top of page
![T500定制 (72) [轉換]-01.png](https://static.wixstatic.com/media/b6f49f_9a6c8a5984ed433aa6c1479d8a92f5ff~mv2.png/v1/fill/w_502,h_336,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/b6f49f_9a6c8a5984ed433aa6c1479d8a92f5ff~mv2.png)
Janusで世界をつなぎ、これまでにない安全を確保
最新ニュース
検索


装置を更新できないとき:半導体・医療・産業制御分野における Virtual Patch の実践例
前回までの記事で、私たちは次の 2 点を明らかにしました。 装置を更新できない場合、Virtual Patch は不可欠なリスク低減手段であること AI 自動化がなければ、Virtual Patch は長期的に維持できないこと では、この戦略は実際の産業現場でどのように活用されているのでしょうか。 以下では、3 つの代表的な産業分野から Virtual Patch の実例を紹介します。 1. 半導体製造:1 台の装置が全ライン停止につながる 現場の現実 半導体製造ラインでは、以下のような多様な装置が連携しています: プロセス装置 検査・計測装置 AMHS(自動搬送システム) MES / EDA / レシピサーバ これらは高度に接続された大規模な内部ネットワークを形成しています。 多くの装置は: 長期間使用され 古い OS を使用し 更新が困難 セキュリティエージェントを導入できません 本当のリスク 攻撃者が以下を通じて侵入した場合: 脆弱性 バックドア ソーシャルエンジニアリング 装置間通信を利用して横展開(Lateral Movement)し、
1月12日


Virtual Patch は人手に頼るべきではない: AI 自動化マイクロセグメンテーションこそが実装を可能にする理由
前回の記事では、装置が更新できない場合に、マイクロセグメンテーションが最も実用的な Virtual Patch であることを説明しました。しかし実際の現場では、さらに重要な問いが浮かび上がります。Virtual Patch は実装できても、長期的に維持できるのか? 多くの場合、その答えを阻む最大の要因は 人手による運用コスト です。 従来型 Virtual Patch が直面する 3 つの現実的課題 多くの企業や装置環境において、Virtual Patch が失敗する理由は 技術的に不可能だからではなく、維持できないからです。 1.ルールが人手に大きく依存する 従来の Virtual Patch では以下が必要です: 装置通信の手動分析 ファイアウォール/隔離ルールの手動作成 接続の可否を継続的に判断 研究環境では可能でも、実運用ではスケールしません。 2.ホワイトリストがすぐに陳腐化する 装置は常に変化します: 定期メンテナンス ソフトウェア更新 製程変更 新規装置の追加 これらの変化により、正しかったホワイトリストは瞬時に無効化され、 誤遮断
1月6日


なぜマイクロセグメンテーションは最も実用的な Virtual Patch なのか
理想的な世界では、すべての脆弱性が即座に修正されます。しかし現実の産業環境では、「更新できない」ことの方が一般的です。半導体装置、医療機器、産業制御システム、重要インフラには、EOS / EOL(サポート終了/製品寿命終了) の機器が数多く稼働し続けています。これらの装置は重要な役割を担いながらも、ベンダーからのセキュリティ更新を受けられません。 脆弱性を物理的に修正できない場合、企業はどうすべきでしょうか。その答えが Virtual Patch(仮想パッチ) です。 Virtual Patch とは何か Virtual Patch は、コード修正や OS 更新を行うものではありません。脆弱性が修正される前に、 攻撃経路そのものを遮断 します。 つまり: 脆弱性は存在していても、攻撃者は到達できない。 Virtual Patch が用いられる主な場面: 旧式機器で更新できない 更新により操業や医療業務が停止する 認証済み装置でシステム変更が許されない ベンダーから正式な修正が提供されていない これらの環境では、Virtual Patch は代替策
2025年12月30日


