身近なサイバー犯罪と、あなたにもできる予防策
-
0:01 - 0:02これから サイバー犯罪の
-
0:02 - 0:05最新の驚愕手口を
ご紹介します -
0:05 - 0:08ここでお見せするウイルスは
-
0:08 - 0:10ダウンロードしないでください
-
0:10 - 0:13サイバー・セキュリティー専門家が
どんなものか -
0:13 - 0:16気になっている方も
いらっしゃるでしょうから -
0:16 - 0:18まずは私の経歴を
ご紹介します -
0:18 - 0:21とても正確な描写ですよ
-
0:21 - 0:22まさに マルウェアとハッキングを
-
0:22 - 0:25専門にしています
という感じです -
0:25 - 0:28今日では コンピュータウイルスや
トロイの木馬は -
0:28 - 0:31あらゆる目的に使われます
データを盗むことから -
0:31 - 0:33ウェブカムでの盗撮
-
0:33 - 0:36何十億ドルもの
お金を盗むことまで -
0:36 - 0:38悪質なプログラムには
-
0:38 - 0:42電力、ライフライン、インフラを
ターゲットとするものもあります -
0:42 - 0:44こうした悪意あるコードで
-
0:44 - 0:47どんなことができるのか
ちょっとお見せしましょう -
0:47 - 0:50今 毎秒8人のペースで
-
0:50 - 0:52インターネット・ユーザが
増えています -
0:52 - 0:59そして 1日で25万種もの
新しいコンピュータウイルスが生まれ -
0:59 - 1:05新たに3万件のウェブサイトが
ウイルスに感染します -
1:05 - 1:07ここで迷信を
打破しましょう -
1:07 - 1:10コンピュータウイルスに
感染すると -
1:10 - 1:13多くの人は
ポルノサイトが原因と考えます -
1:13 - 1:16でも 実際のところ
統計上は -
1:16 - 1:19ポルノサイトだけ訪問する方が
よっぽど安全なんです -
1:19 - 1:22ここはメモを取るところですよ(笑)
-
1:22 - 1:23事実 ウイルスに感染したサイトの
80%は小さな企業のものです -
1:23 - 1:27事実 ウイルスに感染したサイトの
80%は小さな企業のものです -
1:27 - 1:29今日のサイバー犯罪者は
どんな人たちなのか? -
1:29 - 1:32ご想像されているのは
-
1:32 - 1:34そばかす顔の若者が
地下室にこもって -
1:34 - 1:36悪名を得るのに
ハッキングする姿でしょう -
1:36 - 1:38でも 実際のサイバー犯罪者は
-
1:38 - 1:41素晴らしくプロフェッショナルで
組織化されています -
1:41 - 1:44事実 商品広告まであります
-
1:44 - 1:46オンラインで
ハッキング・サービスを頼み -
1:46 - 1:48競合相手を
オフラインにもできます -
1:48 - 1:50これを見てください
-
1:50 - 1:52あなたが ここに来た理由は
ただ一つ -
1:52 - 1:53あなたが ここに来た理由は
ただ一つ -
1:53 - 1:55あなたの競合相手 ライバル
-
1:55 - 1:59邪魔なやつ
理由や 相手が誰かなんてどうでもいい -
1:59 - 2:01そいつらを貶めたいからでしょう
-
2:01 - 2:04それなら
ここに来て正解です -
2:04 - 2:06競合相手を貶めたいなら
-
2:06 - 2:07できます
-
2:07 - 2:11ライバルをオフラインにしたいなら
そうなります -
2:11 - 2:14さらに 私たちがお届けするのは
短期から長期までの -
2:14 - 2:16DDOSサービス
つまり 計画攻撃 -
2:16 - 2:20小さな個人サイト向けの
1時間5ドルから -
2:20 - 2:231時間10~50ドルまで
-
2:23 - 2:24さて 実際に
-
2:24 - 2:27こうしたサービスを使い
私のサイトを攻撃させてみました -
2:27 - 2:30会社の経費で落とそうとしたら
ややこしくなり -
2:30 - 2:32できなかったのですけど
-
2:32 - 2:35とにかく 今や
驚くほどたくさんの -
2:35 - 2:38サイバー犯罪者向けの
商品やサービスがあります -
2:38 - 2:41例えば
テスト・サイト -
2:41 - 2:42サイバー犯罪者は
-
2:42 - 2:45ここで 自分のウイルスの
性能を検証してから -
2:45 - 2:47世にリリースできるんです
-
2:47 - 2:49わずかな金額で
ウイルスをアップロードし -
2:49 - 2:51問題がないことを確認できます
-
2:51 - 2:53それだけでは
