1. セキュリティのアレ
  2. 第292回 愛と情熱を!スペシャ..
2026-02-16 58:20

第292回 愛と情熱を!スペシャル!

看板商品 | 田中食品株式会社 – ふりかけ、旅行の友、食卓の笑顔と日本の食文化を考えて一世紀
ペット同伴可のお出かけ先を、カンタンに見つけるならWan!Pass(ワンパス)
GTIG AI Threat Tracker: Distillation, Experimentation, and (Continued) Integration of AI for Adversarial Use | Google Cloud Blog
AI-Poisoning & AMOS Stealer: How Trust Became the Biggest Mac Threat | Huntress
Vulnerability forecast 2026: The Year Ahead
GitHub – FIRSTdotorg/Vuln4Cast: A collection of data fetchers, and simple quarterly and yearly CVE forecasting models.
CVEForecast
Employee Monitoring and SimpleHelp Software Abused in Ransomware Operations | Huntress
GitHub – 0x706972686f/RMM-Catalogue
Proton Authenticator: Private, secure 2FA authenticator | Proton

 

 

辻伸弘メモ:CM流れてきてびっくりうらやましかった。ふりかけ届くの楽しみ。ある意味でのTMN。ワンパス。ぴよログ。どっちもどっちな気がするので自分は利便性重視でいくかな。頻度にもよるけど。会社行かへんから攻撃けーへんのかなぁ。ディスカッションは準備大変かもやけど実りありそう。AIをどう攻撃に使っているのかって話。AI for Security。Security for AI。カービィなのか牛丼なのか。作業支援の位置づけという状況。ガードレールの越え方。手探りから次の段階に。参入障壁も下げてると思う。FIRSTのあるWG。脆弱性に関する予測。めっちゃ増える予想の中央値。頭打ちどこでするかなぁ。脆弱性を作り込まない精度と悪用の精度。アカウントの操作に違和感。はじめからなんか途中からなんか。監視だけでなく資産管理系って強力なものある。監視機能を使って更なる情報収集。自分たちが使っているソフトが悪用される想定。
 

【チャプター】
| いつもの雑談から | |
| お便りのコーナー | |
| (P) AI の悪用に関する Google のレポート | |
| (N) Vuln4Cast による脆弱性の数の予測 | |
| (T) 従業員を監視するツールを悪用するランサムウェアの攻撃 | |
| オススメのアレ | |

The post 第292回 愛と情熱を!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

今回のエピソードでは、まずIIJのCMがSpotifyで流れてきたという話題から始まり、パーソナリティが普段聞いているポッドキャストでCMが流れることに驚いた体験が語られます。次に、リスナーからのお便りとして、おすすめのふりかけ「田中食品の旅行の友」が紹介され、その歴史や広島での人気について触れられます。また、Amazon Musicでアレクサに「ネットワークのアレ」と頼んだらTM NETWORKの曲が流れたというエピソードや、ペット同伴可能なお出かけ先を見つけるアプリ「Wan!Pass」の紹介もありました。さらに、クレジットカード情報の都度入力と保存のリスクについての議論や、新卒研修でクリックフィックスの話が滑ったという経験から、新卒に響くセキュリティ教育のあり方についても考察が深められました。 後半では、Googleのレポートに基づき、AIが悪用される現状について掘り下げられます。AIモデルの情報を盗む「モデル抽出攻撃」や、AIを攻撃に活用する手口、特にマルウェア開発への応用について解説。また、脆弱性予測に関するレポートでは、CVE数の増加予測とその意味合い、そして脆弱性を減らすための技術的進歩への期待が語られました。最後に、従業員監視ツールが悪用されるランサムウェア攻撃の事例が紹介され、RMMツールの危険性や、セキュリティツールの適切な管理・運用の重要性が強調されました。おすすめのアレとしては、Proton Authenticatorが紹介され、その利便性とデザイン性が高く評価されました。

IIJのCMとポッドキャスト
I.I.J.インターネットに愛と情熱を。って知ってる? 知ってる?この歌。聞いたことある?
最近あれでしょ?企業CMとかやってるって話は聞いたけど。 いや、それね、あの、ほら、
私、ほら、あの、ポッドキャストをね、お風呂の時によく、このね、アレも含めていろんなポッドキャストを聞いてるんですけども、急にこれ流れてきたんよ。
あー、ポッドキャストでCMが流れてきたわけ? そう、スポティファイで聞いててね。
あれなんですよ。僕、有料、プロみたいな有料のCMカットなんですけど、あれ音楽だけでポッドキャストはもうついてたら流れてくるんですよ。
あー、そうなんだ。早送りはできるんですけど、お風呂入ってるから、そのいちいちスマホ触らないじゃないですか。
で、いつも全然関係ない金融の話とか、最近のニーサーとかね、そういうのやりましょうよみたいなCMが流れてきてたんですけど、とうとう
I.I.J.言うてね、うおーって思って、まさかと思ったら、あのI.I.J.やし、しかもインターネットに愛と情熱の略やしと思って。
あーそうそう。えー、それなんか動画のコンテンツとかそのCMがあるのは知ってたけどさ、そういう、あの音声でもそういうCM流れてくるのは知らなかった。なんかラジオCMみたいな感じだね。
あ、多分そういうノリやと思うんですけど、それなりにちゃんと尺はありましたよ。 あー知らなかったわ。そうだ、あるんだ。俺あの、アップルのポッドキャストのさ、あれで聞いてるから、そういう広告は来ないんだよな。
あーそっかそっか、そういう、あれか、経路によってね、触れる触れへんもあんのか。 多分ねー。
いやーびっくりしてねー、おー流れてるやんと思って。 そうなんだ。
いいよな、なんかCM流してる会社に所属してる、ちょっといいなーって思いましたね。 いやいやいや、君の会社だって、いろいろやってるじゃないですか、CM。
いやいやいやいや、僕の今の所属はそんなことないですよ、CMは。 親会社はもうほら、街歩けばあるんで。そうそうそう、まあまあそっか、確かにね。
よくよく考えたら昔ですけど、それこそコロナ禍とか言われるようなよりももっと前ですけど、品川の駅のあの駅ショーいっぱい並んでるところもジャックみたいなのしてましたよね。
あそこでもたまにIT系の会社さ、スカイさんとかさ、 あの辺の品川に本拠地がある会社とか結構ジャックしてるよね。
確かにね、あの辺とか言ったらマイクロソフトもそうやし、日立系とかもあるしね。 結構ね大手のIT会社いっぱいあの辺あるからさ、たまにそういうの見かけるよね。
結構目立つよねあれね、ジャックしてるとね。 いや目立つ目立つ、全部同じのが流れるからやっぱりね目立ちますよね。
そうそう、ちょっとびっくりしたとともにね、ちょっと嬉しかったっていうね。 人によって違うんすか出るCMは? どうもないんやろ、でも何かでトラッキングとかして、検索したやつとかにもよるんかな。
例えばほらIT系とかに関係するようなポッドキャストとかもたまに検索してるし、あとはなんかセキュリティ関係のポッドキャストとかってその後増えたんかなーとかってたまに検索するからそういうのも関係あるんかもしれない。
そうかもね、ターゲティングされてるのかもしれないね。 杖さんの愛が出てきたわけですね。
こいつネギスさんのこと好きやからこれ流しとこうみたいな。 そしたらね絶対反応するわみたいなね。 そこまでバレてたら怖いよなぁ。
いやでもなんかね、それやったらねセキュリティのあれのスポンサーで何かやったらいいんじゃない?
