1. セキュリティのアレ
  2. 第172回 今日は2人なのか?抜..
2023-03-20 1:08:59

第172回 今日は2人なのか?抜け漏れブレずに分かり易く!スペシャル

Tweet【関連記事】 ・河川カメラ338台が稼働停止、初期パスワード変更せずサイバー被害 | 日経クロステッ[...]

The post 第172回 今日は2人なのか?抜け漏れブレずに分かり易く!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
かんごさんが前回でしたっけ取り上げてたあの火線カメラの件 なんか続報みたいな出てましたねなんかクロスティック出してましたねねえねなんか初期パスワードでしたみたいな
はいなんかもう完全に はいなんていうか
あかんやつっていうか なんかもういいですいいですねなんかこう言葉選んだ挙句に変な間があった後にあかんやつって言っ
ちゃったみたいな 選んじゃいました
まあまあそんな感じやろうなっていう匂いはしてましたけどね そうですね
なんかまあこの件に関してはなんか ノーティスで見つからなかったんですかねみたいな意見とかも
ハッシュタグついて ツイッターとかでもね あったりとかしててこれもなんかまあパスワードが初期だっていうだけでポートが何やった
とかって言うとかプロトコルなりかとかって詳細は書かれてなかったですねニュースの 方ではねそうですね確かになんでもしかすると半中外だったのかなぁなんて
いうことが考えられるかな 何でもかんでも見つけられるわけじゃないですからね
ノーティスそうそうそういろんな制限があったりしますからね 途中で変わったりとかもありますね http とか
s とかはあのちょっと前に見るようになりましたとかっていうのもあるんではい そういうなんか範囲も見てみてもいいかもしれないですねこういうのをきっかけにそうですね
まあなんかそんなこんなで言ってたりとかするとあの エモテッドがね僕が前紹介したワンノートを使うパターンそうみたいな
びっくりと言えばばびっくりなんですけどはいもう今週はずっとですよ我慢してましたよ 僕は何ですか言ってたわー
言ってたらしたんですねはいそろそろ我慢してたんですけどまぁまぁでもねあれは使って くるやろうなっていう感じですよねどんなマルウェアでも
なんか今が使い時みたいなとこありますもんね攻撃者からするとね はいそうそうそんななんかなんかちょっとアレ関連のニュースがアレ関連とかしいですけど
あれ取り上げたやつに関連するようなものがちょっと目につく1週間やったなぁという ふうに思いながらね
まあ特に今日は天気の話もせず こんなニュースがあったぞみたいな感じでお茶を濁していくスタートなんですけれども
はいあの始まってます そう始まっていつ始まっているのかなっていうのはちょっとわかんないですけど普通に話し込んでました
そうなんですよなんかオンラインでの収録スタイルになってから始まってますがなかなか 言いにくいなった思ってて
そうなのでちょっとこうそうなんか雑談 ぽいというかなんかこうなんてことないことを言いながら始まってます言うタイミングを伺う
ということをやってみたというだけの話なんですけど ちょっといいですかちょっといいですかあの今日2人じゃないですよね
2人じゃないですよ
2人じゃないですよ ちょっと連れてこないといけないなと思って いやいや黙ってて2人だけで喋らせたらどうなるのかなと思って
やめてくださいやめてください いやいやはい
なんかいつもと違う感じの入りもしてみようかなみたいなね そうですね始まってましたね
始まってましたということなんですけど 早速ですけどお便りいきますかねお願いします
03:03
Twitterのsms 認証課金問題 シムスワップのリスクが回避できるからオーシンティケーターに移行すればいいじゃないという専門家に反して
変更の敷居が低くて sms 認証を課金して使い続けるか 日本は素認証を解除してしまうフォロワーが多いアーティスト音楽系がいるのが
3件されますみたいな ツイートが
まあ課金するしないは個人の自由だからまあいいと思うんだけど 解除しちゃうってのは避けたいよねそうですそうなんですよね
だから使おう無料のままで使って強固な方に変えれるけども実は面倒くさいのか まああのやり方が何か意味がよくわからないのかっていうところもあるかもしれないですけど
もうなくしちゃうっていう風に流れるっていうのはちょっとこれ良くない流れですね まああれか電話番号は誰でも持ってるからまあ sms を送るっていうのは簡単だけど
そう認証アプリをインストールしてそれを使って qr コード読み込んでってなったらやっぱり 敷居が高いのかなぁ
追加のアクションですもんねだって sms は何もせんでもいいですもね電話持ってたらね ちょっとそこがニックかなぁ
なるほどねあそれで思い出したけどさーはいこの間ちょっと米脱線するけどいいですよ その話でさ
まあアプリはあのまあいいんだけどこれアプリもフィッシング体制は弱いから できればねセキュリティーキー使うのがいいんだけどさ
ツイッターねあのこの間からというかちょっと公式にはどこにも書いてないんだけど あのパスキーに対応してて
を俺あの物理的なセキュリティーキー登録してるんだよさあツイッターははいそこの メニューで普通にパスキ登録できるのよ実は
やってみたら普通にできてさ だからの物理キーの代わりにパスキーをセキュリティーキーとしてツイッターは実は
ただしあのその場合はニオソ認証のセキュリティーキー の代わりにパスキーが使えるってだけなんで
パスワードレースにはできないんだけどああそういうことか でもそのセキュリティーキーを追加するとこでパスキーが実は登録できるっていう
のがこの間気づいて やってみたらできたみたいなそうなんよ
まあだからまあでもそれも敷居が高いと思うんだけど 認証アプリ
ぐらいはできればなぁなんかみんなで使えるようになるといいけど難しいのかなぁ そうですねなんかこうね金融系の例えばクレジットカード系とか銀行証券とかだったら
もうそのそれを使うアプリにも認証機能がついてるじゃないですか そうなんとか最近はだいたいみんな標準でついてるよね
そうそうそうでもなんかこうやっぱ新たにオーセンティケーターみたいになると多分ほとんど の方が入れてないんでしょうね最初からね
そうかもねまあどっかで1回でも使ってれば同じアプリでね他のも使えるからさ そんなに面倒じゃないと思うんだけど qr コード呼び込むだけだからさ
06:01
そうですねだけどまぁ一度も行ったことがない人をこれまでほとんど全部ショート メッセージでやってたっていう人がいきなり変えようと思ったらちょっと最初だけハードル高いかもね
まあその辺もちょっとみんなに使ってもらえるようにというか していかないとねちょっとせっかく使ってたのにもうこれで面倒さえからに要請を
浴びようっていうのはちょっとね残念ではあります残念だよねー sms 認証を外した途端にリスト型でやられるみたいな
アビ共感にはなってほしくないなぁと思ってますよね まあそうでも実際どれくらいいるんだろうなそういう人結構いるのかな
僕周りで全然こういう話聞かなかったんでなんかそのお金払わなあかんのかみたいな意見は ちょっと聞きましたけどまさかこっちに流れていくんかみたいなそうだねだったらやめようって
なっちゃうのはちょっとよろしくないねでもそう思うのもね自然 自然な部分もあるのかもしれません
ブーブー言いそうではあるよね
はいで8後ですねあの勝手にセキュリティーのアレタイムっていうツイートをしている 方がいらっしゃいそれ
ネギさんいつもねあの実はこのポッドキャストはチャプターに対応しているということで まあはいはいそうそうアプリ使ってチャプター作ってるんだけど
そうそうそれでですねまあアプリによったらチャプターが働かないっていうのもあるんです よね見えないってああそうね表示される奴があの
そうそう僕は普段 iphone の標準のポッドキャストのアプリを使ってて それだとねあの普通にチャプターが表示されるんだよね
なんかアプリによっては多分表示されないよねそうなんですよね僕も結構チェックで聞いて いる奴とかもメディアプレイヤーとかあとまあスマホの
スポティファイとかで聞き直したりする時もあるんですけど両方とも対応していない ああそうなんだなぁサービスとかアプリによるんだね
そうそうだからこの方ももしかしたそうなのかなと思ったらなんか何分から誰が者誰が どんな話し喋ってるみたいなものをまとめてくださってツイートしてくれる
