スピーカー 2
特にオチもなくね。
スピーカー 3
まあないないない。
スピーカー 1
気持ちがまだちょっと高ぶってるっていう。
スピーカー 3
余韻にね、まだ。
お誘わけしたいみたいな感じ。
スピーカー 1
雑談でもなんでもないし、興味があるかないかも知らん。
もう僕が言いたかっただけの話やねんけど。
スピーカー 2
いいんじゃないですか。そういうのもね。
スピーカー 1
でもね、それだけやったらあかんってことで、今日はちょっと一つ皆さんに注意喚起をしたいなと思ってるんですよ。
スピーカー 2
なんでしょうか。別にそれでもいいのに別に。
スピーカー 1
ほんまに?いやもうこれ言うとかんと忘れるかなと思ってね。
うん。あのー。
なんでしょう。
マジでこの間まで2週間3週間ぐらい。
まあカンゴさんもネギスさんも知ってることなんですけども。
ドロップボックスのですね、ファイルの共有リンクが使われへんくなったんですよ。
スピーカー 2
あーなんかそういえばそんなこと言ってたよね。
スピーカー 1
そう。
スピーカー 3
はいはいはい。
スピーカー 1
例えばその、まあ使ってる人はわかると思うんですけど、そのフォルダーでね。
このフォルダーはドロップボックスのフォルダーですみたいにするじゃないですか。
共有するというか、同期取るフォルダーとか設定してね。
そこから右クリックメニューでリンクを共有とかっていう風にして、そのリンクを誰かに渡すとそのファイルが共有できると。
共有リンクを作成するポチってやると、なんか弾かれてたんですよずっと。
なんか弾かれましたみたいなメッセージが出ないんですよ。
でウェブの方のインターフェースに行くと、なんかこうウイルスが検知されたみたいな。
えーなんで?しかも共有しようと思ったファイルってこの収録の音声なんですよね。
え、なに?俺のローカルで撮ってる声って丸ウェアな?みたいな。
スピーカー 3
やば。
スピーカー 1
でよくよく文章読んでみると、どれか自分が保存しているファイルの中に丸ウェアというか、悪意のある挙動をするような怪しい挙動をするようなファイルがありますみたいな。
スピーカー 2
あーなんかスキャンに引っかかったらそういう話なのか。別にそのファイルが悪いとかじゃなくて。
スピーカー 1
そう全部ダメなんですよね。
スピーカー 2
なるほど、どのファイルもリンクが共有できないわけね。
スピーカー 1
そうそうそうそう。
スピーカー 3
この人やばい人だフラグが。
スピーカー 2
そう、立ってると。
どれがやばいかっていう原因はわかったわけ?
スピーカー 1
それわからんのですよ。
スピーカー 3
あ、わかんないんですか。
スピーカー 1
ほんで、最初に問い合わせをしたら、そういう変なファイルがあるっていうフラグが立ってますみたいな。
なんでそれに該当するファイルを消してくださいみたいに言われてサポートに。
それがどれかわかれへんねみたいな。
だからもう片っ端からこれかなこれかなと思うやつが思い当たるのはあるんで、場合によってはこれは当たってみなされるかなとか。
スピーカー 2
思い当たるのはありまくりじゃないの?
スピーカー 1
ありすぎなんですね。
あるあるある。
だからほら、テキストファイルでもあかん時あるやん。
スクリプトが入ってるとかさ、動かへんけどみたいな。
そうだ、それで応募式ものを消していったんですよ。
例えばね、ウイルス注意っていうフォルダー消してみたりとかね。
スピーカー 2
なるほど。
スピーカー 1
いろいろ消していったの。
でその中、一応それと応募式ものは消しましたけど、それかどうかは自分ではちょっとわからないですと。
いうことを送ったらこれですっていうのをその後に送ってきちゃったんですよ。
このファイルみたいな。
スピーカー 2
最初から言えよ。
スピーカー 1
そう、初めからそれ言えよみたいな。
スピーカー 3
答え合わせしてくれるんですね。
スピーカー 1
なんかさっきにやらされるみたいな感じで試されてるんですよ。
スピーカー 3
なるほど。
当てました?
スピーカー 1
当てた当てた。消した中に入ってたんですよ。
スピーカー 3
ウイルス注意フォルダーだったんですか。
スピーカー 2
じゃあ結果オーライだった。
そうそうそうそう。
スピーカー 1
だからドロップボックスに限らず多分ワンドライブとかそういうファイル共有する系とかだったらこういうのに引っかかる。
攻撃にも使われるじゃないですかこういうのって。
ダウンロード先とかにされたりするでしょ。
スピーカー 3
そうですね。
スピーカー 1
だから皆さん本当に気をつけてほしいな。
特にロックビットとか置いちゃダメですマジで。
スピーカー 2
置かねえよ普通。
スピーカー 1
ロックビットを置くとフラグが立ちます。
スピーカー 2
そりゃそうだろう。
スピーカー 1
ロックビット3.0です。
スピーカー 3
それそのまま置いてたんですか?
スピーカー 1
そのまま置いてた。
スピーカー 3
実行ファイルのまま置いてたってことですか?
スピーカー 1
実行ファイルではないですね。ファイルはハッシュ値みたいな感じだったと思う。
スピーカー 2
まあねドロップボックスに限らずいわゆるエンドツーエンドで暗号化するタイプでないやつは基本的にサービス事業者側が全部スキャンしてるから
まあそれはねそういうリスクがあるっていうかまあそもそもリスクっていうか利用者を助けるためというか守るためのものなんで
まあそれはしょうがないよね。
スピーカー 1
たまたま僕が家で作業してるコンピューターで扱ってた検体を違うやつに移したかったんですよね。
その時に共有して、共有というか置いて、だからランサムウェアをドロップボックスには置いたらあかんってことになりました。
スピーカー 2
そりゃそうやろ。
スピーカー 1
ほんまに皆さんもマジで気をつけていただきたいなと。
スピーカー 2
普通ないやろ。
でもよかったね、原因わかったね。
スピーカー 1
よかったよかったよかった。
どれか分かれば気持ち悪いじゃないですか。
スピーカー 2
確かにね。
スピーカー 1
そういうことを注意喚起したかったということですね。
という感じのお話をしたところでですね、今回もですね、アレンチューの方々からお便りが来ておりました。
スピーカー 2
アレンチュー?
スピーカー 3
アレンチュー?
アレンチュー?
