今週は、Okta への最近のハッキングを実行したと主張するグループ、Lapsus$ について取り上げます。

イラスト: エレナ・レイシー
WIREDに掲載されているすべての製品は、編集者が独自に選定したものです。ただし、小売店やリンクを経由した製品購入から報酬を受け取る場合があります。詳細はこちらをご覧ください。
Oktaをご存知なくても、おそらく使ったことがあるでしょう。このデジタルログインシステムは、世界中の何千もの企業で、従業員の様々なクラウドサービスへのログインを管理するために使用されています。そのため、このシステムとそのログイン情報がハッキングされると、深刻な問題となります。
今週のGadget Labでは、WIRED のシニアライターである Lily Hay Newman が番組に出演し、最近の Okta ハッキングの背後にいるグループ、ハッカーたちがどのようにしてこのような巨大なシステムを乗っ取ったのか、そしてその後に何が起こったのかについて語ってくれます。
リリーによるLapsus$とOktaハッキングに関する記事をすべてお読みください。このエピソードは、英国で2人のティーンエイジャーがハッキングに関連して起訴されたというニュースが報じられる直前に収録・配信されました。
推奨事項
リリーは、すべてのサービスに2要素認証を設定することを推奨しています。(方法はこちら!)マイクは、ケイト・バーラントとジャクリーン・ノヴァックが出演するポッドキャスト「Poog」を推奨しています。
リリー・ヘイ・ニューマンのTwitterアカウントは@lilyhnewmanです。マイケル・カロアのTwitterアカウントは@snackfightです。ローレン・グッドのTwitterアカウントは@LaurenGoodeです。メインホットラインは@GadgetLabです。番組のプロデューサーはブーン・アシュワース(@booneashworth)です。テーマ曲はSolar Keysが担当しています。
聴き方
今週のポッドキャストは、このページのオーディオ プレーヤーからいつでも聴くことができますが、すべてのエピソードを無料で購読したい場合は、次の手順に従ってください。
iPhoneまたはiPadをお使いの場合は、「Podcasts」アプリを開くか、このリンクをタップしてください。OvercastやPocket Castsなどのアプリをダウンロードして、「Gadget Lab」を検索することもできます。Androidをお使いの場合は、Google Podcastsアプリでこちらをタップするだけで見つかります。Spotifyでも配信しています。もし必要な場合は、RSSフィードもこちらからどうぞ。
トランスクリプト
[Gadget Labのオープニングテーマが流れる]
マイケル・カロア:皆さん、こんにちは。ガジェットラボへようこそ。マイケル・カロアです。WIREDのシニアエディターです。ローレン・グッドは今週はお休みです。次回また戻ってきますが、今日はWIREDのシニアライター、リリー・ヘイ・ニューマンが参加しています。リリー、こんにちは。
リリー・ヘイ・ニューマン:こんにちは。ここに来られて嬉しいです。
MC:では、お越しいただきありがとうございます。今週は私たち二人だけなので、皆さんに楽しんでいただける内容にできればと思っています。
LN: そうですね、ローレンの不在を痛感しています。
MC:プロデューサーと二人きりの部屋なので、私も同じ気持ちです。リリーさん、今週はWIREDでデジタルIDプロバイダーOktaへの最近のハッキング事件と、その犯人だと名乗るハッカー集団(Lapsus$、そうLAPSUS $です)に関する一連の大きな記事を執筆されたばかりなので、ぜひお招きしたいと思いました。
LN : 当然ですね。
MC:そうですね。企業へのハッキング、ランサムウェア攻撃、データ漏洩の話はよく耳にします。どれも気がかりな話ですが、今回のハッキングは特に深刻です。標的となったOktaは、何千もの企業や組織が従業員の様々なクラウドサービスへのログインを管理するために利用しているサービスだからです。今週の番組では、このハッキングのタイムラインを解説し、ハッキングの範囲を把握するために、あなたにご出演いただいています。そこで、より深く理解するために、まず標的についてお話ししたいと思います。WIREDではOktaを毎日使用しており、リスナーの多くもOktaをよくご存知だと思いますが、そうでない方のために、Oktaとは何かを説明していただけますか?
