情報提供 トレンド
0post
2025.12.13 09:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
東京都の女性活躍推進条例案に反対する声明
2025年12月12日
前参議院議員 浜田聡
私は国政の場で数多くの法律を見てきましたが、
行政が常に胸に刻むべき最も基本的な姿勢は、
「できるだけ余計なことはしない」
「足りないものにこそ全力を注ぐ」
ということだと確信しています。
ところが、今、東京都で検討・審議が進む
「女性の活躍を推進する条例案(雇用・就業分野。仮称)」は、
その原点を見失いかねない内容だと考えます。
本条例案は、理念として「女性の活躍」を掲げる一方で、
「なぜ今、条例という新たな枠組みが必要なのか」
「既存施策では何が不足しているのか」
といった点について、都民が検証可能な形での説明が十分とは言い難いと感じています。
しかも条例案には、
事業者に対して、指針に基づく計画的な取組や、
取組状況の把握(進捗状況調査への協力等)を求める趣旨が含まれます。
また都民に対しても、性別による偏見や「無意識の思い込み」への関心と理解を深めるよう求める趣旨が示されています。
東京都は情報提供や啓発等を行うとされていますが、こうした枠組みが拡大すれば、運用に伴う事務負担や関連経費が生じうる点も看過できません。
一方で、東京都には、子育て・就労をめぐる現実の課題が山積しています。
保育の受け皿、育児と仕事の両立、長時間労働、賃金や処遇の改善など、
都民が日々直面している「足りないもの」に、予算と人員を集中させるべきです。
理念先行で制度を増やすことが、現場の課題解決につながるとは限りません。
女性の活躍は、私も心から願うものです。
しかし、それは「条例の数を増やす」ことで達成されるものではありません。
行政は「余計なことはしない」という原点に立ち戻り、
本当に必要な施策にこそ全力を注ぐべきです。
よって私は東京都に対し、
本条例案について、必要性(立法事実)と実効性、既存施策との重複、
事業者・都民への負担、運用コスト見込みを含め、
ゼロベースでの再検討を強く求めます。 December 12, 2025
53RP
[PDF] ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 (ランサムウェア攻撃によるシステム障害関連・第 13 報)
2025年12月12日
アスクル株式会社
https://t.co/mFCv5ohydq
『アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。
当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。
本日時点までに判明した調査結果等について、以下の通りご報告いたします。
■代表取締役社長 CEO 吉岡晃より
今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。
このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。
本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。
1.ランサムウェア攻撃の発生と対応の時系列
本件発覚以降の時系列は以下のとおりです。
日付 主な事象・対応状況
10 月 19 日
・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14 時、本社内に対策本部と同本部配下に事業継続部会・IT 復旧部会を設置
・16 時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注/出荷業務停止
10 月 20 日
・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施10 月 22 日外部クラウドサービスへの不正アクセス発生10 月 23 日主要な外部クラウドサービスに関連するパスワードを変更完了(以降、現時点で新たな侵入は確認されておりません)
10 月 24 日
・認証情報のリセット
・主要なアカウントパスワード変更の実施
・管理アカウントの MFA(※1)適用
・ランサムウェア検体抽出、EDR(※2)シグネチャ更新
10 月 29 日
出荷トライアル第1弾(FAX 注文・出荷 2 拠点/ケース品 37 アイテム出荷)開始
10 月 31 日
攻撃者により公開された情報(外部への流出)の確認を完了※10 月 30 日夜に公開された情報の調査の結果
11 月 4 日
情報流出専用お問い合わせ窓口を開設
11 月 7 日~10 日
出荷トライアル第1弾拡大(出荷5拠点→7 拠点、ケース品 37→230 アイテム)
11 月 11 日
攻撃者により公開された情報の確認を完了※11 月 10 日夜に公開された情報の調査の結果
11 月 12 日~12 月 3 日
出荷トライアル第 2 弾開始、拡大
・ソロエルアリーナ Web サイト受注再開、ASKUL Web サイト受注再開
・メディカル単品 500 アイテム、ケース品 596 アイテム、サプライヤー直送 1,450 万アイテム
12 月 2 日~12 月 9 日
・12 月 2 日夜に攻撃者により公開された情報を認識、調査開始
・12 月 9 日 攻撃者により公開された情報の確認を完了
※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。
※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。
