1. セキュリティのアレ
  2. 第171回 でかエモとカバー範囲..
2023-03-14 1:00:31

第171回 でかエモとカバー範囲のアレタイムズ!スペシャル

Tweet【関連記事】 ・小島プレス、サイバー被害から1年 苦難乗り越え深めた絆 ・サプライヤーのシステム障害[...]

The post 第171回 でかエモとカバー範囲のアレタイムズ!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
結構暖かくなってきましたよね最近。 なんかね昨日今日とかちょっと
20度ぐらいとかポカポカ陽気でね。 上着持って行って1回も系変まま帰ってくるみたいなことになってて僕も。
なんかちょっとさほらちょっと前まで普通にこうとかいう温度だったのにさ、なんか悩ましいよねこういう時ってね。
なんか意外とダウンとか着てられる時期って短いなって思いました。 そうかも。今年はどうだったの?なんか冬、俺あんまりなんかすごい寒かったなーっていうのを。
あのほら、なんか大雪が降った時が1日あったけどさ。 あれくらいだったかな?
なんかあったけど一歩も出てないなその日とか。 あーそうだよね。まあそれが賢いよね。
なんかね冬短かったなーっていう感じがちょっとあって。 え、でもこれもうこのまま冬終わって暖かくなっちゃうのかな?
いやそういうあれですよ油断。油断してたら来ますよ。 え、まだ寒くなる時ありますかね? そうだよね戻ってくる時あるよね。
なんか急にほら雨降った後めっちゃ冷える日続くとかあったりする。 あーあるよね。まだ油断できないね。
うん、桜が咲いて散るぐらいまでは油断できないんじゃないですか? まあでも桜咲くってのはもう3月末とかでしょ?
いやそういうわけよ。花見ってめっちゃ寒い思い出ばっかりだね。 あーまあ確かにね。
なんか確かにそれわかるかも。 うーんなんか見切り発車で行ったら桜も咲いてへんし寒いだけやしみたいな。
見切り発車で行くってことはある? 見切り発車で行く花見ってあるんですか?
いやもうなんかほらここや!ここや!って感じで。 いやじゃあ予定決めるやん。予定取るやん。だから今週なんか来週なんかで大違いやからさ。
予定と場所決めて、いざ行ったらみたいなね。 いざ行ったらもう木しか見てへんみたいな。
見切り発車っていうワードが面白かった。 あ、ほんまですか?見切り発車で行くとだいたい失敗するからもう花見っていうもの行かなくなりましたね。
あーまあ確かに。 歩いてみるみたいな感じかな。
だから結構最近はね暖かかったからね。昨日とかめっちゃ猫に会えて。 あー散歩で。そうそうそうそう。
丸々坊主の日とかあったんですよ。 1匹も会われへんみたいな時あって。
昨日はね結構5、6匹会いましたよ。 話しかけてきますからね。僕ぐらいになってくると。
よー元気しとったか?みたいな。 ちょいちょいって。ちょいちょいって来るんですよ。通り過ぎようとするとちょいちょいみたいな感じで。
なんか忘れてませんか?みたいな感じでね来たりもするわけですけれども。
なんかでも今日はすごい収録1週間ぶり? 普通そうだね。
いやーなぜかねめっちゃ間空いた感じがまだあるんですよね。 本集長かったなぁ。
延々と資料ばっかり作ってたから長かったんやろうなっていう感じで来ましたね。 暗黒的にね。
03:01
ということでね今日もお便りが来ているんですよ。 なんか今話すネタがないんだろうなーっていう空気感が。
若干。 特に面白おかしいことしてなかったなみたいな。
まあいいじゃないですか。ネタがないのは良い証拠じゃないですか。 資料を作ってゲームしてみたいな感じでしたね。
平和でしたね。 じゃあお便り行きましょう。
ステッカーの話を前回乱数発生させて、まあ乱数って言ってもタカが知れてるんですけど。
なんかコンプリートしたらどうこうみたいな話でしたね。 そうそうそう。それに対するお便りでね、あれステッカー複数種あるの知らなかったと。
そっか。 あれ確かさ複数作りますっていうか、ほらあのちょっといくつかバリエーション変えたやつにしますみたいな話って多分1回ぐらいしか説明してない気がするんだよな。
かもしんないですね。 ひょっとしたら。
確かに確かに。 だからメインのステッカーは変わらずにサブ的なやつをちょっとちょこっと変えてるんだよね。
そうそうそうそうそうそうなんですよ。だからちょっとややこしかったのかなっていうのがあるんですけども。 その整理も兼ねてね。この方はお便り3回取り上げてもらったのに1回印刷して満足してたという。
なるほど。 実は違うやつかもしれないんだよっていうね。
そうそうそうそうそう。 今ステッカーは5種類あって、あれのロゴと名乗りますのやつはどのステッカーにもついてるんですよね。
メインのやつというかね。 サブ的なちょっとこうやつが下についてるやつがあって、ここが5パターンあるっていう。
ちょっとした変化が。 そうそうそう。それとあともう一つ言うときちんとカットして
真ん中にこう切れ目が入ってあって剥がしやすいやつっていうのが僕の手元にあるっていう。 配れるようなやつってことですね。
そうそう直接お会いした方に配るやつってことなんで。 シートを持ってたとしても僕に会う機会があったらステッカーくださいって言ったらちゃんと綺麗にカットしたやつで。
色も多分こっちのが綺麗だと思うんですよ。 まあそうかもね。一応ちゃんと発注して作ったやつだもんね。
そうそう。こっちのが色が明るいのかな。発色がいいんですねやっぱりね。 そうかもね。なるほど。
これ印刷しに行かないとどのパターンかっていうのはわからないんで。 ちょっとガチャ的な感じになってしまうんですけども。
そこまで行かないとわからないのか。 そうそうそう。だからまあ会社とかね、出かけた帰りとかに寄ってみてなんか買い物ついでに見てもらうぐらいが
いいかもしれないですけど。 さっきもちょっとネギさん言ってましたけど
シークレットというかなんかコンプリートした人向けというか。 それの制作に入りましたんで。
06:00
お!まじか! 行ってみるもんだなぁ。
それちょっと我々も知らないので楽しみなんですけど。 そうですよね。どんなデザインかっていうのも。僕もまだ途中のやつをちょっと見たぐらいで
これこういうふうにしたらいいんじゃないですかとか、これめっちゃいいですねとか。
今印刷でお配りしているステッカーの方と違う方にデザインをお願いしているので、多分トーンが全然違うんじゃないかな。
いいねいいね。 そうなんですよね。やっぱりこういろいろ複雑にしてしまおうかなって途中から思い始めて
なんかシークレットも5パターンとか。 それシークレットちゃうやんみたいな。
ただ増えただけちゃうのみたいな。 単純に第2弾じゃんそれ。
いやでもなんかこうちょっとなんか昔の、これ聞いてる人わかるかどうかわかんないですけど、ビックリマンみたいになんかホログラムとかにもしたいなとか言う気もしますよね。
だんだん変な方向に。 何がメインやったかよくわからんみたいな。
まあちょっとまあいろいろデザインしてるっていうことなんで、まだコンプリートしてる方もいらっしゃらないので、ちょっとお待ちくださいというとこですね。
