サイバー攻撃 トレンド
0post
2025.12.08〜(50週)
:0% :0% ( 40代 / 男性 )
人気のポスト ※表示されているRP数は特定時点のものです
サイバー攻撃の影響で、アサヒの自販機にサントリーの銘柄がいくつか入ってて面白かった
欠品するくらいなら、他社のを突っ込むという、現場の努力もすごいし、
それが2ヶ月ちかくたっても継続しているに、一度失った棚を取り戻すのは難しいんだなー https://t.co/eFT4wULJzB December 12, 2025
365RP
外交とは、白黒つけられないグレーゾーンを維持することで平和を保つ知恵のことだ。
それを理解せず、白黒つけることだけを『正義』だと勘違いして政府を追い詰めるのは、正義感ではなくただの『外交音痴』であり、平和を遠ざける行為じゃないか?
この岡田氏の質問書には実は個別具体的な事例は一切書いてない。書かれていないから、用意されてないんだよ。
事前通告もせずに『バシー海峡』などという軍事的な急所を突然持ち出すのは、議論ではなくただの『罠』だ。
国家の安全に関わる重大事を、まるでクイズ番組のひっかけ問題のように扱う岡田氏の態度は、外交センスがないどころか、政治家としての『品格』と『責任感』が欠落していると言わざるを得ない。
防衛出動や武力行使の基準を個別具体的に明言しろと迫ることは、中国に対して『ここまでは倭国は手出ししませんよ』という安心感を与える行為に他ならない。
外交・防衛において最も重要なのは『何をしてくるか分からない』と思わせて相手に踏みとどまらせる(抑止する)ことだ。
具体的なトリガーを公言してしまえば、相手はそのギリギリを攻める『サラミ戦術』を取りやすくなる。
つまり、岡田氏の執拗な質問は、倭国の抑止力を低下させ、逆に紛争のリスクを高める行為であり、外交センスがないどころか、安全保障上のリスクそのものだ。
「台湾有事」と一口に言っても、サイバー攻撃から始まるのか、海上封鎖か、ミサイル攻撃か、その時の国際世論はどうか、米軍の動きはどうかなど、無限の変数がある。
それら全ての複合的な要素を無視して、「Aが起きたらBをするのか? イエスかノーか」と迫るのは、外交を知らない素人の思考実験に過ぎない。
責任ある政府なら、その時々の状況すべてを加味する「総合的な判断」としか答えようがないのが現実だ。
それを「逃げ」と批判するのは、複雑な国際政治を「クイズ番組」レベルに矮小化している証拠だ。
岡田氏がやったのは、ありもしない単純化されたシナリオに無理やり「イエス」と言わせるための言葉遊び(ストローマン論法)だ。
結果として、本来なら戦略的に曖昧にしておくべき部分を削り取り、「倭国政府の手足を縛る」という言質を取っただけだ。
それを「手柄」と誇っているようだが、それは「中国を利する手柄」であって、倭国国民の安全に貢献する手柄ではない。
国会は、倭国の安全をどう守るかを議論する場であって、野党議員が自身の質問能力をアピールするために、閣僚を罠にかけるゲームの場ではない。
二度と立憲側に政権を渡すことは出来ない。 December 12, 2025
236RP
英国政府が、中国拠点の情報セキュリティ企業 i-Soon(安洵)および Integrity Tech を、国家レベルのサイバー攻撃に関与したとして正式に制裁対象としました。
9日に公開されたパブリック・アトリビューションは、中国の民間サイバー産業が国家の情報機関と結びつき、国際社会を標的とするエコシステムを形成しているという深刻な構造を明確化した点に重要性があります。
英国国家サイバーセキュリティセンター(NCSC)は、これらの企業が世界80以上の政府機関・通信事業者・公共サービスを攻撃し、データ収集・追跡・侵入の能力を中国インテリジェンスに提供してきたと評価しています。
2025年8月に暴露された SALT TYPHOON 関連企業に続く今回の制裁は、サイバー空間における国家行動を可視化し、違反者に対して国際的なコストを課すという、新たな抑止モデルの形成を示すものです。
木原官房長官が「悪意あるサイバー活動は看過できない」と述べ、英国の決定を明確に支持したことは、倭国がサイバー安全保障において欧米と同じ規範空間に立ち、同盟国とのアトリビューション連携を強化する姿勢を示したものだと受け止めています。
サイバー脅威は、もはや軍事分野にとどまらず、外交、民主主義、経済安全保障、サプライチェーンの全領域を揺さぶる“総合リスク”として拡大しているため、政府間の情報共有だけでなく、民間セクターも巻き込んだ多層的なアクションが不可欠です。
