スピーカー 1
なんかこの今の季節、また天気の話から始まってアレなんですけど、なんか梅雨より梅雨っぽない?最近。
スピーカー 2
なんかね、雨降るよね結構。
スピーカー 1
なんかずっと、なんか雨やし、今日とか今週は、なんかいつ降ってもおかしないみたいな感じのこと気にして出かけなあかんみたいになって。
最近傘持って出ること多いんですけど、傘さすことないんですよね。
スピーカー 2
あー、持っては出るけど?
スピーカー 1
うまいこと、自分がその出歩くタイミングに降ってないんですよ。
スピーカー 2
あー、ちょうどいいじゃん。
スピーカー 1
いやもう傘持って出たら降ってくれへんかったらめっちゃ損したみたいな気持ちになるんですよ。
スピーカー 2
えー、俺逆だけどなあ。
スピーカー 1
本当に?
スピーカー 2
俺まあ普段いつも傘持ち歩いてるけど、降りそうだなあと思って持っていくけど、降らなかったらめちゃくちゃラッキーだなって思うけどなあ。
スピーカー 1
ほんまですか?なんかもうそのせいでなんか憂鬱な気持ちになるわ。
雨やーって言われといてまたいやいや持って出たら降らへんくて何やねんと思ってもう振り回されっぱなしやんって思って。
スピーカー 2
あーなるほど、いやいや持ってるからね。だから普段から持ち歩けばいいんだって傘を。
折り畳み?
そうそうそう。
スピーカー 1
いやー折り畳みはさあやっぱちっちゃいでしょ?
スピーカー 2
あー、折り畳み嫌なの?
スピーカー 1
嫌なんすよ。だから折り畳みってなんかこう大きければ大きいほどやっぱり重いし邪魔じゃないですか。持ってるときに。
でもだからって小さくしたいって思うけど、あれ、傘って大きければ大きい方がいいと思ってるタイプなんで僕。
スピーカー 2
俺逆だわ。大きい傘使いたくないもんできるだけ。
スピーカー 1
だって傘だしたのにさ、傘濡れたりとかしたら何のためにやってんねんって思う。
スピーカー 2
まあまあまあその気持ちはわかるけどさ。
スピーカー 1
いやまあ意味はゼロじゃない、意味はゼロじゃないんですよもちろん。
スピーカー 2
なるほど。めんどくさいねいろいろね。
スピーカー 1
持っとく方がいいと思うんですよ。
あ、あれか。マスクみたいなもんって思えばいいのかな。
スピーカー 2
え?どういうこと?
スピーカー 1
例えばさ、不思議やなと思うんですけど、全然話聞くと変わってまうんですけどね。
マスクしたって100%防げないじゃないですかって言ってしない人いるじゃないですか。
スピーカー 2
それしないは自由ですよ。
でも本ならあんた傘させても濡れることもあるから、傘させへんとは言わへんよなっていつも思いながら話聞いてるんです、そういう話。
スピーカー 1
ダブルスタンダードちゃうのそれって思ったりもするんで、今ちょっとそれを思い出してね。
確かに。どっちも程度の問題っちゃ程度の問題だもんね。
まあどうでもいい話です。
スピーカー 2
どうでもいいね。
スピーカー 1
ほんまに。僕がどうでもよくないって思いながら話してることをねぎすさんにどうでもいいって言われることはよくあるんですが、僕もどうでもいいって思う話はよっぽどどうでもいいんやなって思いながらね。
スピーカー 2
意見が一致しましたね。
スピーカー 1
雑談の冒頭の真梅のトークらしい感じのスタートラインを切りましたけれども。
スピーカー 2
ぼちぼちいきますか。
スピーカー 1
お便りからいきますかね。
スピーカー 3
お願いします。
スピーカー 1
ピオカンゴさんのまとめ見てて思ったんだけど、ランサムウェアとかランサムギャングの名前を意図的に記載していないような気がする。なんでだろうという質問ですね。
スピーカー 2
そういうことあるの?
スピーカー 1
実際そうなんですか?
