パネルディスカッションの準備
スピーカー 2
取材の対応とか、公演2日間とかやったわ。 もう今週。
スピーカー 1
お疲れ様です。
スピーカー 2
ほんでね、ちょうど木金と公演やったんですよ。 金曜は公演だけじゃなくて、終わった後、頭で喋って、最後で締めのところでパネルをやってきまして。
僕全員5人でパネルなんですけど。 実質メインで喋るなら3人なんですけどね。
スピーカー 1
僕はモデレーターなんですよ。 最近そういう役割結構多いよね。
そうですよ。これでもモデレーターいっぱいでこなしたらね、冠番組モテるんちゃうかみたいな。
確かに。MCとして。
スピーカー 2
新たな第2のステップ、次のステップ、ネクストステップみたいな。
スピーカー 1
どこに行こうとしてるんだ。
スピーカー 2
お前ですよね。でもね、パネルって僕ら要やってるじゃないですか。我々3人でね。
スピーカー 1
そうだね。
スピーカー 2
多分見てる人たちは結構簡単そうに見えてると思うね。
スピーカー 1
そうかもしれないね。
スピーカー 2
いつも喋ってるからね。気心知れてるから。確かにね。
人と何も分かってない人でいきなりパネルとかやるよりは全然楽だと思うんですけど。
スピーカー 1
やりやすくはあるよね。
スピーカー 2
でもね、お二人もどうですかね。この3人以外で、この3人じゃないパネルってやることあるでしょ。
スピーカー 1
あるある。
スピーカー 2
そういう時どうしてます?
スピーカー 1
どういうこと?どうしてます?
スピーカー 2
なんかこう、かみ合えへんかってなりしても困るやん。
はい何々さん、はい何々さんみたいな、いわゆる焦点形式のように1人ずつ振られて1人ずつ喋っていくみたいなパネルはしたくないタイプじゃないですか。我々。
スピーカー 1
できればね。ただでも、メンバーがあんまりよく知らないっていうか、初めてやるっていう人も中にいるからさ。
そういう場合はある程度そういうふうにモデレーターから振るっていう形も仕方ないかなと思うけどな。
確かに。
スピーカー 2
そうですよね。でもね、僕はほらね、準備8割おじさんじゃないですか。
初めて言ったけどな、これ。
スピーカー 2
せやからね、僕は事前にパネラー全員にテーマはこんな感じのやつで、全部じゃないにしてもこんな感じでいこうと思ってますっていうふうに見つくろったものを見せて、
ヒアリングして、そこから各々のどの方がどんな話ができるか、どういう話をしてほしいのかみたいなものをきちんとまとめたですね、進行台本作ってね。
スピーカー 1
いいね。入念に準備してますね。
スピーカー 2
何時何分、ここのテーマ何分とかも書いてるし、と書きとかもあんねん。
ずっと僕が振るだけやったらおもろないからね。
僕がこういったら何々さんまず答えてくれと。で、その後にと書きが書いてあって、僕の急を待たずにこの人の発言によきところでかぶせてくださいみたいな。
スピーカー 1
細かいな。
スピーカー 2
ほんでヒアリングした内容の要点みたいな、あなたはこんなこと言ってましたよみたいな要点も箇条書きで書いてあるっていう進行台本4枚ぐらいの。
公演の体験
スピーカー 1
それその通りに進むの、ちゃんと。
スピーカー 2
それが進んだんですよ、当日。
めちゃめちゃいい感じに、作っただけじゃなくてみなさんが読み込んでくれてたっていうのもあると思うんですけど、4本が終わった後ごっつ気持ちよかったわ。
ちゃんと最初のアイスブレイクとかつかみのトークもしてね、僕が。
なんかこうセミナー自体がこう、登壇者の名前がコールされたら一旦みなさんが拍手するみたいな空気やったんですよ。
でなぜか僕らのパネルだけ拍手なかったよ最初。
なかったからね、あれ?みんな拍手最初にしてくれてあったのに僕らだけないんですか?みたいな感じでね。
で僕らのタイトルがインシデントレスポンスの現場から愛を込めてっていう僕のつけたタイトルやったんですけど、
僕ら愛込めてるんでですね、みなさんもちょっとあの拍手という形で愛を込めていただいてどうですかね?みたいな感じで。
ちゃんとねつかみをやりながらやってたんですけども、やっぱりオンサイトでやるっていいっすね。
スピーカー 1
目の前のお客さんがいてっていうね。
スピーカー 2
笑って貼る反応も見えるし、うんうんとかメモ取って貼る方とかも見れるんで、やっぱオンサイトいいな。
リモートも楽な面もあると思うんですけど、オンサイトがこうちょっとヒリヒリ感っていうかね。
なんか等身大のお客さんと等身大の僕らのぶつかり合いみたいなところがあって、この話もういいぞみたいな空気が伝わってきてるんですけども。
リスナーからの反響
スピーカー 1
どこまで行こうとしたのか。
スピーカー 2
オンサイトはいいぞっていうことをね。
スピーカー 1
去年ぐらいから増え始めたよね、そういうセミナーね。
スピーカー 2
確かにね。
スピーカー 1
ようやくね。
でも逆にやっぱりね、コロナ禍でリモートになってもそのままリモートっていう形も定着してはいるから、どっちもありってもありなのかな。
参加する側にとってもね、両方とも参加しやすさとか両方にメリットデメリットあると思うんですよね。
スピーカー 2
スポンサーの人によったらたまにはね、オンサイトしかスポンサードしませんなんていうスポンサーも出てきて始めてるみたいですけどね。
スピーカー 1
そうかそうか、なるほどね。
スピーカー 2
いろんな事情があるのかなと思うんですけど。
スピーカー 1
はいはい。
はい。
お疲れ様で。
スピーカー 2
ありがとうございますね。
ということでじゃあもったいわり行きましょう。
スピーカー 1
はい。
スピーカー 2
前回の方、僕が冒頭でドンピシャーをいじったじゃないですか。
スピーカー 1
はい。
スピーカー 2
ドンピシャリをドンピシャって略すると。
スピーカー 1
木村拓。
スピーカー 2
そうそうそうそう。
木村拓をバカにするんやったらドンピシャーもバカにしたろかみたいな話をしたと思うんですけども。
そう。
ドンピシャーの正しい略はドンピタという結論に至ったわけなんですが。
スピーカー 1
初めて聞いたよドンピ。
スピーカー 2
僕も初めて聞きましたけどね。
はい。
でもドンピシャーっていうのは最近もドンピシャーって言うのかみたいなことネギさんおっしゃってたでしょ?
うん。
それね、違う言い方になってるらしくて。
スピーカー 1
あ、そうなの?
スピーカー 2
はい。
ズバピタっていうらしいです今。
スピーカー 3
ズバピタ。
なんか番組がありそうですね長谷さん。
スピーカー 1
そうね。
スピーカー 2
それアサズバとかそういうやつでしょ?