Janus Cyber社と三和コムテック株式会社、日本国内サプライチェーン全体のセキュリティレベル向上を目指し、戦略的協業を開始
台湾・台北/日本・東京 – 2025年12月15日 Janus Cyber株式会社(以下「Janus社」)は日本のITソリューションプロバイダーである 三和コムテック株式会社(以下「三和コムテック」) との戦略的業務提携契約を締結し、11月により両社は日本の半導体および製造業向けに、AI駆動の自律型サイバーセキュリティソリューションを提供いたします。 この協業により、Janus社と三和コムテックはラテラル・ムーブメント、ランサムウェアの拡散、データ流出、運用停止といったリスクから重要インフラを保護する、最先端のプラグアンドプレイ型ネットワーク防御ソリューションを提供いたします。本業務提携はJanusのAI搭載マイクロセグメンテーション技術と、三和コムテックの深い市場浸透力および技術的な専門知識を活用し、日本企業に強靭なサイバーセキュリティ基盤を構築するための即時的かつ実用的な手段を提供いたします。 Janus Cyber社のCEO Dr. Ares Cho氏(注)からのコメント: 「世界中の産業は高度な技能を持つセキュリティ人材不足の中で、激化す
2025年12月15日


マイクロセグメンテーションはなぜ製品サイバーセキュリティの核心となるのか? SEMI E187・FDA・CRA に共通する最新トレンド分析
近年、国際的に 「製品サイバーセキュリティ」 への要求が急速に高まっています。半導体製造装置、医療機器、IoT 機器など、あらゆる分野で 出荷前に実証可能なセキュリティ能力 を求める潮流が強まっています。 この流れを牽引している主な 3 つの枠組みが以下です: SEMI E187:SEMI 国際半導体協会が策定した、最初で最も広く採用されている装置向けサイバーセキュリティ標準 EU Cyber Resilience Act(CRA):EU のデジタル要素を含む製品向けサイバーセキュリティ法規 FDA Cybersecurity Guidance:米国医療機器向けサイバーセキュリティ指針 対象分野は異なるものの、共通点は非常に明確です: 製品が不必要な通信を行わず、サプライチェーン攻撃の足がかりにならないこと。 ここにこそ、マイクロセグメンテーション(Micro-Segmentation) が製品サイバーセキュリティの核心技術とみなされる理由があります。 三つの規制に共通する本質:「デバイスは自由に通信してはならない」 1. SEMI...
2025年12月4日


L4マイクロセグメンテーション:半導体セキュリティの中核防御線——AI駆動ゼロトラストアーキテクチャの実践への道
半導体セキュリティの見えない戦場:スマート製造がサイバー脅威に遭遇するとき 台湾が誇る半導体産業において、すべてのファブは高度にネットワーク化されたデジタルエコシステムです。精密なウェーハローダー、数億円規模のEUVスキャナー、化学機械研磨(CMP)装置から、ウェット洗浄システム、自動テスト・パッケージング設備まで、これらの装置はSECS/GEM、OPC-UA、Modbusなどの産業通信プロトコルを通じて、毎秒数万回のデータ交換とプロセス調整を行っています。 この「スマート製造」(Smart Manufacturing)は、かつてない効率と歩留まりをもたらしましたが、同時にサイバーセキュリティリスクのパンドラの箱を開けました。Bitsightの2025年産業レポートによると、製造業は2024年から2025年第1四半期にかけて脅威アクターの活動が71%急増し、29の異なる脅威組織がこの産業を標的にしています。IBMの2024年データ漏洩コストレポートは、工業部門の平均データ漏洩コストが556万ドル(約1.7億台湾ドル)に達し、2023年から18%増
2025年11月20日


SEMI E187 に関する3つのよくある誤解
誤解を解き、サプライヤーがより早くコンプライアンスを達成するために 近年、TSMC(台積電) を中心とする半導体大手がサプライチェーンに SEMI E187 サイバーセキュリティ規格 の導入を求め始め、多くの装置メーカーが「E187 認証」「監査準備」「コンプライアンスプロセス」に取り組んでいます。しかし、Janus がサポートする中で、多くの誤解が市場に広がっていることが分かりました。ここでは、特に多い 3 つの誤解と、その正しい理解を解説します。 誤解 1|SEMI E187 は工場(Fab)のための規格である 多くの人は E187 が半導体工場のための規格だと考えていますが、実際には E187 は「半導体製造装置」に対するサイバーセキュリティ規格 です。装置(ウェーハ搬送機、エッチング装置、露光装置など)を納品する前に、 装置メーカーがセキュリティ強化と自己評価報告を完了する必要があります。 つまり: 実施主体は装置メーカー (工場ではありません) 目的 は、装置が工場に搬入される前に最低限のセキュリティ基準を満たし、侵入経路とならない
2025年11月7日


