1. セキュリティのアレ
  2. 第161回 通常回は年内最後だ!..
2022-12-20 57:55

第161回 通常回は年内最後だ!スペシャル

Tweet  【関連記事】 ・岡田阪神2023年スローガンは「A.R.E.」に決定!18年ぶり“アレ[...]

The post 第161回 通常回は年内最後だ!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
ちょっとあの阪神タイガースの話ししていいですか? 珍しいね。なんだ?
阪神タイガースのことに関する記事が デイリーでありまして。デイリースポーツで。
ちょっと読ませてもらいますね。 個人チームとして明確な目標に向かって野球というスポーツや初先輩方に対して 敬いの気持ちを持って取り組み
ここがさらにパワーアップすることで最高の結果を残していくというふうにあの 岡田監督が言われてるんですよ
それは何?来シーズンに向けた抱負とかそういうやつ? そうそうそうだから2023年のスローガンとしてこういうのを掲げてるってことで
今言った明確な目標、敬いの気持ち、さらにパワーアップ。 これエイム、リスペクト、エンパワーなんですよ
英語で? 略したら
A.R.E
なのでこの記事の中にね。A.R.Eという言葉に乗っかり18年ぶりのアレを目指すって書いてましたね
18年ぶりのアレっていうのは岡田監督が監督を務められてた頃の最後の優勝なんですよ2005年
18年も遠ざかってんの? そう、18年その後1回優勝してるんですけど岡田監督が監督をされた時の優勝の最後が18年前なんですよね
あーそういうことかなるほどなるほど ちょうどロッテが30何年ぶりかに優勝して日本シリーズで当たった時ですねこれ
でなに?アレ?アレ?アレか。 そうなんですよ。いやちょっとなんかなんて言うんですかね
阪神タイガースもちょっと我々にかぶせてきたなっていうところが また新たにこの世の中に新しいアレが登場したってことでこれはちょっと紹介しておかないといけないなぁと思いまして
なんかちょっと事前に打診も何も受けてないけど大丈夫? そこなんですよ
そうなんですよねちょっとこれ連絡しておいた方がいいかもしれない 本当だよね
下手したらねこれが原因でDドス攻撃が始まってしまうかもしれないからね どういうごぼうろ
抗議行動オペレーションアレとか始まったらね僕たちも止められないですからそんなことになった場合には 面白いねー
いやなんかちょっと嬉しい嬉しいな嬉しいなって思いましてね。そうねなんかちょっと嬉しいね なんか親近感勝手に抱いてしまいましたけれども
今回アレですよねあの実質我々では年内最後になるんですかこれ
2022 ああそっか
これ最後ですよねあのオフィシャルというかスタンダードな通常回って言うんですかねっていうのは今年これが最後
でそうそうそうなんで今年もねあの冬の風物詩である
03:03
風物詩ねあの方に 来ていただいてお話を伺うという年末会をしたいなぁと思う
なるほど楽しみだ 通常は最後かお疲れ様でした
お疲れ様でしたありがとうございました ありがとうございましたじゃないですよ今から喋ってるからわかんねー
今週も終わったみたいな感じなんだよ 頑張ったねーとかじゃないんだから今からやるー言うてね
じゃあ頑張ろう最後一人そうですね録音されとんねんこれ 頼みますよ
じゃあお便り行きますよもう終わろうとするからほっといたらはい セキュリティーのアレは全部拝聴しています
3人がそれぞれ違った県味方でニュースの紹介や見解を述べられていて参考にさせて いただいてもまた自分もアウトプットしていかねばという気持ちになります
ありがとうございますというお便りを はいいただきましたいいですね
なんかこうそういうリスナーの人にそういう刺激を与えられるというか逆にこっちも そういうと聞いてねそうなんですよ刺激もらえるしいいですねそういうねですね
なんかねその僕があることをちょっとあのある脆弱性のことをまとめたものをツイート した時にリプいただいた方の返信でね
あの実はリスナーですみたいな感じで嬉しいねはいそうそうそうだからこういうね学校 刺激に慣れてるっていうのはありがたいですねこういうのを教えてもらえるとね嬉しいそうだよね
そうですねお互いにね刺激を与えつつなんかアウトプットがあったらハッシュタグつけて ツイートいただければみたいなと思いますよねはい
はいはいそうですね前回あの年末で何してますみたいな話ちょっとしたじゃないですか したしたあー
のロース的なものそうそうそうそうであらがお便りからの派生で話したのかな それに関してあの自分こうしてますというお便りが来てるんですけれども
いつも長期休みになると os のサインインストール計画を立ててい ます
いろんなものを追加削除するので結構ぐちゃぐちゃになって挙動が怪しくなったり 当てられなかったパッチを当てて稼働を確認したり意外とやることが多いですっていう
なんかシステム管理者みたいなことをしてますね なるほどねー
でも俺もさあの 自分のそのいくつかマック何台か使ってるんだけどさ
まとめて全部上げちゃうとなんかトラブった時あれだから 新しい os が出た時に1台だけすぐ上げるけど
残りのやつとかは年末にまとめてあげたりとかよくやるねそういうことは まとまった時しかできひんことって結構ありますもんね
いやなんかほらトラブった時にもしかしたらそれリストアしなきゃいけないとか時間かかる じゃん
そういうのってまぁなんかちょっとお休みまとまって休みというのがやりやすいかなー っていうのがあってだからちょっとメジャーなあの os アップデートとかは少し年末に
06:06
行ったりとか 確かに言われてみればそういうのあるなぁ
インストールとかもあんまりやれへん なんかその置き換えするやつとかなんかテスト用みたいなやつとかでぐちゃぐちゃになる前提
なども全部 vm でやっちゃってるんですよね僕ねまあそうだろうね
その os をねもう1回位置から入れるっていうのはまあ結構大変な作業だしね そうですねうん確かになんか昔学生の時はよくやってたかな
a 1年に1回何かサインストールしてみたいながもう デフラグするぐらいだサインストールするかみたいな
感じのがしやすかしやってたしなぁ テストテスト用のパソコンとかはあの学校に行く前にサインストール仕掛けて帰ってきたら
綺麗になってるみたいなのをもうほぼほぼ毎日やってましたね なんかこのあの丸ウェア感染させたりとかテストしてたんではい
vm とか買えなかったんでねメモリもないしみたいな感じで昔は昔はね そうそうそうそうそう
こういうことをしているということだそうでございますはいはい でえっと最後のお便りなんですけれども先日2022年の世相を表す漢字は
