1. セキュリティのアレ
  2. 第87回 ニューノーマル発ニュ..
2021-05-18 1:06:32

第87回 ニューノーマル発ニューノーマル行き!スペシャル!

00:01
確かにそれめちゃめちゃ面白いですね。という感じでもう始まってます。
始まってた?始まってます。
すごい始まり方で。なんか盛り上がってるとこ悪いですけど、もう始まってるんですよ。
すごい斬新な入り方したね今。
いや面白いな。面白い話するなと思ってね。
どこから始まってた?
心配な感じなんですけど。
結構前から始まってましたよ。
俺のファンがバーチャーあたりから?
それぐらいの時から。
フラッシュバックするな俺のファン。
わかんねーよ。
最近ちょっと暑くなってきましたね。
ちょっとね。確かに。
気温も上がり気味だよね。
最近のマンションって結構熱逃さへんのか知らんけど、お風呂上がり暑すぎて最近。
あれじゃないの?
つゆさんのところに限んないと思うけど。
だいたい最近のところで機密性が非常に高いっていうか。
そうそうそうそう。
熱逃がさない代わりに外の熱もあんまり入ってこないっていうか。
そう。だからなんかもうちょっと一瞬だけですけどクーラー入れちゃいましたよ。
マジ早いね。
早いですね。
早いね。
入れるっていうのはちょっとクールダウンするためだけにですけどね。
お風呂上がりのクールダウンね。
だからなんか最近っていうかここのとこずっとダイエットしてたじゃないですか。
してたって今もしてるけど。
あと体鍛えたりとかしてるけど。
その一環というかその一つで夜に人があんまりいなくなってから最低1時間。
長かったら2時間近く散歩とかしてるんですよ。
その辺でもやっぱ熱いなっていうのが。
やっぱTシャツ1枚でいけるぐらいになってきてますもんね。
確かにね。
でもさ南の方梅雨入りしたとかなんかちょっと。
九州はもうだって梅雨入りしてるでしょ。
なんかね。そんなニュースも結構早くもう雨の季節だなみたいなね。
そうそうそう。だからちょっとね雨も増えてきてはいるんで。
最近もちょっと雨降ってる日とかも雨降り始めた日とかもあったりしたからちょっと運動の仕方も考えなあかんなとか思ってるんですけど。
そうね。
なんかもう緊急事態宣言みたいなのが出ても1年以上が1回目からね数えてたって。
少しぐらいしてからよく言われて今でも言われますけどニューノーマルニューノーマルって言うじゃないですか。
言いますね。
僕も全然なんか特に生活そんなに大きく出が抜かなくなったっていうのはあるかもしれないですけど。
ニューノーマルかなっていうのをあんまり感じてなくて。
ニューノーマル感ないなと思ったんですけど最近初めてこれがニューノーマルかっていうのを感じたんですよ。
何ですか?
僕その散歩とか行ってダイエットの一環やからあんまりジュースとか途中で飲むとかは良くないじゃないですか。
まあそうね。
そうそう。でもやっぱり筋トレしたりとかした後に行ったりする時とかはやっぱりちょっと体疲れてるから甘いものとか欲しくなるんですよね。
03:07
はい。
で、これぞみたいな感じのちょっと振って飲むゼリー状のジュースが自販機に売ってたんですよ。ブルーベリーの。
中にゼリーが入ってんの?
そうそう。ゼリー状なんですよ。
なんかほら、ウィダーとかあるじゃないですか。
ああいうのよりももっと振ると崩れるというかクラッシュする感じの。
そんなのが今自販機で売ってんだ。
そうそう。売ってて。それいいわ。甘いし。今日ぐらいいいやろうと思って。
普段白いご飯すら食べない生活してるから買って飲もうと思って買ったんですよ。散歩中に。
干したら完全に当たり前になってるからなんでしょうね。
マスクの上から飲むということに。
自然に?
うん。白いマスクに対してブルーベリーのゼリーを直当てみたいなことになって、これがニューノーマルかみたいな。
それ何?何の疑問もなくそのまま口付けて飲みかけて気づいたの?
ほんまにずびって言っちゃいましたよ。
でもマスク通して飲み物は飲めんじゃない?ゼリーは無理だけど。
飲め?ゼリー?フィルタリング?オレンジ?何のフィルタリングなんですか?
フィルタリングされるわけですね。
ゼリーだけちょっとのけ物だけど中身飲み物は飲めんじゃない?
ちょっと濃いめのコーヒーとか薄まってええわって。
マジか。でもオレ実際飲んだりはしないけどさ口付けそうになったことは何回かあるな。
ニューノーマルですよこれ。
そうそう。おっとね。やばいやばいみたいな。
そうそう。その時思いました。これがニューノーマルってやつかっていうのは。
違う。絶対違う。
違うの?
皆さんのニューノーマルは何かってのを教えていただけると嬉しいなと思います。
そうですね。お便りお待ちしております。
そんな感じで今日もお便りがいくつか来ておるので紹介していこうと思うんですけれども。
前回のやつを聞いた方が今週の回はセキュリティ業界における賛罪三兄弟誕生の前振りってそんな賛罪してないけどな。
賛罪ではね。
賛罪してるんじゃないんですよね。賛罪してるんじゃなくて賛罪させよう三兄弟ならまだ作ってるかもしれないけど。
怒りして買わせようみたいなね。
そうそう。でも買ったかどうかまでは分からないんですよね。
そうね。報告しないと分からないね。
でもセミナーの収録とかでパッて見たら新しいラップトップ持ってたりするから油断できないですけどね。
それは君でしょ?
あれなんか違うみたいな。
確かに確かにそうですね。そんなもんありながら。
あとは今回は看護さんの紹介いただいた方の前回紹介した病院でしたっけ?千葉の。
はい。
06:00
会いましたよね。それが気になったというのがあって職場の人とどんな可能性、ツッコミも含めてそういったものが考えられるかというのを話して頭の体操をしたり。
いいですよね。このポッドキャストで聞いたことを職場の方とかといろいろ紹介していただいて、自分はこう思うみたいな話をしていただけると嬉しいなと思いますね。
いいですね。
僕らが言ってたこと以外にもいろんな人であればいろんな観点があるから。
立場違うとね。
こんなのがあったとかってあればまた教えていただければ嬉しいなと思います。
あとね、僕が前回おすすめのあれで紹介した言葉と。
はいはい。
ありましたよね。それがめっちゃ良さそうということで子どもとやってみようと思います。
それと似たようなゲームを紹介してくださっていて、カタカナ詞っていう。ご存知ですか?お二人。
知らない。
僕も知らなかったんですけど、カタカナ詞っていうのはカタカナが無しっていう意味みたいで、カタカナを使わないで説明するゲーム。
ちょっとまた難しい。
横文字に慣れきったエンジニアにおすすめで、例えばエクプロイトっていうのをカタカナを使わずに説明するとかですよ。
なるほどなるほど。外来語は基本的にカタカナだけど、それを使わずに、なるほどなるほど。
どういうものかっていうのを説明すると。
確かにね、日本語で書いた方がわかりやすい場合。
これ日本語で何て言ったらいいんやろうなとかって資料作ってる時とか結構思うから、頭の体操にいいかもしれないですね、こういうの。
確かにね。
確かにね、これなんかよく僕がカタカナ全く使ってないわけじゃないけど、1年以上書いてないけど、実家に帰った時に母親説明する時にはできるだけカタカナと三文字落語みたいなのは使わずに解説するっていう練習したりしてるけど、それとちょっと近いかもしれないですね。
なるほど。ポッドキャストとか。
難しいですね。
結構難しくない説明するの?
