認知領域を含む情報戦ですね。過去にも「高市政権が外国人一斉送還を開始」「日本がグローバリストと決別」などの誤情報を発信しており、英語圏の右派層向けに、日本の保守政治を誤解・過激化させた文脈で発信している点が特徴です。CLOUD Act 経路で日米共同で犯人確保に向け国際手配が必要です。
x.com/mrjeffu/stat...
@nihonmatsu.bsky.social
考えるセキュリティ、伝えるインテリジェンス。 能動的サイバー防御 / Security & Privacy by Design / IPCC report communicator ※個人の見解であり、所属組織とは無関係です。 👉 友人のWeb制作会社WEBDEAをよろしく!
認知領域を含む情報戦ですね。過去にも「高市政権が外国人一斉送還を開始」「日本がグローバリストと決別」などの誤情報を発信しており、英語圏の右派層向けに、日本の保守政治を誤解・過激化させた文脈で発信している点が特徴です。CLOUD Act 経路で日米共同で犯人確保に向け国際手配が必要です。
x.com/mrjeffu/stat...
宅配ポストの無いオートロック解除マンションは、短期的には利便性を提供しますが、長期的にはリスクを内包し、不動産価値・コミュニティ安全感・公共コストの三軸で持続的な下落圧力がかかる構造だと感じます。
どこかの時点で人身事件が発生して、マスコミに取り上げられたらリスク物件化しそうです。
KDDI GPU Cloudの登場は、単なるクラウドサービスではなく、日本におけるAI主権と安全保障の制度的基盤です。
・国産LLMの土壌形成(生成AIの自立化)
・量子通信・能動防御への布石
・経済安全保障政策との整合
・GPUアライアンス(KDDI・さくら・ハイレゾ)構造の実装段階
これにより、日本のAIガバナンスと産業戦略は「クラウド依存」から「クラウド主権」へと転換し、国家インフラとしてのAI演算基盤が現実のものとなりつつあります。
この動きは、経済産業省が掲げる「特定重要物資クラウドプログラム」および経済安全保障推進法(特定社会基盤)の文脈と整合しています。
・データ主権の確保:国外クラウド依存からの脱却
・生成AIの国産モデル化:国内データセットを用いた学習基盤の確立
・官民連携の促進:医療・防災・製造分野での公的利用を想定
特に、堺データセンターはKDDIの海底ケーブル拠点とも接続され、通信からAI演算までの一気通貫構造を持つことが特徴です。これは能動的サイバー防御(Active Cyber Defense)や量子暗号通信網との将来的連携も見据えた構造です。
安倍氏殺害を政治的祝祭として扱った一部の言論は、左派リベラルの一部が安倍氏の死を政治的カタルシスとして表現し、SNS上で確認された「溜飲が下がる」「よくやった」「これで少し報われる」といった投稿群は、単なる感情の発露ではなく、政治的暴力を正当化するナラティブを形成しました。結果として、言語が公共圏の対話手段から、攻撃の武器へと変質しました。
今回の事件を契機に、ジャーナリズムは事実の提示だけでなく、その社会的影響・受け手の行動誘発性をも考慮すべき段階に入ったといえます。
事件後のSNS解析では、海外のボットアカウントや匿名ノードがハッシュタグ拡散に関与していた痕跡も指摘されています。つまり、国内の分断的言論を外部勢力が増幅し、社会の分断を深める構造が確認されたのです。
この構図は、NATO STRATCOMが定義するReflexive Control(反射的制御)すなわち、相手に特定の判断を自発的に取らせる情報誘導技術と一致します。
山上被告の場合、家庭崩壊の原因(母親の献金)→教団→教団に近い政治家という単線的因果構造を構築し、その最終端として安倍氏を象徴的標的に位置づけたと推察されます。
このときメディア情報は、事実ではなく構造的象徴として機能しました。つまり、報道が犯行の理論的裏付けとして利用されたのです。
認知領域を含む情報戦では、報道そのものが行為のトリガーとなりうる。その意味で、本件は報道の二次被害構造を考察する重要なケースです。
2021年頃から一部メディア(週刊誌・ネットメディア・左派系報道機関)で、
