#セキュリティ検証
Steam上のとあるゲームで「パッチにマルウェアが仕込まれていた」との複数報告。海外セキュリティ企業もデータを検証し、悪意ある挙動あると報道。ゲームはすでにストアページから削除 news.denfaminicogamer.jp/news/250923e @denfaminicogameより
Steam上のとあるゲームで「パッチにマルウェアが仕込まれていた」との複数報告。海外セキュリティ企業もデータを検証し、悪意ある挙動あると報道。ゲームはすでにストアページから削除
ゲーム『BlockBlasters』にマルウェアが混入。ブラウザの個人情報や暗号資産ウォレットを収集するなど、悪意あるスクリプトを実行。既に3万2000ドル以上を盗まれる被害も
news.denfaminicogamer.jp
September 26, 2025 at 12:21 AM
Steam上のとあるゲームで「パッチにマルウェアが仕込まれていた」との複数報告。海外セキュリティ企業もデータを検証し、悪意ある挙動あると報道。ゲームはすでにストアページから削除
https://news.denfaminicogamer.jp/news/250923e
September 23, 2025 at 1:29 AM
Steam上のとあるゲームで「パッチにマルウェアが仕込まれていた」との複数報告。海外セキュリティ企業もデータを検証し、悪意ある挙動あると報道。ゲームはすでにストアページから削除 news.denfaminicogamer.jp/news/250923e @denfaminicogameより
Steam上のとあるゲームで「パッチにマルウェアが仕込まれていた」との複数報告。海外セキュリティ企業もデータを検証し、悪意ある挙動あると報道。ゲームはすでにストアページから削除
ゲーム『BlockBlasters』にマルウェアが混入。ブラウザの個人情報や暗号資産ウォレットを収集するなど、悪意あるスクリプトを実行。既に3万2000ドル以上を盗まれる被害も
news.denfaminicogamer.jp
September 23, 2025 at 2:20 AM
有効なセキュリティツールは、開発者の行動を学習し適応する必要があります。アンチブロック型であること、予防的な保護を提供しつつ作業負担を最小限に抑えることが重要です。
SDLC初期にセキュリティテストを導入する試みは、スキャナーの出力に対する検証作業が開発者の負担となりがちです。これにより信頼性の低いポリシーが生まれ、セキュリティの進展が停滞する要因となっています。スキャナー自体は価値あるツールですが、単一の解決策として依存するのは適切ではありません。
January 22, 2025 at 7:26 AM
XプレミアムのMedia Studioライブラリを課金して検証した結果、自分のアカウントはおそらく何も拾われてなかったっぽい…?
念の為キャッシュクリア、セキュリティソフト切断など考えられるだけの方策は取ったけど何度試しても「ライブラリのセットアップ中にエラーが発生しました。」となるのみ。
追加検証でアップロードを試したところ画像のように無事アップロード、削除したらまた上記のエラーメッセージ。
何分検索にかけても情報が少ないため確証はないけども、同様の方がいなくもないようなので一例として残しておきます。
November 13, 2024 at 10:50 AM
【小ネタ/ハンズオン】CloudFront+ALB+Cognitoを使って簡単Web認証基盤を作ってみよう!! #AWS – Qiita

