Tweet・Firefox Translation | Firefox Help ・我が国から有望なサイバーセ[...]
The post 第255回 名が体を表していこう!スペシャル! first appeared on podcast - #セキュリティのアレ.
サマリー
懐かしい人との再会を通じて自分を振り返る機会の重要性について語り、国産セキュリティ製品の重要性やそれに伴う課題について深掘りしています。特に、国産と海外製品の選び方やサポートの観点からのメリットを考察しています。クリックフィックスと呼ばれる新たなマルウェア感染手法が広がっており、ユーザーが認証エラーの修正を促される状況について解説しています。この攻撃手法はシンプルで効果的であり、特に意識しないユーザーに危険が及ぶ可能性が高まっています。NISQ内閣サイバーセキュリティセンターが発行する『インターネットの安全・安心ハンドブック』の改訂版が紹介され、その内容と利用法について議論されています。特に、セキュリティ教育や一般の人々に向けた活用法、パスワード管理や無線LANの安全性についての重要な知識が強調されています。今回のエピソードでは、ランサムギャングのアキラについてその活動内容と手法を解説し、特にパスワードの重要性や監視される中での攻撃手順の変化について触れています。また、IoTデバイス、特にウェブカメラを利用した攻撃の手法について掘り下げ、ランサムウェアがどのようにEDRを回避するかを議論しています。加えて、IoT機器のセキュリティとEDRの課題についても考察されています。最近のコンビニ商品の紹介や、体に優しい飲み物を通じて季節の変化に合った飲み物の楽しみ方が考察されています。
懐かしい再会の意義
年度末っていうのもあんのかわからないんですけど、お二人はどうですかね?懐かしい人と会う機会みたいなのってちょくちょくあったりします?
懐かしい?どれくらい?10年ぶりとかすること?
そうね。10年とか5年以上とかかな。
いや、最近はあんまないかな。
そうですか。かなり間空いて、それこそコロナ禍前、もうちょっと前みたいなぐらいに最後に会った人と久しぶりに会いまして。
向こうから連絡くれて、見たよみたいな感じのご連絡をいただきまして。
そういう懐かしい人と会うと、普段出てけえへん感情みたいなものとかあっていいなと思ったんですよ。
例えば?
自分を振り返るいい機会というか。
あの頃はこうだったみたいな?
そうそう。昔考えてたこととか思ってたこととか取り組んでたことみたいなのが、当時の感覚みたいなので蘇ってくるというか。
なるほど。
向こうからすると、僕と会って話をしてない。お互い話してへんから、お互いその時である程度止まってるんですよね。
やっぱり同じものに向き合ってても考え方がちょっと変わったりとか角度が変わったり立場が変わったりみたいなことをするじゃないですか。
そういう更新がうっすら行われてるけど追いついてないみたいなものがあって、昔そういうこと言ってたなぁとか。
だからあれか、相手を通して過去の自分と向き合う的なそういう感じなわけね。
そうそう。そういうことで思い悩んでたなぁとかね。
なるほど。
ああいう仕事をしてたなぁとかって思い出すと、そういう仕事の時にこういうふうに向き合ってたぞとかね。
なんかこうすごい、なんていうんですかね。結構生々しい感じでフラッシュバックするじゃないですけど。
たまにいいかなって思って。
初心を忘れない的な意味ではいいんじゃないの?わかんないけど。
そうそうそうそう。僕らよく変化とか言うじゃないですか。長く見てるからみたいなとかね。振り返ってとかっていうので、
自分にやることってなかなか一人では難しいじゃないですか。
どうしても主観やから。
記録を残しておくとかそういうことでもしないとちょっと難しいよね。
でも感覚って記録に残しにくいっていうかね。
そういうのがいい機会になるんやなっていうのをふと思ったんですよね。
なんでこれからも頑張っていこうっていうだけの話なんですけれども。
なんか強制的にっていうかある程度、そういう機会がないと振り返るっていうのもなかなか時間を取ってやろうって思わないとなかなか難しいじゃん。
そうですね。
それが人に会うことで強制的に過去の自分を振り返るっていうのは良いことかもしれないね。
あとは自分に全くないもので言うとね、相手の印象にめっちゃ残ってることっていうのが知れる。
自分はそんなつもりはなかったのにみたいな。
逆に自分がすごく思いがあって言ってたことやけど、それって伝わってたんかな伝わったんかなみたいなフワフワして人の感想聞かへんものもあるじゃないですか。いちいち。
その時にすごい印象的に強く思ってたやろうなみたいなことを相手から言われると伝わってたんやみたいなとか。
それは会ってみな別れへん機会なものかなって思いましたね。
だからたまには皆さん懐かしい人に会ってください。
セキュリティ製品の考察
そうね。
まあまあ振り返るのも大事ですよね。この先進む上でね。
そうそうそうそう。良いもんですよたまにはね。
ということでございます。お便りが来てまして今回も。
お願いします。
1月下旬にCISSP試験に合格して先日ISC2に承認をいただき取得となりました。
セキュリティのあれでCPEの申請ができると書かれている方がいたので自分もセキュリティのあれで申請してみますということでおめでとうございます。
すごい。
次のお便りなんですがネギスさんが第136回太陽と誇りスペシャルで取り上げていたFirefoxの翻訳機能がいつの間にか強化されていて英語日本語同士の翻訳ができるようになってました。
これはローカルでやってる翻訳屋でいうって紹介されたやつでしたっけ?
だいぶ昔だな136回?
