歯のトラブル
歳をとったせいか、目もちょっと霞むなぁみたいな感じで、でも一応調べておいた方がいいかなと思って、眼科行こうかなーってうっすら思ってたら、歯が取れた。
歯?
歯が取れた。
どういうこと?
つめてるじゃないけど、かぶしてるやつが取れた。急に。
ああ、そういうことね。まあ、爪ボトルは半永久的に使えるわけじゃないから、たまに取れるよな。
びっくりした。もう忘れてたぐらい。ずいぶん前に、刈りじゃないねんけど、ゆくゆくはでいいですよみたいな感じで言われてた歯があって。
それで、取れたやつが、仮のプラスチックなんか、ちゃんとした金属のやつなのかも覚えてないぐらいの歯で取れて、急遽、速攻電話して、次の日には薬取って行ってきたんですけど。
今週もう一回ちゃんときっちりしに行くんですけどね。もう取れてんねん。
今もないんですか?
いや、一応ちょっと前に、違う歯を仮止めみたいにしてた歯があったんです。今はもう金属が入ってるんですけど。
その歯が取れたときに、ちょっと次まで間あるときに買ったポリグリップみたいなやつあるやん。入れ歯用のやつみたいな。
あれで止めてるから大丈夫ではあるんですけど、やっぱり半日ぐらいしか持たないんですよね、あれね。
ああ、そうなんだ。
そうそうそうそう。だからちょっと外出て、帰ってきて手洗いうがいしようと思って、口ブクブクってしただけで歯が取れる。
困るね、それはね。
なんかいいっすね、所漏感のある。
いやいや、所漏ってでも40からやからもうとっくに所漏やねんけど。
そうか、なってるわけですよね。
いや、この歯は別に歳関係ないと思う。
あ、そうなんですね。あ、そっかそっか。ポリグリップっていうのがまさかこのポッドキャストで出てくるとは思ってなかったね。
自分の歯が抜けたとかいうそんな話じゃないからね、これは。
そういうことですね、はい。
小山菜の葉の活躍
爪ボトルが取れることはある程度仕方ないことだと思うけど。
いやー、でも飲み込まんでよかったなと思ってね。
そうですね、確かに。
そんな感じで言ってたら前回ね、おすすめで紹介したやつ覚えてますか?
ああ、はいはい。
小山菜の葉さんですが、音楽進化論の決勝優勝されてましたよ。
あ、本当?それちょっと決勝のやつ見てないんだけど、最初の1回戦のやつだけちょっと見たんだけどさ。
決勝はオリジナル曲とカバー曲で勝負するんですけど、トータルで勝って優勝されてました。すごいなと思ってね。
おめでとうございます。
いやいやいや、すごいなと思う。こういうのがきっかけでね、またメジャーなシーンに出てくる可能性とかね。
やっぱり事務所決まったりする人もいますからね、こういうので。事務所レーベルが決まるみたいなね。
まあ確かにね、注目されてこっからかもしれないね。
今はね、バイトとかされながらっていうのがあるんで、そういうのに専念するとまたいい曲を出してくれると嬉しいなぁなんて。
そっかそっか、まだ音楽だけでは食べていけないみたいな感じか。
そうそうそうそう。まだまだ若いんでね、期待したいなということで。
いいね、楽しみですね。
リスナーからのお便り
続報という感じでございましたけれども、お便りが来ておりまして。
お願いします。
ステッカーの次どうすんねんみたいな話があって、結構皆さん関心を持っていただいているようで。
いろんなアイディアが。
前回はほら、グッズこういうのどうですかみたいなのもあったじゃないですか。
収録参加券とかね。
そうそうそうそう。今回はグッズ系ではないんだけども、PC用の壁紙画像が欲しい。
あーなるほどなるほど。
あれステッカーのように何種類かあると嬉しいですというお便りが来ておりますね。
それはあれだね、ステッカーのデザインをうまく流用するとか。
何種類か新しく作ってもいいかもしれないけど。
どういうのがいいんですかね。
どうだろうね。
そうですね、僕がバイクにまたがっている写真とかじゃダメですか。
それ自己紹介のスライドで使ってるやつ。
あれとかダメですかね。
ダメじゃない。
それは個人的であげてくれ。
確かにね。あれ実はインターネット上に転がってるんですけどね、あの写真ね。
フリー素材だったんですね。
フリー素材というか、プロフィール写真送ってくださいとかってたまに言われたりする時あるじゃないですか。
その時にどこに置いてたっけなっていう添付するのがもうめんどくさいってことで、
シーサーと忍者のドメインの下に置いてるんですよね。
ここから撮ってくださいと。
そうそう、4枚ぐらい置いてあるので、ここから好きなやつ使ってくださいみたいな感じで。
すごい何かマニシャスなファイル感ありますね。
本当ですか。
偽装してる感が。
何か入ってるんじゃないかみたいな。
ステガノグラフィーなんじゃないかみたいな。
やばいな。
壁紙か。
壁紙ね、これはちょっとセンスがいるから。
僕らはちょっと厳しいですよね。
ちょっとプロの人にデザインをとらわないと。
逆に何かそういう心得のある方は作っていただいてもいいんですけどね。
僕らが出しているようなやつとかを活用してとか。
自主的にね。
よくラジオとかであるの。
ジングル考えてくださいのコーナーみたいなのあったりとかして。
はいはい、あるね。
自分で作った曲みたいなのとか、フリーの曲にラジオパーソナリティの声を面白いこと言ってるところをかぶせたりとかしてみたいなので。
募集してたりとかしますんで。
そういうのを作っていただけたら、これどうですかみたいな感じでも僕はいいかなと思うんですけどね。
確かにね。
これの声とか使ってもらって作ってもらってもいいですね。ジングルみたいなやつ。
確かに。
知り合い方とか作ってくれる人いないか聞いてみようかなと思いましたね。
そうだね、壁紙はちょっと考えなかったな。
そうですね。
あとですね、ステッカーコンプリートしてますという方からですが、収録参加はしたいという声結構ありました。
DMとかでもいただいたりとか。
マジか。
してたんですけども、やっぱり一人で参加するのは緊張しちゃうんで、他にも参加者がいてほしいと。
発言も緊張するんで聞いてるだけがいいという奥ゆかしいお便りをいただいております。
なるほどね。じゃあ最初収録前にちょっと軽く雑談して、本編始まったら聞いてるみたいな感じ?
