木村拓哉の呼び方
スピーカー 2
あの木村拓哉さんっていらっしゃるじゃないですか。はいはい、木村拓哉。はい、僕はいつの時代もあの人が一番かっこいいと僕は思ってるんですけど、やっぱり木村拓哉だなあいう感じで。
なんか最近何かあった?ないない、ないねんけど、その木村拓哉さんって、今僕が言ったように木村拓哉、木村拓哉ってずっと言われてるじゃないですか。
僕たまになんかこうちょっと変化球みたいな感じで、木村拓哉さんのことを木村拓って変な略し方する時あるんですよ。
でね、そういうことを言うと、何それみたいな、一文字しか略してないやんみたいなこと言われるんですけど、でもそれって他のことでもみんなやってることがあるっていうのに気づいたんですよ。
なんかあったっけ?ドンピシャ。あれ、ドンピシャリの略やろ?
リしか削ってないからどっちか言うたら、みんなの方が一文字しか略してへんのに僕の木村拓哉に突っ込んできょるんですよ。
スピーカー 3
確かにね。ドンピシャってでも最近言わんくない?あんまり。
ほんまに?
スピーカー 1
なんか久々に聞いたかも。
そう?
スピーカー 3
もう死後じゃない?なんか。
スピーカー 2
そうかな?ドンピシャってそうかな?逆になんて言うの?ドンピシャのこと。
スピーカー 3
いや、なんだろうね。確かに。ドンピシャ。
スピーカー 2
ぴったりとか?でね、そのドンピシャってリしか略してへん。みんなの方が変やんけ。もともとって思ってたら、
スニーカー、僕好きじゃないですか。スニーカーユーチューバーのお買い物動画をだらだら流してたんですよ。作業しながら。
そしたら、ドンピシャのことをドンピって言ってる人おったんですよ。
ドンピ。この服ね、ドンピやったんでね。みたいなこと言うてて、これはちゃんと略してるけど違和感あるなっていうね。
スピーカー 3
なんか結構違和感ある省略ってあるよね。
スピーカー 2
あるある。慣れ親しんでない略し方とかね。同じものでも違う呼び方するとかあるでしょ。
スピーカー 3
なんかある?
スピーカー 2
なんか俗語みたいな、例えばね、自転車の後ろにつける棒あるじゃないですか。
スピーカー 3
棒?
スピーカー 2
うん。やったらダメですよ。やったらダメですけど、二人乗りするためにやる棒。
スピーカー 1
後ろに荷台がないときに棒つけて二人乗りしてる人、昔よく見かけたでしょ。
スピーカー 2
昔あったやつ。
そうそうそうそう。あれもなんかいろんな呼び方あるんですよね。
スピーカー 3
あ、そうなんだ。
スピーカー 2
あれをステップっていう人もいるし、ハブっていう人もいるし、みたいな。
いろんな呼び方が地域によって違うっていうのはありますけど、
ドンピは初めて聞いたんですけど、正しく略してるって思いましたね。
スピーカー 3
ドンピ、確かに。ドンピシャーよりもドンピの方が略してる感は。
スピーカー 2
そうそう。ドンピまで言ったらピシャリとドンが両方入ってるから略してるし、いいなっていう。
スピーカー 3
本当どうでもいい話だね。
スピーカー 2
そうそうそう。今週はそんな感じの週だったっていう。
メロゴールドの発見
スピーカー 3
それは思い出したけどさ、先週おすすめでさ、メロゴールドだっけ?
スピーカー 2
はい、メロゴールド。
スピーカー 3
あのほらグレープフルーツのなんかアシュみたいな。
スピーカー 2
アシュってグレープフルーツとあれですよ、えっとなんだっけ。
掛け合わせね。
スピーカー 3
掛け合わせ。
そうそうそう。でそんなの見たことも聞いたこともないって言ったけどさ、
この間スーパー行ったら山ほど積んであったんだけど。
マジで?
マジでびっくりや。
スピーカー 2
もしかしたら来てんのかな?
スピーカー 3
いや俺たぶんねグレープフルーツだとずっと思ってたんだよね。
スピーカー 2
あーそのメロゴールドというもの知らんかったから。
スピーカー 3
そう知らずに、でこの間だから撮影さんに聞いたから気になって、
あれひょっとしてと思って近くまで見に行ったらメロゴールドって書いてあって。
スピーカー 2
ほいほいほいほいほいほいほい出会ったわけですね。
スピーカー 3
なんだ売ってるじゃんと思ってさ。
ひょっとしたらだから前からずっと売ってたかもしんない。
全然気づかんかったけど。
全然気づかんかったけど。
いや確かにねすごいでかかった。
グレープフルーツよりも一回りか二回りでかいからね。
カンゴさんも見たの?
はい見ました。
スピーカー 1
なんか普通にあってあったわみたいなちょっとね。
スピーカー 3
だからやっぱりこう普段さ全然意識してなかったから気づいてなかったんだ我々。
スピーカー 1
ですね。
スピーカー 2
違う違う違うそんなこと聞きたいんちゃうね。
どうやった?味は?味は?
スピーカー 3
いや買ってない。
なんで?
スピーカー 2
買ってないです。
スピーカー 3
いや近くにあったみかん買って帰った。
スピーカー 2
なんでやねん。
え二人とも買うてへんの?
スピーカー 3
いやちょっとなんかさでかすぎてどうやって食べようかなと思って考えちゃって買うの躊躇しました。
スピーカー 1
マジでそんなことある?そこまでえ本来は見たよっていう話を聞かされてるのか。
そうです。
スピーカー 3
ちゃんと見ましたよっていう。
スピーカー 1
意外と身近にあったっていうね。
スピーカー 3
そうそうそうそんだけそんだけ。
スピーカー 2
いやもう食べてそんな気にいらんかったの方がまだよかったな。
スピーカー 3
確かに。いや食べて一瞬食べてみようかなと思ったんだけどこれ買わずに食べる方が面白いかなと思って。
スピーカー 2
なんなんその面白い方に行こうとするやつ。
まあまあまあもし機会があったらね食べてくださいね。
スピーカー 3
そうねはい。いっぱい売ってました。
育児記録アプリとサイバーセキュリティ
スピーカー 2
はいなんでお便りが来てますよ。
スピーカー 3
はい行きましょう。
スピーカー 1
なんでしょうか。
スピーカー 2
最近子供が生まれておめでとうございます。
おめでとうございます。
子供が生まれて妻にピオログやろうと言われピオログセキュリティの英才教育かと思ったら育児記録アプリのことでしたというお便り。
スピーカー 3
ピオログ違いって定期的にない?そういうやつ。
スピーカー 2
そう言われる。検索するとやっぱ上にくるんかな。カタカナとかで検索しちゃうのかなみんな。
スピーカー 1
ピオログ業界のね。
スピーカー 2
ピオログ業界。
スピーカー 3
どっちがピオログか競ってるよね。
スピーカー 1
そうなんですよ。
ピオログ業界って二つしかない。
スピーカー 3
主にその二つだよね。真のピオログはどっちだみたいな。
スピーカー 2
これはね、このアプリというかこの記録アプリがあるからピオログはカタカナじゃなくてアルファベットにしてるの?そういうわけじゃないの?
スピーカー 1
そもそも多分このサービス始まる前からおそらく私ピオログってのが使ってるはずなんで。
スピーカー 3
そうだよね。多分看護さんの方が先でしょ?
スピーカー 2
じゃあ言った方がいいじゃないですか。名前変えてもらっていいですかって。
スピーカー 1
いやもうそんなに言われたらなんでセキュリティでピオログなのって言われるとなかなかちょっと返しづらいところ。
スピーカー 2
確かにピオログっていう言葉からはどっちかというとこの育児記録アプリの方が連想しやすいかもね。
スピーカー 3
確かにね。
頑張ってこのピオログを越えていっていただきたいなと。
どっちもね、どっちのSI教育もあるんじゃないの?
スピーカー 2
確かに確かに。両方使えばいいじゃないですかね。
スピーカー 3
両方使えばいいんじゃない?
