1. セキュリティのアレ
  2. 第285回 お客様は神様です!ス..
2025-12-15 59:12

第285回 お客様は神様です!スペシャル!

「お客様は神様です」について
ツジハンサムボーイ (Tsuji Handsome Boy) | 競走馬データ – netkeiba
4.3 Million Browsers Infected: Inside ShadyPanda’s 7-Year Malware Campaign | Koi Blog
The AMOS infostealer is piggybacking ChatGPT’s chat-sharing feature | Kaspersky official blog
AI-Poisoning & AMOS Stealer: How Trust Became the Biggest Mac Threat | Huntress
New AMOS Infection Vector Highlights Risks around AI Adoption
当社サービスを装ったフィッシング詐欺メールにご注意ください
【重要】先日ご案内したフィッシング詐欺メールに関する追加情報
Foam Cleaner 200ml – KicksWrap®︎

 

 

辻伸弘メモ:臨場ええわ。三波春夫さんですね。テンションも関西弁もバキバキ。尋常じゃ無い回。公開オンライン収録について。2026年1月24日22時からです。連絡くださいね!ランサムボーイ。ハンサムギャング。300回見えてきた。マルチプルじゃなくてマルチキャスト。詳しい方は教えてください。ブラウザの拡張問題。中身も期間も興味深い。まずはアフィリエイトコードからスタート。徐々にエスカレートしていく。信用を悪用。バックドアまで。狙い澄ました攻撃も可能。数は水増ししてる可能性あると思う。ブラウザってもう第二のブラウザやろ。組織、個人それぞれでできる対策。目的は何だったのか。パンダということは。EDRとかEPPで検知できるんかいな。AMOS。いわゆるマルバ。質問した結果の共有ってことですね。ClickFix的な。その回答を用意するのが巧妙だ。広告業界頑張ってほしい。教育にも入れた方がよくない?自分も検索気を付けよう。とあるフィッシング詐欺に関する注意喚起。めっちゃ時節のネタ。出た!訓練でしたパターン。重要なお願い!事前調整大事。準備八割!こうならないような注意喚起してほしい。狼少年を懸念。逆効果を生んじゃいかねない。訓練の失敗事例と再発防止策の事例をご存じの方、教えてくれると嬉しいです。
 

【チャプター】
| いつもの雑談から | |
| お便りのコーナー | |
| (T) ブラウザの拡張機能に潜む脅威 | |
| (N) AMOS マルウェアの新たな攻撃キャンペーン | |
| (P) フィッシング詐欺メールへの注意喚起が実は… | |
| オススメのアレ | |

The post 第285回 お客様は神様です!スペシャル! first appeared on podcast - #セキュリティのアレ.

サマリー

お客様は神様ですという言葉の意味を再認識し、人前で話すことの楽しさや重要性について語ります。また、リモートセミナーと対面イベントの違いや、地方での講演活動の減少について考えます。ブラウザの拡張機能を悪用したセキュリティの脅威、特に「シェリーパンダ」という攻撃者による事例が取り上げられています。その攻撃者は約30万ユーザーにバックドアを設置し、400万以上のユーザーにスパイウェアをインストールし、様々なユーザーデータを収集していました。今回のエピソードでは、AMOSというMac OS向けのインフォスティラマルウェアの巧妙な攻撃キャンペーンについて詳しく解説します。特に、Google広告を利用したマルバタイジングの手法や、ChatGPTを利用したフィッシング手法の進化について考察します。また、フィッシング詐欺とそれに関する注意喚起が展開され、特にペイロールに関連する事例が取り上げられます。リスナーは、悪意のあるリンクに騙されないよう警戒を促され、AIの信頼性についても議論されています。さらに、ペイロールによるフィッシング訓練の誤解から生じた混乱について語られ、企業が注意すべきポイントが取り上げられます。特に、フィッシングメールへの対策や訓練実施の際の事前通知の重要性について議論されます。最後に、シューケア製品のキックスラップについて詳しく紹介され、その使いやすさや効果が語られています。また、靴の手入れ方法やその重要性についても触れられています。

公演の楽しさ
やっぱりね、人が聴いてくれてるところで話すっていうのは、やっぱり気分上がるわ。
何の話?
なんかね、公演、公演。
ああ、公演ね。人が聴いてるってのは、目の前で聴いてるってことね。
そうそう。いわゆる臨場って言うんですか。
オンサイトっていうのか、わからへんけど、客入れありみたいなやつですよね。
はいはい。
この間、大阪の方に喋りに行ってきたんですよ。お客様のところの年に1回やってますイベントで、ちょっとゲストで喋ってくださいみたいなやつで。
行ってきたんですけど、大阪に前白で行ったんですね。
前白で大阪っていうのもあってか、もう会場入りする瞬間からテンションがバキバキなんですよ。
もうアテンドしてくれはる入り口で待ち合わせしてた人と話してる僕がもうすでにテンション高い。
でも喋ってる時ももうめちゃくちゃ乗ってたわ。やっぱ違うな。
それ自分が乗ってるだけでお客さんはシーンとかそんなことないよね。
そういう意味で言うと、公演の方はかなりいい反響をいただいたんですが、
アテンドの人は僕のテンションが上がれば上がるほど引いてるような感じはちょっとした。
だって初対面やもん。
この人なんでこんなにテンション高いやろみたいな。
しかも朝午前中やでそれ。
でもやっぱり喋ってる時に思ったけど、テンション上がってるなっていうのが自分でわかるわけです。乗ってるなっていうね。
有名な言葉ありますが、お客様は神様ですっていう言葉はやっぱりそうやなって思いましたね。
オンラインとオフラインの違い
もともと芸事みたいなもののことを言うてますけど、神前でやるから本番は一番力が引き出されるみたいな言葉が、
千政男さんでしたっけ?南晴男さんでしたっけ?どっちかやったと思うんですけども、その言葉通りやなって思いましたね。
じゃあ反応もいい感じだったわけね。
いやもうなんかあの経営層の人も出てくれるようなやつでね。結構広い階段型の会場なんですよ。その大きな自社ビルの中の。
そこで喋ったんですけど、笑ってくれてましたよ。いろいろ。
ポートキャストで喋っても、あとオンラインセミナーで喋っても、笑う反応ないもんな。
そうなんですよね。ニコニコを聞いてくれてはる感じやし。
僕も心なしかやっぱり、大阪という土地柄もあって、普段よりも関西弁でしたね。
それはそうなるか。
イントネーションとか言い回しとかもね。金銭でも言葉絶対通じるじゃないですか。そういうのもあってね。やりやすかったっていうのもしかしたらあったのかもしれないですけどね。
確かに。最近人前での講演っていう機会がやっぱり前よりも減りつつあるからね。少しね。
そうそうそうなんですよね。リモートのやつは収録はなくならないんでしょうけど、やっぱりちょっとそういうオフラインにもうちょっと帰ってほしいなっていう気は改めてしましたね。
そうね。あとそういうので地方行きたいな。
それは行きたいだけでしょ?違うの?