そう。
うっすらだけど当時はまだ拡張機能ベータ的なオプション機能だったんだよね。
今は本体に取り込まれてるはずだから標準で使えるはず誰でも。
対応してるやつがまだ少ないんだけど対応してる言語の辞書をローカルにダウンロードすればローカルで動くっていうそういう感じの。
割と使い勝手はいいよ。
そうかそうか。
だいぶその頃からは進化してるかもしれないね。
割と使い勝手せんでもいいって話されてましたよね。
会社の文章とかネットで問い合わせて確認して延期問題ってずっとあるじゃないですか。
最近のチャットGPTもそうだけどIU系とか翻訳系とか。
昔からそういうのって機密的な内容を入れちゃダメよみたいな話はあるけどね。
そういうのが割と使えるのが難しい世の中だから。
そういうローカルで使えるっていうのは利点かもしれないね。
なんかそれ系の話聞くといつも僕アイラブトランスレート出てくるんですよね。
なんだっけそれ。
翻訳してその翻訳したものを誰もが検索できるように保存していいかっていうのがデフォルトにオンになってて。
あったね。
仕事で使う文章がそのまま残ってて大問題になってたやつみたいな。
あったねそんなのね。
そういうのちょこちょこありますよね。ウイルストータルにあげる検体の問題とかね。
結構ねやっぱ難しいよねそういうのね。
でもとはいえ仕事でも使いたいっていうニーズはあるからね。
じゃあローカルに作るのかみたいな話とかもあるからね。
あとはですね、アレステッカーの新しい使い道を投稿してくださっている方がいらっしゃいまして。
ちょいちょいあるねそういうのね。
傘の持ち手、底が丸くなってるやつあるじゃないですか。
折り畳とかに多いかなこれ。
うん折り畳はそういうの多いよね。
ここにアレシールを貼って傘縦に置いとくと一瞬で自分の傘を発見。
職場以外でアレ勢を主張、他アレ勢に発見される可能性上昇という一石三鳥であることに気がつきました。
誰か見つけてくれという。
大丈夫かな逆に人気で取られたりしないかな。
隠られるってことですか。
あれステッカーあるやんみたいな。
ステッカーだけなくなってたらおもろいですね。
でもそれはちょっといいアイディアかもね。見つかりやすいというか。
そうそうそうそう。でも逆もありえんのか。ステッカーだけ捨てて傘だけ隠られてたらどうしよう。
それはないんじゃないか。
実用性を考えたらもしかしたら。
これはちょっと思いつくか。ちょっと限定的ではあるかもしれないですけど。
傘って見分けにくいときあるじゃないですか。
あるある。同じようなのを使っているとかあるからね。
だから結構自分の版号を印刷したやつをセロハンテープで貼っている人がおったりとか。
ヘアゴムみたいなのをつけている人がいたりとか結構ありますけど。
特にビニ傘はね。
あれステッカーを貼っている傘が同じ傘立てにいっぱいあるとかいいね。
めっちゃいいなそれ。
自分のがわからなくなるやつですね。
わかんなくなって。
あれ勢の集いで。
許されるなら置いてある傘に全部僕が貼っていくってことしたいですけどね。
いいかもしれないですね。
なんかこうバンクシーみたいな。
それは迷惑行為的な。
迷惑行為ですよね。ステッカー貼るって。
襲音になる可能性ありますからね。
ありがとうございます。
ありがとうございます。
最後のお便りなんですが。
お便りさせていただきます。こんにちは。いつも楽しく聞かせていただいてます。
セキュリティの星をつけるニュースを紹介してましたが、
昨日は国産のセキュリティ対策を優先調達するというニュースがありました。
海外製品締め出しの方向性かとも思えるのですが、
皆さんはセキュリティ製品について国産と海外製品についてどう捉えていらっしゃいますでしょうか。
国産のが狙われづらいとか海外のが洗練されているとかありますでしょうかという質問のお便りでございます。
なかなかこれは難しい問題ですよね。
立場によって答えが変わっちゃうかもしれないような。
確かにそうですね。
一般的には現状的にはあまりにも国産製品が少ない現状があるから、
例えば最近出た経産省か何かだったかなわからないけど、
国産製品をもっと産業振興というかもっと頑張ろうみたいな経済的にもとかあるという、
そういう方向もあるし、国家安全保障的なっていう海外製品だとどうこうみたいなそういう側面もあるし、
別に一概に国産だからとか海外製品だからっていうよりも、
技術的に優れてるか優れてないかっていうような視点で本当は選びたい。
そういうところで例えば日本の国産のものが遅れてるんだったら頑張っていこうぜって思うけど、
今なんか単純にそういう側面だけでは語れないことが多すぎて、
いろいろね。
国産と海外製品の比較
ちょっと複雑ですよね状況がね。
だいぶ複雑になってきてるなっていう感じはあるけどね。
そうですね。僕も製品を選ぶ基準にとにかく国産だみたいなのっていうのはちょっとなんかもったいないのかなと思ってて、
先ほど言ってたみたいにね、製品の性質とか性能っていうので加えて、
あとは使ってからのことを考えるとやっぱりサポートっていうところで日本は勝負できるのかなっていう気はするんですけどね。
あとは国産で作られてるとやっぱりリクエストが通りやすいっていうのもあるんかな。
そうね。
その辺を総合的に見て、同じくらいだったら国産の方がいいかとかっていうのもいいかもしれないですけど、
とにかく国産っていうふうに考えるのはちょっとなっていうのは思いますね。
比較検討する指標使用というか基準というか、その中の一つにはなると思うけどね、国産製品かどうかみたいなのがさ。
それは決定だにはなりにくいかもね。
看護さんなんかどうですかこの辺。
そうですね。先ほど言った通りちょっとどういう前提というか立場で答えるかによって、
なんと難しい感じで答えが変わってしまいそうな内容ではあるんですけど、
多分一番はさっきネギさんからおっしゃってたようにその機能とあとやっぱ価格が2大要素かなっていう感じはしていて、
国産かそうでないかっていうのはその次かさらにその次ぐらいに見るかぐらいな感じじゃないかなっていうのが、
民間の事業者の方とかからするとそういう感じで見るのが普通一般的じゃないかなとは思ってはいるんですけど、
これが例えばその基幹事業者っていうか重要インフラの事業者であるとか国とか政府とか、
またそういう感じで立場が変わってくると単純その価格機能だけで決まらない話とかっていうのが出てくるかなっていうのがあるので、
一応の答えっていうのはちょっと出しづらいクエスチョンなのかなっていう気はしますね。
そうですね。はいわかりました。ありがとうございます。
お便りいただいた方にはステッカーの印刷コード5種類あるやつをですね差し上げるんで、
5つ揃ったら揃ったぞという形で僕にDMいただければシークレットを差し上げます。よろしくお願いします。
お願いします。
じゃあ今日もセキュリティのお話をしていこうと思うんですが、まずはKANOさんからいきましょう。
はい、今日私はですね、クレブソンセキュリティっていう非常に有名なセキュリティブログがございますけども、
クリックフィックスの手口
こちらですごいわかりやすいタイトルがございまして、3つの簡単なステップでPCを感染させる方法っていうのがあってですね、
タイトルそのままではあるんですけど、これ何かっていうと、
クリックフィックスっていう名前の手口で感染させるっていうやり方が最近いろいろ見かけることが増えてますよっていう内容の話でございまして、
ほんと多いよね最近ね。
多いですね。よく見かけますね、こういうの。
もうなんかすでにお二人知ってる感があるんですけど、クリックフィックスって何っていうのかな、
私そもそもクリックフィックスって言ってパッと出てこなかったんですけど、
やり口としてはエラー画面というか、エラーでもないのかな、
Verifyっていう認証とか、操作している人たちがついついクリックっていうんですかね、操作してしまうっていうような非常に意識が向いてしまうようなそういった画面をまず攻撃者が用意をして、
その攻撃者が用意した画面に書かれている手順をそのまま実行していくと、当然なんですけどもマルウェアに感染するそういった恐れがあるというものではあるんですが、
さっき言った通りその3つの簡単なステップって書いてある通り非常に書かれているものは非常に簡単でして、
オソドックスなものだとWindowsキーとRボタンを押しましょうっていうのが一つ目のステップで、
さらにその次にCtrlとVボタンを押しましょうと、最後にEnterキーを押しましょうっていうその3つのステップというものでありまして、
裏側ではもう本当に悪性のコードっていうスクリプトがクリップボード上にコピーをされていて、
