寒さと乾燥による体の変化
もうなんかめっちゃ寒いわ、毎日。 いやーもうマジで寒ないですか。早くも冬本番みたいな話ですね。そうそう、なんか前回もさ、なんか急に冬なったいう話したと思うんですよ。
してた記憶が。春夏、秋冬みたいなの言ってたじゃないですか。あれちょっと気に入ってるんですけど。
あの、なんかね、冬来たなっていうのはやっぱり寒さで感じる、やっぱ。
だいたいそうだと思うんですけど、僕ね、やっぱね、あの寝起きの時の喉のチクチクさで感じるわ。
へー、なんか敏感に。乾燥するんですよ。
だからこう朝起きた、これね、いつぐらいか記憶があるところで言っても高校生ぐらいからなんですけど、
朝起きた、冬の朝起きた時にむちゃくちゃ喉がなんかチクチク以外がするんですよ。
で、あの、風邪かなって普通思うじゃないですか。 鼻がグジグジするのは結構僕鼻がもともと弱いから、鼻グジグジしたぐらいだったら風邪やとは思わないんですけど、
なんかね、やっぱ喉がチクチクして、時間経ったら例えば学校に行かなあかん言うて、学校行く頃にはもう喉痛いの収まってるんですよね。
だからやっぱり乾燥なんですよ。一時的なやつで。 口開けて寝てるわけでもなさそうではあるんですけど、乾燥して喉の粘膜はあんまり強くないみたいで。
なんか講演とかも、喋るやつね、喋る講演とかも1時間以上の講演するとやっぱりちょっと喉の調子悪くなるんですよね。
なんか前から思ってたけどさ、意外と繊細だよな。
意外ってどういうこと?意外って何なの?意外っていうのは意に反しているわけですよね。思ってたよりも思ってた外側にあるってことですよね。
そうそう。だから意外とずぶとそうに見えて意外と繊細だよな。 いやいやいやいやいやもうそうですよ。めちゃめちゃ繊細な生き物だと思いますよ。
ほんとだよね。すごい感度がいいんですね。 いやほんと僕かマンボウかぐらいじゃない?写真安さで言ったら。
なんかマンボウも繊細らしいよな。 マンボウすぐあんな感じに見えてるね。
何言ってんの? すぐ死に寄るみたいなゲーム昔ありましたけれども。比較対象マンボウなんですね。
そうそうそう。だから皆さんもちょっと喉以外が鳴るとやっぱり風邪も引きやすくなって、乾燥ってウイルスが定着しやすくなったりみたいなことは聞きますけれども。
なのでコロナもゴルイになったとか言ってマスク外すぜみたいな感じになってるけど、インフルとかもあるから例年通り
皆さん気をつけていただきたいなというふうに思うわけでございますよ。 そんなこんなで言ってたらね、皆さんあんまりもう覚えてもないかもしれないですけども
ヤンボーマーボーのデザイン変更
2人目のステッカーコンプリート達成者が出ました。 おめでとうございます。
ようやくあれだね、1人目が出てからだいぶ間空いたね。 そうですね。結構空いたんじゃないですかね。
ちょうど200回目のお便りを読んで送ったら、これでした!揃いました!みたいな。
ちなみにその方は何回か重複が出ちゃって。 あ、なんかね、聞いたんですけど、むちゃくちゃ重複出まくってましたね。
4つまでは結構トントン、秒針みたいな感じだったみたいなんですけど。 あーそっからか。
そっからあれかぶりっていう。 まあ仕方ないよね。でもおめでとうございます。
でもその方はね、すごくかぶりましたみたいな感じで教えてくれたりしてたんですけれども、
かぶるこのガチャをするのが楽しいみたいな。 前向きに捉えていただいてて。
なんでね、かぶりまくってた分、5種類コンプリートってやったら、僕がシークレットをプレゼントするっていうスキームじゃないですか。
喜びが人仕様でしたよね。 うまいこと考えられたシステムだね、これね。
DMの一発目がキターって。びっくりしましたね。
僕はアップルウォッチでツイッターのDMだけバイブするようにしてるんですよね、通知で。
いろいろフィルターできるじゃないですか、通知方法を。
iPhoneの方での設定でそれだけ来るようにしてあるんですけれども、
ブルブルって来てパッて見たらキターって書いててドラえもんじゃないかと思ってましたもんね。
一瞬ドキドキとするよな。 ドキドキとしましたね。
これ5種類あるってことも知らない方もいらっしゃると思うんですよ。
確かに定期的に言っておかないと。
2種類、3種類あるって知らんかったって人もたまにいらっしゃるんで、
お便りを読んで5種類揃うと6種類目のシークレットを差し上げるっていう形でやってるんで、
お便りをいただければなというふうに。
ぜひ続いてください。
コンプリートした方が増えてきたらまた新しいの考えなあかんないです。
コンプリートしてもお便りは楽しんでいただきたいなというふうに思います。
質問とかもしていただければと思う次第でございますという流れで、
今日もお便りの紹介に入っていこうかなと思うんですけれども、
いくつか同じようなやつが来てたんですけれども、
看護さんが紹介してくれた短縮URLをQRコードにしてたやつあったじゃないですか。
学習院だとか、あとは稲毛屋さんでしたっけ。
それに関しては元のURLが長すぎた場合に、
QRコードが複雑で読みづらくなるからそれを嫌った説があると思っています。
であるとか、同じような感じで、
印刷するっていう前提のものでチラシとかやったら潰れてしまうんじゃないかみたいな。
なるほど。
ツブツブっていうドットが小さくなっていくじゃないですか。細かく細かく。
潰れるぐらい短いやつにやっといたらええんちゃうんかみたいな感じだったんじゃないか説。
なるほど。
あるかもしれないですよね。
だからあらかじめ短縮URLにしたんじゃないかっていう。
そうそうそうそう。
できればね、他人を変えるよりも自分を変えた方がいいんじゃないかみたいなこともあるので。
どういうことよ。
キャンペーンのURLそのものを短いものにしたらほうがいいんじゃないかなっていう。
まあまあそうね。
URLを短くするっていうのは短縮を使ってではなくて。
もしそれが理由だとしたらってことね。
よく言われるでしょ。他人と過去は変えられへんよってね。
何エモいこと言うの。
自分と未来を変えようみたいなことでしょこれ。
ちゃうの?ちゃうの?そうじゃないの?
まあまあでも確かにそういう理由がひょっとしたらあるのかもしれないね。
そうですね確かにというふうに思ったので紹介させていただきました。
はい。
看護さんのインコのデザイン変更
前回これも我々のポッドキャストセキュリティのあれは200回を超えたわけなんですけれども、
それと同じく、同じくというかですね、60周年を記念してというところで、
ヤンマーのヤンボーマーボーがデザインがリニューアルされるらしいんですよ。
あれ60周年なの?
