Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS

退職への備えが重要

データ復元サービスの法人問い合わせで多いのは「退職者PC調査」「データ復旧」「社内不正」なのだそう。消したデータを復元するニーズは非常に高いようです。

dime.jp

 

退職者のパソコン・スマートフォン調査では、デジタル機器に残された基本操作の履歴(ログイン・ログオフ)、USB接続履歴、インターネットアクセス履歴、ファイルの削除日等を手がかりに、退職者が退職時ないしは在職中に不正行為を行っていないかを調査。

職者調査の場合、相談を受けるなかで特に多いのは「退職者が在職中に使用していたパソコンからデータが大量に削除ないしは初期化されていた」というケースだ。

実際に対象社員が使用していたパソコンを調査すると、在職中に社内の顧客情報や技術情報を閲覧・コピーし、USBやクラウドストレージを利用して外部へ持ち出していたことが判明した事例も多数あったという。深刻なものになると、退職者が社の機密情報を持ち出して競合他社へ転職した、顧客情報を持ち出し自身で独立したといったケースも。

DIME記事より引用)

 

◆キタきつねの所感

正規雇用者の増加だけでなく、正社員の転職も当たり前になってきつつある日本社会において、組織への忠誠心が希薄な社員への対策が必要なケースも多々あるようです。PC業務が当たり前になり、データのコピーが手軽にできる様になっている中、様々な理由によって企業の管理下を外れる社員の方が、何もせずに出て行く・・・とは考えられなくなってきていると言えるのかも知れません。

フォレンジック調査と言えば、セキュリティインシデント調査の専門家というイメージが強いのですが、退職者の調査まで日常的に行わなければならないとなると、今後ますます需要が増していきそうです。

 

今回の記事にある様な、退職者が大量にデータを持ち出す、あるいは消してから出て行く・・・確かに怪しい動作かも知れません。社用PCに対してであれば、USBやハードディスク(私用機器の)接続を制限し、外部クラウドも必要な部分にしかつながせない、あるいはファイルは移動させない様に制限(監視)するといった多層の手段を組み合わせて、重要資産を保護する事は有効だと思いますが、日進月歩で進化しているIT機器やクラウドサービスを考えると完全に防ぐのは難しいかも知れません。

まして、会社によってはBYODで私用端末を接続させている所もあるかと思います。この場合は退職者のに自分の端末は持ち帰られるので、フォレンジック調査にかける事もできません。つまり、疑わしき行為があったとしても、契約等で疑わしき事由があった際は、BYOD端末を調査できる権利会社側に持つ工夫が無いと、泣き寝入りになってしまう可能性も否定できません。

誓約書などで退職後も機密を守らせる事に同意させるのは一定の効果があると思いますが、企業側は社員がデータを持ち出すかも知れない、そうした可能性を考慮してデータアクセスに対するルールを変えておく必要がありそうです。

海外(外資系)企業では、社員が辞める(辞めさせる)際に、ロックアウトという手法がとられる時があります。対象者を会議室に閉じ込め、社用PC、携帯、名刺等の貸与資産をすべて返却させてしまう手法です。退職が分かったら、代替機PCを与えて、普段使っていた社用PCをチェックするなど、日本企業もそろそろ、そうした手法も頭に入れておくべきかも知れません。

www.taketani-law.jp

 

以前にも書いたかも知れませんが、知り合いの某外資系企業から辞めた担当は、やはり名刺まで全て取り上げられたそうです。ライバル企業へ転職する人も多い外資系ならではの処置だなと思いましたが、そうでもしないと高い調査費がかかるフォレンジック調査をお願いしなければならない、そんな時代に入りつつあるようです。

 

éè·ãèãã¦ããç·æ§ä¼ç¤¾å¡ã®ã¤ã©ã¹ã

 

更新履歴

  • 2019年2月10日AM(予約投稿)

教育機関へのサイバー攻撃

米国での調査レポート記事が出ていました。Cybersecurity Resource Centerのレポートでは、去年は少なくても全米で122のセキュリティインシデントが学校で発生した様です。

k12cybersecure.com

 

