1. セキュリティのアレ
  2. 第83回 まだまだステイホーム..
2021-04-19 1:07:53

第83回 まだまだステイホーム!話題の事件には触れません!スペシャル!

Tweet【関連記事】 ・April 2021 Update Tuesday packages now ava[...]

The post 第83回 まだまだステイホーム!話題の事件には触れません!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:00
またコロナが増えてきてる傾向みたいな感じみたいですね。
東京も増えてるし、大阪とか過去最高とか。
大阪がちょっと毎日4桁なんですよね。線越えてる状況で。
いろいろニュースとか見たけど、例の変異株が増えてるのが原因とか、なんかいう話があるよね。
ちょっとまた暖かくなってきてるけど、みたいな感じで。
ゴールデンウィークも控えてて、より一層気をつけないといけない時期が来たなっていう気がしてますね。
去年もこの時期、緊急事態宣言とか出てなかったっけ?
そうそう、1回目の緊急事態が出た頃ですね。
なんかまた思い出しちゃうね。また今年もそんな感じなの?みたいな。
今年もゴールデンウィークはおとなしくしましょうっていう感じですね。
そうだよね。多分ね、外出を避けましょうとかね。
僕は大体いつもおとなしくしてますけどね。
そうだね。コロナ禍の前から変わってないよね。
そうそうそうそう。コロナ禍の前からですからね。
そんな中ね。
先取りしてる。
そんな中、とうとうゲットしたんですよ。
お?何?ポケモン?
PlayStation5。
PlayStation5?あれ何だっけ?ずっと発売したのっていつ?
11月です。去年の。
欲しいけど全然シナウンスで手に入らないとか言ってたよね。
そうそう。ずっと抽選外れまくって。
何?まだシナウンスで抽選状態なの?
そうそう。だからソニーそのもののサイトで申し込むのもあれば、
その量販店ですよね。いわゆる。
はいはい。
ヨドバシとか、いろいろあるじゃないですか。
あとはゲオとかそういうところで抽選いろいろ申し込んだけども、
全部ことごとく外れで、この度やっと手に入ることができまして。
おめでとうございます。
まさに今日届いたんですよ。
あ、そうなんだ。もうやった?
いや、まだ接続とセットアップだけはしたんですけど、
まだゲームよりも先に本体来よったんですよ。
あ、そうなんだ。
多分ゲームは今僕の郵便受けに1個入ってると思うんで、
それ後で送りに行こうと思ってるんですけど。
あれ、ゲームってダウンロードするんじゃないんでしたっけ?
いやいやいやいや、ディスク版ですよ僕。
あ、そうなんだ。
あれ、俺全然プレイスとか買わないけど、
本体も確かさ、ディスク対応のやつと対応でないやつと2種類の。
そうそう、ディスクありなしとディスクありなしがありますね。
僕はディスクありの方を買いました。
あ、そうなんですか。
ダウンロードも昔は併用してたんですけど、
すぐにやりたい時とかにインストール待つの嫌とか、
接続が重くなるとかも嫌なんで、
一応ディスクも補助的に持っておきたいなと思って、
03:02
なるほど。
ディスク付きを買いまして、
コロナ禍でゴールデンウィークも近いということで、
引きこもるにはもう完全で、
これでホームステイも万全ですよ。
もう準備万端ですね。
今のホームステイっていうボケにはツッコミはなしなの。
ステイホーム。
なんかね、カナダでも行くんかい、バンクーバーでも行くんかいみたいな、
コロナ禍と逆行してるツッコミが来るのをちょっと待ってたんですけども。
でもあれよね、ホームステイじゃないけどさ、
なんかちょっと、ワーケーションって言うんだっけ?
リゾートに行って仕事とかしたいよな。
温泉とかですか?
そうそう、どうせ外出ダメって言うんだったらさ、
どっかになんかね、のんびり泊まって、
温泉でも疲れながら昼間は仕事したいとかさ。
ネギッサン、ネギッサン、今流行ってることあるんですよ。
何?
別荘を買うっていうのが。
マジ?流行ってるの?
別荘買うのって流行るの?
流行ってるんですよ、本当に。
マジか。
そうそうそうそう。
なんかちょっと古い、地区30年とか40年ぐらいの、
ちょっとじゃないか、だいぶ古い、だいぶ古めの家が、
そこそこな値段で売られていたので、
それを自分で買ってDIYとかをして、
自分好みの内装であったりとか、カスタマイズをするみたいなのが、
ブームなのかって言い切っていいのかわからないですけど、
それなりにやってる人が多くて、
YouTubeとかで結構多いんですよ、そういうのやってる動画とかが。
でもあれか、ちょっと前までは見向きもされてなくて、
多少値段が下がってるやつとかって、
今もう1回見直されてるかもしれないしな。
そうみたいですね、本当に。
そうか、そういうの結構ちょっとブームなんだ。
へー、そうなんだ。
じゃあもう来週の雑談では、
ビットコインで別荘を買ってみたみたいなテーマ。
それぐらいビットコイン持ってたら買いたいね。
ビットコインってでも別荘とか買えるとこないだろう、たぶん。
ないでしょうね、一旦厳禁しないと。
ないよね、アメリカとかだったらあるのかな。
次の年に税金でものすごい大変なことになるっていうまでがワンセットなんで。
始まってます。
始まってますか。
いつ言うのかなって思ってたぐらいの感じでした。
始まってます。
別荘を買うまでは行かないけど、どっか逃げたい。
わかる。
もしコロナが明けた暁には、
06:00
オンラインに戻った収録をするときはどっか温泉でも行きますか。
そうですね。
温泉で撮ってるかは全く伝わらないと思いますけどね。
3人別々の温泉地に行って。
仲良いか悪いかわからへんけど。
意味がわかんないけど。
ということでお便りが今日も今週も来ておりまして、
まずお便りを読む前に一つ僕の方からありまして、
先週は誠に申し訳ございませんでした。
何かやらかした?
