1. セキュリティのアレ
  2. 第166回 寝起きと小ネタと変更..
2023-01-30 1:01:08

第166回 寝起きと小ネタと変更ログと!スペシャル

Tweet  【告知】 LINEスタンプ申請中! 【関連記事】 ・About Security Ke[...]

The post 第166回 寝起きと小ネタと変更ログと!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
足りないから多めに買ったら余るし、余らせたくないので控えめに買うと足らないっていうのが、みかんってそういう存在ですよね。
みかんね。
毎回これを僕はずっと冬に繰り返すんですよ。 食べ過ぎてなくなってとかそういうこと?
そうそうそう。なんかちょっと控えたら、だから2袋で、ほらなんかオレンジっぽいネットに入ってるでしょ。みかんでだいたい。
網網のやつ? そうそう。それをなんかもう家のやつないから2つ買っとこうかなって思って。いやでもこれらちょっと余って、ほらこの季節結構部屋乾燥するからみかん結構シワシワなって言っておるんですよ。
それ考えて一個にやったらなんかもう全然足りひんっていうね。
みかんってそんな存在ですよね。皆さんにも感じで。 全然ピンとこんは。
あれおかしいな。じゃあピンとけいへんやったらサムギョプサルの話しようかな。大丈夫です大丈夫です。
え? もう大丈夫です。サムギョプサルの話? サムギョプサルはまた次回でも大丈夫です。
さしてくれよ! あのしたやん。前になんか多分オススメかなんかでさ、なんかサムギョプサル家でやるサムギョプサルオススメしたことなかったでしたっけ?
なんかしたね。した気がするね。 記憶が。そうそうそうそう。あれ僕ほんま未だに好きなんですけど、あのちょっと前にね。
ネットスーパー使ってるんですけど、サンチュがなかったんですよ。
買えるリストに。あれ結構使ったことあります?お二人。
ない?ないか。結構ね買う時によってあったりなかったりするんですよ。ものが。
そうそうで頼んだのに届いたやつ開けたらなんか2つ頼んだやつが1個しかないとかっていう。
なかったんで1個ですとかなかったんで入ってないですっていうのもまあまああるんですよ。ネットスーパーって。
そうそう。でも頼む段階じゃなかったからもうサンチュないから包むやつね。そうやからもう食べたいしレタスにするかと思ってレタスにしたんですよ。
でもやっぱりなんかこれってこういうものがこういう材料でやるみたいなものってなんか変更したりするのもなんかこう
いいかもしれへんけど、王道っていうのはやっぱ大事ですよね。味が全然違うっていうか
食感が違うっていうか。やっぱりサンチュって決まったらサンチュにしないとサンチュ偽装ではあまり良くない結果になるんじゃないかなっていうね。
やめといた方が良かったかこれ。
何がスタンチュ偽装だよ。
毎回毎回雑談何しゃべろうかなー言って考えたらこんなことばっかり浮かんでくるんですよ。
03:01
なんかちょっと調子悪い?大丈夫?
あのね実はですねあの15分ぐらい前まで寝てたんですよ。
お腹いっぱいでねちょっと眠たくなっちゃってちょっと1時間弱ぐらい寝てたんですよね。
ちょっと雑談のレベルがやばいで。
いやいやもうほんまにやばいですよね。セミナーじゃなくて良かったなっていう感じですね。
あの先週ちょっと新しい動きがあって言ってたから。そうそうそれめっちゃ気になってたんだけど。
本当なら今日から皆さんもできますって言おうと思ってたんですけど。
何を?ちょっとトラブルが起きてて何かって話なんですねそれがね。
まずですねあのいろいろお便りでも寄せられている通り最近のほらアイキャッチ画像に使ってる絵あるじゃないですか僕ら3人の似顔絵みたいなやつ。
はいはいはいなんかちょっと可愛らしい感じのね。
そうそうあれを使ってですねあのラインスタンプを出そうじゃないかと。
おーなるほどなるほどそれが新しい動きっていうやつね。そうそうそうそう。
なんか自分も使いたいしなぁと思って。どんな感じなんだろう。結構それはねどんなんかそれは楽しみにしておいて欲しいんですけどトラブルっていうふうに言ったじゃないですか。
あのもう前回の収録のタイミングにはもう申請をしてたんですよ。
あーなるほどそれで。
であの連絡が通知くるんですねアプリから登録できるんですけど、やったらリジェクトされまして。
なんで?あれ?拒否られた。なんか引っかかった?なんか引っかかった?あれなんでやろうなぁと思って。
であのなんかすごい広い内容で返ってきたんですよ。何をダメって言われているのかわからんみたいな文章で来たんですよね。
理由がねなんかねあの全体的にダメみたいな理由が来て、なにそれ全体的にダメみたいな感じ。
救いようがないやつじゃないですか。すっかりされたって感じ。そうなんですよね。なんかねそうそうあの審査のねガイドラインに引っかかっているとほんで対象はスタンプ全体って書いてて。
わからんねそれじゃん。でそうそうで権利者からの許諾が証明できないものっていうのが書いてあって
どれのこと言われてるか全くわからなかったんですよね。 セキュリティのあれの人じゃないのに勝手に脱走としているかとかそういうことなのかなと思ったんで
自分がこういう運営してますってことだとかっていうのを、あとは何かその権利を証明するっていうのの方法があるんだったらどういう方法があるのか教えてもらえませんかっていうことを返したんですよ。
2日も3日も経っても来ないんで このメッセージを送ったってことでみなしたとして
06:05
もう一遍申請してみようと思ってやってみたんですよ。 そしたら今度はもう大して何も内容を変えてないのに
これがダメですっていうのを教えてくれたんですよ。内容。 内容はですね2回目の1回目で理由が違う。2回目は結構ピンポイントで対象
画像で来たんですよ。 権利の所在が明確でないもの2次創作などって。あ、2次創作かと思って
見てこのNG画像はこれですっていう風なやつが添付されてたんですね。 何かというとあの
ちょっと言葉で言うの難しいのでもしあのどれなんやどんなんなんやろうって思ったらみなさんこの
ポッドキャストセキュリティのあれの第160回で使ってる あのアイキャッチがあるんですけどあの僕がコーヒー屋さんの店員でネギスさんが
コーヒー飲んでてそのコーヒーの入れ物? ロゴがカンゴさんになってて、その某コーヒーショップっぽい感じの
あーなるほど。 なんていうか見るやつをその1個一休みっていうスタンプを入れてたんですけど
そのマークがまぁ緑のバックに白で鳥が居るっていうカンゴさんの似顔絵みたいなのが居るっていうやつなんですけど多分これが
あのそのスタバですよねスタバの2次創作に引っかかるっていうんで多分弾かれたんだと思うんですよね