レポートの中に、インシデントの種類の表があったので引用してきますと、DDoS攻撃よりも、フィッシングやランサムが多く全体の25%を占めています。(結果として?)データ漏洩も46.7%、約半分がデータ漏洩までしてしまっている様です。

f:id:foxcafelate:20190210132045j:plain

犯行動機については、4つのプロファイリング結果が挙げられていました。

・現在および以前のK-12スタッフによるデータの許可されていない開示。主に - ただし排他的ではない - 人的ミスによるもの。※設定ミス
・学区との関係でベンダー/パートナーが保有するK-12データの不正開示。サプライチェーン
・K-12の生徒によるデータへの不正アクセス。好奇心からまたは学校の記録(成績、出席記録、または金融収支の残高を含む)を修正したいという欲求からのもの。※学生の好奇心
・未知の外部アクターによるデータへの不正アクセス。悪質な目的のために。※外部ハッカー

(レポートより引用 ※機械翻訳

 

その他にレポートの内容の要点部分だけを抜き出すと、

①2018年には、生徒のデータがK-12のデータ漏洩/侵害の60%以上に含まれていました。

②2018年の間に、すべてのK-12デジタルデータ侵害の46パーセントが、現在および以前の学校職員に関するデータ(給与計算または他の人事記録など)を含んでいました。

③おそらく、2018年に最も懸念されているのは、学区の職員を標的とした多数のフィッシング攻撃の成功です。

④2018年のK-12サイバーインシデント全体の15パーセント以上を占めるランサムウェアやその他のマルウェアの発生への対応は、近年行われているもう1つの一般的な課題です。

⑤2018年に学区が経験したインシデントの約5%を占める、学校が管理するソーシャルメディアとWebサイトの改ざんは、特に子供を対象とした公共機関にとって厄介なサイバーインシデントの一種です。

(レポートより引用 ※機械翻訳

 

◆キタきつねの所感

要点だけ抜いたので、何を言っているのか分かりにくいかも知れませんが、レポートをざっと読んだ感じでは、

 

①はサイバー攻撃によって窃取した学生のデータは、すぐにダークウェブで売られているという事を指している様です。

②は教職員の個人情報や、給与情報、納税申告書などが漏洩している(新たな標的型攻撃に使えそうなクレデンシャル)事を指している様です。

③はビジネスメール詐欺(BEC)が増えていて、2018年は大きな(金銭的)被害を受けた事を指している様です。日本はまだ米国の様に学校でのICT化が進んでない学校が多いと思いますが、恐らくICT化が進むと・・・同じ事が起きるのだと思います。

④はビジネスメール詐欺とあわせて、去年多くの学校が被害を受けたランサム攻撃を指しています。バックアップから復旧できずにハッカーにランサム(身代金)を払ったケースも多い様です。

⑤はインシデント比率は低いものの、学校のサイト(SNS)が改ざんされ、水飲み場攻撃に使われたケースをっ指している様で、危険内サイトに自動的にリダイレクトさせたり、学校の運営を妨害する様なメッセージが投稿されたりされたケースが多い様です。

 

学校セクターへの攻撃については、重要インフラ程に日本では警戒されてませんが、病院、公共施設などと同じく、公共性の高い施設が攻撃を受けるとサービスが停止してしまう事を恐れて、ランサム(身代金)を払う事例が多数出てきているので、特にフィッシングメール(と予算を持つ大学の経理部門へのビジネスメール詐欺)には警戒する必要があるのではないでしょうか。

 

 

foxsecurity.hatenablog.com

 

ãã¹ããè¦ã¦è½ã¡è¾¼ãçå¾ã®ã¤ã©ã¹ãï¼ç·å­å­¦çï¼

 

更新履歴

  • 2019年2月10日PM(予約投稿)

ホテルWifiの信頼性

出張でとある大都市の駅近くのホテルに泊まりました。チェックインして部屋でまず確認する事といえば、Wi-Fiの設定である事が多いのですが、こんな感じで部屋の中のパスワードを発見しました。(ここまでは普通)

f:id:foxcafelate:20190209154053j:plain

テレビを点けると、テレビ画面側にもWifiのパス表示がされてました。(ここまで違和感なし)

f:id:foxcafelate:20190209154851j:plain

 

◆キタきつねの所感

前提条件としてはお分かりいただけたでしょうか?泊まったホテルは某鉄道系ホテルチェーンで、全国で25店舗展開しています。出来て1年未満のホテルだった様で、ベットも寝心地良く、綺麗な部屋で、1泊を過ごすには快適でした。朝食の質は少し・・アレでしたが、無料朝食でしたし、値段と立地条件を考えればそんなに高くもなく、泊まった方の多くは良い印象を持つ施設でないかと思います。