コメントでもいただいたんですけども、
ポッドキャスト今回も公開しました。
聞いてねって書いたら音声ファイルが見えないっていう。
そうだね。
ページの小ノートを編集してやってて、
上げるのを裏でやっててですね。
それを有効化するのを忘れたままポチッとやってしまいまして。
誠に申し訳なくてですね。
どっかにヒントが隠されてるんじゃないかって
探してくれた方もいらっしゃったりとかして、
誠に申し訳ない。
深呼びしすぎ。
そんなこと思いやってはただのミスでございます。
申し訳ないです。
前回お話ししたことに関してコメントも来てまして、
前回指キーの話をしたじゃないですか。
僕が予備キー買いましたみたいな。
そうそう、それに関するコメントで、
予備キーはあった方が安心。
これ予備キーって言葉は定着してきましたね。
昔AWSをGemAltっていうところのデバイス、
ICカードとかやってるところですよね。
のデバイスで多要素認証を有効にしたけど、
速攻デバイスが壊れて英語の電話で解除してもらわなくてはいけなくなったので、
鍵束と一緒にしてたら自分も悪いというふうに書いてるんで、
これは反面教師にしたいところかなというところですね。
実は僕もセキュリティーキーは使っているんだけど、
他の認証手段を全部無効にしてるかっていうと、
さすがにそれは怖いので、
他のも有効にしつつ、セキュリティーキーも使っていて、
併用しているパターンですね。
あとはね、ネギさんが紹介した指キーのオーセンティケーター。
はい、指子オーセンティケーターね。
そうそう、それが紹介されたけど、
そのキーをUSBに入れるのが面倒になって、
使ったけどやめちゃったという方もいらっしゃいまして、
分かる分かる。
ただそのカスタマイズすると、長押しで固定パスワードが入力できる機能はプチ便利というふうに、
なるほどね。
ご意見いただいてますね。
俺なんか前回さ、こんなの使ってる人誰もいないんじゃないかとかって言ったけど、
いましたね。
意外といるんだね。
ね。
さすが目の付け所がいい人はいるもんですね。
やっぱり質の高いリスナーということなんですかね。
確かにね、僕らが教えられること多いですもんね。
多い多い。
もう一つ指キー関連なんですけど、
09:00
この間のやつで、
指子指キーのノベルティという話があっていいなと、
自分ももらえたら嬉しいけどっていう、
これセキュリティならではのコメントだと思うんですけど、
セキュリティ気にする人は指子から直に買ったのじゃないと使いづらいかもと思いました。
なるほどなるほど。
これ使っていい?大丈夫なの?みたいな話だね。
指して大丈夫なのか?みたいなね。
でも実際それは話題話じゃなくて、
ありますよね。
過去にセキュリティのカンファレンスで配ったものの中に丸なもの仕込むという攻撃とか、
あと攻撃じゃなくてサーベイでね、
どこだったっけな、IBMだったか忘れたけど、
配ったらうっかり指しちゃう人がどれくらいいるかっていうのを調べる目的でね、
そういう種ありのノベルティとかを配ったっていうのが過去にあるんで、
確かにね、本当に頭から信用して使っていいかって言われると難しい面はあるけどね。
そうですね、これは時代でしょうけど、
昔はフロッピーディスクをカンファレンスで配布してっていうのがありましたよね。
エイズウイルスっていう風に言われている、
最古のランサムウェアみたいな。
フロッピーディスクを配るって何年前?
90年代の話。
今多分聞いてる人誰もわかんないよね、これね。
いやわかるでしょ。
いやーそろそろフロッピーディスクが何ですかっていう人もいてもおかしくないよ。
マジですか。
上書きボタンがこれ何のマークなんですかみたいな。
そうそうそう、でもそろそろおかしくないでしょう。
そういうのも昔あったなってことなの。
確かにね、これ言われてみればそうですよね。
でもそれはいい着眼点というかね、確かに。
ということと、あとは何卒アラートが出ておりましたということ。
ユリカ先生のツイートを引用する形で、何卒っていう言葉とセキュリティのあれというハッシュタグで引用ツイートされている方がいらっしゃいまして。
エクスチェンジの脆弱性の件ですね。
そうね、先月のヤバいのに続いて今月もまたちょっと認証なしでリモートコード実行できるってやつが出ましたもんね。
そうそうそうそう、それにエクスチェンジの管理者様は何卒何卒適用お願い申し上げます。
もう何卒2回出ちゃってますからね。
ヤバいよね、いやでもこれ本当にユリカさんを出しに使って申し訳ないけど、これ本当にヤバいやつだよね。
その辺ちょっと使い分けてるっていうか、これも本当にヤバいですっていうのを上手く伝えている。
いいワードじゃないかと思うんだけど。
そうですね、いいと思います。
今回のってね、ちょっと脱線しちゃうけど、先月に続いて本当にヤバいからって言って、アメリカのCISAがまたエバージェンシーディレクティブの更新というか出して、
12:01
アメリカの政府機関はもうすぐにパッチを当てろみたいな指令が出てるからね。
いやーこれはちょっとね、本当にまたヤバいやつだよ。
そうですね、まだ実際の実例が出てくる可能性が相当高い感じがしますよね。
まだね、前回とは違ってゼロデイでもエクスプロイトが出てますっていう状態じゃないんだけど、
だけど出てもおかしくないから早急にねっていうそういう状態をね。
というのがお便りで来ておりましたという話です。
ありがとうございます。
いやー本編の方行こうかなと思うんですけども、今回はね、ネギスさんからです。
またですか?
またじゃないよ、またじゃないよ。前回ネギスさんでしょ?
そうそう、いいよいいよ。
本当ですか?大丈夫ですか?すみません。
大丈夫です。
今週さ、結構大きめのニュースがいっぱいあったよね。
そうですね、本当に。
しんどい。
しんどいやつがね、しんどい、しんどかった?
昨日だか一昨日だか、アメリカの大統領が経済制裁を発動したりだとか、
さっき言ったエクスチェンジの脆弱性の話もあったし。
はいはい、FBIに権限を渡してね。
そうそうそう、そういうのもあったしね、FBIがウェブシェルを消すなの。
今週はね、俺、先週はちょっとネタがないですとかって言っちゃったんだけど、
今週はなんかね、逆にネタが盛りだくさんで、どれを喋ろうかっていう話なんだけど、
はいはい。
あえて。
あえて?
あえてそれらを外して違うネタを置きたいと思います。
マジですか?
