店舗用パソコンが不正アクセス受け顧客情報1万5,210件漏えいの可能性│メディックス(10/23)
https://cybersecurity-jp.com/news/111208
今すぐ対応を──グーグルが35億人のChromeユーザーに向け新たな緊急アップデートを配信(10/23)
https://forbesjapan.com/articles/detail/83858
日本企業への相次ぐサイバー攻撃、AIやリモートワークでリスク高まる(10/23)
https://www.bloomberg.co.jp/news/articles/2025-10-23/T4I8NKGP9VCW00?srnd=cojp-v2
最新の「Microsoft Digital Defense Report」が発表、サイバー攻撃は金銭目的の傾向が強まる(10/23)
https://codezine.jp/news/detail/22430
「野村證券」「第一フロンティア生命保険」社、ランサムウェア被害の影響判明(10/23)
https://act1.co.jp/2025_10_23-2/
アスクル、ランサムウェアによるサイバー攻撃でのシステム障害でLINE/ヤフー社から協力受け入れ(10/23)
https://rocket-boys.co.jp/security-measures-lab/askul-receives-support-from-line-yahoo-after-ransomware-cyberattack-causes-system-failure/
Mermaid図経由でCopilotから情報流出 - 間接プロンプト注入型攻撃の新たな形(10/22)
https://qiita.com/___nix___/items/90b157d20c819b2db2fa
三井ショッピングパーク会員サイトで不正ログイン被害を確認(10/22)
https://www.security-next.com/176124
京都市東山中学・高等学校がランサムウェアの被害-職員用PC約100台が使用不能に-個人情報漏えいの恐れも(10/23)
https://rocket-boys.co.jp/security-measures-lab/kyoto-higashiyama-junior-and-senior-high-school-hit-by-ransomware-about-100-staff-pcs-unusable-possible-personal-data-leak/
AIエージェント型ブラウザーを使う前に知っておくべき「間接プロンプトインジェクション」の脅威(10/23)
https://thebridge.jp/2025/10/ai-agent-browser-indirect-prompt-injection-risks
サードパーティAIへの依存がもたらすリスク:脆弱性を防ぐ方法(10/23)
https://forbesjapan.com/articles/detail/83843
Microsoft、ASP.NET Coreの重大な脆弱性 CVE-2025-55315を公表(10/23)
https://rocket-boys.co.jp/security-measures-lab/microsoft-reveals-critical-asp-net-core-vulnerability-cve-2025-55315/
「シャドーAI」のまん延で浮上した新たな脅威--現行ガバナンスの課題(10/23)
https://news.yahoo.co.jp/articles/fa3e9c96fe84d8436a41294539263688d68b1e1e
サイバー攻撃者に狙われるActive Directory、福岡ひびき信用金庫はいかにしてセキュリティを高めたか(10/23)
https://news.mynavi.jp/techplus/article/20251023-3556302/
【ランサムウェア対策】全社必読。インシデント発生前に平時から準備しておくべきこと(10/23)
https://blogs.itmedia.co.jp/serial/2025/10/post_8662.html?ref=rss
証明書発行システム用サーバがランサムウェアに感染か│流通経済大学(10/23)
https://cybersecurity-jp.com/news/111196
廃棄委託したノートパソコンが短時間ネット接続 ~ 監視ツールが検知(10/23)
https://s.netsecurity.ne.jp/article/2025/10/23/53865.html
顧客データ公開を確認 ~ カンタス航空への不正アクセス(10/23)
https://www.excite.co.jp/news/article/Scannetsecurity_53866/
最新Windowsパッチで「エクスプローラー」ファイルプレビューに制限、NTLM脆弱性対策
「MotW」付きのダウンロードファイルでは利用不能に(10/23)
https://forest.watch.impress.co.jp/docs/news/2057380.html
HTTPプロキシ Squidに資格情報漏えいの可能性があるクリティカルな脆弱性(CVE-2025-62168)(10/23)
https://rocket-boys.co.jp/security-measures-lab/squid-critical-vulnerability-cve-2025-62168-potential-credentials-exposure/
MCP実装に深刻な脆弱性CVE-2025-6515、プロンプトハイジャッキングでAIアシスタントを操作可能に(10/23)
https://innovatopia.jp/cyber-security/cyber-security-news/69635/
正規ユーザーになりすますランサム攻撃者、インフォスティーラーとフィッシングに注意(10/23)