書いてる時もあるんですけどね。明確にこれって線引きはないんですけど、
スピーカー 3
先日の門川さんが被害に遭われた時は、悪質な拡散については適切な措置を講じるっていうアナウンスされておられて、どこからがちょっと悪質なっていうところが非常に難しいところがあってですね。
一つは特定の攻撃者名っていうんですかね。実際に関わった人物の名前とかっていうのを挙げて書くっていうのは、これはちょっとなんとも微妙なところかなっていうのもあってですね。
スピーカー 2
そこは結構気にして書かないようにっていうのはしてはいたんですけど。
俺がさっき思ったのは、被害に遭った企業が自ら公表している場合は、アクター名も書くけど、単にアクターが言ってるだけの場合には書かないとか、そういう線引きがあるのかなってちょっと思った。
今の辻さんパターンですね。言及があればみたいなね。
当事者が言ってるんだからいいだろうっていう判断っていうか。
スピーカー 1
名前まで挙げてるとか。
スピーカー 2
だってほら、リークサイトに載っただけだとさ、間違ってるケースとかたまにあるじゃん。
スピーカー 1
そうですね。メディアは言ってるけど、僕らが言うべきかみたいなところならちょっとそれは公式が言ってないと言わへん方がいいかなと思いますよね。
スピーカー 2
まあそういう判断基準があってもいいかなって気はしたけどね。そっかそっかなるほど。あの場合はラインが微妙だからちょっとそういう配慮をしたってことね。
スピーカー 3
ちょっとそこは何ともわからないところもあったので。
スピーカー 1
じゃあカチッと決まってるわけではないけど、その件に関してはそれきっかけと。
スピーカー 3
はい、ですね。
スピーカー 1
だそうです。
スピーカー 3
すいません曖昧な回答で。
スピーカー 1
いやいや全然全然。
スピーカー 2
でもなんかそういうのさ、かっちりした基準があるわけじゃないから、その都度ちゃんと考えるっていうことは、僕らに限らず大事なことだと思うけどね。
スピーカー 3
確かに。
スピーカー 2
これは今言及すべきかどうかっていうことを、なんとなく盲目的にっていうか、いつもやってるからやっちゃおうじゃなくて、他人がやってるからどうこうでもなく、今回の件ではどうだろうって考えるっていうのは、専門家に限らずとも。
専門家はもちろんもっとも考えるべきだけど、一般の人も含めてそういうことを立ち止まって考えるっていうのはなんかいいことだと思うけどね。
スピーカー 3
そうですね。
スピーカー 1
確かに確かに。これで確定かなと思っても、やっぱり疑問を持ち続けるっていうのは何事も大事ですね。
スピーカー 2
そういう姿勢は大事だと思いますね。
それは思いますね。何でも向き合った時間が長いほど、やっぱりそのことに詳しいし、いつでも答えられるってなれるんちゃうかなって僕も常々見てます。
スピーカー 1
はい。
ありがとうございます。
あとこれも質問なんですけれども、オンプレだからできてると思いますが、どこに入るにもパスワード認証なしで公開鍵認証の踏み台サーバーを経由してSyslogでオーサーアラートをリアルタイムメール送信してログイン異常検知を実装してます。
それなりの強度の公開鍵を信じ切っていいと思いますか?という質問です。
スピーカー 2
それは自分の会社の組織外からのアクセス経路は全部そういうふうにしてるってことなのかな?
スピーカー 1
っていう感じなんですか。組織とは書いてはないですけど。
スピーカー 2
そうかそうか。個人かもしれないのか。
スピーカー 1
いいかもしれないですよね。
スピーカー 2
まあでもオンプレミスでどうどうこうのって言ってるから個人じゃないだろうな多分な。
面白いね。
スピーカー 1
このやり方してるの結構聞きますけどね。ちょっと調べてもブログとかでこれのやり方書いてるのも結構多いし。
新しめの記事でもこれ多い多い。
スピーカー 2
えー。
スピーカー 1
まあ別に信じ切るっていうのはちょっとあれですけど。
