はてなキーワード: バッファオーバーフローとは
昔マイクロソフトがひどい目にあったというconconアタックについて説明してください。と質問。
「Conconアタック」というのは、1990年代後半から2000年代初頭にかけて話題になった「SYN flood攻撃」と呼ばれるDDoS攻撃(分散型サービス妨害攻撃)の一種です。~
(以下ずっと長い説明が続くが全部嘘だった。タダで使えるやつだからこんなもんか)
昔マイクロソフトがひどい目にあったというconconアタックについて説明してください。と質問。結構よさそうだったんで下の方の設定から専門的な観点で書けというのをクリック
## ConCon攻撃に関するより専門的な解説 ConCon攻撃は、1990年代後半に顕著に見られた、Microsoft Windows 95/98のファイルシステムにおける脆弱性を悪用した攻撃手法です。本攻撃は、特定の予約語である「CON」を繰り返し使用することで、オペレーティングシステムの挙動を意図せず変更し、結果としてシステムクラッシュやデータ損失を引き起こすというものでした。 ### 攻撃原理 ** **予約語の濫用:** 「CON」は、DOS時代からデバイス名として予約されていた文字列です。Windowsにおいても、この予約語は特別な意味を持つファイル名として扱われます。 ** **ファイルシステムの誤動作:** 複数の「CON」を含むパス名を指定することで、ファイルシステムが正常に動作せず、無限ループやメモリリークといった異常な状態に陥ります。 ** **システムの不安定化:** 上記の異常状態が深刻化すると、システム全体が不安定になり、最終的にはブルースクリーンエラーが発生し、コンピュータが使用不能となるケースも少なくありませんでした。 ### 影響と対策 ConCon攻撃は、そのシンプルさ故に、悪意のあるユーザーだけでなく、誤って特殊な文字列を含むファイルを作成してしまったユーザーにとっても、深刻な問題となりました。この問題を受けて、MicrosoftはWindowsのセキュリティ対策を強化し、以降のバージョンでは同様の攻撃を受けにくくなりました。 ** **パッチの提供:** Microsoftは、ConCon攻撃に対応するため、Windowsのセキュリティパッチを随時提供しました。 ** **ファイルシステムの改善:** ファイルシステムのロジックを見直し、予約語の扱いをより厳密にすることで、同様の攻撃を防ぐ対策が講じられました。 ** **ユーザー教育:** ユーザーに対して、安全なコンピュータ利用に関する教育が強化されました。 ### まとめ ConCon攻撃は、OSのセキュリティ脆弱性がいかに深刻な問題を引き起こすかを示す典型的な事例です。この事件は、IT業界全体にセキュリティ対策の重要性を再認識させ、より安全なソフトウェア開発へとつながる契機となりました。 ***技術的な視点から見た特徴** ** **バッファオーバーフローとは異なる:** ConCon攻撃は、一般的なバッファオーバーフロー攻撃とは異なり、特定の予約語を悪用することで、意図しない動作を引き起こす点が特徴です。 ** **ファイルシステムレベルの攻撃:** 攻撃対象がファイルシステムであるため、OSの根本的な機能に影響を与える可能性があります。 ** **単純だが効果的な攻撃:** 複雑な技術を必要とせず、誰でも簡単に実行できる点が特徴です。 ***現代における教訓** ** **ゼロデイ攻撃の脅威:** 未知の脆弱性を突くゼロデイ攻撃の危険性は、いまだに高い。 ** **継続的なセキュリティ対策:** OSやアプリケーションのアップデートは、セキュリティ対策の基本。 ** **ユーザーのセキュリティ意識向上:** パスワード管理やフィッシング対策など、ユーザー自身がセキュリティ対策を意識することが重要。 ***キーワード:** ConCon攻撃, Windows 95/98, ファイルシステム, 予約語, ブルースクリーン, セキュリティパッチ, バッファオーバーフロー, ゼロデイ攻撃 この説明は、より専門的な用語を用い、技術的な背景についても言及することで、ConCon攻撃の性質をより深く理解できるように記述しました。
(何も指定しなかった場合フツーに当時の攻撃コードみたいなサンプルを出したのですげーなお前と思った)
昔マイクロソフトがひどい目にあったというconconアタックについて説明してみてほしい と質問
「Conconアタック」というのは、実際には存在しないもので、インターネット上での都市伝説やジョークの一種です。マイクロソフトが「ひどい目にあった」という話は、フィクションであり、実際には起こっていません。 このようなジョークは、インターネット上で広まりやすく、時には誤解を招くことがありますが、基本的にはユーモアを提供するためのものです。もし他に興味がある話題や質問があれば、ぜひ教えてください!
