極楽せきゅあ日記 このページをアンテナに追加 RSSフィード

2003 | 07 | 08 | 09 | 10 | 11 | 12 |
2004 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2005 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2006 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2007 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2008 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2009 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2010 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2011 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2012 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 |
2013 | 01 | 02 | 03 | 05 | 06 | 08 |
2014 | 02 | 03 | 08 | 09 | 10 | 11 | 12 |
2015 | 01 | 06 |

2015-06-02

[]リテラシーじゃ追いつかない

前のエントリーからもう5ヶ月も経過しちまってるじゃん(笑)。

年金情報がメール添付ファイルを開いたことで漏れちまいましたの件、メディアからコメントを求められることも多いのですが、コメントって断片的にしか出ていかないこともあるし、意見をメモ的に書いておこうかなっと。

「添付ファイルに気をつけろ、と言っていたのに開いたのが問題」とか言ってたっけ?>機構。見知らぬ人からのメールであるか知っている人からのメールであるかは問わず、添付ファイルを開かないとむしろ怒られる人ってのが外に開かれたセクションを持つ組織には一定数存在してるから、そういう外接的エリアでどう守るか考えないとおそらくは同じ事を繰り返してしまうんだろね。

・・・という話をサイバー大学の情報セキュリティ入門とかではしてるんだけど、それこそネットエージェントさんのソリューションのように添付ファイルの画像化とかそういう、自動的に脅威を無力化できる仕組みにしとかないと、人間対応とかじゃ無理筋だよな(笑)。人間はミスするしサボるしね(笑)。っておれのことか(笑)。

というか、魔法の言葉として「リテラシー」と使われる場合って、だいたいは「対策に出すカネとか無いから、従業員の人に(場合によっては時間外を使って(笑))セキュリティ勉強してもらって人間を鍛えて対応しよう!という、コスパが良いんだか悪いんだかわからないことを表現してると思うんだけど、そういうのってほんと無理だと思うんだよなー。

2015-01-16

取材陣も疲れるセキュリティキャンプ(

[][]セキュリティキャンプから引退することにしました

新体制も公開されたので、そろそろこのネタを世の中に出すときがきたようです(笑)。

11年続けたセキュリティキャンプ(セキュリティ&プログラミングキャンプ)から2014年をもって引退することにしました。といっても、日中割と動ける立場だったりIPAの人だったりすることから、地方行脚や伝道活動(笑)など平日に動かなければならないところとかは相変わらず関わっていくことになりそうですけどね。でも事業のコアの一つである、いわゆる企画という部分からは足抜け(笑)しようと思います。

セキュリティキャンプではやりたいことをやってきました。もちろん、時間的、物理的な制約はありますが、その中でトライできることはすべてトライしてきたつもりです。ってこう書くとあっしが独断的にすべて企画してやったように受け取られてしまいそうですが、あれだけの規模のものを回すのに独断でできるわけもなく(笑)、とにかく素晴らしい講師陣と議論して、企画を形づくってきました。そのプロセスはとても楽しかったし、誰もやってないこと、これまでやられてないようなことをやろう、ということを第一にいろいろトライできる場に巡り会えたことはとても幸運だったと思います。

2011年に諸事情により不本意な形で主査を降りてからは、少し引いた形でキャンプに関わるようにしてきました。取りまとめは宮本さんにお願いし、意見は言うけど押し通すとかまとめるとか、そういう方向には行かないようにしてきました。主査でなくなったことをきっかけとしてそろそろ次世代、というのを意識していたこともあります。とはいえ時々我慢しきれなくていろいろ口出したりもしてましたが(笑)。

今回「引退」という形をとろうと思ったのは、そういう流れをさらに加速させるためにけじめをつけたかったからです。同じ人間がネタのコアなところにずっと関わり続けるというのは結局、企画やアイディアの自己再生産化が進み、キャンプのモットーとして暗黙的に存在する「変化」「進化」というところが停滞してしまうでしょうしね。変化がすべてとは思いませんが、しかし短期決戦のキャンプこそ変化してでもやっていける類を見ない場であると思うので、そこは停滞させたくないんですよね。だから、せいぜい平日の昼間とかそういう、どうしてもな日時くらいに関わっていく程度にとどめておいて、新しいパワーの新しい発想に期待しようと「引退」を宣言しようと思いました。