なかなか、知らしてくる感じじゃないですか。
やってくださいよ、そのでっかいやつ。
それはね、またそのうち機会があれば。
そのうち。
そんな機会ねえけど。
で、ちょっとね、古い事件なんだけど、ちょっと今週おっというニュースがあったのでそれを紹介したいんですが、
何かというと古い事件というのは2015年、もう5年前、6年前か。
6年前ぐらい。
2015年の12月にアメリカで発生したサンバーナーDの銃乱射事件っていう事件があったのね。
はいはいはいはい。
これはアメリカでよくあるというか、よくあってほしくないけど、いわわし銃犯罪の一つの事件で被害者も出てるんだけど、
で、これ犯罪が起きた時に犯人はその場で警察に射殺されちゃって、
だけどその犯人の動機を調べるために、犯人が持っていたiPhoneを調べる必要があるということで、
ただしそのiPhoneがロックがかかっているので、これは何とか解除したいというので、FBIが何とか頑張ってたんだけど、
15:01
当時ね、この犯人が持ってたのはiPhone5Cってやつで、iOS9っていうOSが使われてたんだけど、
結構この頃からAppleはセキュリティ頑張って強化していて、このiPhoneも簡単にロックが解除できるような状態にはなってなかったのね。
具体的には例えばiPhoneのデバイスの中に入っている固有のUIDっていうのがセキュアインクレーブというのに入っているんだけど、
それを使わないと鍵が生成できないからロックが解除できないと。
だからデータだけ取り出して解除とかっていうことができないと。
あと、じゃあパスワードブルートフォースで何とか破るかっていうと、その本体に何回も何回も入力してってやると、
10回入力を間違えるとデータが消えてしまいますと。
しかも入力間違いをするためにだんだんだんだんその入力できるまでの間隔が伸びていくっていう、そういう仕組みがあって、
どうもこの犯人もそのオプションを有効にしてたらしいということで、
ニッチもサッチもいかなくなっちゃって、FBIも数ヶ月頑張ったけどお手上げになっちゃったのね。
当時どうしたかというと、FBIは裁判所に泣きついて、
Appleに対してこのiPhoneを何とかロック解除するように支援しなさいという命令を出させたと。
ところがAppleはそんなのを認めてしまったら、技術的には可能なんだろうけど、
製品にバックドア作っちゃうのと同じになっちゃうから、とてもじゃないけどそんな要求は受けられませんと言って、
CEOのティム・クックが断固それには反対、拒否しますと言って、全面的に争う姿勢を見せたのね。
いよいよこれは裁判かという感じで、当時結構話題になって、特にアメリカでは話題になって、
AppleとかGoogleとかそういう企業がユーザーのためにセキュアな暗号化の仕組みとかいうのを提供するのが正しいのか、
いよいよ犯罪に使われたら困るから法執行機関の側にちゃんと力を与えるべきだっていうのが正しいのかっていう、すごく大議論になっちゃって、
これはちょっとどうなるんだと裁判が見物だぞとなったんだけど、実は明らかにそういう時事件が終わってしまって、
どうなったかというと、FBIがごめん、ロック解除できたからもういいわって言って、要求を取り下げて裁判は結局行われなかったのね。
でその時は最大の謎は、一体どうやったのかとFBIが。
そうですよね、お手上げだったのに。
そうそう、というのが実は開示されてなくて、その後いろいろ交付にしたんじゃないかとか、イスラエルの会社が手伝ったんじゃないかとか、
18:00
いろいろ情報が出たんだけど結局よくわかんなくて、今に至ると。
こういう事件が5年前にありましたと。詳しくはですね、セキュリティは楽しいかねっていうブログに記事がありますので、それ見てください。
まさかセキュリティにあれという言葉をネギスさんの口から聞くとは思ってなかった。
ちょっと震えました今一瞬。
でもこの件は結構ネギスさんがすごい説明してもらった記憶がある。
そうだっけ?僕も当時結構調べてすごい追っかけてブログにも長い記事書いて追っかけたんだけど、それっきり結構忘れててさ、結局なんか上前になっちゃったなぁと思って。
はい、という背景がありまして、でようやく現代に戻ってきますけども、これがですねその最大の謎って言ってたやつが、今週ワシントンポストが急に記事を出して、
実はこのFBIもできなかった、Appleが拒否したiPhoneのロック解除を、オーストラリアにあるAzimuth Securityというちっちゃな会社が実はやっていたという、なんとか曝露記事っていうか。
複数の情報源からどうも確からしいという確証を得て記事を出したと。
ワシントンポストってそんなちょっとヨタ記事は出さないので、ちょっと裏は取れてないけど、おそらく確かなんじゃないかなと。
一応ね、他のメディアもうちでも確認してますっていうような追認記事を出してるんで、おそらく間違いないだろうと。
ということでちょっと長年の謎が1個解決しました。
おお、長かったですね。
多分この会社聞いたことないと思うけど、初めてだけど、ほぼ無名の会社だよね。
これファウンダーはIBMの元X-Forceにいた人が2人ファウンダーで作ったオーストラリアのちっちゃな会社なんだけど、
アメリカをはじめ政府機関とかに密かにそういったハッキング技術とかツールとかそういったものを提供している会社ということで、知る人と知る会社ということで、
メディアにも取り上げられたことあるんだけど、ほぼ一般には無名の会社が助けていたと。
一応そのワシントンポストの記事、後でリンクぜひ読んでもらいたいんですけど、
当時知られていなかったiPhoneのライトニングポートにいろいろ挿してアクセサリーとか使うじゃない。
そこの制御するプログラムにバグがあることを密かに発見していて、
要するにこういう会社って、見つけた脆弱性とかエクスプロイトっていうのをベンダーには報告しないで、それを売り物にしてるんだよね。
21:04
他の会社にそれを売ったり、あるいは自分たちがそれを使ってサービスを提供したりとか、そういうことをやってるんで、当時もそれを報告はしないで、
その脆弱性を足掛かりにして、複数の他の脆弱性、これも報告されてないやつとかをうまく組み合わせて、
どうもエクスプロイトの組み合わせ技でiPhoneのロックを解除したのではないかと。
技術的な詳細ははっきりしてないんだけど、どうもそういうふうにあったらしいということで。
一応後日談というか、最初の取っ掛かりとして使った脆弱性というのは、
FBIに技術を提供してロックを解除した後に、3ヶ月か4ヶ月後に、別の第三者がそれを見つけて修正されてしまったので、
多分FBIが実際にそれを使えたのはほんのごくわずかな時間だったんだと思うんだけど。
短い間というのと、あとは犯人のiPhoneだったら更新されないですしね。
その修正された後新しく出たiPhoneについては多分その技術は使えないという感じだったんだけど、
そういう感じで犯人のiPhoneのロックが解除されたと。
もっともロック解除はできたけど、めぼしい動機につながるような情報は得られなかったという話だけどね。
見れたはいいけどもってことだったと。
あとちなみにFBIがいくらベンダーに払ったかっていうのは、これは情報が公開されていて、
どこにっていうのはないんだけど、90万ドル、およそ1億円払っているらしいと。
結構長くでございますね。
結構長くだよね。
これは人によって意見が分かれるところだなと思うんだけど、
ベンダーとかに贅沢性を報告して、バウンティーとかでお金をもらったりとか、名誉を得るとかっていうのではなく、
自分たちのビジネスに使うって、実は別にこの会社だけじゃなくて、結構こういう会社って世界中にたくさんあるから、
あんまり普通はいい顔されてないというか批判の対象になるんだけど。
