セキュリティ
0post
2025.12.13 03:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
倭国の”DX”って馬鹿馬鹿しいなと思ってたけど、英語圏でも同じ感じね笑
以下翻訳↓
前四半期、私は4,000人の従業員に Microsoft Copilot を導入した。
1アカウントあたり月30ドル。
年間140万ドル。
私はこれを「デジタルトランスフォーメーション」と呼んだ。
取締役会はその言葉を気に入った。
承認まで11分だった。
実際に何をするのか、誰も聞かなかった。
私自身も含めて。
私は全員に「生産性が10倍になる」と言った。
10倍というのは実在する数字ではない。
でも、数字っぽく聞こえる。
HRが、その10倍をどう測定するのかと聞いてきた。
私は「アナリティクスダッシュボードを活用する」と答えた。
彼らはそれ以上質問しなかった。
3か月後、利用状況レポートを確認した。
開いたことがあるのは47人。
2回以上使ったのは12人。
そのうち1人は私だった。
私は、30秒で読めるメールを要約するのに使った。
45秒かかった。
それにハルシネーションを修正する時間も加わった。
それでも私はこれを「パイロット成功」と呼んだ。
成功とは、パイロットが目に見えて失敗しなかったという意味だ。
CFOがROIについて聞いてきた。
私はグラフを見せた。
そのグラフは右肩上がりだった。
測っていたのは「AI活用度」。
その指標は私が作った。
彼は満足そうにうなずいた。
私たちは今、「AI対応」だ。
それが何を意味するのか、私には分からない。
だが投資家向け資料には載っている。
あるシニア開発者が、なぜ Claude や ChatGPT を使わないのかと聞いてきた。
私は「エンタープライズグレードのセキュリティが必要だからだ」と答えた。
彼は、それはどういう意味かと聞いた。
私は「コンプライアンスだ」と言った。
どのコンプライアンスかと聞かれた。
私は「全部だ」と答えた。
彼は懐疑的な顔をした。
私は彼との「キャリア開発面談」を設定した。
彼は質問しなくなった。
Microsoftがケーススタディのチームを送ってきた。
成功事例として紹介したいという。
私は「4万時間を削減した」と伝えた。
その数字は、従業員数に私がでっちあげた数字を掛けて算出した。
彼らは検証しなかった。
彼らは決して検証しない。
今、私たちは Microsoft のウェブサイトに載っている。
「グローバル企業が Copilot により4万時間の生産性向上を達成」
CEOがそれを LinkedIn で共有した。
3,000件の「いいね」がついた。
彼は Copilot を一度も使ったことがない。
役員の誰も使っていない。
私たち役員には例外が適用される。
「戦略に集中するため、デジタル上の余計なツールは極力排除する」
そのポリシーを書いたのは私だ。
ライセンスは来月更新される。
私は拡張を申請している。
さらに5,000アカウント。
最初の4,000アカウントすら使っていないのに。
でも今回は「利用促進」をする。
利用促進とは、強制トレーニングのことだ。
トレーニングとは、誰も見ない45分のウェビナーだ。
だが、受講完了は追跡される。
完了は指標だ。
指標はダッシュボードに入る。
ダッシュボードは取締役会資料に入る。
取締役会資料は私を昇進させる。
Q3までにSVPになるだろう。
私は今でも Copilot が何をするのか分からない。
だが、何のためのものかは分かっている。
「AIに投資している」ことを示すためだ。
投資とは支出のことだ。
支出はコミットメントを意味する。
コミットメントは、私たちが未来に本気だという証拠だ。
未来とは、私がそうだと言えばそうなるものだ。
グラフが右肩上がりである限り。 December 12, 2025
8RP
◥◣🌟 #東京コミコン2025 🌟◢◤
セバスチャン・スタンさんから皆さんにメッセージが届きました!
