公開収録ですよ、今日は。いよいよ来ましたね。なんか嬉しいわ、ほんまに。何が嬉しいって、ゼロ人じゃなかったことがめちゃくちゃ嬉しいですね。
何回か前にさ、まだ応募がありませんとか言ってたよね。寂しそうに。
まあ、流してからね、配信してから皆さんが聞くまで時間があるとはいえ、1週間経ってもゼロってこれ、誰も聞いてんのかなって思い始めますよね、本当に。
ね、良かった良かった。 なんで今日は聞いてくださっている方がいるということなんですけれども、
まあでも特にね、いつも通りやっていく感じですよね、これね。 そうですね、はい。
まあそれはそうとね、もうほんまにもう毎日毎日寒くて暖房を利かしまくってるんですけど、
最近ほら、床で寝るの好きやねみたいなことずっと言ってるじゃないですか。床でっていうか布団を敷いて。 うん、言ってたね。
でね、あの布団を敷いて床暖房をオンのまんま、もうほんまにあかんなって思いました。 なんで?なんかあった?風邪ひいた?
あのね、なんでなん?風邪ひくっておかしいやろ、それ。 あのね、痒くなる。乾燥して。
床暖房ってことですか? そう。でね、床暖房を入れてその上に布団敷いて寝てるから、
やけどじゃないねんけどさ、なんか体に弱い部分ってあるやん。なんかそのここだけよく荒れるなとかって人によって違うと思うんですけど。
僕はね、なんかね、足首がそうみたいで、痒くて目覚めんのよ。 でね、寝てる間にかきむしっちゃうんすよ。
床暖房の上に布団敷いて寝るっていうことはあんまり想定されてないのかな? 知らないけど。 かもしれないですね。
ほんで、痒いんかしてね、知らんうちにかきむしってて、足首がね、あの今あれなんですよ。 カサブタだらけなんですよ。
そうなんだ、それはちょっと。 そう、だから寝る前にあの昔紹介したキュレルの塗るやつあるじゃん、乾燥されるやつ。
多分おすすめで紹介したと思うねんけど、それでそれを塗って床暖で温めてから床暖切って寝たらね、痒くなくなったから。
これ皆さんもね、床暖の上で寝ないようにした方がいいんじゃないかっていう注意喚起なんですけど。 そんなに暑くなくても低温火傷的なのもそういうリスクもあるし、
肌が乾燥するってのはちょっとわからなかったけど、あんまり良くないのかもなぁ。 でもなんかネットとかで調べてみてやっぱりその電気カーペットみたいなやつあるやん、温かくなるカーペットとか。
ああいうのね、足置いてると足の裏痒くなってくるみたいな人もいるから、やっぱそういうのあるんみたいですね。
ああそうなんだ。ちょっとあれかな、肌とか体質とか相性があるのかなぁ。 それっぽいですね。気をつけようかなと。皆さんも気をつけいただければなと思うんですけども。
確かにね、フィッシングに引っかかったセキュリティのスペシャリストって、もうねぎすさんかトロイハンとかみたいなのもあるじゃないですか。
どこだ、他にもいっぱいいるわ。 いるか。そうですかね。なんか僕パッと思いつくのはその2人、
ハンとかねぎしかみたいなとこあって。 公表してるだけだろ多分。
あーそうかそうか、確かに確かに。でもほら公表するっていうハードルはすごい高いと思いますよ。やっぱり専門家として引っかかったって言いづらいと思うもん。
ポッドキャストでネタになって参考になったって言ってくれる方がむしろ嬉しいっていうかありがたいけどね。
確かに確かにそうですよね。 それぐらいだったらこう引っかかった甲斐もあるわっていう。
そうですね確かにねあのもしねあのこれセキュリティの専門家の方がどれぐらい聞いてるかわかりませんけれども引っかかったぞっていう方で言いたいけれどもやっぱり立場があった方は僕にDMでいただければ紹介するんですね。
こっそりね。 そういうのにも使っていただいてもいいんじゃないかなと思います。
はい次なんですけども一般ユーザー向けのサービスにパスキー認証の導入を進めたいが
既主編でパスキーがうまく引き継げなくて困った場合の救済ルートにOTP認証が入っちゃうなら結局認証強度はOTP止まりになってしまうのではと感じてしまいますというお便りがございますがどうでしょうか。
たださあの一昔前のそのパスキーは基本的には機器にバンドルされてたからまあ確かに移行でもしかしたらトラブルが発生したかもしれないけど
今はさアップルだろうがグーグルだろうがまあ何でもいいなあとはワンパスワードとかそういう サードパーティーのアプリも今はパスキーの管理ができるようになっているから
あんまり既主編でその機器にバンドルされるっていうイメージでは今はもうないので 複数の機器に移せるものっていう扱いに今はなってるから
呼び聞い的なことがでできるってことですからねだからまあそんなにはないと思うんだけどな まあでもそうかサービスとして提供するとなったらそういうだいたい手段も考えておかないとダメなのかな
まあいろんなユーザーでそういうリテラシーレベルも異なるってことを考えるとその積んで しまうようなルートになってしまったらっていうのを考慮しないとなかなか踏み切れないのかなっていう気は
しますねあの複数そういうの提供しているところもまあパスキーオンリーっていうところは やっぱりまだ見かけないからね
複数手段がある中の一つって感じだもんね そうですね確かにこういうテクノロジー広めるときはそれの運用方法とセットで例えばねクラウド同期
はちゃんと必ずしてくださいよとか 呼び餌を用意してくださいよっていうのもセットでこう浸透させていかなあかんっていう大変さって
のサービス提供者側としてはあるのかなと思いましたね そうねサポートの負荷とかもやっぱりで考えなきゃいけないしなかなか
そうそう技術が優れて言ってるだけっては普及しないよね そうなんですよね
まあいろんなものそうでしょうねなんか情報だけ広めて持っているのも結構多いかって しますので使い方がわからんとかね ioc なが特にそうかなと思いますがそうかもね
はいで次のお便りなんですけどもセキュリティーのアレを聞いててこの話を思い出した ということであの事前にね
あの質問内容とか決めて本人かどうかを確認しようとかコールバックも大事やでみたいな 話こないだ僕したと思うんですけど
でこの話を思い出したというふうにニュースのリンクを貼ってくれていてですね2014年の 記事だったんですけども
タイトルがプリキュア37に言えるオタク母の起点で詐欺撃退というやつがあってですね マジかそうでこれお母様に電話がかかってきて受けたお母様が振り込め詐欺の電話
の相手に対してうちの息子ならプリキュア37人を言えるはずということで聞いたら慌て て向こうが電話を切ったというエピソードを2014年に息子さんが x でポストして
ちょっとバズってた話なんか起点が聞いた いい返し方だねそれはね
こないだのそのほら ceo がさあ最近紹介した本のタイトルはっていうのとまぁちょっと似てるよね あーフェラーリのやつですねそうそう身内だったらわからだろっていうことをね言っている
まあなかなかまあそれで本人入賞するって面白いよなぁ 難しいのはこれやはちょっとでも疑ったっていうのがあるからうまくいったエピソードではあります
よね まあ確かにねそうそうそこに行けないっていうパターンが多い
そうね緊急だからって言われて確認するまでもなくやっちゃうっていうのがまあね その俺俺詐欺も育ち ceo の詐欺もそうだしだいたい皆そうだよねそこの疑問を感じさせる前に