楽しみにお待ちしましょう。 次のお便りですが、かんごさんが前回お話ししてた河川カメラのあれ。
大事な○○をインターネットにつなぐなんてとんでもないとか言い出す方々が出てこないか不安だということで、役員クラスがそういうことを言い出すといろいろ
はかどらなくなるので大変だなぁみたいな。 まあよくありますよね。専用線じゃなかったことが悪いみたいなことになってしまうと
適切に管理しとけば、別に専用線じゃなくったっていいんじゃないかなとかありますし、そこは何か利便性と費用とか考えてやるべきことなんで、そこはきちんと
理解していただく説明をしないといけないんだろうなぁなんて思いながら、でもこういうことってあるんやな。ニュースきっかけで
うちは大丈夫かだけじゃなくて、これがまずいんじゃないのか、うちもこれっていいんかみたいなことを言われると
的確に説得というか、そうじゃないんですよっていうのって結構心理ハードルも相手が相手だとね
高いんじゃないかなっていうふうな。この話してる時はちょっとこういうこと思わなかったですけど、確かにそういう人も出てくるかもなぁなんて思いながら
こういうお便りも来ていましたということですね。 はいありがとうございます。
最後のお便りなんですが、ちょっとお悩みとかじゃないんですけれども、ぼやきというか愚痴というかみたいな感じの
セキュリティチームの優秀な別れとか同僚がどんどん去っていってしまうという状況にあられる方がいらっしゃるみたいで、いろんな原因があるんだと思うんですけれども
自分もセキュリティのあれみたいにセキュリティについて雑談できる知り合いが欲しいっていう
09:04
心の魂の叫びみたいなのがですね、来ていたという。確かにそういう人がいないってことなのか
あとは自分が悩みを聞いてもらえるとか、自分の思っていることってこれって正しいんかなとかって
自信あってもね、周りはどう思うんやろうなとか、どんな観点で見るんやろうなとかっていうふうに不安になったりもする時ってあるんじゃうかなと思ってて
だからこれが流れてきたのを見た時にね、自分はこういうふうな場でお話をできて、ちょっと幸せなんやなと思いましたね
あと、社内でそういう適当な人が見当たらない人って多分たくさんいると思うんだけどさ
そういう時は例えば社外のコミュニティとか勉強会的なので、そういう同じ志の人とか同じ悩みを抱えている人を見つけてみるとか
ありきたりってありきたりだけど、ちょっと外に目を向けてみるとかね、ちょっと違うところに探してみるっていうのはあるかなという気はするけど
難しいのかな?どうなんだろうな?
社内でも今まで接してきたところと違うセグメントの方と一緒に関わってみる、仕事してみるっていうのも一つちゃうかなって僕は思ったりもするんですけど
悩みの内容にもよるけど、もしかしたら同じことを思っている人がいるかもしれないしね
どういう立場でお仕事されているのかね、例えば社外のお客さんがいるベンダー的な仕事なのか
社内のそういうネットワーク管理なのかっていう、それはお客さんは社内みたいな感じになるじゃないですか
それによっても違うかなと思うんですけど、例えばなんか僕、技術系の職をしてるんだったら
営業の人と話してみると結構いろんな発見があったりとかっていうのもあるんで
そういうのもいいんじゃないかなっていうこともあるなというふうに思いましたね
雑談できる知り合いってなかなか意外とハードル高いのかもな
そうね、何でもないことをちょっとしゃべりたいとかっていう時に
そういう身近な相手がいるかいないかっていうのは確かに結構大きいかもね
結構僕でもあるよ、でもこういうふうな気持ちになるとき
夜中に日本中の人の半分以上が寝てるやろうなっていう時に
なんかちょっと誰かおれへんかな、寂しいなみたいなときとかもあったりしますか
メンションけえへんかなとかね
夜中にね、思ったりもする時もあるんですけれども
なんかあれですね、リスナーの方としゃべってみるっていうのもいいかな
僕やってみようかな、こういうの
僕と雑談をしよう
なんかニーズないかもせえへんけど
なんかそういうのは雑談って何かね、いろんなヒントが隠れてる場合もあるんで
なんかそういう企画もちょっと考えてみてもいいかなとちょっと思いました
雑談じゃないけどほら、そもそもお便りがさ
12:01
結構我々も知らなかったこと、気づかなかったことに気づかせてくれるような
そういうお便りも結構あるじゃん
確かにあるある
そういう気づきもお互いだからそういうのあるかもね
確かに、そうですね
立場変わったりとかね、世代が違うとね、全然観点も違ったりするんで
ちょっと個人的に何か考えてみようかなと思った時代でございます
はい、ということでお便りは以上ですね
はい、ありがとうございます
また何か意見とか悩みとか質問とかあれば
セキュリティのあれっていうハッシュタグをつけて
ついていただければ取り上げたらステッカーの印刷コードを差し上げますんで
よろしくお願いします
はい、お待ちしてます
ということでセキュリティのお話をですね
していかないといけないポッドキャストだと聞いてるんで
セキュリティの話をしろっていう感じの空気があるんでね
していこうかなと思うんですけれども
はい、じゃあ今日は僕からいきましょうかね
お願いします
はい、今日僕がですねお話をするのは
この記事というか紹介するコンテンツが出た時から見て
ちょうど1年前にですね起きた事件のことを
記事と動画にされているものがありまして
媒体はトヨタイムスっていう
トヨタですね、有名な日本の車だよ
トヨタがありますけれどもそこが出しているやつで
タイトルが小島プレス工業サイバー被害から1年
苦難乗り越え深めた絆っていうタイトルで
記事と動画が出てってですね
30分ぐらいの動画ですかね
20分ちょいかな出てたんですけども
それをちょっと見たので紹介したいなと
あの事件からもう1年経ったのか
そうですね
早い早い
22年の2月26日の夜に被害が発生
発生というか認知したということですね
あれは結構ね
そのトヨタの工場が止まったみたいなのも
大きく報道されたもんね
新聞記事でも結構大きく取り上げられてたやつなんじゃないですかね
多分ね
そんなやつをですね見てみたんですけども
結構よくできている動画ですね
そもそもこの事件っていうのはどういうもんだったのかという話なんですけれども
さっき言ったみたいにちょうど1年前ちょっとですかね
今から見れば
2022年の2月26日の夜の9時ぐらいかなに
社内のサーバーが異常が起きて
それを認知したというところがきっかけとなって起きた事件なんですけれども
結果的には28日の段階で稼働継続すること
対応困難というふうに判断してですね
ここは車両の車のフロントガラスとエンジンフードの間に入れる部品っていうのを作ってるやつが主力製品らしいんですけども
そういうのを出荷する管理とかもできないとかいうふうなところがあったんで
これ無理ですというふうに取引先
トヨタとかですよね
いうところに連絡をして
15:01
結果として3月1日にトヨタが判断をしてですね
