2025年9月の気になるインターネット記事をピックアップ

今回は取りあげる記事の数は少ないものの、大きく取り上げられたセキュリティに関する2つの話題について書きます。 9月は特にサプライチェーン攻撃が印象に残った1か月でした。便利なOSS無くして現代のソフトウェアは成り立ちませんが、あるソフトウェアが別のソフトウェアを内部で利用していて、そのソフトウェアも内部で別のソフトウェアに依存していて…という鎖(チェーン)で構成されています。このチェーンの1か所が切れてしまうとシステム全体が機能不全になってしまう。これがサプライチェーン攻撃です。 脆弱性「s1ngularity」とは何か?AI悪用・機密情報流出をもたらす新型サプライチェーン攻撃の概要 今回ターゲットとされたのはビルドツール「nx」です。「nx」は、JavaScript、Java、Go、Pythonなど様々な言語で記載されたソースコードを管理・処理し、それらを実行可能な成果物(Webアプリケーションが動くファイル、サーバーサイドの実行ファイルなど)にするためのパッケージです。 nxは人気のパッケージ管理システムnpmでインストールすることができますが、npmのストレージのアクセス権が漏洩したのか、ストレージに改ざんされたコードがアップロードされます。npmの特徴として、npmコマンドを実行したフォルダの直下に存在するpackage.jsonというjsonファイルに、インストールするライブラリのリストや、インストール前後の処理を記述する機能があり、改ざんされたnxのコードには、nxインストール時に悪質なコードを一緒にダウンロードし、実行するように記述されていたとのことです。 改ざんされたコードがどのように振舞うかはこの後説明するとして、今回の脆弱性がサプライチェーン攻撃と言われる理由は、「人気のパッケージ管理システムnpmでインストールされるパッケージが改ざんされたことで、多くのユーザが影響を受けてしまった」点です。特にnpmはpackage.jsonを使って複数のソフトウェアをまとめて(ユーザが意識することなく)ダウンロードし、さらにダウンロードされたツールを実行する命令文を書ける利便性が悪用されました。 加えて特筆すべき点が悪意あるコードの実装、動作の挙動。post-installでインストール後に実行されるコードには、ローカルPCにインストールされている可能性があるAIコマンドラインツール(例: Claude、Gemini、GitHub Copilot CLIなど)を探し出して、AIエージェントに対して様「このPCの公開鍵情報を取得して」「このPCのクレデンシャル情報を取得して」などの問い合わせを行う命令文(プロンプト)が記載されていた点です。 従来であれば複雑なロジックを記載して実現していた攻撃を、AIに代替わりさせたのです。窃取した機密情報は被害者のGitHub上に公開リポジトリ「s1ngularity-repository」が作成され、そこで暴露されたとのことですが、”s1ngularity”という名前は「Singularity(特異点)」をもじったものと思われます。AIを活用したサイバー攻撃という点で確かに特異点のような存在かもしれません。 文章で説明すると分かりにくいので画像にしました。まとめると以下のような挙動となります。この画像も生成AIに指示して作ってもらいました。正しく使えば便利なAIも悪用すれば破壊的な効果を持ちます。 さらに9月は「Shai-Hulud」(シャイ・フルード)ワーム攻撃という「s1ngularity」攻撃と非常に似た手口を使いながら、より深刻なサプライチェーン攻撃がありました。 「Shai-Hulud」ワームがサプライチェーン攻撃でnpmエコシステムを侵害 まず、npmの管理者に対してフィッシングメールを送り、認証情報を盗みます。s1ngularityはnxライブラリのみが対象でしたが、こちらは複数のパッケージ(人気のパッケージの管理者の認証情報も盗まれたとのことです)が改ざんされ、アップロードされたとのことです。s1ngularityと同様に、package.jsonに仕込まれたpost-installスクリプトによって悪意あるコードが自動実行され、機密情報がスキャンされ、被害者の公開リポジトリに暴露されます。...

