1
ガバナンス
0post
2025.12.14 01:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
既に法廷で明らかになっているが、10年間以上に渡り
"HPVワクチン後遺症"
の捏造診断を量産してきた鹿児島大学病院脳神経内科の医師たち(HPVワクチンに関する論文数ゼロ)は、マジで生きる価値のないゴミクズ連中だと思う
ただな、それを看過してきた鹿児島大学病院の他の脳神経内科の医師たちや上層部も同罪よ
今現在、子宮頸がんを発症している倭国人女性たちの身代わりになれよ
そして鹿児島大学病院の心身医療科の医師たちも、絶対に脳神経内科の悪行を知ってたよね
さらに鹿児島大学病院の放射線科の医師たちは、脳神経内科の医者たちが暴走して無意味な脳SPECTによる被曝と免疫吸着療法を繰り返していた事実も知っていた
世界の医学史に名を刻むレベルの不祥事よね
鹿児島大学病院ってマジですげーな
聞いた事がないレベルでクソガバナンス病院よ
一人でも多くの倭国人女性の人生を台無しにする薬害クリエイターになりたいなら、鹿児島大学病院で働こうね(☝︎ ՞ਊ ՞)☝︎
#鹿児島大学病院によるHPVワクチン後遺症捏造問題
#薬害クリエイター December 12, 2025
5RP
Cosmos Hubで、#ATOM のトークノミクスを全面的に見直すプロジェクト が開始🚀
目的は「ステーキング頼みの古い設計」から、企業採用・実需ベースの新モデル に進化させること。
背景として、Cosmos SDK を企業・銀行・政府が採用するケースが増加。
この企業採用の成長をATOMの価値につなげたい、という狙い。
今回の研究テーマ
▶️ATOMの売り圧/買い圧の構造分析
▶️インフレ率(7〜10%)をどこまで削れるか
▶️企業利用の収益をATOMへ還元する新モデル
▶️ステーカー/バリデーターへの影響シミュレーション
→ATOMの価格構造そのものを作り直す作業。
最終的には、新トークノミクス案をガバナンス提案として投票にかける予定。
本当にATOMの“根本モデル”を変えるレベルの改革。
成功すれば、ATOM= #Cosmos 採用企業の成長に連動する資産という位置づけに近づく可能性も。
ATOMの長期的価値にとって大きな分岐点になりそう😊
https://t.co/bkq7892rIr December 12, 2025
1RP
生成AIの活用が広がる一方で、「PoC疲れ」が静かに広がっています。
導入を試みたものの成果につながらず、定着せず、次の一手が見えない。
多くの企業がその壁に直面しているのではないでしょうか。
PwC Japanが発表した『生成AIに関する実態調査2025 春 ―進まない変革 グローバル比較から読み解く倭国企業の活路―』(2025年5月)によると、 倭国企業は生成AIの活用の推進度が一定の水準に達しているにもかかわらず「期待を大きく上回っている」と答えた割合はわずか1割。
一方で米国では同回答が半数ほどに達しており、倭国企業では「導入後の成果創出」に課題があることが明らかになりました。
レポートではその要因として、
• 生成AIを「単なるツール」として扱い、全社戦略の中核に位置づけていない
• 活用をリードする人材・体制が不足している
• 業務プロセス・ガバナンス・還元策の整備不足
といった点を挙げています。
つまり、AIの精度や機能の問題ではなく、「どういった体制の中で、誰が、何に対して、どう使えば成果につながるのか」という設計が抜け落ちているのです。
PoC疲れの正体は、AIを使う前段階での「考え抜くプロセスの欠如」にあると考えています。
AIは“考える”ことを支援できますが、“考え抜く”ことまではしてくれません。 仮説を立て、意味を問い直し、構造を整えながら結論に辿り着く。
この過程の中にこそ、洞察や創造が生まれます。
しかし今、多くの現場ではAIの出力に思考を委ね、結果を比較・評価するだけの「判断後の思考」に偏りつつあるのかもしれません。
Orchaは、その考え抜く段階から支える仕組みとして設計されています。 人が意図を描き、Orchaが構造を整え、他のAIやデータと連携して思考を拡張する。
このOrchaのオーケストレーション構想が高評価をいただいております。
多くの企業がAIで「同じ情報を共有する」ことには成功しています。 しかし、「同じ情報を共有するだけ」ではなく、「同じ意図を共有する」こと。
そこにこそ、AI時代の思考と組織の成熟があると考えています。
(ご紹介したレポートはこちら👇️https://t.co/mSXLrnJ6is) December 12, 2025
[PDF] ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 (ランサムウェア攻撃によるシステム障害関連・第 13 報)
2025年12月12日
アスクル株式会社
https://t.co/mFCv5ohydq
『アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。
当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。
本日時点までに判明した調査結果等について、以下の通りご報告いたします。
■代表取締役社長 CEO 吉岡晃より
今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。
このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。
本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。
1.ランサムウェア攻撃の発生と対応の時系列
本件発覚以降の時系列は以下のとおりです。
