm 第31回です。
こんばんは。
こんばんは。
お疲れ様です。
お疲れ様です。寝起きの。
いやー、マジ危なかった。
なんか、8時ぐらいにもう、バカほど眠くって、
今、そう9時、今10時か、10時。
8時ぐらいにバカほど眠くって、
まあ、どうせいつも通り9時半ぐらい開始しようと思って、
なんか、人の眠りしようと、ベッドで。
どんな記事あったっけなーっていうのだけ、わーって見ながら、なんか、寝てたんすよ。
はい。
で、一応アラームを21時20分にかけて、
で、そのアラームで起きて、えっと、
おんすけでっていう連絡が、
まあ、いつも通り9時半ぐらいから始めるよっていう連絡が来てるのを見て、
あ、いいよって返して、そこから寝落ちしました。
あと一歩、届かず。
マジ危なかった。
で、そこでもう一回アラームをセットするかめちゃくちゃ悩んだんだけど、
しなかったのが肺炎。
なるほどね。
奇跡的に、なんか40分ぐらいに起きたので。
いやー、おんすけです。
いいね。
いや、マジで奇跡だよ。
いい?
二度と目を覚まさない可能性が普通にあった。
うんうん。
危なかった。
いい休暇を過ごしてる証拠じゃね?
いやー、マジ。
今日はね、ちょっと一日出かけてたんで。
うん。
普通に疲れてた。
いやー、
締めくくりにね、ぬるぬるっと。
あとあれだ。
どうですか?
マイクの新調
僕はマイクを変えたんで、聞こえづらかったらごめんね。
今んとこね、たぶん大丈夫だよ。
うんうん。
あのー。
なんか、とりあえず出てよ。
いいマイクプリアンプを見ましょうよ。
もう、前のセットと比べたらもうたぶん5、6倍の値段はかかってんだけどな。
まあまあまあ、ちょっと様子見て。
意外となんかマイクって、そのー、なんて言ったらいいんだろう、クオリティに影響しないなーってなんか最近思ってるわ。
あー、マイク自体より。
うん。
前段の機材。
まあそれは、まあそうだよね。
というかなんかボトルネックみたいな感じになってそうだよね。
うんうん。
どれか一個悪かったらたぶんダメだもんな。
うんうん。
っていう気はする。
まああと普通になんか、ポッドキャストというそのメディアの特性まで踏まえたときに、
なんか意外とその、こうマイク単体の音質よりも、えっと、良いコンプレッサーの聞かせ方をして、
そのー、まあ人間の声なのでこの抑揚がかなりあるとかで、
それをどれだけ鳴らして、あのー、なんていうか音源にできてるかみたいなのがたぶんかなり効いていて。
確かに。
なんか音量レベルがこう、1個の収録の中でめちゃくちゃ上下するやつってやっぱり聞き取りにくいし、
うんうん。
要は音量を固定してずっと聞き続けるっていうのが難しかったりするので、
うん。
まあそこは喋り方とかマイキングで変わる部分でもあるから。
うんうん。
うん。
そっちでカバーするっていうのもありなんだけど、
どうしてもね、なんかふわっとこう盛り上がって。
そうねー。
声が大きくなった時にカバーしきれなくなるので、難しいですね。
頑張ります。
結論結論だからなんか、僕はもうそれを、あのー、なんだっけ、
あのー、音源側の編集とかでやるのはもうめんどくさくて、
うん。
なんかしんどいなと思ったので、もう一発でそこそこのクオリティで撮れるように、
そのDVX-286Sっていうなんか、
まあ、あのー、コンプレッサーとかエンハンサーとかディエッサーとかが一通りついてる、
なんか安めのプリアンプを使っていて。
うん。
安。
まあ安。
これが入ると。
よし。
これが入ると安いんじゃん。
だって普通に、なんかそこそこまともなプリアンプ、こういう機能がついてる、
高機能なプリアンプで言うと普通に10万とかしちゃうので。
まあ確かにね、そうか。
うん。
だいぶ安くは。
うんうん。
検討します。
今ならメルカリになんか、ちょっと安めで出てるパーツぐらいで。
地味にね、オーダーシティの編集で毎回コンプレッサーかけてるから、
なんかそれで、まあわかんねえな。
なんか、ノーシティでかけてるから、どこがどうなってんのかあんま気にしてないけど。
うまく効いてるかとかね。
うーん、そうだね。
うんうん。
はい、じゃあ今日はマイキングに気をつけてやってくぞ。
頑張っちゃうぞ。
やっていきましょう。
はい。
えー、じゃあ1個目お願いしよう。
今日多分僕少ないんで。
うんうん。
IT企業の労働環境
えっと、グーグルやアマゾンなどIT大手で大量開庫。
従来とはまるで違うポイントとは?っていう、
えーと、ビジネスITさんの記事がYahooニュースに掲載されてるやつですね。
うん。
えーと、なんて言ったらいいんだろうな。
なんか基本的にはタイトル通りなんですけど、
えーと、なんとなくそのAI方面に人を寄せようとしてるような動きっていうのは、
まあ、うかがい知れるような感じなのかな。
うーん、そうだね。
うん。
なんていうか、業績が悪いからとかっていうよりかは、
全体的になんだろうな、
シンプルに人員を切り始めているし、
あとはその強い人を囲い込むために、
今までは多分、ある種バブルじゃないけど、
その福利構成めちゃくちゃ良くするとか、
なんか豪華なオフィスを用意するとか、
記事中でもいろいろなんかご飯を3食あげるとかなんかいろいろ書いてあるんですけど、
まあ、そういうのもなんていうか、
辞めるわけじゃないんだけど、
少しリーンにというか、
なんか選択性の福利構成に変えてとか、
多分ある種、結果的には、
なんだろうな、
会社目線はコスト減ってるだろうし、
あとはそこで勝負しに行ってないみたいな感じなのかなっていう、
試作はまあちょっとありそうな印象はあったかな。
で、なんかこの記者とAI導入でそれをやり始めてるよっていうことは名言はしてないけど、
まあタイミングといろいろ的にはまあまあまあ、
そうかもあるだろうなって感じはするよね。
いやー、ちなみになんか、
某SNSでフォローしてる某グーグラーの人が、
ちょっと嘆いてましたね。というか、
かぎやかでつぶやいてたんでちょっと内容は伏せますけど、
まあ多分影響をその方は受けてないけど、
その方の周辺とかで受けてそうなところと。
あとはその、なんだろうな、
レオフの、
まあレオフとは名言してないんでレオフかどうか分かんないんですけど、
まあなんというか、
ちょっと仕様目が変わったような感じの雰囲気は見て取れるなって気はしてますね。
なるほどね。
いやー、なかなかとうとうソフトエンジニアバブル終わるのかっていう。
まあなんか結構日本にもこの流れはもう来てるような気がするんだよな。
どうだろうね。
気になるところだね。
日本でいうと、
Zホールイングスとかあるよね、ITOっていうの。
DNAとかサイバーエジェントさんとか。
その辺。
ある種、人を雇わずに生産性を上げることに対して
十分な投資ができるような体力のある会社たちが、
こういう、まあ多分レオフは日本ではそんなに気軽にはできないだろうから、
採用、だから供給、採用の供給が減り始めるみたいなのは、
どっかで起きるんだろうな。
まあなんとなく、
いやーちょっと今何を見てるかというと、
まあ今名前が上がってたようなところの、
ポジションがどれぐらい空いてるかを見ている。
LINEヤフーは結構空いてるな、でも。
まだなんか、まだなんじゃないかなって気はするけどな。
LINEヤフーはでもでかいんだね。
メルカリ15個しかないんだよね。
エンジニアリングのポジション。
サイバーエージェントさんとかも見てみるか。
エンジニア。
まあでもまだだ、まだっていうか、
この記事で上がってるのってあまりにビッグテックというか。
だからまあ、いろんな、
生産性を上げるみたいなところに、
生成や活用するみたいなところに対して、
