セキュリティ
0post
2025.11.30 11:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
【悪意あるAIツール】無料で利用可能なジェイルブレイクAIツール「KawaiiGPT」がGitHub上で拡散している。WormGPTの亜種として、DeepSeek、Gemini、Kimi-K2などの商用AIモデルを悪用し、安全制限を回避して悪意あるコンテンツを生成する能力を持つ。
GitHub上で188以上のスターと52のフォークを獲得しており、APIキーは不要でLinuxやTermux環境に数分でインストール可能である。ユーザーはパッケージの更新、PythonとGitのインストール、リポジトリのクローン、簡単なインストールおよび起動スクリプトの実行だけで展開できる。KawaiiGPTの中核は、pollination agentsから派生したリバースエンジニアリングされたAPIラッパーを採用し、DeepSeek、Gemini、Kimi-K2などのモデルをホストするバックエンドサーバーにクエリをルーティングする。
セキュリティ研究者は、KawaiiGPTがフィッシングメール、ランサムウェアノート、Paramikoを使用した横方向移動スクリプト、データ流出ツールを生成するプロセスを強調している。遊び心のある挨拶を特徴とするカジュアルな「kawaii」ペルソナが、ソーシャルエンジニアリングや基本的な攻撃のための強力なアウトプットを隠し、初心者の脅威アクターの参入障壁を下げている。2025年7月に初めて確認され、現在バージョン2.5となっている。
コードベースの難読化が議論を引き起こしており、作成者は不正なリパッケージと転売を防ぐためと説明し、マルウェア、RAT、スパイウェアの存在を否定している。180-500人のメンバーを持つTelegramコミュニティがヒントを共有し、Palo Alto Networksがサイバー犯罪自動化の増加について警告を発する中、その進化を促進している。WormGPT 4が月額約50ドルの有料サブスクリプションでカスタム/微調整モデルを提供するのに対し、KawaiiGPTは無料のオープンソースとしてプロンプトインジェクションでガードレールを回避する。倫理的ペネトレーションテストのためと位置付けられているが、GitHubでの利用可能性が二重用途AIの時代におけるリスクを増幅させている。
https://t.co/VRKsYMVEdZ November 11, 2025
15RP
うわー。これは控えめに言ってやばすぎます。学会でのインシデント史上最悪レベルの大事件だと思います。
【緊急】AI/ML学術界で史上最大級のセキュリティ事故が発生
11月27日、OpenReviewのシステム脆弱性により、プラットフォーム上で運営されている全ての学術会議で著者・査読者・エリアチェアの身元情報が漏洩しました。これは匿名査読という学術の根幹制度が完全に崩壊したことを意味する極めて深刻な事態です。
■ 影響を受けた主要会議(一部)
・ICLR(全年度)
・NeurIPS(全年度)
・ICML(全年度)
・ACL / ACL Rolling Review
・EMNLP(全年度)
・CVPR(全年度)
・AAAI
・その他、OpenReview上の各種ワークショップ・シンポジウム
つまり、AI・機械学習・自然言語処理・コンピュータビジョン分野のほぼ全ての主要国際会議が影響を受けています。推定で数万人規模の研究者の情報が露出した可能性があります。
■ 何が漏洩したのか
・論文著者の氏名・所属機関
・査読者の氏名と担当論文の対応関係
・エリアチェア(採否判断を行う上級査読管理者)の氏名と担当論文
・過去の年度の論文についても遡及的にアクセス可能だった
通常、学術会議ではダブルブラインド査読(著者も査読者も互いの身元を知らない)によって公正性を担保していますが、この前提が完全に破壊されました。
■ すでに発生している実害
ICLR 2026の公式声明によると:
・談合の試みの報告を複数受けている
・査読スコアの異常な上昇を観測
・著者から査読者への脅迫・賄賂の可能性
これは理論上のリスクではなく、現実に進行中の不正です。「スコアを上げなければ報復する」「金銭で評価を買う」といった行為がすでに行われている可能性が高いと考えられています。
■ 技術的な原因
OpenReviewの `profiles/search` というAPIエンドポイントで、本来は権限を持つユーザーのみがアクセスできるべき情報が、認可チェックなしで一般公開されていました。URLのパラメータを変更するだけで、特定の会議の査読者リストを誰でも取得できる状態でした。これはセキュリティの基本中の基本である「アクセス制御」の不備(Broken Access Control)であり、OWASP Top 10で最も深刻な脆弱性とされています。