難しい難しい。インターネットのラジオってもうすでに2つ使ってるもんね。
それ両方ダメだもんね。
ポッドキャストとか結構難しいよね。
ポッドキャスト難しいですね。
確かに確かに難しいな。どこでっていう場所を説明しにくいですよね。インターネットもあかんし、ネットもあかんしね。
コンピューターもダメだしな。
ダメダメダメダメ。
カタカナなしって結構厳しいね。
厳しいと思いますよ。
逆になんかわかりづらくなるような気もしますね。
そうだね。
頑張りすぎるとか。
こうなっちゃダメですもんね。
だからそこで工夫していかにそうならずにわかりやすく。
不正指令、電磁的記録とか絶対そのままじゃ通じないと思いながら。
確かに確かに。
絶対無理ですね。通じないですよね。
マルウェアって言ってくれみたいなね。
そうそうそうそう。
マルウェアかウイルスって言ってくれみたいな。
言ってくれみたいな。確かにね。
でもそれちょっと面白いですね。
カタカナどうしようも使わないといけない部分と、
日本語でこう言った方が実はわかりやすいよねみたいな部分を探るのにいいかもしれないな。
09:04
意外とそういう言葉遊び的なゲームって他にもいろいろあるんですね。
そうそうそうそう。そんなお便りいただいてました。
最後ちょっと質問が来ておりまして。
はい。
ショーノート書いてるじゃないですか。僕らのポッドキャストのページのところで。
参考のリンクとかね。
そうそう。僕のメモなのかな。
メモとか書いて表現してるのでどっちかちょっとわからないんですけど。
メモにあったYouTubeの用語リンク。
これ多分ショーノートですよね。
僕らのYouTubeのリンクなんじゃないかなと思うんですけど。
から派生してGoogleハッキングの回を見たらしいんですよ。
僕らの昔の動画だと思うんですけど。
そうだね。やったね。そういえばね。
そうそう。その回の解説の回を見ました。
Googleハッキングって不勉強で知らなかったんですが。
データベースを見ると今も更新されているようで。
これ多分データベースってGoogleハッキングデータベースだと思うんですが。
見ると有効な手段のように思いますがどうなんでしょうかという。
なるほどね。
あれ紹介したのはもうだいぶ前。5年くらい前かな。
そうですね。5年くらいになると思いますね。
でその時も既にもうだいぶ昔からあるテクニックだよって言って紹介した気がするんで。
最終に出たのはもうだいぶ昔だと思うけど。
なるほど。それが今でも有効ですかと。どうなんですか。
ものによるかなと思いますけど。
なんかそのバージョンだとかページの中に書いてあるようなやつとかを考えると有効ってか使えるとは思いますけどね。
そんなにメインに使う感じではないかな。
脆弱性を直接ターゲットに対して何かしなくても検索エンジンが収集している情報から
そういったものを洗い出すっていうのは基本的なテクニックというかやり方として別に今でも別に使えるよね。そういう意味ではね。
うん。ページの一端の方に使っているコンテンツマネジメントのソフトの名前が書いてあるとかね。
それは今でも検索に引っかかりますからね。
細かい使える中身は多少時代によって変遷はあると思うけど、今でも有効っちゃ有効よね。
そうですね。あとは合わせてバナーとかそういうふうなものをさっと把握しようと思ったら商談みたいなのを使うこともあるでしょうしね。
昔、Google派遣が最初生まれた頃は商談とか他にも似たような検索エンジンっていくつかあるんだけど世界中に。
センシスとかね。
そういうのってその頃は昔はなかったけど、今はGoogleを使わなくてもというかGoogleが取得していないようなバナー情報をたくさん収集している別の検索エンジンが専用の検索エンジンがあるので、そっちを使うっていうこともあるよね。
それを使って贅沢性がありそうなやつを探すとかね。よくやりますよね。
だから有効か有効じゃないかっていうのは有効かなっていうことはあるけど、それ以外にもっと便利なものもできてきているから、一手段というふうに捉えていればいいんじゃないかなって僕は思いますね。
12:05
そうですね。でも過去のものも見てくれたって嬉しいね。
嬉しい嬉しい。意外と何か取っ掛かりがあっていろんなところ見てくれるんですね。
あと当時の辞辞ネタっぽいやつは、当時聞かないとあんまり今聞いても懐かしいぐらいしか思わないけど、
Googleハッキングもそうだし、前回紹介したエクスプロイトだとか、そういった用語解説的なものっていうのは今見ても多分普通に役に立つと思うんで。
ぜひお時間ある方は見ていただけると。
何か質問とかあればね。
はい、ありがとうございます。ということで、本編に行こうかと。
行きますか。
今日は前回前々回、ネギッサン続きだというイメージがあるんで。
そうだっけ?
違うかな?分かれへんけど。
なので今日は僕からにしようかなと思っております。
はい、どうぞ。
今日僕取り上げたいのはですね、ダークサイドっていうランサムウェア、ランサムウェアグループってことで。
最近ちょっとこう、よく目にする名前ですね、それ。
いけいけな。
いけいけな。
いけいけなバキバキの感じでしたけど、いろんなランサム観察してますけど、急にガッときますね、まず印象として思ったのは。
なんか注目、これそんな一気に来るかなって思ってもないのがガッてきたりとかしますね。
全体的に見るとこの件数とかもそんなに多くない、リークの数がね、多くないやつが一気に来るっていう風なものがあって。
ニュースとかターゲットが何だったかによっては、騒ぎ方が変わってくるんだなっていうのを実に感じた件なんですけども。
このダークサイドっていうのがどんなものかっていうのと、今どうなってるのかっていうお話を今日はちょっとしたいんですが。
このダークサイドは2020年の8月ぐらいから活動してて、僕もちょこちょこ見てたりはしているんですけど、
このダークサイド、いろんなランサムの仕方というか、いろんな取り組みを実施してた攻撃者グループ、あとはラースシステムだったんですね。
例えば何やってたかというと、被害者を煽るために電話をかける仕組みだとか、
あとは二重脅迫って最近よく言われますけど、30名のDDoSを行うようなシステムとか、
あと盗んだデータを販売、自分たちがリークを公開する前に情報提供して、株価に影響するからとかいうところもあるのかもしれないですけど、
そういったものを事前に提供しますサービスみたいなものを告知していたりとか、
あとはアフィリエイターの中でもペンテスターを募集するとか、
侵入テストをできる人やってた人みたいなのを募集するみたいなことをして、
15:01
結構いろんな掲示板とかに宣伝をして活動活発なグループの一つだったんですよ。
このグループなんですけど、結構ルールがちゃんとしていて、
広告とかを出しているときにダークサイドはこういうものですっていう解説もしながらも、
意外とちゃんとルールもあると彼らなりの、彼女かもしれないですけど、
このグループは禁止ターゲットっていうのを用意してたんですね。
過去にもメイズとかも医療機関は攻撃しませんみたいなリリースを出したりしてたんですけども、
ここも出していて、そういったヘルスケアとかですね、
COVID-19のワクチン開発しているところとか、それに関係するサプライチェーンとか病院とかいうのも禁止。
あとは葬儀サービスですね。
これ遺体アンチ所とか仮葬場とかそういったところ。
あとは教育関係、大学とか学校。
公共機関ですね。地方自治体のサービスとかそういったものもダメ。
あと非営利団体NGOですね。事前団体とかなんとか協会みたいなところもやっちゃダメ。
あとはCISというのは独立国家共同体ですね。
これはソ連とか旧ソ連とかに関係するような国とか、ウクライナとかそういったところを含むようなところには攻撃しちゃいけません。
っていう風なことがルールに書いてある。
あとはですね、これよく微妙な言葉だなと思うんですけど、製品の評判を損なうようなことはすんなと。
いう風なことが書いてあって。
この事前団体、製品の評判っていうのはちゃんと支払いがどうとかでそういう部分だと思うんですけれども、
そういった禁止をしつつも、過去に2つの事前団体にそれぞれ0.88ビットコイン、日本円ですると400万円ちょっとかな、
を寄付したりもしているというようなところで、ロビンフッド的なことをメディアで報じられたりしていたランサムウェアグループだったんですけども、
偽善だね、偽善。
偽善?
