管理者 トレンド
0post
2025.12.08〜(50週)
:0% :0% ( 30代 / 男性 )
人気のポスト ※表示されているRP数は特定時点のものです
一生食いっぱぐれない資格ランキングTOP100↓↓
【 2025年 最新 】
―SSSランク(一生モノ)―
1位【78】医師
2位【77】弁護士(司法試験合格者)
3位【77】公認会計士
4位【76】税理士
5位【76】国家公務員総合職
6位【75】薬剤師
7位【75】獣医師
8位【74】弁理士
9位【73】司法書士
―SSランク(超安定)―
10位【72】不動産鑑定士
11位【71】社会保険労務士(社労士)
12位【70】中小企業診断士
13位【70】一級建築士
14位【69】臨床心理士
15位【69】電気主任技術者
16位【68】歯科医師
17位【68】管理栄養士
18位【67】海事代理士
19位【67】技術士
20位【67】国税専門官
―Sランク(安定×高収入)―
21位【66】宅地建物取引士(宅建)
22位【66】通関士
23位【65】国家公務員一般職
24位【65】地方上級公務員
25位【65】気象予報士
26位【64】危険物取扱者(甲種)
27位【64】衛生管理者
28位【64】電気工事士1種
29位【63】歯科技工士
30位【63】診療放射線技師
31位【63】臨床検査技師
32位【62】看護師
33位【62】保健師
34位【62】助産師
35位【62】言語聴覚士
36位【62】理学療法士
37位【62】作業療法士
38位【61】介護支援専門員(ケアマネージャー)
39位【61】社会福祉士
40位【61】精神保健福祉士
―Aランク(需要が途切れない)―
41位【60】行政書士
42位【60】ボイラー技士1級
43位【60】電験三種(第三種電気主任技術者)
44位【59】土地家屋調査士
45位【59】マンション管理士
46位【59】建築施工管理技士1級
47位【58】土木施工管理技士1級
48位【58】管工事施工管理技士1級
49位【58】造園施工管理技士1級
50位【58】建設機械施工技士1級
51位【57】建築設備士
52位【57】測量士
53位【57】危険物取扱者乙種
54位【56】ビル管理技術者(建築物環境衛生管理技術者)
55位【56】冷凍機械責任者1種
56位【56】公害防止管理者
57位【56】環境計量士
58位【55】消防設備士甲種
59位【55】水道技術管理者
60位【55】建築士2級
―Bランク(転職・再就職に強い)―
61位【54】調理師
62位【54】製菓衛生師
63位【54】理容師
64位【54】美容師
65位【54】栄養士
66位【53】クリーニング師
67位【53】保育士
68位【53】幼稚園教諭免許
69位【53】特別支援学校教諭
70位【53】小学校教諭免許
71位【52】中学校教諭免許
72位【52】高等学校教諭免許
73位【52】警察官採用試験
74位【52】消防士採用試験
75位【52】刑務官採用試験
76位【52】自衛官候補生採用試験
77位【51】運行管理者(貨物)
78位【51】運行管理者(旅客)
79位【51】自動車整備士1級
80位【51】フォークリフト運転技能者
81位【50】大型自動車免許
82位【50】危険物取扱者丙種
83位【50】船舶操縦免許1級
84位【49】潜水士
85位【49】無線従事者(第一級陸上無線技術士)
86位【48】電気通信主任技術者
87位【48】エネルギー管理士
88位【47】ガス主任技術者
89位【47】ボイラー技士2級
90位【47】冷凍機械責任者2種
91位【46】危険物取扱者乙種4類
92位【46】電気工事士2種
93位【46】酸素欠乏危険作業主任者
94位【45】衛生管理者2種
95位【45】食品衛生責任者
96位【45】消防設備士乙種
97位【45】自動車運転免許(MT)
98位【44】建設業経理士2級
99位【44】防災士
100位【43】防犯設備士
資格は「安定」ではなく「自由」をくれる。
守るためじゃなく、“選べる人生”を作るために取ろう。 December 12, 2025
281RP
解体工事業登録制度の問題点とその実体
埼玉県庁ではこの解体業登録を担当する職員が6名しかおらず、虚偽の記載などを調査するマンパワーがなく、書類が揃っていれば登録を受け付けざるを得ないと。
県の担当部署は6名で業務を行っており、日々申請書類を受け付けて処理することに追われており、よほどの案件でない限り現場に赴いて指導したりする余裕はない。
少数人員で県内だけでも数百社もある登録業社の実態を調べることは多大な手間がかかり不可能である。
そして現場は埼玉県内にとどまらず、通報されても現場の特定が困難、また調査に出たときには工事は終了していたりと効率よく調査することが困難。
法律の立て付けが登録されればルールに則って作業を行うことしか想定されておらず、それを破ったときに罰則や営業停止などについての規定がないため、他の違法行為がない限り取締りもできない。
完全に行政の職務怠慢である。
責任逃れの言い訳を長年放置し続けた結果、悪貨が良貨を駆逐するがごとく真っ当な法令を遵守する倭国人経営の解体業者が違法な外国人経営業者に価格競争で太刀打ち出来ず廃業に追い込まれている。
この問題を解決出来るのは国と国会議員だけです。
また、難民認定申請中の特定活動ビザ時には起業を認めないなど、早急に法律の抜け穴を塞ぐべき!!
