1. セキュリティのアレ
  2. 第35回 頻度上げてくぜ!外に..
00:00
始まりました。
始まってましたか。
始まりました。
始まりましたよ。
はい、みなさんこんにちは。
こんにちは。
いつもと違う番組やってる感を出してみましたけども。
今日もみなさんご自宅からですか?
そうですね。ずっとリモートワークで。
もうなんかね、先週もポッドキャスト収録したじゃないですか。
先週じゃないよ、2週間前だよ。
2週間でしたっけ。
ちょうど2週間。
なんかもう長いわ。
何が?
人と喋ってないやん、全然。
じゃあ2週間ぶりですか、もしかして。
電話はあるんですけど、リモート会議みたいなやつが昨日ありまして。
昨日だけじゃないけどあるんですけど、スカイプでやったんですよ。
そうなの?
スカイプでやって、参加者が10名くらいいたんですけど、ずっとチャットやね。
会話せずに。
すごくないですか?
何やったんやろうなって思ってね。
チャットの方が早いの?
いや絶対遅いと思うんですけど、そういう空気感になってしまったんですよね。
みんなマイク調子悪かったんですかね?
いやいや、時々音が入ってくるんですよ、ガサガサって。
生活音的な。
不思議な感じでね、人と話すのがすごく新鮮な時期ですよね。
なるほどね、確かにね。
だってもう普通に大人しくしてたらあれですもん、ピンポーンってなったやつのマイク越しに、
あ、玄関に置いといてください、みたいなことしか言わないですよね。
それでも時々社内の会議で話はするから、それぐらいかな、でも。
雑談みたいなのとかします?
あんまないね、そういうのね。
雑談はしちゃいますよね。
会議とかってやっぱり最小限じゃないですか。
必要な話だけですよね。
だから喋ってる感じがしないというか、近況もよくわからないし、顔も出さない人も結構いるじゃないですか。
でもさ、今回みたいに突然リモートワーク始めたところじゃなくて、
普段からそういう働き方をしている会社とかってあるじゃない、海外にもあるし日本にもあるけど、
そういうところって常につなぎっぱなしで、カメラもずっと回しっぱなしで、音声も特に話がなくてもずっとつなぎっぱなしで、
突然話しかけたりとかするような、そういうスタイルで仕事してる人もいるみたいだな。
普段のオフィスのデスクみたいな感じで。
そう、全く同じような環境で、なんで雑談も不意にフッと始まることがあるみたいな、そういう環境で仕事してる人いるって記事で読んだことあるけどね。
03:05
そうなんですね、そういうのの方がいいかもしれないですね。
分かんないけどね、働きやすいのかどうかそれは慣れかもしれないけど。
一回じゃあちょっと3人でやってみます?
やってみる?別に僕は構わないです。
やらないです。
一日ずっとつなぎっぱなしで。
もうネギスさんがやらないって言ったら絶対やらないですから。
でもそういうのもあるみたいよっていうね。
本当ですか、そうか。
本題に入る前に2人に聞きたいことがあって、リモートワークでほぼほぼ不要不急の外出は控えてみたいな感じになってるじゃないですか。
そうなってて、こうなっているご時世だからこそ何とか見つけたインチの楽しみみたいなのあります?
えーなんだろう。
こういうのが増えたなとか、あんまない?
俺はね増えてはいないし、前から会社でもそうだったけど、午後の一杯のコーヒーが楽しみで。
ちょっとおしゃれですね。
そのちょっとした息抜きが。
でもそれはもう欠かせないね。
それは家でもコーヒー入れるようにしてるんですか?
入れるってことはないけど、インスタントドリップだけどさ、ちょっとコーヒーいっぱいないとストレス溜まるわって感じだね。
ルーティンみたいな感じなんですね。
会社でも仕事に詰まるとコーヒー買いに行ってってよくやってたんで、それと近いけど、それぐらいかな。
あんまりこれと一定はないかな。
そうなんですよね、僕もあんまり変わらないんですよね、なんか。
ついさんだってもともとやってたじゃないですか。
何を?
このスタイルというか、リモートワーク。
なんかね、最近変化があったんですよ、生活に。
お、あるじゃん。
なんすか?
本当にこう、なんていうんですか、スーパーフレックスじゃないですか、無断。
はい、そうなんですね。
働いた時間みたいな。
なんか今コメントしづらかったね、今ちょっとね。
そうなんですよ、じゃないですか。
なんかね、今日とかもね、ここ数日間朝7時とかに起きてるんですよ。
お、すごいじゃん。
すごくない?11時、12時ぐらいにこう、不意に眠くなるんですよ。
おー、わかるわかる。
あ、お昼のですか。
違う違う違う違う、夜夜夜。
あ、夜?
夜にちゃんと眠くなるんですよ。
いやなんかちょっと自分らしくないなー、自分らしくないなーと思ってね。
ちょっと今日は無理してでも、金曜日なんでね、遅くまでゲームでもやってやろうか、ゲームぶちかましてやろうか、みたいな。
06:07
無理する必要どこにあるんだよ。
無理すると全く。
でも全然健康的でいいじゃないですか。
そんな感じですよ。
いいですか?もうオープニングはこんな感じで。
そうですね。
別に尺決まってないですからね。
そうです、決まってない決まってない。
本編行きましょう本編。
本編行きますか。
今日ちょっとね、いくつか僕もやりたい、なんとか言いたい話があって。
はい。
それから行きましょうか。
前回の収録の時にちょっと言おうと思って、なんかの流れで漏れたんですよ。
あ、そうなの?
一つね。
一回さ、言いそびれるともう言えないよね。
そうそうそうそう。
流れがあるからね。
ちょっと言っときたいなというか、これ紹介しておきたいなっていう。
ご存知の方も多いのかもしれないですけど、
株式会社ブロードリンクっていう会社ご存知ですか?
聞いたことあります。
去年の12月かなにニュースリリースとかニュース記事とかが出てたりするんですけど、
使ってて破棄するはずのハードディスクとかを社員がオークションとかで売りさばいちゃってましたみたいなやつですね。
ありましたね。
神奈川県のやつ。
そうそうそうそう。
それで今でもこんなことまだあんねんなっていうふうに思ってたんですけど、
そこがフッとした時に先月かな、ニュース記事が上がってきてPRタイムズにそこが出してたんですよ。
ブロードリンクがPRタイムズというメディアに。
その内容を見たら盗難事件の経緯とか再発防止についてっていうちゃんとしたページがちょこちょこ更新されてるのがあって、
これぜひお二人にもこれ聞いてる方にも見ていただきたいんですけど、
しっかりずっと更新してこんな対策しましたみたいなのをすごくわかりやすく解説してるんですよね。
俺も見た見たそれ。
見ました?
