【通販大手アスクル、身代金要求型のコンピューターウイルス=ランサムウエアに感染】「ASKUL」や「LOHACO」 受注や出荷停止、復旧めど立たずアーカイブ最終更新 2025/10/26 20:301.影のたけし軍団 ★???通販大手のアスクルは、身代金要求型のコンピューターウイルス=ランサムウエアの被害を受け、システム障害が発生したと発表しました。ネット通販での受注や出荷を停止していて、復旧のめどは立っていないということです。アスクルは19日、身代金要求型のコンピューターウイルス=ランサムウエアに感染し、システム障害が発生したと発表しました。この影響で、会社が運営するネット通販の「ASKUL」や「LOHACO」などを通じた受注や出荷を停止していて、すでに受け付けた注文の一部はキャンセルになるということです。会社は外部とのネットワークを切断し、システムの復旧に向けた対応を行っていますが、今のところ復旧のめどは立っていないということです。また、個人情報や顧客データが外部に流出したかどうかは、現在、調査中だとしています。アスクルは「お客様、関係者の皆さまに多大なるご迷惑、ご心配をおかけする事態が発生してしまったことを心よりおわび申し上げます」とコメントしています。ランサムウエアによる被害をめぐっては、ビール大手のアサヒグループホールディングスでも9月29日以降、大規模なシステム障害が続いていて、国内の大手企業での被害が相次いでいます。https://news.web.nhk/newsweb/na/na-k100149535010002025/10/19 23:18:08344すべて|最新の50件2.名無しさんdK9K6ジャパネットセキュリティソフト2025/10/19 23:21:363.名無しさんfTiO7これは影響でかすぎる。というか困る。2025/10/19 23:24:004.名無しさんuVLdaランサムウェアに感染するのはいいとしても、基幹システムに影響出るのはちょっとねさすがにセキュリティ管理がザルすぎと言わざるを得ない2025/10/19 23:24:035.名無しさんiKPI4外来種の草が潜んでるからまだまだ続くだろ。2025/10/19 23:24:406.名無しさんS3IeR身代金要求型って顧客の個人情報と引き換えに金銭的要求?じゃんじゃん個人情報が抜かれてるのが日本なのにな2025/10/19 23:26:477.名無しさん1Mztrアスコナイ2025/10/19 23:27:378.名無しさんKs1Kb既に出てた(´・ω・`)2025/10/19 23:33:409.名無しさんMKU2gアスクルなんてアサヒに比べればどうでもいいのにwwww2025/10/19 23:42:2210.名無しさんVj4JQ倉庫火災の原因を聴いた時は冗談だと思った2025/10/19 23:51:5311.名無しさんqGF8T>>1アサヒに続き多いなhttps://talk.jp/search/thread?query=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A02025/10/19 23:52:2512.名無しさんbpLDTメールの添付ファイル偽装でくるのかな?ランサムウェアだけだと手口が分からん。2025/10/19 23:54:1113.名無しさん1Mztr昨日辺りまでtalkが重かったのも何か関連あったりして2025/10/19 23:54:2714.名無しさん3blBt微塵切りにしてマグロの餌にしよ2025/10/19 23:55:1415.名無しさんkOe5V>>13そういえば今は軽いな2025/10/19 23:55:1916.名無しさんSUrdIたぶん怒らせてはいけない人々を怒らせてる2025/10/19 23:57:4517.名無しさんJrmCjロンサムカーボーイが浮かぶ2025/10/20 00:03:3618.名無しさんBhIpM迷惑メール送った奴は死刑にすればいいのに2025/10/20 00:05:3619.名無しさんuOx0F明日月曜だから困る会社多いだろうなぁ多いか?近所の文具店池2025/10/20 00:06:3120.名無しさんTLNgoイーコマースやっててこの始末2025/10/20 00:08:2421.名無しさんuHmPuアスクルで注文してたのにキャンセルされるやん。2025/10/20 00:10:0622.名無しさん8uIJJこれ感染してる企業は一体何をやって感染してんだよ?2025/10/20 00:12:1523.名無しさんrzfcDエロサイトかメールじゃないの?2025/10/20 00:20:1524.名無しさんlaKdT>>222世代くらい前に構築したセキュリティでずっと運用してたんだろ単純にURLとかPOST内容とかでしかアタックされない頃の遺物今はもう自社サーバですらVPN+入り口用の踏み台サーバを経由しないと中に入れないのがスタンダード2025/10/20 00:22:2425.名無しさんuTXEXモノタロウも狙われるのかな?2025/10/20 00:27:3226.名無しさんrzfcDピンポイントで狙われたのかもねひょっとして。2025/10/20 00:35:3327.名無しさんSSTxk偽装メールの添付ファイルにやられたんだろう。顧客や関係会社、支店、社内を装った偽装メールを見抜くのは社員個人だけでは困難ですよ。メールサーバーのセキュリティー管理が不十分だったか?2025/10/20 00:35:3728.名無しさん9DUxSアスクルやトラスコのプラ棚買おうかと思っていた所だよ2本2025/10/20 00:36:1929.名無しさんYfYT4身代金要求型なんてもんがあるんかw2025/10/20 00:38:4530.名無しさんTeZFdさっさと金払って復旧しろや無能(笑)どっちが得かアサヒビール見たらバカでも解るがな(笑)無能、無知(笑)2025/10/20 00:42:2031.名無しさん0ICxmバックアップあるだろ2025/10/20 00:44:0432.名無しさんIPebA>>30払っても解除されない場合あるんだけどお前どんだけ無能な馬鹿なの?2025/10/20 00:50:1733.名無しさんSjWff数年前はアホに倉庫燃やされるし散々だな2025/10/20 00:52:0134.名無しさんWh7jW何桁万円要求されたんだろ2025/10/20 00:52:1635.名無しさん79Qen>>25それよりもソフトバンクが危ない今アスクルはソフトバンク系列2025/10/20 00:55:4036.名無しさんWssoj近頃のランサム犯罪は社員のプライベートパソコンをハックして、そこにある情報で脅しをかけ、それで得た社内へのパスキーを使って攻めてくるシナ特流型所定のコード以外破棄する方式に改めるほかないんだわ2025/10/20 00:58:3937.名無しさんk9RIq他の通販サイトガッツポーズ2025/10/20 01:00:1038.名無しさんTrtf9しゃーないモノタロウに切り替えていく2025/10/20 01:04:3639.名無しさんjSDrr明日が来なくなったか?2025/10/20 01:09:2640.名無しさんY1c6qはいッ!ランサムウェアにやられました、身代金は拒否して、100億円でシステム1から作り直し、はいッまたランサムウェアやられましたっ!システム1から作り直し、また100億円、以下ループ(笑)バカかよ(笑)金払って終わらせろよさっさと(笑)2025/10/20 01:16:1141.名無しさんCwYhKランサムウェア販売2025/10/20 01:24:0942.名無しさん2MIoz社員が会社アカウントでエロ動画見たんだろうか2025/10/20 01:33:2143.名無しさんY1njmキラービーというプログラムを入れてなかったのか。敵「解除してやるから金払え」キラービープログラムのメッセージ「ほお、まだ気づいていないようだな。私は貴様が侵入してきた際に、貴様のとこの歩兵プログラムにへばりついていてな。貴様のメインコンピュータはすでに制御済みだ。昼時までに解除しないと貴様のメインコンピュータはただの鉄くずになるぞ。さあ、どうする?私は気が短い。ただちに返答せい。」という展開が炸裂するのに。・・・あ、今まだ2025年だっけ。すまん、何でもない。忘れてくれ。2025/10/20 01:34:0644.名無しさんOZmoQイツクルカ、ワカラナァ~イ2025/10/20 01:40:4445.名無しさんKfRe9こういうシステムって、正常に稼働している時はあまりイジらないというのが鉄則だけどセキュリティー的には常に更新していないと、狙われてしまったらまぁこうなるよね2025/10/20 01:42:5046.名無しさんY1c6qほんまITやデジタルってアカンなぁ(笑)だから俺は基本はアナログやねん出来るだけな、CD.DVD.レコード、MicroSD、本とかw2025/10/20 01:53:1547.名無しさんY1c6q>>46あと、切符と現金しか使わん草2025/10/20 01:57:2748.名無しさんui9XW>>32バカだから仕方ないそれがバカのバカたる所以2025/10/20 02:42:5649.名無しさんpIFnWまたLOHACOの値段が上がるのね2025/10/20 02:45:0850.名無しさんqlTzi>>46アナログ2つしか無いやん2025/10/20 02:50:4651.名無しさん8b8Ax大手のシステムがことごとくやられてるな日本企業はシステムに金かけんからw2025/10/20 02:53:0652.名無しさん8b8Axロハコは知らんけどアスクル高いから使わん2025/10/20 02:53:5353.名無しさんqyR6dグループ会社のノートパソコンのリモートデスクトップ接続を悪用した不正アクセスが感染経路と判明しており↑これドワンゴが被害にあった原因2025/10/20 02:53:5654.名無しさんG6JPGもうFucKsと紙にしとけ(笑)ファックと紙なw2025/10/20 03:24:1455.名無しさんI2cgnターゲット型ランサムウェアだから以前から標的にされてたら回避は難しい2025/10/20 03:31:0156.名無しさん2t4zBまたかよw2025/10/20 03:32:0757.名無しさんAGHoh社名を「アスコン」に変えれば…2025/10/20 03:52:1758.名無しさんzNw7wビットロッカーとか最新Windowsじゃないとこのランサムウェアとかに対抗できんのかな2025/10/20 04:07:0759.名無しさん62YQR楽天は大丈夫だよねポイントたまってるからつかっちゃおうかな2025/10/20 04:39:1460.sage5nke0>>43気持ち悪いって言われ続ける人生ってどんな感じ?2025/10/20 05:15:2261.名無しさんoMXAi外国人プログラマーとかが仕込んでたりするんじゃないの?安いからって使うから2025/10/20 05:22:5062.名無しさんgm2CxもうねWindows使うの止めとけよ2025/10/20 05:25:2663.名無しさん1HjuI「ASSKONAI」に名称変更すれば問題ないだろ2025/10/20 05:38:5264.名無しさんeRiBE>>9糞ナマポ無職丸出し馬鹿ってやべーな2025/10/20 05:42:2765.名無しさん5hfVFこれ戦争だろ品川倉庫群爆撃受けたと同じことなんだが自衛してどうぞ2025/10/20 05:49:2566.名無しさんaBUlm夢グループでセキュリティソフト販売しろよ2025/10/20 05:53:4867.名無しさんhQcPb>>64 ← ネトウヨ2025/10/20 05:55:0768.名無しさんWuHcD日本中の事務作業に影響が出る案件。アレやこれや忙しい中買い出し必須。2025/10/20 06:01:1369.名無しさんrFMyM午前中に発注したらその日の夕方届いて「アスクルちゃうやんけ嘘言うな!!」とネタにしてたのもいい思い出wまだだ、まだ終わっちゃいねぇ・・・モノタロウがある2025/10/20 06:31:5970.名無しさんrFMyM>>62これはちょっと思う・・・2025/10/20 06:32:3071.名無しさんrFMyM>>58ビットロッカー解除できるランサムウェアあったら欲しいわw2025/10/20 06:33:1572.名無しさんs0Fa9>>7ニドトコナイになる可能性も2025/10/20 06:39:1773.名無しさんs0Fa9>>30一度払うとサブスクになって毎月払い続ける事になるかもまいつみの支払い止めたら始動2025/10/20 06:42:3774.名無しさんTeZFd身代金を払っとけマヌー(笑)2025/10/20 06:43:4375.名無しさんG4cal例えば俺のPCが感染してもどこの企業にも影響はないように、社内でもメールとシステムを完全に絶縁化していればいいんじゃないのと思うが違うのか?2025/10/20 06:43:5976.名無しさんTeZFd>>73ならんって(笑)やってみ?身代金をもらってクレクレしたら次から別の企業で商売できんがな(笑)2025/10/20 06:44:5377.名無しさんTeZFdこれからはビットコインもしこたま抜かれるやろな(笑)お花畑日本はオンラインで繋いでそうやし(笑)2025/10/20 06:46:0378.名無しさん908nSEC運営していてランサムウェアにかかるってどういうセキュリティ普通、別ロケーションで2, 3重化して毎日スナップショットとらない?それを抜ける未知の極悪ランサムウェアかえ2025/10/20 06:54:3179.名無しさんrFMyM>>75ま、要所要所でシステム分けとくのはありだろうな2025/10/20 06:56:1680.名無しさん908nSAWSに任せたらいいでねえの2025/10/20 07:00:3781.名無しさん908nSアスクルってコクヨだよねえ。コクヨはSIerモドキやっているよねえ2025/10/20 07:04:5682.名無しさんxfwNIどいつもこいつも何も解ってねえ~(笑)セキュリティ最強!新しいシステム!優秀な人材!そんなん何の役にも立たんから草国を跨いで稼ぐプロのハッカー集団は億単位の金で中の人間を買収するから何をしても無駄なのよw大学受験で横に解答が有るようなもん(笑)2025/10/20 07:11:0183.名無しさん908nSラザルスのハッキング能力は世界一ビットコとイーサリウム強奪される度に値が下がる2025/10/20 07:13:3284.名無しさんrFMyM>>81コクヨがやってるのはカウネットだろ・・・2025/10/20 07:14:1185.名無しさんrFMyM>>82げに恐ろしきはソーシャルハッキングってのは正論ではあるが・・・2025/10/20 07:15:0886.名無しさんPb2mFアスクルのデカい物流倉庫の前をよく通るのだがあの倉庫内外が止まるとは、大変な事態だな2025/10/20 07:17:1287.名無しさん9nU51>>31それだ‼️2025/10/20 07:17:3488.名無しさん908nSすまんプラスだったわ。コクヨと同業だから混同してた2025/10/20 07:17:3489.名無しさんrFMyMちなみに、大塚商会はたのめーる2025/10/20 07:18:3090.名無しさんgXr0a分厚いチラシ送ってくんな2025/10/20 07:21:1991.名無しさんhqQ0Qうまくやったなwアスクルは応じないとかほぼゲームオーバーw身代金払って事業再開の方が早いし、物流狙ったのは斬新だなwこれから日本では物流のシステムダウンの身代金は流行るだろう。JRの新幹線システム狙いも中国のハッカーは昔からあるし、日本のインフラ攻撃の見本でこれはハッカーやってる人間からすれば面白いw低賃金政策の日本の政治に非正規雇用の労働者は死傷者のない暴動とは、これなんだよ日本郵便ならカネ払ったはず。過去にも水面下で日本の電力会社は億単位で払ったのは知ってるw2025/10/20 07:22:1792.名無しさんzhUJv明日来なくなっちゃう2025/10/20 07:23:4093.名無しさん908nSチンケなエロ動画貯めている一般ユーザはAcronis入れておくんだよ2025/10/20 07:31:2194.名無しさんMlYcMやばいなほんとw2025/10/20 07:31:2595.名無しさんMlYcM>>93一時期30TB近くあったわ2025/10/20 07:32:1496.名無しさん9nU51国が各企業にセキュリティの見直しを図る様促すべき。セキュリティ強化する企業には補助金を出すのも一案だな。デジタル庁の出番です。2025/10/20 07:32:1997.名無しさんZYtUi個人情報も悪用は確認されてないで終わるんだろうな2025/10/20 07:33:1098.名無しさんMlYcM>>96ランサムウェアなんて企業内ユーザーが踏むわけでセキュリティ対策なんてかなりきついのではないか?教育しかないんじゃないかな?2025/10/20 07:33:5599.名無しさんrFMyM>>98いくら教育しても、相手はその上を行くからなぁ苦情処理窓口とか、リンク踏まざるを得ないような場面に持ち込まれたときにどう振舞えばいいのかを規定してないクソ組織も多い2025/10/20 07:36:45100.名無しさん908nS>>95夫婦のエロ動画コレクションばらまかれたらヤバいけど他人のハメハメなんかまたDLすればいいでねえ2025/10/20 07:43:00101.名無しさんMlYcM>>99基本不用意なリンク踏まないしかないんだけどね今かなり巧妙だから2025/10/20 07:43:14102.