<?xml version="1.0" encoding="utf-8"?>

<rdf:RDF
 xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
 xmlns="http://purl.org/rss/1.0/"
 xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
 xmlns:content="http://purl.org/rss/1.0/modules/content/"
 xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/"
 xmlns:dc="http://purl.org/dc/elements/1.1/"
 xmlns:syn="http://purl.org/rss/1.0/modules/syndication/"
 xmlns:atom="http://www.w3.org/2005/Atom"
 xmlns:admin="http://webns.net/mvcb/"
>

<channel rdf:about="https://srad.jp/security.rss">
<title>スラド: セキュリティ</title>
<link>https://security.srad.jp/</link>
<description>アレゲなニュースと雑談サイト</description>
<dc:language>ja-jp</dc:language>
<dc:rights>Copyright (C) スラド, OSDN Corporation</dc:rights>
<dc:date>2024-01-22T03:38:22+00:00</dc:date>
<dc:publisher>スラド</dc:publisher>
<dc:creator>slashmaster@srad.jp</dc:creator>
<dc:subject>Technology</dc:subject>
<syn:updateBase>1970-01-01T00:00+00:00</syn:updateBase>
<syn:updateFrequency>2</syn:updateFrequency>
<syn:updatePeriod>hourly</syn:updatePeriod>
<atom:link href="https://srad.jp/security.rss" rel="self" type="application/rss+xml"/>
<items>
 <rdf:Seq>
  <rdf:li rdf:resource="https://security.srad.jp/story/24/01/14/1444231/" />
  <rdf:li rdf:resource="https://security.srad.jp/story/24/01/10/0037227/" />
  <rdf:li rdf:resource="https://security.srad.jp/story/24/01/08/0611219/" />
  <rdf:li rdf:resource="https://security.srad.jp/story/24/01/06/0941218/" />
  <rdf:li rdf:resource="https://security.srad.jp/story/24/01/06/0937254/" />
  <rdf:li rdf:resource="https://security.srad.jp/story/24/01/06/0753206/" />
  <rdf:li rdf:resource="https://security.srad.jp/story/23/12/27/1220226/" />
  <rdf:li rdf:resource="https://security.srad.jp/story/23/12/26/1354238/" />
  <rdf:li rdf:resource="https://security.srad.jp/story/23/12/25/1414250/" />
  <rdf:li rdf:resource="https://security.srad.jp/story/23/12/25/143250/" />
 </rdf:Seq>
</items>
<image rdf:resource="https://srad.jp/static/srad_logo01.png" />
<textinput rdf:resource="https://security.srad.jp/search.pl" />
</channel>
<image rdf:about="https://srad.jp/static/srad_logo01.png">
<title>スラド: セキュリティ</title>
<url>https://srad.jp/static/srad_logo01.png</url>
<link>https://security.srad.jp/</link>
</image>
<item rdf:about="https://security.srad.jp/story/24/01/14/1444231/">
<title>YouTube経由で広がるマルウェアが増加</title>
<link>https://security.srad.jp/story/24/01/14/1444231/</link>
<description>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/news_64.png"&gt;Fortinetは8日、YouTubeを通じて情報窃取マルウェア「Lumma Stealer」の亜種を配布する脅威グループを発見したと報告した。この脅威グループはYouTubeアカウントを侵害、このアカウントからクラックされたソフトウェアを宣伝する動画をアップロード。動画内に悪意あるファイルへの短縮URLを埋め込み、動画の視聴者を悪意あるファイルをダウンロードするよう誘導するという（Fortinet、TECH+）。 

リンク先にはフィルタによる保護を回避する目的から、GitHubやMediaFireなどのオープンソースプラットフォームが使用されているという。これらの悪意のあるファイルはZIPファイル形式で、PowerShellを使用して悪意のあるインストールファイルをダウンロードするリンクファイルを含んでいるとしている。&lt;p&gt; &lt;a href="https://security.srad.jp/story/24/01/14/1444231/"&gt;すべて読む&lt;/a&gt; | &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt; | &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt; | &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt; | &lt;a href="https://srad.jp/stories/youtube"&gt;YouTube&lt;/a&gt; | &lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/14/1444231/&amp;amp;text=YouTube%E7%B5%8C%E7%94%B1%E3%81%A7%E5%BA%83%E3%81%8C%E3%82%8B%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%8C%E5%A2%97%E5%8A%A0" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt; &lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/14/1444231/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt; &lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/14/1444231/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt; &lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/14/1444231/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt; &lt;/p&gt; &lt;p&gt; 関連ストーリー： &lt;br&gt;&lt;a href="https://security.srad.jp/story/18/01/21/0721217"&gt;アンインストールを困難にする機能を備えたブラウザー拡張機能&lt;/a&gt; &lt;small&gt;2018年01月21日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/10/03/18/0139211"&gt;100 体のマルウェアでセキュリティソフトを比較してみた&lt;/a&gt; &lt;small&gt;2010年03月18日&lt;/small&gt; &lt;/p&gt;</description>
<dc:creator>nagazou</dc:creator>
<dc:date>2024-01-15T23:02:00+00:00</dc:date>
<dc:subject>news</dc:subject>
<slash:department>増加</slash:department>
<slash:section>security</slash:section>
<slash:comments>33</slash:comments>
<slash:hit_parade>33,33,5,1,0,0,0</slash:hit_parade>
<content:encoded>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/news_64.png"&gt;&lt;p&gt;Fortinetは8日、YouTubeを通じて情報窃取マルウェア「Lumma Stealer」の亜種を配布する脅威グループを発見したと報告した。この脅威グループはYouTubeアカウントを侵害、このアカウントからクラックされたソフトウェアを宣伝する動画をアップロード。動画内に悪意あるファイルへの短縮URLを埋め込み、動画の視聴者を悪意あるファイルをダウンロードするよう誘導するという（&lt;a href="https://www.fortinet.com/blog/threat-research/lumma-variant-on-youtube"&gt;Fortinet&lt;/a&gt;、&lt;a href="https://news.mynavi.jp/techplus/article/20240112-2861136/"&gt;TECH+&lt;/a&gt;）。&lt;br&gt; &lt;br&gt;

リンク先にはフィルタによる保護を回避する目的から、GitHubやMediaFireなどのオープンソースプラットフォームが使用されているという。これらの悪意のあるファイルはZIPファイル形式で、PowerShellを使用して悪意のあるインストールファイルをダウンロードするリンクファイルを含んでいるとしている。&lt;/p&gt;&lt;p&gt;
	&lt;a href="https://security.srad.jp/story/24/01/14/1444231/"&gt;すべて読む&lt;/a&gt;
	
		| &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/youtube"&gt;YouTube&lt;/a&gt;
		|
	&lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/14/1444231/&amp;amp;text=YouTube%E7%B5%8C%E7%94%B1%E3%81%A7%E5%BA%83%E3%81%8C%E3%82%8B%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%8C%E5%A2%97%E5%8A%A0" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt;
	&lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/14/1444231/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt;
	&lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/14/1444231/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt;
	&lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/14/1444231/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt;
	&lt;/p&gt;
		&lt;p&gt;
		関連ストーリー：
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/18/01/21/0721217"&gt;アンインストールを困難にする機能を備えたブラウザー拡張機能&lt;/a&gt;
			&lt;small&gt;2018年01月21日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/10/03/18/0139211"&gt;100 体のマルウェアでセキュリティソフトを比較してみた&lt;/a&gt;
			&lt;small&gt;2010年03月18日&lt;/small&gt;
		
		&lt;/p&gt;</content:encoded>
</item>
<item rdf:about="https://security.srad.jp/story/24/01/10/0037227/">
<title>米連邦取引委員会、AIによるボイスクローニングから消費者を守るアイディアを募集</title>
<link>https://security.srad.jp/story/24/01/10/0037227/</link>
<description>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/usa_64.png"&gt;headless 曰く、間もなく締め切りとなってしまうが、米連邦取引委員会 (FTC) が AI によるボイスクローニングから消費者を守る手法のアイディアを募集するコンテスト Voice Cloning Challenge を実施し、12 日まで参加を受け付け中だ(プレスリリース、
公式ルール: PDF、
The Register の記事、
Neowin の記事)。

AI を用いて特定の人物の声を再現するボイスクローニング技術は医療やアクセシビリティの分野で非常に有益な利用が可能だが、詐欺などの悪用も懸念される。コンテストではボイスクローニングの悪用を防ぐ以下のような 3 つのポイントのうち少なくとも 1 つを解決するアイディアが求められる。

 
防止または認証: 認証されていないユーザーによるボイスクローニングソフトウェアの使用を制限する手法
リアルタイム検出または監視: クローンボイスまたはボイスクローニング技術の使用を検出する手法
使用後の評価: オーディオクリップにクローンボイスが含まれているかどうかを確認する手法


コンテストは 18 歳以上米国市民および米国永住者の個人・グループまたは、米国で設立および主に活動している組織が対象となり、優勝賞金 25,000 ドル。準優勝者 1 組に 4,000 ドル、3 組に 2,000 ドルが授与される。ただし、10 人以上の組織は別枠の「FTC Voice Cloning Challenge Large Organization Prize」となり、優勝者は表彰のみ (賞金なし) となる。&lt;p&gt; &lt;a href="https://security.srad.jp/story/24/01/10/0037227/"&gt;すべて読む&lt;/a&gt; | &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt; | &lt;a href="https://srad.jp/stories/tech"&gt;テクノロジー&lt;/a&gt; | &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt; | &lt;a href="https://srad.jp/stories/ai"&gt;人工知能&lt;/a&gt; | &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt; | &lt;a href="https://srad.jp/stories/usa"&gt;アメリカ合衆国&lt;/a&gt; | &lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/10/0037227/&amp;amp;text=%E7%B1%B3%E9%80%A3%E9%82%A6%E5%8F%96%E5%BC%95%E5%A7%94%E5%93%A1%E4%BC%9A%E3%80%81AI%E3%81%AB%E3%82%88%E3%82%8B%E3%83%9C%E3%82%A4%E3%82%B9%E3%82%AF%E3%83%AD%E3%83%BC%E3%83%8B%E3%83%B3%E3%82%B0%E3%81%8B%E3%82%89%E6%B6%88%E8%B2%BB%E8%80%85%E3%82%92%E5%AE%88%E3%82%8B%E3%82%A2%E3%82%A4%E3%83%87%E3%82%A3%E3%82%A2%E3%82%92%E5%8B%9F%E9%9B%86" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt; &lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/10/0037227/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt; &lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/10/0037227/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt; &lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/10/0037227/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt; &lt;/p&gt; &lt;p&gt; 関連ストーリー： &lt;br&gt;&lt;a href="https://srad.jp/story/23/12/17/1443207"&gt;テキストから音楽を生成する「Suno AI」が話題&lt;/a&gt; &lt;small&gt;2023年12月19日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/22/02/20/1828201"&gt;韓国の大統領選でAI候補が登場&lt;/a&gt; &lt;small&gt;2022年02月22日&lt;/small&gt; &lt;/p&gt;</description>
<dc:creator>nagazou</dc:creator>
<dc:date>2024-01-10T23:03:00+00:00</dc:date>
<dc:subject>usa</dc:subject>
<slash:department>募集</slash:department>
<slash:section>security</slash:section>
<slash:comments>24</slash:comments>
<slash:hit_parade>24,23,4,0,0,0,0</slash:hit_parade>
<content:encoded>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/usa_64.png"&gt;headless 曰く、&lt;blockquote&gt;&lt;div&gt;&lt;p&gt;間もなく締め切りとなってしまうが、米連邦取引委員会 (FTC) が AI によるボイスクローニングから消費者を守る手法のアイディアを募集するコンテスト Voice Cloning Challenge を実施し、12 日まで参加を受け付け中だ(&lt;a href="https://www.ftc.gov/news-events/contests/ftc-voice-cloning-challenge"&gt;プレスリリース&lt;/a&gt;、
&lt;a href="https://www.ftc.gov/system/files/ftc_gov/pdf/Voice-Cloning-Challenge-Rules-2024-01-02.pdf"&gt;公式ルール: PDF&lt;/a&gt;、
&lt;a href="https://www.theregister.com/2024/01/05/ftc_voice_cloning_solution/"&gt;The Register の記事&lt;/a&gt;、
&lt;a href="https://www.neowin.net/news/real-or-fake-voice-ftc-gives-you-25000-if-you-help-solve-huge-tech-challenge-of-ai-era/"&gt;Neowin の記事&lt;/a&gt;)。&lt;br&gt;
&lt;br&gt;
AI を用いて特定の人物の声を再現するボイスクローニング技術は医療やアクセシビリティの分野で非常に有益な利用が可能だが、詐欺などの悪用も懸念される。コンテストではボイスクローニングの悪用を防ぐ以下のような 3 つのポイントのうち少なくとも 1 つを解決するアイディアが求められる。