2.流出が確認された情報
流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。
本日、同内容について個人情報保護委員会へ確報を提出いたしました。
該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。
今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。
なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。
二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件
3.被害範囲と影響の詳細
外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。 - なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。
3-1 物流・社内システムへの侵害
物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。
物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。
当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。
3-2 外部クラウドサービスへの侵害
上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。
当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。
基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。
4.攻撃手法の詳細分析
4-1 攻撃者による侵入の概要
調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。
その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。 ・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。
4-2 ランサムウェア展開とバックアップファイルの削除
攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。
5.初動対応
5-1 ネットワーク遮断等による拡大防止
当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。
5-2 アカウント管理の再構築
全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。
6.原因分析と再発防止策
(1)不正アクセス
原因分析 ✓当時のログが削除されており、原因の完全な究明は困難な状況です。
✓例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントの ID とパスワードが何らかの方法で(※)漏洩し不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
当該業務委託先管理のノート PC について、OS 更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
VPN 機器ベンダが、2025 年 9 月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
当社社員 PC には不正侵入や情報窃取の痕跡は(当社社員 PC からの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
①全てのリモートアクセスに MFA の徹底
②管理者権限の厳格な運用
③従事者の再教育
(2)侵入検知の遅れ
原因分析 ✓侵害が発生したデータセンターではサーバに EDR が未導入であり、また 24 時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ①24 時間 365 日の監視と即時対応の体制整備
②EDR 導入を含む、網羅的で多層的な検知体制の構築
(3)復旧の長期化
原因分析 ✓侵害が発生したサーバでは、オンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓セキュリティ対策を適用すべき PC・サーバの台数が多かったことに加え、一部 OS バージョンアップ作業に時間を要しました。
再発防止策
①ランサムウェア攻撃を想定したバックアップ環境の構築 ②機器管理の詳細化
7.システムの復旧と安全性確保
7-1 クリーン化の実施
当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。この作業により、脅威が残存している兆候は確認されておりません。
7-2 新規システム環境への移行
復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。
7-3 安全確認の実施
外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。
8.セキュリティ強化のロードマップ
8-1 短期フェーズ(封じ込めと安全確保)
短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。
