Episodes

  • BBJP_Podcast #16 (ゲスト回)
    Jun 10 2025
    【Episode 16】▼Newsブログ企画でインタビューを実施しました!「⁠日本人バグハンター11人に聞いた!バグバウンティの魅力や面白さについて⁠」Spotify等の媒体で、エピソードの概要欄にタイムスタンプを導入しました!▼Speakersmorioka12 (⁠⁠⁠@scgajge12⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)mokusou (⁠⁠⁠@Mokusou4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)RyotaK (⁠⁠⁠@ryotkak⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)guest: taise (@1_am_nek0)▼Summary (Timestamp, Link)(01:22) ①最近の取り組みについて(01:33) mokusou⁠Meta Bug Bounty Researcher Conference⁠(07:24) RyotaK⁠Meta Bug Bounty Researcher ConferenceMost Impact Award⁠Meta Bug Bounty Leaderboard⁠ (5th)(15:49) morioka12Hack Fes. 2025 「バグバウンティ入門」(17:36) taise⁠Meta Bug Bounty Researcher Conference良い話:バグバウンティへのマインド「諦めの良さと悪さについて」「気合いの積み重ねが大事」「バグハンターの成長」(49:45) ②トレンドの出来事や脆弱性についてなどNahamCon2025Pwn2Own BerlinGitLab Duo Vulnerability Enabled Attackers to Hijack AI Responses with Hidden PromptsClient-side RCE via improper URL parsing in Google Web Designer for Windows: CVE-2025-4613The Ultimate Double-Clickjacking PoCCaido New Plugin “Drop”▼Survery (Question Form)⁠https://forms.gle/wkr2jkc3m9o8NhPk7⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています!▼Official Information⁠Web Pages⁠X: ⁠@BBJPPodcast⁠hashtag: #BBJP_Podcast
    Show More Show Less
    57 mins
  • BBJP_Podcast #15
    May 2 2025

    【Episode 15】

    ▼News

    • ブログ企画でインタビューを実施しました!
      • 「⁠日本人バグハンター11人に聞いた!バグバウンティの魅力や面白さについて⁠」
    • Spotify等の媒体で、エピソードの概要欄にタイムスタンプを導入しました!

    ▼Speakers

    • morioka12 (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@scgajge12⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)
    • mokusou (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@Mokusou4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)
    • RyotaK (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@ryotkak⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)

    ▼Summary (Timestamp, Link)

    • (00:27) ①最近の取り組みについて
      • (00:33) mokusou
        • ⁠Meta Bug Bounty Researcher Conference⁠
      • (05:09) RyotaK
        • ⁠Meta Bug Bounty Researcher Conference⁠
        • ⁠SECCON 13 CTF Final 作問記⁠
      • (12:17) morioka12
        • ⁠日本人バグハンター11人に聞いた!バグバウンティの魅力や面白さについて⁠
    • (23:00) ②トレンドの出来事や脆弱性についてなど
      • (23:38) ⁠How I made $64k from deleted files — a bug bounty story⁠
      • (28:35) ⁠Escalating Impact: Full Account Takeover in Microsoft via XSS in Login Flow⁠
      • (32:05) Self XSS, iframe
      • (34:36) ⁠React Router and the Remix’ed path⁠
    • (35:37) ③リスナーからの質問回答 (Q&A)
      • (37:29) Q. 正規表現やサニタイズ周りの学習法、XSSの探し方について
      • (46:08) Q. DOM Based XSSなどのDOMに関する脆弱性の探し方について
    • (48:18) RyotaK流のコードリーディング

    ▼Survery (Question Form)

    • ⁠https://forms.gle/wkr2jkc3m9o8NhPk7⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠
      • BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています!

