気に入ったりとかすると。
いわゆる宣伝みたいにもなりますね、使ってもらうことが。
だからその辺をバランスとるためにやってはるんやと思うんですけど、
それをプチプチプチプチちょっとね、一応やっときました。
反映されれば使えるんだとは思うんですけど、それっぽいタグを一応選んどきはしたんですけど。
もしよかったら買っていただければいいかなと。
そうですね。
ちなみにこの時点で10人以上の方がなぜか買ってくれてます。
なぜか。
うち6割ぐらいは身内なんだと思うんですけど。
6割7割は身内なんだと思うんですけど。
目立とう人はやっぱり早いね。
検索そろそろかなと思って見ててくれてはったのかもしれないですね。
前回告知はしたからもうぼちぼち出ますよとは言ったけどね。
ありがとうございます。
引き続きこういうのがあったらいいのになみたいなことを言っていただければいれるかもしれませんので。
よろしくお願いします。
あとお便りもですね。
ハッシュタグセキュリティのあれをつけてついていただければと思います。
よろしくお願いします。
ということでセキュリティのお話をしていこうかなと思うんですけれども。
今日はそうですね。
僕からいきましょうかね。
お願いします。
今日僕が紹介するのはですね。
マイクロソフトのOneNoteって皆さん使ってるかどうかはちょっとわからないですけれども。
OneNoteを使った、OneNoteのファイルですね。
OneNoteのファイルを使ってマルウェアを感染させようという手口がちょっと目立ってきてるんじゃないのみたいな感じの。
最近よく見かけるよね。
確かに記事で見ますね。
今週1週間くらいポツポツ見るようになったかなという感じですね。
目立ってきたよね。
僕もそんな感じなんやと思いながらも複数のところから出てきたのでちゃんと調べてみようと思って調べてみました。
マルウェアの感染経路としてやっぱり一番のポピュラーなところってメールの添付かなと思うんですけれども。
オフィスがファイルが付いてたりとかジップ、あとISOがっていうのも看護さん紹介してくれてたと思うんですけども。
そういったものがあったんですけど、オフィスの文章っていうのはMOTWのものとかマクロのブロックによって
まあまあちょっと防ごうと思えば防げるようになってきたのかな以前よりはみたいな。
ジップファイルもパスワード付きジップ受け付けませんみたいなところが出てきたりとかしているので、
これもちょっと脅威としてはレベルが下がってきているのかなと。
それでそんなこんなしたらISOでコンテナファイル使ってみたいなところもあったんですけど、
あれはMOTWのセキュリティ機能の回避があったんでそれもパッチで対応されたと。
そうだね。
という中で結構いい感じになってるやんと思ったら今度は1ノートで一応やったらかいみたいな攻撃が出てきているという話なんですけども、
これもメールに1ノートのファイルが添付されているという風なものなんですけれども、
いろんなレンダーがレポートを出してくれているんですが、
.1っていう形式のファイルがくっついていて、
その1ノートのファイルそのものではなくてその1ノートのファイルの中に入っている、
内包されているくっつけたファイルが悪さをするという風なもので、
1ノートに埋め込まれているファイルがマリシャスな挙動をするという風なものになっています。
そのファイルの名前にはRLO、RTLO、RLOですね、
右から左に読むか、左から右に読むかみたいな地域によって違うと思うんですけども、
並びを逆順にして拡張子を偽装して実はエグゼでしたみたいなやつの手口って昔からあると思うんですけども、
そういったものがくっつけられたりするケースの中にはあります。
で、これどうやって悪さをするような動きをするのかってことなんですけれども、
1ノートのファイルを開いただけじゃなくて、開いた時にですね、
不正な挙動をするファイルを覆い隠す形で上から画像が貼り付けてあるんですよね。
見えないように。で、例えばその不正なファイルが複数いっぱい貼り付けられてあって、