前も結構あったじゃん。
確かに。
この3人とかでさ、地方にセミナーで喋りに行ったりとかさ。
行った行った。
ほんとね、なくなっちゃいましたからね。
ね、ほんとないからさ。
呼んでくれれば行くんですけどね。
ぜひ呼んでください。
誰に語りかけてるかわかんないですけどね。
確かに。
わかんないですけどね。意外となんか言うてみたら来るかもしんないですよ。
そうそうわかんないよ。
言わないと始まらないですからね。
誰聞いてるかわかんないからね。
シークレットイベントの告知
それはそうとね、12月ももう中旬なんですが、今回が今年最後の通常回なんです。
マジっすか。
そうなんですよ。通常回が最後ということは。
通常じゃない回が。
通常じゃないというかね、もう尋常じゃない回がね、あと1回残ってるんです。
なるほど、それは楽しみだね。
一応ね、今年の最後の3人での通常回は、これは最後ということなんですけども、
ちょっと告知したいことがございまして。
何でしょう。
来年のね、1月24日に公開アレ収録をオンラインでしようかなと。
前から言ってたやつ。
これを聞いてくださってる方の中でなんですけど、
今までお便りを読んだ方で、5つステッカーコンプリートした人にはシークレットを差し上げるっていうのをやってましたよね。
中には2周目の人もいたりとかね。
そうそう。2周目も頑張ってくれたりとか、
全部集まったから言うてもお便りするのやめるなんて人もほとんどいないわけで、
何かしらちょっとでもお返しっていうほどでもないんですけど、
なんかちょっと特別感あることができたらなぁと思いまして、
今までシークレットをゲットした人限定になるんですけど、
僕らがこの普段収録している、収録する前にちょっとダラダラ喋ったりとかもするわけですが、
そういうところからちょっと参加できるっていう、聞けるっていうやつをね。
1月の24日、これは22時からでいいのかな?
そうね。
で、やるんでですね。シークレットを持っている方は持ってますということで、
お手数なんですけども、持ってますよっていうステッカーの写真を撮って、
僕にDMで送っていただければ、当日ここにアクセスすれば聞けますっていうリンクを送る形になるので、
ちょっとお手数なんですけども、僕の方にちょっとコンタクトを取っていただければなぁと思います。
なかなかあれだね、参加条件厳しいね。
そうなんですよね。
シークレット持ってて、あとその週末の夜の時間帯でリアルタイムできる人っていう。
その時に参加できひんかったっていう人ももしかしたらおるかもしれないんで、
またそのうちやろうかなと思ってるんで。
別にそんなにこれはその時間聞いてくださる方がいれば、やること自体はそんなに負担ではないので。
ちょっとみんなよりも早く聞けるっていうのと、あとは編集前のが聞けるっていう感じか。
それがどんだけおもろいんかっていう話もありますけど。
そんなに変わんないけどね。
冒頭の軽いブリーフィングの話とかね。
打ち合わせがわかるかもね。
打ち合わせが、それ聞いても多分思うと思うね。
何も打ち合わせしてへんな、こいつらっていう。
結局ぶっつけやんけっていうのを感じていただくのもいいんじゃないかなと。
まあそうですね。
思うわけでございます。
ということで、連絡お願いします。
お待ちしてます。
お便りなんですけども、前回あれっていう名前の馬の話したでしょ。
僕、辻信博メモ書いてるじゃないですか。
それやっぱちゃんと読んでくれてる人いてですね。
昔90年代なんですけど、1990年代に辻ハンサムボーイっていう馬がおったんですよ。
すごい思い入れのある。
名前だけに思い入れがある馬なんですけども。
その辻ハンサムボーイっていうのもいたなみたいなことを辻信博メモに書いたら、それに反応してくださった方がいまして。
ツッコミが入ってるんですけども。
辻ランサムボーイじゃないんかーいっていう。
それいいね。
辻ランサムボーイってちょっと命名権があったらこれつけたいな。
ランサムボーイ。
大丈夫ですか?
何が?何が?
してる側に聞こえなくもないですけど大丈夫ですか?
確かにアクターってこと?
はい。
アクター側に言っちゃうか。そうかそうかそうか。
じゃあハンサムボーイのままで。
はい。
ちなみにこの辻ハンサムボーイは活躍したの?このまま。
あのね、僕が辻ハンサムボーイがおるなっていうふうに思って、その時に初めて見た結果が1位とってました。
おー結構やるやん。
そんなでもなんか重傷とかではないんですけどね。
4歳以下とか、あとはなんていうの、今まで4歳未勝利みたいなそういうちっちゃいレースですけどね。
なるほどなるほど。
でもまあ一応獲得賞金もそんなにめちゃくちゃ多くはないですね。
5377万って書いてるんで。
これは場主の方が辻さんって方だったんですよね。
あーなるほどね。
そうそう。それを自分でハンサムボーイって名前つけたなと思いますけどね。
いろんな名前がいるもんだなー。
そうそうそう。そんなのとかですね。
あとですね、地方競馬のネーミングライツの話も前回ちょっとしましたけれども。
地方競馬の個人協賛レース300回記念とかでやってほしいという。
あー確かにもうあと10何回で300回だからね。
割とすぐだよ。あと2、3ヶ月で来ちゃうよ。
そうですよね。これ結構前もって言うとかなあかんとかあったりするし、
なんかね調べてみたらねメールとかファックスもあかんっていうのもあったりするんですよ。競馬場によったら。
あーへー。
なんかフォーマットで郵送しろみたいなあったりするんで、
ちょっとそろそろ考えなあかんなあっていう感じはしますね。
300回ね。そうだね。もうすぐ。
セキュリティのアレハイね。やりたいですね。
いいっすね。
で、これカンゴさんの前回のやつかな。
リアクトツーシェル。
ログ4Jの時みたいに後から脆弱性見つかったりするのかなと思ってたら案の定出てきた。
体感だけどインパクト大きめの脆弱性情報。週末に出がちなのはなぜ。
これなんでなんすかね。いつも。いつもいつも。
言われてみればね。
そうね。そういう感じがしなくもないなっていう。
印象。そういう時だけまたこんなん週末にっていう印象なのかもしれませんけどね。
確かに。
多分そういうのが記憶に残りやすいっていうことだと思うけど。
実際にデータ取ったらそうじゃないのかもしれない。いろいろまばらなんかもしれんけどそういう印象は結構ありますよね。
でもあれ結構ね。あの後カンゴさんが先週報告してくれた後さ。
やっぱりあちこちで被害報告とかさ。
出てますね。
出ててやっぱり大変なことになってたよね。
予想通りでしたねっていう感じでしたね。あんまり良くない結果ではあるんですが。
そうですね。
最後のお便りなんですけどもドットローカルの話ね。
前にお便りで聞いたやつだ。
それに対してなんですけどADのドメインであるドットローカルが推奨されない理由として
MDNSとの競合、1位でないドメインの可能性などが言われてますが具体的に直近で見えるリスクが説明できず
ドットローカルの利用をやめられないということがありました。
これらの他に説明できる理由があれば教えていただきたいですというご質問のお便りが来ております。
使ってると直接的に何かリスクがあるかっていう。
なんかあんのかな?
