反社会的勢力 トレンド
0post
2025.11.27 19:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
王将は反社に180億円貸して90億円しか返してもらわなかったり、反社とズブズブやってんけどそれを解消しようとした社長が射殺されました。上場企業の社長が射殺されるというショッキングで発展途上国みたいな感じでした。
https://t.co/aqZp8KRsam https://t.co/V5WWXFHmcz November 11, 2025
158RP
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
80RP
高市派はこんな風に一人が多くのアカウントを作って多数派に見せかけているわけだよ。高市の支持母体は史上最悪の霊感商法詐欺事件を起こしたカルトだからね。やることの全てが反社会的でインチキなんだよ。 https://t.co/jaak2NZggl November 11, 2025
35RP
地方の「奥まで詰めないとて別に積み残しはしない」地域に対して東京大阪の「奥まで詰めない奴は反社」目線を向けられたところで実態乖離するのはガチ
2,3駅で降りるのにわざわざ奥まで詰めたかないからな
まあだから、地方こそ4扉が欲しいとは思うけども。 November 11, 2025
4RP
仲間がいるのは、心強いですね。
互いに協力し合い、支え合って目的に向かって、レッツゴー!!
正々堂々と自分の素直な気持ち、家庭連合の真実を語ります。そのような家庭連合2世の姿に希望を感じ、感謝しております。
皆さん、家庭連合は反日団体でも、反社団体でもありません。当然、倭国共産党のような破防法の調査対象団体でもありません。
私たちの家庭連合は、解散請求されるような宗教団体ではありません。
解散請求は、岸田文雄元首相の誤った判断とメディアの印象操作による"国家ぐるみのでっちあげ"です。
2世が語る真実を聴いてください。
#NABI #希望の光 #倭国の希望 #世界の希望 #未来の希望 #私たちの声を聞いてください #世界に届け二世の声 #信教の自由を守りたい #家庭連合解散STOP November 11, 2025
3RP
📒公益通報者保護法の「不正目的」のおさらい
消費者庁のQ&Aが一番わかりやすい。
知事を失脚させたいなどの目的の併存は通報者保護の除外には当たらない。
不正目的とされるのは「通報から直接」反社会的利益の取得や社会通念上許されない過大な損害を与える意図が読み取れる場合等で極めて限定的。 https://t.co/rFeEVzTo6j November 11, 2025
2RP
2025年11月27日(木)
😸さぁ今日もやったんど!
諦めない!!
警察と検察が動くまで毎日投稿します。
元県民局長さんの名誉回復を!
#知事で恥ずかしい兵庫県
#反社会的カルト集団から社会を守ろう
#漏洩した情報に表現の自由なんて存在しない
#斎藤元彦は嘘つき
#誹謗中傷は表現の自由
#END元彦 https://t.co/ps0bxaaN4q November 11, 2025
1RP
@Sankei_news そんなことより、共産党の宣伝車が東武東上線の運行をストップさせた事故の、その後がどうなった?のか興味津々。あ、赤旗って機関紙の購読を自治体に押し付けてるって話も有ったか。まるで反社みたいで、マジで恐いですハイw https://t.co/FILwKCncM0 November 11, 2025
1RP
アサヒGHDの記者会見の内容をNotebookLMで要約したものとなります。なお、生成AIで生成した内容そのままを掲載しておりますので、ご注意ください。
1. 発覚:何が起きたのか?
サイバー攻撃は、ある日突然、静かに牙を剥きました。攻撃がどのようにして発覚したのか、その経緯は多くの教訓を含んでいます。
• 表面化した日: 企業がシステム障害を最初に認識したのは、9月29日の朝でした。この時点で、事業に直接的な影響が出始めました。
• 本当の始まり: しかし、後の専門的な調査(フォレンジック調査)で明らかになったのは衝撃的な事実でした。攻撃者はその約10日前からシステム内部に潜伏し、データを静かに探索していたとみられています。
この事実から学べるのは、攻撃は検知されるまで静かに進行することがあるという現実です。私たちが気づかないうちに、脅威はすぐそばまで迫っているのかもしれません。
では、なぜこれほど高度な攻撃を防ぐことができなかったのでしょうか。会見で語られた原因を見ていきましょう。
2. 原因:なぜ攻撃を防げなかったのか?
