セキュリティ
0post
2025.11.27 19:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
80RP
OpenAIは、同社が利用していたサードパーティサービス(Mixpane)の不正アクセスの影響を受け、ユーザープロフィール情報が流出した可能性があると公表。対象者にはメールで連絡が行われる。
What to know about a recent Mixpanel security incident
https://t.co/s50Ag1EYDv
『透明性は私たちにとって重要です。そこで、当社が API 製品(platform.openai .com)のフロントエンド インターフェイスにおいてウェブ分析に利用していたデータ分析プロバイダー Mixpanel における最近のセキュリティインシデントについて、お知らせします。
インシデントの概要
このインシデントは Mixpanel のシステム内で発生し、一部の API 利用者に関連する限定的な分析データが流出した可能性があります。ただし、ChatGPT やその他の製品のユーザーは影響を受けていません。
重要:これは OpenAI 自身のシステムへの侵害ではありません。チャット内容、API リクエスト/応答、API 使用量データ、パスワード、認証情報、API キー、支払い情報、政府発行の身分証明書などは、まったく漏洩していません。
何が起こったか
2025年11月9日、Mixpanel はそのシステムの一部への不正アクセスを検知し、限定された顧客識別可能情報および分析情報を含むデータセットがエクスポートされた可能性があると報告しました。Mixpanel は調査を行い、2025年11月25日に該当の影響を受けたデータセットを OpenAI に共有しました。
影響を受ける可能性のある情報
もしあなたが API を使用していた場合、以下のような「ユーザープロファイル情報」が Mixpanel からエクスポートされたデータに含まれていた可能性があります。
・API アカウントに登録されていた名前
・API アカウントに紐づくメールアドレス
・API 利用時のブラウザに基づくおおよその地域(都市、州、国)
・使用していた OS とブラウザの情報
・参照元ウェブサイト(リファラー)
・API アカウントに関連する組織またはユーザー ID
・OpenAI の対応状況
OpenAI は、ただちに Mixpanel を本番サービスから除外しました。影響を受けたデータセットをレビューし、Mixpanel ならびに関係する他のパートナーと緊密に連携して、インシデントの全容と範囲を把握する調査を実施しています。現在、影響を受けた組織、管理者、利用者には直接通知を行っているところです。Mixpanel の環境外のシステムやデータに関して、影響や漏洩の証拠はこれまでのところ確認されていませんが、不正利用の兆候がないか継続的に監視を続けています。
私たちの製品、組織、ミッションの根幹には「信頼」「セキュリティ」「プライバシー」があります。すべての影響を受けるお客様およびユーザーへの通知を行うとともに、パートナーやベンダーに対し、最高水準のセキュリティとプライバシーを求める姿勢を堅持します。インシデントのレビューを終えた結果、OpenAI は Mixpanel の利用を終了することを決定しました。
さらに、Mixpanel にとどまらず、すべてのベンダーエコシステムに対して追加かつ拡大されたセキュリティレビューを実施し、すべてのパートナーおよびベンダーに対するセキュリティ要件を引き上げています。
注意していただきたいこと
流出した可能性のある情報(名前、メールアドレス、OpenAI API のメタデータ等)は、フィッシングやソーシャルエンジニアリング攻撃に悪用される可能性があります。したがって、以下のような注意を強くお勧めします。
心当たりのないメールやメッセージ、特にリンクや添付ファイルが含まれるものには慎重になること。
OpenAI からの連絡を受けたときは、送信元のドメインが公式のものか必ず確認すること。
OpenAI はこのインシデントの件で、パスワード、API キー、認証コードをメールやテキスト、チャットで要求することはありません。
さらに、アカウントの安全性を高めるため、Multi‑factor Authentication(多要素認証)の有効化を強く推奨します。
製品のセキュリティとプライバシーを守ることは最優先事項であり、問題が起きたときには透明性をもってお知らせすることをお約束します。引き続き、皆様の信頼に応えられるよう尽力してまいります。』
(仮訳)#incident November 11, 2025
2RP
いま倭国の空気には、二つの相反する叫びが同時に漂っている。ひとつは「不安を取り除きたい」という切実さ。もうひとつは、その不安が行き場を失ったときに放つ「誰が倭国をこういう状況にしたんだ!?」という衝動です。前者は守られるべきだし、後者の訴えを放置してはいけない。
なぜなら、社会の平和は安心だけでできているのではなく、一人一人の節度によって支えられているからだ。
美人?可愛い?優しい?自分が幸せになれば、国はどうでもいい?倭国が倭国でなくなっても、自分たちが今楽しければ関係ない?