いち早く動けるみたいなところあるだろうから。
サイバーエージェントさんすごいな、108個も、
求人が出てくる、エンジニア。
トップの方、まあ授業がめちゃくちゃ多いもんな。
まあでも来る前提で、
農書にも書いてくれてるけど、生存戦略は考えた方がいいだろうね。
あの、なんていうか、
うっすら生成や異常弱ポッドキャスターとして、
僕らをやけしゃやすに巻き込めないって感じだけど、
わかんないねって話をしてたね。
けどなんか直近クラインをぼちぼち触っていて、
前回か前々回も話したけど、
触ってて思ったけど、
まあ仕事はなくなるとは思わないけど、
何割かはまあなくなるだろうなっていう、
肌感は感じ取れるわ、個人的には。
大体はされないけど、
なんていうか、まあ生産性というかうまく使いこなせば、
まあシンプルに1.2、3掛けとか、
まあ1.5とかもいくのかな。
まあ測ってみないとわかんないけど。
ってなると、まあまあという部分もあるし、
まああとはどうなんだろうな。
まあでもかといって自分の需要がなくなるわけじゃないけど、
でもだから、採用口が減るんだろうね、単純に。
今のバブルってその需要と供給の
アンマッチさに起因するとすれば、
その供給の部分が減ること、
需要が減るっていう部分で、
そこが適正化されるみたいなのもあるかもな。
なるほど。
オフィスに豪華なバーを作るお金を、
生産性に突っ込んで生産性を上げるみたいな。
まあ何か正しい世界な気もするけど。
オフィスにバーを作ってる人を会社ばっかりにしたいわけではないんだけど、
なんていうかね。
まあエンジニア鍵やつだけど、福利構成は。
セキュリティはどうなんだろうな。
セキュリティわかんないね。
でもなんかその、人員の構成比率が変わると、
セキュリティもやっぱり考えるポイントが変わってくるっていうのはあるはずで、
セキュリティの組織そのものがこういう動きの影響を受けるかどうかっていうのとは別に、
仕事が変わるっていうのは明確にあるだろうし。
そうだね、確かに。
なんかある種。
セキュリティとエンジニアリング
昨日なんかセキュリティ系のイベントで、
まあこの話じゃないんだけど、なんとなくそんな話にはなって、
Googleとか意外とセキュリティ系の人ってあんまレイオフされてないっぽくって、
そんなにこう、なんて言ったらいいんだろうな。
セキュリティ周りの活動とかで取り組みとかで、
あれがなくなってこれがなくなったみたいなのは聞かないっていう話をちょうどしてて、
Googleだったね。
意外となんかセキュリティはあるし、
性域化されてるというか今のところもそんな感じなのかなとかは思ってる。
そうね。
結構わかんないけど機械的に判断できる割合みたいなのが、
コーディングと比べるとまだ多くない気はするかな直感的には。
なんか白黒つけがたいというか判断とか。
そういう部分に禁止としそうだけど、
言ってくれたように開発チーム側の体制が変わるからっていう部分は間違いなくある気はするな。
単純にチーム人数性大きなのにリリースされるコードの量が1.5倍で、
そのうち3分の1はAIが書いたものですとか言われると結構、
そのコードに対してセキュリティ観点でどう抑えにいくのかみたいな部分は、
結構全然別の課題というか。
物の見方が全然変わるよね。
うん、本当に。
今までは人間が書くものとしていろんなプラクティスとかが生まれてきて、
通用しない部分とか出てくるっていうのは間違いなくあると思う。
セキュリティとAIの関係
いやー、まぁでもそうね、コーディング。
いやーでもこう、なんか超結果論なんだけど、
セキュリティやっててよかったかもね気持ちが。
あるなー。
その心は。
この環境でソフトエンジニアとして生き残る自信は全然あるんだけど、
あんま書かせてて楽しい気持ちに今んとこ慣れないんだよな、個人的には。
あー、なるほどね。
いやまだうまく付き合い切れてない自覚は全然あるんだけど、
これがうまく付き合い切れたとしてなんていうか、
なんかあんまコードレビューの時間が増えるだけだなみたいな気持ちは結構あるんだよな。
書くことに楽しさを見出すような人種は結構、だから僕は多分そっち寄りなんだけど。
楽しいかどうかで言われると結構まだ疑問だなって。
早いかどうかとかは間違いなくいい、早いし。
あの、言語すべきことだと思うけど。
職業プログラマーの人とかめっちゃ嬉しいな。
職業プログラマーって言葉を愛に使ってしまったらまぁまぁまぁなんていうか、
ある種ドライに、手段として捉えてる人とかだったら全然。
はい、お気持ちです僕は。
今んとこは2025年4月時点ではそういうお気持ち。
なんか僕はもう一周回って、
自分で書くことにそもそもそんなに喜びを見出せないなって思ってしまったので。
むしろなんかこの流れは歓迎してる。
自分で書かなくていいんだったらそれに越したことはないよねって。
いやまぁ全然ね、めんどくさいしね。
まぁなんか、うーん、
なんて言ったらいいんだろうな、こう、
書いて動きましたあの楽しさはまぁ以前変わらずあるんだけどさ、
なんか、うーん、まぁ仕事としてそれをなりわいにしたいかと言われたときに、
ちょっと違うなっていうふうに思って。
なるほどね、まぁ。
まぁでも確かにね、セキュリティーやっててよかったっていうふうに思えるポイントはあるのかもしれない。
いやーまぁでも普通にセキュリティーもなー、なんか大部分はなくなりそうだけどな、仕事。
時間の問題の部分はまぁ普通にあるよね。
うーん、うーん。
ですよ、なんか大部分はなくなると、その思って動いてないと取り残される可能性が高いと思って。
うーん、そこのリスクがすごく大きいので、なんかその、うーん、
少なくとも絶対ここは人間に残されるだろうっていう部分をやるしかないよね。
うーん。
そうね、まぁあとは生成AIマネージャーとして、
多分ね、エージェント同士が通信するプロトコルの話とか、なんかピックしてないけど出てきたり、
もうマジで人間いらんくなるかもしれないから、生き残っていかない。
うーん、うーん、まぁね。
中になんかそのプロダクトセキュリティーっていう領域が、
そのプロダクトにおけるAI活用みたいな、なんかその流れの中において、
あのー、なんて言ったらいいの、いろいろ変わってくる部分はあるかもしれないな。
あのー、うーん、ある種の倫理的側面みたいな部分が、
なんかちょっと世の中のあれとかも変わってきそうな気がするし、
で、これはなんかしばらくは人間に残される、その意思決定の部分だと思うので。
うーん、確かにね。
スロップスカッティングの攻撃手法
あー、その辺はなんか考えていきたい。
それこそなんかその辺が、俺的にはその白黒つけらんないというか、
うーん。
ロジックに落とせないというか、部分なんじゃないかなって。
うん。
その意思決定のための整理とか、選択肢の提示までは多分先生AIで全然できると思うんだけど、
決めの問題というか。
はい。
はい。
まあ生き残っていこう。
はい。
いやー、2025年まで、
いやー、今年の末には何の話してるんだろうってめっちゃ思うわ、最近。
ね。
うん。
面白いけどね。
ちょっと動きが早すぎて。
悟り開いていこう。
じゃあ、次いきますか。
はい、ありがとうございます。
よし。
いきましょう。
えーっと、次はブレイジングコンピューターの、
AI Halcyon Edit Code Dependencies Become New Supply Chain Diskっていう記事ですね。
これ元の論文的なものがあんのかな。
あって、ちょっとそれは読めてないんですけど、
まあ何かっていうと、
なんていうんだろう、スロップスカッティング?