    ▼Official Information

    • ⁠Web Pages⁠
    • X: ⁠@BBJPPodcast⁠
    • hashtag: #BBJP_Podcast

    Show More Show Less
    1 hr
  • BBJP_Podcast #14
    Mar 30 2025
    【Episode 14】Speakersmorioka12 (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@scgajge12⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)mokusou (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@Mokusou4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)RyotaK (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@ryotkak⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)Summary (Linkのみ)[大テーマ] 最近の取り組みについてBurp Suite Extension "Autorize" - https://github.com/Quitten/Autorize/Web Security Auditing Toolkit "Caido" - https://caido.io/Caido Plugin "CaidoReflector" - https://github.com/bebiksior/CaidoReflectorCaido Plugin "ui-kit" - https://x.com/caidoio/status/1904542918641160441Caido Plugin "devtools" - https://github.com/caido-community/devtoolsCaido Plugin "ParamFinder" - https://github.com/bebiksior/ParamFinderCaido Plugin "Shift" - https://shiftplugin.com/HTTPS Proxy "mitmproxy" - https://mitmproxy.org/ - https://github.com/mitmproxy/mitmproxySECCON CTF 13 Finals "not-that-short Challenge": creator RyotaK - https://x.com/ryotkak/status/1897299540598006249Critical Thinking - Bug Bounty Podcast "Ep 115": guest mokusou - https://youtu.be/zELFGXP6oeAP3NFST 2025 Winter "開催レポート" - https://issuehunt.jp/events/2025/winter/news/thanksP3NFEST 2025 Winte "コードから探す脆弱性": by RyotaK - https://ryotak.net/slides/?id=1セキュリティ診断AIエージェント "Takumi" - https://flatt.tech/takumiCVE-2025-29768 "potential data loss with zip.vim and special crafted zip files" - https://github.com/vim/vim/security/advisories/GHSA-693p-m996-3rmfCVE-2025-27423 "potential code execution with tar.vim and special crafted tar files" - https://github.com/vim/vim/security/advisories/GHSA-wfmf-8626-q3r3語学アプリ "Duolingo" - https://www.duolingo.com/P3NFEST 2025 Winte "実践的なバグバウンティ入門(2025年版)" - https://speakerdeck.com/scgajge12/shi-jian-de-nabagubaunteiru-men-2025nian-banセキュリティ若手の会 "第2回 LT&交流会 開催記ブログ" - https://zenn.dev/sec_wakate/articles/3891a59ab0b4fb[中テーマ] トレンドの出来事や脆弱性についてなどCVE-2025-29927 "Authorization Bypass in Next.js Middleware" - https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffwNext.js and the corrupt middleware: the authorizing artifact - https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middlewareOne PUT Request to Own Tomcat: CVE-2025-24813 RCE is in the Wild - https://lab.wallarm.com/one-put-request-to-own-tomcat-cve-2025-24813-rce-is-in-the-wild/IngressNightmare: 9.8 Critical Unauthenticated Remote Code Execution Vulnerabilities in Ingress NGINX - https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilitiesHackerOne "Hai" - https://x.com/jobertabma/status/1904947501649830366Bug Bounty Village CFP - https://x.com/BugBountyDEFCON/status/1902853396257710489[Q&A] なしWeb Page⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠Survery⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://forms.gle/wkr2jkc3m9o8NhPk7⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
    Show More Show Less
    1 hr and 21 mins
  • BBJP_Podcast #13 (1周年記念回&ゲスト回)
    Feb 27 2025
    【1周年記念回 & ゲスト回】Speakersmorioka12 (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@scgajge12⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)mokusou (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@Mokusou4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)RyotaK (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@ryotkak⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)ゲスト:Masato Kinugawa (@kinugawamasato)Summary (Linkのみ)[大テーマ] 最近の取り組みについてAutomated Mobile App Security⁠https://oversecured.com/Achieving RCE in famous Japanese chat tool with an obsolete Electron featurehttps://flatt.tech/research/posts/escaping-electron-isolation-with-obsolete-feature/Leaderboard | Google Bug Huntershttps://bughunters.google.com/leaderboardP3NFEST 2025 Winterhttps://issuehunt.jp/events/2025/winter/p3nfest[中テーマ] トレンドの出来事や脆弱性についてなどExploring the DOMPurify library: Hunting for Misconfigurations (2/2)https://mizu.re/post/exploring-the-dompurify-library-hunting-for-misconfigurationsZero Day Initiative - Announcing Pwn2Own Berlin and Introducing an AI Categoryhttps://www.zerodayinitiative.com/blog/2025/2/24/announcing-pwn2own-berlin-2025Top 10 web hacking techniques of 2024https://portswigger.net/research/top-10-web-hacking-techniques-of-2024Leaking the email of any YouTube user for $10,000https://brutecat.com/articles/leaking-youtube-emailsDecoding Google: Converting a Black Box to a White Boxhttps://brutecat.com/articles/decoding-googleNDevTK Writeup Bloghttps://ndevtk.github.io/writeups/8 Million Requests Later, We Made The SolarWinds Supply Chain Attack Look Amateurhttps://labs.watchtowr.com/8-million-requests-later-we-made-the-solarwinds-supply-chain-attack-look-amateur/How We Hacked a Software Supply Chain for $50Khttps://www.landh.tech/blog/20250211-hack-supply-chain-for-50k/[Guest] Masato KinugawaDiscordデスクトップアプリのRCEhttps://masatokinugawa.l0.cm/2020/10/discord-desktop-rce.htmlCure53https://cure53.de/Cybozu Bug Bounty Point Cumulative Rankinghttps://x.com/CybozuBugBounty/status/1884799350666305794世界最大規模のバグバウンティコンテスト・Pwn2Ownの魅力とは?https://flatt.tech/magazine/entry/20240404_pwn2own[Q&A] なしWeb Page⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠Survery⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://forms.gle/wkr2jkc3m9o8NhPk7⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
    Show More Show Less
    1 hr and 14 mins
  • BBJP_Podcast #12
    Feb 5 2025