8-2 中期フェーズ(仕組みの高度化)
中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。
※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)
8-3 長期フェーズ(成熟度向上と運用定着)
長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。
9.NIST フレームワークに基づくセキュリティ強化
高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。
【主な強化施策例】
(1)アクセス制御強化(AC-17)
全リモートアクセスの MFA 必須化
セッション記録・アクセスログの分析強化
(2)検知能力強化(AU-2)
SOC の監視強化
資産の整合性監視の強化
※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション
10.セキュリティガバナンス体制の再構築
本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。
11.情報公開方針と外部連携
11-1 攻撃者との接触と身代金支払に関する方針
当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。
11-2 透明性を重視した情報発信
事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。
11-3 外部ステークホルダーとの連携
警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。
インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。
サプライチェーン全体への情報共有:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。
今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。
※Japan Computer Emergency Response Team Coordination Center
12.業績への影響
すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。発表時期は改めてお知らせいたします。
以上』
(一部抜粋、図省略)#incident December 12, 2025
3RP
【山さ行がねが】は、常連さまのサイト貢献によって継続的に運営したい考えです。私から求めたい貢献は、具体的に以下の3点でございます。
どれか一つだけでも、サイト運営の大きな励みになります。無理なく出来ることだけで結構ですので、ご協力をお願いします。
https://t.co/Uy5rPsH9PF
<常連様にお願いしたいサイト貢献>
1.Amazonなどの物販アフィリエイトのご利用
2.「倭国の道路122万キロ大研究」や「倭国の仰天道路」などのご購読
3.レポートへの気軽な感想のコメントや情報提供
特に3は費用がかかりませんので、ぜひぜひ。 December 12, 2025
1RP
これは本当にその通りかもしれない。
普段は定期訪問してるのに、急変したときに電話がつながらない、一方的に救急搬送を指示する、搬送先に診療情報提供書も書かない、それでいて高額な在宅時医学総合管理料や訪問診療料を請求する。
救急外来にそんな在宅患者がたくさん運ばれているのだろう。
在宅医の大部分がこんな感じだろ、そう思っておられる病院のドクターはかなりおられるようだ。在宅医としてはとても残念。
僕の友人知人の在宅医の多くは(そしてもちろん当法人も)必要に応じて随時往診し、可能な限り自宅で治療し、入院が必要な場合も早期退院に協力する。救急依存・入院依存を下げるべく、努力している。
しかし夜は電話がつながらない、往診しない、家族に救急車を呼ぶように指示して紹介状も書かない。
残念ながらそんな在宅医療が実はまだまだメジャーらしい。
もちろん救急搬送が必要なケースは在宅医療においても往々にしてある。
しかし、急変時=救急搬送なら、そんなの在宅医療とはいわない。24時間対応前提の診療報酬(在宅時医学総合管理料)を返還すべきだ。そして病院に診療の継続を委ねるなら、最低でも診療情報提供書は必須だ。
こんな感じなら訪問診療なんていらないということになるのだろう。通院困難をカバーするだけならオンライン診療で十分だ。
実際、倭国以外の国に「訪問診療」という仕組みはない。
(もしあったら教えてください)
あるのは「往診」と「在宅入院」だ。
先進国から途上国まで、アジアオセアニアからヨーロッパまで、いろんな国や地域で在宅医療を見学してきたが、在宅療養者に対して、安定期は在宅ケア(看護・介護・ボランティア)」、急性期は在宅医療(医師・看護師)という役割分担が明確だ。しかも急性期も、肺炎などの感染症や心不全、術後のフォローや化学療法など、可能な限り病院から在宅医療(在宅入院)にシフトしようとしている。
倭国では、安定期の患者に対して月1~12回の手厚い訪問診療+比較的高額報酬。一方、急性期は基本的には病診連携という名の救急搬送。国・厚労省も「ほぼ在宅・ときどき入院」と急性期は病院での対応を原則としている。超高齢者の急性期治療のために、わざわざ「地域包括医療病棟」という新しいカテゴリーまで作られた。
しかし、これは患者にとって、必ずしも最適な選択ではないと思う。
