1. セキュリティのアレ
  2. 第142回 釣りと着火点!スペシ..
2022-07-19 1:00:52

第142回 釣りと着火点!スペシャル

Tweet  【関連記事】 ・フィッシングメールのターゲットを傾向分析してみた – NI[...]

The post 第142回 釣りと着火点!スペシャル first appeared on podcast - #セキュリティのアレ.

00:01
非常に残念なお知らせがございまして
お知らせ?
先日ですね
皆さんにご協力
これは聞いている皆様も含めて
ご協力をいただいた
謎草の件でございますけども
新点だったんですか?
はい
これじゃないかという形で
いろいろ情報提供いただいたわけで
本当にそうかっていうのを含めて
もうちょっと様子を見守ろうというところで
例えば花とか咲けば
もっと特定が進むかなと思っていたんですが
枯れました
なんでだ?
あのちょっとね
私も不覚だったんですけど
ちょっと今少し涼しくなりましたけど
先週先々週ぐらいめちゃくちゃ暑かったじゃないですか
暑かったですね
一般的にベランダに室外機って置かれるわけじゃないですか
そうですね大抵そうですよね
やっぱりエアコンがかなり頑張ったらしくて
熱風がですね
ベランダ内にかなり
溜まってたみたいで
回流してたのかな
おそらくそれが原因で
帰らぬ草になってしまったと
帰らぬ草って初めて聞いた
まさに草だな
草ですね
草生えないですね
本当に皆さんには申し訳ないとしか言いようがないんですけども
ってことはもう
真相は闇の中
はい残念ながら
真相in the darkになってしまったわけですね
しょうがないよね
また生えてくるかもしれないから
いやいやそんなしょっちゅうね
また生えてもらっても困るんですけど
だからほら今回の反省を活かして
次は枯らさないような
いや本当ですね
少し今室外機の風をうまく調整するような
細工とかをちょっと考えたりとかはしてます
ちゃんと空気が流れるようにね
いいじゃないですか進歩していってる感じがしていいじゃないですか
本当にすみませんでした
なんか勝手に生えた草が勝手に枯れたことで謝られても
僕もちょっとどうしたらいいかわからなかった
やっぱりちょっと皆さんを巻き込んでしまったこともあり
ちょっとこれ言うのつらいなとか思いながら
バッドニュースほどやっぱり一番言わないといけないんですけどね
本当に申し訳なかったですすみませんでした
この場を借りてお詫び申し上げたいと
また次回お願いしますということですね
そんな悲しい話があった中でですね
僕はちょっと良かったというか
届いたね
何ですか?
届いたね先週話してたやつ
なんだっけ?テレビ?
Mac見に来たね
早い
03:01
もう収録後すぐ注文して
早いじゃん
一昨日ぐらいに来たのかな
一週間かからなかったんだ
早かったです
セットアップして稼働してんの?
セットアップしていつも動かしてたスクリプトも動かせる環境を作って
素晴らしい快適じゃないですか
めちゃくちゃ快適ですよ
本当にツイートデックも表示してみたいな感じで
一旦今まで通りできるのは整ったから
ここからもうちょっと便利に使えるような
入れてたものとかを追加していこうかなみたいな感じで
だから前に
前もMac miniだったって話をしたと思うんですけど
今そのMac miniの上に新しいMac mini置いてます
なんでよ
古いのもういらないじゃん
いやいやもうMac mountサーバーですよ
よくわかんない
Mac mountじゃなくてMac mountしてる
言いたいだけやそれ
それ言いたいがためだけに置いてるやつだそれ
そうですMac mountです
3回ぐらい言ったこと今
やっぱ快適いいですねやっぱいいですね
普段の環境っていうのがよっぽど良かったんでしょうね
なくなって初めて気づく的なのがやっぱあるなと思いますよ
確かに確かにね
当たり前のようにただ表示がメインでやってたサーバーですけど
やっぱなくなったらめちゃめちゃ嫌な気持ちになりますよね
気持ち悪い差がありますよ
なんか忘れ物してきたみたいな感じの気持ちというかね
なんかさ普段さ何気なく動いてるときは気にしないけどさ
なくなるとストレス感じるよねとか
上手く動かないとストレス感じるっていうかさ
分かる分かるなんか不具合出たりとかね
それが治るまでちょっと気が気じゃないというか
ねちょっとね
良かったねこれで
良かった思ったより早くて良かった
これではかどるじゃないですか色々
ね本当に
マジで良かったなと思って
しかも多分前より早いからさ
そりゃそうだよ
相当早いよ多分
2014レイトからなんで
すごい昔のモデルだからな
ありますよね
だからちょっとやらせてることがちょっとしょぼすぎて
もっと活用しようかなと
メモリも一応16にはしたんで
いいね
なんかほらそういう環境が変わるとさ
それに合わせてこういうのもやってみよう
とかなるしね
そうそうそうそうちょっとなんかこっちで
すぐにさっといちいち起動せずとも使える
VM1個立ち上げっぱなしとかそういうのにしようかな
とかね
いいですね
なんかちょっとツール検証したいな
最近立ち上げてないから古いままや
アップデートしながらめんどくさっていうのを
なくそうかなとかね
そういうのをやろうかなと思い始めました
はい
ということでお便り来ております
このMac
ミニつながりの話で
前回キャストを
すんのいいよねみたいな話をしたと思うんですけども
テレビにね
そうそうそうそうその時に僕がもともと
昔に一番そのキャストをやり始めた
06:00
っていうのは
Apple TVを使ってみたいな初代のね
やつをやったって話に対するお便りなんですけども
Appleファンとして
様々な製品を使ってきましたが
セキュリティのアレで話題に
上がったApple TVの
リモコンだけは信じられないぐらい
使いにくいです
あれ編集長にも
こんなひどいApple製品があることを
知ってほしいです
というお便りなんですけど
なるほど
Apple TVは多分買ったことない
そうですね
前も言ったけどテレビで全く無縁の生活なんで
Apple TVも買ったことないね
中でもあれ確かに
最初の頃とか今はちょっと知らないけど
評判悪かったよね
そうですね
まずApple TVの
受信するところに向けてやらないといけない
いわゆるテレビのリモコンと全く同じ仕組みなんで
そうなんだ
それは当時ね
今は名前変わっちゃってるっぽいんですけど
リモートっていうアプリがあったんですよ
それでクリックとかを再現できるやつだったと思うんですけど
それでApple TVの操作はできたんですよね
それだったら
IPでやってるんで
別にどっち向いてても大丈夫みたいなのがあったんで
僕はそれを使ってたんですけど
それもでもあんまりこなれた感じではなかったですね
うーん
スライドとかしても
そこちゃうねみたいなところまでいってもうたりとか
そういうのもありましたね
今のApple TV
最新のApple TVだと僕分からないですけど
今もそうなのかな
