説明責任 トレンド
0post
2025.12.12 21:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
野党として、首相や政府の答弁を精査すること、それが官僚作成なのか、個人の見解なのかを問い、説明責任を明確にしようとする姿勢自体は、議会制民主主義としてとても健全なことだと思います。
そして権力を監視する、言質を曖昧にしない。これは野党にしかできない、重要な役割です。ただ、その上でひとつだけ、気になっている点があります。
それは、
「ゴール」はどこに設定されているのか
です。
今回、辻元さんの貢献で、高市首相の答弁が官僚作成ではなく、高市さん個人の見解であることが明らかになりました。これは辻元さんの大きな成果だと思います。
しかし、その後の多くの議論を見ていると、暗黙の前提として、その先に「撤回」あるいは「辞任」がゴールとして想定されているように見えます。
はたして、「撤回」はゴールなのでしょうか。
仮に、首相の発言が撤回される、あるいは首相がその責任を取って辞任する事態が起きたとします。
その瞬間の国内世論は、
「説明責任を果たさせた」
「野党が勝った」
という評価になるかもしれません。中には「ざまぁみろ」と溜飲を下げる人もいるでしょう。
しかし、現実政治の結果はその瞬間の拍手喝采では終わりません。外交、安全保障、国際関係では必ず「次の反応」が引き起こされます。
なぜ撤回するのか。
どこが誤りだったのか。
撤回した場合、倭国の立場に影響はないのか。
倭国の立場は強くなるのか、
弱くなるのか、
それとも曖昧になるのか。
こうした視点で、どれほど具体的にシミュレーションが共有されているのか。正直なところ、あまり見えてきません。
倭国の政治制度では、与党に投票した人だけが、政策の恩恵を受けるわけではありません。
自民党に投票していなくても、政府が決めた外交方針、安全保障政策、公共投資や社会保障の影響は、国民全体に等しく及びます。
「この減税は〇〇党支持者だけ」
「〇〇党支持者はこの道路を使えない」
そんな仕組みは存在しません。
つまり、与野党問わず、国会議員の行動の帰結は、支持していない人も含めた全国民が引き受ける構造になっているのです。
🗣️ だからこそ知りたいのは、
・「撤回」させた先にリスクはないのか
・どうリカバリーすれば国民全体にとって、最も損失の少ない着地になるのか
という視点です。
撤回させて得られる成果によって、最も利益を得るのは誰なのか。それは国民全体なのか、特定の勢力なのか。撤回の先にある「倭国の立場」を考えた議論と情報を、知りたいと思っています。 December 12, 2025
26RP
倭国人の私から見ても、この“イケイケ支持率”は完全に理解の範疇を超えています。
情勢は不安定で、政策の失態も続き、説明責任も果たされていない。
それでも支持率だけが不自然に跳ね上がる——
この国の政治がどれだけ“空気”で動いているのか、むしろ露骨に見えてしまう。
そして最も不可解なのは、
これだけ不自然な数字に、誰ひとり大手メディアが疑問を向けないこと。
「検証しない」ことが常態化し、
「数字が正しいことにしておきたい勢力」だけが得をする構造が固定化している。
こんな状態で“世論”と呼べるのか。
むしろ、世論調査のほうが政治に従属しているようにしか見えない。
正直、この国の民主主義の危うさを最も示しているのは、
支持率の数字そのものではなく、
それを疑問視する識者や国民の声が一切反映されていないことだと思います。 December 12, 2025
6RP
[PDF] ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 (ランサムウェア攻撃によるシステム障害関連・第 13 報)
2025年12月12日
アスクル株式会社
https://t.co/mFCv5ohydq
『アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。
当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。
本日時点までに判明した調査結果等について、以下の通りご報告いたします。
■代表取締役社長 CEO 吉岡晃より
今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。
このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。
本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。
1.ランサムウェア攻撃の発生と対応の時系列
本件発覚以降の時系列は以下のとおりです。
日付 主な事象・対応状況
10 月 19 日
・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14 時、本社内に対策本部と同本部配下に事業継続部会・IT 復旧部会を設置
・16 時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注/出荷業務停止
