1. セキュリティのアレ
  2. 第102回 最後のコインに祈りを..
2021-09-13 1:05:06

第102回 最後のコインに祈りを込めてヤンバラヤンヤンヤン!スペシャル!

Tweet    【関連記事】 ・Blog — Mēris botnet, climbin[...]

The post 第102回 最後のコインに祈りを込めてヤンバラヤンヤンヤン!スペシャル! first appeared on podcast - #セキュリティのアレ.

00:00
ハッシュタグとか見てます? セキュリティのハッシュタグとか
たまに見てますけど。 僕はツイートデックで常に監視してるんですけど
そんな監視しなあかんほどバンバン出てこないんですけど
パソコンの前にいるときはね。 見てたら結構ITメディアのやつとかマイナビのセミナーをご視聴頂いたというツイートがちょこちょこ
ありがたいですね。 なんかおすすめのアレがないことに違和感があるとか
その違和感を解消すると見てる人の9割9分の人に違和感を与えてしまうと
そうなんで、どれくらいセミナーの視聴者の方でアレを聞いてるって人どれくらいいるんだろうね
アンケート取ってみようか今度さ。 セミナーのアンケートにさセキュリティのアレは聞いたことがありますかって言ってもらおうか
言いたいことありますかね。 そうですね、それちょっと入れてもらいましょうか。いいですね
確かに確かにセキュリティのアレから来ましたみたいな感じのやつとかをして頂ければいいですよね
パネルディスカッションの延長戦やってほしいとか言う意見とかありがたいコメントをね
それはどういうこと?セミナーのパネルの延長をどこかでやってくれってこと?
物足りなかったのか、そんな時間長くないじゃないですか。例えばイメディアのやつとかだと40分とかでしょ
結構コンパクトに収めないといけないっていうのがあるんでね。そんなツイート見てたらなんかちょっと僕も立て込んでまして最近
セミナー系とかで。忙しかったんですね。忙しいってことではないんですけども
資料の準備とか色々あるじゃないですか。それに向けた打ち合わせとかがあって、ここでアナウンスしたやつ以外のとかも結構いくつかあったりとかしててね
ちょっと落ち着いてきたなぁとかって思って振り返ってみてたんですよ。そういうふうなツイート
どうでしたか?お二人は。お二人も結構ちょこちょこあったじゃないですか。直近で
セミナーとかバタバタしてたけど振り返ってみて
何かありましたか?雑な振りのなせで
何かありましたか?何かあったかなぁ
いろいろしっかり準備した内容が、短い時間ながら話せて
ほらだいたい僕らがやるテーマってさ
その場ですぐ終わるというか解決するの話はだいたいないし、またどっかで喋りたいなぁとかっていうそんな感じですけど
03:05
聞きたいことはそういうことじゃないのかな。僕も同じようなことを思ってて
あれ、このややこしいけど、これを全部の回聴き入れるからってセミナーの内容と重複するのか
そうでもないじゃないですか。全然変わらないと思う。全然違いますね。
扱ってるネタの経路とかはあっても資料があったりとかちょっとコンパクトにしないといけないから逆に綺麗にまとめたりとか
あるけど、このセミナーを聞いたからであれこっち側聞かんでいいのかって言ったら
そのセミナーの扱った話でブラッシュアップがあったら当たり前のようにこっちでも話するじゃないですか
セミナーのブラッシュアップとしてではないけど
なのでやっぱり両方聞いてほしいなっていう気持ちが強くなったな
あのさ、そもそもさ、たまたまこれ同じ3人が出てるけどさ、全然違うからね
そうなんですよね
セミナーのセキュリティリサーチャーズとかなんか名前つけて
あれいつからだっけね、あの名前使ってるの。わからないけど
知らぬうちに使われ始めたんです
だいぶ前からだよね
そうですね
3年とか4年とかじゃないですか
あのセミナーも3人でやらせていただくことが多いけど
あれとさ、このあれは全然違うあれだからね
ややこしいな
どうなんですか、見てる人からするとなんか近しい感じがして聞こえるんですかね
ポッドキャストがゆるいのはさ、他のポッドキャストもゆるい
だいたいゆるいと思うんだよポッドキャストってわからないけど
セミナーと比べればね
だけどほら僕らセミナーのパネルでもゆるいじゃんだいぶ
気づいてましたやっぱり
多分ねそのせいだと思うね
普通のセミナーのパネルってもうちょっとカチッとしてるからね
確かに確かに
だからちょっとでもよく見てほしいのはこのあれで聞いてる感じと
そのセミナーでパッと見ゆるさだけとか雰囲気を見れば同じような感じに見えるかもしれないですけど
これやっぱり準備いるんやろうなみたいな目とかで見ていただいたら
多分セミナーの方が圧倒的に準備ちゃんとしてる感出てると思うんですけどね
まあそうね
多分ね
もし出ていなかったらセミナーが準備してないんじゃなくて
セミナーもあれをめちゃめちゃ準備してるってことで
そんな感じなんですが
両方とも見ていただいて嬉しいですね
これからよろしくお願いしますということなんですが
他にもお便り来ておりまして
前回カンモさんが紹介したオゼのやつあったじゃないですかリリース
オゼのやつを見ましたので
しっかり一つ一つ何が悪かったのか書かれていてよかった
06:02
原因も今後の対応も処罰もしっかりしてて何も文句はなかったですという
文句の付けどころのないものだったというコメント見た方から来てましたね
はい
なんかこういうのいいですよね
そういうリリースを見た人の印象ってなかなか聞く機会あんまり
特にポジティブなものってないんですよ
確かに
なかなか少ないがこうやって教えていただけるのはいいんじゃないかなという風に思いましたね
あとは僕が紹介したあれに関するおすすめのあれに関する
前回スムースクリミナルを紹介したじゃないですか
されてましたね
なんかみんなそら耳好きなんですね
確かに
俺もそれ見てさびっくりしたんだけど
ほらよくタイトルとかサムネだけ聞く前に見てさ
どんな内容だろうって考える人とか
あれって知ってる人じゃなくてすぐパッとそら耳ってわかるんだね
わかるんでしょうね
ちょっとびっくりしたよリスナー有能すぎない
すごいよ
カバー範囲すげえなって思いますよね
びっくりしたよ
僕が紹介したスムースクリミナルのタイトルにつけたやつがパンチャ宿直っていうやつだったんですけど
あの曲あの歌詞の続きにまだそら耳があるんですよ実は
そうなの
パンチャ宿直ってのはほぼ掛け声みたいなスキャットみたいなものなので
どこに何を言ってるわけでもないんですよねあれ
でもあれさPVってショートフィルムか聞いたけど
本当宿直としか聞こえないねあれ
一回ハマるともうそうなんですよ
もうダメなんですよ
言ってると思って
ごめんごめんそれで
それがあって今回コメントいただいたのが
パンチャ宿直とくれば朝からちょっと運動表参道赤信号っていうのは外せないっていうのは来てて
それも同じ曲の中であるの
これねパンチャ宿直の後の冒頭の歌詞からこれなんですよ
as he come into the windowが朝からちょっと運動
it was the soundが表参道に聞こえると
of a crescendoが赤信号に聞こえる
確かに聞こえるんですよ言われたら
それともその続きがまた別の投稿のやつもあって
しばまたから定謀
いかすし朝寝坊
すごいねこの曲有能すぎないちょっと
すごいんですよ
