Tweet・「現代用語の基礎知識」選 ユーキャン 新語・流行語大賞 ・AlphV files an SEC c[...]
The post 第203回 呼ばれてへんねん!スペシャル! first appeared on podcast - #セキュリティのアレ.
サマリー
受賞式のようなものがあります。私たちは呼ばれていません。流行語大賞をついに受賞しましたが、私たちは呼ばれていません。ブラックキャットは金融機関から情報を盗み、脅迫をするという異例の方法によるセキュリティインシデントが起きました。通常、ブラックキャットは暗号化や金銭の要求をするのですが、今回は苦情を訴える形で脅迫がありました。また、法的義務を満たしていないことも問題視されています。ESETのセキュリティアドバイザーが実験を行い、AIによる音声クローニングを使用してCEOを騙すことができることを確認しました。個人情報の乗っ取りや詐欺の増加に対しては、業務プロセスと技術的な対策を組み合わせた対策が必要です。アメリカで起きたサイバー攻撃の裁判では、ヘルスケア業界向けのネットワークセキュリティサービスを提供している企業の元COOが起訴され、自社のサービスを宣伝するために行った攻撃内容や被害の概要が明らかになりました。被告は罪を認め、裁判所は来年2月に最終的な判決を下す予定です。セキュリティ業界では内部犯行や攻撃手法に関する話題が取り上げられています。企業内の人間がセキュリティを破るケースやセキュリティ業界の闇の部分について言及されました。さらに、企業全体での対策や注意が必要であることが強調されました。今回のエピソードでは、オカリナとトータルテンボスのキツネ日和について話しました。彼らの順調なブレイクを祈っています。
呼ばれてへんねん!どこに?
呼ばれてへんねん!どこに?
受賞式みたいなやつ。呼ばれてへんねん。
なんかあったっけ?
流行語大賞。
あー、とったねついに我々。
ついに我々とってしまいましたね。
年間大賞をとったのにさ、呼ばれてへんねん。
そうなの?一応この3人の代表としては、ついさまのとこに連絡が来るはずでは。
だいたい一応表彰状とか以前、総務大臣にいただいたときも代表してもらってたりとかしてたじゃないですか。
一応大会的には代表ということになってますから。
呼ばれてへんねん。
呼ばれてないの?おかしいね。
名学メールとかに入ってない。
そうか、そのパターンがあんのか。
そんなしょぼいメールで来んの?
もちろんね、35年ぶりの日本一ですから。
僕が昔、バースとか行ってたときに僕も一緒に喜んだ35年ぶりの日本一なんですよ。
あれ以来なの?カケフ、バース、岡田がいた頃?
そうそうそうそう。
あれ以来なのか。
優勝はしてるんですけど、ロッテに阻まれたりとかいろいろあって。
日本一っていうのは35年ぶりなんで、半身タイガースおめでとうございますっていうのもあるんですけど。
半身タイガースのあれなんていうのはどこにも書いてないじゃないですか。
そうね。
だから生きとし生けるあれに対して、お前らもあれって言うんやなみたいなのもあってもいいんじゃないかと。
確かに。
セキュリティであれといえばウチでしょ?
まあ他にはないよな。
ないと思うんですよ、多分。
だったらちょっとニアピン賞みたいな。
なんかあれだよね、日本全国どれくらいあれっていうのがあるのか知らないけどさ、まとめてお祝いしてほしいよな。
そうなんですよ。お前もあれ?あなたもですか?いや私もなんですよみたいな感じの。
日本全国のあれを集めてほしいよな。
そうそうそう。こういうあれもありますみたいな感じでさ、あれの和みたいなものを広げてもらえてもいいんじゃないかっていうので。
35年ぶり日本一ってすごく強いワードなんで、対象取るやろうと思ってたんですよ僕も。
だからなんかの時のためにね、出ていけるようにはしてたんですけど。
いつでも準備OK。
いつもよりも多めにツイッターのXのメンションとかDMチェックするとか。
そういう頻度も上がってたんですけど、うんともすんともにんともかんともですよね。
いやいやまだこれからかもしれないよ。
まあでもそのあれの対象というのもあって、やたらとお便りがおめでとうございますで埋まってるっていうのがおもろいな。
ちょっと一旦みんな落ち着こう。
おめでとうございますの宛先間違えてると思う。
おもろすぎるなそれ。
そうそうそうなんですよね。
そんな困難もありつつも、やっと僕もね、ステッカーくださいという場面に遭遇することができまして。
ついに来ました。
この間ね、学生向けにイベントで喋ってきまして。
JMSAってあるじゃないですか。
それの学生向けで、しかもそのセキュリティのことをよくわからん。
セキュリティなんもわからんみたいなイベントタイトルなんですよ。
そういう人集まれみたいな。
なるほどなるほど。そういう人にぜひセキュリティ業界に来てもらおうってことだよね。
そうそうそうコンセプト自体はやっぱり学生向けのイベントをやってもどうしてもそれが悪いわけではもちろんないんですけど。
やっぱり詳しい人とかもうすでに関心を持ってる人とか。
場合によってはCTFとかにも参加しつつ就職活動に活かしたいみたいな方がどうしても集まるので、全体のパイが増えづらいんじゃないかっていうことから。
なるほど。
そういう興味がない方にもこういうものがあるんだっていうのに、いわゆる興味を持ってもらうためにね。
大事だよね。
そのを広げましょうみたいな。
まあね、生的に人材は不足してるっていう話だからね。
そうそうそう。そういうイベントで話をしてきたら、聞いてる方もいらっしゃいまして中には。
学生さんで。
なんかそのセキュリティのあれを聞いてて、その僕のツイッターXでこれ話しますみたいなのを見てきましたって人もいて。
なるほど。じゃああれがそれに貢献してるわけだ。
そういうのもありつつ、あとスタッフの方ですね。JNSAに加盟している組織の会社の方々の中に何人かあれ勢がいらっしゃいまして。
もちろんそれも嬉しいけど、若い学生の方で聞いててくれる人がいるっていうのはより嬉しいな。
そうそうそうそう。そこで4セットかぐらい4,5セット渡してきました。
やったじゃん。念願達成しましたね。
そう結構ね、どうですかね。ネギスさんは結構イベントとかリアル開催みたいなイベントとかでね。
あれ聞いてます?みたいな感じで話しかけてくださる方もいらっしゃるじゃないですか。
たくさんいる。
その時にさ、ステッカーくださいって言われる?
いや、言われない言われない。
やっぱそうなんすよね。
多分ね遠慮があるっていうか、これもらえるのかどうなのかなっていうのがあると思うんで。
だから言いにくいだろうから、こっちからごめん今日持ってきてないんだって言って期待してたら悪いからさ。
ステッカー持ってきてないんですよごめんなさいね。てつやさんが持ってるんですよねって言ったら、
ああそうなんですか。ひょっとしたらもらえるかなと思ったんですって大体言われるから。
僕もそうで、今回も全員そうだったんですけど。
あれ聞いてます?とかあれでお便り読んでもらった誰々なんです?って言って自分の名刺だとかさ、
首からぶら下げてるバッジ?