スピーカー 1
なんか昔聞いたような記号がするけど。
スピーカー 2
ズバリピッタリっていう意味らしいんですけども。
スピーカー 1
はいはいはい。
スピーカー 2
なんかこう、この方はネットワーク的にスラ32でブレなくIPを指すことに使うらしいですこの人は。
スピーカー 1
すげー用途が限定的だな。
スピーカー 3
それ専用なんですね。
スピーカー 2
っていうかね、検索してみたら僕ね、本でズバピタっていうシリーズがあるみたいで。
スピーカー 1
なんか使いそうだもんね。
スピーカー 2
そうそう、中学受験ズバピタ社会歴史とかっていう。
スピーカー 1
あーなるほど。
スピーカー 2
あと暗記カードとかね、そういうシリーズがあるっぽいですね。
スピーカー 1
これが出ますみたいな感じだね。
スピーカー 2
そうそうそうそう。
ズバピタ使う?使う?なんかあんま口に馴染まへんな。
スピーカー 1
ドンピシャーブだけどな、ズバピタもちょっとな、使わないなあんまな。
スピーカー 2
今はぴったりでいいんじゃないかなっていう。
スピーカー 1
そうね。
スピーカー 2
感じですよね。
次のお便りなんですけども。
年始に社会…あ、ごめんなさい。
情報処理安全確保支援士を勉強する際に合格したとブログで知ったセキュリティのあれですが、ずっと聞き続けてます。
春の試験で応用情報、秋の試験で支援士に合格することができました。
あれを聞くことは毎週の楽しみになっています。ということでおめでとうございます。
スピーカー 1
おめでとうございます。
なんか前もさ、そういう他の合格者の方からなんかここを知りましたみたいなのがいたよね。
スピーカー 2
そうですね。
いたいたいた。なんか広がっているって嬉しいですね。
スピーカー 3
試験対策に言うようと言っても過言ではないくらい。
スピーカー 2
過言ではないかもしれないですね。
いやでもこうやったら、そういうきっかけに知ってそこから聞き続けてくれてるっていうのがいいですよね。
スピーカー 1
確かに。
嬉しいね。
スピーカー 3
終わらずにね、試験通られた後も。
スピーカー 2
ずっと引き続き聞いてください。
ネギスさんが紹介したSPFの話。
SPFの定義で全てのサーバーから配信を許可している仕様はなぜ存在しているんだろう。
送信元サーバーの申請制を確認する仕組みだと認識していたので、この仕様はあまり意味がないのではと思いました。
スピーカー 1
そうね。
スピーカー 3
その通りだと思います。
スピーカー 1
もっとものはご指摘で。
スピーカー 2
SPFオンにするにはこれなくていいやん。これ書いても通らへんようにせよとかね。
例えば。
スピーカー 1
やっぱり仕組みの問題かな。
理由はあると思うんだけど、間違いやすいというか紛らわしいというかね。
デザインとしてはあまり良くないかもしれない。
スピーカー 2
そうですね。
あと引き続き同じくSPFの話なんですけど、みんなSPF好きですね。結構来てたんですよ。SPF絡み。
全部パスするの逆ですが、SPFの設定でインクルードに指定した先がDNSルックアップ10回超えしてパスしないドメインをたまに見ますと。
スピーカー 2
ネットのSPFチェックツールなどを利用するといいですよという風に意見いただいてまして、秋の支援士試験でSPFやDマークなどが出題されて実務でがっつりやっていたので合格しましたということで。
おめでとうございます。
スピーカー 1
確かに上手く名前解決できなくてとかっていうのは失敗としてありそうだし。
最近もサブドメインのテイクオーバーだったりとかさ。
この間ブライアン・クレブスのブログで見たけど、マスターカードとか大手の会社がネームサーバーの設定ずっと間違えてたみたいな。
スピーカー 2
見た見た見た。
スピーカー 1
記事が出てたりとか、ちょいちょいこんなミスするみたいなミスって意外と起こりがちだよね。
SPFなんかもさっきのお便りでもあったけどさ、チェックツールとか第三者のチェックをするとかっていうことをやって確認しないと、自分たちだけで正しい設定した気になってるってのはちょっと危ないかもしれないよね。
ほんまにそうですよ。設定してできてるつもりっていうのが一番危ない。実地で確認するっていうのはこういうのは特にやらないとまずいと思いますね。
スピーカー 2
最後のお便りなんですが、オススメのあれで紹介したタマについてなんですけども、結構タマ知ってる人いて?やっぱり。
スピーカー 1
それはさ、我々のリスナーの年齢層が高めとかそういうことないよね。
それはリエルな。
わかんないけど。
スピーカー 2
広い世代に聞き続けられてるというものでもなさそうなので、たぶんそうですね。すごいびっくりしたという人いましたよ。好きやったみたいで。
スピーカー 1
タマがここで出てくるってことでびっくりしたと。
スピーカー 3
そうそうそうそう。
スピーカー 2
ネギスさんはイカテンはバッチリ世代って言ってたところは、ドンピ世代と言ってほしかった。
スピーカー 1
確かに。そこで使えばよかったか。そうか。
スピーカー 2
ちなみに自分はイカテンは全くわからない世代だけど、タマのさよなら人類は好きですというふうに言ってますね。
スピーカー 1
そっか。イカテン知らなくてもタマ知ってるっていう人たちもいるんだね。
なんかさ音楽ってそういうとこない?
あるある。
例えば最近、最近もとか何年か前から70年代80年代のJ-POPが結構、シティポップっていうのは?
はいはいはい。
結構海外とかでもスポーティファイとかさ、そういう配信サイト経由で結構聞いてる人が多いだとかさ。
昔のその当時流行った時は全然知らないけど、今聞いてみるとめっちゃいいじゃんみたいなそういうのってさ。
なんか音楽ってそういう時代を超えるとこがあるじゃない?
スピーカー 2
あるある。
スピーカー 1
ファッションもそうかな。ファッションもなんかほらリバイバルでなんか昔のファッションが流行るとかあってさ。
スピーカー 2
あるある。90年代ファッションとかね。
スピーカー 1
そうそうそうそう。なんか面白いよねそういうのね。
タマもね今聞いてもいいもんね結構ね。
スピーカー 2
いいですよ。でこのことに関して僕も一言言いたい。
スピーカー 1
はい。
スピーカー 2
前回の収録とか配信してるやつをね、聞き直してほしいんですよお二人には。
スピーカー 1
なんかやった?やらかした?
スピーカー 2
やった。やった。
あのね、僕がタマの解説をしてて、僕のこういうところがタマいいと思ってんねんみたいな話をしてるところで、
さよなら人類、あれこれボーカルはボーカルも作詞作曲もバラバラで自分が作った曲を歌うっていう基本的なルールなんですよね、タマは。
で、さよなら人類のボーカルの人ともう一人のコーラスをする人の声がめっちゃ合ってるんですよと。
これね、タマタマかもしれませんけどねって言うたんですけど、タマタマに関してのツッコミも、もっと言うとリスナーの方からのツッコミもなくてですね。
スピーカー 1
わかんないよそんなの。
スピーカー 3
それ狙ってたってことですか?
