スピーカー 3
はい、こんにちは、こんばんは、おはようございます。あと、これから寝る方はおやすみなさい。バイバイ。
スピーカー 1
バイバーイ。
スピーカー 2
え?なに?いきなり終わったんだけど。どういうこと?
ちゃうねん、ちゃうねん。何だよこれ。
スピーカー 3
理由があるんですよ。
スピーカー 2
何これ。
スピーカー 3
いやいやいやいや、あのー、お便りが来てまして。
スピーカー 2
あ?
スピーカー 3
最近聞き始めた方なんですけどね。
スピーカー 2
あ、えぇ、嬉しいね、ひいきさん。
スピーカー 3
で、僕らのこの3人の話し方が心地よすぎて、気づいたら寝てると。
スピーカー 2
それは喜んでいいのか?なんかどうなんだろう。
スピーカー 3
で、その僕、このモットキャストが終わるあたりっていうのは、夜に聞いたことがないっていう風にこの方おっしゃってて。
スピーカー 2
あー、寝ちゃってるから。
そうそうそうそう。
あー、はいはい、最後まで起きてらんないってことね。
スピーカー 3
そうそうそう。ほんで朝、電車の中でバイバイまで聞き直すみたいな。
スピーカー 2
あー、いいやん。
スピーカー 3
で、逆に言っちゃったんですよこれね。夜に聞いたらぐっすり眠れる気がするんで、バイバイ最初に言ってくれへんかなっていうお便りにお答えしたという。
最初にバイバイ聞いても寝れないだろそのまま。
いやどうなんすかね、わかんないですけどね。
どうですかね。
スピーカー 2
おもしろいなぁ。
なるほどね。
スピーカー 3
雑談パートぐらいで寝てしまってはるんですね。
スピーカー 2
そうだね、たぶんね。
なるほど。
まあ一応あれか、聞きやすいという褒め言葉と受け取っておきましょうか。
スピーカー 3
そうですね。
スピーカー 2
内容がおもしろくないっていうことかもしんないけど。
スピーカー 3
いやいや、これでもこの方は僕らの3人で喋ってるパネルのセミナーとか来たらどうなっちゃうんでしょうね。
スピーカー 2
確かに。
スピーカー 3
一番に寝はるんすかね。
スピーカー 2
そうだね。目の前で寝るかもね。
スピーカー 3
斬新っすね。寝に来ましたみたいな。
スピーカー 2
まあでもあれだよね、我々のポッドキャストに限らず。
夜に何か聞きながら寝落ちしたって人はいても不思議はないけどね。
スピーカー 3
前もありませんでした?聞いてるうちに寝てしまって何回も聞き直してしまってますみたいな。
お便りで来てたよね、そんなのね。
でもこの方、最初にバイバイ聞いて寝てまわれたら、もう本編聞けなくなってしまうかもね。
スピーカー 2
そうだね。
スピーカー 3
毎回冒頭で寝てしまうみたいになってしまう。
スピーカー 2
それ、夜聞く意味ある?
スピーカー 3
そうですね。朝から聞いて、寝るぐらいの時に終わるように聞くみたいなパターンもいいかもしれないですよね。
スピーカー 2
面白いなあ。斬新すぎる始まり方だったわ。
スピーカー 3
こういうきっかけいただいてよかったなっていうね。
スピーカー 2
でもご親戚さんが増えるのは嬉しいけどね。
スピーカー 3
雑談は雑談でちょっとしたいんで。
靴下履いてるでしょ、二人とも。
靴下さ、大人になってきたらあんま穴開かんくない?