あ、私が引っかかってたんですね。 実はそれね俺もNGだと思ってた
あ、お前すか言うてーや。 試しに出したらどうなるかなと思ってさ
なんでその2回出して2回弾かれたことによって理由が明確になったのでこのあの
このやつはもうカンゴさんがゴローンと寝転んでて一休みっていう風になってるやつに変更して今審査中です
まあ他の絵は全部オリジナルだから大丈夫じゃないかなぁと思ったんだけどさあれだけはちょっとなんか
似せすぎてるからダメだと思ったんだよな。 確かに。どう見てもっていうのは
ちょっと寄せすぎてるから危ない気がしたんだよね。 しっかりチェックされてるんですね。
ね意外と意外とでもないからそれはそうだよな。それはなんか変なだって著作権侵害に出すとかバンバン使えたら大問題だからね
そうですね。 なんでそうなんですよ。
これだから多分来週これが配信されてる頃か再配信された後ぐらいかなには多分これ通れば
いけると思うんですけど。 じゃあそれ通ったら普通にあのショップで買える誰でも買える感じになるわけだ
ショップで買うこともできるしあのなんかこう使い放題のサブスクとかもあるじゃないですか
それでも使えるようにあのあれで許可制なんですよ作者が許可するかしないかなんてそのサブスクに
含めて使えるようにするかっていうのが。 えーそうなってんだ。なるほど。
それであの使えるフォームに入れておきました。 これあの普通に無料スタンプで出したい
出したかったんですけどこれあの無料にすると自分しか使えないですよね。 あそうなんだ。
09:01
いろいろ制限があるんですね。 そうなんかそのイベントとかキャンペーンみたいなその企業がやってるやつとかはなんか無料で
いけるみたいなんですけど誰でも使えるようにっていうのは期間限定で。 なるほどね。
なんかこれにするとそうなんかその有料にしないと自分しか使えないっぽいんですよ見てると。
なるほどまあでも最低料金にしておけば大したことないじゃん。安いし。
一番一番最低の料金にしておきました。 出たら買おう。
僕もそう僕も買わないといけないですよしかもこうすると。 いやーなんか楽しみだなぁ。
セキュリティのアレで検索したらじゃあ出てくるようになるってことなんですかね。 審査が無事通れば。
うんセキュリティのアレ。そう今回はセキュリティのアレ01っていう。
0人も出てくる可能性があると。
そりゃそう。しかもアレ01ということは99まではあり得るわけですからね。
すごいですね。99まで行くかもしれない。 公表につき第2弾第3弾と。
一応あの説明文はポッドキャストセキュリティのアレスタンプ第1弾だスペシャルっていう名前になってます。
説明は。わくわくするなぁ。 そうなんですよ。楽しみ。
お金のかかることなんでね、ぜひ買ってくださいとは言えないんですけど、面白いからやってみたかったんでちょっとやってみたっていうことではあるんですけど。
一応ゆくゆくの展望もありまして、ちょっとある程度落ち着いたら、皆さんからスタンプの言葉を募集したいなぁと思ってるんですよ。
あーこんなの使いたいとか。 そうそうそう。今回のやつは別にこう見ると、そんなにセキュリティセキュリティってしてない。全然してないんですよ。普通なんですよ。汎用的なんですよ結構。
普段使いできる感じのね。そうそうそうそう。それこそお疲れ様ですとかね。
あとまあ僕がよく言うやつだと何笑っとんねんとか。 確かにセキュリティっぽいやつ欲しいね。
そうなんで、1段目はこれにしといて、2段目はセキュリティの人以外使うんかみたいなものもいいかなと思ってて、皆さんから募集、日常でも使えるセキュリティ用語みたいなんでもいいけど何でもいいけど、募集したものを入れるっていうのもみんなでやってる感じで面白いかなと思って。
確かに確かに。ちょっと読書な時しか使えそうもなさそうなやつとかね。いつこれ使うねんみたいなのは楽しいかもね。
そうなんですよ。そういうのもできたら面白いかなと思ってね。 知ってる人同士は楽しいかもしれない。
なかなかアレ勢同士でLINEしてるっていうのがわからないですよ。 ちょっとシュールだな。ワイヤー使ってますみたいなことになってしまうかもしれないですけど、やってみたかったってことですね。
お便りが来ております。ご親戚さんの方がまたいらっしゃったみたいですね。
今更ながらポッドキャストを利用するようになってセキュリティのアレを第1回から聞き始めたんですが、セキュリティ以外のお話が9割。
12:04
1.5倍速で聞くとノリもツッコミもキレキレな芸人ラジオみたいで最高っていうことで、 あと古い配信から聞いていると当時のセキュリティニュースを懐かしむことができるという思わぬ副産物
ソニーとアノニマスがわちゃわちゃした影響で仕事が徹夜になったこともあったなぁというちょっと 開古的な感じになられている方のお便りが来ておりました。
ほんとのほんとの1回目だ。 そう、ほんとのほんとの1回目ですよね。
じゃあもう10年ぐらい前のやつじゃん。 すごいですね。そうなんですよ。
あ、そっから聞いてるのか。それはすごいね。
時間の流れ感じますよね。そうですね。 1回目は9割ぐらい雑談してたっけ?そうだったっけ?そうなのかなぁ。
ちょっと聞いてみようかな。久しぶりに。聞いてみな。
ようこそということで、ぼちぼち聞いていただければと思います。そうですね。よろしくお願いします。
これはネギッサン関連なのかな。Apple IDの2ファクターオーセンティケーションに指キーなどのファイドセキュリティが利用できるようになったけど、セキュリティキーは2つ必要らしいということで、ちゃんと予備キー前提になってるっていうお便りが来ておりました。
そうなんだよね。今週リリースされた新しいOSから対応したんだよね。 13.2かな?
Macの13.2でiOSとiPadOSが16.3からかな。 ただね、あれ1個だけ盲点っていうか当たり前なんだけど、あれ使うためには使ってるデバイス全部が最新のOSでないとダメなんだよね。
iPhoneもiPadも複数持ってると全部これ以上になってこないとダメっていう前提があるんですね。 そうそうそう。だから例えば同じアカウント使ってて、どれか1個古いデバイスとか使ってて、OSが古いとかだと使えないんだよな。
じゃあそのデバイスだけが占め出されちゃうってことですか? そうそう。そのアカウントでログインできなくなっちゃうんで。
あーそうなんだ。それは結構落とし穴ですね。 そう、だから最新のしか使ってないっていう人は是非やってみるといいんじゃないかなと思うけど。
いいよね、あれは。 これでもなんかちょっと国際的にもこれ予備金って言ってくれない? 言わねえよ。 無理ですか?予備金の会社が予備金の会社に言ってもダメですか?
歌えられるわ。 じゃあ逆に僕らが予備金っていうこれ登録商標を取っちゃえばいいんじゃないですか?