今回の宣言は、倭国にとってもいくつかの示唆を与えます。
第一に、アトリビューション能力と国家としての対外発信力の強化が、抑止に直結する外交資源となっていること。
第二に、民間企業が国家レベル攻撃のプラットフォームとして悪用される構造を前提に、サプライチェーン・監査・人的基盤を再設計する必要があること。
そして第三に、能動的サイバー防御を含む国家的サイバー戦略は、もはや「後追いの防御」ではなく、国際秩序の維持に寄与する積極的な役割を求められているという点です。
今回の英国の措置は、国際社会がサイバー空間における責任ある行動規範を確立するための重要な前進であり、倭国がその一翼を担うべきフェーズに入ったことを示していると感じます。
https://t.co/Jqe0TMrXJK December 12, 2025
191RP
🚨 第10話ご視聴ありがとうございました! 🚨
大規模サイバー攻撃に立ち向かうDICTの姿、
感想は『 #絶対零度 』で教えてください💬
1〜3話・最新話はTVer見逃し配信中🧊
https://t.co/fYwoJ3Rxlj
.--- --- ..- .... .- -.
『絶対零度 〜情報犯罪緊急捜査〜』
毎週月曜よる9時放送中 December 12, 2025
74RP
“金”よりも”銀”が希少☝️
🌐世界的な銀取引が暴露され QFSが銀を
裏付けとした移行を開始!
複数の大陸にまたがる軍事部隊が エリート層が支配する銀ネットワークを解体するための協調作戦を展開する中 水面下で大きな変化が進行している。
「シルバー・ホライズン作戦」と呼ばれる極秘任務の下 部隊は世界市場を操作し 資産担保型経済を抑制するために意図的に隠蔽されていた膨大な埋蔵量を発見した。
過去1ヶ月間で 複数の金庫が押収された。
🔹ネバダ砂漠
冷戦時代に民間銀行グループが使用していたバンカーから3,000トンを回収。
🔹中米
グアテマラとメキシコから4000トン以上を回収。これらは「開発援助」プログラムに関連していたが 実際には採掘の隠れ蓑だった。
🔹マンハッタン
大手金融機関の地下に隠された金庫から 公式登録簿に一度も記載されていなかった7500トンの銀が発見された。
軍の監視下で
総額2兆ドル以上の銀現物が確保され 毎週新たな銀が発見されています。
量子金融システム(QFS)による銀のリセット開始!
量子金融システム(QFS)は現在 回収されたこれらの準備金を 次の段階の世界金融を支える国家資産構造に直接統合しています。
これは理論的な転換ではなく 法定通貨の流動性から 透明性の高い資産連動型経済への積極的な移行です。
軍のエンジニアリングチームと協力するアナリストたちは 銀の役割が拡大していることを確認しています。
🔸量子コンピューティングモジュール
🔸電磁シールド
🔸衛星インフラと安全な通信
🔸宇宙軍の技術を含む次世代エネルギーシステム
真の供給が回復すれば
管理された再評価期間が開始すれば
銀の実質市場価格は1オンスあたり1500ドルを超えると予測されています。
銀担保証券:新たな価値基準
2026年1月より リデンプションセンターは銀担保証券の提供を開始します。
各証券は
量子署名エンコードによって認証され 個々のQFSウォレットに直接紐付けられます。
これらの証券は 以下のことを保証します。
🔹直接所有権
🔹物理的なトレーサビリティ
🔹中央銀行を介さない
🔹QFS主権による完全な保護
これらの準備金によって
資金提供される債務救済プログラムはすでに初期段階にあり 地域ごとにより広範な実施が計画されています。
カバールによる妨害:あらゆる場面で阻止
移行を阻止しようとする試みはすでに無力化されています。
🔸銀ロンダリングに関連するユタ州の精錬所の火災は 妨害行為と特定され 封じ込められました。
🔸リデンプションセンターのインフラを標的とした複数のサイバー攻撃は Starlinkセキュリティグリッドによって傍受されました。
🔸ベリーズで800トンの密輸銀が押収され その後オフショア口座に送られました。
作戦は遅滞なく続いています。
数十年にわたり
銀市場を支配してきたネットワークは 最終的な影響力を失いつつあります。
2025年10月 再評価の時
量子金融システム(QFS)プロトコルのタイムラインによると 2025年10月は銀をはじめとする資産担保型金融商品の世界的な再評価の同期点となる予定です。
この変化は
NESARA/GESARAのより広範な実施指標と 法定通貨インフラの段階的な廃止と整合しています。
銀に裏付けられた世界の出現!
