シワ伸ばしスプレーと予約待ち
前回、おすすめのあれで、シワ伸ばしスプレー紹介したじゃないですか。
はいはい。
朝時間ない時とか、こういうのでシュッシュッとね、みたいなこと言ったんですけど、やっぱ口は災いの元やなぁと思いましたね。
何かあった?
これを聞いている知人に、「辻さん、朝起きてへんやん」っていう。
確かに。
別にそんな急ぐタイミングがあるかのような言い方はして、って言われてね。
難しいなぁっていうふうに思ったりもしましたってことなんですけども。
あれですか、そろそろ届きましたか?
何が?
例の。
物が?
物が。
ついに?
毎年買い替えてるネギスさんが。
そうそう。この話したっけ?podcastで。
したかなぁ。
したかなぁ。
発売当日には予約が通らなくてみたいなんで、最短で無理みたいな。
ここで話したか全然違うところで話したか覚えてないけど。
控室で喋っただけかもしれないですけどね。
かもしれないですね。
ごっちゃになるんだよね。
わかるわかる。
いつものように予約開始時刻に早速と申し込んだんだけど、
今年はシステムの調子が悪かったのかな?予約の。
何度も何度もエラーで弾かれて。
そのたんびに受取日が後ろに遅くなっていくみたいな悪夢のような時間を過ごして。
30分後くらいにようやく予約できたんだけど、
そしたらもう3週間待ちくらいになってて。
実はですね、今日さっき届きました。
こんな休日に届くんですね。
本当に今日さっき。で、まだ開封してないです。
もう来たばっか。ほやほや。
もうほやほや。
まだちょっと開けちゃうと色々やりたくなっちゃうんで、
ポッドキャスト全部終わってからにしようと思って。
今日は開けてない。
ポッドキャストは収録して編集も落ち着いてからやろうみたいな。
そうそう。やることをやってからにしようかなと思って。
明日の楽しみに。
明日の楽しみに。
そうっすよね。
来ましたか?そっちは来ました?
何がよ?
iPhone。iPhone。
iPhone!?
iPhoneあるよ手元に。手元にあるよもうiPhone。
届いた新しいやつ。
iPhone12があるよ。
15や。15。
会社携帯があるよ。
買ってないの?
買ってない。そうじゃなくて、僕もiPhoneというかスマートフォンっていうんですか、
そろそろ買い替えかなって思ってて。
買ったの?iPhone。
まだ買ってない。iPhone買うよって。iPhoneあるよって。
この短期間で何回iPhoneって言ってる?
iPhone以外にスマートフォンあったかなと思ってさ。
買って2年ぐらいになるんですよ。僕のスマートフォンが。
なんだっけ?Pixelだったっけ?
Pixel 6ですね。
でもずいぶん経つんで。2年経ったらそろそろかなと思って。
PixelってiPhoneよろしく、ノーマルとプロとかあるじゃないですか。
お二人はご存知だと思うんですけど、僕は物とかに対するこだわりが結構強い方じゃないですか。
色とか。色が気に入らんから買い替えへんみたいなこととかもあったりしたと思うんですよ、これまで。
今回、ノーマルの方のPixel 8、そのまま6から8にって思ってたんですよ。
でかいのあんま好きじゃないですよね、実は僕。
前からそんなこと言ってたよね。
昔はすごいちっちゃいの使ってたりしてたんですけどね、わざとね。
あったんですけど、色が気に入らんのですよ。
なんとなくニュースとかでサムネイルとかで出てきてた色1個いいなと思った色があったんですけど、それがプロなんですよね。
じゃあそれ買えばいいじゃん。
スマートフォンってなんでこんな高なってんの、知らんまに。
円安もあるしね、今ね。
プロ出しを前に買って6の時やったけど、多分10万もいかなかったはずなんですよ。
そうだったろうね。
元々Pixel安いっていうか、少し高価めだね。
そういうイメージやったじゃないですか。
この色やったらええかなと思ったやつがプロだったんで、値段上がるのはしゃーないかなと思ったんですけど、
一丁安いやつ、2つストレージの大きさが違うだけみたいなんですけど、
15万9900円よりって書いてんの。
iPhoneより安いじゃん。
いやいや、そんなこと言うなよ。
基準がiPhoneなの、めっちゃおかしい。
そんなん言うたら、もうあれですやんか。
なんでもいけますよさ、ベンツより安いやんとか、そんなことだるわけでしょ。
パソコンとかは作業の時間とかに関わるから、ええやつ買うようにしてるんですけど、スマホでこんなかっていうね。
スマホが一番手に馴染んで使うというか、一番携帯して一番身近にある機械なんじゃないの?そこに金かけへんでどうすんのよ。
いや、そんな困るか速度でっていう。
見てるのは長いけど、処理するもんってたかが知れてるじゃないですか。
まあね、自分で言ってて無理があるなとは思ったけど。
ほんで、紹介のページとか一応見てたんですよ、何インチのスーパーアクチュアディスプレイとか。
どうでもいいぞ見えたら、そんなもんみたいな。
最近スマホの宣伝とかテレビとかでも流れてても思うんですけど、画面が綺麗とカメラが良くなったしか言うことないんかこいつらっていつも思うんですよね。
でもあれか、ディスプレイはどうでもいいのに色々こだわりが強いわけね。
見えたらいいんですけど、やっぱり身に着けるものとか持つものみたいな、自分に紐づくものみたいなのにこだわりが強くてね。
ファッションだよな、ガジェットっていうよりもどっちかっていうとね。
そうなんですよね。
そうなんですよね。
そんな話もね、さっきの僕に対して、辻さん朝起きてへんやんみたいな、早起きしてへんやんみたいに言った人にその話をしたらですね、スニーカー買うの一個我慢すればみたいな。
正論。
一個かどうか分かれへんけど、確かにな。
正論すぎる。
スニーカー山ほどあってもスマホは一台でいいもんなみたいな、なんか変に言いくるめられてしまったというか。
それはそういう人正しいね。
そうなんですよね。
ここにはこんだけお金使うの嫌やけど、それより高くてもこれには使うって人間やっぱあるから不思議やなって思いますよね。
確かに確かに。
そんなこんなで、今日もお便りが来ております。
よろしくお願いします。
KEVの情報チェックと重要性
ちょっと長めのやつなんですけども、生の声というかの、ほら、休みの日、国によってちゃうでみたいな話がちょっと前の前ぐらいかな。
なんかあったね。
前回そのお便りだとかっていうのを紹介したんですけど、イスラエルのサイバーセキュリティ企業に勤めるものですというお便りいただきまして。
イスラエルも日曜から木曜日が通常業務で、金曜日と土曜日が週末的なお休み扱いであると。
なるほど。
ユダヤ教の安息日、シェバットっていうらしいんですけど、ユダヤ教では6日働いて1日休むという神からの伝えがあってこれを守るらしいんです。
正確には木曜の日没から金曜の日没までが休みで、イスラエルはお店も全部休みになるらしいですね。
なのでサイバーセキュリティ業界でも日本の習慣だけじゃなくて他の国の宗教とか習慣みたいなものとかも追加の情報として知っておくのも重要だなと思いましたというふうに教えていただきつつ、感想もいただいたという感じですね。
確かにそうですよね。あとよく考えられるのはタイムゾーンとかってのもありますよね。
そうね。よく活動のアトリビューションとかで根拠として使われるけどね、それをどれくらいそこに重きを置いているのかが難しいところではあるけどね。