&lt;/p&gt;&lt;ul&gt; &lt;li&gt;
防止または認証: 認証されていないユーザーによるボイスクローニングソフトウェアの使用を制限する手法&lt;/li&gt;&lt;li&gt;
リアルタイム検出または監視: クローンボイスまたはボイスクローニング技術の使用を検出する手法&lt;/li&gt;&lt;li&gt;
使用後の評価: オーディオクリップにクローンボイスが含まれているかどうかを確認する手法&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;


コンテストは 18 歳以上米国市民および米国永住者の個人・グループまたは、米国で設立および主に活動している組織が対象となり、優勝賞金 25,000 ドル。準優勝者 1 組に 4,000 ドル、3 組に 2,000 ドルが授与される。ただし、10 人以上の組織は別枠の「FTC Voice Cloning Challenge Large Organization Prize」となり、優勝者は表彰のみ (賞金なし) となる。&lt;/p&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;p&gt;
	&lt;a href="https://security.srad.jp/story/24/01/10/0037227/"&gt;すべて読む&lt;/a&gt;
	
		| &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/tech"&gt;テクノロジー&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/ai"&gt;人工知能&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/usa"&gt;アメリカ合衆国&lt;/a&gt;
		|
	&lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/10/0037227/&amp;amp;text=%E7%B1%B3%E9%80%A3%E9%82%A6%E5%8F%96%E5%BC%95%E5%A7%94%E5%93%A1%E4%BC%9A%E3%80%81AI%E3%81%AB%E3%82%88%E3%82%8B%E3%83%9C%E3%82%A4%E3%82%B9%E3%82%AF%E3%83%AD%E3%83%BC%E3%83%8B%E3%83%B3%E3%82%B0%E3%81%8B%E3%82%89%E6%B6%88%E8%B2%BB%E8%80%85%E3%82%92%E5%AE%88%E3%82%8B%E3%82%A2%E3%82%A4%E3%83%87%E3%82%A3%E3%82%A2%E3%82%92%E5%8B%9F%E9%9B%86" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt;
	&lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/10/0037227/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt;
	&lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/10/0037227/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt;
	&lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/10/0037227/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt;
	&lt;/p&gt;
		&lt;p&gt;
		関連ストーリー：
		
			&lt;br&gt;&lt;a href="https://srad.jp/story/23/12/17/1443207"&gt;テキストから音楽を生成する「Suno AI」が話題&lt;/a&gt;
			&lt;small&gt;2023年12月19日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/22/02/20/1828201"&gt;韓国の大統領選でAI候補が登場&lt;/a&gt;
			&lt;small&gt;2022年02月22日&lt;/small&gt;
		
		&lt;/p&gt;</content:encoded>
</item>
<item rdf:about="https://security.srad.jp/story/24/01/08/0611219/">
<title>ランサムウェアの被害を止めるには身代金支払いを禁止するしかないとの主張</title>
<link>https://security.srad.jp/story/24/01/08/0611219/</link>
<description>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/money_64.png"&gt;ランサムウェアの被害を止めるには身代金支払いを世界的に禁ずるしかないと Emsisoft が主張している
(Emsisoft のブログ記事、
The Register の記事)。

ランサムウェアは身代金収入を目的としているため、収入が得られなくなれば攻撃も止まるというのがその理由だ。被害者に身代金支払いを禁ずることで短期的には問題が起きるものの、長期的には問題が解消していくという。また、資金源を断つことで攻撃規模の拡大や新たなゼロデイ購入といった投資もできなくなり、規模が縮小していくとのこと。身代金支払い禁止が効果を示した例として、公的機関による身代金支払いを禁じた米ノースカロライナ州とフロリダ州を挙げ、壊滅的なデータ消失や異常に長いダウンタイムを経験した機関はないと主張する。

ただし、州単位で特定の組織にのみ身代金支払いを禁じた場合は、容易なターゲットに流れているだけの可能性もある。The Registerでは、全面的に身代金支払いを禁じるとしても重要なインフラストラクチャーや医療機関などには例外を設けることになるだろうとして、これらをターゲットにした攻撃が増加する可能性を指摘する。Palo Alto Networks のサム・ルービン氏によれば、被害者にならないための積極的な対策を行うことが最大の防御になるとのこと
(The Register の記事 [2])。

ランサムウェア被害時の身代金支払いについて、スラドの皆さんのご意見はいかがだろうか。&lt;p&gt; &lt;a href="https://security.srad.jp/story/24/01/08/0611219/"&gt;すべて読む&lt;/a&gt; | &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt; | &lt;a href="https://srad.jp/stories/encryption"&gt;暗号&lt;/a&gt; | &lt;a href="https://srad.jp/stories/money"&gt;お金&lt;/a&gt; | &lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/08/0611219/&amp;amp;text=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%AE%E8%A2%AB%E5%AE%B3%E3%82%92%E6%AD%A2%E3%82%81%E3%82%8B%E3%81%AB%E3%81%AF%E8%BA%AB%E4%BB%A3%E9%87%91%E6%94%AF%E6%89%95%E3%81%84%E3%82%92%E7%A6%81%E6%AD%A2%E3%81%99%E3%82%8B%E3%81%97%E3%81%8B%E3%81%AA%E3%81%84%E3%81%A8%E3%81%AE%E4%B8%BB%E5%BC%B5" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt; &lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/08/0611219/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt; &lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/08/0611219/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt; &lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/08/0611219/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt; &lt;/p&gt; &lt;p&gt; 関連ストーリー： &lt;br&gt;&lt;a href="https://security.srad.jp/story/23/08/30/1246240"&gt;保守契約になくてもベンダーは医療機関にセキュリティ情報を提供すべき？&lt;/a&gt; &lt;small&gt;2023年08月31日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/23/05/25/1447254"&gt;ランサムウェアの身代金支払いで全データを復旧できたのは、日本でわずか13%&lt;/a&gt; &lt;small&gt;2023年05月26日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/23/01/12/1417200"&gt;昨年ランサムウェア被害に遭った大阪急性期・総合医療センターが復旧&lt;/a&gt; &lt;small&gt;2023年01月13日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/11/01/1334232"&gt;大阪急性期・総合医療センターがランサムウェア感染、31日から診療が停止&lt;/a&gt; &lt;small&gt;2022年11月02日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/09/01/1438214"&gt;千葉南房総市の情シスにランサムウェア攻撃、身代金払わねば成績表公開と脅迫&lt;/a&gt; &lt;small&gt;2022年09月02日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/07/06/161209"&gt;2019 年にランサムウェア被害にあったマーストリヒト大学、身代金を取り戻せることに&lt;/a&gt; &lt;small&gt;2022年07月08日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/05/26/1521250"&gt;ランサムウェア攻撃の被害にあった日本企業、75%が未公表&lt;/a&gt; &lt;small&gt;2022年05月27日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/05/15/0739241"&gt;ランサムウェアの被害にあった企業の重役の 88 %、また被害にあったら身代金を支払うと回答&lt;/a&gt; &lt;small&gt;2022年05月15日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/02/11/0420246"&gt;ランサムウェア市場は職業化が進み、犯罪ビジネスモデルが確立&lt;/a&gt; &lt;small&gt;2022年02月11日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/21/08/22/1646256"&gt;米国土安全保障省、ランサムウェア攻撃からセンシティブ情報と個人情報を守るためのファクトシートを公開&lt;/a&gt; &lt;small&gt;2021年08月23日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/21/08/04/1543226"&gt;北米で主要な病院の 80 ％ が使用する気送管システムに脆弱性&lt;/a&gt; &lt;small&gt;2021年08月05日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/21/06/19/0519242"&gt;ランサムウェア攻撃者に身代金を支払うと「お得意様」になってしまう可能性&lt;/a&gt; &lt;small&gt;2021年06月19日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/21/06/08/1926212"&gt;米パイプラインのサイバー攻撃事件、FBIが身代金の大半を奪還に成功&lt;/a&gt; &lt;small&gt;2021年06月09日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/21/06/06/1745243"&gt;米司法省、ランサムウェア対策をテロ対策と同様の優先度で行う方針&lt;/a&gt; &lt;small&gt;2021年06月07日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/21/01/23/0629241"&gt;ランサムウェア被害にあったスコットランド環境保護庁、身代金は支払わないと明言&lt;/a&gt; &lt;small&gt;2021年01月23日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/20/09/20/0358237"&gt;ランサムウェア攻撃の結果として初の死者、ドイツ・ケルンの検察が過失致死容疑で捜査&lt;/a&gt; &lt;small&gt;2020年09月20日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/20/09/13/2140257"&gt;米ルイジアナ州地裁、ランサムウェア攻撃を受けて裁判所文書が流出&lt;/a&gt; &lt;small&gt;2020年09月14日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/19/09/01/0858235"&gt;ランサムウェア耐性が売りの歯科医院向けクラウドバックアップサービス、ランサムウェアの被害にあう&lt;/a&gt; &lt;small&gt;2019年09月01日&lt;/small&gt; &lt;br&gt;&lt;a href="https://hardware.srad.jp/story/18/10/25/0815247"&gt;奈良県・宇陀市立病院の電子カルテシステムがランサムウェアに感染&lt;/a&gt; &lt;small&gt;2018年10月25日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/17/11/15/0613214"&gt;ウイルス対策プログラムの検疫機能を悪用してローカルでの権限昇格を可能にする攻撃&lt;/a&gt; &lt;small&gt;2017年11月15日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/17/07/04/0649230"&gt;NSAに対し米下院議員が対処方法の公開を求める書簡を出す&lt;/a&gt; &lt;small&gt;2017年07月05日&lt;/small&gt; &lt;/p&gt;</description>
<dc:creator>headless</dc:creator>
<dc:date>2024-01-08T06:32:00+00:00</dc:date>
<dc:subject>money</dc:subject>
<slash:department>禁止</slash:department>
<slash:section>security</slash:section>
<slash:comments>62</slash:comments>
<slash:hit_parade>62,62,10,1,0,0,0</slash:hit_parade>
<content:encoded>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/money_64.png"&gt;ランサムウェアの被害を止めるには身代金支払いを世界的に禁ずるしかないと Emsisoft が主張している
(&lt;a href="https://www.emsisoft.com/en/blog/44987/the-state-of-ransomware-in-the-u-s-report-and-statistics-2023/"&gt;Emsisoft のブログ記事&lt;/a&gt;、
&lt;a href="https://www.theregister.com/2024/01/03/ban_ransomware_payments/"&gt;The Register の記事&lt;/a&gt;)。&lt;br&gt;
&lt;br&gt;
ランサムウェアは身代金収入を目的としているため、収入が得られなくなれば攻撃も止まるというのがその理由だ。被害者に身代金支払いを禁ずることで短期的には問題が起きるものの、長期的には問題が解消していくという。また、資金源を断つことで攻撃規模の拡大や新たなゼロデイ購入といった投資もできなくなり、規模が縮小していくとのこと。身代金支払い禁止が効果を示した例として、公的機関による身代金支払いを禁じた米ノースカロライナ州とフロリダ州を挙げ、壊滅的なデータ消失や異常に長いダウンタイムを経験した機関はないと主張する。&lt;br&gt;
&lt;br&gt;
ただし、州単位で特定の組織にのみ身代金支払いを禁じた場合は、容易なターゲットに流れているだけの可能性もある。The Registerでは、全面的に身代金支払いを禁じるとしても重要なインフラストラクチャーや医療機関などには例外を設けることになるだろうとして、これらをターゲットにした攻撃が増加する可能性を指摘する。Palo Alto Networks のサム・ルービン氏によれば、被害者にならないための積極的な対策を行うことが最大の防御になるとのこと
(&lt;a href="https://www.theregister.com/2024/01/06/ransomware_payment_ban_wrong_idea/"&gt;The Register の記事 [2]&lt;/a&gt;)。&lt;br&gt;
&lt;br&gt;
ランサムウェア被害時の身代金支払いについて、スラドの皆さんのご意見はいかがだろうか。&lt;p&gt;
	&lt;a href="https://security.srad.jp/story/24/01/08/0611219/"&gt;すべて読む&lt;/a&gt;
	