いつも記事を読んでいただきありがとうございます!モブエンジニア(@mob-engineer)です! 社内検証環境でEC2環境でWebサーバを実装+認証基盤を実装といった要件があったので、今回実装した内容について簡単にハンズオン化してみました。 初見の方でもサクッと読めるように平易な表現で執筆しておりますので、お気軽に読んでいただければ幸いです。 対象読者 利用ケース 構成イメージ ハンズオン セキュリティグループ設定 EC2設定 ALB設定…
【小ネタ/ハンズオン】CloudFront+ALB+Cognitoを使って簡単Web認証基盤を作ってみよう!! #AWS – Qiita
いつも記事を読んでいただきありがとうございます!モブエンジニア(@mob-engineer)です! 社内検証環境でEC2環境でWebサーバを実装+認証基盤を実装といった要件があったので、今回実装した内容について簡単にハンズオン化してみました。 初見の方でもサクッと読めるように平易な表現で執筆しておりますので、お気軽に読んでいただければ幸いです。 対象読者 利用ケース 構成イメージ ハンズオン セキュリティグループ設定 EC2設定 ALB設定 CloudFront設定 Cognito設定 所感 対象読者 次のような課題を抱えている方に本記事を活用いただけますと幸いです。 Route53などを用いずに簡単にWebブラウザを実装したい S3を利用しないで静的Webサイトを実装したい場合 とりあえず、AWSを用いた楽々実装アーキテクチャを実装したい 利用ケース 次のようなケースだと利用できると考えています。 サーバーアクセス時に任意のポートで接続する場合 バックエンド・フロントエンド環境が同一の場合 新規ドメインを払い出すのが面倒・難しい場合(ACMへの登録を行いたくない) 商用環境で実装する場合はAWS WAFなどのセキュリティ対策・Auto Scalingなどのアジリティ対策を講じてください。 構成イメージ 次のような構成イメージを想定しています。 ハンズオン セキュリティグループ設定 EC2サーバ用とALB用にあらかじめ作成しておきます。 EC2用セキュリティグループ ALBから来たHTTP・HTTPS通信は許可する設定にしております。また、自環境からはSSH・任意のポートを許可する仕様にしております。 ALB用セキュリティグループ HTTP・HTTPSポートに関しては任意の場所でも許可する仕様にしております。 より厳密に設定する場合はCloudFrontからの通信のみに範囲を狭めてみてください EC2設定 EC2設定に関してはapacheの設定ファイルを変えるだけです。今回は使用ポートを7000番にしました。(任意の値で大丈夫です) なお、HTML資材は過去ブログから持ってきています。 実装した結果は以下となります ALB設定 ALBの設定を行う前にEC2のセキュリティグループを次の通り変更してください。 上記設定を行うことで、ALBから任意のポート宛の通信を行えるようになります。 ALB設定としてターゲットグループとロードバランサーの設定を行います。 先にターゲットグループを設定しないとロードバランサーは作成できません ターゲットグループ ターゲット登録方法としてインスタンスでの登録がありますが、TerraformなどのIaCツールで頻繁にリソースを構築⇒削除する場合、インスタンスIDを固定化できません。そのため、今回は値を固定化できるIPアドレス(プライベートIP)をターゲットに指定しています。 リスナーにつてはHTTPプロトコルの通信は許可するといったルールにしております。なお、ALB単体でHTTPS設定も可能ですがその場合ACM設定が必須となります。 それでは、ALBから払い出されたDNSドメインでアクセスしましょう。 CloudFront設定 オリジンドメインとして先ほど作成したALBを登録して作成しました。
inmobilexion.com
May 12, 2025 at 5:46 PM
<a href="https://techblog.tebiki.co.jp/release-with-uncertainty-fa7f71d31512" class="hover:underline text-blue-600 dark:text-sky-400 no-card-link" target="_blank" rel="noopener" data-link="bsky">techblog.tebiki.co....
不確実性を抱えた状況でのリリースの難しさ — tebiki Tech Blog

- テキストは「techblog.tebiki.co.jp」のセキュリティ検証について述べている
- ユーザーが人間であることを確認
- Cloudflareによるパフォーマンスとセキュリティ機能に言及
不確実性を抱えた状況でのリリースの難しさ — tebiki Tech Blog
techblog.tebiki.co.jp
March 14, 2025 at 5:22 AM
eSIM脆弱性で20億台が危険に|Kigen製20億台でSIMクローン・通信傍受が可能 -イノベトピア
innovatopia.jp/cyber-securi...