も行動させちゃうっていうねそれに関連してですね先ほどあの ceo の書籍の話をねぎさんが紹介してくれ
ましたけれども ceo が推奨した書籍で本人が確認するって面白い方法ですね 昔回答キットが警官になりすましてて中森警部がその警官に警察官の識別番号を
答えさせて正確に答えられたからこいつがきっとだ みたいな会があったと知ってることが逆に怪しいパターンもあるんだなっていうお便りで
普通はそんなこと知らないはずみたいな そうその識別番号をそもそも正確に答えるっていう答えたからアウトっていうパターンで確かに
これも面白いかもしれないかまかけみたいなもんですよね まあでもそれはあるだね相手がどういう人かってそのこの場合回答キットかもしれないけど
攻撃する側がどういう人かってことを知ってないとその手は使えないよな 確かにそうですねそうですねそういうの知ってれば裏をかけるけどさ
そうですね逆に何かそのありもせえへん質問するっていうのもいいかもしれないですよね どんなの例えばなんか最近その高校こういったもんだ何でしたかって聞いた時に答えたら
いやそんな話もともとがなかったでみたいなやつそういうことで架空のことってことで なるほどねそういうパターンでもいいかもしれないですよね
まあでもそれもこれもみんなさあその人の校 起点によっちゃうからなんかねある程度事前に決めたことないと難しいよなそれは
確かにそうですね まあ事前やっぱり準備が大事だということでございますね
そうですねはいはいでですね次がですね実家とかずーっと同じ機器を使っていて理由を聞く と壊れないし捨てるのももったいないからって言われるので世の中には怖い人がいて
加害者側になったり被害額がその機器を買うよりももっとすごいことになるよと説明 説得して私が5年で交換してますというふうなお便りございます
あーそれあれ僕がちょっと前に行ったホームルーターとかのサポートの話かな そうそうそうああいう場合は iot 機器の寿命問題というかねそういうやつですね
いやーでもね今のお便りのよりほとんどの人がその別に壊れなければそのまま使うって いう多分感覚だと思うんだよね
家電類とかはさあましろもの方なんか10年は使うだろうし 出したらね長く使うっていう感覚はまあ別におかしくはないと思うんだけど
だからねそういう悪用のリスクがある場合にはそうも言ってられないよっていうのは ちょっとだからもっともっと言っていかないとなかなか伝わりにくい部分あるよね
まあこのお話はこの私が5年で交換してますっていうのがやっぱりちょっと大きいなと思っ てば周りにいる詳しい人がそういうことをしてあげるっていうふうな気にかけてあげるっていう
ふうなことが底上げに現状つながる方法で一番強いかなって思いましたねそうそう 家族とか知り合いとかねそういうと身近なサポートがやっぱ大事なんだろうね
ねセキュリティのお話ねん 関戸さんから行きましょうはいじゃあ今日私お話ししたいものがですね
あのセキュリティベンダーが出してはれた記事というか報告なんですけども まずタイトルがうのってこの子ですよね
カードゲームのねそうですそうですうののリバースって皆さんも多分使い方とか ご存知だと思うんですけどそれをあのタイトルに付けられていた
記事ではあったんですけども これなんでうののリバースっていうのがタイトルに含まれていたかというところ
なんですがこれあのインフォスティーラーについて取り上げられていた 記事ではあったんですけども
まあいろんなベンダー取り上げられてますけども 今回私が紹介するサイバーアークっていう会社セキュリティベンダーの記事なんですけども
インフォスティーラー分析しましたという内容ではあるんですが まあそのインフォスティーラーに正確にそのインフォスティーラーを使うための
web パネルっていうのが管理管理機能みたいなものがありますけども そちらに脆弱性があって
まあその脆弱性を使ってっていうのが悪用してとは言えないんで使って まあ中身見てみた結果はこんなんでしたみたいな内容だったというところではあった
ので刺激的やん まあちょっとなかなかあの議論が意見が出そうななんかそういう記事ではあるんです
けども まあでも時々あるよねこういう攻撃側の弱点をついて
ね何か情報を得るっていうことは まあちょっとアクティブサイバーディフェンスっていうのが何なのかちょっと難しいんですけども
いやアクティブすぎるやろ アグレッシブサイバーディフェンスにおけちゃうんですけども
この攻撃者に対してまあ攻撃を仕掛けたっていうようなまあそういう趣旨からさっきの ウノのリバースっていうようななんかそういうタイトル付けをしていたのかなーっていう
まあちょっと皮肉めいたなんかそういう内容だったのかなと思うんですけども どんな脆弱性だったかというとあの詳細は実のところ公表はされていなくて
今意図的に公表していないという まあ攻撃者側にそこがバレると修正されてしまうというところがあるので
なので公開はしていないんですが 種類としてはクロスサイトスクリプティングの脆弱性があったというところでして
ログインセッションがクッキーを取ることができたのでログインすることが実際できる状態になって いたというまあそういうところでありまして
まあ実際その管理パネル 実際なんていうかね攻撃者が使ってるって言うんですかね
マースで提供されているスティール c って呼ばれるインフォスティーラーですので 結構大御所じゃないですか感染数で言うとねもう本当にトップ3に入ってくるぐらい
のかなり有名なはいあのインフォスティーラーですけども こちらのインフォスティーラーを利用っていうんですかね
マースで提供されているものでので利用している まあそういった攻撃者のログインセッションを奪って中身を見てみたというまあそういった
内容でまとめられているものでして 権威としては春ぐらい去年の春ぐらいにあのスティール c 自体が
バージョンメジャーバージョンアップってですかね v 1から今 v 2っていう中表記になっていたかと 思うんですが
ちょっとあの私細かい経緯を承知したんですけどもそのタイミングに近いところで web パネル
前さっきの管理画面のそのコードが流出してしまっていたとしてましたね 流通した情報を今回リサーチャーの方が分析などをされていた結果として
まあ脆弱性クロスサイトスクリプティングを確認したと そういった経緯であったんですけども入れてしまっているので
まあ中身どんな悪用のされ方をしているかっていうところも生々しい状況っていう のがまあそこから見えてきているところではあるんですが
記事中ではある一人の一つのアカウントのsteel c を使っている利用者に対しての焦点 当てた分析っていうのが後半半分ぐらいから書かれていまして
ビルド id っていうんですかね管理パネル上で記載されていた 文字列等から youtube 系の文字列が見受けられたと
youtube とか youtube ニューとかなんかいろんなそんな文字列が使われていたのでまぁ youtube ta ってこの記事中では
スレッダークターの ta というのでそういうようなあの この便宜上この記事中ではその呼び方で分析はその youtube ta がどういう使い方を