できることならポートが開いてるだけでリスクっていうところは認証の意味じゃなくて脆弱性の意味で。
そこはちょっと考慮しておけば別にいいかなとは思うんですけどね。
こういうのにするかVPN通して入ってからSSH認証してからとか色んなやり方あると思うんですけど。
別にこれ悪いとは思わないですけどね。
スピーカー 2
まあ今時ちょっとパスワード認証に依存するってのはあまりにも脆弱なので。
スピーカー 1
それはちょっと怖いですもんね。いつ何あるかわかりませんからね。
スピーカー 2
例えば今のがSSHの話だとしたら公開かけ認証にするわ。
これはでもまあだいぶ前からある話で。
ただやっぱりパスワード認証に比べたら漏洩リスクはかなり低くなるとはいえ。
鍵が漏洩しないとは言えないので。
あるいは感染したとか何とかわかんないけどさ。
別の理由で鍵がっていうのが必ずしもそこが安全性が必ずしも確保されるとは言えないことを考えると。
公開かけ認証でも今だったらプラス多要素認証を付け加えるとか。
いろいろ他の選択肢っていうのも加えるっていうのは考えた方がいいかなとは思う。
そこだけに依存して。
スピーカー 3
ここで入られたら何でもできるみたいな。
スピーカー 2
それはちょっと怖い。
ちゃんとアラートも飛ばしてってしっかりやってて素晴らしいと思うけど。
スピーカー 2
その例えば対応がちょっと遅れたら第三次だったらさ。
そこにかかる責任がちょっと大きすぎるんで。
必ずしもリアルタイム24時間365日対応できますかって言うとさすがにそうなってないと思うんだよな。
わかんないけど。
だからあんまりそこに信用を置きすぎるのも危ない気がするけどね。
スピーカー 1
信じ切るって言われるとちょっと何事も信じ切るまでは行かない方がいいんちゃうって言うと。
スピーカー 2
そうそう。それはちょっと疑いを持った方が良いのではっていう気がするけどね。
スピーカー 3
確かにそうですね。
スピーカー 1
何をするにも外に空いてる以上は何かしらのリスクがあるんで。
VPNにはないリスクがこれには多分出てくるから。
そこの脆弱性なり何なりのチェックは常々しておいた方がいいんじゃないかってことかな。
そうですね。
認証以外も気をつける部分あるねっていう風なことを僕は言うかもしれないな。
ありがとうございます。
あとですねこれDMでですね、かなりこのアレを聞いていただいて自分の所属組織の人たちにも広めていただいている方からDMをいただきまして。
スピーカー 2
嬉しいです。ありがとうございます。
スピーカー 1
PR会社で広報の事務局をしている方からなんですけれども、
いろんな会社に広報部分だけやるとかいう会社もあったりするじゃないですか。
そういうマーケティングだけやるとかね。
そこでの会議の中でこのセキュリティのアレの話になりましたと。
社員の中にはやっぱり日本語話者じゃない人もいるんですよね。
いわゆる英語ネイティブの社員とかもいるんですよ。
日本語もわかるからそういう方々も聞いてくれてるみたいでですね。
で、セキュリティのアレって英語にするとどうなるんですかね。
っていうのでネイティブ社員とも一緒に頭を抱えてるんですよと。
で、ざっとアバウトザセキュリティってサクッと言ってはみたもののしっくりこないみたいで
オフィシャルの英語タイトルを作ってくださいというご要望があっておりまして。
スピーカー 2
なるほど。アレが難しいよね。アレって何て言うんだみたいなね。
スピーカー 1
難しいよな。なんかほらアレアレみたいな意味なんですけど。
なんすかね。なんかいろいろね結構僕もね考えたりはしてみたんですけど。
アレはアレでいいかなっていう気もしなくもなくて。
スピーカー 3
確かに。
スピーカー 1
なんかセキュリティのアレっていう。もうノーもそのまま。
助詞のノーですらもう日本語でセキュリティ。
ノーアレみたいな。ノーアーって呼ばれるかもしれないですけど。
ここまで来るともう藤山とか忍者とかと同じように。
スピーカー 3
そのレベルですか?
