1. セキュリティのアレ
  2. 第266回 聞き苦しいところがあ..
2025-07-07 1:03:08

第266回 聞き苦しいところがあって正直スマンかった!スペシャル!

Tweet・The State of Ransomware 2025 – Sophos News ・サイバー空[...]

The post 第266回 聞き苦しいところがあって正直スマンかった!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

このエピソードでは、夏の暑さやタクシーでの体験を通じて、年配の女性二人の面白い会話が紹介されます。その後、IT用語に関する興味深い話や、セキュリティ問題についてのエピソードが展開されます。番組では、情報処理安全確保支援士試験に合格したリスナーの成功体験が取り上げられ、フィードバックを通じて改善を図る話や、ランサムウェアの現状について語られています。また、セキュリティ対策における課題や暗号化データの復元状況についても詳しく触れられています。マイクロソフト365のダイレクトセンド機能を利用したフィッシングキャンペーンが観測され、その危険性が明らかになっています。この機能が悪用されると、攻撃者は組織内部のメールアドレスを使用して認証なしにメールを送信できる可能性があり、注意が必要です。エピソードでは、東京ベルディのECサイトへの不正アクセス事件が取り上げられ、クレジットカード情報の流出の可能性が議論されています。また、内部のシステムエンジニアが関与した内部犯行の事例や、悪用されたダイレクトセンド機能のリスクについても言及されています。今回のエピソードでは、オンラインサイトの改ざん事件に関する詳細な分析が行われ、責任の所在やアカウント管理の重要性が強調されています。改ざん事件を通じて見える業界の構造的問題と、それに対する対策についても議論されています。このエピソードでは、機械との出会いや暗黙のルール、食べ物のタイミングに関する会話が展開されています。

夏の暑さとタクシー体験
もう、外電の嫌や。
何で?暑いから?
暑い。
もう、なんかね。
マンション出るまで暑い。
出た瞬間、暑ない。
まあでも、ゆうてい、ついさんの場合、タクシー乗るまででしょ?
大したことないじゃん。
いや、タクシーも暑いね。
タクシーの中も。
乗ってる間?
いや、なんか、年配のドライバーの方だと、
自分が寒いのか、暑いんですよ。
なるほど。
まあ、さすがに暑いんで。
ほら、僕、特に出かける前にお風呂入るじゃないですか。
なんで、余計暑いんですよ、僕は。
風邪でさえ大したらええのにね。
ちょっと暑いんで、みたいなこと言うと、
上のつまみで調整してくださいって言われて、
それは風邪ないんよ、と思って。
あれは空気を流してるだけだから、
前の方で冷やしてくれんと、
冷たい風、来ないんですよ、あれ。
何回か言って渋々上げてくれるとかもあって。
タクシーに限らず、エアコン苦手な人いるもんね。
そうですね。
ちょっと厳しいなっていう感じもするんですけれども、
最近、本当にセキュリティも何も全く関係ないんですけど、
スーパーでおばさん2人が喋ってた話がめっちゃ面白かったから聞いてくれる?
それはぜひお願いします。
音の入りがおもろすぎるんですけど。
年配のドライバーさんっていうのがあったんで、
ちょっと年配の方々のお話を聞こえてきたなっていう。
聞こえてしまったんですよ。
面白すぎたんでちょっと紹介したいなと思ってね。
年配女性の面白い会話
初対面のね、両方お姉さんというか年配なんですけども、
女性の方で。
どうも初対面の会話が始まってて、
あなたいつも見かけるから気になってたのよ、とかっつって。
そっから会話が始まるんですよ。
その片方を別に引くわけでもなく、そうなの?とかって答えてね。
小魅力が高いね。
すごいですね。
一瞬で友達になっちゃった感じですね。
ね。
そうなんですよ。
でもなんか元気そうで若いわね。肌もツヤツヤじゃないの?つってね。
帰ってくんならお決まりの、そんなことないわよ。何もしてないのよ?つってね。
ちなみにそれ大阪の話?
違う違う違う。こっちこっち。
だから僕の関西弁フィルターがちょっとかかってますよ。
すごい偏見だけど、大阪のおばちゃんとかだったらそういう感じありそうかなと思って。
で、こう肌の話やなんやとか何もしてないでくとか、
で、大注目。年齢の話にフェーズが移ったんですよ。
なるほどなるほど。
で、80よって。
10年後に出てくる先生もこれもお決まりです。見えないわ?つってね。
で、あなたいくつなのよ?つって。
私76よって言った瞬間に、80の方が変わらないじゃないの?って言ったらね、
76の方がね、変わるわよ!ってバチンって叩いてましたね。
すごいですね。
めちゃめちゃおもろかったですね。
即席漫才みたいな。
元気だね、2人ともね。
でもやっぱこの4歳の差っていうのはやっぱこの76の方の方にすると大きな話しかけこいてね、
自分が一緒にされそうになったら嫌やみたいな感じで。
誤差だよな、こっちから見たら。
夕方は遅めの時間やったんですよ。夕方ちゃうな。夜かな。
7時、8時とかやったと思うんですけどね。
一回ご飯食べてから来た。ビール買いに来た。
旦那さんと飲むの?とか言って。
旦那は去年亡くなったわよ!言ってましたけどね。
全然ネガティブさを感じない感じの空気で話されてて、
聞いてる僕もちょっとにっこりしながら元気が出たので、
ちょっと皆さんにおすそ分けをしようかなという。
聞いてたら確かに笑っちゃいそうだね、それね。
イントネーションはもちろん標準話なんですけどね。
聞いててちょっとクスッとしたらさ、
あら、何聞いてるのよ?とか言って巻き込まれそうだよね。
巻き込まれるのは嫌なんですよ、これは。
ファクターにはなりたくないんですよ、そこで。
巻き込んできそうじゃん、そういう人って。
何してんの?とか言われますから、そんなんね。
話長いから仕事何してんの?とかなってきてもめんどくさい。
いやー面白いなー。元気でいいことだね、でもね。
IT用語とセキュリティ問題
そうですね。
なかなか今騙したりする人もおるから、
あんまり警戒心なく話すのもあかんみたいなとこあるけど、
こういうのをさらっとできるのってちょっと素敵やなって思いましたね。
そうね。
でございましてですね、今日はいっぱい来てるんです。
お願いします。
関西でゴマメっていう、ほら、
鬼ごっこでタッチされても鬼なれへんっていうやつあったじゃないですか。
無敵モードのやつね。
ゴッコしてるようで無視してるみたいな感じのゴマメって言うんですね。
東京ではおみそと言って小さな子も一緒に遊び回っていました。
懐かしいという。
えー、それも聞いたことないわ。
どっちの人がそう言うっていうのが、僕も調べたらあって、
いくつか呼び方があるみたいで、語源はちょっと何か分からないです。
面白いね。
あとはIT系の言葉あるあるなのかな、
方言専門用語の話で思い出した、以前勤務した部署で、
サーバーがダウンした際、上司、過去非IT系の人に、
サーバーが落ちたと報告したら機材が物理的に落下したと思われたっていう。
あー、落ちるっていうのね。
でも英語でもダウンだよね。
確かに落ちるとか死ぬとかなんかそういう言葉は割と使いがちかもな。
確かにプロセス、殺すとかも言いますしね。
IT系でないとなじみがないかもしれないな、それは。
あとはポケット終了の件あったじゃないですか。
うんうん。
昔は飛行機とか新幹線移動で県外だったり、
電車移動で電波が弱い時にオフライン保存を使って読んでたと。
あー、確かに昔はそういうのあったかもね。
今は大体どこでも繋がっちゃうからね。
気づいたら使わなくなってて、今は後で読む系は
はてなブックマークに溜め込んでると。
ただオフラインでは保存はされないので、
Yahooニュースとかリンク切れになってたりとかして困ります。
以前推算家どなたかがあれないで
Evernoteに保存していると言ってた気がするのですが、
ページを保存できるんでしょうか?