いいそれはありがたいね youtube だとかでも時々そういうのをつけたりとかありますあります あるシークバーがこうメモリみたいなってやつありますよね切れてるやつっていうかね
あそっかじゃあえっと全員でそういうのをツイートしてくれたんだ そうそうなんですよそれは多分
シャプターだも出ない方向けにはこういうのあってもいいかもなぁなんでちょっと思いましたね 確かにねー
それ辻メモに書いておいたら 何を何分から誰って
a まあいいや俺があれかチャプターだ俺チャプターつける時にさ
書いてるのよ全部そのはい当たり前だけどそれチャプターにタイトルつけて時間をつけ なきゃいけないから
はいはいはいそれ記録してるんでそれをつけてそのまま載せてもらえばいいのか 確かにそれでもいいけどね
まあちょっと考えますはいはいわかりましたありがとうございます最後のお便りなんです けどもえっと3人の掛け合いをいつも楽しく聞かせていただいています
09:02
深夜のテンションで初投稿させていただきます ルフィ事件などでテレグラムやシグナルを使って警察が解析に成功したという事例がある
そうですがシグナル使いの皆さんは解析されることについて何か思うことはあります でしょうかという
質問なんですけども 何か思うことってのはどういうことだろう
なんすかねえ 特にないんですよ
特にない特にないねー どちらかというと僕ほんとテレグラムはあの一方的に見てるだけっていうのに使ってるからほとんど
まあ最近テレグラム使ってる攻撃者とか多いからねそうそうそうそう なんかランサムでもねリークをそこで出すテレグラムだけで出しているグループもいるんで
そういうのでこう本当に見てるだけで何か寝て起きて何か更新あるかなっていうのを見 たりとかするぐらいなんで
特に何もないかなシグナルもほとんどネギスさんとかとしかやり取りしないんで こんなら電話したらええやんみたいになるんでね
あのちょっとこの方のその質問の意図はちょっとわかんないんでだけど 結構誤解されているところも多いかなっていうかテレグラムもシグナルも
そのいわゆるエンドツーエンドに対応したこうなんだろうセキュアな 特命性の高いとかなんかそういう
メッセージサービスでとかアプリですとかって言われたりとかするけど 例えばテレグラムなんかデフォルトではいい2位じゃないからさ
そうですね普通に使ってる分にはエンドツーエンドじゃない だからサーバーがに全部記録が残るタイプのメッセージサービスだし
あとそのまあ今のその多分警察が云々っていうのは端末側をそのいわゆる フォレンジックして解析しているって話だと思うんだけど
そうですねそういうその犯罪者のスマートフォンとかをその警察とかが まああるいはそのなんだろうな専門のベンダーとか
のツールとかを使って解析するってのはまあ世界中どこでもやられている話で そういうメッセージに今結構重要なデータが入っているということはまあよくあるんで
まあテレグラムシグナルに限らずまあいろんなメッセージのサービスのその解析いったら まあ昔からすごく研究されててツールもかなり整備されてるんで
なんでそのまあばっかりでバックアップが例えばシグナルとかはかなりセキュアで デフォルトレンド2エンドで暗号化もされているしバックアップもどこにも残らない
だけど 仮にその手元の端末のロックが解除されてしまってそのアクセスできる状態になっていたら
そのスマホのローカルのファイルシステムにあるデータはまあ見えるんでそうですね そのデータをちゃんと消してなければやっぱダメだし普通は明示的に消すっていうのは
難しいから 確かに確かに端末が入所されてしまったらまあその辺はデータ見えるんだよとかさ
まああるいはそのサービスによったらあのねエンドツーエンドじゃないからサーバー側に データが残っててとか
12:03
あとはなんか i クラウドバックアップとかそういうバックアップ外にデータが残ってるだとか っていうケースはまあいろいろいろいろいろケースによってあるんで
まだが実はそういうところにデータがあって解析できるんだよっていうのはまあなんかあんまり 知られてないというかねなんか確かに
変にセキュアだからって言って悪い目的で使うっていうのはお勧めしないし そもそも悪いことすんなよって言うそうそうまあねそもそも
しますが使うあの正しい目的で使うにしてもあまりその過信しすぎるのよくないって いうかね
確かに確かになんかニュースの記事とか見てるとその 安全なとかだが一致性の高いとか匿名性の高いとかあとが次元で消える
みたいなところが一人歩きしてる部分があるからそうそう割とねなんかそういう言葉だけ 聞くとなんかすげーなぁみたいな感じがするけどそうそうそうでそこから
そこをそういうコーナー認識の中で解析に成功というとなんかとんでもない技術が みたいな風にもなってしまうのかなと思ったりしますけどやっぱりこう人が操作する
部分の穴みたいなのもやっぱりますしねそういう方にしてなかったとかね で逆にだからその iphone アンドロイドもだけどその端末のロックその暗号化が解除できない
状態でデータを抜き取るのはほぼ無理なので その辺に結構依存してるんだよねだから端末のセキュリティがそこにかなり依存してるっていう
か まあ後は何か生体認証系かな
あーそうですねまだが捕まっちゃったらさあまあそれをあの 拒否するのはちょっと難しいので
多分その捕まってしまって端末も差し押さえられたら多分ダメなんだろうけど そうでない場合というかつまり例えば封筆した場合とか
はいそういう場合には端末のロックさえ安全であればまあデータがそこから見られる とことはほぼ不可能なので
そういう意味での安全性は高いよねそうですね まだかその辺の何かと理解っていうか正しく理解して使いたいなぁと思うけどね
そうですねそれはまだこのテレグラムだけじゃなくて他のものもそうそうね うん
そうですねはい中古とではいございますもあとはあれですねあのアクトレイザーの反応結構あり ました
ああ 復刻版のゲーム
なんかちょっとあの セールか何かやってたらしくて
a それでも買っちゃいましたとかなんかそういうあの世代のおじさんに刺さるんじゃないの
おじさんかどうかわかんないけど
んかどうかわからないですけどはいまあやった人はかなり刺さるじゃろうねそうね 懐かしいだろうねきっとそうですよね
はい感じの反応もいただいてはいっぱいあのそういうメッセージいただいておりますはい ありがとうございます
はーいなんでまた皆さん質問とかちょっと気になることとかあれば セキュリティーのアレのハッシュタグをつけてツイートいただければ
ステッカーの印刷行動を差し上げますのでよろしくお願いしますということです はいはいはいということでじゃあセキュリティーのお話をしていこうかなと思うんですけど今日は
そうですね看護さんからいきましょうか私から行かせていただきますはい 今日はですねあの脆弱性を取り上げさせていただければと思うんですけど
はい cv が裁判されていましてあの cv 番号で言いますと cv の202324880というものが売られているもので
15:09
これあのマイクロソフトのウィンドウズの脆弱性でありましてあの今月かな 定例のあの月例のパッチと言いますか更新プログラムで修正されているんですけども
ウィンドウズのあのセキュリティー機能としてのスマートスクリーンというものがございますよね あの不正なファイルの実行を予期するというものでありますけどそれをバイパスして
しまいますっていう脆弱性が確認されたということでまあそれが修正されたんです けども
これなんで取り上げたかというと ms の公表されている内容を伺えばすぐわかるんです けども悪用がすでに確認されているものですよというところで
もちろんの資産の kv ですねあのカタログにもはいすでに追加されていますので もしまだパチ当ててない方がいらっしゃればもうすぐに当てていただきたいなという
まあ特にエンドポイントではですねそういったものではあるんですけど これあのデジャブと言いますかあの似たの前見たなっていうのが
はいあってですねまたこれもちょっと cv 番号で申し上げて申し上げないんですけども cv の2022
446898かなまあこれもあの名前が本当に windows スマートスクリーンのセキュリティ機能のバイパスの脆弱性っていう
ものでなんか同じものがまあちょっと間を開けてきたなあっていう あのそんな印象を持ってたんですけど
その答えというかなんて言うんですかねまさに答えになるんですけどもあの google の タグってあのスレッド教位分析をやっているグループが
はい3月の14日まあ ms がパッチを公開された日にブログを公開されてまして まあこの脆弱性が具体的にこういうふうに悪用されてましたよっていう
