はてなキーワード: TYPOとは
anond:20210328163443を読んで。
NURO回線にしてから悪問に悩まされ続けた結果、作りがかなり雑だということがわかってきた。その一部をここで紹介したい。
設問にあるどれを入れても不正解になる。BlueとBluの違いをあげつらって設問にするくせに、DiskとDiscのtypoには注意を払わない。
犬、キジ、猿の3者だが、どの順番で入れても、カタカナ・ひらがな・漢字を切り替えても、区切りを「、」「・」に変えても通らない。
正解にするにはどれか一つだけを入力しなければならない。
だったら設問を「1つ答えよ」とかにしてほしい。
不正解: ドッペルパック、doppelpack
正解: ドッペルバック
正しくは「ドッペル"パ"ック」だが、誤字をしないと正解にならない。本当に雑。誤字まで探り当てろというのは要求が高すぎる。
正解: 乳化警察
Googleで「"乳化警察"」で検索すると 426 件 (0.34 秒)。マイナーすぎるし、そもそも何の話?
正解: サブテク
完全に内輪ネタ(しかも古い)。たまたま知ってたからいいけど、名前が思い出せなくてそこそこ検索した。
検索で出てくる問題ならまだいい。これらの問題は人間が真面目に回答してもなかなか正答することができないし、全問正解しないと数回で「人間失格」のページに飛ばされる。
それなりに苦労をさせておいて、適当に判定して「人間失格」と突きつけるのはかなりひどい仕打ちだ。人間性を否定するのは、冗談・悪趣味・悪ノリでは済まされない話だと思っているし、怒りを覚えている部分もある。
設問と回答はパターン化されているので、むしろbot向きだ。問題と回答は散発的に書き込まれているから、もはや秘密のものでもない。一方で、生身の人間には調べないとわからない設問も多いし、正しく答えても不正解になるなど負担が大きい。結果として、偽陽性(人間なのに弾かれてしまう)が多く出てしまう。
もちろん、造りの荒いbotを弾くには有効かもしれない。しかし、ブログのコメント欄や掲示板などにスパムするbotと違って、匿名ダイアリーに書き込むにははてなアカウントが必要だ。だから、はてなのシステムに合わせたbotをカスタムで作らなければならない。そこまでするような相手ならば、この単純な仕掛けはいずれ簡単に突破されてしまうだろう。
それなら、偽陽性も偽陰性も少ないもうちょっとマシな対応方法はあるはずだ。
元増田がアカウントごと削除されたというのは気の毒な話だ。正答を晒したことでこのアカウントも削除されるなら、いい機会だからはてなは引退しようと思う。
一方で、削除したところでいたちごっこに過ぎない、ということは指摘しておかなければならない。なぞなぞの回答を公開されたらおしまいになるようなシステムは、一見役に立っていたように思えても、元からシステムとして成立していなかったのだろう。このシステムをいたちごっこで維持するより、対策方法を入れ替えた方が良いんじゃないかと個人的には思う。
「とても」「非常に」のような汎用的な副詞を多用するとか、無駄に受身形を使うとか、たくさんの文節をなるべく省略せずフルに連結するとか、日本語的には形容詞で終わるのが自然なところを動詞で言い換えるとかするとそれっぽくなると思う
森元発言の何を責められるんだよこんなの支持して。つくづく狂ってると思う。
https://b.hatena.ne.jp/entry/s/twitter.com/rkayama/status/1358011210050850817
そんなものはスルーなり優しく指摘して終了でさ、問題は中身だろ。
この程度の間違いがどれだけ当たり前かってさ、例えば日本の事を海外が報じたら名称の前違い、認識の間違い、当たり前にあるんだよ。
自分は日本人だから日本国内の海外報道がどれだけあやふやなものかイマイチわからなくても、その逆も然りなんだろうなくらいは軽く想像するよ。
だから、海外の日本像なんて日本人からしたら中国も韓国も混ざりました、アジア的なやつですみたいないい加減なもんじゃん。
そう言うのいちいち欺瞞だから間違う!なんて指摘するか?その程度で晒し上げられて茶化されるなんて、どこの日本原理主義者だよ。今日日ネトウヨでもやらんだろ。
元ツイは見事に今日日ネトウヨと呼ばれるタイプのお歴々から厳選してるけど、自民党もトランプも中共も許さないって人間だって充分間違えてる人いておかしくないんだよ。
そうじゃねーよネトウヨの愚かさを笑ってるんだよとかマジ黙れ。人を愚弄する事の正当化なんて聞きたかないわ。
ネトウヨと言う言葉を他者をカジュアルに見下すための免罪符にしてるような人間は考え直せ。
なんなら本当に党派性関係なく、こうした間違いは障害特性の可能性もある。
本当何を小馬鹿にしてんだこいつらって思うし、そうした想像の欠如が本当腹立たしい。二度と人権なんて口にするなって思うよ。それこそ普段は弱者救済唱えてる人間達の最悪の欺瞞だろ。
森元総理も何がダメかって想像力の欠如だよ。誰にどう響くかって、問題の根が同じなんだよ。
森元さんに関しては今更老体に鞭打っても仕方ないから引退しろくらいしか言う事ないけどね。
いや、できるだろ。
クチャラーにクチャラーって指摘したら、無意識を意識化できるやろ。
自分が気づいてないことを他人から指摘されて気づくことなんていくらでもあるのに、なんでこんな論理を主張できるの?