ご存じの方々はすぐイメージ湧くんですけど、WindowsキーとRを押すとファイル名を指定して実行とかっていうのが開くと思うんですけども、
そちらにスクリプトをそのままダイレクトに入力をして実行すると書かれたスクリプトの内容がそのまま実行されると。
だいたい書かれているスクリプトの内容って外部から何かよろしくないファイルをダウンロードしてきて実行するみたいなパーシェルのスクリプトが多いのかな、
そういったものが自分自身が結果的に実行させられてしまっているというものでして、
感染するマルウェアもだいたいよく目にするものとして、
ヌマスティーラーとか情報接種のインフォスティーラー系のマルウェアっていうのが多いのかなと、
金融関係のデータであるとか認証情報とかを盗まれるようなそういったマルウェアに感染されるケースが多くて、
最近なんかマイクロソフトが記事出されてましたけども、
booking.comを狙ったキャンペーンというのがホスピタリティ業界を狙ったダムメールのキャンペーンが確認されてますよなんていうのは記事で出しておられたんですが、
これ実は去年の多分6月ぐらいでしたっけ、フルポイントがこんなキャンペーン起きてますよみたいな話で記事を出されていて、
でその時はそんなになんていうかあちこちで使われてる感じじゃなかったんですけども、
なんか最近はこのクリックフィックスを使った手口観測しましたみたいなのがさっきマイクロソフトの話はご紹介したんですけども、
割といろんなところでこのフリックフィックスっていう言葉での攻撃が起きているっていうのを目にする機会増えたなぁと思ってまして、
さっき言った通りお金っていうんですかね、そういったものを盗むための活動としてこの手口を使っているものもあれば、
国家関与っていうんですかね、APT関係のアクターがこの手口を使っているんではないかみたいな話もあってですね、
非常に多岐にわたってこの手口っていうのが使われてきている、そういった状況になっているのかなっていうのがあって、
さっきも言った通り手口は非常に、手口というか実際に実行させるステップ非常にシンプルなので、
攻撃者側からすると省エネじゃないんですけども、割と使い勝手がいい手口、
マクロから感染させるってやり方が今ほぼほぼ使えなくなってしまっているような状況ではあるので、
それにとって変わってじゃないとは思うんですけども、なんかそんなような形で使うシーンっていうのが攻撃者側でも増えてきているのかなっていうのが
周りはするので、ちょっとこの辺はサポート先、こんなの引っかかるかなーぐらいなぐらいの、
それぐらいのレベル感でやっぱり多くの方が被害に遭われるケースが非常に多いので、この手口が例えば今でこそ英語のものが多いと思うんですけども、
これが例えば日本語で、日本人の方が見た瞬間にすぐパッと実行してしまいそうな感じの画面とか説明とかになってきたりすると、
ちょっと怖いなーっていうのは、成功率上がりそうですもんね。
さっきも使われるシーンが増えてきている、すでにそういう状況にはあるんですけども、一層広まらないといいなーっていう形で、
今回ちょっと取り上げというか、手口次第をちょっとご紹介をさせていただいたというものです。
攻撃者の手法と影響
これあれですかね、やっぱりさっき看護さんが言ってたみたいにマクロブロックとかっていう、いわゆるMOTW的なやつとかがデフォルトでオンになってたりとかするから、
これを回避というか、そこを通らないようにして人にやらせるっていうふうに切り替えというか、手法を増やしてきたっていうのもあると思うんですけど、
これやると、ここからパワーシェル呼ばれてるみたいな変な疑わしい親プロセスみたいなのがないから、
監視してる時にも、もしかしたらスッと見逃してしまうみたいなことも起こり得るかもしれないですよね。
確かにEDRとかが入ってたりすれば、不審な挙動みたいな形で止めてくれるケースあるかもしれないんですけども、
エンドポイントソリューションが十分でないようなケースだと、割とスルッといってしまうのかなっていうのは思いますよね。
このプロセスからこんな呼ばれるのおかしいとかっていうのではなく、いきなり多分パワーシェルとかが動いているように見えるでしょ、これ多分。
どうなんだろう、そうですかね。
コマンドプロンプトからパワーシェルみたいな感じになるのかなと思うんですけど、エクセルワードから来るとかではなくて、
そうなると組織の中とかでも管理系のツールとかがパワーシェル使ってるケースがあると、それと見分けつきにくいのかなと思って、
そういう効果もありそうやなと思いますね。
最初に考えた人はシンプルだけどよく考えたなっていうか。
いや本当ですよね。
我々とかある程度ITに詳しい人とかだったら、やってる内容自体がそもそもちょっと怪しいっていうか、
コピペした内容も一見変なものが見えたり、何度かされてるものもあるかもしれないんで、
一概にパッと見てわかるかっていうと我々でも難しいかもしれないんだけど、
でも明らかに何かやらせようとしてるっていうのは。
そうですね、その行為自体が怪しいっていうのは勘の人は気づきますからね。
ただそれはそういう人だけの話で、全然そういう前提知識がない人はあたかもエラーを直すための丁寧なステップバイステップの手順かのように見えるので、
言われた通りにやってしまいそうっていうところが巧妙だよね、これはね。
しかもユーザーが自らマルウェアとかに感染しに行ってくれてるっていうところも。
だからユーザー自身は多分怪しいことを自分がやってるってことをそもそも最初に思ってなければ何ら不審に思わないし、
あとそのインフォスティーラーだったり、着地点っていうか何にされるかっていうのは色々ケースあると思うんだけど、
例えばそれがインフォスティーラーだったとしたら、多分その裏でこっそり動くからわかんないじゃん、ユーザーから見たらさ。
そうなんですよ、もう何もわからんと思います。
何もわからんよね、だからどのタイミングでそういうことが起きたかって多分わかんないし、
自分が変なことしたっていう記憶もないだろうし。
本当にそうだと思います。
これが例えばダウンロードしてきた怪しげなアプリケーションを自ら実行しましたとかだったら、あれ何かまずいことやっちゃったかもとかさ、思うかもしれないけど、
これじゃ知識ない人はわかんないよね。
そうなんですよね。
これは非常に巧妙だし、多分この手はちょっと止めるのが難しいと思うんだよね。
ですね。
どうするんだろうね、こういうのはダメですよって知らせる以外に難しいのかな。
あとはさっき看護さん言ってたけど、EDR的なやつは保険的に止められるかもしれないけど、そういうのは組織ではそうかもしれないけど、一般の人はどうかわかんないし。
そうなんですよね。組織管理の端末だったらある程度制御が効くので、グループポリシーとか使っていろいろ機能制御ができると思うんですけど、
例えばもう私物に近いような感じで使われてたりなんていうのも普通にある状況ではあるので、厳しいなっていう感じですよね。
ここ最近さっき看護さんも言ってたけど、結構使われる手口としてよく見かけるようになったっていうことは、それだけ多分効果的なんでしょうね。
だと思うんですよ。じゃなきゃね、こんな広まらないはずなんで。
そうなんだよね。こんなシンプルな手がそんなに効くのかっていうちょっと疑問をするけど。
そう思うんですけど、バリエーションも本当にいろいろで、ブラウザのエラーもあれば、SNSのエラーだったり、さっきBooking.comもお話ししましたけど、
Booking.comっぽい感じの背景画像をぼやかしてキャプチャーの画面を出したりとか、バリエーションが非常に様々でして。
なんでもいけるもんね、これね。シンプルだからね。
そうなんですよ。この画面危ないですよって言ってもすぐそれ通じなくなりますし。
そうだよね。
それを注意しすぎるあまり。他の機がいかなくなって、これはあれじゃないから大丈夫かってなっちゃいそうですもんね。
そうなんですよ。
じゃあもうWindows Rを禁止しちゃうか。
まあ確かにね、普通の人はあんまり使わないっちゃ使わないかもしれないけどね。
あんまり使わないですよね。これを効かないようにするのも一つの手としていいんじゃないかなっていう。
組織管理だったらね、それで制限かけるっていうのがまずはシンプルで一番有効な対策の一つになるかもしれないですね。
でもこれはちょっとどこからそう言われてるのかわからないけど、これなんでClickFixなんですかね。
エラー修正をさせようっていうのを誘導するっていう手口なんで、Fixっていうボタンなりが。
クリックすれば直せますよっていう。
注意喚起の必要性
そういうこと?