スピーカー 2
アレンチュー。
前あったね、そんな話で。
スピーカー 1
アレンチューでいいんですよね。
スピーカー 2
アレンチューでいいのかな。
スピーカー 1
いいんですかね。アレンチューの方々からお便りが来ておりまして。
スピーカー 2
あれ聞いてる人々ね。
スピーカー 1
前回、ほら前回だったかな、2週目に差し掛かってるステッカーのやつがあったということで。
そうそう。それで2週目ってアリなん?みたいな。
あかんと思ってたみたいなお便りをいただいてましてですね。
スピーカー 2
別にあかんってことないでしょ。
スピーカー 1
そうそう。1週終わった時点で、1週終わってない人のために投稿するのを遠慮してたらしいんですよ。
スピーカー 2
なるほど。実績にね。
スピーカー 1
気持ちもわからんでもないんですけど。
お便りはね、取り上げなかったとしても全部見てるんで。
送っていただくのは僕らのモチベーションにもつながるというか。
スピーカー 2
ステッカーがゲットするのも全然何の問題もないですし。
全然問題ないよね。
スピーカー 1
あわよくばアレ勢の方同士が勝手にハッシュタグつけてやり取りしてくれてもいいぐらいというか。
スピーカー 2
そうね。
スピーカー 1
なので全然そういうのはお気遣いなくやっていただけた方がいいんじゃないかなと。
スピーカー 2
ですよね。だって初めての人の方が選ばれる、もしかしたら選ばれやすいかもしれないけど。
スピーカー 1
それはありますね。
スピーカー 2
だけど2週目だからって言って別に内容が面白い投稿、ためになるお便りだったら全然取り上げてるからね。
スピーカー 1
この人2週目かどうかとかもあんま考えて取り上げてないんでね。内容を見てやってるだけなんで。
よく投稿してくれてるなとかは思いますけど。
確かにね。
なので全然お気遣いなくみなさんドシドシ書いていただけると活性化していいんじゃないかなと思います。
スピーカー 2
お待ちしております。
スピーカー 1
次はこの頼りがというわけではないんですけれども。
ちょくちょく絵にまとめてくださってる春さんって方がいらっしゃるんですけども。
ツイッターのXのスクリーンネーム。
スピーカー 2
前にもなんか取り上げてたよね。
スピーカー 1
そうそう。その方がですね、あの時のあれっていう新しいコンテンツが始まったみたいで。
過去回の振り返りをしてくださってるんですよ。
スピーカー 2
なるほど。
スピーカー 1
例えば173回のですね、ポムポムプリンが逮捕された時の話とか。
あとはね、ランダムなんですよね。これ印象に残ったやつなのかな?
第56回。
これあの僕が紹介した福岡かどうかあっちの方の金融機関の取り付け騒ぎあったじゃないですか。
女子高生が喋ってて就職して、銀行って大丈夫なん?強盗とか来るんちゃうん?の話がなんか銀行が倒産するかもしれへんみたいな話にまで発展していったみたいなやつとかをまとめてくれてたりとか。
で、222回のメモはねぎすさんが取り上げたクロームの暗号の話あったじゃないですか。
それをまとめてくれてたりみたいな感じでね。綺麗にまとまってるんですよね1万円に。
スピーカー 2
すごいね。そういうのがセンスっていうか。
スピーカー 1
センスセンス。
スピーカー 2
すごいね。
スピーカー 1
すごいなんかありがたいなぁというかね。
っていうのでちょっと紹介しようかな。皆さんも見ていただきたいなと思ってね。
お礼のみもこねて紹介させていただきました。
スピーカー 2
素晴らしい。ありがとうございます。
スピーカー 1
あとは質問なんですけれども、ランサム関係なんで僕から。
売上規模でランサム被害の有無は変わらなくても、身代金の要求額に差があったりするのでしょうかね?と。
スピーカー 2
なるほど。
スピーカー 1
これ一概にはそうですとは言えないですけど、結局攻撃する側も払ってもらってなんもなんで、無理な金額出してもしゃーないっていうところもあって。
過去の例で言うと、コンティとか結構昔のマニュアルとかを見てたりとか。
ロックビットが最近、最近っていうかちょっと前かな、アフィリエイトに出したおふれみたいなものがあったんですけど。
売上規模とかこういう金額の何パーセントまでしか妥協したらあかんとかってのもありますよね。
なんでその会社自体を調べてから攻撃しろみたいなのはコンティのマニュアルにも書いてありましたけど。
その調べるの一つの要素に業種とかもありますけど、売上規模とか。
あとは決算発表に書かれてある数字のここみたいなものの何パーぐらいみたいなのがある程度書いてあるんで。
要求額に差はアフィリエイトによると思いますけど、あると思いますね。
あとは交渉次第じゃないですかね。
払えない金額どうしても無理って言われたら0円になるから、じゃあいくらやったら払えんねんみたいな話になっていくのもあるんで。
要求額というよりは最終支払い額に差は結構あると思いますね。
スピーカー 2
なるほどなるほど。
スピーカー 1
そんな感じでございます。
あとはですね、これはうちの会社の環境みたいな感じで。
質問というかですね、こんな感じなんですっていうのと合わせて質問が来てるんですが。
自分の組織、うちの会社はVPNを除いて、広範囲の社員に影響がある場合、KEVの掲載有無に関わらず、
1ヶ月前に全社通達しないとメンテナンスができなくて対応が遅くなる、遅くせざるを得ないということが常なんですけど、
他の会社やアレ勢の方はどんな体制が敷かれているのか気になりました。
自分のところはこうなんですけど、皆さんのところはどうですか?みたいな。
スピーカー 2
それはあれか、ちょっとどういう会社とかどういう業種の方かわからないけど。
スピーカー 1
そうですね。
スピーカー 2
それぐらい事前に告知というか通知をした上でやらないと、いろいろ文句が出るのかな。
文句が出るとか、実際にその業務に影響があってまずいのかわからないけど。
スピーカー 1
売上げに影響しちゃうとかかな。
スピーカー 2
なんかシビアなのかね。そういう業種なのかな。わからないね。
スピーカー 1
そうですね。でも1ヶ月前に全社通達しないといけないっていうのって結構これ厳しい目だと思いますよ。
厳しいよね。
めちゃくちゃ厳しい。事前って言ってもだいたい1週間とか。
スピーカー 2
緊急の場合どうするの?それでも間に合わないよね。
スピーカー 3
緊急時期がね。
スピーカー 1
最近の事説も踏まえてこのVPNを除くっていうのが最近ついたルールなのかな、これ。
スピーカー 2
VPNはまずいかなってことなのかな。わからないけど。
逆に言うとそのVPN以外は直接あんまり外からアクセスされないような環境なのかな、もしかしたら。
スピーカー 1
そういう外部公開しているものが少ないっていうことなのか。
スピーカー 2
だから多少そういう猶予期間があるかなということなのとも読めるけどね。わからないけど。
スピーカー 1
でも外に向けててもVPN機器以外とかでもエクスチェンジとかそういうのもありますしね。
スピーカー 2
わからないけどね。だからそういうのを全然使ってないとか?
スピーカー 1
どうですかね。僕が今まで所得してきた組織だと1ヶ月前なんていうのはないですね。
結構即座ですよ。その週のうちにみたいな。
あとメンテナンスは通知するけど1ヶ月前とかにせんでも通知をしたことさえ事実があればOKみたいな。
その代わり夜中にやりますとかですけどね。
スピーカー 2
なるほどね。たぶんそこら辺はいろいろ会社のやり方とか
IT部門の統制っていうかさ、どのくらい強いか弱いかとか
各事業部とかがどれくらい強いかとか
スピーカー 1
社内の力関係もだいぶ影響しそうな気がするけどね。
営業が強い会社とかそういうのもありますもんね。会社によってはね。
ちなみにこのVPNを除いて広範囲の社員に影響するもので例えば何なんやろう?