14の工場を止めた
ラインで言うと28ラインを停止させるということで
ここが大きく話題を読んだ部分だったと思うんですけれども
感染経路
ランサムウェアにやられているんですけども
報告書ここが出している公式のリリース
報告書によると
子会社が独自に特定外部企業との専用通信に利用していたリモート接続機器に脆弱性があったというふうにあった事件です
これがどういった機器なのかっていうのは
いろいろ憶測だとか推測だとかはあるものの
公式にはこれですみたいなメーカーとか利用された脆弱性とかっていうのは公表されていないんですね
あとインタビューとかの聞き取りとかで書かれている記事の中には
使われたランサムグループランサムウェアはロビンフッドという
ちょっとあんまりそんなに有名どこではないかなというところなんですけど
こういったものにやられたと
事件として僕見てて当時思ったのは
ウェブサイトとかを停止させてたんですけども
レンタルサーバー使って新しく立ち上げ直すっていうふうなことをしてたのが結構印象的な事件
ではありましたと
でこの件を受けて動画にはいろんな部署の方々が登場してくるんですけれども
例えばその対応した方々だと
IT推進室っていうところの室長の方が出てきてお話をされてたんですけれども
事件が夜に26日の夜に起きて
27日の朝までにもうすぐにネットワーク遮断して
広がらないようにとにかく広がらないようにしないといけないということで
即遮断で拡散防止っていうふうなことをしましたみたいなことを答えててですね
実際の当時に使われてた情報共有のホワイトボードとかもですね
映像に映ってて
いろんな製品だとかベンダーだとかみたいな名前がちょこちょこ書かれている
ちょっと興味を引くようなことが書かれてあるようなホワイトボードが映っていたりだとか
あとはまあわかりやすいように
使用禁止っていう紙をパソコンにベタって貼っているようなやつとか
こういう時分かりやすくするのは結構大事なので
こういった結構生々しい現場のなんか爪痕が分かるようなですね
ものが映っていましたと
それはネットワークのIT推進室の方はそういうふうなお話をした後にですね
次に部品納入これ実際に被害にあって
一番対応が大変そうな部署の方が出てきてですね
ネットワークが止まってそれもできなくなったというところで
物流化というところの方が出てきてお話をされていました
この時に物流化の方はできるだけそういう物流を止めないようにするために
システムを使えないんだったらアナログでやるしかないということで
紙看板というふうに呼ばれている帳表を使って
手動で紙で管理をするというふうなことをせざるを得なかったと
この時はめちゃくちゃ大変やったやろうなと思うんですけども
18:01
くしくも昔ながらの手順っていうのを若手に伝える機会にはなったなというふうなことを言ってましたね
何かあった時に結局こういうことができないと
ベテランの手を借りないといけないというふうなところもあって
これを若手に伝えていく事件と同じように風化させないようにしないといけない
この方は悲劇を学習するっていうふうな結構印象的なキーワードで
お話をされていました
あと出てきた他の人は技術管理課というところの方で
設計図を受け取ってこれを各部署に必要なところに配布するという部署らしいんですけども
普段はポチッというふうにして自動でやるような作業らしいんですけども
これも先ほどの物流科の方と同じく手作業に慣れている人っていうのは
新しく入ってきた方々とかっていないんで
これもやっぱりベテランの活躍っていうふうなところがあったと
システムだけじゃなくて人が解決できるポイントっていうふうな意味だと
手動のオペレーションっていうのは結構身につけておく必要があるというところで
普段はデータ転送をしているだけポチポチというふうにやってるだけなんだけども
そのデータ転送している中身
いわゆる仕事の本質を知ることの大切さみたいなものっていうのを改めて感じた
これもたぶん事件が終わった後だからこそ言えるんだとは思うんですけども
当時は大変だったと思うんですがこういうことをおっしゃっていました
結構自分たちの仕事の中でシステムが使えなくなったときにどうするかっていうふうなものって
意外と見落としがちなポイントなので
この辺は2つの部署の方が同じようにことを口をそろえておっしゃってたので
インシデント時にっていうようなことを考えたらこういうの見直しとくのも
普段の備えとして必要なんだろうなというふうに強く僕も感じましたね
これネットワークを止めてその後トヨタが工場14の工場を止めて
結局安全が確認できて3月の2日には工場再稼働しているんですけど
このタイミングでトヨタの社長が小島プレスに来たんですって
すごく小島プレスに社長も来つつトヨタの社員も来て支援をしていただいたというふうなところがあったそうです
パソコンがいろいろ汚染されてしまっているので使えないというふうなのがあったので
すぐにそれでトヨタからかなり映像が出てたんですけど山のように積まれたパソコンが即納入されて
そういうCADとか設計的なソフトとかっていうのが特別なものが必要なので
そういったものをたくさんドッと入れていただいたというふうなことが紹介されていました
量的に受け入れる方の準備が追いつかないぐらいの量とスピード感でしたみたいなことをおっしゃってましたね
あとはカレーっていうテーマでお話が出てきていて
食堂についても触れられていて食堂っていうのは普段無料で食べられるそうなんですよ
普段はカレーと麺、どんぶり、定食みたいなものから選んで
21:04
システムでスマホか何かでポチポチみたいにするのかちょっとわからないですけど
そういったことをしてるんですがこれもランサムによってシステムが止まってしまっているので使えないということで
3日間はカレー一択で過ごすというふうなことをして
これなんかはカレーにしたのは準備がしやすいっていうのと
あとは色んな細かいことをせずにリソースを復旧に向けるという意図もあったみたいなことを紹介されてましたね
結果的に後から言えるみたいな感じでおっしゃってましたけど
これはちょっと一体感を持つきっかけになったんじゃないかな
今となってはねみたいなこともおっしゃっていましたね
動画の後半ではこのコジマプレスの社長が登場してですねお話をしてきてて
すごくいろんなコジマプレスの歴史の話とかもあったんですけれども
印象的な言葉っていうのがいくつかありまして
自分ごととして仕事をしようというふうに
社員の方々に常々言ってきたらしいんですけれども
でもほんまにそれってちゃんと伝わってんのかなっていうふうに日々疑問に思われてたそうです
ただ事件の時はもうそういうのは全く感じなくてですね
なんか自分が何ができるんだろうっていうようなことを考えながら
社員の方が行動してくれてたというふうに感じたので
自分の言葉が伝わってないんじゃないかなっていうふうに思った
自分のことを反省したんですよなんてこともおっしゃっていました
あとはトヨタ社の社長が来てですねすいませんでしたみたいな
本当に今までの創業以来一番でかい事故なんじゃないか