パンチャ宿直の人が朝から運動して表参道で走った赤信号を渡って
しばまたから定謀に行っていかすし食って朝寝坊してしまったっていうストーリーが出来上がるとかいうツッコミをしてると思いまして
すごい名作ってすごいなってこういうところでもね
親しまれるというところはすごい
09:00
すごいねみんなの幅の広さにびっくりですわ
本当にそうですよね
勉強になったわ
ちょっとねうかうかしてられないなっていう気がして
何でもこうひっくり返されてしまってるんですよ
ひねられてるんですよ
確かに
そっちの方がおもろいなみたいなのがあったりとか
やっぱりちょっとしっかり見てるなみたいなやつで
別のお便りでもmp3のファイル名もまた突っ込まれてしまいまして
今回さだはるっていう名前にしてたんですけど
はい見ました
101回なので101なので
101匹ワンちゃんワンちゃん世界のワンちゃんという王さんというので
連想でしょうかって言われてしまいまして
その通りです
そんな草はかな発想しかできませんでした
見抜かれてるね
見抜かれてるんで
なのでこのコメントにも書いてある通りですね
王さだはるさんのホームランの回数ですかね
それと同じ868回を目指して
868回の時のファイル名もさだはるにしたいなと
目指せ世界の王って感じですか
目指せそうです
目指しましょうと
だいぶ遠いな
遠い遠いめっちゃ遠い
だいぶ遠いけど頑張りますか
そうですね
あと766回
気が遠くなるわ
そうですね
途中から1回の収録を3分割とかにして公開したいと思います
水増し水増し
回数稼ぎをするかもしれないですね
そんな感じでお便りが来ておりましたというところでございます
ありがとうございます
本編いこうかなと思うんですけど
今日はねぎしさんからお願いしたいなと思って
ねぎしさんお願いします
じゃあ私からいきますけども
今日はみんな大好きDDoSの話をしたいと思うんですが
DDoS界隈ね
最近もまた色々と騒がしくて
今日紹介するのはですね
そんな中つい2日前かな
この収録の2日前に
ロシアのDDoS攻撃の対策サービスとかを提供している
キュレーターラボっていう会社があるんだけども
ここがDDoS攻撃に使われている新しいボットネットを見つけたぜっていう記事を出していまして
その紹介をちょっとしたいなと
名前はメリスボットネットって彼らつけていて
どんなものかというと
なんでもですね世界中のマイクロティック製のルーターに
感染をしているボットネットのようですと
言っていて
彼らの観測によるとどうもなんか20万台ぐらいの規模
になるんじゃないかと言っていて
ちょっとねにわかには信じがたい
IoTのボットネットに詳しい人は分かると思うんだけども
詳しくない人のためにざっくり言うと
12:00
例えば1000台ぐらいの規模のボットでも相当な攻撃力があるし
1万台超えるって言ったらかなりレアなボットネットなんだよね
僕の感覚では
なおかつその1万台超えるとなると
例えばユニークな製作性を攻撃するとか
何かしらちょっと他を出し抜く
結構ここボットネット業界ってすごく競争が激しいんで
みんなで同じ製作性を使って世界中スキャンしまくってるから
どっかを出し抜くって結構難しいんだよね
そんな中1万台超えるっていうボットネットは相当レアなんだけど
もし本当にそれが20万台の規模だとしたら
これはすごいスーパービッグなボットネットと
そういう感覚ですよね
ちょっとそれが本当かなっていうのがちょっとよくわかんないんだけど
少なくとも彼らが実際に観測した攻撃で数万台は使われてるって言ってて
実数はもっと多いんじゃないかって言っているので
それ以外の大きさの可能性があると
このマイクロティックのルーターに感染してるって言ってたんだけど
なんでこれどうやって感染したかっていうところはちょっとまだ不明確なんだけど
どうも製造元のマイクロティックもコメント出してるんだけど
彼らが言うには何か新しい電卓生物に特に見つかってないよと
ゼロデーとかがもしあるんでなければないよと言っていて
そのマイクロティックの説明では
2018年に大きな電卓生がマイクロティックのルーターで見つかっていて
過去にはじめっていうボットネットが実はこれを使って感染を拡大したということで知られている
有名なやつで
どうもこれと同じじゃないかと言ってるんだけど
古い電卓生がそのまま残ってるって言ってるわけじゃなくて
キュレーターの調査でも結構最近のマイクロティックのルーターのOSのバージョンが使われているものも感染してるって言っているので
それは何でかっていうとおそらく2018年に古い電卓生があったときに
その後パッチは当てたんだけど
パッチを当てる前に管理者のパスワードが抜かれてて
そのままパッチ当てたから大丈夫だよねって言ってパスワードを変えてないやつが結構いるんじゃないかと
仕上げができてないやつがいっぱいある
という推測だと思うんだけど
それが狙われて感染してるんじゃないかって一応製造元のマイクロティックは言っていますと
それが本当に正しいとすると
それぐらいパスワードが変えてないやばい機器がそれぐらいいますねと
ちょっとそこはよくわかんない本当にそうなのかどうかはわかんないですと
そういう感じで今実際にそれが公益に使われてますよと
そのキュレーターがその記事で書いているのは公益に使われた事例っていうのは一応3つ挙げてるんだけど
15:07
一つは8月1ヶ月前に8月にクラウドフレアが実は正体不明の新しいボットネットに
すごい攻撃を受けたよっていう記事を書いていて
書いてた
それも過去最大規模の攻撃を受けましたって
一見自慢でそれを華麗に防いだぜみたいな
防いでやったぜみたいなね
そういう記事が出てたんだけどそれがこのメリスのボットネットだと
言っていますと
それからもう一つはこれはそのキュレーター自身が対処した事例としてロシアのヤンデックス
ヤンデックスは有名なサービスだけどなんて言えばいいかなロシア版グーグルって言えばいいのかな
ロシアでシェアナンバーワンの検索サービスとか
様々なサービスを持っているグーグルと似たようなサービスをたくさん持っている
一大企業なんだけどそこが
攻撃を受けましたと
これがまた過去最大規模のかなりビッグな攻撃を受けたと
言っていてこれもこれからこのメリスってボットネットの存在が分かったと彼らは言っていますと
いう感じでこの2つに共通するのは
攻撃の手法なんだけど
ざっくりちょっと大雑把すぎるかもしれないけど
いわゆるそのディードス攻撃っていろんな攻撃の種類があるじゃない
でまぁそれをざっくり本当にざっくり言う分けると
いわゆるネットワークレイヤーの攻撃って言われる例えば
tcp の新フラットとか
udp のアンプ攻撃とかね
そういう
いわゆるそのレイヤー34とかのネットワークレイヤーの攻撃ってやつでこれは
できるだけたくさんの tcp とか udp とかまあ icmp とか
そういったパケットをとにかくたくさん的に送りつけてターゲットに送りつけて
回線を溢れさせようっていうこういう攻撃ね
これは非常にメジャーな攻撃手法の一つで例えば今だとまあ
2年ぐらい2年ぐらい前から
攻撃のボリュームで言うと1テラ bps を超えるぐらいの攻撃がもうすでに観測されていますと
単純な話これはもうその
例えば10ギガのインターネットの回線を持っているところのサーバーに100ギガ bps の攻撃が来たら溢れるのは当たり前なんで
だから溢れないようにするにはその回線の手前でブロックするとかね
プロバイダーに頼んでブロックしてもらうとか
