00:00
2週間のご無沙汰でございます。
世の中というか、日本はゴールデンウィークの真っ只中ということで、皆さんいかがお過ごしでしょうか。
俺ら毎年ゴールデンウィークも特に変わらず収録とかやってるよね。
そうなんですよね。年末年始は収録してないものの、いつもと一緒どおりですもんね。
そうね。だいたいあんまり連休って言っても変わらないよね。
そうそう。連休らしい連休ってあんまないですよね。
あとさ、年末年始は世界中年末年始じゃん。だけどゴールデンウィークって日本だけだからさ。
そうなんですよね。
あんまり関係ないんだよね。
世の中動いてる感じがね。
そうそう。そういう感じするよね。
確かに。ニュースとかね、海外のニュース見てたら別に平常運転ですから当たり前ですけどね。
全然普段通りだからね。
その間にね、僕とかんごさんはいつものスペースやってまして。
好きですね。
またね、今回もね、うまくいかなかったんですよ。
何が?
1時間で終わるつもりが2時間喋ってたんですよね。
絶対終わる気ないですよね。
無理だよね。もう無理無理無理。
無理なんですかね。なんであんな喋れるのかな。
こっちが聞きたいよ。
そうなんですけど、それでね、いつ追加されたかわからないんですけど、セキュリティのアレまとめっていうサイトを作ってくださっている方いるじゃないですか。
アレ勢の方でね。
そうそうそうそう。そこにね、セキュリティのこれの項目ができてたんですよ。
いつの間に。
ついに。
いつできたのかな。最近追加されたんですかね。
えー知らなかった。
そうそうそうそう。で、いつもだいたい土曜の22時頃から始まることが多いが日付が変わる頃まで続くこともあり、本編のアレよりもこれの方がボリューミーになるっていう。
なんか味わい深い感じのね、ことを書いていただいてて。
全く思っておっしゃる通りとしか。
ほんまにそうですよね。100%正しい文章ですよねこれね。
はい。
本当にね、まあそうですけども。そんなこんなですけど僕あのこのゴールデンウィークの始まるちょっとぐらい前とかかな。見ましたかお二人は。
何を。
出ましたよ僕また。
え?
どこに。
ちゃんと写しましたよアレステッカーを。
あーまた?地上波で?
地上波です地上波。
お疲れ様で。全然見てないけど。
見てない。見てない。あのーほんまでっかTV出ましたよ。
はいはいはいはいはい。
久しぶりだね。
そうなんですよ。6年半ぶりとかかな。
すごいそんなに。
もう干されてたんかなみたいな感じでもあるんですけど。
そうなんかあのアカウントが売られてますよみたいな話とかね。
03:00
あーはいはいはい。
そうそうそうあとはなんか危ないケーブルありますよとかそういう話。
ちょっとこうワッとくるような系のネタを選んでお話をしてきたんですけど難しいですね バラエティはそう
もうね話聞いてくれへんですよなかなかもうねかぶせてくるんですよね まあそういう感じだもんねそうそうだからでもねよく聞いてそのなんての収録
するしたんですよねあれ3月にその時はねもうなんかかぶせてきはるからなんかも話が 途中で最後に言い終わるまでに行こうかぶせてきはるっていうのがあってちょっとどうかなぁ
と思ったんですけど 編集マジックですごいですね
あそうなんか僕はそれ一応できるだけ気にせずに喋り続けるようにしてたんですよ そしたらねあのかぶせてきてる人の声の後半がねちっちゃくなって言ってたん
ブーブー サンマさんの声が切られてましたね
びっくりしてすごい編集の力ってのは改めてすごいなぁと思いましたねこうなんか ねこう変に切り取るっていうのもよく言われたりすることもありますけど
見やすくが見やすくなっててめちゃくちゃ いやーだからでもいつもネギさんありがたいなってね
編集でしょまあまあそんな大したことやってないけどね いやでも多分ねこれこのまま聞くのと編集後のやつ比べた全然ちゃうと思いますよ
まああのどうだろうねその気にする人は気にすれば俺がどっちかとその気にするタイプ だからさはいはいはいはい雑音とか入ったら切りたいなとか
ちょっと間があるところは少し冷たいなとかさなんかちょっとしたことだけど 普通にさらっと聞いてると別に気にもなんないようなことがまあ気になっちゃう方なんで
個人のねそういう気になるからやってるところあるけど気にならない人は特に気になら ないかもしれないよ
あの姉さんこうアートか a とかうーとかみたいなを切ってるって言って貼ったじゃない ですか
なあそういうのねうんでまぁそのここいらんかなみたいなちょあの繰り返しになってるな とこも切ったりとかたまに支払うでしょ
それね最初ず編集する時で一旦つなげてからそういうのを切っていくんですか 一旦つなげてからでどういうこと
だから僕らの声を全部こう1個のやつに聞こえるようにつなげてしてから切るところ 決めていくのか切りながらつなげていくのか
山だから一旦3人の音声くっつけたものを 流して聞きながら
あれ今ところちょっとなんかあれだなぁと思ったところはちょっと戻って切ってはい 聞いて
とかっていうのをやってる感じじゃあちょっと今回1個お願いしたいんですけど なんでしょうか
あのつなぎ合わせただけのバージョンとちゃんと編集しただけでバージョンを公開し ましょうよ
両方ともそうそれはちょっとやだなぁやなの なんかほらなんですかなんか数多さだけ出すのはなんかちょっと嫌な感じがああそう
ですかだったら編集しない番でそのままだしたい あーどっちかにしたいななんかなんか両方比べられるとさなんかあこんな
06:02
なんか際立つじゃんその確かにね こういうの気にして切ってんだとかさーなんかこう見えへんもんが見えて舞うという
そうそうそれはなんかやだなぁだってそこは難しい 何の未編集で流せばさそれはそれで別に気にならないけど
普段通りだからね確かにね両方出すのはちょっとやだな 結構でもやっぱ昔のやつとかっていうのを久しぶりに聞いてみるとやっぱ違いますよ
それはだいぶ違うなぁそうだが昔のやつと聞き比べて今のが聞きやすいなぁと思っ てもらえれば嬉しいけどね
やっぱりあれですかこの頃中入ってこういうペースでやり始めたじゃないですか その頃と今はやっぱりちゃいますネギさんその自分でやっててもだいぶだって最初は
何もしてなかったからね じゃあその辺の2020年のまあ春夏ぐらいのやつから聞いてもらえたらわかる感じか
そうそうリモートを始めた最初の頃は多分音声もさ 音の質問は良くないし
だって最初のローカルの録音つなぎ合わせてなかったから そのままサーバー側のやつを出してたからね
確かにだいぶ違う音がこうなんかこうケパケパしてましたもんね その後なんか雑音がやっぱり消えずに入っているとかねなんか
だんだんだんだんちょっとずつそういう時してまで今でもそんな別に対して良くなっ てはいないかもしれないけどまあその頃と比べればって感じだね
でも全然違いますよなんかもうほんまに他のあのポッドキャストあのなんていうか商用の やつあるじゃないですかそういう例えばタレントさんとかがしてるようなやつ
とかとね全然こう遜色ないですよああいうやっぱすごいよねプロがちゃんとやってる からね
機材もいいっていうのもねあるでしょだねそうそうそういう違いは出てくるよね まあそういう意味でネギさんに皆さんで感謝しようという
ありがとうございます
はいでお便りが来ておりましてですねはいお願いします 昨日コミュニティ仲間とお話ししててセキュリティ感度が支援師に合格してからの方が
鈍ってるかもと自覚した危機感を抱いたのであれでいつも聞いてわかった気になっている 単語の意味や用途をもっと自分の言葉で説明できるようにしたいなと思った
合格してからのが鈍ったっていう自覚があるんだみたいですね 話しててですかね比較するとちょっと自分はって感じられたんですかね
