トランプ関税と情報番組
今週も早起きしたわ、めっちゃ。
お、またなんかテレビ?
ニュースのコメンテーターで。
ちょっと前だっけ、ずいてるなみたいな話してたけど。
コメンテーターずいてる?
コメンテーターずいてはないんですけど、すごかったですよ、テーマが。
何?
まず、トランプ関税。
森岡、岩手でしょか?森岡で熊出た。
シティベアーって言われてるね。
決してスレッドアクターではないんですけれども、ある意味スレッドアクターか、これは。
そう言うと言いそうだよな。
サイバーではないけどスレッドアクターですけれども。
そうですね、それと、あとはコメが高い。
はいはい。
っていうのにコメントしてきまして。
なんか幅広いね、やっぱりそういう情報番組って。
いやー、そうですね、なんかすごい勉強になるというかね、なんか見聞きして知ってることをきちっと勉強し直すいい機会になってます。
まあ確かに。
難しいですね、やっぱりああいうところ。
生放送っていうのはまだこれ難しいところでね。
確かに。人気要変にその場で対応しないとね。
でもなんかね、温かい雰囲気で迎えていただいててですね。
なんかちょっと面白おかしいというか、一般視聴者的なこともね。
僕も家に帰れば一般視聴者ですから、そういうそれらしいコメントをちょっとしたんですよ。
トランプ関税のところの冒頭でちょっとなんか掴みもいるかなと思ってね。
トランプさんの発言でなんかこう振り回されてる感があってね。
僕のニーサ講座もね、行きしてないんですよみたいなことを言ったら、
番組通じてずっと株価のやつが後から入ってきたりとかして、
辻さん上がってます、落ち着いてくださいとか言い知っていただいてね。
ありがたいなあなんて思いながら、そんな感じでやってきましたけれどもね。
Apple純正キーボードのおすすめ
でもなんか見ていただいた知り合いとかには、なんか僕が関税についてコメントしてるだけで面白いらしいですね。
確かにね。
なんかこのあれを聞いてたりとかね、普段付き合いのある方々からすると、
多分すごい新鮮な、見たことない僕なんでしょうね。
それは俺も見たら笑っちゃうかもしれない。
いやー、あのできるだけ見てほしくないですね。
こいつコメントしとるみたいな。
そうそう、僕出る、そのコメンテーターは特に出ることを人に言わずに言いますからね。
あ、そうですか。
でもそれでもあるけど、セミナー見られるのも恥ずかしいですよ、僕。
辻さんとかカンゴさんに。
一人で喋ってんの見られんのちょっと恥ずかしいなぁ。
なんか見られへんと思うわ、辻さんの方とかカンゴさんの方。
もう終盤とかなったら、たぶんニヤニヤして見よるんやと思うんですよ。
あ、またこいつそろそろええこと言って終わろうとしてるぞみたいな顔されたら、もうちょっと気が散るからさ。
いやいやいや、そんな失礼なことはしませんよ。
いや、もうバリバリメモ取りますよ。
やめてんの、そんな。メモ取らんでいい?
熱心にね。
直接話してくれ。
そういういろんなことやらせてもらってるという、僕の日記みたいなお話をさせていただきましたけれども。
お疲れ様でした。
ありがとうございます。
はい、お便りが来ておりましてですね。
はい、お願いします。
健康的に分割キーボードが気になるけど、Apple純正キーボードしか使わない、ねぎすさんにおすすめがあります。
左手用と右手用、それぞれApple純正のキーボード。
例えば、MacBook付属プラスMagicキーボード一つずつ使えば、Apple純正で分割キーボード同様の姿勢を実現できますというおすすめが来ておりますけれども。
二刀流で行くわけか。
Apple不合みたいなことになってますけどね。
確かにそれは机のスペースさえあればいけるかもな。
でもMacBook付属とMagicキーボードだったら、モニターがちょっとずれ寄るわけですよね。
MacBook付属のディスプレイはサブで使わないで。
メインじゃないと。
そこまでする必要ある?
おもろいな。
難しいと思うけどな。
ちょっとバズるかもしれないですけどね。動画で流せると。
確かに。
Appleが好きですみたいな。
シンクリファレンスでやったらいいんちゃうかなっていう。
一回やってみようかな。
もしやったら画像を送っていただければと思います。
ありがとうございました。
前回僕へのお小言を皆さんからいただいておりまして、
髪の毛のブリーチの話だったじゃないですか。
同じようなことを複数の方から言われてまして、
なぜブリーチを漏洩のブリーチに置き換えて話をしないのかという。
確かに。
何回漏洩したら髪の毛が真っ白になるのかっていう不謹慎落ちだと思ったら違ったっていう。
違ったっていうのはおもんないぞって言われてるってことですからこれは。
確かに。
ちょっとこれ思いつかながら確かにブリーチって言われたらそうですよね。
反省しております。
でですね、あとですね、おすすめのあれのコーナーについてのお便りなんですけども、
このコーナーが結構好きでですね、いつも楽しみにしてます。
特にセブンやまるでシリーズや毛玉卵の話はすごく共感しました。
いつかネギスさんピオカンゴさんのおすすめも聞いてみたいですと。
メロゴールドは家族で賛否が分かれましたという。
めちゃめちゃ覚えてくれてるなこれ。
メロゴールドは俺もめちゃくちゃ良かったけどな。
そうですよね。これでもお二人へのリクエストですよこれは。
おすすめ?たまにはやってもいいけどね。
まあでもネギスさんはアップルおすすめ人間みたいなのもありますけどね。
もう毎回アップル推しですからね。
それもまたちょっといかがだろうかっていう。
もうちょっとアフィリエイトなんかなみたいなところはありますけどね。
カンゴさんネギスさんもガジェット系とか何かおすすめとかあれば気にしておいていただければと。
食べ物とかでもいいと思いますしね。
そういうの聞きたい方もいらっしゃると思うんですよ。
E2EEの課題とリスナーのコメント
僕以外のお二人の好みとかもあるといいんじゃないかなと思います。
あとはトロイハントのネタあったじゃないですか。
ハントされるやつね。
フィッシングのね。
原因が疲れというところでやっぱりこういうのは脅威になるかなと。
それからリーナストーヴァルスもリリース忘れもあったというやつですね。
あったね。なんかニュースで出てたね。
なんかこってり忘れてましたみたいな感じのやつでしたよね。
自分夜型なんでみたいな。
そうそう。1日遅れでカーネルリリースしてたよね。
その付け加えなんですけど好評の速さに関してはオラクルクラウドの情報漏洩騒ぎの対応と比べて対応がモテましたというふうなことが書いてありますね。
こっちはちょっと遅いとか、あっちゃこっちゃしてたっていうのがちょっとあったので。
ちょっとね、サクソーしてた感じはありましたね。オラクルの件はね。
実際の対応は外から見たら分かんないからさ。
そうですね。
なんか以下用でも言えるんだけど。
ただ見えるところだけ見るとちょっとやっぱ印象が悪いよね。
ああいうふうに見えちゃうとね。
