1. セキュリティのアレ
  2. 第91回 100回まであと9回だ!..
2021-06-14 1:13:52

第91回 100回まであと9回だ!スペシャル!

Tweet【関連記事】 ・マイナビニュース スペシャルセミナー 事件・事故発生時の対策 有事に混乱しないための[...]

The post 第91回 100回まであと9回だ!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:00
季節の変わり目じゃないですか。 昼間30度を超える日が普通にあって、とはいえ夜になると20度そこそことか下手した19、18度みたいな日もあったりしますよね。
なんかでも梅雨も起きてないのにこのまま夏になれそうないくらいの暑さが。 確かに梅雨まだなんですよね。まだだよね。
梅雨を明けた後みたいな気候ですよね。 梅雨明けかなーって。
でね、その季節の変わり目って言うと僕は結構しんどい時期なんですよ。 なんで?
あのやっぱり寒暖差が激しかったりすると、僕全足持ちなんで、 ちょっとこう何ていうか、気管に負担がかかるんですよね。
あ、そうなんだ。 あんま風邪ひいたりとかしても出やすくなったりするけど、あと埃っぽいところとか。
だからそのなんかよく修学旅行とか子供の頃は行くと出先だと出やすかったりとかね。 あーなるほどねー。
汚いっていうんじゃなくて合わないところに行ってしまうとっていうのがあったりするんで、しんどい時期なんですよ今ほんで。
はい。 体も鍛えたりとか運動も結構してるということで、
とうとうその勢いに任せて始めました。
お?何を? 禁煙。
またか。また禁煙か。 またかって何?どういうこと?
いやもう、だってさ、辻さんとはもうかれこれ10年近いお付き合いですが、
そうですね。10年以上ですよね。 10年以上だね。禁煙してるんですよって何回目だろう?これ聞いたの。
あの多分僕の記憶、ざっくりした記憶今遡ると、この僕の禁煙はおそらく1年半ぶり17回目の当選みたいな感じ。
17回目?すごいよく覚えてる。 いや分かんないです。だいたいそんなぐらいかなみたいな。
3日も持たへんかった時とかもあるんで。 そういうのも入れたらってことね。
なんかさ、過去に2年ぐらいとか結構続いた時期あったよね。 そうですね。最長は2年以上ですね。
このまま辞めちゃうぐらいの勢いでさ、すげーなーと思ってたんだけど。
それ2012年とかぐらいからじゃないかな。 気づいたらまた吸っててさ、あれ?みたいな。
季節性ですよね。 そうそう。禁煙する人ってこういう感じなんだなってそこから学んだよね。
こういう人間か。 そうそうそう。こういう感じかーみたいな。
僕がモデルケースみたいになってるわけですね。 そうそうそう。だいたい把握みたいな。
でも今のネビスさんの反応とかも、さっきもおっしゃった通り10年以上の付き合いじゃないですか。知り合って。
03:02
でね、僕この間美容室に行ってきたんですよ。髪の色とか長さとかちょっと気になったから。
ほんならね、だいたい着くとすぐ1回タバコ吸いに外に出るんですよ。
そこに上着を預けた時に荷物を預けようとしたら、タバコ吸われますよねっていう風に。
またそこの美容室に入って、2年経ってないような女の子に言ったら、
いやいや、もう禁煙してるんですよって言ったんですよ。
なら、またですかって言われた。
そんな禁煙するってあなたに言いましたか?って思いながら。イメージかな。
イメージじゃない?また言ってるこの人みたいな。
そう、言う人言う人にまたって言われる感じなんですよね。
そういうイメージかもね。
全然信用がないというかね。
でも私のトジさんほら、周りにそうやって言われると、何この野郎みたいな感じで、
反骨精神でさ、続けていこうっていうタイプじゃないの。
そうですよ。分かってますね、僕の性格。
そういうの見越して言ってるわけですよ。続けさせてあげようと思って。
そういう親心みたいなやつ。
そうなんですよ。
そうなんや。ただいじりたいだけちゃうんかい。
今回はどれくらい続くんでしょうな。
ちなみに今1週間です。
1週間ぐらいで偉そうに言うなよ。
偉そうに言うてないですよ。
ブタマナなったわ今。
勝手なったんよ。
じゃああれか、
禁煙もして楽になるって感じですか、そうすると。
調子いいですね、期間詞の。
そんな感じなんですよ。
ぜひ続けてください、じゃあ。
そんな感じで。
今週は珍しく前回から今回までの間が短く感じました。
僕結構時間経つの遅く感じるタイプなんですけど。
忙しかったの?
僕の感覚では2021年、もうそろそろ秋なんですよ。
まだオリンピックやってないの?みたいな感じの感覚の僕が、珍しく今週は、
前回から今回までの収録の間が短く感じた理由は、たぶん楽しかったからだと思う。
そうなんだ、へー。
何したんですか?
人に会ったってことですよね。
あー、はいはい。
あれ?この間みんなで会ったやつ?
そうそうそうそう、ねぎすさんもかんごさんも、あとね、とくまるさんときかがわさんと、
セミナーのオンラインの収録をしたじゃないですか。
なんか久しぶりに、いつもリモートでしか会ってないけど、久しぶりに会わせて収録したよね。
06:02
なかなかないじゃないですか、このご時世。
ないね。
そうですね。
なんか結構ノリノリで。
あれか、いつもとちょっと気分も変わるし、そういう意味では楽しかったよね。
そうですね。
なるほど。
なんかやっぱり、前もこんなこと言うたかもしれないですけど、
特に今オンラインになったから、セミナーだとかっていうのに参加しやすいっていうのはあるけど、
なかなかそこまで言っても参加してないなっていう自分がいて。
参加する側ってこと?しゃべる側じゃなくて?
いやいや、参加、見る側、聞く側ってことですね。
見る側ね、はいはい。
展示会とかもね、昔はよく行ってたんですけど。
逆にオンラインっていうので奥になってるところがちょっとあって。
人に言って違うけどさ、オンラインだと気軽に参加できるけど、逆に言うとほら他のこともできちゃうから。
はいはい。
集中しにくいっていう人もいるよね。
そうかもしれないですね。
例えばカンファレンスなんかその場に行ったらもうそこで聞く以外基本的にすることないじゃない。
だからね、割と集中できるっていうか、僕も結構そういうタイプでちょっとオンラインになると気が散っちゃうことあるな。
そういうのがちょっとあんまり僕は慣れてないだけかもしれないですけど、また今のところ得意じゃないんですよね。
だからその今回のそのやつって、ベンダーの方がしゃべった後に僕らが質問する時間っていうのがあるじゃないですか。
あの辺のやりとりとかあって、質問するってことはそのベンダーの方がしゃべられていることっていうのは聞かない。
ちゃんと聞いておかないといけないじゃないですか。もちろんね。
頭とお尻だけしゃべって終わりとかじゃないから関連があるからさ。
このやつって自分が担当するベンダー、担当しないベンダーってあるけど最後振り返りとかもやるじゃないですか。
だから結構なんか全部資料をちゃんと見てみたいなもの。
事前に見ている資料とかもありますけど、当日もどんな話が進むのかっていうのをしっかり見るっていうふうなものがそういう形式なんで、勉強になったなっていう感じ?
