top of page
![T500定制 (72) [轉換]-01.png](https://static.wixstatic.com/media/b6f49f_9a6c8a5984ed433aa6c1479d8a92f5ff~mv2.png/v1/fill/w_502,h_336,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/b6f49f_9a6c8a5984ed433aa6c1479d8a92f5ff~mv2.png)
Janusで世界をつなぎ、これまでにない安全を確保
最新ニュース
検索


装置を更新できないとき:半導体・医療・産業制御分野における Virtual Patch の実践例
前回までの記事で、私たちは次の 2 点を明らかにしました。 装置を更新できない場合、Virtual Patch は不可欠なリスク低減手段であること AI 自動化がなければ、Virtual Patch は長期的に維持できないこと では、この戦略は実際の産業現場でどのように活用されているのでしょうか。 以下では、3 つの代表的な産業分野から Virtual Patch の実例を紹介します。 1. 半導体製造:1 台の装置が全ライン停止につながる 現場の現実 半導体製造ラインでは、以下のような多様な装置が連携しています: プロセス装置 検査・計測装置 AMHS(自動搬送システム) MES / EDA / レシピサーバ これらは高度に接続された大規模な内部ネットワークを形成しています。 多くの装置は: 長期間使用され 古い OS を使用し 更新が困難 セキュリティエージェントを導入できません 本当のリスク 攻撃者が以下を通じて侵入した場合: 脆弱性 バックドア ソーシャルエンジニアリング 装置間通信を利用して横展開(Lateral Movement)し、
1月12日


Virtual Patch は人手に頼るべきではない: AI 自動化マイクロセグメンテーションこそが実装を可能にする理由
前回の記事では、装置が更新できない場合に、マイクロセグメンテーションが最も実用的な Virtual Patch であることを説明しました。しかし実際の現場では、さらに重要な問いが浮かび上がります。Virtual Patch は実装できても、長期的に維持できるのか? 多くの場合、その答えを阻む最大の要因は 人手による運用コスト です。 従来型 Virtual Patch が直面する 3 つの現実的課題 多くの企業や装置環境において、Virtual Patch が失敗する理由は 技術的に不可能だからではなく、維持できないからです。 1.ルールが人手に大きく依存する 従来の Virtual Patch では以下が必要です: 装置通信の手動分析 ファイアウォール/隔離ルールの手動作成 接続の可否を継続的に判断 研究環境では可能でも、実運用ではスケールしません。 2.ホワイトリストがすぐに陳腐化する 装置は常に変化します: 定期メンテナンス ソフトウェア更新 製程変更 新規装置の追加 これらの変化により、正しかったホワイトリストは瞬時に無効化され、 誤遮断
1月6日


なぜマイクロセグメンテーションは最も実用的な Virtual Patch なのか
理想的な世界では、すべての脆弱性が即座に修正されます。しかし現実の産業環境では、「更新できない」ことの方が一般的です。半導体装置、医療機器、産業制御システム、重要インフラには、EOS / EOL(サポート終了/製品寿命終了) の機器が数多く稼働し続けています。これらの装置は重要な役割を担いながらも、ベンダーからのセキュリティ更新を受けられません。 脆弱性を物理的に修正できない場合、企業はどうすべきでしょうか。その答えが Virtual Patch(仮想パッチ) です。 Virtual Patch とは何か Virtual Patch は、コード修正や OS 更新を行うものではありません。脆弱性が修正される前に、 攻撃経路そのものを遮断 します。 つまり: 脆弱性は存在していても、攻撃者は到達できない。 Virtual Patch が用いられる主な場面: 旧式機器で更新できない 更新により操業や医療業務が停止する 認証済み装置でシステム変更が許されない ベンダーから正式な修正が提供されていない これらの環境では、Virtual Patch は代替策
2025年12月30日


マイクロセグメンテーションはなぜ製品サイバーセキュリティの核心となるのか? SEMI E187・FDA・CRA に共通する最新トレンド分析
近年、国際的に 「製品サイバーセキュリティ」 への要求が急速に高まっています。半導体製造装置、医療機器、IoT 機器など、あらゆる分野で 出荷前に実証可能なセキュリティ能力 を求める潮流が強まっています。 この流れを牽引している主な 3 つの枠組みが以下です: SEMI E187:SEMI 国際半導体協会が策定した、最初で最も広く採用されている装置向けサイバーセキュリティ標準 EU Cyber Resilience Act(CRA):EU のデジタル要素を含む製品向けサイバーセキュリティ法規 FDA Cybersecurity Guidance:米国医療機器向けサイバーセキュリティ指針 対象分野は異なるものの、共通点は非常に明確です: 製品が不必要な通信を行わず、サプライチェーン攻撃の足がかりにならないこと。 ここにこそ、マイクロセグメンテーション(Micro-Segmentation) が製品サイバーセキュリティの核心技術とみなされる理由があります。 三つの規制に共通する本質:「デバイスは自由に通信してはならない」 1. SEMI...
2025年12月4日