これ例えばおっしゃってるMDNS、マルチプルDNSだっけ?
MDNSって確かね。
そうだっけ?ちょっと忘れたけど。
MDNSっていうのは競合みたいなものと、MDNSがドットローカルを使うっていうのはRFCが何かに書かれてるっていうのがあるので
一番大きな理由だと思うんですけど
アプリによったらこのMDNSの方で解決しようとするのがあって遅延したりうまく動かへんかったりっていうのがあるっていうのも聞いたりしたことがあって
あとセキュリティ面のところで言うと多分NDLMのリレーとかで鳴りすましDNSに弱くなるとかっていうところちゃうかな?
鳴りすましね。
それぐらいちゃうかな。これがあるからいきなりバチコーンやられるみたいなのっていうのはないと思うんですけど
あとまあ具体的にあんまりその直接的なそれによってその被害を受けたとかなんか攻撃受けたとかっていう事例はあんまり聞かないんだよな。
潜在的にドメインが一位でないことによるセキュリティ上以外にも様々な障害の原因になりうるっていうのはあるから
不安定になったりとかしますからね。
シェリーパンダの活動の始まり
まあ良くないは良くないと思うんだけどじゃあ実際それで何か大きなトラブルになった事例があるのかって言われるとあんまり知らないから
だからあんまりその辞めた方がいいって強く言えないっていうかいう人たちもね多分ね。
実際それで何か悪いことあんのって言われた時にどうなんだろうってみんな思っちゃうところあるよね。
そうですね。
いやわかんない。もしかしたらあんのかもしれないけど知ってる人いたら教えてください。
クリティカルなのっていうのはあんまり聞いたことないですよね。
そうなんだよな。何かあんのかな。
今思い出したあのマルチプルDNSでマルチキャストDNS。
そうそうそうだよね。さっき聞いて違和感があったなと思って。
僕もあれだったっけなと思って。マルチプルじゃないやろそらっていうね。
余計強豪するやんけと思いましたね。
多分そんないきなりヤバいですみたいなもんじゃないからこんだけ移行できないとか残ってるっていう理由でもあるんやろうなと思うんですよね。
そうだね。その周りに移行の手間がめんどくさいってのがあるんだろうな多分。
あー何となくでも使えちゃうみたいなものがあるからっていうね。よくありがちなことなんじゃないかなと思うんで。
この辺めっちゃ詳しいですって人は教えてほしいですね。
いやいやこうだ!みたいなことがあれば教えていただければと思います。
はいということでお便りは以上です。
お便りを読んだ方には番組特製ステッカーの印刷コードを差し上げてます。
5つ揃ってですね。5種類あるんで。
5種類揃えて写真を撮って僕にDMいただければ6つ目のシークレットを差し上げてます。
今度の1月の24日にある公開収録もそれが参加のチケットになってるんで。
今からでももしかしたら間に合うかもしれないのでお便りいただければと思います。
はいよろしくお願いします。
はいじゃあ今日もセキュリティのお話をしていこうかなと思うんですが。
今日はじゃあ僕から行きます。
はいお願いします。
僕はですね今日はお話しするのはちょっと前にもこれ系の話はしたんですけど
ブラウザの拡張機能が急に牙を剥く系の話で。
あーはいはい。
これをですね、コイセキュリティっていうちょっと僕今回初めて聞いたセキュリティ企業の名前なんですけど
略したらコイセック。
名古屋のセキュリティ?名古屋じゃないや。
広島のセキュリティ勉強会みたいな名前やなと思いながら
ここはですね調査したこのここが勝手にこの攻撃をしている人たちの名前をシェリーパンダという名前をつけてるんですけども
このシェリーパンダと名付けられた攻撃者がブラウザの拡張機能を通じて
約30万ユーザーへのバックドア設置と
約400万ユーザーに対するスパイウェアの設置を行ったということが判明しましたという。
結構なんか数字がインパクトあるね。
そうかなりインパクトはあるんですけども
どういうことをやっていたのか
どれぐらいの期間やっていたのかっていうのがちょっと興味深かったんで
紹介しようと思うんですけども
フェーズいくつかっていうか
フェーズ1から4までに分けて説明をしてくれてるんですが
若干時間の前後とかもあったりするんですけど
攻撃のキャンペーンっていう風に見ればいいのかな
それが4つぐらいに分かれて解説してくれてはってですね
フェーズ1というところでは
2023年ぐらいからこういう攻撃を始めましたということで
クロームとエッジ向けの壁紙とか
壁紙チェンジャーとかあったりするじゃないですか
そういうのとか生産性向上とか
カスタマイズしたりみたいなものの
アプリを装った拡張機能を合わせて
145個
ちなみに内訳はクロームは20で
エッジが125個あったそうなんですね
それはどんなことをしていたのかというと
表向きは壁紙チェンジャーみたいなやつとか
生産性向上歌ってるんですけども
ユーザーがeBay、Amazon、あとBooking.comを
クリックするたびに勝手に
アフィリエイトコードを挿入するというもので
小銭を稼いでたんですよね最初
なるほど目立たない感じだねそれはね
そうそうそうそう
あとはそれに加えて
Googleアナリティクスの追跡も行って
閲覧データを取得してたという風なことが
一番初めの動きだったそうですと
攻撃のフェーズの進展
いわゆるスパイウェアに近いっちゃ近いのかな
こういうのはね
その後フェーズ2というところで
2024年に入ると若干攻撃的になってきて
ブラウザの制御というところに
移行していきますと
全ての検索が特定のサイトにリダイレクトして
それを収益化するという風なことをしてたと
この時のやつが入力した情報だけというわけではなくて
検索のテキストボックスへの入力を
リアルタイムにとって
あれにしようかなこれにしようかなみたいなものとかも
取得して送信している
キーログに近いノリですよね
そういったことをしてたと
あとは特定のドメインのクッキーの読み出しを行って
追跡を行うみたいなことをしてたそうですと
こういう風にしてる時にも
ずっと悪さができてたわけではなくて
いくつかの拡張機能は削除されてたりもしてたんですけども
やっぱり数が多いということで残り続けてたと
次のフェーズに移ってフェーズ3なんですけども
この中でさっき言った
145個の拡張機能の中から
5つをピックアップして
さらなる悪用
これはもう結構攻撃的なことをし始めるんですけども
やり始めたと
ただ冒頭でこの攻撃の内容と期間という風に言ったんですけど
攻撃を始めたというか
アフィリエートコードとかを入れ始めたのは
2023年ってさっき僕言ったんですけど
この拡張機能自体は
5つの拡張機能ですね
説明する悪用がされた
5つの拡張機能のうちの3つは
2018年とか19年から実はマーケットにはあったと
長い間何もせず
何もせず普通の風前をしている
という風なことを
実績を積んでたんでしょうね
なのでそのChromeのマーケットプレイスとかでは
Googleのおすすめとか認証済みのステータスを
もう既に獲得している状態だったと
それ途中で乗っ取られたり
開発者が変わったわけではなく
最初からそういう偽装目的で
長いこと潜んでたわけね
そうですね特定のこのユーザーの
自分たちが作ったユーザーアカウント名義で