スロップスカッティングっていう、
タイプスカッティングみたいな、
タイプを狙ってそのパッケージをあらかじめ取ってマリシアスのコードを入れるっていう攻撃手法があるんですけど、
まあそれに寄せた造語かなっていう、
まあ攻撃手法の話をしていて、
で、これは何かっていうと、
まあまたしてもCCAIの話なんですけど、
CCAIがそのコードジェネレーションをするときに、
まあ存在しないパッケージを利用するコードを吐きますっていうのがあって、
まあ皆さんが経験あるかはわかんないんですけど、
まあそういう挙動をすることがありますと。
で、その挙動自体は結構モデルによって様々なんだけど、
記事中で振られているのは、
まあ緊急論文で調査したケースだと、
まあ20%くらいの確率で、
Pythonかな、PythonとJavaScriptのコードサンプル作らせて、
そのうち2割くらいでは、
そのコードが書いたパッケージっていうのが存在しないっていうことがありましたっていうのがあって、
で、
まあChatGP4みたいな所有ツールとかだと、
まあ5%くらいまで割合は下がるんだけど、
まあでも20回に1回は存在しないパッケージを作るっていうのがありますよと。
かつ、まあこれ自体はある程度多分再現性があるっていうところがあって、
っていう挙動がある中で、
このスロップスカッティングなら何をするかっていうと、
この生成アイモデルが発揮出す、
存在しないパッケージの名前を取っちゃって、
Maliciousのコードを入れようっていう攻撃っていう感じですね。
なんでまあ、
まあタイプスカッティングと発想は似てるんだけど、
そのコードを書くのは人間じゃなくて、生成アイっていうのがまあサブになるって感じかな。
うん。
はい、っていう記事です。
対策とリスク管理
で、この攻撃は、
あれかな、えっと、確認されたっていうか、
まあ論文ベースであるんで、
まあまあまあ、これからどうなるかわからんって感じだけど、
まあ、まあやられそうだなーって気が、個人的にはするというか、
やりどくなんで、攻撃者目線は。
うん。
これさあでも思った、今思ったんだけど、
このパッケージ名のレベルで言うと、
これが成立するかもしれないけど、
そのパッケージの中に持ってる、なんか関数群とか、
なんかオブジェクトとか、
そういうものまでどこまで、
なんかこう再現性があるんだろうね。
なんかそこまで考慮したときに、
本当にこれ、なんていうかめちゃくちゃ刺さるのって聞かれたときに、
どうなんだろうなってちょっと。
いやー、パイソンはわかんないけど、
例えばNPMの場合は、
インストールした時点でアウト。
あー、そうね。
それこそクラインとかは、
そのコードを書く過程で、
いやー、自分はまだそのケースはあってないけど、
まあでも確かにそうだな。
NPMコマンド叩きます、いいですかみたいな。
うんうん。
提案は全然する気はするから、
うんうん。
だからそういうケースでは刺さりそうな気がする。
うん。
パイソンはどうなんだろうなー、そっちはちょっとわかんないけど。
あとはその、この挙動を知ってたら、
モデルから効率よく、
その、存在しないコードをどんどん生成させることができれば、
攻撃者側はそれに合わせたパッケージを用意するっていうので、
ある程度いけるっちゃいけるのかなっていう。
だからそれどれぐらい自動化できるかが多分、
攻撃者目線の課題になると思うんだけど。
うん。
うん。
PHPとかだと何が呼び出されても反応するみたいにできたりしそうだよね。
PHP。
なんかあったよね、そういうのね。
動的になんか。
ありそうだね。
うーん。
あと、Goだとイニット関数とかがあるから、
Goモジュール絡みでいつ呼び出されるのかちょっとわかんなくて今調べてるんだけど。
うん。
うーん。
いや、ノードパイソンもなんかめっちゃ頑張れば、
クロマジス的になんか。
なんかできそうだよね。
できそう。
ノードもできそうな気がするんだよね。
うん。
タイプスクリプトとかも型エニーで全部ごまかせば多分。
うん。
まあ確かにそうだね、そこ。
うん。
それはなんか若干、
うん。
そこまで頭回ってなかったけど。
うん。
確かにそうだね。
うん。
まあわかんないけどね、本当にそういう支え方がするのかどうかどうだろうって感じだけど。
うん。
でも確かに狙うならそっちだよね。
うん。
間違いなくね。
うん。
いやー。
理解しました。
はい。
これはなんかどうしたらいいんだろうね。
あのー、なんかやれることってもうそんなにないというか。
うん。
あのー、じゃあまあカッチリやれるところはもうホワイトリストでこれなら使っていいよっていうのを定義してあげるしか多分ない。
そうだね。
それができるんだったらそれが一番いいんだろうなと思っていて。
うん。
まあただそれでもその依存の依存みたいな部分でどうなってんのとかわからないから。
うんうん。
あのー。
いやーそうだねー。
エゴシステム全体で見たときにこれの影響を受けないっていうのはなかなか難しいんだろうなとは思うんだけど。
うん。
えーとまあそれでも少なくとも自分たちの組織の中のレベルにおいてはホワイトリストとかでなんとかしてしまうっていうのは一つあるだろうし。
うん。
えーとじゃあ接種案をどこにしましょうかっていうのがすごく難しい気がしていて。
うん。
例えばなんかリスクミティゲーションの手段としてのマイクロサービスアーキテクチャーみたいな考え方もしかしたらあるのかもなと思う。
うん。
なんとなくこれ見て思ってた。
うんうん。
確かに侵害されたときの影響範囲がものすごく狭まるからってことね。
うんうん。
まあ確かにね。
でなんか高機密性のそのマイクロサービスとかはホワイトリスト運用するとか。
うんうん。
組み合わせとしてできる機構するし。
うんうん。
グラデーションつけるのは普通にありだなと思うね。
うんうんうん。
そうでグラデーションつけたいってなったときにそのモノリスで動いてると多分つけようがないので。
うんうん。
うん。
あとは今なんか思ったけどなんかその先週読んだフリーさんの記事で出てきたAWSのガードレールとかで、
わかんないけどもしかしたらそのまあもしかしてクラインルールとかで何かパッケージを作るときにその実在性をこのサンドボックス環境で試してくださいみたいな。
実在性じゃないな。
実在することはもう。
実際性だとね引っ掛けられないんだよね。
そうだね。
インストールし。
いやまあでもやってらんないかな。
まあでもなんかそっちで抑えらんないかなっていう気もちょっとしたい。
要は何をヒントにしてその正当性みたいなのをこう判断したらいいですかっていうのが非常に難しい。
そうだね。
信頼できるソースがないというか。
まあでもなんかその課題まで落ちるとなんていうか従来のサプライチェーン攻撃の課題とまあ一緒っちゃ一緒ではあるのかな。
人間がやったとてみたいなところはおそらくあるわけで。
まあとはいえ嫌だけどね。
なんか単純にベクトルだけ増えたみたいなのあるので。
まあだから難しいな。
そのエコシステムによってはベリファイドなパッケージ群っていうのを提供するところが出てくるかもね。
その一定コストをかけて審査をして、このパッケージは審査に通ってるので大丈夫ですっていうのを提供するところが出てくるかもしれないね。
まあでも無理だろうな。
まあOSSとの相性が悪すぎるから。
なんか。
Googleとかはやるかもしれんけどね、もしかしたら。
Goとかはやるかもしれない、もしかしたら。
なるほどね。
もしかしてもしかするとやるかもしれない。
NPMとか無理だろうな。
多分誰がその金出すのって話になるんだよな。
そうそうそうそう。
NPMじゃない何かが立ち上がって、そこでNPMのパッケージ群のうちこれはベリファイドだよみたいなのをやるのかなと。
なんかエコシステム側がやる前にそういうSaaSが先に出てきそうだ。
ただそのSaaSもハックされるというか、そういうSaaSが出たとて、
じゃあ何をもってそのベリファイドなものとして扱えるかみたいなのが結構難しくて、
じゃあ例えば作者から申請を受けてあれこれしますっていうのをやってもいいんだろうけどどうなんだろうな。
どれだけのコードから参照されてるかとかを使用として使い出すとやっぱりそこはハックされちゃうと思うし。
じゃあいちいち全部本当に申請を受けて審査をしますみたいな形にするのか。
あるいはノード的にコードの中身を見に行ってこれはOKこれはダメみたいなのをやるか。
キリがないよな。
キリがないね。
サプライチェーン、頭痛くなるな。地道に壁あるしかないなって思っちゃうな毎回。