記者会見では、攻撃を防げなかった原因について、いくつかの重要な点が語られました。これらは、多くの企業にとって他人事ではない課題を示唆しています。
1. 侵入経路の脆弱性
◦ セキュリティ上の理由から侵入経路の詳細は公開されませんでしたが、会見で「VPNは廃止した」と明確に述べられました。VPN(Virtual Private Network)は、社外から安全に社内ネットワークに接続するための技術ですが、しばしば攻撃の標的になります。この発言は、VPNに何らかの脆弱性が存在し、そこが侵入経路となった可能性が高いことを物語っています。
2. 検知システムの限界
◦ この企業は「EDR(Endpoint Detection and Response)」という、PCやサーバーでの不審な動きを検知・対応するための高度なセキュリティシステムを導入していました。しかし、今回の攻撃は非常に巧妙で高度だったため、このEDRですら攻撃を検知できませんでした。これは、「最新の対策を導入していても、それを上回る攻撃が存在する」という厳しい現実を浮き彫りにしています。
3. 「既知の脆弱性」への対応
◦ 企業側は、今回の攻撃に利用された脆弱性を「既知の脆弱性の類い」であったと認識しています。これは、理論上は対策パッチを適用するなどして防げた可能性があったことを意味します。しかし、結果として攻撃者のレベルがそれを上回り、防御を突破されてしまいました。対策を講じていたつもりでも、攻撃者はその上を行くことがあるのです。
攻撃を受けた結果、ビジネスにはどのような影響が及んだのでしょうか。その深刻な実態を次に解説します。
3. 影響:どのような被害が出たのか?
サイバー攻撃の影響は、単なるシステムダウンにとどまらず、事業、顧客、そして従業員というあらゆる側面に深刻な爪痕を残しました。
事業運営への影響
最も直接的な打撃を受けたのは、事業の根幹を支える物流と生産でした。出荷システムが停止したことで製品を送り出せなくなり、工場は一時操業停止に追い込まれました。驚くべきことに、システムが使えない間、企業は**「手作業での出荷」**というアナログな手段で事業を継続。経営者はこの対応を振り返り、「最大のBCP(事業継続計画)だった」と語りました。これは、ITだけに依存しないバックアッププランがいかに重要かを示しています。さらに、会計システムにも影響が及び、決算発表が延期されるという事態にまで発展しました。
顧客・取引先への影響
影響は自社内にとどまりませんでした。商品を納入してくれるサプライヤーや、場合によっては競合他社にまで迷惑が及ぶなど、サプライチェーン全体を巻き込む問題となりました。被害を受けた取引先への金銭的な補償については、状況が一件一件異なるため**「個別に対応する」**という方針が示されました。
従業員への影響
システムの停止は、現場で働く従業員にも大きな負担を強いました。手作業での復旧対応は、過重労働につながるリスクをはらんでいます。経営陣はこの点を強く懸念し、**「社員の健康が一番大事」**というメッセージを繰り返し発信しました。危機対応においては、技術的な問題解決だけでなく、最前線で戦う従業員を大切にする人的マネジメントがいかに重要かが浮き彫りになりました。
攻撃者から身代金の要求があった場合、企業はどう対応すべきだったのでしょうか。会見では、この究極の選択についても語られました。
4. 判断:身代金は支払うべきだったのか?
ランサムウェア攻撃では、データを人質に取られ、身代金を要求されることが一般的です。この企業は会見で「攻撃者とは接触しておらず、身代金は支払っていない」と明確に回答しました。
さらに、仮に要求があったとしても支払わなかったであろう理由として、以下の5つの合理的な判断基準を挙げています。これは、同様の危機に直面したすべての組織にとって重要な指針となります。
1. バックアップからの復旧可能性
◦ 最も重要な点として、健全なバックアップデータが残っており、自力で復旧できる見込みがありました。これが、身代金を支払わないという強い姿勢の土台となりました。
2. 支払っても復旧する保証がない
◦ 身代金を支払ったからといって、攻撃者が約束通りにデータを元に戻してくれる保証はどこにもありません。支払ったのにデータが戻ってこない、という最悪のケースも十分にあり得ます。
3. 新たな攻撃を招く危険性
◦ 一度でも支払ってしまうと、「この企業はお金を払う」という情報が攻撃者の間で共有され、別の攻撃グループから新たな標的にされるリスクが高まります。
4. 倫理的な問題
◦ 攻撃者は「反社会的勢力」とも言える存在です。彼らに資金を提供することは、さらなる犯罪行為を助長することにつながるため、倫理的に許されるべきではないという強い考えがありました。
5. 復号キーをもらっても時間がかかる
◦ 仮に身代金を支払って暗号化を解除する「復号キー」を手に入れたとしても、膨大な量のデータを元に戻す作業には結局、相当な時間がかかります。支払いが即時解決にはつながらないという現実的な見立てもありました。
身代金を支払わないと決めた以上、自力での復旧が不可欠です。次に、その長く険しい道のりを見ていきましょう。
5. 復旧:どうやって立ち直るのか?