そういうのもあったかもって思いましたね
Appleとはいえ
いつもいつも
UIが優れてるとか使いやすいとか
そうとも言い切れないよね
発問っていうのもあったのかもしれないですけど
まあまあね
なるほど
ということでございます
それを知らずにApple信者を語るなみたいなそんなことかな
そこまでは言うてへんやろ
あの
ひどいApple正義があることも知ってほしいです
笑いぐらいなんで大丈夫です
なるほどちょっと反省しました
笑いぐらい
笑いぐらい
次のお便りなんですけども
耳で覚えるタイプなので
セキュリティのあれと
使用機器のサポートから送られてくる
脆弱性対応のお知らせが
当事者ということもあり
一番頭に入りますと
昔は自分でメモって検証してましたけども
それが研究者レベルだったり
対応策がないものであったり
とかいうことがあるので
こういったところからいろんな情報が入ってくるということが
本当に助かってますというお便りでございます
まあ人によっては
確かにね耳から
いろいろ情報を聞いた方が頭に入りやすい人も
いるだろうね
そうですね目からの人もいますし
耳の人もいますしね
どっちの情報の方が入りやすいとか
どっちの情報を結構大事にするとかっていうのって
あるって言いますもんね
いいですねこういう風に言っていただけると
あんまりないじゃないですか
セキュリティで耳からだっていう
媒体ってあんまりないんでやっててよかったな感が
ちょっとあるなと思いましたね
なんかね嬉しいよね
これからも聞いていただければなと思います
はいぜひ
09:00
最後の便りですが
弊社全体研修の一テーマに
ランサムウェア対策が出てきて
辻さんが真っ先に思い浮かんだ
ぐらいにアレ勢
ラース普及の話とかネットワークに
気をつけようとかオリを見て
社内にアレ不況をしたいと思います
おおいいね
これあれですよね
全体研修って
名前を挙げてるってことは
おそらく全社員が対象なのかな
多分ね
そうですね
そこにこのランサムウェア気をつけましょう
なんで変なファイル開いたらあかないとか
変なサイト行ったら開きませんよとか
まあそういうのはいろんなものは脆弱性対策しましょう
とかあると思うんですけど
ラースの普及の話までこの全体研修の
感じで出てくるんですね
なかなかで突っ込んでるな
なかなかね
どういう会社で
どういう
業態になるかもしれないですね
でもかなり突っ込んだ話してるね
確かに
でもやっぱり
僕も講演するとき
いろんなところで勉強会みたいな感じで
お話させていただくときに気をつけてるんですけど
これが危ないから気をつけようとか
っていうよりもやっぱり話として
入ってきやすくするために
バックグラウンドの話は必ずするようにしてますね
うんうんうん
パスワードの話が一番分かりやすいと思うんですけど
短いのは何であかんのかとか
よく使われる単語あかんって
言うけど何であかんのかみたいなのは
攻撃手法を紹介して
こんな攻撃があるからですみたいな
動機づけって言えばいいのかな
そういうことを言えるようにはしてるんで
こういうのはいいと思いますね
それほどにやばくなってきてんのかみたいなことが
見えてくるっていうかね
対象に対して興味を持ってもらえる
ひとつのきっかけになるよね
全然単語なしにこれせいあれせいよりはいいんじゃないかな
全然いいんじゃないかなと思いますね
いいじゃないですか
あれをだいぶ普及してもらって
大変嬉しいね
機能全体研修では
あれを流せばいいんじゃない
そんなちょうど都合よく
研修テーマについて
喋ってたりとかしないじゃないの
確かに草枯れたとかいう話が
流れてくるわけですからね
でもほらなんかこう
e-learning的な感じで
毎週皆さんに聞いていただくっていうのも
いいんじゃないですか
確かにね
不況の一方法としてね
確かに確かに
せっかくチャプター作ってるんでね
ここだけ聞きたい内容だけピックアップして
聞いてもらうといいんじゃないですか
それもいいですね
雑談全カットやろな
あとおすすめな
最初と最後全カットかもしれないけど
それでも
使っていただけるならね
ありがたいですね
ボリュームが一気に半分以下になりそう
聞きやすくなるよ
ありがたいですね
そんな感じ
ということで
じゃあ本編にいきましょうかね
はいいきましょう
じゃあ今日はホックサからしたんで
カンゴさんから
カラスタピオカンゴでございます
12:00
今日はですね
NICDという組織
皆さんご存知だと思うんですけども
こちらのブログを公開してらっしゃるんですけど
先日
ちょっと興味深いというか
内容の記事を
公開されていらしてですね
フィッシングメールのターゲット傾向を
分析してみたという
タイトルの記事を
公開されていらしてですね
どんな内容かというと
NICDの中で
アプライアンスとか
セキュリティの機器を
運用されていらっしゃるところが
フィッシング
メールであるとか
あるいはマルウェアに感染させる
添付ファイルがついたものを
分析をして
これまで
役職っていうんですかね
偉い人
偉い人がよく狙われるみたいなことは
なんというか噂レベル
というんですかね
権限が高そうとかね
言われてきたところではあるんですけど
NICDにおいてどうだったか
というところをその観点を
踏まえて分析された
という記事を
公開されていたと
今年の3月の28日から
5月の1日までの
大体1ヶ月ぐらいを
集計というか分析したもの
なんですけども
NICDの中で
結論から言うと
役職を持っている方
に対して
届いた件数は
役職を持っていらっしゃらない方
に届いた件数と
比較すると
3倍ぐらい
数が多かったと
結果が書かれていて
本当かなという
ところをいろいろ読み進めて
いくんですけども
もともと届いた
メールの多くがまず
フィッシングメールが大半だった
というところではあって
これは多分
全体の数だと思うんですけども
そういったフィッシングメールとか
大半だということであるんですけども
それ以外のエモテットとか
そういったものも含まれる件数であるんですが
3月の
最初の週は
1.7万件
1万7千件
届いていて
その翌週が4万件で
その翌翌週が
翌翌週が4万件だったり
数にぶれが
あったりはしている
ところではあるんですけども
おおむね
役職を持ってらっしゃる
方に対して届いている件数が
多かったという
ところではあるんですけども
ちょっと
記事の中においては
これ以上の実は深い
分析というのはあまり
書かれてはいなくてもしかしたら
やってらっしゃるかもしれないですけども
そうして他の観点での分析として
例えば金属年数が
長い方
はいはいメールアドレスの
15:00
使われてきた長さってこともあるよね
あとは
ハブアイビンポンドとかで
漏えいしているかどうかっていうのの
確認が取れたものか
どうかで
届いている数に違いが出ているかとか
あるいは
ちょっとこれ似たようなものですけども
Googleの検索で引っかかるものあるいは引っかからないもので
届いた件数が多かったか
少なかったかみたいな