		| &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/encryption"&gt;暗号&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/money"&gt;お金&lt;/a&gt;
		|
	&lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/08/0611219/&amp;amp;text=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%AE%E8%A2%AB%E5%AE%B3%E3%82%92%E6%AD%A2%E3%82%81%E3%82%8B%E3%81%AB%E3%81%AF%E8%BA%AB%E4%BB%A3%E9%87%91%E6%94%AF%E6%89%95%E3%81%84%E3%82%92%E7%A6%81%E6%AD%A2%E3%81%99%E3%82%8B%E3%81%97%E3%81%8B%E3%81%AA%E3%81%84%E3%81%A8%E3%81%AE%E4%B8%BB%E5%BC%B5" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt;
	&lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/08/0611219/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt;
	&lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/08/0611219/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt;
	&lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/08/0611219/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt;
	&lt;/p&gt;
		&lt;p&gt;
		関連ストーリー：
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/23/08/30/1246240"&gt;保守契約になくてもベンダーは医療機関にセキュリティ情報を提供すべき？&lt;/a&gt;
			&lt;small&gt;2023年08月31日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/23/05/25/1447254"&gt;ランサムウェアの身代金支払いで全データを復旧できたのは、日本でわずか13%&lt;/a&gt;
			&lt;small&gt;2023年05月26日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/23/01/12/1417200"&gt;昨年ランサムウェア被害に遭った大阪急性期・総合医療センターが復旧&lt;/a&gt;
			&lt;small&gt;2023年01月13日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/11/01/1334232"&gt;大阪急性期・総合医療センターがランサムウェア感染、31日から診療が停止&lt;/a&gt;
			&lt;small&gt;2022年11月02日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/09/01/1438214"&gt;千葉南房総市の情シスにランサムウェア攻撃、身代金払わねば成績表公開と脅迫&lt;/a&gt;
			&lt;small&gt;2022年09月02日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/07/06/161209"&gt;2019 年にランサムウェア被害にあったマーストリヒト大学、身代金を取り戻せることに&lt;/a&gt;
			&lt;small&gt;2022年07月08日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/05/26/1521250"&gt;ランサムウェア攻撃の被害にあった日本企業、75%が未公表&lt;/a&gt;
			&lt;small&gt;2022年05月27日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/05/15/0739241"&gt;ランサムウェアの被害にあった企業の重役の 88 %、また被害にあったら身代金を支払うと回答&lt;/a&gt;
			&lt;small&gt;2022年05月15日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/02/11/0420246"&gt;ランサムウェア市場は職業化が進み、犯罪ビジネスモデルが確立&lt;/a&gt;
			&lt;small&gt;2022年02月11日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/21/08/22/1646256"&gt;米国土安全保障省、ランサムウェア攻撃からセンシティブ情報と個人情報を守るためのファクトシートを公開&lt;/a&gt;
			&lt;small&gt;2021年08月23日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/21/08/04/1543226"&gt;北米で主要な病院の 80 ％ が使用する気送管システムに脆弱性&lt;/a&gt;
			&lt;small&gt;2021年08月05日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/21/06/19/0519242"&gt;ランサムウェア攻撃者に身代金を支払うと「お得意様」になってしまう可能性&lt;/a&gt;
			&lt;small&gt;2021年06月19日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/21/06/08/1926212"&gt;米パイプラインのサイバー攻撃事件、FBIが身代金の大半を奪還に成功&lt;/a&gt;
			&lt;small&gt;2021年06月09日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/21/06/06/1745243"&gt;米司法省、ランサムウェア対策をテロ対策と同様の優先度で行う方針&lt;/a&gt;
			&lt;small&gt;2021年06月07日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/21/01/23/0629241"&gt;ランサムウェア被害にあったスコットランド環境保護庁、身代金は支払わないと明言&lt;/a&gt;
			&lt;small&gt;2021年01月23日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/20/09/20/0358237"&gt;ランサムウェア攻撃の結果として初の死者、ドイツ・ケルンの検察が過失致死容疑で捜査&lt;/a&gt;
			&lt;small&gt;2020年09月20日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/20/09/13/2140257"&gt;米ルイジアナ州地裁、ランサムウェア攻撃を受けて裁判所文書が流出&lt;/a&gt;
			&lt;small&gt;2020年09月14日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/19/09/01/0858235"&gt;ランサムウェア耐性が売りの歯科医院向けクラウドバックアップサービス、ランサムウェアの被害にあう&lt;/a&gt;
			&lt;small&gt;2019年09月01日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://hardware.srad.jp/story/18/10/25/0815247"&gt;奈良県・宇陀市立病院の電子カルテシステムがランサムウェアに感染&lt;/a&gt;
			&lt;small&gt;2018年10月25日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/17/11/15/0613214"&gt;ウイルス対策プログラムの検疫機能を悪用してローカルでの権限昇格を可能にする攻撃&lt;/a&gt;
			&lt;small&gt;2017年11月15日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/17/07/04/0649230"&gt;NSAに対し米下院議員が対処方法の公開を求める書簡を出す&lt;/a&gt;
			&lt;small&gt;2017年07月05日&lt;/small&gt;
		
		&lt;/p&gt;</content:encoded>
</item>
<item rdf:about="https://security.srad.jp/story/24/01/06/0941218/">
<title>LastPass、12文字以上のマスターパスワードを義務付け開始</title>
<link>https://security.srad.jp/story/24/01/06/0941218/</link>
<description>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/encryption_64.png"&gt;LastPass は 2 日、マスターパスワードの長さを 12 文字以上にすることの義務付けを開始すると発表した
(The LastPass Blog の記事、
Bleeping Computer の記事、
The Verge の記事)。

LastPass では 2018 年からデフォルトでマスターパスワードの長さを 12 文字以上としていたが、ユーザーはそれより短いマスターパスワードの設定を選択することができたという。2023 年 4 月からは新規ユーザーとマスターパスワードをリセットするユーザーに対し 12 文字以上のマスターパスワード設定を義務付けており、1 月からは順次すべてのユーザーに 12 文字以上のマスターパスワードを再設定するよう求めていくとのこと。新しいマスターパスワードポリシーは段階的なロールアウトが行われ、1 月末までに全ユーザーへの通知が完了する。2 月には過去にダークウェブで流出したパスワードでないことの確認をマスターパスワード作成・変更時に実行開始するとのことだ。&lt;p&gt; &lt;a href="https://security.srad.jp/story/24/01/06/0941218/"&gt;すべて読む&lt;/a&gt; | &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt; | &lt;a href="https://srad.jp/stories/software"&gt;ソフトウェア&lt;/a&gt; | &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt; | &lt;a href="https://srad.jp/stories/encryption"&gt;暗号&lt;/a&gt; | &lt;a href="https://srad.jp/stories/leakage"&gt;情報漏洩&lt;/a&gt; | &lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/06/0941218/&amp;amp;text=LastPass%E3%80%8112%E6%96%87%E5%AD%97%E4%BB%A5%E4%B8%8A%E3%81%AE%E3%83%9E%E3%82%B9%E3%82%BF%E3%83%BC%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E3%82%92%E7%BE%A9%E5%8B%99%E4%BB%98%E3%81%91%E9%96%8B%E5%A7%8B" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt; &lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/06/0941218/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt; &lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/06/0941218/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt; &lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/06/0941218/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt; &lt;/p&gt; &lt;p&gt; 関連ストーリー： &lt;br&gt;&lt;a href="https://security.srad.jp/story/23/12/12/1341211"&gt;Android向けパスワードマネージャーに共通する脆弱性。認証情報が漏えいする恐れ &lt;/a&gt; &lt;small&gt;2023年12月13日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/23/09/10/0020233"&gt;LastPassから流出したパスワード保管庫、クラックされて暗号通貨窃盗に用いられているとの見方&lt;/a&gt; &lt;small&gt;2023年09月10日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/23/03/05/087211"&gt;LastPass の不正アクセス、エンジニアが自宅 PC のサードパーティソフトウェアを更新していれば防げた可能性&lt;/a&gt; &lt;small&gt;2023年03月05日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/23/01/03/0734216"&gt;1Password 曰く、LastPass のパスワード保管庫をクラックするのに百万年もかからない&lt;/a&gt; &lt;small&gt;2023年01月03日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/12/24/069250"&gt;LastPass への不正アクセス、攻撃者はパスワード保管庫のバックアップをコピー可能な状態だった&lt;/a&gt; &lt;small&gt;2022年12月24日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/22/12/04/1440204"&gt;LastPass にまた不正アクセス、今回は顧客情報の一部にもアクセスされた可能性&lt;/a&gt; &lt;small&gt;2022年12月05日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/09/19/1442225"&gt;LastPass、8 月の不正アクセスに関する調査の続報を発表&lt;/a&gt; &lt;small&gt;2022年09月20日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/08/28/0041231"&gt;LastPass の開発環境に不正アクセス、ユーザーデータは影響なし&lt;/a&gt; &lt;small&gt;2022年08月28日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/19/02/26/0453214"&gt;複数のパスワード管理ツールでメモリスキャンによってパスワードを読み取れる問題があるとの指摘&lt;/a&gt; &lt;small&gt;2019年02月26日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/16/01/20/1631250"&gt;LastPassに保存された全データへのアクセスを可能にするフィッシング攻撃「LostPass」&lt;/a&gt; &lt;small&gt;2016年01月21日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/15/10/10/2023248"&gt;LogMeInがLastPassを買収&lt;/a&gt; &lt;small&gt;2015年10月11日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/15/06/16/1950233"&gt;パスワード管理サービスを提供する米LastPass、攻撃を受けて暗号化されたマスターパスワードなどを流出&lt;/a&gt; &lt;small&gt;2015年06月17日&lt;/small&gt; &lt;br&gt;&lt;a href="https://askslashdot.srad.jp/story/14/02/22/2114202"&gt;パスワード、どうやって管理している？&lt;/a&gt; &lt;small&gt;2014年02月23日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/10/12/15/0045221"&gt;Xmarks が LastPass に買収される&lt;/a&gt; &lt;small&gt;2010年12月15日&lt;/small&gt; &lt;/p&gt;</description>
<dc:creator>headless</dc:creator>
<dc:date>2024-01-06T11:38:00+00:00</dc:date>
<dc:subject>encryption</dc:subject>
<slash:department>義務</slash:department>
<slash:section>security</slash:section>
<slash:comments>47</slash:comments>
<slash:hit_parade>47,45,8,3,1,0,0</slash:hit_parade>
<content:encoded>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/encryption_64.png"&gt;LastPass は 2 日、マスターパスワードの長さを 12 文字以上にすることの義務付けを開始すると発表した
(&lt;a href="https://blog.lastpass.com/2024/01/lastpass-is-making-account-updates-heres-why/"&gt;The LastPass Blog の記事&lt;/a&gt;、
&lt;a href="https://www.bleepingcomputer.com/news/security/lastpass-now-requires-12-character-master-passwords-for-better-security/"&gt;Bleeping Computer の記事&lt;/a&gt;、
&lt;a href="https://www.theverge.com/2024/1/3/24024012/lastpass-master-password-12-character-minimum-requirement-data-breach"&gt;The Verge の記事&lt;/a&gt;)。&lt;br&gt;
&lt;br&gt;
LastPass では 2018 年からデフォルトでマスターパスワードの長さを 12 文字以上としていたが、ユーザーはそれより短いマスターパスワードの設定を選択することができたという。2023 年 4 月からは新規ユーザーとマスターパスワードをリセットするユーザーに対し 12 文字以上のマスターパスワード設定を義務付けており、1 月からは順次すべてのユーザーに 12 文字以上のマスターパスワードを再設定するよう求めていくとのこと。新しいマスターパスワードポリシーは段階的なロールアウトが行われ、1 月末までに全ユーザーへの通知が完了する。2 月には過去にダークウェブで流出したパスワードでないことの確認をマスターパスワード作成・変更時に実行開始するとのことだ。&lt;p&gt;
	&lt;a href="https://security.srad.jp/story/24/01/06/0941218/"&gt;すべて読む&lt;/a&gt;
	
