00:00
沖縄のお土産とかによく持ってこられるのかどうかはわからないですけれども、
グミのお土産で、マンゴーとかパインとかいろいろ種類があるやつで、
グミンチュっていうお菓子を知ったんですよ。その存在を。
よくなんとかんちゅみたいな感じで言うと、ウミンチュみたいなさ。漁師さんのことをウミンチュとかって言ったりするじゃないですか。
そのマルマルンチュっていうのって、お二人他にどれぐらい知ってます? ウミンチュ以外で。
シマンチュ。おー、シマの人ね。それぐらいしかわかんないわ。それぐらいしかわかんないですね。
たぶんいろいろ目にしたり聞いたりしてると思うんだけど、言われると出てこないもんだなぁ。
たぶんこの3人の中ではネギスさんが一番沖縄回数多いような気がするんですよ。たぶんね。今まで10回以上行ってるからなぁ。
そうなんとか人って書いたやつがだいたいなんとかんちゅっていうのになるんですけど、結構調べてみると多いんですよね。
そうなんだ。他にもいっぱいあるんだな。いっぱいある。そのさっき言ったシマの人とか同胸の人みたいな意味でシマンチュっていうふうに言ったりとか。
あとはね、見ていくとね面白いなぁと思ったのはね、知らない人のことをなんて言うと思います?
何だろう? わかんないですか? 知らんちゅ。
そのまんまじゃん。
この人頼りやなぁみたいな、頼みの綱やでみたいな人に対するのは、頼みんちゅ。
それ本当? 本当だと思いますよ、たぶん。 あと病人、病人、病人。もうこのパターンで来たらわかるでしょ。病人は何ですか?
病人? 何病人?
やみんちゅ。 病人ね、なるほどね。
らしい、らしいですよ。でもそう考えたらですよ、なんとかんちゅっていうふうなものをやっていくと、
愚民ちゅって愚民の人みたいな、あんま意味ちゃうんちゃうかなっていう感じで。 なんだろうね、グビ大好きな人みたいな。
そうなんですよね。なんかちょっとね、そうだから僕もなんとか人っていう人がついたら全部なんとかんちゅっていうのを読み換えていって面白いのを探そうかなぁなんて思いましたね。
なるほど。 ある漫才コンビがよく出してたやつでは、罪人って書いてつみんちゅっていうふうに言うとちょっとクスッと笑ってしまったのを思い出したんですけれども。
それで本当にでも沖縄の人はそういうふうに言ってるのかなぁ。 どうなんですかね、なんかそういうふうにこう無理矢理当てはめて言ってるけど実際現地では言ってませんよみたいなこととか結構あるじゃないですか。
あるよね。なんか面白おかしく言ってるけどさ。 そう、例えばほら僕は大阪でしょ。
大阪やったらなんかもうかりまっかーぼちぼちでんなーみたいな挨拶みたいに言うんでしょみたいな。 言うたことないよそんなこと。
まあそうだよね普通はね。 そうそうとかほらもうなんか僕らよりも何世帯も前の人はこうやったけど今はそうでもないみたいなものもあるのかもしれないですね。
っていうねちょっとこう知らんちゅとかもおもろいなって思ったのでちょっと紹介したというだけの話なんですけれども。
お便りが来ておりましてですね。今日は今回ちょっと少なめなんですけれども、最新回に追いついたのでおすすめのSANSを聞き始めました。
なんとなくしかわからないですが最近のiOSでポッドキャストの文字起こし対応したので便利ですねというお便り。
これSANSってねぎしさんがおすすめしてたポッドキャストですよね。
SANSの講師とかやってる人があれももうすごいだいぶ何年ぐらい続けてるのかな。すごい長い。
で、平日は毎日のように更新してるから。 すごいよな。
時間短いからねすごい聞きやすいってのもあるし。
聞いてくれてるの嬉しいね。 でも最新回に追いついたってことは何で古いやつから聞き始めたのかな。
そっちのパターンの方かもしれないですね。
ずっと聞いてすごいよな。でも昔のやつと変えたらそんなことあったなみたいになるのかな。
そうかもね。
でももしかするとセキュリティ最近やり始めましたとか担当になりましたとかで聞き始めた人からすると昔はそうやったんかっていう発見もあるのかもしれないですね。
あとさ今のお便りもあったけどiOSのポッドキャストアプリ。
まぁちょっとまだ日本語は対応してないはずだけど確か。
英語とかはね文字起こしにアプリで標準に対応してるんだよね。
じゃあ逆に英語の方がいいかもしれないですね。目で見れて。
そうそうそう。だからそういう、わかんないけど英語の勉強的な使い方もやろうと思えばできたりとかするかもしれないね。
そのうちに多分日本語も対応するのかな。わかんないけど。ちょっとそういうロードマップは見てないけど。
最近その辺のサービスだいぶ充実してきたっていうか。いいよね。
いいですね。文字起こしがスポティファイとかもありますしね。
そうだよね。
でリッスンでもね見れますから文字起こしは。
あれだって文字起こししたやつさポッドキャスト聞きながら文字を終えるしね。あれもよくできてるよね。
ちゃんとついてくるんですよね。
そうそうそう。追従してね。いいよね。
わかりやすいですよね。ありがとうございます。
あとはですね、これはお便りを読むとステッカーのプレゼントをやってるじゃないですか。印刷コードのね。
それの問題というか。
iPad Air 5から6に更新。アレパッドに新しいシールが欲しい。まずは前回いただいたシールを貼ってみたということで。
貼ってしまうとデバイス変えた時に貼れない問題が出てくるんですね。
もう一回シールゲットすればいいじゃん。
まあそう。そうそう。
今回のお便りでゲットできたわけでしょ。また。
そうそうそう。だから近々またデバイス買い替えていただいても大丈夫という。
iPad Proとかに変えてもらっても大丈夫。
なんかね先週だっけ新しいのリリースされたもんね。
そうそうそうそう。
新しいデバイスを手にしたらやっぱりねお便りもどんどんどんどんアップデートしていただいて。
確かにね。
ぜひお願いします。
これケースとかに貼っててもねサイズとかちょっと変わってくるもんねデバイスってね。
いや微妙にちょっとずつ違うからね。上手いこと考えられてるよね。
同じインチするかなと思ったら微妙に違うんだよね。
ケース業界もねそれでやってるみたいなところありますよね。
本当だよ。
お便りをちょいちょい出していただきつつ、印刷する時はね印刷コードの有効期限は何回でも印刷できるんで。
そうなんだ。
だから2回3回やっとくっていうのも一つかもしれない。
確かにあらかじめね。
できればでも毎回毎回お便り出してほしいな。
確かにね同じデザインのやつが当たるかもしれへんけどこれはいついつ読まれた分みたいな感じで残しておいてもらうと愛があっていいなって。
いいですねぜひね。
思いますよね。
2週目チャレンジしてる人いますからね今。
どういうこと2週目って。
