懐かしの文化とフォークダンス
テーテーテーテーテーテーテーテーテーテーテーテーテーテーテーテーテーテー知ってます?
なんだっけそれ?わかったわかったわかった。マイムマイムじゃない?
そう。あ、あってる?
そうなんですけど、たまたまね、ラバーガールさんっていう、コントをよくされているお笑いのコンビがいらっしゃるんですけれども、
僕、YouTubeチャンネルをフォローしてて、コントをたまに見るんですよ。
その時にね、マイムマイムを歌って踊るシーンのあるキャンプを元にしたコントがあったんですね。
そのマイムマイムって、マイムマイムって歌とに何か言うじゃないですか、そこが全然耳に馴染んでないというか聞き覚えのないフレーズやったんですよ。
なんでやろうと思ったら、僕、マイムマイムの原曲をちゃんと聞いたことがないってことに気づいたんですよ。
ああ、言われてみればでも確かにそうかもね。
そう、でね、なんでその歌を知ってて、なおかつその本当の歌詞に、なぜ違和感を覚えたんかっていうことを考えてみたら答えにたどり着きまして、
僕が知っているのは、うまいうまいうまいうまいどんぶりの方だったんですよ。
そんなのもあるの?
マルミアさんのCMで、うまいうまいうまいうまいどんぶりっていうふうにマイムマイムのリズムで言ってるやつだけを覚えてて、
本物の歌詞を知らんかったんですよね。
そんなCMあったんだ。でも俺もマイムマイムは覚えてるけど歌詞は全然覚えてないなぁ。
そうそう、完全にうまいうまいどんぶりしか頭になくてですね。マルミアすげーと思って。
でもマイムマイムってさ、今懐かしいと思ったけど、僕らの時とか小学校とかさ、キャンプファイヤーとかでさ、みんなで囲んで踊ってみたいな記憶があるけど、今でもそういうのってあんのかな?
分かんないんじゃないの?今の。
えー、ほんまですか?今やらないですかね?フォークダンスみたいなやつ。
そうそう、オクラホマミキサーとかさ。
あー、はいはい。あと僕ら、曲名忘れましたけど、テトリスの曲あるやん。
テトリスの曲でなんか踊るの?
あのテンテレレンテレーいうやつ。あれでフォークダンスしましたよ、小学生の時。
あー、なんか確かそういえばあるね。そういえばね。何曲かなんか典型的なやつあるよね。よく使われるやつ。
そうそう、もうすごいポピュラーなというか、ベタなというかね。あったんですけども。そうそうそうそう。なんか懐かしいですね、フォークダンス。
ね。
なんか最後にやったの小学校6年生とかなのかなぁ。
そうだよね。みんな多分やったとしても小学生ぐらいまでだよね。
いやー、じゃあもう33年してない?
ダイエットとアプリ
いやいやいや、怖っ。
やる?今度。
いやー、どこでやるんだよ。
なんか、やる?フォークダンスやってみます?
みんなで手繋いでやってみる?
でもなんかそういう、なんか昔は何ともなかったこともね、大人になったら恥ずかしいってできひんことっていっぱいあるんやろうなと思うんですよ。
そうねー。
うーん、だからやっぱりその子供の頃にできたことっていうのを大人になってもやっぱした方がいいことってやっぱあると思ってて。
やっぱ挨拶はした方がいい!
挨拶はそれ、大人もした方がいいだろうよ。
した方がいい!子供の時にはできるのに大人になったらできひんこと要素ある!
まあそうかもね。
なんかエンディングトークみたいになってるな。
なんかセミナーの良いこと言うて辻終わりにすんねーやろみたいな空気にちょっとなってきたからちょっと戻していこうと思うんで。
確かに。
お便りいきますね。
はいお願いします。
ほら僕、画面に映ってる自分を見てダイエットをしようっていう話を前回したと思うんですけども。
決意を改たりしましたみたいな。
そうそうそうそう。
でね、ダイエット始めましたという人もいらして。
おー、同志が。
定番のアスケンを使い始めたら1ヶ月で1キロ痩せましたっていう。
ごめん、アスケンって何?
アスケンっていうのはアプリですね。
あ、そういうのあるんだ。
要はいわゆるレコーディングダイエットっていうんですか。
あー、なるほどなるほど。
そうそうそう。アプリで何食べたとか、あとは最近はやっぱり便利になっててね。
バーコード、食べたもののバーコードとか読み取るだけでいけるとか、写真撮るだけでいけるとかみたいな。
なるほど、記録が簡単にできるわけね。
そうそうそうそう。これをPCでもアプリでもモバイルでもできるみたいなんですけど。
えー、やっぱりそうやって記録が目に見えると効果あるんだね。
でもやっぱりダイエット成功してる人と話聞くとやっぱりみんなレコーディングダイエットした方がいいってやってるんですよ。
へー、そういうもんなんだ。
僕一回もしたことないんですよ、レコーディングダイエット。
それはなんで?豆にやるのがめんどくさいの?
めんどくさい。
なるほどね。まあそれは性格的なものはあるよな。
そうそうそうそう。だからなんかあれなんですよね。
ダイエットするためのアクション、例えば運動とかね。
あとまあ炭水化物ちょっと減らすとかもありますけれども。
そういうのやった後にそろそろ痩せてるんちゃうかみたいな時に
体重計に乗って自分で一人でドゥルルルルルって言うて
減ってへんみたいな
なるほどね。
でも結構ね、意外とめっちゃ思ったよ、減っているみたいな時ありますけどね。
まあ会えなはいい変あるのかなとは思うんですけど。
まあそうね。
ええーい。
で、これで1イキロ痩せて... 1カ月で1キロはいいですよね。
安定して1キロそうやってへんにやってるこれね
1キロ減っていいんで。
はい、がんばってください。
セキュリティの重要性
あとですね、今日パートナーさん先でという出先のお話をお便りいただきまして
パートナーの方がステッカーなのかな、セキュリティのあれ聞いてるんですねって言われて
あれのステッカーをパートナーの方が見てってことね
おそらくそう、で一応自称アレ勢ですから盛り上がってその後のミーティングも和やかにという
それは見た側もだから気づくってことは聞いてるってことだよね
聞いてるないしは知ってるっていうことなんで
いやーなんかあれですね、とうとう人をつなぐ感じのポッドキャストに
前にもそういうお便りなかったっけ?