予備金って一般名称すぎて通らないんじゃないか?大丈夫かな? 予備金もいいですよ。
でもアルファベットにしたらいけるとかあるかもしれない。 わかんないけどね。
まあまあそんなちゃんと皆さんチェックされてるなっていうことですね。 あとはこれランサムの前回の話に対してのコメントというかお便りなんですが何にも対策をとっておらず
15:02
保険金も下りないようなところに攻撃が来るようになると攻撃された企業は辛いですね。 少しでも攻撃が防がれるような対策をしてほしいというふうなことが来ておりまして
前回ねお話したときにそんなにこう追い風、僕らからの追い風、攻撃者から向かい風になっているかって被害ベースで考えるとそうでもないから気をつけることには変わりないよねみたいな話をしたところですよね。
結局難儀やもんな。 なくなってるわけじゃないからねってところはちゃんと伝えていかないといけないなと思いました。
ということでお便りは以上です。気になることとかご意見ご感想みたいなものがあれば
セキュリティのあれというハッシュタグをつけてツイートいただければ読み上げれば紹介すればステッカーの印刷コード差し上げますんでよろしくお願いします。
はいお待ちしてます。
お待ちしてますということでセキュリティの話をするんですだっけこのポッドキャストはね。
そうですね多分。
はいそうでした。
ということでじゃあ今日はですねネギスさんから行きましょうかね。
はいトップバッターじゃあ行かせていただきますけどもまあ今日はちょっと小ネタであの申し訳ないんですけども
小ネタ。小ネタで温めしがあんまりないですね。
確かに小ネタの定義がねいつも不思議ではあると思うんですけども。
何がこれたかこれたじゃないかよくわかんないけども。
わかんないですよね。
えっとですね今週あのちょっと報告があったGoToっていう会社からの情報漏洩の話をしたいなぁと思ってるんですけど
実はこれちょっとあのこの間もう最後にするって言った下のねもう川上のうちに申し訳ないんですけどラストバスの事件とこれ関連がありまして
あれ?ラストバス結局好きやん。
もうなんかここまで来たら愛ですね。
どうしても気になっちゃうんだよね。
それまた新しい動きがあったんですか?
ラストバスの話じゃないんだけどもうちょっと関連があるので背景をさらっとおさらいしておくと
もともとログミンっていう会社が2015年にラストバスを買収したのね。
で後でこれ分社化して親会社子会社って感じになったんだけど
今日紹介するGoToってやつは何かっていうと
元々使ってる人いるかどうかわかんないけど僕は使ってるんだけどGoToミーティングとかzoomみたいな
テレビ会議のシステムを昔からやってるところで
これ元々はストリックスのサービスだったんだけど
2016年にそのストリックスがこのGoToって名前の付く製品を丸ごと全部売っ払って
ログミンがこれを買収したのね。
でログミンっていう会社のサービスになりましたとGoToなんちゃらってやつが全部ね。
でよくある話だけどその製品の名前の方がポピュラーだからって言うんで
じゃあ会社の名前を変えちゃえって言って
たまにありましたねそういうの。
そうよくあるよね。
で去年そのログミンっていう会社がGoToっていう会社の名前を変えましたと
18:01
いう感じになっていて
なのでGoToが親会社でラストバスが子会社っていう関係になってますと。
ラストバスはパスワードのサービスやってるし親会社のGoToは
GoToホニャララっていうテレビ会議のシステムとか
あとは元々のログミンがやってるリモートアクセスのサービスとかね
こういうやつを手掛けてるみたいなこういう位置付けになってたんだけど
で去年の2022年の11月にそのラストバスが
8月から続く侵入事件のアップデートした時に
このポートキャストで取り上げたんだけど
実はその時にGoTo親会社の方もリリースを出してて
でそこで何を言ってたかっていうと
実はその親会社のGoToと子会社のラストバスで
サードパーティーのクラウドサービスを
なんか共有して使ってましたと
そこが侵害を受けたので報告しますっていう
そういうニュアンスのことが書いてあったんだよね
でその時ポートキャストもちょっと触れたんだけど
実はその時のリリースを見た時には
これはラストバスが侵害を受けたから
親会社としても報告をしておかなければということで
出したんだろうと
でラストバスとサービスを共有してるのもあったし
影響を受けましたって
そういう観点で言ってるに過ぎないんだろうと
実は勝手に思ってたんだけど
今週そのGoTo親会社の側が情報を更新して
実はそうじゃありませんっていうことが分かって
ちょっとびっくりしてさ
で何かというと実はそのラストバスが情報漏洩した
というのはもう去年発表があったんだけど
実はその親会社の方のGoToのサービスの情報も漏洩してましたと
というのが今週出て
でそれがそのラストバスと共有してた
サードパーティーのクラウドストレージから
情報が漏れたということで
その漏れた情報っていうのが
親会社の方のGoToのサービスを使っている
だからGoToなんちゃらとかっていうサービスがいっぱいある
それを使っている
顧客に関するアカウント情報とかのデータが
暗号化されてバックアップ取られてたんだけど
そのバックアップが取られたクラウドストレージから
漏れてしまいましたと
であらららという感じなんだけど
ちょっとその疑問点がここで
なんでGoTo側にも影響が読んじゃったのかっていうのは
ちょっとはっきりして書いてなくて
親会社と子会社で情報を共有するから
同じクラウドストレージのサービスを使えますっていうのは
わかんなくはないんだけど
かといって侵入の原因自体はラストバス側にあるわけで
ラストバス側が情報を盗まれましたっていうのは
わかるんだけど
同じストレージサービスを使ってたからって
なんで親会社側のサービスの顧客情報が漏れちゃうのか
ちょっとここはよくわかんないなっていうか
分かれてるべきですもんね
普通の感覚ではそう思うじゃない
なんでそれが同じ影響を受けちゃったのかっていうのは
21:00
ちょっとはっきりしなくて
その辺の情報の管理の仕方に問題はなかったのかな
っていうのが疑問として浮かんだっていうのが一つ
あともう一個はこれもびっくりしたんだけど
今暗号化されたバックアップのデータが漏えいしました
って言ったんだけど
一部のデータは暗号化の鍵も一緒に漏えいしました
って書かれてあって
え?っていう感じで
ちょいちょいちょいってなりますよね
鍵も漏えされちゃったら
暗号化されても当然複合されて中身見られちゃうわけなんで
