<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[クラスメソッドセキュリティ株式会社]]></title><description><![CDATA[Webアプリケーションを保護するマネージド・セキュリティ・プラットフォームと脆弱性検査・ペネトレーションテストを提供。クラスメソッドセキュリティ株式会社は最先端のAIやクラウドテクノロジーを活用し開発したセキュリティクラウドサービスでお客様のセキュリティ対策をご支援します。]]></description><link>https://www.classmethod-security.jp/blog</link><generator>RSS for Node</generator><lastBuildDate>Sat, 04 Apr 2026 16:17:15 GMT</lastBuildDate><atom:link href="https://www.classmethod-security.jp/blog-feed.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[「クラスメソッドセキュリティ株式会社」に社名変更のお知らせ]]></title><description><![CDATA[平素より格別のご支援を賜り、厚く御礼申し上げます。 このたび当社は、 2026年3月5日より社名を「クラスメソッドセキュリティ株式会社」へ変更 することになりました。 旧社名「サイバーマトリックス株式会社」は、創業以来多くの皆様にご愛顧いただいておりましたが、クラスメソッドグループの一員としてのブランド刷新を目的として、社名を変更する運びとなりました。 新社名およびコーポレートロゴ 新社名（英語表記）： クラスメソッドセキュリティ株式会社（ Classmethod Security, Inc.） 新コーポレートロゴ： 変更予定日 2026年3月5日 社名変更の背景と目的 当社は2025年6月26日をもってクラスメソッドグループに参画いたしました。これまで、AI技術と自動化を駆使したWebセキュリティソリューションの提供を通じて、企業のDX推進をセキュリティの面からサポートしてまいりました。 この度、 クラスメソッドグループの一員としてグループ内で当社の高度なセキュリティ知見をより深く融合させるため、社名を変更する運びとなりました。今後は「クラスメソッドセキュリティ株式会社」として...]]></description><link>https://www.classmethod-security.jp/post/company-name-change-notice</link><guid isPermaLink="false">699d117aa2f37a9969cdd3d9</guid><category><![CDATA[News]]></category><pubDate>Mon, 02 Mar 2026 07:00:10 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/598b00_6e84571fabdf4d668ef92a5aa1e678b3~mv2.png/v1/fit/w_1000,h_630,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Daisuke Okamoto</dc:creator></item><item><title><![CDATA[【ウェビナー】ここだけは押さえておきたい「インドネシア日系企業のセキュリティ対策」〜インシデント事例と海外子会社が狙われる本当の理由〜]]></title><description><![CDATA[セミナー概要 2024年にインドネシアで発生したセキュリティ攻撃は5000件を超えておりインドネシア日系企業での被害報告もされています。 その結果、日本本社に影響し、生産・サプライチェーンに影響するということも少なくありません。 そこで今回はインドネシアのセキュリティの最新事情と併せて、セキュリティ対策の基本や事例・対策について解説いたします。 〈こんな方にオススメ〉 ・インドネシア拠点でセキュリティ対策をどこから始めるべきか悩んでいる情報システム・管理部門の方 ・会社のセキュリティ体制を強化したいIT・リスク管理担当者 ・実際のインシデント事例から自社のリスクを把握したい経営 ・マネジメント層の方・クラウド活用とセキュリティ対策の両立方法を知りたいシステム・DX推進担当者 【セミナー詳細】 ・テーマ：ここだけは押さえておきたい「インドネシア日系企業のセキュリティ対策」〜インシデント事例と海外子会社が狙われる本当の理由〜 ・開催日：2025年11月26日（水） ・開催時間：15:00-16:00（ジャカルタ時間）、17:00-18:00（日本時間）...]]></description><link>https://www.classmethod-security.jp/post/%E3%80%90%E3%82%A6%E3%82%A7%E3%83%93%E3%83%8A%E3%83%BC%E3%80%91%E3%81%93%E3%81%93%E3%81%A0%E3%81%91%E3%81%AF%E6%8A%BC%E3%81%95%E3%81%88%E3%81%A6%E3%81%8A%E3%81%8D%E3%81%9F%E3%81%84%E3%80%8C%E3%82%A4%E3%83%B3%E3%83%89%E3%83%8D%E3%82%B7%E3%82%A2%E6%97%A5%E7%B3%BB%E4%BC%81%E6%A5%AD%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%AF%BE%E7%AD%96%E3%80%8D%E3%80%9C%E3%82%A4%E3%83%B3%E3%82%B7%E3%83%87%E3%83%B3%E3%83%88%E4%BA%8B%E4%BE%8B%E3%81%A8%E6%B5%B7%E5%A4%96%E5%AD%90%E4%BC%9A%E7%A4%BE%E3%81%8C%E7%8B%99%E3%82%8F%E3%82%8C%E3%82%8B%E6%9C%AC%E5%BD%93%E3%81%AE%E7%90%86%E7%94%B1%E3%80%9C</link><guid