スピーカー 2
そうそう全然嬉しいよね。
スピーカー 1
逆に嬉しい。
スピーカー 2
最後に一言いやまあ実はこれポッドキャストから拝借したんですけどねくらい言ってくれればさ。
スピーカー 1
確かに確かに。
そうですよね。
スピーカー 2
宣伝してくれればさ。
なるほど。
スピーカー 1
ちょっと入れてもらえば、まあこういうねいろんなネタをね仕入れてるんですけどここからですなんてクレジット入れてくれたらまあ嬉しい嬉しい。
スピーカー 2
そうそうそうめちゃ嬉しいよね。
まあなくても嬉しいけどねそれでもね。
スピーカー 1
なんかそうやってね使ってもらうってことはそれだけ良かった話をしたってことの評価ですからね。
スピーカー 2
いやそれだしそのそれだけが目的でないけどいろんな人にそういうことを伝えたいっていうのも一つあるけどさ。
スピーカー 1
これを聞いてる人の向こう側にいる人にも伝わればいいなっていう。
スピーカー 2
ネタをね聞いていいと思ったらそれをパクってくれて全然オッケーだよね。
スピーカー 1
逆に嬉しいですということで返しておきました僕も。
そんな感じなんですけど今日もねお便りが来ておりまして。
スピーカー 3
お願いします。
スピーカー 1
EPSSについて結構皆さんやっぱ気にはなってたみたいでね。
スピーカー 2
またか。
スピーカー 1
そっかEPSSはまだ実用に足らないのかかっこ薄々気づいてたけど
EPSSかける何かかける何かくらいすれば使えるようになりそうな気がするんですよねと。
EPSS×JP3CC注意喚起×CVSSスコア級以上とかどうでしょうかみたいな感じで来てましたけども。
そうですねこれも僕もねあれ紹介する前にはいろいろ試行錯誤してみた結果やっぱりちょっと厳しいという感じというか思ったんで難しいですね。
これやったらじゃあもっとこのやつだと悪用の観点が欠けるかなっていう気がするんですよね。
今この上げてくださったやつとかだったら。
なのでこの悪用の観点入れるとEPSS別になくても判断できるなみたいな気持ちになったりするかなっていうところはあるかなと。
スピーカー 2
だからEPSSが今後の悪用の可能性をある程度予測できるぐらいの精度になったらそれこそ他のとか必要なくなるくらいになったら嬉しいけど
組み合わせてとなると組み合わせるメリットがあんまり出にくいなと思うんだよね。
難しいところだよねその辺ね。
スピーカー 1
だから結局僕も絶対対応しなあかんけどちょっと急にヤバさ増したからっていうのを見るのにはいいかなぐらいの感じになっちゃったんですよね僕もね。
その悪用の観点っていうところはちょっと1つサイト紹介したいなと思いまして。
お二人はご存知かもしれないですけど結構僕気に入ってよく見てるんですけど。
inthewild.ioっていうサイトがあって。
運用ボタンはよくわかんないんですけど、脆弱性の悪用に関する情報を投稿できるサイトなんですよね。
で、エクスプロイトがあるかっていうのと攻撃が観測されているかの2つのタブみたいなのでフィードで流してくれてるんですよ。
結構更新見てると悪用がされてからっていうニュース出てからこっちに反映されてるのが早いんで今のところは結構あんまりタイムラグなしに情報が見れるサイトかなっていう。
スピーカー 1
あいまで、仮眠で。
起きた時にチームのメンバーに言われたのが、津井さん寝てる時に手を浮かしてキーボード売ってましたよって言われた。
スピーカー 2
それはあるな。
それは仕事だからだからなの?
スピーカー 1
確かにね。家で寝てたわけじゃんもんね。
確かに確かに。
セキュリティの夢ってあんまないかな。ネギさんとカンゴさんが出てくることはよくあるね。
スピーカー 2
マジか。
スピーカー 1
しかも収録とかじゃなくて、ほんと雑談してるいつも。
スピーカー 2
嬉しいような怖いような。
スピーカー 3
よく出てきますよ。
スピーカー 2
面白い。
スピーカー 1
僕ネギさんとカンゴさんぐらいしか友達がおらんからかもしれない。
ですけども。
スピーカー 2
それもどうなの?