多くの要介護高齢者は入院関連機能障害によって身体機能・認知機能を低下させる。ACPを通じて「入院はしたくない」と意思表示をされる方も増えている。そして入院には膨大な社会コストが発生する。肺炎の入院治療には平均118万円の医療費がかかっている。
社会保障費の増大、そして人生の最終段階のQOLの両面で課題を抱える倭国にとって、急性期の在宅対応力の強化は非常に重要なテーマであるはずだ。
とはいえ僕は在宅医療の主たる使命は急変時対応ではなく訪問診療だと思っている。
それは急変時に往診しない、ということではない。訪問診療を通じて、往診が必要な状況ができるだけ少なくなるように予防的支援をきちんと行う、という意味だ。
薬物療法の適正化や栄養ケア・口腔ケア、生活環境の調整、予測される変化に対する備え、ACPも重要な予防的支援の1つだ。
そのうえで、急変時には当然24時間きちんと対応する。
その時の状況に応じて、在宅で対応するのか、病院で治療するのか、これまでの対話の積み重ねを踏まえて、その時点での最善の選択をともに考える。
そして、在宅が選択されたのであれば在宅できちんと治療を行う。
病院が選択されたのであれば、病院に治療を引き継ぐとともに、スムースな在宅復帰支援を行う。
安定期のケアから医師が関われる倭国の訪問診療は、海外の在宅医療関係者から羨望のまなざしで見られることがある。
急変時に在宅での対応力を強化する前に、急変をさせないための予防医学的介入に医師が関与できることの有用性を彼らは感じているのだ。残念ながら、その機能が十分に発揮できていない訪問診療が多いのが現状だが、在宅医療は、この部分においても、きちんと結果を出して、社会に対して説明責任を果していく必要があるのではないか。
最後まであなたの人生に寄り添いますとニコニコしながら患者に近づき、何もせずに弱って死んでいくのをただ見守る、あるいは変化が生じたときには救急搬送する、そんなニセ在宅医療はもういらない。
在宅医療がきちんと自浄作用を発揮しないのであれば、それを口実に、倭国の診療報酬制度のカテゴリからワイプアウトされてしまうかもしれない。
せっかく与えられた素晴らしい制度を守り、育てていくためにも、在宅医療はもう少し危機感をもったほうがいい。 December 12, 2025
1RP
2004年10月3日未明。居酒屋やナイトクラブが軒を連ねる京都の繁華街 木屋町で殺人事件が起きた。肩がぶつかっただけで因縁をつけられた男性が、複数の若い男たちから暴行を受け亡くなった。被害者遺族は、悲しみと辛さを背負い、今も犯人逮捕へ向け、情報提供を求めている。https://t.co/VBwEofONK7 December 12, 2025
1RP
⭐️三重県トレカ情報⭐️
情報提供ありがとうございます😊
松阪船江イオン
MEGAドリーム5パック、インフェルノX10パックとの事
#三重県トレカ情報 https://t.co/Y9U8SDL1Tu December 12, 2025
1RP
第5章 私の力がつなぐもの
地域の見守り活動に参加するようになって数か月が経った。最初は、小さな公園の巡回やチラシ配布、子どもたちに注意を促す程度の活動だったけれど、徐々に私は自分にできることを増やしていった。
ある日、地域の防犯ネットワークで「迷子・行方不明者に備える講習会」の準備を手伝うことになった。警察署やボランティア団体、保護者が一堂に会するイベントで、私は参加者への案内や情報提供を担当した。準備段階から、子どもたちや保護者の視点に立ちながら何が役立つかを考えるのは、想像以上にやりがいのある作業だった。
講習会当日、会場に足を踏み入れると、子どもたちの好奇心あふれる視線と、保護者の真剣なまなざしに圧倒された。警察犬のデモンストレーションが始まると、犬は指示に従い、匂いを追って物や人を見つける。子どもたちの歓声と拍手が響く中、私は静かに胸が熱くなるのを感じた。
その後、私は保護者向けの防犯情報ブースで、子どもを安全に守る方法や地域での見守り活動の意義を説明した。小さな声で質問する母親に、私は丁寧に答える。言葉を交わすたび、目の前の人が少し安心した表情を見せる瞬間に、私の心は柔らかく震えた。
講習会の最後、訓練士が一言言った。
「犬の力も大事ですが、人間の努力があるからこそ、命は守られます」
その言葉を聞いたとき、私はこれまでの自分の活動の意味を改めて理解した。ニュースで見た警察犬の奇跡は、現場の人々の努力とつながって初めて成立するものだった。私も、その一部になれるのだ。
帰宅途中、私は街を歩きながら考えた。自分にできることは小さいかもしれない。でも、その小さな行動が連鎖して、誰かの命を守る力になる。ニュースや報道で見た大きな奇跡だけではなく、日常の中の小さな努力が、確かに世界を優しく変えていくのだ。
夜、ベランダから見える街の明かりを眺めながら、私は胸の奥で静かに誓った。これからも、誰かのために自分の力を尽くすことを忘れず、日々を生きていこう。小さな命を守るために、知性と柔らかい心を持って、行動し続けようと。
そして心の中で思う。ニュースで知った警察犬の奇跡は、単なる感動で終わらせるのではなく、自分の人生の中で生き続ける光だと。私の小さな行動も、誰かの安心や命を守る力になれる――それを信じて、私は今日も歩き出すのだった。 December 12, 2025
@F2G 俺も同じの来て返信したよ。
通関のための情報提供のお願いを返信したら、名前の漢字が読めなくて返信した電話番号に連絡があったんよ。
そんで、翌日に関税の支払いについてのメール来たんやわ。
コンビニ支払いとかも選べたから、とりあえずクレカ情報渡さなくても大丈夫な支払い方法で対応したよ。 December 12, 2025
🌿12/13🌿
A
壬氏 前野さん
猫猫 もえちゃん
情報提供ありがとうございます🙇🏻♀️
引き続きよろしくお願いいたします!
