重要なことなので三回いいます。 汗
・自民党 (過去の遺産?)
鈴木貴子広報部長?の次のお仕事?
SNSの一番右・・・

>誤解している人が多いですがトランプ大統領のTikTokアメリカ企業傘下に置くという動きは、アメリカ事業のみです。日本には何も影響なく、今までと何も変わりません。
アメリカが日本の代わりに・・・と言うわけではありません。
軍事はまだいいとしてもサイバーセキュリティはアメリカが日本を守ってくれることはほぼありません。日本も台湾も。
自分の国のことは自分たちでやらないと何も変わりません。
セキュリティチェックGemini(Gem)
https://gemini.google.com/gem/1BYtxyC3IotgPycCYfcHozmqrb_SvqFQ6?usp=sharing
*ハルシネーションが発生して間違ったことをいう可能性は低いとは言え、起こりうるので、3回ずつチェックを推奨

はじめに:日本のサイバーセキュリティ新時代の幕開け
「高市内閣」発足後、初の記者会見。そこで語られるのは、これまでの政権とは一線を画す、国家戦略の根本的な転換である。もはや「経済安全保障」は一閣僚の担当分野ではなく、政権全体の最重要課題、すなわち国家運営の根幹として位置づけられる。この瞬間、日本のビジネス環境は、静かだが決定的な地殻変動を開始する。
本稿の核心的な主張は、高市早苗総理大臣のリーダーシップの下では、長らく存在した「国の安全保障政策」と「企業のIT調達」との間の壁が事実上消滅する、という点にある。これまでコストや性能で選ばれてきたネットワークルーター、監視カメラ、業務用ソフトウェアの一つひとつが、今後は国家安全保障という厳格なレンズを通して精査されることになる。この新しい潮流への迅速かつ主体的な適応は、もはや単なる「推奨されるベストプラクティス」ではない。公共事業の受注資格から、大手企業との取引継続まで、企業の存続そのものを左右する死活問題となるのだ。
本稿では、この来るべき新時代を企業が乗り切るための羅針盤として、以下の構成で論を進めていく。
- 高市氏が掲げる「経済安全保障ドクトリン」の本質を理解する。
- 具体的にどのようなIT資産が「高リスク」と見なされるのかを特定する。
- 政府の調達方針が、民間企業のサプライチェーンにどのような波及効果をもたらすかを分析する。
- 企業がこの新たな現実に適応するための、具体的な3つのステップを提示する。
第1章 高市ドクトリン:国家戦略の核となる経済安全保障
高市新政権下で予想される政策転換は、決して突発的なものではない。それは、高市早苗氏が一貫して公に示してきた政治哲学と、長年の政策経験の論理的な帰結である。経済安全保障担当大臣や自民党の経済安全保障対策本部長といった要職を歴任した経験は、彼女に深い知見と、即座に実行可能な政策の青写真を与えている 1。彼女が掲げるスローガン「日本列島を、強く豊かに。」は、経済政策と国家安全保障が不可分であるという信念を凝縮したものだ 3。
このドクトリンは、主に三つの柱で構成されている。
第1の柱:技術主権の確立と産業レジリエンス
高市氏の政策は、AI、半導体、量子技術といった戦略的に重要な分野において、日本の海外依存度を低減させることを目指している 3。これは、官民連携による戦略的な国内投資を促進すると同時に、「技術の保全」を徹底することを意味する。つまり、日本の先端技術が国外へ流出することを防ぎ、国内の重要なシステムから信頼性の低い外国製コンポーネントを排除する動きが加速することは避けられない。
第2の柱:重要インフラの防衛
高市氏は、海底ケーブルや通信衛星、電力網、金融システムといった国民生活と経済活動の基盤となる重要インフラの防護を極めて重視している 3。サイバー攻撃によってこれらのインフラが麻痺すれば、国家機能そのものが停止しかねない。この強い危機感が、既知の脆弱性や「バックドア」の懸念があるハードウェアやソフトウェアを、これらの重要インフラ分野から強制的に排除するという政策の強力な推進力となる。