スピーカー 2
確かに。
ありがとうございます。
スピーカー 3
次のお便りなんですが、エクステンショントータルがあって、これ前回僕が紹介したクロームの拡張機能のソフトウェアサプライチェーンの攻撃の話。
スピーカー 2
そこの調査してたエクステンショントータルが書いてる改ざん拡張機能一覧の一つに日本の会社の日本市場向けの拡張機能があるんですよねと。
謝罪PRは出てたんですけども、4万ユーザーほどいるらしいので表に出てないだけで日本でも被害はあったでしょうねというお便りを。
補足をいただいておりますね。
スピーカー 3
そっかそっか、30何個ある中に主に日本向けってやつが入ってたってことね。
スピーカー 2
そうそうそうそうそう、ポイントのポイカツってあるじゃないですか。
そのポイカツをもう緩くやりましょうみたいなやつが1個あって、それの拡張機能があって不具合対応のお知らせっていう風なものが出てましたね。
スピーカー 3
いやーなんかそういうのがどこで自分が使っているものが影響を受けるかわかんないよね。
そうですね。
そんな夢にも思ってないじゃん多分使ってる人はさ。
スピーカー 2
なんかリリースはちょっとなんかサラッと書いてて、読んだ人にこう危険な感じが伝われへんかなってちょっと思いましたね。
スピーカー 1
あるある、あるあるですね。
スピーカー 3
まあそこまで書くかどうかともかくね、どうしてそういう被害に遭ったのかとか、例えば参考リンクでその外のやつを参照するとかなんかあればね、なるほどね。
スピーカー 2
そうですね。最後ですが、これは僕向けに来てたお便りなんですけども、もう辻さんレギュラーやんということで、この間僕朝のモーニングショーに出てきまして。
スピーカー 3
あーなんか朝早く行ったとかなんか言ってたね。
スピーカー 2
4時起きして行ってきまして、去年の年末ぐらいかなにも出たんですけど、それのまあ発展版でいくつか何かこう2024年に大きかった事件を振り返ろうみたいなパネルで出てきたんですけど。
パネルってあのそのパネルをめくっていきながら説明を僕が合いの手入れていくみたいな感じのパネルって呼んでるんですけど。
DDoSだったりとか、ミラーフェイスの話とか、DMMビットコインの話だったりとか、台湾有事的なものとかちょっと怖い系の話もありながら、それに関してお便りいただいて。
この方前回も書いてくれてたんですけど、今回は家庭ルーターに触れてくれてよかったという風に来てて。
結局攻撃が起きてるののその厳選となるものってのは、実は皆さん関係あってみたいな話をしたんですよ、今回。
その家庭にも自分ごとのように考えていただいて、攻撃の片方を担がないようにしてくださいね、みたいな話をしてですね。
僕が出る冒頭には我らが、井上さんも出てましてですね。
スピーカー 3
我らがってどういうこと?
スピーカー 2
我らが井上さんじゃないですか。ニクターが登場してたんですよ。
そうそう、それでちょっと解説に井上さんがVで出てたんですけれども。
スピーカー 1
そういうのもあって、年始なのに年末感がありましたということで。
スピーカー 2
それ感じんの、これ聞いてる人だけやと思いますけどね。
そういうのを見ていただいてありがたいなと思って、ちょっとお礼を言いたいなと思って取り上げさせていただきました。
スピーカー 3
そっか、もうレギュラーで出演してるわけね。
スピーカー 2
レギュラーじゃないよ。レギュラーじゃないですよ。なんかあったら頼んでみようみたいな人ですよ。
スピーカー 3
いいじゃないですか。
スピーカー 2
ありがたいなと思いますね。毎回しんどい思いしてますけどね、いつも。
スピーカー 3
お疲れ様です。
スピーカー 2
ありがとうございます。お便りを読んだ方にはステッカーの印刷コードを差し上げますんで。
5種類揃ったらDMでいただければシークレットの印刷コードも差し上げるというのをやってるんでよろしくお願いします。
あと1個訂正がありまして。
スピーカー 3
何でしょうか。
スピーカー 2
前回その2週目がどうとかって話したでしょ。
スピーカー 3
今も2週目やってる人いるよねって話してた。
スピーカー 2
2週終わってる人がいました、そういえば。
スピーカー 3
え?あ、そうなの?
スピーカー 2
そう、2個目のコード送ったもん。
ご指摘をいただきまして忘れてる?みたいな。私2週行きましたよみたいな。今3週目です。
スピーカー 3
マジか。すごいな。すごい人いるな。
スピーカー 2
なんかね、2週目3週目ってちょっとだんだん申し訳なくなってくる。
スピーカー 3
確かに。
スピーカー 2
なんか新しいなんかせなあかんのかなみたいな。
スピーカー 3
確かにね。すごいね。
スピーカー 2
今年中に考えようかな。ちょっと考えますね。方法も含めて考えます。
スピーカー 3
はい。
スピーカー 2
はい。じゃあ今日もセキュリティの話をしていこうかなと思うんですけども。
今日はそうですね、じゃあカンゴさんから行きましょう。
スピーカー 1
はい。じゃあ私から行かせていただきます。
来週アメリカで大きなイベントありますよね。
大きなイベント?
何かわかります?
大統領が、時期政権のね、バイデン大統領からトランプ時期大統領に変わるっていう。
スピーカー 3
そうね。色々変わるそうだね、大きくね。
スピーカー 1
タイミングがございまして。
すでに水面下じゃないですけども、バチバチバチバチいろんな報道も出てはいるんですが、
私たちにおいてもサイバーセキュリティ関連はやはり注目しておかなきゃいけないというところである一方で、
このタイミングかっていう感じで、バイデン政権、今の現政権が1月16日に、
なんでこのタイミングなのかわからないですけども、最後の最後でも大統領令を出したっていうのがあってですね、
それがサイバーセキュリティに関係するもので、今日はそれをちょっと取り上げたいというものでして、
ちょっと珍しいかもしれないですけども、内容としてはバイデン政権に、その前のトランプ政権から移行したその年に、
いきなり出したというのがあったんですけども、それのリライトに近いのかな内容的には。
大統領令の要点
スピーカー 1
今回の出したものを基本投資をする形で、最近のトピック、例えばAIであるとか宇宙とかサプライチェーンとか量子セキュリティとか、
そういった最近のトピックトレンドっていうのを踏まえて大統領令を改めて出したというような形のものではあるんですが、
非常にボリューミーと文字数だけでも多分5万文字超えてるぐらいの感じなので。
スピーカー 3
めちゃめちゃ長いよね。
スピーカー 2
なんか結構、ページサイズに比べてセンターに寄ってるから長いかなと思って、文字数も結構あるんですね、これね。
スピーカー 1
そう文字数も多いしね、これ読むのも結構しんどいぐらいな感じはあるんですが、
アメリカのCISAが大統領令の要点っていうのを6つに絞って説明をしてくださっていて、
その6つをご紹介すると、大体なんかどこでも聞いたような形、さっきも言った通り前回出したもの投資って感じはあるので、
大きく何か新しい何かっていうのがドカッと入ってるっていう感じはないんですけども、
6つに要点を絞って説明されているところをご紹介すると、
1点目としては、これもよくあるものである官民間の脅威情報共有について障壁を排除していきましょうというものがまず1点目でした。
これは特定のインシデント情報の共有を義務付けるみたいな、そういった趣旨などが含まれているもので、
2点目については、そもそもこの大統領令自体が連邦政府機関向けのものではあるので、
民間企業に対して何か規制とかっていうのを働きかけるものではないんですけども、
連邦政府においてのサイバーセキュリティのスタンダード基準ですね、
こちらを近代的なもの、あるいは強化をしていくと、
具体的には多要素認証をなるはやで導入していくとか、
必要な暗号化について適切に講じていくなどを義務付けしていくものというものなどが書かれていると。
3点目はこれまであれでも取り上げてますけども、ソフトウェアサプライチェーンに関するセキュリティの向上というところで、
これは開発者に対してソフトウェアについての可視性の部分を高めていくことであったり、
可視性ということではあるので、セキュリティに関連する情報について一般公開していくというところの義務付けであったり、
あとはエネルギースターってわかりますかね、ラベルをつけるものがございますけども、
それに似たような形の、誰でもある程度そういったところがわかるような安全性判断の指標となるところをわかるための
パイロットプログラムっていうのをやっていきましょうというところが3つ目として書かれておりました。