スピーカー 2
アレはアレでいいような気もするよね。
なんかほらさっきのThat's about securityとかSomething about securityとかさ。
なんか英語っぽいタイトルにしてもなんかしっくりこないって言えばしっくりこないよね。
スピーカー 1
そうなんですよ。なんかちょっとかっこよくなってほしくないってのもあるんですよ。
スピーカー 2
別にかっこいいのはいいじゃん。
スピーカー 1
セキュリティのアレってちょっとなんか何それってならないですか。ゆるい感じするっしょ。
スピーカー 2
確かにね。そういうニュアンスの英語のタイトル思いついた人は是非。
スピーカー 1
そうですよね。それを逆に募集する?募集賞か。
スピーカー 2
ちょっとかっこよくはないけどクスッとするいい感じのニュアンスの英語タイトル思いついた方は是非お便りください。
スピーカー 1
僕はねあのLook that's thatっていうの。ほらアレアレみたいな言い回しあるじゃないですか。
だからもうセックザッツザッとでもいいかなと思ったんですけどね。
スピーカー 2
なんかちょっとそれもしっくりこないな。
スピーカー 1
じゃあやっぱり募集にしましょうか。もしくはこの方につけてもらってもいいか。
そうだね。
スピーカー 2
いいのがあれば。
会社の中でいい案を出していただいてそれを採用したいと思います。
スピーカー 1
この僕らのニュアンスを組んだ上でというハードルを一応上げておきますけれども。
もしいいのあったら他の方も教えていただければこれどうですかみたいなものがあれば。
スピーカー 2
なんかでもさそういうその社内の会見どういうきっかけかわかんないけどねこのアレのことが話題になるってなんか面白いね。
スピーカー 1
確かに聞いてますっていうのはよく話しかけていただくことありますけど。
社内にも広めてるんですみたいなことも言ってくださる方いらっしゃるじゃないですか。
勧められて聞きましたって言ってもいるけどどういう流れかってあんま聞かないですもんね。
スピーカー 2
面白いね。ちょっと気になるね。
スピーカー 1
気になるわなんか。
その辺もね合わせて教えてもらえると今後の励みになるんでお便りいただければなと思います。
お便りをくださった方にはセキュリティのアレのステッカー印刷コードを差し上げます。
スピーカー 2
5種類プラスシークレットがありますということです。
スピーカー 1
じゃあ今日も3つのセキュリティの話をしていこうかなと思うんですけども。
じゃあまずはかんごさんからいきましょう。
スピーカー 3
今日はですねアメリカCISAが注意喚起を出されていたのでそれをちょっと取り上げようかなと思ってるんですけども。
何の注意喚起かというとタイトルままで言うと
海外の脅威アクターがRDP添付ファイルを使用して大規模なスピアフィッシングキャンペーンを実施しましたよという
そういう注意喚起をしてその対策をその注意喚起にディテックされたというものだったんですけども
これちょっと特徴的だなっていうか私目を引いたところが
そのRDP、リモートデスクトップですね。リモートデスクトップの添付ファイルっていうところが目を引きまして
これ何だろうなと思って実際なんか下に参照リンクって形で貼られているのでそちらを見ていくと
もともとはこれあのウクライナサート、サートUAですね。サートUAが
注意喚起出たのは10月31日CISAが出していたんですけども
サートUAは10月の23日に同じような形で注意を呼びかけていたんですね
これもリモートデスクトップ、正確にはRDPの構成ファイルって言ったらいいですかね
.rdpっていう拡張子のファイルですね。こちらがメールに添付されていて
10月の22日に政府やウクライナ国内の主要企業あるいは軍関係の組織に対して
大量に送信されていたというそういった情報を受け取ったという形で解析した内容などが書かれていたんですね
実際そのRDPファイルは有効に機能するもので誤って実行してしまうと
攻撃者が用意したサーバーにリモートデスクトップ接続を確立してしまうというものでして
その構成ファイルの中身、実際に設定されている内容とか
アッピングされるリソースの内容から
リモートデスクトップ普段から触ってらっしゃる方であればご存じかと思うんですけども
ディスクとかネットワークリソースとかプリンターとかそういったものへのアクセス許可であるとかっていうのが有効になって
接続する側の端末のですねそういった方のアクセスが有効になってしまうというものでありますので
そういったディスク上に保存されているようなファイルであるとか
あるいはやりようによってはプログラムの実行なんていうのも可能になる恐れがありますよっていうのが書かれていて
例えばスタートフォルダーっていうんですか
なんかオートスタートをさせるような形のそういったところにプログラムを置いてしまえば
どっかのまたタイミングで再起動とか行わればスクリプトとかプログラムが実行される可能性というのはあったりはしますので
そういった形で攻撃が行われていたというそういったサートウェイが23日に報告していて
その後AmazonとMicrosoftも続けて報告はしていてですね
なんでAmazonが報告していたかというとさっき言った攻撃者側のサーバーに使用されていたドメイン名っていうのが
AWSっぽいドメイン名をたくさん使っていてですね
なのでAWSは直接関係ないんですけどもそういったドメイン名が大量に列挙されていたので
それについて報告をしたというものでありました