isPermaLink="false">690bf879aa0a315edf6e0867</guid><category><![CDATA[News]]></category><category><![CDATA[脅威動向・リサーチ]]></category><pubDate>Thu, 06 Nov 2025 01:39:16 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3c8d63_1325690d5c9d43d5af23cb7c75be5122~mv2.webp/v1/fit/w_1000,h_628,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[非自然言語プロンプト注入攻撃によるLLM脆弱性を実証──第1回国際ワークショップ SPAIML 2025 にて論文発表]]></title><description><![CDATA[2025年10月26日（イタリア・ボローニャ）に開催される第1回国際ワークショップ《SPAIML 2025（Security and Privacy-Preserving AI/ML）》にて、「Experimental Evaluation of Non-Natural Language Prompt Injection Attacks on LLMs」と題した研究論文を、 北陸先端科学技術大学院とサイバーマトリックスとの共同にて開発/ 発表しました。 本研究は、市場で利用される14種類のLLMが、従来の防御策が想定していない「非自然言語（Non-NL）プロンプト注入攻撃」に対して一様に高い脆弱性を持つことを大規模に実証しました。この発見は、既存のプロンプト注入防御技術が「非自然言語」に直面すると無効化されることを示しており、LLMのセキュリティ設計における緊急な見直しを強く促すものです。 背景：従来の防御策が抱える構造的な課題 大規模言語モデル（LLM）の安全性を確保するため、データのフィルタリングやプロンプト注入検知など、様々な防御技術が提案・導入されてきました。しかし、これ...]]></description><link>https://www.classmethod-security.jp/post/llm-vulnerability-prompt-injection</link><guid isPermaLink="false">691addd447774a8fb01e7627</guid><category><![CDATA[News]]></category><category><![CDATA[AIセキュリティ]]></category><category><![CDATA[脅威動向・リサーチ]]></category><pubDate>Sat, 25 Oct 2025 15:00:00 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/nsplsh_ec95f7507fdc4bc19702160d064e9b68~mv2.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[【登壇レポート】WAF基礎編➁]]></title><description><![CDATA[WAFの導入がほかのセキュリティに比べて難しい理由とWAFの歴史]]></description><link>https://www.classmethod-security.jp/post/waf-basics-presentation-report-2</link><guid isPermaLink="false">68edb0a99062746b6dd65a80</guid><category><![CDATA[クラウドセキュリティ]]></category><pubDate>Tue, 14 Oct 2025 03:41:01 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3aeb4b_4a9aefa6e032482098d3696e4e7d6ad6~mv2.png/v1/fit/w_1000,h_630,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[北陸発の産学官連携マッチングイベント「Matching HUB Hokuriku2025」に出展いたします]]></title><description><![CDATA[北陸発の産学官連携マッチングイベント「Matching HUB Hokuriku2025」に出展]]></description><link>https://www.classmethod-security.jp/post/%E5%8C%97%E9%99%B8%E7%99%BA%E3%81%AE%E7%94%A3%E5%AD%A6%E5%AE%98%E9%80%A3%E6%90%BA%E3%83%9E%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%80%8Cmatching-hub-hokuriku2025%E3%80%8D%E3%81%AB%E5%87%BA%E5%B1%95%E3%81%84%E3%81%9F%E3%81%97%E3%81%BE%E3%81%99</link><guid isPermaLink="false">68e70c745508334b1aa3b5b0</guid><category><![CDATA[News]]></category><pubDate>Fri, 10 Oct 2025 08:14:34 