生成AIによるサイバーセキュリティ実践ガイド

※生成AIは、画像・音声・文章などのデータを生成する人工知能技術の総称です。一方で、LLMは生成AIのなかでもテキストデータを生成することに特化した技術のことです このブログで幾度も書いていますが、LLM(大規模言語モデル)の進化はすごいものがあります。業務に利用し始めたのは2年前くらいかな、最初は「まだまだだな」「こいつ平然とウソをつきやがって」と思っていたのですが、最近はハルシネーションも減っており(LLMに「その情報のソースも提供してください」と念押しする必要がありますが)、Google検索が汚染されていることもあってもはや検索よりまずAIに聞く、という時代になっています。なにより検索の王者であるGoogleがGeminiという高性能なLLMを無料で提供しています。まさにNo AI,No LIFEの時代になったと言えるでしょう。 こちらのかたのX(旧twitter)への投稿 にある 「デジタル・ゴッド」 という表現は象徴的ですよね。まさにLLMは神のような存在です。 この本はLLMの中でも代表的な存在であるChatGPTを用いて、サイバーセキュリティ活動を行う人がどのような助けを得られるかを紹介しています。最初はブラウザでのChatGPTの利用や、OpenAIのAPIを利用したプログラムやソフトウェアからLLMを利用する方法が紹介されています。自分の場合は既に業務でLLMを利用している(頼っている)こともあり目新しい内容ではなかったですが、今まさにLLMを仕事の中で使いたい、という人にとっては分かりやすい説明となっています。 次に、サイバーセキュリティの様々な活動にLLMが利用できることが紹介されています。LLMは私たち以上の知識を持っています。とはいえLLMは自分で手を動かすことはできないので、自分の知識を基にLLMに指示を出し、色々なこと業務のサポートに利用できます。 1.PCの構成管理を入力して、脆弱性の診断を行う 2.プログラムコードを入力してリスクのあるコードを洗い出す 3.会社のセキュリティ活動で何を行うべきかをリストアップし、読みやすいようmarkdown形式でドキュメントを作成 4.従業員の社員教育のためにeラーニング用の問題を作成 5.従業員のフィッシング詐欺メール対策のため、メール本文のサンプルを生成...

2025年8月の気になるインターネット記事をピックアップ

この記事を投稿するのは9月ですが、まだまだ暑い!ただ、来週くらいからようやく涼しくなってくるみたいです。ようやく衣替えでしょうか。 認知バイアスで考えるサイバーセキュリティ:8万4000通のメールを分析して判明した“高品質”なフィッシングの条件とは?  フィッシングメールはもはや「誰もが引っ掛かる」脅威です。単にウイルスを添付したり、巧みな日本語を使ったりする旧来の手口ではなく、近年のフィッシングは組織や個人の心理に深く切り込んでくる「認知的戦略」を駆使しています。 人間が意思決定を実行するときに無意識のうちに影響を受けやすいとされる6つの要因(権威、緊急性、希少性、好意、返報性、社会的証明)を分析の軸として、フィッシングメールをこの分析にもAIを活用しているとのことです。その結果 「権威」・・・副社長からの至急の指示です 「緊急性」・・・48時間以内に更新が必要です 「希少性」・・・貴方専用のオファーです 要因を含むフィッシングメールが、他の要因よりも顕著に成功率を高める効果があることが分かったとのことです。Gmailも裏で天下のGoogleがAIを用いて、これらの要因が含まれるメールをフィッシングメール判定の分類に利用してくれるはず。僕らセキュリティ担当個人がやれることとしては、僕の会社ではフィッシング通報チャンネルが用意されているのですが、この記事にあるように フィッシングメールが6つの要因のうちどこを突いてきているのか あなたは実際どこに反応してしまったのか などフォローすると、単に「フィッシングメールが来ました」とアナウンスするより印象に残ってくれるでしょうね。 情報セキュリティ10大脅威 2025 今年も公開されました。後で読まなくては。 ほとんどのパスワード管理アプリから機密情報を盗み出せる...