赤前さんとかそういうね専門のクラウドフレアとかそういう専門のところにブロックしてもらうとかそうしないと防げないって
いうのがまあこの回線を埋めるタイプの攻撃ですと
でもう一つこれと並んで大きな攻撃手法の一つがアプリケーションレイヤーの攻撃っていうやつで
18:00
アプリケーションレイヤーってまあいろいろあるんだけど一番メジャーなのがhttp だよねはい
はいなんで要するに実際にhttp のリクエストを
とにかくたくさん投げつけるという攻撃でこれはだから回線を埋めるんじゃなくてまあサーバーの処理能力をあふれさせるっていうか
そっちのタイプの攻撃だよねこれも非常にあのメジャーな攻撃手法の一つで昔から使われていますと
で今回のボットレットの特徴はそのさっき事例としてあげたクラウドフレアの時もその今回のヤンデックスの時も両方ともこのアプリケーションレイヤーを狙う攻撃でしたと
いうことでアプリケーションレイヤーを狙う場合には
まあ攻撃の規模を表すときにリクエストパーセカンド1秒間に何回リクエスト
http のねリクエストが飛んでくるかというのをまあ指標として言うんだけども
先月のクラウドフレアは1700万リクエストパーセカンドでしたという途方もない数値が多いですね
観測されたと言っていて今回ヤンデックスは2200万リクエストパーセカンドとさらにそれを超える規模の攻撃が来ていてこれはあのクラウドフレアも過去最
自分たちが受けた過去最大規模だった先月言ってるんだけど 今回のクリエイターもこんな規模は見たことないということを言ってて
これがあの 今回のそのメリスっていうボットネットの一つの特徴なのかなという感じですと
でちょっとねあの正体がまだ実はわかってなくてその この記事を書いたキュレーターラボの人たちもボットのその
検体をどうも手にしているわけでなさそうで 中身がわからないと言っててでもおそらくそのよく知られているそのいわゆる未来
とがって言われるものの アシュって今たくさん世の中に出ているんだけど
多分それとは違う種類じゃないかって まあその攻撃の手法とかも違っているしまいろいろあの特徴が違っているんで
まあ多分なんか今までとは違う新しいタイプじゃないかってまあ推測で言っていますと まあそういう感じね
まあまだねちょっとこれ以上詳しい情報がないから僕も手元で検体がないし 本当にこんな規模になってるのかもどうかもわかんないし
ちょっとねあの中身がわからないんだけどまあそういうボットネットがどうも新しく 登場したらしいと
であとねもう1個ちょっと一つ気になることがあって 彼らはもう一つあの最近のそのこのボットによる事例としてもう1個
ニュージーランドへの攻撃っていうのもこのボットネットの仕業だと言っているんだ けど
で実は今週ねあのまあ結構海外でニュースになってんだけど ニュージーランドで金融機関とか複数の金融機関とかまあ連日リードス攻撃を受けていてあり
ましたねうんあのアプリが使えないとかインターネットバンキングアクセスできない とかっていうまあ散々なことになっているんだけども
21:07
それもこのボットネットだと言っているんだけどそれがちょっとどういう根拠なのかは ちょっと記事に書いてなくて
わかりませんと でただそのがのこの内容を伝えている別のメディアの記事だと
このメリスボットネットっていうのが最近のそのニュージーランドを含めてだと思うん だけど最近の強迫リードス攻撃のキャンペーンで使われています広く使われて
ますっていうことを書いていて これもねあのソースが明らかじゃないないんだけど
何のソースもなしに書かないと思うんでまぁそういう攻撃を受けたところから 情報を得たのかどうかわかんないけど
まあそういうふうに使われている可能性があると いうことでひょっとしたらあの
まあ去年も大規模なそういう強迫のリードス攻撃ってあったし 今年もねしばらく前にこれポッドキャストの取り上げたけどちょっとはせるだけ忘れたけど
5月ぐらいから割と世界中に強迫のリードス攻撃のキャンペーンがまた行われてるんだ けどファンシーラザルスって言うねふざけた名前で
つけたんだよねはい明らかに疑問だろってまあふざけた名前使ってるんだけど そういうあの連中が攻撃をしてるんだけどそれとなんか関係があるのかないのか
全然わかりませんが まあなんかそういうことを言ってる人もいると
まあちょっと作装をしている感じもちょっとあるのかもしれないですねそうねちょっとね まだ発見した情報があんまり出てなくて
わかんないけどまぁ今のところそのまあ過去最大規模のアプリケーションレイヤーの攻撃を 発生し得るボットネットがどうやら新しく
できたようで それはマイクロティックのルーターのまあ何らかの問題
まあパスワードが漏れてるのか連絡贅沢するのかわかんないけど それを利用して感染を広げていて今とほぼない規模で
今も稼働しているとひょっとしたらそれが強迫リードス攻撃のキャンペーンで使われて いるかもしれないと
はいまあ今わかってるのはそんな状況で ちょっとあのまあ僕リードス攻撃とか iot のボットネットとか結構ずーっと結局調べてるん
で ちょっとこれはあの注意しなきゃいけないぞっていうか
続々する感じですねちょっと頭の中で警報がピコピコんですよね ちょっとまあこれは引き続き調べていこうかなと思ってます
これはちょっと 聞いてて
これもなんか d ドス攻撃を受けて障害がとか 不正だみたいな話は確かにここ最近目立ってたなっていうのは思ってたんですけど
なんか それが実は裏でもしかしたら繋がってるんじゃないかみたいなそうね今聞いててちょっと
ゾクッとしましたね本当にねちょっとただこういうのは何だよねそのボットの例えば サインフラー自体を
24:00
調べる検体調べるとかあってはあるいはその c 2の音フラをこう調べるとか ボット自体は何か詳しく調べるっていうのとあとその
やっぱり攻撃を受けた被害企業側の情報っていうのと 付き合わせてみないと実態があんまり見えてこないので
結構ね難しいんだよねその今回もそのたまたまというか d ドス攻撃の対策サービスの企業だから 実際に自分たち金広記を受けたわけなんで
いろいろ詳しく調べられているけども そうでないとなかなかねこれって調べられないっていうのもあってちょっとねあの
詳細はまだわかんないんだけどまぁただ こういうののちょっとあの怖いところってまぁいつそれがその自分たちの方に向いてくる
かそうですよね あのまあ今んところまだ日本とかには向いてないかもしれないけどまぁ向いてもおかしく
ないので はいちょっと継続して注意かなという
なんかでも結構これをやってさっき言ったみたいな根拠示されてないとはいえば ニュージーランドのやつもこうでしたここのやつもこうでしたこれぐらいの規模ですぐ
のが来ましたみたいなものがあったらねそれ注意してみとくだけじゃなくてそれを語った 脅迫も出てくるかもしれないですよねなるほどね確かにそれは言えてるね
その辺の便乗版的なところそうねなんかあの 攻撃する気もないというか能力もないのにさ
脅迫メールだけ送ってきてねー 俺のメリスボットがひょうふくぜみたいなねなんかそういうことを言うやついてもおかしくない
よね なんかねその何千何千何万とかにメールとか送りつけてちょっとでも払ってもらえば
ラッキーみたいな色色かもしれないですからねそんなのそうねまぁ実際そういうのって 多分ビジネスとしてありそうだからね
だからまあそういうメールが来た時に今本物だろうが偽物だろうが多分対策すること でそんな大きく変わらないと思うお金はも払わないっていうのは基本でしょうしこんなのは