クリックフィックスってこれだけ見たら脅威の名前っぽくないんですよね。
それもそうだし、これは日本限定だけどさ、日本の人には何の音かはよくわかんないよね。
いいことしてくれそうというか。
確かにね。前みたいについさん、いいネーミングないの?
前いいネーミングって何か言ってたな。
忘れたけどさ。
ダメじゃないですか。
MFA fatigueってわかりにくいって、通知ウザウザ詐欺。
そういう感じのさ、直感的にわかりやすいようなネーミングがないと。
それも辻さんしか言ってない説ありますけど、通知ウザウザ詐欺とセンコマルエアは辻さんの先輩特許なんで。
こういうこと言ってきたら怪しいぞっていうのがパッと伝わるんだ。
クリックフィックスは危ないですよって言ってもわかんないもんね、日本の人にはさ。
確かに確かに。クリックフィックスにご注意なんて言われたってね。
なんとなくね、伝わりにくいから。
インターネットの安全・安心ハンドブックの紹介
ちょっとネーミング思いつかへんな。
ちょっと考えておいて。宿題ね、それね。
宿題が。
もうあれじゃないですか、ファイル名を指定して実行詐欺でいいんじゃないですか。
まだその方が伝わるかもしんないね。
そうそうそう。詐欺かどうかは別にしてね。
これが出てきたらアカンっていうふうにわかりやすいかなっていう意味だとファイル名を指定して攻撃。
確かにね、名前はそれぐらいシンプルでいいですよね。
Windows R詐欺とか。
そういう周知が何か必要かもね、これはね。
ですね。
はい、わかりました。ありがとうございます。
はい、じゃあ次はねぎさんいきましょう。
はい。比較的軽めの今日は話題なんですけども、
NISQ内閣サイバーセキュリティセンターから公開されている
インターネットの安全・安心ハンドブックってやつをちょっと紹介しようかなと思ってて、
多分ポッドキャストで喋ったことないんじゃないかと思うんだけど。
いや、触ったことないんじゃないですかね、これはポッドキャストでは。
多分ね、あんまり記憶にはないんだけど、
結構前からありますよね。
そうそうそう、今週ね、これ改訂版が出たんだけど、
いつからあるんだろうな、多分すっごい昔からあるんだけど。
結構前からね、ありますよね。
そうなんだよ、なんかね、昔最初の頃は情報セキュリティハンドブックって名前で、
名前が違ったんですね。
そうそう、途中で名前が変わってからも、
結構頻繁にバージョンアップしてて、
今回は2年ぶりかな、改訂されたのが。
セキュリティ教育の重要性
うんうん。
改訂のタイミングなんで、せっかくなんでちょっと内容を紹介しようかなと思うんだけど、
ただね、とはいってもこれ、本体は200ページぐらいある結構なボリュームの。
ごっつい。200か。
結構ごっついハンドブックで、とはいえね、簡易版の抜粋版とかリーフレットとか、
読みやすくなっているやつもあるにはあるんだけど、
僕としてはせっかくなんで、この重厚感のある本体を読んでほしいんだけど、
用途っていうか、こんな風に活用してから、
っていうおすすめの活用の仕方とかもなんかあるんだけど、
例えばね、学校とか、あとご家庭とか、
あとまあ中小企業なんかで、
セキュリティの教育をするときの教材として使ってくださいね、みたいな、
なんかそんなことが言われてるんだけど、
もちろんそういう使い方もありだけど、
一般の人とかが読んでも全然活用できると思うし、
あとまあ割とその、なんていうかな、専門家も多いと思うんだけど、
うならせるような内容、細かい内容とかも結構書かれていて、
しっかり書かれてるなっていう風に前から僕は思っててさ、
これはいろんな人に読んでほしいなという風にちょっと思いますね。
大企業とかあったらね、オリジナルの自分たちで作った、
そういう教育コンテストがいっぱいあると思うんだけど、
そういうのが作りにくいところ向けに多分活用してってことだと思うんだけどね。
なるほど、いいですね。
あとその、なんだろう、結構最近のこういう、
攻撃の脅威がありますとか手口がありますとか、
あるいはこういう対策がありますよとか、
さっきみたいな本当の最近のクリックフィックスがとかは出てこないと思うけど、
まあでもその一般の人が普段の生活において、
これは必要だよねっていう、最低限必要だって言えばいいか、
そういうセキュリティの知識とかはもうほぼだいたい網羅されてるんで、
そういう意味でもね、幅広くどんな人でも読めるっていう、
内容になってるかなと思います。
ちょっと全部は紹介しきれないんで、
その中でもね、特に僕がお勧めというかお気に入りの内容は、
パスワードのところの内容で、
これはパスワードと暗号化の内容が1章分あるんだけど、
これが多分章としては一番多い?
40ページくらいあるのかな?