うかるまではやっぱモチベーションが高かったけどっていうことなのかなぁ ちょっとこうトーンダウンしてしまったところとかがあるんですかね
なんかねそこはあのあくまでそのゴールじゃないからさ そうですね気にせずに続けてほしいなと思うけどねそうですね
せっかくねこういうふうに気づかれたんでねこういう単語の意味とか調べたりとか 自分なりにこう調べ直してみるとかっていうのってすごくいいことだと思うんで
そうね危機感をねそういらっかなくてもなんか普段からこう 当たり前のようにやれるといいかなと思いますね
はいはいでですねと午後問題にっていうこれ多分情報処理安全確保支援師なんですけど 午後問題に kev が出てた
もうセキュリティーあれで聞いてたからなんとなく知ってたけど正しく答えられている かは自信がないというふうに
09:05
最近そんなのも出るんだ a ルーンですね kev ちょっと意外ですね
なんかどんな風に出るんですかね問題として出てくる 確かにねどういう問題が気になるねあれかな kev に掲載されるの基準とか
かな cve が振られているとかさそんな内容でるかなぁ
結構ちゃんと読んでなくてもわかんないですよねそれね そうですね f 永久かなんか読まないとわかんないですよねあれね
そうだねえでもまあいいねそういうのに出るとなんかね 認知度が高まるというか
はいねまあ常識的にそういうのは知っておかなきゃっていうレベルだと思うしね はいはいそうですね
なかなか面倒つけところがいいじゃないですかね kev といえばあのずいぶん前ですけどなんか 車屋さんの前通った時に ev カーの k の車があって kev
て書いててねああああああみたいな気持ちになったの今ふと思い出しましたね キーはでも感じでしょ明るい方ですねけあなパッケージに kev か
kv みたいなねああああああああああああああああ あったの思い出しましたね
ありがとうございます次のお便りなんですがこれあの看護さんが紹介されてたネタのやつ なんですけども
えっと ms のデバイスコードのあの認証の話されたじゃないあああはい以前ねそう フィッシングのやつ
それのユースケースとしては例えばコンテナや vm なので ms 系の cli を実行する際に使うことが ありますとでホストにシエラ入れるのが大変なので
ゲストを用意しているみたいなケースですとホストで認証者情報をマウントするのは 現実ではないことがあるためですという
ことそうですそういう特殊な用途で使うところがあるやっぱそういうこう便利不便 とかっていうところなんですかねここはねですね
まあもともとのそのユースケースとしてはさあはいキー入力が難しいデバイスでみたいな 話をしたけどもそうですねちょっとそういう特殊な用途もあるんだね
そうですねいやこれは教えてもらわないとわからないわからない経験者しかわかんない いいですよねこれはね
教えていただきありがとうございますはい最後これはですねあの姉さんが紹介したの d ドスの レポートの話に関してなんですけども
リード数攻撃の話で複数の攻撃の組み合わせは対策が違ってくるなぁと思いつつ聞いて いました
ただもっと難しいのは社外の方がウェブサイトへの攻撃はほぼ d ドスです みたいな説明をした後で社内に補足というか修正の説明が辛い
わかりやすくかつ正確に言って難易度高いですねっていう ほぼ d ドスってがどういうことだいやー多分社外の人が多分あれじゃないですか
このウェブサイトへの攻撃はほとんど d ドスなんだみたいなことをなんかセミナーとか 記事とかではわかんないですけども言っちゃうとかってことなんですかねそれの修正
いやそうじゃなくてこういうのをっていうふうに 社内から社内の人に向けてっていうとでは専門家はこう言ってたぞみたいなことになるということ
なのかなぁなんて思いながらなるほど d ドスに限らないけどさ 脅威を何というか正しく見積もるっていうか
12:06
課題にね d ドスだけ考えればいいとかっていう話でもないしかといって歌手を 評価してもダメだしみたいなそれの
安倍って結構難しいよねやっぱねですね なんか注意してほしいことと今やらなあかんことがマッチしているとは限ら
変身っていうのもねありますからね 割とほらあの僕らもさあよく思うけどその専門家
だから正しいとは必ずしも限らなくて 結構が誇張して例えばそのランサムの脅威が今投稿とかさ
その時その時で何か強調して言っちゃうことがやっぱりあって ついついそれだけが何か目に入りやすくなっちゃうとかあるかもしれないけど
確かにね本当はねそれはよくないんだよねそういうのはね その辺のバランス感覚ので僕らも含めで大事にしていかなかんなって言う
そうそうそうですね セキュリティはすごいそういうのが大事だと思うけどねそうですね
はいお便りを読んだ方にはですねステッカーの印刷コードを差し上げてますので皆さん どしどしいただければと思います
で5つ5種類あるんですね5つ揃えて写真を撮っていただいてですね 僕に dm いただいたらシークレットの印刷コードを差し上げるってやってるんでよろしくお願いします
お願いしますはいっていうことでですねじゃあ今日もセキュリティの話をしていこう かなと思うんですけども今日はじゃあ
ネギさんが行きましょうじゃあトップバッター行かせてもらいますけども今週はですね 前もこの辺の話を取り上げてるけどエンドツーエンドの暗号化に関するちょっと
小ネタをはい紹介しようかなと思ってるんですけど エンドツーエンドの暗号化って例えばメッセージだとなんだろうなまあ色々シグナルだとか
ワッツアップだとかあとまあラインとかもそうかな 結構よくそうだね使われてるしあと僕らも使ってるけどワイヤーとかも
エンドツーエンドの暗号化のメッセージサービスですけど今週はのワイヤー使ってる人は 気づいたと思うんだけど
アプリ使っているとあなたのグループを mls にアップグレードするんでリロードしてください みたいなメッセージが多分表示されたと思うんだけどデータデータ
そうそうちょっとねこのあの mls とは何だって話をちょっとしようかなと思うんですけど そもそもワイヤーって前にここでも話したかな
エンドツーエンドの暗号化の仕組みでプロテウスってやつを使ってて これはまあもともとはそのシグナルで使えているとダブルラジェットっていう仕組みをベースに
したものでまぁほぼ同じと思ってもらっていいんだけど これを使ってるんでまあ今でももちろんいいつになってるからじゃあなんでわざと別の
プロトコロにアップグレードなんかするのかっていう話なんだけど 実はねあのこのシグナルで使えてそのダブルラチェットってやつは非常に優れた仕組み
なんだけど 一つ欠点があってこれもともとその1対1で鍵交換をしてエンドツーエンドで暗号化
をしましょうっていうそもそもそういう設計なので 大人数での利用には向いてないんだよね
15:06
なんで人数が多いグループで例えば 叩いたでグループ内でエンドツーエンドでやろうと思うと
すごく単純な実装だとその全員と鍵交換をやらなきゃいけなくなっちゃうんで 人数が増えるとすごい計算コストが高くなっちゃうね
互いに互いに互いにみたいな感じそうそうそうなって大変なことになっちゃうんで あんまり大人数には向いてないっていうのがまあ欠点としてもともとあって
でこれをその大人数のグループでもちゃんとエンドツーエンドで まあそうならないようにやりたいよねっていうことで新しく提案されているのはこの
mls ってやつでなるほど メッセージングレイヤーセキュリティーってまあか tls みたいなに似たような名前なん
ですけどでこの mls ってのはもしかしたらあんまり聞いたことない人も多いかもしれないんだけど