まあそういった話っていうのを公開されていたんですけども 実際に悪用されていたものとしては
これマグニーバーでいいんでしたっけ ランサムですねそうですねランサムエアはいあの韓国とか多分あのまあアジア系て
ですかねあのそちらでよく被害というかあの感染とかのそういった事例見受けるな っていうものではあったんですけども
そのマグニバランサムエアの活動に悪用されていたというそういった話でありまして 具体的なの msi というインストラファイルですね
そちらに不正な署名をしてですね その署名がまあ不正なものだったのでスマートスクリーンのセキュリティ機構をバイパスでき
てしまったというものであったんですけども あの実はマグニバランサムエアってあの
google のその先ほどのブログ見れば綺麗に整備されて書かれているんですけども 昨年の9月に
トレッドパッカードのスレッドリサーチというところが 悪用している動きを確認してますっていうの10月かな10月ぐらいにあのブログを出して
いるんですねにせなアップデート通じて ランサムエア拡散を行ってましたとその時は javascript に不正な署名をつけて行われていたという
18:06
ものででその 一週間ぐらい後にあのウィルドーマンさんというあの脆弱性分析とかにあの非常にあの知見のある
セキュリティ研究者の方が無効な応戦機コードって言われてその ms の署名の仕組み をまあせ不正に署名されたものっていうのを javascript に使用して
まあそれをあのインターネット通じてばらまかれたとしてもマークオブザビューが あの有効になっていたにもかかわらずまあスマートスクリーンがバイパスされてしまいますよ
っていうのがまあそういったのが10月ぐらいに同じ区報告があってですねまあその時点で 脆弱性自体がゼロデーになっていて
このゼロデーの脆弱性自体は同じく昨年の12月の月例のアップデートで修正をされていると それがまさに今あのデジャブだったって申し上げてはい cv
202244698というものであってですね 直ったなぁと思ってたんですけども
どうもこの直し方に抜けというか漏れというかまあそれがあったということで まあその穴をつかれる形で
マグニバランサメアが今大名際にその別の不正な署名をつけて拡散する動きをしていた というもので
スマートスクリーン自体はこれは知らなかったんですけども 0パッチっていうあのグループがブログで報告されてたんですけども
なんかエラーが返されるとスマートスクリーン.exeですね そのスマートスクリーン.exeに対して今回脆弱性に起因したところではあったんですけど
あの署名の検証にちょっとミスがあって あのヌルチが帰ってしまうとかっていうのが起因してエラーが帰ってきてしまうとユーザーが
実行ボタンを押したのと同じと見なされるっていうのが あの事実としてあったらしくて
昨年修正された44698のルートで修正された以外の別のやり方で不正な署名っていうのをまた実現させてそれを使うことで
今回また悪用を行っていたというところで Googleが観測した 観測というか確認した情報によればこれもちょっと不審なんですけども
2023年の1月以降不正な署名がされたMSAファイルっていうのが 実際ダウンロード10万回以上ということで結構な数ではあるんですけど
先ほどその韓国とかそういったアジア系が 比較的ターゲットになることが多いかなっていう印象私持っていたんですが
ダウンロード自体は不正なMSAファイルをダウンロードした人というかユーザーは
結構その欧州に偏りがあって8割以上が欧州だったというところで ちょっと不思議なところではあるんですけども
そういったところで欧州でなので結構こういった悪用の活動っていうのが見られていたというところではあって
21:06
そういったところから2月の15日にGoogleがMSAに報告して3月に修正されたという
そういった点末だったというところであってですね
これ難しいなぁとは思ったんですけども最後に結論みたいなところでGoogleがまとめているんですけども
今回もやっぱり脆弱性の修正って昨年の12月に1回されて 狭い範囲での本当に問題となっていた箇所にクローズアップした修正ということで
今回のその24880っていうのがまた発生してしまったというか 抜け漏れがあったことでそれが確認されたというところではあったんですけども
やっぱりそのWindowsとかっていう広く使ってらっしゃる方がいるそういったシステムにおいて
根本原因をガツッと対処するようなそういった修正を加えるっていうのも またそれはそれでバグというか
不具合を起こしかねないものでも当然ありはするので これなかなかちょっと難しいところかなぁとは思いつつ
やっぱり治ったなぁっていうふうなもの台ではなくて 抜け漏れがないかなっていう観点でもやっぱり
こういった脆弱性を分析していくという点においてはしっかり見ていく必要があるかなーっていうのはやっぱり今回のこの脆弱性の修正なんかを見ていては思ったところでした
たびたびありますよねあの修正したらやっぱり修正の修正が出たとか 修正したら別の問題が出たとか
そういうのはしばらく見とかないといけないっていうのもあるのかななんていうのは こういうなんか特に回避系とかってやっぱり
なんか多いこういうのがちょこちょこある印象は結構あって 攻撃する側もなんかこの方法いかれへんようになったんやったらこれやったらどうなんやろうみたいな試すと
意外といけたりするみたいなのがあんのかもしんないですねそういうノウハウみたいな ものがそうですね
これも何かね悪用されているとは言っているけどその悪用されているってことがどれだけ伝わるか っていうのは難しいかなと思っててこれ
CVSS値だけで見たらめちゃ低いでしょ そうなんですよこれ5点基本値が5.4でまぁテンパライも出てくるも5.0っていうことでまぁ
まあね数字だけで見せたらまず引っかからない 脆弱性ではあるんですけどやっぱりねあの
マークオブザウェブバイパスまあマークオブザウェブがうまく機能せずに Windows で
まあスマートスクリーンバイパスされて実行されちゃうっていうやっぱり怖い 脆弱性でまぁ常に悪用されているわけなので
あのMOTWのあのコンテナファイルでの回避の時も同じぐらいの値でしたもんねこれ そうそうそうそうやっぱりねその辺は
まあうまく数字にはちょっと洗えてこないんですよねはい その辺がちょっとなんか難しいところというかそうですねヤバくないんじゃないかっていう
感じられたらまずいなぁみたいなところはあるなぁと思ってこれ僕も見てましたこの 脆弱性はそれは本当にその通りだと思います
24:04
はい ネギさんいます今日いません
いやいや不安になる いや脆弱性って直すのやっぱり難しいなぁそうですよね難しいなっていうのと
まあやっぱ見つける人は見つけるんだねこういうのね 本当ですよね
まあだから攻撃者が見つける前にできれば猫 あー確かに見つけて修正できればまあそういうことができる場合もあるとにあるけどね
まあまあでも今回の件に限らずその攻撃に使われているのを見つけたっていうケースで 直されるのがやっぱり多いのは事実だよね
そうですねちょっと悔しながらねまあやっぱり攻撃がはこうそういう なんかあったら他にもあるんじゃないかとさっき水が入ったみたいな
その見つける場所が割とピンポイントに限定して深掘りできるっていうねまあメリットが あるっていうか
いやなかなか難しいですねこういうのね100パーなくすってことはこれはまあ不可能なので 地道にやっていくしかないというのとまぁさっき観光されたその心構えとしてその治ったから
もう大丈夫と安心していると危ないっていうか むしろ逆に危ないっていうかねそのそうですね直しても大丈夫って監視しなくなっちゃうと
実はそこに穴があった場合にむしろ余計 被害が広がっちゃうというかさ
まあそういうなんかマイナス面も大きいのかなという気がするのでそれへのバランス 難しいよねやっぱねそうですねはいそうですねなんかこの出てくる毎月毎月
パッチチューズでて形でウィンドウズだったら出るじゃないですか その時にこの子のまま出てるからはい適用っていうふうにできればいいんだと思うんですけど
なんかどういうものだったのかみたいなものを眺める癖ってのもあった方がいいのかなと思い ましたね
まあ内容ってことそうそうそうなんかあのなんかセキュリティ機能のバイパスも結構なんかこう こと使っている言葉も難しいものもまあまあ多いしまあ説明って結構ざっくり書かれて