記事を削除されても見られるのか?
うる覚えですみませんということで。
Evernoteは完全にコピーするというかね、クリップなんで。
そうだね、Evernoteに限らず
そういうノート系のアプリのクリップ機能ってやつは
大体サイトの表示をそのままコピーして溜め込む系だから。
場合によっては広告の部分のところが切ってとかもできますね。
記事のみとかもできたりしますしね。
もしよかったら無料から使うこともできるので
やってみるといいと思います。
来たですね、不審なメールの情報をいただきました。
内容がね、連絡方法を整理したいんで
社員全員の連絡先一覧を夕方までに送ってくれという
趣旨のメールが次期会長の名を語ってきたんですって。
すごい内容だね、それ。
送信元のドメインはGメールと。
もしプライベートアカウントをクラックされてたりしたら
嫌やなと思いましたが
語られてた方に確認したところ
知らないメールアドレスだったということで良かったですと。
宛先はECサイトを運営しているみたいで、ここの組織が。
特徴取引法に則って公開しているアドレスだったらしいんですよね。
複数名にメールが来ると転送されるようになっていたので
かなりの人に送られたっぽいんですよ。
ただ受け取った人が
自分の連絡先でも教えてあげようかなって返信しようとしたという
ヒアリングを聞いた時はちょっとゾッとしました。
中にはそういう人がやっぱり出てくるってことか。
権威を語って送ってくるパターン。
よくある典型的なやつかなと思いますけどね。
あと今の内容がどれくらい組織にマッチした内容なのかわからないけどさ。
たまたまなのか狙ったのかわからないけど
その組織の普段の業務に近しいことだったら
信じちゃう人がいてもおかしくないっていうか
その辺はわかんないもんね。
これは前回僕が紹介したお話のやつなんですけど
ジブラルタ生命の話だったじゃないですか。
削除した情報が論理的に
サーバー内に残留する仕様の話なんですけども
なんとなくデータベース上で
レコードの削除をせずフラグを立てるような実装だったのではないかと。
SKLインジェクションの脆弱性とか
クエリのログから漏洩したというふうな件数を
特定したのではないでしょうかという
予想を送っていただきますね。
前回の時にもそんな話ちょっとしたけど
そういうようなくらいしかなかなかちょっと思い浮かばないよね。
でですね、セキュリティをわかりやすくするというのは
ですね、ダークウェブをやりたいと
で、約2回時間で
ライブ中であるときにあたりからの
質問用語を使うように
難しいよな、このさじ加減。
でもさ、必ずしもその
翻訳というか、わかりやすくするのがいいかというと
場合によったら本来の意味からかけ離れたような
感じになることもあるじゃん。
専門用語とは違うけどさ、例えばさ
パッと思いつくのは、例えば
映画の放題とかさ
全然現代と全く違う
日本語のタイトルになることもあるじゃない。
でもその方が伝わることもあるじゃん。
ああいう作品はさ、プロモーションする側の
都合だったり
日本人にはこっちの方が伝わりやすいとかさ
あると思うんだけど
どうなのかな、専門用語は
僕はどっちかというとそのままの方が
いいんじゃないか派なんだけど
下手に訳すよりはね。ただ
一般の人にも
伝わるように、というか
一般の人が使うようになってきた専門用語は
そのままだと伝わらないかもなとは思うので
ちょっと難しいよね。
専門家同士が使うんだったら
もともとの言葉の方が
逆に紛れがなくていいかなと思うんだけど
話も早いですしね。
だけどね、それが例えばメディアとかで使われるとか
一般の人に脅威を伝えるとか
っていう文脈になってきたりとかすると
確かにね、カタカナとか英語の言葉そのままでは
わからんとかっていうのはありそうだからな。
そうか。僕はなんかその
専門用語だったりカタカナやったりっていうのを言うて
知らない人もおるやろうな
話聞いてくれてる人の中にと思ったら
何々って一旦言ってから
何々みたいなもんですよみたいな言い方することがよくあるから。
例えると。補足説明ね。
そうですね。それに関連した質問も来てまして
社内で報告とか
解説みたいなのされたんだと思うんですけれども
わかりやすくしたつもりだったが
報告内容半分もわからないと言われました
伝わらないってことは私もまだまだですねと思いました
面白い例えとかあれば知りたいですと
どういう報告内容だったのか
それ気になりますね
それまず聞いてみたいですね
それはぜひ教えていただきたいなと思うんですけど
半分もわからないのはちょっと苦しいよな
そうですよね。3分の1以上は伝わったのかもしれない
絶対言うと思ったよ今それ
絶対言うと思ってたら言わなあかんかなと思って
どうですかお二人は例え話とか
人に話す時とか例えば講演でもいいですし
よく使う例えとかあります?