戦と日本漢字能力検定協会より発表がありました アレゼの皆さんにとってはどんな感じの漢字の1年でしたか
これシャレかこれ でもそれ毎年水産やってるよな
水産はあれですあの 今年の1文字を1年の初めに決めるって言ってね今年が頑張ったかも忘れちゃったけど
さ 今年はえっと僕もねだんだん記憶が薄れて
ているんですけどなんかでもポッドキャストで毎回喋ってるよね 相対するの愛かな
ああ相手の愛がなことかうんなんかそれ話 このポッドキャストの雑談でした気が記憶があるそうそうそうそう
そうねその前がタイタイじゃなかったかな 最高対策のタイで今年が相対するの愛にしますっていうふうに
言ってこのなんか何でも表面とかよく見るとかっていう意味もあればそのなんか受け継ぐ とか次々みたいな意味もありますみたいな感じでそういうこと
なんかそんな感じのことを言ったような気はしますけれども まあそんな感じになりましたよ結構
こう なんかもうね会社からの連絡も即レスみたいなとこも
そういうたそういう端末も手に入れましてみたいなそれだけじゃないですけども 結構なんか
コロナかとは言いながらもいろんな人と接することがまあまあ多かったですねしかも 去年より多かったかな
なるほどねまぁ結果としてそういう感じになったってことかそうそうそうなんでまぁ それを踏まえて年明けたらまあ参加日の間ぐらいに今年の一文字な印象かなーって決めようかな
09:09
と思うんですけどもまた楽しみにしてます お二人はどうしたか今年1年はどんな感じの
1年間地一文字で争うとか考えたことが感じ一文字であらわさんでいいですよそんな 急に急な無茶ぶりはしないですけどなんか特にこうなんか相変わらずな感じでした
みたいなとか なんかねこうちょっと来年こうしていこうかなと思ったとかっていうのがねなんか
あれば今年は去年に続いてまぁまだ猫の中が続いてたからまぁそんなに 大きな変化もなかったかなぁっていうかまぁぼちぼちっていう感じだったかなぁ
はいまあなんかねそういう時こそなんかこう 変化よりも現状維持っていう風にすることの方がいい場合もあったりしますね
なるほどまあそうねなんかでも新しいことにはね できるだけ取り組みたいなぁと思ってるけど
ほらなかなかほらさあの自分から意識してそういうのをこう 見つけて取り組んでいかないとさ
そういうのをやんなくなっちゃうからさだんだん 確かにねなんか日々こなしていくものがあってそれがこう通常になってしまうと
みたいな最初の頃はなんかこうね真新しさとか刺激とかあるんですけどこう なんか運用に入っていくとねそれを定期的にこなすみたいなことでそうそう
刺激っていうのはあんま考えなくなったりしちゃいますね当たり前になるとね そうある程度ねルーティーンにとなっちゃってさまぁそれはそれで大事なことなんだけどそればっか
やっててもね新しいことをやらなくなっちゃうからある程度意識してこうそういうもの ちょっと捨てて別のことやろうかとかしないとねなかなか変えられないから
確かにね時間ね皆さんにとって平等ですからね 24時間はねそれどう扱うかってなってくるとね何かを捨てて何かを得るっていうのもまあ大事なん
じゃないかなと思いますよね なんか来年はあれですねこの3人で何かするっていうことも合わせてなんかちょっと
新しいこともやってみてもいいかもしれないですねそうねー なんかねわかんないですけどねまだ今のところね
まあでもあれかあの今言われて思い出したけどまぁこの3人で行ったポッドキャストがさ そのほら今年はあのなんかいろいろ
ねあのショーとかもいただいたりとかしてちょっと広まる広まっね広まったりとかして 多分リスナーが多分一番増えた年だったかもしれないね
そういう意味では猫のポートキャストとしては充実した1年だったんじゃないですか 確かに確かに
皆様に聞いていただく機会が増えたかなぁとね来年も引き続きやりつつば何か新しい こともやりたいねこの3人でね
なんかちょっと考えてみましょう来年にぼちぼち無理なくぜひぜひ はいということでお便りありがとうございましたもし何かご意見とか質問とか何かあれ
ばセキュリティーのアレというハッシュタグをつけてツイートいただければ ステッカーの印刷コードを差し上げますよろしくお願いしまーす
12:00
お願いしますはいということでセキュリティーのお話をしていこうかなと思うんですけど 今日はそうですねえっと
カゴさんが行きましょうかを来ましたはい今日私はですね 12月13日にロイッターが報じた
北朝鮮のサイバースパイが新たな戦術を展開しましたっていう その記事をちょっとご紹介したいなぁと思ってまして
はいこれ何かっていうと外交問題の専門家の人が シンクタンクの機関からメールを
いただいたということからまあ端を走ったというか まああの記事の始まりはそんなところから始まるんですけれども
なんかこのメールが どうもその北朝鮮のサイバースパイ
マイクロソフトがタリウムっていう名前で追跡しているグループと関わりがあるん じゃないかっていうふうにそういうふうに言われて
記事中では言及されているんですけども これまであの今回新たな戦術って話なんですがあのこれまで
サイバースパイって言うとサイバースパイとかサイバーエスピオナージュとか 日本でもね数年前から標的型攻撃で情報を盗まれましたみたいな
なんかそんな話とか本当に目にする機会増えましたけど オーソドックスなものとしては
あれですよね多分イメージするのってなんかメールに例えば なんか先週も紹介した気がするんですけどもなんかマルウェアっていうかなんかそれ
文章ファイルがついていてそれはおとりファイルになっていて 誤って開いてしまうとなんかマルウェアに感染してしまうとか
それはいでそのマルウェアに感染させて攻撃者があの 感染させた端末から情報を盗むみたいなのが比較的よく見られる戦術というか
やり方かなっていうのはあるんですけども 開いたときにそのワードファイルとかの添付ファイルの内容も開きつつ実は裏で
感染しているみたいな そうそうそうそう
ありましたしね ありましたね ただ今回記事中であの新しい戦術だよって形で紹介されてたのは
あのマルウェアとかそういったなんて言うんですかね マリシャスな要素っていうのが基本的にはメールの中には登場してこなくて
ただまぁ情報は盗むと どういうふうに盗むかっていうとサイバースパイがまぁある意味その
取材であるとかまぁあるいはそうですねあの 記事の執筆を依頼する側とかになりすましをして
で彼らが取得彼らというのはそのサイバースパイ側が取得したい情報に基づいて 相手に対してその要求をかけると
ソーシャルエンジニアリング100%みたいな形の テクノロジーではなくてってことですね そうですねもうガチガチの何か技術的な何かそういった攻撃手法っていう