していたとかっていうのが書かれてはいるんですが 驚くべきところとしてはまあこの一つのアカウントで
まあいわゆるインフォスティーラーで盗んでいる情報盗まれていた情報っていうのが どれぐらいあったかというところもこのサイバー区の企業は分析しておられていて
ログ数としては5000件超え 結構多いな5000個の中にはパスワードクレディシャルとしては39万件超え
聞いていくとまあ3000万件超えっていう形で書かれてはいましてまああのただ 記事中には書かれてるんですけどもクッキーめちゃくちゃ多いんですが追跡用とか
必ずしも機微ではないっていうんですかね ブラウザーに使ってたら何かしら残るだろうみたいなそんなクッキーも
このインフォスティーラーSteelCで確認できたそういった情報としては見受けられたと まあ一つのアカウントでもこれだけの規模感というところではあるので
このアカウントがねまあやっぱり他にもたくさんあるわけですので まあやっぱりその盗まれている情報量っていうのは押して知るべしというかかなりの量なんだ
なーっていうところは改めて実態としては伺い知るたと じゃあこのインフォスティーラーにどんな風に感染
被害者端末に感染をさせているんだろうかっていうところにも分析はされておられて いて
youtube っていうさっきあの id がついている通り どうも youtube を使って感染活動っていうところを行っているんではないかというところで
してSteelC自体に実行時のスクリーンショットを撮る機能というのがあるので サーバーに送っているのでその画面もどうも見たそうなんですけども
スクリーンショットを捉えた情報などを見受けるにクラック版の定期ソフトウェアの 検索などをしている様子が伺えたと
具体見てとフォトショップとかそういった各的高価なそういったソフトウェアのクラック 版を探しているであろう場面というところが見るあの被害者端末においては見受け
られたというところがあってですねまあなので まあ感染の入り口というんですかねどういうふうに
まああのインフォスティーラーに感染するかというところでやっぱりこういったクラック 版を探している人が安易になんか外部からソフトウェアをダウンロードしてバンドルされる
みたいな形でまあ感染するみたいなケースっていうのが まあやっぱあるんだろうなというところもそうですし
youtube 使っての感染活動というところにおいては まあそれっぽい動画っていうところがまず普通に投稿されているという状況もあり
加えてインフォスティーラーで盗んだ情報をそのまま使っているのかわからないんです けども
古いyoutube アカウントを乗っ取ってですねその拡散をしている攻撃者自身が乗っ取って 感染活動のために再利用している
まあそういった可能性というところも見受けられるというところであるので まあの入り口としてやっぱりこういうところがインフォスティーラーへの感染というところの
一つの入り口にはなってしまっているんだろうなぁというところなんかは その管理パネル上から伺えた情報というところではありました
他にもこの youtube TA に関してのアトリビューションというか どんな人物が使っているかみたいな話なんかも記事に書かれているんですけど
ですのでまああの興味あればそちらを読んでいただければなぁと思うんですけども あのさっきも申し上げた通りあの規模感やっぱりすごいなっていうところもそうですけども
やっぱりちょっと今回のこのなんていうんですかね 報告に関してこれをその単純にすごいねよくやったねっていうふうにちょっと言いづらいなっていう
ところも個人的にはあってですねちょっとそこがこういった情報なんか まあ非常に参考になるっていう意味では参考にはなるんですけども
まあこれをその番人に対して素晴らしい成果だったっていうふうにちょっと言いづらい なっていうところもちょっと記事を読んでいて思ったところではありましたのでまぁちょっとどう
いう観点で見ていったらいいかなーっていうのはちょっと難しいところではあったんです があえて紹介を今回させていただきました
内容に関しては本当に刺激的で普通はね 知れないような情報がこういうので取れるのは分かるんですけど
もう攻撃者じゃないとね知れないようなねそうそうで看護さんがおっしゃったようにやっぱり これでいいんでしたっけこういうことってみたいな部分はどうしてもあるから
なぜかねこういうのやっぱ法執行機関とかに頑張ってもらうのが一番いいんですかねこういう のってねそうですねまあの法律にね乗っ取ってこういう行動を取っていただくっていうのが
まあまずは一番ですよね まあ速度的にちょっと問題とかなんか手続きも大変そうかなってあるけどまぁそれが
叱るべき経路なのかなっていうふうなことは思ったんですけどただ厄介やなと思うの やっぱりこの件数見ると相当にやられている件数が多いわけじゃないですか
で前から結構ちょこちょこ言ってますけどなかなかやっぱりこのインフォスティーラー でやられましたっていうふうにこう因果関係が立証されているものがない中でこんだけ件数が
あるって言うちょっといびつな状況 情報の流通においてこういびつな情報が続いているなってやっぱりなんかこう課題感やっぱり
あるなぁというふうに思いましたね 訴求しづらいですよね本当に放送事例が上げで上げにくいっていうね
いうのがやっぱりそうなのだと思いました あとさあなんかその感染の経路の例でさっきでしたけど
youtube ta さんみたいなその youtube とか動画とかのチャンネルを経由して誘導されるっていう ケースはどうなんだろうね普通に例えば検索エンジンとかでさ
誘導されるのよりもヒット率っていうかなんか騙されやすさっていうのがあるのかなー っていうがわかんないんだけど
例えば youtube みたいな大手の音メディアとかサービスとかだったら まあ変なことをしたら結構バーンはされると思うんだけど
とはいえさあ全部に目が行き届くわけじゃないからそうですねこういう悪用があった場合 にまぁやっぱりねその騙されちゃう人がやっぱり一定数出ると思うんだけど
クラック版とかさあダメな奴ダメな奴っていうかちゃんと正規版買えよって感じだけど まあそういうのを検索してインストールしたいってば自己責任では自分が悪いんだと思うけど
経路としてやっぱりこういう変遷というの普通にテキストベースだったら検索エンジン ベースからやっぱ動画とか
だからまあもしかしたらこう騙されやすいところ 小駅側もうまく狙っているのかなっていう気もちょっとするし
確かにねなんか僕らなんかのなんかその探すときについつい検索エンジンみたいなが今 ちょっとさもう流行らないじゃんどっちかっつーと
ちょっとした情報はインスタで探すとかさわかんないけど いやー本当にねねそういうなんかその画像とか動画音声とかがいろんなその
チャンネルを通じて探すリーチするっていうのがまあ 今は当たり前っていうかそうですね
だからそういう今までと違う経路にこうそうやって浸透してますますその 感度っていうかリスクに対する意識が低い人たちが狙われちゃうと
ますます減らないしあと今回のクラック版のやつもおそらくだけど インストールしてもさあまさかインフォスティラが入ってるなんて本人は気づかないでしょ
これ多分だけどいやーだと思いますよ本当に まあそういう観戦の仕方がおそらく多いんだろうから