1回シークレットもらって新しいの出えへんの分かってるけどもう1週したいみたいな感じで。
すげーな強者が。
そうそうそう。
マジか。
そうなんですよなかなかすごいなっていうね。
すごいね。
次のお便り最後のお便りですけれども、
社内エンジニアの端暮れなのでぼんやり聞いてる。大学でちゃんと学べなかったのでほんのり知識が増えたらなーっていうお便りが来ておりますね。
嬉しいですね。
大学でちゃんと学べなかったのは僕も一緒なんであんまり変われへんと思いますけどね。
まあこれはそのいろいろ人によって考え方あると思うんだけど、もちろん大学でそういう基礎的なことをしっかり学んだからそれが生きてますっていう人もいれば、
全然関係ない大学の時は全く専門分野違いましたっていう人もいて全然活躍しているし、
あとまあちょっとその別に偉そうに言うわけじゃないけど、
学びたいと思ったら世界人になってからいくらでも学べるから。
やっしーこう仕事としてやった方が最初は結構辛いけど、学ぶ速度は全然違うと思いますけどね。実地でやるっていうのは。
取り組みのモチベーションっていうかさ、その必要性がやっぱり学生の時ってよくわかってないじゃん。
それが仕事になってからだとやっぱり身につき方が違うっていうか。
そうですね。
だから別にね、その辺はどっちでもいいんじゃないのって思うけどね。
いいと思いますし、僕らのセキュリティの仕事を今ずっとやってきている人たちの間でもたびたび出てくる話ですけど、
新卒で入っていきなりセキュリティでいいんかどうなのか問題みたいな話も出てくるじゃないですか。
例えば構築したことなくてもセキュリティやれるのかなって、それって構築の知識も必要やしねとかっていう話もあったりするんで、
先に違うことを学んでてもそれをなんか追い目に感じるとかっていうのはないし、強みだと思いますけどね。
本当にそれこそ、何か知識が足りないと思ったらさ、いつでも今の自分をアップデートできるから、そう思った時にやればいい話でね。
逆に今みたいにいろんな経験とか知識がある方が、それが生きる場面があると思うけどね。
いまだにでも結構いますよ。大学の時にセキュリティ全然やってなかったけど、こういう仕事に興味持ってきましたみたいな新卒の子とか、たまにお会いしますよ。
僕の時に同期の人に、農業?農学部っていうかな。農学部やってたけど、セキュリティとかセキュリティ込みのIT全般みたいな仕事がしたくて受けたんですよって。
いいね。やりたいことがあるから自分はそっちに行くんだっていう。明確でいいね。
全然違くて畑違いなんですけど、言うてはりましたけどね。あれは農学部ギャグなんかなと思いながらね、今思うと。
はい、今言うと思った。それ言いたかっただけやろ。
まあまあまあ、そうですね。元気してるかな、僕の同期は。
元気?知らんわ、そんなの。
というふうにね、いい感じのオチを無理やりつけたところで、今日もセキュリティの話をしていこうかなと思いますけれども。
じゃあ今日は、かんごさんが行きましょうかね。
はい、今日私はですね、続編と言いますか、正確に言うとねぎしさんが話した話の続き的なものになってしまうんですけど。
バイトルの不正ログイン事件
何の続きかというと、今年の2月の5日の回ですかね、第210回まめまめまーめスペシャル。
なんでタイトル言うの、いつも。
タイトル聞いても全然ピンとこない。
全然ピンとけえへんわ。
その回で、ねぎしさんがバイトルっていうサイトで不正ログインがあったよねって話を。
ありましたね。
なんかちょっとよくわからないねっていう話。
そうなんですよ。
実はその後も関連しているとみられるインシデントが2件起きておりまして。
やってる内容とかも似てるんですか?
そうなんですよ。なので今日はちょっとそれを取り上げたいなというところではあるんですけども。
前回ねぎしさんこちらで取り上げていただいたバイトルの話としては、
その時もちょっとようわからんねって話はあったんですけども、
不正ログインをされたバイトルの管理画面ですかね。
そちらのサービス、管理画面にログインをできるIDとパスワードを外に、外部に送られていたという。
そういったすごいハッショルとそういう事案があって、
実際情報が登録というか応募されていた方の情報が1200名以上の情報が閲覧できる状態にあったというところで、
ただどういう経緯でそのIDとパスワードをその企業の方がですね、
バイトルっていうそのサイト上で管理するために使用していたIDパスワードが、
なぜ外部の人間に知られていたのかっていうところについては、
調査中みたいな形の書き方をされていてですね、
バイトルを使っていた企業の情報漏洩
これ公表されたのは確か1月の末、確かそれぐらいだったと思うんですけども、
その時期に公表されていたものはそれぐらいの情報でありまして、
その時点では実際にはそのバイトルを使っていた企業でSunrise Worksさんですかね、
そちらの企業の方が使っていたIDパスワードが漏れていてって話で、
それ以外は確認はされておりませんっていう話ではあったんですけども、
つい先日ですね、別の企業でまた同じバイトル上で、
何て言いますか、もうどこが違うんだぐらいで、
手口がほぼほぼ人数が違うぐらいな感じの、
手口そのものがほぼ一緒のような形で不正ログインがまた発生しておりますという形で、
そのバイトルを運営しているLIP社が報告をしておりまして、
そちらはアローズコーポレーションですかね、っていう名前の会社で、
どうもこれは関連がありそうだっていうところについて先ほどおついちさんご質問ありましたけど、
先ほど1月に公表されたSunrise Worksっていう会社と関係会社というところでして、
その関係会社だから具体的にどうなのかっていうところは何ともっていうところではあるんですけども、
なんとなくその部分が関係をしているとともに、
あと私あんまり見たことないんですけども、不正ログインとかの手口であるとかアクセスログが同等であることから、
同一人物による不正アクセスの疑いが非常に強いっていう書かれ方をされていてですね、
なんかあんまりこの手の表現が不正アクセス被害に遭われた企業から発出されるっていうのはあまり見かけたことが…
確かに珍しいね
…なくてですね、珍しいなと
これあれだね、リリースには詳しく書いてないけど、ある程度特定するに足る情報があるっていうことなんだろうね、ここまで書くってことね
おそらくは、はい。
で、このDIPのバイトルっていうサービスが不正ログインの被害に立て続けというか、
2社少し間を置いてから被害がまた再び出たというところに加えてですね、
最初の1社目のサンライズワークスさんの企業サイトを見ますと、
