セキュリティの振り返り
スピーカー 1
はい、ということで今年最後のセキュリティのアレが始まりましたけど、みなさんいかがお過ごしでしょうか。
いやー今年もね、いっぱいいろんなインシデントがあって、1年ずっとかけて、追っかけてきましたけども、
今日ですね、いつもお話ししているあのタワラメシって、NICTの第2社職と言われてますけども、
あそこを昼に行ってきまして、今日はですね、天津飯の上に500グラムぐらいのチーズがトバッとかかっていて、真っ白な雪景色みたいなやつを食べてきたんですけども、あれちょっとね、
かなりお腹に応えるものでしたけども、みなさんこのクリスマスどういったものを食べているのか、ぜひまたお便りをくださいということでですね。
このセキュリティのアレですけども、もうかれこれ始めて何年ぐらいですかね、結構やってますけども、やっぱり一人でずっとやり続けてきたということもあってですね、
このセキュリティのアレを今日はですね、もう最終回ということでですね、みなさんに発表したいと思いますけども、
最終回にあたってですね、やっぱりこの中でずっと取り組んできたノーティスの話からちょっと入っていきたいと思いますけども、
スピーカー 3
ちょっと、なんか最終回みたいなことになってるし、勝手に終わろうとしてる、長年一人で続けてきたって言ってた?
スピーカー 2
だいぶ嘘混じってたぞ今、すごいのっとりで、最初喋ってくれとは言ったけど、ここまでのやつをやってくるとは思わなかったですね、
スピーカー 3
一人でやってたことになってたもんな、なんかそのまま行きそうだったもんね、しかも冒頭の挨拶のところでセキュリティのアレって脳抜いてたよな、
スピーカー 1
そのタイトルも違うやつに変えられてるんかって思って、あえて違う番組ってこと?
スピーカー 2
なんか泳がしてたら、どこ行っけよんねんこの人はって思いながら、
スピーカー 3
危なかったね、あぶねー、
本当に、出たとこしは怖いわ、
あ、お疲れ様です、
スピーカー 2
一応まあ今年最後ってあってるよね、そこはあってるね、
スピーカー 3
セキュリティのアレは最終回じゃないです、
スピーカー 2
それ以外はみんなだいぶ違ってたけどね、
サイバーセキュリティの進化
スピーカー 3
まあね、そういうことで今回も井上さんに来ていただいて、
ノーティスのお話とかをしていただこうかなと思っています。
スピーカー 1
よろしくお願いします。
スピーカー 2
そうっすね、いつもこの時期、井上さんが来ると年末って感じですよね。
スピーカー 3
年の世間がやっと来たという感じですね。
じゃあ行きますか、早速。
スピーカー 2
いきなり?
スピーカー 1
そうですね、早速行きたいと思いますけども、
私、井上ですけども、ずっとサイバーセキュリティ研究室の室長をやってたんですけども、
スピーカー 2
あ、そうだ、室長スペシャルって言ってましたもんね。
ですよね、いつもね。
スピーカー 1
室長、クビになりまして、
クビ!?
クビになりまして、13年間やったんですけども、
今年の4月からですね、サイバーセキュリティ研究所長になりまして、
ちょっと無事、セキュリティ研究室を卒業ということになりました。
なので室長じゃなくなりました。
スピーカー 3
じゃあ所長スペシャルになるってことかな?
スピーカー 1
そうですね。
毎年ちょこちょこちょっと名前が変わってる感じになってるんですけども、
スピーカー 2
確かあれですよね、室長からネク長になって、
スピーカー 1
あったあった。
スピーカー 2
あれ去年確か副所長じゃなかったでしたっけ?
スピーカー 1
そうそうそう、去年は副所長。
スピーカー 2
そうですよね。
スピーカー 1
ネク長と室長の3つの長だったんですけども。
スピーカー 3
なんか島工作みたいになってますよ。
スピーカー 2
すごいね、ほんとだよね。
なんか毎年どんどん肩書きが変わってるってすげーな。
スピーカー 1
ほんまですよ。
今年は2つにまとまりまして、所長とネク長ということですね。
スピーカー 3
両方なんですね。
スピーカー 2
所長と副所長だったら面白かったのになぁ。
スピーカー 3
面白かった面白かった。
一人やんけってなりますもんね。
スピーカー 1
ということですね。
サイバーセキュリティ研究室っていうのを、
これ2011年からですね、スタートして13年間結局やってたんですね。
スピーカー 2
このポットキャスターと同じじゃん。
スピーカー 3
同じぐらいかな?同じか。
スピーカー 1
そうなんですか。
スピーカー 2
2011年スタートでしょこれ。
言われてる。
スピーカー 3
一緒やわ。
スピーカー 2
偶然偶然。
スピーカー 3
それが今わかるっていうね。
スピーカー 2
気づいてなかった。
スピーカー 3
共に歩んできたと。
スピーカー 2
共に歩んできたと。
そんな意識はどっちもないと思うけどね。
スピーカー 3
ないない。
スピーカー 1
最初はほんと12、3人ぐらいからスタートしてやってきたんですよね。
その前から一応動いてたんですけども、スタートして。
実はサイバーセキュリティ研究室っていう名前なんですけども、
サイバーセキュリティっていう名前を、
その組織名に関している日本で初めての組織なんですね。
スピーカー 2
そうなんだ。
スピーカー 1
その前に2006年か7年ぐらいからISOの国際標準作るところがあるんですけども、
そこでサイバーセキュリティの標準作ろうっていうのでやり始めてたんですね。
それで2011年に組織作るときにどんな名前がいいかなっていうので考えたときに、
サイバーセキュリティってあるよねっていうのでつけたんですよね。
スピーカー 2
そっか。確かに昔はISOのインターネットセキュリティとか情報セキュリティって言ってましたね。
そうですね。
スピーカー 1
ネットワークセキュリティとかね。
スピーカー 2
そうですね。
スピーカー 3
警察とかもハイテク捜査犯とかいう名前だったんですよね、昔もね。
スピーカー 2
ああ、そうね。サイバーって言ってなかったもんね。
なかったと思う。
スピーカー 3
そうですね。
スピーカー 1
最初つけたときは本当にいろんなところからチャライとか、
スピーカー 2
チャライ!?
スピーカー 1
何やるかわからないとかめちゃくちゃ言われて、考え直せとかって言われてたんですけども、
何やるかわからないからいいんですよみたいな話で結構そこは乗り切ったんですよね。
そしたらいつの間にか辻さんの大好きなNISQが情報セキュリティセンターっていう名前からサイバーセキュリティセンターに名前が変わったりとか、
どんどんサイバーセキュリティ基本法っていう名前になったり、
どんどんサイバーセキュリティって名前が使われるようになって、なかなか感慨深いなと思ってるんですけども。
スピーカー 3
確かに。
スピーカー 2
そっか井上さんから始まったのか、それは。
スピーカー 3
そうか。サイバー井上ってことですよね。
スピーカー 1
そうですね、はい。
サイバー井上が今日のポッドキャストをお送りしようとします。
ノーティスプロジェクトの新展開
スピーカー 1
お送りしようとしてる。
スピーカー 2
気に入ってるやん。
スピーカー 3
気に入ったやん。もう使ってるやん。
スピーカー 1
ニクターの観測は実はこの研究室が立ち上がる前から2005年から始めていたんですよね。
スピーカー 2
おお、長い。
スピーカー 1
だからもう来年でニクター観測は20年になるんですけども、
これニクター観測の最初の頃はお前ら何やってんだみたいなことをすごい言われていて、
確かに当時は観測網の広さが1万IPアドレスあるかないかぐらいで、
5分に1回パケットが飛んできてわーとか言ってたぐらいの感じなんで、
確かにデータも少なくてやっぱり取れるものも少なかったんで、
何やってんだみたいなことはよく言われてたんですけども、
頑張ってその時期を乗り切って続けていくと、
やっぱり10万IPアドレスぐらい観測網が増えていくと、
だんだんやっぱり見えてくるものが質が上がってきたみたいなところがあって、
途中から2014年頃からですよね、
WindowsからどんどんとIoT機器に変わってきたみたいな感じで、
やっぱりちょっと見えるものも変わってきたみたいなところがあって、
ちょっと続けてきて、そういう意味では良かったというのがありますね。
これもうセキュリティ業界あるあるだと思うんですけども、
何々は死んだっていうおじさんが結構いるんですね。
スピーカー 3
アンチウイルスは死んだとかそういうやつ?
