FACT 芸能人
0post
2025.12.12 20:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
ikkeです💫
初の!楽曲提供しました!
アニバーサリーのFacteur Notesへの書き下ろしです〜〜〜ご堪能あれ!!!!
この2人が気になったら
ぜひ明後日のライブも行ってみてね🌙
#ファクタノ https://t.co/fwckqbkGD8 December 12, 2025
3RP
【本日書籍発売_書籍「世界で勝てるGX」🎉✨】
本日12月12日より、アスエネCEOとしての初の脱炭素書籍「世界で勝てるGX -“脱炭素資本主義”が動かす、再エネ×AI主導の21世紀の産業革命-」が、全国書店、Amazon、楽天などから発売されました!
全てのご協力いただいた方々に感謝申し上げます。「リアルの本」だけでなく「電子版」でも読むことができます。 本書は272ページ・約13万字の内容で、気候変動、GX、Climate Tech、再エネ、AIと電力、CO2、新型原子力(SMR・核融合)、蓄電池、削減ソリューションなどについて、世界や倭国の正しいデータに基づき、FACTベースで作成しています。脱炭素に少しでも関わりがある方はもちろん、気候変動や再エネを懐疑的に見ている方にも、ぜひ一度手に取っていただけると嬉しいです。
脱炭素は短期的にはトランプ政権下のアメリカ全土では逆風でもありますが、カリフォルニア州、中国、倭国、欧州など、脱炭素が大きく進んでいる地域・国も存在し、超長期で間違いなく成長し続ける領域です。倭国の高市政権においても、17の産業の中で、ITやエネルギー、特にAIやデータセンター需要の拡大により、エネルギーの重要性・価値が急速に高まっています。倭国は資源輸入国である以上、エネルギー安全保障の観点からもエネルギー自給率を高める必要があり、その手段は現実的には「再エネ」と「原子力」の二択です。中長期ではSMRや核融合といった技術に大きな期待はあるものの、実用化までにはまだまだ時間を要するため、短期的には再エネの拡大や、エネルギーマネジメントによる電力消費削減といった技術革新が急務となっています。
今年、世界の再エネ発電量は初めて石炭火力を上回り、世界最大の電源となりました。理由は再エネが世界で最も安い電源だからです。脱炭素と資本主義はすでに融合し始めていますが、その脱炭素資本主義をさらに加速させ、拡大していく中で、脱炭素やエネルギーの課題をビジネスで解決していくことが本当に重要だと考えています。
脱炭素やエネルギーという大きなテーマに少しでも興味のある方、ぜひご覧ください!
<目次>
PROLOGUE “脱炭素資本主義”への変革
INTRODUCTION GXを制するものは次世代を制す
CHAPTER 01 気候変動にまつわるFACT
CHAPTER 02 脱炭素規制とAIが再定義する世界
CHAPTER 03 倭国のGX FACT ―再エネ・CO2・AIと電力・原子力―
CHAPTER 04 GXを加速させるクライメートテック
INTERVIEWS 専門家が語る世界で勝てるGX
東京大学未来ビジョン研究センター教授 ◎ 江守正多氏
株式会社三井住友フィナンシャルグループ 執行役員 グループCSuO ◎ 髙梨雅之氏
株式会社環境エネルギー投資 代表取締役社長 ◎ 河村修一郎氏
EPILOGUE “脱炭素資本主義”の先にある未来 December 12, 2025
3RP
12/12 (Fri) TGIF!『NOiZE🎶KiTTEN🐈』店長のDJ Girlだよ!金曜の夜!ラム酒で海賊みたいに豪快に週末へダイブしよう!🏴☠️🦜
TGIF! It's DJ Girl, the manager of "NOiZE🎶KiTTEN🐈"! Friday night! Dive into the weekend wildly like a pirate with Rum! 🏴☠️🦜
🔮Tonight's Bar Fortune🔮
Lucky Drink: モヒート
Bar Knowledge 🍸: ミントとライムを潰して作るラムカクテル。ヘミングウェイが愛したことでも有名。
Night Vibe Logic 🌙: 冒険心(アドベンチャー)を忘れるな!リスクを恐れず、新しい海原へ飛び込む勇気が幸運を呼ぶよ!
🔮Tonight's Bar Fortune🔮
Lucky Drink: Mojito Bar Knowledge 🍸: Rum cocktail made by crushing mint and lime. Famous for being loved by Hemingway.