名無しさんrFMyM>>101そこを、どう踏まざるを得ないように嵌めていくかがミソなのよ2025/10/20 07:44:12103.名無しさんMlYcM>>100散々あったけどいつでも見られるから消したわwダウンロードはさすがにもうしないかな2025/10/20 07:44:32104.名無しさんMlYcM>>102怖いよなぁシステム止まっちゃうと事業自体とまってしまうからさアサヒにしてもアスクルにしてもアスクルやlohacoなんてずっとweb事業すすめていたのになそれでも踏んでしまうんだから2025/10/20 07:46:57105.名無しさんTeZFd日本はIT系技術者の扱いが低く賃金も安いから億キャッシュでセキュリティなんか意味がなくなる草2025/10/20 07:50:17106.名無しさんrFMyM>>104怖いよこうなると、踏むな踏むなというよりも、むしろ踏んでも大丈夫な環境用意する方がいいよ2025/10/20 07:52:19107.名無しさん908nSリンク踏むんじゃなくて回線に入られるからずっと巧妙一般ユーザはAcronisでなくてもAOMAIの無料版である程度まで圧縮バックアップとリカバリいける2025/10/20 07:52:20108.名無しさんrFMyM>>105(それなら億も要らんやろ・・・)2025/10/20 07:52:47109.名無しさん0GQGZバックアップを取ってないのかな?新しいサーバーにバックアップ移して感染したサーバー修理に出せばいいだけ2025/10/20 08:02:14110.名無しさんhIVgj世の中には触るなと言われたら触り、開けるなと言われたら開けるやつがいる。2025/10/20 08:33:22111.名無しさんEwO4W北朝鮮「日本はチョロいニダ!」2025/10/20 08:34:47112.名無しさんYfMl1いつ感染したか分からんから毎日バックアップ取って隔離しないといけなくないか?何日分バックアップ取るんだよ?2025/10/20 08:34:55113.名無しさんY9CXG>>109バックアップったって、取り方によると思うんよね相手から攻撃を受けて即座に症状が出るとかでもないだろうし2025/10/20 08:36:32114.名無しさんiF7CBそれでも明日はくる2025/10/20 08:38:17115.名無しさんEyWLD辞めた社員が後に金に困ったらPCのパスキー売るんじゃね?(笑)2025/10/20 08:39:59116.名無しさんS0Omtサーバーへ全書き込み権限持たすから、全部消されるんだろ。アホ設定するから。w2025/10/20 08:40:14117.名無しさん4roFN>>109調査を完全にやりきらないとウィルスを完全に隔離できない中途半端にバックアップから復旧して再発したら目も当てられない2025/10/20 08:43:16118.名無しさんY9CXG>>115一定期間ごとに変更できないものなの?2025/10/20 08:44:08119.名無しさん4dwZoアスコナイ2025/10/20 08:54:02120.名無しさんI2cgn>>75メールはやめてFAX復活2025/10/20 09:00:48121.名無しさんe0SeoサイテーだなBitLocker2025/10/20 09:02:49122.名無しさん7FLlq全遮断、システム上でのセキュリティホール埋め、システム時刻過去化、バックアップからのクローズロールバック、ウイルススキャン、バックアップ、システム時刻現行化(1)、再接続化、システム時刻現行化(2)クラウドではよほどのことがない限り全遮断とシステム時刻過去化ができないため、時限ウイルスを仕掛けられていたらほぼ終了2025/10/20 09:26:27123.名無しさんui9XW>>119何回もみた2025/10/20 09:30:51124.名無しさんui9XW>>115そのPCとイントラにつながないと無理ゲー2025/10/20 09:32:24125.名無しさんY9CXG>>1222025年10月20日に発症するウイルスが2024年1月1日に仕組まれていたら2024年1月1日~2025年10月19日までの全データを死亡させないと復活が不可能だけどその期間のデータを死亡させたら、企業としての業務も死亡するから絶望的っていう認識でOK?2025/10/20 09:37:19126.名無しさんYWhlxわい社、この手のメール対策の訓練し過ぎて、顧客からのメールも内容見ずに捨てる事案が多発しててわろえないもうFAXのが確実な模様2025/10/20 09:42:23127.名無しさんoWdwgJRAサイトスクレーピングしてたら拒否された5年やってるけど初めてrequest access denied you don't have permission to access2025/10/20 09:43:49128.名無しさんPb2mF>>120だなwアナログのほうが安全2025/10/20 09:52:57129.名無しさんXzEgWアスクルは影響でかいやろ・・・(´・ω・`)ミスミとモノタロウはしっかり頼むぞ。2025/10/20 09:57:51130.名無しさん7FLlq>>125全く違うクラウド以外はシステム時刻を過去にできるため、時限ウイルスを発病させる前にできかつ時限ウイルスを駆除できる大企業だから少なくとも物理的隔離型バックアップは1週間に一度はとっているだろうから、最悪でも1週間分だけデータ消滅ただ、ペーパーレスが進んでいるため、何をどの金額でどれだけ注文されたかという記録は別企業の運送会社を使っていてもわからない1件ずつ探すより特損扱いで計上したほうが安上がり2025/10/20 10:07:08131.名無しさんfPhwKメーカー(アサヒ) → 通販(アスクル) と来て…宅配・量販店・金融・証券etc…ここまでテスト段階なのだろう2025/10/20 10:07:24132.名無しさんUwSvu総務部が困るやつ2025/10/20 10:13:48133.名無しさん43trr>>4いいわけねーだろ2025/10/20 10:19:58134.名無しさんCVECT無印もトラブってるみたいだな2025/10/20 10:26:17135.名無しさん6cuNw>>134本当だ!ネット通販のサイトが落ちてる2025/10/20 10:34:20136.名無しさん9KmSo何故に在日企業ばかり狙っている仲間じゃね~のか?2025/10/20 10:35:42137.名無しさんY9CXG>>130thx2025/10/20 11:01:00138.名無しさんDIhrKアサヒにしろ内部に協力者がいるんだろもう単純なメール送りつけで引っかかるバカが…いるかもしれんが2025/10/20 11:13:23139.名無しさんGCapzこれがあるから仕事ではメールを使わなくなった2025/10/20 11:14:36140.名無しさんe0SeoじゃあLINEか?2025/10/20 11:24:14141.名無しさん9KmSoあービジネスラインかあり得るな2025/10/20 11:43:08142.名無しさんdz7Ry無印はアスクルのトラブルの影響でとばっちりみたいだね通販大手アスクルにサイバー攻撃 受注停止、無印良品ネット店もhttps://news.yahoo.co.jp/articles/4b467e48820f8bc61292b1c5d524b119bf0a18b42025/10/20 12:03:58143.名無しさんeCzvK一番のリスクは無能社員2025/10/20 12:07:30144.名無しさんI7gjq身代金は一時期流行って最近は聞かなくなったと思ったのに2025/10/20 12:13:16145.名無しさんBGga1これとは関係ないと思うが楽天も一部ログインできなくなってるらしい2025/10/20 12:21:29146.名無しさんCcXs6どうせならAmazonを狙えよ2025/10/20 12:21:36147.名無しさんpjbG6つーめてつめてつーめてつめて2025/10/20 12:24:42148.名無しさんQb5g0止まったらマズイもんは二重化しとくのが常識2025/10/20 12:33:35149.名無しさん8A61C>>126しまいにはそうなるよねw訓練も精巧になってくるからもうどのメールもリンク開けられないという2025/10/20 13:12:33150.名無しさん8A61C>>122こうなると、やっぱローカルにデータある方が強いんだな…2025/10/20 13:13:56151.名無しさんI2cgn>>145楽天市場って2FA導入してるの?楽天証券なんかはパスキー対応してるけど楽天市場ってメールでパスコード送ってくるだけでパスキーとかまだ無いのかなAmazonはAuthenticatorが使えるけどな2025/10/20 13:23:15152.名無しさんeRiBEアスクル狙うところが計算され尽くされてる楽天を狙うより日本国へのダメージがデカいからな2025/10/20 13:35:45153.名無しさんeCzvK結局セキュリティをいくら高めても内部にアホな人間がいると意味がないそしてどんどんセキュリティが無駄に高まっていってその他の人間が面倒くさい作業を強いられることに2025/10/20 13:36:12154.名無しさんEOPayIT業界全体に厳しいルールや対策を個人レベルで実施にいたらなければよいが・・・こういう事件を聞くといつもうがった見方をしてしまうのだが、セキュリティ会社が、自分の会社の受注を促すため各会社の脆弱情報教えているのではないかと・・2025/10/20 13:47:33155.名無しさんGCapz>>153昨今の騙しメールは実に巧妙に作られているから、誰でも騙される確率は高まっているうっかり踏んだらアウトそいつはアホかもしれないし、徹夜明けの大エースかもしれないし、統括マネージャーかもしれない2025/10/20 14:09:47156.名無しさんeCzvK>>155ヘッダまで見れば騙されることはねぇんじゃねぇか?まぁみんながみんなそこまで精通してなきゃいけないという状態になるが2025/10/20 14:23:47157.名無しさんFbXRp>>131「ア」行から順番にきたりしてw2025/10/20 14:29:17158.名無しさんPyUlj「従わないと殺すぞ!」と言いながら管理通貨詐欺をやっているディープステート・イルミナティ!2025/10/20 16:17:19159.名無しさん8PLVL「従わないと殺すぞ!」と言いながら管理通貨詐欺をやっているディープステート・イルミナティ!2025/10/20 16:17:26160.名無しさん8PLVL「従わないと殺すぞ!」と言いながら管理通貨詐欺をやっているディープステート・イルミナティ!2025/10/20 16:17:39161.名無しさん8PLVL「従わないと殺すぞ!」と言いながら管理通貨詐欺をやっているディープステート・イルミナティ!2025/10/20 16:17:53162.名無しさんIkoS5>>146逆襲を受けて殲滅するんで、Amazonは狙わない2025/10/20 16:19:50163.名無しさんfAaUWEPICにログインできないんだがランサムられたか?2025/10/20 16:41:42164.sageRlvGzアスクルは電話営業がうるさい2025/10/20 17:59:37165.名無しさんoJzml>>17パイオニア2025/10/20 18:17:40166.名無しさん9KmSo>>146尼も狙われ出したみたい2025/10/20 18:43:11167.名無しさんrFMyM尼と言えばモノタロウ出屋敷駅前2025/10/20 18:58:04168.名無しさんrFMyM>>156メールが偽物なんじゃなくて、何度かメールのやり取りしてた案件そのものが偽物でしたレベルで嵌められたらメールのデータのどこを見てもわかんねぇよ2025/10/20 19:00:22169.名無しさんaHBK0全ヤフコメ民失禁💧2025/10/20 19:00:33170.名無しさんvkX41AWSもやられてるようだな2025/10/20 19:11:24171.名無しさんvkX41アマゾンのクラウドサービス「AWS」で障害発生 | NHKニュース | IT・ネット https://news.web.nhk/newsweb/na/na-k100149540410002025/10/20 19:12:24172.名無しさんUlzS0>>152賢い会社はカウネットとたのめーるも契約してると思うけどね2025/10/20 19:14:16173.名無しさんogwce>>4よくねーよお前よく分かってないだろ2025/10/20 19:17:49174.名無しさんaHBK0>>170Azure「フフフ…奴は四天王の中でも最弱…」Googleクラウド「ランサムウェアごときにやられるとはクラウドの面汚しよ…」2025/10/20 19:20:14175.名無しさんpGSGKいつウィルス来るんだよ2025/10/20 19:32:46176.名無しさん4vOtdテロリストとは取引しないのか2025/10/20 19:33:09177.名無しさんvkX41LINEやSNSが止まったらパニックになるかな2025/10/20 19:35:32178.名無しさんhgF6Sほほお。2ちゃんねらー。ずごい。その線は考えなかった。内通者か。ちみら。変なとこで。めっさアタマええな。それを。もっと。社会のために役立ててほすい。ムリとは思うが。2025/10/20 19:40:18179.名無しさんRgVOqやばい、モロゾフの菓子を買った情報が漏れてしまうwwwwwww2025/10/20 20:02:22180.名無しさんMRmTrうちの会社、消耗品の購入はアスクルに頼りっきりだわ復旧が遅れるとかなりヤバいことになる2025/10/20 20:04:14181.名無しさんRgVOq日本人なんて匿名で悪口言うだけの無能でバカだからやられ放題wwwロシアは平均年収が200万円ぐらいで一流技術者でも日本人の新卒ぐらいの給料しかない金の量は価値を示さずw2025/10/20 20:04:44182.名無しさんRgVOqロシアの平均年収135万円セキュリティエンジニアでも日本人の新卒ぐらい盗んだほうが早いwwwそして盗めるんだよ彼らはww2025/10/20 20:06:48183.名無しさんyGiXL日本企業ランサムウェア喰らいすぎ2025/10/20 20:55:08184.名無しさんiiT2FAzureの方は戦うプログラマー デビッドカトラーがまだやっているんけ物理反撃しそうだな2025/10/20 20:55:47185.名無しさんiiT2F攻撃相手にドッグフードねじ込むの見たい2025/10/20 20:57:16186.名無しさんTqq3S禿げの傘下だったような2025/10/20 20:59:46187.名無しさんrJim4早く安野をデジタル大臣にしろよIT後進国でも今なら巻き返せる2025/10/20 21:06:47188.名無しさん4FDPGギャグかよ、「明日来る」から名前と付けたんでしょ。アスコナイに改名しろよ2025/10/20 21:22:08189.名無しさんkKWSJ【2678】アスクル(2678】 アスコナイ2025/10/20 22:34:12190.名無しさん5jMtcモンエナが自動販売機にないよ200円なのに230円の自動販売機にはあるローソンで普通に買っても同じだし2025/10/21 00:31:05191.名無しさん7g7Amデジタル庁役立たずIT安全保障無能マイナンバーやめろよ2025/10/21 06:15:42192.名無しさんbUw36>>177LINEはある程度影響出るかもね2025/10/21 06:19:55193.名無しさんbUw36>>179じゃけん次回からゴンチャロフにしましょうねー2025/10/21 06:20:27194.名無しさんSc4ZQこのウイルスに感染したら身代金を支払うことになるの?2025/10/21 06:58:42195.名無しさん2a3p1>>31バックアップごとやられたんではないですかね?バックアップ無事なら、復旧の目処が立たないはないと思いますし2025/10/21 07:22:57196.名無しさん2a3p1>>40自分が犯人側だとすれば、それだけで元に戻す?さらに搾り取るため色々しない?2025/10/21 07:24:19197.名無しさんbUw36>>196商いは細く長くという点から言えば、適当なところで切り上げるのもありだろうねカネさえ出せば片が付くという信用wもつくし2025/10/21 07:27:39198.名無しさん5UCeiアサヒアスクルほんとに五十音順だわつぎはアディダスとかか2025/10/21 07:46:44199.名無しさんoaCG4>>196しない他大企業から2度と金取れんようになるから悪人も信用が第一(笑)やられた企業はさっさと金を払って停滞を止めてデーターを返してもらって復元の仕方を土下座して教えてもらっとけ(笑)2025/10/21 10:46:21200.名無しさん50CJr統合化で効率だけを求め、そのくせ、情報化投資をケチるからだ。2025/10/21 10:48:31201.名無しさんoaCG4そもそも、インターネットはアメリカが軍用に開発した物、人間が作ったのだよ(笑)ネットの根源にまつわる秘密は米軍が握ってる、いざとなれば世界中の全てを覗けるし壊せるという事を忘れないように(笑)だから俺は全てアナログです草2025/10/21 10:49:00202.名無しさんx6kvy>>201アナログでインターネット接続すごいな2025/10/21 10:50:17203.