でね、先週やりましたVSネギシー、VS看護、早速来ております。
新コーナー?よかったね。もう1週目でいきなり。
ほんまそうですよ。なんかもう自分で作らなあかんのかなと思ってたら1つ来ましてありがたいことに。
良かったですね。
で、新コーナーのお便りをお送りしますということで、簡単すぎるかもしれませんが肩慣らしにでもなれば幸いですということで、
新しいMacが出たということで、Apple好きのネギスさんに問題ですと。
えーやめてー。
あのね、肩慣らしとは言ってますけどちょっと難しいですよこれ。
えー何?どういうの?
出てこないかもしんないんですけど、セキュリティーにまあ無理やりでもいいから関連するようなことで、
Macと略される用語を3つ以上フルネームであげてくださいっていう。
3つってちょっと難しいかなと思うんで、なんか2つぐらいかな。
えー。
あげられるだけあげられればいいんじゃないかなっていう。
Macと付くもの?
MacだからM〜A〜C〜ってことですね。
えーなんだろう。
MacアドレスのMacあるよね。あれはメディアアクセス制御なんだっけ?
C、C、C、C。
Cってなんだっけ?メディアアクセスコントロールか。
あーそうです。それが一つ目。
あと2つ?
あと2つね。この方は例としてあと2つあげてくれてるんですけど、いけそうですかね。
なんかあるよね。何があるんだろう。
Macアドレスしか思い浮かばない。
ちなみに出てきれなかったらあれしましょう。ライフラインで。
じゃあライフラインカゴ。
ライフラインカゴってのがありますけど。
ちょっと今私もMacアドレス以外なかったんですけど。
僕もこれ来たときに考えたら、僕も言ったらメディアアクセスコントロールしか出てこなかったんです。最初。
じゃあヒント行きましょうか。ライフライン辻行きますか。
ライフライン辻。
じゃあMacのMACのやつの一つ目の単語言いますね。メッセージ。
あ、メッセージオーセンティケーションコード。
あーそうか。それは出てこなきゃいけなかったな。
あとね、もう1個あるんですよね。もう1個あるんですけど、これ1個目言ったらわかってまうんで。
逆に下の2つ言いますね。アクセスコントロールです。
あ、あ、わかったわかった。マンダトリアクセスコントロールです。
そう正解です。
えーそれはちょっとノーヒントで行けたはずだな。それはどれもな。
ちょっと時間かけたらもしかしたら出てきたかもしれへんかなっていう感じなんですけど。
今ちょっとなんかね急かされた言い訳すると、全然頭が回らなかったな今のはな。
いやーそれ3つは、それ3つは品質単語じゃん。
でもなんか急に言われたらなかなか出てきにくいかなとは思いますけどね。パッと言われたら。
言えるべきでした。いい問題だった今のは。
あ、ほんまですか?