・旧統一教会関連団体と自民党議員の接点
・安倍元首相が関連団体のイベントにビデオメッセージを寄せた事実
が報じられ、SNSを通じて急速に拡散しました。
山上被告自身も、これらの報道を通じて「安倍氏=教団と親和的な政治家」と認識したことを供述しており、弁護側は「メディア情報を通じて誤った因果構造を形成した」と主張しています。
かつて世界中の政府機関に監視ツールを供給していたHacking Teamは、リークと改名を経て消えたと思われていました。しかし、Danteの出現は焼け跡から復活を意味します。この事件は次の構図を浮かび上がらせます。
「国家支援APT × 商用スパイウェア企業」
民間開発コードが再び諜報の現場へ回帰する
対策:
Sandbox Escapesの再点検:Pseudo handle(-2)関連チェックを含むIPCコードレビュー
COM Hijacking検知強化:HKCUレジストリのCLSID上書き監視をEDRで実装
WebGPU/Browser Exploit対策:WebGPU利用可否を制御するセキュリティポリシー(CSP)導入
クラウドC2の識別:Fastly netやAkamai CDN経由の不審トラフィック解析
KasperskyはOperation ForumTrollと呼ばれるスピアフィッシング攻撃を検知しました。Chromeサンドボックス脱出のゼロデイ脆弱性(CVE-2025-2783)を悪用しゼロクリックに近い攻撃であり、メール内のリンクをクリックし、Chromium系ブラウザで開くだけで成立します。
この攻撃に使用されたマルウェアLeetAgentおよび上位のスパイウェアDanteが、イタリア企業 Memento Labs(旧Hacking Team) による開発であることが判明。
同社の商用スパイウェアがAPT活動に復活したことを意味し、欧州製スパイウェア産業の再活性化を象徴する事件です。
発端は、Have I Been Pwnedが1億8300万件の認証情報を新たに登録したこと。しかし、このデータは新しい侵入による流出ではなく、過去に情報窃取マルウェアで盗まれたID/PWを再集約したものです。つまり過去のデータが再び表面化した再集約型リークであり、Gmailへの新規侵害ではありません。
x.com/NewsFromGoog...
該当範囲は Tomcat 9.0.0-M11~9.0.108 / 10.1.0-M1~10.1.44 / 11.0.0-M1~11.0.10
対策:
PUTメソッド設定の監査、および Tomcat 9.0.109 / 10.1.45 / 11.0.11 以降への更新
Apache Tomcatにおけるディレクトリトラバーサルに起因するリモートコード実行(CVE-2025-55752)
The Apache Software Foundation は、JavaベースのWebアプリケーションで広く利用される Apache Tomcat において、重大な脆弱性を公表しました。
URL書き換えルールの正規化とデコード順序に起因する回帰バグで、 /WEB-INF/ や /META-INF/ のアクセス制限をバイパス可能となります。もし PUTメソッドが有効化 されている環境では、攻撃者が任意ファイルをアップロードでき、リモートコード実行 に至る恐れがあります。
Googleが推奨する防御策
・2段階認証(2FA)の有効化
・Passkeyへの移行(生体認証ベースのパスワードレス)
・漏えい検出時の速やかなパスワード変更
・感染端末のアンチウイルススキャン実施
この一件が示したのは、技術的防御よりも認知的防御こそが現代のサイバーセキュリティの中核であるということです。情報流通が高速化した今、最初に拡散されるのは事実ではなく誤解です。企業・報道・個人の三者が、データの文脈を読み解く力=サイバーリテラシーを共有することが、今後の情報安全保障の基盤となるでしょう。
教訓 ― 「Leak」と「Breach」の混同が生む社会的リスク
今回の報道で最も問題なのは、leak(露出)とbreach(侵入)の混同です。
