1. セキュリティのアレ
  2. 第177回 バラバラ名称!色々チ..
2023-04-24 1:01:25

第177回 バラバラ名称!色々チェーン!スペシャル

Tweet【関連記事】 ・Microsoft shifts to a new threat actor nam[...]

The post 第177回 バラバラ名称!色々チェーン!スペシャル first appeared on podcast - #セキュリティのアレ.

00:00
珍しく今週はちょっとなんか早かった。 時間が経つのが。
いつもはなんかね、時間経つの遅いってよく言ってるじゃないですか、僕。 言ってますね。
どっちかっていうとそういうことが多いね。 そうそう、まだ夏にはなってないんですか、みたいな。
感覚的には僕もう秋なんですけど、みたいな。 春ぐらいに言ってるみたいな。 早すぎやろ。
遅いわー、みたいな感じで言ってるんですけど、なんか今週一瞬で本当になんか スタンド攻撃受けてるのかなっていうぐらい時間の経過が早かったんですよ。
それ分かんないんじゃないの。 気を失ってただけかもしれないですけどね。
いや結構ね、いろいろなんだかんだね、今回ちょっとお出かけだとか打ち合わせがもうびっしり入ってて、今週。
なるほど、充実してたってことですか。 うん、なんかこれ終わったらこれみたいな感じで、ゆっくりする時間っていうか
なんかちょっと来週ぐらいからはこんなことしてみようかなとか、次こういうことに力入れてみようかな みたいなことを考えたりする、言ったりする時間があんまなくて、ゲームもそんなに
言うほどできなくてね。 なるほど。
なんでね、ちょっとそういうガーッとツメツメやったっていうのがあったんで、ちょっとね、 来週ぐらいからはそこそこ楽になるんじゃないかなっていう感じ。
まあでも来週ってもうゴールデンウィークじゃん。 そうそうそうそう、だから来週ぐらいに、もちろんやることあるにはあるんですけど、
やりつつちょっとゴールデンウィークやからできることみたいな、仕事以外のこともね、例えばやろうと思っているのは
ゲームでしょ? 違うって、ゲームは違う違う違う、なんだかんだ言ってるけど、バイオハザードのリフォーっていうのが新しく発売されたんですよ。
ちょっと前にね。でももう3回クリアしたから。 そんな忙しいとか言ってどこにそんな時間があんの?
いや忙しいからこそですよ、そのタイムアタックするわけですよやっぱり。 そういうこと。逆に図るわけね。
そう、いろんな難易度があるんですよね。 4段階あるんですよ、難易度が。一番難しいやつを何時間以内にクリアすると、この武器が無限武器もらえますとかあるんですよ。
一番難しいやつで、Aランク取らないといけなくて、7時間以内にクリアしないといけないんですよ。 でクリアしましたよ。そういう時短するっていう。
わかんねえな、その感覚。 追い込まれたらゲーム馬なるみたいな感じ。
まあ僕の限界ですね、もっと上手い人はもっと上手い、もっともっと短い時間でクリアされるんですけど。
だからゴールデンウィークにはちょっとやろうと思ってるのはゲームではなくて、ゲームはやるゲームないから、空調というかエアコンの掃除をそろそろしようかなと思って。
暑いやん、もう夏みたいなもんやん。 だからちょっともう
僕クーラーつけてるからたまに。 あ、そうだろ、早いな。お風呂上がりに汗かく汗出るのが嫌いで
03:07
ちょっと冷やす、自分の体一瞬冷やすためだけとかにつけたりとかしてるんですよね。 なるほど。
だからその掃除しとかないとね、あの嫌な臭いしたりもするじゃないですか。 なるほど、夏に備えるわけですか。そうそう、ちゃんとメンテせえへんかったらね、ある日どっかの洗濯機みたいに勝手に壊れよるでしょ。
そうね。 メンテナンスはちゃんとしておこうかなと思ってそういう。
ゴールデンウィークの予定を来週はゆっくり考えようかなみたいな。 まあまあでも先のこと考えるちょっとゆとりはほしいよね。
そうそう、ずっと追われてるっていうのもきついしなぁというのもあるしね。 資料も作らなあかんのもあるしね、ゆくゆくやらなあかんやつも。
早め早めで、先手先手のあれでね、やっていこうかなみたいな感じですよ、本当に。
お便りいきましょうかね。 はい、お願いします。
前回の感想としてきているんですけれども、 ネギシさんのミステリー小説のような話し方が上手すぎた。
システムをガチガチにするほど人が最大の脅威になるパターン増えそう。 しかしサイコバニーって知らん人からすると攻撃アクターとしか思われへんようなロゴもそれっぽいしみたいな。
確かにね。 サイコバニーって確かに攻撃者っぽいよな。 居そうだよね。
バニーがね、特に。 前もさ、サイコっていうあんまり普段使わないような単語やし、
バニーもね、動物パターンでなんちゃらタイガーとかなんちゃらパンダとかいるから、 前をそれっぽくしたら後ろ動物やったら全部それっぽくなるんじゃない?