スピーカー 2
当たり前じゃないですかもう基本。準備8割おじさんですよ。
スピーカー 3
確かに。そうだった。
スピーカー 1
何が仕込みなのかそうでないのかちょっと分かりづらいよ。
スピーカー 3
確かにね、分かりづらいのは私の責任かもしれないですね。
スピーカー 2
そんな感じでお便りがたくさん来ておりましたんでですね。
今日は今回ちょっと結構いっぱい来てましたんで、これからもよろしくお願いします。
お待ちしてます。
お便りを読んだ方にはですね、ステッカーの印刷コードを差し上げてますんで、5種類ありますからそれが揃ったら揃えましたよという風に写真を僕のDMに送っていただければシークレットバージョンを差し上げるという風なスキームでやってるんでよろしくお願いします。
あとみんな忘れてると思いますけどVSカンゴとVSネギシ。
スピーカー 1
あれもう最初の1回2回で終わっちゃったよね。
スピーカー 2
2人に出題をして、逆にあれですよ、こういう話でちょっと喋ってほしいみたいなものをクイズにすれば僕ら喋りますんで、そういうクイズも出していただければ嬉しいなと思います。
それは僕のDMに送ってください。
スピーカー 1
お待ちしてます。
リードスキュアリーの増加
スピーカー 2
はい、じゃあそろそろセキュリティのお話をしていこうかなと思うんですけども、今日はそうですね、じゃあネギシさんが行きましょう。
スピーカー 1
はい、じゃあ私から今日行きますけども、今日はですね、ここでも何回か取り上げてるけど、クラウドフレアのリードスキュアリーレポートの内容を紹介しようかなと思うんですけども、
今週ですね、2024年の第4四半期のレポートが公開されてたんだけど、これいつも通り結構長めなので、その中から特に気になったポイントだけをピックアップしてご紹介したいなと思うんですけど、
まずですね、今回の第4四半期なんで、一応1年間のまとめについてもちょっと軽く述べられてるんだけど、まずそこから言うと、全体2024年1年間通して、クラウドフレアでは、これ数がすげー多いんだけど、2130万件のリードスキュアリーをブロックしましたということで、
これ、前年と比べてどうなったかっていうと、2023年と比べると53%件数が増えましたって言ってるので、なのでちょっと全体的にはちょっと増加傾向って言えるのかなっていう感じ。
スピーカー 2
これはあくまで件数なんですよね。
スピーカー 1
件数ですね。件数ベースではちょっとまあ、でも5割増えてるとかなり件数多いよね。
スピーカー 3
すごいですね。
スピーカー 1
ということで、ちょっと全体的には増加傾向ですというのがまず一つね。
それから、ここからは第4四半期についての話にちょっとフォーカスしますけど、まずね、広域の規模についてなんだけど、結構クラウドフレアのレポートっていつもいわゆるアプリケーションレイヤー、L7の広域って言われるHTTPとかの広域のものと、あとネットワークレイヤー、L3、L4と呼ばれるようなレイヤーの広域と、大きくこの2つに分けて紹介してくれてるんだけど、
今回ちょっと特に気になったのはネットワークレイヤーの方なんで、ちょっとそっちの中心に話しますけど、まずね、広域規模のちょっと大きい規模が大きい広域がちょっと増えている増加傾向にあるっていうのがあって、
全体ではいつも言ってるけど、広域の規模ってごく一部だけが大きくて、あとはだいたい小さいやつがほとんどなんだけど、割合で言うと500Mbps以下が9割以上占めてるんで、そんなに大きいものってのはない、1ギガ超えるとかそんなに全体から見たらごくわずかなんだけど、
今回のクォーターでは1TBps以上というかなり規模の大きいやつの件数が、これちょっと数字がでかすぎるんだけど、前のクォーターに比べて1885%増って言ってるから、20倍くらいなってるのかな、件数が。
スピーカー 2
もう考えられへんな。
スピーカー 3
パーセントにして表すのがおかしいくらいな感じなんだけど。
スピーカー 1
あとパケットレートで言うと100Mbps以上のものが176%増って言ってるんで、こっちも3倍くらいになってる。
スピーカー 3
そうですね。
スピーカー 1
両方ともだから結構数倍から数十倍というように件数が増えてて、トータルで420件以上って言ってるんで、ざっくりだけどこれまでだったらクォーターに10件、20件くらいしか大きいものってのはなかったよって言ってたやつが、今回急に数百件っていう規模で数が増えたって言ってるんで、
これは何なんだろうね、ちょっと要因書いてなかったからよくわかんないんだけど、ちょっとこれ推測だけど、例えばその規模の大きなボットネットに攻撃のインフラがこの時期に新しくできて、それがカッパスで攻撃をしたとか、キャンペーンやったとか、
なんか一連のそういう何か理由がないと、偶発的にこんなに件数がグッと増えるっていうことはちょっと考えにくい。前のクォーターがもし少なかったとしても、ちょっと増えすぎてるなっていうのが印象ですね。
特にその中でも10月末に東アジアのISPに対して攻撃したやつで過去最大規模5.6テラBPSっていう、何の数字言ってるかわかんないぐらいな規模で。
スピーカー 2
そうですね、もうなんか国家予算みたいな感じの数字みたいな感じするわ。
スピーカー 1
なんかちょっと想像つかない数字だよね、5.6テラっていうBPSっていうのがありましたということで、これその攻撃の送信元は何かっていうと、彼らが言うにはミライアッシュに感染したIoTボットネットだったらしくて、
ただね数が1万3000台以上の送信元のアドレスって言っているんだけど、このポッドキャスト聞いてる人だったらなんとなく数的な感覚ってわかると思うんだけど、そんなにその1万台規模って多いけど、そこまでめちゃめちゃ大きいってわけでもない。
スピーカー 2
まああるっちゃあるかっていう感じ。
スピーカー 1
そうそう、1万台くらいの規模ってのはあるって言えばあるので、でもそれで5テラ出るのっていう感じで。
スピーカー 3
1個あたりのホストどれぐらいのっていうのはありますよね。
スピーカー 1
だからちょっとこれ詳しく書いてないんでわからないんだけど、1個1個のIoTの機器の性能が高いのか、ないしは感染した国の回線速度とか回線の帯域が結構潤沢でいい環境で動いているとかなのか、
なんかわかんないけど1台あたりのスペックが相当高くないと、ここまでの数字はちょっと叩き出せないんじゃないかなっていう気がするんで、そのあたりが少し気になる。
しかもその前のクォーターも3テラぐらいとか結構その最近3テラ4テラぐらいの攻撃を加速しましたって言ったところが、クラウドフレア以外にもいくつかあったりするんで、
なんかねその大きな規模の攻撃を発生させる発生元っていうのをちょっと気にしないと、これなんでこんな増えてるのかなっていうのはよくわからないところが、
急増する攻撃の規模
スピーカー 1
それはこのレポートにも書いてないんでちょっとそれはよくわかりませんでした。
スピーカー 2
なんかそれ条件が揃わないと叩き出せなさそうですよね、攻撃側だけじゃなくて受ける側もね、合致しないとダメというかね。
スピーカー 1
そうそうあとねその攻撃の時間としてはこれその過去最大規模って言ったやつはわずか80秒って書いてあるんで、
スピーカー 2
そうなんよ。
スピーカー 1
本当に瞬間風速なんだよね。
スピーカー 3
ずっとじゃないですね。
スピーカー 1
そのタイミングたまたま集中しちゃっただけで、そんなに慣らしてずっと攻撃が来るわけではないから、
実際にはそこまでの攻撃能力はじゃないかもしれないんだけどちょっとわかんないね。
わかりません。
あと今ついさんが言ったように、このクラウドフレアってグローバルにいろんなところに攻撃のトラフィックを吸い込んでるんで、
その総量がこれぐらいってことだから、それもねそういう辺の算出の仕方にも影響をしているかもしれないけど、
ちょっとわかりませんがまあそれにしてもちょっとレコードブレーキングっていうことでかなり気になりました。
あと今言ったけどその攻撃の時間としては全体的にそのクォーター通してL7もL4も攻撃時間については大幅に減少したって言ってるんで、
攻撃のその時間が非常に短いやつがだから件数としては増えたっていう。大雑把に言うとそういう傾向になってますと。
これがその今後も続くのかどうかはちょっとよくわかんないけど、
もともと攻撃時間って短い攻撃がリドスって多いから、それからするとそんなに別に不思議ではないかなっていう感じです。
あと最後にね最近ちょっとあんまり話題になってなかったんだけど気になったところで、
ランサムDDoSの現状
スピーカー 2
これ何年ぐらい前に結構話題になったかな、ランサムディドスっていうのがありましたね。
スピーカー 1
なんか懐かしくもはや感じるというか、最近あまり話題になってなくない?