ああいうのに自分のTwitterアイコンとか印刷される方もいるじゃないですか。
そういうのを見せてくださって、いつもありがとうございますみたいな話はするんですけど、ステッカーくださいっていうのを今回も言われなくて。
なんでステッカー持ってるんでもらってくれませんか?って言ったら、いいんですか?みたいな。
いいんですよ全然。
まあでもひょっとしたら言いづらいのかもしれないよね。
確かにね、物をもらうっていうのってね、やっぱり自分から言いにくいっていうのもあるのかな。
だから自分から僕は言うようにしてるんですけどね。できるだけ。
ネギスさんもそうでしたか。
いやでもよかったわ。こうしてるとね、結構聞いてる方がいらっしゃるんでね。
嬉しいよね。
そうそう4セット配ったんでね、リスナーは4人だったということでよかった。
1人増えましたね。
1人増えた。
そうなんですよね。
多分そのリアルでネギスさんにね、お会いして聞いてますって言った方が来られてたんだと思う。
ああそうなったわけね。
狭いなあ。
ついさんにも会いに行かなきゃもらえないのかみたいな。
ついさんイベント出るから行っとこうみたいな感じで。
結構色々あの回が良かったとかね、普段どうやってネタ探しされてるんですかとか、いつも毎週やっててすごいですねとかね、色んな感想を。
やっぱりテキストでやりとりするより会話の方が情報量多いじゃないですか。
そうだよね。ちょっと話弾んだりするもんね。
だから色々話を聞けたりとかして、コミュニケーションできてよかったなっていうね。
僕も大体何をきっかけで聞き始めたのっていうのを聞くことにしてて、結構みんな意外なところから何か勧められましたみたいな話が聞けて嬉しいよね。
そうですね。それとかあとは人に勧められてもあるし、逆に勧めて上司も聞いてますとか。
ああそういうのもいいよね。嬉しいね。
そういう話も教えていただけて嬉しいなっていうふうに思ったりもしますけどね。
ありがとうございます。
はい、ということで今週もお便りが来ておりまして。
お願いします。
今回読むのは2つぐらいかなという感じなんですけれども、
私をアレ勢にしたアレ勢の上司が、承認祝いにということでおすすめのアレをくれましたと。
僕が紹介したのはクレイジーソルトのナッツ。
会社の勉強会のお供にみんなでいただきましたアレのお三方とアレ勢の上司への感謝を込めて投稿させていただきますということで。
会社の中でそういう輪が広がっているの嬉しいね。
なんかちょっとハートウォーミングだね。
ちょっと今度呼んで欲しいわ、そういうところに。
それもそうですけどね、承認祝いおめでとうございます。
確かにそうだね。おめでとうございます。
いいですね。
わかんないけど、アレがちょっとでも役に立っていれば嬉しいですね。
アレがね、もしかしたら昇格要件に入ってたかもしれないですね。
そうそう。
アレを聞いていることみたいな。
それはいいかもしれない。
でもなんかあれですよね、昔、今とかさあんまり趣味とかやることも多種多様になっているからテレビとかみんなが同じものを見てるっていうのはないやん、最近。
そうだね。
減ったというかね、やっぱりその多様性というか感じで。
なんでね、こういう会社とか学校とかに行って昨日のアレ見た?みたいな会話って減ってんちゃうかなと思うんで。
確かにそうかもね。
仕事のジャンルがある程度絞られることによって、見るコンテンツで共通のものがあるっていうのはいいことかなと思いましたね。
確かに共通の話題が必ずあるっていうのは。
自分はこう思うとかね、俺はこう思う、ああでもない、こうでもないみたいな話に発展すればね、その内容とかもまたお便りいただけると嬉しいなと。
ぜひお待ちしております。
ということでございます。
ありがとうございます。
アレ勢のおすすめケア方法
もう一つですね、我々今週、ITメディアのセキュリティウィーク2023冬、出ましたね。
出てきましたね。
それを見て、僕を見てのお便りが来ておりまして、辻さんの肌ツヤがすごく良かったんですが、どんなケアをしておられるんだろうという。
内容は内容。
今に関してではないと。
僕の喋った内容については一切何もなかったかもしれない。
見た目かいみたいな。
どんなケアしてるって、僕普通にスキンケアはずっと26くらいから同じのずっと使ってて、26歳頃から。
なんかでもいろいろ気をつけてやってるよね辻さんはね。
そうですね、あとはあれですかね、顔に塗りたくったりするっていうのもあるかもしれないですけど、一番気をつけてるのはできる限り毎回お風呂に入るときにはシャワーで済ませないってことかな。
湯船に浸かるってことね。
必ず湯船に浸かって、いつもセミナーだとか出かける前には家を出る時間の2時間前に必ず起きて、そっから湯船に浸かるっていうのを必ずしてる。
ゆっくりめに。
ルーチンみたいなこと前言ってたよね。
そうそう湯船に浸かって起きてからどんなニュースあったのかなとかメール来てるかなとかそういう通知関連全部処理しながら肩まで浸かってみたいな。
その間に終わったら頭洗って体洗ってみたいな感じにするっていうのは欠かさず昔からですねこれは。
東京出てきてからユニットバスとかで住んでたワンルームの時から。
ワンルームってなかなかユニットバスだったらシャワーで済ますこと多いじゃないですか。
狭いし洗い場もないからさ。
だからさっと済ます。その頃から狭いながらもちゃんと湯船に浸かるっていうのを心がけてきてたんですよ。
それが効いてるのかな。適度に運動とか出る時間の確保かな。基本的なことだと思いますよ。
確かに健康的であるようにいろいろやってるってことですね。
そうですね。もしリアルにお会いすることがあったらこと細かに。
どこの製品使ってるとかここで言うこともあれなんで。
もしお会いすることがあれば全然包み隠さず全部お答えするんで聞いていただければなと。
基本が大事ってことですからセキュリティも一緒。
ということでございます。こんなところまで見てくれてるっていうのはありがたいなと感じはしますね。
じゃあということで今日もセキュリティのお話をしていこうかと思います。
今日のセキュリティのあれは辻信宏と辻信宏以外でお送りしていこうかなと。
ということで僕から聞こうかなと。
今回もいつものごとくランサム関連ですね。
ランサムそのものというよりはという話ではあるんですけれども
ブラックキャットですね。
ランサムグループもかなりも老舗の部類に入ってきてるかなという感じがあると思うんですけども
このブラックキャットがですね先月11月の7日に金融機関とかそういったところで
ブラックキャットによる異例の脅迫方法
サーズのプラットフォーム提供しているメリディアンリンクっていうところから情報を盗んで脅迫をしたということがあってですね。
この脅迫の仕方というかそのリークの仕方というかそういったものがちょっと今までにあまりなかったものだということで取り上げたいなと思うんですけれども
これはこの事件があった時にリークサイトに掲載された時に
データブリーチドットネットっていうサイトがこのサイトも結構昔からありますけれども
