1
サイバーセキュリティ
0post
2025.12.04 23:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
今日は午前から午後にかけて参議院本会議に出席し、与野党8議員の皆様から令和6年度決算に係る質問を受け、お答えしました。
その後は官邸で、ASEANで大活躍しておられる若手経営者の皆様をお迎えしました。
面会では、「世界の成長センター」とも呼ばれるASEANの現在と未来を担う皆様に対し、高市内閣の危機管理投資の方針を説明した上で、連携して諸課題に取り組むことを呼び掛けました。
食料安全保障、エネルギー・資源安全保障、サイバーセキュリティ、防災など…。
それぞれの母国で、倭国の音楽・アニメ・漫画等の文化発信を応援して頂くこともお願いしました。
今日お会いした皆様が、今後の倭国とASEANを繋ぐ架け橋となられ、関係が一層発展していくことを期待しています。 December 12, 2025
35RP
警視庁は、大阪市の高校2年生(17)が「快活CLUB」公式アプリのシステムにサイバー攻撃を行った疑いが強まったとして逮捕する方針。少年はサイバーセキュリティ大会で入賞経験があり、ChatGPTで自作したプログラムを使い、724万人分超の会員情報を入手していた。 https://t.co/u31KudvvlG December 12, 2025
11RP
こういう早熟な子の犯罪抑止は難しいテーマですね>『捜査関係者によると、男子生徒(注:17歳)は小学生の頃から独学でプログラミングを学び、サイバーセキュリティーの技術を競う大会で入賞した経験もあった』 https://t.co/8vLkwkXKjk December 12, 2025
4RP
「脆弱性を見つけるのが楽しかった」この一文が、すべてを語っているわね。人は昔から、鍵のかかった扉を見ると開けたくなる。禁書を読みたくなる。立入禁止に足を踏み入れたくなる。ただし、そこには通常、身体的な危険、社会的な制裁、そして罪悪感という摩擦を感じるものであった。でも、ネット空間は、その摩擦を極限まで薄くしたんじゃないかしら?
結果として、彼は壊すことを、ほとんどゲームと同じ重さで手に入れた。さらに悪いのは、彼がそれを実況したという点だね。
破壊を共有できる快感へと変換し、観客を連れていく。正義でも復讐でもなく、ただの演出としてね。
ここに、現代社会の病理があるわね。
行為そのものの善悪ではなく、見られることが価値を持ち、スコアが興奮をくれる。
他人の時間、金、安心、安全、そうした重みは、画面越しのクリックで消音される。
そして、才能は倫理によって鍛えられず、刺激によって加速してしまう。
サイバーセキュリティの大会で入賞した経験がある、という報道も象徴的だね。
つまり彼は、能力を社会へ接続する正規の回路を知っていた。
それでも越えた。
それは、社会が才能を称賛しても、責任を同じ熱量で教えていないからね。
強い刃物を渡すなら、切り方だけでなく、なぜ切ってはいけないものがあるのかを叩き込まねばならない。
それを怠る社会は、結局こう言い訳するだろう。
「個人の資質の問題だ」
とね。
違うよ?