スピーカー 2
まったくアルマダコレクティブぐらいしか覚えてない。
スピーカー 1
そう懐かしいね。
スピーカー 2
あとなんとかファントム、ファントムスクワッドとか。
スピーカー 1
あとラザルスなんとかとか。
スピーカー 2
あーなんかいそうなグループっぽい名前みたいなね。
スピーカー 1
そうそうどっかから名前変えてきたみたいなさ変なねいたよね。
それが多分2,3年もうちょっと前かな。
何年か前に日本とか世界中で金融機関が狙われたとかっていうキャンペーンがあったり、
その時にだいぶ話題になったんだけど、あれ以来ねあんまり話聞かないんだけど、
クラウドフレアが定期的にちゃんとずっと報告をしてくれていて、
実はランサムのDDoSは全然減ってなくて、結構あるんだよね。
で今回のクォーターでいうと、クラウドフレアで攻撃を受けたところになんかアンケートを取ってるらしいんだけども、
その回答があったところベースで、攻撃のターゲットになった企業の12%が、
ミノチロ金の要求ないしは何らかの脅迫があったって言っているので、
これはランサムDDoSにカウントしていますと。
意外とあるんだよね。答えたところの1割ぐらいが脅迫されたって言ってるってことは、まあまあ。
スピーカー 3
そうですね。
スピーカー 1
でもあんまり日本とかDDoSで脅迫を受けましたって聞いたことないんで、最近は。
スピーカー 2
聞かないですし、報道にも出てこないですよね。
スピーカー 1
そうなんだよね。
DDoS攻撃の現状
スピーカー 1
でもクラウドフレアの顧客って別にどっかに偏ったりしてるはず世界中にいるからさ。
意外とまだランサム系のDDoSというか、DDoSしてやめてほしかったら金をこせ的なやつなのか、
何なのかわかんないけど、そういう脅迫系のやつっていうのが結構今でも続いてるっていうことで、
これはちょっと注意が引き続き必要かなと。
スピーカー 2
でもこういうのってフィッシングでも何でもいろんなそういう金銭に絡むものってそうですけど、
減ってないってことはある程度の収益が見込めてるってことかな。
スピーカー 1
そういうことですよね。
なんか以前からこのランサムDDoSの話を取り上げるときに、そこがすごい気になってて、
なんかDDoSやめてほしかったらとか、あるいはこれよりももっと大きな攻撃を受けたくなかったら金をこせ的なやつっていうのは、
そんなに儲かるのかっていうか、効果あんのかっていうことはずっとね。
スピーカー 3
人いるってことですかね。
スピーカー 1
いるの?って割と疑問に思ったんだけど、
まあでも攻撃が止まないし、DDoSで脅迫を受けているっていうことは、
まあやっぱり一定割合効果的なんだろうね、たぶんね。
スピーカー 2
意外やな。
スピーカー 1
だからその対策に金払うよりは、脅迫に屈してでもお金を払っちゃった方がとかっていうふうに考える企業とかが、
多くはないかもしれないけど、一定割合いるって考えないと。
でもだってランサム系のDDoSが減らないっていう理屈で合わないよね。
スピーカー 2
そうそうそう。
でも払ってもまた来るかもしれないじゃないですか。
スピーカー 1
そうなんだよ。
スピーカー 2
だから商売としてやるんだったら、ある程度の信用がなかったら金も払わないですよね。
もう絶対軽減とかっていうのがなければ。
スピーカー 1
別にこういうアクターに信用があるかって言ったらまあないから普通はね。
スピーカー 2
これあの昔はそのさっきねちょっと名前出したらイニシエのアルマダコレクティブとかそういうのはDDoSオンリーで来てたじゃないですか。
スピーカー 1
ああそうね。
スピーカー 2
このランサムDDoS攻撃のとこにはもしかするとあのランサムギャングの払えっていうのとか、
ミノシロキンの校舎のテーブルに乗ってこいっていうDDoSの重複みたいなものがあるのかな。
スピーカー 1
そうそうそれも多分あると思う。
スピーカー 2
そこが支えている数字もあるかもしれないですね。
スピーカー 1
なんか他利用員があるような気がするよね。だからDDoS単体では多分あんまり効果的じゃないと思うんだけど、
その前についさんからこのポートキャストでも紹介したかもしれないけど、
暗号化する、それから情報を盗んでいって脅す、でプラスまあ3番目の方法としてDDoSするみたいなのはね、
よくありますよっていうかまあそういうのを実際歌ってるランサムのアクターもいるみたいなね。
スピーカー 2
そうですね。ラースもそういうインフラありますって宣伝してるラースもいますね。
スピーカー 1
だしDDoS自体は比較的その代行サービス的なものを使えば、
まあ割とやること自体はそんなに資金が高くないんで。
安いですしね。
だからプラスアルファのオプション的な感じでDDoSを加えて、
それも含めてだから脅迫があったと言っているのかもしれないよね。
そう考えるとまあそこそこ割合が高いのは納得できるかなっていうかね。
ちょっとDDoS単体では効果的だとはちょっと思えないんだけどね。
スピーカー 2
今のご時世そうですよね。
スピーカー 1
そうですね。そんな感じで他にもちょっといろいろ、
今日はアプリケーションレイヤーの話全然してないんだけども結構細かい話あるんだけど、
ちょっとね最後のランサムはなんかあんまり話題になってないのでちょっと注意しといたほうがいいかなというか、
まあDDoS攻撃ってその割と何だろう、
ハクティビストとかさ、これが気に入らないからDDoSしますみたいな理由が明確なやつが目立ちやすいと思うんだよね。
ニュースにもなりやすいし、だけど実際にはその理由がよくわからない攻撃のほうがほとんどなんで、
まあ件数を見ればそうですね。
背景とか目的その理由もわからず何か知らないけど攻撃を受けたみたいなのがほとんどだとすると、
まあこういうねその脅迫を目的としたっていうのもちょっと頭に入れておいたほうがいいかなというふうに。
スピーカー 2
確かに確かに。
スピーカー 1
ちょっと改めてこれ見て思いました。
スピーカー 2
なんか件数はなんか爆増してるじゃないですかずっと。
スピーカー 1
爆増だね。
スピーカー 2
これも件数でカウントはされてましたけど、レポートにはもしかしたらないのかもしれないですけど、
組織数で見たらとかっていうのとかではなかったんですかね。
スピーカー 1
ああそうだねその辺はちょっとカウントって結構DDoS攻撃って難しくて、
このクラウドフレイのやつもね同じ組織が何度も繰り返し攻撃を受けたってやつも多分重複カウントしてるから、
組織数で見るともしかしたら少し事情が違うかもしれないね。
スピーカー 2
それでもなおある程度ばらけるのかめっちゃ偏りがあるのかちょっと気になるなって思った。
スピーカー 1
確かに確かにそれはあるよね。