いろんな観点では分析をされてらっしゃるんですけども
基本的には
約束を持っている人を持っていない人の違いで
届いた数が多かった
少なかったというのは
それぐらいの
単純に代償の数という観点では
分析されてはいたので
それ以上の深い分析というのは
記事上では見受けられなかったので
NICTにおいては
そうだったのかなというところ
というのと
あとさっき
他の観点でというところに関しては
品族年数が
長い方というのは
NICTにおいて
おそらく他の組織でもそうなんじゃないかなと思うんですけども
例えばですね
10年未満
5年未満と
6年から10年で区切ってあるんですけども
10年未満の方は
だいたい1人当たり約40件の
フィッシングのメールを
してらっしゃそうなんですけども
これが一番長い
品族年数が
21年以上のグループの方になると
人に対しては100件ぐらい
届いているということで
使われている
期間が長ければ
数としては増えるという
それはある程度想像ができる状況
なのかなと
あとさっき言った
最後の観点としては
外部で
漏れていることということが確認できた
あるいは
Googleとかで検索に引っかかるような
公開されているような状態
論文とかかな
そうですね
それにおいてはどうだったかというと
あまり有意というか
例えばハワイビーンポンドとか
Googleの検索に引っかかるからすごい届きまくっているか
というとそこまでの
状況は見られないと
必ずしも攻撃対象につながる
わけではないということが
確認できましたという
そういったいくつかの観点で
調べておられて
ちょっとその薬食持ちの方が
3倍多く届いたというのは
結構
個人的には
要注目な情報ではあるんですけれども
当然薬食持っている方
というと
比較的金属人数が長い方
というのが
多くなるんじゃないかなと
個人的な考えでは
あるんですけれども
この辺が
例えば
薬食持ちだけども
金属人数が短い人においても
同じように
3倍みたいな数の傾向が
見られたのかとか
ちょっとその辺は書かれてはなかったので
純粋に
18:00
NICTにおいては薬食持ちの人が
3倍多く届いていたんだなというのは
伺い知れたんですけれども
それが例えばこれをもって
他の組織であったりとか
これまで言われていた
薬食であったり
偉い人に対して
たくさん届くというところを
はっきり述べられるかというと
もうちょっと評価できるような
情報というのがあるといいな
というのはちょっと読んでいて
思ったところです
金属人数が同じやけど
薬食が異なるとか
薬食持ってる人の中だけで
比較したらどうか
というのもあるといいですよね
そうですね
確かに確かに
これ感覚でしかないですけど
送る側っていうのは
それを気にして
標的型攻撃とかだったら別なんですけど
相手のこと調べてからやると思うんで
いわゆるばやまきに近いようなものとか
送る時に
薬食情報とかも持ってるケース
っていうのはあるのかな
どうなんですかね
私が例えば見てるような
リークデータとかだと
あんまり薬食の情報とかが
ついてるのっていうのは
流れてないんじゃないかな
っていうのは
せいぜい所属の組織の名前とかは
たまにあったりしますけどね
ですね
だいたいはメールアドレスとか
パタードセットだったりしたりして
その辺の情報がやっぱり多いと
情報量というか
単純に
データのサイズも増えてしまうので
取り回しがめんどくさくなるな
っていうのは個人的には
思うところがあって
ただそういうブラックマーケットとかで
売るとかってなると
もしかするとその薬食情報が
取れてる場合とかだと
その薬食何々以上のリストですとか
っていう風にすると価値が上がって
値段を上げられるっていうのは
もしかするとある
買う人からするとそういうとこにしか
攻撃したくない人もいるわけなんで
それがもしかしたらあるかもしれないですね
ちなみにさっき言わせれちゃったんですけど
フィッシングメールは
7割以上が
ついさんおっしゃってたような
おそらくバラ撒きというか
無作為に投げてるんじゃないかなって思われてるようなもので
フリマアプリだったり
通信事業者だったり
通販サイトを
模したというか
成りすましたもの
ということで分析をされて
もられました
大半はやっぱり無作為に投げられてたんじゃないかな
と思います
もうちょっと突っ込んで
知りたい興味深い
情報出てきそうなところはありますよね
調べた人に
突っ込んで聞いてみたいですね
これは
室長を呼ぶパターン
わかんないですけど
年末に明らかになるのか
なるほど
ちょっと気になるなと思いましたね
無差別のメールが
大半だとすると
差が出るような
切り口って役職の有無とか
21:01
金属年数以外にも
たぶんいっぱいあるんだよね
たぶん
攻撃する側が
仮に無差別のときに役職なんて
気にしねえよとか
金属年数なんかわかるわけないじゃんみたいな
もしそういう話だとすると
あまりそこに差があること
あんまり意味は
ないなくて
むしろ後半に出てきた
データベースの有無との
関係とか
公開されているか
いなかとの関係とかの方を
もうちょっと深掘りした方が
面白いかもしれないな
公開するとこれだけ収集されて
いっぱい来るようになるぞとか
そういうのが見えてくるとか
単純にやっぱり
金属年数は単純に長く使っていれば
それだけいろんなところに晒されるリスクが
高まるっていうことだと
おそらく思うんで
で問題はその
実際に受信したフィッシングが
果たしてどういう
風に送られているかっていう
送られているインフラ側が
何を元に送っているか
っていう部分が
その原因がわからないと
わかんないわけで
もしかしたらそれがローエアカウントから
引っ張ってるとか公開データ
データベースを検索して作ってる
とかっていうのは
わかるようなものがあるのかとか
さっき言ってたフィッシングでも
多分アクターがいろいろ違うと思うんだけど
中にはその
公開データベースと完全に
傾向が一致するような
攻撃者がいるかいないかとかさ
わかんないけどね
言ってもおかしくないよね
そういうのが多分全部混ざっちゃうと
おそらく
差が出なくなっちゃうので
難しいよね
そういうのを見つけるのは
もしかしたら難しいかもしれない
だから全体じゃなくて
特定の気になるアクターの
攻撃フィッシングの攻撃だけを
ちょっと絞って
それを調べてみるとかすると
もしかしたら
面白いかもね
確かにそうですね
フィッシングサイトのドメインとかから
ここはこのグループがやってるやろうとか
おおよそ検討つくようなものもあるから
それを絞ってみると
ネギスさんがおっしゃったみたいなのが見えてくるかもしれないですね
あとあれだね
すごい面白いなと思ったけどさ
やろうと思ったらどんなところでもできるよね
確かにできるできる
このメールの来てるアーカイブ取って分析する
ログさえあればできますね
そうそう
差に意味があるかどうか正直よく分かんないけど
分かんないけど
結果としてそういう結果が出てるんだとすると
その役職の高い人とか
金属ネスの高い人に