		| &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/software"&gt;ソフトウェア&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/encryption"&gt;暗号&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/leakage"&gt;情報漏洩&lt;/a&gt;
		|
	&lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/06/0941218/&amp;amp;text=LastPass%E3%80%8112%E6%96%87%E5%AD%97%E4%BB%A5%E4%B8%8A%E3%81%AE%E3%83%9E%E3%82%B9%E3%82%BF%E3%83%BC%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E3%82%92%E7%BE%A9%E5%8B%99%E4%BB%98%E3%81%91%E9%96%8B%E5%A7%8B" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt;
	&lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/06/0941218/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt;
	&lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/06/0941218/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt;
	&lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/06/0941218/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt;
	&lt;/p&gt;
		&lt;p&gt;
		関連ストーリー：
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/23/12/12/1341211"&gt;Android向けパスワードマネージャーに共通する脆弱性。認証情報が漏えいする恐れ &lt;/a&gt;
			&lt;small&gt;2023年12月13日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/23/09/10/0020233"&gt;LastPassから流出したパスワード保管庫、クラックされて暗号通貨窃盗に用いられているとの見方&lt;/a&gt;
			&lt;small&gt;2023年09月10日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/23/03/05/087211"&gt;LastPass の不正アクセス、エンジニアが自宅 PC のサードパーティソフトウェアを更新していれば防げた可能性&lt;/a&gt;
			&lt;small&gt;2023年03月05日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/23/01/03/0734216"&gt;1Password 曰く、LastPass のパスワード保管庫をクラックするのに百万年もかからない&lt;/a&gt;
			&lt;small&gt;2023年01月03日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/12/24/069250"&gt;LastPass への不正アクセス、攻撃者はパスワード保管庫のバックアップをコピー可能な状態だった&lt;/a&gt;
			&lt;small&gt;2022年12月24日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/22/12/04/1440204"&gt;LastPass にまた不正アクセス、今回は顧客情報の一部にもアクセスされた可能性&lt;/a&gt;
			&lt;small&gt;2022年12月05日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/09/19/1442225"&gt;LastPass、8 月の不正アクセスに関する調査の続報を発表&lt;/a&gt;
			&lt;small&gt;2022年09月20日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/08/28/0041231"&gt;LastPass の開発環境に不正アクセス、ユーザーデータは影響なし&lt;/a&gt;
			&lt;small&gt;2022年08月28日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/19/02/26/0453214"&gt;複数のパスワード管理ツールでメモリスキャンによってパスワードを読み取れる問題があるとの指摘&lt;/a&gt;
			&lt;small&gt;2019年02月26日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/16/01/20/1631250"&gt;LastPassに保存された全データへのアクセスを可能にするフィッシング攻撃「LostPass」&lt;/a&gt;
			&lt;small&gt;2016年01月21日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/15/10/10/2023248"&gt;LogMeInがLastPassを買収&lt;/a&gt;
			&lt;small&gt;2015年10月11日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/15/06/16/1950233"&gt;パスワード管理サービスを提供する米LastPass、攻撃を受けて暗号化されたマスターパスワードなどを流出&lt;/a&gt;
			&lt;small&gt;2015年06月17日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://askslashdot.srad.jp/story/14/02/22/2114202"&gt;パスワード、どうやって管理している？&lt;/a&gt;
			&lt;small&gt;2014年02月23日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/10/12/15/0045221"&gt;Xmarks が LastPass に買収される&lt;/a&gt;
			&lt;small&gt;2010年12月15日&lt;/small&gt;
		
		&lt;/p&gt;</content:encoded>
</item>
<item rdf:about="https://security.srad.jp/story/24/01/06/0937254/">
<title>米カリフォルニア州上院議員、州で公共のAIリソースと安全かつ倫理的な枠組みを作る法案を提出</title>
<link>https://security.srad.jp/story/24/01/06/0937254/</link>
<description>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/ai_64.png"&gt;米カリフォルニア州のスティーブ・パディーラ州上院議員が AI に関する 2 つの法案を提出したそうだ
(パディーラ氏のニュースリリース、
The Verge の記事)。

SB 892 は AI の安全性やプライバシー、非差別性に関する基準の確立を州技術局に義務付けるもので、州機関は基準を満たさないAIサービスとの契約を禁じられる。一方、SB 893 は州政府事業庁と州経済促進知事室、州技術局に対し、協力してカリフォルニア AI リサーチハブの設立を義務付ける内容だ。ハブは AI 技術の安全性やプライバシーを維持し、社会に対するリスクや潜在的危害に対応しつつ政府機関と学術機関、民間のパートナーが協力して AI の研究開発を行い、最大限の公益を得られるようにする集中型の組織として機能するという。

パディーラ氏は法案について、米国最大の技術サービス購入者の一つであるカリフォルニア州がその経済力を用いて公共の AI リソースを開発し、AI サービスプロバイダーのための安全で倫理的な枠組みを作るものだと述べている。&lt;p&gt; &lt;a href="https://security.srad.jp/story/24/01/06/0937254/"&gt;すべて読む&lt;/a&gt; | &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt; | &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt; | &lt;a href="https://srad.jp/stories/ai"&gt;人工知能&lt;/a&gt; | &lt;a href="https://srad.jp/stories/politics"&gt;政治&lt;/a&gt; | &lt;a href="https://srad.jp/stories/usa"&gt;アメリカ合衆国&lt;/a&gt; | &lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/06/0937254/&amp;amp;text=%E7%B1%B3%E3%82%AB%E3%83%AA%E3%83%95%E3%82%A9%E3%83%AB%E3%83%8B%E3%82%A2%E5%B7%9E%E4%B8%8A%E9%99%A2%E8%AD%B0%E5%93%A1%E3%80%81%E5%B7%9E%E3%81%A7%E5%85%AC%E5%85%B1%E3%81%AEAI%E3%83%AA%E3%82%BD%E3%83%BC%E3%82%B9%E3%81%A8%E5%AE%89%E5%85%A8%E3%81%8B%E3%81%A4%E5%80%AB%E7%90%86%E7%9A%84%E3%81%AA%E6%9E%A0%E7%B5%84%E3%81%BF%E3%82%92%E4%BD%9C%E3%82%8B%E6%B3%95%E6%A1%88%E3%82%92%E6%8F%90%E5%87%BA" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt; &lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/06/0937254/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt; &lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/06/0937254/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt; &lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/06/0937254/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt; &lt;/p&gt; &lt;p&gt; 関連ストーリー： &lt;br&gt;&lt;a href="https://security.srad.jp/story/23/12/17/1438256"&gt;政府、AIの安全性確保を担う組織を新設へ&lt;/a&gt; &lt;small&gt;2023年12月18日&lt;/small&gt; &lt;br&gt;&lt;a href="https://srad.jp/story/23/12/10/156236"&gt;EU、世界初の包括的AI規制で大筋合意&lt;/a&gt; &lt;small&gt;2023年12月11日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/23/11/05/0321201"&gt;Collins Dictionary、2023年を代表する言葉に「AI」を選定&lt;/a&gt; &lt;small&gt;2023年11月05日&lt;/small&gt; &lt;br&gt;&lt;a href="https://yro.srad.jp/story/23/10/15/0527246"&gt;テキサス州当局、ポルノが健康に悪影響を与えるなどの警告をポルノサイトに表示させる&lt;/a&gt; &lt;small&gt;2023年10月15日&lt;/small&gt; &lt;br&gt;&lt;a href="https://hardware.srad.jp/story/23/10/11/2156207"&gt;米カリフォルニア州の修理する権利法が成立&lt;/a&gt; &lt;small&gt;2023年10月13日&lt;/small&gt; &lt;br&gt;&lt;a href="https://yro.srad.jp/story/23/08/19/0414245"&gt;アイオワ州の学区、性的表現を含む書籍を学校から排除するためChatGPTを使用&lt;/a&gt; &lt;small&gt;2023年08月19日&lt;/small&gt; &lt;br&gt;&lt;a href="https://idle.srad.jp/story/23/08/13/0848259"&gt;狭い場所での家畜飼育を禁ずるカリフォルニア州法、豚肉価格の危機的な高騰を呼ぶ&lt;/a&gt; &lt;small&gt;2023年08月13日&lt;/small&gt; &lt;br&gt;&lt;a href="https://srad.jp/story/23/04/26/1250240"&gt;人工知能学会、ChatGPT等への向き合い方に関する声明文を公表&lt;/a&gt; &lt;small&gt;2023年04月27日&lt;/small&gt; &lt;br&gt;&lt;a href="https://srad.jp/story/23/03/30/1219237"&gt;GPT-4よりも強力なAIシステムの開発を停止せよとの公開書簡が提出される。ウォズやマスクらも署名&lt;/a&gt; &lt;small&gt;2023年03月31日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/23/03/25/0343227"&gt;米ユタ州、18 歳未満のソーシャルメディア利用に保護者の許可を必要とする州法が成立&lt;/a&gt; &lt;small&gt;2023年03月25日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/23/03/15/2151214"&gt;Microsoft、製品への AI 原則適用を確実にしていたチームが消滅&lt;/a&gt; &lt;small&gt;2023年03月16日&lt;/small&gt; &lt;br&gt;&lt;a href="https://developers.srad.jp/story/23/01/22/066202"&gt;ChatGPT 開発の背後にはケニアの労働者による人力作業&lt;/a&gt; &lt;small&gt;2023年01月22日&lt;/small&gt; &lt;br&gt;&lt;a href="https://yro.srad.jp/story/23/01/04/0754216"&gt;米ルイジアナ州、ポルノサイトにユーザーの年齢確認を義務付ける州法が発効&lt;/a&gt; &lt;small&gt;2023年01月04日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/22/06/13/1724221"&gt;Google、AI 倫理を懸念するエンジニアを守秘義務違反で休職処分に&lt;/a&gt; &lt;small&gt;2022年06月15日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/19/11/02/2030254"&gt;米国防総省の有識者会議、AI倫理5原則を採択&lt;/a&gt; &lt;small&gt;2019年11月03日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/17/03/12/0556205"&gt;米カリフォルニア州自動車局、人間の運転者が乗車しない自律走行車のテストを可能にする州法規改正を提案&lt;/a&gt; &lt;small&gt;2017年03月12日&lt;/small&gt; &lt;/p&gt;</description>
<dc:creator>headless</dc:creator>
<dc:date>2024-01-06T09:58:00+00:00</dc:date>
<dc:subject>ai</dc:subject>
<slash:department>提案</slash:department>
<slash:section>security</slash:section>
<slash:comments>12</slash:comments>
<slash:hit_parade>12,12,1,0,0,0,0</slash:hit_parade>
<content:encoded>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/ai_64.png"&gt;米カリフォルニア州のスティーブ・パディーラ州上院議員が AI に関する 2 つの法案を提出したそうだ
(&lt;a href="https://sd18.senate.ca.gov/news/senator-padilla-introduces-artificial-intelligence-package-protecting-californians-while"&gt;パディーラ氏のニュースリリース&lt;/a&gt;、
&lt;a href="https://www.theverge.com/2024/1/3/24024258/ai-bill-unethical-ai-california-ban-regulation"&gt;The Verge の記事&lt;/a&gt;)。&lt;br&gt;
&lt;br&gt;
&lt;a href="https://legiscan.com/CA/text/SB892/2023"&gt;SB 892&lt;/a&gt; は AI の安全性やプライバシー、非差別性に関する基準の確立を州技術局に義務付けるもので、州機関は基準を満たさないAIサービスとの契約を禁じられる。一方、&lt;a href="https://legiscan.com/CA/text/SB893/2023"&gt;SB 893&lt;/a&gt; は州政府事業庁と州経済促進知事室、州技術局に対し、協力してカリフォルニア AI リサーチハブの設立を義務付ける内容だ。ハブは AI 技術の安全性やプライバシーを維持し、社会に対するリスクや潜在的危害に対応しつつ政府機関と学術機関、民間のパートナーが協力して AI の研究開発を行い、最大限の公益を得られるようにする集中型の組織として機能するという。&lt;br&gt;
&lt;br&gt;
パディーラ氏は法案について、米国最大の技術サービス購入者の一つであるカリフォルニア州がその経済力を用いて公共の AI リソースを開発し、AI サービスプロバイダーのための安全で倫理的な枠組みを作るものだと述べている。&lt;p&gt;
	&lt;a href="https://security.srad.jp/story/24/01/06/0937254/"&gt;すべて読む&lt;/a&gt;
	