名無しさんoaCG4そしてアメリカとロシアは一時繋がってたアメリカ→ロシア→中国→北朝鮮という風にネットのシークレットが流れたんよ(笑)だからロシアはITが強いし、北朝鮮は地下ダークウェブに強い2025/10/21 10:51:02204.名無しさんhskTZどうしてそんなに普及が難しいんだろうこのシステムを導入した最初の日のようにスタートし直せばいいんじゃないの?注文したのに消えた、っていう顧客にはあきらめてもらえばいいじゃん2025/10/21 10:53:16205.名無しさんCoBFX未経験可能!人物重視!(爆笑)2025/10/21 11:33:25206.名無しさんCoBFX資格不問!学歴不問!(爆笑)2025/10/21 11:33:45207.名無しさんiVA0Hリストがアルファベット順から攻撃してるんだろうなとasahiとかなら次はbが狙われるのか?2025/10/21 11:46:39208.名無しさんoaCG4>>207ビズリーチかBingあたりかっ?2025/10/21 12:44:14209.名無しさんEumGO無教養なサルがパソコン処理してるぞwww2025/10/21 15:15:19210.名無しさん78q5Y中国による日本侵略が始まったなそのうち鉄道や発電所が止まってエライことになるぞ2025/10/21 15:17:30211.名無しさん4ibTOドコモ「d払い」利用しにくくなるトラブル 東日本の一部地域で | NHKニュース | 通信、IT・ネット https://news.web.nhk/newsweb/na/na-k100149547610002025/10/21 16:03:43212.名無しさんhcG82攻性防壁入れてなかったのかよウィザード級ハッカーでもなけりゃ簡単に脳を焼き切れるのに2025/10/21 16:11:34213.名無しさんKz65Gブギウギ・ランサム・ハイヒール2025/10/21 16:49:50214.名無しさんjRJNy未だにPPAPやってる大企業がそこら中にある日本ランサムウェアの恰好の餌食だわ2025/10/21 17:18:26215.名無しさんXkSr6D払いとか死ぬほどどうでもいいわ無駄なことして仕事してるフリすんなゴミ2025/10/21 17:27:29216.名無しさんa2U8p完全なバックアップ システムをやっぱり 構築しておくべきでしょうね~ 本体とは 分離して2025/10/21 17:41:55217.名無しさんGwwqy>>216普通はバックアップは管理LANでとるから、普通は影響受けないんだけどねサーバが乗っ取られても上書きは分は暗号化されても前のは無事2025/10/21 17:55:32218.名無しさんeNbHwエッチなファイルを開いてとかなら損害賠償ものだけど、外部ファイルを無害化してないんだな2025/10/21 21:15:09219.名無しさん6qKLs>>218本当のことは言わないこれが日本企業のやり方です(笑)2025/10/21 21:26:44220.名無しさんNmxE0はよはした金を払っとけよ無能の正義マン(笑)2025/10/21 22:22:59221.名無しさんhyFik冗談抜きでコンシューマゲーム機か X68k OS制作辺りから始めたほうが良いかも2025/10/21 22:24:12222.名無しさんEIZjeアスコヌ2025/10/21 22:32:09223.名無しさんiMiE3人員削減のさなか緊急事態で人が足りない時は社長とか役員がいるからな。忘れるなよ社長役員はそんな時のためにいるんだぞ2025/10/21 22:46:15224.名無しさんllCVrこれビックリしたわ。ASKULレベルでもやられるんだな。2025/10/21 22:59:29225.名無しさんXkSr6売り手市場でアホがパソコン使ってるからだろw2025/10/21 23:14:04226.名無しさんbf1zb>>224アスクルってそんなレベル高いのか?2025/10/21 23:20:38227.名無しさんhACTUとばっちり受けた無印が良品週間始めるぞ2025/10/21 23:22:41228.名無しさんXkSr6運用してるヤツは理工学部卒でも事務職員は未経験可能、資格不問、学歴不問、つまり容姿やコネで選ばれている誰か一人でも踏めば終わりだからねwww2025/10/21 23:25:17229.名無しさんllCVr>>226一応上場して、大企業扱いやろ?そしたらシステムもそれなりに要件揃えんのよ。システム監査も入るし、トピックのランサムウェアのとこはそれなりにシステム屋から営業受けると思うのよね。2025/10/21 23:26:27230.名無しさんXkSr6だから大企業はコネとかカオの阿呆も多いから弱点が多いのよ無能な味方を沢山抱えてるから田舎の中小は誰も狙わないし、都心の中小は有能しか雇わない2025/10/21 23:27:20231.名無しさんllCVr>>228そんなんで特権IDとパスワード盗られるの?2025/10/21 23:27:22232.名無しさん8ILcOロハコに登録してたからヤバい2025/10/21 23:28:37233.名無しさんllCVrアサヒビールや明治とかはなんとなく脆弱そうだなと思ってたけどASKULが逝くとはなぁ。2025/10/21 23:29:56234.名無しさんXkSr6>>231バージョンが古いソフトが動いてる、っていうアホみたいなケースから、最新バージョンの脆弱性があってそれを突くこともあるだろうしまあ何せよ相手はプロのハッカーですから踏んだら負けと思いますよ2025/10/21 23:30:59235.名無しさんW61iO感染の経緯が知りたい2025/10/21 23:42:08236.名無しさん3SVvh>>227有印悪品かな?2025/10/22 00:24:08237.名無しさん3SVvh>>228踏むんじゃなくて億円キャッシュで何でも言う事を聞くやつ多数やから防ぐのは無理、金サクッと払うのが頭が良い、スマート(笑)2025/10/22 00:26:05238.名無しさんnhjgV>>235それがわかるくらいなら最初から予防してるべ2025/10/22 00:59:17239.名無しさんXit9Jクラウドと同期取っている時病院がよくやられたのは電子カルテのクラウド通信時2025/10/22 01:01:40240.名無しさんVcYc1>>1明日も明後日も来ねえのかよ?2025/10/22 01:04:09241.名無しさん28uUC>>239クラウドは地雷やで(笑)2025/10/22 01:42:07242.名無しさんFtDxyアサヒへの攻撃でもはっきりわかったけど、やられた会社だけではなく、その業務の滞りで需給が崩れ業界他社へも影響が広がるんだよな2025/10/22 01:43:07243.名無しさん28uUC身代金さっさと払っとけ間抜けども(笑)2025/10/22 01:52:10244.名無しさんXit9J東芝が量子暗号サービスしてんだから使えばよろしい盗聴や侵入あれば復号キーが無効になる侵入ルートはそれだけではないけど2025/10/22 02:12:15245.名無しさんKhzcJ>>244ランサムは平文を暗号化されてしまうんだからそのサービスを使ったところで暗号化されたものを暗号化されるだけの話暗号化サービスは別に万能じゃないでしょ2025/10/22 02:35:49246.名無しさんXit9J>>245ちゃう外部との通信時の話。通信している時、出しは暗号化、戻しは復号化キーが乗っている2025/10/22 02:59:14247.名無しさんrUbml京王線の車内広告に“不審なQRコード” 電通大が注意喚起https://www.itmedia.co.jp/news/spv/2510/21/news093.html2025/10/22 04:52:22248.名無しさんIxhUR>>60そんな事を言う精神のお前が気持ち悪いけどな。2025/10/22 05:20:52249.名無しさんCadlT>>1【愛知県警】中国マフィアと密接な関係か…カンボジアで特殊詐欺に関与とみられる日本人29人の“指示役”の疑い 中国人夫婦を逮捕https://talk.jp/boards/newsplus/1759896228【国際】「意味が分かると恐ろしい写真」カンボジアのごみ箱に捨てられた大量のパスポートに韓国ネット驚がくhttps://talk.jp/boards/newsplus/17604106042025/10/22 07:58:14250.名無しさん3oZp8チャッチャッと金払って復旧して経済活動せえよ間抜けw2025/10/22 08:19:46251.名無しさんD8fKNラクスルと間違えやすい2025/10/22 08:29:20252.名無しさんD8fKNアスクルラクスルラスカルリラクル他ある?2025/10/22 08:31:01253.名無しさんuIi2XIT業界にいるが急にセキュリティ関連の案件が増えたw2025/10/22 09:38:27254.名無しさん2Aena>>252アリエク?中華同士でやり合ったら面白い2025/10/22 10:20:04255.名無しさんVIZiz>>253高市総理で、ますます儲かるね。サイバーセキュリティ庁も新設されそうだ。前回の総裁選で、石破でなく高市なら、もしかしたらアサヒやアスクルは軽症ですんだのかもな。https://news.yahoo.co.jp/expert/articles/8ecff3dc72a058f5d97ce074a07aa28f3170ddbb2025/10/22 10:30:07256.名無しさんAleIq日本の最高レベルの技術者と同じようなレベルのやつが向こうには1000倍ぐらいいるんだろ無理無理太平洋戦争で負けたのも暗号がバレてミッドウェー攻めるのがバレたからだし2025/10/22 10:49:19257.名無しさん0V34qアサからのアスで次はアソか2025/10/22 10:54:13258.名無しさんAleIq一方イオンは自分から勝手にクレカ不正請求をしていた2025/10/22 11:00:42259.名無しさん1pDCT大企業のシステムに夢幻想を持ってる人がいるが、実態は酷いものだぞ自社開発しているところはマシだが、SIer丸投げ会社はダメダメ日本のITレベルは世界の20年遅れだからな2025/10/22 11:55:53260.名無しさん0zoEXトドメクル2025/10/22 12:51:18261.名無しさんpdMVH会社がデカくなると何か一つ起きると全停止細々と長く経営する会社が正しい2025/10/22 14:05:01262.名無しさんCadlT>>1ランサム攻撃は不正侵入から始まる、とにかく「VPN装置」の脆弱性を解消せよhttps://xtech.nikkei.com/atcl/nxt/column/18/03376/101600001/2025/10/22 14:48:45263.名無しさんR21JR>>229火事も起こしてるから管理が甘いイメージがある2025/10/22 17:49:52264.名無しさんX0vd7AIに調べさせた ASKULや「LOHACO」 受注や出荷停止、復旧めど立たず最近 ウイルスに犯されてこんなことばっかりなんだけどこれについて この状況を説明してそれから被害にあった gemini君 今のこの状況について 後この2者についてその歴史も説明してASKUL(アスクル)と「LOHACO(ロハコ)」の受注・出荷停止に関する状況と、両サービスの歴史について説明します。1. 現在の状況について報道によると、法人向け通販サービス「ASKUL」と個人向け通販サービス「LOHACO」を運営するアスクル株式会社は、ランサムウェア感染によるシステム障害が発生し、受注・出荷業務を停止しています。 原因: ランサムウェア(身代金要求型ウイルス)によるサイバー攻撃で、基幹システムの一部が暗号化されたことによるシステム障害。 影響:「ASKUL」「ソロエルアリーナ」(法人向け)、「LOHACO」(個人向け)の受注・出荷業務が停止。 Webサイトの一部機能がエラーに遷移。 すでに受けた注文についても、キャンセルとする対応が取られています。 個人情報や顧客データなどの外部流出の有無については、現在調査中とのことです。 復旧のめど: 記事が公開された時点(2025年10月)では、一刻も早いシステムの復旧に向けた対応が進められていますが、具体的な復旧のめどは立っていません。近年のサイバー攻撃は増加傾向にあり、特にランサムウェアによる被害は、企業の業務停止や多大な経済的損失をもたらす深刻な問題となっています。2. ASKULとLOHACOの歴史についてASKUL(アスクル) 創業: 1993年3月 成り立ち: プラス株式会社の事業部として、「アスクル事業」を開始。この時点で「明日来る」を意味するASKULのサービスが始まります。 特徴: 法人・事業所向けのオフィス用品を中心としたBtoB(企業間取引)通販サービスとして発展しました。 成長: カタログとインターネットを組み合わせた独自のビジネスモデル(MRO:Maintenance, Repair, and Operating supplies、消耗品や間接材)で急成長。 「明日お届けする」という迅速な物流サービスを強みとしています。 企業として: 1997年にアスクル株式会社が設立され、プラス株式会社の子会社から独立して成長を続けました。LOHACO(ロハコ) サービス開始: 2012年10月 成り立ち: アスクルが、一般消費者向け(BtoC)のEC(電子商取引)市場に参入するために、ヤフー株式会社(現 LINEヤフー株式会社)との業務資本提携のもとでスタートしました。 名称の由来: Lots Of Happiness Coming(たくさんの幸せがやってくる)の頭文字から。 特徴: 日用品や生活雑貨、食品、医薬品など、主に生活必需品を中心に取り扱っています。 アスクルが培ってきた強力な物流インフラを活用しつつ、一般消費者向けに特化した品揃えとサービスを展開しました。 「重いもの、かさばるものを自宅まで届ける」利便性や、アスクルと共通する「明日来る」スピード配送を強みとしています。 特に**「働く女性」**をターゲットに、環境配慮型の商品やオリジナルデザイン商品なども展開し、人気を博しました。2025/10/22 18:14:41265.名無しさんX0vd7geminiに質問身代金要求などの最近の手口などでは顧客情報の暗号化とか言われていますがそもそも 本体とは別にバックアップというの低でも2つから3つ取っとかなきゃいけないということ がルールみたいなものなのに取っといたものまで暗号化されたのですがそれとも通常 バックアップは本体とは別に安全なネットワークからずれたところでバックアップをしているようなシステムじゃないんですかね顧客情報のバックアップって本当に量としては大手であっても大した情報 じゃないですよね最近の大容量 ハードなどというのは国民全員の情報入れても全然 容量があまり余るほどですよねそれとも バックアップをやっていなかったということですかね非常に気になりますまたAIを使ったセキュリティシステムというのはあるでしょうか またそのようなアプリや ソフトは販売されているのでしょうかンサムウェアの巧妙な手口とバックアップ対策1. バックアップ暗号化の仕組み企業はデータ保護の原則として**「3-2-1ルール」**(コピー3つ、メディア2種、オフサイト1つ)を守るべきとされています。しかし、 近年のランサムウェアは以下の手口でバックアップまで狙います。 長期潜伏と偵察: 攻撃者はネットワークに数カ月潜伏し、バックアップサーバーの場所を特定します。 一斉攻撃: 攻撃時に、本体システムだけでなく、ネットワークで接続されているバックアップデータも同時に暗号化します。2. 最新のバックアップ対策これに対抗するため、企業はネットワークから物理的・論理的に切り離す手法を強化しています。 エアギャップ (Air Gap): バックアップデータを取得後、ネットワークから物理的に切り離しオフラインで保管する。 イミュータブル (Immutable): 一度書き込んだら上書き・削除を不可に設定し、ランサムウェアによる改ざんを防ぐ。3. 顧客情報の容量と価値顧客情報(テキスト)の容量自体は小さいですが、バックアップ対象は購入履歴、決済情報、行動ログを含むデータベース全体と、システム全体です。容量以上に、個人情報は流出した際の社会的信用失墜という点で極めて高い価値を持ちます。AIを活用したセキュリティシステム項目概要AIの役割従来の**「既知のパターン検知」に対し、AIは「異常な振る舞い(未然の脅威)」を検知**し、自動で対応することで防御力を高めます。主な技術EDR(端末の異常検知と対応)、NGAV(次世代アンチウイルス)などが主流です。既存ソフトノートンやウイルスバスターもAI/機械学習による**「振る舞い検知」を搭載していますが、大規模な法人攻撃にはEDRなど専門的な システムと24時間体制の運用**が必要です。2025/10/22 18:21:29266.名無しさんqhG39バカAIそんな呑気なバックアップ手順で毎日毎時毎分書き込まれるDBロールバックできると思うの2025/10/22 18:26:50267.名無しさんqhG39だいたいが察知されないように見えないように間を空けた戦力の逐次投入だわ一辺に乗っ取るわけねえだろ2025/10/22 18:31:03268.名無しさんX0vd7>>266> バカAI> そんな呑気なバックアップ手順で毎日毎時毎分書き込まれるDBロールバックできると思うのこれは極めて重要なご指摘で、現実の企業システム、特にECサイトのデータベース(DB)復旧においては、単なる「3-2-1ルール」のような大原則だけでは不十分なのは事実です。