そうですね。
なかなか今騙したりする人もおるから、
あんまり警戒心なく話すのもあかんみたいなとこあるけど、
こういうのをさらっとできるのってちょっと素敵やなって思いましたね。
そうね。
でございましてですね、今日はいっぱい来てるんです。
お願いします。
関西でゴマメっていう、ほら、
鬼ごっこでタッチされても鬼なれへんっていうやつあったじゃないですか。
無敵モードのやつね。
ゴッコしてるようで無視してるみたいな感じのゴマメって言うんですね。
東京ではおみそと言って小さな子も一緒に遊び回っていました。
懐かしいという。
えー、それも聞いたことないわ。
どっちの人がそう言うっていうのが、僕も調べたらあって、
いくつか呼び方があるみたいで、語源はちょっと何か分からないです。
面白いね。
あとはIT系の言葉あるあるなのかな、
方言専門用語の話で思い出した、以前勤務した部署で、
サーバーがダウンした際、上司、過去非IT系の人に、
サーバーが落ちたと報告したら機材が物理的に落下したと思われたっていう。
あー、落ちるっていうのね。
でも英語でもダウンだよね。
確かに落ちるとか死ぬとかなんかそういう言葉は割と使いがちかもな。
確かにプロセス、殺すとかも言いますしね。
IT系でないとなじみがないかもしれないな、それは。
あとはポケット終了の件あったじゃないですか。
うんうん。
昔は飛行機とか新幹線移動で県外だったり、
電車移動で電波が弱い時にオフライン保存を使って読んでたと。
あー、確かに昔はそういうのあったかもね。
今は大体どこでも繋がっちゃうからね。
気づいたら使わなくなってて、今は後で読む系は
はてなブックマークに溜め込んでると。
ただオフラインでは保存はされないので、
Yahooニュースとかリンク切れになってたりとかして困ります。
以前推算家どなたかがあれないで
Evernoteに保存していると言ってた気がするのですが、
ページを保存できるんでしょうか?
記事を削除されても見られるのか?
うる覚えですみませんということで。
Evernoteは完全にコピーするというかね、クリップなんで。
そうだね、Evernoteに限らず
そういうノート系のアプリのクリップ機能ってやつは
大体サイトの表示をそのままコピーして溜め込む系だから。
場合によっては広告の部分のところが切ってとかもできますね。
記事のみとかもできたりしますしね。
もしよかったら無料から使うこともできるので
やってみるといいと思います。
来たですね、不審なメールの情報をいただきました。
内容がね、連絡方法を整理したいんで
社員全員の連絡先一覧を夕方までに送ってくれという
趣旨のメールが次期会長の名を語ってきたんですって。
すごい内容だね、それ。
送信元のドメインはGメールと。
もしプライベートアカウントをクラックされてたりしたら
嫌やなと思いましたが
語られてた方に確認したところ
知らないメールアドレスだったということで良かったですと。
宛先はECサイトを運営しているみたいで、ここの組織が。
特徴取引法に則って公開しているアドレスだったらしいんですよね。
複数名にメールが来ると転送されるようになっていたので
かなりの人に送られたっぽいんですよ。
ただ受け取った人が
自分の連絡先でも教えてあげようかなって返信しようとしたという
ヒアリングを聞いた時はちょっとゾッとしました。
中にはそういう人がやっぱり出てくるってことか。
権威を語って送ってくるパターン。
よくある典型的なやつかなと思いますけどね。
あと今の内容がどれくらい組織にマッチした内容なのかわからないけどさ。
たまたまなのか狙ったのかわからないけど
その組織の普段の業務に近しいことだったら
信じちゃう人がいてもおかしくないっていうか
その辺はわかんないもんね。
これは前回僕が紹介したお話のやつなんですけど
ジブラルタ生命の話だったじゃないですか。
削除した情報が論理的に
サーバー内に残留する仕様の話なんですけども
なんとなくデータベース上で
レコードの削除をせずフラグを立てるような実装だったのではないかと。
SKLインジェクションの脆弱性とか