ちょこちょこ一時期ね、ありましたよね
そういう繋がりがみたいなね
そうそうそうそう、いやーだって試験には合格して
でビジネスもうまくいく、人つなぎのワンピースみたいになってきてるわけですよ
確かに、ちょっとワンピースは言い過ぎかもしれない
そうですね、ワンピースも何かって答えまだ出てないっていうのもあるんですけれども
いやこういうのも嬉しいなと思いますね
嬉しいね、そういう接点としてお役に立てたら
これも今日もちろん呼んだ方にはステッカー、印刷コード差し上げるんで
よかったら2つ分印刷してパートナーの方にあげていただいてもいいんじゃないかなと
それは投稿した人は1人だけど実質2人分みたいなもんだもんな
そうそうそうそう、ぜひ取り上げられましたよなんていうふうな話を次お会いした時に言っていただけると嬉しいです
次がですね、MSSで働いている時クラックツール、キージェンのアラートを見た記憶があっていう
へー
あるんですね
今時、今時っていうか今でもあんのかそういうの
でもMSSで働いてる時だからやっぱり何かどこかの組織を監視してるわけですもんねこれ
ということだろうね、お客さんをってことだろうね多分ね
もしくは自組織って場合もあるのか
まあそっかそれも一応あんのか
それとかご検知じゃなくてってことだよね実際にね
おそらくおそらく
キージェンってあれだよね、シリアルとかキー、プロダクトキーとか違法に生成するやつでしょ
そうそう規則性とかねそういうのをやってランダムに見えるけど
なんかそのある程度の規則性に沿ってパスするようなジェネレーターですよね
なんか昔ってかなんか古き良き時代って感じがするけど
今どきそういうのあんの?
ねえ全然見かけないですけどねこういうの
まあこれが本物かどうかわからないですけどね
まあまあ確かにそういう振りしたまるえやかもしんないし
そうそういずれにしてはあんまり穏やかじゃないですよね
業務端末ではダメだし私用、私物の端末でもやめた方がいいと思いますね
そうそうそうまあ違法ですからねこういうことするのはね
わかんないですけどねこれ研究とかかもしんないですけどねもしかしたらなんか
検証とかどうかなわかれへんけど
検証だったらさあその監視に引っかからないところでやるでしょうよ
確かにそうですねそういうあの隔離されたネットワークでやるか
それはまるえやとかと同じでしょうよ
そうですねこれこのアラート上がってどういうふうにハンドリングしたんですかね
それ面白いねその事故を聞きたいよねそれね
聞きたい聞きたいめちゃくちゃ気になるそっちの方がピアリングした結果とかね
ねなんでそれが検出されたのか
ちょっとテーマ付きになりますねこれ
もしよかったらこっそり教えていただけると嬉しいです
で最後のお便りなんですけれども
あのデモとかどういうふうに見せたらいいかみたいな質問のお便りが前回来てて
うんうんついさんがなんかこんなのいいよって言ってたね
それに対するやつだと思うんですが
社内の勉強外でハバイビーポンドをよく利用しますと
社内メアドを登録したサービスで漏えいがあって
検索すると簡単にメアドやパスワードが漏えいするのを見せられて
重宝していますその上で自分で守っても
よそでパスワードは漏れるから使いまわさないと伝えると効果的ですと
なるほどねまあこれはいい使い方かもしれないですね
そうですねこれみんなでやってみましょうみたいな勉強会とかで
俺の漏れてる私の漏れてるとかっていうふうな話でちょっと盛り上がったりするっていうのもあるんで
ね我々のようなというかそのセキュリティさっていう人には当たり前でみんな知ってる有名なサイトだけど
まあ一般の人にはそんなに知られてないかもしれないからね
そうですね結構僕もあのテレビ系とかですかねその番組とかだとその声わかりやすいじゃないですかこういうのやっぱり
そうねなんで紹介するとやっぱりそのディレクターの方々っていうのはもうほとんど知らないですね
まあほらそういう一般の人にもさあ試しにそのメールアドレスを聞いて入力してもらったらまあ結構な確率でヒットするんじゃない
あーそうですね特にそういうのがいろんなサービスで使っているようなね メールアドレスとかだとどっかから漏れちゃってるっていうのは結構多いかなぁと思いますね
今時ね1個や2個は漏れてるってのはまあ普通だからね うーん
まあそれは効果があるかも確かになぁ懐かしいなぁこれ使ったちょっとテレビでしたのこれ使った時の話でね
やったことあるんだ あるあるあのスタジオで行ったんですよほんであのそのタレントさんがもう入力すると
本当のアドレスをそうそうまあむしろその入力すると誰からも見えへんように囲ってやるんです けどある方がその女性のねもっとちょっとあの女お名前忘れちゃったんですけど
日本代表のサッカー女子サッカー選手の方が試した時にはまあ漏れてたんですよね でなんかこういうみたいになるわけですよやっぱり
でその時その方がね僕にね いやーもうなんか怖いですもうなんかおしっこ漏れそうですって言うから
あんまパスワードもねおしっこも漏れてということでつって あの時の瞬間にアレが出てきた時の自分をね褒めたい
うまく落ちがついたなと落ちがついたっていうことでねはい ありがとうございますありがとうございますはいお便りを紹介した方にはですね番組特製
新庁舎のランサムウェア被害
ステッカーの印刷コードを差し上げてます5種類ありますんで 5種類全部揃ったら揃いましたよっていうふうに僕に dm いただければシークレット6種類目の
ステッカーの印刷コードを差し上げてますのでぜひぜひお便りください お待ちしてますはいということでじゃあ今日もセキュリティのお話をしていこうかと思うん
ですけれども じゃあ今日は僕から行きますねお願いしますはい今日僕が紹介するのは新庁舎という会社の
ランサム被害から発球した まあ情報漏洩と言いますかねその話をしようかなと思うんですけど
この事件のリリースが出たのは先月の11日にリリースが出ています でまぁどんなもんだったかというと6月の27日に従業員からランサムやに感染した可能性
がある旨の報告があって調査を開始して事態を把握したというのがタイムラインの スタートなんですね
でそこから少し時間が空いて7月の2日に 取引先から連絡があってダークウェブ上に関連情報が掲載されているというふうな情報の
提供をこの新庁舎という会社が受けたと 気になるのはやっぱり侵入経路で何なんという話とかではあるんですけども7月11日に
の出たリリース以降はリリースが出されていなくて 侵入経路とか漏洩の恐れがある情報の件数とかに関してはセキュリティ事業者が調査中
で具体的な内容はまだわかっていないというようなステータスから特に変更はないというふう な状況です
まあ少し時間かかるかもしれないね調査にねそうですね7月2日ぐらいからまあ調査して とかだっていくとまぁまた来月早くて8月
9月みたいな感じなんかな早くてもこの後にもお話は少し触れるんであれなんです けど
まあ結構影響範囲が広いっていうところもあるので時間はかかるんじゃないかさらに 時間かかるかもなぁという気はしています
ランサムなのでリークされているダークウェーブ上にというのがあるんでまぁリーク されてるんじゃないかという僕もこの時調べたんですけども
時系列とかを追っていくとこれかなっていうふうなものはあったんですね でただ
