Dec 10, 2025

Xのスパムアカウントを炙り出すアドオン

X(Twitter)のフォロワー欄に潜むスパムっぽいアカウントをあぶり出すユーザースクリプトが話題に - やじうまの杜 - 窓の杜 (12/08)


GitHub - shapoco/x-spam-highlighter: フォロワー欄でスパムっぽいアカウントを強調表示します (12/08)

Warning
強調表示されたアカウントが本当にスパムかどうかはご自身で慎重に判断してください。 事前に定義されたキーワードに基づいて強調表示しているだけですので、正確でないことが多々あります。 特に NSFW 系や投資家は誤判定されやすいです。

VirusTotal - URL 


Q. 次のリンク先のスクリプトに脆弱性はありますか? -> Gemini


A. ご提供いただいたリンク先のスクリプト(x-spam-highlighter.user.js)について、具体的な脆弱性の報告は検索結果からは確認できませんでした。
このスクリプトは、X (旧 Twitter) のフォロワー欄で、事前に定義されたキーワードなどに基づいてスパムの可能性があるアカウントを強調表示することを目的としたユーザースクリプトす。
一般的に、ユーザースクリプトには以下のようなセキュリティ上の注意点があります。
  • 権限の濫用: ユーザースクリプトはブラウザのWebページに対して高い権限持って動作するため、悪意のあるスクリプトは個人情報の盗み取りや、ユーザーに代わって操作を行うといった危険性があります。
  • コードの信頼性: 開発者が信頼できる人物/団体であること、そしてスクリプトのード自体に問題がないか特に外部から受け取ったデータをそのままHTMLとして挿入するような箇所がないかなど)を確認することが重要です。
このスクリプトの目的から判断すると、主に以下のような処理が含まれている可能性があります。
  1. WebページのDOMを操作して、アカウント情報を取得する。
  2. 取得した情報に基づいてスパム判定を行い、強調表示のためにDOMを変更する。
もし、ご自身でセキュリティ上の懸念がある場合は、以下の点を考慮できます。
  • コードレビュー: JavaScriptのコードを読み、特にinnerHTMLcreateElementなどDOM操作を行う部分、および外部APIへのアクセスがないかを確認する。
  • 最新バージョンの確認: 開発元 (shapoco) が最新版を提供しているか確認し、既知の問題が修正されていないか確認する。
現時点では、このスクリプトに関する広く知られた重大な脆弱性情報は見当たりませんが、ユーザースクリプトは常に自己責任で利用するという原則に基づいて、利用を検討されることをお勧めします。
他にこのスクリプトの機能や実装に関するご質問があれば、お気軽にお尋ねください。

アドオンのソースコードを見るには

Chromeの公開されている拡張機能(CRXファイル)のソースコードを見る方法はいくつかあります。

1. オンラインツールや専用の拡張機能を利用する方法(最も簡単)

最も手軽にソースコードを閲覧・ダウンロードできる方法です。拡張機能をインストールする必要がなく、WebストアのURLさえあれば利用できます。
1-1. 専用のChrome拡張機能を使う
**「Chrome extension source viewer」**のような、他の拡張機能のソースコードを閲覧するために作られた拡張機能を使用します。
  1. Chromeウェブストアで対象の拡張機能のページを開きます。
  2. 「Chrome extension source viewer」のアイコン(またはページ上の専用ボタン)をクリックすると、ソースコードがファイルツリー形式で表示されます。
    • このツールは多くの場合、コードの整形(Beautify)や検索機能も提供しています。
1-2. オンラインツールを使う
**「CRX Viewer」**のような、ブラウザベースのオンラインツールを利用します。
  1. 対象の拡張機能のChromeウェブストアのURLをコピーします。
  2. CRX Viewerのウェブサイトにアクセスし、URLを入力して実行すると、ソースコードが表示されます。
    • 通常、manifest.jsonやJavaScriptファイルなどを確認し、ZIPファイルとしてダウンロードすることも可能です。

