セキュリティ
0post
2025.11.29 22:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
うわー。これは控えめに言ってやばすぎます。学会でのインシデント史上最悪レベルの大事件だと思います。
【緊急】AI/ML学術界で史上最大級のセキュリティ事故が発生
11月27日、OpenReviewのシステム脆弱性により、プラットフォーム上で運営されている全ての学術会議で著者・査読者・エリアチェアの身元情報が漏洩しました。これは匿名査読という学術の根幹制度が完全に崩壊したことを意味する極めて深刻な事態です。
■ 影響を受けた主要会議(一部)
・ICLR(全年度)
・NeurIPS(全年度)
・ICML(全年度)
・ACL / ACL Rolling Review
・EMNLP(全年度)
・CVPR(全年度)
・AAAI
・その他、OpenReview上の各種ワークショップ・シンポジウム
つまり、AI・機械学習・自然言語処理・コンピュータビジョン分野のほぼ全ての主要国際会議が影響を受けています。推定で数万人規模の研究者の情報が露出した可能性があります。
■ 何が漏洩したのか
・論文著者の氏名・所属機関
・査読者の氏名と担当論文の対応関係
・エリアチェア(採否判断を行う上級査読管理者)の氏名と担当論文
・過去の年度の論文についても遡及的にアクセス可能だった
通常、学術会議ではダブルブラインド査読(著者も査読者も互いの身元を知らない)によって公正性を担保していますが、この前提が完全に破壊されました。
■ すでに発生している実害
ICLR 2026の公式声明によると:
・談合の試みの報告を複数受けている
・査読スコアの異常な上昇を観測
・著者から査読者への脅迫・賄賂の可能性
これは理論上のリスクではなく、現実に進行中の不正です。「スコアを上げなければ報復する」「金銭で評価を買う」といった行為がすでに行われている可能性が高いと考えられています。
■ 技術的な原因
OpenReviewの `profiles/search` というAPIエンドポイントで、本来は権限を持つユーザーのみがアクセスできるべき情報が、認可チェックなしで一般公開されていました。URLのパラメータを変更するだけで、特定の会議の査読者リストを誰でも取得できる状態でした。これはセキュリティの基本中の基本である「アクセス制御」の不備(Broken Access Control)であり、OWASP Top 10で最も深刻な脆弱性とされています。
バグは11月27日10:09(UTC)に報告され、11:00には修正されましたが(対応自体は迅速)、一部のユーザーは11月12日頃からこのバグが存在していたと報告しており、2週間以上にわたって悪用可能だった可能性があります。
■ ICLR 2026の緊急対応
・全ての論文に新しいエリアチェアを再割り当て
・査読スコアを議論期間開始前の状態に巻き戻し(議論の成果も全て無効化)
・査読者による追加のスコア変更や議論参加を禁止
・公開コメント機能を無効化
・不正行為者は投稿論文をデスクリジェクション(査読なし不採択)+複数年の会議出禁
・OpenReviewは多国籍法執行機関と連携し、悪用者への法的措置を検討
■ なぜこれほど深刻なのか
1. 査読者への報復リスク:低評価をつけた査読者が特定され、SNSでの晒し上げ、職場への苦情、将来的な報復査読などのリスクに晒されます。これにより、今後査読を引き受ける研究者が減少する可能性があります。
2. 学術的公正性の崩壊:著者が査読者を特定できてしまうと、圧力・脅迫・賄賂によって評価を歪めることが可能になり、論文の質による公正な評価という学術の根幹が機能しなくなります。
3. 過去の論文への遡及的影響:過去に不採択になった論文の著者と査読者の関係が判明することで、「あの時の恨み」に基づく将来的な報復が可能になります。学術コミュニティ内の人間関係・権力構造が可視化されたことの影響は計り知れません。
4. 採択結果への永続的な不信:ICLR 2026で採択された論文は「本当に公正に評価されたのか」という疑念が常につきまといます。不採択になった著者は「談合で落とされたのでは」と考える可能性があります。
5. 中央集権的インフラのリスク:AI/ML分野の主要会議のほぼ全てが単一のプラットフォーム(OpenReview)に依存していたことで、一つのバグが分野全体を揺るがす結果となりました。
■ 今後への影響
・査読者のなり手がさらに減少(すでにAI/ML分野では投稿数爆発により査読者不足が深刻)
・オープンレビューへの移行議論の再燃
・分散型査読システムの研究加速
・OpenReview以外のプラットフォームへの移行検討
・学術会議の運営体制・セキュリティ基準の見直し
この事件は、デジタル化された学術インフラの脆弱性と、品質保証システムそのものの信頼性が問われる歴史的な転換点となる可能性があります。
詳細な技術解説:https://t.co/olDV8tGCao November 11, 2025
79RP
アサヒの会見がマジで面白かったので、注目すべき名言集をまとめてみた。みんな、ぜひオリジナルを視聴するんだ!
