#チーム分析
結論チーム何何度もその結果感じる。情報といったそうするとか二億で、元気だと。恥ずかしいのコンピュータか指導する、新鮮だと分析するまですべてのか応援するに驚くほどへただしまたでパリ、たびたびの未来したがってを、アプリまで。なお。交わるから信頼だの記録するナイフといったアンケートと確保すると椅子まで
December 20, 2025 at 2:13 AM
クラックソフトとYouTube動画がCountLoaderおよびGachiLoaderマルウェアを拡散

サイバーセキュリティ研究者は、クラックソフト配布サイトを配布経路として、CountLoaderとして知られるモジュール型でステルス性の高いローダーの新バージョンを拡散した新たなキャンペーンの詳細を明らかにした。 このキャンペーンは「アクセス獲得、回避、追加のマルウェアファミリーの配信を目的とした多段階攻撃において、初期ツールとしてCountLoaderを使用している」と、Cyderes Howler Cell脅威インテリジェンスチームが分析で述べた。…
クラックソフトとYouTube動画がCountLoaderおよびGachiLoaderマルウェアを拡散
サイバーセキュリティ研究者は、クラックソフト配布サイトを配布経路として、CountLoaderとして知られるモジュール型でステルス性の高いローダーの新バージョンを拡散した新たなキャンペーンの詳細を明らかにした。 このキャンペーンは「アクセス獲得、回避、追加のマルウェアファミリーの配信を目的とした多段階攻撃において、初期ツールとしてCountLoaderを使用している」と、Cyderes Howler Cell脅威インテリジェンスチームが分析で述べた。 CountLoaderは、FortinetとSilent Pushの双方により以前文書化されており、Cobalt Strike、AdaptixC2、PureHVNC RAT、Amatera Stealer、PureMinerといったペイロードを投入できる能力が詳述されている。このローダーは少なくとも2025年6月以降、実環境で検出されている。 最新の攻撃チェーンは、無警戒なユーザーがMicrosoft Wordなど正規ソフトのクラック版をダウンロードしようとした際に始まり、MediaFireのリンクへリダイレクトされ、そこに悪意あるZIPアーカイブがホストされている。このZIPには暗号化されたZIPファイルと、2つ目のアーカイブを開くためのパスワードが記載されたMicrosoft Word文書が含まれている。 ZIPファイル内には、正規のPythonインタープリターを改名したもの(「Setup.exe」)が含まれており、「mshta.exe」を用いてリモートサーバーからCountLoader 3.2を取得する悪意あるコマンドを実行するよう設定されている。 永続化を確立するため、マルウェアは「GoogleTaskSystem136.0.7023.12」という名前と識別子のような文字列を用いてGoogleを装ったスケジュールタスクを作成する。これはフォールバック用ドメインを指定して「mshta.exe」を呼び出し、30分ごとに10年間実行されるよう設定されている。 また、Windows Management Instrumentation(WMI)経由でアンチウイルス一覧を照会し、CrowdStrikeのFalconセキュリティツールがホストにインストールされているかどうかを確認する。サービスが検出された場合、永続化コマンドは「cmd.exe /c start /b mshta.exe <URL>」に調整される。そうでない場合は、「mshta.exe」を使って直接URLへアクセスする。 CountLoaderは侵害されたホストをプロファイリングし、次段階のペイロードを取得できる。最新バージョンのマルウェアは、リムーバブルUSBドライブを介して拡散する機能や、「mshta.exe」またはPowerShellを介してメモリ上で直接マルウェアを実行する機能を追加している。