あと4点目はサイバー安全審査委員会というんですかね、それを設置していくと。
モデル的には運用安全委員会っていうんですかね、重大な事故とかが起きたときに調査であったりというところを行われる、
そういったものの仕組みというのが、飛行機とか鉄道の事故とかが起きたときに調査対応に与えてますけども、
それらをモデルにしてサイバーセキュリティにおいても重大なイシデントが発生した後は、
そういった分析をされる方というのを招集して改善のための提言をするというところを権限として持つ、
そういった委員会を作りますというのが4点目。
スピーカー 3
これあれだよね、確かレビューボードって過去にマイクロソフトの検討が何回かやってるよね、もうね。
スピーカー 2
そうですね。
スピーカー 3
前のやつにも含まれていて、それを強化するってことなのかな、よくわかんないけど、もうすでにあるよね、確かね。
スピーカー 1
そうなんですよ、これちょっと見たことあるなって思ったんで。
スピーカー 3
何回かロシアとか中国とかからいろいろやられてる件について、マイクロソフトはどうなってんじゃいみたいなそういうのをレビューボードで、
いろいろMSが叩かれたみたいな、この話、ここでも話したような気がするんだけど。
スピーカー 1
ログ4Jとかも何かやってたような気がしますけど。
スピーカー 3
そうだよね、何回か出して、大きなやつは取り上げられてた気がするよね。
スピーカー 1
その辺の話が4点目として盛り込まれているというところ。
あと5点目は、これもこれまで言われていたりすでにやられているところだとは思うんですけども、
脆弱性やインシデント対応における手順について標準化していくと、プレイブックを作るというところが5点目として書かれていて、
具体的なところとしては、EDRを政府全体としてしっかり入れていくというのが書かれていて、検出のための強化改善を図っていくと。
最後6点目については、調査復旧能力の向上というところを目的に、
セキュリティ関連のイベントログをどう取るかというところの要件をしっかり作っていくというところが書かれているという。
以上6点が、試合制がまとめた大統領連の要点ということで説明はされていまして、
政権の変化と影響
スピーカー 1
おおむねこういった内容が先ほど申し上げた5万文字に書かれているというものではあるんですが、
これさっきも言った通り、今出しているのはバイデン政権ではあるので、
トランプ政権に切り替わって、これどういうふうに変わっていくかというところについては、やはり気になるところではあるんですけども、
今の政権の、これは役職で言うと何だっけな、
ノイバーガーさんなので、国家安全保障会議のサイバーセキュリティ担当副国家安全保障顧問で言わないと、
すみません、ちょっと間違えたら申し訳ないですけど、
ノイバーガーさんが記者団に対してこの大統領連についての説明をされておられるというのが報じられているんですが、
やっぱり今ちょっと懸念した通り、
次期政権側について、そもそもサイバーセキュリティの担当者がセミにされていないというところがあるらしく、
今回の大統領連に関しても、政権以降チーム側とは話し合いなどは行われていないというのは、
ノイバーガーさんは記者団に対して説明をしておられたと。
当然ながらそういったのが分かれば協議に応じる用意があるみたいな話はしてるんですけども、
現状としてはそういった話し合いを経た上での大統領連ではないというところ。
一方でサイバーセキュリティに関連するところについては、これは日本もそうですけども、
超党派っていうんですかね、特に民主党とか共和党とかそういったところに寄ったものではないので、
なのでおおむねこういうふうに出したものが続いていくことは期待したいみたいなところは書かれてはいるんですが、
当然大統領令ではあるので、トランプ時期大統領がこれをまた変えたり消したりっていうのもできるというところもあり、
実際今回この大統領令に関しては他の報道記事によれば、
トランプ政権の意向チーム側はコメントに応じてないなんていうのも書かれてはいるところではあるので、
ちょっとどうなるのかなっていうところはありました。
ただ業界からの受け方っていうところについては、
おおむねポジティブっていうんですかね、これダメだみたいなそういうネガティブな反応は今のところ見られなくてですね、
各社、報道に対していろんなコメントをサイバーセキュリティの事業者が寄せてるんですけども、
おおむねポジティブな反応を示されていると。
ただ大統領令見ていただくとわかるんですけど、
結構30日以内とか60日以内とかにこれやってくださいみたいなのも書かれているものがありまして、
さっきも言った通り政権意向っていうところを踏まえると、
期限をこれの通りに守るのは難しいんじゃないかっていう話があったりもしますので、
これについてはやっぱりその時期政権でどういうふうにこれが優先順位付けっていうんですかね、
書いてあるので、その中でどれをどうやっていくかっていうところについては見ていく必要があるのかなというところになっていると。
あとはこれも報道で出ていたものなんですけども、
時期政権の一部の担当者の方においては、
防御重視の政策よりもより攻撃的、実際に攻撃を仕掛けていくと。
サイバー攻撃をアメリカ側自身、アメリカからも仕掛けていくみたいな、
そういった趣旨で発言をされておられる方も実はおられているところであって、
この辺からもトランプ時期政権のサイバーセキュリティ、サイバー防衛の政策、戦略というところが見えてないかなっていうところがありますので、
この辺はちょっと来週以降の動きっていうのを見ていく必要があるかなと。
実際日本も、辻さんも一部関わっていらっしゃると思うんですけども、
今まさに日本でも能動的サイバー防御っていうのが報道ではキーワードになるんですかね。
日本においてのサイバーセキュリティ政策の見直しっていうのが図られているところであって、
本当かどうかは去っておいて、具体的な話なんかも報道ベースではいくつか出てきているというところがあり、
内容的には今お話しした試合制度がまとめた要点6つのところと、
今まさに日本で見直そうとしているところについては重なる部分もありますので、
実際今後どういうふうにそういったところに影響が出ていくかっていうところは考えていったほうがいいのかなというところではある一方で、
ちょっとこれは繰り返しになるんですけど、
状況流動的というのはさっきのノイバーガーさんが発言されていた内容からも抱えるところではあるので、
その辺については来週時期政権発足ですけど、
アメリカのサイバーセキュリティ政策っていうのが結構西側諸国、
ちょっとこれ日本も含めちゃっていいと思うんですけども、
日本も含めて関連する国々にもやっぱり広く影響が及ぶものというところもありますので、
なんかアメリカの関係ない話だなぁみたいに見てるんではなくて、
やっぱりどうこうは見ていったほうがいいんだろうな、具体的に何やるみたいな話が特に出た時にですね、
日本との関連
スピーカー 1
そういったところは見ていったほうが、特にここしばらくは見ていったほうがいいのかなっていうふうには思ったので、
ちょっと紹介をさせていただきました。
スピーカー 3
これちょっとごめん最初の方の話にちょっとだけ戻るけどさ、
さっきなんかあれ変だねとかって言ってたけど、
CISLがまとめている6つの要点で、今回向けのやつじゃないんじゃない?もともとのやつなんじゃない?
スピーカー 1
だからか、なんかちょっと長文の方を読んでて、宇宙とかAIのキーワードが出てこないなと思ってたんですけど、
スピーカー 3
ただまぁいくつか多分内容的に被るところというか、今回ので付け替わった点があるから、
そんなに違和感ないなと思って聞いてたけど、
スピーカー 2
多分さっきのレビューボードの話とか今回のやつに多分入ってないので、
スピーカー 1
それはしまった申し訳ないです。
スピーカー 3
まぁでも内容的にはね関連する部分が多いし、
あとやっぱり何だろう聞いてて、結構エグゼクティブオーダーってちょいちょいこういうの出てくるけど、
サイバーセキュリティ関連でもねたびたびあるけど、
日本と単純に比べるのはさ、なんかシステムが違うから何とも言えないけど、
なんかやっぱりその大統領の強い権限でそのトップダウンにこういうのがズバッと出てくるっていうのは、
やる方は大変だけどさ、多分ね。
多分連邦政府の人とかやる方は大変だと思うんだけど、
まぁでもやっぱりあのこういうトップダウンで強制力のあるものが出るっていうのは、
まぁやっぱ強いよね。
スピーカー 2
そうですね。
スピーカー 3
物事がやっぱりこういうのがないと進まない面ってあるじゃない?