Janus 視点|AI マイクロセグメンテーション:半導体装置サイバーセキュリティの最後の一歩
半導体製造の現場では、各工程が自動化装置によって緻密に連携しています。ウェーハ搬送装置(Wafer Loader)、露光装置(ステッパ/スキャナ)、湿式洗浄装置(Wet Bench)、エッチング装置(Etcher)、CMP 研磨装置(CMP Polisher)、ガス供給システム(Gas Delivery System)、そして真空脱泡装置(脱ガス装置)など、あらゆる装置が Ethernet や制御プロトコルで接続され、巨大な製造内部ネットワーク(Intra-Fab Network)を形成しています。 しかし、この高度に連結されたネットワークは、利便性と同時にリスクも共有する構造です。ハッカーがたった 1 台の装置に侵入するだけで、ネットワーク全体に横方向へ移動(Lateral Movement)し、バックドア、脆弱性、またはソーシャルエンジニアリングを利用して破壊行為を行うことが可能です。 結果として、わずか 1 台の感染が生産ライン全体の停止につながる可能性があり、莫大な経済的損失を引き起こします。 半導体装置における細分化されたネットワーク分
2025年11月3日


Janus 視点|IoT デバイスをハッカーの「共犯者」にしないでください
1.1 万台の IoT 機器が乗っ取られ、毎秒 15 億パケットの DDoS 攻撃に悪用された事件に対する Janus の見解 セキュリティ企業 FastNetMon によると、最近のサイバー攻撃で 1.1 万台の IoT 機器とルーター が乗っ取られ、毎秒 15 億パケット以上の UDP フラッド攻撃 が実行されました。これらの機器は本来、家庭や企業を便利にするためのものでしたが、結果的に攻撃者の武器となってしまいました。 Resource:iThome 身近なデバイスに潜む見えないリスク 自宅に帰ると Wi-Fi が自動的に接続され、監視カメラが起動し、エアコンが快適な温度に調整される。便利に思えますよね?しかし、そのデバイスが あなたの知らないうちにハッカーに「徴用」され、攻撃の一部になっているとしたら ……? これが IoT のもう一つの現実です。便利なはずのデバイスが、簡単にハッカーの手先にされてしまうのです。 なぜ IoT は簡単に乗っ取られるのか? 古いファームウェアのまま:出荷後にセキュリティ更新を受けられない製品が多い。 保護機
2025年10月17日


スマートグリッドは「スマート」でも本当に「セキュア」か?
世界のエネルギーシステムがスマートグリッドへと進化する中で、従来の IT・OT・IoT の境界線は急速に消えつつあります。分散型エネルギー(DER)、センサー、スマートメーターの導入により効率化と可視化が進む一方、電力網の攻撃対象領域はかつてないほど拡大しています。 このような高度に接続された環境では、たった1台のデバイスが侵害されるだけで電力網全体に連鎖的な障害を引き起こす可能性があります。そのため、マイクロセグメンテーションは、現代の電力システムにおける最も現実的かつ拡張性の高いサイバーセキュリティフレームワークとして注目されています。 スマートグリッドにおけるサイバーセキュリティの課題 スマートグリッドはもはや集中型システムではなく、従来の SCADA、再生可能エネルギー、クラウド分析を統合した 多ノード・双方向エネルギーネットワーク です。 この変革は次のような課題をもたらします。 攻撃面の拡大 :センサー、インバーター、充電ステーションなど、あらゆる装置が潜在的な侵入口となる。 IT と OT の境界の曖昧化 :運用ネットワークと企業
2025年10月17日


