00:01
いやいやいやいや、念願が叶いましてですね。
何ですか?
とうとう、セキュリティのアレのロゴステッカーがですね、地上波デビューをしましたよ。
なんか、そういえば、前そんな話してたよね。地上波デビューはお預けみたいな。
そうそうそう。一体どこで?
あの、テレ朝のモーニングショーですね。
うんうん。渡れたんだ。もうレギュラーじゃん。
いやいやいやいや、レギュラーじゃないです。
ついに、コメンテーターに。
そうです。今までゲスト解説で出てたんですけど。
ゲスト解説でも長いやつだと40分枠ぐらいとかで出てたんですけどね。
それだと立って話すんですよ。
あー、なるほど。
一応テーブルはあるんですけど、台本とか進行のやつを置いたら、ノートPC置くスペースもあんまなくて、できれば置かないでくださいって言われてたんですよ。
うんうん。
で、今回は何故かコメンテーターで出るということになりまして。
おー。
で、ダメ元でラップトップちょっとメモ書き見たりしたいんで置いといていいですか?って言われて。
で、ちょうど新しいラップトップに買い替えたんでですね。
そのメールを出かける当日の朝にそのメールを見て、いけるんやと思って、新しいラップトップにすぐステッカーを貼って。
あれステッカー。
あれステッカーを貼ってですね。
やったじゃん。
いや、うつりましたよ。とうとう。
じゃあもう視聴者から問い合わせがバンバン入っててないのか。
全然。
あのイケてるステッカーは何だみたいな。
視聴者からも、もっと言うとあれ勢からもその件に関してのコメントが何もない。
なんで?
なんで?
朝だとやっぱり見る人少ないかも。
誰も見てないのか。
いやでもあれですよ、8時から10時までですよ。
待って、前ほら、リスナーの人でついさんが出てるやつにお便りくれた人いたよね?
あ、いたいたいた。
まあその人は見てるんじゃない?多分。
そうなんです。おかしいな。なんか、モーニングショーって朝の番組で一番視聴率いいはずなんですけどね。
ああ、そうなんだ。
そうなんですよ。それでコメンテーター枠で出させていただきまして。
素晴らしいじゃん。リスナーの開拓にだいぶ貢献してるね。
本当にね、そうですよ。
ありがたいことに、ありがたいことにというかたまたまなんですけど、
長島和重さんが毎日、曜日に出てるレギュラー枠の日なんですね。
ここのところ、よく欠席されてるんですよ。
なぜかあの人が欠席されるとネットニュースになるんですよ。
なんで?
またハワイ行ってんのかとか、若干のいじりみたいなのもあったりするんですけど、
そのニュースについでに僕の名前が出ててですね。
大田を務めたのはみたいな。
なるほどなるほど。長島和重は大田辻信博なわけ?
そうです。
すげえな。
それは僕ニュースで初めて知った。
和重さんが休みなのは知ってたんですけど、
僕がそこの枠というのが分かったんですけど、
大田っていうわけじゃないと思うねんけどなと思いながら。
03:01
一応、立ち位置的にコメントで言ったら枠としては大田なわけだ。
枠の穴埋めをした的な感じっていうんですかね。
いいじゃないですか。
ネットニュースにも載ってしまいまして、誰やねんと思ってると思いますけどねみんなね。
だいぶMCへの道が見えてきたね。
そんな目指してるって言ったっけ?
これ何で言ってなかった?
かんむり番組を持つみたいなやつですか?
いいですね。やりたいですね。
ネットでやりたいですねそういうのね。
でもステッカーやっと出せてよかったなっていう。
引き続きまたお願いしますよ。今回だけに限らずぜひぜひ続けて。
そうですね。また次回何か出ることがあれば。
ラップトップ出してステッカーも映していこうと思いますけどね。
ただプロデューサーの方が終わってから話しかけてきて、
ついさん半身ファンなんですか?って言われて。
あれ?
違うあれと勘違いされたらしくてですね。
全国的にはそっちかもしれないね。
まだまだ僕らも頑張っていかなあかんなっていう。
確かに確かに。精進しましょう。
はい、お便りが来ておりましてですね。
お願いします。
第250回を聞くまで、セブンジップにてMOTW伝搬のためには設定が必要なことを知りませんでした。ありがとうございます。
やっぱ知らない人多いんだと思う。
そうかもね。だってサポートしてもデフォルトで無効ってところがちょっと罠だよね。
そうそうそう。意外と設定せずにもいけんじゃないかみたいな思っちゃってるケースが多いのかもしれないなと。
ていうかあれなんでデフォルトでオンにしないの?
ね。
なんか副作用とかあんのかな?悪いことある?あれ。
いや、何もないと思いますよ。
なんかパフォーマンスに影響するとかなんかあんのかな?
でもそんなにしょっちゅうしょっちゅうファイル展開しまくることないと思うけどな。
いや、セキュリティ重視でもデフォルト有効でいいと思うけどな。
そのうちでもやるんちゃいます?
そのうちなるなら最初からしとけって感じだけどな。
確かに確かにそうなんですけどね。なんでなんすかね。
なんか理由あんのかな?わかんないけどね。
ちょっと思いつかないですよね。
そっか。でもそれで気づいたってよかったね。
セブンジップ絡み結構お便り来てましたよね。
自動アップデートセキュリティ担当的には嬉しいけどアップデートが走ったら突然○○が動かなくなったということも起こるので悩ましい。
アップデートの運用は必ずやるというルールを回すのが今は精一杯な感じがします。
自動更新の良し悪しだよね。
そうですね。ユーザーに任せる感じになるってことですかね。このルールを回すっていうのは。
そういうことだね。最新のが出たら自分で更新してくださいっていうルールでってことだよね。
ただそれがうまく機能すればいいけどね。
厳しい気が。厳しいよね。
そうですね。抜け漏れがどうしても出てしまうでしょうね。やらないよりはマシだと思いますけどね。
そうだね。
06:00
もう一つ来てまして、セブンジップの話で更新機能がないと組織には辛いって流れだったけど、お三方が想定している組織ってPC何台くらいなんだろう?
