サイバー攻撃 トレンド
0post
2025.11.28 23:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
【健康保険証“有効期限”迫る】マイナ保険証の利用率が上がらない理由は?
|
▼『マイナ保険証』現在の利用状況は―
2021年10月から本格的な運用が始まり、現在の登録率は約70%
一方で、利用率は約37%にとどまる
▼従来の健康保険証は12月1日が有効期限だったが…
国は、移行期の医療現場の混乱を最小限に抑えるため、例外的に、従来の健康保険証を来年3月末まで使用できるという暫定措置を決める
▼『マイナ保険証』をめぐる街の声を取材
・マイナ保険証を利用している人
「先週申請したばかり。救急車に乗った時に、病歴などを共有してもらえる」(30代女性)
「窓口にカードリーダーがあり、意外と手軽」(40代女性)
「病歴や処方された薬の情報もすぐ分かるから便利」(70代男性)
・マイナ保険証を利用していない人
「“資格確認書”が送られてきたので、それで済むならそれでいい」(30代女性)
「手続きが面倒だし、病院にも行かないので」(30代男性)
「サイバー攻撃が頻発している時代、情報がもれたら怖い」(80代男性)
▼従来の健康保険証が使えなくなる来年4月以降は?
厚労省は来年4月以降、『マイナ保険証』か『資格確認書』が必要としている
『資格確認書』の有効期限は最長5年だが、それぞれの保険組合などによって異なる
有効期限が近づくと新しい『資格確認書』が送付される
→厚労省はこの対応を「当分の間続ける」としている
従来の健康保険証について、厚労省は
「健康保険証は来年3月末まで使えるが、例外的な暫定措置で、それ以降は延期できない」
「マイナ保険証や資格確認書がない場合、保険対象外で“全額自己負担”になる」
「マイナ保険証にネガティブな印象を持っている人もいるので、安全性を周知するよう努める」としている November 11, 2025
7RP
アサヒの会見。全部見た。
全体的に素晴らしかったのだけど、Excelによる手作業のことを「昭和みたい」って表現するのは悲しいよ。Excelが普及したのは平成……だよ!
アサヒGHD サイバー攻撃で個人情報191万件漏えいの恐れ 勝木社長らが会見【ノーカット】 https://t.co/uuNcTuAlIh November 11, 2025
2RP
【カンボジアニュース】(前編)韓国政府、カンボジア犯罪組織へ史上最大規模の独自制裁 プリンス・グループなど132団体を指定
韓国政府は27日、カンボジアなど東南アジア地域を拠点に、韓国人を対象としたサイバー詐欺、拉致・監禁、人身売買に関与しているとして、個人15名および132の団体に対し、独自制裁を発表しました。韓国政府がこれほど大規模な金融制裁を発動するのは初めてであり、米国や英国の制裁に追随する形で犯罪インフラの資金源を根絶する姿勢を鮮明にしました。
▪️プリンス・グループなど132団体を制裁指定
韓国が公表した制裁対象には、カンボジア経済に影響力を持つ財閥トップや、ー関連企業が網羅されています。具体的には、カンボジア国籍を持つ中国系実業家であり、プリンス・ホールディング・グループ(太子集団)を率いる陳志会長が名指しで指定されました。韓国当局は指定の理由について、陳志会長がプノンペンやシアヌークビルにおいて造成した「太子園区」などの施設において、表向きは不動産開発を装いながら、実際には数千人規模のオンライン詐欺拠点を運営・提供していた疑いがあるとしています。これに伴い、同グループの支配下にある不動産開発部門のPrince Real Estateや、一部の金融関連口座、さらにはカジノ運営会社や資産管理会社など、計128もの関連法人が一括して制裁対象となりました。これにより、対象企業と韓国企業との合弁事業や金融取引は全面的に禁止され、韓国内にある資産は即時凍結されます。
▪️マネロン温床「地下銀行」への締め付け強化