安全品質委員会っていうのを作りましたみたいな。よくあるじゃないですか、第三者みたいなものを入れてみたいな。
そうあるんですけど、違ってここは全部社内の人間でやってるんですよ。
社内の人間を15名。各部門の管理職の人間から役員から。
あと人事とかも入ってて、マーケティングとかも入ってるんですよ。
それで15名で安全品質委員会っていうのを作って、それでどういう取り組みしてますとか、
あと再発防止策についても原因がこうだったんで、それに対する対策はこれですみたいな。
例えばカメラを32台で監視してたらしいんですけど、
それを倍の資格を潰すために64台に増やしましたとか、
あと空港の手荷物検査みたいなやつを、前まではカバンの中身をざっくり見るだけみたいな感じだったけど、
金属探知かなんかわかんないですけど、空港で使う手荷物検査みたいなのも導入しましたみたいなのを入れてて、
09:02
すごい見やすく参考にもなるような作りになっているので、これぜひ見ていただきたいなと思いました。
原因究明もさ、他のセキュリティのインシデントの例だと原因もはっきりわかんないし、再発防止も本当にそれが効果的なのかわかんないとか、
具体的にどういうことをやったか詳しく説明しちゃうとよくないので、詳細は伏せますとかさ。
ありますね、セキュリティ上のみたいな。
そういう事案が多い中で、ここは事故の取り組みとしては非常に素晴らしいよね。
なんか詳しく具体的なことが書かれていて、それが実際に効果があって、再発防止にどれぐらい結びつくかっていうのはこれからだと思うけど、
今、事件直後にやるべきこととしてはかなりしっかり取り組んでいるっていう、そういう姿勢は見えるよね。
そうそうそうそう。で、ここの社長がね、自分でその記事書いてたりもするんですよ。
個人情報入りハードディスクを転売っていうのがあって、ここの社長の方がその記事を書いてるんですよ、自分で。
メディアに日経ビジネスにね、記事を。今月に書いてるんですよ、そんなのもあったりとか。
そうなんですね。
そうそうそうそう。
一概に良い対応かどうかはわかんないけど、でもその良い対応してるところって、割とそういう経営人とかトップの人がきちんと情報を発信してるイメージってなんかない?
あるある。
ね、なんかちゃんと外で記者会見するとかさ、外で見えるところで記事書くとかっていうのをやってる感じがするね、なんとなく。
そうそうそうそう。なんかあのだいぶ前にね、良い対応でしたって僕たちも言った、パイプド、3つでしたっけ?
ああ、はいはい。
とかもね、動画で説明するっていうのを上げてましたし。
そうだったね。
そうそう。で、あと今回と今年の自己対応アワードでも紹介した海外のヌルスクハイドロ。
はいはい。
そこもあのウェブキャストでね、記者の質問に答えるみたいなのがあって、そうして透明性を高める姿勢が組織の上の方の人たちの意識にあるなっていうのはすごい印象的でしたね。
そうね。あの多分実際そうなんだろうし、そういう取り組みで外部からもそう見えるっていう感じだよね。
そうですね。まああとは今回、これって物理的な事件じゃないですか。
あのデータがこうネットワークを通じて持ってかれたとか、破壊されたとか、外の人間がなんか預かり知らんところから入ってきてみたいな話じゃないからここまで詳しく出せるっていうのもあるのかなっていうのはありますけどね。
それはあるかもね。
物理的に盗まれて売られてみたいなのがあるんだ。
まあそのデータがどっか海外に持ってかれたとかっていうよりもトレースはしやすいのかなっていうところもあって。
そうね。まあ同じ判断基準では見えないかもしれないけど、でも参考にはなるよね。
そうですね。なんでその実際にこういうものを扱っている会社だけじゃなくて、逆にこういうところにお願いする会社の人もこういう安全策をしている会社なのかどうかっていうのをチェックするときに役立つんじゃないかなと思いました。
12:10
なるほど、そういう見方もできると。
そうなんですよ。なかなかね、でもここはなかなか証拠のたくましいなと思ったところもあってね。
新サービス作っちゃってるよね。
そうなの?それは知らなかった。
そうなんですよ。なんかデータの証拠を映像記録するとか、それをライブ配信するとかやってるんですよ。やり始めたんですよ。
今回の事件をきっかけに?
そうそうそうそう。ちゃんとその自分たちがやってることを正しくやってますよって安心できますよっていうふうに見ることができるっていうサービスの新サービスを作ってますね。
このページの下の方にあるやつか、新サービスって。
そうそう。
これはちょっと見てなかったな。
そうそう。
いいじゃん。
ピンチをちゃんとチャンスに変えて頑張ろうという。
そうそうそう。なんかそのすいませんでしただけじゃなくてこういうことをやり始めましたっていうのは別に僕はいいんじゃないかなっていう。
まあそうね。失敗から学んでね。いい感じはするね。
なかなかね。でもこれ本当にこの件を受けてね、受けてではないんですけども、どっかに破棄、受けて両方です。どっかに破棄をお願いしたデータでしっかり管理した方がいいって僕は常々思ってて実は。
なんかこの件を見たときに。
データを管理とか破棄するときにどうするかってことよね。
そうそう。一番いいのはね、自分たちでそれを破棄する手段を持ってるってことなんですけど。
データをね何十回上書きするとかっていろんなその基準あるじゃないですか。
ああいったものをするっていうのも一つなんですけど、本当にちゃんとそれが破棄されてるのかっていうのはね、今回の件を見ても考え直してほしいなって多くの人に思いますこれ。
そうね。
それは実体験ですからね、これ僕の。
具体的になんかあるの?
あるんですよ。結構もう10年ぐらい前の話なんですけど、社内で勉強会をしようってことになりまして。
はいはいはい。
で、フォレンジック祭りっていうのをやろうと。
で、ちっちゃいデータをイメージにして、そのイメージをフォレンジックツーブで読み込んで、どんなデータがあるかっていうのを復元して中身を見るっていうのをやったんですよ。
でもそのちっちゃいデータってなかなかないじゃないですか。
大容量なんで今。
いろんなメディアがね。
吸い出すだけでも大変やがどうしようかなと思った僕は秋葉原に行ってですね。
数十メガバイトのUSBメモリーを大量に売ってる店を探して買ってそれを使ったんですよ。
そうそう。で、中身を見ずにみんなに配布して、それをみんなでイメージを作って中身を覗くっていうのをやったんです。
15:09
面白いね。
そしたらもうね、あかんものがいっぱい出てきて。
中古のUSBだったんで。
普通に売ってたやつなんですよね。
そうそう。普通にUSBも20個ぐらいかな。
ちっちゃいUSBメモリーをワゴンセールみたいな感じで売られてたんですよ。
それを持って帰ってきてやったんですけど、結構いろんな人の連絡先とか、いろんなデータが復元、内部文書みたいなものも復元されたんで。
ホレンジック祭りっていうイベントでやったんですけど、最終的にはホレンジック血祭りみたいな感じになってしまいましたね。
何言ってんねん。
これが言いたかっただけのフリなんですけど。
でもね、それは十何年前って言ったでしょ。
でも今もそんな大差ないかもね、状況的には。
かもしれないですね。
あとさっき言いかけたのは、USBメモリーぐらいだったら自前で消去とかできそうだし、ハードディスクとかも容量大きいけど消去できると思うんだけど、廃棄処分する前にね。
でも結構面倒なのは紙とかさ。
物理データですか?