そうですね。参考情報として知らんよりは知っておいた方が絶対いいかなぐらいの感じですかね。
そうね。
そんな感じでお答えいただきましたということですね。
あとですね、KEVに関してなんですけど、この方はKEVを週1ぐらいで更新をチェックしているらしくてですね。
今まで見てきた感じだと1週間で追加される件数は多くても10件ぐらいなんで、今のペースが続くなら更新を追い切れないってことはまだないかなみたいな感想をいただきましたね。
この間1000件超えたけども、リアルタイムに今から追いかけていくのはできるだろうけど、過去の1000件分のやつ全然無視しちゃダメだよみたいな話を前回したと思うんだけど。
確かに今のリアルタイムの更新状況はそこまでめちゃくちゃ追い切れないほどってわけじゃないっていうのはその通りだね。
そうですね。これいいなと思ったらできるだけ早く手を動かして定期的に積み重ねていくっていうのが大事なことだなっていうのが改めてわかることかなと思いましたね。
やっぱり溜めとくとしんどいっていうのもやっぱり。
確かにその方が言うみたいに今週も多分10件はいかないけど数件。
今週結構多めでしたかね。
そうだね。3,4回更新されたりとかしてて。最近はそんなようなペースがわりと続いてるなっていう。それが日常になってるよね今ね。
そうですね。あとあれかなパッとメールとか。僕メールでもくるようにしてるんですけど、これはあんまり自分の周りに関係ないなとかいうふうなものを判断できるように前もってこういうものを使ってるとかどうかっていうのを聞くようにしてありますかね。
なるほどね。
分かれへん時はこれ使ってます?みたいなことをコミュニケーションしながら、あるない?みたいな感じでリストを更新していくみたいなことをしてますね。
あとはあれだね。僕ら専門家は当たり前と言えば当たり前だけど、KEVに乗るのはあくまでも一時情報というか別のところで悪用が確認。ベンダーとかね。
いろんなところで悪用が確認されたって言ってから乗ることがだいたい通常なので、乗る前に本当はそういう情報キャッチできるとよりいいかもしれない。
確かにそうですね。SNSだとかそういう専門家の発信する情報であるとかみたいなね。
そうそうそう。そういうのも訓練しながら追っかけていくと、これ前に見たやつやみたいな感じになってくるって言ったらシメシメって感じだよね。
確かになんか悪用されてないけどこれちょっとヤバいんちゃうの?みたいな。例えば最近とかやったらG-LIVCの脆弱性をクオリスのチームが発見しましたみたいに捨ててましたけど。
ローカルの権限収穫のやつか。
そうそうそう。ああいうやつもそういう情報のインプットが自分にあるとKEVに乗ってきた時とかにあれかみたいな感じで反応できるっていう看護さんがよく言う基礎体力みたいなものがあるとより迅速に動けるのかなと思いましたね。
なるほど。
YouTubeでのライブ配信とコメント受け付け
あとですね、提案というかこういうこともしてもどうかみたいなことなんですかね。お三方がYouTubeでライブ配信したらコメント寄せるしなんならスパチャする自信もあります。
既得な方がいらっしゃいますね。
多くてもこの世界にこういうこと思っていると二人ぐらいしかおれへんかもしれない。
全部で3人ぐらいだよね。
逆になんかこういうのでスパチャみたいなもらったらもらったでやりづらいですもんね。
確かにね。あ、でもあれか。YouTubeライブでやったことはないか。
ライブそうですねこの形式なってからは1回なんか公開収録みたいなのを動画の時やっけ。看護さんが入る前か。
YouTubeでね。毎週のように公開してた時が1年間だけあったんだけど。
あの時そうだね。1回公開収録やったけどあれもライブじゃなかったもんな。
そうですね。
ライブでね。確かにリアルタイムにコメントができるっていうのはありがたいかもしれないけどね。
そうですよね。なんかあとはあの昔何でしたっけ。ペリスコープっていうのがあった時。
懐かしいなぁ。
Twitterが買収したやつでしたっけあれ。
それをなんかそのリサーチャーズナイトあれではなかったけどリサーチャーズナイトっていう形式であのヤフーのロッジ借りてやった時。
はいはいはい。
あれはなんかあのオンラインとオンラインではそのペリスコープで流してでオフラインでも客入れしてみたいな形でやりましたよね。
言われるまで忘れてた。
多分僕はスマホ持ってって固定して僕がやって。ペリスコープでカゴさん映らへん角度どれやみたいな。
やってたねそういえばね。
そうそうそうそう。確かにねライブで配信っていうのはね何か一つあるといいのかもしれないですけど。
今やってるやつで言うとあれかな。あれの配信がない時とか収録がない時にやってるやつとかかな。スペースとか。
あれはでもコメントとかもらえないんだよね。
一応ねあのその今やってますよみたいなのにリプでぶら下げてそれをコメントとして見ることはできるんですよ。
でもまああんまりこうなんか使いやすくはないかな。
そうだよね一覧性は良くないしなあ。
サイバー空間の脅威の情勢
何か良い方法あるといいんですけどね何かオフラインでやるってなったらね今度オンラインで聞いてるねいろんなとこで聞いてる方いるじゃないですか。
なんでそういう人たちにリーチできないのもなあっていうのがやっぱオンラインかなと思うんですけどね。
まあなんかいろいろ方法は考えていきたいけどね。
ちょっとねそろそろなんか新しいことをやるかみたいな打ち合わせもしたいなーなんて話もこの3人に出てますからね。
なんかでもそういうリスナー側からっていうかこんなのどうですかみたいなそういう提案は嬉しいね。
そうですねなんかできるかどうかは別ですけども。
まあちょっとそれきっかけで考えられるからねいろいろね。
はいありがとうございます助かります。
最後のお便りなんですけれども1ヶ月前からCISSPの勉強を始めていろいろ情報収集しているときにセキュリティのあれを見つけてセキュリティのことを真剣に楽しく話をしているのを聞いてモチベーションの維持をしていました。
その甲斐があってCISSPの試験に合格できましたというお便りです。
おめでとうございます。
はいおめでとうございますということで。
定期的にこのリスナーで試験合格しましたって言ってくれる嬉しい報告が届くね。
そうですね今でもやっぱり新しく聞き始めましたみたいなのを教えてもらえるのは嬉しいですよね。
でもそうか試験勉強とかでいろいろ調べている中で引っかかるんだそういうパスもあるんだなぁ。
すごいですね逆パターンですねなんか聞いてて試験今度受けるんですとかあるけど。
それはあれであれ多分ねこう試験に出るポッドキャストみたいななんかそういうあれで引っかかったんじゃないの?
そんなんどこで言われてるの?僕らが勝手に言ってるだけでしょ?のたまってるだけでしょ?僕らが。
いやいやいや。
いやでもねおめでとうございますってことですよ本当すごいなぁなんか試験とか受けて受かっているのを聞くと嬉しくなりますね。
いやでも僕らも嬉しいけどさ毎回これ言ってるけどその同じように資格試験とか資格試験だけでないけどいろいろそういう何か目的自分の目標とかに向かって取り組んでる人がこういう人いるんだって聞くのも励みになるじゃない?
