1. セキュリティのアレ
  2. 第182回 愛のままにわがままに..
2023-06-12 1:01:12

第182回 愛のままにわがままにアレはアレだけをアレしない!スペシャル

Tweet【関連記事】 ・UstToday LiveCh – YouTube ・「ランサムウェアの[...]

The post 第182回 愛のままにわがままにアレはアレだけをアレしない!スペシャル first appeared on podcast - #セキュリティのアレ.

サマリー

丸ごとバナナミニという商品が話題になっています。実際にはバナナの半分しか入っておらず、看板に偽りがあると感じる方もいます。ランサムウェアの現状2023年度版の調査結果によりますと、日本では攻撃を受けた割合が2022年から2023年にかけてわずかに減少し、教育業界が最も被害を受けていることが明らかにされています。また、攻撃原因の一つとして脆弱性の悪用が最も多く報告されています。Googleワークスペースのアカウントはパスキーに対応しましたが、アカウントの設定を有効にしないとパスワードレスになることはできませんので、ご注意ください。6月2日、ホテルグランビア大阪が不正アクセスを受け、顧客の個人情報が流出した可能性があることを発表しました。予約管理システムからは指名や住所、電話番号などの情報だけでなく、クレジットカード情報も見られた可能性があるそうです。ホテルからのフィッシング詐欺の被害が増加しています。被害者への連絡方法が巧妙化しており、管理者の認証情報が第三者に漏れている可能性もあると思われます。今後の被害にご注意ください。イヤホンの掃除方法についてご紹介しました。イヤホンをお使いの方に役立つ情報で、イヤホンの清潔さに気を付けることの大切さをお伝えしました。

丸ごとバナナミニ
丸ごとバナナってあるじゃないですか。
なんか昔よく食べたな。
今も売ってますよね。
うん、あるんですけど。
しょっちゅうコンビニで徘徊してる僕がそういうのよく見るんですけれども。
コンビニ徘徊。
丸ごとバナナ最近名品買ったなと思って、パッと目に入ったんですよ。入った時にそう思って。
そしたらいつもよりちっちゃいなと思って。
丸ごとバナナではなくて、手に取った時にパッと見えたんですけど、丸ごとバナナミニって書いてて。
iPhone mini みたいな感じ。
そうそう。手に取るまでミニが見えへんかったんですけど、置き方で。
駅で売ってる新聞〜〜って折り返してみたら、カってハテナついてるみたいな感じで、丸ごとバナナミニって書いてあったんですけど。
ミニか、ちっちゃいバナナが入ってるんかな、丸ごとな、みたいな、モンキーバナナみたいな。
うん、あるね。
そしたら、違うんですよね。バナナ2分の1本入りって入ってて。
丸ごとちゃうやん!
GPT-4の情報
そう、丸ごとちゃうやん!って。
あー、なるほどなるほど。
そうそう。
それ、看板に偽りありじゃん。
これ、大丈夫なんかなーって思ってね。
それ、ジャロに訴えたら。
怒られるかもしんないです。だから、丸ごとバナナミニだったら、ミニバナナが丸ごと入ってないとダメじゃないですか。
なんかね、ちょっと違和感あるね。
そうそう。しかもね、今ね、これ山崎製パンが作ってる商品なんですけど、
ちょうどね、山崎春のパン祭りみたいなのやってて。
あー、お皿もらえるやつ。
そうそう。それに貼ってあったポイントシールみたいなの貼ってるじゃないですか。これ集めてくださいみたいな。
はいはい。
そのポイントもね、0.5点やったんですよ。
そこもミニなんです。
ここも半分なんやな、みたいな感じでね。
そのミニなんて昔からあったっけ?
なかったと思いますよ。新商品だと思いますよ。
そうだよね。なかったよね。
そうなんですよ。
へー。
なんかちょっとなー、腑に落ちんなーって思いながらね。
なんかね、ちょっとしっくりこないね。
でもそういうのを見るのが結構好きなんで、なんか気持ち悪いなって思うのも結構僕好きなんで。
僕的にはね、良かったんですけどね。
なるほどね。
それはそうとね、ネギさんあれ買うんですか?
何?
例のあれを。
あー。はいはいはいはい。
あれ?
あれ。
ほら、Vから。Vから始まるやつ。Vから。
Vから始まる?
うん。
何?何のこと?
しらじらしい。
しらじらしいな、もう。
え?
だってもうこのポッドキャストでネギさん買うんですか?って言ったらもう買うんでぐらいでもうみんなアップル製品みたいになるんですから。
あーそうね。
いやでもあれさ、買いたいけどさ、まだ当分先だぜ、あれ。
あれだけで言ってていいかもしれない。
名前言った方がええんちゃうか。
通じてない通じてない。
誰も言ってない。
まぁまぁまぁまぁ、ビジョンプロですよね。
そうですね。
いやあれでも革新的じゃない?ちょっと。
え?
いやあれはちょっとね、値段一旦目つぶったら欲しいよね、あれは。
あ、あれですか、ヘッドマウントディスプレイのゴーグルだけに一旦目をつぶってってことなんですか?
そうそうそう。
いやあれもすごくない?なんかレビュー見たけどさ、いやちょっとこれまでとは違うって、これはすごいけど。
それネギさん目線で言うと、そのどの辺が革新的だったんですか?
あー確かにそこ知りたい。
どの辺がっていうか、でもちょっと今までのさ、いわゆるそのVRとかヘッドマウントディスプレイ系とはなんか明らかにちょっと違うよね。
物が全然違うじゃん。単なるそういうディスプレイじゃないじゃん。
空間コンピューティングみたいな表現してましたよね。
しかもほら、例えばMacと連携してとかさ、あれ自体もビジョンOSだっけ?なんかちゃんと独自のOS積んで単独でも動くし。
いやなんかディスプレイもかなり精細なやつを使ってるみたいだし、やっぱりさすがAppleが作るとああなるんだなみたいな。
ちょっと値段もびっくりしたけどね。
そうなんすよね。値段もまあまあ革新的でしたよね。
値段もびっくりしたけどさ。
え、なんかなんじゃかんじゃで50万ぐらいでしたっけ?
そうそう、今のレートは3500ドルぐらいあったかな。結構いい値段がするんだけど。
というのと、あとあれさ、出るのアメリカで来年で、その他の国では来年の終わりぐらいとか言ってるからまだ1年以上先なんだよあれ。
そうなんだ。
じゃあちょうど貯金するにはいいんじゃないか。
いやそうね、貯金かどうかわかんないけど。
それまでの間にさ、あれだから期間を設けたのは、それまでの間にデベロッパーに魅力的なアプリケーションとかサービスを作ってほしいっていう、そういうことなんで。
まあね、その立ち上がりまでにどれだけそういうものが用意できるかで結構変わってくるような気はするけどね。
ああ確かにね。
いや現時点のデモだけ見ただけでもかなり素晴らしいなと思ったけど。
まあでもそれだとやっぱりちょっとまだね、またちょっとインパクトが弱いかもしれないんで。
いやわかんないよ、ひょっとしたら1年後みんなが買いたい買いたいってシナウンスになってるかもしれないよ。
ならないんじゃないですか。
ならないか。
どうでしょうね。
なんか、いや結構値段がっていうのと、2時間ぐらいしか持たないんでしたっけ。
ちょっとねバッテリーがね、単独ではね、だからまあ基本的にはそのまま繋いだまま使うようなイメージなんだろうなあれな。
僕ちょっとだけしか見てないですけど、ホロレンズとかもちょっと似てる感じもするなっていう気がしたんですけどね。
ホロレンズはミックスドリアリティかなかつってね、現実の空間に部品が映ると部品が何出てきてるかとかバーって出てくる工場で使われてますとかってデモ見たことあるんですけど。
それはもっと家庭用というかなんかそういう感じというか家で使う感じに落とし込まれたプレゼンテーションされてたなっていうのは思いましたけどね。
使ってみたくはありますね。
多分なんか体感してみると良さがわからなそうだなとは思った。
これあれですかね、発売されたらAppleとかに行ったら使わせてもらえるんですかね。
なんか装着してデモは体感できるみたいだけどね、どうも。
じゃあそれちょっと3人で行きます?