そこがブラックキャットに対してインタビューをしているんですよね。
そのインタビューによるとブラックキャットにしたら珍しいのかな
これはデータの暗号化はしてないというふうに言ってて
いわゆるノーウェアランサムですよね。
盗むだけってことね。
リークサイトの掲載後にブラックキャットが言うには
侵入してるから侵入方法とかわかってるんで
外から見て彼らはわかるんだと思うんですけど
今回の攻撃に用いた手法に対応するようなパッチを当てるなり設定変更するなりみたいなことを
メディアンリンクは特にしっかり連絡してくるわけなく
連絡に関しては一応メディアンリンクの誰かはわかれへんけれども
リークサイトを通じて連絡をしてきたっぽいんですよね。
ただ特にいくら払えばいいんですかとか
証拠あんのかとかそういうふうなことも
特に何の交渉に関わるようなものではなく
自分らがオフラインなんでちょっと連絡できへんみたいなことだけ伝えられて
苦情申請とSECへの報告
おとさたがなくなってるみたいな感じだったそうなんですよ。
何のために連絡したかちょっとよくわからないなっていうのもあるんですけれども
その情報のリークの公開の仕方ってところがちょっと今までとちゃうっていうふうに
言いましたけれども
今回はリークサイトに掲載したときに
だいたいリミット決めてくるんですよね
いついつまでに払えよみたいな
で24時間以内に身のしろ金払えへんかったら
盗んだデータ流出させんぞっていうふうにリークサイトに出したんですよね
これからも特に何かメリディアンリンクからリアクションがなかったんでしょうね
その後ブラックキャットはですね
アメリカの証券取引委員会SECっていうのかな略して
のところに苦情、いわゆるチクリですよね
データ侵害が起きてるぞっていうふうなことを苦情を申し出るという方法に出ましたと
自分でやっといて言ったと
そうそうそうそう
おそらくこれ多分このパターンって初めてなんじゃないかなというふうに思うんですけど
リークサイトにはその苦情の申請をしたときに
ウェブサイトから申請できるんですけど
スクショを掲載するというふうなもんですね
苦情の内容とかカテゴリーとかっていうのがあるんですけど
苦情の内容に関しては公的提出書類とか財務書票における重要な虚偽記述や提出漏れがあるというふうに挙げてて
カテゴリーは報告書の未提出だと
内容に関しては自分たちが攻撃をして
セキュリティーインシデントが発生しているにもかかわらず
顧客のデータとか業務情報とかを危険にさらすような
いわゆる重大な理由に当てはまる情報漏洩のはずなのに
フォーム8Kっていうのがあってその項目の中に1.05っていうのがあって
こういう重要な事件があったときに報告しなあかん
開示義務がありますてっていうふうなものがあるんですよね
それを4営業日以内に提出しましょうってことが書かれてあるんですけれども
それをしていないんですここの会社はっていうふうに
脅迫のパターンの多様化
ブラックキャットが苦情の申し立てをすると
このフォーム8Kのアイテム1.05っていうふうなのがあるんですけど
これはどんなものかで調べていただければ分かるんですけど
簡単に言うと事件が起きたらちゃんと4営業日以内に
上場企業はそのインシデントが重要であると判断された場合には
報告しましょうというふうなことを定められたものがあるんですよね
そういったことを踏まえて先ほどブラックキャットにインタビューをした
databreach.netがですね
メルディアンリンクに問い合わせをしてるんですよ
結構ブリーピングコンピューターとかも結構被害組織とかに問い合わせて
大抵の場合は応答はありませんみたいなことで締められてるケース結構
書かれてますね
多いかなと思うんですけどそれに関してはきちんと答えててですね
言ってることっていくつかあるんですけども
発生したインシデントは確認されてて発見と同時に
封じ込めをきちんと第三者の専門家チームに依頼しつつ
調査を進めている中で今のところはこういった生産している
プラットフォームへの不正アクセスの証拠はないと
インシデントによる事業の中断も最小限に留まっているので
調査中のことであるためこれ以上は詳しくは言えません
っていうふうなことを答えた後にもう1回ちょっとこの情報の
更新があってですね自分たちは法律の専門家ではないけれども
SECのこの新しい報告しないといけないっていうやつ
いうのは12月15日までは発行しないと
まだ施行されてないみたいなものなので
ちょうど今新しいルールが適用されるタイミングだよね
そうそうずっと前に挙げられて結局
パブコメみたいなものがあってさあそろそろみたいなのが今のタイミングなんですよね
そうだよねそうそうなのでこの厳密に言うとこのさっき言ったやつに関しては
15日以降に終了する会計年度の
年次報告書から始めるっていうことなんで今は当てはまらないと
いうふうなカウンターというか
ブラックキャットも早栃りみたいなことをしたのかなっていう
周りはもしかしたら分かってた上でやったのかもしれないけどね
そうそうこういうふうに目立つことに意味があったのかもしれないので
ちなみにこれ不思議なことなんですが理由はわからないんですけど
11月僕の取ってるログを見てると11月の21日を
最後にメリディアンリンクのリークはリークサイトから消えてます
そうなんだはい見つからなかったですね
ロゴにもなかったんで最後にログで確認できてたのが
11月21日になってて検索しても出てこなくなってるんですよね
ちょっとわからないんですけれども今回こういったことを受けて
脅迫のパターンっていろいろあるなと思うし
増えてきてるなっていうふうな感じがちょっとしてですね
脅迫の仕方というか攻め方煽り方焦らせ方みたいな
大体の場合は暗号化して金払え
情報公開されたくなかったら金払えということに付随して
情報公開みたいなやつとかあとDロスとかもありますし
あんまりメジャーちゃいますけど関係者へ連絡するというケースもありますよね
あーあるねあなたの情報漏れてますよみたいな中ね
そうそうそう学校とかやったら親御さんに連絡してね
子供さんの情報が公開されたくなかったら払うように
学校に言ってくれやみたいな連絡をしてくるみたいなものとか
あとブラックキャットもやってましたし一番初めにやり始めたのは
あんまり活動見られないサンクリプトっていうグループが
GDPRの罰金と天秤にかけさせて
身の白金の方が安いですねみたいな
身の白金の10倍払うんかみたいなことを言うっていうのがありましたよね
そうそうそうそういう風なものとかもあってちょっと増えてきてるかなっていうのが
いろんなパターンが出てきてるなって思考錯誤しつつみたいな
今回もさっきネギルさん言ったみたいにブラックキャットは
分かっててそういう風なことをやったんちゃうかっていう風に僕もちょっと思ったんですよね
今度は調べたら分かることじゃないですか
もしかするとこういう風なことで自分たちの宣伝っていうのもありつつ
あとはそれを出すことによって