よく使う例え
なんかあるかな
あんまりない
リスナーの成功体験
二人あんまり例えをせえへんイメージが
あんまり得意じゃないですね。例えること自体が
そうだね。僕もそうかもな
よく使うってことだけどパッと思いついたら
パスワードの話する時とかに
組織の中でパスワードをきちっと付けてもらう
っていうのもあればこういうポリシーにする
付ける側と付けてもらう側っているじゃないですか
もちろん。上司とエンドユーザーみたいな感じでね
車に例えっていう時もあるかな
車ってのは人の命を守るために安全機能をたくさん付けてるけど
酔っ払い運転したら意味ないとか
お互いが用意したりとかっていうようなものを
お互いがちゃんとしてなかったら守られへんねやれっていう
例えで車っていうのをあげる時にあるかな
なるほど。身近な違った分野のものに例えるってことね
素晴らしいじゃん
あと情報管理と情報セキュリティみたいなことを
言う時とかもあって
セキュリティは情報管理ができてるところにしか成り立たへんと
基礎工事がグズグズになっているところに
綺麗な高層マンション建て立て固まるんで
情報管理、資産管理も含めそういったことをまずやらないと
上に何やってもしゃーないですよっていうふうなことをよく言うんですね
結局後から金かかるみたいな
そういうことを言うのかな
そうだね。その内容によっては
上手い言い方とか例え方があるかもしれないけどね
そうですね
そういう悩みって共通してありそうだよね
いろんな人たちに
そうですね
どう頑張っても例えにくいものもありますしね
そういう意味ではまた今回フィードバックがあっただけ良かったかもしれないですね
確かに
半分も伝わってないよっていうのが
次どうしようってまた考えるもんね
分かったつもりになっちゃってる伝わったつもりになっちゃってると危ないですからね
そういう意味にしてこうやったらどうですかとかっていう
やり取りをしてるといいかもしれないですね
ありがとうございます
ここからはですね恒例のというか
情報処理安全確保支援士合格しました
セキュリティあれだけで合格できました
ありがとういい番組です
それは言い過ぎだろちょっと
これは僕らが言ってるわけじゃないんで
その人はいろいろ積み重ねがあって
もちろんそうだけどそう言ってくれるのは嬉しいけどね
少しではね確かに
おめでとうございます
以前一画の骨つき鳥を
おすすめのあれで紹介したものですという方なんですけども
その時に
情報を受けると伝えて落ちましたが
3年ぶりにリベンジして合格しました
セキュリティのあれのおかげで諦めないで頑張れました
ありがとうございます会社からもらえる報奨金で
一画食べに行きますという風な
3年ぶりにとか間開けてね
やれはったんですね
そういうの結構ね一回ダメだったけど
諦めずにっていうのはさ
口で言うほどそんなに簡単ではないからね
そうですよね
やめちゃうことが多いと思うんだよね
それは立派だよね
おめでとうございます
最後ですけども初めてお便りを送るときは
絶対これにすると決めていました
情報処理安全確保支援試験に合格しました
あれを聞き続けてセキュリティへの
関心を持ち続けたことが合格の要因だったと思います
これからもあれを聞いて楽しく勉強させていただきます
ありがとうございました
おめでとうございます
嬉しいねこんな風に言ってくれて
合格しましたが風物詩みたいになってますね
こんだけ続くと
こっちもさ
あれのおかげって言ってもいいのではと思ってきたよね
こんだけ合格しましたって言われたら
自分も撮ろうかなとか言うんかと思ったら
全くこれっぽちも思わなかったな
人それぞれ勉強の仕方ってありますからね
でも嬉しいね正直合格不合格よりも
やる気を持ち続けてチャレンジしてくれてるっていうのが
嬉しいな俺は
合格じゃなかったとしても
学びがあるわけですからねそこの中には
それを続けるってことが大事なわけだからね
続けるのが本当に難しいんで
皆さんお便り沢山ありがとうございます
お便りを読んだ方には
セキュリティのある特製番組ステッカーの印刷コードを
差し上げます5種類あるんで5種類集まったら僕に
DMを送っていただければ6種類目の印刷コードを
差し上げるんで皆さんどしどしいただければと思います
ランサムウェアの現状
よろしくお願いします
じゃあぼちぼちおばちゃんの話もしたところで
セキュリティの話をしないとねもういいもういいという感じになってくるんで
していこうかなと思うんですけども
今日は僕からいこうかなと思います
お願いします
僕が紹介するのはこれ去年も紹介してると思うんですけども
ソフォスが出してるランサムウェアの現状という
2025年版がですね出ました
毎年恒例のやつですね
レートオブランサムウェアレポートってやつですね
これは6回目らしいですよ
ありがたいなって毎年思いながらやってるんですけども
それも今年もですねランサムウェアの被害にあった
17カ国3400人のセキュリティリーダーを
対象としてアンケートを実施していると
被害にあった要因だとか
ビジネス的な影響どんなのだったのかみたいな感じの
レポート集計してグラフやり何やりという風に
構成されてるやつなんですけども
紹介された中でですねまずは組織が被害にあう理由
イニシャルアクセスってやつですね
どんなものが多かったのかという風なもので
これは脆弱性なのか認証情報
メールフィッシングブルートホースダウンロード
不明というようなものがあるんですね
若干フィッシングブルートホースって
認証にも近いっていうのもあるかなと思うんですけど
一応分かれてるんですけど
一番多かったのはですね3年連続で脆弱性
ただこれ32%なんですね
継ぐのが認証情報で23%なんですけど
これは去年と一昨年が同じパーセンテージで
29%やったんで若干下がっているっていう
それは後にはメールが19%で
フィッシングブルートが18%みたいな感じで
ちなみに他のレポートで我々が大好きな
皆さんお馴染み巡る情勢
ではですね一番最新のものだと
100件の有効回答件数で
VPNが半分以上の55
リモートデスクトップが31
メール2件その他に12っていうことになってました
これもだから主に脆弱性が多いっていう風に
考えた方がいいのかな
巡る情勢は国内の被害者からの情報を
警察庁が集めているものだから
そういう意味で国内に少し偏っているけど
タイミングよくデジタルアーツもですね
独自の調査みたいなの出していてですね
国内のランサムやインシデントの侵入原因
出ているリリースを全部見て126件
リリースを見ているのかな
そのうち38件が原因が書いてあったということで
38件少なめの内訳なんですけど
これだと38件中15件39%が
脆弱性で認証情報が
13件で34%
設定不備が10件で26%
設定不備はアクセス制御がなくて
ブルートフォースを許したとかも含まれる
若干数字がちょっとずつずれているかな
という感じはするんですけど
脆弱性認証というのは上に来るというのは
そうなのかなという感じはしましたね
規模別に見てみると
認証情報の占める割合が若干他より多い
というふうなもので言うと100人から250人
これ一番ミニマムの範囲なんですけど
100人から250人規模の組織では認証情報が
30%で脆弱性より1%多いという
半々みたいな感じでしたね
トップ2で
501人から1000人の組織というところと
脆弱性が40%とか最も高くて
ほぼ認証の23%ダブルスコアに近しくなってきつつ
あるみたいな感じになってはいましたね
結構組織規模を見ても