偽善じゃない。どの口が言うんだって。
どの口が言うんだと。何かしらいろいろ思うところがあるのかな。
そうね、犯罪者は犯罪者なりにいろいろルールがあるんだぞってことですよね。
これは許さんけどこれは守りたいみたいなのがあるのかもしれないですね。
あるんでしょうね。
そんなダークサイドが最近すごく話題になったんですけども、
コロニアルパイプラインというアメリカのガソリンを供給しているようなところが、
このダークサイドの攻撃を受けて6日間止まるというふうなことになったんですが、
これを受けてですね、ダークサイドのウェブサイト、リークサイトの中で、
これ今も見れないんですけれども、リリースを出していました。
どういったことが書かれてあったかというと、
自分たちは政治的な活動をしているわけではなくて、
知性学的なものにも参加していない。
こういった社会に大きな問題を引き起こすことが目的ではなくて、
自分たちはお金を稼ぐということが目的なんです。
18:00
この日から、この騒ぎになってリリースを出した日から、
モデレーションをするのを導入して、
自分たちのアフィリエーターが攻撃をするときに、
どこをするのかをチェックしますというふうなリリースを出していたんですね。
そのリリースを出していた矢先にですね、
ダークサイドのウェブサイトがさっきも言ったように見れなくなってしまった、
アクセスできなくなってしまったというふうなことがあって、
その内容を受けてですね、フォーラムにダークサイドが説明をするというふうなものとか、
あとはそのアフィリエーターに連絡を取るというふうな情報発信をしたんですが、
リークサイトにアクセスできなくなったらしくて、
SSH経由でもアクセスできなくなって、
そういったホスティングを使っているところの管理画面もブロックされてしまったと。
自分たちが持っていた通貨ですね、仮想通貨も、
どこかに誰かによって出されてしまいましたというふうなことになったんですね。
これ誰がやったかというのはちょっとわからないんですけども、
そういった止められてしまうというふうな圧力が発生したことによって、
ウェブサイトにアクセスできなくなったという事件がありました。
これはダークサイドだけの話にとどまらなくてですね、
このポッドキャストでも紹介したことのあるリビルもコメントを出していてですね、
新しい制限を自分たちも導入していかないといけないみたいなことを言ってて、
さっきダークサイドが禁止していたような医療とか、
あとは教育、政府部門、これはアメリカとかただ州とかもですね、
そういったところでの活動禁止とか、
あとはダークサイドが出していたリリースにもあった通り、
同じようにですね、ターゲット情報を管理者、
RaaS の管理者に提供して合意を得るというルールを作るというふうなコメントをしていました。
それと同じくですね、別のラースグループにも影響があったのか、
バブックっていうものかな、BABUKっていうランサムウェアグループがいるんですけども、
このグループもソースコードを別のチームに渡して、
新しいブランドを作っていくみたいなことを言い始めていると。
そのコメントとかをいろんなフォーラムで出してたわけなんですけども、
このフォーラムに広告を出すことを禁止するというふうな動きも出てきていて、
いくつかロシア語でよくやり取りされているフォーラムがあるんですが、
そこでランサムウェアのアフィリエイトプログラムとかいうのを宣伝をしたりとか、
あとはリクルーティングですね、そういったこともしていた攻撃者たちなんですけども、
そういったフォーラムのポリシーでこのランサムに関するトピックは全部削除して、
非公開にしていくというふうな動きもあったと。
結構ですね、これでランサムウェアを取り巻く環境というのがちょっと変わってきていてですね、
また新しいスタンダードみたいなものが生まれつつあるのかなというふうなことを感じました。
21:00
このフォーラムでランサム禁止しますとか言ってるけど、
ランサム以外は宴会とかってちょっと思いましたけどね。
何が良くて何が悪いのかちょっとよくわからないなと思いながら見ていましたけども。
というふうなことがここ1週間ぐらいで起きていましたという話です。
ちょっとね、途中に紹介したダークサイドが自分たちのサーバーにアクセスできなくなった、
差し押さえられたって主張している件はちょっと注意が必要かなと思ってて、
まだそれ裏が取れていないんだよね。
なので2つ可能性があって、1つは主張している通りに本当にアクセスできなくなったと。
何かの理由で止められちゃったと。
その止められた理由が法執行機関が差し押さえたか何なのかはわからないけど、
一応主張が正しいという事実であるという可能性と、
もう1つはその振りを知っているという可能性。
出口詐欺的な感じですかね。
出口詐欺かないしはそれを理由にというか、
店じまいする理由をつけたかったからそうしたという可能性もないことはなくて、
そこはまだはっきりしてないんじゃないかなと。
そういうのを裏付ける情報って出てたっけ。
かんこさんは何か知ってる?
出てないですよね。
発表されている情報をソースにしているだけだとは思うので、
暗がえというか、名前を変えるだけという可能性もありますよね。
犯罪者グループが主張していることだけでまだ裏が取れていない。
法執行機関側からダークサイドのサーバーを差し押さえて、
こういうのを押収しましたというのが出てくれば、
確定ですよね。
確定なんだけど、まだそうなってないので、
あとそのダークサイドが使っていたビットコインのウォレットからの
お金の動きを追いかけているやつもあるので、
それもちょっと微妙な動きをしているので、
彼らが言っている通り本当にそうなのかはちょっとまだ分からないなという気がするね。
ただいずれにせよ、ちょっと注目を浴びすぎちゃって、
しおどきなんで、一旦店じまいして、また名前を変えて出直すとか、
多分そんな感じなんだろうね。
そうですね。
あとね、このダークサイドを今回お話しするために調べていたんですけれども、
ファイヤーアイがレポートを出しているやつを見ていたんですよ。
今週新しく出したやつ?