確かにね。僕らしゃべる側っていうかね、ベンダーさんに質問したりパネルディスカッションでいろいろ話をする側だけど、
このタイプのマイナビさんでやってるセミナー5回目か6回目くらいだけど、毎回いろんなベンダーさんがいろんな製品紹介してくれるからさ、僕らも楽しいよね。勉強になるしね。
そう、勉強になるんですよね。あとは聞いてる人って僕たち以外の質問したいけどできないじゃないですか。
なかなかそういうセミナーって多くはね、質問なかなかその時にはできないんで、見てる人たちとかはどういうこと聞きたいかなとかっていうのを想像しながら質問するところもあります。
なるほど、確かに。
なんか引き出すというか、これはできてこれはできないとかっていうのも含めてね、良いとこ悪いとこ含めて聞き出すっていうふうなことを考えると、結構頭使ってすごい家帰った後ぐったりしてたんですけど、
09:11
すごい充実してたなっていう。時間を短く今週感じるぐらい。人に会えたっていうのもあるんでしょうけど、なんかすげー充実してたんやろうなっていうふうなことを思ってたんで、なんか早くもっとみんなに会えるようにね。
明日ぐらいワクチン打たれへんかな。
まあでもぼちぼちね、ワクチンもなんか接種スピードが上がってきたし。
みたいですね。
まあそのうちなんとかなるでしょう。
そうですね。
日本も出会いは遅かったけどさ、そこまでダメな国じゃないからさ。
そうですね、前向きにね。
そうですね、そういう日が来たら。
また皆さんのあの顔を見ながら喋りたいですよね、セミナーとかもね。
いいですね、いいですね。
それはやりたい、いろんなとこ行ってね、ほんと。
ITメディアという名の公開収録みたいな。
やりたいですね。
さっきの収録したまいなびさんのセミナー、まだ申し込みできるみたいなんで、後でリンク貼っておきますので是非。
まだ公開されてないですからね。
興味ある方は、はい、これは宣伝です。
別に宣伝しろって言われたわけではないんですけども。
そうね、別にないけどね。まあでもいろんな人聞いてくれた方が嬉しいもんね、俺らはね。
せっかくオンラインやからね、普段よりも多くの人がアクセスできるわけですから。
例えば地方の人とかね、そういう普段来れない人とかね、そういう人にもぜひ聞いてほしいです。
気軽にね、見ていただければいいんじゃないかなと思います。
はい、ということでお便りが来ております。
MP3をダウンロードして聞いている、推敬なアレ勢です。
前回そういう話したからさ。
いたんやもん。
推敬ってすごいですね。
俺が多分そんな推敬な人いないって言ったんだよね。
聞く前にファイル名から内容を想像して楽しんでいます。
すごいですね。
コレステロールとついてた時は健康診断の話をするんだろうなとか。
最近のファイル名で好きなやつを書いてくださっていてですね。
すごい。
第86回がお気に入りらしくてですね。
M1チップの話をした時のやつで。
ファイル名がM1M1になってるんですよ。
その時に僕がiPad miniの話か何かしてるんですよね。
そうだっけ。
M1とminiがかかってるっていうやつ。
12:02
細かいね。
パッと思い出したように言うてますけど、ソースコード見直したのは内緒です。
言われないと思い出せないですね。
思い出せないです。
多分今見ても思い出せないのもあるかもしれない。
そういうのを振り返るのも楽しいですよね。
ありがとうございます。
あとは以前システム障害対応をしていた時代。
多国籍大勢が集まるテレコンでの情報共有で、
当時の上司たちの信頼感を生む落ち着いて簡潔な声音でいいのかな。
それと話し方に憧れたそうです。
障害時にテンションを緩めてくれる。緊張感ですよね。
緊張しまくってるのを緩めてくれる空気を読んだユーモアも重要。
あれの皆様はバランスが良い。
ハートのびっくりマークが付けられてます。
褒めてくれてるわけね。
褒めてくれてると思いますね。
さっきつゆさんが言ったのは声の音って書く?
声の音。
コワネでいいんですか?
初めて見たこんな言葉。
あんま使わないかもね。
コワ色とかはわかりますけどね。
確かにこういう何か起きてる時とかって大事じゃないですか。
僕も結構気使うけどこれ。
確かにね。
結構難しいですけどね。
このタイミングで冗談言っていいんかなみたいな。
不謹慎って言われたりとかね。
そういう可能性もあるんで。
でも僕もやっぱりいろんな自分の組織内外問わずそういった対応しますけど。
なんかこうやっぱり余裕のある話し方というか。
ちょっとここにも書かれてあるユーモア。
そこの会社に関係するようなちょっとジョークみたいなものをちょっと入れてみたりとか。
タイミング見計らってね。
僕らもこのあれでも一応気を使ってるじゃない。
例えば事件事故とか使うと面白おかしく話題にしちゃったらさ。
当事者の人たちに申し訳ないっていうか。
今まさに例えば頑張っているのにどうかと思うけど。
一方でこれを分かりやすく伝えようと思ったら多少のね。
そういう柔らかさっていうのもあった方がいいかな。
それバランスが結構難しいとか思わない。
そうですね。確かに。
なかなかその辺は気を使うよね。
そうですね。決して毎回毎回全部うまくできてるとは自分では思わないですけど。
難しいですよね。
その内容も聞いてる人にちゃんと入ってくるようにしないと伝わらないっていうのもありながら。
とはいってもただただ面白おかしくにするだけでもいいわけではないのでっていうところはちょっと。
15:03
これも永遠の課題の一つだと思うんですけどね。
伝えていく方法っていうのも結構考えさせられる日々勉強だなと思います。
はい。そんなところでございますね。
ありがとうございます。
ありがとうございます。
はい。ということで本編いきますか。
じゃあ今日は前回誰でしたっけ?
覚えてないです。
覚えてない。
じゃあ今日はね。
ネギッサンかな。
私ですか。はい。
なんか今来そうな予感がありました。
本当ですか?