ありません -
2:53 - 2:55サイバー犯罪者向けの
犯罪キットがあります -
2:55 - 2:58ビジネス・インテリジェンス(BI)
ダッシュボードで -
2:58 - 3:01悪意あるプログラムの
流通を管理できます -
3:01 - 3:05これがマルウェア市場を
けん引する― -
3:05 - 3:07BlackHole Exploit kit
というキットです -
3:07 - 3:10ここ半年で流通した
マルウェアの3分の1近くは -
3:10 - 3:12このキットによるもので
-
3:12 - 3:15インストール・マニュアルも
ついていれば -
3:15 - 3:16ビデオ・ガイドもあり
-
3:16 - 3:20それに なんと
テクニカル・サポートまであります -
3:20 - 3:23サイバー犯罪者に
メールをすれば -
3:23 - 3:26違法なハッキング・サーバーの
立上げ方も教えてくれます -
3:26 - 3:30さて 最新の悪意あるコードが
どんなものかお見せしましょう -
3:30 - 3:33ここに2つの画面があります
-
3:33 - 3:361つは攻撃者のもので
マトリックスのように怖い感じにしました -
3:36 - 3:40もう1つは 被害者のものです
自宅や職場で見かけますね -
3:40 - 3:43通常 これら2つは
地球上 インターネット上で -
3:43 - 3:45交わることはありませんが
-
3:45 - 3:46隣に並べてみました
-
3:46 - 3:49その方が面白いですから
-
3:49 - 3:51さて ウイルス感染経路は
さまざまです -
3:51 - 3:54皆さんも
見たことあるでしょう -
3:54 - 3:56例えば こんなメールもよく届きます
-
3:56 - 4:00「こんにちは
私はナイジェリアの銀行家で -
4:00 - 4:03君に530億ドルをあげたいんだ
-
4:03 - 4:05君の顔がタイプだから」
-
4:05 - 4:09それから funnycats.exe
噂によれば -
4:09 - 4:12これは 中国の反米キャンペーンで
大活躍したようです -
4:12 - 4:15ウイルス感染経路は
本当にさまざまなんです -
4:15 - 4:17私のお気に入りを
2つご紹介します -
4:17 - 4:19これは
小さなUSBスティックです -
4:19 - 4:22これをどうやったら
使ってもらえるでしょう? -
4:22 - 4:26愛らしい目をして
訴えるのも一つです -
4:26 - 4:28あー
-
4:28 - 4:30私の場合は
不器用さで同情を買います -
4:30 - 4:34こんな感じです
会社を訪ねて -
4:34 - 4:37コーヒーをこぼした履歴書を手に
ぶざまで可哀そうな感じで -
4:37 - 4:39コーヒーをこぼした履歴書を手に
ぶざまで可哀そうな感じで -
4:39 - 4:42受付に行き お願いするんです
「USBスティックから履歴書を印刷してください」 -
4:42 - 4:44受付に行き お願いするんです
「USBスティックから履歴書を印刷してください」 -
4:44 - 4:47では 被害者のコンピュータを
見てみましょう -
4:47 - 4:51USBスティックを
差し込んでみます -
4:51 - 4:52ものの数秒で
-
4:52 - 4:55コンピュータが
勝手に動き出します -
4:55 - 4:57まずい徴候ですね
-
4:57 - 4:59もちろん 通常は数秒で
瞬く間に起こります -
4:59 - 5:01もちろん 通常は数秒で
瞬く間に起こります -
5:01 - 5:03ここでは
動きをゆっくりにして -
5:03 - 5:06コンピュータが攻撃される様子を
見られるようにしています -
5:06 - 5:08でなければ
マルウェアは退屈ですから -
5:08 - 5:11これは悪意のあるプログラムを
書き出しているところで -
5:11 - 5:15数秒後には
左側にある― -
5:15 - 5:19攻撃者の画面に
面白いテキストが現れてきます -
5:19 - 5:21カーソルをあてて
拡大してみましょう -
5:21 - 5:23これは「コマンド・プロンプト」で
-
5:23 - 5:27これを使うと
相手のコンピュータを操作できます -
5:27 - 5:29ドキュメントや
データにアクセスし -
5:29 - 5:31ウェブカムをオンにもできます
-
5:31 - 5:32これは恥ずかしいですよね
-
5:32 - 5:34操作できる証拠に
-
5:34 - 5:37私のお気に入りの
プログラムを起動しましょう -
5:37 - 5:40Windowsの電卓ソフトです
-
5:40 - 5:42すごくないですか?