そんなにめちゃくちゃ偏りがあるか
そういうものでもなくて
トップ2はトップ2のままやなという感じはしました
暗号化されたというところ
ここ結構僕は注目していたところのポイントの一つなんですけど
データの暗号化をされた割合が
この6年で
最も低くなったと
もう50%なんですよね
良くなってるってことなのかな
昨年は70%でその前は76%なんですよ
今までで一番低くて
半分ということですよね
阻止できていた
EDRなのか何なのか分かりませんけど
44%で
昨年27%なんでグッと増えてるんですね
だいぶ頑張った結果って感じだね
なかなかこういうレポート見てても
良くなったってあんまり見ないじゃないですか
ちょっと一筋の巧妙感あんのかな
みたいなところを感じたんですけど
ちょっと多いっていうところがあってですね
暗号化されたデータをどう復元したか
みたいなのが毎回あるんですけど
暗号化された組織の97%は
データの復元に成功していると
これは去年も同じぐらいの数字だったんですよ
ただ手段ですよね
バックアップを用いたのは54%
ということでこれ3年連続減少してて
過去6年で最低の割合です
じゃあもう1個の手法としては
みのしろ金の支払いってことですよね
これが49%ということで
昨年の56%から減少はしてるんですけど
6年間で見ると2番目に高い数字ということで
グラフを見ると
両方のバックアップとみのしろ金のグラフが
折れ線であるんですけど
どんどん近づいていってますね
結局半分ぐらいはみのしろ金を払ってるっていう結果は
全然変わってないわけね
両方の手段を取ってっていうのも含まれると思うんですけど
100%超えてるんでね
あと29%はその他の手段であるんで
複合できるようなものがあったとか
ツールがあったとか
そこは無視しあまり触らなくてもいい数字かなと思うんですけど
みのしろ金半分ぐらい払っちゃってるっていうのは
あんまり良くなってないなっていう
変わってないね
そこで払ってるという話があれば
みのしろ金の要求額と支払い額っていうコーナーもありまして
要求額の中央値も支払い額の中央値も
減ってるんですよね金額が
支払った額の中央値に関しては
50%ぐらい減ってます
金額が
その理由なんですけど
みのしろ金の要求支払いの割合が
かなり下がってきてるっていうようなものの影響を受けて
この数字になってるんじゃないかと
金額としてはまだまだそんなに安い金額ではないですけど
基本的にこの要求額っていうのは
ランサムギャングのマニュアルにもある通り
基本的には組織の収益とかに比例するんですよね
儲けてるからこんだけ払えるやろみたいなことを
言ってくるわけなんですけど
要求額の中央値も減ってるってことから
被害組織の規模が小さくなっていってるのかな
っていう気はするなという
暗号化データの復元
以前から言ってるコツ深っていうか
中小企業にシフトしつつあるというか
そういう感じかもしれないね
そうなんですよね
最後に一つ
復旧時間についてっていうのが
良い結果だったんですよ
1日以内に戻せましたっていう風に言ってるのが
初めて2桁の16%になりまして
1週間以内に復旧している
っていう風なものも増えてきていて
1ヶ月とか1ヶ月以上みたいなものが
全て前年比で減っている
ただこれ
ばらまきなのかネットワーク侵入系なのか
ちょっと見えへんレポートであるんで
ちょっとあんまり諸手を挙げては
っていう風なのもあるんですけど
先ほどの封じ込めというか検知して止めてるか
みたいなものもあった通り
防御する側もそれなりに対策が進んでいるのかな
っていう風な気はしましたね
ただあれだなこれ分けてないから分かんないけどさ
身後金を支払って復興できたから早く復旧できた
っていう割合がどのくらい含まれてるんだろうな
それぞれの戻した方法この16%の中で
どれくらいがお金を払ったのかということですね
やっぱりどうしてもバックアップから戻すか
身後金を払うかっていう選択の大きな判断基準の一つに
復旧時間がどれくらいかかるかっていうのが多分あると思うんだよね
復旧のコスト結局バックアップから戻せるけど
コストも時間もめちゃくちゃかかるから
身後金を払った方がトータル安くなるという
そういう判断があっても別に不思議じゃないと思うんで
実際今までそういう事例って過去にたくさん見てきてるからさ
だから一概にその復旧の時間が早くなったのが
結果は良いんだけど
要因が良いことなのかどうかはちょっと分かんないよな
確かにね組織の事業継続だけを見て
あとコスト面だけを見ればいいことかもしれないということですよね
だけどそれは攻撃の成功を意味しているかもしれないから
そうですね確かに犯人の目的が達成されているということですからね
そこをちょっと見極めはしたいけどね
これはレポートから読み取れないけど気になるポイントではありますね
全体として依然としてこのランサムって
そんなに脅威が小さくなったとは決して言えないかなと思うんですけど
止めることができたというような割合が増えてきているのは
若干良い面が少し出てきているのかなとは感じつつ
ただ小規模化みたいなものがじわじわとしてきているような
要求額を見てもあるので
思ったよりちょっとゆっくりかなって僕は思ってるんですけども
そうなった時に阻止できる能力を持ってないと
これがものすごい数やられるっていう風になってくるのがあり得るので
引き続きこの辺は注意してみていきたい数字かなと思いました
ダイレクトセンドの悪用
あとさあ僕ちょっとさっき聞き忘れたんだけど
もう1個気になったことがその
みのしろ金の支払いの割合は言うてそんなに変わってない
40スーパーとかさなんだけど
バックアップから復旧した割合が明らかに低下しているのは
なんでなんだろうねというのがちょっと気になって
その要因がちょっと気になって
いくつか考えられるとバックアップがちゃんと取れてませんでしたなのか
バックアップも攻撃側に潰されちゃったからなのか
なんなのかわかんないんだけど
なぜバックアップからの復旧の割合が減っているのかなというのは
防御側要因なのか攻撃側要因なのか
わかんないけど実際そういう事例って結構見かけるじゃない
あとさっきのめぐる情勢のデータでも確かそのバックアップから戻せたけど
100%は戻らないってやつがほとんど占めていて
そこには何かいろいろ課題がありそうだよねって話なんか前にした記憶があるんだけど
なんかちょっとここは気になる数字だよね低下
バックアップ取っているのに戻せなかったのか
そもそもバックアップ取っていなかった
でも今更バックアップ取っている割合が減るってことは考えにくいからさ
そうですよねやめるバックアップとのやめますみたいな組織出てくるとは考えにくいですね
他の調査データとか見てもバックアップの取得率は確か右肩上がりで増えていたはずで
それを前提に考えると取っているにも関わらず復旧できなかったという風に見て取るしかないわけじゃん
その要因は何なんだろうねっていう
今今回見たやつだとむちゃくちゃ小規模化が進んだという風には思わないですね
いろんな話を聞いたりすると原因なんかどうでもいいんだとすぐに戻すことが一大事やから
金すぐ払ってでも戻すねっていう組織っていくつか一定数いるらしいんですよね
それは言ってもおかしくない
判断自体がいいか悪いかってことは言えないと思うけどね
そういう小粒化みたいなのが進んでいくとバックアップの割合って減っていくのかなと思うんですけど
今回それほどそこまでっていう感じではないんで