なんとなく。
今日はですね。私はアメリカのFBIほか複数の法執行機関が協力して行った大規模なおとり作戦って言えばいいかな。
犯罪者を摘発する作戦が行われましたっていうプレイスリリースが出ていたのでちょっとその内容を軽く紹介したいなと思うんですけど。
この手の国際教育での作戦ってたびたびあるんだけど今回のは特にちょっと変わってるっていうかなんていうの手が込んでるっていうか。
すごいこれ苦労しただろうなっていう感じなんだけど。
成果としてまず世界中でトータル800人以上が一斉摘発されていて。
なんかねものすごい量の麻薬とか覚醒剤とかそういう違法な薬物を取り締まって差し押さえたりだとか。
まあとにかくすごい過去より類を見ないような成果が上がっているんだけど。
一体これどうやってやったかっていうとそれがその方法が面白くて。面白いって言ったらあれだけど。
どうやってるかというと。
10何カ国の法執行機関を協力してるんだけど主に主要な役割を演じたのはアメリカのFBIとオーストラリアのAFPっていうところなんだけど。
この2つが中心になって犯罪者が使う暗号化のチャットサービスを密かにそのFBIとAFPが自ら運営しているサービスを犯罪者に使わせてそれと気づかずに使わせて。
犯罪者ってね、例えばシグナル使ったりとかさ、いろいろエンドツーエンドで暗号化して法執行機関にも中身見られないようにすごく気を使ってるじゃない。今時の犯罪者ってね。
そうですね。
なのでそういうのに敏感なんだけど、そこに目をつけてあらかじめバックドア入りのというかFBIとかがメッセージの中身を見れるような細工を施したサービスを密かに犯罪者が使うように仕向けて。
それを2年間ぐらい運営していて、その間に収集した、全部盗聴してるからね、そのメッセージを収集して証拠を集めて摘発したという。
18:09
すごい大掛かり。
すごい大掛かりだよね。
もうバレませんでしたね。
いや本当だよね。これよく2年間3年間とかってバレずにできたなっていうね。そこがすごいよね。
そうですよね。
これがきっかけっていうか、3年前に実はカナダのファントムセキュアっていう同じような暗号化のサービスをFBIが摘発した事件っていうのがあって、そこがスタートになっていて、
その摘発されたファントムセキュアっていうのを使ってた人たちが、もうちょっと他のものなんか探さなきゃってなるじゃない。そこに目をつけて、もともとこれ鍵になった人物っていうのが一人いるんだけど、
この人は犯罪者なんだけども、もともとその摘発されたファントムセキュアっていう携帯端末、暗号化されたセキュアな携帯端末の販売に関わってたんだね。
ディストリビューターだったって書いてあったんだけど、販売に関わっていて、それが摘発されちゃったんで、実はこの人はひそかに自分でもお金投資して、別の代替の代わりになる暗号化サービスを作ってたんだね。
作っていたんだけど、摘発されちゃったんで、自分も罪に問われるということで、司法取引をして。
奈良ではですね。
そうそう。これ日本ではできないわと思ったけど、法執行機関と司法取引をして、自分の罪を軽くしてもらう代わりに、実は今代わりになるサービスを作っているんですよと。
これをFBIに提供しますと言って。
それがANOMという今回使われたサービスなんだけど、これをFBI側に提供して、そこに法執行機関がいつでもメッセージを盗聴できるようなマスターキーをあらかじめ仕込んでおいて。
この人は元々ファントムセキュアという摘発されちゃったけど、サービスの販売に関わっていたので、元々犯罪者の集団に人脈があったわけよ。
それを上手いこと使って、今度は新しいサービスができたよということで、自ら犯罪者グループに積極的にそれを売り込んだということで。
最初はオーストラリアでベータテスト的に軽く始めて、そこからだんだん口コミで、犯罪者の集団にもたぶん口コミってあるのかどうかわかんないけど、
このANOMってサービスいいぞみたいな感じで、ディストリビューターが増えていって、犯罪者だけが使える、犯罪者のためのサービスっていう触れ込みで徐々に広まっていったと。
21:06
そこから2019年、もう2年ちょっと経ってるんだけども、その間に何回か法執行機関が別の暗号化サービスを摘発するっていう事件がいくつかあって、
特に今年に入って、スカイグローバルっていうところが摘発されてるんだけど、その事件が結構大きくて、それまで3000人ぐらいあったANOMのユーザーが、スカイグローバルの摘発をきっかけに3倍に増えたって書いてあったんで。
流れてきたと。
そうそう、他にないからじゃあこっち行くかみたいな感じで、まさかFBIが裏で糸を引いてるとは知らずに犯罪者が我々もとそれを使い始めたと。
最終的には1万人近いアクティブユーザーがいるような結構大きなサービスになって、数字見ると何カ国って書いてあったかな、すごい数の国で大規模に使われているサービスに。
いつの間にかなってしまったという感じで。
それだけで普通に儲かるサービス?
そうそう、実際かなり利益が上がってたらしい。
最終的にアクティブユーザーが1万ぐらいって書いてある1万2000台の端末を売って、100カ国以上の300以上の組織に売ったと言っているから結構すごいよね。
一般向けでないマイナーな製品でここまでやれるってすごいなと。
最終的にそれを運用して2年近くの間に2千万近い、2千何百万で書いてあったけど、メッセージを応集というか盗聴か。
どういう仕組みかというと、このアノムを使ってメッセージを送ると、自動的に元々これを作った人、FBIに協力した人のサーバーにメッセージかコピーが送られて、
そこで複合されて、複合されたメッセージが別にFBIとかが管理しているサーバーに送られて、そこで証拠として収集されて分析されたと。
そんな感じなんだけど、それが2千万以上のメッセージが応集されたと言っているので、調べるのも大変だったと思うんだけど、そうやってコツコツコツコツ情報を集めて、証拠を集めて。
過去、最近の数ヶ月はユーザーも一気に3倍に増えたので、多分メッセージもだいぶ増えたと思うけど、それらで最終的に世界中の国々で800人の逮捕に踏み切ったと。
すごいよね。法執行機関側もリソースをかけて、お金もかけて、証拠固めをして、いろいろやった上でやってるけど、それに見合う成果はあったんじゃないかなという感じだね。
24:19
スケールがでかい、びっくりした。
応集したものの量とか台数とか書いてますけど、すごい数ですよね。
すごいよ。8トンのコカインとか、22トンのマリファナとか、トンだよトン。
高級自動車55台とかもちょっと笑っちゃったんですけど。
55台の高級自動車っていうね。
どんだけだよっていうね。
中期250丁。
犯罪者側も暗号がされているメッセージで、安全だと鷹をくくって、いろんなことを喋ったんだろうね。きっとそこで。
これはグッジョブって感じだね。素晴らしい成果。
でも2年間やってたんでしょ?
2年間近く。最初に取り組み始めてからもう2年以上だね。
携帯の端末とかも12,000台ぐらい専用端末みたいなの売ってるんですよね。
アンドロイドの端末上にカスタマイズされたOSと専用のアプリが乗っかってるっていう、そういう専用端末にして売ってたみたいだけどね。
こんだけの台数売って使わせてたのに、誰も解析しなかったんですかね。
実は、このアノムって怪しい動きをしてるって解析して言ってる人とかもいたんだよ。
いたんだけど、もしかしたらこれはちょっと避けた方がいいって言って避けてた犯罪者もいたはず。
だけど、結構その有力な犯罪者グループからだんだん浸透させていって使わせていったので、
そういうのがあってもさ、みんな使ってるしみたいな感じになるっていうか。
根拠なくいけんじゃないのみんな使ってるからさ、みたいな。
あとこういうのってほら他のサービスと同じでネットワーク効果っていうか、一人二人使ってても全く意味がないけど、
使う人が多くなればなるほど使いやすくなるじゃない。
そうですね。
連絡を取るのに相手も同じサービスを使っている必要があるので。
なかなかこうやって摘発でもされないと乗り換えにくいっていうかね。
確かにロックされちゃいますもんね。
多少そういう乗り換えにくさっていうのはあったんじゃないかと。
ただね、この基礎上とかにも書いてあるんだけど、やっぱり何ていうか、
注意深い犯罪者はチャンネルごとで使うサービスを分けてたりとかしたケースもあるらしくて。
単にこのアノムっていうサービスだけじゃなくて、他の類似のサービスって他にもサイファーとかいろいろあるんだけど、
27:00
他のサービスとかは複数使い分けている人たちもいるみたいね。
だから全然疑われてなかったわけじゃないらしいと思う。
ただ今回一斉摘発で公開されるまではそんなに広まってなかったっていうかね。
みんなその犯罪者側は安全だと思って使ってたみたい。
さっきの話じゃないけど、こんだけの規模で1万台以上使われているサービスで、
内部の情報が漏れずにというか、FBIが売られていると言ってる人がバレずに、
よくできたなっていうかね。
確かにすごい。成果がちゃんと出てますもんね。
情報の管理も徹底しててすごいなっていうか。
これ700件以上の家宅捜索で800人逮捕して、
さっき言ったように何トンとかの欧州品ですごい金額を抑えてるじゃないですか。
これもすごい大きな成果だと思うんですけども、
こういうことをされるよっていう抑止効果というか、
犯罪者に対しての疑心暗鬼にさせるっていうところも効果として大きいそうですよね。
多分それも狙いのうちに入ってるんだろうね。きっとね。
これでだってこっちのサービスは大丈夫だろうとかさ、
みんな誰でも思うもんね。
そうなってくると結局シグナル?