-
5:42 - 5:45こんな簡単なもので
相手のコントロールを奪えるんです -
5:45 - 5:47今 最も出まわっている
マルウェアをお見せしましょう -
5:47 - 5:49今 最も出まわっている
マルウェアをお見せしましょう -
5:49 - 5:52まずは ウェブサイトを開きます
-
5:52 - 5:53私が作ったサイトで
-
5:53 - 5:57ダサい画像もある
本当にひどいサイトです -
5:57 - 6:00ここに コメント欄があります
-
6:00 - 6:03ウェブサイトに
コメントを書き込めるんです -
6:03 - 6:06皆さんも 同じようなものを
使われたことがあるでしょう -
6:06 - 6:08残念ながら
これを作ったとき -
6:08 - 6:11開発者は
ちょっと酔っぱらっていて -
6:11 - 6:12どうも 知ってるはずの
-
6:12 - 6:15セキュリティーについての作法を
全部忘れてしまったようです -
6:15 - 6:18想像してみてください
この攻撃者が― -
6:18 - 6:21面白くするのに
イビル・ハッカーとでもしましょう -
6:21 - 6:23なにか嫌らしいものを入れます
-
6:23 - 6:25これはスクリプト
-
6:25 - 6:29つまり ウェブページで
読まれるコードです -
6:29 - 6:32ここで書き込みをしてみます
-
6:32 - 6:34そして 被害者のコンピュータで
-
6:34 - 6:36ブラウザを立ち上げて
-
6:36 - 6:38私のウェブサイトにアクセスします
-
6:38 - 6:42www.incrediblyhacked.com
-
6:42 - 6:44ところが
数秒後には -
6:44 - 6:46リダイレクトされて
-
6:46 - 6:48ここのアドレスを見れば
分かる通り -
6:48 - 6:51microshaft.com
になっています -
6:51 - 6:54このエクスプロイト・キットにより
ブラウザはクラッシュし -
6:54 - 6:58偽のアンチウイルスを
起動します -
6:58 - 7:03これは ウイルスですが
アンチウイルス・ソフトを装っていて -
7:03 - 7:06システムの中を
徹底的に読み取ります -
7:06 - 7:07このポップアップを見ると
-
7:07 - 7:09深刻な警告表示を
出しています -
7:09 - 7:11ほら 児童ポルノの
プロキシ・サーバーです -
7:11 - 7:14クリーン・アップしないと
いけません -
7:14 - 7:15何が侮辱的かと言えば
-
7:15 - 7:19これは 攻撃者に
データを取られるだけでなく -
7:19 - 7:22スキャンが終わると
-
7:22 - 7:25偽ウイルスを除去するのに
-
7:25 - 7:28この商品にユーザ登録しないと
いけないんです -
7:28 - 7:31ウイルスが無料の時代が
懐かしいです -
7:31 - 7:34(笑)
-
7:34 - 7:37今や サイバー犯罪者に
お金を払って -
7:37 - 7:39ウイルスを
動かすんですから -
7:39 - 7:42おかしな話ですよ
-
7:42 - 7:45ちょっと視点を
変えてみましょう -
7:45 - 7:491日 25万件の
マルウェアと戦うなんて -
7:49 - 7:50とてつもない挑戦ですが
-
7:50 - 7:52その数字は
増加する一方です -
7:52 - 7:56お蔭で それにあわせて
額のしわも増えました -
7:56 - 7:58ここで 皆さんには
-
7:58 - 8:01あるハッカー集団をご紹介します
追跡すること1年 -
8:01 - 8:03ようやく発見しました
-
8:03 - 8:06この仕事では
めったにないことです -
8:06 - 8:08これは 産業横断的な取組みで
-
8:08 - 8:11フェイスブックの人や
個人研究者 -
8:11 - 8:13ソフォスからの
参加もありました -
8:13 - 8:15ここにある
2つのドキュメントは -
8:15 - 8:18このサイバー犯罪者たちが
