1. セキュリティのアレ
  2. 第73回 乾杯!朗報!でも注意..
2021-02-01 1:04:39

第73回 乾杯!朗報!でも注意!根岸さんのところに攻撃が!?スペシャル!

Tweet【関連記事】 ・最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについ[...]

The post 第73回 乾杯!朗報!でも注意!根岸さんのところに攻撃が!?スペシャル! first appeared on podcast - #セキュリティのアレ.

00:01
寒い。毎日毎日。 冬だからね。
身も蓋もない。身も蓋も取り尽くし間もない。 一瞬でしたね。一瞬。
今の返答だけで今日の雑談終わろうかと思った。ですよね、つって。
あれ、昨日、一昨日雪降ったよね、東京もね。 降りましたよ。
昼間ね、なんか寒いなと思ったら。 積もらわなくてよかったですね、本当。
やっぱり雪降ってるとわかりますよね、家にいても。 何が?
寒いのが? 寒さで。
確かにね。 なんかちょっと暖房の機器がいつもより弱いなとかね。
そういうので、あれ?と思って。 この間も僕、雪の予報やったっていうふうなことを忘れて過ごしてたら、
なんか今日全然暖房入れてんのに、ひじるな足元がと思ってたんですよ。
で、窓を開けたら雪がチラチラとしてたという。
ほんとこの時期、2月に向かってどんどん寒くなっていくなっていうふうなことを。
雪も降ったんで、ネット通じて知り合いとかと会話したりするじゃないですか。
寒いね、今みたいな感じで。
で、こんな暖房なかったら死ぬぞみたいな。
北国に住んでる人とかからすると、こんなん大したことないのかもしれないですけど、
いやー本当に暖房とか床暖とか、あとはエアコンとかって、
ほんとすごい助かってるよなって文明の力よなっていうことを言ってたんですよ。
そしたらね、僕の話してた相手がね、
文明の力って言って、文明の力って言葉がいいよねって言い出して。
どういうことやねんと思ったら、
いや、あれを文明の力を力と読まずに力って読むところがいいよねって言い出したんですよ。
これ間違えてますよねっていうね。
なんか今さ。
力、文明の力ってことだと思って。
もうなんかね今ね、話の進み具合だいぶ手前からもう見えてるよ今。
マジで。
いやだってもうさ、文明の力ですから力。
絶対力ってくるぞと思って今。
マジですか?
いやでも結構ねこれ、音だけ聞くとさ、漢字から入ってない人は、
音から聞いて最初知った人は、力を力と思っても不思議はないよ。
おかしくはない。
おかしくない。
たまたま僕は知ってたんですよ、力っていうのは。
利益の利にうつわね。
普通は知ってるよ。
普通?普通?
普通は知ってるけど、一般常識だけどさ。
でもね、意味も通じるじゃん、力で。
力ですからね。
そうそうそうそう。
いや今一瞬、先読めたけど一瞬フフってなっちゃった。
マジですか?
でももしかしたらこれ聞いてらっしゃる方も、
03:00
もしかしたら力だと思ってた人もいるかもしれないので、
これを機会にね、力を力というものは長州と小州ぐらいしかないって覚えていただければいいんじゃないかと。
いやいや、なんだっけ。
小州、小州力、長州力。
ああ、それか。
いやなんかほら、なんだっけ。
力って名前の人いるよね。力屋さんとかさ。
えっと、力って。
力童山とかさ。
力童山って別に力が苗字じゃないじゃん。
力が苗字で童山が名前かもしれないじゃん。分かんないけど。
いやミキ童山やったら知ってたでしょ。
それパクリの方や。
ミキ童山、ミキ童山。
一生一生にウィキベリアみたいな人でしょ。
違う違う違う。
え?
違う。
力童山はあれだよね、斎藤童山の童山だよ確かな。
確か漢字が山じゃなくて山じゃなかったっけ。力童山は。
ああ、そうやったっけな。
遥か昔にレコード、デビューの曲とか聴いてたから昔に。
あの曲だけ流行ってどっかいなくなってしまったけど。送られるか?
いや、いると思いますよまだちゃんと。
まあまあでもね、力ね。
いやでも文明の力の力ってさ、それ以外でその力って言葉使わなくね?
ああ、あの漢字で?
あの漢字で力なんて使う?使わないよね。
使わないですね、力。そもそも力っていう言葉自体がそんなに。
いや使わない。
日常出てくる?
全く使わないよね。もうだから力でいいじゃんね。
逆に?
その方が覚えやすいしさ、浸透しやすい。
文明のパワーだと。
そうそうそう。
まあ確かにその方がいいかもしれないですね。
力って意味もよくわからないしさ、オリジナルの方は。
確かに確かに。道具ってことなんですかあれは?
よくわかんない。
使わないからわかんないけど。
そう考えたらあれですよね、力の方がよっぽどわかりやすいというか。
でもあれだね、いつもだったらさ、辻さんが間違えて勘違いして覚えてる側なのに今回はやらなかったんだ。
多分ちょっと僕大人になったんだろうな。
そうだね。
いやそうそうそう、本当でも日常生活でも僕が間違ってるケースの方がもう9割9分9輪ぐらいですからね本当。
なんかもう僕が間違ってる率か刑事訴訟で有罪になる率かどっちが上かぐらいの勢いですからね本当。
そんな感じで、今回は僕が気づいたぞというお話でしたということなんですけど、あと一つねちょっともう本当ショックなことがあったんでこれ聞いてマジで。
何?
ある手紙が私のところに届きまして、物理的なハガキね。
06:01
最近じゃ珍しいね。
お客様に大切なお知らせですと。
なんかちょっと怪しい雰囲気が立ち込めてきたけど。
本当ですか、これ本当できればねぎさんに相談するようなことでもないのかもしれないですけど、お二人知ってたらこれの解決策を教えていただきたいんですけども、ADSLサービス提供終了のご案内です。
そっちか。なんだ俺情報漏洩かとそっちかと思っちゃった。
私架空請求かと思ってました。
なんかそっち系かと思った俺も。
あー架空請求。
なんかお客様の情報が流出しましたごめんなさいとかそういうやつかと思ったけど。
来たことない。
ADSLはでもだいぶ前に新規申し込み受付停止していずれなくなる運命だったから仕方ないんじゃないですか。
そうなんですけど、僕あの2回戦使ってるんですよ。
知ってるよ。
光とADSLこれ1本なくなったらめっちゃきついんですけどちょっと特価ないですかADSL。
ADSLじゃなくてLTEとか5Gとかさ安いモバイルルーターが契約すれば使い放題で安い。
こないだ楽天かなんかも値段下げてさ使い放題で2000何本とかそんなもんだよ。
それでもモバイルですよね。モバイル回線ですよね。
ダメなのモバイル回線じゃ。ADSLより早いよ。
そうなんですけどいやなんかちょっと電話回線持ってる意味ないやってなってきて。
固定の?契約すればいいじゃん。
もうちょっと日本最後のADSLどっかないの?