エクスプロイトだけじゃなくて監視用のアプリケーションとかを作って販売してる会社とかもありますしね。
そうそう、結構めんどかたけにされているようなそういう企業もたくさんあるので、
別にここだけの問題ではないけど、現実と問題としてそういう会社が存在するってことよね。
この事件のケースではそこが役に立ったというか。
どっちが良かったのかわからないけど、こういう会社が暗躍って言い方はちょっとあれだけど、
24:01
活躍してこういうふうに密かに問題を解決するっていうパターンがいいのか、
何かね、ちょっと真っ通りというか、それをベンダーとかできちんと報告して対応が進む。
例えば法執行機関が必要な場合にはそれについてはどうするかっていうのはね、結局裁判は行われなかったからさ、どうするって議論が。
行われてないんですね。
結局今に続く議論でずっとそのままずっと平行線って感じなんで、
それをちゃんと解決するようにするべきなのかとかね、いろいろ意見は出ると思うんだけど、
ちょっともやもやしてた部分が、当時僕結構調べてたんで、もやもやしたんで、
それがちょっとなるほどねとこういう感じに解決したんだっていう。
すごい。5年6年にわたる継続ウォッチお疲れ様でした。
継続してウォッチはしてないけどさ。
してなかったんですね。
でも今回の記事見て、あって思って、あれあの事件だって。
すぐ思い出して、昔の記事を眺めて、これこれみたいな。
だいぶ熱の入った説明されましたもん当時。
そうだっけ?ちょっと自分で覚えてないけど。
めちゃくちゃ覚えてますもん、この件。
そうだっけ?でも当時も、今もまだ解決してないけど、さっき言った問題。
暗号化、強化するのがいいのかどうするのかみたいなね。
法執行機関向けにはバックドアを作るのがいいっていう議論がいまだにあるから。
それ作って関係ない人の見られるのをどうするんだっていう問題はずっとついてまわりますからね。
あと、正しくそれが本当に必要な場面だけで使われるって保証はどうやって。
どうそれを監視するのかっていうのもありますよね。
結局それはすごい大変なんじゃないかっていうか、運用が無理なんじゃないかっていう話とかね、いろいろあって。
僕はどっちかというと、芸術者としてはそれ反対なんだけど、
じゃあそれで犯罪者の話でいいの?って言われたらね。
そこでいいとは言えないですしね。
それはうーんってなっちゃうし、解決策がないのに反対ってなんだよって言われたらね。
確かにごもっともって感じになるしね。
なかなか答えは出なさそうな。
なかなかね。
でもこういう事件っていうのは、この記事もそんなに多分注目はされてないと思うんだけど、
改めてこういう問題に目を向けるいい機会かなと思ったので、久しぶりに紹介してみました。
ありがとうございます。
次はね、僕が行こうかな。
今日はですね、僕も今週いろいろあったっていうのをさっきねぎしさんから聞いて、
確かに言われてみれば多かったなって思い返したんですけど、
僕もそれには全然当たってない話があったので、申し訳ないです。
27:00
結局誰も触れないみたいな。
誰も触れない感じでしまうかもしれないんで、
もしかしたら来週のお便りはこの件喋ってくれっていうのが来るかもしれないですね。
これあると思ってたのにっていう。
そういうのね、あえて別にそんなみんなが興味あるものが俺らが興味あるとは限らないぞって。
確かにそうでございます。
僕ら3人の中でも分かれてますからね、いろいろ興味の矛先っていうのはね。
全然バラバラだね。だってほら、毎回持ち寄るネタだいたい被んないじゃん。
被ることってほぼないですね。
ほぼないよね。
被ると思ってたから2つ用意してんけどって思ったら両方被らんみたいなことがほとんどない。
そんなこんなで。
今日僕がちょっと紹介すると気になったお話なんですけども、
エモテッドって知ってます?
はい知ってます。最強ウイルス。
今お亡くなりになったというか、今年の1月25日にインフラがレディバード作戦というのでテイクダウンされたっていうことがあったじゃないですか。
それで自動停止させるようなコンポーネントの配信とかもされてクリーンナップが進んでいるというところなんですけども、
そこの空いたポジションってどうなっていくんやろうっていうことを考えるようなきっかけになる記事があったので、
その内容を紹介したいなと思っているんですけれども。
マイクロソフトのセキュリティインテリジェンスというところが出してたレポートの中に4月9日に出てたリリースなんですけども、
そこでIced IDによるキャンペーンが最近展開されているよっていうふうなものが触れられてあったんですね。
なんか前にも紹介したまるではですね。
僕の言った空いたポジションっていうのは、例えばエモテッドが活動した時っていうのは、
エモテッドが入ってきてからその後カークボットが来たりトリックボットが来たり、その後ランサルが来たりみたいなものがあったじゃないですか。
その後に来るまるではの一番頭の所定がなくなってしまった。
じゃあそこ何が取って変わるのかなみたいなことをこのレポートを読みながら考えてたんですけど、
これIced ID結構来るんじゃないかなみたいなことが予想されるというふうに僕は思っていて、
実際にこのIced IDが入った後にカークボットが来るっていうのはもうあるんですよね。
今までのやり口とはちょっと変わったようなものの手口が紹介されていて、
ウェブのフォームあるじゃないですか。問い合わせフォーム。公開されているウェブサイト時によくあるような。
普通のサイトがお客様向けにお問い合わせはこちらみたいな。
連絡用フォームみたいなやつありますよね。
まあ大体のサイトにあるよね。
そうですね。それを悪用して送ってくるっていうのがあって、
ここからその問い合わせみたいな感じでそのマルウェアのリンクが入ってあるやつを送ってくるっていう手口がIced IDが使っているらしくて。
30:07
なるほど。その企業側から見るとなんかお客さんから問い合わせが来たような。
なるほど。そしたらクリックしないわけにはいかないよね。
クリックしないわけにはいかないっていうことと、あとは飛んでくるメールの送信元っていうのが普段飛んできてるようなところなんでレピュテーションにも引っかからないっていうことですよね。
問い合わせフォーム使って送られてきたら普通は届かなきゃ困るもんね。
そうそう。だから確実に届くじゃないですか。
送られてくる内容っていうのが、ここはソーシャルエンジニアリング的なところで、問い合わせた人間はプロの写真家なんですと。
御社は著作権法に違反してるからそういった画像を使わないでくださいと。
このダウンロードを確認してくださいっていうふうにGoogleサイトのダウンロードリンクを貼り付けて送ってくるそうなんです。
クレームっぽい感じにしてるわけね。
これGoogleのところなんで、ログイン、サインインして見ないといけないところなんですよね。
そこにアクセスするまでは分からない。リンクだけでは評価できないっていうところなんですよね。
あらかじめそれが分かっていれば。
なるほどなるほど。それはあれか。いわゆるそういうのを検知する対策除けっていう感じになってるわけだね。
代理で見に行っておかしなものがあるっていうふうなことが認証が挟まれてるのでできないっていう。
なるほどなるほど。なんか普通のマリシャスなリンクだったらリンクのレプテーションでブロックしたり、
あるいは実際にリンクをたどってその先を調べて判定したりとか。
サンドボックス的なね。
そういう技術あるけど、いずれも使えないって感じだもんな。
そうですそうです。
だってリンクは新しいGoogleのURLだし、ログインしないと見えないしと。
そうなんですよ。
考えてくるね。
それでクリックしてアクセスするとZIPのファイルがダウンロードされて、