Janusが日本市場へ進出|日本のパートナー企業 Sanwa Comtec K.K. が TAMA Innovation Forum にて Janus netKeeper を展示
Janus は、日本における戦略的パートナーである Sanwa Comtec K.K.(三和コンピュータ株式会社)が、2025年10月22日 東京で開催される「TAMA Innovation Forum」 に出展し、Janus netKeeper の自動化ネットワーク分離ソリューション を紹介することを光栄にお知らせいたします。 🔗 イベント情報: https://tama-innovation.jp/event/ 🔗 Sanwa Comtec公式サイト: https://www.sct.co.jp/company/english Janus と Sanwa Comtec K.K. のパートナーシップについて Sanwa Comtec K.K. は、長年にわたり日本国内で企業向けITソリューションおよびネットワーク構築を手がけてきた信頼あるITプロバイダーです。今回の展示では、Janusとの連携により、日本の製造業および半導体機器サプライチェーンにおける具体的な活用事例を紹介し、以下のような特徴を体験いただけます: エージェント不要・即時導入
2025年10月12日


SEMI E187とは?半導体サイバーセキュリティ準拠の必須標準
グローバル半導体サプライチェーンにおいて、サイバーセキュリティ準拠はすでに大手メーカーから装置サプライヤーへの基本的な要求事項となっています。製造プロセスの複雑化と装置の高度な自動化が進む中、わずかなセキュリティ脆弱性が 生産ラインの停止、データ流出、納期遅延、顧客信頼の喪失 につながる可能性があります。このようなリスクを抑えるため、サプライチェーン全体が共通の安全基準に基づいて運用できるよう策定されたのが SEMI E187 です。この規格は、半導体製造装置メーカーにとって避けては通れない サイバーセキュリティ準拠の国際標準 となっています。 SEMI E187とは? SEMI E187(Semiconductor Manufacturing Equipmentのサイバーセキュリティ仕様) は、 国際半導体製造装置・材料協会(SEMI)によって策定された、半導体製造装置向けのサイバーセキュリティ標準 です。 その主な目的は以下の通りです: 出荷前の装置が最低限のサイバー防御機能を備えていることを保証する。 各メーカーの装置が同一の基準で監査・評
2025年10月9日


マイクロセグメンテーションとは? 企業が知っておくべき次世代のサイバーセキュリティの鍵
サイバーセキュリティの世界では、外部からの侵入を防ぐだけではもはや十分ではありません。現在、企業が直面する最大のリスクの一つが、内部ネットワークにおける横方向移動(Lateral Movement) です。一度ハッカーが1台のデバイスに侵入すると、まるで建物の廊下を自由に歩くように他の重要システムへと感染を拡大させることができます。これこそが マイクロセグメンテーション(Microsegmentation) の真価が発揮される場面です。 マイクロセグメンテーションの定義 マイクロセグメンテーション(ネットワーク微分割とも呼ばれる)は、 ネットワーク通信を最も細かい単位まで分割・制御するセキュリティ手法です。 従来の「ネットワーク分離」とは異なり、マイクロセグメンテーションでは防御単位を次のようにまで細分化できます: 単一のサーバー 単一のデバイス 生活の例えで言うと: 従来の分離:ビルを階ごとに区切り、各フロアに大きなドアを設置するイメージ。 マイクロセグメンテーション:各部屋ごとに鍵をつけ、許可された人だけが入室できるようにする。...
2025年10月9日


Janus Wins 2025 Edison Awards for Groundbreaking Technologies
This article is reprinted from Yahoo Finance FORT MYERS, Fla., April 4, 2025 /PRNewswire/ -- The Industrial Technology Research Institute (ITRI) secured an impressive seven awards at the 2025 Edison Awards™ with its cutting-edge technological innovations. Out of 140 winners, ITRI garnered three golds, three silvers, and one bronze, holding the highest total by an Asia-based organization this year. This also marks the highest number of wins by the Institute in a single year an
2025年4月28日