そのサンライズワークスさんが使っていたバイトルとは別に、メールディーラーっていう別の会社が運営しているメール管理システムがありまして、
そちらも不正ログインを受けていましたっていう公表を実は出していて、
なので立て続けに計3件というふうに言っていいですかね、
そのような形で被害公表が出ていて、このリリース中にも、
これはリリースを出しているのはサンライズワークスさんなんですけども、
そのサンライズワークスさんが書かれている文章中にもバイトルでサンライズワークスさんが被害に遭われたその時の手口が告示していることから
統一人物による犯行である可能性も視野に入れっていうような書かれ方がしていて、
要はもうこれ多分一連の治安だっていう形で、少なくとも被害に遭われている企業側はそのような認識を持って対応に当たられているというところで、
実際やられている手口も、不正ログインをしたサービスから実際に登録されている方に、
そのサービス上に登録されている方に対してIDとパスワードを記載したメールを送り付けるっていう、
なんとも不思議というか、なんでこういうことをするのかなっていうようなそういった手口が取られていて、
実際のこういうメール届いたよっていう形で報告されている方もおられてですね、
本当にメールも不思議なメールといいますか、ここからログインしてくださいっていう形で言われると、
IDとパスワードが書かれていて、あとは煮るなり焼くなり好きにしてくださいみたいなような形で、
それだけの文章が書かれている、どういう意図でこれやってるのかなっていうところが、
完全としないというところがありつつ、このような形で続けておきていて、
被害企業もおそらく同一人物ではなかろうかというところに対して、
強く疑いを持っているというところがあるので、
やっぱり関係企業とかにおいてはしっかり印象情報が管理されているかっていうのは、
改めて点検、もちろんされているとは思いつつもした方が良いんだろうなというところは思ったところではありました。
なかなか珍しいですね、手口がどうとかって言うのは。
そうなんですよね。
なんなんですかね、このログインの失敗とか成功とかの傾向とかが気になるなと思って、
一発でポンと来たのか。
そうそうそう、そうなんですよね。
どうやってね、これ知られたのか。
まあ単に簡単やったで終わるものならいいんですけど、
そうじゃなくて、いろんなものが絡まっている可能性もあるじゃないですか。
フィッシングなりマルウェアなりっていうね。
その辺がちょっと気になるなと思いましたね。
記載されている情報とかを見ていくと、
IDとパスワードだけでやはり認証されているので、
二段階認証と言いますか、
他の手段も追加でっていう形で認証されるサービスでは、
ない。
おそらくはないと。
なさそうなんですね。
っていうところではありつつ、
サンダイズワークスさんの公表なんかに書かれているのは、
共有はしてませんと。
一切共有してませんと。
で、発行している人も数名だけですっていうような書き振りではあったので、
これなんで外に漏れてしまっているのかなっていうところは。
辞めた人側とかじゃないってことですよね。
そうですよね。
共有してないだけは。
でも書いてないけどわかんないよね。
関係者からの漏洩とかないしは悪用的なのかもしれないしさ。
確かに手口としてはね。
全然わかんないよね。
だってマルウェア感染とかフィッシングとかがもし特定できてれば書くんじゃないかな。
そうですよね。
その辺が今警察に相談中だから書けないっていうのもあるかもしれないし。
そうですね。
ちょっと動機がよくわかんないし。
あとこれ受け取った方もさこれうっかりアクセスしちゃいそうだよね。
怖いよね。
そうなんですよ。
ここからログインしてくださいはまずいですよね。
なんかご送信してきたよぐらいの形で受け取られているか。
サービスから正式なメールっていうんですかね。
正式なサービスのメールで送られてきているものなので。
届いた方からするとねやっぱりフィッシングとかとはやっぱりちょっと違う形で届くので警告もおそらく出ないでしょうし。
罪には問われないかもしれないけど本来アクセスしてはいけない情報が見えちゃうわけじゃん。
変に巻き込まれかねないと。
ちょっとね気持ち悪いよねこの辺はね。
そうなんですよね。
でもなんかその一つの会社に共通して3件起きているっていうのは何かしら理由があるんだろうね。
理由がありそうかなという感じがしますね。
でもあれだね最初に2月ぐらいだっけ僕が紹介した時もさ。
なんかよくわかんない続報に行きたいとか言ったけど続報って言ったらよくわかんないね。
続報がもうほぼ同じですもんね。
なおわからんという。
ほとんど同じこと書いてあるもんね。
同一人物の犯行っぽいってことだけがわかって。
そうなんですよね。
その人が誰なのかとかどういう目的でやったのかとかさっぱりわかんないね。
なんでこれが起きたのかとかもね。
ただなんとなくその他の会社にも起きるような同じ手口で注意すべきみたいなことではなさそうっていう感じはするけど。
まあでもそれもわかんないしな。
そうですね。
でもなんかこの管理画面乗っ取ってっていうにするとなんか自分の会社のウェブサイトが改ざんされるのとちょっと近いかなっていうその信用という意味のダメージは。
まあそうね正規の連絡が来るように見えるからね。
そうですね。
確かに信用問題に関わるかもね。
そのインパクトとしてはなんか大きいかなっていうふうに思ったのと。
あとはブッキングドットコムとかエクスペディアの件とかに同じような使い方ができるなっていう。
これは攻撃をしようとしているようにはねメールの文面というかそういうところが感じ取られないですけどこれをねフィッシングのリンクを送るとかっていう風に同じ使い方ができると思うんですよね。
そうですね。
もっと深刻な被害になっててもまあおかしくはないといえば。
そうそうそう今風の攻撃のパターンというかね。
信用できるその連絡経路を乗っ取ってやるという意味では一緒かなと思ったんで。
そうですね。
ちょっとなんかこれこういうのを使っているのはこの就職系とか旅行系だけじゃなくて自分たちが使っているサービスをもう一回見直した方がいいなっていう機会かなと思いましたね。
特にアカウントの管理だよねやっぱね。
そうそうそうそう。
わかりましたありがとうございます。
はい。
はいじゃあ次ネギスさん行きましょう。
Google Chromeのアップデート
はいじゃあ僕からはですねちょっと今日は珍しい話題というか暗号に関する話をしようかなと思ってるんですけど。
4月の末、先月だよねにリリースされたChromeのバージョンの124ってやつから実は大量視暗号のアルゴリズムがデフォルトで有効になってるんだけど。
これリスナーの人知ってるかな?知ってた?