この理屈が人権侵害(=差別?)を是としてよい理由・根拠にならんでしょ。
だから、デモだけで何かが変わるわけじゃないけど、世論の形成とかの一助になって、その結果法律が変わったりするわけでしょ。
ハンセン病なんかその良い例じゃない?
あ、アメリカのことだったんですか。
問題は、法律を恣意的に運用してる人がいて、その行為を禁止する法律や仕組みがないことなので。
人の日頃の行いの問題なんだよ
「日頃の行い」というのは「常識として認識している行動規範に基づく行為」ということでしょ?
その「常識として認識している」ことって、本当に常識として正しいのかとデモで訴えてるわけで。
まあ、実際デモをやってる人間が、どこまでデモの意義を理解してるのかはわかんないけどさ。
typoしてた。WFHだった
上の方で重症化率の話をしたけど、今回のウイルスは暫定で3.4%の致死率があるよ。「何だ、SARSの3分の1じゃない」と思うかも知れないけど、今日時点の累計感染者数が全世界に9万人、つまり終息の見込みが見えないのにSARSの累計感染者よりも10倍多くて、死者数もSARSの774人よりも4倍に増えた状態だよ。
あと、「死者数はインフルエンザの毎年の死者数より全然少ないじゃん」と言う人が居るけど、2月11日時点の世界平均致死率2.3%と比べて、今日の世界平均致死率は感染者数が倍以上増えてるのに3.4%と1.5倍近くに上がってるから、このペースで副作用のキツくないワクチンが完成する前に全世界の数億人に感染すると凄まじい数の死者が出るよ。
季節性インフルエンザは日本で毎年1000万人以上罹ってるから0.1%以下の人が亡くなってるだけなんだ。今年アメリカでインフルエンザの死者がとても多いと報道されたけど、あれも推定感染者と比べて致死率は0.05%程度しか無いんだ。
さらに、WHOと中国の共同調査でこれまで死亡した人が発病してからの闘病期間は2〜8週間と公開されているから、高齢者は早く死ねるだけで40代以下の若年層の致死率はこれから跳ね上がる可能性も十分あるよ。よく言われる医療崩壊で適切に治療されなかったからポックリ死んじゃったケースが多い訳じゃないよ。
参考までに、1918年に世界史で初めてインフルエンザが流行したスペイン風邪(英語だとちゃんとSpanish Fluでインフルエンザ扱いだよ)は自然抗体もワクチンも無かったから2年間で推定感染者最大5億人超(当時の世界人口の約3分の1)、死者数も5000万〜1億人(致死率10〜20%)レベルだったから、今回の新型コロナウイルスがノーガード戦法で済むものじゃない事は分かると思う。アメリカのCDC(疾病予防管理センター)はPSI(パンデミック重度指数)というパンデミックの怖さの基準をカテゴリー1〜5で定義してるけど、日本人が知ってる季節性インフルエンザや2009年の新型インフルエンザは致死率0.1%以下のカテゴリー1で最弱扱いだよ。