その中にICEのIDのペイロードをダウンロードするようなものが書かれてあるというようなものがあって、
これも二重に用意されていて、
1つそっちがダメだったらセカンダリの方があって、
違うドメインにリダイレクトしてそこからICEのIDをダウンロードするように仕向けるっていうふうな2つの経路があるんですね。
1個止められたらやらんでもう1個を活かしておくっていう。
フィッシングとかも結構ありますよね。
リダイレクトするところがあって、
潰されたらリダイレクト先変えるみたいな冗長化するっていうふうなこともされているというふうなもので。
これで調べてみたんですけど、ICEのIDはEmotetと違って、
Emotetはほぼほぼワードが多かったと思うんですけど、
こっちはExcelもワードも両方も観測されているっていうようなところと、
あとはこのICEのIDの後に来るランサムっていうのが去年とちょっと変化があった部分があって、
33:02
ICEのIDは去年、僕がちょっと前に紹介したグループIDのレポートによると、
ICEのIDはランサムXともう止まってしまったMazeとEgregoreだったんですよ。
でも今はICEのIDからKarkBot、KarkBotからドッペルペイマーっていうふうなものと、
あとICEのIDからその次にリビルっていうようなものも出てきているそうです。
それはだから複数のアクターっていうか、全然関係ないアクターがICEのIDを使ってきてるっていう感じなのかね。
そうですね。今まで使ってた次に来るランサムっていうところがなくなっていったから新たなところと手を組んでいるのか、
どういう繋がりがあるのかまではちょっと見えないですけど、
ICEのIDからリビルっていうふうなものは今年の3月に観測されているっていうふうなものがDFIRっていうところのレポートで出ていましたね。
なのでこのICEのIDって去年の11月ぐらいにWordで来るっていうような注意喚起をJPサートも出してたと思うんですよね。日本語で来るってやつを。
なので一番今まであったEmotetにとって変わりやすくて、日本でもっていうふうなことを考えると、
この空いたポジションに入ってくるのはICEのIDなんじゃないかなっていうふうな気がするということを考えましたというお話です。
なるほど。これ今注意喚起とかされてるってことは攻撃キャンペーンとしてちょっと活発になってきてるってことだよね。
たぶんそうですね。なのでちょっと前に僕、このあれでも紹介しましたけど、ブログに書いたICEのIDのアタックのフレームワークをもう一回見直しとこうかなと思いましたね。
そうだね。その辺の攻撃手法の違い。さっきWordだけじゃなくてExcelもっていう話もあったけど、何か使ってくる攻撃手法とか細かいテクニックとかに何か違いはあるんだろうか。
いや、さっき言ったみたいにそのやり口がちょっと入ってくる所定の経路が違うっていうぐらいで、結局はマクロなんですよね。なのでその辺はエモテットでそこの対策ができてたりとかすれば止められる。
なるほど。そこはそんなに変わってないと。ただしその先行して入った後、後ろで抗談でくるやつがちょっと変わってると。
そうですね。やっぱり空いた所にはこうやって入ってきて繋がりを作っていくのかなっていう風な、考えれば自然な流れかなというところですね。
そうだね。エモテットの時もそうだけど、やっぱりその所定で入られちゃうとその後対策やっぱり難しいから、何とかできれば侵入してくるのを防ぎたいよね。
36:04
そうですね。
まあでもそこでさっきみたいなね、Googleのサイト使ったりとか、いろいろある程度こういう事で考えてくるもんだね。
そうですね。エモテットもIced IDもまあまあ結構老舗の部類に入るじゃないですか。
そうだね。
エモテットもどんどん時間が経つにつれて結構モジュールが増えていっていろんな機能が実装されていったじゃないですか。
はいはい。
で、Iced IDもこうやってマイクロソフトが注意喚起のようなものを出している状態でいろんなやり口をやってるってことはちょっと他と比べて勢いがちょっとあるのかなっていう気はする。
うん。
前に比較した時にやっぱりエモテットの方が機能がすごい充実してて、Iced IDの方がちょっとしょぼく見えるなみたいな印象を受けたんですけど、それももしかしたら時間の問題かもしれないですね。
こんだけいろんなところと連携してお金儲けが進めば、攻撃者から見て使い勝手の良いものに変わっていくでしょうし。
なるほど。これはじゃあ継続して、継続する案件ですね。
継続、そうですね。取って変わらない方がいいんでしょうけど、そればっかりは止められない流れなので。
はい。
だからエモテットだろうが、Iced IDだろうが、ここを押さえとけば大丈夫みたいなものを知っておいていただきたいなというふうに思った次第です。
なるほど。じゃああついさんの前のブログをもう一回読み直せと。
そうですね。せっかく書いたからね。
でも、一度書いたその時だけじゃなくて、やっぱり繰り返し使われる手口とか、類似のマルウェアとかっていうのはその後いっぱい出てくるからね。
何度も何度も何度読み返してもためになる。
いや、Iced ID触れといてよかったって思いましたね。
いや、さすがですね。さすがメロつけとくから。
言ってたわーとかは言わへんから大丈夫ですよ。
はい。僕からはそんな感じです。
はい。ちょっと注意していきましょう。
はい。ということで最後はカンゴさんお願いします。
もうね、お二人は本当に天の弱ですよ。
なんで?
大きなネタがあったらそれに目を向けないように、そこにはスポットライトが当たりにくいようなそういったところをキャッチアップしていこうみたいなところもあるのかもしれないですけども。
私はですね、やっぱり今週いろいろありましたよね。
ありましたね。
はい。カプコンの最終報告って言っていいですかね。調査完了の報告とかも。
第4報ですか?
はい。いろいろ興味深い内容とかあったりとか。
あと、どうだろうな。お二人は直接興味ないかもしれないですけど、COCOAのアプリも。
なんか厚生労働省から報告でしたね。
そうですそうです。天末省みたいな。
39:00
いろいろ話題になったからね。
いろいろとこういう内容だったっていう経緯が若干部分明らかになったりとか、いろいろ私も興味深いトピックがあってですね。
その中。
はい。その中で、私もちょっとそこは取り上げずに。
何だよ。叫んのかよ。
3人ともかよ。
この流れで取り上げにくいでしょ。
この流れでカプコンですか言われても困りますよね。
いやいや、そこであえてカチューの栗を拾っていかないと。
すみません。ちょっと私も天の弱なんですね。
これも多分国内の記事だと話題に上がってなかったかもしれないんですけど、
ファイアーイが毎年出しているMトレンズっていう脅威分析を総括した1年の年次のレポートっていうのが毎年出されているのはご存知だと思うんですけども、
あれあれだよね、マンディアントがまだファイアーイ買収される前から、多分10年くらい前からじゃないかな。
毎年カカハズ読んでます。
すごい勉強になるレポートではありまして、それが今年の2021年版が4月の13日だと思うんですけども、
最近出たというところで、ちょっと内容、私もまだ細かく読み切ってはいないんですけども、
さらっとちょっと読んで、興味深い内容とかありましたので、軽くご紹介したいなと思っております。
お願いします。
大まかにレポートの内容がExecutive Summaryから始まって、
その数字の動きであるとか、あとその年のピックアップしておきたいトピックであるとか、
例えば今年の2021年、やっぱりかっついランサム屋のことが書かれていたりしますので、