この方が仰る「呑気なバックアップ手順」という反論は、企業のシステム復旧における**「RPO(目標復旧時点)」と「RTO(目標復旧時間)」**の課題を正確に突いています。項目バックアップ大原則とのギャップ毎時毎分書き込まれるDB**RPO(目標復旧時点)**の課題。ランサムウェア感染直前の状態に戻すには、単なる日次バックアップではなく、**継続的なログ(DBのトランザクションログ)**が必要。ロールバックできるか**RTO(目標復旧時間)**の課題。巨大なシステム全体をバックアップから復元し、業務を再開するまでには、膨大な時間と手間がかかる。この課題を踏まえた上で、プロの企業システムで実施されている具体的な対策について、私の先の回答をさらに専門的に補足し、反論への回答とさせていただきます。1. 「毎時毎分」のデータ損失を防ぐ技術(RPO対策)ECサイトのような大量のトランザクションが発生するシステムでは、**データの損失を最小限に抑える(RPOをゼロに近づける)**ために、大原則のバックアップとは別に以下の手法が必須です。 トランザクションログの継続取得(DBの心臓部): データベースは、メインデータだけでなく、**「トランザクションログ(変更履歴)」**を常時記録しています。 システム障害やランサムウェア攻撃でメインデータが暗号化されても、感染直前まで取得されていた**このログを正常な過去のバックアップに適用(ロールフォワード)**することで、「毎分」のデータまで復旧させることができます。 レプリケーション/HA(高可用性)構成: リアルタイムにデータを複製するレプリケーション(複製)や、障害時に瞬時に切り替わるHA(High Availability)構成を組み、そもそもデータ損失の可能性を極限まで低くしています。ただし、ランサムウェアはネットワーク内のレプリカも同時に暗号化することがあるため、隔離された環境が必要です。2. バックアップの「オフライン隔離」の重要性ランサムウェアによるDB復旧の最大の問題は、バックアップデータそのものの暗号化です。前述の「エアギャップ」や「イミュータブル」は、このログやバックアップデータを**「攻撃者の手から守り切る」**ための、現代の最重要課題です。たとえ「毎分」のログを取っていても、それが攻撃者に暗号化されてしまえば復旧は不可能になります。「隔離」こそが、ランサムウェア時代におけるRPO/RTO達成のための前提条件です。3. AIとEDRによる「即時遮断」の役割(予防対策)「呑気」なバックアップからの復旧を避けるためには、そもそも攻撃を受けないこと、受けたとしても感染を瞬時に止めることが最も重要です。 EDR(Endpoint Detection and Response)の活用: EDRシステムは、AIを用いてサーバーや端末の挙動を監視し、ファイル暗号化などの異常な振る舞いを検知した瞬間に、そのプロセスやサーバーを自動でネットワークから隔離・遮断します。 これにより、暗号化されるデータの範囲がごく一部に限定され、DB全体の暗号化という最悪の事態と、「バックアップからの長時間の復旧」という事態を回避できます。企業システムは、単なるバックアップだけでなく、ログ管理、レプリケーション、そしてAIによる監視・隔離を組み合わせた**「多層防御」**によって、初めてECサイトの求められるRPOとRTOを実現しようとしているのです。馬鹿波動かは反論聞いてからな2025/10/22 18:34:50269.名無しさんqhG39AIとか出る前にアンチウイルスソフトはとうの昔からヒューリスティック機能でガードしてます。それを突破するんです暗号強度を上げるしかないんです2025/10/22 18:36:49270.名無しさんXmYUuAIの発展で日本語のウィルスメールが巧妙化して突破されたとかいう人がいるが本当に侵入経路はメールか?ルータ、VPNとか未知の脆弱性つかれてんじゃない?2025/10/22 18:37:07271.名無しさんqhG39AI何でも聞くのはすろっぱー2025/10/22 18:37:31272.名無しさんqhG39スロッパーはバカの証拠と欧米では軽蔑の対象2025/10/22 18:38:37273.名無しさんqhG39上に書いたように回線を割り込む2025/10/22 18:39:41274.名無しさん4krf2これ聴いたときから「アスコナイ」って頭に響いてたんだがやっぱり>>7言われてたわwこの発想みんなするやろ2025/10/22 18:42:11275.名無しさんX0vd7スロッパーだろうがなんだろうが すでにほとんどの人間の方が劣っているだからがしょうがない2025/10/22 18:43:04276.名無しさんqhG3915年前の答えを言ってどうすんだ2025/10/22 18:46:42277.名無しさんX0vd7>>276> 15年前の答えを言ってどうすんだおっしゃる通り、先の回答は基本的な原則論に留まっていたため、「15年前の答え」という厳しい反論を招いた可能性があります。申し訳ありません。先の回答の延長線上で、「15年前の答えではない」ことを示すための、現代のセキュリティ専門家による最新の対策と概念に焦点を当てて反論します。承知いたしました。先の議論でご指摘いただいた点を踏まえ、現在のランサムウェア攻撃の実態と、それに対抗するための企業の最新のセキュリティ・バックアップ戦略について、要点を集約せずに、可能な限り「行間を空けず」に詳しく解説します。1. ランサムウェア攻撃の現状とバックアップの課題ご指摘の通り、ECサイトのデータベース(DB)は毎分、毎秒データが書き込まれるため、単純な日次バックアップでは、感染直前の状態への復旧は不可能です。お客様の「呑気なバックアップ手順ではロールバックできない」という反論は、企業のデータ復旧における核心的な課題を突いています。現代の攻撃者の手口近年のランサムウェア攻撃者は、以下の手法で従来のバックアップ対策を無効化します。 長期潜伏と偵察: 侵入後、数週間~数カ月かけてシステム内を偵察し、メインサーバーだけでなく、バックアップサーバーやクラウドストレージへのアクセス経路を特定します。 バックアップデータの同時暗号化: 攻撃実行時、基幹システムと同時に、ネットワークに接続されているバックアップデータやDBのトランザクションログまで暗号化・破壊しようとします。 二重の脅迫(ダブルエクストーション): データを暗号化するだけでなく、機密情報や顧客情報を外部に窃取し、「身代金を払わなければデータを公開する」と脅し、さらに圧力をかけます。従来のバックアップ原則の限界企業が守るべき「3-2-1ルール」(コピー3つ、メディア2種、オフサイト1つ)は今も基本ですが、ランサムウェア時代においては、以下の概念が加わり、**「守り方」**が進化しています。 データ損失許容時間(RPO)への対応: 「毎時毎分」の変更を復旧するためには、日次のフルバックアップだけでなく、DBの**「トランザクションログ」**を、感染が及ばない安全な場所へ継続的に取得し続けることが必須です。2. 「15年前の答え」からの脱却:最新の防御戦略「15年前の答え」と異なり、現在の企業のセキュリティ戦略は「侵入を前提」とし、「復旧能力」を高める**「サイバーレジリエンス」と、「ゼロトラスト」**を核としています。(1) ゼロトラスト(Zero Trust)の徹底**「何も信頼しない」**を原則とし、ネットワークの境界の内側・外側にかかわらず、全てのアクセスを疑い、常に検証します。 最小特権の原則: ユーザーやアプリケーションには、業務上必要な最小限のアクセス権限のみを与えます。これにより、ランサムウェアが感染しても、ネットワーク全体にアクセス権を広げることを防ぎます。 多要素認証(MFA)の義務化: 全てのシステムログインにMFAを必須とし、不正な権限奪取を防ぎます。(2) バックアップの「イミュータブル化」**「エアギャップ」と「イミュータブル」**こそが、現代のバックアップの最も重要な進化点です。 イミュータブル(Immutable)ストレージ: バックアップデータに**「不変性」を持たせ、一度書き込まれたら、システム管理者や攻撃者であっても、定められた期間内は上書きや削除を一切できない**ようにロックします。これにより、ランサムウェアによるバックアップデータの破壊を根本的に防ぎます。 論理的エアギャップ: 物理的なテープを使わず、ネットワーク設定やクラウド技術でバックアップ環境を論理的に隔離し、安全性を確保します。(3) AIを活用した「即時遮断」と復旧(RTO対策)「長時間の復旧」を避けるため、AI技術で感染の即時停止とシステム再起動を可能にします。 EDR (Endpoint Detection and Response) の役割: サーバーやPCの挙動をAIで監視し、ランサムウェアが**ファイル暗号化などの「異常な振る舞い」**を開始した瞬間に検知し、そのプロセスを自動で隔離・強制終了します。これにより、被害を最小限に抑え、バックアップからの復旧範囲を大幅に縮小します。 クラウドを活用した迅速なリカバリ: 事前に準備されたクラウド上のクリーンな環境に、イミュータブルなバックアップデータを用いて、**システム全体を短時間で再構築(リカバリ)**し、業務を再開します。RTO(目標復旧時間)を数時間単位に短縮するための現代の必須戦略です。今日の対策は、これらの技術と戦略を組み合わせた**「侵入前提の多層防御」**であり、従来の基本的なウイルス対策やバックアップ手順を遥かに超えたものです。反論多分負けないかも2025/10/22 19:19:12278.名無しさんqhG39相変わらず冗長なジェミナイのバカあとDB, Systemの不可視化だ2025/10/22 19:22:51279.名無しさんX0vd7>>278> 相変わらず冗長なジェミナイのバカ> あとDB, Systemの不可視化だご指摘ありがとうございます。不可視化(ステルス化)は現代の防御において極めて強力な手段ですが、それだけで万全とは言えません。なぜなら、ランサムウェア攻撃の手法は多層的であり、不可視化が持つ本質的な弱点と、攻撃の進化が存在するからです。不可視化だけでは「ダメ」な主な理由を、以下の3点に分けて解説します。1. 不可視化の弱点:特権アカウントの奪取と内部犯行不可視化は、ネットワーク上での**「探索」や「横展開」**を防ぐことに特化していますが、以下のルートからの攻撃を防げません。 正規の権限によるアクセス: 攻撃者が、フィッシングやキーロガーなどで**正規の管理者やDBオペレーターのIDとパスワード(特権アカウント)**を盗み出した場合、不可視化されているDBへも、正規の経路を通じてアクセスし、データを暗号化・窃取できてしまいます。不可視化は「見えない壁」ですが、正規の鍵を持っていれば壁をすり抜けられます。 内部犯行(裏切り者): 悪意を持った内部の人間が、その正規のアクセス権限を利用すれば、不可視化は意味をなしません。2. 攻撃の進化:二重の脅迫(データ窃取)不可視化は、ランサムウェアによる**「暗号化」**を防ぐのに役立ちますが、最近主流の「二重の脅迫」に対処できません。 DBの暗号化は不要: 攻撃者は、不可視化されたDBの暗号化に失敗しても、その前に機密性の高い顧客データや設計データを窃取し、外部に持ち出すことに成功すれば、身代金要求が成立します。 不可視化の限界: 不可視化は「アクセスしにくくする」対策であり、「データが出ていくこと」そのものを防ぐ対策ではありません。データが正規の経路を通じて外部に出ていないかを監視する、DLP (Data Loss Prevention) などの別の仕組みが必要です。3. システム障害・データ破損からの復旧力不足不可視化は**「防御」の概念ですが、企業の事業継続(BCP)には「復旧」**の能力が必要です。 防御の失敗の可能性: どんなに不可視化を徹底しても、ゼロデイ攻撃や設定ミスなどにより防御が破られる可能性はゼロにはできません。 復旧の備えの必要性: 万が一DBが暗号化または破損した場合、「イミュータブルなバックアップ」や「トランザクションログ」という、完全に隔離され、攻撃者の影響を受けない別の手段がなければ、事業を再開できません。不可視化は予防ですが、復旧力は治療であり、両方が必要です。結論として、不可視化は防御の重要な柱ですが、特権アカウント管理、データ流出対策(DLP)、そして隔離された復旧手段(イミュータブル・バックアップ)を組み合わせた多層防御が必要です。gemini馬鹿といいながらAIの意見にある程度納得してそれにして付け足しるだけですよねAI以上に能力あるんですか?2025/10/22 19:32:34280.名無しさんqhG39AWSがなぜ1日ちょいで復旧できたか訊いてこいGemini2025/10/22 19:32:56281.名無しさん6coy5>>238普通に内部の人間が怪しいメールを開いて、怪しいサイトに誘導され、そこでそのパソコンが感染、感染パソコンを踏み台に内部をスキャンされ、管理が甘いサーバやパソコンの中身を調査して管理者情報を抜いて重要サーバーに接続よくある話だからゼロトラストに移行してる2025/10/22 19:37:26282.名無しさんqhG39sudo実行をルートパス入力にしなければいいのよ2025/10/22 19:41:49283.名無しさんX0vd7AWS環境を利用している企業がランサムウェアなどの大規模障害から「1日ちょっと」という極めて短期間で復旧できるのは、**「復旧を前提としたアーキテクチャ設計」と「クラウドが提供する自動化技術」**によるものです。従来のオンプレミス(自社運用)環境では数週間から数カ月かかっていた作業を、クラウド環境では数時間~1日程度に短縮可能です。これは、主に以下の3つの戦略が実現されているためです。1. 復旧に使えるデータの確実性:イミュータブルなバックアップランサムウェア対策において最も重要かつ困難なのが「バックアップデータまで暗号化される」事態を防ぐことです。AWS環境では、以下の技術により、復旧に使えるクリーンなデータを確実に確保します。 論理的なエアギャップ: AWS Backupなどのサービスでバックアップを保管する際、「Vault Lock(ボールトロック)」という機能を利用します。これにより、バックアップデータにイミュータブル(不変)性を付与できます。 攻撃者からの保護: 一度書き込まれたバックアップデータは、管理者を含めて誰にも削除や改ざんができないよう論理的にロックされます。たとえランサムウェアがサーバーの管理者権限を奪っても、隔離されたボールト内のバックアップには手を出せません。 RPOの最適化: DBのスナップショットやトランザクションログの継続的な取得により、データ損失(RPO)を最小限に抑え、攻撃直前の状態にまで復元できる能力を持ちます。2. 復旧環境の迅速な再構築:Infrastructure as Code(IaC)システムを復旧させる際、従来の物理サーバーのようにハードウェアを用意し、OSをインストールし、アプリケーションを設定する手作業のプロセスを排除します。 IaCによる設計: AWS CloudFormationやTerraformなどのInfrastructure as Code(IaC)ツールを利用し、サーバー、ネットワーク、セキュリティ設定、DB構成といったインフラ全体をすべてコード(設計図)として管理します。 数時間でのインフラ再起動: ランサムウェアによって既存のシステムが完全に破壊された場合でも、このIaCのコードを実行するだけで、クリーンで安全な新しい環境を数時間、場合によっては数分で自動的に立ち上げ直すことができます。 人為的ミスの排除: 手作業による設定ミスや、設定漏れといった人為的な要因を排除し、復旧プロセスの信頼性を劇的に向上させます。3. 復旧時間の短縮:クラウド環境の特性AWSのクラウド環境そのものが持つ特性が、復旧時間目標(RTO)の短縮を可能にします。 リソースの即時調達: 復旧に必要なサーバー(EC2)、ストレージ(EBS)、データベースなどをボタン一つで瞬時に調達・起動できます。ハードウェアの調達待ちの時間が一切発生しません。 スナップショットからの高速復元: 破壊されたサーバーやDBは使わず、イミュータブルなバックアップから取得した**「スナップショット(特定の時点の完全なコピー)」を利用して、新しい環境にデータを高速で復元**できます。 マルチリージョン/マルチAZの活用: 重要なシステムは、地理的に離れた複数の**アベイラビリティゾーン(AZ)やリージョン(地域)**に分散配置されます。これにより、万が一ランサムウェアが特定のAZに拡散した場合でも、他の安全な場所から即座に業務を再開する仕組みが最初から組み込まれています。これらの戦略により、AWS環境では「防御」が破られたとしても、「復旧」を自動化し、数時間から1日でビジネスを再開できる能力を確立しているのです。2025/10/22 19:47:10284.名無しさんX0vd7要点をまとめAWS(Amazon Web Services)とはAWSは、Amazonが提供する世界最大のクラウドコンピューティングサービスです。概要インターネット経由で、サーバー、ストレージ、データベース、ネットワークといったITインフラを必要な時に、必要な量だけ借りることができます。自分でサーバーを買って管理する手間や費用がかかりません。迅速な復旧の秘密AWS環境で「1日ちょっと」での復旧が可能なのは、以下の仕組みがあるためです。 インフラのコード化(IaC): システムの設計図をコードとして保存しておき、攻撃で全てが破壊されても、コードを実行するだけで新しい、クリーンな環境を数時間で自動構築できます。 