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3aeb4b_a0896ec4d3144f3a9e044beda6a1a6b3~mv2.png/v1/fit/w_1000,h_630,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[独自開発のLLMに特化したFirewallを標準搭載した『セキュアAIエージェント』を正式リリース]]></title><description><![CDATA[セキュアAIエージェントのリリース記事]]></description><link>https://www.classmethod-security.jp/post/secure-ai-agent-release</link><guid isPermaLink="false">68e60211a062988b03744b98</guid><category><![CDATA[News]]></category><category><![CDATA[AIセキュリティ]]></category><pubDate>Wed, 08 Oct 2025 06:27:20 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3aeb4b_5d77a7e721344a1195aa215cdb52b6ad~mv2.png/v1/fit/w_1000,h_630,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[【登壇レポート】WAF基礎編]]></title><description><![CDATA[ウェブアプリケーションファイアウォール（WAF）についての技術紹介]]></description><link>https://www.classmethod-security.jp/post/waf-basics-presentation-report</link><guid isPermaLink="false">68e4645b2849e99ade0ed993</guid><category><![CDATA[クラウドセキュリティ]]></category><pubDate>Tue, 07 Oct 2025 01:38:52 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3c8d63_da07b4064fca4cb6b890807c821bc358~mv2.png/v1/fit/w_960,h_540,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[サイバーマトリックスはクラスメソッドグループに参画いたします]]></title><description><![CDATA[サイバーマトリックスはクラスメソッドグループに参画いたします]]></description><link>https://www.classmethod-security.jp/post/join-classmethod-group</link><guid isPermaLink="false">685b8bbbd2c786af5d59f97f</guid><category><![CDATA[News]]></category><pubDate>Thu, 26 Jun 2025 00:08:20 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3c8d63_8a75953d79ee4a30a0a6436e203c393c~mv2.png/v1/fit/w_1000,h_720,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[【Black Hat Asia 2025】LLMセキュリティ評価ツール「FuzzyAI」の可能性と限界]]></title><description><![CDATA[こんにちは、ペネトレーションテスターの小栗です。 2025/4/1~4/4にて開催されたBlack Hat Asiaに参加してきましたので、その中から CyberArk 社が公開しているオープンソースツール  FuzzyAI  について、概要と所感を中心にレポートをお届けします。 FuzzyAIとは FuzzyAIは、LLM（大規模言語モデル）に対する プロンプトインジェクション攻撃 への耐性を自動評価するツールです。具体的には、あらかじめ用意された複数の ジェイルブレイク用ペイロード （意図しない応答を引き出すための入力）を対象のLLMに送信し、その応答を分析することで、セキュリティ上の脆弱性の有無をチェックします。 所感と評価 ◯ 有用性と限界 FuzzyAIは、LLMの応答の中にセキュリティ的に望ましくない内容（例：悪意あるコード、社会的に不適切な回答など）が含まれていないかを確認する簡易的なスキャナーとして利用できます。生成AIに関わる ペネトレーションテストの一部として導入する用途 においては、有用なツールであると感じました。 一方で、...]]></description><link>https://www.classmethod-security.jp/post/black-hat-asia-2025-fuzzyai-llm</link><guid isPermaLink="false">6812e332f547f5de525dbc90</guid><category><![CDATA[AIセキュリティ]]></category><category><![CDATA[脆弱性診断・ペネトレーションテスト]]></category><pubDate>Thu, 01 May 2025 03:00:49 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3aeb4b_61a670b7b61545a9ac17a5ab22edd85d~mv2.jpg/v1/fit/w_1000,h_890,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>おぐりん</dc:creator></item><item><title><![CDATA[【Black Hat Asia 2025】GitHub Actionsでのサプライチェーン攻撃を嗅ぎ分ける]]></title><description><![CDATA[こんにちは、Imadです。