ものではなくて あのもうなりすましをして外国問題のスペシャリストであるとか
15:02
そういったあの彼らが情報収集したい標的に対してあの情報接種っていうのかな 情報の取得を仕掛けるとそういったキャンペーンが確認されたというかあの実際に
メールを受け取ったよっていうまあそういった記事だったんですねはい まあ例えばどんなネタが書かれてどんなネタとかどういうリクエストがされていたか
というとまあ北朝鮮なので まあ例えば核実験やるんじゃないかっていうふうには毎々回言われているところでありますけど
まあそれに対してもし行った時の中国側がどんな反応するかを知りたいとか まあその内容に関しての原稿をちょっと書いてくれないかとか
あとは結構日本に対してのあの反応も気にしているのか 記事中言及あったのはまあ北朝鮮のこういった
ミサイルとかまあいった軍事的な活動に対して 日本がどういった対応をとっているかというところについて
まああの見解を含めた形で考えを聞いてみるとか なんかそういった趣旨で目標としている情報を取ろうとしているんではないかという話
でして でまぁこれあのやる側が結構相当なスキルを要するんだろうなぁとは思いつつ
うまくはまれば これは記事中のBAEシステムズの人のコメントにもあったんですけども
冒頭申し上げたようなオーソドックスなマルウェアを感染させてもうそれこそメールを 詳細に調べ尽くすっていう行為に対しては
非常になんていうかシンプルにというか スマートに情報を取得できるやり方だなっていうのは
改めて思ったのと あとさっきも言ったんですけども
何をもってその悪になるキャンペーンというか攻撃が行われているかというところを これまではなんか添付ファイルがあったりとか
そういったところで結構判断 例えばそのメールに対してこれが悪性な活動ですっていうのをスキャンフラグを立てたり
っていうのがあるとは思うんですけど そういった対策っていうのが
十分に機能しない可能性があるなーっていうのは これコメントにもあったんで結構確かにそうだなっていうのは思ってですね
実際マイクロソフトも この記事中に紹介されているこの新しい戦術と呼ばれているものについては
今年の1月からTariumが非常にシンプルなやり方で行っていて 既に成功も
たくさん収めてますよっていうのもコメントをしていると なのでプロセス今回のこういった攻撃のやり方に今完全に変えてきている
っていう話もされているので もうすでに身近で起きている話ではあるのかなと
どういった記事中だと5人の事例でっていう形で紹介はされていたんですけども 実際
18:08
日本も 日本が直接っていう話ではないんですけども
このドイターの記事の中では共同通信の記者の方を装って シンクタンクの機関のスタッフの職員の人に対して
クライナーに対しての侵略っていうのが北朝鮮がどういうふうな考えを持っているかとか そういった海外の政策などについての質問なんかもやっているというところもあるので
もうすでに身近で日本国内でこういったメールが 発生していてもおかしくはないのかなっていうのはちょっと記事読みながらふと思ったというところと
これ防ぐのなかなか難しいなっていうのが もう信用というか信頼というか相手がその人だっていうふうに
思ってしまうとなかなか気づきづらいのかなと 今回の記事で外交問題のアナリストの方からの情報で ということで取り上げられているんですけども その人は
フォローアップの要求があったことに対してフォローアップの質問を投げたことで 気づいたと
なりすましが発生していたということについて 要はこういう形で書いてくれないかみたいな要求をサイバースパイ側から受けたと
それに対してその時点ではサイバースパイとは思ってなかったと思うんですけども その要求に対してこういうふうに書いていいのかみたいなおそらくそういったフォローアップ的な
返しを実際のなりすまされた側に多分したんでしょうね そこで
なりすましというかこういった 情報を取ろうと言われているような活動が行われていることに気づけたっていう
ある意味偶然というとあれかもしれないですけども たまたま感ですよね聞くまでは信用で疑ってなかったんですよね聞くまでは
はいその時点では怪しいメールだっていう形では疑ってなくてもう本当にシンプルに多分 フォローアップで聞いただけそっから
気づけたっていう話だったので 結構これ流行るかどうかっていうのは当然あのやる側の
コストがどれぐらい高れるかっていうところによるんですけども 誰もができる技でもないですもんね
当然そうです ただね日本語に特に流暢な人とかっていうのがこういった
今ご紹介したようなやり方に関わって 積極的に関わるっていうような体制が
そのやってる側で取れるようになったのであればそこは やっぱり新しい脅威だなっていうのは
21:01
ちょっと見ていて今回記事を読んでてちょっと思ったところです
なんかこうサイバースパイっていうとどうしてもそういうマルベアを使ったりとか フィッシングサイトを使ったりとかっていう
テクノロジーを使ったっていうのがあるんですけど この攻撃はあれなんですねだからパソコンコンピューターの中身じゃなくて頭の中身を
取ってやろうっていうことをしてるから すんなり行っちゃうと後から気づいてもログとかそういうのも特にねメールのやり取りしか
残ってないんですし 厄介っちゃ厄介ですよね これってあれなんですか5人が攻撃を受けたみたいな
報じられ方をされてたみたいですけど それは分かってるだけでってことですよね結局
おそらくははい 今もなお気づかずにやり取りをしてる人もいるかもしれないってことなんですよね
の可能性はあっても全然おかしくないのかなと これはその発覚のきっかけっていうかなんかそのメールを送ってそれでたまたま
気づいたぐらいしかないんですか他にこういう怪しいとこがあったとかそういうことは 報じられてはなかった
記事中だとそのドメインって言うんですかね 一番
.org ってなってるところが .live になってたとか 本当はorg なのにってことなんだ
でもなんか個人の記者 個人でやってる記者さんというかそのね
記事書く人とかだったら普通に g メールでやり取りする人もいますもんね まあですよねであと他の署名欄とかをちゃんとしてたって話だったので
ぱっと見は気づかないかもしれませんやっぱり 確かに確かになんかこう普通は物理的にコンタクトとって仲良くなっていくなんていうのは
結構ねもう擦られ倒した手法ではあるけどそれを メールっていう経路に変えてやってきているってことなんですね
そうですね これでも今さついさんがいたけどその手段こそメール使ってるけどさ
やってることはその従来からそのスパイ活動と多分これ何ら変わんないよねたぶんね 本当本当そうね