出してたやつ
結構息の長い攻撃だねこれはね
そうなんですよね
これで30万人の
この時点で約30万人のユーザーが
これをインストールしていたので
ここでさあ更新ということで
悪意のある更新と言えばいいんですかね
この内容がかなりえげえじゃなくて
毎時定期的にですね
特定のサイトからの指示を確認して
任意のJavaScriptをダウンロードして実行する
いわゆるバックドアですよね
継続的な
それをしつつ
全てのウェブサイトの訪問アクセスを監視して
暗号化されたデータを
Shady Pandaのサーバーに流出させると
例えば閲覧したアクセスしたURLとか
あとはブラウザーのフィンガープリントとか
そういうものをバンバが送り続けると
なんでこれこういう振る舞いを見れば
どういう組織の人かっていうのもやっぱりわかると思うんで
ここにはこういう攻撃みたいなのも
使えるなというふうに思いましたね
その後の攻撃のための偵察に使っているのかね
そうでしょうね
多分何か参考にして
ここにはこうみたいなことをしているのかもしれないですね
最後のフェーズ4
これは2023年ちょっと戻ってしまうんですけれども
2023年頃はエッジ向けに
5つの拡張機能をリリースして
こっちがですね
400万以上のインストールをされていると
えげつないね
そう
でこのレポートでは
5つの拡張機能
悪用された5つの拡張機能が
この記事公開時点でも
まだマーケットプレイスに存在していると
その一つがウェブタブ
ニュータブページという風なもので
何するかというと
これはカスタマイズ系のやつではあるんですけど
そのタブをカスタムするのとか
あとはなんかね
謎にね
カウントダウンタイマーとかね
記念碑のリマインダーとか
そういうのが付いているような
ちょっと便利ツールみたいなものでしたね
これはユーザーデータを収集していて
17つのドメインに流出をさせるという風なことをしてて
これも先ほど言ったみたいな
アクセスしているURLとか
アクセル単位でのマウスのクリックの追跡とか
あとはストレージへのアクセスというようなことの
読み取りができるんで
全てのクッキーを見ることができる
という風な機能を持って
アップデートされたという風なものですね
結局400万台と30万台で
合計430万ユーザーというのかな
ダウンロードインストールが行われて
という風なものだったんですけど
ただね
これ30万とか400万という数字あるんですけど
長年かけて信用を勝ち取るというようなことをしているので
何ユーザーかは
桜かもしれませんけどね
この攻撃者がやった
人気があるように見せかけるとか
ホットトピックみたいなのに上げるために
いっぱい自分たちでやった可能性もあるんで
もしかするともう少し
被害の数は少ないかもしれないですが
問題点と今後の対策
それにしても結構な数かなという風に
思いましたね
これこうまでやられると
何でもできちゃうような状態で
情報も収集されているので
相当に怖い状況に長い間かけてやってたんやな
という風に思いましたね
ただこのレポートが指摘しているのは
こういったことができた原因というのは
結局マーケットプレイスは
拡張機能を基本的に提出時に審査してるんで
承認後の動作はあんまり監視してない
というところが問題点として
このレポートでは挙げられてました
なのでこの場合だったら
ソーシャルエンジニアリングですらなくて
静かなバージョンアップで
信頼を悪用しているという風な感じやな
という風に思いましたね
ちなみにこれ悪用された拡張機能は
ペイストビンとかこのレポートの中に
一覧でダーって書いてくれてるんで
もし自分の所とか自分の組織にもって
不安に思う方はチェックした方が
いいんじゃないかなと思います
こういうの見てると
何でもかんでもブラウザーの中で
できるじゃないですか今って
なんでブラウザってほぼOSに近いな
っていうのをこれを見てて
ちょっと思いました
という風なことなんですけど
テマはこういう風に仕込んで
アップデートしてっていう風なものを
自分たちでしないといけないので
テマはかかるものの
インフォスティーラー並みに
ちょっと厄介な感じがするな
っていう風に思ったんですよ
これ対策ってどうしたらええんかな
ってことで前回拡張の話をした時には
グループポリシーとかで許可リスト作るとか
あとはバージョン固定するとか
っていう話をしたような気がするんですけど
すぐできることって個人とかでも
なんかないかなっていう風に
調べてみたんですね
そしたら拡張の設定のところで
全てのサイトっていうところを
クリック時のみにっていう風にすれば
ちょっとマシになるかな
という風にはちょっと思いました
クリック時のみっていうのは
拡張機能を使おうとユーザーが
明示的にやった時だけ動くってことでしょ
そうそうそうそう
それは拡張によったら
これすると意味ないっていうものもあるかなと思うんで
なかなか難しいかなと思うんですけど
すぐできる
個人でできるっていうのはこれぐらいか
もしくはアップデートで
権限変更があった時には
きちっと確認する癖っていうのは
つけといた方がいいのかな
って思いましたね
最近のブラウザとか
スマホのアプリなんかもそうだけど
権限チェックが
厳しいくなってるからモデル的に
以前よりはそんなに
簡単にはできないから
変な権限要求するやつはチェックするっていうのは
そうですね何でも配慮しないっていうね
あと最近はさ
このKoi Securityもそうだけど
結構ブラウザの拡張に限らず
様々なオープンソースのライブラリだとか
あっちこっちで
みんな使われてるから
結構そういうのを
チェックしてるセキュリティベンダーが
増えたね
変な挙動するとすぐ見つかる
なっていう印象なんだけど
これは
でも結構長いこと
ずっと潜伏して
7年ぐらいですかね
今回これ指摘されるまで
全然誰も
気がついてなかったのかしら
多分その途中途中で
削除とかはされてたみたいなんですけど
それがある程度
落ち着いてから一気に
バックドア系の動きをしたみたいですね
なるほどね
あとやっぱ気になるのは
手の込んだ
潜伏の手法もなんだけど
ここまで
公益側がさ手間暇かけて
やっていて
何を得たんだろうね彼らは
そこが分からないんですよね
取っていったものとアクセス
どういうことがJavaScriptで
実行できるのかみたいなところまでは
記事には書かれてなかったんで
これなんかパターン的にはさ
いわゆる標的型攻撃の
手前の偵察
みたいな感じに
見える
前にもこうなったじゃないそういう
ありましたね
例えばソフトウェアサプライチェーン的なやつで
第1弾の攻撃は
何百万台とかに感染するんだけど
その中から
本当に狙ってるやつだけの
情報だけを収集して
ここの組織っていうところだけ
セカンドペイロードが降ってくるみたいな
はいはいはい
網かけといてみたいなやつですよね
そういうような標的型攻撃ってのは
過去にも結構事例としてはいくつか知られてるんだけど
例えば
そういうパターンなんだとしたら
最終目的地での
被害事例ってのがあるはず
そこにおいて
人流のベクターはこれでした
みたいなのが
なきゃおかしいわけで
なんかそういうのがなくて
これだけっていうのは
アンバランスな感じがして
かなりの手間と時間かけてる
ってことを考えると
