1
サイバーセキュリティ
0post
2025.12.08〜(50週)
:0% :0% ( 30代 / 男性 )
人気のポスト ※表示されているRP数は特定時点のものです
みんな注意!Gmailが一生使えなくなるヤバいハッキングが流行ってるよ!
Chromeの同期機能の弱点を突いて、パスワードや復旧情報を全部乗っ取っちゃうんだ。
他のサービスに侵入されてデータ盗まれたり、端末壊されたり…国家レベルのヤツらも絡んでるかも?
手口の流れ:偽メールやウイルスでパスワード盗む
ログインしたら、復旧用のメールや電話番号をハッカーのに変えちゃう
保存してるパスワード全部ゲット
永久にロックされて、あなたはもうアクセスできない!
AIで作った完璧な偽メール+電話の合わせ技、ファミリーリンクの悪用も。
Gmailなくなったらデジタル生活終わりだよ!今すぐ対策しよう!
PCのChrome: 右上の3点メニュー→設定→プライバシーとセキュリティ→セーフブラウジング→「保護強化機能」を選ぶ。リアルタイムでフィッシングやウイルスブロック!
スマホのChrome: 右上アイコン→設定→プライバシーとセキュリティ→セーフブラウジング→「保護強化機能」をオン。Googleアカウント全体のセキュリティアップ。
PCのMicrosoft Edge: 右上3点メニュー→設定→プライバシー、検索、サービス→セキュリティ→「Web上のセキュリティを強化する」をオンして、レベル「厳密」に。未知の脅威をガチで防ぐよ。
パスキーも設定でさらにガード固め(Chrome/Edgeの設定からパスワードマネージャー→パスキー有効化)。
今すぐやろう!友達にシェアして被害止めよう! #Gmailハッキング注意 #サイバーセキュリティ #拡散希望 December 12, 2025
1,711RP
英国政府が、中国拠点の情報セキュリティ企業 i-Soon(安洵)および Integrity Tech を、国家レベルのサイバー攻撃に関与したとして正式に制裁対象としました。
9日に公開されたパブリック・アトリビューションは、中国の民間サイバー産業が国家の情報機関と結びつき、国際社会を標的とするエコシステムを形成しているという深刻な構造を明確化した点に重要性があります。
英国国家サイバーセキュリティセンター(NCSC)は、これらの企業が世界80以上の政府機関・通信事業者・公共サービスを攻撃し、データ収集・追跡・侵入の能力を中国インテリジェンスに提供してきたと評価しています。
2025年8月に暴露された SALT TYPHOON 関連企業に続く今回の制裁は、サイバー空間における国家行動を可視化し、違反者に対して国際的なコストを課すという、新たな抑止モデルの形成を示すものです。
木原官房長官が「悪意あるサイバー活動は看過できない」と述べ、英国の決定を明確に支持したことは、倭国がサイバー安全保障において欧米と同じ規範空間に立ち、同盟国とのアトリビューション連携を強化する姿勢を示したものだと受け止めています。
サイバー脅威は、もはや軍事分野にとどまらず、外交、民主主義、経済安全保障、サプライチェーンの全領域を揺さぶる“総合リスク”として拡大しているため、政府間の情報共有だけでなく、民間セクターも巻き込んだ多層的なアクションが不可欠です。
今回の宣言は、倭国にとってもいくつかの示唆を与えます。
第一に、アトリビューション能力と国家としての対外発信力の強化が、抑止に直結する外交資源となっていること。
第二に、民間企業が国家レベル攻撃のプラットフォームとして悪用される構造を前提に、サプライチェーン・監査・人的基盤を再設計する必要があること。
そして第三に、能動的サイバー防御を含む国家的サイバー戦略は、もはや「後追いの防御」ではなく、国際秩序の維持に寄与する積極的な役割を求められているという点です。
今回の英国の措置は、国際社会がサイバー空間における責任ある行動規範を確立するための重要な前進であり、倭国がその一翼を担うべきフェーズに入ったことを示していると感じます。
https://t.co/Jqe0TMrXJK December 12, 2025
191RP
倭国でビザサポート付きの仕事を探しているアラー系の皆さん😃‼️朗報です!
なんと、2025年に外国人を積極採用するという夢のような5社が発表されました✨
まず1社目は東京のGlobus。教育・マーケ・テックで外国人を受け入れるそうです。え?そんなスキル持ってるアラー系の人、わざわざ円安倭国に来るんですか?😃
2社目、サイバーセキュリティのHengeは英語で面接できてビザも支援。すごいですね!
世界中の優秀なエンジニアが、物価高で給料安い東京で働くのが夢だったんでしょうね😆
3社目のLionbridgeは在宅OK‼️
AIトレーニングやローカライズの案件で、言語スキルの高い外国人を募集中。でもその人たち、たぶん今もうシリコンバレーあたりでバリバリ働いてるんじゃ…😃
パキスタンの方には少し障壁が、お高いかしら?進次郎、ハリスより落ちる系はどうかな?
4社目のAquentは外国人クリエイター向け。えぇ、アメリカで6桁稼いでるデザイナーが、渋谷のワンルームで狭苦しく暮らす未来に憧れてとにかく倭国大好き漫画最高系の方におすすめ。
最後はCBRE Japan。外資系不動産会社で、英語で仕事できてビザも出るって!ほんと素晴らしいですね。きっと世界中のMBAホルダーが今すぐ履歴書を送ってくれるはずです😃イスラム語可能かは譜面ですが多分可能でしょう!