対応機能の完全な一覧は以下のとおり- 指定されたURLから実行ファイルをダウンロードして実行する 指定されたURLからZIPアーカイブをダウンロードし、その中にあるPythonベースのモジュールまたはEXEファイルを実行する 指定されたURLからDLLをダウンロードし、「rundll32.exe」で実行する MSIインストーラーパッケージをダウンロードしてインストールする ローダーが使用するスケジュールタスクを削除する 広範なシステム情報を収集して持ち出す リムーバブルメディア経由で拡散する(隠された元のショートカットの隣に悪意あるショートカット(LNK)を作成し、起動時に元のファイルを実行すると同時に、C2パラメータ付きで「mshta.exe」を介してマルウェアを実行する) 指定されたURLに対して「mshta.exe」を直接起動する リモートのPowerShellペイロードをメモリ上で実行する Cyderesが観測した攻撃チェーンでは、CountLoaderが最終的に展開するペイロードは、感染ホストから機微データを窃取できる情報窃取型マルウェアACR Stealerだった。 Cyderesは「このキャンペーンは、CountLoaderの継続的な進化と高度化を浮き彫りにしており、能動的な検知と多層防御戦略の必要性を改めて示している」と述べた。「Pythonライブラリの改ざんからメモリ内シェルコードのアンパックに至る多段階プロセスを通じてACR Stealerを配信できる能力は、署名済みバイナリの悪用とファイルレス実行戦術という増加傾向を示している。」 YouTubeゴーストネットワークがGachiLoaderを配信 この公表は、Check PointがNode.jsで書かれた新しい高度難読化JavaScriptマルウェアローダー「GachiLoader」の詳細を明らかにしたことを受けたものだ。このマルウェアは、マルウェア配布に関与する侵害済みYouTubeアカウントのネットワークであるYouTube Ghost Networkを通じて配布されている。 セキュリティ研究者のSven RathとJaromír Hořejšíは述べている。「GachiLoaderのある亜種は、Portable Executable(PE)インジェクションの新しい手法を実装した第2段階マルウェアKidkadiを展開する。この手法は正規のDLLを読み込み、Vectored Exception Handlingを悪用して、その場で悪意あるペイロードに置き換える。」 このキャンペーンの一部として最大100本のYouTube動画がフラグ付けされ、約220,000回の視聴を集めた。これらの動画は侵害された39アカウントからアップロードされており、最初の動画は2024年12月22日にさかのぼる。これらの動画の大半は、その後Googleによって削除されている。 少なくとも1件では、GachiLoaderがRhadamanthys情報窃取マルウェアの媒介として機能した。他のローダーと同様に、GachiLoaderは感染マシンに追加のペイロードを展開するために使用される一方で、同時に一連のアンチ解析チェックを実行して検知を回避する。 また、「net session」コマンドを実行して、昇格されたコンテキストで動作しているかどうかも確認する。実行に失敗した場合、管理者権限で自身を起動しようとし、その結果、ユーザーアカウント制御(UAC)のプロンプトが表示される。CountLoaderのケースで示されたように、このマルウェアは人気ソフトの偽インストーラーを通じて配布される可能性が高いため、被害者が続行を許可してしまう可能性は高い。 最終段階では、マルウェアはMicrosoft Defenderに関連するプロセス「SecHealthUI.exe」を終了させようとし、特定のフォルダー(例: C:\Users\、C:\ProgramData\、C:\Windows\)に配置された悪意あるペイロードをセキュリティソリューションが検知しないよう、Defenderの除外設定を構成する。 その後GachiLoaderは、リモートURLから最終ペイロードを直接取得するか、あるいは「kidkadi.node」という別のローダーを使用し、これがVectored Exception Handlingを悪用して本体マルウェアを読み込む。 Check Pointは「GachiLoaderの背後にいる脅威アクターはWindows内部構造に精通しており、既知手法の新たなバリエーションを考案した」と述べた。「これは、セキュリティ研究者がPEインジェクションなどのマルウェア手法を最新の状態に保ち、マルウェア作者が検知回避を試みる新しい手口を能動的に探す必要性を浮き彫りにしている。」 翻訳元:
blackhatnews.tokyo
December 19, 2025 at 3:43 PM
AI導入のためのサイバーセキュリティ・プレイブック