いや僕も全然。
あんまり多分意識してしないで使ってるよね。
一番ねあの手っ取り早く確認するには最新版のChrome使ってGoogleのサイトどこでもいいけどgoogle.comとかアクセスをしてデベロッパーツールとかでさ
セキュリティの設定確認すると鍵の交換のアルゴリズム何使ったかって出てくるんだけどそこにね
25519Kyber768Draft00っていう長ったらしい名前が使われてこれがあの今言った大量視暗号のアルゴリズムが使われてるんだけど
でこれGoogle以外でも例えばクラウドフレアとかそういうサービスも結構サポートしていて実はね知らないところで使われてるのね。
でChromeもサポートしたのは去年の夏ぐらいだったかなバージョン116からもうサポートはしてて
使おうと思えば使えたんだけどそれが先月の124からもう勝手にデフォルト有効になりましたっていう
そういう感じファイアフォックスまで今年のバージョン124ってやつからもサポートはしてるんだけどまだ有効にはなってないんで
その辺のちょっと間違いGoogleが少し先行ってるというか割とこういう何との実験的なことをやりたがるじゃないですか
今言った大量子暗号ってあんまりここでも話してなかったと思うんだけど僕もそっち専門じゃないからあんまり詳しくないんだけど
すごい簡単に言うと結構以前から量子コンピューターの研究って盛んに行われていて
今はまだあんまり処理能力高くないけど何年何十年かしたら結構その実用的な処理能力を得るんではないかっていう
結構研究が盛んに行われているのでそういう予測があるんだけど
そうなってくると今現在利用されている暗号が解読される危険性があるっていうことが前から言われていて
特にその中でも公開鍵暗号今主に使われているのはRSAとか楕円曲線暗号とか
ここら辺が量子コンピューターの研究が進んで実用的になってくると解かれる可能性があると
なんでそれちょっと何十年かわかんないけどもし仮にそれが実現したときにそのままだとやばいので
じゃあ量子コンピューターでも解けないような暗号アルゴリズムを研究をして徐々に移行していきましょうと
移行って時間かかるからさということが呼ばれていていろんな暗号方式が今研究されているのね
これらを総称してそのポストカンタムクリフトグラフィーPQCって呼ぶんだけど
日本語だとさっき言った対量子暗号って言ったりあとはポスト量子暗号って言ったりするかな
まあなんかそんな感じでこうここ数年ね結構盛んに研究がされてますと
と言ってもそのまあ10年20年わかんないけどひょっとしたらもっとずっと先かもしれないけど
まだまだだいぶ先の話じゃんと
そんなに焦ってね今からやらなくてもいいんじゃないのっていう話もあるかもしれないんだけど
実はねそれはそうとも言い切れなくて
例えばその量子コンピューターの研究がある人は突然ブレイクするで急に進展する可能性だってないわけじゃないし
量子コンピューターの研究と解読リスク
あとねまあそういうことがなかったとしても
もう一つ現実的なリスクとして
今すぐには解読はできないけど暗号化されたデータを収集だけしておいて
将来量子コンピューターがずっと処理能力が上がった時に
その時初めて解読するっていう方法があるわけ
でこういう危険性は前々からあってこれは一応名前ついてるんだけど
ストア前ディクリプトアタックって言ったり
あるいはハーベストナウディクリプトレイターって英語では言うんだけど
日本語ちょっとどういう訳があるかわかんないけど
収集だけ今しておいて攻撃解読は後からやりますっていうことね
ハーベストは収集目ですもんね
気の長い話だけど何十年経てば解読できるぜっていうことが起こり得るわけなんだよね
例えば僕らが普段扱っている情報とかの機密性って
もしかしたら10年20年経ったらもう別に機密でも何でもないっていうものが
多いかもしれないけど中には国家機密とかわかんないけど
50年とか100年経っても機密を保持しなければいけないものも中にはあるじゃない
今暗号化すぐに解かれるわけじゃないけど
何十年か経ったら解読される危険性っていうのも
実はそのあんまりそのまま放置しておくわけにはいかないわけね
なんでさっき言ったポストカウンタームクリフトグラフィっていうのは
今のうちからできるだけ対応を進めていきましょうっていうふうに言われてますと
なんでアメリカのニストも何年も前から結構
じゃあどういう暗号アルゴリズムが安全かっていうのも
いろいろ検証して標準化するっていう作業をずっとやってるのね
でおととしから2022年に今のところこれが標準的なアルゴリズムとして
筋が良さそうですってやつを最終候補として選定するっていうことでやってて
今回そのChromeとかFirefoxとかが実装してるやつってのはその中の1個のKyberってやつなんだけど
今のところこれが筋が良さそうだって呼ばれてる最有力候補の一つ
それをそのままドラフトとしても既に実装して使い始めてるっていうそういう感じなんだよね
さっきそのChrome使ってやってみるとそのX25519Kyber768って出てくるって言ったけど
その前半部分のX25519ってやつは今結構メインで使われている楕円曲線暗号の方式の一つなんだけど
これとだからKyberっていうその大量子暗号の実はハイブリッドに両方使ってるんだよねこれね
でなんでじゃあ両方とも使ってるのかっていうと
これも一応理由があって今Kyberには特に問題が見つかってるわけじゃないんだけど
その今の標準化の策定の中でもいくつか候補になったやつってのがいっぱいあるんだけど
実は中には攻撃手法が見つかっちゃってすぐに解読可能だっていう風になっちゃったやつがいくつかあるのよ
なので暗号ってそういうところあるじゃない
研究して攻撃手法が見つかって機体化していくってことはあるんで
そういう危険性も考慮に出てだから万が一このKyberがもし何か攻撃できるってなったとしても
一応その今主流で使われている楕円曲線暗号の方式と併用しておけばさ
仮にKyberが解読されても安全性が確保できるから
今そういう感じで両方ともハイブリッドで併用して使って両方から鍵を生成するようになってるんで
すぐにその安全性が脅かされるという状況にはならないようにして
冗長化みたいなもんですね
そうそうそうそういうことですねつまりはね
そういう風にして使ってると
でね最後ちょっとこれこの話でもう一個続きがあって
面白いのはこのKyberって鍵の長さがめちゃくちゃでかいのよ
だから安全なんですよね長いから
そうそうそれもあるんだよね
鍵のサイズが1000倍と以上あって
まあまあありますね
大きくて今その主流になっている楕円曲線暗号
X25519っていうのを紹介したけど
これは鍵が256ビットなんで32バイトしかないのね
これと比較すると何十倍も大きいわけ鍵のサイズが
そうですねそうですね
でそうするとその今主流で使われているTLSの1.3ってやつは
クライアントハローとサーバーハローっていうメッセージで鍵の交換を最初にするんだけど
ハンドシェイクのところでね
で鍵のサイズがこんだけ大きくなっちゃうとどうなるかっていうと
最初にブラウザーからサーバーに対してクライアントハローで鍵の交換で情報を送るときに
サイズが大きくなりすぎちゃって
TCPのパケットが2つに分割されるってことが起きるわけ
そうすると何が起きるかっていうと
一部のそのバグがあるサーバーの実装では
TCPのパケットが2つに分割されちゃったクライアントハローのパケットをうまく読めなくて
処理ができないっていう
そういうエラーが発生するっていうことが実は起きるってことが分かってて