組織数とかじゃないけどそのどの業種がとかよくあるけどさ、
ランサムウェアとかでもあると思うけどこの業種が今回はよく狙われましたみたいな、
その業種別とか地域別、この国のターゲットは今回は多かったですよとか、
スピーカー 2
そういう分類はある程度してるんだけど。
スピーカー 1
組織数で絞ったユニーク数みたいなものは掲載されてないってことですね。
ランサムDDoS攻撃の影響
スピーカー 1
その辺も少し気になるところではあるね。
もしかしたらよく狙われる組織とかあるかもしれないけどね。
まあそうですね経路を考えるとここよく来るってあるでしょうしね。
何度も繰り返し来るみたいなのはあると思うけど。
繰り返し続けるようになったらまた来るっていうのはよくあるパターンでもありますしね。
ただクラウドフレアに限らないけどそれなりに対策をしているところは攻撃を受けてもビクともしないので、
何度攻撃を受けても効果的ではないから攻撃する方も諦めると思うんだけどな。
スピーカー 2
そうですねなんかリードス対策をすればするほど攻撃のターゲットから外れそうですよね。
スピーカー 1
そうね。
スピーカー 2
なんか因果な感じしますよねちょっとね。
スピーカー 1
だって例えばCDNとかリードス対策だけではないけどCDN系でウェブサーバーとかトップページ守ってるみたいなところが多いけども、
そうするとそこは狙われないけど他が狙われるとかね。
スピーカー 3
逆に守りを固めると守りを固めてないところが狙われるっていうさ。
スピーカー 2
まあありがちやなあっていうところですよね。
スピーカー 1
そうそうなんかそういうどこまで続ければいいねっていう感じになりがちというか。
まあこれは難しいよね。対策しない方がいいかというとそういうわけではないし。
スピーカー 2
そうなるとまた来ますからねそういうのね。
スピーカー 1
でもじゃあどこまですればいいのっていうとキリがないしみたいなね。
まあその辺がちょっとややっかいなところですよね。
スピーカー 2
過去最大を更新したやつが80秒でしたっけ?
スピーカー 1
80秒って書いてあったね。
スピーカー 2
そうそうで継続時間短いのってまあまあよく見るじゃないですか。
スピーカー 1
すごい多いですよね。
スピーカー 2
でもその向こうにインパクトを与えようとすると長い方がいいわけじゃないですか。
スピーカー 1
まあある程度は長くないと。
スピーカー 2
でその僕がよく見てたようなそのねアクティビストなんてのはもうほんの一瞬でも落ちたら落ちたぞっていうスクショ撮ってあげるっていうのができたらいいから
短くても全然問題ないってのはわかるんですけど。
スピーカー 1
そうだね。
スピーカー 2
短いっていうのってそんなインパクト与える目的なんないやろうなと思ってね。
スピーカー 1
なんだろうね。それも確かにちょっとよくわかんないよね。
スピーカー 2
そうそうそうあのDDoS代行サービス?
まあブーターとかストレッサーとかだったらあれ継続時間決まってるから
だいたいこれぐらいの刻みで一回切れるみたいなのはわかるんですけど
短くて一回止めて次にいくもんなんかどうなんかとかその辺も気になるなあ。
スピーカー 1
そうねテスト的にやっているケースであればまあわかるけどね短いっていうのはね60秒ぐらいとかさ
わかるけど効果を考えた場合にはねあんまりどうなんだろうねっていうのはあるよね。
スピーカー 2
特にねそのB2Cとかやってるところを落とすとインパクトでかいじゃないですか。
スピーカー 1
そうだね。
スピーカー 2
長ければ長いほど特にねさっきみたいな脅迫目的やったらよっぽど払ってくれるんじゃないかなと思うんでねその方が。
スピーカー 1
そこの辺はだからその攻撃側の意図とか目的とリンクしている可能性はあって
例えばその前に日本でもキャンペーンがあったけどハクティビズム系なんだけど
割とその攻撃して落とすことを目的としている場合には数時間続くとかっていうケースもあるし
あとはその攻撃のインフラにもよると思うんだけど
今ツイッターさんが言ったようなブーターストレッサーキャーだいたいその60秒とか120秒とかだいたいその刻みがさ
それ以外の刻み短い場合はもっと10秒とかなっている。
スピーカー 2
あるある。
スピーカー 1
そういうののインフラの設定によってそういう短い攻撃しかできないパターンとかがあったりする一方で
例えばなんだノーネームとかその自分たちでインフラ作ってる系のところは
数時間とかずっと攻撃しっぱなしとか一旦設定投入したらそのままずーっと何時間も設定しっぱなしみたいな
そういう場合にはずーっと攻撃続けるみたいなこともあったりするんで
そのインフラにもよるかもしれないね
スピーカー 2
こういう攻撃主体のインフラに対するコントローラブルがそうでないかみたいなところで差が生まれると
スピーカー 1
そのあたりがまあちょっといろいろ複雑に絡み合ってたぶん
結果その見えているものは同じなんだけどその要因はいろいろもしかしたら違うかもしれないね
スピーカー 2
確かにねその辺も突き詰めていくと面白いかもしれないですね
スピーカー 1
だけどその結びつけるのが難しいんだよな
スピーカー 3
答え合わせがね
スピーカー 1
答えがだから攻撃してる側しかわかんない
スピーカー 2
同じ攻撃主体だったとしても使ってるインフラを一個とは限らないですもんね
ブーターのサービス変えてくるかもしれないですしね
スピーカー 1
そうそう実際あるよ僕も実際に観測して複数のボットとか複数のところから同時に同じターゲットで攻撃が来てるように見えることとか結構あるから
そうそうだからその辺が複数のアクターがやってるのか同じアクターが複数使ってるのかみたいなさ
攻撃の動機と背景
スピーカー 2
それわかんないですもんね
スピーカー 1
見てるから全然わかんないからね
その辺がちょっと難しいですよね
スピーカー 2
定期的なアディロス話ありがとうございます
スピーカー 1
はいありがとうございます
スピーカー 2
はいじゃあ次は僕いきます
スピーカー 1
お願いします
スピーカー 2
僕は今日紹介するのはハルシオンっていう会社がブログで書いてた注意喚起みたいなのを出してたんですけども
AmazonのS3バケットを標的としたランサムやキャンペーンについて
スピーカー 1
前回ちょっとそれチラッと触れなかった
スピーカー 2
僕のランサム振り返りの話をした後に最近こんなの出てきてますよね
ちょっと触れたやつで
このハルシオンっていう会社が攻撃者の名前をつけてですね
AWSとサーバーサイドエンクリプションの脅威
スピーカー 2
コードフィンガーという名前で
スピーカー 1
なんかかっこいい名前が多いよねこういうのね
スピーカー 2
僕見た瞬間頭で再生されましたもんね
スピーカー 1
何を?