いる場合多いですかこういう脆弱性のしかね情報でなんかせめてこうなんか深刻度とか 悪用されてるのかなみたいな見るポイントみたいなものを見ておくと
この cvss 地が低くてもこれはすぐ対処しないといけないかもなっていう考え働くっていう 意味だとなんかはいぽちーでやるんじゃなくて
どんなものが治ったんやろうみたいなものもちょっと関心持ってみるとなんか 感度が上がるんじゃないかなと思いましたね
あとまあ今回みたいなその全部が全部こういうケースはないけど グーグルがさあその悪用されてますって報告者側が詳細を同じタイミングで出すって
いうこともまあまああるんで その修正した側じゃなくてその攻撃を発見した側の解析の内容を見るとかさ
そうするとまあほらあのまあマイクロソフトがそうってわけじゃないけど 修正したがはこうほらなんかこうあんまりその悪用がすごく
でとかって言いにくいっていうかさあ確かに確かに ねまぁもちろん危険だから直してとは言いたいけどかといってそのあんまり
大きく言いにくい面も多分あるから 逆にで見つけた側はさあそのベンダー箇所評価しないようにこう
27:06
きっちり報告するって言う多分そういうスタンスになりやすいじゃん 確かにたしながま両面見るってのは一つあるかもしれないよね
そうですよね ベンダー側で修正する側のトーンと見つけた側のトーンてたも違う
と思いますね書き方というかね結構ギャップがあることあるじゃん なんか言ってることが違いはしないけどなんかちょっとなんかね
どっちかが大げさに言ってるのかなんかねなんかこう 箇所を評価しているような感じにこう低く見積もって言ってるのかわかんないけど
なんかそういうギャップを感じることたまにあるよね ナウス側からするとこう出す方っていうのは難しいでしょうねなんかねそうね
正直すまんかったとか言えないですからね 真面目な
これはちょっと見解の相違とか温度間違いとかまさに今の話あると思うんですけど まあ可能だったらその ms 側が公開されているその脆弱性情報の中に
まあ今お話で取り上げたような例えば google の 脆弱性の報告の情報とかが入っているともうちょっと
楽かなっていうのが 確かに確かにシャジのところに名前は載ってるけどね リンクは取れないんですよねこれね
はい一緒にリンク戻せるとかねそうですねそれはいいかもね なのコーディネーションされているとさあそういうふうにその同じタイミングで
いろんなところがその相互に参照するようなリンクを張ってみたいなことをすることで結構 ありますそうですよね
まあそうなってるとわかりやすいかもねそうですね 素人もえば知れるようなものが書かれてある大事なポインター示すって大事かもしれない
わかりましたありがとうございますはいはいじゃあ次はネギさんいきましょう 私は今日もちょっとブレーズにリードスの話をしようかなと思ってるんですけども
リードスずいてますねいやずいてはいないと思うけどね ああああああああ
ずいですね5回はねはい今週はですね どんな話がてのキルネットっていうアクティビストとかが
ヘルスケアの業界にリードス攻撃をしてますよっていう話があってちょっとその辺の 話題を取り上げたいんだけど
はいえっとキルネットは前にここでも喋ったと思うんだけど まあいわゆるその新ロシア派って言われているアクティビストのまあ一つで
あのまあもうね戦争から1年経ってるけどロシアとウクライナの戦争が始まってから まあ特に今ウクライナを支援している国に対して結構頻繁にリードス攻撃をやってる
というのでまあメディアにも取り上げられている場そういうグループが グループなのか人なのかわかんないけどまぁそういうのがいて
去年9月だけ日本にも猫兵器キャンペーンやったので結構はい 覚えてると言うと思うんだけどそうだよね
日本のニュースでも結構報道されましたよねはい で8まあそのキルネットが今年に入ってまあアメリカなんかのそのヘルスケアの業界
まあヘルスケアって何だろうな まあ医療系とか医薬品系とかまぁいろいろ全部含めてだけどそういうヘルスケア関連の
30:01
業界をどうもターゲットにしたキャンペーンをやってるっていう話があって 1月ぐらいにそのアメリカの保健福祉省からもなんか注意喚起が出たりだとか
あと先月もちょっとチラッと見たけどクラウドフレアとかがなんかそういう ヘルスケア関連のお客さん向けに攻撃が増えてますねみたいな報告をしたりとかそういう
状況がここ12ヶ月ありましたと で今週そのそういう状況に対してマイクロソフトが
アジュールのねクラウドのアジュールの環境でヘルスケアカーレンのお客さんにまあどういう リードし攻撃が来てるかっていうのをちょっとまとめた報告をしているので
はいその内容を少し紹介したいなと思います えっとまずでその攻撃回数がじゃあ本当にそのキャンペーンがやってるっていうのでどうなったか
っていうのをまず報告してるんだけど 去年の11月から今年の2月までの4ヶ月間から
回数がどれぐらい増えたかっていうと11月がだいたい1日に10回から20回ぐらい 平均で攻撃を観測してましたと
いうのが2月に入って40回から60回ぐらい1日 観測するなったと言ってるのでまぁざっくり2倍から3倍ぐらいには増えていると
いうことなんでまぁ確かにじゃあこれはそのキャンペーンの影響かもしれないねと いう感じではあると40から60とかその回っていうの回っていうのは回数だ
ね1日あたりのリードすこいけど回数はちょっとその回数っていうのも結構微妙で カウントの仕方難しいですよねそうそうどこまでを1回でかせるかっていうのもあるんだけど
まあでもそのマスクだと同じ共通の尺度で計算して この期間でまでも増加しているということはまあ違いないと
まあそういうことだねはいでまぁとはいえその希望はそんなに大きいものあんまなくて パケットパーセカンドで言うと
ほとんどが1メガ pps いいかまあ2名が pps 以外のものが大半で 2メガを超えるものはこの期間で4回しか観測されていないのでまぁそんなに
まあ最大でも5メガ pps 程度って言ってるので 前にねあの過去最大規模がどうたらこうたらとかって話題になったような
10メガを超えたとか20メガを超えるような攻撃ってそこまでのものではないですと まあでも5メガってたそこそこ大きい規模だと思うけど
まあでも大半はあの1メガにも満たないような何十系とかさ何百系とかっていう そういう単位の攻撃なのでまぁちょっとピンと来ない人もいると思うんだけど
そんなに規模が大きいものではありませんでしたと はい
でじゃあその中身というか手法はどうだったかっていうと プロトコルで見ると tcp という dp のねあのまあだいたいその2つバーと icp とかある
けれども 割合で言うと udp が多くては50%ちょっと超えてるって感じで半分以上で
tcp よりも多かったんだけどこれちょっとその他のと比較すると l スケア以外のねその全部の業種で
33:03
去年昨年1年間のレポートってのままアジュールは出してるんだけどそれで見ると tcp が6割超えてるんで
今回のそのキャンペーンの影響かどうかわかんないけどややちょっと udp が多い かなっていう印象だよねそうですね
でそのまあ udp の中身も見てみると一番多いのは udp のそのなんだ送信元を偽装する スプーフィングってやつ
ああはいで a マナーが udp のパケットを送りつけてくるってやつがまあ一番多く てこれが38%ぐらいって書いてあるんだけど
それに続く攻撃が dns のアンプ攻撃とか ntp のアンプとかまあいわゆるそのアンプ 攻撃ってやつでリフレクションって言うとも言うけど
踏み台経由してあのパケットを送ってくるやつはいでそれがでもその全部たストアンプ 攻撃が半分以上占めてるんで結構その
アンプの割合がまあ多いかなっていう印象はあるね なのでまぁ今の話を総合するとまあ
tcp よりも udp がちょっと多くて udp はアンプが結構多くてそれ以外に送信元を 偽装する攻撃が多いとでまぁもちろん tcp もそういう
送信元を偽装するスプーフィングのフラット攻撃も多いしあとまぁ 今はちょっと話でところがあったけど l 7のね
いわゆる http のアプリケーションレイヤーの攻撃ってやつも含まれてるんでますこう やってみると結構そのなんだろうな
攻撃の手法としてはいろいろなものが混ざってるなというかですね なんかどれか1個に肩寄ってるって感じはしなくて
割と多彩な攻撃をしてきているなっていう印象がこれ 順番とかはどうなんでしょうね順番っていうのはどういうことなんかこれやってあかんかったら
こっちに変えるとかっていうのが観測されるケースがあるじゃないですか 同じ対象にこれやった後にこれくるみたいな傾向とかがあると結構面白そうな