なんか被害をなんとかなんとか小さく見せようとか、言葉の使い方でさ、いやここは侵害者だからここは違うみたいな。
誰かどっかの記事でも言葉遊びをしてるみたいな批判されてたけど。
まあね、そう捉えられても仕方ないかなっていう、ちょっと上手くないかったよねあれはね。
そうですね。で、まあそのユーザーには何かレターで出してるみたいな、そのレターがね報道に載ってきたりとかして、そうやったらもうみんなに出したらええやんみたいなふうに見えたりもしますしね。
そうね、結局最後には認めたみたいなね。だからずっと否定したからなんだったんだみたいな話になっちゃうからね。
ふり回されてる感じがあったあれも。
反面教師って感じはするけどね。
そうですね。
はい。でですね、あとこれネギスさんの取り上げたネタに対してのコメントというかお便りなんですけども。
257回のGメールにおけるE2EEの取り組みを興味深く思いつつ、スパムやフィッシングURL、マルウェア添付など素通りになる可能性もあるんだろうか。
個人向けのGメールにE2EEが開放されないのは、これを悪用されることを懸念してのことなのかもというふうにおっしゃってます。
なるほどね、中身が見えないからね。
そうそう。
メールに限らず、例えばTLSとかもそうだけどさ、結局こういう暗号ってプラスマイナスどっちの面もあるから、プライバシーとかセキュリティを保護するという意味ではプラスだけど、攻撃トラフィックが途中で見れなくなるっていうマイナスもあるわけで、
だからHTTPのTLSの普及にあたっては攻撃検知が難しくなるっていうのと裏返しだったわけで、メールもそういうのはありえるっちゃありえるかもしれないけどね。
そうですよね。通信が暗号化の課題、通信だけじゃなくて暗号化のセキュリティとか犯罪者を追い詰めるときにどうすんだ問題みたいなのがずっと長い間言われてますけど、こういうのが進みすぎるとやっぱりエンドポイントで見るしかないんかみたいな議論もあったりとか。
そうね、だんだんそっち方向になりつつあるというかね。
とはいえ何でもかんでもクラウドでやろうぜとかブラウザーの中だけでやろうぜみたいな感じの動きもあるじゃないですか。
なんかなんかますます追いにくくなっていくんかなーっていうのは最近ちょっと思いますね。
そうね、だがそれを攻撃側が活かせるとさ、ちょっと防ぐ側としては厄介なんだよね。
情報共有の妨げになってしまうというかね、なかなか得られるものが少なくなるんじゃないかなっていう気はしてるんですよね。
難しいよねこの辺はね、メリットデメリットやっぱり両方あるからね。
そうですね。最後のお便りなんですけども、ご親戚さん風の方からですねお便りが来ておりまして、
今年の元日からセキュリティのアレをリニューアル前の初回から聞き始めてやっとリニューアル後第100回まで来た。
ザザッと流しながら聞きしているから全部の話は覚えてないけど職業柄、システム開発者のローカル環境から認証情報が漏れてみたいな話が印象に残ってる。
全部視聴まであと約40回分というお便りをいただきます。
すごいね。
全部聞いていってくれてるんですね。
何かきっかけで。
確かに確かに。
聞き始めのきっかけから聞きたい。
そうですよね。一年の経話って言うんで、これ今年一年ずっとセキュリティのアレ聞いていただくことになりますけども。
まあでも気持ちわかるな。僕もなんか結構いろんなポッドキャスト聞くんですけど、やっぱり古いやつから聞き直したくなるんですよね。
雰囲気掴みたいとか。
何言ってるかわからない時あるんですよね。その中でのローカル用語みたいなのがあったりとかするんで。
はいはいはい。このアレも時々そういうのあるってあるからね。
そうそうそうそう。
アレ勢の人がそういう用語をまとめてくれてるサイトを作ってくれてたけどさ。
アレまとめをなんか久しぶりに更新したみたいなことも書かれてましたんで、もしよかったら皆さん見ていただきたいなと思いますけどね。
ああいうのもあるから、何のこと言ってるだろうみたいなことは確かにたまにあるっていうかね。
あと第何回でこれを喋りましたみたいなことを時々言ったりとかするから。
そうですよね。
確かに。
そうすると過去のやつ聞きたくなったりもするしね。
新しいランサムギャングの出現
確かに確かに。ネタ的になんかこう結構前の話っていうのはあるけど、根本的にはあまり変わってなかったりっていうのもあるから、昔の聞いても結構新鮮やったりするかもしれないですね。
そうね。
ぜひゆっくり聞いていただければと思います。
ぜひどうぞ。
お便りを読んだ方にはですね、セキュリティのあれのステッカー印刷コードを差し上げます。
5つ揃ったらですね、5種類あるんで、5つ揃ったら写真を撮ってですね、僕にDM送っていただければ6つ目のシークレットを差し上げるというのをやってるんで、よかったらどしどし応募いただければと思います。
はい、よろしくお願いします。
よろしくお願いします。
はい、ということで今日もセキュリティの話をしていこうかなと思うんですけれども、今日は僕から行きます。
はい、お願いします。
今日はちょっと僕、小ネタを2つちょっと紹介しようかなと。
珍しいね。
小ネタかな。両方ともランサムなんですけどね。ここはあんまり変わりない感じでお送りしていこうかなと思ってるんですけども。
一つ目なんですけども、新しいランサムギャングがという風な注意喚起がチェックポイントソフトウェアテクノロジーズというところから出ておりまして。
またですか。
そう、新しいランサム。こんなもんボコボコボコボコボコ出てくるんでね、またかって感じはあると思うんですけれども、名前がバンヘルシングっていうですね、なんか吸血鬼と戦う人みたいな映画がありましたよね、こういうね。
そこから撮ってるのかな、モンスターハンター的な人だと思うんですけども、そういうか撮ってるやつっぽいんですが。
フォーラム、ランプフォーラムっていうところがありますけども、そこで3月7日に宣伝の書き込みを始めていてですね。
ランサムギャングにしてはちょっと珍しく、Vimeoって動画サイトあるじゃないですか。
はいはい、有名なやつね。
そこにランプフォーラムに書き込んだ次の日の1時ぐらいにプロモーション動画もアップロードしてるっていうのはちょっとアクティビストっぽい感じがするというか。
そういうのもしていてですね。まだ動画消されずに上がってますけども、こんな性能ですみたいなことが簡単にこう、さまってある感じの動画なんですけれども。
で、他のアフィリエイトプログラムとかとちょっと何がちゃうんかっていうところがあるんですが、評判の良いアフィリエイトは無料で我々と協力関係になりますっていうのを言いつつ、
そういうものがない新山ものというか新規のアフィリエイトは5000ドル、日本円で75万円ぐらいですかね。
をデポジットすればこのアフィリエイトプログラムに参加できますという風なやつですね。
この別にバンヘルシングが初めてやったわけではなくて、ランサムハブもデポジットで参加するというスキームがありましたし、
