パネルディスカッションの準備
取材の対応とか、公演2日間とかやったわ。 もう今週。
お疲れ様です。
ほんでね、ちょうど木金と公演やったんですよ。 金曜は公演だけじゃなくて、終わった後、頭で喋って、最後で締めのところでパネルをやってきまして。
僕全員5人でパネルなんですけど。 実質メインで喋るなら3人なんですけどね。
僕はモデレーターなんですよ。 最近そういう役割結構多いよね。
そうですよ。これでもモデレーターいっぱいでこなしたらね、冠番組モテるんちゃうかみたいな。
確かに。MCとして。
新たな第2のステップ、次のステップ、ネクストステップみたいな。
どこに行こうとしてるんだ。
お前ですよね。でもね、パネルって僕ら要やってるじゃないですか。我々3人でね。
そうだね。
多分見てる人たちは結構簡単そうに見えてると思うね。
そうかもしれないね。
いつも喋ってるからね。気心知れてるから。確かにね。
人と何も分かってない人でいきなりパネルとかやるよりは全然楽だと思うんですけど。
やりやすくはあるよね。
でもね、お二人もどうですかね。この3人以外で、この3人じゃないパネルってやることあるでしょ。
あるある。
そういう時どうしてます?
どういうこと?どうしてます?
なんかこう、かみ合えへんかってなりしても困るやん。
はい何々さん、はい何々さんみたいな、いわゆる焦点形式のように1人ずつ振られて1人ずつ喋っていくみたいなパネルはしたくないタイプじゃないですか。我々。
できればね。ただでも、メンバーがあんまりよく知らないっていうか、初めてやるっていう人も中にいるからさ。
そういう場合はある程度そういうふうにモデレーターから振るっていう形も仕方ないかなと思うけどな。
確かに。
そうですよね。でもね、僕はほらね、準備8割おじさんじゃないですか。
初めて言ったけどな、これ。
せやからね、僕は事前にパネラー全員にテーマはこんな感じのやつで、全部じゃないにしてもこんな感じでいこうと思ってますっていうふうに見つくろったものを見せて、
ヒアリングして、そこから各々のどの方がどんな話ができるか、どういう話をしてほしいのかみたいなものをきちんとまとめたですね、進行台本作ってね。
いいね。入念に準備してますね。
何時何分、ここのテーマ何分とかも書いてるし、と書きとかもあんねん。
ずっと僕が振るだけやったらおもろないからね。
僕がこういったら何々さんまず答えてくれと。で、その後にと書きが書いてあって、僕の急を待たずにこの人の発言によきところでかぶせてくださいみたいな。
細かいな。
ほんでヒアリングした内容の要点みたいな、あなたはこんなこと言ってましたよみたいな要点も箇条書きで書いてあるっていう進行台本4枚ぐらいの。
公演の体験
それその通りに進むの、ちゃんと。
それが進んだんですよ、当日。
めちゃめちゃいい感じに、作っただけじゃなくてみなさんが読み込んでくれてたっていうのもあると思うんですけど、4本が終わった後ごっつ気持ちよかったわ。
ちゃんと最初のアイスブレイクとかつかみのトークもしてね、僕が。
なんかこうセミナー自体がこう、登壇者の名前がコールされたら一旦みなさんが拍手するみたいな空気やったんですよ。
でなぜか僕らのパネルだけ拍手なかったよ最初。
なかったからね、あれ?みんな拍手最初にしてくれてあったのに僕らだけないんですか?みたいな感じでね。
で僕らのタイトルがインシデントレスポンスの現場から愛を込めてっていう僕のつけたタイトルやったんですけど、
僕ら愛込めてるんでですね、みなさんもちょっとあの拍手という形で愛を込めていただいてどうですかね?みたいな感じで。
ちゃんとねつかみをやりながらやってたんですけども、やっぱりオンサイトでやるっていいっすね。
目の前のお客さんがいてっていうね。
笑って貼る反応も見えるし、うんうんとかメモ取って貼る方とかも見れるんで、やっぱオンサイトいいな。
リモートも楽な面もあると思うんですけど、オンサイトがこうちょっとヒリヒリ感っていうかね。
なんか等身大のお客さんと等身大の僕らのぶつかり合いみたいなところがあって、この話もういいぞみたいな空気が伝わってきてるんですけども。
リスナーからの反響
どこまで行こうとしたのか。
オンサイトはいいぞっていうことをね。
去年ぐらいから増え始めたよね、そういうセミナーね。
確かにね。
ようやくね。
でも逆にやっぱりね、コロナ禍でリモートになってもそのままリモートっていう形も定着してはいるから、どっちもありってもありなのかな。
参加する側にとってもね、両方とも参加しやすさとか両方にメリットデメリットあると思うんですよね。
スポンサーの人によったらたまにはね、オンサイトしかスポンサードしませんなんていうスポンサーも出てきて始めてるみたいですけどね。
そうかそうか、なるほどね。
いろんな事情があるのかなと思うんですけど。
はいはい。
はい。
お疲れ様で。
ありがとうございますね。
ということでじゃあもったいわり行きましょう。
はい。
前回の方、僕が冒頭でドンピシャーをいじったじゃないですか。
はい。
ドンピシャリをドンピシャって略すると。
木村拓。
そうそうそうそう。
木村拓をバカにするんやったらドンピシャーもバカにしたろかみたいな話をしたと思うんですけども。
そう。
ドンピシャーの正しい略はドンピタという結論に至ったわけなんですが。
初めて聞いたよドンピ。
僕も初めて聞きましたけどね。
はい。
でもドンピシャーっていうのは最近もドンピシャーって言うのかみたいなことネギさんおっしゃってたでしょ?
うん。
それね、違う言い方になってるらしくて。
あ、そうなの?
はい。
ズバピタっていうらしいです今。
ズバピタ。
なんか番組がありそうですね長谷さん。
そうね。
それアサズバとかそういうやつでしょ?