これは単なる
金融アップデートではありません。
歴史的な窃盗の是正です。
国家 地域社会 そして 世代から搾取された
富が回復されつつあります。
人為的な希少性と通貨操作の時代は終焉を
迎えています。
実物資産に裏付けられ
量子技術によって保護された新たな経済基盤が形成されつつあります。
常に注意を払い
常に適切なポジションを維持してください。
移行は活発に行われています。
リセットはもう近づいていません。
すでに始まっています🔥🔥
https://t.co/3eLxEhzWvH
https://t.co/H4oirr9wuC December 12, 2025
52RP
@TheSekainippo 未だ解決しないアサヒへのサイバー攻撃を見ても外国勢力による機密窃取やシステム妨害は現実の脅威。
現代のスパイ活動の主軸はサイバー攻撃であり、従来の法では対処困難。そのため国家機密の保護と、サイバー空間での諜報活動を処罰・抑止できるスパイ防止法の制定は、国家安全保障上の喫緊の課題。 December 12, 2025
51RP
[PDF] ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 (ランサムウェア攻撃によるシステム障害関連・第 13 報)
2025年12月12日
アスクル株式会社
https://t.co/mFCv5ohydq
『アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。
当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。
本日時点までに判明した調査結果等について、以下の通りご報告いたします。
■代表取締役社長 CEO 吉岡晃より
今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。
このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。
本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。
1.ランサムウェア攻撃の発生と対応の時系列
本件発覚以降の時系列は以下のとおりです。
日付 主な事象・対応状況
10 月 19 日
・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14 時、本社内に対策本部と同本部配下に事業継続部会・IT 復旧部会を設置
・16 時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注/出荷業務停止
10 月 20 日
・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施10 月 22 日外部クラウドサービスへの不正アクセス発生10 月 23 日主要な外部クラウドサービスに関連するパスワードを変更完了(以降、現時点で新たな侵入は確認されておりません)
10 月 24 日
・認証情報のリセット
・主要なアカウントパスワード変更の実施
・管理アカウントの MFA(※1)適用
・ランサムウェア検体抽出、EDR(※2)シグネチャ更新
10 月 29 日
出荷トライアル第1弾(FAX 注文・出荷 2 拠点/ケース品 37 アイテム出荷)開始
10 月 31 日
攻撃者により公開された情報(外部への流出)の確認を完了※10 月 30 日夜に公開された情報の調査の結果
11 月 4 日
情報流出専用お問い合わせ窓口を開設
11 月 7 日~10 日
出荷トライアル第1弾拡大(出荷5拠点→7 拠点、ケース品 37→230 アイテム)
11 月 11 日
攻撃者により公開された情報の確認を完了※11 月 10 日夜に公開された情報の調査の結果
11 月 12 日~12 月 3 日
出荷トライアル第 2 弾開始、拡大
・ソロエルアリーナ Web サイト受注再開、ASKUL Web サイト受注再開
・メディカル単品 500 アイテム、ケース品 596 アイテム、サプライヤー直送 1,450 万アイテム
12 月 2 日~12 月 9 日
・12 月 2 日夜に攻撃者により公開された情報を認識、調査開始
・12 月 9 日 攻撃者により公開された情報の確認を完了
※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。
※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。
2.流出が確認された情報
流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。
本日、同内容について個人情報保護委員会へ確報を提出いたしました。
該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。
今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。
なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。
二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件
3.被害範囲と影響の詳細
外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。 - なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。
3-1 物流・社内システムへの侵害
物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。