ADとかそういうこと?
除くって言ってるってことは、メール関連とか
外とやり取りするようなやつとか?あとはネットのゲートウェイとかかな?
スピーカー 2
あとは業務系のシステムっていうか
それこそ例えば営業部門だったりいろんな部門が使うような
スピーカー 1
社内の管理システムとか。経費生産システムとか
スピーカー 2
例えばね。とか営業管理系のシステムとか
ただそういうような業務系のシステムとかだと
もしかしたらそういうのはあってもおかしくはないけどね。
たぶん想定する脅威とかリスクがどのくらいで
それに対して猶予がどれくらいかっていう見積もりがちゃんとできてれば
今なんとなくイメージで厳しいって言っちゃったけど
実はそれが非常に妥当な判断なのかもしれないし
その環境ではね。ちょっとわかんないけど。
スピーカー 1
そうですね。確かにこれ逆になぜ1ヶ月にしたのかっていう
根拠はちょっと気になるかな。なぜ1ヶ月なのか。
スピーカー 2
どういう判断で決めたんだろうね。わかんないけど。
ちゃんとその妥当な基準があれば良いと思うんだけど。
スピーカー 1
そうですね。見直すのもいいかもしれないですね。
スピーカー 2
なんで1ヶ月の逆形みたいなね。
スピーカー 1
決めた理由の前提がもしかしたら変わってるかもしれないもんね。
そうそうそうそう。もしねこれ聞いてるアレ勢、アレンチュの方がね
うちはこうしてるぞみたいなことがあったら
スピーカー 2
ぜひハッシュタグつけて呟いていただきたいなと思うんですね。
せっかくだからこういう場でね、いろいろそういう
うちではこうだ、うちではこうだっていう事例が共有できると面白いよね。
いいですよね。
スピーカー 1
あと最後これ感想ですけども
この間我々ほらITメディアのセキュリティウィークに出させていただきまして
スピーカー 2
そうですね。今週ですね。
スピーカー 1
それを見てくださってた方からのお便りです。
スピーカー 2
ありがとうございます。
スピーカー 1
ITメディアの脅威の見積もり、できてる積もり視聴しました。
セキュリティのアレの公開放送を見ているようで
資料の投影されていたこともあり、大変わかりやすかったです。
アレの時より看護さんのテンションが高めでしたねという。
スピーカー 3
そうか、高めか。
スピーカー 1
そうやって、そう見えるのか。
スピーカー 2
なるほどね。
まあでもさ、ポッドキャストのテンションよりも低かったら問題だろう。
確かにね。
スピーカー 3
あー確かにね。
スピーカー 1
確かに確かに。
スピーカー 2
逆は問題だってどう考えても。
スピーカー 3
元気ねえなみたいな。
そうそう。
スピーカー 1
嫌なんかなみたいな。
スピーカー 2
ほんとだよ。
スピーカー 1
高めでしたか。これは僕らは気づかへんな。
スピーカー 2
まあね、ポッドキャストは別に力を入れてないわけじゃないけど、
オフの時間にさ、なんとなくみんなで気軽にやってる。
聞く方も気軽に聞いてくださるけど、やってる方も気軽にやってるわけなんで。
スピーカー 3
そうですね。
スピーカー 2
セミナーほどね、そんなに確かに。
スピーカー 1
あーそうですね。
セミナーの時はテンションが高いというか、僕の場合はいい感じの緊張感がありますね。
スピーカー 2
やっぱりね、ちょっと場も違うしね。
確かに。
スピーカー 1
資料をちゃんと作らなあかんし。
スピーカー 3
そうですね。
スピーカー 2
まあいろいろやっぱり立て付けが違うからね。
スピーカー 1
一番気にしてた時間ですよ、やっぱり。
スピーカー 3
そうそうそう、時間。
時間がね、ポッドキャストより短いんで。
スピーカー 1
高めっていうのは良いことですよね。
スピーカー 2
はい。
スピーカー 1
そんな感じでございます。
たくさんのお便りありがとうございました。
ぜひぜひ他の方もハッシュタグをつけてツイート頂ければ、ツイートポスト頂ければ、
読み上げた方にはステッカーの印刷コードを差し上げます。よろしくお願いします。
スピーカー 2
お願いします。
スピーカー 1
はい、ということでセキュリティの話をしていこうかなと思うんですけども、
今日はそうですね、ねぎさんいきますか。
スピーカー 2
はい、じゃあ今日トップバッターに行かせてもらいますけども、
今日はですね、ちょっとまあ投資詐欺の話をしようかなと思ってるんですけど、
スピーカー 3
投資詐欺。
スピーカー 2
まああんまりここでも取り上げたことなかったかもしれないけど、
最近ちょっと被害件数とか金額が多いなというのがちょっと目立ってきていて、
個別のね報道、最近もなんだけど何億円だか被害に遭いましたみたいなとんでもない金額の
そういう報道が出たりだとか、
あと今週だったかな、国民生活センターが何か注意喚起出したんだけど、
SNSをきっかけに、なんかその著名人を名乗って投資を勧誘してくるっていう、
そういう多いのよく聞くよね。
どれくらい多いかってピントあんまり来てなかったんだけど、
国民生活センターによると、消費者からの相談件数っていうのを彼らカウントしてるんだけど、
去年2023年が前の年よりも何か大体10倍くらい件数が増えてるんだって。
スピーカー 1
めっちゃ増えてるやん。
スピーカー 2
だからすごい増えてるなということで、ちょっとね今週はそれを取り上げようと思ってて、
でちょっと前、今月から5月の初めぐらいに警察庁が最近のその被害状況を求めた発表資料を出してるんで、
ちょっと今日はその内容を少し紹介しようかなと思います。
その資料のタイトルなんだけども、
令和6年1月から3月におけるSNS型投資ロマンス詐欺の認知・検挙状況等についてということで、
スピーカー 1
2つの詐欺のパターンってことですね。
スピーカー 2
そうそうそうなんだよね。ちょっと似てるからこれ2つ一緒に取り上げてるんだけど、
今日はその中の投資詐欺の方だけを中心に話をしようかなと思うんだけど、
検数でいうと、被害金額でいうと、ロマンス詐欺の方がちょっと規模が小さいのね。
投資詐欺の方が圧倒的に大きいパイを占めてるんで、ちょっと今日はそちらを中心に話をしようかなと思うんですけど、
まずね、その被害の検数規模が本当にどれくらい大きいのかっていうと、
今年の1月から3月の3ヶ月間で、都道府県全国の都道府県が認知した被害がどれくらいかというと、
1,700件あって、被害金額が約220億円という。
そんなにって感じで、平均数と1,300万円1件当たり。
200億超えるのかってちょっとびっくりなんだけど、これがどのくらい増えてるかっていうと、
ちょうど警察庁って去年の1月からこういう検数を取り始めて報告をしだしてるんだけど、
1年前の同じ時期と比べると、大体10倍くらい増えてるんだよね、おおよそ。
スピーカー 1
検数も金額も。
スピーカー 2
なんで、去年の後半くらいからグググっと増え始めて、今年に入ってさらに増えてるっていう感じで、
ちょっと非常によろしくない状況になってると。
スピーカー 1
それはなんなんですかね、兄さんやなんやとかって個人でする投資が高まったみたいな。
スピーカー 2
どうなんだろうね、それももしかしたらあるかもしれないね。
スピーカー 1
身近になったというか。
スピーカー 3
確かに。
スピーカー 2
なんとなく風向きが今そういう方向になってるから、犯罪者がこれがチャンスって思ってるのかもしれないけどね。