はいはいはい。
そうですね。
なるほどね。まあそれもありっちゃありだけどね。
一番初めは発言なしで聞きに来れますみたいなので、ディスコードやってるからそれ用のチャンネル作って招待するみたいな感じになるんですかね。
そうね、ゲストで来てもらって収録中に様子をそのまま聞いといてもらうみたいな。
うんうんうん。
それは確かにすぐにできるっていうか。
公開収録ですね。
収録の前と後はもうただの業務連絡があるかもしれないですけどね。
そうね。
今週土曜日の収録無理な週ある?みたいな感じの話とか、あのITメディアのセミナー系なんですけど打ち合わせ次何時でいいんでしたっけみたいな、そんなんかもしれないですけど。
そうね。
まあなんかそういう聞きに来てる方がいらっしゃる用の雑談みたいなのをちょっとした方がいいのかな本編はね。
まあそれもあるね。
そっかじゃあ結構意外と参加したい人は一定数いるわけね。
そうですね。
なんかこうどうしようかな、まず何か用意するとかよりもこれが一番すぐできるんちゃうかなと思ってて。
まあ確かにね準備いらないとかいらないっていうか。
そうそうなんか作るとか何か誰かにお願いするとかっていうもんなくていいじゃないですか。日程調整だけの話。
まあ確かに合わせて聞いていただかないと困るっていうのはちょっとありますけどね僕らとしては。
そうね。
これからやろうかなと思うんですけどこれに参加できる人はどういうのにしましょうかね。
これまでステッカーコンプリートした人とかそういうのがいいのかな。
例えばねまずは、で例えば今後コンプリートが出たら何人か集まったら。
ああそういうことね。
第2回やるとかでもいいし。
コンプリートした人全然管理してないからDMで送ってもらうしかないですね。
コンプリートしたシークレットの写真を送ってもらうしかないな。
参加したい人を集めて。
それをなんかそれで応募とするみたいな感じに。
そうそう。もうシークレットのステッカー1回でも持ってる人は権利がありますよって感じにするとか。
じゃあ僕らで日を決めてからこの日にしましょうかみたいな日にしてから募集かけるっていうので。
ちょっと皆さんに待っていただく形になりますよね。
じゃあそれとりあえず1回やってみるってことね。
あとなんか2枚とか1枚でコンプリートとかいう人もいるからね。
それまでにちょっと猶予があってもいいかなと思ってるんで。
まあそれで1回やってなんか感想を聞いてまたやり方考えてもいいしね。
そうですね。ちょっと考えましょう。
次のお便りなんですけれども。
少し前の回にダイエットアプリの話がありましたが、
僕はジョギングのモチベーションにセキュリティのあれを聞きながら走ることでダイエットに成功しました。
1時間のジョギングにちょうどいい。ただ後半はきつくてほとんど話が入ってきていない。
あとそろそろストックがなくなる。
なるほど。えーすごいな。
でもこれ後半ってことは30分ぐらい速い車入ってきてへんから。
これも加味してもストックなくなってんのかな。やっぱそっか。
どうなんだろうね。
まあまあ1時間のジョギング1週間に1回したらそれだけで消化。2週間で消化するのかそれね。
でももっとしてるのかなこの方は。
そうだね。
でもどうですかね。ストックはなくなってきても結構間開けた昔のやつ聞くと僕自身も発見あったりするんで。
聞く方も2週目とかさ。
いいですね。
エピソード1からもう一回聞き直すみたいな。
僕毎週2,3週してますからね。いつも。
そうね。
そういう聞き方もいいんじゃないかなと思いますけど。
モチベーションあって嬉しいですね。
嬉しいね。それでダイエット成功っておめでとうございます。
ありがとうございます。こういうお便りいただいてまして頑張ります。
最後のお便りなんですけどこれはもう僕が嬉しかったというだけで紹介します。
前回のブラックマーケットというかそういう攻撃者側の犯罪者側の求人の話したじゃないですか。
面白かったね。
あーそうすごく興味深い内容でこれ僕が言ってたことの意図を結構組んでて
攻撃者の需要を把握できれば先回りの対策に生かせそうですねというお便りをいただいてまして
最後の行がいいですね。
それにしてもこの内容あれだけ分かりやすく解説するのはすごい。
もうほんま分かってくれてるわ。
もうね頑張っていろいろまとめたりしてるっていうのを分かってくれてて
すごいなんかこういうの報われるなっていうのを思ったんでね。
ちょっと紹介させていただいたんです。
こういうのは励みになるんですよほんまに。
ありがたいですよねお便りね。
やっぱりこうなんかたびたび言うてますけどやっぱりセミナーとかでしゃべったり対談とかでしゃべって
やっぱりリアクションって早々受け取ることないじゃないですか。
あとほら最近はやっぱりセミナーもオンラインで収録してたりとか
ライブでもその目の前にはカメラしかないとかっていうことは
確かに聞いてる人の顔すら見えないっていうのもありますよね。
直接フィードバックもらえない方が割と多いから
こういうねポッドキャストのお便りでもらえると嬉しいよね。
そうそうそうこういうコミュニケーションできて嬉しいなというふうに思っております。
ありがとうございます。
お便りは以上でございます。
お便りを紹介した方にはセキュリティのある特製ステッカーの印刷コードを差し上げてるんでですね
5つ種類があるんで5つ揃ったら6つ目のシークレットを差し上げてます。
これをゲットした方にはゆくゆく収録聞きに来れる応募券になるということなんで
どしどしお便りいただければなと思います。よろしくお願いします。
はいお待ちしてます。
じゃあセキュリティの話をしていこうかなと思うんですけど
ねぎしさんからいきましょうかね今日はね。
フィッシングメール対策の要請
はいじゃあトップバッターいきますけども
はい
今回の研修はですね
9月の1日に総務省から出た要請に関してなんだけど
通信事業者向けにフィッシングメール対策の強化をお願いしますっていう。
出てましたね。
要請って言ってるけど実体は行政指導なんだけど
各業界団体を通じて皆さんお願いしますねという
そういう要請が出ましたと。
どんな内容かっていうとそんなに大きな内容ではないんだけど
3点書かれてあってちょっとこの内容を紹介しようかなと思うんですけど
一つ目が簡単に言うと迷惑メール
フィッシング対策なんでフィッシングとかの迷惑メールのフィルタリングの技術を
例えばAIとかを活用してもっと精度を高めてくださいと
そういうのを目指してくださいという要請が一つ
それから2つ目がこれも簡単に言うとDマークをもっと導入したり
設定をしてくださいねというのが2つ目
それから最後3つ目がその事業者が提供している
フィッシングメールの対策サービスとかいろいろあると思うんだけど
これをもっと利用者に周知徹底してくださいと
もっと有効活用してもらうように啓発してくださいねと
これが3番目でこの3つを通信事業者等に対して要請しましたと
Dマークの導入と課題
これを読んだ時に内容はありきたりというかそんなに珍しい話でもないじゃん
とっぴなものは何一つないですよね
特に目立たしいものはないなという感じなんだけど
改めて考えてみるとこれは根が深い問題なのかなとも思って
例えば自分のことを考えると個人的には
例えば仕事でもプライベートでも僕はメールいくつか複数使って
使い分けたりしているし
多分メールはかなり使っている方だと思うんだけど
ここ最近というかずっとしばらくいわゆる迷惑メールの
フィルタリングの技術がだいぶ進歩しているから