いや今のは絶妙にいい問題でしたね。
あーよかったよかった。
テストに出そう。
そうそう答え知ってればっていうかさ、どれも言えて叱るべき用語でしたね。
だけど3つって言われたらなんかパッとは思い浮かばなかった。
あー出てこなかったですか。
うんいい問題だね。
おーよかったですね。
他にも問題も本当簡単なもんでもなんでもいいんでね頂ければなと思ってますんでよろしくお願いします。
それはあのアップルのマックは全然書けないやん。
まあなんかマックが出たからマックでっていう略称という感じですかね。
無理矢理か。
そうかそう悔しいちょっとなんかリベンジしたいわまた。
またなんか問題を考えて送って頂ければなと。
お待ちしております。
お待ちしてますんではいお願いします。
はいということでお便りが他にも来ておりましてですね。
はい。
RDPファイルのやつがまた来てまして。
おーいろいろあるんだな。
そうそうそうなんかクラウドサービスを使っててそのクラウドサービスにリモートデスクトップでつなぐっていうのがあって。
上質の方々がそのサービスのコントロールパネルからそのRDPファイルをダウンロードして利用者に連携するっていう運用されてた方からお便りいただきまして。
なるほど。
そうこの時はなんかファイルサーバー経由でここから落としてくださいねっていう風にしてたけど場合によったらメールで連携するケースもありそうだなと思いました。
参考になれば幸いですと。
そうかそうか。
だから上質の部分が接続に必要な情報とかもう全部設定済みでそのファイルを配ってそれさえポチッとやればすぐにつながりますよってことだね。
そうですね。
なるほどまあ確かにそう言われていればそういう用途ありそうだね。
意外と全ブロックっていうやり方だと問題が出そうなケースもまあなんかお話伺ってる感じだとありそうですね。
メールが仮にないにしてもなんかねファイルそういうファイルの用途があるし結構クラウドのサービスとか外向けの通信も止められないしみたいなのはあるのかもしれないな。
ですよね。
まあでもそれかそれも一応だから特定のサービスだけ限定して許可するとかすることはできるかもしれないけど。
あー接続先とかね。
そうそういきなり攻撃者のサーバーにアクセスとかしないようにっていうことはできそうだ気がするけど。
できそうですね。
まあでも完全にブロックはできなさそうだねそれはね。
そうですね。
まあクラウドたまにアドレス変わる時もあるかもしれないですね。
いやーなんかそれはすごく参考になるね。
いやこういう運用に関わってたかったからね教わるのはありがたいですよね。
そうそうそう実際にね使ってる話を聞けるのはありがたいです。
ありがとうございます。
ネギスさんが前回紹介したECHの話。
ネギスさんが話させたECHですが聞きながら社内ブロックしでもブロックできなくなる気がするなと思いました。
SSLデコード機能があれば本当のSNIを判別できると思うのでブロックできると思いますが使いづらくはなりそうですという感想をいただきました。
まあSSLのデコードも結構難しくて今は基本的にTLS1.3以降はフォワードシークレッシュに対応してないやつは全部使用上NGになっちゃったから
基本的に全部その場だけの一時的な暗号鍵の交換をリフィフェルマンで必ずやるからさ
以前みたいなサーバーの公開鍵を突っ込んでおけば複合できますみたいなソリューションは全く使えないんで
そうですね時代遅れ感ありますよね
なので複合するんだったらちゃんと真ん中で暗号を解かないといけないので
それに対応しているアプライアンスとかあるんだけどSSLの複合ができるようなやつとか
割とちょっとだからめんどくさくなっちゃってはいるんだよねその辺は
セキュリティとかプライバシーが向上した代わりに中をチェックしたいっていう用途に対してはちょっとでなかなかやりにくくなってるよね
だからセキュリティの監視とかも難しくなってるよね
相反してしまうっていうねやっぱそこはねどうしても
そうね
ありがとうございます
次のお便りがノードVPNがいつも出してる世界で最もよく使われるパスワードっていうやつがあって
あーなんかよくわかんないやつね
それの2024年版というのが出てそれに対するやつでね
にゃんまげっていうのが結構使われてるっていうのがあって日本だと
