https://dev.classmethod.jp/articles/claude-code-security-basics/
2026年3月24日、LLMプロキシライブラリ LiteLLM の PyPI パッケージが侵害されました。 攻撃者は PyPI のメンテナアカウント(krrishdholakia)を乗っ取り、クレデンシャル窃取・Kubernetes 対象のラテラル・永続化マルウェアを含むバージョン 1.82.7 および 1.82.8 を公開しました。 本記事では公開情報をもとに、事象の概要を記録します。また、対応指針を示します。 免責 本記事の目的は事態の把握と対応の促進であり、違法行為への加担・助長を意図するものではありません。 ペイロードの動作は手法の理解に必要な範囲で要約して記載しています。 記述の一部には不正確な情報が含まれている可能性があります。 速報性を優先していますので、ご了承ください。 TL;DR - 対応指針 pip show litellm によりインストール済バージョンを確認してくだ
Claude Code / Cursor の Hooks で実装した AI エージェントの 3 層プロンプトインジェクション対策 こんにちは、クラウドサインで CRE をしている藤谷です。 CRE は「Customer Reliability Engineering」の略で、お客様やビジネス部門で発生した課題をエンジニアリングで解決する役割を担います。 私たちのチームでは顧客理解を加速させるため、AI エージェントを業務に積極的に活用しています。 2026 年 1 月の Cursor 2.4 で Skills 機能が追加されたのをきっかけに、Hooks(以下フック)を使ったプロンプトインジェクション対策を設計・実装しました。 LLM に「気をつけて」と指示するのではなく、LLM の外側にある実行境界で止める。この考えのもと、Python でフックスクリプトを実装しました。 この記事では、全
はじめに こんにちは。tacomsエンジニアの @ikuwow です。 tacomsでは約1年前から、Cognition AI社の自律型AIソフトウェアエンジニア「Devin」を業務に導入しています。 日常的な開発タスクに活用し、生産性向上に大きく貢献してくれています。 https://devin.ai/ そんな中、珍しく本番障害にまで至ったケースがありました。 この記事では、そのインシデントの経緯と、そこから得た学びを共有します。 何が起きたか 2026年2月某日の夜、本番APIの特定エンドポイントでエラー率が突然100%に達しました。 自動障害検知Botがアラートを発火し、インシデント対応が始まりました。 エラー率が突然100%に急上昇した様子 調査を進めると、大量の500エラーがすべて同一のIPアドレス、同一のUser-Agent(python-requests)、同一のエンドポイン
昨今GitHub上で提供されている有名なOSSに対して攻撃がなされることが多い(例: Nxの2025/08の事例)。自分もそこから学び、最低限GitHub上でセキュリティ周りの設定を入れた方が良いと考えた。 設定を考えるにあたって、とくに次の3つの記事が参考になった。 リポジトリを保護するためのクイック スタート - GitHub ドキュメント Nx の攻撃から学べること #s1ngularity | blog.jxck.io GitHub の Immutable Releases を有効にしてセキュリティインシデントを防ごう これらを参考にAIと協力して最低限のセットアップドキュメントを作ったので共有する。もっとこういう設定を入れるべきなどあれば、教えてもらえると嬉しい。 GitHub OSS セキュリティ最低限セット チェックリスト [ ] Dependabot Alertsを有効化
シンジです。2026年2月9日の午前1時50分、日本医科大学武蔵小杉病院のナースコールシステムがランサムウェア攻撃を受けました。侵入経路は医療機器保守用VPN装置です。またVPNです。またです。人類は過去の経験から学ばない生き物でしたね。 約1万人分の患者の個人情報(氏名、性別、住所、電話番号、生年月日、患者ID)が院外に持ち出されたことが確認されています。厚労省の初動対応チームが派遣される事態となりました。ナースコールですよ。入院患者さんが緊急時にナースを呼ぶためのあのボタンの裏側にあるシステムが、ランサムウェアにやられたわけです。 「医療機器保守用VPN装置」という闇今回の侵入経路が「医療機器保守用VPN装置」だったということは、つまり医療機器ベンダーが遠隔で保守するために設置されたVPN装置が入口になったということです。 これ、医療業界に限った話じゃないんですよね。製造業でも、ビル管