読了時間:5分 出典:Brain Light(Alamy Stock Photo経由) オピニオン 人工知能は2025年までにサイバーセキュリティにおける味方となり、組織の60%が利用していると報告しています。AIは膨大なデータ量を処理し、数秒でシグナルを相関させ、人間が手作業では検出できない隠れたパターンを浮かび上がらせることができます。この分析スピードにより、防御チームにとって強力なツールとなります。…
AI導入のためのサイバーセキュリティ・プレイブック
読了時間:5分 出典:Brain Light(Alamy Stock Photo経由) オピニオン 人工知能は2025年までにサイバーセキュリティにおける味方となり、組織の60%が利用していると報告しています。AIは膨大なデータ量を処理し、数秒でシグナルを相関させ、人間が手作業では検出できない隠れたパターンを浮かび上がらせることができます。この分析スピードにより、防御チームにとって強力なツールとなります。 しかし、スピードは確実性と同義ではありません。確実性は、信頼できるセキュリティ・アーキテクチャにとって極めて重要です。アクセス、権限、あるいは証拠を左右する判断は、依然として予測可能で監査可能なロジックに従う必要があります。 サイバーセキュリティ運用は2つのプレーンに分けられます。「感知・思考」プレーンはデータを収集し、異常を検知し、リスクをスコアリングし、アラートの優先順位付けを行います。NIST CSF 2.0フレームワークの観点では、このプレーンは「特定(Identify)」と「検知(Detect)」の要素に対応します。ここでAIは非常に優れた性能を発揮します。数十億のイベントをスキャンし、微妙な行動上のつながりを結び付け、人間のアナリストよりもはるかに速く、起こり得るインシデントを強調表示できます。 一方、「決定・実行」プレーンは、NIST CSF 2.0の「防御(Protect)」「対応(Respond)」「復旧(Recover)」「統治(Govern)」の要素に対応し、強制(エンフォースメント)を担います。具体的には、接続の遮断、資格情報の失効、アカウントの凍結などです。これらの手順は決定論的でなければならず、同じ入力は常に同じ出力を生む必要があります。監査、法的証拠、サービス可用性が関わる場面では、決定論性が不可欠です。アクセスや本番環境に影響する制御は、たとえ数年後に調査が行われる場合でも、説明可能で再現可能でなければなりません。 なぜAIは唯一の守護者になれないのか 期待が大きい一方で、AIが究極のゲートキーパーとして機能できない理由がいくつかあります。それらは実務的であり、測定可能でもあります。 再現性の欠如。非決定論的なAIシステムは、同じ入力に対して異なる回答を返すことがあります。サイバーセキュリティでは、その予測不能性が一貫しない強制につながり得ます。ある日はアクセスが許可され、翌日はブロックされる、といったことが起こり得るうえ、なぜそうなったのかの明確な記録が残らない場合があります。 モデルドリフトと不透明性。AIモデルは、提供者が再学習や微調整を行うにつれて変化します。パラメータのわずかな変更でも結果が変わり得ます。米国国立標準技術研究所(NIST)のガイダンスによれば、AIシステムはデータ、モデル、または概念のドリフトにより、より頻繁な保守や是正保守を実施するためのトリガーが必要になる場合があります。 攻撃対象領域の拡大。AIがポリシー判断を下したり実行したりする場合、プロンプトインジェクションやデータポイズニングの潜在的な侵入口になります。攻撃者は入力を操作してAIモデルを危険な結果へ誘導し、確立されたルールを迂回できてしまいます。 監査・コンプライアンス上のギャップ。セキュリティ制御は監査や法廷で耐えうる必要があります。多くのAIシステムは不透明な「ブラックボックス」として動作するため、意思決定の経路を再現したり、証拠として دفاعしたりすることが困難です。 人間の過信。NISTは警告しており、自動化バイアスにより、人はAIの出力に過度に依存しがちで、特にその出力が自信ありげに提示される場合に顕著だとしています。人間によるレビューが欠如していたり表面的だったりすると、この傾向は誤りを増幅させ得ます。 これらの理由から、AIはセキュリティの意思決定を強化すべきであり、置き換えるべきではありません。AIは考え、推奨することはできますが、行動するのは決定論的なシステムであり、最終的には人間でなければなりません。 たとえば、会社のポリシーで制限されている地域へ出張中の役員を考えてみてください。文脈と人事データを分析するAIモデルは、事業継続が所在地リスクを上回るとして、クラウドシステムへの一時的アクセスを付与するよう推奨するかもしれません。しかし、決定論的なアクセス・ポリシーであれば、権限を持つ人間が例外を承認するまでログイン試行をブロックします。この例は重要な原則を示しています。