確かに。怒られるぞ。 ストーカーバニーとかさ、居そうやもんな。
怒られますかね。 いいですよねロゴもね、あの感じ。 確かにね。 おしゃれな感じですからね。
かなり褒めていただいてますよ、これ。 ありがとうございます。 こういう講演いくつかありましたよ。すごいなんか本当に面白かったとか、映画のようなみたいなとか。
まああれ話が面白かったからな。 これ新しいジャンルいけるんじゃないですか、ねぎすさん。
何が? なんかセキュリティホラー語り部みたいな。
怪談誌みたいな。セキュリティ怪談誌。 じゃああれか、ついさんのデータセンターのネタトークね。
あれは怖いけどおもろい話やから。 いやだからほら、いいじゃん。こうなん取り混ぜてさ。
いやそれ2つ並べたら、いや2つ並べたらもう僕がもう見劣りすんのよ。 そんなことない。最後に全部落ち着けて持っていくパターンでしょそれ。
ああそういう怖い話の中に紛れ込ませれば面白い。 そうそうそう。 確かに確かにいいかも。新しいジャンルかもしれない。
でこれ業務の効率化みたいなところをセキュリティの導入効果みたいなものにすればいいん じゃないと。僕言ったじゃないですか。どんだけメールを着弾せずに済んだかみたいな。
06:05
うんうん。前回そういう話したね。 そうそう。それに関して結構共感していただいているみたいで。 なるほど業務の効率化にどれぐらい貢献できたかを評価の軸に入れるのはいいですね。参考になります。
セキュリティイコールめんどくさい手間が増えるではなく、効率も良くなって安心も手に入るみたいなイメージに変えていきたいですね。
というお便りをいただいております。 そうね。なかなかマイナスを減らすっていうイメージというか、決してプラスじゃないようなさ。
ゼロにするってイメージですもんね。 そうそう。なんかそんなイメージだけだとちょっとやっぱりつまらないし、せっかくの良さが伝わらないから、
いやプラスにもなんですよっていうのを伝えていきたいよね。 そうですね。
ただねそれに対してですね、僕もこの話をした時にこの観点は普段はあんのに喋った時に抜けてたなっていうのはきちんとご指摘いただいているお便りもきてまして、
メール何件フィルタリングできたというのはそうだけれども、誤ってごフィルターされたもの、ご検知とか過検知とか言いますけど、それも見ないとちゃんとした評価ができないんじゃないかなと思いました。
セキュリティ製品によって業務が邪魔されたという観点という。 鋭いね。いやそれは確かにそう。
むしろねご検知とかなんかでそういうので手間が増えてばっかりっていうケースも実際運用するとあるからな。
メールなんか特に届いてなかったみたいなことがあってほったらかしにしているという問題もありますからね。
やっぱりそこら辺のバランスをね、そのセキュリティ機能を活かしつつ邪魔にならないとか、手間を増やさないでプラスになるようなバランスを取るのがやっぱ難しいよね。
そうそうそう。なんか結構セミナーとかで、ほら僕らがね、ベンダーの方に質問するタイプのセミナーとかも僕らやってるじゃないですか。
そこでも僕よく言ってるやつなんですよね。これ検知率の裏返しみたいなことをよく言ってるというか。
だって検知率上げようと思ったら何でもかんでも引っ掛ければいいわけじゃないですか。100%にしようと思ったら。
極端にええもんね。
そうそう。だから逆にご検知率ってどんなもんなんですかって聞いたりしてますね。僕はこれ。
なんでこの観点はこの話をしてる時にちょっと抜けてたなっていうのが、ちょうどいいというか、はい鋭いコメントいただけてよかったなと思いました。
ちゃんとそういうのをリスナーが突っ込んでくれるってすごいね。
いやいやいや本当にそうですよ。
ありがたい。
アンチウイルスだったら何かわかってたのに、メールってなった瞬間にちょっとこの観点をあの時には抜けてたっていうのはね、ちょっと反省点だなと思いましたね。
最後のお便りなんですけども、パッチ適用の話ということで、適用後にシステムが正常動作するか、いつ適用できるかは気にしているけれども、
パッチ適用までの間に攻撃されていないかというのは、までは意識できてないなというのが身の回りでの印象です。
ただまあそういった印象を受けるの理由としては、確認方法がわからないっていうのもあるのかもしれませんねというお便りいただけます。
なるほど。
そうなんですよ。確かに口で言うのはね。
09:01
もし仮に侵入されてたとしても、じゃあ何見ればそれがわかるんですかっていうところまで。
最近の実際にその既に侵入が確認されている事例とかだとさ、ベンダーがここのログを見てとかさ、ここのファイルシステムのここにこういうファイルがあったらそれは侵入害の兆候ですみたいな、そういうことを書いてくれている新設のやつも中にはあるけど、あまりそういう情報がないと自分でどこ調べればいいかってわかんないケースもやっぱりあるだろうね。
そうそうそうなんですよね。
なるほど。
確認方法とプラスあれかな、もう事が起きてるっていう風なことを見つける仕組みっていうところで見つけるっていうのもあるかもしれないですけどね。ちょっとこの後になるけど。
例えばどういうこと?
既に外に対する変な通信とか。
なるほどね。
普段の検知方法として導入しているものだと思うんですけれども、そういったもので改めてそういう兆候、公益の兆候とか変なものが本当になかったかっていうところをそこを見るっていうのが一つかなと思います。
確かにね。
見逃してないかっていうことで。
なんかネットワーク機器の40ゲートがよく注意喚起というか自分たちの脆弱性情報とか悪用状況みたいなものを40ラボっていうところで書いてますけど、そこ結構確認方法書いてますよね。
確かに。
ログにこういうのがあったらっていうのがあるけど、ただそれも結構注意が必要で、そのログって本当に改ざんされてないのっていう観点も抜けると良くないかなと思いますね。
ログをちゃんときちんと安全に保存されてるやつですかっていうところも考えなきゃいけないけど、これ結構難しいですよね。
確認方法がわからないっていうのは確かにここももうちょっと突っ込んで説明していかないといけない範囲かなと思いましたね。
確かにね。
なかなかねちょっと鋭いお便りが多かったですね。
さすがリスナーの世田ちゃん素晴らしいね。
すごいですよね。
でも結構お便りをたくさんいただけるようになってますけど、意外とお便り書いたことないんですけど聞いてますみたいなことを最近よく言われます。
あ、そうなんだ。
そうそう。書くのまだまだちょっとハードルがみたいに言われる。何のハードルかわからないんですけど。
ちょっとシャイなリスナーが。
そうそうそうなんですよね。全然気にせずにお便りをセキュリティのあれのハッシュタグをつけてツイート、質問でも感想でも何でもいいんでですね。
書いていただいて読み上げたらステッカーの印刷コードを差し上げますんでよろしくお願いします。
はいお待ちしてます。
ということでセキュリティのお話に入っていこうかと思うんですけども。
今日はカンゴさんからいきましょう。
はい、じゃあ今日私からまずご紹介したい話としまして。
4月の18日、現地時間だと思うんですけど18日付でマイクロソフトが発表された新しい脅威アクターの命名規則分類に移行しますっていう話をちょっと今日ご紹介したいなと思ってまして。
12:12
私たちこの手のセキュリティ界隈の情報を辿っていく中で脅威アクターっていうのが切っても切れないというか、そこが賢でやっぱり目にする機会多いものではありまして。
で、ちょっと前だったらそんなにアクターにあんまり左右されるというか、やるべきほどそこまで変わらないよねっていうのがまずあって、
プラスで画要素的なところっていうので知ってたらいいなぐらいの、私それぐらいの認識で少し甘めに見ていたんですけど。
最近はやっぱり国家的な関与っていうのが強くなってきたりとか、あるいはそれに関わらずに金銭目的、それこそ辻さんが日々追われているようなランサムウェアのグループであるとか、
非常にその辺の活動体っていうのをしっかり追いかけていかないと見えてこない部分であったりとか、考察がちょっと漏れてしまう部分とか、あるいは取り味っていうんですかね、優先順位付けっていうのがやっぱり出てくるシーンがあるので、
その辺の判断要素の一つっていう部分にも、最近はやっぱりなってきているのかなっていうふうには思っているところではあるんですけど、これやっぱり私個人的な感想だけなのかもしれないですけど、めちゃくちゃたくさんあるじゃないですか、脅威アクターの分類って。
名前をつけているところによってバラバラってことですよね。
あと全体総数とかも。
はいはいはい。
実際マイクロソフトが今回命名ルール変更しましたって話の中でも、彼らがトレースしている、10年以上っていう話なんですけど、追跡をしているアクターっていうのは、
例えば国家関与の分析をされているものであれば160以上、ランサムエアに関連するものであれば50であったりとか、なんか10年以上やってるから大体300を超えるそういったアクターの追跡をするまでに至りましたみたいな話、
実際マイクロソフト自身もしている中で、見ていく中でそれこそ300全部を覚えるっていうのは結構しんどくて。
現実的じゃないですね。
マイターあるじゃないですか、マイターのアタック。あれも一応そのグループっていう形で脅威アクターの情報とかが整理されてますけど、
あれで眺めても130ちょっとかな、それだけの数が羅列されていて、それ全部みんな覚えてるのかなって私思っててですね、覚える必要はないと思うんですけど。
15:13
主要なやつというかよく目にするやつとか、自分の国に攻撃をしてきてたとかっていう縛りぐらいでちょっとなんとなく覚えてていう感じじゃないですか。
なのでなかなかやっぱりたくさんそういったアクターっていう考え方っていうんですかね、
分類のされ方っていうのにはてはまるものっていうのが非常に増えてきているよというのが背景におそらくあるんだろうと。
今回マイクロソフトも説明の中では圧倒的な量の脅威インテリジンスデータに直面しておりっていう、そんな説明もあってですね。
なのでその名前の付け方を、これまでマイクロソフトって原素名みたいな名前つけてましたよね。
ジルコニウムとかハフニウムとかね、いろいろありましたよね。そういった名前はこれまでつけておられたんですけど、今後は気象のイベントに関連した名前付けに変えまーすと。
これだけ聞くとハッって感じになると思うんですけど、イメージ的にはクラウドストライクがやっていたような分類の名前の付け方に似ているというか考え方としてはかなり近いのかなと思っていて、
マイクロソフト自身はアクターの分類っていうのを5つに分けていきますと。国家関与、あるいは金銭目的、民間関係のものであるとかインフルエンス、あるいは特定がまだ完全に至っていないグループと。
そういった5つに分けて、それぞれもうちょっと細分化する形で、例えば中国であれば何々とかっていう形でもう少し細分化して、それぞれに代表名じゃないんですけども気象イベントの名前をそれぞれ付けますと。
例えばロシアですとブリザードとかイランであればサンドストーム、砂嵐でいいのかな。中国だと台風とかですね。なんか地理的に関係している気象イベントなのかどうなのかって微妙な感じはするんですけども、なんかそんな感じで。
中国が台風っていうイメージあんまない?