最終的にシグナル。
シグナルとかテレグラムとかさ。
なんで最初からそっち使わなかったのかねっていうのは。
結局のところそうなってくるかもしれないよね。
そういう第三者的に観察されていて、
高度が安全ということが分かっている技術を使わないと、
やっぱりこういう暗号化サービスとか製品って、
クローズドなものって危ないんだよね。
中に何が仕込まれているか分かんないからさ。
図らずもそういうことを表してしまったよね。
僕このニュースをチラッと見たときに、
そのことの天末までは追いかけてなくて知らないんですけど、
昔90年代とかにあったアノニマイザーっていうサービスご存知ですか?
あったあったね。
あれは実はFBIが運営してるんじゃないか説みたいなのを
そうだ、あったっけ?
そこまで覚えてないわ。
あれどうやったんかなとかまた調べてみようかなと思っちゃいました。
なんかでもこの手の、いろいろやっぱり、
ここまですごくはなくてもさ、
例えば自動ポルトとかを提供してるのは
トワのサービスとかがあったときに、
それを摘発したけどしばらくそのままFBIが運用していてとかさ。
ありましたね。
そういうのも前に過去に事件にあって、
それで知らずにそのまま普通に使ってた人たちを一斉に検挙したとかね。
そういうのもあったりとか、
結構そういうのがあるよね。
30:00
いけいけですね。
いけいけですね。
最初に司法取引した人、大丈夫なんですかね?
いや、そこがよく分かんなくてどうなったんだろうね。
まあ、分かんない。
絶対狙われますよね。
いや、狙われるでしょうね。
今の話だけ聞いたら。
一応、こういう起訴状とかには名前は出てないけど、
多分ね、裏では有名な人なんだろうな。
そうですよね。だからこそ広まったわけですから。
もしかしたら、小林保護プログラム的な何かで、
もしかしたら法執行機関が保護してるのかもしれないけど、分かんないけど。
あと、司法取引したときに原型されたのかどうかちょっとよく分かんないしさ、
最初の…
150年が100年になりましたって言われてもね、なかなか喜んでるか分からない。
誤差ですね。人間の人生から言うと誤差です、そこは。
一緒ですよね。
ちょっとその辺りのことは詳しく書いてなかったけど。
なるほど。
まあ、でも確かにそれは懸念されるところだよね。
確かにそうですね。
まあ、いや、でもこれは大変良い成果だなというか、こういうのは…
そうですね。
どしどしやればいいんじゃないかというか。
日本もね、こういうのができればまたちょっと変わってくる捜査とかもありそうですけど。
そうだね。どうだろう。
今は…
日本のちょっと法執行機関とかの詳しい制限とかよく知らないけど、
あんまりね、その司法取引的なやつとか、お取り捜査的なやつとかって、
ちょっと日本ではそんなに簡単にはできないかもしれないけどね。
はい。
わかりました。ありがとうございます。
はい。
じゃあ次は僕が…
はい。
行こうかなと思っておるんですけども、
今日ちょっと僕が紹介したいなというか、
今日だからというわけでは特になかったんですけども、
ずっとこのポッドキャストでも何度か取り上げているというか、
ワードとしてよく出てきていると思うんですけども、
アタックっていうフレームワークあるじゃないですか、
マイターのアタックフレームワーク。
はいはい。
前にこのポッドキャストでも、
俺が紹介したんだっけな。
兄ちゃんが一番初めに紹介してくださってたと。
そうだね。
はい。
はい。
思うんですけども、
それちょっとバージョンも上がってきているっていうのもあって、
前々からちょっとこういうことが、
こういうとこが範囲ですよとか、
こういうところが見えますよみたいなものを
改めて紹介したいなとずっと思ってたんですよ。
おー、いいですね。
で、そういうふうに思ってて、
ふつふつ思ってたことも忘れかけてたところ。
忘れた。
忘れたんか。
よく忘れ…
忘れかけてた。
忘れかけてた。
忘れたんか。
よく忘れ…
忘れたんか。
人は悲しいぐらい忘れていく生き物なんでですね。
どっかで聞いたそうね。
どっかで聞いたことあるね。
あるんですけれども、
33:01
CISAがアメリカのね、
ベストプラクティスフォーマイターアタックマッピングっていう
ガイドラインみたいなものを出したんですよね。
へー。
それをちょっと僕もアタック結構好きなんで、
4度かなと思ったんで、
今回紹介してみようというふうなところです。
はいはい。
アタックって何っていう話なんですけども、
要はある実際の攻撃とか、
攻撃者が使ってくる手法であるとか、
あとは攻撃者の目的みたいなもの、
目標みたいなものですね。
そういったものを分類者ナレッジベースっていうのは一言で言えば、
そういうものなんですけれども、
それはいろんな役に立つわけでですね、
結局僕が言いたいのは、
攻撃者が来てて危ない危ないっていうふうに聞いて、
多くの場合はいきなりサービスとか製品みたいなものに、
目が行ってしまうっていうのがあるんですけど、
実際の攻撃がどうなっているのかっていうのは、
やっぱり知っておかないといけないので、
こういうものに皆さんにも触れていただきたいな、
っていうふうなところがあります。
で、このアタックでじゃあ何ができんのみたいなのがあるんですけど、
どういうふうなことが書かれてあるかというと、
まず範囲なんですけども、
範囲はエンタープライズっていうものと、
モバイルっていうのと、
ICSっていう三つの範囲がありまして、
エンタープライズっていうのは、
よく使われるOS、Windows、Mac、Linuxとか、
あとは今だったら各種のクラウド、
AWSとかっていうのが書かれてあります。
で、あとモバイルはその前の通り、
Android、iOSに対するどういった攻撃かとか、
あとICSは産業用の制御システムで、
そういったカテゴリーがまず分かれてあって、
そこに対するどういった攻撃ができるか、
どういう影響してくるか、
よく言われるTPPってやつですね、
Tactics, Techniques, Proceduresかな、
っていうのがあって、
それぞれに分かれて説明があります。
このTactics, Techniques, Proceduresって、
何やねんって話なんですけども、
Tacticsっていうと、
いわゆる攻撃者が達成しようとしている目標、
っていうふうに捉えるのがいいのかなと。
これは僕なりの解釈も含まれてますけど、
目的、ごめんなさい、目標なので、
言い換えれば目的を達成するための1フェーズ、
っていうふうに思うんですね。
なので、例えば初期アクセスとか、
そのマルウェアを実行するとか、
そのマルウェアを実行しても、
ずっと動き続けないといけないので、
永続化させるとかっていうふうな目標、
1対Nですよね、目的と目標っていうのは、
仕事していく上でもそうですけども、
それが1対Nになっているのを、
1目標がTactics。
これは現在14個にあって、
このアタックで説明されるときには、
TAから始まって、
プラス4桁の数字で裁判されているものです。
このTacticsを達成するために、
1対1か1対Nになるっていうようなものは、
それをどうやって達成するのか、
初期アクセス、一番初めの攻撃の初手ですよね。
それをするためには、
どうやってそれを実現するのかっていう、
36:01
目標を達成するための、
いわゆる案とか策みたいなもので、
当たると思うんですけども、
それがテクニック。
これはTから始まるやつで、
さっきはTAだったんですが、
Tから始まるプラス4桁の数字で、
現在185個が登録されている。
なので、Tacticsを達成するための1ステップですね。
なので、これTactics1に対して、
テクニックが複数の場合もあります。
そこからさらに、
サブテクニックっていうのもあって、