1000を超えるくらいになるとソフト独自の更新機能ってむしろ邪魔だから無効化するし、MCMなんかの管理ツールでばら撒けるかどうかの方が重要になってくると思う。
想定しているのは何台?あんまり何台ってのはなかったかな。
なるほどね。確かに大きな企業になるほど、そういうユーザー側で勝手にやるのはむしろ抑止したいっていう。
その辺は考え方っていうか、組織ごとのどれくらい統制効果してやるかとかにもよるのかな。それが多少規模に影響を受けることはあるかもしれないなっていうところがあるけどね。
そうですね。各々の更新機能を使っていって、PDF系とかもユーザーにやらせてるとかって結構見ますけどね。
一箇所でできないんでみたいなものがあって、確かに管理したいってなったらそれぞれでというよりもっていう気持ちは分からなくもないですね。
最近のユーザー側で使う、今そのPDFリーダー系のやつもそうだけどさ、自動更新のやつは勝手にユーザーも組織とかも多分気にせずに利用するときに勝手にチェックに行って、勝手に更新があったらアップデートしてみたいな、そういう系のソフトが増えてきてはいると思うけどね。
確かにね。
例えば、ビデオ会議、Zoomとかもそうだけどさ、ああいう会議系のツールだったり、あとはオフィス系の関連のツールとか、今言った文書系のPDFやら何やらそういうツールとか、だいたいみんな自動更新がついてて、意識しなくても勝手に上がってるっていうのが割と多い気がするけどね。
そうですね。Chromeとかも再起動でね、最新になりますしね。
Chromeもそうだし、Firefoxとかね、ブラウザ系はだいたいそうなってるし、ただそれがうまく規模がリスナーの方だと大きすぎると逆にそういうのは抑止してコントロールしたいっていうそういうニーズだよね。
まあそれも確かにありそうだね。
これ一斉に自動アップデート走るとトラフィックめっちゃ増えるとか、そういうのも含まれてるのかな。
場合によってはありそうですかね。
一斉に利用者の使うタイミングによると思うので、一斉にはないとは思うけど、でもそういうのもあり得るよね。
一箇所で管理ってなるとタイミングの問題っていうのもあるけど、ソフトウェアサプライチェーンみたいなアップデートすると感染みたいなやつはもしかしたら止めれるかもしれないですね。
あとまあそのユーザーが自分の端末で使うようなソフトはまだまだいいかもしれないけど、もうちょっと業務に直結してるやつとかだと不容易に挙げると業務に影響がとかっていうのがあるから、そういうコントロールをちゃんとしたいっていうニーズもあると思うけどね。
250回おめでとうございます。ライバルのセキュリティナウの方は1011回を迎えていますが、あちらは1人、こちらは3人なので追いかける方が有利です。ぜひ追い越すまで続けてください。
09:09
ライバルと思ったことないけど。
ライバルなんてそんなこと言えないですよね。
ライバルと思ったことないけど、あの時の僕の1000回発言は一応セキュリティナウを意識して言ったものです。
あとあの、向こう1人でこっち3人で有利っていうか、別に僕ら3人で1回ずつやってるからあんま変わらん気がすんねんけどな。
あと向こう1人って言うけど、実は1人が喋ってるけど、話し相手の人がいるから2人でやってるんだけどね。それでもすごいけどね。だって1000回だよ。20年ぐらいやってるんだよあれだから。
そうっすよね。
すごいよ。
追い越せるんかっていうね。
こんな差開いてんねん。
追い越すのは無理だけど、近づけるように頑張りましょう。
そうですね。引き離されないようには頑張っていきたいと思います。
最後のお便りなんですけれども、セキュリティのアレで触れられていた件、バックドアではなくセキュリティ上大問題のある仕様。
いずれにせよ対策は必要だが中国製品には悪意があるとするCISAのバイアスはそれはそれで問題。
ネギスさんが紹介されてた医療機器のやつですね。
それちょっと後で言おうかと思ったんだけど、説教といいんで今ちょっとしゃべっちゃうけど、先週の後、あの後ちょっとね進捗があったというか、セキュリティベンダーがもう少し詳しく調べた報告を上げてくれてたんだけど、
先週紹介したら中国のコンテックっていう医療モニターに変な中国の大学のアドレスっぽいところからファイルを丸ごとコピーする機能が入ってて、これはバックドアなみたいなCISAが注意喚起をしましたっていう話だったんだけど、
どうもねそのコンテックの正式なマニュアルにそのアドレスもちゃんと書いてあって、でそれを病院とかで使うというのを管理用のサーバーに設定しなさいっていう記述があるんだって。
なんで、そもそもそういうアドレスを正規に使って運用する想定であったらしいということが分かったのと、アップデートの機能っていうのがどのタイミングで何をトリガーにして動くのかっていうのがCISAの文書では分からなかったんだけど、
それも機器を調べたベンダーが言うには、そのモニターの起動中に物理的なそのモニターについているボタンを押すことによって機能が起動されるんだって。だから物理的にそのそこに触ってなければいけないと。
なんで、これはそのバックドアを意図したものっていうよりも、本当にソフトウェアの更新を意図して作られたものでしょうね、ということなんで、だからそれで僕が先週言ったバックドアっぽくないっていうのは半分当たってたんだけど、僕はテスト用の機能が間違って入っちゃったんじゃないかって言ったんだけど、
12:02
実際はもっとひどくて、そもそもだからなぜローカルアドレスを使わない、プライベートのアドレスを使わないのか分からないけど、中国の大学の人が持っている本物のグローバルアドレスをなぜかマニュアルにも書いてあるしファームウェアにも埋め込んじゃっていて、それを使うような設計にそもそもだから非常にセキュリティ的には脆弱なというか危ない設計になってたっていうのがどうも本当のところらしいという。
なんかそういう結論に落ち着きそうですね。 いずれにしようあかんやつやったっていう感じがしますけどね。 だからCISAが言うようなバックドアっていう危険性はないにしても、でも危険な機能を出すことには変わりないし、そんなものが放置されてるっていうのは正直、
医療現場で使うにはちょっとどうかなっていう気はするよね。 この方のおっしゃる通りドコドコ製品やからダメみたいな感じのはちょっと良くないかなという気は僕もするというか、公正公平な目で見るほうがいいというかね。じゃあドコドコの国は良くてドコドコあかん理由はなんやねみたいなとかも出てくると思いますからね。
ありがとうございます。お便りをいただいた方にはセキュリティのあれステッカーの印刷コードを差し上げます。 5種類あるんで全部揃った方は僕にDMいただければシークレットの印刷コードを差し上げます。よろしくお願いします。
じゃあ今日もセキュリティの話をしていくんですが、ネギスさんが前回のブラッシュアップというか方針内容を伝えてくれたので、じゃあ今日はネギスさんからいきましょう。