会社がね。会社ができて、初代ヤンボーマーボーが60年前なんですよ。
そうなんだ。
今が8代目で、次の9代目を選ぶっていう投票を今やってるんですよ。
あれって今も続いてるの?
続いてますよ。何言ってるんですか?
いや、終わったのはあれですよ。天気予報だけですよ。
天気予報は終わっちゃったんだ。
そっかそっか。
2014年ぐらいに終わってる。
そうだよね。だいぶ前に。
じゃあ、天気予報のヤンボーマーボーってやつはあれは終わっちゃったけど、
キャラクターとしてはまだ今もあるのか?
そうそうそう。
あ、そうなんだ。ごめんなさい。知りませんでした。
そうですね。2019年で60周年で変わって、今回もまた次変えるっていうところで。
定期的に変わってんだ。知らなかった。
今が8代目か。8代目が60周年やったんかな?
今度9代目。
そうそう。9代目を選ぶという3種類。Aパターン、Bパターン、Cパターンみたいなのが出ていまして、
それを一般投票で12月7日までやってるんですけど、
このパターンを1日に何回でも投票できるっていうやつでやってるんですよ。
1日1回で何回でもいけるのかな?
へー。
そうそうそう。っていうのをやっているということで。
そうなんですかね。これ聞いてる方とかヤンボー、マーボー、天気予報も知らない人も出てくるんじゃないですか?
そうだよね。あれだいぶ古くからというか昔のイメージが。
だって俺は子供の頃からやってたとは確か。
そうですよね。なんか何でしたっけ?僕の名前はヤンボー言うてね。
物を盗んで泥棒言うてね。言ってましたけれども。
言うてへんわ。
言うてへん。
言ってないですよね。
もしかして関西だとそういう感じになるの?
関西ってまた怒られますよ。
今思いついて。今思いついたから言うて。
確かに。下手だと言うと敵に回してしまいそうだ。
確かにそうですよね。それでね。それで変わっていったということもあって、看護さんのインコのデザインもリニューアルされるんでしょうか?という。
あーそこへ繋がるのか。
なるほど。
何のフリだろうなと思ったらそこ。
そこか。
看護さんのデザインってどういうことなんやろう?
だって私まだ60周年じゃないですよ。
あれはちなみに何代目なの?
看護さん今何代目あれ?だって看護さん最初実写やったでしょ?
何代目っていうのもよく分かってたんですけど。
初代はあれちゃいますね。ハテナでやってた赤っぽいというか。
そうそうそう。
あれが初代ですよね。
あれ初代でツイッターで使ってたやつですね。
そうですよね。
2代目はなんかヘルメットとか。
ガンダム?
はい。
ガンダムみたいなやつ。
あーあったね。
確かに確かに。
今はアレティさんに描いていただいたアイコン。
それが3代目。
3代目か。
3代目なのかな?
ちょっと待てちょっと待てちょっと待て。
1個青いインコのマスクつけてたやつがあったやろ。
インタビューのやつ。
あー。
僕があげた。
確かに確かに。
苦労歴史的なやつもある。
そうそうそう。
なかったことがあって。
知りたい方はマイナビでピオ看護さんのインタビューを検索していただければいいと思います。
これで一生豪雨を背負うことになったやつ。
そうですね。
まあなんかどうですかねデザイン。
まあデザインこれ変えようと思って変えてきたわけちゃいますもんね今までね。
そうですね。
ただあの今描いていただいたやつ私あの希望してアレティさんに描いていただいたんで。
そうですよね。
あれ気に入ってるよねなんかね。
セミナーとかのアイコンにも使ってますよねあれね。
もう今はいほんとごくごく一部を除けば今使っているアイコンだけかなと思いますね。
そうですよね。
まあでもあれほらなんかああいうまあトーンは変わらずとも結構毎回のねあのアイキャッチであのいろんなねコスチュームが変わったりとかってのもあるんで。
そうですね。
まあその辺で楽しんでいただければいいんじゃないかなっていう風に思いますね。
私以上になんか辻さんがなんか四変化以上の変化を。
よくなんかそうですね。
してる感はありますけど。
たまにもう人じゃない時もありますから。
この前キノコになってましたもんね。
そうそうそうそう。
面白いですよね。
あの辺で皆さん楽しんでいただけると嬉しいなというふうに思ってるんですけども。
はい。
はいということで最後のお便りなんですが。
自分が聞き始めた頃はことあるごとにリスナー3人しかいないからねとおっしゃっていた記憶ですが今やそこらかしこにアレ勢が潜んでいるというすごさまさに継続が力なりを体現するポッドキャストこれからの楽しみにしておりますという応援のコメントをいただいております。
ありがとうございます。
確かに。
嬉しいです。
ずっとリスナー3人って言い続けてたもんな。
これねでもね僕も僕未だにこう思ってますからね。
ああそうなんですね。
はい。
あのリスナー3人しかおれへんっていうふうに言うとねたまに対面で話した方とかにも言われるんですけどいっぱいお便り来てるじゃないですか。
いっぱいハッシュタグつけてツイートされてるポストされてるじゃないですかみたいに言われるんですけど。
その時に僕いつも言ってるんですよあれねたぶんねあの全部裏側ですよって言って福岡の人たちですって言ってます。
同じ人?
