スピーカー 2
あーそうなの?
スピーカー 1
お便りもその短い間に確認してくれた。更新されて見られたんだと思うんです。更新がチェックされてね。
見られたんだと思うんですけどもしかしてスペシャルだけは自動的に付くようになっているのでしょうかっていう。
スピーカー 2
あーじゃあ気づいた人いるんだ。えーすごいな。
スピーカー 1
そうそうあれは過去の1個前の回とかから全部コピーしていらんとこ削ってっていうのをしてるんですよね。
スピーカー 2
削るだけ削って足すの忘れたわけね。
スピーカー 1
そうそうあと小ノートのところとかやっててタイトルはだいたい最後に付けるんですよ。
スピーカー 2
あーやりそうやりそう。
スピーカー 1
でそのスペシャルを埋め忘れて更新したの。
スピーカー 2
前にさなんか小ノートだったかなんだとか忘れたけどなんか前回のままになったやつあったよね1回。
スピーカー 1
ありましたっけ?
スピーカー 2
あったあった俺が言ったらすぐやべえ直そうって直したじゃん。
スピーカー 1
貼り付け忘れかな。
スピーカー 2
そうそう前のやつがそのまま貼ってあったね確か。
あ違う違うあれだあの小ノートじゃなくて。
スピーカー 1
チャプター?
スピーカー 2
チャプターチャプター。
スピーカー 1
あーはいはいはいはい。
スピーカー 2
あれが前のやつがコピーされてたんだな。
スピーカー 1
そうそうそうそうそう。
ありましたねそうなんですよ。
スピーカー 2
えー。
スピーカー 1
なんでも185回スペシャルでも良かったんですけど。
スピーカー 2
そうね。
でもその後付けたタイトルがさひどかったよねひどかったっていう。
ひどいってなんや。ひどいってなんや。
スピーカー 3
タイトル付け忘れることもあるんだでスペシャル。
スピーカー 1
そうそうそう。
それはあの前のミスを見つけてない人にはなんのこっちゃ分からんってやつ。
スピーカー 2
本当だよね。
それは何ミスったからあのタイトルにしたの?
そう。
スピーカー 1
シャッとあのあーっと思って。
スピーカー 2
いやー不快。
っていうことは元々別のタイトルがあったわけだ。
スピーカー 1
元々の別のタイトルあったんすけど何かは思い出せないです。
スピーカー 2
ははははは。
スピーカー 1
迷ったんすよタイトル付け忘れることもあるんだでスペシャルか
何のタイトルにしようか忘れることもあるんだでスペシャルか
スピーカー 2
どっちにしようかなと思ったんですけど。
それまた使えるやんそれ。
スピーカー 1
そうそうそう。
だからまあ忘れた。
今度の時のために一個置いとこうみたいな感じのやつなんで。
自動的に付くわけではなくて単なる私のミスでございますということですね。
スピーカー 2
面白いね。
はい。
毎回楽しみなんよタイトルが。
スピーカー 1
本当ですか。
タイトルねもう毎回ねセミナーとかでもね僕に付けさせてもらってますからねタイトルね。
スピーカー 2
そうそうそうそう。
いやいやセンスありまくりで。
ありがとうございます。
はい。
スピーカー 1
でですねポッドキャストの特性という風なものを捉えたお便りが両極端なお便りが一つずつ来ておりまして二つですね合計で。
スピーカー 2
はい。
スピーカー 1
セキュリティのあれを仕事をしながら聞いていますが気が付くと終わっていて全く頭に入っていない時が結構あります。
ポッドキャストも聞く時間が必要かっていうお便りとですね。
スピーカー 2
あーなるほど。
スピーカー 1
はい。というのがあればもう一つは最近画面を見すぎて目の疲れがひどいので耳から情報が流れ込んでくるのは本当にありがたいというお便りが来ておりまして。
まあ両極端というかまあそれぞれっていう感じかないうあれなんですけども確かにそうですね仕事をしながら聞くっていうのはあんまり合わないかもしれないですねもしかしたらね。
スピーカー 2
わかるわかる。最初のやつは俺も時々やるんだけどポッドキャストをその仕事をしている時に後ろで流す的なね聞き流す的な。
スピーカー 2
なんか確かついさんはそういう程度の違いで区別したけど、俺はなんか範囲の違いで区別した気がするんだよな。
スピーカー 1
範囲?