確かネイさんおっしゃるように潰されているのかどうなのかっていうのが気になるところですね
でもそういうのもあり得るのかな確かにね
即払うっていう判断をするっていうのもあってもおかしくないですからね
それで100%戻るんだったらそれがベストかもしれないもんね
攻撃してくる側もねどうやって侵入したか教えますとかも言ってきますからね
ちょっとあんまり良くはなってないけど珍しくちょっとちょっと良さそうになったポイントもあったかなとは思います
どうかな良さそうって言えるのかなこれら
ロックしましたっていうのが増えているのは良かったかな
まあそうね確かにそれが半分ぐらいまでになったっていうのはまあ確かにな
ただこのみのしろ銀っていうところでは良くなっているのは見えないですね
バックアップだとかいうことを考えて
やっぱり結構EDRとか頑張って飛べてるのかな
まあその辺は確かにちょっと明るい兆しかもしれないね
そうですね
はいありがとうございます
じゃあ次はネイさんいきましょう
僕からはですね今週はちょっと聞き慣れない機能を使ったフィッシングの話が出てたのでそれを紹介したいんですけども
先週ぐらいだったかなバロニスっていうところがブログで報告したんだけど
マイクロソフト365のダイレクトセンドっていうメールの機能
これちょっと僕知らなくて今回初めて知ったんだけど
ダイレクトセンドっていう機能を悪用したフィッシングキャンペーンを観測しましたっていう報告をしていて
そもそもこのダイレクトセンドって何かっていうと
いくつかM365でメールを送るっていう方法あるんだけど
その中の一つの機能でどんな利用シーンが想定されているかっていうと
例えばオフィスにあるプリンターとか複合機で
スキャンしたドキュメントをスキャンした本人にメールで送るとか
あるそういう機能
あとは例えばその来訪予約お客様が来訪されるとか予約のアプリケーションとかが
例えば来訪日になった時にその参加者にメールでリマインダーを送信するとか
人間がメールを送るんではなく機械とかシステムとかアプリケーションが
何かのトリガーで自動的にメールを送るというようなそういう時に使う機能らしいのねどうも
若干例外っぽい感じのものってことですね
そういう時にそのメールサーバーの機能をそのデバイスとかアプリケーションは持ってないし
あと認証とかっていうその高度な実装もなかなかしにくいようなケースの時に
このダイレクトセントっていうのを使うと認証なしで
M365の特定のメールサーバーにSMTPで接続をして
組織内でメールを送れますっていう便利な機能
なんかコミュニケーションやん
なんだけどその認証なしでっていうところがちょっとポイントで
その組織内でその安全なデバイス感で使うんであればまあいいんだけど
そうでない場合大丈夫かなってちょっと心配があるよね
まさに今回そこを攻撃者に狙われたっぽくて
この機能がその使える条件っていうのは2つあって大きく2つあって
1つはメールを送るホストが分かっていること
なんだけどこれは実はパターンがあって
honyarara.mail.protection.outlook.comっていう
決まったフォーマットのドメイン名になっていて
そのhonyararaの部分は会社名になっている普通は
テナント名だよね
変な名前になっている場合もあるけども
外部の人が推測可能といえば推測可能な名前が使われている可能性があると
とするともしこのホスト名がバレてしまうと
あとはその組織の中のメールアドレスちゃんと社員のメールアドレスだよね
でもこれは例えば外でやり取りしていると
メールアドレス自体は別に秘密でもなんでもないから
だからある人の組織のメールアドレスと
その組織の使っているM365の今のホスト名が分かったら
実は第三者がなりすまして認証なしでメールを送ることができると
こういう問題があるってことなんだよね
これは確かに聞けば聞くほどちょっと悪用できるなっていう感じで
今回このバロニスというところが観測したのもまさにこの機能を
外部の第三者が悪用してフィッシングのEメールを送ってきてましたという話なんだよね
具体的に例として載ってたメールっていうのは
ボイスメールを受信したので音声の内容を聞きたい場合には
ここにアクセスしてくださいっていう感じでQRコードが載っていて
そのQRコードにアクセスをするとM365のフィッシングサイトに飛んでっちゃうっていう
非常にシンプルな作りになってるんだけど
送るメールの内容は何でもいいわけだから
今言ったような実際にダイレクトセントを使うような利用シーンにもっと合うような形に
メールを変えればより騙しやすくなるんじゃないかなっていうのと
あとこれ見かけ上その組織の中から送られたように見える
中から中に送られたように見えるので
これ構成によると思うんだけど
場合によったらいわゆるスパムとかフィッシングとかのフィルタリングとか
セキュリティ製品によるゲートウェイ製品とかによるメールのチェックみたいなのが
もしかしたらバイパスされちゃう可能性もあるっていうのがちょっと懸念なんだよね
ただし一応これ見かけ上そうなってるとはいえ
実際にメールを送ってるのは外部の第三者が送ってるわけなので
例えば送信元のIPアドレスは組織とは全然関係ないところから送られてくるわけだから
いわゆるSPFとかのアドレスのチェックには引っかかるんで
なのでDマークとかでちゃんと強行に設定をしていれば
エラーが出てるように見えるはずだから
そういうのに気付けなくはないんだけど
ただそういうチェックが甘いと
そのまますり抜けてユーザーの元に届いてしまう可能性があって
実際に今回のキャンペーンでもそういうメールが複数の
70ぐらいの組織って書いてあったかな
キャンペーンで届いてますっていう話なんで
実際にもう悪用されてるってことなんだよね
なんでこれはちょっと怖いなと思ったのと
あとこれ見るから危なっかしいじゃない
この機能をなくす方がええやんっていう
そうだよねそうそう
見るからに危なっかしくって誰でもそう思うと思うんで
マイクロソフト自身も実はこれは危なっかしいって分かっていて
推奨はしてなくて
ヘルプページにも注意書きがちゃんと書いてあって
この機能は大半の人には必要ありませんと
使う場合には安全面にちゃんと注意をして
正しく設定してお使ってくださいって
結構細かくいろいろ注意書きが書いてあるのね
あと今年の4月に一応これ危ないから
テナント全体でデフォートで無効にするっていうオプションもできていて
この設定を使えばこのダイレクトセンドっていう機能自体を無効にできるんだけど
ダイレクトセンド機能の危険性
ただ今のところまだまだ使ってる人もいるだろうっていうのもあるし
デフォートでこの機能を無効にはなっていない
最初はオンから始まるんですか?
最初はデフォート有効になってるんだよね
将来的には新しいテナントではこれはデフォートで無効にしますって
MSも一応言ってるんだけどまだなってないっぽいんで
今の段階では今すでに使っている環境では基本デフォート有効になってる
明示的にその無効にするっていう設定を使わない限りは
デフォートでは有効になっているし
新規のテナントを作っても今のところデフォートではこれは有効のままのようなので
今後はちょっと分かんないけど
今使ってるM365を使ってる人はちょっとこれは注意した方がいいかもなっていう感じがしましたね
こういうプリンターとか複合機みたいなやつとかが使う用途が
その組織になくてもオンになってるってことですもんね
設定上はね
それで悪用できるテナントって結構多いってこと?