LN : ええ。Oktaは、おっしゃる通り、アイデンティティ管理プラットフォームです。基本的なコンセプトは、企業で従業員が業務を遂行するために様々なクラウドプラットフォームやサービスを利用する必要がある場合、例えばメールだけでなく、在庫管理や請求書管理など、社内の様々な物流システムや従業員が利用するデジタルツールなど、様々なサービスやツールを利用できることです。もし従業員全員がそれぞれ異なるログイン情報を持ち、大量のユーザー名とパスワードを管理していたり、さらに悪いことに、ログイン情報、ユーザー名、パスワードを共有していたりすると、誰かがそれらのアカウントにハッキングしたり、フィッシング攻撃やパスワードの推測などを行うことが容易になります。さらに、いわゆる多要素認証、例えばコード生成アプリのように、ユーザー名とパスワードを入力してコードを生成するようなものや、物理的な認証ドングルのように何かを差し込むものを追加しようとすると、セキュリティ上の問題が生じます。
それに加えて、良い習慣として、これらすべての異なるアカウントを保護するのは、従業員にとって負担が大きすぎるでしょう。学生のいる大学を想像してみてください。これは非常に複雑で、したがって非常に安全ではありません。なぜなら、人々は自分の都合の良いように何でもするからです。そこでOktaのようなサービスは、相互接続されていない、同じ会社によって開発されていない、あらゆる種類のサービスへのログインをすべて一元化し、単一のログインポータルにまとめます。つまり、必要なのはOktaの認証情報だけで、必要なものすべてにアクセスでき、12もの異なるものを管理する必要がなくなるのです。
MC:ええ。実際、私たちはOktaとは呼んでいません。単にシングルサインオンと呼んでいます。それが私たちにとっての仕組みだからです。
LN : その通りです。
MC:Oktaを導入している企業はいくつありますか?具体的には、何社くらいの企業がOktaを使っているのですか?
LN:Oktaは14,000社以上の顧客を抱えていると発表しています。つまり、多くの人々、多くの組織、そして多くの階層がOktaに依存しているということです。すべてはこの一点にかかっているのです。
MC:では、ハッキングとは一体何だったのか教えてください。Lapsus$はOktaに何をしたのでしょうか?
LN:実際に起こったのは、Oktaへの直接的なハッキングだけではありません。多くの企業と同様に、Oktaはデータ処理など、企業経営を支援するために多くのパートナー企業と連携しています。Oktaでは彼らを「サブプロセッサー」と呼んでいます。しかし、Oktaのような企業は非常に重要で、非常に機密性の高い情報を扱っているため(つまり、非常に機密性の高い仕組みを扱っているため)、サブプロセッサーの数は多くありません。わずか12社程度で、いずれもAWSなどの有名企業です。しかし、そのうちの1社が、Oktaの特権アカウントにアクセスするために最初に侵害を受けた組織です。つまり、そこに到達するまでには2段階のプロセスがあったということです。その組織とはSitel、特にSitelが買収したSykesという部門です。
ハッカーたちは、顧客サービスやOktaの顧客・データを扱う特権アクセスを持つSykes Sitel社の従業員を標的にしました。そして、そのアカウントを侵害しました。こうすることで、大量のパスワードが直接侵害されたわけではないにもかかわらず、多くの権限が手に入ることになります。例えば、そのアカウントにはパスワードのリセットや多要素認証のリセット権限が与えられていたため、多くの権限が与えられていたのです。つまり、古いパスワードが必ずしも分からなくても、攻撃者は14,000社の全社員のパスワードが平文でリストアップされているような状況に陥っても、「よし、新しいパスワードを設定して、この多要素認証を削除して、自分の多要素認証を設定するだけだ」などと決めつけることができたのです。
これが危険であり、今回の暴露がこれほどまでに大きな衝撃を与えた理由です。後ほどお話ししますが、Lapsus$は他の多くの大企業にも侵入しています。OktaとSitelだけではありませんが、Oktaが他の多くの企業の中で重要な位置を占めていることから、SitelとOktaにとって、この件は更なる重大性と潜在的なリスクを伴います。
MC:そうですね。Lapsus$についてもう少し詳しく教えていただけますか?彼らはどれくらい前から活動しているんですか?そして、どうやって私たちの目に留まったんですか?
