ホワイトハッカー トレンド
0post
2025.11.24〜(48週)
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH December 12, 2025
1,153RP
アサヒの会見でVPN廃止ってことは攻撃経路はVPNだったんだろうか。NIST CFSに準拠してました、ホワイトハッカーにペネトレしてもらってました、EDR使ってました(検知できなかったのでもっとまともなEDR買いたいです)、VPN辞めてゼロトラストのやつ買いました(移行中です)この流れでVPNが経路ってあるんか?そんな単純な話だったのかこれは。
そんなように俺には聞こえる。怖い。対策はとりあえず札束で殴ってる感じ。大手はこれができるからいいよね。中小なら会社飛んでるよ。<アサヒグループHD サイバー攻撃によるシステム障害に関する調査結果報告会 December 12, 2025
365RP
#AI_BikeShop
#AIart
廃道サーキット物語
登場人物🏍️
山本磯子
三女と同じ年齢(学校は他校)
パソコン関係に詳しく、外部臨時職員として八十八夜警察サイバーセキュリティ・捜査高度化センター(サイバーセンター)で活躍する。
ホワイトハッカーでもある🐱
無類のラーメンライス好き🍜 https://t.co/PSwVyzHKIl December 12, 2025
10RP
社長を演じた方って考えると…喋り口調が穏やかすぎて驚く…w
俳優さんってすごいんだなぁ…💦
この俳優さんで言うと…
関西弁の悪事まみれの事務所の社長
(推しの殺人)
幼少期救われ 海を愛す穏やかな漁師
(新東京水上警察)
お調子者のネットに強い ホワイトハッカー
(ボイス)
何にでもなれちゃう… December 12, 2025
1RP
@JuC97297 ありがとう~‼️‼️‼️‼️‼️😭😭😭😭😭✨️✨️✨️✨️✨️✨️✨️✨️
レレちゃんでございますね‼️‼️‼️😭😭😭
あの子は結構、とあるアイドルのオタク🤓(もはや信者)でして…🥹✨️
けど、ギャップ(?)で、ホワイトハッカーやってるんだよね🥹✨️
まとめると、
頭おかしいけど、常識と知恵はある🥹 December 12, 2025
NISTに照らして十分、ホワイトハッカーによる模擬攻撃も行っていた
ここまでやってもこんな大規模障害になるというのは学び。。 https://t.co/hlkY4YwSrN December 12, 2025
@riruriru_riri @pookaaaaaaaaaa @Hiromi19611 ええやんええやん。
すげーうんうんてこっちも惹き込まれる文書や〜〜
オタクってひと昔前より革命的に存在意義が上がってて、あとは使い方なんよな
どうせするならホワイトハッカーやろうやって思う
でも時にツレェ時はしゃーねーから怒られん程度に毒吐いて遊ぼう。
それではお互いに良い1日を!😊 December 12, 2025
没キャラの中の人設定
2014年の崩落《バイタルフォール》以降、未だ混迷する世界状況の中。引退し倭国に移住していた元DGSI(仏国内治安総局)のホワイトハッカーである アランは、ある日かつての上司から「反グローバル主義のテロ組織から、祖国の核発射のパスコードが狙われている」と連絡を受ける。 December 12, 2025
源さんと仲野太賀さんにやって欲しい役
星野源さん:フリーのホワイトハッカーw/無精髭
仲野太賀さん:大企業社長。
ハッキング被害の可能性あり社内システムの脆弱性を調べる依頼を受けた星野源さんが社内の内通者を発見し…
見えない敵と戦う巻き込まれ系無精髭源さんと志高き敏腕社長太賀さん https://t.co/w1iK7eUCSd December 12, 2025
2025年9月29日午前7時頃にシステム障害として認知されたアサヒグループのランサム事案、約2時間の記者会見から見えてくる攻撃の実態と企業側の対応判断がかなり具体的に語られている。話題にのぼるだけある。
