セキュリティ
0post
2025.11.28 19:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
先日の岩本麻奈議員の質疑(参・厚労委)
https://t.co/A8UjyZeF77
選挙前の対談動画で、岩本議員が当選後の厚生労働委員会での活動として掲げていた公約(コロナワクチンの検証、統一電子カルテの推進)について、まさにその通りの質疑を実現してくださいました。
ありがとうございました。
https://t.co/dUnsOamvPG
岩本議員の御指摘の通り、長らく停滞してきた我が国の医療DXを前に進めるには、医師会がずっと反対している統一電子カルテの導入が急務です。統一電子カルテを導入すると、コロナワクチンの管理も簡単に一元化できます。
安心できる国産クラウドと国産セキュリティを軸とした、統一電子カルテの導入に向けて進めてもらいたいです。
また、コロナワクチン問題についても、政府の対応には依然として大きな疑問が残ります。接種記録の永久保存やカルテの長期保存の検討について、上野大臣より前向きな御答弁があったことは良かったですが、被害者の徹底的な救済と徹底した検証が不可欠です。
国民の皆様が不安を抱える中、政府は依然としてmRNAワクチンの安全性に「重大な懸念は認められない」との立場を崩しておりません。しかし、この技術を他のワクチンや治療薬へと広げる前に、まずは今回のコロナワクチンの副反応、中長期的な影響を再評価すべきです。 November 11, 2025
7RP
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
3RP
父無事帰還しました😂
早速、ダイブさせてもらったことや腹ペコの皆さんに声かけてもらったこと嬉しそうに話してました😂
流してくれた方々、セキュリティさん、メンバー様
本当にありがとうございました😭
怪我もなく帰還できたのは
皆さんのおかげです😭
#地獄絵図
#GGBB
#マキシマムザホルモン https://t.co/GOAJD9Bwak November 11, 2025
2RP
Claude Code はじめてガイド -1時間で学べるAI駆動開発の基本と実践- で学んだ内容を共有します!
Claude Code と 他のAIエージェントツールの違い
GUI 型 との違い
GitHub Copilot / Cursor: 対話形で、コード補完に使う
Claude Code: 与えられたタスクを自律的に実行する
非同期型(Devinなど) との違い
Devin: 完全自立型。タスクを依頼したらほぼ放置
Claude Code: 自律駆動だけど、ある程度コントロール可能
CLI vs IDE Extension vs CC for Desktop
CLI
全ての機能が利用可能・ターミナルの場所を問わない
IDE Extension
CLI ツールの一部が使えない
VSCode fork で利用可能。GUI操作が可能
CC for Desktop
CLIツールの多くの機能が使えない。CC on the webとほど同機能で使える。Desktopアプリに内蔵
https://t.co/RgYLxy8LnH の役割
- プロジェクトの文脈理解
- AI エージェントの道標
- コーディング規約やワークフローを統一
Plan モードとは?
- タスクを分解して実装計画を立案し、実行前にユーザー承認を取得。
また、Interactive question tool により、Claude が実装の不明点を聞いてくれる。
Tips: Ctrl + G でプランの編集もできる。
スラッシュコマンド とは?
よく使う指示を、Mdファイルで再利用可能にするもの
oikonさんがよく使う スラッシュコマンド集
/add-dir
今のWorking Directory 以外のディレクリも参照させることができる
/clear
新しいセッションを開始させることができる
/compact
会話を圧縮することができる。また、コマンド実行時に追加で指示をかけられるので、「デザインに関する履歴を残して」なども言える
/context
今、AI がどのようなコンテキストを保持しているか?を確認できる
/review
作成されてるPRをレビューさせることができる
/rewind
変な変更とかをした時に、それを戻すことができる
/usage
今、どれくらいClaude を使っているか?を確認できる
Hooks とは?
Claude Code の動作をScriptで制御する。/hooks コマンドでHooksを作成できる
Formatter・Linter の実行を行わせたりできる
Subagents とは?