いやなるなるめっちゃなりますよね。
同じリスナーでいるんだって思ったら嬉しいよね。
さっきのはねライブ配信でとかいう双方向のっていうのがなかなかねって話と同じでこういうふうに教えてもらえるとなんかリアクションあるっていうのは一方的にやっぱり僕ら発信してる感じしちゃうじゃないですかどうしても。
こういうのがあるとやっぱりなんかちょっとでも役立ってたりすんねーなーっていうのを感じられるのはやっぱり頑張ろうっていう気になるなと思うんでありがたいんでどんどん教えていただけると助かります。
一緒に頑張りましょう。
はい今お読みした方にはこっそりですねセキュリティのアレの印刷コードを送りますので。
こっそり。
DMで送ってるっていうだけなんですけど。
こっそりいただいてます。
こっそりは何もここで言うてますからね。
なんで他にもねご意見感想とか試験受かったぞとかでもなんでもいいんでお便りいただければ嬉しいなと思います。
セキュリティのアレのハッシュタグつけてツイートしてください。
はいよろしくお願いします。
ランサムウェアの被害件数
はいじゃあ今日もですねセキュリティのお話をしていこうかなと思うんですけどもはい今日はじゃあ僕から行きましょうかね。
はいお願いします。
はいちょっとですねまあいろいろバタバタしてたというのもあって読むのが遅れていたドキュメントを読みましたというお話なんですけれども。
何ですか。
はいあの警察庁の方から出てるですね令和5年上半期におけるサイバー空間を巡る脅威の情勢等についてという。
あーちょっと前にあれかなんか話題になってたねみたいな話をちょっとだけしたやつか。
2週間ぐらい前ですかね話題になってたのはね。
それの通称巡る情勢と言われているですね。どこで言われているのか知らんけど。
初めて聞いたんだけどそれ。
巡る情勢。
巡る情勢それ知ってるとなんかちょっとツーっぽいね。
ツーっぽいでしょ。あ巡る出てたよねみたいな。
巡る読んだみたいな。
今回結構巡ってたんじゃないかみたいな。
それ本当に通じるのそれ。
通じないと思います。
通じなさそう。
通じたとしてもごくごく一部なんじゃないかなって予想されますけどもね。
これがですねこれあの毎年上半期と1年版みたいな感じで出ているやつ。
で今回上半期のサイバー空間の脅威の情勢を指標だとか事例とかみたいな感じでこんなことが流行ってますとかこういう調査結果でしたみたいなアンケートの結果とかですね。
そういったものを警察の主な施策も合わせて取りまとめたレポートが今回も出ていてですね。
今回のレポートは3部構成というようになってて、
脅威の情勢の要点というのと脅威の情勢を受けた内容の第2部とあとは3部のところは謙虚の状況とかそういったものが取りまとめられていますと。
内容としてはいろんな項目があったんですけど、
例えばDDoSとか不正送金あとインターネット上の重要犯罪の密接関連情報みたいなちょっと堅苦しい感じのも並びつつ、
外国の捜査機関と連携した件とかこのホットキャストでも取り上げたかな。
そういったものが書いてあってですね。
あとはですね今回の目玉と言いべきノーウェアランサムというキーワードも上がっているというふうな感じ。
いろんなことが書かれてあったんですけども、今回は僕が紹介するということでこのレポートに書いてあったランサム関連のことを拾っていこうかなと思っています。
前回このレポートを紹介した時もどういった復元ができたのかとかどういう件数なのかみたいなのがあったと思うんですけど、
それを踏まえながらどれだけ増えたのかみたいなことを踏まえながら紹介していこうかなと思います。
令和5年上半期はですね被害件数は103件ということで前年の同期比で9.6%減っているというふうな感じになってますね。
引き続き高い水準で推移というふうにレポートで書いてはあったんですけど、ちょっと高いか低いかでちょっと調べている期間がそんな長くないじゃないですか。
なのでちょっと高いとは言いづらいなとは思いつつも、令和2年2020年の下半期から見ていくと最初は21件、令和3年上半期が61件、下半期85件、令和4年上半期114件、下半期116件の今回103件というところなので、このグラフだけ見たらちょっと上げ止まってるのかもしれへんなみたいな。
そうだね。減ったっていう感じ印象を受けたね。
こういうランサムの脅威がポピュラーというかメジャーになってきてからこれだけ騒がれるようになってきてからで考えたら高い水準っていうふうに言ってもいいのかなっていう感じは。
相変わらずって感じですね。
そうですね。このランサムって一言で言ってもですね、ランサムウェアって書いてるんですけども、ランサムっていうふうに一括りにしているわけなんですが、中身としては二重脅迫かそうでないかみたいなことが前回もこれ書かれてあったんですけれども、今回に関しては二重脅迫に関しては出口を確認できている83件中65件、およそ8割ぐらいですかね。
二重脅迫以外、こればらまきと言ってもいいのかもしれないですけども、これが2割強という22%っていうふうな感じですね。
二重脅迫以外のところにはばらまきとノーウェアランサムが暗号化を伴わないっていうものがもしかしたら入っているのかもしれないなということで。
そうだろうね。二重じゃないってことだろうね。
ノーウェアランサムと言われている暗号化を伴わないやつは6件って書いてあったので、18件なので12件がばらまきになるのかなっていう感じですかね、18件中。
思ったよりも少ないなっていう感じもあるんですけど、ばらまきに関しては被害が小さかったりすると情報を暴露されるとかっていうのもないケースもあるので、そういったものがこういう被害届けという形で上がってこないものも多いのかもしれないなっていう気は。
そうだね。だいたい全体の被害件数のうち何割ぐらい被害報告があるっていうのがわかれば、その割合はそんなにおそらく変わらないから、外産で全体これぐらいかなみたいなのは見積もれるとは思うんだけど。
2022年と比較すると二重脅迫の割合が13%ほど増えてます。あんまりよろしくないかなって感じですかね。
組織の規模と業種
今やもうこれが主流って感じだね。
あとは被害組織の規模と業種ということで、これも結構いろんな調査している方とか実際に対策しないといけない人が関心寄せやすいタイトルだなと思うんですけども、規模の内訳に関しては103件中30件が大企業、中小企業が60件という感じですね。
なんでこの分け方しているのかわからないんですけど、13件が団体っていうことがあるんで、団体ってこれも規模で表した方がいいんちゃうかなっていう気はするんですけどもしかしたら何かの意図があるのかもしれないですね。
企業じゃないってことなんだろうな。
そうなのかな。
地方公共団体だったりとか。
そうですね。
まあそういうやつじゃないのかわからない。
そうかもしれないですね。
あとは業種に関しては製造業が33%、サービス業が16%、小売が15%というふうな感じで、その後は団語状態で6件とか8件とかみたいな感じで一桁件数がちょこちょこ並んでいるということですね。
で、自分が調べているグローバル、グローバルというか自分で調べている調査範囲内でしかないですけども、その範囲での1位は今教育なんですけど、教育はこのレポートの中では3件と3%という少なめということでしたね。
ついさんの調べているってやつは、いわゆる二重共白系でリークサイトに載っているやつってことだよね。
そうですね。
だからちょっとそういう意味では多少偏り具合が、もちろん国とか地域の違いもあるけど、被害届けがあるなしっていうこの今の警察庁の取りまとめと、リークサイトに載っているっていうのはちょっとそういう意味では多少傾向が違ってても不思議はないよね。