第3の柱:同盟国・同志国との連携強化
高市氏が推進する政策は、国内に閉じたものではない。彼女が強く提唱する「セキュリティ・クリアランス(適格性評価)」制度の確立は、国内の機密情報を守るだけでなく、G7をはじめとする同盟国・同志国との間で、先端技術の共同研究開発を進めるための信頼の基盤を築くことを目的としている 5。これは、日本が国際的なサプライチェーンから弾き出されないための不可欠な一手であると同時に、日本もまた、同盟国と同様の基準で高リスクなITベンダーを排除するよう、強い圧力を受けることを意味する。
これらの政策は、単なるIT調達方針の変更ではない。それは、経済合理性よりも国家の安全と主権を優先するという、国家運営のパラダイムシフトである。高市氏は、従来の「自由貿易による効率性追求」から、「国家主権と安全保障を優先する戦略的通商管理」への転換を明確に打ち出している 3。彼女の発言からは、日本のサイバー防御能力が同盟国に比べて「脆弱」で「劣後している」という強い危機感が一貫して読み取れる 4。このため、企業は緩やかで協議に基づいた変化を期待すべきではない。むしろ、トップダウンで迅速、かつ一切の妥協を許さない、安全保障を最優先とした指令が下される事態を想定しておく必要がある。
第2章 非公式ブラックリスト:警戒すべきIT資産の特定
新政権が発足してすぐに、公式な「取引禁止企業リスト」が公表される可能性は低いだろう。しかし、高市氏の過去の発言、国際的な前例、そして彼女の安全保障ドクトリンの論理的帰結を分析すれば、事実上の「ブラックリスト」に掲載されるであろう高リスクなベンダーや技術分野は明確に浮かび上がってくる。企業は、この非公式リストを基に、自社のIT資産の緊急点検を開始する必要がある。
重点領域1:ネットワーク・通信機器(ファーウェイ/ZTEの前例)
世界的な通信インフラからの中国製品排除の動きは、今後の日本の方針を占う上で最も重要な指標となる。特に、第5世代移動通信システム(5G)網を巡るファーウェイ(華為技術)とZTE(中興通訊)への対応は、その典型例だ 8。核心的な懸念は、中国の「国家情報法」にある。この法律は、いかなる中国企業や個人に対しても、国家の情報活動への協力を義務付けており、通信インフラという国家の神経網に、そのようなリスクを抱える機器を組み込むことは容認できない、というのが西側諸国の共通認識である 10。米国、英国、インドなどは既に5G網からの排除を決定しており 8、同盟国との連携を重視する高市政権がこの流れに追随し、国内の重要インフラからこれらの製品を排除する動きを加速させることは確実と見られる。
重点領域2:監視カメラとIoT機器(見えざる脅威)
高市氏は、かねてより中国製の監視カメラやドローンがもたらす安全保障上のリスクについて、公の場で具体的な警告を発してきた 11。特に、世界市場で圧倒的なシェアを誇る**ハイクビジョン(Hikvision)とダーファ・テクノロジー(Dahua Technology)**は、その筆頭に挙げられる。米国政府は、これらの企業が中国国内での人権侵害に関与していることや、製品にバックドア(裏口)が仕掛けられている懸念があるとして、既に政府機関での使用を禁止している 13。
ここで企業が直面する最大の罠は、**OEM(相手先ブランドによる生産)およびODM(相手先ブランドによる設計・生産)**製品の存在だ 12。市場には、信頼できる日本ブランドや欧米ブランドのラベルが貼られていながら、その中身、すなわち心臓部である半導体チップやファームウェアが、ハイクビジョンやダーファといった高リスク企業によって製造されている製品が数多く存在する。自社では安全な日本ブランドのカメラを導入したつもりでも、知らず知らずのうちに非準拠のリスクを抱え込んでいる可能性があるのだ。これは、製品の箱に印刷されたブランド名を確認するだけでは不十分であり、部品レベルでの徹底的なサプライチェーン調査が不可欠であることを示唆している。