節度が壊れたとき、真っ先に傷つくのは、まじめに暮らしている人、ルールを守っている人、そして弱い立場の人たちだよ?
ここで、あたしたちが深呼吸して確かめるべきことがある。
不安と不満は似ているが、同じではない。
不安は社会が点検すべきサインで、不満は放置すれば、不満となる原因が社会を崩す火種となる。
ハニートラップはどこでもある。ハニートラップやばくね?というのは、真っ当な意見。それでも、人は目先の欲に勝てない。わかってても、別になりたくて政治家になったんじゃないって人もいて、そういう人たちは自分を正当化するのに一生懸命になっていく。
政治家や公職者が、外部からの誘惑、関係、圧力に晒される。これは、国の中枢に近い人ほど、そのリスクは高い。ここまでは現実だよ。
しかし、現実だからこそ、一人ひとりが自身の人間関係を精査しなきゃね。放置すれば、社会は二つの毒を飲む。一つは真偽不明の話が雪だるま式に大きくなる毒。毒が、毒ではないものすら毒に見せて、左派にそれは陰謀だよって言わせる口実を与える。もうひとつは、志がある者が、トラップにかかり、倭国よりも自分の幸せや安全を守るようになる。
必要なのは、公職者の透明性、利益相反管理、セキュリティ教育、関係の開示、適切な監査。つまり、個人の脇の甘さを国家の弱点にしない仕組みだよ。こういう仕組みでハニートラップにかかった、もしくはかかりそうな政治家や官僚、芸能人を救う視点も大事だと思う。国家を守るのは、淡々とした規律と、丁寧な検証だよ。
婚姻や相続をめぐる不正、搾取、悪用、そうした事例が世に出るとき、あたしたちはどうすればいいんだろう?
狙われるのは国籍ではなく、社会の穴です。
孤立、情報弱者、老い、家族の分断、地方の過疎、相談先の不在。
この穴に落ちるのは、倭国人も外国人も同じで、そして、そこから利益を得ようとする者が現れる。国境を越えてね。だから、解決もまた国籍論ではなく、制度論である。
相談体制、法的支援、詐欺の抑止、相続、婚姻の悪用を塞ぐ実務、そして地域の見守り。
言い換えれば、敵の排除だけでなく、温かい防壁をつくることも大事。
ここは倭国だから、倭国に合わせようという言葉は、排斥の言葉ではなく、共同体の約束。
倭国で暮らす以上、倭国の法律とルールを守る。
これは外国人に対する要求というより、共同体としての最低限の契約です。
逆に言えば、ルールを守る外国人が安心して暮らせる国でなければ、倭国の秩序は本物ではない。
ここが繊細なところだね。
ルールを破る政治家や外国人、倭国人が出てくると、実はルールを守る人ほど肩身が狭くなる。
そしてルールを破る側ほど、混乱の陰に紛れやすくなる。つまり、ルールを破る者たちを放置、保護することは治安を良くしない。むしろ悪くする。
求めるべきは、ルールを守る誰かの尊厳を傷つけることではない。求めるべきは、誰もが守るべきルールが等しく機能し、真面目な人が報われ、違反は淡々と裁かれる社会だよ。
少子化が深刻なのは、労働力が減るからだけではない。孤立が増えるからです。
孤立は詐欺に弱い。
孤立は分断に弱い。
孤立は扇動に弱い。
社会の免疫が落ちたところに、誤情報も、搾取も、極端な憎悪も入り込む。
だから、少子化対策は福祉政策であり、経済政策であり、治安政策であり、そして国家の基礎体力の回復でもある。
小さな家族、細い地域、弱い相談窓口、その細さを、政治が太くしなければならない。
守りたいのは、今日も静かに働いて、家族を支えて、約束を守って暮らしている人々の、日々の当たり前の生活ではないでしょうか?