あと、IPAの中の人としてキャンプに関わる必要性が薄れてきたことも大きいですね。こういう事業っていうのは事務方のパワーが大きく影響しますが、協議会ができたあたりから体制的に安定してきましたし、その点であっしが頑張る必要はかなり減って来ました。そういうこともあって、今回の「引退」となったわけです。

11年前(12年前)に何も無いところから企画して立ち上げて、いろんな人を巻き込みまくりましたが、紆余曲折とか後ろから刺されそうになったとかいろいろなことが、本当にいろいろなことがありつつも何とか続けてこられたのは、趣旨に賛同してご協力していただいた講師、事務局、スポンサー、実行委員、協議会、顧問、その他関係各所の方々のおかげです。感謝の言葉はいくらあっても足りないと思いますが、本当に感謝しております。ありがとうございました。

そして何より参加してくれた学生諸君。すでに社会に出てめざましい活躍をされている方も居れば、まだ学生なのに各方面で名を馳せている方も居て頼もしい限りですが、個人的にはキャンプで人生を変えることが、そのきっかけになることが少なからずできていたというところに満足していたりします。例によって自画自賛ですけどね(笑)。

今後もその活躍を続けて行って欲しいですし、わたしなんておれなんてまだまだというみなさんも、まだ若いわけだし10年後に活躍しててくれればいいなと思います。そしていつかまたキャンプに何らかの形で関わってくれると嬉しいですね。

もちろんあっしが関わりを極薄にしたとしてもキャンプはガッツリ続くでしょうし、キャンプらしい意欲的な試み、他のどこでもやられてないキャンプらしさのある内容が今後もどんどん出て来ると思います。参加資格のある学生さんは安心して頑張ってください。難しそうとか大変そうとか応募しない言い訳ばかりしてないで(笑)来年こそは必ず参加するぞという意気込みでもってキャンプに注目してってください。参加資格の無い大人のみなさんも、スポンサードの検討込みで(笑)今後のキャンプの動向にご注目ください。

2014-12-13

[]サイン本いただいちゃいましたヽ(´ー`)ノ

こんな貴重な本をいただいてしまって良いのかと思いますが、いただいちゃいましたヽ(´ー`)ノ

f:id:sonodam:20141213181539j:image

書籍にサインが入っているのは友人や知人が著者であるもの以外では田中芳樹さんの銀河英雄伝説5巻くらいかなぁ。

2014-12-12

[]脆弱性の指摘について

注:あまりに長くなってしまったので(すんません)、「脆弱性って何?」というのを読んだあと、すっ飛ばして「脆弱性を探すのは危険?」に行っても良いと思います。

脆弱性って何?

脆弱性(ぜいじゃくせい)という耳慣れない言葉があります。コンピュータを動かすソフトウエア(アプリ(ケーション)、システム、プログラム、いろいろな呼び名や種類があります)の欠陥のことをバグ、と呼びますが、そのバグの中でも悪用されてしまう可能性があるものを脆弱性と言います。脆弱性を悪用(攻撃)されると、会員全員の個人情報を盗まれたり、オンラインバンキングを狙うウイルスをばらまかれたり、提供しているサービスを破綻させられたりすることがあります。サイバー攻撃、などと言われる活動は、脆弱性を悪用するものが多く、社会的にも大きな問題となっています。

脆弱性はなぜ作られる?

プログラムを作る行為(プログラミング)はもう何十年も行われていますが、未だにバグをゼロにすることはできていません。人間は自分のミスをゼロにできないので、これは仕方無いことかもしれません。バグがゼロにならない以上、バグの中でも特に危険な脆弱性もゼロにならないのです。

ただし、脆弱性に関する研究が進んできて、以前よりも遥かに効率良く脆弱性を発見して修正できるようになってきています。

脆弱性を悪用するのは誰?

以前はいたずら目的や、愉快犯として世間を騒がせようと目論む人などが脆弱性を悪用していましたが、今では職業的犯罪者が狙っています。オンラインバンキングなど、お金の直接的な取引を狙えば大金を得られる可能性があるからです。2013年から急速に拡大している実際の被害状況も、職業的犯罪者の狙いを表しています(【図解・社会】インターネットバンキングの不正送金被害:時事ドットコム)。犯罪者たちはウイルスをばらまいたり、ウイルスそのものの機能として脆弱性を悪用するため、ブラックマーケットでは未修正の脆弱性情報が高値で売買されています。

脆弱性を発見するのは誰?