スピーカー 2
言って決まったとしてどこまで実施できたかっていうところはまた別として、
これで動き出せるっていうのはやっぱ強みとしてあるなっていうのは見てて思いますね、これはね。
スピーカー 3
で、まぁねそれを支えるいろいろこう体制っていうかさ、役所とかまぁ予算的な裏付けとか、
それがなくて困ってる部分もあるかもしれないけど、
あとまぁその良い面と悪い面があって、それさっきね看護士さんも言ってたけど、
まぁその4年に1回ガラッとガラガラポンで変わっちゃうから、
まぁそれがねどう影響するかっていうのはよくわかんない。
CSAの長官も今度変わるしさ、
まぁそういうのでまたどうなるかわかんないから、
右往左往することに慣れかれないっていうねその弱点はあるけど、
やっぱいい面としてはねこういうのなんか、
やれって号令かければまぁ一斉にみんな動くっていうのは、
まぁなんかちょっと羨ましい面もあるよな。
スピーカー 2
まぁそれを支える人たちはねさっきおっしゃったみたいに大変な思いをたくさんするんでしょうけどね。
そうですね。
スピーカー 3
私あと看護士さんがさっき言ってたみたいにね、
全部が全部アメリカがやってることがいいかっていうとそうとも言えないと思うんだけど、
スパムメールの概要
スピーカー 3
まぁただ割とやっぱり先を見据えていろいろやってることは間違いないんで、
内容的にね参考になる部分は我々も取り入れていかないといけないなと思うしね。
そうですね。
スピーカー 2
同じような問題意識を持ってても、
やっぱりアメリカもそうなんやなっていう確認もできるっていうのはありますしね。
スピーカー 3
まぁそうだよね。
基本ねそういう意味でそんなに別に全然違う世界線で生きてるわけじゃないから、
やっぱり同じ課題を持ってるよなっていうのは当然あるもんね。
スピーカー 2
そうですね。
脅威情報、脅威の障壁を取り除くみたいなやつとかもね、
同じようなこと言うてんなみたいな。
スピーカー 3
そうね。
こういうのはやっぱり何とかしていかないといけないっていう感じだよね。
スピーカー 2
そうですね。
なんかここに看護さんが出してくれたCISAのまとめているところの方にね、
重要なデータの脅威を容易にする契約文言を推奨っていう、
こういう縛り作っていかなあかんのかなっていうのはちょっと思いましたね。
どういう形でやっていくかみたいなものをパチッと決めていかないと
何がしていいんやとかっていうのもありますしね。
実際にやって取り組んだ後どういうところがよくで成功したかとかっていうのは
見れたらいいのになって思いましたね。
スピーカー 1
確かにそうですね。
スピーカー 2
やった結果どうやったかだけじゃなくてどうやってこうそうしたのかみたいなとかが気になるところかな。
逆にここがうまくいかなかったとかも聞きたいですよね。
スピーカー 1
すいません。ちょっと今ご紹介したのがなんで、
多分私がご紹介したのは2021年のやつですね。
スピーカー 2
そうだよね。
要点の方ですか?
スピーカー 3
今回それに追加してもっとこういうことやれよっていうことだよね。
スピーカー 1
ですね。具体的に。
さっき隋さんが言った実際にそれを受けてできてるところ、
よりやりたいところあるいはできてないところっていうのを踏まえた
大統領令っていうのが先日出たものという感じであるので。
すいません。ちょっと何でそういう意味では要約がちょっと間違っているので。
スピーカー 2
まあでも両方見るのはいいんじゃないですか?
スピーカー 1
ごまん文字の方をちょっと見ていただかないと。
スピーカー 3
多分さっき紹介してくれた6項目についてまだ不十分なところもあるし、
できているところはさらに強化していきたいっていうのが今回の趣旨なんだろうね、きっとね。
スピーカー 1
そうですね。
スピーカー 2
ありがとうございます。
じゃあ次はねぎさんいきましょう。
スピーカー 3
じゃあ今日はですね、僕からは今週インフォブロックスというところが出した
ブログの記事の内容をちょっと紹介しようかなと思うんですけど、
内容自体はそんなに別に目新しいものではなくて、
マルウェアが添付されたスパムメールの配信のキャンペーンを見つけたよっていうことなんだけど、
ちょっと面白い点があるのでそれを紹介しようかなと思ったんだけど、
メール自体は本当によくあるやつで、アメリカとかのDHLっていう荷物とかの運ぶね、
ボットネットの役割
スピーカー 3
荷物配送のDHLのインボイスかなんかを偽装して、
すぐにこのメール開いてくださいみたいな内容を書いたメールがばらまかれましたと。
で、メールには添付ファイルが付いていて、
ZIPファイルでそれを開くとJavaScriptが出てきて、
実行するとPowerShellのスクリプトが実行されてみたいな感じで、
最終的には攻撃者のC2サーバーに接続に行ってみたいな感じになるんだけど、
この部分はあんまり変わり映えしないからかもしれないけど、そんなに詳しく書いてなくて、
これぐらいのことしか書いてないんだけど、特徴があるのは、
配信をするメールを配るインフラの方で、
こっちはちょっと面白いんだけど、2点ほどちょっと特徴があって、
まず一つ目は、この大量のスパウメールを配信していたアドレスを調べてみると、
どうもMicroTikのルーターを乗っ取ったボットネットから送られているようだということが分かりましたと。
アドレスの数も結構多くて、13,000台ぐらいって書いてあるんで、
これがそのボットネット全体の大きさなのか、全体のうちのごく一部が使われているのかはちょっと分からないんだけど、
でも1万台を超えるボットネットからスパウメールが送られているということで、
ボットネット自体はそんなに珍しいものでもないし、こういうスパウメールの配信に使われるっていうのも、
よくあることではあるんだけど、そういう乗っ取られたものが使われていますというのと、
乗っ取られるとソックスのサーバーが動くんだって。
これも時々見かける動きかなって感じなんだけど、
なので攻撃者側はこのボットネットのソックスサーバーをプロクシーとして使って、
そこを経由して、だから発信元を隠すっていうイメージかな、
そういう感じでメールをばら撒いているようだと。
まず1点目は大規模なボットネットを使ってソックス経由で送っていますというのが1つと。
2点目がちょっと変わっているところで、
よくあるスパウメールの配信で、送信元として成りつましたドメインが結構使われていたんだけど、
約2万件ぐらいのドメインが使われていましたと。
これも結構多いんだけど、そのドメインがどういう特徴があるかというと、
実はそのドメインのDNSのSPFのレコードの設定にミスがあって、
どんなメールのサーバーから送信してもSPFの認証が通っちゃうようになってましたということで、
具体的には何かというと、普通SPFのレコードって、
そのドメインのメールを送信しても良い許可するアドレスだけを書いておいて、
一番最後にデフォートで虚偽しますよっていう設定を書くっていうのが普通の書き方で、
一番最後に普通はマイナスオールとかチルダのオールとかって書いて、
これ以外は全部フェイルですよっていうふうに設定をするっていうのが一般的な書き方なんだよね。
スピーカー 2
いろんなフィルタリング機器もそんな感じですもんね。
スピーカー 3
そうですね。
なんだけど、今回見つかったその2万件のナリスマッシュをされてしまったドメインは、
SPF設定ミスの影響
スピーカー 3
一番最後にプラスオールっていう設定が入っていて、
なのでこれはSPFとはどういう意味かっていうと、
どのアドレスでも全部SPFとしてOKですよってなっちゃう。
スピーカー 2
じゃあ何?許可するやつを個別に書いた後に、その最後にオールOKにしていくこと?
