松岡 秀樹 | プロパゲートCEO

1.2K posts

松岡 秀樹 | プロパゲートCEO banner
松岡 秀樹 | プロパゲートCEO

松岡 秀樹 | プロパゲートCEO

@hidek1_m

「挑戦者の価値を届ける」株式会社プロパゲートの経営|創業6期目|顧客5,000社超|実体験に基づく経営、マーケティング https://t.co/sVVEznxt8v

東京 渋谷区 Katılım Mayıs 2020
126 Takip Edilen1.9K Takipçiler
松岡 秀樹 | プロパゲートCEO
この1ヶ月、SNS発信を止めていました。 「SNSの複利」より「AIの複利」の方が桁違いにデカいと判断したから。 今この瞬間を、千載一遇の好機だと捉えてます。 全社でClaude Codeを導入し、ひたすらプロダクトとオペレーションを磨き込んでいます。 AIがどれだけ進化しても、人間の1日は24時間。 その有限の時間で、お客様に 「この会社に懸けてよかった」 と心から思ってもらう必要がある そのために、やるべきことは無数にある。 でも今は、その"無数の課題"にAIの力で一気に向き合える時代になった。 3年かかる仕事が1ヶ月でできる時代になった。 会社の目指すビジョンのために、最も複利が効くところに全張りする。それが私の役割。 今年は全てをプロダクトで証明します。
日本語
3
2
14
2.8K
野嶋友博@オプト
野嶋友博@オプト@LAPPER_s_HIGH·
tCPAを設定するというのは機械学習に対して日予算以外のシグナルを送ることができる第二のレバーを持つと同義。 例えば「日予算を上げて、tCPAを下げる」と、 "効率悪化を伴う拡大は求められていない" とAIは受け取るので、CPA崩れを防いだ拡大ができたり、など。
松岡 秀樹 | プロパゲートCEO@hidek1_m

x.com/i/article/2021…

日本語
1
3
99
17.5K
松岡 秀樹 | プロパゲートCEO
去年のクリスマス。 海外ハッカーにハッキングされ約5,800万円が不正利用されました。 経営の現実は「9割しんどい、1割最高」の繰り返しです。 でも最近は、その過程全てを楽しんでいます。うまくいかない日々の連続だからこそ、小さな成功が嬉しくなる。 この不完全な日々を、私は愛しています。
松岡 秀樹 | プロパゲートCEO@hidek1_m

x.com/i/article/2022…

日本語
0
1
18
6.4K
松岡 秀樹 | プロパゲートCEO
Google広告5800万円 不正利用から1ヶ月半経過。 いまだ返金も説明もなし。 昨日やっと来たメールがこれ。 「世界的な問題」って、、今更かよ。 なお、クレカ会社側で不正利用と認められなかったお客様分は、全額弊社で立替しています。 おせえよGoogle
松岡 秀樹 | プロパゲートCEO tweet media
松岡 秀樹 | プロパゲートCEO@hidek1_m

12/25に発生したハッキングに伴う Google広告不正出稿について進捗共有です。 ・MCCアカウント自体は復旧 ・Google側の説明では「不正出稿前の状態に戻した」とのこと ただし重要な点として ・不正キャンペーン/不正出稿金額の請求自体は残ったまま ・不正利用分の返金判断は未確定 という状態が続いています。 現在の広告配信状況は以下です。 ・クレジットカード会社側でGoogleにチャージバック(支払い拒否)対応したアカウント  → 広告配信再開 ・チャージバック不可だったアカウント  → 不正出稿額を弊社が建て替え対応の上で広告配信再開 ・一部アカウント  → 強制停止状態が継続しており、編集・操作不可 ⸻ 完全解決には至っていませんが 実被害の復旧・再開対応を進める中で、 同様の被害やリスクを懸念した相談・対応依頼が増えている状況です。 広告運用は成果を出して終わりではなく セキュリティ・復旧・非常時対応まで含めて設計する。 その責任を背負いながら運用することが 「代理店の価値」だと今回あらためて腹を括りました。 引き続き進捗があり次第、事実ベースで共有します。