まあなんかなぁそういうのをちょっとどうするのかっていうのは ネイティラテが難しいよねいや本当にそうなんですよね
なんかこうクラック版とかって オーナーでルアーにして引き寄せるっていう風なのっても昔からあるじゃないですかこの手法
そうねでプラットフォームが変わっただけっていうだけなんかなと思うんですけど やっぱクラック版探してるような人とかってやっぱりこう
いろんなを試していくから 踏みやすいのかなもうそもそも悪いことをしようとしてるから
ぽちぽちぽちぽち全部なんかやっちゃうのかなっていうのがあってちょっとしたなんか 警告とかでもね
割と安直にクリックして先進んでしまうとかは 怒ってもねなんていうかしょうがないというか自然な感じがしますよね本当に
そこは でまぁクラック版とか以外だったとしても広告とかでねその検索上位に出てきてなんかソフト
インストールしようとしててその企業で働いている人とかそれ入れちゃって一緒に インフォスティーラーが降ってくるみたいな事例とかもあったりするんでやり方上手いな
と思いますよねこういうの見てるとねそうね本当ですよね はいありがとうございますはいじゃあ次はですねじゃあ僕行こうかなと思いますお願いします
はいえーっと今日はですね特に何かニュースというわけではなくて 以前にですね
ネギさんがあの取り上げてくれあったあのチギンの狙いのボイスマチギンとかチギンの ユーザーですかね
を狙ったボイスフィッシングのネタあったじゃないですか 去年取り上げましたねそうそうでそれにちょっと反応というか僕にあの dm で
連絡を下さったのあれ勢の方がいらっしゃいましてですね金融関係でお仕事されている という方でしたと
でまぁその人がですねいろいろ情報把握されているということなんでちょっとあってお話し しましょうよと
ヒアリングさせてくださいというふうに連絡をしましてで心よく受けていただいてですね 実際に答え面でお会いすることができまして
会いに行ったんですねそうであのすごい あのあってから気づいたんですけどあのすごく遠方から来てくださってですねわざわざ
マジかそのためだけにいやあのよくよく考えたチギンなんでね 東京ではなかったんですよ
4はああじゃあほんとにそういうのの当事者なわけねそうそうそんであの僕が気軽な 気持ちでお会いしましょうみたいな感じで言っちゃったんですけどその遠くから来て言って
あれもしかして今日このために来たんですかってはいそうですみたいな感じでですね そこですごい貴重なお話を聞かせていただいたんでそれを今日は取り上げようと思うんです
けども まあそのどういったフィッシングに関してどういう風な情報収集をしてどういう傾向とかが見
れてるかというのを主に聞いてきました でフィッシングに関してはですねあの金融機関は結構いろいろ先期から人たちは独自で
こうフィッシングの観測と各々皆さんがやっぱりやってて 思ってる以上にねそのフィッシングをかなり真剣にやっぱり観測されているなというふうなものを改めて
思いましたでその観測している環境がどんなものかというのは詳細はここではちょっと お伝えできないんですけれどもかなり
あそうかそういうふうな感じでやってるのかというふうにしっかりとした環境を作って いらっしゃってですね
そこから見えているものに関してはここで紹介してもいいというふうに了承いただいたん でそれを紹介しますと1日に
まあちょっと規模感がちょっと言えないであれなんですけどまぁその方は1日に延べ 70万通ほどのフィッシングメールを観測しているとかなりの数ですよね
それはあれ自分のところの金融機関を予想ようなフィッシングがってことじゃなくて あいやいやと自分のところだけではなくてですね他のあのところも含めて
全部のその自分たちが観測できる範囲でそれぐらいってことねそうそういろんな子 メールがねその自分のところに来るような仕組みみたいなのを構築されているようでそれを
見ているということですねはいで特に猫金融機関狙いの系とかだと 県名とか本文とかってやっぱりどうしても自節を扱うようなものが多くて
最近は証券系で言うと多要素認証を有効にしてくださいっていう 最近義務化されたみたいなところありますけどもそういった
ものが結構目立っているなぁというふうなものであるとか あとは業態別に県名とか文明が異なるっていうような傾向も見られていて
いずれも利用者がクリックしようと思うようなものになっていると例えばこの 業態別って何に関してはどんなものが来ているのかというと銀行狙いの場合だったら
アカウント制限解除のための本人確認みたいなやつとか 新金であればポイント加算ポイント還元のお知らせとかですね
証券は先ほど言ったような多要素認証の設定に関するもの クレジットカードだったら請求額確定のお知らせみたいな感じでそれぞれやっぱり
経路が違ってくるみたいですね で全体的に見ているとここのところを最近は地銀とか新金のお客様狙いのような
ものにシフトしていっているという傾向が結構出てきているらしくてですね でそういった自節の柄の先ほど紹介したようなまあいわゆる緊急を要するようなものが
パターンがいろいろグルグルグルグル あのあれをやってはこれをやってみたいな感じで回していくらしいんですよ
ただなんかね見てると最終的にはあのこの内容に関するものに帰ってくるっていうの があってポイント加算に帰ってくるんですって
いろんなパターンを試しつつも結局ポイント加算っていうのところに攻撃者は帰って くるっていう傾向が見れてて
その人がおっしゃるにはやっぱりこう危ないですよっていうふうに緊急を あの要するようなものっていうのももちろんヒット率は高いのかもしれませんが自分自身が得を
する いわゆるポジティブなものの方がもしかしたら引っかかりやすいのかもしれないなぁみたいな分析をされて
いました 面白いよそれはねだいぶ前にあのあれでも紹介これでも紹介しましたけれども
あの二要素認証かなんか有効にした1万円上げるっていうメール来てたみたいな紹介いただい たじゃないですか
そういうものが結構引っかかるっていうその近畿を要するものだけじゃなくて得するっていう ふうなものもまあカンプ金詐欺とかも同じですけどそういったものがあのよく使われる傾向が
あるんじゃないかっていうふうにおっしゃってましたね 水産も中前にさあなんかそういうのを普及させようと思ったらポイント関係でも何でもやれば
いいじゃんみたいなことなんか言ってたと思うんだけど意外とだからそういう方法は でユーザーからすると何かこれやりやすいってかついやろうかっていう気になるのかもしれないな
もしかしたらな多分そのタイトルは開きやすいのかもしれないですねばとお得な情報 っていうのがあってね
a なるほどでねあとね届くメールっていうのはあの送信先のドメインによって結構 偏りがあるらしくて例えばドメイン a には来ているけれどもドメイン b には全然来ない
みたいなものもあるらしいですね なんでここから考えられることっていうのは例えばその標的ワークそのターゲットのまあ
経路ごとに何かしらのリストのようなものを攻撃者を持ってんじゃないかと 制度を見ているとだからそのよくねフィッシングの話をするとき例えば重大脅威とか
でもそうですけど組織のところにあのフィッシングって上がってこないとかあるじゃない ですか
