<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>セキュリティ on 坂井の開発ー徒然なるままに</title><link>https://masakai.github.io/tags/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3/</link><description>Recent content in セキュリティ on 坂井の開発ー徒然なるままに</description><generator>Hugo</generator><language>ja</language><copyright>株式会社　リバーランズ・コンサルティング　Masanori Sakai</copyright><lastBuildDate>Mon, 18 May 2026 12:00:00 +0900</lastBuildDate><atom:link href="https://masakai.github.io/tags/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3/index.xml" rel="self" type="application/rss+xml"/><item><title>スクリーンショット修正リリースで Django の CVE も検知し、証跡化まで自動化した話</title><link>https://masakai.github.io/posts/genbaflow-django-cve-response-2026-05-18/</link><pubDate>Mon, 18 May 2026 12:00:00 +0900</pubDate><guid>https://masakai.github.io/posts/genbaflow-django-cve-response-2026-05-18/</guid><description>&lt;p&gt;今回のリリースのきっかけは、マニュアル用に採取したスクリーンショットでした。画面の中にIPアドレスやメールアドレスが混じったままになっていたので、それを外に出しても問題ない形に直すためのリリースです。
それとともに、CIでのセキュリティスキャンが機能したので、どう機能したのかについてお話ししようと思います。&lt;/p&gt;</description></item><item><title>AIがセキュリティコンサルタントになる時代 - sme-securityスキルのご紹介</title><link>https://masakai.github.io/posts/blog_sme_security/</link><pubDate>Mon, 11 May 2026 13:37:47 +0900</pubDate><guid>https://masakai.github.io/posts/blog_sme_security/</guid><description>&lt;p&gt;中小企業のセキュリティ担当者のみなさん、こんな経験はありませんか？&lt;/p&gt;
&lt;p&gt;「セキュリティ対策が必要とはわかっているが、何から手をつければいいか見当もつかない」「専門家に相談したいが、コストが心配で一歩踏み出せない」——そんな悩みに応えるために開発したのが、今回紹介する &lt;strong&gt;sme-securityスキル&lt;/strong&gt; です。&lt;/p&gt;</description></item><item><title>AIブームの副作用：AI驚き屋とAI詐欺を読み解く (2026-04-10〜2026-05-09)</title><link>https://masakai.github.io/posts/llm-agent-weekly-2026-05-09/</link><pubDate>Sat, 09 May 2026 09:00:00 +0900</pubDate><guid>https://masakai.github.io/posts/llm-agent-weekly-2026-05-09/</guid><description>&lt;h2 id="今週のトレンド分析"&gt;今週のトレンド分析&lt;/h2&gt;
&lt;p&gt;今週は「AI驚き屋」と「AI詐欺」という、AIブームの副作用をまとめて見る回にしました。Claude Opus 4.7 や GPT-5.5 Instant のように、LLMそのものは着実に賢く・扱いやすくなっています。一方で、その進化を誇張して人を集める発信や、AI時代の空気を利用したなりすまし詐欺も目立ってきました。技術の進化と、それを悪用・誇張する動きが同じ速さで走っている感じですね。&lt;/p&gt;</description></item><item><title>GenbaFlowのセキュリティアセスメントをどう自動化しているか</title><link>https://masakai.github.io/posts/genbaflow-security-assessment-automation-2026-04-24/</link><pubDate>Fri, 24 Apr 2026 12:30:00 +0900</pubDate><guid>https://masakai.github.io/posts/genbaflow-security-assessment-automation-2026-04-24/</guid><description>&lt;p&gt;GenbaFlow では、製造現場の日報や作業記録、それに紐づく個人情報を扱っています。こういう SaaS を運営していると、「何か問題が起きてから考える」では遅いんですよね。とはいえ、1人で開発も運用もセキュリティ対応も回していると、重たい運用は続きません。&lt;/p&gt;
&lt;p&gt;そこで GenbaFlow では、ISO/IEC 27005 をベースにしつつ、&lt;strong&gt;リスク管理そのものをできるだけ自動化する&lt;/strong&gt;やり方を取っています。認証取得のための立派な仕組みというより、限られたリソースでも現実的に回り続ける仕組みを作ることを優先しました。&lt;/p&gt;</description></item><item><title>クラウドサーバー運用、セキュリティ対応が地味にしんどい話</title><link>https://masakai.github.io/posts/cloud-ops-security-2026-03-27/</link><pubDate>Fri, 27 Mar 2026 01:00:00 +0900</pubDate><guid>https://masakai.github.io/posts/cloud-ops-security-2026-03-27/</guid><description>&lt;h3 id="クラウドを立ち上げた瞬間から始まる戦い"&gt;クラウドを立ち上げた瞬間から始まる「戦い」&lt;/h3&gt;
&lt;p&gt;当社では、GenbaFlow.comを頭に、複数の顧客業務向けのクラウドサーバを運用しています。
クラウドで提供するメリットは、&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;サーバーのスケールアップやダウンが容易&lt;/li&gt;
&lt;li&gt;データのバックアップや復旧が容易&lt;/li&gt;
&lt;li&gt;セキュリティ対応が容易&lt;/li&gt;
&lt;li&gt;プログラムの更新に現地に出向く必要がないので交通費が浮く。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;などがありますが、逆に面倒な部分も出てくるのです。&lt;/p&gt;
&lt;p&gt;クラウドサーバーを運用していると、避けて通れないのがセキュリティ対応です。AWSでもVPSでも、サーバーをインターネットに公開した瞬間から、世界中のボットがじわじわとアクセスを試みてきます。これ、誰かが「このサーバーを狙おう」と思っているわけじゃなくて、自動化されたスキャンが24時間365日、全IPアドレスに向けて淡々と走り続けているんですよね。&lt;/p&gt;</description></item></channel></rss>