確かに。 安くしておきますけど言うてね。
いくらが相場かも全く分かれへんけどなぁ。 あのiijmeをいつも使い放題にしてくれればそれでいいです。
まああんまり喋りすぎるとこれ案件なんかみたいな感じになってお便りに行こうかなと思うんですけれども。
リスナーからのお便り:ふりかけ、アプリ、セキュリティ
前回のタイトルをふりかけのことを書いたんですよ。 前回おすすめでソフトふりかけをおすすめしたもんね。
そうおすすめして、であのポッドキャストのタイトルでもねちょっと みんなさんのおすすめのふりかけを教えてみたいなタイトルにしてたというのもあって
聞く前にあのお便りを書いてくださった方がいまして なんかもう一押しらしくてですね田中食品というところから出てる
田中のふりかけ旅行の友っていうやつがおすすめですというふうなものでもう早速あの 購入しましたけどまだ届いてないですけどね
全然知らないけど有名なんかのそれいやなんかねこれあの広島ではすごい有名みたいですよ あそうなんだなんか広島ブランドっていう
広島の特産品の中ですぐれたものにこうなんていうの まあグッドデザイン賞とかああいうこうなんか印みたいなつけれるやつあるじゃないですか
そういう何に認定されたっていうやつで調べてみたらね 元々はの戦時中にこう保存食の要請が国からあったのか
まあ当時の軍からあったのかちょっとわかんないですけどもあって一般販売は1916年 対象5年から売ってるふりかけで
結構歴史がある伝統的な奴じゃんそうそうそう そうなんですよねでなんかこう瀬戸内海のこうなっての海の幸とかそういうのを使ってる
っていうふうなやつでもうだから100年以上ですよね あじゃあそこではまあかなり有名だけど全国食って感じじゃないのかなもしかしたら
そうだ僕も初めて聞きましたねこれを見たことないですねスーパーでもだよね多分ね こっちでは売ってないのかもね
なんかその amazon で調べてみたら何か復刻版みたいなんでレトロな感じのカンカンの やつ売ってたんでねなんかの入れ物にしようと思ってそれで買ってみました
日 そう世界広がっていいなぁこういうの教えてもらえると思いましたね
確かにこういうのいろいろあるんだろうね他にもね でですねえっと僕なんかこの間そのポッドキャスト公開しましたよっていうふうな
あのポストした時にね皆さん何で聞いてんのかなみたいな経路 なんかちょっと添えてみたんですよ私はいくつかねあの連絡いただいてですねその中の
人が一人の方からのお便りなんですが amazon ミュージックで聞いています先日いつも通りアレクサに再生をお願いしたところ
何度言っても tm ネットワークさんの曲を再生されました どうやら直前までネットワークの本を読んでいたのでネットワークのアレ再生してと連呼していた
そうです恥ずかしながら実はですという ネットワークのアレって言っても tm ネットは後に tm 縁になるわけですけどもこの
グループはそうねぇ逆に何流れたんですかね ラブトレインとか流れたんですかね懐かしい
いい曲いっぱいあるよ tmn はいやいっぱいありますよね僕も後でアルバム持ってたもん 俺も大好きだったわタイムというカウントダウンとかね
ああいいですねー リズムレッドビートブラックとかね
いろいろありましたけどもでもまあ tm ネットワークもね3人ですよね そう今そうだね3人ってだけじゃねーかよ
確かになぁそんなグループいっぱいあるわ いやでもなんか確かにね確かに3人グループまぁまぁおるか
確かにそうですよねポケットビスケッツの3人 何かなんかパって出てきたがそうやって
いやいやいいですねぜひ何がかかったのかを聞きたいな1曲目になぁ気になるね ちょっとねー
はいでですねあとアプリをですねおすすめとかあの こんなアプリありましたよという情報の共有をしてくれている方がいるんです
けども 新しいワンパスアプリを見つけたのでセキュリティのアレを聞きのアレ勢に情報共有します
ということで 開いてみたらですねワンパスっていう名前のアプリあったんですけどもね
ワンちゃん同伴可能のお出かけ先を簡単に見つけるワンパスでしたね ああそういうのがあるんだなんかピオロ口街みたいな感じだな
確かに確かになんかなんとか特価型の地図系のやつってありますよねなんか最近とか 言ったらもうどんどん皆さん肩見せなくなっててあの
喫煙所アプリとかねあったりしますよねあー確かに あとなんか流行ってるやつとか c 車が流行ったら c車が吸える喫茶店みたいな
アプリもあったりしますけどもそうそうなんか地図にねあのここやったらその子の 喫茶店やったらその
ワンちゃん連れてきても大丈夫ですよとかっていうのはね書いてあるやつとかですね 知らなかったの
うーん ワンパスまあ見事に釣られてしまいましたという感じですね
母まあ開く前からちょっと不穏な感じはしてたんでねそんな 多分なぁとか思いながらね
はっはっは感じでございます恋お便りもあり嬉しいです あとあのクレカ情報の入力に関してのやつがば2個ぐらい前に紹介したやつ
お便りかなクレカ情報の都度入力 自分はその方が危険だと思って逆に保存していましたがどうなのでしょうか
保存された情報を盗むよりサイト側を改ざんし盗む事例を数年前から聞くのでこっち の方が流行りなのかなと思っていました
確かにねー スクリプトとか改ざんして入力されたデータを横取りしちゃうみたいな奴は
確かにね毎回入力する方がやばいって言えばやばいかもしれないような 確かに何かいついつからいついつまでの間に
ユーザー登録をした方とかっていうようなコーナーリリースが出たりする時もあります もんね
まあこれもどっちもどっちやなぁまあね最近はその いわゆるショッピングそのペイメントのサービスじゃないところはそもそも保存もしない
ちさ カード情報を保持しないのが当たり前だから今はとはいえまあそのどっかでは払うわけで
そこにはまあ保存するって言うのが多分一般的だと思うけどそっから漏れないか って言ったらね必ずしもその
守れないとは言えないわけでそうですね かといってなぁ毎回入力もね手間手間に見合う
見合うだけそんだけリスクが下がるかって言われるとそうでもないかもね 悩ましいとこですねこれね
だからみんないろいろ考えてるんだなってのはわかったね あ確かになんかその人それぞれやっぱり気をつけるポイントとか気にし方が違うっていうのは
これは発見ですよねね 面白い面白い
はいで最後のお便りなんですがセキュリティのアレで昨年3月頃からクリックフィックスが 大流行と聞いて去年の新人研修の締めにクリックフィックス小話をしたら