フィッシングといえばコンシューマー向けみたいなイメージ分強いそうそうそう そう考えると組織に来るようなクラウドのフィッシングとかっていうようなものはこういうリスト
を活用しているってことを仮説としてあげると個人向けにはこういうのあんま気にくい っていうのがあるかもしれないって言わしたね
あんまり来ないみたいですねこの観測しているもうの中にはそのクラウド系なぞあんま来 ないって言ってました
かなり少ないとで後はのバラマキのねそのフィッシングメールのあのバラマキの傾向 っていうものが結構面白いなと思うものを聞けたんですけれども
だいたいね朝の4時ぐらいに送信されるんですって その時にはまたフィッシングサイトはアクティブじゃないらしく
だいたい朝の4時にばら撒いた後に7時ぐらいからアクティブになるらしい あれかあんまり早くアクティブしちゃうと気づかれて対応されちゃうからっていうのがあんの
かな そうそうおそらくそうそれもおっしゃっててテイクダウンとかフィルタリングの回避とかあとは
グーグルのねあのクロームとかだったら真っ赤の画面でたりするじゃないですか ブロックされるとそういうふうなものを回避するためなんじゃないかなっていう
ふうなことをおっしゃってましたね これまでの傾向からで言うとやっぱりその4時にバラマキこれも種巻きをしといて起きて
開くぐらいの時間っていうもので4時から7時のちょっと手前ぐらいまでのアクセスはゼロでは ないんでしょうけど
捨ててしまって7時頃からのアクセスが多いみたいな 傾向向こうは知ってるんじゃないかなと思うんですよね
その方がその朝のそのバラ撒いて直後のやつを直後にアクティブにするよりもこの時間に あったほうが多分ボリュームゾーンがこの辺にあるのかなっていうふうな
経験に基づいてあるんじゃないかなというふうにも思いましたし まあのアクティブじゃない時間に仮にクリックしてアクセスした人がいたとしてもその人って
アクセスが少ないが実は昼間なんです学生があの物理で物理的に動いている時間なんです みたいながあったんでそういう行動とかっていうのを考えるとこれが彼らにとっては一番
効率がいいっていうふうにわかってるのかなっていうのは思ったんですごい興味深かった ですね
そうでさらにこれは言われてみたら確かにそうやなっていうふうにこう 思ったことで興味深かったものもう一つ言うとあのフィッシングってその入力するような
id パスワードが入力するようなサイトっていうイメージが強いと思うんですけども ポータルサイトを模した
サイトを作るっていうパターンがあるそうです 例えば金融機関であれば全国の地銀とか新金とかを紹介するようなポータルサイトを
偽サイトにこしらえるんですよでユーザーがアクセスしたら自分の金融機関を選択させるん ですよね
そのクリックした先がさらにまたこれをフィッシング サイトになっていてログイン画面にユーザー自身が移動するようにできる入り口を作るっていう
パターンがあるみたいですそれはそのそういうポータルサイトで実際にあるのあります ありますあそうながある検索できるあなたの金融機関を選んでくださいみたいなサイトがあるんです
よね でだからそれをするとその地銀どこそこの地銀を使っているユーザーにはこのメールって
をしなくていいわけじゃないですか 一旦ここにおびき寄せてそこから自分で選ばせてフィッシングのページに遷移させるっていう
ふうなことをすることができるんでメールのばら撒きもかなり効率が楽ができるな っていうふうに思いましたね
日そういうのがあるのかなるほどなぁそうそうそうそう であのこの繊維者先のログイン画面っていうところのそろいわゆるログイン処理をするところっていう
のはパッケージソフトとかもあったりするんでそういうのを利用している 新金地銀とかっていうのはロゴ以外はほとんど同じようなログインの作りなんですよ
画面が なるほどコピーもめっちゃ楽かなっていうふうにも思いましたね
そうそうそれよくなかなか考えるなぁと思いましたねこれめっちゃ効率 a アンカー っていうふうに思いました中のクラウドのサービスのログイン画面ってどの
企業からアクセスしても一緒やから効率いいなぁって前から僕思ってたんですけど これを似て似たようなことしてるなっていうようなことを思いましたね
はいで次ですねあのネギさんが前に紹介したボイスフィッシングに関することも聞いて きたんですけども
やっぱり11月去年のね11月ぐらいから地銀値代のものってやっぱりふんめちゃめちゃ増えて きていると
でまぁパターンとしては流れですね攻撃の流れとしては金融機関を名乗るような自動音声の 電話みたいなのがあって
折り返したら人が対応してメールアドレスを聞き出してそのメールにフィッシングメールを 送信するっていうふうなものになっているので
これはねなかなか観測できないというかばら撒いているわけではないので こういったメールを収集するってなかなか大変で結構課題なんですみたいなことは
おっしゃっていましたでこれでこういったものが増えてこのいろんな組織でその 金融機関ではですねこれまでこういうふうな
サイバー攻撃というのがサイバー犯罪というのがちょっとどちら適切かわかりませんが こういったものはマネロンとかそういう犯罪の対策をする部門が対応してたんですって
ただこれがも増えすぎててこの部門だけではもう手が回らないということになって 自組織のシーサート部門と一緒になって対応するようになっている
こういう金融機関も増えてきているというふうに言ってましたね なんでまぁこうしたことっていうのはいろんな業務業態でもあるのかなぁと思ったんですけど
組織の垣根僕たちが作っているその縦に割っているところの垣根を超えてサイバー 攻撃がやってきているっていうのは組織全体となって対応しないといけないというふうなものを
強く思いましたね であの金融機関のこのボイスフィッシングですけど日によって金融機関を変えていくんですって
もっともっと言っていこうかなというふうには思いましたというふうなことですね なんでもかなりいるものがあったので今日はこういう場で皆さんに共有をさせていただき
ましたということでございます 現場の生の声っていうかリアルなねそういう対応事例っていうのは非常に勉強になるし
あとさあまあフィッシングに関して言うと最近はその 何フィッシングアザーサービスとかそのきっとみたいなさ
日本をターゲットにしたそういう活動ってもたくさんあるから まあそういう情報は結構そのいろんなベンダーとかも調べているし場情報共有もされたりとか
するし まあひょっとしたらさっき言ったみたいなその金融機関同士の横のつながりで情報って手に入るかもしれない
けど 今回のそのボイスフィッシングみたいなやつってのはまあさっきのその観測網の話じゃない
けど 単純なメールの観測に引っかかりにくいから
はいおそらくだけどその最初に被害があったところなんかは例えば顧客からの問い合わせ があって初めて気づくとかさ
被害が発生してから気づくとかっていう形は後手に回るを回らざるを得ないじゃない あとまあそのゼロデイ攻撃的なちょっと他の例で言うとゼロデイ攻撃的なやつ
みたいな奴は多分最初の被害は防げないんだけど 今回のボイスフィッシング中もおそらくだけどその新しい手法が使えた時って最初の被害は