じゃあですね、先ほどのフォローアップについて今週のネタなんですけども、今週小ネタ系なんだけど、今更だけどディープシークの話を少し取り上げたいんですけど、ディープシークそのものについては散々結構いろんな人がいろんなところで説明してくれてるんで、
その辺の細かい話はしないけど、先月の1月20日にR1というモデルを中国のディープシークっていうAIの企業がリリースをして、これがその競合他社の最新のモデルに匹敵する高性能かつ非常に低コストだということで、だいぶ注目を浴びる結果になってるんだけど、そっちの話はそっちでいろいろ盛り上がってるけど、
その後セキュリティ関連も結構いろいろな話題が出てて、いろんなセキュリティベンダーがここととばかりにいろいろ解析をして記事を出してるんだけど、例えばJブレイク、これまでいろいろ知られたAIに対するJブレイクの手法ってあるけども、ディープシークはどうもどの手法に対しても弱そうだとか、そういう悪用に非常に弱そうだよねという報告だったり、
あと実際にそのディープシークも悪用している事例があるっぽいぞみたいな報告があったりだとか、あとはそのディープシークが使ってたっぽい、本当は外部に公開してはいけないデータベースが意図せずに外部に露出しているのを見つけましたよ、その中に結構重要な情報が入ってましたよっていうような報告だとか、散々なこといろいろ言われてるんだけども、
15:14
集中放課ですね。
結構これだけすごい画期的なモデルだって注目を浴びたから、逆にその反動っていうか、そういう弱点もあるぜみたいなことを言いたくなるっていうのは気持ちはわかるけどね。
そんな感じでいろいろ言われてます。
その中で1週間後に1月28日にディープシークが今ちょっと大規模な攻撃を受けているのでサービスを制限しますっていう発表をしたのね。
具体的にはその新規のユーザーの登録を一時的に制限したのかな、多分今はもう再開してると思うけど、というのがあって、なんだこのタイミングで大規模な攻撃ってなんだろうみたいな感じだったんだけど、それ以上細かいことは書いてはなかったんだけども、
その3日後の1月31日に今度はNSフォーカスっていうセキュリティ企業だけど、ここがディープシークがどうやらリードス攻撃を受けてますと、リードス攻撃を検出しましたよっていう記事を出したのね。
で、そのNSフォーカスの報告内容によると、そのR1のモデルをリリースした1月の20日から1月の28日ぐらいまで、1週間ぐらい断続的にディープシークのウェブのインターフェースがリードス攻撃を受けてましたよということで、具体的には、
チャットディープシーク.コムとかAPIディープシーク.コムとかっていう、そういったアドレスが攻撃を受けてたそうですと。で、攻撃の内容としては、よくあるUDPのリフレクションの攻撃、DNSとかNTPとかのアンプ攻撃ってやつだよね、いわゆるね。
昔からあるよくある攻撃を、その1週間の間に攻撃を受けてましたと。で、ディープシーク側もアドレスを変えたり何だりいろいろやってたらしいんだけども、それに追従して攻撃側も攻撃を続けてたということで、結構粘着して攻撃を受けてたっぽいですと。
細かいことはNSフォーカスの記事を見てほしいんだけど、結論として、NSフォーカスは攻撃の様態を分析して、非常に専門性の高い計画的かつ組織的な攻撃であるので、これは非常に脅威だ、みたいなニュアンスで述べているんだけども、
僕が客観的に第三者的に見る感じ、単にUDPのアンプの攻撃をちょいちょい受けましたっていう程度だったら、そんなに別に大規模っていう感じでもないし、それこそ代行サービスみたいなのを使えば個人でもできるレベルなので、リードス攻撃っていうのはね、そういうところは怖いところでもあるんだけど、
18:05
あんまりすごく専門性が高いなーだとか、組織的なやばい攻撃だなっていう印象は僕は受けなかったんだけど、あとそのリスナーの人のために言っておくと、NSフォーカス自体が中国の会社なんで、
ディープシークっていう中国のテクノロジー企業の肩を持つっていうか、ちょっと引き目にね、見てこれは非常に中国に対する脅威だ、みたいな感じで言いたくなっているのかなっていう、多少ちょっとその辺も考えて記事は読んだ方がいいかなっていうような印象を受けました。
あと結構この点も新しい新規のサービス、別にAIのモデルに限らないんだけど、LLMに限定した話じゃないけど、新規サービスをリリースしますっていう時って結構注目されるし、例えばたくさんユーザー登録があったらそれを捌けるように準備しようとかっていうことは多分みんな考えると思うんだけども、
今回みたいな、その直後にリリース直後にリードスコイウキを受けてっていうようなのっていうのは、ありそうでそんなに聞かない話でもあるんで、なんかサービスのリリースの時って新規のユーザー登録が予想よりも多くてさ、ちょっと一時ユーザー登録止めまーすとか、あと正体を止めまーすとか時々見かけるじゃない、そこまでまだいっぱいユーザー捌けませんみたいなさ、
よくスタートアップのサービスとかそういうの時々見かけるけども予想よりもなんか人気が出ちゃいましたみたいなね、あるけど注目を浴びてるからこそ逆にその反動でリードスコイウキを受けるっていうこともあるんだな、今回のその攻撃者が何を目的にしたのかわかんないけど、でも明らかにサービスを妨害しようとしてるんで、
そういう動機での攻撃もあるなーっていうのと、サービスをリリースする側はそこまで考えておかないといけないのかなーっていう、ちょっと疑問っていうかね、普通そこまで特にそのスタートアップだったりその小さい会社でとりあえずサービス立ち上げましたみたいなところほど、あんまりリードスコイウキを備えて考えない気がするんだよね。
だけどさ、そのサービス開始直後とかに一番注目を浴びて、それこそ一番そのユーザーが登録してくれるタイミングでもしリードスで登録できないってなったら結構大きな打撃だと思うんだよね。
いや、機械損失ですよね。
そうそう。今回はそこまでの影響は出てないと思うんだけど、おそらく。でもサービスの規模とか種類によってはそういう損害が出てもおかしくはないので、攻撃側はそういうのを狙った、もしかしたら競合他社がそういう攻撃をするかもしれないし、昔はリードスコイウキっていうのはそういう結構動機が大きかったからさ。
商売がたき的なところをやるとかね。
21:00
元々ギャンブルサイト同士が攻撃をし合ったみたいな、歴史的にはそういうのもあるし、だから必ずしもそれはないとは言えないんだけど、一般の会社とかサービスがそういったのまで毎回想定するのかなっていう、しなきゃいけないのかなっていう、そういうのをちょっと疑問というか課題を感じたなっていう。
確かにあんまり想定はしてなさそうな気はしますよね。
包括的にそういうのを全部守ってますとか、あと今回のディープシグナルはクラウドフレアで保護されてるっぽいんだけど、でもおそらくオリジンのアドレスを狙われてるんだよね、たぶんね。