日本語
0
4
27
13.4K
松岡 秀樹 | プロパゲートCEO
Meta広告を長く触ってると分かるんですが、CPAは定期的に崩れます。 でも多くの運用者はそこで焦って ・クリエイティブ入替 ・ターゲット変更 ・予算調整 を同時にやり、学習を壊してしまいます。 これが効果改善しない1番の敗因。 運用で大事なのは 「何を変えるか」より「何を変えないか」
松岡 秀樹 | プロパゲートCEO@hidek1_m

x.com/i/article/2021…

日本語
1
11
105
23.4K
松岡 秀樹 | プロパゲートCEO
【全文和訳】 正直、最初はこの盛り上がりが理解できなかった。 Claude Codeって、どう見ても開発者向けのツールに見えた。 ターミナル、コマンドライン、いかにも技術者っぽい世界。 自分は「ただのデザイナー」だし。 Cursorで十分だった。 簡単なiOSアプリや、たまにReactアプリを作るくらいなら問題ない。 計画して、作って、改善して、コミットする。 一直線の気持ちいいワークフロー。 Xで見るような 「5分でエンタープライズアプリ作って5秒で10万ドル稼いだ」 みたいなスピード感ではなかったけど、ちゃんと回ってはいた。 でも、だんだん好奇心が勝ってきた。 Claude Codeと、いくつかのシンプルなMCP(Model Context Protocol。要するにClaudeが他のアプリと会話できるプラグイン)を試してみた。 そして―― 完全に、脳が吹き飛んだ。 Cursor、ごめん。 君は初恋だった。 でも…たぶん、もう他の人と会うべき時期かもしれない。 ⸻ WTF瞬間 #1:アプリ全体のスタイルを一瞬で修正 Expoでvibeコーディングしたアプリがあった。 動くことは動く。でもスタイルがぐちゃぐちゃ。 ランダムなhexカラー。 本来ネイティブでいいのにカスタムコンポーネント。 どこか違和感のあるナビゲーション。 これを手作業で直す? 何時間もかかる。 正直、「また今度やろう」って後回しにして終わるやつ。 あるある。 そこで、アプリ全体を走査してネイティブスタイルに統一してくれるスキルを入れてみた。 システムカラー。 ネイティブナビゲーションバー。 正しいテキストスタイル。 Claude Codeが全部直した。 普通に。 ただ、全部。 WTF。 ⸻ WTF瞬間 #2:クライアント動画が数分で完成 昔のクライアントから 「プレゼン動画手伝って」 と連絡が来た。 いつもならAfter EffectsかJitterを開いて、キーフレーム地獄。 数分のアニメーションに何時間も溶ける。 今回はRemotionスキルを試した。 数分後。 もう動いてる。 テキストも画像もクライアントのWebサイトから自動取得。 そのままレンダリング可能。 タイミング調整を少しプロンプトでいじっただけ。 再生した瞬間、何年ぶりかに声に出して言った。 「WTF…」 何かが変わった感覚があった。 ⸻ WTF瞬間 #3:Framerサイトを丸ごとリスタイル FigmaからインポートしたFramerデザインがあった。 テキストにスタイル未適用。 コピー修正だらけ。 地味で面倒な後処理の山。 昔のやり方はこう: 全部クリック → スタイル当て直す → テキスト書き換える → 永遠に終わらない キャリアを疑い始めるタイプの作業。 Claude Code + Framer MCPで、 「全テキストにスタイル適用して、コピーを別テーマに変更して」 って言った。 …秒で終わった。 サイト全部。 ただ呆然と画面見てた。 ⸻ 今、試していること 今はFigmaとFramerのMCPを深掘り中。 どこまで「退屈な作業」をAIに投げられるか実験している。 Framerでは ・レイヤーの正しいリネーム ・ブレークポイントのレスポンシブ修正 ・スタイル統一 Figmaでは ・コンポーネント説明文(誰もやりたがらないドキュメント) ・スタイル漏れチェック ・複数人作業で散らかったファイルの掃除 目標はシンプル。 「つまらない作業はAIにやらせて、楽しい部分に集中する」 それだけ。 ⸻ デザイナーが見落としていること 「Claude Codeは自分向けじゃない」 自分もそう思ってた。 でも違った。 これは 「ゼロからコードを書くツール」 じゃない。 「プロジェクト全体を理解して、何十ファイルも横断して一瞬で変更してくれるアシスタント」 なんだ。 SkillsやMCPが入った瞬間、別物になる。 単体でも強い。 接続した瞬間、怪物になる。 あの「5分で作れました」系の投稿。 正直、誇張だと思ってた。 でも、 数時間の作業が数秒で終わる体験 これを一度味わうと分かる。 あれ、誇張じゃない。 ワークスタイルが根本から違う。 技術者である必要もない。 自分は「コードも書けるデザイナー」だけど、「開発者」ではない。 それでもClaude Codeはちゃんと寄り添ってくれる。 ⸻ もうひとつ正直な話 この未来が、少し怖くもある。 面倒な作業が全部消えたら? 誰でも専門家レベルのものを作れたら? 専門家って何になる? 答えはまだない。 でも進歩は止まらない。 止めようとするのは、ほうきで潮を押し返すようなもの。 だから自分は、岸で眺めるんじゃなくて、波に乗ることにした。 ワクワクと、不安。 両方ある。 でも今は、ワクワクの方を選ぶ。 ツールは信じられないほど強力。 可能性は広がり続けている。 そして今日もまた、独り言が漏れる。 「WTF…」 たぶん、それは良い兆候だと思う。
✌︎ frederik ✌︎@froessell

