VPN トレンド
0post
2025.11.29 03:00
:0% :0% (40代/女性)
人気のポスト ※表示されているRP数は特定時点のものです
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
6RP
こ、、、、
これは凄い‼️
アンパンマンが英語音声で見れる‼️
これだけで、2、3歳児のおうち英語の救世主になる気がするVPN https://t.co/2dxgx6dDG0 https://t.co/kgQqCMfvRF November 11, 2025
在国内想访问全球互联网,最常听到的三种技术路径是:VPN、代理订阅服务(“机场”)、自建 VPS 节点。
它们的原理、风险和体验完全不同,选择前必须理解各自的定位。
1️⃣ VPN —— 最易上手、最产品化
特点:
基本都是“一键连接”,适合小白用户。
优点:
使用门槛最低、最省心。
不需要自己维护,商业化程度高。
缺点:
在中国大陆受到严格法律监管,使用存在合规风险。
流量特征容易被识别,速度和稳定性受限于单一服务商。
高峰期容易卡顿。
2️⃣ 代理订阅服务(俗称 “机场”)—— 灵活度高、节点多
特点:
最大卖点是“多地区节点随时切换”。
更灵活,可以按需求配置分流、节点策略等。
优点:
一般速度更快、延迟更低。
节点多、不稳定时可以换线路。
是很多进阶用户的主流选择。
缺点:
服务商透明度低,品质差异非常大。
存在“跑路风险”,停止服务后订阅费用无法追回。
稳定性不可控,节点拥挤时体验明显下降。
3️⃣ 自建 VPS 节点 —— 隐私最高、掌控力最强
特点:
租用海外服务器,自己配置节点。
最大优势是“数据完全由自己掌握”。
优点:
私有节点,不与大量用户共享出口。
可以自由调节配置,提高稳定性与隐私性。
理论上安全性、可控性最高。
缺点:
技术门槛高,需要自己搭环境、排错、维护。
节点可能因 IP 质量或监测策略失效,需要长期维护。
成本较 VPN/机场更高(服务器费用 + 时间成本)。
三种方式没有绝对的“最好”,只有不同的取舍:
想省事、简单 → VPN
想灵活、速度快、节点多 → 机场
想最高隐私与完全掌控 → 自建 VPS 节点
最终选择要看你的:技术能力、预算、隐私需求与风险承受度。
各位币圈朋友用的是哪一种呢?
在评论区回复一下。 November 11, 2025
やっと帰国からの、
飛行機の中VPNで観れなかった
CLディレイ完了
機内ハイネケンで確信はしてた🤭
ずっとこのまま今シーズン強いアーセナルを魅せてください🔥
そして今回の旅に付き合ってくれた
家族に圧倒的に感謝です。
ありがとう
また旅行行けるように
父仕事頑張ります。
#グナ家族旅 https://t.co/K8MzAwxI7j November 11, 2025
アサヒの会見見ててまぁ製造業のセキュリティってこんなものかぁと思ってしまった。
政府や金融と違ってガバいな。VPNを使って業務セグメントではなくマネジメントセグメントにアクセスできるのは流石に……。
EDR強化は非現実的だと思う。ZTは大切だけど、それよりも他にやるべきことがある。 November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