クラウドサービスに -
8:18 - 8:22アップロードしたものです
DropboxやSkyDriveとか -
8:22 - 8:25皆さんが普通に使うクラウドです
-
8:25 - 8:28一番上に
ソースコードがあります -
8:28 - 8:31これは サイバー犯罪者に
-
8:31 - 8:36毎日 テキストメッセージを送信し
その日にいくら稼いだか -
8:36 - 8:38知らせるようになっています
-
8:38 - 8:41言わば サイバー犯罪者の
売上報告書です -
8:41 - 8:44よく見ると
ロシアの電話番号が書いてあります -
8:44 - 8:47よく見ると
ロシアの電話番号が書いてあります -
8:47 - 8:48とても面白いことに
-
8:48 - 8:52これが サイバー犯罪者を突き止める
手がかりになったのです -
8:52 - 8:54下の 赤で囲まれている箇所には
-
8:54 - 8:55別のソースコードが
書かれていて -
8:55 - 8:58「leded:leded」とあります
-
8:58 - 8:59これはユーザネームです
-
8:59 - 9:02Twitterで使うようなものです
-
9:02 - 9:04さて 話を進めましょう
-
9:04 - 9:06他にも サイバー犯罪者が
-
9:06 - 9:08アップロードした面白いものがあります
-
9:08 - 9:11皆さんは スマートフォンで
-
9:11 - 9:13写真を撮ったり
会議場からアップしたりもしますよね -
9:13 - 9:16最近のスマートフォンの
面白い特徴というのは -
9:16 - 9:18写真を撮ると
-
9:18 - 9:22その撮影場所を示す
GPSデータを埋め込むことです -
9:22 - 9:24私は最近 かなりの時間を
-
9:24 - 9:27ネットの出会い系サイトで
過ごしました -
9:27 - 9:29もちろん 研究のためです
-
9:29 - 9:33そこで気づいたのは
-
9:33 - 9:35これらのサイトにある
プロフィール写真の60%が -
9:35 - 9:40写真の撮影場所を示す
GPSが埋め込まれていました -
9:40 - 9:41ちょっと怖いことです
-
9:41 - 9:44だって 自宅の住所を
不特定多数の人に教えないでしょう -
9:44 - 9:45だって 自宅の住所を
不特定多数の人に教えないでしょう -
9:45 - 9:47でも GPSデータは
平気というわけです -
9:47 - 9:5115メートルの誤差のデータです
-
9:51 - 9:54このサイバー犯罪者も
同じことをしていました -
9:54 - 9:57これが その写真で
サンクトペテルブルクと教えてくれました -
9:57 - 10:01私たちは 進化した
ハッキングツールを使いました -
10:01 - 10:04Googleです
-
10:04 - 10:06これまで見つけた
メールアドレス 電話番号 -
10:06 - 10:09そしてGPSデータを使うと
左にある― -
10:09 - 10:13サイバー犯罪者が売っている
BMW車の広告 -
10:13 - 10:18他にも スフィンクス・ネコの
広告が見つかりました -
10:18 - 10:21このうち1つは
もっとも典型的に見えました -
10:21 - 10:25そして こちらが
サイバー犯罪者です -
10:25 - 10:29考えてもみてください
これらは 堅気のサイバー犯罪者で -
10:29 - 10:31かなりの秘密主義です
-
10:31 - 10:32この会場の皆さんの情報なら
もっと簡単ですが -
10:32 - 10:34この会場の皆さんの情報なら
もっと簡単ですが -
10:34 - 10:35プロフィールをさらに探すと
-
10:35 - 10:37彼らの事務所の写真がありました
-
10:37 - 10:393階で仕事をしていたようです
-
10:39 - 10:42さらに 取引仲間からの
写真がありました -
10:42 - 10:43さらに 取引仲間からの
写真がありました -
10:43 - 10:48ちょっと写真には