重点領域3:ソフトウェアとプラットフォーム(TikTokのケーススタディ)
ハードウェアだけでなく、データを扱うソフトウェアやプラットフォームもまた、厳格な精査の対象となる。その象徴的な事例が、動画共有アプリ「TikTok」である。TikTokを巡る懸念は多岐にわたる。収集された膨大なユーザーデータが、親会社であるバイトダンス(ByteDance)を通じて中国政府に渡るリスク 15、中国政府に不都合なコンテンツが検閲されるリスク、そしてプラットフォームの強力なアルゴリズムが世論操作に利用されるリスクなどだ 10。この脅威に対し、米国、EU、カナダ、インドといった国々は、既に政府職員が使用する端末からTikTokを排除する措置を講じている 10。高市氏は大臣在任中、この問題について明言を避けてきたが 17、総理大臣として経済安全保障を強力に推進する立場となれば、少なくとも政府システムからの排除、そして機密情報を扱う民間企業に対しても利用自粛を強く求める方向に舵を切る可能性が極めて高い。
これらの動向を整理し、企業が自社のリスクを評価するための具体的な指針として、以下の「グローバル・サイバーセキュリティ・リスクマトリクス」を提示する。
|
カテゴリー |
主要企業 |
主なセキュリティ懸念 |
国際的な対応(例) |
|
5G/ネットワークインフラ |
ファーウェイ, ZTE |
国家情報法に基づく中国政府への協力義務。スパイ活動やネットワーク停止のリスク。 |
米国、英国、インドなどが5G網から排除 8。米連邦通信委員会(FCC)が国家安全保障上の脅威に指定 8。 |
|
監視カメラ/IoT |
ハイクビジョン, ダーファ |
製品に存在する既知の脆弱性(バックドア)の懸念。国家による監視活動への利用。データ流出リスク。 |
米国が政府調達を禁止 14。台湾が使用を禁止 13。英国が重要施設での使用を制限。 |
|
ソーシャルメディア/ソフトウェア |
バイトダンス (TikTok) |
データプライバシーの懸念。中国政府によるデータアクセスや検閲、アルゴリズムを通じた世論操作のリスク。 |
米国、EU、カナダ、インドなどが政府端末での使用を禁止 10。米国は事業売却を求める法律を成立 18。 |
第3章 漣漪(さざなみ)効果:政府方針が自社のビジネスに与える影響
高市政権の厳格なサイバーセキュリティ方針は、政府機関だけの問題にとどまらない。その影響は、さざなみが広がるように、民間企業、特に中小企業に至るまで、日本経済の隅々にまで及ぶことになる。その影響は、直接的なものと間接的なものの二つの経路で伝播する。
直接的影響:政府調達からの排除
最も直接的な影響は、政府の調達プロセスを通じて現れる。政府は、その巨大な購買力を強力な政策誘導ツールとして活用する。「政府機関等のサイバーセキュリティ対策のための統一基準群」には、サプライチェーン・リスクの懸念が払拭できない機器等を調達しない方針が明記されている 19。高市政権下では、この「リスク」の解釈が格段に厳格化される。結果として、前章で述べた「非公式ブラックリスト」に掲載されるような製品を社内インフラに使用している企業は、それだけで入札参加資格を失うか、評価で著しく不利になる可能性が高い。
間接的、しかしより深刻な影響:サプライチェーンからの締め出し
たとえ政府との直接的な取引が一切ない企業であっても、この変革と無関係ではいられない。むしろ、間接的な影響の方がより広範で深刻な結果をもたらす可能性がある。その鍵となるのが「サプライチェーン攻撃」という脅威である 21。
