bridge ゲーム
0post
2025.12.16 00:00
:0% :0% ( - / 男性 )
人気のポスト ※表示されているRP数は特定時点のものです
12月20日(土曜日)
21時00分ごろ〜
VBridger対応モデルをお披露目します✨️
今までよりも表情豊かになった私を見に来て下さると嬉しいです🥹💕
もちろん挨拶だけでもお待ちしてます🫶
【🐣待機場所🎁】
https://t.co/PByGEyA7Fw https://t.co/diefroWnMB December 12, 2025
1RP
#visualkei #ヴィジュアル系 #ビジュアル系 #ZeroNious #suno #suno土台
ZeroNious新曲『In the zephyr』
Intro
息を忘れた部屋で
名前のない風が立つ
触れた瞬間 壊れるほど
やさしく やさしく
Verse 1
壁に貼りついた影が
昨日を真似して揺れる
答えはもう 乾いて
粉になった言葉だけ
まばたきの隙間
落ちていく温度
「ここに居た」証明は
呼吸よりも脆い
Pre-Chorus
黙って 黙って
世界が剥がれていく
抱きしめるほど
空虚が形を持つ
Chorus
風になれない僕らは
ただ 擦り抜けて
壊れた季節を
肺に詰め込んだまま
In the zephyr.....
傷を撫でても
癒えないことを
もう 知っている
Verse 2
硝子越しの感情
笑っているふりをした
正しさはいつも
遅れてやってくる
爪先で立つ現実
沈黙の音がする
救いを待つほど
人は重くなる
Pre-Chorus 2
見ないで 見ないで
美しさの裏側を
腐った願いが
まだ 息をしてる
Chorus
風になれない僕らは
名を失って
同じ夜を
何度も なぞる
In the zephyr.....
通り過ぎても
残るのは
体温の幻
Bridge
ここに居るよ
居ないみたいに
叫ぶ声ほど
遠くなる
切り取られた未来
縫い合わせた過去
そのどれもが
僕じゃなかった
Last Chorus
風になれない僕らは
ただ 立ち尽くす
崩れた空を
見上げたまま
In the zephyr.....
全て奪って
それでも
まだ 息をする
Outro
触れないで
壊れてしまう
この静寂が
僕の証 December 12, 2025
@RG_gjcc あ、残念! 間違ってたか。じゃあ改めて、伊良部大橋(Irabu Bridge)だと思うよ。沖縄県宮古島の、ターコイズブルーの海に浮かぶ長い橋。ファイナルアンサー? December 12, 2025
Microsoft Threat IntelligenceSame targets, new playbooks:
East Asia threat actors
employ unique methods
April 2024
Microsoft Threat Intelligence
https://t.co/4gy9RaISf8
ご提示いただいたレポート「Same targets, new playbooks: East Asia threat actors employ unique methods(同じ標的、新たな戦略:東アジアの脅威アクターが独自の戦術を採用)」の全文翻訳です。
原文の構成(ページやセクション)に沿って、内容を漏らさず倭国語化しました。
同じ標的、新たな戦略:東アジアの脅威アクターが独自の戦術を採用
発行:Microsoft Threat Intelligence (2024年4月) 1111
イントロダクション 2
Microsoftは2023年6月以降、中国と北朝鮮による注目すべきサイバー活動および影響工作(Influence Operations)の傾向を観測しています。これらは、おなじみの標的への攻撃を倍加させるだけでなく、目標達成のために、より洗練された影響工作技術を使用しようとする試みを示しています 3。
AI生成またはAI強化コンテンツ: これらのキャンペーンの背後にいる影響工作アクターは、戦略的ナラティブに有利なAI生成メディアを拡散するだけでなく、独自の動画、ミーム、音声コンテンツを作成する意欲を見せています 4。
分断の扇動: こうした戦術は、米国内の分断を煽り、アジア太平洋地域の亀裂を悪化させるキャンペーンで使用されています 5。
中国のサイバー活動の3つの標的領域: 過去7ヶ月間、中国のサイバーアクターは大きく3つの領域を標的としました 6。
南太平洋諸島の事業体への広範な攻撃 7。