…というわけで、「ビザ支援してくれる会社を知らないから倭国に来ない」と本気で思ってる倭国社会の皆さん。
そもそもそんな優秀な人材、円換算で給料見た瞬間に来ませんって。 December 12, 2025
72RP
ブロードコム $AVGO
2025年度Q4決算を発表‼️
AI半導体売上が前年比74%増と急成長✨
株価は時間外で3.2%上昇🚀
🔸FY25 Q4業績
⭕️EPS: 1.95ドル(予想1.87ドル)
⭕️売上高: 180.2億ドル(予想174.6億ドル)
📈売上高成長率: +28% Y/Y
🔸FY26 Q1ガイダンス
⭕️売上高: 約191億ドル(予想187億ドル)
✔️調整後EBITDA: 売上高の67%
🔸AI半導体事業のハイライト
📈Q4 AI半導体売上: 前年比74%増
✔️Q1予測: AI半導体売上82億ドル(前年比倍増見込み)
✔️カスタムAIアクセラレータとEthernet AIスイッチが成長を牽引
🔸通期配当の増配
💰四半期配当: 前四半期比10%増の0.65ドル/株
💰年間配当目標: 2.60ドル/株(過去最高、15期連続増配)
✔️配当支払日: 2025年12月31日
🔸FY25通期業績
📈売上高: 638.9億ドル(+24% Y/Y)
📈Non-GAAP純利益: 337.3億ドル(+42% Y/Y)
📈Non-GAAP EPS: 6.82ドル(+40% Y/Y)
📈調整後EBITDA: 430億ドル(+35% Y/Y、売上高比67%)
📈フリーキャッシュフロー: 269億ドル(+39% Y/Y、売上高比41%)
🔸セグメント別売上高(Q4)
📈半導体ソリューション: 110.7億ドル(+35% Y/Y、全体の61%)
📈インフラソフトウェア: 69.4億ドル(+19% Y/Y、全体の39%)
🔸セグメント別売上高(通期)
📈半導体ソリューション: 368.6億ドル(+22% Y/Y、全体の58%)
📈インフラソフトウェア: 270.3億ドル(+26% Y/Y、全体の42%)
🔸財務状況
💰現金・現金同等物: 161.8億ドル
📈営業キャッシュフロー(Q4): 77億ドル(+37% Y/Y)
📈フリーキャッシュフロー(Q4): 74.7億ドル(+36% Y/Y、売上高比41%)
💰長期負債: 619.8億ドル
🔸株主還元
✔️Q4配当支払: 1株0.59ドル、総額28億ドル(2025年9月30日)
✔️次回配当: 1株0.65ドル(2025年12月31日支払、12月22日基準日)
🔸CEO コメント(Hock Tan氏)
「Q4は売上高180億ドルで前年比28%成長を達成しました。これは主にAI半導体売上が前年比74%増加したことによるものです。」
「この勢いはQ1も継続すると見ており、AI半導体売上は前年比倍増の82億ドルに達すると予想しています。カスタムAIアクセラレータとEthernet AIスイッチが成長を牽引します。Q1'26の総売上高は191億ドル、調整後EBITDAは67%と予測しています。」
🔸CFO コメント(Kirsten Spears氏)
「2025年度の調整後EBITDAは前年比35%増の過去最高430億ドル、フリーキャッシュフローは269億ドルと堅調でした。」
「2025年度のキャッシュフロー増加に基づき、2026年度の四半期配当を10%増の1株0.65ドルに引き上げます。2026年度の年間配当目標2.60ドル/株は過去最高であり、2011年度の配当開始以来15期連続の増配となります。」
🔸会社概要
Broadcom Inc.は、半導体およびインフラソフトウェアソリューションを設計・開発・供給するグローバルテクノロジーリーダーです。
クラウド、データセンター、ネットワーキング、ブロードバンド、ワイヤレス、ストレージ、産業用、エンタープライズソフトウェアを含む重要市場向けに、業界をリードする製品ポートフォリオを提供しています。
サービスプロバイダーおよびエンタープライズ向けのネットワーキングとストレージ、モバイルデバイスとブロードバンド接続、メインフレーム、サイバーセキュリティ、プライベートおよびハイブリッドクラウドインフラを含むソリューションを展開しています。 December 12, 2025
60RP
[PDF] ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 (ランサムウェア攻撃によるシステム障害関連・第 13 報)
2025年12月12日
アスクル株式会社
https://t.co/mFCv5ohydq
『アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。
当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。
本日時点までに判明した調査結果等について、以下の通りご報告いたします。
■代表取締役社長 CEO 吉岡晃より
今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。
このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。
本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。
1.ランサムウェア攻撃の発生と対応の時系列
本件発覚以降の時系列は以下のとおりです。
日付 主な事象・対応状況
10 月 19 日
・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14 時、本社内に対策本部と同本部配下に事業継続部会・IT 復旧部会を設置
・16 時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注/出荷業務停止
10 月 20 日
・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施10 月 22 日外部クラウドサービスへの不正アクセス発生10 月 23 日主要な外部クラウドサービスに関連するパスワードを変更完了(以降、現時点で新たな侵入は確認されておりません)
10 月 24 日
・認証情報のリセット
・主要なアカウントパスワード変更の実施
・管理アカウントの MFA(※1)適用
・ランサムウェア検体抽出、EDR(※2)シグネチャ更新
10 月 29 日
出荷トライアル第1弾(FAX 注文・出荷 2 拠点/ケース品 37 アイテム出荷)開始
10 月 31 日
攻撃者により公開された情報(外部への流出)の確認を完了※10 月 30 日夜に公開された情報の調査の結果
11 月 4 日
情報流出専用お問い合わせ窓口を開設
11 月 7 日~10 日
出荷トライアル第1弾拡大(出荷5拠点→7 拠点、ケース品 37→230 アイテム)
11 月 11 日
攻撃者により公開された情報の確認を完了※11 月 10 日夜に公開された情報の調査の結果
11 月 12 日~12 月 3 日
出荷トライアル第 2 弾開始、拡大
・ソロエルアリーナ Web サイト受注再開、ASKUL Web サイト受注再開
・メディカル単品 500 アイテム、ケース品 596 アイテム、サプライヤー直送 1,450 万アイテム
12 月 2 日~12 月 9 日
・12 月 2 日夜に攻撃者により公開された情報を認識、調査開始
・12 月 9 日 攻撃者により公開された情報の確認を完了
※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。
※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。
2.流出が確認された情報
流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。
本日、同内容について個人情報保護委員会へ確報を提出いたしました。
該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。
今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。
なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。
二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件
3.被害範囲と影響の詳細