この攻撃手法は、堅牢な城壁で守られた大企業(城)を直接攻めるのではなく、その周囲にある警備の手薄な取引先や子会社(村)に侵入し、そこを踏み台として城の内部に忍び込むというものだ。あなたの会社が、もしトヨタ自動車やNECのような大企業のサプライヤーであるならば、その大企業は自社を防衛し、政府との契約を維持するために、自らのサプライチェーン全体のセキュリティ強化を必須の経営課題とせざるを得なくなる。そして、その厳格化されたセキュリティ要件は、取引関係を通じて、すべての部品メーカーやサービス提供会社へと滝のように流れ落ちてくる。あなたの会社がオフィスに設置した一台の安価な中国製監視カメラが、サプライチェーン全体の「最も弱い環(ウィークリンク)」と見なされ 22、結果として大手企業との契約を失う引き金になりかねないのだ。
このシナリオは未来の脅威ではない。既に日本国内で現実のものとなっている。
- トヨタ自動車と小島プレスの事例 23: 主要な部品サプライヤー一社がランサムウェア攻撃を受けたことで、トヨタの国内全工場の稼働が停止に追い込まれた。この一件は、サプライチェーンがいかに緊密に連携し、一社のインシデントが全体に壊滅的な影響を及ぼすかを浮き彫りにした。
- 大阪急性期・総合医療センターの事例 23: 攻撃者は、病院のITシステムではなく、食事を提供する給食委託会社のシステムを経由して病院のネットワークに侵入した。これにより電子カルテシステムが麻痺し、患者の生命を脅かす事態にまで発展した。ITとは直接関係のない取引先でさえも、攻撃の侵入経路となり得ることを示す教訓的な事例である。
民間企業間の取引を直接制約する法的根拠はないかもしれない。しかし、その指摘は本質を見誤っている。今後のコンプライアンスを強制する最大の力は、法律ではなく、市場原理に基づくリスク管理となるだろう。大手企業は、サイバーセキュリティ対策が不十分な取引先を、事業継続を脅かす許容不可能なビジネスリスクと見なすようになる。これにより、政府の規制よりも速く、より広範な形で、事実上の「排除」が民間主導で進んでいく。この動きを予見し、先手を打って自社のセキュリティ体制を「高市基準」に準拠させる企業は、それを新たな競争力としてアピールすることができるだろう。
第4章 企業のための実践的3ステップ・サバイバルガイド
これまで問題の構造とリスクを分析してきたが、本章では、企業がこの新たな環境変化を乗り切り、危機を競争優位へと転換するための、具体的かつ実践的な行動計画を提示する。これは、責任あるビジネスリーダーが今すぐ着手すべき、3つのステップからなるロードマップである。
ステップ1:網羅的なIT資産の棚卸し —「何を持っているか」を把握する
防御の第一歩は、自らが何を保有しているかを正確に知ることから始まる。保護すべき対象が何かを把握していなければ、いかなるセキュリティ対策も意味をなさない 25。したがって、最初に行うべきは、社内に存在するすべてのハードウェアとソフトウェアを対象とした、徹底的な「IT資産の棚卸し」である。
この作業は、単にノートPCの台数を数えるだけでは不十分だ。以下の項目を含む、詳細なIT資産台帳を作成する必要がある 27。
- ハードウェア: 機器の種類、ブランド名、モデル番号に加え、可能な限り主要部品(チップセット、ネットワークカード等)の製造元まで特定する。
- ソフトウェア: アプリケーション名、バージョン情報、ライセンスの契約状況、そして最も重要なのが**サポート終了日(EOL)**である。セキュリティパッチが提供されなくなった古いソフトウェアは、サイバー攻撃の主要な標的となる 27。
特に中小企業にとっては、この作業は大きな負担となり得る。そのため、市販の「IT資産管理ツール」を導入し、棚卸しと継続的な管理を自動化・効率化することも有効な選択肢となる 26。
ステップ2:厳格なベンダーリスク管理の導入 —「誰と取引しているか」を把握する
第3章で論じたように、自社のセキュリティレベルは、取引先のセキュリティレベルによって規定される時代に突入した。ネットワークやデータにアクセスする可能性のあるすべてのサプライヤー、ベンダー、業務委託先に対して、厳格なデューデリジェンス(適正評価)を実施することが不可欠となる。