11日に出たダークサイドランサムに光を当てますみたいな感じのタイトルだったと思うんですけど、
それを見ててちょっと思ったことがあるので、追加というか追記的な感じで説明したいんですけど、
いろんな過去のダークサイドの攻撃とかを分析されているレポートだったんですが、
24:04
そこで出てくるツールの名前とその使われ方みたいなところがちょっと気になって、
前回か前々回に使われるツールの話をちょっとしたと思うんですけど、
その中で今回見てた中でも出てきたツールが、Rクローン、
これはクラウドとかいろんなプロトコルに対応した外にファイルを持ち出せるために使われる、
攻撃で扱われるツール、あとはチームビューワー、
あとメールで入ってくるケースもあったということで、
そのマルウェア本体が落ちてくる、置いてあるところがドロップボックスだったんですって。
これって全部普段普通にちゃんと使おうと思って使えるような攻撃ツールというわけではないじゃないですか。
そうだね。
だからこの攻撃をしてくる人たちの使っているツールがどういう動きをするのかというところで、
このRクローンも一つの例でしかないですけども、
侵入したシステムにRクローンを入れるときに、Rクローンは正規のサイトからダウンロードしてるんですよね。
チームビューワーもそうなんですよ。
こういったところに着目すれば、そういったところをブロックするっていうか、
あとはアクセスログにそういうものがないのかっていうのも調べるのがきっかけの一つにはなるかなというふうに思いました。
でもさ、逆に言うと、正規のサイトから正規の利用でというか、
真っ当な使い方をしているユーザーと見分けがつかないよね。
そうそう、それはそうです。
だからそれを使っているか使っていないかっていうふうなことを把握しておけば、
対策できるところとできないところはあるけど、できるところもあるんじゃないかなっていうふうなことを思ったんですよね。
だから攻撃側も、一つは便利だからっていうか使い勝手がいいからっていうか、
そういう意味で使っているのもあると思うけど、もう一つは正規の利用の中に紛れ込ませるっていう意図があると思うんだよね。
あるのかもしれないですね。
特殊なツールをダウンロードしてきて使うんではなくて、わざわざブラックリストに絶対乗らないである正規サイトからツールをダウンロードして使っているのも多分そういう理屈だと思うんだよな。
普段からそういうのを使っているような会社でそれをやられるとちょっと見分けつかないし、それを監視して、
正しいユーザー、使っているユーザーにこれちゃんと使ってますかみたいなのを確認するとかっていうことをやらない限り見分けつかないよね。
ちょっと難しいよね、それは。
使っていたらそうですね。
使っていたらね。それはちょっとなんかいやらしいなと思ったけどね、逆に。
使っていなければっていうところでそういうアプローチもあるんじゃないかなっていうふうに思ったってことですね。
こういう人がこういう普段使いそうなツールも使ってくるよってことだよね。
そうそうそうそう、っていう話でした。
はい、なかなか。
ランサブウェア関連は今週非常に動きが激しいということでね。
27:03
すごかったですね、本当に。
そうですね。
こんな激しく動くんだぐらいに。
ね。
びっくりしました。
まあまあしんどかったかな。
米国の大手の14インフラを止めてしまうような影響っていうのはちょっとね、想像してたよりも多分大きかったというか。
そうなんでしょうね。
アメリカ政府側もかなり本腰入れて対応しているから、ちょっとやりすぎた感はあるのかもね、犯罪者側から見ると。
そうですよね、そういう感じなんだろうなっていうのがなんかもう見てて見て取れるぐらいの感じの。
そうね。
そういう反応というか。
あのなに今週の動きでさ、いい方に転べばランサブウェアの活動がこれでちょっと萎縮してこう、
何、収まるっていうか、下火になるっていう方向もあり得るけど、
逆に言うとこれまでそのフォーラムとかで普通にラースの宣伝とかしてたし、結構まあ表に見えてた活動が全部一気に潜ってしまって、
全部プライベートな感じでやられちゃうと、実態が見えないままその活動だけは収まらないっていう風になりかねないよね。
まあ今回もね、逮捕されたとかそういうわけではないですから、また名前書いて出直しとかっていうのも十分にあり得ますからね。
そうそうそうそう、ほんとそうですよ。
だってね、お金、さっきのほらダークサイド、我々はお金が目的だとかって言ってるけど、
お金にはまだまだなるビジネスじゃない?別にそれが何かまずくなったわけではないから、
今後さ、そのお金のやり取りがもっともっと厳しくなるっていうか、
そういう可能性はないことはない。締め付けが厳しくなって、例えば仮想通貨の事業者が簡単に使わせなくなるとか、
わかんないけど、あるいは資金絶選上がしにくくなるとか、
そういう動きはね、米国政府なんかもやろうとしてるから、だんだんそうはなっていくと思うけど、急になるとは思えないんで、
直近で見ると、あんまり別にランサムウェアの活動を意識するようなものっていうか、
それはないと思うんだ。まだ金になるなっていうふうにみんな思ってると思うんで。
逆になんかこの禁止事項みたいなものがいっぱい増えてきてるじゃないですか。彼らの主張によると。
ここは狙うなとかね。
やめとこうとかね。そういうのが増えてきてるってことは、そこ以外のところに来るってことでしょ?