		| &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/ai"&gt;人工知能&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/politics"&gt;政治&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/usa"&gt;アメリカ合衆国&lt;/a&gt;
		|
	&lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/06/0937254/&amp;amp;text=%E7%B1%B3%E3%82%AB%E3%83%AA%E3%83%95%E3%82%A9%E3%83%AB%E3%83%8B%E3%82%A2%E5%B7%9E%E4%B8%8A%E9%99%A2%E8%AD%B0%E5%93%A1%E3%80%81%E5%B7%9E%E3%81%A7%E5%85%AC%E5%85%B1%E3%81%AEAI%E3%83%AA%E3%82%BD%E3%83%BC%E3%82%B9%E3%81%A8%E5%AE%89%E5%85%A8%E3%81%8B%E3%81%A4%E5%80%AB%E7%90%86%E7%9A%84%E3%81%AA%E6%9E%A0%E7%B5%84%E3%81%BF%E3%82%92%E4%BD%9C%E3%82%8B%E6%B3%95%E6%A1%88%E3%82%92%E6%8F%90%E5%87%BA" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt;
	&lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/06/0937254/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt;
	&lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/06/0937254/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt;
	&lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/06/0937254/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt;
	&lt;/p&gt;
		&lt;p&gt;
		関連ストーリー：
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/23/12/17/1438256"&gt;政府、AIの安全性確保を担う組織を新設へ&lt;/a&gt;
			&lt;small&gt;2023年12月18日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://srad.jp/story/23/12/10/156236"&gt;EU、世界初の包括的AI規制で大筋合意&lt;/a&gt;
			&lt;small&gt;2023年12月11日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/23/11/05/0321201"&gt;Collins Dictionary、2023年を代表する言葉に「AI」を選定&lt;/a&gt;
			&lt;small&gt;2023年11月05日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://yro.srad.jp/story/23/10/15/0527246"&gt;テキサス州当局、ポルノが健康に悪影響を与えるなどの警告をポルノサイトに表示させる&lt;/a&gt;
			&lt;small&gt;2023年10月15日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://hardware.srad.jp/story/23/10/11/2156207"&gt;米カリフォルニア州の修理する権利法が成立&lt;/a&gt;
			&lt;small&gt;2023年10月13日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://yro.srad.jp/story/23/08/19/0414245"&gt;アイオワ州の学区、性的表現を含む書籍を学校から排除するためChatGPTを使用&lt;/a&gt;
			&lt;small&gt;2023年08月19日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://idle.srad.jp/story/23/08/13/0848259"&gt;狭い場所での家畜飼育を禁ずるカリフォルニア州法、豚肉価格の危機的な高騰を呼ぶ&lt;/a&gt;
			&lt;small&gt;2023年08月13日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://srad.jp/story/23/04/26/1250240"&gt;人工知能学会、ChatGPT等への向き合い方に関する声明文を公表&lt;/a&gt;
			&lt;small&gt;2023年04月27日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://srad.jp/story/23/03/30/1219237"&gt;GPT-4よりも強力なAIシステムの開発を停止せよとの公開書簡が提出される。ウォズやマスクらも署名&lt;/a&gt;
			&lt;small&gt;2023年03月31日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/23/03/25/0343227"&gt;米ユタ州、18 歳未満のソーシャルメディア利用に保護者の許可を必要とする州法が成立&lt;/a&gt;
			&lt;small&gt;2023年03月25日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/23/03/15/2151214"&gt;Microsoft、製品への AI 原則適用を確実にしていたチームが消滅&lt;/a&gt;
			&lt;small&gt;2023年03月16日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://developers.srad.jp/story/23/01/22/066202"&gt;ChatGPT 開発の背後にはケニアの労働者による人力作業&lt;/a&gt;
			&lt;small&gt;2023年01月22日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://yro.srad.jp/story/23/01/04/0754216"&gt;米ルイジアナ州、ポルノサイトにユーザーの年齢確認を義務付ける州法が発効&lt;/a&gt;
			&lt;small&gt;2023年01月04日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/22/06/13/1724221"&gt;Google、AI 倫理を懸念するエンジニアを守秘義務違反で休職処分に&lt;/a&gt;
			&lt;small&gt;2022年06月15日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/19/11/02/2030254"&gt;米国防総省の有識者会議、AI倫理5原則を採択&lt;/a&gt;
			&lt;small&gt;2019年11月03日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/17/03/12/0556205"&gt;米カリフォルニア州自動車局、人間の運転者が乗車しない自律走行車のテストを可能にする州法規改正を提案&lt;/a&gt;
			&lt;small&gt;2017年03月12日&lt;/small&gt;
		
		&lt;/p&gt;</content:encoded>
</item>
<item rdf:about="https://security.srad.jp/story/24/01/06/0753206/">
<title>パスワード変更後も継続してGoogleアカウントを侵害できるエクスプロイト、実装するマルウェアが増加</title>
<link>https://security.srad.jp/story/24/01/06/0753206/</link>
<description>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/google_64.png"&gt;パスワードを変更しても攻撃者による Google サービスへのアクセスを可能にするエクスプロイトが10月に公開されたが、このエクスプロイトを組み込んだ情報窃取型マルウェアが急速に広がっているそうだ
(CloudSEK のブログ記事、
The Register の記事)。

エクスプロイトの仕組みは、トークンを改ざんして永続的な Google の cookie を生成することでパスワードを変更しても引き続きアクセスが可能になるというもの。エクスプロイトの利用が判明しているマルウェアファミリーとしては Lumma や Rhadamanthys、Stealc、Meduza、RisePro、WhiteSnake が挙げられている。

CloudSEK の調査によれば、エクスプロイトは非公開の「MultiLogin」と呼ばれる Google の OAuth エンドポイントを利用しているという。MultiLogin は Google の複数のサービスにわたって Google アカウントを同期する内部メカニズムであり、Chromium のソースコードで用途が説明されている。