- 専門 AIエージェントの作成。
- /agents コマンドで Subagents を作成できる。
- 並行実行できて、かつ独立したコンテキストを持っている。
- 利用するツールと権限の管理もできる。
MCPサーバーも追加できる。
設定時は、Claude の外で追加コマンドを打つ。
Claude Code 内で 「/mcp」 を使うと、今のMCP の設定を取得できる。
Claude Code の使い方は、Claude Code に聞く
自身の公式ドキュメントにアクセスできる claude-code-guide サブエージェント を持ってる
自分の公式ドキュメントにアクセスできるので、分からないことはClaude Code 自身に聞くことができる。
AI モデルと AI ツールを分けて理解する
AI モデルを理解する
モデルの特性、スペック、ハルシネーションの傾向、どれくらい知っているか
AI ツールを理解する
基本機能・コンテキストコントロール方法・ツールの得意なことやコントロール方法
チームで意識すること
AI ツールの仕組みやワークフローを使って 「属人性 を下げる」 ことが重要
例えば、、、
共通のコンテキスト(https://t.co/4pn4CrjQmU)、ガードレール(Permissions の承認設定やHooks)、ツールや専門スキルの共有、ドキュメントの作成・Issue 管理 ・ PRレビュー
、セキュリティの設定など
チームでAI を利用する時のおすすめ方法
https://t.co/RgYLxy8LnH を配布して On boarding してもらう。
ドキュメントが整備されていれば、1人でオンボーディングができる。
期間内でAIツールのみで開発を行う
- 分からないことはAI に調べさせる
- コーディング禁止で実装する期間を作る
- チーム内でAI を使いこなせる人が共有する
- そのチームでどこまでAIツールを活用できるか、話し合う場を作る。
結局、本腰入れて使ってみるのが、一番いい。
仕様駆動開発の活用検討
仕様書を作れば、AI の挙動をコントロールできる。
ドキュメントの仕様書があれば、そこから設計して実装できる
Claude Code Skills
- チームの開発という文脈では、活きる機能になる。
- 拡張モジュールのようなもの
- MCP とか と並列して存在するルーツになる
Claude Code Skills の機能と特徴
初めの段階ではdescriptionしか読まないので、コンテキストが少なくて済む。専門スキルの情報を事前に定義しておいて、必要に応じてClaude が動的に読めるようにする機能
また、Skills内でスクリプトとかも作成できて実行させたり、より詳細なルールの情報を定義して、必要に応じてさらに深い情報を取得できる。
skill creater というplugin があり、Skills を簡単に作成できる。
frontend-design というplugin を利用すると、かなりデザインが良いサイトを作成することが出来る。
AI ツール選択時の注意点
AI ツールを使うときは、使ってみて決めるのが良い。ただ、一つは使い慣れた方がいい。
Claude Code が目指す場所
Claude Code が目指すのは、同僚のような役割
全てのタスクをターミナルで済ませて、GUI を一切触らせないのが目標になる。
SubAgentsをどういう粒度で切り分け、SubAgentsの数としてどのくらい利用できるか?
Skills の中で、サブエージェントを呼び出したりとかができる。そのため実装したモデルファイルのマイグレーション、UX パフォーマンスチェック用のサブエージェントをClaude が動的に呼び出したりできるようにしている。
/compactは、あまり使わない方法もある。
使いたい機能毎に、セッションを分けていれば、compact を使わなくても問題ない場合が多い。
Autocompactをする前に、Hooks(PreCompact) を使って別ファイル等に今のコンテキスト情報を渡せば、より精度高く、継続して作業できる、かもしれない...
今回の発表からも、沢山のことを学ばせて頂きました、発表していただいた @oikon48 さん、主催頂いたFindyさん、本当にありがとうございました!