x.com/i/article/2018…

日本語
0
5
171
41.3K
松岡 秀樹 | プロパゲートCEO
12/25に発生したハッキングに伴う Google広告不正出稿について進捗共有です。 ・MCCアカウント自体は復旧 ・Google側の説明では「不正出稿前の状態に戻した」とのこと ただし重要な点として ・不正キャンペーン/不正出稿金額の請求自体は残ったまま ・不正利用分の返金判断は未確定 という状態が続いています。 現在の広告配信状況は以下です。 ・クレジットカード会社側でGoogleにチャージバック(支払い拒否)対応したアカウント  → 広告配信再開 ・チャージバック不可だったアカウント  → 不正出稿額を弊社が建て替え対応の上で広告配信再開 ・一部アカウント  → 強制停止状態が継続しており、編集・操作不可 ⸻ 完全解決には至っていませんが 実被害の復旧・再開対応を進める中で、 同様の被害やリスクを懸念した相談・対応依頼が増えている状況です。 広告運用は成果を出して終わりではなく セキュリティ・復旧・非常時対応まで含めて設計する。 その責任を背負いながら運用することが 「代理店の価値」だと今回あらためて腹を括りました。 引き続き進捗があり次第、事実ベースで共有します。
松岡 秀樹 | プロパゲートCEO@hidek1_m

「2段階認証を入れてるから大丈夫」 自分もそう思ってました。 その状態で普通にやられました。 ハッカーにより12/25〜27の3日間で5,800万円もの広告が不正に出稿され、3週間経ちました。いまだにGoogleからの正式回答はありません。該当の広告アカウントは凍結されています。 最近のハッキングは2段階認証を“突破する”攻撃じゃありません。そもそも守られていない場所から入られます。 Google広告に限らず、決済・管理権限を持つWebサービスを使っている人に向けて ・侵入される確率を下げる ・侵入されても被害を最小で止める 「現実的な対策」について書きます。 ⸻ ① まず「端末」を疑う Cookie/セッションは端末側に保存されます。 つまり、端末が汚染された時点で認証は意味を失います。 ・管理者ログイン用PCを1台に固定 ・そのPCのブラウザは拡張機能ゼロ ・野良ツール/無料ツールは入れない ・フリーWi-Fiで管理画面を開かない ②「フィッシングが入る導線」を潰す 入口はいまも、ここが一番多いです。 ・管理画面は必ずブックマークから ・メール/DMのURLは踏まない ・権限付与/招待は  → リンクを踏まず  → 自分で管理画面を開いて確認 ③ 権限を最小化する 今の時代、「完璧に防ぐ前提」は捨てるべきです。 入られても全部は触れない構造を作る。 ・管理者(Admin)は最小人数(2名推奨)  ※1名だと凍結・復旧時に詰む ・日常運用は標準権限 ・退職/休眠ユーザーは即削除 ・外部追加/リンク/請求変更は二重承認 ④ 決済を守る 検知より、金額制限の方が確実に効きます。 ・決済カードはアカウント毎に分離 ・カード上限を低めに設定 ・請求/予算変更は即通知(Slack等) ⑤ 監視を人ではなく“仕組み”に任せる 致命傷になるのは気づくまでの時間。 ・ユーザー追加 ・権限変更 ・MCCリンク ・請求設定変更 → 起きた瞬間に即通知 → 週次で棚卸し(チェックリスト化) ⸻ 2段階認証は必要です。 ただし、それだけで安全な時代は終わっています。 これはGoogle広告だけの話じゃない。 ログインして使うWebサービスは全部同じ構造です。 ①〜⑤を全部やるのは正直コストです。 でも AI時代にインターネットで事業やるなら これは必須投資。 今回、身に染みて理解しました。