そのボタンっぽい画像、上に乗っかってる画像、そのファイルを隠している画像のどこをクリックしてもいいように配置されてるんですよ。
で、その画像もダブルクリックしてくださいみたいなことが書かれてあって、
ダブルクリックすると画像の裏に隠されているファイルが実行されて動いちゃうという風なものが
一番スタンダードという、スタンダードというか一番簡単なやつなんですよね。
なるほど。そんなんで動いちゃうんですね。
そうそうそうそう。で、もうちょっとした発展版のやつがあって、
そのボタンがあるところよりもさらにそのボタンの下に、要は不正なファイルが貼り付けてあるのと、
ボタンの間にもう一個画像を挿入していて、これも画像がぼやけてる画像なんですよ。
なんかぼかしの入った。で、設計書ですみたいなやつとか設計図ですみたいなものがあって、
これをちゃんと見るためにはダブルクリックしてくださいという風にやると、
さらにその下にあるファイルが開かれてしまうという風な、それっぽいパターンも結構あるんですよね。
実在する航空部品業者を寄せようと送ってくるパターンとかもあって、
昔の標的型攻撃によく使われた感じの雰囲気というかデコイというかね、そういう風なものも出てきていると。
さっき僕はそのファイルには、一番下の不正な動きをするファイルにはRLOを使ってるっていう風に言ったのは、
マウスオーバーした時にファイル名がポコって小さくポップアップしてくるんですよね。
その時に不審がられないようにするために、実際の拡張子を隠す、偽装するために、
そのRLOを使って違うファイル名に見せかけてるっていうテクニックを使っているという風なものです。
で、その裏に貼り付けてある一番下のところですね、大元のところに貼り付けられてあるファイルっていうのの種類っていうのがいくつかあって、
HTAファイルとかVBS、あとBatchファイル、あとWSFですね、Windowsスクリプトファイルかなとか、
あとはOfficeファイル、これはワード文章が貼り付けてあって、その中にさらにHTAが入ってるであるとか、
あとはもうそもそもExeファイルが貼り付けてあるとかっていう風なもので、いろんなパターンがあります。
Exeだったらそのまま動作をするんですけれども、スクリプト系のものが貼り付けてあるやつだったらですね、
どこそこのサイトからダウンロードしてこいみたいな動きがあって、これがマリシャスなファイルなんですけれども、
単にマリシャスなファイルだけを落としてきて実行するというだけではなくて、
そのメールの文面とか、ワンノートの内容に沿ったようなデコイファイルみたいなものと一緒にダウンロードしてくる、
2つダウンロードしてきて実行する、でも目に見えるのはデコイファイルだけっていう風なパターンですね。
だいたいダウンロードしたときに実行される、PowerShellとかそういうものが動いたりするわけなんですけれども、
実行したときに動くのはPowerShellのWebリクエストのものが走ったりとか、
あとWindows標準で入っているAdminとかAdminExeとか、
あとWindows 10標準で使えるようになった、初めからインストールされるようになった、
CURLっていうコマンドラインでダウンロードするときに使ったりするものが、
Wgetみたいなやつがありますけれども、こういうものを使って、
さっき言ったデコイファイルとか不正な動きをするマルウェア本体をダウンロードさせるという風なものが動作としてするという風なものですね。
その後使って実際にダウンロードされるものはマルウェアもあるんですけれども、
ツール類ですね、攻撃ツールとかラテラルムーブメントとかにもよく使われるような、
ペネトレーションテストのツールって言われることもあれば、攻撃ツールと言われることもあるものも複数あって、
マルウェアだったらMarcosとかAsyncRatとか、
あとこのPodcastでもネギさんが紹介したのかな、レッドラインスティーラーですね。
インフォスティーラー系の情報を盗んじゃう系の有名なレッドラインスティーラーが落ちてくるという風なものがあります。
あとツール系とかだと、これも超メジャーになりましたよね。