Night Vibe Logic 🌙: Don't forget your adventurous spirit! Courage to dive into new seas without fearing risk will bring luck!
「NOiZE🎶KiTTEN🐈」というX上でライブハウスカフェ&バーというポストをしています!
今月は毎日朝5時にコーヒートーク、夕17時お酒の豆知識をポストしてますー🎶💙
リプ欄で宣伝、画像や動画の貼り付けを解放してます。気軽にリプしてくださいねー🎶💙
I'm running "live house cafe & bar" style posts on X called "NOiZE🎶KiTTEN🐈"!
This month, I'm posting "coffee talk" every morning at 5 AM, and fun facts about alcohol every evening at 5 PM (17:00)! 🎶💙
The reply section is totally open for your own promos, and for posting pics and videos. Feel free to reply anytime! 🎶💙 December 12, 2025
2RP
⏰タイムテーブル解禁⏰
12月21日(日)
mini TIF vol.113 「Xmas SP!!」 🎅
会場: GARDEN新木場 FACTRORY🎁
🎫チケット発売中🎫
https://t.co/puR7vIqUC8
💐出演💐
@teruteru_OFC @IMMM_official @aacp_official @amatsume_111 @AMEHAREOfficial @3rdD_angereve @EDEN_official @official_aimai @gigalove_upbeat @comiqon @JAPANARIZM_info @sukiiro_drop @STAiNY_official @SUTENEKO_CATS @selfish_staff @Charm_Poche @nijihikoushojo @Pasclo_official @pmiw_info @big_angel5 @Payrinsofficial
@_HOTARUofficial @MEOWMEWofficial @lilsla_official @plamogirls @wgln_info @FULITBOX @My_Stage_
#てるてる #アイマイ #あずぽめ #あまつめ #アメハレ #あんじゅれ #EDEN #美味しい曖昧 #ギガラビ #こみっきゅおん #ジャパナリ #透色 #ステイニー #すてキャ #selfish #ちゃむぽしゅ #虹色の飛行少女 #パスクロ #パニモン #びっくえんじぇる #ぺいりんず #蛍 #MEOWMEW #リリスラ #リンプラ #ワガラノ #ふりぼ #まいすて December 12, 2025
2RP
わたし
【𝕏のDMだけどさ〜
なんかね〜4桁のピンとか求められるんだけどなんかアプデとかした⁉️🙄】
【それ、多分バグとか乗っ取りじゃなくて、最近始まった「Xチャット(新しいDM機能)」のアップデートで出てくる4桁PINだと思う。
## 4桁コードの正体
- 今、XはDMを「Xチャット」に切り替えるテストをしていて、その一部でDMを見る前に4桁の暗証番号(PIN)を設定させる仕様になってる。
- これはメッセージを暗号化したり、セキュリティを強化するための追加認証で、アプリをアップデートした人や一部のユーザーだけに順次出てきている。
## 危険なものかどうか
- 公式の仕組みなので、その画面がXアプリ内で出ているならフィッシングとかではなく、基本的には安全な機能追加と考えてOK。
- ただし「1234」「0000」みたいな分かりやすい番号は避けて、他サービスと被らない4桁にしておく方が安心。
## どうすればいいか
- とりあえず普通に使うなら、案内に従って4桁PINを決めれば、そのまま今までどおりDM(チャット)が見られる。
- 念のため、Xアプリを最新バージョンにして、設定→セキュリティ周りの項目も一度確認しておくと安心感は増す。
ざっくり言うと「X側の新セキュリティ機能のせいで、アップデート後に4桁コードを作らされてるだけ」という感じ。
引用:
[1] X Outlines Its Updated DM Encryption Process https://t.co/eqjEOvlLD7
[2] Using login verification - Twitter - Multi Channel Network https://t.co/jYo9gwIUzU
[3] X DMs get a chaos-PIN overhaul: What it is, how to switch it ... https://t.co/VqTi6ek4Ja
[4] XのDMが急に変わった!「新しいチャット」とパスワード ... https://t.co/SEMHsfNmee
[5] X two-factor authentication (2FA) – verification help https://t.co/hyhThysFtk
[6] X DMs get a chaos-PIN overhaul: What it is, how to switch it off https://t.co/phuWxdzOlm
[7] How to Get Verified on X (Twitter) in 2025 https://t.co/GS5yDUI5FB
[8] Why Twitter Verification Codes Keep Missing—and How to ... https://t.co/GCD4ZYYuVP
[9] X Chat replacing DMs for some X users, prompting PIN ... https://t.co/DxgQ7toR6f
[10] XのDMが「チャット」に変わり、パスコード設定で混乱広がる https://t.co/xIpXwYcSXV
**
大濠公園に咲いてた大きな花…タイタンビカス December 12, 2025
1RP
FRIDAY'S FACT:
明日は #アーミーネイビーゲーム が開催されます。これは、米陸軍士官学校のアーミー・ブラックナイツと米海軍兵学校のネイビー・ミッドシップメンによる米大学フットボールのライバル対決です。陸軍対海軍の試合は、大学フットボール界で最も伝統的で長く続くライバル対決の一つです。 https://t.co/lP3lm0WROk December 12, 2025
1RP
@grok factcheck。冒頭に【信頼度:%】をつけて140文字以内で教えて。 https://t.co/cJ1EoHKpgG アニポケにメガスターミー登場!フリード帰還の感動を覆す? December 12, 2025
Mの作品: 評価E(履修取消)
Eの作品: 履修中(該当部は通過)
Mの作品は途中まで読んだけど、[見えざる手により削除されました](アダスミに怒られる)
Eの作品は面白いけど中断中
素材のfact-checkingはしっかりとはしてない
%表記が一般的そうだけど、だいぶ偏ってるらしい
どうせ既出(画竜点睛) December 12, 2025
@grok factcheck。冒頭に【信頼度:%】をつけて140文字以内で教えて。 https://t.co/OdJurVvyxf ターミネーター2、ドット絵アクションゲームで復活! December 12, 2025
@MofaJapan_jp Facts: 中国は訓練を通告し、海上自衛隊は受領したが、空自に伝達されず、空自が空母を見て慌てて戦闘機を出動。結果、レーダー照射され、防衛相は事情を確認せず「通告はなかった」と会見。今では茶番劇のような事態になっている。 December 12, 2025
@naritoshi_k なるほど、規模も軌道高度も大きく異なるのですね。それを聞いて安心するとともに、情報をくださりありがとうございます。
さらにCINEMAとFACTORSが相補関係にあり、相乗効果が期待できるとは。ぜひ両方とも実現して欲しいです。 December 12, 2025
[PDF] ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 (ランサムウェア攻撃によるシステム障害関連・第 13 報)
2025年12月12日
アスクル株式会社
https://t.co/mFCv5ohydq
『アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。
当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。
本日時点までに判明した調査結果等について、以下の通りご報告いたします。
■代表取締役社長 CEO 吉岡晃より
今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。
このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。
本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。
1.ランサムウェア攻撃の発生と対応の時系列
本件発覚以降の時系列は以下のとおりです。
日付 主な事象・対応状況
10 月 19 日
・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14 時、本社内に対策本部と同本部配下に事業継続部会・IT 復旧部会を設置
・16 時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注/出荷業務停止
10 月 20 日
・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施10 月 22 日外部クラウドサービスへの不正アクセス発生10 月 23 日主要な外部クラウドサービスに関連するパスワードを変更完了(以降、現時点で新たな侵入は確認されておりません)
10 月 24 日
・認証情報のリセット
・主要なアカウントパスワード変更の実施
・管理アカウントの MFA(※1)適用
・ランサムウェア検体抽出、EDR(※2)シグネチャ更新
10 月 29 日
出荷トライアル第1弾(FAX 注文・出荷 2 拠点/ケース品 37 アイテム出荷)開始
10 月 31 日
攻撃者により公開された情報(外部への流出)の確認を完了※10 月 30 日夜に公開された情報の調査の結果
11 月 4 日
情報流出専用お問い合わせ窓口を開設
11 月 7 日~10 日
出荷トライアル第1弾拡大(出荷5拠点→7 拠点、ケース品 37→230 アイテム)
11 月 11 日
攻撃者により公開された情報の確認を完了※11 月 10 日夜に公開された情報の調査の結果
11 月 12 日~12 月 3 日
出荷トライアル第 2 弾開始、拡大
・ソロエルアリーナ Web サイト受注再開、ASKUL Web サイト受注再開
・メディカル単品 500 アイテム、ケース品 596 アイテム、サプライヤー直送 1,450 万アイテム
12 月 2 日~12 月 9 日
・12 月 2 日夜に攻撃者により公開された情報を認識、調査開始
・12 月 9 日 攻撃者により公開された情報の確認を完了
※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。
※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。
2.流出が確認された情報
流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。
本日、同内容について個人情報保護委員会へ確報を提出いたしました。
該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。
今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。
なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。
二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件
3.被害範囲と影響の詳細
外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。 - なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。
3-1 物流・社内システムへの侵害