また、犯罪収益の洗浄(マネーロンダリング)を担う金融インフラへの締め付けも強化されました。カンボジアの決済サービス大手であるHuione Groupやその傘下企業が制裁リストに加えられました。韓国当局は、これらの企業が詐欺グループの資金をUSDT(テザー)などを通じて洗浄し、正当な資金に見せかけて海外送金する地下銀行としての役割を果たしていた可能性があるとみて、監視を強めています。
▪️北朝鮮「外貨獲得工作」への資金流出を遮断
今回の制裁には、単なる詐欺対策を超えた国家安全保障上の理由が含まれています。韓国国家情報院(NIS)は2024年2月、北朝鮮のIT組織が中国や東南アジアの犯罪組織と結託し、不法な賭博サイトや詐欺システムを制作・運営している実態を公表しました。さらに国連安全保障理事会の北朝鮮制裁委員会専門家パネルも、北朝鮮がサイバー攻撃やこうした違法なIT労働を通じて得た収益が、同国の核・ミサイル開発資金の約50パーセントを占める重要な財源になっていると報告書で指摘しています。今回の韓国政府による制裁は、カンボジアの詐欺拠点が北朝鮮の外貨獲得工作の現場となっているとの認識に基づき、テロ資金供与対策という強力な法的枠組みを適用したものとみられています。
▪️制裁リストの「実名記載」が逮捕への決定打に
この制裁リストには、組織のトップだけでなく、現場の実行責任者も実名で記載されています。本日28日にカンボジア警察によって電撃的に逮捕された中国籍の李光浩(リ・グァンハオ)容疑者もその一人です。李容疑者は、カンボジア南部のボコール山にある拠点で韓国人大学生のパク・ミンホ氏(22)を監禁・拷問の末に殺害した事件の主犯格とされています。韓国政府が逮捕に先立ち、李容疑者を個人名指しで制裁対象に加えたことは、カンボジア当局に対し「テロ資金供与に関与する重大犯罪者をこれ以上国内に留め置くことは、国際的な信用問題に関わる」という強い外交的メッセージになったとの分析がなされています。その結果、財閥本体への経済的ダメージや外交摩擦の拡大を懸念したカンボジア側が、実行犯である李容疑者の身柄確保に協力するという、事態の急展開に繋がったとの見方が外交筋の間で広がっています。
▪️事件現場「ボコール山」に関する現地報道
なお、今回の事件現場となったボコール山は、カンボジアの有力財閥ソカー・ホテル・グループ(Sokimex Investment Group)が政府から99年間の開発権を取得している地域です。現地の独立系メディア「CamboJA News」の2023年の報道によれば、同グループが所有する高級ホテルのすぐ裏手に、高い塀と有刺鉄線で囲まれた詐欺拠点が存在し、記者が現地を取材した際には、ソカー・グループのロゴが入った制服を着た警備員がエリアを巡回していたことが確認されています。同メディアの取材に対し、同グループの広報担当者はコメントを避けましたが、同グループは当該施設での人身売買や犯罪行為についての認識を全面的に否定していると報じられています。今回の韓国政府による制裁においても、場所を提供しているソカー財閥自体は対象外となっており、あくまで実際に詐欺を行っていた中国系テナントや運営組織をターゲットにした形となっています。 November 11, 2025
2RP
アサヒGHDの記者会見の内容をNotebookLMで要約したものとなります。なお、生成AIで生成した内容そのままを掲載しておりますので、ご注意ください。
1. 発覚:何が起きたのか?
サイバー攻撃は、ある日突然、静かに牙を剥きました。攻撃がどのようにして発覚したのか、その経緯は多くの教訓を含んでいます。
• 表面化した日: 企業がシステム障害を最初に認識したのは、9月29日の朝でした。この時点で、事業に直接的な影響が出始めました。
• 本当の始まり: しかし、後の専門的な調査(フォレンジック調査)で明らかになったのは衝撃的な事実でした。攻撃者はその約10日前からシステム内部に潜伏し、データを静かに探索していたとみられています。
この事実から学べるのは、攻撃は検知されるまで静かに進行することがあるという現実です。私たちが気づかないうちに、脅威はすぐそばまで迫っているのかもしれません。
では、なぜこれほど高度な攻撃を防ぐことができなかったのでしょうか。会見で語られた原因を見ていきましょう。
2. 原因:なぜ攻撃を防げなかったのか?
