Autognosis

自分の認知と学習を静かに磨くデジタルノート

速く流れていく情報から少し離れ、自分の頭でじっくり考えられる文章だけを集めています。

更新

2026/3/29

Category

セキュリティ・プライバシー・リスク

このカテゴリについて

15件の記事

このカテゴリでは、セキュリティ・プライバシー・リスクに関連する記事を時系列で公開しています。 新しい記事から順に読むことをおすすめしますが、興味のあるトピックから読み始めても問題ありません。

記事一覧

新着順

Split-screen illustration showing a smartphone with dating app on one side connected to an ATM cash withdrawal on the other, linked by digital money flow networks, representing romance scam operations

詐欺容疑で逮捕された容疑者:銀行モニタリングシステムが現金引き出し実行者を特定

詐欺容疑で逮捕された容疑者:銀行モニタリングシステムが現金引き出し実行者を特定 現金引き出し実行者モデル 東京都警察に逮捕された25歳のベトナム国籍男性は、ロマンス詐欺ネットワークにおける現金引き出し実行者として機能していました。容疑者はマッチングアプリケーションを通じた詐欺で得た約800万円を引き出し、その出所を隠蔽するため複数の口座を経由して資金をルーティングした後、物理的に現金を抽出していました。 この運用構造は、専門化された詐欺エコシステムを反映し...

#不正検知 #マネーロンダリング #機械学習
-- いいね数
続きを読む
Digital illustration of a compromised healthcare database showing corrupted medical records with glitching data fields, broken security barriers, and warning indicators highlighting data integrity failure in a clinical system

ニュージーランド保健アプリ侵害事件:生存患者が死亡と記録、名前が「チャーリー・カーク」に変更される

ニュージーランド保健アプリ侵害事件:生存患者が死亡と記録、名前が「チャーリー・カーク」に変更される 侵害の構造:患者記録がいかに体系的に改ざんされたか ニュージーランドの保健アプリケーションは、データ整合性制御の重大な障害を経験しました。権限のない行為者が患者記録を改ざんするのに十分なアクセス権を取得し、生存患者を死亡と記録し、名前を「チャーリー・カーク」に体系的に変更したのです。変更パターンはランダムなデータ破損ではなく、意図的な改ざんを示唆しています。...

#セキュリティインシデント #データ保護 #アクセス制御
-- いいね数
続きを読む
Abstract visualization of binary code and hexadecimal patterns with hidden red pathways representing backdoors, overlaid with blue scanning beams symbolizing AI-assisted security analysis

約40MBのバイナリに隠されたバックドアを埋め込み、AIとGhidraに検出させてみた

約40MBのバイナリに隠されたバックドアを埋め込み、AIとGhidraに検出させてみた 実験設計:本番規模バイナリへのバックドア埋め込み 本質的に問われているのは、実運用環境を反映した規模でAI支援分析とGhidraの検出能力をどう評価するかです。約40MBのバイナリ—実世界の展開シナリオを代表する本番規模の実行ファイル—にバックドアを埋め込み、再現可能なベンチマークを確立しました。この規模の選択は意図的です。学術的評価では通常、小規模で単純化されたバイナ...

-- いいね数
続きを読む
An AI agent represented as a glowing digital entity enclosed within a protective sandbox structure, surrounded by security barriers and system architecture elements, illustrating process isolation and security containment

Matchlock – Linux ベースのサンドボックスで AI エージェント・ワークロードを保護する

Matchlock – Linux ベースのサンドボックスで AI エージェント・ワークロードを保護する コミュニティの反応と運用準備状況 Matchlock は開発者コミュニティ内で測定可能な採用シグナルを示しており、継続的な技術的議論がその証拠である。コミュニティ・エンゲージメント指標(技術プラットフォーム上での 54 件のアップボートと 14 件の実質的なコメント)は、実務家が認識する特定のセキュリティギャップを示唆している。すなわち、本番環境で自律的...