全員ポカーンで盛大に滑ったのを思い出しました 営業職多めで pc 対応なし普段 pc 触らないそうには刺さらないですよね
今時の新卒向けには何を話すのが効くんだろうという 疑問というか質問のお便りが来ております
なるほどクリックフィックスって実際に被害にあえばってかさ 例えばフィッシングぐらいに誰でもが遭遇する具合のレベルだったら刺さると思うんだ
けど まあそこまでのレベルじゃないよねたぶんね確かに僕ら的にはなんかすごく去年流行った
なーっていう印象だけどねじゃあ身近な人で引っかかった人がそんだけいるかと とらばそこまででもないよね
そうですね まあどっちかたらがサイトにアクセスしてなが見せメッセージ系そのそのいわゆる昔でいうところの
ワンクリック詐欺みたいなやつとかあとはサポート詐欺とかですねウイルスに感染しています っていう嘘画面みたいなのの方がピンとくるというか見たことある人も多いかもしれないですよね
最近だとその co 詐欺的なやつとかさ ラインに誘導するとかっていうのとかあとなんかメッセージ系のチャット系のやつとかで
ね新しく申し込んでくるとかですか そうそうそうあれ僕どこにも何件か来たよ
マジで全然経営変年けど来た来た何通りか来たよ 飲んでいけるのかなぁまあ会社行かへんからかな
はっはっは 攻撃者に社員と認められてへんのかもしれんの
まあそういう子なんか遭遇しやすい新人でも遭遇しやすいような身近なそれこそ sns と かの詐欺とかねそっちの方が確かに身近かもしれないよな
あーなんか謎にこう dm で金融関係の中金儲け話とか送ってくるとかそういうやつとか 投資詐欺とかさあそうそうそういう方が何か
割かし遭遇しやすい気はするけどなそうですねなんか逆にこうまし研修やからねその 今までの先輩社員の方々が喋るから難しいかなと思うんですけどそういうどういうのに
遭遇したのかっていうのをディスカッションさせるっていうのもいいんちゃうかな お互いにそういう経験を共有するってことでそうそうそうそうだからまぁ
事前にでもねその新卒の子からにアンケート取るとかもしといてどういうなんか コネットでの詐欺とかに直面したことありますかとか家族が巻き込まれたことありますか
みたいなことがあるとなんか話しやすかったりするテーマが出てくるような気もしなく もないんですけどね
それはいいねいい研修だねそれはねそう いいと思います参考になれば幸いです
はいお便りを読んだ方にはですね番組特製ステッカーの印刷コードを差し上げて ます5種類あるんですね5種類揃ったら揃いましたという写真とともに僕に
あの dm をいただければ6つ目のシークレットの印刷コードを差し上げてるんでどんな細かい ことでも構わないのでお便りいただけますと嬉しいですよろしくお願いします
AIの悪用に関するGoogleのレポート
はいお待ちしてますお願いしますせなことで影響もセキュリティの音話をしていくんですが 看護さんからいきましょう
はい今日私はですね google が出していたブログ記事を紹介したいんですけども そちらの内容がですね
まあ ai をどう攻撃に使ってますかというそういったお話でして これ実はの11昨年の11月にも同じようなレポート出てググが出してるんです
けども 今回その続編というかその後の状況どんな感じなのっていう話について取り上げ
られていると 前回はですねまぁ初めてっていう表記があったかなあのマルウェアに ai を組み込む
形で攻撃が行われる事例っていうのを確認しましたよっていう まあそういったお話なんかも11月の記事の中では取り上げられていて
まあ今まであの ai まあ生成 i ですかねあの lm を使うっていうような 脅威の事例はあったんですけども
その後2段階目っていう表現が正しいんですかね あのマルウェアにまあその ai 生成 ai を組み込むっていうまあそういった事例が
出てきましたねっていうまあそういった話があったわけででその後ですね まあちょっとあんまり時間は置いてないんですけどもまあの何かしかの変化があったか
っていうような話を記事中では取り上げられているんですけども 観点としてはまさにセキュリティ4 aiと
ai for セキュリティというんですかね まあ ai に対するセキュリティとセキュリティ観点での前合いというんですかねあのそういっ
たあの2つの側面でまあそれぞれ書かれているような あのそういったポイントの置かれ方がされていてまずはその ai そのものに対する
脅威っていう観点でモデル抽出攻撃って言う
いる抽出攻撃ちょっとねイメージがしにくいんですけども どんなんですかね平たく言うと使っている方であるとか
まあなんだろうその ai をその攻撃そのものに使うって話ではここではなくてですね あの ai そのものに対して内容というかやり方をパクってしまうという
まああの安く早くって言うんですかね 星のカービィってわかりますかねわかるよ
はいまああれがヒューって吸い込んでコピーするような長さがあるんですけどかな 逆にわかりにくいちょっとわかりにくくなっちゃったかな
安くて早いって言われたら牛丼を浮かべたんですけども あのすごいこの lm を作るというかあの使うまでに持っていくのですごいやお金かかる
じゃないですかやっぱりそれをたくさん何ですかね 10万件超えのプロンプとかを使ってですねまぁ推論モデルを盗み出してしまおう
っていうようなそういった手口っていうのが出てきて観測したという話ではあったので まあこれが状態化していくような話というかまああの俺でも俺でもって
いうようなやられ方をしていくと チャート gpt とかジェミニとか本当にこんなレベルで回答できるのみたいな
あのそういったものありますけどそれがまあ一定程度そのガードレールというか まあ悪いことに扱えないようにっていうような提供され方をなされてはいるんですが
こういった形でモデル推論モデルがコピーされてしまうとその辺のガードレールを 外した形で攻撃者が使うっていうことが
まあもしかしたら現実になるまあそういった可能性も出てこなくはないので ちょっとこれが流行るとよくないなっていうところと
まあ動きとしてはそういうのが実際にグーグルは確認したっていうまあそういった話が まあ1点目としてはあったとなんかいろんな
ai とかが言ってきた子なんか上積みだけをちょっとつまんでみたらイメージなのかな なんですかねさっきのカービィじゃないんですけども簡単にコピーしてしまうというような攻撃の
仕方っていうところが出てきているというようなところが 今回の記事だと割とそこはポイントとしておかれてたのかなまあ提供者側の立場として