記者会見では、攻撃を防げなかった原因について、いくつかの重要な点が語られました。これらは、多くの企業にとって他人事ではない課題を示唆しています。
1. 侵入経路の脆弱性
◦ セキュリティ上の理由から侵入経路の詳細は公開されませんでしたが、会見で「VPNは廃止した」と明確に述べられました。VPN(Virtual Private Network)は、社外から安全に社内ネットワークに接続するための技術ですが、しばしば攻撃の標的になります。この発言は、VPNに何らかの脆弱性が存在し、そこが侵入経路となった可能性が高いことを物語っています。
2. 検知システムの限界
◦ この企業は「EDR(Endpoint Detection and Response)」という、PCやサーバーでの不審な動きを検知・対応するための高度なセキュリティシステムを導入していました。しかし、今回の攻撃は非常に巧妙で高度だったため、このEDRですら攻撃を検知できませんでした。これは、「最新の対策を導入していても、それを上回る攻撃が存在する」という厳しい現実を浮き彫りにしています。
3. 「既知の脆弱性」への対応
◦ 企業側は、今回の攻撃に利用された脆弱性を「既知の脆弱性の類い」であったと認識しています。これは、理論上は対策パッチを適用するなどして防げた可能性があったことを意味します。しかし、結果として攻撃者のレベルがそれを上回り、防御を突破されてしまいました。対策を講じていたつもりでも、攻撃者はその上を行くことがあるのです。
攻撃を受けた結果、ビジネスにはどのような影響が及んだのでしょうか。その深刻な実態を次に解説します。
3. 影響:どのような被害が出たのか?
サイバー攻撃の影響は、単なるシステムダウンにとどまらず、事業、顧客、そして従業員というあらゆる側面に深刻な爪痕を残しました。
事業運営への影響
最も直接的な打撃を受けたのは、事業の根幹を支える物流と生産でした。出荷システムが停止したことで製品を送り出せなくなり、工場は一時操業停止に追い込まれました。驚くべきことに、システムが使えない間、企業は**「手作業での出荷」**というアナログな手段で事業を継続。経営者はこの対応を振り返り、「最大のBCP(事業継続計画)だった」と語りました。これは、ITだけに依存しないバックアッププランがいかに重要かを示しています。さらに、会計システムにも影響が及び、決算発表が延期されるという事態にまで発展しました。
顧客・取引先への影響
影響は自社内にとどまりませんでした。商品を納入してくれるサプライヤーや、場合によっては競合他社にまで迷惑が及ぶなど、サプライチェーン全体を巻き込む問題となりました。被害を受けた取引先への金銭的な補償については、状況が一件一件異なるため**「個別に対応する」**という方針が示されました。
従業員への影響
システムの停止は、現場で働く従業員にも大きな負担を強いました。手作業での復旧対応は、過重労働につながるリスクをはらんでいます。経営陣はこの点を強く懸念し、**「社員の健康が一番大事」**というメッセージを繰り返し発信しました。危機対応においては、技術的な問題解決だけでなく、最前線で戦う従業員を大切にする人的マネジメントがいかに重要かが浮き彫りになりました。
攻撃者から身代金の要求があった場合、企業はどう対応すべきだったのでしょうか。会見では、この究極の選択についても語られました。
4. 判断:身代金は支払うべきだったのか?
ランサムウェア攻撃では、データを人質に取られ、身代金を要求されることが一般的です。この企業は会見で「攻撃者とは接触しておらず、身代金は支払っていない」と明確に回答しました。
さらに、仮に要求があったとしても支払わなかったであろう理由として、以下の5つの合理的な判断基準を挙げています。これは、同様の危機に直面したすべての組織にとって重要な指針となります。
1. バックアップからの復旧可能性
◦ 最も重要な点として、健全なバックアップデータが残っており、自力で復旧できる見込みがありました。これが、身代金を支払わないという強い姿勢の土台となりました。
2. 支払っても復旧する保証がない
◦ 身代金を支払ったからといって、攻撃者が約束通りにデータを元に戻してくれる保証はどこにもありません。支払ったのにデータが戻ってこない、という最悪のケースも十分にあり得ます。
3. 新たな攻撃を招く危険性
◦ 一度でも支払ってしまうと、「この企業はお金を払う」という情報が攻撃者の間で共有され、別の攻撃グループから新たな標的にされるリスクが高まります。
4. 倫理的な問題
◦ 攻撃者は「反社会的勢力」とも言える存在です。彼らに資金を提供することは、さらなる犯罪行為を助長することにつながるため、倫理的に許されるべきではないという強い考えがありました。
5. 復号キーをもらっても時間がかかる
◦ 仮に身代金を支払って暗号化を解除する「復号キー」を手に入れたとしても、膨大な量のデータを元に戻す作業には結局、相当な時間がかかります。支払いが即時解決にはつながらないという現実的な見立てもありました。
身代金を支払わないと決めた以上、自力での復旧が不可欠です。次に、その長く険しい道のりを見ていきましょう。
5. 復旧:どうやって立ち直るのか?