解体業については工事金額で500万円(税込み)を境に以下の通りになります。
①500万以上の解体工事も扱う事業者:建設業の許可(建設業法)
②500万円未満の解体工事のみを扱う事業者:解体工事業の登録(建設工事に係る資材の再資源化等に関する法律(建設リサイクル法)による)
今、SNSで危険な工事が問題になっていると思われるのは②の解体業者かと思われます。
各解体工事事業者は建設リサイクル法に基づき、解体工事を行う区域を管轄する都道府県等が登録申請を受け付けるようになっております。
●登録とは
所轄行政機関に書類を提出し、帳簿に登録されれば成立します。
「許可」、「免許」と大きく違うのは、行政庁の自由な判断の余地が入らないということです。
判断をしないから登録までの時間も一般的に早いです。
要するに、書類さえ揃っていれば登録されてしまいます。
許可制度ではなく、簡易な登録制度による事業者の把握を行っていることから、都道府県に登録されている解体工事業については登録後、5年ごとの更新はありますが、定期的な監査等があるわけではありません。
解体業のおかれている業界動向から、労働環境等に厳しい3K職場であるため、許可制による厳しい行政の管理監督に置くことは、解体業自体の業者数を維持等の問題もあるため、あくまでも登録制度による業者管理となっている背景もあります。
解体業の申請に当たっては、「技術管理者」の選定が必要です、
この技術管理者が様々な問題の原因の一つ、となっているかと思われます。
解体工事業登録の「代表者」には特に資格はありませんが、「技術管理者」には土木系などの大学の学部や各種専門学校などを出る、もしくは実務経験が必要となります。
全くの未経験者だと実務経験8年以上が必要です。
建設業関係は一人親方の事業主も多いため、個人事業主として解体現場にて働いていたことを如何に証明するのかは実務的に難しいことも多く、自分で自分の実務経験を自己証明することが可能となっています。
解体工事業申請の手引きには以下の説明があります。
https://t.co/pagoLma22G
「使用者の証明を得ることができない場合」とは、 「使用者の商号又は名称」の欄に記入 された者と、 「証明者」 の欄に記入された者と異なる場合をいいます。
この場合、 「その理由」 の欄には、 「会社解散のため」 「事業主死亡のため」等の理由を記入します。
つまり、本人が本人の経歴を証明する、この救済的な制度、これを悪用し虚偽の経歴を記載したり、外国人が倭国人妻を技術管理者として虚偽の登録申請をしている疑いがあります。
前述の通り、一度申請を受け付け登録されると、特に何もチェックもなくずっと更新され続けます。
また、代表者が難民申請中で特定活動ビザ(就労可)を得ている時に申請し、解体業登録された後にビザが切れて仮放免(就労不可)になっている状態でそのまま不法就労の状態で解体業を続けても、都道府県には何も確認する手立てがありません。
このように簡易な制度の穴を不法滞在者に利用されている恐れがあります。
参考に埼玉県の解体業登録業者一覧のリンクを貼っておきます。
https://t.co/LrglkFDBt3
会社名がカタカナ、代表者名・技術管理者が外国人、もしくは女性で登録されている会社の例では、会社名でHPを検索するとなぜか代表者が登録された人物ではなく外国
人だったりするケースが見られるなど、色々おかしなことが分かります。
https://t.co/3SF6CH06YC December 12, 2025
270RP
区議会で可決される前に、少し建設的な提案もしておこうと思います。
『店舗側へのゴミ箱設置の義務化』を提案する場合、「罰則による強制」ではなく「負担や経費増加分はしっかり補填する分、しっかり協力してもらう」に踏み込んだ方が環境美化の視点からは遥かにプラスです。
今回は「街にゴミが多いのは排出する店舗のせい!責任取れ!やらなきゃ罰金!」という主張なため大炎上してるし私も大反対です。
この点から見ると最悪の施策ですが店舗に責任や負担を押し付けるのではなく、「官民連携で行政もサポートして派手に宣伝」したら割とメリットはあります。