イコン興味深そうやなと思ったんですけどそうだねあのまあちょっとここではその 統計情報としてまるっと全体の割合しか示してないんだけども
この後は個別の事例の話もちょっと出てくるんだけど a 1個1個のターゲットに対してもそのいわゆる複合攻撃っていう
か 複数の攻撃パターンが来ているっていうのとただその順番は書いてなくてただね
実際のそのまあ観測事例とかの話で言うと 複合攻撃が来るパターンってまぁ大きく2つパターンあって
同時に来るケースと順番に来るケースね 同時に行ったらまだが複数の攻撃が同時に来ていて
両方一緒に塞がなきゃいけないっていうケースなんだけど 結構多いのはその順番に来るってやつで1個攻撃をして防がれたら別の攻撃に
変えるってくるっていうパターンが意外と多くてこれはだから攻撃がもう防御が対応状況を 見ていて
これだと対応されちゃって防がれてるなって分かったら切り替えてくるみたいなのは 割と実際に観測しているとよく見かけるよね
そうですよねそう考えるともし何かまあわかんないですけどこの キルネットがそういう順番通りによくやるみたいなんとかだったら udp
36:00
フラット系をベースにやってきてそれで効果でなかったら tcp に切り替えてってなると
udp が多くなるのは自然かもしれないですよねそうだね だこの辺はあの割と他のキルネット去年から結構いろいろ攻撃してるんで
他のところもまあそういう報告事例を書いてくれてるんだけどそういうのを見ても結構 アンプが来てからこれが次続いてきたとか
まあそういう順番があったりとか複数の攻撃を使い分けてるようだっていうのは他の ところもいろいろ言ってるんで
まあ同じような感じなのかなっていう印象はあるよね あとその去年の9月の日本の攻撃でも同じような複数の攻撃が観測されてるから
まあそういうのがまあもしかしたらキルネットのそこ行きの特徴と言えるかもしれない よね確かに国内でも何かそういうレポート出てましたねキルネットのなんか使ってくる
プロトコルみたいなねありましたねまあ割とこう 単一の攻撃し方だけじゃないっていうのでまぁ若干防ぎにくい感じはするよねなんて
であとまあその後半いくつか事例があってその中ちょっと1個だけ紹介すると まああることのアジアの顧客向けの攻撃で
レイヤー4の tcp の新フラットとかアックフラットとかそういう送信元を偽装するタイプの 攻撃と
あと l 7の http の攻撃がまあ両方とも来ましたっていうケースがあったらしいんだけど これなんかでボットネットからその攻撃が来たって書いてあって
でまぁこれはがその送信元を偽装しない l 7の攻撃で偽装はできないので 送信元を観測するとだから22,000
っていうからまあそこそこの規模のボットネットからどうもを攻撃を受けたようだと まあ彼らは言っていてまあこういうの規模自体はそんなに大きくないんだけども
数としては結構大事ですねそうですね こういう数が増えてくるとまあ1万台をくる規模ってそんなにないのでボットネットとして
は なんで2万台を超える規模って言うとまぁかなり大規模と言っていいんじゃないかなという
感じなんだけどこれその送信部とか非常に偏ってて 今 ms の報告で言うとアメリカロシアウクライナが突出して多いって言っているので
ちょっとそのどういうボットネットがあって言うのは書いてないんで何かわからないんだ けど偏っているなぁというそうですね
確かに感じがしました だからこういうボットネットを専用に使っているのかあるいはその
レンタルしてっていうかねそのボットネットを使う 使えるサービスを使ってやってきたのかちょっとその辺はっきりしないんだけど
まあでも少なくともこうば2万台を超える規模の大規模なボットネットからの攻撃を 受けましたと言っているのでちょっとねそういうまあ今回はそのまあアジュールさんは
さああのこんな攻撃へでもないですって言ってるけど 攻撃を受ける組織によっては結構脅威なんじゃないかなという気がしました
でまぁ最後ねあのまあこれはお決まりだけど まあジュールでこういう攻撃受けた場合に備えて例えば
39:00
アジュールだってもいろいろその対策があるから 例えばリードストネットワークプロテクションサービスっていうのを使いましょうとかさ
あとまあエルダーの攻撃に備えては封を使いましょうとか あとまあそのアジュールに限らないけど d ドス攻撃を受けた場合の対策プランをちゃんと立て
ときましょうとかさまあなんかそういう最後アドバイスで終わってるんだけど これはそのアジュールの場合はまあそういうその既存のサービスはねまぁ優勝だけどもお金かければ
使えるし防ぐ方法があるけど さっきも言ったみたいにその
こういうクラウドサービスとはなんてことないなんでもないような攻撃も その規模だったりあるやその複数の手法だったりっていうのも
まあ受ける組織によっては結構これ対応が難しいのではないかなという気がして特に その手法がさあその先の複合攻撃ってのはまあ昔からもちろんあって
いろんな攻撃が来るってのはまあそれに別に新しいわけじゃないけど でもそれぞれに全然こう特徴が違うじゃないそのネットワークレイヤーの大量に来るボリューム
の来る攻撃と アプリケーションレイヤーでそのね偽装してくるというかそのクライアントからの攻撃であるか
のように見せてくる攻撃ってのは全然防ぎ方も違うから ちゃんとそういうのを想定してどういうパターンの攻撃が来ても防げる準備皆さんできて
ますかって 言われたら意外とドキッとするところはまあまあ多いんじゃないかなっていうか
なんか自動ステイコー毎回こうよく言うけどその攻撃を受けられているところは受け 受け慣れててさ
ドス慣れドス慣れしてるとこでそうなんではまた来たかっていう感じで防げるんだけど 例えばそのアクティビストの攻撃もそのなんで自分が狙ったかわかんないけどなんか急に
きたみたいなところはありますねあるよねでっていうのはそうそう でそういう組織に限ってその慣れてないから
はい攻撃受けるとまあ割とすぐこうサービスがダウンしちゃったとか そういう感じでまぁ見えなくもないので
まあそういう備えをねこうできるだけどれくらいできるかっていうのでだいぶ違って くるので
まあなんかこういうレポートを見るときには自分たちがもしこういうなんかいろんな 複合攻撃を受けたらそれぞれちゃんと防げるのかなとかさどれくらいの規模まで
耐えを耐えれるのかなとか大事ですね 備えがあるのかっていうのはまあ見直すっていうのは大事かなと
確かにそうですねドスって一言でドスディドスって一言で言ってもいろんなものも あって対策の方法も違うっていうのは結構見落としがちかもしれないですね
そうねなんか割とそのこの対策サービス買っておけば大丈夫なんでしょうとかさ あるいはそのほらアプライアンスとかもあるけどこういうアプライアンス入れておけば平気でしょ
とかって思っちゃうと意外とそういうのを抜ける攻撃とかもあるからね そうですよねなんかレイヤー例えばそのがクラウドサービスとかもしてもレイヤー4の部分は
見てくれてるけどレイヤー7でまた http とかできたらその上に乗っかっている web サーバーはそんなにリソースかけてないからとすぐ止まっちゃう
とか遅くなっちゃうとかっていうのがあるしその逆もありますよねそうそうそういうその 攻撃と後その対策の特性をちゃんと理解してやっておかないと
42:06
なんかねやったつもりになったけど実は全然抜けがあったとかってなる可能性あるもんね アプライアンス系とかだったら逆にさっきのレイヤー7はその振る舞いで落としてるけど
大量単なる大量にアクセスきた海戦馬運でアウトですみたいなもありますからねそうそう 結構そういうのはね意外と見過ごされがちっていうか
まあどちらのケースでも他のケースでも対応できるような備えっていうのは考えとか ないと
はいけないかなっていう 確かに確かにまあドス対策してますってもどのタイプの度数なのかみたいなね
それ分かってないとねなんか足元救われるんじゃないかなっていうのもありますし あとまぁ最近は攻撃する側もその割と多様な手段を持っているなーってのはまず
こういうレポートを見てもさ なんか意外とばっかりできないというかバカバカにしてるわけじゃないけど
なんか大したことないんでしょって思ってると意外とそうでもないですよね 過小評価してる動きはなんとなくねやっぱりあるかなっていうのはあるのでそこやっぱり
気をつけないところですよねどっちもダメだけどねそのこういうキャンペーンとかって あんまり課題評価しすぎてもダメだけど確かにね騒ぎすぎもダメだけどかといって対象と