外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。 - なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。
3-1 物流・社内システムへの侵害
物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。
物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。
当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。
3-2 外部クラウドサービスへの侵害
上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。
当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。
基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。
4.攻撃手法の詳細分析
4-1 攻撃者による侵入の概要
調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。
その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。 ・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。
4-2 ランサムウェア展開とバックアップファイルの削除
攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。
5.初動対応
5-1 ネットワーク遮断等による拡大防止
当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。
5-2 アカウント管理の再構築
全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。
6.原因分析と再発防止策
(1)不正アクセス
原因分析 ✓当時のログが削除されており、原因の完全な究明は困難な状況です。
✓例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントの ID とパスワードが何らかの方法で(※)漏洩し不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
当該業務委託先管理のノート PC について、OS 更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
VPN 機器ベンダが、2025 年 9 月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
当社社員 PC には不正侵入や情報窃取の痕跡は(当社社員 PC からの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
①全てのリモートアクセスに MFA の徹底
②管理者権限の厳格な運用
③従事者の再教育
(2)侵入検知の遅れ
原因分析 ✓侵害が発生したデータセンターではサーバに EDR が未導入であり、また 24 時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ①24 時間 365 日の監視と即時対応の体制整備
②EDR 導入を含む、網羅的で多層的な検知体制の構築
(3)復旧の長期化
原因分析 ✓侵害が発生したサーバでは、オンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓セキュリティ対策を適用すべき PC・サーバの台数が多かったことに加え、一部 OS バージョンアップ作業に時間を要しました。
再発防止策
①ランサムウェア攻撃を想定したバックアップ環境の構築 ②機器管理の詳細化
7.システムの復旧と安全性確保
7-1 クリーン化の実施
当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。この作業により、脅威が残存している兆候は確認されておりません。
7-2 新規システム環境への移行
復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。
7-3 安全確認の実施
外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。
8.セキュリティ強化のロードマップ
8-1 短期フェーズ(封じ込めと安全確保)
短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。
8-2 中期フェーズ(仕組みの高度化)
中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。
※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)
8-3 長期フェーズ(成熟度向上と運用定着)
長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。
9.NIST フレームワークに基づくセキュリティ強化
高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。
【主な強化施策例】
(1)アクセス制御強化(AC-17)
全リモートアクセスの MFA 必須化
セッション記録・アクセスログの分析強化
(2)検知能力強化(AU-2)
SOC の監視強化
資産の整合性監視の強化
※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション
10.セキュリティガバナンス体制の再構築
本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。
11.情報公開方針と外部連携
11-1 攻撃者との接触と身代金支払に関する方針
当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。
11-2 透明性を重視した情報発信
事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。
11-3 外部ステークホルダーとの連携
警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。
インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。
サプライチェーン全体への情報共有:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。
今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。
※Japan Computer Emergency Response Team Coordination Center
12.業績への影響
すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。発表時期は改めてお知らせいたします。
以上』
(一部抜粋、図省略)#incident December 12, 2025
50RP
日テレの「独自」ニュース、日経電子版でも朝イチで配信しておりますので、ぜひお読みください。
ところで、日テレの記事にある「少なくとも1440件のファイルやフォルダがダウンロードできる状態」ですが…
https://t.co/1SNb4Owrh5
リークサイトに表示されているテキスト文字をフルコピペすると、1439行分のテキストファイルができあがる。
おそらく、記事にある「件数」はテキストの「行数」を転記したものだろう。
ただそこには「QData」なるタイトルや項目名、アドレスなど、ファイルやフォルダ名以外のものも多分に含まれている。
フォルダ階層の下にも大量のファイルがあるので、テキスト行数を大幅に超えるのは明らかだ。
途中まで数えて早々に断念したが、その時点でゆうに2000件は超えていた。
なので「少なくとも」と書いているので、記事としては正しいと言える。
とはいえ、仮に1万件近く流出していた場合、「少なくとも1440件」は通用するのだろうか?