クエリのログから漏洩したというふうな件数を
特定したのではないでしょうかという
予想を送っていただきますね。
前回の時にもそんな話ちょっとしたけど
そういうようなくらいしかなかなかちょっと思い浮かばないよね。
でですね、セキュリティをわかりやすくするというのは
ですね、ダークウェブをやりたいと
で、約2回時間で
ライブ中であるときにあたりからの
質問用語を使うように
難しいよな、このさじ加減。
でもさ、必ずしもその
翻訳というか、わかりやすくするのがいいかというと
場合によったら本来の意味からかけ離れたような
感じになることもあるじゃん。
専門用語とは違うけどさ、例えばさ
パッと思いつくのは、例えば
映画の放題とかさ
全然現代と全く違う
日本語のタイトルになることもあるじゃない。
でもその方が伝わることもあるじゃん。
ああいう作品はさ、プロモーションする側の
都合だったり
日本人にはこっちの方が伝わりやすいとかさ
あると思うんだけど
どうなのかな、専門用語は
僕はどっちかというとそのままの方が
いいんじゃないか派なんだけど
下手に訳すよりはね。ただ
一般の人にも
伝わるように、というか
一般の人が使うようになってきた専門用語は
そのままだと伝わらないかもなとは思うので
ちょっと難しいよね。
専門家同士が使うんだったら
もともとの言葉の方が
逆に紛れがなくていいかなと思うんだけど
話も早いですしね。
だけどね、それが例えばメディアとかで使われるとか
一般の人に脅威を伝えるとか
っていう文脈になってきたりとかすると
確かにね、カタカナとか英語の言葉そのままでは
わからんとかっていうのはありそうだからな。
そうか。僕はなんかその
専門用語だったりカタカナやったりっていうのを言うて
知らない人もおるやろうな
話聞いてくれてる人の中にと思ったら
何々って一旦言ってから
何々みたいなもんですよみたいな言い方することがよくあるから。
例えると。補足説明ね。
そうですね。それに関連した質問も来てまして
社内で報告とか
解説みたいなのされたんだと思うんですけれども
わかりやすくしたつもりだったが
報告内容半分もわからないと言われました
伝わらないってことは私もまだまだですねと思いました
面白い例えとかあれば知りたいですと
どういう報告内容だったのか
それ気になりますね
それまず聞いてみたいですね
それはぜひ教えていただきたいなと思うんですけど
半分もわからないのはちょっと苦しいよな
そうですよね。3分の1以上は伝わったのかもしれない
絶対言うと思ったよ今それ
絶対言うと思ってたら言わなあかんかなと思って
どうですかお二人は例え話とか
人に話す時とか例えば講演でもいいですし
よく使う例えとかあります?
よく使う例え
なんかあるかな
あんまりない
あとさあ僕ちょっとさっき聞き忘れたんだけど
もう1個気になったことがその
みのしろ金の支払いの割合は言うてそんなに変わってない
40スーパーとかさなんだけど
バックアップから復旧した割合が明らかに低下しているのは
なんでなんだろうねというのがちょっと気になって
その要因がちょっと気になって
いくつか考えられるとバックアップがちゃんと取れてませんでしたなのか
バックアップも攻撃側に潰されちゃったからなのか
なんなのかわかんないんだけど
なぜバックアップからの復旧の割合が減っているのかなというのは
防御側要因なのか攻撃側要因なのか
わかんないけど実際そういう事例って結構見かけるじゃない
あとさっきのめぐる情勢のデータでも確かそのバックアップから戻せたけど
100%は戻らないってやつがほとんど占めていて
そこには何かいろいろ課題がありそうだよねって話なんか前にした記憶があるんだけど
なんかちょっとここは気になる数字だよね低下
バックアップ取っているのに戻せなかったのか
そもそもバックアップ取っていなかった
でも今更バックアップ取っている割合が減るってことは考えにくいからさ
そうですよねやめるバックアップとのやめますみたいな組織出てくるとは考えにくいですね
他の調査データとか見てもバックアップの取得率は確か右肩上がりで増えていたはずで
