1. セキュリティのアレ
  2. 第272回 ¯\_(ツ)_/¯!スペシャ..
2025-08-25 56:57

第272回 ¯\_(ツ)_/¯!スペシャル!

Tweet・Booking.com phishing campaign uses sneaky ‘[...]

The post 第272回 ¯\_(ツ)_/¯!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

最近のポッドキャストでは、対談形式の話やセキュリティに関するリストの重要性が掘り下げられています。フィッシングサイトの巧妙な手法や、日本人特有の認識の仕方についても議論されています。このエピソードでは、セキュリティの観点からFBIが警告した7年前の脆弱性が取り上げられています。特に、CiscoのiOSに関する脆弱性と、その悪用を行っている国家背景の攻撃者「ベルセルク・ベアー」の活動について話されています。FBIが注意喚起を行った脆弱性に関連して、攻撃者が狙うネットワーク機器やポートスキャンの増加についても議論が進められています。また、ラッパーボットと呼ばれるボットネットの活動やその影響についても詳しく触れられています。ボットネットの主要開発者が逮捕された事件についての詳細も語られ、アメリカでの捜査と攻撃の実態が明らかになります。特に日本も標的となり、強迫目的の攻撃手法の背後にある利益構造が浮き彫りにされます。このエピソードでは、ボットネットの無力化について語りながら、脆弱性のある機器の管理の重要性や法執行機関の取り組みについて考察されています。また、コーヒー飲料やその豆の特徴について、新しい製品の紹介も行われています。

ポッドキャスト対談の進行
もうね、喋ってばっかりやわ、最近。
それ何?仕事で?
仕事で。
そりゃそっか。
仕事でってそんな、家やったらずっと一人で喋ってる人になってしまうじゃないですか、それ。
危ない人だな。
ありがたいことにね、いろんなところでお話をさせていただいて。
最近結構ね、一人でこう話す?何て言えばいいの?登壇って言えばいいのかな?
うん。
そういうソロ活動ではなくて、対談とか。
はいはいはいはい。
うん。なんか一人で喋るような枠なんやけど、ちょっと分かりやすさのために人に説明するような、横に人がいてね。
ちょっとまあ、メインはもうほとんど僕が喋ってるんですけど、受け答えをしてくれたりする人がつけてやってみましょうみたいなのを提案していただいて、それをやってみたりとか。
なるほどね。確かに聞いてる方はその方が分かりやすいかも。
質問みたいなものもその場で思いついたものとかをしてもらったりとか。ちょっと時間のコントロールは難しくなるんですけど。
それもうポッドキャストじゃん。
ほんまや。ずっとやってたやつや。
ポッドキャストもさ、やっぱり一方的に聞くよりも愛の手っていうのとか、その場で思いついた質問、まさにその場で思いついた質問とかを投げかけて、その場でいろいろ話すっていうのが聞いてる方にとっても分かりやすい感じがするけどね。
確かにね。
それポッドキャストだよそれ。
そうかそうか。でもやっぱり掛け合いみたいなものっていうのは、打ち合わせとか事前に何度かしたりとか資料の擦り合わせみたいなものはある程度してはいるものの、やっぱりヒリヒリ感ありますよ。あれのメンバーでやるときとは違って。
そうね。緊張感は確かにあるかもね。
そうそうそう。普段のノリで振ったりとかして、たじろがせてしまったら良くないなとかね。例えば。
僕も自分自身で喋る講演よりもさ、時々頼まれるパネルディスカッションのモデレーター役?
ああ、たまにありますね。僕もそんなのあるわ。
自分がスピーカーとして喋るわけではなく、モデレーターやってくださいって言われるのが一番結構しんどいっていうか、気を使う?
ああ、確かに確かに。
それはあれですか?ネギスさんはあんまりメインで喋るわけではないというか、司会的な立ち位置?
そうそう。だからその話の進行役だよね。で、これについてはどうですか?みたいなネタを振る係だから、自分で説明するっていうのは役割的に違うじゃない?
ああ、確かに。
なのでそのある共通のテーマで、結構これまでやったことあるやつだとだいたい共通のテーマでその道の専門家の人が2,3人来てもらって、プラスモデレーターみたいな感じだから、
うまくさ、やっぱりこう、それぞれの皆さんの良いところを引き出したいじゃない?
確かに。
そう考えると自分で喋るよりも結構しんどいなって思う時はあるよね。
ああ、なんかこう、これもしかすると我々あれ3人に共通する良くも悪くものとこじゃないですか?
何が?
セキュリティチェックリストの意義
自分でやった方が、みたいな。
自分で喋っちゃうのが楽だよね、やっぱりね。
うーん、そうですね。
だからその、モデレーターに徹しないといけないような、一言二言ちょっと補足みたいなのをしつつもね。
ああ、そうね。
そうっていうよりも、やっぱりこう、回しっていうので入る方が楽じゃない?
ああ、そうね、確かに確かに。
役割的に回しやけどとか、裏回しやけどみたいなけど、見てる人からすると1人のパネラーみたいな立ち位置の方がどっちだかというとやりやすいかもしれないですね、僕らみたいなタイプはね。
このポッドキャストもそうだし、時々やらせてもらってる3人でパネルあるじゃない?