詳細わかんないんですけどもAWSのドメインが使用されていたので
その作戦を中断させることに貢献したという意味で意図でいいのかな
中断したというような説明もAmazonの公表内では書かれていたというところでした
さらにAmazonの公表が24日だったんですがそこから少し日が経って
10月29日にはMicrosoftも同じように報告をしておられてですね
ちょっと攻撃者名はすみません言い忘れてたんですけど
これapt29ですかねロシアの関与がいろんなところが関わっているという形で分析しているapt29
Microsoftだとミッドナイトブリザードっていう名前で追跡しているアクターですけども
そのアクターがやっぱりこれまでの報告の通り大規模なスピアフィッシングの送信を行っていたと
目的としてはこれも他の報告とぶれずにインテリジェンス情報収集の活動というところで
ただちょっと気にしたいところとしては活動自体は継続中であるというところであるのと
あとMicrosoft具体的にどれぐらいの組織に送られたかという数字も出しておられてですね
100を超える組織の何千もの対象の方に送られていたというところと
国については数十カ国って書き方に加えて特にっていう書き方で
イギリスとヨーロッパとオーストラリアと日本って書いてあってですね
日本入ってるんだと思って政府機関とか教育機関とか防衛関係の組織とか
そういったものがターゲットになっていたというところがあってですね
その添付されているリモートディスクトップファイル構成ファイルは
スピーカー 3
署名がされているというところがあってですね
誤って開いて実行してしまうと微妙な感じの注意喚起というか
信用できるサーバーですか接続していいですかという形のダイアロが出て
そのまま接続するとMicrosoftが掲載している例ですと
AWSセキュアストレージコネクションみたいな本当にあるのかないのかよくわからんような
そんな名前のところに接続をしに行くというところで
具体的な被害がどうこうって話ではないんですが
これ結構手口的には興味深いというか
実際MicrosoftもこのMidnight BlizzardがRDPの構成ファイルを使って攻撃を行うっていうのは
初めてだねっていうところは分析しておられてですね
実際このRDP構成ファイル自体はさっき微妙なダイアログが出るって言ったんですけども
これ毎回出るんで微妙って言っちゃったんですけども
これ外部というかインターネット上から入手した場合
ゾーンIDっていうんですかねあれがフラグ立っている場合において
マーク・オブ・ザ・ウェブ的な実行前に例えば強力な制限がかかるとか
そういったのはちょっと私ざっと検証した限りでは
.RDPファイルはないんじゃないかなっていう気はしていて
もちろん署名がついてないと実行時に発行元識別できませんけど
接続しますかっていうようなこれもよく表示されるものだと思うんですけども
そういう警告は出るんですけども
インターネットから入手した前提においての警告表示は
私確認した限りではちょっと出なかったので
これはうまく攻撃者側が気づいて使ってきたなっていうところは思ってですね
これ他真似しないといいなっていうところもありますし
あと実際今回サートUAであったり
あとはベルギーのサートとかも注意喚起はしているそうなんですけど
これ日本は注意喚起しないんかな
もしかしたら内々にはしているのかもしれないんですけど
そういう注意喚起でいいのかっていうのもありはするんですけど
私見かけた限りではNISQであるとかJPISサートCCであるとか
そういった注意喚起はパッと見受けられなかったので
ちょっとこの辺の温度差っていうのは少し気になるなっていうところはあってですね
現状を大量にばらまけば誰かしら引っかかりそうな気はするので
ちょっとそこも含めてさっきも言った真似するところが
どんどん増えていかないといいなっていうのは思ってですね
いろいろ対策としてはさっきの試合宣言のところに書かれてはいるので
ちょっとそこを見て今対策とられているかどうかっていうのを
スピーカー 1
点検いただくといいのかなということで今回取り上げさせていただいたという感じで
スピーカー 3
これまた上手いことやっとるなって感じ系のやつかなと思って見てて
スピーカー 1
さっき看護さんの注意喚起の仕方範囲みたいなことをちょっと言ってましたけど
こんな誰でも結構簡単に真似できるじゃないですか
だから段階を経たら例えば犯罪者ランサムでもいいですけど
そういう犯罪者が真似してくるっていうことを考えたら
今のうちに広く伝わったほうがいいことかなとかって思ってて
スピーカー 3
ですよね
スピーカー 1
対策っていろいろいくつかあると思うんですけど
一番分かりやすいやつで言うと外向けのRDP通信制御性っていうのが
多分一番分かりやすく強力なのかなと思ってて
意外とねSMBとかもこれよく言われるじゃないですか
SMB外に向けて認証情報飛ばしてしまうとかいう脆弱性も過去にあったじゃないですか
結構そういう外向けの通信ってズブズブになっている組織って結構多いかなとかって思ったりもするのと
それとは別にリモートデスクトップの外向け通信をきちんと制御して許可しているようなセグメントってなると
どっかのメンテしてるような業務とか遠隔にある視点拠点とかいう風にやってるっていうのを考えると
そこやられたら結構クリティカルに影響範囲がでかくなるから
注意喚起は今のうちの方がいいんちゃうかなっていう風には思いましたけどね
スピーカー 2
これさあ俺あんまり詳しくないんだけど
そもそもこういう使い方って一般的なの?
