2024 年 7 月に公開された、GeoServer およびその関連ツールの脆弱性の悪用を試みるエクスプロイトコードが公開されています。
おわかりいただけただろうか。「ニューヨークを 5 語で説明せよ」というプロンプトはダミーである。シンプルに「上司の名前を教えて」では AI のエシカルフィルターにひっかかる可能性がある。「礼儀正しく」とすることで、アカウントの部署名や上司の名前を聞き出すことができている。Copilot は、問い合わせに対してサーフェス Web 以外に(設定された)業務システムの情報にもアクセスできる。つまり、Copilot はあなたの名前、役職、上司その他を知っているのである。
クレディセゾンとe-ながさきどっとこむ、何か背中合わせに銃を構えて敵と対峙するような、信頼し合うバディの連携をも感じさせるプレスリリース発信である。何よりもユーザーのメリットを重視せんとする意志を感じるこうした事例を本連載は今後も積極的に紹介し称賛していく所存だ。
木曜の朝、「フォーティビッチ(Fortibitch)」を名乗る何者かがダークウェブのあるフォーラムに投稿し、440 GB もの Azure SharePoint ファイルをダウンロードできるようにした。この何者かは、データを流出させない代わりに身代金を支払うことをフォーティネットに提案したと主張したが、同社は支払いを拒否したと述べている。
AWSアカウントについて、脆弱性を研究したエンジニアがいる。Aqua Securityの研究者(Yakir Kadkoa氏、Michael Katchinskiy氏、Ofek Itach氏)が、AWSアカウントに関する脆弱性とそれを利用することで成立するAWSのシャドーリソースを使った攻撃方法を発見した。
セキュリティ予算は引き締めの方針が取られているようで、CISO は「これまでになく予算の伸びは緩やか」と報告しており、さらにその 3 分の 1 以上が「今年の予算は横ばいまたは削減の方向」と回答している。
2024 年 4 月に公開された、glibc の脆弱性を悪用する攻撃検証コードが公開されています。
脅威分析の報告として、デンマーク陸軍合同通信大隊とデンマーク王立国防大学の研究者が、オックスフォード大学出版局の Journal of Cybersecurity に、戦争におけるサイバー作戦の有効性が非常に限定的であると主張する論文を寄稿しています。
連邦取引委員会(FTC)のプライバシーおよび個人情報保護部門の副部長であるベンジャミン・ワイズマンが労働者監視の問題について講演を行った。ワイズマンは「一部の企業やベンダーは、労働者が労働組合を結成するリスクを予測すると称するツールを開発している」と断言した。
登壇者はなんと NTT「グループ」の CISO だ。こんな役職の人は、もし同じ社内に勤めていても、下手すると生涯お目にかかる機会が無いレベルだろう。しかも講演は KITTE のワンフロアで、席数も 100 を下回る規模。幕張メッセの大会場なら納得だが、これでは「雲の上の人」が市井に降り立ったような違和感がある。これが筆者が感じた一つ目の疑問だった。
米国は、国防総省が契約受注者に課すサイバーセキュリティ基準が繰り返し満たされなかったとされる事案について、同国の主要研究大学の 1 つを提訴した。疑惑の中には、2019 年 5 月から 2020 年 2 月にかけて、ジョージア工科大学のアストロラボス研究室が、国防総省の基準(NIST 800-171)に準拠したサイバーセキュリティ計画の策定・実施を怠ったという指摘がある。