1
封じ込め
0post
2025.12.13 03:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
ドイツから気になる動きです😃
アリス・ワイデル氏が、今の国内で何が起きているのかをはっきり語りました。
彼女の話によると、ドイツでは大量移民の流入が続き、街頭犯罪が一気に増え、家計を直撃する重税や高エネルギー価格がのしかかり、生活の質が年々崩れているといいます。
さらに、クズ•メディアや政府が批判を封じ込め、反対意見を“右翼”“過激派”という枠に押し込めて沈黙させようとする空気が広がっているそうです。
ドイツ国民が感じている不満が事細かに語られていました。
嘘を重ねる裏金政治、インフレと富の破壊、門戸を開けっぱなしの移民政策、そして日常化した移民暴力やアラー系テロへの恐怖。
それにも関わらず、政府は国内問題には触れず、国外を飛び回って争いを煽り、ウクライナ支援に多額の税金を投じ続けていると指摘してます。
その一方で、ワイデル氏は“既成政治の本当の優先事項”を強調しています。
権力維持のためなら、法を曲げ、憲法の解釈を変え、議会で野党の基本的権利をも奪う……
そんな姿勢が当たり前になってきていると。
特に、国内情報機関が本来のテロ対策よりも、最大野党であるAfDの監視に力を注いでいる様子が語られていました。
非合法化の口実を探し、憲法の敵というレッテルを貼るために、ありとあらゆる手段が動いているといいます。
ビックブラザーは、最大の野党である私たちAfDを禁止したいと本気で動いている。
これはグロテスクで権威主義的だ。だが彼らは勝てない。
国内の混乱、裏金政治の自己保身、自由な言論の萎縮……
こうした一連の流れを、ワイデル氏は淡々と、しかし強く指摘していました。
ドイツの内部で何が起きているのか、その核心を見せる内容で感動しました。⭐️ December 12, 2025
4RP
ジュリアーノ氏の記事の訳:
オピニオン|倭国:アメリカの恒久的な駒――国家はいかにして帝国の再利用可能な道具となったか
アンジェロ・ジュリアーノ
2025年12月10日 13時29分
アンジェロ・ジュリアーノ記
超大国が「同盟国」をいかに扱うかを知ろうとするなら、条約や演説を見る必要はない。倭国を見ればよいのである。ほぼ一世紀にわたり、アメリカは倭国を「地政学的な道具」の世界で最も明瞭な実例としてきた。すなわち、倭国はアメリカの利益に奉仕するために、築かれ、破壊され、そして作り替えられてきた国である。これは対等な協力関係ではない。支配の循環である。そして中国との緊張が高まるなか、アメリカは再び最も信頼できる道具に手を伸ばしているのである。
物語は、アメリカにとっておなじみの作戦手帳から始まる。第二次世界大戦前、アメリカの有力な産業資本家や銀行家は、台頭する倭国をアジアでの有用な牽制役と見なしていた。彼らは倭国に技術、投資、戦略的な後押しを与え、倭国帝国を強力な地域大国へと育て上げた。倭国はアメリカの非公式な前方基地であり、ある歴史家が「先進的帝国主義の前哨」と呼んだように、西洋の影響力を投射し、他の競争相手を抑えるための存在であった。しかし、倭国自身の帝国的野心がいずれアメリカのそれと衝突すると、関係は反転した。苛烈な太平洋戦争において、アメリカは倭国を単に打ち負かしたのではなく、その軍事力を消し去り、都市を焼夷弾で破壊し、二発の原子爆弾を投下して無条件降伏を強制した。目的は勝利ではなく、完全な屈服であった。1945年までに、倭国は単に敗北したのではなく、完全に打ち砕かれ、徹底してアメリカの支配下に置かれたのである。
ここから本当の計画が始まった。倭国が伏した状態で、アメリカは破壊者から再建者へと転じた。ただし条件は一つ、絶対的忠誠である。ダグラス・マッカーサー将軍が率いた戦後占領は、革命的なプロジェクトであった。アメリカは倭国の軍隊を解体し、平和憲法(第9条)を書き換え、経済と政治を、恒久的で従順な同盟国となるよう再編した。倭国はアジアにおけるアメリカ権力のための「不沈空母」とされ、ソ連、そして後には中国を封じ込めるための完璧な基地とされた。戦後数十年の経済「奇跡」はアメリカによって積極的に育まれ、倭国は技術・産業大国へと変貌した。しかし、その成功には見えない鎖が伴った。倭国の外交、安全保障、そして主権そのものがワシントンに貸し出され続けたのである。
冷戦は、この主人と道具の関係を固定化した。倭国はアメリカのアジア防衛戦略の要となり、大量の米軍と基地を受け入れた。保護の見返りとして、倭国は独自の外交政策の権利を放棄した。ソ連崩壊後、多くの者が倭国の役割は終わったのではないかと考えた。しかし、帝国は常に道具の新たな用途を見いだす。中国が歴史的躍進を遂げると、アメリカの戦略家は古い作戦手帳を引っ張り出した。「中国脅威論」は、倭国を厳重に管理し続ける口実となり、より対立的な役割を押し付けるための新たな根拠となった。
現在、われわれはこの循環の最新にして最も危険な章が展開するのを目撃している。アメリカはアジアでの支配を維持するため、倭国を対中の主要な軍事・政治的楔として明確かつ攻撃的に利用している。倭国は防衛費の大幅増額、敵基地攻撃能力の取得(これは平和憲法を破綻寸前まで引き伸ばす行為である)、そしてクアッドのような米主導の軍事枠組みへの完全統合を迫られている。目的は、倭国を潜在的な衝突の最前線に配置し、東シナ海を「踏み絵」にすることである。
この支配の継続を象徴する最も端的な存在は、首相官邸に座している。現首相・高市は単なるアメリカの同盟者ではない。彼女は数十年にわたるこの体制が生み出した政治的産物である。彼女は自民党という、戦後のほとんどを支配してきた保守の巨大組織に属している。そして自民党の権力の源泉は謎ではない。それはCIAによる最も成功し、持続的な秘密工作の一つに根ざしている。1950~60年代、CIAは莫大な秘密資金を自民党に流し、左派勢力を抑圧し、東京に常にワシントンと歩調を合わせる政府を確保したのである。現代の自民党首相が、対中対決という米国脚本の政策を熱心に遂行している姿は、その70年にわたる投資の結晶にほかならない。彼女は国家のために自由に選択を行う主権者ではなく、アメリカの資産を管理する者である。
これこそ、倭国の歴史が示す帝国の冷酷で反復的な論理である。アメリカの外交政策エリートとその寡頭勢力にとって、国家は「パートナー」ではなく「資産」である。それは投入され、消費され、次の任務のために再調整される道具である。このパターンは戦慄するほど一貫している。
構築:有用な牽制役として国家を育てる。
破壊:権威に挑戦したり目的が変わったりすれば、徹底的に叩き潰す。
再編:完全に支配下に置いて再建し、エリートと制度を自らの網に組み込む。
再利用:次の地政学的争いで、管理された代理として再び投入する。