ないって高を作っているっていうのも良くないよね まあとはあれですかね自分たちのその攻撃に晒される可能性のあるものがどんだけ
価値があるのか止められることによってどんだけの損失があるのかっていうのもしっかり考え ていけないポイントですねそうですね
まああとあれかななんかやっぱり1回成功しちゃうと粘着されるってことを忘れながら っていう気がしますあるねそれもあるね
特にハクティビズム系はその攻撃に成功したってこういうことに意味があるから さあですねそれが成果っていう形になりますからね彼らからすると成功したところにはこう
割と何回も来るって言うこういう傾向はあるよね あるあるあるとりあえず他うまくいかなかったらもう一回ここ行っとこうかみたいなそんなノリちゃうん
かなみたいな感じしますもんねなんかねあるよね
わかりましたありがとうございます はいじゃあ最後えっと僕がしゃべりますけれど
お願いします今回はですね僕ちょっとある勉強会でしゃべってきたんですよ 先週先々週の末かな
うんはいしゃべってきましてえっとクローズドな勉強会なんですけども確認したらまあなんか その勉強会の名前は言ってもいいですよというふうにおっしゃってくれたので
はいえっとスミッシング対策技術勉強会第3回っていうところに参加してきてあの 喋ってきましたという
どんなはいその喋った内容について皆さんにお話をしようかなと思っているんですけど その前にねあのこれをしゃべることになったきっかけてまぁそもそも僕勉強会しゃべるの
めっちゃ久しぶりでそもそもそうなのに言われ 多分セミナーとかじゃなくていわゆるその勉強会ってやつね
有志の勉強会みたいなやつって結構久しぶりでこの中でやっぱりこう遠方の何か 勉強会とかもなかなか参加できなかったりとかっていうのもあったんであったんですけども
これでも完全オフラインではいクローズドでやったやつなんですけど あのきっかけはこれなんですよこれこれっていうかあれなんですあれ
45:05
そうなんだえーだからそうそうあれきっかけって結構あるねあるあるなんかその スミッシングとかそういうのでこのそういうフィッシングに関することとかに関して
まあこのポッドキャストで言及してたのを聞きましたみたいな とやつでなんか良かったら顔出してくださいよみたいに声をかけていただきまして
全然全然全然参加していいんであれば行きますよみたいな流れからできれば喋ってもらうと嬉しいんですけどね
じわじわ詰めてくるみたいな うまいねなかなか感じもありましてまあまあでもなんかそういう勉強会自体もねさっき言った
みたいに久しぶりっていうのもありますし まあ自分が話すことに意味のある話ができればなんかいつもとちょっと違う雰囲気の話もそこで
聞けていいんじゃないかなと思ってあーじゃあじゃ喋りますって言って喋ってきたんです けれども多いですねなんかちょっとごめんあの
ちょっと入れるわけじゃないけどその入れてくださいでてください勉強会ってさ 自分が喋るのが一番勉強になるんだよね
そうそうなんですよ反応を見たりとかコメントいただいたりもちろん聞きに行くのも大事なんだ けど
やっぱただ聞くよりもその自分が喋ればに回ったほうが全然やっぱ違うと思うんだよな そうですね資料を作ってても意外と自分の中での整理が曖昧だったことに気づくことも
ありますしね どうやって伝えたらええかみたいなことも考えるいいきっかけなるしまたまあ参加するだけとかじゃ
なくてやっぱ質問してみるっていうそのコミュニケーションの部分で学ぶことっていう の多いんじゃないかなっていうのは思いますね
あー確かにそんなね感じで僕が喋ったのはこのスミッシング対策技術勉強会っていうこと だったんですけども喋ったタイトルが伝える形伝わる形って言うですね
はいどっかで何かことがあるんですよね 怒りもついさんぽいタイトルだ
はいタイタイタイトルでわかるようになってきたかもしれませんそうかもしれないです けれども形は方々でしょ
違うんだな平仮名なんだな今回は平仮名なのかカタカナっぽいんだけど そうあの平仮名で書いてパッと見て何かどこの字が違うねえとはしか違わないんですよね
これね なるほどそうそうそれで何かなことで結構目を凝らして見てもらおうみたいな意図も実はあったり
するんですけれども でねこのフィッシュスミッシングフィッシングなのであの皆さんがちょっとこう普段こういう技術的に調べて
いるようなことだとか傾向だとかって言ったところとちょっとこう違う話を したいということでそういうテーマで話しますみたいなことで最初
はい冒頭しゃべったんですけれどもそういったところでまず一番初めには一応そもそも 僕がどういうことをしているのかっていうのも伝えなきゃいけないかなと思って
自己紹介がてら自分の取り組みっていうことでまたバランサムの集計こういうふうに やっているんですよとか
こういうグラフに作ってやってますとか あとはのここでも話をしますけど cve の発行数と kev の数を比較してみてその結果こういう
48:02
ふうなことが言えますよねみたいなお話もしてるんですよとかいう話をしつつ あとはまあ
このポッドキャストでもまあこれも触れましたけれどもそういう場勉強会だとか まず sns とかだけじゃなくてまぁ例えばそのテレビだとか
できるだけ多くの人に伝わるようなチャンネルっていうことも意識しながら 仕事しているタイプの人間ですという自己紹介から入りまして
でまぁそのフィッシングスミッシングということで僕がそういうのを見ている中で気になる フィッシング関連の脅威っていうのはこういうのがありますってことで3つ紹介しまして
まあ一つは aitm ですねなんか最近もなんか聞いてたなそういえばな なんか出てたかも
ms 柄がまた最近 aitm のキットを使った攻撃があったら生地がそうだなんか2回目 ぐらいですね前もそういうの出して前もあったね
なんか作成最近ちょっと増えてるよねやっぱねそうそうなんか google に来てあの m365 にも来ましたみたいなのが前に書かれてあって最近は出て
ましたねそれねそうでも aitm っていうキーワードだとか あとは8まあ mfa ファティングですね
ハヨウソ認証疲労攻撃って言えば日本語だと訳される 我々の言葉で言うと通知ウザウザ詐欺っていうね
そうね我々しか言ってないけどねそうそうそうなんですよね 先行マルウェーと同じぐらい僕らしか言ってないんじゃないか言葉ではあるんですけど
わかりやすいけどねわかりやすいわかりやすいん でそれともう一つはあと iab ですねフィッシングで入手したようなものだとか
あとはまあマルウェア感染させるタイプのフィッシングとかもあるのでそういった ものでその経路を打ったりとかっていうするようなまあ
iab ってこの3つがまあフィッシングにちょっと関連するようなもので気になるなあ っていう紹介をしたんですけどもここで僕があの上げたのはこういうありますよねっていう
紹介ではなくて今タダでさえこういろんなものがうまく伝わってない部分だとか 難しい言葉が多い中でどんどんこういう言葉が増えていくっていうのは結構課題
なんじゃないかなと思ったんですよね そのフィッシングとその何か aitm と何がちゃうみたいなことを伝えるだけでも結構大変
やからその辺も考慮しながらやっていかないといけないなあっていうお話をここで ちょっと触れまして
はいでまぁ僕が調べてるまああの iab てこういうのがありましてこんなものが売られてたり 買われてたり値段こんなもんですみたいなことを紹介していてですね
でそういう注意喚起をしていくっていうところで話を戻すと僕が感じている課題 っていうのを会場の皆さんにちょっと紹介というか投げかけをしてみたんですね
で僕が挙げた課題っていうのは5つなんですけれども 一つは情報自分たちが伝えたい知ってもらいたいなぁと思っている情報はしっかりと
その伝えたい人にリーチできているのか届いているのかってことですね これ車チャンネルの問題とかもあると思うんですけども本当に届いているのか
伝えた気になってないかみたいなポイントでもあるんですけども それだとかあとこれちょっと似てるんですけど伝えるべき人のそのまあその
詳しさとかとはを考えつつそういう人たちに伝えてリーチした後に本当にそれって 飲み込んでもらえているのか伝わっているのかっていうふうなことがまた少々疑問が残る
51:08
という課題 伝えている内容もなんかこれ危ないですよではなくてその対策みたいなもののセットでなおかつ
対策の程度のある対策ですねまたどこかの小築売じゃないですけども 100%に近いけれども結構難易度が高いとか