実は結構前からって2016年ぐらいからかなこの 今回その話に出てるワイヤーとかあとシスコとかグーグルとか
あとモジラとかまあなんかいろんなところの研究者の人が共同で提案している プロトコル仕組みで
で2年前の2023年に rfc として標準化もちゃんとされてるんだよね なのでまああの知ってる人はちょっと知ってるっていうものなんだけど多分
大規模にちゃんとそのサービスとして実装して使うっていうのは多分ワイヤーが初めて なんじゃないのかなあんまり
他で使えている実装はあんまり聞いたことないんだけど聞いたことないですね まあそういう感じでまぁ今回ワイヤーがプロテウスから mls に移行しますよと
まあ大人数で使えますよってことだよね でそのまあちょっと mls 自体は結構複雑な仕組みなんで
あのまあ興味ある人 rfc を呼んでほしいんだけど僕もちゃんと説明できる自信はないんだ けど
1個だけポイントを言うとさっきのそのダブルラテッドシングナルの仕組みと違っていて この mls ってやつはグループのメンバーを
ラチェットツリーっていうそのいわゆる機構造ね でも実際にはバイナリーツリーなんで枝が2個ずつ分かれていく二分岐になっている構造で
グループのメンバーの鍵を管理するという仕組みになっている まあそこがポイントなのね
でそうすると何が嬉しいかというとさっきみたいな1対1でその例えばメッシュの 感じで鍵交換をするというのとすごいことになっちゃうんだけど
メンバーを例えば追加したり削除したりとかっていう変更があったとしても 人数がすごい増えてもそれによってこう計算コストがリニアに増えていくんじゃ
なくて二分岐になっているからログにのオーダーになってすごく計算量が抑えられる っていう
まあそこが工夫の仕組みなんだよねそのポイントになってて なんで今回ワイヤーは ms にしましたってことで一応最初の大段階でマックスでグループの
ユーザー2000人までサポートできますって言ってて ワイヤーでさあ僕らも使ってるあのあれだけどデバイスの登録っていうのは8個
まで最大8個までできるんだよね一人一人あたり それ2000人だからまぁ実質1万人以上のグループで運用できるということを言ってるんでまぁこれは
18:07
相当な規模だから大規模な多分その組織向けでビジネス向けで使うってことを想定 してるんだと思うんだけど
そういう使い方が今回のでできるようになりますよと ということでまぁそこがあのプロテイスそのシグナルとかもダブルラケットとかだとかの
今回のその ms との大きな差別化というか利点だよね これあのワイヤーはさっきもおっしゃったみたいなの複数のデバイス windows とか
android iphone とかって一人のアカウントでも複数でつなげられるじゃないですか これは一人で例えばあの8台つないでたりとかするとこれはもう8人分みたいなと
こと深はもともとはデバイスことに鍵が全部違うからそうですよねそうですよね だからまあアカウントは共通なんで同じメッセージが読めるようにちゃんと
コントロールされているけども 鍵はそれぞれ別々に鍵交換するから
まあそういう意味では負荷は8人分と思ってもいいよねそうですよねそういうこと なんですねそれがこう今回のでそのさらに軽く軽くなってってこと
そうそうそうまあそれの工夫が結構いろいろされているなっていうところがポイント というのとあとねそのもう一つこの ms に注目するポイントってのがもう1個
あってこれはのワイヤーとは関係ないんだけども rcs ってあるじゃん
あのちょっと話飛ぶけどリッチコミュニケーションサービスイズってやつあの sms に変わる次世代のショートメッセージのサービスの企画
であれ今だとアンドロイドだと google メッセージが対応してて あと iphone も去年から ios 18以降でアップルが対応したので今今
どのデバイスでも rgcs は使えるようになっているはずなんだけど 実はこの rcs のことし出た新しい仕様ってやつがあってその新しい仕様では
エンドツーエンドの暗号化を rcs でもサポートしますよって言ってるんだけど その仕組みが実は mls なんだよね
そうなんですねで今はまだあの実装されてないんだけど google もアップルも 新しいバージョンではこの rcs で mls の暗号化をサポートしますって表明してるんで
多分近い将来アンドロイドだったら google メッセージで iphone だったらアップルのメッセージで rcs を使って
どのデバイスであろうがどのキャリアのサービスを使っていようが気にすることなく rcs を使えばエンドツーエンドでちゃんと大人数で暗号化のメッセージがやり取りできるっていう世界がもうまもなくやってくるはずで
じゃあもうスタンダードになるってことでそうそうそのベースが mls になってるんでおそらく今後の グループメッセージの暗号化の標準として
浸透していくんではないかなと思われる でまぁ今回はワイヤーがまあそれに先駆けてまぁワイヤーのあの研究者の人がその策定に
21:00
関わってるからさ 結構積極的に取り組んでるんだと思うんだけど
google もアップルもサポートするって言ってるし もしかしたら他のメッセージのサービスがもう ms を使うところが出てくるかもしれない
ちょっと今後の予定はわかんないけど学んで今後標準になっていく可能性が非常に高いので ちょっと要注目かなという感じで取り上げてみました
を使っている側としてはそんなに言うほど意識しなくてっていうそうですよさらに いいですよね
うんあんまり実装のね裏側のところは使うが何も意識する必要はないんで その辺もありがたいしもう人数だったらまああの
少ない人数でねグループで使っている分にはあんまりその恩恵はないんだけど 多分ワイヤーが目指しているところってのはビジネス用途でたくさん人数がいるような組織でも
使えますよ安全に使えますよっていうところを多分狙っていきたいなと思うんで そういう頃考えると ms を使うメリットはあんのかなーって感じだね
なんかいきなり出てきたか何やろうなと思ってあんまりなじみがないとなんだこれって 感じだけど実はだいぶ前からこういう方向に行こうっていう話は結構出ていて
ようやくっていう感じかなワイヤーを使っててね 一番まあ連絡取りやすい手段って何かみたいな
となるんですけど仕事している中でねチームズとかなってくるとねその 違うところの人とか話できなかったりするじゃないですか
あー組織が違うとってことねメールとかじゃなくてもう複数人でコースねあの即時性 もたせてやり取りしたいっていう時もあると思うんですけどその時に強い
ワイヤーかなーって言うんですけどまぁ知らないんですよね皆さんが結構さあこれって 使っているコミュニティによって違わない例えば
ディスコードが取るメッセージ取りやすいっていう人もいればスラックがやりやすい っていう人もいたりだとか
あとちょっと上の世代の人とか多分フェイスブックのメッセンジャーがいいですっていう 人もいたりとかさ
あといやもう自分はラインだけですみたいな人もいるしなんか結構使ってる人のその割と偏り があるっていう感じがしてて
だシグナルとかワイヤーがメインですってほらこないだのアレ勢でさシグナル家族で 使ってますって人がいたじゃない
はいあれは何か素晴らしいなと思ったけど多分そういうシグナルとか ワイヤーとかちょっとマイナーのやつをメインで使ってるっていう人は少数派なんじゃないの
かな 一番セキュアだけどねそうそうまあ仕事とかなったらもうだいたい皆さんこう
自分たちの会社で使っているクラウドサービス系のが多いとは 普通はねそうでこのワイヤーで優勝版とかあるじゃないですか
