1. セキュリティのアレ
  2. 第52回 海の向こうの標的型と..
2020-08-23 57:19

第52回 海の向こうの標的型とキルスイッチ!このポッドキャストはTLP: Whiteです!スペシャル!

Tweet【関連記事】 ・事業者に発行したVPNアカウント盗用による台湾政府へのサイバー攻撃についてまとめてみ[...]

The post 第52回 海の向こうの標的型とキルスイッチ!このポッドキャストはTLP: Whiteです!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:01
最近、あれ買っちゃったんですよ。 掃除機。
掃除機初めて買ったわけじゃないでしょ? いやいやいやいや。 あれ?自動のやつ?
あの、残念ながらそういうんじゃないです。 すみません。 めちゃめちゃ人力で動かすやつです。 腰めちゃめちゃおるな。
もったいぶらないで教えてよ。 いやいやいや。 普通に掃除機買い替えしましたっていうだけの話ですよ。 でもお高いんでしょ?
ちょっといいやつ買ったんですよ。 ちょっといいやつ買って。 何買ったんですか? ダイソンっていう。
知ってます? 吸引力が衰えない唯一のやつですか?
いや、もともと私ダイソンユーザーだったんですけど、 ちょっと大きいゴミが苦手で、ちょっと苦労してて全然吸ってくれなくて。
私が前使ってたそのダイソンの機種っていうのが。 前のやつがね。看護さんがでかいゴミ恐怖症なんかと思った。
いやいやいや。まあ確かにちょっとでかいゴミ嫌い嫌いですけどね。 吸わないってこと?
いやもうちょっと吸わなくて、吸ってくれなくて結構困ってたんですよ。 いろいろ古い方の機種を綺麗に掃除したりとか頑張ってたんですけど限界があって。
ちょっと待ってちょっと待って。吸引力が衰えないんじゃなかったの? あの細かいゴミは確かに吸ってくれます。細かいゴミは確かに頑張って吸ってくれます。
だからその衰えないっていうことは、初めから吸ってくれなかったってことね。 初めから多分苦手なやつですね。大きいやつが。
ご飯粒とか、下にカピカピになって落ちてる時、たまにあるんですけど。 あのそれ吸おうとすると、
グラシって言うんですか?回転してるじゃないですか。 あの回転力で手前にどんどん吹っ飛んでいくんですよ。
ぴょーんって飛んでいって。 すごいね。ボールをパンパン叩いてずっと走り回ってる猫みたいな感じ。
どんどんゴミドリブルしてる感じで。 ゴミドリブルしてあの面白いな。
どんどん壁際に攻めていくみたいな。なんかそういう意味わかんないスキルだけついていくみたいな感じだったんですけど。
買い替えたんですよ。やっと。 何に買い替えたんですか? ダイソンってやつですね。
どんなやつ? D2Dですね。 なんか最近新しい機種かなんか出たの?全然知らないけど。
はい、あの新しいのかな?ちょっと私も詳しくは調べてなくて勢いで買っちゃったんですけど、なんて機種名だったかな?
たぶんV11っていう機種? 全然ピンとけへん。
いやわかんないですよ。本当にマジックナンバーみたいになってて、数字言ってもわからんみたいな感じの世界だったんですけど、
まぁ一番新しいやつですね。一番新しいやつを買わせていただいて、いやぁビビりましたね。 全然違う? 全然違いました。
03:03
あのご飯粒吸ってくれるんですよ。
ご飯粒吸ってくれるし、軽いんですよね。一番びっくりしたの軽さでした。 手で持ってやるやつなんですか?
はい、コードレスのやつです。手で持って吸うやつですね。 充電式だ? 充電式で、前の機種とかにはなかった、液晶ディスプレイとか無駄についてて。
最初いらんかなーと思ったんですけど、モードがわかりづらかったんですよ。強モードになってるとか、音とかでわからなくはないんですけど、強モードかなーとかあとどれぐらい使えるのかなーとかってわかんなくて。
充電の残りとかね。 逆に今までなかったのが不思議なぐらいですけどね。
確かに。 それでもう本当に快適な掃除ライフですよ今。
それはなんなんですか? IoT的なIPアドレス? 全くないですね。ネットワークの目文字もないぐらいですね。
スタンドアローンな感じなんですね。 スタンドはついてるんですよ。
家にいる時間長いから大事よね。 確かにね。掃除ね。
辻さんはあれでしたっけ?なんか自動で動き回るやついるんでしたっけ? 僕はあのルンバですね。
いいやつじゃないですか? もうかなりの長い間。2013年ぐらいからもうずっとルンバ。
それたぶんそろそろ買い替えた方がいいやつですよ。 私も2014年のモデルでしたもん。使ってたのは。
いやいやもう買い替えました。もう今のあれです。 2世代目です。
もうちぼち3回目の買い替えをそろそろ考えつつ、 水拭きみたいなしてくれるやつもちょっと買った方がいいんかなーとか。
あーありますね。あるある。 そういうなんかこう
家にいる時間が長いとどうしても、家の中のことに目が向きますよね。 そうそうそうそうそうなんですよ。
ホコリとか全然今まであんまり気にしてなかったけど本当に。 そうなんですよ。今日も僕なんかあの
あれですもん。お風呂のシャワーあるじゃないですか。 そのシャワーヘッド注文しちゃいました。
なんか特別なの? 水の粒々がちっちゃく出る。
細かっ。
そういうのに。快適なお風呂ライフ? そう、粒々が小さい方がやっぱり毛穴の汚れとかも落ちやすかったりする。
ホテルとかちょっといい部屋だといろいろシャワーヘッドね。 そうそうそうそう。
ミスト効果のあるやつとかだったらなんかちょっとこう サウナじゃないですけどそういう感じで温まりやすくなるとかっていうのもあったりするんで。
いろいろ見てみると面白いですよね。 それはあれ?シャワーヘッドだけ交換すれば使えるんだ。
そうそうシャワーヘッドで結構手でひねればすぐ取れるんですよ。 それではめるだけなんでほぼほぼだいたい行けるみたいですけど買うんだったら一応あの
06:01
なんかホースと一体型のやつかどうかだけは確認した方がいいみたいですけどね。 あーなるほどね。
そういうわかるわ。なんかそういうことにすぐ目が行くなぁ。 それあれですか?持続化給付金みたいなやつで買ったんですか?