なので、とりあえずCDの使っとけっていうのはあるかもしれないけど、それじゃあ守れないケースもありそうだなっていうか、そういう時にちゃんとそういうような不正なアクセスから保護するような対策ってあらかじめ考えておくべきなのかなっていう。
もし来たらこのサービス使うかとかぐらいですかね。いきなり最初から入れとくっていうのもちょっとコストがね。
クラウドフレアみたいに無料で使えるものも中にはあるかもしれないけども、本格的なドス交易の対策っていうのを考えたらそれなりにお金、コストがかかるのが普通なので、
それをね、例えば今回のは違うかもしれないけど、ちっちゃなスタートアップ企業が新規にサービス開始しますという時にそこまで考えなきゃいけないかっていうとちょっと無理っぽいじゃん。
考えてもちょっと予算がみたいな感じに。
そうだよね。そうなると現実的にはもしそういうのがあったらどうするっていうことを考えておくぐらいなのかね。
このサービスじゃあ入れようか、もし来たらねぐらいのところでが現実的っぽいかな。
そうだよね。そういう事前に計画しておくくらいが落としどころなのかなとかね。
そういうことを少し考えたっていう。
もしこれ聞いてるアレゼの人で、宇宙ワーサービスリリースの時こういうことやってるよとかもしあったら教えてほしいなと思ったんだけど、悩ましいなと思いましたねこれは。
そうですね。新規サービスじゃなくてもDDoS来たらどうしようっていうのを考えている備えがあるっていうのがあるとお便り教えていただけると嬉しいですね。
そうだね。いつも常時そういう防御してるわけじゃないけど、もし万が一自社のサービスに攻撃を受けた場合にはこういう対応するって決まってますみたいなね。
確かにそういうプランがあるかどうかっていうのは大事かもしれないな。
もしあればその時の判断基準だとかっていうのがあると非常に共有されると良い情報なのかもしれないなと思いましたね。
でもなかなかなさそうだけどなやってるところ。
結局来たらどうしようでサービス入れてるか入れてないかのゼロイチになりがちなのかもしれないですね。
攻撃を来てから検討するってところが多いような気はするけどね。
24:01
まあそれじゃダメだと思うけどね。
予算的に見合えへんかったからとはいえ来た時のためにはこのクラウド型のやつ使うかとかって考えておく方がいいと思うけどな。
いきなり来たら多分どこを使うの?とかなってくると思うしね。
アタフタしちゃうもんね。
もしあれば教えて頂ければと思います。
そうですね。ぜひお願いします。
ありがとうございます。
じゃあ次僕行きますね。
お願いします。
ランサムネタです。
いいですね。安定のランサム。
チェックポイントのチェックポイントエクスターナルリスクマネージメントというリサーチチームがあってですね。
そこがレポートを出してて、ランサムウェアやりリポート2024というのを出してまして。
ちなみに登録なしで無料で読めます。
ブログでも読めるのかな。
はい。
っていうふうなもので、これの内容ちょっと自分もね、ずっと見てるんで、その自分のやつと別のところのレポートを照らし合わせてみたいなことをよくするんで。
いいね。
その話をしていこうかなと思うんですけど。
ここが出してたのが2024年のランサムウェア被害の実態というところでですね、世界中の組織に対して5414件の攻撃が確認できたと。
これ多分リーク数、文章読んでるとおそらくリークを見ている件数だと思うんですね。
なるほどね。
2023年と比較すると11%件数では増加していると。
僕の調べている範囲、13グループぐらい見てたわけなんですけど、去年の部分は。
2030件なので、僕はこのやつと比べると37%ほどのカバー率かなっていうところではありますね。
13グループって後から言うんですけど、結構なグループ数見てて、このレポート。
でも僕が13グループ見てて、それで37%カバーしてるってことは、上の方のグループが結構な件数を叩き出してるからなんかなっていうふうには思いましたね。
だいぶ偏ってるのかもしれないね。なるほどね。
ちっちゃいグループはまだリーク数0とかもリークサイトあったりするんで、偏りがあるんやなっていうふうには思いましたね。
ロックビットとか、あといなくなったやつはブラックキャットとか、ああいう取り締まりとかいきなりいなくなるとかっていうふうなのがあって、いなくなってしまうケースを受けて、
そういう他のグループがどんどん出てくるというふうな兆候が見られてますっていうレポートがあって。
2024年はアクティブなランサムグループが95グループ。めちゃくちゃ多いですよね。そんなにあるのか。
2023年にアクティブだったグループが68グループなんで40%増加していると。
95のうち46グループが新たに出現したグループで、活発なギャングはランサムハブだというふうに書いてあってですね。
2024年振り返ると、ランサムハブが全体の件数通して1位になってまして、全体の9.8%。1割ぐらいを占めて1位になってると。
27:01
それに次いで、近差なんですけど9.6%でロックビットってなってるんですよ。ロックビットはどんどん下がっておいたものの普段からの件数が多かったんで、
2024年全体で見ると2位につけたという感じになって、ランサムハブ、ロックビットに次いではプレイ、アキラ、ハンターズインターナショナルっていう感じで続いて、
あとメデューサとかですね続いてきて、入れ替わった感がやっぱあるなっていう順位になってましたね。
あとあれだよね、数としてはそんなに多くないかもしれないけど、今言ったアクティブな数が60何件から90何件、新しい振興のグループがすげーわちゃわちゃ増えたってことでしょ。
そうそうそうそう。そういう風になるだろうって言ってたじゃん。コツ深してっていうことですよね。
そうそう、まさにそういう感じになってきてるね。
まあ良くはないんですけどね。
良くはないよね、これはね。
そうなんですよね。でもその1位になったランサムハブについてのそのレポートが参照、ここと同じところが書いてるレポートが、去年の夏に出たレポートが参照されてて、これ僕ちょっと読めてなかった、知らんかったんですけど、
このリークサイトをチェックしてると、ランサムハブは190の被害者があったと。
そのうち160が支払いを拒否している。
まあ掲載されてるってことですよね。掲載され続けてるってことだと思うんですね。
なるほど。
で、これ引いたら残り30じゃないですか。30のうち10の被害者はまだ交渉中という風になってたんですね、この当時。
なので支払いを解決したところに関しては、11.2%支払ってるっていう風なものがわかりますって書いてあったんですよ。
11.2%でも金額によったらかなりの金額になるからなってことがこのレポートにも書いてて。
まあそうだよね。
そこちょっと興味深いリサーチだなって思いましたね。