実際に自分の手元までフィッシングメールが届いて
それを開いちゃうということがほぼないのね
僕のところも届かないです全然来ないですよ
そうだよねカンゴさんもそうじゃない
そうですねガツッと来るっていうのは
迷惑メール覗いたりすると結構入ってるなみたいなのはあるんですけど
もちろんでもそういうフォルダにわざわざ見に行かなければないよね
そうですね
僕もそうなんだよね
だからあんまり個人的にはフィッシングに対する危機感は
そんなに最近はないわけ届かないし
たまに来てもすぐわかるからさ
なんだけど一方でじゃあフィッシングなくなってるかっていうと
全然そんなことはなくて
何件も届出が増えてるとかいうニュースを見ますもんね
対策協議会の報告件数は増えてはいないかもしれないけど減ってもいない
でもやっぱ増えてるのかな
そうですねちょい増えたりちょい減ったりみたいな感じか
あとフィッシングサイトとかの数も全然減ってないし
あと実際今回のような陽性が出るぐらいだから被害の報告も多いわけで
例えばこの今回の陽性にも例として書いてあるけど
最近の証券会社とかの不正アクセスで使われたフィッシングだったりとか
実際被害にあっている人は少なからずいるわけで
でも一方で僕らとかさ
全然フィッシング来ないねなんて言ってる
ノッキーに言ってる人たちもいるわけで
そうですね
これって結構迷惑メール対策フィッシングメール対策の技術ってもう十分あるけども
うまく使われてないのかなっていうか
使ってる人と使いこなせてない人のギャップが結構あるような気がするんだよね
だからさっきの3番目みたいにもっと利用者に周知してくださいみたいなことをわざわざ総務省が言うっていうのは
そういうのがうまく使われてないのかなっていう
そういう人が被害にあっているのかなっていう
だとするとなんかそれはせっかくそういうサービスなり技術なりがあるのに
使えてないなんていうかその言い方は若者の人たちっていうか
そういう人たちだけが被害にあって
そういう技術の恩恵に預かっている人たちは被害に合わないって
なんかちょっとねいびつな感じになっちゃうから
これは良くないなって思ったのが一つと
あとそのDマークに関してもさっき要請の2番目でその導入設定をもっと推進しなさいっていうことを言ってるんだけど
Dマークもさ去年だっけ2024年にGoogleがGmailの送信のガイドラインを変えたタイミングで
あれは結構インパクトが大きくて
何千通以上出す場合にはDマーク設定を必須とかしたんだよね
やってたやってた
あの時に日本国内の組織も大幅にそのDマークの導入率が上がったのね
ざっくりだけど各種いろんな調査があるけどざっくりだけど総務省の調査とかだと
それまで10%ぐらいだったのがだいたい340%ぐらいに導入率がグッと上がったのよ
それでもまだ低いけども今はもうちょっと高いかもしれないけど
1年前ぐらいの調査でだいたいそれぐらいになってたんだね
なので結構導入上がったなぁと思うけど
でも一方でその導入してるっていう人たちも
じゃあポリシーはどうなってるかっていうとポリシーはNANになっていて
そのDマークの認証失敗しても何もしなくていいですよって送信側のポリシー設定が
なっているところがほとんどなんだよね
これが多分導入してるところの7、8割がそういう感じなのかな
本来だったらさそのポリシーもまず最初はNANでいいけども
そこから正常なメールがちゃんと届くかとかレポートをチェックしたとか検証をして
できるだけ早い段階でその隔離とか拒否とか
ポリシーをより有効な形に変更していくのが望ましいわけじゃない
シューニングというかね
そうそうだんだん厳しくしていくのが望ましいけども
多くの日本の組織がそこまでいけてないというか
日本は入力率に差が出ていて
欧米の組織の方がはるかにここは設定率が高いんで
日本の組織はまだまだちょっとその辺のDマークの設定
導入はしてても設定がまだ弱いとかっていうところは結構多くて
導入自体もまだ導入率が低いとかっていうのがあるから
生成AIの影響と今後の展望
Dマークとかその送信ドメイン認証技術って
技術的にはまあまあある
もちろんそれは全部防げるわけじゃないけど
ただまあ強力な方法ではあるに違いないわけで
だけどその技術がちゃんと活用できてないっていうか
これもその活用面の課題というかさ
そういう組織としての導入の壁と
あと利用者の利用の壁っていう両方あるのかなっていうのが
この要請を見ていてちょっと気になるっていうか
まだちょっと課題が多いなというのを
改めて感じる要請だったな
あえてわざわざ総務省が要請出すぐらいだから
この辺にだいぶ問題意識があるんだろうな
課題感があるんでしょうね
というのがあったね
あと最初の要請に出てきた制度の向上ってやつも
これもまあ頭が痛いけど
今の生成AIの技術って
おそらくだけど公益側の方がうまく活用してるというか
フィッシングのメールも多分非常に自然な
騙されやすいって言えばいいのかな
そういう日本語のメールとかも簡単に生成できちゃうから
そういうのの恩恵を多分公益側は受けてると思うんだけど
じゃあ一方で防御側はどうなのかなっていうと
もしかしたらそこまで追いつけてないのかなというか
いう気もするし
まあそうでないかもしれないけどわからないけど
その辺のちょっとアンバランスさっていうかね
その辺の課題感が全部詰まった要請だったなと思って
確かにおっしゃるように根が深いっていうのはそういうことか
なんかまだちょっとフィッシングなんて
割とありふれた攻撃だし
言ってることも今更感はあるけども
でもそれが全然徹底できてないっていうのは
ちょっとどうなんだろうっていうだいぶ
危機感を覚えたっていうか
これフィッシングメールとか
なりすましメール対策とかって
メールメールっていう言葉がしきりに使われてるんですけど
これはSMSとかは関係ないってことなのかな
一応ここではフィッシングメールって言ってるけど
でもトータルで見れば
SMSだとかそれ以外のメッセージングサービスを利用した
LINEとかもそうだと思うけど
いろいろなユーザーへの届く手段は何でもいいと思うんだけどね
今回の要請に関しては一応メールにフォーカスした感じになってるけどね
少し前に僕もちょっと紹介したやつで
SMSのフィルターしますみたいな話があって
実際に実施されてるじゃないですか
大手の通信会社のSMSってそういうの入ってるよね
そうですよね
知らんうちに守られてるというかね
非常にいい取り組みやなと僕は思っているんですけど
ああいうのをしてもそれでもまだ足らんっていうところで
5を2やしたと言うとあれかもしれないですけど
ちょっとまだ足りひんぞって思ってのこれだと思うんですが
強化しましょうっていうところとか
普及啓発か
いうふうなところがあるのは
言うてることはその通りやな
そうするのがいいよねと思うんですけど
一方で僕やネギスさんもカンゴさんもそうかな
パッとわざわざ自分から見に行かないと
目に触れるところに来てないっていう人たちもいるわけですよね
なんでね引っかかった人
もう少し言い換えるとリーチされやすい人
メールが届くよく届く人たちの傾向の分析もいるんちゃうかなと思う
そうね被害がどこら辺で多く発生してるかっていうとね
なぜリーチする人としない人がいるのかっていうのは
何かの差があるからだと思うんですけど
有効に使えてる使えてないっていうので
サービスとかツールとかを紹介するのはいいけど
既に守られている状態を恩恵を得ている人たちってのは
