サイバー攻撃 トレンド
0post
2025.12.03 00:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
EDRで検知できないサイバー攻撃は対処のしようがないという声が多くありますが、ランサム攻撃においてもEDRの検知回避は常套手段となりつつあり、つい最近出た注意喚起やレポートでもこれだけあります。辛く厳しい時代だと思います。
利用する製品や投入できるリソースに依る部分が多いですが利用者で検討できる対策としては以下でしょうか。
1⃣EDR回避/削除を念頭に置いた保護設定値見直し
2⃣現EDRのアラート対処状況の確認
3⃣EDR未導入ホスト、セグメントの洗い出し、導入
4⃣社内通信側での脅威検知
5⃣EDR以外の既存ログ収集と脅威洗い出し
6⃣センサー動作、通信状況の監視
7⃣導入済みEDR製品選定の再評価
8⃣EDR以外のホストセンサ追加導入
9⃣外部の監視サービス利用検討 December 12, 2025
1RP
というかアサヒみたいな巨大企業でも普通に最近サイバー攻撃受けてる事が目立ってるから倭国がハッカーに標的にされ始めてるんだと思う。弱い事がバレたんじゃないかと。だからこのタイミングでのマイナ保険証をすべての医療機関に導入するのは最悪のタイミングだと思ってる。 December 12, 2025
爆破予告とサイバー攻撃受けちゃうところ、駅から学校までの坂、下界から上界の坂、14の学食、人が多すぎるところ嫌いです
好きなところは、、自然の豊かさとかですかね🤔
https://t.co/Lj8epwBCdi #質問箱 #peing December 12, 2025
元の文章と、「grokに翻訳させてみた」文章
--------
このサーバー側でパスキーを無効化してユーザーを喪失するか無効化せずユーザーのアカウントを侵害されるかというジレンマをサイバー攻撃により強制しいずれを選ぼうと事業破綻させることができるのがパスキーの破滅的欠陥の原理であり認証に対するサイバー攻撃が即事業破綻に直結するのはパスキーが史上初めてである。複数デバイス所持で解決というコメントがあるが秘密鍵を複数デバイスに共有しても対応する唯一の公開鍵をサーバーが無効化するので全デバイスの秘密鍵が同時に無効化される。パスキーを複数登録したユーザーも無効化せずに済む登録が各ユーザーごとに都合よく残る理由は何もなく通常は全滅する。そしてリカバリーコードも同時に侵害され流出する可能性が高くリカバリーコードを含めすべての認証情報をサーバー側が無効化して新しい認証情報をユーザーに渡す必要に対応することは事前にリカバリーが可能なだけでは不可能であり強制リセットによってのみ可能なのである。リカバリーコードは事前にリカバリー可能な状態を作れるに過ぎずリカバリー可能状態は侵害と同時に失われる。実際にはそもそもリカバリーコードを所持していないユーザーがほとんどであるが。まあ理論的説明をとばして技術的に具体的に何をする必要があるかだけ書けば要するにパスキーとマジックリンクのどちらでも認証可能にすれば破滅的欠陥が解消されリカバリーコードは百害あって一利もないから即廃止が必要ということである。そしてこの真逆をやらせているのがパスキー公式団体FIDOアライアンスの公式戦略だから問題なのである。そして本文にも書いているようにこれほど破滅的なシナリオに対して即座に準備済みの回答により反証されないことが本件が想定外で未対策の問題であることを示している。本件への対処方法が予め準備されていないこと自体許されないのである。本稿を疑う者は次の箇条書きにある破滅的欠陥の項のシナリオに対してそれまでの項も踏まえてどのような対処方法が準備されているか信頼と責任ある専門家に聞けば済むことである。
--------
パスキーには「事業が一撃で終わる」致命的な欠陥があります。
攻撃者がサーバーに侵入すると、運営側は次の2つの選択肢しかありません:
1. パスキーを全部無効化する → ユーザーが全員ログインできなくなり、大勢が離れていく
2. 無効化しない → アカウントが乗っ取られたままになる
どちらを選んでもサービスは実質的に終わります。 これが史上初めて「認証方式そのものが破綻=事業破綻に直結する」仕組みなのです。
