2025年5,6月の気になるインターネット記事をピックアップ

2025年5,6月の気になるインターネット記事をピックアップ

2025, Jul 27    

ゴールデンウイーク明けから先月末まで仕事が特に忙しく、自己研鑽もセキュリティに対する自己研鑽もアンテナも動けませんでした。7月になってやや落ち着いたのですが、学習意欲が減退していることに気が付きこれはいけないと、2か月分のセキュリティニュースをチェックします。 「Cyber-sec+(サイバーセキュリティ プラス)」から情報チェックです。

生成AIセキュリティの最前線:LLM活用で考える「攻め」と「守り」のバランス

Office 365やGoogle Workspaceなどの企業内で利用しているグループウェアにもLLM機能がどんどん実装されていくため、必然的に生成AIが業務内に組み込まれています。そんな中情報セキュリティ部門は何を気を付けなければよいのでしょうか。

新しいツールやモデルが日々登場し、進化していくスピードに対して、それらを評価・導入するためのセキュリティチェック体制が追いつかないという問題です。特に大規模な組織ほど、既存のソフトウェア導入フローに則ってセキュリティチェックを行う必要があり、これが数週間から数ヶ月かかる場合があります。このチェックがボトルネックとなり、新しい便利なツールを迅速に導入できない状況が生まれます。

解答案としてこの記事では生成AIツールの利用をトライアルという形で社内で申請させる案を出していますが正しいと思います。シャドーITを防ぐ効果もありますし。

個人情報の漏えい時のインシデント対応のキソ

タイトル通り基礎的な内容ですが、とても分かりやすいです。 個人情報保護法の改訂によりISO:27001も改訂され、個人情報と個人データは別物に扱われるようになりました。僕も会社のセキュリティインシデントの対応していることがあるため、個人情報における個人識別符号の定義など参考になりました。

内閣官房に聞く「能動的サイバー防御」~今、知っておくべき6つのポイント

インタビュー内容自体はこの記事にはほとんど載っていませんでした。記者が取材した内容を自分の言葉でまとめてくれたからでしょう。そのため、このインタビューの中で引用されているサイバー対処能力強化法及び同整備法についても併せて読みました。 パッと見分かりやすく見えますが、これ強化法と整理法の内容をほぼすべて記載していますよね。 能動的サイバー防御についてがっつりと理解することができました。なるほど、サイバー対処能力強化法が官民の連携を、サイバー対処能力整備法が(名前のイメージと違いますが)相手のサーバを無害化する法律なのか。特に電気・ガス・水道・病院・交通・通信など社会の基幹となるインフラを管轄している民間企業へのサイバー攻撃は国家の危機につながるため、国との連携が必須となります。自分は前職でインターネット回線に携わる仕事をしていましたが、コアとなる機器を導入した場合事業所管大臣に報告が必要、というのは驚きました。そこまで連携するのか。逆に「電子計算機等供給事業所管大臣」から脆弱性情報が民間に通知されるケースもあるということで、これは後ろにデジタル庁が動いているのでしょうか。

また、有事の際は民間のインターネットを政府が利用する法律根拠をも強化法で担保します。

法の適用に当たっては、第1条に規定する目的を達成するために必要な最小限度において、この法律 に定める規定に従って厳格にその権限を行使するものとし、いやしくも通信の秘密その他日本国憲法の 保障する国民の権利と自由を不当に制限するようなことがあってはならない旨を規定

ここは大切なところです。法律にちゃんと明記することで、乱用を防がないと行く先はディストピアです。

先ほど、「ぜんぜんインタビュー乗っていないじゃん」と思ったら、この記事には続きがありました。

「みんなで備えよう」に込めた思いとは? 平将明サイバー安全保障担当大臣に聞く「能動的サイバー防御」関連法成立までの道のりとこれから

やはり「通信の秘密」と「公共の福祉」とのバランスは難しいようです。

コミュニケーションの本質に関わるメールやメッセージの本文などは一切見ず、通信のヘッダーやIPアドレスなど、機械的な情報のみを利用します。

確かにヘッダーやIPアドレスの情報が閲覧できれば、ある程度悪意ある攻撃元を発見することはできるかもしれません。しかし中身(ペイロード)を見ることが禁止されているのであれば、通信の秘密が守られている一方、どういう攻撃がされているのかを判断するのは難しいのかもしれません。 インタビューの中で紹介されていたサイバーセキュリティお助け隊サービス制度は補助金も出るとか。もらえるものは病気以外もらっておきたい。