そうそう。
そんなことないですよ。
こうやって毎回お便り読んでますけれどもあの3つ今日読みましたけどたぶんもともと残す3人だと思うんでですね。
全部福岡の数っていう3人には変わりないという気持ちでそれぐらいのね初心でやっていこういうことね。
まあまあそうですね。
確かに。
そうですね初心は大切ですね。
そうそうそう。
もうそれ以外にもいっぱいだから200回おめでとうございますみたいなコメントいただいて。
嬉しい。
ありがとうございます。
嬉しいです。
ありがとうございます。
じゃあそろそろセキュリティのお話をしていこうかなと思うんですけれども。
今日はそうですねピオカンゴとピオカンゴ以外でお話ししていこうかなと思っているので。
それ聞きましたか。
はいじゃあ今日はピオカンゴさんからいきましょう。
はいじゃあまずはピオカンゴからということなんですけども。
うん。
マーク・オブ・ザ・ウェブの脆弱性
今日はですねあの脆弱性の話をしたいなと思ってるんですけども。
はいはい。
何の脆弱性かというと
CISAが運用しているKEVですね
悪用が確認されたカタログに
11月16日に登録されたCVEで言いますと
CVE-2023-36584というのが裁判されている脆弱性で
これ何かというと
マイクロソフトの修正した脆弱性なんですけども
WindowsのMark of the Webの脆弱性と
これがバイパスできてしまうという脆弱性で
これがKEVに登録されて
以前からMark of the Webって結構重要な
今でいうと本当に重要なセキュリティの要素というか技術だよねっていうので
いろいろこれまでもPodcasterはじめろのところで取り上げてきましたけども
今回KEVに登録されたこの脆弱性何だろうなっていうのを
ちょっと調べてみたっていう感じではあったんですが
これね私あの今めちゃめちゃ後悔してまして
始まったばっかりやのにもう後悔してるんですか
これねちょっといきなりなんですけど
これかなり複雑なんですよ
この脆弱性自体が複雑っていうわけではなくて
この脆弱性が悪用されている一連のエクスプロイトスキームっていうのがあるんですけども
攻撃の流れみたいな
めちゃめちゃ複雑というか
ステップ数で言うと確か19とか20とか
長っ
まあまああるよすごいね
ステップがあってですね
なんでちょっとあの口頭でそもそも説明するのが
その全体像を説明するっていうのが
詳細はちょっと現実的ではないなと思ったので
パルアルトのユニット42かな
そのチームが今回のこの脆弱性の詳細な解析の記事を出しておられるので
まず詳細はもうそちらを参照いただくのがまず間違いないかなと思うんですけど
マイクロソフトの社事にもパルアルトの名前出てましたよね
そうですね
はい今回発見されたのがパルアルトのこのリサーチャーの方々なので
はいなのでそういう形で登録されてるんですが
この脆弱性がその悪用されていた状況とかはざっくりと調べたので
それは共有できるかなと思うんですけども
そもそもこの脆弱性が出てきたきっかけっていうのが
ちょっと遡るんですけども
これ7月の話でして
7月にですね別件の脆弱性が修正されてるんですね
でその脆弱性っていうのがCVE-202336884っていう
これなんだっけな
Windows Searchのリモートコードが実行できる脆弱性っていうものなんですけども
それが修正されてまして
ただその当時なんですけど
いろんな方が指摘されてたんですけども
この脆弱性っていうところで判明してる内容
さっき19のステップがあるって話したんですが
そのステップっていうのを見ていくと
ここの部分で止まるよねっていうのが共通見解っていうんですかね
あの指摘はされていてですね
確か10ステップ目ぐらいだったんですけども
どうもそのあたりでマークオブザウェブで引っかかるよねっていうのが
はい指摘があってですね
ただそこから先っていうのは
具体的な情報が出ていなくて
なんでかなみたいな
多分そんな感じだったのかなと思うんですけども
7月の時点ではなので
修正されたのはWindows Searchのコード実行の脆弱性だけだったんですが
その後パロワルトがリサーチャーの方がですね
今回この脆弱性の悪用のされ方っていうのが
どうもNATO加盟を支持している
グループを狙った攻撃に使われていたという話でして
ストーム0978だったかな
ロムコムグループとかとも呼ばれて
新ドシア派のスレッドアクターのグループが
関係してるんではないかという話ではあるんですけども
オフィスの文書をルアーに使った攻撃でしたというところではあってですね
なんでそのエクスプロイトチェーンとかを見ていくと
そのオフィスの文書から
どういうふうに攻撃が展開していくかっていうのが
本当にたくさんのステップで説明はされてるんですが
ただその先ほども言った通り途中で
パロワルトの脆弱性解析
マーク・オザブのところで止まっちゃうという話があって
今回パロワルトの方が
脆弱性の全体像っていうのを確実に把握をすべきであろうということで
詳細な分析を行ってですね
はっきりと断定までは至ってはいない
その悪用したグループが
本当にこのエクスプロイトコードを使っていたかというところは
はっきりとは分からないんですけども
おそらく状況照合的なところから
この手段を使って
マーク・オブ・ザ・ウェブのバイパスをしていたんだろうなっていうのは判明してですね
実際マーク・オブ・ザ・ウェブのバイパスはできるので
そのバイパスが脆弱性という形で
マイクロソフトに認められて
10月に修正をされているということではあるので
なので今現時点で
マイクロソフトのWindowsアップデートを
しっかりやっていらっしゃるところであれば
このマーク・オブ・ザ・ウェブの今回
私が取り上げる脆弱性も
すでには修正されているという状況ではあるので
今現時点で影響を受けることはないとは思うんですけども
このマーク・オブ・ザ・ウェブ
どういうふうにバイパスしていたかっていうところは
これだけ単体で見ると結構面白いなっていうところがあって
さっきも言った通り
確たる事実というのは
今回は確認されていないので
おそらくはこれを使っていたんだろうという話ではあるんですが
どうもレースコンディションの脆弱性っていうんですかね
衝突っていうんですか
そういった脆弱性を使って
これ読み方で言うと
Tock2でいいんですか
Time of Use
Time of CheckとTime of Use
ごめんなさいTime of CheckとTime of Useか
すいません出てこなかった
その攻撃でバイパスしてたんではないかというところで
細かい話はさっきも言った通り
記事を見ていただくのが一番確実だとは思うんですけども
どうもファイルを書き込むタイミングと
メタデータとして管理している情報が参照される
そのタイムラグを狙って
その期間中にレースコンディションの脆弱性というか問題があり
ZIPのコントロールをしているDLLファイルっていうのが
Windowsにあるんですけども
さっき言った通りZIPのファイル展開を行っているところと
ファイルヘッダーの読み取りを行っているところっていうのがありまして
APIを使って対象ファイルの出力っていうのを指定できるっていう
そういう実装がされてるんですけども
実際に指定されているファイル名と
ファイル名というか実際に出力したいというファイルと
本当に出力されるファイルっていうのが違いがあると
どうも実際のファイル側の方にマークオブザウェブが書かれないっていう