10 月 20 日
・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施10 月 22 日外部クラウドサービスへの不正アクセス発生10 月 23 日主要な外部クラウドサービスに関連するパスワードを変更完了(以降、現時点で新たな侵入は確認されておりません)
10 月 24 日
・認証情報のリセット
・主要なアカウントパスワード変更の実施
・管理アカウントの MFA(※1)適用
・ランサムウェア検体抽出、EDR(※2)シグネチャ更新
10 月 29 日
出荷トライアル第1弾(FAX 注文・出荷 2 拠点/ケース品 37 アイテム出荷)開始
10 月 31 日
攻撃者により公開された情報(外部への流出)の確認を完了※10 月 30 日夜に公開された情報の調査の結果
11 月 4 日
情報流出専用お問い合わせ窓口を開設
11 月 7 日~10 日
出荷トライアル第1弾拡大(出荷5拠点→7 拠点、ケース品 37→230 アイテム)
11 月 11 日
攻撃者により公開された情報の確認を完了※11 月 10 日夜に公開された情報の調査の結果
11 月 12 日~12 月 3 日
出荷トライアル第 2 弾開始、拡大
・ソロエルアリーナ Web サイト受注再開、ASKUL Web サイト受注再開
・メディカル単品 500 アイテム、ケース品 596 アイテム、サプライヤー直送 1,450 万アイテム
12 月 2 日~12 月 9 日
・12 月 2 日夜に攻撃者により公開された情報を認識、調査開始
・12 月 9 日 攻撃者により公開された情報の確認を完了
※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。
※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。
2.流出が確認された情報
流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。
本日、同内容について個人情報保護委員会へ確報を提出いたしました。
該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。
今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。
なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。
二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件
3.被害範囲と影響の詳細
外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。 - なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。
3-1 物流・社内システムへの侵害
物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。
物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。
当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。
3-2 外部クラウドサービスへの侵害
上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。
当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。
基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。
4.攻撃手法の詳細分析
4-1 攻撃者による侵入の概要
調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。
その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。 ・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。
4-2 ランサムウェア展開とバックアップファイルの削除
攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。
5.初動対応
5-1 ネットワーク遮断等による拡大防止
当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。
5-2 アカウント管理の再構築
全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。
6.原因分析と再発防止策
(1)不正アクセス
原因分析 ✓当時のログが削除されており、原因の完全な究明は困難な状況です。
✓例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントの ID とパスワードが何らかの方法で(※)漏洩し不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