そうねあのほらよくあるさあのランサムウェアに感染した時に身後ろ金を払う 払わない問題っていうのはあれはねその払えば鍵が手に入るっていう
早期復旧ですよねうんというメリットがあるので一概にそう 絶対ダメとは言い切れない面があるんだけど
d ドス攻撃の方は払ったところで攻撃が来ないっていう保証はないしそうですね 払わなかったからといって攻撃が来るってこともないので
あんまりねその払うそのメリットがないないのよね なんでこれはもう基本的には払わない方がいい払わない一択でいいと思いますそうですね
はいもうあの実際に攻撃をしてくる攻撃者だろうが単なるそのブラフの攻撃者だろう が
はいあのとにかく関係なく基本的には払わないでいいと思いますねそうですねではそれでも仮に 落とされたとしてもまあその落とされていることをちゃんと外部に発信できるように
別チャンネルで sns とかを企業だったら持っておいた方がいいんじゃないかと思いました ああそうですね
今回のあの攻撃受けたニュージーランドとかも ウェブがアクセスできないとか
あとひょっとしたら何制限アクセスを制限したとかそういうことも多分日本だとよくやる じゃない海外からのアクセスを一時的に制限するとねはいはい海外のなんかランサムの被害
27:07
企業とかもやっぱり時刻以外からアクセスできないするケースをそうそうあるよね なんかねそうそう
なんかするのとかもあったりとかしてまぁ必ずしもその攻撃を受けている時にウェブサイト がねアクセスできると限らないのでそうですね
今回もだからそういうあのニュージーランドの企業とかはフェイスブックとかねなんか そこら辺で情報だったりツイッターとかでも情報だしたねほどはいはいはい
はいありがとうございますとはい じゃあ次はねー
カーノさんお願いしていいですかね はい
私はですねえっと脆弱性をちょっと今日取り上げたいなと思ってまして あの9月の
アメリカだから一日があの米国時間で7日にマイクロソフトがセキュリティアドバイザリー をセキュリティ情報を出されてまして何かっていうとあのマイクロソフトの
mshtml というコンポーネントにリモートコード実行の脆弱性がありましたという話を まあ情報公開をされましてこれあれだね定例外だよね
そうですはいでまだまあさあ水曜日だったからはい 確かにねそうそうあれパンチキューズだよなと思ってよく考えたら
火曜日はさあそうそう1週間ずれてるからまだ来週だったと思って アレって言われちゃうと思ってそうそうあれと思った俺も
だから定例外で出るとがよっぽどってことだよねこれねそうなんですよ これなんでよっぽどなのかっていうとあの
すでに悪用されているといういわゆるゼロデーの脆弱性でして まあ修正方法がないというのはそのゼロデーなんでそうなんですけどもこれどういう攻撃方法に悪用されているかっていうと
あのマイクロソフトが把握しているのは ms のオフィスはワードであったのかな
ワードドキュメントに再行して先ほど申し上げた mshtml というオブジェクトに対するで弱性を攻撃するという方法を認識するというところだそうで
なんか久々にあのテンプファイルから入ってくるタイプの 脆弱性きたなぁと思っててこれまではあのあんま
多分最近ながっ 悪用されているところまで行ってるものってなかったのかなと思っててっていうのはなんか結構
ねもうマクロを結構対応してやる 類のものが多くてあのもう脆弱性てまぁある意味は使わなくても攻撃はできなくは
なかったのであの非常にマクロを使ったテンプファイル経由の攻撃で目立ったんです けどまぁ今回は
脆弱性を使って テンプファイル経由で攻撃をされている事例が確認されているというところではありまして
現状としては 修正本はなくて緩和策として
30:00
マイクロソフトオフィスであれば保護ビューと プロテクティットビューでしたっけあの
本当に閲覧するだけのモードがあると思うんですけどもあの状態 ああそうですそちらの状態であれば仮にこの脆弱性を悪用するサイクが埋め込まれたとしても
まあ影響は受けないいうところとあとちょっと私これ使ったことはないんですけど あのマイクロソフトディフェンダーのアプリケーションガードフォースという
確かハイパーブリーなんですかねなんか仮想コンポーネントを使った 保護機構を使ってオフィスアプリケーションを起動させている場合は
影響を受けないという話ではあったので まあちょっとそこらへんが影響しているのかはわからないんですけども
あの今回こちらの 重要度っていうんですかねえっとそちらについては緊急ではなくて
重要という形でマイクロソフトは評価をしており 基本的なのマイクロソフトディフェンダーとかでも検出はできますよということも最新であれば
ね 書かれてはいるんですけども
なかなかこの辺結構動きが激しくてですね あのまあ久々なのかあのこの脆弱性かなり注目を浴びていて研究者の方もまあちょっと
この辺かなりトレーサーされておられるのか ディフェンダーの検出は結構ハードコードされた
コードに対して検出するロジックを まあ少なくともその時点では検証された時点では使われているようなので
例えばこれはの特定のすでに基地のキャンペーンであれば まあ防ぐことには効果的なんだけどもまあちょっとこれ
使い悪用の仕方を少し変えられた場合もしかしたら検出が完全にはできない可能性が あるという指摘であったり
厳密すぎる検出方法なんですねそうですねはい あとちょっと私心配しているのはこれ皆さんあの
オフィス文書系の攻撃なんでもオフィスだからもうさっき言った保護された モードであれば大丈夫だよっていう形で結構認識しがちなんですけども
まあ皆さんいろいろ考えましてあのリッチテキストフォーマットで windows エクスプローラーのプレビューから同じようにこの脆弱性のキックが
可能らしくて 考えるねそういやもう本当にね
まあでもこれさあそういう 研究者とかでしょ考えたのはいそうですそうです研究者が考えるとかで攻撃者も
考えつくんだよねそうなんですよね だからちょっとあまり
なんだろう安心しきっちゃうのも良くないかなぁと なるほど言うところですかねはいあとこれサポート切れの
windows 7も影響を受けますって書いてあるんですよ おーはいちょっとそこあの興味深かったなぁと思ったんですけど
33:00
windows 7で確か最新の調査でもまだ結構使われてるんだよね 使われますねそうなんですよ
はい それはちょっと危ないねそうなんですよね
まあちょっとこのへん まあまだパッチが出てなくてでおそらくまさきにした言ってましたけどもあの来週
の14日なんですかねあの8チューズででこの修正 コンセプト修正するプログラムが公開されるんじゃないかなぁとは思うんですけども
はいちょっとこの辺について 現状の例えばセキュリティ製品の対応状況とかっていうのはもうすでに点検をされて
いただいてもいいのかなという状況にあるとは個人的には 思ってまして本当にちゃんと検出できるのかとか
検出するんであればちょっとどのどの部分で検出されるのか あるいは実行してしまったらどういう影響があるのかとかなんかその辺を
確認していただけた方がいいのかなというふうには 見ていて思いましたただちょっと現状これどういう攻撃で行な使われたのかっていうところは
細かいところ出ていなくてまぁちょっとあの車次覧にマンディアントの方が並んで たのでまあそういうところがターゲットに