カテゴリー2は昭和の戦後に起きたアジア風邪や香港風邪(どちらも和名は風邪だけどインフルエンザだよ。ややこしいね)で、カテゴリー3、4は存在しなくて致死率2%以上のスペイン風邪(インフルry)がカテゴリー5として君臨しているんだ。
https://www.mhlw.go.jp/stf/seisakunitsuite/bunya/column35.html
※指摘のおかげでスペイン風邪の致死率をtypoしていたことに気付いたから修正と合わせてスペイン風邪についてのリンクを追加したよ。
スペイン風邪だけがカテゴリー5になれた理由はやはり初めてのインフルエンザで抗体も予防接種も無かった事だよ。それを考えると今回の新型コロナウイルスは怖すぎるよね。
全然低くないよ。誤解されてるけど、風邪よりうつりやすい季節性インフルエンザでも現代人はみんな過去の抗体や予防接種があるから再生産数は1.5未満(1人から平均1人ちょっとに二次感染)だけど、今回の新型コロナウイルスは中国はもちろん「日本でも」基本再生産数は2はあると言われてるよ。(3月2日の専門家会見より)
インフルエンザの再生産率が2より高くなっているデータは抗体が無い新型や予防接種が無い地域を含めたデータだったりするよ。基本再生産数(R0)の範囲が最大3もあるインフルエンザはほぼスペイン風邪のワーストケースの推定だよ。今回の新型コロナウイルスの場合はR0がインフルエンザの倍近くの2以上、さらに二次感染者が感染してから発症するまでの期間を表す発症間隔(Serial Interval)も2〜3日で発症するインフルエンザと違って最大2週間の潜伏期間のせいで推定2〜3倍あるんだ。二次感染した人は1週間以上初期症状すら出ないから、タクシー運転手の1月屋形船のように一次感染者すら新型コロナ感染に気付いてない時期に倍々ゲームで広がってしまう恐れがあるんだよ。
https://www.mhlw.go.jp/kinkyu/kenkou/influenza/dl/infu090828-01.pdf
あと上で今の累計感染者は9万人って書いたけど、これは感染を確認できた人数、つまり検査できた人数だから、今日の時点で全世界に数十万人の新型コロナウイルス感染者が居る可能性があるよ。
日本の専門家は、「計算上2月25日の時点で北海道には940人の感染者が居るはずなのに、3月2日の時点でまだ77人しか見つかってない。おかしいな」と3月2日の会見で言ってるよ。日本のイベント自粛や全国休校は大体これが遠因で、今の日本は誰が感染者か全然分かってないのに、インフルエンザよりも辛い症状の病気が街中に蔓延している状態だよ。
どうにもできないよ。気付かずに周りの人にばら撒くのが一番最悪だから、風邪っぽい症状が出たら家に篭って保健所に電話して案内を受けてね。患者数がピークアウトしてキャパシティに余裕が出来るまでは重症肺炎スレスレの状態になるまで検査はできないよ。家で耳と目を閉じ、口をつぐんで孤独に休め。
ナショジオが新型コロナウイルスに罹った場合の重症例を記事にしてくれているけど、流石にこうなるまで我慢するのはやめようね!