当該業務委託先管理のノート PC について、OS 更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
VPN 機器ベンダが、2025 年 9 月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
当社社員 PC には不正侵入や情報窃取の痕跡は(当社社員 PC からの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
①全てのリモートアクセスに MFA の徹底
②管理者権限の厳格な運用
③従事者の再教育
(2)侵入検知の遅れ
原因分析 ✓侵害が発生したデータセンターではサーバに EDR が未導入であり、また 24 時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ①24 時間 365 日の監視と即時対応の体制整備
②EDR 導入を含む、網羅的で多層的な検知体制の構築
(3)復旧の長期化
原因分析 ✓侵害が発生したサーバでは、オンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓セキュリティ対策を適用すべき PC・サーバの台数が多かったことに加え、一部 OS バージョンアップ作業に時間を要しました。
再発防止策
①ランサムウェア攻撃を想定したバックアップ環境の構築 ②機器管理の詳細化
7.システムの復旧と安全性確保
7-1 クリーン化の実施
当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。この作業により、脅威が残存している兆候は確認されておりません。
7-2 新規システム環境への移行
復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。
7-3 安全確認の実施
外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。
8.セキュリティ強化のロードマップ
8-1 短期フェーズ(封じ込めと安全確保)
短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。
8-2 中期フェーズ(仕組みの高度化)
中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。
※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)
8-3 長期フェーズ(成熟度向上と運用定着)
長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。
9.NIST フレームワークに基づくセキュリティ強化
高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。
【主な強化施策例】
(1)アクセス制御強化(AC-17)
全リモートアクセスの MFA 必須化
セッション記録・アクセスログの分析強化
(2)検知能力強化(AU-2)
SOC の監視強化
資産の整合性監視の強化
※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション
10.セキュリティガバナンス体制の再構築
本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。
11.情報公開方針と外部連携
11-1 攻撃者との接触と身代金支払に関する方針
当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。
11-2 透明性を重視した情報発信
事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。
11-3 外部ステークホルダーとの連携
警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。
インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。
サプライチェーン全体への情報共有:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。
今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。
※Japan Computer Emergency Response Team Coordination Center
12.業績への影響
すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。発表時期は改めてお知らせいたします。
以上』
(一部抜粋、図省略)#incident December 12, 2025
4RP
