
こんにちは、キクです。
本記事では、僕が今週読んだIT系のニュースについて「振り返り」と「まとめ」を目的として整理していきます。
本記事の内容
日々の収集録

本記事でご紹介する記事とは別で朝イチ情報収集習慣として今週整理した記事も紹介させてください。
読んだ記事
- DevSecOpsの重要性を説くDatadog、その背景とベストプラクティスとは
- IBMが「99.9999%の可用性を実現」と強調する、Powerサーバの新バージョンを発表
- OpenAI、次世代モデル「GPT-5」を近日発表か--「ChatGPT」の性能がさらに向上へ
- TP-Link製NVRとルーターに深刻な脆弱性 サポート終了製品も含まれるため要注意
- 「VMware旧ライセンス」ユーザーに届いた“最後通告”が波紋を呼ぶ
読んだ記事
- さくらインターネットのGPUクラウド「高火力 PHY」を気象庁が採用へ
- Tintri VMstoreが変える仮想化・Kubernetesストレージの常識
- NEC、データセンター間接続WDMネットワークのオープン化に対応したパッケージソリューションを提供
- みずほ銀行がメガバンクで初めて外部メディアへのデジタル広告配信サービスを開始
- 「デジタルブラックアウト」に備えるには--適切なITインフラを活用した企業の災害対策
- Microsoft Edgeに「Copilot Mode」搭載 本格的AIブラウザーに
- 結局どうすればいい? 二要素認証の安全神話を打ち砕くヤバイ攻撃を解説
- レノボ・ジャパン社長「AIエージェント時代が、予想より早く到来する」
読んだ記事
- 双日テックイノベーション、オンプレミス型の生成AI基盤パッケージ「STech I-AI-Innovation Suite」を提供
- FLOWデジタル・インフラストラクチャー、東京都心部で新データセンターの建設を開始
- NSSOL、生成AIを用いた開発用AIエージェント「NSDevia」
- Windows 10サポート終了まで残り3カ月! “移行できていない企業”が7割超【SSマーケット調べ】
- 中小企業のランサムウェア被害 昨対 4 割増 ~ 警察庁
- データセンターでGPUシェア 事業者が明かす最新事情
読んだ記事
- Metaがテキサス州のEnbridgeと600MWのPPAを締結
- 「Google Chrome」に脆弱性、セキュリティアップデートが公開
- 楽天、“エージェント型”チャットAI「Rakuten AI」提供開始 25年秋には「楽天市場」にも実装予定
- 大阪・関西万博会場の“ゲリラ豪雨”予報にスパコン「富岳」活用 理研など実証実験へ
- 中国へAI半導体の輸出許可 米の譲歩に安保懸念、技術覇権掌握促すとの批判も
- 復活の理由は「Wi-Fi 7」、それとも「Wi-Fi 6E」? 無線LAN市場が急成長
ITニュース系
記事1:米インテル、ネットワーキング部門の分離を計画

米インテルは、ネットワーキングおよび通信事業の再編として、同部門を独立企業として分離する計画を明らかにした
これはCEOタン氏が主導する経営合理化戦略の一環であり、非中核資産の整理とコスト削減を進めている
ネットワーキング部門の分離方針
ネットワーキング・通信部門を独立企業として再編する方針が示された
- ネットワーキング・通信部門の分離を公式に発表
- 新会社設立後もインテルは経営支援的な立場で関与を継続
- 合理化を推進するリップブー・タンCEOの方針に基づく判断
経営再建のための戦略
非中核資産の圧縮とコスト削減による構造改革が進められている
- 主要投資の見直しと労働力の削減で費用圧縮を図る
- 経営資源を中核事業に集中する方針を明確化
- 非中核事業の切り離しを段階的に実施中
過去の事業売却の流れ
これまでも同様の戦略に基づいて事業売却が進められてきた
- 2024年4月にはアルテラの過半数株式をシルバー・レイクへ売却
- インテルは投資家として一定の関与を維持
- 5月にはネットワークやエッジコンピューティング事業の売却検討も報道されていた
まとめ
インテルは、ネットワーキング・通信部門の分離を含む一連の合理化策によって経営効率の向上を目指している
今後も中核事業に集中する構造改革が進むと見られ、企業体制の再構築が本格化している
用語メモ
ネットワーキング部門
通信インフラやデータセンター向けのネットワーク製品を扱う事業領域
NEX部門
Network and Edge Solutions Groupの略
ネットワークおよびエッジコンピューティングを担う部門
アルテラ(Altera)
FPGA(プログラマブル論理回路)製品を提供する企業で、かつてインテルが買収していた
シルバー・レイク
米国の大手投資会社
IT関連企業への出資で知られる
記事2:NVIDIA、次世代メモリ「SOCAMM」生産にMicronを選択:年内80万ユニット導入の計画

