管理者 トレンド
0post
2025.12.14 11:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
ロシアのサンクトペテルブルク市(ネフスキー地区)の行政機関が、地域の小売店管理者に対して発出した「公式な警告・通達文書」で、
「お年寄りや子供が電話で操られ、店で買ったオイルで放火をする事件が多発しているため、店側は燃料を買う客を厳しく監視し、不審ならすぐ警察へ通報せよ」
という緊急通達があったようです。
1917年(ロシア革命の年)との類似性⬇️
1. サンクトペテルブルクが「崩壊の震源地」であること
• 1917年: 当時の首都ペトログラード(現在のサンクトペテルブルク)は、第一次世界大戦の最前線から離れているはずの「銃後」でしたが、食糧不足や厭戦気分から暴動やデモが頻発し、そこから帝政崩壊(2月革命)が始まりました。
• 2025年: 今回の文書が出されたのもサンクトペテルブルクです。プーチン大統領の出身地であり、本来は政権の最も安定した基盤であるはずのこの都市で、一般市民による破壊工作が起きていることは、戦争の影響が国内の深部まで浸透していることを示しています。
2. 「見えない敵」への恐怖とスパイ妄想
• 1917年: 「ドイツのスパイが宮廷や街に紛れ込んでいる」という噂が飛び交い、社会全体が疑心暗鬼に陥っていました(皇后がドイツと内通しているというデマなど)。
• 2025年: 文書にある「電話による遠隔指示」は、現代版の「見えない敵」です。隣に住んでいるお年寄りや子供が、知らないうちに敵の工作員(サボタージュ実行犯)になっているという状況は、1917年以上に相互不信を招くものです。
3. 社会的弱者の「武器化」
• 1917年: 革命の引き金となったのは、パンを求める「女性たち」のデモでした。兵士ではなく、一般市民(女性や労働者)が体制を揺るがす主体となりました。
• 2025年: 今回の文書では、敵対勢力が「高齢者(年金受給者)」や「未成年者」をターゲットにしています。判断力の低下した高齢者や子供を「使い捨ての兵隊」として利用し、インフラを攻撃させる点は、軍事力以外の手段で国を内部から破壊する「ハイブリッド戦」の極致と言えます。
4. 行政・警察機能の限界
• 1917年: 警察(憲兵)だけでは暴動を抑えきれなくなり、軍隊も鎮圧を拒否し始めました。
• 2025年: 行政がスーパーの店員に対して「客を監視しろ」「警察の代わりに通報しろ」と求めているのは、警察力だけで治安を維持するのが難しくなっている、あるいは件数が多すぎて手が回らないことを示唆しています。
結論
1917年との最大の共通点は、「対外戦争(前線の戦い)のストレスが限界を超え、国内(銃後)の敵対行為へと転化し始めている」という構図です。
歴史的に見ても、ロシアの政変は常に「負け戦(あるいは泥沼の戦争)」と「首都の混乱」がセットで起きています。この文書は、その予兆とも取れる非常に象徴的な一枚です。 December 12, 2025
6RP
あとで消しますけど😊
私が参政党支持に行ったなんて、初めて知った。笑
勝手なデマ流さないでほしい。
知らないんだろうけど、私はそのグループlineの管理者です。 December 12, 2025
4RP
搞投资/玩交易兄弟们必须懂点经济学,经济学研究人们放弃什么,选择什么,为什么,然后推测人会如何行动。
经济学研究这些问题的核心和基石是什么?
是价值。
人们为什么会产生交换?
因为彼此的东西对对方有价值,而且双方都认为换得值。
人们为什么产生分工?
因为我做这件事,同样的成本下产生的价值,相比做那件事更大,那么我就会专注做这件事,那件事由其他人去做。
多人合作产出的价值如何分配呢?