「このコード、セキュリティ的に大丈夫かな……」 PRレビューのたびに、なんとなく不安になる。SQLインジェクション、XSS、CSRF——知識としては知っている。でも、自分のレビューで本当に脆弱性を潰しきれているかと聞かれたら、正直自信がない。 そしてある日、こんなニュースが流れてきた。 「自律型AIハッカーツール Shannon、既知の脆弱性に対して96%の成功率でexploitを自動生成」 ——あ、もう僕らの出番ないじゃん。 はじめに 結論から少しだけ言うと、AIがセキュリティを自動化する時代だからこそ、僕ら開発者のセキュリティ"感覚"がむしろ重要になる——と今は思っている。 「え、逆じゃない?」と思った人、もう少しだけ付き合ってほしい。 AIセキュリティツールが本気を出し始めた まず、今何が起きているのかを整理したい。 GitHub Trendingで1位になったShannonは、自律
本記事は、筆者がAIとの対話形式で思考整理を行い、その内容を基に構成しています。いわゆるAI記事です。記載内容は公開情報の範囲内に基づいており、言及されているコンテストでのAIの使用は主催者の定めるルールに従っています。 はじめに はじめまして、セキュリティエンジニアのSatoki (@satoki00) です。普段はWeb脆弱性診断をやりつつ、株式会社Ikotas Labsという会社で代表をやっています。趣味はCTFと呼ばれるセキュリティコンテストで、所属チームでは主にWeb・Misc・AIのジャンルを担当しています。 先日、防衛省サイバーコンテストに、チーム名 株式会社Ikotas_Labs として出場し、圧倒的な速度で優勝しました。これはコンテスト用に構築したAIエージェントを投入し、Flag提出までを完全自動化した結果です。 本記事では、なぜAIエージェントで挑んだのか、どう設計し
パスキーは二要素認証をスキップ GoogleやGitHubといった多くのサービスで、パスキーでの認証時に TOTP などの二要素認証をスキップします。パスキーは単一で安全な認証として扱われているからです。 これは一見合理的に見えますが、現在のパスキー実装と組み合わさって、深刻なセキュリティホールを生んでいます。 クラウド同期 iCloud キーチェーン、Google パスワードマネージャー、1Password、Bitwarden——現在の主要なパスキー実装は、すべてクラウド同期を前提としています。 そして、ローカルにのみ保存するオプションは存在しません。 攻撃シナリオ GitHub や Google などの重要なサービスプロバイダーで 2FA を有効化 これらのサービスにパスキーを登録し、iCloud キーチェーンに保存 サービスプロバイダーはパスキー使用時に 2FA をスキップする 攻撃
リアル志向すぎて罪悪感さえ覚えるハッキングシミュレーター「HackHub」(ほぼ日 インディーPick Up!) 編集部:YamaChan 都市の喧騒から隔絶された薄暗い部屋で,モニターの青白い光だけが顔を照らしている。 ここは高度な監視網が敷かれた管理社会。キーボードを叩く乾いた音が,静寂を切り裂く。 画面の向こうには,誰かの秘密や企業の嘘が眠っている。私はデジタル空間の幽霊となり,堅牢な扉をこじ開け,秩序を書き換える。 本日は,HotBunnyが手掛ける「HackHub - Ultimate Hacker Simulator」を紹介しよう。本作は高度な監視社会を舞台にしたハッキングシミュレーターだ。プレイヤーは名もなきハッカーとして,依頼された標的のサーバーへ侵入し,データを盗み,あるいは改ざんしていく。 本作の特徴は,ボタン一つでハッキングが完了するような安易な作りではない点にある。
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 皆さん、決済していますか?(挨拶) 元々対面取引の後払い・信用払いの方法として登場したクレジットカードですが、インターネットの普及にともないウェブサービスや通販などのオンラインでも使われてきています。 今回は簡単にクレジットカードのオンラインでのセキュリティの歴史と、最近の不正利用と対策について紹介します。 昔のクレジットカード決済はザルだった 日本では2015年くらいまでは、インターネットでのクレジットカード決済は 「カード番号」 と 「有効期限」 があれば決済できていました。 Webフォームにカード番号と有効期限を打ち込め