ねその人に近づいてそのねあなたの専研究に興味がありますみたいなそういうふりしてさ 記者の振りして近づくとか専門家の振りして近づくってまあおそらくその
以前から多分やっぱりやられてたことだと思うんだけど 情報機関とかの間ではねヒューミント的にさ
そうですねねなんかそれをそのままなんか メールに置き換えただけみたいな感じだから厄介だねこれね
はい非常にしかもこれそのそのし例えば知り合いからだったらさなんかその今さっきの その看護さんが入ったその気づくきっかけっていうのがありそうだけど
例えばさらまあ僕らもそうだけどその専門家とかその研究者とか 初めて記者の人から取材をの依頼が来たとかだと相手知らないけどまあなかどうもちゃんと
さとこの人人っぽいの方とさ でしかもその相手が自分に興味を持っていると思ったらまあなんかちょっと聞いてしまう
よね そうなんですよねそこらへんがうまいよねその人間の神様ついているというかね
24:02
うまうまくこれはちょっとだから 気づけないよねそう簡単にこれをなんか怪しいメールに気をつけようっていうなん
というかその スローガンで対応するのは結構難しいかなとは思いました
はいまあだから唯一の救いはそのさっきも言ってたけどそのやる側が簡単にできない っていう点だけだよねこれ相当の専門の知識とかさんやり取りも多分その
なんかね怪しく見えないようにやるにはまあそれなりのやっぱちょっと多分 訓練を受けてないとできないような多分そういうスキルじゃないかなと思う
そこは量産できなさそうですよねそうそうそんなだからまあそう それこそ本当に情報機関がそういうの専門に教育しているとかさわかんないけどね
なんかそういうのがないとそんな簡単にできないと思う まあそれだけが救いだけどやられたら多分気づけた俺でも気づけないと気がするなぁなんか
いや相手のその初手ではちょっと気づけなさそう 何やろな怪しいかもと思いつつもみたいな感じになりそう
はいそうそうそうね いやー
やらねこいのはそうですね何かビジネルビジネスメール詐欺のなんかあの サイバースパイ版というかちょっとちょっと表現があれちょっと適切かわかんないんですけども
なんかそんなイメージを持ちましたそうだねそのそういうのの可能性もあるよねアカウント 乗っ取ってやり取りして
はいね相手からの返信は気づかないように毎回消したりとかしたらまあ本人気づかないと やり取りできそうだもんな
ですよねー それも確かにあり得るね気をつけましょう我々も
ブーバーしないねはい 本当にはい気をつけていきたいなと思いました
はいはい中古とでじゃあ次僕 行きますはいお願いしますお願いしまーす8今日ですね僕があの紹介するのは9ボット
別名でいうとカークボットとか ピンクスリップボットとかっていう風に呼ばれたりしますけど
まあこれはもうあれをこれを聞かれこれあれを聞かれている方で皆さんにはですね まあもうまあまあ聞いたことあるような名前なんじゃないかなじめだよねけど
そうそうそこの9ボットがあの新しい子丸ウェアの配送方法を使い始めたよっていうのが シスコのタロスのレポートで上がっていたのでちょっとこのおさらいも兼ねて9ボットって
何なのかみたいな感じの話からちょっとしていこうかなと思うんですけど そういうあれで攻撃手法の新しい子変化にはね
敏感になっていかないとねそうそうですね 9ボットって実はあのエモテッドよりも先輩で
あのエモテッド2014年からなんですけどあの9ボット 9ボット2機はですねえっと2008年頃から
ブーブー言って言ったんですよ 意外とねまあとはいえねあの過去にねあのエモテッドが9ボットが入ってくる経路
になったこともあったりするんで何かしらも繋がりもはいあったりするという でまぁ9ボットというとですね僕はもうこれ聞くとあのその後にランサムくるみたいなイメージは
27:08
結構強いんですけれども 例えば過去だったらリュークとかリビルとかもうあの今はなきあのえぐれゴール
えぐれが読み方わかんないですけどこれとか後取ってるペイマーとかコンティー とかねいうふうなものがあって最近とかだったらブラックバスタのあの
先行丸ウェアとしても使われているというふうなものなんですよね まあ基本的にはさっきあのエモテッドからという話もあったんですけどまぁほとんどの場合の
感染経路はやっぱりメールで来るというふうなところで エモテッドみたいなあのスレッドハイジャックみたいなこともしてくるというふうなものでまぁあんま
そんなにこう大きく手法としてはエモテッドと大きくは変わらないのかなっていうところ なんですね
でそんなあのキューボットがさっき言った使い始めた新しい手法っていうようなもの なんですけどもこれはの svg ファイルっていう場のいわゆる画像
フォーマットの一種であるんですけどこれを使った html スマグリングっていう攻撃を使い始めましたよっていうことなんですよ
でこの html スマグリングっていうのは前からキューボタン使ってたんですけどこの svg を使ったこの html スマグリングが新しいですっていうお話になるんですね
この svg ファイルであの使ったことある人の方が少ないんじゃないかなーって気はするんです けどもこれあのまあ画像ファイルではあるんですけども
あの xml のフォーマットに準拠しててまあテキストエディターで編集したりするので そこにこう任意のデータとかを入れ込みやすい
いう特性があるんですよね でその html スマグリングっていうのはどんなのかというとまぁ一見パッと見よくあの
無害に見えるような感じの html のファイル内に悪意のある ペイロードを隠して例えばその javascript を書くところにベース64でエンコードしたすげー長い
変数とかを変えたいとかすることで経路上のセキュリティ機能をブロックされない 例えばファイアウォールとかあとはそのゲートのものとかコンテンツフィルターとかそういった
ものに見つかりにくくするして配送された端末 エンドポイントでそのペイロードを組み立て直してファイルを生成するそのファイルの中身が
マリシャスなものだっていうようなところでこのセキュリティ機能に止められないように配送する ところが密輸的な感じなんでスマグリングっていう名前になっている攻撃手法です
今回じゃあこの2つをどういうふうに使ったんだってことなんですけどもこの悪意のある ペイロードを記述した難読化されているですね javascript を書くところに
が入っているところは svg ファイルのものになっていて これはさっき言ったみたいにあの xml を使って xml のフォーマットなのでそこに
html 内にですねその中身を配置してスクリプト タグを含めたりすることもできるのでそれを
30:05