リソースの即時調達: 復旧に必要なサーバーやデータベースを、ボタン一つで瞬時に立ち上げられるため、ハードウェア調達の待ち時間が一切ありません。 イミュータブルなバックアップ: 前述の通り、攻撃に絶対に影響されない安全なバックアップが確保されているため、データ損失を最小限に抑えられます。2025/10/22 19:50:49285.名無しさんX0vd7最初の頃のgeminiとは雲泥の差 昨今は2025/10/22 19:52:04286.名無しさんqhG39ウサギでも飼っておいてウサギの光彩認識でsudo実行させたら2025/10/22 20:04:01287.名無しさんX0vd7ウサギでも飼っておいてウサギの光彩認識でsudo実行させたらをgeminiが推論で解説その質問は、情報セキュリティの文脈で、**「認証システム」と「ペットの生態」**という、本来無関係な二つの要素を組み合わせた、ジョークや比喩である可能性が高いです。質問文を分解して、その「意味」を解説します。1. 各要素の意味要素意味と役割sudo実行LinuxやUNIX系のOSで、**管理者権限(スーパーユーザー)**で特定のコマンドを実行すること。セキュリティ上、最も厳重な認証が必要な操作です。光彩認識目の虹彩(アイリス)のパターンで個人を識別する生体認証技術。非常に精度が高い認証方法です。ウサギ一般的なペット。非常に可愛らしい反面、予測不可能な行動をとる動物です。2. 文全体が持つジョーク・比喩的な意味この表現は、現実のシステム開発やセキュリティ対策の現場における**「過剰なセキュリティ」や「実用性のなさ」**を皮肉っていると考えられます。解釈意味合い過剰なセキュリティ**「最高の機密情報(sudo実行)を守るために、最高の認証技術(光彩認識)を使う」**という、形式的には厳格なシステムを作っている。実用性の欠如その厳格なシステムを、「ウサギ」という非論理的で制御不能な要素で実行させる。→ 最高のシステムを、最も不安定な方法で運用するという矛盾。皮肉非常にコストや手間をかけて高度なセキュリティシステムを導入しても、**「その運用方法が滑稽で非実用的」**であれば、システム全体の信頼性は無意味になる、という皮肉です。2025/10/22 20:09:43288.名無しさんqhG39ウサギはカネで転ばない2025/10/22 20:14:40289.名無しさんqhG39ここまで皮肉を解釈できてからだなGeminiも2025/10/22 20:17:23290.名無しさんX0vd7なるほど、その解釈は非常に深く、情報セキュリティと倫理、そしてフィクションの世界観を繋ぐ面白い視点です。はい、その**「ウサギは金で転ばない」という解釈は、セキュリティ対策や認証システムを考える上で、非常に重要な意味を持つ比喩**として理解できます。「ウサギは金で転ばない」という解釈の意味この解釈は、「人間」と「システム/動物」の認証における根本的な違いを強調しています。 人間の認証の弱点(買収・脅迫) 人間による認証(例:管理者の指紋、顔、パスワード)は、技術的には強固でも、運用面で弱点を持ちます。 管理者が金銭で買収されたり、脅迫されたりした場合、その管理者は自らの意思でシステムを操作し、不正アクセスを許してしまいます。つまり、人間の認証は「意思」に依存するため、**「金で転ぶ」**可能性があります。 ウサギの認証の強み(無感情・無関心) ウサギは、人間の機密情報や金銭的な価値、政治的背景などについて理解も関心も持ちません。 仮にウサギの光彩認識がsudo実行の最終認証であった場合、ウサギは**「金銭や脅迫によって、自らの目の前にあるスキャナーを見る」**という行動を、自主的な意思で変えることはないでしょう。 ウサギを金で転ばせることはできないため、**「倫理的・心理的な弱点を克服した認証システム」**の比喩として成立します。結論このジョークは、単なる技術的な皮肉を超えて、**「最高機密のアクセス権は、最も予測不能で、なおかつ金銭や権力といった人間の欲望から切り離された存在に委ねるべきではないか?」**という、セキュリティ哲学的な問いかけになっていると言えます。「技術的な完璧さ」よりも**「倫理的な信頼性」**を重視した、非常に示唆に富むジョークですねGPTやgeminiを関心させられたんだから少しはましだな~きみら2025/10/22 20:30:39291.名無しさんCyvLcまた自民党のしわざだ犯罪しかしねえな2025/10/23 04:42:08292.名無しさんtSdGK>>270後学のためにどういう経路でハックされたのか教えて欲しいもんだな・・・2025/10/23 06:32:13293.名無しさんtSdGK>>257アソビットシティ・・・2025/10/23 06:33:57294.名無しさんtSdGK>>242なんでも冗長性削ってぎりぎりにしてるからな(他社の)ピンチは(自社の)チャンスじゃなくて、ピンチはピンチになっちまうとはな2025/10/23 06:36:27295.名無しさん5Surt>>294今回は消費者に一番近い製品のメーカーかつ複数社が参入してる品目だったからこの影響だけど、もっと上流の原材料素材メーカーとか、重要希少品を扱う企業だとその影響はもっと広がるかもしれないよな2025/10/23 06:46:13296.名無しさんtSdGK>>295恐ろしい話だが、ありうるなぁ・・・モノによっちゃ世界的に影響が出る可能性だってある2025/10/23 06:49:50297.名無しさんDrKpBLINEヤフー社から技術者30人呼んだらしいな社内技術者と合わせて100人体制で調査いろんなECサイトが狙われてるな2025/10/23 09:37:48298.名無しさんDGPj6>>270普通はメール経由ルータやVPNの脆弱性もあるだろうけどネットワーク的に侵入されるだけでリスクは少ないメールで社内の人間が感染した場合は踏み台になるのでできることが全然違うネットワーク的に侵入されても踏み台作れないと正直出来ることは少なくなるからね2025/10/23 09:40:48299.名無しさんqdpON身代金払っちゃうアホ企業が出ると一気に増えそうだ2025/10/23 12:39:37300.名無しさんwuZXS今は別口から金もらって攻撃してるライバル企業やライバル企業の国家から2025/10/23 18:53:06301.名無しさんrd4xcラインヤフーといっても吸収された元日本テレコムのエンジニア多いでしょうな回線周りだろうし2025/10/23 19:16:00302.名無しさんWCvvBモノタロウでいいや2025/10/23 19:19:48303.名無しさんOr9kU別に弱者男性を雇う義務がないように君らがECサイトを運営する義務は無いんやでwww?暗号化されて金払うの嫌なら廃業してハロワ行けよ阿呆www2025/10/23 22:16:33304.名無しさん7wkE6この手のニュースって感染の原因を教えてくれないから全く役に立たない。2025/10/23 22:56:26305.名無しさんehkbI>>292メールで実行ファイルを受け取ってクリックして自ら実行している。2025/10/23 22:59:41306.名無しさんSMzf5>>299まあ払わずに潰れても替えはいっぱいいるしな2025/10/24 06:51:19307.名無しさん5d1an売り手市場でアホがパソコン使ってるからすぐ踏むんだろ自業自得ですね笑2025/10/24 06:55:14308.名無しさんtmhyQ>>304そういう原因や経過を把握して予防策を考えるって意味においては、たいていのニュースは全然役に立たない。交通事故とかでもな。まぁITmediaとか日経テックあたりで詳報やってくれるかなぁ・・・2025/10/24 07:22:25309.名無しさんpIucv予防策ってバカが一人混ざってたらアウトだよでも入社試験でバカかどうかテストとかしないから無理でしょう入社試験の筆記試験で迷惑メールかどうかとか、テストしないから面接とか言う阿呆試験、容姿試験、コネ試験で入社するから防げません2025/10/24 08:16:30310.名無しさんpIucv入社試験で迷惑メール判定の問題でも出せばいいのだがそういうことをやってる会社はいないので無理ですねつまりそれだけ容姿偏重の評価基準で採用してるということバカを雇い続けた自業自得だね2025/10/24 08:20:14311.名無しさんpIucv任天堂みたいに筆記試験をクッソ難しくしないと無理ですよ特に末端の事務職員にもクッソ難しい筆記試験を出さないと2025/10/24 08:22:39312.名無しさんfxkB6>>309そこでゼロトラストですよ、か…2025/10/24 08:28:37313.名無しさんfxkB6>>311いくら頭が良くてもガチで嵌められたら避けようがないと思わんでもない。何回か取引した後でリンク踏ませるとかまで考えたらなぁ…2025/10/24 08:30:19314.名無しさんZTdJe法人のメールではニセリンク踏んでもブロックされるし、そんなメールはだいたいがサーバが弾くニセリンクに無防備なのは一般ユーザもしかしたら法人でも間抜けなところあるかもしれないが2025/10/24 08:39:33315.名無しさんs6LXv相変わらず添付ファイルをパスワードZIPにして送る文化があるからなあれは検閲スルーでウィルス詰め込み放題2025/10/24 09:13:05316.名無しさんf3L0g>>305直接ではなく間接でしょメールを受け取って、リンク先踏んでそのサイトにアクセスして感染今時、外部からのメール添付ファイルを検疫しない企業なんてないだろ2025/10/24 09:48:32317.名無しさんf3L0g>>315だから、メール添付ファイルは自動除外が流行り働いてないと分からないかな?2025/10/24 09:49:35318.名無しさん5d1anIT素人の阿呆を容姿、年齢性別、コネで採用してパソコン使わせたらそうなるだろ阿呆にコンピュータは無理だからFAXと電話だけで仕事しとけよ無能www2025/10/24 10:53:32319.名無しさんWUAEw>>318容姿や学歴が良くてコネがある人物は子供の頃から家に自分のパソコンあるパソコン知識があるといいながらネットサーフィンする容姿が悪い貧乏人は及びでない2025/10/24 12:27:42320.名無しさんCTiFX入社試験にプログラミングでも出せよwww趣味は?ガクチカは?長所はなんですか?阿呆過ぎwww2025/10/24 12:29:25321.名無しさんvk0rcプログラミングと情報リテラシーの違いもわからない無職が騒いでる?2025/10/24 12:37:43322.名無しさん2eyH9パズドラが急につながらなくなったんだがランサムられた?2025/10/24 12:44:04323.名無しさんCTiFXプログラミング分かってるやつの方がリテラシー上に決まってんだろパンフレットで住宅の特徴を調べてるやつと大工として住宅建築に関わってるヤツぐらいの差があるwww2025/10/24 12:44:24324.名無しさんph9XJ>>318道具に使われる無能ワロタ2025/10/24 13:25:27325.名無しさん5d1anお前らにパソコンは無理なのよww大人しくFAXと電話使っとけ無能www2025/10/24 13:46:02326.名無しさんaD2nCネット検索とメール打って仕事した気になってる道具に使われる無能ワロタ2025/10/24 17:55:06327.名無しさんlFCrT>>323だから働けブログミングやってるからとリテラシーを持ってるわけじゃないインフラやセキュリティ関係じゃないとなんでもするぞ、プログラマーはね被害がでかいランサムウェアはプログラマーが知らずに持ち込んだりしてる2025/10/24 18:06:04328.名無しさん1Jrhf>>327いやー普段からGithubに公開してるようなプログラマーがITパスポートだけ持ってる新卒の顔採用とコネ採用よりリテラシーが雑魚とか無いからー笑笑笑2025/10/24 20:30:32329.名無しさん1JrhfITパスポートが語るセキュリティは住宅のパンフレットを読んで住宅を語る消費者なんだよー大工とかメーカーの設計側からの知識の深さではないんだよー笑笑笑2025/10/24 20:33:03330.名無しさんMBNkb>>316ブラウザからPCのファイルアクセスする事は出来ません。2025/10/25 02:38:09331.名無しさんdVnda>>328GitHubに公開する優秀なプログラマーとGitHubを利用するだけのプログラマーがいる後者のプログラマーが感染元になることも多くそして後者のプログラマーが圧倒的に多い2025/10/25 08:59:54332.名無しさんdVnda>>330サイト踏んで感染すること事もあることを知らない直接ファイルにアクセスする事は出来ないか、勝手にファイルをダウンロードさせられてそのパソコンが感染するよくある手法ね2025/10/25 09:02:53333.名無しさんnm8tVうちの会社で不正な通信が発生して調査の結果業務請負のプログラマが自作のツールを無断で持ち込み動かしていた事が発覚2025/10/25 10:38:00334.名無しさんcjYHN>>318自称プログラマーのリテラシー雑魚そうでワロタ2025/10/25 13:35:07335.名無しさんozVQV>>331利用だけでもある程度英語のスキルも必要になるだからその辺の低偏差値は少ないのよ笑笑2025/10/25 16:48:18336.名無しさんxx0cjコロナ禍後に一気に業績上げたから少しざまあって思っちゃったの、あたしってつくづく良くないオンナだと思ってしまうわ2025/10/25 16:55:14337.名無しさんzG9ds大人しくFAXと電話で仕事しとけ無能wwwwパソコンは自宅でウイルスバスター入れてDMMとAmazonにだけアクセスしとけよwwwww2025/10/25 17:10:20338.名無しさん4U6Q8ウイルスバスターとかwディフェンダーで十分2025/10/26 03:44:27339.名無しさんwbuUq>>335プログラマーとか最底辺の土方じゃね?2025/10/26 12:09:33340.名無しさん2T7Ta>>339その通り、日本だけはな何せ現場ではプログラミングするのは派遣かフリーランスの仕事正社員にはそれを管理監督する能力を求めるその結果、どういうわけかプログラマは見下されるようになったそして日本のITレベルは先進国中最低2025/10/26 12:40:36341.名無しさん2T7Taプログラムソースは書けない読めないのが正しい企業人その代わり、Excelパワポにかける無駄な情熱は人一倍強く、一度使われたら誰も読まないゴミファイルが、毎日山のように作られていく2025/10/26 12:43:27342.名無しさんU6hLs本社で中抜きしてる奴が一番偉くて低賃金で長時間の下請けが土方やってんだもんそりゃ低品質になりますよ稼ぐやつほど働いてないので2025/10/26 20:23:26343.名無しさんU6hLsでも本当に価値があるのはそういう現場の技術なんですけどね金があっても、技術が無いと、売ってるものしか買えない技術があって、金がなくても、自分で作れるから家だって自分で作ってる奴いる2025/10/26 20:25:03344.名無しさんN5BcN日本企業のサイバー対策がザルってバレちゃったから海外からカモにされてるらしいよ2025/10/26 20:30:41
【国際】トランプ「同盟国の多くは友達じゃない」凍りつく…高市総理は台湾有事発言で米に見捨てられたか? 撤回できず、前にも進めず「八方塞がり」ニュース速報+4802511.62025/12/05 16:22:56
【高市自民】ネット大荒れ「はあ?」「子育てに罰金」「高市支持やめる!」 高校生の扶養控除縮小検討の報道に騒然「意味分からん」「ほーら増税始まった」「涙出る」「子育て支援は嘘」 公明離脱で再燃ニュース速報+4251098.72025/12/05 16:17:11
【舛添要一氏】「かつて、農民も職人も、皆死ぬまで働き、深夜のネトウヨ行為など無縁だった、今の高齢者は、定年退職後、社会参加もせずに、ネットに溺れている、ネットを捨てて働いたほうが健全だ」ニュース速報+258830.62025/12/05 16:20:12
アスクルは19日、身代金要求型のコンピューターウイルス=ランサムウエアに感染し、システム障害が発生したと発表しました。
この影響で、会社が運営するネット通販の「ASKUL」や「LOHACO」などを通じた受注や出荷を停止していて、すでに受け付けた注文の一部はキャンセルになるということです。
会社は外部とのネットワークを切断し、システムの復旧に向けた対応を行っていますが、今のところ復旧のめどは立っていないということです。
また、個人情報や顧客データが外部に流出したかどうかは、現在、調査中だとしています。
アスクルは「お客様、関係者の皆さまに多大なるご迷惑、ご心配をおかけする事態が発生してしまったことを心よりおわび申し上げます」とコメントしています。
ランサムウエアによる被害をめぐっては、ビール大手のアサヒグループホールディングスでも9月29日以降、大規模なシステム障害が続いていて、国内の大手企業での被害が相次いでいます。
https://news.web.nhk/newsweb/na/na-k10014953501000
というか困る。
さすがにセキュリティ管理がザルすぎと言わざるを得ない
アサヒに続き多いな
https://talk.jp/search/thread?query=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0
そういえば今は軽いな
多いか?
