VPN トレンド
0post
2025.11.28 07:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
21RP
[夢見る中国人民]
西側諸国の中には、中国とのビジネスを継続したい企業が一定数存在する。とりわけ欧米の金融セクターは、中国市場への利害関係から積極姿勢を見せることがある。
しかし、近年は各国で高まる民意が企業行動より強い影響力を持つようになっており、欧米の世論は明確に「反中国」に傾斜している。
中国に対して友好的な評価が見られる国は、現状ではロシアや南アフリカ共和国など、ごく限られた国にとどまるのが実情である。
⸻
■ 米国:超党派で固まった明確な反中国世論
米国の世論調査では、「中国を好ましくない」と回答する割合は 80〜83% に達する。
この数字だけで、現在のアメリカの民意を説明するには十分である。
ここまで共和党支持層と民主党支持層の意見が一致するテーマはきわめて稀であり、対中警戒は超党派コンセンサスとなっている。
⸻
■ 欧州:価値観・安全保障・経済の三面で不信が増大
欧州でも中国に対する不信感は高まっており、主要国では以下の傾向が顕著である。
中国を信頼しない
70〜80%
中国は欧州の価値観と相容れない
6割以上
中国の軍事力は脅威
6割前後
人権問題、ロシアとの連携、権威主義的な体制、とりわけ技術・経済安全保障への不安が、欧州市民の間で急速に共有されている。
既にEU全体として、対中依存を縮小しようとする方向性は明確である。
⸻
■ 中国が抱える危険な構造:国内の思想統制と“世界の好感度”という幻想
中国が国際的に危険視されているのは、軍拡や恫喝外交だけではない。
国内での徹底した思想統制により、中国人民が「中国は世界から愛されている」という虚構を信じさせられている点が根本にある。
国境を越えて初めて、あるいはVPNで西側の情報に触れて初めて、中国以外の大多数の国が中国をどう見ているかを知るようになる。
外の世界から見れば、中国の現実は全く逆である。
他国を威嚇し、軍事力を誇示すれば、国際社会から嫌われるのは当たり前だ。
にもかかわらず、それを正視できない構造こそが、中国の最大の弱点である。 November 11, 2025
5RP
アサヒの会見でVPN廃止ってことは攻撃経路はVPNだったんだろうか。NIST CFSに準拠してました、ホワイトハッカーにペネトレしてもらってました、EDR使ってました(検知できなかったのでもっとまともなEDR買いたいです)、VPN辞めてゼロトラストのやつ買いました(移行中です)この流れでVPNが経路ってあるんか?そんな単純な話だったのかこれは。
そんなように俺には聞こえる。怖い。対策はとりあえず札束で殴ってる感じ。大手はこれができるからいいよね。中小なら会社飛んでるよ。<アサヒグループHD サイバー攻撃によるシステム障害に関する調査結果報告会 November 11, 2025
4RP
VPN、一度認証通ったら、あとは認証なくL3レベルで通信までは放題を許す(ファイアウォールがあるとか正直どうでもいい)仕組みだと思うと、安全性保つの難しいだろうし、個人的には、今どき一般社員に使わせるようなソリューションとは思ってない。 November 11, 2025
3RP
アサヒGHDの記者会見の内容をNotebookLMで要約したものとなります。なお、生成AIで生成した内容そのままを掲載しておりますので、ご注意ください。
1. 発覚:何が起きたのか?
サイバー攻撃は、ある日突然、静かに牙を剥きました。攻撃がどのようにして発覚したのか、その経緯は多くの教訓を含んでいます。
• 表面化した日: 企業がシステム障害を最初に認識したのは、9月29日の朝でした。この時点で、事業に直接的な影響が出始めました。
• 本当の始まり: しかし、後の専門的な調査(フォレンジック調査)で明らかになったのは衝撃的な事実でした。攻撃者はその約10日前からシステム内部に潜伏し、データを静かに探索していたとみられています。
この事実から学べるのは、攻撃は検知されるまで静かに進行することがあるという現実です。私たちが気づかないうちに、脅威はすぐそばまで迫っているのかもしれません。
では、なぜこれほど高度な攻撃を防ぐことができなかったのでしょうか。会見で語られた原因を見ていきましょう。
2. 原因:なぜ攻撃を防げなかったのか?