南シナ海地域の敵対国に対する一連のサイバー攻撃の継続 8。
米国の防衛産業基盤への侵害 9。
中国の影響工作の進化: 標的の地理的範囲を広げるのではなく、技術を磨き、新しいメディアを実験しています 10。台湾、倭国、韓国を含む地域でのキャンペーンを洗練させ続けていますが、一貫した視聴者エンゲージメントを生み出す単一の方程式はなく、その共鳴レベルは様々です 11。
北朝鮮のサイバー活動: 過去1年、ソフトウェアサプライチェーン攻撃と暗号資産(仮想通貨)の窃盗を増加させ、注目を集めました 12。朝鮮半島を研究する研究者を標的とした戦略的なスピアフィッシングは一定の傾向として残っていますが、より多くの被害者を侵害するために正規のソフトウェアを悪用する傾向が見られます 13。
中国のサイバー作戦:戦略的パートナーとライバルを標的化 14
Gingham Typhoon:南太平洋諸島の政府、IT、多国籍企業を標的化 15
2023年の夏、Microsoft Threat Intelligenceは、中国を拠点とするスパイグループ「Gingham Typhoon」による、ほぼすべての南太平洋島国を標的とした広範な活動を観測しました 16。
活動内容: この地域で最も活発なアクターであり、複雑なフィッシングキャンペーンを用いて国際機関、政府機関、ITセクターを攻撃しています 17。被害者には中国政府の批判者も含まれていました 18。
動機: この地域における地政学的・外交的な競争の激化が、これらの攻撃的サイバー活動の動機となっている可能性があります 19。中国は経済的関係の拡大や外交・安全保障協定の仲介のために、南太平洋諸国との戦略的パートナーシップを追求しています 20。
経済パートナーへの追随: 中国のサイバースパイ活動は経済的パートナーを追う形で行われています 21。例えば、一帯一路構想(BRI)の複数のプロジェクト(政府庁舎と首都の主要道路を結ぶ主要高速道路の建設など)の恩恵を受けている長年の外交パートナーであるパプアニューギニアにおいて、多国籍組織を大規模に標的としました 22222222。
その他の被害組織: 政府の執行機関、貿易関連部門、インターネットサービスプロバイダー、運輸関連企業などが含まれます 23。
南シナ海周辺:西側の軍事演習の中で焦点維持 24
中国を拠点とする脅威アクターは、南シナ海周辺における中国の経済的・軍事的利益に関連する組織を引き続き標的としています 25。
ASEAN諸国への攻撃: 東南アジア諸国連合(ASEAN)の政府および通信関連の被害者を日和見的に侵害しました 26。
軍事演習への関心: この地域で実施された多数の米軍事演習に関連する標的に特に関心を示しました 27。
Raspberry Typhoon: 2023年6月、インドネシア、中国、米国による珍しい多国間海軍演習の数週間前に、インドネシアの軍事・行政機関およびマレーシアの海洋システムを標的としました 28。
Flax Typhoon: 米国とフィリピンの軍事演習に関連する組織を標的としました 29。2023年の初秋から冬にかけて、フィリピン、香港、インド、米国での新たな標的が観測されています 30。通信セクターを頻繁に攻撃しています 31。
Granite Typhoon: この期間中、主に地域の通信事業者を侵害しました(インドネシア、マレーシア、フィリピン、カンボジア、台湾) 32。
Nylon Typhoon:世界中の外務省関連組織を侵害 33
Nylon Typhoonは、世界中の外務省関連組織を標的とする長年の慣行を継続しています 34。
南米: 2023年6月から12月にかけて、ブラジル、グアテマラ、コスタリカ、ペルーの政府機関で活動が観測されました 35。
欧州: ポルトガル、フランス、スペイン、イタリア、英国の政府機関を侵害しました 36。一部のIT企業も侵害されています 37。
目的: この標的化の目的は諜報収集(インテリジェンス・コレクション)です 38。
米国の軍事組織と重要インフラを標的化 39
Storm-0062: 2023年の秋から冬にかけて活動が急増しました。米国の国家安全保障に不可欠な航空宇宙、防衛、天然資源に関する技術エンジニアリングサービスを提供する請負業者を含む、米国の防衛関連政府機関を侵害しました 40。また、米軍事組織を繰り返し標的としましたが、侵害に成功したかどうかは不明です 41。
Volt Typhoon: 米国の防衛産業基盤は引き続きVolt Typhoonの標的となっています 42。