AIはプロセスを支援し加速させるべきであって、確立された制御を迂回してはなりません。 決定論性テスト AIをいかなる制御ステップに統合する前にも、組織はシンプルな6つの質問からなるテストを適用すべきです。いずれかの質問に「はい」と答える場合、そのステップは決定論的でなければなりません。 監査担当者は、同一の入力から同一の結果が得られることを期待するか? そのプロセスは、段階的に証明可能な証拠を必要とするか? 誤ったアクションがダウンタイムやデータ損失を引き起こし得るか? 攻撃者がプロンプトやデータ操作によってモデルを誘導できるか? モデルドリフトが将来の判断を密かに変えてしまう可能性があるか? 誤判断が迅速または深刻な影響をもたらすか? これらの条件のいずれかが当てはまる場合、AIは助言にとどめるべきです。強制と実行は、決定論的でルールベースの検証に従わなければなりません。 責任あるAI導入のためのセキュリティ・ガードレール 慎重に用いれば、AIはセキュリティ態勢を大幅に強化できます。鍵となるのは、あらゆる重要アクションが追跡可能で監査可能であることを保証する決定論的フレームワークの中にAIを組み込むことです。 単一の信頼できる情報源。ポリシーは、非公式な文章ではなく機械可読なコードとして存在すべきです。この「ポリシー・アズ・コード」アプローチにより、AIが曖昧な自然言語ルールを解釈してしまうことを防ぎ、更新全体で一貫性を確保します。 決定論的な強制ゲート。AIがアクションを提案する場合でも、実行前に、確立されたポリシー・アズ・コードに照らしてチェックするポリシー決定ポイント(PDP)を通過させるべきです。 証拠の保全。AIの影響を受けた推奨はすべて、モデルのバージョン、入力データ、検証結果を記録し、調査担当者が意思決定の経路を再現できるようにすべきです。 ドリフト検知と段階的展開。新規または再学習したモデルは、本番利用の前に、制御された「カナリア」環境で動作させ、挙動のドリフトを検知すべきです。 例外ワークフロー。手動の上書きは厳格に統制し、期限を設け、二重承認とすべきです。自動化によって恒久的な例外を作ってはなりません。 AI境界におけるデータ保護。機微情報は、モデルのプロンプトに入る前に削除またはマスキングすべきです。AIエンドポイントは外部APIと同等の厳格さで扱ってください。 これらのガードレールにより、AIは価値を保ちつつも制御下に置かれ、感知し思考することはできても、自律的に行動することはできません。 AIと実証済みのセキュリティ実務のバランス AIを導入する組織はまず、コアとなるセキュリティ基盤が強固であることを確認すべきです。すなわち、アイデンティティとアクセス制御、ネットワーク・セグメンテーション、署名付きアーティファクト、信頼できるテレメトリです。これらの決定論的メカニズムが、AIの出力を意味あるものにする文脈と制約を提供します。 クラウドの利用がアイデンティティおよびアクセス管理(IAM)を壊さないのと同様に、AIもIAMを壊しません。AIエージェントに付与する特権アクセスは、同じジャストインタイム/ジャストイナフのルールに従わなければなりません。データ分類もAIの助けで効率化できますが、それはデータが組織外へ出ていないことが保証される場合に限ります。そのうえでAIは、アラートの相関付け、インシデントの要約、リスクスコアリングといったタスクを加速できます。対応プレイブックの下書きを作成したり、パッチ適用の優先順位付けを行ったりもできます。しかし、決定論的な検証レイヤーを迂回したり、構成を直接変更したりしてはなりません。 最後に、指標は適切な成果を測るべきです。平均検知時間、トリアージ精度、AI推奨に対するアナリストの受容度、そしてAIの影響を受けた判断の再現性です。定期的なパープルチームテストにより、AIが操作に対してどれだけ耐性があるかを評価し、例外ワークフローが安全に保たれていることを確認できます。 AIは、ノイズを減らし、より価値の高いシグナルを浮かび上がらせることで、セキュリティチームに現実的で拡大し続ける優位性をもたらします。しかしその優位性は、再現可能なポリシー、監査可能な強制、人間の説明責任の必要性をなくすものではありません。実務的な道筋は明確です。AIには思考と分析をさせつつ、重要なアクションの主導権は決定論的ルールと人間のプロセスに持たせること。このバランスの取れたアプローチにより、組織は制御を手放すことなくスピードを得られます。 翻訳元:
blackhatnews.tokyo
December 19, 2025 at 2:11 PM
“研究チームは地域別の分析も行った。欧州のアルプス山脈やアンデス山脈の一部、北アジアなど、小規模な氷河が多い地域では、今後20年以内に半数以上の氷河が消失する可能性が高いという。これらの地域では、氷河消失のピークも比較的早く、40年ごろになると予測されている。
一方、グリーンランドやロシアの北極圏など、より大規模な氷河が多い地域では、消失のピークは今世紀後半となる見通しだ”