https://headlines.yahoo.co.jp/article?a=20200221-00010000-nknatiogeo-sctch
失礼した1060と2060なTypoで1050ってうった。
さて
2060 価格 3万5千円をちょいきるか上回る
まぁ5-7000円の差
性能はこれからぐぐってくる
ここ連日騒がれている7pay。
パスワードリセットリンク送付先のメールアドレスに対して設計上の問題で脆弱性が発覚して大変な事態に発展しています。
昨日の会見では社長のITリテラシ不足が露呈したり、サービス継続が表明されたりして、いわゆる「祭」の様相を呈しています。
また、会見内で「セキュリティー審査を実施した」と明言がされました。
https://www.asahi.com/articles/ASM745HHHM74ULFA01Y.html
セキュリティー審査を実施していたにも関わらず、何故今回の問題が見逃されたのか。
非常に稚拙な推測ですが個人的に考えられる可能性をまとめてみようかなと思います。
その名の通り、サービスローンチ前に実施する、脆弱性や問題がないかの審査の事・・・だと解釈しました。
一般的には脆弱性診断とかセキュリティ検査とも呼ばれています。私はこちらの呼び方の方がしっくりきます。
「実施した」とはいっても、どういった内容を実施したかはわかりません。
ただ、7payは「一般に公開する」「お金を扱うサービス」になるため、ガチガチな脆弱性診断を実施すべきでしょうし、実際に実施したのではないかと思います。
通常、脆弱性診断というと、以下のような項目があげられると思います。
抜け漏れあると思うけど、大体どこのセキュリティベンダーでも上記のような項目を診断しているんじゃないかなあと思います。
詳しくは各ベンダの診断内容のページを見てみると更に詳しく載っています。
LAC、CyberDefence、NRIセキュア、ブロードバンドセキュリティ、スプラウトなど。
ただ、今回の脆弱性診断が外部ベンダで実施されたのか、内部で実施されたのかはわかりません。
以下、推測をつらつら書いていきます。
脆弱性診断はモノによりますが、診断内容をマシマシにするとエラい額が掛かります。
Webサービス診断は見積もり方法が各社違ったり、ツールを使うか手動とするかによって金額も大きく変わってきます。
また、数量計算もベンダによってまちまちです。ページ単位であったり、画面遷移単位であったり、SPAであればAPI単位であったり、複合での計算だったりします。
お願いすれば見積もり時にステージング環境で動いているWebサービスをクロールして、各ページの評価を付けてくれるベンダもあります。
規模と見積もり内容にもよりますが、100~200万といったところでしょうか。
スマホアプリ診断は一本幾らという場合が多いような気がしますね。相場としては50万~100万程度でしょうか。
プラットフォーム診断も内容によるとは思いますが、大体100万くらいかなあと思います。
これ以外にWebSocketを使っていたり、別のサービスと連携していたりするとその辺りの通信も含まれてくるのでまた金額は上がる可能性もあります。
Webサービス200万、スマホアプリ(iOS、Android)100万*2、プラットフォーム100万とすると、500万円掛かるわけですね。
脆弱性診断をするだけでこれだけのお金が吹っ飛んでしまうわけです。
そしてこれをそのまま発注するかと言われると、多分しないでしょう。
セキュリティはお金が掛かる割にリターンが少なく、目に見える結果が必ず出てくるとも限りません。
経営層は中々首を縦には振らないでしょう。
会見でも明らかになったことですが、社長のITリテラシはあまり高そうにありません。
こうなると脆弱性診断の稟議を通すのは中々容易ではなかった可能性もありそうです。
また7月1日に間に合わせたようなところもあるっぽい(?)ので、開発側に資金を全振りしていた可能性もあり、診断に費用を掛けられなかったのかもしれません。
いずれにせよ、全く実施しないのはまずいし重要そうな部分だけピックアップして実施しましょうという話にはなるでしょう。
削れるものをあげていってみましょう。
例えば、iOS用スマホアプリは実施しなくても良いかもしれません。iOS上で動くアプリは確かサンドボックス構造になっているはずで、ローカルに何かしらのデータを持っていても外部からのアクセスは基本不可であるためです。確か。
そもそもスマホアプリ自体不要かもしれません。7payのサービスへのアクセス用インターフェイスとしてのアプリしか提供していないのであれば、取り扱うデータはほとんどないと考えられるためです。そのため、スマホアプリAndroidのみ、もしくは両方実施しなくても大きな問題は発生しないのではないかと思います。
・・・この辺り私の勘違いというか、「最優先でやるべきだろjk」といった考えがあれば指摘ください。
