能動的サイバー防御 / Security & Privacy by Design / IPCC report communicator
※個人の見解であり、所属組織とは無関係です。
👉 友人のWeb制作会社WEBDEAをよろしく!
論点をずらさず、ODAという事実と、その扱われ方という構造に立ち返って議論したいですね。
論点をずらさず、ODAという事実と、その扱われ方という構造に立ち返って議論したいですね。
善意と戦略をいかに両立させるべきかを、日本人自身が学ぶための重要な材料だと思います。
善意と戦略をいかに両立させるべきかを、日本人自身が学ぶための重要な材料だと思います。
その結果、日本の対中ODAや長年の経済協力は、中国社会全体の歴史認識として定着せず、現在の教育や世論にもほとんど反映されていないのが現実です。
理性的な愛国という考え方自体には、私も強く賛同します。
しかし、それが個人の良識や一時的な発言に依存するだけでは不十分であり、どのように制度化され、社会全体で共有・継承されるのかが、国家にとっては決定的に重要だと感じています。
その結果、日本の対中ODAや長年の経済協力は、中国社会全体の歴史認識として定着せず、現在の教育や世論にもほとんど反映されていないのが現実です。
理性的な愛国という考え方自体には、私も強く賛同します。
しかし、それが個人の良識や一時的な発言に依存するだけでは不十分であり、どのように制度化され、社会全体で共有・継承されるのかが、国家にとっては決定的に重要だと感じています。
7. 台湾の国内レジリエンス:LNG備蓄・食料/医療備蓄・サイバー強化
8.全社会防衛:予備役・民間防災、米国訓練枠の拡大
9.国際空間の確保:国際機関参加、GCTF拡充、外交圧力への対抗
10.コスト賦課:中露「無制限」連携への制裁、NATO/同盟の二正面抑止
7. 台湾の国内レジリエンス:LNG備蓄・食料/医療備蓄・サイバー強化
8.全社会防衛:予備役・民間防災、米国訓練枠の拡大
9.国際空間の確保:国際機関参加、GCTF拡充、外交圧力への対抗
10.コスト賦課:中露「無制限」連携への制裁、NATO/同盟の二正面抑止
1.政治的シグナリング:台湾防衛への米国のコミットメントを一貫して明確化
2.経済統合の深化:貿易・税制(二重課税解消)・技術・渡航の加速、経済的威圧への即応法制
3.安全保障支援の迅速化:FMS/DCSの迅速化、共同防衛産業協力の制度化
4.防衛産業基盤(DIB)再建:生産・持続能力の拡充、対中依存の除去
5.前方展開・兵站:AMD、次世代兵站、宇宙打上げ能力の拡張
1.政治的シグナリング:台湾防衛への米国のコミットメントを一貫して明確化
2.経済統合の深化:貿易・税制(二重課税解消)・技術・渡航の加速、経済的威圧への即応法制
3.安全保障支援の迅速化:FMS/DCSの迅速化、共同防衛産業協力の制度化
4.防衛産業基盤(DIB)再建:生産・持続能力の拡充、対中依存の除去
5.前方展開・兵站:AMD、次世代兵站、宇宙打上げ能力の拡張
・第一列島線の要:日本はC2統合、AMD、兵站、港湾・空港の抗堪性で中心的役割
・経済安全保障:半導体・重要鉱物・エネルギー(LNG)での対中依存低減は抑止そのもの
・能動的サイバー防御(ACD):港湾・電力・通信の事前防護と連携演習を同盟枠で常態化
・国際法・認知戦:UNGA 2758の誤用是正など、法的ナラティブへの即応が不可欠
・第一列島線の要:日本はC2統合、AMD、兵站、港湾・空港の抗堪性で中心的役割
・経済安全保障:半導体・重要鉱物・エネルギー(LNG)での対中依存低減は抑止そのもの
・能動的サイバー防御(ACD):港湾・電力・通信の事前防護と連携演習を同盟枠で常態化
・国際法・認知戦:UNGA 2758の誤用是正など、法的ナラティブへの即応が不可欠
それが示されない限り、これは法的議論ではなく、
政治的主張や感情的評価の域を出ません。
ご自身の政治的・感情的主張として発信されることは自由ですが、私の投稿に絡める形で続けることはお控えください。
それが示されない限り、これは法的議論ではなく、
政治的主張や感情的評価の域を出ません。
ご自身の政治的・感情的主張として発信されることは自由ですが、私の投稿に絡める形で続けることはお控えください。
「日本を擁護する国がないから正しい」
「多くの国が沈黙しているから確定している」
という議論は、国際法では根拠になりません。
沈黙や政治的配慮と、法的確定は別問題です。
また、現在多くの国が採っているのは
・政治的立場としての政策判断
・戦後秩序を不安定化させないための慎重な言及回避
であって、法理の不存在を意味するものではありません。
私は
・日本を正しいと主張するために議論しているのではなく
・中国を否定するためでもなく
国際法上、何が確定され、何が未確定なのかを区別して整理しているだけです。
「日本を擁護する国がないから正しい」
「多くの国が沈黙しているから確定している」
という議論は、国際法では根拠になりません。
沈黙や政治的配慮と、法的確定は別問題です。
また、現在多くの国が採っているのは
・政治的立場としての政策判断
・戦後秩序を不安定化させないための慎重な言及回避
であって、法理の不存在を意味するものではありません。
私は
・日本を正しいと主張するために議論しているのではなく
・中国を否定するためでもなく
国際法上、何が確定され、何が未確定なのかを区別して整理しているだけです。
「善意を示せば、相手も善意で応えてくれる」
という価値観があります。
しかし、国家戦略として動く体制に対しては、善意は必ずしも相互性を生みません。
結果として起きているのは、