クロスバー直撃の渡邊センスさんが自身のXにて、講談社が控訴してこなかったことを明かしました。
FRIDAY発行元である講談社との裁判で勝訴し、名誉毀損が認められていました。
東京地裁の葛西功洋裁判長は記事の内容について、真実と認められないだけでなく、真実と信じる相当な理由もないと判断しました。
そのうえで、賠償金として計220万円の支払いを命じています。
敗訴した講談社は当初、控訴を検討するようなコメントを出していましたが、結果として控訴は行わず、判決を受け入れました。
センスさんは今回、自身のXで「週刊誌の控訴は無しでした。すなわち、完全決着!完全勝利!使徒殲滅!もうこんな事すんなよぉ。これからは誇れる記事と報道を期待していますね。今日から通常モードに戻ります。この2年、救ってくれた人達への感謝を一生忘れません。まは〜ん。渡邊センス」と投稿されました。
まずはセンスさん、本当に長い間お疲れ様でした。
そして、完全勝利おめでとうございます。
ただ、今回の件が賠償金220万円の支払いだけで終わってしまうことには、強い違和感を覚えます。
ある日突然、週刊誌に虚偽の記事が掲載され、それが事実であるかのような印象操作のもと、テレビを通じて拡散されました。
その結果、本人だけでなく、仕事仲間や家族にまで被害が及び、活動そのものが困難な状況に追い込まれてしまった人たちがいるのです。
松本人志さんは長期間にわたり活動を休止され、センスさんも仕事に多大な影響を受けました。
これは単なる名誉毀損にとどまらず、明らかな人権侵害です。
賠償金の金額があまりにも少ないという問題はありますが、判決が確定した以上、そこを今から覆すことはできません。
だからこそ、今後の制度や運用の見直しが必要だと思います。
そして、より強く問われるべきはメディアの姿勢です。
各メディアはこれまで松本さんやセンスさんについて、連日のように報道し批判を続けてきました。
それであるならば、間違いが明確になった今こそ、同じ時間、同じ熱量で報道する責任があります。
都合の悪い事実を報じない姿勢こそが、偏向報道そのものです。
さらに、これまで説明責任や記者会見を強く求めてきた人たちが多くいましたが、控訴もせず完全敗訴が確定した側にこそ、本当の説明責任があります。
講談社こそが、記者会見を開き、説明と謝罪を行うべき立場にあるのです。 December 12, 2025
2RP
伊藤詩織さんの映画が話題です
結局のところ、修正はされたのだろうか。
昨年キャンセルされた会見を開催して説明責任を果たすのだろうか。
「残念ながら法的な問題は解決されていません」 伊藤詩織さん元代理人がコメント 映画は12日から公開(小川たまか)
#Yahooニュース
https://t.co/bX0HtQKI4R December 12, 2025
2RP
先日、知人から
「岡川さんはいい人だけど、
参政党は排外主義だからねぇ」
と言われました。
知人の言葉だっただけに、
正直、ショックでした。
参議院選の際のキャッチコピーである
「倭国人ファースト」は強い印象を
形作ったんだと今振り返っています。
ただ、この経験から強く感じたのは、
インパクトのある言葉は印象だけが
一人歩きするという怖さです。
本来、政治や行政に求められるのは、
印象を作ることではなく、
説明責任を誠実に果たし
区民の望む未来を構築することです。
当然のことですが、行政には
中立な立場で、誠実に、丁寧に、
説明する責任があります。
先日の区長とのやり取りは、
まさにこの点を確認するものでした。
説明は
・誠実だったのか
・具体性はあったのか
・中立性は保たれていたのか
・未来は見通せたのか
そのやり取りは、固定ポストの
コメント欄に動画のURLを載せています。
ぜひ、あわせてご覧いただければ幸いです。
#世田谷区議会
#岡川大記
#参政党 December 12, 2025
2RP
李在明大統領が旧統一教会の職員に自ら党職を授与──
この時点で「知らなかった」は通用しない。
それでも共に民主党は沈黙、大統領室は丸投げ。
説明責任ゼロの態度が、疑惑を“事実”へと変えている。
一方、特検は尹前大統領夫人だけを追及し、
民主党側の疑惑は見て見ぬふり。
教団からの供述を無視する“片目捜査”の末、
事件は国家捜査本部へ移管──偏りすぎの証明だ。
政治も宗教も捜査も歪みっぱなし。
透明性はどこにもない。
#李政権
https://t.co/lIvMdTzgTl December 12, 2025
1RP
行政の長早く
説明責任を果たして下さい。
何も説明してないのに
後は議会が決めることって
ふざけてないですか?
早く辞めてね。 https://t.co/hRJuwgLETR December 12, 2025
@sGr2PCxP0hhZRmw また不起訴。公権力を行使する者は国民への説明責任を果たして欲しいです。検察は閉鎖された組織体質の内側で自分たちだけを守っているように見えます。検察も法のプロなら担当者は氏名公表して欲しい。検察官だけ守られているのはおかしいと思います。意思決定プロセスの透明性が無さすぎる December 12, 2025
ゆうちょ銀行が「ATM前で通話している動き」
を防犯カメラ映像×AI画像分析で検知し、