バグは11月27日10:09(UTC)に報告され、11:00には修正されましたが(対応自体は迅速)、一部のユーザーは11月12日頃からこのバグが存在していたと報告しており、2週間以上にわたって悪用可能だった可能性があります。
■ ICLR 2026の緊急対応
・全ての論文に新しいエリアチェアを再割り当て
・査読スコアを議論期間開始前の状態に巻き戻し(議論の成果も全て無効化)
・査読者による追加のスコア変更や議論参加を禁止
・公開コメント機能を無効化
・不正行為者は投稿論文をデスクリジェクション(査読なし不採択)+複数年の会議出禁
・OpenReviewは多国籍法執行機関と連携し、悪用者への法的措置を検討
■ なぜこれほど深刻なのか
1. 査読者への報復リスク:低評価をつけた査読者が特定され、SNSでの晒し上げ、職場への苦情、将来的な報復査読などのリスクに晒されます。これにより、今後査読を引き受ける研究者が減少する可能性があります。
2. 学術的公正性の崩壊:著者が査読者を特定できてしまうと、圧力・脅迫・賄賂によって評価を歪めることが可能になり、論文の質による公正な評価という学術の根幹が機能しなくなります。
3. 過去の論文への遡及的影響:過去に不採択になった論文の著者と査読者の関係が判明することで、「あの時の恨み」に基づく将来的な報復が可能になります。学術コミュニティ内の人間関係・権力構造が可視化されたことの影響は計り知れません。
4. 採択結果への永続的な不信:ICLR 2026で採択された論文は「本当に公正に評価されたのか」という疑念が常につきまといます。不採択になった著者は「談合で落とされたのでは」と考える可能性があります。
5. 中央集権的インフラのリスク:AI/ML分野の主要会議のほぼ全てが単一のプラットフォーム(OpenReview)に依存していたことで、一つのバグが分野全体を揺るがす結果となりました。
■ 今後への影響
・査読者のなり手がさらに減少(すでにAI/ML分野では投稿数爆発により査読者不足が深刻)
・オープンレビューへの移行議論の再燃
・分散型査読システムの研究加速
・OpenReview以外のプラットフォームへの移行検討
・学術会議の運営体制・セキュリティ基準の見直し
この事件は、デジタル化された学術インフラの脆弱性と、品質保証システムそのものの信頼性が問われる歴史的な転換点となる可能性があります。
詳細な技術解説:https://t.co/olDV8tGCao November 11, 2025
14RP
中国嫌いなのに「対中包囲網を過去最高にガッチガチに固めた岸田さん」をディスるのは「他国の情報工作に踊らされている」です。石破さんも含めて列挙すると「中国・台湾を視野に入れた関連政策」はこんな感じ。
これで反日とか親中とか、マジで意味わからん。
・経済安保(脱中国)
・防衛費増額
・敵基地攻撃保有
・米・英・豪・印・韓・比と軍事連携
・原発再稼働
・処理水放出
・憲法審査会定例化
・トマホーク購入
・武器輸出可能に
・日英伊で戦闘機共同開発
・防衛装備移転三原則運用指針改正
・円借款による対中包囲網形成
・超音速ミサイル迎撃開発
・自衛隊員の血液備蓄
・統合作戦司令部常設
・沖縄本島に地対艦ミサイル連隊
・セキュリティクリアランス
・天皇誕生日レセプションに台湾総統招待
・台湾の出自明記を可能に
ゼレンスキーの電撃訪問は「G7」に招いた、です。対露的に西側諸国の結束をはかるにあたって必要な人がゼレンスキー。
https://t.co/5goqmoJlb3 November 11, 2025
5RP
日曜日!皆さん!ご機嫌ヤーガー( ^ω^ )本日も宜しくお願い致します🤲🔥
11月30日は、
### 主な記念日
- **本みりんの日**
全国味淋協会が制定。「11(いい)30(みりん)」の語呂合わせ。本みりんの美味しさや料理への活用をPRする日。
- **年金の日**
倭国年金機構などが2014年から実施。「11(いい)30(みずから)」→「いいみずから(良い未来)」という語呂で、将来の生活設計や年金について考える日。
- **SOHOの日**(小規模・自宅事務所の日)
「11(いい)30(SOHO)」の語呂合わせで、SOHO(Small Office Home Office)を応援する日。
### その他の記念日・行事
- 鏡餅飾り始めの日(地域による)
- シートベルトの日(一部団体)
- 絵本の日(11月は「絵本月間」の締めくくり)
- 国際コンピュータセキュリティデー(世界共通)
### 過去の11月30日に起きた主な出来事(倭国関連)
- 1936年:東京日日新聞(現・毎日新聞)が倭国初の写真電送に成功
- 1979年:ピンク・レディーの解散発表
- 1993年:Jリーグ初代チャンピオンにヴェルディ川崎(現・東京ヴェルディ)が決定
- 2011年:AKB48が第53回倭国レコード大賞を受賞(「フライングゲット」) November 11, 2025
2RP
来た!来た!スーパーインサイダー情報!