が、、、私はこれを見てしまったので、このホテル(ホテルチェーン)に対する(私の)評価は地に落ちました

f:id:foxcafelate:20190209155428j:plain

 

エレベータの中に貼ってあったこの表記。出来て1年以内のホテル・・・において、Wifiの暗号鍵について、堂々と「問題ない」と言い切っているかの様なこのホテル。地方都市のホテルや旅館で暗号化されてないWifiや、WEP方式もまだ見かける事はありますが、名が知れた企業グループ(日本を代表する様な鉄道会社系ホテル・・・)で、未だにWEPを使っているというのは、このホテルのIT部門は素人集団なのでしょうか

もしそうでないとすると、WPA2等にすると接続できないケースが増えるので、とりあえず鍵かけとけば良いという可用性重視のお考えなのかも知れませんが、WEPを使う位なら暗号化せずにいてくれた方がましな気がします。その方が、気をつけてWifiを使う方が多いのではないでしょうか?

 

WEPの脆弱性が問題となり、WPAが出てたのが2002年、WPA2が2004年です。最近ではWPA2でも脆弱性が出ている事を考えると、観光客が2020年にかけて増えている現状を考えと、WEPの脆弱性を突いたホテルでの(様々な)攻撃が成功してしまう可能性は結構あるのではないでしょうか。

 

このホテルの場合、エレベータまで入れればWifiパスワードを解読するまでも無く、エレベータ内に貼っている情報を読むだけでホテルロビーや近くでWifiただ乗りが出来そうですが、既に10年以上前からWEP等々のパスワードを解析するツールは出回っています。

gigazine.net

 

検証してませんが、このホテルチェーン。(パスワードの)下側にある番号がホテル店舗毎に違うだけ・・・な気がします(※ホテル単位の共通パスワードになっているという仮説)。

高級ホテルチェーンでは部屋毎のWifi認証などをさせていますが、流石にそこまでの認証を作るのは面倒なのはわかります。とは言えWEPを使っている通信を盗み見する程度の攻撃であれば、私でも出来そうです。また、この設計思想のセキュリティで大丈夫と考えているホテル(IT部門)であるならば、ハッカーは、もう少し重要なシステムに攻撃を仕掛ける事を考える気がします。

 

ホテルのWifiは危ない。改めてそう感じました。

 

 

結論:WEP使ってます・・・・ってホテルのエレベータに書く必要あったんですかね?室内のWifi表示には暗号方式は一切書かれてなかったので、エレベータ内の貼紙を見なければ、私も気づかなかったと思います。

 



更新履歴

  • 2019年2月9日PM(予約投稿)

 

くら寿司のコロコロ探知機

すき家だけでなく、くら寿司守口店のバイトが起こした不適切行為(テロ)も話題となりましたが、その対策がなかなかアレであると話題になっていました。

www.youtube.com

 

 

 

◆キタきつねの所感

今更ながら、一度SNS等で動画が拡散してしまうと、企業側が消そうと努力しても拡散されてしまう事を改めて感じます。そうした意味ではSNS利用というのはどの企業にとってもウィークポイントとなりかねないと言えます。

今回の件、くら寿司側の対応は悪かったとは思いません。むしろ迅速であると思います。4日に顧客からの通報を受け、5日に当該アルバイトのヒアリングを行い、6日に謝罪発表しています。

 

f:id:foxcafelate:20190210174626j:plain

その後も、8日に当該社員をクビにし法的措置を講じる事を発表すると共に、同日に再発防止策として、全社員への「全店勉強会」を開催する事であったり、

f:id:foxcafelate:20190210175444j:plain

信頼回復に向けた取り組みについて、動画を公開しています。

youtu.be

 

取り組みの内容を見てみると、対策案としては妥当と思える内容が並んでいるのですが、どうも違和感があります。

・勉強会の実施  朝礼の風景の様に見えますが・・・座学でなく上記の内容を教えるのでしょうか?

f:id:foxcafelate:20190210175711j:plain

 

・本部カメラシステムでの確認の強化 ・・・店舗で携帯が使われてないか、不正な行為が行われていないか、スマホが持込まれて無いか監視を強めるという意味なのだと思いますが、一括監視で把握が可能なのでしょうか?(この映像サイズでの動画チェックだと厳しい気もします)

f:id:foxcafelate:20190210175911j:plain

 

