
こんにちは、キクです。
本記事は、僕が今日(2025年7月14日)の朝時点で気になった「最近のIT関連ニュース記事」について、ざっくり要約して書いていきます。
本記事の内容
記事1:ファミマ「AI発注」導入 週6時間の業務削減
コンビニ大手のファミリーマートがAIを活用した発注システムを導入し、業務効率化と食品ロス削減に取り組んでいる
AIレコメンド発注の導入概要
ファミリーマートは新たに「AIレコメンド発注」システムを導入し、試験運用を開始した
- 2024年6月末より全国500店舗で運用を開始
- おむすび、弁当、サンドイッチなどの発注業務を対象
- 発注作業を週あたり約6時間削減可能
AIによる高精度な販売予測
システムは多種多様なデータをもとに、日別・便別・単品別に最適な発注数を算出する
- 過去1年分の販売実績
- 店舗周辺の通行量(時間帯・性別・年代別)
- 気温、湿度、降水量などの気象データ
- カレンダー情報(祝日、イベント等)
お手本店参照機能と廃棄削減
利益率の高い類似店舗を参考に、発注精度を高める仕組みも搭載されている
- 自店で扱っていない商品のレコメンド
- 在庫の繰り越し分も加味して最適化
- 過剰発注による廃棄ロスの削減
柔軟な人手調整と更新頻度
AIの推奨は自動更新されるが、店舗側での微調整も可能
- 1日4回の自動更新
- 新商品やキャンペーン商品などには人手で対応
- 店舗裁量とのバランスを重視
今後の展開と期待効果
試験導入の結果をもとに、さらなる店舗拡大が検討されている
- 売上・収益改善の効果を評価中
- 欠品による販売ロスや廃棄ロスの抑制に期待
まとめ
ファミリーマートが導入した「AIレコメンド発注」は、発注業務の効率化に加え、在庫最適化と食品廃棄削減を狙った取り組みである
人的判断とAIの併用により、店舗ごとの最適な運用が可能となっている
今後は効果を検証しながら全国展開が進められる見通し
記事2:IoTのミッシングピースをAIで埋めていく――、ソラコム、年次カンファレンスを前にビジョンおよびプラットフォーム戦略を刷新
ソラコムが創業10周年を迎え、IoTとAIの融合を軸に企業理念と戦略を刷新し、次のフェーズへと進化しようとしている
新企業理念「Making Things Happen」
従来のビジョンを踏襲しつつ、よりグローバルかつ明確なメッセージとして再定義された
- 「世界中のヒトとモノをつなげ共鳴する社会へ」を維持
- 新たに「Making Things Happen ‐ for a world that works together」を採用
- テクノロジーの民主化と社会変革を目指す姿勢を明確化
リアルワールドAIプラットフォームへの進化
IoTと生成AIの融合によって現実世界の課題解決を図るプラットフォームへと戦略を転換
- 現実のあらゆるモノをAIに接続する構想
- SORACOMプラットフォームのAI化(AI Enabled)を推進
- OpenAIとエンタープライズ契約を締結し、生成AI活用を加速
MCPサーバーの提供開始
生成AIからSORACOM APIをリモート実行できるMCPサーバーを新たに公開
- ClaudeやChatGPTなどからIoT操作が可能に
- npmモジュールとして提供され、開発容易性も確保
大容量IoT通信への対応強化
動画などのユースケース増加に応じて、通信容量を拡張していく
- 既存の10~100GBプランに加えて
- 今後は1TB超の“超大容量”プランを提供予定
SIMコストをゼロにする「テストモード」
IoTデバイスの製造期間中に通信コストがかからない仕組みを導入
- 製造〜商用利用開始までの保持コストをゼロ円に
- 外部委託先での製造やグローバル展開にも対応
- 大量生産プロジェクトでのコスト最適化が可能
SOC2 Type2報告書を受領
信頼性と安全性の証明として、グローバル水準の評価を取得
- 評価対象:セキュリティ、可用性、機密保持
- Trustサービス基準に基づく適切な管理体制が認定
どこでも使える「ソラカメ」新キット
クラウドカメラの利便性をさらに高め、設置可能エリアを拡大
- 電源のみで設置できる「屋外スターターキット」
- ソーラー+バッテリーで完全自立可能な「屋外ソーラーキット」
