オカダリョウタロウ

40.2K posts

オカダリョウタロウ banner
オカダリョウタロウ

オカダリョウタロウ

@okdt

日本のセキュリティリサーチャ | アスタリスク・リサーチ代表📈 | 神戸デジタル・ラボCSA⚓️ | 神戸高専OB | BBT大学講師 | OWASP🐝Japan Leader | Hardening Project Organizer | SBOM CycloneDX | カレー🍛派|加速装置ほしい

Japan Katılım Nisan 2007
1.4K Takip Edilen3.6K Takipçiler
オカダリョウタロウ retweetledi
K⁺oji Na⁺kamura
K⁺oji Na⁺kamura@k2_naka·
だまリリースはやめて~ 「地方公共団体における情報セキュリティポリシーに関するガイドライン」(令和8年3月27日改定) soumu.go.jp/main_sosiki/ke…
K⁺oji Na⁺kamura tweet media
日本語
1
23
87
8.1K
オカダリョウタロウ
続きまして、Codex CLI のハードニングチートシート、えいっと公開やぁ github.com/okdt/codex-cli… チートシートを書くために Codex CLI のセキュリティ設計をじっくり読み込んだんですが、これが面白かった。 Codex CLI は違うね。牧羊犬です。賢くて、忠実で、でも柵の中で動く。柵の外には出ない。出させない。設計がそうなっている config.toml を読んでいくと、その柵の作り方に思想が見える。sandbox / approval / network / history という 4 軸が、設定ファイルの構造そのもので多層防御を体現している。 profile の仕組みもいい。「今日は調査だけ」「今日はローカル編集」「今日はネットワーク使う」——その日の作業姿勢を、権限の形で宣言してから始める 全体として、「安全側をデフォルトにして、必要に応じて広げる」が骨格に染み込んでいる。堅実。誠実。地味だけど、信頼できる感じ。 ただ、どんなに設計が良くても `danger-full-access` + `approval_policy = "never"` にすれば全部バイパスできる。 柵を自分で開けちゃったら牧羊犬も止められない。このチートシートは、そう「意図して」使いこなすためのガイドです。 AI コーディングツールのセキュリティ設計はまだどこも手探り。その中で Codex CLI が出した答えを一つ一つ読み解いていく作業は、純粋に楽しかったですので共有したい次第です。 では、ビールとってきます。良い週末を。 github.com/okdt/codex-cli…
日本語
0
2
7
520
オカダリョウタロウ
@seiji070720 そこも、わかります。なんていうか、とても親切なんですよね。最近、見逃しのスルーで、なにも教えない人は増えていると思います(振り返りつつ、自戒をこめつつ
日本語
1
0
1
20
吉松 誠二|DeCoA(デコア)代表
@okdt わかります、その感覚。 本来は特別な話じゃなくて「当たり前の仕事の流れ」なんですよね。ただ、これが抜けてる現場が増えてるのも事実で…だからこそ刺さるんだと思います。
日本語
1
0
0
32
オカダリョウタロウ
正しい使い方: このドキュメントを注意深く読み、ご自身のリスクを評価した上で、適切な設定を決定してください。 手っ取り早い使い方: このチートシート - github のリンクをClaude Codeコンソールに貼り付け、「これをどう設定すればいいですか?」と尋ね、指示に従ってください。 ご利用は計画的に
オカダリョウタロウ@okdt

x.com/i/article/2036…

日本語
0
2
9
1.3K
オカダリョウタロウ
The proper way to use this: Carefully review this document, assess your own risks, and then decide on the appropriate settings. The quick way to use this: Paste the link to this cheat sheet into your Claude Code console and ask, “How should I set this up?” and follow the directions. Just my 2 cents
オカダリョウタロウ@okdt