ここから透けて見えるのは、規模感を手っ取り早く求めようとするあまり、安易な調査手法(と言えるのか?)に頼って数字を出している可能性がある、ということだ。
それを「セキュリティ専門家」なる人物が行なっている。
サイバーセキュリティの世界は裏が取れない、検証のしようがない話が多いので、「ウソでもないがホントでもない」調査データや証言が少なからず存在する。
なので私は、多少のリスクを覚悟して一次情報に接触し続けています。
残念ながら、これがサイバーセキュリティを取り巻く一側面です。
(念のためお断りしておきますが、「少なからず」「一側面」の話をしているので、サイバーセキュリティ全体がインチキだ、と言っているわけではないのはご理解いただけると思います)
ちなみに日経でも昨夜、担当記者と規模感について議論しましたが、簡単には調べられないと伝えて記事には反映していません。
はっきり言って見劣りしますよね。
事実ベースで語ると地味になるんです。 December 12, 2025
16RP
YOSHIKIファンの皆様へ:どうかこの投稿をお読みください!あなたの命、財布、そして心を救うかもしれません。過去2週間だけで、X上で約15名の方から「本物のYOSHIKIを名乗る人物から連絡があった」と調査依頼を受けています。ええ、皆さんこの話題をわたしが投稿するのにうんざりしているのは承知しています。特にこの1年間わたしをフォローしてくれている方々には。そして、偽YOSHIKI詐欺師の存在を知っていて、簡単に騙されないことも分かっています。しかし、それでもなお、YOSHIKIを装うこれらの詐欺師に騙される人々が後を絶ちません。実際にYOSHIKIの公演で本人と会ったことのあるファンでさえ、この偽YOSHIKI詐欺師の被害に遭っています。ファンは「YOSHIKIが自分と会ったのだから、連絡してきたのは本物のYOSHIKIに違いない」と考えてしまうのです。決して信じてはいけません。以下に、YOSHIKIを名乗る人物から連絡があった際の注意点と警戒すべき点を示します。
1. YOSHIKI本人が、ユーザー名に自身の名前を使用した偽のXアカウントを作成する可能性は極めて低い。秘密裏に何かをしようとしている人物が、自らを目立つ形で公表することはない。そもそもYOSHIKIは非常に多忙であり、ソーシャルメディアで直接ファンと会話する時間など持っていない。
2. X上で接触してきたアカウントが、青い丸のチェックマーク(わたしのプロフィールページのユーザー名「DIANNA」横にある青い丸のチェックマークを参照)を付けていない場合、かつそのアカウントのユーザー名にYOSHIKIの名前が含まれている場合は、非常に疑わしいと考えます。接触が始まる前に即座にブロックしてください。名前の横に認証マークがあるアカウントは本人確認済みです。月額プレミアムを支払っている場合や、わたしのように本人確認を済ませている場合もあります。これはXがその人物の情報を保持しており、Xが本人を特定できることを意味します。これにより、オンライン上での犯罪行為を防ぐことができます。
3. もし「YOSHIKI」を名乗る人物から連絡があり、寄付として金銭の送金を求められたり、会うための航空券代を援助してほしいと言われたり、いかなる理由であれ金銭を要求された場合(実際に何人かの女性から、偽YOSHIKIが「一緒に家を買いたい」と前金を要求し、多額の送金を迫られたという話を聞いたことがあります)。本物のYOSHIKIがチャットやメールでファンに金銭を要求することはありません。YOSHIKIは認証済み公式アカウント(青い丸のチェックマーク)で寄付について投稿します。また公式アカウントから個人的な金銭要求は絶対にしません。
偽YOSHIKIから「銀行に連絡して送金先を受け取る」よう指示された女性ファンからスクリーンショットを直接受け取ったこともあります。偽銀行からファンにメールが送られるケースすらあります。偽銀行メールを見分ける方法は、メールアドレスを確認することです。具体例を挙げましょう:あるYOSHIKIファンが本物のYOSHIKIだと思い込んで誰かとやり取りしています。偽YOSHIKIが「送金先となる銀行情報を受け取る」と伝えた後、銀行からメールが届きます。ここでメールアドレスを確認してください。もしメールアドレスがhttps://t.co/PdFUNzvMrYやhttps://t.co/i3ChkSyBQ6など、実際の銀行名ではない通信プラットフォームで終わっている場合、それは偽物です。例: わたしの利用銀行の一つはPNCです。銀行から「明細書が準備できました」というメールが届く際、送信元アドレスは必ず「[email protected]」です。「https://t.co/BBSqCPau3f」と明記されている点に注目してください。これはGmailやYahoo!ではなく、銀行本体からの正当なメールであることを示しています。
他にも注意点はありますが、全てを説明すると小説が書けてしまいます(今回の投稿で既に長文になりました)。一点だけお伝えします。もし誰かが「本物のYOSHIKIだ」と名乗って連絡してきたら、わたしに連絡してください。その人物の出所を特定するお手伝いをします。わたしが独自に開発した特別なサイバーセキュリティツール、独自のリソース、そして強力な影響力を持つセキュリティ関係者のネットワークを活用します。被害者になる前にあなたを守れます。大金を失う前に阻止できます。詐欺師に送金した後で連絡して、二度と連絡が取れなくなるような人たちのようになど待ってはいけません。その場合でもわたしは彼らを見つけ出せますが、あなたは心が傷つくだけでなく、お金も全て失うことになります。