そうそう。
オールOKだけと一緒ってことですね。
スピーカー 3
そういうことです。結局だからSPFとしては何の意味も役に立ってないってことで、
どのアドレスからこのドメインのメールが送られても、
全部SPF上はチェックがOKになっちゃうと。
こういうミスがありましたということで、
ただこれが本当にそのドメインの所有者によるミスで起きた話なのか、
内緒はもしかしたら一部その意図的に一旦は緩くしておいてみたいな目的があるのかどうかわからないけど、
ミスじゃないっていう可能性もゼロじゃないので、もしかしたらそういう可能性もあるのかなっていうのと、
あとこの記事でも書いてあったけど、もしかしたら攻撃者というか第3者がレコードを改ざんした可能性もあると。
スピーカー 2
意図的にね。
スピーカー 3
一個一個やるっていうのは現実的ではないんで、
もしかしたら特定のレジストラーとかなんかのアカウントが乗っ取られて、
まとめて改ざんされた可能性はないわけじゃないっていうことを言ってたんだけど、
でもちょっとこれも考えにくいような気がするので、
一番もっともらしいのは結構多くのドメインが設定をミスってるっていうのが、
説としては一番もっともらしいかなと思うんだけど。
スピーカー 2
ありえそうかなってことですね。
スピーカー 3
ただそれにしても2番犬近くってのはまあまあ多いなっていう感じで、
結局こういうミスがあるところが攻撃者に狙われたということで、
なんでこのキャンペーンで送られたメールは、
具体的にどういうドメインが成りすまされたかっていうのは書いてないんでわからないんだけど、
受け取った側からすると、一応SPF上はOKというふうに見えているので、
ただこれが実際にスパムメールの効果として見たときに、
例えば迷惑メールのフィルターに引っかからずに受信者のところまでメールが届いちゃいましたとか、
実際に今回のようにZIPファイル開いてマルベアに感染しちゃいましたっていうのが、
果たしてこのSPFの設定ミスのおかげでどれくらい増えたかっていうのは、
ちょっと正直よくわからないんだよね。
なのでこれは攻撃側から見ないと、やってみないと多分わからない話なんで、
ちょっとなんとも言い難いんだけど、
でも攻撃側が今回みたいなキャンペーンをやってるっていうこと自体が、
もしかしたらその効果があるからやってるのかなとも言えるので、
ひょっとすると、今の送信ドメイン認証の仕組みを悪用して、
こういうのバイパスもしできちゃうと、スパムメールとかの成功の確率が上がるのかもしれないね。
ちょっとこの辺は送信ドメイン認証とかDマークやら、
SPF Dキムとかをベースにした、
チェック受信側の動作がどれくらい有効に動いてるかっていう話と、
今回みたいなそれを回避した場合に、
実際にユーザーの感染率がどれくらい上がるかっていう、
2つの多分要因が大きく関わってくるから、
どれほどの効果があったのかは正直よくわかんないんだけど。
スピーカー 2
確かにそういう抜け穴があったとはいえ、
効果にどれだけ影響を及ぼしたのかは測れない。
スピーカー 3
全くこういうミス関係なく送っても、同じくらい効果があるかもしれない。
スピーカー 2
その可能性はありますもんね。
スピーカー 3
これはこの手法はすごいとかって言うつもりはないんだけど、
ちょっと変わったところを狙ってきたなっていう感じで、
スピーカー 2
もし仮にこれが効果的なんだとしたら、ちょっと気をつけないといけないなっていうね。
スピーカー 3
そういう感じでちょっと変わったキャンペーンだなということで取り上げてみました。
スピーカー 2
なんかこれその記事にも書いてありますけど、
以前にはアドミンっていうユーザーでパスワードからのやつがハードコードされてたっていう脆弱性があったんですね。
スピーカー 3
マイクロティックのルーターね。
スピーカー 2
そうそうそうそう。
スピーカー 3
マイクロティックのルーターってね、結構古いやつも含めると、
リモートからコード実行が可能でデータ駆使がちょいちょい見つかっていて、
以前はそのいわゆるミライアーシュ的なIoTのボットに感染するってのことも結構あったり、
まあまああるんで古いデータ駆使がもし放置されているとそういうふうにあるし、
あと今ついさんが言ったみたいにハードコードされた認証とかね、
まあそういうのがあったりとかするので、
割とボットとかによく感染しているイメージはあるよね。
マイクロティックのルーターはね。
スピーカー 2
なんかこのさっき言ったハードコードされているっていうのはCVEは2003が振られている。
この2003が振られるようなやつでもまたこんなんあるんですね。
スピーカー 3
前僕が言ったリモートコード実行とかのやつはもうちょっと新しい目の贅沢性でそういうのがあった。
それとも多分数年前なんで、
だからもっと新しい目のやつがあって狙われているのかもしれないけどね。
スピーカー 2
なんかあんまり枯れてないのかなこの製品。
スピーカー 3
割と高機能なルーターでもあるんで、狙われやすいところがあるかもしれないけどね。
スピーカー 2
まだ複雑なんでやっぱり穴が残り続けているっていうこともあり得るかもしれないと。
スピーカー 3
あとさ、今回のさっきのDNSの設定、DNSがSPFのレコードのミスの話なんだけど、
これさ多分逆っていうか、本来例えば取引先に送ったメールが上手く届かないとか、
エラーで届きませんとかさ、
本来届くべきものが届かない系のエラーミスだったらすぐ分かるじゃん。
スピーカー 2
そうですね。届かないという事象が起きますしね。
スピーカー 3
そうそう。でも今回みたいな、本来遅れてはいけないところからも遅れちゃう系のやつはさ、
実際に例えばそういう成りすましのメールを送ってみるとか、
あるいはSPFのレコードがちゃんと意図したとおりになっているかどうかっていうのを第三者的なチェックをするとか、
なんかしない限りはちょっと気づきにくい可能性はあるよねと思って。
スピーカー 2
確かに。テストとしては疑う方のテストというかね。
テストと異常の観察
スピーカー 3
そう。そっち系のテストって、もしかしたら今回のが仮に全部ミスだったとしたら、
意外とそういうチェックってみんなやってないのかもなっていうね。
スピーカー 2
確かにね。ファイヤー、ちょっと全然違う話ですけど、ファイヤーボールの設定変更した穴開きました事例とかちょこちょこあるじゃないですか。
スピーカー 3
そうそう、そういうのとちょっと似てる。
スピーカー 2
似てるというかね。通ったらあかんものは見てない。ただそのシステムとしては正常に動いているように見えるっていう異常系をやってないからっていうのってちょこちょこ目にするんで、それに近いかなってちょっと思いましたね。
スピーカー 3
そう、俺もそう思った。やっぱりこういう観点は見落としがしたのかなっていう気がちょっとするよね。
スピーカー 2
そうですね。そういうのをテストとかで、第三者のテストとかっていうのを待ってる間にやられそうですね、こういうのね。
スピーカー 3
だからこういうのは設定して運用に載せる時にテストケースとしてちゃんと想定しておかないといけないんだろうね。
スピーカー 2
なんかこういうの無くなれへんな。
スピーカー 3
そうね、まさかって感じじゃない?やった側はもしかしたらちゃんと設定したつもりになってたかもしれないけどさ。
本当にマイナスかプラスかの一時違いだからさ。
スピーカー 2
まあそうですね。
スピーカー 3
怖いよねでもね、その一時違いで全然真逆の対応になっちゃうっていうか。
スピーカー 2
まあその一時違いで設定が真逆になるっていう設定の仕方自体のインターフェースを変えるっていうのも一つ考えなきゃいけないかもしれないですよね。
スピーカー 3
まあそうね、そもそもプラスでオールにする設定ってのはそもそも本当に必要なのかっていうのもあるもんね。
スピーカー 2
そうそうそう、オールにするんやったらもう何も書かへんでええって言う風にした方がいいんちゃうのって思ってて。
スピーカー 3
確かにね、まあその辺は確かに書き方とか仕様の設計上の問題もあるといえばあるかもしれないな。
スピーカー 2
まあそうなんすよね、プラスとマイナスはちょっと一個離れてるけどプラスとアスタは隣だしなとかね。
スピーカー 3
キーボード上は?