張ってくるですね感染する端末実行した時にでその吸い出したものをドロップしてくるというふうなもの なんですけれども
これで h どんな動きをするかというとメールを受け取って html ファイルをパッと html メールを開くとその svg 内にあるコードが実行されてまたここでは
ファイルは作られてなくてでその後パスワード付きジップが生成されて 画面上で見るとダウンロードしますかみたいな画面になるんですよね
でそのダイアログで表示してそのファイルを保存するともジップファイルになっているというふう なもので今これはパスワード付きジップなんですけどパスワードはメール内に書かれて
てそれを使って開くと中身が前に看護さんが紹介してた あの motw を回避するための手法としてあった iso ファイル
がドロップするっていうふうな形のものになってますこのあの iso ファイルはドロップ するっていう手法も前から使われてたんですけどもまあ新しいところって
この svg ファイルが使われるようになりましたというふうなところになるわけですね であの基本的な対策っていうようなことを考えるとまあエモテッドだろうが何だろうがこの
辺ってそんなに大きくあの日本で話題にもなっているエモテッドとそんなに言うほど 間違いはないんですけどこの svg ファイルで html スマグリングしてくるっていう
ようなものはエモテッドでは全然あまり見られない手法ではあるのでこの違う ポイントっていうのはちょっと知っておいたほうがいいんじゃないかなというふうには
思いました であのこれも看護さんが前に紹介しましたけどエモテッドが愛す度 id とかバンブル
ビーを読んでんじゃないかみたいなもののレポートが上がってるって紹介してくれ ましたけれども
まあそういったことを考えるとまあこういう先行マルウェア的な機能として動くっていう ものを通して色濃く僕のイメージの中で結構キューボットってあるので
これが日本語になって来ないとは限らないですから こういう経路は同じだけどちょっと違った手法だとかその挙動差分の部分ですがねそういっ
たところがあるっていうことにもまあ目を向けておく必要があるというかなんかエモ デッドばっかり見てちゃ邪魔なんじゃないかなっていうようなところもあってこの
キューボットちょっと今日は紹介させていただきました はい svg 使う手法ってあまりこれまで見られなかったとするとやっぱり検知され
にくいのがね そうかもしんですねこれまではがジャガー普通の画像ファイルがよく使われてましたねこのスマグリング
なんかやっぱりここそこを変えてくるっていうことはこれまでだと簡単に検知されたり 隠れされたりしちゃったのを回避する
そういう目的であらかじめ調べて行ったりとかしてるんだろうな多分 多分その jpeg だとか png だとかっていう手法が使えなくなってきたからこういう
のに変えたりとかっていうところでまぁあの攻撃者の意図は意図まではわからないです けどこの
svg ファイルっていうことのこのフォーマット自体がやっぱり自由度高そうですよね 見てるとすごく
33:00
なんでこ前はできなかったことができるとかしやすいとか検知しにくくするっていう ふうな意味では優位性がもしかしたらあるのかもしれないですね
こういうの難しいよねその特定のサーマ今回の攻撃に限らないけどさあ例えば特定の ファイル形式で例えば攻撃の事例が観測されたからじゃあそれをブロックしましょうみたいな
はいはいはいまあとても語形位置とかを減らすために例えばピンポイントでそういうのを ブロックしようとすると簡単にこういうその抜け道ができやすいというか
回避されやすいというかねだからいたちごっこなりやすいよねこういうのってねそうですよね 本当にかといってその何でもかでもその幅広に全部止めるって方向にやっちゃうと
ね副作用が発生する可能性もなくはないから なかなかねそのセキュリティ製品って難しいよね何でも全部ブロックすればいい製品ってわけ
でないからさ そうなんですよね
なんかねその辺から何かちょっとジレンマがあるなというかこういうのが出てくる っていうのはまあそういうのは難しさが現れてるよね少しね
なんかこうチェーンジェネリックに対応しようとすると止めちゃいけないものまで止め ちゃうじゃないですか
とか止めるべきものを止め止めなかったりとかねそうそうそうそうそうそれ一番あかん奴です けど
あとはやっぱりどうしてもこうこれが来たからこれに対応するってやっぱちょっと ちょっと後追い勘みたいなことはあるのかなっていうところでまぁそこで勝負
ある程度頑張ってするのも大事ですけどじゃあこれが動いた後どうなるのかっていう ところに目を向けた方がいいのかもしれないですね
動いた後の方が多分共通部分多いと思うんでそういうのをあるとねどこで止めるか っていう話でさあ一方でその前に別のとこでもさあこの3人とか喋ったけどその
入ってくると止められないから来た後に何とかしようっていう発想が行きすぎるとそれは それとまだ良くないっていうかそうですよね
なんかそのバランスなんだよね止められるものを入ってくるのを防ぎたいしかといって全部 止められないから今行ったみたいなねそのじゃあ共通して止められるところで入ってきてから止め
ましょうみたいなところでなんかそういう組み合わせてどこでどう 対策が有効かっていうのをちゃんと自分たちの対策の有効性を分析するっていうのが大事な
かもしれそうですね見極めていかないといけない部分ではあるのかもしれないですね そうそうまあどんどん多いのが増えてきてまたまた新しい奴かと思いながら見てたんです
そうだね何ギアなぁと思いつつ まあでもこういう新しいその変化はやっぱり知っていかないと大切対応できないからね
そうでこういうのがありますっていうのを知っておかないとねやっぱりあの 守る側もその守られる側というかそのまあ
エンドユーザーとかにもやっぱりこういうことを知っておいてもらう必要もあるのかもしれない ですよね
はいはいということでございますありがとうございますはいじゃあ 最後はネギさんですねお願いします
はい 私はですね今日はちょっと今週発表された
欧米の複数の方執行機関による いわゆるリードス攻撃代行サービスの一斉的発っていう話題を紹介したいと思う
思うんですけどもまあのこのポッドキャストでも度々紹介しているけどもあのいわゆる ブーターとかストレッサーって言われるサービスですね
36:06
あのまあユーザー登録したユーザーがまあ何らかのお金を払って サブスクリプションとかのプランを買って
ポチポチっとやって攻撃したい相手とかのアドレスを指定してポチってやると まあそのユーザーの代わりに攻撃をしてくれるというまあそういう代行サービスっていうのがまあ
世の中にはたくさんあるんだけどもそれが一斉に摘発されましたと いう話でで今回にあったそのユーロポールがまあ主導している