なんか昔聞いたような記号がするけど。
ズバリピッタリっていう意味らしいんですけども。
はいはいはい。
なんかこう、この方はネットワーク的にスラ32でブレなくIPを指すことに使うらしいですこの人は。
すげー用途が限定的だな。
それ専用なんですね。
っていうかね、検索してみたら僕ね、本でズバピタっていうシリーズがあるみたいで。
なんか使いそうだもんね。
そうそう、中学受験ズバピタ社会歴史とかっていう。
あーなるほど。
あと暗記カードとかね、そういうシリーズがあるっぽいですね。
これが出ますみたいな感じだね。
そうそうそうそう。
ズバピタ使う?使う?なんかあんま口に馴染まへんな。
ドンピシャーブだけどな、ズバピタもちょっとな、使わないなあんまな。
今はぴったりでいいんじゃないかなっていう。
そうね。
感じですよね。
次のお便りなんですけども。
年始に社会…あ、ごめんなさい。
情報処理安全確保支援士を勉強する際に合格したとブログで知ったセキュリティのあれですが、ずっと聞き続けてます。
春の試験で応用情報、秋の試験で支援士に合格することができました。
あれを聞くことは毎週の楽しみになっています。ということでおめでとうございます。
おめでとうございます。
なんか前もさ、そういう他の合格者の方からなんかここを知りましたみたいなのがいたよね。
そうですね。
いたいたいた。なんか広がっているって嬉しいですね。
試験対策に言うようと言っても過言ではないくらい。
過言ではないかもしれないですね。
いやでもこうやったら、そういうきっかけに知ってそこから聞き続けてくれてるっていうのがいいですよね。
確かに。
嬉しいね。
終わらずにね、試験通られた後も。
ずっと引き続き聞いてください。
ネギスさんが紹介したSPFの話。
SPFの定義で全てのサーバーから配信を許可している仕様はなぜ存在しているんだろう。
送信元サーバーの申請制を確認する仕組みだと認識していたので、この仕様はあまり意味がないのではと思いました。
そうね。
その通りだと思います。
もっとものはご指摘で。
SPFオンにするにはこれなくていいやん。これ書いても通らへんようにせよとかね。
例えば。
やっぱり仕組みの問題かな。
理由はあると思うんだけど、間違いやすいというか紛らわしいというかね。
デザインとしてはあまり良くないかもしれない。
そうですね。
あと引き続き同じくSPFの話なんですけど、みんなSPF好きですね。結構来てたんですよ。SPF絡み。
全部パスするの逆ですが、SPFの設定でインクルードに指定した先がDNSルックアップ10回超えしてパスしないドメインをたまに見ますと。
ネットのSPFチェックツールなどを利用するといいですよという風に意見いただいてまして、秋の支援士試験でSPFやDマークなどが出題されて実務でがっつりやっていたので合格しましたということで。
おめでとうございます。
確かに上手く名前解決できなくてとかっていうのは失敗としてありそうだし。
最近もサブドメインのテイクオーバーだったりとかさ。
この間ブライアン・クレブスのブログで見たけど、マスターカードとか大手の会社がネームサーバーの設定ずっと間違えてたみたいな。
見た見た見た。
記事が出てたりとか、ちょいちょいこんなミスするみたいなミスって意外と起こりがちだよね。
SPFなんかもさっきのお便りでもあったけどさ、チェックツールとか第三者のチェックをするとかっていうことをやって確認しないと、自分たちだけで正しい設定した気になってるってのはちょっと危ないかもしれないよね。
ほんまにそうですよ。設定してできてるつもりっていうのが一番危ない。実地で確認するっていうのはこういうのは特にやらないとまずいと思いますね。
最後のお便りなんですが、オススメのあれで紹介したタマについてなんですけども、結構タマ知ってる人いて?やっぱり。
それはさ、我々のリスナーの年齢層が高めとかそういうことないよね。
それはリエルな。
わかんないけど。
広い世代に聞き続けられてるというものでもなさそうなので、たぶんそうですね。すごいびっくりしたという人いましたよ。好きやったみたいで。
タマがここで出てくるってことでびっくりしたと。
そうそうそうそう。
ネギスさんはイカテンはバッチリ世代って言ってたところは、ドンピ世代と言ってほしかった。
確かに。そこで使えばよかったか。そうか。
ちなみに自分はイカテンは全くわからない世代だけど、タマのさよなら人類は好きですというふうに言ってますね。
そっか。イカテン知らなくてもタマ知ってるっていう人たちもいるんだね。
なんかさ音楽ってそういうとこない?
あるある。
例えば最近、最近もとか何年か前から70年代80年代のJ-POPが結構、シティポップっていうのは?
はいはいはい。
結構海外とかでもスポーティファイとかさ、そういう配信サイト経由で結構聞いてる人が多いだとかさ。
昔のその当時流行った時は全然知らないけど、今聞いてみるとめっちゃいいじゃんみたいなそういうのってさ。
なんか音楽ってそういう時代を超えるとこがあるじゃない?
あるある。
ファッションもそうかな。ファッションもなんかほらリバイバルでなんか昔のファッションが流行るとかあってさ。
あるある。90年代ファッションとかね。
そうそうそうそう。なんか面白いよねそういうのね。
タマもね今聞いてもいいもんね結構ね。
いいですよ。でこのことに関して僕も一言言いたい。
はい。
前回の収録とか配信してるやつをね、聞き直してほしいんですよお二人には。
なんかやった?やらかした?
やった。やった。
あのね、僕がタマの解説をしてて、僕のこういうところがタマいいと思ってんねんみたいな話をしてるところで、
さよなら人類、あれこれボーカルはボーカルも作詞作曲もバラバラで自分が作った曲を歌うっていう基本的なルールなんですよね、タマは。
で、さよなら人類のボーカルの人ともう一人のコーラスをする人の声がめっちゃ合ってるんですよと。
これね、タマタマかもしれませんけどねって言うたんですけど、タマタマに関してのツッコミも、もっと言うとリスナーの方からのツッコミもなくてですね。
わかんないよそんなの。
それ狙ってたってことですか?