あーそうなんだそれはどこで使われてるんだそんなの
まあでもあれちゃいますかね漏洩してるやつってなかなか偏りがどうしてもあると思うんで
だから結局さデータセットをちゃんと明示してくれないと
わかんないんですよね
なんとも言いようがないんだよねあれね
にゃんまげがパスワードとしてはこの上いくつみたいなやつに入ってたんですけど
にゃんまげだけねクラッキングするのに3時間かかるっていうちょっと強いみたいな感じになってますねっていうお便りいただきまして
結構なんかいろんなやつがね入っててね
例えば日本に関係するようなやつやと137位なんですけどナルトとかね
あー漫画か
そうそうナルトは海外で結構人気なんですよめっちゃくちゃ人気なんですよ
歌とか声優さんとかのイベントを海外でやっても人めっちゃ入るぐらい人気なんですよ
ナルトがねだからそういうので海外の人も使ってるんだろうなっていうねやつがあったりとか
ただねさっきの3時間ってうんうんとかって言ってたけどさ
実質こういうところに出てるパスワードとかってのは必ずどっかに漏えいしてるわけなんで
要するによく使われるパスワードって漏えいしたやつを分析してるやつだからさあれは
なんで一度でも漏えいしたパスワードっていうのはそういうデータセットを使ったら3時間もかからずに一瞬で解けちゃうんで
辞書に入ったら終わりですからね
そういうのはもはや強いとは言えないっていう
仮に強かったとしても
何もない状態でやったらってことですよねこの3時間ですね
だからその前提が壊れちゃうってことなんだよねそうそう
僕も結構なんかパスワード監査みたいなやつとかをやったりするときには漏えいしてるパスワードの辞書作ってぶつけたりするからそういうのだともう一瞬でアウトですね
よく使われる漏えいでパスワードの辞書とかあるからねそこら辺にね
はいということでございますお便り紹介した方にはステッカーの印刷コードを差し上げますんで5種類集めて揃ったら教えてくださいシークレットのやつを差し上げます
はいということでじゃあ今日もセキュリティのお話をしていこうかなと思うんですけどじゃあ今日は僕からいきますね
はいお願いします
今日は僕はちょっとここ最近2、3週間くらいですかねの間に気になった2つのリリースを別個のものなんですけども紹介しようかなと思ってまして
一つはウェルシアドットコムって皆さんご存知薬局って言えばいいんですかな薬局薬店って言えばいいのかな
ウェルシアドットコムで一定の期間この買い物過去に買い物した一部の顧客の情報と自社の従業員の情報が漏えいしたおそれがありますという風なリリースが出てました
顧客情報に関しては39,805名分っていう風にあって青年学期とか性別とかIDパスワードみたいなものが含まれてますってことで
自社及びグループの従業員情報は氏名所属組織会社のメールということで931名分が漏えいした可能性がありますという風なリリースが出ていました
でこれ何で漏えいしたっていう風に可能性があるという風に判断しているのかというと
このウェルシアドットコムに携わっている従業員が業務に使っているパソコンがサポート詐欺に引っかかって不正アクセスを受けてしまいましたと
サポート詐欺のサイトに誘導されてそれに従って遠隔操作ソフトをインストールされたということから中身見られてもおかしくなかったんじゃないかということでこういう風なリリースを出してるんですよね
サポート詐欺に関しては僕らもセミナーで取り上げたりとか看護さんもこのポッドキャストで喋っていただいたことがあるんじゃないかなと思うんですけど
ずっと続いてていろんな自治体とか結構多かったですね病院とか
あと民間って結構少ないかなって出てきてないだけなのかもしれないですけど
例えば商工会議所が民間って言っていいのかちょっと微妙な部分なんですけど
笛吹市の商工会議所が3回ぐらいに分けられて合計1000万送金されたっていうのがあったりとか
あとは今年の春ぐらいかな5月ぐらいだっけな
トラストアンドコミュニケーションズっていう会社がサポート詐欺に引っかかってっていう風なものもありましたし
ちょっとちょっとちょこちょこ民間も出てきているなということで
実際にこれサポート詐欺前回話に出た時もちょっと僕言ったかもしれないですけど