多くの脆弱性はバグとともにソフトウエアの開発者が発見しています。それらは直ちに修正され、ソフトウエアが世に出るころにはほとんど無くなっていると思われています。しかし、いったん世に出ると、無くなっているはずの脆弱性が続々発見されることになります。

脆弱性を発見する知見や技術は、ソフトウエア開発の中でも特殊な扱いをされることが多いのですが、もしかしたらそれはセキュリティという分野の根底にある考え方が「普通の人と違う視点を持つ」というものだからかも知れません。少なくとも、ごく普通のソフトウエア開発技術者にとっては特殊で、小難しいものと捉えられてしまうことが多いようです。その苦手を埋めるために、セキュリティ監査のサービスを頼んだり、テストツールを用いたりしてはいますが、一般的にソフトウエアの開発はコストや納期(締め切り)に縛られることが多いので、どうしてもやり尽くせないことが残ってしまいます。

その点、公開されたソフトウエアの脆弱性を見つける人は、時間にはあまり縛られずに、なおかつ監査サービスやテストツールがし残しそうなことを重点的に検査したり、新しいことを試したりもできるので、発見できることが多いのです。

脆弱性を発見するのは難しい?

脆弱性には発見が難しいものもありますし簡単なものもあります。難易度は脆弱性の種類やソフトウエアの品質に依ります。残念ながら品質があまり良くないソフトウエアも少なくありません。そうしたソフトウエアは、利用者が少しでも想定と異なる入力をすると異常な反応を示してしまいます。脆弱性を見つける人は、そのような「異常な反応を引き出す入力」に非常に詳しい人が多いのですが、品質が良くないソフトウエアの場合、それほど詳しくなくても発見できてしまいます。特にWebのサービス、アプリケーションは異常な反応を引き出しやすいので、発見しやすいと言えるでしょう。

それこそ子どもであっても、セキュリティを少し勉強すれば脆弱性は発見できてしまうのです。ただ単にうっかりキーボードなどを打ち間違えてしまっただけで、脆弱性の徴候に遭遇することもあるのです。

脆弱性を探すのは危険?

あれ?おかしいな、と思ったことをきっかけにして、いろいろ実験して脆弱性を発見して開発者や運営者に知らせてあげると、運が良ければ喜ばれて感謝されるでしょう。しかし、運が悪ければ犯罪者扱い、脅迫扱いされ、警察に通報されてしまう可能性もあります。知らせてあげた人にすれば、親切にわざわざ調べて相手のことを思いやって知らせて上げたのに、と思うことかも知れませんが、突然見知らぬ人からいきなり何の前触れも無く「おたくのソフトウエアに脆弱性がありますよ」ということを知らされた側にすれば、「クレーム?いや、個人情報が漏洩するぞ、などと言っているところを見るとただのクレームとは違いそうだ。金銭要求してくるのか?あるいは何かとんでもないものをサービスさせられるのか?」と考えてしまったとしても不思議はありません。「手間をかけて脆弱性を発見して善意で知らせてくれる人」が居て、割と純粋に世の中のためにと思って活動してくれていることを知らない人は残念ながらまだまだ多いのです。

脆弱性を放置しても大丈夫?

では、見つけてしまった脆弱性の徴候を、知らぬ振りをして放置してしまったらどうでしょうか?自分は被害を最小限にするように、退会できるものであれば退会すれば良いでしょう。しかし、退会できない、例えば学校のWebシステムなどは使い続ける他はありません。そうなるといつか誰かに脆弱性を悪用されてしまって、あまり知られたくない住所や電話番号などの情報が盗まれてしまうかも知れません。酷いときはストーカーや性犯罪者に狙われてしまうかも知れません。

自衛策はあるでしょうか?学校からの連絡が届かなくても良ければ、偽の情報を登録しておけば良いかも知れませんが、電話は緊急連絡に使われることも多いのでそういうわけにもいかないでしょう。同じ理由で情報を消すこともできないのではないでしょうか。

また、仮に発見者は退会できたとしても、他に何十何百何千何万という人が利用しているわけです。そういう人たちは、知らずに自分たちの情報が危機にさらされてしまうことになります。対処として放置しかないとしたら、そういう人たちが被害に遭う可能性も放置するしかありません。