定額給付金か。 定額給付金。結果的には多分あの同じ
同じ源泉から出ているのでそういうことになりますね。 あー最終的にそういうことになるんですね。
引き落としこれからですけど。 いやいいですねそういうの。
だいたいそういうので忘れた頃にきますからね。 そうなんですよ。
なんか僕もなんか毎回毎回こうたまにこう支払いのやつとか 見たりとかするとだいたいが身に覚えのないやつですね。
いやほんとそれですよ。なんかアラートきましたもん。 あの高額な買い物をされましたみたいなアラート飛んできました。
マジですか? あーそんなの来るんだ。
はい来ます来ます。
じゃあその高額な買い物をもしかしたらしたかもしれない人のコーナー。
これ何始まってんの?
始まってるよ。始まってるよ。
出た。何そのコーナー。
そうなんですよ。何かもう一回言えって言ったらどんなタイトルか忘れたのコーナーなんですけど。
あのその買い物をしたらその高額なやつで大丈夫ですかみたいなやつが来たっていうのがあって。
僕も来たことあるんですよ。
えー俺ないよな。
あのね高額って言ってもそんななんかびっくりする目が飛び出るぐらいの買い物をしたわけではもちろんないんですけど
8万円分ぐらいの買い物を昔したことがあってそれが
それぐらいでも来るの?
多分ね買ったところと買った経路の問題だと思うんですけど
僕は日本にいながらその日本の僕のクレジットカードを使って
中国のサービスから8万円分のあるものを買ったんですよ。
結構昔なんですけど仕事で使うやつで買ったのはパスワードクラック系の
レインボーテーブルって昔あったじゃないですか。今もあるっちゃあるけど。
あったねー。
あれをその自分で作るのが大変でしょ?
あー売ってたもんね。
それでそれを買ったんですよ。
それが売ってるところが中国だったみたいなんですね。
あーなるほどね。
それでクレジットカードでペイパルで買ったんですよ。
うんうん。
そしたらねペイパルから電話かかってきて
中国でこれこれこういう金額のものを買われましたか?みたいな。
まあいかにも不審だもんな。それ買い物な。
でそれが確認されたんですよね。
でちゃんと辻信宏本人が買いました。
何の特に問題もない不正利用とかではないですよみたいなことを答えたんですよ。
でもまあそういった普通のやりとりじゃないですか。
ただねそのペイパルのですって電話かけてきた人がめちゃくちゃカタコトやったんですよね。
09:03
本当にこれ買いましたか?みたいな感じで言われて
こっちがフィッシングかなって。
一応あれか。日本語のネイティブの人じゃないけど日本語でサポートしてくれたんだ。
そうそうそうそう。だからまあねその日本人からすれば鉛があるじゃないですか向こう。
なんていうんですかね。ちゃんとそういう確認するときはちゃんとイントネーションもちゃんとした日本語で聞いてほしいなっていう。
逆に不安になったっていう。
でも英語で聞かれるよりもはよっぽど良かったんじゃない?
英語だともう僕一切対応できませんからね。何を言われてもNOって言いますけどね。
日本人向けには助かるんじゃない?
まあそれはね意味は分かるんで助かりましたけど。
なかなかね。いやちゃんと見てるんやなっていうのは安心しつつもちょっとなんかこれこの電話自体がどうなんだろうっていう。
一瞬不安になったという話ですね。
なるほど。
ということで次は何でしたっけ?お便りのコーナー!
どんどん続くんですね。
どんどん続きますよ。どんどんいくよ。
あのお便りいただいてまして。今回もいろいろあのいくつかあったんですけども。
ちょっと一つ一番気になったやつなんですが。
事業者に発行したVPNアカウント投与による台湾政府へのサイバー攻撃についてまとめてみたっていう。
なんかピュアログっていうブログがあるんですけど。
それに対してすごく仕事が早くて慶福しますというツイートがあって。
これは次回あたりのあれの話題で説明してもらえると嬉しいという風に言われてるんで。
看護さんリクエストが来たんでもいきなり振ってしまいますけども。
この件をちょっと今日お話ししていただきたいんですが。まとめてるんでちょっとお話ししていただけるかなと思って。
はい。承知しました。リクエストにお答えして。
このこの記事の内容の説明ってことなんですよね?おそらく。
そうですね。この記事。記事出してるけど記事に書かなかったこととかもしかしたらあるかもしれないですか。
こういうふうに考えたとかそういうのがもしあればですけど。
なんかざっくり。僕はこれそんなに言うほど追っかけてないんで説明聞くだけでも結構楽しいと思うんで。
この辺ちょっと聞かせていただきたいですね。
めちゃめちゃざっくり言うと台湾が台湾の自分たちの政府の組織がサイバー攻撃を受けた恐れという可能性がありますっていう発表をされまして。
その攻撃元っていうのが国家支援、国家が関係しているグループによるものと見ていますっていう発表と。
あとなんか結構具体的な数字を被害なのかな?影響を受けた組織であるとかそういう情報を出されておられて。
12:03
それ自体もニュースとしては私自身非常に興味があったんですけど。
これ最初とっかかりは国内の報道とか私見ていたんですけど、結構ですねこれごっちゃになってて。
ごっちゃ?
はい、ごっちゃになってるんですよ。
何がごっちゃかっていうと、これなんか発表の仕方が悪かったのかなんでこうなったのかわからないんですけど。
台湾の法務行政を担当している省庁、法務部っていうのがあって、その下に傍聴っていうんですか?インテリジェンス、いわゆるインテリジェンス。
そういうのを担当している局が調査局っていうのがあって、今回その法務部調査局っていうところが中国から、
中国に関係あるグループから攻撃を受けましたって発表してはいるんですが、そのグループって4つ名前出されていて、
具体的には他のFireEyeとかがつけているような、APT-40とか、クラウドスタイクがつけているようなパンダとか、なんかそういう名前を。
あるいは三菱電機でしたっけ?あの事案で結構名前があったようなブラックテックとか、結構そういう具体名が出されていて、
それぞれ、それぞれというか、2つずつに分けて攻撃の手口だったり被害とかっていうのを発表はしていたんですが、
その内容をごちゃっと一緒にして報道されているような感じ?なので、結構すごい攻撃を受けてるみたいな、そういうイメージもあったんですけど、
各々でそれぞれ被害というか影響が及んでいるみたいな、なんかそういう趣旨だったんですよ。
ただこれってその具体的な内容が実は法務部調査局の広報サイトっていうのがあって、その中にはブラックテックとタイドアに関する情報しか書かれてはいなくて、
他のAPT40とかに関しては発表にはなかったんですよ。これなんかちょっとなんで書いてなかったのかって分からないんですけど、
なので私見たのは、その発表を報じた台湾のITメディア、ITホームっていうニュースサイトがあるんですけど、そこがかなり詳しく報道されていて、
その内容をちょっと自分なりに咀嚼したりしつつ、まとめさせていただいたと。そういうものです。
これ俺ちょっとちゃんと大元の発表内容とか見てないんで聞いちゃうけどさ、
これ4つの攻撃グループがそれぞれバラバラに、時期もバラバラに攻撃をしてたってのをたまたま一緒に報告したってだけってこと?