「複数のデバイスにパスキーを持てば大丈夫」という意見がありますが、無意味です。 なぜなら、サーバー側が一度公開鍵を無効化すれば、ユーザーが何台のデバイスに秘密鍵を持っていても全部同時に使えなくなるからです。複数パスキーを登録していても、攻撃者は普通「全部盗む」ので、都合よく残るものはありません。
リカバリーコードも同時に盗まれるのが普通です。 たとえ事前にリカバリーコードを配っていたとしても、サーバーが完全に乗っ取られた状態では「新しい認証手段をユーザーに安全に再発行する」ことができません。結局、運営側が強制的に全ユーザーの認証情報をリセットするしか手がなくなるのですが、それができる準備を事前に整えているサービスはほぼ存在しません。
つまり、リカバリーコードは「あるだけ」で、実際に必要なときに役に立たないのです。 (そもそもほとんどのユーザーはリカバリーコードすら持っていません)
■一番簡単で確実な解決方法
→ パスキーと一緒に、従来のマジックリンク(メールで送るワンタイムリンク)でのログインも残しておく
→ こうすればサーバーが乗っ取られても、ユーザーはメールでログインし直せるので全滅を避けられる
逆に、リカバリーコードは百害あって一利もないので即廃止すべきです。
ところが、FIDOアライアンス(パスキーの公式団体)は「パスキーだけにしろ、リカバリーコードは残せ」という真逆の方向を推奨しています。これが最大の問題です。
そして、このような壊滅的なシナリオに対して、FIDO側や大手サービスから「はい、これで解決済みです」という明確な対策が即座に出てこないこと自体が、この欠陥が完全に想定外で未対策である証拠です。
「そんな大げさな話ではない」と思う人は、ぜひ信頼できるセキュリティ専門家に聞いてみてください。 「サーバー丸ごと乗っ取られた場合に、ユーザーのパスキーをどうやって安全に復旧させるのか?」 今までの説明を踏まえて、具体的に準備されている手順を聞いてみれば、一瞬で答えに詰まるはずです。
-------- December 12, 2025
Announcement #vtuber
🔹2025.12.03 [水] 20:00~21:00
大手企業を襲ったサイバー攻撃——
「アサヒHDに何が起きたのか?」
ニュースだけでは掴みにくい
侵入・暗号化・情報流出 の仕組みを、
初心者向けに丁寧に読み解きます。
背後で動いていたとされる
ランサムウェアグループ「Qilin(キリン)」 の特徴や、
“なぜ復旧に2ヶ月かかったのか” も分かりやすく整理します。
📺On YouTube(URLは次ポスト)
#初見さん大歓迎 #ヴェログ監視 #情報セキュリティ #ランサムウェア #サイバー攻撃 December 12, 2025
·マイナカードは任意
·不正利用対策に初手マイナカード自体が間違い
→現行はレセプトは毎月事務が作成して各都道府県の審査支払機関に提出後のデータのみなのでリアルタイムでは確認不可
·信用出来る状態にない政策
·現状、読取りが不正確だったりデメリットが大きい
·サイバー攻撃受けた時が重大 https://t.co/2jd4Wn3LEt December 12, 2025
サイバー攻撃に関するお知らせ
2025年11月26日
倭国コントロールシステム株式会社
https://t.co/7OBPkEUTaI
『の度、弊社社内システムに対して第三者による不正なアクセスがあったことをご報告いたします。
2025年11月21日に社内ネットワークへの不審な侵入を検知しました。緊急措置として一時的にインターネットから切断し、調査を行っております。この影響により、お客様の一部業務に支障が生じるなど、ご不便ご迷惑をおかけする事態となってしまいました。被害を受けた機器の特定はおおむね完了しており、それらを隔離したうえで段階的に業務を再開しております。
情報漏洩の有無については確認を進めている段階です。判明した情報が入り次第順次関係者へ個別にご連絡いたします。
なお、現時点ではランサムウェアによる被害の兆候は見当たりません。
お客様および関係者の皆様にはご迷惑およびご心配をおかけする事態となりましたことを、深くお詫び申し上げます。』
(一部抜粋)#incident December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。