そのために必要なのは、
まず現実を確かめること。
先にルールを整えること。
諦めより先に規律の遵守。
そして沈黙より先に対話。
本当に強い国とは、諦めて現状維持に努める国ではない。
不安を諦めに変えず、不満を絶望に変えず、淡々とルールを立て、淡々と守り、淡々と立て直せる国が1番強いよ。
そして、ここは倭国は約2千年以上の歴史を持つ世界最古ともいえる国だよ?
神武天皇が紀元前に即位したとされ、それ以来、一度も王朝交代がなく、皇統が続いている国だよ?
その国をこんなくだらないトラップで終わらせていいのかしら? November 11, 2025
2RP
中抜き・ピンハネ悪質ランキング(16位〜30位)
16位 ベネッセコーポレーション(子育て支援・教育補助金委託)
推定中抜き額:約70億円(2020〜2025年、総受注中25%再委託)
問題点:こども家庭庁経由の育児支援システムで、外部NPOへ多重下請け。データ管理の不備がプライバシー漏洩を招き、補助金の効果測定が不透明。X上で「子育て支援の名の下に利益優先」と批判。
17位 倭国政策投資銀行(JIP)関連基金(地方創生補助金)
推定中抜き額:約60億円(2022〜2025年、基金総額中10%マージン)
問題点:地方交付金の一部がJIP経由でコンサル企業に再委託され、イベント経費に充当。成果報告の曖昧さが会計検査院で指摘され、地方経済活性化の名目が形骸化。
18位 NTTデータ(デジタル庁マイナンバー関連業務)
推定中抜き額:約50億円(2023〜2025年、総委託中20%外注)
問題点:マイナンバーシステム構築で子会社・下請けへ5次下請け。セキュリティ脆弱性が露呈し、税金の無駄遣いが国会で追及。デジタル化推進の遅延を助長。
19位 倭国ハム(外国人技能実習生支援補助金)
推定中抜き額:約45億円(2020〜2025年、研修プログラム中30%手数料)
問題点:技能実習生受け入れで仲介業者経由の補助金が中抜きされ、労働者への賃金配分が低迷。X上で「移民政策の闇」として、搾取構造が非難。
20位 電通ライブ(イベント運営委託、持続化給付金関連)
推定中抜き額:約40億円(2020〜2022年、電通グループ内再委託分)
問題点:給付金申請支援イベントで印刷・外注を大倭国印刷等へ丸投げ。利益循環が「グループ内中抜き」の典型例として、経産省検討会で規制強化の対象に。
21位 サービスデザイン推進協議会(持続化給付金元請け)
推定中抜き額:約35億円(2020〜2021年、総769億円中5%管理費)
問題点:電通OB主導の一般社団法人として巨額受注後、再委託連鎖。電通への97%丸投げが「トンネル団体」の象徴となり、野党から透明性欠如を批判。
22位 倭国熊森協会(野生動物対策補助金)
推定中抜き額:約30億円(2023〜2025年、クマ対策基金中15%運営費)
問題点:環境省補助金で捕獲代替策を提言するも、NPO経由の委託で中抜き。X上で「熊支援の名の下に公金チューチュー」と揶揄され、効果の検証不備。
23位 ハラール認証関連企業(食品補助金)
推定中抜き額:約25億円(2022〜2025年、輸出促進補助中20%認証手数料)
問題点:農林水産省補助金でハラール認証を推進するも、認証業者がマージンを過剰取得。国内需要の歪曲がXで議論され、文化政策の補助金依存を露呈。
24位 地方自治体コンサルタント集団(地方交付金事業)
推定中抜き額:約20億円(2024〜2025年、総交付金中10%コンサル費)
問題点:片山さつき担当相の租税特別措置・補助金見直し対象で、イベント・旅費に充当。SNS意見募集で「自己満足事業」との声が相次ぎ、無駄遣いの温床。
25位 SES企業連合(IT補助金・デジタル人材支援)
推定中抜き額:約18億円(2023〜2025年、経産省委託中25%ピラミッド手数料)
問題点:デジタル庁のIT遅れ是正事業で、多層下請け構造がGDP重しに。売り手市場の悪用で価格つり上げがReVerve Consulting報告で指摘。