スピーカー 1
これは教えていただいて嬉しいですけども、本当にしっかり寝たほうがいいなと。
スピーカー 2
ゆっくり休んでいただいたほうが。
スピーカー 1
日本人は世界的に見てもね、睡眠時間少ないそうなんで。
スピーカー 2
そうなんだ。
スピーカー 1
そうらしいですね。めちゃ少ないらしいですね。
スピーカー 2
睡眠大事だよな。
スピーカー 1
大事大事。
最後のお便りなんですけれども、
メールのやつではなくて、前者を巻き込んだランサムの訓練をしないとというふうに考えてらっしゃるらしいんですけれども、
ただまず業務まで落とし込んだ対策マニュアルが今のところなくて、
まずそこからやっていかなあかんなと。
それがなかったらさあみんなでどうするみたいで終わりそうなんでっていう、
一人で悩んでらっしゃるお便りをいただきました。
スピーカー 2
なるほど。でもそれは大事っていうかね。
スピーカー 1
そうですよね。
このケースで考えるというか、メールを開いたっていうのってね、
ランサムでネットワークで入ってこられたって全然多分対応することも確認することもちゃいますからね。
スピーカー 2
そうですね。
そうだね。
あとランサムに限らないけど、システム障害とかで止まったケースとかとも通ずるところも一部あるだろうし、
スピーカー 1
そうですね。
スピーカー 2
対応として変わる部分もかなりもちろんあるけどさ、業務止まったらどうするっていう部分のそのね。
スピーカー 1
確かにそうですね。
スピーカー 2
そういう部分は似てる部分もあるから、そういうのと合わせて整備していくっていうのもあると思うけど。
そういうのもあるかな。もともとあるかもしれないけど、それに加えてランサムの場合にはどこが変わるとかっていうのを考えるのもあるかもしれないし。
スピーカー 1
確かに確かに。
マニュアルとしてはあるけど、ランサムがきっかけになったっていう。
ちょっと足せばなんとかなる部分も、もしかしたら既存のものを活用できる可能性もありますしね。
スピーカー 2
うまく活用してとかってやると。
でもその、訓練必要だなって考えるっていう危機意識っていうかさ。
自分たちもこれ感染しないとも限らないし、感染したらすぐに対応できないぞっていう危機感があるんだろうね。
それは大事だよね。
スピーカー 1
難しいですね。ランサムの場合でも障害もそうだけど、これが止まったらどこを指導に切り替えなあかんねんとか、
スピーカー 2
その時のマニュアル大丈夫かとか、そういうところまで見ていかないといけないですからね。
そういうのは意外と、ほらよくここでも話をするけどさ、バックアップ戻そうと思ったらうまく戻らなかった事件とかさ。
スピーカー 1
ありがちなやつね。
スピーカー 2
そういうのも手順はあるかもしれないけど、訓練してみたらうまくできなかったみたいなのは、やっぱりやってみないとわからないことはあると思うし、
そういうのをやってみるっていうのは意味があるかもね。
スピーカー 1
あとはそうですね、テクニカルな部分でいうと、この攻撃がどういう風にやってくるのかっていうのも知らんと、
ケンケンポイントもわからんかもしんないから、そこを掘り下げてみて、それベースにシナリオでやってみるとかっていうのは実際にやるときに役立つかなと思いましたね。
スピーカー 2
確かに。
スピーカー 1
はい、そんな感じでございます。ありがとうございます。
スピーカー 2
ありがとうございます。
スピーカー 1
はい、ステッカーの印刷コード送っておきます。
スピーカー 2
はい。
スピーカー 1
はい、ということで今日もセキュリティのお話をしていこうかと思うんですけども、じゃあ今日はカノンさんからいきましょう。
スピーカー 3
はい、じゃあ今日私からいかせていただきたいんですが、今日はですね、ちょっと前にもお話しした件の続報というか続きになるんですけど、
イバンティの脆弱性の話、1月の確か半ばぐらいの回ですかね、セキュリティのあれでも取り上げましたけど、
そちらについてその後も実は結構5期というか、続報っていうのかな、新たな脆弱性っていうのかな、だいぶ混乱していて、
今日はちょっとそこについて、現状についてアップデートということで取り上げさせていただければと思うんですけども、
1月の初めというか1月の10日ですかね、そちらで公開されていた脆弱性っていうのはゼロデイで悪用されている2件の脆弱性ということで、