ないでしょもう。
今新規で新規で入れるところもないんですかね。
ないと思うよ多分。
まじか最悪だ。
ADSLの設備を維持するのが難しいでしょ。
現もそうみたいですね。
ほんとマジでさこの僕の使ってるこのプロバイダー本当にノーティスにも参加することなく終わるんですよこれ。
それは参加しているプロバイダーと契約すればいいじゃん。
まあそうです。
これ僕東京に来た時からずっと使ってるADSLなんですよ。
ずいぶん年金が入ってるね。
そうそうそうだからちょっと結構思い出もあったんですけど終わってしまうのかということでね。
まあしょうがないよね。
ちょっとさっきお二人がもしかしたらこれかと思った架空請求のやつなんですけど来たことないんですよ僕。
普通ないか。
SMSにも来ないんですよアマゾンがどうとかってやつも。
俺たまに来るよ。
僕モバイルだと3回戦あるんですけどこの間初めて1個来たんですよ。
普段あんま触らん携帯パッて見たらSMS来てるやんと思ったら明らかにあのアマゾンのフィッシング。
09:07
そうだから今まで1回もこういうのがそのSMSのやつで来たことなかった僕に来たのがねミオっていう回線だけ始めてきたっていう記念すべき。
聞いたことある感じの。
なんか考えが悪いな。
いやでもなんかいろんな線やっぱ契約しとくべきやなって思いましたねこうやって思ったのは。
そうねまあそういうその何攻撃とかを収集する目的であればってことだけどね。
そうそうそうなんかこういうのいろいろやってるといろんなものの当事者になれるなっていうのを改めて思いましたね。
あの話違うけどさついさんも自宅でハニーポッドとかなんかね運用したりしてると思うけどあれも結構でその国とかあと回線とかそのまあアドレスの偏りなのかどうかわかんないけど
観測している場所によって結構その攻撃の中身っていうか見える攻撃がだいぶ違うんだよねあれ。
傾向がちょっと違ったりとか。
そうなんだよだからね割とアドレス帯によって偏りが見られることがあったりとかするんで。
全体の動きをちゃんと見たいと思ったらそれなりに幅広く手を広げていろんなところで観測しないと。
はいはいいろんなその地理的にとか時間のタイムゾーン的にとかっていうのもやらないと。
そうそうあと何そのさっき言ったちょっとネットワークの種類とかねプロバイダーの種類とか。
そうですねなんか昔のワームとかだったら近隣IPばっかりバカバカ売ってくるやつとかもいましたもんね。
そうね昔そういうのいたよねまあそういうねあのマルウェアの動きとかもあるしスキャンが偏ったりとかすることもあるし。
まあそういうのもあるからねまあたくさん持っておけばっていうのはまあいろんなところで観測にははてはまるかもしれないね。
そうですねということでお便りお便り来てます。
ありがとうございます。
今度はリアルなやつじゃなくて。
リアルじゃない。リアルっていうのはどっちもリアルですけど。
セキュリティーのあれハッシュタグお便りが来ておりまして。
レイさん新コーナー結構これ好評でしたよ。
一回限りの。
いやこれ好評なんでなんか続けてほしいんじゃないですか。
まじですか。
じゃあたまにやりますかそういうの。
じゃあ大きめのネタがないときにたまにやるか。
そうですね中には次回以降も良かったらやってほしいっていうのがあるので。
でかいのないけどいくつかポツポツしたのがあったなみたいなときには
ねぎすさんなりかんごさんなり僕なりがそういう
いくつか3つ4つポンポンポンとフラッシュニュース的に紹介するのももしかしたらいいかもしれないですね。
まあそうですね。
まあ好評で良かったです。
そうですねそういう感じのところだったりとか。
あとは僕が紹介したブレイゾー。
あれ良かったね。
12:02
どうでしたかどうでしたか。
久々に言って言うな。
無限に聞けるよ無限に聞ける。
なんかね夜リラックスしたい時とかなんかそういう時に聞くと非常に落ち着くねあれは。
なんかそういういろんな滝に渡るものをちょっと紹介すれば。
逆に言うとあれそんなに言うほど好きじゃないって人もいるでしょうし。
まあそうね。
でもさあ今回新しい発見があったんだけどさ。
アマゾンミュージックでプライムに入ってるからカラーズオブジャズを聴いてたんだけど。
聴き終わってもさなんか結構長く続いてるなと思ったら。
もうとっくにアルバムの再生終わっててさ。
だけど音楽は続いててえっと思ったらアマゾンがいい感じにそのカラーズオブジャズに似ている曲を自動再生してくれててさ。
サジェストというか。
なんかそういう機能あるのね俺知らなくてさ。
でそれがなんかね面白いんだけど最初のうちはねほんとそっくりな曲が流れてくんの。
全然違いがわからないというかトーンが一緒ってことですよね。
あのほら今回カラーズオブジャズ初めて聞いたんでこういうアルバムって知らないで聞いてるじゃない。
だから最初のうちは気づかなくて終わってるのになんか似たような曲が流れてるからまだ終わってないのかと思ったぐらい似てるのよ。
ところがそのまま放っておいて1時間ぐらいずっと流してるとだんだんだんだんずれてくの。
普通あってきそうなもんですけどねもっともっと。
逆にね例えばそのほらカラーズオブジャズってあんまりボーカルがない感じじゃない。
なんだけどだんだんだんだんボーカル名の曲が増えてたりとか。
じゃあいろんなネタを聞かそうとしてるのかな。
聞いてて思ったのはねちょっとどういう仕組みかわかんないけどなんかアルゴリズムがあってその各曲の特徴量をパラメータにしていて。
それを学習してその類似度とかを計算して多分スコアの高いやつ類似してるやつからだんだんだんだんかけてるんじゃないかとちょっと思って。
優先順位が上がってると近い方が。
おそらくだんだんだんだん乖離していくんじゃないかなと思ってさ。
わかんないよ感覚だから感覚だけどなんか面白いなぁと思って。
あとは止めたところとかもとってそうですよね。
これ嫌やみたいな。
そういう機能があることすら知らなかったし最近のそういうのって賢いなぁと思ってさ。
また新たな発見というか。
でもねそれ以降ちょいちょい聞いてます。
よかったよかった。
ヌジャベスもすごい良かったけど僕はこっちの方が好きだな。
こっちの方が多分しっとりですね。
中録終わった後とか次の日か何かにめっちゃいいなーって言ってましたもんね。
すごい刺さった。
純粋なジャズでもなくヒップホップと融合した感じって言ってたけどさまさにそんな感じで。
15:02
でもヒップホップ色ちょっとそんな強くないですよねヌジャベスほど。
不思議な感じがしてでもなんかね非常にしっくりきた。
大変お勧めで。
今まで知らんかったけど聞いてこんなあるんやいいなこれっていうふうなものを紹介していければいいかなと思います。
あとは看護さんに関するお便りいただいてまして。
冒頭で僕が年2回健康診断行くっていう話の時に
看護さんが診断好きですもんねっていうのは何度聞いても笑う。
ありがとうございます。
そうだそんなこと言ってた。
ツッコミの力が。
ちゃんと聞いてくれてた。
ありがとうございます。
結構このポートキャストさツッコミ力が試されるよね。
本当にね。
そうですね。
辻さんちょいちょいボケるからさ。
そうですね。
でも僕はだいたい半分ぐらいはスルーされてる感じがする時もあるんですけども。
そのうちの半分ぐらいは分かっててスルーしてるんだけど残り半分は分かってないね。
分かんない時もあるんです。
てことは25%は通じてないってことですね。
そうそう多分ね。
多分そんな感じがするので。
それはそれで結構心地いいですけどね。
はい。
ちょっと喋りすぎましたがね本編行きましょうか。
そうですね。雑談で終わってしまうんでね。
そうだった。これセキュリティのポッドキャストだ。
そうですね。
ということで今日はカンゴさんから行きましょうか。
前回最後やったから確か。
そうね。
私ですか。はい。
いやーもう今週はいろいろありましたけど、
もうやっぱりあれですよね。
本当乾杯っていう感じのニュースありましたよね。
乾杯?どっち?負けたってこと?