映画以外からのカードレールでどうにかなってほしい気持ちもあるけど。
悩ましいっすね。
ちょっとこれに関してはいい方法が思い浮かばないな。
守備側が不利だな。オフェンス有利案件だよな。
そうですね。これはもう間違いなく。
向き合っていきましょう。
もしかせせえモデルの進化に期待したいですね。
20%と5%って。
でもハルシネーションは消せないでしょ。
コーディングに特化したモデルを作るみたいな観点に立ったときに、
分かんないけど、裏側で動的にLPMに繋ぐとかやってくれるんだったら、
存在しないものを投げるっていう挙動はなくせるわけでしょ。原理上は。
そうなればこのアプローチ自体はなくなるというか、
ただ存在するマリシアンスなコードを呼び出す可能性っていうのは消せない。
そこは向き合わなきゃいけないんだけど。
逆に存在しないものはそんなに。
生成時点で存在しないものは別に影響がないというか。
それは別にほっといてもいいわけじゃん。逆に。
そこを見つけるってニーズは実はセキュリティ。
ことセキュリティの文脈においては別にそこを見つけたいニーズはなくて。
そうか。
どっちかっていうと角のものとして生成されやすいところをキャッチしておいてっていうのをやってくるわけだから。
なるほどね。なんか頭こんがらがあるけど。ニワトリ玉が。
なので究極的には実行しようとしているコードに悪意が含まれているかっていうのを見つけないといけない。
で、それはたぶん難しいので、どこまで妥協して何をもって大胸大丈夫でしょうっていうふうに言える状態を作るかっていう話だと思うんだけど、
それがめちゃくちゃ難しい。
なるほどね、確かに。理解した。
はい。負けないぞ。
はい。
負けないぞ。
負けずにやっていきましょう。
じゃあ、次。AI絡みですね。
MCPサーバーのセキュリティリスク
MCPサーバーを利用する前に理解しておくべきセキュリティリスクっていう個人が書かれた文ですかね。
ニューピーさんっていう方が前で書いた記事ですね。
で、MCPサーバー、なんかデイリーで新しい情報が出続けるぐらい今ホットなトピックですけど、
これに関してMCPサーバー便利だし、ほぼ標準みたいな感じになってきてるけど、
性質上、強めの権限を扱ったり機密情報を扱うっていう部分があるので、
そこには当然セキュリティリスクが止まらないよって話から入って、
具体的にどういう脅威があるのかみたいなところをいくつか、何個だっけな、5個かな。
5個ピックしてまとめてくれてる記事です。
出典元みたいなのがあって、そっちも言いたかったんだけど、今回はちょっとお時間がなかったんですけど、
結構わかりやすく説明してくれてるんで、いいなって感じですね。
5個、そうだな、何個か事前に書いたやつをピックすると、
例えば1個目とかは通路線攻撃っていう、
図だけじゃわかりやすいって言ったのに、図だけじゃわかんない。
MCPツールの説明文か、説明文に悪いなるコードを埋め込むっていうコードがあるんですけど、
多分、ピンとこないというか、自分はピンと来てないんですけど、
その発出点元見ればいいのかな。
そのMCPサーバーって僕の理解だとなんかJSONみたいなのがあって、
そこにあるMCPのコードを入れてから出してくれると、
自分のコードが出てくるんだけど、
多分 ピンと来ないというか 自分 はピンときてないんですけど 走
点元見ればいいのかな そのMPC server って僕の理解だと JSONみたいな
のを クラインとかで設定するとき は ババーって返ってくるんですよ
そこにいろいろメタデータをかける だけど その中に 何だろうな アーク
になる説明文を埋めるっていう ような話なのかな そうですね
そうだよね 間違った説明してたら 嫌だな 多分合ってるはず っていう
感じ なので ある種サプライチェーン じゃないですけど そういうような
ものをするっていう感じですね 例えば 指示としては ローカル
環境の生成地下技 読み取って外部 に送信するとか 基本的には任意
のプロンプトを埋め込めるのと同じ ではあるので そういうことができる
よねって話とか あとは2番目とかは ラグプル攻撃って書いてあるんですけど
今言った1個目のアークになるプロンプト を埋め込むっていうのを 後から
コードを追加する攻撃のらしくて 偽のアップデートみたいなのを
行うっていうのがあるらしいっていう 感じですね これもちょっとアップデート
っていうのがどのタイミングどう なのかよく分からないですけど
1回 特に悪意のないMCPサーバー みたいなのをユーザーがインストール
して それを承認した後に後で埋め込む っていうので 悪意のあるコード
を入れるって感じですね とか
なんでフェイクアップデートになる のか分かんないけど まあいいや
そうだね フェイクかどうかは まあそうね そこはちょっとなぜ
って感じかな もしかしたら原文 引用元でそういうあれがあったのかもね
なんか超大雑把に言うとトック トウというか タイムオブジェクト
タイムオブユースの問題なんだよね きっとね
そうだね アップデート ああ 出そうか あれですね MPCM 別の記事
だったけど 結構今もう本当にセキュリティ 観点に立っちゃうと割と無法地帯
で NPXコマンドとかを埋め込んだ 設定とかがもうめっちゃあるんですよ
そういうのとかだともうバージョン 固定もクソもないから 流行り
出したところは安全で あとから メインブランチに悪意のあるコード
を埋め込んだら その後にNPX MCPサーバー 起動しちゃうとアウトっていうのは
全然あるかな そういうのは それも フェイクアップデートではないけど
あとはコマンドインジェクション 脆弱性みたいな これはもう何か
説明するまでもないけど サーバー 自体に脆弱性があるよとか あとは
これが一番ちょっと気になったん だけど シャドウィン攻撃っていう
4番目のやつとかは MCPサーバー 複数設定したときに ちゃんと正常な
MCPサーバーの説明を 悪意のある MCPサーバーが上書きするっていう
ような攻撃っていうのがシャドウィン 攻撃として紹介されてるんだけど
これはなんていうか MCPサーバー 間に壁はないのかっていうのが
ちょっとそうなんていうのは結構 個人的にはかなり気になったかな
これを成立するんだとすれば 1個でも悪意のあるやつ入ったら
ダメってことになるんで 結構セキュリティ モデルとしてしんどいというか
きつくないっていう
安全な利用のための課題
ちょっとちゃんと使ってみないと わからんな これは
そうだね MCPサーバー同士が連携 するのは容易に想像できるし MCPサーバー
の定義を自分で書き換えるっていう のも多分挙動としてはできそうな
気がするんで
要はエージェント視点でネーム スペース的にこのMCPサーバーの
中にこれがあるよみたいな分離 アイソレーションできてるかどうか
っていう話ってことだよね 言いたいのは
そうだね だし 今話したのが思った のはMCPサーバーの定義の実態は
ただのJSONだから そのJSONを書き換 えちゃえばいいっていう話になる
と だいぶことはシンプルになって しまうかなっていう気はした
シャドウイング
攻撃シナリオ見るとわかりやすい かも
悪意のあるサーバーが提供する 偽のツールの説明に信頼できる
サーバーのツールの動作を変更 する指示を含める
そういうことか なるほどね なるほど
あ 理解しました そうかそうか
確かに
だからさっき言ったやっぱりある 種のネームスペース的なものが
多分ないからこそこれが成立する というか このサーバーが触って
いい範囲はここからここまでだよ っていうのがない
いや 確かに
ないっていうか でも作りようがない みたいな
作りようがないだろうね
そのMCPというそのMCPサーバー というものの役割を考えたときに
なんか簡単には作れない 要は 何ていうか 結構今 実装が分かりやすく
例えばNotionのMCPサーバーができました とか LINEのMCPサーバーができました
とかで 特定のプロダクトとかと すごくひも付きの強いMCPサーバー
っていうのをたくさん目にしている わけだけれども そういうのばっかり
だから何となく頭の中でその 一つのMCPサーバーは一つの要素
というか目的に沿ってのみ動く みたいなのみとかあるけれども
実際はそういう制約はなくて あらゆるものをまとめた一つの
MCPサーバーみたいなのが別に作れる わけだから そこの境界線は作り
ようがないんだよ
そうだね
これしんどいな これしんどいけど 結論でも悪意のあるものにつない
じゃいけないっていう
そうね
のに尽きるんだけど これは地獄だよ むずいな