スピーカー 2
あ、そうそうそうそう。
スピーカー 1
NICTAはダークネット観測っていう、
いわゆる未使用のIPアドレスを観測をするっていうシステムですけども、
ダークネット観測は死んだみたいなこと、
それこそ6年とか7年とか。
スピーカー 3
言われたんですか?
スピーカー 1
そう言われてて、
当時は確かにブラスターが出た後に、
そんなに差別型でバンバン飛ばしてくるようなやつっていうのが少なかったんですよね。
2008年にコンフィッカーが出てきて、
そこでまたバーンと上がったじゃないですか。
あれやっといて良かったなとか、
何とかは死んだとか、
スピーカー 3
ハニーポッドは死んだとかもよく言われていて。
スピーカー 1
もうすぐ殺しますね。
なんかやっぱりよく聞いてると、
死んだんじゃなくて、
その人たちがそれを終わらせたいと思ってるんだと思うんですよね。
なんかやっぱり観測網が死んだって言われるときって、
攻撃が、なんか種類が変わっていたりとか、
その観測の仕組みからちょっとだけ外れたところで、
攻撃が起こっていたりするんじゃないかっていうので、
肉体の観測網とか、
Windows系のハニーポッドプラス、
例えばIoTのハニーポッドを、
予感拡大と一緒に作ったら、
Windowsは少なくなってたんですけども、
IoTの方にバンバン飛んできてた、
みたいなのが多かったりとかもあって、
死んだんじゃなくて、
なんか次に攻撃が移ってきてるんで、
それに対応できるようなものをちゃんと作らないとなっていうのは、
ちょっと教訓としてあるかなと思いますね。
スピーカー 3
カバー範囲の問題ってことですね。
スピーカー 1
攻撃の質が変わったときに、
見る側の目もちゃんと変えていかないといけないみたいな。
スピーカー 2
それに気づけるかどうかで大事ですよね。
スピーカー 1
そうですね。
若い世代の人たちで新しいものを作ろうっていうときに、
これは死んだとかって言ってくるおじさんがいても、
その人たちのことは一切信用せずにですね、
しつこくやり続けるのかということかなと思います。
確かに。
なんかちょっと最終回っぽいいい話になってきましたよ。
スピーカー 3
最終回ちゃうからだから。
スピーカー 2
終わらせないで。
スピーカー 3
ええこと言うて終わろうみたいな、ダメですからね。
スピーカー 1
はい。ということでですね、
サイバーセキュリティ研究室は卒業したんですけども、
サイバーセキュリティ研究所を全体で見ることになって、
その中にナショナルサイバーオブザビエーションセンター、
ノーティスをやっているセンターもあって、
そこで引き続きノーティスの活動もやっていますという状況ですね。
じゃあちょっとノーティスの話、
新しいノーティスの話に入っていきたいと思いますけども。
スピーカー 2
今年からですよね、新しいやつね。
スピーカー 1
そうなんですよね。
去年のあれでもお話少ししたんですけども、
今年の2024年4月から改正したNICT法を施行しましたということで、
NICT法、法律があるんですけども、
それを変えた理由の一つが、
今まで5年間の年限というのがありました。
ノーティス5年間やって、
もう大丈夫になってたら終わりましょうねということだったんですけども、
ちょっとIoTの状況というのは、
そんなに大きく改善しているわけではないということで、
5年間の時限を解除して、
理屈上はこれでも続けられるようになりましたというのが一つと、
ノーティスの最初の5年間というのは、
主なターゲットというのが、
IDとパスワードが弱いIoT機器を見つけて、
注意喚起をしましょうだったんですけども、
そこからプラスアルファで、
ソフトウェアの脆弱性も調査対象にしましょうということで、
やり始めています。
今現状で参画組織ですね、
このノーティスのプロジェクトに参画していただいている組織が、
93組織あります。
その中でISPが84社ということで、
これもだいぶ数が増えてきているんですけども、
もう一つこの4月からの大きな特徴として、
IoT機器のメーカー6社、
日本のメーカーさん6社が入っていただいて、
作る段階から安全にしていきましょうとか、
あるいは感染している機器が出てきたり、
脆弱性がある機器が見つかったりすると、
直接このIoT機器のメーカーさんに、
このノーティスの枠組みの中でお話をさせていただいて、
直していただいたりとか、
もう既に市場に出回っているものに対しては、
ワークアラウンドというか、
対策を一緒に考えたりとかっていうのを、
今までのISPさん、
プラスメーカーさんも一緒に考えましょうというので、
そういう意味では、
このステックホルダーというか、
IoT機器の調査結果
スピーカー 1
中に入って責任を持ってやっていただく、
三角組織の数と種類も増えているのが、
大きな特徴だなと思います。
調査の実施状況ですけども、
これ2020年の11月の状況ですけども、
観測しているIPアドレスですね、
1ヶ月に1回調査を行っていますけども、
国内で1.25億のIPアドレスですね、
これも少しずつ増えていっています。
毎月調査した結果、
まずはこれ5年間ずっと続けてきている、
容易に推測可能なIDパスワードを持っている機器ですけども、
約1万4000件ですね、
ぐらいが見つかっています。
これは徐々に減ってきてはいるんですけども、
まだまだたくさんあるかなと思っています。
あとはこの脆弱性関係で始めたもので、
ファームウェアに高リスクの脆弱性を有するIoT機器ですね、
これが4700件ぐらい見えています。
これは調査のやり方は、
実際に脆弱性を模擬的な攻撃で突くとか、
そういうことはやっていなくて、
基本的にはファームウェアバージョンを
特定できるものがあったときに、
明らかにファームウェアにはこの脆弱性ありますよ、
このバージョンはありますよというのを、
うちの中で持っている脆弱性データベースとマッチングをかけて、
それで調査をしているというようなやり方をしています。
スピーカー 3
これって高リスクかどうかというのは、
何基準で判断されているんですか?
スピーカー 1
そうですね。
高リスクの判断基準、
どの脆弱性を扱うかという判断基準を
NICTの中で決めていまして、
例えばJVNで緊急とされているものとか、
あとはCVSSスコアが高いものとか、
あとはすでに攻撃が観測されているもの、
NICTAとかHoneyPotで検知しているものとか、
あとはCISAのKEVに乗っているものとかですね。
脆弱性の選定基準というのを中で持っていまして、
その中でいくつかヒットしているとこれやばいよというので、
早めに対処しているという感じですね。
スピーカー 3
じゃあ何か悪用の実績とかがもし仮になくても、
脆弱性の届出をされてやり方が知っている人が
一人でもいるってなったら、
これも緊急かみたいな判断になることもあるってことですかね?
スピーカー 1
そうですね。
そこは中で判断をしているんですけども、
ヒューマンリソースの問題もあるので、
全部の脆弱性を平行で追うというのはなかなか難しいので、
強弱をつけて、
特にやはり日本に対して影響が大きそうな脆弱性というのを
優先的に対応しているという形です。
スピーカー 3
これはさっきちょっと前のところで、
ソフトウェアの脆弱性も調査対象に今回なったという話があったじゃないですか。
スピーカー 1
はい。
スピーカー 3
ファームウェアが脆弱性がありますみたいなものが明らかになってから、
最近のメーカーのやつだと自動アップデートってついているじゃないですか。
NICTAとノーティスの連携
スピーカー 3
それが自動アップデートが走ったら、
どれぐらい減ったかみたいなものとかも見れたりするんです?