こういうのを出しますよっていう風に例えば誰かに言って
株価に影響すれば人儲けできる可能性もあるじゃないですか
ああなるほど
ある程度下がる要素が見えてるって結構買う側からすると売る側からすると
メリットになる場合も中にもありますよね
っていう風に見たんですけどそんなに株価にもそんなさほど影響してなかったんですよね
なんやともうちょっと言ったら今上がってるみたいな
感じではあるんでこれも試行錯誤してる中なのかもしれませんけれども
そういう要素があるよっていう風に言うだけで
それもお金に変えられる情報かなと思うんでね
なのでこの全体を通じて思ったのは
いろんな方法あるなという風には思ったんですけども
僕も含め情報共有って大事やみたいな取り組み
ここ数年結構国も言い始めてるじゃないですか
そこで出してもらうためには人間の行動を変えるのはやっぱり
飴と鞭っていうのが一番早いと思うんですよね
飴ってなかなか無理じゃないですか
何か対価を払うってなかなか難しいと思うんですけども
そうなってくるとやっぱりちゃんとやれへんかった
是正措置をせえへんかったから何個の罰金とか
いわゆる罰則を設けさせるか義務化させるかみたいな動きになりがちだと思うんですよ
でもそういう風なことをやるときに
こういう悪用の方法としてこういうのを持ってこられるっていうことを
忘れたらあかんなっていうのはちょっと思いました
っていうところでございますね今回は
確かにこういう使われ方は多分ルールを決めた人たちは
想定してなかったんじゃないかという気はするよね
そうなんですよねこういうのも考えなあかんなっていう風に思いました
確かに理想的には罰則があるから
そうならないためにいやいや仕方なくやるとかっていうよりは
自主的に罰則なくてもやれる方が望ましい
罰則なくてもやれる方が望ましいとはいえ
ただ今言ったみたいにそういうインセンティブが特にないから
プラスないのにやっても何のメリットもなかったら普通やんないからね
そうなっちゃうのは仕方ないかなっていうのはあるよね
そうですね自分もそういう共有に関する意見とかを
求められることも仕事を通じてあるので
その辺こういう観点も気をつけなあかんなっていう学びがありました
わかんないけど今回のランサムウェアのアクターのやり方っていうかさ
払うところは多分暗号化だろうが情報の摂取による脅迫だろうが
払うんだと思うんだけど払わないところは
放っといたら多分払わないから
とにかくいろんなことをやってみて
1件でも2件でも払ってくれるところが増えたら儲けものっていうかさ
特にアクター側からしたら別にやってもそんなに損はないし
こんな申立てしたくらいで別に大したコストもかかんないから
そうですねポチポチするだけですしね
だからそういうのもあるかもね
さっきのDDoS攻撃だったりこういう申立てだったり
あるいは関係者にチクるとかっていうのもそんなにコストかかんないで
ひょっとしたら主力金が払ってもらえるかもしれない可能性が
ちょっとでも高まるんだったらやる価値は彼らからしたらあるかなという感じだよね
そうなっちゃうと多分いくらでも元にかからずにやれる脅迫方法って
いくらでもありそうだからそれはちょっと厄介だよね
厄介だけどどうなんだろうねこれで払うところってあんまりないような気もするけどな
そもそも情報摂取だけで払うっていうのってあんま当てにできないじゃないですか
そもそも確率的にあんまり高そうじゃないっていうかね
そうそう業務に影響しづらいというか業務が止まるとかはないじゃないですか
盗むだけだったらあんまり
あと盗まれたものを払ったところで保証がないっていうかさ
消したっていう保証がコピー持ってかれてるだけですから返ってくるわけじゃないですか
暗号の方はね鍵がもらえれば戻せるっていう保証というかさ
戻らないケースもあるかもしれないけど
手元で確認は取れますからね
事前にテストしたりとか一応分かるし戻れば戻ったっていうことが実際の価値として分かりやすいけど
盗まれたやつは消してくれるって保証なんにもないし確認のしようがないからね
でもこれは盗むんだだけっていうのもブラックキャットは珍しいかなって思いましたね
なんで暗号化せえへんか
せえへん買ったんじゃなくてできなかったのかもしれないですけどね
たまにあるもんねそういうのね
暗号化は何か止められたみたいなやつあるね
止められたとかね後はそもそもストレージ丈を見ることができたとか
中まで入れてないっていうケースもあるじゃないですか
今までのクロップみたいなパターンとかさ
ムービーとトランスフォアのやつとかだね
そうそうそうああいうやつみたいなかもしれませんけどね
確かに
いろいろ手を変え品を変えあるなということで
ちょっと新しい話ということで紹介させていただきます
はい面白かったですね
はいありがとうございます
はいじゃあ次はですねねぎしさんいきましょうか
はいじゃあ私からですね
今週はですね
AIによる音声クローニング
これ先週の記事かな
ESETのセキュリティアドバイザーの人が行った実験の内容が記事になっていて
これがちょっと面白かったので紹介したいんですけども
タイトルがですねYour Voice is My Passwordっていうタイトルになっていて
タイトルがちょっとピンとくる人もいるかもしれないけども
何をしたかというと
SAIを使って人の声のクローンを作ったら騙せることができるかっていうようなのを
実際に確かめてみましたっていう
そういう内容なんだけども
何をこの人がやったかっていうと
ちょっと手順を順を追って説明すると
まずねその知り合いのこの人の知り合いのある会社のCEOに事前に許可をもらって
というかこの実験に協力してもらうという許可をもらって
まずこの人の音声の声のクローンをAIで使って作りましたと
でなんか実際にこの会社のCEOなんで会社の宣伝用の
なんかアップしたYouTubeの動画化なんかが結構上がってるらしくて
それを使って声を学習して簡単にできましたと
知り合いのソフトウェアが何か使ってやったらしいんだけど
公開情報を使ってやったってことですよね
そうそうだから特に別に協力といっても
本来ないような協力をしてもらったわけではないってことだよね
ここにありますよって許可をもらっただけっていうことだよね
で2つ目にこれも一応その本人に事前に許可をもらった上で
このCEOの携帯電話の番号をSIMスワッピングで乗っ取ることに成功しましたと
いきなりいきなりいきましたね
でこれも勝手にやったら犯罪になっちゃうんで
一応本人の許可をもらった上でやってみましたと
これも成功しましたと
具体的にどうやってスワッピングしたかって書いてないんで
具体的なその方法がよくわからないんだけど
まあまあまあ何かしらの方法でやったと
で3番目にこの乗っ取った携帯電話番号を使って
WhatsAppを経由して
このそのCEOの人の会社の財務の責任者の人に音声メッセージを送りましたと
でそのメッセージの内容はもちろんさっきの作ったクローンを使って
CEO本人そっくりの声でメッセージを送ってるんだけど