コードフィンガー
それは007だろ
スピーカー 2
しかもそっちはゴールドフィンガーやからね
スピーカー 1
ゴールドフィンガーだろそれ
しかもだいぶ古いやつだぞ
スピーカー 2
めちゃめちゃ昔のやつですけどね
いやもう良くないなこういうおじさん話を
ほんまに
スピーカー 1
本当だよね良くないね
いやでも名作だよ名作あれ
その話してるんちゃうねん
スピーカー 2
でねAWSのですね
SSECってあるんですけど
サーバーサイドエンクリプションウィズカスタマープロバイディットキーズという
顧客提供キーとかって日本語では書かれることが多いのかな
スピーカー 1
あれだよね結構そのセンシティブなデータを置くのに
自分がコントロールできる鍵でちゃんと
そういうニーズに合うためのサービスだよな
スピーカー 2
そうなんですよねそのキーを
S3バケットに入ってきた攻撃者が
鍵を自分で顧客提供キーを
攻撃者が悪用するわけですよ
それを使って
勝手に暗号化して複合するために必要な
AES2頃のキーを引き渡す代わり
身の白金を払えというような要求をしてくるという攻撃が
確認されましたという風なものですね
スピーカー 1
なるほど
スピーカー 2
顧客提供キーっていうのは
ネギさん簡単に説明してくださいましたけども
サーバー側で暗号化を行うために保管しているデータを
保護するために使うようなもので
これで暗号化して複合するという風なものなんですけど
これある意味でこのAWSのデフォルトからついている機能じゃないですか
なのである意味リビングオフザランドって言ってもいいのかな
っていう感じの攻撃で
このキー自体は暗号化されたらもちろんメモリから削除されると
言い換えれば攻撃者しか知らないので
攻撃者にはお金を払ってキーをもらう以外に
復旧できる方法はほぼないと
ホレンジックや何やしてキーを求めているのはほぼできない
セキュリティ的に考えればその方が安全だからなんでしょうけどね
スピーカー 1
でもあれか
いわゆる普通の乱算メモリと同じで
スピーカー 3
データのバックアップが他にあれば
スピーカー 2
一応復旧はできるって感じなのかな
この中のデータを盗んでうんぬんかんぬんってことは書かれてなかったんで
スピーカー 1
それも可能は可能だよな
スピーカー 2
触れられてないだけでもしかしたらしてるかもしれへんし
そこは不明って言っといた方が正しいのかなって感じはしますね
ファイル自体は
7日間以内の期間で削除されるように設定されると
みのしろ金の
いわゆるランサムノートには支払いの詳細と
アカウントの権限を変更すんなよと
変更したら消すぞなのか何なのかわからないですけどそういうことを書いてあると
アカウントのパーミッションとかファイルのパーミッションとかを変更すると
交渉せえへんからなっていう警告が書かれてある
スピーカー 1
ランサムノートを置いてくるそうです
スピーカー 2
侵入するっていう方法なんですけど
このS3の書き込み読み取りを行う権限を
持っている一般に公開された
AWSキーを開くよって書いてるんですね
スピーカー 1
簡単に言えば漏洩したキーってことですよね
不注意とかでそういう権限がついたキーを
どっかにアップロードしちゃうとか
時々前はよく見かけた最近もあるのかな
そういうミスとかで漏洩した鍵を使ってるとか
あと何だっけ国内でも
前カンコさんだっけ報告したけどさ
使ってない業務委託先に
スピーカー 3
過去に開発してみたいな形で
スピーカー 1
だけどキーが無効になってなかったとか
それが原因でみたいな事件あったよね
そういうような理由とか色々
要因は分かんないけどそういう感じなのかな
スピーカー 2
あとは見かけるもんで言うと
PythonのPYPIとか
中にAmazonのAWSのキーを盗むような
コードを紛れ込ませてるとかってのもありますし
マリハソンのパッケージでってことね
あとはそういうようなものを扱ってるような
スピーカー 1
IABからこの攻撃者が購入してる可能性もあるかな
もしかしたらイーフォースティーダー系のやつとかで
盗んでるかもしれないし
スピーカー 2
何かしらの方法で盗んできてるのか
盗ってきてるのか売ってるのか分かんないですけど
全体的に考えるとログインさえできればいいという
AWSの機能そのまま使ってるだけなんで
技術力も大して必要ないですし
アランサメアの開発メンテナンという手間も全くないので
お手軽にできてしまうなという風に思いましたね
ちなみにってことなんですけど
AWS自体はこの件に関しての声明だしてて
責任共有モデルの顧客のドメインで発生してることです
って書いてるので当たり前ですけども
スピーカー 3
顧客側の責任になると
スピーカー 2
どうしようもないですよね
AWSだけに関わらないですけど
暗号化キーの悪用と復旧の難しさ
スピーカー 2
クラウドサービス使ってるインシデントに関する話を聞いたり
対応したりとかって僕もすることあるんですけど
やっぱり多要素認証が有効にしてほしいな
多要素認証が有効になってないことが結構多いなと思ってて
スピーカー 1
でも今回のケースというか
1個の事例だけじゃないと思うけど
場合によったらAPIとかアクセスキーとか
AWSに限らないけどキーが漏えいしてるケースだと
仮に多要素をやっててもダメだったりとか
いくつかその辺の防御策にも
いくつか二重三重考えておかないと
多要素をやっててもダメなケースも中にあるでしょうか
スピーカー 2
とはいえ一応オンにしてなかったというのが原因である事件もあったりするので
それもちょっと見直していただきたいなという風に思うのと
あとはセッションの継続時間ですね
これはデフォルトでは1時間なんですよね
Amazonの声明の中に書いてたんですけど
長期的にアクセスキーの漏えいが根本的な原因である事故が
めちゃめちゃ多いみたいなことが書いてたんですよ
それとかさっきネギスさんがおっしゃってくれたみたいに
バックアップちゃんと取っておくとか
スピーカー 1
別のリージョンの別のバケットに置いておくとかね
そっちもやられたら意味がないけど
その辺を上手く分けてとか
スピーカー 2
調べるとAWS Backup for S3というサービスもあるみたいな
そういったものを使うとかですかね
セキュリティ対策とリスク管理
スピーカー 2
あとはそういったAWSのクラウドトレイルとか
サーバーアクセスログみたいなものをツールを使ってきちんと
AWSを監視して変なことが起きてないかっていうのを
きちんと見てくださいと
あとはさっき言った暗号化に使うSSECの管理をきちんとしましょう
信頼できるユーザーとかアプリケーションのみに絞りましょう
最小限にっていうようなことは書かれてありましたね
この件でお手軽にできるなっていうところも
ちょっと怖いと思ったんですけど
どこから漏れたもんかやっぱり分からん問題って
ちょっと深刻なんちゃうかなって最近思ってて
関連性が探れないっていうか
たどり着けないっていうのが増えてきてるんちゃうかなって思うんですよ
原因分かれへんかったらどうすんのっていうのがあって
最悪止め続けなあかんとかもあるかもしれないじゃないですか
この辺結構難儀になってきてるなという風に思うので
昔よりもより棚下ろしとかに注力することが大事になってきてるなっていうのは
これを見てて思いました
分かんなかったら
スピーカー 3
さっき言ったSSECの
スピーカー 1
どっかの行動とかにもしかしたら入ってるかもしれないとか
全部チェックしなきゃいけないだとか
あとマルウェア感染が疑われるとかだったらね
それはそれでそっちをチェックしなきゃいけないとか
チェックする範囲とか固めなきゃいけない範囲が
無限に広がっていくからな
だからこういったことがこれに限らず
スピーカー 2
事件事故が起きた時には
この原因であればこの範囲を調べるっていうのを
日ごろから意識しとかないと
抜け漏れ出てきそうやなと思って
スピーカー 1
これもいわゆるさっき言われている
アタックサーフェスとは意味が違うけど
ただこういうアカウントに対して侵入して
破壊的な行為を行うという
アタックベクターというか経路に対して
それをできるだけ攻撃される可能性とか割合を
リスクを減らす
攻撃面を減らすにはどうすればいいか
一回きちんと考えた方がいいかもしれないね
もしかしたら権限を持ったユーザーがめちゃくちゃ多いとか
キーがいっぱい発行されているとか
そもそもそういうずさんなことをしている可能性もあるわけじゃない?
