セキュリティの振り返り
はい、ということで今年最後のセキュリティのアレが始まりましたけど、みなさんいかがお過ごしでしょうか。
いやー今年もね、いっぱいいろんなインシデントがあって、1年ずっとかけて、追っかけてきましたけども、
今日ですね、いつもお話ししているあのタワラメシって、NICTの第2社職と言われてますけども、
あそこを昼に行ってきまして、今日はですね、天津飯の上に500グラムぐらいのチーズがトバッとかかっていて、真っ白な雪景色みたいなやつを食べてきたんですけども、あれちょっとね、
かなりお腹に応えるものでしたけども、みなさんこのクリスマスどういったものを食べているのか、ぜひまたお便りをくださいということでですね。
このセキュリティのアレですけども、もうかれこれ始めて何年ぐらいですかね、結構やってますけども、やっぱり一人でずっとやり続けてきたということもあってですね、
このセキュリティのアレを今日はですね、もう最終回ということでですね、みなさんに発表したいと思いますけども、
最終回にあたってですね、やっぱりこの中でずっと取り組んできたノーティスの話からちょっと入っていきたいと思いますけども、
ちょっと、なんか最終回みたいなことになってるし、勝手に終わろうとしてる、長年一人で続けてきたって言ってた?
だいぶ嘘混じってたぞ今、すごいのっとりで、最初喋ってくれとは言ったけど、ここまでのやつをやってくるとは思わなかったですね、
一人でやってたことになってたもんな、なんかそのまま行きそうだったもんね、しかも冒頭の挨拶のところでセキュリティのアレって脳抜いてたよな、
そのタイトルも違うやつに変えられてるんかって思って、あえて違う番組ってこと?
なんか泳がしてたら、どこ行っけよんねんこの人はって思いながら、
危なかったね、あぶねー、
本当に、出たとこしは怖いわ、
あ、お疲れ様です、
一応まあ今年最後ってあってるよね、そこはあってるね、
セキュリティのアレは最終回じゃないです、
それ以外はみんなだいぶ違ってたけどね、
サイバーセキュリティの進化
まあね、そういうことで今回も井上さんに来ていただいて、
ノーティスのお話とかをしていただこうかなと思っています。
よろしくお願いします。
そうっすね、いつもこの時期、井上さんが来ると年末って感じですよね。
年の世間がやっと来たという感じですね。
じゃあ行きますか、早速。
いきなり?
そうですね、早速行きたいと思いますけども、
私、井上ですけども、ずっとサイバーセキュリティ研究室の室長をやってたんですけども、
あ、そうだ、室長スペシャルって言ってましたもんね。
ですよね、いつもね。
室長、クビになりまして、
クビ!?
クビになりまして、13年間やったんですけども、
今年の4月からですね、サイバーセキュリティ研究所長になりまして、
ちょっと無事、セキュリティ研究室を卒業ということになりました。
なので室長じゃなくなりました。
じゃあ所長スペシャルになるってことかな?
そうですね。
毎年ちょこちょこちょっと名前が変わってる感じになってるんですけども、
確かあれですよね、室長からネク長になって、
あったあった。
あれ去年確か副所長じゃなかったでしたっけ?
そうそうそう、去年は副所長。
そうですよね。
ネク長と室長の3つの長だったんですけども。
なんか島工作みたいになってますよ。
すごいね、ほんとだよね。
なんか毎年どんどん肩書きが変わってるってすげーな。
ほんまですよ。
今年は2つにまとまりまして、所長とネク長ということですね。
両方なんですね。
所長と副所長だったら面白かったのになぁ。
面白かった面白かった。
一人やんけってなりますもんね。
ということですね。
サイバーセキュリティ研究室っていうのを、
これ2011年からですね、スタートして13年間結局やってたんですね。
このポットキャスターと同じじゃん。
同じぐらいかな?同じか。
そうなんですか。
2011年スタートでしょこれ。
言われてる。
一緒やわ。
偶然偶然。
それが今わかるっていうね。
気づいてなかった。
共に歩んできたと。
共に歩んできたと。
そんな意識はどっちもないと思うけどね。
ないない。
最初はほんと12、3人ぐらいからスタートしてやってきたんですよね。
その前から一応動いてたんですけども、スタートして。
実はサイバーセキュリティ研究室っていう名前なんですけども、
サイバーセキュリティっていう名前を、
その組織名に関している日本で初めての組織なんですね。
そうなんだ。
その前に2006年か7年ぐらいからISOの国際標準作るところがあるんですけども、
そこでサイバーセキュリティの標準作ろうっていうのでやり始めてたんですね。
それで2011年に組織作るときにどんな名前がいいかなっていうので考えたときに、
サイバーセキュリティってあるよねっていうのでつけたんですよね。
そっか。確かに昔はISOのインターネットセキュリティとか情報セキュリティって言ってましたね。
そうですね。
ネットワークセキュリティとかね。
そうですね。
警察とかもハイテク捜査犯とかいう名前だったんですよね、昔もね。
ああ、そうね。サイバーって言ってなかったもんね。
なかったと思う。
そうですね。
最初つけたときは本当にいろんなところからチャライとか、
チャライ!?
何やるかわからないとかめちゃくちゃ言われて、考え直せとかって言われてたんですけども、
何やるかわからないからいいんですよみたいな話で結構そこは乗り切ったんですよね。
そしたらいつの間にか辻さんの大好きなNISQが情報セキュリティセンターっていう名前からサイバーセキュリティセンターに名前が変わったりとか、
どんどんサイバーセキュリティ基本法っていう名前になったり、
どんどんサイバーセキュリティって名前が使われるようになって、なかなか感慨深いなと思ってるんですけども。
確かに。
そっか井上さんから始まったのか、それは。
そうか。サイバー井上ってことですよね。
そうですね、はい。
サイバー井上が今日のポッドキャストをお送りしようとします。
ノーティスプロジェクトの新展開
お送りしようとしてる。
気に入ってるやん。
気に入ったやん。もう使ってるやん。
ニクターの観測は実はこの研究室が立ち上がる前から2005年から始めていたんですよね。
おお、長い。
だからもう来年でニクター観測は20年になるんですけども、
これニクター観測の最初の頃はお前ら何やってんだみたいなことをすごい言われていて、
確かに当時は観測網の広さが1万IPアドレスあるかないかぐらいで、
5分に1回パケットが飛んできてわーとか言ってたぐらいの感じなんで、
確かにデータも少なくてやっぱり取れるものも少なかったんで、
何やってんだみたいなことはよく言われてたんですけども、
頑張ってその時期を乗り切って続けていくと、
やっぱり10万IPアドレスぐらい観測網が増えていくと、
だんだんやっぱり見えてくるものが質が上がってきたみたいなところがあって、
途中から2014年頃からですよね、
WindowsからどんどんとIoT機器に変わってきたみたいな感じで、
やっぱりちょっと見えるものも変わってきたみたいなところがあって、
ちょっと続けてきて、そういう意味では良かったというのがありますね。
これもうセキュリティ業界あるあるだと思うんですけども、
何々は死んだっていうおじさんが結構いるんですね。
アンチウイルスは死んだとかそういうやつ?