個人の資質に任せてしまう設計こそが脆弱性。
少年が見つけたのはシステムの穴だけじゃない。
倫理教育の穴であり、監視と抑止の穴であり、承認欲求を燃料にする文化の穴だよ。
サイコパスって便利な言葉だよ。人間の理解を停止させるのに最適なラベル。
だが本当に恐ろしいのは、彼が特別に異常だからではない。
この社会が、同じ誘惑を大量生産していることだよ。
刺激、称賛、数字、観客、そして捕まらないかもしれないという手触り。それらが揃えば、誰でも一線を越える理由を持ててしまう。
だから必要なのは、道徳の説教ではない。
摩擦、抑止、確実に捕まる現実、同時に、才能の出口を用意すること。競技や企業や研究に接続できるルートを、もっと明確に、もっと早く、もっと身近にね。
才能を褒めるだけの社会を終わらせる。
才能に責任を結び、誘惑に罰を結び、観客に倫理を結びつける。
この国の脆弱性は、サーバーの奥ではなく、人間の快感がルールを飲み込む、その瞬間にあるんじゃないかしら? December 12, 2025
1RP
昨日はデジタル庁にデイビッド・コー シンガポール・サイバーセキュリティ庁長官が表敬訪問に来られました。前日にサイバーセキュリティに関する官民ハイレベルダイアログで長官の講演を聴いていましたので、その際の内容について突っ込んだ議論ができました。我が国とシンガポール間の協定の継続を約束。サイバー安全保障の国際協力も進めていきます。
次いで救急救命士を応援する議連に出席。制度の成立から今年は35年目になりました。そろそろ抜本的にプレホスピタルケアを見直した方がいいかなぁと考えています。夕方から千葉県に戻ってナイスポーク千葉推進協議会の活動報告会で挨拶。養豚業は国内自給率55%と優秀な産業です。美味しいポークをご馳走になりました。いつも豚熱の発生が気になりますが、官民一体で防御していきたいです。
本日は地域活性化・こども政策・デジタル社会形成に関する特別委員会(通称 地こデジ特委)で答弁が続きました。夕刻にはデミアン・コール駐日アイルランド大使と面談。今年のセント・パトリック・デーでお目にかかって以来の再会でした。アイルランドのデジタル化について詳しく聞くことができました。その後、薬粧連合の皆さんに医療DXとサイバーセキュリティについて講演。充実した毎日が続きます。 December 12, 2025
アサヒGHDの記者会見の内容をNotebookLMで要約したものとなります。なお、生成AIで生成した内容そのままを掲載しておりますので、ご注意ください。
1. 発覚:何が起きたのか?
サイバー攻撃は、ある日突然、静かに牙を剥きました。攻撃がどのようにして発覚したのか、その経緯は多くの教訓を含んでいます。
• 表面化した日: 企業がシステム障害を最初に認識したのは、9月29日の朝でした。この時点で、事業に直接的な影響が出始めました。
• 本当の始まり: しかし、後の専門的な調査(フォレンジック調査)で明らかになったのは衝撃的な事実でした。攻撃者はその約10日前からシステム内部に潜伏し、データを静かに探索していたとみられています。
この事実から学べるのは、攻撃は検知されるまで静かに進行することがあるという現実です。私たちが気づかないうちに、脅威はすぐそばまで迫っているのかもしれません。
では、なぜこれほど高度な攻撃を防ぐことができなかったのでしょうか。会見で語られた原因を見ていきましょう。
2. 原因:なぜ攻撃を防げなかったのか?
記者会見では、攻撃を防げなかった原因について、いくつかの重要な点が語られました。これらは、多くの企業にとって他人事ではない課題を示唆しています。
1. 侵入経路の脆弱性
◦ セキュリティ上の理由から侵入経路の詳細は公開されませんでしたが、会見で「VPNは廃止した」と明確に述べられました。VPN(Virtual Private Network)は、社外から安全に社内ネットワークに接続するための技術ですが、しばしば攻撃の標的になります。この発言は、VPNに何らかの脆弱性が存在し、そこが侵入経路となった可能性が高いことを物語っています。
2. 検知システムの限界
◦ この企業は「EDR(Endpoint Detection and Response)」という、PCやサーバーでの不審な動きを検知・対応するための高度なセキュリティシステムを導入していました。しかし、今回の攻撃は非常に巧妙で高度だったため、このEDRですら攻撃を検知できませんでした。これは、「最新の対策を導入していても、それを上回る攻撃が存在する」という厳しい現実を浮き彫りにしています。
3. 「既知の脆弱性」への対応
◦ 企業側は、今回の攻撃に利用された脆弱性を「既知の脆弱性の類い」であったと認識しています。これは、理論上は対策パッチを適用するなどして防げた可能性があったことを意味します。しかし、結果として攻撃者のレベルがそれを上回り、防御を突破されてしまいました。対策を講じていたつもりでも、攻撃者はその上を行くことがあるのです。
攻撃を受けた結果、ビジネスにはどのような影響が及んだのでしょうか。その深刻な実態を次に解説します。
3. 影響:どのような被害が出たのか?