バックアップデータがあったにもかかわらず、システムの完全復旧には2ヶ月以上という長い時間を要しました。その理由は、単にデータを元に戻すだけではない、復旧作業の複雑さにあります。企業は、「安全性を一つずつ確認しながら慎重に進めたため」と説明しています。汚染されたサーバーをクリーンにし、脆弱性を塞ぎ、同じ攻撃を二度と受けないことを確認しながらシステムを再稼働させるプロセスは、非常に手間と時間がかかるのです。
復旧に向けた具体的な見通しは以下の通りです。
• 主要な受発注システム(EOS)は、会見時点で**「完全復旧」**を達成。
• しかし、取り扱う全商品(SKU)のシステム上の管理が元通りになるのは、翌年の2月頃までかかる見通しであるとされました。
無事に復旧することも重要ですが、同じ過ちを繰り返さないための対策はさらに重要です。企業が打ち出した再発防止策を見てみましょう。
6. 未来:再発防止のために何をするのか?
今回のインシデントを教訓に、企業は技術と組織の両面から、より強固なセキュリティ体制を構築するための再発防止策を打ち出しました。
技術的対策
• VPNの全廃: 侵入経路となった可能性のあるVPNを完全に廃止し、より安全な接続方式へ移行。
• 「ゼロトラストセキュリティ」への移行完了: 「何も信用しない」を前提に、すべてのアクセスを検証する「ゼロトラスト」という考え方に基づくセキュリティモデルへの移行を、今回の攻撃を機に前倒しで完了させました。
• EDR(不正アクセス検知システム)のレベルアップ: 攻撃を検知できなかったEDRを、より高性能なものへと強化。
• バックアップ戦略の再設計: バックアップデータを一箇所にまとめるのではなく、システムごとに分散して保管するなど、よりリスクに強い戦略を再検討。
組織的対策
• 外部専門家の積極的な活用: デジタルフォレンジック(電子鑑識)など、社内にはない高度な専門知識を持つ外部の専門家の支援を積極的に受ける体制を構築。
• 業界全体での連携: サイバーセキュリティは一社だけの問題ではないという認識のもと、競争相手とも協力すべき**「非競争領域」**として、業界全体で対策に協力していくことを検討。
最後に、これほど大きなインシデントを引き起こした経営陣の責任については、どのように考えているのでしょうか。
7. 責任:経営陣の責任はどうなるのか?
これほど大規模なインシデントが発生した場合、経営トップの責任が問われるのは当然です。この点について、社長は自身の考えを次のように述べました。
• 責任の果たし方: 自身の責任とは、辞任することではなく、「再発防止をやり遂げ、さらに強い会社にすること」であると定義しました。危機を乗り越え、組織を成長させることが本当の責任の取り方だという強い意志を示しています。
• 進退の決定プロセス: 自身の進退については、個人の感情や判断で決めるものではなく、会社のルール(コーポレートガバナンス)に基づき、取締役会や指名委員会といった客観的な組織が決定するものであると説明しました。 November 11, 2025
1RP
だからずっと最前水浸しの法則について書いてたのに。備えあれば憂いなしです。たぶんみんなびっくりしてるだけ。どうなるか分かってたらそろそろこのフェーズかじゃあ次はこうなるなって思うだけです。次のカムバでは3人くらいに増殖してるかも。だけどそれとは別に個人的に問題だと思うのはユニバさんがやってる他の複数のアーティストの販促イベントの募集要項にはいわゆる暴排条項の記載がきちんとあるのに&TEAMさんのにはどこを探してもないことです。意図的なのか何なのか。だからお金さえ払えば反社でも誰でもwelcomeでアーティストの最低限の安全が守られてない。某元ミニモニメンバーがその筋の人との2ショが流出してどうなったか知ってる人ならそれがアーティストのレピュテーションリスクとしてどんなにヤバいことか分かると思います。どういう交遊関係のどういう組織に属してる人と写真が撮られ残る可能性があるのか。倭国の運営だからといって今からきちんとグローバルスタンダードで考えないといつか足元を掬われます。 November 11, 2025
1RP
2025年11月27日(木)
😸さぁ今日もやったんど!