今までそこに行ってた分が。
誰から取ってもね、お金はお金やから。
変な方向に行かなければいいなっていう感じだね。
あんまり全然朗報感はないなと思って、僕も見てましたね。
ただ、割とエポックメイキングな出来事だったというか、
30:01
世間的にさ、ランサムウェアってこんなにやばいんだって、
今まであんまり意識してなかった人にもそういうメッセージが届いたかもね。
それは一つあるかもしれないですね。
だからこう、じゃあそういうのを撲滅する活動にみんなで本腰入れてやろうっていう方向に、
今まで全く何のそういう思いもなかった人たちが賛同してきて、
社会全体でそういう方向で動き出すっていう可能性はあるけどね。
個別の問題ではなくてと、社会全体の問題としてと。
転換点にもしかしたら何年か後に見たら、
あの出来事が大きな転換点だったよね、となる出来事かもしれないね。
確かにそれはあるかもしれないですね。
それはちょっと今すぐにはわかんないけど。
そうですね。ちょっとこれからの動き、またさらに注目していきたいと思います。
特に辻さんがウォッチしてるというか、ランサムウェアの活動状況とかも、
何か変化が現れたら教えてください。
出そうですよね。
もしかしたらね。
一回と閉じたりとかも実際あるわけですから、数とか。
加速できなくなるとかね、数が減るとかね、ありそうだよね。
という感じでございましたということで、次の話題に行こうかなと思うんですが、
次は寛吾さんに行きましょうかね。
はい。私はですね、1年前に起きたインシデントの話を、
ちょっと今回取り上げたいなと思ってまして、
と言いますのは、今月の5月11日だったかな。
クラッシーっていう会社ご存知ですかね。
昨年の4月に不正アクセスを受けて、
情報流出が起きてしまったっていうところではあるんですけど、
そちらの企業が今月11日により安全にご利用いただけるようになった
クラッシーのご報告と今後の取り組みについてというタイトルで、
インシデントから1年経過して、
これまでどういった対策を取ってきたかというところを報告するという、
そういった内容を公開したんですね。
これなんかすごい、そもそもこれ珍しいなとは思って、
で、その内容、すごい興味深い内容がすごいつらつらと書かれてるんですけど、
見ててゾッとしたのが、
経緯っていうのが一番最初に書かれていて、
タイムラインで実際に不正アクセスどういう感じで受けましたかっていうところが、
時間で書かれてるんですけど、
こんな早くやられるんだっていうぐらい、
凄まじい速度で不正アクセス受けてて、
4月、去年の話ですよ。
去年4月の5日にクラッシーのサービスの開発をしてらっしゃる方が、
フィッシングの被害にあって、
GitHubの認証情報を盗まれてしまったと。
33:00
で、そのフィッシングを行ってきた側は、
取得した認証情報を使ってGitHub上に保存されていたクラッシーのソースコードと、
あと、ちょっと経緯は細かくは確か書かれてなかったと思うんですけど、
ソースコード内に含まれるAWSのアクセスキーがソースコード内に含まれており、
それが盗まれて、結果的にGitHubの認証情報が盗まれたことで、
そちらも併せて盗まれてしまったと。
で、その盗まれたAWSのアクセスキーを使って、
侵入用のサーバーを攻撃者が作り、
またAWSアクセスキーを使ってデータベースサーバーのパスワードを再設定して、
さっきほど作った侵入用サーバーを経由した上でデータベースサーバーに侵入。
で、そのデータベースサーバーのパスワードを変えて、
結果的にそのパスワード変更によってサービスが停止して、
それでアラートが上がってインシデントを築けたわけなんですけど、
残念ながら不正構築されたサーバーから外部に通信を行った形跡があり、
その後ハッキングフォーラムだったかな、
外部に実際にそのクラッシーから流出したとみられるデータが漏れていることが確認されたというところなんですが、
今お話しした内容が2時間かかってないんですよ。
フィッシングの被害にあってから。
その一連のデータを盗むところまでですね。
これ、このスピード感で来るんだっていうところにちょっとびっくりして。
で、その後その不正アクセスを受けましたという、
インシデントの実際の対応というところも、
先ほどご紹介した記事中にすごいツラツラと書かれてるんですけど、
これもクラッシー側も非常に対応が早くて、
不正アクセス検知してから、
翌日にはもう士官部署に報告したり、体制立ち上げたりとかっていうところをやっており、
一定の安全性の確保が行われたということで復旧したのが、
確か6日の19時半ですね。
攻撃側の、
実際の不正アクセスをしてデータを盗むっていう声もすさまじく早いし、
それに対応するクラッシー側の対応も、
すごい比較的早かったというのが経緯から明らかになって、
即時対応としてこんなことやりましたっていうところ、
例えばGitHubの不正アクセスを受けたことに対して、
いろいろ書かれてるんですけど、
それは中身見てもらえばわかると思うんですが、
一個一個紹介すると時間かかっちゃうんで、
ポイントとしては、
ただやっぱりアクセスキーがソースコード内に何で入っていたかっていうところは書かれてはいないんですが、
当然原因の一つではあったのでアクセスキーを完全に消しましたとか、
36:00
そこら辺は書かれていたり、
即時対応なのでできるところっていうのは当然限られているので、
パスワードに変更しましたとか、その辺が即時の対応として書かれていて、
その後2020年4月以降ですね、
インシデント対応、初動対応が終わった後に高級対応として、
こんなことやりましたよっていうところもあわせて紹介されていて、
ここら辺は実際に不正アクセスを受けて、
まだこういった被害を直接的に受けてないところにおいても、
この対応を見て参考になるところとかっていうのがあるんじゃないかなというところで、
今回ご紹介させていただいたんですけども。
今まであんまり見たことないタイプのレポートやなと思って見てたんですけど、
そうそうそうそう、見たことないなと思いました。
対応の仕方みたいな時、仕方を書く対応を書く時って、
原因がドドドドって書いてあって対策が不安みたいな感じのやつってまあまあ多いじゃないですか。
多いですよね。強化しますとかっていうので終わってしまう。
ウェブサイトのこのアプリケーション改ざんされてて、
いろんな情報を持っていかれましたっていうのがあった後に、
こういうセキュリティを強化しますだとか、
セキュリティの教育に力を入れますより一層みたいなものが多い中で、
一個一個分けて原因と対策を対にして書いてるっていうのはすごく分かりやすくていいなってこれ僕見てて思いました。
再発防止策がどういう意味で再発防止になってるかっていう意味が、
まあ私たちが見て分かるっていうのがすごいいいんですよね。
なんか原因と対策がちゃんと対になってるのも一目で分かるというかね。
個別に具体的なこの製品で云々かんなんとかもちろん書いてないですけど、
すごく分かりやすくて腑に落ちやすい書き方でいいなって思いましたねこのフォーマット。
そうなんですよね。なんか参考になるところあるなとは思って。
見やすくていいかなと思いました。
あとさ、ちょっと違う観点だけど、さっきのそのスピード感がすごいっていうのは確かになと、
攻撃に対する経緯のところね、思ったんだけど、
逆にちょっと俺一個気になったのは、スピードが速い割には、
データベースサーバーのパスワードをわざわざ変えちゃって、
それが検知のきっかけになったっていう話じゃない?
はい、経緯を見るとそのように書かれてますね。
これはでもさ、なんかちょっと攻撃手順としてはお粗末な感じがしない?
あー確かに。なんかちょっと。
つじさんペンテスター的になんかちょっと違和感感じなかった?
変えない。
ていうか、いやこれはなんかさ、パスワード変えたりとかしたらそれちょっと気づかれるんじゃない?っていう。
なんかやんなくていいことやってるなっていう感じはしますね。
39:03
なんかもうちょっとスマートにできたんじゃないかって気がちょっとしたんだけど。
あー攻撃者に対するアドバイス的な意味?