セキュリティ情報が公開をされて、わぁやばいぞということで多くの方が対応に当たられたんではないかなと、
実際に被害ですかね、そちら影響を受けられたんではないかと見られる、そういった観測とかそういった情報もちらほらは出ているので、
結構大きな話にはなってはいるんだろうなと思いつつ、それで落ち着くかなと思っていたところですね、
そもそもこの脆弱性の修正版っていうのが、これいつだったかな、1月の末ぐらいですかね、
週に順次公開していきますよという形で、イヴァンティー自身が案内をかけていたんですけども、
そのタイミングに入ってもパッチが予定通り出てこなくて、なんでだろうと思っていたところ、おかわりじゃないんですけども、
実は新しい脆弱性もありましたということで、合わせて31日ですかね、新たな脆弱性情報の公開とともにアップデートの公開がなされたというところで、
加えてその時に公開された脆弱性というのが2つあって、そのうちの片方については限定的ながら悪用が確認されているということで、またゼロデイがそこで登場したと。
スピーカー 2
ゼロデイのおかわりってなかなかね、意気込みのある場合ですね、なかなかだよね。
スピーカー 1
なんか脆弱性のそのCV番号がどうたらってことだけじゃなくてもなんかそういえばこの間なんか見たニュースのあれ何やったっけって思った時に、
エヴァーノート検索しても出てけーへんかった時の昔の自分へのムカつきってのはないんですよ。ちゃんとメモとっときゃこんな無駄な時間過ごさんでよかったのにみたいなものをもう100万回ぐらい経験してるからね。
スピーカー 2
なるほど。むっちゃわかるんだけどそれ。
スピーカー 1
あ、むっちゃわかる?
スピーカー 2
もうすげーここあたりがありすぎる。
スピーカー 1
ある?なんかもう過去の自分信頼しすぎて調べたら何もしてへんみたいな。
わかるー。
スピーカー 2
めっちゃ大変やね。しかもなんかそれさニュースやったんかポッドキャストル自分で喋ったんかもよくわからんみたいな時とかあってね。
いやほんとにね今やってるんで未来の自分のためにやってるんだよなこれ。
スピーカー 1
ほんまにそう。だから我々にも結構身につまされる思いがあるなっていう話聞いてて思いましたね。
ちゃんとメモは取ろう。ちゃんと寝てちゃんとメモは取ろうというのが今日の学びということで。
スピーカー 3
すいません一個だけいいですか。ちょっと言わせちゃったんですけど注意喚起とかの情報もそういう意味では当時目にしてたものを結構アップデートされていたりもするので。
なのでぜひそこも改めて見ていただくとよろしいかな。
スピーカー 2
それもさどうしたらいいんだろうね。ベンダーの注意喚起もそうだしJPサートだったらCISAだったり。
今回のやつってほぼ毎日とは言わないけど頻繁にアップデートされててさちょいちょい状況をちゃんと確認しないとだいぶ変わってたりするもんね。
最初に見るときにはみんな気づくだろうけど更新には気づきにくいっていう問題はどうしたらいいんだろうな。
スピーカー 3
これ結構難しい問題だなって思いました。
スピーカー 2
これは各自がやっぱり注意して追っていくしかないのかな。
スピーカー 1
なんか広く網張っとくとかそういうことになるのかもしれないですね。特に更新系の情報って。
スピーカー 2
難しいよね。だってさっきの看護者が言ってたさ、やっ対応したつもりで安心したら実は漏れてましたみたいなのって、ちゃんと状況をアップデートして確認しないとわからないもんね。
スピーカー 3
そうなんですよ。なんかさらっと見出し見てるだけだとまたイバンティーの同じニュース流れてるだけだなみたいな感じで流してしまいかねなくて。
スピーカー 2
スルーしちゃうよな。下手したらね。
スピーカー 3
これは結構怖いなって思いますね。
スピーカー 2
ありがとうございます。
スピーカー 1
じゃあ次はねぎしさんいきますか。
スピーカー 2
じゃあ私からですけども、今週はですね、2月の15日にアメリカの司法省からちょっと発表があったんだけど、
ロシアの情報機関が公益に利用しているBotnetの活動をFBIが停止しました。そういう作戦をやりましたっていう。
そういうちょっと発表してて、ちょっとこれを今日取り上げたいんですけども、対象になっているのがAPT28っていう攻撃者のグループで。