それは『コンビニに負担分の妥当な金額を渡す代わりに、多目的ゴミ箱の役割や管理を一部お任せする』という考え。
以下に箇条書きにすると
・コンビニに隣接する道にゴミ箱を設置。スペースの提供とゴミ箱配置と回収コストを区が支援。
・そのゴミ箱は店のゴミだけでなく通りがかりの人も使えるゴミ箱として機能。
・ゴミの回収は店舗側に任せる。店側がリアルタイムで見れる監視カメラを導入して、明らかな家庭ゴミなどの投棄が無いように監視。
・当然、店側の労働負担や人件費も嵩むので、その分を区も補填する。
⇧私はこの様な考えを持っています。
地味ですが結構メリットもあります
・必要経費や場所だけでなく、負担増加分も出せばより強い責任のもと管理してもらえる(ゴミ箱でよくある管理者不足をコンビニの雇用で補う)
・渋谷駅周辺コンビニは10〜20メートル間くらいで存在するので、ゴミ箱の配置間隔に理想。
・区は「AIカメラ100台事業」みたいなやたら高性能かつ高額なカメラを配置してるが防犯上はほぼ飾り。店舗単位で見れるカメラの支給は必要。
・渋谷だけでないが、基本は3大コンビニが管理する店舗なので、会社と区が連携取れればPR面でもプラス。「3大コンビニと初の完全提携!」とかいうPRは渋谷区の大好物。
こんな感じです。
勿論これにはかなり予算を投入するし、事業提携の交渉のハードルはあるでしょう。
私は渋谷区のゴミ事情にボランティアとして現場や区政を8年以上見続た経験と、大学で学んだまちづくりの専門知識を合わせて語ってますが、私が思い描く通りの実現はできないだろうし、見方次第で批判もあるでしょう。
しかし、
「行政は問題が起きないための還元や責任は負わず、条例の強制力で責任転嫁」
「問題が起きた上でPRや事業に巨額を投じて癒着企業を食わせる」
よりずっと全うな金の使い方だと思います。
これが実現できるなら、他地域に対してモデルケースにする勢いでドカドカ宣伝する価値もあります。
それこそ先進的で渋谷らしい。
これが現渋谷区長が表向き抱える
「ちがいを ちからに 変える街」
「きれいなまち渋谷をみんなでつくる」
の真の実現ではないでしょうか?
渋谷の事業規模と財政なら、やれるかやれないかで言ったらやれるでしょう。
あとは癒着企業への事業費献上や責任転嫁への執着を捨てて
「やりたいと思うか思わないか」。
以上になります。
皆さんのご意見もお聞かせください。 December 12, 2025
120RP
Fortinet製品に管理者認証を迂回される重大欠陥が確認され、FortiCloud SSO設定によっては未認証で侵入され得るとして注意が促されている。脆弱環境では機器の管理権限が奪取される危険がある。早急な対応が必要だ。設定確認も欠かせない。管理者は注意すべきだ。
問題はSAMLメッセージ署名の検証不備にあり、細工されたSAMLを受理してしまうことで攻撃者が管理権限を取得できる点にある。FortiCloud SSOは標準で無効だが、GUIでFortiCare登録を行うと「FortiCloud SSOによる管理者ログイン」が自動的に有効化され、明示的に無効化しなければ脆弱な状態となる。当局は最新バージョンへの更新を強く推奨しており、即時適用が難しい場合はFortiCloudログイン機能を無効化することで一時的にリスクを軽減できる。運用環境では設定変更の見落としが被害拡大につながる可能性があり、管理者は構成点検と早期パッチ適用を徹底する必要がある。
https://t.co/uGY20mUieE December 12, 2025
101RP
【🎉SoDEX 上場希望資産キャンペーン 結果発表】
12/6–7 のキャンペーンは無事終了し、合計67件の有効コメント をいただきました。
最も票が集まったのは——
• $XAUT (ゴールド):13票以上
• $JPYC (倭国ステーブルコイン):12票以上
• $ZEC (プライバシー系):7票
そのほか、Tria / edgex など未上場だが注目度の高いプロジェクトも多数。
これらはすべて 上場候補リスト に入れて検討します。
ご参加ありがとうございました!