記者会見では、攻撃を防げなかった原因について、いくつかの重要な点が語られました。これらは、多くの企業にとって他人事ではない課題を示唆しています。
1. 侵入経路の脆弱性
◦ セキュリティ上の理由から侵入経路の詳細は公開されませんでしたが、会見で「VPNは廃止した」と明確に述べられました。VPN(Virtual Private Network)は、社外から安全に社内ネットワークに接続するための技術ですが、しばしば攻撃の標的になります。この発言は、VPNに何らかの脆弱性が存在し、そこが侵入経路となった可能性が高いことを物語っています。
2. 検知システムの限界
◦ この企業は「EDR(Endpoint Detection and Response)」という、PCやサーバーでの不審な動きを検知・対応するための高度なセキュリティシステムを導入していました。しかし、今回の攻撃は非常に巧妙で高度だったため、このEDRですら攻撃を検知できませんでした。これは、「最新の対策を導入していても、それを上回る攻撃が存在する」という厳しい現実を浮き彫りにしています。
3. 「既知の脆弱性」への対応
◦ 企業側は、今回の攻撃に利用された脆弱性を「既知の脆弱性の類い」であったと認識しています。これは、理論上は対策パッチを適用するなどして防げた可能性があったことを意味します。しかし、結果として攻撃者のレベルがそれを上回り、防御を突破されてしまいました。対策を講じていたつもりでも、攻撃者はその上を行くことがあるのです。
攻撃を受けた結果、ビジネスにはどのような影響が及んだのでしょうか。その深刻な実態を次に解説します。
3. 影響:どのような被害が出たのか?
サイバー攻撃の影響は、単なるシステムダウンにとどまらず、事業、顧客、そして従業員というあらゆる側面に深刻な爪痕を残しました。
事業運営への影響
最も直接的な打撃を受けたのは、事業の根幹を支える物流と生産でした。出荷システムが停止したことで製品を送り出せなくなり、工場は一時操業停止に追い込まれました。驚くべきことに、システムが使えない間、企業は**「手作業での出荷」**というアナログな手段で事業を継続。経営者はこの対応を振り返り、「最大のBCP(事業継続計画)だった」と語りました。これは、ITだけに依存しないバックアッププランがいかに重要かを示しています。さらに、会計システムにも影響が及び、決算発表が延期されるという事態にまで発展しました。
顧客・取引先への影響
影響は自社内にとどまりませんでした。商品を納入してくれるサプライヤーや、場合によっては競合他社にまで迷惑が及ぶなど、サプライチェーン全体を巻き込む問題となりました。被害を受けた取引先への金銭的な補償については、状況が一件一件異なるため**「個別に対応する」**という方針が示されました。
従業員への影響
システムの停止は、現場で働く従業員にも大きな負担を強いました。手作業での復旧対応は、過重労働につながるリスクをはらんでいます。経営陣はこの点を強く懸念し、**「社員の健康が一番大事」**というメッセージを繰り返し発信しました。危機対応においては、技術的な問題解決だけでなく、最前線で戦う従業員を大切にする人的マネジメントがいかに重要かが浮き彫りになりました。
攻撃者から身代金の要求があった場合、企業はどう対応すべきだったのでしょうか。会見では、この究極の選択についても語られました。
4. 判断:身代金は支払うべきだったのか?
ランサムウェア攻撃では、データを人質に取られ、身代金を要求されることが一般的です。この企業は会見で「攻撃者とは接触しておらず、身代金は支払っていない」と明確に回答しました。
さらに、仮に要求があったとしても支払わなかったであろう理由として、以下の5つの合理的な判断基準を挙げています。これは、同様の危機に直面したすべての組織にとって重要な指針となります。
1. バックアップからの復旧可能性
◦ 最も重要な点として、健全なバックアップデータが残っており、自力で復旧できる見込みがありました。これが、身代金を支払わないという強い姿勢の土台となりました。
2. 支払っても復旧する保証がない
◦ 身代金を支払ったからといって、攻撃者が約束通りにデータを元に戻してくれる保証はどこにもありません。支払ったのにデータが戻ってこない、という最悪のケースも十分にあり得ます。
3. 新たな攻撃を招く危険性
◦ 一度でも支払ってしまうと、「この企業はお金を払う」という情報が攻撃者の間で共有され、別の攻撃グループから新たな標的にされるリスクが高まります。
4. 倫理的な問題
◦ 攻撃者は「反社会的勢力」とも言える存在です。彼らに資金を提供することは、さらなる犯罪行為を助長することにつながるため、倫理的に許されるべきではないという強い考えがありました。
5. 復号キーをもらっても時間がかかる
◦ 仮に身代金を支払って暗号化を解除する「復号キー」を手に入れたとしても、膨大な量のデータを元に戻す作業には結局、相当な時間がかかります。支払いが即時解決にはつながらないという現実的な見立てもありました。
身代金を支払わないと決めた以上、自力での復旧が不可欠です。次に、その長く険しい道のりを見ていきましょう。
5. 復旧:どうやって立ち直るのか?