日付 主な事象・対応状況
10 月 19 日
・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14 時、本社内に対策本部と同本部配下に事業継続部会・IT 復旧部会を設置
・16 時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注/出荷業務停止
10 月 20 日
・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施10 月 22 日外部クラウドサービスへの不正アクセス発生10 月 23 日主要な外部クラウドサービスに関連するパスワードを変更完了(以降、現時点で新たな侵入は確認されておりません)
10 月 24 日
・認証情報のリセット
・主要なアカウントパスワード変更の実施
・管理アカウントの MFA(※1)適用
・ランサムウェア検体抽出、EDR(※2)シグネチャ更新
10 月 29 日
出荷トライアル第1弾(FAX 注文・出荷 2 拠点/ケース品 37 アイテム出荷)開始
10 月 31 日
攻撃者により公開された情報(外部への流出)の確認を完了※10 月 30 日夜に公開された情報の調査の結果
11 月 4 日
情報流出専用お問い合わせ窓口を開設
11 月 7 日~10 日
出荷トライアル第1弾拡大(出荷5拠点→7 拠点、ケース品 37→230 アイテム)
11 月 11 日
攻撃者により公開された情報の確認を完了※11 月 10 日夜に公開された情報の調査の結果
11 月 12 日~12 月 3 日
出荷トライアル第 2 弾開始、拡大
・ソロエルアリーナ Web サイト受注再開、ASKUL Web サイト受注再開
・メディカル単品 500 アイテム、ケース品 596 アイテム、サプライヤー直送 1,450 万アイテム
12 月 2 日~12 月 9 日
・12 月 2 日夜に攻撃者により公開された情報を認識、調査開始
・12 月 9 日 攻撃者により公開された情報の確認を完了
※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。
※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。
2.流出が確認された情報
流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。
本日、同内容について個人情報保護委員会へ確報を提出いたしました。
該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。
今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。
なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。
二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件
3.被害範囲と影響の詳細
外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。 - なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。
3-1 物流・社内システムへの侵害
物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。
物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。
当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。
3-2 外部クラウドサービスへの侵害
上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。
当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。
基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。
4.攻撃手法の詳細分析
4-1 攻撃者による侵入の概要
調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。
その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。 ・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。
4-2 ランサムウェア展開とバックアップファイルの削除
攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。
5.初動対応
5-1 ネットワーク遮断等による拡大防止
当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。
5-2 アカウント管理の再構築
全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。
6.原因分析と再発防止策
(1)不正アクセス
原因分析 ✓当時のログが削除されており、原因の完全な究明は困難な状況です。
✓例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントの ID とパスワードが何らかの方法で(※)漏洩し不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
