セキュリティ
0post
2025.11.29 05:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
アサヒの会見がマジで面白かったので、注目すべき名言集をまとめてみた。みんな、ぜひオリジナルを視聴するんだ!
00:27:15 「最後に一言申し上げたい!」
00:40:46 「昭和の時代に戻ってExcelでやろう」
00:47:25 「安全性を高めることに限界はない」
00:50:44 「バックアップは生きていた。でも、生きているからと言って瞬時に復旧できるという単純な話ではない」
00:58:35 「十分な価値をお客様にご提供できていないないのはメーカーとして我慢ならない」
01:13:27 「社員ってほっといても頑張っちゃう」
01:13:58 「命をかけてまでしなくていい」
01:55:00 「我々のセキュリティー対策が最強ではなかった」
01:57:00 「経営者はこれからもっと大変になる。ITやテクノロジに興味を持っているどころでは済まないよ。全てに気を配って対策に踏み込めるところまで入っていくべきである」 November 11, 2025
57RP
うわー。これは控えめに言ってやばすぎます。学会でのインシデント史上最悪レベルの大事件だと思います。
【緊急】AI/ML学術界で史上最大級のセキュリティ事故が発生
11月27日、OpenReviewのシステム脆弱性により、プラットフォーム上で運営されている全ての学術会議で著者・査読者・エリアチェアの身元情報が漏洩しました。これは匿名査読という学術の根幹制度が完全に崩壊したことを意味する極めて深刻な事態です。
■ 影響を受けた主要会議(一部)
・ICLR(全年度)
・NeurIPS(全年度)
・ICML(全年度)
・ACL / ACL Rolling Review
・EMNLP(全年度)
・CVPR(全年度)
・AAAI
・その他、OpenReview上の各種ワークショップ・シンポジウム
つまり、AI・機械学習・自然言語処理・コンピュータビジョン分野のほぼ全ての主要国際会議が影響を受けています。推定で数万人規模の研究者の情報が露出した可能性があります。
■ 何が漏洩したのか
・論文著者の氏名・所属機関
・査読者の氏名と担当論文の対応関係
・エリアチェア(採否判断を行う上級査読管理者)の氏名と担当論文
・過去の年度の論文についても遡及的にアクセス可能だった
通常、学術会議ではダブルブラインド査読(著者も査読者も互いの身元を知らない)によって公正性を担保していますが、この前提が完全に破壊されました。
■ すでに発生している実害
ICLR 2026の公式声明によると:
・談合の試みの報告を複数受けている
・査読スコアの異常な上昇を観測
・著者から査読者への脅迫・賄賂の可能性
これは理論上のリスクではなく、現実に進行中の不正です。「スコアを上げなければ報復する」「金銭で評価を買う」といった行為がすでに行われている可能性が高いと考えられています。
■ 技術的な原因
OpenReviewの `profiles/search` というAPIエンドポイントで、本来は権限を持つユーザーのみがアクセスできるべき情報が、認可チェックなしで一般公開されていました。URLのパラメータを変更するだけで、特定の会議の査読者リストを誰でも取得できる状態でした。これはセキュリティの基本中の基本である「アクセス制御」の不備(Broken Access Control)であり、OWASP Top 10で最も深刻な脆弱性とされています。
バグは11月27日10:09(UTC)に報告され、11:00には修正されましたが(対応自体は迅速)、一部のユーザーは11月12日頃からこのバグが存在していたと報告しており、2週間以上にわたって悪用可能だった可能性があります。
■ ICLR 2026の緊急対応
・全ての論文に新しいエリアチェアを再割り当て
・査読スコアを議論期間開始前の状態に巻き戻し(議論の成果も全て無効化)
・査読者による追加のスコア変更や議論参加を禁止
・公開コメント機能を無効化
・不正行為者は投稿論文をデスクリジェクション(査読なし不採択)+複数年の会議出禁
・OpenReviewは多国籍法執行機関と連携し、悪用者への法的措置を検討
■ なぜこれほど深刻なのか
1. 査読者への報復リスク:低評価をつけた査読者が特定され、SNSでの晒し上げ、職場への苦情、将来的な報復査読などのリスクに晒されます。これにより、今後査読を引き受ける研究者が減少する可能性があります。
2. 学術的公正性の崩壊:著者が査読者を特定できてしまうと、圧力・脅迫・賄賂によって評価を歪めることが可能になり、論文の質による公正な評価という学術の根幹が機能しなくなります。