新しい契約先に250本の今すぐ送金してくれと
250本のというか日本円で4、5万円くらいかな
そんなに大した金額じゃないけども
そういう送金指示っていうのを財務の責任者にメッセージを送ったと
でちょっとその加えてというか
実際にこのメッセージを送った時には
このCEOの人は外部でランチのミーティングをしてたらしくて
その予定を把握してたんで
今ちょっとここでミーティングしてるんだけどみたいな話を
言って信用させるためにというかね
信憑性を増した上で送金を指示したと
でその後に銀行の口座番号とかさそういうのを送ったら
もう16分後にすぐ送金されましたと
ということであっさり成功しましたっていう話で
一応その基地で成功した要因が3つあるっていう分析をしてるんだけど
まず一つがその実際のCEOの本物電話番号を使ってメッセージを送ってきたと
これは信用されやすいよねということと
あとその日の行動内容を把握した上で
予定通りのことを合致する内容を話していたので
これは本人だろうというふうに思われるだろうと
それから最後今回のテーマでもあるAIを使って
本人そっくりの音声でメッセージを送られてきたので
親しい人ほど声をよく知ってるだろうから
CEOの乗っ取りと詐欺
これはCEOの声だなっていうふうに思い込んでしまっても仕方なかったのかなっていう
この3つの要因がうまくいった秘訣じゃないかというようなことを分析していて
あとはこういう脅威があるから
例えば送金のプロセスはもうちょっと厳格にチェックするようにしましょうだとか
あとはシームスマッピングを防ぐためにいろいろ対策をしましょうだとか
あとはメッセージのアプリを使う時には
ニオソ認証を使って簡単に乗っ取られないようにしましょうだとか
いろいろ対策についても書いてあるんだけど
今この記事を紹介して聞いた人はどう思ったか分からないけど
僕は現実的な脅威としてそろそろこういうのも考えなきゃいけないなというふうに
ちょっと危機感を持って
というのは今言った成功の要因ってやつを考えてみると
電話番号の乗っ取りってシームスマッピングなんて
数年前から海外だけでなくて国内でも結構当たり前に
事例が発生してるじゃない
それをスマッピングした上で不正な送金だろう
実際に術被害が発生するケースとかって増えてるんで
これは全然珍しくないよねというのと
あとAI使った音声のクローニングっていうのも
これ覚えてるかどうか分からないけど何回か前に
僕ここのポートキャスト紹介した事例で
あれか上司の人を装ってみたいな
その時のポイントはGoogle Authenticatorの認証コードを
Googleのアカウントで同期してると役立たないよっていう話をしたんだけど
役立たないかちょっと言い過ぎか
大元のアカウントが乗っ取られちゃうと他のアカウントも
前後寝こそぎやられちゃいましたっていう事例が実際に起きましたよっていう
例を紹介したかったんだけど
実はその時の最初の初期侵入の手口が今まさに辻さんが言ったみたいに
IT部門の実在の担当者の声をディープフェイク使って
音声で電話をかけてきて騙したっていう手口だったんだよね
実際にこれはもう既に悪用されてるんだよねこういう事例って
なんでAI今流行りだからこういうの考えられるよねとかのレベルじゃなくて
もう実際に誰でも悪用しようと思えばできるっていうレベルで
現実的な脅威になってるなと思うんで
決して今回はたまたまペンテストみたいに事前に許可をもらってやった実験だけども
これがそのまま実際に起きた事例ですって言われても全然不思議じゃないなと思ってさ
なんでもうそろそろこういうことは現実起こり得るぞって考えた方がいいなと思う反面
こういうことが起こるっていう想定できて対応できているところが
果たしてどのくらいあるのかなって考えるとちょっと心もとないなって気がしててさ
追いついてないんじゃないかと
なんとなくね国によって色々違ったりだとか
例えば今回のケースでもCOが財務の責任者にいきなり電話とかメッセージで
新たな送金を支持するなんていう場面が普段からあれば騙されやすいけども
滅多にこんなことしない人だったらちょっと怪しいなと思うだろうし
多分そういうのが色々関係するじゃない
だからその業務プロセスがどうなってるかとか
会社の規模だったり今回も送金の金額が5万円程度ってすごい金額だったから安かったから
まあやっちゃったのかもしれないんだけど
そういうのによって色々変わってくると思うんだけど
そうはそうだと言ったとして
仮にこういう手法が使われて不正送金とかの犯罪が行われようとした時に
果たしてそれがどっかで止められるかとか
ない人は気づけるかとかね
そう考えた時にちょっと気づくっていうのは今の話で
ここまでやられると本人だと思い込んでもしょうがないなと僕も思うんで
それ以外の方法で防ぐことを考えないと
ちょっと防げないんじゃないかなっていう危機感もあるし
あとこういうソーシャルエンジニアリング的なやつってのは
技術的な対策ではちょっと防ぎにくいから
そのあたりをうまく組み合わせてやらないと
なかなかこれはしんどいんじゃないかなっていうのを思って
あとこういうのが現実の事例としてこれ今後増えてきても不思議じゃないので
ちょっとそのあたりの動向も注目していきたいなとちょっと思って
確かにねなんか BECとかね
ビジネスイメールコンプロマイズでしたっけ
メール詐欺ね
そうそうそうそういうのと同じでやっぱりそのどうやってシステムで
ネギさんおっしゃってましたけどシステムで止めるかいうよりも
その業務のプロセスが本当にこれに耐えるものなのかの見直しの方が大事かな
そうそうそういう意味では確かにビジネスメール詐欺の方が
むしろ近いかもしれないというかね対策方法としては
そのお金を振り込むプロセスってこれでいいんかみたいなところがあって
こういうねテクノロジー的なことっていうのはほら
シーサート部門だとか上司室とかセキュリティ部門が詳しいけど
財務の方々ってあんまり知らないと思うんですよね
そうそうそういうことをちゃんと周知しておくってことも大事かもしれないよね
そうそうそういう人たちと一緒になってこういうのあるんですけど
ヘルスケア業界向けネットワークセキュリティサービス
うちのプロセスって大丈夫なんですかねって一緒になって考え直すっていうのが
やるべきことなのかなって思いましたね
でその上でその経路としてはメールでもあり得るし
こういう電話でもあり得るしみたいなね
そこはこういろいろ考えられるけど
大元はそういう財務とか送金の処理だとか
そういうところをきちっとするとかっていう方が
なんか共通して対策がしやすいかもしれないよね
でもこれがちょっと一個怖いなと思ったのが
その業務プロセスに照らし合う時
こういうのがあった時にはコールバックしようっていう対策があるじゃないですか
あるね
でもこれSIMスワップされてるから電話したらこいつに繋がるんですよね
このケースではそれは有効じゃないんだよね
コールバックだけじゃダメってことですもんね
そうなんですよね