それを前提に考えると取っているにも関わらず復旧できなかったという風に見て取るしかないわけじゃん
その要因は何なんだろうねっていう
今今回見たやつだとむちゃくちゃ小規模化が進んだという風には思わないですね
いろんな話を聞いたりすると原因なんかどうでもいいんだとすぐに戻すことが一大事やから
金すぐ払ってでも戻すねっていう組織っていくつか一定数いるらしいんですよね
それは言ってもおかしくない
判断自体がいいか悪いかってことは言えないと思うけどね
そういう小粒化みたいなのが進んでいくとバックアップの割合って減っていくのかなと思うんですけど
今回それほどそこまでっていう感じではないんで
確かネイさんおっしゃるように潰されているのかどうなのかっていうのが気になるところですね
でもそういうのもあり得るのかな確かにね
即払うっていう判断をするっていうのもあってもおかしくないですからね
それで100%戻るんだったらそれがベストかもしれないもんね
攻撃してくる側もねどうやって侵入したか教えますとかも言ってきますからね
ちょっとあんまり良くはなってないけど珍しくちょっとちょっと良さそうになったポイントもあったかなとは思います
どうかな良さそうって言えるのかなこれら
ロックしましたっていうのが増えているのは良かったかな
まあそうね確かにそれが半分ぐらいまでになったっていうのはまあ確かにな
ただこのみのしろ銀っていうところでは良くなっているのは見えないですね
バックアップだとかいうことを考えて
やっぱり結構EDRとか頑張って飛べてるのかな
まあその辺は確かにちょっと明るい兆しかもしれないね
そうですね
はいありがとうございます
じゃあ次はネイさんいきましょう
僕からはですね今週はちょっと聞き慣れない機能を使ったフィッシングの話が出てたのでそれを紹介したいんですけども
先週ぐらいだったかなバロニスっていうところがブログで報告したんだけど
マイクロソフト365のダイレクトセンドっていうメールの機能
これちょっと僕知らなくて今回初めて知ったんだけど
ダイレクトセンドっていう機能を悪用したフィッシングキャンペーンを観測しましたっていう報告をしていて
そもそもこのダイレクトセンドって何かっていうと
いくつかM365でメールを送るっていう方法あるんだけど
その中の一つの機能でどんな利用シーンが想定されているかっていうと
例えばオフィスにあるプリンターとか複合機で
スキャンしたドキュメントをスキャンした本人にメールで送るとか
あるそういう機能
あとは例えばその来訪予約お客様が来訪されるとか予約のアプリケーションとかが
例えば来訪日になった時にその参加者にメールでリマインダーを送信するとか
人間がメールを送るんではなく機械とかシステムとかアプリケーションが
何かのトリガーで自動的にメールを送るというようなそういう時に使う機能らしいのねどうも
若干例外っぽい感じのものってことですね
そういう時にそのメールサーバーの機能をそのデバイスとかアプリケーションは持ってないし
あと認証とかっていうその高度な実装もなかなかしにくいようなケースの時に
このダイレクトセントっていうのを使うと認証なしで
M365の特定のメールサーバーにSMTPで接続をして
組織内でメールを送れますっていう便利な機能
なんかコミュニケーションやん
なんだけどその認証なしでっていうところがちょっとポイントで
その組織内でその安全なデバイス感で使うんであればまあいいんだけど
そうでない場合大丈夫かなってちょっと心配があるよね
まさに今回そこを攻撃者に狙われたっぽくて
この機能がその使える条件っていうのは2つあって大きく2つあって
1つはメールを送るホストが分かっていること
なんだけどこれは実はパターンがあって
honyarara.mail.protection.outlook.comっていう
決まったフォーマットのドメイン名になっていて
そのhonyararaの部分は会社名になっている普通は
テナント名だよね
変な名前になっている場合もあるけども
外部の人が推測可能といえば推測可能な名前が使われている可能性があると