そうですね。この中にもリークサイトに載っているものとお金払って載らなかったものももしかしたらあるかもしれないですが、その辺のずれは発生するかなとは思っています。
レポートの中に警察庁としては医療機関と連携強化をしているみたいなことが書いてあったんですけど、医療機関に関しても教育と同じ3件の3%ということでしたね。
もっとありそうだけどな。
そうですね。もっとありそうやし、本当にここだけで連携強化いいんやっけみたいな。
注意喚起するんやったら同じことをいろんなところに投げてもいいんじゃないかみたいなことを思ったりもするんですけど、少なめ思ったよりもここに上がってきている件数は少なめでしたということでしたね。
この辺に関しても前の年と比較してもそれほど大きな変化がないかなと。
業種に関しては製造サービスは前々から多かったんですが、それに続く業種は多少数件入れ替わって数パーセントの違いで前後してきているかなという感じで、あまり大きな変化はないなという感じでした。
あとですね、これアンケートも実施してくれていて、企業団体に対するランサムの被害の実態という項目で、103件の被害のあった企業団体に対してアンケート調査をしていて、
感染経路が何ですかとか復旧に応じた期間費用ってどんなもんでしたかみたいな、これ前回もあったと思うんですけど、これも掲載されていてですね。
感染経路に関しては103件中有効回答の件数は49件、半分ぐらいですかね、回答いただけたというふうなものがあって、
で、そのうち49件のうちの35件ですね、71パーセントがVPN機器からの侵入と一番多かったです。
相変わらず多いね。
相変わらずなんですよね。
たびたびこの警察庁のこの調査結果は結構他でもよく引き合いに出されるというか、だからVPNもっと気をつけなきゃみたいな、そういう論脈で参照されることが多い気がするけど、相変わらず多いんだなぁ。
確かなんかセミナーの広告とかね、今VPNがやばいみたいなやつ出てきますもんね、たまにね。
で、リモートデスクトップからが2位なんですけど、これはもう5件で10パーセントということで、それについてメール添付ファイルみたいなものが2件で4パー、7件がその他ということなんで、
VPN機器がまだまだ多いっていうのはちょっと無視できないかなというふうな。
そうだね。これ本文にも書いてあるけどあれだよね、脆弱性を使ったかないしは弱い認証情報って書いてあるから、何かアカウントがもともと弱かったか、既に先々に盗まれていたかみたいなのか、そういうのが全部含まれてっていうことだよね。
そうなんですよ。でね、そこちょっと気になったんですけど、そのVPNがやばいっていうのは簡単なんですけど、じゃあ何がどうやばいのかっていうのがわからんとあがんなということで。
打ち分けがね。
そうそう、今ねげさんがおっしゃったみたいに、そのVPNの脆弱性なのか認証なのかみたいな、その経路の理由みたいなものですよね。そこがやられた理由みたいなものがあんまり明確には書かれていなくてですね。
なるほど。
で、メインのとこではなくて、アペンディックス的なとこについてるやつには、進入経路とされる機器のセキュリティパッチの適用状況っていうアンケートも聞いてて、
34件有効回答なんで、多分VPN機器だけじゃないと思うんですけど、パッチのことを聞いてるんですよね。で、やられた入られたけど最新のパッチ適用済みっていうのが11件で32%あるんですよ。
ってことは、最新にしてればっていうふうなことだけではなくて、その認証が弱かったっていうことだけじゃなくて、その認証情報が盗まれる。ねげさんたまにセミナーとかでもお話ししてくれますけど、インフォスティーラー系の経由とかそういうことを疑わないといけないんじゃないかなと。
なるほど。
なんでちょっとねパッチだけ当てればいいっていうふうなものだけじゃなくて、前はねパッチ当てる前に盗まれた認証が使われるとかもあったけど、要はエンドユーザーがやられてっていうことに起因しているものも何件かあるんじゃないかなと思っていてですね。
そうですね。実際、国内でちょっとあったかどうかは定かではないけど、海外の事例とかだとね、インフォスティーラーとははっきり書いてないけど、従業員なり内部の人の認証情報が取られて、そこからVPN経由で入られたみたいなケースってのはちょいちょい報告があるので、それに類するようなことかもしれないよね。
そうですね。このポッドキャストでも紹介したシスコの侵入事例で言うと、従業員の個人のGoogleアカウントがやられましたから始まるレポートがありましたしね。そういった理由はちょっとわかんないですけど、そういうところからっていうこともちょっと頭の中に入れておいた方がいいんじゃないかなとは思いましたね。
なるほどね。侵入って聞くとその機器の脆弱性っていうふうに考えるのは決して間違いじゃないんだけども、そこだけ見ちゃうとちょっとまずいよっていうことは言ってるかもしれないよね。
VPNに関しては、VPNの脆弱性で結構悪用されているものっていうのってちょっと落ち着いてきてるんちゃうかなっていう感じちょっとしません?なんか対処されて。僕はそういう感覚があったんですけど、割合としては2020年と比較すると8%増えているので、やっぱり脆弱性以外っていうところが気にした方がいいんじゃないかなっていうのは落ち着く思いました。
いやまあただあれでは落ち着いたって言うけど、最近でも結構さ、ネットスケーラーだろうなんだろう、まあまあよく使われているVPN機器の脆弱性って定期的に出るイメージがあるけどな。だし結構悪用もされているっていうイメージがあるので、それは注意しつつそれ以外の経路もちゃんと対応しないとっていうことだろうね。
まあ確かにそっちばっかりがちょっとクローズアップされすぎた期待はあるよね。 特に国内だとねその病院系の話とかでやっぱりVPNのなんちゃらみたいなのでパッチがーみたいな話もちょこちょこあったんで。
実際そういうところでパッチの対応脆弱性管理が不十分でみたいなのはまあよくやりたまに上がるんで、確かにそれは非常に重要な課題だと思うんだけど、そこだけに目が行っちゃうのは良くないかもね。
あとは復旧に要した期間と費用みたいなものがあるんですけど、これは即時から1週間とか1週間1ヶ月、1ヶ月から2ヶ月みたいな感じで書いてあったんですけれども、これもそんなに変化はなくて、
2ヶ月以上復旧にかかったっていうものが前に11%やったものが5%に減って、1週間以上から1ヶ月未満が32%ちょっと増えたみたいな、ちょっとずつ動いているなぐらいの感じしかあんまり変化はなかったですね。
言うよりもですね、これ前回も言ったと思うんですけど、復旧にかかった費用にしても期間にしてもですね、被害を受けた組織とかその組織が受けたその影響の範囲によって変わってくるんで、単体でどうこう言うてもなっていう何が見えるかって言われてちょっと不思議っていう感じというか、二重とばらまきでも違うでしょうしね。
もうちょっと掘り下げてもらえるといいんじゃないかななんていうことを思いましたね。
あと最後、バックアップの取得活用状況なんですけど、バックアップの有無に関して言うと、これすごい大事なポイントだと思うんですけど、ランサムウェアの方ですね。
有効回答検査はこちら62件で、92%は取得しているということで、これは2022年の83%から9%増加ということで、これはちょっといいのかな、いい数字になっているかなということですね。
なるほど。だとすると、もしかしたらそのバックアップ取得が以前よりも良くなったというか、取得率が向上した結果、復旧のさっきの期間が多少短くなったとかに影響しているかもしれない。