偏りがあって -
10:48 - 10:52ロシアのアダルト・サイト運営者連盟の
会員のようです -
10:52 - 10:55しかし ここから
調査は行き詰りを見せます -
10:55 - 10:59サイバー犯罪者たちは
素性をかなりうまく隠しているのです -
10:59 - 11:01でも 気を付けるべきは
-
11:01 - 11:05ソーシャルメディアや
モバイル機器です -
11:05 - 11:09たとえ自らが
セキュリティーを万全にしても -
11:09 - 11:14友人や家族 同僚から
情報は洩れうるのです -
11:14 - 11:16これはMobSoftという
-
11:16 - 11:19このサイバー犯罪集団の
保有会社の一つです -
11:19 - 11:20MobSoftの面白いところは
-
11:20 - 11:2350%の所有者が
-
11:23 - 11:25求人を出していて
-
11:25 - 11:28そこに書かれた電話番号が
さきほどのソースコードにあった― -
11:28 - 11:30番号と一致していたのです
-
11:30 - 11:33この女性はマリアです
-
11:33 - 11:35マリアは この犯罪集団の
一人と結婚しています -
11:35 - 11:39どうも マリアは
ソーシャルメディアで -
11:39 - 11:42セキュリティー設定を
かなり甘くしてしまったようです -
11:42 - 11:45セキュリティー設定を
かなり甘くしてしまったようです -
11:45 - 11:47この調査を終える頃には―
-
11:47 - 11:51このリンクから
27ページもある報告書を見られますが― -
11:51 - 11:53サイバー犯罪者たちの写真も入手し
-
11:53 - 11:56職場のクリスマスパーティーで
出かけたときの写真まであります -
11:56 - 11:57職場のクリスマスパーティーで
出かけたときの写真まであります -
11:57 - 12:01そう サイバー犯罪者たちだって
クリスマスパーティーをするんです -
12:01 - 12:02そう サイバー犯罪者たちだって
クリスマスパーティーをするんです -
12:02 - 12:04この人たちは
どうなったんでしょう? -
12:04 - 12:07それについては
後ほどお話しすることにして -
12:07 - 12:10少し趣向を変えて
最後のデモに移りたいと思います -
12:10 - 12:14とても単純で
基礎的なテクニックですが -
12:14 - 12:17私たちが どれだけ情報を
危険にさらしているかを -
12:17 - 12:19お知りいただく面白いものです
-
12:19 - 12:23TEDの聴衆である私たちに
関係があるものです -
12:23 - 12:26通常 この話を始めると
皆さん ポケットを探り -
12:26 - 12:30必死に携帯電話を
機内モードにしようとします -
12:30 - 12:32ワイヤレスネットワークの
スキャンはご存知ですね -
12:32 - 12:34ワイヤレスネットワークの
スキャンはご存知ですね -
12:34 - 12:37iPhoneやBlackberryを取り出し
-
12:37 - 12:41TEDAttendeesなどのネットワークに
接続する時にスキャンします -
12:41 - 12:43でも 気付いていないのは
-
12:43 - 12:48以前に接続したことがある
ネットワークの情報も発信していることです -
12:48 - 12:50以前に接続したことがある
ネットワークの情報も発信していることです -
12:50 - 12:54たとえ ワイヤレス接続を
積極的に使っていなくてもです -
12:54 - 12:56ちょっとスキャンしてみました
-
12:56 - 12:59法律なんて気にしない
サイバー犯罪者よりは 節度ありますが -
12:59 - 13:02法律なんて気にしない
サイバー犯罪者よりは 節度ありますが -
13:02 - 13:04私のモバイル機器をご覧ください
-
13:04 - 13:07いいですか?