そうそう、ソフトウェア的に廃棄できないようなやつって結局廃棄業者にまとめて頼んでるところがほとんどだと思うんだよ。
妖怪ボックス的なやつですか?
そうそう。
ここのボックス入れたら全部後で溶かしますみたいなさ。
それでもその業者との信頼関係じゃん。
そうですね。真摯協定的な感じですよね。
さっきのブロードリンクの透明性っていうのがいいなと思ったのは、実際にやってるところが見えるわけでしょ?
だって、妖怪処理しますとか言っても本当に妖怪処理してるとか見たことないからさ、わかんないじゃん。
確かにそうですね。
だからね、さっきのその廃棄データを自前でなるべくっていうのも、できるところとできない部分がやっぱあるなっていう気はするな。
確かに。
でも自分たちである程度どこまでやるかっていうのはちょっと考え直した方がいいかなと思います。
そうかもね。ちょっと反対側の話だけどさ、うちデータセンターとかのサービスとかいろいろクラウドのサービスとかもやってるじゃん。
そうするともうだいぶ10年以上前からかな、利用しているお客さんからデータ廃棄したら、要するにサービス開発するときにデータ廃棄したらきれいにちゃんと廃棄しましたっていう証明書くれとかさ。
あるあるある。うちもそういう要求するし出すこともあります。
言われたりとかするから。でもそれって結局、証明書をいくらでも出せるけどさ、本当に消したかどうかって確認しようがないからね。
確かに。
まだまだね、後を絶たないというか、表面化してないものもあるんじゃないかなっていう気もするんでね、ここらで一応ちょっと考え直す機会にしていただきたいなと思ってこの話を紹介しました。
18:05
はい。自己対応としても非常に参考になる。
そうですね。たぶんね、ここあれですよ、自己対応アワード狙ってきてるんじゃないかな。
狙ってないよ。これでもさ、事案としては去年の事案じゃない。
そうですね。
今年の対象外じゃないの。
どうですかね。決めがちょっと微妙やったなって思ってたことが一個あって。
何が?
例えばね、12月に事故が起きて、レスポンスを1月にしたらどうするっていう議論ってしてましたっけ?
それ、前ちょっと喋った気がするけど、たぶんそれだとその前の年の選定には引っかかんないから、次の年だよねとかって言わなかった?
っていう話をしたようなうっすら記憶があるんですよね。
まあなんかその辺曖昧だよね。
ちょっとこうフワッとしてたなっていう気がして。
そうですね。
だからよくなんかね、第何報まで出したっていうのも評価基準の一つとしてあるじゃないですか。
年をまたぐことは結構あるもんね。
そういう可能性があるんで、それちょっとなんか次回ね、ちゃんと決めた上でまた選考を始めたいなっていうふうに思っております。
なるほど。
思っておるのであります。
了解しました。
はい。
意外とさらっといくつもりが長かったですね、これね。
でしょ、ほら。だいたいそうなるんだって。
あと僕、2つあんねーよな。
え、何?あと何?2つある?
あと2つ喋りたいことあるよな。
あるんだよねー。
軽くどうぞ、軽く。
じゃあちょっとサクッと終われそうなやつにしましょうかね。
はいはい。
コロナ騒ぎがある中ではちょっと時事的なお話なんですけど、
今月の8日、4月の8日にアメリカのCISAとイギリスのNCSCっていうところが共同でアラートを出してるんですよ、ドキュメントを。
で、コロナに伴うサイバー攻撃についてみたいなものが書かれてる、PDFで出てるやつがあるんですけど、
その中にはテレワーク拡大に伴ってこういうこと気をつけましょうとか、
例えばストリックスとかパルスセキュアとかああいうVPN機器あるじゃないですか、
ああいうのの脆弱性を多数観測してるから気をつけようねとか、
それに対してとか、あと個人だったらメールでのフィッシングとかに気をつけましょうねみたいな、
よくある注意喚起に加えて、コロナなどのCOVID-19のキーワードを用いたフィッシング不正ドメインとかマルウェアの配布サイトみたいなの、
IOCを2500ちょっと一覧にして配布してくれてるんですよ。
それ結構会社とか組織の中でのプロ機師でブロックするとか、ログにそういうのがないかとかチェックするのにいいんじゃないかなと思って、
21:09
よかったら見てほしいなってことですね。
アドバイザリーでCOVID-19 Exploited by Malicious Cyber Actorsっていう文章が出るんで、
文章自体もしっかりしてて、そういうIOCだけでもCSVとかでも配布してるんで、見ていただければいいんじゃないかと。
結構な数のドメインありまして。
これ別のやつで見たけど、日本の福井県のどっかのサイトが間違ってリストに入ってたよね、確か。
あ、そこまで僕ちょっと見てないですよね。
このリストの中に入ってるんですか。
それは見たけど、たぶんこれだから厳密にチェックしてるっていうよりは、COVID-19とかの文字が入ってるやつをピックアップしてる。
正常なやつだけホワイトリストで覗いてるとかだから、若干そういう漏れっていうかね、ある可能性はあるけど。
でも何もしないようにやったほうがいいよね。
そうですね。こういうのも出てきてるっていうのは役立てたいなと思いました。
今本当にこのコロナウイルス関連のフィッシングやら、スパムメールやら大量に出てるみたいだからね。
ほぼ毎日そんなニュースばっかり見ててうんざりなんだけど。
あとはこの家にみんなこもりっきりなんで、通販を利用する機会も多いと思うんですよね。
実際増えてるみたいですかね。
僕の知り合いのところにもAmazonのフィッシングが来てたみたいで。
なんかしょっちゅう来るって言ってました。登録もしてないメールアドレスにめっちゃ来るんですよっていう風に教えてもらって。
こういう状況に合わせたやつは攻撃が来るっていうのは相変わらずやなって感じですね。
そうですね。
そんな感じです。
はい。
ちょっと僕ばっかり喋りすぎちゃいます?
いや、いいんじゃないの?
全然もう通じ会人してもらっても全然。
リモートだし回数増やそうよとか言ってたからさ、もう今日は一回まるごと全部通じさんの会でもいいよ。
うそ?マジで?
そんな気になった?