あ、そうそうそうそう。
NICTAはダークネット観測っていう、
いわゆる未使用のIPアドレスを観測をするっていうシステムですけども、
ダークネット観測は死んだみたいなこと、
それこそ6年とか7年とか。
言われたんですか?
そう言われてて、
当時は確かにブラスターが出た後に、
そんなに差別型でバンバン飛ばしてくるようなやつっていうのが少なかったんですよね。
2008年にコンフィッカーが出てきて、
そこでまたバーンと上がったじゃないですか。
あれやっといて良かったなとか、
何とかは死んだとか、
ハニーポッドは死んだとかもよく言われていて。
もうすぐ殺しますね。
なんかやっぱりよく聞いてると、
死んだんじゃなくて、
その人たちがそれを終わらせたいと思ってるんだと思うんですよね。
なんかやっぱり観測網が死んだって言われるときって、
攻撃が、なんか種類が変わっていたりとか、
その観測の仕組みからちょっとだけ外れたところで、
攻撃が起こっていたりするんじゃないかっていうので、
肉体の観測網とか、
Windows系のハニーポッドプラス、
例えばIoTのハニーポッドを、
予感拡大と一緒に作ったら、
Windowsは少なくなってたんですけども、
IoTの方にバンバン飛んできてた、
みたいなのが多かったりとかもあって、
死んだんじゃなくて、
なんか次に攻撃が移ってきてるんで、
それに対応できるようなものをちゃんと作らないとなっていうのは、
ちょっと教訓としてあるかなと思いますね。
カバー範囲の問題ってことですね。
攻撃の質が変わったときに、
見る側の目もちゃんと変えていかないといけないみたいな。
それに気づけるかどうかで大事ですよね。
そうですね。
若い世代の人たちで新しいものを作ろうっていうときに、
これは死んだとかって言ってくるおじさんがいても、
その人たちのことは一切信用せずにですね、
しつこくやり続けるのかということかなと思います。
確かに。
なんかちょっと最終回っぽいいい話になってきましたよ。
最終回ちゃうからだから。
終わらせないで。
ええこと言うて終わろうみたいな、ダメですからね。
はい。ということでですね、
サイバーセキュリティ研究室は卒業したんですけども、
サイバーセキュリティ研究所を全体で見ることになって、
その中にナショナルサイバーオブザビエーションセンター、
ノーティスをやっているセンターもあって、
そこで引き続きノーティスの活動もやっていますという状況ですね。
じゃあちょっとノーティスの話、
新しいノーティスの話に入っていきたいと思いますけども。
今年からですよね、新しいやつね。
そうなんですよね。
去年のあれでもお話少ししたんですけども、
今年の2024年4月から改正したNICT法を施行しましたということで、
NICT法、法律があるんですけども、
それを変えた理由の一つが、
今まで5年間の年限というのがありました。
ノーティス5年間やって、
もう大丈夫になってたら終わりましょうねということだったんですけども、
ちょっとIoTの状況というのは、
そんなに大きく改善しているわけではないということで、
5年間の時限を解除して、
理屈上はこれでも続けられるようになりましたというのが一つと、
ノーティスの最初の5年間というのは、
主なターゲットというのが、
IDとパスワードが弱いIoT機器を見つけて、
注意喚起をしましょうだったんですけども、
そこからプラスアルファで、
ソフトウェアの脆弱性も調査対象にしましょうということで、
やり始めています。
今現状で参画組織ですね、
このノーティスのプロジェクトに参画していただいている組織が、
93組織あります。
その中でISPが84社ということで、
これもだいぶ数が増えてきているんですけども、
もう一つこの4月からの大きな特徴として、
IoT機器のメーカー6社、
日本のメーカーさん6社が入っていただいて、
作る段階から安全にしていきましょうとか、
あるいは感染している機器が出てきたり、
脆弱性がある機器が見つかったりすると、
直接このIoT機器のメーカーさんに、
このノーティスの枠組みの中でお話をさせていただいて、
直していただいたりとか、
もう既に市場に出回っているものに対しては、
ワークアラウンドというか、
対策を一緒に考えたりとかっていうのを、
今までのISPさん、
プラスメーカーさんも一緒に考えましょうというので、
そういう意味では、
このステックホルダーというか、
IoT機器の調査結果
中に入って責任を持ってやっていただく、
三角組織の数と種類も増えているのが、
大きな特徴だなと思います。
調査の実施状況ですけども、
これ2020年の11月の状況ですけども、
観測しているIPアドレスですね、
1ヶ月に1回調査を行っていますけども、
国内で1.25億のIPアドレスですね、
これも少しずつ増えていっています。
毎月調査した結果、
まずはこれ5年間ずっと続けてきている、
容易に推測可能なIDパスワードを持っている機器ですけども、
約1万4000件ですね、
ぐらいが見つかっています。
これは徐々に減ってきてはいるんですけども、
まだまだたくさんあるかなと思っています。
あとはこの脆弱性関係で始めたもので、
ファームウェアに高リスクの脆弱性を有するIoT機器ですね、
これが4700件ぐらい見えています。
これは調査のやり方は、
実際に脆弱性を模擬的な攻撃で突くとか、
そういうことはやっていなくて、
基本的にはファームウェアバージョンを
特定できるものがあったときに、
明らかにファームウェアにはこの脆弱性ありますよ、
このバージョンはありますよというのを、
うちの中で持っている脆弱性データベースとマッチングをかけて、
それで調査をしているというようなやり方をしています。
これって高リスクかどうかというのは、
何基準で判断されているんですか?
そうですね。
高リスクの判断基準、
どの脆弱性を扱うかという判断基準を
NICTの中で決めていまして、
例えばJVNで緊急とされているものとか、
あとはCVSSスコアが高いものとか、
あとはすでに攻撃が観測されているもの、
NICTAとかHoneyPotで検知しているものとか、
あとはCISAのKEVに乗っているものとかですね。
脆弱性の選定基準というのを中で持っていまして、
その中でいくつかヒットしているとこれやばいよというので、
早めに対処しているという感じですね。
じゃあ何か悪用の実績とかがもし仮になくても、
脆弱性の届出をされてやり方が知っている人が
一人でもいるってなったら、
これも緊急かみたいな判断になることもあるってことですかね?
そうですね。
そこは中で判断をしているんですけども、
ヒューマンリソースの問題もあるので、
全部の脆弱性を平行で追うというのはなかなか難しいので、
強弱をつけて、
特にやはり日本に対して影響が大きそうな脆弱性というのを
優先的に対応しているという形です。
これはさっきちょっと前のところで、
ソフトウェアの脆弱性も調査対象に今回なったという話があったじゃないですか。
はい。
ファームウェアが脆弱性がありますみたいなものが明らかになってから、
最近のメーカーのやつだと自動アップデートってついているじゃないですか。
NICTAとノーティスの連携
それが自動アップデートが走ったら、
どれぐらい減ったかみたいなものとかも見れたりするんです?