3. 過去の論文への遡及的影響:過去に不採択になった論文の著者と査読者の関係が判明することで、「あの時の恨み」に基づく将来的な報復が可能になります。学術コミュニティ内の人間関係・権力構造が可視化されたことの影響は計り知れません。
4. 採択結果への永続的な不信:ICLR 2026で採択された論文は「本当に公正に評価されたのか」という疑念が常につきまといます。不採択になった著者は「談合で落とされたのでは」と考える可能性があります。
5. 中央集権的インフラのリスク:AI/ML分野の主要会議のほぼ全てが単一のプラットフォーム(OpenReview)に依存していたことで、一つのバグが分野全体を揺るがす結果となりました。
■ 今後への影響
・査読者のなり手がさらに減少(すでにAI/ML分野では投稿数爆発により査読者不足が深刻)
・オープンレビューへの移行議論の再燃
・分散型査読システムの研究加速
・OpenReview以外のプラットフォームへの移行検討
・学術会議の運営体制・セキュリティ基準の見直し
この事件は、デジタル化された学術インフラの脆弱性と、品質保証システムそのものの信頼性が問われる歴史的な転換点となる可能性があります。
詳細な技術解説:https://t.co/olDV8tGCao November 11, 2025
11RP
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
6RP
米国立標準技術研究所(NIST)のサイバーセキュリティーフレームワークに基づく社内システムのセキュリティー診断やホワイトハッカーによる模擬攻撃などの対策を講じていた
ゲームが下手なハッカーやセキュリティに金を払ったり雇ってはいけないよ…って事ですよ… https://t.co/VkjbTQPzGJ November 11, 2025
@FruitFruits3120 ゲームにハマるの、たぶん10代後半ぶり?くらいで、自分にびっくりしてる笑
セキュリティハウスってのがあるの!?
気になるううう🏠いつも踏み潰してからゲームがはじまる…😂 November 11, 2025
OpenReviewのプラットフォーム上で運営されている全学術会議の論文著者・査読者などの身元情報が漏洩したらしい。
これは、匿名査読という学術上の重要制度を破壊する重大なセキュリティ事故です。 https://t.co/zU8RpnhMIL November 11, 2025
noteで記事を書きました。
IT業界の端くれの人間から、すべてのVRChatterに読んでほしい、セキュリティに関するお話です。
VRChatや改変を安心・安全に楽しむために知っておくべきこと|りほ @riho_vrc https://t.co/Co0lexeVua November 11, 2025
先日の岩本麻奈議員の質疑(参・厚労委)
https://t.co/A8UjyZeF77
選挙前の対談動画で、岩本議員が当選後の厚生労働委員会での活動として掲げていた公約(コロナワクチンの検証、統一電子カルテの推進)について、まさにその通りの質疑を実現してくださいました。
ありがとうございました。
https://t.co/dUnsOamvPG
岩本議員の御指摘の通り、長らく停滞してきた我が国の医療DXを前に進めるには、医師会がずっと反対している統一電子カルテの導入が急務です。統一電子カルテを導入すると、コロナワクチンの管理も簡単に一元化できます。
安心できる国産クラウドと国産セキュリティを軸とした、統一電子カルテの導入に向けて進めてもらいたいです。
また、コロナワクチン問題についても、政府の対応には依然として大きな疑問が残ります。接種記録の永久保存やカルテの長期保存の検討について、上野大臣より前向きな御答弁があったことは良かったですが、被害者の徹底的な救済と徹底した検証が不可欠です。
国民の皆様が不安を抱える中、政府は依然としてmRNAワクチンの安全性に「重大な懸念は認められない」との立場を崩しておりません。しかし、この技術を他のワクチンや治療薬へと広げる前に、まずは今回のコロナワクチンの副反応、中長期的な影響を再評価すべきです。 November 11, 2025
アンチチート対策強化中🚨
現在、「タイドプリズン」「スペースシティ」をはじめとした競技性の高いマップにおいて、アンチチート対策を一層強化しております🛡️
オペレーターの皆さんが直近のゲーム環境について感じていること、そして今後どのようなセキュリティ施策を望まれているか、ぜひご意見をお寄せください🙌
さらに!!