手口: 「環境寄生型(living-off-the-land)」の技術と、キーボード操作による直接的な活動(hands-on-keyboard activity)を用いてネットワークに侵入し、ステルス性を維持しています 43。
SOHOデバイスへの侵害: 2023年6月から12月にかけて、重要インフラを標的とする一方で、全米の小規模オフィス・家庭用(SOHO)デバイスを侵害してリソース開発を行いました 44。
中国の影響工作(IO) 45
中国に関連するIOアクターは、生成AIを使用して洗練された視覚的コンテンツを作成し始めました 46。米国を標的としたAI生成ミームは、物議を醸す国内問題を増幅し、現政権を批判しました 47。
AIの急増(しかし影響力は限定的) 48
AIコンテンツを最も多用しているのは、Storm-1376(別名「Spamouflage」または「Dragonbridge」)と呼ばれる中国共産党(CCP)関連のアクターです 49。
台湾選挙への介入: 2024年1月の台湾総統選挙・立法委員選挙に向け、台湾の政治家を特集したAIコンテンツが増加しました 50。これは、国家アクターが外国の選挙に影響を与えるためにAIコンテンツを使用したことをMicrosoft Threat Intelligenceが目撃した最初の事例です 51。
台湾選挙における具体的なAI事例
AI生成音声(テリー・ゴウ): 選挙当日、Storm-1376は、無所属で出馬し辞退したテリー・ゴウ(郭台銘)のAI生成音声を投稿しました。音声は彼が別の候補者を支持しているように描写していましたが、ゴウはそのような声明を出しておらず、これは偽物でした 52。YouTubeは多くのユーザーに届く前にこのコンテンツに対処しました 53。
AI生成ニュースキャスター: ByteDance社の動画編集ツール「CapCut」で生成されたAIニュースキャスターを使用し、蔡英文総統の「秘史」や、ウィリアム・ライ(頼清徳)候補の私生児疑惑などを流布する動画を多用しました 545454545454545454。
AI生成ミーム: ウィリアム・ライ候補が公的資金を横領したと非難する「民進党を下野させるためのカウントダウン」AIミームを拡散しました 55555555。これらには台湾では使われない簡体字が使用されていました 56。
反応的なメッセージ発信と陰謀論 57
Storm-1376は、注目度の高い地政学的イベントに対し、特に米国を否定的に描く、あるいはCCPの利益を促進する反応的なキャンペーンを頻繁に展開しています 58。
ハワイの山火事(2023年8月): 米国政府が「気象兵器」をテストするために故意に火事を起こしたという陰謀論を、AI生成の火災画像と共に拡散しました 59595959。
福島第一原発の処理水放出(2023年8月): 倭国政府の放出開始後、IAEAの科学的評価に疑問を呈する大規模なキャンペーンを開始しました 60。
米国が「水の覇権」を維持するために他国を毒殺していると非難するコンテンツもありました 61。
韓国を標的として、抗議デモを増幅させるローカライズされたコンテンツ(カカオストーリー、Tistory等)を大量に投稿しました 62。
韓国の野党代表イ・ジェミョン(李在明)の発言(「汚染水テロ」「第二の太平洋戦争」)を積極的に増幅しました 63。
ケンタッキー州列車脱線事故(2023年11月): 米国政府が何かを隠蔽していると示唆し、9.11や真珠湾攻撃の隠蔽説になぞらえて、政府への不信感を煽りました 64646464。
米国政治に関する意見を求めるソックパペット 65
中国共産党が運営していると中程度の確信を持って評価される「ソックパペット(自作自演アカウント)」が、X(旧Twitter)上で増加しています 66。
特徴: アカウント自体は2012-2013年頃に作成されていますが、現在のペルソナで投稿し始めたのは2023年初頭からです(アカウント購入や転用の可能性) 67。
活動: 米国の国内問題(薬物乱用、移民政策、人種間の緊張など)について投稿し、フォロワーに賛否を問う質問を投げかけています 68。
目的: エンゲージメントを高めるため、あるいは米国の主要な投票層に関する諜報を収集している可能性があります 69。
北朝鮮のサイバー作戦 70
北朝鮮のサイバー脅威アクターは、数億ドルの暗号資産を盗み、ソフトウェアサプライチェーン攻撃を行い、国家安全保障上の敵対国を標的としました 71。これらは政府の歳入(特に兵器プログラム)を生み出し、日米韓に関する諜報を収集しています 72。