相当のバックがないと終わりに合わないはずですからね
あとさ
これ多分本文中には書かれてるんだと思うけど
CDパンダって
パンダが付いてるってことは
これはあれですか
拡張機能とか見ても
あれあれでっかい国
でもパンダって付いてるけど
これクラウドストライクの命名とは
多分関係ないというか
もしかしたらインスパイアしてるのかもしれないですけど
その辺がちょっとややこしいっていうかさ
これクラウドストライクの命名だと
あれは国家関与の
っていうか
ステートスポンサードのアタッカーのことを指してるから
これはそういう意図なのかな
そこはね
触れられてはないんですよね
まあその辺もやっぱ気になる
公益側の意図というか目的もさ
ちょっとよくわからないし
ただその
IOC的な意味でいうと
なんですけど
さっきのWETABやったかな
っていうやつが
17つのドメインっていうのが
中国国内のサーバー
がほとんどですね
16
17台中16台のサーバーが
中国にはホストされてる
やつだったっていうことぐらいはありましたけど
だから中国のアクター
だろうと
そうそうそうそう
いやーこういうの多分
今回のに限らずたくさんあるんだ
と思うんだよね
これだけとは限らないですね
確かにね
あとはなんかこれ
必要なことだけし終わったら
次の更新でクリーンなもとに
戻すってこともできるやろうから
結構大変そうですね
タイミング逃したらね
あるタイムスパンだけ
ちょっと書き換えて戻す
みたいなことやられると気づきにくいもんね
そうそうそうそう
相当に大変やからやっぱりこれ
組織内とかやったらガチっと許可リスト方式
っていうのを整えた方がいいかもしれないですね
そうね
あとこれはなんかエンドポイントの
セキュリティ製品が検知してくれるのかな
こういう動きは
どうなんですかね
ブラウザの振る舞いとしてどうなんですかね
こうするタイミングとかで止めれるのかな
内容によったら
変な情報をさ
変な中国のドメインに送ってるとか
言ったら明らかに怪しいじゃない
はいはいはい確かに確かに
しかもずっと送り続けてるとかね
そういう挙動を検知するとか
通信のログを検知するとか
いろいろ可能性としてはあり得ると思うんだけど
ただどうなんだろうな
やっぱりこれね
個人だけでなくこういうのは
組織でもさっき言ったみたいに
コントロールしてなければ
使ってる人多そうだからね
あとはリモートワークでやってる
PCとかね
なかなか管理が行き届きにくいものに関しても
こういう管理をしないといけないという
穴になりがち
っていうところを考えると
インフォスティラっぽい感じだなって
思ったんで
こういうのはちょっと塞ぐのが
完璧に塞ぐのはちょっと難しそうではあるよね
そうですね
見直してみてもいいんじゃないかなと思いました
はい
僕からは以上です
ありがとうございます
じゃあ次はネギスさんいきましょう
インフォスティラマルウェアの巧妙な手法
AMOSっていうマルウェアの攻撃キャンペーンの話を
ちょっと紹介したいんですけども
はいはいはい
これはAMOSって
Atomic Mac OS Stealerっていう
名前の通り
Mac OS向けの
いわゆるインフォスティラマルウェアですね
結構有名どこですよね
これMac向けで言うとね
3年ぐらいからかな
観測され始めたんで
比較的最近ではあるけど
Mac用としては有名なマルウェアですね
以前からもちろんこういう
攻撃キャンペーンっていうのは観測されていたんだけど
今週ちょっとですね
特徴的な面白い
非常に巧妙なって言えばいいのかな
そういう攻撃キャンペーンが
あったよっていうことを
複数のセキュリティベンダーが
報告をしていて
その内容を紹介したいんですけども
何が巧妙だったかというと
攻撃というか
マルバタイジングの影響
感染までの経路が
非常に巧妙でして
まずですね
最初の経路はいわゆる
Googleの広告から
来るという感じなんで
いわゆるマルバタイジング系なんだけど
例えば被害者が
Googleで検索をして
Macで音が出ないとか
あと
最近のChatGPTの
オープンAIが出したAIのブラウザで
Atlasってやつがあるけども
ChatGPTのAtlasを
Macにインストールしたいとか
そういうユーザーがやりそうな
検索しそうな
キーワードで検索をすると
その検索結果のトップに
広告として
その問題を解決するような
内容の広告が表示されますと
ここまではよくあるパターンなんだけど
普通のマルバタイジングだと
ここから不正なハイトに
行っちゃうわけだけど
今回の面白いのは
この表示される広告っていうのは
実はChatGPTの
会話ドリンクなんだよね
それはクリックすると
ChatGPTに質問するページに飛ぶってこと?
違う違う違う
ChatGPTの会話を
共有するシェアドリンクっていう
機能があって
自分がChatGPTでやりとりした会話の内容
そのまま公開できるんだよね
あーはいはいはい
今回広告で表示されるっていうやつは
そのChatGPTの
シェアドリンクが表示されるようになってて
これが
非常に興味深い
それを見たユーザーは
本物のChatGPTのドメインなわけ
これChatGPTの回答があるのかって言って
クリックしがち
まずここがすごく興味の点
ポイント1って感じで
検索したユーザーは
あーChatGPTの回答なんだなって言って
騙されやすいっていう感じ
攻撃者はあらかじめ
そのリンクを特定のキーワードで
広告で表示されるように
仕込んでおいたってことだろうね多分ね
2番目として
実際にそれをユーザーがクリックすると
どうなるかっていうと
あらかじめその攻撃者が仕込んでおいた
ChatGPTの会話が
表示されるわけなんだけど
その会話の中にもちろん
今ユーザーが検索をした問題を
解決するような回答が書かれてるんだけど
例えば例で言うと
さっきの問題で
Macで音が鳴らないみたいな問題だとすると
ChatGPTに
Macで音が鳴らないんだけど
攻撃の最終ステップと結果
どうしたらいいみたいな質問をしてあって
回答として
今から言うステップ通りにやってくださいみたいなことが書いてあると
おっとなんかなんちゃらフィックスみたいになってきたよ
そうそうそう
ステップ1 ターミナルを開くって書いてあって
いきなりターミナルを開く
ステップ2
次のコマンドをコピーして
ターミナルに貼り付けて実行する
って書いてるわけ
で今つゆさんがまさに言った通り
これはクリックフィックスの
アシュって感じなんだけど
違いを言うと
クリックフィックスの場合は不正な攻撃者のサイトで
やってるんで
あらかじめアクセスすると勝手に
コマンドがコピーされてるんで
WindowsRを押して
あとはペーストするだけで実行できるんだけど
今回の場合は
チャットGPっていうのは本物の会話の
記録なんで
フィッシング詐欺の概要
勝手にコピーとかできないから
一応ステップの2番目で
ユーザーに以下のコマンドを
コピーしてくださいっていう指示が書いてあると
そこだけが違うけど
やってることはほぼ同じだよね
アクションがちょっと多いだけって話ですね
ユーザーがそれを見て
チャットGPってこうやって書いてあるからそうなんだなって信用しちゃって
そのコマンドをコピーすると
皆さん予想の通り