そういった脆弱性があったと
抜けちゃうんですねそこだけね
実際この今回パロアルタの方がこれじゃないかっていう風に指摘した経緯としては
APIを使って出力しようとさせていたファイル名と
実際に出力されるファイルっていうのが
どうも何か2種類名前としては出ていて
それがウィルストータル上に上がっているこれはBehaviourの欄ですね
そちらの方に見ていただくと
ファイル名としては何となくそれが出ているっていうのが確認が取れるので
おそらくはこの手法を使ってたんではないかと
状況証拠的にって感じですね
あとは今回のこの悪用された後はちょっと別で
さらにこんな攻撃のやり方あるよねみたいな形で
他にも2つクローズの処理っていうのを
今回リモートで落ちてくるジップファイルを開く際に
起こり得るって話ではあったので
リモートで落ちてくるそのタイミングっていうのを
サーバー側で再行して時間を少し遅延させることで
Microsoftの書き込みのタイミングをずらして読み込みの時点では
それを機能させなくさせるとか何かいろいろですね
他にも確認をされてそれをMicrosoftに報告して修正されたというところではあってですね
非常に技術的には難しいというか
マーク・オブ・ザ・ウェブのバイパス
私もちょっと説明してちょっと詰まるぐらい非常に難しいステップを踏んで
実際には攻撃成功まで至るっていう感じはあるんですけども
今回のような形で実際にMicrosoft自体の穴って
まだまだ探せば出てくるもんだなっていうのは
そうだねこれあれだよね
ポータキャストでも確か過去に紹介したと思うけど
たびたびバイパスするやつって修正されてきてるもんね
KV見たら今回でマークオブレベルのバイパスっていう形で登録されたものは5件目かな
5件もあるんだ
はいもうすでに5件目ということで
これまだ他にも出てきてもねおかしくないかなっていう
あとなんか今言ったその今回修正されたやつ
レースコンディション系とかさ
あとさっき言ったそのタイミングを遅らせるとか何とかっていうやつは
ちょっと気づきにくいっていうか
完全にね最初からその対応しておくっていうのがちょっとやや難しい系の脆弱性だから
そうですね
まあ見逃しがあってもいた仕方ないかなっていう感じはちょっとするよね
はい
マイクロソフトのセキュリティパッチチューズデー
だとしてもこれあれだね
その実際にこれを実際に悪用したとすると
まあよく見つけて使ったよなぁ
これですよ
怖いなぁなどれないね
こういうところ
めちゃめちゃ難しくですね
もう何回このパラワーズの記事読んだかっていうぐらいだったんですけど
はい
こういうところに穴があるはずであろうっていう
当たりをつけて調べているのかな
わかんないけど
なんかうまく複数の脆弱性
まあ今回だと2件の脆弱性ではあるんですけども
2件の脆弱性組み合わせて攻撃したんだなっていうのはあるんですけど
いやーこれをよく組み合わせて攻撃
エクスプロイトさせるチェーンを作ったなっていうのは
本当にちょっと言い方はあるんですけども
攻撃レベルとしては高いやり方だなって
そうね
なんかまあ最近はほら以前と違ってね
脆弱性一発でドカンと侵入するみたいなのが
だんだん難しくなってるからさ
そうですね
まあ結構そのユーザーを攻撃する時に
こういった感じで複数のエクスプロイトを組み合わせて
うまくね最終的に高度実行まで行くみたいなのは
まあよく見かけるけど
セキュリティパッチの準備と対応
だいたいどれも紙技っていうかさ
よくこれとこれ組み合わせて見つけたなみたいなさ
なんかそういうのが多いけど
なんかこれもそういう感じがするよね
しかも何20ステップぐらいあるって
そうなんですよ
すごいよねちょっと
攻撃を受けた侵害を何かしらの方法で受けたんよねって
分かってるpcから探っていくのはまた見つけられるかもしれへんけど
これを何もない状態から攻撃手法として確立する技術ってすごいですよね
いや本当にね
あとまあこれだけやられてもちょっと見つけるのはね
結構難しいかもしれないっていうか
単年にチェーンを
チェーンがあるって分かった状態で調べるのはできるけどさ
そうそうそう
これをね何もないところからね
一個一個のそのなんていうかエビデンスからさ
組み上げてこういうチェーンだなっていうふうに分かるっていうのは
これは結構やっぱ厳しいよな
前のねマークオブザウェブ系とかやったら
iso ファイルだったらダメなんですとか
単純なのもあったけどこれめちゃめちゃ複雑ですもんね
そうですね
レポート自体もめっちゃ長いもんなこれ
そうそうそう
いや上手く短くまとめたなと思ってちゃんとすごいなって聞いてたんですけど
ちょっとぜひ皆さんにも呼んでいただきたいなと思いつつ
あとさこういうこれ他のところでもちょっと言ったけど
こういう複数の脆弱性を組み合わせる系だとよくあるけど
この今回のやつもさ
CVSSのスコア自体はあんまり高くないじゃない
そうオオオとかね
そう単体で見ると低くなっちゃうんだよね
こういうやつはねどうしてもね
まあそういうところもちょっとまあやや注意が必要というか
単体で見たら大したことないよねって見えちゃう
どうしてもね
なんかこれあれだよね
そのKEVにはそこまで多分書いてなかったと思うけど
こういうチェーンで使われますみたいな情報がパッと分かるといいよね
確かにそうなんですよね
そういうのはちょっとそこまでの工夫は難しいのかな
KEVの方はなんかマイクロソフトのリンクしかなかったんですよね確かね
必ずしもそのさ絶対その2つか3つか分からないけど
必ずセットで使われますって決まってればまあ書けるけどね
必ずしもそうとは言えないので組み合わせも複数あったりするしね
累積的更新プログラムとサービスパック
まあ一概にちょっとこういう情報を入れてるとは言いにくいけど
まあでもなんかそういうのがあった方が分かりやすいというか
インパクトがねなんか伝わりやすい
結構課題ですよね
このCBSSというか脆弱性の深刻度評価のところで結構課題になってますよね
単体として見たら低く見えちゃうっていうのはなかなか
まあでもこれが鍵になってるから修正はちゃんとしっかりしないと危ないよっていうね
逆に言うとこれ低いけどちゃんと修正してれば
ここでチェーンが止まるわけだから重要な鍵になるわけじゃない
そういうのがこういう長ったらしい詳しい解説を読まないとわからないっていうのはちょっと難しいよね
まあ何も考えずに修正すればいいんだけどさ
なんかねそうでいいんかなって気がするよね
はいそうですね
まあねこれはなんか今回こういう攻撃7月のキャンペーン調べてたら出てきたんやけど
こういうのがもっと一般的に使われる日が来る可能性もあるわけですもんね
いろんな攻撃者に
そうだね
そうですね
その前にっていうふうなことをしておかないといけないっていうね
やや悪用が難しいタイプの連絡性だと思うが
まあ例えばこのパロワールとか出してるこのレポートは8分で読めるって書いてるんですけどこれ絶対嘘ですよね
まあなんか心を無にして読むだけだったらね8分でいける
何分で読めるって書いてるやつだけど
これだいたい合ってること多いけど思ったより早く読めたなと思うけど
これ8分は多分嘘やと思うな
あれほんとだこれでも今聞いてたけど英語版は18分で書いてあるよ
あほんまですかなんでや
ほんとだ
日本語の記事は信用しない方がいいよ
そういうことかそうかそうか
じゃあもっとかかるそういうことね何が違うんでしょうね
わかんないけど
10分圧縮されるってよっぽどですよ
多分単純なミスじゃないこれ