NVIDIAが新メモリモジュール「SOCAMM」を年内に最大80万ユニット導入する計画を発表
Micronが量産を担い、AI PC時代に向けた省電力・高性能・拡張性を兼ね備えた新しいアプローチとして注目されている
SOCAMMの概要と特徴
SOCAMMは、モバイル向けのLPDDRを採用し、従来のHBMやDDR5とは異なる構造を持つ新世代メモリ
- LPDDRベースにより電力効率が高く、AI処理の省エネ化に貢献
- HBMと異なり交換・増設が可能なモジュール形式を採用
- 高密度LPDDR実装で高帯域幅を維持しつつ、サイズ・消費電力を大幅に抑制
- Micronの試算では、帯域幅はRDIMM比2.5倍、消費電力は1/3に
NVIDIAの戦略意図
SOCAMM導入は、AI分野での多様なニーズに応えるための「適材適所」戦略の一環
- HBM依存からの脱却により、調達先の分散と価格交渉力を強化
- 推論サーバーやAI PC向けにコスト効率の良い代替メモリを提供
- Blackwell世代「GB300」やAI PC「Digits」への搭載を想定
規格主導によるエコシステム構築
SOCAMMはNVIDIAが主導する独自規格であり、業界全体を巻き込む狙いがある
- Micron、Samsung、SK hynixなど主要メモリメーカーとの関係強化
- メモリ仕様の主導権を握り、自社経済圏を形成する戦略
- IntelやAppleが過去に用いた市場支配型の手法に類似
メモリ業界への影響
SOCAMMはHBMに続くメモリ業界の主戦場となり、主要メーカーの動向に影響
- MicronはSOCAMMで先行し、HBM劣勢を挽回するチャンスを得た
- SamsungやSK hynixも供給検討中で、競争激化の兆し
- LPDDRモジュール化により、積層技術とは異なる新軸で競争が展開
周辺産業への波及効果
SOCAMM専用の基板が必要となり、PCB業界にも新たな需要が生まれる
- 初年度60万~80万ユニット規模の生産で実績を積む
- 2026年以降の「SOCAMM 2」本格展開に向けた受注競争が既に始動
- 日本のイビデン、新光電気工業など高技術の基板メーカーに商機
まとめ
SOCAMMは、AIサーバーからAI PCへの拡大を見据えたNVIDIAの重要戦略であり、HBMに対する補完的ポジションとして「性能・拡張性・省電力性」のバランスを実現する
半導体業界の次なる覇権争いは、メモリ規格の主導権争いを中心に新たな段階へと突入している
用語メモ
SOCAMM(Small Outline Compression Attached Memory Module)
NVIDIA主導のLPDDRベースメモリモジュール規格
LPDDR
モバイル機器向けの低消費電力DDRメモリ
HBM(High Bandwidth Memory)
GPU用途向けの高性能スタック型メモリ
RDIMM(Registered DIMM)
サーバーで広く使われるDDR5メモリモジュール
Blackwell
NVIDIAの次世代GPUアーキテクチャ
Digits
GTC2025で発表されたNVIDIAのAI PC製品名
Micron/Samsung/SK hynix
世界三大メモリメーカー
PCB
プリント基板(Printed Circuit Board)
NVIDIA、次世代メモリ「SOCAMM」生産にMicronを選択:年内80万ユニット導入の計画
記事3:vSphereを狙う高度なソーシャルエンジニアリングに注意 Googleの推奨対策

Googleが、vSphere環境を標的とした高度なソーシャルエンジニアリング攻撃の手法と対策を公表した
攻撃は「Scattered Spider」によるもので、他グループへの拡散も懸念されている
攻撃の概要
攻撃は脆弱性ではなく、ソーシャルエンジニアリングにより権限を不正取得して展開されている
- 攻撃者は従業員になりすまし、ヘルプデスクに電話でパスワードリセットを依頼
- Active Directoryの管理者アカウントを掌握し、vCenterやESXiへの侵入を拡大
- vCSAのブートローダーを書き換えてrootシェルを取得
- ESXiでSSHを有効化し、仮想ディスクを操作
- Domain Controllerの仮想ディスクを複製し、ランサムウェアなどを実行
検出困難な攻撃レイヤー
従来のEDRでは検知できない仮想基盤層で攻撃が行われている
- ESXiホスト上での操作はEDRによる可視化が困難
- 仮想マシンのディスクをオフラインで操作することで内部エージェントの検知を回避
Googleの推奨対策
Googleはインフラ層での強化を中心に具体的な対策を提案している
- 電話によるパスワードリセットの禁止と厳格な本人確認の実施
- vCenterへのMFA導入(FIDO2/WebAuthn推奨)
- vSphere VMのディスク暗号化
- ESXiのrootアカウントの無効化と緊急用アカウントの準備
- 各種ログの集中管理と相関分析(SIEM利用)
まとめ
vSphere環境を狙ったソーシャルエンジニアリングは
既存のセキュリティ対策では対応が難しい高度な手法である
企業は、技術的対策と運用の見直しを含め、仮想インフラ全体のセキュリティ強化を急ぐ必要がある
用語メモ
vSphere
VMwareの仮想化プラットフォーム
vCenter
vSphere環境の管理サーバ
vCSA
仮想アプライアンス形式のvCenter
ESXi
VMwareのハイパーバイザ
SIEM
セキュリティイベントを統合管理するシステム
Scattered Spider
ソーシャルエンジニアリングを得意とする攻撃グループ
vSphereを狙う高度なソーシャルエンジニアリングに注意 Googleの推奨対策