倭国はこの四段階すべてを経験し、現在は第四段階の深部にある。その経済はソ連を疲弊させるために利用され、その領土はアメリカが太平洋で軍事的優位を確保する鍵を握り、そして今や社会そのものが新たな冷戦のために動員されつつある。
倭国の一世紀にわたる「アメリカの道具」としての歩みが示す最終的な教訓は、欧州からインド太平洋に至る他国にとって陰鬱なものである。アメリカ帝国の設計者にとって、恒久的な友情など存在せず、あるのは恒久的な利益だけである。同盟はきょうだい愛の絆ではなく、支配の梃子である。ある国が今日「不可欠な同盟国」であっても、翌日には戦略的競争相手となりうる。しかし、倭国のように完全に屈服させられた国には、その「翌日」は存在しない。あるのは永続する奉仕の現在だけである。アジアで新たな衝突の太鼓が鳴り響くなか、倭国は「何が起こりうるか」の警告ではなく、「大国が自国の安全保障のためなら他国の主権を代償にする」と決めたとき何が起きるかを示す生きた設計図となっている。道具は、どれほど磨かれ、どれほど強力であろうとも、自らが使われる時を選ぶことはできず、また捨てられる時を選ぶこともできないのである。 December 12, 2025
[PDF] ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 (ランサムウェア攻撃によるシステム障害関連・第 13 報)
2025年12月12日
アスクル株式会社
https://t.co/mFCv5ohydq
『アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。
当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。
本日時点までに判明した調査結果等について、以下の通りご報告いたします。
■代表取締役社長 CEO 吉岡晃より
今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。
このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。
本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。
1.ランサムウェア攻撃の発生と対応の時系列
本件発覚以降の時系列は以下のとおりです。
日付 主な事象・対応状況
10 月 19 日
・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14 時、本社内に対策本部と同本部配下に事業継続部会・IT 復旧部会を設置
・16 時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注/出荷業務停止
10 月 20 日
・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施10 月 22 日外部クラウドサービスへの不正アクセス発生10 月 23 日主要な外部クラウドサービスに関連するパスワードを変更完了(以降、現時点で新たな侵入は確認されておりません)
10 月 24 日
・認証情報のリセット
・主要なアカウントパスワード変更の実施
・管理アカウントの MFA(※1)適用
・ランサムウェア検体抽出、EDR(※2)シグネチャ更新
10 月 29 日
出荷トライアル第1弾(FAX 注文・出荷 2 拠点/ケース品 37 アイテム出荷)開始
10 月 31 日
攻撃者により公開された情報(外部への流出)の確認を完了※10 月 30 日夜に公開された情報の調査の結果
11 月 4 日
情報流出専用お問い合わせ窓口を開設
11 月 7 日~10 日
出荷トライアル第1弾拡大(出荷5拠点→7 拠点、ケース品 37→230 アイテム)
11 月 11 日
攻撃者により公開された情報の確認を完了※11 月 10 日夜に公開された情報の調査の結果
11 月 12 日~12 月 3 日
出荷トライアル第 2 弾開始、拡大
・ソロエルアリーナ Web サイト受注再開、ASKUL Web サイト受注再開
・メディカル単品 500 アイテム、ケース品 596 アイテム、サプライヤー直送 1,450 万アイテム
12 月 2 日~12 月 9 日
・12 月 2 日夜に攻撃者により公開された情報を認識、調査開始
・12 月 9 日 攻撃者により公開された情報の確認を完了
※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。
※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。
2.流出が確認された情報
流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。
本日、同内容について個人情報保護委員会へ確報を提出いたしました。
該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。
今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。
なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。
二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件
3.被害範囲と影響の詳細
外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。 - なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。
3-1 物流・社内システムへの侵害
物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。
物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。
当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。
3-2 外部クラウドサービスへの侵害
上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。
当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。
基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。
4.攻撃手法の詳細分析
4-1 攻撃者による侵入の概要