オペレーションパワーオフっていうまあそういう作戦があって これ何年か前にねえっともしかしたらこのポートキャストも喋ったかもしれないんだけども
ウェブストレッサーっていう結構当時かなり大手の サービスを摘発したという事例があってまぁそういった
あのそれそれ以降ずっと続いててまぁその一環で今回も中にありましたと いう発表があってでえっとね参加しているのがアメリカとイギリスとオランダドイツ
ポーランドっていうまあこの5つの国が参加してるんだけどまぁ今日紹介したそのうち アメリカの事例なんだけど
アメリカが一番多くてアメリカだけでえっと司法書の発表だと48のドメインを摘発 差し抑えて
でまあそれらのサービスを運営していた6人の感謝を卒業しましたと いうことなんだけどまぁちょっと全部紹介できないんだけど
どれもこれもまあ結構大手のサービスで 登録のユーザー数が数千とから数万人ぐらいいるんだけども中でもね
特にあのはこれは俺でも名前知ってるぞってやつがあってお これはね2009年からサービスしてるっても死にせ中の死にせで
もう10年以上やってるんだけど ip ストレスは.com っていうサイトがあってまぁこれ今 アクセスするとあの fbi とかシージャーバーナーが表示されるんだけど
このドンビーは差し抑えられてますよっていうのが出るんだけどさ ここがねでまぁこれ差し抑えた時にあのデータベースとかを
もう差し抑えてたりとかしてログが残っているものはログの解析結果も一部 紹介されているんだけど
この ip ストレスはすごくてえっとまあ2009年からサービスしてるんだけどもそのログが 残ってのが2014年から2022年までの中8年間のログがあったらしいんだけど
延べその8年間で延べ3000万回3000万だよ3000万回の d ドス攻撃を実施したログがあって
ユーザー数が200万人以上すごいすごいいい数ですね でまぁ中にはねあのほら僕らもさあ調べるためにアカウントとりあえず登録だけするとか
よくやるじゃないなんで真中には冷やかしがいてそのうち100万人ぐらい100万ユーザー ぐらいは1回も攻撃をしてないっていうことなんだけど
逆に言うと半分ぐらいの100万人以上ぐらいは1回以上攻撃をしている そんないるんだそうそうで最近までそのアクティブだったユーザーがどれくらいいるかちょっとはっきりしない
39:06
でまぁおそらくそれは数万人ぐらいだと思うんだけど まあでも延べでその過去8年の間に200万人が登録しているというちょっととんでもない
規模でしかも攻撃回数3000万回ってちょっとこれびっくりで なんかわかんないですね数が多すぎてねだって8年間だけどさあざっくりその
1年間に数百万回やってるわけでしょ そうですね
1年間に数百万回ってもうほぼ毎日もう打ちっぱなしっていう状態だからほんとそうですね いやもうとんでもない数だからそう
毎日その複数のユーザーがもうずーっと並行してコマン攻撃コマンド打ちまくってる という状態だよね
なそれだけのあのすごいサービスをまあ今回的当たったんだけど他にも全部で48個の ドメインをアメリカだけで差し押さえましたと
言っていてまぁこれはの成果としてはね大きな成果だったなぁと思うんだけど ちょっといくつかで面白い話も出ててあの fbi でこういう的圧時で毎回
やってるんだけど今回もその全部のサイトで実際に登録をして で安いプランを実際に購入して
はいで自分たちのサーバー位 攻撃をしてみてるんだよねこれね
でそしたら年中あのどういう基準で選んだか知らないんだけども まあウェブサイトとかあるいはなんか掲示板のサイトに宣伝とかがあるじゃないよく
ありはされますそういうサービスの音で長そういうのを調べてだが100個ぐらいの サービスを何か調べたらしいのね
で中にはその調べて登録して使ってみたらなんかサイトが全然安定してないとか 攻撃しようと思ったけど攻撃が機能してないとか
まああるいはそのなんか歌い文句としてはすごい攻撃が出るって書いてるけど実際 やってみたら全然そんなことなかったからなんかそういう見かけ直しなものも結構あったらしい
んだけども 今回その摘発したものはすべて
宣伝文句通りの攻撃動力があったとの方法であんまり偽りなしだったんですね そう偽りなしだったからチキャッチキャーとしましたっていうことも言ってて
でまぁほとんど多くはで中井あの udp のアンプ攻撃が使われてたらしくて あのまあこういう規模としてはそのまあの使った
テストしたものが比較的あの一番チープなプランを利用したって書いてあるんでまぁその 性もあるんだろうけど規模はそんなに大きくなくてまぁ100メガから10ギガ bps
ぐらいでしたって言ってるので まあでもあのそれなりにね影響はあると思うけどまぁそこまで大きな規模ではないものが
結構メインでしたと いうようなことが書いてあってあのアーチャーとテストしてるんだなぁっていう
のが面白かったのとそれとあとその実際にその摘発したところの管理者 今回卒業された管理者にまぁ事情聴取とかを結構いくつかしてるんだけど
そのインタビューで彼らが答えたのとして自分たちでその例えばホスティングのサービス とかを契約してインフラを作っているケースもあるんだけど
42:02
中には他のブーターのサービスからサービスを買ってる契約してるケースがあったと いうことででまぁこれは前にも話したかもしれないけども実はそのこういう
ブーターサービスで山のようにいっぱいあるんだけど 実際の攻撃能力を持っているものがそんなにあるってわけではなくて
実はその他のサービスの oem だよね要するにね oem っていうのかなわかんないけど なので
あのこういうその他のサービスに依存してる奴をもし使うとどうなるかというとその サイトで攻撃コマンドを実行すると裏で連携して例えば api か何かを
たぶん叩いていて その他のサービスの攻撃インフラから実際には攻撃しているというまあそういうことです
実態は一緒だけど入り口が複数あるんですねそうそうそうまあなんかそういうのがあって だから契約するときにまあ何本かお金を払うことで使わせてもらっているという
まあそういう 実態も今回いくつかありましたと
でまぁこれはまぁでもまぁ前からあったからそんな新しいことはないけどもやっぱり そういうのは今でも使えてるんだなぁというのが確認できたということで
まあそんな感じですね でまぁ今回そのなんだろう
まあ久しぶりにこれからの大規模なあの摘発って最近なかったんでまあいい成果だった なぁと思うんだけどただまぁちょっとマイナス面もあの言っておくとマイナスっていうかさ
まあこういう摘発って年中やってはいるんだけども まあでも結果その新しいものがまた結局生まれているだけで全体としてそんなに減ってるっていう