何をしてるからそうなってるのかっていうことを
ほったらかしてやるっていうのは
なんかちょっと投資に無駄が出てしまうんじゃないかな
っていう気はちょっとするんですよね
やれっていうのは簡単やけど
守られてる人守られてない人がどう違うのかっていうのは
僕は個人的に知りたいっていうのもありますし
その差を考慮せずに動くのはちょっと
もったいない気もせんでもないなぁとは思いましたね
そうねそういう属性っていうか原因だよね
そうそうそうそう
今回のも各業界団体向けに
これ一応指導だからさ
3ヶ月ごとに取り組み状況を報告せよっていう
一応報告の要請も入っていて
強制力があるってことですかね
その業界団体に所属している会員企業に対して
こういう取り組みをして
こういう報告を受けてます
取り組んでますぐらいだったらそういう感じの
今言った具体的に被害に遭う人たちが
どのぐらい改善されたかっていうのが
あんまり可視化されないんじゃないかな
という気もする
やりましたはあるけど
効果測定の結果まではどうかということね
それはちょっと因果関係証明するのは難しいけど
実際そのフィッシングメール被害の報告件数が
例えばその後如実に減ったとかね
そういう結果が出ない限りは
あんまり効果測定がしにくいというかね
分かりにくい感じがするよね
報告件数が増えようが減ろうが
リーチしているかどうかの話とはまた違うからな
自分たちで探しに行く人の報告件数である場合もあるから
ちょっとそこら辺が
その辺のギャップがね
今つゆさんがまさに指摘したようなギャップが
ちょっと今度ボイヤーにはあるかもしれないよね
確かにそうですね
そこを解決しないといけないかもしれませんね
これって
ちょっとよくわからないのが
届く人をしっかり守ってねっていう趣旨で
強化の依頼お願いっていうのは出しているのか
あるいはそのフィッシングメールっていうものが
送信されないように
なりすまされやすい人に対する対策っていうのを
しっかりやりなさいっていうのか
これどっちを
いやどっちかというと
言ってるんですかね
2025年上半期の脆弱性動向
届く人に対して防げるように
ということを主眼に置いているね内容的にはね
手前で止めましょうってことね
一方で今言った
送信されないようにするっていうことも
もちろん必要だと思うけど
これはどっちかっていうと
利用者向けに対してって感じだよね
どっちかっていうとね
もっとお前ら事業者が頑張ってそういうのを防げるように
ユーザーを保護することをもっと頑張れよっていう感じだね
これはね
なるほど
ちょっとどれぐらいの使用率なのかってわからないんですけど
例えばそのGmailであるとか
海外のメールサービスを提供しておられる事業者は
この多分対象に入ってないんですよね
なんかその辺はアンバランスだなっていうところがあるのと
あとさっき届く届かないって話はあったんですけど
確かに私も今すでにキャリアメールとか出て見てないので
その辺でもしかしたら届きやすい?
あるいは未然にバルクメールというか
フィルターで落とされるっていうか
その辺のサーダ側で
何というかその如実に出ているので
こういった強化をしっかりやりなさいっていうような
何ていうかそういうのがもしかしたらあるのかなとか
っていうのは何となく勝手な想像ですけども
それは僕がさっき言ったリーチできる人っていうのは
ある程度わかっててのこれなんじゃないかってことね
何となく
それはあるかもね
なんかここにGoogleとかが入ってないのは何ていうか
何でなんかなって結構使ってる人いるとは思うんですよね国内で
そのコンシューマーって意味においては
これはあくまでも日本の通信関連の業界団体4つに対して言っていて
参加してるのはあくまに日本の会社なんで
確かにねそういう何か使ってるサービスとか
プラットフォームごとの濃淡っていうのはあるかもしれないし
もしかしたらその辺がその被害者の分布にも影響してる可能性はあるけどね
なんかそういうデータがねあると
でも分かってても出せない出しにくいってありそうやな
まあそれもあるかもしれないけどね
ここのを使ってる人たちには届きやすいですっていう風に言ってるようなもんやから
そこに送りゃいいやっていう風に攻撃者側からすると
わかってしまうし
あとは特定のサービスを落としめることにもなってしまうっていうので
まあ動きにくいっていうのはありそうな気はしますね
それはそうだけど実態としてはそういうのがあってもおかしくはないよね
確かにねキャリアメールとかはもう使わないしな
キャリアメールって自分のキャリアメールのメールアドレスもあるのかどうかも怪しい
分かれないな
確かに
プロバイダーのメールアドレスっていうのも持ってる人減ってると思うね
いやーそうね昔はみんななんかね
接続サービスを使ってるプロバイダーのメールとか持ってたけど
それしか取れなかったですもんね取ろうとしても
今はねインターネット使おうと思ったもんね
マンションに契約したらもうそこで行けますみたいなのが
マンションインターネットとか洋さんあるじゃないですか今
あーもう最初から組み込まれてるやつあるもんね
そうそうそうそうだからキャリアとかプロバイダーメールと言えばいいのかな
そういうのをそもそも持たずにインターネットの大海原に出ていく人たちがいっぱいいるんだということを考えて
減ってるとかそもそもなくなっていくんですよねこういうのはね多分ね
まあそうだろうねメール自体がもしかしたらね
なくなっていく方向かもしれないけど
まあまだまだでも被害は多いと考えると
悪用された脆弱性の分析
確かになどこら辺のやっぱ無料メールとかが多いのかな
だいたいGメールとか学生の人とかGメールとかよく使ってる印象はありますけどね
昔はホットメールとかでしたけど
日本だったらヤフーとかも多いと思う
そうですね
まあそういう無料メールサービスとかがもしかしたら主戦場
まあただその辺の大手のメールサービスは割としっかりやらってる感じ
正直そこの辺のサービスは僕も使ってるからさ
全然迷惑メール来ねえなっていう感じだから
そうなんですよ
だからその自分の感覚とちょっとずれがあって
一体被害を受けてる人がどこで受けてるのかなって正直よく分からないんだよね
そういうところ
まあそこら辺がだからちゃんとねリーチできるできないっていう
属性とか調査が十分ではないかもしれないね
僕らが知られなきゃかもしれないけど
そうかもしれないですけど
背景情報としてどういうところがあるのかを知りたいなと思う
なんかいろいろその辺の課題が多いなって感じがしましたね
ですね
ありがとうございます
じゃあ次僕行こうかな
お願いします
今回僕が紹介するのはレポートで
2025年の上半期マルウェアと脆弱性の動向っていう
無理やり日本語訳するとそんなレポートが
レコーディットフューチャーから出ていましたと
タイトルの通りマルウェアと脆弱性のトレンドに関するレポートなんですけども
結構かなりボリューミーな量ではあるんですが
脆弱性の方にフォーカスを当てたいなと脆弱性トレンドの方ですね
これも言うまでもないですけど
CVEの件数ってのは増えてますっていう風なら予想を裏切らない形なんですけども
2025年の上半期に公開されたCVEは
23,667件で
昨年上半期比較すると
去年の上半期が
23,885件で16%増えてると
なのでこのままいったら4万後半なんで
下手したら5万の壁を超えてくる
とが目に見えてきつつあるぞっていう感じの勢いではあるんですね