そういうアドバイス。
それはちょっと語弊あるけどね。
アドバイスじゃねえけど、お前らもっとうまくやれただろうっていう。
確かにね。これもしパスワード変えられなかったら、この時点で気づけなかったわけですからね。
もっと被害が拡大してた可能性もあるからね。
そうそう幸いだったっていうか、ちゃんとそれを検知できたっていうかね、その体制は素晴らしいと思うけど、
なんか攻撃側がもうちょっとスマートにやったら厳しかったんじゃないかなっていう気が。
ちょっとなんかアンバランサーっていうかね、攻撃者だからそんなにその高度なテクニックを持った攻撃者って感じじゃひょっとしたらなかったのかなっていう。
あーなんかルーティンでやってる感じなんですかね、もしかしたら。
わかんないけどね。
狙うっていう感じじゃなくて。
わかんないけどね。もしかしたらたまたまそういう人に当たっちゃったのかもなとかね。
なるほど。
あとさ、もう一個さっき言ったそのアクセスキーが漏洩しちゃった話。
はい。
ここの会社がなんでそれを使ってたのかはちょっと書いてないからわかんないけど。
はい。
まあでもこれあれよね、よくあるっていうか、クラウドの不正利用でよく見る原因の一つだよね。
パスワード埋め込んじゃうのと同じような感じでさ、コードにアクセスキー埋め込んじゃって、それをGitHubにプッシュしちゃってとかさ、そっから漏れちゃってるとか。
あとはそのひどい場合は今回見たらフィッシングじゃなくて、GitHubの公開してるところにね、開けちゃうとかさ、うっかりミスで。
はいはいはい。
でそれをクロールしている犯罪者に見つかっちゃって、アクセスキーというか普通にクロールされてるから、アップした瞬間に捕まっちゃうからさ、
多分そういうので不正アクセスされたっていう事例は時々見かけるので、そういう意味ではよくあるバッドノウハウっていうか、やっちゃダメなやつだよね。
そうですね。
まあでも結構多くの会社がやっちゃう例だなという気がして、これはちょっと危ないよね、こういうのは。
さっきの辻さんの話じゃないけど、こういうその細かい経緯とか対策の詳細な情報とかを上げてくれるっていうのは、なかなか勇気がいると思うんだけど。
いや本当にそうなんですよね。なんか叩かれる。下手したら叩かれるじゃないですか。なんでこんなんできてないのみたいな。
公益というか事件を公表してからもう1年も経ってるのに、そういう意味では中身はいろいろ言われる可能性があるというか、中身はともかくとして、この姿勢はすごい立派だなと思った。
そうなんですよね。
こういう対応を他の会社もやってくれると、これはいいよね。さっきの今言ったみたいな細かい話もさ、これはうちもやりそうだなとか、これうち大丈夫みたいな感じで、かなり参考になるよね、これね。
実際GitHubの書かれてるところでは、多要素認証使ってましたって書かれてあって、ただフィッシングサイト側がおそらくそういうところに対応してるものだったんだろうとは思うんですが、
42:10
それに対して防御の不備があったって書いてあって、なのでうちはもう二要素認証を適用してるから絶対大丈夫だみたいなふうに思ってたりするところだったりすると、同じような被害に遭う可能性があるわけで、
そういう頭の体操ってしっかりやった方がいいんだなって思いますね。
例えばクラッシーの例ではこういう対応を取ってましたとかっていうのも1つの参考にはなるんじゃないかなとは思うんですけどね。
そうですね。前回、Googleが二要素を強制してくるかもみたいなやつあったじゃないですか。
それでその話の延長でね、フィッシング側もそういうのに対応してくるから、今までこれで良かったみたいなものがダメっていうようなものがスタンダードになってくるってことを考えたらこういうのも一つ気づきの例としていいですよね。
さっきネギさんが言ったみたいに、勇気のいることって本当そうだと思ってて、何が原因だったか対策を書けば書くほどツッコミどころが増えるから、
とっかかりを作っちゃって、いろいろ聞かれて嫌やっていうふうなこれを出したっていうのはすごく評価できるなと思いますし、
あと個人的な感想に近いんですけど、この内容をザーッと読んだ後に最後やっぱりタイトルがちゃんといいなと思いましたね。
こんだけのことを書いておいて、あ、だからこのタイトルなんだ、より安全にご利用いただけるようになったってこの1年間を要して、こういうことをしましたっていうふうなものを報告して、
これをこうしていきますっていうふうなものにタイトルに繋がるっていうところは文章としても美しいなっていうふうに思いましたね、構成が。
ここにセンスを感じたわけですね。
そうそう、僕が感じただけのことですけど、それもすごくいいなっていうふうに思いました。
ぜひ、まだご覧になっていらっしゃる方がいたら一読いただくといいのかなと思いました。
はい、ありがとうございます。ということで最後、ねぎさんお願いします。
はい、じゃあ私からは今週は何を紹介するかというと、ちょっとこれまで多分一度も紹介してないと思うんだけど、おそらく。
APTグループに関する話なんですけど、イントロージョントルースというグループというか、グループかどうかもわからないけど謎の組織、人かもしれないけどがいて、
この人たちが中国が裏にいるんではないかと思われるAPTのグループについての記事を先週今週と書いていてですね、
その内容がちょっと面白いので、それを紹介したいと思いますが、まずこの謎のグループといったイントロージョントルースという人たちは、
いまだもってどういう人たちかわかっていないんだけども、2017年に突然出てきた人たちで、それから毎年ポツポツと記事を更新していて、
45:04
何書いてるかというと、この人たちは今言ったけど中国が背景に裏にいるんではないか支援しているんではないかと思われている攻撃者のグループ、APT、
ホニャララとかって名前がついている人たちの実態を暴露というか、こういう人物がやってますみたいな名前を特定して、その人のプロフィール情報かなんかを暴露するような、
そういう記事を書いてるんだよね、これまで。今までもそういう記事を書いていて、1年に1回ポツポツとしか出ないんで、そんなにたくさんあるわけではないんだけど、
これまで4つのAPTグループについてそういう記事を書いていて、その中身はどうかっていうと、そのうちの例えば1つでは、この人たちがその暴露記事を書いた後に、
実際そこで名前を特定した人物が後になって、アメリカが正式に起訴するというようなことがあって、それもあって、記事の内容についてはかなり信憑性が高いのではないかというふうに思われている、そういうグループがあります。
今週、久しぶりに、1年ぶりかなぐらいに新しい記事をこの人たちに投稿したんだけども、今度は何について書いているかというと、今度もこれまでの例に漏れる中国の攻撃者グループについて書いているんだけども、
そのグループは今までそのAPTなんとかって名前がついているグループではないんだけど、昨年2020年の7月にアメリカの司法省が2人の中国人ハッカーを起訴しているので、名前を挙げて起訴しているんだけど、この人たちに関係する活動を記事として書いていると。
この2人の起訴された中国人ハッカーというのは、中国の国家安全部と呼ばれる情報機関、政府機関ね、英語で言うとMinistry of State Securityっていう名前がついているんだけども、MSSって略称で読むんだけど、
この国家安全部から支援を受けて、その指令を受けて、過去10年間ぐらいずっとアメリカをはじめとする様々な組織に侵入を行っていたということで、去年起訴されているんですね、この2人の中国人ハッカーは。
で今回その先週今週とこのイントロジオントロースがその2人の中国人ハッカーっていうのは、実はこういうフロントカンパニーに所属していて、密かにこういう活動をしていましたっていうのを書いていたり、あと今週出た記事はまたちょっと面白くて、
その昨年の起訴状の中では、裏にいるっていう支援したっていうMSS、中国の国家安全部っていう組織について、名前は書いてるんだけど、具体的にそこの誰が支持とか支援をしたかっていうことは書いてなくて、
48:14