辻さんも是非、もしまだ読んでらっしゃらなかったら是非見ていただくと、
いろいろもしかしたら辻さん視点で面白いことが書かれてあるんじゃないかなとは思うんですけども、
後で読みます。
読んでなかったな。
読む読む、ちゃんと読むから。
分かりづらいことやってごめんなさい、読みます。
それ読まないやつだよね。
読まないです。
読みまーす。
あと昨年末ね、ファイアーへも被害というか攻撃の影響を受けたということで、
すごい話題になったソーラーウィンズ社の件であるとか、
はいはい、当事者だもんね。
そうですそうです、本当に内容自体は多岐にわたっているので、
これをね、この短い時間で全部私がご紹介できないので、
最初はですね、数字の語記というところでも非常に興味深い内容がいくつも散りばめられていましたので、
少しご紹介したいなというところなんですけども、
42:01
さっきねぎしさんご紹介されたように、
10年前なんで2010年ぐらいからずっとこのワンディアンチャーのファイアーに入ってからずっとこの数字の動向というのが、
分析というか傾向が載せられているわけなんですけども、
2020年、インシデントの大半を内部で検知する傾向が比較的改善しているというのがまず一発目にあってですね。
つまりあれか、外から何か指摘されて気づくんじゃなくて、内部の監視とかそういうのに引っかかって自ら見つけたってことね。
そうなんですよ。
いい傾向やんそれは、進んでますね。
だと思いますよね、だと思いますよね。
これ実は、結果としてこれは大変良い傾向では当然あると思うんですけども、
これ最近のトレンドに絡んでるんじゃないかっていうところもあって、
この内部検知っていうのが数字としてやはり内部検知が増えている傾向っていうのは当然仕組みとかが改善されているというところもあると思うんですけども、
ランサムウェアの増加っていうのもこのカテゴリーに対して影響を与えているんじゃないかっていうところも指摘されていて、
なるほどなるほど、ランサムウェアやったらやられれば絶対気づくもんね。
そうなんですよ。
情報を盗み出すだけだったら気づきづらいんですけども、ランサムウェアなんかも実際被害にあったらすぐわかるわけじゃないですか。
システムが止まったりとかするわけですから。
なのでそういうのも影響を与えている可能性があるというところではあるんですが、
そういったことがあって滞留時間自体は攻撃者がネットワークに入ってその組織の中でモニモニをする時間っていうのは数字だけ見ると、
今回初めて1ヶ月を切ったらしくて、数字がいくつあったかな、24日とか書かれてたと思うんですけども。
だいぶ短くなったね。
中央値ではあるんですけどね。
何だっけ?デュエルタイムだっけ?最初にマンディアンとかそれを報告したときは確か1年以上とか。
はい、そうですそうです。
ずっと攻撃者に侵入されまくってるとかっていうのが出て本当かよとか思ったけど。
4日100何日とかでしたよね確か。
そうそう、すっごい長かったよね。
それ覚えてるけど、それが1ヶ月未満。
はい。
だいぶ良くなった気がするけど、それもちょっとさっきの数字のマジックがあるのかなっていうのと、
あとこれちょっと意外だったのは、アジア地域、アジアパシフィック地域に関して、
これも中央値なので、ケースバイケースっていうのは当然あると思うんですけども、
2019年は54日間だったそうなんですね。
これが2020年は76日に増加してますと。
45:02
あれ?
逆に。アメリカとかは逆に減ってるんですけど。
グローバルで見た。
見た場合は減ってるんですけど。
あらら、何だろう。
アジアは増えてると。
これはちょっと今、確かに言われてみたらそうかなって気はするんですけども、
ランサムエア関連の侵害件数が減少してるからだっていうところも指摘をされていて。
それは前に辻さんがまとめているのでも出てるけど、割とその地域の偏りって県庁に出てるから。
そういうのが影響してるんだなと。
逆に言うとその影響でアジアとかは伸びているっていうか。
そういう形で書かれてますね。
だから実際、2019年調査したインシデントの数は18%がランサムエア関連だったに対して、
2020年は12.5だったかな。
若干その数字としては減ってるというところもあって、
おそらくその形で耐える時間っていうのが増加してる傾向っていうところに寄与してるんじゃないかっていう話がありましたね。
なるほどね。
あとはですね、興味深かったところとしては、
初期感染のベクトルっていうところでどうやって入ってきますかっていうところも数字で分析されている内容が記載されてるんですけども、
やっぱりフィッシング自体は依然としてこの手の初期に入り込む手段としては有効な手段ではあるんですけども、
2020年はこのフィッシングよりもエクスプロイトを利用しているケースっていうのが多くなってますよというところで、
これもこのファイアーへのデータからではあると思うんですけども、
侵入の行われた手口の約3割、29%でエクスプロイトの証拠が確認されていると。
それだけ外から使える脆弱性が多かったんですかね、VPNとかね。
そういうことなんですかね。
やっぱりあれじゃない、VPN関連とかたくさん使われたからそれが影響してるんじゃないのかな、ひょっとしたら。
確かにそれはありますね。
だってほら、ストリックスとかパルスセキュアとかフォーティネットとか何か悪用されたデータがいっぱいあったもんね。
はい、確かにそうですね。
VPNとは直接は、ここのパラグラフには書かれてなかった気がしますけど、確かに言われてみればそうですね。
なんかエクスプロイトって聞いたら、初期侵入で使われたエクスプロイトって聞いたらまず真っ先に去年だったらVPNが思い浮かぶなと思って。
そうですね。NSAが別のところで出せた、ロシアの政府が支援しているであろうと考えられるハッカーが使っている脆弱性トップ5っていうやつ、5つ公開してたんですけど、そのうち3つはVPN関連でしたもんね。
去年ね、他のところもいくつか出している、2020年に最も公益に悪用されたというか使われた脆弱性っていうのも、その中でもやっぱりそのVPN関連がそのトップ5とかトップ10とかに必ず入ってきてるから、そういう意味ではもしかしたらその辺が大きな要因かもしれないな。
48:18
なるほど。確かにそうですね。なのでフィッシング自体はエクスプロイトが3割だったのに対して2割だそうです。
でも別にフィッシングが減ったというよりはエクスプロイトがむしろちょっと増えたという感じだよね。
そういうふうに見た方が自然でしょうね。話も含めると特に。
あとはですね、まだまだ他にも本当に興味深い内容があるんですけど、例えばですね、他には侵害された、被害を受けたその組織を分析したところ、複数のアクターが確認される事例っていうのはやっぱり少なからずあるというところではあるんですが、
これが2019年は15%でそういった事例というのが確認されていたんですけど、2020年はかなりこれが増えて29%。
はめました。
これもやっぱりさっきのVPNとか、その辺も絡みとしてあるかもしれないですね。
そうだね。あとは、前にお辻さんが言ってた、複数のランサムにやられるケースとか。
そうですね。
やっぱりイニシャルベクターが共通で、空いてる穴を複数のアクターが共有して使ってるというか、多分売られている情報とかを使ってそういうのが共有されているんだとすると、複数やられてても不思議じゃないよね。
そうですね。見つかったものを見ると実は結構前からやられてたのに何ヶ月後かにランサムが出たとかが後から明らかになるケースとかも調べるとあるでしょうからね。
そうだね。でも数字で聞くとほぼ倍増だね。
そうですよね。結構これは増えてるなって。
結構多いんだな。てか、逆に言うと、やられるところは繰り返しやられるんだ。
確かに。そういう見方できますね。