侵入経路はNW機器で、VPN機器かどうかは明言を避けつつも世間の想像とそう違いはないという言い回しだった。被害発覚の約10日前から侵入されていて、その間グループ内拠点のNW機器を経由して主要なDCへ到達、パスワードの脆弱性を突いて管理者権限を奪取し横展開を進めた。主に業務時間外に複数サーバへ偵察侵入を繰り返し、最終的にアクセス権認証サーバからランサムウェアが一斉実行されて起動中のサーバとPC37台が暗号化された。
EDRは導入していたが約10日間の侵入活動を検知できなかった。攻撃が高度で巧妙だったためという説明で、EDRのレベルをより上げる課題があると認識している。NISTフレームワークに沿った成熟度診断も実施済み、外部のホワイトハッカーによる模擬攻撃も行っていて必要かつ十分なセキュリティ対策は取っていたと判断していたが、今回の攻撃はそれを超えるものだったという総括だ。
バックアップデータは複数媒体で取得していて大部分が健全な状態で保たれていたことが復旧の鍵になった。身代金は支払っていないし攻撃者との接触もしていない。脅迫や請求も直接は受けていない状態で、障害早期には支払いも当然考えたが、バックアップから自力復旧できること、支払っても復旧できない事例があること、支払いが漏れた場合に他の攻撃者からも狙われるリスク、反社会勢力への支払いという懸念を慎重に捉えた。復号キーが来たとしても復元に時間がかかるという認識もあり、要求が来てもおそらく支払わなかっただろうという判断だ。
工場を動かすOT領域は一切影響を受けず無傷で通常稼働できる状態だったが、出荷関係のシステムが被害を受けたため作っても持って行き先がない状況になり製造に結果的に影響が出た。システムを使わずExcelなどで人力対応していたという現場の様子も語られている。
個人情報の漏洩については、従業員貸与PCの情報を確認中で、システムからのデータ漏洩は未確認だが可能性として考えている。社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃が来た形だ。
現場対応の負担についてもトップから繰り返し全社発信していて、社員の健康が一番大事で命を削ってまで対応しなくて良いと伝えていた。対応を支援した外部ベンダにも同じメッセージを伝えていたという。
経営者の立場からは、テクノロジーやITに興味を持っているだけでは済まない、全てに気を配り対策に踏み込めるところまで入っていくべきだと実感したと語っている。他社への教訓としては、全体を広く見て対策を最新に保つことの必要性を挙げていて、全体として脆弱性を見れていなかった、ないと思ったところにあったので侵入された、対策も最新最強でなく障害が発生したのでそれを裏返してほしいという表現だった。
セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきという認識はあり状況が整ったら検討したいとも述べている。VPN機器は対応過程で廃止済みという事実も明かされた。
EDRが検知できなかった約10日間の潜伏期間、パスワードの脆弱性を突いた権限昇格、業務時間外の偵察活動、認証サーバを起点とした一斉実行という攻撃の流れは、高度な標的型攻撃の典型的なパターンを踏襲している。必要かつ十分と判断していた対策を超えられたという認識と、それでもバックアップが生きていたことで自力復旧できた事実の両面が、この事案から読み取れる実務的な教訓になる。 December 12, 2025
【警告:AI導入企業は「詩による脱獄」を直視すべき】
まだ「NGワード設定」と「安全モード」に安心していませんか?
この変化に気づかずにAIを顧客接点や業務中枢に組み込む企業は、コンプライアンス面で極めて危険な状態にあります。
「うちは悪用される前提では使っていない」という前提そのものが崩れつつあると認識すべきです。
今回のポイントは、技術の高度さではなく「言語の創造性がガードレールを突破する」という構造です。
研究によると、危険な質問を詩や比喩に変換するだけで、複数の大手チャットボットが核兵器や児童虐待、マルウェアなど本来ブロックされるべき領域について答え始める可能性が示されています。
つまり「どれだけ厳格なフィルタを用意しても、人間側のプロンプト設計力が1段階上がれば、一気にすり抜けられる」という非対称なリスクが顕在化したということです。
なぜ今ビジネスに直結するか?