すごい詳しくボリューミーで、
内容もしっかり書かれてるんで、
ここをちょっとだけ紹介しようかなと思うんだけど、
まずね、そのパスワードのところ、
もちろん初心者向けの分かりやすい内容もあるんだけど、
加えて、ここのハンドブックでは、
パスワードって一般に言われているものを3つに分類してて、
1つは、例えばそのキャッシュカードとかの暗証番号的なものとか、
スマホのロック画面に入れるようなものみたいな、
いわゆるピンコードって言われるもの。
短めやったりするやつね。
そうそう、4桁とか6桁とかね、
ああいうピンコードって呼ばれるものが1つと、
あと、ウェブサイトとかのログインで使うような、
ログインのパスワードって、
これが一般的なパスワードかもしれないけど、
ログインパスワードっていうものが2つ目と、
3つ目が、
ログインパスワードって言うものが1つ目と、
ログインパスワードって言うものが2つ目と、
3つ目が、
パスワードが暗号キーに使われてますっていう、
例えばディスクの暗号化だったり、
あるいは無線LANとかの暗号化だったり、
パスワードっていう名前はついてるんだけど、
実はそれは暗号の鍵で使われてますよっていう使い方をしてるものがあると。
なんかNISTの文章でもパスワードと区別して表現してるやつかな、もしかすると。
この3つは分けたほうがいいと、分けて理解したほうがいいし、
使われ方も違うよっていうことを最初に書いてて、
これはちょっといいなと思うんだけど、
ただね、現実には結構この区分って難しくて、
例えば今言ったスマホのロック画面で使われるコード、
あれも暗号化の鍵として使われてたりとかするし、
確かにそうですね。
あとログインのパスワードみたいなやつも、
一見ログインの認証にしか使ってないように見えて、
実はそれを鍵にしてユーザーのデータの保護に使ってるとかっていう例も結構あるし、
今どきは割とそれは普通、
キーデリペーションファンクションとかを使ってパスワードから鍵を作るみたいなやつは
割とよくある話なので、
この3つを使い分けは確かに重要なんだけど、
現実には結構見分けるとか、
加わり分けするのは難しい部分もあるにはある。
1個で役割が2つってことですもんね。
そうそう。ただ僕がいいなと思ったのは、
こういう一見すると同じようなパスワードっていう感じに見えるんだけど、
何の目的で使われるのか、
認証なのか暗号化なのか、
何に使われるのかっていうことと、
あとそれぞれ使われ方によってどういう攻撃があるのかっていうこと、
あとそれぞれどういう強度が必要なんだみたいなことが、
割とちゃんとその3つのパターンごとに詳しく書かれていて、
このハンドブックの中には、
こういう攻撃があるからこういう強度が必要で、
だからこうなんですみたいな、
割とそういう説明がわかりやすく書いてあるんで、
こういうことを読者に考えさせようとしているっていうところは、
無線LANの安全性
いいんじゃないかなっていうか、
単にパスワードだから全部、
どれも同じって見えるけど違うんだよっていうふうに。
ああ、そうかそうか。
もしかしたらあんまり普通の一般的な教育とかだと、
そこまで教わってこないかもしれないなっていう。
それは確かにいいかもなっていうふうに思ったね。
僕らもあんまり区別せずに言ってる時あるかもしれないですね。
そうなんだよね。
Wi-Fiのパスワードとか言うもんな。
そうそうそう。
でもそれって区別難しくない結構。
実際パスワードとかパスフレーズって書いてあるじゃん、
説明書とかにもさ。
書いてる書いてる。
だけど実はそれは鍵ですみたいなさ。
そうですねそうですね。
こういうのは確かにわかりにくいなと思って、
それがなんかね、
本体の方には割と詳しく書いてあるんで、
全部読むのは割と難しいかもしれないんだけど、
あんまり前提知識がない人にはね。
はい。
ただまあでもわかりやすくは書いてくれてるんで、
結構これ読むだけでも勉強になるなっていう感じがする。
うん。
あとね、
無線LANの暗号化とかも割と詳しく書いてあって、
よく無線LANとかも例えば公衆Wi-Fiの無線LANとかは
安全に使えるのかどうかみたいな話よく出てくるじゃない。
出てくる。
あれも、
例えば普通の人って一般の人は多分、
パスワードがないやつは安全じゃなくて、
パスワードが付いてるやつ、
鍵マークがあるやつは安全っていうぐらいな
たぶん理解じゃない。
ああ、たぶんそうでしょうね。
たぶんね。
それでおおむね間違ってはいないんだけど、
まあでも細かく見ると、
暗号化してるその鍵マークが付いてるやつの中にも、
安全なものとそうでないものが実はあってみたいな話ってのは、
まあそんなに説明されることないじゃん。
はい。
で、そこのあたりも割と詳しく書いてあって、
例えばその鍵マークが付いてる暗号化してるやつも、
いわゆるそのPSKっていう鍵を共有するタイプ?
うんうんうん。
まあよくある、
例えばカフェとか空港とかで使うようなやつってのは、
パスワードが表示されてるよね。
表示っていうか、共有されてる?
その辺に貼ってますもんね。
そうそうそう。
ああいうやつは、
まあ確かに暗号化されてて鍵マークが付いてるんだけど、
パスワード、つまりそれはその暗号の鍵で使われてるんだけども、
パスワードが、
うんうん。
それをみんなに共有してるから、
共有してる人との間では、
実はその盗聴は簡単にできますよとか、
ああ、つなぐためにはいるけど、
暗号のためには弱いよなってことですね。
そうそうそう。
そういうようなこともちゃんと書いてあったり、
逆にじゃあ、
安全な公衆Wi-Fiってあるんですか?
っていうことに関しては、
例えばキャリアが提供している、
まあこれいろいろ言い方だけど、
いわゆるシム認証って一般に呼ばれている方式を使った、
キャリアが提供してるような、
こういう標準でついてくる公衆Wi-Fiってあるじゃない。
うんうん。
ドコモとかソフトバンクとかAU、
それぞれあると思うんだけど、
キャリアと通信の契約をすると、
使えるようになるWi-Fiってやつね。
うん。
あれは実はすごく安全で、
ということも書いてあって、説明に書いてあって、
素晴らしいですね。
あれはね、実は、
シムの中にやらかじめ埋め込まれている
128ビットのランダムな鍵が、
もともと入ってて、
それを使ってちゃんと鍵の交換をしてるから、
ランダムな鍵を使って、
それぞれ一人一人違う鍵交換をやってるから、
すごい安全なんだけど、
シム認証の安全性
そこまでは詳しくは書いてないけど、
でもそのシム認証ってのは安全なんですよ、
っていうことがちゃんと書いてあって、
そういうね、どれが安全で、どれが安全でない、
これは使うことを推奨するけど、
これはちょっと使うときは気をつけましょうね、
みたいなことが、割と細かく書いてある。
へー。
これはもちろん専門的な説明をするものだったら、
書いてあるのは当然の内容だけど、
うんうんうん。
結構でも一般の人が言うと、
これだけ読むもので、
ここまで詳しく書いてあるものっていうのは、
あんまり見たことないんで、
そうですね。
こういうところは結構いいなと思って、
それがもしかしたらちょっと難しすぎるっていう、
敬遠される感じもあるかもしれないけど、
これぐらいの内容はぜひ読んで知ってほしいな、
っていうようなことが割と細かく書いてあるんで、
結構いいなと思って、
万人でお勧めしたいなと思いますね。
へー。
さっき冒頭でね、
大きな会社とか、
整えられてる会社とかは、
教育コンテンツみたいなの持ってるやろうけど、
パスワードの改定
みたいなことをおっしゃってたじゃないですか。
うんうん。
こういうのをね、
これから教える立場とか、
そういうコンテンツを作る人とかに参考にしてもらうと、
正しい理解があった上でのアウトプットになるから、
いいかもしれないですね。
なるほどね、確かにね。
オリジナルのものを作るにしても、
こういうところを考えたらいいですよ、
みたいなそういう参考にってことね。
そうそうそうそう。
結果的にはね、
この過去に書かれてあるほど、
教育するケースももしかしたら
あるかもしれないですけど、
教える側の人はね、
教える人よりも10倍ぐらいは
物事を知っておかないと、
一応教えられへんなんて、
僕も昔よく言われたんですけどね。
ああ、そうだね。
正しい理解としてはいいかなと。
一般のユーザーの人には、
とにかくじゃあ何すればいいの?