たぶんさっきの贅沢性の話でも、対応してるところはさっさと対応するけど、やってないところは1年も経っても対応してないとかザラにあるじゃない。
そういう二極化が進んだ結果なのかもな。それは良くないというか嫌だね。
そうですね。
まだまだ他にも面白い数字がありまして、マルウェアに関するカテゴリーの分析とかもあるんですけど、最も多く見られたマルウェアファミリーっていう話があって、
5つ挙げられてるんですけど、ファイアーアイの名称で読ませていただくと、ビーコン、コバルトストライクですね。
51:03
ビーコンがやっぱり2020年非常に多く見られたと。
実際このファイアーアイとかママニアンとか調査した真理の事例においては約4分の1で確認されており、
他にもエンパイアー、これはパーシェルを使ったやつですね。
あとは定番かもしれないですけど、メタスプロイトなんかも未だにAPTって呼んでいるファイアーがAPTって呼んでいるような、
そういったアクターでも使われておりますよというところであったりとか、この辺は依然として使われ続けているものなんだなというところと、
他2つがランサムウェアも入っているというところで、メイズとネットウォーカーって書いてあるので、ドンピシャでそれだったと思うんですけども。
この2つは他の一般的な共通して使われるマルウェアと同じくらい数が多く感染の事例があったってことだよね。
私は知らなかったんですけど、メイズとかネットウォーカー両方とも書かれてるんですけども、複数の異なる共有グループが利用していましたよという書き方がされてまして、
これなんか単一のグループがずっと使い続けてるっていうわけではなくて、複数のグループがメイズに関わるランサムウェアであったりとかネットウォーカーであるとかっていうのを使っているということが、
ちょっとそれ以上の詳しい内容はここでは書かれてなかったんですけども、アンディアント側は分析をしているというところで、実際どれくらいの数を追跡しているのかなっていうと、
実際の数で言うと2400以上共有グループを追跡しているって書いてあって、
なんかだいぶ増えたね。
ですね。で、今回いろいろ見直しというか精査とかを踏まえて500減らしたらしいんですよ。
まあ1900、それでもだいぶ多い気がするんですけど、やっぱり党配合とか分裂とかやっぱりこの辺配合に関わっているアクターの動きが激しいっていうのもあるっていうところが書いてはいるんですが、
それぐらいの数をまだ分析をしているというところなので、その辺すごい大きなアクターの数っていうのが共有グループの数が関わっているので、
メイジとかネットウォーカーっていうのも複数の異なる共有グループっていう形でアンディアント側が分析をしているのかなとは思ったんですが。
なんか難しいよね。さっきのランサムとかだといわゆるラースで全然違うアクターが同じマルウェアとかインフラを使っているケースも当然あるし、
逆にさっきのビーコンとかエンパイアみたいなのは誰が使っててもおかしくないようなツールだから、
結構そういう使ってるツールとかだけでは単純にこの攻撃者しか使ってないマルウェアとか使ってくれればわかりやすいけどさ、
54:04
攻撃手口が似てると違うアクターなのか同じアクターなのかよくわからないじゃん。
そうなんですよね。
だから結構このカテゴライズっていうかアトリビューションっていうのかな、
アトリビューションって言うとちょっと言い過ぎだけど、同じか違うかっていうのの見極めってかなり苦労してるんじゃないのかな。
やっぱりこのファイアイとかマンリアントはかなり慎重にこの辺の見極めっていうかやってる感じはしますね。
だってほら、前にちょっとこのポートキャストでも触れたけど、
ついさんがまとめてくれたクロップのランサムの話。
あれもクロップランサムウェアを使っているグループと、アクセリオンのFTAを使って攻撃をしているグループと、
脅迫しているグループをわざわざ一応別グループって彼ら認識して、一緒かどうかはまだわかんないって結構慎重に扱ってるからね。
当然一緒だろうって僕らはすぐ思っちゃうけどさ。
そうやってれば当然グループ増えるよね。
そうですよね。
だからその辺の精査して、こいつらは一緒だったって後でくっつけたりとか、
一緒だと思ってたけどどうやら別グループに分かれてるっぽいとか、そういうのやってるんだ。
結構しんどそうですよね。
大変だね。
めちゃめちゃしんどそうですよね。
永遠に出ない可能性もあるってことですからね。
答えないですからね。答えもないし。
確かにね。
ランサムグループとかでも看板は別でも人は一緒かもしれないし、
もしかしたらアフィリエイターは両方またがってるかもしれへんし、
攻撃インフラが一緒やからって言ってもインフラは別のやつが提供して、それを2つが使ってるだけかもしれへんしって考えだしたらもうキリないですよね。
APTグループだってね、わりとややこしいし、別々と思ってたら一緒だったりとか、
逆に一緒だと思ってたら複数のグループが協力して活動したとか、いっぱいあるからね。
はたまたアノニマスかと思ってたら本当にAPTグループやったとか過去ありましたよね。
あったね。あったあった。
こんなの絶対APTじゃないよ的な感じだったのに、めちゃめちゃAPTやったっていうね。
なんとかベアーなやつね。
なかなかファンシーな感じでね。
ファンシーなやつね。ファンキーなファンシーなやつね。あったね。
懐かしい使われましてね。確かにキリないな。
アトリビューションもすごく立場によったら大事なことかもしれないですけど、
何をどうしてきてるかっていうところに着目した方がいいなっていうのは今の看護さんの話聞いてて思いましたね。
そうだね。
誰がということよりもという。
レポートの主な紹介できる数字はそんな感じですか?
そうですね。あっと最後ちょろっとしては、
マイターのアタックですかね。
テクニックとサブテクニックって確か分けられてたと思うんですけど、
これ実際に観測された攻撃方法に関しては、
57:04
このマイターのアタックのテクニックの6割、63%とサブテクニックと分類されるものの24%が使用されていることを確認しましたということが書いてますね。
なんかあれだな、それをどう見るかだな。
そうですね。
残りは使われてないから、使われているところとやっぱり共通してるっていうか、
よく使われる手法は結構限定されるという風に見て、
例えばその本当によく使われるところにまず注力して対策をするとか、
そういう見方が一般的なのかな。
例えばね、さっきの話に戻るけど、
iSEEのIDとかエモジェットとか、繰り返しマクロは使うから、
多分そこの使われる割合ってすごく高くなると思うから、
そういうところをまず注力しようとかね。
そういう風に見るのが対策の見方としてはいいのかな。
これすごいレポートが素晴らしくて、今毎回アタックしましたけど、
具体的にどの項目かっていうのが実際にデッキをされているので、
その辺、今現状自分たちが取っている対策との適合性とかっていうのを
ざっと見る上でもいいのかなっていうふうには思いましたね。
そうだね。
やっぱり最近このMトレンズのレポートに限らず、
やっぱりね、敵の攻撃手法はこのMITREのアタックのフレームワークで
分析をしてみせるっていうのがほぼ一般的になりつつあるね。
そうですね。なんか共通の言語って言うと言い過ぎかもしれないですけども、
なんていうかその会話ができるようになるんで、これを使って。
どんなベンダーもだいたいこれをベースにやってくれてるから、
まあわかりやすいよね。
はい、そうなんですよ。
過去5,6年見ても中でこのレポート、Mトレンズのレポート、
今までの過去5,6年で一番ページ数多いんですね、今年。
そう?まあでも大体こんなもんじゃない?
今回も80ページぐらいでしょ?