そのための具体的な手法として、すべての新規取引先に対し、**セキュリティチェックシート(質問票)**の提出を義務付けるプロセスを導入することが推奨される。このチェックシートには、専門機関が提供するテンプレートなどを参考に、以下のような質問を盛り込むべきである 29。
- 「定期的に第三者機関によるペネトレーションテスト(侵入テスト)を実施していますか?」
- 「当社のデータは物理的にどこに保管され、どの国の法管轄下にありますか?」
- 「貴社の製品に使用されているオープンソース・ソフトウェアのリストを提供できますか?」
- 「セキュリティインシデント発生時の対応計画と、報告までのタイムラインを教えてください。」
ステップ3:信頼できる技術による防御の強化 —「賢明なツールを選ぶ」
自社の資産と取引先のリスクを可視化した後、最終ステップとして、高リスクと判断された要素を計画的に排除し、全体の防御態勢を強化する。
具体的な行動は以下の通りである。
- リプレイス計画の策定: 第2章で特定した「非公式ブラックリスト」に該当するハードウェアやソフトウェアを洗い出し、それらを段階的に安全な代替品へと移行させるための計画を策定する。
- エンドポイントセキュリティの導入: 従来型のウイルス対策ソフトだけでなく、未知の脅威にも対応可能な、法人向けの高度なセキュリティソフトウェア(EDR: Endpoint Detection and Responseなど)を導入する。製品選定にあたっては、信頼できる第三者機関の評価や比較サイトの情報を参考に、透明性の高いベンダーの製品を選ぶことが重要である 32。
- 従業員教育の徹底: 最先端の技術を導入しても、それを扱う人間の意識が低ければ意味がない。フィッシング詐欺やソーシャルエンジニアリングの手口、安全なデータの取り扱い方法について、全従業員を対象とした定期的なセキュリティ教育を徹底することが不可欠である。
結論:安全保障の要請を競争優位へ
本稿で分析したように、高市政権下で加速するサイバーセキュリティ強化の動きは、日本国内だけの特殊な現象ではない。それは、地政学的な要因によって世界のテクノロジー・サプライチェーンが再編されるという、より大きなグローバルな潮流の一環である。
この変革の時代において、政府や取引先からの通達を待つ「後手」の対応に終始する企業は、競争から脱落していくリスクに晒される。一方で、今すぐ行動を起こし、自社のIT資産を監査し、取引先を精査し、そして信頼できるセキュリティ技術に投資する企業は、この荒波を乗り切るだけでなく、新たなビジネスチャンスを掴むことができるだろう。
もはや、セキュリティ対策は単なるコストではない。それは、顧客やパートナーからの信頼を勝ち取り、新しい時代のサプライチェーンにおいて「選ばれる企業」となるための、最も重要な「競争力の源泉」なのである。
PS.ここの過去の発言をみれば何が制限されるか、明確に言っているので分かります。
量が多いので全動画をみるのは厳しいですが、NotebookLMのソースに動画を指定してAIに「動画の中で何が危険/何を制限すべきといっていますか」とプロンプト投げるだけでOK AI使えば全部の動画を見るより100分の1の時間でOK。
無料プランではYoutube動画50個しか指定できないけど、有料プラン(Googl AI Proプランor Google workspace Businessプラン以上)なら同時に300個動画をチェックできるから10分もあれば全動画チェックできるのでは?

AIはサイバーセキュリティでも色々使える
*NotebookLMではハルシネーションは99%起きない
官僚が慌ててチェックしてそう 汗
よくある質問(Q&A)
- Q: なぜ高市総理が誕生すると、サイバーセキュリティがこれほど重要になるのですか?