スピーカー 2
俺はExploitコードっていう方がすごく広い全体を包含するような概念で。
Proof of Conceptっていうのはその概念を実証さえできればいいっていうか、ごく狭い範囲のコードを言うみたいなことを言ってたんじゃなかったっけな。
だからこう範囲が狭いか広いかみたいな。
POCもExploitといえばExploitなんだけど、できることがものすごく限られてるじゃない。
スピーカー 1
そうですね。
スピーカー 2
実際にそれを悪用できるかどうかっていう悪用したその先のことを考えてるわけじゃなくて、確かにこれは悪用できそうだってことさえ実証できればいいだけなんで。
だし場合によったらその先を見せたくないというかさ。
本当に悪用までできてしまうものは公開したくないけど、でも悪用可能なことは示したいっていうギリギリの線を示したいわけだよどっちかっていうとさ。
ということがあるからごくごく制限されてるわけじゃん。
そういう意味ではちょっと近いのかもしれない。
範囲が狭いよねみたいなことを言った記憶があるんだけど、ごめん違うことを言ったかもしれない。
スピーカー 1
こういうことができますせっていうのがPOCで、こういうことができますせまで行っちゃう、こういう実害のところまで行くっていう。
確かにこれも範囲っちゃ範囲やな。
スピーカー 2
あれはそういう違いかなみたいな。そんなに明確な差はない気がするんだけどね。
スピーカー 3
私もどっちかっていうとごっちゃになって好きなように使ってるみたいな。
スピーカー 2
特にそんなに使われ方を見てもあんまり明確にその辺を意識して使われてる感じはしないけどね。
スピーカー 1
そうですね、本当に悪用ってまでいかへんけどExploitって紹介されてるコードもありますもんね。
スピーカー 2
ただ一般的にはプルーフォームコンセプトを、例えば脆弱性を見つけたベンダーとかがそれを実際にこれを悪用可能ですよっていうのを示すたびに
POCを公開して、それをもとに攻撃者がExploitコードにそれを発展させて悪用しますっていうような、そういうシナリオで語られるケースが多いんだよね。
なので、実際にそうやって観測されるような悪用されるってところまでいったものは、POCがそのまま観測されましたとはあんまり言わない気がする。
スピーカー 1
セキュリティのこういう仕事、脆弱性を扱うような仕事をしても長らく経ちますけど、
僕が知らなかっただけなのかもしれませんけど、僕がその仕事を始めた頃とかって、攻撃コードとかにまつわるものをPOCって言ってましたっけっていう感じなんですよね。
スピーカー 2
途中から言い始めたかもしれない。
スピーカー 1
Exploitコードってずっと学生の頃から聞いてた言葉なんですけど、POCって仕事し始めてちょっとしてから何それって思ったのがちょっと記憶にあるんですよね。
スピーカー 2
概念実証っていう概念自体は別にセキュリティの分野に限らないから、どこから持ってこられた話なのかもしれない。
ちょっと俺も確かに明確にどこから使い始めたか全く覚えてないけど。
スピーカー 1
こういう後から、もともと知ってたものを言い換えたような後から出てきた言葉が出てくると結構混乱するんですよね。
スピーカー 2
確かにね。
スピーカー 1
語検知と可検知とかね。
スピーカー 2
その辺も微妙なニュアンスだよね。
スピーカー 1
そうそう、可検知って昔言ってなかったよなみたいなね。
スピーカー 2
だいたいその辺って日本語に直すとわけわからなくなることが多い。
スピーカー 1
確かにそうですね。
そんな感じで僕らは思ってますということですね。
はい、ということでお便りは以上なので、今日もセキュリティのお話をしていこうかなと思うんですけれども、
じゃあ今日はカンゴさんからいきましょう。
スピーカー 3
はい、じゃあ私からいかせていただきます。
今日はですね、なんかちょっとびっくりしたんですよね。
今週結構日本語のニュースでも、マイクロソフトが、マイクロソフトのサービスに対して、