とするともしこのホスト名がバレてしまうと
あとはその組織の中のメールアドレスちゃんと社員のメールアドレスだよね
でもこれは例えば外でやり取りしていると
メールアドレス自体は別に秘密でもなんでもないから
だからある人の組織のメールアドレスと
その組織の使っているM365の今のホスト名が分かったら
実は第三者がなりすまして認証なしでメールを送ることができると
こういう問題があるってことなんだよね
これは確かに聞けば聞くほどちょっと悪用できるなっていう感じで
今回このバロニスというところが観測したのもまさにこの機能を
外部の第三者が悪用してフィッシングのEメールを送ってきてましたという話なんだよね
具体的に例として載ってたメールっていうのは
ボイスメールを受信したので音声の内容を聞きたい場合には
ここにアクセスしてくださいっていう感じでQRコードが載っていて
そのQRコードにアクセスをするとM365のフィッシングサイトに飛んでっちゃうっていう
非常にシンプルな作りになってるんだけど
送るメールの内容は何でもいいわけだから
今言ったような実際にダイレクトセントを使うような利用シーンにもっと合うような形に
メールを変えればより騙しやすくなるんじゃないかなっていうのと
あとこれ見かけ上その組織の中から送られたように見える
中から中に送られたように見えるので
これ構成によると思うんだけど
場合によったらいわゆるスパムとかフィッシングとかのフィルタリングとか
セキュリティ製品によるゲートウェイ製品とかによるメールのチェックみたいなのが
もしかしたらバイパスされちゃう可能性もあるっていうのがちょっと懸念なんだよね
ただし一応これ見かけ上そうなってるとはいえ
実際にメールを送ってるのは外部の第三者が送ってるわけなので
例えば送信元のIPアドレスは組織とは全然関係ないところから送られてくるわけだから
いわゆるSPFとかのアドレスのチェックには引っかかるんで
なのでDマークとかでちゃんと強行に設定をしていれば
エラーが出てるように見えるはずだから
そういうのに気付けなくはないんだけど
ただそういうチェックが甘いと
そのまますり抜けてユーザーの元に届いてしまう可能性があって
実際に今回のキャンペーンでもそういうメールが複数の
70ぐらいの組織って書いてあったかな
キャンペーンで届いてますっていう話なんで
実際にもう悪用されてるってことなんだよね
なんでこれはちょっと怖いなと思ったのと
あとこれ見るから危なっかしいじゃない
この機能をなくす方がええやんっていう
そうだよねそうそう
見るからに危なっかしくって誰でもそう思うと思うんで
マイクロソフト自身も実はこれは危なっかしいって分かっていて
推奨はしてなくて
ヘルプページにも注意書きがちゃんと書いてあって
この機能は大半の人には必要ありませんと
使う場合には安全面にちゃんと注意をして
正しく設定してお使ってくださいって
結構細かくいろいろ注意書きが書いてあるのね
あと今年の4月に一応これ危ないから
テナント全体でデフォートで無効にするっていうオプションもできていて
この設定を使えばこのダイレクトセンドっていう機能自体を無効にできるんだけど
ただ今のところまだまだ使ってる人もいるだろうっていうのもあるし
デフォートでこの機能を無効にはなっていない
最初はオンから始まるんですか?
最初はデフォート有効になってるんだよね
将来的には新しいテナントではこれはデフォートで無効にしますって
MSも一応言ってるんだけどまだなってないっぽいんで
今の段階では今すでに使っている環境では基本デフォート有効になってる
明示的にその無効にするっていう設定を使わない限りは
デフォートでは有効になっているし
新規のテナントを作っても今のところデフォートではこれは有効のままのようなので
今後はちょっと分かんないけど
今使ってるM365を使ってる人はちょっとこれは注意した方がいいかもなっていう感じがしましたね
こういうプリンターとか複合機みたいなやつとかが使う用途が
その組織になくてもオンになってるってことですもんね
設定上はね
それで悪用できるテナントって結構多いってこと?