    Speakers

    • morioka12 (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@scgajge12⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)
    • mokusou (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@Mokusou4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)
    • RyotaK (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@ryotkak⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)

    Summary (Linkのみ)

    • [大テーマ] 最近の取り組みについて
      • Meta Bug Bounty scope
        • ⁠https://bugbounty.meta.com/scope/⁠
        • https://x.com/NahamSec/status/1873779040693231680
      • Clone2Leak: Your Git Credentials Belong To Us
        • https://flatt.tech/research/posts/clone2leak-your-git-credentials-belong-to-us/
        • https://github.com/git/git/security/advisories/GHSA-2hvf-7c8p-28fx
        • https://github.com/gogs/gogs
        • https://github.com/go-gitea/gitea
      • DUMANGキーボード 再配置可能なマグネット付きメカニカルキーボード
        • https://akizukidenshi.com/catalog/g/g114963/
    • [中テーマ] トレンドの出来事や脆弱性についてなど
      • Wiz Research Uncovers Exposed DeepSeek Database Leaking Sensitive Information, Including Chat History
        • https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
      • Attacks on Maven proxy repositories
        • https://github.blog/security/vulnerability-research/attacks-on-maven-proxy-repositories/
      • Stealing HttpOnly cookies with the cookie sandwich technique
        • https://portswigger.net/research/stealing-httponly-cookies-with-the-cookie-sandwich-technique
      • WorstFit: Unveiling Hidden Transformers in Windows ANSI!
        • https://blog.orange.tw/posts/2025-01-worstfit-unveiling-hidden-transformers-in-windows-ansi/
      • Pwn2Own Automotive 2025
        • https://x.com/thezdi/status/1882694954415439915
        • https://x.com/SinSinology
      • DoubleClickjacking: A New Era of UI Redressing
        • https://www.paulosyibelo.com/2024/12/doubleclickjacking-what.html
      • Hacking Subaru: Tracking and Controlling Cars via the STARLINK Admin Panel
        • https://samcurry.net/hacking-subaru
    • [Q&A] なし

    Web Page

    • ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠

    Survery

    • ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://forms.gle/wkr2jkc3m9o8NhPk7⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠

    BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。

    感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。

    Show More Show Less
    1 hr and 2 mins
  • BBJP_Podcast #11
    Dec 31 2024

    Speaker

    • morioka12 (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@scgajge12⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)
    • mokusou (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@Mokusou4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)
    • RyotaK (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@ryotkak⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)

    Summary (Linkのみ)

    • [大テーマ] 最近の取り組みについて
      • Meta Bug Bounty scope
        • https://bugbounty.meta.com/scope/
      • Compromising OpenWrt Supply Chain via Truncated SHA-256 Collision and Command Injection
        • https://flatt.tech/research/posts/compromising-openwrt-supply-chain-sha256-collision/
    • [中テーマ] 今年の振り返りと来年の抱負
    • [小テーマ] トレンドの出来事や脆弱性についてなど
    • [Q&A] なし
    • ブログ:「Bug Bounty JP Podcast」の2024年振り返りまとめ
      • https://scgajge12.hatenablog.com/entry/bbjppodcast_2024

