で、そのメールに添付されるなどしたPDFやワードといったファイルがこれが254,765件。
だから合計するといくらだ、77万ぐらいのデータを分析したって書いてあって、
さっき私言ったんですけど、これ3ヶ月足らずでこの報告書をまとめてるんですけども、
この期間でこれだけの数を捌くって結構難しいような気がしてはいたんですが、
やり方としてはこの吸い上げたデータに対して絞り込みをしましたと。
当然同報送信とかをして重複しているようなメールとかっていうのは多数あり、
あるいはキーワード等で絞り込みをします。
具体的にキーワードを抱えていなかったんですけども、キーワード等で絞り込みをして、
それを66,662件まで減らしましたと。10分の1未足らずぐらいですかね。
それでも結構な量なんで、それをさらにどうしたかっていうと、
AIとしか書かれてなくて具体的な分析の指標って書かれてないんですけども、
機械学習か何かでその66,000兆のデータの重要度を評価したと。
どうも重要性が高いぞと判断されたものに関しては、
15人の弁護士の方が手分けして読み込みをして対応されて、
それ以外に関しては、今回この一連の調査に関わっている分析会社として、
プロンテオっていうクレジットカードとかの情報リュースとかでも出てくる会社ですよね。
そちらの会社が今回のこの東芝のデジタルホレンジックにも関わっておられて、
この調査の中で重要性が低いと評価されたものに関しては、
プロンテオのレビューの方が確認をされて、
実際にはどういうやり取りをされていたかとか、時系列であるとかっていうところをつまびらかにした報告書というところなんですね。
内容としては、調査報告書がめちゃくちゃボリュームあって、何ページだっけこれ。
121ページ。結構なボリュームがあって、細かい話はそれを見ていただければという感じで、
ちょっと丸投げしちゃって申し訳ないんですけど、
いろんな分析した内容から事実が浮かび上がり、その事実に基づいた問題点を分析しましたっていう、
大枠はそういった流れであり、その中で先ほどお話ししたような、
どうも経済産業省が昨年の株主総会の運営に関わっているんじゃないかっていうような、
そういう匂わせをするようなメールっていうのも見られましたっていうのは、
実際発掘されて明らかになったっていうところも取り上げられており、
これ事実関係、調査報告書が問題だって指摘していることに関しては、
経済産業省側は確か大臣がコメントされていて、
事実誤認だったかな、事実としては適切ではないという形で確かコメントはされておられていたかとは思うんですけども、
調査報告書としては適切な運営ではなかったということが結論として一連のこの調べ方で述べられており、
確か東芝もこれを受けて運営に関しては問題がありましたっていうことを確か認めたみたいな、
確か今そんな感じの状況で、来月また2021年7月の定時総会があると思うんですけども、
またちょっとそこで一問着あるのかなみたいな感じで見ているんですけども、
その辺の株主総会の動きとかっていうのは多分直接的にはかかってこないんですが、
こういう社会的な事象に関して、デジタルフォレンジックって言うとちょっとウイルス感染とかをして、
その情報流通があったかとか被害の様相はとかっていうのを細かく調べるところっていうのをなんとなくイメージしがちではあるんですが、
こういう内部不正って言っちゃっていいのかな、そういった事実関係を明らかにするっていうテクニックの中に、
このデジタルフォレンジックっていうのがかなり最近においては重要な技術になってきているのかなっていう風には見て思いましたね。
なんか内部不正があったかどうかとか、やめていく社員の人のコンピューターがみたいなものっていうのはちょこちょこ耳にはしますよね、最近はね。
なんかその不正があったかどうかっていうことを示すのも、デジタルフォレンジックの一つの側面かなと思うんですけど、
何もそういう怪しいものがなかったっていう潔白を示す手段の一つでもあるのかなという風に。
それはそうですね。今回も確か直接的に、東芝自体が関わっている因果関係を示すものはなかったっていうのしか書かれていたと思っていて。
そこが明らかになった点の一つだったってことなんですよね。
そうですね。
確かにね、なんか僕も結構フォレンジックって一番初めに聞いたのはネットワークに侵入された痕跡をみたいなところから僕も入ってるんで、
IDSとかの監視の延長みたいな感じでイメージはあったけど、最近は結構イメージ変わってきているなっていう。
より一般的なものになってきているっていう気はしますけどね。
そうですね。
イメージは変わってきているっていうよりは昔からあるんだよね。昔からあるんだよねっていうか、いわゆるその芸術者が言う、
エンジニアの人たちが考えているフォレンジックは、どっちかというと、さっき寛吾さんが言ってたサーバーへの侵害調査とか、マルウェア感染した時の影響調査とか、
存じ存じ上げております。
そんなアップル信者にとってはですね、大事なイベントが今月ありまして。
ありましたね。