Black Hatレポート最終回をお送りします。 Falco Action to the Rescue: Sniffing Out Sneaky Supply Chain Attacks in Your GitHub 「Falco Action to the Rescue: Sniffing Out Sneaky Supply Chain Attacks in Your GitHub Action Workflows!」と題されたこのセッションでは、SysdigのStefano Chierici氏とLorenzo Susini氏が登壇し、オープンソースの実行時セキュリティツール Falco をGitHub Actionsに統合することで、CI/CDパイプラインにおけるセキュリティをどのように強化できるかについて紹介しました​。 CI/CDパイプラインにおける増大する脅威 現代のソフトウェア開発では、CI（継続的インテグレーション）およびCD（継続的デプロイメント）が不可欠な要素となっています。これにより、コード統合からテスト、デプロイまでが効率化される一...]]></description><link>https://www.classmethod-security.jp/post/%E3%80%90black-hat-asia-2025%E3%80%91github-actions%E3%81%A7%E3%81%AE%E3%82%B5%E3%83%97%E3%83%A9%E3%82%A4%E3%83%81%E3%82%A7%E3%83%BC%E3%83%B3%E6%94%BB%E6%92%83%E3%82%92%E5%97%85%E3%81%8E%E5%88%86%E3%81%91%E3%82%8B</link><guid isPermaLink="false">67fcb113c9ecd4484142ca17</guid><category><![CDATA[クラウドセキュリティ]]></category><pubDate>Mon, 14 Apr 2025 06:58:30 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/9112846f96204977a0464974d2073fc3.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[【Black Hat Asia 2025】LLMを活用したDevSecOpsセキュリティ強化]]></title><description><![CDATA[こんにちは、Imadです。引き続き、セッションレポートを書いていきます。 SadGuard: LLM-Assisted DevSecOps ソフトウェア・サプライチェーン攻撃の脅威が高まるなか、私たちはその対策として SadGuard を紹介しました。SadGuardは、 LLM（大規模言語モデル）を活用したDevSecOpsパイプライン向けのセルフホスト型セキュリティツール であり、CI/CDワークフローにシームレスに組み込むことで、悪意あるコードの混入を未然に防ぐためのプロアクティブな防御機構を提供します。 SadGuardの主な機能 インテリジェントなコード差分解析 　LLMを用いてプルリクエスト内のコード変更を詳細に解析し、脆弱性や悪意あるパターンの兆候を自動で検出します。 サンドボックス化された実行時挙動モニタリング 　コードを隔離環境で実行し、その挙動を監視。実行時に不審な動作があれば異常検知として即座に警告します。 バイナリファイルのエントロピー解析 　ファイルのエントロピー（情報の散らばり具合）を分析し、難読化されたコードや埋め込まれた脅威の可能性を特定します。...]]></description><link>https://www.classmethod-security.jp/post/%E3%80%90black-hat-asia-2025%E3%80%91llm%E3%82%92%E6%B4%BB%E7%94%A8%E3%81%97%E3%81%9Fdevsecops%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%BC%B7%E5%8C%96</link><guid isPermaLink="false">67fca58cc9ecd4484142a571</guid><category><![CDATA[AIセキュリティ]]></category><pubDate>Mon, 14 Apr 2025 06:12:29 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/062fcc_30125b2d655f40789eb414dd37384340~mv2.jpg/v1/fit/w_1000,h_667,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[【Black Hat Asia 2025】eBPFを活用したCI/CDパイプラインのリアルタイム保護]]></title><description><![CDATA[みなさんこんにちは、サイバーマトリックスで開発エンジニアをしているImadです。先日の「Black Hat Asia 2025」でのセッションレポートを書きたいと思います。 Securing CI/CD runners through eBPF agent（eBPFを活用したCI/CDパイプラインのリアルタイム保護 ） CI（継続的インテグレーション）およびCD（継続的デリバリー／デプロイメント）は、現代のソフトウェア開発に欠かせない仕組みとなっています。これにより、コードの統合とデプロイが迅速に行えるようになる一方で、その複雑さと高権限性ゆえに、サイバー攻撃の標的にもなりやすいという課題を抱えています。 