セキュリティ
0post
2025.11.27 13:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
まさに、「そうなんです!」なご感想ありがとうございます。
株式会社セキュリティさまの営業ツールにもご使用いただけるとのことで、PCでは防犯カメラがカーソルを監視したり、画面を付けっぱなしにしとくと、スクリーンセーバーが表示されるなど、遊び心満点な実装をしました。
嬉しい!!! https://t.co/IbFQPLoPwW November 11, 2025
1RP
おぉ、珍しくバズったのか。
生成AIの進化には目を見張るものがあり、付き合っていく上でのセキュリティリスクや法律、人の感情など様々なものが追いついていないと感じます。
今後も競うように進化を続けていくと思いますが、焦らず冷静に使う時と使わない時を考えるきっかけになると幸いです🙂 November 11, 2025
1RP
【Chromebook しりとりゲーム】
Chromebook(クロームブック)
→クラウド環境だから、データ紛失の心配が少ない
→いつでも軽い
→移行が簡単で、すぐに利用できるのが嬉しい
→いつでも安心できるセキュリティ
次は「い」から、対よろです。 November 11, 2025
1RP
【今日1日のIonQ:なぜ今、量子の中心がIonQになっているのか】
今日のXには IonQ に関する膨大な情報が流れた。
一見バラバラに見えるけど、すべてをつなげると
「量子冷戦の主役がIonQに決まった日」
と言っていいレベルの内容だった。
初めての人でも、一気に全体像が掴めるように
今日起きた“量子の地政学”をまとめる。
⸻
① 米国の「未来戦システム」
= IonQ が全部担当していると判明
韓国アカが指摘した内容が強烈だった。
米国が10年以上前から描いてきた未来戦略のキーワード:
•量子センシング
•量子通信ネットワーク
•GPSを使わないナビゲーション
•宇宙→航空→地上のリアルタイム連動
•量子AI
•ミサイル防衛の量子化
•戦場データ融合
これ全部 IonQ が直接関わっている。
しかも IonQ Federal(政府専用)を
持っている企業は世界で IonQ だけ。
つまり IonQ は
“民間企業の皮をかぶった国家インフラ”
に格上げされた。
⸻
② アメリカ国家安全保障の中枢が
IonQ Federal に動き始めている
Rick のインタビュー投稿で明かされた事実がやばい:
IonQ Federal 会長は
元米国国家地理情報局のトップ(DIA同格)。
そして IonQ Federal が現在関わっているのは:
•Oak Ridge 国立研究所
•商務省(量子セキュリティ)
•国防総省(Golden Dome計画=量子センサー+量子ネット)
軍・国家・科学・宇宙が
IonQ Federal を通じて一本化 され始めている。
これ、IBM や Google が絶対に入れない領域。
⸻
③ Capella(衛星SAR)× IonQ
Heven(水素ドローン)× IonQ
→ “宇宙-空-地上”の量子ファブリックが完成
今日最も大きいのはこれ。
NASA でも国防省でもなく、
民間企業のIonQが 宇宙・空・地上を貫く量子ネットワークの中心になる という構図。
・Capella(衛星レーダー):雲も夜も関係なく地球を撮る
・Heven(水素ドローン):10時間飛び続け、軍のステルス運用対応
・Vector Atomic:量子原子時計
・Skylom(レーザー衛星リンク)
これら “全方向の量子パーツ” が
IonQ を中心に統合されつつある。
= 量子インターネットの“地球版スターリンク” が始まった。
⸻
④ TechInnovation:
5年以内に「宇宙量子コンピュータ」実装を目標
今日のスレッドで正式に出た。
IonQは 5年以内に宇宙に量子コンピュータを置く。
地球にデータを戻す必要がなくなり、
衛星・ドローン・宇宙通信が
全部 “量子AIノード” になる。
宇宙でAIを動かす=世界の覇権。
これを民間でできるのが IonQ だけ。
⸻
⑤ 量子ショート勢への痛烈な一撃
Gene が投稿:
「指数関数を理解できない人間が
量子をショートして貧乏で居続ける」
さらに Hugh Bitt(元投資銀行トップ)が公開したデータ:
•AI投資:今年 alone で 40兆円(0B)
•量子セクター全体:たった 7兆円(B)
AIが次の波なら、
その次は量子で桁が変わる。
= 量子株は激安。IonQは過小評価の極み。
⸻
⑥ 倭国も参戦:
東京–名古屋–大阪–神戸をつなぐ