そうそのマンディアントの方が呼ばれるような おそらくお客さんがターゲットになったんじゃないかなぁとかいろいろ想像ができるんです
けども なるほどなるほどはいじゃあ今のところその広くメールでばら撒かれるような攻撃
っていうわけじゃないけど まあ何かいわゆる標的型攻撃っていうかごく一部で攻撃が確認されているという
まあそういう理解でいいのかな そうですねじゃないかなあとははいただわかんないよねそれそれはあの今のこの時点で
そうだっただけだもんね はいそうですそうですちょっと一個言いたかったのはなんかこれってこれまで
なんか標的型攻撃とかいわゆるその情報を盗み出す攻撃で使われるみたいなのが結構用途 として多かったんですけども今ってもう本当に状況変わってて
ランサムウェアっていういわゆるビッグウェブが来ている状況じゃないですか だからもうそういったランサムウェアを使っているようなあのギャンググループがこの脆弱性
積極的に使ってばら撒くっていうことも 全然あり得るシナリオかなと思ってて
はいちょっとその辺は イニシャルアクセスブローカーとかにあったりとか そうそうそうそう
ね例えばここでも紹介したことあるじゃないかカークボットとかアイスザイとかそのポストエモテット的なやつらが
ファイルをねそのマクロと違うまた経路の攻撃というのを使ってきそうな感じはありありとしますよね
ありますねうん本当にちょっとここは しっかりねパッチマネジメントして最新の状態に保ててますよっていうのであればまあ当然それは
それでいいんですけどもさっき言った windows 7 とかまだまだ動いているところが本当にないですかって
いうところもあるあるでしょうし ちょっとこの辺は注意しておいていた方がいいかなとあと参考情報までに
あのトレンドマイクロとかまあいろんなセキュリティベンダーもあのこれに関連する ハッシュ地であるとか通信先であるとかっていうそのインディケーター情報が公開されていて
36:08
でウィルストータルにすでに上がってるんですけども あのウィルストータルのそのサブミッションアップロードされた日付見ると
あの9月の2日とか1日とかその辺がまぁだいたい多かったんですが一番古いのだと 8月19日に上がっていて
なのでその時点ぐらいからは結構この脆弱性少なくともその時点からは あの悪用されていた可能性はあるのかなというところですかね
遅くともそこではってことですね そうですそうですはい
まあその今の話でさだからこれから来るのをどう防ぐかっていうのとプラス 1ヶ月前からそういうのがあるってことはもっと前から狙われていて
ひょっとしたらそれでもやられている可能性があるっていうことを言ってんだよね そうですねそういうはいそうだよねまだがさっきの通信先だとかなんかまあそういうハッシュ地だ
とか まあログとか残っていればそういうのをちゃんと調べたりだとか
はいまぁ場合によったらそういうことをやった方がいいかもしれないよねそういう感染 のリスクがある企業の場合だったらねそうですね
なるほどね えっとこれ見てて思ったのがそのオフィスのファイルをユーザーに開かせることでとかいう説明が
結構いろんなメディアとか 情報に多かったんですけどこれは windows そのものの脆弱性を解消するしないといけないもの
はいおっしゃる通じてってことですよね そういうのは結構そのアフェクティットになっているやつとかも windows なんちゃら
セブンからまあ2000サーバー2022までみたいな感じで書いてあったと思うんですけどこれは ちょっとだけ救いかなと思いました
パッチを当てる上で それはどうしてあのこれもしオフィスの脆弱性だったパッチ当てるの結構遅れがちなのが多いんですよ
あーなるほど os 自体かそうそうアプリケーションがあるほどそうそうそう os だったらまたと個人
まあこういうのってほらさっきみたいにインシャルアクセスブローカー的なばらまきだった 誰にもでも来る可能性あるわけじゃないですか会社だけだけじゃなくてはい
はいそんな windows アップデートは何かやってるけどオフィスの方のアップデートあんまやって ないとか放置しているとかっていうと結構多かったりするんで
なるほどまだ当てるのには当てるのが広まるのはオフィスの単体の脆弱性とかっていうより かは広まりやすくてちょっとまあ
不幸中の幸い的なところはあるかなぁとは思いましたけどね うん
僕はそれぞれそういうちょっと入ったところですねよくはないんですけどまぁまぁ ちょっとマシがなくらいにそうですねオフィスのほんとにずっと使われ続けてましたからね
うまくいくのかしてねあれなるほどそうそう まあこれはだよねあのまだパッチで出てないから
はい解釈が取れる取れれば取る取るし そういうのがちょっと対応が難しい場合にはまあいつも以上にその添付ファイル経由っていうの
まあ添付ファイルからの完成別にこの件に限らずねしょっちゅうあるわけだからそうですね まあいろいろみんな対策はしてると思うんだけども
39:05
いつも以上にちょっと注意して過信は気持ちとパッチが出たらすぐ当てるようにってことだね あとはまあ先ほどね右さんおっしゃったみたいに現状現環境がクリーンかどうかのチェックもできる
情報があるのでそれもあわせてはいチェックしていただければいいと思いますね 1個だけすいませんちょっと言い忘れてたんですけどあのさっき私その
なんだっけ8保護保護されたモードを回避した攻撃 攻撃の方法があるとかいろいろお話ししたんですが
あのマイクロソフト側の先ほどご紹介したセキュリティアドバイザーでセキュリティ情報も 追随して更新をされておられて先ほどのウィンドウエクスプローラーでしたっけ
プレビューモードについても改札のやり方でそれをどうやったら向こうができるかとか その辺も書かれてはいるので
まああの今のこの現状としてはまあ1日1回見ておくぐらいでもいいのかなという感じであの ちょっと日々情報アップデートしといた方がいいかなというふうには思いました
なるほどねはい以上ですはいわかりましたありがとうございます はーい
じゃあ最後 はい僕のお話はい
すいませんはい 鳥を務めさせていただこうかと思うが今日は何ですか
なんですか今日なんか今週もねいろいろこう バタバタしてるのが終わって
ゆっくりしょうかなぁとか思っててもやっぱり何かが過ぎると何か来るなーっていうの ではまあまあバタバタしてたしてちゃしてるっちゃしてたんですよ
でもこれランサム界隈とか見てるじゃないですか でなんかの d ドス
ボット対策やとかって言ってリークサイトにキャプチャーつける攻撃者増えてきてて なんか監視すんのも面倒くさい感じになってきてるんですよ
方 なんかそのキャプチャーをね入れたりとかあとのこのボタンクリックしろとかいうの入れたりとかね
なるほどねそうそうまあそれも自動でをスクリプト書いたりとかしてたわけですよ 自動で簡単なスクリプトですけどとかねとか言ってたらほら
あの止まってたリービルが再開されたりとか お腹2ヶ月ぶりにもとを復活したよね
そうウェブサイトがね戻ってきてあの2日間ぐらいは特に何も前のままで更新されて なかったんですけどまぁちょっと見たら教育圏追加みたいなので出てたりとかもしてたんで
動いてるんやなというふうなところもあったわけですけどってこんな話をするとね 今日もまたねランサムの話すんねーやろうと思うでしょ
ちなもちょっとしてますけどね今日僕がお話しするのは タイトル理想的なランサムエアの犠牲者攻撃者が探しているものというレポートについての