日本語
1
1
23
17.5K
福島友樹 | 通販コンサルと分析屋
さすがに請求されないよね?と思いつつ、たどり着けないGoogle広告カスタマーを探しに探し、別部署からたらい回しに回され、何とか「不正操作を確認しました。調査に7日間かかります」の連絡がありました。松岡さんの件も含めて、まっとうに対応してくれることを祈るのみ。2段階認証してればOKは間違い
日本語
1
0
10
718
福島友樹 | 通販コンサルと分析屋
松岡さんの投稿を追っかけながら大変だなーと他人事に思っていたら、まさかの当社のGoogle広告もやられました。。被害額は20万程ですが、セキュリティもしっかりやっていたつもりだったのでショックだし、パニックになりました。配信停止→不正ログインで配信再開のエンドレスループしたり、対策は
松岡 秀樹 | プロパゲートCEO@hidek1_m

「2段階認証を入れてるから大丈夫」 自分もそう思ってました。 その状態で普通にやられました。 ハッカーにより12/25〜27の3日間で5,800万円もの広告が不正に出稿され、3週間経ちました。いまだにGoogleからの正式回答はありません。該当の広告アカウントは凍結されています。 最近のハッキングは2段階認証を“突破する”攻撃じゃありません。そもそも守られていない場所から入られます。 Google広告に限らず、決済・管理権限を持つWebサービスを使っている人に向けて ・侵入される確率を下げる ・侵入されても被害を最小で止める 「現実的な対策」について書きます。 ⸻ ① まず「端末」を疑う Cookie/セッションは端末側に保存されます。 つまり、端末が汚染された時点で認証は意味を失います。 ・管理者ログイン用PCを1台に固定 ・そのPCのブラウザは拡張機能ゼロ ・野良ツール/無料ツールは入れない ・フリーWi-Fiで管理画面を開かない ②「フィッシングが入る導線」を潰す 入口はいまも、ここが一番多いです。 ・管理画面は必ずブックマークから ・メール/DMのURLは踏まない ・権限付与/招待は  → リンクを踏まず  → 自分で管理画面を開いて確認 ③ 権限を最小化する 今の時代、「完璧に防ぐ前提」は捨てるべきです。 入られても全部は触れない構造を作る。 ・管理者(Admin)は最小人数(2名推奨)  ※1名だと凍結・復旧時に詰む ・日常運用は標準権限 ・退職/休眠ユーザーは即削除 ・外部追加/リンク/請求変更は二重承認 ④ 決済を守る 検知より、金額制限の方が確実に効きます。 ・決済カードはアカウント毎に分離 ・カード上限を低めに設定 ・請求/予算変更は即通知(Slack等) ⑤ 監視を人ではなく“仕組み”に任せる 致命傷になるのは気づくまでの時間。 ・ユーザー追加 ・権限変更 ・MCCリンク ・請求設定変更 → 起きた瞬間に即通知 → 週次で棚卸し(チェックリスト化) ⸻ 2段階認証は必要です。 ただし、それだけで安全な時代は終わっています。 これはGoogle広告だけの話じゃない。 ログインして使うWebサービスは全部同じ構造です。 ①〜⑤を全部やるのは正直コストです。 でも AI時代にインターネットで事業やるなら これは必須投資。 今回、身に染みて理解しました。