コバルトストライクとか、あとパワースプロイト、あとエンパイア、あとはポッシュC2ですね。
裏口開けてC2に接続するやつありますけども、このポッシュC2っていうのが落ちてくるような、
様々なケースが出てきているので、一つのグループではないのかももしかするとしれなくて、
よく使われる手口になってきているのかなという風な気はしました。
さっき同産のところでも言ったんですけど、パワーシェルが動いてとか、ビッツアドミンが動いてとか、
CURLが動いてというところがあって、これでダウンロードさせているという今のところ手口がほとんど、
見てみるとほとんどだったので、ここを止めるとか、いるかいらんかを押し座選択するというアプローチは一つとして残されているのかなという気はします。
手口が変わっていても大元は一緒かなというところですね。
なのでいろいろなところから出ているレポートを見てみたんですけど、
やっぱり次から次にしっかり考えて効き張るなという風な感じも思いまして、
僕今回これと同じように、上に貼っているのになんで下のファイルが実行されるのかと思ったので、
自分で作ってみたんですよ。
ワンノートちゃんと使ったの初めてやでというタイミングで。
私は使ったことないかも。
一瞬使ってみて、エバーノートなのかワンノートなのかいろんなノートアプリが流行った頃に試しに使ってみたことがあるんですけど、
それ依頼ぶりぐらいにちゃんと使ったぞみたいなのでやってみたんですけど、
上に画像が2枚あってもちゃんと実行されるんですよね。
重なってるのにっていうのがあって、なんでこんな仕様なんやろうなっていう疑問はあるんですけど、
動くのは動くんでしょうがないなっていう。
僕もこんなことができるって知らなかったんで。
よう考えますね。
そうだワンノートでやろうって思ったやつなかなかすごいなってちょっと思って。
そういう物事の仕様とかにもちゃんと着目してるんやな、攻撃者はなっていう風に。
ちょっと自分も反省をしたなという風なことなんですけども、
新しい手口とはいえ防ぎ方はそんなにこれまでとは大きく変わらないですけども、
やっぱり新たな手法ということもあるので、
自分たちの組織内とかでこういう風なものがありますっていう風なものは広めておく、
知っておいてもらうってことは大事なんじゃないかなということとともに、
システム側でさっき言ったみたいな動く動作に着目して、
システム側でできることっていうのは何かなっていうのをこの機会に見直してみてはいいんじゃないかな
なんていうことを考えさせてくれるような事象でしたというお話でございます。
OneNoteっていうアプリケーションを使っているっていうところはあるけどさ、
結局その昔から変わらないんだなっていうその利用者に何とかして興味を持たせて、
クリックさせてっていうことをしないとできないわけじゃない?
そうですね。
開かなければいいしクリックしなければどうってことはないんだろうけど、
結局攻撃者からしたら、ユーザーに何もインタラクション発生させないで勝手に感染しちゃうのが一番手取ればいいわけだけど、
なかなかそういうのは最近は難しいから、何だかんだ言って結局その昔ながらのやり方に回帰しているような感じが。
そういう風にしないとうまくいかなくなってきているっていう状況はずっと続いてますよね。
何かしらユーザーのアクションが必要とされるものが多いですよね。
そうなってくるとさっき言った画像上に重ねるなど、それっぽいデコいを落としてくるなど、
偽造する方法って結局昔からずっとあるから、
なんかそれは変わってないし、そこに騙されちゃうってのもやっぱり変わってないからね。
人間やからしょうがないかみたいなところはありますもんね。
なかなかそれを止めるっていうのはやっぱり一筋縄ではいかないよね。
あとワンノート側が何かしら対応者としてもまた違うのでとかって結局繰り返しだもんね。
またやらしいことにWindows 10と11っていうのはデフォルトでワンノート入ってるんですよね。
その辺も狙い目なんだろうね。
この前のOSがどんどんサポート切れてきたじゃないですか。