多分おそらく防げないんだけど 2番目以降は多分今言っていたようなその対応とかで結構防げると思うんだよね
事前にそういう横展開してこういうのきますよって教えてあげるとかそのために何か 普段とは違う部署にそういう兆候とかが出るから横の連携を密にしないと
従来の対策では防げませんよみたいなのって言われてみないとなかなかわかんないじゃない あらかじめ新しい未知の攻撃の手法に備えるって言うのはちょっと難しいんで
そう考えるとね初動でそういう組織の壁を超えた対応がどれぐらいできるかっていうのに まあなんかかかってるかなっていうそうですね
感じがしてなんかそういうのをリアルにやってる話を聞くと非常に心強いというか そうですねなんかこう何かやってる対策はもちろん何もしてないわけじゃないんやろうなぁと
おぼろげながらに思っていてもやっぱりこういうことをしっかり行こうね業界全体とか 各自でもっていうのをやってて情報共有もしてるって聞けるの安心にも繋がるなあって
いうふうに思いましたねあとささっき言ったけどさ 今回のケースがと例えばたの多幸当ての当日振り込みとかをすぐに止めるとかって
いう対応している金融機関さんとか多いけどさ ありましたねああいう対応方法を取るとかっていうのはもう事前に決めてるのかねちょっと
わかんないどういう判断でどうなんですかね パッと動けるんだろうねなんかそこらへんも少し興味があるね
ああ確かにそうですね もともとそういうことを決めてるのかどうかってことですよね
そうそうなかなかほら他のさあもっと一般的な例で言うとそのサービスを止めるっていう 判断とか
あの事前にある程度その誰がどういう基準で止めるってその判断を下すかっていうことを決め ておかないと難しいじゃない
うん確かに確かにそれによってその正規のユーザーに対するその 本当は使いたいのに使えないっていうのも増えるわけなんで
まあでもリスクがあるから飛びましょうっていうそのバランスでどっちに判断するか ってのはまあ結構ケースバイケースで難しいと思うんだけど
そうですね金融機関には金融機関なりにこうなんかその 普通の会社とは違うそういう判断基準があるのかなぁみたいな
たぶんありありそうではありますけどねこういうのはねでも今で今回の件を受けて アウチんどこに来たらどうしようというふうに考えたところもしかしあるかもしれない
ですしね 確かに何かそういう意味やとなんかこういう何かが起きた時に注意喚起をユーザーに
するっていうことも大事かなと思ったんですけど事前にそういうこういう事態が起きた時 には他校への振り込みができなくなりますってことも周知徹底しておく方がいいかな
まあ聞いてと思いましたねああそれは利用者向けにってことそうそうそうそうそう 安全の取り組みみたいな感じで紹介しとくといいんじゃないかなって思いましたね
そうねはいそんな感じでございますありがとうございますはいありがとうございます じゃあ最後はネギさんでいい
はいお願いします今日は僕からはですね バルンチェックというところがまとめた
2025年の脆弱性の悪用状況について紹介しようかなと思うんですけども 方法いいですねいわゆる kev ですよね
ノーンエクスプロイテッドバルネラビリティずってまあよく言われますけども それのまあ2025年版の状況紹介ということなんだけど
まあいわゆる kev っていうと皆さんに馴染みがあるのは アメリカの csa が出している kev カタログってやつが多分一番
有名だと思うんですけどもまぁ今回紹介するのはそれではなくって バルンチェックっていう会社がまあ独自にまとめている
バルンチェック kev ってやつですねはいまあ企業が独自にはまとめてる奴なんでまぁ csa のものよりも
ですね でそれからまじゃあこの884件の悪用のその内訳というか製品とかどういう技術が主に狙われ
ましたかというところを見るとこれもね予想通りかなって感じなんだけど 一番多いのはネットワークエッジデバイスっていうカテゴリーで
まあさもありなんて感じだよねこれはねそうですねですね ファイヤーボールとか vpn だとか最近も結構悪用の実際の例は報告されているけど
もうこのカテゴリーに属する奴が191件で全体の22%を占めていますと で2番目に多いのが cms ワードプレスなんかそうですよね cms が2番目
プラグインとかがこれも結構多くて 163件でこれが全体の18%ですと
で3番目がオープンソーストフトウェアっていうカテゴリーでこれが129件で15% なんでこの場上位3つでもおおよそ半分ぐらいを占めてるって感じかな
半分をもうちょっと超えるかなそういったところに多少偏りがあるんだけども たらねそのすごく偏ってるかというと意外とそれ以外の細かいカテゴリーのものも
まあ件数は少ないけどまぁ結構多くてまぁかなってからまあバラエティに飛んでるって 言えばいいのかないろんな製品群技術が狙われているということが言えますと
なんだけど数で言うとそうなんだけどもじゃあそのカテゴリーの中の悪用の スピードが早いものと遅いものっていうなんかそういうのあるのかっていうのを調べてみる
と 実はねその件数ではネットワーク1デバイスが一番多いんだけども
悪用の速度が一番早いまつまりゼロデーが一番多いってやつは何かっていうと オペレーティングシステムっていうカテゴリーで
まあこれはいわゆるそのウィンドウズとかあとはまあ アップルとかグーグルとかが出している
まあいわゆるそのスマホの os だったり pc の os だったり こういうやつが実はゼロデーとかそのまま1日未満で悪用されてるってやつは
最も多くて オペレーティングシステムの悪用された贅沢性全体のうちのおよそ半分はゼロデー
多すぎやろ ちょっと多すぎだよねこれね多いそうなんだよね悪用されたうちの半分近くが1日
未満だからそれ以外の悪用も比較的その期間が短いものが多いのが os
ですね逆にさっきのそのケースが多かったネットワーク h デバイスはそんなに多くない 20%くらいがゼロデーなんで
結構そういう多少スピード感には偏りがあるなというのがあって まあでもねとはいっても外に晒しているものとその晒されてないものではちょっとリスクの
度合いが違うから単純に猫のスピードがそのままその対応の優先度にはならないという点は ちょっと注意が必要な確かに確かにそうですね思うんだけど
でもその悪用はまずのそのスピードとかが早いもの遅いものって間違いがちょっとある っていうのは少し面白いなというふうに思いました
それからあとまぁ今回のやつはそのバルンチェックっていう ベンダーさんが出している kev なんだけど一応その csa の kev とも比較してみると
件数はバルンチェックの方がまあ今さっき言った884件なんだけど csa の方は
245件だったんだって去年はなんでまぁかなりだからそういう意味ではその カバーしている範囲がバルンチェックさんは広いなぁという感じだよね
うーんそうですで加えた件数以外にもその製品 悪用された製品とそのベンダーの数とか
あとは製品の数っていうのもまあバルンチェックの方はその全体の数が884件あるんだ けども
ベンダーの数も500件以上あるし製品の数も600件以上あって すごく幅広い製品が実は強されているっていうのが傾向として見えていて
