VPN トレンド
0post
2025.11.30 18:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
🇺🇸中国共産党の「大外宣」(大規模プロパガンダ)や「網軍」(ネット工作員)、網紅(インフルエンサー)、刑務所で服役中の囚犯労働者、さらには中共のネット警察(サイバーポリス)をXの新機能「IPアドレス表示」を使って偽アカウントを暴く。(中国系アメリカ人)
Xが最近、投稿者のIPアドレス(最後にアクセスした場所)を公開し始め、世界中で変な現象が見られる。
例えば、中国に10年住んでるはずの人が「今帰国中」ってIPが出ている。実は偽装だ。
IPの見分け方:IPの横に「!」マークが出たら、XからBANされてVPN(仮想プライベートネットワーク)で接続中。99%偽のIPだから信用できない。
中国からダウンロードしたアプリを使ってるアカウント(例: 中国版Google PlayやApp Store)。
危険なパターン:場所が直接「中国」って出てるアカウントは最悪。VPN使ってるのにバレてる。
登録日が古いのに場所が香港や海外っぽいのは、実はVPN経由。
結論:これらのアカウントは主に3タイプ:
●公式チーム:中国政府のプロパガンダ部隊。
●ネット警察:監視・工作専門のサイバー部隊。
●旧来の人材:刑務所で強制労働させられてる囚犯(「五毛党」みたいな低賃金ワーカー)。
岩屋外務大臣は、訪中した際、倭国のSNSやメディアを親中に誘導する事で合意してきましたけど、それって倭国の国策として正しかったんでしょうか⁉️😩 November 11, 2025
4RP
今日の有益情報②
海外ホテルを激安にする裏技
旅行予約アプリAgodaでホテルを検索
↓
VPN で海外回線に変更
↓
インドを使うと40%割引 で予約可能
ちなみに割引額は2,30%ほどだが、倭国のホテルでも同じ裏技が使える。 https://t.co/mx0luGVrEf November 11, 2025
3RP
Twitterの新機能で「アカウントの発信国」が見えるようになったらしいけど……
ここで一つ面白い現象が起きてる。
中国はご存知の通りネット規制が厳しく、外交部・公安・国家安全部など一部の政府機関だけが、VPNなしでTwitterに直接アクセスできる。
だから、外交部の毛寧報道官のような公式アカウントは、表示される所在地が「中国」なのは当然。
しかし普通の中国人はそもそもTwitterに直接入れない。
VPNを使うので、所在地は世界中バラバラになるし、投稿元も “Web/Android China/iPhone China” としか出ない。
ところが今回、明らかに一般ユーザーの体裁なのに、所在地が毛寧と同じ「中国」と表示されるアカウントが大量に出てきた。
内容を見ると:
•中国の良い面だけを宣伝
•中国政府が嫌う人物・意見を集中攻撃
•「私はウイグル人/チベット人だけど、中国政府に大切にされてます」みたいな“なりすまし”
•国際的な批判を打ち消す投稿
こうしたアカウントが次々と“所在地:中国”で露出し始めた。
今回のアプデで、これらのアカウントが政府系の“認知戦・宣伝任務”だったことが、ほぼ裏付けられた形になった。
倭国も、同じような情報工作に対して、きちんと備える必要があると思う。
#中国発信地問題 #情報戦 #認知作戦 #SNS世論操作 #プロパガンダ #安全保障 November 11, 2025
1RP
NEXZは次かな?