そうだからテナント名が比較的会社名をそのまま使ってとか推測可能で
外部からアクセスできてさっき言ったみたいなアドレスによるチェックとかそういうのが
緩い場合にはそのまま通っちゃう可能性が結構ある
だからこれは今のところまだ大規模に悪用はされてないけど
ちょっと気を付けないと比較的悪用が容易かもしれないね
このダイレクトセンドの機能が使えるようになって
さっきおっしゃった条件を満たした時に使えると
でそのテナントのユーザーに攻撃をする
メールを送るってことができるってことですか?
そうその組織の内部のユーザーに対して
ってことはそのダイレクトセンドを送りたいドメインごとに
それをやっていかないといけないってことですね攻撃者は
どこかに外に送るためのものってことじゃないってことですね
外にはメールは送れないので中から中にメールをそもそも
元々送る機能をあたかも中からのフリをして
外部の人が届けることができるってだけなんで
若干ちょっと手間はかかるけどってことなんですね
ターゲットを絞り込んでここに送ってやろうって狙う攻撃者にとっては
もしかしたらそんなに難しくないかもしれないよね
外に送る必要もないわけですねその攻撃者の意図としてはね
例えば通常のフィッシングメールとかは結構ブロックされちゃうような環境でも
このタイプだと抜けちゃう可能性があるっていうような
そういう場合にはわざわざこれを使うメリットがあるというか
普通は届けられないフィッシングメールを届けられるっていうのがあるから
だからあんまり大規模に迫用するっていうよりも
むしろそのターゲットとして狙われた場合に
抜け穴になっちゃう可能性があるっていうところをちょっと注意したほうがいいかもしれない
そうかじゃあこのダイレクトセンドがまずオンかオフかをまず点検しないといけないんですね
そうですねそうで自分たちでもしこの機能使ってないなら
もうオフにするっていうふうにしたほうがいいかもしれないね
使ってるんだったらさっきおっしゃったみたいに組織外のIPではないはずだから
そこで引っかかるようなものを実装しましょうと
実際今回その悪用されたキャンペーンでも
ウクライナか何かどっかの外部のIPアドレスから
集中して送られてるっていうようなIOCが乗ってるんで
だから普段とは違う外部の
普段とは違ってそもそも社内ではない外部のアドレスから
このメールが来たらおかしいっていうふうに思わなきゃいけないんだけど
そういうのが気づけるような体制になってるかっていうのはあるよね
いやーだから意外とこれ盲点だよね
そもそもこの機能僕もシーマ戦車もこんなあるって
さっき言ったような複合機からのスキャンドのドキュメントとか
あと来訪予約乗ってマイクロソフトのヘルプページに書いてあるような
利用シーンっていうのは確かに自分も使ってるなっていうのはあるんだけど
ただその裏でこの機能を使ってるかどうかってあんまり気にしたことなかったんで
まさかね認証なしで送れる機能が存在するっていうことでちょっとびっくりしちゃった
そうですよねこのレイワンの時代にね
だけどこれさ見てて思ったんだけどさ
ちょっと前にカンゴさんが紹介してくれたデバイスコードフィッシングとかさ
特定の環境ではできない場合に利便性とかを考慮して
使いやすくしたはずの機能が適用されるっていうパターンが似てるなって気がして
確かに似てる
これもそうじゃない特定のデバイス向けとかアプリケーション向けに
普通の認証が使えないだろうからあえてこういう方法を用意してるわけじゃない
この間のGoogleのアップパスワードの悪用もそうだけどさ
なんかそういうところってやっぱアダになりやすいんだね
ですね
忘れ去られてるとか知られてないとか
そうとか使ってもないのに機能は有効になってるとかさ
よく見つけてきますよね
だよね
すごいですね
これも機能としては前からあったはずで
ただこれまで悪用事例って多分見たことないので
聞いたこともある
今回のこういう人が見つけてしめしめって思ったのかもしれないけど
いやーよく見つけるねほんとね
ですね
改めてこうなんか執念を感じるというかね
そうねこういうの見つける執念深さというかね
普段からやっぱりこの守る側は不利だということだったりとかね
僕らは僕らというか普通常そのエンドユーザーとか上司室の方々っていうのは
別にセキュリティだけが仕事じゃない人の方が圧倒的に多いわけじゃないですか
そうね
それでそういう業務をしながらやらないといけない中
向こうは専門でやってくるわけですよね攻撃者なんで
ピンポイントでそこだけを突破しようとしてね
こういうまだ知らんものでやっぱり見るとマジマジと思いますね
やっぱり不利やなっていう
こんなの見つけてくるべんもんっていうのが新たに思いましためちゃくちゃ
ねこういうの全部ちゃんと手当てしないといけないもんね守る側はね
そうですね
手取るとオンやしっていうね
でもねせっかくこうやって報告して事例を共有してくれてるから
気づいた時にチェックして対処しておけば
未然に防げると思うんで
そうですねせっかくの情報なんで役立てていただきたいなと思いました
ありがとうございます
じゃあ最後看護さんですお願いします
東京ベルディの不正アクセス事件
今日は私は先月27日に報道された
不正アクセスの逮捕の件について取り上げたいんですけども
何の逮捕だったかというと
これ東京ベルリアのサッカーのJ1のチームですけども
運営されておられるECサイト公式のオンラインショップに対して
不正アクセスが2023年かなありまして
それを受けてクレジットカード情報が流出した可能性があるということで
公表された事案だったんですけども
そちらに関与した疑いということで
何人かな3人報じられているところですと逮捕されたと
再逮捕ですかね正確に言うと
再逮捕されたということが報道されまして
今日ちょっとその事案についていくつか気になるというか
改めて考えなきゃいけないなというところもあったので
ご紹介というか取り上げたいなというところではあったんですけども
事案自体はよく見ると言うとあれですけども
クレジットカード情報が不正利用された疑念があるというところを
クレジットカード会社から連絡を受けて
東京ベルリーが調査をして発覚したという経緯ではあったんですが
よく見るケースで言うと
クレジットカード情報の流出の事案というと
だいたいECサイトに脆弱性があって
その脆弱性は悪用されてしまって
カード情報が外部に流出するような改ざんが
システム上に行われてしまうと
そういったケースであったんですが
今回は関与した人物疑いがかけられて
逮捕されているというところもあるんですけども
逮捕された人物は何だったのかというと
実は東京ベルリーのECサイトの構築開発に
どうも関わっていた人物であったというところでありまして
内部犯行と言っていいんですかね
そういった事案であったというところでありました
ただ地形列で並べていくと
なんでかなって思うところもあって
この今お話をした
ECサイトの開発に関わっていた時期というのは
2021年から22年にかけて