復元を試みてどうだったかという復元結果というのもグラフに出てるんですけれども、復元できたというふうに言っているものが19%で、被害直前の水準まで復元できなかったが79%。不明が2%。
これ復元っていうのは暗号化を解除というか復号したという意味ではなくて、バックアップから復旧したという意味だね。
そうですそうです。
なるほどなるほど。
これね、前のレポートと比べたらちょっとアンケート項目変わっててですね。前回は復元できたできなかったしかなかったんですよ。
今回は被害直前の水準まで復元できなかったので、この水準がどれぐらい復元できたかみたいなことは含まれてないので、ここはボリュームになるのはまあまあ当たり前かなという感じだとしますね。
なるほど。これはあれか、ちょっとはっきりわかんないけど、被害直前のって言ってるってことはバックアップの取得の仕方とか頻度とかによっては、少し前のバックアップしかなかったからとかそういうのがあるってことなのかな。
そうですね。スパンとかでやってて1週間吹っ飛んで、タイミングが悪かったら最大1週間吹っ飛ぶじゃないですか。
例えばそういうことだよね。
それがあるとここに入ってしまうので、ここちょっと大きなりすぎるんちゃうかなっていう気はしましたね。
なるほど。
ということで、全体通してですね。もうちょっと贅沢言うと、もうちょっと掘り下げた、わかりやすく実態が見えてくるようなものになったらいいなというかね。
言うのは簡単なんですよ、僕らがね。ハードルは高いかもしれないですけど、気質やなっていう情報とか、レポートの中にもRARSの仕組み側とかIAB側とかいうことが書いてあったんですけども、対策する側の目線に立って、
事例とかケーススタディみたいなものがもうちょっとこうあったらいいのかなというか。
公的でね、こういう貴重な生のデータを扱ってるわけなんで、それを活用するっていうことを前提にした情報の収集方法、収集項目からアウトプットしてもらえるといいかなということがあってですね。
この文章の中にもあったんですけど、サイバー事案被害の潜在化防止に向けた検討会みたいなものを開催して、いろんな放送会とか産業界セキュリティ関係みたいな人たちを呼んでご議論いただいてまとめましたというのがあったんでですね。
よかったら僕も呼んでもらえればいいかななんていうふうに思ってますということが僕の言いたいことということでございます。
まあまあ、ついさんを呼ぶかどうかは置いておいてですね。
そうしてちょっと減ってるけど、あまり良くはなってない状況的に。多少さっきのバックアップだったりなんなり、良くなってるかなって思うところもあるけども、全体的にはあまり変化が大きな変化はないというか、つまり良くなってないってことだと思うんだけど。
それを改善するために何が必要かとか、あとさっきついさんはリークサイトの独自のとの比較を試みたけど、国内ならではの何か違いというか、状況の違いとかもしあったらとか、せっかく日本の法執行機関が出すのであれば国内独自の状況とか比較とか、そういうのもあるとちょっとそこら辺があんまり見えない。
まあないのかもしれないけど、あるならあるでね。他よりもこういうところがなんか日本が多いのが特徴だとかいうのがあれば。
確かにね、それ出せますもんね、そういうことも。
例えばね、例えばだけど、なんかそういうのが少し出てると、大事なことってか全体さらっとカバーはされてるんだけども、よく言えばもうちょいツッコミがっていう感じよね。
そうですね、やっぱこういうレポートって毎回出すってなると、なんかもう同じようなものみたいなことしか出られなくなりがちだと思うんですよね。
それはそれで大事だけどね、経年変化というのはね。
そうそう、大事なんですけど、やっぱりそういうなんかちょっと新しいエッセンスみたいなものとかがあるといいんじゃないかなというふうに。
これ聞いてないと思いますけど。
こういう取りまとめの結果ってすごい貴重だからね。
本当に大事なことですよ。
お願いしますね。
ということでございます。ありがとうございます。
ありがとうございます。
はい、じゃあ次はですね、看護さんいきますかね。
オリジネータープロファイルの導入
はい、今日はですね、私、お二人聞いたことあるかわからないんですけど、オリジネータープロファイルって呼ばれているというか、そういう技術の取り組みの動向を取り上げたいなと思っておるんですが。
このポートキャストは多分一度も聞いたことがない。
そうですね、ポートキャスト。なんかオリを見ていようかな、いようかなとは思ってたんですけど。
僕はもう人生で初めて聞いたかもしれない。
そのレベルですかね。
なんですかこれは。
これはですね、報道記事とかのそういったものの、今までも偽情報とか誤情報とかっていうのが色々問題になってきましたけども、社会的に。
そういったものに対して新生成っていうんですかね、そういったものを向上させる、あるいは見えるかっていうんですかね、可視化させるというのを目的に実現しようっていう、そういった技術の取り組みを進めている動きっていうのが、
具体的に動き始めて多分去年の12月にこのオリジネータープロファイル技術研究組合っていうのが立ち上げられて、
多分そこからスタートっていう感じなんで、もうすぐ多分1年ぐらい経つっていうものではあるんですけど、
これ参加してる企業が、私も当初そんなに広まらないかなーなんて失礼ながらちょっと思ってはいたんですけど、
実際最初の企業って11社、名前を並べてらっしゃるのは本当に大手の朝日新聞とかメディ新聞とかいうのも入ってましたけども、
11社ということでこれ広まるかなーっていうのはちょっと懐疑的ではあったんですけど、
今月10月に入ってどれくらい今参加企業、参加しますって手を挙げてる企業が増えているかっていうと、
31社まで増えていて、中にはNHKとかそういった公共の放送のやっているそういった組織とかも、
このオリジネータープロファイルの取り組みに参加しますっていうそういった手を挙げてるところが増えてはきているので、
実際こういった参加企業をメインに今後具体的な実装っていうんですかね、
研究とか実証研究とかっていう形で進められていくというのがおそらく来年からより具体化なんで、
もしかしたらそのタイミングでより皆さんの目に触れる機会っていうのが出てくるのかもしれないんですけども、
そもそもこのオリジネータープロファイルって何するのかっていうそういったものなんですけど、
参加企業の増加
さっきもお話しした通り、誤った情報とか偽の情報とかっていうのが現状流れやすいというか、
広まってしまうっていうのが社会的に結構大きな問題になっていて、
情報戦とか認知戦とかっていうのに使われるっていうのも現実問題になってきているっていうのは、
実際あのウクライナ情勢なんか見てても明らかではありますけども、
そういった中で信頼できるコンテンツっていうのが何かっていうのを、
誰が見てもある程度明らかなようにしたいというのが、
さっきも言ったとの新生性っていうのを向上させる、可視化させるっていうところになるんですけども、
なんかこの技術研究組合がこれまで示されている資料なんかを見ると、
なんかお墨付きマークみたいなのが出てまして、
それが当然、例えばですね、朝日新聞とか読売新聞の記事、
当然信頼できるというか、誤ったこと書いてないだろうっていうのは、
たぶん誰しもが思うところではあるとは思うんですけど、
読売新聞の記事が果たして正しいかどうかっていうのは、
読売新聞のサイトに行けば載ってる記事は読売新聞の記事だってわかるんですけども、
現状の仕組みを見ると、例えばそれがヤフーニュースとか、
そういった他のプラットフォーム媒体、あるいはSNSとかっていうので、
載っかったり拡散されたりっていうのが現状ある中で、