https://xtech.nikkei.com/atcl/nxt/column/18/03376/101600002/?i_cid=nbpnxt_pgmn_topit
https://xtech.nikkei.com/atcl/nxt/column/18/03376/101600002/
なぜ、重要インフラが「パスワードなし」で公開されているのか(10/22)
https://kn.itmedia.co.jp/kn/articles/2510/22/news061.html
ローレルバンクマシンのJijillaへの不正アクセスでみずほ証券と丸三証券も情報流出の可能性を発表(10/23)
https://rocket-boys.co.jp/security-measures-lab/laurel-bank-machine-unauthorized-access-to-jijilla-mizuho-securities-and-marusan-securities-announce-possible-data-leak/
アスクル、システム復旧に向け全社で対応--社内外100人規模の調査チームを組成(10/22)
https://japan.zdnet.com/article/35239532/
「Clickfix」被害が急増、AI悪用によるBEC攻撃が拡大--巧妙化するサイバー犯罪の手口(10/23)
https://japan.zdnet.com/article/35239538/
スタートアップが必要とするコンプライアンスに精通したCTO—手遅れになる前に(10/23)
https://forbesjapan.com/articles/detail/83846
「アサヒ」攻撃したハッカー集団「Qilin」の手口とは…「金さえ払えば誰でもハッカーに」(10/23)
https://act1.co.jp/2025_10_23-1/
「BIND 9」にキャッシュポイズニングなど複数脆弱性(10/23)
https://www.security-next.com/176162
仮想通貨団体SEAL、メタマスクらと連携|フィッシング対策へ(10/23)
https://www.coinspeaker.com/jp/crypto-security-alliance-phishing-defense-network/
感染を偽装してマルウェアを欺く「ワクチン技術」、なぜ商業化は進まないのか(10/23)
https://innovatopia.jp/cyber-security/cyber-security-news/69652/
GitLab、アップデートを公開 - 脆弱性7件を解消(10/23)
https://www.security-next.com/176196
ソースコードなしでもEU CRA対応可能に
https://special.nikkeibp.co.jp/atclh/NXT/25/cybertrust1023/
PassiveNeuron:中国系APTがSQLサーバーを標的にスパイ活動(10/23)
https://innovatopia.jp/cyber-security/cyber-security-news/69646/
利用SaaSに潜む「隠れAI」、3社に1社は未確認。半数以上がAIに起因したセキュリティ事故を経験
~AI活用時のセキュリティ対策、評価基準の不明瞭さや専門人材の不足が課題に~(10/23)
https://prtimes.jp/main/html/rd/p/000000742.000034075.html
核施設侵害受け、Microsoftエコシステムのセキュリティに技術コミュニティが警鐘
https://biggo.jp/news/202510220117_Microsoft_Ecosystem_Security_Concerns_After_Nuclear_Plant_Breach
端末管理製品「LANSCOPE」の脆弱性狙う攻撃に注意喚起 - 米当局(10/23)
https://www.security-next.com/176158
統一基準がない中でどうすべきか 企業のサイバー被害・損失の公表(10/23)
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/063000493/102000006/
【サイバー犯罪・詐欺に関するアンケート調査】企業の7割以上がインシデントを経験 経営陣は自社の対策に不安、従業員は「自分は大丈夫」と軽視(10/23)
https://tobila.com/news/report/p2567/
フィッシング攻撃による400億ドルの損失を受け、メタマスクと主要暗号資産ウォレットがグローバル防衛ネットワークに参加(10/22)
https://financefeeds.com/ja/major-crypto-wallets-join-global-defense-network/
ローカルAIモデル:コーディングアシスタントに潜むセキュリティリスク(10/22)
https://biggo.jp/news/202510221915_local-ai-models-security-risk-coding-assistant
本日気になった注意喚起情報(10/23)
https://foxsecurity.hatenablog.com/entry/2025/10/23/102332
コンテナ保護基盤「NeuVector」に複数脆弱性 - 「クリティカル」も(10/23)
https://www.security-next.com/176166
OpenTextとFoundryの調査:AIの成功は成熟度に依存、しかし「情報管理の準備」がその差を埋める鍵に
成熟したAI導入企業の70%近くがROAIに満足、一方で新規導入企業は遅れを取る(10/23)
https://prtimes.jp/main/html/rd/p/000000093.000048361.html