そういうのが有効なケースとか
あとメールの場合にはね
実際の本人にちゃんとメールしたら
偽のところから来てるってことで気づける場合もあれば
アカウントが乗っ取られてる場合にはそれでもダメな場合もあるし
だからその経路じゃない経路で確認するっていうのがやっぱり一つ
どんな場合でも通用する手段として
例えば電話以外の経路で確認できないかとか
例えばランチミーティングしてるっていう
また同席してる別の人で確認を取るとかね
例えばだけどね
何かしらだから別の経路で確認をするっていうのが
こういう時には有効になるんじゃないかな
その別の経路で確認するも
自分がそう思ったからそう確認するんじゃなくて
会社や組織のルールとしてしとかないと
何疑ってんのかみたいな感じでもみ事になる可能性もあるからね
周知しとかないとね
そうなんだよねそれ大事だよね
その人の起点に依存したらダメっていうかね
それは確かに大事だよね
どんな人がどういうところに攻撃の対象になるか分かんないから
サポート部門の窓口の人かもしれないし
コールセンターの人かもしれないし
今回みたいな偉い人かもしれないし分かんないからね
もしくは社外の偉い人かもしれないですね
外部取締役とかで顧問弁護士とかね
そうそう意外とその辺は結構ね
盲点というか穴になりやすい可能性があるからね
これでもなんかそのディープフェイクって
色々こうねなんかその
偉い国の要人の人のディープフェイクのニュースとか
最近ちょっと話題になってましたけども
ありましたね
こういうのって僕は使ったことないんですよね
自分の声で何か作ってみたとかやったことがないんですけど
これどれぐらい再現性あるもんなんですかね
それは色々多分ケースによるっていうかね
どれぐらいその学習できるものがあるかとかによると思うけど
まあでも今のやつは割と
そんなその特別なすごい高いソフトとか使ったりとか
その計算資源すげー使わなきゃダメとか
っていうレベルじゃなくなってるから
例えばほらこのね
ねぎしさんにしてもね
かんごさんにしてもほら
綺麗な僕から聞いたら綺麗な標準語やからさ
なるほど方言とかそういう意味でね
僕の方言というかその言葉というよりもどちらかと言うと
イントネーションですよね
そういうところまできちんとやっぱ
こんな僕ら喋りまくってたら
こんだけソースがあったら結構再現できるもんなんかな
確かにね
なんか前言ってなかったっけ
この話したときだっけ
なんか忘れたけど
なんかあの
おもろいことを言ってなかったら
なんかお前ちゃうやんちゃうやんか
そうそうあれキョツジさん
なんかあんまおもろいこと言えへんぞとか
余計な話しようれへんなと思ったら
疑った方がいいみたいな
そうそうそう例えばねなんか
まあそういうところはおそらく
真似するのは難しいんじゃないかな
そうですよね声とか
イントネーションも学習すればできるけど
話題までは多分さすがに無理じゃないですか
そうそうそう
だから今回のやつも
あらかじめ事前に決めた
その何内容とかテキストの内容を
AIに代わりに喋らせてるだけなんで
喋る内容はその考えなきゃいけないからね
例えばそのあたりが
普段絶対使わないような言い回しをするとかさ
わかんないけど
例えばその国とか地域によって
使わないような
言葉遣いとか単語とかわからないけどさ
まあいろいろあるじゃん
そういうので違和感を
覚えるなみたいなのは
もしかしたらあるかもしれないからね
それは人によるもんなでもな
見抜けるかどうかはな
そうそう多分それって
普段の付き合いにもよるじゃない
確かに
そういうのに依存するのは難しいかもね
ちょっとね危ないかもしれない
そういうのに依存しないような
見抜き方プロセスみたいなものを
考え直さないとなって
そうなんだよね
そう考えると
なかなかそこまでちゃんと
周知したり対策したりって
できてないような気がするので
ちょっとねそういう意味で
そうですね
注意した方がいいかなと思いました
人を狙う部分っていうのはね
ずっとついで回りますからね
脆弱性とかに目行きがちだけど
こういうので足元救われへんように
ってことも
併せて考えられることですね
そういうの思いましたね
そうですね
ありがとうございます
ありがとうございます
ということで最後は看護さんです
お願いします
はい
私今日はですね
アメリカでサイバー攻撃があってですね
その裁判の話っていうのが
ちょっとニュースになっていてですね
何の裁判かというと
2018年にジョージア州の病院に対して
サイバー攻撃というか
システム障害というか
中で使ってるものが使えなくなってですね
でそれがやっぱり外部からに
よるものだったということで
2021年に起訴されていてですね
で先日その事件について
被告となっていた人が
罪を認めたということで
ニュースになっていたんですね
でこれちょっとびっくりしたのが
実際その不正悪説というか
その攻撃を行っていた人っていうのが
ヘルスケア業界向けの
ネットワークセキュリティサービスを提供している
企業の元COOの人ということで
結構えげつないことはしてたんですけども
自社サービスの宣伝と攻撃内容
その自社のサービスの宣伝に
実際に自身が行った攻撃用ネタに
潜在的な顧客に対して
連絡というか宣伝コマーシャルを行っていたと
なるほど
ということでですね
なかなか見ないというか
結構な事件という感じではあるんですけど
良くないですね
そうなんですよね
どんなことをやっていたかというと
これ結構ランサムアフィリエーターもびっくりなぐらいの
内容をやっていたんですけども
アフィリエーターもびっくり
なんかパワーワードですね
面白いね
病院内の電話システムがありまして
そちらに対して
構成情報の設定ですね
そちらを変更するコマンドっていうのを
不正に送信して
200台以上の電話を
実際にオフライン使いなくしてしまったと
なので医師の方看護師の方が連絡を
当時は取れなくなってしまってですね
院内非常に混乱したんだと思うんですけども
さらに
VPNに対してアクセスが可能だったらしく
ちょっとこの辺
実際の病院と
今回元COOの人が
働いていた
読み方がセキュロリティックスでいいのか
わからないんですけども
そういった会社
アトランタの企業があるんですけども
そちらの企業が顧客関係
取引関係にあったのか
私ザッと基礎書を見た感じだと
説明がなかったような気があったので
そもそも正規のアクセスが
許されてた人かどうかがわからないってことですね
ちょっとその辺はすみません
もしかしたら
しっかり基礎書に書いてあるかもしれないですけども
取引関係ってのはすみません
自分に承知してないんですが
VPNにアクセスが可能だったというところで
VPNに通じて中に入り込んで
マンモグラフィー装置に接続されたデバイス
実際にはパソコンみたいなものだと思うんですけども
そちらにも接続をして
どうもその装置上に患者の個人情報が入っており
300人ぐらいの方の患者の情報を盗んで
何を持ったのか
baidu.txtというファイルに保存していたと
なんで?