    Web Page

    • ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠

    Survery

    • ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://forms.gle/wkr2jkc3m9o8NhPk7⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠

    BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。

    感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。

    Show More Show Less
    55 mins
  • BBJP_Podcast #10
    Nov 30 2024

    Speaker

    • morioka12 (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@scgajge12⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)
    • mokusou (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@Mokusou4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)
    • RyotaK (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@ryotkak⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)

    Summary (Linkのみ)

    • [大テーマ] 最近の取り組みについて
      • ActivityWatch
        • https://github.com/ActivityWatch/activitywatch
    • [小テーマ]
    • [中テーマ] トレンドの出来事や脆弱性についてなど
      • Exploring the DOMPurify library
        • https://x.com/kevin_mizu/status/1857462763653640224
        • https://mizu.re/post/exploring-the-dompurify-library-bypasses-and-fixes
      • https://x.com/NahamSec/status/1851818696685314160
      • Flatt Security XSS Challenge
        • https://x.com/flatt_security/status/1856554877939499214
      • Okta AD/LDAP Delegated Authentication
        • https://trust.okta.com/security-advisories/okta-ad-ldap-delegated-authentication-username/
      • https://x.com/Jayesh25_/status/1856609260894826497
      • https://news.3rd-in.co.jp/article/e891e0c2-a30c-11ef-943e-9ca3ba083d71
    • [Q&A] バグバウンティの調査において、自身のトレンドの脆弱性は何ですか?

    Web Page

    • ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠

    Survery

    • ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://forms.gle/wkr2jkc3m9o8NhPk7⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠

    BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。

    感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。

    Show More Show Less
    1 hr
  • BBJP_Podcast #9
    Oct 31 2024
    Speaker morioka12 (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@scgajge12⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)mokusou (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@Mokusou4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠)RyotaK (⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@ryotkak⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠) Summary (Link) [大テーマ] 最近の取り組みについて[小テーマ]バグバウンティにおける気持ち/メンタルの問題について [中テーマ] トレンドの出来事や脆弱性についてなどPwn2Own⁠https://x.com/thezdi/status/1849381296771891372⁠ CSP Bypass Search⁠https://x.com/renniepak/status/1841495174729314352⁠ Concealing payloads in URL credentials⁠https://portswigger.net/research/concealing-payloads-in-url-credentials⁠ Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall⁠https://www.assetnote.io/resources/research/insecurity-through-censorship-vulnerabilities-caused-by-the-great-firewall⁠ Bypassing Filters: SSRF Exploitation via DNS Rebinding with Just 1 in 30 Successful Requests⁠https://mokhansec.medium.com/bypassing-filters-ssrf-exploitation-via-dns-rebinding-with-just-1-in-30-successful-requests-2fdc3a9cfd7d⁠ HTTP Parameter Pollution in 2024 !⁠https://medium.com/@0xAwali/http-parameter-pollution-in-2024-32ec1b810f89⁠ Hacking 700 Million Electronic Arts Accounts⁠https://battleda.sh/blog/ea-account-takeover⁠ Sam Curryのコメントについて⁠https://x.com/samwcyo/status/1848196974006186384⁠ [Q&A] 脆弱性についてより深く学ぶには、記事を読んだり用意された攻撃環境で遊ぶだけでなく、CVEの再現や自分で脆弱なアプリを実装する等「開発寄りの勉強」も重要だと思うのですが、皆さんはそのようなの勉強方法が、バグバウンティのスキルの向上にどんな影響を与えると思いますか? Web Page ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://bugbountyjppodcast.notion.site/Bug-Bounty-JP-Podcast-8bf1080383a54c4a8848f10bfeb874b3?pvs=4⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠ Survery ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://forms.gle/wkr2jkc3m9o8NhPk7⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠ BBJP_Podcast で話して欲しいテーマや聞きたいことなどを Google Form で募集しています。 感想も X(Twitter)でハッシュタグ「#BBJP_Podcast」や Google Formでいただけると嬉しいです。
    Show More Show Less
    1 hr and 12 mins