ちょっとその辺の経緯は、背景ははっきり言うとは分からないけども、すごく急激に増えてるという感じで。
スピーカー 2
女性がちょっとインスタがかなり多めになってるけど、それ以外はこの3つが多いのは男性も女性も変わらないっていう感じ。
なのでまあここらへんをみんなよく使っているところがそこがきっかけになっていて、騙されると。
で入り口はこの3つなんだけども、これは日本的な特徴が現れてるんだと思うんだけども、そこから犯罪者側はLINE に一旦場を移してLINE で連絡を取っているという感じで。
その入り口は LINE facebook インスタ、あとまあなんかいろいろマッチングサイトだとかさ、なんか投資のサイトとかいっぱいあるんだけども。
最終的にそのいろいろ密に連絡をやり取りするのはほぼLINE で、LINE が9割を占めてるのね。
なんでまあその犯罪者の連絡ツールがほぼLINE になってると、被害者のツールが。
で最終的にLINE で何度かやり取りをして、これは投資にいいですよって言って、最終的にはその銀行振り込みをさせるというのが、これもだいたい全体の9割を占めていて。
それ以外は暗号資産で使うというのも一部あるけども、まあ今まだ暗号資産持ってる人がそもそも少ないから。
スピーカー 3
そうですね。
スピーカー 2
直接ここの口座に振り込んでくださいっていう感じで振り込みを要求されるケースが9割ぐらいと。
ここの不意はすごく偏りがあるなっていう。
スピーカー 1
これと、なんか接触、一番初めのイニシャルアクセス的な最初の連絡の時?
スピーカー 2
そうイニシャルアクセスだね。
スピーカー 1
ここにLINEが挙がってるのちょっと違和感があって。
スピーカー 2
なんで?
スピーカー 1
LINEっていきなりその人と繋がれないじゃないですか。
スピーカー 2
ああ、そうね。
スピーカー 1
ID検索とか、あとは一旦違うSNSでこのLINEはこちらみたいなので誘ってくるようなのもありますけど、いきなりLINEでってどういう、オープンチャットとかからとかなのかな?
スピーカー 2
出口の次がLINEってなってるのは、脅威を持って連絡をしてきた人に、じゃあこのLINEのアカウントと友達になって連絡をしましょうってなるだろうから、そこは分かるんだけども、最初がってことだよね。
これは多分いろいろケースがあるんだけども、じゃあそのSNSを使ってどうやって連絡を取ったかっていう手段についても報告があるんだけども、実は半分は広告なんだよね。
スピーカー 1
広告?
スピーカー 2
バナー等で出る広告がほぼ半分。それに加えて2割ぐらいがDM。LINEとかFacebookとかインスタとかに出てくる広告、投資の広告。これをいろいろSNSで見ているうちにクリックしてしまって、
いい投資話があるよということで連絡を取ってみると、相手からじゃあLINEでやり取りしましょうって言われてきて、やり取りをしているうちに相手も有名人だし、本当は違うんだけど、
投資したら儲かるって言ってるし、じゃあ投資してみようかなって言って騙されちゃうっていう、そういう感じになってる。だからこの約半分が広告っていうところにちょっと問題があるなというか、
最近その著名人の人で、Facebookだとか自分を語る広告が出てるからって言って、裁判やるだろなんだろっていろいろニュースでもなってたけども、
この結果を見ると広告は企業とかによってはそれで収益が成り立っている場合もあるから、何でもかんでも広告経由だからダメってわけじゃないにせよ、
これだけの被害が、その半数が広告経由で被害にあっているっていう、そういう不正な広告だよね、要するにね、詐欺の広告がこれだけ出向されているっていうのは、
スピーカー 1
それを止めてないプラットフォームに問題あるって言われても、これはちょっとしょうがないかなという。
メタもさ、いろいろ取り組みやってますよって言い訳をしてたけど、でも結果こうなってるじゃんっていうのは、ちょっとプラットフォームの責任は大きいですね。
スピーカー 2
ちょっとこれはまずいんじゃないかなというふうに思ったので、一律全部広告をブロックするっていうのは、ユーザーが自由だけど、
それに対してはどうなのっていう意見も多分あると思うんだけど、広告全部止めちゃったら泣いたたないでしょっていう意見もあるんだと思うけど、
スピーカー 1
かといってこれをね、いやいやプラットフォーム側も頑張ってるしっていうだけで済まされない状況ですよね。
スピーカー 2
200億円近いのの半分ぐらいはそういう広告経由でってことだとすると、これはなんとかプラットフォーム側にもう少し頑張ってもらいたいというか、いう気がしました。
あと50代60代とかっていう、我々からしても上の世代っていうか、高齢者がやっぱり狙われちゃってるっていうところが問題をちょっと難しくしてるっていうか、
さっき言った金額的にも余裕があるっていうのもあるけども、やっぱりちょっと若干ツールとかに対するリテラシーとかの問題も多分あるんだと思うんだよね。
広告経由でその著名人と言ってるのを何の疑いもなく信じてしまうっていうあたりがさ、ちょっとナイブすぎるよね。
あとなんかこの間ちょっと別の記事でさ、同じような人の投資詐欺に引っかかって銀行の口座窓口から振り込もうとした人、
公員が止めて、警察を説得したんだけども、その場は警察が説得したから振り込みやめますって言ってやめたんだけど、
でもその自分はやっぱりこれは詐欺だと思ってないって言っているという。
スピーカー 1
信じ込んじゃってるね。
スピーカー 2
そこまでして、いやこんだけ詐欺があってこれは絶対詐欺ですよって警察が言って止めているにもかかわらず、信じている人がいるっていうのにちょっと俺は衝撃を受けて、
なんだろうこういうのってさ、どうしたらいいかわかんないけど、こういうその信じちゃう層がやっぱ一定数いて、それがこれだけの金額を被害の低く生んでるっていう状況を、
なんかね、そう簡単には止められないけど、さっき言ったそのまずはその提供する、そういった詐欺を生むプラットフォーム側っていうか、提供する側、イニシャルアクセスってさっき言ったけどさ、
入口をね何とかしなきゃいけないってのはこれは一つあるんだけども、
あとは騙されちゃう人の側を何とかするのは、やっぱりこれはそのなんていうかなその、もうほぼこれは個人の話なんで、
それこそその我々とかもっとそのこれを聞いている人たちが、身近な人とか自分の親の世代とかさ、そういう人たちに対して注意をしていくっていうか、そういうこうなんていうかその草の根的なことをやるしかないのかなとか、
スピーカー 1
口コミみたいなね。
スピーカー 2
あとまあその今日紹介したね警察だったり、あと国民生活センターとかも注意喚起は出してるんだけども、
まあ多分届いてないんだと思うんだよね、きっと。
スピーカー 1
なんかこういう、こういう詐欺とかだけじゃなくてもそうだと思うんですけど、
一番初めに聞いたことを信じる傾向って人間あるのかなと思ってるんですよね。
スピーカー 2
あーなるほど、後から聞いたよりも最初に聞いたやつを信じちゃうってことね。
スピーカー 1
そうそう、だから先にそういうこういう詐欺があるってのは知らずに、まあ儲け話を聞いてそれを信じたら、それを打ち消すことっていうのを受け入れなくなりがちなんじゃないかなって昔から結構思ってて。
