セキュリティ
0post
2025.11.29 03:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
アサヒの会見がマジで面白かったので、注目すべき名言集をまとめてみた。みんな、ぜひオリジナルを視聴するんだ!
00:27:15 「最後に一言申し上げたい!」
00:40:46 「昭和の時代に戻ってExcelでやろう」
00:47:25 「安全性を高めることに限界はない」
00:50:44 「バックアップは生きていた。でも、生きているからと言って瞬時に復旧できるという単純な話ではない」
00:58:35 「十分な価値をお客様にご提供できていないないのはメーカーとして我慢ならない」
01:13:27 「社員ってほっといても頑張っちゃう」
01:13:58 「命をかけてまでしなくていい」
01:55:00 「我々のセキュリティー対策が最強ではなかった」
01:57:00 「経営者はこれからもっと大変になる。ITやテクノロジに興味を持っているどころでは済まないよ。全てに気を配って対策に踏み込めるところまで入っていくべきである」 November 11, 2025
50RP
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
6RP
@pioneertaku84 オマエはもう少し
自分の身の危険
考えたほうがいいぞ
話し合いとかで済まない
レベルの
多くの人の怒り買ってるの
バカだから
理解できねえんだろ
オマエ本当に
セキュリティ強化したほうが
いいぞ
物事にはレッドラインがあるんだよ❗️
この世間知らずの穀潰しが❗️ November 11, 2025
最悪だ………セキュリティーどうなってんの?!ルール守ってない奴らはどうなってもいいけど、ジョンウのことだけはちゃんと守って。 https://t.co/LlJp7J7nnj November 11, 2025
アサヒの会見見ててまぁ製造業のセキュリティってこんなものかぁと思ってしまった。
政府や金融と違ってガバいな。VPNを使って業務セグメントではなくマネジメントセグメントにアクセスできるのは流石に……。
EDR強化は非現実的だと思う。ZTは大切だけど、それよりも他にやるべきことがある。 November 11, 2025
二段階認証が嫌いで、そもそもパスワードも嫌なのに更にスマホにもう1クッション?は??ってなるわけよ。それが専用アプリでセキュリティ高めだと機種変更の時に地獄の苦労もあったりして、この怒りの矛先はやはり「悪い人」に向かうわけよ。「悪い人」がいなきゃ本来パスワードも要らないし家の鍵も November 11, 2025
セキュリティ的に実際のプログラムをAIに読み込ませられないから、AIにそれっぽいプログラムを出してもらってそれを実際のシステムのプログラムに合うように手作業で直してたら、その過程でミスが発生するし、その後ようやくミスを見つけて直せたと思ったら今度は動作確認中に不具合が見つかって→ November 11, 2025
そう言えば、YUTAが客席降りした時
民族大移動もなかった!
自分の席から大きく動かず(多少ズレた…はあった感じやけど)
セキュリティーも前後に居なかったよね?
通る席の横にロープピーン!もなかったよね?!
我が推しのホールと違う景色過ぎた🤦♀️
YUTAペンが穏やかなの?
民度良過ぎや… November 11, 2025
noteで記事を書きました。
IT業界の端くれの人間から、すべてのVRChatterに読んでほしい、セキュリティに関するお話です。
VRChatや改変を安心・安全に楽しむために知っておくべきこと|りほ @riho_vrc https://t.co/Co0lexeVua November 11, 2025
Claude Code はじめてガイド -1時間で学べるAI駆動開発の基本と実践- で学んだ内容を共有します!