日本語
2
2
30
15.1K
松岡 秀樹 | プロパゲートCEO
サインアウトは「応急処置」としては正しいです。 ただ、それだけで終わらせると 再侵入のリスクが残ります。 Cookie/セッションは端末側に保存されるため、 端末が汚染されたまま再ログインすると 「サインアウト → 再ログイン → 再被害」 が起きえます。 なので実務上は ・端末初期化 or ・信頼できる新端末での切り分け までやらないと安全とは言えません!
日本語
1
0
1
1K
kosai
kosai@kingradeon·
@hidek1_m cookie取られたらまずはサインアウト。 全セッションリセット。
日本語
1
0
1
1.1K
松岡 秀樹 | プロパゲートCEO
「2段階認証を入れてるから大丈夫」 自分もそう思ってました。 その状態で普通にやられました。 ハッカーにより12/25〜27の3日間で5,800万円もの広告が不正に出稿され、3週間経ちました。いまだにGoogleからの正式回答はありません。該当の広告アカウントは凍結されています。 最近のハッキングは2段階認証を“突破する”攻撃じゃありません。そもそも守られていない場所から入られます。 Google広告に限らず、決済・管理権限を持つWebサービスを使っている人に向けて ・侵入される確率を下げる ・侵入されても被害を最小で止める 「現実的な対策」について書きます。 ⸻ ① まず「端末」を疑う Cookie/セッションは端末側に保存されます。 つまり、端末が汚染された時点で認証は意味を失います。 ・管理者ログイン用PCを1台に固定 ・そのPCのブラウザは拡張機能ゼロ ・野良ツール/無料ツールは入れない ・フリーWi-Fiで管理画面を開かない ②「フィッシングが入る導線」を潰す 入口はいまも、ここが一番多いです。 ・管理画面は必ずブックマークから ・メール/DMのURLは踏まない ・権限付与/招待は  → リンクを踏まず  → 自分で管理画面を開いて確認 ③ 権限を最小化する 今の時代、「完璧に防ぐ前提」は捨てるべきです。 入られても全部は触れない構造を作る。 ・管理者(Admin)は最小人数(2名推奨)  ※1名だと凍結・復旧時に詰む ・日常運用は標準権限 ・退職/休眠ユーザーは即削除 ・外部追加/リンク/請求変更は二重承認 ④ 決済を守る 検知より、金額制限の方が確実に効きます。 ・決済カードはアカウント毎に分離 ・カード上限を低めに設定 ・請求/予算変更は即通知(Slack等) ⑤ 監視を人ではなく“仕組み”に任せる 致命傷になるのは気づくまでの時間。 ・ユーザー追加 ・権限変更 ・MCCリンク ・請求設定変更 → 起きた瞬間に即通知 → 週次で棚卸し(チェックリスト化) ⸻ 2段階認証は必要です。 ただし、それだけで安全な時代は終わっています。 これはGoogle広告だけの話じゃない。 ログインして使うWebサービスは全部同じ構造です。 ①〜⑤を全部やるのは正直コストです。 でも AI時代にインターネットで事業やるなら これは必須投資。 今回、身に染みて理解しました。
松岡 秀樹 | プロパゲートCEO@hidek1_m

「2段階認証を入れてるから大丈夫」 この前提でWebサービスにログインしている人は一度立ち止まって読んでほしい。 今回自分は 2段階認証が有効な状態でやられました。 「2段階認証が弱い」という話ではありません。 問題は 2段階認証が“何を守っていて、何を守っていないか”がほとんど知られていないことです。 ⸻ 多くの人は、ログインをこう理解しています。 「ID+パスワード」 →「2段階認証」→「ログイン完了」 だから 「2段階認証を入れていれば安心」 と思っている。 ここまでは自然です。 ⸻ でも実際のシステムはここで終わっていない。 ログインが成功した瞬間、 ブラウザの中では別のことが起きています。 システム側は毎回 「ID+パスワード+2段階認証」を要求しているわけではありません。 一度本人確認が通ると、ブラウザの中に 「この人は、すでに本人確認済み」 という情報を保存します。 これが Cookie/セッション情報。 これがあるから ・毎回ログインしなくていい ・2段階認証も毎回出ない ・タブを閉じてもログイン状態が保たれる つまり、 便利さを成立させている“仕組みそのもの”。 ⸻ ここまで聞いて、 「なるほど便利だな」で終わる人がほとんど。 でも、攻撃者(ハッカー)はここを見ています。 ハッカーが本当に欲しいのは IDやパスワードじゃない。 この「本人確認済み」の状態そのものです。 ⸻ Cookie/セッションの情報を盗まれると何が起きるか。 ・IDを入力していない ・パスワードも入力していない ・2段階認証も表示されない それでも “ログイン済みのあなた”として、そのまま中に入れる。 なぜなら、 システムから見ると 「もう本人確認は終わっている人」だから。 これが セッションハイジャック とや呼ばれる手口です。 ログインされていない。 “ログイン済みの状態を持ち込まれている”のです。 ⸻ では、その情報はどうやって盗まれるのか? 調べたところ今、世界的に多い入口は大きく2つあります。 A)フィッシングメール ・Googleなどから来たように見える ・アクセス権付与/招待/通知 ・見た目は本物とほぼ同じ そこでログイン情報を入力してしまうと、裏でセッション情報含め全てを取得される。 最近は2段階認証コードを“リアルタイムで入力させる”仕組みまである。 B)端末側からの情報窃取 ここで出てくるのがマルウェア。 難しい言葉だけど、要は PCに入り込む見えない盗聴器のようなものです。 ・Googleの拡張機能 ・ZIP/PDF/Excel ・便利そうな無料ツール ・フリーWi-Fiとの組み合わせ 上記が典型的な入り口となり、 Cookie/セッション情報だけを抜かれる。 ⸻ ・2段階認証は正しく機能している ・でも守っているのは「ログイン時」だけ ・ログイン後の状態を盗まれたら関係ない だから通知も来ず、警告も出ず、気づいた時には被害が拡大している。 これはGoogle広告だけの話じゃないです。 Google・Meta・X・LINE・Slack・Notion・AWS Webでログインして使うサービス全部が対象になる話です。 自分は不正ハッキングされ2週間経ちますが ・Googleアカウントは復旧 ・Google広告アカウントは使用不可 ・不正出稿(5,800万超)の返金判断は未回答 という 「復旧作業にすら制限がかかるフェーズ」を体感しています。 ⸻ 今後私の反省も込めて 「ハッキングをどう防ぐのか」 (端末/ログイン経路/権限設計/運用ルール) について具体的な対策も投稿していきます。