LN:このグループは非常に興味深いです。彼らは非常に混沌としたエネルギーを持っています。少なくとも私たちが今知っている形で現れたのは12月です。そしてわずか数ヶ月で、彼らは猛威を振るい、攻撃対象組織の規模と重要性を増大させてきました。彼らは当初、メディア企業や一部のeコマースサイトといった大企業を標的にしていましたが、規模を軽視するつもりはありません。南米、イギリス、そしてヨーロッパ各地を少しずつ狙っていましたが、ある時点で急激に動き出し、NVIDIAやSamsungといった企業からデータを盗み始めました。そして明らかに、標的はOktaへと拡大しています。しかし、Oktaへの侵入を示唆するスクリーンショットを発表、あるいはリークしたのと同じ日に、彼らはBing、Bing Maps、Cortanaに関連するMicrosoftから盗んだソースコードも公開し始めました。
これらのリークは、これら3つの製品すべてのソースコード全体ではありませんでしたが、3つすべてに関する重要な情報でした。通常であれば、「ああ、これはランサムウェア集団だろう」と考えるでしょう。というのも、最近よく耳にする話だからです。例えば、大企業がハッカーの標的となり、ネットワークにマルウェアを侵入させ、そのマルウェアがすべてのデータを暗号化する。そしてハッカーは「身代金を払えば復号鍵を渡す」と言うのです。そうですよね?しかし、Lapsus$は実際にはそうではありません。Lapsus$が暗号化ツールを展開している姿は確認されていません。彼らがやっているのは、企業に侵入し、できるだけ機密性の高い、未知の情報を探し出し、データを盗み出し、そして企業に「わかりました。金を払えば公開しません」と持ちかけるだけです。つまり、これは恐喝です。
最近、ランサムウェアの攻撃者はこれら2つの手法を組み合わせて、全データの暗号化と恐喝を組み合わせたランサムウェアを実行するようになっています。つまり、被害者に身代金を支払わせるために、ある種の階層的な圧力をかけるような手法です。しかし、Lapsus$はそうではありません。彼らは金銭目的であるように見えるものの、他の脅威攻撃者のように利益の最大化を図ったり、利益の最大化を試みたりしていないように見えるため、状況はやや複雑になっています。
MC:この騒動の初期段階では、セキュリティ研究者たちはLapsus$が国家の支援を受けたグループか、何らかの政治的動機を持っているのではないかと示唆していました。彼らの正体について何か分かっていることはありますか?