スピーカー 2
多分心理的にそういう作用ってあるんだろうね。
スピーカー 1
そう、だからもしこの引っかかった人たちに何か確認してほしいなと思うのは、そういう詐欺があるっていうのを元々知ってたか知らんかったかってことだと思うんですよね。
スピーカー 2
なるほど。
スピーカー 1
マスにもっと広く伝えていくっていう、伝えるにしても今やってる方法じゃ届いてないわけじゃないですか。
スピーカー 2
でもさ、例えばその最近もね、結構大手のメディアとかでニュースとかでこういう何億円の被害がとか出るんだけどさ、それ出て自分のことだって気づけるかな。
スピーカー 1
ここで自分の目の前に来てるものがこの間テレビで言うてたこれか。
スピーカー 2
そうそう。結局そこがリンクしないんじゃないかなと思ってて。
スピーカー 3
そうですね。
スピーカー 2
多分そこに根っこがあるというか、自分には関係ないっていうか、今目の前で起きてることがそのこの間聞いた詐欺の話と多分リンクしないんじゃないかと思うんだよね。
それをどうしたらいいんだろうね。
スピーカー 1
なんかそうですね、広告の入り口をなくすっていうのが多分一番いいんでしょうけど、それもなかなか難しい難しいってね、ネギさんもおっしゃってましたけど。
スピーカー 2
そんなに急激に詐欺の広告が減るとは思えないんで。
スピーカー 1
一旦とりあえずの方法でっていうので、一回ランディングページみたいな踏ませるみたいなのできるのかな。
どういうこと?
注意喚起が一回出てからその次のサイトに飛ぶようにする。
スピーカー 2
あーなるほどなるほど。
スピーカー 1
よくあるじゃないですか、ここのサイト外に移動しようとしてますけどいいですかボタンみたいなやつあるじゃないですか。
ああいうので、それこそ広告みたいに何秒間表示させてからしか飛ばれへんとかさ。
スピーカー 2
それはね、こういう詐欺以外でもそういうのアプローチとしては結構あって、いわゆるインジェクションだよね。
それはね法的にokで、あとプラットフォーム的にそういうのがそのユーザーの同意とかがあれば多分効果はあるんだよね。
広告なり何なりわかんないけども、詐欺かどうかはともかくとして、そういうのに誘導される場合に一回注意喚起を挟むっていうことだよね。
まあそれはできれば多分そういうのはやった方がいいけど、それは多分いろいろと制約があるんじゃないかな。
スピーカー 1
簡単にやろうと思ったらできるかもしれへんけど、やってないには理由がありそうですね。
スピーカー 2
やり方次第だけどね、やり方次第だけど、他にもそういうのを止めるためにそういうのってあるんだよね。
やり方によっては利用者の通信をねじ曲げちゃうことになるので、
スピーカー 1
ちょっとグレーな場合もあるのか。
スピーカー 2
そうそうできない。グレーというかやってはいけない場合がある。
利用者がそうやってもいいっていうふうにokしてればokだけど、そこの辺が難しいよね。
だからだったらほら、バナーの広告のクリックも自分でクリックしてるからokなわけじゃない。
スピーカー 1
だけどクリックしたところと全然違うところに飛ばされるっていうのは意図しない動作なわけなんで、
スピーカー 2
見てみれば不正なわけよそれは。
だから法的にちゃんとそれがokになってないと勝手にはやれないよね。
確かにそれはあるよね。そういう整備をするっていうのも一つあるかもね。
スピーカー 1
あまりにも届いてなさすぎるというかね。
スピーカー 2
そうだね、そうなんだよね。
これもこのポート会社取り上げたからってそんなに広まらないとは思うけど、
ただこれを聞いた人が周りに広めるっていうことで多少は変わる部分もあると思うし。
スピーカー 1
なんかこういうのあるらしいよみたいな話でもいいですかね。
スピーカー 2
そういうちょっと地味だけど、そういうことを続けていくしかないのかなというような。
ここまで増えてるとは思わなかったんで。
ちょっと注意喚起も跳ねてというか。
こんな聞いてる人たちが引っかかるとは思ってないけど。
スピーカー 1
その周りの人ね。
スピーカー 2
そう、周りの知り合いが引っかかる可能性はあるよっていうことで。
そうですね。
ありがとうございます。
スピーカー 1
じゃあ次僕行こうかな。
お願いします。
スピーカー 1
前回の3CXと違う点は今回のはこの20244978っていうのはKEVに乗ってるんですよね。
スピーカー 2
なるほど。
スピーカー 1
それで結構新しいかなっていうのもあって気になったんですけども。
スピーカー 2
CVEが付いてKEVに乗ることによって対処が進みやすくなるっていうそういうメリットはあるよね。
スピーカー 1
そうそうそうですね。
ちなみにこれは1万以上世界中で導入実績があるっていう。
結構まあまあ言うても影響範囲でかいなっていう。
スピーカー 3
使われているんですね。
特定の方々にというか。
スピーカー 1
そうなんですよね。
でもこれなんか攻撃する側からするとね狙いやすいですよね。
こういう組織狙いたいっていうのに絞りやすいかなっていうのもあるかなっていう。
っていうふうなものなんですけども。
これ攻撃自体を発見というか対処してレポートを書いてくれてるのがメタスプロイトとかでおなじみのラピッド7がやっててですね。
さっき言ったバージョン8.3.7にバックドアが入ったインストーラーが普通に公開されてダウンロードできる状態になってたというものだったんですよね。
このラピッド7自体は5月の10日からこの事象を調査し始めたっていうふうに書いてるんで。
おそらく自分たちが監視とかしてるようなお客様環境で起こったから調査し始めたんじゃないかなと。
お客環境でのアラートがきっかけと思われるみたいな感じなんですよね。
5月10日だったんですけどもこの調査をしていく中でこのサイト公式のサイトから3月の5日にダウンロードされたインストーラーがこの原因になってるってことがわかったそうです。
ちなみにこのインストーラーには不正な署名がされていて本来はこのジャスティスAVソリューションズの署名がついているはずがバンガードテックっていう別のヨーロッパの会社の署名がついてたと。
この署名ついてた署名自体は今年の2月10日に発行されているもので、なので随分前から攻撃事態は始まっていた可能性があると。
なるほど、気遣えてなかったわけなんだね。
このインストーラーの中にあるffmpeg.exeっていうエンコードとかをするようなソフトウェアがあるんですけどもそれにバックドアが入っていると。
実行するとエンコードされたパワーシェルが実行されるマルウェアで、マルウェア名はゲートドアとかラストドアっていうふうに言われているものだというふうなことがわかったと。
調査の過程ではこの公式サイトではこのユーザーの中で見つかったこの3月5日にダウンロードしたと思われるっていうファイル自体は公式のサイトから消えていて、別のファイルに置き換わってたんですけど、
それもマルウェア付きのものに入れ替えられてたと。
たぶん気づかれたら嫌やからっていうので消してあげてみたいな感じで、ずっと攻撃者はこのインストーラーをアクティブに監視して更新するってことをし続けてたんでしょうね。
スピーカー 2
なるほど。
スピーカー 1
それにこの会社は気づくことができなかったと。