ぐらいに思ってたタイミングで謝ったところ
謝らなくていいからとにかくまず現場案内してくれと
いうようなところの言葉に救われたというふうなのがあるというふうにおっしゃってましたね
これは結構どこの組織でインシデントが起きても
偉い人がギャーギャー言うんではなくて
事件のきっかけを作ったり
その責任者の方々上司の方々とかにこういう偉い人がこういうことを言うのっていうのは
現場の空気感を変える一言なんじゃないかなというのは
僕も前から思ったのでこれはすごく良かったんじゃないかな
なんていうふうなことを言っていました
全体で20分ちょいぐらいの30分弱ぐらいの動画だったと思うんですけれども
インシデントに対する部分に関しては半分ぐらいで
そんな長い時間を割いているわけではなかったんですけども
やっぱり生の声っていうふうなところでヒントになったり
キーワードみたいなものっていうのもいくつか拾えたんじゃないかな
と思えるような動画でした
事件の対応としてもこういうコンテンツにして紹介するなんていうのは
かなりレアケースなんじゃないかななんていうふうに思ったので
いろいろな意味でピンチをチャンスに変える
ただでは転ばないぞっていうふうな感じが伝わってくる動画だったように
思いましたというようなところで
良かったら今言った内容がザーッと出てくるんですけども
他にもいろんなことを見る人によって感じるところが変わってくると思うので
一度見ていただければYouTubeで見れるので
24:00
見ていただければいいんじゃないかななんて思って紹介させていただきました
聞いてて皮肉だなと思ったのは
このゲームもそうだし
例えば病院とかのデンカルのシステムとかがあっていう
そういう事例でもあるけど
こういう時システムが止まる時ってランサムに限らないけど
マニュアルのオペレーションにして何とか業務を継続してみたいな話がよく出るじゃない
そうですね
今回のゲームもそういうのでベテランがちょっと活躍してみたいな話がさっき紹介されたけど
こういう事件がなかったらさ
ひょっとしたらそういう昔ながらの手作業でのマニュアルでのオペレーションってのは
とっくに廃れて知ってる人もいなくてみたいな感じになっててもおかしくなかったわけで
確かに確かに
たまたまここの会社ではベテランもいて
ベテランが力発揮してとかっていうのは不幸中の幸いだったけど
でもこういうのが起きなかったらもしかしたら別にそういう人たちは
分かんないよこの会社がどうか知らないんだけど
ひょっとしたらそういう古い技術とかそういう古いやり方ってのは廃れていく運命なわけじゃない基本的には
そうですねシステムがちゃんと動いているときには必要とされないものですからね
どんどんデジタルに置き換わって効率が良くなってっていう風になっていく中で
昔は良かったけどそういうやり方は今は通用しませんね
みたいなもしかしたらそういう感じだったかもしれないんだけど
分かんないけどね
こういう事件になって逆にそういう人たちの力が必要になるみたいな
なんかちょっと皮肉だなっていうか
確かにね
っていうのと今回の件でこれまでのやり方が業務とか見直されたのかなとか
そういうのも気になるしね
こういう事態は想定してなかったけど何とか底力でというか
ベテラン社員の雰囲気もあって
結果的には良かったですっていう
おそらくそういう総括その一体感も出てとか色々さ
多分ポジティブな面を強調してると思うんだけども
なんかこれで反省材料というか
色々見直しが必要だなって思った点とか
想定してなかったからこれをやっとかなきゃみたいなのも
多分そういう点も色々あったはずで
そういうのがどう活かされたのかなっていうのもちょっと気になるところだね
そうですね何かマニュアルを変えましたとか
こういう研修追加しましたとかっていうのがあると
何かもっと聞きたいなと思う部分ではありますよね
今後ももし万が一そういう事態が起きた場合に
今回何なことができるようにっていう何か備えをするようになったのかとか
分かんないけど
分かんないけどね分かんないけど
色々そういう意味で見直すべき点はあったんだろうなっていうか
そうですね
今後中の幸いっていう言葉だと
これ例えば20年後に初めて食らってたら
27:03
そのベテランの方々もいらっしゃらないかもしれないね
僕がまず思ったのはタイミング的に
もしかしたらそういう微妙なタイミングだったのかなっていう気も
若干して
人が完全に入れ替わっちゃったら多分できなかっただろうしね
本当はこんな攻撃ない方がいいんでしょうけど
過去に起きたことがやっぱ忘れちゃうっていうことは
ちょいちょいあってさ
例えばランサムヤの件でいうと
ワナクライちょっと古い話だけど
ワナクライとかのネットワーク感染型のワームが
2017年に流行った時に
これもう10年も前にこんな事例あったじゃんみたいな話が結構出たわけ
ワームって久しぶりに聞きましたもんね
ネットワークワームなんてもう
絶滅したとみんな思い込んでたから
誰も当時の対応どうやったかとかっていう話を
全然引き継がれてないわけ
でもたまたま現役の人たちがまだ10年前も現役だったから
結構昔のことも知ってたんで
そんなにあわせず対応できたと思うんだけど
でもまさか誰もそんな10年経ってまたこんなこと起きるなんて
誰も思ってなかったっていうのがあって
意外とそういうのを世代を越えて
引き継ぐべきは引き継ぐというか
知識とかもちゃんと伝えていかないとみたいなのは
自然災害とかもそうだけど
忘れた頃にやってくるじゃんこういうのって
そういう観点でも色々
資産に富むような事例かもしれないよね
そういう意味で他の人が全然関係ない業種の人とか
自分には関係ないって思って
それから見ると意外と気づきがあるかもしれないねこういうのはね
そうですね
環境が変わってなくなったものは
環境が変わったら戻ってくるかもしれないですからね
そうなんだよね
自分も自分の会社も止まった時にはどうするのだろうとか
また考えてみようかなと思いましたね
でもあれだねさっきついさんが言ったけど
タラレは転ばないっていうか
やっぱこういうのってさ
起きる事自体は防げたかもしれないけど
100%防ぐのは難しいわけで
インシデントはいずれどっかで必ず起きるとするとさ
それがたまたまこの会社だったとして
起きた後が大事だと思うんだよね
そういう点ではこういう記事とか動画とかを見る限り
それを上手くプラスに変えているというかね
そうですね
そういう点はやっぱ大事なのかなっていうのは聞いてて思ったけどね
動画自体は本当によくできてたんで
良かったなと思いましたね
トヨタの力があったからっていうのもあるかもしれないですけどね
もちろんこれは
自分たちでもっと早く出てても良かったかなっていう
贅沢なツッコミはあるものの
動画としてすごく良い仕上がりになってるんじゃないかなって思いました
なるほど
ということでございます
ありがとうございます
じゃあ次はねぎしさんいきましょうか
30:02
私はですね
今日はちょっと贅沢性の話をしようかなと思うんですけど
このポッドキャストでもたびたび取り上げて