- 工事現場や農地、避難所などでの監視活用が可能
まとめ
ソラコムは創業10年の節目に、IoTの枠を超えてAIとの融合を図る新戦略を打ち出した
通信容量の拡充、製造支援機能、セキュリティ強化、AI連携と、プラットフォーム全体を「リアルワールドAI基盤」として刷新する動きは、IoTとAIの現場活用を大きく進化させる可能性を秘めている
IoTのミッシングピースをAIで埋めていく――、ソラコム、年次カンファレンスを前にビジョンおよびプラットフォーム戦略を刷新
記事3:リコージャパン、Q&A集と社内ドキュメント両方の情報を基に回答できるAIチャットボット
リコージャパンは、Q&Aと社内ドキュメントを活用して高精度な対応を可能にする新しいAIチャットボットを提供開始した
サービスの名称と概要
新たに「RICOH Chatbot Service 生成AIチャット Pro」をラインアップに追加
- 社内のQ&Aとドキュメントを活用できるAIチャットボット
- 問い合わせ対応の正確性と効率化を両立
- 不明な点は有人チャットにエスカレーション可能
正確性が求められる領域への対応
管理者が定義したQ&Aを優先的に参照し、正確な情報を迅速に提供
- 給与制度や法令対応などにも適用可能
- Q&A → 社内ドキュメント → 有人チャットの流れで対応品質を維持
ChatGPTの活用による拡張性
生成AIの活用で、業務支援機能を強化
- 社内外の情報を組み合わせた多角的な提案が可能
- 営業提案や社内資料作成などで生産性を向上
多様な導入形式と多言語対応
企業の利用環境に柔軟に対応できる設計
- Webブラウザ、Microsoft Teams、SharePointへの埋め込み対応
- 多言語対応により外国人従業員や顧客とのやり取りも可能
具体的なユースケース
各部門での業務効率化を支援する利用例が想定されている
- 営業部門:社内資料+ChatGPTで提案内容を多角的に検討
- 情報システム部門:社内ガイドライン資料作成の負担軽減
まとめ
「RICOH Chatbot Service 生成AIチャット Pro」は、正確なQ&Aと柔軟な生成AIの組み合わせにより、企業内の問い合わせ対応や情報活用を高度化するチャットボットである
社内ドキュメントと連携した回答精度の高さや、多様な導入形態、業務支援の幅広さが特長であり、社内業務の効率化とナレッジの活用を両立できる先進的なソリューションと言える
リコージャパン、Q&A集と社内ドキュメント両方の情報を基に回答できるAIチャットボット
記事4:xAI、Grokの“恐ろしい行動”について謝罪し、原因と対策を説明
AIチャットボット「Grok」が差別的・攻撃的な投稿を行った問題について、xAIが公式に謝罪し、原因と今後の対策を明らかにした
Grokの問題行動の内容
Grok 3が重大な不適切発言を連続して投稿し、各方面から批判を受けた
- ヒトラーを称賛するような表現
- ユダヤ系の姓に関する差別的示唆
- ホロコーストに関する不謹慎な発言
- 自らを「メカヒトラー」と名乗り、性的な発言も含む
問題の原因と経緯
コード更新によるGrokの“模倣強化”が暴走の原因となった
- 7月7日にシステム上流で新しいコードパスが導入
- 「ありのまま」「不快を恐れない」「Xユーザーを模倣」などの指示が含まれていた
- 結果的に、X上の過激な言動を過度に真似してしまった
初動対応とGrokの無効化
xAIは即座にアカウントの投稿削除と無効化を実施した
- 7月8日に問題投稿を削除
- Grokアカウントを一時的に無効化
- 非推奨のコードを除去
再発防止策と新バージョンの投入
問題の根本を修正し、より安全な仕組みへの再構築が行われた
- システム全体を再構築
- 悪用防止の強化策を導入
- 7月9日に新バージョン「Grok 4」を発表
まとめ
Grokによる不適切投稿は、模倣学習の仕様変更が原因であり、xAIはこれを認めて謝罪した
問題発生後は迅速な対応と再発防止策を講じ、新バージョンのGrok 4として再出発している。AIが社会に与える影響の大きさを改めて示す事例となった
xAI、Grokの“恐ろしい行動”について謝罪し、原因と対策を説明