そうだね。だって、そのアクター側のコストがどのくらいかわかんないけど、一件一件のね、それこそ今言ったみたいな金額が大きければ、1割から民主収録金もらえたら、たぶん十分ペイしちゃうだろうね。
いや余裕でペイするんじゃないかと思いますね。
結構いい稼ぎになっちゃうよね。
そうそう。で、このランサムハブはQ1なんで、アフィリエイトがQなんで、そのうちの支払われた金額の1割がランサムハブに入ってるって感じになりますね。
なるほどね。
そんな感じで、1年間分はそうだったんですけど、この同じレポートに去年の市販期、第4市販期の分もレポートに書かれてあったんですね。
で、ロックビットが下がりましたねっていうところがあったんですけど、第4市販期、1年で通じたらロックビットは2位をつけてたんですけど、第4市販期だけを見ればトップ10にすら入らなくなったと。
ああ、それぐらい落ち込んじゃったわけね。
そうそう。もう相当下がってるということなんですけども、ただちょっと気になるなというふうに、このレポートには書いてなかったかもしれないですけど、2月3日にロックビットが4.0リリースするっていうふうに言ってたんですよね。
ただアフィリエイトが見れるページでしか内容見れないので、僕は見れてないんですけど、ちょっとこの4.0がどういうふうな今後動きを見せるかっていうのは気になるところだなってことですね。
30:05
なるほど。まだまだ死んでない可能性はあるってことね。
そうそう。で、ちなみにさっきの振興グループの話がありましたけど、第4市販期のランサムや上位10グループのうちの半分が2024年に登場したグループだと。
キリンとかあの辺とかも結構伸ばしてますしね。
ちなみに25年、今年の1月僕が集計している分だと、ロックビットは1件でしたね。1月は。で、クロップが一番多かったです。
ああ、そっかそっか。情報漏洩するだけのやつね。
そうそう。クレオのゼロデイを使った脆弱性を悪用したのがあったので、これでスパイクしてるんですけど、これを省いたらやっぱりランサムハブが1位で、秋田が2位、キリンが3位っていう感じでしたね。僕の見てる範囲だと。
さっき言った第4市販期のトップグループだと、僕が見てないグループだと、キルセックとかファンクセックとかフォグとかですね。
見てるってか見てないってかつけてないやつですね。メモしてないやつはそういったグループも色々。この辺も気にしていこうかなっていうふうにはちょっと思いました。
振興セレフが第4クォーター結構大半占めてるとなると、これからますます主要な位置を占める可能性あるもんね。
ロックビットの空いた穴をどこがどれだけボリューム取れるのかみたいな感じになってるのかなって気はしますしね。
結局大きなところが、これも繰り返し言ってきたことだけど、頑張って法執行機関が摘発してくれてやったぜと思うけど、それも使うの間すぐに他のやつがわさわさ増えてくるみたいな。
そういう状況が繰り返されてるような感じがするよね。
穴が開いて他のグループか、もしくはリブランドした元々のやつらかっていうことはあるかなと思いますね。
あとは対象国、被害組織の所属国と言えばいいですかね。これ10個並べて僕のやつと比べてみたんですけど、1位から4位までアメリカ、カナダ、イギリス、ドイツっていうのはこのチェックポイントのレポートと全く同じでした。並びも。
それ以降に関しても、順番が違うだけで登場する国は一緒でしたね。
その辺の傾向は掴めてる感じだね、両方ともね。
大体その被害組織の所在地国はアメリカがぶっちぎりで多いっていうのはずっとこの4,5年続いてるわけですけど、このレポートでももちろんそうで、アメリカが全体の50.2%、2位のカナダが5.2%と大きく引き離してるっていうので、僕のやつもアメリカが56.6、カナダが6.8ってことで似たような傾向が出てるなっていう感じでしたね。
あとは時期的な問題とかのことにも触れられてたんですけど、12月は過去2年一貫して多いと。逆に1月は最も少ないっていう風にレポート書いてあったんですね。
僕のやつで見てみると、件数というかその件数とグループ数って変化するじゃないですか。
なので平均でリーク数見てみたら、24年は5月が一貫多くて10月が一貫少ない。2023年は3月が一貫多くて10月が一貫少ない。2022年は3月が多くて6月8月が一番少ないっていう風なものが。
33:09
この辺全然一致しないっていう。これ見てる範囲が違うからこうなったのかなっていう気はしなくもないですけど。
ランサムウェアに限らず、年末商戦だとか、ビジネスインパクトが大きい時を狙って攻撃をするなんてことは昔から言われているけど、実際そうかって言われるとそういう場合もあるかもしれないけど、そうとも言えない時もあるような。
そうですね。12ヶ月で見たら、確かに1月は少なめの方に入ってはいるんですけど、一致はしませんでした。平均で見ると一致はしませんでしたってことでしたね。
全体通してみると、ざっくりは僕の見てる範囲もこのレポートも大きな傾向の違いはないかなっていう風な気はしましたね。
ただ、グループ数が増えてるじゃないですか。ギャングの。数が増えるってことは、被害に遭う確率が単純に上がるっていう風に考えるのが自然だと思うんですけど。
攻撃手法とかをいろんなグループ、僕もちょこちょこ見てますけど、得て増えてみたいなとか、使う脆弱性の好みみたいなのもあるものの、そんなに守る側としては目新しい方法で守るとかっていうものではないのかなっていうのは引き続き思う感じでしたね。
そこはそんなに変わらないっていうところだよね。
そうですね。とはいえ、やっぱりちょっと比べてみると、グループ数とかがどんだけ増えたかって、増えてるのは分かってたけど件数として僕は見てなかったんで、こういう他のレポートと自分の見てるものと照らし合わせて保管していく方がいいなというふうには思いましたね。
あとこのレポートには個別のギャングについても述べられてたりするんですね。こういう攻撃手法を使ってくるとか、あとはEDR殺してくるよとかっていうのがあったりするので、こういうのも新しいギャングについても触れられてるんで、いろんなトピックあるんで拾って読んでいただければいいかなというふうに思って紹介させていただきました。
今週、先週くらいかな。結構ランサムウェア関連の報告が相次いで出てたんだけどさ。今の聞いて結構相変わらず脅威としては全然減った感じがしないし、進行勢力わさわさ増えてるしみたいな。
一方で、例えば最近出たチェーンアリシスのレポートとかだと、これはまだ正式なレポートは公開されてないけど、ランサムウェアの部分だけさ、ブログになってたけど、去年と比較して少なくとも暗号資産関連でのペイメント、身の白金の支払いは30何%減ったっていうふうに報告が出てるんだよね。