それが魔理沙スなスクリプトを
ダウンロードするコマンドになっていて
それをスクリプト実行しちゃうと
そのままさっき言った
AMOSインフォスティーダが
完成してしまうと
こういう流れなんですよね
でこれね
聞いててすげー興味だなと思ったのは
最初の1番目の
チャットGPっていうのは本物のリンクが表示される
っていう点と
2番目は
チャットGPっていうのは会話の記録だから
本物のチャットGPって
回答してるわけだよね
その悪さすることも回答してるってことでしょ
そこがポイントで
それできるのすごいですよね
チャットGPが回答している
次のコマンドを実行してください
っていうそのコマンドっていうところは
悪意のあるサイトに
アクセスをするリンクになってるわけ
そうですよね
これ普通に例えばその
ユーザーがチャットGPに
例えばマックでこういうことがうまくいかないんだけど
どうしたらいいって聞いたら
そこでは当然
悪意のある回答は絶対しないわけで
そうですね
じゃあどうやってやってるかっていうと
ここは詳細は書いてないんだけども
おそらくその攻撃者側が
プロンプトをちょっと工夫をして
本当だったら
チャットGPって
サービス側が弾かなければいけないような
悪意のある回答をするように
多分回避してるんだろうと
おそらく
あらかじめ仕込みの段階で
そういうプロンプトを
入れ込んで
そういうプロンプトやら
色々仕込みしたら部分が見えちゃうとまずいんで
それは共有するときには
消しておいて
共有するためのものの前に
いっぱい誘導するようなことを書いてるってことですね
多分ね
そういうことをやってるんでしょう
ということが書いてあって
実際そういうことをやろうと思えば
できそうだって報告では書いてあるんだけど
多分そういうことをやってるんでしょうと
なんでこれ多分その
AIのGPT系のサービス
色々各社提供してるけども
サービスによっては
もしかしたらうまくいかないかもしれないし
回避ができるものできないものが
あるんじゃないかなって感じだけど
今回報告されてるキャンペーンだと
チャットGPって後グロック
Xが提供している
AIのグロックのサービスは
同じようなものが
攻撃の事例として載ってたんで
この2つは実際に使われてるらしい
できちゃうのか
他にももしかしたらそういう似たような機能が
あれば使えるかもしれないけども
ただこういうのが有名になってくれば
当然その
チャットGPTなりそういったサービス側も
対応してきて
そういう悪意のある回答はしないように
当然ガードは強化すると思うんだけど
多分
所詮イタチコッコというか
回避の方法が全くないわけではないと思うんで
こういう
正規のサービスを
悪用するというパターンは
色々考えられはするけど
今まさに
世の中非常に流行って使われている
AIのサービスが
悪用されると
そんなに詳しくない人は
これチャットGPTの回答だから大丈夫だなって
盲目的に
信じてしまいそうっていうか
いやそうですよね見たことある奴が
回答しておるわけですしね
正規のサイトで
まさかそこに悪意のある回答が入ってると
思わないとすると
ちょっとこれはやばいなっていう感じがして
確かに確かに
非常にこういうところを
目の付けどころがいいというかね
公益側が
やるなーって感じがちょっとしました
実際にどれくらい
実際の感染被害が起きたか
っていうのはちょっとわからないんだけど
ただ複数のベンダーが
感染者の調査をしていて
実際に
Googleでキーワード検索した
検索した履歴が残っていて
そこからどうも感染したようだとか
あーたどり着いたんや
そういうのを調べた事例ベースで
言ってるので
それなりに多分感染してるんでしょうねっていう
これなんかあの
広告なんでしょ一番初めが
そう最初は広告
広告を出稿させる側
受ける側もチャットGPTのリンク
なんか入ってるやつ受けんなよって思いますけどね
そうね
そういうところもなんか色々だから
問題はあるよね
寝深い
マルバタイジングってずっと寝深い問題があるじゃないですか
どこから出稿されたやつが
わからへんとか
ガチャみたいで終われへんとか
注意喚起の背景
一向に良くならないですよね
前は確かこれチャットGPTの
共有リンクって検索エンジンでも
引っかかるようになってたんだけど
それは今は確か削除されてるはず
なんだけど
こうやって広告みたいな感じで
共有されちゃうと
共有リンクってリンクを知ってる人だけが
アクセスできるっていう機能だから
そもそも広く公開する
って意図はもともとは多分ないと思うんだけど
知ってる人に
共有したいとかそういうことだと思うんだけど
ただこういう風にね
広告を悪用して逆手に取って
一般の人にも広めてしまう
っていう方法で使われると
そこにね悪意のある内容が入ってた場合に
ちょっと防ぎようがないっていうね
そうですね
なかなかこれは厄介なこと
考えたなっていう
検索結果に出えへんかったら出せばいいんや
ということなんでしょうね
あとは広告が
目立つところに出てきてしまう
これは正直
広告モデルの限界なんで
ここでどうこう言ってもしょうがないんだけど
広告を消せとか
広告出ないような
拡張を使えとか言っても
それは本質的な
根本的な解決にはならないんだけど
だからここ
そこに出るのはしょうがないとして
そこから先に行かないようにするには
どうするかとか
それもねさっきの
チャットGPTなんで
サービス側が回避されてしまうと
あとはもう正直
本当にユーザーがソーシャルエンジニアリングに
騙されないようにするしかないってなっちゃって
そっちで気ぃつけるしかなくなってまいますよね
結局ね
他と変わらなくなっちゃうから
悪用されるAIサービス
どうしたらいいかなっていう
広告って基本的に
検索結果の上に来るじゃないですか
ネギさんとか看護さんとかも
所属とかで
年に何回かセキュリティ教育の
オンラインのリーラーニングとか
受けてるんちゃうかなと思うんですけど
ああいうので
出てこないですよね
検索して上に来るのは広告やから
そこから行くのはやめましょうってあんま聞かないですね
今更ってのもあるかもしれないけどね
そうなのかな
それで結局結構引っかかってる
っていうの聞くんで
確かにね
マルバタイジングとかさ
もはや言い古された感じで
ずっと昔からあるけど
結局今でもなくなってないってことだからね
そういった感染経路の
有力な一つの候補として
今でも使われてるからね
立派にね
これはモデルというか
仕組みに欠陥があるよね
攻撃者もね
使い勝手がいいってことなんでしょうね
ずっとね
僕はもうすぐに
機械が壊れたりとか
変な動きをよくするんで
よく言ってるよねそういえば
収録の時僕だけ
音声聞こえへんとか僕の声だけ
みんなが聞こえへんみたいなのがあるので
音が出ないっていう検索をするっていうのを聞いて
ドキッとしたので気を付けるかなと
本当に声でよくしそうだもんね
普通の人がさ
要は僕らのこと分かっとるな
攻撃者って思いますね
ありがとうございます
じゃあ最後はカモさんです
お願いします
今年最後のってことですね
そうかそうだね
今年最後のネタにふさわしいか
分からないんですけども
今日はフィッシング詐欺の
注意喚起
に関係したお話を
取り上げたいなと思ってまして
フィッシングに