物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。
物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。
当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。
3-2 外部クラウドサービスへの侵害
上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。
当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。
基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。
4.攻撃手法の詳細分析
4-1 攻撃者による侵入の概要
調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。
その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。 ・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。
4-2 ランサムウェア展開とバックアップファイルの削除
攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。
5.初動対応
5-1 ネットワーク遮断等による拡大防止
当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。
5-2 アカウント管理の再構築
全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。
6.原因分析と再発防止策
(1)不正アクセス
原因分析 ✓当時のログが削除されており、原因の完全な究明は困難な状況です。
✓例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントの ID とパスワードが何らかの方法で(※)漏洩し不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
当該業務委託先管理のノート PC について、OS 更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
VPN 機器ベンダが、2025 年 9 月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
当社社員 PC には不正侵入や情報窃取の痕跡は(当社社員 PC からの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
①全てのリモートアクセスに MFA の徹底
②管理者権限の厳格な運用
③従事者の再教育
(2)侵入検知の遅れ
原因分析 ✓侵害が発生したデータセンターではサーバに EDR が未導入であり、また 24 時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ①24 時間 365 日の監視と即時対応の体制整備
②EDR 導入を含む、網羅的で多層的な検知体制の構築
(3)復旧の長期化
原因分析 ✓侵害が発生したサーバでは、オンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓セキュリティ対策を適用すべき PC・サーバの台数が多かったことに加え、一部 OS バージョンアップ作業に時間を要しました。
再発防止策
①ランサムウェア攻撃を想定したバックアップ環境の構築 ②機器管理の詳細化
7.システムの復旧と安全性確保
7-1 クリーン化の実施
当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。この作業により、脅威が残存している兆候は確認されておりません。
7-2 新規システム環境への移行
復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。
7-3 安全確認の実施
外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。
8.セキュリティ強化のロードマップ
8-1 短期フェーズ(封じ込めと安全確保)
短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。
8-2 中期フェーズ(仕組みの高度化)
中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。
※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)
8-3 長期フェーズ(成熟度向上と運用定着)
長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。
9.NIST フレームワークに基づくセキュリティ強化
高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。
【主な強化施策例】
(1)アクセス制御強化(AC-17)
全リモートアクセスの MFA 必須化
セッション記録・アクセスログの分析強化
(2)検知能力強化(AU-2)
SOC の監視強化
資産の整合性監視の強化
※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション
10.セキュリティガバナンス体制の再構築
本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。
11.情報公開方針と外部連携
11-1 攻撃者との接触と身代金支払に関する方針
当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。
11-2 透明性を重視した情報発信
事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。
11-3 外部ステークホルダーとの連携
警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。
インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。