そうですそうですそうです。
ただし攻撃の手口がちょっと似てるから、それぞれ分けて説明をしましたってそういう話?
15:08
はい。多分大雑把に2つに分けて、2グループって言っていいのか分からないんですけど、2つずつ分けたものをそれぞれ説明しているというような資料構成になってましたね。
だから特にその今名前が上がったようなグループが何か協力して同じ時期に攻めてきたとかそういう話じゃないのね?
そこに関しては特段研究なかったですね。報道とか発表でも。
なるほどなるほど。じゃあ4つものグループに何か次から次へと狙われて大変だみたいなことを言っただけに過ぎないと。
そうですね。三菱電機の時も確かそういえば何かいっぺんに3つだか4つだか名前がトカトカトカと出てきて。
出てたよね。
なんか結構混沌としてた感じでしたけど、なんかあれにちょっと似てるシチュエーションというか状況というか発表の状況なのかなみたいな。
ただこれは台湾が中国の発火グループから攻撃を受けましたっていうだけで終わる話ではなくて、結構気づきというか興味深いポイントもあって、
台湾の政府関係者が実際にサービス提供をもとの事業者に対して自分たちの組織のネットワークとかをメンテナンスしてもらうためにVPNのアカウントを渡すっていうのが
状態って言っていいのかわかんないんですけど結構やられてたみたいで、そこを攻撃者が目をつけて、VPNアカウントの提供を受けた情報サービスプロバイダーというかその事業者が攻撃を受けて、
そのVPNアカウントを取られてしまって、そこから政府の内部のネットワークに侵入されるっていうような、そういう事例だったと。
いわゆる保守用の回線を使って裏口から入ってきたみたいなイメージだね。
そうですそうです。よくあるメールで飛んでくるとかそういうケースとはちょっと違うっていう感じですかね、そういう意味でいうと。
なんかでもそういうのってあれだよね、最近の標的型ランサムでも時々聞く事例として、
マネージドサービスプロバイダーから来たっていうのもあったし、あとなんだっけ、ちょっと前のクラウドホッパー、オペレーションクラウドホッパー、あれはapt10だっけ。
確かあれもそういうプロバイダーを経由して入ってくるっていう例だったよね。
はい、そうですね。
それと似た感じってこと。
はい。
それはあれ、よく台湾の事実は知らないけど、台湾の政府系に入り込んでる特定の事業者がやられたわけ?
ちょっとそこは詳しくは言及はされてなかったんですけど。
でもあれだよね、政府機関の大抵、日本の例で考えると大抵は入札とか、どの事業者かになってるってのはある程度は分かるから、それ分かってて狙ったってことなのかな。
18:07
その可能性はありそうですね。
その事業者がだから侵入の入り口として狙われたわけだよね。
そうですそうです、はい。
興味深いねそれはね。
でもこういうどこのサービス使ってるとかっていうのはもうほぼほぼ把握済みなんでしょうね。
国家を背景としてるっていうか、だからその辺の下調べは十分にやってるんだろうね。
とか、あと入札結果とか見てとかっていうのもあるでしょうしね。
まあそういう公開情報を調べたり、あるいはいろいろ事前に下調べを十分やって、ここがどうも入るには良さそうだって当たりをつけたのかね、分かんないけど。
なるほどね。
でもあれですね、こうやって攻撃者グループとかに名前をつけるのってもう今当たり前のようにされてるじゃないですか。
なんとかパンダとかいろいろあるじゃないですか。
まあセキュリティベンダーがつけてるよね。
そうそう、これもでもなんか良し悪しなとこあるかもしれないですね。
どういうこと?
なんかこの、こっちから見たら別に見えてるけど、実は主体が一緒とかもあるかもしれないし、
あとはなんかバラバラに出てきたらすごい、さっきカゴさん言ってみたいにすごいことをやられたんじゃないかみたいなことに見えちゃうかなと思って、このグループがいっぱい名前出てくると。
まあ確かにね、便宜上いろんなベンダーが好き勝手に名前つけてるけど、違うベンダーの言ってる名前も違うけど、実は同じ攻撃者グループのことを指してるっていう場合もあるし、
あとね、逆に同じ名前で呼んでたら全然違ってたみたいなことが後から分かるとかね。
確かにややこしいよね。ややこしいけどさ、グループ1番2番とかABCとか呼んだらそれこそ分かりにくいからね。しょうがないっちゃしょうがないけどね。
読む側からすると難しいし、混乱招く側面もあるなと。良い面ももちろんあると思うんですけどね。
そうね。でもこれってほら今に始まった話じゃなくてさ、アンチウイルスの検出名が各社バラバラとか。
そうですね。
同じマルウェアなのに呼び方が違うとか。
そうですね。確かに。
そういうのと同じじゃない?これって。
確かにそうだね。それはあるかもな。こっち側だけの都合やからな、これって。
ね。俺だからこういう話ちょっと話しとれるけどさ、攻撃者の名前でいくといつも混乱するんで、自分用の整理メモは作ってあるんだけど、
こいつとこいつは同じグループとかさ。
はいはいはい。
あとそういうのの研究してるレポート一覧とかね、そういうのは全部自分で作ってるんだけど、
それでも分かんないこととかある時、攻撃者グループの一覧を整理してる資料があるじゃん。
ありますね。
タイサーとかなんか出してるやつかな。あれは結構分かりやすいよね。
なんかあれでしょ、APT10、メニューパス、ストーンパンダは一緒とかそういうやつですよね。
21:04
なんて名前だっけな、ちょっと忘れちゃったけど、それとエンサイクルペディア的なやつ。
僕が見てたのはそれじゃないんだ。
名前知らない?ちょっと名前はどう忘れちゃった。
トカペディアでしたっけ。
確かそんな名前だった気がする。タイサーとか出してるやつ。
あれはボリュームもすごいし、大変分かりやすいよ。
整理とか、名前が出てきた時にこれなんだっけって時にちょっと調べるのに大変向いてる。
そういうのを見たいとか、とにかく名前が多すぎて分かんないからね。
これなんだっけみたいな。
いやいや説明ありがとうございます。
いやいやちょっとすいません、タイサー説明じゃないですけど本当に。
看護さん的に見てて気になったポイントとかありますか。
他のAPTとか言われるような標的型攻撃以外、同じようなものと比べてちょっとこれ気になったぞみたいなところはあったりしましたか。
気になったのはさっき言ったVPNアカウント投与から入られるっていうのはもう多分オーソドックス?