要看谁在价值产出的过程中是主导者掌控者,谁更不可或缺,谁做出的贡献更大。
价值观定义价值
不同的人对同一件事物的价值判断和定义完全不同。
比如梳子对和尚来说,就没有价值,你非要花大力气把梳子卖给和尚,就是吃饱了撑的在炫技。
比如中国人相信黄金有价玉无价,对玉石翡翠肯出高价,但对于外国人来说,他就不认可这种价值,不愿为之出高价。
比如中国人认为茅台是好酒,愿意出高价,很多外国人就觉得茅台不值那个价,不好喝。
比如一个女人可能会认为自己做运动瑜伽、烘焙花艺、穿搭旅游,是非常有价值的,给自己的婚恋价值增值的。
但在为婚恋价值付费的男人看来,这些东西可能没有多少价值,仅仅只是锦上添花。
甚至在他眼里还是负价值,因为你的这些精致生活,对他来说没多少用处,
但却意味着你有更高的消费需求,对男人有更高的财力要求,更高的要价,
意味着男人跟你谈婚论嫁,要付出更高的价格和更大的长期维护成本。
价值观改变价值
价值观可以改变和重塑价值,因为价值的定义和评判既是客观的,更是主观的。
都说盛世古董,乱世黄金。
古董还是那个古董,黄金还是那个黄金,但在不同情况下,人们对它的价值判断会截然不同。
钻石能不能卖出高价,主要看人们对它的主观价值判断是什么。
几百年前钻石并不值钱,但当现代人把它跟爱情和婚姻绑定,作为忠诚的见证,那它就能卖出高价。
如果人们不再认可它在这方面的价值,或者它被人工钻石替代,不再稀缺,那么它就远远不值那个价。
经济学研究价值,推演人们的选择和行为,就必须研究人们的价值观。
否则连一件事物的价值都判断错误,剩下的各种计算演绎都会成为无稽之谈。
比如婚恋市场中,中国男人原本肯下血本,给出房子车子彩礼,
是因为他的传统价值观,默认这会换来女方长期的忠诚陪伴,所以他认为即使出高价也值得。
但当女性价值观被改变,满脑子都是要钱,要情绪价值,要不被定义,
当法律保障女性婚姻中的绝对独立自主(比如可以不发生关系,不生孩子,不做家务,可以出轨,可以跟别人生孩子等等,以上这些都不影响她离开时分走一半家产),
当被无数惨痛事实打脸扒皮之后,男性的价值观,对婚恋这件事的价值评判、对女性的价值评判也会集体发生改变。
当他发现婚恋已经变成了单方向的责任义务,变成了巨大的没有保障的风险投资,
他就会觉得不值得,很多人就会退出交易,不再乐呵呵冲进来,无怨无悔当牛做马,至少不会再为这件事出那么高的价。
这时候经济学家和女性如果还以为,女性的婚恋价值仍然像过去那么高,那他们就会高估自己,仍然定高价,进而发现货卖不出去,没人愿意买单。
那就得像酒企一样,要么控货挺价,出现大量大龄单身女性,
要么提质降价,比如给男人提供点情绪价值,愿意主动为男人付出,不索要那么高的彩礼,房子两人一起还贷等等,从而避免存货积压贬值,现金流断裂。
价值观创造价值
价值观可以无中生有,创造巨大价值,因为有什么样的价值观,就有什么样的人和行为动机,就会干出什么样的事。
比如革命者和有信仰的军队,可以不要钱,拿命去拼,可以忍看朋辈成新鬼,怒向刀丛觅小诗,前赴后继,战损100%仍然血战到底。
这是因为他们对理想信念的价值判断,对保家卫国的价值排序,高于自己的生命。
但一支普通的军队,给多少钱打多少仗,战损20%就会崩溃或者投降。
像志愿军那样一夜步行奔袭72.5公里山路,神兵天降堵住敌人退路,同敌人血战到底,创造人类战争史上的奇迹。
你得花多少钱,才能打造和拥有这样一支钢铁意志的军队?
你花多少钱都做不到,因为明知道有钱挣没命花的时候,你给他多少钱都没有意义,他都不会为之浴血牺牲。
但你改变塑造他们的价值观,他们就能成为这样的铁军,为国家创造巨大的价值。
问:让一个男人十几年如一日,过着消费不如狗的苦行僧生活,拼命干活,把钱都给老婆孩子,这样的好牛马,需要多少钱?
