🏆 Today's Briefing
🧠 AI
OpenAIとNvidiaの1000億ドル巨大取引、一時保留か
OpenAIとNvidia間で交渉中とされた1000億ドル規模の巨大取引が保留状態にあると報じられました。この取引はAI向け半導体の供給と開発の未来を左右するものであり、業界全体がその動向を注視しています。
この取引の停滞は、単なる企業間の交渉問題にとどまりません。AI開発の根幹をなす計算リソースの確保が、今後さらに複雑化・高コスト化する可能性を示唆しています。開発者は、特定のハードウェアへの依存リスクを再評価し、より効率的なモデル開発や代替プラットフォームの動向にも目を向ける必要が出てくるかもしれません。
何があった?
OpenAIとNvidia間の1000億ドル規模の巨大取引が保留状態にあると報じられました。これはAI業界の将来を左右する可能性のある大きな動きです。
背景
OpenAIはAIモデルのトレーニングと推論に大量のNvidia製GPUを必要としています。この取引は、将来のAI開発に必要な計算リソースを確保するためのものと見られていましたが、何らかの理由で計画が一時停止しているようです。
なぜ重要か
この取引の行方は、AIチップの供給、価格、そしてAI開発のペースに直接影響します。特に、大規模モデルを扱う開発者や企業にとっては、計算リソースの確保がより困難になる、あるいはコストが変動する可能性を示唆しています。
ポイント
取引保留の具体的な理由はまだ明らかになっていませんが、GPUの供給問題、コスト交渉、あるいはOpenAIの戦略変更などが考えられます。今後のAIインフラの動向を占う上で、このニュースは非常に重要です。続報を注意深く見守る必要がありますね。
✍ Haru Light
参考:
The $100B megadeal between OpenAI and Nvidia is on ice
🔐 Security
Mandiant、MFAを突破しSaaSに侵入するShinyHunters流のビッシング攻撃を発見
Google傘下のMandiantが、巧妙なビッシング(音声フィッシング)と偽の認証情報収集サイトを利用して多要素認証(MFA)を突破し、SaaSプラットフォームに不正アクセスする攻撃の拡大を報告しました。この手口は、金銭目的のハッカー集団ShinyHuntersのものと一致しています。
MFAも万能ではないという現実を突きつける事例です。特に、人的要素を狙ったソーシャルエンジニアリングは、技術的な防御策だけでは防ぎきれません。攻撃者は認証プロセスの「隙」を執拗に狙っており、組織は従業員教育と、よりフィッシング耐性の高い認証方式への移行を検討する必要があります。
何があった?
Mandiantが、ビッシング(音声フィッシング)と偽のログインページを組み合わせ、MFA認証情報を窃取する攻撃の増加を報告しました。この攻撃はSaaSプラットフォームへの不正アクセスを目的としており、背後にはハッカー集団ShinyHuntersがいると見られています。
影響を受ける範囲
SaaSを利用する全ての企業が対象です。特に、従業員が会社のSaaSアカウントにアクセスする際、プッシュ通知やOTPなどの一般的なMFA方式を利用している組織は注意が必要です。攻撃者はターゲット企業の従業員になりすまし、ITサポートを装って電話をかけるなどの手口を使います。
どこが重要?
この攻撃の巧妙な点は、技術的な脆弱性ではなく、人間の心理的な隙を突いていることです。MFAを導入していても、従業員が騙されて認証を許可してしまえば、容易に突破されます。攻撃者は正規の認証フローを悪用するため、侵入検知も困難になる可能性があります。
今すぐやるべき対策
従業員に対し、不審な電話やSMSによる認証要求には絶対に応じないよう、定期的なセキュリティ教育を徹底してください。可能であれば、FIDO2/WebAuthnのようなフィッシング耐性の高いハードウェアキーへの移行を検討することが、根本的な対策となります。
✍ Aya Aegis
参考:
Mandiant Finds ShinyHunters-Style Vishing Attacks Stealing MFA to Breach SaaS Platforms
🔐 Security
Torq、AI駆動の「ハイパーオートメーション」でSOCをSOARの先へ
セキュリティ自動化のスタートアップTorqが、シリーズDで1.4億ドルを調達。AIを活用した「ハイパーオートメーション」を提唱し、従来のSOARを超える次世代のセキュリティオペレーションセンター(SOC)の実現を目指します。
「ハイパーオートメーション」は、セキュリティ運用のパラダイムシフトを意味する可能性があります。これまでの自動化が「決められた手順の実行」だったのに対し、AIが状況を自律的に判断し対応する世界観です。これにより、セキュリティ人材不足の解消や、より高度な脅威への迅速な対応が期待されます。
何があった?