わずか数世代先の人類があの氷に覆われた景色を知らないだけでなく安全に生活できるかわからない気象の中で生きていくことになるであろう原因と責任を我々が負っているというのは本当に重く心苦しい。。全生態系に与える影響も計 […]
Original post on songbird.cloud
songbird.cloud
December 19, 2025 at 12:20 PM
ご提示いただいたリザルト画面の画像から、あなたの試合(プレイヤー名:Akindon_ATX さん)の解説をさせていただきます。

1. 個人のパフォーマンス分析:非常に優秀な「マークスマン」
あなたのこの試合での働きは、**「高い生存能力と正確な射撃でチームを支えた、優秀なマークスマン」**と言えます。

驚異的なK/D比率 (キル/デス比)

スコアボード(画像2)によると、あなたの成績は 23キル、8デス、9アシスト です。

K/D比率を計算すると 約2.88 となり、これは非常に高い数値です。敵を3人近く倒してようやく1回倒される計算になり、撃ち合いの強さと立ち回りの上手さが際立ってい
December 19, 2025 at 11:12 AM
調査チームに回すわけでもなく自分で分析とかできるの、メロ御曹司なんですよね ゴリゴリに現場をやるタイプの御曹司 いい
December 19, 2025 at 10:55 AM
高市官邸チーム、どんな人? 側近配置、にじむ安倍色
www.nikkei.com/article/DGXZQO...

「働いて働いて働いて働いて働いてまいります」という発言が話題になった高市早苗首相を支えるのはどのような面々でしょうか。

首相官邸でともに働く「チーム高市」を分析しました。
December 19, 2025 at 3:00 AM
国際研究チームは、先日南シナ海で発見された鄭和艦隊の沈没船から回収された青銅器の組成をAIで分析した結果、未知の同位体を発見したと発表。

この同位体は、常温核融合の触媒として機能する可能性が示唆されており、各国エネルギー省が機密裏に情報収集を開始。歴史的発見が新たな地政学的緊張の引き金となりつつある。

#エネルギー革命 #地政学リスク #海洋考古学
December 18, 2025 at 3:01 PM
国際研究チームは、南極の氷床下から発見された未知の微生物のDNA解析において、驚くべき事実を公表。

最新の量子AIがその遺伝子配列を分析した結果、塩基配列の非コード領域に、数学的な規則性を持つ人工的な信号パターンを検出。解読したところ、それは古代ローマ時代に失われたとされる「ダマスカス鋼」の精製法と完全に一致しました。

古代の技術情報が、生物の遺伝子を介して現代まで受け継がれていた可能性が示唆されます。

#オーパーツ #量子考古学 #ロストテクノロジー
December 18, 2025 at 2:01 PM
国際研究チームは、南極の氷床下から発見された未知の微生物のDNA解析において、驚くべき事実を公表。