あんまりないんですけどね。どっちかっていうと日本のイメージの方が強いんですけど。
まあなんかそういう感じで、それぞれに代表的な分類という形で気象イベントっていうのを付けて、さらにそれぞれの固有名詞として何ちゃら台風とか何ちゃらブリザードみたいな形で。
はいはいはいファンシーベアみたいな感じで。
本当だからさっきも言った通りクラウドストライクと同じような考え方で付けるというふうに変えていきますという話で、今後は追跡をやられていくという話ではあるので。
18:11
ちょっとこれは結構、マイクロソフトのこの手の脅威インテリジェンスの情報っていうのはやっぱり目にする機会がそれなりにはあるので、
名前付けの変更っていうのはまたちょっと大変なんですけどしっかり頭に叩き込んでおかないとまたえらい混乱するなというのと。
全体的には私ポジティブではあるんですけど、ちょっと嫌だなと思うのは、とはいえ過去の情報はこれまで分類されていた名前が、
それそのまま使われているレポートっていうのはアップデートされない限りはそのまま残るので、さっき言ったねハフニウムが何ちゃらみたいなレポートっていうのは今後も残ってはいるので、
ちょっとその辺が少しコストかかるなとは思いつつ、とはいえさっき覚えるというかざっくりした把握もなかなか大変ではあったので、
そこに関してはある程度こういった名前付けっていうのは多少は理解というか、
ちょっと頭の中で例えばさっき言った台風雲が中国だっていうのが頭の中である程度確たるものになっていれば、
何ちゃら台風雲とか出てきた時も中国に関連していそうなアクターなのかなみたいな、そんなイメージっていうのはすぐ浮かぶようになるなとは思いはありつつ、
究極的には多分各ベンダーそれぞれで名前付けの問題っていうのはあると思うので、
なんとか可能なものであれば統一故障に持っていけるようになっていってくれると、見てる側からすると非常にコストはかなり低くなっていくなとは思うんですが、
今後はこういった名前付けの変更がなされていくというところで、
他のベンダーとかも結構好き勝手っていう言い方が適切かわからないんですけども、
各々の思いでいろんな名前を付けていってですね、
ラザルスとか聞くと北朝鮮かなとか関連しているものだなとかっていうのは多分多くの方が頭に浮かぶとは思うんですけど、
結構マニアックなアクターの名前とかになってくると、やっぱりちゃんとちょっと一回調べてとかっていう感じになってきちゃうんで、
ちょっとその辺がね、まだまだコストかかっているところではあるので、
ちょっとその辺が今後解消されていくといいなーっていうのは思いつつ、
今回はMSのマイクロソフトの名前の変更っていう動きをちょっと考え深く見ていたというところでした。
逆に名前付けないってすればよかったのにねってちょっと思ったんですよね。
どうすんのそれで?
21:01
名前を付ける人たち多いじゃないですか。いろんなベンダーが付けてるじゃないですか。
だからもう混乱招くんでうちは付けませんみたいな。
変えるぐらいだったら付けへんことにするのマリアッタンちゃうかなって僕見てて思ったんですけど。
それじゃ識別できないじゃん。どうすんの?
おもてだって出すようなものなのかな?出す必要があったのかなと思って。
いやでもおもてだって出さないとさ、これとこれが関連する攻撃で同じアクターですとかってどうやって言うわけじゃん。
それだと他のベンダーが呼んでる名前をそのまま併記するのを増やすぐらいだったら他のに合わせればいいんじゃないって思ったんですよ。
それはだから名前付けないでなくて他のやつの名前に合わせろってことだったんでしょ?