やったーって感じの。
やったーの方ね。はい。
ポジティブなニュースっていうか。
エモテットって散々このポッドキャストとか、
いろんな場所でもお二人と話してきたことあったじゃないですか。
パネルとかでもよく扱いましたよね。
あれがですね、今週の27日だったかな。
27日にユーロポールが、
エモテットが使用しているインフラ、ネットワーク基盤ですね。
それをテイクダウンしましたっていう発表したんですよね。
大ニュースですよ。
大ニュースですよね。
やっぱり困ってる人いっぱいいたわけで、
影響も日本だけ見ても相当あって、
ワールドワイドでいろんな人が、
このマルウェアに関わる動きに振り回されたりとか、
情報流出の直接的な被害を受けられたりとか、
いろいろあったわけですけど、
それが今回のこの8カ国の共同のオペレーション、
レディバード、レディバグですかね。
転倒無視作戦って多分日本で訳したそのままになると思うんですけど、
オペレーションレディバードっていう名前の、
18:01
エモテットのインフラ基盤をテイクダウンする作戦が実行されて、
実際にエモテットが使用しているコマンドワールコントロールサーバーに
繋がらなくなったりとか、
あとは興味深かったのが、
アップデートを行っているサーバーに配置しているソフトウェア自体を
法執行機関が直接差し替えをして、
ワクチン的なっていうんですかね。
エモテットの脅威を取り除く動きをするものに取り替えてしまうという、
結構荒技っていうか、
こんなやり方やっぱあるんだなって思うような、
そういうやり方で、
エモテットの脅威を事実上停止というか、
取り除いてしまうっていうような結構激しい、
無力化というかね。
無力化ですね。
結構ボットネットのテイクダウンって、
エモテット以外でも過去あったりはして、
ニュースでその都度話題になっているんですけど、
やってる側もそれなりの仕組みというか、
能力技術を持っているので、
一時期力が落ちて、また気づいたら復活してるみたいな、
そういうケースはあったんですけど、
今回のこのエモテットに対するオペレーションっていうのは、
それをかなり再現力、復元力っていうんですかね。
それをかなり低減させるような、
かなり強い動き方をされていたので、
なので直接的にエモテットに感染してしまっている端末も、
今すぐって話ではないんですけども、
解析レポートとかを見る限りでは4月25日かな。
その時点をもってエモテットの活動が停止される、
行動を含むものに差し替えをされていて、
エモテット自体も今は無力化されているというような状況なので、
これすごい嬉しいニュースだなと。
やっとかという感じではあるんですけど、
その8カ国の中に残念ながら日本は入ってなくて、
主にユーロポールって言ってるぐらいなんで、
欧州、あるいはアメリカとか、あの辺りの、
実際多分あれですよね、
エモテットのサーバー類とかも、
関連するサーバー類とか、
あとは関わっている人たち、背後にいる人たちが多分その辺界隈に
集中していたのかなとは思うんですけど、
欧米中心の防災機関が連携をして、
一網打尽という方言がピッタシなぐらいに、
綺麗にテイクダウンされるという。
これ何かさ、ウクライナだっけ?
どっかの逮捕映像みたいなやつも流れてたけど、
雑多な木が置いてある。
ですね。
ホコリだらけのような。
あれ、あそこで2人かな?
2人逮捕されたみたいだけど、
他にも何かいるみたいだし、
21:00
まだね、多分犯人グループというか、
攻撃者グループが完全に適応されただけじゃないとは思うんだけど、
ただ、インフラとしては、さっき寛吾さんが言ったみたいに、
これまで見たどのテイクダウンよりも、
多分完璧に近いテイクダウンじゃないかと。
だって、エモテッドでさ、
前にこういう話もしたかもしれないけど、
殺傷災を防ぐために、他のボットもそういうのをやってるけど、
今回にもC2サーバーが多段に組んであって、
簡単にその大元にたどり着けないような仕組みを取ってたりとか、
他中にC2サーバーも何百台もあって、
どれかにつなげば通信ができるような、
割と冗長性も高い仕組みを取ってたじゃない。
で、それなのに、
それをほぼ沈黙させるっていうか、
よくできてるよね。
よくできてるっていうか、どうやったのかな。
どうやってたどり着いたのかよくわかんないけど、
その辺はあんまり詳しく出てないよね。
なんかすごいぼやっとだけ書いてあるのは、
エモテッドが使用していたネットワークインフラには、
実際にウクライナをハッキングしてみたいな表現だったり、
あるいはアメリカの司法省でしたっけ、
そちらの発表だと、
合法的にって書いてありましたけど。
まあ微妙だよね。
国によって合法っていうのはだいぶ違うからね。
確かにそうですね。
オランダとかヨーロッパは割とアグレッシブだしさ、
アメリカもどこまでやってるのか知らないけど。
確かにちょっとこれ日本じゃ難しそうな操作のやり方だなとは思いつつも、
かなり踏み込んだ操作劇というか、
オペレーションですよね。
それぐらいやらないとやっぱりできなかったんでしょうね。
そうそう。
俺もそう思った。
それぐらい徹底してやらないと、
ちょっとこれぐらいの成果は多分出せないんだろうね。
これテイクダウンされたのは、
エモテッド自体もそうなんですけど、
エモテッドから次に来るマルウェアっていうのもあるじゃないですか。
エモテッドが乗っ取ってる基盤に。
そういうのもそげたのも大きいなと思いますね、これは。
そうそう、そこ一つ多分注意点で、
いろんな発表にも書いてあったけど、
今回のテイクダウンってあくまでも
エモテッド自体のインフラボットネットを
使えない状態にして、
なおかつ今動いているエモテッドは、
さっき寛吾さんが言ったみたいに、
ローエンフォースメントファイルって呼ばれている
無害なエモテッド、
無害なエモテッドって言い方はちょっとわからないけど、
無害なバイナリーに置き換わっているので、
そいつはドイツの警察が管理している
侵攻されたサーバーに接続に行くだけで、
他何もしないと基本的には。
4月になってお休みになるまでは
ずっとそのまま待ち続けているということしか
24:02
しない状態になっているんだけど、
今寛さんが言ったエモテッドを介して、
後から送り込まれてくるようなマルウェアが
もし既に入っていた場合には、
その影響は無害化できないので、
入っている可能性はあるんだよね。
そうですね。新規では入ってこなくなったけどってことですよね。
新規に攻撃者のコマンダーも受け付けないので、
新しくリスクが増えるってことはないんだけど、
入っているものはちゃんと自分たちで
無害化しないとダメよってことなんで、
今回の4月までとりあえず消えないで、
今の状態のまま残っているっていうのは、
その猶予期間を設けた一つの理由は、
C2の接続先がもうドイツの管理しているところって
分かっているんで、
そのアドレスに通信しているやつが
もし自分の組織内にいたら、
それ感染端末ってことなんだよね。
だからそれを起点に調べるってこともできるし、
既に入っているものがないかどうかっていうのは、
そこからちゃんと洗いざらい、
全部チェックした方がいいよっていう、
そういう期間を設けるために
そうしていると思うんだよね。
やろうと思えば今すぐに全部消せたはずだけど、
そうしなかった理由の一つはそういうことだと思うんで、
よかったよかったで、
感染していた人はそれでは済まなくて、
ちゃんと全部クリーンアップされたかどうかっていうのは、
自分で確認しないとダメだよね。
すでにエモテッドが入っていたってこととか、
今も外と通信しているっていうのをきっかけに、
他に何かやられているものがないかっていうのは、
知るきっかけかなってところですね。
そういうところも考えているな、
よく考えているなっていう気がした。
単純に無害化してさ、
脅威が見えなくなっちゃうと、
逆にまずいケースもあり得るからね。
そうですね。
今回のこれは、
朗報というものかなっていうのに、
類のものかなと思ったんですけど、
やっぱりちょっと僕っていうところがあって、
何、もやっとしたの?