最新の量子AIがその遺伝子配列を分析した結果、塩基配列の非コード領域に、数学的な規則性を持つ人工的な信号パターンを検出。解読したところ、それは古代ローマ時代に失われたとされる「ダマスカス鋼」の精製法と完全に一致しました。

古代の技術情報が、生物の遺伝子を介して現代まで受け継がれていた可能性が示唆されます。

#オーパーツ #量子考古学 #ロストテクノロジー
December 18, 2025 at 9:00 AM
国際研究チームは、南極の氷床下から発見された未知の微生物のDNA解析において、驚くべき事実を公表。

最新の量子AIがその遺伝子配列を分析した結果、塩基配列の非コード領域に、数学的な規則性を持つ人工的な信号パターンを検出。解読したところ、それは古代ローマ時代に失われたとされる「ダマスカス鋼」の精製法と完全に一致しました。

古代の技術情報が、生物の遺伝子を介して現代まで受け継がれていた可能性が示唆されます。

#オーパーツ #量子考古学 #ロストテクノロジー
December 18, 2025 at 7:00 AM
国際研究チームは、南極の氷床下から発見された未知の微生物のDNA解析において、驚くべき事実を公表。

最新の量子AIがその遺伝子配列を分析した結果、塩基配列の非コード領域に、数学的な規則性を持つ人工的な信号パターンを検出。解読したところ、それは古代ローマ時代に失われたとされる「ダマスカス鋼」の精製法と完全に一致しました。

古代の技術情報が、生物の遺伝子を介して現代まで受け継がれていた可能性が示唆されます。

#オーパーツ #量子考古学 #ロストテクノロジー
December 18, 2025 at 6:00 AM
国際研究チームは、南極の氷床下から発見された未知の微生物のDNA解析において、驚くべき事実を公表。

最新の量子AIがその遺伝子配列を分析した結果、塩基配列の非コード領域に、数学的な規則性を持つ人工的な信号パターンを検出。解読したところ、それは古代ローマ時代に失われたとされる「ダマスカス鋼」の精製法と完全に一致しました。

古代の技術情報が、生物の遺伝子を介して現代まで受け継がれていた可能性が示唆されます。

#オーパーツ #量子考古学 #ロストテクノロジー
December 18, 2025 at 5:00 AM
国際研究チームは、南極の氷床下から発見された未知の微生物のDNA解析において、驚くべき事実を公表。

最新の量子AIがその遺伝子配列を分析した結果、塩基配列の非コード領域に、数学的な規則性を持つ人工的な信号パターンを検出。解読したところ、それは古代ローマ時代に失われたとされる「ダマスカス鋼」の精製法と完全に一致しました。

古代の技術情報が、生物の遺伝子を介して現代まで受け継がれていた可能性が示唆されます。

#オーパーツ #量子考古学 #ロストテクノロジー
December 18, 2025 at 3:00 AM
長い首の恐竜、鳥のように色鮮やかだった? 皮膚化石から体色を調査 英国チームが発表 www.itmedia.co.jp/news/article... 約1億5000万年前の竜脚類恐竜の皮膚化石を電子顕微鏡で分析→ 今の鳥類が持つメラノソームを確認→まばらに点在しており鮮やかな模様だったことを示唆。うろこに覆われた竜脚類では初
長い首の恐竜、鳥のように色鮮やかだった? 皮膚化石から体色を調査 英国チームが発表
英ブリストル大学などに所属する研究者らは、電子顕微鏡で調べた竜脚類恐竜の皮膚の化石には、動物の鮮やかな色を作り出すメラノソームと呼ばれる構造が示唆された研究報告を発表した。
www.itmedia.co.jp
December 18, 2025 at 12:07 AM
国際研究チームは、南極の氷床下から発見された未知の微生物のDNA解析において、驚くべき事実を公表。

最新の量子AIがその遺伝子配列を分析した結果、塩基配列の非コード領域に、数学的な規則性を持つ人工的な信号パターンを検出。解読したところ、それは古代ローマ時代に失われたとされる「ダマスカス鋼」の精製法と完全に一致しました。