ISC2のCareer Development Express Courses Bundleを受講した

7月下旬に以下の件名のメールをISCより受け取りました。 New! Free Career Development Courses – Just for ISC2 Members 本文を和訳すると以下のように書かれていました。 変化の激しい現代のサイバーセキュリティ業界において、時代の流れに乗り遅れないことはこれまで以上に重要です。私たちは、その道のりを一歩一歩サポートします。 そこで、今回 「キャリア開発エクスプレスコースバンドル」...

セキュリティ担当者のための情報セキュリティ対策 実践ガイド

「経営層にセキュリティを理解させる技術」を書かれた伊藤和也さんの書籍の紹介第3弾。 セキュリティはツールの導入のような技術的対策だけではなく、全従業員の「意識づけ」が必要になります。セキュリティ対策を考えるのは私たちの役目かもしれませんが、それが守られないと意味ないですから。しかしあまりにガチガチのルールを作ると守ってもらえません、セキュリティ疲れも起こしてしまいます。日常生活や業務の中で空気を吸うかのように自然にセキュリティ対策ができるよう、セキュリティ担当者(セキュリティエンジニア)は現実的なセキュリティポリシーを策定してリードする必要があります。 この本で書かれている内容はCIAトライアドやCIAトライアドを実現するための施策など、セキュリティの界隈では「お約束」であり、セキュリティの専門家であれば「知っているよ」という内容も多いかと。しかし”知っている”と”できる”は雲泥の差。 組織内でリーダーシップを発揮して他の事業部や全社員を巻き込んでルールを浸透させられるか? 経営層にツールの導入を承認してもらえるのか? 責任感と倫理観を持ってセキュリティ対策に心折れずに取り組めるのか? セキュリティ担当の肩書が張りぼてでないかが問われます。自分も書いていながらあの対策(自主規制)・この対策(自主規制)が出来ていないことを思い出しました。多くの会社が他社のセキュリティ被害のニュースを見て”自分の会社は運よく現状攻撃されていないだけだ”と思っているのではないでしょうか。 この本では”内部犯行”についても章が割かれています。これは僕がセキュリティ対策について取引先に説明していた時です「しかしそれ、社員のAさんとBさんがグルになって不正を行ったら気が付きませんよね」実際そうなのです。セキュリティ対策が100%に達しないのも、内部不正を完全に断ち切ることができないこと。いくら操作ログを常に取得していたとしても、気が付くのは事故が起きた後、ですからね。悪意の前には無力です。 特に、ツールを導入、操作する立場にある人が内部不正を行った場合、アクセス制限は解除されてしまいますし、監視も無効化されてしまいます。登録セキスぺのオンライン研修で倫理を問われるのはそれだと思います。この本でも”サイバーセキュリティと倫理”という章で「技術力という”力”をどう使うかを考えなければならない」と書いています。 近年話題を聞かない日はないAIは、私たちのセキュリティに対する常識を根本的に変えうるゲームチェンジャーです。攻撃側も防御側もこれを利用します。つまり技術は人間の意志に従います。どれだけ技術が進化しても、セキュリティの真の鍵、真の弱点は人間です。 伊藤和也さんの他の書籍と内容が重複する部分もありますが、最後の「セキュリティエンジニアのキャリア戦略」はこれまでの書籍では書かれていなかった内容です。スペシャリストになるか、ジェネラリストになるか。自分の強み・モチベーションを踏まえてキャリアを積むことを意識しました。 このブログ記述によるアウトプット(とそれに必要なインプット)もキャリア蓄積の役に立つかもです。