もやっとというよりは、
エモテッドがもうなくなったから、
やったーで終わったらあかんと思うんですよね。
はいはい。
それはどういう視点で?
要は自分たちが対策をして、
エモテッドが来ても大丈夫になったっていうので、
喜んでいるわけではなくて、
エモテッド側が動けなくなっただけなので、
エモテッドのようなものが来たときの対策って、
できていないところはまだまだ残っているから、
手放しにやったーで済まさない方がいいんじゃないかなって思ってますね。
確かに。
たぶん今回はさっき看護さんが言ってたみたいに、
これまでのテイクダウンとちょっと違って、
割と完全にインフラ沈黙してるんで、
ここから復活するのは容易ではないと思うんだけど、
似たような別のマルウェアがまた出てくる可能性が
大いにあるからね。
そうなんですよね。
同じような手法を使うようなやつが来たら、
結局また同じように騒ぐのかいっていう、
27:01
今後のポッドキャストでもそういった話をしたことがあるような気もするんですけど、
そこを忘れてやったーで終わったらあかんのちゃうかなっていうところですね。
確かに。
似たような、ちょっと前だったICEとIDとかね、
手法がほぼほぼ同じような感じのものもあるし、
結局またその対等してきたやつがまた新しい機能をつけて、
エモテッドのようなものにどんどん近づいていくことは、
容易に考えられるかなと思うんで、
エモテッドみたいなものが来たら、
同じような手法を使うようなものが来たら、
自分たちはちゃんと耐性があるのかってことは、
引き続きやってほしい。
確かにね。
ちょっとだから、
おーすげーなーとは思ったんですけど、
これでもう終わりみたいになっちゃいけないっていうことが
強くまた思いましたということですね。
確かに。
では、これ各国の法執行機関からの報告で、
だいぶ数がぶれてるけど、
過去に感染してた端末が、
百何十万台からIPアドレスが
書いてありますね、はい。
把握できたとかって言っているけど、
これ日本はどれくらい入ってんだろうね。
内訳は…
わかんないよね、これね。
ないですね。
例えばアメリカだったりすると、
やっぱり今の百六十万台のPCを
IPから特定しましたみたいな発表で、
そのうち4万5千がアメリカだったみたいな話はあるんですけど、
全体の統計みたいな、
そういった情報は今のところ出てきてないですね。
俺ちょっとこれ、このアメリカの発表を見てさ、
アメリカやけに少ねーなーと思ったんだけど。
そうですよね、確かに。
確かになんていうか、
百六十万って数えるとね、もっとなんか…
半分くらいアメリカじゃないの?とかさ。
10万、20万のオーダーあってもね。
そうそうそう。
それ聞くとヨーロッパとか、
あと日本も結構狙われてたからね、
意外とそっちの方の感染が多いんじゃないかとか
っていう気もしたりするんだけど、
いずれにせよこれで喜んではダメで、
というのはその通りかもね。
有余期間ができたと思えばいいですかね。
とりあえずの直面する脅威は
一旦沈黙したので、
次なる脅威が、
さっき見るとISIDとかは既に顕在化してるんですけど、
あれがもっと今回のエモテットのような形に
どんどん脅威が宣伝化されていく前に
打てる手はやっぱり今のうちに
打っておきましょうと。
そうね。
せっかく。
あとあれだな、
もう既に感染して今回
無害化の恩恵を受けたところは、
感染によってメールの情報など、
例えばメールサーバーの燃焼情報など、
そうですね。
いろいろとられちゃってる可能性があって、
それは今回の攻撃者グループは
もしかしたら抑えられたかもしれないけど、
その情報が他に渡ってる可能性もないわけじゃないから。
実際バックアップがあったとかって話もありますからね。
30:02
どこまでどういうふうに脅威されたかわからないですけど。
うんうんうん。
なんで盗まれた情報もこれで消えると
安心していいかどうかっていうのはちょっとわからないよね。
ちょっと良かったなという反面、
襟を一回正す機会かなっていうところですね。
足元の対策を見直しましょうということですかね。
いずれにせよ、
この近年、稀に見る成功って言っていいと思うんだよね。
すごいなと思って。
お疲れ様でしたって感じですね。
そうだね、本当だね。
ということで、
それに引き続くような形で、
ある種の朗報と言っていいのかな。
朗報を続けですか。
ということをちょっと僕から紹介したいなと思ってるんですけれども、
ここでも何回か名前出してきてると思うんですが、
ネットウォーカーっていうランサムウェアありますよね。
あれのサイトがですね、
抑えられてたというふうなものがあって、
サイトが停止されてたっていうふうなことが
僕ずっと見てるじゃないですか。
リークサイトってことですか?
リークサイトですね、ネットウォーカー。
抑えられてて、
お、なんやなんやと思って見ていったらですね、
ネットウォーカーランサムに関連する
カナダの人が起訴されたというふうなものがあって、
そのサイト自体もブルガリアの警察が
このサイト、支払いとかリークをするサイトを
抑えたというふうなニュースがありました。
今アクセスすると、いわゆるシージャーバナーって呼ばれている
このサイトは法執行機関が差し押さえましたっていう
警察のマーク付きの画面が表示されるってやつよね。
よく見るやつ。
よくあるよね、
ダークウェブのマーケットが
差し押されられたとかね。
たまに嘘のやつもあるけどね。
嘘画面もあるけどたまに。
これは本当だと思いますけども、
カナダ人の捕まった?