何回か前にかんこさんとかも何か話してたかな
KEVの話をちょっとしようかなと思ってて
アメリカのCISAが出している
Non-Exploited Vulnerabilitiesっていうカタログですね
すでに悪用が確認されたものっていうのを
アメリカがカタログにしていてっていう話なんだけど
先週講習のバルンチェックっていう
これは贅沢性情報のサービスなんかを提供してる会社なんだけど
去年2022年にKEVのカタログに登録された贅沢性に関する
分析記事を2週続けて書いていて
その内容がちょっと面白かったので紹介したいんだけども
先週の記事は2022年全体のKEVの贅沢性に関する分析記事で
これはちょっと何回か前のポッドキャストでの紹介と
少しかぶる部分があるのでちょっとこっちは割愛して
今週の記事はね
前にここの3人でも時々話題にしたことあるんだけど
KEVに登録されないけど
実際には攻撃が観測されているとか
悪用が確認されているっていう贅沢性もあるはずだよね
っていうところをまさにクローズアップしていて
カバー率の範囲の話ですね
バルンチェックさんの今回の調査の記事によると
昨年ベンダーとかがいろいろ報告していて
もう既に悪用されてますって言っているんだけど
KEVには載ってないっていうものが42個確認できましたと
その内訳とかも少し紹介してくれてるんだけども
42個のうちどういう攻撃者が使ってるかっていう内訳で見ると
大半は27個はBotnetが使っていましたと
いわゆる未来とかの足とか
IoT系の機器を狙うやつで
これは僕もハニーポートとかで観測してるんでよくわかるんだけども
新しい贅沢性が見つかると
割と早いタイミングでこういうBotのアクターに
観戦拡大に使われるっていうのはよくあることなんだよね
1個のBotが10個や20個の贅沢性に対応してるみたいな
そういう極端な例もたまに見かけるので
そういうのに使われている贅沢性っていうのが
実は27個ほど去年見つかってるんだけど
KEVには入っていませんでしたと
他にもランサムウェアのアクターが使ってる
って言われて確認されてきたものが6個入ってませんとか
それ以外の攻撃者の使ってるってものが5個ほど入ってませんとか
そういうものが42個の大半を占めてますということでしたと
それから攻撃のどういう攻撃で使えるかっていうので言うと
33:03
一番多いのはイニシャルアクセス
初期侵入で使える贅沢性というので
特に認証情報を必要とするものとしないもので分けてるんだけど
認証情報を必要としない初期侵入とか
いわゆるリモート行動実行ができるってやつだよね
というものが全体の7割以上占めていて
42個中32個はそういった初期侵入に使えるような
言ってみれば極めて危険な贅沢性といえる
そういうカテゴリーのものが32個ありましたということなんだよね
加えて42個のうち今のとだいぶかぶってると思うんだけど
31個の贅沢性は攻撃コードエクスプロイトが公開されていますと
誰でも手に入るということですね
なので比較的悪用は簡単だと思われますと
そういう状態のものが31個ありましたということなので
いずれの話を聞いても悪用は簡単で初期侵入に使えそうなもので
実際に悪用されているものが30個ほどあるということはかなり多いんだけど
いずれもKEVには入っていませんと
そういう結論で
記事の後半ではいくつか42個のうち具体的にこんなのが入ってませんよ
という解説になっているのでそこは飛ばさせてもらうけども
この記事的には結論としてざっくり簡単に言うと
KEVとはとても有用なんだけども
今回の調査だけを見てもKEVだけに依存しているとやっぱり漏れが出ますよと
だからそこでほら我々のサービスみたいな
そういう売り込みなんだけども
だいたいそこに行くんですね
こういう記事はみんなそうなのよ
そうそうそこが差別化ポイントですよっていう
そういうところで僕らのサービスをカバーしてますっていうことなんだけども
それはそれとして事実としてやっぱり数としてはかなりカバーしているとはいえ
漏れているものがそれなりにあるんだなっていうのが
これまで僕らもセミナーとかポッドキャストでもそういう話したと思うんだけど
こうやって見せられるとなるほどやっぱりそうなのかというのと
あともう一つとはいえ先ほどボットネットが使っているっていうのがかなり大半を示せたのもあるんだけど
KEVの型額に入っていないには入っていないのにの理由があるのではないかと思ったんだよね
例えばこれってBODっていうアメリカの運用資料に基づいているので
ここに載ったら政府機関は基本的に何日以内に対応しなければいけないという法的な強制力があるから
何でもかんでも入れるわけにはいかないっていうのがあるじゃない
36:04
IOT機器の初期侵入の贅沢性だと仮に悪用されてもボットネットに使われるっていうのは良くないことだけど
政府機関とかの組織の中に侵入されるのに使われるとはちょっと考えにくいので
実際先ほどのアクター別の分類で見てもそういういわゆる標的型の攻撃とかで使われるようなものは全体で1割ぐらいしかないんで
そういう悪用のされ方を見てもそれからするとちょっと優先度が下がっても不思議ではないかなっていう感じはするのよ
ただ僕これも別のところでもちょっとしゃべってるんだけど
KEVって基準が明確だようでいて実はちょっと曖昧な感じがあってさ
例えばほらCVAがちゃんとアサインされてますとか
実際に攻撃が観測されていますとか
あと対応策がちゃんとあるかだったかな
一応その運用のガイドライン的にこういう基準でやってますってのは出されてるんだけども
今回のようなそれらをどれも満たしそうなのに入ってないものは何で入ってないのかってわかんないわけ全然
確かに確かに
そういうどういう基準で手段選択してるかっていうのがちょっと外から見えにくい
もちろん多分中では明確にあるんだろうけど
それが外から推測するしかないからわかんないので
自分たちが例えば政府機関じゃなくて民間の企業がこれを参考にしようと思った場合に
自分たちが使っていて気にしている注意しなければいけないようなソフトウェアとかが対象になるのかならないのかっていう明確な基準がよくわからないんだよね
なのでここにカトラリーに載ったものが重要ってことはわかるんだけども
載っていないものが安全とは言えないんだよね逆のことは言えないので
そのあたりがやっぱりちょっとねこういうその今回のバルンチェックさんの記事を見ても
そこら辺のこのカタログから漏れるものっていうのをどうカバーしていくかっていうのが
こういうサービスを使わなきゃいけないってわけじゃないんだけど
かといってじゃあ他にどうやってそういうのを捕まえればいいのっていう明確な答えがないっていうのがさ
実はこれこの間のITメディアのセミナーでもちょっと議論した
喋りましたね
そうそう一つのちょっと大きな論点で
これってみんなどうやってやればいいんだろうねっていうのが
今のところ誰も答えを持ってない状態なので
なかなかちょっとその辺がやっぱり難しいんだなっていうのはちょっと改めてねこの記事見て
なるほどねって思ってた通りだけどなるほどねっていう