(なかったことにしやがった。お前最高だよ)
One Microsoft Way REDMOND, WA 98052-6399 USA
これで郵便物が届く
日本法人だと
〒108-0075 東京都港区港南 2-16-3 品川グランドセントラルタワー
英語表記すると
JAP,108-0075 TOKYO,MINATOKU,KOUNAN,2-16-3 Shinagawa Grand Central Tower
〒530-0001大阪府大阪市北区梅田2丁目4−9 ブリーゼタワー29階
JAP,530-0001,OSAKA Pref. Osaka-SHI kitaku,Umeda,2choume,4-9 breeze-tower 29F
なげーよ
住所録データベースのバッファオーバーフロー狙ってんのか?
日本一長い住所、
京都府京都市上京区智恵光院通り芦山寺上る西入る西社町(この後ろにまだ番地が続く)
Kyoto Prefecture, Kyoto City, Kamigyo Ward, Chiekoin Street, Ashizanji Temple, west entrance, Nishishacho(機械翻訳)
バカなの?
日本の世帯数は5000万世帯、法人やらただの建物などすべてをコード化アドレッシングしたとしても数字なら12桁もあれば十分で
「住所どこ?」
くらい短縮できる
やれよ
埼玉県川口市でクルド人の犯罪が激増して問題になり、その対策が川口市政の中心的課題になっている!というエントリが度々ホッテントリ入りしている。またyoutubeのゆっくり動画等でも「クルド人」「川口」のテロップが入ったサムネの動画が投稿されている。
川口市は『広報かわぐち』という広報誌を配布しているが、この10月号で犯罪認知件数が過去最低を記録しているとの広報を打っている。
https://www.city.kawaguchi.lg.jp/material/files/group/3/202310-04.pdf
この一年で白昼の強盗事件、沿道商店に突っ込む大事故や死亡ひき逃げ、クルド人による病院での喧嘩騒乱などの事件が報道されて体感治安が低下している故だ。でも実際には治安は過去最高となっている。
この問題を喧伝しているのはagora出身の石井孝明というライターで、産経新聞と夕刊フジがそれを元に記事を書くという構造になっている。
石井のやり方は、川口、蕨を中心として、肌の浅黒い中央アジア、東南アジア系の人間が事故や事件、不法な業務、反マナー行動をしたものにクルド人を匂わす文言を付けて宣伝するという方法だ。それ故クルド人が毎日事件や不法行為をしているように見える。そんなにクルド人は増えているのか?日本にクルド人は何万人いるのだろうか?
だが実際のクルド人の数は2000人程度である。人口60万人の川口市人口の0.3%だ。「あれもこれもクルド人」の安物ネガティブキャンペーンが成功しているのである。
それで今回はちょっとこの問題の背景を説明するよ。「クルド人とは何か、どういう民族か」などは産経以外の大マスコミや大学人が記事を書いてるからそういうのを参考してくれ。
「埼玉県川口市」でgooglemaps検索すると川口市の県境が表示される。
https://www.google.com/maps/place/%E5%9F%BC%E7%8E%89%E7%9C%8C%E5%B7%9D%E5%8F%A3%E5%B8%82
まず、駅の東側にやたら細かい碁盤目で緑の線が入った地域があるのが判るだろうか?ここは芝2丁目と芝4丁目という地域になる。
ここは一見整備された住宅地に見えるが、実は都市計画に乗っ取ったインフラ整備が間に合わなかったスプロール地域なのである。
この碁盤目は元々は大正時代に田んぼを整地したものだった。緑の線は用水路跡で、今でも暗渠化された水路敷きになっている。この付近は江戸時代に作られた見沼代用水が通り、その分水も充実していた。そこで碁盤目に畔と用水路を整備して土地の権利も整理したものだ。
ちょっと脱線するが、こういう整備された元田んぼ住宅地の近くにはL字の道と変形交差点を組み合わせたような地区がある事が多い。またそこには寺や神社がある事が多い。その場合、そこら辺は嘗ての村の集落があった場所である。行ってみるとせせこましい建売の中に突然田舎の農家のような大きな庭付きの家、時に藁ぶきだったりゴルビジェのサボア邸のようなやたらハイセンスの家が建っていて驚かされる事があるのでおススメだ。そこは付近の建売の元地主やマンションの大家である。
この田んぼが戦後の高度経済成長期に売りに出され宅地化されたのがこの芝2、4丁目地区なのだ。