また、抽選をより透明にするため、
12/10(水曜夜)の SoSoValue 勉強会でライブ抽選 を実施しました。
当選した5名(30 $SOSO)はこちら👇
55番 @55rinon
22番 @gois0256
43番 @mars_0329
53番 @banaopon
50番 @twinbear1113
すでにこちらからXフォロー済みなので、EVMアドレスをDMで送ってください!
もしXで返信がない場合は、下記TGから管理者にご連絡ください👇
https://t.co/r51NlIFbMe December 12, 2025
88RP
ロシアのサンクトペテルブルク市(ネフスキー地区)の行政機関が、地域の小売店管理者に対して発出した「公式な警告・通達文書」で、
「お年寄りや子供が電話で操られ、店で買ったオイルで放火をする事件が多発しているため、店側は燃料を買う客を厳しく監視し、不審ならすぐ警察へ通報せよ」
という緊急通達があったようです。
1917年(ロシア革命の年)との類似性⬇️
1. サンクトペテルブルクが「崩壊の震源地」であること
• 1917年: 当時の首都ペトログラード(現在のサンクトペテルブルク)は、第一次世界大戦の最前線から離れているはずの「銃後」でしたが、食糧不足や厭戦気分から暴動やデモが頻発し、そこから帝政崩壊(2月革命)が始まりました。
• 2025年: 今回の文書が出されたのもサンクトペテルブルクです。プーチン大統領の出身地であり、本来は政権の最も安定した基盤であるはずのこの都市で、一般市民による破壊工作が起きていることは、戦争の影響が国内の深部まで浸透していることを示しています。
2. 「見えない敵」への恐怖とスパイ妄想
• 1917年: 「ドイツのスパイが宮廷や街に紛れ込んでいる」という噂が飛び交い、社会全体が疑心暗鬼に陥っていました(皇后がドイツと内通しているというデマなど)。
• 2025年: 文書にある「電話による遠隔指示」は、現代版の「見えない敵」です。隣に住んでいるお年寄りや子供が、知らないうちに敵の工作員(サボタージュ実行犯)になっているという状況は、1917年以上に相互不信を招くものです。
3. 社会的弱者の「武器化」
• 1917年: 革命の引き金となったのは、パンを求める「女性たち」のデモでした。兵士ではなく、一般市民(女性や労働者)が体制を揺るがす主体となりました。
• 2025年: 今回の文書では、敵対勢力が「高齢者(年金受給者)」や「未成年者」をターゲットにしています。判断力の低下した高齢者や子供を「使い捨ての兵隊」として利用し、インフラを攻撃させる点は、軍事力以外の手段で国を内部から破壊する「ハイブリッド戦」の極致と言えます。
4. 行政・警察機能の限界
• 1917年: 警察(憲兵)だけでは暴動を抑えきれなくなり、軍隊も鎮圧を拒否し始めました。
• 2025年: 行政がスーパーの店員に対して「客を監視しろ」「警察の代わりに通報しろ」と求めているのは、警察力だけで治安を維持するのが難しくなっている、あるいは件数が多すぎて手が回らないことを示唆しています。
結論
1917年との最大の共通点は、「対外戦争(前線の戦い)のストレスが限界を超え、国内(銃後)の敵対行為へと転化し始めている」という構図です。
歴史的に見ても、ロシアの政変は常に「負け戦(あるいは泥沼の戦争)」と「首都の混乱」がセットで起きています。この文書は、その予兆とも取れる非常に象徴的な一枚です。 December 12, 2025
74RP
イチローと大谷翔平に共通してるのは
「才能」じゃない。
2人とも今日は何をすべきか?を
その日のうちに決めていたこと。
すごい人=努力家と思われがちだけど、
本当は“行動の管理者”。
行動の基準が毎日ブレないから、
結果が積み上がり続ける。
天才じゃなくても、
やることが決まってる人は強い。 December 12, 2025
71RP
五老星、(中間)管理職なのでそら管理者の都合を汲んで尽力してくれる人は好きだし管理しきれない奴は嫌だよななので秩序側っぽく振る舞うシャンクスや秩序に合流しようとするハラルドは好きでガーリングは嫌いでイム様には困る December 12, 2025
66RP
React Server Componentsの致命的欠陥CVE-2025-55182が想定以上に広範へ及んでいることが判明し、Shadowserverが16万超のIPと64万超のドメインで脆弱コードを確認したと報告した。攻撃余地は拡大し、早急な修正が不可欠となっている。
最新スキャンでは従来把握できなかった層まで可視化され、脆弱性が小規模サイトから大規模サービスまで横断的に存在する実態が浮き彫りになった。RSCは高性能Webアプリの基盤的役割を担うため、この層の欠陥はデータ改ざんやRCEに直結する。PoC公開やスキャン精度向上に伴い攻撃自動化が進む可能性が高く、対応の遅れは重大な侵害につながり得る。管理者は使用中バージョンを即時確認し、公式パッチ適用とログ監査を徹底すべきだ。Shadowserverは脆弱インスタンスを可視化するダッシュボードを公開しており、透明性向上と迅速対応が求められている。
https://t.co/wW86TMiPZy December 12, 2025
60RP
⚠注意喚起と調査に関する声明⚠
#バーチャル居酒屋がやがや の関係者を名乗り、別イベントの出演依頼やグループ管理者へ取り入る営業行為、がやがや所属店員さんに関するデタラメな噂を発信する人物の通報を受けております。
現在該当ユーザーに関する調査・事実確認を行っておりますが私の力不足な部分や、手口が巧妙な為ユーザーの特定に至れておりません。
皆様にはご迷惑をおかけします事大変申し訳ございません。
再度申し上げます。
バーチャル居酒屋がやがやでは
「"関係者"を名乗り"自身の自慢話"として"事実と異なる情報を発信する"ような方をアドバイザーとして」