当たり前じゃないですかもう基本。準備8割おじさんですよ。
確かに。そうだった。
何が仕込みなのかそうでないのかちょっと分かりづらいよ。
確かにね、分かりづらいのは私の責任かもしれないですね。
そんな感じでお便りがたくさん来ておりましたんでですね。
今日は今回ちょっと結構いっぱい来てましたんで、これからもよろしくお願いします。
お待ちしてます。
お便りを読んだ方にはですね、ステッカーの印刷コードを差し上げてますんで、5種類ありますからそれが揃ったら揃えましたよという風に写真を僕のDMに送っていただければシークレットバージョンを差し上げるという風なスキームでやってるんでよろしくお願いします。
あとみんな忘れてると思いますけどVSカンゴとVSネギシ。
あれもう最初の1回2回で終わっちゃったよね。
2人に出題をして、逆にあれですよ、こういう話でちょっと喋ってほしいみたいなものをクイズにすれば僕ら喋りますんで、そういうクイズも出していただければ嬉しいなと思います。
それは僕のDMに送ってください。
お待ちしてます。
リードスキュアリーの増加
はい、じゃあそろそろセキュリティのお話をしていこうかなと思うんですけども、今日はそうですね、じゃあネギシさんが行きましょう。
はい、じゃあ私から今日行きますけども、今日はですね、ここでも何回か取り上げてるけど、クラウドフレアのリードスキュアリーレポートの内容を紹介しようかなと思うんですけども、
今週ですね、2024年の第4四半期のレポートが公開されてたんだけど、これいつも通り結構長めなので、その中から特に気になったポイントだけをピックアップしてご紹介したいなと思うんですけど、
まずですね、今回の第4四半期なんで、一応1年間のまとめについてもちょっと軽く述べられてるんだけど、まずそこから言うと、全体2024年1年間通して、クラウドフレアでは、これ数がすげー多いんだけど、2130万件のリードスキュアリーをブロックしましたということで、
これ、前年と比べてどうなったかっていうと、2023年と比べると53%件数が増えましたって言ってるので、なのでちょっと全体的にはちょっと増加傾向って言えるのかなっていう感じ。
これはあくまで件数なんですよね。
件数ですね。件数ベースではちょっとまあ、でも5割増えてるとかなり件数多いよね。
すごいですね。
ということで、ちょっと全体的には増加傾向ですというのがまず一つね。
それから、ここからは第4四半期についての話にちょっとフォーカスしますけど、まずね、広域の規模についてなんだけど、結構クラウドフレアのレポートっていつもいわゆるアプリケーションレイヤー、L7の広域って言われるHTTPとかの広域のものと、あとネットワークレイヤー、L3、L4と呼ばれるようなレイヤーの広域と、大きくこの2つに分けて紹介してくれてるんだけど、
今回ちょっと特に気になったのはネットワークレイヤーの方なんで、ちょっとそっちの中心に話しますけど、まずね、広域規模のちょっと大きい規模が大きい広域がちょっと増えている増加傾向にあるっていうのがあって、
全体ではいつも言ってるけど、広域の規模ってごく一部だけが大きくて、あとはだいたい小さいやつがほとんどなんだけど、割合で言うと500Mbps以下が9割以上占めてるんで、そんなに大きいものってのはない、1ギガ超えるとかそんなに全体から見たらごくわずかなんだけど、
今回のクォーターでは1TBps以上というかなり規模の大きいやつの件数が、これちょっと数字がでかすぎるんだけど、前のクォーターに比べて1885%増って言ってるから、20倍くらいなってるのかな、件数が。
もう考えられへんな。
パーセントにして表すのがおかしいくらいな感じなんだけど。
あとパケットレートで言うと100Mbps以上のものが176%増って言ってるんで、こっちも3倍くらいになってる。
そうですね。
両方ともだから結構数倍から数十倍というように件数が増えてて、トータルで420件以上って言ってるんで、ざっくりだけどこれまでだったらクォーターに10件、20件くらいしか大きいものってのはなかったよって言ってたやつが、今回急に数百件っていう規模で数が増えたって言ってるんで、
これは何なんだろうね、ちょっと要因書いてなかったからよくわかんないんだけど、ちょっとこれ推測だけど、例えばその規模の大きなボットネットに攻撃のインフラがこの時期に新しくできて、それがカッパスで攻撃をしたとか、キャンペーンやったとか、
なんか一連のそういう何か理由がないと、偶発的にこんなに件数がグッと増えるっていうことはちょっと考えにくい。前のクォーターがもし少なかったとしても、ちょっと増えすぎてるなっていうのが印象ですね。
特にその中でも10月末に東アジアのISPに対して攻撃したやつで過去最大規模5.6テラBPSっていう、何の数字言ってるかわかんないぐらいな規模で。
そうですね、もうなんか国家予算みたいな感じの数字みたいな感じするわ。
なんかちょっと想像つかない数字だよね、5.6テラっていうBPSっていうのがありましたということで、これその攻撃の送信元は何かっていうと、彼らが言うにはミライアッシュに感染したIoTボットネットだったらしくて、
ただね数が1万3000台以上の送信元のアドレスって言っているんだけど、このポッドキャスト聞いてる人だったらなんとなく数的な感覚ってわかると思うんだけど、そんなにその1万台規模って多いけど、そこまでめちゃめちゃ大きいってわけでもない。
まああるっちゃあるかっていう感じ。
そうそう、1万台くらいの規模ってのはあるって言えばあるので、でもそれで5テラ出るのっていう感じで。
1個あたりのホストどれぐらいのっていうのはありますよね。
だからちょっとこれ詳しく書いてないんでわからないんだけど、1個1個のIoTの機器の性能が高いのか、ないしは感染した国の回線速度とか回線の帯域が結構潤沢でいい環境で動いているとかなのか、
なんかわかんないけど1台あたりのスペックが相当高くないと、ここまでの数字はちょっと叩き出せないんじゃないかなっていう気がするんで、そのあたりが少し気になる。
しかもその前のクォーターも3テラぐらいとか結構その最近3テラ4テラぐらいの攻撃を加速しましたって言ったところが、クラウドフレア以外にもいくつかあったりするんで、
なんかねその大きな規模の攻撃を発生させる発生元っていうのをちょっと気にしないと、これなんでこんな増えてるのかなっていうのはよくわからないところが、
急増する攻撃の規模
それはこのレポートにも書いてないんでちょっとそれはよくわかりませんでした。
なんかそれ条件が揃わないと叩き出せなさそうですよね、攻撃側だけじゃなくて受ける側もね、合致しないとダメというかね。
そうそうあとねその攻撃の時間としてはこれその過去最大規模って言ったやつはわずか80秒って書いてあるんで、
そうなんよ。
本当に瞬間風速なんだよね。
ずっとじゃないですね。
そのタイミングたまたま集中しちゃっただけで、そんなに慣らしてずっと攻撃が来るわけではないから、
実際にはそこまでの攻撃能力はじゃないかもしれないんだけどちょっとわかんないね。
わかりません。
あと今ついさんが言ったように、このクラウドフレアってグローバルにいろんなところに攻撃のトラフィックを吸い込んでるんで、
その総量がこれぐらいってことだから、それもねそういう辺の算出の仕方にも影響をしているかもしれないけど、
ちょっとわかりませんがまあそれにしてもちょっとレコードブレーキングっていうことでかなり気になりました。
あと今言ったけどその攻撃の時間としては全体的にそのクォーター通してL7もL4も攻撃時間については大幅に減少したって言ってるんで、
攻撃のその時間が非常に短いやつがだから件数としては増えたっていう。大雑把に言うとそういう傾向になってますと。
これがその今後も続くのかどうかはちょっとよくわかんないけど、
もともと攻撃時間って短い攻撃がリドスって多いから、それからするとそんなに別に不思議ではないかなっていう感じです。
あと最後にね最近ちょっとあんまり話題になってなかったんだけど気になったところで、
ランサムDDoSの現状
これ何年ぐらい前に結構話題になったかな、ランサムディドスっていうのがありましたね。
なんか懐かしくもはや感じるというか、最近あまり話題になってなくない?