元あぜ道は公道化されているのが多いが、そこから奥に入る道は幅が狭い砂利道のままだ。これは私道だからであり「その道路の権利は細切れになって付近の家の持ち主が持っている。故に権利関係がごちゃごちゃなので
更にこの路地は通り抜けが出来ない。真ん中に水路敷がある為だ。水路は元々の地主が権利を持っている筈だ。通り抜けにはそこに橋を掛けなきゃならないが、誰もその費用を負担したくないので碁盤目に見えて行き止まりの路地ばかりという事になっている。
1990年代初頭に建築基準法が改正されるとセットバックの義務と接道義務が定められた。接道義務とは、幅4m以上の道に2m以上接していない土地には建物建築不可という事である。
これでこの路地の奥にある家というのは建替えが不可能になった。
また、水路敷は舗装されていて道路に見えても道路じゃないのでセットバックの義務が無い。だからいつまで経っても道は広がらないから接道要件を満たす道にならない。散歩する時はこのせいで魅力的なのだが不動産的には不良である。
この路地をストビューで見れば判るが、公道に面した家は新しい低層アパートで路地は4m拡幅、その奥の一軒は新しい戸建て(公道側隣家のセットバックで接道要件クリア)、その奥は築30年以上の古い戸建てや古アパート、となっている。奥の方の家は建替え出来ないので古いままなのだ。
奥の方の家やアパートを借している場合、家が古くて車も入れない砂利道なので客付けが困難である。蕨駅から徒歩5~10分という好条件なのだがこういう状態なのだ。
高度成長期中期の昭和30年代後半からこういうスプロール現象が問題になって規制が強化されたのだが、その前に家が建てこんだ地域なのだ。私有地である用水路の暗渠化は市が行ったが、これは下水道整備が間に合わず、水路に垂れ流しとなった為の代替政策だ。
さて、外国人というのは部屋が借り難い。これは差別の問題もあるが、家主としては万が一の時の連絡の問題、家賃不払いや退出後の内装補償、突如国に帰ってしまうリスク、それと土足の問題などがある。室内に靴を脱いで入るのは日本だけなのだ。最近じゃ米国都市部も日本式になって来てるが。だから土足で生活されて畳床等がダメになるリスクがある。
故に外国人が部屋を借りるのはとても大変だ。一方、建替不可で古くて前が砂利道で引っ越しのトラックも入れない、なんていう借家やアパートの大家は客付けが全然できない。この両者の利害が一致して賃貸借契約、とあいなる。お互い「こんなボロ屋なのに高いが…」「外国人でリスクが高いが…」という妥協の産物だ。
このやたら細かい碁盤目地区はもう一か所ある。駅の反対側に線路で分断された川口市の飛び地みたいな三角の土地があるだろう。
ここは芝園町と芝富士という地区なのだが、そのうち芝園町は元鉄道車両工場のUR団地(電車から見える屏風みたいな建物)、芝富士は元田んぼの細かい碁盤目地区だ。この芝富士地区は先の芝2・4丁目地区と全く同様の特徴と来歴を持っている。
路地のセットバックが進んで4m以上が確保されて建替え可能になっている所が多いなど、スプロール化の程度は2.4丁目よりも改善されているのだが、それでも水路敷による路地分断などはあり、また建替不可家屋が密集する地帯もある。更にここは飛び地状態なので見捨てられた感もあり市政が行き届きにくいという特徴もある。中学校や幼稚園が線路の反対側で遠いのだ。
「蕨」なのに「川口市」であるのはこういう事で、駅の左右に川口市の不良宅地地区がありそこのアジア系の住民が住む事が増えたというのが原初としてあったのだ。
「川口市は小規模の鋳鉄工場があり外国人工員を必要とした」という説明をしている記事もあるが間違いだ。鋳鉄工場地域は西川口から南側であって、蕨周辺は田んぼから住宅地に転換している。その転換が早すぎてスプロール化してしまったのだ。
クルド人問題がおかしな奴らの飯のタネになっている問題の根幹は在特会のヘイトデモに遡る。
2009年に在特会はオーバステイフィリピン人の子息が通う中学校付近で「叩き出せ」といシュプレヒコールを上げるデモを行うようになった。この中学校や居宅は蕨駅の南側、西川口駅寄りだ。
このデモに左翼運動からの転向者が合流すると一気に過激化し、「殺せ」「殺しに来た」というコールになり、警察に掴まらないような巧い仕方の暴力や、近所のヤジに対して「○○人の家だ」「お前日本から出ていけ」「殺せ」と連呼したり、お散歩と称してデモの後に落書きをしたり通行人に因縁を付けたりという行動をするようになった(後に警察官が解散地から駅まで随行するようになった)。転びアカが合流すると大抵こういう事になる。
これに呼応して掲げられる旗も日章旗から旭日旗やハーケンクロイツとなっていった。
そんな中で在特会は芝園団地付近でクルド人に住民が迷惑しているという情報を掴む。