ね、行きたくない?
で、店から出てきたら3人とも袋持ってるみたいな。買っちゃってんじゃんみたいなね。
でもみんなで使いに行くの楽しそうだな。
体験してみたい。あとやっぱり一人で使うよりも同じ使ってる人同士でやった方が色々楽しそうっていうか。
これを使って収録とかね。
収録か。
あんまいらんかな。なんか変わろうかな。
どういう感じなんですか。
あんま変わらんのかな。
ちょっと全然想像つかないな。
セミナーでパネルしてんのに3人ともこれつけてるっておもろいな。
それね、それおもろいですよね。
おもろいですよね。
おもろいですね。
それはいいかもしんないね。
楽しみにしておこうかなって感じね。
そうですね。
それと告知じゃないんですけど、ネーミングライツ。ユーストクデイのネーミングライツ。
無事きちんとセキュリティのあれプレゼンツになってました。
あれってこのポートキャストで話したっけ?
したと思うよ。
してないんじゃない?
スペースでは話した曲が確実にあるんですけど。
多分ね、ポートキャストではしてないような気がするよ。
そうでした。スペースでしたのか、これ収録前の雑談でしたのか、ツイートでつぶやいたのかわからなくなってて。
なんとなくだけどしてない気がする。
ミカミヨウさんというね、日本三大ヨウと言われている。
それ君だけで言ってんの。
大泉ヨウとか、吉田ヨウ、ミカミヨウ。
ITジャーナリストのミカミさん、ミカミヨウさんがやられているユーストクデイという番組のネーミングライツを支援という形で
キャンプファイアやったかな?支援をしたらセキュリティのあれっていうのをつけてもらえるっていうので
1ヶ月間、今月1週間に1回。月曜日の夜9時ぐらいからやられてるやつなんですけど。
それなんで4回かな多分。
あれ1ヶ月間有効なんだ。
そうそうそうそう。
なんで番組のね、僕らのこのポットキャストの紹介もしてくれててちゃんと。
名前だけじゃなくてこういうのなんですっていう。きちんと画面も写してくれててYouTubeライブで見たんですけど。
ひょっとしたらそっちのユーストクデイから新規さんが入ってきてるかもしれないね。
登録しましたみたいな人もいましたよ。
おーいらっしゃいませって感じだ。
僕もそうやし、ネギスさんとかカンゴさんの紹介もしてましたよ。
ありがたい。
いろんな情報を集めてすごいまとめを作っているピオカンゴさんっていうのとか、あとは何を聞いても答えるネギスさんみたいな。
すげー。
なんでも知ってるみたいな。
どういう紹介出し方。ありがたいですね。
アーカイブで聞けるんで、もしよかったらあれ勢の方も聞いていただければなと。
そういうあれだね、ポットキャストとYouTubeか。もともとはユーストリーブだったんだよね。
今はYouTubeとツイキャスなんで、ユーストのユの字もないですね。
あ、YouTubeか。ユだけ残ってるわ。
思いかけないけどさ。でもそういう異文化交流じゃないけど、そういう交流があるのはいいよね。嬉しいですね。
そんな感じでしたね。今月、今週か。
ユーストクデイのネーミングライツ
そうだ、一個お知らせが私もありまして。
告知、告知。
全然告知じゃないんですけど、いつだったかな。3月ぐらい?そんな前だったかな。今見直すと3月ぐらいだった記憶あるんですけど。
ヒマワリの種をうちのインコさんからいただいて、育ててるみたいな話をした記憶がおそらくお二人あるんではないかと思うんですけど。
あるある。
はい、現在進行形でございまして、ちゃんと芽が出て、あともニョクニョキ育ってたんですけど、ちょっと梅雨入り?先日しましたけど、梅雨入り直前ぐらいに一足早い感じではあるんですけど、花が咲きました。
早い!
咲くんだと思って、ちょっとびっくりしたんですけど。
ヒマワリの花ですか?
はい、普通にヒマワリでした。
こんな時期に咲いたっけ?
途中ちょっと暑かったりもしましたしね。
確かに確かに。夏日とかありましたよね。
影響があったのかちょっとなかったのかわからないですけど、4つぐらい咲いてて、普通にヒマワリの花だったんで、やっぱりヒマワリの種だったんだなっていうのはわかったんですけど。
若干思ってたものが咲くと落ち込むみたいなのやめた方がいい?
いや、何回か裏切られてるんで。
確かにね。
なんかいい草生えてきたと思ったら雑草だったみたいなね。
雑草だったとかね。あったあった。
でね、ちょっとねびっくりだったのが、ヒマワリって私のイメージだと顔のデカさぐらいあるヒマワリの花が咲くと思ってたんですけど。
一般的なイメージはね。
なんかめっちゃちっちゃくて、あれなんですよ、どれぐらいなんだろう?10センチから20センチぐらいの。
あれだ、ヒマワリミニだ。
あ、2分の1なんじゃないの?
さっきのね。
違うやつじゃない?違う種類じゃない?
見た目多分ヒマワリっぽいんですけど。
まるごとヒマワリとかってやつじゃないの?それ。
違うやつじゃない?ミニだよ、ミニ。
ちょっとちっちゃめでした。
それはそれで可愛いんじゃないですか?