タイミング的にもすごくいいタイミングにやってきてるなというふうに思うんで、
場合によったら使ってないんであればアインストールするってのも一つかもしれないですね。
確かにデフォルトでは入ってるけど、必要なければってことね。
そうそう、組織で使ってないんであればってことですけどね。
それも一つシステム側としてできる対策としてあるんじゃないかなと思いました。
確かに確かに。
なかなか厄介ですね。
公益手法としてはシンプルで言えばシンプルだしさ、
さっきのいろんなペイロードとしていろんなのが入ってくる可能性があるってのは、
結局いろんなタイプの公益者に使われる可能性があるってことだね。
かなり汎用性広いと思うんですよね。
そうですね。
なのでこういうものだけじゃなくて、それこそ標的型とかにももちろん使われるでしょうし、
というふうなことも留意して、今後どうしようかってことを考えてほしいですね。
はい。
ありがとうございます。
ありがとうございます。
はい。
じゃあ次はそうですね、ねぎさんいきましょうか。
はい。
じゃあ私は今週はですね、ちょっとこの前看護さんが何回か前にCVEとKEVの話題を提供してくれたじゃない。
はい。
でちょっとあれに少し関連した話で、今日はCVSSの話題を取り上げたいなと思ってるんだけど。
いいですねいいですね。
なんかねちょっと今週面白い記事を見かけて、
はい。
贅沢性情報のサービスとかを手がけているバルンチェックっていう会社があるんだけど、
CVSSって果たしてどれくらい本当にスコアって正確なんだろうねみたいな、
そういう疑問を投げかけるような記事を書いてたんで、
はいはい。
ちょっとこれを紹介したいなと思います。
うん。
で、そのCVSSの対象、分析の対象としているものは何かっていうと、
アメリカのNISTが管理している、NVDってあるじゃない。
あ、ありますね。
ナショナルバーネラビリティデータベースっていうね。
はい。
あれに登録されているやつってのは、基本的にNISTがCVSSのスコアも一緒に付けて登録してるんだけど、
NVDに入ってる、確か20万件くらいだっけ、なんか前ね、お看護さんが紹介してくれたけども、
全部でそれくらい入ってるうち、なんか12万件くらいがCVSSのバージョン3のスコアが付いてるんだって。
うんうん。
で、それを一応対象に調べましたって言ってて、
で、僕も知らなかったんだけど、そのうち2万5千件くらい、だいたい20%くらいがNISTのスコア以外に、
もともとの開発しているベンダーのスコアも一緒に登録されてるんだって。
うんうん。
たまにあるじゃない、NISTのスコアとベンダーのスコアって2つ入ってるやつとか。
閉域されてる場合あるんですね。
そうそうそう。そういうやつってのが2万5千件くらいありますと。
で、本来であれば、その脆弱性の対象のソフトウェアの開発元だろうが、NISTだろうが、誰が評価してもさ、脆弱性の中身は同じなんだから、
同じスコアでなければおかしいはずじゃない?
うん。
ベーススコアはね。
なんだけど、なぜかその2万5千件のうち1万4千件、結構な割合5割超えてるけど、1万4千件は実はその2つのスコアが違っていますと。
ほら。
いうことで。
よう調べましたね、そんな。
で、俺もえっと思って、ちょっとこれはそこまで多いとは思ってなかったんで、違うやつはあると思ってたけど、そんなに多いの?っていう感じで。
で、なんでこんなに多いのかっていうと、いろいろあるんだけど、
例えばこの記事で例として1個だけ最近のやつを挙げてるんだけど、1つあるのはWebminの去年報告された脆弱性で、
CV-2022-36446っていうのがあるんだけど、
これなんかリモートコード実行できるやばいやつなんだけど、ただしこれ認証が必要なデータクセルなのね。
なので本来であれば最高でも7.2にしかならないはずですと。
なんだけどなぜか、さっき見に行ったんだけども、なぜか認証が必要ないっていう評価になってて、スコアが9.8ってなってんのね。
明らかにこれは間違ってる例ですね、というふうに記事で挙げてるんだけど、こういうようなやつが他にもいっぱいあるわけ。