まあそういう脅威が出てきたっていうところは書かれてはいたと 私ども興味があるところとしてはそこもそうなんですけどもまあこの生成
ai が結局脅威というか攻撃にどういうふうに使われているかっていう話についても こちら記述では同じように取り上げられていてまぁさっきあの11月の
ときは組み込まれてってお話もあったんですけども そこまでドラスティックに何か攻撃の手口が変わったとかまあそういった話っていうのは
なかったかなぁと思うんですけども 実際に国家支援アクターって言うんですかね具体的な
許約ため上げる形でまあを神徒であったりとかフィッシング文明 に対するまあコードかっていうんですかねより宣伝化された形で文明を作るというような手口で
あるとか あるいはコーディングとかそういったところに対しての
まあ ai の攻撃者側の活用が見られたという話 が書かれていたとこれまでもあったかなぁとまあそうですね
いうところではあるんですけども 作業支援的な形で今も本当に使っている状況っていうのが続いていると
これあのいろんな 生成 i とか lm とかのサービスを提供しておられている
まあベンダーいますけどもさっき言ったそのガードレールとか攻撃に直接悪用できない っていう形での提供され方はなされてはいるんですが
まあそういったところには触れないような形で自分たちのその作業をできる限り効率化 させるっていうような形での使われ方っていうところが依然続いているというところではある
一方で直接そういったものガードレールはじめそういったの ai サービスに対しての攻撃が成功したケースっていうのは今のところは見られてないというようなそういった話ではあったので
あの作業支援の位置付けが継続して続いている状況が変わらずというまあそういう見方が 取れるのかなと
マルウェアさっきあの11月の組み込まれてるって話もしたんですけども 今回の記事中でもまあ同じようなあの事例というのが取り上げられていてですね
具体的にどんなプロンプトが投げられているかっていうのもあの事例として書かれていたんです けども
マルウェアそのものの行動を作れなんていうような書き方でエレベルにですねお願いを しても当然そんなの突っ張られるわけですのでどういう投げ方しているかというような
具体的なプロンプトの中身っていうのも書かれてはいるんですが いやーよく考えるなって思うんですけども全然わからないです
マルウェア作ってる風には全然そのプロンプトの中身わからなくて 遠回しに効いていく感じなんですかねもう本当に何ですかねコーディングの支援という
形でお願いっていうような形での書かれ方をしてはいるので プロンプトの中身だけを見て悪用するっていうような目的を押し量るっていうの
はもう結構限界きてるのかなっていう感じが 本当にこれこれこういう実装したいのでこういう処理を行ってくださいっていうような
本当によくある処理について問い合わせを行っているだけっていうところではあるんです けども
そのプロンプトが成功さえしてしまえばマルウェアとしての挙動は成功するという ところではあるのでうまく考えてプロンプト組み立てているなっていうところは
攻撃者本当にどんどん活用というか先行してるなーっていうような そういった印象は持ちました
あともう一個ですね最後の方にクリックフィックスっていうのも出てきてですね クリックフィックスとこのLNMどう関係するのっていうふうにちょっと一緒思ったんです
けども これですね多分年末の
パントレスっていう会社が 生成AIの共有リンクを使ったクリックフィックスの事例みたいなのなんかそういえば報告してた
なっていうのをちょっと思い出したんですけど多分その件かなと思ってるんですが あーそれ俺が多分紹介したやつじゃないかな
多分その時の事例がはいそのまま取り上げられてはいたので あの時私がオープンAIでやったやつをシェアして騙すテクニックだったよね
今回はちょっとそこまで細かく書かれたかなという気がするんですけども多分この パントレスが紹介されていた事例と同じものを今回もグーグルは
グーグルも脅威という形で取り上げておられたかなというところではあったので まああの一例としてご紹介をさせていただいたと
AI悪用と脆弱性予測
これさあ今回のグーグルだからジェミニとかの多分悪用がメインだと思うけど そうですねはいこれまで看護師はオープンAIとかアンソロピックとか他の
会社のやつもねなんかAIのその悪用に関する報告って彼らもやってるじゃない やってますね
ね同じようなの見てるけどなんていうかこう全般的にやっぱりこう悪用のレベルがというか 攻撃が巧みになっているのはやっぱりだんだんだんだん上手くなっているなぁっていうのは
手慣れてきたなっていう感じがあるよね 探り探りの感じが最初はしてたんですけど
なんか最近のレポート見るともうだいぶ実践的というかもうなんか普通にツールの一つ という形で使ってますよね
やっぱどうしてもこうキャッチーにそのAIを使った悪用ってなんかすごいことができちゃうような 一般的にはイメージで捉えられがちだけど
大事なのはその人間がこれまでやったことを肩代わりできる簡単にそうですね しかもそれがこうなんていうか大量にスピーディーにできるっていう効率よくできる
ところがやっぱすごい脅威だなってですよね こういうの見るたびに感じでそれがもうね前だったらその人間ほどはできないよみたいなやつ
が今はもう人間と全然遜色ないレベルで簡単に本当に ねタスクを肩代わりできるっていう感じで見えるよね
見分けつかないですよ本当ここまでできちゃうとなんかねあんまり人間 人間は何やるんだみたいな
指示出すだけでできちゃうのみたいな感じもですよね本当 なんかもうその辺はアイディア勝負というかね
使い方のアイディアみたいなところにもなってくるのかなぁなんて思ったりもします けどなんか攻撃の音スコア攻撃の成功成功率の底上げ
今までは例えば言葉なんか特に一番わかりやすいと思うけどね翻訳ソフトもそうです けど
あの綺麗なその言葉で話せる話せるとかかけるというところもあると思いますし あとは何かこうやっぱり攻撃者の参入障壁を下げているというか裾野を広げるの日役
ブーブー言っ 使いこなしのテクニックさえ学べばさ
ブーブー言っ ハッキングとかまあ攻撃の技術っていうのももちろん必要というかそれがなければ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ブーブー言っ
ないといけないのはあるんだけど 仮に過去2年間の予測の流れを考えるともしか
したら上振れするかもなっていう感じで a
ちょっとあんまりやの見通しとしては良くないそうまだ増えるかっていう感じ ただし来年の1年後の予測がすごい幅があるんでその先を言ってももうずっと幅