スピーカー 1
それはそうですね。
このノーティスのプロジェクトで注目している脆弱性で、
特に例えばISPとあるいは機器ベンダーさんと連携をして、
この脆弱性はまずいいのでファームウェアでアップデートしてください
というようなハンドリングをした時には、
その数っていうのはかなり精密に見ていて、
例えば数万件あるやつが数千件とか
数百件レベルに落ちましたみたいな情報は結構敏感に取れています。
スピーカー 3
じゃあ自動アップデートの効果とか注意喚起の効果も
そういった数字で確認できるっていう感じなんですね。
スピーカー 1
そうですね。
やっぱりISPさんがコントロールできている機器っていうのは、
そういう効果っていうのはやっぱり見えやすいですね。
一方でやはりエンドユーザーさんに注意喚起をしてっていうのは、
そこはやはりなだらかに減っていくので、
急激にそこが見えたりっていうのは、
なかなかまだ難しいというのは課題としてありますね。
次はマルウェアの感染のIoT機器の検出。
これはNICTARで観測しているもので、
これは1日の件数ですけど、全1500件ぐらい。
これはもう日によってかなり大小あるんですけども、
NICTARのいわゆるダークネット観測の結果というのも今、
注意喚起の部分に載せられるようになっています。
最後がリフレクション攻撃の踏み台にされるIoT機器ですね。
オープンリゾルバーに間違ってなっちゃってるとか、
そういうリフレクターになりうるやつが16000件。
これも結構やっぱり数が多いんですけども、
これも注意喚起に載せるという感じでやってきています。
あと脆弱性の対処、今年からできるようになったんですけども、
特にISP、先ほどの話もありましたけど、
ISPとこの機器ベンダーさんですね、
と連携して対処した事例がいくつかあって、
いくつか紹介しますけども、
一つは上下水道ってあるじゃないですか。
あれの流量ですね。
流れている量を測る流量計っていうのがどっかにあるんですね。
実はその流量計が脆弱性があったっていうのがあって、
これ脆弱性というより流量計の場合はIDとパスワードが弱いので、
特定アクセスに成功してたっていうのがあったんですね。
これは実は2019年の調査開示時に、
特定アクセスですね、IDパスワードの入力っていうのが成功してたんですけども、
機器が完全に特定できてなかったんですね。
これ機器特定がもう100%これだっていうのが分からないと、
注意喚起に載せられないっていう仕組みでやっていますので、
これずっとモヤモヤしながらも観測を続けていたんですけども、
その後、ニクターの観測でこの機器から攻撃が飛んできて、
丸やかに感染していたっていうのが分かったんですね。
4月から特にニクターとノーティス、
実はこれうちの中でもやっている部隊が別々なんですけども、
そこの情報をもっと有機的に連携しようよということで、
ノーティスの特定アクセスに成功したIPアドレスと、
ニクターの観測後に飛んできたものっていうのをマッチングをかけて、
これノーティスで昔から見えてるIPアドレスだよねっていうので、
ちょっとそこをニクターのほうでですね、
解析チームがかなり詳細に解析をした結果、
これどうも流量系だぞっていうのが分かって、
そこで設置行政さんのところですね、
いろんなやり方でちょっと特定をして、
ヒアリングをして、
最終的にこの機器だっていうのが特定できて、
その設置業者さんの方でですね、
最終的には対処していただいて、
改善された管理体制と結果
スピーカー 1
今年の3月時点で検知数が0件まで低減したという、
これは結構大きな発見と対処かなと思っています。
スピーカー 3
他の機器とは違うようなところがあって特定に至ったんです、これ。
スピーカー 1
そうですね。見るとウェブインターフェースが見えるんですね。
一応上流にルーターがあって、
そこに特定アクセスログインができてたんですけども、
それをグローバルから見ると80番でポートフォワードされていて、
流量系の管理画面が見えてたんですね。
これなんか流量系だけどっていうので特定できてなかったんですけども、
ただよく見るといろんなところにですね、
どこに設置してあるかみたいなのが、
ウェブの画面上に描かれたりするんですよね。
それでニクターからも行きがを観測したというところでですね、
ちょっとそこの設置されているところとか、
その設置をしている事業者とかに連絡をして、
もうなんか探偵みたいな感じですよね。
スピーカー 3
そうですね。地道に調べていってたどり着いたみたいなね。
スピーカー 1
そういう意味ではノーティスの調査結果というのと
ニクターの結果というのをうまくマッチングすることによって
結構わかるものが増えてきたっていう感じですかね。
いいですね。
あとはですね、今年見つかったやつで数がめちゃくちゃ多かったのが、
壁埋め込み型ルーター。どういうやつかわかりますか?
スピーカー 3
埋め込み型?
スピーカー 1
最近マンションとかでインターネット無料マンションとかあるじゃないですか。
スピーカー 3
多いですよね、今ね。
スピーカー 1
特に学生さん向けとか若者向けで、
入居するとタダでインターネット使えますよみたいなのがあるんですけども、
そういうところに結構設置されていて、
壁に電源コンセントがあるんじゃなくて、
スピーカー 3
IP電話の口とイーサーネットの口がついてるんですよ。
スピーカー 1
しかもそれが、その機器自身が無線LANのWi-Fiの基地局になっていて、
っていうようなものがあって、
これに脆弱性があって、
これも管理画面がインターネット側から見えて、
そこから脆弱性をついてコントロールを奪われるっていうのがあったんですね。
これに関してもISPさんとベンダーさんと一緒に対処して、
これは今年の5月時点で1万4,000件ぐらい見えてたんですけども、
対処したことによって1,300件ぐらい、
10分の1ぐらいに減少してということです。
これもだいぶマルクでやっつけられた案件で、
こういういわゆる脆弱性系が扱えるようになったので、
かなりできることが増えてきたかなと思います。
スピーカー 2
カフェウムコビって何年か前にも似たような事案ありましたよね。
特定の業者さんで日本全国で通信障害が発生して、
実はマルウェアに感染してて、
リードス攻撃大量に外に向かって打ってたみたいなね。
よくあるあるなのかもしれませんね、こういうのはね。
スピーカー 1
こういういろんな対処をしていて、
今までのノーティスのウェブページって、
ちょっとやっぱりあれの中でもコメントいただいて、
ちょっと分かりにくいなとかですね、
もう少し伝え方を工夫したほうがみたいな話があったと思うんですけども、
今ノーティスのページだいぶ状況が分かりやすくなっていて、
先ほどの数字みたいなのも思いつき分かるようになっているのと、
あと観測状況の推移ですね。
だいたい1年ぐらいでですね、どういう風に推移しているのかっていうような
グラフも示すようになっていて、
例えばこの埋め込み型のルーターとか流量計とか、
そういうのを今年の4月、5月ぐらいで対処した結果、
マルウェアで弱性を持っているものが、
4月段階であるのが2万1千件ぐらいあったのは、
6月になるとここですね、5千件ぐらいまで落ちて、
っていうのは実はこういうものを対処したからっていうので、
グンと減っていたりするんですよね。
ちょっとその辺の効果みたいなのをうまく見せていけられるようにということで、
ノーデスページもですね、これは総務省中心でやってもらっているんですけども、
なるべく分かりやすくやりましょうという感じでやっています。
スピーカー 2
ちょうどその数字の話が出たので、
このグラフのことをちょっとお伺いしたいんですけど、
パームウェアのその黄色いグラフ、
リスナーの皆さん後でぜひこのステータスのページを見ていただきたいと思うんですけど、
なんかガクッと減ってて、これは効果が出てるなって見えるのもあれば、
さっきご説明あったリフレクションのやつとか、
ID、パスワードで容易に追速可能な機器とか、
なんか減っているようで減ってないような感じも見えるんですけど、
スピーカー 1
確かに。
スピーカー 2
前に、今年の確か7月ぐらいからこういうふうな見せ方がちょっと変わったんで、
分かんないんですけども、
その通知したことによって減っている効果とかってどのくらいあるんですかね。
減っているのは減っているんだけど、
新しく見つかっているものがあるのでプラマイゼロっぽく見えているのか、
その辺りで内訳ってどんな感じなんでしょうか。
そうですね。
スピーカー 1
テルネットとSSHに関しては定常的にずっと減り続けていて、
だいたいピーク時、2000年ぐらいがピーク時だったんですけども、
そこから比べると30%ぐらいは、
スピーカー 2
2000年?2020年?