板挟みに悩む

仮に子どもが自分が通っている学校のWebシステムに脆弱性の徴候を見つけてしまったとしましょう。運悪くそのシステムが、生徒や学生の個人情報の管理だけでなく、成績の管理にも繋がっていたとしたら、その脆弱性を使えば成績を改竄することもできてしまうでしょう。子どもはその誘惑に勝てるでしょうか?誘惑に勝てたとして、今度は先生から怪しいヤツ扱いされることを厭わずに、その内容と意味を説明できるでしょうか?適切に受け止めることができるだけの知識を持った先生が居るでしょうか?それらのハードルをうまく越えられたとしても、その脆弱性を修理できる人や、場合によっては予算を確保できるのでしょうか?

届け出制度

独立行政法人情報処理推進機構IPA)が窓口になっている届け出制度というものがあります(http://www.ipa.go.jp/security/vuln/report/)。この制度は、上記のような善意の脆弱性発見者に対する犯罪者扱いを中和するためのものです。届け出を受けたら脆弱性を持つとされるソフトウエアやシステムの運営者、開発者に連絡し、届け出者の身元を明かさずに内容だけを伝え、修正を促します。情報を受け取る側も、見知らぬ誰かよりは独立行政法人の方がまだしも信用しやすいでしょうし、疑心暗鬼を呼びそうな直接のやり取りよりも両方の当事者にとって良い結果になるでしょう。

もし、子どもが脆弱性の徴候を見つけてしまって悩んでいたとしたら、この制度を紹介していただければと思います。

制度の利用には一つだけ注意点があります。社会のルールである法律に違反した届け出は受け付けない、ということです。不正アクセス禁止法という法律がありますが、これによればパスワードなどの認証を必要とするネットワーク上のコンピューター(サーバー)に対し、不正に入手したパスワードなどを用いてログインすることと、攻撃によって認証を回避することが不正アクセスと見なされます。例え正義の動機があっても、この認証を回避する形が成り立ってしまった場合、法律に違反しているとされてしまう可能性が高いのです。しかし、脆弱性を発見する行為のすべてが不正アクセスと見なされてしまうわけではありません。以下、届け出制度に関連して示されたガイドライン(情報セキュリティ早期警戒パートナーシップガイドライン2014年版。http://www.ipa.go.jp/security/ciadr/partnership_guide.html)における、不正アクセス禁止法に抵触しないとされる例を示します。

1) ウェブアプリケーションの利用権者が、正規の手順でログインするなどして

通常のアクセスをした際に、ブラウザとサーバとの通信の内容を観察したと

ころ、それだけで脆弱性の存在を推定できた場合。

2) ウェブページのデータ入力欄に HTML のタグを含む文字列を入力したところ、

入力した文字列がそのまま表示された。この段階ではアクセス制御機能の制

限を回避するに至らなかったが、悪意ある者に別の文字列を入力されれば、

このサイトにセキュリティ上の問題が引き起こされかねないと予想できた

場合。

3) アクセス制御による制限を免れる目的ではなく、通常の自由なページ閲覧を

目的として、日付やページ番号等を表すと推察される URL 中の数字列を、別

の数字に差し替えてアクセスしてみたところ、社会通念上、本来は利用でき

てはならないはずと推定される結果が、偶発的に起きてしまった場合。(た

だし、積極的に多数の数字列を変えて試す行為等は、制限を免れる目的とみ

なされる可能性があります。)

これが今のところ、この「脆弱性発見ゲーム」のルールです。

そして、制度によって公的なルートでお知らせすれば、もしかしたら予算を取りやすくなり、修正しやすくなるかも知れません(淡い期待ですが)。少なくともお金を出す人への説明材料は得られるでしょう。

どういう子どもが脆弱性に気づくのか?

今の子どもたちは生まれたときから身近にデジタルな世界が存在します。しかし、普通の子どもたちはあまりその仕組みに興味を持ちませんし、中身を知ろうともしません。ゲームや動画は大好きかも知れませんが、大人がテレビの仕組みに興味が無いのと同じでゲームや動画配信の仕組みには興味が無いのが普通でしょう。しかし、ゲームで勝ちたい、良いアイテムが欲しい、となると子どもたちは一所懸命に情報収集し、調査探求します。中には社会のルールに違反してまで、いたずらをしたりアイテムをゲットしようとする子も居ます。そんなことになってしまう原因の一つには、社会のルールを知らない、というのもあるのではないでしょうか。

調査探求、実験を行っているうちに、自然と技術や知識が身についていきます。情報セキュリティの知識もだんだんと増えていきます。その一方でルールを知らなかったとしたらどうでしょうか?技術や知識を活かして、おかしな反応をするWebサービスの脆弱性を発見したとして、そのやり方が間違っていたら?やり方が適切だったとしても、正義感から乱暴な方法で世間にアピールしようとしてしまったら?あるいは、直接運営者に連絡してトラブルになってしまったとしたら?