ーーーーーーーーーー
また、お別れの時が来ました。
家に帰る途中、東京コミコンの皆さん、そしてこのイベントを素晴らしいものにし、私たちが最高をお届けできるように、驚くほど熱心に、献身的に力を尽くしてくれたスタッフ全員のことを思い返していました。
(ファンの)皆さん、スタッフの皆さん、セキュリティーの皆さん、ドアを開けてくださった紳士の方々、寿司職人やケータリングの皆さん、そして会場現場の皆さん、本当にありがとうございました。皆さんは最高です。また何度でも会いに戻ってきます。
どうか素敵でハッピーな新年をお迎えください。皆さんとご家族、そして大切な方々が安全でありますように。
たくさんの愛を込めて。
ーーーーーーーーーー
#東京コミコン #コミコン December 12, 2025
2RP
【おしらせ】ご利用の端末に導入されているセキュリティソフトによりゲームを正常に起動できない場合がある問題への対応のため、Windows版のバージョンアップを行いました。
更新後のバージョンは [7.6.0d]です。
※ ゲームを起動すると、自動的にバージョンアップが行われます。
#DQ10 December 12, 2025
1RP
「GmailのPOP3廃止問題」が話題だけどなんかよく分からないという向けに、ポイント解説とQ&Aを作りました。
結論から言えば、2026年1月以降、PCブラウザのGmailで、POP3を使って外部メールを受信している方は、何もせずに放置すると外部メールが一切届かなくなります。
対象となるのは、パソコンのブラウザでGmailを開き、「設定」→「他のアカウントのメールを確認」の欄に、独自ドメインなどの外部メールの設定をしている方です。
逆に、以下の方は関係がありません。
・Gmail(@gmail.com)しか使っていない
・パソコンでOutlookなどのメールアプリを使っている
・スマホやタブレットのGmailアプリで外部メールを見ている
・「設定」→「他のアカウントのメールを確認」に、何も設定がない
・Google Workspace で独自ドメインを運用している
そもそも「POP3」とは何か。
これは、サーバーにあるメールを「手元(Gmail)にダウンロードしてくる」ための、古くからある通信の仕組みです。
郵便局(サーバー)まで、Gmailがわざわざ郵便物を取りに行く作業をイメージしてください。
なぜ、Googleはこれを廃止するのか。
最大の理由は「セキュリティの脆弱性」です。
POP3は通常、接続のたびに「IDとパスワードを生のまま」相手に送ります(基本認証)。これは、現代の基準ではあまりに無防備です。
Googleは今後、このような危険な方法でのメールの受信を行わない方針を固めました。
また、POP3には「Gmailがサーバーまでメールを取りに行くまでメールが届かない」という構造的なタイムラグもありました。
私自身、この「メールが来ているはずなのになかなか届かない」問題が面倒だったので、かなり前からPOP3を使わず、元のサーバー側での「自動転送」に切り替えています。
結果、何の問題もありません。むしろ遅延がなくなり、快適に運用できています。
今後、ブラウザのGmailで完結させたい方の最適解は「転送一択」です。
移行の疑問をQ&Aで整理しました。
Q: 転送で何が変わる?
A: 使い勝手は変わりません。むしろPOP3特有の「受信の待ち時間」がなくなり、ほぼリアルタイムで届くようになります。
Q: 転送先のアドレスは?
A: 普段お使いの「ご自身のGmailアドレス」です。
Q: 設定はどこでやる?
A: Gmail側ではなく、外部サーバー(元のメール)の管理画面です。
「Gmail 転送 [サーバー名]」で検索してください。
Q: 転送設定後、GmailのPOP3設定は?
A: 重複受信やエラーの原因になるため、削除してください。
(設定→アカウントとインポート→他のアカウントのメールを確認)
Q: 設定を消すと、過去のメールも消える?
A: 消えません。既に取り込んだメールはそのままGmailに残ります。
Q: POP3の設定を消すと、送信に影響ある?