スピーカー 1
ごめんなさい、2020年ですね。
2020年ね。
2020年から比べると30%ぐらいは減ってきているんですけども、
脆弱性対策の現状
スピーカー 1
その代わり、HTTP、HTTPSに関してはまだまだちょっと減っていない。
この3月、4月ぐらいに上がってきているのは、
これなんかいろいろな要因あると思うんですけども、
なんか新しい機が出てきて、
そういうものが、IDパスワード弱いものとまたつながっていたりとか、
何年か前で言うと、例えば韓国製のDVRが出てきて、
そういうものが結構弱いやつでいきなりつながり始めてとか、
そういう新しい機が出てくるとまた増えて、
一生懸命注意喚起で減らしてというところがあるんですけども、
なかなかこの注意喚起の効果、
特にユーザーを巻き込んだ注意喚起の効果の効果測定って難しいところで、
まだまだ研究しないといけない部分もありますね。
スピーカー 2
イタチごっこなんだけど、
こういうたぶん取り組みをやらないと増え続ける一方になっちゃうんだろうなっていう感じがするなというか、
こうやって頑張ってるから可能性ってプラマイゼロで収まってるっていうか、
減ったほうがいいには減ったほうがいいんでしょうけど、
見つけられるものも増えてるから、なかなかそううまくはいかないんだろうなっていう、
だからこの辺は見る側がちょっと注意してみないとなと思って、
まだ全然減ってないじゃんって一見見えちゃうんで、
そうじゃないよと、頑張ってるからこうやって収まってるんだよっていうか、
もうちょっと頑張って減らしていこうっていうかね。
あと対象が見つけやすくなってる、見つかりやすくなってる、
対象の範囲が増えたり観測の精度が上がって見えてくるようになったものもたぶんあるんで、
そういうプラスの効果も含めて考えないといけないのかなっていうのはちょっと見てて思いますね。
スピーカー 3
これ新しい機器がまた投入されてみたいな話があったんですけど、
やっぱりまだまだデフォルトのID、パスワードとかって、
弱いものが設定されてるものがまだ出荷され続けてるってことなんですよね。
スピーカー 2
確かに。なんか新しいものはセキュアでいてほしいよな。
スピーカー 3
もうそろそろそれやってくれよっていう。
スピーカー 2
確かにね。
スピーカー 1
そういう意味では日本のベンダーさんから出るもので、
デフォルト、ID、パスワード、弱いものっていうのはもうほとんどなくなってきてるとは思うんですけども、
IoT機器に関しては海外ベンダーさんの機器があったりとか、
あるいは日本ベンダーさんがOEMで売ってるんですけど、
中身開けてみると実は海外機器だったみたいなのもあって、
結構やっぱり日本の機器だけ対処していても完全にそういったものはなくならないっていう難しさがありますね。
スピーカー 3
このグラフは対処したというか見つけた数っていう意味でいいのかな。
観測状況ですもんね。
スピーカー 1
そうですね。
スピーカー 3
対処して減っていくやつもあるわけじゃないですか。
対処せえへんかったらどんなことなってたかグラフもあってもいいんちゃうかなと思いましたけどね。
スピーカー 1
そうですね。
予測のグラフになりますけどね。
スピーカー 3
打ちがやってるから減ってるんであって、
スピーカー 2
ほっとったらこんなどんどんウナギ登りですってみたいなグラフもあるかもしれないなと思って。
例えば点線でこうなってたのがこう減りましたみたいなね。
スピーカー 3
そうそうそうそう。
スピーカー 2
確かにね。
でもそれって実際の数じゃないからさ。
スピーカー 3
まあね。
目安でしかないかもしれないですけど。
スピーカー 2
嘘っぽくない?それ。
スピーカー 3
ちょっとだけね。
でも分かりやすいかなと思ってね。
だいたい予測値みたいな感じでもいいからあると。
スピーカー 2
ほらよくさ、健康保険系の食品とかさ、
スピーカー 3
はいはいはいはい。
スピーカー 2
リファレンスの実験をちゃんとやってて、
サイネックスと三間学連携
スピーカー 2
これを飲んでる人と飲んでない人みたいな実験やってるじゃない。
スピーカー 3
あるあるある。
スピーカー 2
で、例えばこれ飲んでる人がなんかご死亡が減りましたとかさ。
スピーカー 3
はいはいはいはい。
スピーカー 2
あれは両方やってるから見せていいんであって。
スピーカー 3
うーん。
スピーカー 2
なかった世界を描いてもなんかちょっと嘘っぽいんだよな。
そっかそっか。
まあでも見せ方としては確かにね工夫がいるかもしれないな。
スピーカー 3
そうそう。
スピーカー 2
まあでもだいぶ分かりやすくなってるよねこれね。
スピーカー 3
いや分かりやすいですよすごい。
うんうんうん。
スピーカー 1
そうですね。
総務省の人たちもあれを聞いて毎年もっと直していかなきゃいけない。
スピーカー 2
本当ですか。
スピーカー 3
聞いてるんですか。
スピーカー 1
結構聞かれてると思いますよ。
本当ですか。
スピーカー 2
嬉しいですね本当だなね。
スピーカー 1
中央省庁の中にもアレ勢がいるってことですね。
スピーカー 2
ありがとうございます。
スピーカー 3
ありがたい。
ありがたいですね。
スピーカー 1
ということでですね、
まあこんな感じで2024年4月からまた新しいノーティスということで始めていますけども、
まあこれも脆弱性の取り組みというのは新しく始めたので、
まあ我々もやれることを増やしていって、
いろいろとやっぱりフィードバックもらいながら効率よく綺麗にやっていきたいなと思っています。
はい。
で、去年もお話をしましたサイネックスですね。
今度は三間学連携の拠点を作りましょうということで、
サイバーセキュリティの三間学連携ですけどもお話になります。
スピーカー 2
はい。
スピーカー 1
サイネックスの今三角組織数から話をすると今90組織中に入ってくださっていまして、
スピーカー 2
だいぶ増えましたね。
スピーカー 1
そうですね。
去年が多分60組織ちょっとみたいな話してたと思うんですけども、
かなり増えてきてですね、
これもともと始まるときに目標値を設定してくださいっていうので、
こういうセキュリティの活動にしっかりと三角してくれる組織の数、
日本国内で考えると40組織ぐらいかなっていうので、
5年間で40組織って書いてたんですけども、
もう倍以上の組織の方々に入っていただいて。
スピーカー 2
嬉しいご算ですよね。
そうですね。
スピーカー 1
中の人たちはかなりヒーヒー言いながら。
そうかそうか。
4つのタブプロジェクト、コネクサスって言うんですけども、
分けてやっていて、
コネクサスAがアクミュレーションアナリシスデータを集めてみんなで解析しましょう。
これは39組織にも入っていただいています。
コネクサスSがコード即人材育成と情報の発信をしましょうという、
即のSとシェアリングのSですけども、18組織になります。
コネクサスE、エヴァリエーションですね。
これ国産のセキュリティ製品を持ち込んでいただいて長期検証して、
それを4人出す手伝いをしましょうというので、
これは8組織ですね。
最後、コネクサスCがすごい伸び方をしていて、
これCはサイバーアレンジオープンプラットフォームで、
サイバー演習をやりたい人向けに基盤を開放しましょうということでやっているもので、
これが65組織に入っていただいているということで、
コネクサスプロジェクトの意義
スピーカー 1
全体で複数のコネクサスに入っていただいている組織がありますので、
全体で90組織というような感じになっています。
