1. セキュリティのアレ
  2. 第129回 驚異の脅威!風とリー..
2022-04-11 1:03:52

第129回 驚異の脅威!風とリークとテイクダウン!スペシャル

Tweet【関連記事】 ・ドメイン名ハイジャックに備えよ! コインチェックの対応から得られた教訓 –[...]

The post 第129回 驚異の脅威!風とリークとテイクダウン!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
最近のゲームって後から追加コンテンツみたいなのが出るのが多いんですよね アップデートとかができるから昔と違ってね
ずっと追加コンテンツをやってなかったゲームがあったのを思い出してふっと やろうと思ったら
なぜか前のセーブデータがなくて ふっと思い出したらちょっと一瞬そのゲーム機に不具合があってデータにアクセスできなくなったから
一回初期化してでクラウドに保存するっていう形のに変えたんですよね その消した時のやつに入ってて
初めの方に買ったゲームの2本分のセーブデータが丸々ないってことにその時に気づいたんですよ でやり直してるっていう感じでた絶対そうだと思ったよ
でそのやってる奴というのはそのこのポッドキャストでもちょっと言ったゴーストオブツシマ っていう
あーなんかだいぶ前に紹介したことがある そうそうそうでそれをあの
追加の部分やりたいのにまた1からやるのって 弱いしねキャラクターも最初
うーんと思ったけどまぁでもやるしかないやーと思って やったら何かも初めての感覚ぐらいおもろいんですよ
多分そうじゃないかと思ったそう 新鮮な気持ちでできるんじゃないめっちゃ自然めちゃめちゃそうめっちゃ自然にめっちゃ新鮮に
できるんですよ いやなんかところどころなんかこれこういうストーリーやったなとかこれあこれの悪いやつ
こいつやな実はなぁみたいなとかもちろんちょっとずつ覚えてるんですけど まあでもねぇ
7割ぐらいはなんかウロ覚えというかほとんどちゃんと覚えてないですねなぁ 人間の記憶ってはいねいい加減なもんだね
いやーなんかね昔って僕その世代でとファミコン世代なんですけど ハイファミコンの頃っていうのはそのソフト1本小学生とか幼稚園の頃から
やってたから 1本ずつがそのやっぱりその都市にしては高いじゃないですかやっぱり
数千円のものなんてポンポンポンポン子供に与えるなんてことはあんまり親はしない じゃないですかそうだねそうですだから1本1本に対して結構なんかこう
思い入れが強かったんですよね昔はでもそればっかりそれ買ったらもう次の買うまでそれ ばっかりやってるしそれに加えてやっぱり自分もまだまだ子供やから下手くそやから
なかなかうまく進められなくてクリアできないんですよ ずっと維持になってやってっていうのがあるから記憶に残っ今でもこのゲームこうやった
なと思う覚えているのはあるけど最近行ったゲームってやっぱ曖昧すね記憶が あーなるほどねもう次から次に出たら買ってやるものなくなったら何か買ってとかってしてる
と1本ずつのなんか良かった悪かったの印象は残ってるけど詳細の部分っていう 感謝は結構曖昧やがちょっと良くないななんてちょっと思いましたね
一方でねこう新鮮でできるのは嬉しいけどね まあいろんなのを試せるいいとこでもあるけどねそうなんですよ
03:04
だから僕はの好きなゲームのタイトルにバイオハザードっていうのがあるんですけど あれ去年8が出たんですね
レイトが出るって決まってから1年ちょっとあったと思うんですけどその間にもだから 全部やり直すってことだったもんね覚えてなくて
なんか言ったよねそういえばねそうそう今3まで終わりましたとかそんな言ってたと思うんです けど
そうそうじゃあちょっとちゃんと猫噛み締めていくというのは大事だなと思いましたね 確かに確かに青でも今聞いてて思ったけどさ
漫画とか小説から学んでもいいんだけどなんか新しいのが出るじゃない まだってそうで何ヶ月に1回とかじゃあ連載してる奴とかでもさ
そうするとだいたいその新しいのが出て買うと1個前から読み始めるよねわかる それ同じことこの間僕やったそれ俺毎回そう
いつも1巻前から読み始めて下手すると1巻前読み始めるとそれをストーリーがわかん なくてもう1巻前に戻る
どこまで戻ってみたいなそうなんですよなんか僕も256巻みたいなやつを買って読んだら まあさっぱりわからなくて
で同じことをやって結局1個前見てもわかれへんくて2個前見てもうっすらやなと思ったから もう一気に19巻ぐらいから読み始めた
すげー俺も同じことやってるみんな結構そういうのあるんですよね あるでしょあるあるだよね
覚えてないもんやなと思いました なるほどまあいいじゃないですか新鮮な気持ちでまたたぶんすべてよかったね
よかったよかったはいはい ということでえっとお便りが来ておりましてはい
まあ看護さんも僕が紹介者看護さんも買ったあのカークランドのポップコーン はいあれを試した方がいてですねうちの電子レンジだと500ワットだと6分
って長ない結構長い感じしますね焦げないよ それで6分は長いよね
長い気がしますねあれか同じワットスでも違いあるんだなぁ あるみたいですねでもなんかすごい美味しいという感想をいただいて画像付きでツイートして
くださってましたね素晴らしいまあ間違いのない味ってことですか そうですね
寝る前に食べてお腹にもたれたことあるんでそれは気をつけた方がいいかも あー寝る前はポップコーンに限らずさ
食べるもんじゃないあれは確かに確かに あとねあの中小企業の情報セキュリティ対策ガイドライン読書会というイベントをされている方が
いらっしゃいまして ホーン
はいあのオンラインの勉強会の集客みたいなやつの使ってされてるみたいなんですけども最近 オンラインされているのかなそこであのよっていろんなその記事とかも読んでる
やつみたいなんですけどドメイン名ハイジャックに備えをコインチェックの対応から得られた 教訓情報セキュリティ事故対応アワード2020受賞レポートっていうのを題材として使って
くれたみたいです なるほどなんであの僕とネギさんと看護さんも出てる情報セキュリティ事故対応アワード
06:02
マイナビでやってるやつあるじゃないですか あれのレポートをそういうのに活用していただこうあれコインチェックさんに話していただいたのは
前回だっけそうですねそうだねそれは嬉しいねそういう まあでもああいうさあ所受けていただいて