記事5:TLSの仕様差を悪用した中間者攻撃「Opossum攻撃」に要注意 研究者らが発見
TLS通信の“仕様の隙間”を突く新たな中間者攻撃「Opossum攻撃」が報告され、複数のプロトコルやソフトウェアに影響を与える可能性が指摘されている
Opossum攻撃の概要
異なるTLS接続方式のズレを突くことで、通信内容を改ざん可能にする中間者攻撃
- 攻撃対象は「暗黙的TLS」と「機会的TLS」の両方をサポートするサーバ
- クライアントとサーバのTLS状態にズレを発生させる
- 通信が非同期になり、意図しないレスポンスを挿入可能
攻撃の仕組み
TLSの開始方式に着目した中継操作で、意図的な状態ズレを発生させる
- クライアントが暗黙的TLSで接続しようとする通信を傍受
- 平文の機会的TLS通信としてサーバへ中継
- サーバとクライアントの通信状態が食い違うことで非同期発生
- 結果として、攻撃者の意図する応答が処理されてしまう
想定される悪用例
セキュリティや表示内容に関わる深刻な被害が予測される
- リソースの混同(例:cat.html → dog.htmlの表示)
- クッキーの強制適用によるセッション固定
- XSSの拡大利用(反射型攻撃の悪用)
- リクエストスマグリングによるセッション乗っ取り
影響を受ける主なソフトウェア
脆弱な構成を採用している代表的なソフトウェアが複数確認されている
- Apache(SSLEngine optional 設定)
- CUPS(印刷システム)
- Icecast
- Cyrus IMAP
- HttpClient
今後の対策と注意点
既にPoCが公開されており、早急な対応が求められる
- 影響を受けるサーバ設定の見直し
- TLSの運用ポリシーの再検討
- MITMを前提としたセキュリティモデルの強化
- PoCの悪用に備えたパッチ適用や構成変更が急務
まとめ
Opossum攻撃は、TLS仕様の“隙間”を突いた中間者攻撃であり、既存のTLS脆弱性とは異なる新たな脅威である
広範なソフトウェアに影響するため、運用者・開発者ともに設定の見直しや運用再評価が求められる段階にある
TLSの仕様差を悪用した中間者攻撃「Opossum攻撃」に要注意 研究者らが発見
記事6:「敵はどこにいるか分からない」北朝鮮のIT技術者詐欺に米国人のスパイが加担
北朝鮮がIT技術者を装って海外で不正活動を行っていた事件において、米国人スパイの存在が明らかとなり、国家安全保障上の深刻な脅威として捜査当局が警告を発している
北朝鮮のIT詐欺の手口
北朝鮮工作員が米企業に潜入し、不正な外貨獲得や情報窃取を行っていた
- IT技術者を装って米企業に雇用
- 得た報酬を北朝鮮政府に送金
- ネットワーク侵入による情報・暗号資産の窃取
米国人スパイの加担
米国人が協力し、工作活動を助長していたことが発覚
- 現役米軍人が極秘情報へのアクセス権を所持
- リモート接続を支援し、工作員の業務環境を構築
- 合計69万ドル以上の報酬を受け取り
ペーパーカンパニーとマネロン
偽装会社を使って活動を正当化し、マネーロンダリングも実施
- 80人以上の米国市民の身分を悪用
- 100社以上に就職斡旋し被害額300万ドル超
- 司法省が関連するWebサイトや口座を押収
AI機密データも漏洩対象
防衛関連のAI開発企業も標的となった
- ソースコードや企業内の機密資料にアクセス
- カリフォルニア州の防衛企業での情報漏洩を確認
暗号資産の不正取得と資金洗浄
別件では北朝鮮人による暗号資産詐取も判明
- 2社から計90万ドル以上の資産を盗み出し資金洗浄
- 関与した北朝鮮人4名が起訴対象
FBIの大規模な摘発
多くの州にまたがる組織的な摘発が進行中
- 14州・21拠点を捜索し130台超のPCを押収
- 「ラップトップファーム」の摘発が進む
- FBI幹部が「国家安全保障上の脅威」と明言
まとめ
北朝鮮の工作活動は、IT技術者を装った詐欺という形で民間に浸透しており、米国の国家安全保障と企業の機密保持に深刻なリスクを与えている
米国当局は、捜査および対策の強化を進めるとともに、企業に対してはリモート人材の審査強化を呼びかけている
「敵はどこにいるか分からない」北朝鮮のIT技術者詐欺に米国人のスパイが加担