将来的には、ハードウェアレベルでのセキュリティ強化や、新しい検証メカニズムの導入が必要になるでしょう。この分野での技術革新は、eSIMだけでなく、IoT全体のセキュリティ向上につながる可能性があります。
eSIM脆弱性で20億台が危険に|Kigen製20億台でSIMクローン・通信傍受が可能 - イノベトピア
Security Explorations社がKigen製eSIMのOracle Java Card脆弱性を発見。世界20億台のデバイスで通信傍受、SIMクローン、認証コード窃取が可能となる重大なセキュリティリスクが判明。6年前から存在する未修正の欠陥が原因で、国家レベルの攻撃も懸念される。
innovatopia.jp
July 14, 2025 at 4:56 AM
Apple、Chromeへの悪用が疑われるSafariの脆弱性を修正

CVE-2025-6558 として追跡されているこの脆弱性は、7 月中旬に Google が Chrome にパッチを適用したときに公開され、同社の脅威分析グループによる報告に感謝の意を表し、ゼロデイ攻撃としてこの脆弱性が標的にされていたと警告しました。

このセキュリティ欠陥は、Chrome の ANGLE および GPU グラフィック コンポーネントにおける信頼できない入力の検証が不十分であることで、細工された HTML ページを使用してリモートから悪用され、ブラウザのサンドボックスを回避される可能性があると説明...
Apple Patches Safari Vulnerability Flagged as Exploited Against Chrome
Apple patches dozens of vulnerabilities across its mobile and desktop operating systems, including fixes for a bug exploited in the wild.
www.securityweek.com
August 5, 2025 at 10:54 PM
CTEMを推進し、日本のセキュリティ産業を変革
HackerOneは、従来のスポット的なセキュリティテストから継続的脅威エクスポージャー管理(CTEM)へのシフトを支援。リスクベースでの継続的な脆弱性評価を可能にします。
同社のプラットフォームは、
・バグバウンティ
・攻撃型AIセキュリティテスト
・ペネトレーションテスト
・脆弱性開示(VDP)
・AIレッドチーミング
を網羅し、脅威インテリジェンス・人間の創造力・AIによる検証を組み合わせて重大リスクの早期発見と軽減を実現。今後、グローバル化が進展することで、日本のセキュリティ業界の構造や価値基準も大きく変わる可能性があります。
September 11, 2025 at 2:19 AM
深刻なFigma MCPの脆弱性によりハッカーがリモートでコード実行可能に — 今すぐパッチを適用