一昨年よりも去年1年間はランサムウェアの支払いが3割くらい減ってるらしいんだよね。あとマイクオーターごとに報告して、ここでもついさんが時々紹介してくれてるコーブウェアのレポート、あれも今週最新のレポートが出てたけどさ、あれも相変わらず支払いの中央値は下がっていってて、支払ってる率もずっと右肩下がりでずっと下がってるんだよね。
36:11
なので、そういうレポートを見ると、ランサムウェア側の状況も必ずしも良くなってないという感じはある。良くなってないというか、以前ほど身の白金支払う人も減ってるし、金額もそんなに増えてないっていうような、そういうデータも出てはいるものの、一方で今回紹介してくれたみたいな
いやいや、攻撃者は活発に、ちょっとやそっと敵が戦いちゃえば減りませんよみたいな感じにも見えるし、小粒化して多少金額が減った程度じゃ、あんまりインパクトとしてはリスクがだいぶ減ったという感じはしないなっていう。
これどこまで下がっていけばさ、ようやくランサムウェアは落ち着いたねって言えるのかなっていうかさ、先行きがあんまり見えないっていうか、見通せないっていうかさ。
なくなる気配はないですよね。ずっとボコボコボコボコ音から出てきたりするわけじゃないですか。
こんだけみんな頑張ってというか、いろいろ法執行機関も頑張る、一時期は保険が良くないとか言われて、保険業界もそれに対応するなどいろいろして、身の白金払う割合は減ってるような気もするんで、
だったらビジネスとして成り立たないじゃんって言って、犯罪者からそっぽ向きそうなもんだけど、いや全然そうなってないと。だからまあ骨分化はしてるかもしれないけど、稼げてるんだろうね、たぶんね。
どうなんですかね、被害者からお金を取るっていうのはもちろん一番大きな金額が取れるパターンだと思うんですけど、盗んだ情報を活用して稼いでるのってどれぐらいなのかなって結構気になるんですよね。
どうだろうね、被害者からお金を取れなかったけど、それをどっかのアンダーグラウンドのどっかでマーケットで販売してとかそういうことでしょ。
そうそうそうそう。そんなに金なんのかな。
まあビビタルもんな気はしなくもないんですけど、どういう活用方法があるのかなっていうのは気になるってですね、その辺。
やっぱりランサムウェアに限らないかもしれないけど、ビジネスインパクトに見合うお金を払うっていうことを考えると、なんかねそういうふうに情報だけ切り取りされてもあんまり旨味はなさそうだけどね。
脅迫の手段として使うから意味があるんであって、それを実際売ったところで大した金にはならないと思うけどな。
内容によったら欲しがるところもあったりするのかなとか考えたりもしたんですけど。
まあね、もちろんニーズはあると思うけど、それがリークされることによる自分たちへのビジネスインパクトっていう観点で被害者が考えるのと、
39:04
犯罪者側がその利用価値があるって考えるのとではちょっとバランスが多分違っている気がするんだけどね。
数字だけで見たらさっきみたいに減ってるっていう話もありますけど、これを件数とか見てるとそんなにはなっていう。
全然印象変わるよね。だがこういう、さっきついさんもね、自分でのデータの集計とかもしてるって言ってたけど、それ以外にもこういう比較が大事っていうのはまさに本当その通りで。
あとその継続して見てるってことも大事なんで、ずっとその通年で継続して見ているようなレポートをいろんな角度から見ていかないと、やっぱり本当のところはちょっとつかめないなっていう感じがしたね。
全然これ見たらなんか良い例って感じは全くしないよね。
効果が出るのってなかなかすぐではないから、1年後2年後とかに減っていくか、それとも今まで通りなのか増えるのかみたいなことは見えてくるのかと思いますけど、今はちょっとわかんないですね。
しかもそういう状況がここ何年か続いてるじゃない。あんまり状況良くなったっていう感じは相変わらずしないね。
そうですね。ついでではあるんですけど、さっきネギさんが言ったコーブウェアの最近の第4四半期のレポート。
あれ、ランサムウェアアタックベクターズの、要はやられた攻撃手法からアンノーン消えましたね。
あれ、それその前からかな?
でしたっけ?
なんかアンノーンってなくなったんだよね。
ね、消しちゃいましたね。
あってほしかったな、あれなって思うんですけどね。
相変わらずアンノーンはあるんだろうけど。
でしょうね。
これ多分全部足しても100になってないと思うけどさ。
それ引き算すれば大体見えてくるのかって感じですね。
見栄えが悪いかもしれないね。
ちょっと気になったんで言っちゃいました。
だから相変わらずそこら辺の根本的な対策。
やっぱ被害を受ける側が侵入されないようにとか、
されてもお金払わずにちゃんと復旧できるようにっていうような対策をするっていうのが、
意外と遠くて近い道なのかもしれないよね。
なんかね、こういうのを見るとね。
そうですね。
はい。
ありがとうございます。
はい、じゃあ最後はカンゴさんです。お願いします。
はい、今日は私は2月4日にですね、
NISQが報道発表された国際文書の共同署名っていうものについて取り上げたいんですけども、
エッジデバイスのための緩和戦略っていうそういった国際文書が策定されてですね、
そちらに日本を含めて7カ国だったかな。
アメリカとか複数の国が署名したものっていうのが、
実際にオーストラリアのNISQのような機関、
ゴーシュサイバーセキュリティセンターというところが策定した緩和戦略を
こちらに署名をして公開をされているというものであるんですけども。
42:01
なんか最近あれだよね、NISQだったり外務省とかも以前からあるけど、
なんかそのそういう国際的な動きに強調するっていう動きが、
なんか以前よりも増えてきた気がする。
いや、だいぶね増えた気がするので、
まあこれは良い流れかな。
いいよね、やっぱり日本もそういうのに参加してるって。
あとほら、ちょっと話に逸れちゃうけどさ、
法執行機関側のその取締り側の活動にも結構警察庁がさ、
名前が載ってるとかっていうことがだいぶ増えて、
あの辺もね新しく組織を整備した効果かなっていうか、
いろいろそういう面でその国際的にもその日本の存在感がね、
出せてきてるなっていう。
めちゃめちゃ素晴らしいことで。
素晴らしいことではあるんですけども、
重要なのはこの署名された文章に目を通すというところも重要かなとは思っておりまして、
めちゃめちゃいいことたくさん書いてあってですね、
みんな絶対読んでほしいなっていうことが本当に書いてあるんですよ。
だいぶ推してますね。
本当になんていうか今まで溜まってた、なんて言いますかね、
悶々としていたものというか鬱憤というか、
なんかそれが綺麗に明文化されてですね。
エッジデバイスってそもそも何かっていうと、
インターネットとインターナルというか、
内部の社内とか組織の中のネットワークをつなぐエッジというぐらいですから、
境界っていうんですかね。
そういったデバイスを全般的に指したキーワードという形で説明はされてるんですけども、
具体的にはルーターであるとか、ファイアボールとか、