いっちゃあかんやつですね
なんで鍵も一緒に漏れたのかっていうのが
それはもうちょっと疑問
確かに
去年話から出たラストパスは
暗号化されたデータが漏れたけども
一応あれはマスターパスワードが鍵になっていて
それはラストパス側も知らないから
ユーザーがちゃんと強化のパスワードを付けていれば
鍵は漏れないから安心ですっていう
一応そういう言い訳ができたじゃない
なんだけど今回のやつは
鍵もどういうふうに管理したのかわからないけど
鍵も一緒に漏れたっていうから
これはもうダメだよねっていう感じで
ちょっとなぜ暗号化の鍵が漏れたのかっていうのは
何も書いてないのでわからないんだけど
でも鍵の管理っていうのは
本来ちゃんとしっかりしてあるべきなので
一番重要な部分だからさ
金庫に保管してました
でも金庫の鍵は金庫の上に置いてありましたって
ありえないわけじゃない
ほんまにそうですね
なんでこのクラウドストレージのサービスを使って
バックアップのデータを暗号化してたっていうけど
その鍵が一体どこにどう保管されていて
なぜそれが一緒に漏れてしまったのかっていうのは
ちょっと説明する責任があるような気がするんだけど
そこは何も書いてないんでわかりませんでしたと
そこがすごく気になったなというので
事件自体はこれだけしか書いてなくて
それ以上の詳しい内容は全くリリースに書いてないんだけど
改めて利用者側としては
エンドツーエンドの暗号化ってやっぱり大事なんだなって
改めて思って
例えば今回のどこのサービスを使ってるか
書いてないんでわかんないんだけど
AWSみたいなやつかもしれないし
あるいはドロップボックスとかそういうサービスなのかもしれないか
わかんないんだけど
僕らみたいな一般の利用者が使ったり
あるいは会社として今回の使うケース
どちらのケースもそうだけど
だいたいストレジックサービスで
データは暗号化してきちんと安全に保管してますって
どのサービスも今時みんな言ってるんだけど
暗号化の鍵の管理のレベルって多分違うんだろうなっていうのが
エンドツーエンドだったらユーザー側しか鍵を持ってないから
安全だろうけども
大抵のやつはそういう風になってないし
事業者側が鍵を管理してるのが普通だから
こういう事件が起きてみると
鍵の管理が本当にちゃんと安全になされているかっていうのは
24:03
ユーザーからは見えにくい部分だし
わからないなっていうのが
改めて感じて
だからこそ一般の利用者は特にそうかもしれないし
会社としても自分たちで鍵をちゃんと管理するソリューションって
あるにはあるんでちょっと高かったりするけどね
大事なデータはそういう交換の仕方をしないと
安易にクラウドのストレージを使ったりとか
こういうサービスに預けたりとかすると
本当に大丈夫かどうかっていうのは
実はわからないっていうことが結構あり得るなってのを
改めて思って
データは暗号化してますよって歌ってるサービスって
世の中にいっぱいあると思うんだけど
改めて暗号化って本当にどういうレベルでやってんのとか
鍵の管理ってどうやってんのっていうのを
改めて見てみると
意外と安心できないやつが
あったりするかなっていう
そういう視点で見てみると
どうなんだろうなって
今回の件見て思ったね
なんかね
これって僕らから
使う側からすると
見えないものっていう話じゃないですか
どうやってんのみたいな
ちゃんとしてますみたいなこと言ったりするけど
新しいものとかもそうですけど
なんか出てきたときに
ガイドラインとか出てくるじゃないですか
国からクラウドガイドラインとかね
そういう例えば
そういうのを満たしてますって言ったところで
結局こういうことが起きたりするわけじゃないですか
確かにね
よく言われるのは言葉的に
ちょっとそれはおかしいんちゃうかなっていう
言い過ぎちゃうっていうのはあるんですけど
ISMS取っててもPマーク取ってても
情報漏洩起きるわけでっていう風なね
ちゃんとしてなかったんかみたいな
してたかしてなかったかは
ちゃんと調べてみないと
分からないことだと思うんですけど
昔は信頼してて成り立ってたものが
ちょっと崩れてることって
最近多いのかなっていう印象的にはありますね
まあね確かに
いろいろそのマネジメントレベルで
一定のレベルはクリアしてますっていうことは
保証されてるけど
事件が起きないことを保証してるわけじゃないからな
そうそうそうそう
結局調べてみたら
ずさんでしたっていうのもね
いくつかあったりするわけじゃないですか中には
たまにあるよねそういうことね
そうそうそうそう
だからそこって結構
質問とかされたりするけど
どこのサービス使うのがいいんですかって
その指標にするべきもん何ですかって
言われるけど
こういうダマでやっちゃってるような
ところとか
管理が甘かったりとかっていうところまでは
外から見抜けないから
こういうチェックすればいいんじゃないですか
っていうのも結構限界ありますよね
ね難しいよね
だからそのちょっと会社レベルと個人レベルは
少しその
同列に乗じるべきじゃないかもしれないんだけど
まあその個人のレベルでこういうね
そのなんか
自分のデータを預けるっていうサービスに関しては
やっぱりその自分側である程度
コントロールできるってことが大事なんだな
27:01
っていうのはちょっとね
何でもかんでも任せておけばいいっていうもん
でもやっぱないよねっていう
かといってその利便性が下がったり
運用の手間がかかるっていうのは
普通の人にはちょっと面倒なんで
そのあたりのバランスをさ
例えば預けるデータの内容と比較して
どうするかとか考えたりとか
そういうのをちゃんときちんと
リスクをちゃんと判断して
やらないといけないんだなっていうのは
そうですね
あとは預ける上
そのサービスを使うにしても
これは預けるけど
これは預けへんとかっていう
線引きも必要かもしんないですね
このサービスを使っている利用者側からはさ
あまりとその自分たちの顧客に関するね
データがどう管理されてるかってのは
あんまり見えない部分だから
ちょっとねそういうのはコントロールしにくいよね
だからちょっとそのストレージサービスを
使うっていう観点と
今回のGoToみたいなサービスを
使うっていう観点はまたちょっと
論点が違うんで
そこも一緒にはできないんだけどさ
そうですね
ただちょっと今回のを見て
一連の事件を通して
なかなか難儀やなっていう
いや難儀ですよほんまに
なんか改めて思ったね
GoToブリーチやないかって
言われるんですよね
そうだね
海外の会社やから
別に怒られへんかなと思ったんですけど
それはよくないんじゃないの?