バックアップデータがあったにもかかわらず、システムの完全復旧には2ヶ月以上という長い時間を要しました。その理由は、単にデータを元に戻すだけではない、復旧作業の複雑さにあります。企業は、「安全性を一つずつ確認しながら慎重に進めたため」と説明しています。汚染されたサーバーをクリーンにし、脆弱性を塞ぎ、同じ攻撃を二度と受けないことを確認しながらシステムを再稼働させるプロセスは、非常に手間と時間がかかるのです。
復旧に向けた具体的な見通しは以下の通りです。
• 主要な受発注システム(EOS)は、会見時点で**「完全復旧」**を達成。
• しかし、取り扱う全商品(SKU)のシステム上の管理が元通りになるのは、翌年の2月頃までかかる見通しであるとされました。
無事に復旧することも重要ですが、同じ過ちを繰り返さないための対策はさらに重要です。企業が打ち出した再発防止策を見てみましょう。
6. 未来:再発防止のために何をするのか?
今回のインシデントを教訓に、企業は技術と組織の両面から、より強固なセキュリティ体制を構築するための再発防止策を打ち出しました。
技術的対策
• VPNの全廃: 侵入経路となった可能性のあるVPNを完全に廃止し、より安全な接続方式へ移行。
• 「ゼロトラストセキュリティ」への移行完了: 「何も信用しない」を前提に、すべてのアクセスを検証する「ゼロトラスト」という考え方に基づくセキュリティモデルへの移行を、今回の攻撃を機に前倒しで完了させました。
• EDR(不正アクセス検知システム)のレベルアップ: 攻撃を検知できなかったEDRを、より高性能なものへと強化。
• バックアップ戦略の再設計: バックアップデータを一箇所にまとめるのではなく、システムごとに分散して保管するなど、よりリスクに強い戦略を再検討。
組織的対策
• 外部専門家の積極的な活用: デジタルフォレンジック(電子鑑識)など、社内にはない高度な専門知識を持つ外部の専門家の支援を積極的に受ける体制を構築。
• 業界全体での連携: サイバーセキュリティは一社だけの問題ではないという認識のもと、競争相手とも協力すべき**「非競争領域」**として、業界全体で対策に協力していくことを検討。
最後に、これほど大きなインシデントを引き起こした経営陣の責任については、どのように考えているのでしょうか。
7. 責任:経営陣の責任はどうなるのか?
これほど大規模なインシデントが発生した場合、経営トップの責任が問われるのは当然です。この点について、社長は自身の考えを次のように述べました。
• 責任の果たし方: 自身の責任とは、辞任することではなく、「再発防止をやり遂げ、さらに強い会社にすること」であると定義しました。危機を乗り越え、組織を成長させることが本当の責任の取り方だという強い意志を示しています。
• 進退の決定プロセス: 自身の進退については、個人の感情や判断で決めるものではなく、会社のルール(コーポレートガバナンス)に基づき、取締役会や指名委員会といった客観的な組織が決定するものであると説明しました。 November 11, 2025
2RP
これを使った人民垢(壁内中国人)の見破り法。
ヤバいのが右。VPNを使わずに「壁の外」を覗けるのはかなり限定される。工作垢とみなして良い。 https://t.co/AfhE71o225 https://t.co/ep4e4D93cB November 11, 2025
1RP
2025.11.28🎙
|◤ #昭和オカルト奇譚 更新のおしらせ ◢
ロシアより愛憎をこめてーロマノフ家公認「怪僧ラスプーチン」暗●処分計画(後編)
アレクサンドラ皇后に取り入って宮中に入り込み、贅の限りをつくすラスプーチンにもついに年貢の納め時が…。なんとロマノフ家公認の暗殺計画が水面下で着々と進んでいたー。首謀者はフェリックス・ユスポフ。
ラスプーチンを自宅に招き、嘘のパーティを装い、青酸カリ入りのワインやケーキを食べさせるも……。
▼2026.2.7(Sat.)NakedLoftYOKOHAMA
オカ譚2nd、新体制のトークライブイベント開催。チケット🎫販売は明日(11.29)から!