また、「新・サイバー防御法を識る」シンポジウム開催、産学官のキーパーソンが意見交換という記事もありました。この法律のために議論が40時間費やされたことは最初のスライド資料にも載っていましたが、それが多いのか少ないのかは正直分かりません。

日本ユーザーは詐欺リンクへの警戒心がトップクラス、一方でプライバシー・セキュリティを重要視する認識は低い結果に~NordVPN調査

日本は相対的に見て、日本はまだまだ平和なのだなぁと。危険が日常隣り合わせの国の人は当然セキュリティを重視しますし。ただ、日本もだんだんそのような世の中になっていくのでは、と思っています。

メールを送りつけてAIを操り機密情報を盗み出すゼロクリック攻撃手法「Echoleak」が発見される、メールを受信しただけでアウトでMicrosoft CopilotやMCP対応サービスなどあらゆるAIシステムにリスクあり

Microsoft 365 Copilotには「メールボックスやOneDriveに保存されているファイルの内容、Teamsのチャット履歴などを参照して質問への回答に利用する」というRAG(検索拡張生成)と呼ばれる機能が備わっています。 <略> 「AIに対して機密情報の検索を指示するプロンプトを含んだメール」を作成することに成功。このメールを攻撃対象に送りつけることで、AIがメールを読み込んだ際に攻撃が発動する

どういうやり方でこの攻撃が実現できるのかを考えましたが、おそらく機密情報の検索を指示するプロンプトを含んだメールを送ったうえで、そのプロンプトは画像も生成、画像のURLは攻撃者側のドメインになっており、そのURLに対してCopilot自らが画像にアクセス=リンクをクリックさせることで、メールに書かれているプロンプトで生成した機密情報を送付するという方法なのでしょう。本当にそんなことができるのか、という気がしますがホワイトハッカーは魔術師ですね。 これについては裏側でMicrosoftと連携することで、現在はこの脆弱性は潰されているとのことです。しかしこの手の攻撃は次から次へと現れるのでしょうね。おそろしい。

個人情報保護法「いわゆる3年ごと見直し」の重要テーマ

3年ごとの見直し、次回の改訂では顔データに対する取扱いや、セキュリティインシデントを発生させた際の罰金が法律で制定されそうという話です。

piyokango氏が語る、ClickFixの「先」にある被害と企業が今とるべき対策

セキュリティのアレでお約束のpiyokango氏。そのセキュリティのアレで最近たびたび話題に挙がっているClickFix。AIに聞いても正しく答えられないことから、まだ世の中に定着していない用語ですが、かなり問題になっています。以前このブログでも紹介しましたが、サポート詐欺(ブラウザに偽のポップアップを表示し、書かれている連絡先に電話させて、不正ソフトをインストールさせる手法)に似ていますが、ClickFixはユーザに実際にコマンドを実行させるように促す詐欺テクニックです。ClickFixはあくまでテクニックであり、コマンドを実行させる「先」には不正ソフトのインストールや機密情報の外部送信を行ったり、自身のPCがbotとなり、外部への攻撃拠点になるなど、様々な攻撃を仕掛けることができます。

ClickFixの厄介な点は、その感染源の多様さにあります。マルバタイジング(※)やフィッシングメール、改ざんされたWebサイトをはじめ、様々な経路で被害に遭う可能性があります。 (※)正規のオンライン広告に紛れてマルウェアを配布したり、詐欺サイトに誘導したりするサイバー攻撃

なかには巧妙な手口として、採用面接を装って攻撃する事例も報告されています。北朝鮮当局の下部組織とされるLazarus(ラザルス)による攻撃例では、求職者に面接準備のためといってカメラの有効化を求めたうえで、「ドライバーエラーが発生した」として問題の解決方法を表示します。求職者がそれに従って操作すると、バックドアが設置されてしまうのです