でこれはね去年の夏に
Chromeがサポートしたときからちょいちょい実は報告が上がっていて
Google自身もそういう実装があるから直してくださいっていうことを呼びかけてるんだけど
先月そのChromeがデフォルトに有効にしたもんだから
それから一気に顕在化して
世界中で何か通信がうまくいかないんだけどみたいな報告がちょいちょい上がってきてるわけ
でそれで炙り出されたっていうか
なんで今結構バグがあるサーバーが修正されたりとか
あとねちょっと盲点なのは
例えばシスコのファイアウォールだとかソニックウォールだとか
いわゆるミトルボックスっていうのかな
セキュリティ製品だよねいわゆるね
クライアントとサーバーの間に立って中継するのやつ
あれって結構実装がいい加減でさ
言い過ぎだけど
今回バグに該当するやつが結構見つかってて
なのでそういう製品が入ってるような環境で
なんかそのChromeの最新版で通信するとうまくいかないなってことがある場合には
一応これも疑ったほうがいいっていうか
これが原因の可能性があるということなんだよね
一応Chromeの場合には設定を変えれば無効にすることってできるんで
それもできるんですね
継承してみることはできるんだけど
今回紹介しようと思ったのは
次世代の暗号というか
まだねその当分少し先の暗号方式っていうのが
実は意外と身近なところでも既に使われてるっていうのと
あとそれが勝手にトラブルを巻き起こしてるっていうか
なんかそれがちょっと面白くてさ
良かれと思ってやってることなんでしょうけどね
そうそうもちろん結構この辺って暗号機は特にGoogleは割と先陣切って
いろいろ試すことを前からやってるから
確かにこういう実社会で実際に使って検証していかないと
やっぱね進んでいかないってところがあるから
僕はこのやり方自体は全然否定したいんだけど
むしろこれで問題がある実装が破り出されて良かったんじゃないっていう風には思うけど
ただあんまりその世間的に注目されてないっていうか
知らない人は全然知らないところでこういうことが起こってるんで
でもさその割にはめちゃくちゃ身近な問題じゃん
なんかある日突然ブラウザで見れなくなるわけで
急に今まで見てたサイトが見なくなるってことが普通に起きるんで
それへのギャップが面白いなっていうか
これ聞いてる人で今なんか全然知らなかったなっていう人は
ぜひそういうところでもちょっとアンテナ貼ってほしいなっていうか
面白いよねちょっとね
良かれと思ってね将来のためにやってくれてることなんでね
無限にはおかしいとか言うしかできないですけど
でも普通に知らんうちに見れたものが見れへんようになるっていうのはちょっと困りますよね
そうだしさ例えばそういうユーザーからの指摘があった時にさ
例えばその企業のIT部門とか情報系の部門の人とか
そういう人たちは困るかもねサポートしなきゃいけないのにさ
そう簡単に突き止められるのかなこれ
知ってるか知らんかで大違いですよねこれね
だって環境によってその色々エラーが出る病院っていくらでもあるから
ここまで切り分けるのは意外と難しいかもしれないよね
暗号の安全性と通信の問題
そうですよね
だしこれこういう辺のその状況を知らないとさ
何か変わったってことを知らなかったらさ
めっちゃハマりそう
分かんないじゃんなんかブラウザ新しくしただけで何が変わったんだみたいな話になっちゃうからさ
ハマりそうだよね
そうですね
他のブラウザ使ってみてChromeだけ見られへんかったら
Chromeに何かあるってところぐらいまでは突き止められるかもね
それはあるかもしれないねそうそうそう
まあでもね結構ハマりそうなポイントだなと思って
なんかよしわるしな部分がありますよね
その見えへんっていう方になるけど安全性を考えたらみたいなよくある話かもしれないですけど
これはGoogleがこのさっき言ったみたいなやつをデフォルトでオンにしなかったら
将来解析されてしまうかもしれへんっていうリスクを重要しないといけないことなんですよね
まだねそういう意味で今言ったこのKaiba使ったTLSで使うアルゴリズムって
まだドラフトさっきそのドラフト00って言ったけど
まだIETFで標準化すらされてないドラフト段階なのね
でそれを先に勝手に使ってるわけ
ちょっと先取りしすぎたかな
だけど例えば今主流で使われているQuickってあるけども
あれもIETFで標準化される前の段階でGoogleはGoogle Quickって
独自の実装でどんどんどんどんChromeで実装を進めて評価をして
それを標準化してるっていう実績があるんで
あながちに別にそれが悪いわけじゃないんだよね
結果それが僕らの安全性を高めるのに貢献してるわけなんで
むしろGoogleにはこういうところどんどんやってほしいなと僕なんかは思うけど
ただそれが一方でそういうトラブルを生むっていうところは
知っておく必要があるなっていう
難しいな
どっち優先するかみたいな話というかね
最新のランサムウェアの現状
Googleも昨年サポートしますよって言った時から
だいぶアピールはしてるっていうか
こういうトラブルがあるから気をつけてねって言ってはいるんだけどね
言ってるんですね
言ってる言ってる
去年の夏のブログとかにちゃんと書いてあるんだけど
ただ割と開発者とかその辺を見てる人は見てるけど
あまり一般の目には触れてないんじゃないかなっていうか
僕も正直去年の段階であんまり気にしてなくて
先月デフォート有効になった時にさ
なんかあちこちでそういうトラブルの声が出始めたから
それで気になったっていうぐらいのタイミングだから
じゃあまだ全然伝わってない話ってことですね
だと思うね多分ね
そういうのもあって紹介したと
ありがとうございます
最後僕なんですけども
ランサムの話をね
いいですね
これは過去にも何回か紹介
もう3回目かもしれないですけど
ソフォスが出してる毎年出してる
この時期もこの時期に出してるんですけど
ランサムウェアの現状っていうやつで
毎年紹介してるかもね確かにね
ランサムウェアの現状2020平成年版ってことで
前回は3年版を紹介して
今回は2004年版を紹介していくんですけども
2024年版ね
そうそう
あ、2024年版ですね
たびたびなんか忘れるよね
今なんて言った?
2004年っつったよ
なんでそんなすぐに急に新卒の頃に戻ろうとするのかな
気持ちがバカいんじゃない
そうかな
ただバカなのかもな
そうかもね
ということでこれ毎年出してくれてるレポートで
今回で5回目になるレポートになるんですけれども
これは調査会社に依頼してアンケートを取っているやつで
いろんな世界中の国の14カ国ですね
北米、中南米、我らがアジアも入ってますけれども
そこでIT、サイバーセキュリティ部門のリーダー
今回は5000人を対象にアンケートをしましたというもので
前回の2023年のは3000人
2022年の時は5600人ということなんで
2022年と同じぐらいの人数に聞いたということです
従業員数の規模に関しては100から5000名ということでかなり幅広で
期間に関しては今年の1月から2月というところ
これは例年通りの従業員規模と聞いた期間というふうなものになってます
質問に関しては過去1年以内にランサムウェアの攻撃を受けましたか
ってことを聞いてるんですね
セキュリティ被害の売上別分析
受けたので必ずしも被害がどれぐらいあったか
というのはまちまちだというふうなことになります
受けましたかっていうことはどんどん減ってまして実は
去年よりも去年が66%
2022年も66%だったんですが
2024年は59%ということで