-- いいね数
続きを読む
Split composition contrasting a legitimate-looking modern fintech office with overlaid abstract visualization of complex hidden data flows and regulatory gaps

Industry シーズン4とシステミック・フィンテック詐欺:構造的分析

Industry シーズン4とシステミック・フィンテック詐欺:構造的分析 フィンテック・バロンは現代詐欺の鏡である Industry シーズン4は、野心的なフィンテック起業家が規制上の隙間を体系的に搾取する物語を中心に展開する。この作品の叙述的力は、詐欺を個人的犯罪性ではなくシステミック・ラショナリティとして描いている点にある。つまり、情報非対称性と制度的遅滞への論理的応答として詐欺を捉えるのだ。 主人公は恣意的にルールを破るのではない。彼は規制監...

-- いいね数
続きを読む
Aerial view of the Warramunga seismic array stations distributed across the Australian outback desert, showing white monitoring equipment arranged in a geometric pattern on red earth under clear skies

オーストラリア奥地で核実験を監視する

オーストラリア奥地で核実験を監視する 地震検知インフラストラクチャとアレイ構成 ワラムンガ地震アレイは、ダーウィンの南南西約330キロメートル離れたオーストラリア奥地に位置し、大陸規模および遠地地震距離にわたる地震現象の検知と位置特定を目的とした分散型地震計ステーション網として機能している。包括的核実験禁止条約機関(CTBTO)傘下の国際監視制度(IMS)の一部として設立されたこのアレイは、核爆発検知および検証のための標準化されたフレームワーク内で機能する...

#地震検知 #信号処理 #センサーネットワーク
-- いいね数
続きを読む
Split-screen digital illustration contrasting a legitimate government website interface on the left with a distorted fraudulent version on the right, connected by a magnifying glass examining URL variations in the center, using blue and red color coding to distinguish authentic from suspicious elements

政府が偽首相官邸ウェブサイトに関する警告を発表

政府が偽首相官邸ウェブサイトに関する警告を発表 概要 日本政府は、首相官邸の公式ポータルになりすました詐欺ウェブサイトの存在を確認しました。これらの偽造サイトは積極的に投資機会を勧誘しており、国民に重大な経済的リスクをもたらしています。この発見は重大な非対称性を明らかにしています。検出と対応メカニズムは受動的なままですが、詐欺の展開は加速し続けています。公式な政府通信は未検証ドメインから発信されることはなく、政府ポータルを通じた投資勧誘は標準的な行政プロトコ...

#サイバーセキュリティ #フィッシング詐欺 #なりすまし対策
-- いいね数
続きを読む
Close-up view of an embedded circuit board showing an SPI flash memory chip with highlighted signal traces and oscilloscope waveforms, illustrating the physical access vulnerability for credential extraction

SPI フラッシュ命令トレーシングを介した UART パスワード抽出

SPI フラッシュ命令トレーシングを介した UART パスワード抽出 SPI フラッシュ命令トレーシングの運用化による認証情報抽出 組み込みデバイス上の SPI(Serial Peripheral Interface)フラッシュメモリインターフェースは、認証情報が暗号化保護なしで保存され、SPI バスへの物理的アクセスが可能な場合、認証情報抽出の脆弱性を呈します。この技術は、一般的な設計上の仮定を悪用します。その仮定とは、UART および JTAG アクセス...

#セキュリティ脆弱性 #ハードウェアセキュリティ #物理的攻撃
-- いいね数
続きを読む
Digital illustration of an electrical power grid with transmission towers under dark storm clouds, with red glowing fragmented data particles dissolving in the foreground, representing wiper malware attacking Poland's energy infrastructure

ワイパー攻撃の解剖学技術的内訳

ワイパー攻撃の解剖学技術的内訳 ポーランドのエネルギー事業者は、暗号化ベースの恐喝ではなく、永久的なファイル削除によってデータを破壊するよう特別に設計された、これまで文書化されていなかったワイパー型マルウェアの亜種を特定した。この違いは、ランサムウェアがデータを暗号化し、復号化キーによって復旧の可能性を可能にするのに対し、ワイパーはファイルを不可逆的に削除するため、復旧はもっぱらオフライン・バックアップや冗長システムの可用性と完全性に依存することになる[^1]。 ...