まったくアルマダコレクティブぐらいしか覚えてない。
そう懐かしいね。
あとなんとかファントム、ファントムスクワッドとか。
あとラザルスなんとかとか。
あーなんかいそうなグループっぽい名前みたいなね。
そうそうどっかから名前変えてきたみたいなさ変なねいたよね。
それが多分2,3年もうちょっと前かな。
何年か前に日本とか世界中で金融機関が狙われたとかっていうキャンペーンがあったり、
その時にだいぶ話題になったんだけど、あれ以来ねあんまり話聞かないんだけど、
クラウドフレアが定期的にちゃんとずっと報告をしてくれていて、
実はランサムのDDoSは全然減ってなくて、結構あるんだよね。
で今回のクォーターでいうと、クラウドフレアで攻撃を受けたところになんかアンケートを取ってるらしいんだけども、
その回答があったところベースで、攻撃のターゲットになった企業の12%が、
ミノチロ金の要求ないしは何らかの脅迫があったって言っているので、
これはランサムDDoSにカウントしていますと。
意外とあるんだよね。答えたところの1割ぐらいが脅迫されたって言ってるってことは、まあまあ。
そうですね。
でもあんまり日本とかDDoSで脅迫を受けましたって聞いたことないんで、最近は。
聞かないですし、報道にも出てこないですよね。
そうなんだよね。
DDoS攻撃の現状
でもクラウドフレアの顧客って別にどっかに偏ったりしてるはず世界中にいるからさ。
意外とまだランサム系のDDoSというか、DDoSしてやめてほしかったら金をこせ的なやつなのか、
何なのかわかんないけど、そういう脅迫系のやつっていうのが結構今でも続いてるっていうことで、
これはちょっと注意が引き続き必要かなと。
でもこういうのってフィッシングでも何でもいろんなそういう金銭に絡むものってそうですけど、
減ってないってことはある程度の収益が見込めてるってことかな。
そういうことですよね。
なんか以前からこのランサムDDoSの話を取り上げるときに、そこがすごい気になってて、
なんかDDoSやめてほしかったらとか、あるいはこれよりももっと大きな攻撃を受けたくなかったら金をこせ的なやつっていうのは、
そんなに儲かるのかっていうか、効果あんのかっていうことはずっとね。
人いるってことですかね。
いるの?って割と疑問に思ったんだけど、
まあでも攻撃が止まないし、DDoSで脅迫を受けているっていうことは、
まあやっぱり一定割合効果的なんだろうね、たぶんね。
意外やな。
だからその対策に金払うよりは、脅迫に屈してでもお金を払っちゃった方がとかっていうふうに考える企業とかが、
多くはないかもしれないけど、一定割合いるって考えないと。
でもだってランサム系のDDoSが減らないっていう理屈で合わないよね。
そうそうそう。
でも払ってもまた来るかもしれないじゃないですか。
そうなんだよ。
だから商売としてやるんだったら、ある程度の信用がなかったら金も払わないですよね。
もう絶対軽減とかっていうのがなければ。
別にこういうアクターに信用があるかって言ったらまあないから普通はね。
これあの昔はそのさっきねちょっと名前出したらイニシエのアルマダコレクティブとかそういうのはDDoSオンリーで来てたじゃないですか。
ああそうね。
このランサムDDoS攻撃のとこにはもしかするとあのランサムギャングの払えっていうのとか、
ミノシロキンの校舎のテーブルに乗ってこいっていうDDoSの重複みたいなものがあるのかな。
そうそうそれも多分あると思う。
そこが支えている数字もあるかもしれないですね。
なんか他利用員があるような気がするよね。だからDDoS単体では多分あんまり効果的じゃないと思うんだけど、
その前についさんからこのポートキャストでも紹介したかもしれないけど、
暗号化する、それから情報を盗んでいって脅す、でプラスまあ3番目の方法としてDDoSするみたいなのはね、
よくありますよっていうかまあそういうのを実際歌ってるランサムのアクターもいるみたいなね。
そうですね。ラースもそういうインフラありますって宣伝してるラースもいますね。
だしDDoS自体は比較的その代行サービス的なものを使えば、
まあ割とやること自体はそんなに資金が高くないんで。
安いですしね。
だからプラスアルファのオプション的な感じでDDoSを加えて、
それも含めてだから脅迫があったと言っているのかもしれないよね。
そう考えるとまあそこそこ割合が高いのは納得できるかなっていうかね。
ちょっとDDoS単体では効果的だとはちょっと思えないんだけどね。
今のご時世そうですよね。
そうですね。そんな感じで他にもちょっといろいろ、
今日はアプリケーションレイヤーの話全然してないんだけども結構細かい話あるんだけど、
ちょっとね最後のランサムはなんかあんまり話題になってないのでちょっと注意しといたほうがいいかなというか、
まあDDoS攻撃ってその割と何だろう、
ハクティビストとかさ、これが気に入らないからDDoSしますみたいな理由が明確なやつが目立ちやすいと思うんだよね。
ニュースにもなりやすいし、だけど実際にはその理由がよくわからない攻撃のほうがほとんどなんで、
まあ件数を見ればそうですね。
背景とか目的その理由もわからず何か知らないけど攻撃を受けたみたいなのがほとんどだとすると、
まあこういうねその脅迫を目的としたっていうのもちょっと頭に入れておいたほうがいいかなというふうに。
確かに確かに。
ちょっと改めてこれ見て思いました。
なんか件数はなんか爆増してるじゃないですかずっと。
爆増だね。
これも件数でカウントはされてましたけど、レポートにはもしかしたらないのかもしれないですけど、
組織数で見たらとかっていうのとかではなかったんですかね。
ああそうだねその辺はちょっとカウントって結構DDoS攻撃って難しくて、
このクラウドフレイのやつもね同じ組織が何度も繰り返し攻撃を受けたってやつも多分重複カウントしてるから、
組織数で見るともしかしたら少し事情が違うかもしれないね。