ネットワークのリストがありますね -
13:07 - 13:11TEDAttendeesやHyattLB
私の滞在先は分かりますか? -
13:11 - 13:15それから 私のホームネットワーク
PrettyFlyForAWifi -
13:15 - 13:17すてきな名前ですね
-
13:17 - 13:20Sophos_Visitors SANSEMEA
一緒に仕事をしている会社です -
13:20 - 13:23そして Loganwifi これはボストンで
HiltonLondon -
13:23 - 13:25CIASurveillanceVan
-
13:25 - 13:27これは ある会議でつけた名前です
-
13:27 - 13:29皆さんを怖がらせるのは
-
13:29 - 13:31楽しいですから
-
13:31 - 13:35これがオタクの遊び方です
-
13:35 - 13:37もうちょっと面白くしてみましょう
-
13:37 - 13:40ここにいる皆さんについて
お話ししましょう -
13:40 - 13:4223%の方が
最近 スターバックスに行き -
13:42 - 13:45ワイヤレス接続を使っています
-
13:45 - 13:46話はここからです
-
13:46 - 13:4946%の方の
勤務先が当てられます -
13:49 - 13:52XYZ従業員ネットワークとかね
-
13:52 - 13:56厳密な数字のではないものの
かなり正確です -
13:56 - 14:00761名の方について
最近宿泊されたホテルを -
14:00 - 14:04かなりの正確性を持って
当てることができます -
14:04 - 14:08234名の方については
どこにお住まいかわかります -
14:08 - 14:10あなたのワイヤレスネットワークの
名前から -
14:10 - 14:12ピンポイントで言えるのです
-
14:12 - 14:15インターネット上で
公開されている情報だけで -
14:15 - 14:19ハッキングや
難しいことなんてする必要ありません -
14:19 - 14:21さらに付け加えると
-
14:21 - 14:22自分の名前を使う方もいます
-
14:22 - 14:25「ジェームズ・ラインのiPhone」のように
-
14:25 - 14:292%の方は
言葉遣いがよろしくないようです -
14:29 - 14:31よく考えていただきたいのは
-
14:31 - 14:35こうした新しいアプリや
モバイル機器を使い -
14:35 - 14:37この真新しいおもちゃで遊びながら
-
14:37 - 14:41私たちが 便利さと引き換えに
どれだけ -
14:41 - 14:44プライバシーやセキュリティーを
犠牲にしているかです -
14:44 - 14:46次に 何かをインストールするときは
-
14:46 - 14:49設定を確認して
自分自身に問うてください -
14:49 - 14:52「この情報はシェアしたいものか?」
-
14:52 - 14:55「誰かに悪用されないか?」
-
14:55 - 14:57そして よく考えるべきは
-
14:57 - 15:01どうやって将来の人材を
作っていくかです -
15:01 - 15:04技術は ものすごいスピードで
変化しています -
15:04 - 15:07マルウェアの数
25万件も -
15:07 - 15:10すぐに変わることになるでしょう
-
15:10 - 15:12そして 本当に
憂慮すべき傾向もあります -
15:12 - 15:16たくさんの人が
学校で学び -
15:16 - 15:20技術に精通し
技術の使い方を知っていますが -
15:20 - 15:24さらに先を行き
技術がどんな仕組みになっているか -
15:24 - 15:28知ろうとしない人が多くなっています
-
15:28 - 15:32イギリスでは
2003年以降 60%減で -
15:32 - 15:36世界中で
同じような統計が見られます -
15:36 - 15:40そして この分野における
法律の問題も考える必要があります -
15:40 - 15:42お話ししたサイバー犯罪者は
-
15:42 - 15:44何百万ドルものお金を
盗んでいますが -
15:44 - 15:46いまだに逮捕されていません
-
15:46 - 15:50このままなら きっと
ずっと逮捕されないでしょう -
15:50 - 15:53ほとんどの法律は
属地的なものです -
15:53 - 15:57サイバー犯罪条約では
インターネットは -
15:57 - 16:00国境がなく 国際的なものだと
定義されているのにです -
16:00 - 16:03各国が同意しなければ
-
16:03 - 16:07この分野が 法律的にも
とても難しくならざるをえません -
16:07 - 16:11でも 一番のお願いは
これです -
16:11 - 16:13ここから出れば
-
16:13 - 16:16ニュースで
ビックリするような話を見るでしょう -
16:16 - 16:18マルウェアが
とんでもなく -
16:18 - 16:22恐ろしいことをする話も
目にするでしょう -
16:22 - 16:26でも 原因の99%は
-
16:26 - 16:30基本的なことを
しなかったからです -
16:30 - 16:33ですから
インターネットで -
16:33 - 16:36簡単なベストプラクティスを見つけ
-
16:36 - 16:38パソコンを最新の状態に
するようにして下さい -
16:38 - 16:40安全なパスワードにし
-
16:40 - 16:41各サイトやサービスで使う
パスワードを変えてください -