NEXZのこと知らないお客さんだらけだと思うけどどんな感じになるのか楽しみ👀✨
KBSのアプリを韓国VPN繋げれば見れます↓
https://t.co/dmwgBwOsDu https://t.co/bmJSYJA9V0 November 11, 2025
1RP
iPhoneで、ネットが繋がらない問題、Apple Storeの geniusbarのお兄さんが、一瞬で原因を見つけてくれました。犯人はVPN。なぜか急に、すべてを強烈に弾くようになっており、VPNをオフしたら溜まっていたLINEが一気に開いた! November 11, 2025
@obake_chan8 @0aurorq3 @pon_gachapin 無断転載と無断使用してる外字が
噛みついてきてきしょいんでレスバしてます
VPNが違法性wwwって感じで議論の余地ないと思いますけどね November 11, 2025
12月3日から配信開始のフランケン🇰🇷が見たすぎてディズニープラスとVPN契約した🥹
早速エクスカリバー、エリザ、ファントムとemkミュ観たけど、やっぱファントムが1番好き🥹🥹これもっと評価されるべき作品よね。バレエの要素もあって楽曲も良くて個人的にとても好き November 11, 2025
そして、アサヒグループというレーディンカンパニーが『VPNが悪、問題!』と色々主語がでかく、スケープゴートを生み出して
その他の問題を隠そうとしているようにしか聞こえない。
HTTP"S"はVPNと根っこは同じ技術。VPNが悪いのではない!ミスリードを狙っていると感じる November 11, 2025
そして、アサヒグループというリーディンカンパニーが『VPNが悪、問題!』と色々主語がでかく、スケープゴートを生み出して
その他の問題を隠そうとしているようにしか聞こえない。
HTTP"S"はVPNと根っこは同じ技術。VPNが悪いのではない!ミスリードを狙っていると感じる November 11, 2025
確かに「脱VPN」は来年大きなテーマになりそうですね。
境界防御前提のVPNモデルは、正規IDでログオンされると防ぎようがないという点で限界が明確になりました。
ただ、脱VPNは単体のトレンドではなく、
・ZTNA
・マイクロセグメンテーション
・IDベースのアクセス制御(IAM / PAM / JIT)
・UEBA / XDRによるふるまい検知
とセットで考える必要があると感じています。
ネットワークへの接続ではなく、必要最低限のアプリケーションへのアクセスに変えること
これがゼロトラストの本質で、来年はネットワーク中心からID中心への大転換点になる予感があります。
脱VPNは、その大きな流れの象徴ですね。 November 11, 2025
これを使った人民垢(壁内中国人)の見破り法。
ヤバいのが右。VPNを使わずに「壁の外」を覗けるのはかなり限定される。工作垢とみなして良い。 https://t.co/AfhE71o225 https://t.co/ep4e4D93cB November 11, 2025
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
【ヒマソランド事情ダイジェスト(11/23~11/29)】
※特に主語の記載が無い場合は暇空氏の発言・出来事です
XでVPNを使用している可能性の有無がプロフィールに表示されるようになり、界隈の主なメンバーのアカウントを確認したところ、カルピス軍団をVPNを使って誹謗中傷している集団だと揶揄していた暇空氏やその支持者たちの多くで使用可能性ありの判定が表示され、逆にカルピス軍団アカウントでは使用可能性なしの判定が多いという皮肉な結果に
↓
作家の小森健太朗氏のXアカウントが突如削除され何事かと騒然となるがしばらくして復帰。
原因はDMを経由して自身のアカウント情報を入力させるよう外部サイトに誘導する手口を使ったアカウント乗っ取りだった模様で、他の暇空支持者も同様の手口で連鎖的に乗っ取られていた事が判明
↓
暇空氏のLINEスタンプ風ファンアートにシナモロールが描かれていた事を受け、サンリオキャラの利用規約に抵触するのではないかと話題になる
↓
岐阜で平野雨龍氏の街頭演説後、街宣車が現れたというポストに反応し、街宣右翼が国会議事堂以外に現れたのは初めてじゃないかと驚嘆する
↓
プロゲーマーのたぬかな氏が4年前に既に結婚をしていた事を報告し、それについて「独身だと思って貢いだファンから詐欺師だと罵られても仕方ないし謝罪すべき」などといった反応をする。
また、結婚相手の特徴が暇空氏のそれと合致しているとこじつけ相手は暇空氏なのではないかというネタスレが嫌儲板に立てられてしまう
↓
めたまん氏が暇空氏を訴えた訴訟の本人尋問の書き起こし資料がライブ配信で公開される。この訴訟に関する陳述書に暇空氏問題について10社からインタビューを受けた旨記載があり、原告本人も尋問で内容を認めたことに関し、これが堀口氏の示唆していた大攻勢だったのではないかと認プロする
↓