最近靴下の穴いつ開いた?っていうことなんですけど。
スピーカー 2
確かにね。子供の頃ってすごい履き古すぎて、結構履き方が激しいからかな。
スピーカー 3
ずっと履いて靴も履きっぱなし、学校はやったら上履きやけど、履いてることには変わりないからね、靴下を。
スピーカー 2
遊んだり運動したり、子供の頃は結構激しい動きをするから、そのせいもあると思うけど。
確かにね、言われてみれば大人になってから穴開くまで履くってないかもね。
スピーカー 3
あんまりないなあと思って、ふっとね。
子供の頃はもしかすると足も大きくなっていくじゃないですか。
スピーカー 2
だんだんね。
スピーカー 3
きつい状態でも履いてたりするから、余計に負担かかって穴開きやすいんかなとかも思ったりとかね。
サイズ的なね。
もしかしたら、僕らはどちらかと言うと技術系の仕事というか、
スピーカー 2
でも営業の人とかは結構穴開くこと多いのかもしれないですね。
スピーカー 3
なんで?
スピーカー 2
外回りするから。
まあ確かにね、そうかなあ。
どうなんかなあと思って。
スピーカー 3
わかんない。
最近マジで穴開いてないなあと思って。
そうなあ。
スピーカー 2
それもどうかなあと思って。靴下穴開いたん?最近いつ?みたいな。
いや、最近記憶にないかもしれない。
スピーカー 3
そうなんですよね。
スピーカー 2
だから何?
スピーカー 3
あんまりこう、穴が開く話やのに全然話は広がらんかったぞみたいな感じなんで。
だからスーッとお便り行こうかなと思ってるんですけど、いいですか?
穴があったら入りたい的なやつね。
かぶせてくるじゃないですか。
スピーカー 2
なんかさあ、ちょっとあんまりにもツイッターの話がつまんないから、
かんこさんがバイバイしたまま帰ってこないけど。
スピーカー 3
そうなんですよ。ほんまにバイバイしてしまったのかなっていうところもあって。
スピーカー 2
どこ行った?あの人。
スピーカー 3
いまーす。
スピーカー 1
あ、いまーす。
いまーす。
スピーカー 2
いいっすね。今日はなんか、なんか僕より二人の方が調子いいですね。
スピーカー 1
バイバイ言ってわかったんですけど、バイバイ言うといい感じに自分の中で多分スイッチが切れるんで。
そんなに?
なんかもうだいぶ。
スピーカー 2
ダメなやつじゃん。
スピーカー 1
だいぶなんかもう今日やったなって。
スピーカー 3
やったかみたいな。
スピーカー 2
なるほど。
スピーカー 1
エンディングロール流れてる感じでちょっとお二人の話を聞き込んでしまいました。
スピーカー 3
あるよな。なんかセミナーとかでもさ、なんか非解説で話も全然関係ない話なのに盛り上がったらなんかもう今日終わったみたいな感じ。
たまにあるもんね。
スピーカー 2
ダメダメダメそれ。
スピーカー 3
良くないぞってよく言ってますもんね。
スピーカー 2
良くない良くない。
スピーカー 3
なんか非解説出る頃にはもう今日良かったなみたいな気持ちになってる時はありますもんね。
スピーカー 2
確かに良くないやつだ。
はい。
スピーカー 3
じゃあお二人行きましょうかね。
はい。お願いします。
スピーカー 3
あとはですね、これは本当に難しい話なんですけど、マルウェアの名前を何て読んだらいいのかわからない場合、確認できるサイト知ってる方がいれば教えてくださいっていう。
スピーカー 2
名前ってのは英語の読み方的なやつか。
なるほどね。
スピーカー 3
でも攻撃者の名前とかやったら元々ある単語の組み合わせじゃないですか。
スピーカー 2
でもマルウェアってなってくると独自の言葉じゃないですか。
スピーカー 1
難しいよね。見つけたベンダーとかが勝手に名前つけてるから。
スピーカー 2
そうですね。
名前付けにはそれなりの意図があるんだろうけど、ちょっとそれが読み取れないとどうやって読むんだろうみたいなのは確かにあるよね。