スピーカー 1
出ましたね。
スピーカー 2
これよくたびたび出てくるんだけど、他にもいろんなソーパシーなの、ホームストームなの、別名がたくさんあるグループですけど。
スピーカー 1
勝手にやっちゃうみたいな。
スピーカー 2
ログインしてんだからね。
だけどまあそれは許されてないわけじゃない。それやっちゃったら不正アクセスになっちゃうんで。
その辺が難しいよね。
スピーカー 1
確かにそこが攻撃者と違う部分ってことですね。
同じことができるけどこちらには定約があるみたいなね。
スピーカー 2
今回のFBIのやつもね何でもかんでもやっていいってわけじゃなくて厳密にここまでやってなおかつこれ一応そのユーザーの利用するルーターの本来の機能には何らか影響がないってことをちゃんと確認した上で
期間も限定してやってるわけで、あとさっきその最後にリモートアクセスに関してその記録をFBI側に送るように設定するって言ってたけども
スピーカー 1
これも一歩間違ったら批判されかねないんで。
スピーカー 2
なんかずっと盗聴してたんかみたいな。
裁判所の資料を読むと通知の中身は送らずにあくまでもIPアドレスとかそのアクセスの記録だけを送るようにしてるって書いてあって
あくまでもそういうメタ的な情報っていうかそれだけを送るようにしてますと。
これはおそらくFBI側がそれによって攻撃者側のアクセス元を洗うためにやってるんだと思うんだけど
そういう目的にきちんと合致するものだけを許可してるって感じなんで
そのあたりもね一応ちゃんと丁寧にやってるなっていう感じではあったけどね
たださすがだなっていう感じもするしねここまでやるんだなっていうか
スピーカー 1
こういうのをひっくるめて検討していかなあかんねえなって思いましたね
スピーカー 2
さすがにここまでやらないとダメなんだなっていう状況がそういう危機意識で現れるとも言えるよね
スピーカー 3
今回のやつが最初私どういった記事かな日本語の記事でこの件知ったんですけど
全然その記事の見出しからいわゆるIoTBotの話だったっていうところにすぐに頭が頭の中で結びつかなくて
スピーカー 2
確かに確かに
スピーカー 3
いわゆるIoTBotっていうとやられることって例えばDOS攻撃とかそういうものに使われるぐらいでしょみたいな
そういう脅威意識の結構持ってる方が多いのかなと思いつつ
実態としてはこういうふうな形でロシアの国家関与の攻撃のある意味基盤として使われてしまう可能性もあるっていうところは
これ結構ガラッと変わるというかしっかり意識変えていかないといけないなっていうのは
スピーカー 2
過去にもこの手のやつでロシアがこういったご家庭とかで使われてるルーターとかを乗ってそこを踏み台に使ってるようなケースっていうのは過去にもあったけど
今回のもね読むと一応詳しく多少書いてあって
さっきスピアフィッシングで収集したその認証情報を保存しておくようなプログラムだったりとか
あとさっき言ったそのアウトログの脆弱性を使ってNTLMのリレー攻撃をするって言ったけども
スピーカー 2
そのリレーをするためにはその中継して攻撃をターゲットで飛ばすためのプログラムが必要で
そのプログラムをこの指揮手のルーター上で動かしてたらしいとか
なんかそういうのに使ってて必ずしもその高機能とは言えないんだけども
悪用してたっていうことなんでそういうのが使えるOSとかインフラであれば
これぐらいのことができるんだなっていうか
なんかね単純にそのIoTBotだからみたいな
今回そのMubotの方は従来のIoTBotのイメージにどちらかと近いと思うんだけど
そこに勝手に相乗りしてきたAPTの方はまあまあ高度なことやってるんで
その辺のねその影響度合いをちょっと見誤っちゃうとまずいかもしれないよね
確かにそれはおっしゃる通りだね
スピーカー 1
これ今聞いて今回の乗っ取ったケースですけど
僕がねよく話すランサムの話で
スピーカー 2
30名の強迫みたいなやつでDDoS使ってくるやつら見るじゃないですか
スピーカー 1
それで結構フォーラムとかでアフィリエイト募集してるのを見てると
DDoSは結構オプションにしてるっていうグループもちょいちょい見かけるんですよ
追加でお金払ってくれればDDoSのインフラ貸し出しますみたいなのがあって