そうなんだなでも18分でも無理やと思うでこれ
18分でも結構しんどいですよね
これは多分単純に単語数から計算してるだけだと思うけど
読んでもらうために短く表示しがちかもしれませんけどねこういうやつはね
ありがとうございます
じゃあ次はねぎしさんいきますか
今ちょうどマイクロソフトのディレクターの話が出たんで
繋がりってわけじゃないけど
今週11月15日にいつものマイクロソフトの定例のね
月時のセキュリティパッチがリリースされたんだけど
毎月その第2火曜日出てるからパッチチューズデーとかって呼ばれてるんだけど
実はそのパッチチューズデーが始まって
こういうふうに毎月定例で出すようになって
ちょうど20周年らしくて
今月マイクロソフトがちょっとエモい感じのブログの記事を少し書いてたんで
20年俺たちは頑張ってきたぜみたいなのを書いてたんで
中身というかパッチチューズデー20周年なんだねということで
その内容を触れたいなと思ってるんだけど
その記事によるといろいろ調べてみると
始まったのがどうも2003年の10月かららしくて
なので先月でちょうど20年ということらしいんだけど
これ今で当たり前のように行われてるけど
当初はこんなふうになってなくて
2003年って当時どうなったかっていうと
WindowsはXPの時代だよね
まだVistaが出る前で
セキュリティの脆弱性はポンポンポンポン結構出ていて
今よりもだいぶWindowsの脆弱性がかなり狙われてた時代というか
そうですよね
ワームとかも結構広まってたりとか
当時は脆弱性が出るたびに修正プログラムがリリースされて
サミダレ式にどんどん都度配信されるというような状況になっていて
タイムリーに出るのはいいんだけど
数が数週間に1回程度だったら
別に大したことないけど
これが結構な頻度で当時は出ていたので
それを適応する
一般ユーザーともかく組織として対応しなければいけない
例えばIT部門とか
そういうところはいつそういう脆弱性が出るかも分からないし
いつ緊急だとかって言われるかも分からないし
出たら出たで検証してパッチを当ててっていうのを
毎回毎回やらなければいけないというので
当時かなりIT部門が疲弊してたっていうか
読めないですしね
結構対応に苦慮してたっていう時代がちょっとあったんだよね
2003年までは
それに対してマイクロソフトが
これからセキュリティを重視していかなきゃということで
毎月1回定例で配信する日を決めて
そこでまとめて出そうと
そうしたらあらかじめ
毎月この日に来るってことは分かってるわけだから
計画的に準備をして
ITの部門の人たちはそれに対して準備して検証して
適用するっていうのができるじゃないかと
そういう意図で始めたんだよね
やってみたら
これが20年経ってるってことが分かるように
とても好評で利用する側
適用する側からちゃんときちんと準備できていいねということで
結果的にうまくいったと
最初からうまくいくっていう見通しがあったかどうか
ちょっと分かんないけど
結果すごくうまくいって
こういう取り組み初めてやったのがマイクロソフトかどうか
ちょっとはっきり分かんないんだけど
最初じゃなかったとしても流れを作ったのは間違いなく
マイクロソフトで
その後追従するベンダーとかが出てきて
今だと割と毎月じゃなくても市販機に1回だとか
定期的にこの日にセキュリティパッチを出しますって
決めてる企業すごいいっぱいあるから
そういう意味では凄く準備がしやすく
対応がしやすくなって
結果対応するようになったのではないかと思われるんで
そういう意味ではマイクロソフトが
良い流れを作ったんじゃないかなと
そういう歴史的な背景がありますね
ニュースとかも今度のパッチチューズでのやつは
オラクルで今度出るやつは何件とかで
事前に件数とか内容もざっくり出たりするっていうのも出来ますしね
そうそうそれに対して備えが出来るっていうかね
そういうサイクルが出来上がって
みんなそういうもんだと思ったら
きちんと対応できるようになったっていうのは
これは凄く良かったんじゃないかなと
あと細かいことなんだけどこのパッチチューズで
実は累積的更新プログラムっていう風にも呼ばれてて
英語だとキュームラティブアップデートっていうんだけど
これは何かっていうと
それまで過去に出た修正プログラムが全て含まれている
累積パッチなんだよね
これもそれまでは以前まではどうなってたかっていうと
1個の脆弱性に対して1個の修正プログラムがあって
それがもうサビライト式にバラバラバラと出ていって
ある程度修正プログラムが
たまるとサービスパックっていうのがリリースされて
懐かしいですねサービスパック
今やもう無くなっちゃって
SP2とかでありましたね
Windows7までかなあったのは
昔はあったんだけどサービスパックってやつは
それまでの修正プログラムの集合体みたいなやつで
まとめて適用できますっていう感じのものだったんだよね
なので例えばWindowsを1からOSインストールして
当時はどうしたかっていうとまず素のOSを入れて
サービスパックをインストールして
その後サービスパックがリリースされた後に
リリースされた修正プログラムを個別に選択して
インストールするってなことをやってたわけで
結構手間がかかってすごくめんどくさかったんだよね
そうですね
ハイブの終焉
それがこのPatchTubesで累積になって
最新のものを当てておけば
常にOKっていう状態になって
なおかつ加えてWindows Updateっていう
自動更新の仕組みが備わっているので
基本的に一般のユーザーは何も考えずに
最新の状態にポチッとWindows Updateしておけば
OKっていう風になったのは結構画期的だったんじゃないかなと
いう風に思われます
なのでこういう取り組みをマイクロソフトが
進めてくれたおかげで良かったんじゃないかなと
あと在宅制の対応って今でも別になくなってるわけじゃなくて
利用者側がやっぱりパッチを当てるっていうことを
しなければいけないわけなんで
もちろん利用者側がどう対応するかっていうのが
大事なんだけど
結構こういう取り組みみたいな提供する側の工夫でも
結構変わるんだなっていうか
これは当時はそういうのがいいとか誰も言ってなかったわけなんで
タイムリーに個別に出す方がいいんじゃないか
っていう意見も当然あって
毎月だと1ヶ月分遅れちゃって良くないんじゃないか
みたいな意見も当然あったけど
本当にヤバい場合には定例外で出すとか
っていう対応をすることで
結果うまくいったので
これはなかなか大きな決断だったのかなっていう気もするし
それが20年続いて
マイクロソフトは今後もこういう取り組みもちゃんと続けていきます
こういう提供する側の工夫とか
観光さんも結構あちこち言ってるけど
例えばアドバイザリーにどういう情報を含めるべきか
みたいなそういう出す側の工夫とか
そういうのによってやる側の対応の仕方も変わってくるなと思うんで
こういうのって両方大事なんだなっていうか
やる側と出す側っていうか提供する側
両方の工夫がないとうまくいかないなっていうのは
ちょっとこの20周年という機に
改めて考えてみましたっていう感じですね
僕も結構これ2003年に定例にしますっていう時に
えーそれ1ヶ月間タイムラグがあるやんっていう
思ったよね
そのうちにやられるやんっていう風に思ってたし
始まったのって2003年の10月っておっしゃいましたっけ?
10月らしいね
俺もちょっとその辺の記憶は曖昧なんだけどさ
その時ってちょうどブラスターなんですよね
あ、そうだっけ?