▼NordVPNキャンペーン💡
クーポンコード:okatan
URL:https://t.co/VvW7BJcbPK
※ブラックフライデー⁺5ヶ月延長
#ポッドキャスト #オカルト
▼さまざまなゲームにも登場するラスプーチン
実はマサが大好きなRPGゲーム『シャドウハーツ2』にも割とそのまんまの役割で登場するラスプーチン。最後には旧約聖書外典の『トビト記』に登場する悪魔であり、七つの大罪の「色欲」を司る存在である“アスモデウス”となった。
https://t.co/Cgl2dV1j2X November 11, 2025
1RP
7:21
「VPNって難しそう…」と思ってるあなたへ。MillenVPNなら大丈夫!
倭国企業が運営してるから、設定もサポートも全部倭国語で超カンタン。
初めてでも安心な理由をブログで徹底解説しています。04
#VPN初心者 #VPN #MillenVPN #ガジェット
👉️ https://t.co/H2HWk41e9E ⤴️ https://t.co/oWOdOH4eG5 November 11, 2025
海外旅行でVPNが必要?MillenVPNの7日プランから2年プランまで使い分け解説。月396円で高機能&倭国企業安心。損しない契約方法をプロが教えます!#VPN #MillenVPN #VPNおすすめ #旅行VPN 04
👉 https://t.co/GRxIahdoXe ⤴️ https://t.co/73rq1uixIQ November 11, 2025
9月に発生したアサヒのランサム被害。
その侵入経路はやはりVPN装置の脆弱性を突かれたとみられるということみたいですね。
ランサム攻撃グループの「Qilin(キリン)」はVPN装置を狙うことが多いとのこと。
今回のアサヒのケースも例外なくVPN装置が狙われたようです。
興味深いのはアサヒもセキュリティ対策を十分に行っていたにも関わらず侵入を許してしまったという点です。
端末などのエンドポイント上の脅威を検知・調査・対応するEDR(Endpoint Detection and Response)を導入していたにも関わらず犯行の手口が巧妙で検知できなかったとのことです。
どれだけ対策しても一流のサイバー犯罪者の手に掛かれば侵入を許してしまうといったところでしょうか。
VPN装置はどうしても侵入を許しやすい面があります。
アサヒもVPN装置を廃止したとのことですので可能であればVPN装置を使わない仕組みを確立した方がいいのかもしれませんね。
出典:アサヒがランサム被害でVPN廃止、大規模被害招いた3つの技術的盲点 https://t.co/BWwGob9JJR November 11, 2025
アサヒの件はVPNか。ゼロトラストへの移行中とのことなので、対策をしようとしてた矢先なので悔しいだろうな。はい、今日から導入します!っていきなり切り替えられないしなぁ。 November 11, 2025
CyberGhostの要点まとめ
✅月額数百円で安い
✅Netflixに強い
✅設定が超簡単
でも、これだけじゃ分からない「悪い評判」も深掘り。実際の使用感や注意点を正直にレビューしました。
#VPN #CyberGhost #サイバーゴースト 7:32
👉️ https://t.co/581cPawMDv ⤴️ November 11, 2025
推荐性价比最高的梯子/翻墙/vpn/加速器!
骗子多,我这里稳定2年多时间了有很多续订的忠实客户,诚信第一!油管推特ins秒开无压力!不限速,不限流量‼️
安卓/苹果/mac/win/小火箭/clash/小火箭下载,pc端支持远程协助安装,咨询加✈️XHJ555 https://t.co/LuzmFh0HHS November 11, 2025
共産党は好きじゃないけど新疆だけは擁護します、倭国にいます、って
テンプレすぎて逆に誰も信じませんよ。
倭国からアクセスしようが、VPNで「Japan」を名乗ろうが、
主張の中身が完全にあちら側の定型文なら意味がありません。
それに「テロ対策」の一言で、
収容・監視・同化まで正当化できると思っているなら、
それは議論ではなく、ただのプロパガンダです。
証拠も出せず、自己弁護だけ繰り返しておきながら
「私は普通の人です」と言われても……ね。
どちら側の立場で語っているかは、
もう十分に「伝わっています」から。 November 11, 2025
@unico_NJwife 国の設定を変えてます!倭国のアプリは新規ダウンロードは出来ませんが、倭国で元々使っていたアプリについては、
利用→基本大丈夫、物によってはVPNで倭国のサーバー繋げば大丈夫
アプリの更新→App Storeで直接更新は出来ませんがMy Account> My App一覧からなら更新できます👍 November 11, 2025
2025.11.28🎙
|◤ #昭和オカルト奇譚 更新のおしらせ ◢
ロシアより愛憎をこめてーロマノフ家公認「怪僧ラスプーチン」暗●処分計画(後編)
アレクサンドラ皇后に取り入って宮中に入り込み、贅の限りをつくすラスプーチンにもついに年貢の納め時が…。なんとロマノフ家公認の暗殺計画が水面下で着々と進んでいたー。首謀者はフェリックス・ユスポフ。
ラスプーチンを自宅に招き、嘘のパーティを装い、青酸カリ入りのワインやケーキを食べさせるも……。
▼2026.2.7(Sat.)NakedLoftYOKOHAMA
オカ譚2nd、新体制のトークライブイベント開催。チケット🎫販売は明日(11.29)から!