ちょっとまだ、実はまだ現在進行形ではありまして、これ最終的に種が収穫できて、無事、もっといただいた方にお戻しできるのかっていうところまでがプロジェクトなんで。
いいですね。
はい、ちょっとからさずに。
ほっこりする。告知なのか何なのか。
いや、進捗報告でした。
まあ植物系のね、看護さんの植物系の話はね、一定のニーズありますからね。
大体夏ぐらいに売ってるっていう時期的なものですけど。
ありがとうございます。
今日もですね、お便り。
今日はお便り少なめだったんですけれども。
お願いします。
地元の図書館で貸し出しカードを作ってオンラインサービス用にIDパスワードを設定しました。
使える文字がアルファベット小文字と数字だけ。大文字や記号はダメ。複雑なパスワードを求められるのもウザいですが、逆だと心配になります。
いまだに結構使える文字種に制限があるとか、最大の文字数に制限があるとか、結構残ってるよね。
あるあるある。パスワードマネージャー使ってるあるあるかもしれないですけど、こういうパスワードの規則です。
規則というか、この文字種この長さみたいなので、ざっくり設定するじゃないですか。長めに。
それで登録っていうふうに勝手に生成したパスワードを使うと弾かれるっていうのはめちゃくちゃ面倒くさいですね。
あるあるだねそれはね。
何で弾かれたか一瞬わからない時もあるじゃないですか。文字数なのか記号を使えるけど記号もアットマークと何々としか使えませんとか。
そうそうよくあるよそういうの。あれは本当にやめてほしいね。
やめてほしいですね。分かるわこれめっちゃ分かるわ。
複雑なパスワードを強制されたとしたら、ランダムに生成してると引っかからないんで、こっちの方が僕らとしてはマシかなっていう感じはしますけどね。
まあそうだね。
登録するときに短いのっていうのはちょっと心配やなとか、弱いやつを心配やなっていう人が増えるっていうのは良いことかもしれないですね。
そうだね。
意識は高まってるってことですから。
確かに確かに。
そうするとだんだんシステム側も今度から回収するときにはそういうのをもっと良くしようみたいなのが広まっていけばいいなあなんていうふうに思いましたね。
そういう利用者の声が例えば届き始めたらさ、これだとちょっと利用者に不安を与えるからやめようとか、だんだんなっていけばいいよね。
いいなと思いましたね。これを見ててね。
あとはですね、ステッカーをプレゼント、印刷コードをプレゼントして印刷された方のコメントではあるんですけれども、
ついに自分も初めてステッカーもらいましたみたいな感じで。
おめでとうございます。
これ読まれたんで連続でもらえることになるんですよ。
あ、そっか。
セキュリティのアレのアレ勢入りということで、別にステッカーなくてもアレ勢じゃないとかアレ勢だとかないんで聞いてればアレ勢だと思うんで。
アレ勢だと思えばアレ勢みたいな、飲みますみたいな感じの。
で、タイトルに書いてたのはですね、支援士、安全確保支援士ってあるじゃないですか。
それの支援士試験対策に意図あって聞き始めたっていう。
それどこ情報?
それどこ情報用ですけど本当。
どこで、僕らが言ったのかわからないですけど。
そういうのにも役立つことがあるというお便りは過去にもありましたけれども。
過去にアレ勢の人で役に立ちましたみたいなそういうお便りをくれた人はいたよね確かね。
たまたま話ししてたのを聞いて次の日試験かなんかで出たみたいな感じがありましたよね。
それは取り上げたかもしれないね。
これも結構ね、そういうので聞き始めてからコロナ中は在宅ワークのお供にしてますってあったんで結構長く聞いてくださってる方かもしれないですね。
ありがたい。
いろいろね、印刷コードを渡しすると貼りましたみたいなお便りというか、ハッシュタグつけてツイートしてくださった方がいらっしゃるんで。
そういうのもありがたいんですよね。いろんなものに何に貼ってんのかみたいなのもありがたいんですけど。
これからどうなっていくかわかんないですけどオフラインで何かしら僕とか、僕が出てくるイベントとかでお会いするようなことがあれば、
その印刷コードで印刷したステッカー持ってたりとか貼ってくれてたりとかすればステッカーちゃんとしたやつもあるんで手元に。
ちょっといいやつね。
そうそう、それで入れていただければそれもお渡しするんでっていうふうなことを皆さんに知っておいていただきたいなと思ったのもあってこれで紹介しました。
はい。
はい、ということで今日のお便りは以上ですね。
はい。
はい、じゃあセキュリティのお話をしていこうかなと思うんですけれども、じゃあ今日僕からいきます。
はい、お願いします。
はい、今日僕紹介するのは過去にも2000何年度版みたいなものを2回ぐらいは紹介したような気がするんですけれども、
ソフォスが出しているランサムウェアの現状2023年度版っていうのが日本語でも出ているので、それをちょっと読んだんで、
過去のやつと比較もちょっとしながら紹介していこうかなと思うんですけれども、
ただのランサムウェアの現状ってあるんですけども、これ広くランサムウェアというふうに捉えればいいかなと。
ネットワーク侵入型みたいな情報を盗んでいく二重脅迫だけじゃなくては、ランサム全般ですね、
ばら撒きも含まれているというふうな頭で聞いていただければと思うんですけれども。
なるほど。
はい。
ランサムウェアの被害状況
このドキュメント自体はですね、いろんなアンケートを取った結果を集めてこうだみたいなことが書かれてあるんですけれども、
2023年の1月から3月にかけて14カ国の組織、
従業員数で言うと100人規模から5000人規模に所属する3000人のITとかサイバーセキュリティ部門のリーダーを対象にした調査というふうになっています。
これは今回ちょっと人数、期間は長くなっているんですけど、聞いた人数は減っているんですよね。
前回は2022年の1月から2月で2ヶ月間だったんですね。今回3ヶ月間なんですけど。
前回は31カ国で結構多めで、5600人に対象にして聞いたというふうなものがあるので、ちょっと規模が小さくなっているというふうなものになっていました。
そこに書いてあったいろんな気になったトピックを取り上げていこうかなと思うんですけど、
アンケートを聞いてランサムウェアの攻撃を受けましたかというふうに攻撃を受けた割合というふうなものを2020年から23年まで見ていってるんですけど、
2020年が51%、21年が37%でちょっと減っていて、
2022年、2023年は今回ですね、共に両方66%ということで、このアンケートの範囲ではあんまり減っているとかではない。
増えているわけでもないというふうな数字になっていたみたいですね。
被害を受けた国というふうなもので、国別で見ているんですけど、被害を受けたよというふうに回答している国で、一番回答が多かった、はいと答えた回答が多かった国がシンガポールが84%ですね。
かなり高いね。
シンガポール、僕もいろんなところを見ているとちょいちょい出てくるんですけど、一番になるほどじゃなかったんですけど、この回答のアンケート範囲だとそうなんだなと。
逆に一番低かった国っていうのはこれもちょっと意外で、イギリスが44%で半分を切ってるっていう感じなんですよね。
過去と比較したときに増えたのか減ったのかみたいなところで見ると、一番減ったのはオーストラリアが84%だったのが50%に減ってる。
で、最も増加したのは南アフリカで、前回51%だったんですけど、今回は78%と。
南半球で増えて減ってしてるっていう感じですけど、IT、セキュリティーに投資しにくい国が狙われてきつつあるよみたいなやつ、このポッドキャストでも紹介しましたけど、
そういうことがちょっと出てきてはいるのかなっていう気はしますよね。こういうのを見てると。
個別に全体的な大きな傾向っていうよりは、個別の国ごとの事情でそれぞれ増減には違う理由がありそうではあるけど、ちょっとよくわかんないね。
あとは狙う国とか、狙う業種みたいなものを見てると、やっぱり攻撃者グループ、ランサムギャングごとに、ここよくやってるなとか、この国よくやるなとかっていうのもあるから、
新しいグループがそういう集中的な何かをすると、そこの国に影響が出やすいっていうのも考えられるのかなっていう気はします。
前からそういう話で偏りがあるって話をしてるもんね。
なので、全部通してというよりもグループごとにとか国ごとにとかっていうのをもうちょっと見た方が、もうちょっとドリルダウンした見方をした方がいいかも。
ここに一騎一余する必要はないような気はちょっとしましたね。
我が国日本はですね、300人に聞いてて、そのうち2022年は61%が攻撃を受けた。
今年の2023年はちょっとだけ減ってて58%でしたね。
それでも3分の2近いのか。
そうそう。
やっぱ多いよね。
多いですね。
業界別にも見ていまして、業界別で見ると一番多く攻撃を受けた業界っていうのはどこだと思います?