別段標的型攻撃だからどうとかって話でもないですし、
なんか侵入の手口としてはもうほんとごくごく普通に使われるものなので、
これさっきちょっと言いかけたんですけど、調査局自身も提案みたいな形で台湾国内に対して注意を促している内容があって、
やっぱりリモート管理の必要性って改めて考えましょうよみたいなことを呼びかけされていらして、
そもそもそれリモートでやる必要あるとか。
あるいは当然言うのは簡単なんですけど、VPNとかのアカウント管理をちゃんとやりましょうとか、
なんか払い出しにしてそのままにあなた自身していませんかみたいなところだと思うんですけど。
あとはアクセス元制限できないなら制限した上でやろうよとかね、そういう当たり前の部分ですよね。
それもはい、なんか入ってましたね、確かに。
あるあるなんでしょうね、これってやっぱり。
いや本当もう言われていることではあるんですけどね。
そういう改めて当たり前のことに気付かせてくれる事例と。
リモートデスクトップとかもそうなんでしょうね、今まだまだやられたりとかしてますけど。
そうでしょうね、本当にこの辺はなかなかやっぱり難しいんですかね、しっかり管理するっていうのは本当に。
なくならないところを見ていると何かあるのかもしれないですね、
そのなくせない事情とか見落としがちなポイントみたいなものがあるのかもしれないですね。
これはあれですか、継続して注意喚起。
繰り返ししていかないといけないですね。
似たような事例が続かないのが一番ベストではあるんですけどね。
なんかこういろいろ調べていくとこういうの多いじゃないですか、結局これやっときゃよかったんじゃないのみたいなケースって。
24:02
後出しじゃんけんは簡単ですからね、言うのは本当。
そうなんですけど、ずっと同じことを言い続けることが大事だなっていうのをこういうのを見る度に僕は思いますね。
それは本当にそう思います。
もう言って聞き飽きたって言われた初めてスタートラインっていうふうに僕は思っているので。
それ言われるぐらいが本当に一番いいのかもしれないですね。
それを言われるぐらいがちょうどいいと。
はい、わかりました。ありがとうございます。
ということで、次じゃあ今日はね、僕が行こうかなと思ってるんですけど。
何のコーナーですか?
今日多分コーナーちゃうわ。
何でもかんでもコーナーにしやがって。
壮大なブーメなんだよね。
2人はあれでしょ、今日は8月の22日ですけれども、
どうせ2人は今日また僕が標的型ランサム日本でみたいなこと言うと思ってるんでしょ?
違うの?
違うよ。そんなね、すぐ取り付いてやるぐらいじゃないですよ、僕はもう今や。
本当に今週はなんか標的型ランサムのニュースいっぱいあったよね。
なんかちょっとバタバタというかいろんなIPAからも出てましたしね、情報とかも。
そうそう、結構いい文章出てたよね。
出てましたね。だからそういうのがわーっとなっている時には触れないでいくスタイル。
もの弱な。
そうそう、そんなのみんなほっとっても見るでしょ、そんなのは。
あーそうですか。
なのでもうちょっとこの事件が進んでから、観察してから報告することがあればしたいなと思っているので、
今日はですね、皆さん知ってますかね、エモテッドって知ってる?
知ってる。何度もあれでも取り上げてますよ、本当に。
そうですね。そのエモテッド通称、我々の間ではエモヤンと言われている。
それ言ってるのネギさんだけじゃないですか。
ネギさんだけかな。ネギさんだけかもしれないですけども。
それの件でちょっと気になったというか、はっはーみたいなやつがちょっとあったんで、それを紹介したいなと思ってるんですけども。
ちなみにエモヤンは相変わらず活発に活動してるんですか?
はい、活動してまして、結構連絡を受けます。
そうなんだ。活動再開7月にしてから1ヶ月ぐらい?
そうですね、1ヶ月ちょいぐらいかな。
じゃあしばらくずっと続くんかね。ちょっと嫌だね。
そうなんですよね。
そんなエモヤンに何か事件がありましたか?