そういう攻撃者もこういうのを使ってるのかもしれないですね
スピーカー 2
お金を払って使ってるのかもしれないですけど
スピーカー 1
個別に作ってるわけじゃないっていうのは
このAPT28もそうだったってことを聞くと
彼らもそうなのかもしれへんなっていうのはちょっと思いました
スピーカー 2
なんかねこのポータキャストでも別のところで話したけど
攻撃側のインフラだったりその使うツールだったり手法だったりっていうのが
従来ほどその差がなくなってきてるなっていうのはたびたび感じるところで
IoTのBotだから単なる犯罪者の活動でしょとか
APTだからこうでしょとかっていうのがあんまりその先入観がありすぎると
逆に良くないっていうかね
スピーカー 1
確かに
スピーカー 2
ランサムだから標的攻撃だからとかっていうのは
あんまり関係なくやってくることはあんまり変わらなかったりとかするからさ
差がなくなりつつあるなっていうのがあるんで
逆に言うと背景が見えにくくなってるってのもあるし
スピーカー 1
確かに混ざり合ってたり実はその関係性としては
関係はあるけど繋がりはないみたいな人としてのね
スピーカー 2
今回のもおそらくだけどムーボットのアクターは
気がつかずに乗っ取られてたんだとおそらく思うんで
中にはさもしかしたら協力関係にあってやってるケースもあると思うんだけど
今回のは多分おそらくAPT28が勝手に隠れ身のに使ってただけだと思うんだけど
なんかその辺もねそういう関係がどうなってるかっていうのもさ
外から見ただけじゃちょっとよくわかんないから
スピーカー 1
わかんないですね
スピーカー 2
ひょっとしたら同じアクターがやってるという可能性もないわけじゃないから
もちろんそうですね
そのあたりがね今回は全然別だろうって書いてあるけど
その辺の見極めが結構難しいかもね
スピーカー 1
それで結果的には25.9%まあ約4分の1強ですかねの方がやめてると
まあこれサービスと言ってもねそのなんか使い勝手が変わる変わらないよりも
例えばB2Cのものも含まれると思うんですよ買い物するサイトとかね
他でも買えるとかもあるじゃないですかなんか例えばアマゾンで買えるものはヨドバシでも売ってるよなとかいろいろあると思うんですけども
そういうのも含まれると思うのでもしかすると聞いてる人はB2Cの回答をしてる人が多いかもしれないなとちょっと僕は思ってて
4分の1ぐらいの人はやめたという経験があるということですね
なるほど
でそういったセキュリティのインシデントの事故のニュースを見たらその企業のサービスや製品の利用を躊躇しますかみたいな
スピーカー 2
やめるまではいかなくても
スピーカー 1
ちょっと気になるみたいな感じですかね
スピーカー 2
気になるってことね
スピーカー 1
そうそうそれをねどれぐらい躊躇するかっていうのでかなり躊躇少し躊躇どちらでもないあまり躊躇しない全く躊躇しないというふうな5つの回答に分かれてるんですけれども
これの合計かなりと少し躊躇するといわゆる躊躇するという風に入ってるのが67.2%でかなり躊躇するが54.7%もあるんですよ
かなり躊躇はするんですよね一旦はね
スピーカー 2
なるほどまあだけどやめるまでは至らないっていう人結構いるのか
スピーカー 1
全く何も思わないという人は8.3%
スピーカー 2
強いね心臓が強いな
スピーカー 1
あまり躊躇しないと全く躊躇しないが合わせて8.3%ですね
国鉄のハートやなと思いますけどね
でそのサービスを利用するときのことも聞いてて個人情報を提供するときに企業のセキュリティ対策の充実度をどれぐらい気にしますかっていう
スピーカー 2
ちょっと難しい質問してるんですよね
スピーカー 1
これもとても気にする少し気にするどちらでもないあまり気にしない全く気にしないってやつなんですけども
これはね先ほどの躊躇するとほとんど一緒ですグラフの感じが
若干少し気にするっていうのが多いかなっていうところで
何かしら気にするっていうのが結構合計すると多くて80.4%が気にするっていう風に書いてるんですけど
でもねこれちょっと見て思ったのはこれ外からわからへんでしょ
スピーカー 2
いや俺も思った対策の充実度なんて実際さ気にするって言ってもさ気にする人が本当に調べるのかな
スピーカー 1
そこなんですよ気にはなるけど調べても調べようないもんもあるじゃないですか