あなたの方がいっぱい来るから
気をつけてねっていうことに意味があるかもしれないじゃん
そうですね
分かんなくてもさ
結果としてそういうことに意味があるかもしれないから
そういう自分たちの組織に届く
攻撃の傾向を知るっていうのは
すごくいいことだと思うよね
そういう意味で
この結果がどうかということよりも
こういうことをやってるっていうことを
24:01
参考にしてほしいな
なるほど確かにそうですね
自分たちもできるよと
そうそうできるんじゃないですか
っていう
こういうのがいっぱいのところから出てきたら
その情報の角度が上がるわけですから
いいですよね
おそらく多分
バラ撒いてるところは
むさむさにやってるだろうけど
ひょっとしたら組織によって微妙に
傾向が違うかもしれない
ありそうですよね
絶対違うと思うよ
漏洩してるアカウントだったり
歴史が長い会社と短い会社でだいぶ違うとか
分かんないけど
業種とかも変わるかもしれない
絶対違うと思うよね
だから
へーって思うだけでは
うちはどうなんだって思ってほしいよね
いいっすね
確かに
面白いな
ありがとうございます
じゃあ次僕いきますね
お願いします
今日僕が紹介するお話は
マイクロソフトが
7月の12日かな
に多要素認証を有効にしていても
認証プロセスをスキップする
大規模なフィッシングキャンペーンが
ありましたよっていう風なレポートを
書いてくれてたという
お話で
報告によると2021年
9月以降から数えて
1万件を超えるような
組織が標的になった
という風なこういうフィッシングが
来たという風なことなんですよね
ここで認証プロセスをスキップするって
どんなやつなんじゃいって話なんですけども
今回この
フィッシングに用いられている手法というのは
AITM
っていう風に言われるもので
マンインザミドルのMが
Aになってて
アドバーサリーインザミドルという風に
呼ばれている手法です
これ自体は別に
最近出てきた新しいという風なものではないんですけども
これどういう風なフィッシングなのか
っていうと
ターゲットになっているユーザーと正規の
サイト
フィッシングに持つためのですね
フィッシングするためのブランドのサイト
間に攻撃者が
プロキシを配備して
入力した認証情報に加えて
そのやり取りから発生した
セッションクッキーを盗むっていう風なもの
なんですね
多要素認証の脆弱性とかそういうわけではなくて
間に入って
その認証済みのクッキーの
セッション情報を取っちゃうっていう風なものです
それでマイクロソフトは
これを利用した
エクスチェンジオンラインにアクセスするっていう
アクティビティを発見したので
アクセスという風なものが上がっていました
このAITMって
これ聞かれてる方は
知ってる方も多いのかもしれないですが
知らない方もいらっしゃるかもしれないので
どんな流れかっていうのを
説明しようかと思うんですけれども
結論から言うと認証が成功した後に
そのユーザーの
セッションを取っちゃってれば自分も成りすませるよね
っていう風なものなんですけれども
順番でいくと
ユーザーがフィッシングに引っかかってしまっている状態で
アクセスしてしまっている状態で
27:01
そのログイン画面とかで
ユーザーが認証情報を
入力しますと
その認証情報を入力すると
認証情報を盗みつつ
投下的に正規のサイトを
表示させると
認証が成功すると
次に二要素認証のフェーズに
移るのでその画面をユーザーの
ところに表示させます
ユーザーがここで追加の認証で
コードを入力するなりなんなり
すると
そうすると正規のサイトから
攻撃者が用意したプロ機種を通じて
クッキーが発行されて
セッションクッキーを攻撃者が
盗むと
ユーザーの方では認証が完了していて
そのフィッシングサイトから正規のサイトに
リダイレクトされて
セッションクッキーを持っているので
ログインに成功する
相対取った攻撃者はそのクッキーを使って
そのサイトにアクセスすると
その人の認証と同じ
認可された状態でアクセスできる
という風な流れになっています
ただちなみに
サイトによったら
ほとんどのサイトはこういうのはあまりないですけども
特定のアクションの時に
別のパスワードを入力するとか
っていう風なものもあったりするんですよね
例えばお金を動かす時にモッペン違う認証してくださいとか
っていうのがあるので
その場合だとプロ機種を通している間にやられたら
ダメですけどもそうじゃなければ
そこはやられないのかなっていう
ギリギリやられてるけど
半分やられて半分やられてないのかな
と思いながらこの手法のことは見てみました
ここまでだったら
こんな攻撃ありました
この攻撃はこういう流れです
だけなんですけども
マイクロソフトはさらに突っ込んだことを書いてくれていて
この攻撃は
何のために悪用されたのか
というところまで追いかけてくれていました
分析によると
攻撃インフラに使われたのは
EviljinX
エンジンXの前がEvilになっている
EviljinX2
これ結構昔からあって
1があって2があるやつなんですけども
有名なフィッシングのキットなんですけども
これがそもそもこのクッキーを盗むっていう
機能が備わっている
ものですと
これを使って一番初めは
フィッシングサイトへ誘導する
HTMLファイルが添付された
メールがユーザーのところに届いて
そのメールの内容というのは
あなたのところに音声メッセージが
届いていますよというのを予想しているようなものです
その添付ファイルの
HTMLを開くと
そこの通知ページが表示されて
進捗バーとか偽物のものが出てくる
というような偽装されたページが
出てくるんですね
その後フィッシングサイトにリダイレクトされて
さっき言った流れの中に入っていくと
ここでも細かい
テクニックが使われていて
ユーザーのメールアドレス
フィッシングメールを受け取ったユーザーの
メールアドレスの添付ファイルの
HTML内にユーザーの
メールアドレスがハードコードされているので
アクセスした時には
自分のメールアドレスが入っている
という状態からスタートするらしいです
なかなかちょっと
ひと手間かけているなという感じがしますよね
そうですね
30:01
実際にこれ引っかかって認証情報を
入れてクッキーを盗まれてしまったユーザーは
何をされたのかってところなんですけども
これは
認証情報を取ってから
次の攻撃にアクションを起こすまでは
5分くらいでさっと攻撃者はアクセスしてきているらしいんですけど
まず攻撃者は
そのターゲットになった人の
財務関連のメールとか
添付ファイルを探すという
アクセスをしていたそうです
加えて受信トレイのルールを
作成
攻撃者が作成をしていて
自分がこの後ですね
詐欺メールを送ることになるんですけども攻撃者が
そことのやりとりを見つからないように
次に踏み台にして
ターゲットになった人の
メールアドレスを踏み台にして
これから送る
詐欺の標的にする
踏み台の先の攻撃先ですね
そこのドメインが含まれるものは
受信されても