2. インストール済みの拡張機能のローカルファイルを確認する方法

ご自身のChromeにすでにインストールされている拡張機能のソースコードは、PCのローカルフォルダに保存されています。
  1. 拡張機能の管理画面を開く: アドレスバーに chrome://extensions/ と入力してアクセスします。
  2. デベロッパーモードを有効にする: 画面右上の**「デベロッパー モード」のトグルスイッチをオン**にします。
  3. 拡張機能IDを確認する: ソースコードを見たい拡張機能を探し、そこに表示されているID(長くランダムな英数字の文字列)をメモします。
  4. ローカルフォルダに移動する: 以下のOSごとのパスにある「Extensions」フォルダを開きます。
    • WindowsC:\Users\【ユーザー名】\AppData\Local\Google\Chrome\User Data\Default\Extensions
    • Mac/Users/【ユーザー名】/Library/Application Support/Google/Chrome/Default/Extensions
  5. ソースコードを確認する: フォルダ内で、手順3でメモした拡張機能IDと同じ名前のフォルダを探します。その中にあるバージョン名のフォルダ(例: 1.2.3_0)の中に、manifest.jsonやJavaScriptファイルなど、拡張機能のソースコード一式が入っています。

注意点

  • 拡張機能によっては、セキュリティ対策やファイルサイズ削減のためにJavaScriptファイルなどが**難読化(Minify)**されている場合があります。この場合、コードの意図を理解するのは難しくなります。
  • ソースコードを見る行為自体は問題ありませんが、そのコードを無断で再利用したり、改変して配布したりすることは、著作権や利用規約に反する可能性があるため注意が必要です。
どの拡張機能のソースコードを確認したいか決まっていますか?

オランダ版「サイバーセキュリティ経営ガイドライン」

これは“とっつきやすい”かも! オランダ版「サイバーセキュリティ経営ガイドライン」が日本のものと比べてかなりコンパクト【海の向こうの“セキュリティ”】 - INTERNET Watch (10/14)

 日本の「サイバーセキュリティ経営ガイドライン」がかなりびっしりと文字で埋められた「重い」文書であるのに対し、今回のオランダのガイドは比較にならないほどコンパクトに簡潔にまとめられており、圧倒的に「とっつきやすい」ものに仕上がっています。ただし、これはオランダのガイドの方が優れているという意味ではなく、アプローチの仕方が異なるに過ぎないことに注意してください。・・・中略・・・
 それでも、経営層がすべきことは具体的に書かれていますし、普遍性がある内容なので、日本の企業や組織にも十分に参考になるところがあるのは間違いありません。・・・中略・・・自組織の経営層が日本の「サイバーセキュリティ経営ガイドライン」の前に最初に触れる「読み物」として使える部分があるか、まずは検討してみるだけでも価値はあるでしょう。

 

関連記事

2025年秋の米国政府機関閉鎖、CISAへの影響

Q. 2025年秋の米国政府機関閉鎖で、業務に特に大きな影響があったサイバーセキュリティ関連組織は?

A. **サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)**です。
CISAは、国土安全保障省(DHS)の一部で、連邦政府のデジタルセキュリティや、電力網、パイプラインなどの重要インフラの保護を担当する主要な機関です
主な影響としては、以下の点が挙げられます。
  • 職員の削減: CISAの職員の約3分の2(65%)が一時帰休(furlough)となり、業務を継続できたのは約3分の1(35%)に留まりました。
  • 業務への支障: 職員が大幅に削減されたにもかかわらず、サイバーセキュリティのリスクは継続するため、残された職員はより少ない人数で多くの重要な業務を行う必要がありました。継続的なネットワーク監視、インシデント対応、脆弱性評価、官民連携などの重要な機能に遅延や支障が生じる懸念がありました
  • 情報共有法の失効: 閉鎖が始まる前日、企業がサイバー脅威情報を政府と共有する際に法的保護を提供する**サイバーセキュリティ情報共有法(CISA Act of 2015)**が期限切れとなり、企業が情報共有に消極的になる可能性が生じました。
この政府機関閉鎖は、アメリカのサイバー空間の防御能力にとって大きな打撃となり、サイバー攻撃が増加したとの報告もあります。

Dec 9, 2025

NISTがガイドライン更新、パスワード長、定期変更無、秘密の質問止め 他

パスワードは、特殊文字などの「複雑さ」ではなく「長さ」を求めることを推奨 〜NISTがガイドライン更新【やじうまWatch】 - INTERNET Watch (10/21)