自分たちのさあまあその行ってみれば何だろう 話したくないような失敗談もあるわけじゃないそうですね
ねまぁそういうのも含めてこうね積極的に共有してくれるというのは大変ありがたいしやっぱりこう 聞いててすごいためになるもんね
毎回あるという感じですねそうそう 当事者の人たちの生の声ってやっぱり違うよなぁって毎回思うよね
お前は木同じことを言っても重みっていうのも違うしあと外から見てでこうだろう なって思ってることが実はそうじゃなくそっちよりもこっちが大変でしたとかっていう新しい
気づきみたいなものがあったりするのでなんかこういい意味で予測不可能な感じというか ね確かに勉強会の題材にはもってこいかもしれないね
そうすごい素晴らしい まあなんかこの僕たちのこのポッドキャストのガーマーのメンバーが審査員にも出てるっていうので
まあ親近感と安心感もありみたいな感じで楽しみにしてくださっているそうです ありがたいですね今年はちょっとねはいあのタイミングを変えていつもは2月か
3月3月にせなのかなあれそうだね年度末にいつも行ったけどねそうそうそうそう まぁちょっとそのいろいろ表彰だとか落ち着きタイミングみたいな
事故の落ち着きタイミングみたいなものを考えてちょっと今回だけは6月にまず試験的に やってみようかっちゅうことですよね
そうですねはいあのなくなったわけではありませんのでぜひちゃんと進めているのではい お待ちいただければと思いますねはいえーと最後の頼りなんですけども
これ前回のネギさんの取り上げていただいたネタに対するものだと思うんですが 衛生通信のダウンという大きな出来事が聞いたことのあるインシデントの積み重ねというのは
意外でした 他にも未公表の要因が多くあると思いますが自分のセキュリティ対策がもしかしたらこうした穴を
一つでも塞いでいるのかもしれないと思うと右身が引き締まりますという なんか大変ありがたいコメントがねあの全くおっしゃる通りで
起きている事象がその全く自分たちに無関係と思っちゃったらそれでそっから話は進まないんだ けど
それ以上得るものはないんだけどなんかどっかやっぱり地続きなところはあるはずなんで そうですね
なんかねそのおっしゃってくれたけど衛生通信なんて全然関係ないやーじゃなくて 実はっていうねその侵入経路は vpn からでしたとかさ
どっかできたことあるやんみたいなねなんかそういう話前回したんだけど なんかまあそういうところからも得られるものってやっぱりあるはずなんでねそういう
ふうに思ってみていただけると聞いていただけると嬉しいね そうですよね何かネギスさんがね普段から興味を持たれて取り組んでいろいろ
ボット関係の調査とかもああいうのもねその各家庭1個のルーター一つ一つを ちゃんとできれば結果が出て変わってくるっていうのもありますからね
09:05
そうそうすごく関係があるから身近な問題なんだよね実はね すごくなんか嬉しいですねこういうコメントいただけるとねいやーなんかいいですねありがとうございます
はいということでお便りは以上なんですけれども今日も セキュリティの話をして
ちゃうかなと言いますか誰から行けますか今日はね そうだなぁ今日は看護さんですね大はい私ですかはい
じゃあさっそく行かせていただきますけども今週はですねあの ちょっとなんかいろいろ
事件事故はあったんですけどもちょっと取り取り分け目を引いた記事がありまして ちょっとそのまま読ませていただくとですねあの朝日新聞が報じていたものなんです
けども 焼却するはずの書類1600枚
強風で飛ばされ紛失京都府警が謝罪っていうそういう見出しの記事が出ておりまして なんかもうこの見出しだけでも結構びっくりというかあのもう目を引く
感じがあったんですけどもねまぁちょいちょい風には飛ばされてそうそうそうだいたい なんか台風とか強風が吹くとなんか調査とか
なんかそういった機密情報とかを誤って紛失 飛ばしてしまってなくてしまいましたっていうそういった事故っていうのはたびたび起きている
わけなんですけども まあけど
いきなりその見出しにもあると1600枚 結構な数だと思うんですよねちょっと私の個人的な感覚ではあるんですけども
でどんな事故だったのかなっていう形で具体的な中身 報じられてはいるんですけども飛ばしちゃったものっていうのが免許更新に
警察署に訪れた際に公衆を事故で受けますよっていう形で 制約書を書かれておられると
でそれがたまりに溜まって全部で確か2800枚ぐらい溜まってしまってですね 本来は必要なくなったらすぐに廃棄っていうルールではあったんです
けども ちょっとその廃棄するタイミングを逃してしまったということで
溜まってしまったのその2800枚を処分するということになったんですけども ちょっとここからもう結構なんていうか不思議な
なんていうかミステリーがあるのかわからないんですけども そもそもこの処分っていうかですねこの業務自体は
京都府警が委託先が京都府の交通安全協会か そちらに委託をされていてですね
でその協会の職員の方が実際その廃棄をするということになったんですけども 払い捨てしまった1600枚を含む2800枚の制約書を自宅に持ち帰ってですね
自宅で燃やそうとされたらしくて 倉庫に保管されておられたと
で3月26日になんかめちゃくちゃ強い風が吹いてたらしくてですね 最大瞬間風速で23メートルだったかな
12:07
なんかそれぐらい結構強烈 20メートル超えると結構あの立ってるのしんどいぐらいの風になるはずで
相当風がびんびん吹いている状態ではあったんですけども 倉庫に保管されていた書類が
あのなんかもしかしたらその日に燃やそうとしたんですかね ちょっとその辺の点末は細かくは報じられてないんですが飛ばされちゃったと
そんだけ言ってしまえば強風で外にばら撒いてしまっているような状態ではあったんですけども
また不思議なことにですねその1600枚は見つかってないと そんだけ撒いたのに?
これ最終的にどれくらい飛んだんだろうな えっとちょっと具体的に飛んだ枚数は書いてないんですけども
あれかな2800枚飛ばしたのかな えっとちょっと具体的に何枚飛んだかって書いてないんですけども
見つかってないのが1600枚でその後1200枚見つけたって書いてあるんで 多分2800枚飛ばしたんですかねそういう意味で言うと
飛ばすのは飛ばしたんだねそれを回収できたのが1200枚?