・Leak(漏えい) データが第三者に再露出
・Breach(侵害) システムに不正侵入
・Compilation(集約) 過去データの再結合
この混同がGmailがハッキングされたという誤報を生み、結果としてユーザーの不安や企業対応コストを拡大させました。誤報は情報インシデントそのものです。
Infostealerとは何か
Infostealerは、感染した端末からブラウザ保存の認証情報やCookieを盗み取り、闇市場やTelegramで取引されるstealer logsを生成します。Synthient社がこれらを収集・統合し、Troy Hunt氏がHIBPに登録したのが今回のコレクションです。
・総データ:183M件(約3.5TB)
・91%は既知の流出データ
・新規発見は約1,640万件
10月27日に報じられた「183百万件のGmailアカウント流出」は、Gmailの侵害ではありません。Google公式(@NewsFromGoogle)が以下のように明確に否定しています。問題の発端は、Have I Been Pwned(HIBP)が「1億8300万件の認証情報」を新たに登録したこと。しかし、このデータは新しい侵入による流出ではなく、過去に情報窃取マルウェア(infostealer)で盗まれたID/PWを再集約したものです。
つまり今回の事象は、過去のデータが再び表面化した再集約型リークであり、Gmailへの新規侵害ではありません。
CrowdStrikeのFalcon Shieldは、SSPMを設定監査から統合防御へと進化させました。特に、AIエージェントを脅威対象として保護すると同時に、運用自動化の主体として活用するというアプローチは、新たなSaaSセキュリティの方向性を打ち出しました。
ゼロトラスト、ITDR、SOARの融合点として、能動的サイバー防御におけるSaaSドメインの防衛モデルを先取りする位置づけにあります。
www.crowdstrike.com/en-us/blog/c...
また、国際的なスタンダードとしてITU-T X.1060が示すCDC(Cyber Defence Center)サービスカテゴリは、予防・検知・対応・復旧・情報共有を包含する防御モデルです。
SASEはこの各層に対応可能です。
予防:ZTNAによるアクセス制御
検知:クラウド集約ログ+脅威インテリジェンス
対応:通信無害化・即時遮断
復旧:クラウドでのシグネチャ展開
情報共有:マルチテナント分析による横断検知
このモデルを重要インフラが採用すれば、
制度対応の標準基盤となり、サプライチェーン全体への防御水準の波及を促します。
高市政権が推進する能動的サイバー防御では、「通信防護措置」「アクセス無害化」を国家・指定事業者が実行する制度が構想されています。課題は次の2点です。
・通信経路上で“止める/変換する”行為の合法的根拠
・民間事業者による通信介入と「通信の秘密」の整合性
SASEはこの論点に対し、技術的に即応可能な基盤です。すでに民間で普及しているSASEを、制度対応可能な「能動防御プラットフォーム」として活用する。これが、国家防御と産業防御を連続的に結ぶ鍵となります。
SASE(Secure Access Service Edge)は、
クラウド時代のネットワーク+セキュリティ統合基盤。SWG、CASB、ZTNA、FWaaSをクラウドで統合し、ユーザーや端末がどこにあっても一貫した防御ポリシーを適用します。従来分断されていた境界防御とクラウド制御」を一体化し、ゼロトラスト実装の中核を担う存在です。
高市政権が掲げるキーワードは「経済安全保障」と「国家主権型インフラ」。その中で、能動的サイバー防御(Active Cyber Defense)とデータ保護が国家レベルのインフラ設計に組み込まれようとしています。ここで問われるのは、国家防御をどのレイヤで実装するかです。
同日、SASEの戦略的位置づけと国家主権型インフラの構想として、マルチメディア推進フォーラムにて「ゼロトラストから能動的サイバー防御へ ― SASEの戦略的位置づけ」をテーマに登壇しました。
newspicks.com/news/1533865...