最初のその身代金をせしめた後に支払われるときにそのデポジットは返すみたいな仕組みでやってましたけれども、ここもハードルというか参入ハードルを下げているという風なことをしてますね。
収益のシェアに関してはよくあるアフィリエイトが8割、ラースが2割という風なものですね。
対応しているOSもよくあるWindows Linux、ARM系とかESXiとBSDですね。ちょっと珍しい。これはちょっと珍しいかな。
これもあるあるでCIS諸国は暗号化しちゃダメですっていう風な、いわゆる旧ソビエイトと言えばいいですかね。
そういったところは禁止というのはよくあるルールでやっていると。
フォーラムに書き込んでから2週間ぐらいで3つの被害者がリークサイトに掲載されてたのかな。被害者がいて。
4月11日現在で6つのリークをしているのでちょっとペースはそこそこちょっと早いかなというような感じはしますね。
これやることに是非というか賛否両論あると思うんですけども、チェックポイントソフトウェアテクノロジーズの調査によると被害者のチャットの内容みたいなものが出てたんですが、
みのしろ議員の要求金額は50万ドル、7100万円ぐらい日本円でっていう風なものも載っていましたね。
コマンドラインとかいろんなこのランサムウェアの方の検体を手に入れて解析とかもしてるんですけど、まだ使われてない未実装のオプションっていうので、スプレッドVセンターっていうのがあって、
スプレッドランチャーだって何々を通して拡散するみたいなオプションでよく使われるやつで、キリンとかも同じ名前のオプションがあるんですけども、
これVセンターを介してばらまいてランサムを展開するという風なものもあるんで、開発の初期段階にあるんじゃないかみたいなことも書かれてありましたね。
このチェックポイントの会社はですね、チェックポイントソフトウェアテクノロジーズは3月にこのラースプログラムが開始されて、急速に拡大しているという風な、
そしてサイバー犯罪の風景に急速にその名を知らしめたという風に結んではいるんですけど、僕はあんまそうは思わんなっていう。
よくある感じちゃうかなっていうのもあるんですけど、ただこのデポジットでっていうふうなものはそんなに多くはないので、
参入障壁を下げるっていう、お金さえあればこれいけるっていうのがあるんで、アフィリエイトというよりはマースに近いような感じでお金でランスメイヤ買ってっていう風なものが、
ちょっとここは気にしておきたいかなっていう感じではあったなっていうランサムギャングでした。
ランサムハブとドラゴンフォースの関係
なんか攻撃の被害を受けたところの侵入経路だとか、なんか手法に特徴みたいなのあったりするわけ?
そこまではあまり触れられていない。どっちかというとこのランサムギャングそのものの解析がメインでしたね。
なるほどね。ランサムそのものももちろん大事だけどさ、最近のランサムのアクターってどこも似たりよったり、そこそこちゃんとした品質のものを作ってるじゃん。
そうですね。
以前みたいなバグだらけとかさ、簡単に複合できるみたいなやつないから、そう考えると攻撃のターゲットをどこにしてるかとか、侵入経路としてどういうところを特によく使うかとかさ、
被害を受ける側からするとそういうところにどんな特徴があるのかなっていう方がちょっと気になるっていうか、
そうですね。
それにあんまり特徴がなかったらなんかうぞうぞうがまた出てきたなぐらいな感じしか。
そうそうそうそう。特徴的というと、唯一ではないけど侵入障壁を下げるようなデポジットっていうのは僕みたいなチェックしてる人間は気になりますけど、
多くの人にはあんまりこの辺の部分とかランサムの機能とかっていうのはそんなにはっていう感じかなっていう気がしましたね。
もっとなんかすごくラースに参加するアフィリエイトがドバッと増えるとかさ、数として影響力がありそうとかだったらまたちょっと違ってくるけどね。
なんか今のところそこまででもない感じなのかな。
昔本当のむちゃくちゃ昔ですけどバラマキ型の頃とかにあったようなやつだったらもうあのウェブパネル公開しててっていうのもあったじゃないですか。
ほんで取り分分けようぜみたいなものもありましたけどそういうのもこれからもしかしたら出てくるかもしれへんなっていう気はしてるんですよね。
ちょっとこの辺注意してみておきたいなと思います。
さっきデポジットで同じようなことをしてたランサムハブって話があったじゃないですか。
そこにちょっと動きがあってですね。
サイブルっていうところがですねドラゴンフォースがランサムハブのインフラを引き継いだんじゃないかっていう風な記事を出していまして。
ドラゴンフォース多分このポッドキャストで取り上げたこと多分ないと思うんですけど。
まあこれもそんな言うほど僕からすると特徴なくてですね。
これってその今インフラを引き継いだって言ったけどさ、いわゆるリブランドとはちょっと違うの?
違うんですよね。これ乗っ取った説もあるんですよ。
なるほどなるほど。
そこがちょっと不明なところもあってちょっと結論は出せないんですよね今日も。
このドラゴンフォース自体は23年の末頃12月ぐらいからかなリーク始めて。
ラースの宣伝自体は24年去年の6月ぐらいから開始してて現在までで155のリークなのでそんななんか飛び抜けて多いかって言ったらそうでもないと。
強いて言えばリークサイトの中で被害者との電話の会話をアップロードすることがあるぐらいかな。
ちょっと違うっていうところで言うと。
ハローみたいな感じでね会話してるのとかあげてましたけれども。
ドラゴンフォースがそのさっきのですねバンヘルシングが宣伝したところと同様のランプフォーラムでポストしていまして。
ランサムハブ急に止まったような感じなんですね。
ログインできないみたいなアフィリエイトも。
そういうのもあってご心配なくランサムハブは間もなく再開します。
ただ彼らは我々のインフラに移行することを決定しただけです。
我々は信頼できるパートナーですというふうなことを書いてて。
今までのアフィリエイトは我々の仲間入りするのを待ってますよみたいなことを急に書いたんですよ。
のわりにはそのランサムハブのサイトそのものはリークサイトそのものはもうアクセスできなくなっていて新しいリークサイトのURLを掲載してるんですね。
そこにはリークは一切まだノットファウンドさっき見たらノットファウンドにまだなってるっていう状態でどうなってるのかちょっとよくわかんなくてですね。
有効的にその協力関係を築いたのか敵対的に乗っ取ったのかってことなわけね。
そうそうそうちょっとわからない状況であって。
でなんかその過去の書き込みとかを遡ってみてみると3月18日今年ですね。
ドラゴンフォースがそのドラゴンフォースランサムカルテルみたいなことを言ってるんですよ。
なんかカルテルとかって昔からあったよねいろいろねメイズカルテルとかさ。
そうそうそう過去だとメイズがねロックビットとかラグナロッカーとかと組んでメイズのサイトで他のギャングがやったやつですっていう風にカルテルって書いて載せてるなんていうのはありましたよね。