スピーカー 2
気分的なもんじゃないこれだから
スピーカー 1
外から見えへんもんやから例えば僕らやったら技術的に例えば簡単なパスワードってどういう暗号化してんのとかね
ストレッチングなんかその話もあるじゃないですかパスワード保存に関しては
そういったところが見えへん部分があるから僕ねこれ見えへんけどこういうふうに答えてるっていうのは
でも若干いいなって思うところも少しあって
スピーカー 2
やっぱりねイメージだと思うのでそういう印象をちゃんとしてるっていう印象をきちんと出すっていうことが大事なのかなと思いましたね
スピーカー 2
そうだね
実被害なくても結局その後サービス使わずに辞めちゃったらね
スピーカー 1
そうそうそうそう
だと思うんで
その辺のギャップを
しっかりこういうアンケートから吸い上げとかなあかんなっていうふうなものはね
思いましたね
結構僕このアンケートを全体通して見て思ったのは
自分が思ってるよりもこういうことを気にしている人っていうのが多いなっていうふうに
スピーカー 2
いやそうだね
俺もさっき本当って言っちゃったけどさ
外部に公開されている情報を気にするとか
それがサービスの選定に結構影響するとかさ
こう言っちゃうあれだけど意外と皆さん見てる見てるんですねっていう
スピーカー 1
そうそう
これね今回このアンケートが初めてなんで
過去どうだったかっていう繊維をわからない
意識の変更がどういうところにあったのかというのは
ちょっと読み取れない部分があるんですけれども
現状の数字としては
思ったよりこう
僕もこういうのの関係するイベントやらせてもらっている一人としては
ちょっと希望が持てるなっていう
スピーカー 2
そうねあとまあわからないけど
ちょっと多少バイアスがかかってる可能性はあるけどね
こういう調査だからこういうことにそもそも興味がある人が
回答してる可能性が高いんで
スピーカー 1
そうですねちょっと一言言いたいみたいな人が書いてる可能性があるってことね
スピーカー 2
とかその過去にそういうインシデントの経験がさっきあってさ
辞めたっていう四分の一とかって言ってたけども
辞めないにしてもまあそれなりにいろいろ考えたっていう人たちが
もしかしたら母数として多い可能性があるので
スピーカー 1
そうですね
スピーカー 2
そもそもねそもそも
まあそうでない人たちだとまたちょっと違う可能性はあるけどね
スピーカー 1
ああ確かにねそうそういう意味だとねその使い続けた人への
このフリーハンドを見たかったなっていうのはある
スピーカー 2
ああ確かに
スピーカー 1
なぜなんでそんなに気にはしないんですかみたいな
ところもなんか意外と僕らが思いもつかへんような
スピーカー 2
意識の人もいるのかなっていうところがあるんで気にはなったな
なんかさっきね8割9割いろいろ影響するって言ってたけど
じゃあ残り1割は何年何も考えない
考えない言い過ぎかでも全然影響しませんって言ってる人たちは
どういうふうに考えてるんだろうね
スピーカー 1
結局他に変わるようなものがないっていうのも一つかもしれないですし
スピーカー 2
そもそもサービスがってことね
スピーカー 1
そうそうでさっきのネギさん言ったみたいに別にカード情報漏れても
番号変えるぐらいのテマやから別にお金的な被害はないから
いいですって思ってるかもしれないですよね
スピーカー 2
ああそういう人もね確かにそれは人の側のポリシーによって
だいぶ変わってくるもんね
スピーカー 1
そうですね
そうなんですよね
まあこれを見ながらそういう企業に対する組織に対する
気持ちみたいなものが読み取れる部分があったんですけど
まあソースは全然違うし話は違うけど
まあとはいえねパスワードの使い回しがなくなってないっていう
ユーザー側の問題もあるなっていう風なものもあってね
企業に対する気持ちは結構多いけれどもみたいなので
相互的にお互いのことを理解しながらこういう
双方のアンケート結果みたいなものがありながら
良くなっていけばいいなっていう風に思いました
スピーカー 2
確かに
スピーカー 1
はいそんな感じでございます
スピーカー 2
はいありがとうございます
スピーカー 1
ありがとうございますということで
今日もセキュリティの話を3つしてきたので
最後におすすめのあれなんですけれども
今日はですね食べ物の話と言いますか