物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。
当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。
3-2 外部クラウドサービスへの侵害
上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。
当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。
基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。
4.攻撃手法の詳細分析
4-1 攻撃者による侵入の概要
調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。
その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。 ・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。
4-2 ランサムウェア展開とバックアップファイルの削除
攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。
5.初動対応
5-1 ネットワーク遮断等による拡大防止
当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。
5-2 アカウント管理の再構築
全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。
6.原因分析と再発防止策
(1)不正アクセス
原因分析 ✓当時のログが削除されており、原因の完全な究明は困難な状況です。
✓例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントの ID とパスワードが何らかの方法で(※)漏洩し不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
当該業務委託先管理のノート PC について、OS 更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
VPN 機器ベンダが、2025 年 9 月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
当社社員 PC には不正侵入や情報窃取の痕跡は(当社社員 PC からの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
①全てのリモートアクセスに MFA の徹底
②管理者権限の厳格な運用
③従事者の再教育
(2)侵入検知の遅れ
原因分析 ✓侵害が発生したデータセンターではサーバに EDR が未導入であり、また 24 時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ①24 時間 365 日の監視と即時対応の体制整備
②EDR 導入を含む、網羅的で多層的な検知体制の構築
(3)復旧の長期化
原因分析 ✓侵害が発生したサーバでは、オンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓セキュリティ対策を適用すべき PC・サーバの台数が多かったことに加え、一部 OS バージョンアップ作業に時間を要しました。
再発防止策
①ランサムウェア攻撃を想定したバックアップ環境の構築 ②機器管理の詳細化
7.システムの復旧と安全性確保
7-1 クリーン化の実施
当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。この作業により、脅威が残存している兆候は確認されておりません。
7-2 新規システム環境への移行
復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。
7-3 安全確認の実施
外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。
8.セキュリティ強化のロードマップ
8-1 短期フェーズ(封じ込めと安全確保)
短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。
8-2 中期フェーズ(仕組みの高度化)
中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。
※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)
8-3 長期フェーズ(成熟度向上と運用定着)
長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。
9.NIST フレームワークに基づくセキュリティ強化
高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。
【主な強化施策例】
(1)アクセス制御強化(AC-17)
全リモートアクセスの MFA 必須化
セッション記録・アクセスログの分析強化
(2)検知能力強化(AU-2)
SOC の監視強化
資産の整合性監視の強化
※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション
10.セキュリティガバナンス体制の再構築
本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。