目的はお金じゃないですかこういうのってだいたい
まあとはいえねそのこの同じような手法を使って中の情報を盗もうっていう攻撃が出てけえへんとも限らへんし
触られてなかったとしてもこういう発表しなあかんから結構大変なことやなっていう風に改めてまた思いましたねということですね
どうすんのがいいのかなあっていうふうに考えたんですけど
そういう自分たちのところにも来るっていう風なことで知っておいてもらうとか
ずっとこういうのが続いてますよとかっていうのはやっぱり周知していくっていうのはこれからも続けて
どうしても個人の被害っていうイメージが強そうなんですよやっぱりねこれって
個人の被害があるのはなんか理解できるんだけどさ
自治体もどうかなわかんないけどこういうその民間の企業の場合ってちょっと結構疑問なんだけど
何かそういうサポート先だからさ画面に何か出てきてどこそこに電話しろみたいなそういうやつでしょ
電話が何かわかんないけどそれでなんか変なところに誘導されて言われるがままに
その変な丸入れちゃいましたみたいなそういうことじゃない要するにさ
その電話するたり何なり攻撃者にリーチする前に何か車内のしかるべき部分にコンタクトしないのかね普通は
まあ焦ってしまうとかっていうのもあるのかもしれないですけどねそこがやっぱりだから対策対策っていうかどうかわかんないけど
そこだよねなんか勝手に一人でやってしまうっていうしかも個人がやっちゃうのはわかるわけだから慌てていろいろやっちゃうっていうのは
でもこれだって従業員がその会社のパソコンでやってるわけでしょそれはちょっとなんとか止められるんじゃないかな
でもどうなんですかね実際どうやったかわかれへんけど書いてないんでわかりませんけどリモートワークかもしれないですよね
その可能性もあるのかそういう場合だとっていう
だとしてもこういう何かあった場合には例えばそのウイルス感染が疑われるとか
障害でも何でもいいけどサポート先でもなんかほらなんか警告画面とかが出るわけじゃない
出ます出ますね
なんかあったらそのわからない場合は自分で判断せずにとりあえず社内のサポート部門に問い合わせようとかさ
普通はなってるんじゃないかなっていう疑問をちょっと常々感じるんだけど
連絡先をそもそも把握してないっていうのが
それもあるかもしれないですけどね
どこに連絡していいかわかんないんで
とりあえず表示されたのがそれだと思って
それで例えばリモート最悪のケースで言うとリモートワーク仮にやっててね
でこの画面が出て全画面で誰にも連絡パソコンからできない電話番号もわからんみたいなことなんのかもしれないですね
あとあれか公式のサポートデスクかなんかを装ってたりとかすると
本人は公式に電話をしてるつもりだったのかもしれないしな
なんかその辺がねもうちょっと知れるとまた注意の仕方も工夫ができると思うんですけど
そうだね
なんで引っかかるのっていうところはちょっと
なんかまあそういう外に何かやってしまう前のところで思い留まらせる工夫は各会社でできそうだ気はするんだけどな
そうですね
まあなんかあのほらあのよくできてるやつでIPAのね体験ページみたいなのあるじゃないですか
ああそうそうあれいいよねすごいね
ああいうのとかね活用いただいてこういうのあるから気をつけてください
なんかあったらとにかく電話してくれればいいですってやっぱりもっと周知しないといけないんだろうなと思いますね定期的に
でしょうね
まああとはもうなんか外向け通信の遮断とかなんかそういうのとかあとアプリ制御とかしかなくなってくるじゃないですかこういうのなんとかテクノロジーだけ止めようとすると
まあそうねそこはだからなんかねその入り口が違うけどその後の出口のところっていうか
やり方はそんなに変わらないからそこをだとかするってのは多分ね従来からの方法であるんだろうと思うんだけど
ですね
なんかねそのこの今回のサポート作技特有のその何とか相手を騙してコンタクトさせるっていう部分を何とかしたいよね
そうそうそうそうまあだからやっぱりこう体験させたりとかっていうのをやるのが一番いいのかなーって
まああとはなんかね配るパソコンには何かの連絡先っていうのはもう貼っとくとかね
なるほど
ちょっとアナログですけど確実ではありますよね
結構貼って出すたまにありますよね