あるいはVPNとかそういったものを対象としたそういったものではあるんですが、
ここ最近のインシデント、先ほどもついさんお話しされていたようなランサムウェアをはじめ、
様々な国家関与の事案とかでも、この手のネットワークデバイス、エッジデバイスっていうのを、
まずは侵害をして、そこを取っ掛かりにして中に入り込んで、
深刻な被害につながるっていうケースが結構多くて、
そういったことも踏まえて、そうならないように。
あるいは万が一っていう事態に備えてということで参照してほしいというニュアンスの、
そういった目的で書かれている文書というところで、
戦略っていう形で7つ、これ順番なのかな。
こういう形で整理はされてるんですけども、
7つ細かく全部取り上げると非常にボリューミー。
NISQの今公開されているものって本当に概要の概要ぐらいな感じなので、
原文の方、ちょっと原文の文書体系がちょっと分かりづらいんですけども、
4つオーストラリアのそちらのサイトに公開はされているんですが、
具体的なところが書かれているのは、
これは実践者向けのガイダンスという形で公表されているものっていうのが、
おそらくセキュリティの担当されている方であれば、
割と中身が非常に理解しやすいというか、こういうことやらないといけないのかなみたいなのが、
45:04
もう本当に具体的に書かれているものという形で、
あとは他の文書としてはエグゼクティブ向け、
もう少し上位層向けの書き方をされているものとかもありはするんですけども、
実践者向けっていうのを見ていただくと、
さっきの7つの戦略、
例えばエッジを知るっていうような、
エッジを知る、エッジを知る。
NISQの役の方もそのまま書かれているので、
エッジを知ると。
じわじわ来るな。
さっきのガイダンスにも、
まずはエッジデバイスがどこにあるかを知ることっていうのが、
どこに何があるのかってことか。
そうですそうです。
エッジデバイスがどこにあるかを知ることが、
エッジデバイスを保護するための第一歩です。
資産管理的なね。
そうですそうです。
太字で書かれてはいて、
その通りではあるんですけども、
あとはセキュアバイデザインって書かれているんですけども、
結構書かれていること、さっきの実践者向けの方は、
結構面白いっていうのかな。
結構興味深いことも書かれていたりとか、
パッチの適用の方だと、
今までもよく言われてましたけども、
パッチの適用は攻撃への対処じゃないんだっていうことが、
脆弱性はそのパッチで対処されるのであって、
攻撃者の存在というか、
その活動に対して対処するということはパッチ適用ではないと。
まさにその通りなんですけども、
そういう感じで、
割とこれまで私たちもいろんなところで話していた内容とかっていうのが、
書かれていたりとか、
あとはパッチに関しても、
必ずしもベンダーはアップデートに重要なセキュリティ修正が含まれていることを宣伝というか、
公開というか、話すわけではないと。
なんか身も蓋もないですね。
厳しいコメントだね。
厳しいですね。正しい感じはするけど。
確かにそういうのもあるなみたいなのが書かれていたりというところがあったりもして、
目から鱗じゃないんですけども、
綺麗にさっきも言った通り内容としては整理されているような感じかなと思いますので、
ボリュームが若干多いので、
しかも非常に丁寧に作られていて、
参照文献もたくさん載っているんですよね。
なのでその参照文献のガイダンスとかフレームワークとか全部目を通すと、
それはそれで大変なことになるので、
まずはざっと、さっきも言った通りエグゼクティブの方からまずはさっと目を通していただいて、
7つの戦略のより具体的な話とかっていうのは実践者向けとかっていうのを見ていただくと、
良いのかなというところと、
あとさっき私4つ文章を公開されているってお話ししたんですけど、
この4つのうちになんか補完的な文章なのかな、
特にこのネットワークデバイスおよびアプライアンスのベンダー向けのデジタルフォレンジック、
48:02
あるいは監視等の仕様に関するガイダンス、
要はそのデバイスメーカーっていうんですかね、デバイスベンダーっていうんですか、
そういったのを最初にしたガイダンスっていうのが合わせて公開されていてですね、
ログの仕様とかこういうふうにやるべきだとかっていうのが書かれてはいるところではあるんですけども、
これもまさにこの内容に準じたものになっているかっていうのを、
ユーザーサイドがベンダー側に評価というか、
具体的にはその評価軸っていう形で見るっていう、
一つの指針っていうのがこれは実際に国が出しているものではありますので、
そういう使い方っていうのもできたりしてですね、
これなんていうか、今までさっきも言った通りフワッとしてたところが非常に綺麗に整理されてていいなと思ったので、
これちょっとみんなぜひ使って読んでいただきたいなと。
ちなみに日本の文章もいくつか参照されていて、
例えばサイバーセキュリティ系ガイドラインとか、これからだと思うんですけど、
JCスターとかそういった話とかっていうのも載ってはいたので、
そういう意味ではさっきの国際的な協調というか、
一緒にやっているという流れの必要に日本もしっかり入ってきているというところを踏まえて、
見ていただくと良いのかなというふうには思いました。
日本でも今ちょうどそういういろいろ体制を変えていこうだとか、
海外発の例えば米国からの要請でとか、
米国と同等の基準のものを作らなきゃとかっていう感じで、
なんていうかちょっとやっぱりこれまで若干遅れている対応とか、
いろいろ官民の協調的な動きに関しても、
例えば米国とか英国とかを参照すると、
ちょっとやっぱり動きが少し遅かったり、
遅れているなという感じることがやっぱりあったので、
ちょっとずつこういうところから補聴を合わせながら、
日本も同じ水準にというか、
必ずしも欧米のこういった国々がガイダンスが素晴らしいからといって、
実際も素晴らしく運用されているかというと、
必ずしもそうとは言えないので、
実際事件も結構起きているわけなんで、
それを何とかしようと彼らも頑張っている状況だと思うので、
決して全然我々が海外と比較して、
日本は全然ダメだということはないと思うんだけど、
ただこういうのを見つつ、
やっぱり同じ水準に一緒に上がっていかないと、
ダメだなという感じはするよね。
そういう意味でもこういうのが、
これが基準ですよっていうのが明確に出るっていうのはやっぱり大事だし、
あと今回のやつは今のところ共同署名しましたしか書いてないので、
おいおい日本語訳も出るっぽいけど、
そうなんですよ、何か作っているのかな、
後々公開しますって書かれてますね。
日本も日本でちゃんと参照できる文章というものがあった方が、
やっぱり海外の内容の多い文章とかがあっても、
51:00
みんなそんなに見ないと思うので、
逆に例えばさっきカンゴさん紹介してくれたけど、