これはTから始まる4桁の数字の、
テクニックに加えて、
ドット区切りで、
その後に3桁の数字が付くという、
より細かい、より詳細なもので、
現在365個の登録がされている。
なので、例えば、
テクニックのところに、
OSの認証をダンプする、
取得するっていう風なテクニックがあったとしたら、
それを実現するために、
LSSSのメモリから取るっていうのもあれば、
LinuxとかUnix系のメモリから取るっていうのもあれば、
LinuxとかUnix系のOSだったら、
エトセのPathWDとか、
エトセのシャドウから認証情報を取るっていう、
いろんなサブテクニックがあると。
これはOSごとに変わってきたりとか、
手法が細かく説明されているっていうような、
構造になっています。
で、さっき言った最後の、
プロシージャーっていうところなんですけども、
これテクニック、サブテクニックが、
どういったところで使用されたかっていうところですね。
例えば、マルウェアが使ってたりとか、
マルウェアとか、
マルウェアが使われるようなソフトウェアですね。
そういったものがあったりとか、
これはEmotetとか、
Mimikatzとかっていうようなものがあって、
頭文字がSから始まるやつです。
攻撃者のグループ、
APTグループとかってよく言われたりしますけども、
その人たち、そのグループが使ってきたものに関しては、
Gですね。
Gから始まるもので分類されて、
その中にいろんなテクニックとかがあって、
この人たち、このツールは、
こういうふうな手順、テクニックを使ってきます。
っていうふうな説明で、
書かれてあるものです。
それぞれのテクニックに対して、
ページを開いていくと、
これもぜひ皆さんのアタックのページを見ながら、
聞き進めていっていただけると、
いいかなと思うんですけども、
それぞれのテクニックに対しては、
mitigationっていう緩和策ですね。
Mから始まる数字、4桁ですね。
のやつが、現在42個登録されている。
この攻撃に対しては、
こういうふうにすれば緩和、
もしくは止めることができますとか、
検知することができます、
っていうふうなものが書かれてあって、
見ると整理されているような
内容になっています、
というふうなものなんですね。
このレポートなんですが、
タイトルにもあるように
マッピングというふうに書いているんですが、
そういったいろんな出ている情報、
いろんなベンダーが出しているレポートだとか、
もしくは自分たちが経験した攻撃とか、
そういったものをアタックに
マッピングしよう、
みたいなことが書かれてあるんですが、
そのためには何をするのか、
っていうことが6つ書かれてあって、
振る舞いを発見しましょう、
その振る舞いを研究しましょう、
39:01
攻撃者の戦術を特定しましょう、
そのテクニックを特定しましょう、
サブテクニック今まで説明したやつですね、
それを特定しましょう、
それを特定していって、
アタックに割り振っていって、
その結果を得ることができたら、
その結果を他のアナリストの結果と
比較してみましょう、
というふうに書かれてあるんですけど、
こんなのできますかね、すぐに。
そもそもさ、
そもそもアタックに
マッピングしましょう、
という、
何でマッピングするの?
え?持ってます?持ってます。
確かに。
何のためにマッピングするの?
何のためにマッピングするのか、
それが分かれば何が嬉しいのかってことですね。
そうそう。何でマッピングすると
そんなややこしいことを
その辻さんが今言ったように
やらなければいけないこと。
ややこしいことをしてまで
マッピングっていうのをすると
何が嬉しいねんっていう。
そうですね。
例えば自分たちが
経験していないような攻撃とかでも
こういう攻撃があります、
こういうふうなツール使ってきます
っていうようなところで
アタックにマッピングすることによって
じゃあそれ自分たちに
環境に置き換えて考えてみたら
これって防御できてるんやっけっていう
実際の攻撃と自分たちの状態のギャップを
特定することにつながったりとか
あとは今まで実施してきた
予防の策とかが
有効に働いてるのか
これちゃんとここで止まるかなとか
で発見することができるかな
っていうふうなことにも使えますし
あとはレッドチームとか
そういったことをされてる
組織であれば
その手順に従って攻撃をしてみる
っていうような訓練にも使える
っていうようなところですね
ちょっとわからなかったけど
これマッピングするって言ってるのは
はい
誰がやるの?
誰がって
僕たちが守る側がですね
守る側が
何をマッピングするの?
攻撃してくる脅威
手法
実際に観測した攻撃はってことでしょ?
実際に観測
そうですよ
自分たちだけではなくて
いろんなベンダーから出てる
レポートからのですね
そういうことなの?
はい
なので自分たちが軽減して
それはさ
レポートを出すベンダーが
マッピングすればいい話じゃないの?
でもしてくれてないのもあるから
そういうのを生かそうってことは
書かれてありました
そういうことなのね
ちょっとそこが多分聞いてる人は
わかんないんじゃないかと思うんだけど
一つはだからさ
マッピングしようぜって言ってるのに
一つは守る側が
実際に自分たちが受けた攻撃が
一体何なんだ?
というのを分析するために
まずはそのアタックのフレームワークで
マッピングしてみましょうと
というのが
そういう使い方があるってことでしょ
一つは
42:01
一つはそうですね
そうすると例えばそれから
このマッピングしてみると
こういうテクニックを使ってくるのに
似たようなAPTがいるぞとか
他にもこんな攻撃と比較すると
こういうテクニックも
もしかしたら使われてるんじゃないか
みたいな
そういう
インシデントレスポンスっていうか
実際の攻撃の対策として
活用できるんじゃないかっていう
そういう点があるじゃん
はいはいあります
あともう一個そこは
ついさんが今言ったのは
自分たちが直接受けてないんだけど
他のところが
例えばセキュリティベンダーとかが出してる
レポートを
マッピングしてみようって話ね
それも含まれてますね
でも個人的な意見を言わせてもらえば
はい
その後ろのほうの
他のベンダーが出したレポートのマッピング
ってのはそれはベンダーがやるべき話で
はいはい
普通の人たちはやらなくていいんじゃない
そこまでやる必要ある
でも何かこう
いくつか見てみたんですけど
途中までしか書いてないとかもあるんですよ
いやそうだけど
そこまでして
ベンダーがやってないものを
同じことをみんなでやれって
言ってるわけでしょ
やることの優先順位からしたら
いい話するんだけど
本当ですか
僕それでいくつか
いろんなベンダーが出してるレポートとか
見てみて
このポッドキャストでも紹介した
ソコスの
コンティの攻撃を
タイムラインで見る
コンティランサムウェア攻撃みたいな
コンティの6日間みたいなやつ
紹介昔したと思うんですけど
それと
マイターアタックに
登録されているコンティと
くっつけて
見てみるっていうのを
してみたんですよ
そうすると
いくつかは
コンティ登録されてある
アタックに登録されている
コンティのところは
実際のコンティの動きのところが
主に書かれてあって
どうやって入ってきたかっていうようなところは
もちろん入ってないんですよね
入ってくる方向もいろんな方向が
経路があるので
今回の事例と
コンティっていうようなことをすると
その1個のレポートと
組み合わせれば
今回のこの事例を
全部網羅的に見ることができる
みたいなこともできるかなと思って
実際僕マッピングをする
っていうようなことをやってみました
それは藤沢君がやるのはいいんだけど
僕が言ってるのは
意味がないって言ったわけじゃなくて
