1. セキュリティのアレ
  2. 第156回 好きなものから食べよ..
2022-11-08 1:03:21

第156回 好きなものから食べよう!スペシャル

Tweet  【関連記事】 ・Emotet botnet starts blasting malwa[...]

The post 第156回 好きなものから食べよう!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
物事ってね、順序って大事やなって思ったんすよ。
よく言いますね。
深い語りから始めましたね。
深いかどうかまだわかんない。
これだけじゃわかんなくない。
つい騙されてしまった。
しょうもない話の可能性もあるよ。
そうかそうか、すいません。
あのー、とびいし連休やったじゃないですか。
とびいし連休っていうのかな。金曜日休めば連休みたいな。
そうですね。
休んだ方多いのかな。
僕は仕事とあとはほぼほぼワクチンの副反応だったんでヘロヘロでしたけど。
それは大変。
そんな時って何もできないじゃないですか。だるくて。
そうですね。
映像を見たりとかするわけですよ。パソコンを見ててもしんどくなるし。
でね、プロレス見ようと思ってね。オンデマンドのやつ僕サービス入ってるからさ。
ものすごい気になる試合が2つあったんですよ。
その2つの試合っていうのはトーナメントの準決勝の2試合だったんですよね。
なるほどなるほど。その勝った人同士は決勝戦と。
そうそうそうそう。
例えばね、1つ目の試合がA対Bやとするじゃないですか。
で、もう1つの試合がC対Dやとするじゃないですか。
で僕はね、この1、先に放送される試合がめっちゃ楽しみだったんですよ。
というのも、その1個目のA対Bの方がしっかり考えて、
僕は新人、新人っていうか最近日本に帰ってきた若手の選手が、
A選手が金星を上げると予想してたわけです。
注目したわけですな。
そうそうそうそう。で、もう1個のCとDの勝った方と決勝を争うという風に僕は考えてたの。
だからね、CとDから見たんですよ。試合を。
なるほど。ちょっと目玉の方を取っときたかったわけね。
そうそうそうそう。で、2の方、もう1つの方のC対Dの方も壮絶な試合だったんですけれども、
これも僕の予想通りCが勝つという、僕の予想が当たったんです、こっちもね。
よっしゃ当たった!じゃあ次の試合見るで!って思ったら、
アナウンサーがこれで決勝はAとCの対決となりました!って言って、もう最悪ですよ。
そりゃそうやろ。
最悪。
もうオチが見えたよね。
最悪やもん、マジで。
それでも放送の順番がさ、そうなってるんだから仕方なくない?それは。
いやでも、なんかさ、おいしいものは先に食べた方がいいってことなんですよ。
いや、ちょっと、そうね。
おいしいもの最後に残したら、他のもんでお腹いっぱいになるみたいなのっていうのはやっぱり避けるべきやっていう、
僕そのタイプだったんですけど、これも副反応のせいなのかもしれない。
違うわ。
だからほんと順序って大事やなっていうことをね。
03:00
そうですね。
確かにね。
素直に放送の順番に見とけばよかったのに。
そうですね。
いや、なんかその見ようかなと思って。
ちょっとあの、僕仕事があったんで、その仕事の日やったんですよ。
で、後から見たら、その、
全試合放送の1個の動画と、
トーナメントだけ2つ切り出した動画との3つに分かれてたんですよ。
トーナメントから見ようと思ってやったらこれやわ。
二重に間違えてんねん。
まあそういう時もあるよね。
だから皆さんも気をつけてください、プロレスにいる時は。
プロレスそんなないと思うんだけどね。
プロレス限定なんすよ。
プロレス限定じゃないですけど、気をつけていただきたいなっていう。
ネタバレとの戦いは結構いろんなところに波及しますからね。
いや、でもなんかこう、
あの映画とかのネタバレは僕別にそんな気にならないんですよ。
そうなんですか。そこは気にならないんですね。
いや、なんかそれを言われても、そこに向かってどう描いてるかとかもあるし、
なんかなんとなくわかるじゃないですか、映画とかやったら。
それ言ったらプロレスの試合だってさ、勝つまでのプロセスが面白いんじゃないの?
そうでもないの?
いや、なんかプロレスはネタバレ嫌なんですよね、昔から。
そうだね。こだわりが。
だからプロレスに関することってよく検索しちゃうじゃないですか、選手のこととか。
だから僕、アンドロイドの方の一番左までスワイプすると、
お前こんなニュース好きやろみたいなの出してくるやつにプロレスがくるんですよ、出てくるんすよ。
でも気になる試合があった後は絶対それ見ないって決めてる。
なるほど。
だってもう、あれこいつベルト巻いてるみたいな映画出てくるわけですよ。
強烈なネタバレだな。
そうそう、あれだけはネタバレは本当にダメなんですよね。
なるほど。
まあ最近そういうこと多いよね。
不意に知ってしまうってことが結構あるんで、本当に情報の遮断も大事やしね。
ちゃんと気をつけなあかんなって後悔先に立たずやなっていう気がしますね。
なるほど。
だから皆さん好きなものから食べましょうってことです。
そうですね、次から気をつけていただいて。
本当にそうですね。
ということでお便りが来ております。
なんか結構最近聞き始めましたみたいな方がちらほら。
嬉しいね。
ありがたい限りですね。
これ最近なのかバックナンバーっていう方で、
最近セキュリティのあれのバックナンバーを聞きながら仕事をしてるんだけど、
つもりセキュリティって名々いいなあという風に。
そんなこと誰か言ったっけ?
これは誰も気づいてないパターンか?
全然覚えてないんだけどそれ。
ちなみにグーグルでinurl 辻リークス.com つもりセキュリティで調べたら出てきたんですけど、
第64回でいつも3人でテックランサーの認証スペシャルっていう風に書いてる回なんですけど。
06:03
64回って2年前ぐらいか?リモート入ってすぐぐらい?
そうで辻信博メモの最後の方にあったので、
多分認証の話これ誰がしたのかな?かんこさんかな?