中国に関係するようなそういったグループが不正アクセス、サイバー攻撃を行ってましたみたいな、
そういった報道、記事っていうのが結構出ていて、
今日はちょっとそれを取り上げようかなと思ってるんで。
思ったよりいろんなところを取り上げたなっていう印象でして、
ちょうど時期的なものだったのかもしれないんですけども、
ただそれにしても結構日本語で取り上げてる記事多いなっていうのが直感的な印象だったんですが。
スピーカー 2
なんかあるのかね、そういうね。どういう場合取り上げるのか、何か基準があるのかな。
スピーカー 3
意外って言い方はちょっとあれかもしれないですけども、
触れるものがあったのかなとかちょっとわかんないんですけど、
中身としてはマイクロソフトが提供している、いわゆるクラウドサービスですね、
Microsoft 365、その中でメールに関係するサービス、
outlook.comとかExchange OnlineのOWKで利用するものとか、
そういったものに対して不正アクセスが起きてましたという、
そういった話で、時期的には2013年の6月16日に実際に報告を受けて調査して、
大体1ヶ月ぐらい前からそういった不正アクセス行為が行われていましたというところだったんですけど、
なんかやっぱりクラウドサービスのこの手の不正アクセスの話聞くと、
利用している組織側に起因した不正アクセスっていうんですか、
認証情報の管理が甘いとか、
どっかで漏れたものをそのまま使ってしまったとか、
他の認証を使っていないとか、
そういったことに起因するインシデントって結構見かけることがあって、
スピーカー 1
さっき言っていたアタックベクターとか、
Exploitability Matrixの中に含まれる経路とか色々あるじゃないですか、
それを最高の値にしていって、
環境の影響を受けるCとかIとかAっていうものを全部ハイにしても、
他のシステムに影響を与えないっていう風にすると、
最大値で9.32までしかいかないようになっていました。
なので、後続のシステムとか周りのシステムに影響がなかったら、
単体でどんだけインパクトがでかくても、
これまでみたいに10.0にはならないってことなんですよね。
10.0になるとなると、さっき言ったみたいなCIAを全て、
他のシステムにも影響がある。
例えば、盗んだパスワードが他のところで使えるとかですね、
そういったものがないと、最大値の10.0には、
その脆弱性単体として見てもならないっていうところが、
結構大きな変更なんじゃないかなっていうところですね。
あと、ベース以外のところで言うと変更があったのは、
脅威っていうところなんですが、
これは前で言うと現状値って言われるようなところなんですけど、
他の昔は3つ扱う値があったんですけど、
もう1つの値にまとめられてしまってですね、
攻撃高度とかがあるかないかみたいなところの成熟度を測るっていうところで、
未定義なのかとか、概念辞書ができるのか報告がないっていうふうな、
すごく単純なものに変更されるというふうなものになっていました。
あとは環境のところはそんなに大きな変化がなくてですね、
新しく追加された補足っていうサプリメンタルメトリックスかな、
っていうふうなものがあるんですけども、
ここは脆弱性を利用するときに、ある程度自動化できるかみたいなものを測るようなもので、
キルチェーンで言うところの4つ目のステップ、
偵察、武器化、配信、悪用っていうところまでの流れを自動化できるかどうか、
みたいなものが評価されるってところなので、
これどっちかというとツール化されてるだとか、
容易に攻撃しやすくなっているとかっていうところを見るのにいいポイントかな、
なんていうふうに思いました。
大体僕が見た中で、ここは結構知っておいた方がいいなと思った大きな変更は以上なところですね。
見てみて思ったんですけど、そこまであんまり複雑にはなってないなど、
結構複雑になっていきそうな印象があったんですけど、
結構値が削られたりとか増えているものもありつつも、