はいはいはい。
あれもね、別にモデレーター的な人いないけど、3人がそれぞれ自分たちで回して喋ってっていうの、あれはやりやすいよね。
そうなんですよね。でもあれをやってて良かったなって最近思う。
例えばITメディアやったら回しねぎしさんの裏回し僕みたいなとこあるじゃないですか、ちょっと。
そうね。
なんかね、なんとなくそういう感じになってるじゃないですか。
なんとなくね。
マイナビはもう完全に回しねぎしさんがやってるけどみたいな、なんとなくそうなってるみたいなのがあるけど。
そう、だからそういう回しの部分も自分がやってたんで、対談の時に自分が主となって話を振りつつ引き出しつつみたいなのは知らず知らずのうちにちょっと身についてたかなっていう気がする。
上手いかどうかはともかくさ、僕ら多分バナネしてるよね多分ね。
数はね、やってるかなっていうところはあるんで。
さらに磨きをかけていきたいなとかって思いますけどもね。
そんなこんなで今日もお便りが来ているんですけれども。
お願いします。
以前いた会社でセキュリティチェックリストがありました。これ前回僕で紹介したやつ。
取引先にセキュリティの評価をする時っていう話だね。
何してますかっていうのでチェックリストがありきなんかいみたいな話をちょっとしましたよね。
それのね、存在理由っていうのを教えてくださってましたお便りで。
いいね。
まずセキュリティがわからない担当者でもリストさえサプライヤーに出しておけば最低限どうにかなる。
一つ目ね。もう一つあって、上の人に試作として説明しやすくむしろ作ってないと指摘されてしまうという残念なものではありましたというお便りですね。
それで十分かどうかっていう話を前回したけど、
でも必要最低限というか、これぐらいは前提としてなきゃいけないものなのかもしれないね。
そこプラスどこまでできるかって話なのかもしれないけど。
やっぱり最低限っていう位置づけでこれぐらいしかないみたいなところからスタートして当たり前のようなものになったんやと思うんですけど、
たまにこういうリスト見るときあるでしょ?仕事を通じて。
実際の使われているものをね。
そうすると見てると、現場の声とかアンケートみたいなやつの声を聞くとね、
最低限でこれぐらいやったからなーみたいな感じで始めたものに依存しすぎてるんちゃうかなっていう気がする。
かけるコストを増やしすぎてるというか、コストをガンガンガンガンかけていって、
それと同じように比例する形で効果的になってるかどうかっていうのはちょっと疑問が残るな。
そうねー。
もう頑張るとこないんちゃう?みたいな感じはしなくもないですよね。
その辺の見極めは必要かもしれないけど。
でも何もね、寄りかかるものがないのも多分ね難しいだろうから。
不安ですね。
一つの指標としてはね、そうそうそうそういうものがあるっていうのは大事なのかなー。
なるほどね。存在意義か。
なかなか深いテーマだね。
そうですね。他の他でもこんな理由で使ってますが、逆にこういう時にあってよかったとかっていう事例とかあればもしこっそりでもいいので教えていただけると嬉しいです。
フィッシングと日本人の認知
確かに。
でですね、次はフィッシングのサイトのアドレスの話なんですけど、
フィッシングサイトのURLでスラッシュのところに使われているひらがなの日本語の。
あーなんか最近どっかでそれ報告されてたね。
そうそう先週か先々週ぐらいかな。
あれーなかなか巧妙だよね。
であんまり似てないよなと思う一方、そもそも引っかかる時にはURLなんて見てないか。
前にセキュリティのあれでも取り上げられていたが専用アプリがある場合はそれを使うのがいいんだろうっていうお便りですね。
いやーあれね、引っかからないだろうって思うのは主に日本人なんだよね。
そうですよね。
日本人はそのひらがなっていうものに慣れ親しんでいるから、もう意識しなくてもうんっていう単語に目が行くのよあれは。
ところがあれで日本人以外は多分絶対騙されると思うよあれは。
そうなんですよね。
例えば遠くに書いてある字でその字がうまく見えなくても見たことのあるものとか見慣れているものだったら勝手に補完するとかっていうのがあるから多分僕ら自然に違和感を覚えるんですよね多分ね。
そうなのそうそう。あのーほらあのさなんだっけ。
カタカタのさツー使ってさ。
あーあのあれあのー。
それでわかる?
やれやれみたいなやつ。
そうそうそうそう。
海外の絵文字のやれやれみたいなやつですよね。
あれさ日本人が読むとどうしてもそのツーが目に入っちゃって。
あーツーやんかっていうのが先に来るってことですね。
人の顔に見えないっていうかそのやれやれの雰囲気が全く伝わってこないんだけどあれ結構海外ではメジャーじゃない。
よく昔からありますよね。
そうメジャーかどうかはともかくまあでも使われてるよね。
かなり長い間見ますよあれちょいちょい見ますよ今でも。
そうなんだよだからひらがなとかカタカナとか漢字とか見慣れたものを見ているかどうかでだいぶ捉え方が違うんだと思うんだよね。
確かになー。
あのうんっていうのは結構そういう意味ではうまいことを見つけたなーと思って。
そうですよね。
なんかあのよく心霊写真とかそういうのあるじゃないですかオカルト系の。
はいはい。
そういうものってやっぱ人間っていうのは点が3つあったら顔に見えんねんって言うじゃないですか。
そういうパターンを認識するのってなんか人間は得意らしいね。
そうそうそうそう。
でその点点点と点が3つあった顔に見えるからそれは顔の一部に見えるけど我々はもう通を先に知ってるからっていうその点点が顔に見えるにも上書きされてるんでしょうね色濃くね。
あの字の方がね。
そういう感じだよねだからね。
そうそうそうそう。
あれはなかなかねしかもあのたまたま似てるような感じでこのうんっていうのを使ったと思うんですけどこれを見た日本人も同じようにうんって思ってるっていうのもあって。
あ、なかなかよくできてるなっていう。
いやー面白いねああいうテクニックってのなんかいくらでも思いつくもんだよね。
いやーそうですね似たような誤認しやすいみたいなものとかって昔からいろんなこれとこれみたいなあったりしますけど僕の中ではちょっと新しい感じがしましたね。
そうね俺もちょっとびっくりしたあれへーと思って。
なかなかでもバカにできないかなーっていうふうに思いましたね。
いやそうなんだよそうそう。
結局あれなんかあの先ではクリックフィックスが使われるみたいならしいですね。
じゃあ次のお便りなんですけれども。
はい。
セキュリティのあれの雑談会はニーズがありそうな気がします。雑談会の時はセキュリティのあれ?ですかねっていうタイトルが。
うまいねーなかなかね。セキュリティのあれ?みたいな。
ちょっとセキュリティの話ちゃうやんけみたいな意味もね。
なんかでもセキュリティの話期待したら最後まで雑談でしたみたいな。
でもねその先週その話したじゃないですか。
我々1時間セキュリティの話をせずに済むんかな。
いやどうなんだろうね。
テーマによるか。
テーマによるね。でも前やった時は確かあれはリモートじゃなくて。
集まってやってたやつね。
まだ集まってやってた頃にその2本取りというか2回に分けて喋った時。
雑談とセキュリティ
あの時は結局雑談だけって言ってたけど雑談の中身は結構セキュリティの話も結局してはいたんだよね。
いや多分そうやと思うんですよ。
そうなんだよ。だから雑談つっても完全な雑談ではない。
音楽の話とかアニメの話ばっかりしてるとかさそういう感じではないから。
雑談は雑談で面白いかもなって気はするけどね。
逆に普段取り上げへんような3人ともが取り上げへんようなテーマでボンと喋ってみるって面白いかもしれないですね。
それもアリだね。
カチッとしたネタではないけどっていうようなやつとか。
あとさ、俺参加できてなくて聞いてないから知らないけどさ。
うん、なんでしょう。
ピオカンゴさんとやってる、時々ほら僕が出れない時2人でやってるやつ。
あーこれ?これ?
これこれ。
あれも雑談っぽい感じなんじゃないの?