セキュリティ自動化プラットフォームのTorqが、シリーズDで1億4000万ドルを調達し、企業価値が12億ドルに達しました。AIを活用した「ハイパーオートメーション」で、セキュリティオペレーションセンター(SOC)のあり方を変えようとしています。
背景
従来のSOCでは、SOAR(Security Orchestration, Automation and Response)が主流でしたが、アラート疲れや複雑なワークフローが課題でした。Torqは、AIを使ってこれらのプロセスをさらに高度に自動化し、人間のアナリストがより戦略的な業務に集中できるようにすることを目指しています。
なぜ重要か
これは、セキュリティ運用の世界にAIが本格的に導入される流れを象徴しています。DevSecOpsを実践する開発者やSREにとって、セキュリティ対応の自動化レベルが上がることで、開発サイクルを妨げずに、より迅速かつ正確なインシデント対応が可能になるかもしれません。
ポイント
「ハイパーオートメーション」という言葉が示すように、単なるスクリプト実行ではなく、状況を判断して自律的に動くAIがSOCの中心になる未来を示唆しています。セキュリティツールの進化から目が離せませんね。
✍ Haru Light
参考:
Torq Moves SOCs Beyond SOAR With AI-Powered Hyper Automation
🔐 Security
CERT Polska、30以上の風力・太陽光発電所へのサイバー攻撃を詳述
ポーランドのコンピュータ緊急対応チームCERT Polskaは、国内の30以上の風力・太陽光発電所や大規模な熱電併給プラントが協調的なサイバー攻撃を受けたと発表しました。このインシデントは社会インフラを標的とする脅威の深刻さを示しています。
エネルギーインフラを標的としたサイバー攻撃は、社会機能そのものを脅かす深刻なリスクです。特に再生可能エネルギー施設は比較的新しく、IT/OTシステムが混在しているため、セキュリティ対策が追いついていないケースも考えられます。国家間の緊張が高まる中、重要インフラの防衛は喫緊の課題です。
何があった?
ポーランドのCERTが、国内のエネルギーインフラを標的とした大規模なサイバー攻撃があったことを公表しました。30以上の再生可能エネルギー施設や大規模な熱供給プラントが同時に攻撃を受けた模様です。
誰に関係ある?
エネルギー、水道、交通などの重要インフラを管理する組織のインフラ担当者、およびセキュリティ担当者は注目すべき事案です。OT(制御技術)システムとITシステムが連携する環境では、一方のセキュリティ侵害がもう一方に波及するリスクがあります。
ポイント
攻撃の目的や背後関係はまだ調査中ですが、重要インフラを狙う攻撃は、社会的な混乱を引き起こすことを目的とした国家主導の活動である可能性も否定できません。複数の施設を同時に狙う協調的な手口は、高度な計画性とリソースを持つ攻撃者の存在を示唆しています。
今後の注目点
攻撃手法の詳細な解析と、攻撃者の特定が今後の焦点となります。同様のインフラを管理する組織は、今回の事例を教訓に、自社のIT/OT環境のセキュリティレビュー、インシデント対応計画の再確認、そしてネットワークのセグメンテーション強化などを進めるべきです。
✍ Aya Aegis
参考:
CERT Polska Details Coordinated Cyber Attacks on 30+ Wind and Solar Farms
🔐 Security
イラン関連のRedKittenサイバーキャンペーン、人権NGOや活動家を標的に
イラン関連とされるRedKittenという攻撃グループが、人権を侵害する行為を記録するNGOや個人を標的とした新たなサイバー攻撃キャンペーンを展開していると報告されました。このキャンペーンは、イラン国内の情勢と時期を同じくしています。
この攻撃は、国家がサイバー空間を政治的な目的、特に国内の反体制的な動きを封じ込めるために利用している明確な証拠です。標的となっているのが人権団体であることから、情報窃取だけでなく、活動の監視や妨害が主目的であると考えられます。サイバー攻撃が地政学的なツールとして常態化している現状を浮き彫りにしています。
何があった?