2003年の夏かな確かブラスターとか
MSブラストっていう名前のいわゆるワーム
あれだよねブラスターとかあとスラマーとかさ
スラマーは確かギリギリ2003年
3年ぐらいだよ確かね
多分僕が就職するかどうかぐらいの頃だよね
確かスラマーが
当時は結構そういうワームが
前世紀っていうか流行ってた
ちょうど真っ盛りの最中だよね
そうだそんなんやったんで
急にポーンと出たりするじゃないですか
そういうワームがね
インターネット繋いでたら
もう地獄行きみたいな時があった時代やから
いやこれあかんの?ちゃうの?って思ってたんですけどね
でもあれは2008年から始まってるんですよね
定例外っていうもんね実は
これって2008年って言われて僕パッと浮かぶのが
コンフィッカー
そうだね
懐かしい
あれがネットワーク感染があったら
ワームの大感染の最後って言えるかなっていうか
そうですね
あの使われた脆弱性があれが最後で
いまだに飛んでるみたいなやつがあったりしますけど
このタイミングで定例外になったから
そのなった時には
やっぱりこういうのがあった方がいいなと思って
それで結構カチッとした感じはしましたけどね当時
そうだよね
20年かすごいな
ちょうど僕が就職したのと同じくらいの
そうなんだ
なるほどね
それが20年って聞いてね
なんかちょっと感慨深い感じがした
歴史を感じるというか
そういう重みを感じるっていうかね
こういう取り組みやっぱ大事なんだなって
改めて思ったね
そうですね
SPサービスパックとか累積的なっていう風になって
どんどん
パッチを当てる側というかユーザー側の方に
あんまりこう何も細かいことを考えさせないように
する仕組みになっているのが成功しているなって
感じましたね
そうそう
それが大事だよね
あとそのほら
加えてさ
一般消費者はもちろんそれでいいんだけども
IT部門組織のIT部門とかだと
そういう配信をコントロールしたいっていうのに
対しては
例えば
Windowsサーバーアップデートサービスみたいなさ
承諾管理するダブルサスっていう
ダブルサスね
ああいう仕組みとかもちゃんと提供したりだとか
割とそこの辺をしっかり考えて
立ちつけてるなっていう感じはあるんで
そういう取り組みがそうしたかなという感じはするよね
いい意味で単純というか
単純明快っていうんですかね
そうだね
そういう風なものはいいかなと思いましたね
面倒くさかったもん当時本当に
この脆弱性が危ないから対処してくださいねみたいに
言ったりするケースも僕も仕事の中であるんですけど
なんかようわからんけど
クライアントは全部パッチ当ててるからって言われるんですよね
そうだよね
だから意外と
ポチポチでいけるようになってる仕組みっていうのが
侮れないなって2003年に感じた僕の感覚は
誤ってたなっていうふうに改めて思いましたね
本当だよね
そうですね
ありがとうございます
ということで最後僕なんですけれども
リーブランドされたラーツ
今日もランサム
いいですね来ました
いいですねブレない
もう皆さんの記憶にはないかもしれませんけれども
ハイブっていうランサムギャングいたじゃないですか
あったね
ハイブランサム
どこ行ったあれ
テイクダウンされたんですよね
ずいぶん前にテイクダウンされて
あれは結構劇的な話だなっていう僕は記憶に残ってるんですけど
あれだって2002年の夏ぐらい
7月ぐらいからFBIが
ハイブのインフラに実は侵入してて
複合金を取り出して
それを現在進行中と過去に攻撃を受けたところに
カギを提供するなんていうふうなことをして
インフラをドイツとオランダの法執行機関と組んで
インフラ停止まで追い込んでというふうなところで
金額にすると1億3000万ドル以上の支払いを
回避させるのに成功したなんてことがありましたけれども
今ネギスさんが言ったじゃないですか
ハイブどこ行ってって言って
ラースのオペレーターなり開発者なり
アフィリエイトの起訴とか逮捕ってのは今のところ
報じられてないんですよねこれ
なるほどインフラとしては潰したけども
ハイブの帰還
そうなんですよね
当事者はなるほど逮捕されてないと
そうそう
こないだのラグナロッカーみたいに何人かが逮捕されてる
なんていうのもありましたけど
実際そのインフラのテイクダウンだけなんですよね
おやおやちょっと
そうなんですよ
でそれの後継じゃないかっていうふうに言われている
ラーツグループが出てきたんちゃうのみたいな
結構いろんな
そうですねニュースサイトとかでも
海外のニュースサイトとかもそうですし
あとはあれですね
そういうハッカーが集まるようなフォーラムって言えばいいんですかね
ああいうところでも
ハイブ帰ってきたのかみたいなことになってたんですよ
それなんで帰ってきたかっていうふうに言われたかというとですね
先月の末ぐらいにセキュリティの研究者の2名の方が
この新しいラーツのハンターズインターナショナルという
うまいことインフンデル感じの名前ですよね
ハンターとインターとハンターズとインターナショナル
インフンデルみたいな心のいい名前のグループがいるんですけれども
それの検体を解析した2名のセキュリティの研究者の方が
ハイブのコードと60%以上が類似してるってことを発見したと
なるほど
なのでいわゆるリブランドってやつですよね
看板変えてやり直すみたいなやつがあったんで
そういったさっきほど言ったみたいなフォーラムでも
ハイブが帰ってきたのかみたいなやり取りもされ始めてきてたと
ということなんですよ
そしたらこのハンターズインターナショナルは
いわゆる二重脅迫メインのランサムグループラスなんで
リークサイト持ってるんですよね
リークサイトのニュースコーナーにですね
声明が出まして1個だけポロッと
みんな俺らのことハイブの声とか
ハイブが帰ってきたみたいに言ってるけど
ちゃうでと
ハイブのソースコードっていうのは
いろんなこれまでのバージョンが販売されてるんで
自分たちはそれを買ったんですっていう風なことを
わざわざ書いてくれてて
よくある話だよねそれはね
買ったりリークされたやつを使ったりとかってあるじゃないですか
コンティとかロックビットもありましたよね
自分たちはそのコードにね
複合できない時正しく複合できない不具合とか
見つけて直したりしてんねみたいなこと書いてて
で自分たちは暗号化することを
第一の一番優先の目的とはしてないんだみたいな
お気持ち表明がされてまして
なんでわざわざこんなこと言うんかなって
逆にこんなこと言ったら疑われんじゃん
ハイブやろやっぱりみたいな
お前ハイブやろみたいなね
そんなこと言われるのにわざわざ
かかはんねんなと思いながら見てたんですけれども
まあそういったどっちが
ハイブなのかハイブじゃないのかってのは
ここからはやっぱり分かれへん部分があるんですが
ここね見てて僕
興味深いなと思ったらリークサイトの作りが
すごく興味深いなと思って
今まであんまなかったパターンの
リークの仕方をするんですよ
何かというと
暗号化そこの組織に対して
被害組織ですよね
自分たちが侵入して情報を盗んだり
被害を与えた組織を掲載していく
っていうのは今までのリークサイトと
変わりないんですけど
暗号化したかしてないかまでちゃんとアイコンで
示してくれるんですよね
なるほど
鍵マークがあるかないかでなかったら
暗号化はせずに情報だけ盗んでやった
みたいな
感じのことが示されてて
あとはリークって
段階的に行われていくんですよね