頑張って多分見つけたんでしょうねそれが1200枚あったと でその1600枚は見つかってないと
ただまあ悪用に関する事実っていうのは確認してませんよっていうのは書かれてはいるんですけども
これで悪用されたとしてもこれとの因果関係わからないですよね
そうですね制約書自体も名前と電話番号を書くぐらいのものではあったというところではあるので
なんかその紙だけで直接すぐ開くよっていうのはなんかあんまり現実的じゃないのかなっていう感じはしなくもないんですけども
確かにこういうものを売り付けるとか騙すとかにしても年齢とかいう属性わからないですもんね
そうですね 活用しづらいかなぐらいか
携帯電話の番号だったらやばいかもしれないよ
確かになんか詐欺とかねそういうあとはなんだろうオレオレ詐欺的な
認証に使うとか
そうですね認証に使うのもありですね
SNS送ったりできそうじゃん
名前がわかってればいけるところもあるかもしれないですね
だからそんなにわかんないよね悪用の仕方次第な気がするけど
これ何枚燃やせたかもわかってないんですかね
燃やした数とかも書いてないですね
単純にその1600枚を風で飛ばして結果的に探したけど見つからなかったっていう
そういった情報しか今のところは報じられてないので
なんか燃やしたとか飛んだとかどうでもいいけどさ
なんでこれ自宅でやろうとしたのかなとか
いやもう本当にそこですよね
そもそもそのだからこれだからその廃棄するとは言ったものの廃棄する手順が何も決まってなかったってことだよねこれ
なんですかねさすがに自宅に持ち帰って燃やしましょうっていうのを手順化してるとは思えないんですよね
例えばちょっとこのここには何も書いてないから全然わかんないし
15:00
警察とか交通安全協会の業務全然知らないからわかんないけどさ
例えば一般の会社だったら不要になったものは焼却処理とかだったら専門の業者に普通は頼んで
そうですね妖怪処理とかありますもんね
普通はそれが一般的だしそこまで必要ない場合にはシュレッダーにかけるとかっていうのがよくある感じなので
なんだろうなこれシュレッダーはしなかったということはそれはダメって決まってたのかな
燃やさなきゃいけないって決まりなのかねわかんないけど
にしてもなんで専門業者に頼んだりとかってしないのかとか謎だらけだねこれ
情報量が多すぎてどこをどう切り口と言っていいかわからないぐらいの不思議な
あとこれ京都府警の中でもある一つの警察署が除離したって書いてあるけど
他もみんな同じようなことやってるのかなとか京都だけなのかな
いろいろ心配になるねこれ
さすがに自宅で燃やすのはそんなにないとは思いたいんですけどね
そもそも家に焼却設備がある人この人をやめたらどうするだったかなルールね
本当になんていうか今までよく待ってたなぐらいな感じではあるんですけど
そんなに燃やす設備家にある人いないと思う
なかなかないと思うんですよね
そうだよねだってこれ2020年に除離したと書いてあるからそれより前のやつは何かして廃棄してたはずだもん
何とかして処分してたんでしょうね燃やしてたのかな
わかんないねそれよくわかんないな
なんで起きたのかっていうかそもそもこれ何なのかっていうところから不思議な
ルールが気になりますよねこれね指導を徹底して再発防止に努めるっていう
どう防止に努めるかも不思議ではあるんですけど
さすがに焼却処分はせずにさっき言った
業者に頼むってことですか
頼んでとか
これでね風の強い日には燃やさないとか
いやちょっとそれは勘弁してほしいなと運用で回避的なやつは
まず風を確認しますみたいな
風速何メートルの日はやらないとか
そういうんじゃないのよってなるからね
ちょっとそれはまずいなと思うんですが
ただですねちょっとさっき言いかけちゃったんですけども
紙であったりとか物とか物理的なものをなくして農園につながる事件事故っていうのは
さっきも言った通りたびたび起きてはいて
決して何というか軽視してはよろしくないのかなというところではあって
今回はさっき言った通り悪用はまだ確認されてないということであったんですけども
時と場合物によっては直接的に悪用につながる可能性っていうのはやっぱりあるわけなので
油断できないなと
ちょっと古いデータなんですけど
2018年のJNSAが報告しているレポートなんかでも
18:01
確か全体の4分の1ぐらいが
ちょっと不審と置き忘れってガッチャンコされちゃってるんですけども
それが4分の1ぐらいを占めるって形で
実際そのインシデントの報告がされたものがカウントされていたり
あるいは最近の情報だと上場企業っていう形で少しデータが偏ってはいるんですけども
東京商工リサーチが出しているような情報でも
先ほどの4分の1っていう数まではいかないまでも
10%ぐらいが紛失であったり誤って廃棄してしまったっていうケースが
情報漏洩や紛失の検出の原因という形で形状はされているので
情報セキュリティあるいはサイバーセキュリティっていうと
外部から不正アクセスを受けて情報を流出するっていうような
あるいはウイルスに感染してとかそういったのがすぐ
頭には浮かんでくるんですけども
こういった身近に起こりやすいケースっていうのも
起こり得るものということで常に認識して
さっき言った手順であったり処分のやり方っていうのもしっかり確認しておかないといけないのかなと
結構縄々でやっちゃってるとこういった
下手したら大きな事故あるいは事件につながる可能性もあるので
そういう意味では一つの学びという形でこれを見てもいいのかなとは思いました
たびたびありますもんね風ってよく聞くもんなんか
はい台風来たらほぼほぼ起こるかなぐらいで私いつも見てるんで
そんなにそんな頻度で
はい何でもちょっと本島というか日本の上陸はないかは
ちょっとなんとも言うんですけども1号が発生したって言ってますから
髪また飛んじゃわないかなっていう心配も若干しつつ
はいニュース見てますけども
そうですね僕はなんか今の話を聞いてて
懐かしいサル岩石の白い雲のようにでも聞きたくなってしまいましたね
はい直すか
いやもうそれみんなわかんないじゃないの
わかんないですかね
風に吹かれていいでしょ
風に吹かれて消えていくのさっていう歌詞なんですけど
サル岩石を知っている方そもそもそんないるんかな大丈夫なのかな
確かに確かに有吉さんを知ってるけどサル岩石は知らないみたいな
そうですよね
ちょっともう昔すぎるかもしれないね
本当ですか
はい
わかりましたはいじゃあカットで
はいじゃあその流れでじゃあ次僕行きます
どういう流れなんですか
すごい流れですね
風も何も全く関係もない
風に乗って流れてきた感じで
そんないろんな話するとカットしづらくなるからやめて
カットしないよ
せーへんのかい
今日僕をお話しするのはですね
その後のコンティということで
これは僕が勝手につけてるタイトルなんですけども
その後のコンティ
それはそのままチャプターのタイトルにします
あってくださいその後のコンティ
その後のコンティ
コンティといえばほらロシアのウクライナ侵攻のタイミングで
21:01
いろいろ宣言をして炎上して訂正してみたいなことが
あったの皆さんご存知だと思うんですけれども
ロシアを支持するって言ったら炎上して訂正して
どっちも加担しませんみたいなことを言ったんだけれども
その後ツイッター上でコンティリークスっていう名前の
ツイッターアカウントが登場しまして
いろんなリーク
例えばバックドアパネルがあったとか
ソースコードだとかあとチャットログとか
いろんなものがリークされましたよね
そうですね
リークされた内容とかの詳しい内容については
トレリックスっていうところが出してる
コンティリークス
Examining the Panama paper of ransomware
っていうのを読んでいただければ結構長文の情報があるんです
それも見ていただければいいかと思うんですけども
こういったリークをされて
こういう情報がたくさん白日の下にさらされたわけなんですけれども
じゃあそれなんか影響あったんかな
最近コンティ元気にしてるのかな
みたいな感じの気持ちにね
別に元気かどうかはあまり気にならないんですけど
今後動きにどういう風な影響があるのかな
みたいな感じで気になってたわけですよ僕も
相も変わらずいろんなリークの
リークサイトとかをチェックしてるというのは
僕の毎日の日々の活動としてやってるんですけれども
そんなことを気にしてたら
コンティリークスのリーク後に
コンティによる行われた攻撃を観察していたレポートが出ていまして
NCCグループというところがレポートを出してくれていたんですけれども
そこの内容を今日ちょっと紹介しようかなと思っております
どういう風に攻撃手法と手口みたいなところですかね
そういったものでどう入ってきてどう横展開してみたいなのを
ちょっとさらっとなぞらえていこうかなと思っているんですけれども
まず一番初め初期アクセスのところなんですけど
これはフィッシングメールで使われているのがカークボット
これイグレゴとかドッペルペイマーとかリービルとかリュークとか