全然覚えてないんだけど。
このお便りも僕最近まとめたんで聞いてはいないんですけど、
誰が言ったかちょっとまだわからない。
わからない。
わからないですし、もしかしたら僕がメモで書いただけかもしれないしわからないですけど。
あり得るよねそれね。
でもそういう風なこと言いますよね。
設定してできてる。
ちゃんと検証しないといけないですよ、確認しないといけないですよみたいなことはずっと言ってますもんね我々。
そうですね。
つもりセキュリティ。
ネギスさんじゃない?ネギスさん言いそうじゃない?これ。
俺かな?聞き直してみたらわからないし、誰も言ってない可能性の方があるな。
それもある。それもある。
まあでもいいですね。わかりやすかったってことですね。つもりセキュリティ。
そういうのを取り上げてこれつぼったみたいなのは嬉しいね。
いいですね。
いいですね。
っていうのがあったりとか、こんなポッドキャストがあったんだって最近知りました。
仕事の生き返りだったり、散歩しながら聞いてます。面白い。
昔から思っているんだけど、サイバー攻撃って本当に人間らしい犯罪ですよね。だから興味深いということで。
確かにね。サイバー攻撃っていうか、サイバー犯罪に限らないとは思うけど、
なんかほら、僕らもさ、直接対峙している相手の顔が見えないことが結構多いから、
ついつい忘れがちだけど、やっぱり相手がいるんだよね。誰かしらね。
そうですね。
その行為の裏側にはさ。それは確かに時々そういう人間臭さって感じるよね。
そうなんですよね。
それが脅威でもあり、面白くもありっていうか。
はい。
でも、新しく聞き始めた、気づいた人っていうのは、いつも言ってるけど、何きっかけで気づいたんだろうね。
確かに確かに。知ったっていうのはどこで知ったかっていうのが結構気になるポイントでは。
差し支えなければぜひそのあたりもお便りに書いていただけると。
そうですね。
はい。
嬉しいですね。
お願いしますということでございます。ということですね。
はい。で、訓練の話をした、それに関するレスが来ているんですけれども、
昔、実在する企業っぽい訓練メールを作って訓練をスタートしたら、
親切な従業員の方がその実在する企業に連絡をしてしまって、その企業から怒られたことがあります。
親切な人もいることを覚えておいて訓練しましょう。
これ結構聞きますよね。
他にもあったよね。そういう事例ね。
連絡してとかいうのもあって、本当に似たような名前で、実際にあったような事例みたいなメールでちょっと騒ぎになったみたいなのが昔ありましたよね。
09:00
あったね。国内でもあったし海外でもあったんだよね。
おっと、なんか前の昔の攻撃がまた再開したんかみたいなちょっとざわつくみたいなことがありましたよね。
その辺り、広い目でというか寛容な目で見れば、そういうところも含めた業界全体で注意喚起に繋がったみたいな見方もできなくはないけど、
とはいえ、他の組織にまで影響が及ぶというのはちょっとやりすぎというか迷惑かかっているのはね。
うまくそこら辺の影響範囲を自分たちの中だけで留められるようにちょっと配慮が必要かもしれないよね。
あまり寄せすぎちゃうとっていうのはあるよね。
寄せすぎていたとしても、理想としては連絡っていうのは直接そこじゃなくて、会社のやり取りをする窓口みたいなところはちゃんとありますっていうのを認知してもらうというようなことをしておかないとかなっていうことですね。
難しいところだけどね、その辺のバランスね。あんまり偽物っぽくても訓練にならないし、本物すぎるとそういうことが起きるしみたいなね。
そういう注意も必要だよな。
IPAとかに届けてちゃったり、警察に連絡しちゃったりなんてことすると大事になっちゃうかもしれない。
そうですね。
場合によったらね。
本当に一歩間違えたらウィルストータルであるとか、あとはアビューズ系の登録とかされると、
目指したら迷惑というか、本当に遮断されたりとか。
業務に影響が出ちゃいますからね。
影響が出る可能性も一応考えた方がいいのかなっていうのもあるので。
そういう人いないやろって思ってるのは意外とやっぱり皆さんやるので。
はい、というお便りもありつつですね。
あとはフィッシングメール訓練の開封率の件ですけれども、これはずっといろんなところでご議論されてきてますが、
経営側からすると詳しい説明をされてもよくわからないってことなんで、数字で提示しちゃうというふうなことがあると。
あとは作業ミスとかと同じように考えてゼロにできると認識しているのも、こういった数字で見てしまうという誤解を招く一因かなと思いますというお便りもありましたね。
その辺は工夫が必要なんだろうね。報告が上がってきた割合がどれくらいかとかさ。
そういう見せ方とか説明の仕方にちゃんと工夫をしないといけないってことなんだろうね。
訓練の意義とか前提条件とか、あとその数字の意味とか、そういったことをきちんと説明しておかないとダメかもしれないですね。やる前から。
時間がかかるかもしれないですけども、正しい理解をしていただく取り組みをしたらいいんじゃないかなと思いました。
以上ですね、お便りは以上です。気になることがあればハッシュタグセキュリティのあれをつけてツイートいただければ拾うかもしれません。
拾った方にはステッカーをインスタントするコードを差し上げますということです。
12:01
はい、じゃあ本編セキュリティのお話をしていこうかなと思うんですけれども。
今日はかんごさんから行きますかね。
はい、じゃあ私から行かせていただきたいんですが、今日はですね、すでにツイッター界隈ではそこそこ盛り上がってたようには思うんですけども、
エモテとの感染をさせるファイルが添付されたメールっていうんですかね。ちょっと長ったらしく言っちゃったんですけど。
そのメールが久々ですね、ばらまかれ始めましたよっていうのが何人かそういったのを見ていらっしゃる方が報告されていたり、あるいはすでに注意喚起が出ていたりなんていうところがあったので、
ちょっとそれを今日は私自身も皆様にちょっと気をつけて欲しいなっていう意味を込めて取り上げさせていただきたいと思ってまして。
4ヶ月ぐらい止まってた感じでしょうね。
そうなんですよ。7月のいつだったかな、半ばぐらいにパタッと止まって。
エモテともこれもしばらく休止期間に入るのっていうのはそんな珍しいことでもなくて、
なんかしょっちゅうしばらくばらまいて止まってるなみたいなのをやっぱり繰り返し繰り返しっていう感じでずっとあったので、
今回止まったのも、4月に止まったのも前回というか2021年でしたっけ、テイクダウンのオペレーションがあった時に止まったのとは違って、
もう何もなくいきなり止まったものだったので、おそらくまた再開されるだろうっていうのはみんな思ってたところであったと思うんですけども、予想通り始まったなと。