スピーカー 2
そうそうそう、そういうのもやっぱりちょっと気になるんですよ、こんなん間違うでみたいな。
スピーカー 3
でも英語のキーボード上はプラスとマイナスは隣だぜ。
スピーカー 2
あ、そっかそっかそやそや。僕今日本語キーボード見てたから確かにそうですね。
でもそういうところも直していかないといけないんちゃいます?
そういうところで本当に大事な肝心な意味間違えたらその逆になってまうっていうようなやつはもうプルダウンでするとかね、例えばね。
スピーカー 3
確かにそういう人のミス前提でどうすべきかってのは考えるべきかもね。
なんかもう善悪、善悪にしますかみたいな書き方とかさ、なんかもっとズブズブにしますかとかなんかそういう。
確かに、あとまあその善悪にする場合は例えばさ今回の場合だとそのプラスオーじゃなくてもっと長い文字列にするとかね。
スピーカー 2
複数の文字ね。
スピーカー 3
例えば例えばね。じゃなきゃうまくそれが有効にならないとかね。それは確かに保険的な意味ではあるかもしれないね。
スピーカー 2
人のミスを前提にデザインってやっぱ大事かなと思うんですよね。
スピーカー 3
確かにね。こんなにあるとちょっと意外な感じがしたんで気をつけなきゃなって思いました。
スピーカー 2
なかなかなくならないあるあるっていうので学びがありますね。
スピーカー 3
そうだね。
スピーカー 2
ありがとうございます。
はいじゃあ最後は僕なんですけれども、ブログ書いた。
ブログ。
スピーカー 3
なんか超久しぶりに書いたとか言ってたよね。
スピーカー 2
7ヶ月ぶりとかかな。
ちょっとわかれへんけど書いたんですよ。
スピーカー 3
俺も一言は全然言えないけど。
スピーカー 2
確かに確かに。
なんかねこの辺の話すると2人でトーンダウンするとこちょっとありますけどね。
スピーカー 3
何書いたの?
スピーカー 2
あのランタムギャングのリークサイト観察日記みたいなやつの。
スピーカー 3
あれも確かコロナ禍に始めたんじゃなかったっけ?
スピーカー 2
そう。
スピーカー 1
そうですよね。
スピーカー 2
思い起こせば長いことやってるんですよ。
スピーカー 3
もうだいぶ経ってるよね。
スピーカー 2
きっかけはもうコロナ禍に入って出かけることも少なかったし、移動時間丸々浮くから暇やしみたいな。
2020年の4月ぐらいからですかね。
スピーカー 3
そうだよね。でどうせやるならなんか自動化してもっと楽にやればみたいなことないから俺がポロッと言って。
スピーカー 2
それをきっかけにまともに使ったことない。じゃあまともに使ったことないからパイソンで書いてみようみたいな感じで書き始めたりとかしたやつなんですけど。
スピーカー 3
それは結果4年も続いてすごいよね。
スピーカー 2
そうなんですよ。でね、2024振り返りで書いたブログなんですけど結構全体的に4年分5年分ぐらい振り返る気持ちになってですね。
初めの頃見てたのってやっぱ少ないんですよ。ランタムギャングが。
スピーカー 3
一番最初の数が?
スピーカー 2
そうそう。最初はメイズ、リビル、クロップ、ネットウォーカー、ラグナロッカー、ドッペルペイマン、レフィリムっていうね。
スピーカー 3
なんか懐かしい名前があるなぁ。
スピーカー 2
そうでしょ。でこの頃はコンティもいないんですよ。
スピーカー 3
そっか最初はね。
スピーカー 2
そうそうそう。一番初めの年の7月ぐらいに登場するんですよね。
スピーカー 3
最初はメイズとかリビルとか割と存在感あったよね。
スピーカー 2
あったあった。で後からネットウォーカーが結構ガーッと来てみたいな感じではあったんですけど、今言ったやつって残ってるのはクロップだけなんですよね。
スピーカー 3
あーそうなのか。そっか。
スピーカー 2
細々とで、たまにゼロデーとか使ってガーって件数上げるときはありますけど、基本的にクロップだけでチビイクしてるみたいな感じなんですけど。
スピーカー 3
今言った名前のやつを僕はリークを伴うランサムギャング第一世代って呼んでるんですけど。
スピーカー 2
こういうの分類したくなってくるんですよね。ずっと見てるとね。
スピーカー 3
わかるわかる。
スピーカー 2
で、ロックビット、スナッチ、ハイブ、バイスソファイティぐらいが第二世代ですね。
スピーカー 3
なるほど。
スピーカー 2
で、ブラックバスター、ローヤル、ビエンリエンが第三世代で、最近のアキラとかブラックスーツとかが第四世代なんでね。
勢いちゃんと最近つけてきたランサムハブとかは新世代の第五世代かなみたいな。
スピーカー 3
なるほどね。
でもなんかそういう流行りしたりっていうか、なんかそういうのあるよね。
スピーカー 2
で、そのランサムギャングをずっと観察しては、リブランドしたりとか、消えてったり、テイクダウンされたりとかみたいな感じになってて。
2024年は12のランサムギャング、これはブログ見ていただければどういう名前のやつかってわかるかと思うんですけども、12のギャングを見ていました。
で、被害組織の名前とか、その被害組織のリークの掲載日、あと所在地刻とか、あとは業種みたいなものを記録して集計するっていうのをこの4年間ぐらいやってるわけなんですけど。
今年は全体で12グループで、リークの件数が1973件ということなんですけど。
観測範囲とデータの価値
スピーカー 2
これあの去年の2023年は2826件なんですけど、去年は16グループ一応1年間に。途中で消えたやつはいるんですけど、多かったので件数だけで見たらちょっと落ちてるなというふうに見えるんですけど。
リークの平均件数で見ると10件ちょいぐらい落ちたぐらいですね。
スピーカー 3
平均っていうのはアクターの数で割ってるってことね。
スピーカー 2
それは今年とか2024年の部分で言うと、ブラックキャットが出口詐欺疑惑でいなくなったりとか、ロックビットがオペレーションクロノスっていうのでテイクダウンを受けたりとかっていうのがあったじゃないですか。
この2つって両巨頭みたいなところがちょっと、二大巨頭みたいなところがあったんで、この辺がグッと落ちてギャングの数が増えてるんですよね。
スピーカー 3
小粒化してると言えばいいんですかね。進行勢力みたいな。
スピーカー 2
そういう小粒のやつがいたりとか、あとプレイとかランサムハブとかっていう結構件数多めでコンスタントに出してくるやつをちょっと僕は観測範囲に入れられなかったっていうふうなことを考えると、件数は減ってるっていうふうに言うのはちょっと違うかなっていう感じではあるんですよね。
さっきも言った通りかなりロックビットが弱体化してグイーと下がってきて、それが落ちきったぐらいに秋田のリーク件数がグイッと上がるっていう風な。
さっき言ったプレイとかランサムハブも件数を伸ばしてきているところが見えるので、2025年はこのプレイとランサムハブは最低でもカウントするように範囲に入れたんですよ。
追い続けないといけないっていうのはなかなか難しくて、僕も全部見れるわけちゃうから。
見るのは見れるけど集計するとなるとやっぱり時間かかるじゃないですか。
なのでちょっとどの辺が伸ばしそうなんかなとかっていうのを、どういうリクルーティングしてるかとかも合わせながら、
例えばアフィリエイトに旨味がありそうな仕組みだったら伸びるかなとかっていうことも考えながら観察範囲を2025年は考えていかなあかんのかなとかって思った。
これちょっと反省として生かそうかなと思ってます。
スピーカー 3
ランサムの観測に限った話じゃないけど、僕らのいわゆるこういう観測とか分析ってさ、
例えばついさんの今回のやつも、いってみれば個人でやってるわけじゃない。
なので自ずとやっぱりできる範囲には限界があると思うんだけど、
例えばリークのこういう分析ってやろうと思えば誰でもできる話なんで、