過去5回分でいうと真ん中に当たります
減ったと言ってもちょっと減ったって感じだな
とはいえやっぱり半分以上っていうことだね
まだまだ多いよね
減っただけで少ないかと言われたら少なくないかなという
全然多いよねまだね
売上その被害のですね攻撃にあった組織の
売上別の攻撃率みたいなものもグラフ化してくれていて
結構いろんな切り口でグラフ化してくれてるんですよ
1000万ドル未満の会社から50億ドル以上というところまで
7つの区切りグラフは直接興味ある方は見ていただければいいと思うんですけど
7つの区切りでやっていてですね
5億ドルから10億ドルっていう風な
上から見て3つ目ぐらいの水準になるところは
1%未満の微減ということで
グラフで見ると同じ数字なんですね
67%67%の多分点いくつちょっと下がったぐらいの感じかなと
傾向としては売上規模が大きいほど
攻撃を受けたという風に言っている割合は高いんですけれども
1000万ドル未満以外に関しては
50%以上の数字
一番少ないもので50%
多いもので67%なので
そんなに売上規模って関係ないんかなっていう感じは出ていますね
業界別のセキュリティ被害
どこかにいたり寄ったりっていう風に見えるけどね
そうそうそう
だから大きい会社やから小さい会社やから
自分の会社はこれぐらいやからっていうのはあんま考えへん方がいいかなっていう
相変わらずの状況かなと思います
あと業界別ですね
これ結構ね自分が見てる範囲と比べたら全然違って意外やなって思ったんですけど
中央省庁連邦政府
これは州とか自治体分けてるんですけども
中央政府に当たるところが最も高い
攻撃を受けている率が高いと
で68%
68%がどんだけ多いかというと
州とか地方自治体はその半分の34%なんで2倍なんですよね
ただこの68%っていうのも
これでも去年の70%からはちょっと減ってる
2%ぐらい減ってるということです
このレポートの分析とか
こう考えられるんじゃないかってことが書いてあったんですけど
いくつか理由は考えられるものの
中央政府と連邦政府が攻撃を受ける割合が高止まりずっとし続けてるっていうのは
2023年から紛争が世界的に広がっているので
政治的な動機のある攻撃を受ける環境にあったんじゃないか
っていうふうに言ってて
禁制目的じゃないってことか
っていうものも含まれてるっていうのはあるかもしれないですね
まあそれは確かに
この辺は僕らの調査ではあんまり見えてけえへん範囲かなっていうところですね
そうだね
州政府と地方自治体がさっき半分っていう風なところがあるんですけど
ここはやっぱり遅ればせながらもこういう状況が続いてるんで
対策が進むとともに
かつ支払い能力が低いって見られてるんじゃないかって書いてましたね
なるほど
お金があんまりないんじゃないかっていう風に思われてると
ちなみに僕が見てた去年1年間ですね
2023は教育っていうジャンルが一番頭一つ二つ抜けるぐらいの数という風なものでしたね
でもやっぱりどこの業界が突出はないかなっていう風に見れると思いますね
ここでページをいろいろ読んでて結構長いんで読むのしんどいんですけど
気になったから飛ばして読んだんですけど
バックアップに対する侵害っていうところが
この辺もどこが狙われやすいというか旨味を感じられてるんじゃないかなっていう風なものが
ここに現れてるんじゃないかなと思って見てみたんですよ
バックアップへの侵害が来てましたかっていう風なことを聞いてるんですけど
これはどの業界に関してもほぼほぼ9割以上来てます
少ないもので流通とか輸送っていうところが82%だったんですけど
他はもう90%以上バックアップへの侵害を施行した攻撃がありましたっていう風に回答してると
バックアップへの侵害って言ってるのは
ランサムウェアの攻撃を受けても復旧できるように取ったはずのバックアップも
攻撃者に狙われて暗号化されたとかそういうことを言ってるわけね
暗号化されたかされかけたとかそういったログがあったとか
イミュータブルバックアップみたいなの取ってたけど
取ってたから大丈夫だったけど一応通信は来たとかいろいろ考えられると思うんですけど
成功したかどうかは分かんないけどってことですね
あとクラウドのバックアップに来るっていうのもあるかもしれないですね
それに対してバックアップの侵害が成功した割合っていうのも
ちゃんと分野別に出してくれていてですね
ここが侵害の成功率が高いところっていうのが
1番がエネルギー石油ガス公共事業っていうところなんですよ79%
確かに確かにこれも僕はリークベースでしか見てないですけど
でも石油ガス公共事業って多いんですよね
ついで71%で同率2位のが高等教育機関と初等中等教育機関
その次にヘルスケアが66%ってなってるんで
バックアップの侵害をしようとするうまくいく率
バックアップの侵害ができればできるほど支払い率も上がるじゃないですか
なのでこの辺がやっぱりランサムアクター同士がどういう情報交換したのか知りませんけど
やっぱり得られる返ってくるお金とかっていうのは確率高いかもしれないですねこの辺
今のバックアップの攻撃の施行率に対して成功率の方は結構ばらけてるんだね
面白いねこれは逆に言うとバックアップは当たり前のように大体ほとんどのところが取っているけど
適切に保護されていないかそうでないかっていうその部分に結構差があるってことだよね
バックアップが安全に取ってるのか安全に取ってるのかっていうところなんでしょうね
結局取ってるけどネットワークでアタッチされて一人やられちゃいましたみたいなケースが結構あるってことだよね
セキュリティ被害の根本原因
同一セグメントにあっていつでもアクセスできますみたいな感じのものもあったんだと思うんですよね
今にぎしさんが言ったその施行に対して成功率がばらつきがあるっていうの一番差が広いのが
IT通信テクノロジーっていうジャンルで90%は攻撃きてるけど
実際に攻撃が成功したら30%なんできちんとバックアップを守れてるっていう風なやつですね
これ二つグラフ比較してみたほうがいいと思いますね
面白いねこれもね
この辺がさっき言ったみたいに狙われる業界っていうところで高くなってるところっていうのがやっぱやられるのかなっていう印象を持ちました
あとは実際に攻撃を受けた時にはバックアップだけがやられるわけじゃなくて
使ってるコンピューターサーバーもクライアントも影響を受けるわけなんですけども
影響を受けたコンピューターの割合っていう風なところは
これは売上が高くなるにつれて影響を受けたコンピューターの割合も増えてるっていう感じではありましたね
大体の場合が40%後半っていう風な感じで
1000万ドル未満のところだけ27%ちょっと低そうっていう風な感じではありましたね
自分たちのシステムが大きければ大きいほど
1箇所やられたらドバッとやられてしまうから食われる割合も大きいっていう風に考えてしまう部分があるのかなと思うので
その大きなところだとね1個のセグメントで全部いけてしまって結構ガッといかれてしまう
台数も多いしみたいな
これもそんな自分たちのところだったらどうかなって売上いくように何パーセントやられるのか
何パーセントやられたらどれぐらいで復旧できるかなっていう風に
最悪のケースではあるかもしれないですけど
これを参考に考えてみてもいいかもしれないですね
200台あるうちの40何パーがやられたらこれぐらいバックアップに時間かかるぞとかっていう風な
体制を考え直すのに少し役立つかなと思いました
僕たちがよく気にするこのランサムでも何でもそうですけど
根本的な原因は何やったんかってことですね