起訴状の中ではMSSオフィサー1っていう、特命だよね、名前は特定せずにMSSオフィサー1が何だよこうしたとか、特に興味深かったのは、攻撃に使えるようなゼロデイの脆弱性を利用するマルウェアを起訴された2人のハッカーにこのMSSオフィサー1が渡したということが書いてあって、
おお、そういう支援もするんだと、という感じなんだけど、でこのMSSオフィサー1っていうのをこのイントリュージョントルースが今回特定をして、こいつだと名指しをして記事に書いていて、これがねまたちょっとややこしいというか、どうやって特定したかっていうと、
まずその起訴状の中にこのMSSオフィサー1っていうのが、中国の関東省にある国家安全部の建物に所属していると、そこは拠点であるということで、住所とか書いてあるんだけど、その住所を手がかりにして、そこ出発点に調査をしているのね。
で、これが謎なんだけど、なぜかその住所にあてて2013年に送られたクレジットカードの明細をなぜかこのイントリュージョントルースが持っていて、特命の情報源から入手しましたって書いてるんだけど、明らかにこれは中国国内に情報源がいるということで、
で、中国の銀行が送ったカードの明細、その住所あての明細が、実はそのMSSオフィサー1あてであると思われるということで、米国政府が特定していたメールアドレスとおそらく一致するアドレスあてにこの明細が送られていると。
しかも住所は国家安全部が関東省に持っている拠点のアドレスと一致しているということで、まずこれ間違いないねということで、そこからさらに深掘りしていって、このオフィサーと思われる人物が様々なSNSとかに作ったアカウントとかも特定していて、最終的にはこの人がFacebookに作っていたと思われるアカウントも特定していて、
こいつだって言って、名指しで写真入りで言ってるんだけど、ちょっとこの段階ではこれが本当かどうかっていうのは確認する術がないんだけど、ただ今までの彼らのやり口とか情報を見るとかなり信憑性は高いんじゃないかなというのと、
一体どこにどういう情報源をこういう人たちは持っていて、一体どういう人たちなんだろうと。ただの研究者とかっていう感じではないでしょう明らかに。
51:08
あとジャーナリストとかそういう人かもしれない。すごい情報源をいっぱい持っているジャーナリストとかそういうのもありえるっちゃありえるけど、ここまで角度の高い情報を毎年毎年出せるっていうのは一体どんな人なんだろうなっていうね。
というのと、あと国家安全部って一応中国の情報機関なんで、アメリカで言えばNSAとかそういうところとかと常にバトルをしているところなんだけど、そこのオフィサーともあろう人がそういうSNSとかにアカウント持っちゃうんだみたいなね。
そういうのもちょっとレクスっていうか、結構意外と高度なハッカーとかって言われる人たちもなんだかんだでそういうところから足がつくっていうか。
なんかその基礎情報とか読むとさ、結構そういう風に特定しましたとか書いてあるじゃんいろいろ。今回もそういうのがあるなっていうかね。なんだろう、それが本当だとしてバレないと思ってやっているのか、特に隠すつもりがないのか、仮に特定したところで別にどうなるって問題もないからさ。
中国の国内にいて、それなりの高い地位にいたら別に何もされないから、身の安全は保障されているから、そういう風に思っているのかわかんないけど、まあまあそういう内部の情報源と、あとは外部のSNSとか公開情報からこういうのを特定している。
だいたいこれがいつものイントリューントルースのやり口なんだけど、過去にもタクシーか乗車の記録とか、どこからお前それを持ってきたんだみたいな、そういうのを証拠に持ってきたりとかしていて、一体どこで情報源があるのか本当なぞらないんだけど。
そうですよね。特定したんやと思って、まず住所から始めますみたいな感じで始まるじゃないですか、このエントリー。
そうね。
住所から始めると、どんな風に調べていったんや、参考になることあるかなと思ったりすると、いきなり匿名のソースから銀行のソニー記名冊買えみたいな、もう真似できひんやんみたいなね。
そうそう。そこから先のね、いろいろ例えばドメインの登録情報だったり、企業とかの登録情報とかを追っかけたりとか、結構丹念に過去の記録とかも追っかけたりとかしているんで、そういうところは参考にというか、僕らもまでできるところではあるんだけど、
いわゆるお神ととかって言われているのはね、手口の一つだけど、でもその鍵になっている情報っていうのが割とそういう内部のね、誰でもアクセスはできないであろう情報源からだったりするんで。
そうそう。入口がそういう感じですもんね、いきなりね。
54:02
ちょっと謎だけど、謎だけど、そういう記事が出ています。もしかしたらこの後も何か続くかもしれないけど。
ちなみに一個忘れてた。昨年起訴されたこの2人の発火の在場というか、こういうところに不正侵入しましたというのがずらずらずらと起訴状に去年書かれてたんだけど、
たくさんの組織の中のいくつかは実は日本の企業が入っていて、どこって名前は書いてないんだけど、2018年にゲーム会社とか、あとは医薬品関係の会社とかって書いてあったかな。
メディカルなんとかって書いてあったと思うんだけど、そういう感じで業種は書いてあって、いくつか実は国内企業もターゲットになっているんだよね。
なので、他の中国からの攻撃で日本企業が狙われるという例も、最近もそういうのを特定して、カンコさんが記事にまとめてたけど、警察がそれを特定して処理送警したという記事もあったけど、結構日本の企業も狙われているので、これ全然無関係な話ではないんですよというところだけちょっと付け加えておきたいなと思います。
いろいろそういう攻撃者とそれを特定する活動とのやり取りっていうか、面白いよね。
読み物としても面白いっていうか、興味深いなっていう感じですけど、これでもこのイントリューショントルースは人なのか人たちなのかわからないですけど、これは目的は何なんですかね。
そこもわかんないんだよね。これ一体誰が何のためにやってるんだろうっていうね。
誰がまでは行かなかったとしても何のためにはちょっと気になるなっていう。何かメリットあるのかなって思いましたね。
これを公開することで一体何を彼らは得てるんだろうね。
ちょっとその辺は、内容は内容でしてすごくいい内容書かれてあるなと思うけど、何のためにしてるのかっていうのが出てきた時からわからないなっていうふうに思ってますね。
一つはもしかしたら中国国内にいる反政府系の人たちが活動して、いわゆる政府というか共産党というか中国のその体制への反発っていうかさ、こんなにひどいことをやってるよみたいなのをそのためにやってるとかね。
いくつか可能性は考えられるけど、それを匂わすようなことは特に書いてないから全くわかんないね。
やったこととわかったことの事実だけを並べてるからね。思想的なところは含まれないですよね。
ちょっとわかんないけど、でもそのやってることは明確にその中国政府が関わってると思われる攻撃グループを特定するっていうことだけにこだわってるんで。
何かしらやっぱり中国と理解関係がある人たちなんだと思うけどね。
57:03
わからない。全然わかんないね。
読み物としても面白いので皆さんご覧いただければいいんじゃないかなと思います。
ありがとうございました。ということで、今日もいい時間になってきたんで最後にオススメのあれのコーナーをして終わろうかなと思ってるんですけれども。
今日は何ですか。
今日はですね、看護さんがどうしてもオススメしたいものがあるというふうに聞いておりまして。
おっと珍しいですね。
毎回ツリーさんばっかりにオススメさせてばっかりでも申し訳ないなと思って。
ありがとうございます。おもんばかっていただいてありがたいです。
いやいやいや。私結構、連休だったじゃないですか5月。5連ウィークがあって。
で、あんまり遠出とかもできないんで、なんだ、IKEAにちょっと行って。
で、DIYっていうのかな。なんかちょっと模様替え的なことをしてたんですよ。
で、オススメしたいのは別にIKEAの家具とかをオススメしたいわけじゃなくて。
IKEAの中で取り扱ってた商品の中で、あ、こんな家のあるんだと思って。
グダフトンっていう名前の商品があるんですけど。
グダフトン?