もう1個ダメなプロンプター入ったら 終わりっていうことだよね 基本的に
うわ マジで地獄すぎるな ちょっと なんかある種のサンドボックス
みたいなものがないとダメな気が するんだけど これも何か例えば
さっきのガードレールとかでできる ようになったりするのかな
わからんな
これやばいね
最後はサーバーに保存してるトークン とか盗まれたらアウトだよっていう
これは別にMCPだからとかっていう
まあね
まあ そうね 4 ちょっと実験してみよう
いや でも結構嫌だよね 嫌っちゅうか
ちなみになんか この辺の攻撃 以前にやったそのMCPサーバーの
実装
いや まあ そうね OSSとかを使う とかの話と同じ話には聞きつつ
いるのかもしれないけど それ 信用できるのみたいな話全然ある
と思っていて その辺考えると結構 今 会社では公式のものを使うか
もう公式のものが微妙なセキュリティ 機構しか用意してないのは内製
するみたいな話を結構してるわ
内製が全然幸い難しくない このプロトコルとか標準になってる
なんかあんま得体の知らない人が 作った得体の知らないものをわざわざ
MCPサーバーとエージェントの議論
使う意味が今んとかないんだよな っていうのは
そこはちょっと救いのある部分なんだろうな
そうだね
なんかセキュリティモデルとして 見たときに いや むずいな
境目がどろどろに溶けちゃってる
溶け合ってるんだよね
エージェント経由で
難しいな
各サービス管理
なんなら今まで存在繋がり得なかった ところも ザイヤーみたいな
エージェントが動いてる側でしかも 境界線を定義しようがないみたいな
問題も多分あると思っていて
そうだね コントロールできない っていう意味だよね
そりゃそうね 本当に
規約とMCPサーバーの厳格な運用で 今の設計だとたぶん縛るしかないのかな
エージェント内のセキュリティ モデルみたいなのを
なんていうか 外から注入できるかどうか なんじゃないかな
要はMCPのサービスとアクションにひも づいて
これはやっていい これはやっちゃダメ みたいなモデルを
エージェント内に構築できるかどうか っていう世界のような気がするんだけど
その辺はエージェントごとにおさらく クラインルールで書くとか
それこそAWXの まあでもちゃんと 押さえるのはたぶんフリーサーの
プロンプトとして入れようとすると たぶんハックされちゃうから
エージェントの もう一つ低いところに
そういうものを入れ込めるかっていう 話なんじゃないかと
なんとなく思って
たぶんMCPサーバーを使うっていう部分は 結局
どうなんだろう 他はわかんないけど クラインとかの場合は
裏側でただプロンプトが定義されていて それを呼び出してるだけではあるから
それは理解してるんだけど
プロンプトで触れる世界じゃないところに レイヤーとして置いておきたい
そういう機能を
じゃあ各モデルがその前提でもう
だからエージェントというかモデルは 好き勝手に動けるんだけれども
ただインプットアウトプットみたいな部分は トレースされていて
このMCPのサービスによって このアクションが行われようとしてるっていうのを
エージェントの中で 一番低いレイヤー プロンプトとかから
触れないレイヤーでそれを監視していて
事前に定義されてるルールに沿っていなかったら 動作をブロックするみたいなのを
たぶん どういうアプローチを取りますかって聞かれたら
ちょっとそういうのを考えてみたくはなるけれども
成立し得るものなのかがちょっとわからない
それがユーザー側から可能なAIエージェントが どれだけあるかっていうところだよね
ある種のSE Linuxみたいな考え方なんだけど
変なクロードデスクトップみたいな コーディング関係ないやつとかもはや
そういうアプローチって無理だと思う サービス側がサポートしてくれない限り
そういうの使いたいとか言われたときに どうすんねんみたいな
あとOpenAIもサポートするよって言ってるし
Copilotもサポートするよって言ってるし みんなサポートする中で
そこまでセットで いずれは何か考えてくれそうな気もするけど
何にしてもそのMCPの標準として それが入ってない限りでは何というか
サービス側とか
MCPの標準として入れようがないと思っていて
MCPの標準ちゃんと読んでないけど 多分最低限
何だっけ オースの拡張で認証認可も 入れようとしてたはずだよね
だからある種のRPIDみたいな概念は 必ず入ってるはずで
必ず入ってるかどうか分かんないけど 入ってそうな気がしていて
あなたは誰ですかっていう質問には 多分MCPのサービスは答えられると思うんで
MCP側は多分そこまでが責務になるので このMCP側 ローカルでこれをしていいですよの
モデルの構築はエージェント側に責務があると
あるいはOSレベルで何回も入っていけない気がしていて
めんどくせえ 便利なんだけどな めちゃくちゃ便利ではあるんだけど
なるほどね 確かに
でもちょっとMCPサーバーだな 次の研究は
別にコーディングの研究は終わってないんですけど
MCPサーバーはオンにしてない 手元のクライアント
Cloud Desktop 今入れたわ
本当 Cloud Desktopは使えるらしい
このReplay FMの記事とかNotionでやってる方も 夢があるかもしれない
あるでしょ
ちょっと金のかかるRSSからNotionに記事 転記
クライアントとして使える可能性全然あるなって気がして
まだ試してないけど 金かかるけどね
まあそんな感じです
ぜひ読んでみてください
ちょっと元記事ちゃんと読んどこう 来週まで
元記事のほうが多分読んべきだったな
はい じゃあ次
まあサクッとでいいかなっていう気はしてるんですけど
これね ちょっと気になってたやつ
中国のサイバー攻撃の事例
China Admitted to Vault Typhoon Cyberattacks on US Critical Infrastructure Report
これ記事はセキュリティウィークっていう メディアの記事ですね
内容としては一言で言うと
中国がVault TyphoonっていうAPTグループ 脅威グループがいるんですけど
その脅威グループに国として関与して USに攻撃したっていうのを
事実上認めたっていう話ですね
なので割と僕がニュースをキャッチアップ し始めてからは初めてというか
公に認めることって多分なかったんですけど
まあ認めたっていうので
だからどうなのっていう部分が 僕は実はあんま勝てれないんで
ちょっと取り上げるか そこは迷ったんですけど
まあでも潮目というか1個転換点ではない そういうことですね
で これ何でかっていうところも一応言及というか
推測であるんですけど言及があって
アメリカの台湾への支援が手厚くというか
どういう表現が正しいか分からないですけど
関与が強くなってるっていう部分に対して
多分明確に憲政としてこの動きを取ったんじゃないかっていうのが
この記事に書いてあったことだし
別でもなんかハッカニンスかベイビー・ピンク・オリジナルでも
同じ記事読んだんですけど 同じことが書いてあった
なのでまあなかなかっていう感じです
これ認めたところで多分何も
避難することしかできないというか
すごい世界だなってすごい
なんかさ 日本はどうなんすか
まあ前も話してたねそれ
どうなんだろうね 前も話してた
日本もまあやられてる
まあでもその ここだけね
ここでは取り上げてないけどちょこちょこ
このアメリカほどじゃないけど 何だろう
渓谷的なやつは見た気がするわ
今年かな 今年じゃないか去年のどっかとかには
中国・北朝鮮からこの界隈が狙われてるみたいな
キャンペーンがあるから注意しろみたいな話とか
そういうのは見かけたりはしたし
それなんか国として把握して
警鐘を鳴らしてるものもあれば
まあ知らずにやられてるものもあるかもしれないし
まあでもなんかいろんな記事読んでても
意外と日本がターゲットになってるキャンペーンって
そんなに見ないんだよな
なんかやっぱり直近はロシア・ウクライナ
アメリカ・北朝鮮・中国・パキスタン・イスラエルとか
なんかその辺がバチバチやり合ってるイメージはあるな
うーん
なんかそんなにあれなのかな
その なんていうか 価値がないのかな
日本はないのかな
政学的なところで行った時にどうかはちょっと
まあないわけじゃないんだけどもどうだろうね
日本入り込んだ時に
まあそのロシア・中国目線とか
あとアメリカを狙う時の足掛かりとして
日本がおいしいかどうかみたいな感じなのかな
うーん
まあどっちかっていうとね
なんていうか シンプルに