00:27:15 「最後に一言申し上げたい!」
00:40:46 「昭和の時代に戻ってExcelでやろう」
00:47:25 「安全性を高めることに限界はない」
00:50:44 「バックアップは生きていた。でも、生きているからと言って瞬時に復旧できるという単純な話ではない」
00:58:35 「十分な価値をお客様にご提供できていないないのはメーカーとして我慢ならない」
01:13:27 「社員ってほっといても頑張っちゃう」
01:13:58 「命をかけてまでしなくていい」
01:55:00 「我々のセキュリティー対策が最強ではなかった」
01:57:00 「経営者はこれからもっと大変になる。ITやテクノロジに興味を持っているどころでは済まないよ。全てに気を配って対策に踏み込めるところまで入っていくべきである」 November 11, 2025
27RP
🌠最高のセキュリティで安心/安全!人気のカード型ウォレットTangemのご紹介‼🎁🌠
初心者でも簡単にスマホタップだけで使えるカード型ウォレットTangemの魅力をご紹介‼(✅内容詳細は動画📺にて❣)
🔥更にブラックフライデー&スペシャルリンクでここだけの超格安セールも?!🔥
https://t.co/Ba7CUGehxi
/
👑20000円分の(Pay or USDT)‼
\
🔻応募
1⃣ これをRT♻️
2⃣ 私と @tangem_japan をフォロー
⏰12/27〆
🔻確率超UP‼
3⃣ コメント📺(要リプ📷)
https://t.co/iwVFH9dGQh
4⃣ 購入スクショ(要リプ📷)
https://t.co/Ba7CUGehxi
🚀2つともやると更に確率が超絶UP‼🚀
🌈動画内容の概要紹介🌈 🌟約6分半で丸わかり‼🌟
1.Tangem💳のご紹介!
Tangem💳について分かりやすくご紹介‼
内容は動画📺でチェック‼
2.Tangem💳の魅力!
取引所としてどんな強みがあるのかを分かりやすくご紹介‼
内容は動画📺でチェック‼
3.Tangem💳の始め方!
超簡単3STEPで始める方法をご紹介‼
内容は動画📺でチェック‼
4.Tangem💳のよくある質問!
よくある質問を動画内で解説!
内容は動画📺でチェック‼
5.さいごに一言‼
本PJのサマリについてお伝えします‼
内容は動画📺でチェック‼
#Tangem #PR November 11, 2025
8RP
\OPEN&START!!/
『「コードギアス」シリーズ POP UP SHOP in TreeVillage』
📅横浜:2025年11月29日(土)〜2026年1月5日(月)
ルルーシュとスザクの「セキュリティーガード」姿の新規描き下ろしグッズに加え、『Genesic Re;CODE』グッズも登場✨
店内での撮影もぜひお楽しみください🎶
▽詳細はこちら(EC販売は12時より開始)
https://t.co/jBeKl1Nd2z
#geassp #ツリビレギアス November 11, 2025
3RP
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
2RP
社員教育とセキュリティの問題を考える。
騙される人は、何を言っても騙される。
そもそも人を疑わない。
たまにモラルハザードをおこしてる
メールは多少疑え
Windowsからメッセージだと思って通知をクリックするな
怪しいサイトに許可出しまくるな
怪しいPDFのソフトをつかうな
ZIPを解凍しようして謎ソフト使うな
Adobeの製品を無料で使おうとあれこれいれるな
怪しいOfficeを使うな
期限の切れたウィルス駆除ソフトを放置するな
期限が切れたUTMを放置するな
2段階認証を設定しよう。
2段階認証に社員の私物スマホをつかうな
うーんいっぱいありすぎて書き切れない。 November 11, 2025
2RP
「ツクヨミセキュリティ / 第10話」投稿しました! https://t.co/FeWjE3BX29 #narou #narouN8834LJ
社長はお金が好きなの? November 11, 2025
2RP
ゲームベースでAWSを学べる「AWS Cloud Quest」が有益。
クラウド初心者向けに設計されており、仮想都市で課題を解決しながら、コンピューティング、ストレージ、データベース、セキュリティといったコアサービスの実践的なAWS経験を得られる。
こちら👉
https://t.co/3RDm4mwBWZ https://t.co/HW7KC72MP8 November 11, 2025
2RP
マイケル・セイラーは、2026年の #ビットコイン を単なる投機資産以上のものと見ています。それは、経済の不安定さ、インフレ圧力、地政学的リスクが支配する世界における究極のヘッジです。極端な倫理的ジレンマで生き残るために困難な決断を迫られる状況と同様に、セイラーは、個人や機関は従来の金融システム、つまり法定通貨や中央銀行では長期的に資産を確実に守れないことを理解し、ビットコインに目を向けると考えています。