そこでヘイトデモの開催地は蕨駅~西川口駅から蕨駅北方になる。そこで鍵十字の旗が沢山はためき、「悔しかったらクルド野郎出てこい殺してやる」などのデモがされるようになった。
但し、彼らは居住地区を知っていたから疑問なので警察がそこから外れるルートを許可していても判らなかったかもしれない。
こういう経緯で中東系や中央アジア系の人間の犯罪、不始末を「クルド」と称する動機が生まれてきた。事件が有る度に「これは在日朝鮮人」という差別デマがずっと流れていたが、それの中央アジア版だ。
もう一つの理由がトルコの少数民族問題で、トルコは親日国で、そこで問題化している少数民族のクルドは敵だ、という単純な世界観によるもの。元々国際問題を親日反日でしか捉えれない人間の頭の中なのでこれ以上はバッファオーバーフローである。そもそも少数民族問題は国家の宿痾であって国際政治学では必ず履修する項目であるのにそれを焚きつけて利益にせんとするあたり、ガソリンスタンドでタバコを吸うバカの如しである。
故にそれよりこの方ずっと「クルド」はやべぇ奴らの間の符丁となり、民族問題を理解するという動機にはならずに、彫りが濃い人間の不祥事は「クルド」とする文脈が生まれたのである。
ワクチン大規模接種東京センターの予約システムで発生した、適当な数字を入力しても予約できるシステムの不備はバグなのか脆弱性(セキュリティホール)なのかを考えていこう。
もし、脆弱性であるとするならば、しかるべき報告フローを取る必要があるからだ。
記事の末尾に参考リンクをいろいろおいておいたので、詳細は確認してほしい。
この問題は、本来するべきチェック処理をしていないのだから、バグの一種といえる。
// ただ、改善する気がないのなら仕様となるのだろうけどね。
では、適当な数字を入れても予約できちゃうバグは、脆弱性(セキュリティホール)と言えるのか?
もし、脆弱性(セキュリティホール)となるなら、ゼロディでいきなり公開する前に、しかるべき報告フローを取るべきだ。
// ただ、新聞社は、ネットで噂になったものを取材して報道しただけであるから、ゼロディで公開とは言えないだろうけどな。
これはタダのバグであって、脆弱性(セキュリティホール)と呼ぶのは言い過ぎだろう。
例えば、教科書レベルの「"<script>alert("XSS");</script>」でXSSを発生させる意図的な入力をして、誤動作が発生するなら、それは間違いなく脆弱性(セキュリティホール)といえる。
同様に、SQLインジェクションを発生させる意図的な入力をして、何か変なことが起きれば、これも間違いなく脆弱性といえる。
他にも、超でかいデータを送りつけてバッファオーバーフローさせたり、特殊な入力をしてスタックを破壊して戻り値を改ざんして任意のコマンドを実行するみたいなものも同様に脆弱性と呼んでもいいだろう。
(注:念のために書いておくが、不正アクセスで違法になる可能性があるので、自分の所有するサイトやコンピュータ以外へは、これらの入力を試さないように。)
でも、ごく普通の入力をしても、エラーとしてはじかないで受け入れてしまうのは、脆弱性ではなく、タダのバグであるように思う。
「こういう操作したら、計算結果が変になった」はバグの領域であって、脆弱性とまでは言えない。
今までの話を簡単に言うとしたら、ドラクエ4で8回逃げたら会心の一撃が連続して出るのはバグなのか脆弱性なのか?って話になるのかな。
確かに、8回逃げることで、データのバッファオーバーフローが発生して、そのような結果になる。
でも、8回逃げるというはやろうと思えは誰でもできる動作であって、これをバグではなく脆弱性(セキュリティホール)と呼ぶのは違和感がある。
この裏技を見つけたとして、脆弱性としてしかるべき報告フローを取らずに公開したことを咎められるとしたら、実に変な話である。
これら裏技を試しても不正アクセスと言われて、罪を着せられたり、裏技の記事を削除されるとしたら、強烈な違和感がある。
今回の事件で、それが一番気になった。
最終的には、裁判で裁判所が決めることになるんだろうけど、あまりアホな判決を出して、日本のエンジニアの手足を拘束しないでほしいと思う。
参考URL:
■ドラクエ4で「にげる」8回でずっと会心の一撃になるバグ、こういう仕組みで起こってたらしい
https://b.hatena.ne.jp/entry/s/togetter.com/li/1715732
■「誰でも何度でも予約可能」ワクチン大規模接種東京センターの予約システムに重大欠陥
https://b.hatena.ne.jp/entry/s/dot.asahi.com/dot/2021051700045.html
■岸信夫 on Twitter: "自衛隊大規模接種センター予約の報道について。...