各コネクサスでちょっと簡単にやっていたことですけども、
コネクサスAではスターダストという、いわゆる人間の攻撃者を引き込んできて、
泳がして解析をしましょうという解析基盤があるんですけども、
これをどんどん開発と、あとはNICTが使うだけじゃなくて、
このCynex、コネクサスAに参画している組織に貸し出しましょうということで、
今、29組織、120ユーザーぐらいがスターダストを使っていただいています。
各組織が並列で、いわゆる人間の攻撃者を引き込んできて解析するというのをやっています。
これまで中向きにこの解析結果というのをシェアをして、
コネクサスAの中でシェアしていたんですけども、
もうすぐ解析レポート第1弾の公開をしようということで準備をしています。
中でやっているデータで、いいデータというのは外向きにどんどんと出していきましょうということで、
今、公開準備をしているということです。
スピーカー 2
これやっぱり解析する組織の数とかユーザーが増えて、
お互いにフィードバックして解析の基盤も多分良くなっていくでしょうし、
解析の結果出てくるレポートとかの質も高いものが出るようになって、
結果は公開されていって、主に国内の組織が自分たちの対策に生かしたりだとか、
そういうふうに活動がずっと定着してくると良さそうな感じがしますよね。
そうですね。
ぜひそうなってほしいですよね。
スピーカー 1
そうですね。たくさんのユーザーに使っていただいて、
標的型攻撃であったりとか、人間が裏についている攻撃って引き込むのもすごく大変で、
そんなにやっぱり打率が高いわけではないので。
スピーカー 2
そうですよね。
この辺ってやっぱり今までは特定の実際に狙われている組織が観測状況をシェアしてくれたりだとか、
あとはやっぱりそういうのを世界中で観測して実際にインシデント対応しているセキュリティベンダー、
ごく一部のセキュリティベンダーが詳しくそういったところ、
例えばマンディアンとかそういうところが解析レポートを出してというのが一般的で、
そういうのに頼らざるを得ないような状況というのがどうしてもあったので、
やられたところは分かるんだけども、身にしてみて分かるんだけど、
やられてみないとその標的型攻撃の怖さとか高度さとか、
手口の巧妙さとかっていうのが分からないっていうのが、
やっぱりどうしても標的型って自分たちには関係ないってみんな思っちゃいがちなんで、
そうならないようにできるだけこういった身近なところから非常に良い内容のレポートが出てくると、
またちょっと受け止め方も違ったりしないかなっていう期待はありますけどね。
なかなかこういう人手を返してくる昨今の高度な標的型にどう対処するかっていうのは、
まだまだずっと課題なんで、こういうスターダストみたいな基盤がうまくそれに活用できるといいですよね。
確かに。
スピーカー 3
これ標的型攻撃の攻撃者以外も来るんですか?ランサムとかそういう、チンマイと言ったらおかしいですけど、
そういうのも来るんですか?こういうところって。
スピーカー 2
ランサムをやれば来るかもしれないってことでしょ?
スピーカー 1
そうですね。ランサムウェアをやっぱり発火させて最初に入ってきてもらうっていうのはできるんですけども、
ランサムウェアで、ランサムギャングの人たちが興味を持ってここ攻撃してやろうっていうためには、
お金稼げるように見えないといけないと思うんですよね。
スピーカー 3
そうですよね。
スピーカー 1
そうすると入れたところをいろいろ調べて、これなんか大企業だってなると、
そういうランサムギャングがオペレーション始めると思うんですけども、そこの作り込みが必要になるんですよね。
つまりそもそもある組織に見えていたりとか、
有名な組織の中に入れたっていう風に相手をやっぱり騙さないといけないというので、
もう一段その疑問というか、騙すやり方っていうのをレベル上げないといけなくて、
実はその辺がやっぱり研究課題ではあるんですよね。
スピーカー 2
これスターダストだけでやるって話は多分なくてさ、
そうかそうか。
ついさんが例えばだから、これはだからついさんの得意な領域で、
実際のランサムウェアのアクターがどういうイニシャルデクターで入ってくるかみたいなところが多分生きてくる話で、
例えば先行マルウェアとしてよく使えてるやつを完成させてみたら、
そこから何かやってくる可能性が高まるかもしれないし、
あとはそのアクセスブローカーみたいなところに、
そういう偽のスターダスト環境の例えば認証クレディシャルを流して、
それを使わせるように仕向けるだとか。
スピーカー 3
そうそうそうですよね。
スピーカー 2
なんか多分そういうようなちょっとさっきそのもう一段違う疑問が必要って言ってたのは、
多分そういう仕掛けをこっちからアクティブに仕掛けていかないと、
多分ファンに待ってても来ないよね。
スピーカー 3
そうですよね。なんかこうわざとインフォスティーラーに感染して、
そのクレディシャルを売りに出させるとか。
スピーカー 2
本当にそれだけのための本物そっくりの、それこそ本当の業務端末じゃないかぐらいの、
精度のものからわざとインフォスティーラーで情報を抜かせて、
それで入ってくるように仕向けるとか、
そういうちょっと手の込んだことをやらないと無理でしょう。
そうですね。
Cynexコミュニティの価値
スピーカー 2
そこまでやる価値がランサムとかのアクターにあるかどうかっていう点が、
標的型をターゲットにするとちょっとね、もしかしたら見合わない可能性があるけどね。
スピーカー 3
確かにランサムとかだといろんな事例とか愛用シーンも、
いろんなところから提供されてるって言うのもありますしね。
スピーカー 2
そうそう、割と日和みでさ、ハイデイのところに入って攻撃するっていうアクターが多いとすると、
そこまでそれをこの環境で観測するメリットがあるかっていうと、
ちょっとわかんない点はあるかもしれない。
スピーカー 3
そうですね、希少性は少ないかもしれないですね。
スピーカー 2
そうそう、できるだけそういうものにやるものを選んでやった方が、
リソースとかコストかけるメリットはあるかもしれない。
そういうところもアイディアとしては面白いけどね。
研究アイディアとしても面白いし、
今後どこまで本当にアクティブにやるかどうかちょっと別として、
より能動的に対処しようともし考えた時に、
そういうノウハウもみんな持ってないから、
海外勢は法執行機関とかがそういうのを許可されていて、
割とそういうテイクダウン系のノウハウとかいろいろ持ってたりするけど、
日本はまだまだその辺弱い気もするんで、
そういうのをいろいろ研究する余地はあるかもしれない。
スピーカー 3
そうですね。
スピーカー 1
今は別々の組織で別々にそれをやっていて、
皆さん同じような苦労をしてるんですけども、
例えば攻撃者が入ってきて、
これ解析環境だっていうのがバレて逃げていくケースも結構あるんですけども、
なんで逃げてしまったのかっていう失敗事例を、
いろんなところが同じ失敗を繰り返すんじゃなくて、
こういう感じで失敗したんで、
じゃあ次設定ここ変えましょうねとかっていうのをシェアしていけば、
もっと効率的にやっていけると思うんですよね。
なので結構やっぱり失敗事例がすごく重要で、
たまにやっぱりめちゃくちゃアクティブな攻撃者がいて、
中入ってきて、
これ解析環境だって何かのトリガーで分かったとして、
だいたい逃げていったり破壊行為したりするんですけど、
たまにチャットツールで、
お前はハッカーかとか言ってくるやつがいるんですよ。
それ公開してほしいな。