いわゆるイニシャルアクセスって言い換えてもいいのかもしれないですけれども
ここはですね去年と順位は全く変わっていなくて
一番多いのが脆弱性の悪用
それが今年は32パーセント
それについで認証情報の侵害っていうのが29パーセントという数字になってました
その後続くのがですね
悪意のあるメールフィッシングブルートフォースダウンロードってあるんですけど
これでも悪意のあるメールもフィッシングも認証につながるよなっていう気がしててですね
そうねこの辺の区別はどうやってしてるんだろうな
一番初めにその認証情報盗まれたやつとか
どっかから漏れたやつを使ってスパッと入ってきたところなのかな
詳細が書かれてないんでわからないですけど
悪意のあるメールこれは添付ファイルもあるかもしれないですけど
メールやったりフィッシングの何パーセントか何割かが認証情報を持っていってっていう風に考えると
もしかしたら脆弱性の悪用よりも認証情報の侵害の方の数字が上がるかもなっていうのは
ちょっと注意が必要なとこかなと思いました
この辺あれだねいつもついさんが話題にしてくれるコーブウェアさんの
侵入原因のところとちょっと区分が違うので
簡単に比較はできないんだけど
横には並べられなさそうな感じではあるかなと思います
ただねこのやっぱりその脆弱性の悪用はなんとなくピンとね
VPNとかでもよく出てくるけど
なんかやっぱりその認証情報に絡むところがやっぱりやや多い感じるのがやっぱり気になるね
そうなんですよねこれも業界別とかに根本原因をね分類してくれてはるんですけども
エネルギー石油ガス公共事業というところはパッチが適用されてない脆弱性が悪用される可能性が最も高い業界
で政府機関においては半分ぐらいは認証情報の悪用でやられてるらしいんですね
この辺なんかちょっと思い出すもんないですか
何
ネギスさんが前に紹介してくれたこれで紹介してくれたRVAあったじゃないですか
CISAがリスクアセスメントやってるやつね
そうそう色んなワイヤレスやったりとかウェブのやつネットワーク
あと設定のチェックとかもやってましたっけあれ
そうそうそう
そこのイニシャルアクセスってところでバリットアカウントが
今年がその一番新しいやつで一番になって半分以上でしたっけ
ここ2年では侵害原因のナンバーワンなんだよね
そうそうそうこれは政府機関が半分ぐらいは認証でやられてるっていうのは
あれは違うテストですけどもバリットアカウントが
っていうふうなことはやっぱ引き続き気をつけないといけない
結果が一致してるなっていうふうにちょっとこれ読んでて
そうだね
うん
うん
そんな感じですね
であとね売上別の根本原因とか結構異論な切り口で
一つのテーマで切り口を書いて出してくれてるんですけれども
うん
さっき言ったみたいな脆弱性の悪用認証の侵害とか
いっぱい先読み上げたじゃないですか
うん
その中にですね業界別のところはそこのグラフには出てこなかった不明っていうのがあるんですよ
おお
さっきほらねぎさんが言ってたコーブウェアのレポートで
僕はいつもアンノウンの数字を気にしてるっておっしゃってましたけど
はいはい
少ないんですよめっちゃ
うーん
2億5000万ドルから5億ドルは0%やし
多いやつとかでも10億ドルから5000億ドル規模の組織体で2%とかなんですよ
だからね見てる範囲が全然違うからかもしれないですけどね
そうねまああとアンケートの回答か回答方式の違いっていうかな
うんうんうんうん
そうですね
コーブウェアの不明な被害と復元
まああのコーブウェアの不明ってやつもねどこまで本当に不明なのかよくわかんないとこあるけどね
当たりがついてるかもしれないですもんね
うーん確定はできてないからっていうところかもしれないしね
実際の被害とか攻撃を受けた人からするときちっとした100%これっていうログは残ってへんけど
まあでもどう考えてもこれちゃうのみたいなものは答えそうですもんね
そうそうなんか不明じゃなくてこれって回答してそうな気はするけどな
うーん
ちょっとその辺差があるなっていうのはここはちょっと見てて思いましたね
そうだね
であとですねデータの復元っていうところがあってここ結構注目するべき数字かなって思ったんですよね
でデータが暗号化された組織の98%はデータを取り戻してるんですって
うーん
まあそれはねいい数字やなと思うんですけども
そうだね
どうやってデータを取り戻したかが問題で
バックアップを使用してデータを復元した割合68%
身の白金を支払ってデータを取り戻した割合56%
他の手段でデータを取り戻した割合26%
これはちょっとどうやってやったかわからないんでここはあんまり考えなくていいのかなと思うんですけど
うーん
今までのレポートで2020,21,22,23,24って取ってるわけなんですけど
このバックアップを使って使用したっていう割合と身の白金を支払ってっていう風なものの割合をグラフで折れ線グラフにすると
どんどん近くなっていってるんですよ距離が
ほう
なので身の白金を支払ってデータを取り戻した場合っていうのと
その狭くなってるっていうのは結構よろしくないかなっていう
あれ身の白金の支払う率ってさ
コーブウェアのレポートでは年々下がってなかったっけ
下がってるでなんかめちゃめちゃ下がってどんどん下がり続けてるというか
どんどん最初を更新しているっていう話でしたよね
そうだよねやっぱり1個のデータだけだとあれだなわからないな
これだってソファとデータ年々高くなってるじゃん
そうだから20年一番初めの時は26%で今56%っていう
過半数が支払って取り戻したになってんのか
ただでもねそのわからないですけどコーブウェアが対処してるので
あそこで身の白金の交渉とかもやってましたよね確かね
まあそうだね
なのでなんとなくネットワーク侵入型が多いんかなっていう気がするんですよね
あー確かに
こっちの部分は小額のものとかも結構あったりするのかなっていう気はしてて
バラマキ系のね
そうそうそうそういうのも全部ひっくるめると払う金額がそんな
払うのがいいというわけではないですけど
小額でペロッと払っちゃってるっていうのもあるのかなっていう気もするんですね
なるほど確かにそれはあるか
にしても増え続けてるのはどうなんやっていうのはありますよね
そうだよね
まあやっぱり多くのと多くなのかどうかわかんないですけど
まあまあやっぱりこう複合的にやるんやなっていうのはよくある話かもって感じですねこれね
これさっき言ってたさそのバックアップの取り方の問題っていうか
きちんと取ってるつもりで実はバックアップも暗号化されましたとか
だから最終的に身の白金払っちゃいましたみたいなのがひょっとしたら増えたのかもな
そうですね
なんかそういう辺のさ公益側のやり口の巧妙さっていうか
そういうのと相まって仕方なく身の白金を払うっていう
その増加の傾向がもしかしたらあるのかな
そうですね
わかんないけどね
身の白金っていうことによると身の白金の金額どうやねんって話になるんですけども
それが多くなってきてるとか少なくなっていってるとかっていうのは他のニュースに任せるとして
僕が気になったのは業界のところで
今回から要求金額と実際に支払った金額の両方のグラフが掲載されるようになったんですね
いい傾向やなと思ったんですけど
ここの出てきた円グラフが一瞬書いてる意味がわからなかったんですけど
当初の要求金額よりも少なく支払った人たち44%
当初の要求金額をそのまま支払った24%
当初の要求額よりも多く支払った31%
多いケースがあるんだ
そうなんですよ
これは交渉とかがうまくできない専門家を雇えない専門家がいないみたいなところで