ちょっと前よりかはわかりやすくはなったけれども、
ただこれまで通り、脅威の部分っていうのを自分たちでなかなか探すの大変なことにはあまり変わりないので、
今回の変更でっていうところで言うと、
さっきのMAXで単体だったら9.3しかいかないんだっていうことぐらい分かっておけば、
まあいいかなっていうふうな感じではありましたね。
そんな感じでございます。
スピーカー 2
多分これ、SIGを構成しているメンバーでいろいろ検討して、
叩き合いとしてまずこれファブリックで出したと思うんだけど、
スピーカー 2
おそらくこれまでの2.0とか3.0とか3.1までの中で、
いろいろ批判されている部分を意識して対応してきたんだと思うんで、
そういう意味では良くなっていると思うんだけど、
ただここでも議論したかもしれないし、
僕らも結構セミナーとかでも喋ってるけど、
結局これまでのCVSSの問題って、
基本値だけが一人歩きしてしまって、
本来はその状況とか各組織の環境とかに応じて、
動的に変更してディスク評価をしていかなければいけないという、
運用面の課題だと思うんだよね、主には。
そうやって動的にやっていかなきゃいけないっていう部分をどうするかっていうのが、
多くの組織でなかなかうまくできていなくて、
結局その基本値が高いか低いかだけで判断するみたいなことになっちゃってるっていうね。
スピーカー 1
観光さんだっけな、硬直化した脆弱性の対応が良くないみたいなことを言ってましたね。
スピーカー 2
そういうのに繋がりやすかったと思うんだよね。
今回のやつは多少その辺の見通しが良くはなっているんだが、
結局今言った部分を根本的に別に解決してくれるわけではないので、
スコアに対する納得感は多少は良くなるかもしれないけども、
結局のところさ、鉛筆なめなめこうだこうだやって計算して、
その計算式にどれくらいその意味があるかっていうか根拠があるかって言われたら、
なんとなくもっともらしいかなっていう説明しか結局はできないわけで。
スピーカー 1
そうですね。
スピーカー 2
それに対してじゃあ今本当に優先順位はどうなんだみたいなものに対する答えを出してくれるかというと、
そこはそんなに期待できないのかなっていう感じはあるけどね。
スピーカー 1
そうですね。
スピーカー 2
それよりはその前にここでも言ったかもしれないけど、
SSVCみたいな同じような判断はするけど、スコアを出すんじゃなくて、
最終的に今すぐパッチを当てなさいとかっていうアクションを導き出すっていう方が、
なんかシンプルで分かりやすいような気がする。
同じことをやるんだったらね。
スピーカー 1
はいはい、あの決定義のやつですよね。今おっしゃってたやつ。
スピーカー 2
結局スコアが高くてじゃあこれどうすればいいのっていうことは言ってくれないので、
なんかそうするとあんまり変わらないような気も。
なんか批判したいわけではないんだけどさ、
僕らはこれにどう向き合っていくんだろうなっていうのがちょっと今から。
スピーカー 1
そうですね。色んな変更点があってなんかいらないものがなくなったなとかと思う部分もありつつ、
もうやっぱり結局スコアリングのシステム、脆弱性のスコアリングシステムなんで、
スピーカー 1
今何すべきかっていうことをこの数字に依存しない方がいいっていうのは今まで通り変わらないなっていうのは思いますし。
スピーカー 2
そうそうそう。見通しが良くなる点は歓迎するとして、あんまり期待しすぎても良くないのかなっていう感じは。
スピーカー 1
それもこの、これ別にファーストのこのCVSSを策定している人たちに聞いたわけでもないし、
誰がしてるのかもよく知りませんけど、
現状値ってあったじゃないですか、現状評価基準っていうのがテンポラルのメトリクスがありましたけど、
あれがスレッドメトリクスっていう脅威っていう名前に変わってシンプルになったってことは、
ここにあんまり力入れてもって思ってるからなんじゃないかなってちょっと思いましたけどね。
スピーカー 2
あー逆に?