雑談っぽいっていうかただの出たとこ勝負で喋ってるっていうだけで話してる内容はセキュリティですよ。
あーそうなのか。
なんかこれ、例えば最近気になったニュースなんかあります?みたいなとか。
あーなるほどね。
あとは、例えば今この喋ってるポッドキャストが予想域やったら、これの方は言いたい放題言ってるみたいな感じはありますけどね。
それはどっちかというと雑談会って今言おうとしてるやつに近いかもね、なるほどね。
なんかこう技術的な話でこうでとか対策こうでとかいうよりも、なんか自分はこう思うねんみたいな答えがないような話をしてることはちょこちょこあるかなっていう。
まあそれはそれで面白いかもな、なるほどね。
そうですね。
まあなんか機会あればなんかやってもいいかなと思うんですけどね。
それよりもVSネギシとVSカンゴが全然お便り受けえへんっていうのはどういうことなんだっていう。
みんな忘れてんじゃないの?
そうですよね。
一回ちょっと忘れちゃいましょうかね、僕もねこれね。
思いついたらなんかやろうかな。僕から出せばいいのか。
Ciscoの脆弱性
まあそうでお互いにやってもいいんだけどね、それはね。
VSアレ勢にしちゃおうかな。急に問題はしちゃおうかな。
それも面白いね。で答えをみんなから募集するみたいな。
そうですね。ただ募集してもハッシュタグつけられたらあれですけどね。
どうやってその回答を受け付けるかっていうの難しいなと思う。
回答っていうかさ、だからそのお題にすればいいじゃん、お題。
あ、お題か。
こっちからそのアレ勢にお題を出して、一番良かったやつにステッカーあげるとかすればいいんじゃないの?
ちょっとね、そのステッカーの話もそうなんですけど、
ワンランク上のアイテムをそろそろ作らなあかんのちゃうかと思ってて。
確かにね、なんかもう2週とかする模様が現れてるから、そろそろその先が欲しいよね。
うん、なんかTシャツとか。
おお、いいね、そういうグッズ。
なんかさ、俺らもあったら普段使いできるようなグッズがいいな。Tシャツは確かにいいかも。
Tシャツとかとは何ですかね。
Tシャツは何枚あっても困んないからな。
まあね、根巻きにもなりますしね。
ちょっと上の、まあでもあんまりそんなにゴージャスすぎないようなやつがいいね。
そうですね、手ぬぐい?
手ぬぐい、手ぬぐい。手ぬぐいってなんかあんま使い道が。
ちなみに今のは手ぬぐいにしてもTシャツにしてもタノモリクラブのソラミミアワーの。
どっかで聞いたことあるなと思ったけど。
手ぬぐいってなんかあんまり使い道なくない?
なんかあんまり、確かにね、あんまりこう使えへんかな。なんかこう、まあ結構エッセンシャルなアイテムって方がいいわけですね、結局ね。
エッセンシャル、そうね。
そうそうそうそう。だからなんかこれこそ募集したらいいのかな。
こういうのあったら欲しいです、みたいなやつね。
確かにそれは募集して、いいやつは採用しようぜ。
あとはなんかここで作れますみたいなのとかね。
おお、確かに。
Tシャツなんでいいかって言ったらあれ、ドロップシッピングとかあるじゃないですか。
要は住所知らなくてもクーポンみたいな感じでこっちで買って、住所分からずでも渡すことができるとかっていう風なものってTシャツとかそういうデザイン系のやつって結構多いでしょ、今。
デザイン割と自由にできるしね。
そういうのでもいいかなって受け渡しのしやすさっていうのを考えると途端に選択肢が狭まるんですよ。
確かにな。あれ勢の人にプレゼントするって考えるとね。
そうそうそういうプレゼントオプションとかで相手の個人情報を得ずにアカウントさえ作ってもらえればいけるみたいなものがあれば、それをセットだと嬉しいな、教えてもらえるの。
はい、ぜひお願いします。
もしよかったら検討するので教えてください。
はい。
お便りは以上です。今回のお便りを読んだ方には番組特製ステッカーの印刷コードを差し上げてます。
5つ種類あるんで、5つ集まったら写真を撮って僕にDMで揃えましたという風に送っていただけますと、6つ目のシークレットの印刷コードを差し上げてますんで、お便り何でも構わないんでどしどしいただければ嬉しいです。よろしくお願いします。
はい、お待ちしてます。
はい。じゃあ今日もセキュリティのお話をしていくんですけれども、僕からいこうかなと。
お願いします。
FBIが7年前の脆弱性を警告というか注意喚起をしてましてですね。
珍しいね、そんな古いやつに。
そうですね。7年ってことはこの脆弱性が出た時に生まれた人は7歳になってるわけですからね。
さすがそうだよ。でも7歳って言ったら小学生だからな。
小学2年生とか1年生か。
1年生とかだね。
そんなこんなの脆弱性があるんですけども、2018年ですね。7年前なんで。
2018年の3月28日にCiscoからアドバイザリーが公開されてたCV番号で言うと20180171っていう番号が振られている脆弱性で、
Cisco iOSとiOSのXeのスマートインストールっていう機能に脆弱性がありましてというふうなもので、
これは注意喚起によると悪用もちろんされてるし、され続けているということでFBIが注意喚起を出すというふうなことをしてたんですよね。
で、一方Ciscoはどうなんやと思ってCiscoのアドバイザリーを見てみたら同じタイミングで久々に更新がされてたんですよ。
その脆弱性の悪用活動は継続しているというふうなことを受けて、
きちっとアップグレードしてくださいね、強く推奨しますみたいなことが書かれてあった。
また強調してやったんだと思うんですね、この辺出るタイミング一緒だったんで。
で、これどんな脆弱性かっていう話なんですけども、
さっき言ったスマートインストールっていう機能がiOSにはついてるんですけども、
それに脆弱性があって認証なしでDOS状態にしたりとか任意のコードを実行したり情報を盗んだりっていうふうなことができてしまうっていう聞くだけ危なそうな脆弱性。
多分、Ciscoデバイスに慣れ親しんでない人はスマートインストールってあんまり聞き慣れへん言葉なのかもしれないんですけども、
何か言うたら、新しい機器を接続した時に設定ファイルとかイメージの取得とか再起動とかも自動でできるみたいなので、
いわゆる手作業なしで機器の導入ができるっていうふうな便利機能なんですよ。
デフォルトでこの頃はオンになってて、今はこの機能デフォルトでは無効だそうです。
2020年以降ぐらい確かオフになるようになったのかな。
この具体的な悪用方法なんですけど、パケットに不適切な検証っていうふうなものがあるので、
攻撃者はよく言われるようなサイクしたスマートインストールメッセージをTCPポート4786に送ることで、
この脆弱性を発動させることができるというふうなもので、もちろんエクスプロイトコードも出てるし、
これ実行すると設定ファイルを抽出してきて、中にある認証情報を取ったり、あとはネットワーク機器でよく使われるSNMPのコミュニティ名も取得できてしまう。
コミュニティ名といってもパスワードみたいなものですけども、それが取得できるというふうなものが出てます。
あとはこの脆弱かどうかを判断するようなメタスプロイトモジュールとか、クラッシュさせるだけのPOCコードも出ているという状況ですね。
実際の悪用なんですけど、これ注意喚起するからには根拠があるはずじゃないですか。
FBIによると、実際の悪用はベルセルク・ベアーっていう国家背景の攻撃者が悪用しているというふうに言ってて、