セイラーの論点の中心は、ビットコインの希少性、分散型のセキュリティ、予測可能な通貨政策にあります。政府によって価値が希釈され得る法定通貨とは異なり、ビットコインの総供給量は2100万枚に固定されており、インフレ耐性が組み込まれています。さらに、分散型構造により操作や没収のリスクが低く、透明性によって仲介者を介さずとも信頼が成立します。セイラーにとって、これらの特徴は抽象的な利点ではなく、マクロ経済の不確実性が高まる時代における「生存のためのツール」です。
2026年までには、機関投資家と個人投資家の双方でビットコインの採用が加速するとセイラーは見ています。もはや問題は「ビットコインが主流の価値保存手段になるかどうか」ではなく、「どのくらい早く個人や組織が資産防衛の重要性を認識するか」です。従来の資産が購買力を守れない状況では、ビットコインは自然な選択肢となります。経済や地政学の危機が差し迫った行動を迫る中、ビットコインは明確で信頼できる解決策を提供します。
セイラーは、リスク認識と資産保全の自己責任という行動の変化も強調しています。揺れ動く時代に生き残るためには、体系的な不確実性に対して、インフレや没収のリスクのない資産でヘッジするという現実的な行動が必要です。
要するに、2026年には、ビットコインは不確実な世界を生き抜くための必須ツールであり、その希少性、セキュリティ、予測可能性が、従来の金融システムでは再現できない価値保存の手段を提供します。投機ではなく、価値を守る不可欠な資産としての採用が進むのです。
インタビュー動画の完全版へのリンクは下のコメント欄にあります November 11, 2025
1RP
北村先生
医師として補足しますと、今回の件は「アメリカにも自然界に存在する菌だから問題ない」という単純な話ではありません。
赤カビ病菌(Fusarium 属)は確かに世界中に自然分布していますが、
“自然界に散在する菌” と “研究用に分離・濃縮された高病原性株” は全く別物 です。
自然界の菌は雑多で毒素産生もまちまちですが、
研究用の菌株は
・高い毒素(マイコトキシン)産生能
・病原性の強い遺伝子型
・短期間で大量培養が可能
といった特徴を持ち、農業テロに悪用可能な「実用レベルの病原体」 となります。
さらに今回のケースでは、
・無許可で
・スーツケースに入れて
・ラボに直接持ち込もうとしていた
という点が極めて危険です。
これは自然界の存在とは関係なく、
国家レベルのバイオセキュリティに直結する事案 です。
医療の現場でも、事故の9割は「管理の甘さ」から起こります。
意図的かどうかに関わらず、
“危険な株が国境管理外で動いた”という事実そのものが重大リスク です。
今回の事件は、
農業安全保障・医療安全保障・国家安全保障の三つを同時に揺るがす問題であり、
先生のご指摘どおり、倭国も本気で対策を強化すべき段階に来ていると感じます。 November 11, 2025
1RP
抑えられないシェンロンwレオはチーム名に納得できず溝口に突っかかるが・・・
シェンロン「お前(ドラゴン)何見とんねん?」
ドラゴン・朝倉未来など「(うっすら笑い)」
溝口「セキュリティー気を付けて!」
→何も起こらずw
レオ「ちびっこローズじゃなくて「Bad Devil」がいいです」
朝倉未来「Bad Devi?」
溝口「ダメだって言っただろ」
レオ「納得いってないです」
溝口「どう考えても「Bad Devil」じゃねぇだろ」
→レオら苦笑いで何も言えず
今更だけど「Bad Devil」=「悪い悪魔」って意味はよく分からんよなw
#ブレイキングダウン November 11, 2025
1RP
出:SV産色違いメテノ(あおいろ)
求:色違いメテノ(あおいろ)以外
でポケ徹で募集しようとしたら動画での証明が必要とあり、無いので出来なくて泣いた
セキュリティがしっかりしてらっしゃる…!流石のポケ徹 November 11, 2025
この妹ちゃんは普段はは📺さん呼びだけど2人の時はマカリ🌟さんと呼ぶ。
このクソパス野郎が兄を泣かした暁には差し違えてでもスクラップにしてやる......と思ってる。
DSセキュリティーに「マカリ🌟さんをスクラップにするには依頼料どれくらい掛かります??」て見積もり相談してて欲しい。 November 11, 2025
Amazon
#pr
ソースネクスト | ZERO ウイルスセキュリティ 2台版(無期限) | ウイルス対策・セキュリティソフト | Windows/Mac/Android/iOS対応
https://t.co/7GTFco58zq November 11, 2025
いやこれセキュリティガバガバのサイトで見てるからでしょ。
違法アダルトサイトでAV見てて「盗撮されちゃいました」って普通に馬鹿だし、それを引用して「スマホの権限は最低限にするべき!」って声高にやってるのもバカ。
セキュリティ意識がないのに素人考えで対策したところで意味無い。 https://t.co/wG09bXZmqM November 11, 2025
セキュリティにセクハラされた云々は許されるべきことじゃないけど、それも嘘か本当か分からないってのも正直あるんです セキュリティの人と取っ組み合いしてた人も見たことあります 何も抵抗しない人に暴力振るうなんてこと、本当にあるのかって疑ってしまいます、申し訳ないけれど November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。