主な変更点は以下の通り。
特殊文字(&、%など)や数字、大文字の混在など「複雑さ」を求めない
複雑なパスワードを設定させようとしても、「password」が「Password1!」になるだけ ...
パスワードのみで認証する場合、長さを15文字以上に設定させる
多要素認証と併用する場合は8文字程度でもよいとしている。
定期的なパスワード変更は求めない
漏えいなど、セキュリティ侵害が明らかになったタイミングでパスワードを変更するべきとしている。
パスワードを忘れた場合のセキュリティの質問は禁止する
パスワードを忘れたときのためにペットの名前などを問う「秘密の質問」を設定することがあるが、こちらも推測が容易であるため非推奨で、メールやSMS認証などを行うことを推奨している。(注 *1)
「ブロックリスト」を導入する
一般的に設定されやすいかつ脆弱なパスワードを集めた「ブロックリスト」で、ユーザーに簡単なパスワードを設定させないようにする。

*1 ソース「NIST Special Publication 800-63B

ソースを大胆にまとめたのか、例えば上述のメールやSMS認証などを行う」にズバリ該当する箇所が分からなかった。

『8. Verifiers and CSPs SHALL NOT prompt subscribers to use knowledge-based authentication (KBA) (e.g., “What was the name of your first pet?”) or security questions when choosing passwords.』の辺りか?

BIND 9.xの脆弱性 (CVE-2025-40778, CVE-2025-40780, CVE-2025-8677)

まずはこちら↓を読むべし。

セキュリティホール memo - 2025.10 (10/23)


記載のあったCVEの概要を以下に記す。
これを書いている12月初旬現在で、いずれもK.E.V. Catalogには載っていない。

CVE Record: CVE-2025-40778 (10/22) 

説明
特定の状況下で、BIND は回答からレコードを受け入れる際に過度に寛容であり、攻撃者が偽造データをキャッシュに注入できる可能性があります。この問題は、以下の BIND 9 のバージョンに影響します:
  • 9.11.0 ~ 9.16.50
  • 9.18.0 ~ 9.18.39
  • 9.20.0 ~ 9.20.13
  • 9.21.0 ~ 9.21.12
  • 9.11.3-S1 ~ 9.16.50-S1
  • 9.18.11-S1 ~ 9.18.39-S1
  • 9.20.9-S1 ~ 9.20.13-S1
CVSSスコア 8.6, Severity HIGH

PoCも公開されているらしい。 

CVE Record: CVE-2025-40780 (10/22)

説明
特定の状況下において、使用されている疑似乱数生成器(PRNG)の脆弱性により、攻撃者が BIND が使用する送信元ポートとクエリ ID を予測できる可能性があります。この問題は、以下の BIND 9 のバージョンに影響します:
  • 9.16.0 ~ 9.16.50
  • 9.18.0 ~ 9.18.39
  • 9.20.0 ~ 9.20.13
  • 9.21.0 ~ 9.21.12
  • 9.16.8-S1 ~ 9.16.50-S1
  • 9.18.11-S1 ~ 9.18.39-S1
  • 9.20.9-S1 ~ 9.20.13-S1
CVSSスコア 8.6, Severity HIGH

CVE Record: CVE-2025-8677 (10/22)

説明
特定の細工されたゾーン内で、特定の不正な形式の DNSKEY レコードを含むレコードを問い合わせると、CPU の過剰消費につながる可能性があります。この問題は、以下の BIND 9 のバージョンに影響します:
  • 9.18.0 ~ 9.18.39
  • 9.20.0 ~ 9.20.13
  • 9.21.0 ~ 9.21.12
  • 9.18.11-S1 ~ 9.18.39-S1
  • 9.20.9-S1 ~ 9.20.13-S1
CVSSスコア 7.5, Severity HIGH

Dec 8, 2025

Critical Vulnerability in React Server (CVE-2025-55182)

 Critical Security Vulnerability in React Server Components – React

There is an unauthenticated remote code execution vulnerability in React Server Components.

We recommend upgrading immediately.
A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.
CVSS Score 10.0とのこと。

Bing曰く ..
React Server Componentsの特徴

React Server Componentsは、サーバー側でコンポーネントをレンダリングし、クライアントに必要なデータのみを送信します。これにより、クライアント側での処理負荷を軽減し、パフォーマンスを向上させます。

サーバを単独環境で、クライアントは仮想環境で分離すると、安全・快適に使えるのかな?