が広がっちゃうだけなんだけど 一応3年後までの予測も出してるんだけど
ただねその予測の中央値としてはどうも5万件ぐらいで頭打ちになるんじゃないかって 予測の数字が出てて
2027年も2028年も5万数千件ぐらいじゃないかっていうふうに 中央値はね中央値が出てるんだけど
ただし上振れするととんでもない数字になる可能性があるという感じでこれは ちょっとどういうふうに見たらいいのかなーってなかなか悩ましい数字で
難しいんだけどまぁでもちょっとまだまだ増える可能性が高いぞって思っておいた方が いいのかなっていうのはそうですね
数字だけはねこれだけだとちょっと 信憑性はどうだろうって感じもあるので他にもいくつかあるんだけどもう一個だけ
別の予測値を紹介するとこれはあのさっきも話したで看護さんが紹介してくだの ジェリーガンプリさんて毎年データをね
はい集めてくれているあの方がやっている別のプロジェクトで cve フォーキャスト っていうプロジェクトがあるんだけども
こっちの数字を見るともうちょっと控えめな予測になってて 年末の数字が多分5万件ちょっとだろうっていう数字になっていて
去年の数字よりも4%ぐらい増えますっていう感じなんてもややだから伸びが鈍化する ぐらいなイメージの予測の数字が出ていてまぁどっちが正しいかわからないけど
参考までにねそういう数値もあるので 必ずしもさっきの5万9000件とかその10万件を超えるなっていうのがまあ本当に起きる
かどうかわかんないけどただねその統計とかマシンラーニングのそのモデルでの 推計としてはそれぐらいも出ているので
穴が小さなんとかその突拍子もないデータではないよっていう なんかこういうその予測とかっていう話をするとなんかその数字だかどんな意味があるの
みたいなね 話ってあるともしば僕も正直こんな10万件とか数字見せられてもどうぞ来世中年
っていう感じもするんだけどピンと経営しなちょっとねちょっとねちょっとどうなの っていう感じもあるんだけど
ただまあその彼らのとにあっている 目的というか主張というかね僕らの受け取る側の意味合いとしてもこういう数字
突拍子もないかもしれないけどもしかしたらこれがの数字になるかもよっていうなって いうかな心構えとか
ああ もし仮に本当に10万件とかっていう数字のレベルに今後ね数年でなるとしたら
今自分たちの取り組みでそれに対応できるのかとか それにちゃんとこう見合うリソースはあるんだろうかとかそういうこう
計画がねできるかどうかっていうような 一応そういう観点で見る意味ではまあの意味はあるかなと思ってて
こんな数字実際どうなるかわかんないし 蓋開けてみなきゃわかんないよねってそれは確かにその通りなんだけど
いざ実際にすごい数になってみたらもう対応できませんってなっちゃったら困るんで そうですね
まあ予測ってのはねそういう備えるために使えればいいんじゃないかなっていうのと もしかしたらひどい数字になるかもよっていうのは一応ね心が前としては持っていたがいいよ
っていう まあそういう意味でちょっと今回紹介してみたんだけどまたあんまり行動数字ってみんな
知らないと思うんでこういうのあるよっていうのは知っておいてほしいなと思いましたね なんかこの件数
どんどん増えていくもんなんやなっていう考えで見てたんで なんかちょっと頭打ちするっていうのはちょっと意外な感じはしましたね
いやーまあでもさあさすがにこれ以上増えないかなっていう気もしなくない まあどっかでそういう日が来るのかなっていうのはあるけどこの数年の上がり方えげつないじゃない
ですか なんかそうですねただこれはさあそのさっきの生成 i のテクノロジーの音進歩
みたいな話もあるけど見つけやすくなったとか見つける側の技術が上がったから その良い側面での贅沢性の数が増加してるっていう点もあるはずなんで
確かに 必ずしもその数が多いこと自体が悪いわけではないと思うんだよね
あとまあそのわかんないけどソフトウェアの数とかそのなんだろな種類とかは多分今後 も増えるだろうけどそれに応じて本当に贅沢性の数も増えていくのかっていうと
例えばこれはさあそのそれこそ技術的な部分とかでどんどん行動の質が上がってきたら 本当は1個あたりの贅沢性の数は減ってほしいわけだし
例えばコードレビューとかさあそのまあ行動その格好と時代も例えば生成 i の力を借りて 助けてもらえば室は上がってほしいわけよね
あ贅沢性を作り込まないようなってことですよね その人間が簡単に行っちゃうようなその
なんかボンミスっていうかさあ変な贅沢性っていうのはまあ普通に考えたら ai とか ねなくしてほしいわけじゃないまあ現実はそんな簡単じゃないかもしれないけど
例えばそういう感じでそのレビューとかそういうコーディングの質が上がってくれば本来で あれば減ってほしいわけで
確かにそういうそのプラスの目を考えたら例えば今後そういう技術がググッと上がって さあ
もうそういう機会が各行動にはそんな贅沢性なんかありませんよっていう世界が来るかもしれない じゃあわかんないけど
まあまあそういう期待期待したいですよねもしそういう未来が来たらでなくての数は下がっ ていくはずなので
の だからねその増え続けるっていう別に予測は必ずしも
あの成り立たないと思うんだけどただ今言ったみたいなその結構そのそういう場合 だったらとかこういうことが起きればっていう前提が崩れちゃったら
ね増え続ける可能性もないことはないんでそうですね 結構猫のバランスはどっちで倒れるのかなっていうのはちょっとね
を そういう意味で言うとそのまま ai でっていう話でその行動の音質が上がっていくとも
脆弱性を作り込まないという意味での質が上がっていくっていう話もあれば じゃあそのうちの悪用される件数はどうなっていくねっていうところも気にしたいところ
ですよねそうだね なんかはリナが cve の数は頭打ちしてるけど悪用の割合が増えていくみたいなことにも
なりかね変なっていうかそうなんだよね 今回紹介したら cve の数だけだけど例えば今言ったらその悪用の数はどうなっていくのか
とか 悪用まで至らなくてもそのいわゆる cvss のスコアでいうその深刻度合いが高いものがね割合が
増えてっちゃったら全然意味ないので致命的なものはどんどん減ってってまぁちょっと 大したことない奴はそんなに減らせないよねって言うんだったら明るい未来かなって感じも
するし その辺の中身もやっぱり見ていかないといけないよね
この辺もやっぱりなんかさっきの話じゃないですけど 守る側と攻める側での ai の活用のうまさとかっていうところができそうですね