Claude Code と 他のAIエージェントツールの違い
GUI 型 との違い
GitHub Copilot / Cursor: 対話形で、コード補完に使う
Claude Code: 与えられたタスクを自律的に実行する
非同期型(Devinなど) との違い
Devin: 完全自立型。タスクを依頼したらほぼ放置
Claude Code: 自律駆動だけど、ある程度コントロール可能
CLI vs IDE Extension vs CC for Desktop
CLI
全ての機能が利用可能・ターミナルの場所を問わない
IDE Extension
CLI ツールの一部が使えない
VSCode fork で利用可能。GUI操作が可能
CC for Desktop
CLIツールの多くの機能が使えない。CC on the webとほど同機能で使える。Desktopアプリに内蔵
https://t.co/RgYLxy8LnH の役割
- プロジェクトの文脈理解
- AI エージェントの道標
- コーディング規約やワークフローを統一
Plan モードとは?
- タスクを分解して実装計画を立案し、実行前にユーザー承認を取得。
また、Interactive question tool により、Claude が実装の不明点を聞いてくれる。
Tips: Ctrl + G でプランの編集もできる。
スラッシュコマンド とは?
よく使う指示を、Mdファイルで再利用可能にするもの
oikonさんがよく使う スラッシュコマンド集
/add-dir
今のWorking Directory 以外のディレクリも参照させることができる
/clear
新しいセッションを開始させることができる
/compact
会話を圧縮することができる。また、コマンド実行時に追加で指示をかけられるので、「デザインに関する履歴を残して」なども言える
/context
今、AI がどのようなコンテキストを保持しているか?を確認できる
/review
作成されてるPRをレビューさせることができる
/rewind
変な変更とかをした時に、それを戻すことができる
/usage
今、どれくらいClaude を使っているか?を確認できる
Hooks とは?
Claude Code の動作をScriptで制御する。/hooks コマンドでHooksを作成できる
Formatter・Linter の実行を行わせたりできる
Subagents とは?
- 専門 AIエージェントの作成。
- /agents コマンドで Subagents を作成できる。
- 並行実行できて、かつ独立したコンテキストを持っている。
- 利用するツールと権限の管理もできる。
MCPサーバーも追加できる。
設定時は、Claude の外で追加コマンドを打つ。
Claude Code 内で 「/mcp」 を使うと、今のMCP の設定を取得できる。
Claude Code の使い方は、Claude Code に聞く
自身の公式ドキュメントにアクセスできる claude-code-guide サブエージェント を持ってる
自分の公式ドキュメントにアクセスできるので、分からないことはClaude Code 自身に聞くことができる。
AI モデルと AI ツールを分けて理解する
AI モデルを理解する
モデルの特性、スペック、ハルシネーションの傾向、どれくらい知っているか
AI ツールを理解する
基本機能・コンテキストコントロール方法・ツールの得意なことやコントロール方法
チームで意識すること
AI ツールの仕組みやワークフローを使って 「属人性 を下げる」 ことが重要
例えば、、、
共通のコンテキスト(https://t.co/4pn4CrjQmU)、ガードレール(Permissions の承認設定やHooks)、ツールや専門スキルの共有、ドキュメントの作成・Issue 管理 ・ PRレビュー
、セキュリティの設定など
チームでAI を利用する時のおすすめ方法
https://t.co/RgYLxy8LnH を配布して On boarding してもらう。
ドキュメントが整備されていれば、1人でオンボーディングができる。
期間内でAIツールのみで開発を行う
- 分からないことはAI に調べさせる
- コーディング禁止で実装する期間を作る
- チーム内でAI を使いこなせる人が共有する
- そのチームでどこまでAIツールを活用できるか、話し合う場を作る。
結局、本腰入れて使ってみるのが、一番いい。
仕様駆動開発の活用検討
仕様書を作れば、AI の挙動をコントロールできる。
ドキュメントの仕様書があれば、そこから設計して実装できる
Claude Code Skills
- チームの開発という文脈では、活きる機能になる。
- 拡張モジュールのようなもの
- MCP とか と並列して存在するルーツになる
Claude Code Skills の機能と特徴
初めの段階ではdescriptionしか読まないので、コンテキストが少なくて済む。専門スキルの情報を事前に定義しておいて、必要に応じてClaude が動的に読めるようにする機能
また、Skills内でスクリプトとかも作成できて実行させたり、より詳細なルールの情報を定義して、必要に応じてさらに深い情報を取得できる。
skill creater というplugin があり、Skills を簡単に作成できる。
frontend-design というplugin を利用すると、かなりデザインが良いサイトを作成することが出来る。
AI ツール選択時の注意点
AI ツールを使うときは、使ってみて決めるのが良い。ただ、一つは使い慣れた方がいい。
Claude Code が目指す場所
Claude Code が目指すのは、同僚のような役割
全てのタスクをターミナルで済ませて、GUI を一切触らせないのが目標になる。
SubAgentsをどういう粒度で切り分け、SubAgentsの数としてどのくらい利用できるか?