中身を見ていくと、幸いにしてっていう言い方はあれかと思うんですけども、手口っていうんですかね、大まかな手口は変わってなくて、
エクセルであったり、あるいはそのエクセル自体をジップファイル、パスワードジップファイルにしてそれを添付して送ってくると。
エクセルにはここにマクロが入ってまして、毎日そのマクロが動くような状態になっていると、
エモテットのファイルを落ちてきて感染するという流れ、ここ自体は随分前に行われていたエモテットのやり方と大きくは変わってないというところであるので、
基本的な対策というか、これまでの対策がそのまま有効にはなるんですけども、いわゆるマクロ遮断の対策とかがいろいろ入ったじゃないですか、その間にも。
今回、ばらまきが始まる前に、エモテットをばらまいている側が何かそういう仕組みというか変化っていうのがあるのかなっていうのを見てたんですけど、
こんなやり方が来るんだと思ったのが、添付されているエクセルファイルを開くと、リランチリクワイアドっていう、
15:02
やっている側が埋め込んだメッセージ、さもシステムが表示しているようなメッセージがそのファイルの中に図で入っていて、
そこにはセキュリティポリシーを理由にして、ここにファイルを置いてもう一回開いてくださいみたいな、そんな注意喚起のような注意書きがされていてですね。
どこが示されていたかというと、オフィスにある信頼されたトラステッドゾーンっていうのがあるんですけども、そこに置けというのが英語で書かれてました。
なので本当にそれをそのまま信じてしまって、そこに置いてしまった後にファイルを開き直すと、マクロが実行されてしまう可能性があるというところではあるので、
割りかしソーシャルっていうんですかね、だいぶ泥臭いやり方でアプローチを変えてきたというか、やってきたなーっていう感じではあるんですが、
現状はさっきも言った通り日本語にはなってないので、そもそもこれ書いてある意味をよくわからないっていうのもあるでしょうし、
あとはこれはちょっと組織にもよると思うんですけど、置く場所は管理者権限が必要なので、
管理者権限をたとえ持ってたとしても置く際に置いていいですかっていう確認のダイアログが出たり、あるいはそもそも持ってなかったらそこに置けないので、
かなり実際に感染される方っていうのは今今は限定的じゃないかなとは思ってはいるんですけども、
さっきのね、あの何でしたっけ、訓練の話じゃないんですけども、やっぱりボリューム増えていくとこんなことしてしまうんだって思ってるようなこともやっぱりしてしまう方出てくるので、
なんで数が今後増えていく状態にならないといいなぁとは思ってはいます。
ただ現状はさっきも言った通り、これまで通りの対策を落ち着いてやっていただく、あるいはそれが有効に機能しているかっていうのをこの機会に点検していただくっていうのがよろしいんじゃないかなとは思いました。
これちょっと意外だったんだけどさ、ここ4ヶ月くらい止まってて、止まっている間に色々試行をして新しいことやってくるのかなみたいなこともちょっと思ってたけど、
意外とそうでもなかったというかね、相変わらずマクロ使ってるし、ファイルコピーを求めるようなっていうのもそんなに洗練された方法だとは思えないんだけど、
これを採用してきた理由がちょっとよくわからないというか。
停止前は結構色々試してたと思っていて、ショートカットファイルとかも使ってたとか思ってはいて、これに戻してきたんだなって。
18:08
単純にその最初の一発目で様子見でこれから色々やってくる可能性もあるし、別にこれだけで判断はできないけど、ややちょっと意外な感はあったなというか。
ね、ですね。それはちょっと私も意外でした。
ただ良い面としては、リサーチャーの人もそうだし、メディアとかもそうだし、日本だとJPサートとかIPAとか警察とか色々な総合的なところが、
割と再開後すぐに注意喚起の方を出してて、再開されました皆さん気をつけましょうみたいな。なんかそういう反応は良くなっている感じがしててさ。
みんなでこう注意しましょうっていうね。そういうのができつつあるので、今後もしそういう手口が変わっても、そういうのに対応できるような下地はあるかなという気はするんで、
引き続きそういうのを注意して見ていかないとなっていう感じだけどね。
実際組織の中の人の目線からした場合、JPサートであるとか、さっき警察署とかもでしたっけ、なんか注意喚起が出てると、
社内で呼びかけやすい感じになるんじゃないかなと思うんですよね。こういうのが出してるんですよ気をつけてくださいっていうのが。
単純にSNSだけで飛び交ってるだけだと、なかなかちょっとそこも呼びかけていいものかっていうのは、なかなか判断が難しいところではあると思うんですけど、
もうちょっと公的な機関とかが、そういった情報を結構リアルタイムに出していただけるっていう感じなのは結構いいのかなとは思ってますね。
僕も思ったら1日2日足らずでパッと出てきたから、まあまあいい感じかなと思って。
なんかいろんな動きを見せつつも、この方法で来たかみたいなやつっていうのはあれなんですかね、なんか逆に来るやろうと思ってたやつと違うやつを送ったろうみたいなのがあるんですかね。
なんか反応見てるんですかね。
まあそのどういう風な変化があったとかとはね、たまにこうモジュールがアップデートされてたとかって結構話題になったりするじゃないですか、話題というか記事になったり、
SNSでそういう情報が飛び交ったりすると思うんですけど、まあそういうの普通に見てると思うんですよね。
なのでなんか今やるよりちょっとずらしてこっち使ってみるかみたいなこともやってるのかなとかと思ったりはしますね。
そうですね。
まああるよね、攻撃側が反応を見てるっていう可能性もあるよね。
そうそうそうそう。
テンプレート、今回のテンプレートのどこに保存するみたいなやつでしたよね、確かね。
はい、そうですそうです。
テンプレート久しぶりに、なぜか僕メリッサ思い出しましたよね、これ見て。
おお。
メリッサで観戦するとテンプレート上書きして自分のコピーをどんどん送らせるみたいな方法であったんで、
テンプレートってそれぐらいあんまり意識してなかったところなんですよね。
こういうのをすんねやとかって思ったんで、全然今までのパターンなかったやつなんで、いくつかそういうストックがあって、
いろいろ見ながら試してきてるのかもしれないなと思いましたね。
21:02
なるほどね、効果測定とかそういう目的があるのかもしれないな。
そうそうそうそう。
手薄な時に一番効果が高そうなものを送ってやろうかとか、そういうことも考えてるような戦略もあるんじゃないかなという気はしますね。
なるほど。
そうですね。
はい。
はい。
1個だけいいですか?