新庁舎という名義ではなくて別の名義でリークがされてたと なーなんかよくある感じだよねそういうのねそうなんですよね
それがまあなんでななんでなのかというとこの新庁舎という会社多分あんまり 直接的に聞き覚えのある方が少ないかなと思うんですけども
そうだね僕も初めて聞きましたであの保険事故の調査っていうのを主軸にしている 会社で保険とか教材とかそういうのに関わるまあ多岐に渡る調査とかを
そういうサービスを提供している会社なので結構取引する相手が限られている会社 なんだと思うんですよね
でこの新庁舎にさっき言った保険事故の調査に関係するような業務を委託していた 保険会社とか教材団体が預けている情報が漏洩していて
なるほどその預けていた会社の一社の名義でリークに掲載されてたと でもなんか攻撃している側からすると入ってるドメインぐらいわかるんちゃうんと思うん
ですけどねまあインパクトのある 名前を出したかったのかもしれ意図的かもしれへんなとはちょっと思うんですよね
で7月15日までにその新庁舎のランサムウェア被害今回の事件を受けて リリースを出している会社うちが預けている会社が新庁舎から漏れた可能性がありますっていう
ふうに言っている会社はその7月の15日の時点での調査では30社ぐらい かなり範囲は広いかなというふうに思うんですよねまぁ結構だからこういった保険業界では
専門的に業務を受け負っている会社なんだねだからねそうそうそうそうそうみたい なんですよねまぁ僕らが知らんけどもやっぱり業界的には有名とか
委託先としてよく使われるっていうのがあるんやなっていうふうには思いましたね でですねこのこういった事件って結構過去にも度々あったと思うんですけど
あの同じようなその保険系で言うと2024年去年の今頃8月に東京損保鑑定というところが ランサムウェアの被害にあってるんですね
あったねそうで同じく情報ロイの可能性があるというふうな公表をしていてその公表を 受けて三井住友会場火災とか損害保険ジャパンとかですね
がリリースを出していて今回みたいにうちのが預けたのが漏れてますっていうだけでは なくて
委託先を含めてより一層の管理体制の強化を努めますみたいなこともまあリリースの中に 表明している会社がまあまああったんですよね
それを遡って見てみると三井住友会場火災のリリースを見るとですねこの東京 損保鑑定者において調査結果を踏まえた再発防止策が徹底されているということを確認はして
いるんだけども自分の会社においても 委託先を含めてより一層管理体制の強化に努めるというふうに言っててですね
でこれに対してこの会社の広報の方が答えているのがリスクが高いと判断した 委託先っていうのは対策レベルの確認などをきちっとするというふうなことを言ってて
管理手法やツールの導入検討も進めてますみたいなことを半年ぐらい前に答えて るんですよね
ただまぁ今回の宅元の中に今この会社も入っていたので時間がなかったから間に合わ なかったのかわかんないですけどやっぱり気をつけてでもこういうのっていうのはなかなか管理が
行き届かないという問題がついて回るなぁというのを改めて思ったんですよね どういう方法でやるにせよまあ限界があるよねやっぱりねいた草木まで
ですよね一緒に仕事するわけに行きませんしね 大丈夫ですっていう回答があったらまあそれを信頼してやるしかないからね
そうそうでそれで結構ねきつめの音あの試作を 強制はできひんにしてもまあやらやってくださいって頼めば頼むほど委託
サプライチェーンリスクの考察
費用もかさんわけでそうね要件をねた分付け加えることは簡単にできるだろうけどね それを実施するとなるとね
うまく回らないとかねその仕事の稼働がかかりすぎるとか そもそもの導入費用が自分たちに跳ね返ってくるっていうのを考えると結構きっこうして
しまうのかなぁなんて思ったりもするんですね ただでもねこれ少し前によくあったじゃないですかこれこの系統のやつ
あーその業務委託先から委託元の情報があっていうやつね漏れたとかまあ漏れた以外 にもその委託何か委託していて業務の一部を
その先が何かしら影響を受けて自分たちの老英も含め自分たちの業務に何かしら影響 が出たっていうので一時期続いたでしょ
結構ね去年とかもたくさんあったよねそうそう伊勢東とかもそうですよね あとは貫通とか他の総合会計事務所とか東京ガスの中子会社とかそういうのも
ありましたよね確かね 経路はいろいろ違うとあとはのあれがシャロームとかかな
mk システムですねはいそうそういうのもあったんですけどこれでもなんか なくなら変形かって思っててですね
ある意味これも僕はサプライチェーンだと思うんですよ サプライチェーンって言葉サプライチェーン攻撃とかサプライチェーンリスクみたいなことを
サイバーの文脈で聞くとどうしてもなんかどっかがやられちゃこっところから自分たち に来るとか
例えばアップデートサーバーが侵害を受けてそれを使っている自分たちがマルウェアに 感染するとか
あとはまあ一番わかりやすい今ちょっと前の例にありますけど大阪旧正規総合医療センター みたいな
委託先に侵害があってそことつながっているから家にも来ましてランサムがみたいな ものを思い浮かべると思う被害自体は委託先で起きているっていう
自分たちが何か預けている業務なのか情報なのかが被害を受けるっていうのってちょっと みんな後回しにしてへんっていう気がするんですよ
なんでなんかもうちょっと高感度高めたほうがえんちゃうかなと思うんですけど これであの子のこれ系の話でね1回ウェビナー行ったことあるんですよ僕
方法でそのサプライチェーンの話なんですけどそのまあその伊勢島やなんやとかっていう のがこう
ポコポコ出てた時にあるところのウェビナーで喋ったんですね そこのウェビナーって僕過去に全然違う話題とかでも喋ってるんですよ例えば
アイダース系の話だったりとかランサムだったりとかでいろんなネタでお話しさ せていただいてるんですけど
この話した時初めてウェビナーをの視聴者の方から質問がなかった ああそううん
もちろんそのこうむちゃくちゃ好意的に自画自賛するなら まあ質問せんでいいぐらい理解できたっていうふうに言えることもできないことはない
かなと思うけどそんなことないと思うんですよ 感度がやっぱり自分たちが被害を受けてへんからちょっとなんか許される感みたいな
あーなるほど自分たちがやられるところの対策はやる もちろんやるしやられたら大事やっていうのはあるけど
預けているところもしくは委託している業務が止まってしまったからっていうのは 自分たちのせいじゃないっていう空気感がうっすら
あるんちゃうかなまあでもさあまあ仮にそうだったとしても 実際そのまあ程度の差はいろいろあると思うんだけど
ケースによってねただ自分たちのそのまあ委託先がこういう被害にあうことで 委託元である自分たちの業務が止まっちゃうだとか
まあ顧客に説明しなきゃいけないとか あとはいろいろあるじゃないそういうのさあとそのまあ例えば報告もその委託元である
自分たちが例えば監督関連報告の義務があるだとか なんだかんだで結局自分たちに帰ってくるわけだから
テマはそうですよね全然一言じゃないとは思うけどなまぁそこなに感度に差がある もんなんだろうかまぁその辺はちょっと実際聞いてみたいところだけどね