L4マイクロセグメンテーション:半導体セキュリティの中核防御線——AI駆動ゼロトラストアーキテクチャの実践への道
半導体セキュリティの見えない戦場:スマート製造がサイバー脅威に遭遇するとき 台湾が誇る半導体産業において、すべてのファブは高度にネットワーク化されたデジタルエコシステムです。精密なウェーハローダー、数億円規模のEUVスキャナー、化学機械研磨(CMP)装置から、ウェット洗浄システム、自動テスト・パッケージング設備まで、これらの装置はSECS/GEM、OPC-UA、Modbusなどの産業通信プロトコルを通じて、毎秒数万回のデータ交換とプロセス調整を行っています。 この「スマート製造」(Smart Manufacturing)は、かつてない効率と歩留まりをもたらしましたが、同時にサイバーセキュリティリスクのパンドラの箱を開けました。Bitsightの2025年産業レポートによると、製造業は2024年から2025年第1四半期にかけて脅威アクターの活動が71%急増し、29の異なる脅威組織がこの産業を標的にしています。IBMの2024年データ漏洩コストレポートは、工業部門の平均データ漏洩コストが556万ドル(約1.7億台湾ドル)に達し、2023年から18%増
2025年11月20日


SEMI E187 に関する3つのよくある誤解
誤解を解き、サプライヤーがより早くコンプライアンスを達成するために 近年、TSMC(台積電) を中心とする半導体大手がサプライチェーンに SEMI E187 サイバーセキュリティ規格 の導入を求め始め、多くの装置メーカーが「E187 認証」「監査準備」「コンプライアンスプロセス」に取り組んでいます。しかし、Janus がサポートする中で、多くの誤解が市場に広がっていることが分かりました。ここでは、特に多い 3 つの誤解と、その正しい理解を解説します。 誤解 1|SEMI E187 は工場(Fab)のための規格である 多くの人は E187 が半導体工場のための規格だと考えていますが、実際には E187 は「半導体製造装置」に対するサイバーセキュリティ規格 です。装置(ウェーハ搬送機、エッチング装置、露光装置など)を納品する前に、 装置メーカーがセキュリティ強化と自己評価報告を完了する必要があります。 つまり: 実施主体は装置メーカー (工場ではありません) 目的 は、装置が工場に搬入される前に最低限のセキュリティ基準を満たし、侵入経路とならない
2025年11月7日


Janus 視点|AI マイクロセグメンテーション:半導体装置サイバーセキュリティの最後の一歩
半導体製造の現場では、各工程が自動化装置によって緻密に連携しています。ウェーハ搬送装置(Wafer Loader)、露光装置(ステッパ/スキャナ)、湿式洗浄装置(Wet Bench)、エッチング装置(Etcher)、CMP 研磨装置(CMP Polisher)、ガス供給システム(Gas Delivery System)、そして真空脱泡装置(脱ガス装置)など、あらゆる装置が Ethernet や制御プロトコルで接続され、巨大な製造内部ネットワーク(Intra-Fab Network)を形成しています。 しかし、この高度に連結されたネットワークは、利便性と同時にリスクも共有する構造です。ハッカーがたった 1 台の装置に侵入するだけで、ネットワーク全体に横方向へ移動(Lateral Movement)し、バックドア、脆弱性、またはソーシャルエンジニアリングを利用して破壊行為を行うことが可能です。 結果として、わずか 1 台の感染が生産ライン全体の停止につながる可能性があり、莫大な経済的損失を引き起こします。 半導体装置における細分化されたネットワーク分
2025年11月3日