せっかくの探究心、技術や知識がむしろ仇となって、そのまま何も無く育っていたらひらけていたであろう未来を棒に振ってしまうかも知れません。それはあまりに勿体ないことで、社会の損失といっても大げさではありません。

子どもは先生と、そして親からたくさんのことを学びますが、ぜひこの社会のルールのことも教えてあげてください。図らずも見つけてしまった脆弱性という厄介なものへの適切な対処方法も教えてあげてください。そうすればその先には、今よりは少し良い未来があるのではないでしょうか。

脆弱性発見の未来

ブラックマーケットばかりでなく、今は企業なども脆弱性情報を買う時代です。数社が集まってWebブラウザという重要なソフトウエアの脆弱性を発見するコンテストを開催したり(Pwn2Own - Wikipedia, the free encyclopedia)、スマートフォンなどの脆弱性発見コンテストを開催したり( スマホを攻撃→賞金ゲット、脆弱性発見コンテスト「Mobile Pwn2Own」日本初開催 - @IT)、恒常的に脆弱性情報に報奨金を払う制度を運用している会社もあります(Bugcrowd | List Of Bug Bounty Programsサイボウズ脆弱性報奨金制度|サイボウズ株式会社)。このように世間から賞賛されるようになってきつつある一方で、無理解に苦しめられて犯罪者扱いされてしまう場面もあるわけです。どうせなら優秀なIT技術者やセキュリティ専門家として生きるとか、脆弱性発見者として興味を持ったことを追求するとか、そうならなかったとしてもせめて、日の当たる道でまっとうに生きていって欲しいですね。そのために必要な知識として、また子どもとネットの健全な関わり方の一つとして、関連する社会のルールは覚えておきたいところです。


この記事は『「子供」×「ネット」 Advent Calendar 2014』(http://www.adventar.org/calendars/450)の12日目の記事です。

2014-11-19

[][]ミニキャンプ沖縄

というわけで、ミニキャンプ沖縄の時期が迫って参りました。といってもまだ1ヶ月あるんですが、研修の応募はもうすぐ締め切りすね。セミナーの方の参加登録はまだまだ受付ますけど。

そのセミナーはこんな内容です。

セキュリティ・ミニキャンプ in 沖縄 2014

初日12月19日(金)のセミナー(12時半開場、13時スタート。@おもろまちの沖縄県立博物館・美術館 博物館講座室)はLT入れて四本立てです。

『キャンプで見出すセキュリティ人材像』園田講師

セキュリティキャンプも11年を経てコンセプトや内容が大きく変容してきました。その背景にあるのは、今、そして未来に必要とされるセキュリティの人材像 の考察があります。経済産業省、IPA的に提示される人材像にとどまらず、今後どこでどういう人材が必要とされるのか、キャンプは今後どうなっていくの か、というところについてお話します。

『繋がり広がるIoTセキュリティ〜自動車や医療機器への脅威や対策〜』独立行政法人情報処理推進機構IPA)主任 中野 学

IoTという言葉と共に様々なモノが繋がるようになってきました。その結果,スマホや情報家電はもちろん,自動車や医療機器といったこれまで広域ネットワークに繋がることが考えられなかったものまで,ネットワークを利用する機能・サービスを持つようになってきました。そしてそれらは既に攻撃者やマルウェアの興味の対象になっています。

本講演では,IoTの中から自動車や医療機器を題材に,実際の脅威の事例や対策,現場の声等について紹介します。

『セキュリティテスト「ファジング」の紹介』山下講師

セキュリティテスト「ファジング」について、IPAの取り組みを元にご紹介します。今後IoTが進む中、情報家電のセキュリティを確保するために必要な技術として特徴やメリットをご説明します。また、セキュリティ・キャンプでどのような講義を行っているか概要をご紹介します。