で、1個1個自慢要請権全部調べるわけにいかないんで、どうしようかなっていうんで、この人たち何やったかっていうと、
ちょっとわかりやすいやつを調べてみましたっていうことで、クロスタイトスクリプティングとクロスタイトリクエストフォージェリーっていうメジャーな脆弱性があるよね。
で、あれを調べてみましたと。で、何でこれを調べたかっていうと、NVDの中にCWE、Common Weakness Enumerationかな。
共通する脆弱性の種類を分類している基準があるけども、あれでXSSとC-Surfっていうタグが付いてるやつってのがあって、それは調べやすいから分析しやすいねっていうのと、
これさ、どっちも悪意のあるリンクとかをユーザーがクリックするとか、ユーザー側が何らかのアクションを取らないと発動しないじゃない。
クロスタイトスクリプティングってそういうやつだよね。なので、どっちもCVSSの評価で言うとユーザーインタラクションが必要なんだよね。
なんかあれですね、KEVとかに載ってるやつだったらどうなのかとかっていう絞り方で見ても面白いかもしれないですね。
そうだね。さすがにその辺は間違ってないと信じたいけど、ちょっとそこまで。
僕もでも自分でさ、そう言われてみれば全然無批判で、ちゃんとそれ合ってるかどうかってやったことあんまりないなと思ってさ、ちゃんとは。
あれっておかしいと思ったやつは気になるけどさ、全部が全部調べたりしないじゃない。
確かになんか違和感あった時だけこれってなんでリモートなんとか認証ありなしなんていうのは調べたりはするけど、まあそんなの1年に何回かしかないですよね。
ね、特に気になるのは贅沢性ぐらいは調べるけどさ、全部が全部調べたりしないからね、やっぱそれもちょっと危ないなーと思ったね。
確かに確かに、そうか。じゃああれですね、こういうCVSSには基本値、現状値、環境値と環状値があったということですね。
環状値はないね。
言いたいだけです。
言いたいだけですよね。
ちょっと言ってて思い出したけど、この辺の話、去年のH5ユーザーのワークショップでちょっと3人で話した中でも少し触れたんで。
確かにこの辺はどう扱うべきかみたいな議論しましたよね。
確かつゆさんのところの会社のブログで結構詳しく記事書いてくれたんで。
読むにはだいぶパワーのいる、かき起こしレベルのものが上がってるんでよかったら読んでいただければ。
あれすごいしっかりかけてて、セミナー聞いた感じになるもんね。
事前に僕もレビューしたんですけど、お二人にレビューしていただく前にね、あの記事。
読んでた僕が結構いいこと喋ってたなって。
ちゃんと仕事してるなーみたいな気持ちになりますね。
あれいいので、衝動取りリンク貼っておきますんでそちらもぜひ見てみてください。
よかったら見ていただければと思います。
はい、ありがとうございます。
はい、じゃあ最後カンゴさんお願いします。
お願いします。
今日はですね、私はマイクロソフトが先月26日にブログに書かれていた、
2023年のIDセキュリティの傾向とMSのソリューションっていうそういったタイトルで書かれていた記事の紹介をしたいなと思ってまして、
これ内容的には昨年の10月に、ちょっと私知らなかったんですけど、
Authenticate 2022っていうそういったカンファレンスがあったらしくて、
そこで取り上げられて、基調講演でお話しされていた内容を元にMSの現状というか、
実際の数字とかを出してどうなのかとかっていうのを記載されているものなんですが、
私いいなと思ったのは、IDというかアカウントを狙った攻撃っていうのも、
いろいろこれまでもセキュリティのあれであったりとかセミナーとか、
いろんなところでお話しさせていただいて、取り上げさせていただいているんですけど、
結構きれいに整理というかまとめられているなっていうのを読んで、
これちょっと日本語で言うと同意フィッシングっていうんですかね。同意を取るっていうのはそういった趣旨ではあるんですけど、
これオースとかそういったアプリケーションのアクセス許可をフィッシングを通じて攻撃者側に取られてしまうというそういった手口で、