ちょっとね、そうなるとなるとちょっと構えるな。
どっちなの?喋りたいのか喋りたくないのか。
喋りたいし聞きたいっていうのはありますけど。
わかるわかる。
じゃあ次僕の話いきますか。
相変わらずですね、ランサムウェアおじさんやってるんですけど。
大好物。
大好物のランサムウェアね。
気になった事案が一つありまして、それをちょっと文章にまとめてたんですけど、またどこにも出すわけでもなく。
出せよ。
出してくださいよ。
24:02
いやいやいや、出すほどのもんじゃござわせんよこれ。
今回のやつはターゲットにされた組織、標的型のランサムなんですけど、
ハマースミスメディスンズリサーチっていう会社。
アルツハイマーとかエボラとかの治療する薬を開発してて、今コロナウイルスのワクチンの試験実施の準備してた矢先にやられてしまった組織なんですけど。
使われたランサムウェアはメイズっていうランサムウェアですね。
最近よく出てくるやつですね。
そうですね。
ネギさんもちょっと前ぐらいに話してましたよね、メイズの話。
どっか紹介したっけ?
なんかでメイズを紹介してた気がする。
言ったかもしれないけど忘れちゃった。
セミナーとかでも結構標的型ランサムウェアっていう形でいろいろお話とかもしてますしね。
メイズはあれだよね、標的型でランサムで身の治療金要求するし、払わなかったら情報漏洩するぞって脅すしみたいな。
結構悪質なやつですよね。
悪質なタイプのやつだよね。
ここが検知したときに対策というかアクションを起こしたんですけどやっぱり間に合わなくて、
ダウンタイムはほぼほぼなかったもののデータはすでに持って帰った後でしたっていう。
そりゃそうですよね。
データ、暗号化してから持っていくなんてことはしないですもんね。
持ってってから暗号化するはずなんで。
っていうふうな事案があって、リリースもちゃんと出てて、
ここは日本語でのリリースでも出てるんですよ。
日本語のサイトがちゃんと用意されていて、
日本語でやり取りしたい人はここに問い合わせしてくださいみたいなメールアドレスも別途日本語用で作ってたりするやつです。
ここは3月14日の土曜日に被害に遭ってて、
支払いをしないっていうふうに、支払いしないって結構早い段階で拒否してたみたいで、
インタビューに答えてるマルコム・ボイスさんっていう人が、
ミノシロキン支払うぐらいだったら廃業するわいみたいなことをはっきり言ってて。
支払いを拒否した結果、3月の21日から23日までの間、
ボランティアの事前健康診断記録っていうのが出たとしてはあったらしいんですけど、
それの苗字の部分がDGIJで始まる人のデータがウェブサイトに公開されたという事件です。
含まれてた情報、名前とか生年月日とかパスポートとか、
あと国民保険番号、運転免許証とか、
あと結構こういうところならではやなって思ったのは検査結果の一部ですね。
HIVとか肝炎とか薬物濫用の陽性結果がどうかとかみたいなものも含まれてるっていうものが公開されてしまったと。
27:03
今までのランサムウェア、いろんなランサムウェアが今まであったじゃないですか。
バラマキ、標的型に問わずいろんなあったと思うんですけど、
何か救済措置みたいなことをしだす攻撃者とかいるでしょ?
どういうこと?
子供の写真なんでって言ったら戻してくれたやつとかあったじゃないですか。
前そういう話したね。
今回もこのメイズの、こいつらが自分たちのことをメイズチームって呼んでるんですけど、
リリースがしてるんですよ、この人たち。
3月の18日にリリースを出してて、コロナが収束するまでは医療機関に対する活動は停止しますと。
医療機関以外の組織、そういう組織でやられた人たちのことをこいつらはパートナーって呼んでるんですけど、
パートナーが被害を受けた場合は、オペレーターとの犯人ですよね、とのやり取りで合意を得られた場合のみに特別にファイルの複合と
リークデータの削除に関する身代金に割引適用しますというリリースがしてます。
随分商業的な感じですね。
でもここは3月14日に被害に遭っているんで、適用外だったっていうすごいタイミングの悪い。
要は多分これ3月18日以降に攻撃をしたところに縛ってるんやなっていうふうなことはちょっと不幸やなと思いましたね。
なるほどね。
一応僕もMazeに観戦をしてみました。
観戦したらいつものようにファイルが読み取れなくなって、ランサムノートが出てきて、
ここにアクセスしろよみたいなのがテンプレートとしてあるじゃないですか。
あれでアクセスしてみたんですよ。
で、アクセスしてみるとだいたいチャットの画面と、
あとは3つファイル元に戻してあげます画面と、
ビットコインをここで買えます画面と、
アバウトアースって私たちみたいな自分たちのことを取り扱っているニュース記事のリンクが貼られているページがありました。
ちなみに要求金額は多分これチャットで決まるんだと思います。
観戦したときに出てくる情報の中には、
ランサムノートの中とかにも何ビットコイン支払いとかいつまでですみたいなことは一切書かれてないです。
今僕はそのチャット画面を開いてるんですけど、まったく向こうから話しかけてくる気配はないですね。
多分勝手に観戦してるからだろうな。
知らんところで観戦したやつやみたいな、調べてるやつやと思ってるのかもしれないですね。
メイズって確かね、ミルシロ金の金額が結構高額なところでも有名だし、
標的があったって言われてるけど、
多分ね狙ってるところはある程度絞ってるんだろうから、
そういうところと個別に調整してっていうか交渉して金額を下げたり上げたりしてるんだろうな。
30:06
ちなみにこの施設というか、
ハマースミスはいくら要求されたとかそういうことは一切書かれてなかったです。
増えてきてるのかもしれないですね、こういうのもね。
入ってくる経路とかも、メイズもRDPから入ってくるのが多いってよく僕も見てるんですけど、
それ以外の方法でもね、前回もお話したみたいにVPNの機器からとかっていうのもあるかもしれないし、
そうね、さっきの紹介してくれた注意喚起、それにも書いてあるって言ってたけど、
やっぱりその辺は最近ちょっと多いみたいね、VPN系はね。
そうなんですよね、このご時世でリモートアクセスからランサムウェアとかやられたらもう弱り目にたたり目じゃないですか。
そうね、でもこういう時だからこそちょっと気をつけないと危ないよね。