11.情報公開方針と外部連携
11-1 攻撃者との接触と身代金支払に関する方針
当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。
11-2 透明性を重視した情報発信
事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。
11-3 外部ステークホルダーとの連携
警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。
インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。
サプライチェーン全体への情報共有:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。
今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。
※Japan Computer Emergency Response Team Coordination Center
12.業績への影響
すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。発表時期は改めてお知らせいたします。
以上』
(一部抜粋、図省略)#incident December 12, 2025
50RP
【深層レポート】カンボジアをハブとする巨額資金洗浄網と「倭国ルート」(連載 第8回 / 全15回)トクリュウの兵站を断て 「運び屋」と「サイバー侵入」二つの求人罠
▪️「連れ去り」の実態——ミャンマー拠点への拉致
デジタル金融の裏で、凶悪な「人材供給」が行われています。最近の報道によれば、オンラインゲームで誘い出された倭国人高校生(17)が、準暴力団チャイニーズドラゴン関係者である藤沼登夢容疑者(2月タイで拘束)によりミャンマーの詐欺拠点(園区)へ連れ去られ、詐欺加担を強要される事件が発覚しました。
若者の行き先はミャンマーだけでなく、カンボジアでも多数確認されており、その拠点は全土に拡散しています。これはトクリュウによる「人間供給システム」の深刻さを示すものです。米国司法省の起訴状や報告書によれば、これらの施設では米国政府が「人身売買を伴うサイバー詐欺」として定義する、詐欺と強制労働の複合犯罪が組織的に行われています。拉致された人々はその実行役として、暴力的な支配下で酷使されているのです。
▪️もう一つの「求人」罠——北朝鮮ハッカーの侵入工作
物理的な拉致とは別に、サイバー空間でも「偽の求人」による侵入工作が激化しています。2024年12月、警察庁・金融庁・NISCは、北朝鮮のサイバー攻撃グループ「Trader Traitor」に関する注意喚起を発出しました。
彼らの手口は、トクリュウのような身体的拘束ではありません。LinkedIn等のSNSで「好条件の仕事がある」と暗号資産関連企業の技術者に接近し、採用試験を装って「マルウェア(ウイルス)仕込みのファイル」を送りつけます。従業員がこれを開いた瞬間、企業の内部システムへの侵入経路が確立され、DMM Bitcoin事件のような巨額流出につながるのです。
「身体を奪うトクリュウ」と「システムを奪う北朝鮮」。手段は違えど、どちらもSNS上の「甘い求人」を入り口として、倭国の資産を狙っている点に変わりはありません。
▪️「運び屋」の実態とFATFの警告
資金移動にはアナログな手法も使われます。警察庁「警察白書」等は、犯罪グループが「荷物運び」名目で募集した若者に、大金を運ばせる「ハンドキャリー(密輸)」の実態を報告しています。
こうした動きに対し、FATF(金融活動作業部会)も、「短期間に特定の国へ頻繁に渡航を繰り返す人物」を現金の運び屋の疑いが高い危険信号として定義しています。倭国とカンボジア周辺を明確なビジネス実態なく頻繁に行き来する人物は、当局からマークされている可能性が高いと言えます。
▪️FATFが警告する「説明できない暗号資産」
さらにFATFの不動産セクター向けガイダンスは、マネロンの典型的手口として「説明のつかない暗号資産の使用」を挙げています。特に、法定通貨ではなく暗号資産で決済を行おうとする動きや、資金源が不明確な場合、不動産業者は最高レベルの警戒を要するとされています。
▪️「在留期限切れ=なりすまし」とみなす口座凍結
警察庁は2024年末、トクリュウが悪用する「帰国外国人の口座」に対し強力な措置に踏み切りました。
金融機関に対し、「在留期間が満了した外国人の口座利用は、特段の事情がない限り『なりすまし』と推定される」という通達を発出し、現金引き出しや送金を制限するよう異例の要請を行ったのです。
▪️「為替取引分析業者」と共同監視
包囲網は金融システム側からも狭まっています。金融庁は2023年に資金決済法を改正し、「高額電子移転可能型前払式支払手段」への規制強化と共に、許可制の「為替取引分析業者」を導入しました。
これにより2025年には、全国銀行協会を中心にAIで不正口座情報を即時共有する「共同監視システム」が本格稼働。リソースの乏しい地域金融機関であっても、メガバンクと同等水準の高度なアンチマネーロンダリング(AML)分析を導入することが可能となり、犯罪者が銀行を変えてもAIの包囲網からは逃れられない体制が構築されつつあります。カンボジアなどへの送金に対する慎重なチェックなど、金融機関による「デリスキング(取引排除)」の動きと合わせ、トクリュウの資金源を断つ兵糧攻めが始まっています。
※本稿は、公益目的の観点から、公開情報・報道・当局発表等に基づき、資金洗浄の実態と構造的リスクを分析・考察したものです。 December 12, 2025
43RP
中国のサイバー民兵の中からは、あのi-Soonも!