当該業務委託先管理のノート PC について、OS 更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
VPN 機器ベンダが、2025 年 9 月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
当社社員 PC には不正侵入や情報窃取の痕跡は(当社社員 PC からの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
①全てのリモートアクセスに MFA の徹底
②管理者権限の厳格な運用
③従事者の再教育
(2)侵入検知の遅れ
原因分析 ✓侵害が発生したデータセンターではサーバに EDR が未導入であり、また 24 時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ①24 時間 365 日の監視と即時対応の体制整備
②EDR 導入を含む、網羅的で多層的な検知体制の構築
(3)復旧の長期化
原因分析 ✓侵害が発生したサーバでは、オンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓セキュリティ対策を適用すべき PC・サーバの台数が多かったことに加え、一部 OS バージョンアップ作業に時間を要しました。
再発防止策
①ランサムウェア攻撃を想定したバックアップ環境の構築 ②機器管理の詳細化
7.システムの復旧と安全性確保
7-1 クリーン化の実施
当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。この作業により、脅威が残存している兆候は確認されておりません。
7-2 新規システム環境への移行
復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。
7-3 安全確認の実施
外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。
8.セキュリティ強化のロードマップ
8-1 短期フェーズ(封じ込めと安全確保)
短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。
8-2 中期フェーズ(仕組みの高度化)
中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。
※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)
8-3 長期フェーズ(成熟度向上と運用定着)
長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。
9.NIST フレームワークに基づくセキュリティ強化
高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。
【主な強化施策例】
(1)アクセス制御強化(AC-17)
全リモートアクセスの MFA 必須化
セッション記録・アクセスログの分析強化
(2)検知能力強化(AU-2)
SOC の監視強化
資産の整合性監視の強化
※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション
10.セキュリティガバナンス体制の再構築
本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。
11.情報公開方針と外部連携
11-1 攻撃者との接触と身代金支払に関する方針
当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。
11-2 透明性を重視した情報発信
事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。
11-3 外部ステークホルダーとの連携
警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。
インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。
サプライチェーン全体への情報共有:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。
今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。
※Japan Computer Emergency Response Team Coordination Center
12.業績への影響
すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。発表時期は改めてお知らせいたします。
以上』
(一部抜粋、図省略)#incident December 12, 2025
書籍『権力の影:外交問題評議会とアメリカの衰退』James Perloff 1988年
➢ 国際金融資本が築く「見えない政府」
➢ 資本家による共産主義支援の逆説
➢ 意図的に敗北させられた戦争の真実
「戦争は防衛の必要性ではなく、世界政府というアジェンダに奉仕するために仕組まれたイベントとして 機能してきた。」
「共産主義者、資本主義者、そして国際金融資本-これらはグローバル統治を求めるヒュドラ(神話の怪獣)の三つの頭である。」
「この戦いは、アメリカの独立を守ろうとする市民と、それを世界政府に融解させようとする勢力の間で続いている」
1988年、冷戦終結前夜に書かれたこの著作は、ソ連ではなくマンハッタンのエリートこそがアメリカ主権への真の脅威だと警告した。インターネットも検索エンジンもない時代、タイプライターで書かれた原稿は、外交問題評議会(CFR)という民間組織が、国際銀行家らの意向に沿ってアメリカ外交を70年以上にわたり支配してきたと主張する。