あったよね。
そうそうそうこういう宣伝をしてて自分たちのところで働くんじゃなくて実績のあるパートナーの支援のもと独自のブランドを挙げていけますよ。
みんなで組みましょうパートナー募集してますみたいなことをしてたのでこれは不責になってるのかなっていう風な気はするんですけど。
ランサムハブとドラゴンフォース比べてもランサムハブってもうずーっとここ最近リーク件数で言うと最も多い一番活発なイメージがあるので対応してるOSとか考えたらそんな大きくも変わらないのでなんかこうカルテル参入するメリットがランサムハブにあるように思えないんですよね。
いろんなニュースとかを見ているとどこまで信用できるかわからないんですけどさっき言ったみたいにそのランサムハブのインフラが停止して交渉プラットフォームは使えないような状態になっててですね。
そんな状態だってことは何か内紛があって誰かがこのランサムハブ側からドラゴンフォースに持ちかけたような感じなのかなとかっていうのも思えたりとか。
サイバー犯罪の風景の変化
そうねなんか実行してるグループになんかあったらかもしれないね。
そうそうそうそうでもなんかちょっと皮肉やなって思ったのはランサムハブ自体があのブラックキャットとかの出口詐欺とかの流れを受けてうちどうぞみたいな避難所的なことをやってたんですね最初ね。
で出口詐欺ができないように一旦私たちのウォレットにじゃなくて一旦あなたたちアフィリエイトのウォレットに入れたものを私たちにっていう風なそういう仕組みをやってただけにちょっとなんか皮肉な感じやな急にオランクなんのっていう感じはしましたね。
ちょっとこのカルテルみたいなやつがどういう仕組みなのかとかもよくわかんないですしどういう戦なのかがわからないのでちょっとこの辺はランサムソムリエって言えばいいですか僕はランサムおじさんとしては。
見ていきながらねこういうことがどういう風な影響を及ぼすことになるかわかんないじゃないですか。一気にガッと広げて攻撃者の束じゃないですけどそういうようなものが出来上がるとわりと脅威だったりする可能性もあるのでちょっと始まりなのかこれで終わりなのかわからないですけどもちょっとこういう動きがあるってことですね皆さんにも知っておいていただきたいなと思って紹介させていただきました。
なるほどねまあなんかこの辺のゴタゴタって珍しくもないけどさ勝手に潰し合いとかしてくれる分には何ら問題ないけどね今そのついさん言ったみたいに力が集まってより何か強力な攻撃力にとかさ
被害が拡大してとかっていうそういう流れにつながるんだとするとちょっと注意が必要なんだよね。なんか一個考えると単一障害点的なものになるかもしれないですけど結構なんかリードスに対して強固なインフラですみたいなことをドラゴンフォースを立てたりするんで
1個にまとめてその1個守ればなんとかみたいな風にしたいのかなぁとはちょっと思ったりもしますねまあ方式を期間からそこさえなんとかすればと思うかもしれないですけどそれがなかなか落とせないとなるとそれはそれで厄介だなというふうに思ったりもしました。
はいそんな感じで。なかなか興味深い動きですね。ありがとうございました。はいじゃあ次はですねネイサ行きましょう。
はいまあ久しぶりにDDoSの話をしようかなと思ってるんですけどはい今週ですね赤前がブログの記事で
2024年昨年のDDoS攻撃の傾向っていうのを記事の中で紹介してたんでちょっとまぁその内容を話したいと思うんですけど
ちょっと全体の傾向を一言でキーワードとして表している言葉があって それが何かというとソフィスティケーションという言葉でまぁ日本語にすると
洗練さとか巧妙さとかまぁそんな感じかなと思うんだけど 以前のできるだけその量とかそういうので
なんとかしようとしてきたのからちょっとずつ変わってきて今は特にその昨年は 洗練されたより巧妙な攻撃がちょっと増えてるよっていうのがまぁ全体としての
キーワードですと。力技じゃないぞと。そうそうそうという感じなのね 具体的にじゃあそのどこらへんがそう洗練さとか巧妙さが現れてるんだっていう
具体的な傾向として彼ら3つ特徴を挙げてくれてるんだけど ちょっと順番に紹介するとまず一つ目が
えっとねこれあんまりちょっと用語として馴染みないかもしれないけど ホリゾンタルリードスアタックって呼んでるんだけど
日本語したら水平攻撃とか水平リードス攻撃とか言うのかな わかんないけども簡単に言うと
同時にその複数の宛先のアドレスについて 攻撃をするっていうのはイメージ
ターゲットがだから複数いるっていう感じ 以前だったら例えばwebサーバーだけをこう狙って攻撃をするだとかさ
とかまぁDNSのサーバーだけを狙うとかその単体のターゲットを何とか落としてやろう みたいな攻撃が主流だったとすると今はそうではなくて
ターゲットがそもそも複数ありますと でそれを攻撃してきますということで
なんで例えばそのこれはのカーペットボビングとかともちょっとニュアンスが近いけど 絨毯爆撃
そうそうそう僕も一瞬そうかなと思いましたねそうそうちょっと言葉違うんだけどねまぁ ネットワークのレンジ全体をこう
絨毯爆撃するみたいな攻撃を結構ね最近は流行りであるけども まあそこまででないにしてもその同時に複数のターゲットを狙うことによってまたでは
web だけじゃなくていろんなそのサービスとか プロトコルに対しての攻撃でまぁ何とか被害者に影響を与えようとするような
そういう攻撃がどうも増加しているようだということで赤前さんのその調べた統計 情報を観測している情報によると
2022年までは全体の20%がこの今行ったその ホリゾンタルアタックっていうまあ複数の当て先を同時に狙う攻撃でしたと
いうのが2023年裏が過去2年だよねにちょっと傾向が変わってこれが全体の30% ぐらいまで増えてますと
いうことなんでまあそれ以外はだからそうすると 単一の後先を狙う従来までの攻撃ってことだけど
徐々にそういう複数同時に狙う攻撃が増えていると これが一つ目の傾向ですねまたから守る側がちょっと守りにくくなっているということが言えんの
かなあっちゃこっちゃ来るように見えるんかな受ける方からすると あとその例えば特定の web サーバーは cdl とか d 同士対策で守ってる
けども その脇にいる奴は実は守られてないとかねそういうこともあるから
重担爆撃もその辺が狙いだけども同じように水平型攻撃ってやつも同時に複数 育って狙われるとちょっとその守るポイントが絞りにくいというかね
結構対処が面倒くさいんじゃないかなっていうまあそういう懸念があるなという 慣れてないと困難いきなり来たら混乱しそうですねそうそうあっちもこっちもなんか同時に
狙われてるぞみたいなねというのは確かにちょっとこう 手を焼くかなという感じはするしまあ攻撃ががそれを見越してそういう攻撃を増やして
いるのかもしれないね まあこれが最初の一つ目の特徴ですと
でもう一つがまあ今のとちょっと似てるんだけどもそのターゲットじゃなくてその 攻撃の手法も実は複数使うっていうのがもう今は主流で