リーク1がいつとか
すべてを公開するにはいつ
リークのタイムラインみたいなものの
これからの予想というか
予定を書いてくれてて
それはだんだんプレッシャーをかけてく
っていう感じなわけ
っていうのもあるんですけど
それに加えて
いくつかあったんですよ
いついつまでに連絡がなかったら出すぞ
みたいなものがあったんですけど
より細かく表しているっていうのが
あんまり最近見なかったものかな
データの中にどんなデータが
セキュリティ対策の困難さ
あったかっていうのはあらかじめ
アイコンで出してるんですよ
例えばデータベースだとか
技術に関係する情報
プライベートなデータとか財務
顧客情報政府関連資料
パスワードみたいなものがあって
さっき言った暗号化したかしてないかの
アイコン横にずらーっとアイコンが並んで
最初はグレーアウトしてるんですよね
リークしていくたびに
リークした情報
すでにリーク済みってやつは
レンジ色に変わっていくっていう
プレッシャーのかけ方をしているんですよね
結構凝った作りになってるね
そうそうそう
そうなんですよね
11月の16日ぐらいに
見た内容だと
14組織ぐらいの被害があって
そのうち11組織が
暗号化のアイコンが
表示されてるっていう状態でした
でも暗号化を
第一の目的はしてないっていう
お気持ち表明してた割に
暗号化にこだわってないぐらいの
トーンなんかなっていう気はしましたけどね
まあ金もらえれば別にどっちでもいいっちゃ
どっちでもいいんだろうけどね
まあまあそうですね
手段としてできるだけ追い込むために
情報を盗むっていうのを追加してきた
背景もありますからね
このランサムグループっていうのはね
なんでね
このやつがハイブなのかどうなのか
わからんけど
ちょっとこういうの困るなややこしいな
と思いましたね
一択テイクダウンしても
ソースコードとかは行き続けるわけじゃないですか
ランサムの
犯人も使われてなかったりすると
だからいろんなとこに売られたりとか
リークされたりみたいなものがあると
ややこしいというか根本的な
対象にならないっていう
難しい問題があるなっていう風に
すごく今回感じたなってことで
ラースが引き際というか
去り際みたいなところっていくつか
パターンあると思うんですよね
例えばメイズみたいにいきなりいなくなるとか
あとはインフラを変えて
また復活するとか
リブランドとかもありますけど
今回みたいな売却っていうのが結構ややこしいな
っていう
少し日本でも話題になったの
ランサムドVCっていたじゃないですか
ちょっと前
あれも売るぞと言ってたじゃないですか
自分たち売りますみたいなことをやってたんで
このテイクダウンっていうのは相当な
ダメージはあるものの
自分たちでやり直すってことを諦めても
売るっていう手段があると
なかなか根絶には至らないんだな
っていう風なのを感じましたね
かといって野放しにはできないから
法執行機関としてはさ
すごく頑張って
テイクダウンとかして
一定の効果はもちろん出てると思うし
実際配分時みたいに
それで救われた被害者の人たちが
かなりいただろうから
そういう取り組みは大事だけど
やっぱりね
それで最終的な
行為を行っている
そうなっている
もの自体を
抑えられないと
結局こうなるっていうのは
しょうがない
というか
テイクダウンの限界
難しいとこだよね
そうそう
一回潰してしまえば
もう一回復活してきたとしても
なかなかアフィリエイトも最初はつきにくい
とかっていって
手間をかけさせるというか
コストをかけさせるっていうのはすごくあるから
確かにね
一回やられたらまた
へましてテイクダウンされるんちゃうみたいな
そう思われてもおかしくはない
わけだからアフィリエイトが
ちょっと躊躇するかもしれないもんね
その度にやり直し
相手にコストをかけさせて
弱体化させるっていうのも一つの策だと
思うんで
それは一つの効果としては
大きいかもしれないけどね
リークの数でいうと
そんなにまだ多くはないんですけど
これからここは
どういうふうに他のギャングと差別化していくか
っていうのは注目していきたいなと思ってますね
そうだね
こんなに凝った作りっていうか
リークサイトとかさ
そういう出し方とか見せ方とか
わかんないけど
そういうのも一つの差別化要因として
そうですね
なんかなんかいやらしいっていうか
新しくリブランドしたりとかさ
もしかしたらやってる
人たち自身の
顔ぶれが変わってるのかもしれないけど
ちょっとわかんないけど
実態は
仮にこれがハイブの生まれ変わりだとして
生まれ変わるたびに
洗練されていくというか
やり方が変わっていく
っていうのは
見てて歯がゆいというか
ちょっと悔しい
別に自分が何かしたわけではないけど
見てて
悔しい感じがあるよね
そうですね
やっぱりね
向こうもいろんな知見蓄えてきたりもするからね
こっちが賢くなると同じで
反対側もだんだん
うまくやっていくようになっていくからさ
そうですね
確かに
後発の強みっていうのがありますからね
こういうのもね
もちろんね
先行してるからこそ名前が売れてさ
広くいろんなアフィリエイトに使ってもらえて
みたいな
そういう先行者利益的なところも当然あると思うんだけど
逆に今言ったみたいに
後発だからこそできることっていうか
差別化できることとか
攻撃が工夫してるなーっていうのを
これ見るとちょっと思うよね
テクノロジー的なことだけじゃなくて
以前に紹介した
ノーエスケープってランサムギャング
あったね
あれ取り分がめちゃくちゃいいんですよね
アフィリエイトの取り分
やっぱりね
件数伸ばしてきてるんですよ
上位
僕が10いくつ見てる中の
上位5つぐらいにちょっと入ってくるような
勢いになってきてて最近
結構新しい
新山ものやからっていう風に
簡単には侮れないなっていう
ものもあるんで
これも相変わらずの継続案件の範囲に
入れてリークチェックするという中に入れたので
また何かあれば
報告したいなと思います
お願いします
ありがとうございます
ということで今日も3つのセキュリティのお話をしてきました
おすすめのあれを紹介しようかな
と思っているんですけれども
今日は食べ物を紹介します
もうね
ドハマリした
ドハマリ
珍しくないか
結構つゆさんはまる
割とその何
風邪が低めというかさ
いろんなものにはまりやすいよね
そうなんですよ
ちょっとアホなんだと思う
これはね
うちの母親から
ついてるんだと思うんですよね
気に入るとすぐ
箱で買うみたいな
わずかず
ランサムギャングの差別化
親子友のもやってきてることなんですけれども
今回は何にハマりましたか
今回はですね
稲葉ピーナッツ株式会社という
会社があるんですけど
聞いたことない
いわゆるバタピーとかあるじゃないですか
いくつもね
いろんなバリエーションを
出している会社
多分皆さんどうなんですかね
いろんな
普通のバタピーとかだけじゃなくて
海苔塩バタピーとか
ちょっと変化球みたいなものを
出したりとか
あとアーモンドフィッシュとかで
そういうのもおつまみっぽいのが結構
多いかな
そういうのを出してたりするんですけども
その中のやつでですね
クレイジーソルトナッツっていう
やつがあって
おいしそうだね
元々ね
クレイジーソルトバタピーってのも
あったんですよ
それは美味しいな
ぐらいしか思ってなかったんですけど
クレイジーソルトナッツの
ミックスのやつが出たんですよね
ん?