Skills の中で、サブエージェントを呼び出したりとかができる。そのため実装したモデルファイルのマイグレーション、UX パフォーマンスチェック用のサブエージェントをClaude が動的に呼び出したりできるようにしている。
/compactは、あまり使わない方法もある。
使いたい機能毎に、セッションを分けていれば、compact を使わなくても問題ない場合が多い。
Autocompactをする前に、Hooks(PreCompact) を使って別ファイル等に今のコンテキスト情報を渡せば、より精度高く、継続して作業できる、かもしれない...
今回の発表からも、沢山のことを学ばせて頂きました、発表していただいた @oikon48 さん、主催頂いたFindyさん、本当にありがとうございました!
発表者
@oikon48 さん
発表資料
https://t.co/k72IjoqmFR
主催者
Findy さん
https://t.co/hNb8MTLImD
#ClaudeCode_findy November 11, 2025
先日の岩本麻奈議員の質疑(参・厚労委)
https://t.co/A8UjyZeF77
選挙前の対談動画で、岩本議員が当選後の厚生労働委員会での活動として掲げていた公約(コロナワクチンの検証、統一電子カルテの推進)について、まさにその通りの質疑を実現してくださいました。
ありがとうございました。
https://t.co/dUnsOamvPG
岩本議員の御指摘の通り、長らく停滞してきた我が国の医療DXを前に進めるには、医師会がずっと反対している統一電子カルテの導入が急務です。統一電子カルテを導入すると、コロナワクチンの管理も簡単に一元化できます。
安心できる国産クラウドと国産セキュリティを軸とした、統一電子カルテの導入に向けて進めてもらいたいです。
また、コロナワクチン問題についても、政府の対応には依然として大きな疑問が残ります。接種記録の永久保存やカルテの長期保存の検討について、上野大臣より前向きな御答弁があったことは良かったですが、被害者の徹底的な救済と徹底した検証が不可欠です。
国民の皆様が不安を抱える中、政府は依然としてmRNAワクチンの安全性に「重大な懸念は認められない」との立場を崩しておりません。しかし、この技術を他のワクチンや治療薬へと広げる前に、まずは今回のコロナワクチンの副反応、中長期的な影響を再評価すべきです。 November 11, 2025
【💰今日の一句💸】
危険です!「必ず儲かる」投資プラン
SNSや動画アプリの広告を通じて知り合った相手から、投資アプリや暗号資産を勧められ、投資や手数料名目で振り込んだ資金を騙し取られる被害が多発‼️
そのお金、振り込んで大丈夫❓
被害防止のポイントをチェック!↓↓
#セキュリティ川柳 https://t.co/CbL87j2OX3 November 11, 2025
スパイ防止法案ぶら下がり会見-11月25日-
11月25日、参政党がスパイ防止法案を単独で参議院に提出しました。
以下、神谷代表が提出後に行ったぶら下がり会見の内容をご紹介します。
・スパイ防止に関する法律の提出はかねてからの公約であり、今回の臨時国会での提出を宣言していたため、まず参政党の案を示す形で提出に踏み切った
・防諜施策推進法案(プログラム法)
→スパイ防止に関する施策推進の枠組みを示す法律
・特定秘密保護法および重要経済安保情報保護活用法の一部を改正する法律案
→既存の法律の不備を補うための改正案
・スパイ防止法の定義が多岐にわたる中で、幅広い包括的な枠組みを提示し、この範囲で本格的なスパイ防止法を議論していく
・政府が「スパイだ」「海外工作だ」と恣意的な認定をしないよう、透明化された制度設計が必要