A: POP3の設定を消しても、送信には一切影響しません。むしろ、それ以外の設定は絶対に触らないでください。
POP3の利用をやめてサーバーからの転送にすると、デメリットはなく、メリットしかないので、対象者は必ず年内に設定しておきましょう。 December 12, 2025
1RP
動画前半、値引きの話について共感♡
私もセキュリティー会社toB営業職の際は、値引きの話をしてこない先には定価見積書のまま、一方「もう少し安くしてくれれば」「競合A社はこの値段」など言われれば、ディスカウント提示する姿勢があまり好きになれなかった。
値引要望のある人だけに安くする。
より以前、toB小売商材営業職の時は、取引先により掛率違うが、それは年間のボリューム購買(or が見込める)時にその額に応じて掛率を下げる条件で、ロジックがきちんとあった。
前者はロジックというよりも”言われたら”というのが、なんかしっくりこなかったな。
まあしかし、どの業種でも普通のよくあることか。 December 12, 2025
イベント参加ありがとうございました。とても貴重な経験をさせていただきました。資料 共有します。
「パスキー認証の現在地-Microsoft Ignite 2025 解説」
https://t.co/m6tk5Y6fGH
#年忘れセキュリティ2025 December 12, 2025
気づけばArcのLvが30超えてた😂
セキュリティ突破のスキル欲しいから
頑張ってLv上げなきゃ💪🔥
明日もレイダーやるぞー!
おやすみなさい!
- ̗̀ ꒰ঌ( ⸝⸝⸝⧿⧿*)zz… December 12, 2025
NATO事務総長は、ロシアが5年以内にNATOを攻撃する可能性があると新たな警告を発した。
➡️https://t.co/JxPyxzHln3
23時間前
12月12日(金) 17:54:36 GMT
フランク・ガードナー、セキュリティ担当記者、
BBCニュース
ロシアは今後5年以内にNATO加盟国を攻撃する可能性があると、
西側諸国の軍事同盟の事務総長は新たな厳しい警告を発した。
「ロシアはすでに我々の社会に対する秘密作戦をエスカレートさせている」と、マルク・ルッテ首相はドイツでの演説で述べた。「我々は祖父母や曽祖父母が耐え抜いた戦争の規模に備えなければならない」
彼は西側諸国の情報機関がロシアの意図について行った同様の発言を繰り返したが、モスクワはそれをヒステリーとして否定した。
ルッテ大統領の警告は、ドナルド・トランプ米大統領が2022年2月に開始されたロシアによるウクライナへの全面侵攻を終わらせようとしているさなかに出された。
⏬
⏬
⏬
⬇️ December 12, 2025
MITの量子インデックスによると、人々は量子技術がデータセキュリティに与える影響について興奮している一方で、不安も感じていることがわかります。SEALCOINは、量子技術が現実となる中でIoTが安全であり続けることを保証するために存在します。 https://t.co/c6Kv0d1TQP December 12, 2025
"The great engineer hiring paradox"という記事からメモ:
・2025年のソフトウェアエンジニアの求職状況は非常に厳しいと感じられているが、データ上ではエンジニアの仕事の総数は2024年からほぼ横ばいである
・他のホワイトカラーの仕事に比べればまだ安定しているという分析結果が出ている
・それにもかかわらず現場のエンジニアは不況を肌で感じている
・これは、レイオフや採用の減速が4年も続いているのが要因の1つ
・また、生成AIの台頭が業界の先行きに新たな不安要素をもたらしている点もある
・特に未経験や若手エンジニアにとって状況は絶望的に近い。若手が経験豊富なベテランと同じ求人枠を争わされている現状がある
・業界は縮小していると同時に拡大もしているという矛盾した状態にある
・全体的な採用数は減っているが特定のAI人材への需要は高い
・求人サイトのデータでは米国のTech求人は2020年比で36%減少している
・ヨーロッパでの求人減少幅は米国よりもさらに深刻である
・例えば、イギリスでは新卒向けのテック職が過去1年で約半数削減された
・その一方でソフトウェア開発は今後も成長する職種カテゴリーに入っている
・多くの企業が年内の増員を計画しているという調査結果もある
・これはつまり、仕事自体が消えているのではなく求められるスキルの基準が上がっているということ
・企業はAI導入やクラウドマイグレーションやセキュリティ分野を優先している
・2026年はスキル重視の採用がさらに加速すると予測される
・AI関連のスキルはこれからのエンジニアにとって必須条件になる
・初級レベルの仕事はAIが担うようになり若手のポストが激減している
・AIが書いたコードの保守や修正には逆に高度なスキルが必要になる
・採用では、カバーレターや一般的な学歴の価値が下がっており、ポートフォリオやGitHubや実技テストが主な選考基準になりつつある
・学位よりも非学位の教育や資格を重視する採用担当者が増えている
・さらに、技術力だけでなくソフトスキルも兼ね備えた人材が求められている
・単純な作業を行う役割よりも戦略的で複雑な解決策を出せる役割が重要視される
・バックエンドの複雑さが評価される一方でフロントエンドはコモディティ化が進むとの見方もある
・ソフトウェア開発は弁護士や医師のようなエリート職になりつつある
・少数の高度なスキルを持つ専門家だけが生き残れる職業へと変化していくかもしれない
https://t.co/QGI7wEGFBZ December 12, 2025
今日のLT資料です!