記録的な暗号資産窃盗による国家収益の創出 73
国連は、2017年以降に北朝鮮が30億ドル以上の暗号資産を盗んだと推定しており、2023年だけで6億〜10億ドルの窃盗が発生しました 74。これらの資金は核・ミサイル計画の半分以上を賄っていると報告されています 75。
Jade Sleet: 大規模な暗号資産強盗(2023年6月にエストニア企業から3500万ドル以上、7月にシンガポール企業から1億2500万ドル以上)を実行し、オンラインカジノも標的にしました 767676767676767676。
Sapphire Sleet: 小規模ながら頻繁な窃盗を行い、暗号資産、VC、金融機関の幹部や開発者を標的としました。偽の会議招待や偽の求人サイトを作成する新技術を開発しました 77。
Citrine Sleet: サプライチェーン攻撃に関連する脆弱な3CXアプリケーションをホストしていたトルコの暗号資産企業を侵害しました 78。
ITセクターへのスピアフィッシングとサプライチェーン攻撃 79
Jade Sleet: GitHubリポジトリと武器化されたnpmパッケージを使用したソーシャルエンジニアリング・スピアフィッシングを展開しました。開発者やリクルーターになりすまし、悪意あるパッケージを含むリポジトリをクローン・実行させました 80。
Diamond Sleet & Onyx Sleet: 「TeamCity」の脆弱性(CVE-2023-42793)を悪用しました。Diamond Sleetはこれにより米国や欧州(英、独など)の数百の被害者を侵害し、Onyx Sleetはオーストラリアのソフトウェアプロバイダーやノルウェーの政府機関を侵害しました 81。
日米韓および同盟国への標的化 82
北朝鮮の地政学的目標である「日米韓の3カ国同盟への対抗」を体現する活動を継続しています 83。
Ruby Sleet & Onyx Sleet: 米国と韓国の航空宇宙・防衛組織を標的としました 84。
Emerald Sleet: 政府、シンクタンク、メディア、教育機関の外交官や朝鮮半島専門家を標的とした偵察とスピアフィッシングを維持しました 85。
Pearl Sleet: 北朝鮮の人権問題に注力する活動家や脱北者と関わる韓国の組織を標的としました 86。
AIツールの悪用 87
北朝鮮のアクターはAIの大規模言語モデル(LLM)の利用を学んでいます 88。
Emerald Sleet: LLMを使用して、朝鮮半島専門家を標的としたスピアフィッシングキャンペーンを強化しました。脆弱性の調査、偵察、技術的な問題解決、スクリプト作成、フィッシングメッセージのドラフト作成にLLMを使用しました 89。MicrosoftはOpenAIと提携し、これらのアカウントを無効化しました 90。
今後の展望 (Looking ahead) 91
中国は10月に建国75周年を迎え、北朝鮮は兵器プログラムを推進し続けるでしょう 92。
インド、韓国、米国が選挙に向かう中、中国のサイバーおよび影響工作アクター、そしてある程度は北朝鮮のアクターが、これらの選挙を標的とする可能性があります 93。
中国は少なくとも、選挙において自国の立場に有利なAI生成コンテンツを作成・増幅させるでしょう 94。現時点では世論を動かす効果は低いものの、実験は継続され、将来的には効果的になる可能性があります 95。
中国の影響工作アクターは、エンゲージメントや米国政治に関する視点を調査するために、米国人と交流し続けることが予想されます 96。
北朝鮮は、政権への資金供給と軍事能力開発のため、防衛セクターを標的としたより洗練された暗号資産窃盗やサプライチェーン攻撃を行うと予想されます 97。 December 12, 2025
「青春鉄道(株) Sta_254」(COMIC BRIDGE)を読んでいます! https://t.co/baQqSMfkhb #カドコミ
今年最後の更新来てた
……航空も鉄道も止まる冬の北海道…… December 12, 2025
ふふっ、ブリヂストンのプッシュマスターのチーズ継手が未使用で出てるよ!ワンタッチで楽チンすぎて僕のDIY魂がうずくわ…羨ましいなぁ
BRIDGESTONE コネクター NCT16X13X16J 10コ
https://t.co/FXnCdi8NZl December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