先行マルウェアとかに使われるようなパターンで入ってくるものと
あとは脆弱性利用ですね
このリークの後に観察されたこのNCCグループが観察できたという風に言っているのは
プロキシシェルとプロキシログオンという風なものが使われる傾向
この2つが多かったそうです見受けられたそうです
あとは他のもの過去に観察されたものとかだと
このポッドキャストでもよく取り上げているのはVPN関連ですよね
40ゲートとかログフォーシェルとか
あとは侵害された正規のメールアカウントからのフィッシングメールが行われたり
あまり多くはないと思うんですけど認証に対するブルートフォースみたいなものも
初期アクセスとして使われてきているという風な紹介がされていました
この初期ベクトルで入ってきた後
ラテラルムーブメント横展開どういう風にしていくかというところも言及されてたんですけれども
24:03
リモートデスクトップを使ってという風なところだけではなくて
内部でリモートデスクトップを使うケースもあるんですけど
別のリモートアクセスツールを落とすという風なことがレポートに書かれてありまして
エニーデスクっていう同じようなリモートアクセスして操作するソフトウェアに
エニーデスクっていうのがあるんですけどこういったものをインターネットから
ダウンロードしてきて使うという風なことが観察されていると
あとはバッジファイルでもらうためには展開するというようなことも横展開にありますし
アンチウイルスを止めちゃうみたいな
なぜかこのレポートだとソフォスのアンチウイルスを止めるバッジファイルが
観察されたという風に書いてはありましたね
そういったアンチウイルスも自分たちの邪魔になるようなものを止めるというようなものとか
あとはこれは僕あんまり見たことなかったんですけど
侵入先のホスト取っちゃってるホストから直接RDPつなげるように
リバースSSHのトンネルを張るみたいなことをするという風なことが書かれてありました
使われるツールはPリンクっていうやつだそうですね
あとはよく出てくるコバルトストライクとかブラッドハウンドとか
ADファインドとかっていう風なものを使うという風なことも書かれてありました
定番ですね
定番定番
あとはカークボットでカークボット経由で入ってくるっていう風な場合は
ローカル管理者になぜかクラーケンっていうアカウントを作るという風なものも中にはありました
名前はちょいちょいアフィリエイトによって変わるからあんまり当てにはならないと思うんですけど
こういった永続化のためのローカルの管理者アカウントバックドアカウントを作るという風な動きだそうです
あとはリモート操作のためにAnyDesk以外にはスプラッシュトップとか
あとはアテラっていう風なものを使うという風に書かれてありましたね
これ攻撃の展開をしていくときに使うツールを把握していくというのは
発見の手がかりにもなるので知っておいていいんじゃないかなと思いました
あとはこれも定番なんですけど特権昇格とかをしていくときには耳カッツがよく使われる
どこの攻撃も通常のって言い方おかしいですけど標的型攻撃とか内部のアクティビティでよく使われるんですけど
あんまり多くはないけれどもゼロログオンを使って管理者権限を取っていくという風なものもあったという風に書かれてありました
最後目的を達成する暗号化と抽出というか外に情報を持ち出すという風なことをこの二重強迫のランサムエアはするわけですけれども
これはずっと前から変わっていなくてRクローンを使ってメガにアップロードするという風なこれも全然変わってないですね
過去に僕が紹介したコンティの攻撃もRクローンを使ってメガにアップロードという
これは前に流出したこのコンティリークスとは別に流出した時の攻撃のマニュアルみたいなものにもまんまRクローンを使ってメガにっていう設定ファイルが入っているぐらいだったので
27:00
これはもう粛々と同じのが使われてるんだなという感じでした
横展開なんですけど横展開から暗号化目的の達成というところが昔のこういった標的型ランサムとかネットワーク侵入型ランサムと言われているものは
どんどん時間が短くなってきているという風に言われてるんですけど
昔は1ヶ月とか数週間とかがざらだったわけですが今回のもので平均時間は5日間ぐらいという風に書かれてあったんですけど
ただしというところで初期アクセスがプロキシログウォームを使われた攻撃とかは
この一番初めに脆弱性を利用されてから横展開までの期間が3ヶ月から6ヶ月空いたりするという風な報告も中にはありましたね
これ多分攻撃を一番初めに初期アクセス一番初めの攻撃をした人と
中に入って横展開して情報を盗むランサム感染させるみたいなところの
攻撃者が別の場合売り渡された後とかっていう風な場合もあるので
ここは注意が必要ですと早めに気づける注意が必要ですみたいなことも書かれてありました
全体通して見てみてですね
読んだ僕の感想なんですが平常運転だったなという風に感じました
リークがある前リークがあった時その後っていう風なところでリーク数を僕全部カウントしてるんですけども
2022年に入ってからの1月は11件でした
かなり少ない方なんですけどこれはホリデーシーズンっていうところもあったのか
他のランサムグループもかなり件数が少なくて合計数も少ないので
11件でもめっちゃ減ったというわけではなくてこれは時期的な問題
2月が34件なんですけどこれも平均的な数でした
先月3月なんですがリークの影響を受けたんだったらかなり減ってるかもしれないという風に
65件なので2020年の7月から僕観察できてるんですけども
から見て過去最高件数でした
いつも僕が見ている範囲だと二大巨頭になっているコンティともう一つのロックビットも
102件とこれも過去最高の過去最高で初3桁のリークというのがありましたね
ただリークするっていうのって実際に攻撃をしてからリークするまでって結構間開く場合もあるので
貯めてあったものを出してるっていうことも考えられるし
出せるもんやれるだけやっといてみたいな風に店じまいの準備をしてるっていう風にも見れるので
もうちょっと見とかないといけないかなという感じはしましたけれども
攻撃手法には大きく変わらず攻撃自体はちゃんと続いている
リークは別に良い状況になってないってことは知っておいた方がよろしいかなという風に思いましたね
なので今まで言ってきたと同じことなんですけども
どこで気づけるのかとかどこで止められるのか
30:03
このタイミングで止められてたら気づけてたらランサムまでは行かなかったのにみたいなところもあるかと思うんですけど
そこだけに気を取られずにどんな内部で攻撃の展開をするのかっていうことを知るために
初期に発見することに重きを置きつつも
どこのタイミングで今の攻撃の流れを見て
どこのタイミングだったらうちは発見できるかな
うちは見逃してしまうなみたいなところを照らし合わせて読むとすごく深みが出るんじゃないかなという風に思いますし
なんかランサムって最近ここ2年ぐらいですか
重大脅威も1位みたいな感じっていうのもあるのかないのか分かりませんけれども
ニュースの数も多いですよね
国内の子会社がとかね
めちゃくちゃ多くてなんか本当になんかランサム一触みたいな感じになりつつあるっていうのは
これはこれであんまり良くないかなという風に思っていて
何かどこそこがやられたとか
ネームバリューのあるところがやられたみたいなところばっかだとやっぱり怖くなる一方だと思うんですよね
自分が自分を怖がりな気をつけないといけないなと思ってたら
やっぱ上司がいつものうちは大丈夫かみたいなことが出てきたりすると思うので
こういう内部でどんなことがされているのかとか
どんなツール使われるのかってかなり貴重な情報ではあるんですけど
出ていないことはないのでこういったものを見て
自分と周囲の人を安心させるための対策を立てるために
こういう風にこれは見つけられますっていう風なことを考えれば
ちょっと一歩先行く対策をできるんじゃないかなっていう風な気がしました
なのでぜひ読んでいただければと思います
関連するやつはいくつか小ノートにあげておくので
身のある対策をするために情報収集していただければなと思いました
ちょっと最初の話に戻るけど
コンティリークスって話題にはなったけどさ
コンティの公益をしているグループが何か内部崩壊したとか
それで情報が出てきたとかっていうわけではないし
リークによってグループの組織構造とかさ
誰がリーダーでどんな役割分担でとか
結構ビジネスの構造が分かって非常に興味深かったけど
あくまでもそれは研究者的視点で見れば興味深いけど
あと攻撃手法そこからリークから取れば
攻撃者に対して何か決定的なダメージを与えるような
何かができればまたちょっと話は違うんだろうけど
今のNCCグループの報告でもあるように
現時点では特に彼らのオペレーションに何らダメージは
何らは言い過ぎかもしれないけど
特にダメージは与えられてないし
テイクダウンもされてないし
多少中の構造が分かっちゃったねっていうぐらいなわけじゃない?