①生成AIを外部提供している企業は「自社のAIが危険情報を吐き出した結果に対する責任」を問われるリスクが急上昇しています。
②社内用途であっても、従業員が無自覚に危険情報を取得・保存・持ち出せば、規制・取引先・株主からの信頼喪失につながります。
③AIガバナンスやセキュリティに後手で対応する企業は、今後の規制強化局面で一気にコスト増と開発停滞に追い込まれます。
生き残る企業は、「AIを導入するか否か」ではなく、「脱獄リスクを前提にどう設計し直すか」を今すぐ検討すべきです。
具体的には、次のアクションを即時に進めることを推奨します。
1. 経営レベルで「プロンプト攻撃」を正式なリスク項目に格上げするべきです。 サイバー攻撃やインシデント同様の扱いとし、リスク管理委員会や取締役会のアジェンダに載せる必要があります。
2. ベンダー選定基準を更新すべきです。 モデル提供ベンダーやSaaSに対して、従来の精度・コストだけでなく「脱獄耐性」「危険プロンプトに対する検証方法」「定期的なレポート開示」を必須条件として求める。 質問に対し明確に答えられないベンダーはリスク要因とみなすべきです。
3. 社内にAIレッドチーム機能を設置するべきです。 外部のホワイトハッカー的な人材や、LLMのプロンプト設計に長けたメンバーを集め、自社が利用するAIに対して継続的に攻撃的テスト(詩的プロンプト、比喩、暗号的表現など)を実施させてください。 この結果をもとにガードレールとポリシーを継続的にアップデートする体制が必要です。
4. 利用ポリシーとログ設計を見直すべきです。 「危険領域に関する問い合わせ禁止」を文章で掲げるだけでなく、実際にどのような表現・プロンプトが問題になるかを事例付きで明示し、教育コンテンツとして周知するべきです。 あわせて、外部向け・社内向けの両方でプロンプトと出力のログをセキュアに保管し、異常利用を検知できる仕組みを整備してください。
5. レピュテーションシナリオを事前に準備すべきです。
万が一「自社AIが危険情報を出した」事案が発生した場合に備え、広報・法務・経営陣がどのように説明し、どのような是正策を即時に発表するか、シナリオとテンプレートを用意しておくことが重要です。
事後対応の遅れが、実害以上にブランド価値を毀損します。
AIは今後もビジネスの基盤技術として拡大し続けます。
しかし「詩で脱獄できるAI」を無防備に組み込む企業は、短期の生産性向上と引き換えに、中長期の規制・訴訟・信用リスクを抱え込むことになります。
経営者は、AIを「魔法の生産性ツール」として見るのではなく、「高度に扱いを誤りやすいインフラ」として統制すべきです。今すぐ、自社のAI活用ポートフォリオを棚卸しし、「安全設計が追いついていない領域」を洗い出す必要があります。
そこから逆算して、ポリシー・ベンダー・組織体制を見直すことが、次のAI規制の波に飲み込まれないための最低条件です。
#AI #ビジネス #DX December 12, 2025
ホワイトハッカーもっと増えて欲しい
アサヒ、アスクル、病院も…ランサムウエア被害と戦うホワイトハッカー【ガイアの夜明け】 https://t.co/nzv9rOdgDP @YouTubeより December 12, 2025
米国立標準技術研究所(NIST)のサイバーセキュリティーフレームワークに基づく社内システムのセキュリティー診断やホワイトハッカーによる模擬攻撃などの対策を講じていた
ゲームが下手なハッカーやセキュリティに金を払ったり雇ってはいけないよ…って事ですよ… https://t.co/VkjbTQPzGJ December 12, 2025
技術を変に厳罰化するより、普遍的なBiとかでニート飼ったうえで、技術はフリーで転がしておけば犯罪動機よりアンチウイルスができる善意の方が増えるってインターネット初期の思考回路でいいと思う。
むしろ、政治失敗に困窮してきたから悪用が増えて来て、技術規制しよう。ってなるが人間は貧すりゃ窮するから逆効果。
ニートホワイトハッカーが消えてアンチウイルスやワクチンソフトできる前に、コンピューターウイルスが増える。 December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