時間が経って要求額増やされたとかそんなかもしれないですけど
なんかあれだよね一応期限が切られててこれ多すぎたら増額するぞみたいなそういう脅迫の仕方あるもんね
一旦連絡はしてこいよみたいなやつとかあるじゃないですか
もたもたしてる間に金額が上がっちゃったっていうケースがあってもおかしくはないよね
意外と多いなそれが
要求金額と実際の支払い金額
そうなんですよ100%以上支払った業界っていうのが高等教育
初等中等教育ヘルスケア州中央政府エネルギーなんですよね
なんとなくでもなんか傾向あるね
やっぱりリークの傾向とちょっと似てるところがあって
最近結構病院系多いんですよ見てると
なんかもたもたしそうっていうかさ
だからこの辺やっぱうまみがあるっていうのがこの5年ぐらい4年5年ぐらいで形成されてきたんかなっていうのは攻撃者側からこう見えてるんかもなっていうのが分かるグラフになってましたね
そうだねいやなんかほら最初高値で要求しといてさ交渉でそこそことで落ち着くっていうのがなんか一般的な気が勝手にしてたけどさ
そうでもないんだなあだって31%ってこれかなり多いぞ
そのまま支払う24%もまあ多いですよね
まあでもそれはまあわかんなくはないというかさっきのさ昇格のやつもあるかもしれないから
ねぎるねぎらないってそもそも交渉がないやつかもしれないからさ
そうですねまあでもこれもねなんかその元の金額わからんのですよ
ばらまきで少ない金額で48時間経ってもうて倍レースみたいなかもしれへんしね
そっかそっかそれもあるかもね
そうそうそうそうだから何億円みたいな話だけではないってことはちょっと留意しておく必要があるかなと思うんですね
確かに
まあその他ねあのミノシロキンの区面の仕方とか払い方とかね復旧にかかった時間費用
これはのバックアップの侵害があった場合とない場合というふうに
ちゃんと被害の規模とかその復旧にかかる費用っていうのをちゃんと分けてくれてるんで
読む価値あるかなと
あと読むと面白いかもなと思ったのは法執行機関との連携がうまくできてるできてないみたいなところのアンケートもありました
おーなるほど
これはの少し前に出たやつと違って今回のやつは日本語版も出てますから
読んでいただければ紹介するの時間が足りないのでいくつか興味深いところもあったんで
読んでいただいたほうがいいんじゃないかなと思いました
最近あれだよねロックビットなんかもそうだし他にもさ
法執行機関が頑張ってサーバーインフラとかを摘発してさ
複合に必要なカギを入手して被害企業をサポートするとかっていうことも結構あるじゃない
ちょいちょいやりますねブラックキャットとかそうでしたもんね
だからその相談だけしてとか被害取るだけ出して
実際的な意味での復旧にはあんまり関与しないっていうケースもあったかもしれないけど
最近の事例とか見ると相談するともしかしたらお金を払わずに復旧データができるとか
あると思いますねそういうのももしかしたら後から出てくるかもしれないしね
さっきのその他の理由で復旧できたってやつはその辺が入ってるのかなもしかしたらな
その他はもしかしたらそうかもしれないですね
ひょっとしたらねそういうのもながら増えてるからそういう意味で相談するっていうのは一つ手としてはあるっていうか
そういう連携もやっぱり必要になってくるよね
非常に読み応えのあるこのグラフはどうなってんねんと思ったらだいたい緩末にちゃんとつけてくれたりするっていうのがあるんで
なんかあれだねこれ前に紹介してきた時よりもだいぶこう何いろんな視点が増えてるっていうか
法執行機関との連携
ページ数も増えてますけどね増えてますけど
知りたいなーって思うことをなんかちゃんと掘り下げてくれてるというか
なんかどんどんすっきりするというか読んでて
自分なりの考察もしながら読んでいくとさらに面白いかもしれないです
そうですね
まあでも思ったのはさっきネギさん途中で言ってましたけど
やっぱりこう自分らが見てる範囲とか日々報道されてるのは見てるだけやと
偏った見方だろうなっていうのを痛感しましたね
ねいや結構その印象と違うなとかいうところがちょいちょいあるねやっぱね
ぜひぜひ読んでいただければいいなと思います
はいありがとうございます
はいということで今回もセキュリティの話を3つしてきたので
最後におすすめのあれなんですけれども
今回紹介するのは音楽というかアーティストでして
おー久しぶり
はいえっとモーガンウォーレンという
また知らない人が出てきた
知らないですか知らないですか
知らないですねごめんなさい
これはあのー何て言うんですかね2015年ぐらいにデビューされてる方で
過去に3枚ぐらいアルバム出されてるんですけれども
どこの
アメリカの人ですね
アメリカの人
でカントリー系の歌手
カントリーミュージック
ちょっとカントリーミュージックってピュアなというよりは
ちょっとロック入ってるかなっていう感じはするんですけど
クラシックロックとカントリーみたいな感じの融合かなという感じはあります
ごめん違いがわかんないもんあんまり
そうですよね
何て言うのかなちょっとこう
20年以上前のエアロ・スミスちょっと好きな歌好きかもなみたいな
なるほど
ちょっと落ち着き始めた頃のエアロ・スミスぐらいの感じというかね
でこの人すごくて曲たまたまいろんなところで聞いてて
僕前にこのポッドキャストリルダークっていうヒップホップのアーティスト紹介したと思うんですけど
その人が新しめのアルバムでこのモーガン・ウォーレンをフィーチャリングで出してて
この人すごいいい声してるなという感じでね聞いてみたんですけれども
この人ね調べてみたんですけど2枚目のアルバムがビルボード200っていうので7週間1位を獲得し続けるっていう
これカントリーっていうジャンルのアルバムで初めてなんですって
えーすごいじゃん
で3枚目出したアルバムがですねこれもビルボード200で15週間1位獲得ってことで
過去10年間で最長の1位獲得期間アルバムなんですって
めちゃくちゃ売れてるじゃんすごいな
めちゃくちゃ売れてるんですよ
大人気だへー
声がすごく僕は好きですね
そうなんだじゃあ全然名前知らないけどひょっとしたら聞いたことあるかもしれないな
多分なんか最近とかそういうジャンルとか最近流行ってる曲とかっていうので垂れ流しできるじゃないですかスポーティファイとかって
ああいうのでやってたら多分入ってると思いますよ
へーそうなんだ知らなかった
ラストナイトとかっていう曲だったら絶対流れてきてるような気がするけどな
ちょっとこう古めかしい感じもするような部分がある曲ではあるんですけど
とにかく声が合ってるこういうジャンルにめちゃくちゃ
えーツイさんはよく聴いてんの
よく聴いてますはい
ぜひぜひにあの聴いていただければなと思います
いややっぱ詳しいなよく知ってるなこういうの
ありがとうございます
ということでですね今回はこれまでということで
えーと来週は1回休みかな
そうですね
そうですよね多分1回休みですね
1回休みということは
どうは?
スペースが
またなんかやるんですか
スペースがあるんじゃないかわからないですけども
セキュリティのこれ
セキュリティのこれ
その名前どれかなんないのそれ
なー何がいいっすか名前
いやわかんないけど
セキュリティのあれでもいいんかな
セキュリティのあれ2人の方がいいかな
セキュリティのあれ2人とかの方がいいんかな
いやーまあそれよりはこれの方がいいか
これの方がいいかなそうそうそうそう
まあもしかしたらやるかもしれないということなんで
いずれにしてもまた次回のお楽しみです
バイバイ
バイバーイ