そうだからテナント名が比較的会社名をそのまま使ってとか推測可能で
外部からアクセスできてさっき言ったみたいなアドレスによるチェックとかそういうのが
緩い場合にはそのまま通っちゃう可能性が結構ある
だからこれは今のところまだ大規模に悪用はされてないけど
ちょっと気を付けないと比較的悪用が容易かもしれないね
このダイレクトセンドの機能が使えるようになって
さっきおっしゃった条件を満たした時に使えると
でそのテナントのユーザーに攻撃をする
メールを送るってことができるってことですか?
そうその組織の内部のユーザーに対して
ってことはそのダイレクトセンドを送りたいドメインごとに
それをやっていかないといけないってことですね攻撃者は
どこかに外に送るためのものってことじゃないってことですね
外にはメールは送れないので中から中にメールをそもそも
元々送る機能をあたかも中からのフリをして
外部の人が届けることができるってだけなんで
若干ちょっと手間はかかるけどってことなんですね
ターゲットを絞り込んでここに送ってやろうって狙う攻撃者にとっては
もしかしたらそんなに難しくないかもしれないよね
外に送る必要もないわけですねその攻撃者の意図としてはね
例えば通常のフィッシングメールとかは結構ブロックされちゃうような環境でも
このタイプだと抜けちゃう可能性があるっていうような
そういう場合にはわざわざこれを使うメリットがあるというか
普通は届けられないフィッシングメールを届けられるっていうのがあるから
だからあんまり大規模に迫用するっていうよりも
むしろそのターゲットとして狙われた場合に
抜け穴になっちゃう可能性があるっていうところをちょっと注意したほうがいいかもしれない
そうかじゃあこのダイレクトセンドがまずオンかオフかをまず点検しないといけないんですね
そうですねそうで自分たちでもしこの機能使ってないなら
もうオフにするっていうふうにしたほうがいいかもしれないね
使ってるんだったらさっきおっしゃったみたいに組織外のIPではないはずだから
そこで引っかかるようなものを実装しましょうと
実際今回その悪用されたキャンペーンでも
ウクライナか何かどっかの外部のIPアドレスから
集中して送られてるっていうようなIOCが乗ってるんで
だから普段とは違う外部の
普段とは違ってそもそも社内ではない外部のアドレスから
このメールが来たらおかしいっていうふうに思わなきゃいけないんだけど
そういうのが気づけるような体制になってるかっていうのはあるよね
いやーだから意外とこれ盲点だよね
そもそもこの機能僕もシーマ戦車もこんなあるって
さっき言ったような複合機からのスキャンドのドキュメントとか
あと来訪予約乗ってマイクロソフトのヘルプページに書いてあるような
利用シーンっていうのは確かに自分も使ってるなっていうのはあるんだけど
ただその裏でこの機能を使ってるかどうかってあんまり気にしたことなかったんで
まさかね認証なしで送れる機能が存在するっていうことでちょっとびっくりしちゃった
そうですよねこのレイワンの時代にね
だけどこれさ見てて思ったんだけどさ
ちょっと前にカンゴさんが紹介してくれたデバイスコードフィッシングとかさ
特定の環境ではできない場合に利便性とかを考慮して
使いやすくしたはずの機能が適用されるっていうパターンが似てるなって気がして
確かに似てる
これもそうじゃない特定のデバイス向けとかアプリケーション向けに
普通の認証が使えないだろうからあえてこういう方法を用意してるわけじゃない
この間のGoogleのアップパスワードの悪用もそうだけどさ
なんかそういうところってやっぱアダになりやすいんだね
ですね
忘れ去られてるとか知られてないとか
そうとか使ってもないのに機能は有効になってるとかさ
よく見つけてきますよね
だよね
すごいですね
これも機能としては前からあったはずで
ただこれまで悪用事例って多分見たことないので
聞いたこともある
今回のこういう人が見つけてしめしめって思ったのかもしれないけど
いやーよく見つけるねほんとね
ですね
改めてこうなんか執念を感じるというかね
そうねこういうの見つける執念深さというかね
普段からやっぱりこの守る側は不利だということだったりとかね
僕らは僕らというか普通常そのエンドユーザーとか上司室の方々っていうのは
別にセキュリティだけが仕事じゃない人の方が圧倒的に多いわけじゃないですか
そうね
それでそういう業務をしながらやらないといけない中
向こうは専門でやってくるわけですよね攻撃者なんで