そうなんですよね なるほどに気をつけなあかんとか問題としては認識しているかもせえへんけど優先度が
下がるんかもなぁっていう まず自分らがやられへんようにせえなっていうそれはあるかもね
たった1回の音そのレスポンスだけしか見てないんで僕もそんな偉そうなこと言えないんです けどちょっとなんか違う
僕の思ってるのと温度感ちゃうなぁっていうふうに感じたんですね だがちょっと僕10年ぶりぐらいに
irm 大事やでって言おうかな 10年ぶりなの標的型攻撃華やかなりし頃あったじゃないですか
2015年2016年ぐらい今はも華やかっても華やかだけどまぁ確かにね 表面に出てくるかどうかですよニュースに出てくるかどうかで影響範囲が目に見える
みたいなね国内で結構その辺の攻撃が年金機構とかさ日本年金機構からの次の年の jtb
ですねとかねあの辺のまあ2014 5年あたりだよねそうそうそうそう mdb とかエラークスとかその頃ですよね
あの頃にそのやっぱその情報を盗まれるのどうにもならへんみたいな 多層防御でみたいな話になった時にじゃあ情報暗号化して持っておくのかいやそれは結構不便
やから漏れても大丈夫なように irm でしょうか
マイクロソフトの製品とかでもいけるぞみたいな感じでちょっとなんかこう 日種みたいなが出てきたんですけど
やってるとかあんま見ないですよねそう まあ委託先も含めてあらかその中山会長で委託先も含めてそういった情報の管理を徹底し
ようみたいな話だよねそう徹底するとなるとやっぱある程度自分たちで コントローラブルにするっていうのは一つの解決方法だと思うんですよね
あとはでもこれそのどうなんですかねこの例えばその情報を預かるような仕事って いくつかあったりするのでそれによってもいろいろな業界があるんですが今回た保険系の調査です
で会計事務所でそのいろんな会社の会計を預かるみたいなものがあるんですよそういう 委託先になるところでちょっと河川状態やったりするのかな
まあそれはあるかもしれないけどね競争が激しかったら あじゃあその irm 打ちを入れてうちのお客さんを全部その保護かにしますとかって言った差別化にも
なるんちゃうかなと思うけどそれが進まへんってことは 河川状態なんかなとかねまあ手段はいろいろ考えられるけど
その情報のコントロールを委託元側が何かしらやろうと思ったところで 結局その業務自体は委託先が直接何かしら
情報にアクセスをしてやらざるを得ないとかやるわけだから まあその方式はいろいろあると思うけど
結局はでもその アクセスコントロールが許可されているところに対して攻撃を受けた場合には
リードス攻撃の影響
やっぱり影響を受けるんじゃないのかなと思うけどな 守ってかれて向こうで中見れないとかかな
スクショ取られたら終わりやなランサムで暗号化されたらサービスに漏洩はしなくて もそれはそうですねランサムに関してはそうですね
やっぱりダメなわけでないなくなるみたいなことですよね なんかそのなんというか
まあいっときろで言われてまぁでもあんまり流行った感じがしないというか導入された 感じがしないというのは
ロー多くしてあんまり得られるものがというか結局他にもやることがいろいろあるから っていうことなんのかなぁとかね
何かあると思うんですよねそのいろんなそのこういう業界の構造の問題とかもしれ 運用の負荷の問題かもしれんし
本来であれば確かにその13が言ってるように大元であるその大事な情報を中心に守ろう っていうのは
まあ多分その原理原則的には正しいんだけど ただ一方でさあそのまあ今回のもまだ原因わかってないからわかんないけど
まあおそらくだけど割としょうもない原因や気がするのよなんとなくねああ 蓋開けてみやね
わかんないよわかんないけどまぁでも今までの国内のランサメアの感染症がまぁだいたい そういう感じだからさ
贅沢性が残ってましただの先に id パスワード抜かれてましたとかね まあそれだったら何とかできたんじゃないっていうような
まずそこから手をつけようぜっていうところがまあ てか足りてないところが多分やられてるんじゃないかなぁという
そうであればそういうところをしっかりやるっていうのがある 問題はだがそういうところがしっかりやってるかどうかっていうのを見たくこと側からは
まあ結局見えないよねっていうところだよね それがわかんない状態で委託しているっていうところがまあ
根本的な課題かなって気がするけどそうですねなんかちょっと根深そうかなーっていう 風には思ってるんですけど
そうちょっと気をつけていきたいというかこれは サプライチェーンに感謝ちょっとねあの取り組みたいっていう僕1月から言ってたんで覚えて
ますか僕の何なんか言ってた僕の今年の一文字 なんだっけ覚えてないよそんなのもえくさび
ああくさびかああそっかそっかそうそうねあのサプライチェーンに打つくさビールでね やったと思いますけどもちょっと気にしていきたいというかなんかあんまりこの辺言及されてないの
と後は一時期のやつの波がちょっと あのひいて久しぶりちょっと久しぶりにこういう事件があったんで
天気.jpの防御策
のどもと過ぎたらあかんでっていうことも込めてちょっとこのネタにしたしました今日は 委託元委託先のその関係が全くない会社なんで多分おそらく全然ないだろう
からですね ほとんどはまあそういう関係が業務委託関係あると思うんで
そう考えたらどんな会社でも当てはまることだけどねそうなんですよね 自分たちにとっても影響はあるよって考えてほしいところだよねそうなんですよね
なのでまぁもうちょっとまだねこれを機に考えて自分たちの組織は委託先に対してどんな 情報を預けて年からスタートして
影響を受けた時にどうなるのかっていうのを考えていただければなぁと思います そうだねはいはいありがとうございますありがとうございます
はいじゃあ次はネギさん行きましょうはいじゃあ今週はまぁちょっと小ネタなんです けどもこれたってほどでもないかなあの
僕がたびたびここでも話しているリードス関連の話なんですけども 今週はですねちょっとキーマンズネットに出ていた記事の内容を紹介したいんですけども
はいはいえっとですねタイトルが集中アクセスに強い天気.jp なぜ d ドス攻撃にあっさり破れたのかっていう
なんかちょっと刺激的なタイトルですねまぁそういう記事なんだけどまぁあっさり破れたか どうかともかくとして
これはの内容的なその天気予報の音メディアの天気.jp が d ドス攻撃を受けた時にどういう対応をしたかっていうの
の中の人が公演をしていてまあそのあのレポートなんだよね 結構 d ドス攻撃ってほかのランサムとか情報漏洩の事案に比べるとその
当事者による経験談というかこういう時こういう対応しましたみたいな話から何か出にくい 攻撃の一つかなと思うんでまぁその中でこういうふうに実際に攻撃を受けて
何が大変だったかみたいな話を 貴重なそうそうセキュラリー語ってくれてるの結構貴重かなと思うんでちょっと内容
紹介したいんですけどもお願いします あのでもねまただったらというかこれが6月にあった aws サミット
ジャパンっていう公演でのそうなんですね まあその公演レポート後にまとめたものなんで
後半の方はね先にあの言っちゃうと後半の方はの aws のソリューションを入れて良かった ですっていうそういう話なんで