スピーカー 1
うん。だってスレッドメトリクスって現状っていう名前書いてますもんね、スレッドに。
スピーカー 2
まあそうね。でもまあここのスレッドメトリクスが多分一番大事なんじゃないのかな。
スピーカー 1
まあ対象を考えたらそうですけど、脆弱性そのものの、そのもののヤバさみたいなものだけを測るっていう風なものにしていってるんかなって気はちょっと見てて思った。
まあこれは感想ですけどね。
スピーカー 2
なるほどね。
スピーカー 1
そうそうそうそう。っていう風に思いましたね。
スピーカー 2
なかなか難しいね、こういうのってね。
スピーカー 1
まあでもこうやって見て知っておく必要はあると思いましたね。やっぱり。
スピーカー 2
なんていうかね、こういうのって結局その基準っていくらでも出ち上げられるんで、言い方悪いけどさ、どれが正解ってわけでもないから、
これが業界標準としてこれから使えますであれば、まあちゃんと理解しておくべきだし、
あとまあそのスコアの根拠がどうとかっていうよりも、その元になっている考え方は大事かなというか、
なぜこういう計算手法にしたのかっていうね。
そうですね。
まあそこはいろいろその今の自分たちが直面しているリスクを考える上で、
この脆弱性はこうだからこうすべきみたいなのを考えるその根拠としてはね、まあ役に立つかなと思うので、
まああんまりスコアそのものに一機一流するというよりは、考え方を学ぶという方が建設的な気がするね。
スピーカー 1
そうですね。なんか僕もその脆弱性に関する問い合わせというか、これってどうなんですかねみたいに、
仕事の中で聞かれることあるんですけど、その時にこのCVSSは割と参照することがあるんですよ。
でもこの数字の部分、スコアの部分っていうのを伝えることはあんまりしなくて、
やっぱりこれはいろんなところがこうつけるじゃないですか、
これを許可されているベンダーとか自社の製品につけたりもしますよね、この値をね。
そういったものを見たときに、経路がどうだとかっていうところを見て説明するのに使いますね。
これはローカルって言ってるけど、とかってそういう風なのに、
これってどっから影響を受けるって言われてるんやっけとかっていうのの、
この一個一個の値をここ気にしてみたりとかして、それで説明に使うっていうのにはやるんですけど、
数字はあんまり考慮せずに。
そっちよりもこの数字を導き出した値の方に僕は結構注目して活用してます。
スピーカー 2
まさにそういうことですよね。
スピーカー 1
これどういうで確定するバージョンがどうなるかわかりませんけど、
そんなにむちゃくちゃ大きく変わるわけではないと思うので。
スピーカー 2
実は去年支払いを拒否する企業が増えたから減ったんだろうとか、
アメリカ政府とか結構キャンペーン大体的に頑張ってるから減ったんだろうみたいなことを結構言ってたんだけど、
その反動かもしれないけど今年は大幅に増えてるらしくて。
カテゴリーで言うとランサムウェアだけが大幅増加で、
これが去年の同時期に比べるとおよそ6割増ということで相当でかくなってるんだよね。
これ他のレポートとかでもこういうの似たようなの出てるんだけども、
ミノチロ金の支払いの金額の分布っていうのをチェーンアリスも分析して出してくれてるんだけど、
分布で見ると去年とかと比べると明らかに金額の低い方に山が偏ってんのね。
なので、奨学のミノチロ金支払いがかなり増加してるということが言えるんだけど、
じゃあだったら奨学も減りそうなもんなんだけど、一方で奨学が増えてるだけじゃなくて、
ミノチロ金の支払い金額が偉く高いやつも同時に増えてるんだよね。
なので二極化してますっていうことを言っていて。
スピーカー 1
単純に薄利多倍になったってわけじゃないってことや。
スピーカー 2
そうなんだよね。なので一部のバラマキ系のやつとかは金額を低くしてでも取ろうという感じで、