近所の文具店池
2世代くらい前に構築したセキュリティでずっと運用してたんだろ
単純にURLとかPOST内容とかでしかアタックされない頃の遺物
今はもう自社サーバですらVPN+入り口用の踏み台サーバを経由しないと中に入れないのがスタンダード
顧客や関係会社、支店、社内を装った偽装メールを見抜くのは社員個人だけでは困難ですよ。
メールサーバーのセキュリティー管理が不十分だったか?
払っても解除されない場合あるんだけどお前どんだけ無能な馬鹿なの?
それよりもソフトバンクが危ない
今アスクルはソフトバンク系列
所定のコード以外破棄する方式に改めるほかないんだわ
ガッツポーズ
敵「解除してやるから金払え」
キラービープログラムのメッセージ「ほお、まだ気づいていないようだな。私は貴様が侵入してきた際に、貴様のとこの歩兵プログラムにへばりついていてな。貴様のメインコンピュータはすでに制御済みだ。昼時までに解除しないと貴様のメインコンピュータはただの鉄くずになるぞ。さあ、どうする?私は気が短い。ただちに返答せい。」
という展開が炸裂するのに。
・・・あ、今まだ2025年だっけ。すまん、何でもない。忘れてくれ。
セキュリティー的には常に更新していないと、狙われてしまったらまぁこうなるよね
あと、切符と現金しか使わん草
バカだから仕方ない
それがバカのバカたる所以
アナログ2つしか無いやん
日本企業はシステムに金かけんからw
↑
これドワンゴが被害にあった原因
ファックと紙なw
以前から標的にされてたら回避は難しい
ポイントたまってるから
つかっちゃおうかな
気持ち悪いって言われ続ける人生ってどんな感じ?
安いからって使うから
糞ナマポ
無職丸出し
馬鹿ってやべーな
品川倉庫群爆撃受けたと同じことなんだが自衛してどうぞ
アレやこれや忙しい中買い出し必須。
まだだ、まだ終わっちゃいねぇ・・・モノタロウがある
これはちょっと思う・・・
ビットロッカー解除できるランサムウェアあったら欲しいわw
ニドトコナイになる可能性も
一度払うとサブスクになって毎月払い続ける事になるかも
まいつみの支払い止めたら始動
ならんって(笑)やってみ?
身代金をもらってクレクレしたら次から別の企業で商売できんがな(笑)
普通、別ロケーションで2, 3重化して毎日スナップショットとらない?
それを抜ける未知の極悪ランサムウェアかえ
ま、要所要所でシステム分けとくのはありだろうな
セキュリティ最強!
新しいシステム!
優秀な人材!
そんなん何の役にも立たんから草
国を跨いで稼ぐプロのハッカー集団は億単位の金で中の人間を買収するから何をしても無駄なのよw
大学受験で横に解答が有るようなもん(笑)
ビットコとイーサリウム強奪される度に値が下がる
コクヨがやってるのはカウネットだろ・・・
げに恐ろしきはソーシャルハッキングってのは正論ではあるが・・・
あの倉庫内外が止まるとは、大変な事態だな
それだ‼️
アスクルは応じないとかほぼゲームオーバーw
身代金払って事業再開の方が早いし、
物流狙ったのは斬新だなw
これから日本では物流のシステムダウンの身代金は流行るだろう。
JRの新幹線システム狙いも中国のハッカーは昔からあるし、日本のインフラ攻撃の見本でこれはハッカーやってる人間からすれば面白いw
低賃金政策の日本の政治に非正規雇用の労働者は死傷者のない暴動とは、これなんだよ
日本郵便ならカネ払ったはず。過去にも水面下で日本の電力会社は億単位で払ったのは知ってるw
一時期30TB近くあったわ
ランサムウェアなんて企業内ユーザーが踏むわけでセキュリティ対策なんて
かなりきついのではないか?
教育しかないんじゃないかな?
いくら教育しても、相手はその上を行くからなぁ
苦情処理窓口とか、リンク踏まざるを得ないような場面に持ち込まれたときにどう振舞えばいいのかを規定してないクソ組織も多い
夫婦のエロ動画コレクションばらまかれたらヤバいけど他人のハメハメなんかまたDLすればいいでねえ
基本不用意なリンク踏まないしかないんだけどね
今かなり巧妙だから
そこを、どう踏まざるを得ないように嵌めていくかがミソなのよ
散々あったけどいつでも見られるから消したわw
ダウンロードはさすがにもうしないかな
怖いよなぁ
システム止まっちゃうと事業自体とまってしまうからさ
アサヒにしてもアスクルにしても
アスクルやlohacoなんてずっとweb事業すすめていたのにな
それでも踏んでしまうんだから
怖いよ
こうなると、踏むな踏むなというよりも、むしろ踏んでも大丈夫な環境用意する方がいいよ
一般ユーザはAcronisでなくてもAOMAIの無料版である程度まで圧縮バックアップとリカバリいける
(それなら億も要らんやろ・・・)
新しいサーバーにバックアップ移して感染したサーバー修理に出せばいいだけ
バックアップったって、取り方によると思うんよね
相手から攻撃を受けて即座に症状が出るとかでもないだろうし
アホ設定するから。w
調査を完全にやりきらないとウィルスを完全に隔離できない
中途半端にバックアップから復旧して再発したら目も当てられない
一定期間ごとに変更できないものなの?
メールはやめてFAX復活
クラウドではよほどのことがない限り全遮断とシステム時刻過去化ができないため、時限ウイルスを仕掛けられていたらほぼ終了
何回もみた
そのPCとイントラにつながないと無理ゲー
2025年10月20日に発症するウイルスが2024年1月1日に仕組まれていたら
2024年1月1日~2025年10月19日までの全データを死亡させないと復活が不可能だけど
その期間のデータを死亡させたら、企業としての業務も死亡するから絶望的っていう認識でOK?
もうFAXのが確実な模様
request access denied you don't have permission to access
だなw
アナログのほうが安全
ミスミとモノタロウはしっかり頼むぞ。
全く違う
クラウド以外はシステム時刻を過去にできるため、時限ウイルスを発病させる前にできかつ時限ウイルスを駆除できる
大企業だから少なくとも物理的隔離型バックアップは1週間に一度はとっているだろうから、最悪でも1週間分だけデータ消滅
ただ、ペーパーレスが進んでいるため、何をどの金額でどれだけ注文されたかという記録は別企業の運送会社を使っていてもわからない
1件ずつ探すより特損扱いで計上したほうが安上がり
宅配・量販店・金融・証券etc…ここまでテスト段階なのだろう
いいわけねーだろ
本当だ!ネット通販のサイトが落ちてる
仲間じゃね~のか?
thx
もう単純なメール送りつけで引っかかるバカが…いるかもしれんが
あり得るな
通販大手アスクルにサイバー攻撃 受注停止、無印良品ネット店も
https://news.yahoo.co.jp/articles/4b467e48820f8bc61292b1c5d524b119bf0a18b4
楽天も一部ログインできなくなってるらしい
つーめてつめて
しまいにはそうなるよねw
訓練も精巧になってくるからもうどのメールもリンク開けられないという
こうなると、やっぱローカルにデータある方が強いんだな…
楽天市場って2FA導入してるの?
楽天証券なんかはパスキー対応してるけど
楽天市場ってメールでパスコード送ってくるだけで
パスキーとかまだ無いのかな
AmazonはAuthenticatorが使えるけどな
楽天を狙うより日本国へのダメージがデカいからな
そしてどんどんセキュリティが無駄に高まっていってその他の人間が面倒くさい作業を強いられることに
こういう事件を聞くといつもうがった見方をしてしまうのだが、セキュリティ会社が、自分の会社の受注を促すため各会社の脆弱情報教えているのではないかと・・
昨今の騙しメールは実に巧妙に作られているから、誰でも騙される確率は高まっている
うっかり踏んだらアウト
そいつはアホかもしれないし、徹夜明けの大エースかもしれないし、統括マネージャーかもしれない
ヘッダまで見れば騙されることはねぇんじゃねぇか?
まぁみんながみんなそこまで精通してなきゃいけないという状態になるが
「ア」行から順番にきたりしてw
逆襲を受けて殲滅するんで、Amazonは狙わない
パイオニア
尼も狙われ出したみたい
出屋敷駅前
メールが偽物なんじゃなくて、何度かメールのやり取りしてた案件そのものが偽物でしたレベルで嵌められたらメールのデータのどこを見てもわかんねぇよ
賢い会社はカウネットとたのめーるも契約してると思うけどね
よくねーよ
お前よく分かってないだろ
Azure「フフフ…奴は四天王の中でも最弱…」
Googleクラウド「ランサムウェアごときにやられるとはクラウドの面汚しよ…」
2ちゃんねらー。ずごい。
その線は考えなかった。
内通者か。
ちみら。変なとこで。めっさアタマええな。
それを。もっと。社会のために役立ててほすい。
ムリとは思うが。
復旧が遅れるとかなりヤバいことになる
バカだからやられ放題www
ロシアは平均年収が200万円ぐらいで
一流技術者でも日本人の新卒ぐらいの給料しかない
金の量は価値を示さずw
セキュリティエンジニアでも日本人の新卒ぐらい
盗んだほうが早いwwwそして盗めるんだよ彼らはww
物理反撃しそうだな
IT後進国でも今なら巻き返せる
(2678】 アスコナイ
IT安全保障無能
マイナンバーやめろよ
LINEはある程度影響出るかもね
じゃけん次回からゴンチャロフにしましょうねー
バックアップごとやられたんではないですかね?
バックアップ無事なら、復旧の目処が立たないはないと思いますし
自分が犯人側だとすれば、それだけで元に戻す?
さらに搾り取るため色々しない?
商いは細く長くという点から言えば、適当なところで切り上げるのもありだろうね
カネさえ出せば片が付くという信用wもつくし
アスクル
ほんとに五十音順だわ
つぎはアディダスとかか
しない
他大企業から2度と金取れんようになるから
悪人も信用が第一(笑)
やられた企業はさっさと金を払って停滞を止めてデーターを返してもらって復元の仕方を土下座して教えてもらっとけ(笑)
ネットの根源にまつわる秘密は米軍が握ってる、いざとなれば世界中の全てを覗けるし壊せるという事を忘れないように(笑)
だから俺は全てアナログです草
アナログでインターネット接続すごいな
アメリカ→ロシア→中国→北朝鮮という風にネットのシークレットが流れたんよ(笑)
だからロシアはITが強いし、北朝鮮は地下ダークウェブに強い
このシステムを導入した最初の日のようにスタートし直せばいいんじゃないの?
注文したのに消えた、っていう顧客にはあきらめてもらえばいいじゃん
(爆笑)
(爆笑)
asahi
とかなら次はbが狙われるのか?
ビズリーチかBingあたりかっ?
そのうち鉄道や発電所が止まってエライことになるぞ
ウィザード級ハッカーでもなけりゃ簡単に脳を焼き切れるのに
ランサムウェアの恰好の餌食だわ
無駄なことして仕事してるフリすんなゴミ
普通はバックアップは管理LANでとるから、普通は影響受けないんだけどね
サーバが乗っ取られても上書きは分は暗号化されても前のは無事
本当のことは言わない
これが日本企業のやり方です
(笑)
緊急事態で人が足りない時は
社長とか役員がいるからな。忘れるなよ
社長役員はそんな時のためにいるんだぞ
ASKULレベルでもやられるんだな。
アスクルってそんなレベル高いのか?
事務職員は未経験可能、資格不問、学歴不問、つまり容姿やコネで選ばれている
誰か一人でも踏めば終わりだからね
www
一応上場して、大企業扱いやろ?
そしたらシステムもそれなりに要件揃えんのよ。
システム監査も入るし、トピックのランサムウェアのとこはそれなりにシステム屋から営業受けると思うのよね。
弱点が多いのよ
無能な味方を沢山抱えてるから
田舎の中小は誰も狙わないし、
都心の中小は有能しか雇わない
そんなんで特権IDとパスワード盗られるの?
バージョンが古いソフトが動いてる、っていうアホみたいなケースから、
最新バージョンの脆弱性があってそれを突くこともあるだろうし
まあ何せよ相手はプロのハッカーですから
踏んだら負けと思いますよ
有印悪品かな?
踏むんじゃなくて億円キャッシュで何でも言う事を聞くやつ多数やから防ぐのは無理、金サクッと払うのが頭が良い、スマート(笑)
それがわかるくらいなら最初から予防してるべ
病院がよくやられたのは電子カルテのクラウド通信時
明日も明後日も来ねえのかよ?
クラウドは地雷やで(笑)
やられた会社だけではなく、
その業務の滞りで需給が崩れ業界他社へも影響が広がるんだよな
盗聴や侵入あれば復号キーが無効になる
侵入ルートはそれだけではないけど
ランサムは平文を暗号化されてしまうんだから
そのサービスを使ったところで暗号化されたものを暗号化されるだけの話
暗号化サービスは別に万能じゃないでしょ
ちゃう外部との通信時の話。通信している時、出しは暗号化、戻しは復号化キーが乗っている
https://www.itmedia.co.jp/news/spv/2510/21/news093.html
そんな事を言う精神のお前が気持ち悪いけどな。
【愛知県警】中国マフィアと密接な関係か…カンボジアで特殊詐欺に関与とみられる日本人29人の“指示役”の疑い 中国人夫婦を逮捕
https://talk.jp/boards/newsplus/1759896228
【国際】「意味が分かると恐ろしい写真」カンボジアのごみ箱に捨てられた大量のパスポートに韓国ネット驚がく
https://talk.jp/boards/newsplus/1760410604
ラクスル
ラスカル
リラクル
他ある?