スピーカー 3
そうですね。ソースコードの中にこんな変数使ってたとかを名前にするケースもあったりしますしね。難しいよな。
だって僕らの3人の中でもね、僕はエモテットって言うけど、かんごさんはエモテットって言うでしょ。
スピーカー 1
それは絶対今言うと思ってました。
スピーカー 2
そういうやつとかね。
スピーカー 3
でもどっちが正しいわけでもないじゃないですか。
スピーカー 1
マックとマクドみたいな感じで。
スピーカー 2
基本さ、僕前にも他のところでも言ったけど、所詮は英語の名称なんでどんな風に読んでも多分違うんで。
読みたいように読めばいいんじゃないかと思って。
スピーカー 3
そうですよね。C.T.U.ンやったらYouTubeとかでそれに関する説明をしてる海外のカンファレンスの動画とかそういうのを見ると発音は聞けるじゃないですか。
僕も悩んだっていうか迷ったときは海外のポッドキャスト聞いて言ってないかなとかっていうのはあるよね。
スピーカー 2
それでこの人はこうやって言ってるなとか。
スピーカー 3
ただね、それが正しいかっていうね。
スピーカー 2
それもね、前にいろいろあって海外圏でも呼び方が違ったりするのよ。
スピーカー 3
確かに確かに。
スピーカー 2
ただね、必ずしも正解がないからまあいいんじゃない?好きなように呼べば。
スピーカー 3
分かればいいんちゃうかなって思うんですけどね。
スピーカー 2
そうね。
スピーカー 3
あとはなんかもう社名とかも分かれへんのいっぱいあるもんな。
スピーカー 2
あー確かに。
スピーカー 3
未だに悩むのがマンディアンっていうかマンディアントっていうか悩み。
スピーカー 2
あーそれもね。カタカナ読みした場合には普通トがつくけど英語読みしたらまあ普通最後はTって聞こえるようで聞こえないから。
スピーカー 3
発表を聞くとマンディアントとは言ってないなとかね思ったりしながらね。
でももうなんかみんながマンディアントっていうか僕も最近マンディアントって言うようになりましたね。
スピーカー 2
どうでもいいよね。
スピーカー 3
そうそうそう。分かれば分かればいい。そんなに気にせんでもいいんちゃうかなっていう風に僕は思います。
スピーカー 2
昔あったじゃん。ロードセックと呼ぶかラルドセックと呼ぶか。
どうでもいい議論が。
スピーカー 1
あったあったあったあった。
スピーカー 2
それと同じようね。どうでもいいんじゃない?
スピーカー 3
そうですよね。気にするようなことではないかなと思います。
最後のお便りなんですけどもスポーティファイのポッドキャストで間違いないお三方のセキュリティのあれにハマってますと。
スポーティファイ有料会員になったことでガーミン単体でも聞けるようになり趣味のマラソン中でも勉強できるコンテンツないかなと単にセキュリティで検索したのがこのポッドキャストを見つけたきっかけですってお便りを。
スピーカー 2
じゃあスポーティファイでセキュリティって検索したら出てくる感じではなっている。
スピーカー 1
スポーティファイに認められたと。
スピーカー 3
そうですね。セキュリティって入ってるからなタイトルに。
スピーカー 2
普通出てくるようなそりゃな。
スピーカー 3
逆にそれで出てけえへん方は僕もスポーティファイに電話しますわ。
どなーってねー言うて。
ほんとだよね。
そんな感じのお便りが来ておりましたね。ありがとうございます。
お便りを読んだ方にはステッカーの印刷コードを送るんで5種類ありますんで5種類集まったらその写真を僕に送っていただければ
6個目のシークレットをお送りするという形をしているんでよかったらお便りくださいと。
スピーカー 3
はいじゃあ本編セキュリティのお話をしていこうかなと思うんですけど今日はそうですねネギさんがいきましょうかね。
スピーカー 2
はいじゃあトップバッター行かせてもらいますけども。