そうですね
どういう会話とかどういうリクルートしてるとか
物語的に興味深い情報はたくさんありましたね
33:02
だから結局手の内はある程度バレたかもしれないけど
結局守る側が何もしなかったら何も変わらんので
それはやっぱり勘違いしちゃいけないというかね
何かこうちょっとやってやったような
守備側がポイント上げたみたいな
若干そういう勘違いというか幻想を抱えちゃうんだけど
確かに適室ではあるかもしれないけどさ
かといって別になくなったわけじゃないしね
そうなんですよね
やってくることを止められるような術がそこにあるわけではないんですよね
そうなんだよね
あとさっき話の中に出てきたイニシャルアクセスブローカー登録式っていうか
プロクシーシェルプロクシーログオンって
少し前の脆弱性が今でも使われてるって話だけど
使われてから実際にランサムが入ってくるまでに
数ヶ月期間があるっていうことは
仮にその今期のグループがなくなっても
別のグループが買って入ってくるだけの違いしかないわけなんで
やっぱりその辺の今対峙している脅威は確かに大事で
それがどういうふうに今リークでいざこざ起きてるみたいな話は
確かに面白いしニュースでもなるんだけど
防ぐ側というか我々防御側からしたら
それにあんまり一気に注視してもなっていうのが
これを読んでもわかるよね
アトリビューションとかとちょっと似てるところがあるのかなと思ってて
誰がやってくるとかっていうより
どうやってきてるっていうところに
ちゃんと重きを置かないとなっていうのは
僕もこれを読んでて思いましたね
立場の違いだと思うんだけどね
攻撃者をやっつける仕事をしてる人とか
研究者とか法執行機関とかはやっぱり
こういう情報すごく大事だと思うんだけど
守る側は攻撃手法とか
それをどう検知するかとか
どう防ぐかっていうのは
あんまり多分変わんないのかなっていう状況はね
さっき辻さんが言ったみたいに
こういう良い情報はいろいろとこにあるから
それを活かして防御を固めないと
やられっぱなしの状況は結局変わんないのかなっていうか
誰かが敵をやっつけてくるのを待っててもしょうがないんだよね
やってきてる内容って結構定番なものってたくさんあるし
例えばRクローンでメガにとかったら
メガブロックしてれば検知できるのかなとか
いろんなアプローチがまだまだできることあると思うんですよね
そうだね
Rクローンでメガとかって使いやすいのかね
使い勝手がいいのかな分かんないけど
Rクローン自体は使いやすいと思うんですけどね
設定ファイルを渡しとけばそのまま使わせられるし
っていうのもあるから
使いやすいと思うんですけど
なんでメガなのかなっていうのは
Appleの先もいろいろありそうだけど
メガは使い勝手がいいのかな
まあまあメガは見ますよね
いや多いよね結構ね不思議だね
まあでもそれはそれであれだよね
メガなんて普段使わない会社はさ
ブロックしてしまえばいいみたいなね
でもクラウドストレージって大体
36:00
全部って言ったら
暴力的という言い方かもしれないですけど
使うクラウドは固定しとくべきですからね
あとブロックしないまでも
めったに使われないものが使われたら危ないっていうか
検知する材料にはなるだろうし
そういう意味で見れたらいろいろ多分ね
ディテクションの観点とか
参考になるネタっていっぱいあるよね
そうですよね
アンチウイルスがアンインストールされるとかもね
これ試算管理入れてれば検知できる
っていうアプローチもありますしね
いろいろあるとは思うんで
自分のところだったら今ある設備
今あるソフトウェアとかの構成で
どこが追加でできそうかな
どこを見ようかなっていう風なので
見るのも多分結構楽しいんじゃないかな
と思いますね
どこのタイミングで検知
うちだったら検知できるかとかね
そうそうそういいなと思います
そういう教材としていいかもしれないね
ぜひ読んでいただければと思います
ありがとうございます
では最後はねぎさんでございます
最後私はですね
今日はサイクロプスブリンクという
ボットネットの話をちょっとしたいなと思うんだけど
めっちゃ僕なんかもうノータッチですよそんなの
大丈夫ですよ
今日私が全部説明します
でもそういうポッドキャストなんですよね
そうなんですよ
そういうポッドキャストです
知らなくてもいいんですよね
知ってる人は聞かなくてもいいです
聞いてもらってもいいんだけどね
知ってる人はね
より理解を深めるという意味で
逆に知らなくてよかったなっていう
何かというと
今週の4月の6日に
アメリカの司法省が
アメリカの国内にある
サイクロプスブリンクという
ボットネットのC2のサーバーを
テイクダウンしましたという
発表をしたんだけど
僕はテイクダウンという言葉を
使ったんだけど
いわゆる普通のテイクダウンとちょっと違っていて
FBIらしいというか
アメリカらしいやり方が面白いなと思ったので
その内容を紹介しようと思うんですけども
このマルウェア自体は
今日は詳しく説明しないんだけど
サイクロプスブリンクというのは
いわゆるロシアがやっている
と言われているマルウェアの一つで
ロシアの攻撃者グループと
いろいろあるんだけど
その中の一つでサンドワームという
悪名高いグループがいて
これはロシアの連邦軍の
情報機関のGRUというところが
背後にいるのではないかと
アメリカの政府とか
名指しで批判している攻撃者グループなんだけども
ここが
近年使っていたと言われている
サイクロプスブリンクという
名前のボットがあって
これは最初に
名前が出たのは
今年の2月の23日に
アメリカとイギリスの
法執行機関が
共同でアドバイザリーを出して
こういうマルウェアが
ロシアが今使っているから
みんな注意してねと
そういう注意喚起を出して
そこで名前が初めて出たんだけども
39:00
これはね
主にスモールビジネスというか
中小企業とかで使えているような
大企業でも
小企業でも使っているかもしれないけども
主に中小企業双方向けと言われているような
ウォッチガード社のファイアウォール機器に
主に感染すると
言われているやつで
他にもエースウスとか
いくつか違うベンダーにも感染すると
言われているけど
メインはウォッチガードですと
この同じ日にウォッチガードからも
アドバイザリーが出て
感染している場合には
こういうツールを使って検出してねとか
パッチも出てるから当ててねとか
言われてたんだけど
ここで話が逸れるけど
このウォッチガードの対応もちょっと批判されていて
何でかというと
実はこの
何でこのウォッチガードに感染しているかというと
ウォッチガードのファイアウォールの
管理インターフェースが
持っている認証バイパスの
定着性というのがあって
これを悪用すると
認証情報を持っていなくても
管理者としてアクセスできてしまいますという
非常にヤバいやつなんだけど
強烈なんだけど
なぜかこの脆弱性をウォッチガードは
去年の5月に
密かに修正してて
CVも撮らずに
脆弱性の中身を公表してなかったのね
それは良くないな
ところが
去年の11月くらいに
FBIからオタクの脆弱性が使われてます
って言われて連絡が来て
そこで公約に使われている
ってことを知ったんだけど
それからFBIと色々協力していて
最終的にこの2月になるまで
何も公表しなかったのよ
CV番号も直前の今年になって
撮ったんでCVが2022の番号が
ついているくらいで
情報公開として問題があるんじゃないか