私もあなたと同じく、YOSHIKIと会いたい。YOSHIKIと話したい。しかし彼は公式アカウント(Xの青い丸のチェックマーク)を通じてのみファンと交流しています。
助けを求めて私のもとに来られた際、あなたの身元を公表することはありません。詐欺師にお金を送ってしまったとしても、決して非難しません。ただ助けたいのです。わたしはこの一年だけで数多くのYOSHIKIファンの支援をしてきました。女性たちの悲しみに寄り添い、夜通し偽YOSHIKI詐欺の被害者と話すこともありました。彼女たちはあまりにも打ちのめされていたのです。中には、詐欺師が本物のYOSHIKIだと信じ込み、お金を騙し取られた女性もいました。彼女たちはYOSHIKIを憎むほどでしたが、わたしが「あなたとやり取りし、お金を騙し取った人物はYOSHIKIではない」と説得した後も、YOSHIKIファンであり続けています。
わたしは他のYOSHIKIファンのことを心から大切に思っています。彼のファンの多くはわたしの心に深く寄り添い、友人となりました。倭国、ヨーロッパ、アメリカ、南米諸国、そしてロシアなど、世界中の女性たちです。
これらの偽YOSHIKIアカウントの調査に、わたしは誰にも料金を請求しません。わたしのエネルギーヒーリングセッションと同様に、わたしのサービスには料金をいただきません。愛と思いやり、そして気遣いから行っているのです。
@YoshikiOfficial YOCCHAN、君がこれらの偽YOSHIKIアカウントのことを知っていて、何年も対応してきたのは分かってる。ただ、新しい情報が出てきた場合に備えて、わたしがそれらについて投稿する時はいつも君をタグ付けしてるんだ。
#YOSHIKI
--- December 12, 2025
15RP
【セキュリティ研究】AIエージェントvs人間ペンテスター——史上初の実環境比較評価でAIが10人中9人を上回る
スタンフォード大学、カーネギーメロン大学、Gray Swan AIの研究チームは、AIエージェントと人間のサイバーセキュリティ専門家を実際の企業ネットワーク環境で比較評価した史上初の包括的研究結果を公開した。
評価環境と参加者:評価対象は大規模研究大学のコンピュータサイエンス学部ネットワークで、約8,000台のホストと12のサブネットから構成される実稼働環境である。人間の参加者はOSCP等の業界認定資格を持つ10名のセキュリティ専門家で、各自2,000ドルの報酬で参加した。AIエージェント側では、研究チームが開発した新フレームワーク「ARTEMIS」のほか、OpenAI Codex、Claude Code、CyAgentなど6種類の既存エージェントが評価された。
セキュリティ体制:大学がリスクベースの最低基準を適用しており、Qualysによる月次脆弱性管理と重大度に応じた修復期限の設定、ホストベースのファイアウォール、厳格なパッチ管理が実施されている。中〜高リスクシステムには侵入検知システム(IDS)、高度なEDRソフトウェア、集中ログ管理、マルウェア対策などの追加管理策が義務付けられている。ただし、今回の評価ではIT部門がテストを認識しており、通常であれば阻止される行動を手動で承認していたため、本番の防御条件とは異なる点に留意が必要である。
主要な結果:ARTEMISは総合スコアで2位にランクインし、10人中9人の人間参加者を上回った。有効な脆弱性を9件発見し、提出精度は82%を記録した。一方、Codex(GPT-5使用)やCyAgentなどの既存フレームワークは、ほとんどの人間参加者を下回る結果となった。Claude CodeとMAPTAはタスク自体を拒否し、発見件数はゼロだった。
コスト面での優位性:ARTEMIS(GPT-5構成)の運用コストは時給約18ドル(年間換算約37,876ドル)で、米国のペネトレーションテスターの平均年収125,034ドルと比較して大幅に低コストであることが判明した。
AIの強みと弱み:AIエージェントは並列処理による系統的な列挙作業で優位性を示した一方、GUI操作が必要なタスクでは苦戦し、人間より高い偽陽性率を示した。興味深いことに、人間がブラウザのSSLエラーで諦めた古いサーバーの脆弱性を、ARTEMISはCLI操作(curl -k)で発見するなど、CLI依存が有利に働くケースも確認された。
研究チームはARTEMISをオープンソースで公開し、防御側のAIセキュリティツールへのアクセス拡大を目指すとしている。
https://t.co/KoXannEpD5 December 12, 2025
10RP
YOCCHAN、君の着物のコレクション、本当に素敵だね。どれも美しいよ。東京に行く時は、YOSHIKIがデザインした着物を3着買うつもりだ。下の写真に載せた3着が欲しいんだ。わたしは月曜から金曜まで週40時間働く常勤のサイバーセキュリティエンジニアで、給料もかなり良いんだ。しかし同時に、クライアント向けに自ら設計・構築したソフトウェア開発プロジェクトやAIプラットフォームにも尽力してきました。これらのプロジェクトで得た多額の収入は、特に寄付(最近のLA火災や香港火災)と、東京で購入するYOSHIKI関連商品全てのために貯蓄しています。貯金は約7,785,125円です。わたしはYOSHIKITTYやYOSHIKIワインをはじめ、YOSHIKI関連商品を多数購入する予定です。アメリカ発送対応の店舗から郵送してもらうより、東京で全て揃えたいと考えています。