日本語
5
127
315
75.6K
kazukinagata
kazukinagata@KnPublic·
@hidek1_m おー、心配して見てたので良かったです!返金の対応などはされたのですか?
日本語
1
0
1
115
松岡 秀樹 | プロパゲートCEO
Googleアカウント復旧しました! 凍結・再開の理由説明はなく 英語のパスコードだけが届きました。 なんでもないようなログインが 幸せに思える人生になるとは。。
松岡 秀樹 | プロパゲートCEO@hidek1_m

現時点でも、Google側からの進展はありません。 ただ昨日、同業者・セキュリティ研究者の方から、海外の実例を複数共有いただきました。 結論から言うと、 2025年11月以降、米国を中心に広告代理店を狙った「MCCアカウント(クライアントセンター)乗っ取り」が明確に増えています。 【米国の実被害レポート】 Search Engine Land “Google Ads MCC Hijacks Are Surging” searchengineland.com/google-ads-mcc… この記事の内容は、 今回の自分のケースとほぼ一致しています。 ・2段階認証は有効 ・侵入後、MCCが丸ごと掌握される ・配下アカウントが別MCCへ付け替え ・高額予算キャンペーンが即時実行 ・短時間で数百万〜数千万単位の被害 ・復旧スピードはGoogle側の「専任担当が付いているか」で明確に差が出る 米国では ・担当あり → 数日で復旧 ・担当なし → 数週間〜数か月、あるいは停滞 という報告が複数あります。 【Neil Patelのメルマガ】 さらに今週、Neil Patel(米国最大級のWeb広告代理店 NP Digital 創業者)のメルマガでも、Google広告MCCを狙った攻撃が急増していると警告が出ました。 件名: 「Google広告MCCを狙ったフィッシング攻撃が急増中」 内容はかなり踏み込んでいます。 ・入口はほぼフィッシングメール ・一度ログインするとMCC全体の制御権を奪われる ・管理者権限を追加 ・高額予算キャンペーンを即時公開 ・気づく前に予算が消える 彼はこう明言しています。 「最近のフィッシングメールは本物と見分けがつかないほど酷似しており、その差を判別することはほぼ不可能。そして残念ながら、これは大規模な広告運用における避けられないリスク(コスト)になりつつある。」 「セキュリティは、パフォーマンス(成果)と同じくらい戦略的な要素である」 世界最大規模のインターネット広告代理店が、ここまで明確に言うフェーズに来ている。 【現時点の弊社の動き】 我々がくらった今回のハッキングにおいては、Neil Patelが言うようなフィッシングメールは見当たりませんでした。 別の手口の可能性(マルウェア経由のCookie窃取)が高いと考えています。 想定される犯行手口、対策についても 社内で調査を進めています。 同じ被害を防ぐためにも その対策も含めて今後共有していきます。 P.S. 情報提供ありがとうございます! @abcebi  @nekono_naha

日本語
6
5
164
189.8K