予告となりますが、「セキュリティブリーフ」シリーズをまもなく公開予定✨
強化中の対策内容や、ゲーム体験におけるその重要性について詳しくご紹介いたしますので、公開を楽しみにお待ちください🙏
#DeltaForce
#デルタフォース November 11, 2025
スパイ防止法案ぶら下がり会見-11月25日-
11月25日、参政党がスパイ防止法案を単独で参議院に提出しました。
以下、神谷代表が提出後に行ったぶら下がり会見の内容をご紹介します。
・スパイ防止に関する法律の提出はかねてからの公約であり、今回の臨時国会での提出を宣言していたため、まず参政党の案を示す形で提出に踏み切った
・防諜施策推進法案(プログラム法)
→スパイ防止に関する施策推進の枠組みを示す法律
・特定秘密保護法および重要経済安保情報保護活用法の一部を改正する法律案
→既存の法律の不備を補うための改正案
・スパイ防止法の定義が多岐にわたる中で、幅広い包括的な枠組みを提示し、この範囲で本格的なスパイ防止法を議論していく
・政府が「スパイだ」「海外工作だ」と恣意的な認定をしないよう、透明化された制度設計が必要
・政府から独立した監査委員(国会内または第三者行政委員会)を設置し、政府のチェックを客観的に行う仕組みを盛り込み、人権侵害の懸念にも配慮
・政府だけでなく国民全体で防諜を行う必要があるため、情報リテラシーを高める国民教育をしっかり行うことを明記
・倭国がスパイ天国と言われる状況を変え、実効性のある法律にするためには、罰則規定が絶対必要
・罰則がなければ、予防にしかならず、いざという時の対処ができない「使えない法律」になる
・自民党、倭国維新の会、国民民主党も同様の法案制定を目指しているため、良いものは意見を出し合って協力する
・公約として期限までに提出するという約束を果たすため、先行して提出
・水面下の調整で法案がどんどん削られ、中身のないものになってしまうことを防ぐため、包括的で実効性のある案を先に示す必要があった
・特定秘密保護法の改正案については、情報漏洩時の罰則強化に加え、政務三役(大臣、副大臣、政務官)がセキュリティ・クリアランスの対象外となっているため、この点を再議論することが改正の一番の目玉
#参政党
#金城みきひろ
#スパイ防止法 November 11, 2025
今思い出しても、今日のペリリュー試写会に愛子さまがいらっしゃったのすごすぎた😳そして李光人くん倫也くん含めみんなで一緒に客席に座って映画観たの、めっちゃいい思い出です❣️最初からセキュリティがガッチガチで何なん??って思ってしまいすみませんでした🙇🏼♀️ November 11, 2025
こんばんは、いかがお過ごしでしょうか「今宵のサイバーセキュリティー」をお届けします。
今週、最も象徴的だったのは、中国が倭国に対して仕掛ける情報戦が、ついに表の領域に姿を現したことです。
IPAC声明をきっかけに、中国外交官の強硬な投稿、Global Timesや各種プロパガンダ媒体による
倭国暴走論や国内分断フレームの投下、さらに国連カード・歴史カードを重ねた複合的メッセージ戦まで、一連の動きは、輿論戦・心理戦・法律戦、いわゆる三戦のフルスペック運用そのものでした。
特に特徴的だったのは、外交問題を国内政治対立にすり替えるミスディレクションが、過去になく露骨な形で展開されたことです。
情報空間の劣化を誘発し、国民の認知を揺らす典型的な作戦が、堂々と可視化され始めています。
一方、サイバー領域では、JPEGを開くだけでRCEが成立するCVE-2025-50165、Oracle ID ManagerのPre-Auth RCE、家庭用ルータ5万台が国家級OPSに吸収されたWrtHugなど、複数の脆弱性が国家リスクとして浮上しました。攻撃対象は企業だけではなく、家庭・OSS・クラウド基盤へと広がっています。
セキュリティ設計の面では、Cloudflare障害や量子耐性暗号の議論が示すように、可用性と暗号基盤が経済の土台であることがより明確になりました。
単一SaaSへの依存が、そのまま組織の停止につながる時代です。
AI領域では、検索広告モデルの崩壊からAIファイナンス・コパイロットの登場、カンブリコンの市場ドリブン成長まで、AIが産業構造と社会システムのルールを再設計し始めています。
そして、これらの全てが情報戦と地政学につながります。
脆弱性は国家の弱点となり、クラウド障害は外交の交渉力を左右し、AI産業の競争は経済安全保障そのものになり、プロパガンダは世論と政策決定を揺さぶる。
サイバー、AI、経済安保、認知戦、これらはもう別々の話題ではなく、ひとつの巨大なシステムとして動いている。今週は、その全体構造がはっきりと線でつながった週だったと感じています。 November 11, 2025
オーストラリアでは、小売店での「盗難」が、"社会問題" へと発展している。大手スーパー "Coles" は、メルボルン西部で "新型セキュリティ技術" の試験導入を開始した。ビクトリア州は、「豪州で最も盗難が多い」州となり、2023年には盗難件数が "38.7 %" と過去最高水準に達したこともある。 https://t.co/JCs6PW4xtF November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。