シスコのアドバイザリー以外にもシスコのタロスでブログでも書かれていまして、
主に電気通信とか高等教育製造分野を標的にしつつ、基地の被害者としてはほとんどなんですけど、
北米、アジア、アメリカ、ヨーロッパなど複数、いろんなところでこの脆弱性を悪用された攻撃がこのベルセルク・ベアーと呼ばれている人たちによってされていると。
標的の発見なんですけど、これも勘のいい方だったらパッと思いつくと思うんですけど、
シスコのタロスのブログにもショーダンとかセンシスみたいなものを使って標的をミストアップしてるんじゃないかみたいな記述もありましたね。
この脆弱性のある機器を使っているやつを調べて、その中から目干しいところを見つけているってそういう感じなのかな。
そうですね。もしかしたらそれにプラス、ドメインの中に政府機関っぽい名前が入ってるとか、なんかあるんじゃないですかね。
ショーダンもセンシスもCV番号を入れて検索するっていうオプションが有料のオプションであるんで、そういうのを使っているのかもしれないですね。
攻撃実際にあった後どういうふうなことをしていくみたいなもの、もう少し細かく経済、このタロスの方には書かれてあったんですけど、
脆弱性を使って初期アクセスをします。設定の変更を行って、最近使わないですね。TFTPを有効にするんですって。
おー懐かしいね。
これを通じて、さっきの僕が紹介したエクスプロイトコードありますって言ってたのと同じように認証情報とか設定SNMPのコミュニティ名とかを取ると。
それ以後はSNMPを通じてコマンドを直接実行したりとか、あと映像化をするためにはバックドアアカウントを作ったりとか。
あとは新たに読み書きできるSNMPのコミュニティ名を作るっていうありがちなこともするそうなんですが、もう少しやらしいこともしていて、
これ久しぶりに見たんですけど、2015年くらいかなこの言葉出てきたの。シンフルノックっていうファームに埋め込むやつあるじゃないですか。攻撃ツールって言えばいいのかなこれ。
要は採掘されたパケットが飛んできた時にリモートアクセスまだできるようにするっていう。特定のアクションで口が開くバックドアって言えばいいんですかね。
そういうものをOS、iOSのファーム自体にも入れ込んじゃうっていうふうな、なかなか検知のしにくいものも入れて映像化を図るそうです。
ベルセルク・ベアーの攻撃
これ結局攻撃者何がしたいのかってなかなかわからないんですけども、タロスのブログが言うには攻撃者が得たいものはこういうネットワーク機器なんで、
ネットワークトラフィックをキャプチャーする。どことどんな通信してるのかみたいなところにこの攻撃者は関心があるんじゃなかろうかみたいなことが書かれてありましたね。
7年も前ってことで、当時どんな注意喚起されてたんやろうなっていうふうに振り返ってみたんですけど。
あったんかなぐらいの記憶で全然覚えてなくて、調べてみたらちゃんと出てまして。国内でも。警察庁とかも出してましたし、探るポートをスキャンするの増えてましたとか。
で、我らがニクターブログあるじゃないですか。我らがかどうかはちょっとわからない。勝手に我らがとか言ってるけど。何の関係もないや。勝手に身近に感じてる。井上さんが出てきてるって増えてるだけじゃない。
そうですよね。単に井上さんとの距離感が近いだけのポッドキャストですもんね。そこだけの繋がりで言ってるよね。確かに確かに。薄い繋がりやわ。首の皮一枚の繋がりでしたね。おもろ。
そうそう。ニクターブログでも探索行為増えてるんでっていう注意喚起も出てましたし、ニクターブログはスマートインストールの有効無効の確認方法とかポートの閉じ方みたいなのもシスコのアドバイザリーから引用して掲載するっていうようなことをしてましたね。
先ほど僕途中で言ったんですけど、これは影響を受けるためのポートっていうのがTCPの4786、4786番って言ったじゃないですか。なんで開いてんねん。なんで制限されてへんねん。
まあ確かにね。開けんねんやったらなんでパッチ当ててへんねんっていうふうに思ったわけですよ。今回も。こんなことを言うたらまたアタックサービスの話するんちゃうかって思うでしょ。
違いますよ、今日の僕は。こういうふうに言うのはもう簡単なんですよ。やっぱり。再点検をしましょうとか棚下ろしっていうのはもうほんまに大変やし大事なことやっていうことだと僕は改めて思ったわけなんですが、やっぱりポートスキャンぐらい自分でまずやろうみたいなことをずっと言ってる私としてはですね、
このいう変なポートが空いてるとかポートの状況を把握しているかどうかってやっぱりまだ言い足りてないんやわと思うけん。
まあそうね。
っていうふうなことを思う一方でね、このシスコのアドバイザリーの更新履歴をちょっと見てみたんですよ。僕気になって。なぜか。
そうしたらね、実はこの脆弱性情報の今回の更新あったじゃないですか。今回のその注意喚起。でそのからこの一番初めのアドバイザリーから今回紹介したの間までに、実は2022年っていう中途半端なタイミングで1回更新されてるんですよ。
2022年12月で何かっていうと更新内容は悪用とかエクスプロイトに関する情報が出てたんですよね。でこんなあったんかと思って色々調べてみたんですよ。調べられる範囲とあとあのチャット gpt とかも聞いてみたんですけど
調べてみたらこれを個別に報じる報道がない。
cve 2018 0171 っていう今回紹介したこの脆弱性を含む多数の脆弱性が紹介されているものはあるんですけど
状況が変わったぞっていうふうな報道がないんですよ。エクスプロイトが公にみたいな注意喚起が出てるっていうようなものがないっていうことを考え
たんですね。なんかこう更新を追いかけるっていう我々のこういう情報収集も大事ですけど、こういう変化を伝えるっていうふうなことももっともっとしていいか
全然足りてへんのちゃうかっていうふうにちょっと反省をしたなっていうのが今回のこのネタを紹介した理由でございます。
ラッパーボットの発見
2018年から4年近く経ってその辺のエクスプロイトの状況に変化があってアドバイザリーが更新されたけど
みんな見向きもしなかった。もしくはシスコの伝え方も弱かったかもしれない。既存のアドバイザリーが変わったぐらいじゃそんなにニュースならないからね。
でもこのエクスプロイトがっていうふうなものっていうのはかなり危険度が上がることじゃないですか。だからねこのなんか脆弱性にねCVSSみたいなのつけるのも大事やけど
自分たちが発するアドバイザリーにも何かこう緊急さみたいな重み付けもっとちゃんとしたほうがいいんちゃうかなと思う
たださ一般的にはそのエクスプロイテーションのエクスプロイタビリティっていうか
その変化ってまぁだいたい1週間から1ヶ月ぐらいせいぜいね。ちょっと長いやつでも3ヶ月とか6ヶ月ぐらいとかで
エクスプロイトコードが出ましたとか、どこそこのベンダーがなんか詳細な解説をしてとかさ
でなんかその後急にスキャンが増えましたみたいなその大きな変化っていうのはさ、せいぜいそれぐらいのスパンで起きるじゃない。
ちょっと4年は長いよな、みんなもう忘れてるよね4年は。
まあでもそういうことがあるわけだ。しかもあれか4年経ったっていうのがそれがもう3年前だから
そっからだから3年間ずっと結構悪用されっぱなしで、ひょっとしたらねわかんないけど
さすがにこのままじゃ放置じゃまずいって言ってFBIが注意喚起今回出したみたいなそんな感じなのかな
どうじゃないですか、全然なくならへんかったんちゃいます?