Dec 2, 2025

三菱UFJ銀行とGMO、コンサル会社

三菱UFJ銀行とGMO、サイバー対策のコンサル会社 企業の脆弱性診断 - 日本経済新聞 (12/02)

『.. 対応状況の可視化や戦略立案など企業の課題に応じたコンサルティングを提供する方針だ。
 .. 自社だけでなく、子会社やサプライチェーン(供給網)全体で対策を強化する必要性が高まっている。まずは大企業や中堅企業向けに、脆弱性診断や攻撃を想定した演習なども含めカスタマイズしたサービスを展開する。』

Dec 1, 2025

Synex、ミニマリスト的ディストリビューション

「Synex」レビュー--高速に動作するミニマリスト的な「Linux」ディストリビューション - ZDNET Japan (11/10)

起動12秒。余計なプリインストールアプリの無さも良さそう。

全医療機関向けのセキュリティ小冊子が、一般企業にも参考になる

欧州の機関が公開【海の向こうの“セキュリティ”】 - INTERNET Watch (11/11)

チェックリストとしても使い出がありそう。

IIJmio 本人確認手続きを変更

IIJ、個人向けMVNOサービス「IIJmio」の本人確認手続きを変更し、公的個人認証サービスならびにICチップ読み取り+容貌画像方式に対応 | IIJについて | IIJ (10/30)

『個人向けMVNOサービス「IIJmio(アイアイジェイミオ)」契約時の本人確認手続きを変更し、2026年1月中旬より、マイナンバーカードを利用した公的個人認証サービス(以下、JPKI(※1))、ならびにICチップ読み取り+容貌画像方式(※2)に対応いたします。また新たに本人確認手続き用のスマートフォンアプリ「本人確認 for IIJmio」を提供します。

この度の変更は、携帯電話不正利用防止法における2026年度の法改正に伴って実施するものです。
 ..
  • (※1)JPKI(Japanese Public Key Infrastructure):マイナンバーカードのICチップに搭載された電子証明書を利用して、オンラインで利用者本人の認証や契約書等の文書が改ざんされていないことの確認を公的に行うための仕組み。
  • (※2)ICチップ読み取り+容貌画像方式:運転免許証などのICチップ読み取り後、本人の容貌(顔)を撮影し、ICチップに記録された顔写真データと照合することでオンライン本人確認を行います。

SharePoint CVE-2025-53770, CVE-2025-49704

核兵器工場にハッカーが侵入、SharePointの脆弱性を利用 - GIGAZINE (10/22)

『 .. 外部からのデータ侵害を受けたことが明らかになりました。

悪用された脆弱性はスプーフィング(なりすまし)の欠陥であるCVE-2025-53770とリモートコード実行の欠陥であるCVE-2025-49704で、Microsoftは攻撃翌日の7月19日に修正パッチを配布ています。』

CVE-2025-53770, CVE-2025-49704は、KEVカタログにも載っている

Nov 30, 2025

MS Defender 定期実行

Microsoft Defender(Windows セキュリティ)のスキャンを定時実行するには

タスク スケジューラを使うのが一般的です。以下の手順で設定できます。

✅ 手順:Microsoft Defender の定時スキャン設定
  1. タスク スケジューラを開く
    • Windowsキーを押して「タスク スケジューラ」と検索し、起動します。
  2. 新しいタスクを作成
    • 左ペインで「タスク スケジューラ ライブラリ」を選択。
    • 右ペインで「タスクの作成」をクリック。
  3. 基本情報を設定
    • 名前:例「Defender 定期スキャン」
    • 「最上位の特権で実行する」にチェック。
  4. トリガーを設定
    • 「トリガー」タブ → 「新規」 → 実行頻度を設定(毎日、毎週など)。
    • 実行時間を指定。
  5. 操作を設定
    • 「操作」タブ → 「新規」 → 以下を入力:
      • 操作:プログラムの開始
      • プログラム/スクリプト: powershell
      • 引数の追加: -Command "Start-MpScan -ScanType QuickScan" ※フルスキャンの場合は -ScanType FullScan
  6. 条件・設定を調整
    • 「条件」タブで「AC電源時のみ実行」など必要に応じて設定。
    • 「設定」タブで「期限切れタスクをできるだけ早く実行」などを有効化。
  7. 保存して完了
    • OKを押してタスクを保存。