印象はあんまりないんだよね なんでまぁ成果としては素晴らしいしこういうのってその続けていくことでまぁなんだろ
抑止になるっていうかこうやってもつかまお前ら捕まるぞっていうねなんかそういう あの
アピールにはなるなぁねそうそうなんでやるべきだと思うんだけど ただまぁこれを続けててもまあ減るということはそんなに期待できないというか
なんでやっぱりねこれはそのなんだろう攻撃インフラ側をやっぱりなんとか潰していか ないとこの側だけ抑えてもダメだなぁっていうのをちょっと改めて思ったんだよね
そうですよねなんかこうポチッとね押して作動させるパネルを止めても作動している まあつまりその踏み台にされている iot 機器ってその実態の部分は残り続けているわけで
そうなんだよねまだ結局そこを何とかしなきゃなーってのはちょっと改めて思ってでね 今回その
あのまあ fba が的圧ちゃった大体がそのアンプ攻撃を使ってたって話だったんで じゃあそのアンプのもとを潰すのはどうすればいいかというとまぁちょっといろいろ
考えたからまあ3つぐらいパッと思いつくんだけど まず一つは今言ったその水さんが入ったみたいに iot 機だったりまあいろんな各種サーバーだったり
その踏み台になったりあとなんとかなくすって言う ことがまあまずこれがまずます滝に思いつくけど
例えばその dns なんかもまあ古くから使われてて年々数は減ってるんだけどまぁでもそんな 劇的には減ってないので
45:04
まあこれはねその在宅の iot 機器を何とかするってのと同じ この前も話したけどそれと同じで
まあちょっと時間がかかるんだよねなんか一旦とかなんとかその あるタイミングでバッと全部止めるとかっていうわけにはちょっといかないので
使っている人に何とかしてもらう意外ないからちょっとこれはだからねなかなか 時間がかかるなぁと
いうのが一つとあと2つ目はその今回もあったけどその こういう代行サービスって他のサービスをね使ってる奴は別にして自前でインフラを持ってる
ところは例えばどっかのホスティングサービスかなんかを契約してそこにインフラを 公益インフラを構築して
でそこから踏み台となるその世界中のサーバーにその送信元アドレスを偽装して ターゲットのものにしたパケットを送りつけて攻撃をやってるわけなんだよね
なのでそういうことができないようにするというのが一つ 対策としては考えられるんだけど
ただこれもねあのそのいわゆる送信元アドレスを偽装したパケットが送れる そういうサービスってのが世の中にはあるのよね
例えばさあの僕らがよく使うようなその aws とかその著名なところ は例えばエダブレスの ec 2 とかのインスタンスとかだと
あの送信元アドレスを差し押したパケットで送れないのねそもそもね でそれはの amazon 側がブロックしててそういうことはできませんよってやってくれてるわけ
でだからそういう真っ当なサービスはすごくてちゃんとやってるわけよ なんだけど世の中にはその
8いわゆるその ip のヘッダー書き換え書き換えられますよ ip ヘッダーモディフィケーションっていうんだけども
かしらもちょっと ipa チームって言うんだけど ipa チームできるサービス打ちありますよ みたいな宣伝をしているホスティングサービスが世の中でいっぱいあるのよ
でそういうのを使ってあの攻撃インフラを構築したりとかしてんだよね なんでこれはだからさあその使う側がいるというか多分ニーズがあるから
売ってる側もいるわけでそれを売りにするわけですよね一つの でわかんないけどさあの俺が思いつくその ip のヘッダーの書き換えが必要なのって攻撃
くらいしか思いつかないんだけど まあどうなんかまあテストとかですかねそういう研究をしている攻撃の
マットな使い道だってほとんどないと思うんでだから使われる側もそういうのに使われる って分かったら多分提供してるんだよね
なるほどだまだが捕まる時の一連拓聴かもしれないけどだからまあ稼げる時に 稼いどきみたいなねわかんないけど
まあそういうあのエコシステムがあるからまあこれもなんかね簡単には潰せないという まあ状況が今はある
であとでもう一個その場所とこれくるブーメランで帰ってくる話があるんだけどもう一つ はそのじゃあそういう事業者が止められないんだったらとネットワークの途中で遮断してしまい
ていう話があって これも古くからあってネットワークイングレスフィルタリングって呼ぶんだけど
48:05
そのプロバイダーとかがその顧客向けに割り当てているアドレス以外のアドレスを持った パケットが入ってきたらそれをルーターでブロックするっていう境界のルーターで
ブロックしましょうっていう のがまあこれはの世界中の通信事業者でありましょうっていうのがもう昔から言われててや
られてるんだけど これもやっぱりで徹底されてなくて今のそのそういうのを調査してる団体とかがあるんだ
けど 世界中の ipv 4のアドレスのスペースで言うとだいたい全体のざっくり4本のエッジくらい
は対応してないんだよね なんで攻撃するかもだからそういうあのまだ
車掌したアドレスが遅れるサービスを送れる通信事業者っていうところを使って攻撃を 仕掛けてるんで
でこれがさすごいもうごくごく少数になったらまたの止められると思うんだけど まだそこまでの状態になってないので今のところちょっとねあの
踏み台になっているところもそんな減らせないし そういうその踏み台にパケットを送ろうという
インフラ側の事業者もなくなってないし通信事業者も完全には止められてないしみたいな 感じでどこどこもお菓子もあなただけなんだよね
という状態でまだがどどっかしらでさあ止め完全に止められば止まるんだけどどこも 全部あなただけなので
なんかスカスカなんだよね今ねまだね ちょっとまあそういう状態でこれはあのまあなんでそのね法執行機関が頑張ってくれて
いるのは大変心強いんだけど ちょっとで僕らもそのそういうのばっかりあの見ててもダメなんでもうちょっと何とか
したいなぁと思うんだけどねあのそういう感じでちょっとまだ今は だいぶ穴があるなぁっていう状況ですね決定だはないって感じですよね
そうなんですよねまたらでもそういう状況がもう数年ずっと続いてるんでね なんとかしたいところだけどね
まあとはいえその劇的な何かはちょっと期待できないので地道に行っていくしかないの かなーって感じだね今のところね
そうですねなんかちょっと指加えてねそのなんかこういった脆弱な奴がサポート切れで新しい の置き換わっていくっていう風なものを待つだけにはしたくないですよねやっぱりね
そうなんだよねそんな話ね中前もちょっとしたけどちょっとねもうちょっとアクティブに なんとかしたいんだけどね