2026年1月以降は状況に応じて取引を中止する措置まで踏み込みます。
これ、AIの役割が“注意喚起”から“強制介入”に変わったのがすごい思いますね。
既にサイネージ表示+警告音で止める運用はしていましたが、今後は画像情報等を踏まえてストップ判断もあり得るますね。
過去の実証では通話動作の検知率が約85%まで向上した一方、表示に気づく割合が課題とも整理されています。
だから次の一手が「止める」なのは合理的…
でも現場では“止め過ぎ”が炎上要因にもなる。
①誤検知コストを前提に、解除方法・窓口導線・ログ(後から説明できる)を最初から用意。
②AI判断の閾値と監査を分離し、現場が運用で調整できる余地を残す。
③プライバシー/説明責任は、警察庁連携のように「誰と何の目的で」までセットで語る。
こういうAI実装が増える未来があるのかもしれませんね。
https://t.co/bTx7ykh7Uy
#AI #サイバーセキュリティ #金融 #不正対策 #ガバナンス December 12, 2025
私は、帰化制度や通名制度の運用、そして一部の政治や行政のあり方が、倭国の社会に複雑な課題をもたらしてきたと感じています。また、民主党政権時代の政策や、当時のメディアと政治の関係が、倭国の方向性に影響を与えたという問題意識を持っています。さらに、外国政府による影響力や情報機関との関係が疑われる動きが、政治やメディアにどの程度存在していたのかについて、国全体としてより透明性を高める必要があると考えています。私自身、職場においてパワハラを受けた経験があり、その背景に政党や思想的な影響があったのではないかという疑念を抱くこともありました。しかし、個々の人物を断定的に非難するのではなく、制度として公的機関が中立性や説明責任を確保することが重要だと感じています。私は倭国の民主主義を大切にしたいと考える立場であり、倭国が外部からの不当な圧力や影響を受けることなく、自主的に意思決定できる環境を守ることが重要だと思っています。 December 12, 2025
今日の予算委員会での首相答弁。最低賃金の引き上げは頑として目標値を明示せず。自民党の政治とカネの問題は、「原因を申し上げるのは難しい」。説明責任が最も求められる場で、肝心な数字も理由も示されない。これで納得できる国民はいるのでしょうか。
https://t.co/NF13BPTySm December 12, 2025
報道の見出しが煽り気味なのは同意するし、
「官僚文書にない=暴走」と短絡するのは雑だと思う
ただ、俺が言ってるのは
報道の是非と政治の説明責任を分けて考えようぜって話
官僚文書に政治判断を書けないのも事実だし、安全保障の詳細を全部国会で明かせないのも分かってる
だけどそれは
「何も説明しなくていい」
「国民は結果だけ見て黙って支持しろ」
という話とは別
存立危機事態って、
・自衛権行使
・国民生活への影響
・将来の法制度や安全保障運用
に直結する最重要ワードなんだから
少なくとも
「なぜこの言葉を使ったのか」
「一般論としてどういうケースを指しているのか」
「不必要な不安を広げる意図はないのか」
このレベルの整理説明は、機密を漏らさずにでもできるはずだろ
報道の印象操作が雑かどうかと、政治が言葉の重さをどう管理するかは別問題で、後者を問うことまで
「印象操作に乗ってる」と言われるのは違う
要するに俺は高市を叩きたいわけでも
報道を擁護したいわけでもなくて
重い言葉を使った以上、その使い方の責任をどう取るのかを政治の側が示すべきだろって言ってるだけ December 12, 2025
じぶんたちがやってることについて、過剰にことばにすることを求めたり、理解されるために、説明責任があるからと、とにかくわかりやすさとか、そうゆう望まない表現ばかりをする方向にいたなと。もうそんな簡単に説明できないし、「わかった気になるんじゃないぞ」と覚悟を決めて、10年黙るみたいな感じでいいと思っている。静かに自分の領域で試行錯誤は繰り替えす。 December 12, 2025
説明責任も果たさない、演者を急に切る、安全管理もできてないところで好きなタレントが働くの怖すぎるな
エイトさんに限らず活躍してほしい芸能の方はいるけどここ数年の📺業界信用出来ないことばっかりでなぁ…… December 12, 2025
ShipOSについて小難しく書いた。
IRはリプ欄から読んでくれ。
$PLTR #palantir #パランティア #米国株
ShipOS(Shipyard Operating System)は、@USNavy が主導する艦船建造・維持・補修のあり方を、ソフトウェアを中核として再設計するための基盤構想のことね。
対象は@USNavy だけじゃなくて、造船所、下請け企業、部品サプライヤー、人員、工程、在庫を含むMaritime Industrial Base(MIB)全体に及ぶ。
※ Maritime Industrial Base(MIB)とは、
U.S. Navyや米国政府が艦船を「設計・建造・維持・修理・更新」するために必要な、民間を含む産業基盤の総体を指す公式用語。
従来の艦船建造は、データが組織や企業ごとに分断されて進捗や問題点が可視化されず、遅延やコスト超過が事後的にしか把握できないという構造的な問題を抱えてた。