今日はですねGitHubのユーザーにおけるニュース認証の利用状況について報告するブログの記事が出てたんで
ちょっとそれを紹介したいと思うんですけども。
GitHubはね結構世界中でいろんな開発者の人に使われているプラットフォームだけど
前々から結構そのアカウントが何かしらの方法でパスワードが漏れてましたとか
弱いパスワードをつけてましたとかなんかで侵入されて
リポジトリが不正アクセスされて云々堪能みたいなそういう話が前からあって
GitHubもそれに対していろいろ手は打ってて
去年からね結構その認証を強化しようという動きをずっとやってるんだよね。
去年の3月ぐらいから開発者向けというかコードコントリビューターに対して
二要素認証をこれから1年ぐらいかけて必須にしてきますということを宣言していて
いきなり全部ってのはちょっと乱暴なので
例えば大きい開発プロジェクトやってるグループとかってだんだん適用範囲を広げていって
ユーザーに通知を送ってあなた二要素認証を必須にするので対応してください
みたいな通知を送って対応してもらうというのを順次拡大していったというのを
去年年末にかけてずっとやってたのね。
その結果どうなりましたかというのをブログでまとめてくれてるんだけど
結果どうなったかというとだんだんに対象を広げて通知を受け取って
二要素認証を設定してくださいという通知を受け取ったユーザーの
およそ95%だからほぼほぼ全部のユーザーが分かりましたといって
二要素認証を利用してくれるようになりましたと。
素晴らしい。
ということですごい数が増えて
全てのアクティブなユーザーこれはだから行動を書いてる人だけじゃなくて
例えば一応のコメントだけ書く人とかGitHubって使ってるユーザーいっぱいいるから
そういう全部のアクティブのユーザーを含めたとしても
二要素認証を利用した人がこの1年間で54%増えましたと
すごい増加率だよね
これはかなり効果があったと言っていいんじゃないかなと思います
特に特筆つべきは中でもパスキーの利用者が増えているというので
パスキーはこのPodcastでも何回か紹介してるんだけど
GitHubでも去年の7月くらいだったかな確か
使えるようになって
GitHub側もできるだけ二要素っていっぱいあるけど
特に安全性の高いものを使うようにって促した結果
パスキーの利用者がすごい増えて
今全部で140万登録パスキーがされていると
これが全体のどれくらいの割合かって書いてないんでわからないんだけど
スピーカー 1
でも絶対数としてもかなり多いなと
スピーカー 2
逆にパスキーの利用が増えて
逆にあまり安全でない二要素はできるだけ使わない方が
避けた方がっていうことをやった結果
SMS、いわゆるテキストのメッセージで認証コードを受けてるってやつ
これは日本でもあるけど
シムスワッピング的なやつとかやられると
弱いよねっていうことは言われてるんで
二要素の中でも安全とは言えないと
スピーカー 3
最近携帯キャリアの人をそそらかすような攻撃もありますしね
スピーカー 2
そうだね、あと携帯のショップでの本人確認が割と甘くてとか
日本でもなんかあったよね、利用したカードを使ってみたいなやつとかね
そういうのを防げないので
他のパスキーとかの方が安全ですよってことなんだけど
結果どうなったかっていうと
SMSを使った二要素の割合が減少して
今25%まで減少しましたって言ってるんで
いい方向になってるのかなという感じ
加えて今も言ったけど
スピーカー 3
ただね、考え方というか被害者がどう考えるかかなというふうに思ってて
ギャングがデータを保持しているということと
そのリークサイトから公開されないというふうなものは
分けて考えるかもなと思うんですよ
スピーカー 2
確かに一般に公開されないんだったら
仮にギャングは削除してなくても
スピーカー 3
広く公開はされないから
スピーカー 2
払う意味はあるんじゃないのっていう考え方もあるよね
スピーカー 3