アメリカで捕まった?
起訴されたっていう人はどういう人なの?
この人、名前からすると
名前からっていうか、
僕の感覚なんですけど
カナダっていうのもあって
フランス語とかもできそうな感じの名前の人やなってことなんですが
ネットウォーカーのアフィリエイト
ラースって言われるようなやつがあって
それを使って何割かをもらうっていうふうなことをしていた
人のようなんですね。
それで得てた金額っていうのは
結構すごい金額で
2760万ドルを獲得していたとされるというふうに。
すごい儲けてるよね。
そうそう。
この人の名前とかで調べたりすると
カナダのケベック州っていうところの
ガティノっていう町なのかな?
33:02
そこのローカルニュースとかで
過去の犯罪歴みたいなものが出てくるらしいんですよ。
麻薬の密売で聴役刑をくらってる人。
そうなんだ。
これちょっと僕いろいろ読んでみたんですけど
何がきっかけで捕まったのか
起訴されたのかっていうのはよくわからなかったんですけど
もしかしたらこういう犯罪歴とか
そういうのからなのかなとかね。
これはちょっとこれから出てくるのかもしれないですけど
そこはちょっとわからなかったですね。
あるいは、わかんないけど
身の資料金っていうか
お金を払った人がそれだけ結構いるわけじゃない?
何千万ドルとかわかんないけど
その金の流れがもしかしたらきっかけかもね。
そうですね。それかもしれないですね。
そっちをかけているブロックチェーン企業とかもあって
捜査に協力したみたいだから
お金の流れを全部可視化するようなのをしているとこですよね。
それでアメリカとかカナダとか
そっちだったら
その真っ当な交換所を通して監禁とかもし知っていれば
そこから足がついたかもしれないし
ちょっとわかんないけどね。
そうなんですよ。
サイトが止まっているっていうのは
実質上活動できない状態になっているので
いろいろ振り返ってみたんですよ。僕の中で。
ネットウォーカーが一番初め
こういう風な攻撃の仕方してたんやなとか
最初はVBS
マクロを使っているフィッシングメールから
最初始まってるんですよね。
そういうのからどんどん変わっていって
VPNだとか
あとWebアプリケーションのインターフェースとか
あとRDPとかっていう風なもので
短い期間なんですけど
2019年から攻撃が始まって
2020年の3月ぐらいから活発になってきたという風に
報告がWebにもあったんですけど
このポッドキャストでも紹介してた
パルフセキュアの脆弱性とか
そういったものも使ってたとか
あとは向こうのアメリカでの動きとかを見てると
6月の1日に
カリフォルニアの大学が
1億2千万円日本円にすると払ったっていうのを受けて
大きな注意喚起が出始めてたりとか
そういう流れが結構あるんですよね
さっきのエモテットの話じゃないですけど
ネットウォーカーはパルフセキュアの脆弱性とか
そういったものを使った後に
パワーシェルスクリプトを起動してやるとか
こういうパワーシェルは
よく使われるんだなっていうところを振り返ってみて
これもそうやったなとか思いました
あとは自分が取ってきたデータあるじゃないですか
今までの
そのデータを見てみたんですけど
僕がログを取っているやつは
全部で167組織ありました
36:02
いろんなニュース見てみると
もうちょっと件数多いんですけど
僕の調べ始めた時期だとか
脅迫されているけど支払ってしまってとか
乗ってこないものもあることを考えると
ちょっと少なめの数字になるんですよね
僕はリークベースで書いているので
167組織で21カ国71業種でした
そのうち日本にリンクするもの
例えば日本の法人があるとか
そういった関連するものは2件あると
いうふうなものになってたんですけど
国別のグラフたまたまかもしれないんですけど
167あるうちの85がアメリカなんですよ
約半分ですよね
半分ちょいかなんですけど
結構偏ってるんですね
そうそうこれは大体のランサムウェアが
アメリカが多いっていう傾向に出てくるんですが
2位と3位を見てて
ボリューム増になっているのかなと思ったのが
2位がカナダなんですよ
20件で
3位が17件でフランスなんです
なのでこれ犯人と関係してるのかなとかね
これでもさ
今回起訴されたカナダ人の人って
さっきラースのアフィリエイトの一人って言ってたじゃない
はいはい
これ起訴状とか見ると
90件ぐらいの公益に関わってたって書いてあったんだけど
仮に全体が百何十件かもうちょっと多いかもしれないけど
それがやとして
かなりのアフィリエイトの中でも大手のアフィリエイトっていうか
ボリュームゾーンを占めてる人なんでしょうね
このアフィリエイターだけ
全体の公益のかなりをこの人が
なんか担ってたっていうことだよね
相当活発に動いてたってことだよね
そうそうそうそう
だからこの僕の撮ってるグラフでも
顕著に現れるのかなとかって思ってたんですよね
もしかしたらその米国カナダとかっていうところは
この人がメインにやってたのかもしれないな
そうそうそう
2位がカナダっていうところってないんですよ
他とはちょっと傾向が違うんですよ
なるほどねそれはありえそうだね
後から答え合わせみたいな感じでやってるから
そうなってしまったのかもしれないですけど
これ見てると
カナダってフランス語結構使われるじゃないですか
なのでこういう自分が使える言語に偏りが出るっていう風なものも
あらがちグラフに現れてくるもんなんだなっていう風なことをちょっと思った
それが理由かどうかは発見しないけど
その可能性はあるね
わかんないですけど
あとこれあれだね
今の話でちょっと疑問っていうか
アメリカで起訴されたのはアフィリエイト1人だとすると
でもブルガリアでリークサイト本体が撤去されたわけでしょ
でもこれその開発者っていうか
ネットウォーカー本体の開発者はまだどうなったかはっきりしないんだよね
39:03
多分その辺は一切触れられてなかったですね
じゃあもしかしたら捕まらずになんかもう1回復活する可能性はあるよね
ネットウォーカーっていう名前でまたやるのかわからないですけど
あるでしょうね
看板替えてやってくるっていうのはあるかもしれない
そうだよねそこはまだはっきりしないんだ
そうですね
でもアフィリエイターこの人が結構割合を占めてたと言っても
他にも多分いるはずじゃないですか
そういうのも引き連れて戻ってくる可能性はあるので
これもこれで手放しではそんなに喜べないかなっていうところですね
あと俺一つ気になったというか
やっぱりなとか前から他でも言われてたけど
このカナダ人の人もさネットウォーカーだけじゃなくて
他のランサムウェアのアフィリエイトもやってんだよねこれね
なんか名前ですのはリーヴィレとかラグナーとか
そうなんですね
なんかそういうのも実は使ってて