ちょっとエモテト注意喚起とかって言って、急にこんなこと言うのもあるんですけども、
はいはいはい。
エモテトだけじゃないんでやっぱり、
エモテト以外の脅威にもちゃんと目は向けて欲しいなっていうのは、
エモテト始まったら大変だ、確かエモテトの脅威はすごい深刻だっていうのは、それはその通りなんですけども、
脅威はエモテトだけではないというか、同じような手を使うのはエモテトだけじゃなくて、
例えば本当にバンブルビーであるとか、カークボットであるとか、似たような手口でやってくるマルウェアっていうのは本当に世の中にたくさんあるので、
なんていうか、エモテト盛り上がった大変だっていうだけでそっちに寄ってしまうっていうのはちょっと危険かなぁと思うので、
総合的にちょっと見る価値で脅威には対応していただくっていうのが大事かなぁとは思います。
確かに確かに。
そうですね。
はい、じゃあ次はねぎしさんいきますか。
はい、今週はですね、何回かこのポッドキャストでも似たような事例を紹介してるんだけど、
今週はドロップボックスが、皆さんも使っている方いると思う、僕も使っているんですけど、
ドロップボックスがGitHubで管理しているリポジトリには不正アクセスされましたというのを公表していて、
ちょっとその事件の内容を紹介しようかなと思うんですけど、
最初に今ユーザーから一番気になる、どういう被害があったのかっていう部分なんだけど、
ここは幸いというか、そんなに大きな影響が及ぶような被害はなかったというのが結論なんだけど、
その不正アクセスされたリポジトリ、130のリポジトリが不正にコピーされましたって言ってるんだけど、
何が含まれてたかというと、
例えば、ドロップボックスがカヤスとかで使っているサードパーティー製のライブラリのコードだったり、
あるいは中のセキュリティのチームが内部で使っているツール一式だったり、
そういったものが含まれていて、そのコードがコピーされましたと言っていますと、
そこには、いわゆるドロップボックスっていうメインのサービスのアプリケーションとか、
彼らが使っているインフラとか、そういった彼らが管理している重要なコードというものは一切入っていませんでしたと。
そういう意味で不幸死の幸いだったのかなというのと、
あと、僕ら使っているドロップボックスのユーザーが保存しているデータとか、
あと、ペイメントに関する例えばクレジットカードの情報とか、
そういうような、いわゆる顧客の重要な情報というのも一切入っていませんと。
24:02
ただし、ドロップボックスの社員とか、
あと、一応顧客の名前とかメールアドレスなんかが数千人分は、
どうもリポジトリの中一部に含まれていたらしくて、
それは不正アクセスされたので、一応その人たちには通知はしましたと言っていて、
でも、被害の範囲はそこまででしたということだったので、
最悪のケースを考えれば比較的軽い範囲で済んだかなという感じですね。
被害はそういう感じでしたと。
じゃあ、なんでGitHubのリポジトリに不正アクセスなんかされたのかという原因なんだけど、
これがちょいちょい最近よく聞く公益手法と同じで、
フィッシングメールに社員が引っかかってしまいましたということなんだけども、
ドロップボックスだけでなくて他のところも結構使っている、
GitHubと連携してよく使われるCICDのツールで、サークルCIというのが結構メジャーなツールであるんだけども、
複数の社員にサークルCIからのメールであるかのように予想ったメールが飛んできて、
GitHubとのセッションが切れたので再ログインしてくださいみたいな、
ちょっとメールの中身はわかんないけど、おそらくそういうようなメールがどうも飛んできたらしくて、
これを信じてしまった複数の社員がそのフィッシングのサイトに、
ドロップボックスの開発者の自分のGitHubのIDとパスワードを入力してしまいましたと。
なおかつドロップボックスはWMRのバルチファクターでちゃんと保護していたんだけど、
今回運が悪かったことにフィッシングサイトもマルチファクターに対応していて、
ワンタイムパスワードをリアルタイムに中継するタイプのフィッシングサイトだった。
そこに入力をしてしまったら裏でリアルタイムで不正ログインされていて、
即座にプライベートなリポジトリ130個をコピーされてしまいました。
そういう被害が発生したという手口でした。
サークルCIを予想したフィッシングのキャンペーンというのは、
1ヶ月前の9月ぐらいにGitHubが注意喚起のブログを出していて、
自分たち自身は被害に遭っていないけど、
GitHubの顧客でサークルCIからのフィッシングメールが結構来ているという報告があって、
被害が発生していますという、実は注意喚起を出していたんだよね。
そのキャンペーンが1ヶ月以上続いていて、
ドロップボックスは10月にやられたって書いてあるので、
10月の半ばぐらいかな。
ドロップボックスだけが狙われたわけじゃなくて、
GitHubでサークルCIを使っている人たち向けのキャンペーンの一環でやられたという感じ。
27:01
どうもそんな感じです。
手口だけ聞いたらそんなに手の込んだものというわけではないんだけど、
何らかの方法でドロップボックスの社員に対してメールを送るということができているわけなので、
何らかそういう下調べをした上で、ここは使っているからターゲットとして有力だろうという狙いをいくつかつけて、
単純にばらまいたわけではなくて、おそらくいくつかはターゲットとして選択して送ったんじゃないかなと思うんだけど、
それにまんまと引っかかってしまったと。
そういう感じですね。
ドロップボックスは公表したブログの中で対策として、
これも容易に想像がつくんだけども、
ワンタイムパスワードだけでは不十分でしたと言っていて、
WebOathの認証方式をこれから推進。
もともと社内でも推進していたらしいんだけども、完全ではなかったので。
使っている人と使っていない人がいたのかな?
一部では使っていたらしいんだけど、それをさらに推進をして、
ハードウェアキーか生体認証を使って保護するので、
今回みたいなフィッシングに引っかかったとしても、フィッシングでやられるということはなくなりますと。
一応そういう対策を今後やりますという感じで記事をまとめているんだけど、やっぱりそうなるかというか、
なんかね、このポートキャストでもだいぶ前から今言ったような、
リアルタイムでマルチファクターを中継しちゃうから意味がないよっていうやつとか、あるいは、
これは最近かな、MFA Fatigueってあついさんが通知うざうざ詐欺っていう、
覚えてくれてる。
あれみたいに、アプリに通知するタイプのやつだとうっかり承認する可能性もあるし、
いろいろそういうのがあって、多要素認証とは言っても全部が全部同じレベルのセキュリティというわけではなくて、
必ずしも安全とは言い切れないというような広域事例がちょっと最近目立ってるなという気がしてて。
そうですね。
だから、別のところでもそういう話をしたけど、これまでだったらフィッシングはID、パスワード取られるから、
じゃあ取られてもいいように多要素認証しましょうみたいなのが、わりと定番でずっと言われてたけど、
ぼちぼちそれでは不十分になってきているというのが、こういう事例が今年特に目立っているので、
看護さんのさっきの言葉ではないけど、広域側の変化がちょっと目立ってきているので、
これは我々対応する側、防ぐ側もちょっと気を引き締めていかないと、
多要素認証だから大丈夫って思い込んでると、ますますやばいぞっていうのが、またまた事例が出たなということで、
ちょっとこれは前に紹介した事例と少し似通っている部分はあるんだけども、
これは見逃せないなと思ったので、今回また改めて紹介してみました。
30:01
これあれですか、サラッとしかこの件知らなかったんですけど、
当然ドロップボックスの人たちは対処したと思うんですけど、
これ引っかかった人は気づかなかったんですかね。気づかずにセキュリティのチームとかが気づいたんですかね。
それも書いてあるんだけど気づかなくて、実はドロップボックスのセキュリティも最初気づいていなくて、
GitHubからあなたのところのGitHubのアカウントで不正な兆候がありますよっていう通知があって気づいたって書いてあるんだよね。