この問題のこのサイトは ffmpeg.exe なんですけど、実行するとC2と通信して、接続に成功するとまたよくあるこのホストゾーンの中の感染した環境のデータ、OSとかホスト名とかアーキテクチャーとか、
そういったユーザー名とかを送って、その後命令待ちになるっていう、徹底的なバックドアの管理の動きですね。
以降はパワーシェルを使って、Windowsのログの機能、イベントトレーシングフォーウィンドウズっていう機能とか、
あとはアンチマルウェアスキャンインターフェースって言われるやつ、ソフトウェアの制御するようなやつあるじゃないですかね。
UACか。
そういったものとつながっている機能があるんですけど、こういう邪魔な機能をバイパスするっていうふうな動きを。
そしてその後はいろんなPythonスクリプトがドロップされて、ウェブブラウザーの認証情報を取る、
いわゆるインフォスティーラーみたいな動きもすると。
あとは何でもできちゃいますよねっていうような環境になってしまうってことなんですよね。
スピーカー 1
対策として挙げられてたのが、これも当たり前なんですけど、追加のものが入れられている可能性があるから、
基本的にクリーンインストールしろっていうふうなことが書かれてあるのと、
あとはこれも忘れちゃいかんポイントやなと思うのが、認証情報を取られてるんでそれをリセットする。
認証のセッションもきちんとリセットしないといけないっていうことが挙げられていました。
ちなみにさっきCV番号を振られてたんですよね、3CXの例を出したじゃないですか。
3CXも似たような動画を使うようなものですよね。
音声とか動画で会議するようなシステムじゃないですか。
あの時も使われてたバックドア機能というかマリシャスな動きをするやつがFFMPEG.DLLだったんですよね。
好まれてるのかどうかちょっとわかんないですけど、ここの名はよく使われて出てくるみたいです。
これ見てて思ったことなんですけど、これどうやって止めたらいいんやろうなって思ってね。
スピーカー 2
そうね、毎回思うよね。
スピーカー 1
そうなんですよ、めちゃめちゃ悩ましいというか。
なんか僕がこう思ったのは、あるものとあるものは分けて考えなあかんのかなって思ったんですけど、
例えば僕はやっぱり誰がなんというと、井上一番に入り口対策が大事だと思ってるタイプなんですね。
まずは。
それはゲートとかサーバー系とかエッジデバイスとか言ったりしますけども、外部公開系とエンドポイントを分けて考えなあかんかなっていう感じ。
エンドポイントは入ってくるのを防ぎにくすぎるって思うんですよ。
入ってくることはもうしゃあないとして、それ以外のところでどうやってみるかっていうと、
攻撃の手順とかを知った上でどこで止められるかっていうのは、サーバーよりもエンドポイントの方がちょっと目を向けなあかんのちゃうかなっていう。
経路も多いし、防ぎにくいものがやっぱり多いかな。
ユーザー任せになっちゃうっていうのもあるから。
スピーカー 2
そうね。
これも答えないなあとは思うんですけど、2人はどう思うかなと思ってね。
スピーカー 1
3CXもそうだけど、ソフトウェアサプライチェーン的なものっていくつかこれまでもあるけど、
スピーカー 2
エンドユーザーが使うようなやつで入ってくるケースっていうのもこれまでも過去あったけども、
やっぱり正規の経路でアップデートで入ってくれると、それを止めるのはちょっと難しいので。
後になってね、バックドア入りって分かってから入ってくるのを止めるっていうのはこれは検知できるかもしれないけど、
その入ってきた時点では分かっていないものを止めるのはほぼ不可能なので。
そうすると前回の3CXの時にもさ、EDRがちゃんと検知してたっていうのがあったじゃないですか。
スピーカー 1
そうですね。
スピーカー 2
結果その検知したけど人が見逃しちゃったっていうのがあったけども。
除外したんでしたっけあれって。
これってご検知だよねって言って人の方が除外しちゃったっていうね、そういうオチがあったっていう話を前回僕がしたんだけど、
今回のやつもおそらくパワーシェルウンヌンとかさ、いろいろ怪しい動きを結局するわけだから、
その時点で多分EDRは検知するはずなんで、エンドポイントでは検知はできるだろうし、
あと結局外部とC2の通信が発生するので、
スピーカー 1
そこですよね。
スピーカー 2
外向きの通信を監視してればそれもなんか怪しいって気づけるはずだから、
スピーカー 1
まあ最悪そこで止めるというか気づくかなっていう。
外部通信ってやっぱ結構決めてかなと思うんですよね。
普通は発生しないものなわけじゃないですか。
そういうわけのわからんところに繋がってファイルドロップしてくるみたいなもんでね。
結構なんか僕もそのいろんな人とかと接して、
ベンダーの方も含め話をよく聞くようにしてるんですけど、
どれぐらいの環境やったらその外部との通信のホワイトリストを買ってできるのかなと思ってて。
スピーカー 2
なるほど、通信先をどれぐらい絞れるかってことね。
スピーカー 1
そうそうそう、そういうのをアレ勢の方々とかでホワイトリストで、
やろうと思ったけどできひんかったとか、
こういう部署に限ってはこういうことをしているみたいなのがあったら、
ぜひ教えてもらいたいなと思ってね。
スピーカー 2
なるほどなるほど。
まあ確かにね、今ついさんが言ったみたいに会社の規模とか、
あと業務の形態とかによってもね、
通信先が絞り込めるところとちょっと難しいところって、
いろいろ多分政策は判別だと思うんだけど、
スピーカー 1
そうですね。
スピーカー 2
そういう形にあったアクセス制限の仕方っていうのがあると思うけどね。
スピーカー 1
なんかこうアップデートすること自体を、
組織で一元化するっていうのも一つの方法かと思うんですけど、
それすり抜ける可能性もあるじゃないですか。
スピーカー 2
まあそうね。
スピーカー 1
ってなったらやっぱりその後かなと思って止めるのは。
スピーカー 2
よく使われるマルウェアとの通信先とか、
あるいはデータの持ち出しによく使われるところとかっていうのは、
あらかじめブロックしときましょうみたいなさ、
よくそういう対策的な話は我々もするけども、
スピーカー 1
オンラインストレージとかですよね。
スピーカー 2
そうそう、例えば一例としてね。
ただそういうのって結局何本でも迂回できるんで、
スピーカー 2
そういうここは危ないから止める的なアプローチはやっぱりどうしても限界があるよね。
それは確かにおっしゃる通り。
スピーカー 1
ファイルの持ち出しとかでストレージ止めてもさ、
個別に普通にFTPとかSSHとかで持ち出そうと思ったら持ち出せるわけじゃないですか。
スピーカー 2
だからこういうのも、今回のやつもどういう目的で攻撃者側が、
最終的に何を目的として入り込もうとしたのかはちょっとわからないから、
そういう攻撃者にとっての利益となるというか、
自分たちにとって不利益となるような情報を渡さないように、
例えば感染自体は止められなくても、
致命的な部分を止められるとかっていう風に考えた方がいいのかもしれないし、
ちょっとソフトウェアサプライチェーンの問題っていうのはなかなか難しくて、
あとはもう一つは直接外からアップデートできないような仕組みもあるかもしれないけど、
スピーカー 1
なかなかそれをエンドポイント全部に適応するのは、
スピーカー 2