それはそうですね。
このノーティスのプロジェクトで注目している脆弱性で、
特に例えばISPとあるいは機器ベンダーさんと連携をして、
この脆弱性はまずいいのでファームウェアでアップデートしてください
というようなハンドリングをした時には、
その数っていうのはかなり精密に見ていて、
例えば数万件あるやつが数千件とか
数百件レベルに落ちましたみたいな情報は結構敏感に取れています。
じゃあ自動アップデートの効果とか注意喚起の効果も
そういった数字で確認できるっていう感じなんですね。
そうですね。
やっぱりISPさんがコントロールできている機器っていうのは、
そういう効果っていうのはやっぱり見えやすいですね。
一方でやはりエンドユーザーさんに注意喚起をしてっていうのは、
そこはやはりなだらかに減っていくので、
急激にそこが見えたりっていうのは、
なかなかまだ難しいというのは課題としてありますね。
次はマルウェアの感染のIoT機器の検出。
これはNICTARで観測しているもので、
これは1日の件数ですけど、全1500件ぐらい。
これはもう日によってかなり大小あるんですけども、
NICTARのいわゆるダークネット観測の結果というのも今、
注意喚起の部分に載せられるようになっています。
最後がリフレクション攻撃の踏み台にされるIoT機器ですね。
オープンリゾルバーに間違ってなっちゃってるとか、
そういうリフレクターになりうるやつが16000件。
これも結構やっぱり数が多いんですけども、
これも注意喚起に載せるという感じでやってきています。
あと脆弱性の対処、今年からできるようになったんですけども、
特にISP、先ほどの話もありましたけど、
ISPとこの機器ベンダーさんですね、
と連携して対処した事例がいくつかあって、
いくつか紹介しますけども、
一つは上下水道ってあるじゃないですか。
あれの流量ですね。
流れている量を測る流量計っていうのがどっかにあるんですね。
実はその流量計が脆弱性があったっていうのがあって、
これ脆弱性というより流量計の場合はIDとパスワードが弱いので、
特定アクセスに成功してたっていうのがあったんですね。
これは実は2019年の調査開示時に、
特定アクセスですね、IDパスワードの入力っていうのが成功してたんですけども、
機器が完全に特定できてなかったんですね。
これ機器特定がもう100%これだっていうのが分からないと、
注意喚起に載せられないっていう仕組みでやっていますので、
これずっとモヤモヤしながらも観測を続けていたんですけども、
その後、ニクターの観測でこの機器から攻撃が飛んできて、
丸やかに感染していたっていうのが分かったんですね。
4月から特にニクターとノーティス、
実はこれうちの中でもやっている部隊が別々なんですけども、
そこの情報をもっと有機的に連携しようよということで、
ノーティスの特定アクセスに成功したIPアドレスと、
ニクターの観測後に飛んできたものっていうのをマッチングをかけて、
これノーティスで昔から見えてるIPアドレスだよねっていうので、
ちょっとそこをニクターのほうでですね、
解析チームがかなり詳細に解析をした結果、
これどうも流量系だぞっていうのが分かって、
そこで設置行政さんのところですね、
いろんなやり方でちょっと特定をして、
ヒアリングをして、
最終的にこの機器だっていうのが特定できて、
その設置業者さんの方でですね、
最終的には対処していただいて、
改善された管理体制と結果
今年の3月時点で検知数が0件まで低減したという、
これは結構大きな発見と対処かなと思っています。
他の機器とは違うようなところがあって特定に至ったんです、これ。
そうですね。見るとウェブインターフェースが見えるんですね。
一応上流にルーターがあって、
そこに特定アクセスログインができてたんですけども、
それをグローバルから見ると80番でポートフォワードされていて、
流量系の管理画面が見えてたんですね。
これなんか流量系だけどっていうので特定できてなかったんですけども、
ただよく見るといろんなところにですね、
どこに設置してあるかみたいなのが、
ウェブの画面上に描かれたりするんですよね。
それでニクターからも行きがを観測したというところでですね、
ちょっとそこの設置されているところとか、
その設置をしている事業者とかに連絡をして、
もうなんか探偵みたいな感じですよね。
そうですね。地道に調べていってたどり着いたみたいなね。
そういう意味ではノーティスの調査結果というのと
ニクターの結果というのをうまくマッチングすることによって
結構わかるものが増えてきたっていう感じですかね。
いいですね。
あとはですね、今年見つかったやつで数がめちゃくちゃ多かったのが、
壁埋め込み型ルーター。どういうやつかわかりますか?
埋め込み型?
最近マンションとかでインターネット無料マンションとかあるじゃないですか。
多いですよね、今ね。
特に学生さん向けとか若者向けで、
入居するとタダでインターネット使えますよみたいなのがあるんですけども、
そういうところに結構設置されていて、
壁に電源コンセントがあるんじゃなくて、
IP電話の口とイーサーネットの口がついてるんですよ。
しかもそれが、その機器自身が無線LANのWi-Fiの基地局になっていて、
っていうようなものがあって、
これに脆弱性があって、
これも管理画面がインターネット側から見えて、
そこから脆弱性をついてコントロールを奪われるっていうのがあったんですね。
これに関してもISPさんとベンダーさんと一緒に対処して、
これは今年の5月時点で1万4,000件ぐらい見えてたんですけども、
対処したことによって1,300件ぐらい、
10分の1ぐらいに減少してということです。
これもだいぶマルクでやっつけられた案件で、
こういういわゆる脆弱性系が扱えるようになったので、
かなりできることが増えてきたかなと思います。
カフェウムコビって何年か前にも似たような事案ありましたよね。
特定の業者さんで日本全国で通信障害が発生して、
実はマルウェアに感染してて、
リードス攻撃大量に外に向かって打ってたみたいなね。
よくあるあるなのかもしれませんね、こういうのはね。
こういういろんな対処をしていて、
今までのノーティスのウェブページって、
ちょっとやっぱりあれの中でもコメントいただいて、
ちょっと分かりにくいなとかですね、
もう少し伝え方を工夫したほうがみたいな話があったと思うんですけども、
今ノーティスのページだいぶ状況が分かりやすくなっていて、
先ほどの数字みたいなのも思いつき分かるようになっているのと、
あと観測状況の推移ですね。
だいたい1年ぐらいでですね、どういう風に推移しているのかっていうような
グラフも示すようになっていて、
例えばこの埋め込み型のルーターとか流量計とか、
そういうのを今年の4月、5月ぐらいで対処した結果、
マルウェアで弱性を持っているものが、
4月段階であるのが2万1千件ぐらいあったのは、
6月になるとここですね、5千件ぐらいまで落ちて、
っていうのは実はこういうものを対処したからっていうので、
グンと減っていたりするんですよね。
ちょっとその辺の効果みたいなのをうまく見せていけられるようにということで、
ノーデスページもですね、これは総務省中心でやってもらっているんですけども、
なるべく分かりやすくやりましょうという感じでやっています。
ちょうどその数字の話が出たので、
このグラフのことをちょっとお伺いしたいんですけど、
パームウェアのその黄色いグラフ、
リスナーの皆さん後でぜひこのステータスのページを見ていただきたいと思うんですけど、
なんかガクッと減ってて、これは効果が出てるなって見えるのもあれば、
さっきご説明あったリフレクションのやつとか、
ID、パスワードで容易に追速可能な機器とか、
なんか減っているようで減ってないような感じも見えるんですけど、
確かに。
前に、今年の確か7月ぐらいからこういうふうな見せ方がちょっと変わったんで、
分かんないんですけども、
その通知したことによって減っている効果とかってどのくらいあるんですかね。
減っているのは減っているんだけど、
新しく見つかっているものがあるのでプラマイゼロっぽく見えているのか、
その辺りで内訳ってどんな感じなんでしょうか。
そうですね。
テルネットとSSHに関しては定常的にずっと減り続けていて、
だいたいピーク時、2000年ぐらいがピーク時だったんですけども、
そこから比べると30%ぐらいは、
2000年?2020年?