今までだったら何だっけ?建築業界とか。
僕が見てるリークとかだと、だいたい頭1個2個ぐらいちょっと出て建築土木が多い傾向がありますね。
建築土木ですか?
いやわかんない。全然違うのかな。
建築土木はですね、建築土木に当たるようなやつは3位ですね。
じゃあまあまあ多いんだ。
まあまあ多いですね。71%になってますね。
あとは何だろう。
ヒントはですね、ちょっと予算とか結構リソース割けなさそうかもなってイメージが強い業界かもしれない。
えー、どこだ。教育とか。
そう、正解です。
1位2位が両方とも教育で、初等中等教育が1位で、
高等教育機関って大学とか含むようなところが2位というふうなところで、
全体の回答から見ると、そうですね、頭1個抜けてるかなって感じぐらいのグラフになってましたね。
まあでも学校系とか大学とか、まあ昔から結構被害報告が多い業界ではあるんですかね。
そうですね。1億円以上払ったとかっていう事例もありましたしね。
海外でもね、あったよね。
なのでまあこのレポートでもこういうヒント出したようにですね、イメージの部分もありますけど、
他の業界と比べるとやっぱりリソースが不足していたりとか、
技術的なスキルレベルも低いということが弱点じゃないかなっていうふうなことで、
このレポートでは結論付けられてはいたんですけど、
これでも支払いの部分にも言えるかもなっていうふうに僕読んでと思ったんですよ。
リソースがないってことは払うお金もあんまりないかもしれないじゃないですか。
まああんまり旨味がなさそうだよね。
そうそう。だからなんかここは狙われてるけど、
ちょっとやったら払うからのディスカウントにつながっていく要素の一つになろうかもなっていう気はしましたね。
なるほどね。
狙いやすいっていうふうなもので、安くすれば払うみたいなもので、
狙ってくるかもなぐらいの感じはちょっと見てて思いました。
なるほど。
攻撃原因の分析
あとは今回ランサムの被害を受けた時の攻撃をどういうふうに受けたか、
いわゆる原因で何を使われたのかみたいなもので、
一番多かったのは、脆弱性の悪用っていうのは36%で一番多くなってました。
この辺はあれだね、前からたびたび紹介しているコーブウェアのレポートとかさ、
他のやつの原因の推移とかと比較すると面白いかもね。
そうですね。どっちが増えてきててみたいなものとかね。
あれもでも確か脆弱性とか、あと何だっけ、原因不明ってやつが増えてたよね。
不明がやっぱりちょっと増えてきてて、あんまりよろしくないなみたいな話しましたよね。
そうですね。
なんか以前から多いRDPとか、メールとかがちょっと減ってきてるみたいな。
1番2番を繰り返しつつも、全体割合としては減ってきているっていう感じでしたね。
そうだよね。
一部が脆弱性の悪用で、その次が29%で認証情報の侵害。
これリモートディスクトップとかあの辺、VPNもそうかもしれないですけど。
そっかそっか。
あとはメールっていうのと、メールとフィッシングが分けて書かれてあったんですけど、
メールとフィッシングは18%、13%、これ合算してもいいかもしれないなって気はしましたけどね。
メール経由ってことだね。
そうそうそうそう。
というふうなところで、このアンケート結果とソゴスが実際に対応した152件の事案と比較しても、
この辺の数字ってのは同じような感じに一致したそうです。
なので全体的に大体こんな感じなんかっていうふうなところではあるかなと思いましたね。
なるほど。じゃあその今の1,2,3位がほぼ3分の1ずつざっくり言うと、そんな感じだよね。
うんうんうん。っていう感じでしたね。
で、売上高別に何を悪用されたかっていうのをグラフにしているのがあったんですけど、
この脆弱性を悪用した攻撃を受ける割合が最も高かったところっていうのは、
売上規模が一番低い1000万ドル未満のところが脆弱性の悪用がめちゃくちゃ多かったと。
対処できなかったのかなって思うじゃないですか。
でもその一方で、その次に高かったのは売上規模が一番多い50億ドル以上とかなんですよ。
なのでグラフの縦の棒グラフで並べていくとすり鉢状になっていくって感じですね。
横軸が企業の売上規模で。
なので対処できないところと追い切れないとかグループ面倒見切れてないとかっていう大きければ大きいほどね。
そういう感じになっているのかなっていう感じはしましたね。
そうだね。多分その両極端なところはそれぞれ理由は違うけども手に置いてないっていう感じはあるよね。
そうそうそうそう。
両方が50パー45パーで真ん中ぐらいが30パーぐらいに減っていってるっていう感じというか。
面白いね。その傾向は面白いね。
これはなかなか初めて見たな。言われてみればそうやなっていう感じではあるんですけど。
興味深かったですね。
ランサムといえば暗号化なわけなんですけど攻撃の4分の3、76%では攻撃者がデータの暗号化に成功していると。
いわゆる防ぎきれなかったっていうような結果ですよね。
意外とそうとはいえ防げているものが4分の1はあるんかみたいな。
失敗もあるかもしれないですけど。
これはちょっと意外でしたね。もっと高い筋かなと思ってたんですけど。
そうでもなかったかなってところですね。
この被害の数の中でデータが暗号化された攻撃の30%はデータも盗まれていると。
一概には単純に言えないかもしれないですけど、このレポートの中の被害を受けたうちの30%は二重脅迫って考えてもいいのかなって気はしましたね。
なるほど。
暗号化だけして情報を取らないってやつはバラマキ系というか、情報摂取タイプじゃないというふうに単純に考えるとってことだね。
そうそう。
なるほど。
ただ最近ね、クロップみたいなあとスナッチみたいな情報を盗むだけのやつもいるんで、そこをちょっとさっぴいて考えないといけないかなっていうぐらいの数字かなって気はしましたけどね。
暗号化の話をしたらその逆データの復元どうだったのかっていう話なんですけど、暗号化された組織のうちの97%はデータを取り戻しているっていう結果になってました。
取り戻す方法にもいろいろあるじゃないですか。バックアップから戻すのか、ミノシロキンを払って暗号化を解かせてもらうのかみたいな。
っていうふうなものがあるわけなんですけれども、5社に1社はデータを復元するために複数の方法を使ってるっていうふうに書いてましたね。
なのでバックアップだけで戻してるっていうわけでもなく、ミノシロキンだけでもなく両方合わせ技で戻してるっていうふうなものも中には含まれている。
前にね、そういう対応ガイドラインを紹介したことがあった記憶があるんだけど、うっすらと。
ミノシロキンの支払いの是非はともかくとして、それぞれ完璧に戻るとは限らないんで、複数の手段をインシデントレスポンジで同時並行でちゃんとやって、
最終的にきちんとシステムが戻ればっていうのは、アプローチとしては正しいんじゃないかという気はするんだけど、
実際にそれができるかどうかはちょっとわかんないけどさ、本来だったらバックアップだけから100%戻ればそれが一番理想的だとは思うけど、
必ずしもそういうケースばかりではないので、ということだろうね。要するに複数の手段でということはね。
なので、重複するというものもあるということですね。手段を両方使っているというものもある。
100%超えちゃってるんですね。バックアップで復元しましたが70%で、ミノシロキンを払ってというのが46%なので100%超えてるんで、かぶってる部分があるというようなところですね。
日本においては、支払ったというふうに答えているのが53%です。
平均よりも高いの?