さっきついさんが言ったその働き方が変わって環境がもしかしたら変わってるから
それが割とそういう原因を生んでる可能性はあるけどね
そうそうそうそう
だって従来だったら隣の人にさちょっとこれどうなってるか分かるとか聞くとかできるもんね
そうそうそうそう
まあひょっとしたらリモートだとそれができなくて一人で焦っちゃうってのもあるかもしれないな
なるほど
なのでやっぱ知ってもらうっていうのをねやった方がいいんじゃないかなとは思いましたね
民間だからとかではなくて全体的にね
それが一つ目の気になったリリースですね
はいはい
でもう一つのほうのリリースはあの石光正治株式会社というとこのランサムウェア被害のリリースだったんですけど
まあいくつか結構気になるポイントがあって
でまあランサムウェアなんでもちろん暗号化されているわけなんですけれども
暗号化されているデータの一部は別途保管まあいわゆるバックアップなのかな
保管されてたので再構築などを行って復旧して事業活動に関しては問題なくできるようになったらしいんですよ
おおよかったね
そうただ一部のっていう風なものを保管してその運用に運用を元に戻すためのものだけが元に戻っただけであって
全てのデータを保管していたわけではなかったそうなんですね
なるほど
そうなので自社グループ自社と自社のグループ以外の個人情報に関しては
特定することが保管がなかったのでバックアップがなかったのでできませんでしたと
なので通知もできないので通知に変わる措置として本発表をもって通知とさせていただくことをご了承お願いしますってことが書かれてあって
結構珍しいパターンかなってここまで書いているのが
ちょっとやっぱり考えた方がいいと思うんだよね
別にこの会社を非難するわけじゃないんだけど
今後の対応というところも色々書いてあるんだけどさ
なんとなくどこかで見たようなことは一般的なことがいっぱい書いてあるんで
今までもやってたんじゃないんですかっていう感じのことが書いてあるから
本当に今回のような事件を防ぐにはっていう視点でちゃんと見たときに
入られた後の中はずぶずぶだったみたいな形になってなかったのかどうなのかとか
そうですね
被害の規模を最小限に抑えるための
仮に侵入が防げなかったとしてもそういうのを防ぐための方策とかっていうのはね
どれくらい意識されてるか分かんないんだけど
ちょっとそれは気になったね
確かにね結局ここだけが悪いというつもりは僕もないんですけど
結局こういうリリースによくありがちだなって僕が常々感じてるのはね
書かれてある原因とか経緯みたいなものと
挙げられてる対策が綺麗に対応してるように見えないんですよ
それは確かにねこの機会に全部見直しましたっていうようなことかもしれないから
必ずしも直接的に対応がついてないとおかしいとは思わないけど
確かにちょっとなんかそこにギャップを感じることはあるよね
本当にこれで大丈夫なんかなって思ってしまう
それは原因をぼやかしてしまってるからかもしれないですけどねもしかしたら
っていうのは常々感じるなっていうふうに思いますね
確かにねその辺がきっちり根本原因までしっかり特定できていて
侵入に使った経路とか
例えばそれこそアタックのさ
マイターのねアタックの例えば
TTPとかでしっかり分析を例えばだけとして
それに対して適切な対策をとかって
もし仮に書かれてれば何かあの打倒性が読んでて分かるっていうかね
そうですね第三者から
そうそうそうなんかこれならしっかり対策してそうだなって何となく感じるけど
確かに一般の普通の会社のリリースは別にここだけじゃなくて
大体こういう感じのものが多いよね
ふわっと書いてあるっていうのが
そうなんですよねだからこれを見てね
うちもこれやばいかもって原因を見て思って
こういう対策すればいいんやっていうところまでは
やっぱまだなかなかいけてなかったりであるとか
こういうなんか外の持ち出したサーバーでこうなりまして
こうなりましてって書いてあるのってやっぱり
簡単ななんか略図みたいなんないとやっぱ入ってけえへんなって思いましたね
なるほどねまあまあそれはそこまでできる会社がどのくらいあるのかっていう話にもなるけど
まあそうですね
なかなかね外部のベンダーとかが
ここも調査で当たった外部ベンダーとかいるみたいだけど