ちょっと何それ急に裏切るやん
笑っといてからに裏切るやん
こういうちょっとしたリリースからも
気になる内容があったなっていうので
ちょっと取り上げてみました
ありがとうございます
じゃあ次僕いきましょうかね
はいお願いします
なんかちょっと古くて新しいのか
いや古いのかみたいな話を
しようかなと思うんですけど
どっちやねん
どっちやねんですね
たぶん今聞いた人みんな
同じつもりのスタッフだな
全員が思ってくれてれば
僕の思った通りで
しめしめなあれですけれども
僕今日紹介するのは
僕もこれいろんなニュース記事とか
読んでて初めて知った会社なんですけど
おそらくスペックオプスって
読むんだと思うんですけど
っていう会社がありまして
パスワード関係の
パスワード監査のソフトウェアとかを
扱っている会社だそうなんですけども
ここがですね
リモートデスクトップに対する
アクセス
いわゆる不正アクセスですよね
パスワードを試してくる試みに対しての
監視をしたレポートを
公開してくれているということで
これを読んだので
内容を紹介しようかなと思っています
パスワードを使った
ログイン志向っていうのは
実際に突破できたかどうかっていう
いわゆる被害件数はさておいて
ハニーポッドとかそういったものの
レポートに上がってくるとき
件数としてはやっぱり日常的にすごい数で
志向は来てるじゃないですか
それが
それがたびたび悪用されたり
売りに出されたりみたいなところで
このリモートデスクトップに絞って
30:00
今日はその認証突破に用いられる
パスワードを
どんなものがあったかっていうのを分析してくれてる
っていう風なものが主の内容なんですけれども
もっとも
使われている
パスワードいわゆるTCPポートの
3389ですねRDPの
ポートに使われたパスワード
トップ10みたいなものが
書いてあるんですけど
これも相変わらず
1番はパスワードなんですよね
そこから
パスワードのリート表現ですね
パスワードのパスのAを
アットマークでワードのOを
ゼロにするとかっていうのは2位なんですよね
その後はもうよく
パスワードをいっぱいいじった
例えばSをドルにするとかっていうのが
ありつつアドミンとか
あとキーボードの並びとか
QWERTYとかですね
定番中の定番が
だーっと並んでて
僕も
ハニーポッドでSSHとか
テルネットとかそういったいろんなものの
パスワードどんなの試すかみたいなのを
見てましたけど同じような感じ
なんですよね件数的にこういうものがやっぱ
多いっていう傾向は変わらずと
いう風なところでした
ただこの
リモートデスクトップのアクセスを
監視してたと言いつつも一応
広げて3389ポートを含む
複数のポートで
見た時にはちょっと傾向が変わって
きますってことが書いてあって
多くの場合はさっき言った
みたいなアドミンとかパスワードみたいなものが
上位に来るんですけれども
トップ10の中に一つだけ興味を
引くものがあって
HomelessPAっていう
パスワードが
6位かなに入ってるんですね
広げると範囲を
これって
2016年の
マイスペースのリークが
あったんですけどそこに含まれていた
パスワードなんですよね
こういうものが入ってきてる
っていうのは流出したタイミングが
新しくても古くても
こういったものをずっと常々
辞書ファイルとかを使ってるだろうから
こういったものも使われてくるっていうのは
足元を救われないように
するには良い例なのかな
っていう風な気はしました
こんなの使ってるとあんま思わないと思うんですよね
そういうものも含まれてるっていう風なことは
改めて認識しておいた方が
いいんじゃないかなと思って確かに確かに
と思いながら読んでいました
全体のこの
パスワードを分析したときに
使用されてたパスワードの何割が
何文字かみたいなことも分析してくれてて
使われたパスワードの
88%ぐらい以上が
12文字以下でしたと
使われてきたやつね
攻撃のデータで見つかった
一般的な長さは
24%で
8文字ボリュームゾーンが8文字だった
ってことですね
小文字のみ使われてるっていう風な
ものが18.82%
っていう風なものなんですが
規則性は特に見受けられなかった
という風なとこですね
こうやって見るとよく
33:00
パスワード何文字ぐらいにすればいいんですか
っていう質問とかされることも
お二人もあったりするのかなって思うんですけど
こういうデータが
例えばもしくは自分たちで
その辺に転がってるような
攻撃に使われる辞書ファイル
みたいなものの文字数とかをチェックして
最低でもこれぐらいはつけないといけないな
っていう目安を時々は
見直してみてもいいんじゃないかなという風な
思いました
辞書に使われてるものだけっていうのではなくて
長さっていう風なものも
一つチェックするのはパスワードの
関差の位置チェック項目
としてもあってもいいんじゃないかなとも
思いましたし
自分たちだけじゃなくて
自分たちのサービスを使って
くれている外部の
ユーザーっていう風なことを考えると
ウェブサービスにパスワード登録する
時にこういったものを目安に
するのもいいんじゃなかろうか
なんていう風なことを思いました
まだまだなんか弱いパスワードつけられなく
してるサービスってまだそんな
やっぱ多くないかなっていう印象が
あるので
長ささえ満たしてれば
辞書にあるようなものも通るとかって
試してみたりする時はあるんですけど
まだまだ通りやすいかなっていう風な
気はしましたね
ボリュームゾーンがさ
攻撃者が使うのが12文字以下が
ほとんどっていうのは
これやっぱりあれなのかな攻撃側も
かけるコストと
成功率っていうか
その辺のバランス
考えてやっぱりここが
一番成功しやすいのかね
これはほら
どれくらい実際に成功したかってことは
分かんないわけじゃない
試してきたやつってことですかね
パスワードの指向だからさ
分かんないけど
そこが多いのは手軽にできるし
成功率もまあまあそこそこあるし
それ以上になるとちょっと
難しくなるからっていう
その辺のバランスでそうなってんだろうな
多分そうですね
長いやついっぱいってなると
キリなくなってくるっていうのもあると思いますし
あとはほら世の中のサービスだと
何文字以上が登録できないっていうのが
あるじゃないですか
だから広くいろんなサービスにやろうと
なったらもうこれぐらいの文字数で
切っておくのが一番効率いいんじゃないかな
とは思いましたね
まあだからその辺を考えると
総理に入らないようなところを
設定をしておくっていう
そういう考え方もできるってことね
そういうところですね
そこから外れちゃいましょうとか
あとはさっき言ったウェブサービス自分たちで作ってやるんだったら
12文字以上のものしか
登録できないようにすればここからは外れられる
わけですもんね
これ全体的に見てて
どうしたらいいねみたいなの
いくつか言いましたけれども
まずリモートデスクトップに話を戻すと
SSHとも同じことが
言えるんですが
使うんやったらデフォルトのポートをやっぱ
変えたほうがいいんやろうなっていう気はしますよね
結構いろんな認証の
話とかするけどデフォルトのポート変える
っていう話あんまならない
出てこないときもあるじゃないですか
あんまり混沌的ではないんですけど
やっぱりデフォルトのポート変えた途端に
36:00
シュシュザッタナ
いろんなところから来る攻撃っていう件数は
かなり減りますからね
ほとんどゼロになったりするときもあるんで