例えば海外とか国内でもいるから、いわゆるベンダーとか組織的にこういうのをやって分析してるところとかも当然あるわけで、
結局そういうところと同じことをやる必要は全く多分なくて、
同じことをやろうとしてる人にはぜひ参考にしてほしいなと聞いてて思ったんだけど、
自分なりに他がやっていないような視点で分析するとか、
あるいはさっき言ったアクターごとの特徴を捉えて主座選択するとかさ、
スピーカー 2
全部網羅することだけが価値があることではないので、
スピーカー 3
それはそれでどっかでやってくれたらそれを見ればいい話なんで、
だから例えば自分の観測ではちょっと減ってくれるか、これは観測範囲の偏りでこう見えてるだけであってっていうことが分かればいい話で、
だからそれでその自分なりの視点で範囲を決めて、
そこにそういう切り口で他にはない切り口で分析をするっていうことに多分価値があるなぁと思ったので、
時々さ、ほらこんなのどこかがやってるから自分がやる必要ないじゃんとかって言っちゃう人とかがたまに見かけるんだけど、
それは多分違うと思うんだよね。そういうこと言っちゃったらもう全然進まないんで。
スピーカー 2
あとは先ほどおっしゃったみたいに差別化できるポイントとか、力を入れられるポイントとかっていうのを変えれば全然別のものを作ることもできますからね。
スピーカー 3
そうそうそういう切り口をどれだけ見つけられるかっていうのがやっぱり大事なポイントだと思うんだよね、専門家としてはね。
そういう点ですごい価値が高いなと僕は思うね。
スピーカー 2
同じようなことをしていたとしても、自分で集計すると他のレポートを読んでて見えないデータソースが手元にあるじゃないですか。
スピーカー 3
それも大事なポイントだよね。
だから自分の好きな切り口でグラフを作ったりとかできるっていう良さはあるかなとはやってて思いますね。
スピーカー 2
被害組織の所在地ここについてはもうこれはもう言うまでもなくアメリカがずっと一番ですね。
グイグイ生きてて。アメリカはちょっと下がったりしている都市もあったんですけど、この4年間で一番多かったです。僕の見てる範囲では。
初めて50%超えましたね。
その後に関してはどこかでカナダを挟んでヨーロッパ諸国が並ぶみたいなものの傾向はほぼ変わってないですね。
どこにカナダが入るかみたいな順番だけの入れ替わりぐらいでちょっとした。
オーストラリア、ブラジルみたいな南半球のこの2つの国が入って上位にも来るっていう傾向にも特に変化がないっていう感じですね。
日本はどうなんって話なんですけど、日本は1%前後みたいなのはずっと続いてるんですけど、今回ちょっと0.5になったんですが、
これはランサムギャングの中に結構その2024年に日本の組織をリークしたギャングがいたんですが、それがちょっと観測範囲に入ってなかったので、その数字がちょっと現れちゃったかなって気がしましたね。
スピーカー 3
なんかこの辺はさ、日本だけを取り上げて考えてみても、やっぱりいろいろな観測値にギャップがあるよね。
ついさんが見ている日本のリーク数の増減とか、あと例えばほらここでも取り上げたら巡る情勢とかさ、警察に届けられている件数とか、
スピーカー 2
他のいろんな情報ソースで見られているやつとか見てもさ、やっぱりなんかちょっと全体本当の被害は多分こんなもんじゃないのではって思うような、
ランサムウェアの現状
スピーカー 3
わりと数字が、その実態とのギャップっていうの。だからそこの辺をうまく捉えることを考えないと、見誤らないようにしないとなって。
スピーカー 2
これはあくまでリークサイトを見た集計でしかないから、実被害の数ではないっていうことと、あとは国とか国民性というとちょっと分からなくなってくるかもしれないですけど、お金払いがちな国みたいなものがもしあったら上位に来ないですからね。
スピーカー 3
そうそう、その辺もね、その辺もさ、ほらここでも結構ついさんが取り上げてくれてるけどさ、わりとレポートによってその身の白気を支払ってる割合でもバラつきがかなりあるじゃん。
スピーカー 2
バラつきある。見てる範囲がちゃうんやろうなってやっぱり見てて思う。
スピーカー 3
なんでこんな違うんだっていうぐらいさ数字が。だって日本はすごい低いって言ってるデータがあったりさ。
スピーカー 2
あとなんか半分超えてるとかもありましたよね。
スピーカー 3
そうそう、どっちが正しいんだってわかんないよね。
スピーカー 2
ランサムって一言で言ってもバラまきみたいな小額のものもあるから、それも入ってんのか入ってへんのかっていうのもありますし。
スピーカー 3
やっぱりそういうちゃんと全体的な傾向を見たいんだけど、そういう具体的なところもちゃんと見ていかないと、間違った結論にたどり着いちゃう可能性が高いよね。
スピーカー 2
さっさと払っちゃったっていう組織とかだったらリークサイトにも乗らへんし、絶対自分からは言うことなんてほぼないって考えるのは自然やしってなると、なかなか見えへん数字ってのはあるっていうのは留意しておかないといけへんだと思いますね。
スピーカー 3
どこの観測にもひっかかんないもんね、そういうのはね。
スピーカー 2
そうそうそう、そうなんですよね。
で、あとは被害組織の業種に関してなんですけど、これ4年間見てるうちの3年間、2024を含む3年分は建設土木が1位と、今回も1位だったんですよ。
去年だけが教育が1位になったというところなんです。今回は2.3%減って、少し順位を下げてるような形になってるんですけど、これおそらくバイスソサイティが2023年にいなくなって、これ教育バンバンやってましたから。
スピーカー 3
あー、そうだね。
スピーカー 2
そうそう、この辺の影響が結構大きく出たのかなっていう感じではありますね。
で、2.3%減ったというだけで順位がガクッと下がってしまうっていうことを考えると、本当に僅差なんですよ、やっぱり。各業種を見てみても。
なのでやっぱりこれも、多い業種でも1位でも7.1%みたいなものなんですよ、全体で見ると。建設土木1位って言っても。
なので1%変わるだけで順位がグイッと変わるっていうことを考えると、やっぱり大差なくて、どこに来てもおかしくないとか狙われやすいがあるとかっていうのはちょっと言いづらいかなっていう気はしましたね。
っていう感じですね。ただその弁護士と病院っていうのが増えてるっていうのがあって、この2つが。
この辺はちょっと気になるポイントかなとは思ってはいるんですけど、病院に関してはね、あんまり狙ったらあかんでっていうランサムギャングもいるものの、そんなん関係ないっていうところと、
スピーカー 3
命に関われへんかったら別に攻撃してもいいとか、情報摂取の脅迫はしてもいいとかっていうのがあるから、狙われやすいというか、専門家がいなさそうな組織っていうのはこういう件数伸ばすときもあるのかなとはちょっと見てて思いました。
スピーカー 2
そうですね。あとは南半球と北半球みたいなやつも一応集計してるんですけど、これあんまり4年間あんま変わんないですね。5差の変化ぐらいで、やっぱ北半球が圧倒的に地図見ても分かる通りっていうのもあると思うんですけど、あんまり大きな変化はなかったかなっていうようなところですね。
はい。こんな感じでまとめたんで、あとは詳しいところはブログをできれば見ていただければ、最後の方に最後にっていうような僕のエモいですね、文章もあるんで、読んでいただければなと思うんですけど、その最後に言うてることはやっぱりこう、
知ってるっていうニュースで見て知ってんのと、やっぱりこうやって自分で手を動かしてみるっていうのは理解度がやっぱり違うなというふうに思いますし、これをやってたから興味が湧くとか、このグループってどんなことしてんねやろ、なんで件数伸ばしてんねやろとかっていうふうに、
これきっかけで枝葉が出てくる場合もあるかなっていうのがあって、なのでだいぶずいぶん前から注目してやってるんで、半分維持なんですけどこれ続けてんの。維持と愛で続いてるなっていうのがちょっとあるんでですね、