アーカイブフォルダに移動して
既読にしてしまうというルールを書いているんですね
なのでこのメールアドレスを
使って悪さを教えることを
気づかないような受信ルールを
受信トレイのルールを作ると
いうふうなことをしている
ここまで話したら次に攻撃者何するかというのは
なんとなくわかるかなと思うんですけども
いわゆる BECというやつですね
なので
支払いとか請求に関する
進行中のメールスレッドに対して
自分がワイコンで入ってきて
返信をしてというふうなことをすると
自分が送ったメールに関しては
送信済みにして
削除済みフォルダからも消す
というふうなことをしていると
その後攻撃者は
数時間ごとに何回か様子を見に
サインインしてきて
他の組織の返信
詐欺を行うところの先ですね
サインをここに振り込んでねというふうに
踏み台にして先に攻撃するところの
返信がないかどうかというのを
確認して必要あればその返信を
削除するというふうなことをしていたそうです
これを何回か
複数の組織に対して
乗っ取ったメールボックスを使って
いろんな組織に BECを試みて
その都度さっき言った受信トレイの
ルールの変更も行うというふうな
ことをしていたそうです
ことが紹介されていました
ではここで対策も同時に
設けられてはいるんですけれども
条件付きアクセスポリシー
というふうなものを使って
二要素多要素認証を補おう
ということですね
IPのロケーションがおかしいところから
弾くとかあとはデバイスが違うから
弾くとかいろんな方法があるんですけれども
これを言ったものを
使ってくださいとか
あとは受信したメールの
アクセスした
ウェブサイトの監視およびスキャン
をちゃんとしておきましょう
MITMじゃなくても
AITMじゃなくても
やるべきことだと思いますね
あと疑わしいアクティビティとか
異常なアクティビティを見ましょうということで
これはさっき言ったログイン
ロケーションとかに加えて
受信トレイがなんか変に作成されたり
してないかとか異常な量の
メールに対して検索するような
アクセスイベントが発生していないかどうか
というふうなことも監視しておきましょう
33:01
ということが挙げられていました
あとはここに
挙げられてなかったかもしれないですけど
我々が好きな指キーみたいな
物理キーっていうのも
一つの対策になるのかな
というふうに思いました
ということでございます
上記先ほど言った対策に関しては
MSが自社所有者でこういうのできますよ
みたいなことも書いてあるので
特にこういうMSの
クラウドサービスを使っているのであれば
自分たちのできることは何かということも
合わせて確認していただければいいんじゃないかな
というふうに思いました
MSのサービスだったら
MSのソリューションを使えばいいんだけど
乗っ取られた後は
ビジネスメール詐欺以外でも
何でもいろいろやられるから
たまたまこのキャンペーンでは
ビジネスメール詐欺に使われました
ということだと思うんだけど
だけどアカウントの
テイクオーバーされる部分は
厄介だな
というかこの手のプロキシータイプで
間に攻撃者が入るパターンの
フィッシングだと
いくらに要素をしていても
防げないというかユーザーが
気づけないとアウトなんだよな
そうですね
だからやっぱり
一般的にはさっきついさんが
言ってたような
ファイドのセキュリティキーとか
あとちょっと前に
このあれでも紹介した
パスキーみたいな
フィッシング体制があって
フィッシングサイトだと
そもそもログイン処理が
行わないような仕組みを取り入れてないと
ダメなんだよな
だからいくら
多要素をしてても
全然ダメになっちゃうんで
ちょっと厳しいよね
こういうのは
これがさ
今のパスワード
パスワードをレスにしても
単なる
SMS認証だったり
既存の認証の仕組みで
うまくいけない理由はやっぱりこの辺にあって
フィッシングに弱いんだよね
受信した人が騙されちゃったら
アウトっていう仕組みはやっぱりダメなんだよね
仮に騙されて
入力しようと思っても
処理が進まないような仕組みになってなきゃダメで
やっぱそれは
やっぱパスキーですよ
パスキー
すごいですね
散々いろいろ悩んだ挙句
パスキーですよね
これはパスキーが普及しないと防げません
こういうのは
厄介な状況というか
二要素認証してればOKとは
言えないですからね
言えないし
ちょっとそれが過信に繋がる可能性があるんだよね
例えばパスワードレスだから
とかパスワードが仮に
ダメでも二要素があるから
っていうので過信しちゃうと
割と
意識が高い人っていうか
騙されないよって普段思ってる人でも
結構
人に働きかける系のフィッシングには
やられちゃったりとか
十分あり得るんで
あと
このMSがわざわざこうやって
36:01
注意喚起のブログ書くくらいだから
それなりにその規模の大きいキャンペーンで
なおかつその被害も結構大きかったと思うんで
だから
みんなやっぱ引っかかっちゃうんだよねこういうのね
そうですね
だから自分たちだけは大丈夫ってやっぱ
思わない方が良くって
さっきのさ
条件付きアクセスもMSのやつだけは使えないし
そうですね
他のクラウドには他ののがもしかしたら
何かしらあるかもしれないですけどね
もちろんあるよそれぞれにそういうのってあるけど
まあやっぱセキュリティキーですよ
まあ今はバスキーがまだないので
指キー使いましょう
指キー
結論は指キー
指キーを使いましょうということなんですかね
まあ
そういうことですね
それぐらいしかないっていうことですもんね
なかなかね
難しいよね
まああとはさっきね僕はちょっと冒頭でも
言ったみたいな
何か違うアクションとか大事なアクションをするときには
別の認証を求められる
っていうんだったらこの場合
認証のあとは正規サイトに
ダイレクトサイトログインにっていうのがあるから
そこだけは守れる可能性はあるかもしれないですけどね
そうだね取引パスワード的なやつね
そうそうそう別のやつがある
その辺はやっぱ考えられている
機能なんでしょうけどねこういったものを
今できる誰にでも提供できる
作っていうことを考えると
それになっちゃうんやろうなっていうのはね
これ見てまた改めて思いました
はいということでございます
はいということで
最後はねぎすさんですね
はい最後私はですね
今日はちょっと小ネタ
脆弱性管理関連の話題をちょっと
紹介しようかなと思っているんですけど
ちょっといいですか
何でしょうか
今まで僕ほらこれ
で収録したやつを
リリースする前に全部聞いてるじゃないですか
でねあることに気づいたんですよ
今ねぎすさんの言葉で思い出したんですけど
それちょっと言わせていただきたいんですけど
気づいちゃった?
気づいたんですよ
ねぎすさんが今日は小ネタでって言ったときと
小ネタでって言わへんかったときの
違いがあんまないのよ
結局小ネタってのも結構喋ってんだよね
結構喋っていつも通り
いやこれね
自分でも気づいてたけど
気持ちの問題なんですよこれ
それは
ねぎすさんの気持ちの問題ってこと?