▼NordVPNキャンペーン💡
クーポンコード:okatan
URL:https://t.co/VvW7BJcbPK
※ブラックフライデー⁺5ヶ月延長
#ポッドキャスト #オカルト
https://t.co/Cgl2dV1j2X November 11, 2025
2025.11.28🎙
|◤ #昭和オカルト奇譚 更新のおしらせ ◢
ロシアより愛憎をこめてーロマノフ家公認「怪僧ラスプーチン」暗●処分計画(後編)
アレクサンドラ皇后に取り入って宮中に入り込み、贅の限りをつくすラスプーチンにもついに年貢の納め時が…。なんとロマノフ家公認の暗殺計画が水面下で着々と進んでいたー。首謀者はフェリックス・ユスポフ。
ラスプーチンを自宅に招き、嘘のパーティを装い、青酸カリ入りのワインやケーキを食べさせるも……。
▼2026.2.7(Sat.)NakedLoftYOKOHAMA
オカ譚2nd、新体制のトークライブイベント開催。チケット🎫販売は明日(11.29)から!
▼NordVPNキャンペーン💡
クーポンコード:okatan
URL:https://t.co/VvW7BJcbPK
※ブラックフライデー⁺5ヶ月延長
#ポッドキャスト #オカルト
https://t.co/Cgl2dV1j2X November 11, 2025
なんかXの挙動おかしいな〜って思いながらも、
忙しさに流されてスルーしてたんだよね😇
で、よく見たら数字がほぼ動いてなくて、
「あれ?なんか変じゃない?」
って思ってたそのタイミングで、
好意にしてくれてるフォロワーさんから
一通のDMが届いたの。
「今日、あなたからの通知がこないです。」
っていう、メッセージ。
その一言で、
「あ、シャドウBANか…」ってようやく理解した😇💦
おそらく1週間くらいは規制にかかっていたと
思われる…😆
原因は多分、
VPNのアクセスポイントを間違えた私のうっかりミス。
知らん間に海外アクセス扱いになってて、
まぁ…アルゴからしたら怪しい動きだよねって感じ😂
でも、この日の本題はそこじゃなくて。
数字が止まったことより、
そのいただいたDMのほうがずっと心に残ったんだよね。
投稿って淡々と続けてると、
ほんとに届いてるのか分からなくなる瞬間あるし、
勝手にひとりでやってる気持ちになることもある。
でも、そうじゃなかったんだなって。
気づいてくれる人、ちゃんといるんだって。
その事実だけでマジ救われた🍃
行動できずに静かに過ぎた一日だったけど、
いただいたDMは、そっと気持ちに触れたの。
心から感謝です✨
今日からまた活動始めます。
様子見ながらなので、行動量少な目から
始めようと思います。
フォロワーの皆様✨
少しの間、絡めないかと思いますが、
よろしくお願い致します😊 November 11, 2025
衝動的に面白がって、あいつはどこどこの国から接続してるぞー!っていう低脳な奴が多いのに驚きですわ。
まぁまぁ有名アカウントでもそんな事やってますね。
海外サイトを検索する時に一番繋がりやすい国にVPN接続するのは当たり前なんですがね。
特に中国サイトを覗く場合、VPN使わず倭国から直接だと逆に危ない。 November 11, 2025
㊗️これを見た人おめでとう!所在地をVPNなどで隠して倭国人相手にSNS特殊詐欺を集団で行っている犯罪グループのアカウントが一気に17体凍結されました!
凍結率も一気に94%まで回復!!このまま通報して95%を上回わらせて、半壊させるべ!!
#通報協力 #拡散希望 https://t.co/JfPCs5vdsq https://t.co/fzAyvy86TX November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