2025年もゆるゆると続けていこうかな、結構1月もバンバン出てるんでですね、続けてみていこうかなとは思ってるんで、また来年にまた今年のまとめを書くかもしれませんということでございます。
なんかこれもそのさ、始めた時はというか始める前からか、ランサム注目していかなきゃねみたいなこと、まあこれをだいぶ前に喋ってた気がするんだけど、サムサムとかナヤナヤの頃ですね。
スピーカー 3
そうそうそう、2016年17年ぐらいかな。そうです、それぐらいですね。で当時はさ、まああの脅威になると思ってたけど、まさかここまで長引くとはというか、こんなひどい状況になるとはちょっと予想全然外れたというか、できてなかったんで。
まあそうですね、これぐらい大きくなるとはちょっと思ってなかったですね。でまあそれがあんまりここ2、3年ぐらいというかあんまり変わってない?さっきね、追猜してたみたいだけど、まあなんか大きなアクターがテイクダウンされたり、まああるいはエグジットしていなくなったりわかんないけど、入れ替わりみたいなのはあるけどさ、まあでもそうしてあんまり脅威としてその減ってないっていうか。
なんかむしろなんかね件数的には増えてたりだとか、まあなんかあんまり良くなってる感じが一向にしてこないっていうのは。何が悪いんだろうっていうか、何だろうそのやっぱ対策の遅れなのか、まあ内緒は攻撃側がいろいろ手をかえしなおかえ頑張ってるせいなのか、わからないんだけど、なんかね一向に状況は改善されてない気がするんだけど。
スピーカー 2
そうですね、なんかそのさっきちょっと触れたナヤナっていう韓国のね、懐かしいね、ホスティング会社がやられた時にこれはやばいというふうに思ってたけど、やっぱり予想外のことっていうか、そこの時には想像が及ばなかったっていうのもあって、例えばビルダーが作られてそのビルダーが流出してその流出したものを使って脅迫をしてくるやつが出てくるとかね。
スピーカー 3
ここまでカチッとしたラースの仕組みができてとかっていう、一大マーケットみたいになってるじゃないですか。確かにそのラースとかそのアクセスブローカーとかその役割分担がここまでうまくなるとはちょっと思ってなかったなぁ俺もなぁ。
そうなんですよね。とかあとはなんか本当にこういうのがたくさん増えてきて、みんなが知ってる当たり前の脅威になってくると、見せ情報で脅迫してくるってケースもあるんで、そこも怖いなぁっていうふうに思うんですよね。そうやってリークしたよっていうしたっていうふうに見せただけで、その組織にはインパクトあるわけじゃないですか。
スピーカー 2
やられてないことの証明ってどうやってやったらええねんとかね。難しいよねそれはね。そうそうそうそうそう。だからそういうなんかこう便乗販じゃないですけど、そういうものが増えてくるまでもちょっと予想してなかったなぁと思ってて。
最近とかもね、AWSにね、盗まれた認証情報を使って入って、デフォルトの機能を使って暗号化して金要求してくるっていうのも出てきてるらしいじゃないですか。コードフィンガーが出てきてるんで、
なんかまあますます衰える兆しがないなぁっていうふうに思ってるんでね。引き続きこういうのありますっていうようなものはどんどん新しい情報が出てくるんで、追随していこうかなと思います。
ぜひお願いします。ありがとうございます。ということで今日もセキュリティの話を3つしてきたので、最後にオススメのアレなんですけれども、
バンド「タマ」の紹介
スピーカー 2
今日はね、音楽というかバンドを紹介しようかなと思いまして、かなり癖強なので、多分、おそらく、maybe、聴いてる1割ぐらいの人しか良かったって言わへんかもしれん。
だいぶ、なんか打率低いなぁ。そうなんですよ。でも僕は本当にむちゃくちゃ好きなバンドで、残念ながら2003年に解散しているバンドなんですけれども。あら、だいぶ前じゃない。そうなんですよ。僕が東京に出てくる頃かな。
スピーカー 3
タマっていうバンドなんですけど。ああ、知ってますよ。知ってるでしょ?打率1割ってことはないだろ、さすがにタマは。そうですかね。わかんないけど。
スピーカー 2
いや、聴いても別にそんな好きじゃないって言われそうな。まあまあそうか。結構なんかマニアックな曲とか聴いてて怖くなるような曲とかもあったりするんですよね。
スピーカー 3
そうだっけ、あれあれだよね、イカテンで。そう、イカスバンド天国ね。出てきたイカテンって、なんか久しぶりに言ったな。イカテンって聴いて分かる人の方が少ないかもしれない。確かにもうイカテンって言って通じないか。通じないな多分な。
スピーカー 2
だって僕もリアルタイムでイカテン見れるような時間に起きてる都市じゃなかったもん。そうだっけ、俺まさにリアルタイムだったからばっちり世代だもん。僕は、タマが出てきたのは小学校の5年生とかですね。
イカテンはめちゃめちゃ人気あったぞ当時。マルコシアスバンプとかね、そういう人たちがいたやつですよね。タマもそうだよね、確かイカテン出身だよね。そうそうそうそう。
タマというバンドなんですけど、一応。なぜ今更タマなんですか。僕ね、やっぱりこのバンドって今まで見たバンドの中で一番すごいと思ってるんですよ。
スピーカー 3
そうなの。ジャンルはWikipediaに見たらフォークロックバンドっていう、ちょっとちゃうなーっていう気もするんですけれども。そうなんだ。
僕は何がすごいかっていうと、この4人は一言で言うと僕は日本のビートルズだと思ってるんですよ。
スピーカー 2
全員が曲かけて、全員が歌うんですよ。そうなんだっけ。全員作詞作曲してて、その人が歌ってるっていうのが、アルバムで聴くかわかりませんけどね。それはすごいね、確かに珍しい。
で、演奏もすごいし、パーカッションの人のリズム感も超すごいしね。あとはその途中で一人抜けちゃうんですよ。最初は3人でやって、4人になって売れたんですよね、メジャーリー。
スピーカー 3
そうだっけ。そうそう。で、そのさよなら人類って曲で大ヒットしたじゃないですか。それはめちゃくちゃ覚えてるわ。
スピーカー 2
で、その時のメインボーカルの人が途中で抜けるんですよ。そうなのか。
で、その人の声とそのもう一人残った人の声が本当に合ってるんですよね。声が合ってるかどうか、たまたまなのか、頑張って合わせてるのかそこまではわかりませんけど、かなり僕の中でパーフェクトなんですよ。
曲自体はやっぱり聞くとコミックバンドかなと思っちゃうとか、ちょっとふざけてるのかなって思うような曲はやっぱり多いかもしれないですけど、すごくよくできた曲が多いし、声もすごくマッチしてていいかなとか、曲も作れるしっていうので、そういう意味で日本のビートルズというふうに僕は思ってるんで。
いつか紹介しようと思ってたんですけど、ずっと紹介しそびれててですね。ちょっとなんか懐かしく思ったんで紹介しようかなと。
スピーカー 3
久しぶりに名前聞いたよ。
スピーカー 2
なかなか音源見つけるのはスポティファイとかで探すのが一番いいかな。
スピーカー 3
曲もなんかあんま最近耳にすることないもんね。
スピーカー 2
まあないですよね。なんかリバイバルとかで昔の曲とかを誰かがリメイクしたりとか、CMにまた使ってみたりとかっていうのもあるけど、あんまないかな。
スピーカー 3
そうだよね。そっかもう20年前に解散してるのか。
スピーカー 2
そうなんですよ。曲自体は古めかしいのとか変わった曲が多いですけど、どんな曲あるのかなと。
ザッピング程度でもいいので、聴いていただければお好みの曲が見つかるかもしれないというぐらい曲のバリエーションも多いので、聴いていただければなと思って紹介しました。
スピーカー 1
ありがとうございます。
スピーカー 2
ありがとうございます。ということでまた来週、次回のお楽しみです。バイバイ。
バイバイ。