そうなんとなく
これはちょっと軽めのネタかなっていう
要はその辺は
僕らが聞いてどう思うかとか量とか
時間ではなくてねぎ加減ってことですね
そうそう
謎が解けました
そういうことね
ねぎすさんはそう思ってるんだな
そう思って聞けばいいってことですね
なるほど
今日は小ネタモード
そういう心づもりで聞いてください
すいません電話の悪事になってしまって
申し訳ないです
今日は小ネタなんですけど
フラッシュポイントっていう
セキュリティのベンダーが
39:01
今週ブログ記事を書いていて
それが脆弱性管理関連の話題で
ちょっとだけ面白かったので
いいですね
紹介したいと思うんですけど
このポッドキャストでも
たびたびこういうネタ取り上げてると思うんだけど
何かっていうと
これはフラッシュポイントの独自の
調査のデータをちょっとだけ紹介して
くれてるんだけど
いわゆる脆弱性の情報が
公開されてから
実際に攻撃されるまでというか
正確に言うと
エクスプロイトのコードが
公開されるまで
の間
有余期間だよね
がどのくらいあるのか
というのは結構
我々でも話題になってるというか
最近そういう期間が短くなってきて
攻撃側のスピード側とか
そういう話するじゃないですか
ずいぶん前からそういうの言われてきてますもんね
それが実際にどのくらいの期間なのか
っていうのは
彼ら独自に調べていて
そのデータを紹介してくれてるんだけども
どんなデータかというと
過去5年間に彼らが独自に調べた
その脆弱性情報の
公開日から
エクスプロイトの公開日までの
平均の日数が
どれくらいかというのを
調べていて
ちょっとだけ紹介すると
5年前の2017年は
だいたいざっくり平均
5日間くらいでしたと
それが
年々短くなっていて
2年後の2019年には
これが3.5日くらいまで
平均が短くなっているのね
5日でも短いなって思うけど
さらに短くなるわけですね
平均でね もっと早いやつもあれば
長いやつもあるんだけども
平均するとそれくらいになっていて
そこからはあんまり変化はなくて
だいたいそれくらいの
横ばいの感じになっているんだよね
なので過去5年というスパンで
見るとやっぱり短くなっているというのは
言えそうだと
ただし
内訳というか中身をよく見てみると
普段よく言われるのは
攻撃側のスピード感が上がった
というのとはちょっと違う結果も
見えていて
何かというと脆弱性の公開から
エクスプロイトの公開の間には
パッチの公開というのが
挟まっていて
脆弱性公開とパッチ公開が
同時という場合もあるけどさ
例えば最初に脆弱性情報が
なんとなく出てきて
まだパッチが出ていませんみたいな
感じになることがあって
その後パッチがリリースされて
ベンダーがすぐ対応してパッチがリリースされて
エクスプロイトが出るという
こういうイベントが3つ並んでいるケースを
考えたときに
過去5年の間に
パッチが出るまでの期間というのは
これが結構短くなっているのね
平均すると
2017年は脆弱性が出た
やばいってなってから
パッチが出るまで4日くらいかかっているのが
去年はこれが2日くらいになっている
平均でいうと2日間短くなっている
42:01
守る側のスピード感は上がっている
ベンダー側のね
逆にというか
パッチが出るまでのスピードが
上がったから
パッチが出なくても脆弱性情報が分かれば
エクスプロイトが作れる場合もあるけども
中にはパッチが出て
そのパッチの内容を分析して
エクスプロイトを作るという場合もあるじゃない
差分を見てね
パッチが出るスピードが早ければ早いほど
おそらくエクスプロイトが出る
タイミングも早くなるはず
なのでおそらくね
なのでそこを
見るとどうも
脆弱性情報が公開されてから
エクスプロイトが出るまでの期間が
短いというのが主な要因は
実はパッチが出るまでのスピードが
上がったからじゃないかということが書いてあって
皮肉な感じもしますよね
決して攻撃側の
エクスプロイトの開発スピードが
急に上がったというわけではなさそうだねと
ただこれはね
結構差があって
すごい早いのもあれば
そうでないのもあるので
平均するとおそらくそうだっていう
攻撃者がやたらと進歩して
頑張ったとかということだけではなくて
こういう要因もあるということですね
そうそう一概に攻撃が
すごくなったというわけでもないよねと
はいはい興味深いいいですね面白いな
結構ベンダー側も
ベンダー側も頑張っているということよね
ただその分パッチがすぐ出るけど
パッチが出た後
エクスプロイトが出るまでのスピードは
やっぱり早いわけなんで
以前はねパッチが出るまでの期間も
あったからちょっと猶予があったような
ところもあるけどそれが少しなくなって
マージンが少し減ったみたいな
感じになっているので
パッチを適用するまでの
猶予期間というのはまあ短いから
何とか頑張らないとねというところは
変わってないのかなと
あとその
実際にその脆弱性情報の
公開からエクスプロイトまでって単純に
今まるっと言ったけども
例えば中には
ログ4Jみたいな
脆弱性情報が出た
と思ったらパッチが出るか出ないかのうち
でも攻撃が来たみたいなさ
そういうスピード感のもの
真中にはあるわけじゃない
すごい早いものでも先に攻撃されちゃったみたいな
パッチを当てる暇もなかったみたいな
そういうのも
そんなに多くはないけど
でも結構出ますよねと
それからいわゆるゼロデイ
って言われるものも
このポッドキャストでも取り上げているけども
ゼロデイ増えたなという報告も
もちろんあったりとか
あとこの前看護さんが
紹介していたのかな
MSのサポート診断ツールの脆弱性ってやつ
あれも
フォリーナ
あれもマイクロソフトが
月次でパッチを出すまでの間
1、2週間くらいだっけ
ゼロデイ状態がずっと続いていたみたいな
ああいうのもあったりとか
あれはしかも攻撃がすぐに
ゼロデイで使われていたとか
いうのもあったり
結構そういう
対応スピードがより求められるような
45:01
状況っていうのも結構増えていることは
確かに増えているよねと
平均だけ見て動向って言っても
一概に
言えない部分があるかなと
一方で
例えば
この間
GoogleのChromeのゼロデイが
年々ちょっと増えているみたいな
紹介したよね
したと思うんだけど
あれも
あの時にも話をしたけど
見つけやすくなったとか
他に攻撃が増えたからというだけでない
要因とかもあったりするわけじゃない
そうですね
なおかつGoogleのChromeのゼロデイって
標的型攻撃
では既に使われていますみたいな
シチュエーションはあるんだけど
じゃあ
脆弱性情報が出て
パッチが出てゼロデイですぐに
パッチを当ててくださいって
なったとして
その後標的型以外で攻撃が
広くすぐに使われるかというと
実は
Chromeの場合って
放置しておかなければさ
変なアイコンが出ないうちにちゃんと再起動すれば
自動で上がるわけじゃない
そんな変なアイコンってことでもないですけど
俺は見たことないけどさ
自分では見たことないけど
放置しなければ勝手に上がるわけなんで
実はあんまり
攻撃する側から見ると
美味しいターゲットではないんじゃないかと
息が短いですよね利用できる
実はそんなにスパンが
そんなに使える期間が
長いわけじゃないので
そこで頑張ってパッチが出た後に
エクスプロイト作ってもあんまり割に合わないよねと
気づかれてない
ゼロデーの間だったら使えるけど
もう公開されちゃったら
もう息が短いですよねこの場合はね
そうだから最初に見つけた