そうなんですよ、これでもどうしたもんですかね、ちょっと時代変わってきたなかなって、
なんかランサムを見続けてきた僕としてはですね。
なんか急に語り出したけど。
いやいやほら、ランサムって元はといえば画面ロックするとかってね、
国際電話かけさせて高額な金額で向こうが利益を得るとかっていう牧歌的な時代もあったじゃないですか、まだ。
昔はそうでしたね。
そうでしたね。
偽アクティベーションとかね、あったじゃないですか。
はいはい。
そうそうそう、それからバラマキのランサムでVVVとかありましたよね。
懐かしいですね。
そんなんがあってちょっと凶悪化が増してきて、ネットワークで感染する罠くらいとかも出てきて、標的型が出てきて、
ネギさんも前から言ってましたよね、情報を盗んでからランサムを使うのも不良じゃないかみたいな。
そうね、前からあるとは言われてたけどあんまり目立ってはなかったけどね、最近はすごく目立つよね。
データのバックアップしてたら金払わんで大丈夫やからっていうわけにも行かなくなってきてて。
そうね。
情報リークされるってなったらこれどうするんですかね、自分がそうなったとしたらどうするんだろうって答えが出なくて。
でも払っても向こうがデータ消去してくれる、それこそ消去の破棄証明くれるのかみたいな。
そうね。
でもおそらく払わなければいけないっていうプレッシャーがより高まって払う人が増えてるんだろうな、おそらくね。
そうなんですよね。ちょっとこれ予想してたとはいえひどい状況になってきてるなっていう気がしますね。
そうですね。
ますます個人よりも組織ってなってくるとやっぱりそれ出されたら困るじゃないですか。
そうですよね。
33:01
とはいえちゃんとデータ消してくれるかどうかも分かれへんのにまたカモにされる可能性があると。
今までのランサムだったら払ったとしてもこっちが誰か分かってない、向こうも誰か分かれへん代わりにこっちが誰かも分かってない状態で脅迫されてたじゃないですか。
でもこれってここって狙ってやってきてるし持ってったデータがどんだけ価値のあるものかってある程度見たら機密情報かどうかも分かるだろうし、
普段の普通の情報接種型の標的型プラスランサムってなったらかなり追い込まれていたら高いなって思って。
はい。
これ危機感がいまいち世間というか一般の方と私たちみたいに普通に専門で調べてる人たちで温度感がちょっと違うのがおそらく国内であんまりまだそういった事例が目立ってないのが一つの要因かなっていうのがあると思ってはいるんですけど、
じゃあ本当に起きてないのかっていう意味で言うと、いくつかやっぱり怪しそうな、これやっぱそうなんじゃないかなみたいなのは旗から見てもありはしますし、
あとこれは確か最近公開、記事としては最近公開されたもので、なんか年始だかにJPサートが主催していたJSACでしたっけ、
サイバーセキュリティのリサーチャーの人たちが集うイベントでセキュアワークスが発表していた内容だと思うんですけど、
これ先日記事としても公開されて、タイトル読むと日本国内で増加する標的型ランサムウェアインシデントみたいな、そういうタイトルで実際にこんなランサムウェアが標的型の攻撃の手法で確認されてるっていう事例が結構紹介されてはいて、
で、さっき言ってたその侵入経路であるとか、もうやっぱりRDPであるとか、あるいは中の広がりとしてはアクティブディレクトリの機能使ってるとか、結構その辺の情報とか出ていたり、
あとは、さっきのそのマルウェアで言うと、ガンクラブとかは結構話題になってたやつですけど、最近なんかは普通に海外でも出ているリュークとかも載ってるんですよ、この一覧とかに。
だから国内でそういった割と最近のランサムウェアの被害、被害が本当に出たかどうかっていうところまでは言及ないんですけども、少なくともそういうランサムウェアの感染が事実として起きているところっていうのは国内であるっていうのはやっぱりしっかり認識しておくべきなんだろうなっていうふうには思います。
リリースというか、出てくれれば出た方がいいんだと思うんですけどね。ここがこれにやられたっていうやつ。
36:06
そうね、なかなか公開されてないんだろうね、事例としてね。今、かんこさんが紹介してくれたJSAC、俺毎年参加してるんだけど、今年も出て、セキュアワークスさんの資料は非常に良かったんで、あれぜひ見てほしいんだけど、俺ツイートでも紹介したんだけどさ、
実は公開されてないから詳しく言えないけど、外部公開資料からは消されている部分が結構あって、それは外場限りということで国内の事例についてはかなり詳しく外場で発表しただよ。
そうなんですね。
そういうのはあるってことだね。
そうか、そういうのが出てくる街みたいなのはあんまり嫌なんですけどね。
それは良くはないですよね。
出てくる前に対応したいよね。
本当そうなんですよね。
でもこれね、2人に聞きたいんですけども、この情報摂取、リークプラスランサムみたいな被害に遭ってしまいましたって人が目の前に現れたら、どうアドバイスします?やられた後に。
難しいね、それね。
そうなんですよ。
ケースバイケースだけど、場合によったらメルシル金を払った方があっていうケースもあるかもね。
そうなんですよね。だいぶ退路立たれてる感があるなと思って。
払わなくて良ければそれに越したことないし、そういうアドバイスをするだろうけど、ニッチもサッチもいかないケースってのはありえるよね。
そうなんですよね。
難しいね、それはね。
できる限りやられない方がいいんでしょうけども、そうとはいえね、やられちゃう可能性もあるんで。
時のことも考えた方がいいってことですもんね。
ちょっと考えなあかんなって思って、この件を調べてみたわけです。
はい。
これ録音時間がどれくらいかってどこ見たらわかるんですかね。
今40分くらい。
そうですね、大体40分くらいしかありますね。
あーそっかそっか、スカイプの方は出ないんですね、これね。
スカイプは、なんかどっか下かなほうがいいですよね。
お前ですか。
はい。
なんかもうあれじゃないですか、もういい時間になってもうてるじゃないですか。
いやいやいやいや。
40分。
もう終わる?
そうそうそうそう。
僕の話なんかやると、2人の話の方聞きたいっていうのも聞いてる方にはいると思うんで。
はい、だといいですね。
2人の話いく?
いきますか?