まあマルチベクターというかアタックベクターが複数ありますということなんだけど これちょっと僕もびっくりしたけどその赤前の2024年の観測ではほぼすべての攻撃が
マルチベクターなんだって なんでもう今やその昔だからのというか例えば
dns のアンプ攻撃だけをしてくるとかさ 例えば tcp の新フラットだけをしてくるみたいな
そういう単一のアタックベクターだけでこうガンガン来るみたいな攻撃はもう今ほとんど ないんだって
でほぼすべての彼らが赤前が観測してる攻撃はまあ何らかの複数の攻撃手法を同時に 使ってきますと同時
だからまあ簡単な例でと例えば従来からのレイヤー4の例えば udp とか tcp の攻撃をしつつレイヤー7のアプリケーションレイヤーの攻撃も一緒にして
くるとかさ そういう感じでだからそうすると例えばレイヤーが違う攻撃が同時に来ると守り方も違うから
どっちかに対して攻撃を防ごうと思うとどっちかが抜けちゃうとかさ例えばだろうな そういうようなことも多分狙ってるんだろうということで
複数のアタックペクターを織り混ぜてというか同時にとかないしは例えばこう 変えて時間差で変えてくるとかさ
時々そういう高校目の攻撃者見るけどその攻撃をあるタイミングでは一つの攻撃手法を 使っていて
なんか防御ががそれに対応したと見るや使わず次の別の攻撃手法に変えてくるみたいなさ どうもこれは防御側の対応を見てるぞっていうような攻撃者も時々見かけるんで
そういうのも多分入ってんだろうね この辺がまあ確かに巧妙って言えるかなというか攻撃手法が非常に多様化して
いてたくさんの手法を同時に使ってきますと これは確かに守る側もこれも厄介だよなぁという感じで
これはまあ2つ目の傾向ですと それから最後の3つ目がまあこれはあの従来から継続とも言えるけども攻撃時間が
長くなってきてるんだって 過去5年のあの統計のグラフを記事で出してるんだけども
平均のアタックのその持続時間というか 攻撃の時間っていうのがまぁだんだん伸びているんだけどただ平均の時間は過去3年で
見るとほぼ横ばいになってて 20分弱なんだって平均がね
大多数の攻撃は結構短いっていうのは多分その傾向はあまり変わってないから ということは平均がその伸びてるっていうことは
攻撃時間が長い攻撃が増えているということなんだよね それが平均を仕上げているということだと思うんだよね
でそれを示すようにグラフが出てるんだけど60分以上1時間を超えるような長さの 攻撃度回数はずっと増え続けてて過去3年もずっと伸びてるんだよ
右肩上がりでずっと伸びてるんで どうも全体的に攻撃時間の長い攻撃が増えていると
まあちょっとその理由をいくつか書いてあるけどもまあこれは僕の推測も入ってるけど 例えば以前だったらハクティビストとかがさ
本当短時間1分間とかちょっと攻撃して落ちたぞっていうのをチェックを押すとかなんかでこう スクショ貼ってね
そうそうそれを証拠に挙げて落としてやったぞみたいなことを言うというまあそういう 攻撃スタイルだったらさあ何も長時間やる必要ないわけじゃん
だけどその今ある奴はそのいわゆるガチの攻撃ってやつで そのまあ知性学的ないろいろ何か理由に起因するな攻撃だったり
日本もね攻撃キャンペーンのターゲットになったこと結構あるけど ロシアウクライナ絡みで狙われてとかっていうのはそういうケースだと
まあそのガチのを攻撃をしてくるので結構長く 攻撃が続くことがあるよね目的の違いってことですね
そうそうでそういう攻撃がどうも全体に占める割合がどうも増えてるっぽくて 攻撃機関がまあのも伸びる傾向にあるねと
いうことでこれはまあちょっとそのそれによって対策が変わるわけじゃないけど ただまあちょっと注意が例えばその攻撃が続いている間はずっとね影響が出ちゃう
みたいなこともあり得るわけなんで これはあんまり良くない傾向だなぁっていう
そんな感じですね まあ全体通してそのまあ攻撃の手法とか後はそのターゲットをマルチするとかっていう
毎日多様化してるっていうことと攻撃の時間がなくなっているっていう 大きくその3つの傾向が出てますということでまぁ他にもちょっと細かいやつはいくつが出て
るんだけど全体的にはこんな感じで まあいずれも何中かその確かに巧妙だし宣伝もされてるかもしれないけど守る
側にとってはちょっと厄介なこの傾向の変化だなぁというか というのがちょっと見えていて
攻撃時間の長期化
どうしたもんかいいねというなんかもう相変わらずいいことないなぁっていう 業界ですよね
まあほらあのさっきのランサムやの話もさ このアレで時々してて結局あんまりランサムやの今日脅威もなくなんないね
というか被害も一向に減る感じないなぁとかさあ あまり良い方向ではまだないねみたいなことをよく言うけど
d 凸に関してもなんかねあんまり 良い方に進んでいないという感じが
相変わらず攻撃が多いし被害をそんなになくなってないし 対策コストもね攻撃側に比べたらめちゃめちゃ高いしみたいな
で今言ったようなこの2024年の傾向を見てもちょっとこれは有識感じだなぁという これなんかあのレポートにあるね
d 凸攻撃のベクトルの多様化みたいなグラフがあるじゃないですか どういう d 凸がどんだけ締めてんねみたいなと仕事のやつあるじゃないですか
それの下のあの例あるじゃないですか めっちゃあるなそうなんだよねなんかもうやっぱっと思い浮かぶだけので補われ
へんぐらいあるなこれって思ってねパッと見ただけで何のことかわかんないやつもあるんだ よねこれねこれをね一言でくくって d 凸対策って言っても聞く側もいう側もなんか話
会えへん時あるんちゃうかなって思ってて いやそうなんだよね攻撃のそのまあここには書いてないけど攻撃の規模も結構多様だし
例えば単純な話で言うとそのレイヤーの低いその ボリューム狙いのっていうか
やつはもうとにかくひたすら物量作戦でパケットを送りまくってくるみたいな奴もあれば レイヤーセブンとかそのアプリケーションレイヤーのやつってのはそこまででもないけど
実際のブラウザーからのアクセスに行こうに設定作って攻撃をしてくるんで 防ぎにくかったりとかねそういう特徴も全然違うし
リードス攻撃の現状
あと例えばそのこれもここには書いてないけどそれは攻撃をしてくる攻撃もと もうさあそのボットみたいなインフラから来るパターンもあれば
その踏み台経由で来るパターンもあるし あるいは査証されている場合もあるわけじゃない
それによって例えばその例えばそういうアドレスをじゃあブロックできる場合と できない場合があったりとかさ
そういう対策も変わってくるよねだから一言でリードス対策してますかって言って してますって言ってもほんまに漏れないんかっていうのもあるしね
いやそうなんだよだから従来以上に何かこう そういう抜け漏れに対するこう注意が必要になっているなぁっていう
決してその例えばこれまでだったらね大企業はまあまあ大リードス対策やってますよ みたいなさ
ことは一般論として言えるかもしれないんだけど でもさっき言ったみたいじゃあその水平攻撃で横にある奴攻撃されたらそれをちゃんと守れて