SC3 国際WG 半導体業界標準SEMI E187セミナーの開催を支援しました。
2025年1月14日(火)、サプライチェーン・サイバーセキュリティ・コンソーシアム(SC3)国際ワーキンググループ主催の半導体業界標準SEMI E187(※1)セミナーが開催されました。本セミナーのGMO Yoursでの開催をGMOサイバーセキュリティ byイエラエ株式会社で支援しました。 弊社の林・伊藤がSC3国際ワーキング主査・メンバーを担当していることから、SC3の活動への協力の一環として、GMO Yoursでの開催に至りました。 本セミナーでは、経済産業省商務情報政策局 サイバーセキュリティ課 課⾧補佐 加藤優一氏より「半導体産業におけるサイバーセキュリティ政策」についてご講演いただき、台湾の工業技術研究院(ITRI)Technical Director Ares Cho氏より「SEMI E187とは」というテーマでご講演いただきました。半導体装置メーカーをはじめ、一部政府関連機関の方々(約60名)が参加されました。 SEMI E187は、多くの半導体業界の関係者から関心を集めており、QAセッションでは今後の標準化の動向などについて
2025年2月4日


Janus + Smart Transportation
Exciting to announce our collaboration with #Zcom at the #SmartCityExpo , where we jointly unveiled groundbreaking solutions for safter smart transportation. Janus and Zcom have joined forces to integrate our cutting-edge cyber security solutions into Zcom's MEC product line, providing robust security protection for smart railways. Our partnership marks a significant milestone in enhancing the safety and efficiency of smart city infrastructures. My key take aways for you are
2024年3月25日


March 11 -15 HIMSS, 2024 — Explore the future of Healthcare IoT Security with Janus!
This March, join us at #HIMSS2024 for an unparalleled opportunity to explore the future of Healthcare IoT Security with Janus. We're thrilled to be part of the world's leading health information and technology conference, set in the vibrant city of Orlando. 📅 Date: 11-15 March 📍 Venue: Exhibit Hall – Booth No 6061 – International Pavilion, Orlando At Janus, we're dedicated to elevating Healthcare IoT Security, ensuring that technology serves as a bridge to safer, more ef
2024年2月18日


Responding to Cybersecurity Breaches with Janus: A New Era in Digital Defense
The recent cybersecurity breach at a leading semiconductor manufacturer has served as a stark reminder of the vulnerabilities in traditional cybersecurity defenses. This incident underscores the critical need for innovative, adaptable, and robust security solutions. Janus: Tailored to Address Modern Cybersecurity Challenges Automated Rule Creation for Streamlined Management: In the wake of the breach, it's clear that rapid response is crucial. Janus’s capability to automatica
2024年1月18日


《活動》2024/01/23 資訊安全創新服務交流會
《活動》資訊安全創新服務交流會 時間:2024/01/23 (二) 14:00 - 16:00 地點:工研院台北學習中心 (BR6科技大樓)
2024年1月3日


Janus — 專職守護物聯網設備的智能資安管家
This article is reprinted from ITRI JOURNAL 工業技術研究院 資訊與通訊研究所 司徒寶儀 何貞儀 卓傳育 在全球數位化和巨大浪潮下,越來越多元、多樣且功能各異的物聯網 (IoT)設備被納入企業營運中,提升經營效率。但設備一旦連接到網路,便意味著企業需面臨其連帶而來的資訊安全風險。面對這些規格不一、類型繁多的物聯網設備,傳統的資訊部門往往難以應對這全新的資安挑戰。 Janus智能資安管家提供了一套專為物聯網設備量身打造的資安解決方案;基於零信任的架構,Janus透過將網路行為可視化及演算法自動化產生資安規則,讓過去繁瑣且耗時的資安管理變得簡單。Janus核心軟體技術也透過與硬體的整合,在客戶現場能隨插即用、立即開始自動化管理。即便是資源相對有限的中小企業,也能夠輕鬆部署並迅速上手。有效降低資安治理進入門檻。 Janus強勢推出,一舉奪得2023年經濟部研究機構創業潛力首獎,並在台灣具指標性ICT產業盛會「ITRI ICT TechDay」展出成果 。 數位化浪潮下企業資安新挑戰 物聯網設備使用率逐年增加,對
2024年1月3日
bottom of page