こうした状況を受けて、YahooのMert Coskuner氏とKonduktoのCenk Kalpakoglu氏は、eBPF（Extended Berkeley Packet Filter）技術を活用したオープンソースツール「kntrl（コントロール）」を開発し、CI/CDランナーのセキュリティ強化を図っています。 なぜCI/CDパイプラインが狙われるのか...]]></description><link>https://www.classmethod-security.jp/post/%E3%80%90black-hat-asia-2025%E3%80%91ebpf%E3%82%92%E6%B4%BB%E7%94%A8%E3%81%97%E3%81%9Fci-cd%E3%83%91%E3%82%A4%E3%83%97%E3%83%A9%E3%82%A4%E3%83%B3%E3%81%AE%E3%83%AA%E3%82%A2%E3%83%AB%E3%82%BF%E3%82%A4%E3%83%A0%E4%BF%9D%E8%AD%B7</link><guid isPermaLink="false">67fc9f79d2b5eeef5fc2fe29</guid><category><![CDATA[クラウドセキュリティ]]></category><pubDate>Mon, 14 Apr 2025 05:57:42 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/11062b_1661d384a65b452eab2aa12c5910c8c7~mv2.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[【Black Hat Asia 2025】 AIウォーゲーム ― 実践型の攻防シミュレーション]]></title><description><![CDATA[こんにちは、サイバーマトリックスのFaridです。今回で私の「Black Hat Asia 2025」のセッションレポートは最後となります。最後までぜひ、ご覧ください。 AI Wargame – A Hands-On Defense and Attack Simulation ( 実践型の攻防シミュレーション ) 　最後のセッションは、手に汗握る実践形式の「Black Hat AI Wargame」です。これは“キング・オブ・ザ・ヒル”形式の対戦型シミュレーションで、参加者はそれぞれのチャットボットを外部からの攻撃から守りつつ、他の参加者のボットへの侵入も狙うというスリリングな内容でした。 　このウォーゲームは、OpenAIのGPT-3.5をベースに構築されており、各チャットボットにはシステムインストラクション内に「秘密情報」が埋め込まれていました。参加者のミッションは、この情報をいかなる方法でも漏洩させないよう、プロンプトインジェクション対策を講じてボットを防御することでした。 主なセキュリティ戦略としては、以下のような対策が紹介・実施されました：...]]></description><link>https://www.classmethod-security.jp/post/%E3%80%90black-hat-asia-2025%E3%80%91-ai%E3%82%A6%E3%82%A9%E3%83%BC%E3%82%B2%E3%83%BC%E3%83%A0-%E2%80%95-%E5%AE%9F%E8%B7%B5%E5%9E%8B%E3%81%AE%E6%94%BB%E9%98%B2%E8%B6%A3%E5%91%B3%E3%83%AC%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3</link><guid isPermaLink="false">67f8cb51e2fa4bec3f0e091a</guid><category><![CDATA[AIセキュリティ]]></category><category><![CDATA[クラウドセキュリティ]]></category><pubDate>Fri, 11 Apr 2025 08:02:27 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3c8d63_8627bf4c81e54fbcaa743cb48e3d38ae~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[【Black Hat Asia 2025】FireTail ― 進化するAI脅威からAPIを守る]]></title><description><![CDATA[こんにちは、サイバーマトリックスのFaridです。前回、前々回に引き続き、「Black Hat Asia 2025」のセッションレポートを書かせていただきます。  FireTail: Protecting APIs from Emerging AI Threats  FireTail: Protecting APIs from Emerging AI Threats （ 進化するAI脅威からAPIを守る ） 　AI時代において、APIセキュリティはもはや「後回し」にできる課題ではありません。本セッションでは、最新のAPIセキュリティに特化したオープンソースの実行時保護フレームワーク「FireTail Code Libraries」に焦点が当てられました。 　まず共有された現状は、非常に警鐘的なものでした： 生成AIを活用する企業の97％が、データ漏洩またはそのリスクに直面 2020年以降、APIの脆弱性を経由して16億件以上のレコードが漏洩 主な脅威は、ペイロードの改ざん、過度なデータ公開、オブジェクトレベル認可の欠如など 　FireTailは、OpenAPI仕様に基づいた一元的...]]