プラットフォームも、ベンダによりますが実施しなくとも良いとも思います。
ベンダの説明でも、主にポートスキャンをして、空いているポートに対してtelnetで色々したりするといった説明がなされたと思います。
Webサービスなら443と、空いていても80くらいしか外部には公開していないので、これは実施しないという選択をしても不思議ではないと思います。
サーバのコンフィグも、DocumentRootがおかしいとか致命的な設定ミスをしていない限りは見てもらう必要はないでしょう。
そもそも構築手順等はノウハウもあるでしょうし、わざわざ見てもらう必要性はほとんどないわけです。
ワイドショーでは「不正は海外IPからで、国外からのアクセスを許可していた」事が取り上げられていましたが、例えプラットフォーム診断をしていても、この辺りは指摘されなかった可能性があります。
実施していればもしかしたら備考レベルでの注意や、口頭で「国内のみに留めておいた方がいいかも」といったことは伝えられたかもしれませんが、「利便性」という観点から実行されることはなかったんじゃないかなと思います。
Webサービスですが、ログイン・ログアウト処理は必須でしょう。また、新規登録、情報変更、退会処理も重要です。
パスワードリセットはどうでしょうか。正直これも重要です。なので、ベンダに依頼するにあたってはここも診断対象としていたはずです。
ところで今回の件では協力会社について様々な憶測が飛んでいますが、NRI説が結構人気みたいです。
ただ、NRIにはNRIセキュアというセキュリティに特化した子会社が存在しています。
もし脆弱性診断をするとなった場合、そこを使わないという手はあまり考えられません。そもそも発注時にそれを見越して診断費も開発の見積もりに含まれているのではないかと思います。
ただし、セブン側が「脆弱性診断はこちら側で発注します」と言っていれば話は別です。
NRIセキュアは診断費用が高いらしいので、コストダウンするために別ベンダに診断部分のみ発注する可能性はあります。
別のベンダに発注したことで、抜け落ちた可能性はゼロではないかもしれません。
また、NRIセキュアが実施する場合においても、「ここは抑えておいた方が良い」という機能毎やページ毎にランク付けした資料をセブン側に提出することと思われますが、どこを実施してどこを削るかの最終的な判断はセブンに委ねられます。
考えられる事としてはパスワードリセットの処理を診断対象外としたことですが・・・そうする理由もわからないので、うーん・・・。
ただ、こうして対象を削りまくることで100万程度、もしくはそれ以下まで診断費用を抑えることができます。
使ったことはありませんが、SecurityBlanket 365というサービスは自動での定期診断が可能なようです。
ライセンスやどういった動き方をするのかはいまいちわかりませんが、ベンダに逐次依頼する脆弱性診断よりかは安く済むはずです。
ただ、自動診断となると設計上の不備やそれに伴う問題は検出できないはずです。
ツールの手が届く範囲での、XSSやPoC、ヘッダの有無など、ごく一般的な脆弱性診断になると考えられます。
でも手軽そうで安価っぽいなので、これで済ませていても不思議ではないです。
脆弱性診断ツールはOSSのものもあればベンダが販売していたり、SaaSで提供しているものもあります。
OSSならOWASP ZAPやw3afがWebサービスの診断が可能です。また、phpcs-security-auditなど、ソースコードを解析し脆弱な箇所がないかを診断するものもあります。
ちなみにWebサービスに対する診断を「DAST」、ソースコードに対する診断を「SAST」と言ったりします。
有償のものとなると、DASTは先程のSecurityBlanket、AppScan、Nessus、Vex、VAddyが挙げられると思います。
SASTになると、RIPS TECH、Contrast Securityなどでしょうか。
上記のようなツールを用いて、セブン内で脆弱性診断を実施することでセキュリティの知見を高めたり、内部で完結させるための動きを取っていたかもしれません。
こういった動きは結構色んな組織で見受けられます。外部の手を借りずに診断ができれば、関係者間の調整も楽ですし、それと比べると費用も安く済みますからね。
ただし、社内のエンジニアに任せる事になるため、片手間になってしまう可能性があります。
また、ツールの使用方法についてのノウハウは溜まるかもしれませんが、それとセキュリティの知見が溜まるかどうかは別の問題としてあると思います。
・・・とは言ってもセブンにはCSIRT部隊がちゃんとあるんですよね。
https://www.nca.gr.jp/member/7icsirt.html
『7&i CSIRT は、7&i グループの CSIRT として設置され、グループ企業に対してサービスを提供しています。』と記載があります。