私たちが目にしている読売新聞の記事が果たして本当に読売新聞が書いているものなのかっていうのが、
わからんっていうのが正直な現状なのかな、
当然ちゃんと総数たどっていけばその確認は取れると思うんですけども、
たぶんそういうことをやっていることはごくごく少数だと思うので、
ヤフーニュースによったらそれを目にして、
どこどこ新聞が出しているんだっていうのをそのまま皆さん見て信じていらっしゃるっていうのが現状かなと。
なのでそこにさっきも言ったような、
ご情報とかが入ってくると大きな問題だねっていうところがあるんで、
オリジナルタプロファイルの技術でやろうとしているのは、
当然発行元である、例えばなんとか新聞っていうところのサイトであれば、
そのマークがつくのは当然なんですけども、
またそこから派生的に他のサイトへ配信ですかね、
ニュース配信とかってされたものについても同じくマークをつける、
あるいはこれも当然プラットフォーム業者の協力が前提ではあるんですけども、
例えばそのX、そういったSNS上で記載されているURLとかにもマークをつけるとか、
そういうのをイメージして今技術的に実現できるものっていうのを考えているというもので、
これだけ聞いてもまあけどちょっと厳しいかなとは思いつつ、
なかなかただ取り組みの動き方としてはそれなりにというかかなり本格的に動いていて、
例えば政府方面の動きなんかを見ていても、
この研究組合が立ち上げましたっていうプレスリリース出されたのが今年の1月17日なんですけど、
その1月17日に官房長官が記者会見で中止しているっていうコメントを出していたりとか、
あるいは本当にごくごく最近なんかも岸田総理がこういったオリジネータプロファイルの技術などが
非常に偽情報に対して重要な取り組みだみたいな形で強調されているというのが報道なので出ているというところがあったり、
あるいは偽情報とかっていうのはやはり生成AI方面の話っていうのが非常に関連するおそらくテーマというか課題ではあるので、
政府の検討組合っていうんですかね、AI時代の知的財産権検討会とかそういったところでもこの技術が取り組みとして紹介されていたりという形で、
結構本格的にというか、うぞむぞではなくてしっかりと腰を背て準備を進められているという現状があってですね、
ただこの考え方というか取り組みと技術というかこちらについては今までは日本オリジナルというか日本が主に言っている取り組みを推進しているというものではあるので、
ちゃんと進めようとするとやはり世界というか、それこそブラウザーであるとかそういったところに実装させていく必要が当然あるというのも、
この技術研究組合の説明でも当然出されてはいて、なのでこの組合の理事長が村井先生なんですけども、
村井先生の力なども踏まえてW3Cなどにもこういった日本国内でまずさっきも言ったような実証実験とかそういった知見を蓄えて、
それを踏まえて提案をかけていきたいなんていうのも実際コメントであったりインタビューとかで話されているので、
なのでちょっとこの辺うまくいくかどうかっていうのが実際これが私たちが本当に目にするようになるかどうかの、
おそらくは分岐点というか、とこにはなるんではないかなと思うんですけども、
現状そういった動きっていうのが国内では結構盛り上がってるというか、結構メディアの記事、特に読売新聞で私目にする機会が非常に多いなと思ってるんですけど、
なので結構メディアの記事ではオリジナルプロファイルの話っていうのが出てきているという感じではありました。
これまだ実証実験中で技術仕様とか多分公開されてないんだと思う。
そうなんですよね、詳しいところが。
ちょっと僕もごめん、ウェブサイトの説明さらっと読んだぐらいしか分かってなくて、また外れたことをちょっと言うかもしれないけど、
これまでもこういう標準化っていろんなところでやられて、もちろんウェブだけじゃなくてね、あるけど、
そういうメディアとか政府とかが、言い方はちょっと言葉を選ばずに言っちゃうけど、
その経緯のあるところがご利用したやつってうまくいった試しがないんだよね。
これも正直なんか全然標準化されて使われる未来が全く見えないけど、
今現状どうなってるかっていうと、例えば今言ったみたいにTwitterだったりFacebookだったり、
いわゆる大手のプラットフォーマーがそういうニュースのファクトチェックなんかを、
これまでは割と独自にやっていて、怪しいやつに怪しいマークをつけるだとか、
あるいはポリティカルな内容については、これはこういうような政治信条が書いているものですとか、
アカウント時代に公式マークをつけることで信頼性を高めるとかっていう取り組みをプラットフォーマーがやってるっていう現状があって、
それがうまくいくこともあれば、昨今のXの騒動を見ればわかるように、
そのプラットフォームの状況次第によってはそれが簡単に崩れることが起こり得るわけで、
多分そういうテク企業に牛耳られている状況とかをもっと公平にできないのっていう理念はすごく正しい気がするんだけど、
さっきカゴさんが言ったみたいに、これなんかよくわからないけど、
署名したりチェックするとかっていうのをブラウザがやるとかっていうから、PKIなりなんかその辺の暗号化の仕組みを使って、
おそらくやるんだろうと思うが、ブラウザでの実装も必要だし、
割とこういうセキュリティとかプライバシーの機能って、
これまではプラットフォーマー主導か、ないしはGoogleとかAppleとかブラウザ主導かで、
割とゴリゴリ勝手に奴らが進めていっちゃって、
出し崩しにそれが表情になるっていうパターンが、割とここずっと進んでいて、
必ずしもそれが悪くはなくて、
Googleみたいに勝手になんかいろんなプライバシーのサンドボックスの何やらかんやらやって批判されて撤回するとかやってる人たちもいるけど、
まあでも結構、セキュリティなりプライバシーを重視するっていう目的で策定して、
結果みんな嫌々ながらもまあいいかって言って追従するみたいな形になって、
結果往来になっているようなこともあるっちゃあるんで、
まあそれに対抗してこういう取り組みが幅広い支持を得られるか、
特にそういうね、割とこれまでプラットフォームを操ってた人たちが賛同してくれるかっていうのは、
どうなんだろうな、なんか商算あってやってるのかな、わかんないけど、
国内だけでやっててもあんまりインパクトないからね、これ。
そうですね、一応大手の動きについてはどうかみたいな、
さっきまさにネギスさんがおっしゃってたような同じようなこと、
似たようなことをやっているっていうのがすでにあるんですけども、みたいな話で、
このプロジェクトの推進をしている、
慶応大学が実際こちらのプロジェクトの実証とか研究とかを担ってるんですけども、
そこの特任教授の方がインタビューに答えられてるんですが、
そちらについては、同じような問題意識を持つプロジェクトっていうのは当然動き始めていて、
アプローチはただ少しずつ異なっていると。
ただこの点については標準化という部分で一緒にできるかというところについては
検討するタイミングが来るかもしれないというところと、
当然あと状況によっていろいろ変わってくるっていうような若干の含みは入れつつ、
取り組みとして続けることは大事というか鍵というような形でコメントはしてはいるので、
一応気にはしてはいるんだろうなと思いますね。
なるほどね。何かあえて寛吾さんが紹介してくれたんで、
あえて反対側から言うけど、大手のメディアがことってみんな参加してるって時点で、
何か俺は何かもうどうなのかなっていう。そういう気しかしないけどな。
分かんないけど既存メディアの何かこれはあれなのかな反撃なのかな。
生き残りをかけたものも当然あるかなと思いますね。