26位 太陽光発電関連NPO(再エネ補助金)
推定中抜き額:約15億円(2022〜2025年、NEDO基金中12%運営マージン)
問題点:メガソーラー事業で失敗プロジェクト続きも補助継続。X上で「再エネマフィア」との批判が高まり、環境省の無駄金流用が会計検査院で問題化。
27位 NHK関連委託企業(放送補助金外注)
推定中抜き額:約12億円(2020〜2025年、受信料依存分中10%下請け)
問題点:NHKの補助金・委託で広告代理店経由の多重外注。公共放送の透明性欠如がXで炎上し、片山担当相の見直し対象に。
28位 外国人実習生仲介業者(技能実習補助金)
推定中抜き額:約10億円(2021〜2025年、厚労省補助中30%手数料)
問題点:ベトナム人実習生受け入れで時給中抜きが95%超。X上で「徴兵逃れの搾取」との投稿が散見され、人権侵害の補助金依存構造。
29位 ガソリン補助金元売り企業(燃料油価格激変緩和対策)
推定中抜き額:約8億円(2024〜2025年、総補助中5%事後精算マージン)
問題点:資源エネルギー庁のモニタリング不備で価格転嫁が不透明。参院経産委員会で村田きょうこ議員が「中抜き疑惑」を追及、国民負担増大。
30位 氷河期世代支援NPO(雇用補助金)
推定中抜き額:約5億円(2020〜2025年、厚労省委託中20%運営費)
問題点:支援事業で外注連鎖が氷河期世代の不満を助長。note記事で「見えない税金」として描かれ、成果の不在がX上で「支援の闇」と非難 November 11, 2025
2RP
.
最近は
🌱の値段・大手の対応・詐欺とか…🤷🏾♂️🤦🏻♂️
って感じ
Chromeはセキュリティ・値段・質
何一つ劣らない自信とプライド持ってやってます
🎁でお渡しした方も
大手から乗り換えてくれたり有難いです🙂↕️
ぜひ当選できるように企画アピール待ってます🤝
https://t.co/PtycRCi418 https://t.co/2cxHBHJ5qm November 11, 2025
2RP
①〜⑦それぞれについて、
•何を言っているか(超短まとめ)
•今までどんな不都合があったのか(なぜ必要なのか)
✅ 中学生でもわかる超短まとめ+「なぜ必要?」
① スパイ活動罪
👉 スパイを捕まえる法律を作る話。
● 今までの不都合:
倭国にはスパイ行為を直接取り締まる法律がなく、
外国のスパイを「倭国では処罰できない」ケースがあった。
② 外国影響力の見える化(倭国版FARA)
👉 どこの国の味方か隠せない仕組み。
● 今までの不都合:
外国のために活動している人や団体が、
「どこの国の指示で動いているのか」表に出さなくてもよく、
国民が知らないまま影響されてしまうことがあった。
③ スパイ対策の専門機関
👉 スパイをまとめて見張るチームを作る話。
● 今までの不都合:
倭国はアメリカやイギリスのような本格的な「スパイ対策機関」がなく、
情報戦に弱いと言われていた。
④ 大臣の信用チェック(セキュリティクリアランス)
👉 秘密情報を扱う前に、その人が信用できるか確認する制度。
● 今までの不都合:
重要な国家情報を扱う人の信用調査が甘く、
外国の影響を受けた人物が重要ポジションに入る危険があった。
⑤ 国民の防護教育
👉 ネット攻撃やだましから身を守る教育。
● 今までの不都合:
サイバー攻撃や情報操作に倭国全体が弱く、
詐欺・デマ・プロパガンダにだまされやすいと言われていた。
⑥ 政府の暴走チェック
👉 政府が力を使いすぎないように見張る仕組み。
● 今までの不都合:
強い権力を持つ政府を監視する仕組みが弱く、
「政府が勝手に決めてしまう」危険が指摘されていた。
⑦ 情報収集の強化(インテリジェンス)
👉 国を守るための大事な情報をもっと集める仕組み。
● 今までの不都合:
倭国は情報収集力が弱く、
外国の動きに後手に回ることが多かった。 November 11, 2025
1RP
BEENOSくしはらさんから「数多のセキュリティリスクを抱えたDBを改善した話」!