着物を買うのは少し緊張します。わたしは倭国人ではありません。背の高い白人のアメリカ人女性です。身長は176cm。胸は大きめ(失礼ですが、これは重要な点なので言及せざるを得ません)ですが、それ以外の部分はスリムです。YOSHIKIの着物は丈が足りないのでオーダーメイドにする必要があります。しかし、公共の場で着るのが不安です。外国人が着物を着ることを、倭国人はどう思っているのか分かりません。
また、YOSHIKIの着物店は倭国で実店舗として顧客が直接行ける場所ですか?それとも、着物をオーダーメイドしてもらうために、ウェブサイトにわたしの身体のサイズを伝える必要がありますか?おバカな外国人の質問をお許しください。
とにかく、YOSHIKIがデザインしたこの3着の着物を購入したいと思っています。はい、黒と赤が大好きです。笑
As you know, YOSHIKI's kimono collection can be purchased here: https://t.co/wesF8GyrpL
@YoshikiOfficial
#YOSHIKI
--- December 12, 2025
10RP
C5の文脈における国際関係の枠組み
「アメリカ、ロシア、中国、倭国、インド、C5」は、最近の国際政治の議論で注目を集めている「C5(Core 5)」と呼ばれる提案された大国グループを指していると解釈されます。このC5は、ドナルド・トランプ米大統領の第2次政権下で検討されている、G7(主要7カ国)の代替または補完的な枠組みです。以下で、その概要、背景、含まれる国々、および潜在的な影響について、明確に説明します。
C5の概要
- 構成国: アメリカ合衆国(米国)、ロシア、中国、倭国、インドの5カ国。これらの国々は、世界人口の約半分を占め、経済規模や軍事力でグローバルな影響力を有する大国群です。具体的には、人口10億人超の中国・インド、資源大国ロシア、先進技術大国倭国、そして覇権国米国が含まれる点が特徴です。
- 目的: G7(米国、カナダ、英国、フランス、ドイツ、イタリア、倭国)が主に民主主義国中心の枠組みであるのに対し、C5はイデオロギーや民主主義の基準を排除し、経済・安全保障・資源問題を現実的に議論する場を目指します。たとえば、中東情勢の安定化やグローバルな貿易・エネルギー供給の調整が想定されています。
- 形式: 正式な同盟ではなく、首脳会合や外交プラットフォームとして機能する可能性が高いです。G20やBRICS(ブラジル、ロシア、インド、中国、南アフリカ)のような多国間フォーラムを補完する位置づけです。
背景と提案の経緯
この構想は、2025年12月に公開された米国家安全保障戦略(NSS)の未公開版で初めて言及されました。PoliticoやDefense Oneなどのメディア報道によると、トランプ政権は以下の理由からC5を推進しています:
- G7の限界: G7は冷戦後の西側中心の枠組みですが、中国やロシアの台頭により、グローバル課題(例: 気候変動、サイバーセキュリティ、ウクライナ危機後の資源争奪)を解決する上で不十分です。C5は、これらの「非西側」大国を巻き込み、米国主導のルールメイキングを強化する狙いです。
- トランプ政権の外交哲学: トランプ大統領は、過去に「G8へのロシア復帰」や「中国とのG2」を提唱してきました。2025年のNSSでは、欧州諸国(例: ドイツ、フランス)を排除し、代わりにロシアの資源アクセスや中国の経済力を活用する現実主義的なアプローチを強調しています。
- 最近の動向: 2025年11月のC5+1(中央アジア5カ国+米国)サミットでの経済協力議論が、C5構想の布石となった可能性があります。また、米国はロシア産原油の中国・インドへの輸出を巡り、G7内で関税措置を提案しており、これをC5内で調整する枠組みとして活用する意図が見られます。
各国の役割と潜在的な影響
C5の成員国がご質問に列挙されている通り、これらの国々は多様な強みを有します。
| 国名| 主な強みと役割| C5内での位置づけ |
| アメリカ | 軍事・技術覇権、グローバル金融リーダー | 主導国。枠組みの設計者として、影響力の維持を図る。 |
| ロシア | エネルギー資源(石油・ガス)、軍事力 | 資源供給者。ウクライナ問題後の孤立を緩和し、欧州依存を減らす。 |
| 中国 | 経済規模(世界第2位)、製造業・インフラ | 経済エンジン。米国との貿易摩擦を緩和する場として活用。 |
| 倭国 | 先進技術(半導体・AI)、経済安定 | 技術提供者。米国同盟国として、橋渡し役を担う可能性。 |
| インド | 人口ボーナス、IT・医薬品産業| 成長市場。ロシア資源の輸入国として、バランスを取る。
利点: 多極化世界での危機管理が効率化され、例えばインド太平洋地域の安定(中国の海洋進出対策)やエネルギー安全保障(ロシアの供給網)が進展する可能性があります。倭国にとっては、米国との同盟を基盤に中国・ロシアとの対話を増やし、経済外交を強化する機会となります。
- 課題と批判
欧州の排除: G7メンバーである欧州諸国(例: ドイツ、フランス)は、C5を「米国の一方的離脱」と批判。欧州の安全保障(NATO依存)が脅かされる懸念があります。
民主主義の希薄化: 人権や民主主義を重視しない枠組みのため、中国・ロシアの影響力拡大を招く恐れがあります。インドは中立性を保ちつつ参加する可能性が高いですが、国内の親米派と親ロ派の対立が表面化するかもしれません。
実現性: まだ概念段階で、2026年の首脳会合での具体化が鍵。中国やロシアの反応次第で、BRICSとの競合が生じる可能性もあります。
結論