https://b.hatena.ne.jp/entry/s/twitter.com/KishiNobuo/status/1394440062125805572
■脆弱性の手口、IPA「見つけたらまず開発者やIPA窓口に報告して」 コロナワクチンの架空予約巡り
https://b.hatena.ne.jp/entry/s/www.itmedia.co.jp/news/articles/2105/18/news145.html
■Hiromitsu Takagi on Twitter: "私はこの届出制度の提唱者・設計者・運用協力者・有識者研究会委員であり、IPAの広報が取材にこんな回答をしたのであれば、出鱈目であり、...
https://b.hatena.ne.jp/entry/s/twitter.com/HiromitsuTakagi/status/1394713619212816385
■ワクチン大規模接種「架空ウェブ予約」やったら犯罪? 国は「法的手段」に言及
https://b.hatena.ne.jp/entry/s/www.bengo4.com/c_23/n_13071/
■確認作業は公益性高い、毎日新聞 接種センター架空入力は取材目的
https://b.hatena.ne.jp/entry/s/this.kiji.is/767285347672670208
https://b.hatena.ne.jp/entry/s/dot.asahi.com/info/2021051900065.html
263
最近わかったこと:「お前の意見を言え」→「~~」→「お前の意見なんて聞いてねえよ」→「??」→「お前の意見をさっさと言えよ」→「~~」→「お前の意見を聞いてないって何度いえば分かるんだ」→「……」→「お前の意見をさっさと言えと言ってるのが分からねえのか!」ってパターンを食らうと脳がバグってブチ切れてしまう。
結局の所は単純なダブルバインドに過ぎないのだが、こういうシンプルな精神攻撃に意外と弱いらしい。
コミュニケーションという行為に対して元々高い負荷を感じている自分にとっては、こんなどうでもいいようなダブルバインド方式のコミュニケーションエラーがある種のバッファオーバーフロー攻撃のようなものになってしまい脳が完全にバグる。
対処法としては、相手がこのような「無礼なコミュニケーション」を行ってきていると気づいた段階で真摯に対応するモードから適当に応対するモードに切り替える、ないしは上っ面だけ真面目に聞いてる風に見せかけて実際は単に「うんうんそうだね」「言えたじゃねえか」と女子会のような中身空っぽトークで乗り切るという回路を脳に形成していくのが有効だろう。
コミュニケーションにおけるバッファオーバーフロー攻撃を狙って実行しているパターンの典型例が宗教における洗脳行為である。
相手の精神に対して高い負荷をかけて一度パニックを起こさせてから、精神に生まれたスキに新たな価値観を入れていく、いわゆるイニシエーションと呼ばれる洗脳の初期段階である。
なるほど、改めて考えてみるとその原理は高負荷をかけることで管理者権限を乗っ取ろうとするタイプのハッキング行為そのものではないか。
逆を言えば、このようなコミュニケーションを無自覚に行ってくる人間は、自分に都合よく状況をすすめるために目の前の人間を洗脳しながら今日まで生きてきたということだ。
それが自覚的にせよ無自覚にせよ、錯覚を起こさせる段階を通り越し相手を洗脳して自分に都合がいいコミュニケーション結果を生み出すことを生存戦略としてきた人間など『まともに相手にしてはいけない』のは間違いない。
死んでるのに消費税とられた場合になんか符号が反転してバッファオーバーフローとか発生したりしないの?