これも結構バカにならへんかなっていうことですね
そもそも狙われ
にくくした上で強固にするって
両方やるのもいいんじゃないかなっていう気はしました
あとはロックアウト
機能とかですかね
この記事調べてて初めて知ったんですけど
Windows 11って
これ10分間に
10回の失敗でロックするんですね
これデフォルトで
こういうのに変わって
ベースラインが変わってたっていうのは
見落としてたなっていうところがあったので
こういうロックアウト機能だとか
あとはどんなパスワードを
このユーザーが使ってるかとか
っていう監査とかっていうのは
必要かなっていう気はしましたね
最近よくほら
アタックサーフェスマネジメントとか言って
IP資産の洗い出しとか
言ったりとかしてますけど
そういった次はこういうパスワードの監査みたいなものも
必要に
次の段階としてやっぱ必要なのかなっていう
ようなことは読んでて思いました
でですね
RDPといえば
僕がいつもよく言っているランサムの話の
ほらコーブウェアのレポートあるじゃないですか
あれの
よく市販機に1回ね
ランサムウェアアタックベクターズ
って言ってどういう
初期侵入の経路が多いか
っていうグラフ
たまに紹介したと思うんですけど
ついこの間に
2022年の市販機のレポートが出てたんですけど
こんなリモートデスクトップ
気を付けないとねみたいな話を紹介しといて
なんなんですけどやっぱリモートデスクトップも
どんどん下がってきてますね
侵入経路に使われるものとしては
なんかさ前回
ポータキャストで紹介したときにさ
ちょっとあんまりはっきり覚えてない
確かアンノーンがやたら増えてるみたいな
そんな話しなかったっけ
そうなんですよね
事件として知っても
対策しようがないし
自分たちもね再発防止策
きっちりできないですからね
結局特定できてないっていうことが
かなり含まれてるわけだもんな
多分なこれ
そうなんですよね
例えば
だいたいこの初期ベクトルの話
リモートデスクトップとメールが
交互に入れ替わる形で
上位を占めてたんですよね
長い間
そうだよね
でも2022年の第1第2クォーターぐらいから
ぐーっとリモートデスクトップが下げて
今リモートデスクトップ一番
ピークだったのは2018年の
第4クォーターから比べると
その時75%ぐらいなんですけど
今も25%切ってるんですよ
20%ぐらいになってるんですよね
メールは上がってきていて
30%
超えてますねこれだと
そういう感じになってて
リモートデスクトップが
これも同じ30%近く
メールと同じぐらいのように迫る勢いで上がってきてます
ちょっとよろしくないかなっていう状況はありますね
割合だから
数としてどうかはちょっとはっきりしないけど
でもRDPはそういう意味では
やや攻撃者側からすると
39:00
以前ほど美味しくはない感じ
じゃなってきてるのかな
そうですね
どうなんでしょうね
リモートワークがちょっと落ち着いてきたっていうのもあるのかな
使われなくなってきたっていうのももしかすると
対策が進んだっていうのもあるでしょうし
これだけ話題になったから
そっちだったらいいけどね
そうそうそう
そうなんですよね
ちょっと下落傾向にあるとはいえ
狙われないものではないので
気を付けましょうということと
ちなみにこのレポート自体は
このスペックオプスの
レポートは去年の
11月ぐらいに出てるレポートなんですよ
なんで知ったかっていうと
ブリーピングコンピューターの
PR記事で知ったんですよ
このレポート
時々出てるよね
スポンサー記事ね
スポンサー記事で見てて
リモートデスクトップだけに特化してみたいなものとか
あんまり見えないし
そういう詳細に結びつくものを
扱ってるんやろうなと思いながら
読んだんですけど
この内容自体は結構面白かったですし
ここからリンクされているところの情報も
面白かったのと
皆さんに見ていただきたいなと思うのは
この元の記事ですね
ブリーピングコンピューターの記事の中に
いろんなハニーポッドを紹介している
ページへのリンクとかもあったんで
そういうのが好きな方
自分でそういうの見てみたいなっていう方も
どんなハニーポッドあるのやろう
見ていただいてもいいかなと思いつつ
あとはリモートデスクトップの監視に特化した
Pythonで書かれた
PYRDPっていうのがあるんですけど
これすごい面白そうなツールなんで
どんな攻撃をしてきたかとか
全部録画できる的な感じの
攻撃をしてくれるやつなんで
こういうのも併せて見ていただけると
自分が調査をしてみるっていう
そういう方もいらっしゃると思うので
そういったところで活用いただければなと思って
紹介させていただきました
ということで
ありがとうございます
ということで
最後はカンゴさんですね
私はですね
今日はちょっと前の
脆弱性の話ではあるんですけど
40 OS の
Azure VPN の脆弱性
昨年の12月に出ていた
CVEでいうと
CVE-2022-42475
っていうものについて
今日ちょっと取り上げたいなと思ってまして
当時も結構
話題になったというか
深刻な脆弱性で
さらに言うと悪用がすでに
確認されていますよということで
ですからセキュリティ界隈では
それなりに注目のあった脆弱性かな
というところではあったんですけども
これどういう風に
悪用されていたのというところが
あまり詳しい情報が
脆弱性公開当初は
あまり出回っていなくてですね
今年1月に
入ってから
40 自身であったり
あるいはマンディアントが
関連する
分析した記事などを公表して
いてですね
なんとなくその悪用が
その当時されていた状況っていうのが
42:00
なんとなくですけども
伺いしていることができたので
今日その話などを取り上げながら
というところではあるんですけども
まずこの 42475
CV-2022-42475 なんですけども
認証されていない
リモートから
攻撃者が
特別に採取したリクエストを
40OS
40ゲートとかですね
そういったネットワークデバイスに対して
リクエストを飛ばすことで
2コード実行ができちゃいますよ
ということで
脆弱性っていろんな見方があって
それぞれでケースバイケースで
進行角度って変わってくると思うんですけども
認証なしで
遠隔から
2コード実行っていうのが
フルセットで揃っている
多分これ以上やばいのないんじゃないか
っていうぐらいの
そういった脆弱性ではあってですね
悪用もさっき言った通り確認されてますよ
っていうところではあったんですけど
日本国内でも
IPAであったり
JPサートであったりっていうところが
公開直後くらいに
すぐ注意喚起は出していて
あとは我々大好きな
シーザーの
KEVにもすぐに
悪用が確認されてますよ
ということでカタログにも
載っているものではあったんですが
これがどういう風な
形で悪用されていましたか
というところについては
当初のセキュリティアドバイザリ
40が出していた
情報の中では
侵害の兆候として
こういったものがファイルとしてあると
危ないんですよと
危険ですよと言ったような
話あるいはIPアドレスとか
そういった情報などが掲載されている
レベルに留まってたんですけども
1月11日に
今年の1月11日になってから
まずは40が
自社の
脆弱性の悪用が
どのようにして行われていたかというのは
主にマニアントもそうなんですけども
その確認されたマルウェア
っていうのを主なポイントとして
分析した記事を
公開
されていてですね