あのまあちょっとそこは割愛させていただきません 前半のところもどんな攻撃だったかっていう部分をちょっとピックアップしたいんですけど
そもそもあのこの天気.jp でも多分みんなも使ったことあると思うんですけどある はい天気予報のね結構有名なメディアで
でまぁ以前から結構そのみんなが使うんでなんかここに記事読むと年間約60億ページ ビューのトラフィックだって言ってるから
まあ相当なトラフィックをもともと集める有数のメディアですというのと あと1時間あたりまあ50番から150万セッションぐらい常に
トラフィックさばいてますよということで もっともっとその場だった例えば台風が来ましたとか異常気象ですとか
地震が起きましたとかわかんないけどまぁなんかそういう時にみんな何かこういう メディアを見るじゃないですかそうですねねまぁだからか突発的にこうアクセスが増えたりだ
とかなんか徐々にアクセスが増えるみたいなことはまあ日中的にどうもあるらしくて そういうのに対応できるちゃんとインフラをもともと整備してるんで
なんか今までもなんかリードス攻撃自体はあったらしいんだけども特に影響を受けて こなかったんだって
でまぁところがそれが今年の1月5日からまあ2週間ぐらいリードス攻撃がありましたと でこれはの皆さん覚えてると思うけどまぁ例のというか年末年始にかけて国内でねいろんな
ところが リードス攻撃を受けて影響が出ましたみたいなのがはいあのまああのな一連の流れですね
はいで年明け1月5日からこのティンクドット jp も リードス攻撃は2週間程度断続的に受けましたと
でまぁ当初はなんか捌けるかなぁと思っていたんだけどもまぁだんだん結構攻撃の規模 が大きくなって
でまぁここの書いてあるその内容によると サーバーを格納していたデータセンターそのものの運用に影響を与えるレベルになってしまったと
あららいうことでで数字も一応具体的に書いてあって最大60ギガ bps を超える 攻撃がありましたと
を書いてあるので具体的な数字が出るっていうのも結構珍しいけども 数としても相当の規模の攻撃を受けていたんだなぁと
いうことでまぁちょっとサービスが止まるような影響が出てしまいましたと でまぁ最終的にその対策としてはエダブレスのねあのソリューションを導入したって話なんだ
けども そこに至るところで結構攻撃機の手法が巧妙だったっていう話をしていて
これが結構興味深くてですね 具体的に4つ上げてくれてるんだけども
ちょっとその内容を紹介したいんですけど一つがですね攻撃先の ip アドレスが頻繁に変更されましたって書いてあって
でまぁこれはちょっとえっということって思うかもしれないけどもそのターゲット のアドレスが結構変わってたということでこれはの以前からもちろんあるんだけど例えば
カーペットボミングだとかはいはいはい前紹介してくださいですね あとこの間はもう喋った赤マイカなんかの確かレポートで
ホリゾンタルアタックって彼ら呼んでるんだけども水平度水平そうそうで後の同じ ネットワークレンジの別のアドレスをこう攻撃するっていうような攻撃手法なんだけど
あるいはカーペットボビーがねネットワークレンジ全体をまとめて攻撃するね まあそういうようなそのターゲットをちょいちょい変えてくるっていうような
まあ結構厄介な攻撃の手法を使ってきていましたと というのがありましたというのが一つそれから攻撃のもと
そうし元の ip アドレスも結構頻繁に変わってきたと思う まあボットネットやからかなこれはまあ多分その攻撃の手法が変わったことによって
攻撃をもともそれに応じて変わったんだと思うけどそれによって例えばそのいわゆる ip アドレス ベースでフィルタリングするような学習が追いつかなかったと
いうことを言ってて まずなんかそういうようなもし対策に頼っているとそれを迂回されてしまいますよねという
なんで攻撃先もそうだし攻撃元も結構変わって対応が大変でしたと おいそれから3番目が攻撃の手法も切り替わっていていろいろありましたって書いて
あって 具体的にはリフレクション型の攻撃や
シンフラットはこれ tcp ですよね の攻撃まあシンフラットの場合はもしかした送信元を発送しているかもしれないけど
そういうようなそのプロトコルもいろいろ違うし攻撃の手法もいろいろ違うしさっき 実際が入ったみたいにもしかしたらボットネットを使ったやつもあるかもしれないし
という感じでまぁ今回はその天気ドット jp さんの場合にはまあいろんな攻撃手法が中間 使われてそれがどんどん切り替わっていたと
いうことなんでまぁおそらくだけどその攻撃に対して防御側が真ん中対策を知って 対応したと思ったら別の方法に切り替えるとかね
必要ですねなかなかね何かそういうその防御側の対応を見ながらもしかしたら返せたの かもしれないし
まあそれを2週間続けるってのはかなり粘着だよね まあそういうのがありましたとで最後4つ目が攻撃の規模
トラフィックの流量も変わっていましたということで 段階的にこうだんだん増える場合もあれば突発的に極端にボンと増える場合も
なんかあったらしいということでまぁこれもおそらくだけど多分手法に関係するの かなぁと思ってて
やっぱ手法によって規模ってだいぶ違うんだよね例えば 簡単な例で言うとその
udp とかのアンプ攻撃とかリフレクションって言われてる奴はまあまあやっぱり結構 規模が大きいけど
その点例えば tcp とかのアプリケーションレイヤーの攻撃とかって言われる奴は規模は そこまででもなかったりとか
やっぱりその攻撃手法によってあの攻撃の流量トラフィックの流量とかって全然違うんで ひょっとしたらそこまでちょっと細かく書いてないけど
そういった手法の切り替えによって規模も変わってきてそれに応じて対策の仕方も 変えなければいけないというところが多分大変だったんじゃないかなぁと
いうことでまぁこの4つのまあ手法が巧妙化複雑化してましたということでまぁ対策 結構大変でしたということを言ってて
この辺はあまりその実際の攻撃の事例っていうのが表に出てこないのもあって多分 知らない人は知らないんじゃないかと思うんだけど
攻撃の手法の多様性
単にブワーって来てるだけだと思っている人多いと思いますよ へこんな風にいろいろ来るんだって知らない人にとっては多分驚きだと思うん
だけどまぁ実態はね実際に広告内のサービス事業者もこういう攻撃を受けてますよって いうことと
あとは僕の感覚する感覚からするとこれは全然あの珍しくもなんともないので 割とよくあるありきたりな攻撃だから
これがの実態なんですよっていうことはなんかぜひたくさんの人に知ってほしいなぁと思っ て
攻撃を受けた実際の経験談として語られることに結構意味があるかなぁと思いましたね 結構なんかドスについてバトスリードスについて話をね
全然詳しくない人とかと話すと未だに言われるのが f 5 アタックでしょみたいな まあ確かに今でも f 5っぽいアタックってあるっちゃあるけど
昔は確かに実際に f 5バンバンみんなで叩くみたいなね人海戦術みたいなやつあったからね あとなんか何とか方とかみたいなもあったじゃないですか
あーあったねそうそうそうそういうのところで止まっちゃってる人っていうのやっぱ まだ詳しくない人はいらっしゃいますね