LN:ええ、素晴らしい質問ですね。まさに今、まさに6万4千ドルの疑問が湧いています。Lapsus$は非常に成功しています。つまり、空気引用符かスケアクオートで「成功」したということですよね?もちろん、これは犯罪行為であり、悪質な行為です。彼らはあまり感心すべきではないでしょう。しかし、彼らは非常に知名度の高い標的を攻撃し、侵入に成功したので、人々が「この人たちは一体誰だ?」「このグループは一体何者だ?国家が支援しているのか、それとも…?」と疑問を抱くのも当然だと思います。しかし、今のところ研究者たちはそのような証拠を実際に見ていません。彼らは繰り返し、10代の若者か、あるいは経験が浅く、若々しい熱意と楽観主義を持っているという結論に至っています。それでもまだ完全には解明されていません。当初は、このグループは南米に完全に拠点を置いているか、ブラジルの人々が率いているか、あるいはイギリスの要素があるのではないかと考えていました。
今ではかなり曖昧になっています。メンバーが複数の場所にいる可能性は十分にあります。少なくともこれまでの調査結果を見る限り、彼らは伝統的な東欧やロシアを拠点とするグループではないようです。イギリスではLapsus$との関連で逮捕されたティーンエイジャーが何人かいましたが、全員釈放されています。つまり、現時点では少し不明確ですが、研究者たちは繰り返し、経験は浅いものの、明らかに才能と意欲に溢れたグループだという見解に収束しています。彼らを貶めたり、非難したりする意図はありません。ただ、彼らはただこの楽しい冒険を楽しんでいて、ただ夢中になっている、というのが現状のようです。
MC:では、少し休憩してすぐに戻ります。
[壊す]
MC:リリーさん、このハッキングの仕組みを簡単に教えていただけますか?例えば、グループがどのようにしてサブプロセッサーのアカウントに侵入したのかなど。
LN:詳細はまだ明らかになっていないので、完全な状況を把握できていません。確かに、核心は先ほど説明した通り、Lapsus$が1人か数人の従業員を標的にしたということです。Lapsus$は、彼らが望んでいたアクセス権限を持っていると疑っていましたが、その経路が正確にどのようなものだったのかは分かりません。この侵害は1月末に発生し、当時、SitelはOktaを含む顧客に侵害通知と一連の顧客向け連絡を送りました。その中で、VPNサービスが侵害された可能性など、他の侵害についても言及されていました。つまり、攻撃者はそのようにして侵入したのかもしれません。それとも、最初からOktaアカウント自体を直接狙っていたのでしょうか?自問自答すべき点は、これらのアカウントには多要素認証は設定されていなかったのではないかということです。
例えば、誰かのVPNアカウントに侵入しただけなのでしょうか?脆弱性を悪用したのかもしれませんし、認証情報を入手したのかもしれません。Lapsus$はフィッシングを主な戦術として使っているようです。非常に熟練したフィッシャーであれば、かなりの成功を収めることができます。私たちは様々な種類のサイバー犯罪でこれを見てきました。もしそうだとしたら、現在導入されている多要素認証は、依然として侵害されたり、破られたりする可能性があるという点が浮かび上がります。AuthyやGoogle Authなど、コード生成アプリを使った多要素認証の場合、すべてのアカウントを連携させるようなアプリを使うでしょう。しかし、実際には連携されていません。単にコードを生成するためのものです。
MC:はい。ワンタイムパスワードが付与されます。
LN:ありがとうございます。その通りです。
MC:通常は6桁のコードです。20秒ごとに変わります。
LN : まさにその通りです。ご存知の通りです。リスナーの皆さんも、自分のデバイスにインストールしているので、私たちが何を言っているのかお分かりだと思います。とにかく、攻撃者ができることの一つは、Netflix、Google、Sitel、Oktaなど、本物のログインページに見せかけたランディングページを作ることです。そして、あなたはログインしようとして、このページでコードを求められると予想してコードを入力します。「ああ、これでログインするんだ」と思って疑うことはないはずです。しかし、それは本当のログインページではありません。攻撃者が制御するページで、彼らはコードを入手し、非常に素早く、リアルタイムであなたのアカウントに実際にログインします。そして、彼らにとってこれが有効な手段なのです。「不審なログイン試行」のようなメールが届いても、あなたはあまり気に留めないかもしれません。
この警告をよく読んでみると、「えっ、ちょっと待って、私はアルゼンチンにもいないし、ブラジルにもいないし、今はイギリスにもいないのに、なぜそこからログインする必要があるの?」と思うかもしれません。でも、あまり注意を払っていなければ、ログインしたばかりなので、それほど気にしないかもしれません。そこには彼らが利用できる領域が広がっていますが、他にもやり方はあります。ソーシャルエンジニアリング、つまり誰かの行動を操作したり、騙したりしようとする手法です。顧客はカスタマーサービスの担当者と話していると思い込み、「わかりました。アカウントにログインしてください。それからコードをください。必要なのは2段階認証のコードだけです」と言います。そして、時には、誰かが自分に自信があって、それを売り込むようなやり方で、実際には意味がなくても、意味があるように聞こえる言い方をすると、ついやってしまうかもしれません。いずれにせよ、これらはすべて、攻撃者が多要素認証を破ろうとするさまざまな方法であり、ここでもそのようなことが影響している可能性があるようです。
MC : これは、多くのハッキングがコードに対するものではなく、人間や人間の行動に対するハッキングであるという事実を本当に強調しています。
LN : そうですね。
MC:これらの出来事は1月末に起こったとおっしゃっていましたが、なぜ3月末になって初めて知ることになったのでしょうか?