バックアップデータがあったにもかかわらず、システムの完全復旧には2ヶ月以上という長い時間を要しました。その理由は、単にデータを元に戻すだけではない、復旧作業の複雑さにあります。企業は、「安全性を一つずつ確認しながら慎重に進めたため」と説明しています。汚染されたサーバーをクリーンにし、脆弱性を塞ぎ、同じ攻撃を二度と受けないことを確認しながらシステムを再稼働させるプロセスは、非常に手間と時間がかかるのです。
復旧に向けた具体的な見通しは以下の通りです。
• 主要な受発注システム(EOS)は、会見時点で**「完全復旧」**を達成。
• しかし、取り扱う全商品(SKU)のシステム上の管理が元通りになるのは、翌年の2月頃までかかる見通しであるとされました。
無事に復旧することも重要ですが、同じ過ちを繰り返さないための対策はさらに重要です。企業が打ち出した再発防止策を見てみましょう。
6. 未来:再発防止のために何をするのか?
今回のインシデントを教訓に、企業は技術と組織の両面から、より強固なセキュリティ体制を構築するための再発防止策を打ち出しました。
技術的対策
• VPNの全廃: 侵入経路となった可能性のあるVPNを完全に廃止し、より安全な接続方式へ移行。
• 「ゼロトラストセキュリティ」への移行完了: 「何も信用しない」を前提に、すべてのアクセスを検証する「ゼロトラスト」という考え方に基づくセキュリティモデルへの移行を、今回の攻撃を機に前倒しで完了させました。
• EDR(不正アクセス検知システム)のレベルアップ: 攻撃を検知できなかったEDRを、より高性能なものへと強化。
• バックアップ戦略の再設計: バックアップデータを一箇所にまとめるのではなく、システムごとに分散して保管するなど、よりリスクに強い戦略を再検討。
組織的対策
• 外部専門家の積極的な活用: デジタルフォレンジック(電子鑑識)など、社内にはない高度な専門知識を持つ外部の専門家の支援を積極的に受ける体制を構築。
• 業界全体での連携: サイバーセキュリティは一社だけの問題ではないという認識のもと、競争相手とも協力すべき**「非競争領域」**として、業界全体で対策に協力していくことを検討。
最後に、これほど大きなインシデントを引き起こした経営陣の責任については、どのように考えているのでしょうか。
7. 責任:経営陣の責任はどうなるのか?