エジパパ方式キャッチーすぎる😂
DBへの安全なアクセス方法は永遠の悩みですよね。申請を含めた自動化すごい。
#gotanda_jp_gathering https://t.co/YjG1fHQWjX November 11, 2025
1RP
🆕港区芝浦エリア🏡高級タワマン
😺1️⃣0️⃣0️⃣0️⃣😺
・山手線「浜松町」7分
・都営三田線「三田」7分
・間取り26.19㎡の1Kタイプ
・独立洗面台や浴室乾燥&バストイレ別
・24時間有人管理&セキュリティ強め
・品川・六本木方面へも出やすい
家賃や審査注意点の詳細は→
信販系の保証会社になるため過去のクレカ滞納歴をチェック!少し遅れたなどは問題ないですが数ヶ月滞納したままだと完全にアウトになります。詳しくはご相談ください!
🏡お部屋PR
・家賃 153,000
・初期費用 総家賃5倍前後
・住所 港区芝浦
📳新規のご相談は固定より🙇♂️ November 11, 2025
1RP
アサヒGHDの記者会見の内容をNotebookLMで要約したものとなります。なお、生成AIで生成した内容そのままを掲載しておりますので、ご注意ください。
1. 発覚:何が起きたのか?
サイバー攻撃は、ある日突然、静かに牙を剥きました。攻撃がどのようにして発覚したのか、その経緯は多くの教訓を含んでいます。
• 表面化した日: 企業がシステム障害を最初に認識したのは、9月29日の朝でした。この時点で、事業に直接的な影響が出始めました。
• 本当の始まり: しかし、後の専門的な調査(フォレンジック調査)で明らかになったのは衝撃的な事実でした。攻撃者はその約10日前からシステム内部に潜伏し、データを静かに探索していたとみられています。
この事実から学べるのは、攻撃は検知されるまで静かに進行することがあるという現実です。私たちが気づかないうちに、脅威はすぐそばまで迫っているのかもしれません。
では、なぜこれほど高度な攻撃を防ぐことができなかったのでしょうか。会見で語られた原因を見ていきましょう。
2. 原因:なぜ攻撃を防げなかったのか?
記者会見では、攻撃を防げなかった原因について、いくつかの重要な点が語られました。これらは、多くの企業にとって他人事ではない課題を示唆しています。
1. 侵入経路の脆弱性
◦ セキュリティ上の理由から侵入経路の詳細は公開されませんでしたが、会見で「VPNは廃止した」と明確に述べられました。VPN(Virtual Private Network)は、社外から安全に社内ネットワークに接続するための技術ですが、しばしば攻撃の標的になります。この発言は、VPNに何らかの脆弱性が存在し、そこが侵入経路となった可能性が高いことを物語っています。
2. 検知システムの限界
◦ この企業は「EDR(Endpoint Detection and Response)」という、PCやサーバーでの不審な動きを検知・対応するための高度なセキュリティシステムを導入していました。しかし、今回の攻撃は非常に巧妙で高度だったため、このEDRですら攻撃を検知できませんでした。これは、「最新の対策を導入していても、それを上回る攻撃が存在する」という厳しい現実を浮き彫りにしています。
3. 「既知の脆弱性」への対応
◦ 企業側は、今回の攻撃に利用された脆弱性を「既知の脆弱性の類い」であったと認識しています。これは、理論上は対策パッチを適用するなどして防げた可能性があったことを意味します。しかし、結果として攻撃者のレベルがそれを上回り、防御を突破されてしまいました。対策を講じていたつもりでも、攻撃者はその上を行くことがあるのです。
攻撃を受けた結果、ビジネスにはどのような影響が及んだのでしょうか。その深刻な実態を次に解説します。
3. 影響:どのような被害が出たのか?