Salt TyphoonとUNC4841に関する新たなドメインを発見 テレメトリとログデータの確認を!(10/23)
https://codebook.machinarecord.com/cyber-intelligence/threat-actor/41894/
LGユープラスもハッキング被害 通信大手3社すべてで発生(10/23)
https://world.kbs.co.kr/service/news_view.htm?lang=j&Seq_Code=91545
AutoDownloader のインストーラに DLL 読み込みに関する脆弱性(10/23)
https://www.excite.co.jp/news/article/Scannetsecurity_53862/
金融庁、銀行や保険会社本体による暗号資産の販売を禁止へ(10/23)
https://crypto-times.jp/news-financial-services-agency-to-ban-banks-and-insurance-companies-from-selling-crypto-assets/
Moxa 産業用アプライアンスに複数の深刻な脆弱性(CVE-2025-6892、-6893、-6894、-6949、-6950)(10/22)
https://rocket-boys.co.jp/security-measures-lab/moxa-industrial-appliances-multiple-critical-vulnerabilities-cve-2025-6892-6893-6894-6949-6950/
Oracle E-Business Suiteの脆弱性 CVE-2025-61884がKEV入り-事前認証RCEチェーンのCVE-2025-61882も要注意(10/23)
https://rocket-boys.co.jp/security-measures-lab/oracle-e-business-suite-vulnerability-cve-2025-61884-added-to-kev-watch-out-for-pre-auth-rce-chain-cve-2025-61882/
アンダーグラウンド界の内部抗争:情報窃取型マルウェア「Lumma Stealer(Water Kurita)」の提供元を狙った暴露活動の余波(10/23)
https://www.trendmicro.com/ja_jp/research/25/j/the-impact-of-water-kurita-lumma-stealer-doxxing.html
LLMが持つ知識を利用して段階的にプロンプトを組み立てる「Knowledge Return Oriented Prompting(KROP)」(10/23)
https://thinkit.co.jp/article/38596
Katakube K7サンドボックスツールがセキュリティ論争を引き起こす - 開発者が安全なコード実行を求める中(10/22)
https://biggo.jp/news/202510221325_Katakube_K7_Security_Discussion
「Windows 10」が“最後の大規模アップデート”にならなかった理由(10/23)
https://techtarget.itmedia.co.jp/tt/news/2510/23/news07.html
Cloud KMS における耐量子鍵カプセル化メカニズムの発表(10/22)
https://cloud.google.com/blog/ja/products/identity-security/announcing-quantum-safe-key-encapsulation-mechanisms-in-cloud-kms/?hl=ja
そのAIエージェントは“本人”か? 「AIのためのID」が必要になる未来(10/23)
https://techtarget.itmedia.co.jp/tt/news/2510/23/news01.html
GitLab、使いやすさとAIの統合を進めた「GitLab 18.5」をリリース(10/23)
https://news.yahoo.co.jp/articles/395bc51b9168f8be6b7a45e7c13cb11fbd5ad868
アメリカのサイバー戦略はなぜ失敗したのか──中国が築く「閉鎖ネット」と地政学的優位(10/23)
https://www.newsweekjapan.jp/ichida/2025/10/40.php
商業用不動産×ブロックチェーン、BV Innovationが実現する不動産ローン金利の移転技術(10/23)
https://innovatopia.jp/blockchain/blockchain-news/69667/
なぜCFOはスプレッドシートを捨て、自動化システムを選ぶのか(10/22)
https://forbesjapan.com/articles/detail/83808
Webの新メソッドsetHTML()、安全性と命名を巡る議論が活発化(10/23)
https://biggo.jp/news/202510230121_setHTML-method-debate
【今日の暗号資産ニュース】ゴールド高騰もBTCは苦戦。金融庁、暗号資産の販売を禁止へ(10/23)
https://crypto-times.jp/news-gold-prices-soar-but-btc-struggles-financial-services-agency-to-ban-sales-of-crypto-assets/
AIのポテンシャルを最大限に引き出す
最近の調査では、成熟した実践と強固な基盤が鍵となることが明らかになった。(10/21)
https://blogs.opentext.com/ja/unlocking-ais-full-potential-jp/