この脆弱性どういう風に
誰が悪用してたのかな
っていうのは多分みんなが
興味をまず持つところであって
この脆弱性の悪用の話題が出た時に
出元が
ちょっと私あんまり詳しく確認できてないんですけども
ランサムエアアクターが
悪用してるんじゃないかみたいな
そんな話が一部で
出回ってはいて
ただその40の
分析した
内容によれば
非常に技術的には
高いスキルを持っている
脅威アクターによるものですね
っていうのが推測されると
というのは
40OS自身に対しての
詳しい理解
それこそリバースエンジニアリングをするとか
そういったレベルで
内部構造を把握していたり
あるいはその40OSが動作する
ハードウェアそのものに関しての
45:00
深い理解が必要な
そういった攻撃が
行われていたというところと
あとその脆弱性を
悪用して結局何をされていたかというと
先ほど申し上げた
マルウェアがっていう話だったんですけども
そのマルウェアを動かすにあたっては
同じく40のOSが
どういった形で動くかとか
そういった中身の部分を掃除で把握して
ないといけないので
やっぱり非常に技術力の高い
アクターが
悪用していたんではないかというところから
40自身は
政府やその関連の
そういった政府関連組織の
を標的とするような
そういった
ことが伺わせる
高度な標的型攻撃
表現をしていたと
久しぶりに聞きましたね
そうそうそうそう
あんまり高度って聞かないんですけど
確かに
詳しい内容は
40の記事であるとかを
見ればわかるんですけど
すぐ
できるような
そういうレベルの
悪用では少なくともなさそうだな
という感じの
そういった内容ではあって
同じような
アトリビューションの分析を
していたんですけども
40も指摘したんですが
タイムゾーンが
オーストラリアとか中国とか
そういったUTCプラス8の
そういったタイムゾーンで
確認されたマルウェア
マリアンとはボールドムーブ
そういったマルウェアに名前をつけていたんですけど
そういったタイムゾーンで
コンパイルをされていたりとか
あるいは
ちょっと経緯はわからないんですけど
40を対象に
していたマルウェアっていうのは
いわゆるLinux版のマルウェア
のアシューということで確認されていたんですが
同じように
別のアシューとして
Windows版も確認されたんですね
これは
おそらくは
ウイルストータルとか
そういったオープンなマルウェアリポジトリから
把握されたものだとは思うんですけども
そこで
Windows版の
そのアシューにおいては
文字コードの
調査バッファーっていうのが
中に内部コードとして持っているんですけども
そこに
GBKという3文字が指定されていて
これは中国語
簡体字かな簡体字の中国字の
文字コードセットとみられるような
そういった文字列が設定されていると
加えてこれまでの
流れから
ネットワークデバイスのゼロで攻撃
という手口と
攻撃を通じた
マルウェアのインストールという
そういった攻撃の手口から
総合的に
中国関係の
アクターの可能性っていうのを
ちょっと
低中高とかっていう形で
信頼度とか確信度とか
評価してるんですけども
今回は低めの
48:00
評価ということで
その可能性があるね
という形での評価を
行っていたというものではあって
このBoldMove
っていうマルウェアは非常に
作り込みがしっかりされていて
特に
いやらしいなと思ったのは
ログの機能に対しても
しっかりケアというか
対応しているというところで
侵害された場合
こういったログが出ますよとか
って話当然あるんですけども
そのログの機能自体を
自分自身でパッチしてしまって
ログを削除して
しまったりとか
任意の文字列を
出したりとかあるいはログのプロセス
そのものを停止させるとか
そういった拡張的な
機能っていうのも
実装はされていたという
ところがあってですね
やっぱりそうして
この辺作り込みがしっかりできるような
リソースを持っている
そういった方々による
作業っていうのが少しこの
12月時点においては確認されて
いたんだろうなという話
ではあるんですけど
今回
Fortyの脆弱性の対応を見ていた中で
Forty自身も結構
混乱してたのかどうかっていうのはちょっと
わからないんですけども公開されている
情報が結構
2点3点というか
頻繁にアップデートされてたなっていうのが
影響を受けるバージョンが
いきなりバーンって追加されて
僕もびっくりしたんです
最初ね
6.2以上
7.2だったかな
が対象ですみたいな
そのバージョンが対象です
っていうのが
一番最初の情報として出て
日本でもおそらくまだ使っている
組織がありそうな
語形は対象外なのかな
というふうな変な安心はしてたんですけど
残念ながらその後
アップデートされて語形もしっかり対象
ですよということで影響範囲が
結構逐次
追加されていて
当初公開されていた影響範囲からは
だいぶ範囲が
40OSだけじゃなくて40Proxyも
入ってるのでバージョンとか
そういうことで製品
も結構増えているな
というところであったりとか
あとIPアドレスも
不審なIPアドレスこういうのが
確認されてますよっていうのが
追加たまにされて
いることあったんですけども
気づいたらそれ消えてるときもあったりして
消えることってあるんですね逆に
そうそう何か誤ったのかな
と思って
しばらくしてみるとまたそれが
同じように追加されていたりとか
という形で今見ると
変更ログってあるんですけど当初は
変更ログ自体も確かなかったような
気がしていてセキュリティアドバイザル自体
にですねハイレントって
言うと言い過ぎかもしれないんですけども
ちょっと外から見た限りでは
あんまりアップデートされてるな
っていうのをはっきりと
伺い知ることができなかったので
実際に利用されてらっしゃる
51:00
方に対しては
しっかり通知がされていればいいんですけども
この辺のアップデートってやっぱり
非常に重要なポイントかなとは
特に場合によっては処方以上に
しっかり出さないといけない場合も当然あるかな
と思ってるので対応が
少し困難が見えたのかな
というところと
あと40って
IPS機能当然持ってるので
そういう製品じゃないですか
なのでタイムライン
見ていくと
12月の12日かな
静寂性情報が公表されたのは
ただIPSシグネチャー自体は
11月の3日に
実は既に追加されて
いたらしく
事故的にこの件の
対応でしたっていう形で
シグネチャーの情報はアップデートされて
いるんですけども11月3日時点で
そのIPSのシグネチャーっていうのが
クリエイトはされていましたよ
とただちょっと
どうなんですかねちょっと残念だから
なのか分かるんですけどもそのシグネチャーが追加された
時点ではそのシグネチャーマッチした
通信が間に合ったとしても
パスっていうんですかね
通過してしまうそういったデフォルトの設定
になっていてこれは
静寂性情報が出た後にドロップ
遮断という形で変更されてるんですけども
当初はパスっていう形で
通過するような形での
シグネチャーが11月の時点で追加されて
いたりとか
あとは静寂性情報を
出したのが12月だったんですけども
修正した
バージョン自体は結構
11月にもバラバラ更新は
していてですね
例えば
7.2.3なんかは
11月の10日にリリースされているので
マンディアンといわくその
10月ぐらいから
悪用を確認していたという話であるんですけども
パッチが出て速やかに