それでもなおある程度ばらけるのかめっちゃ偏りがあるのかちょっと気になるなって思った。
確かに確かにそれはあるよね。
組織数とかじゃないけどそのどの業種がとかよくあるけどさ、
ランサムウェアとかでもあると思うけどこの業種が今回はよく狙われましたみたいな、
その業種別とか地域別、この国のターゲットは今回は多かったですよとか、
そういう分類はある程度してるんだけど。
組織数で絞ったユニーク数みたいなものは掲載されてないってことですね。
ランサムDDoS攻撃の影響
その辺も少し気になるところではあるね。
もしかしたらよく狙われる組織とかあるかもしれないけどね。
まあそうですね経路を考えるとここよく来るってあるでしょうしね。
何度も繰り返し来るみたいなのはあると思うけど。
繰り返し続けるようになったらまた来るっていうのはよくあるパターンでもありますしね。
ただクラウドフレアに限らないけどそれなりに対策をしているところは攻撃を受けてもビクともしないので、
何度攻撃を受けても効果的ではないから攻撃する方も諦めると思うんだけどな。
そうですねなんかリードス対策をすればするほど攻撃のターゲットから外れそうですよね。
そうね。
なんか因果な感じしますよねちょっとね。
だって例えばCDNとかリードス対策だけではないけどCDN系でウェブサーバーとかトップページ守ってるみたいなところが多いけども、
そうするとそこは狙われないけど他が狙われるとかね。
逆に守りを固めると守りを固めてないところが狙われるっていうさ。
まあありがちやなあっていうところですよね。
そうそうなんかそういうどこまで続ければいいねっていう感じになりがちというか。
まあこれは難しいよね。対策しない方がいいかというとそういうわけではないし。
そうなるとまた来ますからねそういうのね。
でもじゃあどこまですればいいのっていうとキリがないしみたいなね。
まあその辺がちょっとややっかいなところですよね。
過去最大を更新したやつが80秒でしたっけ?
80秒って書いてあったね。
そうそうで継続時間短いのってまあまあよく見るじゃないですか。
すごい多いですよね。
でもその向こうにインパクトを与えようとすると長い方がいいわけじゃないですか。
まあある程度は長くないと。
でその僕がよく見てたようなそのねアクティビストなんてのはもうほんの一瞬でも落ちたら落ちたぞっていうスクショ撮ってあげるっていうのができたらいいから
短くても全然問題ないってのはわかるんですけど。
そうだね。
短いっていうのってそんなインパクト与える目的なんないやろうなと思ってね。
なんだろうね。それも確かにちょっとよくわかんないよね。
そうそうそうあのDDoS代行サービス?
まあブーターとかストレッサーとかだったらあれ継続時間決まってるから
だいたいこれぐらいの刻みで一回切れるみたいなのはわかるんですけど
短くて一回止めて次にいくもんなんかどうなんかとかその辺も気になるなあ。
そうねテスト的にやっているケースであればまあわかるけどね短いっていうのはね60秒ぐらいとかさ
わかるけど効果を考えた場合にはねあんまりどうなんだろうねっていうのはあるよね。
特にねそのB2Cとかやってるところを落とすとインパクトでかいじゃないですか。
そうだね。
長ければ長いほど特にねさっきみたいな脅迫目的やったらよっぽど払ってくれるんじゃないかなと思うんでねその方が。
そこの辺はだからその攻撃側の意図とか目的とリンクしている可能性はあって
例えばその前に日本でもキャンペーンがあったけどハクティビズム系なんだけど
割とその攻撃して落とすことを目的としている場合には数時間続くとかっていうケースもあるし
あとはその攻撃のインフラにもよると思うんだけど
今ツイッターさんが言ったようなブーターストレッサーキャーだいたいその60秒とか120秒とかだいたいその刻みがさ
それ以外の刻み短い場合はもっと10秒とかなっている。
あるある。
そういうののインフラの設定によってそういう短い攻撃しかできないパターンとかがあったりする一方で
例えばなんだノーネームとかその自分たちでインフラ作ってる系のところは
数時間とかずっと攻撃しっぱなしとか一旦設定投入したらそのままずーっと何時間も設定しっぱなしみたいな
そういう場合にはずーっと攻撃続けるみたいなこともあったりするんで
そのインフラにもよるかもしれないね
こういう攻撃主体のインフラに対するコントローラブルがそうでないかみたいなところで差が生まれると
そのあたりがまあちょっといろいろ複雑に絡み合ってたぶん
結果その見えているものは同じなんだけどその要因はいろいろもしかしたら違うかもしれないね
確かにねその辺も突き詰めていくと面白いかもしれないですね
だけどその結びつけるのが難しいんだよな
答え合わせがね
答えがだから攻撃してる側しかわかんない
同じ攻撃主体だったとしても使ってるインフラを一個とは限らないですもんね
ブーターのサービス変えてくるかもしれないですしね
そうそう実際あるよ僕も実際に観測して複数のボットとか複数のところから同時に同じターゲットで攻撃が来てるように見えることとか結構あるから
そうそうだからその辺が複数のアクターがやってるのか同じアクターが複数使ってるのかみたいなさ
攻撃の動機と背景
それわかんないですもんね
見てるから全然わかんないからね
その辺がちょっと難しいですよね
定期的なアディロス話ありがとうございます
はいありがとうございます
はいじゃあ次は僕いきます
お願いします
僕は今日紹介するのはハルシオンっていう会社がブログで書いてた注意喚起みたいなのを出してたんですけども
AmazonのS3バケットを標的としたランサムやキャンペーンについて
前回ちょっとそれチラッと触れなかった
僕のランサム振り返りの話をした後に最近こんなの出てきてますよね
ちょっと触れたやつで
このハルシオンっていう会社が攻撃者の名前をつけてですね
AWSとサーバーサイドエンクリプションの脅威
コードフィンガーという名前で
なんかかっこいい名前が多いよねこういうのね
僕見た瞬間頭で再生されましたもんね
何を?