🔹 CFR:メンバー数と影響力の不均衡
外交問題評議会(CFR)は1921年に設立され、会員数は約2500名。アメリカ人口の10万分の1に満たないこの組織が、フランクリン・ルーズベルト政権以降の歴代政権で主要な外交ポストを占めてきた。ニューヨーク68丁目の本部でなされた決定が、戦争、国家の運命、そして兆単位の資金の流れを決定してきた。その影響力は絶大ながら、一般国民の500人に1人もその存在を知らないという「不可視性」を維持している。
🔹 連邦準備制度(FRB):民間銀行による通貨支配
国際銀行家たちは、政府への融資が単なる利益以上のもの-政策への影響力をもたらすことを発見した。1913年、秘密裏のジキル島会議で草案された連邦準備制度(FRB)は、「通貨の信託」を打破するための制度として提案されたが、実際にはそれを制度化するものだった。1929年の株式市場大暴落は、インサイダーが市場を離れた後、ブローカー・コールローンを一斉に回収することで「科学的に作り出された」ものだ。この恐慌が、ニューディール政策による政府権限の大幅拡大への社会的受容を作り出した。
🔹 資本家が共産主義を助ける「矛盾」の理由
最も理解しがたい事実は、アメリカの資本家たちがボルシェビキ革命を資金援助したことだ。JPモルガンなどの銀行家は、反資本主義を掲げるソ連に多額の融資を行った。なぜか?彼らにとって、社会主義国は「完璧な独占市場」だったからだ。すべての経済決定が政府に集中すれば、その政府をコントロールするだけで国全体を手中に収められる。ソ連はその後、西側の銀行から膨大な借款を受け、最新技術を導入した。この構図は冷戦全期を通じて続き、「敵」の維持が特定の利益団体にとって都合が良かったことを示唆している。
🔹 意図的に「勝たせない」戦争のカラクリ
朝鮮戦争とベトナム戦争には、ある共通点がある。アメリカ軍が「勝つことを許されなかった」ことだ。朝鮮戦争では、マッカーサー司令官が中国軍の補給路を爆撃することを禁止され、「この戦争に勝つことを許されていない」と述べた。ベトナムではさらに奇妙な「交戦規定」が適用された。敵機が地上にいる時は攻撃不可、特定の港は封鎖不可など、勝利を阻むルールが多数存在した。これらのルールは、CFRメンバーであるマクジョージ・バンディやロバート・マクナマラらワシントンの文官たちによって細かく管理されていた。結果はご存知の通り、長期化、多額の戦費、そして結局のところ敗北である。
🔹 二大政党を超えた「政策の一貫性」
このシステムの巧妙さは、共和党と民主党の両方に深く入り込んでいる点だ。大統領候補がどちらの党から出ようと、外交・財務の重要ポストにはCFRメンバーが就く。だから政権が変わっても政策の根幹は変わらない。主要メディアの幹部もCFRメンバーが多いため、この構造を批判する声はほとんど報道されない。歴史学者でさえ、公式見解に異を唱えると学会で干されるリスクがあった。
📌 市民による抵抗と憲法の防衛線
現在、私たちはTPPのような巨大貿易協定、気候変動対応のための国際的枠組み、パンデミック対策の「グローバル・ガバナンス」を目撃している。著者が1988年に警告した「世界政府への漸進的統合」は、今まさに進行中なのかもしれない。バーロフは、市民による教育、CFRとの関係を調査する選挙活動、憲法を守る候補者への支持が、この「不可視の政府」に抵抗手段だと結論づけている。
参考文献:The Shadows of Power: The Council on Foreign Relations and the American Decline (1988) - James Perloff December 12, 2025
【徳島県政の深刻なガバナンス欠如について】
香港便の搭乗率49%という数字以上に、その赤字補填が「議会への報告なし」かつ「金額非公表」で行われたという報道は、地方自治の根幹を揺るがす重大な問題です。
国際路線の誘致自体は地域の活性化として理解できますが、民間企業の赤字を税金で穴埋めする際、そのプロセスがブラックボックス化することは許されません。「相手先企業との守秘義務」を盾に納税者への説明を拒むのであれば、そもそも公金を入れるべき案件ではないのです。
さらに懸念されるのは、こうした路線の維持ありきで、教育的観点から決定されるべき公立高校の修学旅行先が「空席を埋めるための需要」として韓国等の特定路線へ誘導されているのではないかという疑念です。
需要がない路線を維持するために、不透明な公金支出を行い、子供たちの行先までもがその帳尻合わせに使われているとすれば、それはもはや観光政策ではなく、持続可能性のない行政の暴走と言わざるを得ません。
県民が求めているのは、安易なバラマキではなく、透明で公正な行政運営です。県議会には、この不透明な契約の実態を徹底的に解明する責任があります。 December 12, 2025
@kiharakuniya くにやん先生が本当に尽力されていたのは誰もが知っています。どうもありがとうございました。一度ゆっくりなさって下さい。お二人が離脱してさらにガバナンスが機能しなくなると組織の限界が来るのは早いでしょうね。私は南出先生の著書を2冊入手できたので今後はそれでゆっくり勉強するつもりです。 December 12, 2025
名古屋・錦スナックのチーママ、10年見てきた店を新人オラオラ系ギャル姉に追い出される。
古参が全部いなくなってガバナンス機能してなかったのが主因だが、にしても百戦錬磨のあのママが追い出されるとは!
女は精神的圧をかけるのが上手な人多いね(男にもたまにいるけど)。
女って怖い。 December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