少しでもConfidential Computing というものに関して理解を深めて頂けたなら嬉しいです!
https://t.co/jlsMpycNl2
#年忘れセキュリティ2025 December 12, 2025
【海賊版アプリに関する重要なお知らせ】
現在、LiTMUS株式会社(以下「当社」)は、2023年11月9日をもってサービスを終了したゲーム『脱獄ごっこ』の海賊版アプリが流通していることを確認しております。
これらの海賊版アプリは、『脱獄ごっこ』に関する権利を保有する当社およびその関連会社の許可なく、ゲームのデータや素材を不正に使用し、不特定多数のユーザーに配布するものです。
当社は、この違法配布行為を重大な権利侵害と認識しており、法的措置を含めた厳正な対応を検討してまいります。
海賊版アプリのご利用は、皆様ご自身のデバイスのセキュリティリスクを高めるだけでなく、個人情報の漏洩など様々な危険を伴う可能性がございます。
また、海賊版と知りながら保存・ダウンロードする行為は、著作権法に違反する行為であり、罰則の対象にもなりますので、皆様におかれましては、これらの海賊版アプリのダウンロードまたは利用は絶対に行わないよう、強くお願いいたします。
皆様にはご心配をおかけし大変申し訳ございませんが、何卒ご理解ご協力をお願い申し上げます。
#脱獄ごっこ December 12, 2025
[PDF] ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 (ランサムウェア攻撃によるシステム障害関連・第 13 報)
2025年12月12日
アスクル株式会社
https://t.co/mFCv5ohydq
『アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。
当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。
本日時点までに判明した調査結果等について、以下の通りご報告いたします。
■代表取締役社長 CEO 吉岡晃より
今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。
このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。
本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。
1.ランサムウェア攻撃の発生と対応の時系列
本件発覚以降の時系列は以下のとおりです。
日付 主な事象・対応状況
10 月 19 日
・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14 時、本社内に対策本部と同本部配下に事業継続部会・IT 復旧部会を設置
・16 時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注/出荷業務停止
10 月 20 日
・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施10 月 22 日外部クラウドサービスへの不正アクセス発生10 月 23 日主要な外部クラウドサービスに関連するパスワードを変更完了(以降、現時点で新たな侵入は確認されておりません)
10 月 24 日
・認証情報のリセット
・主要なアカウントパスワード変更の実施
・管理アカウントの MFA(※1)適用
・ランサムウェア検体抽出、EDR(※2)シグネチャ更新
10 月 29 日
出荷トライアル第1弾(FAX 注文・出荷 2 拠点/ケース品 37 アイテム出荷)開始
10 月 31 日
攻撃者により公開された情報(外部への流出)の確認を完了※10 月 30 日夜に公開された情報の調査の結果
11 月 4 日
情報流出専用お問い合わせ窓口を開設
11 月 7 日~10 日
出荷トライアル第1弾拡大(出荷5拠点→7 拠点、ケース品 37→230 アイテム)
11 月 11 日
攻撃者により公開された情報の確認を完了※11 月 10 日夜に公開された情報の調査の結果
11 月 12 日~12 月 3 日
出荷トライアル第 2 弾開始、拡大
・ソロエルアリーナ Web サイト受注再開、ASKUL Web サイト受注再開
・メディカル単品 500 アイテム、ケース品 596 アイテム、サプライヤー直送 1,450 万アイテム
12 月 2 日~12 月 9 日
・12 月 2 日夜に攻撃者により公開された情報を認識、調査開始
・12 月 9 日 攻撃者により公開された情報の確認を完了
※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。
※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。
2.流出が確認された情報
流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。
本日、同内容について個人情報保護委員会へ確報を提出いたしました。
該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。
今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。
なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。
二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件
3.被害範囲と影響の詳細
外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。 - なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。
3-1 物流・社内システムへの侵害
物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。
物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。
当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。
3-2 外部クラウドサービスへの侵害
上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。
当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。
基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。
4.攻撃手法の詳細分析
4-1 攻撃者による侵入の概要
調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。
その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。 ・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。