ピンポイントでそこだけを突破しようとしてね
こういうまだ知らんものでやっぱり見るとマジマジと思いますね
やっぱり不利やなっていう
こんなの見つけてくるべんもんっていうのが新たに思いましためちゃくちゃ
ねこういうの全部ちゃんと手当てしないといけないもんね守る側はね
そうですね
手取るとオンやしっていうね
でもねせっかくこうやって報告して事例を共有してくれてるから
気づいた時にチェックして対処しておけば
未然に防げると思うんで
そうですねせっかくの情報なんで役立てていただきたいなと思いました
ありがとうございます
じゃあ最後看護さんですお願いします
今日は私は先月27日に報道された
不正アクセスの逮捕の件について取り上げたいんですけども
何の逮捕だったかというと
これ東京ベルリアのサッカーのJ1のチームですけども
運営されておられるECサイト公式のオンラインショップに対して
不正アクセスが2023年かなありまして
それを受けてクレジットカード情報が流出した可能性があるということで
公表された事案だったんですけども
そちらに関与した疑いということで
何人かな3人報じられているところですと逮捕されたと
再逮捕ですかね正確に言うと
再逮捕されたということが報道されまして
今日ちょっとその事案についていくつか気になるというか
改めて考えなきゃいけないなというところもあったので
ご紹介というか取り上げたいなというところではあったんですけども
事案自体はよく見ると言うとあれですけども
クレジットカード情報が不正利用された疑念があるというところを
クレジットカード会社から連絡を受けて
東京ベルリーが調査をして発覚したという経緯ではあったんですが
よく見るケースで言うと
クレジットカード情報の流出の事案というと
だいたいECサイトに脆弱性があって
その脆弱性は悪用されてしまって
カード情報が外部に流出するような改ざんが
システム上に行われてしまうと
そういったケースであったんですが
今回は関与した人物疑いがかけられて
逮捕されているというところもあるんですけども
逮捕された人物は何だったのかというと
実は東京ベルリーのECサイトの構築開発に
どうも関わっていた人物であったというところでありまして
内部犯行と言っていいんですかね
そういった事案であったというところでありました
ただ地形列で並べていくと
なんでかなって思うところもあって
この今お話をした
ECサイトの開発に関わっていた時期というのは
2021年から22年にかけて
システムエンジニアとして
逮捕された男の人物らのうちの一人が
関わっていたんですけども
ウェブサイトの改ざんがその後行われているんですが
契約自体は終わっていたようでして
改ざんされた期間としては
2023年の8月から発覚する12月までと
23年の12月までというところでしたので
構築したタイミングからちょっと時間が空いて
内部犯行というか
システムの改ざんというところがどうも行われたように
報道がされているというところなので
なんでこの期間が空いたのかなと
よくあるケースで考えていけば
管理者のアカウントをそのままにしてしまっていて
退職であるとか
関係がなくなってしまった人物が
その後そのアカウントを操作することができる状態というのが
ずっと続いてしまっていたであるとか
あるいは管理者権限のアカウントをこっそり作っていて
バックドア的に使っていたとか
いくつか考えられるのかなというふうに思いはするんですけども
まあ見つけられなかったのかなというところはあってですね
実際公表されている情報
2024年の2月に東京ベルディが
クレジットカード情報を流出の可能性があるということで
謝罪のリリースというのをインターネット上に出されたんですけども
その中で原因というのがあるんですけども
これたびたび言ってますかね
なんか結構カード情報流出の事案ってテンプレ的な感じで
どの事案を見てもなんていうか
コピペ的な感じっていうとちょっとあれですけども
早く連絡すべきでしたかみたいなね
内容というか表現がかなり似ているという記載ぶりであって
さっき言ったその原因なんかも
一部のシステムの脆弱性を悪用してとかというような書きぶりというのが
結構多かったんですけども
東京ベルディの事案についてはここちょっと変わっていて
東京ベルディ公式オンラインストアのシステムの
開発管理者アカウントへの不正アクセスによりという形で
ちょっと具体的
脆弱性の悪用という形では書かれていなくて