A: 高市氏は長年、経済と安全保障を一体と捉える「経済安全保障」を自身の政策の柱に据えてきたためです。彼女にとって、サイバーセキュリティは単なるITの問題ではなく、国家の主権とインフラを守るための核心的な課題と位置づけられています 3。 - Q: 政府が民間企業のIT機器購入を法的に禁止することはできますか?
A: 民間企業間の取引を直接的に法で禁止することは困難ですが、政府はその調達基準を厳格化することで、事実上の強い影響を及ぼします。政府と取引したい大企業や、そのサプライチェーンに連なる企業は、政府が危険と見なす機器を使用している場合、入札から排除される可能性があります 19。 - Q: 具体的に、どのメーカーの製品が危険視される可能性が高いですか?
A: 米国など同盟国の規制動向や高市氏の過去の発言を踏まえると、中国の特定通信機器メーカー(例:ファーウェイ、ZTE)、監視カメラメーカー(例:ハイクビジョン、ダーファ)、そして特定のソフトウェアプラットフォーム(例:TikTok)などが、より厳格な精査の対象となる可能性が高いと考えられます 8。 - Q: 「サプライチェーン攻撃」とは、具体的にどのようなものですか?
A: 標的とする大企業へ直接攻撃するのではなく、セキュリティ対策が比較的手薄な取引先や子会社を踏み台にして侵入する攻撃手法です。例えば、部品供給会社へのサイバー攻撃が原因で自動車メーカーの工場が停止したり、給食委託会社を経由して病院の基幹システムが麻痺したりする事例が国内でも実際に発生しています 21。 - Q: 当社は政府との取引がありません。それでも対策は必要ですか?
A: はい、必要です。仮にあなたの会社が大手企業のサプライヤーである場合、その大手企業が自社のサプライチェーン全体に厳しいセキュリティ基準の遵守を求めてくるためです。その基準を満たせなければ、取引を打ち切られるリスクがあります。市場全体がこの新しい基準に適応していくため、いかなる企業も無関係ではいられません。 - Q: 対策の第一歩として、まず何をすればよいですか?
A: まずは社内に存在するすべてのIT機器(ハードウェア)とソフトウェアを洗い出す「IT資産の棚卸し」を徹底的に行ってください。どの部署で、どのメーカーの、どのバージョンの製品が、どのように使われているかを正確に把握することが、すべてのリスク評価と対策の出発点となります 25。 - Q: 日本ブランドの製品なら安全ですか?
A: 必ずしもそうとは限りません。信頼できる日本ブランドの製品であっても、内部の半導体やソフトウェアが、安全保障上の懸念が指摘される海外企業によって製造されている「OEM/ODM製品」である可能性があります。ブランド名だけでなく、可能であれば部品レベルでのサプライチェーンを確認することが重要になります 12。 - Q: IT資産の棚卸しや管理に、何か良いツールはありますか?
A: はい、「IT資産管理ツール」と呼ばれる専門のソフトウェアが多数市販されています。これらのツールを活用することで、手作業に比べてはるかに効率的かつ正確に社内のIT資産を自動検出し、ソフトウェアのライセンスや更新状況を一元的に管理することが可能になります 26。 - Q: 取引先のセキュリティを確認するにはどうすればよいですか?
A: 新規および既存の取引先に対して、セキュリティ対策の実施状況に関する質問票(セキュリティチェックシート)の提出を求めることが一般的です。これにより、取引先が適切なセキュリティ基準を満たしているかを客観的に評価し、サプライチェーンのリスクを管理することができます 29。 - Q: これらの対策はコストがかかりますが、どのようなメリットがありますか?