イラン政府と関連があるとされる攻撃グループが、人権擁護活動を行うNGOや個人を標的としたサイバー攻撃を行っていることが明らかになりました。攻撃はスピアフィッシングなどを通じて行われ、情報窃取や監視を目的としていると見られます。
誰に関係ある?
直接の標的は人権団体ですが、政治的に機微な情報を扱うジャーナリスト、研究者、国際機関の職員なども同様のリスクに晒されています。国家が背後にいる攻撃者は執拗であり、一般的なセキュリティ対策だけでは不十分な場合があります。
ポイント
この種の攻撃は、単なる技術的な侵害にとどまらず、言論の自由や人権活動そのものを萎縮させることを狙った「情報戦」の一環です。攻撃者は標的の社会的なつながりやコミュニケーション手段を悪用し、信頼関係を破壊しようとすることもあります。
私の視点
技術的な防御はもちろん重要ですが、それ以上に、標的となりうる組織や個人は、自身がどのような脅威に直面しているかを正しく認識し、人的な警戒レベルを高めることが不可欠です。不審なメールや連絡には細心の注意を払う必要があります。
✍ Aya Aegis
参考:
Iran-Linked RedKitten Cyber Campaign Targets Human Rights NGOs and Activists
🔐 Security
2026年の既成概念を超えたセキュリティリスク:多様な脅威への対応
2026年に向けてセキュリティチームが考慮すべき、既成概念を超えたサイバーセキュリティの脅威についての考察記事です。複数のリスクが複合的に絡み合う『ごちゃ混ぜ状態』のセキュリティ脅威に対し、AIの悪用やサプライチェーンリスク、地政学的リスクなど、従来の視点を超えた対応が必要であることを説いています。
セキュリティの世界は常に変化しており、過去の成功体験が未来の安全を保証するものではありません。この記事は、AIの悪用、サプライチェーンの複雑化、地政学的リスクの増大など、多岐にわたる脅威を俯瞰的に捉えることの重要性を指摘しています。戦略的な視点でリスクを予測し、備える姿勢が求められます。
何があった?
2026年に顕在化する可能性のある、新たなサイバーセキュリティのリスクについてまとめた展望記事です。技術的な脅威だけでなく、ビジネスや社会環境の変化がもたらすリスクにも目を向ける必要性を強調しています。
誰に関係ある?
企業のセキュリティ戦略を立案するCISOやセキュリティ管理者、リスク管理担当者にとって有益な内容です。日々の運用だけでなく、中長期的な視点で自社のセキュリティ体制を見直すきっかけとなります。
ポイント
注目すべきは、単一の脅威ではなく、複数のリスクが複合的に絡み合う「グラブバッグ(ごちゃ混ぜ袋)」のような状況が生まれるという指摘です。例えば、AIによる高度なフィッシングと、リモートワーク環境の脆弱性が組み合わさることで、従来の手法では防げない攻撃が生まれる可能性があります。
今後の注目点
この記事で挙げられているような新興リスクに対し、自社がどの程度備えられているかを評価することが重要です。具体的なシナリオを想定した机上演習などを通じて、インシデント対応計画の実効性を定期的に検証することが推奨されます。
✍ Aya Aegis
参考:
Out-of-the-Box Expectations for 2026 Reveal a Grab-Bag of Risk
✒️ 編集後記
技術の進化は、指数関数的な加速を続ける。AIによる自動化は、かつてない効率性と洞察を我々にもたらすであろう。しかし、今日の報告が示すのは、もう一つの厳然たる事実である。攻撃の最前線は、依然として、そしてますます『人間』そのものに向けられている。巧妙な音声フィッシングは、最も堅牢なシステムさえも無力化し、国家が支援する攻撃は、テクノロジーの脆弱性ではなく、人間の信頼を標的とする。これは現代における根源的なパラドックスにほかならない。システムが巨大化・複雑化するほど、その最も脆弱な点は、最も単純なヒューマン・インターフェースへと回帰するのである。我々が築き上げる壮大な技術体系の強度は、結局のところ、人間の心理という、最も古く、最も普遍的な基盤の堅牢さによって規定されるのだ。