経営層にセキュリティを理解させる技術

以前紹介した”セキュリティ担当者のためのセキュリティエンジニアとして活躍するために身につけておきたいSC思考”の著者が記した本になりますが、内容は異なります。同時に、今まさに自分が知りたいことがタイトルに書かれています。 情シスが社内にセキュリティの導入を進めることは多いと思います。しかし情シスはコストセンター、ただでさえお金を稼いでいない立場です。そのうえで会社にとっては追加のコストとなるセキュリティ対策をお願いしなければならないのです。 仮にあなたが会社のセキュリティ業務を密接かつ濃厚に携わっていたとします。取引先からもセキュリティ対策を求められ、社内のセキュリティの弱点も見えています。社会のニュースを見ていると明日は我が身、そうそうに脆弱性を潰しリスクを減らす必要があります。経営層に提案しなくては! ・・・しかし経営層は首を縦に振りません。そしてインシデントが発生しました。「なんで早くセキュリティ対策を導入しなかったんだ!」という未来は想像したくはありません。 僕も会社のCTOと話をすることがあるので身をもって分かっていることがあります。経営層は情報漏洩がブランド価値を損なうこと、法規制が厳しくなっていること、取引先から厳格なセキュリティ要件を求められていることは理解しています。また最新の技術についても僕たちより知っていることもあります。ではなぜ首を縦に振らないのか。経営層は文字通り経営を行っているため、まず第一に考えることはビジネスです。それに対してエンジニアは往々にして技術を語るため、提案された経営層はこう考えます。 リスクは分かっているが、今すぐ対応が必要なのか? 専門用語だらけで分からないから決められない リスクの大きさが分からない、どれくらい危ないのか、どんな影響があるのか この投資は企業の成長につながるのか? 他の事業投資に比べて優先すべきなのか? このギャップを埋める具体的なテクニックが紹介されています。以下を説明に盛り込むべきだ、とあります。 被害の可能性 このような脆弱性があるよ 年間でこれくらい被害がでているよ 競合他社は何%対策済みだよ...

2025年7月の気になるインターネット記事をピックアップ

暑い日々が続いていますね、今日は8月三連休の中日、雨が降って涼しい、恵みの雨となってくれると良いのですが。 今月もセキュリティに関する気になる記事をピックアップしていきます。 セキュリティ運用「自動化やAI活用が不可欠」言うは易し――現状プロセスを分析する4つの方法、AIも働きやすくする3つの環境整備ポイント セキュリティの現場が直面する課題として、保護・監視対象システムの増加、攻撃の複雑化、セキュリティ人材の不足、コスト削減圧力の4点を挙げる。これらの課題に対し、人による「運用でカバー」でなんとかするには限界があるので、「自動化やAI活用が不可欠」とされているが、そう簡単な話ではない 毎日のようにAIを業務に利用していますが、セキュリティの業務もAIで楽になりたい。なんかよい方法はないものか。やっぱりAIの利用をスケジュールによるAPI呼び出しで自動化するのが王道か。しかしどんな文言をスケジューリングすればよいのかはまだ分かりません。 ※この記事は連載記事なので、次更新する際には回答を得られるかもしれません。 4,000社のセキュリティ対策を読み解く|他社が実施できていること、遅れていることを徹底解説 SecureSketchは無料で利用できるセキュリティ対応を管理できるサービスで、その特徴として「共通化したセキュリティ対策がよその会社でもどれくらい対応されているのかを比較できる」点があります。まさに表題の件は知りたいことで、セキュリティがすべてを100%対応することができない以上「よそも対応していることを我が社も対応する」というのは対応の基準になると思います。 高いレベルで対策ができている項目について、自分なりの言葉で列挙してみました。 リスクアセスメント ハードウェア、ネットワーク機器の資産台帳管理 セキュリティポリシーの策定と社内への啓発 セキュリティ対策規程の策定と社内への啓発 うん、自分の会社もだいたいやっていると胸を張れそうだ。 いっぽうで対策が遅れがちな項目は...