例えばそれはコンティ
っていうランサムウェアとか
他にもいっぱいあるわけじゃない
専門家がやればいいんじゃないの
っていう話
それも1つかもしれない
それは専門家が共通して分析して
成果を共有してあげれば
いい話じゃないかなと思って
45:01
だからむしろ
共有する仕組みは欲しいな
共有され
一般のユーザー企業っていうか
広くどんな人でも
やるべきはそこじゃないんじゃないかな
っていう
気がするんだけど
そうは
僕は思わなかったですね
そう
だってそれ同じことを
みんなが繰り返しやるなんて
手間じゃない
だってみんながみんな
同じことやる必要ないんじゃない
共有されていればですよね
共有されていなかったら
それはベンダー側か専門家の
それは対マンであって
一般の利用者にそれをやらせるべき
じゃないんじゃないかな
っていう気がするんだけど
そういう活用の仕方のうちの
自分たちの防御策は適切かどうか
っていうのを
考えるとか
そっちは意味があると思うんだけど
だってベンダー側のレポートに書いてないことを
ユーザー側が補うっておかしいじゃん
なんか
本来は書いててくれてたほうが
僕はいいと思うし
TAの何々
Tの何々とかっていう風なものだけではなくて
本当に綺麗にマッピングしたものを
提供してくれてたら
いいとは思うんですけど
それがなかなかないっていうのと
自分たちの情報を集めてる中で
マッピングするっていう風なこと
一から全部作るっていうのは
大変かもしれないですけど
出ているレポートからつまんで
作っていくっていう風なことを
しておいたほうが
いきなり渡されても
あんまり入ってこないんじゃないかな
と思うんですよ
だからさ
既にあるベンダーとか既に
大半の最近のベンダーは
全部アタックのフレームワークで
出してくれてるから
全部が全部じゃなくて
一部抜けてるかもしれないけど
まずは既にあるものを活用するのが
まず最初なんじゃないかなっていうか
あるもの足りてないから
このマッピングを自分たちでやろうっていうのは
その次の段階なんじゃないかなっていうか
難しいことをやろうとしてないかっていう話よ
おそらく今このポートキャストを
聞いてる人もそうだけど
まだアタックってないやねんって言ってる人に
いきなりマッピングをさせるのは
難しいかなっていう話
そうですね
今言ってるのはちょっと高度なことですね
っていう
まずはそのレポートとかに
既に出ているアタックのフレームワークを
理解するところから
なんじゃないかなっていうか
大半の企業は
だって今の特に日本の企業でさ
アタックのフレームワーク使ってます
なんてことほとんどないでしょ
あんま聞かないですね
知ってるけどみたいな
っていう気がする
それに対してのレポートは
ちょっと高度なこと言ってるんじゃないかな
っていう僕の意見ね
僕の意見だけど
僕ねさっき言ってたやつ
これ結構そんななかなか言うて
そんな簡単にできひんでっていう
ちょっと僕言いましたけど
48:00
これできますかねっていうことを
言いましたけど
いきなりは難しいと思ってて
さっきコンティと実際の攻撃があったやつの
サブみたいなものを
一個のものにまとめる
これ画像を
貼っておきますけど
マッピングするだけでも
結構どこに何があるかとか
ピンとこないんですよ
これはどのタクティクスに
ぶら下がってたやつやっけ
全部知ってればね
めっちゃたくさんありますからね
いつかそういうのが
バンバン日本語でも
共有される
日本語になったベンダーのレポートからも
共有されるのが
当たり前のように
これからなってきた時のために
こうやって見て
埋めてみるとか
ベンダーが出してるやつで
マッピングに表に色付けていくとか
っていうふうなことをして
それは何を表してるんやろう
っていうふうに
ちょっと親身読必要が
僕はあるんじゃないかなと思ったんですけど
ちょっと高度すぎるのかもしれないです
慣れ親しんで送ってるのは賛成だけど
賛成だけど
さっきのベンダーとかがやっていないところを
ユーザー側が補うっていうのには
反対って言ってるだけ
ユーザー側がやるべきとか
ベンダー側がやるべき話と
ユーザーが自らみんなでやるべき
っていうところは分けるべきで
それをそっち側に押し付ける
っていうのはちょっと違うかなと
ただそのベンダーが言ってることとか
各専門家がさ
最近でもないか
だいぶ前から使っているフレームワークを
全然ユーザー側が知らないと
こうしたら何言うてんねん
って話になっちゃうんで
慣れ親しんでおく
そのために色々やってみる
それは別にいいと思う
ただそれをユーザー側が
定常的な業務としてやる
っていう話はちょっと違うかな
っていう気がしたのね
なんとなく
それは色んな意見があって
いいと思うんだけど
そこまでユーザーにやらせんのかな
っていう気がちょっとした
だって辻さんが見ても
これそんなできんの難しい
っていうようなことをさ
普通の企業はできない
できないじゃん多分
分かんないけど
できなくない
できるようにするべきなのかもしれないけどね
そうやってだんだん
いやできないって言って
頭から頭こなしでダメだって決めつけちゃうのは
良くないと思うけど
だんだんそこまでできるように成熟していくべきだと
僕も思うけどさ
段階的にまだまだそこには行ってないかな
っていう気が
残念ながら
そうですね
TSAのこのアドバイザリーには
ガイドラインみたいなやつには
トリックボットのレポートが紹介されていて
下の方に付録でついてるんですけど
それには全部
さっき言った
タクティクスとかテクニックのやつがあって
それを参考に
こういう風に作っていった
みたいなことが書かれてあるんで
51:01
これをプチプチやりながら
こういうテクニックがあるのか
こういうタクティクスがあるのか
みたいなものを自分で
触ってみるっていうのって
ちょっと面白いかなと思って
紹介させていただいたというところですね
はい
以上です
はい
これ聞いてみて
ちょっとやってみようって思った既得の方は
ぜひやってみてください
情報共有とかの面では
やっぱり
当然一般企業が
っていう話は
当然それはあるんですけど
被害に
あってしまった企業が
情報共有っていう意味で
攻撃手法の共有とかを
するっていうシーンが
結構求められているところはあるので
それは僕も賛成で
自分たちが受けた攻撃を
分析をして
このアタックにマッピングして
公開するっていう企業が出てきたら
これは素晴らしいよね
そうですね
これは素晴らしいと思う
僕はそっちはすごい推進したいと思ってるんだけど
ベンダー側がやってるものをマッピングするっていうのは
ちょっと違うと思っただけ
なるほど
ただそのためにはちょっと
慣れ親しんでおく必要があるでしょってことよね
いきなり自分たちと受けた攻撃を
いきなりマッピングとかできないでしょってことよね
それはそうかもしれない
それはそうですね
もうちょっと
みんなに慣れ親しんでもらう必要があるかもしれないね
なるほどね
確かに
はい
ありがとうございます
はい
ということで
次は最後カンゴさんです
はい
なんかもう終わりになりそうな雰囲気ではあったんですけど
いよいよ
いい話で
確かにね
今日は
私はですね
サラッとなんですけども
ベライゾンっていう企業が出している
データ漏洩
データ侵害調査報告書っていうものが
2021年度版が
ちょっと前ですね
多分5月の初めぐらいに公開されていて
最近
エグゼキティブサマリーという要約版が
6月の
8日なのかな
PRタイムズには6月8日の日付で
公開しましたって載ってたんで
多分それぐらいの日付に公開されていたので
ちょっとこの内容を少し
ご紹介したいなと思っておりまして
はい
この報告書
名前としては
DBIRって
データブリーチェインビスティケーションデポートかな
その頭文字を取ったものとして