はじめ
この手のなりすましとか
迷惑メールの注意喚起って
結構目にしますけども
今回私
ペイロールっていう
人事給与関係のアウトソースを
やっておられる会社
おられましてそちらの会社が
出していた
注意喚起についての
関連した動きが
非常に気になったので
取り上げたいなというところで
あるんですが
そもそものペイロールさんが
出しておられた注意喚起って
これは12月の8日に
もうタイトルままで言うと
当社サービスを装ったフィッシング詐欺メールに
ご注意くださいっていう
そういった内容の注意喚起を
8日に出しておられていたんですね
内容的には本当に
フィッシング詐欺に注意してください
という趣旨で
特徴っていうところについても
ちょっと遅いかなって感じもするんですけども
年末調整の
不備
ジャストかもしれないですね
フィッシング詐欺に伴う最新性を求める案内
というところで
ありまして
リンク先もペイロールさんの
サービスに告示した画面で
必要情報の入力が求められると
そういった画面が
作られていたので
注意してくださいという
そういった趣旨の注意喚起が
出ていたんですね
そんなものが出ていたのかという話ではあったんですが
その翌日に
またペイロールさんが
フィッシング詐欺関連のお話を
出しておられていて
これはタイトルでいくとさらに書き分けて
重要って書いていて
先日ご案内した
フィッシング詐欺メールに関する
追加情報っていうのが
出ていてですね
これはもしかして被害が出たのかという風に
ちょっとドキッとする
タイトルではあったんですが
それ以上のちょっと衝撃の内容で
ありまして
どんなことが書かれていたかというと
さらに私が今お話しした
注意喚起の内容は
ありましたけども
これが一部のユーザーの
所属組織において実施された
セキュリティ訓練の一環で
あったことが判明いたしました
出た
たまに聞くやつ出た
前もあったよねこんなの
なかなか
フィッシング訓練の混乱
びっくりな感じではあったんですが
なので本当に悪いことしようと
思って考えた
誰かがやったことでは
なくて本当にここに書かれている
訓練という形で
実施されたそういった
ものではあったと
結果としてユーザーの人にも
混乱と心配をおかけ
してしまったので
加えて自社サービスの不審を
抱かせる結果となったということで
ペイロールさん自身も
謝罪をしておられて
いるわけではあるんですけども
今回のこの本件を踏まえた
教訓というところもこの
追加情報の中には書かれていて
当然ながら
不審なメールの警戒
というすごいザクッとした
書き方ではあるんですけども
気をつけましょうと
さっきも言った通りタイトル的には
非常に開きそうな感じの
タイミングもいいですしね
ペイロールさんがやっておられる業務
なんかがまさにそのジャストな
内容ではあるので
そういったところも踏まえて
不審なメール特に緊急性を
予想するものについては注意してくださいと
書かれてはいるんですが
最後の方に訓練を実施される
組織や企業の皆様への
お願いと
訓練実施時の
配慮というところで
当然ながら
今回どの程度影響が
出たのかわからないんですけども
他のお客様や
サービスの提供者
ペイロールさん自身も指しているような
影響が及ばないよう
最大限のご配慮を
お願いいたしますと
ちょっと怒ってる感じするな
どうなんでしょうね
かっこ書きで当社への事前通知など
かっこ書きされてるんですけども
なので書かれてる内容って
私が今お話したぐらいの
話でしかないので
だいぶどういった話が
あったのかっていうところについては
想像しなきゃいけない
ところも多分にあるんですけども
当然
こう書いてるってことは
このペイロールさんの
サービスを使っている
ユーザー企業が
無断でペイロールさんの
注意喚起の重要性
名前を語って
訓練に使った
という風に
受け取ってよいのかなと
使ってなかったら引っかからないですもんね
送っても
そういう感じではあるので
やっぱりこういう
状況になってしまう
ようなやり方っていうのは
当たり前ではあるんですけども
ちょっと注意しないと
いけないですし
今回はね注意喚起っていう形で
当然ペイロールさんの
稼働とかっていうのは
発生させてしまったっていうところは
当然ありはしつつ
これやっぱり一歩間違えると
ペイロールさんの提供している
サービス
さっき不備があった話はあったんですけども
他のユーザーにね
影響がもしかしたら出かねない
っていうところも
考えられなくもないと
この良かれと思ってやったことの
どういったことが
結果を及び得るのか
っていうその辺の
考えっていうのは
しっかり思い巡らせて
やらないといけないなっていう話ですし
さっきねぎりさんおっしゃってましたけど
別にこれ今回
初めてあったわけではなくて
過去にも何度かありましたよね
国内でも海外でも事例あるからね
多分公表されてないケース
踏まえれば
かなりこの手の話であるんじゃないかな
と思うので
これぐらい想像できるよね
っていう上でやっぱやるべきだよな
っていう風には
思うんですよね
どういう風に注意をしたらいいのか
っていうところは当然あるんですけども
あとどこが注意喚起出すか
ってのもありますよねこういうの
ちょっとこういうことが
たびたび起こらないようにはした方が
良いのかなと
今回がこのサービスっていうのが
どうなんでしょうね
自社で全部
ユーザー組織の方が
全部自社で賄って
やられたものなのか
どこかのサードパーティーというか
訓練の業者みたいな
さすがにそういう業者は
こういうミスはしないんじゃない
そういうリスクあるよ
っていう風な
注意というかですね
事前の呼びかけは
するんじゃないかなとは思うんですけど
ちょっとこの辺は
最大限の配慮っていうのは
やっぱ必要かな
最大限の配慮がキーワードですね
逆にさちょっと
気になるところがあるけど
ペイロールさん自身は
なんでこのフィッシングに
その事前通知がなかったのに
気づいたのかね
ちょっとその気づいた点末までは
書かれてはなかったんですよね
確認されておりますっていうぐらいに
しか書かれてなくて最初の注意喚起にも
これでもその
あるユーザー特定のユーザーが
その自社の中での訓練
をやってたんだとすると
まぁあの想像だけど
その会社の
訓練メールを受け取った社員が
訓練と気づかずに連絡したとか
自組織内じゃなくてね
一足飛びに
1個のペイロールに連絡したかもしれないですね
っていう可能性があって
でこれは
海外でも国内でも過去にそういう事例が
やっぱりあって
その訓練だったんだけど
それを知らなかった人が
注意喚起目的で
社会の別の組織に連絡をして
注意喚起広めましょう
ってやった結果大騒ぎになっちゃったみたいな
ケースが過去にもたびたび
あって
その時もそういう話をした時にも
気がするんだけど
まぁこれもある意味それはそれで正しい
動きなんだよね
そうそうそう訓練としてだけ見れば
機能してるんですよちゃんと
そうその部分は正しかったんだよね
ただそれが本来であれば
事前にちゃんと通知がされていて
もしそういうのは来ても
それは把握してますよっていうことで
ご連絡ありがとうございますっていう感じで
ちゃんと訓練が機能しましたっていう
確認ができたっていう
本当は成功例になる
そうですね