ますかとか ちょっとその今やっている対策とは違うような攻撃手法で狙われたら大丈夫ですかとか
さあ そういうことまで見なきゃいけなくなってるっていうねレイヤーさん7だけでも違うわけですしね
そっからさらに細分化されるわけでしょ まあ一つねその裏返しというか企業側の対策が進んできたあのこの記事でも書いてあるんだ
けど 例えば従来の攻撃にはもうだいぶ対策が進んできたからこそ
その裏を書くというかその対策にかからないような攻撃が進化して進んできて多様化 しているっていう側面はあると思うんだよね
なんであのまあ悪いことばっかりじゃないんだけど まずの攻撃ががちょっと一歩先ってこういうふうに進化しているのは間違いないんで
防御する側がその変化に対応しなきゃっていうことなんだと思うんだよねまぁだから 今日僕がその紹介しようと思ったのもこういう変化っていうのちょっと常に追っかけて
かないと漏れが出ますよっていうことを言いたかったんだけど こんだけたくさんあるやつを並列で見てるわけじゃなくてもうこのほとんどはもう当たり
前のように対策されているけどこういうのが追加で出てきてますって見方をするって ことかそうそうだから多分する対策されてる奴ってなくを減ったもおそらくだけどね減ってき
ていて効果もないしねそうでない奴が増えているみたいな傾向があると思うんだよね 全体的にはね
まあそれにその防ぐ側もその変化に追従していかなきゃダメだよねってことだと思うん だけどね
それがまあでもあの口で言うのは簡単だけどさそうですよそうですよ そのコストは誰が出すのそうなんですよねそんだけまたお金があって言う話
そうそうそうまあそういう話になっちゃうからねまあこれはちょっと 公益がね簡単に手法を変えるのもさ
まっすぐできるかもしれないけど 守るかはそうでもないからね明るい話ないなぁやっぱりなぁそうなんですよねまぁでもそうなんだ
けど こういう変化にちょっとあの皆さんも敏感で言いましょうねっていう
はいそうですねまぁあとはあれですね忘れたくないなっていうのはその本マニそれ ディードスで落ちたら困る資産でしたっけっていうのも考えてほしいですよね
あー優先順位的なそうそうそう 別にそれにねお金かけてもしゃーないんちゃうっていうのも考えて学校費用対効果という
かバランスはとってほしいなと思います 昔あったよねあのリードし攻撃受けたらとりあえず線を抜いてじっと耐えるみたいなさ
デバイスコードフィッシングの手口
まあ線を抜いてたらもう別にジッドも何も線でいいですよ動き回ってくれてもいいです けれどもありましたねなんかそういうのあったらその水から落としちゃうみたいなさ
すごい最強ですよねなんかねねまあそういうのもまあちょっとそれは極端だけど 選択肢としてはあっても別におかしくはないし
今ついさが言ったような本当にこれ対策必要なのかみたいなねその優先順位付きは必要 かもしれないねこうなってくるとね全部を全部
同じようなレベルで守るって言うのはちょっと非現実だからねー まあ時にはやられる前にやるではなくやられる前に死ぬっていうのもね
ありはありというやられる前に死んだらダメだろう確かにそうですねそれを受けてないもんね ちょっと言い過ぎましたね今のはね
やられたら死ぬ普通やられたら死ぬからやられたら死んだフリをする死んだフリをするって いうですねそれは冒頭の僕の熊の話につながってくるんでしょうかそうでそうです
今日なんかちょっと調子ええな はいありがとうございます
はいじゃあ最後はカンゴさんですお願いします 今日私はフィッシングについて取り上げたいと思ってまして
ニュースサイトで最近デバイスコードフィッシングっていうのを 今日ヤクターが使ってますみたいな話が取り上げられて
でまぁそこからあのちょっとそのキーワード興味を持って 最近の状況をちょっと確認してみたというところではあったんですけども
その話が出てきた経緯としては今年ちょっと前なんですけども2月ぐらいにマイクロソフト とか
ブレキシティがマイクロソフトアカウントに対してデバイスコード認証を狙った フィッシング攻撃のキャンペーンを
アトリビューションとしてはロシアに関与する脅威アクターが攻撃方法として採用している まあそういった活動が見られてますよっていう話を
ブログで取り上げられてまして まあ最近も出ているというところはまあ攻撃がもしかするとまだ続いている状況があるの
かもしれないというところではあるんですけども そもそもこのデバイスコード認証って何かっていうところについては
どうなんですかねあの知ってる方どれがいるかわからないんですけども IoT とかあとはスマートデバイスっていうんですか
テレビとかああいったあのデバイスだとまあ当然ながらそのデバイスで直接 あのアカウントにログインをするってなると
キーボードをそもそもついてないのでまあものによっては何かのソフトウェアキーボード みたいな出して必死に入力するっていうのはやり方としてはあるかもしれません
まあねパスワードあの3桁4桁だったらともかくもう10桁20桁でしかもランダムなオジレス とかになるともう発狂するぐらいのね大変さがあって間違った日にはもう最悪ですよ
えっとそういったところ不便さをできる限り解消するというところもあって そのデバイスでは認証せずにそのデバイス上でコード
数字のコードを出して別のウェブブラウザーとかを開ける まあ pc とかスマートフォンとかそういったデバイスを通じて本来認証したいデバイスで
表示されたコードを入力することによって デバイスがもう認証できるっていうまあそういう仕組みがオースの一つと言っていい
んですかねあのそういうものがありまして非常に便利ではあるんですけども まあ攻撃者もそこに目をつけて悪用していると
この攻撃方法自体はすごいなんか新しい方法っていうわけでもなくて あのまあ前々からこういうやり方あるよねって話であったりとかまああの今回
apt に関係するようなそういった許約ターの例ではないにしてもまああの 悪用の例っていうのは報告としてあったかと思うんですけども
やり方が非常に手が込んでるなっていうところもまああったのと まあとまあ改めてご紹介というかこういうやり方があるんだっていう話をちょっと
皆様にもこれを聞いている皆様共有したいなぁと あの今申し上げたデバイスコードを認証をマークをするフィッシングというとこであるので
まずはの攻撃者側が標的としたい相手のデバイスコードは自らがあのそもそも発行 するというところから始まってですね
でそのコードを a 実際に認証させたい相手方に送りつけると でそこからはまあいわゆるフィッシングとかそうしたレンジ類の世界になるんですけども
届いたあの標的となる人がまあ誤ってその届いたコードであるとか あるいはその url 記載されているものにアクセスをしてしまってその先についてはこれは
あのマイクロソフトの正規のログインページではありますので そのウェブサイト上だけ見ても特段怪しいところはないのであのまあ信じ切ってしまった場合は