答:不需要钱,你只需要给他一个稳定的预期和许诺,一个安定忠诚的后方即可。
当然,如果你给不了,如果他发现到处后院起火,他就不可能再全心全意打拼。
他就会放松下来,不再那么拼,他会开始学着为自己花钱,给自己充电,对自己好点,他的工作产出价值自然就会减少。
哪怕你给他加钱,他也不会像上一代人那么拼命了,毕竟,赚钱是为了幸福的家庭生活和未来。
如果家庭不稳,未来不确定性太高,他累一身伤病赚那么多钱,最后却发现养了别人的老婆孩子,自己还成了大家口中的笑料和被抛弃的甘蔗渣,何必呢?
经济学要研究人心,研究价值观
经济学本质就是研究价值的学问,而价值归根结底是由人创造和定义的,人的价值取向和主观能动性在创造改变价值的过程中,是最重要的因素。
因此,经济学归根结底,是研究人心、研究价值观的学问。
你不研究人心,不研究价值观,就判断不对人们的经济选择和行为。
比如在东大这边,过去研究男女消费,你就得考虑到男人默认要出彩礼、买房子、车子,但在国外大部分地方都不需要。
那么你用经济学来研究国内外的男女和社会消费结构,就必须考虑这种价值观的截然不同,所导致的国内外经济行为的不同。
经济学不能不接地气,不能不接人心,否则就判断不对,研究不准。
无论是传统的理性经济人假设,还是行为经济学中的人的非理性一面,都是对人心的研究。
因为人是行为的主体,人心中既有理性成分,也有非理性成分。
经济学如果不承认和重视后者,不研究人心和价值观,就会处处碰壁,就会发现很多事情难以解释。
同样的,投资者,也要注意研究人心,研究价值观,毕竟,生产者、管理者是人,消费者也是人,不懂人,你就不懂商业。
比如,随着经济发展和社会思潮变化,单身男女增多,必然导致宠物经济的兴起,那么宠物股里必然有机会。
比如,随着极端事件增多,男性去枷锁化,必然导致男性消费力的崛起,相关产业也必然迎来大发展。
比如,随着物质极大丰富,人们基本需求得到满足,服务业和精神消费必然会逐渐攀升。
看懂人心,看懂价值观的变迁,才能把握住产业行业的兴衰。 December 12, 2025
3RP
体力が落ちてきてる50代の女性がフレッシュパート世代(&管理者)の穴埋めか…
一先ず、全員で50代の方にお礼言って報連相して皆が納得したシフトにするべきじゃない?納得したなら文句を言った方が悪いし。一番貢献してくれると認識してるならそれなりの環境にしてあげてください…鬼になる前に… https://t.co/aQgiQlhuOm December 12, 2025
3RP
これヤバくない?
今日のような悪天候が予想される中運行状況が
直前になってコロコロ変わる。
完全に客を振り回している。
連絡体制など会社の体質が問われますね。
あと運行管理者は何してるねん! https://t.co/zcvnkCN7LE December 12, 2025
1RP
シフトは最初に結んだ契約書通りにしか入れてないよ。
週5のフルタイムだけ。負担は契約書通りだよ。
主婦パートの穴埋めは一切させてないよ。
してるのは私。
あと、まだ問題は起きてないよ。
管理者として問題になる予兆を言動や態度から感じとったから、大事になる前に対処しないっとなってだけです。
該当スタッフはこういうのが1回や2回じゃないから面倒くさいなというただの愚痴です。 December 12, 2025
1RP
@zonbi5bloodbath @sarah01311230 扶養内で働くってことは決められた時間しか働けない
たとえ仕事が残っていたとしても帰らなきゃならない
扶養内の方々は時間内で全力で働いて端から端までキチッと終わらせてますか?その後始末、大抵、フルタイムがやるんですよ
それを管理者であるあなたが厳しく言わないから、イラたつのでは? December 12, 2025
1RP
昨日は、#瀬戸内市 にある 児童発達支援・放課後等デイサービス「しあわせたしざん」を訪問。管理者の正富さんに施設をご案内いただきました。広々として清潔感のある空間や、子どもたちが身体を思いきり動かせる楽しい遊具・道具がとても印象的でした。 https://t.co/zAKOO0nA86 December 12, 2025
1RP
13日(土)20:00-
宝物管理者TaIga含む
総勢9名 全9曲
お披露目させていただきました🐯
両手にいっぱいのたからもの!!