かわんご(川上量生)氏が暇空氏による一連の訴訟を本人が正義だと思ってやったことでしょうと言及した事について、自分は正義を標榜していないと曲解し訂正を要求、スペースでの対談を提案するも「あなたは本当にダメですねw対談する価値がありません」とバッサリ断られてしまう November 11, 2025
传统VPN有个明显的问题:它们都依赖某个公司的中心服务器。你的所有上网记录都会经过这个服务器,公司想看就能看,政府想查就能查,一旦公司跑路或者被封锁,整个服务就彻底瘫痪了。
@BeldexCoin浏览器完全换了一条路。它不靠任何一家公司的服务器,而是让全球成千上万的Beldex社区节点一起帮你转发流量出网。
这些节点是谁的不知道、分布在哪也不知道,所以没人能一次性关掉整个网络,也没人能把你的真实IP和上网记录对应起来,你上网留下的痕迹就被彻底打散了。
你打开 @BeldexCoin浏览器就等于自动开启了最高级别的隐私保护,不用再额外设置任何东西,也不会因为保护隐私而牺牲速度。
@BeldexCoin的目标就是把不上传统VPN就等于裸奔这件事彻底翻篇,让每个人默认就拥有真正的匿名上网能力。
@BeldexCoin @KaitoAI #Kaito #Beldex #KaitoYap November 11, 2025
2025年9月29日午前7時頃にシステム障害として認知されたアサヒグループのランサム事案、約2時間の記者会見から見えてくる攻撃の実態と企業側の対応判断がかなり具体的に語られている。話題にのぼるだけある。
侵入経路はNW機器で、VPN機器かどうかは明言を避けつつも世間の想像とそう違いはないという言い回しだった。被害発覚の約10日前から侵入されていて、その間グループ内拠点のNW機器を経由して主要なDCへ到達、パスワードの脆弱性を突いて管理者権限を奪取し横展開を進めた。主に業務時間外に複数サーバへ偵察侵入を繰り返し、最終的にアクセス権認証サーバからランサムウェアが一斉実行されて起動中のサーバとPC37台が暗号化された。
EDRは導入していたが約10日間の侵入活動を検知できなかった。攻撃が高度で巧妙だったためという説明で、EDRのレベルをより上げる課題があると認識している。NISTフレームワークに沿った成熟度診断も実施済み、外部のホワイトハッカーによる模擬攻撃も行っていて必要かつ十分なセキュリティ対策は取っていたと判断していたが、今回の攻撃はそれを超えるものだったという総括だ。
バックアップデータは複数媒体で取得していて大部分が健全な状態で保たれていたことが復旧の鍵になった。身代金は支払っていないし攻撃者との接触もしていない。脅迫や請求も直接は受けていない状態で、障害早期には支払いも当然考えたが、バックアップから自力復旧できること、支払っても復旧できない事例があること、支払いが漏れた場合に他の攻撃者からも狙われるリスク、反社会勢力への支払いという懸念を慎重に捉えた。復号キーが来たとしても復元に時間がかかるという認識もあり、要求が来てもおそらく支払わなかっただろうという判断だ。
工場を動かすOT領域は一切影響を受けず無傷で通常稼働できる状態だったが、出荷関係のシステムが被害を受けたため作っても持って行き先がない状況になり製造に結果的に影響が出た。システムを使わずExcelなどで人力対応していたという現場の様子も語られている。
個人情報の漏洩については、従業員貸与PCの情報を確認中で、システムからのデータ漏洩は未確認だが可能性として考えている。社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃が来た形だ。
現場対応の負担についてもトップから繰り返し全社発信していて、社員の健康が一番大事で命を削ってまで対応しなくて良いと伝えていた。対応を支援した外部ベンダにも同じメッセージを伝えていたという。
経営者の立場からは、テクノロジーやITに興味を持っているだけでは済まない、全てに気を配り対策に踏み込めるところまで入っていくべきだと実感したと語っている。他社への教訓としては、全体を広く見て対策を最新に保つことの必要性を挙げていて、全体として脆弱性を見れていなかった、ないと思ったところにあったので侵入された、対策も最新最強でなく障害が発生したのでそれを裏返してほしいという表現だった。
セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきという認識はあり状況が整ったら検討したいとも述べている。VPN機器は対応過程で廃止済みという事実も明かされた。
EDRが検知できなかった約10日間の潜伏期間、パスワードの脆弱性を突いた権限昇格、業務時間外の偵察活動、認証サーバを起点とした一斉実行という攻撃の流れは、高度な標的型攻撃の典型的なパターンを踏襲している。必要かつ十分と判断していた対策を超えられたという認識と、それでもバックアップが生きていたことで自力復旧できた事実の両面が、この事案から読み取れる実務的な教訓になる。 November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