例えば仮にどっかのブラックマーケットみたいなところで流通している
どこそこのデータっぽいものっていうふうに出てくるのか
もう名指しでここから盗んだでって言われてるサイトに
掲載されるのとはちょっとわけが違うかなと思ってて
スピーカー 2
確かにね
スピーカー 3
特に大学でアメリカの大学とかちょこちょこ払ってるニュース見るじゃないですか
だからその公開っていうのを抑止したい
止めたいとりあえず止めたいっていうのでお金を払うっていうのは
一定数あるかなと思うので
減っては来てるけどなかなかゼロにもなりにくいっていう側面もあるのかなっていうふうに
スピーカー 2
あと国内ではあんまり事例分かんないけど
海外だと
機微なデータ
例えば健康関連だとか
分かんないけど病院関連だとか
大学も一部そういうのあるかもしれないけど
そういうようなデータによっては
直接言ってくるか言ってこないかともかく
そういうプレッシャー的なのがあってさ
そういうの漏えいしてしまうとまずいというので
その公開は避けたいというのでお金を払うという選択をする
っていうケースが
スピーカー 3
実際海外では結構あったりとかするので
スピーカー 2
やれることをやったっていうふうにしたい
単なり自分たちの情報が漏れただけなのか
顧客の機微な情報が
そこに含まれているのかどうかっていう情報の内容によっても
もしかしたら判断が分かれるかな
スピーカー 3
自分たちの会社組織の秘密機密みたいなものではなく
スピーカー 2
預かっているもの的なね
それだと保証はなくても公開しないんで済むのであれば
お金を払おうっていう判断はありそう
スピーカー 3
無くなりはせんなというふうに思いましたね
このレポート紹介したときに注目して話してこなかったやつがあって
ランサムのシェアみたいなものを出しているコーナーがあるんですよね
スピーカー 2
このレポート毎回
スピーカー 3
どの種類のランサムウェアが一番被害が多いかみたいな
恐らくこのコーブウェアが各地しているところだけだと思うんですけど
これソース何かって詳しく書いてなくてですね
僕たちが見ている観測範囲だと思っているんですけども
それが1位が3市販機連続で
アキラがずっと1位なんですよ
これは僕のリークとちょっと違う順位になるんですけど
スピーカー 2
それよりもロックビットが下がったんですよね
さすがに影響を避けられないというか
スピーカー 3
ただリークの掲載サイトはこの範囲で見ると
まだまだロックビットが一番多いんですけど
この辺の観測範囲では減っているみたいですね
特筆すべき点としては
ブラックバスターとかリシーダとか
ブラックスーツとかが新しくこのランキングに入ってきたやつが結構いるんですよ
ブラックキャットはもちろんいなくなったので下がっているんですけど
これを考えるといろんなロックビットの信用低下とか
ブラックキャットもいなくなったということに加えて
多分他のラースに移ったアフィリエイトが
というのもありつつ
あとは過去に漏洩しているソースとかビルダーを使っている独自のランサーも
ポツポツポツポツ出てきているんですよ
小粒のやつが
リークサイト見ても3つぐらいしか載ってないやつとかもいて
追いかけるのも結構大変なぐらい数が増えてきているっていうのは
ここ最近あるんで
この辺で散ったんかなっていう感じはしますよね
スピーカー 2
抜けた大きな穴とかはそういう細かいやつが埋めていくわけだな
スピーカー 3
そうですね
だからどんぐりのセークラみたいなシェアの率になってますわ
スピーカー 1
もうアキラ以外は9%、6%、4%みたいな感じで
スピーカー 2
僕らがよく一番気にするアタックベクターというか
スピーカー 3
一番初めの攻撃何やってん、初手何やってんってやつがあったんですけど
ここにきてグラフの項目名っていうの
スピーカー 2
名前変わったんですよ今回
スピーカー 3
前までRDPコンプロマイズっていう風に書いてたやつが