それできひんかったらこういう方法もありますよみたいないくつかこう選択肢みたいな ものも提示できているのかとできひん人置いてけぼりになってないかみたいなことが課題として
あるなと あとはこっちいい感記する側がどういうふうにその注意喚起自分たちのしたことに関して
効果測定がちゃんとできているか本当にそのやり方でいいのか いつも通りやることだけが目的になったらもったいないんじゃないかみたいなんですね
そういう効果測定をちゃんとしているか手を変え品を変えてことが本当にできているのか 今やってる方法が本当にいいのかみたいな話をしたと
最後5つ目これはちょっとなんか半分あのジョークみたいなものも入ってるんですけど悪目立ち してないですかってことですね
これはの僕たまに言うちょっとセキュリティの人ちょっと怖いなみたいな 思ったりするやつで言葉がちょっときつめだったりとか
あとはまあその攻撃者だとか引っかかる人をちょっとこう小馬鹿にしているようなものが 受け取れるような伝え方をしていると良くないこんなに引っかかるやつ
おんのんかみたいなそういうふうなことで悪目立ちするのも良くないんじゃないかなぁ みたいな課題がありますというふうな話をしたんですね
でその中で僕がそういうことを考慮しながら過去にあった実験的なことを紹介する ということでこのポッドキャストでなんかちょっと雑談のとこで触れたかもしれない
やつなんですけどあの頃なのワクチンが接種が始まったあたりに コロナワクチンナビのフィッシングサイトって出た覚えてますかね
そんなあったっけあのコロナワクチンナビっていうサイトなんですけど なぜかクレジットカードの名義とか番号とか有効期限セキュリティコード入れさせるっていう
厚労省の画像が入ったフィッシングサイトがあったんですよ でなんかさっき言ってた課題ってのは別に僕は最近思い始めたわけではなくて常々
思ってた課題だったんで何かそれをこう あのうまく伝えてっていうふうなことができひんかなーって常々思っている時にこの
まあコロナのワクチンのフィッシングサイトが出たって時まあここぞと思って 試したかったことを試すっていうツイートをしたという話をしまして
でその時に行ったのはちょっとすいませんツイート読みますけども僕のツイート新型 コロナのワクチン予約の偽サイトにアクセスさせる詐欺メールがばらまかれています
これだけ覚えてくださいこれだけご家族や知人にお伝えください ワクチン接種なのにクレジットカード番号を求められたそれ詐欺だから
っていうツイートをスクショ入りで出したんですよね この時に気をつけたことこれですというふうなことを紹介したんですけど一つは
タイミング 関心が高そうな時期ですねこれを見る方がそういう関心が高そうな時期話題を選択して
54:01
この時はなんとなくこういう仕事をしている時間とかじゃない方がいいんじゃないかな と思って休日の日曜日の午前中っていうふうなものを狙ってツイートしたんですね
でやっぱ言葉遣いですねこれはの可能な限りあの平易な言葉に言い換える フィッシングじゃなくてまぁ偽とか詐欺とか誰が見てもわかるようななんかヤバいやつか
みたいなので伝わるような言葉を選ぶ あと組み立てですねこの文章の何が起きていてどうして欲しいのかどうアクションすれば
いいのかっていうのをできるだけ単純に書こうっていうことを気にしてツイートしたと あとアイキャッチですね見てくれてる人に行こうツイートとかだったら流れていく可能性が
あるので文章だけだと人の目に留まるように実際のものを見せて関心 目を引くというふうなことを気をつけたと
だと否定要素なしということですねこれはのやゆするような表現を入れずに今被害者に 対しても
被害者はもとより攻撃者に関しても見下さないような表現でそういった伝えたいことだけに 絞るっていうふうなことをした結果
8インプレッション数で184万 8いいねが1万超えでリツイートが2万弱というふうなところでもうまくいったという
ふうなところでこういうやり方もあるんじゃないかというふうに手を変え品を変え やってみるってことにも技術的なことはもちろん大事かもしれないですけどこういったところ
せっかくねあの調べた有用な情報をきちんと伝えるっていうことも強く意識した方がいいん じゃないかな
そうじゃないともったいもったいないと思うんですよねみたいな話を皆さんにして 最後にあの言ったことっていうのはあのまあ僕は僕がプレゼンするときとかにも
すごく気をつけていることを後は後は詳しい 偉い会社の偉い人とかにできるだけ説明するときにいつも気をつけていることで一番真っ
先に気をつけていることはこれですというふうに最後紹介して終わったんですけど それはまず何をさておいても理解可能であることっていうふうなことを
説明あのお勧めするというような形ではいあの話を締めくくってですね 陰陽なんですけどあの相手の知っている言葉で話しかければそれは相手の頭に届く
相手の持っている言葉で話しかければそれは相手の心に届くっていう ネルソンマンデラの言葉があるんですけども
こういったことが井の一番に大事なポイントなんじゃないかなっていうふうなところです けどどうですかっていうふうな
はいお話をしてきましたということですねなるほどこれあのはい資料はのこれ まだ公開になってないんですけどはいこのアレでダウンロードできるように公開処分ではい
あの先に言えばよかったかもしれないですけどはいもしあの興味があったら スライドシェアか何かに上げたリンクを小ノートに入れるのではい聞きながらでももう一回見直す
みたいなことをしていただければなと思います なかなか今のこの短時間ではさ
を議論し尽くすのは難しいけど結構難しいこといったくさん言ってたよねその 難しいいいことたくさん言ったけど例えばその何だろう伝わるように
57:00
例えばなんだろうな難しい言葉を使わずシンプルに相手がわかる言葉でとかっていうことを こう心がけた結果広
広く伝わるけど そういうのって逆に誤解もされやすいと思うんだよね
はいそれはなんかもの派の権的なところあると僕も思います まだ例えばメディアとかのサービスメディアがありわけじゃないけどその限られた時間
紙面でこう物事を伝えるってすごく技術もいるし 難しいじゃないでそれをでもその今ついさんが言ってたのって別にツイッターや
メディア例えばツイッターで情報発信とかメディアの情報発信とか特殊な場合だけで 使える話じゃなくて誰かに何かを伝えるって場面では必ず
生じることだと思うんだけどメール一つにとってもそうですよそうそうだからみんなに 関係ある話だと思うけど
まあでもこれすごく難しいなそのバランスっていうかさ 今もろはって言ったけどまさにそういう面がやっぱ日々感じるよねそういうのってね
なんか良かれと思って言ってみたけど逆に何か誤解されちゃったとか なんか細かいところだからこれを省こうと思って省いたら何か
ね詳しい部分が抜けちゃって 厳密性がないんじゃないかそうそうむしろなんか不正確な感じになっちゃって突っ込まれた
とかさまあがいろいろあるじゃんありますありますそれは僕ももう何回もあります そういうのがそういうのってさあこうある程度
そのほら多分辻さんもいろんなことをやってきてまあ失敗やら何やらも繰り返して こうやればっていうのがやっぱり見えてきたのところがあると思うんだよね
その今の話を聞いてを自分もやってみようと多分思う人たくさんいると思うんだけど 多分ですぐにはうまくいかないと思うね
そうですねやってみてんだがやっぱこうある程度その試行錯誤じゃないけど経験してみて 自分としたこういうやり方が合ってるんだなぁっていうのを見つけるっていうか
だからそれはそうやっぱそんなたそんなにこう一長一短にはいかないんじゃないかなっていう 野草だと思う感じもするんだがそいつって書くそのある程度ショートカットができると思う
ねそういう今の勘所っていうかさコツみたいなものはやっぱりあって こういうのが気をつければいいんだっていうのはそういうの知れるだけでもだいぶ
いいことだと思うんだけどそれだけでは多分ダメだよね そうですねまあやまあそのいきなりこれを見てこうやろうってすごいしっかり考えて
一発目からうまくいくっていうのは多分 よほどラッキーじゃないとないと思う
そうだよね 多分一発目にポンってうまくいったのは多分自分の力じゃなくてたまたまだラッキーだと思うん
ですよねそうなくないね だからまたも2回目あったらとんでもない全然楽さのある結果になったりするとこもあると思う
し毎回毎回ねそんなヒットを作みたいな出すこともできないと思うんで まあやりながらそのなんかそのだ情報を出したらやっぱ何かしらのレスポンスもあるでしょうからそれ