ただそのうちこれはレコーディッドフューチャーが各地したものなんですけども
161件の脆弱性が悪用されてたと
うちKEVは
僕の方でカウントしたら
カウントの仕方が違うのかな
上半期1月から6月末までだったら132件で
レポートでは136みたいに書いてあったんですけども
それぐらいの件数でしたということで
レコーディッドフューチャーの方がちょっと見てる量が多いですよっていう風なことがあって
この161件のうち42%
68件は
エクスプロイトがパブリックになってます
という風なあんまりよろしくない状況でね
この161件をさらに分析してて
認証を必要としないものが
111件で69%
ネットワーク経由で悪用可能なものが
78件で48%みたいなもので
内訳みたいなものも示してくれてて
なかなか興味深いなっていう切り口だったんですよね
で悪用された脆弱性を有している
製品分布みたいな四角いっぱい並べて面積で表すような
グラフあるじゃないですか
ああいうのであったんですけど
これも言うまでもなく
多かったのはマイクロソフト製品で28件
うち20件がWindowsということで
その次に並ぶものが
Apple8件
イバンチが7件っていう風な
結構差が空いてしまっている状況があると
ただこれよりもちょっと見ておいた方がいいなって
依然こうだという風なことで知っておいた方が
いいと思ったことは
17%だから27件ぐらいかな
はエッジデバイスやそういうゲートウェイ製品が
27件ぐらい17%なんで
これマイクロソフト製品と並ぶ
むしろWindowsよりも多いと
これ合算ではありますけどね
イバンチやソニックウォール40ネットとか
パルワルドとかシスコとかっていうのを
くっつけたものの数とはいえ
やっぱりエッジデバイスが
かなりのボリュームを占めてきてしまっている
っていう風なことは
依然変わらず認知しておかないとできないことだと
で貴族を特定
攻撃者の動機とマルウェア
アトリビューションですね
の特定できたケースにおいて言うと
観測されたもののうち
58%は国家支援が悪用していると
それ以外に関しては
ランサムを除く金銭的動機に基づいているグループが
27%で
ランサムなどの強括を行うものに関しては
20%なので
大体半々ぐらいみたいな感じになってるんですよね
ここは別に攻撃者が何かっていうのは
あんまりそんな気にすることではないかな
というふうには思うんですけれども
結構このまだこれは変わらへんのか
って思ったことが1点ありまして
脆弱性が悪用された後って何されるか
っていうことにも言及されてるんですけど
何を設置される
永続化を図られるかっていうことですね
未だに1位がコバルトストライクなんですよ
それは多そうだよな
似たようなツールっていくつか出てきてるじゃないですか
ブルートラーテルとか
いろんな次じゃないのみたいな感じで出てきてる
結局使い勝手はいいとはいえ
延々とこれが悪用され続けてるのかっていうのは
時代の移り変わりないんかな
この辺っていうのはすごく感じましたね
だいたいその脆弱性の悪用後に利用される
マルウェアこんなんありますみたいなものが
いくつも並んでるんですけど
バックドアが22.9%として突出してると
当たり前っちゃ当たり前なんですね
その後自分たちが動きやすいようにする
っていうふうなところがあるので
この辺は当たり前なのかな
っていうところがあるんですけど
それに次ぐ形で
オフェンシブセキュリティーツールズ
っていうのが2位で15.7%なんですが
これ以外はもう一桁パーセントなんですけど
オフェンシブセキュリティーツールズ
多分パスワードのハッシュダンプするとか
そういうふうなものだと思うんですけど
あとスキャナー系とか
多分LOLみたいなものも含まれているのかな
とは思うんですけど
この辺が結構多いですっていうふうな
レポートが出ていましたね
でねこれ通してさっき僕
この161件このエコーディットフューチャーが
拡充した悪用されている脆弱性に対する
切り口として認証がいるとかいらんとか
ネットワーク経由が何件みたいなこと
ちょっと紹介したじゃないですか
そこをねもうちょっと深掘りしてみようかなと思って
集計をしてみたんです
ある集計を
CVEで発行される件数って
もう何万で今年5万いくんちゃうかみたいな
ものすごいオーダーで出てきているから
じゃあ一旦まずはKEVを参考にして
これに載っているものぐらいは対処しましょうよ
みたいなところまで
よく話を聞くようになったじゃないですか
我々もよく言ってますし
でもねこのKEVの件数も
なかなか対処に難儀してるっていう人たちも
そろそろいるんかなと思ってて
この百何十件ってやつね
そうそうそうそう
これさらに自分たちが使ってるってなったら
もうちょっと絞れるかもしれないけど
それでもやっぱりなかなか事故ってなくならなくて
とりあえずこれやればいいっていう風に
もう少し絞り込んで
絞り込む方法があった方がいいんじゃないかなと思っててね
でそのKEVで掲載されているものの中にも
さらに優先順位をつけてみようかなと思ってやってみたんですよ
まずはそのKEV
だいたいこのCVSSいくつとかいうよりも
まずKEVに掲載されている悪用を軸にしましょうって
僕らよく言うじゃないですか
でKEVに載ってるっていう風なものに
CVSSの攻撃元区分をまず加味してみようと思ったんですよ
KEVに掲載されてるけど
先ほど言った攻撃元区分っていう風なものを
ネットワークに絞ったら何パーセントぐらいなるのかなと思って
なるほどね
やってみるとネットワークに絞ると
この132件なんですけど
僕が見た紙半規分のKEV
そのうちネットワークのやつは98件で
74.2%なんですよ
脆弱性のフィルタリング
残りは隣接してるっていうのがゼロで
ローカルが32件で物理っていうのが2件なんですよね
これはまず落としちゃってもいいかな
優先順位を下げてもいいかなっていう風に
KEVの中でも
っていう風に思ったんです
これ結構減ってるじゃないですか
30パー26パーぐらい減ってるわけなんですよね
もうちょっとフィルターしたいなと思って
ここに必要な特権レベル
PRってやつですよね
を加味してみたらどうなるかなと
要は認証がいらんとか
もしいるにしてもどの権限が必要な脆弱性なのか
っていうものを加味してみると
これで僕はまずKEVに掲載されている
ネットワークから影響を受けて
認証が必要のないものっていう風に絞ったら
何パーかっていうのを見たかったんですよね
見てみたら70件になって
53パーセントまで落とせるんですよ
でもまだ多いな
まあそうですね
ここまで落とせるんやったら
まあまあいこうちゃうかなと思って
KEVに載ってるっていうだけではなくて
もう少し進んだフィルターをしてみたら
いいんじゃないかなっていう風に
これを僕が言った通りに
縛られる必要はないかと思うんですけど
このアプローチもいいんじゃないかなと
思ったということなんです
ちなみにこれあの
KEVに載ってるやつから絞っていった結果の
70件まで絞り込めたっていう風なもので言うと
CVEで発行された件数の割合で見れば
優先順位の設定
0.3パーセントなんですよ
対処するものを0.3パーぐらいまで落とせるかな
っていうところです
手続き上はKEVに載ってるものから
絞り込んでるけど
実態としてはリモートから
ネットワーク経由で認証なしの脆弱性っていうのが
悪用しやすいっていうことの裏返しなんで
因果関係的なのが逆なんだよね
おそらくそういうことがKEVに載りやすいってことなんだよね