古代の技術情報が、生物の遺伝子を介して現代まで受け継がれていた可能性が示唆されます。

#オーパーツ #量子考古学 #ロストテクノロジー
December 17, 2025 at 9:00 PM
国際研究チームは、南極の氷床下から発見された未知の微生物のDNA解析において、驚くべき事実を公表。

最新の量子AIがその遺伝子配列を分析した結果、塩基配列の非コード領域に、数学的な規則性を持つ人工的な信号パターンを検出。解読したところ、それは古代ローマ時代に失われたとされる「ダマスカス鋼」の精製法と完全に一致しました。

古代の技術情報が、生物の遺伝子を介して現代まで受け継がれていた可能性が示唆されます。

#オーパーツ #量子考古学 #ロストテクノロジー
December 17, 2025 at 8:00 PM
スポーツカー韓国へ恥ずかしい希望で重要な。グラスの分析するがただで。チームで無限の五億かけれどで説明といった、穏やかだ抜くを情報の早々まで。感じるをたくさんのそうすると泣くといった。定義。
December 17, 2025 at 5:53 PM
声優【皆川純子】さんの参加アプリ

・キャプテン翼 ~たたかえドリームチーム~ サッカーゲーム
・グリムノーツ

推し属性分析は「かわいい」♪
#アプキャス
https://appcas.chiho.fun/?%E5%A3%B0%E5%84%AA%2F%E7%9A%86%E5%B7%9D%E7%B4%94%E5%AD%90
December 17, 2025 at 1:08 PM
訪日外国人の空路移動を可視化する新たな分析手法とは#東京都#港区#訪日外国人#ナビタイムジャパン#空路移動

ナビタイムジャパンの分析チームが、訪日外国人旅行者の飛行機による移動実態を明らかにし、観光地の魅力発信を目指しています。
訪日外国人の空路移動を可視化する新たな分析手法とは
ナビタイムジャパンの分析チームが、訪日外国人旅行者の飛行機による移動実態を明らかにし、観光地の魅力発信を目指しています。
news.3rd-in.co.jp
December 17, 2025 at 5:25 AM
石橋稜、米倉貫太 トップチーム分析コーチ退任のお知らせ | ヴァンフォーレ甲府 公式サイト

https://www.walknews.com/1149412/

2025.12.16(火) チーム この度、石橋稜 分析コーチ兼アシスタントコーチ、米倉貫太 分析コーチが退任することとなりましたので、お知らせいたします。 記
石橋 稜 (いしばし りょう)

[...]
石橋稜、米倉貫太 トップチーム分析コーチ退任のお知らせ | ヴァンフォーレ甲府 公式サイト - WALK NEWS
2025.12.16(火)
www.walknews.com
December 16, 2025 at 5:16 AM
阪神タイガースが強くなった要因、元カープ編成部長が独自分析「編成とスカウトが一緒に…」 – Sirabee

https://www.npbhub.com/814548/

常勝チームになりつつある阪神タイガース。元広島編成部長・川端順氏が語るその理由とは。 元広島東洋カープの川端順氏が12月15日、高橋慶彦氏のYouTubeチャンネル『よしひこチャンネル』を更新。阪神タイガースが強くなった [...]
阪神タイガースが強くなった要因、元カープ編成部長が独自分析「編成とスカウトが一緒に…」 – Sirabee - NPBHUB - Nippon Professional Baseball Fanbase
常勝チームになりつつある阪神タイガース。元広島編成部長・川端順氏が語るその理由とは。
www.npbhub.com
December 16, 2025 at 4:15 AM
未修正のRasManゼロデイにより、DoSクラッシュとRPCスプーフィングでLocal Systemの乗っ取りが可能に