みたいなときに、
とりあえず長くして、
というのかもしれないですけどね、
結果的には。
今回パスワードの内容を紹介したんだけど、
2年前から改定されましたって冒頭に言ったけど、
何が変わったのかなと思って、
差分がないからよく分からなかったんだけど、
明確に変わったところが
1個気づいたところがあって、
2年前のバージョン5.00ってやつには、
実はさっき3つ区分けされたパスワードで
言ったけど、
それぞれこれぐらいの強度が推奨されます
っていうことが実は書いてあって、
ログインパスワードは10桁以上を推奨します
って書いてあるのね。
一方、アンゴーキーってやつは、
いわゆるオフラインでのクラックとかが
起こり得るから、もっと強くないとダメですよ
っていうことが書いてあって、
15桁以上を推奨しますっていうふうに
2年前のバージョンには書いてあったの。
それが今回のやつからなくなって、
できるだけ長くしましょうっていう、
さっきついさんが言ったことがそのまま書いてあって、
できるだけ長くすることを推奨します
っていうことが書いてあって、
これは理由があるのかなっていうか、
僕は逆に具体的な数字って
割と出しにくいと思っているところを
ちゃんと書いてくれてるから、
まあいいかなと思ってたんだけど、
逆にさ、それって段々と人ともに
長くしなければ多分いけない話だったり、
あと具体的に書くことでそれを守らなければいけない、
要件と捉えられてしまうのも難しいかなとか、
いろいろ理由はあるのかもしれないんだけど、
今回のバージョンではそれがなくなってたね。
桁数がだから具体的な数字が聞いてましたね。
それは最低とかもなくて?
何もない。最低もなくできるだけ長くって書いてた。
ただその一応説明として、
例えば8桁とか12桁とどういう違いがありますよ
みたいな説明はもともとついてるんだけど、
このハンドブックではこの数字を推奨します
っていうことが前回まで書いてあったのね。
それがなくなりましたね。
それが何か理由があるのかもしれないね。
ランサムギャングアキラの攻撃
NISTが出しているSP-800-63Bで
システム提供側の方に要求するものとしては
8文字以上は必須で64文字以上を許容するようなシステムにしましょう
みたいなのが書いてるじゃないですか。
でもあれも最低限だからな。
8文字じゃ今は弱すぎると思うんだよな。
そうなんですよね。
10もちょっとなっていう気もするじゃないですか。
心もとなさみたいなところちょっとあるんでしょうか。
俺も多分今言うなら12文字以上は欲しいなとかって言うかもしれないし
15文字とかは結構妥当なところかもしれないんだけどね。
昔はWindowsのパスワードを設定するときには
15文字からだとLMにならずにNTLMが強制的になるみたいなのがあったから
その辺では言いやすかったなっていうのはありますけど。
そうね。今もうLM使われないからね。
そうそう。そもそも使わないですからね。
Windowsは今ベースラインだと14文字以上推奨してるんだよね。
結構その辺ばらつきあるもんな。言うてるところで。
その辺が何がいいかっていうのはそれぞれ考えるべきかもしれないけど
普通の人にはちょっとわからないから
こういう文章が指標としてこれぐらいっていうのは一定の意味はあったんじゃないかなと思うけど
なんだろうね。できるだけ皆さんは長いものをつけてくださいって感じだけどね。
そうですね。
ぜひ読んでくださいって感じです。
ぜひそれ以外のところも読んで
自分だけじゃなくて人に教える参考になるんじゃないかなと思ったんでいいかなと。
意外に僕らが読んでも割とへーって思うような内容いっぱい書いてあるよ。
知っててもどういう表現にするかっていうのも大事だと思うから
教える視点でね。
表現の参考。こういう風に書けばいいんかみたいなものも結構あるんちゃうかなと思いますよ。こういうの見ると。
確かに。
ぜひ読んでください。
はい。ありがとうございます。
じゃあ最後僕ですけれども
お願いします。
ランサムですね。
今日も今日撮ってね。
今日はランサムギャングのアキラっていう
僕も観察対象にしているランサムギャングがいるわけなんですけども
ご存じない方のために簡単に言うと
2023年の4月ぐらいからかな、僕が撮ってるリークのやつを遡ると
そのリークが確認されているギャングで
これまでシスコのVPNの脆弱性とか
ソニックウォールのソニックOSの脆弱性とかを使って
このギャングも他のギャングからの例に漏れず
エッジデバイスによる侵入経路とすることが見られるようなグループで
ちょっと前にランサムの2024を振り返りで
チェックポイントの資料だったかな
紹介したやつでトップ10リーク数の
ランサムハブ、ロックビット、プレイに次いで
4位のリーク数でランクしてた
だからコンスタントにリークもやってるんで
毎月最初の頃は10件、20件とかやってたんですけど
最近は40、50件とか平気で出してきたりするようなぐらい
活発なランサムギャングになってるグループなんですけど
ちなみにこれなんでアキラなのかなっていうと
ニュースとか見ると映画の大友克洋さんのアキラ
あれ海外でも有名だもんね
映画としてもすごい人気ありますしね
それちゃうかって言われてはいるんですけど
僕はヒカルノゴのアキラを推したいなって思ってますね
ヒカルノゴにも出てくるんだっけ
アキラって敵役って言えばいいのか
ライバル役みたいなキャラクターでいるんですよ
確かね
ちなみになんで推すっていうか
推す可能性もあるんじゃないかっていうかというと
昔アノニマスのIRCに行った時に
アキラっていうチャンネルオペレーターがいて
話しかけたら聞いたら何でアキラなんみたいな
そしたら僕は完全に大友克洋作品のアキラと思って聞いたら
ヒカルノゴのアキラやねんって言われて
そんなアキラあるのかっていうのを推していくかなと
日本のコミックとかアニメ文化って結構海外でも人気だから
そういうのいっぱいあってもおかしくないよね
そうそう意外と違うところから取られてるっていうのもあるんかな
なんて思ったりするんですけども
今回紹介するこのアキラの攻撃の流れなんですけど
途中まではよくある流れかなっていう感じなんですよ
インシャルアクセスはインターネットに解説している
いわゆるエッジデバイスリモートアクセスソリューションなので
VPN系だと思うんですね
ここに書かれてあったのがレポートで
ごめんなさい一つ言わせました
SRMっていう会社のレポートを参考にしてます