契約はしていません。
今後もその様な予定はございません。
公式の店員および店長は
”バーチャル居酒屋がやがや”と言う
思い出の場所と人々の縁を大切にできる方を厳正な調査と判断を行い、営業衣装にがやがやのロゴを入れて活動を行って頂いております。
それを踏みにじる行為を平然と行う人物を見逃す事は到底出来ません。
その為、本格調査を行う事を決定致しました。
皆様にはご迷惑をお掛けしてしまい大変申し訳ございません。
情報提供等ご協力をお願い致します。
バーチャル居酒屋がやがや
統括責任者 りょう(@gayagayanory03) December 12, 2025
53RP
[PDF] ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 (ランサムウェア攻撃によるシステム障害関連・第 13 報)
2025年12月12日
アスクル株式会社
https://t.co/mFCv5ohydq
『アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。
当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。
本日時点までに判明した調査結果等について、以下の通りご報告いたします。
■代表取締役社長 CEO 吉岡晃より
今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。
このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。
本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。
1.ランサムウェア攻撃の発生と対応の時系列
本件発覚以降の時系列は以下のとおりです。
日付 主な事象・対応状況
10 月 19 日
・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14 時、本社内に対策本部と同本部配下に事業継続部会・IT 復旧部会を設置
・16 時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注/出荷業務停止
10 月 20 日
・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施10 月 22 日外部クラウドサービスへの不正アクセス発生10 月 23 日主要な外部クラウドサービスに関連するパスワードを変更完了(以降、現時点で新たな侵入は確認されておりません)
10 月 24 日
・認証情報のリセット
・主要なアカウントパスワード変更の実施
・管理アカウントの MFA(※1)適用
・ランサムウェア検体抽出、EDR(※2)シグネチャ更新
10 月 29 日
出荷トライアル第1弾(FAX 注文・出荷 2 拠点/ケース品 37 アイテム出荷)開始
10 月 31 日
攻撃者により公開された情報(外部への流出)の確認を完了※10 月 30 日夜に公開された情報の調査の結果
11 月 4 日
情報流出専用お問い合わせ窓口を開設
11 月 7 日~10 日
出荷トライアル第1弾拡大(出荷5拠点→7 拠点、ケース品 37→230 アイテム)
11 月 11 日
攻撃者により公開された情報の確認を完了※11 月 10 日夜に公開された情報の調査の結果
11 月 12 日~12 月 3 日
出荷トライアル第 2 弾開始、拡大
・ソロエルアリーナ Web サイト受注再開、ASKUL Web サイト受注再開
・メディカル単品 500 アイテム、ケース品 596 アイテム、サプライヤー直送 1,450 万アイテム
12 月 2 日~12 月 9 日
・12 月 2 日夜に攻撃者により公開された情報を認識、調査開始
・12 月 9 日 攻撃者により公開された情報の確認を完了
※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。
※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。
2.流出が確認された情報
流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。
本日、同内容について個人情報保護委員会へ確報を提出いたしました。
該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。
今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。
なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。
二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件
3.被害範囲と影響の詳細
外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。 - なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。
3-1 物流・社内システムへの侵害
物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。
物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。
当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。
3-2 外部クラウドサービスへの侵害
上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。