支払ったは46で平均より高いですね。バックアップからは73%なので、そんなに離れては数字ではないかなという感じですね。
うち複数の方法を用いたというふうに言っているのが29%ぐらいって感じです。
あと一個謎の他の手段というのがあって、これちょっとよくわかんないですけど、どっかにファイルが残ってたのかなんなのかちょっとわかんないですけど、他の手段というのが3%ほどありましたね。
他の手段はあれじゃないの?怪しげなというか、リカバリーのサービスか何かに頼んだとかそういう系じゃないの?
はいはいはい、それもあるかもしれないですね。
おそらく支払いをそのベンダーがしてるんだろうけど、復旧サービスに頼んだとかそういうケースなんじゃない?
確かに確かに。それ全然浮かばなかったですね。確かに。それが他の手段か。
前二つの選択肢には多分入らないやつじゃないかな。グレーだよねグレーのやつ。
なんかサーバーやられてんけどオフラインにしてたハードディスクに残ってたとか、これバックアップに入るのかな?
クライアント、たまたまやられてないクライアントに残ってたとか。
バックアップとは言いづらいか。何だろうな。そういう変な特殊な関係もあるかもしれないね。
まあまあこの辺の数字はあんま無視してもいいかなという気はしますけどね。少ないし。
まあ体制には影響しない。
支払ったのに戻らないとかってよくニュース記事とかでも見るんですけど、
日本の回答、この回答の中では支払ったのに戻らなかったって回答してるのは0%だったそうですね。
この記事の中でですね、ミノシロキンを支払った組織よりも攻撃で受けた影響を迅速に復旧しているっていうふうなものが見えたって書いてあったんですよね。
払うよりもバックアップで戻した方がみたいな。
読んでてもあんまスッキリしない部分もあったんですけど、
1週間以内に復旧したのはバックアップを使用している組織では45%。
ミノシロキンを支払った組織は39%。
そのもう片方、もうちょっと違う部分で言うと、1ヶ月以上かかった組織っていうのはミノシロキンを払ったのが32%で、
バックアップから戻したのが23%というふうに言っててですね。
見方によったら払った方があんまり良くない戻すことにおいても。
読める部分もあるとは思うんですけど、さっきから話している通り、
選択肢、払う、バックアップっていうのは排他的じゃないですから、
両方やってるっていうんで、一概には言えないけど、
このレポートの中ではともかくバックアップは大事みたいなことはおっしゃってましたね、この記事というかレポートの中で。
あと、影響を受けた企業とかシステムの規模によってだいぶ期間が違う気がするんだけど。
そうなんですよね。単純に比較できないところはありますよね。
数台やられたのか、本当にいろんな拠点でやられるケースもあったりするじゃないですか。
だってバックアップからシステム復旧するだけで何ヶ月もかかるとかっていうこともあるし。
そうですよね。あるあるあるある。
なのでこの辺は、別に払ったからどうとか払ってないからどうとかではないかなっていうふうに僕は受け取りましたね。
なのでこれ結構今まで説明してきましたけど、まだまだいっぱい書いてることがあって、
復旧にかかった費用がどうかとか、その規模に応じた被害金額だとか時間とかっていうのも結構細かくレポートしてくださっているので、
全部さらっと見てみてもいいんじゃないかなというふうに思いましたということでございます。
非常になかなかない感じというかここまで。
でも続けてくれてるっていうのがありがたいですよね。
あとランサムウェアっていう切り口だけできっちりここまで深掘りしてまとめてるレポートっていうのもそんなにないので。
そうですね。
なんか読んでてもこれどうなんやろうと思ったら付録のところの全体グラフみたいなのがあるんでそっち見てくださいっていうようになって、結構すっきりする部分が多いというか。
全部見せてくれてるなっていう感じはしますね。
はい。だから興味深い。
まだまだあれですよね。昨年から比べてもそんなに状況良くなってないし、極端に悪くもなってないけど。
よくもそんなに弱って感じかな。
いや被害も全然やっぱり多いなっていうか、無作為にアンケートに答えてもらってこれだけの割合が被害にあってるっていうのは、
普段目にしている事件として公表されているもの以外にかなり被害があるということだし。
そうですね。
それが全然減ってないという状況を表してるよね。
そうですね。被害公表してても不正アクセスにあったっていうだけでランサムかどうかは言ってない場合もあるでしょうからね。
特に影響範囲が小さくて外から見てわからないようなものだとわざわざ書かないケースもあるんじゃないかなと思うんで。
そうだね。あと情報接種型で顧客情報とかに影響があったら公表せざるを得ないけど、
そうでない場合は内々で処理しようということもあり得なくはないし、それが必ずしも悪いとは言い切れないしね。
はい、もちろんもちろん。
だからそういうのも考えると、潜在的に被害を受けているところはやっぱり多いんだなっていうのを改めて感じるね。
そうですね。他のレポートとかと比べてみても差異があったりとかして、それはそれでまた面白いかもしれないんで、
こういうのをいくつか並べて読んでみてもいいんじゃないかなと思いました。
はい、ありがとうございます。
じゃあ次はねぎさんいきましょうか。
はい。今日はですね、ここで取り上げたことは何度かあるんだけど、パスキー絡みのちょっと小ネタを2つほど紹介しようかなという感じです。
Googleワークスペースのアカウントがパスキーに対応
まず一つ目はですね、これは1ヶ月くらい前かな、GoogleがGoogle自身のアカウントでパスキーに対応しましたっていう話をしたんだけど、
Googleワークスペースのアカウントはまだ未対応だったんだけど、それが今週ようやく対応しました。
はい、ということで、ただね一個だけちょっと違いがあって、注意点として、
Googleワークスペースの場合には各組織のアドミンの人が設定を有効にしないと、パスワードレスにはならないんだよね。
だからどういうことかっていうと、ユーザーがパスキーを作ることはできるんだけど、
一般のアカウントの場合にはGoogle側がデフォルトでも設定有効にしているので、自動的にパスキー作るとパスワードレスの設定も有効になるんだよ。
それはユーザーが自分でオフにしない限りは有効なんだけど、Googleワークスペースの場合にはそれがデフォルトに有効になってないので、
単にパスキー作っただけだと、いわゆる二段階認証の一つの方法としてパスキーが使えますってだけになっちゃうのね。
セキュリティ機器の代わりにパスキー使えますってことなわけ。
なので、この場合はアドミンがそれを自分のところで設定で、パスキーが設定されていたらパスワードレスでログインを許可するかしないかっていう設定があるので、
それを有効にしないと、いわゆるパスワードレス認証にはなりませんよっていうことね。
その点だけがちょっと違いがあります。
ワークスペースでも使えるようになったので、使ってる人はぜひパスキー使ってみてほしいなと。
これはちょっとこれだけぐらいなんだけど。