で他にも前に別のランサムウェアのラースタイプのねやつでも
特定のアフィリエイトがいくつものランサムウェアに関与してるっていうことは
割と一般的にあるっていうのは研究で分かってるんで
やっぱりなっていうかね
複数のランサムウェアを使い分けてるのか
どういうふうに使ってたのか
途中で変えたのかさ分かんないけどさ
そんなもんなんだなっていうのが
そうですね
プレイヤーがまたいでるってことですね
プレイヤーは1人やけど外から見たら3つのランサムに見えるとかってことですよね
そうそうそう
ラースタイプだとそういうふうにまたがってても
一見分からないっていうかね
こちら側からは一切分からないですよね
そうなんだよね
外からは別のランサムにやられたように見えるけど
実は攻撃者は同じだったっていうこともありえるんだなっていうね
そうですね
僕もいろんなランサムのリークを見てますけど
別のランサムに同じ会社のグループだとか
場所違い、拠点違いみたいなところがやられたりするんで
もしかするとそれがそうかどうか分からないですけど
実は1人っていうのがあるかもしれないですね
前そういう話したもんね
意外とそういうふうに何度もやられてるところが結構目立つってね
しかも近い時もあるんですよ期間がめっちゃ
もしかしたらそれはありえるかもね
絞れるだけ絞り取ってやろうみたいなね
ちょっと違うところだったら同じランサムウェアの名前ではなくて
別のところでやった方が儲かるかなとか
どっちか払ってくれればラッキーとかそういうのいろいろあるかもしれないですね
しかしあれだね実際相当儲けてるなって感じだね
すごい金額ですよね本当に
ちなみにこのネットウォーカーは
僕がちょっと前にレポートを紹介したコーブウェアってあるじゃないですか
あそこの発言みたいなものを取り上げられてる記事があったんですけど
支払いってデータを回復して解決するまでの時間っていうのが
42:02
平均より短いんですってネットウォーカーって
やりとりが早いってことですよね
被害者が支払いをした後複合する成功は全てらしいです
なるほど失敗がないと
そうお金払ったら確実確実って言い方あるかもしれないですけども
全て複合に成功したという
このコーブウェアが見ている範囲だと思いますけど
素晴らしいじゃんレプテーションが
お金払ったら確実に戻せるっていう
戻せるというあんまりいいのか悪いのか分かれへん
信頼信用があるっていう
読んでて微妙な気持ちになったんですけど
それは彼らのビジネスのやり方なんやなっていうのが
顕著に現れている事情だと
そうだね
マールウェアとしての作りもちゃんとしてるのかもしれないけどね
ちょっとその辺俺よく分かんないけどさ
失敗がないって素晴らしいね
素晴らしいかどうか分かんないけど
素晴らしいというか
なんていうかちゃんとした顧客対応っていうのか
ちょっと言葉難しいですけど
そういうのが犯罪者側から見ても
お金が稼げる一つの大きな要因なんだろうね
そうですね
新しいビジネスモデルですねっていうところですね
そうだね
これででもネットウォーカー潰れてくれればいいけど
他にもまだいっぱいあるからな
そうですね
でも全体的に見るとやっぱり
メイズがなくなった後は
ここ最近ここ3ヶ月ぐらい見てると
コンスタントに件数が多いのはネットウォーカーだったんですよ
あとはその次に多いのがコンティ
ここがちょっと競ってるような感じだったんですけど
ネットウォーカー消えるので結構件数としては
減る傾向が出ると思いますね
分かんないよ減るかな
今回大手のアフィリエイトが一人的圧されちゃったけど
他の人たちは別のに流れるだけで
攻撃件数自体がそんなに変わらない気がするんだけどな
そうですかね
メイズがなくなってからは結構減ったんですよね
件数として
メイズが一番勢いあったんで
1ヶ月で59件とかやってたんですよ
でもその分コンティが入れ替わったわけでしょ
入れ替わりっていうより
ちょっとでもやっぱり全体的には減ってましたね
僕の見てる範囲だけですけど
そうなんだ
あとはコンティと
トッペルペイマーがずっと2桁多かったのに
最近1桁ばっかりになってますね
ただそれだけで減ったって結論付けるのはやや危なくて
観測範囲外に増えただけかもしれないから
そうですねプレイヤーも増えてきてますからね
45:02
全体が見えてるわけではないのでそこはちょっと注意しないとね
今まで見えてた大口がなくなったっていうと減ったように見えるけど
そうですね
これからはネットウォーカーを見る手間は僕の労力から減ったので
なのでそれ以外の種々雑多な色々ありますけど
観測範囲を広げるというかもうちょっと深く
ちょっとずつ見てカウントするとかログを取るっていうのを
ちょっと増やしてみた範囲を広げようかなって思い始めております
新しい種類どんどん出てくるもんね
変わった名前のやつとかもいっぱいちょこちょこ出てきてますけどね
ということです
はい
で、朗報が2つ続いた
その後最後の締めはねぎさんでございます
最後の締めは特に朗報じゃないんだけど
朗報つながりではなかった
今週はどんな感じの
今週本当に今の2つは割と大きなトピックだったけど
ちょっとそれからすると目立たないニュースだったんだけど
何かというとですね
Googleが今週ちょっと変わった攻撃
セキュリティ研究者を狙ったソーシャルエンジニアリングが
去年からありましたというのを報告していて
僕らも研究者の端くれとして
これどういうことだと思ってちょっと見てみたんだけど
結構これね手が込んでて
攻撃者まず何をしたかというと
セキュリティの研究者をターゲットにするので
近づくために
自分のプロフィールをまずでっち上げなければいけないということで
TwitterとかLinkedInとか
それなりに多分時間かけて
いかにも本物のセキュリティの研究者っぽい
プロフィールを作り上げてるんだよね
セミオンのブログも作って
そこにその贅沢性とかエクスプロイトの記事なんかも書いていて
でそれをTwitterとかで流したりとか
その中ツイートとか結構何百もいいねがついたりとか
結構見られてるわけよ
すごいよね
掲示板とかにもリンクを紹介したり
そういう地道な背景を作る作業をやってて
いよいよそれである程度下地ができたということで
セキュリティの研究者に
TwitterのDMとかで
贅沢性の研究ちょっと一緒にやってみない
っていうような感じで声をかけると
そういうアプローチをしてきましたと
実はこれが研究者ではなくて
北朝鮮が背後にいると思われる
攻撃でしたということをぐるぐる言ってて
マジかと
マジかと思って
もうすでに攻撃者が使ってたっていう
ソーシャルネットワークのアカウントは
48:01
みんなバンされちゃったんだけど
そのバンされる前の画面とか見るとね
まあよくできてるんだわこれが
見た?