相乗りするってことですね。
相乗り、相乗りですね。
結構そういう説明してるレポートも結構あるじゃないですか、他のところ見てると。
APTなんちゃらです、APT数字いくつです、かっこ何々ベアですとか、なんとかリウムですみたいなの書いてるのがあるから
途中で変えるパターンあるんやっていうのがちょっとね、思いましたね。
これさっきかんこさんも言ってたけどさ、例えばこれマルウェアの名前とかも検出するアンチウイルスのソフトによって名前が違う問題で
昔からあってさ、結局まあこれも解消されてないんだけど
さらにこのね、アクターも名前付けがバラバラってさ、これセキュリティ業界って仲悪いんかね。
なんかさ、統一した名前できなかったもんなのかな、ちょっと難しい。
しかもね、これ混乱を招くのはその名前付けがそれぞれバラバラっていうのに加えて、分類も違うんだよね微妙に。
分類っていうのは同じアクターのことを指しているかと思うとサブグループの名前だったり。
その微妙にそのアトリビューションがちょっと違ってたりとかして、必ずしもその全部1対1対1で対応してるとも言い切れない部分が
本当それがなけるというか。
かなりあって、そこをさ、なんかこうそれぞれ読み解かなきゃいけないってのは本当に負担なんだよね。
こんなに頭いい人たちが集まってんだからさ、なんかちょっと統一した分類方法にしてくれりゃいいのにさ、そういうの得意じゃん。
そうなんですよね。
なんでそれができないのかなっていうのは、ちょっと一言みたいに言っちゃうけどさ。
いや本当ちょっとねこれ、僕らはね専門家と言っている人たちですら混乱するのに、
実際にこういうベンダーのレポートを目にする一般のユーザーっていうか、さらに難しいと思うんだよね。
だから今回見通し良くしたって書いた部分は評価できるなと思うんだけど、しばらくはこれ昔の名称とこれだからリファレンスガイド公開してるけどさ、
いちいちこれ多分見なきゃ分かんないじゃん。前の名前なんだっけみたいなさ。
他の会社はどうやって呼んでるんだっけみたいなの、さっきのアタックの表を見たり、なんかこれ見たりして、いちいち調べなきゃ分かんないとかさ、
24:04
そんなのまあ僕らがやるのはいいとしても、それを読み手全員にやらせるっていうのはなんかちょっとな、もうちょっとスマートにできないもんかね。
そうなんですよね。本当そこは常々感じる、強く感じるところです。
難しいとは思うけど、解決してほしいよな。
そうですね、ここは本当に何とかもうちょっと上手いやり方ないかなっていうのは。
さっきのそのつゆさんの案は一つの解決策で、どっかに一個寄せちゃえばっていうのがあるんだけど。
寄せるとか新規参入しないとか、自分たちがつけることをしないみたいな感じ。
それもね、さっきのネネギさんみたいな1対1対1じゃないから合わせにくいっていうのも問題としてはあるのかもしれない。
だから自分たちの分析結果と必ずしも他者の分析結果が一致するとは限らないっていうのが、根本的にはあるんだけどね。
そのあたりがまあ難しいよね。
どうなんですかね、これをそんなに細かく気にしてる人ってそんなにいっぱいいんのかな。よくよく考えたら。
どうだろうね、必要に応じてなんじゃない。だから別に必要、さっきの看護さんの話じゃないけど、こんなの全然必要としないっていうか。
対戦のだけわかればいいんだよっていう人たちは、そもそもこのアクターが誰かなんて知る必要もないかもしれないけど、
まあでもそれによってね、さっきも言ってたみたいにその対応が変わる可能性もないわけじゃないんで、
それ考えたら、このネーミングはこれは一体何のアクターなんだっていう背景を知る必要がやっぱりあって、
という場合にはやっぱりしょうがないんじゃないの?必要なんじゃないの?
なんか全員が全員必要とは思わないけど。
そうですね、そこは確かに。
にしてもなんかこの気象にしたってほんまどうなんってちょっと思ったんですけど。
いやだから他と被らないようにしたんじゃないの?これ。
それにしてもなんですよ。それにしてもなんですけど、例えばこれね、イランをサンドストームって言ってるじゃないですか。
はい。
ロシアが背景にいると思われる過去の攻撃にサンドストームっていう作戦名があるんですよね、攻撃の。
ああ確かに確かに。いや他にもあるよ結構それ。
あとほら津波っていうのも何かあったよ。マルウェアの名前か何かで確か津波みたいなのもあったし。
かぶってるのはあるよね。
そうなんですよね。サンドストームでもうちょっと言うとソフォスからねサンドストームっていう製品があったんですよね確かね。
ああそうなんだ。
今あるのか知らないですけど。
サンドボックス製品でサンドストームっていうのがあるんですよ。
なるほど。
ソフォスサンドストームっていうのがあるからこれアクターかみたいな感じになってなんで気象なんやろうなっていう。
逆に言うとなんで気象にしたのかっていうのは気になりますよね。他なんかなかったんかなみたいなね。
混乱招かないようになるといいなと思いますけどね。
はい。
面白かったです。名称系の話は結構ね面白いですよね。
はい。
ありがとうございます。
はい。
じゃあ次はねぎさんいきましょうか。
お願いします。
今週はですね、前にちょっと紹介したネタのちょっとアップデートを話したいなと思うんですけども、
27:02
何回か前にこのポートキャストで3CXのサプライチェーン攻撃について話をしたと思うんですけど、
実はEDRは検知してたんだけどご検知とか間違えちゃってみたいなちょっとそういうね、
残念なこともあったなみたいな話をしたと思うんで、今の覚えてる人もいると思うんだけど。
この時はその3CXが配布しているその正規のアップデートにその3CXのちゃんと署名付きでバイナリーが配布されちゃって、
その中に実はマルウェアを購入していたという現象だったんだけど、
なぜその正規のアップデートにマルウェアが入ってしまったかというその原因はわかってなくて、
でもまあその状況からするに開発環境とかが乗っ取られてなかったらできないよねと、署名もされてるわけだからね。
なのでまあ内部に侵入された可能性が高いわけだけどその原因はわかってなかったのね。
でそれについてはその3CXがマンディアントに調査を依頼していてっていうところまではわかってたんだけど、
今週そのマンディアントが調査結果を、途中経過かもしれないけど報告を出したので、
少しちょっと状況がわかってきましたと。
でちょっと結論先に言っちゃうと、実はこの3CX自身が別のサプライチェーン攻撃の被害者だったと。
多重なんですね。
そうなんです。実はダブルでサプライチェーン攻撃が来てたという。
ひどく知られた事例では初めてなんじゃないかなと思うんだけど。
そんなことあるんですね。
本当に可能性としては20どころか30、40っていくらでも考えられるんだけど、
ただ現実こういうのが実際に起きたというのはおそらく初めてじゃないかと思うんだけど。
衝撃ですね。
わかんないけどね。すごく衝撃的な内容で。
じゃあそもそも3CXが侵入されたサプライチェーン攻撃ってのは何だったかというと、
これは別の会社のトレーディングテクノロジーズっていう先ほど取引とかをやっているプラットフォームを提供している会社らしいんだけど、
ちょっと僕もあまり詳しくは知らないんだけど。
そこが提供していたエックストレーダーっていうソフトウェアがあって、
これはもう2020年にディスコになってるので今は公開されてないんだけども、
ディスコになってから2022年、昨年までダウンロードはできたようで、
その会社のウェブサイトに載ってたのね。
実はその公開されていたソフトウェアのインストーラーにマルウェアが入っていましたと。
それもやっぱり正規のトレーディングテクノロジーの証明書に署名がついていたということで、
なのでトレーディングテクノロジー自体が侵入されていて、
そこにマルウェアが購入したソフトウェア、インストーラーが公開されていて、
それをダウンロードしちゃった人が被害に遭ったということなのね。
30:05
実はその3CXの社員が2022年に今のマルウェアが購入したインストーラーをダウンロードして、
自分の個人のパソコンにどういう理由か知らないけどインストールをしたらしいのね。
それでまず完成しちゃったと。