ごめんなさい、2020年ですね。
2020年ね。
2020年から比べると30%ぐらいは減ってきているんですけども、
脆弱性対策の現状
その代わり、HTTP、HTTPSに関してはまだまだちょっと減っていない。
この3月、4月ぐらいに上がってきているのは、
これなんかいろいろな要因あると思うんですけども、
なんか新しい機が出てきて、
そういうものが、IDパスワード弱いものとまたつながっていたりとか、
何年か前で言うと、例えば韓国製のDVRが出てきて、
そういうものが結構弱いやつでいきなりつながり始めてとか、
そういう新しい機が出てくるとまた増えて、
一生懸命注意喚起で減らしてというところがあるんですけども、
なかなかこの注意喚起の効果、
特にユーザーを巻き込んだ注意喚起の効果の効果測定って難しいところで、
まだまだ研究しないといけない部分もありますね。
イタチごっこなんだけど、
こういうたぶん取り組みをやらないと増え続ける一方になっちゃうんだろうなっていう感じがするなというか、
こうやって頑張ってるから可能性ってプラマイゼロで収まってるっていうか、
減ったほうがいいには減ったほうがいいんでしょうけど、
見つけられるものも増えてるから、なかなかそううまくはいかないんだろうなっていう、
だからこの辺は見る側がちょっと注意してみないとなと思って、
まだ全然減ってないじゃんって一見見えちゃうんで、
そうじゃないよと、頑張ってるからこうやって収まってるんだよっていうか、
もうちょっと頑張って減らしていこうっていうかね。
あと対象が見つけやすくなってる、見つかりやすくなってる、
対象の範囲が増えたり観測の精度が上がって見えてくるようになったものもたぶんあるんで、
そういうプラスの効果も含めて考えないといけないのかなっていうのはちょっと見てて思いますね。
これ新しい機器がまた投入されてみたいな話があったんですけど、
やっぱりまだまだデフォルトのID、パスワードとかって、
弱いものが設定されてるものがまだ出荷され続けてるってことなんですよね。
確かに。なんか新しいものはセキュアでいてほしいよな。
もうそろそろそれやってくれよっていう。
確かにね。
そういう意味では日本のベンダーさんから出るもので、
デフォルト、ID、パスワード、弱いものっていうのはもうほとんどなくなってきてるとは思うんですけども、
IoT機器に関しては海外ベンダーさんの機器があったりとか、
あるいは日本ベンダーさんがOEMで売ってるんですけど、
中身開けてみると実は海外機器だったみたいなのもあって、
結構やっぱり日本の機器だけ対処していても完全にそういったものはなくならないっていう難しさがありますね。
このグラフは対処したというか見つけた数っていう意味でいいのかな。
観測状況ですもんね。
そうですね。
対処して減っていくやつもあるわけじゃないですか。
対処せえへんかったらどんなことなってたかグラフもあってもいいんちゃうかなと思いましたけどね。
そうですね。
予測のグラフになりますけどね。
打ちがやってるから減ってるんであって、
ほっとったらこんなどんどんウナギ登りですってみたいなグラフもあるかもしれないなと思って。
例えば点線でこうなってたのがこう減りましたみたいなね。
そうそうそうそう。
確かにね。
でもそれって実際の数じゃないからさ。
まあね。
目安でしかないかもしれないですけど。
嘘っぽくない?それ。
ちょっとだけね。
でも分かりやすいかなと思ってね。
だいたい予測値みたいな感じでもいいからあると。
ほらよくさ、健康保険系の食品とかさ、
はいはいはいはい。
リファレンスの実験をちゃんとやってて、
サイネックスと三間学連携
これを飲んでる人と飲んでない人みたいな実験やってるじゃない。
あるあるある。
で、例えばこれ飲んでる人がなんかご死亡が減りましたとかさ。
はいはいはいはい。
あれは両方やってるから見せていいんであって。
うーん。
なかった世界を描いてもなんかちょっと嘘っぽいんだよな。
そっかそっか。
まあでも見せ方としては確かにね工夫がいるかもしれないな。
そうそう。
まあでもだいぶ分かりやすくなってるよねこれね。
いや分かりやすいですよすごい。
うんうんうん。
そうですね。
総務省の人たちもあれを聞いて毎年もっと直していかなきゃいけない。
本当ですか。
聞いてるんですか。
結構聞かれてると思いますよ。
本当ですか。
嬉しいですね本当だなね。
中央省庁の中にもアレ勢がいるってことですね。
ありがとうございます。
ありがたい。
ありがたいですね。
ということでですね、
まあこんな感じで2024年4月からまた新しいノーティスということで始めていますけども、
まあこれも脆弱性の取り組みというのは新しく始めたので、
まあ我々もやれることを増やしていって、
いろいろとやっぱりフィードバックもらいながら効率よく綺麗にやっていきたいなと思っています。
はい。
で、去年もお話をしましたサイネックスですね。
今度は三間学連携の拠点を作りましょうということで、
サイバーセキュリティの三間学連携ですけどもお話になります。
はい。
サイネックスの今三角組織数から話をすると今90組織中に入ってくださっていまして、
だいぶ増えましたね。
そうですね。
去年が多分60組織ちょっとみたいな話してたと思うんですけども、
かなり増えてきてですね、
これもともと始まるときに目標値を設定してくださいっていうので、
こういうセキュリティの活動にしっかりと三角してくれる組織の数、
日本国内で考えると40組織ぐらいかなっていうので、
5年間で40組織って書いてたんですけども、
もう倍以上の組織の方々に入っていただいて。
嬉しいご算ですよね。
そうですね。
中の人たちはかなりヒーヒー言いながら。
そうかそうか。
4つのタブプロジェクト、コネクサスって言うんですけども、
分けてやっていて、
コネクサスAがアクミュレーションアナリシスデータを集めてみんなで解析しましょう。
これは39組織にも入っていただいています。
コネクサスSがコード即人材育成と情報の発信をしましょうという、
即のSとシェアリングのSですけども、18組織になります。
コネクサスE、エヴァリエーションですね。
これ国産のセキュリティ製品を持ち込んでいただいて長期検証して、
それを4人出す手伝いをしましょうというので、
これは8組織ですね。
最後、コネクサスCがすごい伸び方をしていて、
これCはサイバーアレンジオープンプラットフォームで、
サイバー演習をやりたい人向けに基盤を開放しましょうということでやっているもので、
これが65組織に入っていただいているということで、
コネクサスプロジェクトの意義
全体で複数のコネクサスに入っていただいている組織がありますので、
全体で90組織というような感じになっています。
各コネクサスでちょっと簡単にやっていたことですけども、
コネクサスAではスターダストという、いわゆる人間の攻撃者を引き込んできて、
泳がして解析をしましょうという解析基盤があるんですけども、
これをどんどん開発と、あとはNICTが使うだけじゃなくて、