あるあるエンタープライズとかでしたっけなんかそういうのありましたよね 結構会社でも使えてるみたいよ海外とか特定の国とかに多いんですかねこれ
じゃあそれ日本で使ってとか聞いたことないもんねほとんどね まあそうですよね
でもなんか結構そういう意識して作ってるっていう組織で使えるのもここまでセキュアな 感じになるっていうしかも何も意識せずに超えて置き換えられたっていうのはすごくいい
24:01
ことだなと思いましたねそうね まあなんかこういう方向にちょっとつい行くのかもしれないけどねわかるけどまぁ一方で
でもさあその大きな組織が例えば集中管理いろいろしたいとかさ 他のサービスと連携したいみたいな話とか出てくると思うんだけど
そういう場合にはそのセキュアすぎるエンドツーエンドで全部暗号変えて席設計は過ぎる とそういう連携がしにくい面もあるから逆にね
逆にそうそうまだかどっちを取るかっていうバランス これもバランスなんだよねだから
まあ一方の対局っていうかそういうので例えばスラックとかチームズみたいなやつがあって ただあれはメッセージとして見た場合なセキュアじゃないから全然
サービスと提供者が中身を全部見れる仕組みだからさはいはいはいそうですねまあそれと 今回みたいなそのエンドツーエンドの奴がどっちがいいかっていうとどっちもいいと思うんだよ
多分いいと思いますから まあいいとこ取りが本当はしたいんだろうけどね
まあその辺が多分どっちを取るかみたいな話になるんじゃないかな そうですねまあ少なくともあのねあの会議中にこっそりやり取りしているの
後ろから写真撮られるように気をつけてほしいなっていう なんかそんな話ありましたよね最近ニュースで気をつけましょう
あとはねあのさっきあの rcs って時にですね rc サックセッションのことかと思ったのは内緒です
懐かしいねわからない人の方が多いんだろうと思うんですがあんないだろうね はいありがとうございます
じゃあ次看護さんいきましょうはい今日私はのグーグルが先月公表した 2024年のゼロで脆弱性の攻撃
悪用に関わる分析の状況について取り上げさせていただこうかと思うんですけども あの定期的にあのグーグル
あるいはあのマンディアンってですかね 分析されたレポートたびたび出されておりましてまぁあの
こちらのポッドキャストでもずっと紹介してますけども 2024年の状況はゼロでですねゼロでにターゲットを置いたその分析ってどんな感じだった
かっていうところを取り上げたものなんですが ザッと読んだ感じのまず率直な印象としては私の印象なんですけども
あんま変わらんってないなと変わってないなと 状況がはい状況がまあなんかすごいなんかあの傾向が変わったとか
あの新しいトレンドが来たとかそういう状況ではなくて これまで見られていた状況が変わらず2024年もまあ
緩やかな変化っていうのは当然ありはするんですけども 大きな流れっていうのは変わらず来ている状況だなというところは
ファーストインプレッションというかあの読んだ率直な感想としてまず持ったところ ではありました
よくはなってねってことだよねつまりねおっしゃると同じこと言おうとした今 じゃあ悪いままってことですねそうそうそう
変わらないっていうのはさいい場合もあるけどさ この場合は良くなってないって言うと悪い
ブーバーししないでください2人してねまあでもそれは当然思うよねそれね いやそうなんですよあのおっしゃる通りで良くなってないんですよ
27:04
で何が良くなってないかというとそもそもの件数で見ていくと今回の google 定義では パッチ修正プログラムが公開される前にあの悪用されているという脆弱性に
おいてはゼロで攻撃というふうに表現しているのでまぁゼロで攻撃に回答するもの っていうのはあの大きくは減ってないとあの2023年比で行くとまあ2023
の98件トータルだったんですけども 2024年は75件ということで若干減ってはいるんですが減ったなりの理由というのもやっぱりあって
ですねあのまあその辺大きな状況ではさっきも言った通り変わってないというところ でしてでこれ何かというとグラフ見ていくともう一目瞭然なんですけども
google が2つのカテゴリーに分けていてエンドユーザー向けに利用されている 製品やソフトウェアに該当するものとエンタープライズまあ法人
企業などで利用されている製品やソフトウェアに該当するもので確認された自宅線 その2つで分けてはいるんですけども減っている方がですね
エンドユーザー向けというところで エンドユーザー向けというとあのモバイルとかブラウザーとか
os とかそういったものについては2023年は62件あったものが 2024年は42件のゼロで攻撃の事例を google は確認して
じゃあほぼほぼこっちが減ったっていうことかそうですね まあなのであのエンタープライズ向けにもものにおいては
36件から33件ということでまぁほぼ変わらずという状況でして レポートの中でキーポイント重要なポイントというところにおいては
攻撃者においてはまあやっぱりこのセキュリティやネットワーク製品への関心 強く持っているというところでして
ゼロでとして発表されたものにおいては20件 このセキュリティやネットワーク関連の製品においての脆弱性というのが
google が確認したものがあったそうでで加えてさっきのそのエンタープライズ向けっていう 観点で見ていくと全体の6割がこれに該当してしまうと
いうところがあってですね まあこれは別にその2024年に急に来たトレンドってわけではなくて
2023年も 私あの去年のレポートを改めてみたんですけどまあ割と同じことを書いてはいるので
まああの2024年もまあこの状況は変わってなかったというところですし まあ2025年先ほどあれですよねあの kev の話題上がりましたけど
kev に追加されているカタログに追加されている 脆弱性の中身見ていくと本当にまたかという感じでこの手のセキュリティやネットワーク
製品の脆弱性が割と2025年も追加されている状況であってまぁ中にはゼロでが当然あると 思いますのでこの状況は
30:06
2023年からずっと変わらず2025年の今においても変わってないんだろうなというふう には私自身も思ってはいるというところでして
あとまあいくつかポイントとしては書かれているものはあるんですけども アトリビューションの状況については
google 側はおおよそ半分ぐらいですかね 34件のゼロでをアトリビューションできたというところでして
この中身として見ていくと そんなになんて言いますかねあの傾向が際立って優位に出るようなその数字の
動きっていうのはないように私は思うんですけども 一番やはり多いのが国家関与のサイバースピオナージサイバースパイの活動と
いうところで特に多いのが中国関係というところを眼差しする形で書かれてはいると やっぱりあのネットワーク製品とかのゼロで
に関わるマークターというところにおいてはやはり今回の google に関わらず中国系の グループの名前を実際公開されている
レポート分析記事なんかもまあ多く出てますのでこの傾向は変わらずというところ とあとは同じく数として目立っているのはまあこれもずっと言われているもの
であるんですけどもまあコマーシャルサーベイランスベンダーの商用の 脆弱性の売買って言っていいんですかねあのそういったのを取り扱っている
ベンダーって言っていいのかなあのそういう事業者の存在 nso とかそういうそうですそうですそうですはいおっしゃるとおりで
やっぱりそういった関係の マークターというかアトリビューションされているケースっていうのが8例というところで
まあこれが先ほどの国家会のものは10例あったんですけどもそれについて多いという まあこれが2大巨頭的な形ではあったんですが面白いなと思ったのさこのグラフで