サイバー攻撃の影響は、単なるシステムダウンにとどまらず、事業、顧客、そして従業員というあらゆる側面に深刻な爪痕を残しました。
事業運営への影響
最も直接的な打撃を受けたのは、事業の根幹を支える物流と生産でした。出荷システムが停止したことで製品を送り出せなくなり、工場は一時操業停止に追い込まれました。驚くべきことに、システムが使えない間、企業は**「手作業での出荷」**というアナログな手段で事業を継続。経営者はこの対応を振り返り、「最大のBCP(事業継続計画)だった」と語りました。これは、ITだけに依存しないバックアッププランがいかに重要かを示しています。さらに、会計システムにも影響が及び、決算発表が延期されるという事態にまで発展しました。
顧客・取引先への影響
影響は自社内にとどまりませんでした。商品を納入してくれるサプライヤーや、場合によっては競合他社にまで迷惑が及ぶなど、サプライチェーン全体を巻き込む問題となりました。被害を受けた取引先への金銭的な補償については、状況が一件一件異なるため**「個別に対応する」**という方針が示されました。
従業員への影響
システムの停止は、現場で働く従業員にも大きな負担を強いました。手作業での復旧対応は、過重労働につながるリスクをはらんでいます。経営陣はこの点を強く懸念し、**「社員の健康が一番大事」**というメッセージを繰り返し発信しました。危機対応においては、技術的な問題解決だけでなく、最前線で戦う従業員を大切にする人的マネジメントがいかに重要かが浮き彫りになりました。
攻撃者から身代金の要求があった場合、企業はどう対応すべきだったのでしょうか。会見では、この究極の選択についても語られました。
4. 判断:身代金は支払うべきだったのか?
ランサムウェア攻撃では、データを人質に取られ、身代金を要求されることが一般的です。この企業は会見で「攻撃者とは接触しておらず、身代金は支払っていない」と明確に回答しました。
さらに、仮に要求があったとしても支払わなかったであろう理由として、以下の5つの合理的な判断基準を挙げています。これは、同様の危機に直面したすべての組織にとって重要な指針となります。
1. バックアップからの復旧可能性
◦ 最も重要な点として、健全なバックアップデータが残っており、自力で復旧できる見込みがありました。これが、身代金を支払わないという強い姿勢の土台となりました。
2. 支払っても復旧する保証がない
◦ 身代金を支払ったからといって、攻撃者が約束通りにデータを元に戻してくれる保証はどこにもありません。支払ったのにデータが戻ってこない、という最悪のケースも十分にあり得ます。
3. 新たな攻撃を招く危険性
◦ 一度でも支払ってしまうと、「この企業はお金を払う」という情報が攻撃者の間で共有され、別の攻撃グループから新たな標的にされるリスクが高まります。
4. 倫理的な問題
◦ 攻撃者は「反社会的勢力」とも言える存在です。彼らに資金を提供することは、さらなる犯罪行為を助長することにつながるため、倫理的に許されるべきではないという強い考えがありました。
5. 復号キーをもらっても時間がかかる
◦ 仮に身代金を支払って暗号化を解除する「復号キー」を手に入れたとしても、膨大な量のデータを元に戻す作業には結局、相当な時間がかかります。支払いが即時解決にはつながらないという現実的な見立てもありました。
身代金を支払わないと決めた以上、自力での復旧が不可欠です。次に、その長く険しい道のりを見ていきましょう。
5. 復旧:どうやって立ち直るのか?
バックアップデータがあったにもかかわらず、システムの完全復旧には2ヶ月以上という長い時間を要しました。その理由は、単にデータを元に戻すだけではない、復旧作業の複雑さにあります。企業は、「安全性を一つずつ確認しながら慎重に進めたため」と説明しています。汚染されたサーバーをクリーンにし、脆弱性を塞ぎ、同じ攻撃を二度と受けないことを確認しながらシステムを再稼働させるプロセスは、非常に手間と時間がかかるのです。
復旧に向けた具体的な見通しは以下の通りです。
• 主要な受発注システム(EOS)は、会見時点で**「完全復旧」**を達成。
• しかし、取り扱う全商品(SKU)のシステム上の管理が元通りになるのは、翌年の2月頃までかかる見通しであるとされました。
無事に復旧することも重要ですが、同じ過ちを繰り返さないための対策はさらに重要です。企業が打ち出した再発防止策を見てみましょう。
6. 未来:再発防止のために何をするのか?