例が適切かわからないですけど、Twitterなんかでは比較的よく見られる、過去よく見られた事象ではあったかなという感じがあるんですけど。
アプリの連携ってやつね。
そうですそうです。
ユーザー側に騙して許可させちゃうってやつだよね。
そうですね。そういったものもここに入ってましたと。ちょっとこれは具体的な数などはちょっと出てなかったんですけども。
だから正面突破の認証から行くんではなくて裏口使ってみたいな感じだよね。
そうですそうです。
これもちょっと盲点になりやすいところだよね。
なんかちょっとやっぱりこんなやり方すればあるなっていうのは改めてちょっと見て思いました。
最近もこの辺のオースのコンセントフィッシングとMSが何か注意関係してたよね。
何だっけ、Verified Publisherの悪用したどうたらこうたらみたいな。
そういう記事が出てたじゃん。あれはこれに分類される攻撃だよね。
そうかそうか。
なんか最近もやっぱりあるんだよね、こういうのね。
ですね。
はい。
最後は、ドチョッキなんですけども、インフラが侵害されてしまうケースというところで、
特にこれは多分自分で構築しているケースだと思うんですけども、
オンプレでそういったID管理をしているサーバーが侵害されてしまうというケースで、
特にゼロトラストっていう考え方っていうんですかね、
そういったポリシーを浸透してきたことにつれて、認証に対して仕組みとして攻撃するっていうのはなかなか難しくなってきたというところについては、
ある程度技術力が高い攻撃者からすると、やはりIDインフラ直接攻撃するケースっていうのは当然出てくるだろうねっていう話が記載されていたというところではありました。
最後、先ほど28%MFAの話したと思うんですけども、
これちょっと確かに言われてみたらそうかなと思ったんですけども、
コンシューマー向けのOutlook.comとか、あるいはゲームのXboxのそういったアカウントをもしかしたら持ってらっしゃる方がいるかもしれないんですが、
そういったアカウントと組織で、エンタープライズで利用されているアカウントを比較すると、
どっちがハッキング成功の確率が高いかっていうと、
実はコンシューマーアカウントの方がエンタープライズのアカウントと比較して、
ハッキング成功の確率は50分の1という結果だったらしくて、
これはそもそもコンシューマーアカウントに対しては、マイクロソフトがMFAなどであったりとか、
その時に結構その今更そんなことを?みたいな風にやっぱり専門家の人とかは言ったりしたんですけど、
やっと僕はそこでスタートラインに立ったみたいなことをよく言ってたんですよ。
最近とかもたまにテレビとかつけてたりとか、あとはニュースの配信とか見てたりとかすると、ついこの間ですよ。
リスト型攻撃に注意みたいな報道がされてたんですよね。
あったあった。
だからそれで使いまわし、それでも使いまわせばまだまだなくならない現状があるじゃないですか。
いろんなところがアンケート取ったりしてますけど。
それをなくしてもまた突破されたりする可能性もあるわけじゃないですか。
その認証ではなくて認可を取られてしまうとかね。
それをこうなんか次はこういう注意喚起もそろそろしていかないとなーっていう風に思いつつも、
なんかまたあれもこれもこれやってもねこれやられたらダメなんですよなんて言ってたら、なんかやってくれへんのちゃうかなっていう気がしてきました。
あー結局これやっても対策ならないでしょって思っちゃったら。
そうそうそうそう。
確かにね。
なんかこうMFAファティーグというよりもなんかもうセキュリティーファティーグみたいな感じになって。
それは確かにあるよね。
それはでもねもうなんだろう、セキュリティーってもう本質的にそういうものじゃない。
まあそうですけどね。長年やってきてそう思いますけどね。
もう何かやったらそれが突破されてまた次何か手を打ってっていうのをその繰り返しの歴史だから、今後も多分おそらくそれはなくならないんで、
もうそういうものだと思ってもう付き合っていくしかないよね。