なかなか僕僕らもいろいろ注意喚起していきましょうよ そうだねでもまあ注意喚起だけでもダメでそれをさっき言ったねその途中の経路なんとか
するとか技術的に何かするとかみんないろいろ考えてるんだけどなかなか 決定だはない状況ではあるけどね
まあちょっとそういう現状改めなんか再認識したというか ちょっと力不足を痛感しました
ありがとうございますはい 中古とでも3つのセキュリティのお話をしてきたわけなんですが最後おすすめの
51:07
あれをちょっと紹介しようかな今年最後のこと最後じゃないかオススメであれはまだもう1回 あるのか
ブーブー来週はもうないいいかもしれないし シューはもしかしたら室長のアレでしょ
長のアレなのではいそうですね室長のおすすめのアレを紹介してもらいましょう はいまだ本人には何も言ってませんけどそんな
おすすめあれ言ってくださいって言わんといたのかな じゃあ
ブーブー今回まあ紹介するのはまあまあ最後 最後が年末ということもあってですね僕はのこのおすすめのアレで
筋膜リリースガンというのを紹介したじゃないですか なあなんかが前にねそうそうそうであのセミナーの音あの収録の時に持ってって
ネギさんと看護さんちょっと試してもらったりとかしてもらいましたよね めちゃよかったあれ
そうそうであれ僕買った時にもこれはちょっと今年のベスト倍じゃないかっていう ああ言ってた言ってたことを言ったんですけどもそれにもで勝るとも劣らない
ベスト倍がですねを 来たんですよ
まあまあちょっと違うもんだんですもともとそれもその 筋膜リリースガンと同じくあの存在自体はずっと知ってたんですけどなんかこう
なぜかお呼び越しになって手を出さなかったものなんですが ちょっと気になって買ったんですよ
と それ何かというとですねエチケットカッターっていう
やつを 何かというと平たく言えば鼻毛カッターですよね
はいはいはいはいそうそうまあまあ眉毛とか髭とか耳とかっていうのも書かれたり するけどまぁもう形状から見て明らかにも鼻毛カッターなんですよ
まあなんかでもあのそういう微妙なところというかその普通のハサミとかカービソリ とかではやりにくいところをカットするようなそういうやつだよね
あー知ってるそうだそうで例えばその何か初めはネギさんハサミって言いますけどハサミ とかだったらコンビニに売ってるやつだろうとその
ハサミの刃の外側が当たらないように丸く作られているやつとかがあったりする 昔からあるよねそういうのねそうそうそうそうでそれまあそう僕も生きてたら鼻毛も伸びてくる
わけで 鼻毛で今でほらマスクしてるからあんまり気にはしないんですけど逆に油断してる
から あっみたいな時あるんですよ自分で鏡見て
なんか岩岩覚えるぜって思ったらみたいな時があってですね あのこれが癖になってしまうとこのまあねもっともっと心中が心中というものが落ち着き
た時にもう僕鼻毛で放題になってしまうんじゃないかなっていうのがあって その前に気づけよう
いやいやなれっていうのは怖いですからねあの そうで鼻毛が出てるっていうのはのカッコ悪いっていうことだけではないんですよやっぱり
僕思うにあの周りに気を使わせると思うんです なるほど
54:00
鼻毛出てますよって言えます まあ確かに言いにくいよねなかなかでも絶対言った方がいいんですよだってわかってた
その人家帰るまでずっと鼻毛出てる人ですから ねそうそうそうだからそういうのになってそのどちらかというと自分が恥ずかしいかどうかより
も困りになんか僕の鼻毛一本で気を使わせるの嫌やなぁと思って 確かですよまあ気を使うのもあるしてちょっと中で印象も良くないよねやっぱね
そうそうそうそうなん爪伸びてたりとかすると同じかもしれないそういう中であの 清潔感的なねまあやっぱりエチケットだねそういうのねそうそうそれで買ったんですよ
いやいやかねあの気にはなってたんですけど調べたこともなくて 買ったら結構安いんですよねこれ
戦後方1027円はい安くてでもすごい すごい誰切れるよ切れるというかカットしてくれてそれはそういうものだからなぁ
痛いんかなと思ったら全く痛くもないなんともなくてむしろなんかこう ガガガガガッつってなんか爽快感するあるんですよ
のなんか一つ上の男になれた気がする 安安いなぁ
すごいですねコスパすげーなーっていうところでマッサージするその 筋膜リリースガンもすごい良かったし体すごい楽なるけどまぁあれはねほら
まあものによります1万5600円とかするじゃないですかまあまあこれ1000円で何か 調べたら買いの先とかついてるんですけどこれ買い変え買うぐらいだ買った方やすいん
ちゃういうぐらい安い 確かに
であのちなみに僕が買ったのはパナソニックのやつなんですけど あのさっき検索して amazon であの購入履歴から
あのポチって見てみたらあのベストセラー1位って書いてて 気づかずに買ったのそう気づかずに買ってたんですけど
あの何のベストセラーやねんって思ったらカテゴリー 花耳毛カッターっていうすごい狭いカテゴリーがあるっていうことも気づく
なんでこの手軽にこうねその他洗面台のとことかに置いといてちゃちゃっと やればねいいじゃないかなと思います
ちなみにあの今のそのベストセラーのパラソニックの奴は僕も持ってます 同じ奴同じ奴
マジすか何か前に買って愛用してますよ いやなんかそんなそんな使っていないと言ってくださいよ
いやいやあえてそばに言うかわざわざ言うかそれ いやいや花毛カッターいやいやこういうことこそ僕は言った方がいいと思うんです
花毛っていうキーワードがすごいなんかちょっとハードル高いじゃないですかなんか まあまあでもそれ花に限らずいろいろ使えるからさあのたしなみとしてね
たしなみカッターだからいいですねだからいいですねこのエチケットカッターっていう ネーミングも
うまいよね確かに 絶妙やなって思って
そうそうそうそうエチケットカッター でもそれはおすすめですね
57:02
そうそうそうそうなんでこれねあの今年伸びきった花毛を皆さんも切っていただければ
ちょっとその言い回しがあのちょっと伸ばしたぐらいが爽快感あっていいですよ その辺でしょかその辺に
なんでじゃあお試しいただければいいんじゃないかなというふうに思って紹介させて いただきました
はいどうもある今回通常会は今回で終わりですけど年内終わりですけども来週は本当の 年内最後ということでまぁちょっとさっき室長というキーワードがありましたけれども
室長ってね別にこの世界にいっぱいいるわけですがどの者が来るかわかりませんし あの複数の室長が来る可能性もありますからもう確かに確かに
まあその辺を楽しみにしていただいてですね最後のあれを今年最後の本当の最後のあれを聞いて いただければと思う
また来週のお楽しみでございますバイバイ バイバーイ
57:55

コメント

スクロール