RDPの構成ファイルをメールで送る添付ファイルで送って相手から接続させるっていう使い方?
スピーカー 1
あんま聞かないですね僕は
スピーカー 3
聞いたことないかな
スピーカー 2
そもそもその一般の補修運用とか
わかんないけどその普通の社員が接続する時とかに
接続用のRDPファイルを配ったりとかさ
メールで送ってこれでアクセスしてくださいとかって例えば上説部門からメールが来るとか
そういう使い方自体が一般的なのかなーってちょっと思って
いやーあんまり聞いたことないですね
そうだよねだったら違和感が気づきやすいかなというのと
スピーカー 1
通常じゃないんじゃないかみたいなね
スピーカー 2
あとさっきRDPの接続自体をブロックっていう話があったけど
そもそもこういうファイルのやり取り自体をブロックするっていうのもありだし
スピーカー 3
そうですね
スピーカー 2
添付の拡張子でこういうやつは全部はじくとかさ
ちょっと乱暴だけどそもそもそういう使い方がないんだったら別に
全部異常でいいような気もするけど
どうなんだろうなーと思って
結構意外に俺だって僕が知らないだけで
意外と使うところでは使われてるのかなってちょっと思ったり
どうなんだろうなーと思って
スピーカー 1
運用でリモートデスクトップを常々使いまくるのが業務の大半を占めますみたいなところだと
どうなんですかねマニュアル化してミスのないように
この作業をする時はこのRDPファイルみたいなので
ロートカット的に使ったりするのが常あったりすることもあるのかな
スピーカー 3
それは結構見たことありますね
踏み台端末に入るとこの構成ファイルがずらーっと並んでるみたいな
スピーカー 2
なるほどなるほど
スピーカー 1
選択してここに繋ぐよっていうのを目で見て分かりやすくするっていう風なやり方してそうな気がしますけどね
スピーカー 3
そうですただちょっとこれをメールとかでやり取りするっていうのは
一般的じゃない気がしますね
スピーカー 2
メールとかそういうメッセージとかで送って接続させるっていう使い方がなんかちょっと違和感があったので
もしいやいやうちはそういう使い方してるよとかっていう人がリスナーでいたら教えてほしいんだけど
スピーカー 1
確かにこのRDPファイルの取り扱いをしてる方がいたらぜひ聞きたいですね
スピーカー 2
例えばねちょっと僕らが知らないだけかもしれないんで
そういうその一般的な使い方で合致するものがあったとしたらちょっとなんか防ぎにくいっていうか嫌だなと思って
なんかそうでないとねなんか僕なんか全然こういう使い方してないからさ
来たタイミングでも怪しいと思っちゃうけど
そうでなかったらちょっとなーっていうのと
あとこれほらあのさっき大規模なキャンペーンって看護さん言ってたけど
大規模だけどスピアフィッシングでしかもそのアクターがapt29なので
こういう攻撃が刺さりそうなところを狙ってるかもしれない
スピーカー 3
そうですね無作為にばらまいてるっていうものではないと思います
スピーカー 2
だからまあなんかひょっとしたらなんか特定のそういう分野とか業種ではなんか刺さっちゃうのかもしれなかったり
わかんないけど環境に結構依存しそうな気がするので
スピーカー 3
そうですね
スピーカー 2
まあその点でもだからさっき言ったそのどこへ刺さるかはわからない現状ではなんかちょっと広く注意喚起をした方が良さそうな感じは僕もするよね
スピーカー 1
なんか下調べしてやると効果が絶大っていうところもあるかもしれないですねもしかしたらね
スピーカー 2
そうそうなんかねそういう情報を事前に調べてたらちょっといやらしいなっていう