『キャンプ卒業生等によるライトニングトーク』

んで二日目(20日(土))と三日目(21日(日))の研修はこんな内容っす。

二日目の12月20日(土)と21日(日)の研修は5本立てでこんな感じ。

『セキュリティ基礎』園田講師

情報セキュリティには未だに社会的に解決されていない問題がたくさんあります。パスワードの問題や個人情報漏洩、絶えること無いサイバー攻撃、次々に発見 される重要なソフトウエアの脆弱性など、この時間はそうした解決されていない問題について、議論しながら分析し、その対策を模索していきます。

『pcap工作とIDS』園田講師

パケットといえばWireshark、あるいはNetworkMinerというイメージがありますが、この時間はpcapデータ(パケット)をバイナリエディタでいじり倒して攻撃パケットを作っていきます。そして、作成したパケットをよくあるIDS(侵入検知システム)に食わせて判別されるかどうかを調べたり、あるいは検知回避させたり逆に検知を強化したり、いろいろ試してみる演習を行います。

『HTTPから見るWebセキュリティ』はせがわ講師

Webアプリケーションの脆弱性を調べるためのもっとも基本的な作業は、流れるHTTPを執拗に眺めることです。本セッションではどのような視点でどうやってHTTPを見れば脆弱性を見つけることができるのかについての理解を深めることを目的としています。

フリーソフトウェアを使ったファジング実践』山下講師

ファジングを実践し脆弱性を検出するイメージをハンズオン形式で学習していただきます。HTTPやIPといったネットワークプロトコルのファジングを実施し、脆弱性の検出とその原因の調査を行っていただきます。

『攻撃検知ソフトの自作』竹迫講師

ウイルス対策ソフトがどのような原理で動作しているのか、実際にシステムコールフックの技法を応用したLinuxのカーネルモジュールによるリアルタイム攻撃検知ソフトの作成演習を通じて、様々なレイヤーでの攻撃検知・防御の可能性について考察します。演習では、脆弱性のあるCGIプログラムをLinux上のWebサーバで動作させ、ディレクトリトラバーサル攻撃の検知を行ないます。

たくさんのご応募ご参加お待ちしております。

[]オーストラリア戦

アギーレジャパン、オーストラリアに勝ちましたなぁ。割とガチ度の高い試合で、アジアカップの事前練習としてはすごく良い相手でしたね。まあその分相手にとっても良い練習になってると思いますが(笑)。

前半の軌道修正は慣れたシステムなのでスムーズでしたし、そこから守備がハマり出してリズムが出てきて良い感じでした。前目の守備が良い感じに機能してくれたのはこれはなかなか大きいと思いますね。とはいえ最後にクロスを妨害しきれず、というよりけっこうなドフリーで上げさせてしまってさすがのケーヒルにやられましたけど、試合全体のコントロールは良かったですね。来年1月ガチの本番になったらまたガチ度が上がってこう簡単にはやれないと思いますが。

それにしても、ブラジル戦に若手中心で行ったことや、4試合でなかなか点が取れてないとか、勝ててないとかでいろいろ五月蠅くなってきてましたが、そういう楽しみは確かにあると思うんだけど、それにしてもうろうろしすぎな気がしますね。W杯メンバーの実力は良く分かっているわけだし、W杯に行ったけど試合に出ていないとか、W杯に行けなかった選手、若手を試しまくることは、戦略的には良いアプローチだったと思いますけどね。あのブラジルにはやはり現在最強のメンバーで挑むべき、という論調は、そもそもブラジルをリスペクトしすぎて不必要に萎縮することに、そういう空気の醸造に繋がってしまいそうだし、若手がどこまでやれるかを掴むにはもってこいだとも思うし、かつ若手には良い経験機会にもなる。問題となるとしたら、次回ブラジルが相手してくれるか的なところだけど(若手を試す場にされてしまうのだとしたらこちら美味しくないしちょっとなー的なね)、そこはそもそも日本が弱かった時代でも相手してくれたり、ジーコ的コネあったりのところでご縁を保つことで懸命に対応するしかないというかね(笑)。

それにしてもですね、メンバーを大幅に変えると継続性が無いと言われ、といって変えないと固定化してるから若手を試せていないと言われるんだから、代表監督も辛いよね(笑)。

アジアカップ楽しみになってきたなぁ。オーストラリアか。夏なんだよなー。