このCynex、コネクサスAに参画している組織に貸し出しましょうということで、
今、29組織、120ユーザーぐらいがスターダストを使っていただいています。
各組織が並列で、いわゆる人間の攻撃者を引き込んできて解析するというのをやっています。
これまで中向きにこの解析結果というのをシェアをして、
コネクサスAの中でシェアしていたんですけども、
もうすぐ解析レポート第1弾の公開をしようということで準備をしています。
中でやっているデータで、いいデータというのは外向きにどんどんと出していきましょうということで、
今、公開準備をしているということです。
これやっぱり解析する組織の数とかユーザーが増えて、
お互いにフィードバックして解析の基盤も多分良くなっていくでしょうし、
解析の結果出てくるレポートとかの質も高いものが出るようになって、
結果は公開されていって、主に国内の組織が自分たちの対策に生かしたりだとか、
そういうふうに活動がずっと定着してくると良さそうな感じがしますよね。
そうですね。
ぜひそうなってほしいですよね。
そうですね。たくさんのユーザーに使っていただいて、
標的型攻撃であったりとか、人間が裏についている攻撃って引き込むのもすごく大変で、
そんなにやっぱり打率が高いわけではないので。
そうですよね。
この辺ってやっぱり今までは特定の実際に狙われている組織が観測状況をシェアしてくれたりだとか、
あとはやっぱりそういうのを世界中で観測して実際にインシデント対応しているセキュリティベンダー、
ごく一部のセキュリティベンダーが詳しくそういったところ、
例えばマンディアンとかそういうところが解析レポートを出してというのが一般的で、
そういうのに頼らざるを得ないような状況というのがどうしてもあったので、
やられたところは分かるんだけども、身にしてみて分かるんだけど、
やられてみないとその標的型攻撃の怖さとか高度さとか、
手口の巧妙さとかっていうのが分からないっていうのが、
やっぱりどうしても標的型って自分たちには関係ないってみんな思っちゃいがちなんで、
そうならないようにできるだけこういった身近なところから非常に良い内容のレポートが出てくると、
またちょっと受け止め方も違ったりしないかなっていう期待はありますけどね。
なかなかこういう人手を返してくる昨今の高度な標的型にどう対処するかっていうのは、
まだまだずっと課題なんで、こういうスターダストみたいな基盤がうまくそれに活用できるといいですよね。
確かに。
これ標的型攻撃の攻撃者以外も来るんですか?ランサムとかそういう、チンマイと言ったらおかしいですけど、
そういうのも来るんですか?こういうところって。
ランサムをやれば来るかもしれないってことでしょ?
そうですね。ランサムウェアをやっぱり発火させて最初に入ってきてもらうっていうのはできるんですけども、
ランサムウェアで、ランサムギャングの人たちが興味を持ってここ攻撃してやろうっていうためには、
お金稼げるように見えないといけないと思うんですよね。
そうですよね。
そうすると入れたところをいろいろ調べて、これなんか大企業だってなると、
そういうランサムギャングがオペレーション始めると思うんですけども、そこの作り込みが必要になるんですよね。
つまりそもそもある組織に見えていたりとか、
有名な組織の中に入れたっていう風に相手をやっぱり騙さないといけないというので、
もう一段その疑問というか、騙すやり方っていうのをレベル上げないといけなくて、
実はその辺がやっぱり研究課題ではあるんですよね。
これスターダストだけでやるって話は多分なくてさ、
そうかそうか。
ついさんが例えばだから、これはだからついさんの得意な領域で、
実際のランサムウェアのアクターがどういうイニシャルデクターで入ってくるかみたいなところが多分生きてくる話で、
例えば先行マルウェアとしてよく使えてるやつを完成させてみたら、
そこから何かやってくる可能性が高まるかもしれないし、
あとはそのアクセスブローカーみたいなところに、
そういう偽のスターダスト環境の例えば認証クレディシャルを流して、
それを使わせるように仕向けるだとか。
そうそうそうですよね。
なんか多分そういうようなちょっとさっきそのもう一段違う疑問が必要って言ってたのは、
多分そういう仕掛けをこっちからアクティブに仕掛けていかないと、
多分ファンに待ってても来ないよね。
そうですよね。なんかこうわざとインフォスティーラーに感染して、
そのクレディシャルを売りに出させるとか。
本当にそれだけのための本物そっくりの、それこそ本当の業務端末じゃないかぐらいの、
精度のものからわざとインフォスティーラーで情報を抜かせて、
それで入ってくるように仕向けるとか、
そういうちょっと手の込んだことをやらないと無理でしょう。
そうですね。
Cynexコミュニティの価値
そこまでやる価値がランサムとかのアクターにあるかどうかっていう点が、
標的型をターゲットにするとちょっとね、もしかしたら見合わない可能性があるけどね。
確かにランサムとかだといろんな事例とか愛用シーンも、
いろんなところから提供されてるって言うのもありますしね。
そうそう、割と日和みでさ、ハイデイのところに入って攻撃するっていうアクターが多いとすると、
そこまでそれをこの環境で観測するメリットがあるかっていうと、
ちょっとわかんない点はあるかもしれない。
そうですね、希少性は少ないかもしれないですね。
そうそう、できるだけそういうものにやるものを選んでやった方が、
リソースとかコストかけるメリットはあるかもしれない。
そういうところもアイディアとしては面白いけどね。
研究アイディアとしても面白いし、
今後どこまで本当にアクティブにやるかどうかちょっと別として、
より能動的に対処しようともし考えた時に、
そういうノウハウもみんな持ってないから、
海外勢は法執行機関とかがそういうのを許可されていて、
割とそういうテイクダウン系のノウハウとかいろいろ持ってたりするけど、
日本はまだまだその辺弱い気もするんで、
そういうのをいろいろ研究する余地はあるかもしれない。
そうですね。
今は別々の組織で別々にそれをやっていて、
皆さん同じような苦労をしてるんですけども、
例えば攻撃者が入ってきて、
これ解析環境だっていうのがバレて逃げていくケースも結構あるんですけども、
なんで逃げてしまったのかっていう失敗事例を、
いろんなところが同じ失敗を繰り返すんじゃなくて、
こういう感じで失敗したんで、
じゃあ次設定ここ変えましょうねとかっていうのをシェアしていけば、
もっと効率的にやっていけると思うんですよね。
なので結構やっぱり失敗事例がすごく重要で、
たまにやっぱりめちゃくちゃアクティブな攻撃者がいて、
中入ってきて、
これ解析環境だって何かのトリガーで分かったとして、
だいたい逃げていったり破壊行為したりするんですけど、
たまにチャットツールで、
お前はハッカーかとか言ってくるやつがいるんですよ。
それ公開してほしいな。
お前がハッカーかって言ってる人が入ってきているIDがハッカーって書いてあるんですよ。
どっちがハッカーだみたいな。