適用するっていうのは
重要なポイントかなというところと
あとこれ
マンディアント自身が指摘していたんですけども
ネットワーク
特にこういったセキュリティ系の
ネットワークデバイス自身が
侵害をされてしまったケースにおいて
非常に
対応に苦慮するよねという
ところがあって
もちろん製品自身で
それを築くっていう
機能がそもそもないっていうのが
大にしてあると
なので今回
40が公開して
おられた記事などを
見てもなんとなく感じたんですけども
調査に非常に
苦労していそうだなと
例えば一部のファイルが
残念ながら取得できてないとか
そういった記載があって
なんとかオープンされているそういった情報から
拾ってきたみたいなそういう
調査なども
出てきて中で
なかなかこういった
セキュリティ系のネットワークデバイスが
実際に侵害されてしまう
というリスクっていうのは
もうちょっと見直さないといけないのかな
というところですかね
本当に気づく術がないので
マルウェアが
潜入してしまったら本当に
54:00
目立つようなアクションがされるまでは
ずっと潜入されてしまう
という状態になってしまうので
これは結構問題だな
というところは
マンディアントの記事を見て
私もそう思ったところ
ではありました
ちなみにこれ
IPFのシグネチャーのところで
テレメトリーの情報というのが
合わせて公開されているんですけど
そのシグネチャーにマッチしている
通信というのがどれぐらい出てますか
というのを出してくれているというのが
シグネチャーのページにあるんですが
これちょっとテストなのかどうか
というのははっきり分からないんですけども
何件か毎日
バラバラ反応している
通信というのが出てはいるので
もしかしたら
やっぱりさっき
中国関連という話題を出したんですけども
そこに限らず
悪用がされる
そういった通信というのは
出ている可能性というのも
すでにあるので
当然これ聞いていらっしゃる方は
対応されていらっしゃると思うんですけども
取りこぼしがないかどうかというところも含めて
やっぱり点検は大事かなというのは
改めて思いました
なんかこれあれですね
ネットワーク機器って40だけに限らずですけど
そもそもログとかでも
再起動したらログなくなっちゃう機器とかも
中にありますかね
ありますね
最近この40ガードラボでしたっけ
ピースアートアドバイザリー
出しているところで
ちょっとぐらい前からかな
僕が見たのはそれでぐらいのタイミング
だかもしれないですけど
こういうログエントリーがあったら
みたいなことで
侵害を受けているかどうかみたいなのを
見分ける方法みたいなことを書いてくれてたりするじゃないですか
はい
これもさっき言ったマルウェアによっちゃログ消されるから
これがないから
安心する指標にはならない
っていうのは
こういう注意喚起を見て
攻撃者もやっている可能性あるでしょうし
再起動しちゃって
ログがなくなったとか
侵害を受けてログを消された
ということを考えるとやっぱり外部にログ保存しておく
ってことを知っておいた方がいいんでしょうね
確かに
その危機自体が侵害を受けたら
何も信用できなくなっちゃうじゃないですか
その危機自体
だからそこから侵害が及ばない範囲に
よくランサムでの
バックアップちゃんとしようという
ところの話は結構
フォーカスが当たりますけど
何があったか追うための安全なすべて
残されてますかってことを考えておかないと
チェックする意味がなくなってしまう
というか根幹が揺るいちゃう
っていうことを考えると
そこも大事なんだなって話聞いてて思いました
はい
ログのことを久しぶりに考えたな
マルウェアが消していくということを
いろんなこと違うことに
集中しているともともと言ってたこととか
自分から抜けてくんやなって
思いましたね
今聞いてて
確かにそうそう
そういうこと大事とかって
頭の中で考えていることって
何かをやれば何かが抜けていく
みたいなことがあんねんなっていうのを
57:00
痛感しました
ありがとうございます
ということで
セキュリティのお話を3つしてきたんで
最後におすすめのあれを
紹介して終わろうかなと思うんですけれども
前回の紹介したやつは
結構みなさん懐かしんでる方も
いらっしゃいましたね
なんだっけ
え?
新しい学校のリーダーズ
ついさんが2年間くらい
あった虫ってやつだ
以前から知ってた
的な感じの方もいらっしゃいましたね
まあそうなんだろうね
今日はね
紹介するのは
爽やかな食べ物を
紹介しようかなと思いまして
僕ね
夏よりも
冬の方が
アイスクリームの季節だと思ってるんですよ
僕は
まあ結構ね
家にいるとだんだん逆に
暑い時あるじゃないですか
暖かい部屋の中で
食べ物
ご飯食べて体温上がって冷たいもの欲しがる
みたいな
部屋が暖かすぎてないの?
いやそんなことない
もうほら対射がすごいから
ああそうですか
そうかそうか
燃えてるんですよ私ね
今日紹介するのは
フローズンヨーグルトっていう
有名な会社ですよね
共同乳業株式会社のね
フローズンヨーグルトっていう
アイスクリームなんですけど
コンビニとかスーパーで買えるんですけど
シャリシャリしてて
すごいなんかこう
懐かしい味というか
本当に何も足しても
引いてもないみたいな味なんですよ
爽やかな感じで
これ昔からあるの?
多分昔からあると思いますよ
いつからとかは分かんないですけど
パッケージも一回変わってんのかな
そうなんですよ
これすごい
暑い時とか
ご飯食べた後に口直しにもちょうどいいような
ご飯食べたら最後に
シャーベットとか出てするじゃないですか
それと同じような感じに
使えそうなくらい爽やかな感じで
ヨーグルト
ドロッとした感じのヨーグルトの濃厚なヨーグルト
っていう感じではなくて
爽やかに食べれる
ということと何よりいいのが
100キロカロリーしかないんですね
それか
それかって何やねん
アイス食べたらなるけど
やっぱりちょっとこれどれぐらいなんかな
とかって気にする方もいるじゃないですか
僕もそうですけど
食べへんのが一番って言われたら
そんな身も蓋もなくなってしまうんですけど
100キロカロリーぐらいしかなくて
っていうので
チョコチョコしたやつよりは
チョコレートドバーみたいな感じとかよりは
ハーゲンダッツ紹介した僕が言うのもあれなんですけど
本当ですよね
こういうのもバランスとっていくためにね
本当ですよね
バランスとるためにこういうのを食べてますから
どうですかっていうおすすめの
美味しかったんで紹介を
何と何のバランスをとってんのか分かんないけど
1:00:00
この間
こんな重いもん食べたから
ちょっと控えて今日はこっちにするか
とか
そうなんですよ
だから僕の中では何も矛盾はしてないんですね
なるほど
これはついさん的には食後に食べたり
運動した後に食べたりするわけ
そうですね
僕食後に食べることが多いかな
運動した後は
あんまないですね
運動したらすぐ僕プロテイン飲んで
お風呂入っちゃうんで
お風呂上がりにちょっと暑かったりすると
食べるかも
なるほどね
これはお手軽に買えて
食べれそうだね
よかったら食べていただければ
寒い冬
暖かい部屋にいるときに食べてもらえると
いいんじゃないかなと思いました
はい
ということで
全部終わったかな
次回の配信の時には
LINEスタンプが使えるようになってる
っていうのを祈って
ということでございます
また次回のお楽しみです
バイバイ
バイバイ
01:01:08

コメント

スクロール