従来のHITL は、AI の出力を人間がチェックする監督モデルでした。しかしKarpathy は、AI の学習過程を動的システム として捉えます。AI は一度学習したら終わりではなく、人間の評価・反省・修正をフィードバックし続けることで、自らの方略を更新していく。
そのため、HITL は単なる人間がループに入る構造ではなく、人間とAI の相互学習過程そのものを意味するようになります。
www.youtube.com/watch?v=lXUZ...
Andrej Karpathy は、「AI は人間を置き換える存在ではなく、人間の拡張的認知構造である」と繰り返し述べています。その前提に立つと、HITL(Human-in-the-Loop) は次のように再定義されます。
AI はデータを通じて学ぶが、意味は人間からしか学べない。だからこそ、学習プロセスに人間を含めなければ、AI は正しい出力を生成しても正しい意図を理解できない。
x.com/t_nihonmatsu...
マルチメディア推進フォーラムでは、SASEをITU-T X.1060のCDCモデルやSOC運用と接続しながら、今後の制度的展開と実装課題を議論しました。SASEの導入そのものが目的ではなく、民間が国家的な防御構造にどう接続するか。今後の日本の能動的サイバー防衛を現場から制度へと進化させる鍵だと考えています。
27.10.2025 03:11 — 👍 0 🔁 0 💬 0 📌 0AGIも同じです。技術的な能力が人間を超えたとしても、法制度・倫理・人材育成・組織設計の側がすぐには追いつかない。この社会の慣性こそが、AIの爆発的インパクトを滑らかに平滑化していきます。
したがって、投資判断や経営戦略の焦点は、シンギュラリティーの物語ではなく、制度・教育・ガバナンスという社会的デザインに置くべきです。技術を速く動かすのではなく、社会が吸収できる速度にデザインすること。
AGIの時代に必要なのはスピードよりもデザインです。技術革新を持続的成長へと変換できるのは、摩擦を理解し、社会をデザインできる人間だけです。
AGIは一夜の革命ではなく、制度・教育・文化の摩擦を通じてゆっくりと浸透する
Andrej Karpathyは「AGI(汎用人工知能)が登場しても、経済成長率は急には変わらない」と指摘しています。理由はシンプルで、AIは離散的な奇跡ではなく、コンピューティング進化の延長線上にあるからです。
歴史を振り返れば、PC、インターネット、スマートフォン・・・いずれも登場時には「社会を変える」と言われました。
しかし実際には、制度・教育・文化・組織といった摩擦
の中でゆっくり浸透し、結果として、世界経済はおよそ年2%前後の緩やかな成長曲線の上に落ち着いています。
Karpathyはこれを、自動運転だけでなくAIエンジニアリング全般に言及しています。コード生成、SRE(Site Reliability Engineering)、運用自動化、セキュリティ対応どれも同じく、可用性と無害性(Harmlessness)の9を積み上げる領域です。
AIが人間の業務を置き換えるという発想は、しばしばこの9の行進を見落とします。真の生産性は、9を増やす持久戦に耐えうる品質保証・監査・継続的訓練の体系に宿る。AI導入とは、魔法ではなく9を増やし続ける技術経営です。
完璧に見えるデモの背後で、どれだけの9を追加しているのかを可視化できる企業だけが、本当の信頼を築けます。
9の行進──自動運転が完成しない理由
Andrej Karpathyが語る9の行進という言葉は、AI実装の現実を言い表しています。デモ動画では完璧に見える自動運転システムも、実際の社会導入には小数点以下の9を1つ増やすごとに、ここに辿り着くまでと同等の労力が要るという現実があります。
たとえば、99.9%から99.99%へ残り0.09%のエラーを消すために、前段と同じコスト・時間・人材が再び必要になる。この9の行進は、重要インフラでは特に厳しい。医療・交通・金融・セキュリティのような領域では、1回の失敗がシステム全体の信頼を崩壊させるため、ほぼ完璧では不十分なのです。