コードフィンガー
それは007だろ
しかもそっちはゴールドフィンガーやからね
ゴールドフィンガーだろそれ
しかもだいぶ古いやつだぞ
めちゃめちゃ昔のやつですけどね
いやもう良くないなこういうおじさん話を
ほんまに
本当だよね良くないね
いやでも名作だよ名作あれ
その話してるんちゃうねん
でねAWSのですね
SSECってあるんですけど
サーバーサイドエンクリプションウィズカスタマープロバイディットキーズという
顧客提供キーとかって日本語では書かれることが多いのかな
あれだよね結構そのセンシティブなデータを置くのに
自分がコントロールできる鍵でちゃんと
そういうニーズに合うためのサービスだよな
そうなんですよねそのキーを
S3バケットに入ってきた攻撃者が
鍵を自分で顧客提供キーを
攻撃者が悪用するわけですよ
それを使って
勝手に暗号化して複合するために必要な
AES2頃のキーを引き渡す代わり
身の白金を払えというような要求をしてくるという攻撃が
確認されましたという風なものですね
なるほど
顧客提供キーっていうのは
ネギさん簡単に説明してくださいましたけども
サーバー側で暗号化を行うために保管しているデータを
保護するために使うようなもので
これで暗号化して複合するという風なものなんですけど
これある意味でこのAWSのデフォルトからついている機能じゃないですか
なのである意味リビングオフザランドって言ってもいいのかな
っていう感じの攻撃で
このキー自体は暗号化されたらもちろんメモリから削除されると
言い換えれば攻撃者しか知らないので
攻撃者にはお金を払ってキーをもらう以外に
復旧できる方法はほぼないと
ホレンジックや何やしてキーを求めているのはほぼできない
セキュリティ的に考えればその方が安全だからなんでしょうけどね
でもあれか
いわゆる普通の乱算メモリと同じで
データのバックアップが他にあれば
一応復旧はできるって感じなのかな
この中のデータを盗んでうんぬんかんぬんってことは書かれてなかったんで
それも可能は可能だよな
触れられてないだけでもしかしたらしてるかもしれへんし
そこは不明って言っといた方が正しいのかなって感じはしますね
ファイル自体は
7日間以内の期間で削除されるように設定されると
みのしろ金の
いわゆるランサムノートには支払いの詳細と
アカウントの権限を変更すんなよと
変更したら消すぞなのか何なのかわからないですけどそういうことを書いてあると
アカウントのパーミッションとかファイルのパーミッションとかを変更すると
交渉せえへんからなっていう警告が書かれてある
ランサムノートを置いてくるそうです
侵入するっていう方法なんですけど
このS3の書き込み読み取りを行う権限を
持っている一般に公開された
AWSキーを開くよって書いてるんですね
簡単に言えば漏洩したキーってことですよね
不注意とかでそういう権限がついたキーを
どっかにアップロードしちゃうとか
時々前はよく見かけた最近もあるのかな
そういうミスとかで漏洩した鍵を使ってるとか
あと何だっけ国内でも
前カンコさんだっけ報告したけどさ
使ってない業務委託先に
過去に開発してみたいな形で
だけどキーが無効になってなかったとか
それが原因でみたいな事件あったよね
そういうような理由とか色々
要因は分かんないけどそういう感じなのかな
あとは見かけるもんで言うと
PythonのPYPIとか
中にAmazonのAWSのキーを盗むような
コードを紛れ込ませてるとかってのもありますし
マリハソンのパッケージでってことね
あとはそういうようなものを扱ってるような
IABからこの攻撃者が購入してる可能性もあるかな
もしかしたらイーフォースティーダー系のやつとかで
盗んでるかもしれないし
何かしらの方法で盗んできてるのか
盗ってきてるのか売ってるのか分かんないですけど
全体的に考えるとログインさえできればいいという
AWSの機能そのまま使ってるだけなんで
技術力も大して必要ないですし
アランサメアの開発メンテナンという手間も全くないので
お手軽にできてしまうなという風に思いましたね
ちなみにってことなんですけど
AWS自体はこの件に関しての声明だしてて
責任共有モデルの顧客のドメインで発生してることです
って書いてるので当たり前ですけども
顧客側の責任になると
どうしようもないですよね
AWSだけに関わらないですけど
暗号化キーの悪用と復旧の難しさ
クラウドサービス使ってるインシデントに関する話を聞いたり
対応したりとかって僕もすることあるんですけど
やっぱり多要素認証が有効にしてほしいな
多要素認証が有効になってないことが結構多いなと思ってて
でも今回のケースというか
1個の事例だけじゃないと思うけど
場合によったらAPIとかアクセスキーとか
AWSに限らないけどキーが漏えいしてるケースだと
仮に多要素をやっててもダメだったりとか
いくつかその辺の防御策にも
いくつか二重三重考えておかないと
多要素をやっててもダメなケースも中にあるでしょうか
とはいえ一応オンにしてなかったというのが原因である事件もあったりするので
それもちょっと見直していただきたいなという風に思うのと
あとはセッションの継続時間ですね
これはデフォルトでは1時間なんですよね
Amazonの声明の中に書いてたんですけど
長期的にアクセスキーの漏えいが根本的な原因である事故が
めちゃめちゃ多いみたいなことが書いてたんですよ
それとかさっきネギスさんがおっしゃってくれたみたいに
バックアップちゃんと取っておくとか
別のリージョンの別のバケットに置いておくとかね
そっちもやられたら意味がないけど
その辺を上手く分けてとか
調べるとAWS Backup for S3というサービスもあるみたいな
そういったものを使うとかですかね
セキュリティ対策とリスク管理
あとはそういったAWSのクラウドトレイルとか
サーバーアクセスログみたいなものをツールを使ってきちんと
AWSを監視して変なことが起きてないかっていうのを
きちんと見てくださいと
あとはさっき言った暗号化に使うSSECの管理をきちんとしましょう
信頼できるユーザーとかアプリケーションのみに絞りましょう
最小限にっていうようなことは書かれてありましたね
この件でお手軽にできるなっていうところも
ちょっと怖いと思ったんですけど
どこから漏れたもんかやっぱり分からん問題って
ちょっと深刻なんちゃうかなって最近思ってて
関連性が探れないっていうか
たどり着けないっていうのが増えてきてるんちゃうかなって思うんですよ
原因分かれへんかったらどうすんのっていうのがあって
最悪止め続けなあかんとかもあるかもしれないじゃないですか
この辺結構難儀になってきてるなという風に思うので
昔よりもより棚下ろしとかに注力することが大事になってきてるなっていうのは
これを見てて思いました
分かんなかったら
さっき言ったSSECの
どっかの行動とかにもしかしたら入ってるかもしれないとか
全部チェックしなきゃいけないだとか
あとマルウェア感染が疑われるとかだったらね
それはそれでそっちをチェックしなきゃいけないとか
チェックする範囲とか固めなきゃいけない範囲が
無限に広がっていくからな
だからこういったことがこれに限らず
事件事故が起きた時には
この原因であればこの範囲を調べるっていうのを
日ごろから意識しとかないと
抜け漏れ出てきそうやなと思って
これもいわゆるさっき言われている
アタックサーフェスとは意味が違うけど
ただこういうアカウントに対して侵入して
破壊的な行為を行うという
アタックベクターというか経路に対して
それをできるだけ攻撃される可能性とか割合を
リスクを減らす
攻撃面を減らすにはどうすればいいか
一回きちんと考えた方がいいかもしれないね
もしかしたら権限を持ったユーザーがめちゃくちゃ多いとか
キーがいっぱい発行されているとか
そもそもそういうずさんなことをしている可能性もあるわけじゃない?