北朝鮮は別になっているのね そうなんですよ北朝鮮だけ別だしになってて国家だけどさあ
ファイナンシャリーモシベイテッドな 面白いね国家背景の金銭目的っていうのね
こんだけに他にないやろう いやー
山ただそうなんですけど件数だけ見ると5件なんですよねこれは中国と同じ数なのでね 全然あのなんていうか油断できないというか
流れが北朝鮮 川にも来ているというふうな形でそのゼロデイの傾向から見ると
言ってもおかしくないような状況かなというところでまぁこれは確かなんかレポート中でも 今回が初めてみたいな形でなんかグーグルも確か分析してたかなぁと思うんです
けどもなんかそういう流れがもしかしたら2020の特徴の一つに挙げられるかなぁと なるほどいうふうには思いますね
33:00
まああとあのグーグルが実際発見した 接着性話題なんかもまあレポート中に書かれてはいるんですけども
あの総括的には 新たにゼロデイの標的となってしまったベンダーっていうかねあの開発者とか
あのそういった製品を提供している人においては このもしゼロデイ
の攻撃っていうのが発生した時にどう対応すべきか取り回しすべきかっていうところ は
しっかり考えた方がいいのかなっていうのはまあ総括でも少し 触れられているところではあってまぁ過去にもずっとゼロデイ攻撃という形で
悪用されているベンダー あのマイクロソフトであるとかグーグル
まあ今回のレポートを出してますけどグーグルだとかアップルであるとか そういったところはある意味ゼロデイ攻撃が出た時の対応も慣れてますし対応も
素早いですしそもそもソフトウェア側の作りも堅堂になっているので あのさっきも言ったようなエンドユーザー側の製品のゼロデイの
悪用状況というのがまあ目に見えて減ったって言うともう一つあるのかなとは思うん ですが
やっぱりネットワーク製品であるとかあのサーバー系のソフトウェアであるとか まあそういったものにおいてはどう表現していいのか難しいですよゼロデイ攻撃
慣れっていうんですかねあの難しいなぁ 脆弱性のまあそのゼロデイ攻撃っていうのが起きた際のその対応には慣れてないよう
なあのそういったベンダーにおいてはまあやはりその対応の速度であるとか 情報公開の内容であるとか調整であるとかそういったところも
時と場合によってはなんですかねあの影響が広く及んでしまいかねないということもまあ 私的には考えられるのでこの辺はやっぱり慣れっていうのが慣れというか
あの過去のこれまでの対応の教訓経験から生かせる点というのがないのかなっていう ところは考えてみていただいてもいいのかなというところと
はいあともう一点としていろんな方もおっしゃってるんですけども ネットワークとかセキュリティー系の製品においては監視っていう部分において
もちろんそのセキュリティーの製品で監視するっていうのはあるんですけどセキュリティー の製品がやられた時にどう監視するかというところにおいては
これやっぱり大きな問題となっていてエンドポイントはEDR製品がかなり広く 普及しつつある状況にあるのでその辺攻撃を受けた際にも気づく
なんていうかねトリガーとなるのかなぁと思うんですけども ここにおいては確かレポートにも書いていたんですけどもEDR機能っていうのを考慮しても
いいんじゃないかみたいなのはそういったセキュリティネットワーク製品においても そういった機能を考慮してもいいんじゃないかっていうような書きぶりなんかもあって
ですねもしかしたらこの辺の変化というか動きなんていうのも この最近の状況なんか見ると
今後ベンダー側が機能強化をしていく流れがあってもおかしくないのかななんていうのは はい思ったというところで先ほど申し上げたとして最初に戻るんですが
そうしてあまり状況はあまり変わってなくてですね ちょっと気が抜けない状況っていうんですかね
36:06
脆弱性のトレンドとかどういうふうな悪用のされ方をしているかとかその辺の動き とかっていうのは感度高めてですね追いかけていく必要が今もあるかなというふうな形で
今回レポートをご紹介させていただきました 確かにねさっきの話でさ
確かにそのエッジのデバイスでいわゆるセキュリティ製品 ファイアウォールだとか vpn だとか
utm とかねそうそうそう結構そういうのが繰り返しやっぱ狙われやすいっていうトレンド があってそれに対してだからそういうのを使わずに済むような仕組み
例えばゼロトラスト系だとかさ あとはまあなんかそのオンプレ止めてクラウド側に行こうしちゃうだとかなんかいろいろそういうそのそもそも
そういう製品に依存しないような仕組みにするっていう手はあると思うんだけど そうか一方でそういうその製品自体の機能として仮にそういうのが侵害されても
まあなんか気づけるような仕組みが edr のような仕組みが必要だよねって話か そうですねなるほどなぁまあそういう方向への進化っても考えられるのか
前ね僕紹介したとランサムの事案とかあったら iot 機器が踏まれてマウントされて クライアントに来たとかもあったからねそこを守られ変化あったら結局そのね
ウィーケストリンク的な話になるのかちょっとわかんないですけど その辺も考慮していかないと守りきれへんという話になってくるのかもしれないですね
そうね そういうのによって多分こういう記者の狙い目がちょっとずつ変わってくるんだろうしね
あとなんか聞いててさちょっと話しそれちゃうかもしれないけどそのはい 今回のそのゼロデイの攻撃薬用っていうのがまあ相変わらずっていう話でさ
まあ結構効果関与とかその高度なテクニックを持った人たちがそういうのを狙ってくる っていう話があったけどさっきちょっと北朝鮮の話が出たけどもそう
一方でこういうゼロデイみたいなのを使うかと思ったらその いわゆるソーシャルエンジニアリング的なっていうかテクニックも相変わらず使えてるじゃない
そうですね誰かこうゼロでは確かに怖いんだけどなんかそっちの方ばっかりに見入っ ちゃってもダメだし
はいなんかねそのその辺のやっぱバランスも難しいなっていうか ゼロデイだからその防ぐのは難しいとしてじゃあどう対処するっていう
課題がある一方で いやそもそもそれでももっと簡単なさっきのとウィーケストリンクじゃないけど他にもっと守るとか
あるじゃんみたいなさ なんかそういう話が何かねあの漏れちゃうと難しいとこばっかり目が入っちゃいすぎるのも
良くないしそうですね難しい猫の音 結局全部やらなあかんみたいなことになってくるんでしょうけど
まあそうなんだけどそうなんだけどでも現実問題優先とね優先順位つけなきゃいけない わけだしそうですね
さっきの話じゃないけどデバイス側の製品の技術とか質問 昔よりもかなり良くなっているはずなのに
相変わらずゼロでがなくならないということはまあそれだけ なんかちょっとそのイタチコッコが結局あんまり良い方向になってないっていうのはちょっと
39:08
困ったなぁっていうか製品の複雑化もあるのかもしれないですけどね まあねそれもあると思うけどねそうですねなんかアンドロイドとかはやっぱりサードパーティー
基因の脆弱性がゼロでとして悪用されている事例があるっていうのは流れとして やっぱあるそうなのでおっしゃる通り複雑化複数の製品が使われることでっていうことで
まあ紛れ込んでしまうっていうところはいかんともしがたいところはあるのかなーって 感じもしますよね
そうね確かにそういう意味では弱体化している面もあるのかなぁ もしかするとねその機能が拡張されていくたびにみたいななんかちょっと生まれてしまう
みたいなもありそうかな確かにね まあでもとはいえやっぱりこう
足元を固めるじゃないですけどこれぐらいの古いやつはもうちゃんとやっとこうや っていうのはもう絶対忘れてほしいないですよね