あとですね、パスキー繋がりでもう一つこれたで、僕らも使ってるパスワードマネージャーのワンパスワードっていうのがありますけど、
今週公開されたベータ版のブラウザの拡張機能でやっとパスキーに対応しました。
これはどういう意味を持つかっていうと、パスキーは何度かここでも紹介してるんだけど、
フィッシングにも強いし安全で、しかも使い勝手もいいし、パスワードに代わっていいことづくめなんだけど、
ただ一個だけ課題があるとしたら何かっていうと、いわゆるプラットフォームを超えて使えないっていう点なんだよね。
これは例えば、僕とかもiPhone使ってるけど、iPhoneでパスキーを作ると、
ログインしてるApple IDにひも付いて、iCloudキーチェーンで同期されますと。
なので同じApple IDを使ってるAppleデバイス同士ではパスキーの秘密書きが安全に同期できるので、どこでも使えるようになるんだけど、
Androidの端末を使ったらどうなるかっていうと、Androidの端末では同期できないんだよね。
そうですよね。
一方逆にAndroidのスマートフォンを使ってる人が自分のスマホでパスキーを作ると、
ログインしてるGoogleのアカウントで今度は同期されるようになっちゃって、
そのGoogleのアカウントが使える範囲では同期できるんだけど、Appleのデバイスでは使えませんとかそういう話になって、
結局そのプラットフォームを超えて同期するってことはできないっていうのが課題としてあったのね。
で、ワンパスワードみたいなサートパーティーのアプリはそこを解決しようとしてて、
取り持つと。
そうそう。で、もしワンパスワードでパスキーが使えるようになると、
ワンパスワードのアプリが動くプラットフォームだったらどこでも使えるようになるので、
これはちょっとメリットとしてはあるかなということなのね。
ただし、今回公開されたのはベータ版のブラウザの拡張だけなので、
じゃあそのスマートフォンとかのネイティブのアプリでパスキーを使う場合にはどうするんだっていうと、
それは今現在ではまだ対応してないんだけど、
なんだけど、もうすぐリリースされたAndroidの14っていうバージョンと、
あと今年の秋にリリースされたiOSの次の17っていうバージョンがあるんだけど、
これはパスキーのAPIがサートパーティーのアプリでも開放されるらしくて、
どちらもワンパスワードのアプリであればAndroidもiOSももうすぐリリースされる次のバージョンからは、
ネイティブのアプリでもワンパスワードでパスキーを使うことができるようになります。
てことは今例えば僕だったらAndroidとiPhone両方持ってるんですけど、
今だったらそれぞれでやらないといけないわけですよね。
別々に。
それをワンパスワードのアプリを両方AndroidにもiPhoneにも入れておけば、
次のそれぞれのOSが上がった時にワンパスワードだけ入ってはいけると。
そうです。両方のプラットフォームで同じ共通のワンパスワードってアプリで使えるようになります。
だからこれはかなり便利になるんじゃないかなという感じがするし、
おそらくワンパスワード以外のパスワードマネージャーも対応してくるんじゃないかなという感じだね。
なのでこれからはユーザー自身が今言ったAndroidの機能とかiPhoneの組み込みの機能を使うか、
ないしはサートパーティーを使うか選択できるようになるって感じだね。
いいですね。もうちょっと待った方がいい感じですかね。
そうだね。僕なんかは早く使いたいから今すでに使っちゃってるけど、
OSの標準の機能しか今のところ使う選択肢がなかったんだけど、
そうしちゃうとそっちを使い続けざるを得なくなっちゃうんで、
もうちょっと待ってワンパスワードが対応してから使うっていう選択肢もあるかもしれないね。
いいですね。
さらに加えてもう一つワンパスワード自身のアンロックする時って今までだったら
シークレットキーとマスターパスワードってやつでアンロックして、
もちろんスマホとかの場合だったら生体認証でアンロックっていう機能も使えるけども、
指とか顔とかね。
でも基本はパスワードっていうのが変わってなかったんだけど、
そこももうすぐパスキーでアンロックができるようになります。
そうするとマスターパスワードも必要なくなるということなんだけど、
ただね、流れとしてはすごく便利になっていいなと思ったんだけど、
最後に一個注意点っていうか、
例えばそのワンパスワードも仮にそのまもなくリリースって書いてあるんだけど、
パスキーに対応してアンロックってなったら、
例えば僕だったらiPhoneとかAppleのアカウントでパスキーを作って、
ワンパスワードをアンロックするじゃない。
例えばワンパスワードの中でパスキーやパスワードをたくさん管理するとなると、
今まで以上に大元の管理しているアカウントのセキュリティが重要になってくるなっていうか、
当たり前だけどワンパスワードないしはそのアンロックで使っているパスキーを管理している
AppleのIDとかGoogleのIDとかのアカウントがもし仮に侵害されたら、
一網打尽で全部やられちゃうんで、
ちょっとそういうリスクの隣り合わせではあるなという感じなんで、
本当に大事なアカウントをどう保護するかっていうことは、
ちゃんと考えた方がいいなっていうか、そこが弱かったらもう他がいくら強くても全然意味ないんで。
そうですね、いろんなアカウントに使っている、例えばGmailとか何でもいいですけども、
アカウントリセットに使われるから他のアカウントにもより強固にしておかないといけないっていうのと、
あんまり変わらない感じではあるかもしれないですけどね。
そうそう、結局相互に依存している限りは変わらないので、
だからそれをあんまり分散するよりは、
例えば自分はAppleのアカウントが一番大事だから、
そこに全部を集約して、それは強固にするとかっていう、
そういうやり方もありかなと思うんだけどね。
あれも大事、これも大事ってやるよりは、
集中して守った方が守りやすくはあるんで、
その分、やられた場合の影響が大きいからトレードオフだと思うんだけど、
そういうのを個人個人で、それぞれ自分はどういうふうに守ろうかなっていうのを
考えていかないといけないのかなっていうかね。
使い勝手はパスキーによってだいぶ良くなるんで、
そこは良いと思うんだけど、
そういうのと一緒に考えていかないといけないかなっていう、
そんなことをちょっと思いましたね。
でもだいぶ1年前、2年前くらいから言ってる、
パスワードがなくなって、フィッシングとかね、
あとはサーバー側からパスワードハッシュが漏れてみたいなさ、
そういうのがなくなる未来がだんだんちょっとちょっと近づいてきたなっていう。
ちょっと現実味を帯びてきた感がありますよね。
ちょっとずつね。
まだちょっと一般の人には使われてないと思うけど、
あれ勢は多分使ってくれてると思うんだけど、
あれ勢にどんどん使って広めてほしいですね。
そうそう。ぜひパスキーの良いところというか、
広めて使ってもらって、周りの人にも使ってもらって、
っていう風になっていくと良いかなっていう。
今やこの3人もワンパスワード使ってますからね、今や。
今や?前からでしょ?