攻撃者でゼロデー状態で使っている
人以外はあんまりメリットはないんだよね
攻撃側からするとさ
一口にゼロデーとか
っていうだけを取っても
さっき言ったみたいなログ4Gだったり4Dだったり
実際にすぐ使えてやばいものが
あれば
クロームの贅沢性のように
数は多いかもしれないけど
一般的な脅威ではないものもあったとか
結構違いがあるよね
っていうことで
さっき言った
最初に冒頭に紹介した
贅沢性情報が
出てからエクスプロイトが出るまで
っていう
全体としては確かに期間が短くなった
っていうのはあるんだけど
それも大事だけど
中身によっては
対応が急がれるものとそうでないもの
という取り味が必要っていうか
実はそこが
鍵なんだよなっていうようなことが
書いてあって
結構それが難しいよねっていう話なんだよね
そこですね
この記事の後半は
そこでということで
このFlashpointさんが紹介する
独自の指標っていうのが
あって
うちのソリューション使うといいよみたいな
そういう宣伝に入ってるんで
そこを割愛するけども
バッサリいくわけですね
48:01
バッサリ割愛するけど
それを見ると結構
使われてるソフトウェアとかOSとか
そういった種類によって
さっき言ったパッチが出るまでの平均の期間が
だいぶ差があったりとか
エクスプロイトが実際に出るまでの期間にも
かなり差があるのよね
だから
ベンダー側の姿勢の違いもあるし
攻撃者が狙いやすい狙いにくい
っていうそういう違いもあるし
いろんな要素が重なって
やっぱ差はあるわけよ
そういう
自分たちが使っているソフトウェアとかの
脆弱性の情報が
どういう状況なのかっていうのを
実はちゃんと
知った方がいいよっていうのと
それを知った上で
対応するために指標が必要でしょっていうのが
このFlashpointさんの主張なわけだけど
後半の宣伝はともかくとして
言ってることはその通りだなというか
確かに確かに
結局
自分たちが使っているものが
エクスプロイトとかが
出やすいのかどうなのかとか
ものによって
そういう差が生まれるとか
状況によっては
対応を急がなければいけない状況が生まれるとか
やっぱりこれって
個別の事案ごとに
全然違ってるんで
単純に対応スピードを
上げなきゃとか
っていうのも確かにそうなんだけど
その見極めが
やっぱり大事なんだな
っていうのはちょっとこれ記事見て
改めて思ったというか
速攻化できれば多分
楽なんだよねっていう
みんなそこに苦労してんだよね
そこで頭悩ましてますよね
そうそう
結局どの組織もみんなそこで
どれが急げばいいのみたいなさ
だからね
前に紹介した
KEVか
カタログとかね
何かしら使える
何かないとなってみんなが思ってる
やっぱりその辺に原因があって
まず先にやらなきゃいけないのは
何なのっていうのはみんな知りたいんだよね
そういうの
やっぱりこう
そういう指標とかさ
自分たちが取り組む上で
取り合いする上で何が
必要なのかっていうのに
もうちょっと敏感でいないといけないのかなっていう
そういう
じゃないと
平均的にもスピードが求められていく
なので
対応を一歩誤るとすぐに
攻撃されちゃう
現実的な
問題になっちゃうんで
その辺りの
見極められるためにはどうすればいいかなっていうのを
考えておかないといけないのかなっていう
そんなことを
見て思いました
そうですねさすがの内容でしたね
こういうところが求められてるんだなっていうのを
改めて感じました
外のサービスを
使ったりとか
自分たちで何とかしないといけないな
っていう風になると
最初に手間かけるか
後ろに手間かけるかになるのかなって
結構この辺の話で昔から思ってるんですよ
51:01
最初最後
ってのはどういう意味?
例えば最初っていうのは
自分たちが今やらないといけない
井の一番にやらないといけない
つまり優先順位を決めた脆弱性
管理をした上での対策
順序みたいなのあるじゃないですか
それを精査するのを先にすると
必然的に対策する
工数が下がるんですよね
全部やんなくていいから
例えばやばい
悪用が確認されている
エクスプロイトがあるやつですみたいな
ものに絞れば
数は全体から減るじゃないですか
っていう風にするか
あとはもうそういうのは探してもらえへんし
優先順位もつけられへんから
しょうがない全部パッチ当てようっていう手間を増やすか
なるほど
そういう風に思うんですよね
僕は前者の方がいいような気がするんですよね
後者ってどうしても破綻しちゃう気がするんですよね
どっかで
今の
ここでも紹介した
KEVだったりEPSSだったり
いろんな贅沢性管理の
最初の優先順位付けを
エクスプロイトビリティを中心に
なんとかしましょう
っていうのが今のトレンドというか
過去の
様々な事案の経験から
そうしないとダメだということが
分かってきているので
今の2つのアプローチと言うと
完全に前者のアプローチでなければダメだね
そうですね
優先順位付けにいかに
力を注いで
本当にやるべきものにリソースを避けるか
っていうところが勝負なんだよね
後者ってすごいパッチの数に依存しちゃうじゃないですか
依存しちゃうし
時間もかかっちゃうし
そうなんですよね
やらなくていいことをやっちゃってるわけですからね
本当に必要なものがそれで
カバーしきれなかったら
もともともないわけなので
後者のアプローチは
ちょっと難しいと思いますね
僕もあまり
オススメできないな
でも今まではやっぱり
それが当たり前だと思われてたというか
ところが
そうではないっていうのが
実際に起こっていることの現実なわけなんで
いかに
対応を急ぐものを
いかに素早く見つけて
そこにリソースが割けるかっていう
そういう勝負だよね今はね
選択してそこに集中しましょう
ってことになっていくんでしょうね
そうですね
それが難しいんだよね
言うはやすしいですよね
そうなんですよね
言い続けないとね
これやっとけばみたいな
一個の答えがあるわけじゃないので
いろんなやり方を模索していくしかないと思うんだけどね
そうですね
はいわかりましたありがとうございます
興味深かったです
これだと言いながら結構いい話しちゃったな
いやいやいや全然これだとはないですよ
途中からこれなんかITメディアか
マイナミのセミナーで喋ってるのかな
みたいな気持ちにちょっとなってきましたね
確かに
違いが自分でもよくわかんない
わかんなくなってきましたね
ありがとうございます
ということで今日も3つのセキュリティの
54:01
お話をしてきたので最後にオススメのアレを
紹介しようかと思うんですけども
今日紹介するオススメのアレは
食べ物にしようかなと思いまして
これですね
お便りと言いますか
DMをいただいたんですよ
おお
そういう垂れ込み結構あるんだね
そうなんですよ
今回の垂れ込みっていうのはどちらかというと
過去に
お便りを読ませていただいて
ステッカーの
読ませていただいた方にはステッカーの
印刷するためのコードを
DMボックスするようにしてるんですけれども
それの返信で
お礼のリスナーのアレということで教えていただいた
ものなんですが
なんかいいね
そうなんですよ帰ってきたわみたいな感じでね
すごいすごい
紹介いただいたのはおそば
なんですよね
僕ほら関西、大阪
出身じゃないですかもともと
大阪の出身だとイメージっていうのは
うどんっていうイメージが強いみたいなので
たまには
ガルそばもどうですかみたいな感じで
紹介いただいたんですね
ちなみに関西の人ってあんまりおそばは食べないの?