根本的な解決には Google による修正を待つしかないが、CloudSEK では暫定的な緩和策を紹介している。アカウントが侵害されている可能性がある場合、または用心のために緩和策を適用するには、すべてのブラウザープロファイルからサインアウトして現在のセッショントークンを無効化し、パスワードをリセットしてから再びサインインして新しいトークンを作成すればいい。特にトークンと GAIA ID が盗まれたと考えられる場合にはこの操作が重要とのことだ。&lt;p&gt; &lt;a href="https://security.srad.jp/story/24/01/06/0753206/"&gt;すべて読む&lt;/a&gt; | &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt; | &lt;a href="https://srad.jp/stories/google"&gt;Google&lt;/a&gt; | &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt; | &lt;a href="https://srad.jp/stories/chromium"&gt;Chromium&lt;/a&gt; | &lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/06/0753206/&amp;amp;text=%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E5%A4%89%E6%9B%B4%E5%BE%8C%E3%82%82%E7%B6%99%E7%B6%9A%E3%81%97%E3%81%A6Google%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E3%82%92%E4%BE%B5%E5%AE%B3%E3%81%A7%E3%81%8D%E3%82%8B%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%97%E3%83%AD%E3%82%A4%E3%83%88%E3%80%81%E5%AE%9F%E8%A3%85%E3%81%99%E3%82%8B%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%8C%E5%A2%97%E5%8A%A0" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt; &lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/06/0753206/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt; &lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/06/0753206/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt; &lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/06/0753206/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt; &lt;/p&gt; &lt;p&gt; 関連ストーリー： &lt;br&gt;&lt;a href="https://security.srad.jp/story/23/12/24/2343207"&gt;宿泊者の苦情を装い、ホテルをターゲットにするマルスパムキャンペーン&lt;/a&gt; &lt;small&gt;2023年12月25日&lt;/small&gt; &lt;br&gt;&lt;a href="https://srad.jp/story/23/12/13/2343259"&gt;米連邦取引委員会、QRコードを悪用して個人情報を盗み出す企みに注意喚起&lt;/a&gt; &lt;small&gt;2023年12月14日&lt;/small&gt; &lt;br&gt;&lt;a href="https://apple.srad.jp/story/23/11/25/0650214"&gt;偽のブラウザーアップデートをダウンロードさせるClearFakeキャンペーン、Mac版が登場&lt;/a&gt; &lt;small&gt;2023年11月25日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/23/11/12/200233"&gt;Googleの検索広告を悪用してトロイの木馬化したCPU-Zをダウンロードさせる不正広告キャンペーン&lt;/a&gt; &lt;small&gt;2023年11月13日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/12/24/069250"&gt;LastPass への不正アクセス、攻撃者はパスワード保管庫のバックアップをコピー可能な状態だった&lt;/a&gt; &lt;small&gt;2022年12月24日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/02/13/055241"&gt;偽の「Get Windows 11」サイトでマルウェアキャンペーン&lt;/a&gt; &lt;small&gt;2022年02月13日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/21/11/10/1619240"&gt;情報盗取型マルウェア「RedLine」、国内感染の7割は不正ソフトのインストールが原因&lt;/a&gt; &lt;small&gt;2021年11月11日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/18/09/01/2018217"&gt;GoogleアカウントでのWindows 10ログイン、実現なるか&lt;/a&gt; &lt;small&gt;2018年09月02日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/10/04/22/0228212"&gt;Google、パスワード管理システムのコードを盗まれていた&lt;/a&gt; &lt;small&gt;2010年04月22日&lt;/small&gt; &lt;/p&gt;</description>
<dc:creator>headless</dc:creator>
<dc:date>2024-01-06T08:12:00+00:00</dc:date>
<dc:subject>google</dc:subject>
<slash:department>侵害</slash:department>
<slash:section>security</slash:section>
<slash:comments>19</slash:comments>
<slash:hit_parade>19,17,1,0,0,0,0</slash:hit_parade>
<content:encoded>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/google_64.png"&gt;パスワードを変更しても攻撃者による Google サービスへのアクセスを可能にするエクスプロイトが10月に公開されたが、このエクスプロイトを組み込んだ情報窃取型マルウェアが急速に広がっているそうだ
(&lt;a href="https://www.cloudsek.com/blog/compromising-google-accounts-malwares-exploiting-undocumented-oauth2-functionality-for-session-hijacking"&gt;CloudSEK のブログ記事&lt;/a&gt;、
&lt;a href="https://www.theregister.com/2024/01/02/infostealer_google_account_exploit/"&gt;The Register の記事&lt;/a&gt;)。&lt;br&gt;
&lt;br&gt;
エクスプロイトの仕組みは、トークンを改ざんして永続的な Google の cookie を生成することでパスワードを変更しても引き続きアクセスが可能になるというもの。エクスプロイトの利用が判明しているマルウェアファミリーとしては Lumma や Rhadamanthys、Stealc、Meduza、RisePro、WhiteSnake が挙げられている。&lt;br&gt;
&lt;br&gt;
CloudSEK の調査によれば、エクスプロイトは非公開の「MultiLogin」と呼ばれる Google の OAuth エンドポイントを利用しているという。MultiLogin は Google の複数のサービスにわたって Google アカウントを同期する内部メカニズムであり、Chromium のソースコードで用途が説明されている。&lt;br&gt;
&lt;br&gt;
根本的な解決には Google による修正を待つしかないが、CloudSEK では暫定的な緩和策を紹介している。アカウントが侵害されている可能性がある場合、または用心のために緩和策を適用するには、すべてのブラウザープロファイルからサインアウトして現在のセッショントークンを無効化し、パスワードをリセットしてから再びサインインして新しいトークンを作成すればいい。特にトークンと GAIA ID が盗まれたと考えられる場合にはこの操作が重要とのことだ。&lt;p&gt;
	&lt;a href="https://security.srad.jp/story/24/01/06/0753206/"&gt;すべて読む&lt;/a&gt;
	
		| &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/google"&gt;Google&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/chromium"&gt;Chromium&lt;/a&gt;
		|
	&lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/24/01/06/0753206/&amp;amp;text=%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E5%A4%89%E6%9B%B4%E5%BE%8C%E3%82%82%E7%B6%99%E7%B6%9A%E3%81%97%E3%81%A6Google%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E3%82%92%E4%BE%B5%E5%AE%B3%E3%81%A7%E3%81%8D%E3%82%8B%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%97%E3%83%AD%E3%82%A4%E3%83%88%E3%80%81%E5%AE%9F%E8%A3%85%E3%81%99%E3%82%8B%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2%E3%81%8C%E5%A2%97%E5%8A%A0" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt;
	&lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/24/01/06/0753206/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt;
	&lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/24/01/06/0753206/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt;
	&lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/24/01/06/0753206/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt;
	&lt;/p&gt;
		&lt;p&gt;
		関連ストーリー：
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/23/12/24/2343207"&gt;宿泊者の苦情を装い、ホテルをターゲットにするマルスパムキャンペーン&lt;/a&gt;
			&lt;small&gt;2023年12月25日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://srad.jp/story/23/12/13/2343259"&gt;米連邦取引委員会、QRコードを悪用して個人情報を盗み出す企みに注意喚起&lt;/a&gt;
			&lt;small&gt;2023年12月14日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://apple.srad.jp/story/23/11/25/0650214"&gt;偽のブラウザーアップデートをダウンロードさせるClearFakeキャンペーン、Mac版が登場&lt;/a&gt;
			&lt;small&gt;2023年11月25日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/23/11/12/200233"&gt;Googleの検索広告を悪用してトロイの木馬化したCPU-Zをダウンロードさせる不正広告キャンペーン&lt;/a&gt;
			&lt;small&gt;2023年11月13日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/12/24/069250"&gt;LastPass への不正アクセス、攻撃者はパスワード保管庫のバックアップをコピー可能な状態だった&lt;/a&gt;
			&lt;small&gt;2022年12月24日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/02/13/055241"&gt;偽の「Get Windows 11」サイトでマルウェアキャンペーン&lt;/a&gt;
			&lt;small&gt;2022年02月13日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/21/11/10/1619240"&gt;情報盗取型マルウェア「RedLine」、国内感染の7割は不正ソフトのインストールが原因&lt;/a&gt;
			&lt;small&gt;2021年11月11日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/18/09/01/2018217"&gt;GoogleアカウントでのWindows 10ログイン、実現なるか&lt;/a&gt;
			&lt;small&gt;2018年09月02日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/10/04/22/0228212"&gt;Google、パスワード管理システムのコードを盗まれていた&lt;/a&gt;
			&lt;small&gt;2010年04月22日&lt;/small&gt;
		
		&lt;/p&gt;</content:encoded>
</item>
<item rdf:about="https://security.srad.jp/story/23/12/27/1220226/">
<title>KDDI、世界で初めて1409次元の暗号を解読</title>
<link>https://security.srad.jp/story/23/12/27/1220226/</link>
<description>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/encryption_64.png"&gt;KDDI総合研究所は26日、暗号解読コンテスト「Challenges for code-based problems」で、Classic McElieceと呼ばれる次世代暗号の1409次元の暗号を解読し、これまでの世界記録を更新したそうだ。この1409次元の暗号は10の56乗（=100兆×100兆×100兆×100兆）通りの解の候補が存在する。このため、総当たりでは解読に1兆年以上かかるとされてきたが、KDDIは独自の解読アルゴリズムを用いて、2700万の解読処理を同時に実行できる並列コンピューティング環境を構築・活用することにより、29.6時間で解読に成功したとしている（KDDI、ASCII.jp）。 

これにより、1409次元の暗号を解読するために必要な計算量が2の63乗であることを実証し、この次元を上回れば暗号の解読が困難という目安である暗号の強度を突き止めたとしている。この成果は、将来の量子コンピューターの台頭に備えた暗号の開発や標準化に向けた貴重な情報になるとしている。&lt;p&gt; &lt;a href="https://security.srad.jp/story/23/12/27/1220226/"&gt;すべて読む&lt;/a&gt; | &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt; | &lt;a href="https://srad.jp/stories/tech"&gt;テクノロジー&lt;/a&gt; | &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt; | &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt; | &lt;a href="https://srad.jp/stories/encryption"&gt;暗号&lt;/a&gt; | &lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/23/12/27/1220226/&amp;amp;text=KDDI%E3%80%81%E4%B8%96%E7%95%8C%E3%81%A7%E5%88%9D%E3%82%81%E3%81%A61409%E6%AC%A1%E5%85%83%E3%81%AE%E6%9A%97%E5%8F%B7%E3%82%92%E8%A7%A3%E8%AA%AD" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt; &lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/23/12/27/1220226/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt; &lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/23/12/27/1220226/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt; &lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/23/12/27/1220226/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt; &lt;/p&gt; &lt;p&gt; 関連ストーリー： &lt;br&gt;&lt;a href="https://security.srad.jp/story/16/07/21/0647253"&gt;KDDIおよび九大の研究チーム、「世界で誰にも解読されていない」という暗号問題を初めて解読&lt;/a&gt; &lt;small&gt;2016年07月22日&lt;/small&gt; &lt;/p&gt;</description>
<dc:creator>nagazou</dc:creator>
<dc:date>2023-12-28T04:28:00+00:00</dc:date>
<dc:subject>encryption</dc:subject>
<slash:department>桁が違う</slash:department>
<slash:section>security</slash:section>
<slash:comments>18</slash:comments>
<slash:hit_parade>18,18,4,2,2,0,0</slash:hit_parade>
<content:encoded>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/encryption_64.png"&gt;&lt;p&gt;KDDI総合研究所は26日、暗号解読コンテスト「Challenges for code-based problems」で、Classic McElieceと呼ばれる次世代暗号の1409次元の暗号を解読し、これまでの世界記録を更新したそうだ。この1409次元の暗号は10の56乗（=100兆×100兆×100兆×100兆）通りの解の候補が存在する。このため、総当たりでは解読に1兆年以上かかるとされてきたが、KDDIは独自の解読アルゴリズムを用いて、2700万の解読処理を同時に実行できる並列コンピューティング環境を構築・活用することにより、29.6時間で解読に成功したとしている（&lt;a href="https://news.kddi.com/kddi/corporate/topic/2023/12/26/7153.html"&gt;KDDI&lt;/a&gt;、&lt;a href="https://ascii.jp/elem/000/004/177/4177653/"&gt;ASCII.jp&lt;/a&gt;）。&lt;br&gt; &lt;br&gt;

これにより、1409次元の暗号を解読するために必要な計算量が2の63乗であることを実証し、この次元を上回れば暗号の解読が困難という目安である暗号の強度を突き止めたとしている。この成果は、将来の量子コンピューターの台頭に備えた暗号の開発や標準化に向けた貴重な情報になるとしている。&lt;/p&gt;&lt;p&gt;
	&lt;a href="https://security.srad.jp/story/23/12/27/1220226/"&gt;すべて読む&lt;/a&gt;
	
		| &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/tech"&gt;テクノロジー&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/encryption"&gt;暗号&lt;/a&gt;
		|
	&lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/23/12/27/1220226/&amp;amp;text=KDDI%E3%80%81%E4%B8%96%E7%95%8C%E3%81%A7%E5%88%9D%E3%82%81%E3%81%A61409%E6%AC%A1%E5%85%83%E3%81%AE%E6%9A%97%E5%8F%B7%E3%82%92%E8%A7%A3%E8%AA%AD" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt;
	&lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/23/12/27/1220226/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt;
	&lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/23/12/27/1220226/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt;
	&lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/23/12/27/1220226/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt;
	&lt;/p&gt;
		&lt;p&gt;
		関連ストーリー：
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/16/07/21/0647253"&gt;KDDIおよび九大の研究チーム、「世界で誰にも解読されていない」という暗号問題を初めて解読&lt;/a&gt;
			&lt;small&gt;2016年07月22日&lt;/small&gt;
		
		&lt;/p&gt;</content:encoded>
</item>
<item rdf:about="https://security.srad.jp/story/23/12/26/1354238/">
<title>総務省、非常勤のサイバーセキュリティ人材募集中。時給7500円</title>
<link>https://security.srad.jp/story/23/12/26/1354238/</link>
<description>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/government_64.png"&gt;総務省サイバーセキュリティ統括官室は、非常勤のサイバーセキュリティエキスパートを募集中だという。このエキスパートは、同省のサイバーセキュリティ政策の企画・立案に関する助言や情報提供を行い、国内外のサイバーセキュリティ最新動向の分析や情報提供も担当する（総務省、ScanNetSecurity）。 