そうなんですよ
そういうのをもう一回見直すべきってことだよね
ここにアクセスできる人は何人いて
その人たちはどういう形態で仕事しているのか
リモートなのか協力会社なのかみたいなものを把握しておかないと
これ何か起きたらバタバタするでって思ってね
割と基本的なことだけどね
一番見落としがちかなと思ったので
これを機会に考え直していただいてもいいんじゃないかなと思いました
僕からは以上です
ありがとうございます
最後はかんごさんですお願いします
今日私は小ネタ的なものではあるんですけども
ダイエー博物館という海外の非常に有名な博物館がございますが
そちらのITインフラが攻撃を受けたという疑いなのかな
そのような形で記事が出ておりまして
そちらをご紹介したいと思うんですけども
攻撃の詳細については
今のところ私がちょっと確認している記事の範囲だと
具体的に言うと
ダイエー博物館という海外の非常に有名な博物館が
そちらのITインフラが攻撃を受けたという疑いなのかな
具体的な研究が細かく書かれているものって
私確認が取れていないので
本当に記事ベースでの話
確認できているものという前提になってしまって申し訳ないんですが
報道されている内容としましては
ITインフラへの攻撃を行ったという形で疑いを持たれているのは
ダイエー博物館の元職員という方が
関与しているというところで
起きたのも自分が
8時25分ですね
そちらに男が不正に
不法に侵入をしてきて
博物館に入ってきて
物理的に?
そのように読めますね
不正アクセスをしてきたという話ではなくて
不法に侵入をしてきて
いくつかのシステムをシャットダウンして
その後警官が駆けつけて
現行犯という形で逮捕した
というのを
博物館の候補担当の方が答えたというのが
大英博物館の内部侵入
記事で書かれているのですが
ちょっと珍しい事例だね
システムをシャットダウンというのが
どういうやり方というか
津井さんとかが
ランサムウェアみたいな形で
ワイパーとかもありますけれども
破壊的だね
サイバーテロとか
イメージするような
手口だったのか
あるいは物理的にサーバーをぶっ壊す
そんな簡単にサーバー壊せるかな
という思いはするのですが
いきなり引っこ抜いたりすれば
いろいろできるのかわからないのですが
無理やり物理的にシステムを壊したのか
記事中からは何ともわからなかったのですが
容疑としては窃盗と器物損壊の容疑
という形で現行犯で逮捕されて
その後は捜査が続けられている中で
元職員の行動の背景
保釈はされているという話ではあるのですが
ただそこそこ影響はあったという風に
博物館側の状況を見ていると
影響は出ているようでして
実際特別展とかも
臨時という形でやられているのですが
今も影響が出ているのかな
実際のダイヤ博物館のウェブサイトを見ると
さっきのお話したような影響が出ていることで
一部ギャラリーが閉鎖中ですと
実際来られる方も制限が出ていると
既に予約とか購入をされていらっしゃる方は
優先でご対応いただけるそうなんですが
場合によっては入れないということもあるので
スケジュールの変更であったり
チケットの払い戻しとかもやっております
という形で案内文が
私今見た時も掲示はされていたので
もしかしたらまだ復旧完全にはできていない状況なのかな
という風には
手段は分からないけど
すぐに復旧できるような感じじゃなく
何かしら高級的なダメージを受けたのか
システムを単純なシャットダウンしただけだったら
ここまではならないんじゃないかなと思うので
よっぽどな
何か行為をされたのかな
というところは気にはなるんですけど
今今は詳細は出てはいないですが
もしかしたら続報が出てくるかもしれないかな
という風には
この人の目的は何なの
目的気になるんですけども
元職員といったんですが
行為に及ぶ先週なので1週間前ですかね
そちらに解雇されていた
本当にそういう風に
イメージしがちなんですけども
受け負いをされていた業者の人だと
50代の男の人だったという形では
法事ライトアイドルですが
システムにアクセスする
物理的な意味も含めてアクセスする手段は持っていたんだろうな
という風には分かるんですけども
さっきも入っていって
いきなり壊せるものなのかなというのは気にはなるんですが
何らかの理由で解雇されて
もしかしたらそれを恨みに思って
可能性はありそうですね
何個か学びはありそうな感じですね
セキュリティの重要性
やめたのに建物内に
簡単にそこまで入ってこれるっていう
管理どうなってたんやということもありますし
あとは普通にシステムを使えなく
チケットとか払い戻ししないといけないぐらいの
ところまで追い込んだということは
物理的にバチコン壊したことも考えられますけど
アクセス権がまだ残っててDB消したとかかもしれないですもんね
そうですね
やめた後、クビにしたんですね
解雇したということなんでその後も残ってたっていうことも
ポイントですよね
残ってないとこんな簡単には入ってこれないはずなので
残ってたっていうのも自分のではなくてもしかすると
共有アカウントかもしれないっていうのを考えると
いくつか原因は知りたいなっていう学びがありそうと思いました
そうね
日本だと解雇自体があんまり
一般的でないところもあるから
結構海外とか特にアメリカとか
イギリスもどうなのかなちょっとわからない
法制度よく知らないけどさ
レイオフが頻繁にというか割と起こるところは
それこそ本当にめちゃくちゃドラスティック
解雇通知があったらその時点では
全部の権限が切られている
当たり前のようにやっている会社もたくさんあって
そもそもシステムにアクセスできませんとか
連絡も取れませんとか
荷物まとめてすぐ出てってくださいみたいになって
会社にも入ってこれないとかね
入退室の権限も含めて全部そういう風にやるっていうのは
セオリーだし割とそういう感じでやって