そんなに言うほどエモヤンにはそんなに思い入れがあることはなかったんですけども。
ちょっとおって思う記事があったんで、それを紹介しますね。
エモテッドって2月ぐらいからちょっとポツポツ出なくなってきて、最近復活された、さっきネギさんも言ってたみたいな話があったじゃないですか。
27:05
それに対して防御機能を実は提供してたっていう話がニュースに出てたんですよ。
エモテッドに対するキルスイッチみたいな話が出てて。
キルスイッチっていうのは制御が効かなくなってしまったようなものとかミサイルとかについてついてたりするようなやつの名前らしいんですけどもともとは。
制御が効かなかったミサイルをポチッボーンって爆発させちゃうとかっていう風なそういうものをキルスイッチって言ったりするらしいんですよね。
ジパック装置的なやつよね。
そうそうそう。そういったものがITの世界でもこのキルスイッチって結構あれじゃないですかね。
罠くらいの時にも結構このキーワード出てきたと思うんですけど。
罠くらいが動かなくなる特定の条件みたいなやつがあったんで、そこで結構有名になった言葉じゃないかなってこのITの世界では思ってるんですけど。
それをエモテッドに対しても実施していたっていうことがニュースになっていて。
これ自体は2020年の2月にエモテッドにWi-Fiスプレッダーって呼ばれている機能が入ったんですよね。
なんかニュースだったね。
そうそうそう。感染した端末の機能を使ってWi-Fiネットワークをリストアップして、そのエモテッドの中にあるパスワードリストを使ってWi-Fiに繋ぎに行くと。
それに成功した場合には、繋がったネットワークにある共有リソースを列挙して、そこからまた自分をどんどん増やしていくっていう機能が実装された時に、
エモテッドの脆弱性というか、キルスイッチをできてしまうような機能が入り込んでたんで、それを逆手に取ったリサーチャーがいたというお話なんですね。
それ自体は2020年の2月6日から2020年の8月6日までの182日間存在していて、その間はエモテッドを緩和したり止めたりすることができてましたということがニュースになっていまして、
キルスイッチっていうのが2つあったらしいですね。
1つ目のキルスイッチは、システム32のディレクトリからエモテッドがランダムに選択したexeとかdllのファイル名を利用して自分自身を保存するファイル名を生成してるっていう機能があったらしいんですけど、
それを逆手に取って、その生成アルゴリズムを使って作られるレジストリ値のデータの中に全部空にしちゃうっていう1つ目のキルスイッチがあったんですよね。
これをすると、完全ではないんですけどネットワークを介して広がるのを防ぐことができたと。
レジストリを読みに行っても動けなくなっちゃうっていうやつが1つ目のキルスイッチなんですって。
これだけでも面白いなと思うんですけど、これ自体は感染を防げないっていうデメリットがあって、それを止めるための2つ目のキルスイッチを作ったというお話も書いてありました。
30:01
これはエモテッドがインストールするときにちょっと小さめのバッファ領域を作るっていうところに付け込んで、その小さいバッファをクラッシュさせてエモテッドを動かせなくするっていう、
インストールさせなくするっていう、通称なのか自分で付けたのかわからないですけど、エモクラッシュっていうものを開発して止めていたというふうなものが出ていました。
実際にこういう機能はレジストリキーを使ってインストールするっていう方法自体はエモテッドは4月の段階でなくしてたらしいんですけど、
感染したときにレジストリキーを見に行くという機能はまだあって、それを見に行ったらクラッシュし続けるというふうなことができたっていうふうな、
なかなか攻撃する側のものの脆弱性というか、そういう動きを利用して止めるというのは非常に興味深いというか面白いなというふうに思ったというニュースでした。
たまに出てきますよね、こういうバックドアの脆弱性とか、C2サーバーに脆弱性があって感染している組織の中に見えたとか、そんな話も聞いたりするじゃないですか。
こういうのは非常にちょっと面白いなぁとは思いましたね。
キルスイッチも今の話で言うと、ワナクライの時に話に出たのは、あれはちょっと理由はわかんないけど、あれは作者がもともと意図して作ったものじゃない?
特定のドメインにアクセスして応答があったらその後の感染を止めるっていうのは、理由はともかくわかんないけどもともと入ってたキルスイッチ?
それに比べて今回のやつは別に作者が意図したものではなくて、脆弱性をついてクラッシュさせることで無理やり感染を止めるっていうことだよね。
時々マルウェアの感染を止めるそういうキルスイッチ的なものって、リサーチャーが見つけて共有するってことはあるけど、なるほどね、ヘモテッドにもそういうのがあったんだ。
うん、そうなんですよね。すごい面白いなと思う。182日間、根本的な対策ではないにしても良かったんじゃないかな、こういうのっていうのと。
あとは話としてすごい面白いなって呼んでて思いましたね。こんなとこ注目して止めようとするんやなみたいな。
確かにね。これはマルウェアの解析を知っている人ならではの見方っていうか。
そうそう、自分にとって役立つかどうかっていうところはさておき、ネギさんが言ったみたいにマルウェアリサーチャーとか研究者みたいな人たちの着眼点っていうところが見て取れて興味深かったなって思いましたね。
確かにね。あともう一個ね、このニュースちょっと詳しくは読んでなかったんだけど、面白いと思ったポイントがもう一個あって、それもしかしたら辻さん言おうとしてるかもしれないけど。
どうぞどうぞ。
CV番号を取ろうとしたっていうのがちょっとクスッと思っちゃった。
そうですね。
なんかそれこれだよね。
そうですそうです。
確か、脆弱性があるからマイターに脆弱性あるよって報告したけど、受け取り拒否されたっていうかさ。
33:05
そうそうそう、それ結構クスって面白い面白い。
そんな話が出てたよね。
そうですね、だからこれそう、それね僕見た時、これ日本、例えば日本人の誰かが見つけててIPAの脆弱性の届けでしたらどうなんだろうとかって。
そうそう、まあ多分受理されないよな。
ですね。
作者に連絡取れない。
そうですね。
なんか作者に連絡取れないのが続くと公表するみたいなスキームあるじゃないですか。
それに乗ったらおもろいなとかってちょっとフフって自分でなってましたね。
ただね、ちょっとあの気になったことがあって、その僕がまあその注意して見ていなかったせいなのか何なのかちょっとわかんないですけど、こういうことができるってこと僕全然知らなくて。
まあ確かにこれあれだよね、その作者にっていうかそのクラッシュするっていうことをエモテットの作者に気づかれないように公開してなかったわけだよねこれね。
そうそうそうそう、なんでそのでもこの完全過去の話なわけじゃないですか。
でもこういうのってこういったとこうやったら止められるよっていう風に多くの人に知らせないといけない一方で攻撃者に知られたらすぐ対処されちゃうっていうデメリットもあるわけじゃないですか。
なのであの難しいなぁと思うんですけど、これ記事読んでたら最後の方にちょっと出てきて、あの情報開示のルールっていうのがあってそのままその情報をどう扱っていいですよみたいなのを決めるTLPっていうのがあるじゃないですか。
それがあのグリーンっていうのに設定されていて、あの非公開になってたんですよね。
公開でコミュニティで共有オッケーみたいなものの扱いになってたんで、なんでそれは僕知らんわな、そのコミュニティ入ってないやろうからなと思いながら見てたってやつなんですよ。
このコミュニティってのは何だろうね、どこの範囲で共有されそうなのかってのは書いてないでしょ。
そんなに詳しくは書いてなかったですね。
例えば仮に日本でどういうそのコミュニティに入ってればこの情報をリアルタイムに受け取れたのかってちょっと僕はピンとこなかったんですけど。
まあでもねこれ発信者側がいかにも設定できるんだよなこれ、どの範囲で共有するかっていうのはさ。
だからまあちょっとわかんないね、この人に聞いてみないと、どこに共有したのって。
TLPっていう言葉が出てきてすごい僕の中ではTLP結構タイムリーだったんですけど。
なんで?
TLPのいろいろホワイトとかグリーンとかあるじゃないですか、キメ、ダンクみたいなものが。
僕もたまにそういうのを目にすることがあるんですけど、これぐらいの共有範囲なんやなぐらいのものとしかあまり認識してなかったんですが、
そのTLPのガイダンス、こういうふうに扱いますよみたいなことが書かれてあるガイダンスの日本語版が公開されてたんですよ。
そうそう、今週JPサートからそれが出たんだよね。
36:02
ちょっとそれ今週のネタにしようと思ってたんだけどな。
先に言われちゃったからもう任せちゃおうかな。
やめて!やめて!