もうないよ、僕は今日は。
あーそうですか。
もうないですよ、なんか。ゲームの話とかしかないからね。
ネギさんなんかあるんでしょ?僕も聞きたいんですよ、その話。
39:04
結構話題になってるから、このPodcast聞いてる人でも知ってる人多いかもしれないけど、
ちょっと僕が今日紹介したいなと思ったネタは、
ちょうど先週かな、4月の10日に発表されたAppleとGoogleが新型コロナウイルスの対応で協力しますっていう発表をしたんだけど、
びっくりしました。
結構びっくりした。その内容ちょっと喋ってもいいですか。
どうぞどうぞ。
聞きたいですよね。
これ何かっていうと、コンタクトトレーシングって言われるものなんだけども、
これあんまり聞き慣れない言葉だと思うんだけど、
もともと公衆衛生の分野でウイルス感染とかを拡大させないために、
感染者と接触した人、コンタクトした人をどうやって追跡して封じ込めるかっていうのは、
もともとそういうことをやられているわけだよね。
それを今回の新型コロナウイルスでも結構感染力強いし、感染者を辿っていって封じ込めないと防げないから、
いわゆる濃厚接触者っていう人たちをどうやって見つければいいかっていうのは、
今すごく問題になっているんで、これを何とか技術的に解決しましょうというのが背景にあるんだよね。
ちょっと難しい面なんだけど、まず簡単に概要だけ言うと、
まずAppleとGoogleが5月までにAPIを提供して、そのAPIを使ったアプリがリリースされますというのが第一段階です。
代理段階としてアプリだとインストールした人しか使えないんで、
iOSとAndroidに組み込む、OSに組み込むらしいんだけど、
これを何か数ヶ月くらいかかるっていうんで、長期戦だよね。
今のコロナも数年単位でいろいろかかるだろうって言われてるから、そういう先を見越して対策をしましょうってことなんだけど、一応そういう計画がありますと。
一旦はまずアプリを使うという場面を想定すると、利用者はどうなるかというと、
日本ではどうなるかまだわかんないけど、一応世界各国の政府とか保険機関、保険当局とかがアプリを作って公開するっていう前提になってて、
そのAppleとGoogleが協力して開発するAPIを利用したアプリが出ます。利用者はそれをまずインストールしますと。
利用者から見るとどうなるかというと、特にすることはなくて、普通にスマホにインストールしたら、それを普段スマホ持ち歩くだけでよくて、
そうするとバックグラウンドで近くにいる同じアプリが入っているスマホと情報をやりとりしてますと。
42:01
なので普段は使うときには全然明示的に使う必要はないのね。
バックグラウンドでずっと動いてるだけってことですね。
勝手に通信してると。利用者のうちの誰かがあるタイミングで感染しましたと、陽性になりましたとなると、
その人本人が同意した上で、そのアプリのうちの一部のデータをサーバーにアップロードしますと。
その感染した人のデータを使って、誰と接触してるかというのを自動的に判別して、
接触して感染した可能性が高い人、濃厚接触者にアプリを通じて通知を行うと。
あなたは感染してる可能性がありますよと。そうするとその通知を受けた人は自宅で隔離するなり、検査を受けに行くなり、
そういう対応をしましょうねという。一応利用者側から見るとそういう仕組みになっていると。
グルーテゥースか何か使ってるんですかね。
そうそう。でね、これ、その問題はというか、こういう仕組みって他の国とかでももうすでにやられていて、
いろいろあるんだけど、一番の問題点はその位置情報を使ったり、
あるいはその感染した人個人を特定できるような情報とひも付いちゃったりとかしていて、
プライバシーの侵害だっていう点がすごい今問題になっている。
そうですね。
感染者への差別とかさ、いろいろあるじゃない。
で、なんで、そのプライバシーを侵害してまで病気を防ぐことが正しいのかみたいな議論がいろいろされてるんだよね。
どっちも大事じゃん。どっちが大事って言われるかどうかさ。
なんでそこが肝ですと。なんで今回のAppleとGoogleが協力してやりますっていうことの一番重要なポイントは、
そのプライバシーをちゃんと重視してますっていう部分がすごく大事で、それを技術的にちゃんと解決してますよということなんだよね。
で、ちょっとそこだけ少しだけ説明すると、今あついさんが言ってたそのBluetoothを使ってるんだけど、
まずポイントは位置情報は全く使いませんと。
ほう。
うん。なんで、どこの場所でっていう情報は全くやり取りする中には含まれないと。
わからない。
これがまず一つ。それから個人に結びつくようなことをされたら困るので、個人ができるだけ匿名で扱えるようにする仕組みがありますと。
うん。
で、技術的に見ると、そのアプリを使う人は各ユーザーごとにランダムなデータが生成されて、
これをその人のユニークなIDとして使うんだよね。これをトレーシングキーって呼ぶんだけども。
うんうん。
で、そこから毎日毎日1日単位のカギっていうのがまた別途、これはカギ導出関数っていうのを使って、
ここら辺になったらだんだん暗号の専門的な話になってくるんで、詳細は飛ばすけども。
うん。
で、毎日毎日ユニークなカギを生成しますと。
45:00
うん。
で、これがレイリートレーシングキーっていうんだけど、これが主に使われるんだよね。
うん。
で、このカギを実際に交換するわけじゃなくて、実際にはそのカギからさらに毎日毎日平均して15分ぐらいの間隔で新しくデータを、
匿名化されたランダムなデータを生成して、そのデータをBluetoothに乗っけて送信すると。
うん。
ということになってて、で送られる、結局だから送られるデータっていうのはもう全然個人の情報とか何も入ってない、もうランダムな意味のデータにしか見えない。
そういうデータが送られるんだよね。
うんうん。
で、
これ、はいはい。
うん、何?
いや、これその、自分が感染しましたっていうのを発覚して、
うん。
で、その人たちと接触があった人たちに通知がいくわけじゃないですか。
うん。
これどれぐらいの距離とか見てるんですかね?