#薬屋シフト #USJ
https://t.co/nqmQ3Crpus December 12, 2025
@KITQ1x3luUx7BTn みなさん恨み辛みが極限まで高まってしまっていますね🙂↕️
私もブタさんのコメントが無ければ手放していました。(失敗した時に他責にするとかそういう意図はありません)
情報提供、鋭い考察いつも参考にさせて頂いております、ありがとうございます🙂↕️ December 12, 2025
@Hrm1Q17 民主党のトランプ大統領貶めの小細工じゃないでしょうか。
エプスタインに監査を委託された人間が民主党に情報提供していて、何時、何処の資料か分からない、あるいは加工された切り取りを一緒くたんにして出して行く民主党側の策略のようですね。
EMがこう言うとトランプ大統領も同じとなる操作か🤨 December 12, 2025
決算ウィーク概況
次週の倭国株市場は、年末を意識したポジション調整と決算発表が重なる局面となる。主力株は方向感に欠けやすい一方、中小型・グロース株では決算内容次第で株価が大きく振れやすい。売上成長の持続性、利益率改善、通期見通しの修正有無が市場評価を分けるポイントとなる。為替や金利動向に加え、決算通過後の材料出尽くしリスクも意識され、短期的なボラティリティ上昇が想定される週となりそうだ。
⸻
2) サプライズ注目銘柄
📈 SHIFT(3697)
IT人材不足を背景にした需要は依然として強く、受注残と人員稼働率が注目点。人件費上昇を吸収できていれば、利益率改善を伴うポジティブサプライズとなる可能性がある。
📈 MonotaRO(3064)
法人向けECの堅調さが継続するかが焦点。物流効率化や価格転嫁が進展していれば、売上成長と利益の両立が評価され、決算後の上放れ余地が意識される。
📉 マネーフォワード(3994)
高成長期待が織り込まれている分、コスト増や利益進捗の鈍化には敏感。SaaS解約率や営業費用の増加が目立つ場合、短期的な失望売りに注意したい。
🛡️ オリエンタルランド(4661)
集客力と価格戦略の強さから業績は安定的。大幅な上振れは限定的だが、想定どおりの着地でディフェンシブな決算通過銘柄として位置づけられる。
📈 東京エレクトロン(8035)
半導体投資回復の兆しがどこまで業績に反映されるかが焦点。受注・先行指標に前向きなコメントが出れば、指数寄与度の高いサプライズ要因となり得る。
⸻
3) 国内デリバティブ活用例
決算集中週は個別株の値動きが荒くなりやすいため、国内証券で取扱い可能な日経225先物・ミニ先物、日経225オプションの活用が有効となる。①決算全体の不透明感に備え、指数プットを用いた下落ヘッジ。②好決算が期待される局面ではミニ先物の短期ロングで機動的に対応。③方向感が読みにくい場合は、オプションを用いて損失限定型の戦略を構築するなど、リスク管理を重視した運用が考えられる。
⸻
4) 免責事項
本レポートは情報提供のみを目的としたものであり、特定の金融商品・銘柄の売買を勧誘または推奨するものではありません。投資に関する最終判断は、ご自身の責任において行ってください。 December 12, 2025
1. 地蔵発見: 2001年4月9日(事件から100日目)、被害者宅近くの仙川対岸遊歩道で、東南アジア産花崗岩製の高さ約60cmの地蔵が発見。宮沢宅を拝むように置かれていた。犯人との関連は不明で、警視庁が情報提供を呼びかけ中。
2. 未解決理由: 証拠(DNA、指紋、遺留品)が多いが、DNAが国内データベースに一致せず、犯人が外国人や未登録の可能性。目撃者なし、侵入経路不明。捜査継続中だが特定に至らず。
3. 犯人像詳細: A型血液の男性、身長170cm前後、細身。事件時15-35歳(現在50代前後)。DNA: 父系アジア(東アジア系)、母系南欧・地中海。右手負傷、右利き。遺留品: 服(Mサイズ)、靴(26cm)、神奈川産砂など。 December 12, 2025
@miyuki069011 美雪さん
ありがとうございます❣️
皆さんから情報提供を頂き、どんなドレスかイメージすることができました。
大きなリボンどオフショルダーが1番の大きな特徴と考え、先日、イラストをポストしています。
良かったらご覧くださいませ♪ December 12, 2025
@RIKO_2_rsmooth RIKOさん、おはようございます☀️
貴重な情報提供ありがとうございます😊
朝食メニュー、ヨーグルトにハチミツと千切りバナナって、どんなもんでしょう?🤔 December 12, 2025
数日前の私「子育て応援給付は児童手当担当が一括してやる?おけ!給与担当何もしなくていい!よっしゃ!」
昨日の私「公務員は所属長がとりまとめて各自治体に情報提供しなさい?おいおいふつうの児童手当より手間じゃん!」 December 12, 2025
お産予定の産科に、セカンドオピニオンを兼ねて、他の病院に行くから紹介状と情報提供書書いてくれってこないだの診察でお願いして、土曜日には出来るから直接取りに来るよう言われた。一応確認で電話したら、5分待たされ、後程折り返しますだって。これ出来てないやつだよね?
これはやっぱり転院か? December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