この位まで監視画像がアップになれば、不正行為の把握をリアルタイムで把握する事はできるのでしょうが・・・

f:id:foxcafelate:20190210175857j:plain

監視映像が12分割だと、結構、監視員の負荷が大きい気がします。

 

次は衛星管理の徹底。今回のバイトテロ事件の根幹部分に対する啓蒙、これは普段からもやられている所を改めて啓蒙するという意味だと思いますが、特に違和感は感じません。

f:id:foxcafelate:20190210180512j:plain

 

映像の最後の方で、ネット上でも大きな問題として話題となっていたのが、、、スマホ持込み禁止の徹底という部分です。このポリシーは、バイトにとっては厳しいルールかも知れませんが、くら寿司として、この問題を再発させないという強い想いを感じます。(大手飲食チェーンとしてそれを宣言したのは、非常に稀有なケースだと思います。)実現が大変そうですが素晴らしい対策だと思います。

f:id:foxcafelate:20190210180633j:plain

対策内容は納得できるのですが、、、映像を見ている多くのセキュリティ関係者の方々がここで違和感を感じた様です

 

アレ・・・スマホ持込み禁止対策として考えると・・・

f:id:foxcafelate:20190210181146j:plain

この白いモノは金属探知機のはずですよね・・・・。

 

ですが、どう見てもコロコロに見えます。

 

別な角度で見ても・・・

f:id:foxcafelate:20190210181327j:plain

金属探知機にあるまじき形状をしている事が分かります。コロコロを押し付けるとスマホの有無が分かるのでしょうか?

 

あるいはコロコロ型の金属探知機・・・Amazonでは発見できません。こんな形状か、

 こんな形しか見つかりません。

 

慌てて作った映像なのかも知れませんが、コロコロの部分は・・・ミスをしているのではないでしょうか?

会社としての事件への姿勢を表している訳ですから、再発防止策について疑念を抱かせる映像を、ステークホルダーに発表するのは問題があったのではないでしょうか。私は文章だけで発表した方が良かった気がします。

 

余談となりますが、事件を受けての2/6の公式(謝罪)発表についても、色々な意見が出ている様です。

www.daily.co.jp

 

該当するのがココの様です。f:id:foxcafelate:20190210182558j:plain

要するに、本当に「懸命に行っていたのか?」という疑義なのだと思います。

「懸命」という用語が「一所懸命」「一生懸命」といった様に、かなり頑張った際に使われてる表現であるが故に、琴線に触れた方が多かったのかも知れません。インシデント対応という意味では、謝罪文章は複数の視点でチェックして文章を作りこむ必要がある事を改めて感じました。

 

å転寿å¸ã®ã¤ã©ã¹ã

 

更新履歴

  • 2019年2月10日PM(予約投稿)

ドラックイレブンは2度調査を行う必要があった

個人情報だけ漏えいしたと思ったら・・・クレジットカードデータも漏えいしてましたという記事。最初のフォレンジック調査をした会社に専門性が無かったのかも知れませんが、何とも残念な2段階調査な気がします。

www.nikkei.com

 

■公式発表 不正アクセスによる個人情報流出に関するお詫びとご報告について(続報)

 

1 経緯

2018年11月10日時点では、流出した個人情報の中にクレジットカード情報は含まれていないとお知らせしておりましたが、第三者機関への調査の結果、当社ホームページの通信販売サイトで購入されたお客さまのクレジットカード情報が不正に抽出されるプログラムの改ざんが発見されました

その後、クレジットカード情報流出に専門性を有した調査機関に再度調査を依頼したところ、2016年4月12日~2018年11月8日の期間に、当社ホームページにて、通信販売サイトでクレジットカード決済されたお客さまのクレジットカード情報及び不正に抽出されデータベース内に記録されていたクレジットカード情報が流出した可能性が判明したため、本日のご報告に至りました。

 

2 今回新たに判明した個人情報流出状況

(1) 原因

  クレジットカード情報流出

(2) 対象のお客さま

2016年4月12日~2018年11月8日の期間に、当社ホームページにて、通信販売サイトでクレジットカード決済されたお客さまのクレジットカード情報及び不正に抽出されデータベース内に記録されていたクレジットカード情報458件

※ 流出した可能性のある情報

・ カード名義人名

・ クレジットカード番号

・ 有効期限

 セキュリティコード

(公式発表より引用)