当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。
基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。
4.攻撃手法の詳細分析
4-1 攻撃者による侵入の概要
調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。
その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。 ・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。
4-2 ランサムウェア展開とバックアップファイルの削除
攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。
5.初動対応
5-1 ネットワーク遮断等による拡大防止
当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。
5-2 アカウント管理の再構築
全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。
6.原因分析と再発防止策
(1)不正アクセス
原因分析 ✓当時のログが削除されており、原因の完全な究明は困難な状況です。
✓例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントの ID とパスワードが何らかの方法で(※)漏洩し不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
当該業務委託先管理のノート PC について、OS 更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
VPN 機器ベンダが、2025 年 9 月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
当社社員 PC には不正侵入や情報窃取の痕跡は(当社社員 PC からの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
①全てのリモートアクセスに MFA の徹底
②管理者権限の厳格な運用
③従事者の再教育
(2)侵入検知の遅れ
原因分析 ✓侵害が発生したデータセンターではサーバに EDR が未導入であり、また 24 時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ①24 時間 365 日の監視と即時対応の体制整備
②EDR 導入を含む、網羅的で多層的な検知体制の構築
(3)復旧の長期化
原因分析 ✓侵害が発生したサーバでは、オンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓セキュリティ対策を適用すべき PC・サーバの台数が多かったことに加え、一部 OS バージョンアップ作業に時間を要しました。
再発防止策
①ランサムウェア攻撃を想定したバックアップ環境の構築 ②機器管理の詳細化
7.システムの復旧と安全性確保
7-1 クリーン化の実施
当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。この作業により、脅威が残存している兆候は確認されておりません。
7-2 新規システム環境への移行
復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。
7-3 安全確認の実施
外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。
8.セキュリティ強化のロードマップ
8-1 短期フェーズ(封じ込めと安全確保)
短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。
8-2 中期フェーズ(仕組みの高度化)
中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。
※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)
8-3 長期フェーズ(成熟度向上と運用定着)
長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。
9.NIST フレームワークに基づくセキュリティ強化
高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。
【主な強化施策例】
(1)アクセス制御強化(AC-17)
全リモートアクセスの MFA 必須化
セッション記録・アクセスログの分析強化
(2)検知能力強化(AU-2)
SOC の監視強化
資産の整合性監視の強化
※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション
10.セキュリティガバナンス体制の再構築
本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。
11.情報公開方針と外部連携
11-1 攻撃者との接触と身代金支払に関する方針
当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。
11-2 透明性を重視した情報発信
事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。
11-3 外部ステークホルダーとの連携
警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。
インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。