そうですね割合も多いですしね
だからまあ半分ぐらい
KEVに載ってるやつのうちの半分ぐらいが
リモートからオーセンティケーションなしで
いけるっていうのはまあ差もありなんて感じだな
あんまり違和感はないよね
そうですね
Excelで計算させて
ネットワークが突出して多いっていうのは
まあそりゃそうかっていうのは思ったんですけど
あとまあ多分さっき言ってた中で
エッジデバイス系とかが
おそらくこういうのに該当しやすくて
国家背景に限らず
金銭目的も含めて
悪用されやすいというか
そうですね
悪用された場合の被害も割と
つながりやすいので
これは確かに優先度高いよねっていうのは
合意が得られるというか
そうですね
佐田さんの前
KEVに載ったものを対処するっていうルールを作って
結局iPhoneとかも含んで
iOSとかも含んで困ってますみたいなことがいたから
こういうふうな仕方で分けてしまってもいいんかなっていう
水井さんが言ってる
負荷を軽減させる方法として
こういうのもあるよっていうのは
いいと思うんだけど
はいはい
なんていうかさ
KEVに載ったら対処とか
CVSSのスコアが高かったら対処とかって
これ結局根っこは全部同じだと思ってて
はいはい
決まりきった
もちろん決まった基準に従ってやらなければ
どうしようもないんだけど
もっと柔軟に対応せいやっていう
柔軟?柔軟っていうのは例えば
優先順位もさ
KEVに載ったからって
iOSのものが優先順位が高いわけじゃなかろうと
あー
見たら分かるやんって話ね
分かるだろっていう
なのになんていうか
いいことでもあり悪いことでもあると思うんだけど
はいはい
ルール上そこに載ったらやらなければっていうのに
囚われすぎてるっていう
自分たちが作ったルールで囚われすぎっていうのは
良くないかなっていう
だからその
KEVだからとかCVSSだからっていうよりも
やり方の問題だと思うんだよね
これはだから基準を変えてもそれはあんまり
解決しないような気がしてて
うんうんうん
というのはそのもし仮にだけど
ネットワークで認証なしっていうものを優先順位を高くしようって決めちゃうじゃない
うんうん
これはこれでモロ派でそうすると
もしかしたらその認証情報がもうすでに漏れていて
うんうん
認証は必要だけども悪用は簡単ってやつの優先順位が下がっちゃうことになっちゃう
あー確かにそうですね
これはこれで危なくて
うんうんうん
それはそのそこで言ってるその認証情報の要不要っていうのが
今回のケースではどう判断すべきかってのは
本来は毎回そこはちゃんと判断をすべきなんだよね
うんうんうん
ただそれをそのなんていうか
柔軟な対応の必要性
あの言い方はあれかもしれないけど
安易にそのわかりやすいルールを作っちゃうと
うん
むしろそこが穴になる可能性があるんで
僕はちょっとそれは注意が必要な気がするんだよね
うんうん
分析としてKEVの中にはこういうものが多いねとか
まあそれはそうだよねっていうのをやることには意味があるんだけど
それをそのとりあえずのルールにするのはちょっと僕はどうかなっていう気がする
うんうんうん
それは慎重であるべきなんじゃないかなっていう
まあ確かにねその極端な話でさっきのネットワークに入ってて
特権レベルが必要なしのNになってるってやつに
iOS入ってきたらどうすんねんって話もあるっちゃあるんでね
そうそう結局ねそう結局そういうのが回避されないから
どこまで行っても同じことなんじゃないかなっていうか
うーん
気が若干すんだよねだからそこはだっていうかな
ちゃんと判断しないとまずいんじゃないかな
ガチガチにルールに決めちゃうのはむしろ弊害があるような気がするんだよな
そうなんですよねちょっとまあ難しいと思いつつも
なんかこういうアプローチもあってもいいかなと思ってやってはみたんですけど
確かにその少なければ対応できるとは限らんってのもあると思うんですよ僕も
結局件数を例えば年に1件対応すればいいの1件ができひん組織もあるのかな
っていうのはもちろんわかっていてですね
とはいえなんかこうもう少しでもこうやってみようとか
これならできるかもって思うようなものを
なんか考える機会があってもいいのかなっていうのは思ってましたね
なんかでもなんか本末転倒な感じはするけどな
できるレベルまで落とすっていう感じだから
気持ちは分かるんだけどさ
なんかこう1件でも対応できるものが増えればいいなっていう
底上げっていう意味ですね
抜け漏れが起きるかもしれないというのはもちろんおっしゃる通りだと思いますけど
そうねまあそうね難しいところですけどね
まあなんかKEVに掲載されているものに関してもこういうフィルターしてます
という組織があったら逆に教えてほしいなとも思いましたね
あとやっぱりこのRecorded Fusionのやつでも
CISAのKEVに載っているやつが30件ぐらいあるとかさ
そうそうそうそうこれはバルンチェックとかもよく言ってくるやつですよね
そうそうバルンチェックなんかもっと数多いしね
多い多い多い倍とか言っちゃいますもんね多分ね
だから出発点っていうか一つの参照すべきポイントとして
CISAのKEVはありだけどそこだけじゃないよなっていうのは
こういうのを見ると思っちゃうよねちょっとね
やっぱ悪用された時のシナリオが欲しいかなと思いますね
さっきそのねぎさんたちがiPhone関係ないやろっていうのも
結局その標的となっているのがVIPというか
私国限定された範囲で恐らく攻撃が行われているっていうところから
直接的な影響に私たちが接する機会っていうのはほぼゼロに近いっていう状況から
優先順位って意味では低いんじゃないかっていう話をされているのかなと思っているんですけど
そうね
例えばですよ例えばそのXとかあいたいSNS上で
なんかこれ試したら乗っ取れるよみたいな
なんかそんな簡単な手順で攻撃ができるようなエクスプロイトが
そのiPhoneに対してもし発見されたとなったら
またちょっと変わってくるのかなと思っていて
そうなんだよね結局そのときどきの状況に応じて
そうなんですよ
変わってくるんだよねだからガチガチのルールにしちゃうと危ないっていうのはそういうことなんだよね結局ね
どういうふうな悪用され方してるんだっていうのが
もうちょっと多くの人が分かるようなレベルで公開されるような感じになっていかないと
なかなかその辺のフィルタリングというのが専門的な知見持っている方から
出していかないかなって感じはしますよね
確かにねだからその辺がそのCVSSなりKEVなり既存のその
とりあえずというか脆弱性の評価に対する課題かもね一番ですね
今これがどういう状況で使われているのかとか
それがちょっとまぁわかりにくいっちゃわかりにくいんだよね
細かく見ればわかるけどねもちろんねわかるけどそれが一般の人には伝わりにくいよねパッと見てわかんないもんね
かなり大変じゃないかなと思いますよねそこやれってなると
実施する実施しないっていうのを自分たちの情緒にどう納得する説明ができるかっていうのも大事ですね
そうね組織内でね
僕らはほらさっきみたいにiPhoneの難点とかっていうのはカモさんがおっしゃってるのはストーリーをある程度知った上で言ってるじゃないですか
そうねお互いに共通認識があるからね
それをね上司だとか納得していただかないといけない人たちとか人に対して
いやこんなんもう国の要人しか来ないんですっていうことを言ったらほんまに信じてくれるかってところもあるんだと思うんですね