 

◆キタきつねの所感

クレジットカード関連で漏えいが発生したかどうかは、専門性のある事故(フォレンジック)調査会社しか実施ができないルールになっています。(日本の会社だと数社しかライセンスが無かったかと思います)

 

公式発表を読むと、もともとあった決済ページに不正なコードが仕掛けられていただけでなく、不正データ抽出のプログラム改ざんされた可能性が高く、つまり2種の攻撃を受けていた事が推測されます

当社ホームページにて、通信販売サイトでクレジットカード決済されたお客さまのクレジットカード情報及び不正に抽出されデータベース内に記録されていたクレジットカード情報が流出した可能性

 

抜き取ったデータを、C&Cサーバに取引毎にクレジットカードデータを直接転送しているのかなと思ったのですが、(その可能性はあるのでしょうが、本命は)一度データベースに不正にデータを蓄積し、まとめてデータを抜き取っていた様です。

 

この手法の方が事件が発覚しにくいからかなと推測しますが、データベースとWebページの間の正常な通信を装っていたとすると、検知するのが難しかったのかもしれません。

しかし、内部データベースから最終的には外部に蓄積したデータを持ち出しているわけですから、不正通信のポート、不審な通信先、特権IDの侵害(昇格)等の怪しい動きを検知できた可能性があったのではないかと思います。

そうした意味では決済代行会社にカード情報をお任せする=カード情報非保持であるからといった油断を突かれたと考えて良いかと思います。

実行計画2019は、来年3月には出てくると思いますが(※2020年まで毎年更新すると聞いています)、この辺りのリスクについて明確にかかれず、結果としてEC加盟店(対面加盟店)のリスク認識が薄くなれば、2020年にかけて深刻な事件が続いてしまう可能性が高いかもしれません。

 

非保持ソリューションを導入した事によりリスクは軽減されますが、自社の責任範疇(サーバへの侵入、決済ページの改ざん等)まで安全が担保された訳ではありません。自社システムを改めて点検する必要がある加盟店は多いのではないでしょうか。

foxsecurity.hatenablog.com

 

 

 

余談です。タイトルにもある2度調査の件ですが、2008年にSQLインジェクションで、クレジットカード情報を漏えいした「サウンドハウス」社の公式発表をふと思い出しました。クレジットカード情報を漏えいした(可能性がある)場合、きちんとルールを知らないと加盟店の負荷が大きい事が、この資料の後半に書かれている時系列を見るとわかるかもしれません。(※この事件の頃は、カード会社担当もよくルールを知らなかった気がしますが・・・)

 

不正アクセスに伴うお客様情報流出に関するお詫びとお知らせ サウンドハウス

 ※少し古いですが、今でも勉強になる部分が多々あると思います。

 

今回、改めて報告書を読み返して、感銘を受けた部分を少しだけ引用させて頂きます。(後半は、社長の熱い想いが伝わってくる報告書です・・・)

セキュリティシステムは日々陳腐化しても、ハッカー技術は常に日々、新しい策を見つけて進化している訳ですから、100%安全なシステムなど、もはや存在しないのです。厳しい現実を直視して、ハッカー対策に取り組んでいかなければならないと、この度、認識を新たにしました。

 

もし本当にセキュリティ対策をクレジットカード会社を重視するならば、加盟店が当初、申請をする時点で、セキュリティ対策がしっかりとられているかどうか、一定の基準を設けてチェックし、それにパスした店舗のみを加盟店とするべきでしょう。ところが現実にはカード会社同士の営業競争があるのでしょうか、加盟店を安易に増やすことが優先され、問題が生じた時にのみ調査をするという、逆の順序になってしまっています。クレジットカード情報の流出、及び不正利用においても、クレジットカード会社はもっと情報を公開して、不正使用の予防に役立つようなデータを周囲に提供するべきでしょう。現実問題としては、クレジットカード会社は情報の公開を避ける傾向にあり、クレジットカード情報の流出や不正使用について、タイムリーに情報をリリースしてないように見受けられます。そしてセキュリティ対策よりもむしろ、クレジットカード契約者数を増やすことに熱心であるように見えるのは、気のせいでしょうか。

 

 

äºæ調æ»å®ã®ã¤ã©ã¹ã

 

更新履歴

  • 2019年2月4日PM(予約投稿)