そこから渡されたコードを入力をして認証が完了するというものでありまして でその際に攻撃者側にはトークンですねあの認可されたトークンが発行されると
まあそのトークンを用いることでアカウントは侵害をしてメールの中身を見たりとか そういったことに悪用するというものでありまして
例えば多段階認証MFAとかはあの今お話しした攻撃の流れには基本的には出てこなくてですね まあもちろんユーザーが全く認証してない状態であれば届いたコードを
デバイスコードをウェブブラウザ上で入力する際に あのいわゆる普通の認証のフローとして
IDパスワードとMFAっていうのは求められるかと思うんですけども そもそも認証済みであった場合はおそらくそのMFAの認証もなしで
コードを入力してしまうだけでトークンが発行されるという形にはなるかなと思うので 非常にシンプルな攻撃方法というところではあるんですが
攻撃側からすると一点ちょっと使いづらいところが 攻撃方法として扱いづらいところがあって
デバイスコードでありますのでそんなに長時間発行されたコードが有効という状態には なっているわけでもなく
なんか概ね15分ぐらいという話ではあるのでコードが 攻撃者が取得してから15分以内に強敵となる人がそのコードを自身のアカウント上で
認証という形で入力しなければいけないというところが まああの一つ攻撃をする際の壁としてはあるんですけども
ここに関してはボレキシティの報告だと どうも特定の一つのアクターが悪用しているというわけではなくて
いくつかのグループがこの攻撃 まぁいずれもロシア系に紐づけてはいるようなんですけども
攻撃法を使ってるんではないかっていう話の中でその中の一部のアクターにおいては その15分問題をなんとかしようというところで
まずは例えば会話からスタートするっていうんですかね いきなりなんかコードを送りつけるんじゃなくてごくごく自然な
全く無害なメールのやり取りをまずは相手に送って そこで会話を始めてからデバイスコード認証という形に誘導するっていうフローで
あったり あるいはURLを送ってですねそのURL自身は攻撃者が用意したサイトをまずアクセスを
させるわけなんですけどもそのアクセスが行われた際にデバイスコードを自動的に 発行をさせることによって
タイムラグというかその15分の問題っていうのを回避するっていうようななんかそういう 攻撃の手口を取っているという事例も
実際ボルキシティが報告しているところであるので 保護者もまあ頭を使ってですねこの認証で相手方を侵害するっていうところに
攻撃者の戦略
なんとかつなげていくというところがあるんですけども 攻撃手法自体はそもそもあまり聞いたことがないっていう形も当然あるかとは
思うんですが怖いところとしては やっぱりまあさっきも言ったようなMFA認証とかは使わずに認証されてしまう可能性
っていうところもありますし あとはユーザーその標的の人に対して届くURL
先ほどその15分問題に対応したサイトとかですと おそらくは正規のサイトじゃないと思うんですけども
機械デバイス認証を行うウェブページっていうのはこれはマイクロソフトの正規の 認証のサイトではありますので
そういう意味では悪意のあるというか気づく取っ掛かりになるような 不審査というところはこの手段で届く例えばそのメールとかにおいては
なかなか気づきづらいところだろうなというところもあるのかなと
あとログとかでもいわゆる普通の認証が行われましたっていう形で表示をされる ぐらいではあるので
デバイスコード認証が行われたことそのものをもって これを検出するっていうのはこういった漕ぎがあるよっていう視点でもともと
調べていれば別だと思うんですけども アノマリーというかそのイレギュラーなケースとして挙動がちょっと怪しいとか
っていう形で検出しようとしてもなかなかそこはログから 引っ張り出すの難しいのかなーっていうところがあるので
マイクロソフトなんかはこのデバイスコード認証は 基本的には必要な場合のみ許可するようにしてくださいっていうのは
先ほどのその2月のブログの記事で対策の一つとしては 紹介はしていまして基本的にはブロックしてくれと
必要に応じて条件付きのアクセスポリシーなんかを使って このデバイスコード認証してもらった方が安全ですっていう形で
案内はしているので このマイクロソフトの事例においては実際に悪用の報告もあるというところではあるので
今だとエントラーIDっていうんですかね アカウントサービスありますけども そちらにおいてデバイスコード認証が有効になってないよねっていうのは
確認はいただいてもいいのかなと 実際有効になっている場合はマイクロソフトがどういう形で確認を取ればその侵害の可能性が
あるものを検出できるかというところは インディケーター情報としては公開はしているのでそういった情報に基づいて調べていただいた方が
いいのかなというふうには 実際今回のスレッドアクターにおいては政府であるとか
主にアメリカとかウクライナ方面っていう話ではあったんですけども 政府関係とか研究機関とかそういったところも標的になっていたという話ではあったので
万一ということもあるので調べてもらってもいいのかなというふうには思ったので 今回ご紹介をさせていただきました
サイバー犯罪の新たな形態
割かしちょっと聞いている感じだと 15分問題っていうのがあるところがやっぱり
非効率さというか なんかあんまりこうなんかいろんなとこにばら撒いて攻撃する系の犯罪者はあんま使わ
へんのかなみたいな感じでちょっと印象を受けたんですよ メールでやり取りを始めてからっていうのは確かにこれは巧妙やなと思いました
こっちに一旦気を向けさせるということですよね そうですねで他の作業させずにこれに集中させて15分以内に終わらせようっていう
なんかちょっとこ涙ぐましい努力が感じられるところがあるなーっていう まだそれそれだけ腰なんか必至感があるなっていうところはちょっと感じましたね
これでもあれだよねその前回とかちょっと前にその取り上げて これも観光さんが取り上げたんだけどそれクリックフィックスとかのさ
非常にシンプルな攻撃であるが故に サイバー犯罪者も使えばあの aptk のアクターも使えるような
そうですのでその場最初のソーシャルエンジニアリングのところがいかに巧妙に やるかによって使い道っていくらでもあるよねみたいな話があったと思うんだけど
若干それに向く中近いイメージが確かにそういう感じは デバイスコードのフィッシングという部分だけを見ればその
結局ユーザーに何とかしてデバイスコード入れさせるっていう部分だけが肝なわけじゃん そうそうそうな15分問題かどうかちょっと一旦置いておくとしてとにかく何かしらに
ユーザー自身に許可をさせるっていう部分が ポイントなわけだけどそれをじゃあどうやってそこで持っていくかっていう部分で
多分入り口はいろいろ考えられるから 今出ている事例以外にもねなんかいろいろありえそうだなぁとか
そうそうそう応用が聞きそうバリエーションはいっぱい作れそうでね 水産が入ったみたいにその広くマスでそのサイバー犯罪者とかが使うとか