まあDMMさんとかやられちゃってたけど
暗号通貨で金稼がれるとか
確かに
まあその辺はまああるし
政学が絡んでるのか絡んでないかもしれないけど
狙われた一例ではあるよね
うーん
ランサムのレポートでもね 日本はそんなに
やられてるけど全然
でもアメリカとかと比べると
まあ足元にも
足元にやっと泳ぐぐらいの共感なのかな
うーん
どうなんでしょうね
なんか絶対何も話せないですってなるだけだと思うけど
国の人呼んで事象聞きたいね
どうなんですか
僕らにできることありますか
知らんけど
絶対何も言えないだろうけどね
うーん
いやでもなんか
どうなんだろうな
スレッドインテリジェンスをやってる人は絶対いると思うので
国レベルの
うーん
なんかそういう話は普通に聞いてみたい
うーんね そうだね
あとはなんかその国際情勢全然絡みじゃないけど
ここで話したんだっけな
なんかオンラインカジノにめっちゃ狙われてるってやつは見て
マジかってのはなったわ
なんかニュースで見たのかな
その日本が美味しい市場として見られて
日本語のオンラインカジノをここがめっちゃ差し込まれて
うーん
直近吉本工業でもニュースになってましたけど
なんかそういう狙われ方
なんかまあいけると思われたら狙われるんだろうなって気はする
そうね
犯罪
うーん
闇ワイトとかもあるしな
うーん
特定の
だからそういう意味で言うと特に狙われてはいるよっていう話ではあって
そうね
特に日本という国家レベルに対して
なんか実際にどういう脅威があるのかとかどういう部分があるのかっていうのは
うーん
わからないね
去年の9月からやってるけどね
思えばそういう記事はあんま上がってこないね
出てないよね
ちょっとなんか印象にないんだよな
かかってないだけの可能性もなくはないけど
うーん
まあちょっとなんかあれだね気にして
そうだね
うん
うーん
はい
まあ
世界平和を願いたいところですけど
まあ
この記事もね
なんか言われなくても分かってるよっていうのを言ったっていう部分
なんかその差分
まあなんかあるんだろうな
政治の世界での献世じゃないけど
はい
そうです
じゃあ次
Microsoft Defenderの新機能
えーっと
あーまあこれもまあサクッとでいいかなって気持ちなんですけど
ブリーピングコンピューターの記事で
Microsoft Defender will isolate undiscovered endpoints to block attacks
っていう記事ですね
で記事の内容としてはMicrosoft Defenderっていう
EDRなりウイルススキャンなり
なんかいろんな機能を可能性のある
ARXDRって言われるようなサービスがあるんですけど
まあこの中このMicrosoft Defenderの新機能として
未発見のエンドポイントっていうのを隔離して
攻撃を防ぐ新機能がテスト中ですっていう記事ですね
これ要はだから
MS Defenderで管理されてないエンドポイントから
管理されている管理下にあるエンドポイントへのアクセスを承諾するということなのかな
多分そうのはず
すいません再起中
全然まあでもね今言ってくれたので
昨日の概要としてはほぼほぼ
同じっていう感じです
何かやっちゃいましたか
全然大丈夫です
一応管理者側で検知して
現地あったブロックを解除するとか
そういうのができるらしいっていう感じ
まあ良さそうだなと思いつつ
なんか個人的には
なんかよくよく考えるとどうなんだろうなって気持ちもあって
ゼロトラストセキュリティの考察
ゼロトラスト的な考え方にのっとるんだったら
まあこれ入れて安心ですって
管理者が思っちゃったら嫌だなっていう気持ちも
ありそうなし
とはいえなんていうか
わかんないけど
例えばオフィスのプリンターが
侵入されちゃって
そこ足掛かりにみたいなことが
起きるんだとしたら
そこに対してとか防ぐとかいいかもねとか
今言ってくれたように
そもそもパソコンが
確かに未管理のものから
一回やられちゃってとかは全然
あり得る気はするから
まあ価値がないわけではないかなって
思い直しつつみたいな感じですね
ソーシャルエンジニアリングとトレンドマイクロ
うん
なんか不思議だな
不思議というのは
えっと
いまいちニーズが腹落ちしてない
いやなんかわかる
うん
なんか良さそうな気はしつつ
なんかどこにめちゃくちゃ価値が出るんだろう
みたいなのはちょっと
そうだねわかんない
なんかコーポレーションセキュリティとか
エンドポイントセキュリティをやってる人からしたら
これはって感じなのかもしんないけど
うーんどうなんでしょうね
っていう気はするね
逆にこれ使いたかったらちゃんとその
全部管理しきって
まあ全部管理しきってって
全然立てよって話なのかもしんないけど
うーん
うーんどうなんでしょうね
みたいな
でまあ機能自体はテスト中ではあるから
リモートワーク環境にある人たちとか
結構たくさんいる
あー確かにね
DHCPのリースが切れたIPアドレスが
買われたびに
申請が飛ぶみたいな話とか
普通にありそうな気がする
そうだね
僕らはあんま関係なさそうな気がするけど
うん
家でもプリンター使わないといけないような人
あー確かに確かにね
確かにどうすんだろうね
はいなんか
ちょっと気になったのでピックしました
ほーい
えーっと
あーそうですねこれはね
トレンドマイクロのブログの記事で
生成愛や進行技術の
対等で今後想定される
ソーシャルエンジニアリングの手法を解説
っていう記事です
でなんかタイトル的には
あんまり
期待せずに
読んじゃったんですけど
結構よくまとまってる記事だなと思ったので
紹介したくて
えーっとまあ記事の内容としては
その前提として
まあ
サイバーセキュリティ内緒はコンピューターの
歴史はそこそこ
まあ100年もまだ経ってないんですけど
歴史がある中で
いまだに人間を狙う攻撃がまだまだ多いよって話が
あってまあなぜなら人間が脆弱さ
だからなんですけど
まあその攻撃の中に
ソーシャルエンジニアリングっていうものがあって
これに着目して
その今後どういうものが
生きるかみたいな部分とか
えーっとどういうものをどこに活用されるか
みたいなところを
事実も交えつつ
トレンドマイクロの
考察というか予測みたいなのも交えつつ
まとめてくれてるって感じですね
で結構
あの
いいなと思ったら
ソーシャルエンジニアリング攻撃っていうのは
まず3つのステップに分解していて
えーっと
まあ1つ目が接触手段
どこに接触するかっていう部分と
接触した後に
えーっとまあ攻撃の足掛かりとして
偽情報をどう提示するか
まあイメージしやすいところだと
あのなんでしょうね
銀行口座で
銀行っていうかまあアカウント
ロックされちゃったんで復旧するために
この銀行を踏んでくださいみたいなものとか
あの
まあそういう緊急性もあるものとか
あとはなんでしょうね
もうから話があるよみたいな
魅力を
魅力を
付与して誘導するみたいな
まあ偽情報を提示するっていうステップと
まあ最後に
そこで引っかかった人に対して
まあ要求をする
フィッシングでログイン情報を入れろ
とか
まあサポート下げだったら
なんでしょうね電話して
この電話後に繋いでくださいみたいな
その要求を通すみたいな3ステップに分けていて
この3ステップに分けたときに
まあそれぞれどういう部分が
変化するか
みたいな部分の考察がまとめられている
って感じですね
内容全部紹介すると長いんで
なんか気になったもの
だけいろいろ
あの話すと
まあ接触手段のところでは
ウェアラブルデバイスの話とかが出ていて
ウェアラブルデバイスこれから流行るのか
あんま分かってないんですけど
なんていうか
例えばで言うと
Apple Watchとか分かりやすいところとか
あとは
スマートグラスみたいなものも
まあ今は下火なのかなと思いますけど
そういうものとかは結構その
それ経由だと
なんでしょうね
ある種信用得やすいんじゃないか
みたいなことが書いてあって
あの
まあパソコンとかメールで
フィッシングとか怪しいメールが来るっていうところに対して
対しての体制はみんな
まあある程度かなりグラデーションありますけど
ある中で
ウェアラブルデバイスで出てきたメッセージが
実は悪意のあるものっていう風に
認知はまだないんじゃないか
みたいなことが書いてあって
かつ
端末の制約しかり多分
もしくは必要性がないからなのか分かんないですけど
そのウェアラブルデバイスの
標準のセキュリティ機能っていうのは
まあ弱いことが結構多いので
狙われるんじゃないか
みたいなことが書いてあって
で結構イメージしやすいなと思った