「不正な入力に対して脆弱性を発生させないようセキュリティ対策としてバリデーションを行う」。アホか。プログラマならセキュリティ対策とか気にするな。いや、気にするなというのは言い過ぎだけれど、ほとんどの場合においてあなたの書くコードはセキュリティ対策の必要性はない。
攻撃者の細工した入力によってSQL/HTML/JavaScriptが壊れるとかバッファオーバーフローが発生するとか、そういった脆弱性と呼ばれるほとんどのものはただのバグだ。セキュリティ対策っていうのはコードとは切り離された領域で行うDEPだったりASLRだったりX-Frame-OptionsだったりCSPだったりiframe sandboxだったり、そういうものがセキュリティ対策だ。コード上で書くのは「アプリケーションとして正しく動作するための処理」だけだ。
もちろん例外もあるかもしれないけど、それはあくまでも例外だ。日常的に書くコード - 長さやフォーマット、範囲のチェックだったり、次の処理系に適したエスケープを施したり - は全てセキュリティ対策のためのコードではない。アプリケーションが正しく動くための処理だ。それができていないのはただのバグだ。
にも関わらず「セキュリティ対策」のようにさも特別なものであるかのような言葉でポジショントークを繰り返すような姿勢は好ましくない。
もし、「セキュリティ対策という視点で入力バリデーションをしていない」ということに対して不安を覚える開発者がいるのであれば、セキュリティ対策など考えなくていいので今すぐテストを書け。
2006年1月 Googleが中国に進出 当局の検閲を受け入れる
2009年12月 Aurora事件 シリコンバレーの企業に大規模ハッキング
ハッキングの手口
メールでURLリンクを送りつけ→従業員が間違って悪意のあるサイトを訪問→
IE6の脆弱性(JavaScriptのバッファオーバーフロー)を突いた暗号化された
McAfeeの説明
Adobe Reader の脆弱性を突いたpdfを添付した電子メールを従業員に送りつける→
『Trojan.Hydraq』というバックドア型トロイの木馬がインストールされる→
社内ネットワークに侵入
iDefenseの説明
34社がターゲットになった
Google, Adobe, Yahoo, Symantec, Juniper Networks, ノースロップ・グルマン、ダウ・ケミカルなど
Googleが侵入に気付く 台湾のサーバーを覗く(逆ハック)
1/2 Adobeが侵入に気付く
1/4 攻撃終了 攻撃者のサーバーが閉じられる
1月 Google社内で議論 セルゲイ・ブリンは中国撤退論、ラリー・ペイジとエリック・シュミットは続行論
1月第2週 ヒラリーがGoogle, MS, Twitter, シスコ幹部と会談
1/12 Googleがブログで中国撤退検討を表明、また検閲廃止を表明
Adobeが侵入されたことを発表
1/17 現在の情勢
予定
はいどうもー、彦摩呂です。
今日は食べ歩きということで、わたくしものすごくお腹をすかして参りました。
はい、最初は小錦サイズのハンバーグが評判だというここ、ポピットさんにやって来ました。
ちょっと! きたきたきたー! 見てー! 見てこれー! すっごいわー!
さっそく食べてみましょ……! すっごいわー! これ肉汁すっごいわー!
もう肉汁で口の中がバッファオーバーフローやー!
続きましてはあの原始肉を忠実に再現したことで話題のここ、亜脱臼さんにやってきました。
ちょっと! きたきたきたー! 見てー! 見てこれー! すっごいわー!
さっそく食べてみましょ……! すっごいわー! これものすっごい野性味あふれる味やわー!
続きましては「インド人を右に」のモデルは自分だと言い張るマスターが経営するカレーハウス・シケモクにやってきました。
ちょっと! きたきたきたー! 見てー! 見てこれー! すっごいわー!
さっそく食べてみましょ……! ちょっと待ってやー! なんやこれー! キスミントガムとコーンフレークが入ってるやんかー!
カレーの中にキスミントガムとコーンフレークて! こんなん舌のセグメンテーションフォルトを引き起こすわ!
こんなん食べられるかい! ん? ひと……くちだ……えー! いややー! 食べたくないわー!
でもボクこれでおまんま食べてるわけやからね、一口だけ食べてみま……!
なんやこれー! 旨いわー! 旨いやんかー! キスミントガムとコーンフレークのトッピング、これぞ新しいカレーのマッシュアップやー!
はい、というわけで今日の食べ歩きロケいかがでしたでしょうか。
ちょっと調子に乗って食べ過ぎてしまいました。
見てー! 見てこのおなかー! 家に着くまでにコアダンプしてまうわー!