リモートアクセスコンプロマイズに変わりましたね
多分他にもリモートでアクセスできるようなものってあるじゃないですか
AnyDeskとかね
そういったものもあるから
一個一個分けられへんからこれ一個にしたんかもなと思って
スピーカー 2
あとRDPのシェアが下がってきたのもあるだろうな
スピーカー 3
それもあるかもしれないですね
それと前まではEメールフィッシングっていう風に言われてたものが
フィッシングに変わりましたね
Eメール以外もあるからでしょうね
SMSとかね
あと何これっていうのがあって新しく追加されたんですけど
マルチプルベクターズっていう
何それっていうのが説明ないんですよね
何のこと言ってるのか数はめっちゃ少ないんで
ほっとってもいいかなと思ってはいるんですけど
スピーカー 2
一個に分類できるようになりか
スピーカー 3
多分なんかそうなんでしょうね
相変わらずですね
良くないんですが1位というか一番多いのが
46%ぐらいかな
はアンノーンです
スピーカー 2
アンノーンさちょっと増えすぎじゃない
スピーカー 3
そうなんですよ45%超えとるな
これ多分このグラフで見たらなっていう
スピーカー 2
おかしくないアンノーンが1位ってそもそもおかしいでしょ
そうなんですよそうそうそうそう
だってさ侵入原因1位2位3位これこれこれで
あと細いやつは分かりませんだったら分かるけどさ
スピーカー 3
そうそうその他みたいなね
スピーカー 2
1位でほぼ半分がアンノーンってさ
おそらくだけどそのコーブウェアのこの調査に
これはもちろん限定した結果だけど
多分全般的に見たらそういうケースが増えてるんだろうな
スピーカー 3
いやそうなんでしょうね何でやられたのか分からんみたいなね
スピーカー 2
まあ確証が得られるようなログなりデータなりがないか
とかまあ分かんないけどかなり前からやられてて
もう全然終えませんなのか分かりませんが
スピーカー 3
まあ多分当たりはついてるかもしんないけど
ねこうだとは言い切れないみたいなものも入ってきてるんと思うんで
そうですねにしてもですよね
スピーカー 2
にしてもだよにしても半分近くってちょっと多すぎるよな
スピーカー 3
だってこれ対処できひんってことでしょ
スピーカー 2
分かんないんだからね
スピーカー 3
とにかく全部最新にするみたいなことをしなあかんわけです
スピーカー 1
そうですねとりあえずやれることやっとくみたいな
スピーカー 2
どっか分かんないけどとりあえず強化するっていう漠然としたことしかできないよね
スピーカー 3
そうですよね
スピーカー 1
そうか
スピーカー 3
なんかよく分かれへんからオフィス内のPC全部再インストールしましたみたいな
なんか力技の対策しかできなさそうみたいな感じがして
よくないなあっていうのはちょっとね
スピーカー 2
そうね
スピーカー 3
思いましたね
スピーカー 2
この傾向はちょっと変わってないですね
スピーカー 3
そうですね
ただねそのそれに関してもこれを受けてなのかどうかわからないですけど
そのコグウェアのそのブログに書かれてあったのはね
いろんな被害者の方は被害にあったところは
そのどこからやられたのかとか
一番初めに何されたのかとか
っていうふうなもんとか
そのどの端末がきっかけだったのかみたいなところにばっかり
意識が行き過ぎてるのをよく見かけるぞと
予防と検知みたいなところですよね
ただまあそのいろいろ調べてみると
中に入ってきてから攻撃者はやっぱり対処されてない
脆弱性を悪用し続けてるってことは
スピーカー 2
忘れたらあかんでってことが書かれてありましたね
スピーカー 3
入ってこられたとしても
被害をできるだけ抑えるために
悪用されるようなものを減らすっていうところにも目を向けましょう
確かにそれはそうかなと思いましたね
スピーカー 2
そうだね
あとさっきの支払率の低下に結びついてるけど