一気にどんなものをコピーしてるとか変なところが来てるとかそういうのがあったんですかね。
そういうことそういうこと。さっきも言ったけどGitHub側はその1ヶ月以上前から不正なキャンペーンというのを検知していたから、
おそらく監視を強化したか何か多分だと思うんだけど、それでどうも気づいたらしくて、
ドロップボックスにその不正アクセスがあってその日のうちぐらいにGitHubから通知があったっていう話なんで、
そのおかげでというか、それ以上被害が拡大する前にすぐに無効化して対処ができましたって言っているんだよね。
そういう意味では引っかかった社員もおそらく気づかなかったし、内部のセキュリティチームもどうやら気づいてなかったと思われると。
教えてもらったことによってそれを対処する受け皿はあったけど自分たちでは気づけなかったと。
そのあたりもひょっとしたらちょっと改善の余地があるかもしれないね。
フィッシングメールも結構多くの範囲にどうも従業員に配られたらしくて、大半はフィッシングということを検知して止まったらしいんだけど、
ところがそのうちの一部は従業員のインボックスまで来ちゃいましたっていうのはそういう記述があるので、
なんで抜けたのかっていう理由がはっきり書いてないんだけど、一部到達したものがあってというのが書いてあるから、
そういう場合に、さっきの訓練じゃないけど気づけなかった場合にどうするっていうところがやっぱりちょっと課題かもしれないね。
同じようなやつを投げても通るときと通らないときがあるもんなんですね。
どうなんだろうね。その辺のこと書いてなかったから、受け取るメールのシステムが違ったのか何なのかわかんないけど。
わかんないけどね。そういうようなことが書いてあって、止めるようにはなってたけど届いちゃったやつもあったみたいな感じに書いてあったね。
だから全然対策してなかったわけでもないしさ、ある程度やってたけどこういうことが起こり得るって感じだよね。
これGitHubがすぐに通報というか連絡されたっていうところも含めてみたら、
Dropbox以外に実際に被害に遭われている組織が他にもいても不思議ではない状況ではあるんですよね。
GitHub側のその1ヶ月前の書きっぷりでも複数のところが被害に遭っているキャンペーンだと言っているので、公表されていない事例とかも含めると、
33:03
もしかしたらまだ今も継続中かもしれないね、攻撃はね。
そうですね。これはちょっと気をつけないといけないですね。日本の使っている組織がもしあるんであれば。
別にこれサークルシリアに限らないし、同じような連携の仕組みとかが使っているところっていっぱいあるし、結局これって攻撃側からするとコストが低いんだよね。
使っているツールが明らかであればさ、騙しやすいんだよね。
本物が出すメールの文明とかも分かるだろうし、本物そっくりに作るっていうことが割と容易なんで、
ちょっとケースは違うけども、例えばOffice 365とかのユーザーに一斉に騙すのが簡単なのと同じで、
使っているツールとかが同じであれば、複数の組織にまとめて攻撃できちゃうっていうのは、攻撃側からするとね、割と利点なのかなという感じなんで、
だから同じようなツールを使っているところはやっぱり国内であっても要注意だよね、これね。
ですね。
いやなんかこのちょっとね、認証の強化みたいな動きがやっぱりこういう事件があるので、進みつつあるというか意識が高まりつつある、
みんなが気にしつつあるみたいな印象はあるんですけど、それってすごくいいなあというかね、事例があるから動きやすいってあると思うんで、
いい流れやなと思いつつも、説明するときに悩ましいなって最近めっちゃこれ思うんですよ、僕。
説明ってのは社内にそういうのを導入しましょうって説明するっていう意味?
社内その啓発的にこういう風にしましょうみたいな注意喚起も兼ねてね、いうときに従来のね、こう多要素認証、またアプリにしてもなんでも、あとはSMSとかもありますけど、今でもね、
そういったものってのは不十分だっていうのは事例を知っている人間は分かるから、じゃあどうすればいいかも説明できると思うんですけど、
今それを全くしていない単なるIDパスワードでやっているような会社でもいいし、個人の人でもいいんですけど、この場合は従来の多要素認証をしましょうっていうのをすっ飛ばして、もう指キーやパスキーみたいな風なのを押すのが正解なんですかね。
ああ、なるほどね。今までだったらこれで十分だったかもしれないけど、脅威の方がさらに進化してきているから。
でも指キーやパスキーに行ければいいんやけど、行かれへん場合は従来の多要素認証の方が今よりはマシなわけじゃないですか。
企業と個人では一緒くたにできないけど、個人に今は進めるんだったら、SNSの認証とかの多要素認証を足しましょうよりは、パスワードレス認証にしましょうとかパスキーにしましょうとかの方が適切なんじゃないかな。
そうですね、これから各種対応していくんですけど、この過渡期が一番大変やなと思ってね。今すぐは何すればいいのみたいな言われたら。
36:01
パスワードレスとか使えないところはどうするのとかね、そういう話もあるから。
多要素もそうじゃないですか。ここのショッピングサイトは使えるけど、ここは使われへんっていうのもあるし。
ファイルドのさっきのウェブオースを推進してみたいなことを対策として言ってはいたけど、できるところはいいんだけどさ、それで。
ただ現実問題、なぜハードウェア系とかが普及してないかって言ったら、利便性が下がるとかコストが高いとかっていう様々な理由があって、結局普及してなかったわけじゃない。
それを脅威が進化してきて、対応できないからっていうだけで、それが一気に普及するかって言ったら、それ無理じゃん。
だから技術の側が、それこそここでも紹介してきたようなパスワードレス、パスキーとかっていうのが、もっともっと普及していかないとそっちにはなかなか進まないよなっていう。
まさに過渡期っていうか、ちょうど谷間で攻撃が有利な状況が今生まれてるなっていうのはあるよね。
ここは多要素しか、普通の従来のしかできひんから、ここはやっといて、他はパスキーでって言ったら、多分個人じゃそんな分からへんってなるような気がしててね。
結局何もやらないってなっちゃうかもしれない。
個人は一旦置いといて、今回のドラッグボックスみたいな組織としてやる場合には、少なくともこういう脅威が今あるということは知った上でどう対処するかっていう現実的な落とし所を考えてもらうしかないよね。
あとは社員、職員の人たちが扱ってる情報によって、ここから導入していこうかとかいう感じになるんですかね、結局はね。
このあたりちょっとやっぱり難しいよね。そのバランスがうまく取れてないというか、適切な対策あるにはあるけど、そんなに簡単に導入できないみたいな時にどうするかっていうのは。
よくあるセキュリティでよくある話だと思うけど。
最近ちょっと悩ましいなと思ったのを聞いてみました。
ありがとうございます。
ということでですね、最後僕からお話ししようかなと思ってるんですけども、話に入っていく前にちょっといいですか。
何ですか?
10月の31日から2日間何かあったでしょ?
え?
知らないですか?
何かあった?
ハロウィン?
違うわ。
違う違う。
ハロウィンは2日間もやれへんやろ。
やったっていいじゃん別に。
何だろう。何かアップルの新製品とか出てました?
違う違う違う。
ここアップル専門ポッドキャストとかってもうないからなって思っとるけど、要は話してるけど。
え?何?
あれじゃないですか、いろんな国とか民間企業も集めて、アメリカが呼びかけてランサムウェアに対する最善の方法を検討するぜサミットがアメリカで開催されたでしょ。
39:04
そうなの?
2回目ですよ確か。
そうですね。
呼ばれてないね。
呼ばれてない。
呼ばれてない。
呼んでほしかったと。
呼んでほしかったね。
しかもさ、今回バイデン欠席してんのよ。
そうなんだ。
穴あんねやったら入れてくれやって思うじゃないですか。
その穴入るんですか。
バイデンの代わりですか?
バイデン枠入るって。
バイデンだろうが誰だろうが1人分枠空いてるわけでしょこれ。
いやいやいやいや。
え?これは誰ですよ。日本も参加してるんですよ。
まあそりゃそうだろうね。
確か。
おかしいなあ。
おかしい?