そうねこの間もなんかあのキムスキーでしたっけ 攻撃者のレポートを読んでたんですけど
20234年とかに観測された攻撃であの2019年の rdp のあの ブルーキープってあったじゃないですか
ああ懐かしいね rdp の脆弱性のやつでしたっけ それが今だにその初期ベクターで使われてるみたいな書いてて
そういうところをまずやるっていうことかなっていう優先順位はなってことはあります 確かに新しいものばっかりに目向けちゃうとそういうところ
使い古されたものが実はまだ使えるみたいな ところで対策が燃えてるかもしれないもんね
そうですねカンゴさんはそれさっき言ったのゼロで慣れっていうキーワード これはのその製品を使ってゼロデーの脆弱性を悪用されてやられる
要は被害者側だけじゃなくてその製品のベンダー側も出す情報というのをしっかり考えて ほしいですよね
そうですねやっぱりそこは重要かなと タッチ出しましただけじゃないでしょっていうどこ見たらやられてるかわかるん
っていうのももっと当たり前のように出てこないとこのゼロデーに追従できないなという ふうに思いましたね
確かにねうんで一つちょっとあのカンゴさんが喋って発見があったんですけど 脆弱性の取り回しなのか取り味なのかみたいなね
なんだそれ同じ意味かなっていう意味は違うんじゃない どっちもどっちが揺らいになってるのかなみたいなね
なってないでしょ 似てるなーって思いながらね 言わずには言えなかったんで言ってしまいましたけど
はいありがとうございます はいじゃあ最後僕ですけれども今日はですねレポートを読んできましたということで
ケラが出しているですね inside the infostealer epidemic っていうインフォスティーラー流行の内幕みたいな感じですかね
結構ボリューミーなレポートを読んだんですけども タイトルにある通りインフォスティーラーでこのポッドキャストでもたびたび取り上げてきて
ますけどもいわゆる情報接種系のマルウェアウイルスだと思うんですが 感染するとブラウザーとかですねパスワードマネージャーとかに保存されている
42:09
認証情報とかクッキーとかを持って行ったり あとまあものによったらクリップボードの中身を盗むとかスクショ撮って送るとかなんていう
機能拡張されたようなものもあったりしていろんなね あの名前のインフォスティーラーがあってそれらがしのぎを削ってたりするような状況であったり
するんですけども なんか認証情報に関する攻撃ってのはまあこのインフォスティーラー以外にもまああってリスト型とか
こういうアクティブにやってくるものもあれば フィッシングみたいに受動的に受け取るようなやり方をしているようなものもあるけどこっち
っていうのは基本的に一体ターでやってるケースが結構インフォスティーラーどっち かでと感染させた端末ないっていうまあ一本釣りに近いような
済む手法なのかなというところなんですけども そのインフォスティーラーが
認証情報の売買をこうどういうふうに促進させているかとかそれとつながって ランサムエア攻撃に発展していってることもあるよっていうようなことを調査してまとめている
レポートになりますはいでえっとインフォスティーラーの場状況としてはですねこの キャラが確認したのは全世界で430万台ぐらい感染しているとすごい数だよ
すごい数なんですよね数えましたねどうやって数えたんか被害の状況とかマーケット とか見てかなーっていう気はするんですけど
で2024年は3億3000万件以上の認証情報が危険にさらされていたと で感染しているコンピューターの約40%は例えばコンテンツ管理だったり電子メール
アクティブディレクトリーその他のフェデレーションサービス あと rdp ですねそれはいわゆる機密性の高い
どっかのサービスを使うためだけじゃなくてこれ結構広が攻撃に広がりあるやんみたいな ものが含まれているのが40%ぐらい含まれているという結果だったそうです
でえっと2024年の7月から8月の範囲に絞って300件のインフォスティーラーの被害者 について調べたところ個人所有のコンピューターとされるものが64.7%っていうふうに
あって会社の業務用コンピューターよりも圧倒的に高いと2倍ぐらいですかね 個人所有と言ってもまあその会社とか所属組織の情報を扱っている場合もあるでしょうし
なんかのアカウント同期しているとかもあると思うのでまぁここが穴になってますね っていうことが状況として書かれてありましたね
だしあれだね個人端末だとその感染により気づきにくいっていうかさ そうですね保護下にないから
そうそうそうそういう監視とか保護とかガチャという多分緩いだろうからそういう意味でも ちょっとまあ穴になりやすいよねそうですねまぁあとは何か他のいろんなその会社とに許可
されてないようなアプリとかも入っててそこが穴になって入っちゃうっていうのも中には あるかもしれないですねああそうね
でそのランサムの関連性としてはいくつかのランサムギャングとそのインフォスティーラー が関連ありましたそれを見つけましたみたいなことが書いてあったんですけど
例えばプレイとかアキラとかリシダとかですねそういったところと侵害された アカウントを特定していくとこのランサムギャングの攻撃につながってたみたいなものが書かれて
45:08
ありました 例えばあの明らかになった理由の一つとして挙げられてたのは
ランサムギャングとの交渉中の中で明らかになったっていうのもありましたね 要は感染してやられた人が連絡をしたチャット
アキラのまあオペレーターなのか代理人なのかはちょっとわからないですけども そういう人との会話の中でよくあのランサムってほら
やられてしまってお金払ってくれたら復旧だけではなくてやられた方法も教えます みたいなこと言う人いるじゃないですかギャングの中には
あれ対策のコーサルしますとかねそうそうそうそうそう 診断業者かみたいなそうそうそうそうそういうのの中でそのなんでどうやって入って
きたんだみたいな そのレポートってもらえるんですかみたいなやり取りを多分していて
そこの中でその一番初めの最初のアクセス初期アクセスはダークウェブで購入していき ました私たちはみたいなことが書かれてあったんですよね
なるほど他に明かしをしてくれたわけだそうそうそうそう その後にはなんか1から9までで順番に番号を振ってねこういうことしたダメですとかね
ニオソ認証を使いましょうとか言うね謎のコンサル ブーブーありましたねでまぁこの関連性というところではその調査した攻撃の範囲
だと最大で95日前ですね 侵害が起きる売りに出されたので早いものだと5日くらい
いうようなもの結構幅があるかなという感じではそうだね うーんありましたねただまぁこれあれだよねその売りに出されたタイミング
との期間だから 感染したタイミングはそれでもどれくらい前なのかってのはちょっとはっきりしないよな
そうですね確かにもう少し前かもしかするとそのずっとこう情報を盗み続けてるから フレッシュなログがいつだったかにもよるかもしれないですよね
そうそうそういう場合もあったり場合のトラブかなり前の感染なんだけどそれをこう リパッケージして売り出したらたまたまそれが悪用されたというケースももしかしたらあるかも
しれないしあるかもしれないですね 結局その人認証情報を悪用されたやつはいつ漏れたんだみたいなのがもしかしたら結構遡ると
追いにくいかもしれないよね 確かにそうですねあとは自宅で使っているコンピューターとかでもずいぶん前から感染して
ずっと盗まれ続けててでまぁそのリモートワーク始めようかで入れた認証情報が 新たに漏れたという可能性もあるかもしれませんね
なるほどなるほどそのへんの対面はちょっと難しいなぁと思いますね そうねでまぁこういったインフォスティーラーで盗んだ