払わなくても復旧できる対策があれば
ぶっちゃけ侵入を防げなくても
致命的な打撃にはならないように
その辺は考え方だよね
スピーカー 3
そうですね
侵入前提って簡単に諦めるのはよくないかなと思うんですけど
そこもきちんと見つつ
ただそこだけ見ててもあかんっていうね
いうようなものは改めて思ったなっていうところと
あんのを減らすように考えていかないとあかんねんなっていうね
何か理由ちゃんとわかるようにログ取ってますかみたいな
そのログもちゃんと見れるログですかみたいなことは
ますますやっぱり目を向けていかなあかんかなっていう
どうしてもログって後回しに扱われてる気がしてて
侵入前提みたいに言っても
中に入られることを前提に
EDRで検知しましょうみたいな話が多いじゃないですか
じゃなくてログとかそういうところにいかんと
再発防止ができひんっていうのは当たり前のことなんですけど
ここにも目を向けていきたいなっていうのは
僕はこれ見てて思いましたね
スピーカー 2
あと地味にUnknownと合わせて
さっき言ってたRDP外も含めたリモートアクセスが
ちょっとじわじわ増えてるのが若干気になってて
スピーカー 3
ずっとメール系統入れ替わったりしてたんですけど
ずっと上がってきてるんですよね最近ね
スピーカー 2
じわじわねだからRDP外も含めた
外部に公開しているリモートアクセスのポイントが
何らか脆弱性があってやられるとかも含めてかもしれないし
あと認証情報が漏れてる系も入ってるんだろうと思うんだけど
ちょっとその辺のねその侵入経路として
いかにもってところが狙われてるっていう
だから防げそうなもんじゃん
だってこんなの入り口としてさ
スピーカー 3
開けてるってわかってるんだから
スピーカー 2
対策強化できそうなのに
そこがやられてるっていうところはちょっと気になるなっていうのはあるかも
スピーカー 3
家で言うたらね
家の入り口の玄関の扉みたいなもんですもんね
スピーカー 2
こっから来るでしょって分かってる
明らかに分かってるところなのに
なんかやられてるというのがちょっと気になる
スピーカー 3
自分たちをもっと知るってことをね
再点検とかをした方がいいかなと思うんですけどね
スピーカー 2
そうだね
スピーカー 3
全体通してね今までの傾向からそんなめちゃくちゃ
攻撃側はそんなに変わってないかなっていう感じはしたんですけど
守る側はちょっと一筋の巧妙ぐらいはちょっと出てきてる感じで
対処してこれてるなってバックアップとかに関してはね
っていうふうに思ったんですけど
やっぱりさっき言ったみたいなね
ビルダーがリークされたりとかソースが売られたりとか
漏れたりとかみたいなのがある
やっぱりコツ深っていうところのキーワードが
ちょっと引っかかってですね
やっぱり標的を絞るというよりは
機会があれば来るっていう感じに思っていただきたいんで
一言だと思わずに考えてほしいな
どこに来てもおかしくないっていうのは変わらないし
ますますかなっていうふうに思いましたという感じですね
スピーカー 2
そうですね
まあよくはなってるけど
決して被害は少なくはなってないし
そうですね
まあね被害金額もじわじわとだけど
増えているし横ばいだけど増えてるし
スピーカー 3
はいはいはいそうですね
スピーカー 2
まあそんなに楽観地できるような状況とは言えないよなまだな
スピーカー 3
そうですね
あとは対策する側もするとこせいへんとこみたいな
もうそろそろ2分されてきてるのかなと思ってて
スピーカー 2
まあそうね
スピーカー 3
やれることやれるところの会社もやってきてる
で他は残されてるみたいな状況がこれからかなっていうふうに思ってますね
スピーカー 2
そうですね
スピーカー 3
はいということで引き続きウォッチを続けていきたいなと思っております
スピーカー 2
はいありがとうございます
スピーカー 3
はいじゃあ最後はカゴさんですね
お願いします