っていうことでちょっと批判されている
というのは裏話があるんだけど
そういう感じで
ファイアウォールの脆弱性を使って
感染をしてたんじゃないかと
この2月の
23時に出たタイミングで
シャドウサーバーっていう団体が
ネット全部スキャンしてどれくらい感染してるか
っていうのをレポートしてくれてるんだけど
そのレポートによると
全世界で1573台
70カ国に
感染が確認されましたと
言ってるんだけど
そのうちのおよそ半分の700台くらいはアメリカなんだよね
なので
これはアメリカを狙ったっていうよりは
おそらくウォッチガードの機器の分布が
アメリカで偏っているせいなんじゃないかと
使われてるのが多いというだけってことですかね
多分ねちょっとそれ調べてないけど
おそらくそういうことじゃないかと思います
ということで結構アメリカ側だから影響を受けている
という感じですと
この注意喚起で
みんな治してねって
言って全員がそれに気づいて
治してくれれば話は早かったんだけど
まあ容易に想像がつくけど
そんなにみんな
修正しないじゃん
実際そのFBIが調べたところ
約1ヶ月後の
3月18日に
スキャンして調べてみたら
だいたいざっくりだけど
4割ぐらいは感染していた機器が減りましたと
42:00
だからまあ多分その
大体的に全世界的に注意喚起出したから
まあそれであうちもやばいって気づいて
治した人が4割ぐらいはいたと
じゃあ残り6割は
っていうとおそらくだけど
こういうのって最初はバッと
話が広まるから
ガクッと減るけど
多分この残り6割の人はさ
多分そのニュースに触れてないんだよねきっと
ああ
死にもしないと
だとするとこのまま放置すると
おそらくそのままじわじわと減っていくけど
多分ずっと残り続けちゃうことに
多分なるよねと
いうことで
これはちょっと捨ておけないということで
FBIがさらにちょっと
強行取材に出たというか
もうこれはちょっとみんながやられたら
俺がやってやるわっていう感じで
C2サーバーを
テイクダウンしにかかったという
そういう感じですね
そこに至るまでには結構
努力してて
アメリカの司法省から裁判所の許可を取ったときの
文書とかがちゃんと公開されているんだけど
去年の9月に
アメリカのある会社の
多分小さい会社だと思うけど
ウォッチガードの
危機に感染しているということを確認して
その会社に許可を
もらって
サイクロップスプリングの検体を
取得しましたと
いろいろ分析して
C2サーバーとかも
特定をして
そのうちの1台がアメリカにあるということが分かって
今度はアメリカにある
C2サーバーの
機器のお持ち主にコンタクトして
調べさせてと
サイクロップスプリングって
一般の
ボットの他に
C2サーバーになっている役割のボットがいて
そこに指令を送っている
オペレーターというか
一番
テッペンの指令する攻撃者がいて
そういう総構造になっているのね
そのC2をいろいろ
調べてみると
どうやら指令はトワー経由で
指令コマンドが送られてくると
C2サーバーに
そのC2
世界中に20何台かあったらしいんだけども
そこから
数千台のボットに指令が送られているという
そういう構造が分かりましたと
ということで
C2何とかしたいねということで
ここからがなかなかやるなって感じなんだけど
そのC2に送られている通信を
分析したり
あとはまるでリバースエンジニアとかして
分析したりとかいろいろやったと思うんだけど
その攻撃の指令を
偽装することに成功しました
って言ってて
ちょっとここの詳細がはっきり書いてないんだけど
攻撃者からの指令が
どういう風に
コマンドに送られてきたのかとか
その辺が詳しく書いてないのでわからないんだが
何らかの方法で
攻撃者からの命令を装って
C2サーバーに
命令を送るってことができるようになりましたと
とわ経由で来てたやつを
偽装できるように成功したと
そういうことですね
すごいですね
45:00
そこら辺の詳細ははっきり書いてないけど
そういうことができるようになりましたと
それを使って
一台の調べた結果から
他のC2サーバーにも
リモートで
攻撃者の指令を装って
コマンドを送ることができるということが
わかりましたと
ここはそのウォッチガードに協力してもらって
テスト環境で実際にC2サーバーを立てて
ちゃんと命令が
送れるかどうかって検証をしたらしいんだけども
それでもって
最終的に裁判所に許可を取って
アメリカ国内にある
C2サーバー
この時点で13台
全世界26台あるいは13台がアメリカにあったって話なんだけど
その13台の
C2サーバーにリモート経由で
コマンドを実行していいという許可を
裁判所から取りましたと
一応アメリカにも
ちゃんと一応法律があって
勝手に
FBIがね
法執行機関といえども
民間の企業が持っているマシーンに
勝手にコマンドを送って何かしちゃうってことは
これは違法なわけですよ
なので一応裁判所の許可を取りましたと
いうことだろうね
具体的にどういうコマンドを送ったかっていうと
これも細かく書いてあるんだけど
全部で5つのことをやりましたと
まず1つ目が
本当にちゃんと完成するかどうかということを確認しますと
ということで
Botのマルベアのファイルが本当にあるかということを
確認しますと
2番目に
機器のシリアル番号を確認しますと
これはおそらく
リモートでコマンドを送っちゃうから
後々オーナーに連絡を取るためだと思うんだけど
シリアル番号
機器のウォッチガードの
アドレスリストを取得しましたと
3番目に
サイクロプスリンクってもともと起動時に
最初につなぐC2のリストっていうのを
ファイルで持ってんのね
初期C2リストっていうのがあるので
このファイルを取得しますと
万が一FBIが
まだすでに
知っていない自分たちが把握していないC2が
あるかもしれないから
それを調べるためにC2のアドレスリストを取得しますと
もし仮に
それが
あったらそれを
ターゲットとして
加えようっていう目的だよね
それから4番目に
マルウェアを削除しますと
これでC2のサーバーを
無効化しようってことだよね
ただこれで終わりじゃなくて
最後5番目に
ウォッチガードの管理インターフェースの
アクセスを
ファイアウォールのルールを変更して
外からアクセスできないようにブロックすると
いうルールを追加しますと
これはさっきも言ったけど
完全に
管理インターフェースの脆弱性を使っているから
そこに
インターネット経由でアクセスできないように
そういうブロックルールを書きますということを
最後にやりましたと
結局これで
13台のC2サーバーに対して
マルウェアを削除して
無力化して
またもう一回
完成しちゃったら困るので
管理インターフェースにもアクセスできないようにして
48:00
ということをやって
C2サーバーを
少なくともアメリカの中にあるやつは全部
無力化しましたと
言っているので
そこに繋いでいた
ボットは
C2から指令が来なくなるので
基本的に
無力化されますよねという
そういう作戦をやりましたと
言っているので
ただし注意点として
あくまでもこれは
アメリカの国内の法律にのっとって
やったオペレーションなので
残り半分の国外にある
C2サーバーには何もしていませんと
いうことと
あとこれは直接ボットに対して
何かやったわけではないので
アメリカの司法省の
プレスドのリリースにも
脆弱性を直す
感染している機器から