今回のインシデントを教訓に、企業は技術と組織の両面から、より強固なセキュリティ体制を構築するための再発防止策を打ち出しました。
技術的対策
• VPNの全廃: 侵入経路となった可能性のあるVPNを完全に廃止し、より安全な接続方式へ移行。
• 「ゼロトラストセキュリティ」への移行完了: 「何も信用しない」を前提に、すべてのアクセスを検証する「ゼロトラスト」という考え方に基づくセキュリティモデルへの移行を、今回の攻撃を機に前倒しで完了させました。
• EDR(不正アクセス検知システム)のレベルアップ: 攻撃を検知できなかったEDRを、より高性能なものへと強化。
• バックアップ戦略の再設計: バックアップデータを一箇所にまとめるのではなく、システムごとに分散して保管するなど、よりリスクに強い戦略を再検討。
組織的対策
• 外部専門家の積極的な活用: デジタルフォレンジック(電子鑑識)など、社内にはない高度な専門知識を持つ外部の専門家の支援を積極的に受ける体制を構築。
• 業界全体での連携: サイバーセキュリティは一社だけの問題ではないという認識のもと、競争相手とも協力すべき**「非競争領域」**として、業界全体で対策に協力していくことを検討。
最後に、これほど大きなインシデントを引き起こした経営陣の責任については、どのように考えているのでしょうか。
7. 責任:経営陣の責任はどうなるのか?
これほど大規模なインシデントが発生した場合、経営トップの責任が問われるのは当然です。この点について、社長は自身の考えを次のように述べました。
• 責任の果たし方: 自身の責任とは、辞任することではなく、「再発防止をやり遂げ、さらに強い会社にすること」であると定義しました。危機を乗り越え、組織を成長させることが本当の責任の取り方だという強い意志を示しています。
• 進退の決定プロセス: 自身の進退については、個人の感情や判断で決めるものではなく、会社のルール(コーポレートガバナンス)に基づき、取締役会や指名委員会といった客観的な組織が決定するものであると説明しました。 December 12, 2025
なんと、「内閣に統合的な情報局をつくれ」という提案が実りました|青山繁晴の道すがらエッセイ/On the Road
(2023-03-23 16:10:14)⏮️⏮️ https://t.co/em6GTcJzYU
▼きょう午後3時から、自由民主党本部で開かれた「経済安全保障推進本部・安全保障調査会・デジタル社会推進本部・サイバーセキュリティ対策本部 合同会議」にて、党から政府に提言する、その案が諮られました。
見ると、内閣情報調査局を設置するとあります。
長文の提言案の中身の、そのひとつですが、これは実現すれば、無茶苦茶に画期的です。
これは、上記の合同本部の役員会が開かれた段階ではまったく違っていました。
わたしは、経済安全保障推進本部の幹事長代理ですから、役員会に出席しました。
すると、「現状はバラバラである倭国の情報機関の集約を図る」という趣旨があるのはいいのですが、その集約を、既存のCIRO ( サイロ / 内閣情報調査室 / いわゆる内調 ) がやることになっています。
わたしは挙手して、「申し訳ないですが、CIROにそんな機能はありません。かつての、たとえば中曽根内閣時代のCIROよりは、北村滋内閣情報官 ( 当時 ) らの努力でずいぶん良くなったけれども、基本的には、公開情報の集約が主です。そこへ、警察庁外事情報部、公安調査庁、外務省国際情報統括官組織、防衛省情報本部などのインテリジェンスの集約・統合をしろと言っても、できるはずもありません。これまでにない、国家情報局 ( 安倍総理の非公開の案 ) や内閣情報局といった新たな統合組織をつくるべきです」という趣旨を提案しました。
▼それがなんと、きょう平場 ( ひらば / 役員会などではなく全ての自由民主党議員が自由出席で、自由に議論する場 ) で正式に提示された党の提言案に盛り込まれているのです。
わたしはきょうも最初に挙手して、「驚きました。感謝します」と述べたうえで、「提言案では、既存のCIROをどうするのかが明記されていません。CIROを含めて統合する、新しい統合情報機関が生まれるということを明記すべきです」と提案し、さらに「地方の自治体警察の外事課も、立派にインテリジェンスです。その活用も盛り込んでいただきたい」と提案しました。
勝手な想像ですが、不肖わたしの提案を盛り込んでくださったのは、経済安全保障推進本部の大野敬太郎・事務局長の力が大きかったのではないかと考えます。
大野さんは、倭国の国会議員では非常に珍しい、インテリジェンスの専門家です。
▼そしてきょうの合同会議で、大野事務局長は「青山議員の提案は、預かります」と仰いました。
これは何を意味するか。
『内閣に統合情報局をつくることを政府に提言するのは確定です。そのうえで、さらに青山議員の提案を加えるかどうか、真剣に検討します』という意味です。