4-2 ランサムウェア展開とバックアップファイルの削除
攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。
5.初動対応
5-1 ネットワーク遮断等による拡大防止
当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。
5-2 アカウント管理の再構築
全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。
6.原因分析と再発防止策
(1)不正アクセス
原因分析 ✓当時のログが削除されており、原因の完全な究明は困難な状況です。
✓例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントの ID とパスワードが何らかの方法で(※)漏洩し不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
当該業務委託先管理のノート PC について、OS 更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
VPN 機器ベンダが、2025 年 9 月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
当社社員 PC には不正侵入や情報窃取の痕跡は(当社社員 PC からの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
①全てのリモートアクセスに MFA の徹底
②管理者権限の厳格な運用
③従事者の再教育
(2)侵入検知の遅れ
原因分析 ✓侵害が発生したデータセンターではサーバに EDR が未導入であり、また 24 時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ①24 時間 365 日の監視と即時対応の体制整備
②EDR 導入を含む、網羅的で多層的な検知体制の構築
(3)復旧の長期化
原因分析 ✓侵害が発生したサーバでは、オンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓セキュリティ対策を適用すべき PC・サーバの台数が多かったことに加え、一部 OS バージョンアップ作業に時間を要しました。
再発防止策
①ランサムウェア攻撃を想定したバックアップ環境の構築 ②機器管理の詳細化
7.システムの復旧と安全性確保
7-1 クリーン化の実施
当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。この作業により、脅威が残存している兆候は確認されておりません。
7-2 新規システム環境への移行
復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。
7-3 安全確認の実施
外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。
8.セキュリティ強化のロードマップ
8-1 短期フェーズ(封じ込めと安全確保)
短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。
8-2 中期フェーズ(仕組みの高度化)
中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。
※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)
8-3 長期フェーズ(成熟度向上と運用定着)
長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。
9.NIST フレームワークに基づくセキュリティ強化
高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。
【主な強化施策例】
(1)アクセス制御強化(AC-17)
全リモートアクセスの MFA 必須化
セッション記録・アクセスログの分析強化
(2)検知能力強化(AU-2)
SOC の監視強化
資産の整合性監視の強化
※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション
10.セキュリティガバナンス体制の再構築
本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。
11.情報公開方針と外部連携
11-1 攻撃者との接触と身代金支払に関する方針
当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。
11-2 透明性を重視した情報発信
事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。
11-3 外部ステークホルダーとの連携
警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。
インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。
サプライチェーン全体への情報共有:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。
今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。
※Japan Computer Emergency Response Team Coordination Center
12.業績への影響
すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。発表時期は改めてお知らせいたします。
以上』
(一部抜粋、図省略)#incident December 12, 2025
めの啓示のために、食べ物、水、トイレットペーパー、発電機などを用意してください。
月末までに新しいスターリンクインターネットシステムが約束されています。
* 私たちが話しているように、この重要な歴史的イベントを調整するチームは、関係者全員に最大限のセキュリティを確保するためにE.B.Sを December 12, 2025
とんでもない自慢になってしまいますが。
我が家には
「てれん先生とえく先生のサイン色紙」
と
「キャストオールスターのサイン台本」
という、『わたなれTwin国宝』が揃いました。我が家のセキュリティが心配過ぎて長ドスから手が離せません。寄らば斬る……!
#わたなれアニメ https://t.co/0aWoaAAhiy December 12, 2025
Q: 相手から送られてくるものはアドレスがGmail以外からでも大丈夫?Gmail同士だけしかやりとり出来ないってわけじゃない?
A: 大丈夫です。相手のメールアドレスは関係ありません(Gmail同士である必要はありません)。
ただし、今回の対象者が外部メールでPOP3を使い続けると、ブラウザのGmailではGmailからのものも含めて全部見られなくなります。
Q: 転送設定自体にリスクはないの?