これがまず最初の第一原因で、そこからおそらくリモートワークか何かで使ったんじゃないかと思うんだけど、
その個人のパソコンにどうも会社の認証情報が入ってたらしくて、会社にアクセスする認証情報が取られて、
VPN経由でその完成の2日後にアクセスがあったということで、そこから会社に入ってきて横展開をしていきました。
その中の調査結果も少し出てるんだけど、
ファストリバースプロクシーっていうオープンソースのポートフォードをするようなツールで、
過去に標的型攻撃とかでも使われた事例が結構あるんだけど、それが使われてましたということで、
それを使って外部から中を経由して横展開をして、
ちょっと細かいところを省くけど、結果的に最終的にはWindowsとMacの3CXのソフトウェアの開発環境に侵入をして、
そこにマルウェアを仕込んで、最終的にさっき言ったみたいな、今回発覚した3CXのデスクトップのアプリケーションのインストーラーにマルウェアを仕込んだと。
こういうことで、その手前の第一段階のエクストレーダーのソフトウェアのサプライチェーンと、今回起きた3CXのサプライチェーンはすごく似てて、
攻撃の手口から何からもほんとそっくりで、
マンディアントが詳しく解析の結果を報告して、ここでは詳細は割愛するけど、
使われているマルウェアだとかも似ているものが使われているとかして、結局同じ攻撃者だということは明らかなんだよね。
マンディアントが言うには、過去に使われたマルウェアや、今回のサプライチェーン以外の過去のマルウェアとか、
別の攻撃で使われていたインフラとかとの共通点があるので、おそらく北朝鮮の攻撃者でしょうということで、
彼らはモデルエッド・コンフィデンスと言っているから、そんなに確信を持って言っているわけではないけど、
控えめに言っているけれども、まあまあでも確かでしょうというような感じのことを言っていますということで、
ちょっとねこれは本当にまさか3CX自体がサプライチェーンだったとは思ってもみなかったので、
ちょっとびっくりしたのと、あとこのニュースが出てからシマンテックが続報を出してて、
シマンテックがこのXトレーダーの事件について調べてみたところ、どうも3CX以外にも彼らの調査では他にも被害者がいますということで、
33:03
具体的にその欧米の重要インフラの事業者が少なくとも2社、あとそれ以外にも2社、
少なくともこの最初の第一段階のトレーディングテクノロジーからのサプライチェーン攻撃で被害にあったと思われる企業が複数見つかっていますということなので、
その多段でそこからさらにサプライチェーンでっていうのはもしかしたら3CXだけだったかもしれないんだけど、
そもそも最初の段階で被害にあった企業が実は他にもありそうだということが分かっているので、
今後その辺がもうちょっと明らかになるかもしれないし、なんかもうその辺は表に出てこないかもしれないんだけど、
だんだんじわじわと全体像が見えてきて、思ってたよりも結構広範囲に攻撃を受けているなと、
ということが分かってきたのと、
あ、多段でこういうのって実際できるんだっていうか、できるとは思うけど、あるんだっていうのはちょっとね、最初にも言ったけど、ちょっと衝撃だったね。
横展開に対して縦展開っぽい感じですよね。
そう、なんか縦展開っていう言い方がちょっとどうか分からないけど。
なんか言わんとすることは分かるんですけど。
うん、一個やってどんどん広げていってるというか。
そうそう、もともとさ、例えば関連会社とかその顧客、ある会社を攻撃するとか、その顧客を攻撃するとかさ、
あるいはそのMSPを最初に攻撃して、そこを利用している顧客を攻撃するとかっていう、そういう意味での縦のチェーンっていうのはこれまでも例としてはあるけども、
今回のケースがちょっと得意なのはさ、最初のサプライチェーンと2番目のサプライチェーンは全く別々なんだよね。
それを個人が媒介しちゃってるんですよね。
そう、全く関係のない独立した事件なんだけども、たまたま個人でそのソフトウェアをインストールして完成しちゃった人がいたから、そこが結びついちゃったっていうだけなんで。
それがちょっとね、珍しいというかあんまり聞いたことがない事例だなというのと、
あとそのこれ聞いてて大またかと思ったのは、前にそのシスコだとかさ、あとどこだっけUberだっけ、ちょっと忘れたけど、他にもあったけどさ、
個人のパソコンが感染してそこから企業に入ってくるっていうケースが意外と多いなっていうのが、
これがその昨今のリモートワークの影響なのか何なのかわからないんだけど、
本来であれば個人のパソコンに感染しようが全然仕事とは関係ないべきじゃない、本当であれば。
そこは環境もネットワークも分離されてなければおかしい、建前から言えばおかしいと思うんだけど、
意外と実際にこういう事例を聞いてみると、前のシスコの事例でも確か個人のパソコンに感染して、
そこからブラウザに保存されてた認証情報があっていう話だったと思うし、
今回のもちょっと詳しく書いてないんだけど、VPNがあって言ってるから、おそらくその個人のパソコンからVPNで会社に繋いだんだと思うんだよね、多分。
36:04
それが業務として認められてた使い方なのかそうでないのかはっきりわかんないけど、
でもそういうケースが意外とあるなというか、意外とというか普通にあるのかなっていう気がしてきちゃって、
そうすると個人のパソコンだからといって、個人の管理に委ねていると会社のリスクになっちゃうっていうケースが結構あるんだなっていうのが、
これはむしろ身近な脅威として考えた方がいいかなっていうかさ、
サプライチェーン攻撃はちょっと運が悪かったって言っちゃうのはちょっと語弊があるかもしれないけど、狙われるかどうかわかんないじゃんこういうのって。
たまたまこのソフトウェア使ってたらたまに当たっちゃったっていう、そんな感じだからさ。
若干運が悪いってところはあると思うんだけど、今の個人パソコンから業務環境に入ってきちゃうっていうところは、
これは防ごうと思えば防げるんじゃないかっていう気がするので、そこら辺は多少恐怖になるかなっていうか。
感染は防げなくても、そこから会社に入ってくるっていうのは防げるんじゃないかなとかね。
そういう分析は今後必要かもしれないなと思ったね。
さっき言ったXトレーダーっていうソフトに混入ってところが今わかっているところの初手っぽい部分じゃないですか。
これってさっき2020年ぐらいからディスコンって言ってましたっけ?
そうだね。
ってことはさっき言うと話題だったリモート、昨今のリモートワークっていうのの前からやってた攻撃ってことなんですよね、これ。
この攻撃自体はXトレーダーに混入させてたっていうのはコロナ禍の前からこういうことが行われてたってことなんですかね。
違う違う、2020年にディスコンになってたんだけども、攻撃自体は2020年に、22年に行われてるんで。
そういうことなんですね。
ソフトウェアがなぜか理由がわかんないけど、まだ使い続けてる人がいるからっていう理由かもしれないけど、22年までは公開されてたんだよね。
アップデートはされてなかったけど。
アップデートされてないけどディスコン後にそういう混入が始まってたってことですね。
どうもマンディアントの説明を読むと、2022年の初め頃にトレーディングテクノロジーって会社が侵入されて、公開されてるソフトウェアにマルウェアが仕込まれてしまって、
この3CX社員はディスコンになってるんだけど公開されてたソフトウェアを2022年のどっかのタイミングでダウンロードしちゃったと。
もっと前からいろいろ仕込んでたのかもしれないけど、わかってるのは2022年の段階で行われたってことだね。
仕込んでるのがいつかっていうのがわかると興味深いなと思ったんですけど、コロナ前に仕込み始めてたんだったら、たまたまラッキーで攻撃者からしたらですよ。
こんな世の中になったからうまくいった攻撃かもしれないですよね。
39:01
たぶんだけど攻撃者側からは個人に感染してそこから会社に入るっていうことを狙ってたとは思えないんで、たまたまだったと思うねこれは。
かなり大物が連れた的な感じになったのかな、攻撃者からすると。
多段で繋がったらどんどん被害が広がっていくわけじゃない?