600kmの量子暗号ネットワーク建設へ
今日、The Quantum Insiderが報道。
アジアでも量子インフラが一気に動き始め、
IonQの市場は日米欧に広がる。
⸻
⑦ まとめ:
今日だけで、IonQは
「量子冷戦の中心企業」として完成した
今日の投稿を全部つなぐと、
答えはこうなる:
IonQは“量子インターネット+宇宙量子AI”を
国家より早く実現し始めた唯一の企業。
Google や IBM が“研究”をしている間に、
IonQ は
・政府(米国)
・宇宙(衛星SAR)
・航空(量子ドローン)
・国家安全保障
・量子AI
・量子通信ネット
・量子暗号
すべての実戦領域で
動いている・採用されている・組み込まれている。
これが今日明らかになったこと。
⸻
【今日の結論】
量子冷戦はもう始まっている。
そして IonQ は “量子のスターリンク” を作る側に立った。
これを理解した人だけが、
次の10年の覇権を獲れる。 November 11, 2025
1RP
#あんスタ HPの‼️✨🎤😄🌟✨
MELLOW DEAR USメンバープロフィール更新‼️
✨🆕😊😏😉☺️🤎✨
何やらロックがかかった箇所が‼️
✨🔒👀✨
どんな情報が隠されているのか…⁉️
✨🔒🤔💭✨
メンバーの誕生日がキー⁉️
✨🔓🔑😊🔑😏🔑😉🔑☺️✨
ちょっとセキュリティー大丈夫…⁉️
✨🔐🫨✨
今のうちに‼️是非ご覧ください‼️
✨💻🕵️♂️💨✨ November 11, 2025
1RP
@akakuro3500 ベビールーム=男女共有 わかる。
授乳室=男女共有 性犯罪の匂い。
いずれによ、ベビールーム内に授乳室があるならセキュリティ強化必須。できれば分けてほしい。
ずっと授乳室の前で立ってるおっさんとか出てくると思う。 November 11, 2025
1RP
アサヒGHDの記者会見の内容をNotebookLMで要約したものとなります。なお、生成AIで生成した内容そのままを掲載しておりますので、ご注意ください。
1. 発覚:何が起きたのか?
サイバー攻撃は、ある日突然、静かに牙を剥きました。攻撃がどのようにして発覚したのか、その経緯は多くの教訓を含んでいます。
• 表面化した日: 企業がシステム障害を最初に認識したのは、9月29日の朝でした。この時点で、事業に直接的な影響が出始めました。
• 本当の始まり: しかし、後の専門的な調査(フォレンジック調査)で明らかになったのは衝撃的な事実でした。攻撃者はその約10日前からシステム内部に潜伏し、データを静かに探索していたとみられています。
この事実から学べるのは、攻撃は検知されるまで静かに進行することがあるという現実です。私たちが気づかないうちに、脅威はすぐそばまで迫っているのかもしれません。
では、なぜこれほど高度な攻撃を防ぐことができなかったのでしょうか。会見で語られた原因を見ていきましょう。
2. 原因:なぜ攻撃を防げなかったのか?
記者会見では、攻撃を防げなかった原因について、いくつかの重要な点が語られました。これらは、多くの企業にとって他人事ではない課題を示唆しています。
1. 侵入経路の脆弱性
◦ セキュリティ上の理由から侵入経路の詳細は公開されませんでしたが、会見で「VPNは廃止した」と明確に述べられました。VPN(Virtual Private Network)は、社外から安全に社内ネットワークに接続するための技術ですが、しばしば攻撃の標的になります。この発言は、VPNに何らかの脆弱性が存在し、そこが侵入経路となった可能性が高いことを物語っています。
2. 検知システムの限界
◦ この企業は「EDR(Endpoint Detection and Response)」という、PCやサーバーでの不審な動きを検知・対応するための高度なセキュリティシステムを導入していました。しかし、今回の攻撃は非常に巧妙で高度だったため、このEDRですら攻撃を検知できませんでした。これは、「最新の対策を導入していても、それを上回る攻撃が存在する」という厳しい現実を浮き彫りにしています。
3. 「既知の脆弱性」への対応
◦ 企業側は、今回の攻撃に利用された脆弱性を「既知の脆弱性の類い」であったと認識しています。これは、理論上は対策パッチを適用するなどして防げた可能性があったことを意味します。しかし、結果として攻撃者のレベルがそれを上回り、防御を突破されてしまいました。対策を講じていたつもりでも、攻撃者はその上を行くことがあるのです。
攻撃を受けた結果、ビジネスにはどのような影響が及んだのでしょうか。その深刻な実態を次に解説します。
3. 影響:どのような被害が出たのか?