16:41 - 16:45各サイトやサービスで使う
パスワードを変えてください -
16:45 - 16:48情報を探して
実際に使ってください -
16:48 - 16:50インターネットは
とても素晴らしいものです -
16:50 - 16:52ビジネスにとっても
政治的表現にも -
16:52 - 16:55そして 芸術や学習にも
-
16:55 - 16:58私たち セキュリティー業界と共に
-
16:58 - 17:01サイバー犯罪者が
もっともっと生きにくい世界にしましょう -
17:01 - 17:03サイバー犯罪者が
もっともっと生きにくい世界にしましょう -
17:03 - 17:05ありがとうございました
-
17:05 - 17:09(拍手)
- Title:
- 身近なサイバー犯罪と、あなたにもできる予防策
- Speaker:
- ジェームズ・ライン
- Description:
-
データや銀行口座情報を盗むような悪意のあるオンライン・ウイルスに、なぜ感染してしまうのでしょう? 多くは、何気なくしている日々の行動が原因です。ジェームズ・ラインは、私たちを監視しているのは国家安全保障局だけではなく、サイバー犯罪者もだと言います。これまでにないほど頭の良いサイバー犯罪者は、プログラムの弱点と、そして人々の人を信じる人間性とを悪用しているのです。
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Akiko Hicks approved Japanese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Akiko Hicks edited Japanese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Akiko Hicks edited Japanese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Hitoshi Yamauchi edited Japanese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Akiko Hicks rejected Japanese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Akiko Hicks approved Japanese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Hitoshi Yamauchi accepted Japanese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Hitoshi Yamauchi commented on Japanese subtitles for Everyday cybercrime -- and what you can do about it |
Hitoshi Yamauchi
わかりやすく簡潔なすばらしい訳だと思います.ありがとうございます.
改善するとしたら以下の二点しか気がつきませんでした.
----
1:37.753
are wonderfully professional and organized.
素晴らしくプロフェッショナルで
まめな人たちです
-->
素晴らしくプロフェッショナルで
組織化されています
(話者は単にこれらの犯罪者はまめなだけではなくて「組織化されて仕事として犯罪をしている」という恐ろしさを訴えていると思います)
----
6:11.944
all of the secure coding practices he had learned.
セキュリティー・プログラムを
入れ忘れたようです
-->
セキュリティーについての作法を
全部忘れてしまったようです.
(ここで話者の示している例はクロスサイトスクリプティングです.これはセキュリティプログラムで防ぐのではなく,ウェブページの作者のコードの作法が問題になります.次のWikipediaの項目にこの対策としてはプログラマが出力地のエスケープを適切に施すことであるとありますが,これがセキュアなコードの作法の例です.(http://ja.wikipedia.org/wiki/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0))
----
Description の最後
プログラムの弱点と信じて疑わない人間性を悪用しているのです。
を最初に読んだときに「プログラムの弱点と信じて疑わない人間性」をひとつの人間性と読んでしまいました.英語を読んで初めて「(プログラムの弱点)と(人々の人を信じる人間性)の2つを悪用しているのです.」とわかりました.これは「プログラムの弱点と、そして人々の人を信じる人間性とを悪用しているのです.」ではいかがでしょうか.
ところで私はこれがはじめてのレビューなのですが,Acceptにすると翻訳者の人に伝わらないのではないかと思いSendBackにしてみます.ただし,翻訳の質は高いと思いますので,どうしてもこれを直さなくてはいけないというほどではありません.ただ,考慮していただければ幸いです.
よろしくお願いします.
Yuko Yoshida
レビューいただき、ありがとうございました。
ご指摘の箇所、私の理解不足でしたので、
ご提案の形で修正させて頂きました。
別途、メッセージも送らせて頂きましたので、
ご確認いただけますと幸いです。
どうぞよろしくお願いいたします!
Hitoshi Yamauchi
修正ありがとうございます.
トークも翻訳もすばらしいと思います.
Hitoshi