今後ねそうねそうそうそう作り込むがは見つける側っていうね やっぱりそういう活用で変わってくると思うし
なんかそういう意味ではこのこの予測の数字もこう ちょっとなんか何かあったらすぐにガラッと変わりかねないっていう怖さはあるって言うかね
またらあのまあ備えあれば憂いなしなのでこういうところも少し気をつけてほしいな っていうには思いますねはいそうですねはいわかりましたありがとうございます
従業員監視ツールを悪用するランサムウェア攻撃
はいありがとうございますはいじゃあ最後僕行きますけども お願いしますはい僕は今日紹介するのはですねまぁちょっとまたランサム絡みなんですけれども
はいいいですねはいえっとあのハントレスってさっきもちょっと名前出てましたけども ハントレスっていう会社が出してきてたレポートでですね
あの従業員とかをその監視するためのソフトウェア そういったものがなんかランサムウェアの攻撃で悪用されてますって言うレポートがブログというが出て
ましてそれがねどんな流れだったかっていうのをちょっと紹介しようかなと今日は思ってるんですけれども
2つ似たような事例が並べられてた件なんですよね でまぁ一つ目の事例からちょっと簡単に見ていこうかなと思うんですけれども
まず一番初めにこの不審なアカウントを操作しているっていう アカウントの操作をしているっていうのを検知しましたよっていうところから話は
スタートするんですけれども 一番初めにリモート管理リモートアクセスツールが使われてシステムのゲストアカウントが
無効化されたとそういうツールでねそのシステムのしかもゲストのアカウントとかを 無効にするなんていうふうなことはよくある
ようなことだというふうにこのハントレスは言ってるんですけども ちょっと違和感があったんで追加で調査をして深掘りしていきましたというもの
なんですね でなぜその違和感を感じたのかというとネットコマンドを使って何か複数のアクションが
実行されていると例えばユーザーの列挙どんなユーザーが怨念とか パフワードのリセットとかユーザーを追加して作成するとかですね
いろんな滝に渡るような動作をしていてまあビルトインアカウント最初から居る アカウントのアドミニストレーターのアカウントを有効にするみたいなもうなんかこれ攻撃
やんけみたいなものが行われていたというところでやっぱちょっと不審だというふうに 思い始めたそうなんですよ
でそこからですねまあこういうツールっていうのはその 普通はまあそのシステムの管理者がインストールしたりとかまたグループポリシーとか
まあ例えばインチューンとかですねそういったものを使って展開されるクライアント に配布したりとかっていうふうな展開されるんですけどこれはどこから来たのかっていう
のは一つ目の事例に関しては結論としてはログがないのか何なのかわからないのかが 明言されてないっていうようなものになってました
えっとそのホスト上で実行されてたプロセスイベントを確認したところ このファイルはですね
ウィン pty 配布エージェントエグゼっていうふうなものが動か動いていて それは lsa ドットエグゼっていうふうなものから呼び出されていたというふうなものが
わかってこれを調べてみるとネットモニター for employees っていう ユーザーの監視ソフトですね例えば皆さんの環境とかにも入っているかもしれませんけど
pc の画面記録するとか あとリアルタイムにモニターするとか
あとはアプリの使用履歴とかブラウザーの閲覧履歴とか あとそういったものをブロックするとかっていうふうなものもついているソフトウェアって
あったりまあ資産管理とかでもこういうのついてますよね 最近よく使えてるよねこれはもう少し強力であの
キー入力とかあとはマウスキーボードの遠隔操作 これサポートとかに使えたりもするんですけどもあとはコマンド実行するようなまあいわゆる
ターミナルの機能も実装されているものだったと なんでこれを通じてネットコマンドを実行するまあだからssh で入ってコマンド実行してる
ようなもんですよね でこれを使ってそのユーザー列挙とかっていうのはそのアカウントの操作をした後にですねこの攻撃者
vhost.exeっていうなんかもう見るからにヤバそうな感じの 大丈夫そうでヤバそうな感じの名前のですねファイルを外部からダウンロードせだそうで
でこれは中身はですねシンプルヘルプっていうこれまた別のツールで まあいわゆる rmm ツールですね
あのリモートモニタリング&マネージメントの rmm ですけども rmm ツールをさらに追加で入れてきたと
ここからが攻撃のまあした準備というか本番に近いところでこのシンプルヘルプを 通じて
windows ディフェンダーに対してサービスの停止と削除 あとはレジストリの削除をしたりとかしてこの
windows ディフェンダーがちゃんと動いていたことすら隠蔽するぐらいに勢いで止めて きているというふうな
いわゆるランサムウェアの実行の前段階で edr なとかっていう停止するなんていうのは当たり 前のように最近やられてますけれどもそういったことをされてその後
クレイジーランサムウェアっていうふうなボイドクリプトっていうビルダー型の ランサム
a ウェアがあるんですけどビダーで生成するようなそれを複数のバージョンを 展開しようとしているのが確認されましたというふうなものだったそうです
でもう一つ事例が2つあるっていうふうに言ったんですけどももう一つの方の事例の 事例の方は入り口が ssl vpn のアカウントを使って対象の環境に入ってきたと
いわゆる初期アクセスがそれだったとその後はもうあの rdp 経由で ad に来て パワーシェルを開いてツールをどんどん展開していくということでここで
ですね msi exec っていうコマンドありますけどもそのコマンドを通じてさっきも 登場したネットモニターというツールを正規のウェブサイトからインストールして外部との
接続をしていくっていうふうなことをしていたそうです でさっきと同じくシンプルヘルプをインストールしていくっていうようなものでこちらは5つ
ほど接続先が設定されているようなものだったということで 一つ目と2つ目を見ると使われたツールとかあとはそのこのレポートなに書かれて
ある いわゆるその接続先外部の c 2みたいなですね
ものも共通しているものがあったんで同じ攻撃者なんじゃないか なんていうふうなことが言われていました
ケース1番目の方はさあ今のそのネットモニターっていう従業員のその動きを観察する っていうか記録するやつはもともと使われてたのそれはそれがねはっきり明示されてない