えっとね、そこまではっきり書いてないんだけども、Bluetoothローエナジーで届く範囲だから、そんなに遠くまでは届かないはずで。
10メーターぐらいですよね。
うん、おそらく数メーターっていう単位だと思う。
うん。で、それだとなんかこう、なんていうんだろう、感染してないのに感染してるかもよ通知がたくさん出たときに大変やなって思いましたね。
そう、で、その辺の判定をどうするかっていうのは多分問題になるだろうね。
うん。
だから接触したけど、そう、接触時間がどれくらい長いかっていうところまでははっきりわかんないから。
うん。
その辺りもなかなか微妙よね。ただね、平均して15分ごとに交換するデータが入れ替わるんで。
はい。
例えば30分1時間とかずーっと長いことその人と一緒にいると、その期間だけのずーっとデータを交換し続けることになるんで、どれくらい長かったかっていうのはある程度わかるんだよね。
そうそうそう、そうなんですけどね。日本の満員電車事情を考えると、車両が同じだと長い時間で結構距離離れてる人も判定されちゃうと思うんですよ。
そうなんだよね。
そこが事情に合わないところもあるかもしれないなって思いましたね。
この辺は使ってみないとわかんない部分もちょっとあるよね。もしかしたらすごい数の接触者が出る可能性はあるよね。
そうなると検査間に合わないし、検査して軽い人病床に入れるのはどうとか問題とかもまだあるじゃないですか。
だからこれもその通知された人がすぐに感染しているとは限らないから、まずは症状が出るかどうか自宅で確認して様子を確認して様子を見るっていうのは、それは今の軽症の人とかと変わらないんじゃないかな。
ただ今、不明な感染者がすごい増えてるから、多分それを何とかしたいっていうところだと思うんだけどね。
半分以上はわからへんとかってザラにありますからね。
そうなんだよね。交換されるデータはそういう感じでBluetoothで勝手にやられるんだけど、個人と紐づくデータもないし、
48:07
あとBluetoothのMacアドレスって10分から20分くらいの間隔でどんどん変わるんだけど、そのタイミングに合わせてデータも変えてるんで、
Macアドレスと紐づけるってことも難しいし、とにかく非常にプライバシーに考慮してるなっていうのがわかる。
あと最初に大元の作られる鍵っていうのはユーザーのデバイスから絶対離れなくて、
要請ってわかった時にどうするかっていうと、さっきの1日ごとの鍵ってやつ。
たぶん郵便物がいっぱい通販で買い物して、たぶん最近缶詰とかも買ったりとかしてるんで。
あと、えっと、なんだ、あれ、名前出てこない。
宅配ボックスに入れてくれると、このままね。
リモートならではだよね。
話を戻すと、そういう感じで。
要請ってわかると、その人のアプリの中に入っている1日ごとの鍵のうちの一部。
普通何日だっけ、14日くらいだっけ、感染者が移している可能性がある期間って。
その該当する期間の鍵だけをサーバー側にアップロードして、その鍵を利用者は定期的にダウンロードしてきて、
自分の手元でその鍵を使って、自分が実際にBluetoothで交換したデータと
マッチするものがあるかどうかっていうのを手元でチェックするっていう仕組みになってるんで。
極力個人のカウントする情報をサーバーにアップロードしないし、周りに伝えないっていう仕組みが
よく考えられてるんじゃないかなっていう。
コロナ以外でも今後まだ出てくるウイルス感染症には有効かもしれないですよね。
そうかもね。そういうのにもしかしたら使えるかも。
一応今のところコロナ限定って言われてるけどね。
さっきのOSに込み込むってやつもコロナ騒ぎが落ち着いたら消すっていう話だけどね。
そうなんですね。
ちょっとその辺はどうなるかわかんないね。
これ私、あんまり素人考えなんですけど、
例えば自分が感染したよっていうのはちょっと言いづらいんだけど、この仕組みでなら行ってもいいかなみたいな。
そういう考え方になる場合も中にはあるのかなと思ってはいるんですよね。
そのためには、この仕組みをちゃんとみんなが理解してないとやろうと思ってくれないかもしれないですもんね。
最近だと、あんまり直接的に近くに住んでいる人とかと交流がないような住居形態ってやっぱあるわけじゃないですか。
アパートとかマンションとかも普通にそうだと思うんですけど、
今まさにこういう時期なんで、そもそもまず外に出て人と接する機会って減っている状況で、
これ多分しばらく続くと思うんですけど、
おおむねこの人と最近すれ違ったなぐらいの大雑把な認識を自分の中で持ってしまうんじゃないかなっていうのがあって、
51:11
で、通知が出たタイミングで、もしかして最近会ったあの人かなみたいなふうに思っちゃうんじゃないかなと。
特定しやすいか。
場合によってはだと思うんですけども。
例えばコンビニに買い物しか行ってないのに通知が来たらみたいなとかね。
そうですそうです。
接触した人の数が少ないと特定可能かもしれないね。
確かにそれはあるかもしれないですね。
あれ?
急に黙るやん。
その辺りはどうなんだろうね。
どの道、なんか今ピンポンって聞こえたけど。
宅配ボックス入れてくれた音です。
どんだけ届いてるんですか。
荷物が届いてますみたいな。
荷物を届かない時間にやれよ。
いやまさかこんな時間に来るとは思ってなかったんですよ。
宅配時間って指定できるんじゃなかったっけ。
指定できるんですけど指定しない時もあるんで。
忘れてましたね。
何か届いたかも想像できないですね。
いろんなもの頼んでて。
最近多いもんね宅配はね。
お肉とか買っちゃいましたから。
さっきの加賀さんの話じゃないけど。
個人を特定されるリスクっていうかそれによって
いろいろ不利益を被るリスクと
公共の利益とうまくバランスとってっていう。
バランスが難しいですよね。
難しいね。
プラ8部みたいな。
まさにそうですよね。
今でも中国とかいろいろ実際どうかわからないけど
聞こえてくる事例だとかなりプライバシーの方を
重要じゃない方ですか。
重要じゃない方なんつったっけ。
軽視するんですか。
軽視するというかそっちを犠牲にして
何とかしようという方向になっている部分もあるみたいだから。
そうですよね。
そうならないためにもこういうテックカンパニーが
ちゃんとした技術を出すっていうのはいいんじゃないかなと
俺なんか思うけどね。
それが他の世の中の人にどう受け止められるかわからないけどね。
難しいね。どうなんですかね。
使いたいですかね。
使いたい。俺はこういうのだったら使ってもいいかなと思ってるけど。
僕も多分使いますね。
似たような仕組みって前からありますよね。
ゲーム機だったらすれ違い通信とか近いのかなと思ってて。
確かに確かに。
これアプリはもうそんなにかからない感じなんでしょうか。
54:03
5月ぐらいにAPIがまず出るっていうんで
多分アプリの開発もそれと合わせてやるんじゃないのかな。
詳しい仕様とかドラフト版も出てるから
興味ある人はその辺のBluetoothの仕組みとか
あと暗号のさっきの俺ちょっと適当に説明したけど
鍵の動詞とかランダムなデータを生成するアルゴリズムとか
全部ちゃんと書いてあるから
そういう技術的な部分に興味がある人は
読んでみてこれだったら大丈夫って思うかもしれないしね。
そういう技術的に分かる人がこれだったら大丈夫だよってことを
外に発信してくってのも大事なんじゃないの。
分かんない人に伝えるっていうかね。
僕は読んだ限り個人の感想ですけど
よくできてるんじゃないかなって思いましたね。
なので自分だったら使ってみようかなと。
これたくさんの人が使わなきゃ意味ないからね。
そうですよね。確かに。
DNSみたいですね。
DNSのメールは間違えた。
メールメール。
DNSチェックもそうじゃないですか。
ユーザーが増えないとみたいな。