【Twitter歴14年のアカウントが乗っ取られた話】何が起きたのか、そしてどうすれば防げたのか。こんばんは。 Twitter歴14年にして、ついにアカウントが乗っ取られてしまったおじさんです。 今回は、 「実際に何が起きたのか」 「なぜ防げなかったのか」 「どうすれば避けられたのか」 をできるだけ具体的にまとめました。 正直、恥ずかしい話ではあるんですが、 いま同じ手口で被害に遭う人が本当に増えています。 誰かの防御力アップにつながれば、という気持ちで書き残します。 ■ 1. すべての始まりは「12月4日のDM」だった発端は、普段から仕事のやり取りをしていた相手から届いたDM。 「報酬を支払うため、Twitter Adsの報酬確認ページからログインしてほしい」 送られてきたURLは、見た目が完全に“本物っぽい”。 Ads系のURLは複雑なので、違和感を覚えにくいのが厄介です。「最近のTw
この記事は、弁護士ドットコム Advent Calendar 2025 の 3 日目の記事です。 クラウドサイン SRE チームの進藤です。 「メール送信者のガイドライン」の改訂を機に「DMARCをなめるな」が公開されてから約 2 年が経過しましたが、ついにクラウドサインがサービスで利用する cloudsign.jp の DMARC ポリシーを quarantine に変更できました。 そこで本記事では、DMARC ポリシーを none から quarantine に変更するまでの流れを説明した後に、その過程での誤算や学びを共有します。 これから DMARC ポリシーを quarantine に変更する方々の参考になれば幸いです。 DMARC ポリシーを none から quarantine に変更するまでの流れ DMARC レポート分析環境の構築 DMARC ポリシーの変更による影響の事
This is open-source software written by hobbyists, maintained by a single volunteer, badly tested, written in a memory-unsafe language and full of security bugs. It is foolish to use this software to process untrusted data. As such, we treat security issues like any other bug. Each security report we receive will be made public immediately and won't be prioritized. これは趣味人たちによって開発され、たった一人のボランティアによっ
前回の記事では、自作キーボードキットを選ぶ際の注意点や、信頼できる販売者を見極める視点を整理しました。続編にあたる今回は、Geminiなどを通じて、過去の事例など脅威分析のリサーチをした結果なども踏まえつつまとめました。 自作・派生キーボードと大手メーカー製キーボード、その両者でなぜ根本的にリスク構造が異なるのか、誰がどこで検証しなければならないのか(可能なのか?)、そして今どこに最も注意を払うべきか?をセキュリティ面から掘り下げます。 入力デバイスが抱える「信頼境界」の違い 大手メーカー製のキーボードは、製造からファームウェア更新までが単一の管理下に置かれ、ユーザーはそのブランドの保証を信任して利用します。一方、自作キーボードやAliExpress等で流通する派生品は、PCB設計者、基板製造者、マイコン供給者、ファームウェア作者、販売者、組み立てるユーザー本人と、信頼の境界が極端に分散し
セキュリティガイドライン、フレームワーク集 業界や技術等の軸で存在感のあるガイドラインやフレームワークを学習することは非常に有益です。 本記事は、普段は参照しないようなものから幅広い知見を得ることでセキュリティ業界全体を盛り上げたい。という思いで作成しています。そのため、国内外から多く参照され、かつ無料で閲覧できるものを中心に掲載しております。 この記事が新たな”セキュリティの世界”を知るきっかけになると幸いです。 分類などに特定のこだわりはありません!ぜひお役立てください! ※2024年版はこちら。 組織、業界別ガイドライン集 サイバーセキュリティマネジメント ※企業又は組織におけるサイバーセキュリティの確保に組織的・体系的に取り組むこと 名称 概要 発行元
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く