応募資格は、約10年以上のセキュリティ分野の実務経験とサイバーセキュリティ分野の最新技術や動向に関する専門知識を有すること。勤務時間は毎月第2金曜日の午後4時から6時までの2時間で、勤務地は東京都千代田区霞が関。雇用期間は2024年1月1日から12月31日までの採用日から1年を超えない期間。時給は7500円としている。&lt;p&gt; &lt;a href="https://security.srad.jp/story/23/12/26/1354238/"&gt;すべて読む&lt;/a&gt; | &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt; | &lt;a href="https://srad.jp/stories/business"&gt;ビジネス&lt;/a&gt; | &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt; | &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt; | &lt;a href="https://srad.jp/stories/government"&gt;政府&lt;/a&gt; | &lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/23/12/26/1354238/&amp;amp;text=%E7%B7%8F%E5%8B%99%E7%9C%81%E3%80%81%E9%9D%9E%E5%B8%B8%E5%8B%A4%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%BA%BA%E6%9D%90%E5%8B%9F%E9%9B%86%E4%B8%AD%E3%80%82%E6%99%82%E7%B5%A67500%E5%86%86" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt; &lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/23/12/26/1354238/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt; &lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/23/12/26/1354238/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt; &lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/23/12/26/1354238/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt; &lt;/p&gt; &lt;p&gt; 関連ストーリー： &lt;br&gt;&lt;a href="https://slash.srad.jp/story/23/07/25/128204"&gt;防衛省のサイバーコンテスト2023、今年も応募締め切りを延長&lt;/a&gt; &lt;small&gt;2023年07月26日&lt;/small&gt; &lt;br&gt;&lt;a href="https://security.srad.jp/story/22/09/11/1515230"&gt;デジタル庁、脆弱性診断士を公募中&lt;/a&gt; &lt;small&gt;2022年09月13日&lt;/small&gt; &lt;br&gt;&lt;a href="https://srad.jp/story/22/05/09/1758227"&gt;そもそもデジタル人材って何?&lt;/a&gt; &lt;small&gt;2022年05月11日&lt;/small&gt; &lt;br&gt;&lt;a href="https://srad.jp/story/18/03/01/0640222"&gt;総務省、高度な専門的知識を必要とする人員を日給8,000円の非常勤で募集して再び話題に&lt;/a&gt; &lt;small&gt;2018年03月01日&lt;/small&gt; &lt;/p&gt;</description>
<dc:creator>nagazou</dc:creator>
<dc:date>2023-12-27T04:31:00+00:00</dc:date>
<dc:subject>government</dc:subject>
<slash:department>どこもかしこも</slash:department>
<slash:section>security</slash:section>
<slash:comments>54</slash:comments>
<slash:hit_parade>54,52,3,1,0,0,0</slash:hit_parade>
<content:encoded>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/government_64.png"&gt;&lt;p&gt;総務省サイバーセキュリティ統括官室は、非常勤のサイバーセキュリティエキスパートを募集中だという。このエキスパートは、同省のサイバーセキュリティ政策の企画・立案に関する助言や情報提供を行い、国内外のサイバーセキュリティ最新動向の分析や情報提供も担当する（&lt;a href="https://www.soumu.go.jp/menu_syokai/saiyou/detail/02cyber01_04000001_00261.html"&gt;総務省&lt;/a&gt;、&lt;a href="https://scan.netsecurity.ne.jp/article/2023/12/25/50393.html"&gt;ScanNetSecurity&lt;/a&gt;）。&lt;br&gt; &lt;br&gt;


応募資格は、約10年以上のセキュリティ分野の実務経験とサイバーセキュリティ分野の最新技術や動向に関する専門知識を有すること。勤務時間は毎月第2金曜日の午後4時から6時までの2時間で、勤務地は東京都千代田区霞が関。雇用期間は2024年1月1日から12月31日までの採用日から1年を超えない期間。時給は7500円としている。&lt;/p&gt;&lt;p&gt;
	&lt;a href="https://security.srad.jp/story/23/12/26/1354238/"&gt;すべて読む&lt;/a&gt;
	
		| &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/business"&gt;ビジネス&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/government"&gt;政府&lt;/a&gt;
		|
	&lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/23/12/26/1354238/&amp;amp;text=%E7%B7%8F%E5%8B%99%E7%9C%81%E3%80%81%E9%9D%9E%E5%B8%B8%E5%8B%A4%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%BA%BA%E6%9D%90%E5%8B%9F%E9%9B%86%E4%B8%AD%E3%80%82%E6%99%82%E7%B5%A67500%E5%86%86" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt;
	&lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/23/12/26/1354238/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt;
	&lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/23/12/26/1354238/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt;
	&lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/23/12/26/1354238/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt;
	&lt;/p&gt;
		&lt;p&gt;
		関連ストーリー：
		
			&lt;br&gt;&lt;a href="https://slash.srad.jp/story/23/07/25/128204"&gt;防衛省のサイバーコンテスト2023、今年も応募締め切りを延長&lt;/a&gt;
			&lt;small&gt;2023年07月26日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://security.srad.jp/story/22/09/11/1515230"&gt;デジタル庁、脆弱性診断士を公募中&lt;/a&gt;
			&lt;small&gt;2022年09月13日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://srad.jp/story/22/05/09/1758227"&gt;そもそもデジタル人材って何?&lt;/a&gt;
			&lt;small&gt;2022年05月11日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://srad.jp/story/18/03/01/0640222"&gt;総務省、高度な専門的知識を必要とする人員を日給8,000円の非常勤で募集して再び話題に&lt;/a&gt;
			&lt;small&gt;2018年03月01日&lt;/small&gt;
		
		&lt;/p&gt;</content:encoded>
</item>
<item rdf:about="https://security.srad.jp/story/23/12/25/1414250/">
<title>「ミズノ」と「ワコール」などの偽広告が増加、消費者庁が注意喚起</title>
<link>https://security.srad.jp/story/23/12/25/1414250/</link>
<description>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/advertising_64.png"&gt;消費者庁は21日、「ミズノ」と「ワコール」の偽の広告がSNSを中心に拡散し、被害相談が相次いでいるとされるとして注意喚起をおこなった。偽広告には、ワコールのロゴを使用したインナーの広告や、ミズノのロゴを使ったスポーツ用品の広告などがあり、これらの広告をクリックすると偽の販売サイトに誘導される。実際に商品を注文すると本物ではない商品が届くなどの被害が報告されている（消費者庁、日テレNEWS）。 

偽広告はInstagramやFacebookなどを通じて拡散されている。消費者庁には2022年4月から2023年10月末までの間に1277件の相談が寄せられているとのこと。消費者庁は価格を強調していないか、不自然な日本語ではないかなどを注意して確認するよう注意を呼びかけている。&lt;p&gt; &lt;a href="https://security.srad.jp/story/23/12/25/1414250/"&gt;すべて読む&lt;/a&gt; | &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt; | &lt;a href="https://srad.jp/stories/crime"&gt;犯罪&lt;/a&gt; | &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt; | &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt; | &lt;a href="https://srad.jp/stories/advertising"&gt;広告&lt;/a&gt; | &lt;a href="https://srad.jp/stories/internet"&gt;インターネット&lt;/a&gt; | &lt;a href="https://srad.jp/stories/announce"&gt;アナウンス&lt;/a&gt; | &lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/23/12/25/1414250/&amp;amp;text=%E3%80%8C%E3%83%9F%E3%82%BA%E3%83%8E%E3%80%8D%E3%81%A8%E3%80%8C%E3%83%AF%E3%82%B3%E3%83%BC%E3%83%AB%E3%80%8D%E3%81%AA%E3%81%A9%E3%81%AE%E5%81%BD%E5%BA%83%E5%91%8A%E3%81%8C%E5%A2%97%E5%8A%A0%E3%80%81%E6%B6%88%E8%B2%BB%E8%80%85%E5%BA%81%E3%81%8C%E6%B3%A8%E6%84%8F%E5%96%9A%E8%B5%B7" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt; &lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/23/12/25/1414250/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt; &lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/23/12/25/1414250/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt; &lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/23/12/25/1414250/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt; &lt;/p&gt; &lt;p&gt; 関連ストーリー： &lt;br&gt;&lt;a href="https://apple.srad.jp/story/23/11/25/0650214"&gt;偽のブラウザーアップデートをダウンロードさせるClearFakeキャンペーン、Mac版が登場&lt;/a&gt; &lt;small&gt;2023年11月25日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/23/11/15/2349235"&gt;Google、虚偽のDMCA削除要請を大量に送ったグループを提訴&lt;/a&gt; &lt;small&gt;2023年11月17日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/23/11/12/200233"&gt;Googleの検索広告を悪用してトロイの木馬化したCPU-Zをダウンロードさせる不正広告キャンペーン&lt;/a&gt; &lt;small&gt;2023年11月13日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/23/08/06/1329231"&gt;主要アプリの9割にダークパターンが採用。東京工業大調査&lt;/a&gt; &lt;small&gt;2023年08月07日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/23/07/02/0839216"&gt;米連邦取引委員会、偽レビューを禁ずる新規則を提案&lt;/a&gt; &lt;small&gt;2023年07月02日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/24/01/21/1454208"&gt;インスタ、10代のユーザーに就寝促す通知表示へ&lt;/a&gt; &lt;small&gt;2024年01月22日&lt;/small&gt; &lt;/p&gt;</description>
<dc:creator>nagazou</dc:creator>
<dc:date>2023-12-26T21:05:00+00:00</dc:date>
<dc:subject>advertising</dc:subject>
<slash:department>ご注意</slash:department>
<slash:section>security</slash:section>
<slash:comments>50</slash:comments>
<slash:hit_parade>50,47,2,0,0,0,0</slash:hit_parade>
<content:encoded>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/advertising_64.png"&gt;消費者庁は21日、「ミズノ」と「ワコール」の偽の広告がSNSを中心に拡散し、被害相談が相次いでいるとされるとして注意喚起をおこなった。偽広告には、ワコールのロゴを使用したインナーの広告や、ミズノのロゴを使ったスポーツ用品の広告などがあり、これらの広告をクリックすると偽の販売サイトに誘導される。実際に商品を注文すると本物ではない商品が届くなどの被害が報告されている（&lt;a href="https://www.caa.go.jp/notice/entry/035632/"&gt;消費者庁&lt;/a&gt;、&lt;a href="https://news.ntv.co.jp/category/society/13c875cdb92f45f9bb9694bfe3b31df7"&gt;日テレNEWS&lt;/a&gt;）。&lt;br&gt; &lt;br&gt;

偽広告はInstagramやFacebookなどを通じて拡散されている。消費者庁には2022年4月から2023年10月末までの間に1277件の相談が寄せられているとのこと。消費者庁は価格を強調していないか、不自然な日本語ではないかなどを注意して確認するよう注意を呼びかけている。&lt;p&gt;
	&lt;a href="https://security.srad.jp/story/23/12/25/1414250/"&gt;すべて読む&lt;/a&gt;
	
		| &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/crime"&gt;犯罪&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/advertising"&gt;広告&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/internet"&gt;インターネット&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/announce"&gt;アナウンス&lt;/a&gt;
		|
	&lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/23/12/25/1414250/&amp;amp;text=%E3%80%8C%E3%83%9F%E3%82%BA%E3%83%8E%E3%80%8D%E3%81%A8%E3%80%8C%E3%83%AF%E3%82%B3%E3%83%BC%E3%83%AB%E3%80%8D%E3%81%AA%E3%81%A9%E3%81%AE%E5%81%BD%E5%BA%83%E5%91%8A%E3%81%8C%E5%A2%97%E5%8A%A0%E3%80%81%E6%B6%88%E8%B2%BB%E8%80%85%E5%BA%81%E3%81%8C%E6%B3%A8%E6%84%8F%E5%96%9A%E8%B5%B7" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt;
	&lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/23/12/25/1414250/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt;
	&lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/23/12/25/1414250/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt;
	&lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/23/12/25/1414250/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt;
	&lt;/p&gt;
		&lt;p&gt;
		関連ストーリー：
		