サイバーセキュリティ研究者は、人気のあるfigma-developer-mcp Model Context Protocol(MCP)サーバーに存在していた、現在は修正済みの脆弱性の詳細を公開しました。この脆弱性により、攻撃者がコードを実行できる可能性がありました。 この脆弱性はCVE-2025-53967(CVSSスコア:7.5)として追跡されており、ユーザー入力の無検証利用に起因するコマンドインジェクションバグです。これにより、攻撃者が任意のシステムコマンドを送信できる状況が生まれます。…
深刻なFigma MCPの脆弱性によりハッカーがリモートでコード実行可能に — 今すぐパッチを適用
サイバーセキュリティ研究者は、人気のあるfigma-developer-mcp Model Context Protocol(MCP)サーバーに存在していた、現在は修正済みの脆弱性の詳細を公開しました。この脆弱性により、攻撃者がコードを実行できる可能性がありました。 この脆弱性はCVE-2025-53967(CVSSスコア:7.5)として追跡されており、ユーザー入力の無検証利用に起因するコマンドインジェクションバグです。これにより、攻撃者が任意のシステムコマンドを送信できる状況が生まれます。 「サーバーは、未検証のユーザー入力をコマンドライン文字列内で直接使用してシェルコマンドを構築・実行します。これにより、シェルメタ文字(|、&gt;、&amp;&amp;など)のインジェクションの可能性が生じます」と、この脆弱性に関するGitHubアドバイザリは述べています。「悪用に成功すると、サーバープロセスの権限でリモートコード実行が可能になります。」 Framelink Figma MCPサーバーは、CursorのようなAI搭載のコーディングエージェントを利用してFigma上で様々な操作を行うツールを公開しているため、攻撃者は間接的なプロンプトインジェクションを通じてMCPクライアントに意図しない動作を実行させることができます。 この問題を2025年7月に発見・報告したサイバーセキュリティ企業Impervaは、CVE-2025-53967を「フォールバック機構における設計上の見落とし」と説明しており、悪意のある攻撃者が完全なリモートコード実行を達成できるため、開発者のデータ漏洩リスクが高まるとしています。 このコマンドインジェクションの脆弱性は「Figma APIエンドポイントにトラフィックを送信するためのコマンドライン命令の構築時に発生する」と、セキュリティ研究者のYohann Sillam氏は述べています。 悪用の流れは以下の手順で行われます — MCPクライアントがMCPエンドポイントにInitializeリクエストを送信し、以降の通信で使用されるmcp-session-idを受け取る クライアントがtools/callメソッドを使ったJSONRPCリクエストをMCPサーバーに送信し、get_figma_dataやdownload_figma_imagesなどのツールを呼び出す 問題の本質は「src/utils/fetch-with-retry.ts」にあり、まず標準のfetch APIでコンテンツ取得を試み、失敗した場合はchild_process.execを使ってcurlコマンドを実行します — これがコマンドインジェクションの原因となります。 「curlコマンドはURLやヘッダー値をシェルコマンド文字列に直接挿入して構築されるため、悪意のある攻撃者は特別に設計したURLやヘッダー値を用いて任意のシェルコマンドを注入できます」とImpervaは述べています。「これにより、ホストマシン上でリモートコード実行(RCE)が発生する可能性があります。」 概念実証攻撃では、同じネットワーク上のリモートの悪意ある攻撃者(例:公共Wi-Fiや侵害された企業デバイス)が、脆弱なMCPに一連のリクエストを送信することでこの脆弱性を突くことができます。あるいは、攻撃者が被害者を特別に細工したサイトに誘導し、DNSリバインディング攻撃の一部として利用することも可能です。 この脆弱性は、2025年9月29日にリリースされたfigma-developer-mcpのバージョン0.6.3で修正されています。対策としては、信頼できない入力でchild_process.execを使用するのを避け、シェル解釈のリスクを排除するchild_process.execFileへの切り替えが推奨されます。 「AI駆動の開発ツールが進化し普及し続ける中で、セキュリティ面の配慮もイノベーションに歩調を合わせることが不可欠です」とThales傘下の同社は述べています。「この脆弱性は、ローカルで動作するはずのツールであっても攻撃者の強力な侵入経路となり得ることを強く示しています。」 この動きは、FireTailがGoogleのGemini AIチャットボットにおける新たなASCIIスモグリング攻撃について、Googleが修正しない方針を明らかにしたことと時を同じくしています。この攻撃は、入力を細工してセキュリティフィルターをすり抜け、望ましくない応答を引き起こすことが可能です。他にも、この攻撃に脆弱な大規模言語モデル(LLM)としてDeepSeekやxAIのGrokが挙げられます。 「そしてこの脆弱性は、GeminiのようなLLMがGoogle Workspaceのような企業向けプラットフォームに深く統合されている場合、特に危険です」と同社は述べています。「この手法により、自動化されたなりすましや体系的なデータポイズニングが可能となり、UIの不具合が潜在的なセキュリティ悪夢へと変貌します。」 翻訳元:
blackhatnews.tokyo
October 8, 2025 at 11:44 AM
💡 Summary by GPT:

この記事では、DockerコンテナのセキュリティとDockerfileのベストプラクティスについて解説しています。Dockerのセキュリティは、コンテナのビルドやランタイムに関連し、最小限のベースイメージの使用やユーザー権限の管理が重要です。特に、rootユーザーでの実行はリスクが高いため、専用の最小特権ユーザーを使用することが推奨されています。また、Dockerイメージの真正性を保証するために、Docker Content Trust(DCT)を利用して署名と検証を行うことが重要です。

さらに、 (1/2)
February 16, 2025 at 8:03 AM
デジタル庁の「デジタル認証アプリ」迷走…オンライン利用履歴、政府に集中するリスク : 読売新聞オンライン www.yomiuri.co.jp/national/202...
読売新聞にここまで批判される。携帯電話契約の本人確認で使うICチップの読み取りアプリも関係する?
<「社会や専門家との情報共有を怠り、内部だけで進めてきたことが、今回のような批判を招いたのではないか」。関係者は反省>当たり前だ。どうして早く気付かなかった。<仕様や運用が分からなければ、セキュリティーやプライバシー上どのような危険があるのか外部からは検証のしようもない。>今国会のザル悪法案も同じ。岸田政府は全部こうなのか。
デジタル庁の「デジタル認証アプリ」迷走…オンライン利用履歴、政府に集中するリスク
【読売新聞】 デジタル庁の「デジタル認証アプリ」計画が波紋を広げている。マイナンバーカードによる公的個人認証のためのアプリをデジタル庁が開発し、自らが認証業務を担う「署名検証者」になるという構想だ。計画の概要はパブリックコメントにか
www.yomiuri.co.jp
June 21, 2024 at 11:44 AM
AIを使っている人はフォローしないでください…。
GitHubコパイロットも、GitHubのAIのセキュリティスキャンもChatGPTも使っているから、間違ってフォローしないようにミュートやブロックするしかない…。
GitHubのコパイロットを使うと、予測される入力(決まり切った単語)をタブ押下だけで補完入力してくれる。
でも、そういうのは、Google日本語入力の予測変換と同じようなもの。
あとは自分で書いたコードの検証。
でも、確かに意味がわからないコードの解説を依頼したりはしてる…。
December 26, 2024 at 3:05 AM
便利さからしばしば好まれるメンテナー提供のtarballに隠されていましたが、これにはセキュリティリスクが伴います。この記事は、信頼できるソースからコードを取得し、オープンソースプロジェクトにおいてより良い検証手法を実施することを提唱し、ソフトウェアの整合性とセキュリティを向上させる必要性を訴えています。 (2/2)
March 23, 2025 at 11:44 AM
超簡単に検証してみたけど

Windows Hello For Businessを
後付けFIDO2指紋認証デバイスでやろうとすると難しいなー

指紋認証デバイスとしてではなく、
FIDO2 セキュリティーキー扱いになってその認証を指紋ですると言うことになるのかw🦊🐾←
August 9, 2024 at 5:16 AM
FortiSwitchの重大な欠陥により、ハッカーが管理者パスワードをリモートで変更できる

フォーティネットは、管理者のパスワードをリモートで変更するために悪用される可能性のある、FortiSwitch デバイスの重大な脆弱性に対するセキュリティ パッチをリリースしました。

同社によると、FortiSwitch Web UI開発チームのDaniel Rozeboom氏が社内でこの脆弱性(CVE-2024-48887)を発見したという。

認証されていない攻撃者は、ユーザーの操作を必要としない複雑度の低い攻撃で、この未検証の FortiSwitch GUI パスワード変更セキュリティ上...
Critical FortiSwitch flaw lets hackers change admin passwords remotely
Fortinet has released security patches for a critical vulnerability in its FortiSwitch devices that can be exploited to change administrator passwords remotely.
www.bleepingcomputer.com
April 12, 2025 at 9:11 AM
https://cloud.google.com/blog/ja/topics/developers-practitioners/introducing-gemini-cli/
Google Cloudの公式ブログで、オープンソースのAIエージェント「Gemini CLI」が紹介されています。
Gemini CLIは、開発者がコードを検査・理解し、セキュリティ影響を検証できるオープンソース(Apache 2.0)です。
IDEで利用できるGoogle AIコーディングアシスタント「Gemini Code Assist」と同じ技術を共有しています。
Gemini CLI : オープンソース AI エージェント | Google Cloud 公式ブログ
cloud.google.com
June 27, 2025 at 12:31 AM
今日のAIニュース