公開されているので
今回で
14回目ということで
非常に
歴史があるという
調査報告書で
特徴なんですけど
非常に
ワールドワイドに分析をされている
というところもあり
その件数も分析されている
というところもあるんですが
54:01
何よりの特徴として
すごい定量的に書かれている
というところが特徴でして
非常に
自分自身が
こういうシチュエーションに立った時に
数字として
後ろ盾というか
説明をする際の根拠が欲しい
という時にも
使えるかなという意味では
非常に
有用なレポートかなと思っておりまして
今回14回目というのを
お話ししたんですけども
件数としては
ちょっとすみません
レポート上には
おそらく記述が
ちょっと私見つけられなかったんですが
昨年
2020年度版が公開されてから
1年間ぐらいを対象に
29,207件ですね
こちらのインシデントを
実際に
現実に起きたものと書いてある
当然何かが起きて
それを分析されたという
ものでは
数相当あるんですが
これ自体は
このDBIRに協力している
83の組織が
実際このレポートの
元ネタとなる
おそらく情報とかを
報告というか
提供されている
というところで
日本なんかだと
この組織として
入ってましたね
なので日本のデータも
ちょっと全部かわからないですけども
少なからず入っている
というところでは
あるんですが
この3万件近い数
29,000件近い数のうち
実際にデータ侵害という意味で
影響が起きてしまった
という意味においては
そのうちの
5,258件という
ところでして
これは昨年
2020年実績だと
3,950件だそうなので
若干
1割
2割ぐらい増えている
というところでは
あるんですが
コロナ禍というところも
多少注目はされている
というところではあるんですが
ランサムウェアに関わるところとして
あとフィッシングか
フィッシング攻撃というところでは
フィッシングが
何パーだったかな
11パーセントだったかな
ランサムウェアは
6パーセント増加
というところで
依然として増加傾向にあると
実際の数で言うと
ランサムウェアは
データ漏洩侵害として
先ほどお話した
5,000件ぐらいのうち
10パーセント程度を占めていると
これは昨年度比で2倍以上
というところなので
実際被害件数として
顕著になってきているよね
というのが
もちろん主観的というか
ニュースとか見ても
それは感じるところなんですけれども
57:01
数としてもそれを実感できると
これ10パーセントというのは
データ漏洩侵害を引き起こす要因の
第3位というところだそうです
他にも
予約とかというところで
興味深いところ書かれていたり
するのは
漏洩侵害の
85パーセント
件数で言うと
4,492件に
何だかの
人的な要因が絡んでいる
というところであったり
やっぱりその認証情報
クレデンシャルスタッフィング
というんですかね
IDパスワードが取られてしまったり
というのは一番わかりやすい例ですけれども
実際にその漏洩侵害が起きている
61パーセント相当に
認証情報が関わっている
というところがあったり
という話もあり
見ている
私もそうですよ
たぶんねぎしさんもそうだと思うんですけど
見ている先としては
そんなには
グレーないのかなというのが
少し安心したところではあるんですけれども
ちなみに今の
言ってるのは
別に内部不正とか
そういう意味ではなくて
例えば
人的ミスとか
そういう
機械的なものだけではない
何かが原因で起きている
そういう意味なんだろうね
そうですね
フィッシングとか
ビジネスメール詐欺とかも
そういうのは
自動的なやつなんで
結局社員が騙されるとか
何かしらそういう人的要素が
絡んでいると
そういうことか
単に外からエクスプロイトを
ドーンと打ち込まれたとか
そういうだけではないよ
それだけではないということですね
それは直感というか
だいぶ一致するよね
確かにそれはそうだよね
全くそういう人手を介さずに
全自動で
感染を広げるワームみたいなやつってのは
今少ないもんな
確かにそうですね
そういうのが
おぼろげながら見えるのかな
こういう数字とか見ていても
それはあれ?
人にもっと注力せよとかそういうこと?
そうですね
あるいは人が使っている
直接人が触っている領域
端末とか
それでもあれだよね
レポートの中身全然
知らずに言ってるというか
関係すること書いてあったかどうか
ちょっとうろ覚えだけどさ
人の関わる面を
広げるような取り組み方と
人の体制をもっと上げるような
取り組み方と
いろいろあるよね
そうですね
人的要素を何とか減らそうと思ったら
単純に
日本企業とか好きそうだけどさ
教育とか
1:00:01
ポリシーを徹底しますみたいな
よくあるやつ
大体再発防止にかかるやつですよね
よくあるやつ
これも確かに
人的要素に働きかけてるけど
効果薄そうじゃない
それだけじゃないよね
というところは
むしろ人が介しても
エラーが起きないように
漏えいとかそういうのが起きないような
機械的な仕組みとかを
もっと普及させるとか
そういう人の失敗を
前提とした何かを
やっていかないと
難しそうとか
そういう人の失敗を
やっていかないと難しそうとか
多分そういうのに繋がっていくんだろうね
確かに
でも実際フィッシングとか
詐欺とか
なかなか
もう無くならないというか
何年前からあるんだよって感じだもんな
確かにね
なるほど
そういうのっていうのが
こういうレポートから見えてくるわけですね
あとは
インシデントの分類パターンとか
インシデントの分類パターンっていうのを
機械学習で
さっきの多分3万件くらいのやつだと思うんですけど
それを分析して
パターン別に分けてるっていうのも
やられていて
多分これまでのやつなのかな
その中で新しく
2つカテゴリーというか
パターンが作られていて
そのうち1つはさっき話してたような
ソーシャルエンジニアリング
のパターン
もう1個が
これは
システム侵入っていう
カテゴリーというか
パターンがあって
これちょっと説明そのまま読むと
システム侵入では
ランサムウェアの展開など
目的達成のために
ウェアやハッキングを利用する
複合的な攻撃を経験しています
っていう若干直訳っぽいのが
書いてあるんですけど
複合的な経験しています
誰が経験してんだよみたいな
これが新しく追加されており
まあ興味深いのは
本当っていうのはあるんですけど
ランサムウェアの99%が
このパターンですって
ズバッと書かれてますね
本当かっていうのはあるんですけど
そんな数占めるんだっていうぐらいですかね
なんかもうちょっと
割合的には
99まで
占めるのかな
っていうのがあるんですけど
ランサムウェアの
99%が
100%まで行かないような感じ
をしたんですけども
今は本当に
このパターンが多数を占めてる
っていう感じなんですかね
少なくともこのブライゾンの
レポートで分析した中では
そうですってことだよね
あとは地域別の分析ですと
さっきのソーシャルエンジニアリングが
どの地域でもトップ
なんですけど
これちょっと何点なのかは
説明なかったんですが
あれかやっぱり
1:03:00
北米だけ
北アメリカだけ
第2位がさっき言ったシステム侵入
なんですよ
アジアパシフィック
APECは
システム侵入は上から4つ目
4つ目でだいぶ少ない
結構地域差があるんだね
はい
なんかその辺は差がありますね
欧州とかも
システム侵入は2つ目なので
北米がシステム侵入の割合が
比較的高めというところではあり
さらっと抱えている
分析の内容としては
金銭を容易に収益化できる情報を
求めるような
そういった金銭目的の攻撃者による
標的となっているためっていう
なるほど
感じですね
はい
アジアパシフィック
アジアアメリカ
なるほど
はい