発表者
@oikon48 さん
発表資料
https://t.co/k72IjoqmFR
主催者
Findy さん
https://t.co/hNb8MTLImD
#ClaudeCode_findy November 11, 2025
2RP
情報ありがとうございます🫡
2025年9月18日にセキュリティ更新(IOS15.8.5)来てたりするんですよね!! https://t.co/0xIopEdXSS November 11, 2025
1RP
アンチチート対策強化中🚨
現在、「タイドプリズン」「スペースシティ」をはじめとした競技性の高いマップにおいて、アンチチート対策を一層強化しております🛡️
オペレーターの皆さんが直近のゲーム環境について感じていること、そして今後どのようなセキュリティ施策を望まれているか、ぜひご意見をお寄せください🙌
さらに!!
予告となりますが、「セキュリティブリーフ」シリーズをまもなく公開予定✨
強化中の対策内容や、ゲーム体験におけるその重要性について詳しくご紹介いたしますので、公開を楽しみにお待ちください🙏
#DeltaForce
#デルタフォース November 11, 2025
1RP
最近のwindows1は、セキュリティーアップデートのたびに、関係ないところでの不具合を出している。
これじゃ、10から移行できない。
しびれ切らして、古いMacを買っちゃった!
元々、Macは使っていたんだけどね。
自由度がなさ過ぎるのよね~
PC98→OS/2→Mac→Win→Mac(?
#マイクロソフトは潰れます https://t.co/IbfjX73AwB November 11, 2025
1RP
スパイ防止法案ぶら下がり会見-11月25日-
11月25日、参政党がスパイ防止法案を単独で参議院に提出しました。
以下、神谷代表が提出後に行ったぶら下がり会見の内容をご紹介します。
・スパイ防止に関する法律の提出はかねてからの公約であり、今回の臨時国会での提出を宣言していたため、まず参政党の案を示す形で提出に踏み切った
・防諜施策推進法案(プログラム法)
→スパイ防止に関する施策推進の枠組みを示す法律
・特定秘密保護法および重要経済安保情報保護活用法の一部を改正する法律案
→既存の法律の不備を補うための改正案
・スパイ防止法の定義が多岐にわたる中で、幅広い包括的な枠組みを提示し、この範囲で本格的なスパイ防止法を議論していく
・政府が「スパイだ」「海外工作だ」と恣意的な認定をしないよう、透明化された制度設計が必要
・政府から独立した監査委員(国会内または第三者行政委員会)を設置し、政府のチェックを客観的に行う仕組みを盛り込み、人権侵害の懸念にも配慮
・政府だけでなく国民全体で防諜を行う必要があるため、情報リテラシーを高める国民教育をしっかり行うことを明記
・倭国がスパイ天国と言われる状況を変え、実効性のある法律にするためには、罰則規定が絶対必要
・罰則がなければ、予防にしかならず、いざという時の対処ができない「使えない法律」になる
・自民党、倭国維新の会、国民民主党も同様の法案制定を目指しているため、良いものは意見を出し合って協力する
・公約として期限までに提出するという約束を果たすため、先行して提出
・水面下の調整で法案がどんどん削られ、中身のないものになってしまうことを防ぐため、包括的で実効性のある案を先に示す必要があった
・特定秘密保護法の改正案については、情報漏洩時の罰則強化に加え、政務三役(大臣、副大臣、政務官)がセキュリティ・クリアランスの対象外となっているため、この点を再議論することが改正の一番の目玉
#参政党
#金城みきひろ
#スパイ防止法 November 11, 2025
1RP
まとめありがたい
この話を見ると、かなり力入れてセキュリティ対策やってたと思うけど、それでも最終的に暗号化まで行ってしまったので、本当にどういう攻撃があったんだろう https://t.co/uuLix0WTdf November 11, 2025
1RP
@livedoornews この犯人が一番悪いのは間違いないのだけど、
証券会社のセキュリティもお粗末としか言いようが無かった。