また、『7&i CSIRT は、7&i HLDGS. の組織内に専任要員を以て設置され、インシデント発生時の対応だけでなく、インシデント発生の未然防止にも注力しています。
グループ企業の情報システム部門と連携し、7&i グループ内で発生するインシデントに対する未然防止のための調査・分析とリスク情報の共有、ならびにインシデント対応活動を行なっています。』
という記載もあるため、今回の7payも、7&i CSIRTが動いてセキュリティ関連のチェックをしていたのではないかと思います。「情報システム部門」とはありますが。
組織図上にはありませんが、デジタル推進戦略本部の下か、リスクマネジメント委員会、情報管理委員会のどこかに所属しているんじゃないかと思われます。
日本CSIRT協議会にも名を連ねているわけですし、CSIRTメンバーは専任要因ともありますし、セキュリティ関連の技術知識は十二分にあると思うんですよね。
なので、内部でツールを使って実施していたからといって、こんな重大な不備を見逃すというのはちょっと考え辛いなあ・・・と思います。
会見内で言われた二段階認証も検討事項に上がらなかったのかなあ・・・と。
で、これを書いている最中に気付いたのですが以下のようなリリースが出ていたんですね。
https://www.7pay.co.jp/news/news_20190705_01.pdf
これを見ると内部のCSIRTが機能していなかったか、力不足と判断されたかどちらかになるのかな・・・と。
実際はどうだかわかりませんけど・・・。
これも有り得る話かなあ・・・と。
開発やベンダやCSIRT部隊が情報共有したとしても、POが忘れていたとか、伝えたつもりが曖昧な表現で伝わっていなかったとか・・・。
ベンダが実施して指摘事項として伝えていたけど、いつの間にやら抜け落ちていてそのままサービスイン・・・というのもシナリオとしては考えられますね。
7payは社内的にも一大プロジェクトだったはずで、スケジュールも決まっている場合、余計なことを物申すと手戻りや対応に時間を取られることになります。
そういった事を許さない空気が出来上がっていると、まあ中々上には上がってきづらいです。
これも十分にありえる話ですかね。ないといいんですけど。
どうしても『審査』という言葉に引っかかっています。『検査』ならまだわかるんですが。
そこで思ったのですが、情報セキュリティ基本方針と個人情報保護方針を元にしたチェックリストのようなものがセブン内にあって、それを埋めた・・・みたいなことを「セキュリティー審査」と言っていたりするのかなと思ってしまったんですね。
でもこれはセブンペイの社長が個人情報保護管理責任者ということで、ISMSやPMS等で慣れ親しんだ単語である『審査』を使っただけかもしれません。
そもそもそれで終わらせるなんて事ないでしょう。セブン程の企業が・・・。
大穴ですね。いやこれはないと思いますよ。あったら大問題じゃないですか・・・。
というわけで、なんとなく「こうだったりして・・・」みたいな事をつらつら書いてみました。
そういえばomni7で以下のお知らせが上がっていましたね。
https://www.omni7.jp/general/static/info190705
『定期的にパスワードを変更いただきますようお願い申し上げます。』とのことです。CSIRTはもしかしたらもう機能していないのかもしれないですね。
もしくはわかりやすい対策を提示しろと言われたのかもしれません。それなら仕方ないんですけど。
以上。
一部typoとか指摘事項を修正しました(役不足→力不足 etc)。
ついでに時間経ってるけど追記します。もう誰も見ないでしょうけど。
ちゃんと読んでいただけましたか?全文通して私の主張が「監査をしっかりやれば防げた」という意味と捉えられているのでしょうか。そんなに分かりづらい文章を書いた覚えもないのですが・・・。
一番上でも記載していますが、私は今回の7payの「セキュリティ審査」は、「脆弱性や問題がないかの審査の事」、つまり「脆弱性診断」を指していると仮定して本エントリを書いています。
そういう意味で、ここで私が指している「審査」と貴方が指している「監査」は似て非なるものです。字面は少し似ていますがね。
監査は貴方の記載する通り「ある事象・対象に関し、遵守すべき法令や社内規程などの規準に照らして、業務や成果物がそれらに則っているかどうかの証拠を収集し、その証拠に基づいて、監査対象の有効性を利害関係者に合理的に保証すること」です。
貴方の言う「監査」に近いことは「セキュリティー審査自体が、情報セキュリティ基本方針と個人情報保護方針に沿った内容かどうかを確かめただけだった」の見出し部分で触れていますが、それで終わらせているわ Permalink | 記事への反応(2) | 05:48
Yahoo!映画の公開カレンダー(https://movies.yahoo.co.jp/calendar/)のページにある
a harfのtypoだろ…