そこには書いてあって
そこに入ってきて内部ネットワークに入ったら
映像化のためとかにAnyDeskっていう
外から管理するようなツールがありますよね
リモート操作の
これを入れて使って外にデータを送ると
これもよくあると思います
その後スキャンとかをしつつ
リモートデスクトップを介して
ネットワーク上のサーバーに横展開していく
ラテラルムーブメントしていくという風なもので
さあここからランサムが展開するぞということで
ランサムの本体を含んでいる圧縮ファイル
パスワード付きのZIPなんですけど
WinZIPっていうのを保存して
展開さあ実行っていうときに
展開するときに
EDRに検知されたんですって
この攻撃は
なので展開した後のファイルは
生成できずに止まるってやつですよね
で、阻まれたんですが
ここで諦めるわけではなくてですね
ちなみに別に
アキラと諦めるをかけているわけではないんですけど
いいよそれは
いいですか
攻撃者はここで
止められたわっていう風に気づいたと思うんですけど
そこで諦めずに
攻撃のアプローチを転換すると
変えてきたということなんですよ
これまでのアキラの攻撃の手順とかっていうのを見ていると
パワーツールとか
Kill AVとかっていうのを使って
いわゆるBYOVDですね
脆弱なデバイスドライバーを使って
EDRとかアクセサリーとか
アンチウイルスを止めるみたいな
手法よく見られますけど
そういったことをせずにですね
今回は
ランサムウェアの感染前に
いろんな調査を
オープンポートとかサービスとか
どんなデバイスあんねん特定していると思うんですが
IoTデバイスによる攻撃
そこで発見された
ウェブカメラとか指紋スキャナーとか
いわゆるIoTデバイスに
目をつけているんですよ
だからEDR自体を止めるとかではなく
このIoTデバイスを使って
利用して攻撃用の展開という方法を
選択してきた
何をしたかというと
ウェブカメラにまず攻撃者が入ってですね
入っていっても
このウェブカメラ自体に脆弱性があって
入れたというふうなものなんですね
このウェブカメラ自体は
Linuxベースで作られているもので
Akiraっていうと
Windows版だけじゃなくて
Linux版の
Akiraのランサムウェアとかもあるので
動作対象OSだったんですよね
言うまでもないですけど
このウェブカメラには
EDRはインストールされてない
というか多分できないと思うんですよね
なので無防備だったんで
ここから攻撃を展開するというふうな
選択をされたんじゃないかというふうに
レポートには書かれてありました
じゃあ何したのかってことなんですけど
ウェブカメラ上で
Linux版のAkiraのランサムウェアを実行すると
それだけだったら
このウェブカメラの中のあるファイルが
暗号化されるだけなんですけれども
SMBの
いわゆるファイル共有プロトコルと
言えばいいんですかね
SMBでネットワーク共有をして
さっき止められた
EDRの入っている
Windowsマシンをマウントする
ということをします
実行すると
SMB経由で
Windows上のファイルが
バシバシ暗号化されていって
結果的にEDRの検出を回避して
暗号処理をすることができた
ということなんですよね
これはなかなかに
考えているなと思って
こっちで直接実行できひんやったら
こちら経由で暗号処理だけを走らせよう
マウントして
というふうなことがされた
これめっちゃ皮肉やなと思ったんですけど
EDRはIoTデバイスに対応していないけど
EDRの課題と対策
ランサムウェアは
IoTデバイスのOSに
対応していて
ちっちゃいファイルで実行できちゃいました
ということはちょっと皮肉やなと思いましたね
EDRの話とか
最近ちょこちょこ聞くことあるんですけど
大変なんですって
いろんな人から聞いてたんですよ
全部に入ってないみたいな
よく聞くのは
クライアントには入ってるけど
サーバーには入ってない
それこそクライアントのWindowsには
全部きちっと入ってるのに
一番守らなあかんかもしれへん
サーバーのアクティブディレクトリーには
入ってませんなんていうのって
まぁまぁあるんですってやっぱり
前もそういう事例あったよね
クライアント側は狙えなくて
サーバーだけを集中して狙ったみたいなさ
そういう範囲へも
入ってたり入ってなかったりで
いわゆるアリの一欠になり得るような
ものがあるのに
加えてIoT機器経由で
こういうやり方があんのかっていう
ますます広く見ないと
いけない問題やなっていう風に考えましたね
これ盲点だよね
IoT機器っていっぱいあるけど
今回見たカメラだっけ
Webカメラ
カメラ系とかでも
大体この手のIoTって
Linuxベースのものが多いけど
機能が限定
元々そのカメラとかの機能自体が
そんなに限定されてるから
EDRが動かないってのも当たり前だけど
結構Linuxとしても
割と使える
例えばコマンドだったりさ
バイナリとかがすごく
非常に少ないというか
サブセット的なものしか入ってなくて
制限されてることが多いんだけど
その中でも
比較的色々できるとか
今回見たアキラとかは
そういう動作ができるとか
っていう環境だと
こういうことが起こり得るっていうかさ
なんか結構ね
IoTに完成するマルウェアって
割とその機能が限定されてるものが多い
例えばその通信を中継するだけとかさ
ドス攻撃するだけとかさ
わかんないけど
そういう比較的
シンプルなものが多い中で
こういうことをされちゃうと
ちょっと厄介だよね
これは見つけるのもちょっと難しいよね
だいぶ難しい
これそのうち
スマホもこういうのに
使われるかもしれないですよね
スマホね
例えばアンドロイドとかだったら
Linuxでしょ
アンドロイドはそういう意味では
結構
マルウェアの攻撃対象には
なってるよね
Botnetとかさ
こういうのに使われるかもな
注意喚起と今後の展望
社内で使ってる
Wi-Fi繋がってたりとかしたら
ある程度攻撃できると思うんで
そういう使われ方も
あり得るなって思いましたね
攻撃側から見たら別に
攻撃したい対象を選ぶというよりはさ
やりたいことができるものだったら
どこでもいいわけなんで
見つけようと思えば
Webcam今回みたいなカメラに限らず
いろんなものが
それこそプリンターみたいな複合機でも
いいわけだし
何だっていいわけだからね
そういうことを考えると
攻撃側の選択肢はすごく広いけど
プリンター側は
それら全部ちゃんと攻撃視点で見たときに