何かちょっと受かったものの見方だけど、このままじゃもう自利品だからさ彼らは。
そうなんですよね。
何かちょっとねここらでこういうので。
既視改正じゃないですけどね、踏ん張ろうみたいな感じはちょっとしますよね。
そういう動きにさ、もし仮にだよ、仮に万が一これが標準になった時に乗り遅れたら困るから、
今からとりあえず参加しとけみたいなのはあるんじゃないのかなみたいな。
当然あると思いますね。
分かんないけどね、いや頑張ってほしいけどね、こういう取り組みは国内からどんどんやってほしいけどね。
すいません、別にやってる人たちの足を引っ張りたいわけじゃないんですけど、頑張ってほしいなと思うけど。
差別化要素にはなるのかなと思いますけど、中身で差別化っていうのがやっぱり最も大事なことかなと思うんですけど、
ブラウザーにしたからどうとかっていうのもなぁ、何か結局ガラパゴスで終わっても意味ないですもんねこういうので。
そうなんですよね。
やるならね、そういうふうにうまく標準化を目指して。
多分そうならないと絶対に成功はしないですよね。
分かりました、ありがとうございます。
ちょっとまだ今後の動きに注目という感じですかね。
よろしくお願いします。ありがとうございました。
はいじゃあ最後ねぎすさんですね、お願いします。
フィッシングのテクニックとフォントサイズゼロ
私からはですね、今週はちょっと前の先月末にサンズのISCダイアリーでちょっと紹介されたフィッシングのテクニックについてちょっと話をしたいんだけども、
ちょっと変わったフィッシングメールが届いたんでっていうので注意喚起的な記事が投稿されたんだけど、
どういうテクニックかっていうと、簡単に言うとフォントのサイズをゼロにしてテキストを挿入したメールをフィッシングメールとして送るっていう。
これだけ聞くと別にそんな目新しくなくないっていう気もして、
実際その数年前からゼロフォントフィッシングって呼ばれるテクニックは見られていて、
これは簡単に言うとどういうやつかっていうと、メールのフィッシングの本文の中にHTMLのメールなんだけど、
適当にランダムなデタラメな文字列とかをフォントサイズゼロにしてあちこちで埋め込んでおくわけね。
そうすると見た目はレンダリングされてそれは表示されないから、見た目はちゃんと人が読むメールとしてはちゃんとしたメール、
ちゃんとしたフィッシングメールなんだけど、読めるんだけど、HTMLのソースコードとして見るとデタラメな文字がいっぱい並んで間に入ってるから、
要するにスパムとかフィッシングとかを自動検知するようなエンジンを騙すことを目的としていて、
人は読めるけど機械が読むと真ん中が変なメールに見えて検知を逃れることができるみたいなのを目的とした、
そういうテクニックってのは前からありましたと。ところが今回紹介されているフィッシングメールっていうのはちょっとこれとは全然違っていて、
メールクライアントの表示による騙し
ちょっと使い方が面白いんだけど、この記事では例としてアウトルックを例に紹介してるんだけど、メールクライアントっていろいろあるけどさ、
よくある典型的な表示の仕方って例えばサンカラム表示みたいなやつだとすると、一番左側に例えばインボックスとかアーカイブとかそういうフォルダーの一覧が表示されていて、
真ん中に例えばインボックスの中にあるメールの一覧がリストで表示されていて、一覧でね。
件名とかね。
そうそう。で、一番右端にそのうち選択したメールの本文が表示されるみたいな、例えばそういう典型的なサンカラム表示のメールクライアントがあったとすると、
今回問題になるのはその真ん中のところのメールのサブジェクトとか誰が送りましたかみたいなのが一覧で表示されている、リスト表示されている部分っていうのが問題で、
これ僕はいつもOutlookメインで使ってないんだけど、実際見てみたら確かにそうなってるなっていう感じなんだけど、
実はOutlookのこのメールクライアントの場合だと、そのメール一覧のところに本文の先頭の部分がプレビューで表示されるエリアっていうのがあるのね、一部分だけ。
で、今回観測されたフィッシングメールっていうのはそこに、日本語で言ったらこのメールはセキュリティソフトによってスキャン済みで安全ですっていうような、
あたかもスキャンしてこのメールはセーフですよ、大丈夫ですよっていうふうに誤認させるようなメッセージを表示していて、
ところがメール本文を見ると本当にそんなことは一切書いてないというそういう内容になっていて、でそのスキャン済みで安全ですよっていう部分がまさにフォントサイズゼロで挿入されている偽のメッセージなんだよね。
セキュリティ製品が表示しているようかのように見せかけているだけで、実際にはそのフィッシングメールの中にそのメッセージが埋め込まれていると。
そういう仕掛けで、さっきの元々使われてたフォントサイズゼロのフィッシングっていうのは、緊張を受けるために機械を騙すっていう目的なんだけども、
今回表示されたやつは人間の方を騙そうっていう目的で、フォントサイズゼロのテキストを悪用しましたっていう、こういうやつなんだよね。
フィッシングメールの新たな手法
これはちょっと方向性が違ってて面白いなと思って、実際これでどれぐらいの人が騙されるかわかんないけど、
パッと見はその一覧のところに送信者とサブジェクトとその下に本文の代わりにこのメールはスキャン済みですって書いてあるから、
だからパッと見安全そうに確かに見えるんだよね。
なんかそのゲートでスキャン済んでるみたいなメッセージ入れてくるやつあったりするし。
そういうのも知ってるんだよね。
URLを置き換えしましたとか入ってくるやつありますよね。
実際にこういう形でメッセージを挿入するやつが本当のものであるのかどうかってちょっと僕知らないんだけど、
それっぽく見せてるんだよね。
これは確かに頭いいなと思って、そういう使い方あんだってちょっとびっくりしたんだけど、
この記事を書いてる人もフィッシングメールでこういうのは見たことがなかったって言っていて、
調べたところちょっとそういう例を見つけられなかったんで注意喚起しましたって書いてるんだけど、
ひょっとしたらね実際にはフィッシングメールでもこういう例ってあるかもしれないんだけど、
ちょっと僕も全然知らなかったんで、こういう使い方あるんだな面白いなと思って。
ちょっと紹介したんだけど、これちょっと一応続きがあって、
この記事に1個だけちょっとコメントがついてるんだけど、
そのコメントした人曰く、これ実は広告では結構使われている技術だという話かなって書いてあって、
フィッシングではひょっとしたらあんまりメジャーではないかもしれないんだけども、
中でどうも広告業界ではそのメールをおそらく目立たせるためとか、
そのプレビューのところにどんなメッセージを埋め込むかっていうのはある種のテクニックとして結構使われているんだって。
だからひょっとしたらそれを知ってた攻撃者がそれを応用したのかもしれないし、
全く関係なく独自に使ったのかもしれないけども、だから実はすでに利用事例があると。
悪用ではないにしてもってことですね。
そうそう。で僕も初めて知ったけど、プレビューテキストハックっていうらしくて、
広告メールではかなり使われている手らしいんだよね。
そうなんや。
いやーなんかこういうことよく考えるなと思ってさ。
そうかそうか。
そういうほんのちょっとしたプレビューなんて本当に1行の大した文字通りもないんだけども、
そこでいかに目立たせるかとか、今回のフィッシングみたいに騙せるかっていうのを考えるっていうのは、
なんかちょっと頭の体操として上手いなっていうか。
フィッシングとかってこういう機械とか人を騙し合いじゃない?