お前が言ってるだけちゃうんかみたいに言うのはよく聞くんですよそういうふうなことを
説得力があるかないかっていうのは大きいよね
良くも悪くもなんか権威主義みたいなところがちょっとあって
全く同じことをその会社のセキュリティ部門が言ったら信じひんのに
どっかの専門家が言ったらやっぱそうですよねみたいなこともやっぱあったりするんで
その辺の問題も根深くあるかなとは思って
何かしら説得力ある程度持たせられるものっていうのを模索していく必要があるなと感じましたね
そうね
ありがとうございます
じゃあ最後はカンゴさんですお願いします
今日私は先月に発生して先月末ぐらいから結構海外では話題になっている
セールスロフトのサプライチェーン攻撃の件について取り上げたいなと思ってるんですけども
ちょっと名前が似ててややこしいんですけども
最初はえっと思ったんですけど
セールスロフトっていうアメリカの会社がありまして
そちらの会社がですね提供しておられるチャットボット用のサービス
これは別の会社を買収されたんですけども
買収先の会社の名前をそのまま持ってこられていてドリフトっていう
セールスロフトドリフトっていうセールスフォース上でドリフトと連携をできる
そういったアプリが提供しておられたと
今回そのセールスロフトドリフトのアプリケーション上で管理というか
使われていたオースのトークンというのが盗まれてしまって
結果そのセールスロフトドリフトのアプリを使っていた顧客が
セールスフォース環境ですねそちらがアクセスを受けて
データが盗まれたあるいはその可能性があるというような形で
セールスフォースっていうところとセールスロフトっていうのが似た名前が出てややこしいんですけども
結果的にはセールスフォースの環境が影響を受けたという形の事案というところが発生したと
まだちょっと調査中なのでセールスソフトドリフトが何で侵害されたのかっていうところの具体的な話が
セールスフォースでの不正アクセス
公式にはおそらく出てないのかなと思うんですけども
まだ続報が出てくるのかなと思うんですが
盗まれた時系列でいくと8月の8日に攻撃が始まって
そこでオースのトークンが盗まれてしまったと
実際に使えておられる顧客これ結構数がいて700ぐらいっていう話なんですけども
700ぐらいの企業のセールスフォース環境に不正アクセスが及んだ可能性があるというところで
結構いろんな会社が700の中に含まれていて
なんでかわからないですけどセキュリティ系のサービス事業をやっておられる海外の会社ですね
例えば名前出てるところで言うとパロアルトであるとかプルーフポイントとかタニウムとか
Zスケーラーとかクラウドフレアーとかも入っていて
本当にたくさんの事業者影響を及んでいて結構大きなインシデントではあるんですが
今のところ日本国内においてはこのセールスフォートドリフトの件で影響を受けましたよって言ったような
公表は出てないのかなと思うんですけどさっき申し上げた通り
セールスフォース環境の不正アクセスを受けた可能性があるお客さんの名前は国内でも
ユーザーの方たくさんいらっしゃるのかなと思うのでそういう意味では間接的に影響を受けたユーザー企業ですかね
そちらは日本国内にもそれなりにいてもおかしくないのかなとは思うので
このあたり実際に連絡実際に受けていないのであれば名前が上がっている企業に対して
あるいはそういった企業の代理店であるとかそういったところに対してはサポートというか影響ないよねっていう確認ぐらいは
しても良いのかなとは思ったのでちょっと紹介をさせていただいたところではあるんですけども
さっきも言った通り調査中という状況ではあるのでまたちょっと動きがあったらですねこの辺どういうふうに変わってきたかっていうところは
トレースしていく必要があるのかなと今のところセールスフォース上のデータが盗まれた可能性というところではあるので
大体はサポート対応とかそういったところが中心なのかなというふうには思うんですけども
顧客のサポートに使用されたお客さんの実際の情報であるとかサポートケースの情報とかっていうのが大半だと思うんですけども
万が一そのやり取りの中で認証情報であるとかシステムの機微な情報今のところ確認されているケースないのかなと思うんですけども
そういったケースがあれば間接的なっていう意味で申し上げたんですが遠からず自社が影響を受ける可能性っていうのも考えられるので
ここはしっかり確認いただいた方がいいのかなぁとちょっとまだ国内ではあまり話題になっていないような感じはしたので紹介をさせていただきました
影響を受ける企業とその対応
これあれだよねグーグルからもなんか攻撃カンペーンの注意喚起が出てたやつだよね
あーそうですねはい
いやこれ怖いよねそう怖いよねというかサプライチェーンの怖さだなぁと思うけどさ
そうですねまさにサプライチェーンという感じですよねこれは本当に
今回その被害報告を出している多くの会社もこれ自社がやられたわけでもなんでもなくて
そうなんですよ
その自分が預かりしないところで勝手にオースのトークンを取られて
連携しているセールスフォースのインスタンスから勝手に情報抜かれていて
そうですね
事後にあんたのところに影響あったよって通知だけ来たみたいな
いやそうですよネミミニミズ感すごいですよね
ネミミニミズだけどでも影響を受けているのはその自分たちの顧客に関する情報がセールスフォースに入ってたわけで
多分そのお客さんへの連絡だろう何だろうさ
大変だったんじゃないかなと思いますね本当に
とばっちりというか何というかさそういう感じじゃない
もらい事故みたいなところはありますよね
自分たち別に悪くねえのになあっていう感じだと思うんだけど
それでこんだけの被害がね広がっちゃうっていう
さっき言った700社ぐらいわかんないけどそのセールスロフトドリフトを使っているユーザーのうちどれぐらいが狙われたかわかんないけど
おそらくだけどこれ中でもその著名なところを多分狙ってるんだと思うんだけど
攻撃側も全部が全部同じように狙ってるというよりは
やっぱりさっきのセキュリティ企業だったり大手のプロバイダーとかそういうところを狙ってるんだと思うけど
にしてもなんかねこういうそのクラウドサービスとかサードパーティーのサービスを使う利便性の裏返しの怖さっていうのは
まざまざと感じる
こんな問題事故誰でもあるじゃん
いやほんまに使ってるだけでですからねこれをね
先ようがない先ようがないんだよなあ
そうなんですよね
じゃあどうしたらいいのかっていうところでいくともう使わないっていうぐらいしかある意味選択肢がないかな
使うサービスを吟味する以外に多分ないと思うんだよなあ
あとはその事後対応を素早くやるっていうのは必要かもしれないけど
まあでもそれぐらいしかできないから未然に防止するのはちょっと難しいよねこれは
まあコントロール外のところにありますからね
だから攻撃側がさあそれをわかっててこういうところを狙ってんのか
なんでこのセイレスロフトドリフトを狙ったのかわからないけど
今後の対策と準備
そこまで考えて狙ってるんだとしたらまあちょっとね厄介というか巧妙だよなあこれは
難しいなあこれ預けてるものを持ってかれるっていうのは自分がなんもできへんもんなあ
だからじゃあどこやったら安全なんかっていう基準も作られへんしね結局こんなもん
そうなんだよねかといってそのまあやっぱりそのサービスに魅力があるからこそこういうのを使ってるんだろうし
まあそれをね使うなっていうのもちょっと難しいからどうしたもんかいねこういうのは