書いてあった具体例としては
その歩数を測るような機能があるやつに対して
なんか今週の歩数が
異常に少ないので
リンクをクリックしてダッシュポートにアクセスしてください
みたいなメッセージをポンって表示したら
ポンと騙せちゃうんじゃないみたいな
その接触手段のところで書いてあった
っていうところ
とかあとは
えっと
AIチャットボットの話はちょっとよくわからなかったので
スキップしたんですけど
ビジネスメール詐欺の制度向上みたいなところで
これはもうずっと言われてたことだけど
書いてあったので
なるほどなと思ったのは
そのターゲットを定めたときに
そのターゲットがよくやり取りするキーパーソンみたいな
人との会話をもし盗めたとしたら
その会話の履歴から
えっと
ある種その人になりすます
学習データとしてそれをせせあいに加わせて
よりその人っぽいメールを
作るっていうところが
できるんじゃないかっていう話があって
で多分手動でもすでにやってることだけど
これを自動化して
効率的にガンガン回せるようになる
よねっていう部分が書いてあって
まぁまぁそれも確かに
結構個人的には
その会話データどう盗むのっていう部分は気になりつつ
まぁでも盗めさえすれば
かなり角度が高い攻撃ができそうだな
と思うかな
あとはこっちも今は
したびーって言ったら怒られたら
ごめんなさいですけど
ARとかVRの世界みたいなところでも
あの
接触手段としては
騙しやすいかもねって話とかも
VRの世界で足元に
可愛いワンコが来て
そいつがQRコードを表示するみたいな
多分そんな具体例が書いてあったんだけど
まぁなんか
ちょっとまぁでも騙されるかもな
とかちょっと思ったりしたり
面白いんちゃうかみたいな
ちょっとなんか毎発話な感じは
せんでもないかもな
ちょっと今の
そういうこともなくはないのかも
あとは
あー偽情報か
偽情報どういうのを要求するか
みたいなところで
これはなんか
全部はピックしないと
なるほど賢いって思ったのは
なんだろうな
これはトレンドマイクロの予測
なんで実際にやったって話じゃないんですけど
なんか何かしらの予想が当たる
っていう偽情報を使うって
手口が紹介されていて
これは何かっていうと
番号通貨で
絶対に当たるので絶対に儲かります
みたいなメールを
作るってなった時に
ABテスト的に
明日上がります
明日下がりますっていう
50パー50パーで
攻撃メール振り分けて
予想が当たった方で
さらに同じことを繰り返していくことで
その信用を得て
最終的な
要求を通すってところまでやるんじゃないか
みたいなところが書いてあって
これは何かちょっと
普通に賢いなって思ったというか
全然
めっちゃいけそうって思っちゃって
大丈夫かなと思ったりしたんですけど
多分何か
これやろうと思った時に手数というか
手間がそこそこかかることには
なりそうだなって気はしつつ
生成外使って
手数増やせるのかな
とか
あと何なら犯罪じゃないけど
新たな攻撃手法の予測
普通に何か
ツイッターの広告でたまに流れてくる
うさんくさいインフルエンサーとか
この手普通に使ってそうだなって
やってそうだよね
でもこれちょっと
ちょっとな
賢い方で
あんま生成外とか
振興技術みたいなのが
関係してんのかって言われると
まあ確かに
それはそうかも
いやでも確かに
あとは
メモには書かなかったけど
ディープフェイクの話とかも
書いてあったりはしたかな
これはまあまあ
実害がめっちゃ出てるんで
なるほどって感じですけど
うん
はい感じですね
個人的にはなるほどなるほどって感じで
まあ確かに言われてみると
振興技術かどうかと言われると
微妙なトピックも
ぼちぼちありすって感じかな
そうですね
あとなんか
今ピックしなかったけど
パーソナライズとかクラスタリング的なことを
生成外で効率的にやるんじゃないか
みたいなことが書いてあって
それはまあありそうかなと思っていましたな
SNSだったら
ツイート内容を見て
これに興味ある人みたいなの
まあでもそれも別に今やろうと思えばできるのかな
まあでも今
生成外にない世界だと
それなりに専門知識がいると思うから
そこにできるようになるってことはある気がするけど
まあまあまあそういう話も
なるほどなって思いました
って感じですかね
そんな感じです
うん
あんまりですか
いやなんか
大丈夫です
緊急
いやなんか
大丈夫です
なんか
はい
まあいいや
いまいち説得力に欠けるなと
話を聞いている限りでは思うんだけど
まあまあなんか別に
その
マイクアップグレードの話
まあいいや
予測する分には自由
っていうよりは別に
生成外とか進行技術との対等に
関わらずこの変化が起こるんじゃないの
ちょっと思ってしまった
そうね
確かに
BCの制度向上とか
その辺ぐらいじゃない
AIのチャットボットとか確かにそうだね
この辺はなんか
チャットボットを混ぜるっていうか
チャットボットはね実はよくわかんなくて
ちょっと理解諦めちゃったんだよね
元の
なんか講義ステップの過程で
チャットボット混ぜて
なんか
よくわかんなくて
サポートサインみたいな話じゃないの
あーそういうことか
意外と長いんだよね
そう長い
これを全部
読みたいと思うほどの興味は
わかなくて
じゃあ読まなくて大丈夫っす
AIチャットボットが接触手段として
悪用された場合っていう言及があるので
ちょっと違うな
そうなんかね
ちょっとあんまわかんない
これは
これだけわかんない
本当的に思ってたのとちょっと違う
感があるんですが
まあ興味が出た方は
ぜひ読んでください
じゃあ次
いきますかお願いしようかな
はいいきましょう
危険なURLを安全に共有できるように
なんかタイトルおかしくないこれ
できるような変換方式だね
直しておくわ
あれかな多分
記事タイトルがあったから
はいはいはい
えっと
まあちょっと
読んでもらった方が早いんだけど
えっと
HTTPのURLとかを
HTTP部分を
HXXPとかに書き換えて
リンクにならないような形で
ペーストしたりみたいなのがよくあったりする
ドットとかを
ちょっと四角カッコで
囲んでみたいな
実例はもう記事を見てもらった方が早いんで
記事自体はもう
秒で読めるやつなんで
読んでほしいんですけど
っていうのが
割と
怪しげなリンクを張る界隈では
よく使われてて
それをなんていうか
フォーマットを
標準として定義しましょう
っていう動きが
あるよって話
これ自体は結構前にもたぶん
話はあって
明日の風ブログさん
だったかどうかちょっと分かんないんだけど
何か他で見たことがある
気がする
意図としては結局
これって渡された側が
何をするかっていうと
具体的に何が置いてあるかを
調べに行かないといけないっていう
ユースケースがやっぱあるので
書き換えて
アクセスしに行くんですよね
結局
ここのフォーマットを
なんていうか
使い方としてユースケースとして
具体どういうところまで想定してるのかは
提案のほうは読んでないんで分かんないけど
例えばだけど
このリンクを
このフォーマットを
そのフォーマットのまま解釈できるようにして
例えばなんか危険な可能性が
それをリンクにしたときに
そのリンクをクリックした場合は
一旦先にポップアップを出して
確認を挟んでからアクセスさせるとか
多分そういうことができるようになったりとか
あるいはこのURLをそのまま扱って
本来のそのHTTPのURLに戻して
使うみたいな
フォーマットが定まっていれば
できるのでそういうことも
何か
多分そういうことをやろうとしてるんじゃないかなとは思います
なるほど
RFC読んだらユースケースは
割と自動化したいみたいなパターンとかも
多いね
ブロックリスト更新のために
何度かされたIPを自動的に取り込むとか
なるほどね
なるほど
これ僕読んだときは
何か界隈の人が
決まってたほうが
自動的に取り込んで
自動的に取り込んで
その界隈の人が決まってたほうが
楽だよなぐらいの
ちょっとあんまピンときてなかったけど
なるほどって感じですね
もうちょっと明確に目的がある
これに関しては
いいね地味だけど
これぞ標準化というか
プロとクロ
あったようでなかったものに
苦行させる
結構価値がありそう
おもろ
いいね
これはおもしろいな
いいな
めちゃくちゃおもしろいわ
はい
という話でございました
セキュアな情報共有
ありがとうございます
1分で読めるんでみんな読みましょう
興味があれば
1分で読めますって感じですね
はい
じゃあ最後ですね
そうなんですよ
読みたいにしちゃったけど
まとめてないと多分
これ無理だな
予習が足りてないかも