ShipOSはこの状態を改めて、艦船建造の状況をリアルタイムで把握し、将来リスクを予測し、必要な修正を早期に行える状態へと転換することを目的としてる。
(これぞ $PLTR の真価。)
このShipOSの中核ソフトウェアとして採用されているのが $PLTR のFoundryおよびAIP。
(ここ重要🔥)
$PLTR は、
①各造船所や関連企業、工程ごとに散在している膨大なデータを統合し、工程遅延、部品不足、人員制約といった問題を予測。
②で、それらに対して複数の対応シナリオを提示して意思決定者が状況を理解したうえで判断できる環境を提供。
③さらには、軍需産業に不可欠な厳格なアクセス制御、監査機能、説明責任の仕組みをソフトウェア上に組み込むことで、単なる効率化ではなく統制の取れた運用を可能にする。
重要なのは、AIによる自動化を目的とするんじゃなくて、人間の判断を支援して、その質と速度を高める点。
(これも $PLTR が常々言っているAIの使い方)
ShipOSが持つ意義は単なるITシステム導入にとどまらないのはここまで読んでもわかるはず😏
@USNavy の艦船建造は長年、官僚制による意思決定の遅さ、多層的な下請け構造による情報断絶、工程や責任の所在が不明確な管理体制によって、慢性的な遅延とコスト超過を繰り返してきた。
(これはどこの国もそうだよね🫠)
ShipOSは、こうした人の経験や勘に依存した管理や、問題が発生してから対応する事後的な運用を改め、データ主導で全体を把握し、予測にもとづいて先回りで対応する体制へと切り替える試みのこと。
これは単なる業務効率化ではなく、米国の造船能力そのものを再構築する制度的改革に近い。
( $PLTR は米国再興と産業再構築を掲げてる)
ShipOSはしばしばERPや調達管理システムと混同されるかど、本質は大きく異なる。
ERPは会計や調達、在庫、人事みたいな業務データを事後的に記録・管理する仕組みだけど、ShipOSは工程の進捗をリアルタイムで把握し、将来起こり得る問題を予測し、その是正策を意思決定の選択肢として提示する。
つまり、業務管理のツールではなく、意思決定そのものを支えるOSとして設計されている点に特徴がある。
さらに、ShipOSの射程は艦船建造にとどまらない。一度この基盤が構築されれば、艦種や計画をまたいだ横展開が可能となり、他の軍種や同盟国への応用も視野に入る。加えて、民間造船や大規模インフラ建設といった分野への転用余地も大きい。この点でShipOSは、防衛産業における製造・供給網を統合管理する国家レベルのOSの原型と位置づけることができる。
$PLTR にとってShipOSは、単発の受注案件ではない。長期継続を前提とし、一度導入されれば途中解約が極めて困難であり、他分野への波及効果も大きい。
この事例は、 (何回も言うけど) $PLTR が単なるAI企業ではなく、国家や産業の意思決定基盤を提供する企業であることを端的に示してる。
まとめると、ShipOSとは艦船建造の遅延や混乱を是正するためのIT刷新ではなく、米国の造船・防衛産業全体をデータと意思決定を軸に再設計するOS構想。
$PLTR はその中枢に位置してて、データ統合、予測、判断支援、統制と説明責任を一体として提供してる。ShipOSは、AIが国家インフラに組み込まれると何が起きるのかを示す、極めて具体的な実例。 December 12, 2025
@gq87113 不妊治療は全国より2年遅れ
教職員よりエアコン・ロッカー
3年放置で県庁建築費高騰
目玉はばタンペイは漏洩
県大無償化2%のみ受益者
県政混乱・県民分断は放置
個人アカウントではミスリードと自撮り
説明責任は全く果たさず
こんな県知事を支持する人間が存在するのが謎すぎですね… December 12, 2025
2/21百条委員会(岸口・増山議員情報漏洩発覚後)
「兵庫県議会全体の問題」
「しかるべきところで、しっかりと問題追及を行う」
「維新の幹事長(門議員)から説明責任を果たす」
【立花容疑者と2馬力選挙・立花容疑者へ情報漏洩】
を行った斎藤知事と情報漏洩議員の責任追及は必須!
#兵庫県議会議長 https://t.co/SHsmwMNIQ6 https://t.co/lsvmfcGmr7 December 12, 2025
【正論⚡】
ついにテレビも叩き始めた。
今までダンマリだったのはなぜ?📺
誤魔化しは通用しない。
説明責任から逃げるな。
#維新 #マネーロンダリング #政治の闇 #若者は見てる 👀🔥
【Hard truth ⚡】
TV has finally started calling it out.
Why the silence until now? 📺
No more cover-ups.
Take responsibility and explain.
#Ishin #MoneyLaundering #PoliticalReality #YouthAreWatching 👀🔥 December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