お話をしたいなと やっぱりランサムじゃん
あのちょっとちょっといいですかあのランサムだけしかネタないわけじゃないんですよ わかってくださいあのなことだいたい誰も誰も言ってないからね
今のそのさっきのヤンデックスの話も知ってたし ウィンドウズの脆弱性の話も知ってたし何かが他にも話したいことあったけど
そんな系やっぱり多いんですよやっぱり 情報がでもでもねあの
42:05
山といえばさあ何でもそれはもちろんあのやってて当たり前かも当たり前かもしれないんだ けど
ちょっと米話しておかしおっちゃうけどさあはいリスナーの人にはひょっとしたらそういう ふうに何でもいろんなことを知っているのがいいと思われちゃうとちょっと誤解を招くかも
知らないで 一応言っとくと僕はそれよりは例えばランサムやに興味があるんだったら
ランサムウェアだけを深く掘るとかっていうアプローチの方が あのいいと思う
例えば水産なんかはその一つのことをグッと深くやりつつ他の方も目を惹かせるだけの 能力があるからできるけど
そのまあそういうリサーチャーとかをねそういうのが当たり前だからやってるけど そうじゃなければあの例えば
何かどっか調べてそれに対して何か成果を出そうとかと思ってるんだったら あんまりあちこち手を出すよりはねなんか一つのことに集中してやった方がむしろそれを
長く続けた方がずっと得るものが大きいんで確かに確かにそれはあると思いますね なんか長く続けてるからこその発見というのもあるしね
そうそうそうなんでまぁそういうのをやってさ余裕ができたら他のことも手を伸ばすと そうですねなんかこう後はもう僕自分自身でもそういうのを考える時にはなんか自分の主と
するものは今何なのかっていうのを決めた上でそこを オロソカにしないように保ちながら他のことを調べるっていう
そうそう意識はしているかなはい ちょっとまあそんなこと今聞いてと思いましたはい
すいませんはい話を話を続けてくださいはい でさっき言ったタイトルなんですけどまあランサムウェアの犠牲者と攻撃者が探しているもの
ということであの キャラというまあいろんなリサーチとかをしている会社がリポートとかブログの維持
を出していたまあレポートのようなものを出してたんですけれどもそれが9月の6 日に出ていたものがあってどんなレポートかというと
あのサイバー犯罪者が待つ同様な場合はいわゆるフォーラム ハッキングフォーラムとかって言われたりもそういうこともありますけどそういったところを調査して
そこでどんなやりとりを しているのかというようなところから犯罪者がどんな組織をターゲットにして何を探しているのか
ということを分析した結果を公表していたというのがさっきの読み上げたタイトル に
なるんですねでまぁその調査機している8範囲なんですけども 2021年今年の7月に犯罪者がそのマークアクセス経路ですねさっきもちょっと言いましたけど
イニシャルアクセスブローカーという あの自分たちが攻撃をするためにどっから入ろうかみたいなその入り口を手引きしてくれる
ような人たちっていうのがいるっていうのを このボットキャストで何度か取り上げてだと思うんですけどもそういったアクセスが欲しいよ
というふうに言って主張しているそのフォーラム内の48個の活動が続いている アクティブなスレッドを調査範囲にしているとちょっとはちょっと狭いかもしれないな
というところがあるのをご留意しながら聞いていただいた方がいいかと思うんです けれども
45:00
そのこういったそのネットワークのアクセスとかアプリケーションのアクセス経路が欲しいよ というふうに言っている攻撃者の4割ぐらいがラース
ランサーのウェアーザーサービスですねに参加しているものでオペレーターだったり アフィリエーターだったりというふうなものが作成したスレッド
だったそうですとここであの1点 先ほどのアクセス経路っていうのは必ずしもネットワークだけのアクセスだけではなくて
sql データベースだったりとかウェブシェルとか あとはメジャーなものだと rdp vpn とかもあるんですけど
そういったもの以外にもオンラインショップのコントロールパネルとか メールサーバーとかそういうありとあらゆるあのアップイニシャルアクセスね
アクセスする経路を欲しいよと言っているここではそのアクセス いうふうに読んでいるものはそれだけかなり幅広いもんだと思っていただいた
思ってくださいと でレポート内にちょっと意外やなぁというふうに一瞬こうさらさらさらと読んでて思ったところに
企業ネットワークへのアクセスを提供することはあんまりなかったっていうふうに書いて あったんですね
うーんまあだから広くその単に見つかったものを出すとマランサムのとかそういう大規模な アクティブディレクトリー乗っ取ってっていうネットワーク侵入型見ないみたいなものばっかりじゃないから
そういったものが少なくなってそっちのが少なく見えるというだけだったと思うんです けどそういうようなことがちょっとコメントで書いては
ありましたと で僕も結構そのフォーラムちょこちょこ見てたりするんで見直してみたんですねどんな募集しているのかなぁ
とかっていうのを見てみたりしたんですけど マランサムのアクターだなぁって思えるちゃんと思えるやつの書いている内容を見たら
ストリックスとかストリックスとかストリックスで書いてあるストリックス まあその他の vpn リモートデスクトップ
rd ウェブリモートデスクトップウェブですねとかあとパルス席はとかっていうのはなんか ジャンルが vpn に1個にストリックスとパルス席はまとまらへんねーなぁとか思い
ながらもそういったことが書いこういうのを募集してますというのが書いてあって 価格は1000ドルから15000ドルぐらいの幅
これ多分企業組織の規模とかあとはアクアのアクセスできるその範囲とか すでに ad の権限を持ってますとかっていうのを売る
アクセスブローカーとかもいるのでそういったものでこれ結構大きな幅が出ているんだろう なと思いますであとこのケラのレポートには書いてなかったんですけど僕が見て
た範囲だと windows に特化した ペンテスター募集っていうのも同じ攻撃者マランサムの攻撃者がしていた
例えばその書いてある内容が日本語にさらっと訳すとアクティブディレクトリーネットワーク での作業経験のある方
コバルトストライクの基本的な知識メタスプロイトまたはその他の対応するツール 仮想システムの知識
あと特権召喚の知識給料は1万ドルからっていうね 読んでたらだんだん転職サイトかなぁみたいなかっはぁ
確かに何かこのアクティブディレクトリーネットワークでの作業経験って訳せたところが ちょっとなんか本当の仕事みたいな
48:06
1万ドルからというふうな募集をしているというふうなものがありましたね でそのイニシャルアクセスを欲しいよっていうふうに言うときって国別のリクエストを
するような 攻撃者犯罪者もいるんですけど一番多かったのがケラのレポートで見るとアメリカが一番
多くて47.37% ついで
カナダが36.84% その後ほぼほぼあの同じ数字なんですけどもオーストラリアで36.84これカナダと
全く同じ数字 その後ヨーロッパっていう区切りで31.58%というふうなものがグラフで書かれて
ありました でこれ先ほどみたいに2021年の
7月で40数スレッドの中でしか見てないから差はあるのかなと思って一応確認してみ たんですけど僕の手元のところで先月の331日8月の31日までのリークから見た被害