まあそういうイメージってやっぱり最初についちゃうとなかなか 払拭できないというかね上書きするのが難しいけど
まあさすがにその辺のイメージはもう10年15年ぐらい前のそう感覚だから ここ10年ぐらいでその辺はだいぶ変わっちゃったからね
その辺はぜひちょっと新しくアップデートしてほしいよねそう僕は話した時にはこういう のがあってみたいな感じで説明をするようにしてますけどね
なんだろう変わらない部分と全然変わる部分っていうのが多分両方あってさ さっき出すの例えば tcp のフラットだのその udp とかの
リフレクションなのとかっていう攻撃は20年くらい前からずーっとありますよね ずーっと変わらないけど
たださっきも言ったそのそれらを切り替えてくるだとかアドレスを変わってくるとか あとボットネットが最近よく使われるだとか
まあそういうのはやっぱり変わってきてるし あとここに乗ってないの理由と例えばその最近の音攻撃者代行サービス的なものを使って
くるから割と手軽にできちゃうよだとかっていう話とか誰でもできちゃうっていう話 ですよね
そういうのはだいぶ変わってきているところでもあるから そういうのはちょっとぜひ知ってをうちもうちょっと考えないとなっていうふうに思って
欲しいなそうですね まあそんな感じであのちょっと珍しい事例紹介だったので
はいあのまあ後半のねあのちょっと今回はもうはしょっちゃったけど後半のその エイダブレスのところ説明もまあ結構良いこと書いてあるんで
こうやって伏せたんだなーっていうのはわかるしまぁ実際にそのエイダブレスの cdm とかは不とか そのそういった対策サービスを導入したっぽいんだけども
それによってその後結構大きなディーズすごい休憩だけど平気でしたっていうのは ちゃんと事故のことも書いてあるんでそうですね
ぜひまあその辺の記事を読んでいただきたいですけどまぁ僕的にはその前半のねその 広域の手法の実態っていう部分を是非いろんな人に呼んでほしいなと思いました
なんか記事の中の見出しも結構いいなぁと思って今今回はしょった部分で言うとその ソリューションを入れて終わりではないっていうキーワードもすごくいい
運用の人が喋ってるっていう並べは感があっていいなーってこのレポートを思いましたね やっぱりねその提供する側とされる側ってば目線が全然違うから
ユーザーの側から見た視点って大事だと思うんだよね めちゃくちゃ貴重やと思いますよこれ聴きたかったなぁなまでなぁと思うぐらいこれは
機能と安全性の追求
結構僕にとって勉強であるなぁという記事でした そうですよね
ありがとうございますはいじゃあ最後はですね ネギッさんですね
はいまたですか あれ今日もう一人いなかったんだけどねネギッさんからのネギッさんなんで今日はまあまあさっきはちょっと
小ネタだったからまあ短かったね じゃあもう1個だけ小ネタいいですか
はいこっちこそほんと小ネタなんだけど ああそうなんですね
はい僕結構大好きで使ってるプロトン っていうサービスがあるんですけ
ども vpn とかメールのサービスで有名
ですけどここがですねプロトン オーセンティケーターっていう
いわゆる認証アプリですよねはい はいはいはいはいはいはいはい
totpの6桁のコードを出す生成する 専業のアプリっていうのを今更
っていう感じだけど出しまして なんかそうですよね
だけどねこれがねできればこれ 5年前10年前に欲しかったなあっていう
非常に出来がいいなんで今まで こういうのがなかったんだろう
っていうような そういうなんかちょっと痒い
とこに手届く系のもんってこと ですか
もうね決定だこれでこれでいい ですもう
マジで皆さんなお迷ったらもう これでいいです使うのはじゃあ
なんかあれその入れ替えとかの 時にはもうこれに変えた方がいい
ぐらいってこと 僕は今後使う必要があったら
もう全部これにします それは何は乗り乗り替えるのが
ちょっと面倒くさいからっていう だけ理由は
そうそうそうまあその理解のが 面倒くさいというかねまぁちょっと
あの説明するけど今回のはねまぁ そういう意味でその今までなんで
できなかったんだろうっていう 機能が全部網羅されてます
で具体的にどんな感じかっていう と
まずその複数のプラットフォーム 全部対応してて
僕が使ってるねアップで品 ios マック だけでなく windows もリナックス
もアンドロイドも 全てのプラットフォーム全部対応
してますというのが一つでしょ それからあともありそうでやってる
奴結構意外とないんだけどもちゃんと 登録者シークレットを自動的に
バックアップしてくれますと ios のアプリの場合には i クラウド
のアカウントに自動的にバックアップ とられるんでちゃんと安全だし
あと別のその ios のデバイスだったら 自動的に同じバックアップから
データが復元されるのでデータ がなくなる心配は例えばその
スマホとかねデバイスをなくしても いつでも復元できますとはい安心
ですねってバックアップの機能 がありますとあともしその基地
が違うとかでそのバックアップ から戻せない場合でもプロトン
のアカウントさえあれば デバイス間でエンドツーエンド
でちゃんと同期できるという機能 がありますとだから例えば windows
と ios とかでも同じプロトンアカウント でアプリを使えばちゃんとエンド
ツーエンドで暗号化されてセキュア にシークレットが同期されるので
心配全く無用とこういう機能があります とそれから加えてこれもねほとんど
のアプリにないんだけどもインポート とエクスポートの機能がちゃんと
ありますいいですねでインポート も例えば google センティケーター
とかはちょっと特殊な qr コード を吐くんだけどもその qr コード
もちゃんと読めるし他にもいく つか独特のエクスポート方法を
使っているアプリまあでもそも そもこういった認証アプリって
エクスポートできないやつがほとんど なんだけど一旦登録したらシークレット
がもう読み出せないんだけどそうですね だけどそのエクスポート機能がある
アプリには対応していてそれから インポートができますと
もちろんこのプロトンをセンティケーター 自身もちゃんとエクスポートの機能があって
やってみたんだけども json の普通の 一般のね json の形式でシークレット
のコードと uri とか測れるんで一番 使いやすい形式で
保存ができるからまあこれを例えば 安全な場所で保管しとくとか
すれば積むことがないとかまぁ仮に これが使えないっていう状況になっても
他で復元が簡単にできますという 感じでエクスポートもバッチリと
でさらにこのセンティケーターはオープン ソースでちゃんとコードが公開されていて
ユーザーに向けた選択肢
セキュリティもまあもし問題があったら すぐに修正できますよっていう体制を
整えてるんでいやしなんか変なことを やってないかどうかの透明性もありますし
ねいやーこれもう言うことなくない他に 何が必要だったっけっていうぐらい
今いった機能ってどれもさなんか僕的には 必須かなっていうか
この認証のアプリというのを安全に使おうと まあなおかつの仮になりか障害があって
も積まないようにっていう感じで ちゃんとね運用面でもうまく使うためには
もう今いった機能どれも必須じゃんっていう 思うようなものなんだけど当たり前の