「英国はさらに、中国に拠点を置くi-SoonとIntegrity Technology Groupを、英国とその同盟国に対する大規模かつ無差別なサイバー攻撃を行ったとして制裁対象にした」
▽英、ロシアと中国の組織に制裁 偽情報やサイバー攻撃で https://t.co/5bFxoUWN0x December 12, 2025
33RP
株式市場愛好家。情報共有を楽しみ、お互いに学び合えることを願っています。来週の参考として、以下の7つの倭国株を厳選しました。
第1位:JX金属(5016)
第2位:サンバイオ(4592)
第3位:無印良品(7453)
第4位:ソフトバンク(9434)
第5位:メタプラネット(3350)
第6位:エスサイエンス(5721)
第7位:信越化学工業(4063)
同社は「次世代AIヘルスケア」分野に革命を起こすと噂されています。
(五つ星推奨)現在株価:138円 → 目標株価:6578円
市場ニュース:三井住友フィナンシャルグループ(FG)は、2026年度から2028年度までの3年間で、生成型人工知能(AI)を含むIT分野に約1兆円を投資する計画です。これは2023年度から2025年度までの計画(約8,000億円)に比べて25%増加する。同社は人工知能技術を活用し、自律的に業務を実行し、顧客からの問い合わせに対応し、サイバー攻撃に対応する「AIエージェント」を立ち上げる。
当時欲しかった情報を、初心者向けに無料で公開しています。ご興味がありましたらぜひ「フォロー」してください。 December 12, 2025
23RP
全国緊急警報:NESARA発効と2026年1月のリセットが確定し、銀行はパニックに陥っている。
2025年12月12日は、エリート層が隠し切れない転換点となる。崩壊しているのは市場サイクルではなく、債務、監視、行動規範に基づく100年にわたる統制網だ。銀行は「苦戦」しているのではなく、帳簿一つ一つが解体されつつある。これは常に戦争であり、旧体制は敗北を喫している。
トランプ大統領が2025年1月に大統領に復帰したことで、秘密裏に進められていた準備は一挙に実行に移された。中央銀行のボトルネックは無力化され、隠蔽された資産トンネルは押収され、量子コンピュータを用いた決済チャネルがオンライン化された。償還センターが稼働を開始し、金の調整が始まった。富はエリート層が管理するシステムから、検証済みの流通経路へと移行し始めた。ニュースの見出しも発表もなかった。 ただ実行すること。
銀行は元々、お金を扱う存在ではありませんでした。支配こそが全てでした。信用スコア、融資承認、コンプライアンスチェック、そして生体認証による「不正防止」は、いわば梃子でした。2020年までに、中央銀行は現金を段階的に廃止し、健康データを支出行動と統合し、身分証明書と服従を結びつける内部計画を立てていました。新型コロナウイルスは生体認証によるコンプライアンスの試金石となりました。次の段階は2026年に予定されていましたが、トランプ大統領が予定を吹き飛ばすまででした。
償還センターが免疫システムを破壊
トランプ大統領が2025年初頭に償還センターの拡張を承認した時、エリートのシステムは崩壊しました。これらのセンターは、BIS、IMF、そして従来の銀行システムの枠を超えて運営されています。スキミングも凍結も監視もありません。何世代にもわたって初めて、決済フローはエリートの支配を完全に回避するようになりました。だからこそ、メディアの沈黙の裏に今、パニックが広がっているのです。
12月12日:緊急プロトコル発動
欧州と米国全土で、エリート層が慌ただしく動き出している。旧来の金庫から金が引き出されている。流動性報告書は取引期間内に収まるよう偽造されているが、財務省による新たな検証によってその存在が明らかにされている。QFS(量子金融システム)の送金経路に対するサイバー攻撃は傍受された。償還を否定し「銀行の安定性」を保証しようと、メディアは協調的な論調で論評を発信した。同じネットワーク。同じ指紋。同じ失敗。
NESARAは有効
NESARAに基づく初期の資金分配は、QFS検証ノードを経由して行われている。これは福祉ではない。人身売買、闇予算戦争、そしてマネーロンダリングのルートから押収されたエリート層の資本の再配分である。9万以上の口座が準備されている。QFSの同期は90%を超えている。Tier 1の動きは暗号化されたレールの下で開始されている。
2026年1月がロックインの時
今年のクリスマスは準備期間です。バックエンドの法定通貨口座はデリンクされます。Tier 1が閉鎖されると、そのチャネルを通じた主要な再分配は終了します。ドルは一夜にして消滅することはありません。資産担保型システムが並行して加速する中で、ドルは徐々に薄れていくでしょう。