サプライチェーン全体への情報共有:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。
今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。
※Japan Computer Emergency Response Team Coordination Center
12.業績への影響
すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。発表時期は改めてお知らせいたします。
以上』
(一部抜粋、図省略)#incident December 12, 2025
#バチュコリ 有難う御座いました💎.⋆𝜗𝜚
FNS歌謡祭後一発目のライブっ
初手arあがったね〜楽しかったなあっ
〈セトリ〉
M1ar
M2雷鳴
M3minnadeiko
M4holy night
M5Singin'
M6FACT
次のデビアンは12/14ツアー仙台❕※完売公演
12/21あきら生誕あるのでそちらもぜひ🐾໊
🎫https://t.co/3WLfVGRTMO https://t.co/3gOOiM7wVK December 12, 2025
FACTORの最新エアロロードバイク「新型ONE」、ハンドル、ヘッド周り、フォークが斬新な形状をしてますね🤔
⬇️価格は以下の通りです⬇️
■フレームセット価格 115万5000円
■フレームセット価格(Black inc 62 ホイール付き) 156万2000円
■シマノ・デュラエース完成車価格 209万円
■シマノ・アルテグラ完成車価格 181万5000円
■スラム・レッド eTap AXS完成車価格(パワーメーター付き)214万5000円
■スラム・フォース eTap AXS完成車価格(パワーメーター付き)184万8000円
■カンパニョーロ・スーパーレコード完成車価格 220万円
今までのエアロロードバイクとは少し違ったデザイン、この形状で空力が良いんでしょうね。
TREKのMadoneばかり見ていた自分からするとあまりにも違い過ぎて驚いてます😅 December 12, 2025
【仕事の「不満」を取り除いたら「満足」になるわけではない】
仕事の満足・不満足の原因を体系的に説明するフレデリック・ハーズバーグ「二要因理論」興味深い。
①動機づけ要因(Motivators)
「働く喜び・やりがい・満足」 を生み出す要因。人が「この仕事を続けたい」「もっと頑張りたい」と感じる源泉。
主な項目:
達成感/承認/仕事自体の魅力/責任の付与/昇進・成長など
※これが満たされると 仕事の満足度が上がるが、欠けていても不満になるとは限らない(“やる気が出にくい”状態にはなるが)
②衛生要因(Hygiene Factors)
「不満を防ぐ」ための環境要因。整っていても満足になるわけではないが、欠けると不満になるタイプの要因。
主な項目:
給与/会社の方針・管理体制/労働条件/上司や同僚との人間関係/仕事の安定性など
※これが不十分だと不満が強くなる。しかし、整備されても 満足度やモチベーションは大きく上がらない
【理論のポイント】
✓「満足」と「不満足」は独立している二軸。不満を取り除いても、モチベーションは上がらない
✓ 満足を高めたいなら「動機づけ要因」を充実させるべき。離職を減らしたいなら「衛生要因」を整える必要がある December 12, 2025
keiseisuzuki_fi アカウント分析概要
📊 基本メタデータ (L0: Fact / Surface Layer)
- 鈴木傾城(スズキ・ケイセイ)
- ID: 1426097773196169219
- **作成時期**: 2021年8月頃(推定、初期ポストから)
- **フォロワー数**: 1,476人(小規模ながら投資コミュニティ中心)
- **Bio要約**: 作家・アルファブロガー。主著: 『圧倒的「病み垢」女子』(新刊)。note「フルインベスト」で米国株・経済論、アジアの闇テーマ書籍多数。2019/2020/2022年マネーボイス賞1位。
- **活動頻度**: 週3-5回投稿。主に朝夕のタイミングで市場分析を共有。
📋 三カ条アブストラクト (Core Claims from Recent Posts)
- **投資戦略の強調**: ETF(TLTなど)やバリュー投資(Howard Marks引用)を推奨。景気悪化時のヘッジ(長期国債、金利低下恩恵)を具体例に、短期トレードの退屈さを逆手に堅実運用を促す。
- **AI/テック株のリスク警鐘**: NVIDIA/ORACLE/Duolingoの下落を指摘。AIブームの過熱(借金投資、言語学習の陳腐化)を批判し、回収可能性の疑念を煽る。チャート画像で視覚化。
- **マクロ経済の警告**: ドル不信→ゴールド推奨、倭国国債金利急騰(10年1.897%、20年2.891%、30年3.367%)、インフレ下の現金保有リスクを強調。証券口座乗っ取り事件(954億円被害)でセキュリティ喚起。
🗑️ ノイズ削除ログ & 構造分析
- **除外ノイズ**: 古い地政学ポスト(イスラエル・イラン攻撃、2025年5月)。
なぜ: 投資テーマから逸脱し、センセーショナル(原油跳ね上げ煽り)だが一過性。制作者の本音(注目集め)は権威拡散由来のクリック誘導。
- **統合要約**: ポストの80%がnote/mag2リンク付きで、無料抜粋→有料深掘り誘導。市場共有を超え、投資家不安で「損失回避本能」を突く。賞歴/アナリスト引用で信頼構築、収益構造 - 書籍/メルマガ販売、フォロワー→note購読ループ。
- **ミッシングリンク補完 **: 一見「中立的分析」だが、逆算すると「AI過熱批判→セキュリティ株(Palo Alto)推奨」。デメリット(借金リスク)を強調し、メリット(インフラ級需要)をカウンターで自滅誘導。「AIで言語不要ならDuolingo不要」→即下落株例示で土俵無効化。仮説: アジア闇書籍執筆者ゆえ、米中経済対立を暗黙警戒(ドル不信ポスト)。
** (Noise as Intent)**: リンク多用は「ノイズ(短文)」の裏に「本音(収益化)」隠し。リスク: 賞歴依存で盲従バイアス。
推奨: フォローで市場速報得るが、独自検証を。
総密度: Mid(投資家向け即答可能)。 December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