Windowsとかの、例えばOSのアップデートだったらそういう管理はみんなやってるだろうけど、
だからそういうソフトウェアの資産管理というか、
同じ組織の中で使っているものはどれくらい管理できていて統制が取れるかという話だと思うのね、結局こういうのって。
それはどうなんだろうね、難しいよね、なかなか。
スピーカー 1
これをレポートから見ていくと、ホワイトリストで外部との通信を何とか止められへんかっていうのが一個と、
あとパワーシェルをやっぱり使ってるから、パワーシェルをそもそも止められる仮説っていうのも、
環境によったらできるかなっていうのもあると思うんですけど。
スピーカー 2
それも言ってみれば対象両方的っていうか、
根本的な解決策ではないけども、何もやらないよりはマシだよな。
スピーカー 1
それがどれくらいの環境で真剣にこれを何とか導入しようと考えている人たちがどう悩んでどう成功して、
やっぱりなんでやめたのかみたいなことが最近めっちゃ気になってて。
そんなんできひんよって諦めてるケースも結構多いと思うんですよ。
あと社内の反発が強いとかね。
スピーカー 2
まあそうですね。
そこはもし何かアレゼの方も意見があればぜひ教えていただけたら。
スピーカー 3
確かに。妙案がね。
スピーカー 1
表になって言えなかったらDMで教えていただけたらいいんで。
スピーカー 3
裏技的なね。
スピーカー 1
裏技的な、バックドア的なね。
はい、ぜひ。
そんな感じでございます。
スピーカー 2
はい、ありがとうございます。
スピーカー 1
はい、ありがとうございます。
じゃあ最後はカンゴさんです。お願いします。
スピーカー 3
はい、テンションが低い私。
スピーカー 1
おー低いんかい。
スピーカー 3
はい。
上げて。
はい、上げていきましょうか。
今日はですね、私はオープンAIが公開された、これ脅威レポートっていうのかな。
レポートを公開されていて、それを今日ちょっと取り上げたいなと思ってまして。
なんでかというと、生成AIの代名詞的な存在でもありますけども、
オープンAIのサービスっていうのが、彼らがどのように悪用されていたかというところを調査された結果っていうのをレポートに。
初めてですかね、まとめられて公開されたと。
この1年ぐらいの状況を主に対象とされたということではあるんですけども、
そのレポートが公開されたということで、それそのみは結構意義があるかなというところがあってですね。
生成AIとサイバーセキュリティを組み合わせて、特にその悪用がされているかどうかっていうのは、
なかなか皆さんの興味関心が強く及ぶところだろうなっていうのは、
日本の別件の報道なんかを見ても感じるところではあるので、
スピーカー 2
実際にオープンAIが悪用されているという形でご報告されているレポートっていうのは非常に価値があるなということで取り上げたいと。
スピーカー 3
今回のこのレポート中で、オープンAIは5つの活動を確認して、場合によっては対応したというものをそのレポート中で書かれていまして、
どういった悪用のされ方をしていたかというところについては、
大体ロシア系、よくあるですね、ロシア系とか中国系とかっていう形でまとめられていて、
ロシア系が2つで、中国とイランとイスラエルがそれぞれ1つずつで、合計5つ活動を把握されたというところではあるんですけども、
今回のオープンAIの分析された結果として、いわゆるインフルエンスオペレーションという形でオープンAIのサービスが扱われていたということではあるんですけども、
その結果としてどれぐらい影響があったかというところについては、
限定的な影響だったのではないかという見立てを、今回のその活動、5つの活動の分析された結果からは評価をされていると。
当然、コンテンツ作ったりとか、なんだかの手段で生産性を高めるとか、いろいろ試行錯誤を実際の脅威アクターというか彼ら自身が使っていたというところではあるんですけども、
その結果として、例えばそのSNS上で広くそれが話題になるとか、それこその話題になったものが何かの行動に結びつくとか、
そういったところまでには至っていないと。そういったところから限定的な状況であったという見立てをされていると。
どんな実際使われ方をされていたかというところについては、4点にまとめられているんですけども、
大半は言われていたものではあるんですが、一番わかりやすいのは生成アイではありますから、コンテンツを作るというところはもちろん書かれていまして、
いろいろその文章であるとか、文章と言ってもいろんな言語の文章を作ったり、あるいは構成を行ったりとか、そういった用途で使われて当然いたと。
いろんなプラットフォームに、主に量に重きを置いて投稿が行われている、そういった活動っていうのが見られたというのがまず1点。
2つ目としては旧手法というんですかね、これまでもよく見られたインフルエンスオペレーションの手法と今回のこの生成アイによるやり方っていうのを組み合わせる形で活動されていたと。
それこそ一手で書かれたようなテキスト、あるいはmeme的なものとか、そういったものと併用する形で生成アイで作ったものを一緒に流すとか、その前後に流したりとか、そういうミックスさせるやり方っていうのをインフルエンスオペレーションでやっていたと。
3点目としては、これもSNSらしいというものであるんですけど、エンゲージメント、要は反応ですね。そういった反応を偽造していたと。
いいねは自動的にできますけど、それにコメントをつけたりとか、そういった反応を行うっていうところについてBot的なものであるとかで生成アイを悪用するというような使われ方っていうのもされていたと。
最後は、これも生成アイらしいんですけども、攻撃者自身も生産性の向上に使っていたというところではありまして、
本当に文章の要約とか、そういったところを彼ら自身が手間暇がかかるところについて使っていると。
概ねその4つについて悪用されていましたっていう形で書かれてはいるんですけども、先ほどの5つの活動の中で中国系っていうのが1つあったってお話ししたんですけども、
スパモフラージュっていうものかな。彼らがそういうふうに呼称している活動っていうんですかね。それについてはデポート見ていただくとわかるんですけども、日本に対してのインフルエンスオペレーションもされていたということが書かれてはおりまして、
具体的には福島原発の処理水の問題ですね。そちらについて日本を避難するというそういった活動を行うための記事であるとかそういったものを作っていたというところで、
投稿先なんかもブログスポットとかミディアムとかの他にアメブロも入っていたと。 日本らしい。日本らしいですよね、まさにね。そういったところで作った記事っていうのを投稿しているっていうところをオープンアイ側は特定されたというところも書かれてはいて、
オープンアイを使ったこういった悪用活動っていうのが日本を対象に行われているんだなっていうのが現実的には見えたというところですかね。あとちょっと面白かったのはこの中国系のオペレーターっていうんですかね、オペレーターというかわかるんですけども、その使っていた人っていうのは個人的に使っていたというそういった活動の一端も見えたみたいなのが書かれていてですね。
スピーカー 1
背景にどういう組織がいるとかっていうのではなく、一人で自分の個人の意思でやってたってこと?