LN:そう聞いてくれて嬉しいです。私もそれについて興味があります。この件の始まり、数日前、Sitelは何かがおかしいことに気づき、顧客にこれらの連絡を送っていました。実際、OktaはSitelに対し、不審なMFAプロンプトと、Sitelの誰かがサブプロセッサー業務を行うために使用していた権限のあるOktaアカウントの1つへの不審なログインについて通知していました。当時の連絡の範囲はわかりませんが、少なくとも何らかの問題が発生していることはSitelも認識していたはずです。そして5、6日後には、実際に何かが起こったという顧客からの連絡をSitelから受け取ったはずです。確かに少し問題があります。ですから、当時、なぜ全員がこの件に気付いていなかったのかは不明ですが、もしかしたら気付いていたのかもしれません。どちらの会社からも、事件の正確な内訳についての詳細はまだ得られていません。
Sitel社は、インシデント対応会社Mandiant社と契約したと説明しました。WIREDの取材に対し、Mandiant社はコメントを拒否しましたが、連絡は取りました。Mandiant社に調査を依頼し、その結果を見ていきます。つまり、調査期間は概ね2月から3月第1週頃までということです。ところが、3月17日、Okta社がその報告書を受け取ったと公表しました。私はその件について記事を書きました。1月の顧客とのやり取りの一部がリークされ、また、Mandiant社が作成したか、Mandiant社が行った調査に基づいて作成されたと思われるタイムラインも公開されました。
そのタイムラインは非常に懸念すべきものです。もし私が、侵入を受けた別の企業と提携している企業の幹部としてこの情報を読んでいたら、あらゆるところで危険信号、警鐘が鳴り響くでしょう。なぜなら、これは何か重大なことが起こっていることを示しているからです。攻撃者は、よく知られた、市販の、広く入手可能なハッキングツールを使ってネットワーク内を移動し、より深いところまでアクセスし、パスワードを盗み出していました。これは、高度な技術的知識がなくても認識できる典型的な手口です。
本当に不明確なのは、3月17日の報道後、OktaはLapsus$自身がスクリーンショットを投稿し、3月21日にこの件を公表するまで、この問題に本格的に注力していなかったと述べていることです。そしてOktaは、WIREDや報道機関からの多大な圧力を受け、ようやく3月17日の報道を受けてからの対応が少し遅かったかもしれないと認めました。しかし、今のところ分かっているのはそれだけです。両社からのさらなる情報を待ちたいところです。
MC:Lapsus$グループが世界とどのようにコミュニケーションを取っているかについて少しお話いただきました。彼らはTelegramチャンネルを持っていますね。Telegramの使い方や仕組みにあまり詳しくない方のために、そこで何が行われているのか、そしてLapsus$はどのようにコミュニケーションを取っているのか教えていただけますか?