クレイジーソルトナッツのミックス
クレイジーソルトナッツっていう
バタピーではなくて
ナッツっていうジャンルが広くなったんですよね 何が変わったんか言うとそのいわゆるそのバタピーのピーナッツだけじゃなくて
アーモンドカシューナッツとマカデミアンナッツが追加されてて 味付けがクレイジーソルトなんですよ
むちゃくちゃうまいでしょ へー
ちなみにクレイジーソルト自体はこの稲葉ピーナッツではないんですよね会社ね あそうなんだ
日本緑茶センターっていう会社があるんですけど そこがクレイジーソルトってがん塩といろんな6種類ぐらいの
ペッパー、セロリとかガーリック、オニオンとかそういった6種類の入れられてるやつがあって 私使ってますこれ
ほんとですか?クレイジーなんとかっていっぱいあるんですよね そうなんですか?クレイジーバジルとかクレイジーレモンとか
知らんかった だいぶクレイジーゴーナクレイジーな感じの会社なんですけども
TRFだそれ
もうちょっと油断も隙もないな ちなみにクレイジーゴーナクレイジーのクレイジーとこのクレイジーソルトのクレイジーはスペルちゃいますけど
どうでもいいわもう それがコラボしたっていうのがあって一口食べた瞬間めちゃめちゃうまくて
オリオンビアナッツに匹敵する あー出た 前紹介してたねそういえば
どっちかっていうとオリオンビアナッツはほんとスパイシーなというか香辛料系なんですよ カレーとかアーチ系のイメージがあるんですけど味としてはね
こっちはもうこんな合うかっていうぐらい マジか
もうあの2袋開けてしまいましたね 危ないです本当に気をつけた ちなみになにこれコンビニか何かに見つけたの
スーパーで見つけたこれ あーそうなんだよく見つけてくるねこういうのね 僕スーパーとかコンビニとかああいうとこ行ったらめっちゃテンション上がって
ほんまね買うもの決まって行ってても基本全部見て回るんですよ なんかそういうところってさぁその性格出るよね
あーそう 俺とかなんか買い物したともそんなに中に目移りしないっていうか
これが買いたいと思ったらまあそれを中心に探してみてパッと買って帰るから あんまりそのもともと買う予定がなかったものをついつい買い込んでしまうっていう経験が
あんまないんだよなぁ なんかこうあのなんかいいもんあるかなぁみたいな感じであの
見たりしないですかあんまりないねいやもちろんあの何あの買おうと思ってたところを 見てたらたまたま別のものが目に入るってことはあるよ
あるけどわざわざそういうものをその何新しい商品との出会いを求めてぶらぶらこう 探してみようとは思わないんで
あーその違いかな だいたいほらスーパーとかもコンビニでもそうかもしれへんけどお店とかそういうなんかいろんな大きな
商業施設みたいなとこって銅線が考えられてて身につきやすいとか レジの前とかでガムグルーとかさあるよね
チロルチョコ売ってちょっとお客さん単価上げようかみたいなとかまぁ結構やってる じゃないですか逆なんですよね僕はね自ら銅線を破って
なるほど買いに行ってしまうスタイルをするんですけど でもこれでもスーパーとかあのコンビニぐらいですよ
ウィンドウショッピングの違い
僕逆に逆に服屋さんとかはしないんですよ あーそういうことかなるほどなる僕そうそう僕ウィンドウショッピング嫌いなんですよ
a なんかそういうのなんかいろんな服屋さんとは何でもいいけどまぁいろんなも扱ってる とかとビームスとかあるじゃないですか服屋さんとか
ああいうとこにとりあえずなんか服欲しいからなんか行ってみてみようみたいなことはまず やらないですね
そうなんかちょっとそのさっきのスーパーとコンビニの行動とはちょっと矛盾する感じだ ねそうなんですがもう服とかどうかも欲しいもんがもだいたい決まって
今年はこういう形のこれが欲しいなみたいなまあなんか今やった方ネットで調べて ここに行ったら売ってんのかというのを調べても行くからもう服屋の滞在時間むちゃくちゃ短い
ですね 面白いね
それが食べ物時には違うってのは不思議そうスマホ持ってってこれこれのサイズ合わせ たいですみたいな感じで l と m 持ってきてくださいって言ってそれで勝って終わり
みたいなピンポイントだよねなるほどねそれはだからどっちかして俺はそっちそっち派 なんで普段から全部そうなんでしょ
そう服とかもそうだし食べ物もだいたい装置系だからだからそういう意味ではまあでも そういうその何あの当初予定ないものをさ
フラフラ咲かすというのがないとなかなか新しいものっては出会いにくいもんね 確かいたしかしかねえそうなんだよでもこれ確か美味しそうだなぁこれ
なんかジャンルで縛って見に行ってもいいかもしれませんなんかちょっとこう おつまみ系のもの欲しいなっていうただざっくりで言って僕もたまたま
だからお酒飲みたかったわけではないんですけどなんかつまみ系の味濃いもんちょっと なんか欲しいなぁ夜中に腹減った時ちょっとつまんも欲しいなぁと思って
なるほどあの過去のおすすめのアレさあ別に全部見たわけじゃないけど なんかおつまみ系多いよな
確かに何かそんな気はするそんな気がするよね そんな気がするそれで結構で何かね昔からで子供の頃からなんですけど
味濃いもんが好きみたい そういう好みなんだねどうだよ子供の頃言われましたもこの子絶対酒飲みなんで
なんかそういうタイプ言われたなるほどねでも単体で全然食べれます僕は まあそうかもね別にお酒飲まなくても美味しそうだもんねこれはね
そうですね最近はまあ家でお酒まずもあんま飲んでないですよ いやいやまあなんでちょっとこのクレイジー
強なクレイジーソルトナッツ クレイジーソルトナッツをですねはいもし見つけたらバカアマゾンとかでも
ヨドバシとかで売ってますからちょっとあの新しいおつまみでもと思った方は頼んで いただければいいんじゃないかなというふうに思いました
はいということで今週はこれまでですまた次回のお楽しみですバイバイ バイバーイ