こういう変な話になっちゃう
今後の対策
そこが残念だけど
どういう経緯かわからないけど
何らか報告があったんだとすると
その報告をしたこと自体は褒められること
良かったんだよね
正しいアクションですよね
もし本当にこういうのがあったら
こういう風に大きく
注意喚起を呼びかけるっていうことは
どっかがやらなければいけない
この前だったら語られた業者自身が
ひどく注意喚起をするっていうのは
正しいことだし
あとはフィッシングだったら
フィッシング対策教育会とかさ
そういう公的なところが
ちゃんと呼びかけるみたいなことは
効果はあると思うんだけど
ただ逆にさっきも看護さん
いろいろ言ってたけど
こういうことが過去にあったのに
それが教訓としていけずに
続いてしまうと
今度本当にフィッシングがあった時に
混乱するんだよね
心配ですよね
変に狼少年的な感じになっちゃって
またこれ違うんじゃないみたいな
あと今度は
注意喚起をしようとする
連絡をしようという行為を
萎縮する可能性があって
前回それで変な
混乱マネージャーだったから
報告するのやめとこうみたいな
今度は本当に注意喚起するべき場面で
それが働かないっていう
逆の効果も考えられるんで
これは正直
いいことなんもないのよね
そうですね
せっかく訓練という
いいことをやろうとしているのに
逆効果を生むというのは
本末転倒なので
もったいない
さっき看護さんが言ったみたいに
本当に想像力を働かせてやるべきだよね
そうですね
こういうのが繰り返されるということは
なかなか難しいのかな
そういうのを
どこまで影響が呼ぶかということを
事前に想定するというのが
本当に難しいのかもしれないね
この訓練でした
でも実際に
組織外に連絡しちゃいました事例というのも
そんなに広まってないんちゃうかな
意外とそうかもね
そうなんですね
そうか
僕ら的にはまたまただろみたいな感じだけどね
そうそうそうそう
表に出てへんのもいっぱいあるんだよ
と思いますよ
あると思います本当に
中には警察とかに連絡しちゃう人もいるかもしれない
全然あると思いますよ
その行為自体は褒められるべきものなのにさ
もったいない
逆に
もったいないよね
阻害要因にもなりますしね今後のね
そういうのも
これ聞いてるアレンジの方の
組織ではこういうことが起きないように
こういうことを話題にしていただきたいなと思いました
確かにそうですね
はいありがとうございます
ということで今日もセキュリティのお話を
3つしていきたい
前回のアレなんですけれども
今日はちょっと
年末感あるということで
掃除系の話を
しようかなと
年末についさん家はお掃除するわけ?
しません
しないのかよ
しないんかい
あんまり季節型っていうのかな
自節のことって
あんまりやらないんですよ
そうだよねやってるイメージないわ全然
そうでしょ年末年始もだいたい
いつもと同じ生活してる
だいたいね
我々だいたいそうだよね
お掃除みたいなのも
気が向いた瞬間スイッチ入っていきなり
服めっちゃ捨て始めるとか
あーわかるわ
そういう感じなんですけど
多くの方はそういうこと意識されるんじゃないかな
と思って掃除
ネタなんですけど
過去のブラッシュアップになってしまうんですけども
以前ね
靴を綺麗に洗いたかったら
ジェイソンマークっていうのを使ったらええで
っていうのはずいぶん前に紹介してるんですよ
うんうんあるあるあったね
でそれね
ちょっと使いにくいなっていう点が
あって僕
あれは液体なんですよね
ジェイソンマークのやつって
靴を綺麗にする洗剤ね
なんで
泡立てるのがめんどくさい
あーそうなんだ
下手すると液垂れしちゃうんですよ
泡立てる前に
洗剤がしかも薄めてない洗剤が
バッっていってしまって
皮とか
キックスラップの紹介
変色の恐れがあるということなんで
それを
食らってしまいまして僕
実際に
だいぶ薄くはなったんですけど
やっぱ嫌じゃないですかそういうの
そうなんで
最近これに変えました
ちょっと前にこれに変えましたというのを紹介したくて
キックスラップっていう
これは
名前なんですけどね
キックスラップっていうところの
ラップはWが付く方のラップですね
キックスラップの
フォームクリーナー
200ミリってやつなんですけど
これは
プッシュすると泡で出てきます
最初っから
でそのジェイソンマークと
同じくらい落ちます
汚れがめちゃめちゃ綺麗に
結構ねどういう
綺麗にしたらたぶん黄ばみやったらこういうので
綺麗にできますとか
こういう風に洗えばいいですよみたいな
ケアする方法とかも
書いてくれてるんですよこのキックスラップのサイトって
自分たちの
製品使ってもらいたいからっていうのだと
思いますけどね
使い方も分かるし泡で
非常に楽なんですよ
泡立てる作業も必要ないし
もうすぐ洗えるんで
時間の短縮にもなるし
変なシミも作らなくて
済むんで
最近はこれ使ってますという
これ今キックスラップのサイトを
ちょっと見たんだけどさ
ここはシューケアの専門の
あれなの?
例えば白いミッドソールとか
って黄ばんできたりするじゃないですか
そういう黄ばみを
取るやつを売ってたりとか
あとは洗うためのブラシ
とかあとは
僕使ってるもんで他のもんで
言うと靴底
靴底ってインソールですね
インソール僕全部入れ替えてるんですけど
スニーカーの
元々のインソールを
綺麗に置いときたいっていう理由で
なるほど
そういうスニーカー周り
というか靴周りのものを
作ってるところですね
靴って言っても確かに
スニーカー系ちょっと
ついさんがコレクションするような
いい感じのスニーカーだねこれはね
カジュアルなやつがメインですね
なんかねエア冗談とか
そういう感じがいろいろ書いてあるね
なるほどね
こういう専門の製品とかが
あるんだね
そうなんですよ
知らんかった
シューレースとかも一応売ってはいるんですが
主力はやっぱりこの靴をケアする
製品がメイン
かなここは
じゃあ大事にこういうスニーカーとか
履きたい人はこういう製品を使って
お手入れしましょうねってことね
お手入れ方法とかも動画で載せてくれてるんで
1年ぐらい
半年1年履いた靴で
結構くたってらってんなっていうのを
蘇らせるのもいいんじゃないかな
と思って紹介させていただきました
靴の手入れ方法
あと大事なのは
ブラシも結構大事なんで
ああそうなんだ
皮を痛めてしまうので
できれば馬毛の柔らかいめのやつとか
を使った方がいいと思います
力入れずにゴシゴシゴシと泡立てていくっていう
へー
こんなん僕毎回1回履いたら
これ1回やってますからね靴の裏なんか
すごいねマメだねそういうとこね
ねほんとに
それだけあれから大事に
そうそうするようないいやつだからな
いやでもね僕ね
めちゃめちゃレアなやつと全然そうでない
下手したら定価よりも安くで買えるで
っていうやつも同じ扱いですよ
いいねそういうものへのこだわりは大事だと思う
いいと思うけどね
ちょっとね靴綺麗にしようかななんて方は
使っていただいてもいいんじゃないかなと思って紹介しました
はい
という感じで通常回は
今回これで
1年今年終わりなんで
次回は
通常回ではないので
尋常ではない回が開催されるのかな
という風に思っております
楽しみです
はいではお楽しみにバイバイ
バイバイ
59:12

コメント

スクロール