を踏まえて次どうするかとか いうのも見るのもまあこうした効果測定の一つかなぁと思うんですけど
1:00:03
確かに そうそうだ結構僕もできるだけ短くわかりやすくって言うとどこを削って言ったら嘘にならない
かなーっての結構考えますね 難しいよねそう
厳密性を高めすぎて伝われ変化ったこれまた本末転倒なんでね まあまあ世の中そういうわかりにくいこう文章とか情報発信てもあり増えてる方で
いくらでもあるからさそういうのってそうそうなんでまぁなんかこうやっぱり いろんな調べて情報発信されている方もやっぱ中に結構いらっしゃったので
こういうところにも目を向けるきっかけになればいいかなっていう子 喋ったことはいろんなことあるけど普段の心分けが大事かもしれないね
そうそうメール一つとってもわかりやすい人とわかりにくい人っても運命の空からね 確かに
やってみてわかる難しさとかもあると思うんでそれをやっていったらなんかこう これちょっと違うんじゃないのみたいなことがあってもちょっと今よりも優しく自分もその大変さを知って
たらお互いに何か尊重し合えるっていうのもできるんじゃないかなぁなんていうのもちょっと 薄ら思ってたりするっていうところもあってこういう
はい問題提起をしてきましたとなるほどことですね いやー
13意外と考えてるね
ちょっとはでアホや思った わけのわけのごとアホや表張ったいやいやちょっと
いやー感動しましたわまあねあのアホじゃないけど賢くもないんだよ いやしっかり考えてるなぁと思ったよ
関心というかさあ本当ですか成長してますかね大事だよねそういうことをちゃんとこう ことやことも速度言葉にして言うってことはやっぱ大事で
多分みんな無意識にやってんだけどさその無意識にやってるけどちゃんと意識的に言葉に してやるっていうことも結構大事かなっていうかそうですね
やっぱりその姉さんがさっきがこの話をし始めた時におっしゃってたのと本当に全く 同じことをこの僕が喋った後に思いましたね
自分が一番こういうの話刺激的あったしこれに関して話をして勉強にもあったし フィードバックもいただいて中にねあの話しかけてくださった方がいてですね
はいはいはいまだとあるところで別のところであった時にちょっとタイミング悪くて 挨拶ができなかった人がいてその人がこの家向かいにいらっしゃってて挨拶してくださったん
ですけど さっきたワクチン並みのツイートあるじゃないですか
それを何か見た時からもうずっとこれはめっちゃいいと思ってくれてた思ってたんですよ って話しかけてくれて
あの確認したいんですけどって言われてあのちょっとパクリじゃないですけど参考にして 自分もやってみていいですかねみたいなことをおっしゃってくれて
いいじゃないそれすごく嬉しかったですねそういうなんかやりとりもあってはいしゃべって 良かったなっていうのを改めてはい思いましたということでございますお疲れ様でした
はい資料はじゃあ公開は後からしておきますんではい見てくださいねはいということで えっと今日はですねセキュリティの話を3つしてきたので最後におすすめのアレを紹介して終わりに
1:03:07
しようかなと思ったんですけども 共通さんはい私行ってもいいですか
珍しいちょっとたまにはそれは8あかんっていうのもありなんですか あああああああ
まああのはいちょっとその時はなくなくいやいやそこはそこを押してくれそこはそこ 引いちゃダメでしょ
ちなみにあの僕が紹介しようと思ったのは特にあのジジイネタ的なものはあんま関係ないんです けどまぁもうそのがなんで別に全然
カゴさんのほう行ってもらって構えずちょっと次回にはいついさんの回していただいて 今日ちょっとねあの
しゃべりたいなと思ったのは今日このタイミングでしかもおすすめできないなと思うので ジジイネタよりの感じなんですね
ジジイネタですねはい何でしょうか 辻さんももうねよく知っておられる
あのポケモンってご存知ですよね もうはいあの生活の一部でございますそうですよね
はい ポケモンって言ったらもう代表的なあのポケットモンスターというとピカチュウ
まあ一番アイコンですよねはい皆さんが多分 名前出されると思うんですけどピカチュウの相棒っていうと誰になると思います
サトシでしょ そうそうそうそうお互いお互いの相棒ですよねそうね
サトシはい来週卒業なんですよそうなんですよ なるほどそうなんですよはい実は25年でしたっけ
26年6年かそうかはいもうめちゃくちゃ長い間ずっとサトシがまああの第一戦というか あーそっかそっか新しいシリーズに変わるんだっけ
主人公が変わるみたいですねそうですねシリーズで まあなんかあの新しい主人公と一緒に旅をしたりっていうのはあったんですけど
今回でもうサトシ自身が卒業っていうことになって 4月からもう全く新しい主人公に変わるというところで
なのであの来週がその卒業会っていうことなので 1回でもねそのポケモンとか
見たことないっていう人いないんじゃないかなというとは思うね どっかのタイミングで見てるんじゃないですか
あのいろんなシリーズありますから アニメ直そのものは見てないにしてもねあの多分サトシの声とかね
ポケモンゲットだぜぐらいの掛け声はどっかで聞いたことあるんじゃないかなと思うん ですよね
はいそのサトシがまあ来週のテレ東だと金曜日かな 金曜日6時55分からやるのでまぁちょっとでも知ってる人であれば
一緒に卒業会見てもらうのがいいかなと思っていて
確かにあの頃の自分みたいなのも思い出すかもしれないですよね 去年あの結構まああの卒業自体は発表されてたんで話題にはなってたんですけど
なんかニュース出た時すごい話題になってましたよね めちゃめちゃ話題になっててでまぁその手前というかその卒業のたぶんきっかけになったんじゃ
1:06:01
ないかなっていうのもあの ポケモンのその大会にサトシが
まああのワールドのワールドクラスの大会に優勝したっていう世界大会でね なんか渋谷のなんかあのリアルのセンター外の画面に優勝みたいな感じで
ニュースっていうんですかねあの速報のニュースが掲載されたりとかっていうのでも 実は話題になったりしてたんですけど
まあなのでお膳立てじゃないんですけどもその辺の経緯があって 今回
卒業ということで元々あのゲームですよねポケモンって言ったらまずはそうですね ゲームボーイでしたね最初ゲームボーイから始まって
で今一番新しいのだとあの バイオレットスカーレットっていう
SVって言われてるやつですね ポケットモンスター出てますけどその手前の世代って言うんですかね
あのソード&シールドとかって言われてた その世代までのまあ
シリーズをアニメ化した舞台を佐藤氏がずっと冒険してたっていう形で 4月からはその
なんですかねえーと今お話ししたバイオレットスカーレットの舞台で新しい主人 子たちが活躍するっていうまあそういう設定らしいんですけども
はいまあなんでちょっとね 26年なので
まあちょっと個人的には考えまあ ポケモン世代って言ってもね
ポケモン世代ってめちゃくちゃ長すぎますよ コチカメ世代みたいなもんですよ
ポケモン世代って言ってもねちょっとなかなか難しいんですけど 私自身はねあの実は一作目っていうかあの緑とか赤とか
赤と緑ですねずっとやってるんでなかなか思い出が 実はあるというところではあったので
なんでちょっと卒業ということでまぁちょっと悲しくもありはどういうふうに変わっ ていくのかなっていうところだとなんかピカチュウ自体は
なんか引き続きあの多分役目は変わると思うんですけど投票自体は続くらしいので ちょっとその辺とかも含めてうまくいくのかという若干の心配もありつつ
見守っていきたいなという感じではあるんですけど みんなで卒業お祝いしましょうとそういうことですかはい
ああいいですねいいですねはいちょっとなんかそれにごめんな乗っかる形で申し訳ない とぞ乗せてくださいあの以前このボットキャストでお勧めのアレで紹介したファースト
テイクだったじゃないですかザファーストテイク はいはいはいはい
一発でポンとあの歌手の方が出てきて歌うってやつなんですけどちょうどそのこの収録して いるこの土曜日の前の日から金曜かな
にあの目指せポケモンマスターてあの里氏役のはい松本梨花さんがファーストテイクに出 られてたのでそれも合わせて
はい見るとテンションも上がっていいんじゃないかなと思います確かにそうだはいまぁ広い 世代に愛されている奴なんでね今後もどうなっていくのかっていうのは
まあ僕も引き続きポケモン号はやる
はいこれ以上やるとねどんどん時間が過ぎていくだけなんではいそろそろ今週は終わり にしようかなと思っておりますまた来週でーす
バイバイ バイバーイ
01:08:59

コメント

スクロール