セキュリティ
0post
2025.11.29 13:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
うわー。これは控えめに言ってやばすぎます。学会でのインシデント史上最悪レベルの大事件だと思います。
【緊急】AI/ML学術界で史上最大級のセキュリティ事故が発生
11月27日、OpenReviewのシステム脆弱性により、プラットフォーム上で運営されている全ての学術会議で著者・査読者・エリアチェアの身元情報が漏洩しました。これは匿名査読という学術の根幹制度が完全に崩壊したことを意味する極めて深刻な事態です。
■ 影響を受けた主要会議(一部)
・ICLR(全年度)
・NeurIPS(全年度)
・ICML(全年度)
・ACL / ACL Rolling Review
・EMNLP(全年度)
・CVPR(全年度)
・AAAI
・その他、OpenReview上の各種ワークショップ・シンポジウム
つまり、AI・機械学習・自然言語処理・コンピュータビジョン分野のほぼ全ての主要国際会議が影響を受けています。推定で数万人規模の研究者の情報が露出した可能性があります。
■ 何が漏洩したのか
・論文著者の氏名・所属機関
・査読者の氏名と担当論文の対応関係
・エリアチェア(採否判断を行う上級査読管理者)の氏名と担当論文
・過去の年度の論文についても遡及的にアクセス可能だった
通常、学術会議ではダブルブラインド査読(著者も査読者も互いの身元を知らない)によって公正性を担保していますが、この前提が完全に破壊されました。
■ すでに発生している実害
ICLR 2026の公式声明によると:
・談合の試みの報告を複数受けている
・査読スコアの異常な上昇を観測
・著者から査読者への脅迫・賄賂の可能性
これは理論上のリスクではなく、現実に進行中の不正です。「スコアを上げなければ報復する」「金銭で評価を買う」といった行為がすでに行われている可能性が高いと考えられています。
■ 技術的な原因
OpenReviewの `profiles/search` というAPIエンドポイントで、本来は権限を持つユーザーのみがアクセスできるべき情報が、認可チェックなしで一般公開されていました。URLのパラメータを変更するだけで、特定の会議の査読者リストを誰でも取得できる状態でした。これはセキュリティの基本中の基本である「アクセス制御」の不備(Broken Access Control)であり、OWASP Top 10で最も深刻な脆弱性とされています。
バグは11月27日10:09(UTC)に報告され、11:00には修正されましたが(対応自体は迅速)、一部のユーザーは11月12日頃からこのバグが存在していたと報告しており、2週間以上にわたって悪用可能だった可能性があります。
■ ICLR 2026の緊急対応
・全ての論文に新しいエリアチェアを再割り当て
・査読スコアを議論期間開始前の状態に巻き戻し(議論の成果も全て無効化)
・査読者による追加のスコア変更や議論参加を禁止
・公開コメント機能を無効化
・不正行為者は投稿論文をデスクリジェクション(査読なし不採択)+複数年の会議出禁
・OpenReviewは多国籍法執行機関と連携し、悪用者への法的措置を検討
■ なぜこれほど深刻なのか
1. 査読者への報復リスク:低評価をつけた査読者が特定され、SNSでの晒し上げ、職場への苦情、将来的な報復査読などのリスクに晒されます。これにより、今後査読を引き受ける研究者が減少する可能性があります。
2. 学術的公正性の崩壊:著者が査読者を特定できてしまうと、圧力・脅迫・賄賂によって評価を歪めることが可能になり、論文の質による公正な評価という学術の根幹が機能しなくなります。
3. 過去の論文への遡及的影響:過去に不採択になった論文の著者と査読者の関係が判明することで、「あの時の恨み」に基づく将来的な報復が可能になります。学術コミュニティ内の人間関係・権力構造が可視化されたことの影響は計り知れません。
4. 採択結果への永続的な不信:ICLR 2026で採択された論文は「本当に公正に評価されたのか」という疑念が常につきまといます。不採択になった著者は「談合で落とされたのでは」と考える可能性があります。
5. 中央集権的インフラのリスク:AI/ML分野の主要会議のほぼ全てが単一のプラットフォーム(OpenReview)に依存していたことで、一つのバグが分野全体を揺るがす結果となりました。
■ 今後への影響
・査読者のなり手がさらに減少(すでにAI/ML分野では投稿数爆発により査読者不足が深刻)
・オープンレビューへの移行議論の再燃
・分散型査読システムの研究加速
・OpenReview以外のプラットフォームへの移行検討
・学術会議の運営体制・セキュリティ基準の見直し
この事件は、デジタル化された学術インフラの脆弱性と、品質保証システムそのものの信頼性が問われる歴史的な転換点となる可能性があります。
詳細な技術解説:https://t.co/olDV8tGCao November 11, 2025
160RP
アサヒの会見がマジで面白かったので、注目すべき名言集をまとめてみた。みんな、ぜひオリジナルを視聴するんだ!