そういうなんでなんですけども
加えてそのファイルの中身を
200台以上のプリンターを使って印刷したと
さらにですね
Twitterのアカウントを開設してですね
それもTwitterの名前
baiduなんちゃらみたいな数字が付いてる名前で
baiduが好きなのか何なのかわからないんですけども
そのアカウントを使って
ハッキングしたよというのを
Twitter上に
今でいうとXですけども
Twitter上に投稿してですね
実際に盗んだ情報を投稿すると
ツイートするということをやっており
ちょっと劇場型ですね
そういった状況が起きてますよということで
起訴と刑罰、裁判の予定
さっきも言ったように
こういった事案があるので
しっかり対策が必要です
うちを使いませんかというような形の宣伝を
潜在的な規格に対して連絡を行っていたということで
なんか結構やってることはえげつないことやったんだなと
いう感じではあって
なので実際かなりの罪というか
これ確か17台のパソコンとプラス1個の罪みたいな形で
起訴されていたと思うんですけども
両刑でいうと
マックスで10年ぐらいの刑に処されるんではないかという話では
あったんですけども
ただ被告となっている人の個人的な特別な事情があるということで
どうも病気を患ってらっしゃるということがあって
どうも自宅軟禁という形で
裁判所が勧告するんではないかという話も
一応出てはいる一方で
ただ賠償金はしっかり払わなければいけないんだろうというところで
金額でいうと
81万7800ドルぐらいだったかな
日本円でいくらですかね
1億?
結構な金額ね
1億2000万ぐらいできますかね
結構な金額を来年の2月15日に最終的に判決が下りるんですけども
そこに利息含めて支払う必要があるだろうという形では
あるいはしつつ結構後味悪いというか
こういうこと実際あるんだなっていう
事件がアメリカで起きてですね
内部犯行なのかというのは
さっきも言った通り取引関係が
細かいところは承知していないので
どこまで内部に関わっていた人だったのかというのは
ちょっとわからないんですけども
内部犯行と攻撃手法
ただそういった権限を持っている人が
実際にこういうことをやろうとすると
やれてしまうんだなっていうところっていうんですかね
それはなかなか厳しいというか
ユーザー企業側からすると
どういう対策を取ったらいいんだみたいなところはあるなっていうのは
これなんか前あれだよね
つゆさんさ
ランサムウェアの攻撃に関して
内部犯行のこと結構前から言ってたよね
はいはいはいそうですね
内部の人が暗号化とかしたら簡単にできる
それ結構前ですね
二重脅迫とか出てくる前に
言ってましたね
ウェブサイト上で作れるようなやつがあって
それを分け前とかが
やった人とウェブサイト側の人で分けれる仕組みっていうのが
昔あったんですよね
それで自分でやって
知らぬ存在のでやれば
バレへんのちゃうかみたいな話してましたね
あと内部犯行とか内部不正を
外部の人が働きかけるとか持ちかけるとかっていうようなケースも
はいはいはい
テスラとかそうでしたよね
そうですね
そういうのは確かに攻撃手法として有効ではあるんだろうね
あとさちょっと違う視点で
こういうセキュリティ業界って言ったらちょっと言い過ぎかもしれないけど語弊があるけど
闇の部分っていうのは昔からあってさ
例えば典型的なのはリードス攻撃の業界で
リードス攻撃って昔は結構マッチポンプで
攻撃をする人がもともと攻撃側の人が攻撃をしつつ
うちの対策サービス買ったら打ち上げますよって言ってその会社に売り込みに行って
導入してくれたら攻撃をやめるっていうことで
マッチポンプをしている事例ってのは実はすごくたくさんあって
リードス攻撃の歴史ってそういう過去そういう歴史があるんだよね
とかあとお互いに攻撃し合うみたいなこともあったりとかしていて
割と防御する側が攻撃を手掛けてるっていうようなことはそんなに珍しくなかったんだよね
まともなところは違うけどちょっと怪しげなところはそういうことで手を染めてても
この会社がどういう会社だったかちょっと僕は詳しく知らないんで何とも言えないけど
でもセキュリティ系のちょっとこう闇の部分というか
攻撃がないと守りが売れないっていうのがあって
ついついあるかないか分からない脅威を煽って売りつけちゃうとかさ
そういうのは昔から言われてるんでそれがちょっと一歩行き過ぎちゃうと実際に攻撃をしちゃうっていうところに手を染めちゃうっていうのは
真理としては分からなくはないよね
それが本当にどれくらい自分たちのビジネスのプラスになるかどうかってのはちょっとよく分からないけど
そんなにリンクしてると思えないけどね
こういう業界でこういうのがありましたよっていうぐらいでそんなに自分たちのプラスになるかどうかってのはちょっとはっきりしないんで
どういう称賛があってこの人がやったのかどうか分かんないけどね
ただこういうのは聞いててそんなに不思議じゃないなっていう感覚はあるよね
そうですねとんでもないことをしとるなと思うけど十分怒りうることだっていう感じは
だからこういうこと起きないようにこういうことをすると偉い目にあうっていうのを示していかないと欲心ならないよね多分ね
やっても気づかれないって思ったらみんなやっちゃうからね
本当にそうですよね
よりにもよってなんで病院にしたんですかね
この企業がヘルスケア医療業界向けにやっていたのでそういう機会に恵まれてたんですかね
あとやっぱりインパクトが大きいよね社会的に
そうですよね
影響度がいいっていうかそうそうやっぱ人命にね
ニュースになりますしね
直結するからやっぱり大きく取り上げられるからっていうのもあるのかもしれないよね
にしてもさなんか電話をオフラインにするってちょっとえぐいなえぐすぎちゃうと
もちろんやったらダメなことばっかりですけど電話止めるってだって緊急事態に対処できなくなるから
そうなんですよ
下手したら本当にね人命に影響は
いや本当にそうですよ
もしかしたらそのあたりが料金判断に影響してるのかもしれないけどね
ちょっとやりすぎだろってのがあるのかもしれないけどね
そうですよね
プリンターで印刷するあたりなんかもこんなのロックビットと一緒やん
そうなんですよね
これどうなんだろうねこういうのってその実際の攻撃者のパターンとかを真似てやるのかねやっぱり
あーなるほど
そうかそうか
やっぱその辺ってほらプリンターで印刷されるってさ結構これメディアに取り上げられてたやん
ロックビットの時とかも
そうですよね
こういうのが出てくるみたいなので目に見えてわかるからさインパクト大きいっていうのもあるって
やってるのかもな
そういう典型的な事例から学んじゃってるのかもしれないよね
そうですね
いやーなんかこういうのがあっても内部犯みたいなのされても見つける仕組みが必要かもしれへんけど
そういうのを売ってた人かもしんないですよねこれねだからね
そうなんだよね