I put together a practical and educational cheatsheet for hardening Claude Code (Anthropic’s CLI coding agent): github.com/okdt/claude-co… It covers sandbox isolation, deny/ask/allow permission rules, and custom hooks (PreToolUse) — mapped to LLM Top 10 categories (LLM01 Prompt Injection, LLM06 Excessive Agency, LLM09 Overreliance). Structured around principles we share here — least privilege, defense in depth, human-in-the-loop — applied to the specific context of an AI coding agent that executes shell commands and reads/writes files on your behalf. I started this as a personal draft, but I think the topic is broadly relevant. Would any existing project — AI Agent Security Cheat Sheet, LLM Top 10 supplementary materials, or something else — be a good home for this kind of content? Happy to adapt the format and contribute. Feedback welcome either way. Thanks @owasp @OWASP_AISVS @claudeai

English
0
0
0
465
オカダリョウタロウ
I put together a practical and educational cheatsheet for hardening Claude Code (Anthropic’s CLI coding agent): github.com/okdt/claude-co… It covers sandbox isolation, deny/ask/allow permission rules, and custom hooks (PreToolUse) — mapped to LLM Top 10 categories (LLM01 Prompt Injection, LLM06 Excessive Agency, LLM09 Overreliance). Structured around principles we share here — least privilege, defense in depth, human-in-the-loop — applied to the specific context of an AI coding agent that executes shell commands and reads/writes files on your behalf. I started this as a personal draft, but I think the topic is broadly relevant. Would any existing project — AI Agent Security Cheat Sheet, LLM Top 10 supplementary materials, or something else — be a good home for this kind of content? Happy to adapt the format and contribute. Feedback welcome either way. Thanks @owasp @OWASP_AISVS @claudeai
English
0
4
13
1.5K
オカダリョウタロウ
記事機能、初めて使ったけどこれ便利やな note とか medium とか書いてもxからは露出が大変だしな
日本語
0
0
1
170
オカダリョウタロウ
セキュリティ製品をなぜ「入れるだけ」で終えるのだろうか。なぜインテグレーションしようとしないんだろうか セキュリティプロダクト・インテグレーションというジャンルだけでかなり需要があるはずなんだが 統合できた時のイメージがない上に、情報システムは相変わらず間接コストと見做されていて、よもやビジネスのドライバーだと認識されていないのだろう
日本経済新聞 電子版(日経電子版)@nikkei

サイバー対策製品「多すぎ」 大量アラートに担当者は疲弊、機能も重複 nikkei.com/article/DGXZQO…

日本語
0
0
6
779
オカダリョウタロウ retweetledi
yousukezan
yousukezan@yousukezan·
iOSを完全に侵害可能なエクスプロイトチェーン「DarkSword」の拡散と実態を分析した。DarkSwordは複数のゼロデイ脆弱性を組み合わせ、iOS 18.4〜18.7の端末に対してリモートコード実行、サンドボックス回避、権限昇格を行い、最終的に完全なデバイス制御を可能にする。 このエクスプロイトは2025年以降、複数の攻撃主体に拡散しており、商用スパイウェア業者や国家支援型グループによって利用されている。実際にサウジアラビア、トルコ、マレーシア、ウクライナなどで攻撃が確認されている。 攻撃では主にウォータリングホールや偽サイトを用いてユーザを誘導し、JavaScriptベースのローダーを通じてエクスプロイトを実行する。感染後は「GHOSTKNIFE」「GHOSTSABER」「GHOSTBLADE」といったマルウェアが展開され、メッセージ、位置情報、ファイル、アカウント情報などの広範なデータが窃取されるほか、遠隔操作も可能となる。 DarkSwordの特徴は、すべての攻撃段階をJavaScriptで実装している点であり、従来のネイティブコード依存の攻撃よりも柔軟かつ検知を回避しやすい。また、複数の攻撃者が同一のエクスプロイトを流用し、それぞれ独自に改変して利用している点も重要である。 すでに関連する脆弱性はAppleにより修正済みだが、この事例は高度なエクスプロイトが複数の主体に拡散し、継続的に利用されるリスクを示している。対策としては、最新のiOSへのアップデートやLockdown Modeの利用が推奨される。 cloud.google.com/blog/topics/th…
日本語
0
3
10
1.3K