諦めない!!
警察と検察が動くまで毎日投稿します。
元県民局長さんの名誉回復を!
#知事で恥ずかしい兵庫県
#反社会的カルト集団から社会を守ろう
#漏洩した情報に表現の自由なんて存在しない
#斎藤元彦は嘘つき
#誹謗中傷は表現の自由
#END元彦 https://t.co/bb32upRuvX November 11, 2025
1RP
2025年11月27日(木)
😸さぁ今日もやったんど!
諦めない!!
警察と検察が動くまで毎日投稿します。
元県民局長さんの名誉回復を!
#知事で恥ずかしい兵庫県
#反社会的カルト集団から社会を守ろう
#漏洩した情報に表現の自由なんて存在しない
#斎藤元彦は嘘つき
#誹謗中傷は表現の自由
#END元彦 https://t.co/rOSTSBacR8 November 11, 2025
1RP
史上最恐か…車盗難ツール「ゲームボーイ」も出現 警視庁、異例のコンテナ捜索で輸出阻止 https://t.co/Kk3w8sQKQL @Sankei_newsより
組織犯罪。反社認定して重罪にしよう。
受刑後、国外追放。 November 11, 2025
@delraich66 ちゃんと反省できる
反社と絡まない
面倒事を余所から持ち込まない(安請け合いしない)、意図的に人に丸投げしない
この辺りですかね。ガイ(タウニー)は頼まれ事を「いいですよ!」と二つ返事で受けた直後に「じゃあ主人公よろしく」と押し付けて去っていくのが印象最悪でした。 November 11, 2025
(時たま思うのが事実はどうあれ子どもと親がしっかり交流できてたかという話も大事な気がする)
正直反社落ちの方のより面倒くさいと思うよとか思ったり……
(なんか見た) November 11, 2025
>「やばい」はかつて反社会的勢力の隠語で… https://t.co/6icKfXvPrk
@mainichi
@knakano1970
@syukan_kinyobi November 11, 2025
国分太一氏の記者会見、遅ればせながら見たが
日テレは本人も罪認めてる的なこと言ってたのに、実際は騙し討ちで呼び出して「え、僕がなにか…?わからないけど、なにかしたなら申し訳ないです」って言われただけじゃん
昨今の芸能界情勢からみて誰もが「性暴力案件か?」と過ぎるわけで、日テレ記者会見でも質疑応答は明らかに「反社か性犯罪か?」の前提で進んでた
そして「反社絡みではない」と明確に否定し、「被害者特定をなにより避けたいから何も言えない」となればそれはもう性加害者だと公表してるようなもの
というか誘導してる
最も矛盾しているのは、日テレが週刊誌に記事を撤回させないこと
「男性スタッフへのセクハラ」「女性社員へのわいせつ」と真偽不明の異なる二つの記事が出てるのも謎だし、なんの事案かバレたくなかったから本人にも伝えず秘密厳守にしてたんじゃないの?内部から情報流出しちゃってたら大問題じゃないの?
性暴力案件ではない場合
→反社絡みでもないなら被害者特定をそこまで恐れる理由が見つからない
性暴力案件の場合
→内々で済ませずに会社として警察に突き出せ、やむを得ない事情で不可能だとしても「性暴力をした」と加害者に伝えろ
とにかく、日テレ側がおかしいよ
これは当時の日テレ記者会見のまとめ
↓ November 11, 2025
お中元の台車付き自転車配達。しかし反社事務所があるエリアで、「兄ちゃん外暑いやろ?」と毎回麦茶を振る舞われる。冷たくて美味しい✨ https://t.co/VPsuhaBUo8 November 11, 2025
ものまね《Amazonのある特定のジャンルの書籍のレビューに高確率で長文を残す高齢者》
ADHDや、アスペルガーの人は、善良です。こういった事件を起こすのは、反社会的な性質をもつ、所謂サイコパスという人達であって、発達障害(ADHD/ASD)の人達ではありません。 November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