ややこしいな。
そういうのがあったりとか、
失敗を繰り返しながら精度を上げていくみたいなのが必要で、
ただそれを1組織でやり続けるのは結構大変なので、
そういう情報をみんなでシェアしていきましょうっていうのが、
Cynexのコミュニティとしての価値かなと思ってます。
人材育成の取り組み
Conexus Sの高度失速人材育成ということで、
オンラインコース、半年間のオンラインコースと、
あとうちの解析チームに入ってもらうOJTコースというのを両方やっているんですけども、
オンラインコースがかなり人気が上がってきて、
半年ごとに大体20人ぐらいマックスで来ていただいていて、
企業のリピーターの方が結構多くてですね、
リピーターって同じ人が何回もやるわけではなくて、
ある企業から必ず半年に5人ずつぐらい送り込んでいただいたりとかですね、
また学生さんとか結構増えてきていて、
あとOJTコースも定常的に何人かは来ていただいて、
これはもう1年とか2年とかかけて、
スキルを身につけていっていただいて、
回復みたいな感じでやってるんですけども、
ちょっとずつですね、こういう高度な速度の人材を輩出していって、
日本全国ですね、その人たちがまた次の人たちを育てて、
次の人たちを育てるみたいな感じで、
ちょっと人数を厳密ですけども増やしていかないといけないかなと思います。
やっぱり人材育成はどこも共通の課題っていうか、
あれですね、今ちょっと聞いててふと思いましたけど、
いろんな会社も結構民間の即に、
いろんなところから人の受け入れをして、
そこで例えば半年なり1年なり実地での現場での経験を積んで、
元の組織に帰っていくだとか、
そういう交流って割とあっちこっちでよく聞くんですよね。
なので例えばそういうような、
あんまりコネクサス側とかサイネックス側にメリットがないかもしれないけど、
その民間で似たようなそういう即人材の育成をしているところとも、
連携できるような気もしなくもないですけどね。
そうですね。
同じような課題を持っているような気がする。
ここの人材育成、かなり特殊な環境でできるので、
いろんな民間企業とか中に入っていて、
現場でやろうとするといわゆるセキュリティのアプライアンスで、
2種類とか頑張っているところはサンドボックス含めて3種類とか、
それぐらいなんですけども、
そういうのが10何種類一気にバーッと並んでいて、
それに全トラフィック加わせているという非常に変わった環境というかですね。
そうするといろんなセキュリティアプライアンスっていうのを一気に見れて、
癖とかも分かるようになっていくんですね。
こいつはやばい量アラートを上げるとか、
こいつは居合抜きのようにすごい精度でアラートを上げてくるとかっていうので、
それで経験値は一気に詰めるみたいな感じの場所になっていますね。
だからあれか、そういう即のサービスを提供しているところとかが、
うまくこういう成果を活かせるように参加して、
持ち帰って活かしたりすればいいのかな。
分かんないけど、同じような課題を持っているところから
いろいろありそうだなという感じがしますね。
どこも人材育成はみんな苦労していますのでね。
サイバー演習の基盤
そうですね。
なるほど。
Conexus-Eですけれども、
こちらは国産のセキュリティ製品のプロタイプを持ち込んでいただいてということで、
今も6製品ほど長期検証運用しています。
これもうちの中のワルキューレっていうレッドチームが
持ち込んでもらった機器に対して攻撃を、
実際に攻撃的な攻撃を起こして、
検知ロジックだったらちゃんとそれが見つけられるかとかですね。
ペンテストのツールとか、
ファジングツールとか持ち込まれることも多いので、
それは今度は攻撃される側の環境をCynexの中で作って、
それで攻撃検証をしたりというので、
かなり打たれりつくせりで最後はレポートまで書いて
お返ししているというようなことをやっています。
この中から出てきた製品が市場というか、
日本国内で売られ始めていますけれども、
もっともっとこれ数増やしたいなと思います。
NICTのネットワーク環境だと、
分からないけど、中知らないから分からないけど、
セキュアすぎるたりしませんか?綺麗すぎたりとか。
それはそうです。それは確かにそうで、
なのでレッドチームが人為的に攻撃を起こして、
というのをやっているんですよね。
もっと脆弱な環境で試せたりしないのかな?
やられネットワークみたいなやつを。
とかさっきのスターダストじゃないけど、
攻撃者を呼び込むところで評価したりとかできないか、
難しいかそういうのは。
ただ過去にそういう例実はあって、
スターダストの足元に検出ロジックとして、
民間から持ち込まれたアルゴリズムを動かして、
例えば標的型攻撃をすぐ見つけられるかとかですね。
そういうのはやってたりするので、
実はこのコネクタCはそういう経験から始まっていて、
やっぱりうちの環境とか使って、
攻撃をうまく引き込んだり、
あるいは技術的な攻撃を発生させたら、
こういうのができるんじゃないかというので、
スタートしているんですよね。
多分ですけど、ここの製品の検証とかの質は、
ワルキューレのチームのスキルに依存するというか、
ここのチームがどれくらいリアルな攻撃者と同じくらいの
高度なアタックができるかによって、
検証精度がまるっきし変わってくるんで、
このレッドチームを育てないといけないですね、頑張ってね。
そうなんです。
かっこいい服を買いに行くための服をちゃんと作るみたいな。
なるほどね。
たまに聞くな、それ。
おしゃれな服を買いに行く、特に着ていく服がない、
みたいな話をよく聞きます。
どっちが先だ、みたいな話だよな。
そうですね。
まあまあ、でもそうですよね。
ここがだから要ですよね、多分ね。
そうですね。
ここのレベルが上がれば、
多分製品の精度もレベルも上がっていくっていうか。
そうですね。
ワルキューレの技術攻撃者になれる人絶賛募集中ですので。
募集中。
こういう環境で製品検証でアタックガンガンできるって
なかなかないから、いい場ですよね、こういうのはね。
最後、Nexus Cですけども、
こちらはサイバー演習の基盤を開放しましょうということで、
サイバー演習、特にハンズオン系のものをやろうとすると、
そのハードウェアのメンテナンスとか、
その上の演習コンテンツとかですね、
そういうのをずっとアップデートしていかないといけないっていう、
結構それが大変なんですけども、
それで全部NICTでやるので、
その演習コンテンツを使って演習してくださいっていうやつですけども、
これが今一番人気で、
最新情報だと65組織参画をしてくださっていて、
大学とかですね、
高専とか、
あと民間企業も結構入ってくださっていて、
あと政府機関なんかもあったりします。
コンテンツ数もどんどんと増えていって、
今83種類でいろんなコンテンツあるんですけども、
なんかIoT機器の攻撃コンテンツとかですね、
フィッシング対策コンテンツとか、
Windows系のコンテンツとか、