そういうベンダーが協力してあげないとちょっと難しいと思うけどね
あーそうですねそうですね
この2つのリリースがちょっと気になりましたということでございます
ありがとうございます
ありがとうございます
はいじゃあ次はねぎしさんいきましょう
マトリックスとか使ったことある?あんま使ってないよね多分ね
あんまないですねそれは
ないよねマトリックスってやつがあって
これはイメージで言うと以前のIRCとかJavaとかの仕組みに近いんだけど
いわゆる分散メッセージアプリのプラットフォームで
マトリックスに対応したサーバーっていうのが世界中にいっぱいあってさ
ユーザーはどこでアカウントを作ってもいいんだけど
サーバー同士が連携してるんでセキュアにどのユーザーとも通信ができますっていう
簡単に言うとそういうマトリックスっていうプラットフォームがあって
代表的なクラウドだとElementっていうクラウドが一番有名なんだけど
緑のアイコンのやつですね確かね
そうそう僕もたまに使うんだけどさ
あれのマトリックスってやつはエンドツーエンドのメッセージにOLMっていう仕組みを使ってるんだけど
実はこれもダブルラチェットを使ってるんで
そういう意味ではシグナル互換と言ってもいいんだよねこれもね
なんで割とそのシグナルの元々の
以前は名前違ったんだけどベースになってるエンドツーエンドの仕組み
暗号化の仕組みっていろんなところで使われて標準的に使われてるんだよね
それだけよくできてるっていうやつなんだけど
逆にそれ以外のものを使ってるやつっていうのはどんなのがあるかっていうと
例えば日本で一番使われてるLINEなんかは
一応これデフォートでエンドツーエンドで暗号化してるんだけど
レターシーリングって独自の仕組みを使ってますと
はいはいそうですね
これは日本人なら結構使ってる人多いよね
いいネーミングだと思います
分かりやすいしちょっとオシャレな感じがする
確かに確かに
あとさっきも名前が出たテレグラムは実はこれ意外と知られてないかもしれないんだけど
MTプロトっていうこれも独自のエンドツーエンドの暗号化の仕組みを持ってるんだけど
実はデフォルトでは使われてないんだよねこれはね
これは意外と知られてなくて
テレグラムは普通にメッセージを送っただけでは単なる暗号化だけで
これは実はエンドツーエンドではないんだけど
これは意外と知られてなくて
ちゃんと明示的にエンドツーエンドでありますって自分がやんないとなりませんと
そういう意味ではセキュアじゃないんだよねテレグラムはね
あとはあとみんなが使うのなんだろう
Appleのiメッセージなんか僕も結構使うけど
あれも独自の仕組みを使ってるけど
一応デフォルトで全部エンドツーエンドになりますという感じ
一番ダメなやつはTwitterXで
これはそもそもエンドツーエンドの暗号化すらしていないので
全然ダメダメなんだけど
そういう感じで結構実はプラットフォーム
今の暗号化の仕組みっていう観点で見ただけでも
結構プラットフォームごとにそれぞれ全然違っていて
一応多数派はシグナルを使ってる採用してるっていうところが多いけど
独自の方法を使ってるところもあるし
デフォルトではエンドツーエンドにはならないっていうところもあるし
いろいろ違いがあるんで
僕も正直今言っては見たものの細かい暗号化の仕組みって
ビッグフォーっていう形でこちらのレポートでまとめられていたんですけども
その動きについては知性学的な状況っていうのも
あんまり2024と2025で大きく変化っていうところはありませんので
当然ながらウクライナであるとかイスラエルであるとか
そういった話っていうのは全く2024年内に何か状況が落ち着いたっていうことにはなってないので
なので2025年もそういったところに影響を大きく受けながら
これまで通りのやり口攻撃の方法っていうのは続くだろうという形の見方がされていたりですね
あるいはEDR非常に使われるようなシーンが増えてきてまして
そういったエンドポイントの保護っていうのが進んできている反面
このEDRのクライアントっていうんですかね
そのツールを動かせない環境、エッジデバイスとかVPNとか色々あると思うんですけども
そういったところを狙った攻撃っていうのが
主に中国関係を背後にした攻撃の動きだとは書かれてはいるんですが