いやーなんかセカンドオピニオンとかがいんのかみたいな話になりそうやなこれ
でも今回のケースは契約関係がどうかはっきりわかんないけど
権限がある人が何かをするっていうことに対する欲しとか防しというのはやっぱりちょっと難しい部分がどうしてもあるから
確かに
国内でもあったじゃん長期間にわたって内部の人が不誠人情報を持ち出してましたみたいなやつがさ
ありましたね
なんか今年ちょいちょい何件かあってこんなのあるんだと思ったけどやっぱりそういうところって穴になりやすいよね
そうなんですよね
情報流出の何%は内部派みたいなことよく聞きますよね
あんまりねこんなのなんで長い間わからなかったんだよっていうのは結構簡単だけど
ちょっとねひるがえって自分たちのこと考えてみるとこれ気づけないかもなーってやっぱり思うからねどうしてもね
そのあたりをちょっとねどうするかっていうのはどんなところにとっても頭の痛い問題だけど対策しないとちょっとまずいよねこういうのね
本当に起きてからでは遅いので
ね本当だよね
ありましたありがとうございます
今日は3つともちょっと先のことを考えるみたいな感じの話でしたね
セキュリティ業界の闇の部分
興味深い事例が多かったね
そうですね確かに
どう取り組んだらいいんやどう受け取ったらいいんやみたいな感じの話
なおかつ決定談なり得る対策っていうのがちょっと難しいというかさ
そうなんですよね
なんかいろいろ考えることがあるなっていうようなのが多いというか
まぁだんだんだんだんそうなってくるのかもね
その単純な攻撃が減ってきたのと同じでさ
こういう基準方法が高度に難しくなるにつれて守る側もね
この一筋の端じゃいかなくなるってのは当たり前かもしれないけどね
確かに確かに
あとは組織全体で考えていかなあかんっていうキーワードはあるなと思いますね
そうだねだんだんそういうことが増えてくるかもね
はい分かりました
ありがとうございました
ありがとうございます
ということで今日もセキュリティの話を3つしてきたんですけども
その前に1個告知するのを忘れてたんで再度告知なんですけど
何でしょうか
いくつか来てるんですけどお便りのことなんですけど
普通のお便りもステッカーの印刷コードを差し上げますというようなことなんですけども
イラストのね元になるようなこんなやつ書いてほしい
こんなやついいんじゃないかとか
それは引き続き募集して採用されたら同じようにステッカーの印刷コードを差し上げようかなと思ってるので
なんか2、3来てたんで
なんかすでにいくつかね
そうそうありがたい
それも引き続き募集し続けてますということでございます
最後に今日はおすすめのあれなんですけれども
去年もどっかのタイミングで紹介したかもしれませんが
今年もですね12月に入ったということで
12月といえばいろんなイベントがあるんですが
その一つに僕が毎年気にしているものの一つはM1グランプリですね
なるほどなんかここのポッドキャストでも何回か取り上げてるかもしれないね
そうM1グランプリの決勝って僕なんかいつも遅ればせで見るぐらいなんですよ
僕がいつも注目してるのはやっぱり予選なんですよね
そうだよね
でちょっとねあの言うのが遅れてしまって
こんなことになるとは思ってなかったんですけど
あの予選の動画がなんか期間が決まってて消えてしまったりしていくっていうのが
ちょっとさらに今年の変化で
あ、そうなんだ
なんかこんな早く消えはしてたんですけどこんな早く消えたっけみたいな感じのスピード感なんですよ
であのちょっと前まで3回戦の動画まであったんですけど
それもガッて一気に全部なくなってて
今準決勝のやつがあるんですけれども
まあ消えてたとはいえね今ほら今この時代ほらテレビとかに出れへんかって
自分らでyoutubeチャンネル持ってる人もいるじゃないですか芸人さんとか
確かにはいはいはい
なんで一応僕3回戦まで見て今ちょっと準決勝見始めてるんですけど
3回戦までで途中で敗退する可能性はもちろんありますけど
この組良かったなっていうのをちょっと紹介しようかなと思ってて
はいはい
一つはそいつドイツっていうお二人
そいつドイツ
言ったことないな
なんですか結構ねこの人たちねもう10年近いんですよね結成されて
8年とかだったと思うんですけど
吉本所属の方でちょっとね異色系ではあるんですけど見た目もちょっと強烈な
片方が強烈な感じで
ちょっとね風刺の効いたネタとかもやったりするんですよ
へー
でこの二人が結構良かったなっていうのが一つですね
でいうのとあともう一個今までの僕ずっとノーマークで
この人見たことあったっけなぐらいの感じの人がいてですね
それが面白くてキツネ日和っていう
これも見たことないな
多分あんまそのテレビには出てないですけどさっきのそいつドイツの方は
あれなんですよM-1ではそんなことないんですけど
キングオブコントで結構決勝とかも1回行ってる人たちなんで
結構実績があるというか準決勝まで行ったりとかもしてて
結構常連というかねそういう上の方に来る
でM-1の方でも上がってきたってことなんですけど
キツネ日和の方はもうかなりメジャーじゃまだないかなと
YouTubeの登録者数も1000人いってないぐらいだったと思うので
かなりインパクトがめっちゃあったんですよ僕の中で
で一応準決勝までは進んでらっしゃるんですよね
ネタのパターンがなんかその
いろんなものを上げていくんですよね
絵描き歌みたいな感じで
よくあるじゃないここにお豆がありまして
ここに何かありましてみたいな絵描き歌って子供の頃よくやったと思うんですけど
ありましたねドラえもんとかなんかね
そうそうそうそういろんなものを上げていって
あーそうかみたいなそれで相方の顔を描くみたいなネタなんですよ
それに対してその相方が
うんうんそれで絵描き歌で僕の顔ができましたねって言って
オカリナとトータルテンボスのキツネ日和
のり突っ込みでそっから突っ込んでいく突っ込んでいくっていう
そのスタイルが面白かったんで
新しさがあるというか
毎回その絵描き歌が
このパターンが多いですね
M1ではそれが3回生のネタで使われてたんですけど
同じやつが彼らのそのYouTubeチャンネルにも上がってるんで
ライブで撮ったやつが上がってるんで
そっち見てもらうのがいいかなっていう
この2つは注目してる
じゃああれかどちらもちょっとキャリアには差があるかもしれないけど
ちょっとブレイク前のっていう感じなわけね
そうですね特にこのキツネ日和の方は
その突っ込み方みたいなところが
キャラも合わせて子供にウケそうなっていうね
へーなるほど
キャッチーな突っ込み方をするんですよ
ぜひ見ていただいたらなという風な
あとは皆さんが見てね
お笑い好きな人もいらっしゃるかもしれないので
見てこのコンビいいぞみたいな
推してるぞみたいなのがあれば
教えていただければいいかなという風に思います
はーい
はいということで今回は以上です
また次回のお楽しみですバイバイ
バイバーイ
58:30
コメント
スクロール