削除するというのはちゃんとやってください
ということは書いてあって
これは結局オーナーが自分で
C2サーバー以外のボットに
感染している機器のオーナーは
自分でいろいろやらなきゃいけないんだけど
少なくともC2サーバーが
無力化されたから
ボットも指令は来ないはずだよねという
そういう理屈だね
とはいえ
裁判所の許可をとっているとはいえ
そういうマルウェアを
のっとったわけよね要するにね
C2サーバーのインフラを
のっとって削除するコマンドを
発行してみたいなのは
なかなかやるなというかさ
FBIっぽいというか
前にもこんなのあったんだけど
似たようなことあったんだけど
またそういうことをやったんだなというか
さっきの注意喚起だけでやっぱり
不十分だったので
一歩踏み込んだことをやりました
あとそういうのができる
法整備ができているというのもあって
ここまでやれるんだなというのが
個人的な
心情としてはさ
全世界のC2にやっちゃえよって思うけど
気持ち的にはね
わかるわかる
思いますよできることならね
そうそうできることならね思うけど
それは各国の法律があるから
そうですね
各国の法執行機関に
連絡はとって
それぞれに対応してねって連絡はしてるみたい
なんだけど直接的にFBIがやったのは
アメリカ国内にある
C2サーバーのテイクダウンだけをやりましたと
そういう感じ
こういうのがあるとそういうことができる国と
できない国というのにちょっと差が生まれちゃうな
というかね
かなり下がってそうですね
さっき言ったそのシャドウサーバーという団体が
今回のオペレーションを受けて
直近でね
昨日おとといぐらいに
もう一回スキャンをしたんだけども
確かにアメリカはすごいガクッと減ってて
でもそれ以外の国はあんまりそんなに減ってない
というかまだ500台くらい感染機器が
残ってるって言ってるんで
まだまだ完全になくなったわけではないですね
という
完全に沈黙したみたいな
そういう記事を見かけたんだけど
それは全くの間違いで
全体の中の一部が
テイクダウンされた
特にアメリカに限ってテイクダウンされた
51:00
そんな感じだね
いろいろやり方も
面白いし
ここまでできるんだなというか
もうちょっと詳しく知りたいけど
どうやってやったのかな
とかね
なかなか興味深い感じで
攻撃者の指令を予想
というところが
ちょっと興味あるな
サイクロプスプリンク自体の
マルウェアの解析結果とかは
出てるんだけど
おそらくC2のモジュールはまた違うと思うんで
C2サーバーに
どういう風に指令が来るか
という部分
はあんまり詳しく書いてないんで
そこをちゃんと解析して
乗っ取った
というところが素晴らしいよね
一番の肝の部分ですよね
攻撃者の浮気を言ってるなというか
しかも
さらに管理インターフェースをブロックしているんで
もう一回乗っ取ろうと思っても無理なんで
ただね
残りのC2は生きているのと
ボット自体に
C2のアドレスを更新する機能というか
そういうモジュールのアップデートする機能というのがあるんで
まだ生きている
ボットに対しては
新しくC2を変えるとかさ
そういうこともできるんだけど
ブロックされちゃったC2を
参照しているやつについては
C2を更新しようにも
そこに到達できないんで
ただその
せっかくFBIが
時間的優位を
取ってくれたんで
この間にね
機器のオーナーがちゃんと気づいて
マルウェアをちゃんと検出して
削除してというパッチを当てて
という対応をちゃんとやらないと
元の木網でまたやられちゃうんで
ではあるけど
なかなか素晴らしいなと思いました
凄いな
凄く
ドラマチックですね
ちゃんとこういうことができる
技術的にもそうだし
法整備も
以前はこういうことやろうと思ったら結構
面倒くさくて
今回は複数取っているけど
裁判所1個1個
C2サーバーがあるところで全部取らなきゃいけないとか
結構面倒くさかったんだけど
だいぶその辺の法整備が進んで
今回みたいにリモート経由で
実行するということができるような
ことが
あるから
やりやすくはなっているよね
やろうとしたけどちょっとこの辺が
不自由やなと思ったところを
変えていこうということもきちんと
されているってことなんですね向こうがね
でもほらこういうのって
あまりさ
多様されすぎても問題じゃない
まあその関係ないところは
何でもできちゃうとかって見れちゃうとか
ってなるからね
あと前にもちょっと問題があったけど
多分無関係の人が巻き込むリスクが
ないかどうかというところがやっぱり重要で
今回のも
一応C2の
サーバーだけを狙って
マルウェアを消すということだけをしたって
書いたのと
ちゃんと書いてあるのは
54:00
機器の中にある情報は一切見てません
とかさ
FBIにも書いてあるわけ
FBIはその機器の中身とかコンテンツ
とかは見ませんというか
余計なことはしませんって書いてあるわけ
それは許可しませんってなってるわけよ
でもやろうとすればできるわけじゃん
そうですね
しないって言ってるだけですからね
しないって言ってるだけでしたら
違法だよって言ってるだけなので
そのあたりのバランスをどうとるかっていうか
でもそこまでやらないとこういう成果は
得られないわけで
そのあたりの法執行機関のパワーと
監視の目っていうか
そこまでやらせていいかどうかっていうね
バランスとの兼ね合いがなかなか難しいし
かといってもたもたしたら
使いたくなっちゃうかもしれないから
こういう手法が
使える時にやらないと
タイミング良くないと意味がないからさ
C2なんてどんどん変わってちゃうから
その辺は難しい中で
いい成果として
上がったんじゃないかなっていう風に
僕の目からは見えました
なんか聞いてて面白かったです
こういうのをちゃんと
公開してくれるってのもありがたいし
できればもうちょっと詳しいところも知りたいけど
それはさすがにできないのかな
言えない理由はなんかあるのかもしれないですけどね
そうね分かんないけど
ありがとうございます
面白かった
ということで今日も3つのお話を
してきたわけですけれども
最後におすすめのあれを
決してサル岩石ではないんですけど
自分でカットしろって言っといて
また振り返すスタイル
今日紹介するのは
食べ物なんですけれども
最近ちょっと
コロナ禍っていう風なことを
言い出しても2年以上
経つわけですけれども
コロナ禍で
いろんな体の変化っていうのが
僕にもありまして
太っちゃったりとかでもあるんですけど
いろいろそれは
解消してきたわけなんですが
肉体解像されてるって言ってましたね
肉体解像して
ちょっと太ったんでまた戻さなあかんなっていうのが
最近なんですけれども
それ以外にも大きな変化が
ありまして
お酒に
弱くなった
それは
誕生日飲む機会が減ったかな
家で飲むためにいっぱい
僕は日本酒
基本的に日本酒しか飲まないんで
家にいっぱい日本酒買っておいたりとか
家に飲むときって
あんまなかったんですよね
置いてはいるけど
お店で飲めないような
珍しいやつとか
なかなか
高くはないんだけど置いてないとか
って結構あるんですよね
定番しか置いてないみたいなお店とか行くと
そういうの置いてたまに
家で飲んだりとかしてたんですが
普段のお店に飲みに行ったりするのに
加えて飲んでたわけじゃないですか
大部分は外で飲むのが
示したわけなんですよ
お酒
弱くなったから
飲もうと思って
57:00
ちょっとずつ
リハビリ?