そんなの出てるからよかったら皆さん興味あったら見てくださいで終わらそうと思ってたのに。
何回喋ろうとしたネタ言われあったらモチベーション下がったな今のでな。
ちょっと待って、じゃあ5000円あげようか。
何なんすかそのやりとり。
分かれへん分かれへん、親戚のおっさんみたいな。
それ言おうと思ってたんやけどその話をねぎすさんに先生よろしくお願いします。
じゃあその前にもう一個だけ聞きたいんだけど、聞きたいわけじゃないけど、
これも今言ったみたいに敵に知られちゃならんけどできるだけ味方には広く知らしめたいっていう。
ちょっと難しいけど、どのくらい効果があったんだろうね。
感染を防ぐのにさ、実際のところ。
どれくらいの感染者を減らせたかっていうのは書いてなかったですね。
多分ねこれ分かんないと思うんだ。
この情報を共有した人もどのくらいの人がそれを知ってさ、
実際に役立てて防げたかって多分調べようがないと思うんだけど、
そういうのがだから難しいんだよね。
確かに。
そういう効果が測定できないとさ、情報、仮にだけど極端なこと言うと、
敵に知られてもいいから、敵が修正するまでの間ちょっとでも時間稼げるし、
たくさんの人がそれで防げれば、一時的にはね、
公開しちゃった方が効果が高いっていう可能性もあるわけよ、極論としてはさ。
確かに。
そこのバランスって結構難しいなって僕は思ってて、
その公開、僕はね公開しちゃった方が良かったんじゃないかなって思うタイプです。
いや、実はもしかしたらそうじゃないかなと今ちょっと思ってさ、話を振ってみたんだけど、それはなんで?
ネギスさんが言った通りだと思うんですけど、
効果測定できないじゃないですか、これ。
どれぐらい効果があったのかってことと、どれぐらいの範囲に広めることができたのかってことと、
どれぐらい防ぐことができたのかって。
それで今後の行動に全然役に立たないんですよね。
でもあれは、それは公開はされてないけど、誰かが把握してる可能性はあるよ、ちゃんと。
分かんないけどね、分かんないけど、難しいんじゃないかなと思うけどね。
で、あったらば公開してしまって、どれぐらい防げたかっていうのをちゃんと測定して、
どれぐらいで対処されたかっていうのを全部見えやすくした方が、
一回やってみたら分かるんちゃうと思うタイプなんですよね、僕は。
なるほどね。まあ分かんないからね、それね。
難しいとこだと思うんですよね。
この182日間っていうものが、例えば半分の90日ぐらいになったけど、
39:03
これぐらいの人に広めることができましたっていうふうに言える方が良いのかもしれんなっていう。
どっちとも言い切れないんですけど、僕は出した方が良かったかなって思うな。
そこ難しいんだよね。ケースバイケースでこの時はこっちが良かったねっていう、そういうもんなんで。
今回のケースはうまくいったのかもしれないしね、ちょっとわからないね。
そうですね、これも永遠の課題的なところがありますよね。
攻撃者にリフル、リフラない的などっちが良いんだ問題はね。
インディケーター出すことも賛否両論が分かれる時あるじゃないですか。
そうそう、同じ同じ。
あとちょっと無理矢理こじつければ、フルリスクロージャーとレスポンシブルリスクロージャーとかも同じで、
ちょっと攻撃者かそうでないかっていう違いはあるけどさ、
公開しちゃった方が結局物事上手くいくっていう極論を言う人もいるわけだよ、中には。
そうなんですよね。これは多分どっちもどっちなのかと思うんですけど。
まあね、だからいろんなケースを見て、
このケースは上手くいった、このケースは上手くいかなかったみたいな、そういう評価ができるといいんだけどね。
そうですね。僕なんかはもう性格的なものがあって、やって失敗したらそこからまた考えようっていうタイプやから。
そう思っちゃうのかもしれないですけどね。
まあでもいずれにせよ、こういうことが公開されて初めてわかったというか、
コミュニティを覗けばね。
なかなかでもこういう取り組みって素晴らしいよね。
どっちがいいわりはともかくとして、いやでもこれ多分かなり効果はあったはずなんで、
この共有によってね、感染が防げたケースって多分たくさんあったはずで、
そういう地道なマルウェアの解析と共有の取り組みがね、こういうの増えてくるというよね。
そうですね。こういうのがあった時に広く、多くの人に広めるけど攻撃者に知られにくい方法みたいなものがあればいいんですけどね。
何かのどこの組織でもどこの個人でも大体入れてるやろうみたいなソフトウェアを使って配布できればいいんですけどね。
それ攻撃者も見てるだろ。
それも攻撃者も入れてるかもしれない。
同じだよそれ。
でもちょっとは見つけにくくなるんじゃないのかな。そんなことないのかな。
どうだろうね。
どれぐらい自分たちのものが止められるか検知してるかとか、どういうふうに普段見てるんやろうなって、
あっち側ってすごい最近気になりますね。どんな気持ちなんやろうなとかも気になる。
そうね。
聞いてみたいなーってよく思います。
はい。
なんでちょっとその、TLPの話はちょっと僕は。
そうですね。じゃあちょっとだけ最後、ついさんの話に続けて補足をしましょうか。
はい、お願いします。
42:00
TLPね、このポッドキャスト聞いてる人は何回か出てきたっけなー。
なんか使ったような気もするけど使ってない気もするんで、どんなものかって軽く紹介すると。
今話に出てきたけども、その情報をどこまで共有するか。
コミュニティの中はいいよとか、いやこれ絶対共有してダメよとか。
そういう共有してもいい範囲を示すための取り決めなんだけど。
名前がそのトラフィックライトプロトコルって、これを頭文字でTLPって言うんだけど。
その名前からわかるように信号の色になぞらえて、その範囲を示すということになってて。
色なんで、信号だから3つあるんだけど、それにプラス白を加えて赤と黄色と緑と白と。
この4色でわかりやすく表示しましょうっていう、そういうルールですと。
さっき水井さんが言ってくれたけど、JP SART CCから日本語版が出たけど、その日本語版の元になっているやつっていうのは
FIRSTっていう、これもここではちょっと取り上げてないかもしれないけど。
Forum of Incident Response and Security Teamsの頭文字を取ってFIRSTって言うんだけど。
これは世界中のC-SARTが参加しているコミュニティ。
今いくつぐらいだろう?500ぐらいだから。ちょっとわからないけど、世界中かなりの数のチームが参加して、色々な情報共有とかね。
あとワーキンググループみたいなのがあって、個別にいろいろ活動してるんだけど。