お前がハッカーかって言ってる人が入ってきているIDがハッカーって書いてあるんですよ。
スピーカー 3
どっちがハッカーだみたいな。
スピーカー 2
ややこしいな。
スピーカー 1
そういうのがあったりとか、
失敗を繰り返しながら精度を上げていくみたいなのが必要で、
ただそれを1組織でやり続けるのは結構大変なので、
そういう情報をみんなでシェアしていきましょうっていうのが、
Cynexのコミュニティとしての価値かなと思ってます。
人材育成の取り組み
スピーカー 1
Conexus Sの高度失速人材育成ということで、
オンラインコース、半年間のオンラインコースと、
あとうちの解析チームに入ってもらうOJTコースというのを両方やっているんですけども、
オンラインコースがかなり人気が上がってきて、
半年ごとに大体20人ぐらいマックスで来ていただいていて、
企業のリピーターの方が結構多くてですね、
リピーターって同じ人が何回もやるわけではなくて、
ある企業から必ず半年に5人ずつぐらい送り込んでいただいたりとかですね、
また学生さんとか結構増えてきていて、
あとOJTコースも定常的に何人かは来ていただいて、
これはもう1年とか2年とかかけて、
スキルを身につけていっていただいて、
回復みたいな感じでやってるんですけども、
ちょっとずつですね、こういう高度な速度の人材を輩出していって、
日本全国ですね、その人たちがまた次の人たちを育てて、
次の人たちを育てるみたいな感じで、
ちょっと人数を厳密ですけども増やしていかないといけないかなと思います。
スピーカー 2
やっぱり人材育成はどこも共通の課題っていうか、
あれですね、今ちょっと聞いててふと思いましたけど、
いろんな会社も結構民間の即に、
いろんなところから人の受け入れをして、
そこで例えば半年なり1年なり実地での現場での経験を積んで、
元の組織に帰っていくだとか、
そういう交流って割とあっちこっちでよく聞くんですよね。
なので例えばそういうような、
あんまりコネクサス側とかサイネックス側にメリットがないかもしれないけど、
その民間で似たようなそういう即人材の育成をしているところとも、
連携できるような気もしなくもないですけどね。
スピーカー 1
そうですね。
スピーカー 2
同じような課題を持っているような気がする。
スピーカー 1
ここの人材育成、かなり特殊な環境でできるので、
いろんな民間企業とか中に入っていて、
現場でやろうとするといわゆるセキュリティのアプライアンスで、
2種類とか頑張っているところはサンドボックス含めて3種類とか、
それぐらいなんですけども、
そういうのが10何種類一気にバーッと並んでいて、
それに全トラフィック加わせているという非常に変わった環境というかですね。
そうするといろんなセキュリティアプライアンスっていうのを一気に見れて、
癖とかも分かるようになっていくんですね。
こいつはやばい量アラートを上げるとか、
こいつは居合抜きのようにすごい精度でアラートを上げてくるとかっていうので、
それで経験値は一気に詰めるみたいな感じの場所になっていますね。
スピーカー 2
だからあれか、そういう即のサービスを提供しているところとかが、
うまくこういう成果を活かせるように参加して、
持ち帰って活かしたりすればいいのかな。
分かんないけど、同じような課題を持っているところから
いろいろありそうだなという感じがしますね。
どこも人材育成はみんな苦労していますのでね。
サイバー演習の基盤
スピーカー 1
そうですね。
スピーカー 2
なるほど。
スピーカー 1
Conexus-Eですけれども、
こちらは国産のセキュリティ製品のプロタイプを持ち込んでいただいてということで、
今も6製品ほど長期検証運用しています。
これもうちの中のワルキューレっていうレッドチームが
持ち込んでもらった機器に対して攻撃を、
実際に攻撃的な攻撃を起こして、
検知ロジックだったらちゃんとそれが見つけられるかとかですね。
ペンテストのツールとか、
ファジングツールとか持ち込まれることも多いので、
それは今度は攻撃される側の環境をCynexの中で作って、
それで攻撃検証をしたりというので、
かなり打たれりつくせりで最後はレポートまで書いて
お返ししているというようなことをやっています。
この中から出てきた製品が市場というか、
日本国内で売られ始めていますけれども、
もっともっとこれ数増やしたいなと思います。
スピーカー 2
NICTのネットワーク環境だと、
分からないけど、中知らないから分からないけど、
セキュアすぎるたりしませんか?綺麗すぎたりとか。
スピーカー 1
それはそうです。それは確かにそうで、
スピーカー 2
なのでレッドチームが人為的に攻撃を起こして、
というのをやっているんですよね。
もっと脆弱な環境で試せたりしないのかな?
やられネットワークみたいなやつを。
とかさっきのスターダストじゃないけど、
攻撃者を呼び込むところで評価したりとかできないか、
スピーカー 1
難しいかそういうのは。
ただ過去にそういう例実はあって、
スターダストの足元に検出ロジックとして、
民間から持ち込まれたアルゴリズムを動かして、
例えば標的型攻撃をすぐ見つけられるかとかですね。
そういうのはやってたりするので、
実はこのコネクタCはそういう経験から始まっていて、
やっぱりうちの環境とか使って、
攻撃をうまく引き込んだり、
あるいは技術的な攻撃を発生させたら、
こういうのができるんじゃないかというので、
スピーカー 2
スタートしているんですよね。
多分ですけど、ここの製品の検証とかの質は、
ワルキューレのチームのスキルに依存するというか、
ここのチームがどれくらいリアルな攻撃者と同じくらいの
高度なアタックができるかによって、
検証精度がまるっきし変わってくるんで、
このレッドチームを育てないといけないですね、頑張ってね。
スピーカー 1
そうなんです。
かっこいい服を買いに行くための服をちゃんと作るみたいな。
スピーカー 2
なるほどね。
スピーカー 3
たまに聞くな、それ。
おしゃれな服を買いに行く、特に着ていく服がない、
スピーカー 1
みたいな話をよく聞きます。
スピーカー 2
どっちが先だ、みたいな話だよな。
スピーカー 3
そうですね。
スピーカー 2
まあまあ、でもそうですよね。
ここがだから要ですよね、多分ね。
そうですね。
ここのレベルが上がれば、
多分製品の精度もレベルも上がっていくっていうか。
スピーカー 1
そうですね。
ワルキューレの技術攻撃者になれる人絶賛募集中ですので。
スピーカー 3
募集中。
スピーカー 2
こういう環境で製品検証でアタックガンガンできるって
なかなかないから、いい場ですよね、こういうのはね。
スピーカー 1
最後、Nexus Cですけども、
こちらはサイバー演習の基盤を開放しましょうということで、
サイバー演習、特にハンズオン系のものをやろうとすると、
そのハードウェアのメンテナンスとか、
その上の演習コンテンツとかですね、
そういうのをずっとアップデートしていかないといけないっていう、
結構それが大変なんですけども、
それで全部NICTでやるので、
その演習コンテンツを使って演習してくださいっていうやつですけども、
これが今一番人気で、
最新情報だと65組織参画をしてくださっていて、
大学とかですね、
高専とか、
あと民間企業も結構入ってくださっていて、
あと政府機関なんかもあったりします。
コンテンツ数もどんどんと増えていって、
今83種類でいろんなコンテンツあるんですけども、
なんかIoT機器の攻撃コンテンツとかですね、
フィッシング対策コンテンツとか、