スピーカー 2
ありがとうございます。
スピーカー 1
はい、ということで今日もセキュリティのお話を3つしてきたので、最後におすすめのあれなんですけれども。
スピーカー 3
はい、何でしょうか。
スピーカー 1
今回はですね、食べ方。
スピーカー 3
食べ方。
スピーカー 2
いいね、今までだいぶ重めの話題を取り扱ったからさ。
軽い話題でいいね、なんかね。
スピーカー 1
今日はちょっと迷ったんですけどね、おすすめのあれプレミアム第2回目やろうかなと。
スピーカー 2
いやいや、軽いほうがいいよ、軽いほうが。
スピーカー 1
軽いほうがいいかなと思って、ちょっとこっちに変えました、今。
スピーカー 2
なるほど、いいですね、いいチョイス。
スピーカー 1
これ僕ね、お二人はもうすごいもう存分にご存知だと思うんですけれども、
僕は朝が弱い、寝起きが弱いっていうところがあるわけですけども、
スピーカー 1
その時に、起きた時に食べるものとしておすすめのものなんですけど、
ネギスさんなんて多分よく、あさってヨーグルトとバナナみたいなことよくこのホットキャストでも言ってた気がするんですけども。
スピーカー 2
そうですね、もう欠かせないね、それはね。
スピーカー 1
そうそうそう、それでヨーグルトを使った、僕が起きた時に目が覚めやすいというか、
あっさりしてて食べやすいみたいなものがあってですね、まずはプレーンのヨーグルトを用意します。
スピーカー 2
はい。
で、フローズンフルーツを、僕はブルーベリーなんですけど、
スピーカー 1
をガッと掘り込んで、蜂蜜をかけて食う。
これ全然朝からでも食べやすいし、朝起きた時に、前の日に買ったものが結構食いたない時とかあるんですよ、僕。
スピーカー 2
なんか昨日の俺、アホなんちゃうかなっていつも思うんですけど。
なるほど、起きた時にこれは気分ではないと。
スピーカー 1
そうそう、おにぎりとか、おにぎり買った時に限って、俺パンの方が良かったなーとか、
で、パン買ってたら、いよいよもうやっぱり日本人の朝は、白飯やろ!みたいな気持ちの時もあれば。
スピーカー 2
毎回同じ人系。
スピーカー 1
なんかね、予想つかんのですよ。
はいはい。
AIに聞こうかなって思いますけど、これから。
の方がいいかもしれないですね。
それでもう見つけやすい、寝起きにでもさっと食べれて目も覚めるっていう意味で、
このプレーンのヨーグルトにフローズンフルーツを入れて、蜂蜜をかけるっていうね。
スピーカー 1
フローズンフルーツってのはどんな種類があるの?
いろいろありますよ。いちごっぽいのとかも、パインとかも売ってますし、マンゴーとか。
スピーカー 2
いろんな種類がなんか入っている?
スピーカー 1
いやいやいや、1個ずつ1個ずつ。
スピーカー 2
別々に?
スピーカー 1
そうそう、シーフードミックスみたいなもんじゃなくて。
スピーカー 2
あーそうなんだね。買ったことないから分かんなかった。
スピーカー 1
これ、ちなみに全部コンビニで揃います。
スピーカー 2
さすがだね。
スピーカー 1
最近あれなんですよ、フローズンフルーツを結構置いているコンビニが多いんですよ。
スピーカー 2
それ、蜂蜜がおすすめなの?
スピーカー 1
うん。蜂蜜がおすすめなんですけど、この間蜂蜜、もうちょっと甘いほうがいいな。
僕、味濃いほうが好きだから、蜂蜜多めに入れたほうがいいかなと思って入れたら、ちょっと後悔するぐらい甘なってもうたっていうのがあるんで。
そうなんだ。
思っているより少なめぐらいがいいかなと。フルーツの味もあるから、割としっかりした味になるんですよ。
スピーカー 2
そうだよね。俺は逆に何も入れずにプレーンのものを食べたい派なんで、甘いのあまり好きじゃないから。
スピーカー 1
そうなんや。そういえばあれですよね、ブルガリアヨーグルトって付属の砂糖なくなったんですよね、ちょっと前にね。
スピーカー 2
そうなんだ。俺だから、そもそも最初から砂糖とかついてない無糖のプレーンのやつしか買わないんだよね。
それにフルーツとか入れて、そのフルーツ本来の甘みだけで食べるのが大好き。
蜂蜜はかけるって言ったらちょっと甘すぎるな、俺にはな。
スピーカー 1
あ、そうですか。
スピーカー 2
まあだからその辺は好みでいろいろ変えてもいいかもね。
スピーカー 1
そうですね。このフローズンフルーツを入れるっていうのが味噌なんですよ。
スピーカー 2
まあでもあれだな、ついさの食べ方の紹介って言われては意外と普通な感じだったね。
スピーカー 1
どういうこと?
スピーカー 2
もっとなんか奇妙奇天烈な食べ方するとかあるじゃん。
スピーカー 1
じゃあなんか1個もう1個えげつなやつ紹介しましょうか。
スピーカー 2
いいですいいです。
スピーカー 1
そんな食い方する?みたいな。あれでもしたかもしれへんな。
スピーカー 2
そうなんだ。
スピーカー 1
ポテトチップスの話したっけ?しない?
スピーカー 2
なんかしたかもしれないですね。
スピーカー 1
あれはもう悪魔食品って呼んでるやつなんで。
じゃあそれはまた次の機会に。
そうですね。なので朝弱い人がこのポッドキャスト聞いてる方の中に何人いるかわかりませんけど。
食べやすくて目覚めが良くなる。シャキッとできるという意味で試していただければなと思います。
はい。
はい、そんな感じでまた次回のお楽しみです。バイバイ。
スピーカー 3
バイバーイ。