いかにどういう発想とか作風で、どういうアイディアでこういうのを生み出すかっていうのは、
いろんな手はあると思うんだけど、なんか考えるもんだなぁと思ってさ。
そうですね。
ちょっとある意味関心しちゃったっていうか。
こういう例があるそうなので、今後そういうのがね、テクニックとしては大したことはないし、
これでどれくらい騙せるのっていうと、実際の影響度合いとしては大したことないかもしれないんだけど、
こういうような悪用可能なところっていうのはそれなりにいろいろあるはずなんで、
引き続きこのタイプのやつっていうのはちょっと注意していこうかなと思ったんだけど。
こんなの知ってた?テクニック。
いや、僕は知らなかったですね。
俺も全然知らなかった。この記事読むまで全く知らなかったよ。
ハーゲンダッツの花餅
確かに確かに。なんか普通に冒頭の何文字みたいなのが入ってくるところなんやなぐらいにしか思ってなかったですね。
普通のやつだと、マウントロックだとね、メールの最初の一文が表示されるんだよね。
そこでhtmlのレンダリングしてないので、フォントサーツがどうとかっていうのは全く無視して表示しちゃってるんだよね。
それはだから仕様といえば仕様だろうね、多分ね。
話聞いててコメントがついてるっていうのがあって、僕もそれまさに同じこと考えてたんですけど、
これなんでこんなことしてんだろうなっていうのがあって、さっきスキャン済みですみたいに安心させるようなメッセージが出てるって言ったじゃないですか。
そこじゃないんじゃないかなっていうふうに思って僕も聞いてて途中まで。
要は自分たちが送ってきたので、広告業界と全く同じ使い方として使った方がいい攻撃手法かと思いましたね。
メールをスルーされないようにここで気を引いてとにかく一旦開いてもらうという土俵まで引き上げるっていうふうなために使うんじゃないかなと思って聞いてたんですよね。
今回のフィッシングメールはその引きつけるために安全ですよっていうことを主張したっていうことだけど、そこのメッセージ変えたらいろいろできそうだよね。
そうそう、広告業界が使ってるかのように同じようにどうやれば気を引き開く率が上がるのかみたいなところはここで結構決まってくるところもあるかもしれないなと思って聞いてましたね。
確かにね、逆にアラート的なこれは見逃しちゃまずいですよみたいなね。
使い方によってはユーザーの目を引くように使うってことができる可能性はあるよね。
変身を予想したやつとかね、やっぱり引っかかる率が高いからそういう風なのを感じさせるようなものにするとか、あとは本人の名前がわかってる場合もあるじゃないですか、送る先の。
そういったところで個人的には、何々さんって最初に変数になってますけど、そこに情報を入れて送ってくる広告のメールがいっぱいありますけど、そういうのと同じようにして名前を入れちゃうとかっていうと気を引きやすくなるとかってよく言いますしね。
意外とね、フィッシングのメールなんてもうずっと使われてるけど、そういうシンプルな中にもいろいろな出口が考えられるというかアイデアがいろいろ考えられるっていうのが面白いよね。
自分たちが取り組んでいるところ以外のテクニックってまだまだそういうの知らないこといっぱいあるんやろうなって思いますね。
あとね、これも見て俺もさちょっとハッと思ったけど、普段セキュリティのことだけを追っかけてると多分こういうことに気づけないっていうか、他のところで当たり前に使えてることを応用すれば攻撃に使えるじゃんとかさ、多分他にもいっぱいあるだろうしね。
なんかそういう気づきも得ましたね。
いやー、いいですね。面白かったです。
はい、面白かったです。
ありがとうございます。
はい。
はい、ということで今日もセキュリティのお話を3つしてきたんで、最後におすすめのあれを紹介しようかなと思ってるんですけれども、ちょっと前回、前回じゃなくて前にね、紹介したメーカーのものになってしまって恐縮なんですけれども、
はい、僕ね、夏終わったじゃないですか。夏終わったって言っていいですよね。
まあ多分終わっただろうね。
戻ってこないでほしいですね。
そうですよね。もうこれさすがに帰ってこないパターンですよね。
なんで僕ね、夏より涼しくなってからの方がアイス食いたなるんですよ。
あ、そうなんだ。
なんかこう、冷房器って部屋暖かくなってくるでしょ。
うん。
特に僕うちマンションなんで、他の家が暖房入れてると僕の家まで暖かくなるんですよ、なんか。なんか全体が暖かいのかしてね。
はい。
うん。なんでその暖かくなっているところが僕にとっては暑いんで、なんかめっちゃアイス食べたくなるんです。
ほう。
はい。で、まあね、秋の味覚なんていう秋があるかないかも怪しい感じになってきてますけれども、今日紹介するのはアイスクリームなんですが、ハーゲンダッツなんですけどね、また。
はい。前紹介したっけハーゲンダッツ?
ハーゲンダッツ、多分紹介して、なんか最後に日本に1店舗しかもうないみたいな。
あ、したした。その話したね。
はい。ないと思ってたら1個だけなんかアウトレットかなんかにあったんですよ。
うんうん。なんかその話したわ。覚えてる。
そうそう。それでですね、今回紹介するのはですね、花餅。難しい方の花ですね。カビの花と言えばいいのかな。
花餅の銀線きな粉黒蜜っていう。もう名前だけでおいしいんちゃうか言うて。
なんか和風っぽい名前だね。
そうそうそうそう。これがですね、期間限定で出ているんですけども、これね、きな粉を混ぜ込んだアイスクリームに黒蜜が入ってるんですよ、ソースに混ざってるんですね。
ほうほう。
で、その上にリアル餅が乗ってんのよ。ちっちゃい。
え?
餅が。
ほんとの餅?
そうそう。で、餅が乗ってて、その餅の周りにさらにリアルきな粉があんねん。
あーなるほど。上にきな粉餅が乗ってるわけだ。
そうそうそうそう。
えー。斬新。
そう。初めて見たと思ってたんですけど、この花餅シリーズっていうのは昔からあるらしくて。
あ、そうなんだ。俺全然食べないから知らなかった。
コンビニに明日はない
2015年からあるらしいんですよ。
結構前からあるじゃん。
そうそうそう。で、それで書いてあったんですけど、記事見て知ったんですけど、その先に乗ってるリアルきな粉あるじゃないですか。トッピングというか。
それが30%増量らしい。ただ僕前分かれへんから、よう分からないんですけど。
どれぐらい多いかっていうと、食べてるうちにパッて聞きついたら着てた黒いTシャツきな粉だらけになってるぐらいの量。
いやほんとあのきな粉関連食品、一粒もきな粉こぼさんと食えるやつ、この世界に人類でおんのかって僕は思うぐらいなんですけれども。
なんか今さ、ちょうど紹介ページ見たんだけど、抹茶あずきってのもあるのね、同じやつ。
そう、それも紹介しようと思ったんですけど、僕抹茶あんま好きじゃないんで。
あ、そうなんだ。
食べてないんでね。これも餅が乗っかってて、その上にあずきがあるっていうね。
そうだね、両方ともお餅が乗ってるんだね。へー、斬新だな。でも2015年からあるってことは結構人気商品なのかな?長く続いてるってことはね。
そうですね。30%増量ってことは前もあったってことですからね。
そうだよね。へー、知らなかった。
これちょっと買って食べてもいいんじゃないかな。季節的に寒いからというわけじゃなくて、部屋が暑くなったりすると思いますし。
今はこのアイスが断然おすすめですか?
おすすめ。2つ買っちゃった。
つじさん気に入るとガッチリそれで買うよね。
気に入るとそればっかりみたいな感じの。だいたいすぐ箱で買いたくなるタイプというか。
これ期間限定なんでですね。見つけたら買うというか。ちょっと僕でコンビニに対する名言があるんで、それを最後に紹介して終わるかなと思ってるんですけど。
いろいろ名言持ってるな。
いっぱい名言あるんですよ。名言って言ってるのは自分でしか言ってないんで、他の人はどう思うか知りませんけど。
聞きましょう。
コンビニに明日はないっていうね。
どういうこと?なるほど。今日買えるときに買っとけってことね。
コンビニなんて本当に入れ替わりも激しいし、在庫なんかそんな抱えてへんケースの方が多いから。
くだらねー。
名言じゃコンビニに明日はないですよ。チャンスに後ろ髪はないみたいな感じでコンビニには明日はないっていう。
明日があると思うなよっていう感じで見つけたら買うという。
そうやって買ってるとね、2,3週間後にもまだ売れ残ってたりすることもあるけどね。
なるほど。でもこれは確かにちょっと、俺も全く知らなかったけど、食べてみたいな。
ぜひぜひ。
美味しそう。
食べていただければなというふうに思います。ということで、また次回のお楽しみです。バイバイ。
バイバーイ。