高市総理すごいなぁ
大急騰「98,000株」を買入予定
アップルとソニーが戦略的提携を発表
国内大手投資家が約80億円を注入する見通し この株は2年でビットコインの150倍を超える予想
株価:256円、過去最高値は9,681円
予測:256→5,700円
この会社は量子AI融合セキュリティチップの開発パイオニア企業!
独自の光量子暗号化技術により、従来比で通信セキュリティ100倍強化とAI処理速度8倍向上を実現。軍事・金融・重要インフラ向けに絶対的なセキュリティを提供する次世代チップを開発しています。
東京電子とNECから2,200億円相当の次世代量子セキュリティシステム向け供給契約を締結!
👍よく「なぜ有料にしないのか」と聞かれますが、正直に言うと、株情報の発信は趣味であり、経済的に困っていないため、無料で公開しています。
👍いいねしてフォローして頂ければすぐにブランド名をお伝えします。 November 11, 2025
2RP
中国嫌いなら「経済安保に賛成」の筈。スパイ対策が大事なら「セキュリティクリアランス」に賛成の筈。どちらも国防、国益にめちゃめちゃ大事な政策やろ?
これを高市さんに任命したのが「岸田文雄」という男だよ。
これが親中とか反日な訳ないのよ。いい機会だから、私の固定見ておいで。情報を集積してる。その中にセキュリティクリアランスもある。 November 11, 2025
1RP
北村先生
医師として補足しますと、今回の件は「アメリカにも自然界に存在する菌だから問題ない」という単純な話ではありません。
赤カビ病菌(Fusarium 属)は確かに世界中に自然分布していますが、
“自然界に散在する菌” と “研究用に分離・濃縮された高病原性株” は全く別物 です。
自然界の菌は雑多で毒素産生もまちまちですが、
研究用の菌株は
・高い毒素(マイコトキシン)産生能
・病原性の強い遺伝子型
・短期間で大量培養が可能
といった特徴を持ち、農業テロに悪用可能な「実用レベルの病原体」 となります。
さらに今回のケースでは、
・無許可で
・スーツケースに入れて
・ラボに直接持ち込もうとしていた
という点が極めて危険です。
これは自然界の存在とは関係なく、
国家レベルのバイオセキュリティに直結する事案 です。
医療の現場でも、事故の9割は「管理の甘さ」から起こります。
意図的かどうかに関わらず、
“危険な株が国境管理外で動いた”という事実そのものが重大リスク です。
今回の事件は、
農業安全保障・医療安全保障・国家安全保障の三つを同時に揺るがす問題であり、
先生のご指摘どおり、倭国も本気で対策を強化すべき段階に来ていると感じます。 November 11, 2025
1RP
2Bは何人の9Sを殺しても何回でも悲しんで悼むのに(アニメでは偽物でも躊躇いがあった)9Sは何人の2Bを殺しても楽しそうですね…(対比が好き)この9Sは素なのか、それともセキュリティーの際に逆ハッキングで汚染されておかしくなったのか… #壊レタ世界ノ観測 November 11, 2025
1RP
オープン査読のプラットフォームにセキュリティの穴があって、査読者の情報が大量に流出したらしい。
談合も起きてそう、と。
The OpenReview / ICLR 2026 Identity Leak: What Really Happened, Why It Matters, and What Comes Next https://t.co/HE0GnMoQV1 November 11, 2025
1RP
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
1RP
アサヒの会見がマジで面白かったので、注目すべき名言集をまとめてみた。みんな、ぜひオリジナルを視聴するんだ!