前回は話ししなかったんだけど、今月、先週かな?先週の1週間、WWDCっていう開発者向けのイベント。
年に1回毎年やってるイベントが必ず6ヶ月にあったイベントがあるんだけど。
そこでですね、セキュリティ面でのいろいろ新しい取り組みというか、技術の紹介なんかもあって。
その中からちょっといろいろあるんで2つだけ軽く紹介したいなと思ってるんですけど。
この2つはね、この2つの機能両方とも今年の秋にリリース予定のiOS15と、
あとmacOS Montereyっていう、今度新しく出るやつはMontereyって名前なんだけど。
これに実装予定っていう、そういう機能なんですが。
2つともみんな大好きパスワードに関するネタでございまして。
1つ目はですね、何かというとiCloud Keychain Verification Codeっていう名前で紹介されてるんだけども。
名前からピンとくる人はいると思うんだけども、簡単に言うといわゆるTOTP、ワンタイムパスワードの生成する、
例えばGoogle Authenticatorみたいなアプリがあるじゃないですか。
ああいうアプリの機能をiCloud Keychainの中に取り込んじゃおうという、そういうものです、一言で言えば。
なので、サードパーティーのアプリいらなくなるので、iPhoneとかがあればそれでよくなるので、そういうものなんだけど、
単にそれだけではなくて、Appleならではのいいところもいろいろあって。
例えばね、あれってさ、登録するときにQRコードをワンタイムパスワードのアプリで読み込んで登録するじゃないですか。
あの時って、実はQRコードに何がエンコードされているかっていうと、これ前にも紹介したかもしれないけど、
OTPオースっていうスキームで、後ろのパラメータの中にいわゆるシークレットって呼ばれるランダムなデータが含まれていて、
これをサーバー側とアプリ側で同期することによって、30秒に1回変わる6桁の数字を生成して、それで認証してるわけだよね。
で、なんだけども、それが結構めんどくさいじゃない。
最初にこれをみんなで使おうって言っても、いやでもその設定がめんどくさいんだよなってどうしてもなっちゃう。
で、これを何とかしたいということで、今回紹介したのには、
Apple独自のApple-OTPオースっていう独自のURLスキームを準備して、
で、このスキームでリンクを作っておけば、ウェブサイト側がリンクを作っておけば、
登録するときに、例えばiPhoneでその登録ページを表示して、
その独自のURLスキームをタップすれば、
自動的にiOSがそれを読み取って、iCloudキーチェーンに登録してくれると。
ということをワンタップでやってくれるので、いわゆるQRコード読み込みっていう作業が必要なくなると。
これは便利かなと。あと、たまに聞くけどさ、
iPhoneで登録画面を表示しているのに、そのQRコードをどうやってiPhoneで読み込めばいいんだ問題っていう。
たまにね、そういうこと言う人いるけど、それも解消できると。
今時、PC持ってない人なんて結構ザラにいるしね。
そうですね、デファイスもう一個いるやん問題ですよね。
そう、困るわけだよね。QRコード読み込めないじゃんみたいな。
今表示するこのカメラで読みたいんだよみたいな。
それも解決できるし、そこはいいことづくみですね。
あと、iCloudキーチェーンにパスワードもそもそも登録しておけば、
今度認証時っていうか、ログインするときにパスワードを自動的にiCloudキーチェーンで入力をして、
次にワンタイムパスワードを聞かれるじゃない、2段階認証を有効にしていればそうなるけども、
その時にそのワンタイムパスワードも自動入力してくれると。
ということで、こちらもワンタップワンタップでそのままログインできるので、
サードパーティーのアプリを表示して番号を入力してっていうことをやる手間がいらなくなると。
この辺が便利なところと。
あと、iCloudキーチェーン使ってるんで、当然iCloud同じアカウントを使っている複数のデバイスで同期してくれると。
スマホを買い替えたときにアプリ入れてもう1回読み直しをする必要がないってことですね、クラウドにあるから。
この機能自体は、例えばラストパスとかOCとか、
いろんないわゆるサードパーティー性っていうか、パスワードアプリにもそういう機能を持ってる。
あとマイクロソフトもそうか、マイクロソフトオーセンティケーターも同期する機能を持ってるんだけど、
今もそういう機能を持ってるやつはいるんで、そこは新しくないんだけど、
iOS標準の機能でできますよっていうところが、まあまあいいかなという感じで、
これはいいんじゃないかなと。あえてデメリットをあげるとすれば、
これは今も言われてる、この間もどっかで話したけど、
いわゆるパスワードマネージャーにパスワードと合わせて、
ワンタイムパスワードのシークレットも一緒に保存しちゃって、延期問題っていう。
2要素じゃなくならしてんじゃないか疑惑。
そうそう、それ本当に延期っていうね。ワンタップワンタップで両方ともいっちゃっていいのかっていう。