んですよね文書の中で2番目の方は後から攻撃者がインストールしたって話だよね そうそうそうそうそうあーなるほど
じゃあもしかしたらもともと使っているところとそうでないところっていうパターン があるのかもしれないってことか
そうその可能性もあるとは思うんですけど2つの事例 時期近い奴なんです1ヶ月ずれぐらいかなやったと思うんですけども
まあこの同一の攻撃者でなんか片方がたまたま入ってたから味しめて他のところにも入れたのか どうなのかっていうところまでちょっとログが残ってへんみたいな結構
レポートにも書いてたんですけど結構断片的だったみたいですよねその防御の姿勢が なんで追い切れなかったけどここまではわかったんですみたいなトーンで書かれてたんで
どっちでもおかしくないかなっていうような感じではあるかな このツールに限らず両方アレイルをねそのもともと使ってたセキュリティーツールとかを
うまく悪用するっていう攻撃もよく見かけるし 逆にそのさっきの rmm ツールだけじゃなくてその正規のツールを使うことでまあねその
ダマクラ化しやすくするっていうか攻撃とね判別されにくくするなんてのはまあありえる からどっちもパターンとしてはあり得るかなって感じだな
そうですねこういう系統のツールのが複数入れるっていうのも結構あるよくある手段 じゃないですか
ああそうね例えばなんかもともと入ってる奴で最初足場を作って言って別の自分の使いやすいやつ とか使い勝手のいい奴に切り替えるっていう考えもあれば
例えば冗長にしようとどっちが止められても大丈夫なようにしようという考えもあれば まあもともと使っている奴はログの確認とかをその組織がしやすいからどっかで
切り替えたいっていうふうに考えるかなっていうのもあるんでどっちがあってもおかしく ないかなと思いますね
であとはねこのシンプルヘルプの2つ目の事例の方に書かれてあったのがその監視トリガー っていうのは設定できてなんか snmp のトラップみたいな感じだと思うんです
特定のキーワードを含むときには監視とかに通知するみたいな機能があるらしくて その設定されたキーワードの多くがやっぱ仮想通貨関連
例えばウォレットサービスに関するもの取引所に関するものとか あとはリモートアクセス関連でエニーデスクとか
チームビューアーに関するような文字列が含まれるような挙動があった場合には通知する オペレーターに通知するみたいな設定のトリガーが追加で入れられてたと
さっきねあのネギスさんがおっしゃってたようにもともと組織内で使われているものが利用されるっていうケースももちろん多々ありますし
追加で入れられてしまうとか&で複数入れられてしまうとかっていう風なものもあるので もし自分たちのところでこういう管理系の特に監視とかでですね強力な監視系のツールを入れてたりとか
例えば内部統制とか情報漏洩対策で入れてるなんていう組織結構あるかなと思うので そのツールがひとたびあの悪用っていうあの攻撃者の手に渡ってしまった状態になったら何が
できるのかっていうのはまず把握しておくことは大事かなというふうに思いましたね あとはまあこの rmmツールってすごい調べてみるとごっつり量あるんですよ
なのでどういったツールがあるのかみたいなことも知っておくといいかなと思って ちょっとちょろっとあのネットで調べてみたら
rmm ツールの名前と公式のドメインとあとエグゼの名前 まあいう名前変えられるからあんまてならないかもしれないですけども
そういったもので150個ぐらいバーって列挙すれてしてくれている サイトがあったんでこれちょっと小ノートに掲載しておくのでましこんなあんのかという
ふうに知っておくとともにネットワーク機器とか あとはまあ通信内容を見て判断し何か止めますみたいな
振る舞いができるサービスとかもあったりすると思うので特定のソフトウェアの通信 をきちっと自分たちはブロックできているかみたいなものも見直す機会に使っていただいてもいいん
じゃないかなというふうに思ってこの例を今回紹介させていただきました まあ元から入れてたかどうかちょっと置いておくとしてそのひとたび悪用されたらこう非常に
やばいというか攻撃にも防御にも使える系のツールっていうのは扱いが難しいよね あとそのさっきのウィンドウズディフェンダーの例もあったけどね edr
の話もさっき出たけど 防御ががそれを活用すればすごーく効果的なツールもひとたびその止められてしまったら何もでき
なくなっちゃうではやっぱり困っちゃうというか 記録も残らないしログもないし何もできないでやられてしまいましたっていうのだと
本来そういうのを見つけで止めるために入れたはずのツールが正しく動いてないっていう のはね
残念だし 公益側がそれをうまくやっぱり回避したり止めたりできてるっていうところをね何とか
それを止めないとまあだからただ中で止められてしまうからもういらんっていうふうな 考えにはなってほしくないなというふうに思いますしねまあもちろんもちろん
そうそこはねちょ大事なポイントかなというふうにまあ何でもそうだと思うんですよ なんかログと同じがなぁと思っててログもなんかとっとくだけやったらあんま意味ない
ですしね活用の仕方とかログそのものをどう守るかっていうのもありますよねなんか 何が起きたかを見るためにログ消されないようにするっていうのも
セキュリティのためのログを守るっていう考えも大事かなと思うんで その辺ちょっと考えなきゃいけない時期なのかなぁと思いますよね
これでもあれだねそのランサムウェアのアクターがさあさっきのその シンプルヘルプのトリガーの話もあったけどさ
仮想通貨暗号資産絡みの例えばキーワードに引っ掛けるとかさ なんだまあ一般の多分会社ってあんまり
こういうの引っ掛けても引っかかんないと思うんだよな 特定の業種とかを狙ってんのかなぁ
あー確かにねなんかこんなん入れてもそんなにどうなんですかねでも個人の pc とかだったらやってるとかおんのかな
いや個人はあると思うよその組織の環境では普通ないでしょ やんないですよねその自分個人としてやってても会社の pc ではやらないですよね
そうですね暗号資産絡みの取引の業者とかでなければ あんまりと思うけどなぁなんだろうねなんかどういう目的なのかなっていうのがちょっと
なんか前ずいぶん前2年3年ぐらい前にネギスさんが教えてくれたここで紹介して くれあったやつか3 cxのやつあったじゃないですか
あーはいはいボイスのサプライチェーンのやつね ズームみたいなやつの本来だったら繋がらないはずのサプライチェーンが繋がったらダブル