アリエク?中華同士でやり合ったら面白い
高市総理で、ますます儲かるね。
サイバーセキュリティ庁も新設されそうだ。
前回の総裁選で、石破でなく高市なら、もしかしたらアサヒやアスクルは軽症ですんだのかもな。
https://news.yahoo.co.jp/expert/articles/8ecff3dc72a058f5d97ce074a07aa28f3170ddbb
向こうには1000倍ぐらいいるんだろ
無理無理
太平洋戦争で負けたのも
暗号がバレて
ミッドウェー攻めるのがバレたからだし
自社開発しているところはマシだが、SIer丸投げ会社はダメダメ
日本のITレベルは世界の20年遅れだからな
細々と長く経営する会社が正しい
ランサム攻撃は不正侵入から始まる、とにかく「VPN装置」の脆弱性を解消せよ
https://xtech.nikkei.com/atcl/nxt/column/18/03376/101600001/
火事も起こしてるから管理が甘いイメージがある
ASKULや「LOHACO」 受注や出荷停止、復旧めど立たず
最近 ウイルスに犯されてこんなことばっかりなんだけどこれについて この状況を説明してそれから被害にあった
gemini君 今のこの状況について 後この2者についてその歴史も説明して
ASKUL(アスクル)と「LOHACO(ロハコ)」の受注・出荷停止に関する状況と、両サービスの歴史について説明します。
1. 現在の状況について
報道によると、法人向け通販サービス「ASKUL」と個人向け通販サービス「LOHACO」を運営するアスクル株式会社は、
ランサムウェア感染によるシステム障害が発生し、受注・出荷業務を停止しています。 原因: ランサムウェア(身代金要求型ウイルス)によるサイバー攻撃で、基幹システムの一部が暗号化されたことによるシステム障害。
影響:
「ASKUL」「ソロエルアリーナ」(法人向け)、「LOHACO」(個人向け)の受注・出荷業務が停止。
Webサイトの一部機能がエラーに遷移。
すでに受けた注文についても、キャンセルとする対応が取られています。
個人情報や顧客データなどの外部流出の有無については、現在調査中とのことです。
復旧のめど: 記事が公開された時点(2025年10月)では、一刻も早いシステムの復旧に向けた対応が進められていますが、具体的な復旧のめどは立っていません。
近年のサイバー攻撃は増加傾向にあり、特にランサムウェアによる被害は、企業の業務停止や多大な経済的損失をもたらす深刻な問題となっています。
2. ASKULとLOHACOの歴史について
ASKUL(アスクル)
創業: 1993年3月
成り立ち: プラス株式会社の事業部として、「アスクル事業」を開始。この時点で「明日来る」を意味するASKULのサービスが始まります。
特徴: 法人・事業所向けのオフィス用品を中心としたBtoB(企業間取引)通販サービスとして発展しました。
成長:
カタログとインターネットを組み合わせた独自のビジネスモデル(MRO:Maintenance, Repair, and Operating supplies、消耗品や間接材)で急成長。
「明日お届けする」という迅速な物流サービスを強みとしています。
企業として: 1997年にアスクル株式会社が設立され、プラス株式会社の子会社から独立して成長を続けました。
LOHACO(ロハコ)
サービス開始: 2012年10月
成り立ち: アスクルが、一般消費者向け(BtoC)のEC(電子商取引)市場に参入するために、ヤフー株式会社(現 LINEヤフー株式会社)との業務資本提携のもとでスタートしました。
名称の由来: Lots Of Happiness Coming(たくさんの幸せがやってくる)の頭文字から。
特徴:
日用品や生活雑貨、食品、医薬品など、主に生活必需品を中心に取り扱っています。
アスクルが培ってきた強力な物流インフラを活用しつつ、一般消費者向けに特化した品揃えとサービスを展開しました。
「重いもの、かさばるものを自宅まで届ける」利便性や、アスクルと共通する「明日来る」スピード配送を強みとしています。
特に**「働く女性」**をターゲットに、環境配慮型の商品やオリジナルデザイン商品なども展開し、人気を博しました。
身代金要求などの最近の手口などでは顧客情報の暗号化とか言われていますがそもそも 本体とは別にバックアップというの
低でも2つから3つ取っとかなきゃいけないということ がルールみたいなものなのに取っといたものまで暗号化されたのですが
それとも通常 バックアップは本体とは別に安全なネットワークからずれたところでバックアップをしているようなシステムじゃないんですかね
顧客情報のバックアップって本当に量としては大手であっても大した情報 じゃないですよね
最近の大容量 ハードなどというのは国民全員の情報入れても全然 容量があまり余るほどですよね
それとも バックアップをやっていなかったということですかね
非常に気になります
またAIを使ったセキュリティシステムというのはあるでしょうか またそのようなアプリや ソフトは販売されているのでしょうか
ンサムウェアの巧妙な手口とバックアップ対策
1. バックアップ暗号化の仕組み
企業はデータ保護の原則として**「3-2-1ルール」**(コピー3つ、メディア2種、オフサイト1つ)を守るべきとされています。しかし、
近年のランサムウェアは以下の手口でバックアップまで狙います。
長期潜伏と偵察: 攻撃者はネットワークに数カ月潜伏し、バックアップサーバーの場所を特定します。
一斉攻撃: 攻撃時に、本体システムだけでなく、ネットワークで接続されているバックアップデータも同時に暗号化します。
2. 最新のバックアップ対策
これに対抗するため、企業はネットワークから物理的・論理的に切り離す手法を強化しています。
エアギャップ (Air Gap): バックアップデータを取得後、ネットワークから物理的に切り離しオフラインで保管する。
イミュータブル (Immutable): 一度書き込んだら上書き・削除を不可に設定し、ランサムウェアによる改ざんを防ぐ。
3. 顧客情報の容量と価値
顧客情報(テキスト)の容量自体は小さいですが、バックアップ対象は購入履歴、決済情報、行動ログを含むデータベース全体と、システム全体です。
容量以上に、個人情報は流出した際の社会的信用失墜という点で極めて高い価値を持ちます。
AIを活用したセキュリティシステム
項目概要
AIの役割従来の**「既知のパターン検知」に対し、AIは「異常な振る舞い(未然の脅威)」を検知**し、自動で対応することで防御力を高めます。
主な技術EDR(端末の異常検知と対応)、NGAV(次世代アンチウイルス)などが主流です。
既存ソフトノートンやウイルスバスターもAI/機械学習による**「振る舞い検知」を搭載していますが、大規模な法人攻撃にはEDRなど専門的な
システムと24時間体制の運用**が必要です。
そんな呑気なバックアップ手順で毎日毎時毎分書き込まれるDBロールバックできると思うの
一辺に乗っ取るわけねえだろ
> バカAI
> そんな呑気なバックアップ手順で毎日毎時毎分書き込まれるDBロールバックできると思うの
これは極めて重要なご指摘で、現実の企業システム、特にECサイトのデータベース(DB)復旧においては、単なる「3-2-1ルール」のような大原則だけでは不十分なのは事実です。
この方が仰る「呑気なバックアップ手順」という反論は、企業のシステム復旧における**「RPO(目標復旧時点)」と「RTO(目標復旧時間)」**の課題を正確に突いています。
項目バックアップ大原則とのギャップ
毎時毎分書き込まれるDB**RPO(目標復旧時点)**の課題。ランサムウェア感染直前の状態に戻すには、単なる日次バックアップではなく、**継続的なログ(DBのトランザクションログ)**が必要。
ロールバックできるか**RTO(目標復旧時間)**の課題。巨大なシステム全体をバックアップから復元し、業務を再開するまでには、膨大な時間と手間がかかる。
この課題を踏まえた上で、プロの企業システムで実施されている具体的な対策について、私の先の回答をさらに専門的に補足し、反論への回答とさせていただきます。
1. 「毎時毎分」のデータ損失を防ぐ技術(RPO対策)
ECサイトのような大量のトランザクションが発生するシステムでは、**データの損失を最小限に抑える(RPOをゼロに近づける)**ために、大原則のバックアップとは別に以下の手法が必須です。
トランザクションログの継続取得(DBの心臓部):
データベースは、メインデータだけでなく、**「トランザクションログ(変更履歴)」**を常時記録しています。
システム障害やランサムウェア攻撃でメインデータが暗号化されても、感染直前まで取得されていた**このログを正常な過去のバックアップに適用(ロールフォワード)**することで、
「毎分」のデータまで復旧させることができます。
レプリケーション/HA(高可用性)構成:
リアルタイムにデータを複製するレプリケーション(複製)や、障害時に瞬時に切り替わるHA(High Availability)構成を組み、そもそもデータ損失の可能性を極限まで低くしています。
ただし、ランサムウェアはネットワーク内のレプリカも同時に暗号化することがあるため、隔離された環境が必要です。
2. バックアップの「オフライン隔離」の重要性
ランサムウェアによるDB復旧の最大の問題は、バックアップデータそのものの暗号化です。前述の「エアギャップ」や「イミュータブル」は、このログやバックアップデータを**「攻撃者の手から守り切る」
**ための、現代の最重要課題です。
たとえ「毎分」のログを取っていても、それが攻撃者に暗号化されてしまえば復旧は不可能になります。「隔離」こそが、ランサムウェア時代におけるRPO/RTO達成のための前提条件です。
3. AIとEDRによる「即時遮断」の役割(予防対策)
「呑気」なバックアップからの復旧を避けるためには、そもそも攻撃を受けないこと、受けたとしても感染を瞬時に止めることが最も重要です。
EDR(Endpoint Detection and Response)の活用: EDRシステムは、AIを用いてサーバーや端末の挙動を監視し、ファイル暗号化などの異常な振る舞いを検知した瞬間に、
そのプロセスやサーバーを自動でネットワークから隔離・遮断します。
これにより、暗号化されるデータの範囲がごく一部に限定され、DB全体の暗号化という最悪の事態と、「バックアップからの長時間の復旧」という事態を回避できます。
企業システムは、単なるバックアップだけでなく、ログ管理、レプリケーション、そしてAIによる監視・隔離を組み合わせた**「多層防御」**によって、
初めてECサイトの求められるRPOとRTOを実現しようとしているのです。
馬鹿波動かは反論聞いてからな
暗号強度を上げるしかないんです
本当に侵入経路はメールか?
ルータ、VPNとか未知の脆弱性つかれてんじゃない?
やっぱり>>7言われてたわw
この発想みんなするやろ
> 15年前の答えを言ってどうすんだ
おっしゃる通り、先の回答は基本的な原則論に留まっていたため、「15年前の答え」という厳しい反論を招いた可能性があります。申し訳ありません。
先の回答の延長線上で、「15年前の答えではない」ことを示すための、現代のセキュリティ専門家による最新の対策と概念に焦点を当てて反論します。
承知いたしました。先の議論でご指摘いただいた点を踏まえ、現在のランサムウェア攻撃の実態と、それに対抗するための企業の最新のセキュリティ・バックアップ戦略について、要点を集約せずに、可能な限り「行間を空けず」に詳しく解説します。
1. ランサムウェア攻撃の現状とバックアップの課題
ご指摘の通り、ECサイトのデータベース(DB)は毎分、毎秒データが書き込まれるため、単純な日次バックアップでは、感染直前の状態への復旧は不可能です。お客様の「呑気なバックアップ手順ではロールバックできない」という反論は、企業のデータ復旧における核心的な課題を突いています。
現代の攻撃者の手口
近年のランサムウェア攻撃者は、以下の手法で従来のバックアップ対策を無効化します。
長期潜伏と偵察: 侵入後、数週間~数カ月かけてシステム内を偵察し、メインサーバーだけでなく、バックアップサーバーやクラウドストレージへのアクセス経路を特定します。
バックアップデータの同時暗号化: 攻撃実行時、基幹システムと同時に、ネットワークに接続されているバックアップデータやDBのトランザクションログまで暗号化・破壊しようとします。
二重の脅迫(ダブルエクストーション): データを暗号化するだけでなく、機密情報や顧客情報を外部に窃取し、「身代金を払わなければデータを公開する」と脅し、さらに圧力をかけます。
従来のバックアップ原則の限界
企業が守るべき「3-2-1ルール」(コピー3つ、メディア2種、オフサイト1つ)は今も基本ですが、ランサムウェア時代においては、以下の概念が加わり、**「守り方」**が進化しています。
データ損失許容時間(RPO)への対応: 「毎時毎分」の変更を復旧するためには、日次のフルバックアップだけでなく、DBの**「トランザクションログ」**を、感染が及ばない安全な場所へ継続的に取得し続けることが必須です。
2. 「15年前の答え」からの脱却:最新の防御戦略
「15年前の答え」と異なり、現在の企業のセキュリティ戦略は「侵入を前提」とし、「復旧能力」を高める**「サイバーレジリエンス」と、「ゼロトラスト」**を核としています。
(1) ゼロトラスト(Zero Trust)の徹底
**「何も信頼しない」**を原則とし、ネットワークの境界の内側・外側にかかわらず、全てのアクセスを疑い、常に検証します。
最小特権の原則: ユーザーやアプリケーションには、業務上必要な最小限のアクセス権限のみを与えます。これにより、ランサムウェアが感染しても、ネットワーク全体にアクセス権を広げることを防ぎます。
多要素認証(MFA)の義務化: 全てのシステムログインにMFAを必須とし、不正な権限奪取を防ぎます。
(2) バックアップの「イミュータブル化」
**「エアギャップ」と「イミュータブル」**こそが、現代のバックアップの最も重要な進化点です。
イミュータブル(Immutable)ストレージ: バックアップデータに**「不変性」を持たせ、一度書き込まれたら、システム管理者や攻撃者であっても、定められた期間内は上書きや削除を一切できない**ようにロックします。これにより、ランサムウェアによるバックアップデータの破壊を根本的に防ぎます。
論理的エアギャップ: 物理的なテープを使わず、ネットワーク設定やクラウド技術でバックアップ環境を論理的に隔離し、安全性を確保します。
(3) AIを活用した「即時遮断」と復旧(RTO対策)
「長時間の復旧」を避けるため、AI技術で感染の即時停止とシステム再起動を可能にします。
EDR (Endpoint Detection and Response) の役割: サーバーやPCの挙動をAIで監視し、ランサムウェアが**ファイル暗号化などの「異常な振る舞い」**を開始した瞬間に検知し、そのプロセスを自動で隔離・強制終了します。これにより、被害を最小限に抑え、バックアップからの復旧範囲を大幅に縮小します。
クラウドを活用した迅速なリカバリ: 事前に準備されたクラウド上のクリーンな環境に、イミュータブルなバックアップデータを用いて、**システム全体を短時間で再構築(リカバリ)**し、業務を再開します。RTO(目標復旧時間)を数時間単位に短縮するための現代の必須戦略です。
今日の対策は、これらの技術と戦略を組み合わせた**「侵入前提の多層防御」**であり、従来の基本的なウイルス対策やバックアップ手順を遥かに超えたものです。
反論多分負けないかも
あとDB, Systemの不可視化だ
> 相変わらず冗長なジェミナイのバカ
> あとDB, Systemの不可視化だ
ご指摘ありがとうございます。
不可視化(ステルス化)は現代の防御において極めて強力な手段ですが、それだけで万全とは言えません。なぜなら、ランサムウェア攻撃の手法は多層的であり、不可視化が持つ本質的な弱点と、攻撃の進化が存在するからです。
不可視化だけでは「ダメ」な主な理由を、以下の3点に分けて解説します。
1. 不可視化の弱点:特権アカウントの奪取と内部犯行
不可視化は、ネットワーク上での**「探索」や「横展開」**を防ぐことに特化していますが、以下のルートからの攻撃を防げません。
正規の権限によるアクセス: 攻撃者が、フィッシングやキーロガーなどで**正規の管理者やDBオペレーターのIDとパスワード(特権アカウント)**を盗み出した場合、
不可視化されているDBへも、正規の経路を通じてアクセスし、
データを暗号化・窃取できてしまいます。不可視化は「見えない壁」ですが、正規の鍵を持っていれば壁をすり抜けられます。
内部犯行(裏切り者): 悪意を持った内部の人間が、その正規のアクセス権限を利用すれば、不可視化は意味をなしません。
2. 攻撃の進化:二重の脅迫(データ窃取)
不可視化は、ランサムウェアによる**「暗号化」**を防ぐのに役立ちますが、最近主流の「二重の脅迫」に対処できません。
DBの暗号化は不要: 攻撃者は、不可視化されたDBの暗号化に失敗しても、その前に機密性の高い顧客データや設計データを窃取し、
外部に持ち出すことに成功すれば、身代金要求が成立します。
不可視化の限界: 不可視化は「アクセスしにくくする」対策であり、「データが出ていくこと」そのものを防ぐ対策ではありません。
データが正規の経路を通じて外部に出ていないかを監視する、DLP (Data Loss Prevention) などの別の仕組みが必要です。
3. システム障害・データ破損からの復旧力不足
不可視化は**「防御」の概念ですが、企業の事業継続(BCP)には「復旧」**の能力が必要です。
防御の失敗の可能性: どんなに不可視化を徹底しても、ゼロデイ攻撃や設定ミスなどにより防御が破られる可能性はゼロにはできません。
復旧の備えの必要性: 万が一DBが暗号化または破損した場合、「イミュータブルなバックアップ」や「トランザクションログ」という、完全に隔離され、
攻撃者の影響を受けない別の手段がなければ、事業を再開できません。不可視化は予防ですが、復旧力は治療であり、両方が必要です。
結論として、不可視化は防御の重要な柱ですが、特権アカウント管理、データ流出対策(DLP)、そして隔離された復旧手段(イミュータブル・バックアップ)
を組み合わせた多層防御が必要です。
gemini馬鹿といいながらAIの意見にある程度納得してそれにして付け足しるだけですよね
AI以上に能力あるんですか?