組織の国別順位を見てみて照らし合わせてみたら1位アメリカっていうのは一緒でした で2位カナダっていうのも一緒
でその次が僕の手元だとフランスついでカナダについてフランスイギリスドイツ イタリアオーストラリアってなってたんでまあ
ヨーロッパとオーストラリア入れ替わるんですけど ケラのレポートでも数字そんなに大きく変わるわけじゃないのでこの辺は誤差とか見てる
範囲で変わってくるんでまぁほぼほぼ近い結果かなあっていうふうに 思いました
で後はその国以外に対してもあの僕もレポ自分で作ってやつとかだと国別 以外に職種業種業態みたいなものでジャンル分けしてどれが多いかとかっていうふうに
見てたりするんですけどそういったものは ここをやりますここをやりたいですというようなことよりもブラックリストってのがやっぱ
あるんですよねここはダメここのアクセスはいらないです 買いませんっていうふうに書いているものが今まで
リビルとかいろんなあの攻撃者とかもこれまで 9はここは攻撃しません宣言みたいなものとかまぁメイズとかも言ってましたがあり
ましたよね 例えばヘルスケア系コビットナインティーの影響とかもあってそういった病院はやんないよ
とか あとは教育機関政府機関
あと ng をですね非営利団体とか あとはの重要なインフラコロニアルパイプラインとかの件とかを受けてああいう
まあインフラを止めるというのが彼らの目的ではなくてお金なのでそういったものを すると法執行機関とかを過度に刺激してしまうのでまあ目をつけられるとか動きにくく
なるとかいうバランスを取るためにこういったものは買わないというふうに言っている 攻撃者
もまあまあいるとまぁただ一方であのロックビット まあ僕が結構力で見ているロックビット
まあ2.0ですねそれがロシアンをシントっていうところのインタビューで答えた内容の中には それと真逆のことを言っていて
51:02
会社の規模が大きければ大きいほど私たちは好きでターゲットがどこの国とかっていうのも 関係なくて私たちは皆を攻撃しますみんなを攻撃しますというふうに言っている
ランサーのグループもいるので自分たちが医療とか教育とかに当たるからこういった 攻撃は来ないよっていうふうに思うのはちょっと良くないかなと
いうふうに思いましたと他にもいろんなそういった フォーラムをウォッチしたことここから
まとめてある得られたこととか今僕が説明したこと以外にも書いてあるので今の参考 に他どんなこと書いてあるのかなっていうので読んでいただければ嬉しいなというふうに思い
ます結構読みごたえがあって方法そうかとか 僕だったら自分の持っている情報を照らし合わせてああまあまあやっぱ近いなぁとかですね
a っていうふうにちょっと知見を読める機会になったので皆さんを読んでみるといいん じゃないでしょうかということです
はい以上でございますまあますますこうなんていうのそのラースモデルのさあ分業が 進んで
まあなんかね中にはそのうまくいってないっていうかそういうその 複数のアフィリエイトで揉めたりだとかさあありましたね
まあなんかねいろいろそういううちはも目があったりだとか あとはまあなんだあの前にこれもケラだったかなあのリポートしたけど
イニシャルアクセスブローカー同士が揉めたりだとか まあなんかそういうねまあもちろんその犯罪者同士でそういうのはあるにはあるけど
まあそういうのを除けば比較的その役割分担とかがまあまあうまくいっていて そのラースのモデルで
オペレーターも得をするアフィリエイトも得をする 被害企業だけが損するみたいな
まあなんかそんなのはね何かうまいこと回っちゃってるなーっていうのがこういうのを 見ても
わかるよねでその さっきの実際に例えばその国別で見た時に
そのこういう国のイニシャルアクセス欲しいぜみたいなさ そういう要求が
あるあってまあ実際そういうところが前確かにたくさんやられていてっていう結果を 見ると
まあ中にはねその非常に貴重価値のあるような中そういうスキルを持った人がなかなか 手に入んないとか
まああるかもしれないけど一時的にその時給がうまくいってないみたいなところがある かもしれない
まあなんか全体としてみると何かビジネスこれ回っちゃってんなっていう印象だよね そうですね
そうなんですよねね その全体を一気に潰すのは難しいので
やっぱりこうどっかちょっとコストが上がるようなこう何か なんていうかこう手を打っていかないと
その攻撃を無力化というか無効化というかできるだけ緩和するようなみたいなこと なんかほらあの特定のランサムウェアをさあ例えばまあ
方執行機関がインフラ潰してとか まあまあそういうのはこれまでも繰り返してるんだけどまぁ1個なくなればまあ10個
54:03
くらい出てくるって感じですよね 切りがないのでまぁ今一生懸命ね取り組んでるけど
まあ何かちょっとどっかを断ち切らないとなかなか厳しい そうなんですよね
でまぁこれいろんな募集募集っていうふうにしてるってことはそういうまだねその 売りその提供する側の売り手市場じゃないですか
見てるとねそうねー 経営がのこの間もほらアフィリエイターと同元が揉めて
コンティのでかのマニュアルとかがリークされたりとかしたでしょ はいそうそうそうねそういうふうなものとかってその攻撃
そうどうもとがそのアフィリエイターに対していろんなマニュアルだとかツールだとか っての提供して効率よく
さばいていってその 能力の底上げみたいな
稼ぎやすくすればするほど自分たちも儲かるわけじゃないですか教育をすればそれが ずっと続いていったりするとあやっぱそういうふうにしたらアフィリエイターが増えて
もっと儲かるんだっていうのがどんどん増えていくわけじゃないですか そうするとやっぱり参加しているアフィリエイターのスキルもどんどん上がっていくと思うんです
よね そうねなんかセキュリティセキュリティ診断と結構似てるなぁと思ってて
僕がその診断やり始めた興味持ったりとかその就職してやり始めた頃ってそんなに 会社数多くなかったんですよ
はいでもその診断のスキルペンテストのスキルみたいなのを身につける教育とかが生まれ 始めたりとか研修とかが増えていってツールも自動化されているものが増えていって
でなんかある程度スタンダードなものとかあとは体系的に学ぶ方法だとかっていう学問的な ものになっていってすごくやっぱりそういうペンテスターとか診断してる人みたいなのって
僕らの頃から全然比べるようにならないくらい増えたと思うんですよ そう考えるとやっぱりこっちも同じような道をたどっていくんじゃないかなっていうことを考えると怖いな
と思いますね これ見ててそうだねそういうのが整備されていくとますます
だからねー 法定を置いてなくなるってことは多分ないですね
そうねー あとほらあの
アフィリエイトでちょっとまあ思い出したけどまぁこれまでにもいくつかそういう報告出 ているけど
独占してやる必要がないじゃない そうですねそのスキルのあるアフィリエイトにとっては
そのまあどのランサムのラースに参加してもまあいいんだよね 実際それ複数にまたがっているアクターがいたりだとか
っていうのはまあいろんなセキュリティーのベンダーから報告を受けているしまああるところ からあるところに乗り換えるとかって言うのもそうですね
うーんの行われているし そういう意味ではなんつーの
生き延び生き延びやすいというかそうなんですよね 今みたいなその分業が進んじゃうとそういった
ニーズのあるスキルを持っている人たちはまあどこでも稼げちゃうんだよねこれねそう なんですよね