たまたま今回みたいな二重で繋がったのは1点だけかもしれないんでわからないんだけど、
もし仮にこれが1件だけじゃなかったらさ、最初の侵入からどんどん広がっていっちゃうからね。
そういう攻撃のリソースがあればこういうこともできるんだなっていうのは。
一旦個人に落ちてからそこから広げるっていうのは結構無限大ですもんね可能性がね。
ターゲットにできる組織がってことを考えて一気に跳ねるなっていう気がして。
そうだね、おそらく最初の北朝鮮のこれって金銭目的だって言われてるんで、
最初のトレーディングの会社を狙ったのはおそらくそういう会社をターゲットにした可能性が高いんだけど、
それからすると2番目の3CXのやつは棚からボタン持ち的なやつかもしれないよね。
そうですね確かに言われてる。
なんとなくだけどね。
そこまで見越してたらすごい先見の明のある攻撃者やなって思ったんで。
はいちょっと非常に興味深い事例でした。
いやそうですねこれはなんかちょっと共有すべき事例かもしれないですね。
こうなるのここで繋がってしまうのかみたいな。
いや本当だよね。
これはあれですかサプライチェーンは何段になっててもサプライチェーンはサプライチェーンって呼ぶんですか?
そうだね多分そういう定義はないんじゃないの。
サプライチェーンチェーンとかだってどんどん増えていくんかなって。
チェーンチェーンチェーン。
名前つけないって言ってたのに。
急に名前つけ始めようというみたいな。
相反してみようかなと思って言ってみただけなんですけど。
狙ってんな。
ありがとうございます。
ありがとうございます。
じゃあ最後は僕なんですけれども、
今日僕が紹介するのはE-SETっていう会社が廃棄されたネットワーク機器とかをですね、
廃棄されると中古市場とかに流れたりとかっていうのがあるわけなんですけれども、
そういった廃棄された機器を16台ネットワーク機器を購入して、
その設定情報を調査しましたというレポートというか、
レポートってほどじゃないんですけど、
概要というか触りの部分みたいなものが公開されていたので、
結構ハードディスクとかUSBとかっていうのは結構こういう破棄の問題って結構あると思うんですけど。
なんか日本でもそういう調査やったとか前あったよね。
そうそうそう、ありましたし、
なんかそういうデータ消さずにみたいなので問題になった時期とかも結構あったりとかするのかなと思うんですけど、
ネットワーク機器ってなんかあんまり聞かないかなと思って。
確かにね。
面白いなと思ってちょっとこれ紹介しようかなと思ったんですけど、
このE-SETが購入して調査したネットワーク機器っていうのはそんな数は多くないんですけど、
42:04
16台。
どこの機器かとまで細かいことはここには書かれてなかったんですけど、
16台のうち9台のルーターフルネットワーク機器に組織の機密というふうに判断できるような情報が含まれているのを発見しましたというふうな結果になってたんですね。
これでもさ細かい記事書いてないとか言ったけど写真が載ってるから一発でわかるよね。
そうそうそう。そうなんですよ。
これFortinetとかJuniperとかCiscoとかさ。
今紹介してるやつって来週現地時間のUTCで4月24日の午前9時40分からRSAカンファレンスでしゃべるらしいんですよこれを。
なのでそこでもっと詳しくは発表されると思うんですけどね。
そうだね。でもレポートにちゃんと書いてあるよね。Ciscoが4件とかさ。
9台でそういう情報が発見されましたということなんですけど、出てきた情報はいくつかあって、また顧客のデータそこの顧客のデータが含まれていたとか。
あと接続許可のネットワーク制御とかの接続許可情報とかですね。
あとは他のネットワークに接続するための認証情報。
これ9件中4件入ってたっていうのがあって。
あと特定アプリケーションの接続の許可の詳細とかですね。
これ制御しているようなものでどのアプリケーションをどう接続させるかみたいなものとか。
あとルーター間の認証キーが保存されているものとか。
これは8台かな。9台中。
100%のやつが2つあって、9台全部に含まれていた共通したものっていうのが旧所有者とか運営者を確実に特定するような十分なデータ。
IPアドレスとかグローバルあればすぐわかっちゃうと思うんで、背景でもしょうがないかなって感じなんですけど。
もう一つがもっとやばいなっていうやつで、たびたびこのポッドキャストでも話題に上がるVPNの認証情報。
あとはハッシュ化されたルートパスワードを1つ以上含んでいるとかっていうふうなものが全てのこの9台の16台中9台の中に含まれていたというふうなとこですね。
なかなかやばい情報結構そのまま出してるなーっていうような感じではあったんですけれども、
この調査をした方のコメントも書かれていて、中堅から大企業っていうぐらいの大きさの組織の場合だと、
デバイスを破棄するためのそういう対策というかルールみたいなものが厳格に行われているだろうというふうに思ってたんだけども、
自分たちの調査結果はそうではなくて結果を見れば。
なのでこの流通市場からこの入手したデバイスの大半にはさっき言ったような情報が含まれていると。
なので破棄するデバイスに何か残っているかっていう認識はもっと組織が強めた方がいいんじゃないかというようなコメントが書いてあって、
どうなんですかね、人にもよるし組織にもよるのかもしれないですけど、
ハードディスクとかUSBとかそういう過半媒体とかですよね。
あとノートパソコンとかの破棄っていうのは結構厳密に決められているところのほうがほとんどだと思うんですけれども、
45:01
どうなんですかね、ネットワーク機器までそれってちゃんとルールに入っているのかなっていうのは、
もしかしたら入っていない組織もあったりするのかなっていうような気は感覚的にではあるんですけど、
思いました僕もこれを見てて。
あんまりデータが保存されているっていう意識がひょっとしたら薄いのかもしれないよね。
あとはWi-Fiルーターとかもしかしたらこういうのが含まれるかもしれないですけども。
これを悪用するっていう風になったら、さっきネギさんの話でもありましたけども、
これからつながるサプライチェーンもいけますよね。
第三者の違う組織のネットワークにつなぐような情報とかもあったっていうのであれば、
そこを踏み台にしたような感じで中古市場から買うということで入手可能なわけですから、
さらなる攻撃に使えるんじゃないかとか。
あとは利用者が特定できるということで、
その設定内容からどんなアプリケーションを使っているとか、
あとはネットワークの状態というかネットワークトポロジーといわれるようなものもある程度推測できますよね、ここから。
それを使ってさらに証明書とか暗号トークンとかがあるとなると、
こっそり長期間にわたってアクセスされ続けるみたいなことが、
この購入したルーターとかからはできちゃうんじゃないかなと。
普通だったらそういう認証情報とかってフィッシングとかマルウェアを感染して、
インフォスティーラー系のものとかを使ってアクティブな攻撃で盗み出すものなんですけども、
その組織直接攻撃せずにでもこういった情報が入手可能っていうのは、
攻撃者からすると結構旨味なんじゃないかなというふうに思いました。
これ実際僕もこういう調査昔したことあるんですよ。
電気屋外でですね、大量に破棄されたと思われるようなワゴンセールに
中古のUSBメモリー売られてる店ないかって秋葉原ぐるぐる回ってですね。
何十本っていうセットでUSBが売られてたんです。
それ買ったんですよね。
それをみんなでフォレンジックしようっていうイベントをやったことがあるんですよ、会社で。
そしたら結構な情報が、消してはあるんですけどもちろん
上書き何回もしたとかっていうのはしてなくてですね。
業者が多分破棄したんだろうな、間に入っている業者がっていう風な感じで、
ある組織の情報がすごいいっぱい出てきたんですよ、電話番号とか。