この北朝鮮の攻撃、求職者がなんで会社のPCで転職の面接を受けているのかというツッコミどころ満載の事案でしたが、なかなか手が込んでいますよね、求職者側は立場が弱いから、言われるがままにインストールする可能性はたかいです。ClickFixはこのように人間の脆弱性を突いてくるため、ソフトウェアやシステムでの対策が難しいです。

ClickFixは手口が多様なため、従業員への教育を通じたアウェアネス向上にはどうしても限界がありそうです。ただし、Windows環境での典型的な手口であるWindowsキー + Rキーを使った実行ダイアログの悪用は、多くのClickFix攻撃で共通して見られます。どのように誘導されたとしても、Windowsキー + Rキーの操作を促されたら注意が必要だと伝えるのは、被害防止の一助になるかもしれません

非IT業務を行う従業員にとってはWindowd+Rは通常利用しないコマンドです。コマンドプロンプト(ターミナル)の起動できないようPCのキッティング時に設定してしまうのも、有効な戦略と言えそうです。

25分で解説する「最小権限の原則」を実現するための AWS「ポリシー」大全

行きたかったなぁAWS Summit。 セキュリティだけでなく、オペミスも防ぐことができる重要な要素「最小権限の原則」。実際現場ではそのようには動かない。何が拙いって、すでに動いているリソースの権限を下手に絞ると、想像だにしないところで動かなくなったら目も当てられない・・・最小権限を最初に作ることが非常に大事なのです。この記事を書いていて、原則を満たしていないあの場所、この場所が頭に浮かびます。 アイデンティティベースとリソースベースの認可や、ルートアカウントは「認証」こそあれど「認可」はない(=すべての権限を持つ)など、初歩的な内容ながら改めて思い出す内容も多かった、学びあるスライドでした。

Claude Code に壊されないための denyルール完全ガイド

Claude Codeは、平易な言葉で作りたいものを伝えるだけで、Claudeが計画を立て、コードを記述し、動作を確認してくれます。 既存のプロジェクトのソースコードを読み込んで、対話式に開発やテストやリポジトリへのpushを進めてくれる、もはや1人のエンジニアと言っても過言ではないAIエージェント型コーディング支援ツール。その名から分かるように、Anthropic社の大規模言語モデル(LLM)であるClaudeを基盤としたツールです。 しかし勝手に作業を進めてくれるとして、勝手にrm -fとかwhere句なしでupdate文やdelete文をやられると恐ろしいわけで。まさにAIの暴走。そのため「やってはいけない」コマンドをdenyファイルに書いておく、という話。自分はClaude Codeを使ったことはありませんが、現在のAIエージェントの力と、人間がそれを制御するための対策など、知らないことを知ることができ学びがありました。

セキュリティエンジニアに育ってほしいけど、どうすればいいのか論

感想としては、(セキュリティだけではありませんが)セキュリティに終わりはないというこのブログのタイトルを再認識。セキュリティの分野では古典的な人間の弱さと、最新テクノロジーの利用という両面から攻撃が仕掛けられます。古い知識と最新の知識、両方アップデートしていく必要があります。 また、組織と周りの人に対して謙虚かつ誠実であることが、つまり技術より人間として一緒に仕事をしたいと思われることが大事だと感じました。現代は人間の知識をはるかに上回るAIを私たちは手に入れました。となるとどれだけ知識があるか、は昔ほどアドバンテージにはなりません。『この人と一緒に仕事をしたいな」と思われることがより重要なのではないでしょうか。 あとうまく転ぶことの価値は同感です。仕事していて後輩エンジニアから「作業慎重ですね」と言われます。自分はかつて本番サーバをオペミスで落としたことがあります。その時のトラウマが、今の過剰ともいえる慎重さにつながっていると思います。 ただ「プライベートを使って成長する」という言葉がどれだけ現代の若い人に通じるかは分かりませんね。「仕事より余暇を重視」という人の数が調査以来過去最大というニュースも読みましたし。