A: 短期的なコストは発生しますが、長期的に見れば、サイバー攻撃による事業停止、情報漏洩による賠償、信用の失墜といった、より甚大な損害を被るリスクを大幅に低減できます。さらに、高いセキュリティ水準を維持していることは、顧客からの信頼を高め、新たな取引を獲得するための強力な「競争力」そのものとなります。
引用文献
- 経済安全保障担当 高市 早苗 (たかいち さなえ) | 第2次岸田第2次改造内閣 閣僚等名簿, 10月 21, 2025にアクセス、 https://www.kantei.go.jp/jp/101_kishida/meibo/daijin/takaichi_sanae.html
- 高市早苗・自民党新総裁が掲げる経済対策をわかりやすく紹介 - 税理士.ch, 10月 21, 2025にアクセス、 https://article.ejinzai.jp/column/sanae-takaichi-economic-policy/
- 高市早苗氏の政策一覧|通商・経済・外交はどう変わる? - 貿易ドットコム, 10月 21, 2025にアクセス、 https://boueki.standage.co.jp/policy-overview-of-sanae-takaichi/
- 【高市早苗に聞く】サイバーセキュリティについて - YouTube, 10月 21, 2025にアクセス、 https://www.youtube.com/watch?v=5RHJu87JiIA
- 【高市早苗に聞く】 日本の先端技術を守る セキュリティ ... - YouTube, 10月 21, 2025にアクセス、 https://www.youtube.com/watch?v=F-ASMc8_l7M
- 2024年5月10日 高市早苗経済安全保障担当大臣 記者会見 - YouTube, 10月 21, 2025にアクセス、 https://www.youtube.com/watch?v=LjPECrvLWZs
- 【自民党総裁選】政権公約 サイバーセキュリティ「デジタル立国 ..., 10月 21, 2025にアクセス、 https://www.youtube.com/watch?v=GUGFdMtlSSw
- ファーウェイ(HUAWEI/華為技術)問題で日本から排除?ZTE問題やアメリカの規制をわかりやすく解説 - Digima〜出島, 10月 21, 2025にアクセス、 https://www.digima-japan.com/knowhow/united_states/14359.php
- ファーウェイのスマホは危険!盗聴されたり、粗悪な部品が使われていた! - YouTube, 10月 21, 2025にアクセス、 https://www.youtube.com/watch?v=HBm_yYJ8VuY
- 192 【米国『TikTok』禁止法成立】その後の各国の状況と日本への影響, 10月 21, 2025にアクセス、 https://www.joetsu-dc.com/blog/digitalmedia/20240930-tiktok-news/
- 高市早苗氏 中国製ドローンや監視カメラ等「あんまり使わんといてと言い散らかしてる」注意せないかん心配な国と 生TVで主張 石破首相には「カチンときた!」/デイリースポーツ online, 10月 21, 2025にアクセス、 https://www.daily.co.jp/gossip/2025/03/29/0018811287.shtml
- 外国製の監視カメラへの深刻な懸念...。激増するサイバー攻撃にどう対応するのか解説します。, 10月 21, 2025にアクセス、 https://www.youtube.com/watch?v=BeYV947iEOA
- 中国製の機器 情報流出の危険性 - YouTube, 10月 21, 2025にアクセス、 https://www.youtube.com/watch?v=1axu8TZsTSw
- 「中国製カメラが米軍を監視する可能性がある」と米国防総省が懸念 - Esquire, 10月 21, 2025にアクセス、 https://www.esquire.com/jp/news/a29767262/watching-the-us-military-191112/
- TikTok禁止の真相:欧米諸国が抱える危険性と対策の現状, 10月 21, 2025にアクセス、 https://lxr.co.jp/blog/11922/
- 欧米政府機関に広がる「TikTok排除」の連鎖反応 EU、カナダ、米国が公用端末での利用を禁止, 10月 21, 2025にアクセス、 https://toyokeizai.net/articles/-/656711
- 高市総務大臣、アメリカの「TikTok」排除についてコメント - ケータイ Watch - インプレス, 10月 21, 2025にアクセス、 https://k-tai.watch.impress.co.jp/docs/news/1270180.html