グダフトン。
グダフトンっていう商品、ご存知ですかね。
私も知らんかったんですけど、これLEDのティーライトっていう種類になるらしいんですけど。
これすごい安くて、6個入れていくらだったかな。800円900円ぐらい。
6個セットになってて。で、なんかあのキャンドル?ロウソク?ロウソクっぽい。
キャンドルで環境したこれ照明なの?
そうですそうです。はい、照明なんですよ。
で、ボタン電池だったかな。CR2032だからボタン電池入れて。
エアタグに入ってると同じだ。
そうです。ここでエアタグ出てくるとは思わんかった。
まさかの。はい、エアタグと一緒です。
で、これなんでオススメかっていうと、まず価格がすごい安いっていうのと、
なんか火?火なのかな。なんか火っぽい。火に見せかけたような、ちょっとポツッとしたのがついてるんですけど。
なんかさ、これ今、カイロさんが送ってくれたリンクを見てますけど、
これアロマキャンドルっぽい外形をしてるよね。
あーそうそう。ぽいですね。ぽいぽい。
これちょっとアロマキャンドルでいいじゃん。
えーっと、まぁアロマキャンドルって言いましょうか。
アロマキャンドルの本物じゃダメなの?
本物じゃダメなんですか?っていう問いに対してですよ。
まずひっくり返しても当然LEDなんで火事になりませんし。
燃えないですよね。
はい。これすごいのが揺らぐんですよ。
1:00:00
おー。
光が。
あー光が。
なるほど。照明がそれっぽい感じになるわけ。
はい。揺らぐんですね。
で、もっとびっくりするのがタイマー内蔵なんですよ。
おー。一個一個?
そうそうそうそうそう。そうなんですよ。え?って思ったんですけど。
毎日6時間後に点灯したら勝手に消灯するって機能があって、
毎日同じ時間に自動で点灯するんですよ。
おー。じゃあ例えば日暮れっていうか夜になったら点灯して、
寝る時には消えるとかできるわけだ。
はい。できます。
おー。うまいことできてるな。
そう。それでこのお値段ですよ。びっくりじゃないですか。
びっくりだね。
びっくりだね。
1個1000円とかだったらちょっとなーと思うんですけど、6個入って900円とかですからね。
へー。確かにね。あ、じゃあこれを部屋のあちこちに置いとくと、
なんかちょっとそれっぽい雰囲気になるみたいな。
それっぽくなるんですよ。今ちょっと多分お二人には分からないと思うんですけど、
それっぽくなっちゃってるんですよ。今部屋が。
今音声しか分かんないけどさ。
はい。
看護さんのドヤ顔が見えたんだけど一瞬。
そうそう。今ね、もうマイクの横で揺らいでるんですよ。火が。
なんかね、揺らぎって落ち着くっていうか、いい効果があるって言うよね。本当かどうか知らんけどさ。
じゃあ本物の火みたいに微妙に揺らいで。
そう。揺らぐんですよ。
なおかつ安全とは。そっか、火使わないと。
例えば小さいお子さんがいるとか。
そうですね。
あるいは木製のものとかで使いたいとか。
直接火は使いにくいっていう場所とか環境とかだといいかもしれないね。
そうですね。
なるほどなるほど。
いいね。これで部屋をオシャレな感じにしてるわけ?
いやもう映えますよ。これ一個置くだけで映えちゃうんで。
そういうオシャレな路線を狙うのはつゆさんの役目じゃないの?
そんな役目を。
すいません。その路線ちょっと被っちゃって申し訳なかったです。
これ電池ってどれくらい持つんだろう?半年くらい持つのかな?
そう。ちょっと持ち時間がわかんないんですよね。
ただやっぱボタン電池なんで、6時間つけちゃったりするとそんなにちょっと持たないかなとは思いますね。
毎日使ってるとそんなに持たないか。
はい。
ちょっとなんか、ちょっといいね。いい感じ。
そう。で、いけやいってって思ったんですけど、これあれなんですよ。
使った後のイメージが湧きづらいんですよ。
っていうのは、プラスチックの透明のケースというかパッケージの中に6個がバババッと無造作に並んだものがドカッと積んであって。
はいはいはい。
ここが、これがまさかこんなオシャレっぽくなるっていうのは全然イメージが湧かなくて、
もしかしたら入ってどっかぐるぐる回ってればそれが置いてあるところがあったのかもしれないんですけど、
1:03:02
ちょっとちっこいいものだとね、その辺もちょっと見つけられなかったんで。
なんかちょっと掘り出しもの感があって、これちょっとお勧めしたいなと思って。
これはさすがに防水ではないんですよね。
さすがに多分水ぶっかけたらぶっ壊れると思いますね。
それは何?お風呂の中とか?
違うよ。僕ん家はないけど、ちょっとした庭とかベランダとかにガーデニングしたりするとこういうの置くとすごい映えるかなとかね。
そういうのは別に使う時だけ出せば、防水でなくても使えるんじゃないの?
必要な時だけ、庭はいつもあそこ明るいぞみたいなオシャレ感出せるかなってちょっと思って。
多分ちょっと防水はないと思うんですけど、説明見ると室内屋外用って書いてあるんで、
外で使うことも想定はしてるんだろうと思います。
まあ電池だし、その点は置き場所あんまり選ばないかもね。
そうですね。
これ6個売りでしたっけ?
6個売りですね。
6個売りで、それの電池は別売りやけど、その別売りは8個セットなんで2個余るからその2個はエアタグに使うってこともできますもんね。
確かに。エアタグも買える。
エアタグとか高いよ。
最悪ね、ほら無くしては困るからこのキャンドルの裏にエアタグつけとくっていうのはもう。
ちなみにIKEAって実際に店ってそんなにあちこちにあるわけじゃなくて、
行くのしんどいなっていう人もおられると思うんですけど、
これちょっと今だけなのかわからないですけど、
3万5千円以上買えば特定エリア内では配送料がタダになるっていうキャンペーンやってて。
3万5千円分このライト買うのちょっとしんどいんで、ちょっと他のものを合わせる必要があるのかもしれないですけど。
ちょっと何個買えばいいのかって。
これ案件じゃないですよね、別に。
案件じゃないですよ、案件だったら。
買い方までちゃんとレクチャーされてる。
もっと高いの紹介するじゃないですか。
IKEAの回しもんだー。
本当にずっと部屋の模様替えをやってて、連休中は。
高いものを使わずにこういうちょっとした小物で良くなるっていうのは工夫次第でいいよね、そういうのはね。
確かに家にいる時間がちょっと楽しくなるみたいな。
家にいる時間が皆さんも長くなってると思うんで。
いいですね、いいアドバイス。
興味のある方は買ってください。
3万5千円分くらいに買っていただければ。
それは買いすぎやろ。
買いすぎ、買いすぎ。
1:06:01
ありがとうございます。
ということで今週も以上ですかね。
ちなみに僕先週ちょっと言ってたバイオハザードの新作もクリアしました。
早いな。
ということでまた次のゲームをしていこうかなと思います。
セキュリティのあれにも関係しそうなところなのでやり込んだらまたこのポッドキャストで報告したいなと思っております。
続報待ちですね。
今週は以上です。バイバイ。
バイバイ。
01:06:32

コメント

スクロール