・反日教育の制度化
・歴史問題の政治利用
・周辺国に対する威圧的行動
です。
日本人こそ、自国が何をしてきたのかを正確に知り、その上で「善意だけに依存しない現実的な外交・安全保障」を考えるべき段階に来ていると感じています。
「善意を示せば、相手も善意で応えてくれる」
という価値観があります。
しかし、国家戦略として動く体制に対しては、善意は必ずしも相互性を生みません。
結果として起きているのは、
・反日教育の制度化
・歴史問題の政治利用
・周辺国に対する威圧的行動
です。
日本人こそ、自国が何をしてきたのかを正確に知り、その上で「善意だけに依存しない現実的な外交・安全保障」を考えるべき段階に来ていると感じています。
・日本のODAの存在はほとんど教育されない
・日本は侵略した加害国というナラティブのみが強調される
という構造が維持されています。
ここに、CCPの本質的な怖さがあります。政権の正当性を維持するためなら、事実の取捨選択や沈黙、歪曲を厭わないという点です。
・日本のODAの存在はほとんど教育されない
・日本は侵略した加害国というナラティブのみが強調される
という構造が維持されています。
ここに、CCPの本質的な怖さがあります。政権の正当性を維持するためなら、事実の取捨選択や沈黙、歪曲を厭わないという点です。
内容は「中国・イラン・北朝鮮・ロシア等 covered country の影響下で設計/製造/供給された消費者向けルータ/モデムの国家安全保障リスクを調査し、議会に報告する」趣旨です。
www.congress.gov/118/bills/hr...
内容は「中国・イラン・北朝鮮・ロシア等 covered country の影響下で設計/製造/供給された消費者向けルータ/モデムの国家安全保障リスクを調査し、議会に報告する」趣旨です。
www.congress.gov/118/bills/hr...
・Sekoia / Microsoftの記述は、侵害ルータにxlogin(TCP/7777)で管理用シェル、SOCKS5(TCP/11288)で中継を置く構造で一致しています。
www.microsoft.com/en-us/securi...
・Sekoia / Microsoftの記述は、侵害ルータにxlogin(TCP/7777)で管理用シェル、SOCKS5(TCP/11288)で中継を置く構造で一致しています。
www.microsoft.com/en-us/securi...
優先すべき対応
・vCenter / ESXi の最新化とハードニング
・DMZ → 内部ネットワークの厳格な分離(RDP / SMB 禁止)
・サービスアカウントの最小権限化と行動監視
・DoH の無制御利用を許さない通信ポリシー
・vCenter ログを前提とした SIEM / Sigma 検知
・未登録VM、隠しVMの定期的な棚卸し
これらは CISA の Cross-Sector Cybersecurity Performance Goals(CPGs)とも整合しています
優先すべき対応
・vCenter / ESXi の最新化とハードニング
・DMZ → 内部ネットワークの厳格な分離(RDP / SMB 禁止)
・サービスアカウントの最小権限化と行動監視
・DoH の無制御利用を許さない通信ポリシー
・vCenter ログを前提とした SIEM / Sigma 検知
・未登録VM、隠しVMの定期的な棚卸し
これらは CISA の Cross-Sector Cybersecurity Performance Goals(CPGs)とも整合しています
レポートでは、実際の被害組織において、
・DMZ Webサーバ侵入
・正規サービスアカウントによる横展開
・AD(ntds.dit)・ADFS鍵の窃取
・vCenter への侵入と BRICKSTORM 配置
・2024年4月〜2025年9月までの長期潜伏
という、再現性の高い侵害シナリオが確認されています。
これはゼロデイ前提ではなく、運用・認証・分離設計の弱点を突いた国家型APTであることを示しています。
レポートでは、実際の被害組織において、
・DMZ Webサーバ侵入
・正規サービスアカウントによる横展開
・AD(ntds.dit)・ADFS鍵の窃取
・vCenter への侵入と BRICKSTORM 配置
・2024年4月〜2025年9月までの長期潜伏
という、再現性の高い侵害シナリオが確認されています。
これはゼロデイ前提ではなく、運用・認証・分離設計の弱点を突いた国家型APTであることを示しています。
・vCenter / ESXi への常駐
init スクリプト改変や PATH ハイジャックにより再起動後も確実に復活
・DoH + WebSocket + 多重TLS
正規の DoH リゾルバ(Cloudflare / Google / Quad9 等)を悪用し、C2通信を秘匿
・SOCKS Proxy / Web API / Shell
内部横展開・ファイル操作・完全な遠隔操作を実現
・仮想環境特化(VSOCK)
VM間通信を用いた秘匿チャネルとデータ流出
・vCenter / ESXi への常駐
init スクリプト改変や PATH ハイジャックにより再起動後も確実に復活
・DoH + WebSocket + 多重TLS
正規の DoH リゾルバ(Cloudflare / Google / Quad9 等)を悪用し、C2通信を秘匿
・SOCKS Proxy / Web API / Shell
内部横展開・ファイル操作・完全な遠隔操作を実現
・仮想環境特化(VSOCK)
VM間通信を用いた秘匿チャネルとデータ流出