Former FBI cyber experts on combating AI threats — and training tomorrow’s defenders
この記事は、AIがサイバー攻撃を高度化させる一方で、サイバーセキュリティ専門家が防衛にAIを活用する重要性を説いています。
攻撃速度が増す中、防御側もAIを使い、迅速な対応が不可欠です。
同時に、基本的な人間による検証、事前の計画と訓練の重要性も強調されています。
また、AIに過度な権限を与えず、導入するAIツールの安全性と信頼性を「信頼はするが検証せよ」の原則に基づき確認する必要があるとしています。
Former FBI cyber experts on combating AI threats -- and training tomorrow’s defenders | VentureBeat
Paul Bingham and Mike Morris, former FBI cybersecurity agents, explain how they're training the next wave of defenders to handle AI threats.
venturebeat.com
July 9, 2025 at 4:28 AM
西日本最大の製造業展示会「ものづくりワールド大阪」に出展するセキュリティ教育クラウド「セキュリオ」#セキュリティ教育#ものづくりワールド#セキュリオ

2025年10月に開催される「ものづくりワールド大阪」にて、セキュリティ教育クラウド「セキュリオ」が出展します。ディモ検証やノベルティもご用意!
西日本最大の製造業展示会「ものづくりワールド大阪」に出展するセキュリティ教育クラウド「セキュリオ」
2025年10月に開催される「ものづくりワールド大阪」にて、セキュリティ教育クラウド「セキュリオ」が出展します。ディモ検証やノベルティもご用意!
hyogo.publishing.3rd-in.co.jp
September 26, 2025 at 4:05 AM
『構築中だったあたらしい社内ネットワーク基盤の検証用環境が脆弱な状態だった』:【セキュリティ ニュース】東急Gへの不正アクセス、検証用環境経由で侵入(2ページ目 / 全2ページ):Security NEXT https://www.security-next.com/160982/2
August 21, 2024 at 4:30 AM
経済安全保障に貢献するFFRIセキュリティの研究開発課題#東京都#千代田区#サイバーセキュリティ#経済安全保障#FFRIセキュリティ

FFRIセキュリティが経済安全保障重要技術育成プログラムに採択。サプライチェーンや不正機能の検証技術についての研究開発が始まりました。
経済安全保障に貢献するFFRIセキュリティの研究開発課題
FFRIセキュリティが経済安全保障重要技術育成プログラムに採択。サプライチェーンや不正機能の検証技術についての研究開発が始まりました。
news.3rd-in.co.jp
February 25, 2025 at 6:06 AM
今日のZennトレンド

Dockerイメージの安全性を高める10のセキュリティハック
この記事は、Dockerイメージのセキュリティ強化のためのベストプラクティスを紹介しています。
具体的には、ベースイメージの最小化、最小特権ユーザーでの実行、イメージ署名と検証の重要性を解説しています。
脆弱性を含むイメージの利用リスクを減らし、安全なコンテナ運用を実現するための対策を提示することで、読者のセキュリティ意識向上を目指しています。
Dockerイメージの安全性を高める10のセキュリティハック
はじめに本記事は、Snykの『10 Docker Image Security Best Practices』という記事を参考にし、学習の一環としてまとめたものです。記事の内容をより分かりやすく整理し、個人的な考察や追加情報も加えています。読者の皆様の学習の一助となれば幸いです。https://snyk.io/jp/blog/10-docker-image-security-best-pract
zenn.dev
March 6, 2025 at 9:18 PM