ライブ資料とかっていうのもあるので、
これ結構前なんですけど、今ではネットワーク機器でもこれぐらい出てきてしまうんだなっていう風なことは思いましたね。
あんまり変わってない部分ってあるなって思いました。
その破棄っていう風なことも一口に言ってもいい。
自分たちがする場合と業者に頼む場合っていうのはあるじゃないですか。
なので自分たちの場合はどうやって消したかっていうのが分かるし、
やってるかやってないかっていうのは分かると思いますし、
やってないんだとやりゃいいだけの話なんですけども、
業者に依頼した場合とかだと、
破棄って言ってもどういったことをしたのかって見てみないと分からないと思うんですよね。
単に消しただけなのか、復元可能か復元可能じゃないのかっていうのは分からないので、
結局信頼するしかないのかなっていうのがちょっと怖いところだなっていうのは思いました。
自分できちんと破棄してても関係のある組織、自分たちはちゃんとやってても、
48:05
自分たちのネットワークにアクセスする情報を他の組織のネットワーク機器に含まれてて漏れるってことも考慮しなあかんことを考えると、
結構大変やなと思ったんですよね。
自分たちだけ気をつけててもっていうのを考えると、
そういう売られたような、破棄されたようなものの中に、
自分たちのところのネットワークアクセスの情報が含まれてたらどうしようっていうのも、
想定した守り方というか監視の仕方とかっていうのをしないといけないっていう風な、
やること増えたなあなんていう風なこと、やること増えたことに気づいただけなんですけども、
そういう風なことを感じたなというところですね。
守る方法としては、
破棄手順とかね、ちゃんとルール化してないところはルール化しましょうとか、
さっきの業者に頼む場合には信頼できるところを確保するとか、
いくつか守り方ってあると思うんだけど、
一方でどのくらいこれが現実的な脅威としてあるのかなっていうことを考えた場合に、
わからない想像なんだけどさ、
例えば今回みたいな検証をしようと思ったときに、
中古の市場とかいろんなところから入手するわけじゃない?
これさ、攻撃者側から例えばある会社を狙いたいと思ったときに、
確実にそこから出ている機器を狙って購入できれば確率だけど、
普通に市場から入手しようと思ったら、
どこのものかってわからずに買うしかないわけじゃん?
そうですね、基本ガチャですよね、買う側からするとね。
だから運が良ければどこか結構価値のある会社の情報が手に入るかもしれないけど、
全く手に入らないかもしれないわけでしょ?
攻撃者側からすると、ある程度ざっくり買ってみて、
ガチャでそれこそ当たるかどうかっていうのと、
多少コストパフォーマンスが悪いというか、
高いですからね、ネットワーク機器。
運任せなところがちょっとあるかなっていうのがあって、
それに対してそれに見合うだけの価値のある情報が得られるかっていうのも、
これもやってみなければわからないところがあるじゃないですか。
だから大丈夫って言ってるわけじゃないんだけど、
実際に例えばこういうところから入手した情報を使って、
深刻な被害が発生したという事例がどれくらいあるかっていうのが、
ちょっとはっきりしないのもあるんだけど、
そういうのを考えると、どのくらい攻撃者側からは魅力的なのかなっていうのは、
ちょっとわかんないなという気もするんだよね。
結構この手の、さっき教えてくれたようなハードリスクとか、
メモリーとかの検証とかも実際にあって、
今回みたいなネットワーク機器ってのはちょっと珍しいけども、
検証してみたらやっぱりありましたみたいなのはよく見かけるんだけど、
実際攻撃に使われている情報を使って、
あんまり表になっていないので、
どのくらい現実の脅威として捉えるべきかっていうのが、
ちょっと見積もりにくいなと思ってさ、毎回こういうの見ると、
確かにあるってことは危険だってことはわかるから、
51:02
そのような気があってのは、それは相当になんだけど、
どのくらい起こり得るのかなっていうのが、やっぱりちょっとわかりにくいよね。
確かにそうです。あとは実際にこれを使って攻撃を受けたところも、
どのくらい起こり得るのかっていうのは、
確かにそうです。あとは実際にこれを使って攻撃を受けたところも、
これが原因っていうのが特定できるかどうか怪しいですよね。
そうなんだよ。だから情報をこれどこから入手したんだろうねって、
結局その原因不明になっちゃうことが多いと思うんだよね。
まあその攻撃者側が自白してさ、
いやこういうのを買ってきて入手しましたみたいなことを言ってくれれば別だけど、
そんなケースがなければなかなかわかんないと思うんだよね。
そうですね。犯人が捕まって言ってくれればいいですけど、
その犯人も誰かから買った情報の可能性もありますからね。
確かに。
あとはそれこそクレデンシャルのマーケット、
イニシャルアクセスブローカーとかがよく取引するような、
例えばそういうところに出てるやつの、
実はイーフォスティラーのマルウェアじゃなくて、
こういうところから入手した可能性もゼロでもないわけじゃない?
少ないとは思うけどさ。
そういうようなことも考えると、
なかなか実際これが最終的に公益マネーに結びつくケースってのが、
どのくらいあるのかなってのが見積もりにくいよね。
多そうじゃないかなと思うものの、立証もできひんなみたいな感じはするんですよね。
なかなかね。
でもあれですよね、この中古市場、この間の郵便局員でしたっけ?
が犯人っていうサイコバニーのやつあったじゃないですか。
あれみたいにね、中古市場に勘でる人が物理的に売られてきたものの中身全部チェックして、
それをこっそり裏で売るっていうふうなこともできなくはないかなと思いましたね。
そうそう。むしろだからそういうのを専門に扱う業者とかがちょっと、
いや別に業者さんのことは悪く言うわけじゃないけど、
いちいち購入する必要もないですからね、そこの位置にいれば。
効率がいいよね。チェックだけしてさ、データだけ抜き出しちゃえばいいんだからさ。
そうそうそうそう。
で、きれいにクリーンにして売りに出せばね、なかったことになりますからね。
そうそう。だからそれはむしろそっちの方があり得るっていうか。
そうそうそう。これ見ててね、ネギさんが紹介してた話を思い出したんですよね。
なるほどなるほど。
間に入ってるとか必ずしも悪いとかそういうことを言うつもりじゃなくて、
可能性としてそういう効率よくできるかもなっていうのは思ったところですね。
そういうポジションにいた方が有利だよね。
そうそうそうそう。
それがさらにインシャルアクセスブローカーの手に渡ってそこから売られてってなると、
多分トレースできないんだろうなっていうのも今話してて思いましたね。
確かにね。そういうの今想像で言ってるけどさ、
実際犯罪市場にそういうルートが確立されたってもおかしくはないんだよね。
いやおかしくないと思うんですよね。
なるほどね。
なので自分たちが被害に遭ったときに、ない方がいいですけども、
調査していく中で結局所定の原因はわかりませんなんていうものにぶち当たることってあると思うんですけど、
こういう可能性もあるっていう自分の想像力の一つの要素として持っておいた方がいいなっていうのは思いますね。
54:04
だからそういうふうにならないように、
事前に未然に防げるものは防いで確実に消去するとかっていうことを徹底しないとダメだってことだね。
ハードディスクとかPCとかだけじゃなくて、
こういったネットワーク機器ってどうなってるかっていうのをこれ聞いてる方にも改めて確認していただければいいかなと思います。
確かに。
以上でございます。
ありがとうございます。
ということで今日もセキュリティのお話を3つしてきたんですけれども、
最後におすすめのあれなんですが、
僕が今週おすすめするのはスリッパっていうものがあるんですけど、
え?