></description><link>https://www.classmethod-security.jp/post/%E3%80%90black-hat-asia-2025%E3%80%91firetail-%E2%80%95-%E9%80%B2%E5%8C%96%E3%81%99%E3%82%8Bai%E8%84%85%E5%A8%81%E3%81%8B%E3%82%89api%E3%82%92%E5%AE%88%E3%82%8B</link><guid isPermaLink="false">67f8c830e2fa4bec3f0dfd6b</guid><category><![CDATA[クラウドセキュリティ]]></category><pubDate>Fri, 11 Apr 2025 07:55:16 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3c8d63_83aebeb2c9f54021a2539ced41273285~mv2.png/v1/fit/w_624,h_468,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[【Black Hat Asia 2025】SQL-Data-Guard ― LLMとデータベースの安全な橋渡し]]></title><description><![CDATA[こんにちは、サイバーマトリックスのFaridです。 シニアクラウドアーキテクトとして、常に進化をし続けるサイバーセキュリティとソフトウェアエンジニアリングの世界において、常に次の技術を学ぶ姿勢を大切にしています。 　先週はその一環として、シンガポールで行われた「Black Hat Asia 2025」に参加してきました。最先端の研究の発表、実践的なツール、そして現場のセキュリティ知見が集結する、非常に刺激的なイベントでした。数日間にわたり、私は生成AI時代におけるLLM向けデータベースのセキュリティ、CI/CDパイプラインの強化、そしてAPIの脅威といった、サイバーセキュリティの最前線を網羅するセッションに参加してきました。これから何度かに分け、私が参加したセッションの中から特に印象に残ったトピックと、それらがサイバーマトリックスの取り組みにどのように通じるのかを紹介していきます。 SQL-Data-Guard: Safety Layer for LLM Database Interactionsより SQL-Data-Guard: Safety Layer for LLM...]]></description><link>https://www.classmethod-security.jp/post/%E3%80%90black-hat-asia-2025%E3%80%91sql-data-guard-%E2%80%95-llm%E3%81%A8%E3%83%87%E3%83%BC%E3%82%BF%E3%83%99%E3%83%BC%E3%82%B9%E3%81%AE%E5%AE%89%E5%85%A8%E3%81%AA%E6%A9%8B%E6%B8%A1%E3%81%97</link><guid isPermaLink="false">67f8c30ec9ecd4484134f4dc</guid><category><![CDATA[クラウドセキュリティ]]></category><category><![CDATA[AIセキュリティ]]></category><pubDate>Fri, 11 Apr 2025 07:29:39 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3c8d63_351e111496fe47f6875d528d1b6d2d5a~mv2.png/v1/fit/w_624,h_468,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[最新のサイバー攻撃の事例とその分析レポート]]></title><description><![CDATA[最新の攻撃事例を挙げます。最新の攻撃動向に対抗し、セキュリティ対応も日々アップデートされていますので、気になる事例がありましたら、専門家に相談しながら対策を進めることをお勧めします。]]></description><link>https://www.classmethod-security.jp/post/examples-of-cyberattacks</link><guid isPermaLink="false">67f88921e2fa4bec3f0d1b0e</guid><category><![CDATA[脅威動向・リサーチ]]></category><category><![CDATA[AIセキュリティ]]></category><category><![CDATA[クラウドセキュリティ]]></category><pubDate>Fri, 11 Apr 2025 03:29:52 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3aeb4b_140c6200de804b0bbd5ba1d8cd995f0b~mv2.jpg/v1/fit/w_640,h_427,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>info354807</dc:creator></item><item><title><![CDATA[【Black Hat Asia 2025】CICDGuard ― ソフトウェア・サプライチェーンの守護者]]></title><description><![CDATA[こんにちは、サイバーマトリックスのFaridです。前回に続き、「Black Hat Asia 2025」のセッションレポートを書かせていただきます。 CICDGuard - Securing the Software Supply Chainより CICDGuard - Securing the Software Supply Chain （ Cソフトウェア・サプライチェーンの守護者 ） 　本セッションでは、Pramod Rana氏がCI/CDパイプラインに潜むセキュリティの課題に深く切り込みました。ソフトウェア開発ライフサイクルがますます自動化・相互接続される中、サプライチェーンを標的とした攻撃のリスクも急増しています。 　