もっともっと基礎的な情報セキュリティマネジメント基礎とか、
そういうのもあるんですけども、
そういうのを含めて83種類くらい今あって、
結構やっぱり高専で使われている例とかがどんどん増えてきていて、
若い世代から実際にハンズオンでやってる世代っていうのが、
だんだん増えてきてるんじゃないかなと、
これと思っています。
これ言い方が適切かどうかちょっと分かりませんけど、
ここのコースが人気なのも分かるなっていうか、
ここが一番コスパが良さそうですね。
参加する側からすると、
いやだってこういう教育コンテンツとか、
演習基盤とかを作るってめちゃめちゃ大変だぞ。
いや大変でしょうね。
だし外部の例えばそういう教育コースとかを、
例えばいちいち受けさせたら、
えらい金かかるぞ。
確かに確かに。
それはこれは高専とか大学とか分かりませんけど、
教育機関とかが欲しがるのも分かるわ。
これもコンテンツもかなり作り込まれていて、
もちろん座学用のパワポのコンテンツとかもあるんですけども、
その一個一個に、
1ページ1ページにこのページでは何を学んでほしくて、
こういう伝え方をしてください。
これでこういうことを効果としてあげてください
みたいなのが一個一個書かれていて、
もうそれをほぼ読むだけで
一つの授業になるような形なので、
もうそのまま授業に使えたりもしますし、
あとは民間企業でこれをベースに
実際のサイバーエンジニアの
サービスをやっているところもあったりするので、
この辺はやっぱりニーズがすごいあるなというのは感じています。
コンテンツの品質ってめちゃくちゃ大事だし、
あとやっぱりこの辺はその
UTSそんなに違わないというか、
どの組織も同じようなコンテンツを
必要としているはずですからね。
NICTみたいなプロの人たちが
しっかり作り込んだものっていうのは、
それは良いに決まっているというか。
大学の授業で使いたいというので、
今までないコンテンツとかもあるので、
そういった場合は一緒に共同開発をして作って、
Cynexの活動について
このコンテンツにまた84種類目みたいな感じで付け加えて、
付け加えたやつは
Conexus Cの中でシェアしますよということで、
新しく作ったらみんなで使えるように
みたいな感じで進んでいます。
いいですね。それはどんどん充実する。
それは素晴らしい。
Cynexも今4年目に入って、
次また5年目ということで、
いい話ばっかりしましたけども、
いろんな課題もたくさんあるので、
やっぱり情報をどうやって出していこうとか、
外向きの発信がまだまだ足りてないなという部分もありますし、
あとは中のニーズをもっともっとしっかりと吸い上げて、
せっかく救助組織に入っていただいているので、
その救助組織の方々がやりたいことをもっともっと
ちゃんと吸い上げて、フィードバックをかけて、
コスパのいい活動にしていきたいなと思っています。
これはConexus Cの人材育成オープンプラットフォームというので、
いろんなカリキュラムあるじゃないですか。
研究所の取り組みの資料を見ながらお話を聞いていたんですけど、
2021年にパケット解析等が入ったりとか、
2022年にはペンテストが入ったりとかっていうのがあったりするんですけど、
これ実際に技術的なことを学んでやって、
それを報告するみたいなところまで演習の中に入ったりするんですか?
出た。報告大好き。ついさん。
そこどうかなと思って。
確かにね。技術だけじゃなくてそういうところも大事だぞと。
実はですね、いいところを聞いてもらいますけれども、
サイバーセキュリティ研究所全体を見る立場になっているので、
ナショナルサイバートレーニングセンターという
トレーニングを専門にやっているところがあるんですよね。
そこのサイダーという取り組みとかは、
そこの報告、実際に何かインシデントが起こりました、
一時的な解析をしましたって後に、
どういうレポートラインで報告をするかとか、
あるいは外向きに相談できるところにどういうところに相談するかっていうような、
そういう報告の演習みたいなのも含めてやっているので。
いいですね。
報告の重要性って実際起こってみると、
半分以上そっちに時間を使っていたりとかするので、
その辺も含めて経験できるのがサイダー演習という感じになっています。
よくわからない経営者を見立てて、
その人に説明するコースとかあれは面白いなと思ったんですよね。
そうですね。
あとはもっと言うと、経営者をちゃんと分かってもらうためのコースとかですね、
作らないといけないなと思うんですし。
確かにそうですね。そっちもそうですよね。
新しくまた今年度始めた活動として、
トレーナーズトレーニングっていう、
要はこのコネクサスシーンのいろんなコンテンツを使って
トレーニングをしていただくわけなんですけども、
トレーナー自身は各組織でそこは準備してくださいよっていうのがやり方なんですけども、
トレーニングをできるトレーナーの方々を育てましょうっていうようなコンテンツっていうのも作っていて、
それも今試行的に始めようとしているところなんですよ。
いいですね。
教える側のパイが増えないと、
そこの教えられる側というか育成するパイも増えていかないですので、
教えられる人を教えるっていうのも非常に重要かなと思います。
教えるっていうのはレベルが一段ちょっと違いますからね。
単に内容を理解しているだけで教えられるわけじゃないからね。
そう、難しいですよね。
全て何の問題もなく学んで優秀な人を逆に分からない人の気持ちが分からないっていうのもあったりするから、
その辺のバランスも難しいですよね。
でも今お話があって、もちろん課題はいろいろあるでしょうけど、
活動が井上さんがさっき40組織ぐらいって思ったのが予想外にもっと大きく広がっているとか、
すごくいろんなところにニーズに刺さっているなっていう気もするし、
あとやっぱりこういう取り組み自体がユニークじゃないですか。
僕はそのユニークネスがNICTの一つのある意味価値かなっていう気もしてて、
NICTだからできたよねっていうか、他じゃなかなかこういう取り組みって難しい気もするし、
こういう研究機関とかだからこそできるやり方とか工夫とか、
なんかそういうのはある気がするんで、
ナショナルサイバートレーニングセンター
課題はあるでしょうけど、それぞれできる、
今日お話聞いただければ、まだまだこんなにいっぱいできることあるなっていう、
夢が広がるっていうかさ。
あとその参画者は今後も増えるでしょうし、
外から見てもそういう魅力があるように見えてくるだろうし、
できることをもっといろいろ、
今日お話いただいたことも含めて、やれることまだまだあるなっていうのが、
そういうワクワク感が今日はなんかありましたね。
楽しみ、すごい。
井上さんの責任はもっと重くなるかもしれませんけど。
そうですね。
今日は冒頭から出てこずに、僕らからも聞いてないですけど、
井上さんの胃の調子はどうなんですか?
毎年そう言えばね、なんか胃が痛いって。
毎年胃が痛いって言ってたけど。
でも去年は言ってないかもよ。
あ、ほんまですか?