決してなんかその特定の例えばだけどマルコソフトのウィンドウズがめちゃくちゃ多い とかというわけではなくかなりばらつきがあるっていうことだよね
なぜ知ってるんですねそう 自分が使っている製品だってマイナーだしこんなの悪用されないよっていうようなそういう油断は
確かになんかあのバルンチェックのメールのサービス受け取ってるんですけど 新しいの追加されたっていうのがねポツポツポツポツくるじゃないですか
結構見てるとねまぁ件数多いからっていうのもそうなんですけど そんなん知らんみたいなやついっぱい来るもんやっぱりそうなんだよねそう
でもそういうのやっぱり世界中のどっかで使っているユーザーがそれなりにいて リスクで支えているっていうことを考えると決してその
マイナーなものを使っているから関係ないというふうには思っちゃいけないなというのは ちょっとそうですよ思わないですしあの日本国内では使ってなくても海外
者が使っているという可能性もあるってことを考えたバッグウォッチ書かなあかんなって 思いますよねああそうだね自分たちが猫を使っているものの対象がちゃんとね
全部把握できていればいいけどもそういう海外とかで目が届かないケースもあるかも しれないよねあると思いますね
あとでそのまあ件数でもその245件の csa に対してはまあ884件なんでまぁかなりを カバーしている範囲が大きいのとあとそのスピード感的にもやっぱりその csa の
kv ってまぁこれしょうがないと思うんだけどそもそもの立て付け的にここに乗ったら 連邦政府機関は何日以内に対応しなさいみたいだね
まあそういう法的な拘束力を持ったものだからまあなんていうかおいそれと簡単には 登録できないっていう負担ですからねかなりね
そうそう登録の基準もちゃんとあるし明確なその悪用の証拠がないとそんなに簡単に 乗せられないし
あとなんだっけちゃんと対応できるっていうものがないと乗せられないとかね あそう対策がないとダメなんですよね修正手段がね
まあというはいくつかその条件がまあ割と厳しめになっているんでまぁどうしてもやっぱり 乗るまでにタイムラグがあるということでまぁバルンチェックさんが言うには
cia 性が kev 乗せるよりもまあほとんどのものがバルンチェックに乗る方が スピードが早いらしくってこの辺がねちょっと難しい
いいとこだなっていうかとはいってもその どんなところもこういうバルンチェックさんたつも無料で見れるやつもあれば有償のサービス
なきゃ見れないやつもあったりとか あとはバルンチェック以外にもこういうサービスってたくさんあるけども
誰もがそういうものにアクセスをできるわけではないのでそういう点でその csa の kev の 価値が下がるわけではないけどちょっとね登録までに時間がかかるっていう点とか
カバーしている範囲が3倍から4倍ぐらい違うっていう点はこれやっぱり注意が必要だし よくね僕らもその最低限 csa のこの kev は抑えておきましょうって言うけども
こういうデータを見るとやっぱり決してそれだけで十分ではないなということはわかっ ておいた方がいいかなとそうですねですね
あとまあさっき言ったみたいにその件数だけでなく種類 ベンダーや製品の種類や幅広さっていうのが年々増加傾向にあるっていうところからも
ちょっとこの辺のネスの贅沢性対応のあり方っていうものをやっぱり考え直していかないと なかなかこういうそのスピードも増えていて数も増えていてバラエティも飛んで
いてというのが相変わらず続いているっていう傾向が見えているんで 対応する企業側からするとますます厳しいなというのが今回の結果からもちょっと
見えるなということでまぁちょっとねあんまりその 楽観視はできないよということをちょっと今回のでボードも言ってるかなという感じですね
他にもいくつかもうちょっと細かいデータなんかもあるんだけどもまぁ全体としては そんな感じが傾向としては伺い知れました
なるほど 確かにもう今までのこのやっぱこういうスピード感を見て今のやり方がほんまに
延下みたいなものっていうのは常々で考えとかなあかんなっていうのを思いましたね そうだねー
でネギスはも先ほどは kev とそのバルンチェック比べると件数がまあ3倍ぐらいだけ違うっていう ふうに言ってましたよね
それ考えてやっぱ kev 見ることっていうのはもうほんま最低限かなって思ってて 僕自身はその脆弱性のウォッチする時っていうのは
kv はもちろん見てますけどさっき言ったみたいなそのちょこちょこくるバルンチェック のメールで見るやつは無料で見れますから
そこに乗ってこないかっていうのも合わせてみるっていうのが今 無料でできるやり方の一つの回かなぁなんていうのは思いますね
バルンチェックさんは今回たまたま一つの例として紹介したけども まあ今のところはまたよくポートキャストがよく言ってるけども
全部の情報がまあ例えば日本国内にそういう kev に変わるようなもっとフォーカス的な データとかねあればいいんだけども
現実もでそういうものがないし csa の kev も不十分だし 今は残念ながらその各企業が自分たちの実態とか対応の基準に合わせて必要な情報
自前で収集することが求められているから 今年生産が入ったみたいにその毎年毎年のその教員の状況とか悪用状況に応じて
その対応の方法とか基準を見直していかないと これでいいよねって思ってたらもう間に合ってなかったみたいな
ことが起こりかねないので ちょっとねそういう見直しはずっと継続的に行っていかないと立ち打ちできませんよな
こういう状況はですねまあよくなることはないでしょうからね これよほどのことがない限り
今のところそういうなんか明るい展望はちょっとないね 正直ね
悪くなるっていう想定でどうしようかということを考える必要があるよね なんかこういうの見たとかすごい昔も10年ぐらい前とかなんか懐かしんでしまうん
ですけど昔はなんか脆弱性の悪用がどんどん短くなってるんですとかって言ったのが なんか1年から半年になり3ヶ月になりとかっていうあれぐらいでも戦線強強として
たのにもうこんな数字なったんやなっていうのはこうなんていうか時の流れを感じ ますよ
ほんまにそうねぇ 確かに対応方法というのはもうちょっとコミコ常に見直しをかけていきたいなというふうに思い
ましたし あとなんかこれ悪用されそうやなっていうのってやっぱ頼りたくなるんやなって思いますよね
どういうこと確率みたいなやつ あのこれ悪用される率みたいなススーじゃったじゃないですかなんかなしだけやり方
epss epss そうそうそうそこに頼りたくなる気持ちもちょっとわかるなっていう気はします ねそうねまだが一つのさっきのその方向性としてはそういう
なんだろうな予測っていうか観測もが充実してきて 確かにそのゼロデイとかその悪用のスピードは早まるけども
見つけて対応するスピードもそれに応じて上がってくればね 見通しとした決して悪くはないんだけども
現実的にはなかなかそこがね難しい ご手に回る状況がなかなか改善されてないので
まあなんかそこらへんが技術的にもう少し良くなってくるとねなんかその 検知とかその監視の仕組みがもっと中
ブレイクスルーがあってよくなるとかあれですかね先生に頼りますかも そうそうそうそういうね ai 技術とかさあとは何だろうさっき言ったその何
あの金融機関さんの例でも言ったけど情報共有のスピードがもっと 範囲とかスピードが上がってくればとかね