サプライチェーン全体への情報共有:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。
今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。
※Japan Computer Emergency Response Team Coordination Center
12.業績への影響
すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。発表時期は改めてお知らせいたします。
以上』
(一部抜粋、図省略)#incident December 12, 2025
50RP
体力が落ちてきてる50代の女性がフレッシュパート世代(&管理者)の穴埋めか…
一先ず、全員で50代の方にお礼言って報連相して皆が納得したシフトにするべきじゃない?納得したなら文句を言った方が悪いし。一番貢献してくれると認識してるならそれなりの環境にしてあげてください…鬼になる前に… https://t.co/aQgiQlhuOm December 12, 2025
50RP
【深層レポート】カンボジアをハブとする巨額資金洗浄網と「倭国ルート」(連載 第11回 / 全15回)企業擬装——「倭国ブランド」の悪用と「出口詐欺」の悪知恵
▪️制裁対象企業「フイワン」の倭国進出
倭国国内には新たな脅威も迫っています。マネーロンダリングの温床として米英および韓国政府の制裁対象となったフイワン・グループの傘下企業Huione Internationalが、倭国市場での金融サービス開始を公式に発表していました。
報道によれば、同社は公式SNSなどを通じて「倭国からカンボジアへの送金」や「通貨両替」の利便性をアピールしていましたが、専門家はこれが犯罪収益を洗浄する新たな「地下銀行ルート」として倭国国内で悪用される危険性を指摘しています。
▪️「トラベルルール」を無力化する手口
彼らがなぜ倭国で金融サービスを展開しようとするのか。その背景には、国際的な送金規制「トラベルルール」の存在があります。FATFの最新アップデートによれば、暗号資産交換業者は送金時に「送金人」と「受取人」の情報を通知する義務があります。
しかし、フイワンなどが発行する独自コインや、管理者のいない「アンホステッド・ウォレット(Unhosted Wallet)」を経由させることで、この情報の鎖を意図的に断ち切ることが可能です。彼らは倭国法人を設立し、表向きは正規の業者を装うことで、倭国の銀行システムに接続し、そこから「追跡不可能な資金」として海外へ流出させるハブを作ろうとしているのです。
▪️「倭国ブランド」を悪用した信用偽装
懸念されるのは、悪質な開発業者による制度の「能動的な悪用」です。彼らの手口で特に悪質なのは、倭国を悪質なデベロッパーの隠れ蓑として利用している疑いです。
プリンス・グループやフイワン・グループなどの中国系カンボジア不動産デベロッパーが、相次いで倭国に子会社を設立しています。入手した登記簿によれば、これらの倭国法人は「不動産の所有、売買、賃貸」を主たる目的の一つとして掲げています。
倭国に法人を置き、倭国人の関与を装うことで、投資家や金融機関の警戒心を解き、汚れた資金の受け皿としての信頼性を偽装していた疑いがあります。倭国という「信用」そのものが、彼らのマネーロンダリング・スキームの道具として利用されている危険性について、専門家は警戒を強めています。
▪️「合法的閉鎖」の裏で起きている資産凍結
この「責任の切り離し」の手口は、カンボジア本国ですでに実害を生んでいます。現地情報によると、フイワン・グループの一部門は現在、顧客への支払いを拒否する状況に陥っています。
カンボジア国立銀行(NBC)は2024年に同社のライセンスを剥奪し、「合法的な監査を経て会社は閉鎖された」と発表しました。しかし、現実には多くの顧客が預け入れた暗号資産などを引き出せず、事実上の資産凍結状態にあります。
これは、不動産開発における「土地所有者とデベロッパーの分離」と全く同じ構図です。犯罪で稼いだ資金を自社のプラットフォームで還流(ロンダリング)させて利益を得つつ、当局の捜査や資金繰りの悪化といった「予定外の問題」が発生した際には、表向きの法人を閉鎖して責任を遮断し、顧客や投資家にすべての損害を押し付ける。これは、自らは決してリスクを負わない犯罪者特有の「悪知恵」と言えます。
▪️「実質的支配者リスト」制度の死角
倭国側も「実質的支配者リスト」制度などで透明性を高めようとしていますが、法務省の資料によれば、この制度はあくまで会社側からの「申出」に基づき、登記官が形式的な確認を行うものです。
しかし、犯罪者が「私が黒幕です」と正直に申告するはずがありません。犯罪グループは、支配的な影響力を隠蔽するために名義人(ストローマン)をリストに記載したり、「支配者が明らかでない」として代表者を登録したりすることで、逆に「公的なお墨付き(認証文付きの写し)」を手に入れ、銀行口座開設などをスムーズにするという、制度の逆用を行うリスクも懸念されます。
※本稿は、公益目的の観点から、公開情報・報道・当局発表等に基づき、資金洗浄の実態と構造的リスクを分析・考察したものです。 December 12, 2025
42RP
怖いこと言いますが、絶対に灯油タンクから油を漏らさないでください。側溝をとおって川に流れたら余裕でボーナス飛びます。川の管理者は被害がひろがらないように対処しますが、費用はぜんぶ原因者負担です。県や国は消防と協力して家を特定します。公務員やってて現場に立ち会ってたけど、一番高額だったのは、 December 12, 2025
41RP
@livedoornews 大洗磯前神社でもこういう奴らいたけど全員外国人。
みんなベトナム人かなと