わかんない。
言ってなかったか。
今日はですね、この収録がある前に、
田原飯にやっぱり行ってきました。
やっぱりな。
田原飯のせいやん、それ。
そうですね。
なんかえげつないチーズがかかってる。
さっき言ってたやつね。
すごいやつを食べてきたんで。
あれネタじゃなくてってことで。
そうですね、はい。
ますます井上さんには頑張ってもらわないとね。
はい。
いろんな意味で。
いろんな意味で。
でもなんかね、毎年毎年この年末に取り組みの中で、
進捗?進捗っていうか別にここで評価するわけじゃないけどさ。
報告の場ではないですからね。
進捗報告の場で。
所長の報告を俺らが評価するみたいな変な感じで。
これどうなってるんですかとか言っちゃうみたいな。
偉そうにさ。
偉そうに。
そうじゃないけどそれは冗談として、
毎年聞くたびにどんどんどんどんやってることが増えて広がってって、
井上さんも偉くなってるしさ、
なんかすごいよね。
そういうの聞くとすごいなと思って。
巻き込んで推進していく力ってすごいと思うし、
ちゃんとそういう風に活動の成果も出てるしさ、
もうなんか期待しかないよねこれね。
僕らもこれね、少なからず活動に関わってますから、
この3人みんなね、その辺でも頑張っていきましょうよ。
一言ではないからね全くね。
確かにそうです。
そうでしたね。
引き続きよろしくお願いします。
よろしくお願いします。
いや本当にありがとうございます。
ありがとうございます。
じゃあそんな感じですかね今日のところは。
あれいつものオススメはないの今日は。
そうなんですよ、そのオススメのあれは今日も例のごとく、
だから僕オススメのあれで井上さんって言うと、
なんかもう普通のでは切り切れない鼻毛カッターの
すげえやつしか覚えてないんですけど。
何年も前のやつじゃないそれ。
なんかあったやつそうそう。
でも今年も例に漏れず、
オススメのあれを井上さんからしていただこうかなと思っております。
何かありますか。
えっとですね、ちょっと鼻毛カッターだいぶ反省したんで。
反省したんで。
冬休みにちょっと見ておきたいコンテンツっていうのを
2個ご紹介させていただきます。
いいですね、なんかオススメっぽいですね。
1つはご存知かどうかわからないですけども、
日本統一っていうドラマなんですよ。
日本統一?なんか聞いたことあるぞ。
これね、人狂ドラマなんですね。
簡単に言うとヤクザドラマなんですけど。
どこでやってるやつですかそれ。
これはですね、ほぼあらゆる動画配信サイト、
オンデマンドとかでやってて。
あ、そうなんですか。
いろんなところ、ビジネスホテルとかあるじゃないですか。
そういうところで必ず入ってますので。
100%入ってます。
100%!?
100%これはビジネスホテルのオンデマンドとかで入ってるので、
ぜひ見ていただきたいです。
全然知らなかった。見たことないかもしれない。
これぜひ。
今もう60話以上あってですね、1話1時間。
ドラマなんや。
ドラマです、ドラマです。映画じゃなくてですね。
そんなに長く続いてるんだ。
これ今実はめちゃくちゃ大人気でして、
しかも人形ドラマなんですけども、
女性にも大人気の人形ドラマで、
主人公2人なんですけども、
氷室レンジっていうのと田村優斗っていうチンピラ上がりで、
横浜出身のチンピラがいろいろあって神戸に流れていって、
神戸共和会っていうのを作って、
それがどんどんと日本を統一、
ヤクザ界の日本を統一しようっていうドラマなんですけども、
このヤクザドラマ、人形ドラマっていうと、
勝ち込みに行って、オラーとか言って戦ってみたいなのをイメージするじゃないですか。
するするする。
今の人形ドラマ、半分くらい携帯電話でストーリーが進むんですね。
どういうこと?
だいたい向こうの敵方の親分さんに電話かけて、
お前どうなっとんじゃんみたいな感じでこうやってですね。
物理的にやる前にちゃんと携帯電話でいろいろとネゴしたりですね。
ストーリーとしては現代風にアレンジされてるんですね。
単純なドンパチする場面ももちろんあるんですけども、
すごい組織論とか人材育成論がめちゃくちゃ詰まっていて、
ほぼ二人のチンピラから小さな組を立ち上げて、
徐々に仲間を作って、
いろんな構想とかもやりながら、
日本を統一するための組織を作っていって、
まだ統一はしてないですけどもやってるので、
すごい組織としてどうあるべきかとか、
あるいは人材を育成するときに、
普段は若い人を激詰めをして、
一生懸命育てようとするんですけども、
その若い自分の子分の人がやらかしたら、
それは命がけで守るっていうそういう、
いわゆる人狂というか人気の世界で、
これってすごいやっぱりめちゃくちゃ参考になるんですよね。
なのでちょっとうちの研究所も、
最近よく筋通せとかですね、
組を割るつもりかとかですね。
そこは合わせんでええんちゃう?
これ本当に小さいところからどうやって組織を大きくしていくかとか、
強靭な組織を作っていくかとか、
あるいは組織と組織でどう筋を通していくかみたいなところで、
めちゃくちゃ勉強になる部分が多いので、
ぜひこの冬休みに目を通していただきたいなと。
知らなかった。
スピンオフとか外伝とかも出てるんですね。
めちゃくちゃいっぱいある。
こういうの見ると、どれが一番古いやつなのかわからなくなってくるんですけど。
とりあえず今から見るなら、まずどれから見るのがおすすめとかありますか?
2013年からのやつ?
そうですね。日本統一シリーズの、
まさに日本統一っていう名前のやつがずっと続いている。
それがシーンになるストーリーなので。
全部ナンバリングなんですね。
それが今60何話くらいまであって、まずそれを見ていただくと。
順番にね。
古文が出てきたりするんですけど、その古文のスピンオフとかそういうのがあるんですよね。
うーん。
無限に見続けられるドラマになっております。
全部ジャケットにコピーが書いてるんですね。
まとめられてますけど。
てっぺん取るためやったら、
戦闘上等や!とかもありますね。
いいですね。
NICTの20年記念
しかもてっぺんっていうのは、全国って書いててっぺんなんですよね。
いいですね。
その辺から含めてめちゃくちゃいいんですよね。
もう一つ最後ですけども、
冬休みに見ておきたいコンテンツですけども、
NICT20年誌っていうのがありまして。
急に宣伝し始めたね。
だいぶジャンル変わりましたね。
実は今年、NICTという名前になってから20年なんですね。
つい先週この20年誌っていうのが発行されまして、
なんとこの中に
ピオカンゴさんが実写で登場してるんですよ。
実写で?
実写で。
ちょっと見ていただければどんな実写かわかると思います。
これはPDFかなんかのやつで見られるってことですよね?
そうですね。PDF。
あと本でも配ってますので、
見ていただければ物理の本でも配りできますし、
ぜひ見ていただいて。
これがNICTのサイバースキューティーの20年の歴史と、
カンゴさんの実写版が映ってますので。
大丈夫ですか?20年のやつでこんな。
実写ってなんやねんっていうね。
どういうことよ。
各研究所で、
研究所長と若手みたいな感じでそういうコンビになってるんですけども、
うちの研究所だけ明らかにおかしいことになってるんで、
ぜひその辺りも。
読んでみたいな楽しみって感じですね。
そういうね、コントラストも見ながらという感じですね。
よく怒られなかったなっていう。
いいですね。
わかりました。ありがとうございます。
ということで今日の回は、
今年の最後。最終回じゃないですよ。
今年最後のやつで、
ちゃんとご留意いただきたいなと。
まだもうちょっとだけ続くんじゃよね。
それ倍以上続くやつやから。
来年の楽しみですになるんですかね。
ということで、皆さん良いお年を。
良いお年を。