ダブルサプライチェーンでしたっけなんかそんな攻撃の仕方として でその3 cx の開発者がそのなんで丸ウェアを呼び込んでしまったかっていうふうなところだ
と あのディスコンになっているあの金融取引のツールを pc に入れててああそうなってしまって
そうでそこで何かその3 cx の開発環境につながるための認証データを抜かれて っていうのがあったから意外とあるんかなってもうちょっと思ったりもしたん
ねまあ確かになその辺の個人の環境とその職場の環境でそこらへんのちゃんとね 境界がしっかりしてないと起こりうるのかもしんない
写真ないのかそうですねそうそうまあことこのねこの攻撃者の主目的がちょっとね わかりづらいなっていうのはあるけど
やれることは全部やってるだけなのかそういうところねわざわざターゲットでしているのか って確かにちょっと興味
ブーブー言ってきたんですね最後におすすめのアレなんですけどもこれはもうね ネギスさんに感謝しなあかんやつや
おすすめのアレ:Proton Authenticator
ブーブー言っ あの269回ビジネスにも役立つポッドキャストやでっていうタイプですね
ネギスさんがあのこの本編で紹介してくださったですねプロトンオーセンティケーター あーはいはいはいはい覚えてる覚えてる認証アプリね
ブーブー言ってないって言ったやつねそうなんかもっと早く出会いたかったみたいな 感じでおっしゃってましたっけ確かねそうそうそうそうもっと早くあと何何年か早く欲しかったなぁと思っ
て 出会うのが遅すぎたんだ
ブーブー言っ あのこれに乗り換えた理由はですね
これ 次の生成される番号もでね
ブーブー言ってないでしょ もちろんもうずーっとねー時代は巡ってるわけじゃないですか
ブーブー言っ コピーして貼り付けるのが間に合うんかなとか入力しているのが間に合うんかな
とかってなるのもうドキドキするんですよ もちろんバッファーも出せてバッファー持たせてるって言ってももう2回とか家の嫌なわけ
ブーブー言っ ゆっくり次の番号を入力してカウントがゼロになった瞬間にその数字をやればもう何の
イライラもないでしょ これ新しいですよただまぁ実際問題はまあ大抵の実装はその前後何個かは受けるよう
なって普通はなってるはずなんでそうそうなんですけどそれは見えへんや 早かろうが遅かろうがそんなに気にする必要ないよ
ほんまにいやでもなんかなんかね気持ち的に不安なんですよ 朝だがそういう気になる人にはってことだよね
まあ普通はあんまりそれは気にしなくてもどうどうともなるんだけどまあ確かに言われて みれば今の奴とその次の奴も出るっていうのはあんまりないかもね
いや僕これ以外で見た記憶あんまりまあそんないっぱいこういうアプリ見たわけちゃいます けど主要なやつしか見てへんけど
これあるとないでは結構違うねなぁ ないない僕も見たことないこういうやつで両方出るってやっぱ確かにちょっとした工夫だ
けどいいよねこれはねただ猫のスマホに出ている画面をずっと監視されたらやばいなと思い ましたね
1個目の奴が時間余裕あるからと思って使ったらもう1個の奴も攻撃者みたいな使えるわけ じゃないですか
そうだけどそろそろなんかほんのちんまいリスクかもしれませんけどちょっと なんかそういうリスクはまあないことはないのかとかってね
いうふうなことも思いましたけど便利は便利足中なんていうのこう 安全より安心みたいな感じでまあでも面白いなその便利だなっていう選んだポイントが
ちょっと人と変わってて面白いね いやーなんかねちょっとふっとこのプロトンセディケーターのことにか目に触れる時があってね
ネット見ててで改めてみたらこれめっちゃいいやんと思って でもすぐその場ですぐ乗り換えた
前回紹介した時も言ったけど一般的にこういう認証アプリで欲しい機能ってのがもう 全部入ってるから誰が使っても使えるツールとして非常にオススメオススメ
僕もこれは愛用してます好みですけどアイコンがおしゃれ だいたい辻さんてデザインから入るようなそういうな
確かにねなんかこうアイコンどんなアイコンがどう並んでるかとか結構気にしてしまう というかそれはちょっとわかるわかるでしょ
あとねでもねあとねそのまあネギさんはさあほらアップル 自他ともに認めるアップル信者じゃないですか
そうですねだからそのまあ使わないわけではもちろんないけど google の アプリがいっぱい並ぶことってあまりないでしょ
そんなことはないよほんまなんかねそのほら一時期 ちょっと前何年前かな結構前だと思うんですけどそのアイコンを一気に
刷新したんですよグーグルああ なんかも全部同じようなやつになってそうそうなんか赤と青と緑と黄色みたいなやつで
そうそうそうもこの視認性の悪さがほんまほとごと合図つきてて 全部似たり寄ったりなアイコンなんですよ
あれは何か良し悪しだよねその google っていう作会社のあれはだからコーポレートカラー をさあ活用して統一性があるといえばあるけども
ものすごくわかりにくくなったよねあるよねそう だから僕も google っていうフォルダ作って全部すごいバシコン入れてほとんど使ってないもんね
ブーブーあれはなかなかねまあそういうカラーが浸透しやすくはなるかもしれないけど なんかね1個1個のアプリを使う立場からちょっとわかりにくく感じるけどね
そう視認性めちゃくちゃ悪いでしょ だからねちょっとなんかねプロトンオーセンティケーターの話を聞いた時からこのアプリキリはなって
たんですよねそういうデザイン面でね見やすい見やすないみたいな意味でね そうなんでこれで一気に乗り換えることができたんでね
すごい良かったなと思って皆さんもその辺に気になってたらね 乗り換えてもいいんじゃないかそんなね全然あのすぐ乗り換えられますからこんなもん
まあそうねだからでもすぐ乗り換えるためにはさあその google オーセンティケーターは エクスポートができるから
まあいいけどだからあのエクスポートができないツールを使っているとなかなか乗り換えが難しい のよね
それはハードルめちゃくちゃ高いでしょうねめんどくさいですよね全部にログインし直して とかしなあかんからさ
その設定がめんどくさくてだから僕はそれも諦めちゃって 新しく登録するやつだけをこのプロトンオーセンティケーター使ってるんだけど
だから乗り換えはしてないには複数使い分けたんだけどさ僕はさ 本当はね1個にしたいんだけどね
もう僕はもうこれ1本で行こうかなといいですねお勧めですそれははいぜひちょっと インターフェイスを皆さんにも見ていただきたいなというふうに思いました
はいはいそんな感じでまた次回のお楽しみですバイバイ バイバーイ
58:20

コメント

スクロール