今年こそはって思っててんけどな。2回目やからさ。
去年は思ったんだ。
来年はあるのかなって思ってたんですけど、そうでもなかったですね。
もうちょっと生き体オーラを出しとかなきゃいけなかった。
確かに。いろいろ働きかけが必要なんじゃないの?
そうなのかなあ。そんなこともあるんで呼ばれなかったということで今日もランサムウェアの話をしようかなと思って。
なるほど。めげずりね。
もしかしたらこんだけ12カ国と欧州連合とかってあったら関係者聞いてるかもしれませんからね。
聞いてても不思議ではないですね。
第3回を目指してですね。今日も今日とてランサムな話をしていこうかと思うんですが。
今日僕が紹介するのはですね、レポートなんですけれども。
KERAっていうスレッドインテリジェンス的なとかいうかダークウェーブがどうとかいろいろ調べてる会社あるじゃないですか。
あそこが第3四半期のランサムウェアと
あとはネットワークリスト、いわゆるイニシャルアクセスブローカーですね。
販売している人たちの調査結果みたいなものを出してたのでそのお話をちょっとしたいなと思って。
1月から9月の集計結果ということがいくつかのカテゴリーと分けて出てたんですが、
大枠はランサムのギャングとリークのギャングですね。
IABと分けてたんですけど、このリークの件数とかで見ていくと、
どのギャングが多かったかリークの数が多かったかっていわゆる二重脅迫を対象にしているようなやつなんですね。
これはもう言うまでもないですけど、一番多かったのはロックビットと。
その後に続いてブラックバスターとかブラックキャットとかハイブとか、あとビアンリアンとかですね。
いうふうなものが入ってくるんですけれども、これせっかくなんで自分のとも比べてみようと思って、
自分のもこれ集計してみたんですけど、似たような数字とか割合になりましたね。
ただ見ている範囲、ランサムギャングのグループは多分、ケラのほうが見ている範囲は小粒のものも見ていると思うので、
件数に関してはちょっと変わってくるんですけど、割合的に見ればやっぱりロックビットが半分超えるっていうのは、
僕の手元の情報でも同じ結果でしたね。
42:00
僕のところだと409件のリークがあったんですけど、確認してるんですけど、54%がロックビットという感じでしたね。
多いね。
多い多い多い。だからその他のランサムと同じぐらいリークの件数ということなんですよね。
そうですね。
その他2位のブラックバスターから13%とかですから、13%、11%とかそんな感じでどんどん減っていくような感じではありましたね。
第1クォーターから第3クォーターまでの今年のやつを出してくれてるんですけど、
件数の増減というのは見ている範囲も近いというところから、
上がり下がりは第1クォーターから第2クォーターで上がって、第3クォーターでちょっと下がるみたいなところは、
僕の手元でも同じような傾向が出てて、
で、せっかくな2021年の僕手元にあるやつで、自分で集めた情報で見てみたんですけど、
2021年はね、第1クォーター、第2クォーター、第3クォーター、第4クォーターってずっと右肩上がりあったんですよ。
多分これはクォーターごとに21年が増加していってるっていうのは、
途中、第2クォーター、2021年の第2クォーターで件数の割合が多い傾向にある、
6ビットとハイブが入ってきたっていうのが大きな要因なんじゃないかなという気はしますね。
ベースがガッと上がったんじゃないかというふうに思っているので、
今年の第4クォーターが同じように上がるかどうかっていうのはちょっとわからないですけれども、
そんなに大きくは減るとか、大きくバーッと増えるとかっていうのはあんまり考えにくいのかなっていう、
だいたい出揃ってる感あるなっていう感じはしますよね。
あとはレポートの中で、ハイブの活動が第2四半期と比較して、
67%と大幅に増加して、ブラックキャットがガッと下がってますみたいなことがあったんですけど、
通年でグラフ化してみると、そんなになんかデカく増えてデカく減ったっていう印象はあんまなかったんですが、
第2クォーターの7月に、ハイブ、ブラックキャット、ブラックバスターがガッと急にこぞって増えた月があったんですよね。
これ多分5月にコンティが停止した後の流れてきたっていう影響があるのかもなーみたいな感じでは思ってたんですけど、
僕のところではそんなにむちゃくちゃ増えてむちゃくちゃ減ったなみたいなのなくて、
毎月毎月上がり下がり結構してるんですよね。
増えたら次の月減って、また上がってみたいな感じを結構繰り返してるので、
短い第3クォーターで見たらそう見えるだけかなっていう感じではありましたね。
なるほど。
コンティが止まったっていう話ここでも幾度となくしてるんですけど、
リブランドとかそこのアフィリエイトが他のところに行くっていうのも考えられるので、
ランサムギャングが増えてターゲットが最近骨粉化してるみたいな話もこれまでしてきてますし、
支払いとかも中央値が下がってますみたいなお話もしましたけど、
これ考えるとね、このケラのレポートもそうやし、僕が見てるやつもそうなんですけど、
支払い額が減っていって支払うことが手軽になってくるというか、
支払えちゃうみたいなものが増えてくると、リーク件数から全体図を把握するのって、
これまで以上に難しくなっていくんじゃないかなって気もちょっとしてきましたね。
そこの辺の割合が分かると、もうちょっと正確な分析ができるというか、
45:03
リークサイトに載ってる割合と支払ってる割合の分布がどのくらい変わってんのかってちょっと分かんないもんね、その辺がね。
そうなんですよね。
そのコツ深の影響っていうのが、被害が増えそうっていうのもありつつ、逆に払うのも増えそうみたいなことを考えると、
ちょっと見た目と被害のリークだけから見たら、被害の実情っていうのとすごく乖離してしまうかもなぁなんていうのをちょっとこれ見てて思いましたね。
で、ターゲットにされる国っていうのもまとめられていまして、言うまでもなく、
1位は40%を占めている、40%ぐらいを占めるアメリカがぶっちぎりで、1位という風になっていました。
で、あと日本に関しては、一応10位以内には入っちゃってるんですよね。
これずっと、第1、第2、第3とかも入っていて、ちょっと増えちょっと減りみたいな感じを繰り返している感じでした。
で、あとはターゲットの業種っていうのがあるんですけど、これ結構ざっくりというか、医療やったら医療みたいな、
なんか病院と医療機器メーカー分けるとかっていう細かいことをしていなかったので、結構ざっくりになってしまっているんですけども、
第1クォーターからずっと見ていくとちょっと大きな変化かなっていうのが、第1クォーターはアザーセクター、その他になっているところが46.36%になっているんですけど、
第2クォーター、第3クォーターになってくると結構細かく分かれてきているんですよね。
で、僕はもっとさらに細かいジャンルに分けて見ているんですけど、ここから見ても今の状態から僕のと比較しても、
どこに来てもおかしくない。逆に言うとここにメッサクルみたいなものっていうのはやっぱりないっていうふうに考えるのがいいんじゃないかなというふうに思いましたね。