そうなんですよ
スピーカー 2
そういうのをもう一回見直すべきってことだよね
ここにアクセスできる人は何人いて
その人たちはどういう形態で仕事しているのか
リモートなのか協力会社なのかみたいなものを把握しておかないと
これ何か起きたらバタバタするでって思ってね
割と基本的なことだけどね
一番見落としがちかなと思ったので
これを機会に考え直していただいてもいいんじゃないかなと思いました
僕からは以上です
ありがとうございます
スピーカー 3
最後はかんごさんですお願いします
今日私は小ネタ的なものではあるんですけども
ダイエー博物館という海外の非常に有名な博物館がございますが
そちらのITインフラが攻撃を受けたという疑いなのかな
そのような形で記事が出ておりまして
そちらをご紹介したいと思うんですけども
攻撃の詳細については
今のところ私がちょっと確認している記事の範囲だと
具体的に言うと
ダイエー博物館という海外の非常に有名な博物館が
そちらのITインフラが攻撃を受けたという疑いなのかな
具体的な研究が細かく書かれているものって
私確認が取れていないので
本当に記事ベースでの話
確認できているものという前提になってしまって申し訳ないんですが
報道されている内容としましては
ITインフラへの攻撃を行ったという形で疑いを持たれているのは
ダイエー博物館の元職員という方が
関与しているというところで
起きたのも自分が
8時25分ですね
そちらに男が不正に
不法に侵入をしてきて
博物館に入ってきて
物理的に?
スピーカー 1
そのように読めますね
スピーカー 3
不正アクセスをしてきたという話ではなくて
不法に侵入をしてきて
いくつかのシステムをシャットダウンして
その後警官が駆けつけて
現行犯という形で逮捕した
というのを
博物館の候補担当の方が答えたというのが
大英博物館の内部侵入
スピーカー 3
記事で書かれているのですが
ちょっと珍しい事例だね
システムをシャットダウンというのが
どういうやり方というか
津井さんとかが
ランサムウェアみたいな形で
ワイパーとかもありますけれども
破壊的だね
サイバーテロとか
イメージするような
手口だったのか
あるいは物理的にサーバーをぶっ壊す
そんな簡単にサーバー壊せるかな
という思いはするのですが
いきなり引っこ抜いたりすれば
いろいろできるのかわからないのですが
無理やり物理的にシステムを壊したのか
記事中からは何ともわからなかったのですが
容疑としては窃盗と器物損壊の容疑
という形で現行犯で逮捕されて
その後は捜査が続けられている中で
元職員の行動の背景
スピーカー 3
保釈はされているという話ではあるのですが
ただそこそこ影響はあったという風に
博物館側の状況を見ていると
影響は出ているようでして
実際特別展とかも
臨時という形でやられているのですが
今も影響が出ているのかな
実際のダイヤ博物館のウェブサイトを見ると
さっきのお話したような影響が出ていることで
一部ギャラリーが閉鎖中ですと
実際来られる方も制限が出ていると
既に予約とか購入をされていらっしゃる方は
優先でご対応いただけるそうなんですが
場合によっては入れないということもあるので
スケジュールの変更であったり
チケットの払い戻しとかもやっております
という形で案内文が
私今見た時も掲示はされていたので
もしかしたらまだ復旧完全にはできていない状況なのかな
という風には
スピーカー 1
手段は分からないけど
すぐに復旧できるような感じじゃなく
スピーカー 3
何かしら高級的なダメージを受けたのか
システムを単純なシャットダウンしただけだったら
ここまではならないんじゃないかなと思うので
よっぽどな
何か行為をされたのかな
というところは気にはなるんですけど
今今は詳細は出てはいないですが
もしかしたら続報が出てくるかもしれないかな
という風には
この人の目的は何なの
目的気になるんですけども
元職員といったんですが
行為に及ぶ先週なので1週間前ですかね
スピーカー 2
そちらに解雇されていた
スピーカー 3
本当にそういう風に
イメージしがちなんですけども
受け負いをされていた業者の人だと
50代の男の人だったという形では
法事ライトアイドルですが
システムにアクセスする
物理的な意味も含めてアクセスする手段は持っていたんだろうな
という風には分かるんですけども
さっきも入っていって
いきなり壊せるものなのかなというのは気にはなるんですが
スピーカー 1
何らかの理由で解雇されて
もしかしたらそれを恨みに思って
スピーカー 3
可能性はありそうですね
スピーカー 2
何個か学びはありそうな感じですね
セキュリティの重要性
スピーカー 2
やめたのに建物内に
簡単にそこまで入ってこれるっていう
管理どうなってたんやということもありますし
あとは普通にシステムを使えなく
チケットとか払い戻ししないといけないぐらいの
ところまで追い込んだということは
物理的にバチコン壊したことも考えられますけど
アクセス権がまだ残っててDB消したとかかもしれないですもんね
そうですね
やめた後、クビにしたんですね
解雇したということなんでその後も残ってたっていうことも
スピーカー 3
ポイントですよね
残ってないとこんな簡単には入ってこれないはずなので
スピーカー 2
残ってたっていうのも自分のではなくてもしかすると
共有アカウントかもしれないっていうのを考えると
いくつか原因は知りたいなっていう学びがありそうと思いました
スピーカー 1
そうね
日本だと解雇自体があんまり
一般的でないところもあるから
結構海外とか特にアメリカとか
イギリスもどうなのかなちょっとわからない
法制度よく知らないけどさ
レイオフが頻繁にというか割と起こるところは
それこそ本当にめちゃくちゃドラスティック
解雇通知があったらその時点では
全部の権限が切られている
当たり前のようにやっている会社もたくさんあって
そもそもシステムにアクセスできませんとか
連絡も取れませんとか
荷物まとめてすぐ出てってくださいみたいになって
会社にも入ってこれないとかね
入退室の権限も含めて全部そういう風にやるっていうのは
セオリーだし割とそういう感じでやって
日本みたいに何ヶ月1ヶ月前とか2ヶ月前とかからさ
そういう手続きがあって
悠長なことをやってなくていきなり首切られて終わりみたいな
スピーカー 2
映画とか見ますよね
スピーカー 1
ダンボールだけ持って出て行かされるみたいな
実際誇張ではなくて事実そういう風に感じてやられているから