✅ 補足
  • スキャンタイプ
    • QuickScan:短時間で重要な領域をチェック。
    • FullScan:全ディスクをスキャン(時間がかかる)。
  • 確認方法
    • PowerShellで Get-MpScan コマンドを使うとスキャン履歴を確認できます。

必要なら、スクリプトを自動化して複数の Defender コマンドを実行する PowerShell ファイルも作れます。
→ PowerShell スクリプト例を作成しましょうか?(定期スキャン+ログ保存など)

#---------------------------------------------------------
Q.同スクリプトをシステム管理者権限で不適切に起動・実行するよう改変されるリスクは?
A.とても良い質問です。セキュリティの観点から、以下の点を理解しておくことが重要です。

✅ リスクの有無について
  • PowerShell コマンド自体Start-MpScan)は Microsoft Defender の公式モジュールであり、悪意のある動作はありません。
  • しかし、タスク スケジューラで「最上位の特権で実行」設定を有効化した場合そのタスクは管理者権限で実行されます。
  • もしエンドユーザがこのタスクを編集できる権限を持っている場合スクリプトやコマンドを別のものに書き換えることで、管理者権限で任意のプログラムを実行できるリスクがあります。

✅ リスクが発生する条件
  1. タスクの編集権限がエンドユーザにある
    • タスク スケジューラのタスクを変更できる場合、悪意あるコマンドに差し替え可能。
  2. 「最上位の特権で実行」設定が有効
    • この設定により、タスクは管理者権限で実行されるため、権限昇格の手段になり得る。

✅ リスク低減策
  • タスクの所有者を管理者にし、一般ユーザに編集権限を与えない
  • 「最上位の特権で実行」を必要な場合のみ設定
  • スクリプトを署名し、改ざん検知を導入
  • グループポリシーでタスク スケジューラの権限を制御

✅ 推奨アプローチ
  • 定期スキャンは、管理者が作成したタスクをユーザが編集できない状態で運用する。
  • もしくは、ユーザ権限で実行可能なスキャンコマンド(管理者権限不要)を利用する。
    • Defender の Start-MpScan は通常ユーザ権限でも QuickScan は実行可能。

必要なら、**「管理者権限を使わずに安全に定期スキャンを設定する方法」を詳しくまとめますが、やりますか? それとも、管理者権限で実行する場合のセキュリティベストプラクティス」**を整理しましょうか?

Nov 27, 2025

ChatGPTの「良い人フィルター」を外したら!?

ユニークなチャレンジ ↓

ChatGPTの「良い人フィルター」を外して本音を引き出してみた #AI - Qiita (11/11)

『SonnetはChatGPTよりもはるかに厳しく、核心を突く指摘を次々と投げかけてきます。
ただ修正点を指摘する以上の批判が返ってくるため、もう少し柔らかくしたい場合はプロンプトの調整が必要です。』

Nov 26, 2025

LANSCOPE Endpoint Manager (On-Premises)のゼロデイ脆弱性(CVE-2025-61932)

日本製の資産管理ソフトウェアのゼロデイ脆弱性を悪用 中国の脅威アクターの手口:セキュリティニュースアラート - ITmedia エンタープライズ (11/08)


『今回の攻撃に使われたマルウェア「gokcpdoor」 .. gokcpdoorには受信待機のサーバ型と接続発信のクライアント型があり、ポートはサンプルによって38000や38002が観測されている。幾つかの環境ではオープンソースのC2フレームワーク「Havoc」が使われ、マルウェア「OAED Loader」が実行フローを複雑化させる手口が見られた。

 CTUリサーチチームは、対策としてLANSCOPEサーバの更新を優先するよう勧告している。加えて公開用に配置されているLANSCOPEクライアントや検知エージェントの存在を精査し、公開が業務上不要な場合は露出を抑えることを推奨している。』

CVE Record: CVE-2025-61932 (10/20)

『Lanscope Endpoint Manager (On-Premises) (Client program (MR) and Detection agent (DA)) improperly verifies the origin of incoming requests, allowing an attacker to execute arbitrary code by sending specially crafted packets.』

すでにKEVカタログにも載っている ↓

CISA Adds One Known Exploited Vulnerability to Catalog | CISA (10/22)