システムエンジニアとして
逮捕された男の人物らのうちの一人が
関わっていたんですけども
ウェブサイトの改ざんがその後行われているんですが
契約自体は終わっていたようでして
改ざんされた期間としては
2023年の8月から発覚する12月までと
23年の12月までというところでしたので
構築したタイミングからちょっと時間が空いて
内部犯行というか
システムの改ざんというところがどうも行われたように
報道がされているというところなので
なんでこの期間が空いたのかなと
よくあるケースで考えていけば
管理者のアカウントをそのままにしてしまっていて
退職であるとか
関係がなくなってしまった人物が
その後そのアカウントを操作することができる状態というのが
ずっと続いてしまっていたであるとか
あるいは管理者権限のアカウントをこっそり作っていて
バックドア的に使っていたとか
いくつか考えられるのかなというふうに思いはするんですけども
まあ見つけられなかったのかなというところはあってですね
実際公表されている情報
2024年の2月に東京ベルディが
クレジットカード情報を流出の可能性があるということで
謝罪のリリースというのをインターネット上に出されたんですけども
その中で原因というのがあるんですけども
これたびたび言ってますかね
なんか結構カード情報流出の事案ってテンプレ的な感じで
どの事案を見てもなんていうか
コピペ的な感じっていうとちょっとあれですけども
早く連絡すべきでしたかみたいなね
内容というか表現がかなり似ているという記載ぶりであって
さっき言ったその原因なんかも
一部のシステムの脆弱性を悪用してとかというような書きぶりというのが
結構多かったんですけども
東京ベルディの事案についてはここちょっと変わっていて
東京ベルディ公式オンラインストアのシステムの
開発管理者アカウントへの不正アクセスによりという形で
ちょっと具体的
脆弱性の悪用という形では書かれていなくて
結構その時点でもしかすると
なんでこの管理者アカウント悪用されたんだろうなっていうところの
調査であったりとか
あるいはそこに関わっていた関係者であるとかっていうところに
もしかしたら疑いの目が向いていた可能性というのもあるんですが
そういう意味では原因のところっていうのが少し
他のクレジットカード情報流出の事案とかと比べると
当時の時点でも結構異なる書きぶりであったっていうのは
気にしておくべきだったなっていうのは
改めて思うところではあったんですが
内部犯行の犯人と状況
蓋を開けばこういうような状況であったというような
そういった内容ではありました
なので逮捕された人物が開発に関わっていた時期から
少しずれての犯行であったというところは
これなんでなんかなっていうところは
ちょっと気にはなりつつも
東京ベルディ側は今回の逮捕を受けて
反応するリリースというのを出されてはいるんですが
具体的なところというのはほぼほぼ書かれてはいなくて
容疑者逮捕の報道がありましたよと
関係されている皆様に感謝みたいな形の
記載ぶりに留まっていて
その辺の具体的な話というのは
あまり書かれてはいなかったんですが
ただ一文だけちょっと私気になるところがあってですね
今回逮捕された容疑者は
弊社と直接の雇用関係及び業務委託関係はございません
というふうに書かれていてですね
なのでオンラインサイトの改ざんの行為を行った人物っていうのが
実際構築とかには報道を見る限りでは関わっていたんであろうけども
どういう立場で関わっていたのかなであるとか
再委託とか再再委託とかそういった形で
直接見えないような相手が関わっているケースにおいても
そういった人物に対して付与する権限っていうのを
やっぱりちゃんと考えてやらないと
下手すればこういう事案というところにも
繋がりかねないんだなっていうのは
教訓としては学びになるところというか
考えなきゃいけないところっていうのも改めてあるかなというふうには
今回の報道というところを見ていては思ったところではありましたので
いくつかバラバラバラという形でお話をしてしまったんですけど
主にアカウント管理回りとかっていうのは
今回の事案なんかを見ていくと
結構学びというか考えなきゃいけないところあるかなということで
ご紹介をさせていただいたというものです
アカウント管理の重要性
これあれですかね
共有アカウントとかやったら嫌ですよね
そうですよね
あり得るよねでもね
ですよね
業務委託とか再委託か再再委託かわかんないけど
若干偏った見方かもしれないけど
やっぱり内部不正ってそういう事案が少し目立つような気がする
確かにそうですねこれまでもいろんな
そうですね
ちょっと前のNTT西のやつもあれも確かそんな感じだったし
そうですね
そういうのだから起きやすいっていうわけじゃないと思うんだけど
若干そういうのが報道されてる大きめの事案とかには目立つなって気がするので
そうですね
どうしてもやっぱりそういう
別にどこから業界固有の話じゃないと思うんだけど
IT系どこも同じような感じだと思うんだけど
そういうような委託再委託みたいなのが間にいっぱい入っちゃうと
最終的な今回のような犯罪行為をしちゃう
行為者との間が直接雇用じゃないから
だから責任がないというつもりは多分ないと思うけど
なんかそこにやっぱり壁があるなというのは
そうですね
きちんと管理がその
委託元としての委託先管理の責任がそこまで及んでないということでしょうつまりね
結果的にはそういうことになってしまってるわけですからね
事案ごとに理由は違うと思うんだけど
ただ結果だけ見るとそういうふうに見えるというのは
ちょっと業界の構造的に問題があるよねこれは
それを防ぐためにいろいろできると思うんだけど
さっき看護さんが言ったみたいに
いやいや有定構築終わってから1年以上経ってますよみたいな
そうなんですよね
経ったら今回構築に携わったベンダーと運用してるベンダーがどうだったかよく分からないんだけど
やりようは多分あるよねいくらでもね
そうですよね
だけど結果そういうのは
もしかしたら構築開発時の特権アカウントそのまま残ったのかもしれないし
運用でもそういう共有アカウントを使ったのかもしれないし
なんかバックドアがあったのを見過ごしたとは思いたくないけどそういう可能性もないわけじゃないしね
複雑な不正アクセスの関与
そういうのが結局委託元からはちゃんと管理できてなかったというのは難しいのかな
委託さ委託の仕組み上委託元から見えにくくなるってのは必然じゃないですか
しょうがないよね
自分たちがアカウントの管理をしていても
例えばその委託先に払い出している個人用のアカウントを個人ごとに払い出しますみたいにしてても
その払い出した先でどう使われるかまでは分からないですもんね
そうなんですよね
それを振る舞いで見るっていうのもちょっと厳しいのかなっていう
ちょっとついて言えば改ざんをどう検知できたかなっていう気はしないかな
なるほどね確かにそういったアカウント管理とか委託管理がもしダメだったとしても