政府機関への攻撃

オーストラリア議会のコンピュータネットワークがサイバー攻撃を受けたようです。

jp.reuters.com

 豪当局は、豪議会のコンピューターネットワークを狙ったサイバー攻撃について捜査を進めている。トニー・スミス下院議長とスコット・ライアン上院議長が8日、共同声明で明らかにした。データへのアクセスや情報流出の証拠は現時点で見つかっていないという。

全ての議員は念のためパスワードをリセットするよう指示を受けた。

シドニー大学国際安全保障研究所のジェームズ・ダーデリアン氏は豪議会に対するハッカー攻撃が国家の支援を受けている可能性を指摘。「今回のような攻撃を行うには大規模なリソースが必要なため、国家が背後にいる可能性が高い」とし、「誰がオーストラリアに不満を持っているかに注目すべきだ。最も疑わしいのは中国とロシアだ」と述べた。

オーストラリアが中国政府の内政干渉を非難したことをきっかけに、両国の関係は2017年から悪化。

豪メディアは今週、オーストラリアの政治家に献金していた富豪で中国人実業家の黄向墨氏のビザが剥奪されたと伝えていた。

(ロイター記事より引用)

 

◆キタきつねの所感

欧米のニュースソースも見てみましたが、ロイターの記事内容とあまり差分がありません。とは言え、かなり高度な攻撃手法だったのか、被害はまだ確認されてないにも関わらず、パスワードリセットさせるという事は、メールシステムへの侵害(の可能性)を意味しているのだと思いますが、窃取した個人情報を使って、新たな標的型攻撃(2次攻撃)に使われる可能性を考慮してのパスワードリセットなのかも知れません。

いくつかの海外ニュースの推測部分では、2011年に中国の諜報機関からサイバー攻撃を受けてから、国会側は防御を強化したとされる事から、更に高度な攻撃が出来る=国家規模の組織からの攻撃の可能性が高いと判断している様です。

 

中でも疑わしいのが中国の様で、中国の有力なビジネスマン(オーストラリアの主要政党に多額の政治献金をしていた)が「外国の妨害行為」を起こす可能性があるとして、ビザが取り消された事件が、その前の週に報じられていましたので報復攻撃と考える専門家が多い様です。

www.reuters.com

www.theguardian.com

 

この辺りは、ファーウェーCFOがカナダで逮捕された件と、何となく似ている気がします。国家の意図を感じられる動きをしているビジネスパーソンが間接的にスパイ的行為を働いている可能性を考えると、各国の対応は、証拠に基づいて毅然として対応していると思います。ですが、国家の思惑は、そうした各国の対応すら公式・非公式に”妨害する”場合もあり、それが今回の事件背景である可能性は高そうです。

 

そう考えると、日本の政府や国会も攻撃を受けるリスクは高そうですが(既に受けている気もしますが)、一方で今回の様な、高度なサイバー攻撃があったとしても・・・

www.bbc.com

 

PCを使わないのは、高度なセキュリティ防御なのかも知れません。

 

 

ççã®ã¤ã©ã¹ã

 

 

更新履歴

  • 2019年2月9日PM(予約投稿)

新元号問題

元号問題はカレンダー制作会社や様々なシステムの改修が必要なITベンダーだけでなく、色々な所で問題となっている様です。そんな中、とある由緒正しきところにお参りに行った際に見かけた看板。

f:id:foxcafelate:20190209163324j:plain

 

◆キタきつねの所感

来年の正月を表す表記・・・今の時点では平成32年が最も分かりやすいのですが、来年の年号は今の時点で分からないので『元号二年』と表記している所がなるほどなぁと思いました。これ以上良い表現の仕方は無い気がします。

 

政府は新しい元号4月1日に発表するとしていますが、恐らく当日は『新元号は西暦!』といった、フェイクニュースが飛び交うことになると予想されています。

buzz-plus.com

 

国内だけのインパクトで終わると思いますので、さすがに国家機関規模の大規模なフェイク工作は行われない・・・だろうと思いますが、東京五輪を前に、フェイクニュースをAI防御する実証実験などには最適かも知れません。

ledge.ai

 

余談ですが、色々な記事を読んでいて新年号、新元号・・・どちらも同じ意味で使われているのですが、違いが良く分かってませんでした。以下ご参考まで。

www.543life.com

 

 

更新履歴

  • 2019年2月9日PM(予約投稿)