まあ取り立ててこの脆弱性そんなに話題になってないよね。
なってないなってない。
今回に至るまでね。
今回もそんな言うほどかなっていう。
まあねまあまあそうね。
あとはもう少し考えると、この脆弱性と悪用のされ方、このデバイスみたいなことを考えると
ランサムみたいに派手なことが起きるとかいうのがあんまないから多分ね察知もしにくいと思う。
ずっと見られてるだけっていうね。
さっきのその影響を聞いてて思ったけどさ、通信の状況、ターゲットを選んで
無差別じゃなく、多分その今回のロシアの攻撃者グループが興味があるターゲットに絞って
しかもそのネットワークの盗聴をするだけみたいな感じじゃない?
そうですね。
インプラントは埋め込んでそのバックドア開けるかもしれないけど
直接それで機能に影響を及ぶわけじゃないから
止まるとかでもないですからね。
表だってそういう影響がないとするとなんかひっそり盗聴だけされててもまあわかんないし
それが次にまあでも実際にはね多分そこからいろんな情報を得て何かに使うんだろうけど
まあ次の攻撃とかなんかあるのかもしれないですけどね。
まあちょっとその聞いた側からするとインパクトに欠ける点は否めないよなしょうがないよなこれはな
まあそういうのが見逃されがちというか見過ごされがちかもしれないね。
いろんな条件が揃ってあんまり注目されにくいというか表に出てきにくいというか
7年間ずっと悪用され続けてるはずですからねこれほとんど。
こういうのはさあさっきのアタックサーフェス的な観点も大事だろうけど
その脆弱性管理的なところでもこういうタイプはちょっとなんか漏れちゃうっていうか
レーダーに引っかかりにくいっていうか
なんかねそうですよねなんかエアポケット的な感じというかねちょっと
だってこれアドバイザリーが更新されたとかって言った場合にはちゃんと全部これ顧客にツイートされるのかな
そこどうなんでしょうねねそういうのとかさ
意識してこういう情報を自分からキャッチしないともしかしたらちょっとこういう変化は気づけないかもね
まあだって我々専門家ですからさちょっとこの2022年のやつは全然記憶にないんだけど
僕らでもね今回みたいにある程度出てくればさ
さすがに目に留まるけどさ
まあでも多分こういう活動はずっと数年間続いてたんだろうな
まあ攻撃者からすると美味しい脆弱性かもしれないですねずっと使えるしずっと見てられるしみたいな
目立たないしね
目立たへんしはしゃげへんしね僕みたいな脆弱性や言うて
逆だろ君の場合は
逆かどっちか言ったらランサムよりか
どっちか言ったら逆でしょ君は
逆ですよね
まあでもそうだねこういうのにもちょっと目を向けないとってことだよね
情報の発信の仕方も我々もちょっとね考え直していかなきゃというか
突き詰めてずっとやっていかなきゃのちゃうかなっていうのも思いましたというお話でございます
そうだね毎回毎回まあこんな風にFBIとかが注意喚起出せればいいけど
なかなか難しいだろうし
こういうのも国内だったら何年か前の最初の頃の
あれみたいにその警察庁とかこういうのなんだろうJPサートさんとかからわからないけど
JPサートも出してましたね
そういう意味で改めて注意喚起してみるとかっていうのもいいと思うんだけど
難しいのかなあわかんないけどね
なるほどねいろいろ考えさせられますなそれはな
そうですねたぶん新しいのもどんどん出てくるからそっちやらなあかんっていう優先順位の問題もあるんやと思いますよ
そうなんだよそうそう
その辺がなんかやっぱ贅沢性管理から漏れちゃうかなっていうのはそういうとこだよね
なんかね新しいものがどうしても優先されちゃうっていうか
ちょっと気づきを与えられた贅沢性でした
そうですね確かにはいありがとうございます
じゃあ次はネギスさんお願いします
はいじゃあ僕からはですね今週はボットネットの話をちょっとしようかなと思うんですけど
今週8月の19日にアメリカの司法省から発表があったんだけど
ラッパーボットっていうボットネットのメインの開発者の人が捕まって起訴されましたというニュースが流れまして
これを取り上げたいんですけど
ラッパーボットってね司法省の説明によると2021年ぐらいからどうも活動しているって書いてあるんだけど
多分一般には2022年僕もちゃんと認識したのはそれぐらいなんだけど
2022年に中国のCNサートってところが新しいボットネットがあるよっていう報告を出して
その時にラッパーボットっていう名前が初めて出たんだよね
そうなんですね
でこれなんでラッパーボットかっていうと一応知らない人のために言うと
ボットの検体の中にyoutubeのリンクが埋め込まれてて
思い出したそうか
でそれがラップのMVのビデオにリンクされてるんだよね
でそれが特徴だったんでラッパーボットっていう名前がついたんだけど
安易だね
これ分かりやすいよねでもね
で結構それ以降2022年以降割と有名だというか
ちょこちょこ攻撃活動なんかがニュースに取り上げられてとかしてるんだけど
直近で有名なやつだと今年の3月に
x.com旧twitterですよね
がこのボットネットにリードスコア影響を受けて
結構長い間サービスが止まったっていうか影響を受けたっていう話があって
これは結構いろんなところで取り上げられていて
日本でもあのさっき話いただあのNICTがブログの記事を書いていて
ラッパーボットってこういうもんですよっていう解説を書いているんで
もしよかったらそちらも参照してもらいたいんですけど
日本でも知られているというか
日本の危機とかも多分感染対象に入っているし
結構大きなところが攻撃を受けたりとかしてるんで
ボットネットの捕獲と捜査
存在自体は知られていたんだけども
このボットネットの主要な開発者が捕まったということで
ただねこれ面白いっていうか
じゃあなんで捕まったのかっていう経緯は
割とありきたりっていうか
そうなんですか
これ感染する主なターゲットってDVRの機器なんだけど
これアメリカでその捜査官が感染しているDVR機器を調べて
そこからC2のアドレスを特定しましたと
ここまではいいよね
C2のアドレスってちょいちょい変更されるんだけど
たまたまそのうちの一つが
アリゾナ州のホスティングプロバイダーのアドレスを使っていて
そのアドレスのインフラの契約に
PayPalのアカウントが使われてたと
そのPayPalのアカウントから
そのユーザーのGmailのアカウントが特定され
でPayPalに続いて今度はGoogleに操作例状が出て
Googleから情報が提出されたところ
結局そのGoogleのドライブの中に
例えば未来のソースコードが保存されてたりだとか
Googleの検索の結果なんかも見ると
ラッパーボットだったり関連する検索をいっぱいやってるだとか
状況証拠がいっぱい山ほど出てきて
で結局オレゴン州に住む22歳の若者が特定されて
で今月8月6日に操作例状が出て
家宅捜索が行われ
自分がやりましたと認めて
自分が管理者ですという風に認めてしまったということで
結構ちょっとわきが若干甘めというか
辿るのが結構比較的容易ですよね
でもこういうのって捕まる人って大体そんな感じなんだけどね
だからどっかちょっとわきが甘くて
どっかタイミングだけアクセスボタンがそのまま生でアクセスしちゃって
IPがバレちゃったとかさ
あと今回みたいなアカウントの管理が
ちゃんとできてないところというか匿名になってないところが
たまたまバレちゃったとかね
あれこれ何年に登場したって言ってましたっけ
僕が認識したのはさっきの2022年だけど
アメリカの司法書の発表だと2021年ぐらいからって書いてあるけどね
4年前?