ちょっと複雑。
ちょっとごめん。俺の頭についてなかったけど。
最近DNSのツールのこと調べてたんですよ。
それでDNSが先に出てきた。
DNSのリクエストのやり取りの中にデータを隠しやり取りするっていうやつ調べてて。
なるほどね。
有益な話でした。
どうぞどうぞ。
いいよいいよ。
次の話に進んじゃうので先に言っちゃってください。
いいですよ。
もうちょっとやるこれ。
今日カンゴさんが告知があるっていう。
告知?告知じゃないでしょ。
カンゴさんもついさんと一緒で前回喋ろうと思ったネタが。
言えなかったんで。
最後にそれ聞きましょう。
つい最近さっきも話題にあった自己対応アワードやったじゃないですか。
今回障害が残念ながら起きてしまって。
その対応で優れているっていう形でアワード受賞した企業があったと思うんですけど。
言ってくださいよ企業名を。
それ言ったらなんかおもろくないかなと思って。
おもろくないですかそうなんですか。
いきましょういきましょう続けていきましょう。
ちょっとそれが本筋のネタじゃないんですけど。
障害対応ってやっぱりポイントかなと思ってて結構いろんな学びとかもあるんですけど。
57:03
そうですね。
障害対応のやり方っていうのが暗黙というか職人芸というか。
人によってあるいは組織によってあるいは時期によってやり方とか進め方とか。
結構まちまちだったりもして結果的に対応が十分でないという形で。
より問題を複雑化してしまったりみたいな話もあったりはすると思うんですよね。
そういった中で私最近この本いいなーって見つけたのがあって。
今日ちょっとそれの紹介というか軽く触れたいなと思ったんですよ。
なんかポッドキャストっぽいね本の紹介とかいいね。
たまに私本買っていろいろネタを詰まったりするんですけど。
今回買ったのはもうタイトルがズバリもうその通りでもシステム障害対応の教科書っていう名前の。
サッカーの教科書みたいな。
そうですね。
これさっきも言った通り、
実際にことが起きてからどう対応するといいのかっていうところのノウハウというか、
ハウトゥーが書かれている本で。
海外の本は私は知らないんですけども、
日本語の書籍だとその辺を書かれている、
それだけに注力して書かれている本ってあんまりないのかなと思ってまして。
あんまりそうですよね。防ぐものばっかりですよね大体ね。
予防であるとか、あるいは何か起きた後こういうことすべきだったみたいな。
そんな感じですかね。
その辺結構暗黙地になっちゃってるんですけども、
さっきお話しした本だと、
その辺の障害がもちろん起こる前の備えであるとか、
起きた後どうすることを考えるべきかとか、
体制としてはどういうのが望まれるべきかとか、
なんかその辺がかなりボリューミーですね。
事例含めて整理されていまして、
ページ数も結構ありますね。
250ページぐらい、240ページぐらい。
結構しっかりしてますね。
発祥構成になってて、
これちょっと興味深いなと思ったのは、
セミナーかなんかで私も言ったような記憶あるんですけど、
どうやったら例えば火が起こるのかとか、
どんなものが火、例えば火災だったらどんな火災がまずいのかとかっていうのは知ってるんだけども、
いざそれを目の前にして消火できるかどうかっていうのが結構ポイントかなみたいな話をどっかで喋ったことあるんですけど、
まさにその消火の仕方が載ってるみたいな本で、
ただ内容的にちょっと安心したのは、
私とかあるいは皆さんといろいろ議論させていただいている中で、
1:00:00
そんなに言ってることずれてなくてよかったなっていうのがあって、
僕たちがですか?
そうですそうです。
例えば、事件とか事故がまさに起きている現場で、
担当者に対して罵倒したりとか、
ペナルティーをあからさまに与えようとしてはいけないとかっていうのが書かれたりするんですよ。
これなんかどっかで聞いた話だなとか思ったりとか。
メール訓練的なやつとかですね。
あとはなんかユニークな内容で言うと、
インシデントの対応中、
食事何用意したらいいかとかその辺も書いてある。
そんなことも書いてるんですか?
それはどういう観点なんですか?
落ち着くとかですか?
いや、えっとですね。
栄養価が高いとか?
まあ当たり前なんですけど、生物は避けましょうとか。
日常日常それ。
あとはカレーなど匂いが強いものは避けましょうとか。
それどういう理由?
かんこさんさ、
俺ちょっとその本読んだことないんだけど、
この書いた人はどういう立場の人なの?
えっとですね、所属としては野村総合研究所の方なんですよね。
多分コンサルとかやってらっしゃるんですよ。
コンサルタントであれか、お客様への対応とか、
いろんな場面を現場を見て、
そうですね、おそらくその辺。
もう一回本のタイトル言ってください。
システム障害対応の教科書です。
え、自己?
システム障害対応の教科書っていう名前。
システム障害対応。
カレーの話とか面白いね。
ちょっとカレーの話はコラム的な感じで書かれてるんで、
小ネタみたいな感じなんですけど、
どういう人がどういう時にこんなコミュニケーションを取るといいとか、
その辺の話がかなり綺麗に整理されていて、
別に技術に詳しくなくても、
平易な文で書かれてるので、
全然わかりやすいですし、
あといいなと思ったのが、
これ結構内容的に、
これシステム障害対応って書かれてはいるんですけど、
割とセキュリティインシデントの対応にも応用効くところ多いというか、
結構ほぼほぼ、
セキュリティインシデントの対応とかで、
考えなきゃいけないポイントを抑えてるような気はするんですよね。
障害対応の可用性とかが重視されているところは多少あるんですけども、
共通点多いもんね。
多いですね。
何かことが起きた時に、
こういう部屋を用意して、
こういうツールがあると望ましいとか、
その辺がケースによって整理されていたりとか、
かなり読むだけでも学びが多いですし、
これ内容から実際に今、
リモートワークなので結構環境変わっていると思うんですけども、
そういった状況においても、
今用意できているものがちゃんとできているかっていうところをチェックする意味でも、
読んでみてもいいのかなと。
1:03:01
これいいですね。Kindle版も出てますね。
ありますね。Kindle版も出てましたね。
かんこさんはこれ、
どういうきっかけでこういう本を読もうと思ったの?たまたま?
これたまたまですね。
たまたま、何だった?
Twitterか何かで、
何かこんな本出てましたみたいなのを見かけて、
私Twitterとかで結構サーチしてたりするので、
これが引っかかったって感じなんですけども、
障害とか多分そのキーワードで。
この辺かなり体系的に整理されているものって少ないかなと思っているので、
その辺を網羅的というか、
全体的に知るっていう意味においても、
かなり優秀な本かなっていう風に見ていて思いましたし、
自己対応アワード、
なんか変な話ですけど、
候補に上がってもおかしくないような、
本当にそう言っても差し支えないぐらい、
結構内容は充実してますね。
買おっかな。
ぜひ。
ちょっと値段が3000円ぐらいするので、
少し高めではあるんですけど、
時間が空いていればぜひ。
時間はもうたっぷりとありますからね。
通勤時間、皆さん今結構ないはずのことが多いかなと思うので、
その時間ちょっと見ていただいても。
じゃあ今日はこんなところですかね。
また近いうちにやりますか、また。
もっと積極的にやりたいですね。
どんどん感覚短くして。
セキュリティの話のない回とかね。
それはどうかと思うけど、
でも最初からそういう雑談ですって言って配信するのありかもね。
そうですね。
そういうのもやってみたいなという風に思っております。
じゃあ今日はそんな感じで。
バイバイ。
01:04:47

コメント

スクロール