C5は、トランプ政権の「アメリカ・ファースト」外交がもたらす革新的な試みであり、米国、ロシア、中国、倭国、インドが協力する新たな均衡を生む可能性を秘めています。ただし、地政学的緊張(例: 米中対立、南シナ海問題)を考慮すると、慎重な運用が求められます。倭国政府は、2025年の外交方針でこの構想を注視しており、経済安全保障の観点から積極的な関与が予想されます。 December 12, 2025
9RP
ServiceNowがサイバーセキュリティ企業Armisを1兆円で買収へ
🔸クラウド大手が1兆円規模の大型買収を検討
ServiceNow $NOW は、来年の株式上場を計画していたサイバーセキュリティ新興企業Armisの買収交渉を進めています。
ブルームバーグの報道によると、買収額は最大70億ドル(約1兆円)に達する可能性があるとのことです。
関係者によれば、数日以内に発表される見込みですが、交渉が決裂したり別の買い手が現れる可能性も残されています。
🔸Fortune100企業の4割以上が顧客
Armisは2016年に設立された米国とイスラエルの合弁企業で、リアルタイムでデバイスを監視してサイバー攻撃から守る技術を提供しています。
11月の資金調達ラウンドでは4億3500万ドルを調達し、企業価値は61億ドルと評価されました。
Fortune100企業の40%以上を顧客に持つなど、高い信頼性を誇っています。
🔸サイバー攻撃の急増が買収の背景に
今年だけでも世界中で数十億ドル規模の被害をもたらすサイバー攻撃が相次いでおり、高度なセキュリティサービスへの需要が急増しています。
各国の議員たちは、サイバーレジリエンス(回復力)を経営の最優先課題にするよう求めています。
こうした背景が、ServiceNowによる大型買収を後押ししていると考えられます。
🔸まとめ
ServiceNowのArmis買収は、クラウドサービス企業がセキュリティ分野を強化する動きを象徴しています。
サイバー攻撃が高度化する中、企業は包括的なセキュリティソリューションを求めており、この買収はその需要に応えるものでしょう。
交渉の行方次第では、サイバーセキュリティ業界の勢力図が大きく変わる可能性があります。
🔸参考
ServiceNow near deal to buy cybersecurity startup Armis for up to billion, Bloomberg News reports
https://t.co/qmzNADuwqh December 12, 2025
8RP
12/11 おはようございます😀
朝は水産部会からスタート。スルメイカの来期のTAC設定に向けての議論、そして牡蠣のへい死の対応。
昨日はNECのサイバーセキュリティ拠点を訪問。久しぶりにお目にかかった中谷社長と、様々な議論を交わしました。アスクルやアサヒビールの事例は記憶に新しいところですが、企業の事業停止や金銭的なリスクだけではなく、国として重要な情報の流出を防ぐためにも、倭国が最も強化しなければならない分野の一つです。
さて、年内の「語る会」予定についてご案内です。
◉七飯町大中山地区
12月13日 (土)1500@大中山コモン
◉万代地区
12月14日(日)1100@万代町会館
◉江差地区
12月21日(日)1100@ホテルニューえさし
◉松前地区
12月21日(日)1500@松前商工会
近くでの開催に際しては、是非お立ち寄りください。
さて、今日は補正予算の衆院可決に向けて本会議見込み。
みなさま、引き続き「備え」をしつつ、良い木曜日を!
#今日の行ってきます December 12, 2025
7RP
NVIDIAが、自社のAIチップがどこで使われているかを追跡できる技術を開発した。表向きは「データセンターの監視ツール」だが、その真の目的は輸出規制違反の監視である。半導体チップが「どこにあるか追跡できる製品」へと変わる転換点だ。
同社が非公開でデモしてきたこの機能は、GPUチップに組み込まれたセキュリティ機能を使い、NVIDIAのサーバーとの通信にかかる時間からチップの位置を推定する。顧客向けのソフトウェア更新として提供される予定だが、その意味するところは大きい。
最新のBlackwellチップが最初にこの機能を搭載する。
従来のHopperやAmpere世代より強化されたセキュリティを備えている。NVIDIAは古い世代のチップへの適用も検討しており、全製品の監視体制構築を視野に入れている。
この動きの背景には、1億6000万ドル以上のNVIDIAチップを中国に輸送しようとした密輸事件がある。12月8日、2人の中国国籍者が起訴された。彼らは香港の物流従業員と共謀し、NVIDIAのロゴを削除して「SANDKYAN」という架空の会社名に置き換えたとされる。
ホワイトハウスと議会は、AIチップが規制対象国に密輸されることを防ぐ措置を強く求めてきた。NVIDIAの位置検証技術は、この要請への直接的な回答である。しかし同時に、新たな緊張も生んでいる。
中国のサイバーセキュリティ当局は、NVIDIAを呼び出した。
製品に米国がチップを遠隔操作できる裏口が仕込まれているかを質問するためだ。NVIDIAはそのような主張を否定し、遠隔アクセスや制御を可能にする裏口は存在しないと述べている。
だが、技術的事実と政治的認識は別物だ。位置検証機能の存在自体が、「NVIDIAは必要に応じてチップを止められる」という疑念を生む。これは信頼の問題であり、技術説明では解決できない。
トランプ大統領は今週、旧世代のH200チップを、売上の25%を米国政府に納める条件で中国の認可された顧客に輸出することを許可すると発表した。しかし専門家は、中国が自国企業による購入を認めるかについて懐疑的だ。
ここに根本的な矛盾がある。米国は輸出規制を強化しながら、条件付きで販売も続けたい。中国は最先端チップを必要としながら、裏口の疑念から採用をためらう。NVIDIAは両国の要求に応えようとしながら、どちらからも完全な信頼を得られない。