Windows系のコンテンツとか、
もっともっと基礎的な情報セキュリティマネジメント基礎とか、
そういうのもあるんですけども、
そういうのを含めて83種類くらい今あって、
結構やっぱり高専で使われている例とかがどんどん増えてきていて、
若い世代から実際にハンズオンでやってる世代っていうのが、
だんだん増えてきてるんじゃないかなと、
これと思っています。
スピーカー 2
これ言い方が適切かどうかちょっと分かりませんけど、
ここのコースが人気なのも分かるなっていうか、
ここが一番コスパが良さそうですね。
参加する側からすると、
いやだってこういう教育コンテンツとか、
演習基盤とかを作るってめちゃめちゃ大変だぞ。
いや大変でしょうね。
だし外部の例えばそういう教育コースとかを、
例えばいちいち受けさせたら、
えらい金かかるぞ。
確かに確かに。
それはこれは高専とか大学とか分かりませんけど、
教育機関とかが欲しがるのも分かるわ。
スピーカー 1
これもコンテンツもかなり作り込まれていて、
もちろん座学用のパワポのコンテンツとかもあるんですけども、
その一個一個に、
1ページ1ページにこのページでは何を学んでほしくて、
こういう伝え方をしてください。
これでこういうことを効果としてあげてください
みたいなのが一個一個書かれていて、
もうそれをほぼ読むだけで
一つの授業になるような形なので、
もうそのまま授業に使えたりもしますし、
あとは民間企業でこれをベースに
実際のサイバーエンジニアの
サービスをやっているところもあったりするので、
この辺はやっぱりニーズがすごいあるなというのは感じています。
スピーカー 2
コンテンツの品質ってめちゃくちゃ大事だし、
あとやっぱりこの辺はその
UTSそんなに違わないというか、
どの組織も同じようなコンテンツを
必要としているはずですからね。
NICTみたいなプロの人たちが
しっかり作り込んだものっていうのは、
それは良いに決まっているというか。
スピーカー 1
大学の授業で使いたいというので、
今までないコンテンツとかもあるので、
そういった場合は一緒に共同開発をして作って、
Cynexの活動について
スピーカー 2
このコンテンツにまた84種類目みたいな感じで付け加えて、
スピーカー 1
付け加えたやつは
Conexus Cの中でシェアしますよということで、
新しく作ったらみんなで使えるように
みたいな感じで進んでいます。
スピーカー 2
いいですね。それはどんどん充実する。
それは素晴らしい。
スピーカー 1
Cynexも今4年目に入って、
次また5年目ということで、
いい話ばっかりしましたけども、
いろんな課題もたくさんあるので、
やっぱり情報をどうやって出していこうとか、
外向きの発信がまだまだ足りてないなという部分もありますし、
あとは中のニーズをもっともっとしっかりと吸い上げて、
せっかく救助組織に入っていただいているので、
その救助組織の方々がやりたいことをもっともっと
ちゃんと吸い上げて、フィードバックをかけて、
コスパのいい活動にしていきたいなと思っています。
スピーカー 3
これはConexus Cの人材育成オープンプラットフォームというので、
いろんなカリキュラムあるじゃないですか。
研究所の取り組みの資料を見ながらお話を聞いていたんですけど、
2021年にパケット解析等が入ったりとか、
2022年にはペンテストが入ったりとかっていうのがあったりするんですけど、
これ実際に技術的なことを学んでやって、
それを報告するみたいなところまで演習の中に入ったりするんですか?
スピーカー 2
出た。報告大好き。ついさん。
スピーカー 3
そこどうかなと思って。
スピーカー 2
確かにね。技術だけじゃなくてそういうところも大事だぞと。
スピーカー 1
実はですね、いいところを聞いてもらいますけれども、
サイバーセキュリティ研究所全体を見る立場になっているので、
ナショナルサイバートレーニングセンターという
トレーニングを専門にやっているところがあるんですよね。
そこのサイダーという取り組みとかは、
そこの報告、実際に何かインシデントが起こりました、
一時的な解析をしましたって後に、
どういうレポートラインで報告をするかとか、
あるいは外向きに相談できるところにどういうところに相談するかっていうような、
そういう報告の演習みたいなのも含めてやっているので。
スピーカー 3
いいですね。
スピーカー 1
報告の重要性って実際起こってみると、
半分以上そっちに時間を使っていたりとかするので、
その辺も含めて経験できるのがサイダー演習という感じになっています。
スピーカー 3
よくわからない経営者を見立てて、
その人に説明するコースとかあれは面白いなと思ったんですよね。
スピーカー 1
そうですね。
あとはもっと言うと、経営者をちゃんと分かってもらうためのコースとかですね、
作らないといけないなと思うんですし。
スピーカー 3
確かにそうですね。そっちもそうですよね。
スピーカー 1
新しくまた今年度始めた活動として、
トレーナーズトレーニングっていう、
要はこのコネクサスシーンのいろんなコンテンツを使って
トレーニングをしていただくわけなんですけども、
トレーナー自身は各組織でそこは準備してくださいよっていうのがやり方なんですけども、
トレーニングをできるトレーナーの方々を育てましょうっていうようなコンテンツっていうのも作っていて、
それも今試行的に始めようとしているところなんですよ。
スピーカー 3
いいですね。
スピーカー 1
教える側のパイが増えないと、
そこの教えられる側というか育成するパイも増えていかないですので、
教えられる人を教えるっていうのも非常に重要かなと思います。
スピーカー 2
教えるっていうのはレベルが一段ちょっと違いますからね。
単に内容を理解しているだけで教えられるわけじゃないからね。
スピーカー 3
そう、難しいですよね。
全て何の問題もなく学んで優秀な人を逆に分からない人の気持ちが分からないっていうのもあったりするから、
その辺のバランスも難しいですよね。
スピーカー 2
でも今お話があって、もちろん課題はいろいろあるでしょうけど、
活動が井上さんがさっき40組織ぐらいって思ったのが予想外にもっと大きく広がっているとか、
すごくいろんなところにニーズに刺さっているなっていう気もするし、
あとやっぱりこういう取り組み自体がユニークじゃないですか。
僕はそのユニークネスがNICTの一つのある意味価値かなっていう気もしてて、
NICTだからできたよねっていうか、他じゃなかなかこういう取り組みって難しい気もするし、
こういう研究機関とかだからこそできるやり方とか工夫とか、
なんかそういうのはある気がするんで、
ナショナルサイバートレーニングセンター
スピーカー 2
課題はあるでしょうけど、それぞれできる、
今日お話聞いただければ、まだまだこんなにいっぱいできることあるなっていう、
夢が広がるっていうかさ。
あとその参画者は今後も増えるでしょうし、
外から見てもそういう魅力があるように見えてくるだろうし、
できることをもっといろいろ、
今日お話いただいたことも含めて、やれることまだまだあるなっていうのが、
そういうワクワク感が今日はなんかありましたね。
楽しみ、すごい。
井上さんの責任はもっと重くなるかもしれませんけど。
そうですね。
スピーカー 3
今日は冒頭から出てこずに、僕らからも聞いてないですけど、
井上さんの胃の調子はどうなんですか?
スピーカー 2
毎年そう言えばね、なんか胃が痛いって。
毎年胃が痛いって言ってたけど。
でも去年は言ってないかもよ。
スピーカー 3
あ、ほんまですか?