何かそういうイメージよりもなんかもうちょっと標的を絞った攻撃で使われると厄介な 感じが少しするよねそうですねまあ確かに
ダンサムのアフィリエイターとかがね使っても 全然おかしくないなぁって感じがしますね
あとそのさっき言ってたそのいわゆるフィッシングとはちょっと違うその正規の サイトで自分で許可しちゃうっていう部分は
フィッシングだけどフィッシングって言っちゃうとなんかもしかしたらそのこれは言葉の あれだけどさ
なんかそのフィッシング対策では防げないじゃん そうなんですよねほんとにこの攻撃の肝というかねそうそうだからフィッシングって
読んじゃうことがもしかしたら良くないかもしれないよね なんかサポート詐欺とかのが近い感じ
なんかねちょっとそういうその呼び方もさ それでああうちはフィッシング対策こういうの入ってますか大丈夫ですよみたいな思っちゃう
と なんかねいやいや普通に ms の制御のサイトでアクセスになっちゃうんだけどみたいなさ
フィッシングって言うかみたいなところですもんねとかねそうそうそう思っちゃう 確かに逆に良くないかもなぁっていうところがねちょっと確かにね
まあ巧妙だよねこれは何かうまくその辺を買いくぐってるからうまいなというか デバイス行動認証ってこれあのマイクロソフトはあの
m 365とかのポリシーで禁止するっていう条件付きのアクセスポリシー作れっていうような こと言ってる
これデフォルトで音なんってことですねだってことはということではないかなと あえてあえて書くぐらいですからね
デフォルトで本にしなあかんのかそれもあるよね まあなんかもしかしたらそのリスクが大きいと見ればデフォートへこれは向こうにす
べきっていう判断があってもは不思議じゃない そうした後は利用状況とかですかねこういうのねそうね
確かにどのくらい使えてるのかわかんないけど利用シーンが若干限られる気がするんだ けどマイクロソフトですもんねしかもね
グーグルだとまあグーグルの確かにテレビとかいろいろあるので プロームキャスト的なやつとかそういうやつですよね
消費者向けの一般デバイスでっていう使い方がなんかパッと思い浮かぶけど ms のアカウント 使っていったらどういうシーンがあるのかちょっと僕もあんまり
確かに僕らが想像できるのがあるのかもしれないですけど あんま聞いとこないですよねでもそうなんだよね
エックスボックスとかだったらねもしかしたら
そこを目覚めだけにそれどうなん まあその辺との兼ね合いもあるかもしれないけどねちょっとそういう点がその
いわゆるフィッシングとはちょっと違う点とかね対策の注意が必要な点かもしれないね まあいろいろ考えてきょるなぁこんなんな15分問題で諦めずにやってくん
お酒のお供の紹介
やっぱり得られるもの大きいもんだこれ確かにねえ本当にそうなんでしょ なんかこんななんかブルートゥースのペアリングの勢いでここまでやられたらたまた
もんじゃねー ありがとうございますはいはいというわけで今日もセキュリティの話を3つしてきたんで最後に
おすすめのアレを紹介していこうと思うんですけども今日紹介するのは またあのお酒のつまみに良さそうなものになってしまうんですけれども
好きだねそういうのですね僕はの基本的に日本酒のみしか飲まないわけなんですけれども 僕は日本車合うなと思うんですが
ワインで一緒に食べてるとかなんか調べてみるとブログとかに書いてるとか多かったんです けど
じゃあワインにもあるってことそうそうそうそう8オーバーノーっていうメーカーのやつなんです けど
オーバーのなんかセキュリティ製品みたいですオーバーの必殺技っぽいよねなんかね 確か
っていうところのメーカーの白カビスナックサラミっていう 白カビスナックサラミ方法
あのこれなんかフランスの中伝統的な製法でこうチーズを作るらしいんですけども白カビ の酵素で熟成させた
サラミなんですよそのサラミの中にチーズが入っているんですよね そのチーズがなんかロックホールチーズってこれもカビ系のやつなんですけど
それがこう中に入ってるやつでこれあの2種類あって僕が食べて美味しいなと思ったら このチーズの方なんですけどくるみバージョンもありましたね
そうそうね結構いろんななんかブログとかで紹介している人たちのを見るとお酒の お供にっていうふうに書いててですね
そうそうねまあこの香辛料とチーズとニンニクとサラミみたいな感じこうなんていうのが こっちっちゃい粒なんですけどつぶつぶってかどれぐらい親指台ぐらいか
やつなんですけど親指の先ぐらいの大きさなんですけど人によるかこの親指の大きさはな 今自分の見ながら言ってたけどこれこれ僕だけだなぁ
なんかだいたいそんな感じの大きさなんですけれどももう キューって味がもう入ってる感じでもほんまにあのしょっぱい感じのやつなんでちょっと
お酒の前人にはしょっぱすぎるかもしれへんとは思うんですけどまぁちょっと 好きな人には止まらん感じのもんですね
なんか聞いただけでお酒が進みそうなイメージはあるなぁ ちょっとねあのやっぱり白カビ系なんで癖はあるんですけど
まあ嫌いな人は何か白カビ系て食べない人いるよねそうそう白とか青とかね嫌いな人は ちょっとアレですけどもまあハマる人はめっちゃハマると思うしあの日本酒とかだけ
じゃなくてワインとかワインじゃなくてビールとかでも合うんちゃうかなと思うんです けどもまあそうね確かにちょっとこうなんかね週末とかにあの家でいい
ゆっくり何かこう映画でも見ながらお酒飲むみたいなそういう時にちょっと置いておくと いいんじゃないかなぁと思って一口食べて衝撃でしためちゃめちゃ
僕の好みの味屋を持ってこれもないとまたま見つけたの それあの僕たまにですけどあのカルディ好きではいカルディって見たことないも
いっぱい売ってるんですよ なんかさあどこのもんだろうみたいななんかあるよね時々に時々っていうかいろんな製品売ってる
よねあそこねですよね他では売ってないものを youtube とか見てもいろんなねその芸人さんとかタレントさんとかが
こういうの好きやみたいなんでカルディ結構熱いんですよね 他にもねいろいろおすすめありますよカルディもカルディがおすすめのあれかなぐらいの
はっはっは カルディって見つけたわけでこれもそうそうもうずいぶんそうですねカルディ
はもうなんて他で例えたらロフトみたいな感じというか ビレッジヴァンガードみたいな感じっていうかはいはいはいヴィレバーンねそういう子わくわく
見てるだけ楽しいもんでああいうとこってね発見があるというかね こんな案ねーやとかこんなジャンル種類パンネやとかね
行かないとわかんないもんねそういうのねそうそう だからのまあのカルディにはではあんまりとしてね僕の紹介するレパートリーを削って
しまうことになる あああああああああああどういうことよ
もしあのカルディって言い物があったらまずはの僕に教えてくれればね こっそりでいいかなと思う
そういうエコシステムにしていきたいなぁなんていうふうに思ったりもしますけどね そんな感じでございますはいまた次回のお楽しみでーす
バイバイ バイバーイ