エリートたちは、これが現実かどうか議論していません。
彼らは反応しているのです。
最終メッセージ - 2025年12月12日
この作戦は「間もなく」始まるわけではありません。すでに進行中です。静かに、そして不可逆的に。雑音は無視してください。構造が崩壊するのを見届けてください。そして、1月に向けて準備をしてください。彼らが世界を支配するために利用していたシステムが燃えているからです。 December 12, 2025
17RP
株式市場愛好家。情報共有を楽しみ、お互いに学び合えることを願っています。来週の参考として、以下の7つの倭国株を厳選しました。
第1位:JX金属(5016)
第2位:サンバイオ(4592)
第3位:無印良品(7453)
第4位:ソフトバンク(9434)
第5位:メタプラネット(3350)
第6位:エスサイエンス(5721)
第7位:信越化学工業(4063)
同社は「次世代AIヘルスケア」分野に革命を起こすと噂されています。
(五つ星推奨)現在株価:138円 → 目標株価:6578円
市場ニュース:三井住友フィナンシャルグループ(FG)は、2026年度から2028年度までの3年間で、生成型人工知能(AI)を含むIT分野に約1兆円を投資する計画です。これは2023年度から2025年度までの計画(約8,000億円)に比べて25%増加する。同社は人工知能技術を活用し、自律的に業務を実行し、顧客からの問い合わせに対応し、サイバー攻撃に対応する「AIエージェント」を立ち上げる。
👍フォローといいねをしていただきますと、倭国精品の学習教材とおすすめ明抙情報を無素材で差上げます。 December 12, 2025
15RP
英、ロシアと中国の組織に制裁 偽情報やサイバー攻撃で
英国は9日、ロシアの有利となるように情報操作を行ったとされる団体と、英国とその同盟国に対するサイバー攻撃を行ったとされる中国企業2社に制裁を科した。
https://t.co/m48b9vgg97 December 12, 2025
14RP
この話に若干関連するが中国が軍艦を使って一発も実弾を発射せず海上封鎖をした場合これは先制攻撃か?
弾は撃っていないが海上封鎖により海運に影響が出て最悪人が死んだ場合は先制攻撃か?
多分ですが、サイバー攻撃とか別の攻撃手段もありどんどん先制攻撃が実際の弾の発射と連動しなくなっている。 https://t.co/6K9isQMnFv December 12, 2025
14RP
あなた自身がマルウェア実行犯に? コピー&ペーストを悪用する新手のサイバー攻撃「ClickFix」の脅威と対策【読めば身に付くネットリテラシー】 https://t.co/8A10zElZG4 December 12, 2025
12RP
大手企業へのサイバー攻撃が相次ぐ中……世界有数の“精鋭ハッカー集団”を擁するGMOが新たに立ち上げたセキュリティプロジェクトとは? https://t.co/RZ6cP4k1xT #文春オンライン December 12, 2025
9RP
木原官房長官、「サイバー攻撃に関与」と中国企業2社を制裁対象とした英国政府の「支持」表明(読売新聞オンライン) - Yahoo!ニュース@daitojimari https://t.co/ahTYdbRv4v December 12, 2025
9RP
[PDF] 当社へのサイバー攻撃に関するお知らせ
2025年12月12日
株式会社ブロードバンドタワー
https://t.co/XUzLqXbt1e
『当社がクラウドサービス上で運用する特定仮想サーバおよび周辺サーバに対し、2025年12月6日に、外部からの不正アクセス(サイバー攻撃)を受けた形跡を検出しました。
その後の調査において、特定サーバが保持する情報の一部について、外部からアクセスされた可能性を示す痕跡が確認されました。現在、漏えいの可能性のあった内容や範囲については緊急対策チームおよび外部の専門家と連携し、確認及び調査を進めております。該当の情報が確認され次第、速やかに個別にご報告いたします。
なお、不正アクセス検知後、緊急対策チームにて、調査と対応を行っており、被害拡大防止のための適切な対応を進めております。
本件に関わる業績への影響につきましては現在確認中であり、今後開示すべき事項が発生した場合、速やかにお知らせいたします。』
(一部抜粋)#incident December 12, 2025
9RP
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。