			&lt;br&gt;&lt;a href="https://apple.srad.jp/story/23/11/25/0650214"&gt;偽のブラウザーアップデートをダウンロードさせるClearFakeキャンペーン、Mac版が登場&lt;/a&gt;
			&lt;small&gt;2023年11月25日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/23/11/15/2349235"&gt;Google、虚偽のDMCA削除要請を大量に送ったグループを提訴&lt;/a&gt;
			&lt;small&gt;2023年11月17日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/23/11/12/200233"&gt;Googleの検索広告を悪用してトロイの木馬化したCPU-Zをダウンロードさせる不正広告キャンペーン&lt;/a&gt;
			&lt;small&gt;2023年11月13日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/23/08/06/1329231"&gt;主要アプリの9割にダークパターンが採用。東京工業大調査&lt;/a&gt;
			&lt;small&gt;2023年08月07日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/23/07/02/0839216"&gt;米連邦取引委員会、偽レビューを禁ずる新規則を提案&lt;/a&gt;
			&lt;small&gt;2023年07月02日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/24/01/21/1454208"&gt;インスタ、10代のユーザーに就寝促す通知表示へ&lt;/a&gt;
			&lt;small&gt;2024年01月22日&lt;/small&gt;
		
		&lt;/p&gt;</content:encoded>
</item>
<item rdf:about="https://security.srad.jp/story/23/12/25/143250/">
<title>警察庁、銃刀法改正案で手製銃や猟銃の悪用防止へ規制強化</title>
<link>https://security.srad.jp/story/23/12/25/143250/</link>
<description>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/news_64.png"&gt;警察庁は21日、2024年の通常国会に銃刀法改正案を提出する方針を発表した。この改正案では、インターネット上で銃の製造方法を示し、不法所持を促す投稿を罰則付きで禁止することが盛り込まれている（毎日新聞、日経新聞、共同通信）。 

改正案では動画などで銃の製造方法を公開し、不法所持を呼びかけたり、販売するための情報を掲載したりする行為が規制される。罰則は懲役1年前後が検討されている。警察庁はこれまでに、銃などの製造や譲渡に関する投稿をSNS事業者に削除要請する制度を導入しており、これに加えて改正案を通じて対策を強化する予定。 

また改正案では、2023年5月に長野県中野市で4人が殺害された事件を受け、発射罪や所持罪の厳罰化が盛り込まれる。人の殺傷を目的とする銃に対する罰則が強化され、その他装薬銃砲なども対象に含まれる。電磁石銃（コイルガン）も所持禁止の対象になる。ネット上で数万~30万円程度で取引されているものを警察庁が調べたところ殺傷能力が確認されたのだという。&lt;p&gt; &lt;a href="https://security.srad.jp/story/23/12/25/143250/"&gt;すべて読む&lt;/a&gt; | &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt; | &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt; | &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt; | &lt;a href="https://srad.jp/stories/youtube"&gt;YouTube&lt;/a&gt; | &lt;a href="https://srad.jp/stories/internet"&gt;インターネット&lt;/a&gt; | &lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/23/12/25/143250/&amp;amp;text=%E8%AD%A6%E5%AF%9F%E5%BA%81%E3%80%81%E9%8A%83%E5%88%80%E6%B3%95%E6%94%B9%E6%AD%A3%E6%A1%88%E3%81%A7%E6%89%8B%E8%A3%BD%E9%8A%83%E3%82%84%E7%8C%9F%E9%8A%83%E3%81%AE%E6%82%AA%E7%94%A8%E9%98%B2%E6%AD%A2%E3%81%B8%E8%A6%8F%E5%88%B6%E5%BC%B7%E5%8C%96" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt; &lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/23/12/25/143250/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt; &lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/23/12/25/143250/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt; &lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/23/12/25/143250/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt; &lt;/p&gt; &lt;p&gt; 関連ストーリー： &lt;br&gt;&lt;a href="https://srad.jp/story/23/11/16/1456229"&gt;旧日本陸軍「十四年式拳銃」と実弾を所持した罪で起訴&lt;/a&gt; &lt;small&gt;2023年11月17日&lt;/small&gt; &lt;br&gt;&lt;a href="https://idle.srad.jp/story/23/07/18/1240247"&gt;包丁を口にくわえたた三刀流男、銃刀法違反で逮捕&lt;/a&gt; &lt;small&gt;2023年07月19日&lt;/small&gt; &lt;br&gt;&lt;a href="https://srad.jp/story/23/02/20/1417209"&gt;正しい日本刀の持ち運び方&lt;/a&gt; &lt;small&gt;2023年02月21日&lt;/small&gt; &lt;br&gt;&lt;a href="https://it.srad.jp/story/23/02/09/1426259"&gt;米インディアナ州で手裏剣が一部解禁の見通し&lt;/a&gt; &lt;small&gt;2023年02月10日&lt;/small&gt; &lt;br&gt;&lt;a href="https://srad.jp/story/20/12/17/1912242"&gt;クロスボウ、銃刀法で規制へ&lt;/a&gt; &lt;small&gt;2020年12月18日&lt;/small&gt; &lt;/p&gt;</description>
<dc:creator>nagazou</dc:creator>
<dc:date>2023-12-26T06:12:00+00:00</dc:date>
<dc:subject>news</dc:subject>
<slash:department>YouTuberにダメージ</slash:department>
<slash:section>security</slash:section>
<slash:comments>80</slash:comments>
<slash:hit_parade>80,80,6,2,1,0,0</slash:hit_parade>
<content:encoded>&lt;img align="right" height="64" width="64" src="https://srad.jp/static/topics/news_64.png"&gt;&lt;p&gt;警察庁は21日、2024年の通常国会に銃刀法改正案を提出する方針を発表した。この改正案では、インターネット上で銃の製造方法を示し、不法所持を促す投稿を罰則付きで禁止することが盛り込まれている（&lt;a href="https://mainichi.jp/articles/20231220/k00/00m/040/380000c"&gt;毎日新聞&lt;/a&gt;、&lt;a href="https://www.nikkei.com/article/DGXZQOUE124PR0S3A211C2000000/"&gt;日経新聞&lt;/a&gt;、&lt;a href="https://nordot.app/1110377572389995342?c=768367547562557440"&gt;共同通信&lt;/a&gt;）。&lt;br&gt; &lt;br&gt;

改正案では動画などで銃の製造方法を公開し、不法所持を呼びかけたり、販売するための情報を掲載したりする行為が規制される。罰則は懲役1年前後が検討されている。警察庁はこれまでに、銃などの製造や譲渡に関する投稿をSNS事業者に削除要請する制度を導入しており、これに加えて改正案を通じて対策を強化する予定。&lt;br&gt; &lt;br&gt;

また改正案では、2023年5月に長野県中野市で4人が殺害された事件を受け、発射罪や所持罪の厳罰化が盛り込まれる。人の殺傷を目的とする銃に対する罰則が強化され、その他装薬銃砲なども対象に含まれる。電磁石銃（コイルガン）も所持禁止の対象になる。ネット上で数万~30万円程度で取引されているものを警察庁が調べたところ殺傷能力が確認されたのだという。&lt;/p&gt;&lt;p&gt;
	&lt;a href="https://security.srad.jp/story/23/12/25/143250/"&gt;すべて読む&lt;/a&gt;
	
		| &lt;a href="https://security.srad.jp/"&gt;セキュリティセクション&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/security"&gt;セキュリティ&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/news"&gt;ニュース&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/youtube"&gt;YouTube&lt;/a&gt;
	
		| &lt;a href="https://srad.jp/stories/internet"&gt;インターネット&lt;/a&gt;
		|
	&lt;a href="https://twitter.com/share?url=https://security.srad.jp/story/23/12/25/143250/&amp;amp;text=%E8%AD%A6%E5%AF%9F%E5%BA%81%E3%80%81%E9%8A%83%E5%88%80%E6%B3%95%E6%94%B9%E6%AD%A3%E6%A1%88%E3%81%A7%E6%89%8B%E8%A3%BD%E9%8A%83%E3%82%84%E7%8C%9F%E9%8A%83%E3%81%AE%E6%82%AA%E7%94%A8%E9%98%B2%E6%AD%A2%E3%81%B8%E8%A6%8F%E5%88%B6%E5%BC%B7%E5%8C%96" title="この記事をTwitterでつぶやく"&gt;&lt;img alt="この記事をTwitterでつぶやく" border="0" src="//images.srad.jp/classic/img/twitter_32.png/20150127" /&gt;&lt;/a&gt;
	&lt;a href="//www.facebook.com/sharer.php?u=https://security.srad.jp/story/23/12/25/143250/" title="この記事をFacebookで共有"&gt;&lt;img src="//images.srad.jp/classic/img/facebook_32.png" border="0" alt="この記事をFacebookで共有" /&gt;&lt;/a&gt;
	&lt;a href="https://plus.google.com/share?url=https://security.srad.jp/story/23/12/25/143250/" title="この記事をGoogle Plusで共有"&gt;&lt;img src="https://www.gstatic.com/images/icons/gplus-32.png" border="0" alt="この記事をGoogle Plusで共有" /&gt;&lt;/a&gt;
	&lt;a href="//b.hatena.ne.jp/entry/https://security.srad.jp/story/23/12/25/143250/" title="このエントリーをはてなブックマークに追加"&gt;&lt;img src="https://b.st-hatena.com/images/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="32" height="32" style="border: none;" border="0" /&gt;&lt;/a&gt;
	&lt;/p&gt;
		&lt;p&gt;
		関連ストーリー：
		
			&lt;br&gt;&lt;a href="https://srad.jp/story/23/11/16/1456229"&gt;旧日本陸軍「十四年式拳銃」と実弾を所持した罪で起訴&lt;/a&gt;
			&lt;small&gt;2023年11月17日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://idle.srad.jp/story/23/07/18/1240247"&gt;包丁を口にくわえたた三刀流男、銃刀法違反で逮捕&lt;/a&gt;
			&lt;small&gt;2023年07月19日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://srad.jp/story/23/02/20/1417209"&gt;正しい日本刀の持ち運び方&lt;/a&gt;
			&lt;small&gt;2023年02月21日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://it.srad.jp/story/23/02/09/1426259"&gt;米インディアナ州で手裏剣が一部解禁の見通し&lt;/a&gt;
			&lt;small&gt;2023年02月10日&lt;/small&gt;
		
			&lt;br&gt;&lt;a href="https://srad.jp/story/20/12/17/1912242"&gt;クロスボウ、銃刀法で規制へ&lt;/a&gt;
			&lt;small&gt;2020年12月18日&lt;/small&gt;
		
		&lt;/p&gt;</content:encoded>
</item>
<textinput rdf:about="https://security.srad.jp/search.pl">
<title>スラド検索</title>
<description></description>
<name>query</name>
<link>https://security.srad.jp/search.pl</link>
</textinput>
</rdf:RDF>