LN : ええ、これもまた面白いですね…繰り返しになりますが、自分自身にも皆にも言い聞かせないといけないのですが、これは本当に楽しいことではありません。これは本当に許されない犯罪行為です。でも、ちょっと風変わりな感じがするんです。だから、これはLapsus$のペルソナ、つまり彼らの人生を謳歌しているような、今の彼らの状況にぴったり合うんです。そう、彼らはTelegramチャンネルを持っています。Telegramは非常に安全だと謳っているコミュニケーションプラットフォームですが、あなたがおっしゃったように、Telegramで本当に爆発的に人気を集めているのはチャンネルです。これらは誰でも参加できるオープンなパブリックチャンネルです。つまり、Lapsus$が視聴者に語りかけるような、いわば脳内フィードのようなもので、視聴者はコメントしたり、参加したりできるのです。
彼らはここであらゆることを行っています。新たな侵入先や新たな被害者を発表し、スクリーンショットを共有し、膨大なデータへのリンクを共有し、犯罪行為やデータ漏洩について積極的に世間に訴えています。まさにワイルドな展開です。Telegramチャンネルをフォローしていれば、Lapsus$から昼夜を問わず、彼らの活動や考えに関する通知が届きます。
MC:さて。さて、そろそろ終わりにしよう。少し休憩して、戻ってきたらまたおすすめを紹介しよう。
[壊す]
MC:さて、少し話題を変えましょう。ハッキングの話はもう終わりにして、次はおすすめコーナーです。ゲストを迎え、司会者がリスナーの皆さんにぜひチェックしていただきたいものについて語ります。ではリリーさん、まずはおすすめを教えてください。
LN:私は推薦状を持っており、それから罪を認めています。
MC:まずはそれをやってみましょう。楽しそうですね。
LN:わかりました。グループにシェアして胸のつかえを解きたかったのは、前回Gadget Labのポッドキャストに出演した時に間違った情報を共有してしまい、それ以来ずっとそのことが私を苦しめているということです。だから、はっきりさせておきたいんです。私がiPhone 6Sを使っている人たちにアップグレードを勧めたのは、iPhone 6SではiOS 15は動かないと思っていたからで、結局それは間違いだったんです。でも、実際にはできるんです。これはちょっと驚きで、本当に驚きました。コミュニケーションのどの時点で途絶えたのかは正確には覚えていませんが、とにかくiPhone 6SがiOSでサポートされなくなる時期について私が間違っていたということを、皆さんに知ってほしかったんです。とはいえ、私はiPhone 8に買い替え、人生を変えるほどの大きな変化を経験しました。
MC:いいですね。それに、どんなソフトウェアがサポートされているかは関係なく、カメラも画面も良くなっているし、他にももっと良い点がたくさんあるはずですよね?
LN:何よりも、iPhone 6Sのバッテリー持ちが良くないとずっと言われていました。うわあ。確かに、それが一番大きな変化だと思います。というか、あれは…うわあ。とにかく。
MC : そうですね、新しいバッテリーに勝るものはありません。
LN : 午前中です。
MC:朝、新しい携帯電話で。
LN:わかりました。ありがとうございます。これで良心が晴れました。だいぶ気持ちが楽になりました。今日は、攻撃者が多要素認証を破ったり回避したりする方法について長々と話してきましたが、それでも私の今日のおすすめは多要素認証です。なぜなら、多要素認証は実際に有効だからです。完璧なセキュリティも万能薬もないと誰もが言いますが、認証要素を一つ追加するだけで、攻撃の件数やアカウントへの攻撃の種類を大幅に減らすことができます。ですから、特定の状況やソーシャルエンジニアリングが有効な場合もありますが、全体的には、コード生成アプリやプロンプトを使う方がはるかに効果的です。名前とパスワードだけを使うよりは、はるかに効果的です。
MC:同感です。対応しているサービスはすべて有効にすることをお勧めします。Twitter、Instagram、Facebookなど、普段よく利用するソーシャルチャンネルは、たいてい2FAまたはMFAに対応しています。特に銀行アプリなど、お金が絡むものは必ずロックをかけましょう。
LN:はい、大好きです。それで、Caloreさん、今日のおすすめは何ですか?