その中の一つの活動で、なんかそういう情報共有のルールってちゃんとあった方がいいよねという話が出て、
じゃあそれ決めましょうって言って決めたのがこのTLPなんだよね。
何年にこれが策定されたか、正確な日付は忘れちゃったけど、結構米国の政府もこれに準じてやってるし、
FIRSTがこれ決めたんで、当然世界中のC-SARTの各チームはこれに乗っ取ってやってるし、
国内でも、例えばJP-SART-CCが共有する情報とか、
いわゆる情報共有の枠組みって言われてるところで共有される情報は、
だいたいほとんどこのTLPっていうのに乗っ取ってやってるんじゃないかな、多分。
僕もそうだけど、C-SARTで活動してると、だいたいよく外から来る情報にはこういうのが付いてるっていうのが一般的だね。
さっきちょっとチラッと紹介してくれたけど、そのTLP4つあるんだけど、
簡単に言うと、まずTLP Red、信号の赤は、赤の通り止まれなんで共有はしちゃダメですと、基本的には。
なので直接、例えばインシデントが起きてその情報をまとめた文章があったとして、
それにTLP Redって付いてたら、そのインシデントに直接関わった人しか見ちゃダメと。
それ以外の人に共有しちゃダメですよっていうことを表す、直接の関係者のみですと。
45:04
次のそのTLP Amber、黄色信号だよね、これはちょっとだけ緩くて、その関係者が所属する組織、
例えば自分の会社の中とか、そういう関係する人には共有してもいいよという感じで、少しだけ共有の範囲が広がったのがAmber。
3つ目が、さっきも話してたこの今回のエモクラッシュのケースであったようなTLP Greenってやつね、青信号。
これはさらに酷くて、その関係者の組織だけじゃなくて、コミュニティってさっき言ってたけども、このコミュニティの定義がはっきり決まってないので、その時その時で違うんだけど、
例えばさっき言ったような、CSRとのコミュニティとか、どこそこ協議会のコミュニティとか、そういった枠組みの中であれば、無制限に共有はしてはダメだけど、ある程度のクローズドなコミュニティ内であれば共有してもいいですよっていうのが、これがGreen。
このGreenを作る場合にはさっき言ったみたいに、そのコミュニティとのここまでっていうのは明示した方がいいよね。出ないとこのコミュニティ、あのコミュニティ、どれだけでも良くなっちゃうんで。
再現なくなりますよね。
そこまで特にこだわらなくても、単にGreenでもいいんだけど、そういう感じ。
最後4つ目が、これは信号にはないけど、白、ホワイト、TLP、ホワイト。これは制限が全く無し、無制限に共有してもいいですということなんで、一般にウェブサイトとかで公開する情報にTLP、ホワイトって付けたりとかすることがあるね。
TLP、ホワイトはもう何ですか、どこにでも出していいってことですか。
そうですね。これを受け取ったら誰に見せても大丈夫ってことね。
これを情報を出す側、発信する側が、共有する範囲はここまでにしてくださいっていうのを出す側が明示して、それを受け取る側が守るというこういう仕組みですね。
審査の審査協定的な。
そうなんだよね。一応、今回日本語化されたやつにも利用のガイドラインってのが書いてあるんだけど、発信する側がちゃんと受信する側にそれを守らせる責任があると書いてあって、受け取り側にこういうルールだからねってことをちゃんと理解させなきゃいけないって言ってるんだけど、これがちょっと難しくてさ。
例えばグリーンでコミュニティに共有可能って言った場合に、じゃあって言って何かのコミュニティに共有するじゃない。
で、その受け取り手が必ずしも全員そのTLPを理解してるかっていうと相当限らない可能性があるわけで、そうするとね、これを知らない人が勝手に公開しちゃったりとかいうことをやりかねないわけじゃん。
そうならないように発信側はちゃんと責任を持てって言ってるんだけど、どこまでそれをコントロールできるかっていうのがまあちょっとね難しいことがあるよね。
48:02
あと時々見かけるのが、わかっててやったんだろうけど意図的に、例えばメディアとか外部にそのTLPアンバーとか書いてあるやつをリークしちゃうケースとかが時々あって、たまに見かけないそういうの。
関係者の筋によるとみたいなやつですか?
例えばね、僕が実際に見かけるケースはFBIとかその法執行機関の中だけでアンバーで共有されてるはずの情報がなぜかメディアに内部の関係者からリークされてて、記事として報じられてて、そのアンバーの資料も普通に公開されてるっていうケースが時々あるね。
そういうのはちょっとね、扱いに困るっていうかね、本来見てはいけないはずの情報なんだよな。そういう意味ではね。
確かにね。でもこれ、改めてこのレッド、アンバー、グリーン、ホワイトってこの日本語から出たという記事があったんで見直してみたんですけど、
その見直しでさっきのエモヤンの切るスイッチの機能と照らし合わせてみた時に、グリーンって一応難しそうだなと思いましたね。
それはどうして?
限定公開だけどコミュニティ内で共有が可能って結構やっぱり曖昧だと思うんですよ。
そうね。
伝わりにくそう。その伝える側、出す側に責任があるっていう風に言われてたとしても、これ一番広まるパターンちゃうかって思ったんですよね。
絶対言うてあかんね。言うて全員がそれで広めていくみたいなやつになりそう。
なんかアンバーとかだとちょっとこれカチッとし始めてる感じするんですよ。
アンバーは発信する側が渡した相手の組織の中しか共有されないはずなので、ある程度コントロールできるんだよね。
アンバーレッドはそういう感じで、ホワイトはもう何も気にしなくていいじゃないですか。
グリーンって言い方悪いけど半端やなっていうか、どっちつかずな感じがして、いっちゃん扱いが難しそうだなっていう風に思いましたけどね。
確かに。でも実際そういう外部とのやりとりで一番多いのはこのアンバーとグリーンなんだよね。
レッドって見たことないです。当たり前やろうけど。
それ見たらおかしいからね。
見たらあかんやつやからね。アンバーとグリーンは確かにね、見ますけどね。仕事上やっぱり。
ホワイトは公開しちゃってるから明示してないケースが結構あって、わざとホワイトって書いてなかったりとかするからね。
セキュリティベンダーのレポートとかに書いてあるの見たことある。
そうね、時々あるね。
ホワイトとか。
そうそう、ちゃんと書いてくれてることがいいけどね。
なので実際に目にするのはアンバーとグリーンが多いんじゃないかな。
確かにでもグリーンが扱いが難しいっていうのはその通りかもしれないね。
いやグリーンはそうですよ。グリーンもなくした方がいいんじゃないか?