・政府から独立した監査委員(国会内または第三者行政委員会)を設置し、政府のチェックを客観的に行う仕組みを盛り込み、人権侵害の懸念にも配慮
・政府だけでなく国民全体で防諜を行う必要があるため、情報リテラシーを高める国民教育をしっかり行うことを明記
・倭国がスパイ天国と言われる状況を変え、実効性のある法律にするためには、罰則規定が絶対必要
・罰則がなければ、予防にしかならず、いざという時の対処ができない「使えない法律」になる
・自民党、倭国維新の会、国民民主党も同様の法案制定を目指しているため、良いものは意見を出し合って協力する
・公約として期限までに提出するという約束を果たすため、先行して提出
・水面下の調整で法案がどんどん削られ、中身のないものになってしまうことを防ぐため、包括的で実効性のある案を先に示す必要があった
・特定秘密保護法の改正案については、情報漏洩時の罰則強化に加え、政務三役(大臣、副大臣、政務官)がセキュリティ・クリアランスの対象外となっているため、この点を再議論することが改正の一番の目玉
#参政党
#金城みきひろ
#スパイ防止法 November 11, 2025
【FFさん、絶対読んで‼️】
📌この投稿を保存&拡散しておいてください。あなたを守るガイドラインです
先日の詐欺グループが、本日、私のffさんを狙いました。
彼は超天才なので未遂に終わりましたが✨
ここから少し、状況が見えてきました。
彼ら詐欺グループは、
一つのアカウントを乗っ取り、そのアカウントのフォロワー欄から、適当にFFを訪問し、詐欺DMを送っているのではないだろうかということです。
その後、おそらく
『共通のフォロワー』欄を開き、上から順に詐欺DMを送っているのではないだろうかと思います。
根拠は、あるにはあるのですが長くなるので省きます。
だとしたら、
彼奴らは無差別に狙っているのではなく、ある程度アタリをつけてるということです。
それなら、対応できないこともない。
僕らの間で決まりごとを作っておきましょう。
もし、詐欺かもしれない不穏なDMが来たら、真っ先に乗っ取られている本人に知らせる。同時にFFさんに向けてポストで事態を知らせる。
FFさんが事態を把握したら、怒涛の通報による即座の凍結という事態は避けられます。
では、乗っ取られた際、
乗っ取られたアカウントはどうすべきなのか?
ここが一番重要です。
まず落ち着いて頭にとみりんを思い浮かべましょうw
次に、設定画面からパスワードを変更してください。
そして、設定画面から
→セキュリティとアカウントアクセス
→アプリとセッション→セッション
→すべてのセッションからログアウト(iPhoneの場合、これは赤字で書かれています)
このアクションで、詐欺師は強制ログアウトさせられます。
そして、パスワードが変わっているので、もうログインすることはできません。
しかし、彼奴らはなんらかの手段で、またログインを試みるかもしれません。
ですから、次に、登録メールアドレスも変更しましょう。
これで相手は、完全に詰みです👍
これらは乗っ取られた時の緊急ガイドラインですが、できることなら2段階認証を設定し、日頃から警戒することをお勧めいたします。
長い年月をかけて数千・数万のフォロワーを獲得したのに、詐欺師如きに乗っ取られ、全てをパーにするなんて、勿体無いですから!!!
これらは昨日今日の経験から出した,現段階での最適解です。
きっと他に他にも優れたやり方があるでしょうが、今僕に提案できるのはこれぐらいです。
普段からFF同士、強く繋がりを持って、詐欺師なんかに潰されないコミュニティを築きましょう‼️
とみりん November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。