なんか続くよなこれいうのもなちょこちょこちょこあるなっていう
被害避けてる人たちは違うけどなんか似たような手法前でも聞いたなっていうのがねなんか
国内でも似たようなのありますしね規模は違えどね
そうなんだよね繰り返されるなあっていう感じなんだよね
準備しとくことっていうのはもうこういうのは起きる可能性があるっていう風に捉えて
自分たちのところで起きた時の対処とはまた別に考えてはいけないですよね
情報がなかなか入ってこないケースもあるじゃないですか
そうそうそうなんだよねこれだから実際にその被害が起きてからもさ
その被害企業の報告とかを見てみるとやっぱりねタイムライン的に若干タイムラグがあるっていうか
そうですね
自分たちのところまで通知が来ないとわからないっていうような
そういう状況でどうそのインシデントハンドリングしていくかっていうのはね
なかなか制限された中でやるのは難しいと思うんで
事前にこういうのなんかね影響範囲とかを想定した準備がどのくらいできてるんだろうねわからないけどさ
そうですよね自分たちが使っているところにこれ入ってこられてるわけじゃないですか
それをどう検知できるのかとかログってちゃんとあるのかとかっていうね
自分たちの調べられる範囲はどこまでなのかとかも知っておく必要あるなと思ってて
クラウドフレアの対応とかすごい詳細で良かったですよねタイムラインもきちっと書かれてて
なんかクラウドフレアはいつもこの辺よくしっかり書いてくれるよね
そうそうわかりやすいお手本のお手本って感じがあったんでこういうの参考にするのもいいかな
お手本すぎてちょっとあの真似するのがちょっと難易度高いなぐらいな感じなんですけどいつも
あーハードルが高いかここまで行くにはっていう
幸いっていうか不幸地の幸いっていうか影響範囲が今回の場合にはその連携しているものだけに
そうですね
限定されるのでなんかもっと広い用途で使われるようなそのトークンとかクレデンシャルとか認証情報が広く漏れたとかじゃないし
過去の例みたいにそのそこからその他に影響範囲がどんどん波及していくみたいな
そこまでの影響はなかったっていうのがまあ幸いではあったかな
そうですね
被害を報告しているところを見てもそんなに致命的な感じではないというか
ですよね今のところは
今のところ
はい
なんかそのよくあるその営業情報的なものが漏れましたくらいな感じかなっていうか
今のところはそこに収束しそうかなって感じ
なんとなくね
まあそれがそこで良かったねっていう
自分たちだったらみたいな視点で見つつ自分たちの中以外で起きたことに備えるっていう風なものも意識して
できひんかったらこう情報がどんどん流れていってしまうわけですから
そうね
もらい事故じゃないですけど自分たちが横滑りさせられないようにしないといけないんじゃないかな
ドリフトだけにっていうね
ちょっと今ブリブリがあったな
ほんとそうですか
ドリフトさせられないように
はい
はいありがとうございます
ということで今日もセキュリティのお話を3つしてきたので最後におすすめのあれなんですけれども
髪の毛の痛みとかに気になる人にいいんじゃないかというものを紹介しようかなと思うんですけど
ついさかなんかあれブリーチしたり色々やってるからしょっちゅうね
ブリーチとかねあとカラーだけでもやっぱり痛んだりするし
最近とかまでだったらやっとちょっとなんか気温も落ち着き始めてるのを見せてますけど
日光でもダメージありますからね
まあそうね
びっくりした温度で髪の色変えるんかと思った
違う違うそんなサーモグラフィーみたいな色じゃないのよ
でもねその場では変わらへんけどやっぱり日光が当たるっていうのはカラーを退色させる原因の一つなんですよ
まあそうだろうね
確かにね色変わってきますもんね落ちてくっていうか
そうですそうですシャンプーしててもそうですけど日光とかっていうのはやっぱ退色の原因ではあったり熱とかもねあるんですけど
それで僕も使ってるやつで洗い流さないトリートメントと言えばいいのかな
ここのメーカーはボンドセラムっていう風に言ってるんですけどシュワルツコフっていうメーカーがあって
これシャンプーとトリートメントとかも僕使ってるんですけど
毎日ではないんですけど週に1回ぐらいちょっとケアのあれで使ってるんですけどね
それに加えてファイバープレックスっていうのがナンバー4でボンドセラムっていう名前のやつがあるんですよ
これ頭洗って乾かす前に塗るというやつですね
ブリーチとかその髪の痛みみたいなものとか後は膨張とか退色とかみたいなところが気になるやつで
ボンディングって言ってまとめるっていうかねこう閉じ込めるみたいなその成分をくるんであげるみたいな感じのまとめるっていう意味なんですけど
リナックス系とかのOSとかでもニックとかでボンドニックとかで複数のニックを一個に見せるとかあるじゃないですか
最近せえへんと思うけどそういうのはボンドですよね
ボンディングね
そうボンディングなんですけど
これね僕ちょっとセミナーとかで見てもらったんですけど
僕の毛の長さぐらいやったら小指の先ぐらいの量で良くて
僕はそれぐらいで全然OKなんですけど
手で伸ばして結構伸びるんですよ
ちょっと濡れてる髪の毛にガーッと行き渡すみたいな感じでやると
痛みが抑えられるっていうのもあるんですけど
乾かした時のセットもすごくしやすいです
なんか下手ったりみたいなのかそういうのはやっぱり傷んでると
ふわっとしないとかっていうのがあったりするんで
そのセットするのもこれ使ってる人使ってない人全然違うんで
痛みの防止にもなりつつ
あんま塗りすぎるとベタベタになるから
出かける前とかにはあんまりつけない方がいいんですけど
気になるんだったらちょっと多めに寝る前にお風呂入って乾かす時に使うとか
でもかなり次の日違うと思います
こういう専用の製品があるんだ全然知らなかったな
美容室とかやったら結構置いてますけど
普通にアマゾンとかでも買えますし
1000いくらとかで買えるんでそんな全然高いもんでもないやつですね
シュワルツコフっていう名前なんですけど
ちょっとたまに海外とかでランサムギャングが逮捕されたら聞きそうな名前ではあるんですが
ドイツのメーカーです
このブランド自体は知らなかったな
そっか結構有名なとこなんだこれ
美容室での髪のケア
あんまこう量販店とか薬局とかで置いてはいないかもしれないですけど
でもそんなめちゃくちゃ高いやつでもなくて美容室でもよく使われている
じゃあそういう専門的なメーカーなのかな
そうそうやっぱ髪の痛みとか気にする人に対処できるようなもんなんで
美容室によく使われがちというか
結構コストパフォーマンスもいいっていうのと
あとシャンプーとかいろんな種類あるんで
基本的にドライヤーとかで痛めるっていうイメージのあるものの
熱に反応して髪を保護するっていうのがメインちゃメインなんですけど
髪染めてる人とか特に一回使ってみるといいかもしれない
ブリーチしてなくてもね
髪の痛みが気になる人向けってことですね
そうですね
僕みたいにこんだけブリーチしてる人間でも効果あるんでまあまあいいんじゃないかな
そうねコロコロ色変わるもんな
そうそう多分僕がこのケアでいいって言ったら
多分大体いいはずだと思いますね
そうかもね
僕ですらよくなったっていう
実績ありって感じだよね
そうそうそう
もし興味あったら使ってみて
香りもいいんで使っていただければと思います
はーい
はーいそんな感じでございます
また次回のお楽しみにです
バイバイ
バイバーイ