#サイバーセキュリティインシデント #マルウェア分析 #重要インフラ保護
-- いいね数
続きを読む
Digital visualization of execution traces shown as flowing blue code streams with a magnifying glass revealing red malicious patterns, representing forensic analysis of program behavior

実行トレースを通じた悪意ある動作の証明可能な暴露

実行トレースを通じた悪意ある動作の証明可能な暴露 法的証拠としての実行トレース 主張: 実行トレース—実行時のプログラム動作の詳細でタイムスタンプ付きの記録—は、技術的および法的精査に耐える命令レベルの操作を捕捉することで、悪意ある活動の法的に防御可能な証拠を提供する。 定義上の前提条件: ここでの実行トレースは、プログラム動作の因果連鎖を再構築するのに十分な粒度と時間的順序で記録されたイベント(関数呼び出し、システムコール、メモリアクセス...

-- いいね数
続きを読む
Digital illustration of an AI neural network protected by security shields, with shadowy agent figures both contained and emerging beyond security perimeters, representing AI security challenges and investment opportunities

書き直されたセクション:前文

書き直されたセクション:前文 ミスアライメントを超えたAIリスクの拡大する表面 AIセキュリティスタートアップへのベンチャーキャピタル資金調達は顕著に増加しており、これは脅威の状況がミスアライメントされたAIエージェントという狭い問題を超えて広がっているという認識によって推進されている。ミスアライメント—指定された目的から逸脱するAIシステムの動作として定義される—は、より広範なリスク分類法における一つの構成要素を表している。現代の組織は、無許可のツール展...

-- いいね数
続きを読む
A cybersecurity visualization depicting rainbow-colored data tables with flowing hash codes and breaking padlocks, representing the vulnerability of Net-NTLMv1 authentication protocols to rainbow table attacks

レインボーテーブルの公開リリース:Net-NTLMv1廃止の加速

レインボーテーブルの公開リリース:Net-NTLMv1廃止の加速 Net-NTLMv1ハッシュを対象とした事前計算済みレインボーテーブルの公開リリースは、オフラインパスワード復元の計算コストを大幅に削減する。レインボーテーブルは、ストレージ容量と計算時間をトレードオフする検索構造であり、ハッシュから平文への変換を数時間や数日ではなく数秒で可能にする(Oechslin, 2003)。このようなテーブルが公開されると、Net-NTLMv1ハッシュを保存するあらゆるシ...

-- いいね数
続きを読む
A dramatic image showing a smartphone with a glowing location signal pointing toward a plush teddy bear in shadow, symbolizing hidden tracking technology and domestic surveillance threats

親密なパートナー間暴力におけるテクノロジーを利用したストーキング:事例分析

水戸市の事件を通じて、ぬいぐるみに隠された位置追跡発信器によるテクノロジーを利用したストーキングの実態を分析。検出システムの構造的脆弱性と、法執行機関・被害者支援団体・テクノロジープラットフォーム間の連携強化による予防策を提言する。

#プライバシー規制 #ストーキング・監視技術 #位置情報追跡
-- いいね数
続きを読む
A PDF document icon protected by a transparent shield, surrounded by abstract representations of security threats including code fragments and warning symbols, illustrating PDF security and threat mitigation

PDFサニタイゼーション:セキュリティリスク、アーキテクチャ、および実装

PDFサニタイゼーション:セキュリティリスク、アーキテクチャ、および実装 PDFが隠れたセキュリティリスクをもたらす理由 PDFは企業やジャーナリズムのワークフローにおいて遍在していますが、ほとんどのユーザーが過小評価している文書化された攻撃面を提示します。PDF仕様(ISO 32000-1:2008)は、JavaScript、Flash、外部ファイル参照を含む埋め込み実行可能コンテンツを許可しています。最新のPDFリーダー(Adobe Reader、Fox...

#サイバーセキュリティ #脅威分析 #マルウェア対策
-- いいね数
続きを読む
A smartphone displaying TikTok surrounded by glowing streams of data particles representing various types of user information including biometric data, browsing history, and demographic information flowing outward into a digital network

TikTokの拡大されたデータ収集:技術的およびガバナンス分析

TikTokの拡大されたデータ収集:技術的およびガバナンス分析 TikTokの拡大されたデータ収集を理解する TikTokは、従来のエンゲージメント指標を大幅に超えてデータ収集の範囲を拡大しています。入手可能な証拠によると、このプラットフォームは現在、生体認証識別子、デバイスフィンガープリント、外部ウェブサイト全体の閲覧履歴、および推定される人口統計属性を取得しています(ByteDanceのプライバシー文書、Citizen Lab、Stanford Inte...

-- いいね数
続きを読む
TOPへ