調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。
その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。 ・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。
4-2 ランサムウェア展開とバックアップファイルの削除
攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。
5.初動対応
5-1 ネットワーク遮断等による拡大防止
当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。
5-2 アカウント管理の再構築
全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。
6.原因分析と再発防止策
(1)不正アクセス
原因分析 ✓当時のログが削除されており、原因の完全な究明は困難な状況です。
✓例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントの ID とパスワードが何らかの方法で(※)漏洩し不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
当該業務委託先管理のノート PC について、OS 更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
VPN 機器ベンダが、2025 年 9 月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
当社社員 PC には不正侵入や情報窃取の痕跡は(当社社員 PC からの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
①全てのリモートアクセスに MFA の徹底
②管理者権限の厳格な運用
③従事者の再教育
(2)侵入検知の遅れ
原因分析 ✓侵害が発生したデータセンターではサーバに EDR が未導入であり、また 24 時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ①24 時間 365 日の監視と即時対応の体制整備
②EDR 導入を含む、網羅的で多層的な検知体制の構築
(3)復旧の長期化
原因分析 ✓侵害が発生したサーバでは、オンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓セキュリティ対策を適用すべき PC・サーバの台数が多かったことに加え、一部 OS バージョンアップ作業に時間を要しました。
再発防止策
①ランサムウェア攻撃を想定したバックアップ環境の構築 ②機器管理の詳細化
7.システムの復旧と安全性確保
7-1 クリーン化の実施
当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。この作業により、脅威が残存している兆候は確認されておりません。
7-2 新規システム環境への移行
復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。
7-3 安全確認の実施
外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。
8.セキュリティ強化のロードマップ
8-1 短期フェーズ(封じ込めと安全確保)
短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。
8-2 中期フェーズ(仕組みの高度化)
中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。
※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)
8-3 長期フェーズ(成熟度向上と運用定着)
長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。
9.NIST フレームワークに基づくセキュリティ強化
高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。
【主な強化施策例】
(1)アクセス制御強化(AC-17)
全リモートアクセスの MFA 必須化
セッション記録・アクセスログの分析強化
(2)検知能力強化(AU-2)
SOC の監視強化
資産の整合性監視の強化
※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション
10.セキュリティガバナンス体制の再構築
本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。
11.情報公開方針と外部連携
11-1 攻撃者との接触と身代金支払に関する方針
当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。
11-2 透明性を重視した情報発信
事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。
11-3 外部ステークホルダーとの連携
警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。
インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。
サプライチェーン全体への情報共有:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。
今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。
※Japan Computer Emergency Response Team Coordination Center
12.業績への影響
すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。発表時期は改めてお知らせいたします。
以上』
(一部抜粋、図省略)#incident December 12, 2025
麻疹ワクチンは倭国は1歳から。
今月1日に入国。ってことは飛行機に乗ってきたのだからその搭乗者にも伝えるべき。
これをサラッと読むと倭国人の子供だと思ってしまうけど、このご時世。国籍を明記すべきだと思う。
麻疹を封じ込めてない国はたくさんあるでしょうし。 https://t.co/HFcrjEw1gG December 12, 2025
中国政府が日中間の航空便を停止する本当の理由とは?