IDとパスワードだけでログインでき、やりたい放題だった。
2段階認証すらなかった。
酷い所だとアクセスを容易にする為にセキュリティを甘くした別の入り口まであった。 November 11, 2025
@doroicarv_nob もうnobさんの仰る通り。間抜けという言葉がピッタリ。しかも手続きするタブレットが中華製のレノボだった。性能が悪いのかクリックする度クルクル時間がかかってエラー。そして最初からやり直し。何度もやってついに爆発。レノボなんてセキュリティー問題で米国で一番最初に槍玉に挙がった奴なのに November 11, 2025
https://t.co/uxZHNPZeQg
【緊急!】来年からGmailでPOP3メールが受信できなくなります。さまざまなメールをGmailで受け取っている人はすぐに設定変更してください(Gmailifyも使えなくなる)
パソコン博士TAIKI #AI要約 #AIまとめ
gmailのPOP3外部メール受信終了とその対策
🔳gmailでPOP3受信が終了する概要
Googleは2026年1月にgmailのPOP3による外部メール受信機能を終了し、これまで他社メール(会社メール・Yahoo・プロバイダーメールなど)をgmailの受信箱にまとめていたユーザーは設定変更が必須となる
🔳影響を受けるユーザーと受けないユーザー
影響を受けるのは「外部メール取り込み機能」で他社メールをgmailに集約している人であり、@gmail.com宛てのgmailだけを普通に使っている人は今後も従来通り利用可能で特に変更は不要とされる
🔳gmailに外部メールを集約するメリット
gmailに他社メールをまとめることで極めて強力なスパムフィルタを利用でき、フィッシングや迷惑メールの多いプロバイダーメールでもgmail側でほぼ完璧に近いレベルまでブロックできるうえ、複数アドレスをgmail一箇所でチェックできる利便性があった
🔳会社メールをgmailで使う利点
会社のメールをPOP3でgmailに取り込んでいれば、会社PCを立ち上げなくても自宅や外出先からスマホのgmailアプリで確認・返信でき、返信時は会社のメールアドレス名義で送信できるため、小規模企業や個人事業主では標準運用になっていたケースも多い
🔳今回廃止される二つの機能
「POPを使ったサードパーティアカウントからgmailアカウントへのメール取得」と、その取り込んだ外部メールに対してgmailの強力なスパム対策を適用する機能の二つが終了し、他社メールをgmailサーバーへ移して保護する仕組み自体が使えなくなる
🔳公式理由と実質的な背景
公式には「セキュリティ向上のため」と説明されているが、実態としてはスパム急増やAI生成による巧妙化、送信元情報の偽装増加、GDPRなどの厳格な個人情報保護規制により「他社メールの面倒を無料で見続ける」コストとリスクが限界に達したことが背景と推測される
🔳gmailが外部メールを受け入れてきた狙い
長年GoogleはPOP3経由で他社メールを取り込み、gmailのAIスパムフィルタの学習素材として利用することで圧倒的なデータ量を確保し、他のメールサービスが追いつけないスパム対策精度を築いてきたが、その代償として膨大な運用コストと法的リスクも抱えてきたと説明される
🔳今後推奨される二つの対策方針
Google公式が推奨する対策は「各プロバイダ側で自動転送を設定してgmailに転送する方法」と「スマホのgmailアプリ(モバイル版)でIMAPアカウントとして追加する方法」の二つであり、これによって引き続きgmailから他社メールへアクセスすることは一応可能とされる
🔳自動転送利用時の注意点と送信設定
他社メールからgmailへの自動転送を設定すれば受信は集約できるが、そのまま返信すると差出人がgmailアドレスになってしまうため、gmailの「アカウントとインポート」で他のメールアドレスを送信元として追加し、「受信したアドレスから返信」にチェックを入れておく必要がある
🔳IMAP利用時の限界とセキュリティ
スマホ版gmailアプリでIMAPとして他社アカウントを追加すれば今後もメールは確認できるが、IMAPは相手サーバーのメールを“見に行くだけ”でgmailサーバーに取り込まないため、gmailのスパムフィルタは働かず、迷惑メール対策は各プロバイダ側のセキュリティ頼りになる