結構その時点でもしかすると
なんでこの管理者アカウント悪用されたんだろうなっていうところの
調査であったりとか
あるいはそこに関わっていた関係者であるとかっていうところに
もしかしたら疑いの目が向いていた可能性というのもあるんですが
そういう意味では原因のところっていうのが少し
他のクレジットカード情報流出の事案とかと比べると
当時の時点でも結構異なる書きぶりであったっていうのは
気にしておくべきだったなっていうのは
改めて思うところではあったんですが
そういうのが結局委託元からはちゃんと管理できてなかったというのは難しいのかな
委託さ委託の仕組み上委託元から見えにくくなるってのは必然じゃないですか
しょうがないよね
自分たちがアカウントの管理をしていても
例えばその委託先に払い出している個人用のアカウントを個人ごとに払い出しますみたいにしてても
その払い出した先でどう使われるかまでは分からないですもんね
そうなんですよね
それを振る舞いで見るっていうのもちょっと厳しいのかなっていう
ちょっとついて言えば改ざんをどう検知できたかなっていう気はしないかな
なるほどね確かにそういったアカウント管理とか委託管理がもしダメだったとしても
確かにね結果として改ざんされてカード情報が漏れるところはなんとかできなかったのかっていう話ね
確かにそうですね
いやでもどうかなだってこれ開発の管理者経験で改ざんされてたらダメじゃない多分
なんかね下手すればメンテナンスかなみたいに見えなくもないですからね
とか仮にその分かんないけど改ざんを見つけるような仕組みとかがあっても
特権あったら止められちゃうでしょそういうのって
それは言われたそうですね
だからちょっとこれは技術的になんとかできなかった事例ではないかと思うけどな
メンテナンスの変更管理記録的な変更管理
本来そういうサイトの更新とかっていうのじゃない時にやられてたとか
リカーでも厳しいかなそこまでやるのも
確かにそういう運用管理面で色々できたことはあったかもしれないけどね
そこもちょっと破れてもいいかなと思う
あとなんかこれ公式には書いてないけど
メディアとかの取材にさ
結局ベルリーはこれ外部委託先変えてるんだよね別の会社にね
そうですね変えたっていう風に言ってますね
会社変えて解決するのかな大丈夫かなそれ
どうなんですかね
それもアリなのかもしれへんけどそれだけとは違うんちゃうかっていう気はしますよね
委託先管理の改善策についてもちょっとどういうことをやったとか
そうですね
気になるしそれはなんか他の会社にも参考になるかなと思うけどね
なんかちょっと一点気持ち悪いなと思ったのが
今回のこの不正アクセスの事案ってさっきも言った通り
複数人が摘発されてるんですけども
これはどういう経緯で
凶暴っていう形になってるんですけども
実際にカード情報を盗むような仕掛けをした人物
さっきその管理者権限を持っていた人物と
監禁するっていうような
そういった手筈を整える人物っていうのが別で
凶暴してやっていたっていうような
結構なんか全体としては複雑な感じの
複数人が参加している事案ではあったんですが
これ仕掛ける人物にどういうふうに近づいたというか
どういう経緯でこの不正アクセスに関わりを持ったのかっていうところは
ちょっと気持ち悪いなっていうふうに思ってですね
なんかふと思いたってやったっていう感じじゃなくて
確かに
はい
報道では特留っていうようなキーワードも出てきてますけども
どういう経緯でこの管理者権限を持っている人物が
この不正アクセスに参加したのか声をかけられたのか
ちょっとわかんないですけど
関わっていったのかっていうところが
ちょっと気持ち悪さがあったなっていうのは
確かにそうだよね
だってこの関係者の人たち
他の事案で逮捕されて再逮捕だもんね
そうなんですよね
3回目って書いてありましたからね
だからいくつかそういうことをやってるわけで
今回のうちのたまたま1個のケースってことだもんね
そういう感じはしますよね
たぶんね
だとするとなぜそれにこの開発に携わった人物がって思うよね
確かにね
なるほどね
どう繋がったのかとか
そうだね
そこは気持ち悪いなって感じはしましたね
わかりましたありがとうございます
ありがとうございます
今日もですねセキュリティの話を3つしてきたんで
最後におすすめのあれを紹介しようかと思うんですけれども
今日紹介するのは
林屋というお店の100年もって書いて
桃と瀬餅
抹茶
京ってのは京都の京?