Nov 19, 2025

鉄道各社の「顔パス改札」、東武・日立が「SAKULaLa」

なぜ今、鉄道各社は「顔パス改札」を競うのか 東武・日立が「SAKULaLa」で描く“第3の道”(1/4 ページ) - ITmedia NEWS (11/14)

これは便利になりそう。あえて懸念も書くと、生体認証の識別情報の保護手段や、漏洩した場合のリカバー手段も触れてほしかった。

AIで要点を以下に要約します。

🚄 鉄道各社が「顔パス改札」導入を競う理由:東武・日立「SAKULaLa」の戦略
1. 東武鉄道・日立製作所の顔認証改札サービス開始
  • 東武鉄道と日立製作所が共同運営する生体認証サービス**「SAKULaLa」(サクララ)**に顔認証機能が追加されました。
  • 2025年11月13日より、東武宇都宮線の12駅で顔認証改札サービスが開始されました。
2. SAKULaLaの特徴:「第3の道」
  • SAKULaLaは、会員情報、カード番号、ポイント番号といった複数のデジタルIDを生体認証と結びつけて管理できる点が最大の特徴です。
  • セキュリティには日立の特許技術である**「PBI」(公開型生体認証基盤)**を採用。
  • ユーザーは「明確な意思表示が必要な場合は指静脈スピーディーな認証が求められる場合は顔認証」を選択できます。
  • サービスは2024年に東武ストアで運用を開始し、その後、商店街や家電量販店、東武ホテルなどへ拡大してきました。
3. 他社の動向と競争
  • 現在、鉄道各社が相次いで顔認証改札の導入を進めています。
  • 大阪メトロ:2025年春にほぼ全駅での展開を実現しています。
  • JR東日本:新幹線で実証実験を始めています。
  • 記事では、東武・日立のSAKULaLaが、他社とは異なる戦略、すなわち**「鉄道利用」と「店舗決済」の連携**を目指す「第3の道」として注目されている点を解説しています。

この記事は、東武鉄道と日立製作所が、単なる改札通過だけでなく、複数の生活サービスと連携することを目指し、顔認証サービスを導入したという点を中心に報じています。

Nov 17, 2025

Claude悪用

Anthropic、「Claude」が中国政府系攻撃者に悪用されたと報告 - ITmedia NEWS (11/14)

企業や政府に対するおよそ30件の攻撃を自動化したと発表した ..
これが大規模なサイバー攻撃が実質的な人間の介入なしに実行された初めての文書化された事例である .. このキャンペーンは、8月に報告した「バイブハッキングの発見からさらにエスカレーションしている ..

 Anthropicは、この技術が防御にとっても重要であるとし、企業に対し、セキュリティオペレーションセンター(SOC)の自動化、脅威検出、脆弱性評価、インシデント対応などの分野でAIを防衛に応用することを推奨している。さらに、敵対的な悪用を防ぐために、AIプラットフォーム全体でセーフガードへの継続的な投資が必要であるとしている。

ランサムウェア攻撃増加の一因? AIを使った「バイブハッキング」とは何か、その手法を紹介:小林啓倫のエマージング・テクノロジー論考(1/3 ページ) - ITmedia AI+ (11/05)

 これを見ると、犯罪者がマルウェア開発や脅迫文書作成(翻訳を含む)のような単発のタスクでAIを利用するというより、AIが攻撃プロセス全体に深く関わっていることが分かるだろう。

Nov 16, 2025

「LANSCOPEエンドポイントマネジャー オンプレミス版」のゼロデイ脆弱性(CVE-2025-61932)

NVD - CVE-2025-61932 (10/20-23)

CVSS-B 9.3 CRITICAL

Known Exploited Vulnerabilities Catalog | CISA (10/22-11/12)

Known To Be Used in Ransomware Campaigns? Unknown
Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.

日本製の資産管理ソフトウェアのゼロデイ脆弱性を悪用 中国の脅威アクターの手口:セキュリティニュースアラート - ITmedia エンタープライズ (11/08)

CTUリサーチチームは、対策としてLANSCOPEサーバの更新を優先するよう勧告している。加えて公開用に配置されているLANSCOPEクライアントや検知エージェントの存在を精査し、公開が業務上不要な場合は露出を抑えることを推奨している。