ここのこのケラのやつと僕が見ている範囲というのはそんな大きな割合を占めるところは重複しているというか、見ている範囲が同じなので出てくる傾向というのは見ているのも当たり前かなというふうなことではありますね。
あとランサムに関してはこのレポートでは、いろんなランサムグループが新しくいついつ登場しましたとか、ここはこういうふうなことしましたみたいなものがちょっとずつサマリーみたいな感じで3、4行とかで書かれてたりするので、
そういったのも合わせてみると全体の最近の把握みたいなのができていいんじゃないかな、こんなグループ出てきたんやとかですね。
いうふうなものが見れていいんじゃないかなと思いました。
今のがランサムのところでまとめられたお話ですね。
もう一つがいわゆるIABっていうイニシャルアクセスブローカーですね。
最近結構気にしているんですけれども、これが今回見た範囲というのは570を超えるアクセスリストの販売というふうなもので、
販売していたのは確認できたのは約110のアカウントを追跡した結果というのがレポートにまとめられていました。
これは売り値だと思うんですけれども、要求されている累積価格、その把握できた売られているやつの合計金額みたいなものが約400万ドルでした。
48:14
平均価格というのが2800ドルなんで日本円で40万ちょっとぐらいですかね。
中央値に関しては1350ドルなんで20万弱ぐらいっていうところで、これあの第二四半期と比べると平均が元は1500ドル。
だいぶ上がってますよね。倍近く上がってきていると。
中央値も中央値がかなり上がっていて、前のクォーターは300ドルだったんですよね。1000ドル以上上がっているというふうなものになっていました。
これ中央値がさ、すごい次半期追うごとに上がってきているのは何か理由があるのかな。
それだけニーズが高いんだろうか。
買い手が多いってことなんじゃないですかね。
値上がりしている理由。平均値だけだったらたまたますごいでかいやつがあったとかだと思うけど、
中央値がこんだけ上がっているということは、トータルの数としてはそんなに変わってないって書いてあるから、
一件一件の値段が結構大きく上がっているってことだよね。
そうですね。
交易に実際に利用して成功している事例が結構あって、買い手が多いのかな。
買い手がランサムのグループとか、ランサムだけじゃないですかね。こういうのを購入するのは。
そういった引き合いが多いから上がっているっていうふうにも考えられるのかなとは思いますし、
あともう一つ僕が思ったのは、これ3ヶ月ごとのやつじゃないですか。
コーターごとなんで、これ各コーターごとで見た時に、これ分析しないとわからないですけど、
推測ですけど、管理者権限とか高い権限をサクッと取れる脆弱性が出た時は高くなるんじゃないかなと思うんですよね。
なるほど。種類がちょっと違うってことか。
そうそう。高い権限になるんで、高い権限のものがたくさん売りに出される傾向が出たコーターは値段が上がるっていう可能性があるので、
今後上がり続けるかどうかってちょっとわかんないかなとは思っていますけどね。
なるほど。たまたまその中身見ないとわかんないけど、そのタイミングでそういういいやつが出てグワッとそういうのが増えている可能性もあるのか。
かなり上がってますもんね。これ中央値だけで。
1000ドル上がってるってのはちょっと上がりすぎてる。
いや、でかいでかいですね。
あとはあれですね、いろんなブラックマーケットっていうかフォーラムでこれ売りますみたいな風に言ってる人たちのハンドル名と売られているものとかこういう脆弱性を利用して侵入してこういうのを販売しているとか、
あとは金額を明らかにしてないけども被害者の名前を掲載してオークション形式で売ってる奴がおるよとかそういったことの紹介も中にはありました。
51:07
相場っていうほど僕そんなにたくさんこんなね500いくつも僕は見てないんですけども、たまにこっちかちょこちょこ見たりするんですけど、
最近ちょろっと見たやつだと売りに出ているところってどういう風にこういうフォーラムで売りに出されているのか、どんな項目が書かれているのかっていうのはご覧になられたことない人もいるかと思うので、
ちょっと紹介するとアクセスの種別ってのは書いてありますよね。これ経路。
例えばリモートデスクトップでこのアクセスはドメインアドミンの権限ですよとか、あと国で業種、あそこの組織の収益、
で使われているアンチウイルスの種類とかも書かれてたりしますね。でそれに付随して価格っていう風なところでしたね。
こういうのは僕がパッと見たやつとかだったら、このRDP使ってドメインアドミンの権限で、これ組織ですよね、のところで3500ドルという風な金額で売られてたりとか、
こんな感じで興味ある方は買ってくださいみたいな風に売りに出ているという風なものになります。
あとはそのIABの標的とされている国っていう風なものも上がっていまして、
1位はこれもアメリカで30.38%なんですけど、これ実は下がってるんですよ。第1、第2、第3と順応って。
もともとは両方、第2、第1は同じぐらい40%ぐらいなんですけど、10%ぐらい下がってるんですよ。第2クォーターから見て。
その分他が増えたんだ。
そう、その分他の割合が増えてきていて、
で、2位ってどこだと思います?かなり離れてますよ、数字は。5点何パーとかなんですけど、そこから後ろって。
もともと第1クォーターはイギリスやったんですよ。それを抜いて2位に、第2、第3と2位にいた国があるんですよね。
全然わからん。
これね、ブラジルなんですよ。
ああ、そうなんだ。さすが大国だな。
いろんな意味で大国ではあるんですけれども。
なんかね、ちょっとね、これは気になるなと思ってね。
ブラジルはもともと3位だったりだったんですけど、ずっと今、第2、第3と2位ってなっているっていうようなことと、
あとはね、第1、第2はなかったんです。
なかったというか、アザーに入ってたんですけど、入ってたんだろうと思うんですけど、
日本が第3クォーターになって、初めて個別の名前で出てくるという。
2.6%ということで、アザーから抜けて9位かな、ぐらいに入ったと。
この辺でもほら、結構数字がそんなに件数が少ないところやから、ちょっと増えればギュッと上がってくるっていうのはあるかとは思うんですけど、
ちょっと気になるかなっていうところですね。
ただ、分布を見ると、さっきのブラジルもそうだけど、ある程度人口も多いし経済規模も大きいところが入って当然というか、
54:10
インターネット上での活動が大きいところは入っていてもおかしくはないなというので、そんなに不思議はないけどね。
特別だから日本とかトップ10にいる国がめちゃくちゃ狙われているというよりは、何となく自然な分布な気はしなくはないけどね。
そうですね。世界地図的に見るとアメリカと北米ですね。アメリカとカナダの辺りと。
あとヨーロッパっていうのが多いのはやっぱりこちらも同じ傾向にありますね。
たまにそれ以外で言うとインドとか、あとコロンビア。
インドは大きいけどさ、コロンビアはちょっと不思議な感じがするけどね。
そうですね。コロンビアは第2クォーターに上位、5位ぐらいか6位、5位か6位ぐらいに入っているという感じでしたね。前のクォーターですけど。今回は入ってなかったですけどね。