まあなかなか多分改善の余地はまだまだあると思うんだけど なかなか今はねちょっとそれが対応できてないかなっていう感じですね
なんかそのちょっとそれ以外のところで期待するところってのはそもそも論のところ なんですけどパッチの当て憎さですよね
わかってても上げられないっていうそこが改善されないと なんかあんまり高大きく飛躍してよくなる
守る側として良くなるっていう風なものが変わらないのかなっていう情報キャッチ アップしてわかってますよと
でもパッチ当てられへんねんっていうところもこちらの対応の遅れを引き伸ばして しまう原因でどうして大きいんじゃないかなって思うんですよね
サービスとかを止めて対応するのが難しいからとかそういう話そうそうサービスを止めて というのも一つですしそれはまだマシな方であの当てたら止まるかもしれんから
不具合起きるかもしれへんからもう1年以上当ててないんですみたいなパパザラにあります からねまだ
ああそういうのもね確かに確かにまあそこらへんは何だろうねその 難しいよねソフトウェアとかその品質が上がったりとかすればよくなるかもしれないけど
マイクロソフトですらパッチ当てたらなんかサービスがおかしくなるというやつは発生 するしなぁ
あるある個人向けのやつとかでも結構あるじゃないですかなんかそういうパッチ当てたら こんなことなったとかあるある
その辺のパッチ適用するそのパッチ自体の品質みたいなものとかもうちょっと向上して ほしいなっていうのは個人的にも思う部分ではありますね
まあそこらへんは確かになぁ技術的には何とか対応できてもおかしくはないかもしれない けどねそうなんですよねなんかすごいその資産というかその
リソースが潤沢なところはテスト用のやつでやってからとかっていうにスピード上げ られるんですけどみんながみんなそういうわけじゃないじゃないですか
同じものも2つ用意するなんでなかなかできないですよねまあそういう意味で言うとさ 攻撃がのそのさっき言ったその悪用の広がりとかスピード感っていうのは
偏りなく一律どこでも起こり得ることだと思うんだけど 対応するがそのちゃんとできるところでできないところの差がもしかしたら激しいかも
知れないね そんな気がするそこにギャップは結構あるかもね
なんかパッチ適応したらこうなったみたいなものをなんかまとめて出して検証しまくってくる くれる期間とかあればいいのにね
何がやればいいのかなそういうのこんな状況だったらこんな不具合が出ますみたいなものを ずっとやってくれる人たち確かになかなかそういう検証だけだとなんかね利益を生まないから活動
だから難しいような確かに公的な機関がやらないと難しいかもなぁ そうなんですよねなんかすんごいリソース使うことなると思うけどでもなんかそれぐらいの
ことやらな変えられへん部分であるなぁとかも思ったりしますねそうですね はいありがとうございますありがとうございます
はいということで今日もセキュリティのお話を3つしてきたんで最後におすすめのアレ なんですけれども
今日僕紹介するのは久しぶりかな youtube チャンネルを紹介しようかなと思いまして
お笑いですかお笑いなんですお笑いお笑いですねお笑いなんですけど僕ね結構 なんかこうフッとした時にあの昔よくテレビで見てた人子供の頃とかねあの人
今何してねーやろみたいなことインターネットで調べる時間がたまにあるんですよ なんか前もいつの方でしたよね
いやこの人めちゃくちゃ活躍まだされてるんやみたいなやっぱ自分が見てないからってね 活躍されてるわけじゃないっていうのがあるじゃないですか
それでね僕子供の頃ほんま小さい小学生とかの低学年ぐらいからかなぁ よく見てたその放送があるを見てた方がいるんですけども
あの清水道子さんってわかりますモノマネがすごいうまい人ね 高層操作品質めちゃ高いって勝手の特徴の捉え方がめちゃくちゃうまいっていう人の
チャンネルで清水道子の清道子チャンネルっていうのがあるんですよ そんなのあんのえー知らなかったわ
そうでモノマネってやっぱりそのその頃流行ってるとかその頃有名な人みたいなものを キャッチアップしないといけないし続けないといけない部分もあるじゃないですか
やっぱり なんで昔はやってなかったやつとかももちろんあって最近とかやったらあの小池都知事とか
あと高市総理とかのモノマネとかやってて あとそのモノマネを別撮りして合成して2人で喋ってるようなやつとかもやってるんですよ
ブーブー めちゃめちゃ面白い顔とか全然似てないのにだんだんなんか似てるように思えてくる
ぐらいなんですよ でそうそう清水道子とのその最近のその youtube だけじゃなくて普段のそういうライブとかの活動って
どうなんやろうって見たらすごくて あの武道館満員にするんですってマジかすごい武道館で一番人気ボタンが私かな
そう1万1000人とか入ってでそのいろんな全国の音そのいろんなところでツアーをするんです けどそれでも完売が相次ぐからあのもう1回たと NHK ホールでやりますとか
やるぐらいファンの方がいらっしゃるっていうので昔にも増して活躍されてるんだなということ をね
知りましたすごいな a 清水道子さんてさぁ 俺らよりもちょっと上の世代でいい年じゃない結構
そうですね確かどういう6つぐらいなんですかね清水さん 多分60代とかでしょ6065歳65歳あーまあでも今今今時はあれから65歳って
もまだ若いですよガンガン活躍する年齢といえば年齢だよな そうなんですよでなんかこういろいろ調べるとでゲストとかも呼んでるんですよね
ライブにね でそのゲストにミーシャさんとか来てるんですよ
結構大物やすごいですよだってあんなもう歌うま歌うま姉さんですよほんまんな 本物のだって紅白の鳥とか勤めるような人じゃない
いやすごいだってあの鐘を鳴らすのはあなた枠を立ち止められる人なわけですからすごい ですよね
そうだからがいろんなねモノマネとかも行ったりライブもやって精力的に活動されて てはでたネタもね昔と変わらず面白いしああそういうとこ捉えるなぁみたいなうまいこと捉える
なーっていうのもあるしあとは youtube っていう経路もあってちょっとこう なんかブラックユーモアみたいなもたまに出てくるんですよ
例えばねその小池都知事のモノマネの中では拝見してる風でやってるんですけど 待てばカイロの日和ありとかねちょっとギリギリなこと言ってくんなみたいな
なんかこう昭和昭和平成の時代のなんかちょっと毒づいたことを言っても ok みたいな風潮そのままやってくれてて面白かったです
他のお笑いのチャンネルとかもそうだけどさ やっぱりテレビって流行りスタリーがあるし
あと昔はできたことが今はできないとかコンプラ的にとかねわかんないけどいろいろあるし あとまぁやっぱり年を取るとねなかなか活躍の場が若手に奪われてないとかさ
まあそういうのはしょうがない流れですよねねあると思うけど昔だったらもうそれで聞いて た人が今はねそういうまあ youtube に限らずいろんな活躍の場があるしそれを見るファンがいるって
いうのはいいことだよねそうだこういうのを見てね改めて思ったのはね あの僕らもね若手に奪われないように僕らも常に良いコンテンツを届け続けていけば
清水道子さんのようになれるんではないかなと いう思った次第でございます