倭国の内閣に、まず国家安全保障局をつくること、そしてそれだけでは片翼なので、情報の統合組織を持つこと、これは、民間の専門家時代からわたしの長年の提案でした。
党が政府に提言し、法案が通ると、これが遂に実現することになります。
亡き安倍さんと何度も繰り返し議論し、一致点であった理念でもあります。
これが実現するとは・・・。
まだ党からの政府への提言の段階とは言え、議院内閣制において与党の提言は重いです。
いつも温厚な大野さん、覚悟が凄い。
大野事務局長は「来年の通常国会での法案上程を目指します」と明言されました。
こうやって、歴史はひっそり静かに変わるのかも知れません。
#経済安全保障推進本部
#安全保障調査会
#デジタル社会推進本部
#サイバーセキュリティ対策本部
#内閣情報調査局 #内閣情報調査室 December 12, 2025
本日、参議院の総務委員会でNHK決算についての質疑があり、大きく3つの項目について質問を行いました。
①AIの研究開発のための、倭国語データ・倭国に関するデータの利活用について
政府が策定したAI基本計画の骨子案には「倭国の文化・習慣等を踏まえた信頼できるAI」という方針が盛り込まれています。この実現に向けて、NHKのアーカイブデータをAI学習に利活用するという案について先日より議論をさせていただいておりました。
11月25日の総務委員会では、このような提案に対し、総務大臣から「NHKの放送番組等のデータは高品質な倭国語データとして貴重であり、AI開発の観点でも意義深い」「研究目的であれば放送法に反しない」との見解が示されました一方、実施に関してはNHKが検討するものであるとされていました。
本日はこの総務省の見解を踏まえ、NHK稲葉会長に本提案について質問をいたしました。NHKからは、権利処理に配慮しながら対応を検討していきたいと答弁をいただきました。既にNHK内部でもデータの価値は認識されており、今後具体的な検討が進むことを期待します。
②AIで情報収集する方への適切な情報の提供について
AIサービスを通じて情報を得る国民が増える中、AIの出力の質を高めるためには、学習段階のみならず、利用段階においても質の高い情報源をAIに参照させることの価値が高まっております。研究目的に限らず、対価や利用条件を適切に設定したうえで、AIサービス事業者がNHKの情報を参照できる仕組みを整備することも検討すべきだと考え、総務省に現行法制度上の考え方を確認しました。
総務省からは「研究目的でなくとも放送法に抵触するものではない」との答弁をいただきました。続いてNHKに、企業が運営するAIサービスに情報を提供する考えがあるか質問し、NHKは放送の二次利用としてコンテンツを提供する業務を長年やってきており、AIサービスへのコンテンツ提供もこの二次利用に準じるものだとの回答を得ました。
AIが情報の流れ方を大きく変革していく中、公共放送が果たすことのできる役割について検討を進める第一歩と考えております。
③ランサムウェア攻撃への備えについて
ランサムウェア攻撃は世界的に深刻な被害が相次いでおり、放送を含む主要インフラが攻撃の対象になる事案も発生しています。災害報道を含む重要情報の継続性を確保するためにも、NHKがどのように備えるかは重要です。そのため、ランサムウェア攻撃に対する備えに関する基本的な考え方を伺いました。
NHKからは、NHKがサイバーセキュリティ基本法および重要インフラのサイバーセキュリティにかかる行動計画などに基づき、セキュリティ対策の強化を図っていること、重要なシステムはインターネットから分離するなどの対策を講じていること、放送機器のバックアップ設備の整備を行っていること、セキュリティの組織体制や人材育成の強化に取り組んでいることなどを回答いただきました。
回答を受け、実際に侵入された場合には非常に厳しい状況になることから、事前にそのような状況になった際にどのように意思決定するか検討しておくこと、そういった検討について書面として参照できるようにすることの重要性について触れ、NHKに対して万全の対策をしていただくよう依頼いたしました。
===
引き続き、NHKの今後の動向にも注視していきたいと思っております。本質疑に伴い、AIインタビューに協力していただいた皆様、事前のコミュニケーションをとらせていただいた関係者の皆様、誠にありがとうございました。 December 12, 2025
@nico_nico_nicov 調べてきました。推し活とは離れますのでめちゃくちゃ真剣に応えさせていただき意見を述べさせていただきますのでご了承ください。
まず、ニュース見たのですがその方はサイバーセキュリティを学んでおりかなり上位の方の成績だったそうです。なのにセキュリティを守るどころかぶち破ってましたね。⬇ December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