まあ何でもかんでも正しくて、
昔のことを覚えてないってもんでもない。
人は忘れることで生きていけるっていうのもあるんですよ。
ということで。
はい。
分かりました。
はい。
はい、ありがとうございます。
じゃあ次最後は看護さんですね。お願いします。
お願いします。
今日はですね、私ご紹介したいのは、
ホテルグランビア大阪という守学施設が不整役施設の被害に遭った事例の話なんですけども、
6月の2日にグランビア大阪が不整役施設被害の報告を出してるんですが、
タイトルがあれなんですよ、ちょっとあんまり見たことないっていうのかな、
少し長めのタイトルでして重要なお知らせと、
不整役施設によるお客様の個人情報流通の可能性みたいな、
そこで大体いつも終わるんですけど、
グランビア大阪の場合は可能性と、
フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせっていう、
結構長い。
ちょっと長めのね。
愛のままにわがままに僕は君だけを気づけないみたいな感じの長さですよね。
なんだそれ。
ビーズビーズそれ。
あんま比べたらダメかもしれない。
ちょっと思い出してしまったんで言っちゃいました。
長いタイトルだと。
はい、ちょっとね、長めで目を引くタイトルで、
なんでわざわざそれを書いたのかなっていうところだったんですけど、
管理システムからの情報流出
中身的にはグランビア大阪は宿泊管理の一つに、
booking.comっていう宿泊予約とか、
宿泊の問い合わせ対応とかできる、
そういったサービスを使っていて、
今回そこから連絡を受けて発覚したと。
5月の29日ですね。
そこで管理システムが何者かによって不正アクセスを受けていたというのが連絡を受けて発覚しましたというものでして、
どうもその管理システム上から結構いろんな情報が抜けるというか取れる作りになっていてですね、
当然宿泊の管理に必要な情報なので、
指名とか住所とか電話番号とかそういったものは当然、
実際にリアルというか普通にモテルに出向いたときに書いたりもしますし、
そういった情報が予約管理システムからも取れるというものではあるんですけど、
加えてカード情報も見られた可能性があるというところで、
結構これが実際に本当に漏れたのであれば結構大事だなと。
報道とかで確か400人ぐらいが影響を受けたんではないかみたいな話もあったんですけども、
管理システムが不正アクセスを受けてそういう情報を取られてしまったんだなという、
そういった事案だけだったのかなと思ったら、
それがさっきのちょっと長いタイトル2っていうところにかかるところなんですけど、
この予約管理システムって宿泊予約をされた方とチャットっていうんですかね、
メッセージのやり取りをやることができると。
どこそこホテルのものでみたいな形で、
実際に予約を取られた方と直接メッセージ連絡を取ることができるという機能があって、
今回そのメッセージ機能を通じてフィッシングサイトに誘導するURLをつけて、
ホテルからの連絡を装ったような、そういった趣旨の文面でメッセージが届いたというもので、
受け取られた方々すると普通にホテルから連絡が来たというふうにしか見えないので、
当然実際に届いた方がTwitterとかでこんなメッセージ来たって貼り付けられておられたんですけど、
日本語ではなくて英文ではあったようなんですね。
そうなんですね。
なので日本人であればもしかしたらこの辺に違和感を感じるのかもしれないんですけども、
ホテルからのフィッシング詐欺被害の増加
とはいえ英文でそういった趣旨の内容で支払い方法を確認する必要があるので、
これこれこういうところに対応してくださいとかっていう形で誘導されるっていう、そういったケースだったんですね。
なのでこれ結構受け取られた方からすると見破りにくいやり方だなと。
メールでフィッシングのそういったメールとか連絡が届くっていうのは割かしみんなも知っているところであるんですけど、
まさかホテルから直接来る連絡にそういうのが入ってくるっていうのはそんなにまだケースとしてはないのかなというところであるので、
これ受け取られた方からすると結構めんくらというかびっくりするんじゃないかなというところで、
でこれちょっとドキッとしたのはbooking.comって非常に多くの宿泊施設が使ってらっしゃるサービスなので、
他のところに波及してないかなってやっぱりちょっと気になるところで、
今回読売だったかな、報道だとbooking.com自体の問題ではないので他施設への影響はないみたいな形で書かれていたんですが、
先ほどのグランビア大阪の対応の点末などを見ると管理システムへのログインパスワード買いましたみたいな書きぶりがあったので、
何らかの理由で管理者の認証情報が第三者に知れる状況におそらくなっていて、
なのでそれを使われて管理者と同じような形で入られてしまったんだろうなっていうところであるので、
なのでこれ続くと嫌だなぁとは思いつつ、見ていくとその後バババッと続くって感じじゃなかったんですけど、
6月の9日に、これは同民のグループだかな、恩塾野野っていうところの大阪淀屋橋っていうところがまた似たような不正アクセス被害の報告って公表されておられて、
同じく6月6日にbooking.comから連絡を受けましたといったような、そういった趣旨で、内容的には先ほどのグランビア大阪と一緒なんですけど、
これもやっぱり管理システムを悪用されてメッセージが宿泊予約をされた方に飛んでいたと。
ちょっと違うというか、もしかしたらグランビア大阪もそうだったかもしれないですけども、
少し細かく書いてあって、大阪淀屋橋のケースではカード情報を確認したいと、認証したいっていうようなそういった文面で、
これが日本語だったのか英語だったのかっていうところまで書いてなかったと思うんですけども、そういった文面で、
QRコードが書かれているのでそこからアクセスしてくれというような。
不正アクセス被害の報告
なので単純な文字列フィルタリングを多分避けようとしたのかなーとかっていうのは見ていて思ったんですけど、
なのでちょっとずつもしかしたら手を変え品を変えっていう形で被害者にリーチするためのいろんな手を試行錯誤でやってるんだなーみたいなのは、
この事例からは見れたので、なかなか受け取られた方からすると気をつけるのが難しいケースではありますし、
利用している宿泊施設側からするとどうなんですかね。
このテノっていうのは見る方って一人じゃないんじゃないかなと思うので、
もしかしたら、ブッキングドットコムの管理システムの詳しいところは私は承知してないんですけど、
場合によっては共有でIDとかパスワードとか使っているのもあってもおかしくはなさそうだなとは。
その日その日の担当されている方がお客様に連絡するためにこのアカウントでっていうのが想像ではその辺かなって気はしますよね。
ちゃんと使えばね、もしかしたらその利用者、利用する方一人一人にそういった認証情報の発行というのができるのかもしれないんですけども、
そういうことが起きててもおかしくはないなっていうのは思ったので、
ちょっとまた2例目が既に出てるので3例4例という形で続かないといいなっていうのはちょっと見ていて思うところではありました。
これは悪用というか今回はチャットでフェッシングサイトに誘導するようなメッセージを利用者にとか宿泊予約者に連絡するという形だったんですよね。
そうですね。
今さっき紹介してくれたリリースの中から見るとそれぞれのホテルのアカウントが侵害されてるってことなんですけど、
おそらくははい。
これもう既に侵害されてるけど行動を起こしてないだけかもしれないですよね、ボコボコ出てないっていう理由としては。
またもしかしたらこれから潜伏してるかもしれないっていう意味においてはちょっとまだまだ注意が必要なものかっていう感じはしなくもないですよね。
本当ですね。これはちょっと怖いな。一応6月1日にBooking.com自体も一応注意喚起はしてはいるんですけど、
定番的なメールやチャットでカード情報の要求とか支払い求めませんよみたいなそういうのは一応出してはいるんですけど、