いわゆるスティーラーログって言われる認証情報を彼らは売ってるわけなんですけど どうやってどこで収益化しているのかってことにも触れられていまして
読んだ限りだと大きく分けて3つの経路が挙げられていました 一つがフォーラム
であとはマーケットあとはサブスクリプションモデルっていう風なこの3つの パターンが挙げられてましたね
でまぁ僕もこのフォーラムだとかマーケットだとかって結構見てたりするんです けどフォーラムはまああの詰め合わせで売る人もいれば特定のなんか組織で何業種これ
48:06
です 社員数どれぐらいで売り上げ困難ですみたいなものを書いて単発で売る人もいるんですよね
逆にこうこういうのは欲しいですっていうふうな募集の書き込みをしてたりとかする ようなケースも中にはあります
でマーケットっていうのはこちらどちらかというと効率的な検索がしやすいものが結構 多いかなと思ってて
例えばどのスティーラーに感染したやつかとか国を選んだりとか ここの認証情報を含んでいるものとかもしくはクッキーも含んでいるものみたいに検索
オプションがついててかなりそういう 絞り込みが充実しているっていうのがマーケットの特徴かなとは思いますね
でこのマーケットに関してロシアマーケットってまぁ結構有名なマーケットあるじゃない ですか
はいあそこの中2019年ぐらいからずっと観察してましてみたいなことが書かれてあったんです けれども
2019年以降で見ると2021年から2023年の間が一番コグイッと件数が増えていったらしいんですよ 具体的な件数は書いてないんですけど
すごい伸びたんですってでえっと2023年は1億2900万件で 2024年は1億3800万件ということなんで増えてはいるんですけど
1000万件ぐらいかなこれぐらいしか増えていなくて鈍化しているような感じらしいんですよ そうで2025年の頭だけで見るとその前年比50%ぐらい減少しているっていう風なこれから減って
いくんちゃうかみたいなことを書いてあるんですよね でこの減っていくっていうのもこのインフォスティーラーが減っていくという意味ではなくて違う
さっき言った3つ目のサブスクのモデルに行くんかななんていうふうに僕は読んでと思っ てたんですよ
なんか供給元のさぁ ねその経路は変わっただけのような気もするよそうそうそう
こっちが減ってこっちが増えたっていう感じになってるんかなと思っててなくね それもその通りかなというふうに僕も思ってて
フォーラムとかマーケット今あの紹介しましたけど単発で販売するんでちょっとこう 効率悪いですよね
最近とかでこのサブスクモデルって見てるテレグラムを通して提供するケースのが目立つ んですよ
メリットはインフラの準備とかメンテもいらんくてすぐ始められるっていうのもあるし あとは供給をし続けるサブスクやと供給し続ける必要あるものの個別にこう手間かけてやって
売り手がつかへんっていうふうなことも考えたらこっちの方が商売成り立つんかなぁ なんていうふうに思いましたね
そうねうんあとは書いてもそういう手間がなくてあのサブスクに入ればこう ほっとったらスティーラーのログが提供されるっていうふうなのがあるんでお互い楽なん
かなっていうふうに思いました レポートの中でもそういったことも書かれてあったんですけどこういうケースがありますみたいな
もので紹介されてたのが月額で650ドルぐらいで提供しますというサービスが紹介されて て
そこには17万件プラスフレッシュなログを売ります1日あたり3500から1万ぐらいの 認証状とか pc 分を提供しますというふうなことが書かれてありましたね
51:10
650ドル月650ドルって高いんか安いかわかるけど簡単にペイできそうな金額ではあります よね
こういう奴がテレグラム上とかでもワンサーがあるんだよなぁそうそうそうそうで僕も試しに一応 活動中のサブスクのやつを見とこうと思って見に行ったんですけど
安いもので7日間で60ドル30日で200ドル ライフタイム一生で1699ドルみたいな
もうで結構安くてこれは多分ねあの古いものもいっぱい含まれていると思ってて サブスクらしいなぁと思ったのはいくつかプランがあるんですよね
うん ライブトラフィックっていうふうに呼ばれているものは7日間で250ドルで30日650これ
あのケラーのやつでも紹介されたの同額なんですけどこれは来た スティアログをも即時流すみたいなフレッシュなわけでそう超フレッシュなやつなんでまぁだから
もしかするとさっきの650ドルって言ってたのも同じような 提供形態なのかなぁなんていうのを伺い知れるなというふうに思いましたね
であのインフォスティーラーっていろんなの言いますけどもシェアの話もされてて これちょっと僕以外やったというか僕がその見ているマーケットとはちょっと違うなと思った
のは スティール c っていうのが4割以上占めてるんですよ
そうで僕はルマーが1位だと思ってたんですけどルマーは26.82% っていうふうには2位なんですよね
だから見ているマーケットとかにそのマーケットによくいるその まあいわゆるその iab みたいな人たちがどこにいるかによって多分この割合的そのマーケットの中でも
変わってくるんやなっていうのはね改めて気をつけないといけないなと思いましたね まあレポート長いんですけどあの国とか業種とか部署ごとにこの感染状況こういう業種が
多いですよとか国が多いですよとか あとまあ利用形態雇用形態とかですねこういう人が多いですっていうふうなものとかも
レポートに書かれてあるのでこういった情報というのは直接防御する防御策を講じる ことに直接役立つのではないかもしれないですけど背景上情報から現状を知るってことは
大事なのでまあご興味ある方はこの続きも 読んでいただければいいんじゃないかなと思って紹介させていただきました
なんかほら最近もさあはいちょっと話それちゃうかもしれないけどあの 証券会社の話だとかさあはいありましたね他にもいろいろたくさんあると思うんだけど
よくそのどっから漏れたんだみたいな話になった時に フィッシングじゃないかとかさ
まあインフォスティラじゃない方がいろいろあるとあると思うんだけど フィッシングってほら入力した本人にも覚えがあったりだとか
あとはまあその入力したアクセスの記録が残ったりとかするから 比較的わかりやすいかなーっていうそのわかりやすい理解しやすいかなっていう気がするの
54:00
ね一般の人にもフィッシングって理解しやすいかなと ただインフォスティラーってその感染にも気づけないし
例えばさっきのライブみたいにずーっと感染し続けるっていうパターンもあると思うん だけど感染して持って行ったらなんかもうそれで消えちゃうみたいな例えば一貫性のものだったら
感染自体にそもそも全く気づいてないケースとかさ ヒルスイッチとかついてますからね
あとさっきもその例出たけどその個人端末側が感染しているようなケースだと 自分も知らずにその個人の端末から会社に関する情報が抜かれてるみたいなやつだと会社側から
それ全く気づけないじゃん個人がその社員が家庭で使っている端末のことなんて 会社は全くわかんないから
流出経路として範疇じゃないですもね自分たちが見ているね 感染した本人が気づかない限りは多分気づけないじゃない会社はそう
という中いろんな理由があってなんかそのインフォスティラーの脅威ってなんかちょっとやっぱ こう他のよりもフィッシングなんかとかと比べてその気づきにくい見えにくい
脅威だから余計に対策が進まないのかなっていうか 確かにそうですね危なさ加減もちょっと伝わってなさげな気がするというか
単純に考えたら単なるマルウェアの感染だからもう今更な感じもするじゃん 対策は新たに何かするというわけでもないっていうところもありますもんね