スピーカー 2
わかんない。
スピーカー 3
言ってなかったか。
スピーカー 1
今日はですね、この収録がある前に、
田原飯にやっぱり行ってきました。
スピーカー 2
やっぱりな。
田原飯のせいやん、それ。
スピーカー 3
そうですね。
スピーカー 1
なんかえげつないチーズがかかってる。
スピーカー 2
さっき言ってたやつね。
スピーカー 1
すごいやつを食べてきたんで。
スピーカー 3
あれネタじゃなくてってことで。
スピーカー 1
そうですね、はい。
スピーカー 2
ますます井上さんには頑張ってもらわないとね。
はい。
いろんな意味で。
いろんな意味で。
でもなんかね、毎年毎年この年末に取り組みの中で、
進捗?進捗っていうか別にここで評価するわけじゃないけどさ。
スピーカー 3
報告の場ではないですからね。
スピーカー 2
進捗報告の場で。
所長の報告を俺らが評価するみたいな変な感じで。
スピーカー 3
これどうなってるんですかとか言っちゃうみたいな。
スピーカー 2
偉そうにさ。
スピーカー 3
偉そうに。
スピーカー 2
そうじゃないけどそれは冗談として、
毎年聞くたびにどんどんどんどんやってることが増えて広がってって、
井上さんも偉くなってるしさ、
なんかすごいよね。
そういうの聞くとすごいなと思って。
巻き込んで推進していく力ってすごいと思うし、
ちゃんとそういう風に活動の成果も出てるしさ、
もうなんか期待しかないよねこれね。
僕らもこれね、少なからず活動に関わってますから、
この3人みんなね、その辺でも頑張っていきましょうよ。
一言ではないからね全くね。
スピーカー 3
確かにそうです。
スピーカー 1
そうでしたね。
引き続きよろしくお願いします。
スピーカー 2
よろしくお願いします。
いや本当にありがとうございます。
スピーカー 3
ありがとうございます。
スピーカー 2
じゃあそんな感じですかね今日のところは。
あれいつものオススメはないの今日は。
スピーカー 3
そうなんですよ、そのオススメのあれは今日も例のごとく、
だから僕オススメのあれで井上さんって言うと、
なんかもう普通のでは切り切れない鼻毛カッターの
すげえやつしか覚えてないんですけど。
スピーカー 2
何年も前のやつじゃないそれ。
スピーカー 3
なんかあったやつそうそう。
でも今年も例に漏れず、
オススメのあれを井上さんからしていただこうかなと思っております。
スピーカー 2
何かありますか。
スピーカー 1
えっとですね、ちょっと鼻毛カッターだいぶ反省したんで。
スピーカー 2
反省したんで。
スピーカー 1
冬休みにちょっと見ておきたいコンテンツっていうのを
スピーカー 2
2個ご紹介させていただきます。
いいですね、なんかオススメっぽいですね。
スピーカー 1
1つはご存知かどうかわからないですけども、
日本統一っていうドラマなんですよ。
スピーカー 3
日本統一?なんか聞いたことあるぞ。
スピーカー 1
これね、人狂ドラマなんですね。
簡単に言うとヤクザドラマなんですけど。
スピーカー 2
どこでやってるやつですかそれ。
スピーカー 1
これはですね、ほぼあらゆる動画配信サイト、
オンデマンドとかでやってて。
スピーカー 2
あ、そうなんですか。
いろんなところ、ビジネスホテルとかあるじゃないですか。
スピーカー 1
そういうところで必ず入ってますので。
100%入ってます。
スピーカー 3
100%!?
スピーカー 1
100%これはビジネスホテルのオンデマンドとかで入ってるので、
ぜひ見ていただきたいです。
スピーカー 2
全然知らなかった。見たことないかもしれない。
スピーカー 1
これぜひ。
今もう60話以上あってですね、1話1時間。
スピーカー 3
ドラマなんや。
スピーカー 1
ドラマです、ドラマです。映画じゃなくてですね。
スピーカー 2
そんなに長く続いてるんだ。
スピーカー 1
これ今実はめちゃくちゃ大人気でして、
しかも人形ドラマなんですけども、
女性にも大人気の人形ドラマで、
主人公2人なんですけども、
氷室レンジっていうのと田村優斗っていうチンピラ上がりで、
横浜出身のチンピラがいろいろあって神戸に流れていって、
神戸共和会っていうのを作って、
それがどんどんと日本を統一、
ヤクザ界の日本を統一しようっていうドラマなんですけども、
このヤクザドラマ、人形ドラマっていうと、
勝ち込みに行って、オラーとか言って戦ってみたいなのをイメージするじゃないですか。
スピーカー 3
するするする。
スピーカー 1
今の人形ドラマ、半分くらい携帯電話でストーリーが進むんですね。
スピーカー 2
どういうこと?
スピーカー 1
だいたい向こうの敵方の親分さんに電話かけて、
お前どうなっとんじゃんみたいな感じでこうやってですね。
物理的にやる前にちゃんと携帯電話でいろいろとネゴしたりですね。
ストーリーとしては現代風にアレンジされてるんですね。
単純なドンパチする場面ももちろんあるんですけども、
すごい組織論とか人材育成論がめちゃくちゃ詰まっていて、
ほぼ二人のチンピラから小さな組を立ち上げて、
徐々に仲間を作って、
いろんな構想とかもやりながら、
日本を統一するための組織を作っていって、
まだ統一はしてないですけどもやってるので、
すごい組織としてどうあるべきかとか、
あるいは人材を育成するときに、
普段は若い人を激詰めをして、
一生懸命育てようとするんですけども、
その若い自分の子分の人がやらかしたら、
それは命がけで守るっていうそういう、
いわゆる人狂というか人気の世界で、
これってすごいやっぱりめちゃくちゃ参考になるんですよね。
なのでちょっとうちの研究所も、
最近よく筋通せとかですね、
組を割るつもりかとかですね。
スピーカー 3
そこは合わせんでええんちゃう?
スピーカー 1
これ本当に小さいところからどうやって組織を大きくしていくかとか、
強靭な組織を作っていくかとか、
あるいは組織と組織でどう筋を通していくかみたいなところで、
めちゃくちゃ勉強になる部分が多いので、
ぜひこの冬休みに目を通していただきたいなと。
スピーカー 3
知らなかった。
スピンオフとか外伝とかも出てるんですね。
めちゃくちゃいっぱいある。
こういうの見ると、どれが一番古いやつなのかわからなくなってくるんですけど。
スピーカー 2
とりあえず今から見るなら、まずどれから見るのがおすすめとかありますか?
スピーカー 3
2013年からのやつ?
スピーカー 1
そうですね。日本統一シリーズの、
まさに日本統一っていう名前のやつがずっと続いている。
それがシーンになるストーリーなので。
全部ナンバリングなんですね。
それが今60何話くらいまであって、まずそれを見ていただくと。
順番にね。
古文が出てきたりするんですけど、その古文のスピンオフとかそういうのがあるんですよね。
うーん。
無限に見続けられるドラマになっております。
スピーカー 3
全部ジャケットにコピーが書いてるんですね。
まとめられてますけど。
てっぺん取るためやったら、
戦闘上等や!とかもありますね。
いいですね。
NICTの20年記念
スピーカー 3
しかもてっぺんっていうのは、全国って書いててっぺんなんですよね。
スピーカー 1
いいですね。
その辺から含めてめちゃくちゃいいんですよね。
もう一つ最後ですけども、
冬休みに見ておきたいコンテンツですけども、
スピーカー 3
NICT20年誌っていうのがありまして。
急に宣伝し始めたね。
スピーカー 1
だいぶジャンル変わりましたね。
実は今年、NICTという名前になってから20年なんですね。
つい先週この20年誌っていうのが発行されまして、
なんとこの中に
ピオカンゴさんが実写で登場してるんですよ。
実写で?
スピーカー 2
実写で。
スピーカー 1
ちょっと見ていただければどんな実写かわかると思います。
スピーカー 3
これはPDFかなんかのやつで見られるってことですよね?
そうですね。PDF。
スピーカー 1
あと本でも配ってますので、
見ていただければ物理の本でも配りできますし、
スピーカー 3
ぜひ見ていただいて。
スピーカー 1
これがNICTのサイバースキューティーの20年の歴史と、
カンゴさんの実写版が映ってますので。
スピーカー 3
大丈夫ですか?20年のやつでこんな。
スピーカー 2
実写ってなんやねんっていうね。
どういうことよ。
スピーカー 1
各研究所で、
研究所長と若手みたいな感じでそういうコンビになってるんですけども、
うちの研究所だけ明らかにおかしいことになってるんで、
スピーカー 2
ぜひその辺りも。
スピーカー 3
読んでみたいな楽しみって感じですね。
スピーカー 1
そういうね、コントラストも見ながらという感じですね。
よく怒られなかったなっていう。
スピーカー 2
いいですね。
わかりました。ありがとうございます。
スピーカー 3
ということで今日の回は、
今年の最後。最終回じゃないですよ。
今年最後のやつで、
スピーカー 2
ちゃんとご留意いただきたいなと。
スピーカー 3
まだもうちょっとだけ続くんじゃよね。
それ倍以上続くやつやから。
来年の楽しみですになるんですかね。
ということで、皆さん良いお年を。
スピーカー 1
良いお年を。