これほど大規模なインシデントが発生した場合、経営トップの責任が問われるのは当然です。この点について、社長は自身の考えを次のように述べました。
• 責任の果たし方: 自身の責任とは、辞任することではなく、「再発防止をやり遂げ、さらに強い会社にすること」であると定義しました。危機を乗り越え、組織を成長させることが本当の責任の取り方だという強い意志を示しています。
• 進退の決定プロセス: 自身の進退については、個人の感情や判断で決めるものではなく、会社のルール(コーポレートガバナンス)に基づき、取締役会や指名委員会といった客観的な組織が決定するものであると説明しました。 November 11, 2025
「アサヒ サイバー攻撃の経緯や現状を説明の会見」を見る
KDDI社長のようにIT畑出身ではないが明朗で気持ちのこもった説明だった
前職でランサムにやられたお客さんを知っているが至極当たり前のことをやっていない
・VPN装置やルーターのパッチ適用
・同システムでのPW使いまわし
・類推しやすいPW設定
・バックアップデータをイミュータブルにしていない
・バックアップデータを同一サイトに格納している(論理的、 物理的境界線がない)
当然だと思うこともやっていない設計・運用になっていることが多い November 11, 2025
証券口座10件が乗っ取られ、中国籍2人が逮捕。偽サイトでIDを盗み、低位株を一斉買いして84円→110円に吊り上げ、約860万円を売り抜け。サイバー攻撃と相場操縦が完全に接続した事件で、投資家の「セキュリティ格差」が一気に可視化された。 https://t.co/s1VmbXHLqc November 11, 2025
✅ 個人投資家らに不安を広げた証券口座の乗っ取り事件は中国籍の容疑者が逮捕され容疑者らは不正アクセスにより乗っ取った10口座などを使って一斉に買い注文を出し買われた企業の株価は3割上昇した。サイバー攻撃と証券犯罪の手口を融合させた「前代未聞の犯罪」の解明を進め https://t.co/ac1g3mIIFp November 11, 2025
日曜の築城基地航空祭に向けて今日から北九州✈️何より優先する最重要イベント🗓️築城だけは絶対外せない👍
JALといえばスカイタイム🧃が❗アサヒグループへのサイバー攻撃の影響で今日も欠品😭思わぬ所で余波💦
個人的に大阪〜神戸の夜景好きなのですが今日は少し雲が…🌃小倉駅イルミネーション綺麗🎄 https://t.co/DvlSSYrIN0 November 11, 2025
@dongonzinza うちも既にお歳暮が届いて、いつもアサヒでしたが、キリンになってました
まぁ、キリン派だったので、ちょっと嬉しいけど、サイバー攻撃はやめて欲しい November 11, 2025
「…網羅。諜報から破壊、暗殺、煽動、情報操作、選挙介入、サイバー攻撃までの知られざる実態、超大国の台頭と衰退、プーチンのロシア、習近平の中国の勃興を俯瞰。
「マフィア国家」ロシア、「デジタル権威主義警察国家」中国の策謀にどう立ち向かうのか?「この壮大な物語は人間ドラマと…」 November 11, 2025
@shufuro2000 お疲れさまでした〜🍻
あっと言う間に11月も終わりですね。
私の今月トラリピ🐯は…😇
サイバー攻撃の影響が、まだまだ続いているんですかね〜🙄早く好きな酎ハイが飲めるようになると良いですね〜! November 11, 2025
速報:世界の市場はサイバー攻撃で暴落したのではない。シリコンが熱に耐えられず、停止したのだ。
今日03:00(GMT)、世界のデリバティブ取引の90%が止まった。
ハッキングでも操作でもない。イリノイ州の1つのデータセンターで冷却システムが故障しただけだ。
この事実をしばらく噛み締めてほしい。
米CMEグループ――米国債から原油、S&P500まで、あらゆる価格形成の中心――は、金融システムを動かすマシンが熱限界を超えたために停止した。計算が生む熱が、冷却能力を上回ったのだ。
これは偶発的な障害ではない。構造的な警告である。
数字が物語る。
2024年、米国のデータセンターは 183テラワット時の電力を消費した。
これは米国全電力需要の4%以上、パキスタンの年間消費量に相当する。
2030年にはこれが 426テラワット時に倍増する。
AIワークロードは年間30%ずつ増加している。
1ワットの電力はそのまま熱になる。
全てのサーバーは冷却を必要とする。
しかしインフラは2015年のために作られ、需要は2025年のものだ。
私たちは 集中型金融の熱力学的限界に到達した。
CMEはこのデータセンターを2016年に1億3,000万ドルで売却し、リースバックしていた。
冷却が落ちた瞬間、彼らは所有権も管理権も持たず、ただ修理を待つしかなかった。世界中と同じように。
世界のデリバティブ取引の90%が、物理現象で停止した。
米国債先物はダウン。
エネルギー市場は暗転。
農産物市場はシカゴからクアラルンプールまで止まった。
教訓はシンプルで深い。
金融取引処理能力の上限はコード効率ではない。
熱を逃がせるかどうかだ。
私たちは価格発見システムを、溶けるシリコンの上に築いた。
未来が求めるのは、分散、冗長性、そしてアーキテクチャの変革。
さもなくば次の障害を待つだけだ。
今度は休日の静かな時間ではなく、危機の最中に――
暗闇の1分ごとが破滅を増幅するタイミングで。
熱力学的限界は既に訪れている。
これから何を築くのかが、すべてを決める。 November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。