だからこれ考えたら
来年とか再来年とかね
こんなような状況に
アジアパシフィックがなってても
おかしくないということも
言えるのかなっていう感じはしますね
それ以外にも
いろいろと
興味深い
例えば中小企業対象の分析であるとか
各産業別のハイライトとか
いろいろ書かれていて
エグゼフティブサマリー
最初も言いましたけど
すごい要約した圧縮したもので
詳細版っていうのも
もちろんあるんですけど
これまだ英語版しか出てなくて
さっき見たら
日本語版準備中ですって書いてあったんで
それはいいね
近々
日本語版の
さっき私がお話した第何位とかっていうのも
多分1位から
後ろの方まで全部
ズラズラと書かれているような
文字があるんですけど
それの日本語版も
ノーカルライズされたものが
出るはずなんで
ぜひ出たら
読むの大変かもしれないですけど
英語版読むのに比べれば
元のやつ100ページ上って
とてもじゃないけど
全部読めないんだけど
私は諦めました
本当は隅から隅まで読みたいところだけど
1個のレポートで
そんな時間かけて読んでる時間が
いっぱいっていうか
日本語版だと
どこに重要なのが書いてあるんだろう
っていうのを調べるのが大変
日本語だとさささっと斜め読みできるからね
そうそうそう
それが近々出るんで
読んでて気になるところとかがあったら
去年はどうやったんやとかも
気になりますもんね
そうですね
対比とかも確かレポートに書かれてたんで
こういうレポート
調査手法とか色々違うから
なかなか
違う種類のレポートと比べるので
若干難しいところはあるんだけど
同じ手法で
十何年続けてると
やっぱり経年で見た場合っていうのは
やっぱりその変化っていうのが
1:06:01
すごく捉えやすいからね
そうですよね
だから昨年とかどうだったかなっていうのは
当然思うもんね
そういうのと比べてみると
なかなか今のトレンドっていうか
変化が多いやすいから
分かりやすくていいよね
なんかね
そういうのをどういうふうに
何パー増加してきたのかっていうのが
やっぱ気になるかな
どこぐらいから現れてきてとかね
そういう脅威が
何かと入れ替わったとかね
総数は伸び率はこっちがすごいけど
総数はこっちのほうがまだ勝ってるとかね
そういうのを見たいと思いますよね
そうね
割と三番系近いインシデント
かなり網羅的に扱っているし
長年培ってきたものもあるし
さっき川上さんが言った
客観的な数字として表されているんで
第3者が見ても評価しやすいっていうか
そうなんですよね
その点はやっぱり
すごく参考になるよね
はい
結構このレポート参照している記事
よく見かけるからね
そうそうそうそう
全然他社の人がこのレポート参照して
自社のブログで書いてたりなんて
普通になってない
そうなんですよね
そうなんですよね
みんな知っていると思うんですけど
改めて最新版出ましたよということで
紹介させていただきました
ありがとうございます
とりあえず今の時点では少なくとも
サマリだけは出ているから
サマリだけ目を通すだけでもいいですよね
そうですね
ありがとうございます
はいありがとうございます
ということで今週も3つのお話を
してきたんですけども
最後おすすめのあれの前に
ご紹介させていただきます
グーニーズみんな見たかな
あーそうだね
先週紹介した
なんかあの
件を受けてグーニーズのあの人たちは
今みたいな記事とかも出てましたね
マジで
出てた出てた
なんか
当時のその何俳優の人とか
アベンジャーズのこの
そうそうアベンジャーズのこの役で
この人が出てたとかね
そんな人いるの
こういうのの
みんなが知っているような作品の
この声優を担当してたとかね
へー
うん結構その色々な
人たちが
今は今はみたいな
あの人は今的な感じのやつで紹介されてる記事とかも
いくつか上がってたんで
やっぱり金曜ロードショー
影響力あるなっていうね
すごいですね
それだけみんなに注目されてるというか
みんなが望んでた映画だったんだな
っていうのを
思い
思わされました
はい
なんかちょっといい言葉言おうと思ったら
全然出てけへんから
こういう時もあるんですよね
そうですね
グリーズ見た方は感想とかも
教えていただければ嬉しいなと思いつつ
今週のおすすめのあれは
1:09:00
曲です
うん
看護さんはピンと来ないかもしれない
僕もギリギリなんですけども
渡辺まち子さんっていう方の
はい
だいぶ古いな
唇を熱く君を語れっていう曲
わかりません
存じ上げないですか
聞いたらわかるかもしれないけど
本当ですか
昭和時代の歌謡曲でしょ
それきっと
だって僕が生まれた次の年ですからね
昭和めっちゃ昭和だ
そうですよ
辻信宏御年1歳の子の曲
タイミングになったら最悪
まだ0歳の可能性もありますからね
それは一体どんな曲ですか
これはね
去年ですね
2020年に
CMで使われてたんですよ
へー
そうなんですね
そう
ずっとずっとこの曲
いつか紹介しようと思ってて
忘れてて
そのCMが流れている
テレビ番組のロゴが
おたまたま流してて
これ紹介するの忘れてるって思い出した曲なんですけど
はい
結構ちょっと話題になって
賛否両論意見が出たCMではあるんですけど
金棒のCMで使われていまして
1980年のこの曲が出た
この都市の金棒のCMでも
渡邉まち子さんが本人が歌ってるやつが
80年のCMで使われてたのが
40年ぶりに
同じ金棒のCMで使われたやつです
へー
そんなことあるんだ
今回の
去年ですね
2020年のCMで使われたやつは
新たに編曲し直して
CM用に作り直して
歌っているのも
この本人ではなくて
誰かが歌っている
公表されてないんですね
誰が歌ってるかは
そうなの
というのが
プチ炎上みたいなのをしちゃったというか
どうなんみたいなことを言う人も
最近
いろんな意見がありますから
そういったことで話題にもなったんですけど
CMに流れる曲自体は
映像ともしっかり合っていて
すごくいい曲ですし
今風にアレンジして
昔の原曲は
僕聞いたことあって知っているんですけど
すごい今風になっていて
全然今の曲として聞けるような感じの
仕上がりになっているんですね
カネボーの台湾の
YouTubeアカウントで聞くことができます
ぜひ
それを聞いていただければ
いいんじゃないかなと
原曲の方は
どうなんですかね
アマープラの延長で聞けるのかどうかは
まだ見てないんですけど
そもそもCM全然分からないし
どんな曲だったかも全くピンとこないから
聞いてみないと分からないな
これは
1:12:01
なんかいい
なんかエモーショナルな感じの
歌ですよ
エモい感じですか
唇を熱く君を語れの時点で
もうエモくないですか
タイトルが
分かんない
今風ですよね
逆に
なんていうんですかね
こんなタイトルつけれる
今って
今なんか
ラノベルとか
ワンセンテンスな
ラノベですか
どんどん長いタイトルみたいな感じ
確かに
そうなんですよ
すごい熱いというか
いいですね
熱く語れって言ってる時点で
熱いんですけども
ただ歌詞の中に出てくる
ワードとかは
昭和を感じさせるというか
歌詞の冒頭とか
Aメロのところとか
南風は女神とかね
そういうのがあったりとか
去年越しの人は
シルエットシャドウ
ちょっとワードが
今あんま使えへんなっていうのが
あるんですけど
曲自体はすごくいいので
まずCMの編曲されてるバージョン
CMバージョンを聞いて
見るのでもいいんじゃないかな
短い間に
CMの終わりかけの
切るタイミングとかも
めっちゃいいですね
曲だけを純粋に聞いていただければ
いいかなと思います
ありがとうございます
以上でございます
ということで
今回も大体いつもと同じぐらいの時間ですね
ちょっと長かったぐらいかな
そんな感じで
今週は以上です
また来週のお楽しみ
バイバイ
01:13:52

コメント

スクロール