そういうのを見ると
確かにああいうのって
今回のイギリスの大博物館っていう
もしかしたら特殊な事例かもしれないんだけど
まあでもこういう開講された職員が
反抗に及ぶという可能性があると考えると
そういうちょっとやりすぎじゃないって思うような
手続きも必要なんだなって思わされるというか
スピーカー 3
そうですね
こんなあるんかなみたいな形で書くのみたいな感じで
ちょっとイメージしがちなんですけど
スピーカー 2
実際こういう風に起こるっていうのは
アメリカとかだったらもっと厳しめの
対応されるっていう風なのがあったからこそ
余計に日本だからこそこの事例を役立てられる情報が欲しいですね
スピーカー 1
国内でもね
アメリカほどドラスティックにやることはないかもしれないけど
とはいえやっぱり
以前の元従業員が何かするみたいなとか
事件としてないわけではないし
確かに確かに
その辺の権限管理とかそういうところってのは
シビアにやっておかないと
スピーカー 3
ヤバいかもね
スピーカー 2
物理じゃなくてもね
VPNからもあり得るわけですからこういったことはね
でもこれ見てて紹介しての聞いてて
ちょっと思ったのはダメな方のとか
やっちゃダメな方のナイトミュージアムやなと思いましたね
スピーカー 3
何言ってんの
スピーカー 2
ミュージアムって博物館の警備員やってるお父さんが
首だって言われて
子供たちを博物館においでって連れて行くじゃないですか
信じられないことが起きるぞって言うんですけど
こっちの信じられへん方が嫌なこと起きてんなって思いながら
聞いてましたという事でございますね
どうしても言いたくなっちゃったんだな
なるほどなるほど
ありがとうございます
今日も3つのセキュリティのお話をしてきたので
最後におすすめのあれなんですけれども
今日はねぎすさんにはまた他に紹介するものなかったのか
って言われそうなんですけれども
スピーカー 3
食べ方
スピーカー 2
食べ方やけど今回のはちょっと手間かかってんで
最近ちょっとやり始めたんですけど
ヨーグルト結構好きなんですけど
飽きるんですよヨーグルトって
俺全然飽きないけど
いろんな食べ方とかいろんな味とか
できるだけ太らないようにするような
タンパク質の多いやつとかを買ってくることが多いんですよ
なんとか味みたいなやつね
スピーカー 3
オイコスとかよく買うんですけど
スピーカー 2
夢ですね
もっとパンチの効いた美味しいものなんとかないかみたいな感じで
昔僕はじいちゃんばあちゃん家に住んでる時に
ブルガリアヨーグルトのでかいの買ってきて
それにイチゴとかブルーベリーのジャムとか混ぜて
よく食べさせてもらってたんです
それの発展版で
これは本当におすすめしたいのは
スピーカー 1
ドライフルーツを切って入れる
スピーカー 2
例えば僕がやってるのはマンゴーを買ってきて
ドライフルーツの
それを一口サイズというか食べやすいサイズに切って
それを入れて
でかいヨーグルトを中に掘り込んで
ぐるぐる混ぜて
1日置いてから食べる
めちゃめちゃ美味しいですよ
僕ドライフルーツ自体はあんま好きじゃないですよ
そのまま食べてもそんなフルーツ感もないし
スピーカー 1
これ何やねんみたいな
スピーカー 2
グミでもないしみたいな
入れると結構プルっとするしね
まぶしてやる砂糖みたいなものもちょうどいい具合にヨーグルトに溶けて
美味しいし食感も良くなるし
めっちゃいいなと思って続けようと思ってるんですよ
スピーカー 3
フルーツ入りのヨーグルトとの違いは
やっぱり種類を自分で選べるみたいな
スピーカー 2
味が選べる
フルーツ入りのやつって果肉をぐじゅっとしたやつが入ってるでしょ
ドライフルーツの方が
食感もしっかり残ってて
僕はこっちの方が量も自分で選べるっていうのもあるし
おすすめです
スピーカー 1
結構一気にいっぱい食べちゃう
スピーカー 3
逆効果じゃないよ
スピーカー 2
それは良いんですか大丈夫ですか
スピーカー 3
ただ美味しいものの話をしてるね
スピーカー 2
美味しい食べ方の障害だったんですね
全然ダイエットとかは一切考えてないですよ
スピーカー 1
俺は知らなかったっていうかやったことないけど
そういう食べ方ありそうだけどね
スピーカー 2
たぶんそんなに珍しい食べ方じゃないと思う
スピーカー 1
ネットで調べたら出てくるような方法なんで
スピーカー 2
工夫としてはありそうな感じはしてる
もし自分こんなんやってるぞとかこういうのやってみようと思って
ドライフルーツのマンゴーよりもこっちの方がいいよとかあったら
スピーカー 1
逆に教えてほしいなと思ってね
全然話違うけど
いわゆる朝食バイキング的なやつとか
ビュッフェスタイルのやつね
ああいうのとヨーグルトとフルーツポンチとか隣に置いてあって
いかにも一緒に食い的な感じで
一緒に食べれそうな感じだね
俺はどっちかっていうとドライフルーツよりも
フルーツの果肉とか生のというか
あるいはそのまま本当のフルーツを切って
それをぶち込むでもいいんだけど
スピーカー 2
そういう方が俺は好みだな
スピーカー 3
ダメですこれをやってください
スピーカー 1
俺もドライフルーツあんま得意じゃないんだよな
スピーカー 2
でもほんまに一回だけやってて
この間言ったメロゴールドはもう買わんでいいから
スピーカー 1
聞いて聞いて聞いて
スピーカー 2
メロゴールドめっちゃうまかった
スピーカー 1
今言ったわけですね
ちょっとあるカンファレンスで
スピーカー 2
リスナーの人に何人か会ったのね
スピーカー 1
いつも聞いてますみたいな
あるリスナーの人に
スピーカー 2
ネギスさんメロゴールド美味しいから食べた方がいいですよって
スピーカー 1
めっちゃ言われて
スピーカー 2
リスナーに言われたら食べなきゃなと思って
スピーカー 1
リスナーに言われたらしょうがないですね
食べてみたらこれがめちゃくちゃうまかった
スピーカー 2
ちょうどいいでしょ
スピーカー 1
まじでね
酸味とか甘味っていうかちょうどいい感じで
すげーうまかった
グレープフルーツではなかった
そうでしょ
おすすめするの分かるぐらいでしょ
スピーカー 3
ヨーグルトに入れるしかないですね
スピーカー 2
ヨーグルト入れたら美味しいかもしれない
スピーカー 3
カンゴさんも食べてや
スピーカー 2
見つけたらじゃなくて探してくれ
そんな感じで
また来週次回のお楽しみです
バイバイ