確かにね結果として改ざんされてカード情報が漏れるところはなんとかできなかったのかっていう話ね
確かにそうですね
いやでもどうかなだってこれ開発の管理者経験で改ざんされてたらダメじゃない多分
なんかね下手すればメンテナンスかなみたいに見えなくもないですからね
とか仮にその分かんないけど改ざんを見つけるような仕組みとかがあっても
特権あったら止められちゃうでしょそういうのって
それは言われたそうですね
だからちょっとこれは技術的になんとかできなかった事例ではないかと思うけどな
メンテナンスの変更管理記録的な変更管理
本来そういうサイトの更新とかっていうのじゃない時にやられてたとか
リカーでも厳しいかなそこまでやるのも
確かにそういう運用管理面で色々できたことはあったかもしれないけどね
そこもちょっと破れてもいいかなと思う
あとなんかこれ公式には書いてないけど
メディアとかの取材にさ
結局ベルリーはこれ外部委託先変えてるんだよね別の会社にね
そうですね変えたっていう風に言ってますね
会社変えて解決するのかな大丈夫かなそれ
どうなんですかね
それもアリなのかもしれへんけどそれだけとは違うんちゃうかっていう気はしますよね
委託先管理の改善策についてもちょっとどういうことをやったとか
そうですね
気になるしそれはなんか他の会社にも参考になるかなと思うけどね
なんかちょっと一点気持ち悪いなと思ったのが
今回のこの不正アクセスの事案ってさっきも言った通り
複数人が摘発されてるんですけども
これはどういう経緯で
凶暴っていう形になってるんですけども
実際にカード情報を盗むような仕掛けをした人物
さっきその管理者権限を持っていた人物と
監禁するっていうような
そういった手筈を整える人物っていうのが別で
凶暴してやっていたっていうような
結構なんか全体としては複雑な感じの
複数人が参加している事案ではあったんですが
これ仕掛ける人物にどういうふうに近づいたというか
どういう経緯でこの不正アクセスに関わりを持ったのかっていうところは
ちょっと気持ち悪いなっていうふうに思ってですね
なんかふと思いたってやったっていう感じじゃなくて
確かに
はい
報道では特留っていうようなキーワードも出てきてますけども
どういう経緯でこの管理者権限を持っている人物が
この不正アクセスに参加したのか声をかけられたのか
ちょっとわかんないですけど
関わっていったのかっていうところが
ちょっと気持ち悪さがあったなっていうのは
確かにそうだよね
だってこの関係者の人たち
他の事案で逮捕されて再逮捕だもんね
そうなんですよね
3回目って書いてありましたからね
だからいくつかそういうことをやってるわけで
今回のうちのたまたま1個のケースってことだもんね
そういう感じはしますよね
たぶんね
だとするとなぜそれにこの開発に携わった人物がって思うよね
確かにね
なるほどね
どう繋がったのかとか
そうだね
そこは気持ち悪いなって感じはしましたね
わかりましたありがとうございます
ありがとうございます
今日もですねセキュリティの話を3つしてきたんで
最後におすすめのあれを紹介しようかと思うんですけれども
今日紹介するのは
林屋というお店の100年もって書いて
桃と瀬餅
抹茶
京ってのは京都の京?
京都の京
林屋はイラガナ
これも聞いたことないな
これ一口食べてめちゃめちゃいいと思いましたね
これは何お店としては結構有名な老舗のお店なの?
すごいなんか調べて知ったんですけど
元々金沢で煎茶のお店やったらしいんですよ
そうなんだ
1753年創業
江戸時代?すごい古いな
もうわからん
江戸時代だね
色々お茶だけじゃなくてお茶に関係するようなもの
お茶だったらお茶菓子とかもあるじゃないですか
それを作っていったやつなんですけど
これもすごい何代も続いてるお店なわけなんですけども
今から文章が今から見て先代が
幼い頃に当時売ってた餅菓子
抹茶餅って書いてありましたけども
それを食べた記憶から
当時のことを知っている人の話を元に再現して作ったと
だから100年以上の時を経て再現されてるから
100年餅って書いてももと瀬餅って言うんですって
もうふわふわ
ふわふわで中も甘くて
僕抹茶そんなに好きじゃないんですけど
一口のお茶になりまして
そのまま食べるやつ
長いこと保存は冷凍で30日ぐらいみたいな保存期間なんで
あまり長いこと置いておけないんですけど
なんか食べると結構涼しげな感じのものでもあって
この夏にちょうどええんちゃうかなっていう
甘みもしっかりあるんでね
いいなというふうに思ったんですけど
甘すぎない?
甘すぎないですね
甘さすっきりってなんかちょっと不思議な言葉で
僕あんま言わないんですけど
ねっとりした甘さでは全然ないですし
餅自体もねふわふわで
ねちょねちょしてるっていう感じ
そこまではしないですね
ちょっと気になるな
いろんなところで結構
意外と身近で売ってたりとかして
通販でもやってるんですけど
東京に住んでる方とかだったら
新宿とかにも売ってますし
日比谷の方とか池袋とかにも
ありますんで
直接行ったら1個から買えるんで
そうなの?
通販で買うと6個入りかな
ものからしか買えない
1個では買えないんですけど
お店で喫茶店みたいな感じで
いろんなお茶が置いてあって
それのセットで頼んだ中から
中でいくつかお菓子選べますみたいな
お店やったんですよ
選んだ中に僕も基本的に餅好きなんで
その時は僕は売り方知らなかったから
100年餅って言ってしまったんですけど
それを頼んだら入ってて
レジでお会計するときに見たら
売ってたから買って帰ったんですよね
確かにお茶と一緒になんかいいかもね
100年餅って言って
かしこまりましたって
誰訂正してくれへんかってんやろなって
みんなそういうんじゃないのかね
100万回くらい言われてるから
もうどうでもいい
毎回訂正するの面倒くさいじゃないの
店員さんとかで注文聞いてね
バタバタしたときもありますからね
甘いのは水飴の部分なのかな
グラニュー糖水飴みたいな成分見てると書いてある
それが甘いのかなというふうに思うんですけど
めちゃめちゃ美味しかったですよね
ちょっと食べる機会があったら
僕が買ってどっかに持って行かされる系
ぜひ!
ちょっと今期待してましたそれを
めちゃめちゃね
高ってる
機械との出会いと暗黙のルール
機械って書いてある
確かにね
今度会う機械に
もう今度会う機械ですよね
完全にその機械が
完全に高ってるよね
暗黙のやつみたいなやつですね
ファイアウォールの
ルールリストに出てきえへんけど
実は裏にも暗黙のルールがあるじゃないですか
あるね
そういうノリで今すごい囁いてきましたね
俺が買うんやな
自然に言っちゃった
みんなと食べたほうが美味しい
タイミングが場所にもよると思う
買って持って行くタイミング
そういうこと機械があれば
あんま詳しく説明しなかったですけど
本当美味しいんで
調べていただければいいかなと
この季節にぴったりだと思います
食べ物のタイミング
そんな感じで以上でございます
また次回のお楽しみです
バイバイ
01:03:08

コメント

スクロール