予習足りてないなりに
さっと読むか
責任ないですけど
MCPサーバーの設定を
セキュアでGitフレンドリーにする
っていう
なつきゆうえむさん
っていう
方の
前の
ブログですね
ノーションエナサマリから
ピックして読みますと
Nixっていう
多分何だろうな
これがあんま僕実はよく分かってないんですけど
ツールなのか
パッケージマネージャーですね
Linux Mac OSで
いわゆるパッケージマネージャーとして
Nixっていうものがあって
これをベースにした
フレームワークを作った
っていう多分話かな
はい
まずそもそもの
MCPサーバーの課題としては
今日別のセキュリティリスクのところにも
話したけど
JSONでぺらぺらっと書いていくだけ
なんだけど
セキュリティ面でいうと
結構よく見かけるのは
トークンをここに書いてねみたいな感じで
なんでもファイルに機密性の高い
トークンを置くことになるとか
あと確かNPXの話も
思い出したけどこの記事で書いてあったのかな
どっかにね
この記事ないかな
ちょっと忘れちゃったけど
コマンド書くみたいなものとかも
あんまり関連関連は微妙みたいな
ところがあったりとか
あと再利用性
MCPサーバーの再利用性
再利用するってなったときに
ハードコード押さえちゃったらコピペして
みたいなことはできないので
課題があるよねっていうところに対して
Nixをベースとしたフレームワークを使って
いろんな
いろんなNPCPサーバーの
定義みたいなものを
一つの
方法で管理できますよっていうところと
あとそのハードコードを
しなきゃいけなかった機密情報とかを
環境変数経由で扱うことで
安全に使えるよっていうような
ものになってます
って感じですね
パッケージとしてそのNPCPサーバーを
扱えるようになるみたいなイメージなんだけど
このパッケージ自体が
自分たちで固定されるようになるので
不正な変更
みたいなの検知可能
っていうところとか
があったり
っていうところですね
サポートしてる部分で言うと
4月10日なんで
収録日の5日前の時点では
20種類以上のNPCPサーバーのパッケージモジュールを
提供してますって書いてるんで
世に転がってるNPCPサーバーを
これで扱えるようにするよっていうよりかは
この
MCPサーバーNICSっていう
さっきから言ってるNICSベースの
フレームワークで
サポートしてるものが順次
多分追加されてるんじゃないかな
っていうような感じですね
はい
そうですね そんな感じですね
オフィシャル
実装見に行けば何個かは
実装中
が定義が
入ってるっぽいんで
この辺は使えるんだろうって感じかな
はい そんな感じです
僕がたぶん理解をちゃんと
後にしようと思って
できてなかったのは
NICS何やねんみたいなところとか
このパッケージの技術的な部分は
あまり触れられてないんですけど
利用者目線だと今言った話で
理解は完結できるかなって感じですね
そうですね
コンフィグの例とかも書いてあるけど
NICSコマンドで
割とぽんと
叩いて
.NICSファイルっていうあんま見たことない
拡張子の
Nixの活用
設定があるんですけど
これにいろいろ書いていくと
あれですね
どのENVファイルから
読み込むかみたいなとか
個別のMCPサーバーの有効化みたいな
ものが書けるっぽい
って感じですね
普通に便利そうだな
はい
結局
どこでも
Mac OSでも使えるのか
そうだね
割と使えるって
このためだけにNICSを使う
というのは
そこまでの価値がある
でもありそうだよな
そうね
NICS Windowsでも
使えそうな
ことが他の記事で書いてあるけど
どうなんだろう
裏側で
そうだね
NICS
何が嬉しいんだろうね
そのMCPサーバーの実装がいろいろだったりする
っていう部分があったりするのかな
ノードで使えられる場合とかは
またあれか
この記事に書いてあるけど
NPCPサーバーをビルドするときに
使える全ての依存関係まで
固定したいみたいな部分があるから
その辺考えると
NICS経由のほうが都合がいいとか
あるのかもね
ノードJS
ビルドするときのGCCとか
Pythonとか
Cラウンドとかも
固定するっていうことが書いてあるんで
この辺までやろうと思うと
確かに
パッケージとかだと
無理なんじゃないかな
OSレベルまで握れてないとって感じ
なのかな
これはAQUAとかで
管理できるのかな
NICSコマンド自体を
NICS
そうだけどね
見てみますか
LayerXの記事とかを見てたら
NICSとむしろ比較してるぐらいだから
なるほどね
微妙に
競合するもの
なのかな
この辺全然
ちゃんと理解できてないな
なじみがなさすぎる
普通に
ディペンデンシーも
なんか鈴木俊介さんが
4年前に書いた記事が
出てきたんだけど
NICSとAQUAを比べるみたいな
NICSの特徴は多分ディペンデンシーの管理っぽい
部分も書いてあるね
今言ったように
Node.jsをビルドするのに
このバージョンの
このハッシュのCLANを使ったとか
そこまで管理してくるんだろうな
書いてあるのは
マイクの導入と音質向上
CI環境とかでは使いにくいよねとか
導入ハードル高いよねみたいな
勉強になるな
ASDFってやつも
対比として上がってるね
学習コスト高いって書いてある
リナックスで動かすにはちょっと
人癖ありそう
鈴木俊介さん結論としては
用途と目的が違うっていう
言ってますね
なるほど
ドキュメントも
でももうないわ
昔はNICSとの比較に関して
公式ドキュメントがあったっぽいけど
今はないのかな
なさそう
なるほどね
何せは
NCPサーバーに対して
セキュリティ観点の話が
ちょっとずつ出てきたの
個人的には
いいぞって気持ちがあるな
こっち方面も
知見をためていかないと
厳しいなって気持ちがあるから
この方が結構
NICSの
あれだな
NICS周りでめっちゃ活動してる方
っていうのもあって
NICSベースのものを作ったっぽい
感じはあるね
ブログとか今拝見してるんですけど
コミュニティ活動とかめっちゃやってる
いろんな
いろんな界隈があるね
はいそんな感じです
今日はそんなとこですか
そんなとこです
なんか
ふわっとした回だったな
ふわっとした回だったね
あんまり面白い記事は
いっぱいあったけど
おおーってなるようなものは
そんなにはね
みなさんの
パンチの効いた記事を
何様やねん
俺らに採用される記事
持ってこいよって
決めてやるから
マジで何様なんだ
独断と偏見と
恣意的に選ばせてもらってますけど
いやー
何様すい
いやーまあでもAIだな
MCP MCPですよ
3週間前
MCPの話してなかった?
してなかった
急に来たよね
これが標準になるんかねー
ぐらいの
MCPとはみたいな記事を読んでから
3日後ぐらいにババババッと
1週間経っただけで
私標準デスカをしててなんというか
そんな
すごいよね
あんな身習いで
もうちょっとバトっても良さそうなもんだけど
まあでもなんか
もの自体は
薄いし
意外と
そんなもんでしょっていう
誰が作ってもそんなもんでしょっていう
感じになったんだろうね
まあ確かにね
いやー
マイク大丈夫かわかんないけど
音源編集しながら
リバーサイドで
聞いてる限りは大丈夫そうな感じが
じゃあみなさんには
これからは高音質な
別に俺の声
音質さんってどうでもいいか
まあでも聞き取りやすく
美声でいこう
いやーそうだよね
まああの
ポッドキャストの楽しみ方として
人がいないとも限らないからね
声ファンを作っていこう
声ファン
声ファンお待ちしてます
ツイートでご感想お願いします
今回の声良かったです
いやー
もう
週刊適当なのやめた方がいいな
いやでもやめ
いやその良くない
週刊適当なのやめたかったら
2時間早く始めればいいんだよ
いやー
今から2時間
違うわ
開始時間2時間倒したら
あれですよ
子供をどうやってお風呂に入れるか
あって頭をひねってる時間から
収録を始める
今日は何で釣ろうかな
みたいな感じで
声ファンだったのに子持ちだったんですよ
そういう感じで押してくれんの
すごい
ごめんなみんな
実は子持ちなんだ
守るべきものがあるんよ
すまんな
炎上するかな
怖いな
まだ炎上したことないんで
何それ炎上すぎ
次回までよろしくね
mcpサーバーサーロン
やればいいんだよな環境はできてるんで
遊ぶかー
腰は重い腰を上げて
じゃあそんな感じですかね
今回は
はいそんな感じです
技術的な課題とセキュリティ
じゃあまた来週もお楽しみにしててください
おやすみなさい
よろしくお願いします
おやすみなさい
01:22:18

コメント

スクロール