A: 厳密には、サーバーからGmailに転送する際に、セキュリティの仕組み上「なりすまし」と誤判定され、Gmail側でブロックされたり迷惑メールに入ったりする可能性はあります。
そのため、不安な場合は以下の対応をお勧めします。
①【重要】メールサーバーに残す設定と容量管理
「サーバーにメールを残す」設定にしておけば、転送に失敗しても元のサーバーで確認できるため安心です。これは私もそのように設定しています。
ただし、メールを削除せず残し続けるとサーバーの容量が一杯になり、新しいメールが一切届かなくなる恐れがあります。 サーバー側のメールボックスの容量をかなり大きめにしておくとか(私は10GBにしています)、定期的にサーバー(Webメール等)を確認し、不要なメールを削除して容量を空けるようにしてください。
②サーバー側のメールボックスも定期的にチェックする
メールがGmailに届いていない場合に備え、念のため元のサーバーも時々確認することをお勧めします。ただ、iPhoneアプリなどでも外部メールを見ていれば、そっちでも確認できます。
3. 予備の転送先を設定する
もし可能であれば、Gmail以外のアドレスにも二重に転送設定をしておくとより確実です。 December 12, 2025
わたし
【𝕏のDMだけどさ〜
なんかね〜4桁のピンとか求められるんだけどなんかアプデとかした⁉️🙄】
【それ、多分バグとか乗っ取りじゃなくて、最近始まった「Xチャット(新しいDM機能)」のアップデートで出てくる4桁PINだと思う。
## 4桁コードの正体
- 今、XはDMを「Xチャット」に切り替えるテストをしていて、その一部でDMを見る前に4桁の暗証番号(PIN)を設定させる仕様になってる。
- これはメッセージを暗号化したり、セキュリティを強化するための追加認証で、アプリをアップデートした人や一部のユーザーだけに順次出てきている。
## 危険なものかどうか
- 公式の仕組みなので、その画面がXアプリ内で出ているならフィッシングとかではなく、基本的には安全な機能追加と考えてOK。
- ただし「1234」「0000」みたいな分かりやすい番号は避けて、他サービスと被らない4桁にしておく方が安心。
## どうすればいいか
- とりあえず普通に使うなら、案内に従って4桁PINを決めれば、そのまま今までどおりDM(チャット)が見られる。
- 念のため、Xアプリを最新バージョンにして、設定→セキュリティ周りの項目も一度確認しておくと安心感は増す。
ざっくり言うと「X側の新セキュリティ機能のせいで、アップデート後に4桁コードを作らされてるだけ」という感じ。
引用:
[1] X Outlines Its Updated DM Encryption Process https://t.co/eqjEOvlLD7
[2] Using login verification - Twitter - Multi Channel Network https://t.co/jYo9gwIUzU
[3] X DMs get a chaos-PIN overhaul: What it is, how to switch it ... https://t.co/VqTi6ek4Ja
[4] XのDMが急に変わった!「新しいチャット」とパスワード ... https://t.co/SEMHsfNmee
[5] X two-factor authentication (2FA) – verification help https://t.co/hyhThysFtk
[6] X DMs get a chaos-PIN overhaul: What it is, how to switch it off https://t.co/phuWxdzOlm
[7] How to Get Verified on X (Twitter) in 2025 https://t.co/GS5yDUI5FB
[8] Why Twitter Verification Codes Keep Missing—and How to ... https://t.co/GCD4ZYYuVP
[9] X Chat replacing DMs for some X users, prompting PIN ... https://t.co/DxgQ7toR6f
[10] XのDMが「チャット」に変わり、パスコード設定で混乱広がる https://t.co/xIpXwYcSXV
**
大濠公園に咲いてた大きな花…タイタンビカス December 12, 2025
@Rai530832146598 そうなのよ!可愛いは正義だし実際に強いしで無敵😎✨
持ち込み不可‼️セキュリティすごい職種なのね👀
そんなとこ配属になったら禁断症状確定🤣
わたしは育休終わっても在宅のことも多いから触りまくるよ🤤 December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。