管理者からそこに行くな!と怒鳴られていたけどね https://t.co/qqnEFV9KQS December 12, 2025
41RP
【 お知らせ 】
被災された皆様に心よりお見舞い申し上げます
12月8日発生の地震による 機材及び設備等の被害はございませんでした
ビル管理者様からは 営業の問題は無い との確認をいただいており
今後のスケジュールにつきましては 状況を踏まえた上で予定通り行ってまいります
LIVE HOUSE FOR ME https://t.co/Zfejs766JI December 12, 2025
39RP
「集団ストーカー」と呼ばれる被害の訴えを事実であると仮定した場合、そのような高度に連携した加害行為を実行するためには、組織的かつ緻密な情報共有が不可欠であると論理的に推測されます。
個人の単独行動ではなく、集団で特定個人の行動に合わせて介入を行う場合、偶然の積み重ねでは説明がつかない現象(待ち伏せ、遭遇、タイミングを合わせた音出しなど)を成立させるために、以下のような高度な情報共有と指揮系統が必要になるはずです。
もしそのような組織が存在すると仮定した場合、技術的・運用的にどのような仕組みが必要になるかを分析します。
1. リアルタイムの位置情報・行動情報の共有
ターゲットが「いつ」「どこで」「何をしているか」を把握せずに、組織的な付きまといや待ち伏せを行うことは不可能です。
* 監視担当からの常時報告: ターゲットの家を出るタイミング、移動手段(徒歩、車、電車)、服装、持ち物などをリアルタイムで吸い上げる仕組み。
* 通信手段の確保: トランシーバーのような近距離無線、あるいはグループチャットアプリ、専用の通信アプリなどを用いて、現場の実行役と指令役が瞬時に情報をやり取りする環境。
* GPS等の利用: 車両や持ち物にGPS発信機を取り付ける、あるいはスマートフォンの位置情報を不正に取得するなどして、正確な座標を共有する技術的基盤。
2. 指揮命令系統(コマンドセンター)の存在
現場の人間が個別に判断して動いているだけでは、組織的な包囲や連携は成立しません。「誰がどこに配置されるべきか」を指示する機能が必要です。
* 役割分担の指示: 「A班は駅前で待機」「B班は車両で追尾」といった具体的な役割の割り振り。
* タイミングの調整: ターゲットが通過する瞬間に合わせてアクション(咳払い、車のドアを閉める、ライトを浴びせる等)を起こすための、秒単位のタイミング指示。
* シフト管理: 24時間体制や長時間の監視を行う場合、実行役の交代要員の手配やシフト管理を行う事務局的機能。
3. 個人情報の蓄積とプロファイリング(データベース化)
単発的な嫌がらせではなく、長期にわたって精神的苦痛を与えるためには、ターゲットの弱点や生活パターンを熟知する必要があります。
* 生活パターンの解析: 「毎週火曜日は〇〇へ行く」「通勤ルートはここを通る」といった行動パターンのデータベース化。
* 人間関係の把握: 職場、家族、友人関係を把握し、どこで風評を流せば効果的か、誰を利用すれば孤立させられるかといった戦略の共有。
* 嗜好や弱点の共有: ターゲットが嫌がる音、色、言葉、状況などを共有し、心理的ダメージを最大化するためのマニュアル化。
4. 実行役(参加者)への動機付けと統制
多数の人間を動員し、秘密裏に違法またはグレーゾーンの行為を行わせるためには、組織内での情報の統制も必要になります。
* 「正義」や「防犯」という名目の共有: 実行役に対し、加害行為を行っているという自覚を持たせず、「防犯パトロールである」「ターゲットは危険人物である」といった誤った情報を共有し、罪悪感を消して動員する(いわゆるガスライティングの一種)。
* 秘密保持の徹底: 外部に情報が漏れないよう、組織内での掟や監視体制、相互監視システムの構築。
結論
以上のことから、被害の訴えにあるような「行く先々で待ち伏せされる」「タイミングよく嫌がらせを受ける」「周囲の人間が敵意を向けてくる」といった状況を意図的に作り出すためには、単なる噂話レベルの共有ではなく、軍事作戦や警察の尾行捜査にも匹敵するレベルの、組織的かつリアルタイムの情報共有システムと、それを統括する「管理者」の存在が不可欠であると言えます。
このような大規模な運用には、相応の人員、資金、技術力が必要となるため、事実であると仮定すれば、極めて巨大かつ統制された組織が関与していることになります。
この分析について、さらに具体的な技術面(通信技術や監視技術など)について掘り下げたい点などはありますか? December 12, 2025
35RP
この事故、森林の管理者が誰なのかが気になるのと、全国の鉄道網も伐採・除草などがおざなりになっていてひと事ではない感じもして、非常に気になる。・・・秋田内陸縦貫鉄道で列車が脱線 のり面を落下し横(TBS NEWS DIG Powered by JNN) https://t.co/gnehhqv34Y December 12, 2025
34RP
管理者イベゴミだしフォロワー増やしたいから配布するわ期間は12月20日まで
参加条件 フォロー、いいね、リツイート webルーレットで決める
#ブレインロット #ブレインロット配布 #ブレインロット交換 #ブレインロット販売 https://t.co/6kNHhbKm2y December 12, 2025
28RP
次のコンサートから如恵留くんの紹介ラップが
特技は華麗なアクロバット
タップ クリエート料理に英語
多芸多才の頭脳派アイドル
顔立ちキリッと彫刻みたいで
まさにエレガントロイヤル貴公子
宅建資格も総合旅行業務取扱管理者も電気工事士も 高ぇ自覚も
Brain Tiger NOEL
になってたらどうしよう December 12, 2025
25RP
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