ただどれぐらいの人が見てるのかっていうのは当然ありますし。
そうですね。その管理システムへのログインパスワードのリセットとかしたとかそういうことでもないんですもんね。
そうですね。
ちょっとなんか届いてないかもなっていう感じはしなくもないですね。
これって同じようなBooking.com使ってるさ、ホテルとかの海外での被害事例とかってないのかね。
ね、あっても良さそうですよね。
さっきの話でそのメッセージが日本語じゃなかったっていうのがあるしさ、別にやり口考えると特に日本だけに限定する話でもないだろうから、
Booking.comってかなり大手のサービスだから世界中で顧客いるだろうしさ、
表に出てないだけなのかもしれないけど、もっとあってもおかしくなそうだよね。
そうですよね。
いろんな経路でやってくるな。でも経路ちょっと変わっただけで、騙しのものやって、
これ今回英語やから良かったですけど、本当にホテルから来そうなメールとかだったらね、
やっちゃいそうですもんね、普通に入力してしまったりする被害も多くなりそうなんで。
不幸中の幸いかな、英語だったっていうのは。
だって公式のところから来たらちょっと見抜くの難しいよね。
そうですよね。
どこでね、これ怪しいぞって。
ちょっと厳しいよね。それを受け取り手に任せるっていうか、気づいてくれっていうのはちょっと厳しいよね。
そうですよね。
Twitterのアカウント乗っ取りとかと似てますね。有名人のアカウント乗っ取ってファンにDMするとかいう例も過去にありましたんで。
あとよくあるクリプトアセット系の、ここに送ったら倍にして返す的な。
暗号試算の詐欺かとかってのもよくあるじゃん。著名のアカウント乗っ取っているみたいな。
あれも公式アカウント、今とはちょっと違うけど、マーク付きの公式のアカウントだとちょっと信じちゃうみたいなのはあるもんね。
そうなんですよね。
怖いね、そういうのはちょっと。
LINEの公式アカウントとかからこんなん来たらめっちゃ怖いですね。
騙されるよね多分多くの人がね。
仕組み的には全然やれなくはないっていうか。
そうですね、乗っ取るためのハードルは違うかもしれないですね。認証がすごい高度な高度なとか高セキュリティかもしれないんで一概には言えないですけど、そういったところにも注意が必要だなっていう風に感じましたね。
なんかでもちょっと今日のこの話聞いてて、看護さんの視点のさすがやなっていうのは、いつもよりもタイトルが長くて違和感を持って見てみたっていう感覚がちょっとさすが素晴らしいなって思いましたね。
多くのそういうリリースを見ている人ならではの気づきだよね。
なんかパッと見て長いっていうんじゃなくて他のと比べたらここで普通終わるんですけどまだタイトル続くんですっていうこの感覚はなかなかないというかさすがずっと見てきているなっていうのがね印象的でした。
そこに違和感あるんだっていうね。
そうかそうかとか思いながら。
確かに言われてみればだけどね。
素晴らしいですねほんとどっかのねビーズのタイトル出してくるやつとはちゃうなっていう感じが。
びっくりしました。
あれもさちょっと途中で突っ込まなかったけどさこれみんなあれでわかんないんじゃないのあれ。
古い?
俺はもうビーズ大好きだからすぐわかったけどさ。
でもあの曲以上に長いタイトルのやつって僕あんま見たことないんですよね。
確かに。
いい曲なんでぜひ聴いてください。
ありがとうございます。
ちょうどビーズの稲葉さんがソロでファーストテイクもここで紹介したファーストテイクも出てて。
60歳ぐらいでしょもう。
50後半ぐらいかな。
まあそうですよねまあ相変わらずの歌声でしたけどね。
すごいなこの人と思って聞いてました。
何の話やねん。
看護さんありがとうございました。
はい。
はいということでセキュリティのお話を今日も3つしてきたんで最後におすすめのあれなんですけれども。
今日紹介するのはですねほらもう梅雨に突入しましたよ。
関東も。
これからじめじめでその後終わったなと思ったらもうカンカンデリのアツアツになるわけじゃないですか。
はい。
そうなってくるとやっぱりこう体がベタついたりとかしてきますよね。
そこで。
そこでね大体パッと思いつくのはなんか。
これ何これ通販だろこれ。
ジャパネットかなってちょっと一瞬。
なんでこんな感じになってんやろな今日。
なんか通販チャンネルっぽいんだけど。
話の枕がおかしいな。
いつもとちゃうな様子が。
大体そういうのに浮かぶと汗拭き的なね。
サラサラパウダーシートとかそういうイメージするでしょ。
そんなのはもうみんな使ってるんですよ。
俺も結構夏場は常備してるな。
僕も結構やっぱアルトナイではねやっぱ大違いじゃないですか。
顔を拭いたりとかね首元拭いたりとかありますけれども。
今日はですね紹介するのはそれの耳バージョンでございます。
耳バージョンというか耳を綺麗にしようというためのアイテム。
ミニ?ミニバージョン?
ミニ?ミニじゃないよね。
ミニかと思った。
散々ミニミニ言ってたからミニバージョンここで来たかと思った。
ここでミニかと思ったんだけど。
耳かーって思って。
イヤーですね。
イヤーの方ね。
それの耳洗血っていうやつで。
漢字で言うと耳洗う。
清潔の血で耳洗血。
耳エステローションと言われるジャンルの製品になるんですけれども。
これ癒し職人シリーズっていうふうなものでいくつかこういうのが出てる中の一つがこの耳洗血っていうやつで。
ジュエルコスメティックスっていうところが出してるやつで。
本当に床屋さんとかで耳を綺麗にしたりとかするような利用者の方が一緒に開発したという伝統技術に書かれてあるんですけど。
昔は床屋さんって顔ぞりだけじゃなくて耳掃除とかもあったんですかね。
あったっけそんなの。
僕はあんまり経験ないんですけど。
老舗の利用者ではそういうのがあったのかもしれないですね。
そういうのが書かれてあって、先代の頃からやってたようなところの方が一緒に協力して作られてるやつみたいなんですけども。
ただの瓶に入っている液体なんですよね。ローションなんで。
それを耳掃除をするときに例えば綿棒とかにつけたりとか。
もしくは耳の奥までじゃなくても耳の溝と言いますか外側とかを脱脂綿とかに湿らせて拭いたりとかしてもいいんですけど。
皮脂を落としてくれたりとか。
例えば耳の中で人によったら乾燥する人もいればベチャっとしがちな人とかいろんな方いらっしゃるんですけど。
両方に全然良くて。
汚れも落としつつ潤いも与えるみたいなところがあって。
あと成分の中に唐辛子か何か入ってるみたいでスッとするんですよね。
こうなんかメンソール的なというか。
なんでちょっとこう耳掃除をするのをコリコリっていう風にやるだけでも気持ちいいんですけど。
ちょっとベタついたりするような季節になってきましたんで。
イヤホンの掃除方法
こういうもので耳の中をスッとしてリフレッシュして作業にまた戻るみたいなのもいいんじゃないかなという風に思って。
僕も結構1年ぐらい使ってるんですけど。1年以上使ってるかな。
初めて知ったわ。
顔とかやったらサッと拭けるけどね。耳とかを拭くってなったら結構ないじゃないですかそういうもんって。
耳の中スッキリするもんなんかないんかなと思って。
ちょうど去年の今頃ぐらいだと思いますけど。
調べたんだ。
そうそう調べてそれでずっと使ってて。
あ、そういえばこれ紹介してなかったなーとか思って。
ちょうどいい季節かなと思って紹介しました。
ぜひもし興味のある方は使っていただければいいんじゃないかなと思いますということです。
はい、ということで来週はお休みでしたっけ?
そうですね。ちょっと編集長過ごりより。
そうですね。
はい、なのでスペースか。
1時間で終わるでおなじみのスペース。
どうせまたなかなかやるんでしょ?
まあまあどっかでやるかもしれませんということでございますんで。
もしないかもしれないですがちょっと1週間あれの配信が1個飛ぶという形なので。
また再来週のお楽しみです。バイバイ。
バイバーイ。
01:01:12

コメント

スクロール