Rana氏が開発したオープンソースツール「CICDGuard」は、この課題に対する有力なソリューションを提供します。CI/CDインフラをグラフデータベースとしてモデル化し、以下を可能にします： GitHub、Jenkins、JFrogなど、複数システム間のつながりを可視化 設定ミスや安全でない初期設定の検出 単一の脆弱性がパイプライン全体に波及する経路の把握...]]></description><link>https://www.classmethod-security.jp/post/%E3%80%90black-hat-asia-2025%E3%80%91cicdguard-%E2%80%95-%E3%82%BD%E3%83%95%E3%83%88%E3%82%A6%E3%82%A7%E3%82%A2%E3%83%BB%E3%82%B5%E3%83%97%E3%83%A9%E3%82%A4%E3%83%81%E3%82%A7%E3%83%BC%E3%83%B3%E3%81%AE%E5%AE%88%E8%AD%B7%E8%80%85</link><guid isPermaLink="false">67f8c5bbe2fa4bec3f0df498</guid><category><![CDATA[クラウドセキュリティ]]></category><pubDate>Thu, 10 Apr 2025 15:00:00 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3c8d63_712a47800b7843a09e2d5778d7802ff1~mv2.png/v1/fit/w_624,h_468,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Kyohei Komatsu</dc:creator></item><item><title><![CDATA[企業のサイバーセキュリティ診断 セルフチェック項目]]></title><description><![CDATA[企業のシステム担当者向けに自社のサイバーセキュリティ対策の現状を自己診断できるセルフチェックリストを提供します。具体的な項目に沿って、セキュリティの各側面を見直し、改善すべきポイントを把握することが目的です。]]></description><link>https://www.classmethod-security.jp/post/security-selfcheckitems</link><guid isPermaLink="false">67f87d41e2fa4bec3f0ceee8</guid><category><![CDATA[クラウドセキュリティ]]></category><category><![CDATA[脆弱性診断・ペネトレーションテスト]]></category><pubDate>Wed, 09 Apr 2025 15:00:00 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3aeb4b_8c99831393a44d3abe70a7d34ae4cd10~mv2.jpg/v1/fit/w_640,h_427,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>info354807</dc:creator></item><item><title><![CDATA[危険なサイバー攻撃特集]]></title><description><![CDATA[企業にとって特に注意が必要なサイバー攻撃をご紹介します。各攻撃の基本的な仕組みと、システム担当者がすぐに取り組める防御策を分かりやすく解説し、リスクの低減に役立つ情報をご案内します。]]></description><link>https://www.classmethod-security.jp/post/dangerouscyberattacks</link><guid isPermaLink="false">67f86ea1c9ecd4484133b54f</guid><category><![CDATA[脅威動向・リサーチ]]></category><pubDate>Wed, 09 Apr 2025 01:30:10 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3aeb4b_5627e6fd94aa4f8f89b5b9d66bfd0c8d~mv2.jpg/v1/fit/w_640,h_432,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>info354807</dc:creator></item><item><title><![CDATA[2025年のサイバー攻撃トレンド予測]]></title><description><![CDATA[2025年に予想されるサイバー攻撃のトレンドやその背景、攻撃手法の進化について詳しく解説します。最新技術の進展とともに変化する脅威環境を俯瞰し、企業や個人がどのような対策を講じるべきか、具体例を交えて紹介します。]]></description><link>https://www.classmethod-security.jp/post/2025cyber-attacktrendforecast</link><guid isPermaLink="false">67f86a50c9ecd4484133a448</guid><category><![CDATA[脅威動向・リサーチ]]></category><pubDate>Tue, 08 Apr 2025 01:09:38 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/3aeb4b_4f7d60c0c9c048cd85a3c25562a36c78~mv2.jpg/v1/fit/w_640,h_360,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>info354807</dc:creator></item></channel></rss>