いや、そんなことないですよ
確かにうどん屋は多い
そうなんだ
うどん、おそば屋さん
ないことはないけど
そんなに有名なおそば屋さんって
僕が住んでたところにはあんまり
なかったな
一般的なイメージとしてもそうだし
おそばよりもうどんの方が親しみが
あるわけだ
大阪で働いたことないから
ランチタイムに
オフィス街の情勢ってあんまり
知らないんで
東京来て思ったのは
僕も転職もして会社とか
いくつか行ってますけど
ちょっと歩いたらそば屋さん多いイメージある
こっち
うどん屋よりも
僕はでもとはいえおそばすごい好きなんで
勧めていただいて
嬉しかったんですけど
勧めていただいたのがですね
うずき製麺
うずき製麺ですね
1月2月3月とかを
読み換えた読み方ある
うずきってあるじゃないですか
のうずき製麺
というところで
これ山形のおそば
なんですよ東北の
初めて聞いたかもしれない
おそばって結構意外と長野とかあっちのイメージが
あるんですけど意外と東北とか
北海道とかもあったりとかして
そのうちそのうちの独特のおそばがあったりするんですよね
ここで扱ってる
そのそばっていうのが
細そばっていうやつと
さがえそばっていうの
香りそば香るそばっていうのがあるんですけど
この方が
一番好きだという風にお勧めしてくれた
さがえそばっていうやつなんですね
僕もパッと見た時に
一番僕の好きなパターンのやつは
さがえそばやなと思って
この中の山形のさがえそばっていうのを
教えていただいてすぐに発注しまして
さっき食べました
どうでした
めちゃうまいですね
めちゃうまい
しっかり太めなんですよ
57:01
普通のそばと比べて
今公式のページの写真
見てるけど
コシがあって歯ごたえがありそうな
そんな感じのしっかりとした
そばって感じだね
僕ねうどんももちろん好きなんですけど
うどんもそうなんですけど
白いご飯もそうなんですけど
ちょっとしっかりした歯ごたえの方が好きなんですよ
固めがいいってこと
そうそう
だからおそばでも
ふにゃっとしたおそばとかあるじゃないですか
あとはあったかいそばとか
あったかいそばあったかいうどん
どっちかって冷たい方を好んで食べるんですよ
どうしてもあったかくすると
柔らかくなっちゃうじゃないですか
まあそうね
なので太めのしっかりしてそうな方を
頼んだんですけど
思った通りの
食べたいなと思ってた通りの
最近違うそばをよく食べてたんですよね
あの
新潟のそば
なんていうそばでしたっけ
つるっとした感じのさ
言いたいことは分かるけど言葉が出てこない
3人とも名前が出てけない
たぶんねついさんが
これを言いたいんだろうってのは分かったけど
ヘギそばやヘギそば
そうそうそれそれ
前一緒に食べたよね
食べた食べた
随分前にね
僕結構ヘギそばも好きで
最近暑かったからみずみずしい感じの
イメージのあるヘギそばを食べてたんで
ちょうどこういうしっかりした
田舎そば的なやつ
食べたいなと思って注文したんですけど
僕頼んだのは
そばってそばそのものももちろん大事なんですけど
つゆ
つゆだよね
作るのめんどくさいんですよ
だし取ってね
ちゃんとやろうと思ったらね
返し作って1日寝かせてとかさ
やると結構大変
なんで僕はそのこの
このお店で買うときには
本返しつゆっていうのもついてる
セットがあるんですよ
一緒に買えるわけね
もちろん麺だけよりも
割高にはなるんですけれども
やっぱりここが作ってるやつで
食べたほうがいいかなと思って合わせて頼んだら
もう最高でしためっちゃ美味しかった
いいね
やっぱりそこが出してる
つゆも合わせて食べるのが
ワンセットなんかなっていうのを
改めて思いました
なんかいいね
この暑い時期にちょうど
さっぱりした感じでいいじゃない
注文してからすぐには来ないんですよね
例えば今日頼んだ
今日17日
ギリ17日ですけど
今日頼んだら21日とか
Amazonとかで届く間隔で待ってる
ちょっとかかるかも
それと合わせて
紹介されてくださった
同じ山形しばり
スーパーとかで売ってる
ようなやつだった
とびきりそばっていうのをおすすめいただいたんですけども
これは僕は10年前から
自分で買って食べてるやつでした
同じ感じのしっかりしたそばなんですよ
知ってたんだ
これは知ってたやつですね
1:00:01
これも同じ感じで美味しいですね
なのでがっつり
涼しい感じで
ごしごしも良く歯ごたえもあるっていうのを
ちょっと食べてみようかな
なんて思った方は今紹介した2つの
山形のおそばを食べてみても
いいんじゃないかなという風に思いました
あれ勢の人たち
すげーな有能だな
ありがたいですよね
こうやって紹介いただいたのね
今日はこの
おすすめをしてもらわなかったら
全然違うすごいしょうもない
おすすめしようと思ってたからね
それも聞いてあったけど
多分来週やるかもしれない
しょうもない
僕がこんなことして良かったっていう
そういうのも楽しい
じゃあまた来週の
楽しみにしておきますかね
それも併せてまた来週のお楽しみでございます
バイバイ
バイバイ
01:00:52

コメント

スクロール