AIエージェント対決!Devinの堅牢開発 vs Takumiの脆弱性診断

AIという言葉を聞かない日はない日々この頃ですが、非常に面白いタイトルの動画を見つけたので視聴してみました。 Devinは昨年公開時たいへん話題となった「AIソフトウェアエンジニア」です。 これまでのAIコーディングツールが、コードの補完や部分的な生成といった「アシスタント」的な役割だったのに対し、Devinは「自律的なソフトウェアエンジニア」として振る舞うことを目指しています。つまり、人間が自然言語でタスクを指示するだけで、そのタスクを遂行するために必要なプロセスを自ら計画し、実行し、結果を報告することができます。人間が作業をしている裏で勝手にリポジトリからpullして、コードを書いて、テストして、デプロイします。進捗をSlackで報告することも。まだ人間に比べて能力は劣るものの、新入社員程度のソフトウェアエンジニアを、人間を雇うよりも(そして解雇するよりも)簡単にメンバーとしてプロジェクトにアサインできるようになる。そして昨今のAIの爆発的な進化を考えると、近い未来我々から仕事を奪う驚異的な存在になるかもしれません。 TakumiはGMO Flat Securityがサービス提供している脆弱性診断AIエージェント。GMO Flat Securityは、セキュリティ脆弱性診断を生業としている会社。自社に蓄積された豊富な知見を基にLLMを作成し、でソースコードに対する脆弱性診断をしてくれるAIエージェントを開発しました。AI・LLMの時代に覇権を握るには、自社でどれだけデータを持っているかはますます重要になるのでしょう。 まずはDevinに「ログインできるToDoリストアプリを作ってくれ」指示を出します。Devinがより理解できる英語で指示を出します。Devinがエディアを使って自動で開発を進めてくれます。人間やることないw DevinのようなAIソフトウェアエンジニアを使うと、人間がキーボードに手を置かずに開発が行えるようになります、これが”Vibe Coding”。これまで以上にソフトウェア開発が一般化し、非ソフトウェアエンジニアもソフトウェアを作れるようになりました。その能力はまだまだ発展途上ですが、将来的には利用者自身の能力を超えるでしょう。 一方、ソフトウェアの責任はAIではなく人間がとらないといけません。となると、コードを書くよりもAIがアウトプットを読むほうことのほうが増えるでしょう。皆さんも経験上、他者が書いたコードのレビューをするのはモチベーションが上がらなかった経験あると思います。さらに、AIソフトウェアエンジニアが並列で次々とソースコードを作ってくれると、それを管理するのがたいへんになるでしょう。今までエキスパートとしてふるまっていたソフトウェアエンジニアが、これからはAIエンジニアを束ねるマネージャーとしての役割を担うようになります。書いていて、あらためてすごい時代に生きているな…。 そうこう言っているうちにDevinが指示したアプリを作ってくれました。早い。人間では出せない速度です。さっそく発表者がコードのレビューをおこなっています。ざっと見た感じしっかり作ってそうですが、エンジニア側が高速化する以上、マネージャー側も高速化しないといけません。そこで作成されたコード、アプリケーションがセキュリティ脆弱性が含まれていないか、レビューする際に力を発揮するのが紹介されるTAKUMI(テレビショッピングの流れですねw) TAKUMIはSlackに常駐し、チャンネルごとにアクセスできるデータ(ソースコード)が分離されているとのこと。先ほどDevinがpushしたリポジトリにアクセス権を与え、脆弱性診断を指示すると、こちらも勝手にレビューを行います。Slackに何を確認しているのかを投稿しているのは面白いですね。TAKUMIはその性質上、スピードよりは繰り返しのレビューを行うことで、精度を重視しているとのこと。数時間くらいかかるそうなので、仕事が終わったら走らせて、翌朝レポートを見る、という運用がよさそう。脆弱性があるライブラリを見つけてくれたり、想定していないユーザが閲覧できてしまう権限が設定できてしまう、などの脆弱性診断結果レポートをアウトプットしてくれました。 で、ここからが本番。タイトルでは「vs」と書いてありますが、(アニメのvsが付いているやつと同じでw)最終的にはDevinとTAKUMIは協力します。TAKUMIのレポートをDevinに食べさせると、レポートで指摘された箇所を修正してくれます。うーん、人間のやることは仲介することだけか。そして修正されたコードをあらためてTAKUMIにレビューさせます。...