- 米でTikTok規制法が発効 サービス停止で利用できない状態に|TBS NEWS DIG - YouTube, 10月 21, 2025にアクセス、 https://www.youtube.com/watch?v=WjEORxVjRFY
- コラム:政府統一基準とは?最新の改訂版からセキュリティの ..., 10月 21, 2025にアクセス、 https://jpn.nec.com/government/contents04.html
- 政府機関等のサイバーセキュリティ対策のための統一基準群 ... - 総務省, 10月 21, 2025にアクセス、 https://www.soumu.go.jp/main_content/000984561.pdf
- サプライチェーン攻撃|セキュリティ用語解説 - NRIセキュア, 10月 21, 2025にアクセス、 https://www.nri-secure.co.jp/glossary/supply-chain-attack
- サプライチェーン攻撃とは?~攻撃の起点別に手法と事例を解説~ | トレンドマイクロ (JP), 10月 21, 2025にアクセス、 https://www.trendmicro.com/ja_jp/jp-security/22/j/securitytrend-20221024-03.html
- サプライチェーン攻撃とは?主な手口や被害事例、対策を解説 - 株式会社アトミテック, 10月 21, 2025にアクセス、 https://atomitech.jp/vendortrustlink/vendorblog/supply_chain_attack/
- 【最新】サプライチェーン攻撃の事例7選!手口・対策も解説 - wiz LANSCOPE ブログ, 10月 21, 2025にアクセス、 https://www.lanscope.jp/blogs/cyber_attack_cp_blog/20250321_25713/
- IT資産棚卸しの重要性と効率化の方法 - アストロラボ株式会社, 10月 21, 2025にアクセス、 https://www.astrolab.co.jp/bihinkanri/column/the-importance-of-it-asset-inventory-and-how-to-make-it-more-efficient/
- IT資産棚卸を行う目的・方法を解説!管理する際の注意点は? - ITトレンド, 10月 21, 2025にアクセス、 https://it-trend.jp/it_asset_management/article/181-0006
- IT資産棚卸とは?その目的や具体的な手順を詳しく解説! - Eipo, 10月 21, 2025にアクセス、 https://j-sc.co.jp/media/it-asset-inventory/
- IT資産棚卸とは?3つの目的や注意点、効率化の方法をわかりやすく解説 - Watchy(ウォッチー), 10月 21, 2025にアクセス、 https://watchy.biz/contents/column/2251/
- 無料ベンダーリスク評価テンプレート - Smartsheet, 10月 21, 2025にアクセス、 https://jp.smartsheet.com/content/vendor-risk-assessment-template
- セキュリティチェックシート徹底分析!テンプレートから読み解くその目的と利用方法 - Conoris, 10月 21, 2025にアクセス、 https://www.conoris.jp/column/security-check-sheet-template
- セキュリティチェックシートとは?テンプレ・SaaSでの必要性 | マネーフォワード クラウド, 10月 21, 2025にアクセス、 https://biz.moneyforward.com/work-efficiency/basic/9688/
- 機能や価格で一括比較。PCやスマホの台数から金額を自動計算します。 - 法人向けセキュリティソフトの料金一括比較サイトc-compe.com, 10月 21, 2025にアクセス、 https://c-compe.com/securitysoft/
- 法人向けセキュリティソフト一括比較サイトオープン - 株式会社アーデント, 10月 21, 2025にアクセス、 https://ardent.jp/rentoffice-consultation-center/security/security-news/c-compe-security-hikaku/
- 【法人向け】おすすめのセキュリティソフト・サービス19選!選び方や注意点も解説 - kyozon, 10月 21, 2025にアクセス、 https://kyozon.net/list/security-software/
- セキュリティソフトの比較 2025, 10月 21, 2025にアクセス、 https://thehikaku.net/security/hikaku.html