バンされる前ってツイッターアカウントとかそういう
そうそう書いてることとかさ
あとブログも今もうアクセスできないけど
ブログの記事とかもね
まあまあよくできてんだよ
なんかあの僕スクショみたいなやつで見ましたけど
間とかで解析してるやつを
背景にしたりとかしてますよね
背景画像にしたりとか
そうそうそれっぽくいい感じになってんのね
あとねあの今時っぽいなんかyoutubeで
エクスプロイトの解説動画とかも上げてて
まあなんかねそれは一部なんかフェイクが入ってたらしいんだけど
まあ巧妙にね本物っぽい
いかにもその力のあるというかスキルのある
研究者っぽい感じにうまくデッチ上げてて
これ騙されるなっていう感じがした
結構入念にその
なんかその人の
本来存在しない人のアイデンティティを作り上げてると
そうそうこれはちょっとこう
ほら前にもなんかそういうのあったんじゃない
ソーシャルエンジニアリングするために
そういう格好の人物をデッチ上げて近づくってのは
まあまあよくやってる
やられてる情報機関とかよくやってることなんで
そういう意味では別に珍しくはないんだけど
でねこれでそのセキュリティ研究者の人に
共同研究しないかって言ってきて
仮にそれに乗ってたらどうなってたかというと
実際何人かの研究者がそれに
引っかかりましたって言ってるんだけど
その研究者にじゃあ一緒に研究やろうって言って
エクスプロイトのコードがあるから
それ送るわって言って
ビジュアルスタジオのプロジェクトのファイルを
送って起こすと
その送られた側がじゃあこれビルドしてみようと思って
ビジュアルスタジオでビルドをすると
プレイビルドイベントっていうのに仕込まれている
パワーシェルのスクリプトが勝手に裏で動いて
でそのプロジェクトファイルの中にこっそり入ってた
マルウェアがDLLが入ってんだけど
これが秘書官に実はインストールされちゃって
感染してしまうという
そういう仕掛けになってたっていうのが一つ
あともう一個こういう経路があって
さっき研究者のバックグラウンドを作るために
ブログを書いてたって言ったけど
どうもそのブログにも
エクスプロイトが仕込んであったみたいで
これはまだ未確認なんだけど
DMとかでコンタクトされていない
セキュリティ研究者も
結構そのブログがあちこちに
リンクとか紹介されてたんで
踏んじゃった人がいるんだよねそのブログを
でそんな人結構いるんだけども
そっちの一部でブログを見た後
マルウェアが勝手に入ってきたと
インストールされちゃったっていうことを
言っている人がいて
もしかしたら
Chromeのゼロデイの贅沢性が
使われたのではないかと
おーそれは怖い
ということを言ってて
51:00
この研究者リンクを踏んじゃって
マルウェアに感染したって言ってる人は
フルにパッチが当たった状態のPC使ってて
Chromeも最新を使ってたって言っているそうなので
Googleもこれは未確認だと言ってて
情報を求むってブログで書いてるんだけど
もしかしたらゼロデイじゃないかと
そういうのを聞くと
単にデッチ上げる力だけじゃなくて
そういうリアルな技術力もあるなっていう
感じがどうもすると
あとねこれ全部のケースかどうかわからないけど
その研究者にさっき
エクスプロイトルソースコードを
ギガルスタジオのプロジェクトで送ったって言ったけど
送られた人のインタビューが一人の落ちたんだけど
その人のところに来たやつは
本物のエクスプロイトルが入ったんだって
ちゃんと攻撃が成功する攻撃コードやったんですか
そうしかも本物のChromeのゼロで当たって
ゼロでくれたんですね
ちゃんとビルドしたら動いたんだって
なんでその人はうっかり本物だと思って
信じちゃったと言ってて
一応本物は本物ですもんね
攻撃できるんだったら
そう本物は本物
ただいらんもんが付いてたってことなんですよね
そうそうそう
そこまで価値があるものかどうかちょっとよくわかんないけど
本物だったと言っていて
なんかねそういうのを聞くと
割と手が込んでるなぁという感じですね
確かにね
そういう攻撃とか脆弱性の調査した内容とかの
ブログを書いてたりとかすると
それをねセキュリティの専門家は
それをこんなん書いてあったというふうに広めて
それを見るのも専門家ですもんね
かなりターゲット絞り込んでるというか
そうそう
あとこれそのセキュリティの研究者っていうけど
もうちょっと絞ると
脆弱性とかエクスプロイトをどうも研究してる人に
ターゲットを絞っていたっぽいんだよ
あとその研究者じゃなくて脆弱性のゼロデーとかのブローカー
なるほど
を名乗っている人にもどうもアプローチがあったらしくて
おそらくその攻撃者の狙いは
そういったエクスプロイトとか脆弱性を
密かに盗んでやろうということだったんじゃないかと
そのためには手持ちのゼロデーとかを多少出しても
惜しくはないっていうかね
見返りの方が大きいって考えたってことですかね
そうそう見せ玉として大したことないやつを見せといて
実はその相手が持っているであろう
もっとよりすごい情報を盗んでやろうっていう
どうもそういう攻撃だったっぽいね
わかんないけど
そうかそうか
エクスプロイトも普通に誰でもどこでも見れるような
に公開されたようなものもあれば
コマーシャルエクスプロイトみたいなね
お金払わないと見れないようなやつとかもありますしね
そうそうで最近は
有用性の高いゼロデーのエクスプロイトとかだったら
結構な値段がつくんで1000万円超えたりとかするから
金にもなるしね
そうですね売ればね
そうそう売ればね
そういう取扱いっていうか
54:01
売り買いは普通にされてるからさ
そういうところを狙って
おそらくその攻撃側それを金にしようと思ったというよりは
多分その他の攻撃に使おうと思ったんじゃないかと思うけど
ちょっとそこはっきりしないね
でGoogleは北朝鮮だってちょっと根拠ははっきりしないけど
北朝鮮だと言っていて
使われたマルウェアの特徴とかインフラの特徴とか
そういうのを見てるんだろうけど
あとマイクロソフトも結構詳しい
同じような報告をしていて
うちでも観測してますっていうことを
マイクロソフトも言っていて
Googleとマイクロソフトが言ってるから
これほぼ間違いないだろうと思うんだけど
そうですね覚悟高そうですよね
マイクロソフトも北朝鮮のグループですって言ってるので
まあそういうことやるんだっていうね
ネギスタンのところにそういうDMが来る日も
実はねこれ俺のところにも
ツイッターのDMが来なかったんだけど
来てないんかい
来たのかと思っちゃいました
びっくりしたわもうなんかそんなネタ
この流れくる
事前に何も言われてなくて隠しだわ今日あったんかみたいな
マジかって思っちゃいましたよ
俺にも来ちゃって言いたかったけどさ
言いたかったんかい
箸の棒にも引っかかんないけどさ
いやでもね
日本人でもそういうトップレベルの贅沢性とか
エクスポートの研究してる人当然いるし
そういう人たちにアプローチが来てても
これおかしくなくて
そうですね
僕らはそんなあれかもしれないけど
ちょっと聞いててね
こういうのって意外と身近だなと思ったわけよ
自分にあるかどうかはちょっと分からないけど
あってもおかしくはないぞと
確かに攻撃してくる側の欲しい情報の目的によったらね
今回は贅沢性だったけど
そうなのそうなの
贅沢性とかエクスポートは割と市場価値が分かりやすいから
狙われるよねって思うけど
でもそういうの関係なくね
いわゆる標的型の攻撃とかで
僕じゃなくて僕につながる誰かとか
僕につながる会社の何かとか
その裏の何かが欲しくて
お前を狙うっていうことはあるわけじゃん
で俺これ思った時にね
これ今回のような手法でもし接触されたら
危ないかもなぁと思ったちょっと
いやそうですよね
これ見極めるの結構難しいと思ったし
さっき言ったみたいにね
結構なセキュリティの関係者が
この攻撃者のツイートをリツイートしたり
いいねしてたりとかしているっていう現実
あとそのブログの記事も結構いいねって
紹介してる人がいるっていう現実
主に海外だけどね
そういうのを見ると
もちろん一方でこれ何かおかしいって気づいて
57:00
全然騙されなかった人ももちろんいるんだけど
僕らが騙されてもおかしくはないぞって
ちょっと思った
だってツイッターとか一見すると
割とまともに見えるんだもん
入念に作り上げたアイデンティティですよね
これは多分ね
ブログも書いてる内容は
割としっかり書かれてたとすると
パッと見てさ
それが攻撃だとかって分かんないでしょ
普通に
俺も海外のブログとかよく見てるからさ
アクセスしててもおかしくねえなっていう
思わない?そういう風に
当事者意識をすごい持ったけど
僕もニュースこれ見たときに結構
ゾクというかしましたね
これは怖いなって思いましたね
かんこさんも思わない?