奨学のミノチロ金支払いが増えていると、ブロックチェーンの分析だけだから、
実際がどうかというのはちょっとわかんないけど、ただそうやって見えてるんだけど、
同時にすごく金額の大きい部分も増加していて、今までとだいぶ分布がいびつになっていて、
傾向が変わっているというのが、チェーンアリスのブログの記事にあるグラフからは明らかに読み取れていて、
そこが全体のミノチロ金支払い金額が6割増えましたというのが主な要因になっているんではないかなと。
これが果たしてどうなるかわかんないけど、さっき言った去年の現象でも、もしかしたら反動で、
攻撃側も実際に支払いを拒否する企業が増えてくると、商売上がったりじゃない。
そうなると、さっきの薄利多倍にシフトするという動きが一つと、
もう一つは、この記事の中ではビッグゲームハンティングが戻ってきたと言っているけれども、
いわゆる大企業で払ってくれるところから仕方も取ってやろうという、むしろ逆方向の動きも出てきて、
払っていく予想のところに対する最初のミノチロ金の要求金額が上がっているらしいのね。
よく鶴井さんも紹介してくれるけれども、交渉をして、だんだんディスカウントされていくみたいなのがあるじゃないですか。
それもあるんだろうけれども、そもそも最初の定時額が上がっていて、
全体的な平均額としては高くなっている、そういう標的型のランサムウェアが結構あると。
スピーカー 2
いくつか例も出ていて、例えばブラックバスタとか、あとブラックキャット、
全体的な中央値的にはそんなに大きくないんだけれども、明らかに平均を押し上げているような異常値というか、
めちゃくちゃたくさん払っている顧客がごく少数の方がいるというかね。
そういう感じで全体の金額を押し上げちゃっているという、そんな風に見えますねということで。
ちょっとこれは傾向としてはどうなんだろうなというか、あまりよろしくないのかなというか、
去年ちょっと喜んだのも束の間というか。
そうですね。
実際に去年までの傾向が必ずしもなくなったわけじゃないと思うのよ。
その去年の分析で、これちょっと辻さんが前のレポートの紹介のときにしゃべったかどうかちょっと覚えてないんだけど、
多分その大きな企業、大手企業を中心に結構対策が進んで、
この間の名古屋港の例じゃないけど、きちんとバックアップを取得しておいてさ、
仮に何さんもやら感染は防げなくても、ちゃんとバックアップから復旧してすぐに事業を継続できましたみたいな、
そういう事例も多分おそらく増えていると思うのよね。
なので、そういう意味での良い流れっていうのはおそらくあるんだろうけど、
あと保護指向機関の取り締まりも頑張っているから、以前に比べれば多分増えていると思うんだけど、
一方でそれに対抗するというか、攻撃者側も自利品になるのを防ぐために、
取れるところから取るとか、あるいは安くてもいいからたくさん感染させるとか、
いくつかそういう風に手法を変えてきているのではないかなということで、対応してきているというかね、そういうのに。
結果、今年のそういった被害金額の分布が異別になっていて、
トータルの被害金額が去年より大幅に増えているという傾向になっているのかなという。
そんなところが読み取れて、全体的にはトータルの犯罪に関わる暗号試算の取引が減少しているというのは良いことなので、
それは業界全体でうまく頑張っていることだと思うんだけど、
ランサムウェアに関してはちょっとやや要注意というか、
この動きは結局全体の被害金額が決して下がっていないというのはちょっとこれは有意識自体なので、
あとこのブロックチェーンの分析以外にも他にもいくつかそういう分析をしているところってあるので、
ちょっと他のレポートなんかも見て動きを注目したいなというふうに思いました。
スピーカー 1
ランサムウェアの金額で増えてるっていうふうに60%でしたっけ?総額としてですよね?