まあそういうことをちょっと感じました
これほとんどのボリュームゾーンがボットネットというかその
IoT機器狙いみたいなのが60何パーとかでしたっけ
なんでそれとかは一気に勝って入ってきなさそうかなと思うんですけど
意外とこれなんかちょこちょこ見てみるとストリックスだとか
MSの製品とかも中にはあるんですよね
そうなんですよね
39:00
意外とたくさん入ってて
中にはなんかその何いわゆるAPTって言われるような標的型の攻撃で使えてるようなやつとか
まあなんかこれなんか入っててもおかしくないのになーみたいなやつが
まあなんか入ってなかったりだとか
そうなんですよね
なんかこういうか一個一個見ちゃうとさ
なんかなんで入ってないのって疑問に思うのから
まあそれは確かにあるんだよね
あるんだけど
まあそれに対する答えがあるわけじゃないので
なんでなんだろうなーで終わっちゃうんだよな
そうですねなんか結構その初期アクセスが76.2パーみたいなので
かなり多いじゃないですか
この悪用された脆弱性の分類でね
で最初このなんかボットネットみたいなやつとかで
そのがあるから多いのかなと思ったんですけど
今お話聞きながらちょこちょこ見ても
ランサムに分類されてるやつもネットワークなんすよね
見てみると
そうそういくつかね多分多くはボットネットが使っている
IoT系にリモートで入れるっていう
まあIoT系の脆弱性って結構リモートコード実行って
割とバンバン出ちゃうからさ
多いですよね
そうそうまあどうしてもそれがね
あの比重的に多くなるのはまあ分かるんだけど
まあでも揃えてないやつもまあちょいちょいあるんだよね見るとね
そうなんですよね
そうなんだよね
なんでなんやろなー
そうなんだよね
だからさっき僕が言ったそのIoT来たからもしかしたら入んないかもね
っていうのはまああの多少言い当たってるかもしれないんだけど
それだけが理由のすべてではないと思うので
そうですよね
なんか関係しそうやの肉入ってないんかっていうのもチラホラ見てるとあるもんな
そうなんだよね
だとするとなんかそういうのが脆弱性の対応とかのその管理プロセスから
漏れてしまうのはあまりよろしくないので
まあねどうするんだろうなっていう
そうですねなんかこれその政府機関向けじゃないですかKEVって
まあ元々はそうですね
であのBODのKEVの後に出たBODでアセットをちゃんと可視化しましょう
脆弱性も洗い出しましょうみたいなやつ出たじゃないですか
ああいうのって元々今はすごいシステマティックにやるようになって
昔から多分どういう資産使ってるかで登録するシステムあったじゃないですかアメリカに
そういうのから見ると納入した時期から考えると
これは使ってないとかこのファームはないからみたいな
省かれてるのもあるんちゃうかなって僕思ってるんですよね
まあそうねそれはあるかもしれない
そうそうそうだからそういうこともあるんじゃないかっていうのを視野に入れとかないと
この製品だから必ず載ってくるってわけでもないっていうのは
見落としがちになるポイントかなと思いましたね
そうだねそうそう
だからこういう記事がね今回紹介したのもそうだけども
こういう分析が大事だなって思うのは
アメリカ政府がやっています
連邦政府機関向けのガイドです
でもこのKEVは有用ですっていうのだけが一人歩きしちゃうと
そこだけ見とけばいいみたいな変な流れになりかねないので
ミスリードがありますもんね
民間の組織も米国に限らず
日本なんかもねKEVいいねみたいなこと
42:00
僕らも言うじゃない結構参考になりますよみたいなことを言うんだけども
それと同時にここだけ見てたらダメなんですよってことも
やっぱりセットに言わないと
なんかみんなここだけ見て
とりあえずチェックしようみたいになっちゃう
そういう風潮になっちゃうのもむしろ良くないので
そしたら公益側もねKEV見てるわけだから
乗らないやつを使ってこう積極的に
ってなるの当たり前なんで
そうですね
そうならないようにここに乗ってないのもあるよ
まあ理由はあるかもしれない
政府機関が使ってないだけかもしれない
でもわからないから
そういうのもちゃんと僕らはカバーしていこう
みたいな感じに
やっぱりちょっとちゃんとトータルで考えないと
ダメだよねっていうのは
確かに
伝え方
KEVっていうのはどういうものかっていうのを
有用性だけじゃなくて
どういうものだから100%自分たちに合うものじゃないってことも
同時に強調して伝えていかないといけないなって思いましたね
そうそう
政府機関がこういうものをカタログとしてね
ちゃんと出してるってのはこれ画期的なことで
大いに活用するべきだと思うんだけど
その活用の仕方を間違えると逆にね良くないので
その辺の利点欠点というか
このKEVというものの性質というか
どういう特徴を持ったものなのかとか
欠けてる部分は何なのかとかね
そういうのもやっぱり知って使わないと
ちょっと危ないよね
そういうことを感じました
興味深いです本当これ
こういう記事は時々出ると思うんで
また何か機会があったら紹介したいと思います
ぜひぜひお願いします
ありがとうございました
はいということで最後は今日はカンゴさんです
はい今日はですね私は
すでに注意喚起がたくさん出てるので
ご存じの方多くいらっしゃると思うんですけども
今年初めてですかね
エモテッドのばらまきメールが再開されましたということで
周知ではないんですが
ちょっと改めて
たびたびねこのポッドキャストでも
エモテッドの動きとかは
取り上げさせていただいているというところではあるので
そうね何か止まったり活動開始したりとかあって
何かねそういう繰り返してるもんね
本当に一番良くない
良くないというか
受ける側からすると嫌らしいやり方というか
忘れた頃にやってくるじゃないんですけども
始まってしまったというところで
これ前回が11月の初めぐらいだったので
大体4ヶ月ぶりに再開ということで
前回もポッドキャスト取り上げたっけ
何か話した気もするね
何か記憶が
かんごさんがちょっとエモテッド担当みたいなところちょっとある
なんとなくそうなってるみたいなね
確かね
エモテッドまた帰ってきましたよみたいな話を
ポッドキャストでした記憶があるんだよね
毎回ちょっと喋ってるんで
もしかしたら11月の時も喋ってたかもしれないんですが
おかえりなさいませ
本当におかえりなさい
帰ってこなくていいんですけど
3月7日の日本時間で夜ぐらいから
ばらまきが始まってますよということで
観測されている方とか
45:01
セキュリティベンダーとかが報告を出している
というところであって
私ちょっと驚いたのが
すでに複数の組織が
感染の被害に遭われているのを確認しているということで
セキュリティベンダーが報告を出していて
ちょっと国内かどうかっていうのははっきりしないんですけども
国内のセキュリティベンダーがそういった報告を出してはいて
私も11月の時とちょっと違和感というか
違うなと思ったのは
11月の時って
それこそ日本で爆発的に
感染被害が出てた時のような
何ていうんですかね