MC:ポッドキャストを一つお勧めします。ここ3ヶ月ほど、時々聴いているポッドキャストなんですが、最近すごくハマっています。「Poog」っていう番組なんですが、これは「Goop」を逆から読むとこうなります。
LN : ああ。
MC:ええ。以前この番組でお勧めしたかどうか覚えていないのですが、ここ数話は絶対におすすめです。本当に最高に面白い番組なんです。司会はケイト・バーラントとジャクリーン・ノヴァックという二人の女性です。ウェルネス業界をテーマにした番組で、健康や美容、ダイエット、マッサージ、ファッションなどについて語ります。でも、実際には、色々な意見を持つ二人の友人が45分から1時間ほど話しているだけです。こういう番組の多くと同じように、とても面白くて、素晴らしくてダイナミックな司会者がいるので、とても楽しい時間を過ごせます。聞いていると、まるで彼らと一緒に時間を過ごしたような気分になります。彼らのことを本当によく知るようになったんです。彼らはいつも驚きと面白さを提供してくれて、お互いに良いアドバイスをしてくれます。それが必ずしも自分に当てはまるとは限りませんが、二人のやり取りや話を聞くのは楽しいです。
保湿ローションや靴下、レギンスの素材などについて、15分から20分も長々と語り続けるのも好きです。商品批評という観点から見ても素晴らしい番組で、それが最初に私を虜にしたんです。でも、何度も見返してしまうんですよね。プーグ。
LN:特に靴下の素材についての意見を聞きたいんです。まさにその点に惹かれましたね。
MC:ちょっと調べてみないと。レストランは白い布ナプキンを使うのをやめるべきだ、という会話があったのを覚えています。だって、ほとんどの人は外出するときは黒か暗い色の服を着るじゃないですか。それに白い布ナプキンを膝の上に敷くと、デートの夜に全身白い毛羽立ちみたいになって、見栄えが悪くなるんです。
LN:ええ、その通りですね。ビブスタイル、つまりシャツの中にインするスタイルを言うのかと思いました。でも、それだとあまり似合わないですよね。
MC : つまり、それを実際にやってうまく機能させるには、ロブスターが付いたプラスチックのものが必要だと思います。
LN:ええ。それは私にとってはプラスになるでしょう。
MC:さて。リリー、参加してくれてありがとう。おすすめと謝罪もありがとう。そしてもちろん、これまでのLapsus$の物語を語ってくれてありがとう。
LN:はい。お招きいただきありがとうございました。皆さん、2FAをオンにしてください。
MC:2FAです。ご視聴ありがとうございました。ご意見・ご感想がありましたら、Twitterで私たち全員をフォローしてください。番組ノートもご確認ください。この番組はブーン・アシュワースがプロデュースしています。ローレンと私は来週、新しい番組で戻ってきます。それでは、さようなら。
[ガジェットラボのエンディングテーマが流れる]
WIREDのその他の素晴らしい記事
- 📩 テクノロジー、科学などの最新情報: ニュースレターを購読しましょう!
- ジャック・ヴァレーはまだUFOが何であるかを知らない
- いつCOVID-19の検査を受けるべきでしょうか?
- 死んだら写真を誰かに残す方法
- テレビはシリコンバレーを画面に映すのに苦労している
- YouTubeの字幕は子供向け動画に露骨な言葉を挿入する
- 👁️ 新しいデータベースで、これまでにないAIを探索しましょう
- 🎧 音に違和感を感じたら、ワイヤレスヘッドホン、サウンドバー、Bluetoothスピーカーのおすすめをチェック!