中国国内では、景気悪化の影響で地方政府による国民からの資産収奪が激化しています。地方政府が発行した金融商品がデフォルトし、元本が丸ごと没収されるケースが相次いでいます。抗議した住民は即座に逮捕・拘束され、全国規模でこうした金融詐欺事件が発生中です。
2025年の地方政府債務残高は
➡︎推定2900兆円(倭国で考えると、倭国国民、老若男女全て含め、1人あたり2350万円の借金)
に達し、不動産不況による土地売却収入の減少がこれを加速させています。これにより、デフレ圧力が強まり、経済全体が停滞を深めています。
富裕層は地方政府から財産を狙われ、罰金や税金の名目で搾取されます。労働者は低賃金で生活苦に陥り、高額な社会保険料がさらに負担を増大させます。若者の失業率は2025年8月時点で18.9%に達し、過去最悪を更新しています。9月は17.7%、10月は17.3%と高止まりを続け、大学卒業生の就職難が深刻化しています。農民工は都市部で浮浪者化し、高架下での野宿を強いられます。田舎に戻っても雇用はなく、すでに餓死者が出始めているとの報告もあります。さらに、経済不振が社会不安を助長し、2025年には暴力事件が多発しています。珠海市での車暴走事件のように、経済的絶望から社会への報復行為が増加し、当局は治安強化を急いでいます。
こうした状況下で、国民の政府に対する不満は爆発寸前です。中国は徹底した監視社会であり、国民は常時カメラに監視されています。不穏な兆候を見せれば、武装警察に摘発され、行方不明になるリスクがあります。さらに、「社会信用スコア」制度により、個人の信用度が評価され、不満を抱く者はスコアが低下して日常生活さえままならない仕組みとなっています。このシステムは、政府の権威主義的統制を強化し、信頼崩壊を招いていますが、経済低迷が加わったことで国民の不満はさらに高まり、反政府デモや報復事件の増加を招いています。
このような抑圧的で自由のない社会から逃れたいと願う中国人は数え切れないほどいます。彼らの希望の糸は、倭国への脱出です。特に、倭国の経営管理ビザ取得に殺到していますが、2025年10月から要件が厳格化され、資本金3000万円以上、常勤職員1名雇用、倭国語能力B2レベル必須となりました。これにより、不正取得問題(医療費タダ乗りなど)が指摘される中、申請者の道は狭まっています。他国への入国は厳しく、米国では密入国がほぼ不可能になっていますため、倭国が主な選択肢でした。
北京政府は、不満分子が海外から共産党を批判することを極度に警戒します。中国国内の惨状を国際的に喧伝されるのは困ります。また、富裕層による海外への資産移転も阻止したいです。こうした中、2025年の高市早苗首相の発言(台湾有事が存立危機事態になり得る)を口実に、日中関係の緊張を煽り、航空便を減便・停止しています。中国政府は渡航自粛を呼びかけ、地震を理由に再び警告を発し、12月の日中路線運休率は26.4%超、1900便以上がキャンセルされています。国有三大航空会社が無料払い戻しを2026年3月末まで延長するなど、影響は深刻です。この反応は過剰で、中国の経済悪化や軍内腐敗から国民の目を逸らす狙いがあると指摘されます。
真の狙いは、国民を国外に逃がさないことにあります。中国共産党の経済政策は失敗し、残されたのは巨額の債務だけです。この債務を解消するため、国民の財産を没収し、負担を強いることで、数十年かけて帳消しにする算段です。航空便のキャンセルは、まさにこの債務処理戦略の一環なのです。しかし、こうした封じ込め策は、国民の不満をさらに蓄積させ、長期的に政権の不安定化を招く可能性が高いと僕は思います。 December 12, 2025
2012ジョジョ展のジョルノ金属シート美品出てて、ちょっと心が揺れた……あの夏の熱気が封じ込められてるみたいで羨ましい限り。
ジョジョ展 限定 エンブレムメタルシート■ジョルノ 黄金の風 ■未使用美品
https://t.co/AgPFVNUokf December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