普通に内部の人間が怪しいメールを開いて、怪しいサイトに誘導され、そこでそのパソコンが感染、感染パソコンを踏み台に内部をスキャンされ、管理が甘いサーバやパソコンの中身を調査して管理者情報を抜いて重要サーバーに接続
よくある話
だからゼロトラストに移行してる
**「復旧を前提としたアーキテクチャ設計」と「クラウドが提供する自動化技術」**によるものです。
従来のオンプレミス(自社運用)環境では数週間から数カ月かかっていた作業を、クラウド環境では数時間~1日程度に短縮可能です。
これは、主に以下の3つの戦略が実現されているためです。
1. 復旧に使えるデータの確実性:イミュータブルなバックアップ
ランサムウェア対策において最も重要かつ困難なのが「バックアップデータまで暗号化される」事態を防ぐことです。AWS環境では、以下の技術により、復旧に使えるクリーンなデータを確実に確保します。
論理的なエアギャップ: AWS Backupなどのサービスでバックアップを保管する際、「Vault Lock(ボールトロック)」という機能を利用します。これにより、バックアップデータにイミュータブル(不変)性を付与できます。
攻撃者からの保護: 一度書き込まれたバックアップデータは、管理者を含めて誰にも削除や改ざんができないよう論理的にロックされます。たとえランサムウェアがサーバーの管理者権限を奪っても、
隔離されたボールト内のバックアップには手を出せません。
RPOの最適化: DBのスナップショットやトランザクションログの継続的な取得により、データ損失(RPO)を最小限に抑え、攻撃直前の状態にまで復元できる能力を持ちます。
2. 復旧環境の迅速な再構築:Infrastructure as Code(IaC)
システムを復旧させる際、従来の物理サーバーのようにハードウェアを用意し、OSをインストールし、アプリケーションを設定する手作業のプロセスを排除します。
IaCによる設計: AWS CloudFormationやTerraformなどのInfrastructure as Code(IaC)ツールを利用し、サーバー、ネットワーク、セキュリティ設定、DB構成といったインフラ全体をすべてコード(設計図)として管理します。
数時間でのインフラ再起動: ランサムウェアによって既存のシステムが完全に破壊された場合でも、このIaCのコードを実行するだけで、クリーンで安全な新しい環境を数時間、場合によっては数分で自動的に立ち上げ直すことができます。
人為的ミスの排除: 手作業による設定ミスや、設定漏れといった人為的な要因を排除し、復旧プロセスの信頼性を劇的に向上させます。
3. 復旧時間の短縮:クラウド環境の特性
AWSのクラウド環境そのものが持つ特性が、復旧時間目標(RTO)の短縮を可能にします。
リソースの即時調達: 復旧に必要なサーバー(EC2)、ストレージ(EBS)、データベースなどをボタン一つで瞬時に調達・起動できます。ハードウェアの調達待ちの時間が一切発生しません。
スナップショットからの高速復元: 破壊されたサーバーやDBは使わず、イミュータブルなバックアップから取得した**「スナップショット(特定の時点の完全なコピー)」を利用して、新しい環境にデータを高速で復元**できます。
マルチリージョン/マルチAZの活用: 重要なシステムは、地理的に離れた複数の**アベイラビリティゾーン(AZ)やリージョン(地域)**に分散配置されます。これにより、万が一ランサムウェアが特定のAZに拡散した場合でも、
他の安全な場所から即座に業務を再開する仕組みが最初から組み込まれています。
これらの戦略により、AWS環境では「防御」が破られたとしても、「復旧」を自動化し、数時間から1日でビジネスを再開できる能力を確立しているのです。
AWS(Amazon Web Services)とは
AWSは、Amazonが提供する世界最大のクラウドコンピューティングサービスです。
概要
インターネット経由で、サーバー、ストレージ、データベース、ネットワークといったITインフラを必要な時に、必要な量だけ借りることができます。
自分でサーバーを買って管理する手間や費用がかかりません。
迅速な復旧の秘密
AWS環境で「1日ちょっと」での復旧が可能なのは、以下の仕組みがあるためです。
インフラのコード化(IaC): システムの設計図をコードとして保存しておき、攻撃で全てが破壊されても、コードを実行するだけで新しい、クリーンな環境を数時間で自動構築できます。
リソースの即時調達: 復旧に必要なサーバーやデータベースを、ボタン一つで瞬時に立ち上げられるため、ハードウェア調達の待ち時間が一切ありません。
イミュータブルなバックアップ: 前述の通り、攻撃に絶対に影響されない安全なバックアップが確保されているため、データ損失を最小限に抑えられます。
その質問は、情報セキュリティの文脈で、**「認証システム」と「ペットの生態」**という、本来無関係な二つの要素を組み合わせた、
ジョークや比喩である可能性が高いです。
質問文を分解して、その「意味」を解説します。
1. 各要素の意味
要素意味と役割
sudo実行LinuxやUNIX系のOSで、**管理者権限(スーパーユーザー)**で特定のコマンドを実行すること。セキュリティ上、最も厳重な認証が必要な操作です。
光彩認識目の虹彩(アイリス)のパターンで個人を識別する生体認証技術。非常に精度が高い認証方法です。
ウサギ一般的なペット。非常に可愛らしい反面、予測不可能な行動をとる動物です。
2. 文全体が持つジョーク・比喩的な意味
この表現は、現実のシステム開発やセキュリティ対策の現場における**「過剰なセキュリティ」や「実用性のなさ」**を皮肉っていると考えられます。
解釈意味合い
過剰なセキュリティ**「最高の機密情報(sudo実行)を守るために、最高の認証技術(光彩認識)を使う」**という、形式的には厳格なシステムを作っている。
実用性の欠如その厳格なシステムを、「ウサギ」という非論理的で制御不能な要素で実行させる。→ 最高のシステムを、最も不安定な方法で運用するという矛盾。
皮肉非常にコストや手間をかけて高度なセキュリティシステムを導入しても、**「その運用方法が滑稽で非実用的」**であれば、システム全体の信頼性は無意味になる、
という皮肉です。
はい、その**「ウサギは金で転ばない」という解釈は、セキュリティ対策や認証システムを考える上で、非常に重要な意味を持つ比喩**として理解できます。
「ウサギは金で転ばない」という解釈の意味
この解釈は、「人間」と「システム/動物」の認証における根本的な違いを強調しています。
人間の認証の弱点(買収・脅迫)
人間による認証(例:管理者の指紋、顔、パスワード)は、技術的には強固でも、運用面で弱点を持ちます。
管理者が金銭で買収されたり、脅迫されたりした場合、その管理者は自らの意思でシステムを操作し、不正アクセスを許してしまいます。つまり、人間の認証は「意思」に依存するため、**「金で転ぶ」**可能性があります。
ウサギの認証の強み(無感情・無関心)
ウサギは、人間の機密情報や金銭的な価値、政治的背景などについて理解も関心も持ちません。
仮にウサギの光彩認識がsudo実行の最終認証であった場合、ウサギは**「金銭や脅迫によって、自らの目の前にあるスキャナーを見る」**という行動を、自主的な意思で変えることはないでしょう。
ウサギを金で転ばせることはできないため、**「倫理的・心理的な弱点を克服した認証システム」**の比喩として成立します。
結論
このジョークは、単なる技術的な皮肉を超えて、**「最高機密のアクセス権は、最も予測不能で、なおかつ金銭や権力といった人間の欲望から切り離された存在に委ねるべきではないか?」**という、セキュリティ哲学的な問いかけになっていると言えます。
「技術的な完璧さ」よりも**「倫理的な信頼性」**を重視した、非常に示唆に富むジョークですね
GPTやgeminiを関心させられたんだから少しはましだな~きみら
犯罪しかしねえな
後学のためにどういう経路でハックされたのか教えて欲しいもんだな・・・
アソビットシティ・・・
なんでも冗長性削ってぎりぎりにしてるからな
(他社の)ピンチは(自社の)チャンスじゃなくて、ピンチはピンチになっちまうとはな
今回は消費者に一番近い製品のメーカーかつ複数社が参入してる品目だったからこの影響だけど、もっと上流の原材料素材メーカーとか、重要希少品を扱う企業だとその影響はもっと広がるかもしれないよな
恐ろしい話だが、ありうるなぁ・・・
モノによっちゃ世界的に影響が出る可能性だってある
社内技術者と合わせて100人体制で調査
いろんなECサイトが狙われてるな
普通はメール経由
ルータやVPNの脆弱性もあるだろうけど
ネットワーク的に侵入されるだけでリスクは少ない
メールで社内の人間が感染した場合は踏み台になるのでできることが全然違う
ネットワーク的に侵入されても踏み台作れないと正直出来ることは少なくなるからね
ライバル企業やライバル企業の国家から
弱者男性を雇う義務がないように
君らがECサイトを運営する義務は無いんやでwww?
暗号化されて金払うの嫌なら廃業してハロワ行けよ阿呆www
全く役に立たない。
メールで実行ファイルを受け取って
クリックして自ら実行している。
まあ払わずに潰れても替えはいっぱいいるしな
すぐ踏むんだろ
自業自得ですね笑
そういう原因や経過を把握して予防策を考えるって意味においては、たいていのニュースは全然役に立たない。交通事故とかでもな。
まぁITmediaとか日経テックあたりで詳報やってくれるかなぁ・・・
バカが一人混ざってたらアウトだよ
でも入社試験でバカかどうかテストとかしないから
無理でしょう
入社試験の筆記試験で
迷惑メールかどうかとか、テストしないから
面接とか言う阿呆試験、容姿試験、コネ試験で入社するから
防げません
迷惑メール判定の問題でも出せばいいのだが
そういうことをやってる会社はいないので
無理ですね
つまりそれだけ容姿偏重の評価基準で採用してるということ
バカを雇い続けた自業自得だね
無理ですよ
特に末端の事務職員にもクッソ難しい筆記試験を出さないと
そこでゼロトラストですよ、か…
いくら頭が良くてもガチで嵌められたら避けようがないと思わんでもない。
何回か取引した後でリンク踏ませるとかまで考えたらなぁ…
ニセリンクに無防備なのは一般ユーザ
もしかしたら法人でも間抜けなところあるかもしれないが
あれは検閲スルーでウィルス詰め込み放題
直接ではなく間接でしょ
メールを受け取って、リンク先踏んで
そのサイトにアクセスして感染
今時、外部からのメール添付ファイルを検疫しない企業なんてないだろ
だから、メール添付ファイルは自動除外が流行り
働いてないと分からないかな?
容姿、年齢性別、コネで採用して
パソコン使わせたら
そうなるだろ
阿呆にコンピュータは無理だから
FAXと電話だけで仕事しとけよ無能www
容姿や学歴が良くてコネがある人物は子供の頃から家に自分のパソコンある
パソコン知識があるといいながらネットサーフィンする容姿が悪い貧乏人は及びでない
趣味は?ガクチカは?長所はなんですか?
阿呆過ぎwww
パンフレットで住宅の特徴を調べてるやつと
大工として住宅建築に関わってるヤツぐらいの
差があるwww
道具に使われる無能ワロタ
大人しくFAXと電話使っとけ無能www
道具に使われる無能ワロタ
だから働け
ブログミングやってるからとリテラシーを持ってるわけじゃない
インフラやセキュリティ関係じゃないとなんでもするぞ、プログラマーはね
被害がでかいランサムウェアはプログラマーが知らずに持ち込んだりしてる
いやー普段からGithubに公開してるようなプログラマーが
ITパスポートだけ持ってる
新卒の顔採用とコネ採用よりリテラシーが雑魚とか
無いからー
笑笑笑
住宅のパンフレットを読んで
住宅を語る消費者なんだよー
大工とかメーカーの設計側からの
知識の深さではないんだよー
笑笑笑
ブラウザからPCのファイルアクセスする事は出来ません。
GitHubに公開する優秀なプログラマーと
GitHubを利用するだけのプログラマーがいる
後者のプログラマーが感染元になることも多く
そして後者のプログラマーが圧倒的に多い
サイト踏んで感染すること事もあることを知らない
直接ファイルにアクセスする事は出来ないか、勝手にファイルをダウンロードさせられてそのパソコンが感染する
よくある手法ね
業務請負のプログラマが自作のツールを無断で持ち込み動かしていた事が発覚
自称プログラマーのリテラシー雑魚そうでワロタ
利用だけでも
ある程度英語のスキルも必要になる
だからその辺の低偏差値は少ないのよ
笑笑
パソコンは自宅でウイルスバスター入れてDMMとAmazonにだけアクセスしとけよwwwww
ディフェンダーで十分
プログラマーとか最底辺の土方じゃね?
その通り、日本だけはな
何せ現場ではプログラミングするのは派遣かフリーランスの仕事
正社員にはそれを管理監督する能力を求める
その結果、どういうわけかプログラマは見下されるようになった
そして日本のITレベルは先進国中最低
その代わり、Excelパワポにかける無駄な情熱は人一倍強く、一度使われたら誰も読まないゴミファイルが、毎日山のように作られていく
低賃金で長時間の下請けが土方やってんだもん
そりゃ低品質になりますよ
稼ぐやつほど働いてないので
そういう現場の技術なんですけどね
金があっても、技術が無いと、売ってるものしか買えない
技術があって、金がなくても、自分で作れるから
家だって自分で作ってる奴いる