なんでちょっとこの辺とかも継続して出てくるレポートがあれば、以前にリスナーの方が教えてくれたね。
イギリスのシンクタンクのレポートで南半球に標的が映ってきてんじゃないかみたいな。
結局、予算が割けないような弱いところが狙われるみたいなことがあったので、この辺もちょっと気にしながら見ていきたいなと思って。
最近、ロックビットがやたらブラジルぽこぽこ出してて、ちょっと気になってたんですけど。
あんまり気にしすぎて見てもそっちに引っ張られたらあかんから、全体でまた見ていこうかなと思ってるんで。
僕もちょっと変化があれば、ここでお話ししたいなと思います。ということで、僕からは以上です。
やっぱりこういう全体的な活動を抑えているレポートっていうのは、大きな傾向の変化だったり、
ちょっと細かいところは、これだけだと分からない詳細な分析が必要な部分もあるにはあるけど、
そういう変化に気づきやすいという意味では、こういうレポートってのは貴重だよね。
ついさんの場合だと、自分の手元に集計しているのとの比較なんかもできるし、なかなかそういう分析もできると面白いね。
そうなんですよね。比較してみてとかすると、ここちょっと違うなとか、それは見てる範囲がちょっと違うからかなとかっていうのを考えながら見るのもなかなか興味深くて。
あとはやっぱり、手元と比較はなかなか普通の人には難しいと思うんだけど、こういうレポートって継続してみるのが割と大事かなと思って。
前のレポートとどういう違いがあるのかなとかね。
そうですね。1クォーターだけ見ても分からないんですよね、やっぱりね。
そうなんだね。やっぱりその変化に気づくためには、比較的、そんなに長期間でなくてもいいけども、ある程度の期間継続して、
こういう同じ内容を分析しているレポートを眺めていかないと気づけないっていうところもあるから、そういうのは必要かもしれないけどね。
57:01
じゃあ1年前はどうやっていいんだろうっていうのを比較したくてもね、データがなかったら見れないんで、ちゃんと取っておいてよかったなと思いました。
そこは大きいですね。できるのは。
あとちょっと気になったのは、最近ランサムグループの名前で中国語っぽい読みのやつがちょこちょこおるなっていうのは気になりますね。中身が何人かは別にして。
なんか今回のやつとかだった、ビアンリアンっていうのかな。これあれですね、ビエンリエンかって読むのって、これって中国のやつで面を変える、変面ってあるじゃないですか。
マスクをパッて変えるやつ知らないですか。あれのことなんですよね、確かね。
前紹介したヤンラオンでしたっけ。
あとダイシンとかもいますよね、医療機関の。読み方分かれへん。
どれもこれを読めないやつばっかり。
どれもちゃんと読まれへんみたいなやつが増えてきて、ちゃんとRuby振ってくれへんかなっていつも思いながら、調べんの大変やなみたいなね。
っていうのがあるんで、ちょっとはっきりしてほしいなっていうのは思いましたということでございます。
はい、ありがとうございます。ということで今日もセキュリティの話を3つしていきたいと思います。
最後におすすめのあれなんですけども、今日はですね、本当に2日ぐらい前に見つけたYouTubeチャンネルを紹介したいなと。
プロレス?
違うよ。
プロレスか?
違う違う違う。
プロレスか漫才か。
これもちょっと趣味によってる部分があるんですけど、そのYouTubeのチャンネルなんですが、それはB-BOY革命前夜っていうYouTubeチャンネルなんですけど、
1ヶ月から1ヶ月ちょいぐらいに1回ぐらいしか更新されないんですけど、何をしてる人かというと、ブレイクダンスって分かります?お二人。
分かりますよ。できないけど。
できたらびっくりするけど。
できるよ、ウィンド見るとか言われてもびっくりしますけれども。
体操のアンバみたいな動きであったり、頭で回ったりとかみたいなやつ。
すごいアクロバティックな感じがするけど。
そうそうそうそう。片手でぴょんぴょん飛び跳ねたりとかさ。
それをされている方が作ったチャンネルで、34歳になったのをきっかけに、レッドブルがやっているBC-1っていう世界一を決めるブレイクダンスの大会があるんですよ。
そんなのあるんだ。へー。
それを目指しますっていう風に始めた人が、いろんなイベントの大会に出てみてどうだったかとか。
ちょっとマラソンしたりとか、そういういろんなことを進捗を報告していって、最終的にはレッドブルのBC-1の決勝を行って優勝を狙いたいという風なことを目指していきますっていうチャンネルなんですよ。
1:00:07
へー。あ、俺それなんかどっかで1個見たことあるな。
え、この動画?
なんか変なおっさんのやつだよね。確かそれ違うかな。
まあそれ、我々も変なおっさんかもしれない。
まあまあ、確かに大変失礼しました。
頭がねミッキーマウスみたいになってる人です。
うんうん、それなんか俺どれか1個見たことあるわ。なんかたまたまYouTubeにオススメでなんか出てきたんだよね。
あ、出てきたんですか。はいはいはい。この人ね、基礎はちゃんと知ってる人なんですよ。
一応そういう活動されてるんですよね。別の名義で。
今回これをするってことでこのB-BOY革命前夜っていう名前にされてるんだと思うんですけどね。
なんで気づいたのこれに。
僕はなんとなくラップバトルとかダンスバトルとかたまに見てるんで。
あーなるほど。
それでなんやこの人っていう風に目を引いて、動画まだ8本ぐらいしか上がってないんですけど。
ブレイクダンスって世界大会の人とか日本人もこれに出て優勝してるのかな。大会に出たのかな。
過去のね、たぶん2020年のチャンピオンが日本人かな。
おーすごいね。
そうそうね。そういう人たちのダンスとかとか見るとやっぱり年齢も若い人もいるんですよね。
ただその34歳の方よりも同じぐらいの人も優勝してたりもするんですけど。
この人らほんますごいなっていう風な人たちと比べるとやっぱり勢いとか大技の凄さとかみたいなものはちょっと劣るなぁとは思うんですよ。
でも見せ方とかオリジナル技がコミカルでめっちゃ面白いんですよね。
へー。
技の名前とかで言うとマギーシンジっていう技とか。あと仮面2日目とか。
全然その内容が想像できないんだけど名前から。
ストレッチ失敗とかなんかその技と失敗したみたいな動きするっていうやつもあって。
面白いね。
そこでなんかすごい人にアドバイスをもらってるシーンがあったんですけど。
すごい技とか体力持ってるやつなんか何本でもおるけど、こういうオリジナリティを突き詰めていくっていうのはとてもいいと思うから、まず体基礎作りした方がいいよみたいなこと言ってて。
見せ方っていうところをすごく追求されている方なんで面白いなと思って。
もうすぐ福岡大会か何かの予選に出るらしくて。
一回の動画がちょっと長いんですよね。30分とか20分とかあるんで、月に1回か1ヶ月半に1回かぐらいですけど、ちょっとなんか面白いので、なんとなくこんなもんなんやっていう風なのを見ていただけてもいいんじゃないかなと思って。
1:03:05
見てて元気が出たというか応援したいなってすごく思うような感じだったので、紹介させていただきましたということでございます。
ということで今回は以上ですね。また来週のお楽しみでございます。バイバイ!
01:03:21

コメント

スクロール