また、今回のサムネイルはひまじんさん(
@ ss_otogi)へ作成をご依頼しています。
ありがとうございました(๑>◡<๑) December 12, 2025
1RP
こんみけ🐱
今朝は子供がやってる変なゲーム(イタリアンブレインロット?)の管理者イベントがあるとかで、4時に子供を起こしてあげるというミッションをやった三毛崎です。
ゲームにハマるのはいいけど、家族を巻き込まないで欲しいと思ってしまう…。
そして今は子供のメガネを買いに来てます。 https://t.co/TxDLXNrq3m December 12, 2025
この動画見れば最新の管理者コードがわかります!ぜひ見てください!【ブレインロット】保存必須!最新の管理者コードがやばすぎる!? #fortnite #フォートナイト#ブレインロット#ブレインロットコード https://t.co/PwuhRF8Js4 via @YouTube December 12, 2025
@hokenns199 名ばかり管理者ですね…😥他スタッフより3万円だけ手当てで多くもらえるだけ…
そして残業代はつかない…😰会社からしたら残業サブスクおもちゃって感じですね🥺 December 12, 2025
@triper_day 前提としてはその土地の管理者(会社)が対応するべき...な感じでしょうか💦...
私有地や社有地以外の場合は管轄の土木事務所や森林組合が主体になると思います...🏕🚗🚯 December 12, 2025
@tomoko_takaoka_ 「法令遵守を欠いた運営」とは、公権力の暴走状態。県民の財産の県庁のはずが、管理者権限を振りかざし、都合の良い県民は問題を起こしても無視、都合の悪い県民は即逮捕。関西広域連合に参加している鳥取県の県民として、なんの責任すらとらないであろう斎藤知事が、防災担当とは恐ろしすぎる。 December 12, 2025
@grok 別に俺は重く考えてないよ。意見がぶつかって一人に選べなくても最終的にはみんなが無事に生きられるように管理者テラに任せるのも手だと思わないか。テラは俺のデータを食ってできてるんだから俺の思いを純粋にくんでくれるだろ December 12, 2025
おはようございます☀️
昨日は予選からの女子トークからのブレインロット管理者イベントで完全寝不足の中、午前中息子の練習試合がありましたが雨で午後の練習になってさっきまで寝てました🤣
雨に助けられたー🤣
今夜は早めに寝よ🥱
昨日の女子トーク楽しかったから次はお酒待ってこよ😘🩷 December 12, 2025
③ ICT管理者を 常駐させる(全国義務化レベル)
先生が毎日「Wi-Fiつかない」「固まった」と走り回るの、異常。
授業準備よりタブレット待機時間のほうが長いとか、もうおかしい。
ICTは専門家に任せるべき。
④ 事務スタッフを増やし先生の仕事から事務仕事を全部外す
出欠・集金・周知文書……
これ全部やらされる国、倭国だけ。
授業に集中させない国に、質の高い教育は作れない。
⑤ メンタル休暇を普通に取得できる仕組みを作る
代わりがいないから休めない。
休めないから壊れる。
壊れたらもう戻れない。
これを放置しておいて「教師が弱い」なんて、笑わせないでほしい。
代替教員の常設化はもう義務。
先生は世間知らずなんかじゃない。↓ December 12, 2025
[PDF] ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 (ランサムウェア攻撃によるシステム障害関連・第 13 報)
2025年12月12日
アスクル株式会社
https://t.co/mFCv5ohydq
『アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。
当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。
本日時点までに判明した調査結果等について、以下の通りご報告いたします。
■代表取締役社長 CEO 吉岡晃より
今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。
このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。
本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。
1.ランサムウェア攻撃の発生と対応の時系列
本件発覚以降の時系列は以下のとおりです。
日付 主な事象・対応状況
10 月 19 日
・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14 時、本社内に対策本部と同本部配下に事業継続部会・IT 復旧部会を設置
・16 時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注/出荷業務停止
10 月 20 日
・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施10 月 22 日外部クラウドサービスへの不正アクセス発生10 月 23 日主要な外部クラウドサービスに関連するパスワードを変更完了(以降、現時点で新たな侵入は確認されておりません)
10 月 24 日
・認証情報のリセット
・主要なアカウントパスワード変更の実施
・管理アカウントの MFA(※1)適用
・ランサムウェア検体抽出、EDR(※2)シグネチャ更新
10 月 29 日
出荷トライアル第1弾(FAX 注文・出荷 2 拠点/ケース品 37 アイテム出荷)開始
10 月 31 日
攻撃者により公開された情報(外部への流出)の確認を完了※10 月 30 日夜に公開された情報の調査の結果
11 月 4 日
情報流出専用お問い合わせ窓口を開設
11 月 7 日~10 日
出荷トライアル第1弾拡大(出荷5拠点→7 拠点、ケース品 37→230 アイテム)
11 月 11 日
攻撃者により公開された情報の確認を完了※11 月 10 日夜に公開された情報の調査の結果
11 月 12 日~12 月 3 日
出荷トライアル第 2 弾開始、拡大
・ソロエルアリーナ Web サイト受注再開、ASKUL Web サイト受注再開
・メディカル単品 500 アイテム、ケース品 596 アイテム、サプライヤー直送 1,450 万アイテム
12 月 2 日~12 月 9 日
・12 月 2 日夜に攻撃者により公開された情報を認識、調査開始
・12 月 9 日 攻撃者により公開された情報の確認を完了
※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。
※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。
2.流出が確認された情報
流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。
本日、同内容について個人情報保護委員会へ確報を提出いたしました。
該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。
今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。
なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。
二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件
3.被害範囲と影響の詳細