まあそうですよね。でも注意喚起をしていく側としてはなんかちょっと心苦しいさがさらに出てきたなっていう気はするなー。
確かに確かに。今やる側も確かにほんと疲れちゃうよね。まだやんの?みたいなね。
こないだこれやったじゃん!みたいなのあるよね。
そういう解説とかさせてもらう時でもあるじゃないですか、たまにね。
そういうところで結構ニュース・報道系ではなくてちょっと緩めのバラエティーっぽいところでリスト型とかの話をしたことがあるんですよ。
これやってもあれやってもこういう方法があってまたやられるとかってなったら、
じゃあ今はとりあえずこれやればまあなんとかなるでしょみたいなものってなんかあるんですか?みたいなことを言われて、
そこで二要素認証を言ったんですよ。
そのところでSMSで送ってくるものとかアプリの通知がくるものでとかっていうふうなものを設定してね、
でもそうやってサービスごとにやるんでしょ?って言われて、
まあそうなりますね。だから大事なものからやっていく必要がありますねみたいなことを言ったら、
ものすごい嫌な顔でめんどくさいって言われたんですよね。
それが普通の人の反応だよね。だからこそ28%しかなんないんだよね。
そうなんですよ。もうカメラ回ってんのにそんな顔で言われたんで。
そこをやっぱりでも変えていかないとどうにもなんないよねこれはね。
我々も気長に地道にやっていかなあかんなっていうと、もっと頑張ろうっていう気にはちょっとなりましたけど。
そうは言ってもやってくださいよって言ってかなきゃいけないね。
辛抱強くねやっていかないとなと思いました。
はい。
ありがとうございます。ということで3つのセキュリティのお話をしてきたんでですね、
今日も最後におすすめのあれを紹介して終わろうかなと。
はい。
今日はですね、食べ物を紹介しようかなと思いまして、
ちょっと足りひんかなと思って買ったら余る。
余るかなと思って少なめにしたら足らんっていう紹介を先週したみかんがあってですね。
そのみかんで、僕結構ふるさと納税好きなんですよ。
なんか言ってたね。前から。
なんかちょっと買いたいなとか食べたいなとかって思ったりとかすると、
ふるさと納税先に見るようにしてるんですね。
ふるさと納税見てると結構自分がみかんと言ったらこれ買うみたいに思ってるものが決まってると、
そればっかり買っちゃうじゃないですか。
まあまあそうだね。
でもふるさと納税とか見てると結構やっぱりいろんなもの出てくるんですよ。
面白いのが、僕すごい好きなみかんが1つ種類あるんですけど、
それを検索するとそれだけじゃないっていう単語も使ってアピールしてくるみかんとか出てくるんですよ。
なるほど。
それええんか、その検索みたいな思うんですけど。
うまいね。
そうそう。それでいろんなものを見てて、これちょっと試してみようかなとかって思ったりとかすると、
初めてのものとかも結構買うんですよね。
で、みかんを頼んでて忘れてたんですけど、
一昨日ぐらいに届いて、届いたやつがですね、
味の甘い辛いの甘いに平って書いてカンペーって読むみかん。
カンペー。
僕も知らなかったんですよ。
初めて聞いた。
そうそうそうそう。
どこの?
どこのですか?
愛媛。
愛媛はみかん有名だよな。
そうそうそう。愛媛のみかんなんですけど、
よくわからずに、とりあえずみかんやったらなんでもいいかなと思って、
どちらかというと自分の置いときたい量、何キロとか書いてるんで、
それで選んで届いたんですけど、開けた瞬間にびっくりしまして、
むちゃくちゃでかいんですよ。
1個1個が?
うん。わろて舞うぐらいでかくて。
みかんって結構小さいものから大きいものまでいろいろあるよね。
そうそうそうそう。
大きめ。
そうでめっちゃでかいと皮とかめっちゃ分厚かったりするじゃないですか。
手で剥くの結構きついなみたいな感じやったら嫌やなと思ってやったら、
もちろんうんしゅうみかんとかと比べたらちょっと硬いんですけど、
別に手で剥けるんですよ。
大きさでいうとね、だいたい平均220グラムなんですって1個。
あ、そうなんだ。
まあまあでかいですよね。マンダリンタイプって言われるようなやつらしくて。