注意喚起っていうか
お気をつけくださいみたいな
不審メールが
うちの鳴りすましメールが飛び交ってるので
ご注意くださいみたいな
そういった注意を呼びかけるものっていうのが
11月の時っていうのは
私ちょっと知ってる限りだと見かけてないかなというところで
おそらくは多くはなかったんだろうなと思うんですけど
今回は
すでにチラホラそういった
受け取った方ご注意くださいという呼びかけをするものっていうのが
3件4件ぐらい出てるところではあるので
はっきりなんていうんですかね
数字というか流量というか
ばらまかれてる絶対数っていうところっていうのは
ちょっと私情報としては承知してないんですけど
もしかすると前回よりも
それなりにばらまかれてる量が
特に国内に対しては多いのかもしれないなっていうのは
なんとなく感じているところで
じゃあなんか手口変わったのかっていうところで見ていくと
大雑把なところとしては
これまでやっていたそのメールに添付ファイルくっつけて
その添付ファイル開かせて
完成させるっていう
その一例の流れっていうのは
大きくは変わってはいないんですけど
今回こういう考え方は
ありはするなっていうところとしては
添付されたファイルを
これZIPファイルなんですけども
それを回答して展開すると
.docのワードファイルですね
ワードファイルが入っていると
ワードファイルも結構新しい感じはするんですけど
今までExcelだったような気がしたので
ワードファイル使うのも新しい感じはするんですが
何より目を引くのは
ワードファイルのファイルサイズというところで
これも話題になっているんですけども
そのファイルが500MBを超えるもので
確認されているというところがあってですね
はっきりしたことは
誰もわからないんですけども
この辺非常に大きなファイルサイズというところで
セキュリティ製品
セキュリティ対策ソフトとかの
そういった検知対処を
免れるような回避するような
そういった狙いがもしかしたらあるのではないか
というところで
いくつか指摘している人は
組織含めてあるというところで
最終的にワードファイル
結局マクロが仕込まれてはいるんですけども
そのマクロからダウンロードされる
48:02
DLLファイルですね
エモテッドの本体になると思うんですけども
そちらも500MBを超えるということで
実際にマリシャスのファイルが500MB超えということで
届くあるいはダウンロードされるというところがあるので
この辺は前回とはちょっと違う動きではあるかな
という感じであるのと
あとJP Satoがすでに
ツイッターなどあるいは彼らの
ウェブサイトでも掲載してましたけど
エモチェックと呼ばれる
エモテッドに感染しているかどうかというのを
エンドポイントで確認することができる
簡易ツールがあるんですけども
そちらについても検出できないケースがあるよということで
そういったところも動きとしては
対応されている可能性があるなという
その辺はこれまで見られていたところとしては
動きとして異なっているかなというところではあるんですけども
さっきもお話しした通り
基本的にはマクロを実行されなければ
エモテッドに感染してしまうということは
まずないかなというところではあるので
基本的な対策っていつも言ってるんですけども
マクロ対策含めてですね
そもそも最新のオフィスの環境に
更新がされていれば
おそらくはMark of the Webと呼ばれる
インターネット上から取得しましたよということを示す
ファイルシステム上のフラグが有効になっているはずですので
それが有効に機能していればマクロは実行は
基本的にはされないというところにはなるんですけども
これも日本特有の事情ではないんですけども
サードパーティーのWindows標準ではない
回答ソフトを使っていらっしゃる方も
それなりにいらっしゃるとは思いまして
残念ながらサードパーティーの回答ソフトだと
インターネットから取得しましたよという
そういった情報を
ファイルを展開というんですかね
ZIPファイルを回答した際に
欠落してしまうと
対応していないということで
インターネット取得したよということが
落ちてしまう
あるいは規定の設定でそういう風になってしまうという
セブンジップが確か規定設定で
そんな動きをしたと思うんですけども
そんな動きをしたりするので
そういったところに隙が生じ
兼ねないかなというところであったり
あとは
さっきオフィスの更新が最新になっていれば
という話は確かにしたんですけども
チャンネルっていうんですかね
オフィスの更新の
チャンネル2206とか
そういった数字で管理されているものがあるんですけども
こちらが組織向けに展開されている
バージョンにおいても
適切にマクロのブロックというのが
51:00
有効になるかというのは
改めて点検をいただいてもいいのかなと
基本的に標準でというか市販で
利用されているような
オフィスの更新プログラムであれば
今お話ししたマクロの遮断というのは
有効に機能する
確か去年の7月だったかな
7月に公開されているチャンネルであれば
基本的にはそういったマクロ遮断の動きってするはずなんですけども
そういった動きをちゃんとするかというところは
確認されてもいいのかなと
あとさっきも言った新しい動き
500MB超えというところについては
今導入されているセキュリティ対策製品
ソリューション
ゲートウェイとか色々あると思うんですけど
そういったところが
実際そういうファイルが届いたら
有効に機能するかと
機能するにしても何かしらの制限とかが
生じないかとか
多分よくありそうなのは
サンドボックスですかね
サンドボックス解析みたいな
なんかそういうのは
割とファイルサイズとして小さめなものでないと
サンドボックスでしっかり分析できないとか
っていうのは中にもあるかもしれないので
ちょっとそこは
改めて確認は
事例として実際起きてしまっている状況ではあるので
対策製品の初限っていうんですかね
そういった性能とかを
点検はいただいてもいいのかなという風には
見ていて思いました
把握してないかもしれないですもんね
かんこさんさ
あとほら前回の11月の時だっけ
マクロがブロックされちゃうからさ
別のフォルダにコピーさせてみたいな
なんかそういう動きをするやつがあったじゃん
はいはいはいはい
あれは今回どうなってんの
今もそういう狙いのやつあるの
こんなの誰がやるんだろうみたいなさ
前回そういう話した気がするんだけどさ
しましたしました
最初なんかワードで
ばら撒かれてたやつっていうのは
なんかドキュメントイズブラデフィティット
みたいなデコイの表記がされていて
なんかそのどこに置いてくださいみたいな
表記はされてなかったんですけど
ついつい最近流れているようなものについては
今ねぎしさんお話いただいたような
トラステッドゾーンって言うんですかね
そのマクロが動作するところに置いてください
っていう英文ですけども
そういった表記がされているものっていうのも
確認はされているようなので
前回のエクセルでなんかそういうのが出たような