じゃあ当時17、8歳ってことこの人
そうなのだからティーネイジャーで
そういうスキルがあったんだろうけど
それは間違った方向に使っちゃったという感じです
この人はメイン開発者なんだけど
もう一人ビジネスパートナーがいるらしくて
その二人がラッパーボットの管理者だったらしいんだけど
おそらくそのもう一人の方は使われてないまだ
多分だけどね
ただそのコアの開発者はこっちの今回的安された方が開発者だったっぽいですと
攻撃の実態と影響
今回捜査官が
固く捜索をしてその場で認めて
実際その場でラッパーボットのコントロールの様子なんかも
見せてもらったらしいんだけども
面白いのが実際にテストしてくれって言って
テスト?どっかに移るんですか?
そうそう捜査官の要求によって
捜査官がコントロールしているアドレスに
攻撃をさせてみたんだって
その差し抑えにいた当時で
Botnetの規模が6万5千台ぐらいだったらしいんだけど
相当な規模だけども
結果した結果
およそ30秒間の攻撃で
2テラBPSの攻撃が実際に観測されたと
かなりだよね
すごい規模の攻撃があって
これは確かに間違いないねということで
確認もしたと
しっかりしている部分もあって
C2のログ
実はこのBotnetは
ブータストレッサーサービスとして
それで収益を得てたんですね
攻撃対抗サービスとしてたくさんのお客が付いていたんで
たくさんのユーザーのアクセスの記録も残っているはずなんだけど
毎週毎週1週間ごとに
ログが消えるようになっていて
直近1週間分しかログが残っていないようになってたんだって
ちゃんとしてるんですね
過去に渡ってはどれくらい
攻撃が行われたかはっきり分からないんだけど
あるデータこれは
はっきり資料には書いてないんだけど
おそらくどっかのセキュリティベンダーだと思うんだけど
どっかのベンダーが捜査官に提出した情報によると
C2に接続をして
攻撃の記録を取ったっていうことらしいんだけど
今年の4月から
約4ヶ月間
攻撃の記録がどれくらい残ってたかというと
約37万回
37万回?
すごい数だよね
37万回の攻撃の記録で
トータルでユニークには
18000件の被害者
これは組織単位だと思うんだけど
組織単位で
18000件の被害者が
全世界80カ国に及びましたと
ユーザー数は書いてないけど
このサービス自体は相当のユーザー数がいるんだと思うんだけど
人気のサービスだったんでしょうね
24時間タイム無く攻撃されてるって感じだと思うんだけど
しかもそれのうち国別で見たときの
被害国上位5カ国が
中国、日本、アメリカ
アイルアンド、香港
ってなってて
中国1位はいつものことなんだけど
2位が日本なんだよね
だからこの4ヶ月間で結構
実は日本もターゲットになっていたということが
こういった調査からも明らかになりましたと
もう1つ今回の
資料を読んでて思ったのは
このBotnetのユーザー
代行サービスの利用者だよね
顧客の
主要かどうか
結構多くいたって書いてあるんだけど
お金を目当てに強括
リードス攻撃を使って強括をしてたと
リードスやめて欲しかったら金払え強迫?