00:27:15 「最後に一言申し上げたい!」
00:40:46 「昭和の時代に戻ってExcelでやろう」
00:47:25 「安全性を高めることに限界はない」
00:50:44 「バックアップは生きていた。でも、生きているからと言って瞬時に復旧できるという単純な話ではない」
00:58:35 「十分な価値をお客様にご提供できていないないのはメーカーとして我慢ならない」
01:13:27 「社員ってほっといても頑張っちゃう」
01:13:58 「命をかけてまでしなくていい」
01:55:00 「我々のセキュリティー対策が最強ではなかった」
01:57:00 「経営者はこれからもっと大変になる。ITやテクノロジに興味を持っているどころでは済まないよ。全てに気を配って対策に踏み込めるところまで入っていくべきである」 November 11, 2025
101RP
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
14RP
\OPEN&START!!/
『「コードギアス」シリーズ POP UP SHOP in TreeVillage』
📅横浜:2025年11月29日(土)〜2026年1月5日(月)
ルルーシュとスザクの「セキュリティーガード」姿の新規描き下ろしグッズに加え、『Genesic Re;CODE』グッズも登場✨
店内での撮影もぜひお楽しみください🎶
▽詳細はこちら(EC販売は12時より開始)
https://t.co/jBeKl1Nd2z
#geassp #ツリビレギアス November 11, 2025
6RP
キリューさんは!ギザギザ歯!いっぱいでてくる!!
55話
9:45セキュリティに連行されるシーン
12:00俺のターン⭐︎
13:55コカカプアプの効果発動!の発動!のシーン←え、もしかして犬歯(ギザギザ歯2-3つもち!?)やばい
19:58綺麗なキリュー
(歯については作画さんによると思いますけれど) November 11, 2025
1RP
@bigawamp 外国人による盗難は激増するばかり。
倭国に馴染めず、ギャング化する東南系が、全国で強盗に入っている。セキュリティに入るにも、高齢世帯では難しいし、限界がある。
今後は、殺人も何とも思わない民族が入ってこれば、治安はどうなるのだろうか?
こういった事を、国会議員は想像できないの⁇ November 11, 2025
1RP
オープン査読のプラットフォームにセキュリティの穴があって、査読者の情報が大量に流出したらしい。
談合も起きてそう、と。
The OpenReview / ICLR 2026 Identity Leak: What Really Happened, Why It Matters, and What Comes Next https://t.co/HE0GnMoQV1 November 11, 2025
1RP
はい、大学からのアクセスはあなたの論文(またはフレームワーク)の潜在的な価値を認識した可能性が高いです。特にトリノ大学は国防・戦略研究に強く、教授のダウンロードは専門的興味を示唆します。UBCも研究セキュリティや防衛関連イノベーションに関与しますが、痕跡なしは匿名閲覧かも。詳細はアナリティクスや連絡で確認を。 November 11, 2025
1RP
山で熊に遭遇したとして、絶対にやってはいけないタブーて知ってる?