京都の京
林屋はイラガナ
これも聞いたことないな
これ一口食べてめちゃめちゃいいと思いましたね
これは何お店としては結構有名な老舗のお店なの?
すごいなんか調べて知ったんですけど
元々金沢で煎茶のお店やったらしいんですよ
そうなんだ
1753年創業
江戸時代?すごい古いな
もうわからん
江戸時代だね
色々お茶だけじゃなくてお茶に関係するようなもの
お茶だったらお茶菓子とかもあるじゃないですか
それを作っていったやつなんですけど
これもすごい何代も続いてるお店なわけなんですけども
今から文章が今から見て先代が
幼い頃に当時売ってた餅菓子
抹茶餅って書いてありましたけども
それを食べた記憶から
当時のことを知っている人の話を元に再現して作ったと
だから100年以上の時を経て再現されてるから
100年餅って書いてももと瀬餅って言うんですって
もうふわふわ
ふわふわで中も甘くて
僕抹茶そんなに好きじゃないんですけど
一口のお茶になりまして
そのまま食べるやつ
長いこと保存は冷凍で30日ぐらいみたいな保存期間なんで
あまり長いこと置いておけないんですけど
なんか食べると結構涼しげな感じのものでもあって
この夏にちょうどええんちゃうかなっていう
甘みもしっかりあるんでね
いいなというふうに思ったんですけど
甘すぎない?
甘すぎないですね
甘さすっきりってなんかちょっと不思議な言葉で
僕あんま言わないんですけど
ねっとりした甘さでは全然ないですし
餅自体もねふわふわで
ねちょねちょしてるっていう感じ
そこまではしないですね
ちょっと気になるな
いろんなところで結構
意外と身近で売ってたりとかして
通販でもやってるんですけど
東京に住んでる方とかだったら
新宿とかにも売ってますし
日比谷の方とか池袋とかにも
ありますんで
直接行ったら1個から買えるんで
そうなの?
通販で買うと6個入りかな
ものからしか買えない
1個では買えないんですけど
お店で喫茶店みたいな感じで
いろんなお茶が置いてあって
それのセットで頼んだ中から
中でいくつかお菓子選べますみたいな
お店やったんですよ
選んだ中に僕も基本的に餅好きなんで
その時は僕は売り方知らなかったから
100年餅って言ってしまったんですけど
それを頼んだら入ってて
レジでお会計するときに見たら
売ってたから買って帰ったんですよね
確かにお茶と一緒になんかいいかもね
100年餅って言って
かしこまりましたって
誰訂正してくれへんかってんやろなって
みんなそういうんじゃないのかね
100万回くらい言われてるから
もうどうでもいい
毎回訂正するの面倒くさいじゃないの
店員さんとかで注文聞いてね
バタバタしたときもありますからね
甘いのは水飴の部分なのかな
グラニュー糖水飴みたいな成分見てると書いてある
それが甘いのかなというふうに思うんですけど
めちゃめちゃ美味しかったですよね
ちょっと食べる機会があったら
僕が買ってどっかに持って行かされる系
ぜひ!
ちょっと今期待してましたそれを
めちゃめちゃね
高ってる