ものだと思うんだけど 今までの認証アプリってどれ一つとして
今いったもの全部満たしてるもんないん だよね確かになが等対応するプラットフォーム
だいたいスマホの os だけですよね大抵 デスクトップ版がないっていうか結構
ほとんどだし またまあその部分は目をつぶったとしても
バックアップできないとか同期ができない とか
あとそのエクスポートできないはいエクスポート がねちょっと賛否っていうかもともとは
結構のアプリがエクスポートはしないって いうものがほとんどだったんだけどそれが
まあ途中からそれだとちょっともし デバイスが使えない時で積んじゃうよね
っていう話で グーグルもね途中から同期機能を
作ったし 後発のアプリの場合にはエクスポート
できるような機能を持っている奴があったり だとか
あとはグーグルの音を選抜けたもエクスポート 機能後から追加したりとかしてるから
この辺はの今回のやつは最高発だからさ ある意味あって当たり前と言えば当たり
前なんだけど後発の強みですよねそういう ところはね
まあ確かに今出てきてもなぁっていうのは 若干あって
だいたいほとんどの人がもうすでに何かしら 使ってるじゃないこういうアプリまあそうですね
自分で使ってたりないしは組織からこれを 使えって言われて使っているケースもほとんど
ですよね僕も当然だから使ってるんで今更 乗り換えるのは結構大変だから
まあ今後新しく使う必要があればって感じ だけどまぁでも今後を考えるとできれば
パスキーに移行したいなっていう感じなん でできるならそっちがいいですもんね
今更 totp のアプリを新しく設定とか したくはないんだけど
今後もし使う必要があればこれ一択かなー っていう感じ
まあそう思えるぐらいあのいい内容でした まあ実際使ってみて月非常に使いやすかったん
で今使ってる奴からね簡単に移行できたら いいんですけどねそれができないですからね
なんで今までのアプレエクスポートの人とか ないのっていうかめっちゃベンダーロック
されますからねこれはまあねそこは安全面 とのトレードオフというか
簡単にシークレットが呼び込ま外に出し 出せちゃダメでしょっていうのはあるかも
しれないんだけどね ただどうなんだろうねそれはでも本当に
ユーザーの利便性を考えてるのかなっていう 気もするけどね
ロックインしちゃうのはどう考えても 不便だからまあそうですね
競争の阻害にもなりますねそういうのって あの今あんまりメインで使ってるものが
決まってないという人とか後は乗り換えが できるエクスポート機能があるような
例えばグーグルを選択れたみたいなね そういうものを今メインで使っているので
あればまあ乗り換えを考える考えてもいいん じゃないかなというふうに思いましたね
乗り換えるならもうこれ一択っていう 現時点で2025年8月時点においては僕として
はもうこれ一択ですねいやーでもこれ いいですよねオープンソースのやつって
そもそもあったほかにないねまああの コードを公開しているのがそもそも
珍しいしそうですよね プロトンてその辺のあのセキュリティ
プライバシーにかなり気を使ってるというか まあそれが売りのサービスだからね
そうですねそこがやんなくてどこがやるの って感じがあるからまあさすがだとは
思うけどいいなぁこれアイコンもかっこ いいなぁ
おしゃれですねこのアイコンそうあとね 面白いのがっていうかこれ
これもこのポッドカート紹介したかもしれ ないけどプロトンパスっていうこれも
後発だけど プロトンのパスワードマネージャーが
あってさあこれ言ったよね確かあの id とかのエリア数を作る機能があって
面白いよみたいな話あのプロとならでは というかねっていうそうそうメールの
サービスがあるからできるんだよねー みたいな話を確かしたよねしたしたそう
したけど実はプロトンパスのパスワード マネージャー自体にも
totp の行動を保存するってかその シークレットで保存して生成する機能
実はあんのよちゃんとあるんだけど わざわざ独立たアプリとしても提供
してくれていてこれだからユーザーに セット選択肢をちゃんと増やしている
ということでこれは僕はこれもいいなと 思ってて
パスワード管理の選択肢
だからその手間がかかるのが嫌だっていう かその別にパスワードマネージャー1
箇所に全部あっても自分と的な問題ない っていう人は
例えばワンパスワードもそうだけども パスワードマネージャーにパスワードも
保存しパスキーも保存し totp のコードも保存しで全然構わないと
思うのね そのアプリさえしっかり保存あの
セキュアにしとけばさそれでいいと思う んだけどいやいや自分はやっぱり別の
アプリで分けたいんですっていう人に とっては
パスワードマネージャーに全部預ける っていうのは嫌だからああ確かに確かに
そういう人にとっては別の認証アプリが あった方がいいよって
いると思うのねまぁ僕もちょっとそこは 分けときたいなっていう気がするんで僕も
ワンパスワードの方にはワンタイムは 入れてないねそういう人もいるよねまあ
そこは別に僕はの人によって別にどっち でもいいと思うんだけども
中にはその嫌だって人もいるじゃない そういう人にとってはこういうね独立した
アプリで選択肢もありますよっていうふう にああ確かにやってくれるのはを偉いな
と思って俺だからもうてっきり出さない と思ってからさそういうのもう機能として
あるからね ちゃんとユーザーこと考えてくれてる
なぁと思いましたねそうですよねなんか そのパスワード管理ソフトとかサービス
みたいなものでこれだけ独立して出してる ってのも見ないですねワンパスワードも
こういうの出してないですもんねそうそう ワンパスワードもワンパスワード自体に
その機能があるから別にいらないよねって 話だから確かにこれをわざわざ切り出す
っていうのはなんか選択肢を増やしている くれてていいですねそうそうねあの
アップルの純正のパスワードアプリも そのパスワードアプリに全部まとめて
パスキーもパスワードもねワンタインパス ワードも全部保存してるから
まあそれはそれで一箇所でいいんだけど ねうんそこだけしっかりやっていけば
いいんだけどね別々のアプリで私は 管理したいっていうニーズには応えて
ないわけだからそれはあの選択肢が広がる のはいいことではないからと僕は思い
ましたね僕も乗り換えさ乗り換えること あったこれにしようぜひこういう取り組み
は続けてほしいですよねそうねー いやがなかなかほらサービスって終了
していくじゃないですか でこの来月再来月が再来月の末に
あのドロップボックスパスワーズが 終わりますよねああそうそうそうね
福井県立図書館の取り組み
ドロップボックスもなんかひっそり パスワードマネージャー機能を作ってた
けどさそうなくなっちゃうしね段階 的に止めなんか止まっていくみたいですね
これねいわゆる閲覧専用になっていく みたいですねまず8月の28日にあんまり
ドロップボックスでパスワード場では 管理してないって人がいるかもしれない
けどまぁでもね中には使ってた人いる と思うし僕も1回使ってみたけどやっぱり
ワンパスワードでいいやみたいな感じ でしたねパスワード代わりのアプリを
バラバラにするメリットあんまりない からそう検証してみてながら特に使いやすい