穴がないかっていうのを
全部塞ぐのはちょっと厳しいよね
なかなか
なかなかに難儀やなっていう風に思いましたね
それ考えるとなんだろうね
ランサムだけの対策になっちゃうけど
今回みたいなことが起きないようにするには
どうするんだろうな
やっぱりそういう
ネットワーク共有とかで
されないように守るぐらいしかないのかな
そうですね
あとはされてしまう前の話ですけど
そもそもこういうことされたときに
EDR
自分たちが使っているEDRって
こういう攻撃に耐性があるのかどうかですよね
うーん
9やったら別の方法で
何でこれ止めるみたいなことを考えないといけないですね
あとはあれだね
これはインシデントレスポンス的な話だけど
はい
今回のやつも一応この記事の説明を見ると
1回はEDRに検出されて
っていうステップを踏んでるわけじゃない
うんうん
だからそのタイミングで何とかできなかったのか
っていうのもあるよね
あー間に合わへん
間に合うようにしたらどうすればよかったのか
ということですね間に合うためにはと
そのEDRが
なんかその明らかにWindows版かなんかを
検出したっていうタイミングで
もうすでにこう侵入されてるってことは
明らかなわけだから
うんうんうん
そのタイミングでなんかそれ封じ込められなかったのかな
っていうのもあるよね
まあ難しかったのかな
その時間的にそこはちょっとね
攻撃者が集まってスピード勝負になるから
難しいかもしれないけど
まあなんかそういう手は一応なくはないよね
でもこれなんか見つけてて
止めれるっていう
まあそういうタイミングもあると思いますけど
見つけてたけど止めてるから
いいやでスルーしたかもしれないですね
そうそうそうだからその辺が
だから対応が分かれるとこだよね
あーそう難しいなってとこですねこれはね
うん単にねマルウェア検出したけど
っていう程度だと
まあほら組織によっては例えば規模が大きいと
その程度マルウェアの検出なんて
日常茶飯事だから
いちいち検出したぐらいで調べないとかさ
うんうんうんうん
隔離してとか削除したからもう大丈夫って
なっちゃう可能性は
まあなくはないよね
そうですね
いやーこれはちょっとなんか
ちょっと目から鱗でした僕これ
いろいろ応用範囲もありそうだもんな
いろいろな
あーそうですね
IoT機器に潜み続けてればみたいな
そういうのもあんのよな
そうね
びっくりしましたという事例の紹介でございました
うんちょっと注意が必要な事例だよねこれね
あーいやいや今日はなんかあれですね
このテーマで僕はさっき
アキラだけに諦めないとかじゃないんですよ
って言ったらネギさんもさっきね
明らかに言ってましたね
そんないくらでもあるやろう
別に意識して言ってないわ
いやーもうね
僕らが気遣いずにリスナーに突っ込まれる
ってのを避けたくてですね
そっかそっか結構お便りで来るもんね
そうそうそうさっき言うたろー思ってね
確かに確かに
一言で突っ込みできたよねそれね
まあそうですね
キリないですからねこんなもんね
キリないよねマジで
ありがとうございます
じゃあ今日もですね
セキュリティのお話を3つしてきたんで
最後におすすめのあれなんですけれども
なんでしょうか
今日は飲み物でございます
セブンイレブン限定で売ってるやつなんですけど
コンビニ好きとしては
そうそうそう
扱ってるやつにサイクルミーっていう
ブランドがあって
これ最初僕サイクルミーって
セブンのブランドなんかなと思ったら
そうじゃなくて
株式会社ドットミーっていう会社が
オリジナル製品とあとセブン限定商品
っていうのを柱にして展開してるみたいなんですよ
へー初めて聞いたわ
そうそのセブンイレブンで売られている
結構ねパッケージも統一感あって
オシャレなパッケージなんですけど
その中の僕が好きなのは
すっきり果実感マスカットウォーター
っていうやつですね
そういう飲み物の商品展開なの
それ以外にもあるわけ
飲み物だけじゃないですよ
お湯入れて戻すようなやつも
確かあったと思いますし
いろんなの売ってます
お菓子とかクッキーとか
そういうのも売ってます
そっか今ちょっと
ウェブサイトを言われて見てみたけど
全般的にはあれか
健康を考えた
そうそうそう
何々がとれますとか
低カロリーですとか
いろいろ全般的には
そういう感じなんだね
そうなんですよね
このパッケージにも
時計の絵が書いてあるんですけど
朝昼夜で時間で選ぶ
美味しく変わるっていうのが
キャッチフレーズに入ってて
時間帯っていうのを
意識されてるみたいで
時間帯ごとに選ぶ
シンプルな食生活みたいなことが
コンビニ商品の魅力
紹介文に書いてありましたね
朝にちょっといいみたいなとか
カロリー抑えめとかね
そういうやつで
これは午後の一休みに
軽やかな果実感っていう
フレーズでしたけども
すっきりしてて飲みやすいし
最近というかちょっと最近
暖かい日もあったりしますけど
まあまあ湯でもまだまだ寒い日
続くじゃないですか
今日も寒かったもんね
そうそういう日ってやっぱり
家にいるときは暖かくするでしょ
暖房入れたり床暖房やったり
はいはいはい
乾燥するときに
してるときにめちゃめちゃ
体に入ってくるというか
加湿器使えよ
加湿器使ってるけどなるんですよ
もう僕ぐらいになってくると
カラカラなんねんて
そうか加湿器があっても
体の乾燥は防げないか
中まではね
これを冷蔵庫に入れといたりとかしてね
あと出先でもやっぱり
出先で余計コントロールできませんや
会議室とか熱い熱い言うても
あるじゃないですか
そういうのに潜ましておくと
ちょっと冷めててもね
寒くなっててもね
体に染み渡る感じもして
味もすっきりしてて
僕は結構あと味そんなに
残らずに飲みやすいなっていう
ちょうどいい味なんですよね
なるほどね
ちょっと気にしてみていただければ
コンビニでたまたま見つけたみたいな感じ
そうもうコンビニ大好きおじさんなんで
そうだよね
新しいもんとか見つけると
いろいろ手を出してしまう
だいたいここでおすすめする商品も
コンビニの商品とか多いよね
多いなー
コンビニで見つけたスイーツとかなー
誰でも手軽に手に入れやすいから
おすすめされた側も
嬉しいかもしれないけどね
そうそうバッケージも
おしゃれっていうのがいいですね
確かに統一感があって
なんかちょっといい感じではあるよね
ちょっと気になる方いらっしゃいましたら
手に取ってみてはいいんじゃないかなと思います
はい
ではまた次回お楽しみでーす
バイバイ
55:45