そういった攻撃っていうのもさっきも言った通り続くという形には書かれてはいたというものでした
他にはランサムウェアもこれも続くと
具体的には100を超える国で全ての分野に2024年は影響があったっていうことで書かれていまして
多重脅迫としてまず一番に出てくるリークサイトに被害組織の情報をさらるというものについては
2023年比でも倍増の状況ではあるので
倍増
なので多重脅迫も終わりなしの状況が続くという感じで書かれていました
今年は6ビットのオペレーションとか結構大きな摘発とか
ですよね、年初にね、ありましたよね
ブラックキャットもいなくなりましたしね
そうそうそうそうなんか全体の動きとして飛んだんしていくかなーなんて思ったんですけど
なんかあんまりそういうこともないというか
なんか確かにこれはでもねグーグルだけじゃないけどさ
僕らの目から見てもまあその大きいやつがなんか1個や2個なくなったぐらいじゃあ全体の傾向は変わらなそうな感じはするけどね
なんかもう本当にエコシステム全般を叩き潰すぐらいの何か大きな動きがないと厳しいかなという感じはしますよね
散っていって骨髄化が進むというだけだと思うんですよね
そうかもね
本当にはい
あとはですねインフォスティーラーも台頭してくると
すでに台頭してる気がするんですけども
してると思うな
これの影響という意味ではこれ顕著に向上していくだろうということで
今年含めてこれまでも大きな組織がこういったマルウェアを発端として侵害されているというところもありますので
インフォスティーラーは見逃せない脅威だっていうのもこれも続く脅威の一つとして取り上げられていたと
ただ以前からあるとはいえやっぱりここ数年
例えば今年なんかでもスノーフレークだとかさ
あれもインフォスティーラー絡みだと呼ばれているような
結構やっぱり目立つ情報漏洩事件とか
内緒は標的型とかでどうもインフォスティーラーが最初の原因っぽいぞっていうやつがちょっと目立ってきてる感じはやっぱあるよね
なんか目にする機会は増えてきたなって感じがしますよねどうしても
だいぶ増えてきた気がする
なのでここもやっぱり続けてみていくべき点だというところ
なんか大きくはこの今お話ししたところが続く脅威というところが書かれていたと
残りのところについてはこれは以前もあれでも取り上げたかな
脆弱性の動きについてはこれは多面的というか
多くのベンダーが攻撃にさらされているというところと
脆弱性悪意にかかる時間が短縮してますよって
これ多分前回も取り上げたと思うんですけどその傾向という話であるというのと
あと日本アジア太平洋地域というところも書かれてはいてですね
これはさっきのビッグフォーと呼ばれているところと少し被るんですけども
北朝鮮による暗号資産取引を行っている事業者への脅威が増加していくと
リモタイティワーカーというのが例として挙げられていましたが
こちらによる脅威というところと
あとはインフルエンスオペレーションというところにかかるんですが
中国が関与しているようなウェブサイトにおいて
ニュースサイトなどを模倣した動きというのが活発化する可能性というのは書かれていまして
適切なしっかりとした確認を行っていなかったりとか
偶然そこを見てしまった読者であるとか見てしまった閲覧者であるとか
あとは十分にさっきに確認できないというところにかかると思うんですけども
ローカルメディアがそれを取り上げてしまうなんていうことで
増幅アンプリングされてしまうというような動きには警戒したいというところ
幸い2024年はこれがきっかけとして
世論に大きな影響を及ぶ事象というのはないという話ではあるんですが
これも継続する動きだろうという見立てはレポート中ではされていたというところであったので
そうじてやっぱり大きな突発的に新しい脅威がドーンと出てくるというよりかは
これまで通りの脅威が続くあるいは加速拡大していくというような
多分当たらずとも遠からずみたいな感じのかかり方をされて
締められていたという感じで
別に害はないんだけどさ俺が予測とかが嫌いっていうのは
こんなの誰でも予測できるじゃんみたいなやつが結構多いからさ
そうなんですよ
誰が言っても当たるじゃんとかあるいは適当に言っても
言ったもん勝ちじゃないけどさ