スリッパ。
上履きみたいなやつ。
説明しなくてもわかるわ。
スリッパ。
スリッパは僕は履かないタイプだったんですよ。
家で?汚れるじゃん。
何が?
足が。
どうなんですかね。足が汚れるのか、僕が汚くて床が汚れるのかどうかわからないですけど。
家帰ったらまず靴下を塗りたいタイプやし、
煩わしいんですよスリッパって。
僕にとっては。
あともう一つね、やっぱりスリッパって履いてると臭くなるじゃないですか。
だから洗い替えとかもいちいち面倒くさいから、それやったらもういいかなと思ってたんですけど、
ちょっとスリッパ履くようになって、あることが改善したんですよ僕。
僕は結構手足の先が冷えやすいんですよ。末端冷え症っていうのかな。
めちゃくちゃ冷たっていうぐらい冷えるんですよ。
俺もどっちかっていうとそういうタイプだな。
家の掃除とかしてると、さっき掃除したのに裸足で歩いてると足跡とかつくじゃないですか。
スリッパでもやってみるか。スリッパっていう文明の利器でも導入するかと思って買ってみたの。
そんな大そうなもんじゃないだろ。
買ってみたら足がそんなに冷えなくなった。
みんなスリッパ履いてんの?
履いてるよ。
カーゴさんも履いてる?
はい。
スリッパって人が遊びに来た時だけ履くもんちゃうの?
俺もさっきの話じゃないけどちょっと冷える方なんで、冬はあったかめのふわふかしたあったかいスリッパ履いて、
夏は涼しいやつを履いてとかっていう感じで、結構こまめにスリッパ変えて履いてるよ。
そうなんですか。スリッパって洗うん?やっぱり。
洗うってこれ買い替えちゃうな。
買い替えですかね。
そんなことしてたら。
そんないいやつ使ってないんで。
1週間に1個ぐらい買わなあかんやつ。
そこまで頻繁に買わなくても。
57:02
僕でも買ってから一応使って運用してたんですけど最近ね。ここ1ヶ月ぐらいね。
1個買って良かったら洗い替え買おうと思ったんですよね。
良かったらすぐ洗い替え買ったんですけど、1週間経つか経たへんかぐらいで洗濯機に入れて乾燥までして、
重曹とかにつけてまた乾燥させるぐらいのことしてる。
いいんじゃない?清潔でね。
結構、過去にスリッパを履いてた時期、もう10年とかなりますけど、前とかは自分のこと嫌いになるぐらいスリッパ臭なるんですよ。
変えろよ。
ずっと長い間履き続けてるスニーカーですら臭くならへんのに、なんでお前はこんな短期間で臭なんねんっていうぐらい、えーみたいな。
知らんかな。
それもあって敬遠してたんですよ。こんなにいちいち洗ってられへんわとかしょっちゅうしょっちゅうね。
むしろそっちの方が清潔感がないもんね。
しかも買って1週間以上履いててちょっと臭くなったから洗おうってなると、今度2回目臭くなるまでは前回よりも短いスパンで臭なり寄るんですよ。
なんか残ってんのかなみたいな。
細かいな。
気になるからさ。
だんだんスパンが短くなって履けなくなるじゃん。
そうそうそうそう。だからできるだけ長く履きたいから結構綺麗にしてるというか付け置きしたりとかして、根絶してからまた履くみたいな感じに今してるんですけど。
なるほどね。
だから冷え性部分も結構解消されるんでいいかなって思ったけど、スリッパってこんなに気合い入れて運用するもんなんかなっていうのはちょっと疑問としてはある。
そうね。俺も疑問だわそりゃ。
ちょっと自分に合った運用方法探っていこうかなと思ってるんで、皆さんもスリッパ履くといいと思います。
知ってるわ。
履いてない人おるかもしれへんやん。
そうね。
スリッパ履いてなかったよみたいな人がいたら、別の私はタビを履いてますとか言う人もいたらお便りいただければいいかなと思って。
はい。
こういうの紹介するというふうなこともしてみようということですね。
あれでしたっけ、来週は世の中はゴールデンウィーク。
そうだね。
ちょうどだから来週の土日から、長い人だと旧連休かな今年は。
そうそう。だからどうなんですか。次回はお休みですか。
そうですね。一回お休みしましょうかねゴールデンウィーク中は。
5月の1日か2日に公開する分みたいなところですかね。
とこはちょっと一旦、結構最近あんま休んでなかったからっていうのも。
そうだね。ちょっと一回お休みするかもしれませんね。
逆にねゴールデンウィークにみんな休んでる、休んでへん人もいるかもしれないですけど、そんな時に我々のセキュリティの話聞かない方がいいと思うんですよ。
1:00:05
どうしてよ。
仕事を思い出すからよ仕事を。
そう?そこまで堅苦しいもんでもなくない?
確かに。セキュリティの話かどうか怪しい時もあるもんなあまり。
はい。スリッパとかね全然関係ないですからね。
関係ないもんな。だからそうですね。もしかしたらなんかどうなんですかね僕らの予定が合えばいつもの僕とカンゴさんのスペースで。
またやるんすか。
君ら好きだなあ。
全然休んだ感ないんですよね。あれやるとね本当。
楽しくない?あれ。
やってる時は楽しいですけどね。
このねこのあれで取り上げるほどでもないみたいな小ネタとかさなんかこうちょっとあれだと言いにくくてアーカイブどこらへんかったら入れるぞみたいなこととかもあるかもしれないんで。
そうですね。
もちろん機密の話じゃなくて言い方というかねなんかちょっと面白おかしく言いすぎてバカになって思う人あれじゃないですか。
さらにカジュアルというかフランクというか。
そうそうそう。だから例えば設定内容の定期確認ができるのか問題とかねそういうことに関して話をしてみたら面白いかなと思うんですけど。
まあまあもしかしたらやるかもしれませんけれども。
そうですね。
一旦5月1日2日ぐらいに配信分は一旦じゃあお休みということにしましょうかね。
はい。
はい。ということでございます。じゃあまた来週の次の週再来週のお楽しみっていう感じです。バイバイ。
バイバーイ。
01:01:25

Comments

Scroll