サイバー攻撃の影響は、単なるシステムダウンにとどまらず、事業、顧客、そして従業員というあらゆる側面に深刻な爪痕を残しました。
事業運営への影響
最も直接的な打撃を受けたのは、事業の根幹を支える物流と生産でした。出荷システムが停止したことで製品を送り出せなくなり、工場は一時操業停止に追い込まれました。驚くべきことに、システムが使えない間、企業は**「手作業での出荷」**というアナログな手段で事業を継続。経営者はこの対応を振り返り、「最大のBCP(事業継続計画)だった」と語りました。これは、ITだけに依存しないバックアッププランがいかに重要かを示しています。さらに、会計システムにも影響が及び、決算発表が延期されるという事態にまで発展しました。
顧客・取引先への影響
影響は自社内にとどまりませんでした。商品を納入してくれるサプライヤーや、場合によっては競合他社にまで迷惑が及ぶなど、サプライチェーン全体を巻き込む問題となりました。被害を受けた取引先への金銭的な補償については、状況が一件一件異なるため**「個別に対応する」**という方針が示されました。
従業員への影響
システムの停止は、現場で働く従業員にも大きな負担を強いました。手作業での復旧対応は、過重労働につながるリスクをはらんでいます。経営陣はこの点を強く懸念し、**「社員の健康が一番大事」**というメッセージを繰り返し発信しました。危機対応においては、技術的な問題解決だけでなく、最前線で戦う従業員を大切にする人的マネジメントがいかに重要かが浮き彫りになりました。
攻撃者から身代金の要求があった場合、企業はどう対応すべきだったのでしょうか。会見では、この究極の選択についても語られました。
4. 判断:身代金は支払うべきだったのか?
ランサムウェア攻撃では、データを人質に取られ、身代金を要求されることが一般的です。この企業は会見で「攻撃者とは接触しておらず、身代金は支払っていない」と明確に回答しました。
さらに、仮に要求があったとしても支払わなかったであろう理由として、以下の5つの合理的な判断基準を挙げています。これは、同様の危機に直面したすべての組織にとって重要な指針となります。
1. バックアップからの復旧可能性
◦ 最も重要な点として、健全なバックアップデータが残っており、自力で復旧できる見込みがありました。これが、身代金を支払わないという強い姿勢の土台となりました。
2. 支払っても復旧する保証がない
◦ 身代金を支払ったからといって、攻撃者が約束通りにデータを元に戻してくれる保証はどこにもありません。支払ったのにデータが戻ってこない、という最悪のケースも十分にあり得ます。
3. 新たな攻撃を招く危険性
◦ 一度でも支払ってしまうと、「この企業はお金を払う」という情報が攻撃者の間で共有され、別の攻撃グループから新たな標的にされるリスクが高まります。
4. 倫理的な問題
◦ 攻撃者は「反社会的勢力」とも言える存在です。彼らに資金を提供することは、さらなる犯罪行為を助長することにつながるため、倫理的に許されるべきではないという強い考えがありました。
5. 復号キーをもらっても時間がかかる
◦ 仮に身代金を支払って暗号化を解除する「復号キー」を手に入れたとしても、膨大な量のデータを元に戻す作業には結局、相当な時間がかかります。支払いが即時解決にはつながらないという現実的な見立てもありました。
身代金を支払わないと決めた以上、自力での復旧が不可欠です。次に、その長く険しい道のりを見ていきましょう。
5. 復旧:どうやって立ち直るのか?
バックアップデータがあったにもかかわらず、システムの完全復旧には2ヶ月以上という長い時間を要しました。その理由は、単にデータを元に戻すだけではない、復旧作業の複雑さにあります。企業は、「安全性を一つずつ確認しながら慎重に進めたため」と説明しています。汚染されたサーバーをクリーンにし、脆弱性を塞ぎ、同じ攻撃を二度と受けないことを確認しながらシステムを再稼働させるプロセスは、非常に手間と時間がかかるのです。
復旧に向けた具体的な見通しは以下の通りです。
• 主要な受発注システム(EOS)は、会見時点で**「完全復旧」**を達成。
• しかし、取り扱う全商品(SKU)のシステム上の管理が元通りになるのは、翌年の2月頃までかかる見通しであるとされました。
無事に復旧することも重要ですが、同じ過ちを繰り返さないための対策はさらに重要です。企業が打ち出した再発防止策を見てみましょう。
6. 未来:再発防止のために何をするのか?