なんか変だな
来たるね
皆さんとご飯が食べられる日のために
なるほど
久しぶりに行くと
テンションも上がるし
昔の感覚で飲んだりすると
潰れたりとかしたら
めっちゃ迷惑やから
それやめていただきたいね
リハビリしようと思って
毎日ちょっとずつ飲んだりしてるので
でもやっぱりそれに当てがいるじゃないですか
なるほど
それで今日はお菓子としても食べても
美味しいしお酒の当てにピッタリなものを
紹介しようと思ってまして
ここまでがフリだったわけですね
株式会社オカベっていう
海産物の加工食品を
作っている会社があるんですけど
そこのそのまんま貝柱っていうのが
ありまして
そのまんま名前が
表してる通りってこと?
そのまんまなんですけど
ちなみにそのまんまっていうのは
そのまんまシリーズがあって
そのまんま貝柱
そのまんまチリメン
そのまんまエビっていうのが
本当だいっぱいある
東はないです
聞いてない聞いてない
東もカズコもないです
これ
パリパリした
お菓子なんですけど
そうなんだ
まず
原材料は貝柱だけ
チリメンとかエビとかも
品質表示とか
材料とか書いてあるとかあるじゃないですか
そこに書いてあるのが
全部チリメンはチリメン
エビはエビって書いてるだけなんですよ
本当にそのまんまだ
貝柱板矢貝っていう
ホタテに似た貝があるんですけど
それの貝柱を使ってて
せんべいを作るみたいな
圧力かけて
熱と圧力でベタンと挟み込む機械があるんですけど
せんべい作る
菓子とかでもこんなの使われてる
それを一個一個作ってる
焼き上げたお菓子なんですよね
じゃあ貝柱一個から
せんべいみたいに焼いてるわけ?
そうそう
せんべいがベチャーっと
押さりつけてるので
一個綺麗に崩れてなければ
コースター
普通のコースターよりも
一回り二回りくらい小さいくらいなんですけど
平たーくなってるんですよ
へー面白い
そうそう
10gくらい入ってて
400円くらいなんですけど
口の中に入れると
結構長い間味がします
ツナギとかも一切使ってなくて
しょっぱい味とかもするんですけど
それは海水とか
貝柱そのものの味でしかないんですよね
なるほど
何にも特に足したりとかしてるわけではないわけだ
そうそう無添加で
ツナギみたいなものも一切使ってない
材料は貝柱を
ベチャっと挟み込んで薄くしてるというか
いいねいいね
子供に食べさせても
1:00:00
全然大丈夫だと思いますし
食べ物としても
安全だしというか
食べやすくしてるところも
なかなかいいね
一瞬でなくなりますけどね
そうなんだ
やばいやつじゃん
最初僕ね
これを知った時に
チリメンとエビとかも色んなのあったら
他のどんなんなんかなって思うじゃないですか
だからこれ3つセットって
売ってるんですよアマゾンとかでも
いいねそれは
チリメンエビ貝柱を買ったんですけど
貝柱が一番おいしくてずば抜けておいしかったんですよ僕は
だから貝柱だけを
数個買うっていうのを
リピートですか
リピートして今食べてる最中なんですけど
お酒にも合いますしお菓子として食べても
いいと思うし
添加物とかもないんで
そうだよねいいね
めちゃめちゃおすすめ
安心して食べられるよね
一番はめっちゃ
食ってまうっていう
それは危険だね
だからお酒のあて
あんまり物食べなくなるから
それでこれと
お酒だけ日本酒とそのまんま
貝柱を食べるっていうの最近
でも逆にさ
無添加で
そのまんまだとすると
逆に何かつけてとか
何かと合わせてとか
っていう食べ方もあったりするんじゃないの
これはでもね
そのままのがいいの
そのままこれに何かつけるっていうのは
全く僕は
思いつかなかったですね
必要ない
完成されてる
強いて言うたら例えば
これをぐちゃぐちゃってバラバラにして
ご飯にかけて食べたら
美味しいかもしれないですね
ふりかけ的な
やっぱりそんだけ塩味があるってことなんですね
そうそうそうそう
このオカベっていう
株式会社オカベっていうといろんなものを
作ってるんですよチーズとかも作ってるんですよ
チーズのお菓子とかも
このチーズもどうも聞くと
めちゃめちゃ美味しいらしくて
別に海産品だけじゃないんだ
チーズもあるんだ
そうそうそうそう
小魚とアーモンドとか
一緒に入ってるやつあるじゃないですか
アーモンド小魚的な
美味しいよね
あれも作ってますねえひめの会社
なんですけど
これなんかちょっとやっぱ
日本酒だよな
でもほらアーモンド小魚
お二人はお酒をあまり飲まないんですよね
全然飲みません
これは失礼します
コーヒーに合うこれ
コーヒーはちょっと
紅茶はありますか
ちょっと違うよねコーヒーは
じゃあそんなネギスさんはね
文明堂のカステラとか
普通に美味しいお菓子
俺もこのそのまんま
買い場所が食べたい
ちょっとどうしようかな
カステラとかちょっとお腹空いたときにみたいな
そうかコーヒーね
そうそうそうそう
1:03:00
コーヒーに合うやつがいいよ俺は
わかりましたコーヒーに合うやつ
探しときますわ
でもさっき言ったの文明堂のカステラ
多分ありますんで
ただ普通に美味しいものですけど
普通に誰でも知ってるやつだ
そうそうそうそう
おすすめせんでいいあれですけど
確かにこれはお酒飲む人に結構おすすめかもしれない
おすすめでございます
普通に美味しいものあると思うので
サイト見ていただければいいんじゃないかと思います
ちなみにこれはさっきの話だけど
Amazonとかそういうところで買うのがいいですか
そうですねAmazonでも楽天でも買えますし
公式のところでも
通販のページがあるので
そうなんだ
通販サイトあるのでそこで買ってもいいかなと思います
こんな感じでございます
ありがとうございます
ということで今日もセキュリティの3つの話とあれを紹介しました
ということでここまででございます
また来週のお楽しみです
ばいばーい
01:03:52

コメント

スクロール