点があればとは一瞬思ったんですがあんまり まあまあどこも似たり寄ったり行っちゃう
似たり寄ったりなんですよね僕も最初に サービスができた時に検証したっきり使って
ないです僕もそれっきり使ってはいつ 終わっていただいても何の問題もない
まあでもそういう何かこのなんていうの まあドロップボックスからしたらさメイン
のサービスじゃないじゃんそのパスワード そうですね
やっぱそういうなんかこうねメインストリーム じゃないサービスとかアプリってのは
なんかちょっと消えていく運命というか ねそういうところはちょっと若干あるよね
そうですねまああとはマネタイズしにくい もんとかっていうのもあるんでしょうねその
前の前の僕がほら使ったポケットもそう じゃないですかポケットもそうだしね
firefox でいえば firefox もパスワード 管理のアプリ出したけどあれもなくなっちゃ
ああそうですねそうですねなんだけど オックワイズだったかな
firefox モニターみたいなもありましたよね モニターは今もある今もあるあの教えて
くれるやつそうそうそう あれはあるけど結構 firefox 関連でも
モジュラーのかいろいろ整理してなくなっ ちゃったサービスは他にもあって何だっけ
便利だったファイルを送る機能もなくなっ ちゃっちゃったしさああ
ハイハイしてる何だけどファイアフォクス 鮮度だった鮮度鮮度鮮度
それだったけどあれも結構便利だったんだ けどねなんかこのポッドキャストでも
なんかその話ちょっとしてなかったっけ したかもしれないね取り上げたかなんか
こんなんあるよねみたいな出てきたのは 覚えてますけどそういうところで知った後
もう今も僕もそうですけどあの firefox モニターが今もあんのかどうかも
覚えてないもんねそう忘れちゃってるもん 使ってないからそういうマイナーな
サービスとかは消えてく運命なのかなぁ そうなんですよね
まあしょうがないのかなと思いますけどね うんはいありがとうございます
ということでですね今日もセキュリティーの お話を延べ3つしてきたわけですけど
2人で延べ3つしてきたわけですけども 最後にですね今日もおすすめのあれを
紹介しようかなと思うんですが今日紹介 するのはですねなんかこう便利とか
美味しいとか面白いっていうコンテンツという 動画とかそういうのじゃなくてですね
あのある図書館がの取り組みなんですが 珍しいね
福井県立図書館っていう福井県の県立の 図書館があるんですけどそこにですね
図書館ならではなんですがこれはの書籍にも なってるそうなんですけど覚え違いタイトル
集っていうページがあるんですよ であのこういうふうにあのまあ利用者の方が
こういう何々っていう本ないですかって言えば タイトルだったりまあそれを雰囲気だっ
たりね こういうほら何々さんの書いたほらこの
料理のほらみたいな感じで来た奴の内容と 実際の正解が並んで書いてるっていう
面白結構なんか近いものもあれば全然 遠いものもあったりするんでしょ
そうそうそう例えばねあの100万回生きた 猫ってあるじゃないですか
絵本の有名なやつだそうそれの覚え覚え 違いで100日後に死んだ猫っていう
なんかとかぶってるそうなんですよあの まずまずはに足はにも100日後に死ぬっていう
未来の話を言ってしこれを死んだって言っ てるから
そういう猫なのかワニなのか死んだのか 生きてるのがみたいな感じのタイトルだっ
たりとか混ざっちゃってんだねそうあと なんか昔アクタガーショーが何かでしたっ
け蛇にピアスっていう作品ああ あったねありましたよね賞を取ったやつ
あれをカーニピアスっていう感じがちょっと ジーがちょっと似てるだけだよそうそう
そうそうあとなんかで村上春樹さんの やつとかですかね
とんでもなくクリスタルっていう 混ざってるなそう村上龍さんで行くなら
限りなく透明に近いブルーなんですよ 多分ねで田中康夫さんの本になんとなく
クリスタルっていうのがあってもどっちが どっちかわからみたいなしかも作者も
違うやんけそうそうなんでそういうのが でも結構ずらーっと書いててなんかでも
さあ雰囲気で覚えてるってことあるよね あるあるある混ざってたりとか逆になって
たりとかね あったりするんですけど僕ザーッと見てて
面白いなと思ったのが サタンさんの料理の本っていう
サタン? っていうふうに聞いてきはったらしいんですよね多分これ
でそれの正解は島さんのおうちビストロ っていう本で作者が多産島さん
わかりにくめちゃめちゃおもろいのが いっぱい並んでるんでまあ本にはなって
本で読んでもいいんですけどこれだけ 見るだけでもだいぶ楽しいので
そっかなるほど図書館ならでは確かにね そうそうそうちまちまちまちまこう見て
いくだけでも面白いですよかなりの数 ありますからそういう間違いってまあ
なんか全然突拍子もない間違いもあるだろう けどさ
あーこれ自分もやるやるみたいなこうよく あるあるあるもあるんだろうなそうですね
なんか今1270パターン載ってます そんなにあんの?
よくしかしそれ全部記録して集めたね いやそうそっちがすごいなぁと思って
ねえそれすごいなぁ面白いねそれを ちゃんと公開してるんだ
そうなんですよ 全国の図書館やったらいいよねそれ面白い
いやーすごいナレッジなのか分かんない けど
でもほらなんか共通点ありそうじゃない こういうのとこういうのは似ているところが
間違うとかさ 間違われがちみたいな?
見た目の雰囲気で騙されるとか 確かに全部ひらがなやったりとかしても
同じように捉えたりとか なんか共通のパターンがありそうじゃん
星の秋なのか橋の笑みなのかみたいな感じとか 語呂的に何か似てるとかさ
あとあれかなこういうその何今のはみんな こうなんとなく外面って感じだけどさ
本の中身が混ざることとかあんのかなぁ こういうストーリーの話なんですけどタイトル
が思い出せないみたいなところそういう時とかさ なんかストーリーが混ざってるみたいな
確かにねこれ見てると そういうのはないですねなんかこう詳しくこういう
あれこれこうでこうでみたいのはあんまり クイズにしたら面白いね
あ確かにそうですねこれは何を本当は何の本 でしょうかみたいな正解は何でしょうみたい
ないいかもしれないですねそれ面白いなぁ まあ何かどうってことのやつもあったり
するんですけどこれでも正解にまで導いて あげてるってのも偉いですよねそういう本
に対する知識とかさ 間違いやすそうなやつも含めて全部知らないと
答えられないよねああ確かにこういうなんか こう正しい奴と間違い上の情報みたいな
もんこそ ai に食わしたほうがいいん じゃいますか確かにこういうのをいっぱい
貯めれば何々の間違いではないですかとか ってそうそうこちらでしょうかみたいな
表紙と一緒にバーンってああこれこれって 多分なると思うんですよね
それこそであの各図書館の情報を集めて っていうのはそういうのに生きてくるかも
面白いタイトルの覚え間違い
確かにそれで学習させるねそうそうそうそう 面白いなぁまあ誰かからねそういうこと
やろうと思ったんだろうけどそれはなんか 面白いね興味深くもあるし参考にもなる
ねそうそうそうそうぜひねあの眺めて いただければいいんじゃないかなと
はいありがとうございますはいじゃあそんな 感じですまた次回の楽しみですバイバイ
ばいばーい