ねえ今更マルウェアの感染でこんなに脅威があるって今何年なんだみたいな話 しかなんだけどもう令和なんですけどっていうそうそうそう感じがするんだけどやっぱ
ちょっとなんかインフォスティラーちょっとソウル店で特殊なのかなっていうかねあの これもあれじゃないですかそのさっきのホラーがの看護さんの話で出た
あれではないですけど機能拡張みたいなもので僕我々の働き方とかも変わってきてる っていうところもうまくマッチしちゃったのかもしれないですね
あまあそうね昔だったらなかったような 利用形態とか確かにそういう面があるかもしれないね
まあそういうウェブ上とかクラウドのサービスに依存しすぎてるとかっていうのもあるでしょう しね
そうねあとその例えば個人が利用している認証の情報の数も多分昔とは桁違いに多い 全然違うでしょうね
さっきのさあ中さらっと数1作の差1億何千万件だの なんとかでとんでもない数が売られて430万件の感染とかね
えって思うような数がもう実際に漏洩して売られてるっていう事実 びっくりしちゃうけど
なんか多分昔とは使われ方とか環境が変わってきたらという側面もやっぱ大きいのかなぁ そうですねなんかさっきネギさんが言ってる話を聞いて確かにと思ったのはその
やっぱフィッシングと比べて多くの人に親しみがなさすぎるんですねたぶんねこれ なとなくねやってフィッシングがた普段来るじゃないですか
ああ確かにねしょっちゅう来るんだよってしかも目に見えるでしょうのであの 場合によったら何やこの日本語みたいな
で話題にもなりやすいと思うんですよね確かにねあとまあなんかこう 無闇にクリックとかしないとかねなんか
57:03
今となってはあんまりさあ効果はないけど例えばら url を見ましょうとかさ よくわかんないような対策とかの話があるけど
フィッシングっていうことに対する中馴染みはあるよねなんかねあるあるあるそういう ものがあるっていうのは多分ね多くの人は知っていると思うでも結構だよね
なそれに対して中でインフォスティーダーってな言葉自体はまだあんまり多分一般の人には 知られてないし
なんかちょっとそういう意味でよく良くないよねそうですねなんかこう なんていうかこう経路もね多いって言うねマルウェアから
フィッシング山大抵メールが sms でしょ 来たことがわかるし一体どっから感染したんだっていうのはケースも結構あるもんなぁ
そうなんですよどっから漏れたんかっていうのがわかったとしてもこれどこで入ったん やまでは追えないとかっていうケースもありますし
最近やったらねあの前に看護さんが紹介したクリックフィックスで来るのもあります からねそうですね
説明も難しいと思うどこに気をつけたらええんかっていうのを主な経路と言われても いっぱいあるしな広告もあるしとかねメールもあるなぁとかね
そうですね確かに説明が難儀なんですよね うーん
まずところでちょっとねこれを言い続けていこうと思ってランサムとともにインフォスティーダーも 結構ちょっとウォッチしてるんで
そうね特に今はそういうその侵入経路の一つとしてはちょっと 以前よりも重要さが増してるかもしれないよね
もっと言ってかなあかんかなっていうの一つかなぁとはい思います はいありがとうございます
はいということで今日もセキュリティの話を3つしてきたので最後におすすめのアレ なんですけれども
これはでももう使われている方も多いかもしれないなぁと思いながら僕がそのたまに 使い始めたっていうので紹介するんですけども
チャージスポットですね何でしょうかそれは コンビニとか電気屋さんとかにあるモバイルバッテリーの貸し出しサービスです
あーはいはいはい使ったことはないけど知ってますあるのは そう見たことはねなんかを荷物多いから僕ね
コロナ禍前とかは結構モバイルバッテリー持ち歩いてたんですけど なんかこうトントン持ち歩かなくなった外出れへんかったからねあんまり
まあそうねそうモバイルバッテリーというものからトントネットを下がってたんです けれども
ああ今日バッテリー持ってないわと思った時にこれちょっと使ってみようかなぁと思って なんとなく使ってみたらめちゃくちゃ便利だってことに気づいたんですよ
ああそうまずそのケーブルを持っていかんでいいし 電池ももちろんいらないわけ一体型なんですよこれね
であの3つ線がついててあのどの口でも c でもライトニングでもあのマイクロ usb でもいけるという
qr をアプリで読み込んだらもうすぐ使えるんですよ で返すのはそのどこでもいいですよね
家の近くのコンビニ借りて会社の近くのコンビニで返してもいいんですよ なるほどなるほど
そうそれでまぁ時間によって課金されるっていう風な やつなんですけどもこれはもう便利ですよ
1:00:05
なんかいろん一つ持たなくてもいいっていうものが解放されて もし足りひんかったらいいやみたいな何か足りひんくなった困るから持って行こう
という気持ちがなくなるっていうのがね非常に楽やなぁまあ確かにいざって時だっ からの時に使えるって安心感はあるかもねそうそうそうそう
でまぁこれあのアプリではどこにありますとかも見れるんですよ そこをタップすると返すスペースが何個空きがあって今何個電池がありますバッテリーが
ありますけど見れるんですよ ちょっと話されるけど自転車のレンタルのやつと似てるねなんかね
てるかも似てるかもしたいねうん 会長とこうバッテリーを持つのをやめて
なくなったと思った使ってみるとはこれめちゃ便利やなっていうになると思うんで なんかさあまあこれ多分スマホの性能が良くなったせいだと思うけど
はい前よりもほらそのだいぶ充電池の持ちが良くなってるじゃん ああ確かにあの古い携帯でない限りはね
そうそう新しいスマホとかだとさー まあ以前だったほら1日使ってるとフルに使ってと人中夜まで持たないみたいな
ことはたまにあったけど 今1日出かけててもさあまあ朝から晩まで使っててもたなくなるって
いうことがあんまり経験しなくなってきてるから 俺も以前はそのモバイルバッテリーだか不安だから持ち歩いてたんだけど
今もう全く使わなくなっちゃったんだよね
まあ言われてみれば何かで酒でちょっと困ったなーって時にこういうのがあると便利 かもね
そうそうそうそうだいたい24時間借りて640円 値段もあと使える場所もねいっぱいあるし
手頃でいいよねそうなんですよなんか結構月額これぐらいでいけますとか1時間以上 使えたこっちのが安くで済みますとかよプラもあったりとかして
充実してきてるんでいいかなと思いますそっかそっか使ったことなかったけどそう なんだね
なんか後はなんかこう連携して違うのともできてなんか傘をシェアするようなサービス とかもこれで使えたりとかシェアスポットっていうのがあるんですけど
あ同じ会社がやってるのなんかそういうアプリがあるみたいで ああそうなんだね傘とかあとなんかのレンタルスペースとかですねその会議用のとかあるじゃない
ですかそういうリモートワーク用とかそういうのとかシェアバイクも何かいけるらしいですよ のシェアスポットってのを使うと
そうそうそうな充電だけじゃなくてそういうのもいけるみたいなものがありますね 面白いまあ確かにいろんな用途で使えそうだもんな
ずっとね前から知ってたんですけど全然使ったことなくて もともとあれですこれポケモン号のスポンサーやったんですよ
あそうなんだもう最も親和性高いですよね 確かにモリモリ電池なくなっていくから
そうそう今はスポンサーではなくなったんですけどこれで結構なんかそういうポケモン 号ユーザーとかに知名度を上げたんじゃないかなと思いながらね
使ってみたら結構意外と便利でしたというので紹介させていただきました はいありがとうございますはいじゃあ今回はこんな感じでございますまた次回の楽しみです
1:03:04
バイバイ バイバーイ