57:00
ましてやねそれがさっきのようなマニュアルみたいながあるっていうとなんかこう セキュリティ内製でやっていかなあかんから教育を受けてきてくれって受けたらね
めっちゃ給料のいセキュリティ会社に転職してたみたいな感じで違うアフィリエイトやっちゃう みたいなこともあり得るんちゃうかなと思ってね
そうなんか例えが良くないけどさ同じ 同じようなことがどこでも起きるんやなぁみたいなことはそうね
まあまあそうなんだよね まあやってることに出るからね
あの言い方ちょっとあるだけださそうですね
なかなか興味深い内容でもあったんですがまぁさっきね冒頭で言ったみたいに見てる範囲が ちょっとばまたそんなに大きい
でその月しか見ていないのでまた変化っていうのはすぐにあったりとか全体がこうだ というわけではないので一つの参考としてのネタだければいいんじゃないかなと思います
まあでもあのこういう調査をしているあのベンダーっていうかはい やっぱりあの他が見てないところを深く結構調べそうで
あの他ではない結構知見が得られるというか やっぱりね守るがもう今的がその犯罪者とか攻撃者が何に興味を持って何どんなこと
やってるかっていうのをやっぱ知らないと次への備えができないからね そういうのはちょっとば読んで勉強になりますよね僕もこれは気にして
この辺を見ていくのでまた何かあったらはい はいそんな感じですはいありがとうございました
はいということで時間なりましたね今日じゃあ最後お勧めのアレで終わろうかと思うんですが 今日はね食べ物
の 久しぶりちゃいます食べ物
久しぶりかもねうんそうですねあの 僕が今まで生きてきた40数年の人生の中でこの食べ物が嫌いだというふうに言ってる人
を見たことがないので紹介しようかなこの食べ物と思ったんですが 方
はい今日紹介するのはですね餃子です もうはい餃子嫌いな人とおんのかな
どうだろうあったことあります あのニンニクニンニク臭くなるから明日ちょっと会議あるんでとか人に会うんでとかっていうのは
別にそれは餃子が綺麗なわけじゃないじゃない 確かにあんまり来たことないかもね餃子
そうそうねニンニクがちょっとお腹痛くなるからっていう人とかも別味が嫌いなわけでも ないし別にニンニクが入ってなかった餃子ではない
言えないですよねそうねねねなんかさあの俺全然競技見てないわりにニュースだけは 見てるんだけどさ
なんかオリンピックとかでもなんか海国人の選手に結構 あそう冷凍餃子ねそうそうどっかの冷凍餃子がだからバカ受けしたとかっていう
ニュースを見たんだけどねこの値段でこんなうまいものが買えんのかみたいなのでね そうそうそうメディアが取り上げたみたいですね海外なんかあったよねそんなのね
なんかそういう食べたことない人でもなんかね受け入れられるって言えばそういう意味で 確かに人気かもしれないなぁ
そんなことをあの不要意に言ってもほんまはそのやつを紹介するのはどうするつもりだったんですかねえ その海外で称賛された餃子を僕が今から紹介する立場やったらどうするつもりだったんですか
1:00:05
めちゃくちゃ怖いよ それはそれで面白いかなと思ったらまあね僕がねそんな安易な流れで紹介するはずがないんですよ
でしょでしょわかるんですよ違うやつなんですけど僕が今日紹介するのはあの餃子の丸岡という ところで全然全然知らないですそれはお店のお店の名前
お店の名前でございますほう どちらのお店ですか江戸九州の方だったんじゃないかね
なんか餃子って言うとなんかもうちょっと違うところイメージだったけど九州ですか 餃子って言うとやっぱそうですよね何かと栃木
がねすかね確かに九州のね宮崎だったと思うんですよ 店舗自体店舗自体は九州のほうとあと関西にもあった関西近畿で回したかなにもあるらしい
僕ちょっと行ったことはないんですけれども ヒョウゴ圏とか大阪とかにもあるみたいですけど
まあそこのやつなんですが東京にいるとお店に買いに行くことはできなくて通販という 形になってしまうんですけれども
そこの餃子の一番スタンダードのやつを僕この間食べまして めちゃめちゃうまいですね
を得たりさんはその時それを初めて食べたのそうです あの色々いろいろ調べてて食べて美味しかったんで紹介している
もうなんかてっきりなんか昔から好きとかあっちがましがそうじゃないか関西で好きな 餃子屋さんとかっていうのはあったりしますけどこれは初めて食べたやつなんですよね
なんかちょっとねあの 食べててわからないんですけどニンニクがちょっと多いのかな
はっきりした味なのかな しっかりした味で焼き上がり加減とかも書いてある説明通りにやったらすごくいい感じにカリッと
羽がついて焼き上がるような感じなんですけど値段もそんな高くなくて 50個入りが1300円
なんですよ であのお手軽に頼んで多分だとまあ生姜入りと生姜入りじゃないやつなんですけど
僕は生姜人気ナンバーワンで書いてるまず1回目の生姜入りじゃない方を頼んだんです けどね
生姜入りでも値段は一緒なんですけど まあすごくおいしい買ったんですが
注文してから来るまでがめっちゃ時間がかかるんですよ ああそうなんだそれは何人気だからそうあの僕に確かに7月
ぐらいに注文してきたのは9月からそうなんだそうなんですよね今ね発送日カレンダー っていうのを見てみたんですけど
最短で丸がついている日が13日なんで来月も 10月の1ヶ月待ちぐらいってことかそうそうそうそう
これが多分発送日カレンダーがこの日に発送されるんでここから多分1日2日かかる じゃないですか場所にもよるけどね
1:03:02
だからまあ最短で食べれて次の日に来たとしても10月の14日か15日 すごいね1ヶ月待ちが当たり前なんだ
そうそうそうだからまあ値段がねあの そんなに高くないそうねお手軽に買えそうな金額なんでちょっと試してみようかなと思うん
だったらもうすぐ頼んでおいた方があの来たら来たでも冷凍である程度置いとけるから かなり
美味しい買ったです本当にめちゃうまかったですもう 今ちょっとウェブサイト見たんだけどさ
見た目は確かに美味しそうだけどまぁこれやっぱ食べてみないとわかんないもんな いやー食べたらちょっと違いましたねこれどのやってこんな味出してるんだろうと思いました
a 俺はおすすめなのであのこれ食べてよかったですってもし買い買った日は食べた人が
いたとしても10月以降にハッシュタグつけてツイートされるんでしょうね
あっはぁ 今からにそうだね確かにね
確かに何か来週とかツイートあったらどうなんですかねもしかしたらそのお店に近くに 住んでる人とかですかね
あーそうですね関西とかそうですね九州だと店があるんだよなるほどなるほど そうで店舗結構数今見てみたらいっぱいあったんで九州とか熊本とかもあるし
宮崎福岡とかで書いてあったりするんで近い方はもしかしたらあの近くに行ってみて まあ一応猫の頃なとか気をつけられないじゃないの
あの近くで行ける具合の人はもう有名でみんなしてるかしっかりしてるじゃないか そんなあって全国でさぁ通販で1ヶ月待ちになるような店舗でしょ
たぶん地元じゃ有名なんじゃないの そうかもしれませんね
ねえでもすごいでちょっと気になりますねこれはそうそう食べてねぜひにあの食べたこと ない人の感想とか聞いてみたいねもし興味があれば
はい食べていただければいいんじゃないかなと思いますとはい ということで今週もいつもと同じぐらいの時間ですね
収録時間はいということでまた来週のお楽しみです バイバイ
ばいばーい
01:05:06

コメント

スクロール