サイバー攻撃の影響は、単なるシステムダウンにとどまらず、事業、顧客、そして従業員というあらゆる側面に深刻な爪痕を残しました。
事業運営への影響
最も直接的な打撃を受けたのは、事業の根幹を支える物流と生産でした。出荷システムが停止したことで製品を送り出せなくなり、工場は一時操業停止に追い込まれました。驚くべきことに、システムが使えない間、企業は**「手作業での出荷」**というアナログな手段で事業を継続。経営者はこの対応を振り返り、「最大のBCP(事業継続計画)だった」と語りました。これは、ITだけに依存しないバックアッププランがいかに重要かを示しています。さらに、会計システムにも影響が及び、決算発表が延期されるという事態にまで発展しました。
顧客・取引先への影響
影響は自社内にとどまりませんでした。商品を納入してくれるサプライヤーや、場合によっては競合他社にまで迷惑が及ぶなど、サプライチェーン全体を巻き込む問題となりました。被害を受けた取引先への金銭的な補償については、状況が一件一件異なるため**「個別に対応する」**という方針が示されました。
従業員への影響
システムの停止は、現場で働く従業員にも大きな負担を強いました。手作業での復旧対応は、過重労働につながるリスクをはらんでいます。経営陣はこの点を強く懸念し、**「社員の健康が一番大事」**というメッセージを繰り返し発信しました。危機対応においては、技術的な問題解決だけでなく、最前線で戦う従業員を大切にする人的マネジメントがいかに重要かが浮き彫りになりました。
攻撃者から身代金の要求があった場合、企業はどう対応すべきだったのでしょうか。会見では、この究極の選択についても語られました。
4. 判断:身代金は支払うべきだったのか?
ランサムウェア攻撃では、データを人質に取られ、身代金を要求されることが一般的です。この企業は会見で「攻撃者とは接触しておらず、身代金は支払っていない」と明確に回答しました。
さらに、仮に要求があったとしても支払わなかったであろう理由として、以下の5つの合理的な判断基準を挙げています。これは、同様の危機に直面したすべての組織にとって重要な指針となります。
1. バックアップからの復旧可能性
◦ 最も重要な点として、健全なバックアップデータが残っており、自力で復旧できる見込みがありました。これが、身代金を支払わないという強い姿勢の土台となりました。
2. 支払っても復旧する保証がない
◦ 身代金を支払ったからといって、攻撃者が約束通りにデータを元に戻してくれる保証はどこにもありません。支払ったのにデータが戻ってこない、という最悪のケースも十分にあり得ます。
3. 新たな攻撃を招く危険性
◦ 一度でも支払ってしまうと、「この企業はお金を払う」という情報が攻撃者の間で共有され、別の攻撃グループから新たな標的にされるリスクが高まります。
4. 倫理的な問題
◦ 攻撃者は「反社会的勢力」とも言える存在です。彼らに資金を提供することは、さらなる犯罪行為を助長することにつながるため、倫理的に許されるべきではないという強い考えがありました。
5. 復号キーをもらっても時間がかかる
◦ 仮に身代金を支払って暗号化を解除する「復号キー」を手に入れたとしても、膨大な量のデータを元に戻す作業には結局、相当な時間がかかります。支払いが即時解決にはつながらないという現実的な見立てもありました。
身代金を支払わないと決めた以上、自力での復旧が不可欠です。次に、その長く険しい道のりを見ていきましょう。
5. 復旧:どうやって立ち直るのか?
バックアップデータがあったにもかかわらず、システムの完全復旧には2ヶ月以上という長い時間を要しました。その理由は、単にデータを元に戻すだけではない、復旧作業の複雑さにあります。企業は、「安全性を一つずつ確認しながら慎重に進めたため」と説明しています。汚染されたサーバーをクリーンにし、脆弱性を塞ぎ、同じ攻撃を二度と受けないことを確認しながらシステムを再稼働させるプロセスは、非常に手間と時間がかかるのです。
復旧に向けた具体的な見通しは以下の通りです。
• 主要な受発注システム(EOS)は、会見時点で**「完全復旧」**を達成。
• しかし、取り扱う全商品(SKU)のシステム上の管理が元通りになるのは、翌年の2月頃までかかる見通しであるとされました。
無事に復旧することも重要ですが、同じ過ちを繰り返さないための対策はさらに重要です。企業が打ち出した再発防止策を見てみましょう。
6. 未来:再発防止のために何をするのか?
今回のインシデントを教訓に、企業は技術と組織の両面から、より強固なセキュリティ体制を構築するための再発防止策を打ち出しました。
技術的対策
• VPNの全廃: 侵入経路となった可能性のあるVPNを完全に廃止し、より安全な接続方式へ移行。
• 「ゼロトラストセキュリティ」への移行完了: 「何も信用しない」を前提に、すべてのアクセスを検証する「ゼロトラスト」という考え方に基づくセキュリティモデルへの移行を、今回の攻撃を機に前倒しで完了させました。
• EDR(不正アクセス検知システム)のレベルアップ: 攻撃を検知できなかったEDRを、より高性能なものへと強化。
• バックアップ戦略の再設計: バックアップデータを一箇所にまとめるのではなく、システムごとに分散して保管するなど、よりリスクに強い戦略を再検討。
組織的対策
• 外部専門家の積極的な活用: デジタルフォレンジック(電子鑑識)など、社内にはない高度な専門知識を持つ外部の専門家の支援を積極的に受ける体制を構築。
• 業界全体での連携: サイバーセキュリティは一社だけの問題ではないという認識のもと、競争相手とも協力すべき**「非競争領域」**として、業界全体で対策に協力していくことを検討。
最後に、これほど大きなインシデントを引き起こした経営陣の責任については、どのように考えているのでしょうか。
7. 責任:経営陣の責任はどうなるのか?