Janus 視点|IoT デバイスをハッカーの「共犯者」にしないでください
1.1 万台の IoT 機器が乗っ取られ、毎秒 15 億パケットの DDoS 攻撃に悪用された事件に対する Janus の見解 セキュリティ企業 FastNetMon によると、最近のサイバー攻撃で 1.1 万台の IoT 機器とルーター が乗っ取られ、毎秒 15 億パケット以上の UDP フラッド攻撃 が実行されました。これらの機器は本来、家庭や企業を便利にするためのものでしたが、結果的に攻撃者の武器となってしまいました。 Resource:iThome 身近なデバイスに潜む見えないリスク 自宅に帰ると Wi-Fi が自動的に接続され、監視カメラが起動し、エアコンが快適な温度に調整される。便利に思えますよね?しかし、そのデバイスが あなたの知らないうちにハッカーに「徴用」され、攻撃の一部になっているとしたら ……? これが IoT のもう一つの現実です。便利なはずのデバイスが、簡単にハッカーの手先にされてしまうのです。 なぜ IoT は簡単に乗っ取られるのか? 古いファームウェアのまま:出荷後にセキュリティ更新を受けられない製品が多い。 保護機
2025年10月17日


スマートグリッドは「スマート」でも本当に「セキュア」か?
世界のエネルギーシステムがスマートグリッドへと進化する中で、従来の IT・OT・IoT の境界線は急速に消えつつあります。分散型エネルギー(DER)、センサー、スマートメーターの導入により効率化と可視化が進む一方、電力網の攻撃対象領域はかつてないほど拡大しています。 このような高度に接続された環境では、たった1台のデバイスが侵害されるだけで電力網全体に連鎖的な障害を引き起こす可能性があります。そのため、マイクロセグメンテーションは、現代の電力システムにおける最も現実的かつ拡張性の高いサイバーセキュリティフレームワークとして注目されています。 スマートグリッドにおけるサイバーセキュリティの課題 スマートグリッドはもはや集中型システムではなく、従来の SCADA、再生可能エネルギー、クラウド分析を統合した 多ノード・双方向エネルギーネットワーク です。 この変革は次のような課題をもたらします。 攻撃面の拡大 :センサー、インバーター、充電ステーションなど、あらゆる装置が潜在的な侵入口となる。 IT と OT の境界の曖昧化 :運用ネットワークと企業
2025年10月17日


SEMI E187とは?半導体サイバーセキュリティ準拠の必須標準
グローバル半導体サプライチェーンにおいて、サイバーセキュリティ準拠はすでに大手メーカーから装置サプライヤーへの基本的な要求事項となっています。製造プロセスの複雑化と装置の高度な自動化が進む中、わずかなセキュリティ脆弱性が 生産ラインの停止、データ流出、納期遅延、顧客信頼の喪失 につながる可能性があります。このようなリスクを抑えるため、サプライチェーン全体が共通の安全基準に基づいて運用できるよう策定されたのが SEMI E187 です。この規格は、半導体製造装置メーカーにとって避けては通れない サイバーセキュリティ準拠の国際標準 となっています。 SEMI E187とは? SEMI E187(Semiconductor Manufacturing Equipmentのサイバーセキュリティ仕様) は、 国際半導体製造装置・材料協会(SEMI)によって策定された、半導体製造装置向けのサイバーセキュリティ標準 です。 その主な目的は以下の通りです: 出荷前の装置が最低限のサイバー防御機能を備えていることを保証する。 各メーカーの装置が同一の基準で監査・評
2025年10月9日


マイクロセグメンテーションとは? 企業が知っておくべき次世代のサイバーセキュリティの鍵
サイバーセキュリティの世界では、外部からの侵入を防ぐだけではもはや十分ではありません。現在、企業が直面する最大のリスクの一つが、内部ネットワークにおける横方向移動(Lateral Movement) です。一度ハッカーが1台のデバイスに侵入すると、まるで建物の廊下を自由に歩くように他の重要システムへと感染を拡大させることができます。これこそが マイクロセグメンテーション(Microsegmentation) の真価が発揮される場面です。 マイクロセグメンテーションの定義 マイクロセグメンテーション(ネットワーク微分割とも呼ばれる)は、 ネットワーク通信を最も細かい単位まで分割・制御するセキュリティ手法です。 従来の「ネットワーク分離」とは異なり、マイクロセグメンテーションでは防御単位を次のようにまで細分化できます: 単一のサーバー 単一のデバイス 生活の例えで言うと: 従来の分離:ビルを階ごとに区切り、各フロアに大きなドアを設置するイメージ。 マイクロセグメンテーション:各部屋ごとに鍵をつけ、許可された人だけが入室できるようにする。...
2025年10月9日
bottom of page