日本みたいに何ヶ月1ヶ月前とか2ヶ月前とかからさ
そういう手続きがあって
悠長なことをやってなくていきなり首切られて終わりみたいな
映画とか見ますよね
ダンボールだけ持って出て行かされるみたいな
実際誇張ではなくて事実そういう風に感じてやられているから
そういうのを見ると
確かにああいうのって
今回のイギリスの大博物館っていう
もしかしたら特殊な事例かもしれないんだけど
まあでもこういう開講された職員が
反抗に及ぶという可能性があると考えると
そういうちょっとやりすぎじゃないって思うような
手続きも必要なんだなって思わされるというか
そうですね
こんなあるんかなみたいな形で書くのみたいな感じで
ちょっとイメージしがちなんですけど
実際こういう風に起こるっていうのは
アメリカとかだったらもっと厳しめの
対応されるっていう風なのがあったからこそ
余計に日本だからこそこの事例を役立てられる情報が欲しいですね
国内でもね
アメリカほどドラスティックにやることはないかもしれないけど
とはいえやっぱり
以前の元従業員が何かするみたいなとか
事件としてないわけではないし
確かに確かに
その辺の権限管理とかそういうところってのは
シビアにやっておかないと
ヤバいかもね
物理じゃなくてもね
VPNからもあり得るわけですからこういったことはね
でもこれ見てて紹介しての聞いてて
ちょっと思ったのはダメな方のとか
やっちゃダメな方のナイトミュージアムやなと思いましたね
何言ってんの
ミュージアムって博物館の警備員やってるお父さんが
首だって言われて
子供たちを博物館においでって連れて行くじゃないですか
信じられないことが起きるぞって言うんですけど
こっちの信じられへん方が嫌なこと起きてんなって思いながら
聞いてましたという事でございますね
どうしても言いたくなっちゃったんだな
なるほどなるほど
ありがとうございます
今日も3つのセキュリティのお話をしてきたので
最後におすすめのあれなんですけれども
今日はねぎすさんにはまた他に紹介するものなかったのか
って言われそうなんですけれども
食べ方
食べ方やけど今回のはちょっと手間かかってんで
最近ちょっとやり始めたんですけど
ヨーグルト結構好きなんですけど
飽きるんですよヨーグルトって
俺全然飽きないけど
いろんな食べ方とかいろんな味とか
できるだけ太らないようにするような
タンパク質の多いやつとかを買ってくることが多いんですよ
なんとか味みたいなやつね
オイコスとかよく買うんですけど
夢ですね
もっとパンチの効いた美味しいものなんとかないかみたいな感じで
昔僕はじいちゃんばあちゃん家に住んでる時に
ブルガリアヨーグルトのでかいの買ってきて
それにイチゴとかブルーベリーのジャムとか混ぜて
よく食べさせてもらってたんです
それの発展版で
これは本当におすすめしたいのは
ドライフルーツを切って入れる
例えば僕がやってるのはマンゴーを買ってきて
ドライフルーツの
それを一口サイズというか食べやすいサイズに切って
それを入れて
でかいヨーグルトを中に掘り込んで
ぐるぐる混ぜて
1日置いてから食べる
めちゃめちゃ美味しいですよ
僕ドライフルーツ自体はあんま好きじゃないですよ
そのまま食べてもそんなフルーツ感もないし
これ何やねんみたいな
グミでもないしみたいな
入れると結構プルっとするしね
まぶしてやる砂糖みたいなものもちょうどいい具合にヨーグルトに溶けて
美味しいし食感も良くなるし
めっちゃいいなと思って続けようと思ってるんですよ
フルーツ入りのヨーグルトとの違いは
やっぱり種類を自分で選べるみたいな
味が選べる
フルーツ入りのやつって果肉をぐじゅっとしたやつが入ってるでしょ
ドライフルーツの方が
食感もしっかり残ってて
僕はこっちの方が量も自分で選べるっていうのもあるし
おすすめです
結構一気にいっぱい食べちゃう
逆効果じゃないよ
それは良いんですか大丈夫ですか
ただ美味しいものの話をしてるね
美味しい食べ方の障害だったんですね
全然ダイエットとかは一切考えてないですよ
俺は知らなかったっていうかやったことないけど
そういう食べ方ありそうだけどね
たぶんそんなに珍しい食べ方じゃないと思う
ネットで調べたら出てくるような方法なんで
工夫としてはありそうな感じはしてる
もし自分こんなんやってるぞとかこういうのやってみようと思って
ドライフルーツのマンゴーよりもこっちの方がいいよとかあったら
逆に教えてほしいなと思ってね
全然話違うけど
いわゆる朝食バイキング的なやつとか
ビュッフェスタイルのやつね
ああいうのとヨーグルトとフルーツポンチとか隣に置いてあって
いかにも一緒に食い的な感じで
一緒に食べれそうな感じだね
俺はどっちかっていうとドライフルーツよりも
フルーツの果肉とか生のというか
あるいはそのまま本当のフルーツを切って
それをぶち込むでもいいんだけど
そういう方が俺は好みだな
ダメですこれをやってください
俺もドライフルーツあんま得意じゃないんだよな
でもほんまに一回だけやってて
この間言ったメロゴールドはもう買わんでいいから
聞いて聞いて聞いて
メロゴールドめっちゃうまかった
今言ったわけですね
ちょっとあるカンファレンスで
リスナーの人に何人か会ったのね
いつも聞いてますみたいな
あるリスナーの人に
ネギスさんメロゴールド美味しいから食べた方がいいですよって
めっちゃ言われて
リスナーに言われたら食べなきゃなと思って
リスナーに言われたらしょうがないですね
食べてみたらこれがめちゃくちゃうまかった
ちょうどいいでしょ
まじでね
酸味とか甘味っていうかちょうどいい感じで
すげーうまかった
グレープフルーツではなかった
そうでしょ
おすすめするの分かるぐらいでしょ
ヨーグルトに入れるしかないですね
ヨーグルト入れたら美味しいかもしれない
カンゴさんも食べてや
見つけたらじゃなくて探してくれ
そんな感じで
また来週次回のお楽しみです
バイバイ