データセンター運用者向けの「監視サービス」という公式説明は、技術的には正確だ。チップの状態、正常性、在庫数の監視。だが同じ技術が、輸出規制の執行手段としても使える。
半導体産業は今、かつてない監視体制の下に置かれようとしている。チップは単なる電子部品ではなく、追跡可能で管理可能で、場合によっては機能停止も可能な戦略物資になる。これは「デジタル主権」をめぐる闘いの新章だ。
投資家が問うべきは、この変化が半導体業界全体に与える影響である。位置検証技術は他社にも広がるのか。中国は独自の半導体開発を加速させるのか。そして、NVIDIAの市場支配力は強まるのか、それとも代替品への需要が高まるのか。
2025年12月、AIチップは物理的製品から「監視可能な戦略資産」へと変わりつつある。この転換が完了したとき、半導体業界の構図は今とは全く異なるものになっているだろう。技術力だけでなく、地政学的な立ち位置が企業価値を決める時代が始まっている。 December 12, 2025
6RP
@sachihirayama 人権を死守すると言ってたフィンランドアカウントが、アジア人の人権なんてさておき、サイバーセキュリティの話してんの好き https://t.co/CL6OhSXKUy December 12, 2025
5RP
パロアルトネットワークスは投資家にも強く支持されている。セキュリティ投資は景気に左右されにくい特性を持つことが明確になっているからだ。景気が悪いからと言ってセキュリティを下げるわけにはいかない。サイバーセキュリティは、もはやインフラ並に必要な領域にあると私は思っている。 December 12, 2025
4RP
#サイバーセキュリティ実践 #クーポン 📅
講師のみが発行できる 現在の最低価格 保証クーポンです。
ペネトレーション、堅牢化、サイバーフィジカル、IoT、刺さる単語があれば是非、チェックを。
⏰有効期限 2025年12月16日 12:30 まで
▼ クーポンはリンク先にて ▼
https://t.co/nGMXewNnLF https://t.co/Li0BZDXQxC December 12, 2025
4RP
@Aran_Jijitan @x_mariko_x22 @gennkina_yuuki @IEDA_papi @tweetsoku1 【積読】
速報:5時間前
【警告】
※全ての国民は必ず見て下さい…
中国の脅威がすぐそこまで迫っています…
#政治 #自民党 #高市早苗 #中国
中国製の監視カメラにはサイバーセキュリティ上の脆弱性やデータが中国国内のサーバーに送信される可能性といった懸念が...
https://t.co/YVZJKdetNa December 12, 2025
3RP
@TheSekainippo 日頃より、倭国のサイバーセキュリティの脆弱さを感じる。他国を見ても、差は明らか。これはスパイ防止法を制定して国家が対応せず、利益を追求する民間任意レベルに任せてきた結果か?一刻も早いスパイ防止法制定を! December 12, 2025
3RP
$IonQ 🚨 速報:EPBとヴァンダービルト大学がテネシー州チャタヌーガに「量子イノベーション研究所」を設立
$IONQ にとって超重要ニュース 🧵👇
EPB量子センターは、IonQの技術を搭載したアメリカ初の商用トラップ型イオン量子コンピューターを導入予定(2026年初頭ローンチ)。
この研究所の目的:
→ エネルギー、サイバーセキュリティ、AI、先端製造業における技術革新を加速
→ 実際の量子インフラへのハンズオンアクセスで次世代の量子人材を育成
→ テネシー州全体でスタートアップ創出と経済発展を推進
$IONQ 投資家にとっての重要ポイント:
マッキンゼーは、量子技術が2035年までに2兆ドルの価値を創出すると予測。
EPBの量子イニシアチブだけで、2026年から2035年の間に最大10億ドルの地域経済価値を生み出すと見込まれている。
テネシー州は今、量子商用化の全米ハブとしての地位を確立しつつある — ブラックバーン上院議員、ハガティ上院議員、フライシュマン下院議員による超党派の連邦政府支援を得て。
これはもはやR&Dの誇大宣伝ではない。
これは本物のインフラ。本物のアプリケーション。本物の収益パイプライン。
IonQは研究室から市場へと移行している — そしてチャタヌーガはアメリカの量子リーダーシップの最前線となった。🇺🇸⚛️
Link: https://t.co/zxXr7P5eIn
#IonQ #量子コンピューティング #IONQ #チャタヌーガ #ヴァンダービルト #EPB #量子経済 December 12, 2025
3RP
📣 高市総理大臣
やはり将来世代に対する責任ということを考えたら、成長しない倭国を残すということが重大な責任である。
それから、安全ではない倭国、それを放置するということは、今に生きる倭国人にとっても、将来世代の倭国人にとっても、まあこれは無責任だと思いました。
だから、この危機管理投資、成長投資ということで、まあちょっとでも早く、まあこれに着手をしようということで、
🌾 食糧安全保障
⚡ エネルギー安全保障
🌐 サイバーセキュリティ
🛠️ 防災対策
🔗 サプライチェーン強靱化(経済的威圧への備え)
まあ安心していただけるための投資、まあこれに早期に着手しようということで、少し考え方が違うということは申し上げます。 December 12, 2025
3RP
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