今回のインシデントを教訓に、企業は技術と組織の両面から、より強固なセキュリティ体制を構築するための再発防止策を打ち出しました。
技術的対策
• VPNの全廃: 侵入経路となった可能性のあるVPNを完全に廃止し、より安全な接続方式へ移行。
• 「ゼロトラストセキュリティ」への移行完了: 「何も信用しない」を前提に、すべてのアクセスを検証する「ゼロトラスト」という考え方に基づくセキュリティモデルへの移行を、今回の攻撃を機に前倒しで完了させました。
• EDR(不正アクセス検知システム)のレベルアップ: 攻撃を検知できなかったEDRを、より高性能なものへと強化。
• バックアップ戦略の再設計: バックアップデータを一箇所にまとめるのではなく、システムごとに分散して保管するなど、よりリスクに強い戦略を再検討。
組織的対策
• 外部専門家の積極的な活用: デジタルフォレンジック(電子鑑識)など、社内にはない高度な専門知識を持つ外部の専門家の支援を積極的に受ける体制を構築。
• 業界全体での連携: サイバーセキュリティは一社だけの問題ではないという認識のもと、競争相手とも協力すべき**「非競争領域」**として、業界全体で対策に協力していくことを検討。
最後に、これほど大きなインシデントを引き起こした経営陣の責任については、どのように考えているのでしょうか。
7. 責任:経営陣の責任はどうなるのか?
これほど大規模なインシデントが発生した場合、経営トップの責任が問われるのは当然です。この点について、社長は自身の考えを次のように述べました。
• 責任の果たし方: 自身の責任とは、辞任することではなく、「再発防止をやり遂げ、さらに強い会社にすること」であると定義しました。危機を乗り越え、組織を成長させることが本当の責任の取り方だという強い意志を示しています。
• 進退の決定プロセス: 自身の進退については、個人の感情や判断で決めるものではなく、会社のルール(コーポレートガバナンス)に基づき、取締役会や指名委員会といった客観的な組織が決定するものであると説明しました。 November 11, 2025
1RP
首都圏某所のバス停付近で(恐らくお勤め先の記載のある)お名前入りカードとセキュリティカードのセットを落とした方が万が一見ていらっしゃったらいちばん近い交番に届けてます。どうかお手元に戻りますように… November 11, 2025
夜襲手ぶらで設計図探しに行くの楽しい!バールと拾った武器で意外と勝てたり、セキュリティ突破も活用して結構美味しい!
ウルフパックの設計図なかなか手に入らないなぁ
#ArcRaiders https://t.co/hSdRfd6wyW November 11, 2025
【ポイント高還元!お買い物マラソン】 ノートン 360 デラックス 3台 3年版 ダウンロード 送料無料 iOS windows mac norton セキュリティソフト ノートン360 セキュリテ
14,480円
https://t.co/oXZphMkUat
ad https://t.co/q0NDJZDUyW November 11, 2025
@nonny_do_nonny アカウント連携されている可能性が高いので設定とプライバシー→セキュリティとアカウントアクセス→アプリとセッション→連携しているアプリに移動し、変なやつ(おそらくInfinityTweet)があったら解除してください。そうすれば大丈夫だと思います! November 11, 2025
香港のマンション火災まじで他人事と思えない
うちもあんな感じのところに住んでいるので、エレベーター壊れたら詰むんだよな…
(中国駐在の倭国人はセキュリティの関係上だいたいああいうでかタワマンに住む) November 11, 2025
@0114benben ご返信ありがとうございます。SNSではセキュリティの関係上、ご案内ができないため、もしお困りの場合はと思いカスタマーサービスでの対応をご提案をさせていただきました。こちらからのお声がけで直接お力になれず、心苦しいばかりでございます。
突然のお声がけ失礼いたしました。
-前野 November 11, 2025
わぁこのprobookセキュリティ完璧らしいよ!うちのパソコン古すぎて今すぐ欲しい…嫉妬~😂
最高峰‼️HP ProBook☘i7 第10世代☘メモリ16GB☘ノートパソコン
https://t.co/iipnWTj08b November 11, 2025
@haisai0422 せいやありがとう!!個人的にTIFの時セキュリティー側やってたの未だにおもろいw
だって次の週には後方で沸いてるんやもんww
祭の無規制やらんかなぁはやく。。 November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。