サイバーセキュリティ経営ガイドラインだとか、
日本独自の文章とかっていうのは結構見ている企業多いから、
そういう感じで日本にも定着するような形にうまくできるといいよね。
そうですね。
そうしてほしいなと思う。やっぱり内容はいいもんね、こういうのね。
はい。
いろんな、ここ数年ね、さっきネギさんがおっしゃったみたいに警察庁の名前がね、
例えばそういうシージャーバナーに載ってるとかっていう風なものが、
結構目立ってきているというか存在感がちょっとずつ出てきてるなっていうのを見ていると、
こういうのもそうですけど、
ちょっとずつ型を並べていける段階に入りつつあるのかなっていうのは、
ちょっと嬉しいなと思ってて。
そうね。やっぱりこれまで頑張ってきた成果がだんだん出始めてる感じはするね。
ずいぶん前、ちょっと前とかだったら、
シージャーバナー見ても日本のことなんて何も載ってなかったじゃないですか。
まあそうね。そもそもそういう動きができる体制にね、
日本の警察機構側がなってなかったわけだけど、
そこだいぶここ何年かで変わったからね。
まあ範囲にね、そもそも日本があまり関係ない事案だったっていうのも、
もしかしたらあったかもしれないですけど、
それにしても全然なかったものがちょっとずつ出始めてるっていうのは、
すごい嬉しいなっていう風に思いますね。
あとはこのエッジデバイスのためのっていう、
本当、ピンポイントではいろんな製品あるんでしょうけども、
エッジデバイスっていう風にこうやって決め打ちしてるっていうのは、
自分の感覚からすると、
やっぱり思ってる以上にエッジデバイスやばいんやなっていうのはね、
これを見て改めて思ったというか、
前より改めて思いましたね。
そうだよね。
まあほら、エッジデバイスっていうわけじゃないけど、
BODでさ、管理インターフェースとかを露出してるのを、
原則やめるとかってわざわざそういうのをBODで出すとか、
そういうのあったじゃない、アメリカのCISAがさ。
2301があんのに2302でそれ出したんですよね。
言ってることに含まれてるのに、
わざわざそこだけを言ってきたみたいなのがあったりとかさ。
あとやっぱりここ、たぶん2022年くらいからかな、
ここ2,3年だと思うけども、
特にそのエッジデバイスのゼロデイとか脆弱性を狙う事案が
明らかに増えていると思うんだよね。
そうですね。
それもやっぱあるんじゃないのかな。
以前からもちろん狙われてはいたかもしれないけど、
致命的な脆弱性が見つかるケースが、
名前あげちゃうけど、例えばイバンティーだとか、
フォーティーだとか、パロワルトだとか、
結構メジャーなエッジデバイスで、
ゼロデイで標的が狙われていて、
詳細が出るとその後大規模に攻撃が来たみたいな、
良くないパターンの動きがちょいちょい見られるっていうのが、
これまでやっぱり続いたので、
各国の政府機関とか、
54:00
日本も実際に被害に遭っている事例があると思うんだけど、
そういうのが続いたんで、
これはさすがに何とかしなければっていうのがあると思うんだよね。
さっきのご紹介したガイダンスの中でも、
今ねぎしさんお話しされたような、
イバンティーとか、
具体的な話っていうのがケーススタディで載ってたりしますので、
読んでてイメージはしやすいかなっていう感じがしますね。
エッジデバイス以外も狙われているところはたくさんきっとあると思うんで、
このエッジデバイスのための緩和戦略の次、
どういうことを考えているのか気になりますね。
まずはここから手をつけたってことかもしれないもんね。
分かりました。
文章を読んでみることをカンゴさんがかなり進めているので、
読もう!みんなで読もう!
小ノートにいっぱい書いとこう!
ありがとうございます。
ということで今日もセキュリティのお話を3つしてきたので、
最後におすすめのあれなんですけれども、
今日ご紹介するのはアーティストでございます。
久々。
日食夏子さんっていう方なんですけども、
昨年デビュー15周年を迎えたシンガーソングライターの方なんですけど、
恥ずかしながら紹介するんですけど、
この15年間知らなかったんですよ。
僕もごめん。ちょっと名前聞いたことないかもしれない。
日食って日食っていう字で書くんですか?
そうです。回帰日食とかの日食ですね。
もともとネットでのハンドル名かそういうのを日食ってしてた頃があったみたいな。
なるほど。
そういう単語が好きだったみたいなことが何かwikipediaに書いてましたけどね。
この方の曲を僕がスポティファイで曲流しまくってる人が分かると思うんですけど、
知らん間に違う人の曲になってたりとか。
なんかお前こんなん好きやろみたいなやつとか流して共流でしょ?
いい感じにね。
でね、それを聞いた時にもうなんか垂れ流ししてたんですけども、
そっちに気持ちが取られるぐらい、
お、なにこれっていう曲が流れてきたんですけど。
じゃあたまたまであったんだ。
そうなんですよね。
この日食なつこさんの曲まだ全部聞けてないけど、
結構聞いた範囲の中で2曲いいなって思ったんで、
この日食なつこさんだけではなくて、
僕がいいなと思っている曲を2つお勧めしたいなと思うんですけど、
メリディアンっていう曲と、
あと廊下を走るなっていう曲なんですけど、
メリディアンはもうすごくメロディアスで綺麗な感じの、
一番僕は気を惹かれた曲。
これが出会いの曲ですね。
廊下を走るのはね、どちらかというと歌詞が好きなんで、
ぜひ聴いて、こういうのついさん好きなんやみたいな感じで、
聴いていただければなと思うんですけど、
結構この方ピアノソロという形にこだわってる方で、
いろんなストリングス、原楽器ですよね。
ストリングスとかベースとかギターとかっていう、
いろんな楽器の演奏をピアノで代用するというスタイルらしくて、
57:05
演奏も自分でやってんの?
そうそう。
ベースとギターとかを重ねると、
自分的に音程がぶつかるので、
ピアノを殺してしまうみたいな印象を受け張るらしく。
なんとかアレンジできひんかっていう風に、
いろいろ音を削っていった結果、
最終的にドラムだけみたいなのはたまに使うという。
打楽器と音階っていう感じで、
基本的にピアノで代用するっていうスタイルでやってる感じですね。
そこにこだわりがあるんだね。
色んな曲聴いててもね、
いろんなアップテンポな曲も、
結構静かな曲が多いんかなって、
僕は聴いた曲から思ったんですけど、
全然アップテンポな曲もあって、
15年もされてるんでね、
いろんな曲があるんで、
Spotifyとか何やらでいろいろずっと聴いてみて、
いろんな中からいいなと思う曲を探していただければいいんじゃないかなと思って、
紹介させていただきました。
メジャーな音楽サービスだったら、
大体どこでも聴けるんでしょ?
僕は知らなかっただけみたいなんで。
じゃあ聴いてみよう。
そんな感じでございます。
じゃあまた次回のお楽しみです。
バイバイ。