いやいやいや。
難しいからなぁと思う。
51:01
極端だなぁ。
あとイメージ的にグリーンってホワイト感ありません?
え?
なんかね、これもオッケーみたいな感じしません?
あーそういうことか。
なんかさっきのエモヤンの記事にしてもグリーンにしてたって書いてあったの見て、
グリーンやろなんで俺知らんかったんやろって思ったんですけど、改めて見たらグリーンはコミュニティ内で共有可能やから、
それに入ってなかったらそりゃ見れんわなって思ったんですけど、
TLPってトラフィックライトやから信号なんでしょ?ネギスさん最初言ってましたけど。
そうね。
ホワイトってなんやねん。
確かに。
消えてんの?みたいな。
いやそれがちょっとなんか無理、無理。
まあまあそこはそんなに拘らなくていいじゃないですか。
グリーンはほんのちょっと難しいからなんかね、グリーンって自分が見たときに困るなって思いましたね。
確かに。
でもね、今言ってたポイントは細かいところではあるけど大事で、
ちゃんとそのTLPの意味を受け取る側が理解して使わないと破綻しちゃうんで、
グリーンって聞いてね、これ全然どこでも共有しとけって思っちゃうっていうのは困るんだよね。
なんでその各色のちゃんとした意味をね、知ってもらった上で使わないといけないっていうのがね、
なかなか簡単そうで、こんな4つしかないしね、意味もそんなに難しくないんだけど、
今回のほらガイドラインもたかたかに1ページしかないでしょ。
だけどね、この内容をちゃんと発信側も受信側も理解してうまくこれを使いこなすっていうのは、
まあまあ難しいんじゃないかなって気がするね。
そうですね。
まあでもこれを日本語でバージョン1が出たのきっかけに、
これ聞いている方も改めて呼んで、そうやったんやとか、そう思ってなかったなみたいな気づきがあればいいなと思いますね。
そうね。
あとその間違ってね、その共有されちゃったものがもし手元に来たとしても、
それを拡散したりしないようにしてほしいし、
なんでかというと、結局例えばある組織がアンバーって書いてるやつを共有されたのに、
それをうっかりコミュニティとかに流しちゃったとすると、
それが分かっちゃうと、あの会社に情報を共有するとなんか守んないからなってなって、
共有が進まないじゃん。
確かに。
阻害しちゃうんでね。
このルールは共有を促進するために作られたものなんで、
それを阻害しちゃうようなことが起きてほしくないんでね。
正しく運用すればいいと思うんだけど、
なんでまあそういうのを知って、
普段あんまりこういうの携わらない人も、
ルールは知っておいて、目にする機会があれば、
これちゃんと正しく俺のところに来てもいいやつなのかなっていうのをね、
ちょっとパッと見てもらえるといいんじゃないかなと思って。
そうですね。
はい。
僕ももう一遍読み直そうと思いました。
はい。
もう結構あれですか、いい感じのあれなんで。
クロージングのコーナー。
あった、そのコーナー。
54:00
そんなこともあるんや。
先に言われるやつはあるんや。
先に言われるやつ。
特に何も話したいことはない。
ないですか。
なかった。
なんかまあその紹介するまでもないけど、
ちょっとすごいなって思ったことだけちょっと紹介して、
終わりにしようかなと思ってるんですけど。
はいはい。
海外で、
なんていうんですか、
どこでしたかね、
ウクライナの、
ウクライナで資金洗浄とかマルウェア配布とかしてた人が逮捕されたっていうニュースが出てて、
はいはい。
見ました?2人とも。
ちゃんと見た。
それウクライナの政府のサイトにもきちんと書いてあるんですけど、
逮捕の模様とかの写真とかも出てるんですよね。
結構、
旧ソ連系の国って、
そういうとこだけじゃないかな。
たまたまそういうのが覚えてるんだけど、
結構生々しい映像とか写真とか出てることあるよね。
なんかね、ニュース見ててね、
犯人とお母式人たちが手を頭に置いて、
床に突っ込んでる写真があったから、
よくニュースとかで使われるので、
イメージ画像みたいに使われるじゃないですか。
それかなと一瞬思ったんですけど、
ウクライナの政府サイト引用元を見たら、
そこにちゃんと使われてた写真が引用されてたんで、
こんなの乗るんやって。
あと踏み込んだ場所にあった銃火器の写真とかも上がってるんですよね。
国によってはその辺のアプローチが違うよね。
そうですね。
これちょっとすごいなんか、
なんかね、僕もまだまだ平和ボケしてるな、
みたいな気持ちになってしまいましたね。
それだけです。
はい。
あとは一個ね、一個告知。
はい、なんですか。
まだ本気まりではないんですけど、
これ聞いてる方に楽しみにしておいていただきたいなと思っていることがあって、
もしかするとこのセキュリティのあれがオンラインで、
リアルタイムに聞ける日が来るかもしれないです。
なんかそういうのやりますか。
そういう動きがちょっとあるらしいと。
どこやねん、その動きは。
誰が動かしてるんですか、その動き。
聞いてないよ。
あるらしいという情報をTLPグリーンで受け取ったんですけれども。
それグリーンなんですね。
めちゃめちゃホワイトになっちゃったじゃないですか。
そうそう、なんか毎回ね、こうやって収録した後の聞いてもらってるんですけど、
リアルタイムのやつとかもやれたら事前に告知して皆さんにも聞いていただきたいなと思って、
ちょっと小出しというか、もしかしたらいけるかもよということを。
そうですね、それやりたいやりたいって言ってましたもんね。
そうそうそうそう。
なのでそういうのがあればいいなという気持ちも込めて、
ちょっと告知ということではないんですが、
57:00
言ってみましたというところでございます。
はい。
そんな感じで。
そうですね。
もうね、明日は日曜日でゆっくりしようかなと思っているので、
そろそろ終わりますか。
そうですね。はい、また来週。
じゃあ、そういうことでバイバイ。
57:19

コメント

スクロール