00:27:15 「最後に一言申し上げたい!」
00:40:46 「昭和の時代に戻ってExcelでやろう」
00:47:25 「安全性を高めることに限界はない」
00:50:44 「バックアップは生きていた。でも、生きているからと言って瞬時に復旧できるという単純な話ではない」
00:58:35 「十分な価値をお客様にご提供できていないないのはメーカーとして我慢ならない」
01:13:27 「社員ってほっといても頑張っちゃう」
01:13:58 「命をかけてまでしなくていい」
01:55:00 「我々のセキュリティー対策が最強ではなかった」
01:57:00 「経営者はこれからもっと大変になる。ITやテクノロジに興味を持っているどころでは済まないよ。全てに気を配って対策に踏み込めるところまで入っていくべきである」 November 11, 2025
1RP
@MHLWitter 資格確認書をWEB交付しかしてない事業所があり、資格確認書の郵送がされません。WEB交付は都度セキュリティキーの発行を求め、病院に行くほど心身が弱っていたり両手が怪我等でつかえない時にはかなり困難なのではないかと思います。資格確認書で対応するならば必ず郵送で物理券面を発行してほしいです November 11, 2025
🌐 「一部の海外オンライン予約サイト」って結局どこ?委託元をぼかすと、利用者側は対策しようがない。
【セキュリティ事件簿#2025-483】
藤田観光株式会社
お客さま情報の漏えいに関しまして
👉 公式リリース永久保存版(ブログ)
https://t.co/cZ2QgbqYIE November 11, 2025
セキュリティリスク及びプライバシーリスクがほぼゼロの環境でバイオリズム診断してみてはとかコメントでお勧めしようと思ったのです。でもそれさへリスクがあるのだからってんで余計なお節介だからそれは止めてここにそれとなく含んでいるのですが、昨日今日とタイムラインが急に静かになってきたのは何か関係があるのかしらないのかしら。とかとか November 11, 2025
隣のセキュリティーヤバい家の前通ると、パリコレみたく1個ずつスポットライト点くんだけど、それを夜やった動画友達に送ったら「今日も脳内チンパンジーで好きだよ」って送られてきて満足して寝た🐒 November 11, 2025
遂にスマホを買い換える事に📲
欲しい機種はドコモで取扱なし シムフリーのみ
ちなみに今までの2台持ちそのままで ドコモ&povo DSDV運用をしたい
設定方法を調べているけれど かなり面倒くさそう セキュリティの強化は仕方ないけれど😔
また4~5年使うなら 欲しくもない端末はイヤだし 頑張るのみ💪 November 11, 2025
#北海道電力
北海道電力をgrokに聞いてみた
利回り2.84%で高配当株に属するらしい。
• 原発再稼働のテールウィンド: 泊原発3号機の安全審査承認(2025年11月、原子力規制委員会)。北海道知事・岩内町長の容認で、2027年再稼働目指す。成功すれば燃料費削減(年数百億円)と脱炭素電源強化で利益率+10-20%押し上げ。電力株全体のセクター買い(みずほ銀行予想)で、北海道電力は「鉄板銘柄」。
• 需要増: ラピダス(TSMC提携半導体工場)やデータセンター誘致で電力需要反転(中長期+2-3%/年)。2025年度経営計画でGX投資加速(太陽光・風力)。
• 配当魅力: 中間配当15円(前年+5円)、通期30円予想。利回り2.84%で高配当株として安定。
• マクロ環境: 倭国政府の「原発2割」目標とエネルギーセキュリティ強化が追い風。2025年10月電気料金実質値上げ(託送料金改定)で短期収益向上。 November 11, 2025
お!そう言えば…
明日からマイナ保険証か何か証明書的な物に切り替わるんやったな!
ウチら家族は全員マイナンバーカード化してあるし…何なら私は来年マイナンバーカード更新だったりするわwww
使い方次第ではかなり便利なんやが…とりあえず、セキュリティだけはきちんとしといてほしいね! November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。