そうですね。前回60ページぐらいですね。
ああ、そうだっけ。
でもなんかこの手のレポートって70,80ページある感じが読み応えがあるというか。
どんどん増えていくっていうかね。
まあ1年間ですもんね。
そうね。
まあでもよくこれだけに凝縮してるっていう感じがするよ。
そうですよね。こんだけ大量の事案とか調査してるわけで、
それを総括して出せるっていうのがまたすごいなと思いますね。
世界中で事案対応している会社ならではというか。
マンリアートって大手の話題になるような事件の裏で呼ばれて結構解決に当たってるから、
そういう蓄積って大きいよね。
ですね。
まあ自分たちも攻撃されてるしね。
確かに。
それでページ数増えたのかな?
いやいや、違う。
かもしれないですね。
1:00:00
ちなみに2015年は28ページなんですよ。
ああ、そうなんだ。だんだん増えてるのか。
増えてるんだな。
だからそういうボリュームは意識したことなかったな。
2015って言うと日本だとすごくいろんなMDB事案があってすごくいろんな事件があったけど、
グローバルで見るとこういう感じになるんですね。
頑張って読もうと思います。
今ご紹介したのは本当に私がつまんだだけなので。
ごく一部だもんね。
詳細はぜひレポートを読んでいただくとよろしいのかなと。
ちょっと英語ですけどね。
ありがとうございます。
はい。
はい、てことで時間もいい感じになってきたので今週もおすすめのあれを紹介しようかなと思ってるんですけども、
今日は音楽、曲です。
これはたぶんね、ねひさん知ってるかもな。
アーティストの名前は山下達郎。
で、相棒という曲なんですけど。
相棒。
二つの目と相棒?
違います。
あのー、説明できないです。
この言葉を難しい方、難しい方の青ってあるじゃないですか。難しい方の青。
相転とかの相。
相棒?
相、相、相。
相井優の相。
あ、よけば分かれへんか。
分かります?
分かった。
相棒ね。
相井どもを読める。
山下達郎そんな曲あるんだ。
あの人いっぱいキャリアが長すぎるから。
確かにね。
曲が多すぎて分かんないんだけど。
この曲自体は1999年に発売されてる曲なんですけど。
だいぶ古い曲ですね。
僕の好きなゲームのシリーズに使われてる曲なんですよ。
そのゲーム自体も昔のゲーム?
ゲーム自体は新しいです。
新しめではありますね。
新しめのゲームにちょっと古めの曲が使われてるんだ。
2017年ぐらいのゲームかな。
最近じゃないですか。
それに使われた曲が相棒っていう曲なんですけど。
すみません。
本当ですか?
ぜひ聴いていただきたいんですが。
YouTubeで公式で聴けるやつがあったはずです。
じゃあ聴いてみます。
これはどんな感じですか?
これはゲームの冒頭で流れるんですけど。
いきなりエンディングみたいな感じなんです。
え?
ごめんちょっと意味がわからないんだけど。
バグってるんですか?
ちょいちょいゲームの間で流れるんですけど。
いきなりエンディング感を感じる曲なんですよ。
1:03:02
そうなんだ。
実際にはエンディングじゃないの?
全然オープニングなんですよ。
オープニングで流れ寄るんですよ。
でも曲はエンディング感満載。
そうそう。
話も途中で切り替わりというか。
舞台が東京の歌舞伎町にあたるような模した街と。
もう一個が尾道なんですね。
広島の。
尾道って港があって造船業が盛んで海が近いじゃないですか。
すぐ山もあってみたいなフィールドなんですけど。
高い山の高台から夕焼けの海を映しながらこの曲が流れて。
全然ゲームの真ん中ぐらいでちょろっと流れるんですけど。
もうこのゲーム終わるのかなって本当に思うぐらいの曲で。
曲の構成がすごく良くて。
サビがないんですよね。
なるほど。そういう曲なんだ。
サビらしいサビがない感じ。
サビがないってことはずっとイントロみたいな感じ?
違います。それはインストルメンタルだから。
イントロだけっていうのはインストルメンタルなんで。
AメロBメロAメロBメロみたいな感じ。
なるほど。
最初のところがサビっちゃサビなのかもしれないですけどサビ感ないんですよね。
これ全然俺記憶にないけどさ。
今ちょっと調べたらこれ1988年のアルバムに入ってる曲だね。
そうなんですね。発売日で調べたら99年になってたんですよね。
88年のアルバム。
同じアルバムに入ってる別の曲は知ってる?
Get Back in Loveとか驚いオフィッシュとか。
この辺は多分歌えるけど。
驚いオフィッシュも確かゲームで使われてたはず。
そうなんだ。相棒ってピンとこないな。
多分聴いたらわかる。
僕もゲームで初めて聴いたんですけど。
めちゃめちゃいい歌ですね。
相当これは昔の曲だよ。
そうですか。そんな前だったんですね。
僕調べたら発売日が99年になってたから。
それじゃああれじゃないの?
もう一回そのアルバムリリース後にシングルカットしたとか。
かもしれないですね。
僕の中の少年っていうアルバムの中に入ってるよ。
そうですか。めちゃめちゃいいですね。
そうなんだ。
ぜひ聴いていただきたいと思ったんで。
ちょっとパッと言われてもこの字が難しいです。
棒っていう字が難しすぎてよくわからない。
まず読めない。
常用漢字なんですかこれ。
これ多分常用漢字じゃなくない?
ないと思います。
読めないよね。読めないわこれ。
漢字強くないと読めない。
読めないね。
ちょっと聴いてみよう。
これはゲームを全然知らなくてもいいと思うんで。
そうだよね。山下達郎は結構いい曲たくさんあるもんな。
1:06:02
ゲームやってるとストーリーにも没入するところもあるから
余計に感動を誘うっていうのもあるんでしょうけど
すごく良かったですね。
さっき言った構成もそうですし
この人の曲僕そんなにたくさん聞いたことないから
メジャーなところのやつしか知らないんですけど
歌ってる途中に同じメロディーなのに
フェイントとかフェイク入れる感じの歌い方とかするんですよね。
アレンジをちょっと冒頭に入れる傾向にあるのかな。
同じフレーズが続くと曲の終わりかけぐらいに
ちょっとそういうアレンジ入れる人って歌手の人多いですけど
そこで入れんねやみたいな。
歌うまい。うまいのは当然なんですけど
深みがあるなっていう風に聞いてて思いました。
さすがは見るポイントが違いますね。
YouTubeでも聞けるんでぜひ騙されたと思って一回。
何回か聴いた方がいいかもなもしかしたら。
じゃあとにかく聴いてみます。
この曲はこの曲を聴くっていう時間でやってください。
何かしながらではなくてこの曲だけ聴いてほしい。
なるほど。正座したら聴けと。
正座はせんでいい。
とりあえずRSS見ながらとかはやめてって感じかな。
そうですか。だめか。
ながらはだめと。
どっかのデータブリーチとかそんな単語見ながら見たらあかんで。
やりそうなんてほんとにやめていただきたい。
めちゃめちゃやりそうですが。
そんな感じです。
ということで時間がいつも通りの時間になってきたので
今日、今週はここまでです。
また来週。バイバイ。
バイバイ。
01:07:53

コメント

スクロール