そうそう
強括によって結構利益を得てたって書いてあって
僕らが前に話したときにそんな儲かるんかって言ってたやつじゃないですか
そうなんですよ
主要な顧客がそういうことをやってたって書いてあって
利用目的がそれやったと
それがちょっと俺はおおーと思って
そこに書いてあったらさっき言った
リードスやめて欲しかったら金払えっていう強括ももちろんあるんだけど
ああこういう視点もあるかと思ったのは
規模の小さいところとかだと
例えば契約しているプロバイダーとかサービスによっては
通信料によって
重量課金されるところがあるんだよね
クラウド系のサービスなんかもそういうのあると思う
ほとんどそういうのですよね
普段少なければお金が抑えられるけども
ピーク時結構アクセスが多いとその分お金がかかりますよみたいな
そういうので課金されるケースが結構あるらしくて
例えば平均的なサービスの課金体系だと
今回捜査官がテストしたような
2TBPSとかの交易が例えば30秒間あると
場合によってはそれだけで1万ドルくらい課金されるケースがあるんだって
そういうのを強迫の材料としてたんではないかということも書いてあって
被害者が直接お金を払わなくても
そもそも攻撃されただけでお金がかかっちゃうと
でもこんなのずっと続けられたらたまらんっていう風になる
サービスが止まるっていう直接的な被害もあるんだけど
お金がかかっちゃうという被害もあって
あーどっちにするか決めろってことか
そうそうで別にいいけど続けて攻撃して
どんどん攻撃していくだけで
お金がかかるっていうか
でいや別にいいけど続けて攻撃してどんどんどんどん課金されても知らんよっていう なるほどそういう強化と仕方もあるのかなぁっていうのがちょっと
それはあんまりねあの意識してなんかそこそんなに別にそこはあの 根拠にはならないかなと思ったんだけど考慮してなかったです僕それあんまり考えて
だから今回の資料にはそこがはっきり書いてあってあ なるほどねーというのがあの思った
あとね結構そのこの資料の中で面白かったのが 今言ったそのメインの猫今回捕まった人ともう一人のビジネスパートナー
加えてその2人がメインの管理者なんだけど 顧客の中で結構その稼いでる人がいてそれがその
今行ったその強活をメインで使っている人だったらしくて でこういうその強活強迫に成功したらその
ボーナスでお金を払うようにさせようみたいなこともだから言っているぐらい その顧客が低料金でサービスを使っても要するにその
不当に使ってると管理者側からすると 奴ら安いお金で俺らのボットネット使い使いやがってと
でそれで何か高いかね要求して強迫で金せしめてると消しからんっていうようなぐらい 儲かってるん結構儲かってるってのが書いてあって
えーとちょっとそれはねあの目から鱗っていうか ああそうかちょっとこれは考えを新たにしないといけないですね我々
だからその前にちょっとねその話したランサム d ドスなっても流行らなくないみたいな話を していたけども
今回のような代行サービスで非常に安い 値段で
強迫の手法と利益構造
いくらでも攻撃はする側猫消し放題だし まあ今行ったらその結構な規模の攻撃も出すことができるから
それによって 強括された方はなるほどな結構だからそれは被害としては大きい
ブーバーしないなーって言うのがちょっとね ああそうなんやなんか改めてそこはちょっと多そうかっていう感じで気づきがあり
ましたねそれそういうのがあるのかなるほどって思う反面ね うんそれドスやめて欲しかったらやめへんかったらねその課金で1万ドル
1万ドルって言いましたっけ まあ場合によったらねそれぐらいねなんてやとか出された時ってことですよねそうだね
そうそうそれにされるぐらいだと俺らにいくら払えよっていうふうに言うのって 無限にできるじゃないですか
そうそうなんだよねだから払ってもこいつまた来るだって なんかどうしようもなくないってそうそうそうだからその
なんとか味を占めるっていうか前にそのランサムリードスのキャンペーンが数年前に あった時にも
なんか繰り返し狙われるターゲットっていうのがやっぱりたんだよね一定数ね でおそらくだけどそういうところ多分金を払ってるんだと思うんだよね多分
かないしはその金は払ってないけど結構な影響が出ているところっていうのが何か繰り返し 繰り返し狙われるっていうのがあるから
今つい最低みたいにそのね攻撃まあ払ってくれたらじゃあやめたるは当たるけどまたし ばらくしたらまたやってくる可能性あるからね
なんかこう三日締めみたいな感じになってますよねそれねそうそうそうそうまぁだから いくらでも確かにできるなーっていうのはあってまぁその辺が
やりやすいというか手軽な手段としていいのかもしれないけどねじゃあ1回1回は安いん ですかね身の白金って
そうそうひょっとしたらねちょっとまぁどれぐらいあの要求してるかわかんないけども この中の例でもなんかモデルで30モデルとかあったかなまぁ1万ドルぐらいの中料金を要求してる
ボットネットの無力化
みたいなやつがあったけど 場合によったら結構に安い料金で払いやすくしてるとかっていうのもあるかもしれないし
まあその辺のねあのやり方次第ではなるほど結構いい金なのかもなっていうなんか 交渉とかしてだいたいこれぐらいかみたいなやつがあるんでしょうね
金額がねちょっとそれへのあの使い方として面白いなというふうに思いました いやちょっと
反省ですねこれもねであのまあ今回そういう感じであのまあちょっと資料ってもっと細かく いろいろ書いてあるんで読むと面白いと思うんだけど
でまぁ今回その6万台から後まあそんなか規模の大きい時の9万台を超えるような規模 だった時もあるらしくてこれぐらいの規模のボットネットってまたもその
今稼働しているボットネットの中でも最大規模のうちの一つだと思うんだけど それが的発されてでも今回その
家宅捜索してその場で何か c 2をまあ無効化させたらしいのね なんで8月6日以降はもう公益は一切発生してないんで実質無力化されたんだけど
ただそのなんていうかな もちろんこれ自体はすごく大きな成果なんだけど
それ今回その主要なその感染のターゲットになっている dvr 機器とかって 山ほどあるしその感染してる奴が別になくなったわけではない
何いずれはその感染今完成する奴はまあ消えるかもしれないけど その穴は残ってるわけだから
他の奴が感染するだけじゃないって言われたらまあそうなんだよね多分ね入れ替わる だけってことですよね入れ替わるだけそうまあだからそのここまで大きい奴はひょっとしたらそんなに
ないかもしれないけど なんかまあこれを埋めるような別のあのプレイヤーが出てきて
でなっちゃうと結局その感染の元を立たないと こういうのはどんどん入れ替わるだけで結局その一時的には減るけど
あんまりその永続的な効果はちょっと見込めないのかなっていう 感じがしてまあだからまあ何中かその地道なその脆弱性のある機器を減らす取り組み
はやっぱり続けていかないとダメなんだなぁという 寝床脆弱な機器が放置されていて今回それで一旦解放されるわけじゃないですかその
機器ってでも新しい奴がまたそれを上書きするように また入ってくる
ってことを考える速度とねまたそこの大元のシーツを抑えて犯人も抑えてみたいな ことの速度かが全然違うですか時間がスピード感が今回のもねその
まあ2021年22年ぐらいから活動してだとして なんだかんだあってその今回の奴がどのくらいのそのスピード感で行ったのかわかんないけど
まあ実際的発されば3年かかってるわけで 同じようにねなが今度入れ替わりながまた違うのが出てきてそれが潰されるまでまたそれ
なりに時間がかかるかと思うとそうですね まああの方執行機関側の手間は大変だすごい大変だと思うけど