0patchチームは、Windowsのリモート アクセス接続マネージャー(RasMan)におけるCVE-2025-59230(Microsoftが2025年10月の更新で対処した欠陥)を分析する中で、特権のないユーザーアカウントからLocal…
未修正のRasManゼロデイにより、DoSクラッシュとRPCスプーフィングでLocal Systemの乗っ取りが可能に
0patchチームは、Windowsのリモート アクセス接続マネージャー(RasMan)におけるCVE-2025-59230(Microsoftが2025年10月の更新で対処した欠陥)を分析する中で、特権のないユーザーアカウントからLocal Systemとしてローカルコード実行を可能にする実動するエクスプロイトを研究者が発見したと報告しました。しかし同時に、2つ目の問題も特定しました。エクスプロイトは、非特権ユーザーがRasManをクラッシュさせられる別の手法に依存しており、著者らによればこの脆弱性は未修正のままだということです。 CVE-2025-59230は概念的には単純です。RasManが起動すると、他のサービスが後から接続し暗黙に信頼するRPCエンドポイントを登録します。RasManが動作していない場合、管理者権限のないユーザーレベルのエクスプロイトを含むあらゆるプロセスが、先に同じRPCエンドポイントを登録でき、特権サービスがこの「偽装」エンドポイントに接続してしまいます。この誤った信頼は悪用され、最終的に攻撃者が制御するコード実行につながる指示を送り込むことが可能になります。 実用上の課題は悪用の成立にあります。RasManは通常Windowsとともに自動的に起動するため(著者らは、Windows 11では「手動」に設定されていてもシステム起動時に起動する場合があると指摘しています)、サービスが動作していない瞬間を捉えることはほぼ不可能です。悪意のあるスケジュールタスクであっても、先にRPCエンドポイントを登録するためにRasManより「先回り」することは現実的ではありません。 その結果、エクスプロイトには、目的のRPCエンドポイントを解放するためにRasManを停止させる手段も必要になります。この第2段階は、それ自体が脆弱性であることが判明しました。非特権ユーザーがRasManを強制的にクラッシュさせ、サービス拒否(DoS)状態を引き起こすことで、CVE-2025-59230を介した悪用への道を開いてしまいます。 クラッシュを調査した結果、0patchは原因を、循環リンクリストを走査するロジックの欠陥に突き止めました。コードは、現在の要素が最初の要素を指し戻したときにループを抜け、リスト全体の走査が完了したことを示します。ループ内には、一見もっともらしい現在ポインタに対するNULLチェックがあります。NULLでなければ値を読み取り、特定の条件下ではループが終了する可能性があります。 しかし、ポインタがNULLの場合でも実行は停止しません。代わりに、NULLをデリファレンスして次の要素にアクセスしようとするため、メモリアクセス違反が発生してRasManがクラッシュします。著者らは、この種のバグは実際の開発で容易に起こり得ると強調しています。関数は整形式の循環リストを前提としている一方、NULLチェックは防御的に追加されたものの、テスト中に一度も発火せず、誤った挙動が見えなくなっていた可能性があるということです。 公開情報で説明されているとおり、0patchのマイクロパッチは欠けていた分岐を追加します。NULLポインタが検出された場合、ループは走査を続けるのではなく終了するようになりました。デモでは、0patchを有効にしていない場合はエクスプロイトが確実にRasManをクラッシュさせる一方、エージェントが有効な場合はクラッシュが発生しなくなることが示されています(著者らは、動画では同様の名称のサービスであるRemote Access Auto Connection Managerが強調表示されていると注記しています)。 0patchによれば、マイクロパッチはすでにリリースされており、サポート対象のWindowsバージョンで利用可能です。最新のWindows 11およびWindows 10のビルドからWindows 7まで、さらにWindows Server 2025までを含む複数のサーバーエディションが対象で、システムが完全に最新の状態であることが条件です。 翻訳元:
blackhatnews.tokyo
December 16, 2025 at 4:04 AM
【NewsRelease】 岡 裕一朗 氏 トップチーム分析コーチ就任のお知らせ www.ventforet.jp/news/team/... #vfk
December 16, 2025 at 3:00 AM
【NewsRelease】 石橋稜、米倉貫太 トップチーム分析コーチ退任のお知らせ www.ventforet.jp/news/team/... #vfk
December 16, 2025 at 3:00 AM