外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。 - なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。
3-1 物流・社内システムへの侵害
物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。
物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。
当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。
3-2 外部クラウドサービスへの侵害
上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。
当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。
基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。
4.攻撃手法の詳細分析
4-1 攻撃者による侵入の概要
調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。
その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。 ・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。
4-2 ランサムウェア展開とバックアップファイルの削除
攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。
5.初動対応
5-1 ネットワーク遮断等による拡大防止
当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。
5-2 アカウント管理の再構築
全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。
6.原因分析と再発防止策
(1)不正アクセス
原因分析 ✓当時のログが削除されており、原因の完全な究明は困難な状況です。
✓例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントの ID とパスワードが何らかの方法で(※)漏洩し不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
当該業務委託先管理のノート PC について、OS 更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
VPN 機器ベンダが、2025 年 9 月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
当社社員 PC には不正侵入や情報窃取の痕跡は(当社社員 PC からの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
①全てのリモートアクセスに MFA の徹底
②管理者権限の厳格な運用
③従事者の再教育
(2)侵入検知の遅れ
原因分析 ✓侵害が発生したデータセンターではサーバに EDR が未導入であり、また 24 時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ①24 時間 365 日の監視と即時対応の体制整備
②EDR 導入を含む、網羅的で多層的な検知体制の構築
(3)復旧の長期化
原因分析 ✓侵害が発生したサーバでは、オンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓セキュリティ対策を適用すべき PC・サーバの台数が多かったことに加え、一部 OS バージョンアップ作業に時間を要しました。
再発防止策
①ランサムウェア攻撃を想定したバックアップ環境の構築 ②機器管理の詳細化
7.システムの復旧と安全性確保
7-1 クリーン化の実施
当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。この作業により、脅威が残存している兆候は確認されておりません。
7-2 新規システム環境への移行
復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。
7-3 安全確認の実施
外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。
8.セキュリティ強化のロードマップ
8-1 短期フェーズ(封じ込めと安全確保)
短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。
8-2 中期フェーズ(仕組みの高度化)
中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。
※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)
8-3 長期フェーズ(成熟度向上と運用定着)
長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。
9.NIST フレームワークに基づくセキュリティ強化
高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。
【主な強化施策例】
(1)アクセス制御強化(AC-17)
全リモートアクセスの MFA 必須化
セッション記録・アクセスログの分析強化
(2)検知能力強化(AU-2)
SOC の監視強化
資産の整合性監視の強化
※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション
10.セキュリティガバナンス体制の再構築
本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。
11.情報公開方針と外部連携
11-1 攻撃者との接触と身代金支払に関する方針
当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。
11-2 透明性を重視した情報発信
事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。
11-3 外部ステークホルダーとの連携
警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。
インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。
サプライチェーン全体への情報共有:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。
今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。
※Japan Computer Emergency Response Team Coordination Center
12.業績への影響
すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。発表時期は改めてお知らせいたします。
以上』
(一部抜粋、図省略)#incident December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