同じような手口っていうのが
今回も見られてはいるんだ
一応それも注意は注意ってことだ
そうですね
合わせて注意が必要かなとは思います
騙されてコピーする人はいないとは思うけどね
だと思うんですけど
やっぱり本当にそう思いたいんですけど
わかんないもんね
1万人にたとえ1人
開かないぐらいだろうって言っても
やっぱりばら撒かれる量がめちゃくちゃ増えると
そうだね
やっぱり残念ながら被害に遭われる方っていうのが
出てきかねないので
確かにね
さっきの看護さんの感覚じゃないけど
ひょっとしたら今回そういうばら撒きの流量が
多いかもしれないっていう
54:00
ちょっとそういう流量が多くなっただけで
感染が増えちゃうってのはやっぱり防ぎたいもんね
そうですね
なるほど
じゃあそういう手口もやっぱり考えられるのか
あと赤いバラ問題かなるほどね
はい
多分ちょっと日本は特にね
実際のところさ
ちょっとそういうデータ知らないんだけどさ
日本国内で特に使えてるアーカイバーで
マークオブザベルに対応してないから
こういう問題があっていう事例って
やっぱり多いのかな
どうなんでしょうね
確かになんか具体的なね
そういった数字であるとか
インシデント報告とかがちょっと私も
見たことはないんですけど
このアーカイバー使ってもらったから
やられてしまいましたみたいな事例って
具体的にはあんまりここまでほらちゃんと
教えてくれる事例ってそんなないからさ
そうなんですよね
ただ現状やっぱり
エモテッドの被害に遭ってしまうってなると
今お話ししたような
マークオブザベルが落ちちゃうケース
あるいはね
レアケースだと思うんですけど
オフィスが更新されてないとか
そういうケースになってしまうかな
とは思うので
何かしらそれ回避されてるのが
感染の原因になってるはずだもんね
はいそうですそうです
なるほどね
相変わらずいろんな手口でやってくるなとは
思うんですけど
チェックする
ファイルの大きさの上限みたいなものを
確認してそれを大きくすりゃ
済むっていう問題じゃないっていうのは
忘れてほしくないなと思いましたね
これのための対策をするんじゃなくて
これで本当に
抜けてくるんやけど
どうやってって確認をもちろん分かってなかったら
する必要はね把握する必要はあるとは思うんですけど
それよりも前にやっぱり
それと同時に確認して
やっぱりそれと同時に
同じように
使わせてるアーカイバー
エンドユーザーに使わせるアーカイバーって
本当にこれでいいんかいみたいなことと
セットでやらないと
ダメかなっていうふうには思いましたね
アイモテットだけじゃないですからね
そうそうそう
届いてからの先っていうのはいろんなアルウェアにおいて言えることなんで
そこに
目を向ける機会
になるといいなって
思いましたね
なんかもう同じこと毎回言ってるな
ちょっと思いはしつつも
でもほらやっぱり
もう同じこと何回も言ってもいいかみんな飽きてきたで
っていうところが多分スタートラインって思わないといけない
って思ってるんで
そこぐらいまでいかないとね
地道にこのポッドキャストでも取り上げていければな
なんていうふうにも思いました
あとあのまだちょっとそのエモテットに
もし感染してしまったときに
まつじさん言葉じゃないですけど
先行マルウェア
先行マルウェア
僕しか言ってないんじゃないかみたいな
その後何が来るのかっていうのは
まだ今今そのバラマギ再開後の情報としては
出てきてないので
その辺の動きも回せて
見ていく必要があるかなと思いますね
前回なんか愛するIDとかも来るぞ
みたいな話ありましたねカスタムされた
そうですね
はいありがとうございます
はいということで今日も
セキュリティのお話を3つしてきたので
57:01
最後におすすめのあれなんですが
最近あんま音楽
進めてなかったんじゃない
そうだねしばらく
言われてみればそうかも
ちょっとね以前から気になってた
どのタイミングで行こうかな
なんていうふうに思ってたんですけど
ぜひねあれ勢の方だけではなくて
あれ勢の方にも聞いていただきたいんですが
これもネギさん絶対聞いていただきたいなという
ピンポイント
標的ですね
標的型ですね
標的型おすすめなんですけども
少し前にね
なんか紹介したのか
触れたのかちょっと覚えてないですけど
トラヴィス・スコット
紹介してくれたよ確か
良かったってネギさん言ってたじゃないですか
あれが好きやったらこれも好きやろ
なるほど
そういう風に進めたらやっぱりトラヴィスの方が
いいって言われる未来がちょっと僕には
見えてるんですけれども
今日紹介するのはですね
同じヒップホップのジャンルなんですが
リル・ウージーバートっていう
方でですね
それでなんか騒がせセレブ的な
ニュースで出てきたこともある方で
おでこにですね
26億円相当のピンクダイヤを額に
埋め込んだ人でお馴染みの
ニュースだけは見たことあるわ
そうそうそうそれでお馴染み
かつ観客席にいるところに
ダイブしたら観客にそれ
引き剥がされたことでもお馴染みの
リル・ウージーバート
ピンクダイヤ自体は
手元にちゃんとあるらしいっていうことなんですけれども
この方の
いろんな曲あって
最近も新曲出したりとか
今年に入ってからしてるんですけども
これスポティファイとかでも全然
聴けるんで
この方の曲を聴いていただければなと思うんですが
僕が好きな曲
いくつかあるんですけど
The Way Life Goes とか
Erase Your Social とかですね
この2つの曲僕結構好きですね
あと20 Minutes
この3曲ぐらいが
結構僕好きで
ヒップホップといえば
ギャングがどうとかっていう
そういう攻撃的な
リズムとかではなくて
どっちかというと
チルアウト系というか
リラックスして
聴けるような感じの曲も結構多い
最近のちょっと流行り
なのかもしれないんですけどね
ヒップホップの
スポティファイとかそういう
カテゴリーあるよね
そういう曲ばっか流れてくるカテゴリーとかあって
たまに聴くけど
アーティストとかジャンルじゃなくて
気持ち的な感じの
パーティーチューン系とか
そのチル系とかにも
ちょこちょこ入ってくると思います
このアーティストは
なので作業してても
日本語の歌詞とかだったり
好きな歌詞とかだとそっちに気がいってしまうんですけど
英語で何言ってるかよく分からなかったり
ゆったりした曲だったら
作業中にも結構いいのかなっていうのもあって
Travis 紹介して
他結構空いてるので
今回はこのLil Uzi Vertという
アーティストを紹介させていただきました
ちょっとこれは聴いてみます
1:00:01
ぜひ一通りザーッと
流して紹介した曲だけじゃなくて
ザーッと聴いてみる方が
いいかなーなんていう風には思いますけれども
なるほどね
ぜひぜひ聴いていただければと思います
ありがとうございます
ということで
あっさりしたおすすめでしたけども今日は
曲と同じように
あっさりした感じで
ということで
また来週のお楽しみでございます
バイバイ
01:00:31

コメント

スクロール