🔳自動転送の具体的な設定の考え方
自動転送設定はgmail側ではなくニフティやOCN、会社メールなど各プロバイダ側の設定画面で行い、「プロバイダ名 メール 転送」などで検索すれば手順が見つかることが多く、会社メールの場合は社内規定を確認したうえで情シス担当者に設定を依頼する形になる
🔳スマホ版gmailへのIMAP登録手順の概要
IMAPサーバー名やSMTPサーバー名・ポート番号を事前に調べたうえで、gmailアプリの「別のアカウントを追加」から「その他IMAP」を選び、メールアドレスとパスワード、IMAP/SMTP情報を入力して登録する形となり、Yahooメールだけは事前にYahoo側でIMAP/SMTPアクセスを「許可」に変更する必要がある
🔳今後の運用と利用者への呼びかけ
今のまま放置すると2026年1月以降外部POP受信が突然止まってしまう可能性があるため、外部取り込みに依存しているユーザーや小規模事業者は早めに自動転送やIMAP設定への移行を検討すべきであり、動画では視聴者に対し継続的にITリテラシーを高めるためのチャンネル登録も呼びかけている November 11, 2025
#pr
Amazon
ソースネクスト | ZERO ウイルスセキュリティ 1台版(無期限) | ウイルス対策・セキュリティソフト | Windows/Mac/Android/iOS対応
https://t.co/0N1t5ZhzoZ November 11, 2025
昨日の沼津TBは色々と面白かった
みんな「セキュリティが減ったとき」効果を忘れたり
「6onのチーム名は、《しずデジ》の《しず》と《デジラボ》の《デジ》で《しずデジ》にしましょう」とか笑 November 11, 2025
【新AIインフラ戦略が直面する規制リスク】
Ambient AI戦略の成功は、倭国のアプリストア規制の方向性に大きく左右されます。
重要なのは、**短絡的な「開放性」**が、**長期的な「セキュリティと品質」**を犠牲にし、結果としてコストを上回らないことです。デジタル庁が目指すApp Storeの開放も、その先にAIインフラとしての一貫性を失ってはなりません。
▶ P15/P17攻略に直結する具体的なリスク:
「倭国専用仕様」によって端末やOSが世界標準から枝分かれする危険を指摘します。Ambient AIが狙う医療(P15)や工場(P17)といった規制産業では、世界標準で担保された最高レベルのコンプライアンスが要求されます。
セキュリティ更新の遅延と欠落:グローバルな脅威への対応が後手に回り、AIインフラ全体が脆弱化します。
RegTechの導入困難:世界の規制テック(RegTech)開発企業が倭国市場を敬遠し、イノベーションが停滞します。
規制をイノベーションのコストにしてはならない。
▶ インフラ戦略家としての提言:
我々が求めるのは、**プラットフォームの「開放」と「セキュリティ/品質」**を両立させる道です。規制当局が注力すべきは、メーカーに独自の標準を強制することではなく、オープンなAPIと、公正な競争環境をグローバルレベルで整備することに尽きます。
ユーザーが享受すべきは、安価で不安定なAIインフラではなく、世界最高水準のセキュリティと性能を享受できる環境です。
#AmbientAI #新スマホ法 #DMA #スマホ規制 #GoogleAI November 11, 2025
サイバー攻撃が激増する中、これは見逃せない
Gartnerが認めたFortiSIEMの実力
→ 高度な脅威検知で未知の攻撃も発見
→ 調査時間を90%短縮
→ レスポンス速度が劇的に向上
→ セキュリティチームの負荷も激減
「気づいた時には手遅れ」を防ぐ最新技術
あなたの会社のセキュリティ対策、大丈夫?
#サイバーセキュリティ #SIEM #FortiSIEM
https://t.co/nn0xyOUr5I November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。