これほど大規模なインシデントが発生した場合、経営トップの責任が問われるのは当然です。この点について、社長は自身の考えを次のように述べました。
• 責任の果たし方: 自身の責任とは、辞任することではなく、「再発防止をやり遂げ、さらに強い会社にすること」であると定義しました。危機を乗り越え、組織を成長させることが本当の責任の取り方だという強い意志を示しています。
• 進退の決定プロセス: 自身の進退については、個人の感情や判断で決めるものではなく、会社のルール(コーポレートガバナンス)に基づき、取締役会や指名委員会といった客観的な組織が決定するものであると説明しました。 November 11, 2025
1RP
Enterpriseじゃなくてもデータコントロールはできます。APIを使った社内AIツール、もしくはGmailやGoogleドライブとセキュリティリスクは大して変わりませんよね。歪んだセキュリティ意識が広まっていることで倭国のAI活用が遅れ、大きな機会損失が発生していることの方が危険だと思います。 https://t.co/OpEiGssVnm November 11, 2025
これなぜわざわざAIを使うのかなと考えたのですが、AIでどこを難読化すればメリットがあるか分析させているんでしょうね。
もちろん、セキュリティ製品の検知をすり抜けるための最適なパターンをAIに生成させるという目的の他に、人間の目にもコードに見える(この場合、ランダムな数字ではなくハングル文字)難読化パターンの開発もあるのでしょう。
難読化をやりすぎるとアプリが動かなくなるので、どこをいじれば正常に動かAIで探索し、マルウェアを効率的に開発しようとしている
開発スピードと攻略の難易度がいたちごっこでUPしていく
この分野、ホンマに進歩が速いなという感想です November 11, 2025
これなぜわざわざAIを使うのかなと考えたのですが、AIでどこを難読化すればメリットがあるか分析させているんでしょうね。もちろん、セキュリティ製品の検知をすり抜けるための最適なパターンをAIに生成させるという目的の他に、人間の目にもコードに見える
(この場合、ランダムな数字ではなくハングル文字)
難読化パターンの開発もあるのでしょう。
難読化をやりすぎるとアプリが動かなくなるので、どこをいじれば正常に動かAIで探索し、マルウェアを効率的に開発しようとしている
開発スピードと攻略の難易度がいたちごっこでUPしていく
この分野、ホンマに進歩が速いなという感想です November 11, 2025
#PR
タイムラインで話題のアイテム、情報共有として載せておきます
ソースネクスト | ZERO ウイルスセキュリティ 1台版(無期限) | ウイルス対策・セキュリティソフト | Windows/Mac/Android/i
https://t.co/SD9kr18HaP
魅力を感じたら、ぜひクリックしてみてね November 11, 2025
iPhoneのセキュリティも数年もすればAndroid以下に成り下がりそう
アップ税が無い分、審査もセキュリティもあままかな?今の人は分かっていても時期に知らん人が増えてきて、、、 https://t.co/EtceEBsAHs November 11, 2025
@epika025 なにか一つのクラウドのセキュリティについて全体感がふわりと理解できれば、比較して理解していけるとおもいますし、ぜひご自身のマルチクラウドの理解度の伸び代を感じてもらえれば✌︎('ω')✌︎ November 11, 2025
教授の好き嫌いはあるからそれらを除けばしょうみ研究室どこでもいいかもしれんな
ゲーム関連研究してもいいし、友達とセキュリティ詰めても面白いだろうし、得意な心理詰めてもいいし。
何も興味ないからなんでも興味を持てるわ November 11, 2025
倭国企業はセキュリティに対する考え方が根本的に間違ってるんじゃないかと思います。大して危険じゃないものを想像で過剰に危険視し、コストを掛けるべき基本的な対策を疎かにしていることが多いように感じます。 November 11, 2025
Xperia 1 VI SO-51Eのソフトウェアアップデート情報
https://t.co/Ov8oUuie2E
<アップデート内容>
・Android 16に対応
・セキュリティ更新(設定メニューのセキュリティパッチレベルが2025年11月になります。) https://t.co/99ucoILOM1 November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。