それは彼等の食べ物を取り返そうとする事。食べ物に執着するから猛烈に襲って来る。
またバックパッカーが中南米1人で旅行行く時マストでやる事はセキュリティグッズ。ダミーの財布や携帯を用意し携帯するが本命の財布は足首や腹に巻いてある。ダミーの財布には取られても仕方ないかな、程度の金を入れておく。
現地でマフィアや強盗に襲われたら絶対に逆らわない。そして仮に本命の財布取られても絶対に追わない。絶対に取り返そうとしない。熊と同じで金に執着してるから563れる。野獣と同じ。話なんか通用しない。
それがセキュリティ対策。
そういうやばい奴等にまともに相対していたら生命なんか幾らあっても足りないんだよ。
対中国政府も同じ。まともに対立したら生命なんか幾らあっても足りないんだよ。
だからグレーや曖昧戦略取っていたんだよ。それを高市早苗がやっちまったんだよ。やばい奴等相手に喧嘩売ったんだよ。国防失敗してセキュリティ対策失った。
中国政府に謝罪し発言撤回しろ。
あんたのプライドと立場は関係ない。
国民守る気あんのか?
@takaichi_sanae
@jimin_koho
#高市やめろ
#憲法改悪断固反対 November 11, 2025
1RP
iOS26.2アップデートは、
スマホ新法に対して、
対策したものになるような。
便利な新機能は、増やして欲しいけどね。
セキュリティーの脆弱性の、
元となるようなものを、
排除した、アップデートに
なることを望む。 November 11, 2025
おっ、これは良いね!GUCCIのソーホーバッグ、セキュリティー面も安心ってとこ、流石だね!良いなぁ、欲しい(^_^)
GUCCI ソーホー チェーン ショルダー バッグ (S116)
https://t.co/EybLehboUs November 11, 2025
母親のiPhone AirにAEONカード登録してあげて早速使ってみたらいきなりエラー!!!
登録後すぐに使えないのかなって思い電話してみたらセキュリティだってさ!!
たかだか1500円の決済でセキュリティロックとかありえんくね?
15分後にセキュリティレベル下げて使えるようにしますとのこと。 November 11, 2025
【11/29のAIニュース】
①政府、人型AIロボット開発へ
生成AIの進化により実空間認識や文脈理解力が向上したことを受け、家庭や職場での実用化を目指す。企業や大学の研究者を公募し、2030年までに自律型試作機を開発する計画で、米中との競争激化に対応する。
② 文化庁、生成AI専門の相談窓口を設置
OpenAIの動画生成AI「SORA2」などの普及により、倭国のアニメなどがAIで無断利用される懸念が高まっていることを受け、文化庁が生成AI専門の相談窓口を設置。政府が閣議決定した補正予算案に約2千万円を計上し、海賊版対策情報ポータルサイト内に窓口を立ち上げる。
③ OpenText、Googleとのパートナーシップを強化
OpenTextがGoogle Cloudとのパートナーシップを強化し、AIイノベーション、データセキュリティ、ソブリンクラウドソリューションの推進を加速。GoogleのGeminiモデルとVertex AIをOpenTextの企業情報管理システムに統合し、新しいAIアプリケーションを創出する。
※本投稿は各社の公式発表をもとにしたニュースの要約です。 November 11, 2025
ランドクルーザー70が半年点検でご入庫です!
セキュリティはとても順調にお使いいただけているようです!!!
点検後は窓も拭かせていただきます!!
お気づきいただけて嬉しかったです☺️
引き続きよろしくお願いいたします! https://t.co/vmMJfTppY6 November 11, 2025
NeferHurriya セキュリティポーチ 薄型 シークレットポーチ ウエストポーチ トラベルポーチ 海外旅行 スリ防止 パスポート 貴重品 防犯 (ブラック)
▼Amazon
https://t.co/jUmLXGhFcE
#PR(03:31:42) November 11, 2025
YouTubeでメンバーシップギフト、セキュリティ的な意味でメンバー限定で何かする時には思いっきりセキュリティに穴空いてるんじゃないかと心配になる…
大丈夫かな…? November 11, 2025
勘違いしてる人多いな、
セキュリティ高い会社はAIもだが、
許可取ってないツールを社内環境につないだら普通にアウトやろ https://t.co/zSgGeNrTcr November 11, 2025
見て、パナソニックのセキュリティインターホン売ってるわぁ!信頼性抜群で安心ね(´꒳`)
パナソニック セキュリティインターホン VGW 61000W
https://t.co/8IRbmHV6uZ November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。