聞き漏らしたら申し訳ないですけど、支払いの件数とかっていうのは数字出てるんでしたっけ?
スピーカー 2
件数ははっきりわかんなくて、トータルの金額だけだったよね。
スピーカー 1
押し上げた理由としてそもそもの支払い総数が増えてるかどうかというのが知っ気になったなって思ったんですよね。
スピーカー 2
そうだね。ただ件数自体はそんなに増えてないと思うんだけど、トータルの金額がかなり増えてるっていうのはちょっと気になるよね。
スピーカー 1
なんか繰り返しますよね。安くなったり高くなったりみたいな。
儲けが減ったら1個の単価上げるかみたいな感じで動いてるのかな?
スピーカー 2
その辺がうまく対応してきてるのか、あと攻撃者のグループによる偏りは多少あると思うんだけど、うまくいってるグループとそうでないグループみたいなね。
もしかしたらそういう二極化もあるかもしれないんだけどさ、適応してきてるところとそうでないところみたいなね。
そういうトータカ進んで、うまくこういう今の状況にマッチするところが生き残って、むしろ稼いでるみたいな。
スピーカー 1
そういうランサムギャングごとにも二極化があるかもみたいなことですね。
スピーカー 2
その辺りを少し分析して、もしそういうことが起きてるんだったら、そういうグループの攻撃に注意するとかさ。
我々を防ぐ側も攻撃側にある程度は追従していく必要があるので。
あとそれともう一つはさっきも言ったけど、バックアップ取得だろうなんだろう分かんないけど、初期侵入の対策だろう。
どんな場合でも必要な地道な対策がやっぱり重要なので、それがもうちょっと進めばね、やっぱり全体としてはだんだんだんだん下がっていくっていうことは間違いないはずなんで。
今の揺り戻しを一時的な減少にしたいというか。
スピーカー 1
確かにね。続いて欲しくはないですもんね。
スピーカー 2
全体としては下がっているんだけど、たまたまこの年だけちょっと揺り戻しがあったねみたいな、本当はそういう感じにしたいよね。
なんで上半期だけの傾向に進めばいいなというか、下半期もどうなっていくかというのは注目していく必要があるかなという気が。
特にランサムギャングに関してはこれはおっというふうに思ったね。
スピーカー 1
うまくやれている、僕らからすると良くないんですけど、うまくやれている、儲かっているランサムグループの手口とかっていうのを知ればもっと役立つかもしれないですよね。
こういうのに気をつけないとなっていうことを具体的にわかるといいかなと思いましたね。
スピーカー 2
こういうのを見ると、ブロックチェーンだけじゃなくて、今回のはブロックチェーンの分析だけど、攻撃手法だったり攻撃者グループの特徴だったり、多面的な分析っていうかさ、やっぱりそういうのが必要だなっていうのを感じたね。
これだけだとやっぱり分からない部分も結構あるんで。
スピーカー 1
丸まっている部分もいっぱいありそうですしね。
スピーカー 2
何が要因だろうって突き詰めて考えていくとちょっとわかんないとかいうところが。
そこは個別のグループの動向とかを追っかけていく必要もあるし、他のレポートとかも調べていく必要があるかなと思ったけど、でもすごく参考になりました。
スピーカー 1
そうですね。これ一つ情報だけでもかなり変化が気づけるかなと思うので。
あと他も知りたいなと思うきっかけにもなりますしね。
スピーカー 2
そうだね。
スピーカー 1
非常に興味深かったです。ありがとうございます。