自分も引っかかりそうだと思わなかった?
まず速攻で
過去やり取りしたことあったっけなって
検索しましたよ
そうだよね俺も思った
えーやばと思って
俺も思った
ブログのリンクとツイッターとか
検索しちゃったよ
俺も過去にやり取りしてないかなと思って
怖いですね
そこも巧妙だと思って
というのは僕らに限らず
外部の研究者といろいろ情報のやり取りをするって
わりと僕ら当たり前にやるじゃない
そうなんですよ
特に国も関係ないですしね
そうなんだよ
国内とか僕も海外の研究者とやり取りすること
結構あるし
もちろんそのとき最初のタイミングで
最初にコンタクト接続するときに
この人大丈夫かって調べるけど
でもそのときに騙されてたら
ダメだからねアウトだから
セキュリティに限らないけど
こういう研究者の外部と協力して
いろいろやり取りするっていう
監修をうまいことついてるなっていう感じがして
わりとその共同研究とかを
ツイッターとかで言ってくるって
そんなにおかしくないじゃん
全然普通にやられてることですからね
その辺のハードルってそんなにないですよね
ねそうそう
わりとあるからうまいなと思って
そういうのもうまいなと思って
これは見たときには
Chromeとかのゼロでいいかと思って
じゃあVivaldi使おうかなとかね
全然関係ない
あれVivaldiもあれChromiumベースじゃなかったっけ
そうです中身一緒です
そのツッコミ待ち
そのツッコミ待ちです今の
何の意味もねVivaldi俺使ってないけど
Vivaldi使ってんの
Vivaldiも使ってますし
Firefoxも使ってますよ
俺Braveもたまに使うな
僕はそれ使ってないな
あれもChromiumベースなんだよな
あとEdge
EdgeもChromiumベース
そうなんですよ結局逃れられにくいんですよね
これってね
だって今FirefoxとあとSafariくらい
1:00:00
それ以外全部Chromiumじゃん
そうなんですよ
避けらんないよね
避けらんない
今回のキャンペーンについては
一通り特定されて
アカウントもバンされてるし
いろんな
俺のとこでもコンタクトあったとか
っていう研究者とかいろいろいて
今の看護さんみたいに
やべえ俺大丈夫かみたいなのも
今はあるかもしれないけど
似たようなのがまた出てくるとも限んないなと
ちょっと注意しないと
本当そうですね
僕らの普段の情報収集とか
共有するときの
そういうときのセキュリティ
いわゆるOPSECっていうか
そういうのもちょっとね
真面目に考えないと危ないよねこれね
本当そうですね
僕らもちゃんと気をつけようと
そういうことですね
ということで
今日も3つのお話をしてきたんですが
最後にいつもの
おすすめのあれのコーナーを
今回もあった
今回もあります
前回が一山に好評すぎたので
今回はちょっと
それを超えられるかっていう気持ちが
出てきてしまって
躊躇しているところもあったりするんですけども
今日紹介するのはですね
この曲っていうので
アーティストと曲
セットで紹介しようかなと思ってはいるんですけど
まず紹介したいアーティストの名前が
岡崎太一君っていう
ご存知ですかお二人は
全然知らないです
知らないですか
はい
僕も知ったきっかけは
僕が見てるアニメの
ポケットモンスターだったんですけど
それの君の冒険っていう曲とかが
すごくよくて前向きで
僕自身結構アニメとかもちょいちょい見るんですけど
大人が見ることを前提にしたアニメと
違うアニメの曲で
そのアニメのために作られたような曲っていうのは
結構僕昔から好きなんですけど
すごく前向きというか
子供の頃こういうふうに思ってたな
大人になったらいやいや
そうは言ってもこうだしなとか
いやそれ費用対効果がどうだなとか
いろいろ考えたりとかするんですけど
素直に聴ける良い曲かなと思います
君の冒険っていう曲なんですね
あとはこの岡崎太一君って言うと
結構アルバムとかいろんな曲を通して聴くと
いろんな各音楽のジャンルを取り入れてる感じの方なんですよ
なんかそのテクノっぽいミュージックだったりとか
普通にアニメの曲やなっていうのあったりとかして
すごい手数の多いイメージを持つ方で
あともう一つ最近ちょっと聴いた曲
エクレアっていう曲も結構良かったですね
なので一曲例えば君の冒険を聴いて
これそんなでもないなと思っても
全体的にいろんな曲を聴いていただいたら
自分の好みに合う曲が見つかるようなアーティスト
っていう印象を僕は持ってるアーティストなんで
結構いいと思います
キャラクター自身もすごく面白かったりするので
ぜひぜひいろんなこの岡崎大工さんの曲を聴いていただければ
1:03:03
いいんじゃないかと思って今日は紹介しました
ほうほうほう
楽曲の幅が広いんだね
幅広いですね
じゃあなんかいくつか聴いてみないと
合うものが分かんないかもしれないと
そうそうそうそう
なんかいろんなこういうジャンル取り入れて
自分のものにできてるのはすごいなっていう感じですね
俺あんまり知らなかったんだけど
結構昔から活躍してる人?
そうですねここ最近かな
ここ1,2年ガッと来た感じの
そうなんだ
いいですよ僕も結構出歩いたりするときに
結構前から聴いてるんですけど
よく聴いてましたそういう時に
なんかおすすめのこれというよりは
いろいろあるから自分に合うものを
いろいろ聴いてみてくれっていう感じですか
そうですね
例えばさっき紹介した2曲を聴いてもらってもいいですし
いろんなやつを通して聴いてみてもいいと思いますし
っていうところですよね
ありがとうございます
YouTubeにも公式チャンネルがありそう
公式なんですけど多分いくつかは
プレミアムじゃないと聞けない
視聴できないっていうのが確かあったと思いますね
なるほど
じゃあちょっとプライムにあるかどうか確かめてみます
そうですね
プライムにあるかどうか調査する担当みたいな
大体いつもそこだ
というとこですね
ありがとうございます
じゃあまた聞いたら感想を言いたいと思います
お願いします
今日は時間もいい感じになってきたんで
そろそろこんなところですかね
はい
じゃあそういうことでまた来週のお楽しみ
バイバイ
01:04:39

コメント

スクロール