その割にそのボットネットを作る側の手間はそこまででもないから ちょっとねあのいたちごっこにしてもちょっと部が悪いというか
悩ましいなぁすごく大きな成果だと思うもののそうねー 根絶にはならないとか潜れ叩きというかね
なかなかね厳しいなぁというのを感じたけどまぁでも時々こういうあの今回のも あの何回か過去にもあったけどオペレーションパワーオフっていうさ
あのボットネットのサービスとかその d ドス攻撃で代行サービスを潰す 一連の作戦がずっと昔から行われているけども
まあその一環で今回の行われていてまあいろんな民間の事業者とか方執行機関とか 協力して取り組んでるんで
まあそういうね取り組みの成果を一つ表に出たってことはすごく素晴らしいことだと 思うんだけど本当そうですね
またらねこういうのを繰り返すのもなかなかしんどいよねっていう 部が悪いなぁっていうが悪いね
法執行機関の取り組み
なかなか大変ですねあれですかパワーオフってあれですよその d ドス関連のやつの オペレーションで前に何かあれでしたっけ
フランスかどっかの方執行機関がニセ d ドス 代行サービスみたいなやつ立てたやつしかなんかそんなのもあったねそういえばね
なんかそれに何か使おうとした人に何か直接連絡して自分の国じゃなかったらその 東外国の方執行機関に共有しますみたいなこう
よくしろく働かせる系のやつやったけどユニークなオペレーションやってましたよねそう いうのもあったねそういえばねなんかここ数年何回もよく聞きますよねこれね
d ドス攻撃対抗サービス結構有名な奴はかなり的確されて言って 成果は出てるんだけどまぁねその分他のがどんどん増えてるんでまぁでも大きな学びは
個人的にはありましたそう面白かった 方執行機関が公開している資料なんかも見れるんだけど詳しく見たらなかなか面白かった
ねー なんかでもその後1個はの言った切れってやつやと試しようの
要はやられ ip みたいなものを fb エフビアでしたっけ方執行機関 が持ってるっていう
あでもこれさあ前に他の攻撃 のサービスとかボットネットのテイクダウンとかの時にもその時には直接あの
管理者に命じたわけではなくて 実際に方執行機関のエージェントがそのサービスを契約して使って試したってのがあったけどね
そうそれだから誰にも迷惑かけずにできるようなことなんですかね まあだから多分ねこれあの書いてあったけどその契約どこと契約してるかわかんないしその
自分たちのインフラに対してやったのかもしれないけど 事前に上位のプラバイダーの許可を得ているって書いてあったよ
そんな許可だしてくれるんですね まあでは方執行機関の要請だからね特例っちゃ特例かそれは民間ではできないですよね多分ね
そんなこと 叱るべき手続で叱るべきところからの要請によりっていうやつなんでしょうね
だからそのさっきのそのテストでにテラ bps 出たって言ってるのも その攻撃を観測してるのはその isp なんだよね
うんでそこからの情報でわかりましたって書いてあるじゃあそういう強調とってやってるって ことが多分そういうのを協力しているところにお願いしてるんでしょう
わかりましたありがとうございます面白かったですはいありがとうございます はいということで今日は2つなんですよ
のそういえばはい2人でやってますはい いうことで2つのお話をしたんですって最後にお勧めのアレを紹介しようかなと思うん
ですけれどもはい今日を紹介するのは飲み物なんですけども あのコーヒーなんですよなんかコーヒーとか紅茶とか割と多いよねその辺のそうですね
あ常に新しいものを求めているという 古屋乳業というところから出ている
紙パックに入った紙パックでものでかいのとちっちゃいのじゃないですか ちっちゃめというかも500ミリの方で紙パックコーヒー飲料ブラックコーヒービーンズ
芸者ブレンドってやつですねなんか名前が長いな ちょっと古屋乳業って
ごめん僕初めて聞いたかもなぁえ嘘有名なところ 結構僕はもうパッと聞いてあってあの古屋に耳にしたことある
初めて聞きました古屋乳業とまだが古屋牛乳って牛乳がメインだと思うけど 初めて見たんだけどこれそうですか
ちょっとあの オセロみたいなマークのああそうそう変わったパッケージだよね
全然これ見覚えない あそうですか
そこがねあの出しているこの今回のこの芸者ブレンドっていうやつなんですけどね これあの初めてらしいんですよコーヒー出すの
あそうなんだえー あじゃあ今まではまあ主に乳製品メインでそうそうそうそう
ずっとやってきてたけども今回ちょっと初めてこれをやってみるという へー
ことらしいですよ何か初となるコーヒー飲料の販売80年らしいんですけど 創業結構長いな方そうそうそうなんですよね
でこの芸者ブレンドの芸者ってあの豆の名前なんですよ 結構コアなコーヒーファンというかいろんなコーヒーを飲まれる方だったら聞いたことあるん
ちゃうかなっていう名前 あそうなんだ結構じゃあ高級な豆のなんかあれなんだねそうそうそうなんかこう
僕もこういうふうに言われてもわかんないけどフルーティーな酸味みたいな 紅茶のようなみたいな
もう聞けば聞くほどわからなくなってくるんですけどもあるよねそういうねそう ただまあ普通にあの飲んだら美味しいなぁと思うやつであのこれがちなコーヒー屋さん
ほんと豆単位で売ってくれるようなところとか その豆の仕入れをしているところとかあるじゃないですか自分ところでそういうキー
喫茶店とか行ったらいっぱい2000円とかしますよ めっちゃ高いやつのそこの芸者っていうやつあーそうなんだなんかこうたまたま入ってその
コーヒーの話をあのそこのお店の人がしてくれてね これは高い奴ですねみたいな話ちょっと話しかけたんですよ僕
その店の人にそしたらまあおっちゃん一人でやってる店やったんで相手してくれたんです けど
価格表みたいなにしてくれて仕入れのずば抜けて高いんですよこれ数がそもそも 少ないっていうかあんまり入ってこないねあんまり生産されてないのか輸入量がそもそも
少ないのかわかんないけどそもそも数が少ないみたいですね 場所選ぶみたいなこと言いました作るところなぁ
なるほどそうそうあとはなんか結構やっぱり今のこの時世というかそういうのがあるって わかると特定の人たちがガッと買いに来るらしくて
流通量がそれで減るっていうのも原因としてはあるんちゃうかなっていうようなことを おっしゃってましたけども
この芸者っていう豆は多分飲んだことないなぁいっぱいですかたぶんねあんまり 置いてないと思いますそもそも
ああそうだろうね僕もあんまり見かけたことないですね そうだからそれをねあのたまたまコンビニで見かけたんですよこれ
芸者ってあの芸者買いなと思って あの手軽にちょっと買えるし値段もね500名で368円
お手頃じゃないそう安いんですよ ブレンドなんで他のも混ざってるからピュアなやつではないにしてもまあね
でもまぁちょっとね試しに飲んでみるにはいいんちゃうかなっていうので紹介させて いただいたということですね
これはちょっと見つけたら買ってみよう ぜひぜひあのコンビニで売ってますんで飲んでいただければ
他でもあれか乳製品とかがメインの会社がコーヒー出すってのはまたしかにちょっと 新しいわけかそうですねでこれはのこれ自体があの
コラボでやってるんですよ 火薬って会社知ってます
あしてるしてるそことかとタッグをしてでこれの第3弾らしいですねこれはあそうなんだ そうそうそう古屋乳業とその面白法人火薬コラボみたいなやつで先月の末7月の
29日からファミまで売ってるというやつらしいですね 方法ぜひ飲んでいただければいいかなと思って紹介させていただきました
新しいコーヒー飲料の紹介
はいありがとうございますはいということでまた次回のお楽しみですバイバイ バイバーイ
56:57

コメント

スクロール